当前位置:首页 > 工业技术
量子保密通信协议的设计与分析
量子保密通信协议的设计与分析

量子保密通信协议的设计与分析PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:温巧燕,郭奋卓,朱甫臣著
  • 出 版 社:北京:科学出版社
  • 出版年份:2009
  • ISBN:9787030248374
  • 页数:293 页
图书介绍:由于在理论上具有无条件安全性,量子保密通信已成为国内外物理学和信息科学领域研究的重要课题。本书以作者及其课题组多年的研究成果为基础,结合国内外量子保密通信领域的一些开创性工作,系统论述了量子保密通信协议的设计与分析以及各主要研究内容的研究历程和最新进展,并指出有待进一步研究的重要问题。全书共分四部分(分八章)。第一部分为量子保密通信研究的所需的量子力学基础知识(第一章)。第二部分,为量子密码协议的设计,主要内容包括:量子密钥分发及其中的身份认证、量子秘密共享、量子加密、量子安全直接通信协议的设计(第2~5章)。第三部分为量子密码协议的分析(第6章)。第四部分为量子隐形传态以及量子保密通信密切相关的量子纠错码(7、8章)。重点从密码学的角度阐述量子密码协议的设计与分析。
《量子保密通信协议的设计与分析》目录

第1章 量子力学基础知识 1

1.1 基本概念 1

1.1.1 状态空间和量子态 1

1.1.2 完备正交基 2

1.1.3 量子比特 3

1.1.4 算子 4

1.1.5 测量 6

1.1.6 表象及表象变换 8

1.1.7 密度算子 10

1.1.8 Schmidt分解和纠缠态 12

1.1.9 纠缠交换 13

1.1.10 密集编码 14

1.2 基本原理 15

1.2.1 测不准原理 15

1.2.2 量子不可克隆定理 16

1.2.3 非正交量子态不可区分定理 16

参考文献 17

第2章 量子密钥分发与身份认证 18

2.1 两个基本的密钥分发协议 19

2.1.1 BB84协议 19

2.1.2 GV95协议 22

2.2 两类量子密钥分发协议的共同本质——信息分割 23

2.3 不需要交替测量和旋转的量子密钥分发方案 27

2.3.1 协议描述 28

2.3.2 安全性分析 29

2.3.3 结束语 33

2.4 基于Bell基与其对偶基的量子密钥分发方案 33

2.4.1 两级系统量子密钥分发协议 33

2.4.2 d级系统中的纠缠交换 36

2.4.3 d级系统中Bell基与其对偶基的关系 38

2.4.4 d级系统量子密钥分发协议 40

2.4.5 三级系统中在一对对偶基下进行的纠缠交换 42

2.4.6 结束语 44

2.5 利用不可扩展乘积基和严格纠缠基的量子密钥分发方案 44

2.5.1 3?3Hilbert空间的UPB和EEB的构造 45

2.5.2 协议描述 48

2.5.3 安全性分析 48

2.5.4 到n?n系统的推广 50

2.5.5 结束语 51

2.6 基于W态的量子密钥分发方案 51

2.6.1 W态的特点 52

2.6.2 协议描述 52

2.6.3 安全性分析 54

2.6.4 结束语 55

2.7 量子密钥分发中身份认证问题的研究现状及方向 56

2.7.1 几种主要的身份认证协议及分析 56

2.7.2 量子身份认证协议的基本要求及发展方向 59

2.8 一种量子密钥分发和身份认证方案 61

2.8.1 协议描述 61

2.8.2 安全性分析及其他性质 62

2.8.3 结束语 63

2.9 一种网络多用户量子认证和密钥分发理论方案 64

2.9.1 分布式客户机/服务器认证结构 64

2.9.2 网络多用户量子认证和密钥分发理论方案 64

2.9.3 安全性分析 66

2.9.4 结束语 66

2.10 注记 67

参考文献 67

第3章 量子秘密共享 74

3.1 HBB协议 75

3.2 基于多粒子纠缠态局域测量的量子秘密共享方案 77

3.2.1 协议描述 77

3.2.2 安全性分析 79

3.2.3 推广到多方秘密共享 81

3.2.4 结束语 82

3.3 基于Bell态局域测量的量子秘密共享方案 82

3.3.1 协议描述 83

3.3.2 安全性分析 84

3.3.3 结束语 85

3.4 基于局域操作的量子秘密共享方案 85

3.4.1 协议描述 86

3.4.2 安全性分析 87

3.4.3 推广到多方秘密共享 88

3.4.4 结束语 88

3.5 基于纠缠交换的环式量子秘密共享方案 89

3.5.1 协议描述 89

3.5.2 安全性分析 90

3.5.3 推广到多方秘密共享 93

3.5.4 结束语 93

3.6 基于经典密钥的高效量子秘密共享方案 93

3.6.1 基于GHZ态的量子秘密共享协议描述 93

3.6.2 安全性分析 95

3.6.3 基于Bell态的量子秘密共享协议 97

3.6.4 结束语 99

3.7 基于Grover算法的门限量子密码方案 100

3.7.1 基于Grover算法的2量子比特操作 101

3.7.2 基于Grover算法的(t,n)门限量子方案 102

3.7.3 安全性分析 105

3.7.4 特洛伊木马攻击可以被检测 109

3.7.5 结束语 111

3.8 注记 112

参考文献 112

第4章 量子加密 116

4.1 两种基本加密算法 116

4.1.1 基于经典密钥的量子加密算法 117

4.1.2 基于量子密钥的量子加密算法 118

4.2 d级系统量子加密算法 119

4.2.1 d级系统中的态和门 120

4.2.2 d级系统量子加密算法 121

4.2.3 安全性分析 122

4.2.4 纠错 123

4.2.5 结束语 126

4.3 注记 126

参考文献 126

第5章 量子安全直接通信 129

5.1 BF协议 129

5.2 对BF协议的改进及其安全性分析 130

5.2.1 改进的BF协议 131

5.2.2 安全性分析 132

5.2.3 结束语 136

5.3 注记 136

参考文献 137

第6章 量子密码协议的分析 140

6.1 对一种量子考试协议的窃听与改进 141

6.1.1 量子考试方案简介 141

6.1.2 窃听策略描述 142

6.1.3 改进方案 144

6.1.4 结束语 144

6.2 对基于d级推广Bell态的QKD协议的攻击 144

6.2.1 KBB协议简述 145

6.2.2 窃听策略描述 145

6.2.3 结束语 150

6.3 一次一密乱码本不能用来提高量子通信的效率 151

6.4 重新审视量子对话和双向量子安全直接通信的安全性 153

6.4.1 对NBA和MZL协议的分析 154

6.4.2 对JZ协议的分析 155

6.4.3 对MXN协议的分析 156

6.4.4 信息泄漏与重复使用密钥的OTP的等价性 157

6.4.5 结束语 158

6.5 共享参考系的一致性需要重新考虑 158

6.6 对基于可重用GHZ载体的量子秘密共享协议的窃听 162

6.6.1 BK协议简述 162

6.6.2 外部攻击 163

6.6.3 参与者攻击 165

6.6.4 结束语 169

6.7 对环形BD协议的一种参与者攻击 170

6.7.1 环形BD协议简述 170

6.7.2 参与者攻击 170

6.7.3 改进方案 172

6.7.4 结束语 173

6.8 对BD协议的一种外部攻击 173

6.8.1 星形BD协议简述 173

6.8.2 外部攻击 174

6.8.3 改进方案 175

6.8.4 结束语 176

6.9 对一类系列加密的多方量子秘密共享协议的窃听与改进 176

6.9.1 ZZJ协议简述 177

6.9.2 参与者攻击 177

6.9.3 改进方案 179

6.9.4 结束语 179

6.10 对一种基于纠缠交换的多方量子秘密共享方案的窃听与改进 179

6.10.1 ZM协议简述 180

6.10.2 参与者攻击 181

6.10.3 改进方案 181

6.10.4 结束语 183

6.11 对基于GHZ态的量子秘密共享协议的最优攻击 183

6.11.1 HBB协议简述 183

6.11.2 参与者攻击 184

6.11.3 实现最优攻击的具体实例 187

6.11.4 结束语 191

6.12 注记 191

参考文献 192

第7章 量子隐形传态 197

7.1 BBCJPW93量子隐形传态 197

7.2 经由两级GHZ态的有限级量子纯态的多方量子隐形传态 199

7.2.1 多方到一方的量子隐形传态 200

7.2.2 一方到多方的量子隐形传态 203

7.2.3 多方到多方的量子隐形传态 206

7.2.4 结束语 206

7.3 经由部分纠缠对的非对称三粒子态概率隐形传态 207

7.3.1 非对称三粒子纠缠态的概率隐形传态 208

7.3.2 结束语 212

7.4 经由部分纠缠对的两粒子概率隐形传态 212

7.4.1 两粒子纠缠态的概率隐形传态 213

7.4.2 隐形传态的量子线路 216

7.4.3 结束语 219

7.5 经由部分纠缠对的多粒子纠缠态概率隐形传态 220

7.5.1 多粒子部分纠缠态的概率隐形传态 220

7.5.2 隐形传态的量子线路 222

7.5.3 结束语 224

7.6 经由W态的两粒子受控隐形传态 224

7.6.1 两粒子纠缠态的受控隐形传态 224

7.6.2 隐形传态的量子线路 226

7.6.3 结束语 226

7.7 基于客户/服务模式的概率隐形传态 227

7.7.1 信道对发送方透明的概率隐形传态 228

7.7.2 一般信道的概率隐形传态中发送方必需的信道信息 230

7.7.3 基于客户/服务模型的双边概率隐形传态 232

7.7.4 结束语 233

7.8 任意m粒子态的量子隐形传态网络 234

7.8.1 任意m粒子态的量子隐形传态网络 234

7.8.2 结束语 237

7.9 注记 238

参考文献 238

第8章 量子纠错码 243

8.1 量子纠错码的研究意义及研究背景 243

8.2 一簇量子纠错码的自同构群 249

8.2.1 基本概念 250

8.2.2 一个关于商群Aut(Cm)/H与集合Ff的关系的刻画 250

8.2.3 当Cm为线性码时的自同构群Aut(Cm) 255

8.2.4 结束语 258

8.3 关于量子二次剩余码 258

8.3.1 A-线性码 259

8.3.2 分裂型线型量子二次剩余码 261

8.3.3 量子二次剩余码的扩展码 263

8.3.4 结束语 270

8.4 量子纠错码的等价和保距同构 270

8.4.1 辛码间的保距同构 271

8.4.2 量子码间的保距同构 273

8.4.3 应用 277

8.4.4 结束语 280

8.5 非二元量子循环码的一种图论方法构造 281

8.5.1 基本构造方法 281

8.5.2 量子循环码的一种构造方法 283

8.5.3 结束语 288

8.6 注记 289

参考文献 289

返回顶部