译者序
前言
第1章 概述
1. 1 简介
1. 2 加密的原因
1. 3 它是如何工作的
1. 4 隐写术的用法
1. 5 隐写术受到的攻击
第2章 加密
2. 1 加密与白噪声
2. 2 信息的测量和加密
2. 3 小结
第3章 误码校正
3. 1 校正误码
3. 2 创建误码校正代码
3. 3 小结
第4章 秘密共享
4. 1 分离秘密
4. 2 建立秘密共享方案
4. 3 公钥秘密共享
4. 4 密码文件系统和秘密共享
4. 5 小结
第5章 压缩
5. 1 模型和压缩
5. 2 建立压缩算法
5. 3 小结
第6章 基础模仿
6. 1 反向运行
6, 2 仿真的执行
6. 3 小结
第7章 语法和仿真
7. 1 使用仿真语法
7. 2 创建以语法为基础的仿真
7. 3 小结
第8章 翻转与反向
8. 1 反向运行
8. 2 可逆转机器的建立
8. 3 小结
第9章 噪声中的生活
9. 1 在噪声中隐藏
9. 2 位移动
9. 3 小结
第10章 匿名转信器
10. 1 匿名转信器
10. 2 转信器的实质
10. 3 匿名网络
10. 4 远景展望
10. 5 小结
第11章 秘密广播
11. 1 秘密发送器
11. 2 创建一个DC网
11. 3 小结
第12章 密钥
12. 1 延伸控制
12. 2 记号算法
12. 3 公钥算法
12. 4 零逼近方法
12. 5 串通控制
12. 6 小结
第13章 排序和雷排序
13. 1 说明
13. 2 编码强度
13. 3 恒定形式
13. 4 标准形式
13. 5 复合信息的分组
13. 6 隐藏信息的分类
13. 7 添加额外数据包
13. 8 小结
第14章 传播
14. 1 信息传播
14. 2 数字化
14. 3 块比较
14. 4 快速愈里叶解决方法
14. 5 快速博里叶变换
14. 6 用快速博里叶变换和离散余弦变换隐藏信息
14. 7 小波
14. 8 修改
14. 9 小结
第15章 人工合成的世界
15. 1 创造的世界
15. 2 文字定位编码和OCR
15. 3 回波隐藏
15. 4 小结
第16章 水印
16. 1 嵌入所有权信息
16. 2 基础水印
16. 3 平均值水印
16. 4 小结
第17章 密码分析
17. 1 寻找隐藏信息
17. 2 典型方法
17. 3 视觉攻击
17. 4 结构攻击
17. 5 统计攻击
17. 6 小结
总结
跋
附录A Java仿真编码
附录B 棒球CFG
附录C 可逆语法生成完
附录D 软件
附录E 更深层次的阅读
参考文献