注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络计算机科学理论与基础知识信息隐藏:理论与技术

信息隐藏:理论与技术

信息隐藏:理论与技术

定 价:¥25.00

作 者: 王育民等编著
出版社: 清华大学出版社
丛编项: 高等院校信息安全专业系列教材
标 签: 信息处理 安全技术 高等学校 教材

ISBN: 9787302119258 出版时间: 2006-03-01 包装: 胶版纸
开本: 小16开 页数: 245 字数:  

内容简介

本书介绍信息隐藏理论与技术的基本知识,包括密码学基础、隐写术、隐信道、阈下信道、隐匿签字、匿名通信、加密和数字水印等有关技术。 随着信息化社会的发展,信息隐藏技术将在很多领域(如存电子政务、电子商务系统的信息安全方面)得到广泛应用。 本书可作为通信工程、计算机应用、信号与信息处理、信息安全和密码学等专业的大学生和研究生的教材,以及信息安全部门的专业技术人员和计算机网络安全产品研发人员的参考书。

作者简介

  王育民,西安电子科技大学教授,博士生导师,中国电子学会和中国通信学会会士、中国密码学会理事、中国电子学会信息论学会委员、中国自然科学基金研究会会员、IEEE高级会员。主要研究方向为通信理论、信息论、编码和密码学。已在国内外学术刊物和会议上发表论文200余篇。

图书目录

第1章密码学——信息保密、认证和完整性技术1
1.1信息化社会中的信息安全的重要性1
1.1.1信息化社会的发展1
1.1.2信息化社会的特点1
1.1.3信息化社会中网络安全的严峻形势2
1.1.4信息战2
1.1.5信息化社会中信息安全的特点3
1.1.6信息产业的出现3
1.1.7结论4
1.2密码学基本概念4
1.2.1保密与保密系统4
1.2.2认证与认证系统6
1.2.3完整性6
1.2.4密码体制的种类7
1.3单钥密码体制7
1.3.1流密码7
1.3.2分组密码8
1.4双钥密码体制10
1.4.1双钥密码概述10
1.4.2RSA密码体制12
1.4.3EIGamal密码体制13
1.4.4椭圆曲线密码体制13
1.5数据的完整性14
1.5.1杂凑函数14
1.5.2MD4和MD5杂凑算法16
1.5.3安全杂凑算法16
1.6认证与身份证明17
1.6.1身份证明系统的组成和要求17
1.6.2身份证明的基本分类18
1.6.3实现身份证明的基本途径18
1.6.4个人特征的身份证明技术19
1.6.5零知识证明的基本概念19
1.7安全协议21
1.7.1协议的基本概念21
1.7.2基本密码协议分类23
1.7.3密钥建立协议23
1.7.4认证协议23
1.7.5消息认证24
1.7.6实体认证协议24
1.7.7Kerberos协议25
1.8时戳业务26
1.8.1仲裁方案26
1.8.2链接协议26
1.8.3分布式协议27
1.9信息安全基础设施建设27
1.9.1信息安全基础设施建设的内容27
1.9.2信息安全基础设施建设的目标28
参考文献28
—信息隐藏技术原理30
2.1引言30
2.2信息隐藏技术的分类及基本要求33
2.2.1信息隐藏技术分类33
2.2.2信息隐藏技术的基本要求35
2.3信息隐藏的基本原理和模型37
2.4信息隐藏的基本方法42
2.4.1掩密信号的保真度标准42
2.4.2空域信息隐藏方法43
2.4.3变换域信息隐藏方法47
2.5信息隐藏协议58
2.5.1无密钥信息隐藏59
2.5.2私钥信息隐藏59
2.5.3公钥信息隐藏60
2.5.4信息隐藏算法的安全性60
2.6信息隐藏技术的应用61
2.6.1保密通信61
2.6.2所有权认定和版权保护62
2.6.3多媒体数据认证和数据完整性保护62
2.6.4隐含标注63
2.7存在问题和未来研究方向63
参考文献65
第3章阈下信道——阈下传信技术(一):对检查者隐匿
消息的技术70
3.1阈下信道概述70
3.1.1阈下信道的概念70
3.1.2阈下信道的起源71
3.1.3阈下信道的存在性72
3.1.4阈下信道的应用74
3.2阈下信道中的基本理论74
3.2.1阈下信道的模型75
3.2.2阈下信道的攻击模型76
3.2.3阈下信道的安全性80
3.3阈下信道构造及其分类81
3.3.1EIGamal签名和Simmons的猜想81
3.3.2阈下信道的分类82
3.4阈下信道中的隐匿密钥88
3.4.1隐匿密钥的两个作用88
3.4.2隐匿密钥协商89
3.4.3隐匿密钥协商方案91
3.5阈下信道的容量92
3.5.1阈下信道容量的定义92
3.5.2影响容量的主要因素93
3.5.3几种典型阈下信道的容量95
3.6阈下信道的封闭98
3.6.1阈下信道封闭的概念98
3.6.2封闭阈下信道的若干方法100
3.6.3各类封闭方案的比较109
3.6.4无害消息对阈下信道的影响109
3.6.5封闭方案的实用性111
参考文献111
第4章隐信道——阈下传信技术(二):对检查者隐匿路由的技术115
4.1隐信道的基本概念115
4.1.1隐信道的定义115
4.1.2隐信道通信模型116
4.1.3隐信道的威胁116
4.1.4隐信道存在的原因117
4.1.5隐信道的分类117
4.2OSI七层网络模型中的隐信道118
4.2.1物理层的隐信道119
4.2.2数据链路层的隐信道120
4.2.3网络层的隐信道121
4.2.4传输层的隐信道122
4.2.5会话层的隐信道122
4.2.6表示层的隐信道123
4.2.7应用层的隐信道123
4.3隐信道的构造与识别124
4.3.1候选隐信道的标识124
4.3.2共享资源的选择125
4.3.3信道的接入125
4.3.4信道调制125
4.3.5隐蔽协议126
4.3.6信息接收与使用126
4.3.7隐信道的识别方法126
4.4隐信道的容量128
4.4.1隐信道容量的分析与测量128
4.4.2隐信道容量的信息论分析方法131
4.5隐信道的消除133
4.5.1隐信道消除概述133
4.5.2带宽削减技术134
4.5.3损害限制135
参考文献136
第5章隐匿签字——盲签字技术: 对签字者隐匿身份信息的技术138
5.1完全盲签字138
5.2盲签字算法139
5.2.1基于RSA签字算法的盲签字算法139
5.2.2基于Schnorr签字算法的盲签字算法140
5.2.3基于DSA变形的盲签字算法140
5.2.4基于NybergRueppel签字算法的盲签字算法141
5.3盲签字协议141
5.4部分盲签字143
5.5群签字144
5.6不可否认签字146
5.7面向群体的不可否认签字148
参考文献153
第6章隐匿通信——不可追踪技术155
6.1利用MIX技术构造的匿名路径156
6.1.1隐匿电子邮件的路由156
6.1.2隐匿电子邮件的回复地址157
6.1.3一个隐匿路由和回复地址的电子邮件系统模型157
6.2利用洋葱路由技术构造的匿名路径159
6.2.1洋葱路由的网络基础结构159
6.2.2洋葱路由的应用160
6.3利用网上广播中的暗示地址实现匿名连接162
6.4利用DC链实现匿名连接163
参考文献164
第7章加密技术——数字版权保护技术(一)166
7.1数字版权保护技术的分类166
7.1.1数据加密盒167
7.1.2标记数据167
7.1.3版权标记需具备的特征168
7.1.4版权保护基础设施168
7.2CDROM加密170
7.3Internet环境下的加密171
7.4硬件加密173
7.5潜在泄露与各种攻击方法173
7.6网上数字媒体服务系统175
7.7数字视频广播中的安全技术180
参考文献187
第8章数字水印——数字版权保护技术(二)189
8.1版权保护与数字水印189
8.2数字水印的稳健性191
8.2.1稳健水印的要求191
8.2.2常见攻击对水印的影响193
8.2.3影响水印稳健性的因素194
8.3稳健图像水印196
8.3.1改善图像水印稳健性的一般方法197
8.3.2稳健图像水印的嵌入对策198
8.3.3自适应图像水印算法205
8.3.4彩色图像水印算法207
8.3.5纠错编码及其在图像水印中的应用211
8.3.6抗几何攻击的图像水印221
8.4稳健视频水印225
8.5稳健音频水印227
8.5.1音频水印的基本概念227
8.5.2相位编码228
8.5.3回声隐藏229
8.6多媒体内容认证——脆弱水印230
8.6.1脆弱水印230
8.6.2基于脆弱水印的图像内容认证235
参考文献241

本目录推荐