当前位置:首页 > 工业技术
量子密码学
量子密码学

量子密码学PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:曾贵华著
  • 出 版 社:北京:科学出版社
  • 出版年份:2006
  • ISBN:7030172760
  • 页数:280 页
图书介绍:本书深入系统地论述了量子密码的基本概念、实现原理、物理基础和信息论基础等知识和应用等。
《量子密码学》目录

第1章 绪论 1

1.1 密码学的基本概念 1

1.2 密码学的起源与发展 2

1.2.1 艺术密码 3

1.2.2 古典密码 5

1.2.3 计算机密码 6

1.2.4 物理密码 9

1.2.5 几种密码形式的比较 12

1.3 量子密码的起源与发展动态 12

1.3.1 量子密码的起源 12

1.3.2 量子密码的基本特征 14

1.3.3 量子密码的发展动态 15

1.3.4 量子密码的应用与展望 21

1.4 两种密码体制的信息理论基础比较 22

1.5 量子密码与其他学科的联系 23

参考文献 24

第2章 量子比特及其性质 26

2.1 Hilbert空间与态矢变换 26

2.1.1 Hilbert空间 26

2.1.2 线性变换与算符 28

2.2 量子系统 32

2.2.1 量子系统的状态 32

2.2.2 量子系统的可观测量 36

2.3.1 作为信息量单位的比特 40

2.3 经典比特 40

2.3.2 描述信号状态的比特 41

2.4 量子比特 41

2.4.1 基本量子比特 42

2.4.2 复合量子比特 43

2.4.3 多进制量子比特 44

2.5 量子比特的数学性质 45

2.6 量子比特的物理性质 46

2.6.1 双重性 46

2.6.2 叠加性 48

2.6.3 测不准性 49

2.6.4 不可克隆性 50

2.6.5 不可区分性 52

2.6.6 纠缠性 53

2.6.7 互补性 56

2.6.8 相干性 57

2.7 量子比特的信息量 57

2.7.1 单量子比特的信息量 58

2.7.2 非正交量子比特的信息量 59

2.8 量子比特的变换 59

2.8.1 量子逻辑门 59

2.8.2 量子线路 64

参考文献 65

第3章 量子密钥 67

3.1 引言 67

3.2 经典密钥分配 68

3.3.1 BB84协议 70

3.3 基本量子密钥分配协议 70

3.3.2 B92协议 74

3.3.3 EPR协议 77

3.4 量子密钥分配的通信模型 79

3.4.1 通信模型 79

3.4.2 量子信源 80

3.4.3 信道 81

3.5 对称量子密钥分配理论 85

3.5.1 信源选择 85

3.5.2 信道建立 85

3.5.3 完善性确认 87

3.5.4 密钥获取 89

3.5.5 无条件安全性 93

3.6 对称量子密钥分配协议的安全理论 94

3.6.1 密钥分配协议的安全准则 95

3.6.2 量子密钥分配的无条件安全性 96

3.7 确定性量子密钥分配 98

3.7.1 基于直接安全通信模式的随机密钥分配 98

3.7.2 事先确定密钥的分配 100

3.8 基于非对称操作的协议 101

3.9 量子密钥验证 104

3.9.1 量子密钥的真实性问题 104

3.9.2 可同时实现密钥分配和验证的协议 104

3.10 量子密钥存储 106

3.11 网络中的量子密钥分配 107

3.11.1 BT实验室方案 108

3.11.2 Biham方案 110

3.11.3 基于GHZ三重纠缠比特的方案 111

3.12 量子比特序列与随机数 113

3.12.1 随机数的数学描述 114

3.12.2 量子随机数 115

参考文献 116

第4章 量子密码体制 118

4.1 基本概念 118

4.2 经典密码体制 121

4.2.1 序列密码 121

4.2.2 分组密码 123

4.2.3 公钥密码 124

4.3 融合量子密钥和经典Vernam算法的密码系统 126

4.4 量子密码体制 127

4.5 量子Vernam密码体制 129

4.5.1 基本理论 129

4.5.2 基于经典密钥的量子Vernam算法 131

4.5.3 基于量子密钥的量子Vernam算法 133

4.5.4 量子远程传态方案作为量子Vernam算法 135

4.6 量子对称密码算法 136

4.6.1 基于非正交纠缠比特的密码算法 137

4.6.2 经典密码的量子实现算法 141

4.6.3 量子密码算法的分组处理 142

4.7 基于量子编码的量子公钥密码算法 143

4.7.1 量子纠错码 143

4.7.2 算法结构 145

4.8 基于不可克隆定理的量子公钥密码算法 147

4.9 基于子集和问题的量子公钥密码算法 151

4.9.1 基础知识 151

4.9.2 算法描述 152

参考文献 153

第5章 量子认证 155

5.1 基本概念 155

5.2 经典认证基础 158

5.2.1 认证码 158

5.2.2 hash函数 159

5.2.3 数字签名 159

5.2.4 认证协议 160

5.3 基于量子密钥的经典身份认证系统 162

5.4 基于经典密钥的量子身份认证系统 163

5.5 纯量子身份认证系统 166

5.5.1 量子远程传态的实现原理 166

5.5.2 基于量子远程传态的身份认证协议 168

5.6 不依赖于第三方的量子身份认证系统 169

5.6.1 协议描述 169

5.6.2 安全性分析 173

5.6.3 评注 175

5.7 量子签名 176

5.8 仲裁量子签名 177

5.8.1 算法结构 177

5.8.2 安全性分析 181

5.9.1 算法结构描述 182

5.9 基于连续变量的真实量子签名 182

5.9.2 安全性分析 186

5.10 量子信道认证 188

5.10.1 依赖经典信道的量子信道认证 189

5.10.2 利用量子特性的量子信道认证 189

参考文献 193

第6章 量子秘密共享 195

6.1 基本概念 195

6.2 GHZ量子秘密共享体制 196

6.2.1 算法描述 196

6.2.2 安全性分析 198

6.2.4 技术实现 201

6.2.3 四方参与的秘密共享体制 201

6.3 基于量子计算的(2,3)量子门限体制 202

6.3.1 算法描述 202

6.3.2 安全性分析 204

6.4 基于量子纠错码的(k,2k-1)量子门限体制 204

6.4.1 CSS码 204

6.4.2 CGL量子门限体制 206

6.5 基于连续变量的(k,n)量子门限体制 207

6.5.1 实现原理 207

6.5.2 方案描述 208

6.6 量子秘密共享体制的应用 209

参考文献 210

第7章 量子安全协议 211

7.1 引言 211

7.2 量子比特承诺 212

7.3 量子掷币协议 213

7.4 量子不经意传输 215

7.5 量子安全多方计算 216

7.6 基于量子指纹的量子多方安全协议 218

7.7 量子安全广播协议 220

参考文献 222

第8章 量子密码分析 224

8.1 量子信息理论基础 224

8.1.1 量子密码系统模型 224

8.1.2 信息熵 225

8.1.3 信息量 227

8.1.4 量子Fano不等式 228

8.2.1 算法复杂性与问题分类 229

8.2 量子复杂性理论基础 229

8.2.2 量子计算复杂性 230

8.3 量子密码的安全理论 232

8.3.1 经典安全理论 233

8.3.2 量子完善保密性 234

8.3.3 量子计算安全性 235

8.4 量子密码系统的典型攻击方式 236

8.4.1 量子密钥分配中的个体攻击 237

8.4.2 量子密钥分配中的集体攻击 239

8.5 特洛伊木马攻击策略 241

8.5.1 特洛伊木马攻击策略 241

8.5.2 特洛伊木马对量子密码的攻击与防御 242

8.6.1 量子并行计算原理 246

8.6 量子并行计算原理与应用 246

8.6.2 量子Fourier变换 247

8.7 量子计算机对经典密码的威胁 248

8.7.1 量子因子分解算法对RSA算法的攻击 249

8.7.2 量子搜索算法对经典密码算法的攻击 251

参考文献 254

第9章 量子密码系统实现技术 256

9.1 量子信号 256

9.1.1 单光子量子信号 257

9.1.2 微弱激光脉冲量子信号 258

9.1.3 弱激光量子信号 259

9.1.4 光孤子量子信号 263

9.2.1 单量子比特制备技术 264

9.2 量子比特制备技术 264

9.2.2 复合量子比特制备技术 267

9.3 量子比特变换技术 268

9.4 量子信号检测技术 271

9.4.1 单光子信号检测技术 271

9.4.2 零差检测技术 273

9.5 典型量子密码系统 274

9.5.1 量子随机数发生器 274

9.5.2 量子密钥分配系统 275

9.5.3 量子密钥验证系统 277

9.5.4 量子数据加密系统 278

9.5.5 量子身份认证系统 278

参考文献 279

返回顶部