当前位置:首页 > 工业技术
应用量子密码学
应用量子密码学

应用量子密码学PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:(奥)CHRISTIAN KOLLMITZER,MARIO PIVK编著;李琼,赵强,乐丹译;牛夏牧审
  • 出 版 社:北京:科学出版社
  • 出版年份:2015
  • ISBN:9787030423054
  • 页数:181 页
图书介绍:本书主要包含以下几个方面:1.基础理论,包括QKD系统的几个通信步骤:筛选、协商、纠错和私密放大。2.纠错协议,包括原始Cascade协议和改进的Cascade协议,即自适应Cascade协议,自适应Cascade协议确定优化的初始分块大小,可以增强原始Cascade协议的效率。3.QKD系统面临的攻击,为了确保通信系统的安全,必需考察不同的攻击策略,除了对QKD系统的经典攻击策略,还讨论了一些新的攻击策略。4.目前的QKD系统,也就是欧盟的SECOQC网络项目中使用的QKD系统。5.现实环境下QKD网络的统计分析,虽然QKD系统已经在不同的实验中使用了几年,许多实验仅限于实验室环境,而SECOQC网络的部署可以收集到城市环境下、系统长时间运行的数据,首次详细讨论了环境、温度、湿度等的影响。
《应用量子密码学》目录

第1章 简介&C.Kollmitzer 1

第2章 预备知识&M.Pivk 3

2.1 量子信息论 3

2.1.1 量子比特 3

2.1.2 线性算子 4

2.1.3 量子测量 8

2.1.4 不可克隆原理 11

2.2 无条件安全认证 12

2.2.1 通用哈希 12

2.2.2 认证 13

2.3 熵 16

2.3.1 香农熵 16

2.3.2 Rényi熵 17

参考文献 18

第3章 量子密钥分发&M.Pivk 19

3.1 量子信道 20

3.1.1 物理实现 20

3.1.2 光子传输和吞吐量 20

3.2 公共信道 22

3.2.1 筛选 22

3.2.2 筛选的认证 24

3.2.3 误码协商 25

3.2.4 误码纠错的校验/认证 32

3.2.5 保密增强 33

3.3 QKD增益 37

3.4 有限的资源 38

参考文献 38

第4章 自适应Cascade&S.Rass,C.Kollmitzer 41

4.1 简介 41

4.2 误码纠错和Cascade协议 41

4.3 自适应的初始块长 43

4.4 固定初始块长 44

4.5 动态初始块长 46

4.5.1 确定性误码率模型 46

4.5.2 超越最小方差的误码率模型 48

4.5.3 随机过程的误码率模型 49

4.5.4 使用贝叶斯网络和Cox过程的误码率模型 52

4.6 举例 53

4.7 小结 56

参考文献 56

第5章 对QKD协议的攻击策略&S.Schauer 59

5.1 简介 59

5.2 理想环境下的攻击策略 61

5.2.1 拦截与重发 61

5.2.2 基于纠缠的攻击 66

5.3 实际环境下的个体攻击 75

5.3.1 PNS攻击 76

5.3.2 特洛伊木马攻击 77

5.3.3 伪态攻击 78

5.3.4 时移攻击 79

参考文献 79

第6章 QKD系统&M.Suda 82

6.1 介绍 82

6.2 QKD系统 82

6.2.1 即插即用系统 82

6.2.2 单向弱相干脉冲QKD,相位编码 85

6.2.3 相干单向系统,时间编码 87

6.2.4 高斯调制的连续变量QKD,相干态QKD 90

6.2.5 基于纠缠的QKD 93

6.2.6 自由空间QKD 95

6.2.7 低成本QKD 97

6.3 小结 99

参考文献 101

第7章 对实际环境下QKD网络的统计分析&K.Lessiak,J.Pilz 105

7.1 统计方法 105

7.1.1 广义线性模型 106

7.1.2 广义线性混合模型 107

7.2 实验结果 108

7.2.1 “纠缠”设备的数据集 108

7.2.2 “自由空间”设备的数据集 111

7.2.3 “自动补偿即插即用”设备的数据集 113

7.2.4 “连续变量”设备的数据集 116

7.2.5 “单向弱脉冲系统”设备的数据集 117

7.3 统计分析 120

7.3.1 广义线性模型 120

7.3.2 广义线性混合模型 123

7.4 小结 126

参考文献 126

第8章 基于Q3P的QKD网络&O.Maurhart 128

8.1 QKD网络 128

8.2 PPP 130

8.3 Q3P 131

8.3.1 Q3P构建模块 131

8.3.2 信息流 133

8.3.3 安全模式 134

8.3.4 密钥存储区 137

8.3.5 Q3P包设计 140

8.4 路由 141

8.5 传输 142

参考文献 144

第9章 量子密码网络——从原型到终端用户&P.Schartner,C.Kollmitzer 146

9.1 SECOQC项目 146

9.1.1 SECOQC网络——维也纳2008 146

9.1.2 QKD网络设计 147

9.2 如何将QKD引入“现实”生活 148

9.2.1 到移动设备的安全传输 148

9.2.2 安全存储 152

9.2.3 有效的密钥使用 152

9.3 展望 153

参考文献 153

第10章 信任环模型&C.Kollmitzer,C.Moesslacher 155

10.1 简介 155

10.2 信任点架构的模型 155

10.3 信任点模型下的通信 156

10.3.1 面向资源的通信设置 157

10.3.2 面向速度的通信设置 160

10.4 通信实例 163

10.4.1 不同信任域之间的通信 163

10.4.2 一个信任域内的通信 167

10.4.3 流的生成 170

10.5 一个基于信任环的MIS 171

10.5.1 研究方向 171

10.5.2 需求 171

10.5.3 增强型信任环模型 174

参考文献 175

索引 177

相关图书
作者其它书籍
返回顶部