第Ⅰ部分 数 据 加 密
第1章 单一字母替代密码
1.1 字母分布
1.2 单一字母密码的破译
1.3 Pigpen密码
1.4 Polybius单一字母密码
1.5 扩展单一字母密码
1.6 Playfair密码
1.7 同音替代密码
第2章 换位密码
2.1 一些简单示例
2.2 循环表示法和密钥
2.3 旋转模板的换位
2.4 柱状换位密码
2.5 双重换位密码
2.6 两步骤的“ADFGVX”密码
2.7 一种破译换位密码的方法
2.8 小结
第3章 多字母替代密码
3.1 自反密码
3.2 Porta多字母密码
3.3 Beaufort密码
3.4 Trithemius密码
3.5 Vigenèr e密码
3.6 Vigenère密码的破译方法
3.7 长密钥
3.8 Vigenère密码的一种变化
3.9 Gronsfeld密码
3.10 置换的产生
3.11 Eyraud密码
3.12 Hill密码
3.13 Jefferson多元密码
3.14 条纹密码
3.15 多音密码与不定性
3.16 Polybius多字母密码
3.17 符合指数
第4章 随机数
4.1 人工产生随机数
4.2 真正的随机数
4.3 伪随机数发生器
4.4 随机性的统计测试
第5章 Enigma机
5.1 转子机
5.2 Enigma机的历史
5.3 Enigma机的操作原理
5.4 Enigma编码的破译
第6章 流密码
6.1 对称密钥和公钥
6.2 流密码
6.3 线性移位寄存器
6.4 元胞自动机
6.5 非线性移位寄存器
6.6 其他流密码
6.7 动态替代
6.8 Latin方块组合器
6.9 SEAL流密码
6.10 RC4流密码
第7章 分组密码
7.1 分组密码
7.2 Lucifer算法
7.3 数据加密标准
7.4 Blowfish密码
7.5 国际数据加密算法(IDEA)
7.6 RC5算法
7.7 Rijndael算法
第8章 公钥密码术
8.1 Diffie-Hellman-Merkle密钥
8.2 公钥密码术
8.3 RSA密码术
8.4 Rabin公钥方法
8.5 El Gamal公钥方法
8.6 PGP技术
8.7 共享秘密的门限方案
8.8 四个要素
8.9 身份验证
8.10 椭圆曲线密码术
第9章 量子密码术
第Ⅱ部分 数 据 隐 藏
第10章 文本中的数据隐藏
10.1 基本特性
10.2 数据隐藏的应用
10.3 水印
10.4 直观的方法
10.5 简单的数字方法
10.6 文本中的数据隐藏
10.7 无害文本
10.8 Mimic函数
第11章 图像中的数据隐藏
11.1 LSB编码
11.2 BPCS隐写术
11.3 无损数据隐藏
11.4 扩频隐写术
11.5 量化数据的隐藏
11.6 Patchwork方法
11.7 图像中的签名查找
11.8 变换域方法
11.9 JPEG图像中的鲁棒数据隐藏
11.10 鲁棒的频域水印方法
11.11 检测恶意的干扰
11.12 小波方法
11.13 Kundur-Hatzinakos水印法一
11.14 Kundur-Hatzinakos水印法二
11.15 二值图像中的数据隐藏
11.16 Zhao-Koch方法
11.17 Wu-Lee方法
11.18 CPT方法
11.19 TP方法
11.20 传真图像中的数据隐藏
第12章 数据隐藏的其他方法
12.1 乐谱的保护
12.2 MPEG-2视频文件中的数据隐藏
12.3 数字音频
12.4 人类的听觉系统
12.5 时域中的音频水印
12.6 回波隐藏
12.7 隐写文件系统
12.8 也许达到极限的隐写术
12.9 公钥隐写术
12.10 目前的隐写术软件
第Ⅲ部分 基本的资源
附录A 卷积
附录B 散列法
附录C 循环冗余码
附录D Galois域
附录E 练习答案
密码术时间表
术语表
参考文献