第1章 概述 1
1.1 简介 1
1.2 加密的原因 2
1.3 它是如何工作的 3
1.4 隐写术的用法 5
1.5 隐写术受到的攻击 6
目录 8
译者序 8
前言 9
第2章 加密 9
2.1 加密与白噪声 10
2.2 信息的测量和加密 17
2.3 小结 20
第3章 误码校正 21
3.1 校正误码 21
3.2 创建误码校正代码 27
3.3 小结 30
第4章 秘密共享 32
4.1 分离秘密 33
4.2 建立秘密共享方案 38
4.3 公钥秘密共享 39
4.4 密码文件系统和秘密共享 41
4.5 小结 43
第5章 压缩 44
5.1 模型和压缩 44
5.2 建立压缩算法 48
5.3 小结 53
第6章 基础模仿 54
6.1 反向运行 55
6.2 仿真的执行 59
6.3 小结 63
第7章 语法和仿真 64
7.1 使用仿真语法 65
7.2 创建以语法为基础的仿真 71
7.3 小结 85
第8章 翻转与反向 87
8.1 反向运行 88
8.2 可逆转机器的建立 94
8.3 小结 100
第9章 噪声中的生活 101
9.1 在噪声中隐藏 102
9.2 位移动 109
9.3 小结 122
第10章 匿名转信器 130
10.1 匿名转信器 131
10.2 转信器的实质 135
10.3 匿名网络 140
10.4 远景展望 143
10.5 小结 143
第11章 秘密广播 144
11.1 秘密发送器 144
11.2 创建一个DC网 147
11.3 小结 149
第12章 密钥 150
12.1 延伸控制 150
12.2 记号算法 152
12.3 公钥算法 153
12.4 零逼近方法 157
12.5 串通控制 160
12.6 小结 161
第13章 排序和重排序 162
13.1 说明 162
13.2 编码强度 163
13.3 恒定形式 164
13.5 复合信息的分组 165
13.4 标准形式 165
13.6 隐藏信息的分类 166
13.7 添加额外数据包 167
13.8 小结 168
第14章 传播 169
14.1 信息传播 170
14.2 数字化 172
14.3 块比较 177
14.4 快速傅里叶解决方法 178
14.5 快速傅里叶变换 181
14.6 用快速傅里叶变换和离散余弦变换隐藏信息 184
14.7 小波 187
14.8 修改 189
14.9 小结 190
第15章 人工合成的世界 191
15.1 创造的世界 192
15.2 文字定位编码和OCR 193
15.3 回波隐藏 195
15.4 小结 196
第16章 水印 197
16.1 嵌入所有权信息 197
16.2 基础水印 200
16.3 平均值水印 202
16.4 小结 203
17.1 寻找隐藏信息 204
第17章 密码分析 204
17.2 典型方法 205
17.3 视觉攻击 206
17.4 结构攻击 208
17.5 统计攻击 209
17.6 小结 211
总结 212
跋 215
附录A Java仿真编码 216
附录B 棒球CFG 246
附录C 可逆语法生成器 258
附录D 软件 268
附录E 更深层次的阅读 271
参考文献 273