欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    数字水印技术英文资料.pdf

    • 资源ID:85970222       资源大小:724.33KB        全文页数:18页
    • 资源格式: PDF        下载积分:19.9金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要19.9金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    数字水印技术英文资料.pdf

    -.-A.Lumini,D.Maio.A wavelet-based image watermarking scheme,Proc of Int Conf.On Information Technology:Coding and Computing,2000:122-127.与 Fourier 变换相比,小波变换是空间(时间)和频率的局部变换,因而能有效地从信号中提取信息。通过伸缩和平移等运算功能可对函数或信号进行多尺度的细化分析,解决了 Fourier 变换不能解决的许多困难问题。小波变换联系了应用数学、物理学、计算机科学、信号与信息处理、图像处理、地震勘探等多个学科。数学家认为,小波分析是一个新的数学分支,它是泛函分析、Fourier 分析、样调分析、数值分析的完美结晶;信号和信息处理专家认为,小波分析是时间尺度分析和多分辨分析的一种新技术,它在信号分析、语音合成、图像识别、计算机视觉、数据压缩、地震勘探、大气与海洋波分析等方面的研究都取得了有科学意义和应用价值的成果。小波(Wavelet)这一术语,顾名思义,“小波”就是小的波形。所谓“小”是指它具有衰减性;而称之为“波”则是指它的波动性,其振幅正负相间的震荡形式。与 Fourier变换相比,小波变换是时间(空间)频率的局部化分析,它通过伸缩平移运算对信号(函数)逐步进行多尺度细化,最终达到高频处时间细分,低频处频率细分,能自动适应时频信号分析的要求,从而可聚焦到信号的任意细节,解决了 Fourier 变换的困难问题,成为继 Fourier 变换以来在科学方法上的重大突破。有人把小波变换称为“数学显微镜”。C小波分析的应用是与小波分析的理论研究紧密地结合在一起的。现在,它已经在科技信息产业领域取得了令人瞩目的成就。电子信息技术是六大高新技术中重要的一个领域,它的重要方面是图象和信号处理。现今,信号处理已经成为当代科学技术工作的重要部分,信号处理的目的就是:准确的分析、诊断、编码压缩和量化、快速传递或存储、精确地重构(或恢复)。从数学地角度来看,信号与图象处理可以统一看作是信号处理(图象可以看作是二维信号),在小波分析地许多分析的许多应用中,都可以归结为信号处理问题。现在,对于其性质随实践是稳定不变的信号,处理的理想工具仍然是傅立叶分析。但是在实际应用中的绝大多数信号是非稳定的,而特别适用于非稳定信号的工具就是小波分析。事实上小波分析的应用领域十分广泛,它包括:数学领域的许多学科;信号分析、图象处理;量子力学、理论物理;军事电子对抗与武器的智能化;计算机分类与识别;音乐与语言的人工合成;医学成像与诊断;地震勘探数据处理;大型机械的故障诊断等方面;例如,在数学方面,它已用于数值分析、构造快速数值方法、曲线曲面构造、微分方程求解、控制论等。在信号分析方面的滤波、去噪声、压缩、传递等。在图象处理方面的图象压缩、分类、识别与诊断,去污等。在医学成像方面的减少 B 超、CT、核磁共振成像的时间,提高分辨率等。(1)小波分析用于信号与图象压缩是小波分析应用的一个重要方面。它的特点是压缩比高,压缩速度快,压缩后能保持信号与图象的特征不变,且在传递中可以抗干扰。基于小波分析的压缩方法很多,比较成功的有小波包最好基方法,小波域纹理模型方法,小波变换零树压缩,小波变换向量压缩等。(2)小波在信号分析中的应用也十分广泛。它可以用于边界的处理与滤波、时频分-.-析、信噪分离与提取弱信号、求分形指数、信号的识别与诊断以及多尺度边缘检测等。(3)在工程技术等方面的应用。包括计算机视觉、计算机图形学、曲线设计、湍流、远程宇宙的研究与生物医学方面。Bruce Scheneier.应用密码学 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替用一个或多个代替表将明文字母或数码等代替为密文;密本用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用,以编制出各种复杂度很高的实用密码。20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。中国古代秘密通信的手段,已有一些近于密码的雏形。宋曾公亮、丁度等编撰 武经总要“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密本体制的特点。1871年,由上海大北水线电报公司选用6899个汉字,代以四码数字,成为中国最初的商用明码本,同时也设计了由明码本改编为密本及进行加乱的方法。在此基础上,逐步发展为各种比较复杂的密码。在欧洲,公元前405年,斯巴达的将领来山得使用了原始的错乱密码;公元前一世纪,古罗马皇帝凯撒曾使用有序的单表代替密码;之后逐步发展为密本、多表代替及加乱等各种密码体制。二十世纪初,产生了最初的可以实用的机械式和电动式密码机,同时出现了商业-.-密码机公司和市场。60年代后,电子密码机得到较快的发展和广泛的应用,使密码的发展进入了一个新的阶段。密码破译是随着密码的使用而逐步产生和发展的。1412年,波斯人卡勒卡尚迪所编的百科全书中载有破译简单代替密码的方法。到16世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。密码破译技术有了相当的发展。1863年普鲁士人卡西斯基所著密码和破译技术,以及1883年法国人克尔克霍夫所著军事密码学等著作,都对密码学的理论和方法做过一些论述和探讨。1949年美国人香农发表了 秘密体制的通信理论一文,应用信息论的原理分析了密码学中的一些基本问题。自19世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线。1917年,英国破译了德国外长齐默尔曼的电报,促成了美国对德宣战。1942年,美国从破译日本海军密报中,获悉日军对中途岛地区的作战意图和兵力部署,从而能以劣势兵力击破日本海军的主力,扭转了太平洋地区的战局。在保卫英伦三岛和其他许多著名的历史事件中,密码破译的成功都起到了极其重要的作用,这些事例也从反面说明了密码保密的重要地位和意义。当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。现在密码已经成为单独的学科,从传统意义上来说,密码学是研究如何把信息转换成一种隐蔽的方式并阻止其他人得到它。密码学是一门跨学科科目,从很多领域衍生而来:它可以被看做是信息理论,却使用了大量的数学领域的工具,众所周知的如数论和有限数学。原始的信息,也就是需要被密码保护的信息,被称为明文。加密是把原始信息转换成不可读形式,也就是密码的过程。解密是加密的逆过程,从加密过的信息中得到原始信息。cipher 是加密和解密时使用的算法。最早的隐写术只需纸笔,现在称为经典密码学。其两大类别为置换加密法,将字母的顺序重新排列;替换加密法,将一组字母换成其他字母或符号。经典加密法的资讯易受统计的攻破,资料越多,破解就更容易,使用分析频率就是好办法。经典密码学现在仍未消失,经常出现在智力游戏之中。在二十世纪早期,包括转轮机在内的一些机械设备被发明出来用于加密,其中最著名的是用于第二次世界大战的密码机Enigma。这些机器产生的密码相当大地增加了密码分析的难度。比如针对 Enigma各种各样的攻击,在付出了相当大的努力后才得以成功。传统密码学-.-Autokey 密码 置换密码 二字母组代替密码(by Charles Wheatstone)多字母替换密码 希尔密码 维吉尼亚密码 替换密码 凯撒密码 ROT13 仿射密码 Atbash 密码 换位密码 Scytale Grille 密码 VIC 密码(一种复杂的手工密码,在五十年代早期被至少一名苏联间谍使用过,在当时是十分安全的)对传统密码学的攻击 频率分析 重合指数 现代算法,方法评估与选择工程 标准机构 the Federal Information Processing Standards Publication program(run by NIST to produce standards in many areas to guide operations of the US Federal government;many FIPS Pubs are cryptography related,ongoing)the ANSI standardization process(produces many standards in many areas;some are cryptography related,ongoing)ISO standardization process(produces many standards in many areas;some are cryptography related,ongoing)IEEE standardization process(produces many standards in many areas;some are cryptography related,ongoing)IETF standardization process(produces many standards(called RFCs)in many areas;some are cryptography related,ongoing)See Cryptography standards 加密组织 NSA internal evaluation/selections(surely extensive,nothing is publicly known of the process or its results for internal use;NSA is charged with assisting NIST in its cryptographic responsibilities)GCHQ internal evaluation/selections(surely extensive,nothing is publicly-.-known of the process or its results for GCHQ use;a division of GCHQ is charged with developing and recommending cryptographic standards for the UK government)DSD Australian SIGINT agency-part of ECHELON Communications Security Establishment(CSE)Canadian intelligence agency.公开的努力成果 the DES selection(NBS selection process,ended 1976)the RIPE division of the RACE project(sponsored by the European Union,ended mid-80s)the AES competition(a break-off sponsored by NIST;ended 2001)the NESSIE Project(evaluation/selection program sponsored by the European Union;ended 2002)the CRYPTREC program(Japanese government sponsored evaluation/recommendation project;draft recommendations published 2003)the Internet Engineering Task Force(technical body responsible for Internet standards-the Request for Comment series:ongoing)the CrypTool project(eLearning programme in English and German;freeware;exhaustive educational tool about cryptography and cryptanalysis)加密散列函数(消息摘要算法,MD 算法)加密散列函数 消息认证码 Keyed-hash message authentication code EMAC(NESSIE selection MAC)HMAC(NESSIE selection MAC;ISO/IEC 9797-1,FIPS and IETF RFC)TTMAC 也称 Two-Track-MAC(NESSIE selection MAC;K.U.Leuven(Belgium)&debis AG(Germany)UMAC(NESSIE selection MAC;Intel,UNevada Reno,IBM,Technion,&UCal Davis)MD5(系列消息摘要算法之一,由 MIT 的 Ron Rivest 教授提出;128位摘要)SHA-1(NSA 开发的160位摘要,FIPS 标准之一;第一个发行发行版本被发现有缺陷而被该版本代替;NIST/NSA 已经发布了几个具有更长摘要长度的变种;CRYPTREC 推荐(limited)SHA-256(NESSIE 系列消息摘要算法,FIPS 标准之一180-2,摘要长度256位 CRYPTREC recommendation)SHA-384(NESSIE 列消息摘要算法,FIPS 标准之一180-2,摘要长度384位;CRYPTREC recommendation)SHA-512(NESSIE 列消息摘要算法,FIPS 标准之一180-2,摘要长度512位;-.-CRYPTREC recommendation)RIPEMD-160(在欧洲为 RIPE 项目开发,160位摘要;CRYPTREC 推荐(limited)Tiger(by Ross Anderson et al)Snefru Whirlpool(NESSIE selection hash function,Scopus Tecnologia S.A.(Brazil)&K.U.Leuven(Belgium)公/私钥加密算法(也称 非对称性密钥算法)ACE-KEM(NESSIE selection asymmetric encryption scheme;IBM Zurich Research)ACE Encrypt Chor-Rivest Diffie-Hellman(key agreement;CRYPTREC 推荐)El Gamal(离散对数)ECC(椭圆曲线密码算法)(离散对数变种)PSEC-KEM(NESSIE selection asymmetric encryption scheme;NTT(Japan);CRYPTREC recommendation only in DEM construction w/SEC1 parameters)ECIES(Elliptic Curve Integrated Encryption System;Certicom Corp)ECIES-KEM ECDH(椭圆曲线 Diffie-Hellman 密钥协议;CRYPTREC 推荐)EPOC Merkle-Hellman(knapsack scheme)McEliece NTRUEncrypt RSA(因数分解)RSA-KEM(NESSIE selection asymmetric encryption scheme;ISO/IEC 18033-2 draft)RSA-OAEP(CRYPTREC 推荐)Rabin cryptosystem(因数分解)Rabin-SAEP HIME(R)XTR 公/私钥签名算法 DSA(zh:数字签名;zh-tw:数位签章算法)(来自 NSA,zh:数字签名;zh-tw:数位签章标准(DSS)的一部分;CRYPTREC 推荐)Elliptic Curve DSA(NESSIE selection digital signature scheme;Certicom Corp);CRYPTREC recommendation as ANSI X9.62,SEC1)Schnorr signatures-.-RSA 签名 RSA-PSS(NESSIE selection digital signature scheme;RSA Laboratories);CRYPTREC recommendation)RSASSA-PKCS1 v1.5(CRYPTREC recommendation)Nyberg-Rueppel signatures MQV protocol Gennaro-Halevi-Rabin signature scheme Cramer-Shoup signature scheme One-time signatures Lamport signature scheme Bos-Chaum signature scheme Undeniable signatures Chaum-van Antwerpen signature scheme Fail-stop signatures Ong-Schnorr-Shamir signature scheme Birational permutation scheme ESIGN ESIGN-D ESIGN-R Direct anonymous attestation NTRUSign 用于移动设备的公钥加密算法,密钥比较短小但也能达到高密钥ECC 的加密效果 SFLASH(NESSIE selection digital signature scheme(esp for smartcard applications and similar);Schlumberger(France)Quartz 密码鉴定 Key authentication Public Key Infrastructure(PKI)Identity-Based Cryptograph(IBC)X.509 Public key certificate Certificate authority Certificate revocation list ID-based cryptography Certificate-based encryption Secure key issuing cryptography Certificateless cryptography 匿名认证系统-.-GPS(NESSIE selection anonymous identification scheme;Ecole Normale Suprieure,France Tlcom,&La Poste)秘密钥算法(也称 对称性密钥算法)流密码 A5/1,A5/2(GSM 移动电话标准中指定的密码标准)BMGL Chameleon FISH(by Siemens AG)二战Fish密码 Geheimfernschreiber(二战时期 Siemens AG 的机械式一次一密密码,被布莱奇利(Bletchley)庄园称为 STURGEON)Schlusselzusatz(二战时期 Lorenz 的机械式一次一密密码,被布莱奇利(Bletchley)庄园称为tunny)HELIX ISAAC(作为伪随机数发生器使用)Leviathan(cipher)LILI-128 MUG1(CRYPTREC 推荐使用)MULTI-S01(CRYPTREC 推荐使用)一次一密(Vernam and Mauborgne,patented mid-20s;an extreme stream cypher)Panama Pike(improvement on FISH by Ross Anderson)RC4(ARCFOUR)(one of a series by Prof Ron Rivest of MIT;CRYPTREC 推荐使用(limited to 128-bit key)CipherSaber(RC4 variant with 10 byte random IV,易于实现)SEAL SNOW SOBER SOBER-t16 SOBER-t32 WAKE 分组密码 分组密码操作模式 乘积密码 Feistel cipher(由 Horst Feistel 提出的分组密码设计模式)Advanced Encryption Standard(分组长度为128位;NIST selection for the AES,FIPS 197,2001-by Joan Daemen and Vincent Rijmen;NESSIE selection;-.-CRYPTREC 推荐使用)Anubis(128-bit block)BEAR(由流密码和 Hash 函数构造的分组密码,by Ross Anderson)Blowfish(分组长度为128位;by Bruce Schneier,et al)Camellia(分组长度为128位;NESSIE selection(NTT&Mitsubishi Electric);CRYPTREC 推荐使用)CAST-128(CAST5)(64 bit block;one of a series of algorithms by Carlisle Adams and Stafford Tavares,who are insistent(indeed,adamant)that the name is not due to their initials)CAST-256(CAST6)(128位分组长度;CAST-128的后继者,AES 的竞争者之一)CIPHERUNICORN-A(分组长度为128位;CRYPTREC 推荐使用)CIPHERUNICORN-E(64 bit block;CRYPTREC 推荐使用(limited)CMEA 在美国移动电话中使用的密码,被发现有弱点.CS-Cipher(64位分组长度)DESzh:数字;zh-tw:数位加密标准(64位分组长度;FIPS 46-3,1976)DEAL 由 DES 演变来的一种 AES 候选算法 DES-X 一种 DES 变种,增加了密钥长度.FEAL GDES 一个 DES 派生,被设计用来提高加密速度.Grand Cru(128位分组长度)Hierocrypt-3(128位分组长度;CRYPTREC 推荐使用)Hierocrypt-L1(64位分组长度;CRYPTREC 推荐使用(limited)International Data Encryption Algorithm(IDEA)(64位分组长度-苏黎世 ETH的 James Massey&X Lai)Iraqi Block Cipher(IBC)KASUMI(64位分组长度;基于 MISTY1,被用于下一代 W-CDMA cellular phone 保密)KHAZAD(64-bit block designed by Barretto and Rijmen)Khufu and Khafre(64位分组密码)LION(由流密码和 Hash 函数构造的分组密码,by Ross Anderson)LOKI89/91(64位分组密码)LOKI97(128位分组长度的密码,AES 候选者)Lucifer(by Tuchman et al of IBM,early 1970s;modified by NSA/NBS and released as DES)MAGENTA(AES 候选者)Mars(AES finalist,by Don Coppersmith et al)MISTY1(NESSIE selection 64-bit block;Mitsubishi Electric(Japan);CRYPTREC 推荐使用(limited)-.-MISTY2(分组长度为128位:Mitsubishi Electric(Japan)Nimbus(64位分组)Noekeon(分组长度为128位)NUSH(可变分组长度(64-256位)Q(分组长度为128位)RC2 64位分组,密钥长度可变.RC6(可变分组长度;AES finalist,by Ron Rivest et al)RC5(by Ron Rivest)SAFER(可变分组长度)SC2000(分组长度为128位;CRYPTREC 推荐使用)Serpent(分组长度为128位;AES finalist by Ross Anderson,Eli Biham,Lars Knudsen)SHACAL-1(256-bit block)SHACAL-2(256-bit block cypher;NESSIE selection Gemplus(France)Shark(grandfather of Rijndael/AES,by Daemen and Rijmen)Square(father of Rijndael/AES,by Daemen and Rijmen)3-Way(96 bit block by Joan Daemen)TEA(小型加密算法)(by David Wheeler&Roger Needham)Triple DES(by Walter Tuchman,leader of the Lucifer design team-not all triple uses of DES increase security,Tuchmans does;CRYPTREC 推荐使用(limited),only when used as in FIPS Pub 46-3)Twofish(分组长度为128位;AES finalist by Bruce Schneier,et al)XTEA(by David Wheeler&Roger Needham)多表代替密码机密码 Enigma(二战德国转轮密码机-有很多变种,多数变种有很大的用户网络)紫密(Purple)(二战日本外交最高等级密码机;日本海军设计)SIGABA(二战美国密码机,由 William Friedman,Frank Rowlett,等人设计)TypeX(二战英国密码机)Hybrid code/cypher combinations JN-25(二战日本海军的高级密码;有很多变种)Naval Cypher 3(30年代和二战时期英国皇家海军的高级密码)可视密码 有密级的 密码(美国)EKMS NSA 的电子密钥管理系统 FNBDT NSA 的加密窄带话音标准 Fortezza encryption based on portable crypto token in PC Card format KW-26 ROMULUS 电传加密机(1960s-1980s)KY-57 VINSON 战术电台语音加密-.-SINCGARS 密码控制跳频的战术电台 STE 加密电话 STU-III 较老的加密电话 TEMPEST prevents compromising emanations Type 1 products 破译密码 被动攻击 选择明文攻击 选择密文攻击 自适应选择密文攻击 暴力攻击 密钥长度 唯一解距离 密码分析学 中间相会攻击 差分密码分析 线性密码分析 Slide attack cryptanalysis Algebraic cryptanalysis XSL attack Mod n cryptanalysis 弱密钥和基于口令的密码 暴力攻击 字典攻击 相关密钥攻击 Key derivation function 弱密钥 口令 Password-authenticated key agreement Passphrase Salt 密钥传输/交换 BAN Logic Needham-Schroeder Otway-Rees Wide Mouth Frog Diffie-Hellman 中间人攻击-.-伪的和真的随机数发生器 PRNG CSPRNG 硬件随机数发生器 Blum Blum Shub Yarrow(by Schneier,et al)Fortuna(by Schneier,et al)ISAAC 基于 SHA-1的伪随机数发生器,in ANSI X9.42-2001 Annex C.1(CRYPTREC example)PRNG based on SHA-1 for general purposes in FIPS Pub 186-2(inc change notice 1)Appendix 3.1(CRYPTREC example)PRNG based on SHA-1 for general purposes in FIPS Pub 186-2(inc change notice 1)revised Appendix 3.1(CRYPTREC example)匿名通讯 Dining cryptographers protocol(by David Chaum)匿名投递 pseudonymity 匿名网络银行业务 Onion Routing 法律问题 Cryptography as free speech Bernstein v.United States DeCSS Phil Zimmermann Export of cryptography Key escrow and Clipper Chip Digital Millennium Copyright Act zh:数字版权管理;zh-tw:数位版权管理(DRM)Cryptography patents RSA(now public domain David Chaum and digital cash Cryptography and Law Enforcement Wiretaps Espionage 不同国家的密码相关法律 Official Secrets Act(United Kingdom)Regulation of Investigatory Powers Act 2000(United Kingdom)-.-术语 加密金钥 加密 密文 明文 加密法 Tabula recta 书籍和出版物 密码学相关书籍 密码传奇,赵燕枫著,北京:科学出版社,2008年4月 密码学领域重要出版物 密码学家 参见 List of cryptographers 密码技术应用 Commitment schemes Secure multiparty computations 电子投票 认证 数位签名 Cryptographic engineering Crypto systems 杂项 Echelon Espionage IACR Ultra Security engineering SIGINT Steganography Cryptographers 安全套接字层(SSL)量子密码 Crypto-anarchism Cypherpunk Key escrow 零知识证明 Random oracle model 盲签名-.-Blinding(cryptography)数字时间戳 秘密共享 可信操作系统 Oracle(cryptography)免费/开源的密码系统(特指算法+协议+体制设计)PGP(a name for any of several related crypto systems,some of which,beginning with the acquisition of the name by Network Associates,have not been Free Software in the GNU sense)FileCrypt(an open source/commercial command line version of PGP from Veridis of Denmark,see PGP)GPG(an open source implementation of the OpenPGP IETF standard crypto system)SSH(Secure SHell implementing cryptographically protected variants of several common Unix utilities,First developed as open source in Finland by Tatu Ylonen.There is now OpenSSH,an open source implementation supporting both SSH v1 and SSH v2 protocols.There are also commercial implementations.IPsec(因特网协议安全 IETF 标准,IPv6 IETF 标准的必须的组成部分)Free S/WAN(IPsec 的一种开源实现 其它军事学分支学科 军事学概述、射击学、弹道学、内弹道学、外弹道学、中间弹道学、终点弹道学、导弹弹道学、军事地理学、军事地形学、军事工程学、军事气象学、军事医学、军事运筹学、战役学、密码学、化学战 密码学(Cryptology)一字源自希腊文kryptos及logos两字,直译即为隐藏及讯息之意。而其使用,可以追溯到大约四千年前。公元二千年,埃及人就将祭文刻在墓碑上。之後人们都是以书写在纸张上的方式,用来传秘密讯息。在二次大战中,密码更是扮演一个举足轻重的角色,许多人认为同盟国之所以能打赢这场 战争完全归功於二次大战时所发明的破译密文数位式计算机破解德日密码。西元1949年,Shannon 提出第一篇 讨论密码系统通讯理论之论文,近代密码学可说是滥觞於斯。直至西元1975年,Diffie 与 Hellman 提出公开金 匙密码系统之观念,近代

    注意事项

    本文(数字水印技术英文资料.pdf)为本站会员(g****s)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开