第1章 概述 1
1.1 简介 1
1.2 加密的原因 3
1.3 它是如何工作的 5
1.4 隐写术的用法 8
1.5 隐写术受到的攻击 10
第2章 加密 14
2.1 加密与白噪声 16
2.2 信息的测量和加密 28
2.3 小结 34
第3章 误码校正 35
3.1 校正误码 35
3.2 创建误码校正代码 45
3.3 小结 51
第4章 秘密共享 53
4.1 分离秘密 54
4.2 建立秘密共享方案 63
4.3 公钥秘密共享 66
4.4 密码文件系统和秘密共享 68
4.5 小结 72
第5章 压缩 73
5.1 模型和压缩 74
5.2 建立压缩算法 81
5.3 小结 88
第6章 基础模仿 89
6.1 反向运行 90
6.2 仿真的执行 98
6.3 小结 104
第7章 语法和仿真 106
7.1 使用仿真语法 108
7.2 创建以语法为基础的仿真 118
7.3 小结 140
第8章 翻转与反向 143
8.1 反向运行 144
8.2 可逆转机器的建立 155
8.3 小结 165
第9章 噪声中的生活 166
9.1 在噪声中隐藏 168
9.2 位移动 181
9.3 小结 203
第10章 匿名转信器 213
10.1 匿名转信器 216
10.2 转信器的实质 222
10.3 匿名网络 230
10.4 远景展望 236
10.5 小结 237
第11章 秘密广播 238
11.1 秘密发送器 239
11.2 创建一个DC网 243
11.3 小结 246
第12章 密钥 248
12.1 延伸控制 249
12.2 记号算法 251
12.3 公钥算法 252
12.4 零逼近方法 260
12.5 串通控制 265
12.6 小结 267
第13章 排序和重排序 268
13.1 说明 269
13.2 编码强度 270
13.3 恒定形式 272
13.4 标准形式 273
13.5 复合信息的分组 274
13.6 隐藏信息的分类 275
13.7 添加额外数据包 277
13.8 小结 278
第14章 传播 280
14.1 信息传播 282
14.2 数字化 286
14.3 块比较 294
14.4 快速傅里叶解决方法 296
14.5 快速傅里叶变换 300
14.6 用快速傅里叶变换和离散余弦变换隐藏信息 305
14.7 小波 310
14.8 修改 313
14.9 小结 315
第15章 人工合成的世界 317
15.1 创造的世界 318
15.2 文字定位编码和OCR 320
15.3 回波隐藏 325
15.4 小结 326
第16章 水印 328
16.1 嵌入所有权信息 329
16.2 基础水印 334
16.3 平均值水印 336
16.4 小结 338
第17章 密码分析 340
17.1 寻找隐藏信息 340
17.2 典型方法 342
17.3 视觉攻击 343
17.4 结构攻击 346
17.5 统计攻击 349
17.6 小结 352
总结 354
跋 359
附录A Java仿真编码 361
附录B 棒球CFG 395
附录C 可逆语法生成器 409
附录D 软件 420
附录E 更深层次的阅读 425
参考文献 429