信息安全技术丛书:应用量子密码学 [Applied Quantum Cryptography]

信息安全技术丛书:应用量子密码学 [Applied Quantum Cryptography] 下载 mobi epub pdf 电子书 2024


简体网页||繁体网页
[奥] 克里斯蒂安·科米策(Christian Kollmitzer) 等 著,李琼,赵强,乐丹 等 译



点击这里下载
    


想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-11-05

类似图书 点击查看全场最低价

图书介绍

出版社: 科学出版社
ISBN:9787030423054
版次:1
商品编码:11668424
包装:平装
丛书名: 信息安全技术丛书
外文名称:Applied Quantum Cryptography
开本:16开
出版时间:2015-03-01
用纸:胶版纸
页数:196
正文语种:中文


相关图书





图书描述

内容简介

  《信息安全技术丛书:应用量子密码学》主要介绍应用量子密码学的发展现状,并讨论如何在标准的通信框架下实现量子密码。应用量子密码,即量子密钥分发(QuantumKeyDistribution,QKD),是最接近于实用的量子信息技术。《信息安全技术丛书:应用量子密码学》第1章为简介;第2章介绍基础理论知识;第3~5章分别介绍QKD的协议、系统组成和工作原理,误码纠正协议Cascade,以及攻击策略;第6章介绍七个不同的QKD系统;第7章对实际环境下的QKD网络进行统计分析;第8~10章讨论如何构建QKD网络。

目录

译者序
前言
致谢

第1章 简介 C.Kollmitzer
第2章 预备知识 M.Pivk
2.1 量子信息论
2.1.1 量子比特
2.1.2 线性算子
2.1.3 量子测量
2.1.4 不可克隆原理
2.2 无条件安全认证
2.2.1 通用哈希
2.2.2 认证
2.3 熵
2.3.1 香农熵
2.3.2 Rényi熵
参考文献

第3章 量子密钥分发 M.Pivk
3.1 量子信道
3.1.1 物理实现
3.1.2 光子传输和吞吐量
3.2 公共信道
3.2.1 筛选
3.2.2 筛选的认证
3.2.3 误码协商
3.2.4 误码纠错的校验/认证
3.2.5 保密增强
3.3 QKD增益
3.4 有限的资源
参考文献

第4章 自适应Cascade S.Rass,C.Kollmitzer
4.1 简介
4.2 误码纠错和Cascade协议
4.3 自适应的初始块长
4.4 固定初始块长
4.5 动态初始块长
4.5.1 确定性误码率模型
4.5.2 超越最小方差的误码率模型
4.5.3 随机过程的误码率模型
4.5.4 使用贝叶斯网络和Cox过程的误码率模型
4.6 举例
4.7 小结
参考文献

第5章 对QKD协议的攻击策略 S.Schauer
5.1 简介
5.2 理想环境下的攻击策略
5.2.1 拦截与重发
5.2.2 基于纠缠的攻击
5.3 实际环境下的个体攻击
5.3.1 PNS攻击
5.3.2 特洛伊木马攻击
5.3.3 伪态攻击
5.3.4 时移攻击
参考文献

第6章 QKD系统 M.Suda
6.1 介绍
6.2 QKD系统
6.2.1 即插即用系统
6.2.2 单向弱相干脉冲QKD,相位编码
6.2.3 相干单向系统,时间编码
6.2.4 高斯调制的连续变量QKD,相干态QKD
6.2.5 基于纠缠的QKD
6.2.6 自由空间QKD
6.2.7 低成本QKD
6.3 小结
参考文献

第7章 对实际环境下QKD网络的统计分析 K. Lessiak,J. Pilz
7.1 统计方法
7.1.1 广义线性模型
7.1.2 广义线性混合模型
7.2 实验结果
7.2.1 “纠缠”设备的数据集
7.2.2 “自由空间”设备的数据集
7.2.3 “自动补偿即插即用”设备的数据集
7.2.4 “连续变量”设备的数据集
7.2.5 “单向弱脉冲系统”设备的数据集
7.3 统计分析
7.3.1 广义线性模型
7.3.2 广义线性混合模型
7.4 小结
参考文献

第8章 基于Q3P的QKD网络 O. Maurhart
8.1 QKD网络
8.2 PPP
8.3 Q3P
8.3.1 Q3P构建模块
8.3.2 信息流
8.3.3 安全模式
8.3.4 密钥存储区
8.3.5 Q3P包设计
8.4 路由
8.5 传输
参考文献

第9章 量子密码网络——从原型到终端用户 P.Schartner,C.Kollmitzer
9.1 SECOQC项目
9.1.1 SECOQC网络——维也纳
9.1.2 QKD网络设计
9.2 如何将QKD引入“现实”生活
9.2.1 到移动设备的安全传输
9.2.2 安全存储
9.2.3 有效的密钥使用
9.3 展望
参考文献

第10章 信任环模型 C.Kollmitzer,C.Moesslacher
10.1 简介
10.2 信任点架构的模型
10.3 信任点模型下的通信
10.3.1 面向资源的通信设置
10.3.2 面向速度的通信设置
10.4 通信实例
10.4.1 不同信任域之间的通信
10.4.2 一个信任域内的通信
10.4.3 流的生成
10.5 一个基于信任环的MIS
10.5.1 研究方向
10.5.2 需求
10.5.3 增强型信任环模型
参考文献
索引

精彩书摘

  《信息安全技术丛书:应用量子密码学》:
  第1章 简介C.Kollmitzer
  量子密码(或者更确切地说,量子密钥分发(Quantum Key Distribution,QKD))是一项受到全球高度关注的新技术。QKD使得以可证明安全的形式交换信息成为可能,这在通信技术发展史上是一个重要的里程碑。目前QKD最大的问题是通信距离受限,不过几个实验表明通信距离还有很大提升空间。在这些实验中,有的利用光纤技术,有的利用自由空间技术。除此之外,目前已经有可能构建基于QKD的通信网络,不仅能实现端到端的QKD连接,还可能构建现代通信结构。
  2008年10月,在奥地利维也纳成功开发了第一个基于QKD的全功能网络。该网络作为视频会议网络的基础层,将一个城市的几个节点连接起来,并部署了五个采用不同技术的QKD系统。每一次通信使用其中的一项或几项技术,但对于用户来说是透明的。
  本书主要包含如下内容。
  讨论基础技术,详细介绍QKD系统中通信的几个步骤:筛选、协商、纠错和保密增强。
  对于纠错步骤,详细介绍原始Cascade协议及其改进协议,改进协议研究如何确定优化的初始分块大小,可增强原始Cascade协议的效率。
  为了确保通信系统的安全,必须考察不同的攻击策略。除了关注对QKD系统的经典攻击策略外,还会介绍一些新的攻击策略。
  详细介绍目前的QKD系统,也就是欧盟SECOQC网络项目中使用的QKD系统,这也是2008年在奥地利维也纳开发的第一个基于QKD的网络中的一部分。
  虽然QKD系统已经在不同的实验配置下使用了几年,但是许多实验仅限于实验室环境。而SECOQC网络的部署使其可以收集到系统在城市环境下长时间运行的数据。首次详细讨论了环境、温湿度等的影响,包括收集的数据以及统计分析。
  QKD系统是现有通信网络的增强,如何将其集成到现有的通信系统中是至关重要的。因此必须开发特殊的网络协议,本书以量子点到点协议(Quantum Point to Point Protocol,Q3P)为例对特殊网络协议进行了详细介绍。
  为了推进实际化应用,通信网络十分关键。本书介绍了该方面的相关基础内容。另外还介绍了如何对待终端用户以及终端用户使用QKD网络的好处,特别介绍了如何利用通用通信设备(如iPhone)使用QKD生成的密钥。
  因为QKD系统的距离受限,如何开发全球网络是最受关注的研究领域之一。本书介绍了一个基于可信通信中心的网络模型。该模型的主要优点是按需产生密钥、用户不必在相对不确定的环境下存储密钥。
  希望本书可以激起大家对QKD和相关新技术的兴趣。这些新技术今后将成为全球范围的研究热点,并对未来的通信架构产生广泛深远的影响。
  第2章 预 备 知 识
  M.Pivk
  本章介绍后续章节所需的基础知识。所有涉及内容均仅作简略介绍,因为如果深入探讨这些内容将需要很大篇幅,而这些内容已超出本章范围。
  2.1 量子信息论
  本节简要介绍量子信息论。更多详细内容,请参考Nielsen和Chuang的Quantum Computation and Quantum Information[4]。
  2.1.1 量子比特
  自从香农提出信息论以来,比特(bit)已成为经典信息论的基本术语。一个比特的值为0或者1。与此相对应,量子信息使用量子比特(quantum bit,qubit)的概念。与经典比特类似,量子比特也有两种可能的状态: 和 。特殊符号“ ”称为Dirac符号,或ket符号,这是量子力学中表示“态”的标准符号。与经典比特的主要区别是:经典比特只有0和1两种可能的态,而量子比特(qubit)的状态可能是 和 之间的所有状态,这称为叠加(superposition)。我们将量子比特的态表示为
  (2 1)
  其中, 。因为系数是一些复数,量子比特的状态可以用二维复向量空间 (也称为希尔伯特空间(Hilbert space))里的向量来表示。 和 构成计算基(参阅定义2-4),且二者相互正交,即 , 。既然一个量子比特态是单位向量,其长度应归一化为1,以下的公式都应使标量 满足
  (2 2)
  这样,可以将量子比特态重写为
  (2 3)
  其中, 为实数,定义了Bloch球(Bloch sphere)上的一个点,如图2.1所示。
  量子比特的测量非常重要。在 或 等于0的特殊情况下,量子比特分别映射为经典比特1或0。但是,如果 和 都不等于0的话,情况会如何呢?根据标量的不同取值,量子比特以某个概率测量为1,或以互补概率测量为0。因为标量满足式(2-2),量子比特测量为0的概率为 ,测量为1的概率为 ,更详细的内容参阅2.1.3节。
  在量子力学中,标量 也分别称为态 和 的幅度(amplitude)。另一个描述量子比特的术语是相位(phase)。考虑态 ,其中, 为一个态矢量, 为实数。我们认为态 与 是相等的,因为系数 是全局相位因子(global phase factor)。从统计的角度看,这两种态的测量结果也是相同的,参阅2.1.2节。
  另一种相位称为相对相位(relative phase)。考虑如下的两个态:
  , (2 4)
  在态 中, 的幅度为 ,在态 中, 的幅度为 ,也就是说它们的幅度值相同、符号相反。对一些相对相位不同的态,可以定义两个幅度 、 ,找到一个实数 ,使得 。与全局相位对比,相对相位只有一个幅度相差系数 ,而全局相位的两个幅度都相差系数 。
  2.1.2 线性算子
  改变一个量子比特的态,需要利用线性算子完成。令函数A将向量 变换为 ( 是 的向量空间),比较方便的方式是将函数A表示为矩阵形式(matrix representation)。若矩阵A为m行、n列,该矩阵与矢量 相乘,得到新的矢量 。这样的矩阵应满足线性公式[4],即
  (2 5)
  令 是一个线性算子, 是 的基, 是 的基。存在复数 使得
  (2 6)
  这就构成了操作A的矩阵表示。
  相对的, 矩阵可以理解为一个反线性算子符,将矢量空间 中的矢量转换为 中的矢量。
  我们使用的符号与线性几何中的常用符号有所不同。表2.1列出了量子力学中常用的符号。我们知道,一个矢量可以表示为计算基的和。为了简化,令计算基 , ,因此矢量 也可以写为 。如果采用另一组计算基,则表达形式有所不同。
  表2.1 常用量子力学符号
  符 号 描 述
  复数的复共轭,如
  一个矢量,即一个ket,
  的对偶矢量,即一个bra,
  与标量 相乘,
  矢量 和 的内积
  矢量 和 的张量积
  矩阵A的复共轭
  矩阵A的转置
  矩阵A的厄米共轭,
  与 的内积
  2.1.2.1 Pauli阵
  Pauli阵(Pauli matrix)是四个非常有用的 矩阵,这些矩阵可以表示对量子比特进行的一些处理,它们分别为
  (2 7)
  其中,X和Z分别称为比特翻转(bit flip)和相位翻转(phase flip)操作符。如果对一个量子比特进行X操作, 会转换为 , 会转换为 ,即
  如果对一个量子比特进行Z操作, 的相位会改变符号,即
  对Y的解释是,用虚部单位i与该矩阵相乘后得到的矩阵只包含自然数,即
  iY操作符也同时产生比特翻转和相位翻转的效果,即
  因此,对态 和 分别进行iY操作,结果为
  2.1.2.2 内积
  内积(inner product)也称为标量积(scalar product),表示为 (一般线性代数中表示为 ,这是一个函数,两个输入分别为向量 和 ,输出为一个复数。例如,两个n维向量在复数域上的内积定义为
  (2 8)
  内积具有如下属性:
  (1)对于第二个参数是线性的,即 ;
  (2) ;
  (3) ,当且仅当 时取等号。
  下面给出一些与内积相关的定义。
  ……

前言/序言


信息安全技术丛书:应用量子密码学 [Applied Quantum Cryptography] 下载 mobi epub pdf txt 电子书 格式

信息安全技术丛书:应用量子密码学 [Applied Quantum Cryptography] mobi 下载 pdf 下载 pub 下载 txt 电子书 下载 2024

信息安全技术丛书:应用量子密码学 [Applied Quantum Cryptography] 下载 mobi pdf epub txt 电子书 格式 2024

信息安全技术丛书:应用量子密码学 [Applied Quantum Cryptography] 下载 mobi epub pdf 电子书
想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

图书包装不好,封面太脏了,太脏了

评分

图书包装不好,封面太脏了,太脏了

评分

书很薄不是很详细,真心有点贵啊

评分

量子经典

评分

好好好

评分

京东啥书都能买到,送货快,就是折扣不够给力!

评分

写的比较粗略………………

评分

这方面书籍较少,可以看一下

评分

不错

类似图书 点击查看全场最低价

信息安全技术丛书:应用量子密码学 [Applied Quantum Cryptography] mobi epub pdf txt 电子书 格式下载 2024


分享链接








相关图书


本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.teaonline.club All Rights Reserved. 图书大百科 版权所有