隐显密码学

出版时间:2003-2  出版社:电子工业出版社  作者:(美)沃纳 著,杨力平 等译  页数:285  字数:460000  
Tag标签:无  

内容概要

   本书描述了怎样利用字词、声音、图像以及怎样在数字数据中把它们隐藏起来,以便使它们看上去像其他的字词、声音、图像。当这些强大的技术被正确使用时,就几乎能使跟踪信息发送者和信息接收者成为不可能的事情。这些技术包括加密术(使数据变得不可理解),隐写术(把信息嵌入视频、音频和图形文件),水印术(把数据隐藏在图像和声音文件的噪声里),模仿(给数据穿上“衣服”使得它看上去像其他的数据),还有其他的一些技术。全书共17章,每一章都分为几个小节,对那些想了解概念而又不想通读技术说明的人来说,每一小节都为他们提供了一个介绍和高水平的概要,并且为那些想自己编写程序的读者提供了更全面的细节。
本书适合信息安全管理人士、管理人员、军方及其他对信息安全感兴趣的读者阅读。

书籍目录

译者序
前言
第1章 概述
简介
加密的原因
它是如何工作的
隐写术的用法
隐写术受到的攻击
第2章 加密
加密与白噪声
信息的测量和加密
小结
第3章 误码校正
校正误码
创建误码校正代码
小结
第4章 秘密共享
分离秘密
建立秘密共享方案
公钥秘密共享
密码文件系统和秘密共享
小结
第5章 压缩
模型和压缩
建立压缩算法
小结
第6章 基础模仿
反向运行
仿真的执行
小结
第7章 语法和仿真
使用仿真语法
创建以语法为基础的仿真
小结
第8章 翻转与反向
反向运行
可逆转机器的建立
小结
第9章 噪声中的生活
在噪声中隐藏
位移动
小结
第10章 匿名转信器
第11章 秘密广播
第12章 密钥
第13章 排序和重排序
第14章 传播
第15章 人工合成的世界
第16章 水印
第17章 密码分析
总结

附录A JAVA仿真编码
附录B 棒球CFG
附录C 可逆语法生成器
附录D 软件
附录E 更深层次的阅读
参考文献

图书封面

图书标签Tags

评论、评分、阅读与下载


    隐显密码学 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7