目录 1
第1章 密码学——信息保密、认证和完整性技术 1
1.1 信息化社会中的信息安全的重要性 1
1.1.1 信息化社会的发展 1
1.1.2 信息化社会的特点 1
1.1.3 信息化社会中网络安全的严峻形势 2
1.1.4 信息战 2
1.1.5 信息化社会中信息安全的特点 3
1.1.6 信息产业的出现 3
1.2.1 保密与保密系统 4
1.2 密码学基本概念 4
1.1.7 结论 4
1.2.2 认证与认证系统 6
1.2.3 完整性 6
1.2.4 密码体制的种类 7
1.3 单钥密码体制 7
1.3.1 流密码 7
1.3.2 分组密码 8
1.4 双钥密码体制 10
1.4.1 双钥密码概述 10
1.4.2 RSA密码体制 12
1.4.4 椭圆曲线密码体制 13
1.4.3 EIGamal密码体制 13
1.5 数据的完整性 14
1.5.1 杂凑函数 14
1.5.2 MD-4和MD-5杂凑算法 16
1.5.3 安全杂凑算法 16
1.6 认证与身份证明 17
1.6.1 身份证明系统的组成和要求 17
1.6.2 身份证明的基本分类 18
1.6.3 实现身份证明的基本途径 18
1.6.4 个人特征的身份证明技术 19
1.6.5 零知识证明的基本概念 19
1.7.1 协议的基本概念 21
1.7 安全协议 21
1.7.2 基本密码协议分类 23
1.7.3 密钥建立协议 23
1.7.4 认证协议 23
1.7.5 消息认证 24
1.7.6 实体认证协议 24
1.7.7 Kerberos协议 25
1.8 时戳业务 26
1.8.1 仲裁方案 26
1.8.2 链接协议 26
1.9 信息安全基础设施建设 27
1.9.1 信息安全基础设施建设的内容 27
1.8.3 分布式协议 27
1.9.2 信息安全基础设施建设的目标 28
参考文献 28
第2章 隐写术——信息隐藏技术原理 30
2.1 引言 30
2.2 信息隐藏技术的分类及基本要求 33
2.2.1 信息隐藏技术分类 33
2.2.2 信息隐藏技术的基本要求 35
2.3 信息隐藏的基本原理和模型 37
2.4.1 掩密信号的保真度标准 42
2.4 信息隐藏的基本方法 42
2.4.2 空域信息隐藏方法 43
2.4.3 变换域信息隐藏方法 47
2.5 信息隐藏协议 58
2.5.1 无密钥信息隐藏 59
2.5.2 私钥信息隐藏 59
2.5.3 公钥信息隐藏 60
2.5.4 信息隐藏算法的安全性 60
2.6 信息隐藏技术的应用 61
2.6.1 保密通信 61
2.6.2 所有权认定和版权保护 62
2.6.3 多媒体数据认证和数据完整性保护 62
2.7 存在问题和未来研究方向 63
2.6.4 隐含标注 63
参考文献 65
第3章 阈下信道——阈下传信技术(一):对检查者隐匿消息的技术 70
3.1 阈下信道概述 70
3.1.1 阈下信道的概念 70
3.1.2 阈下信道的起源 71
3.1.3 阈下信道的存在性 72
3.1.4 阈下信道的应用 74
3.2 阈下信道中的基本理论 74
3.2.1 阈下信道的模型 75
3.2.2 阈下信道的攻击模型 76
3.2.3 阈下信道的安全性 80
3.3.1 EIGamal签名和Simmons的猜想 81
3.3 阈下信道构造及其分类 81
3.3.2 阈下信道的分类 82
3.4 阈下信道中的隐匿密钥 88
3.4.1 隐匿密钥的两个作用 88
3.4.2 隐匿密钥协商 89
3.4.3 隐匿密钥协商方案 91
3.5 阈下信道的容量 92
3.5.1 阈下信道容量的定义 92
3.5.2 影响容量的主要因素 93
3.5.3 几种典型阈下信道的容量 95
3.6 阈下信道的封闭 98
3.6.1 阈下信道封闭的概念 98
3.6.2 封闭阈下信道的若干方法 100
3.6.3 各类封闭方案的比较 109
3.6.4 无害消息对阈下信道的影响 109
3.6.5 封闭方案的实用性 111
参考文献 111
第4章 隐信道——阈下传信技术(二):对检查者隐匿路由的技术 115
4.1 隐信道的基本概念 115
4.1.1 隐信道的定义 115
4.1.2 隐信道通信模型 116
4.1.3 隐信道的威胁 116
4.1.5 隐信道的分类 117
4.1.4 隐信道存在的原因 117
4.2 OSI七层网络模型中的隐信道 118
4.2.1 物理层的隐信道 119
4.2.2 数据链路层的隐信道 120
4.2.3 网络层的隐信道 121
4.2.4 传输层的隐信道 122
4.2.5 会话层的隐信道 122
4.2.6 表示层的隐信道 123
4.2.7 应用层的隐信道 123
4.3 隐信道的构造与识别 124
4.3.1 候选隐信道的标识 124
4.3.4 信道调制 125
4.3.3 信道的接入 125
4.3.2 共享资源的选择 125
4.3.5 隐蔽协议 126
4.3.6 信息接收与使用 126
4.3.7 隐信道的识别方法 126
4.4 隐信道的容量 128
4.4.1 隐信道容量的分析与测量 128
4.4.2 隐信道容量的信息论分析方法 131
4.5 隐信道的消除 133
4.5.1 隐信道消除概述 133
4.5.2 带宽削减技术 134
4.5.3 损害限制 135
参考文献 136
第5章 隐匿签字——盲签字技术:对签字者隐匿身份信息的技术 138
5.1 完全盲签字 138
5.2 盲签字算法 139
5.2.1 基于RSA签字算法的盲签字算法 139
5.2.2 基于Schnorr签字算法的盲签字算法 140
5.2.3 基于DSA变形的盲签字算法 140
5.2.4 基于Nyberg-Rueppel签字算法的盲签字算法 141
5.3 盲签字协议 141
5.4 部分盲签字 143
5.5 群签字 144
5.6 不可否认签字 146
5.7 面向群体的不可否认签字 148
参考文献 153
第6章 隐匿通信——不可追踪技术 155
6.1 利用MIX技术构造的匿名路径 156
6.1.1 隐匿电子邮件的路由 156
6.1.2 隐匿电子邮件的回复地址 157
6.1.3 一个隐匿路由和回复地址的电子邮件系统模型 157
6.2 利用洋葱路由技术构造的匿名路径 159
6.2.1 洋葱路由的网络基础结构 159
6.2.2 洋葱路由的应用 160
6.3 利用网上广播中的暗示地址实现匿名连接 162
6.4 利用DC链实现匿名连接 163
参考文献 164
第7章 加密技术——数字版权保护技术(一) 166
7.1 数字版权保护技术的分类 166
7.1.1 数据加密盒 167
7.1.2 标记数据 167
7.1.3 版权标记需具备的特征 168
7.1.4 版权保护基础设施 168
7.2 CD-ROM加密 170
7.3 Internet环境下的加密 171
7.4 硬件加密 173
7.5 潜在泄露与各种攻击方法 173
7.6 网上数字媒体服务系统 175
7.7 数字视频广播中的安全技术 180
参考文献 187
第8章 数字水印——数字版权保护技术(二) 189
8.1 版权保护与数字水印 189
8.2 数字水印的稳健性 191
8.2.1 稳健水印的要求 191
8.2.2 常见攻击对水印的影响 193
8.2.3 影响水印稳健性的因素 194
8.3 稳健图像水印 196
8.3.1 改善图像水印稳健性的一般方法 197
8.3.2 稳健图像水印的嵌入对策 198
8.3.3 自适应图像水印算法 205
8.3.4 彩色图像水印算法 207
8.3.5 纠错编码及其在图像水印中的应用 211
8.3.6 抗几何攻击的图像水印 221
8.4 稳健视频水印 225
8.5 稳健音频水印 227
8.5.1 音频水印的基本概念 227
8.5.2 相位编码 228
8.5.3 回声隐藏 229
8.6 多媒体内容认证——脆弱水印 230
8.6.1 脆弱水印 230
8.6.2 基于脆弱水印的图像内容认证 235
参考文献 241