图书介绍
隐显密码学 第2版PDF|Epub|txt|kindle电子书版本网盘下载
![隐显密码学 第2版](https://www.shukui.net/cover/72/32219046.jpg)
- (美)PETER WAYNER著;杨力平 严毅 何晓辉等译 著
- 出版社: 北京:电子工业出版社
- ISBN:7505383957
- 出版时间:2003
- 标注页数:441页
- 文件大小:18MB
- 文件页数:462页
- 主题词:
PDF下载
下载说明
隐显密码学 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1 简介1
1.2 加密的原因3
1.3 它是如何工作的5
1.4 隐写术的用法8
1.5 隐写术受到的攻击10
第2章 加密14
2.1 加密与白噪声16
2.2 信息的测量和加密28
2.3 小结34
第3章 误码校正35
3.1 校正误码35
3.2 创建误码校正代码45
3.3 小结51
第4章 秘密共享53
4.1 分离秘密54
4.2 建立秘密共享方案63
4.3 公钥秘密共享66
4.4 密码文件系统和秘密共享68
4.5 小结72
第5章 压缩73
5.1 模型和压缩74
5.2 建立压缩算法81
5.3 小结88
第6章 基础模仿89
6.1 反向运行90
6.2 仿真的执行98
6.3 小结104
第7章 语法和仿真106
7.1 使用仿真语法108
7.2 创建以语法为基础的仿真118
7.3 小结140
第8章 翻转与反向143
8.1 反向运行144
8.2 可逆转机器的建立155
8.3 小结165
第9章 噪声中的生活166
9.1 在噪声中隐藏168
9.2 位移动181
9.3 小结203
第10章 匿名转信器213
10.1 匿名转信器216
10.2 转信器的实质222
10.3 匿名网络230
10.4 远景展望236
10.5 小结237
第11章 秘密广播238
11.1 秘密发送器239
11.2 创建一个DC网243
11.3 小结246
第12章 密钥248
12.1 延伸控制249
12.2 记号算法251
12.3 公钥算法252
12.4 零逼近方法260
12.5 串通控制265
12.6 小结267
第13章 排序和重排序268
13.1 说明269
13.2 编码强度270
13.3 恒定形式272
13.4 标准形式273
13.5 复合信息的分组274
13.6 隐藏信息的分类275
13.7 添加额外数据包277
13.8 小结278
第14章 传播280
14.1 信息传播282
14.2 数字化286
14.3 块比较294
14.4 快速傅里叶解决方法296
14.5 快速傅里叶变换300
14.6 用快速傅里叶变换和离散余弦变换隐藏信息305
14.7 小波310
14.8 修改313
14.9 小结315
第15章 人工合成的世界317
15.1 创造的世界318
15.2 文字定位编码和OCR320
15.3 回波隐藏325
15.4 小结326
第16章 水印328
16.1 嵌入所有权信息329
16.2 基础水印334
16.3 平均值水印336
16.4 小结338
第17章 密码分析340
17.1 寻找隐藏信息340
17.2 典型方法342
17.3 视觉攻击343
17.4 结构攻击346
17.5 统计攻击349
17.6 小结352
总结354
跋359
附录A Java仿真编码361
附录B 棒球CFG395
附录C 可逆语法生成器409
附录D 软件420
附录E 更深层次的阅读425
参考文献429