当前位置:首页 > 工业技术
网络与信息安全前沿技术  密码前沿技术  从量子不可克隆到DNA完美复制
网络与信息安全前沿技术  密码前沿技术  从量子不可克隆到DNA完美复制

网络与信息安全前沿技术 密码前沿技术 从量子不可克隆到DNA完美复制PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:陈晖,霍家佳,徐兵杰,张文政编著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2015
  • ISBN:9787118101362
  • 页数:206 页
图书介绍:本书分为网络基础、追踪溯源及反追踪三部分,系统性地介绍了网络基础、网络攻击行为、网络攻击追踪溯源以及反追踪溯源的技术问题,针对不同的网络应用环境和攻击场景,提出不同层次的攻击追踪溯源问题、关键技术和技术路线。本书内容以计算机网络为中心对网络攻击追踪溯源以及反追踪技术进行阐述,其技术原理可适用于移动通信网和工业控制网等更广泛的网络系统,内容全面、深入浅出、便于理解,适合于教学、自学和技术开发参考。
《网络与信息安全前沿技术 密码前沿技术 从量子不可克隆到DNA完美复制》目录

第一篇 量子密码与抗量子计算密码 1

第1章 绪论 1

1.1 基本概念介绍 1

1.1.1 经典密码与密钥 1

1.1.2 密码的安全性与计算方法 5

1.1.3 密码与随机数 6

1.1.4 密码与数学 7

1.2 经典密码学的发展历程 9

1.3 量子密码的研究背景 11

1.4 量子密码的发展历程 13

参考文献 16

第2章 量子密码协议 18

2.1 量子密码的物理基础 18

2.1.1 量子态的表示与幺正算子 18

2.1.2 量子态与信息表示 21

2.1.3 量子不可克隆与测不准 24

2.1.4 量子纠缠 25

2.1.5 量子隐形传态 26

2.1.6 量子测量 28

2.2 离散变量QKD协议 29

2.2.1 BB84协议 30

2.2.2 B92协议和六态协议 32

2.2.3 E91协议 34

2.2.4 基于隐形传态的QKD 36

2.2.5 诱骗态QKD协议 37

2.3 通用QKD协议模型 40

2.4 离散变量QKD协议的安全性 43

2.4.1 随机采样和优化的Lo-Chau协议 44

2.4.2 CSS码协议和BB84协议 47

2.5 连续变量QKD协议及其安全性 49

2.5.1 CV-QKD协议 49

2.5.2 CV-QKD协议的等价纠缠方案 56

2.5.3 CV-QKD协议安全码率计算 59

参考文献 63

第3章 量子密码系统及其实际安全性 65

3.1 QKD系统原理 65

3.1.1 QKD系统信号源 66

3.1.2 QKD系统信道 69

3.1.3 量子信号的调制 72

3.1.4 系统同步 73

3.1.5 QKD系统探测器 74

3.1.6 QKD系统的性能指标 76

3.2 典型的QKD系统 80

3.2.1 偏振编码QKD系统 80

3.2.2 相位编码QKD系统 81

3.3 QKD系统的实际安全性 87

3.3.1 理论安全性与实际安全性 88

3.3.2 量子密钥分发系统安全漏洞及抵御措施 89

3.4 量子密码的应用及其局限性 107

3.4.1 量子通信能否突破经典通信的极限 107

3.4.2 QKD的局限性 108

参考文献 110

第4章 量子计算及其在密码分析中的应用 113

4.1 基本概念介绍 114

4.1.1 可计算性 114

4.1.2 计算复杂性 115

4.2 量子逻辑门 116

4.3 量子并行计算原理 119

4.3.1 Deutsch问题算法 120

4.3.2 Simon问题算法 121

4.4 Grover量子搜索算法及其在密码分析中的应用 122

4.5 Shor量子因式分解算法及其在密码分析中的应用 123

4.5.1 随机数的阶 124

4.5.2 求随机数阶的量子算法 124

4.5.3 量子离散傅里叶变换 125

参考文献 128

第5章 抗量子计算的密码算法 129

5.1 基于格理论的公钥密码算法 131

5.1.1 格理论中的基础知识 131

5.1.2 NTRU加密算法基本原理 137

5.2 MQ和有理分式公钥密码算法 142

5.2.1 MQ公钥密码算法原理 142

5.2.2 MQ公钥密码算法 143

5.3 量子公钥密码算法 145

参考文献 146

第二篇 DNA密码与DNA计算 150

第6章 概述 150

6.1 研究背景 150

6.2 DNA的基本结构 151

6.3 几种典型的分子结构 154

6.3.1 k臂分子结构 154

6.3.2 发夹结构 155

6.3.3 瓦状结构 156

6.4 DNA分子的基本操作 157

6.4.1 DNA链的变性与复性 157

6.4.2 DNA分子的延长 158

6.4.3 DNA分子的缩短 158

6.4.4 DNA分子的剪切 159

6.4.5 DNA分子的连接/粘贴 160

6.4.6 DNA分子长度的测量 160

6.4.7 特定DNA分子的获得 161

6.4.8 其他生物操作 161

参考文献 162

第7章 DNA计算及其对现代密码的影响 163

7.1 研究进展 163

7.2 DNA分子计算的实现途径 165

7.2.1 基于溶液反应的DNA分子计算 165

7.2.2 表面DNA计算 165

7.2.3 基于DNA芯片的DNA计算 166

7.2.4 DNA计算存在的问题 168

7.3 DNA计算模型 169

7.3.1 Tom Head的剪接模型 169

7.3.2 Sam Roweis的粘贴模型 170

7.3.3 Kari L的粘贴模型 170

7.3.4 等量校验模型 171

7.3.5 最小模型 172

7.3.6 插入/删除系统 172

7.4 DNA计算中的编码问题 172

7.4.1 DNA编码 173

7.4.2 影响DNA编码的主要因素 174

7.5 DNA计算解决NP完全问题 176

7.5.1 哈密尔顿路径问题 176

7.5.2 可满足性问题 178

7.5.3 最大团问题 180

7.6 DNA计算对现代密码体制的影响 181

7.6.1 使用DNA计算分析DES的研究概况 181

7.6.2 破解DES的DNA算法 182

参考文献 185

第8章 DNA密码 188

8.1 使用DNA技术的密码运算方法 188

8.1.1 使用替代的DNA密码运算方法 188

8.1.2 使用异或的DNA密码运算方法 190

8.2 基于DNA技术的密码算法 191

8.2.1 基于DNA技术的对称加密算法(DNA-SC) 191

8.2.2 基于DNA技术的非对称加密算法(DNA-PKC) 192

8.3 DNA隐写术 194

8.4 DNA认证 197

8.5 结论与展望 198

参考文献 199

附录A 密码传奇选编 200

相关图书
作者其它书籍
返回顶部