第一章 信息隐藏概论 1
1.1研究内容 1
1.2基本概念 4
1.2.1术语 4
1.2.2模型 7
1.3信息隐藏的基本理论 9
1.3.1早期结论 10
1.3.2随机性 11
1.3.3稳健性 12
1.4理论局限 14
1.4.1理想压缩 15
1.4.2熵 16
1.4.3可选择信道 17
1.4.4奇偶性 18
1.4.5等价类 19
1.5具体应用 20
1.6发展现状 21
1.7小结 23
第二章 隐写术 25
2.1隐写术的发展 25
2.2隐写术与密码术 30
2.3隐写系统模型 31
2.4隐写技术 33
2.4.1隐匿安全 33
2.4.2伪装 36
2.4.3隐藏被嵌入信息的位置 38
2.4.4扩散被嵌入信息 40
2.4.5特殊环境下的技术 42
2.5隐写算法设计 44
2.5.1简单隐写系统 45
2.5.2抗压缩隐写系统 47
2.5.3回声隐藏系统 52
2.6隐写术的局限性 57
2.6.1稳健性攻击 57
2.6.2马赛克攻击 63
2.7主动看守者和被动看守者 64
2.8公钥隐写术 66
2.8.1被动看守者 66
2.8.2主动看守者 67
2.9小结 68
第三章 数字水印 71
3.1知识产权保护 72
3.1.1知识产权的定义及其内容 72
3.1.2数字作品的版权保护 73
3.1.3法律问题 74
3.1.4技术考虑 75
3.2.1复制保护机制 76
3.2版权标记技术的发展 76
3.2.2数字水印方案 78
3.3数字水印的定义和分类 80
3.4数字水印的主要特征 80
3.5数字水印的嵌入和检测技术 82
3.5.1时空域数字水印 83
3.5.2变换域数字水印 88
3.6数字水印的攻击 109
3.6.1 StirMark 109
3.6.2解释攻击 113
3.6.3拷贝攻击 129
3.6.4实现考虑 134
3.7数字水印的评估 136
3.7.1基准测试程序 136
3.7.2一般过程 137
3.7.3攻击手段 139
3.7.4测试结果 145
3.8小结 147
第四章 数字指纹 150
4.1介绍 151
4.1.1数字指纹技术的发展 151
4.1.2术语和定义 154
4.1.3数字指纹的主要特征 155
4.2数字指纹系统模型 158
4.3数字指纹的编码 159
4.3.1指纹编码的码距 160
4.3.2指纹码字矩阵的秩 161
4.3.3指纹码字的个数 162
4.3.4利用指纹码字矩阵分析分发指纹的抗合谋攻击能力 164
4.4数字指纹的攻击 166
4.4.1单用户攻击 167
4.4.2合谋攻击 167
4.5跟踪算法 168
4.5.1单用户攻击 169
4.5.2合谋攻击 170
4.6一个数字指纹方案的实例 174
4.6.1编码方案 175
4.6.2抗合谋攻击能力的分析 176
4.6.3跟踪算法 178
4.7小结 179
第五章 计算机系统中的隐通道技术 181
5.1介绍 181
5.2隐通道的发展 182
5.3隐通道的分类 184
5.4隐通道分析方法 185
5.5基于上下文的隐通道 186
5.5.1定义 187
5.5.2隐通道类型 187
5.5.3高性能网络分析 188
5.5.4 L与H之间的隐通道 189
5.6小结 190
第六章 密码协议中的阈下信道 192
6.1介绍 192
6.2阈下信道的发展 193
6.3阈下信道的分类 194
6.4数字签名方案中的阈下信道 195
6.4.1DSA数字签名方案的阈下信道 195
6.4.2ElGamal数字签名方案中的“牛顿通道”(Newton channel ) 197
6.5阈下信道的监测与防范 198
6.5.1定义 199
6.5.2一次无阈下“硬币抛掷”密码协议 201
6.6小结 202
第七章 信息隐藏的其他重要应用 204
7.1广播加密 204
7.1.1介绍 205
7.1.2可跟踪方案 206
7.2低截获概率通信 209
7.2.1扩展频谱通信 209
7.2.2流星猝发通信 210
7.3匿名服务 211
7.3.1匿名电子邮件 211
7.3.2匿名电子选举 213
7.4小结 215
附录 217
A.信息隐藏相关研究团体 217
B.国外部分从事信息隐藏技术研究的人员 219
C.目前国际上流行的信息隐藏软件 223
D.从事水印和信息隐藏技术开发的公司及其产品 227
E.我国数字水印和信息隐藏研究 232
F.国际信息隐藏研讨会论文集目录 234