图书介绍
量子密码学pdf电子书版本下载
- 曾贵华著 著
- 出版社: 北京:科学出版社
- ISBN:7030172760
- 出版时间:2006
- 标注页数:280页
- 文件大小:17MB
- 文件页数:296页
- 主题词:量子-密码-理论
PDF下载
下载说明
量子密码学PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论 1
1.1 密码学的基本概念 1
1.2 密码学的起源与发展 2
1.2.1 艺术密码 3
1.2.2 古典密码 5
1.2.3 计算机密码 6
1.2.4 物理密码 9
1.2.5 几种密码形式的比较 12
1.3 量子密码的起源与发展动态 12
1.3.1 量子密码的起源 12
1.3.2 量子密码的基本特征 14
1.3.3 量子密码的发展动态 15
1.3.4 量子密码的应用与展望 21
1.4 两种密码体制的信息理论基础比较 22
1.5 量子密码与其他学科的联系 23
参考文献 24
第2章 量子比特及其性质 26
2.1 Hilbert空间与态矢变换 26
2.1.1 Hilbert空间 26
2.1.2 线性变换与算符 28
2.2 量子系统 32
2.2.1 量子系统的状态 32
2.2.2 量子系统的可观测量 36
2.3.1 作为信息量单位的比特 40
2.3 经典比特 40
2.3.2 描述信号状态的比特 41
2.4 量子比特 41
2.4.1 基本量子比特 42
2.4.2 复合量子比特 43
2.4.3 多进制量子比特 44
2.5 量子比特的数学性质 45
2.6 量子比特的物理性质 46
2.6.1 双重性 46
2.6.2 叠加性 48
2.6.3 测不准性 49
2.6.4 不可克隆性 50
2.6.5 不可区分性 52
2.6.6 纠缠性 53
2.6.7 互补性 56
2.6.8 相干性 57
2.7 量子比特的信息量 57
2.7.1 单量子比特的信息量 58
2.7.2 非正交量子比特的信息量 59
2.8 量子比特的变换 59
2.8.1 量子逻辑门 59
2.8.2 量子线路 64
参考文献 65
第3章 量子密钥 67
3.1 引言 67
3.2 经典密钥分配 68
3.3.1 BB84协议 70
3.3 基本量子密钥分配协议 70
3.3.2 B92协议 74
3.3.3 EPR协议 77
3.4 量子密钥分配的通信模型 79
3.4.1 通信模型 79
3.4.2 量子信源 80
3.4.3 信道 81
3.5 对称量子密钥分配理论 85
3.5.1 信源选择 85
3.5.2 信道建立 85
3.5.3 完善性确认 87
3.5.4 密钥获取 89
3.5.5 无条件安全性 93
3.6 对称量子密钥分配协议的安全理论 94
3.6.1 密钥分配协议的安全准则 95
3.6.2 量子密钥分配的无条件安全性 96
3.7 确定性量子密钥分配 98
3.7.1 基于直接安全通信模式的随机密钥分配 98
3.7.2 事先确定密钥的分配 100
3.8 基于非对称操作的协议 101
3.9 量子密钥验证 104
3.9.1 量子密钥的真实性问题 104
3.9.2 可同时实现密钥分配和验证的协议 104
3.10 量子密钥存储 106
3.11 网络中的量子密钥分配 107
3.11.1 BT实验室方案 108
3.11.2 Biham方案 110
3.11.3 基于GHZ三重纠缠比特的方案 111
3.12 量子比特序列与随机数 113
3.12.1 随机数的数学描述 114
3.12.2 量子随机数 115
参考文献 116
第4章 量子密码体制 118
4.1 基本概念 118
4.2 经典密码体制 121
4.2.1 序列密码 121
4.2.2 分组密码 123
4.2.3 公钥密码 124
4.3 融合量子密钥和经典Vernam算法的密码系统 126
4.4 量子密码体制 127
4.5 量子Vernam密码体制 129
4.5.1 基本理论 129
4.5.2 基于经典密钥的量子Vernam算法 131
4.5.3 基于量子密钥的量子Vernam算法 133
4.5.4 量子远程传态方案作为量子Vernam算法 135
4.6 量子对称密码算法 136
4.6.1 基于非正交纠缠比特的密码算法 137
4.6.2 经典密码的量子实现算法 141
4.6.3 量子密码算法的分组处理 142
4.7 基于量子编码的量子公钥密码算法 143
4.7.1 量子纠错码 143
4.7.2 算法结构 145
4.8 基于不可克隆定理的量子公钥密码算法 147
4.9 基于子集和问题的量子公钥密码算法 151
4.9.1 基础知识 151
4.9.2 算法描述 152
参考文献 153
第5章 量子认证 155
5.1 基本概念 155
5.2 经典认证基础 158
5.2.1 认证码 158
5.2.2 hash函数 159
5.2.3 数字签名 159
5.2.4 认证协议 160
5.3 基于量子密钥的经典身份认证系统 162
5.4 基于经典密钥的量子身份认证系统 163
5.5 纯量子身份认证系统 166
5.5.1 量子远程传态的实现原理 166
5.5.2 基于量子远程传态的身份认证协议 168
5.6 不依赖于第三方的量子身份认证系统 169
5.6.1 协议描述 169
5.6.2 安全性分析 173
5.6.3 评注 175
5.7 量子签名 176
5.8 仲裁量子签名 177
5.8.1 算法结构 177
5.8.2 安全性分析 181
5.9.1 算法结构描述 182
5.9 基于连续变量的真实量子签名 182
5.9.2 安全性分析 186
5.10 量子信道认证 188
5.10.1 依赖经典信道的量子信道认证 189
5.10.2 利用量子特性的量子信道认证 189
参考文献 193
第6章 量子秘密共享 195
6.1 基本概念 195
6.2 GHZ量子秘密共享体制 196
6.2.1 算法描述 196
6.2.2 安全性分析 198
6.2.4 技术实现 201
6.2.3 四方参与的秘密共享体制 201
6.3 基于量子计算的(2,3)量子门限体制 202
6.3.1 算法描述 202
6.3.2 安全性分析 204
6.4 基于量子纠错码的(k,2k-1)量子门限体制 204
6.4.1 CSS码 204
6.4.2 CGL量子门限体制 206
6.5 基于连续变量的(k,n)量子门限体制 207
6.5.1 实现原理 207
6.5.2 方案描述 208
6.6 量子秘密共享体制的应用 209
参考文献 210
第7章 量子安全协议 211
7.1 引言 211
7.2 量子比特承诺 212
7.3 量子掷币协议 213
7.4 量子不经意传输 215
7.5 量子安全多方计算 216
7.6 基于量子指纹的量子多方安全协议 218
7.7 量子安全广播协议 220
参考文献 222
第8章 量子密码分析 224
8.1 量子信息理论基础 224
8.1.1 量子密码系统模型 224
8.1.2 信息熵 225
8.1.3 信息量 227
8.1.4 量子Fano不等式 228
8.2.1 算法复杂性与问题分类 229
8.2 量子复杂性理论基础 229
8.2.2 量子计算复杂性 230
8.3 量子密码的安全理论 232
8.3.1 经典安全理论 233
8.3.2 量子完善保密性 234
8.3.3 量子计算安全性 235
8.4 量子密码系统的典型攻击方式 236
8.4.1 量子密钥分配中的个体攻击 237
8.4.2 量子密钥分配中的集体攻击 239
8.5 特洛伊木马攻击策略 241
8.5.1 特洛伊木马攻击策略 241
8.5.2 特洛伊木马对量子密码的攻击与防御 242
8.6.1 量子并行计算原理 246
8.6 量子并行计算原理与应用 246
8.6.2 量子Fourier变换 247
8.7 量子计算机对经典密码的威胁 248
8.7.1 量子因子分解算法对RSA算法的攻击 249
8.7.2 量子搜索算法对经典密码算法的攻击 251
参考文献 254
第9章 量子密码系统实现技术 256
9.1 量子信号 256
9.1.1 单光子量子信号 257
9.1.2 微弱激光脉冲量子信号 258
9.1.3 弱激光量子信号 259
9.1.4 光孤子量子信号 263
9.2.1 单量子比特制备技术 264
9.2 量子比特制备技术 264
9.2.2 复合量子比特制备技术 267
9.3 量子比特变换技术 268
9.4 量子信号检测技术 271
9.4.1 单光子信号检测技术 271
9.4.2 零差检测技术 273
9.5 典型量子密码系统 274
9.5.1 量子随机数发生器 274
9.5.2 量子密钥分配系统 275
9.5.3 量子密钥验证系统 277
9.5.4 量子数据加密系统 278
9.5.5 量子身份认证系统 278
参考文献 279