第一章 信息隐藏概论 1
1.1 研究内容 1
1.2 基本概念 4
1.2.1 术语 4
1.2.2 模型 7
1.3 信息隐藏的基本理论 9
1.3.1 早期结论 10
1.3.2 随机性 11
1.3.3 稳健性 12
1.4 理论局限 14
1.4.1 理想压缩 15
1.4.2 熵 16
1.4.3 可选择信道 17
1.4.4 奇偶性 18
1.4.5 等价类 19
1.5 具体应用 20
1.6 发展现状 21
1.7 小结 23
第二章 隐写术 25
2.1 隐写术的发展 25
2.2 隐写术与密码术 30
2.3 隐写系统模型 31
2.4 隐写技术 33
2.4.1 隐匿安全 33
2.4.2 伪装 36
2.4.3 隐藏被嵌入信息的位置 38
2.4.4 扩散被嵌入信息 40
2.4.5 特殊环境下的技术 42
2.5 隐写算法设计 44
2.5.1 简单隐写系统 45
2.5.2 抗压缩隐写系统 47
2.5.3 回声隐藏系统 52
2.6 隐写术的局限性 57
2.6.1 稳健性攻击 57
2.6.2 马赛克攻击 63
2.7 主动看守者和被动看守者 64
2.8 公钥隐写术 66
2.8.1 被动看守者 66
2.8.2 主动看守者 67
2.9 小结 68
第三章 数字水印 71
3.1 知识产权保护 72
3.1.1 知识产权的定义及其内容 72
3.1.2 数字作品的版权保护 73
3.1.3 法律问题 74
3.1.4 技术考虑 75
3.2.1 复制保护机制 76
3.2 版权标记技术的发展 76
3.2.2 数字水印方案 78
3.3 数字水印的定义和分类 80
3.4 数字水印的主要特征 80
3.5 数字水印的嵌入和检测技术 82
3.5.1 时空域数字水印 83
3.5.2 变换域数字水印 88
3.6 数字水印的攻击 108
3.6.1 StirMark 108
3.6.2 解释攻击 113
3.6.3 拷贝攻击 129
3.6.4 实现考虑 134
3.7 数字水印的评估 136
3.7.1 基准测试程序 136
3.7.2 一般过程 137
3.7.3 攻击手段 139
3.7.4 测试结果 145
3.8 小结 147
第四章 数字指纹 150
4.1 介绍 151
4.1.1 数字指纹技术的发展 151
4.1.2 术语和定义 154
4.1.3 数字指纹的主要特征 155
4.2 数字指纹系统模型 158
4.3 数字指纹的编码 159
4.3.1 指纹编码的码距 160
4.3.2 指纹码字矩阵的秩 161
4.3.3 指纹码字的个数 162
4.3.4 利用指纹码字矩阵分析分发指纹的抗合谋攻击能力 164
4.4 数字指纹的攻击 166
4.4.1 单用户攻击 167
4.4.2 合谋攻击 167
4.5 跟踪算法 168
4.5.1 单用户攻击 169
4.5.2 合谋攻击 170
4.6 一个数字指纹方案的实例 174
4.6.1 编码方案 175
4.6.2 抗合谋攻击能力的分析 176
4.6.3 跟踪算法 178
4.7 小结 179
第五章 计算机系统中的隐通道技术 181
5.1 介绍 181
5.2 隐通道的发展 182
5.3 隐通道的分类 184
5.4 隐通道分析方法 185
5.5 基于上下文的隐通道 186
5.5.1 定义 187
5.5.2 隐通道类型 187
5.5.3 高性能网络分析 188
5.5.4 L与H之间的隐通道 189
5.6 小结 190
第六章 密码协议中的阈下信道 192
6.1 介绍 192
6.2 阈下信道的发展 193
6.3 阈下信道的分类 194
6.4 数字签名方案中的阈下信道 195
6.4.1 DSA数字签名方案的阈下信道 195
6.4.2 ElGamal数字签名方案中的“牛顿通道”(Newton channel) 197
6.5 阈下信道的监测与防范 198
6.5.1 定义 199
6.5.2 一次无阈下“硬币抛掷”密码协议 201
6.6 小结 202
第七章 信息隐藏的其他重要应用 204
7.1 广播加密 204
7.1.1 介绍 205
7.1.2 可跟踪方案 206
7.2 低截获概率通信 209
7.2.1 扩展频谱通信 209
7.2.2 流星猝发通信 210
7.3 匿名服务 211
7.3.1 匿名电子邮件 211
7.3.2 匿名电子选举 213
7.4 小结 215
附录 217
A.信息隐藏相关研究团体 217
B.国外部分从事信息隐藏技术研究的人员 219
C.目前国际上流行的信息隐藏软件 223
D.从事水印和信息隐藏技术开发的公司及其产品 227
E.我国数字水印和信息隐藏研究 232
F.国际信息隐藏研讨会论文集目录 234