《量子密码》PDF下载

  • 购买积分:17 如何计算积分?
  • 作  者:郭弘,李政宇,彭翔编著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2016
  • ISBN:9787118111729
  • 页数:565 页
图书介绍:本书介绍量子密码的基础理论、实际安全性以及部分实验进展。不同于传统密码系统,量子密码的安全性来自于物理学基本原理。量子密钥分发技术是量子密码中发展最为成熟的技术,将是本书介绍的重点。本书开篇回顾传统密码学发展,随后介绍研究量子密码所需要的基础数学和物理知识。第二部分介绍量子密钥分发技术的理论和实验进展,以及对实际系统的攻击。最后部分则介绍实际系统的安全性,并对一些当下的研究热点以及量子密码学中的其它领域做简要介绍。

第一部分 基础知识 3

第1章 引子——从经典密码到量子密码 3

1.1 什么是密码学 3

1.2 经典密码学发展简介 7

1.2.1 古典密码 8

1.2.2 现代密码 18

1.3 密码系统的安全性 22

1.4 量子密码系统简介 26

1.4.1 BB84协议 27

1.4.2 量子信息加密 30

参考文献 31

第2章 量子密码学基础 33

2.1 数学基础 33

2.1.1 线性代数基础 33

2.1.2 几种重要的概率分布 41

2.2 量子力学基础 46

2.2.1 量子力学基本公设 46

2.2.2 量子测量 51

2.2.3 密度矩阵 53

2.2.4 常见力学量:位置、动量与角动量 55

2.2.5 Schmidt正交分解与纯化 58

2.2.6 EPR悖论与Bell不等式 59

2.3 量子光学基础 65

2.3.1 自由电磁场的量子化 65

2.3.2 相空间表象与Wigner函数 70

2.4 经典信息论基础 72

2.4.1 Shannon熵及其应用 72

2.4.2 互信息及其应用 74

2.5 量子信息论基础 76

2.5.1 von Neumann熵 77

2.5.2 von Neumann熵的一些特性 78

2.5.3 Holevo界 81

参考文献 84

第3章 量子密钥分发基础知识 87

3.1 QKD常见协议简介 87

3.1.1 离散变量类协议 87

3.1.2 连续变量类协议 107

3.2 QK D协议安全性分析理论基础 117

3.2.1 无条件安全性的“条件” 118

3.2.2 这些假设可以被满足吗 120

3.2.3 制备测量协议与基于纠缠协议的等价性 121

3.2.4 窃听方法分类 122

3.3 QKD系统组成部分简介 124

3.3.1 量子随机数发生器 125

3.3.2 量子光源 129

3.3.3 量子探测 135

3.3.4 其他物理组成部分 138

3.3.5 后处理 143

参考文献 149

第二部分 量子密钥分发协议及系统安全性 157

第4章 量子随机数 157

4.1 真随机数基础知识 157

4.1.1 随机数的定义 157

4.1.2 随机数产生方案的特征和发展 159

4.1.3 真随机数发生器的设计 161

4.2 量子随机数发生器方案介绍 188

4.2.1 离散型量子随机数发生器 189

4.2.2 连续型量子随机数发生器 200

4.2.3 一些较新进展 219

4.3 设备无关量子随机数产生 222

4.3.1 随机性提取 223

4.3.2 随机性扩展协议 225

4.3.3 随机性放大协议 227

参考文献 229

第5章 离散变量协议 234

5.1 BB84协议的理论安全性分析 234

5.1.1 基于纠缠提纯协议的安全性证明方法 235

5.1.2 基于信息论的安全性证明方法 259

5.1.3 系统安全码率仿真建模 263

5.2 BB84协议的实际安全性分析Ⅰ:多光子问题 268

5.2.1 GLLP安全性分析理论 268

5.2.2 诱骗态协议安全性分析 274

5.3 BB84协议的实际安全性分析Ⅱ:非可信光源问题 283

5.3.1 可信光源与非可信光源 283

5.3.2 “untagged bits”概率光源监控 286

5.3.3 光子数区分(PNR)光源监控 297

5.4 通用组合安全性 303

5.4.1 通用组合安全性定义 303

5.4.2 保密增强 307

5.4.3 安全码率公式 309

参考文献 313

第6章 连续变量协议 318

6.1 连续变量协议基础 318

6.1.1 正则分量 318

6.1.2 高斯态与高斯操作 319

6.1.3 高斯态分解与熵计算 322

6.1.4 纠缠等效模型(EB模型) 324

6.1.5 针对信道的三种窃听方式 326

6.2 连续变量协议的理论安全性分析 327

6.2.1 联合窃听下协议的理论安全性分析 327

6.2.2 相干窃听下协议的理论安全性分析 331

6.2.3 协议安全码率的仿真建模 334

6.3 连续变量协议的实际安全性分析 342

6.3.1 光源的非理想性 342

6.3.2 探测器的非理想性 348

6.3.3 有限码长统计波动 357

6.4 通用组合安全性 364

6.4.1 通用组合安全性证明的基本定义 364

6.4.2 联合窃听下协议的通用组合安全性 365

6.4.3 探测器有限采样区间和采样精度的安全性问题 377

参考文献 380

第7章 量子黑客攻击与设备无关协议 385

7.1 QKD系统中的安全漏洞和量子黑客攻击 385

7.1.1 相位重映射攻击 386

7.1.2 时移攻击 387

7.1.3 伪态攻击 388

7.1.4 探测致盲攻击 391

7.1.5 侧信道信息泄露 405

7.1.6 CV-QKD系统中的侧信道和量子黑客攻击 409

7.2 设备无关类协议 412

7.2.1 设备无关协议 412

7.2.2 单边设备无关协议和半设备无关协议 419

7.2.3 测量设备无关协议 422

7.2.4 连续变量测量设备无关协议 433

参考文献 445

第三部分 量子密钥分发相关研究 453

第8章 量子密钥分发实验进展 453

8.1 离散变量QKD系统 453

8.1.1 光纤QKD系统 454

8.1.2 空间QKD系统 474

8.2 连续变量QKD系统 484

8.3 波分复用与QKD网络 493

8.3.1 QKD系统中的波分复用技术 493

8.3.2 实际搭建的QKD通信网络 499

参考文献 507

第9章 其他相关研究进展 517

9.1 量子认证 517

9.1.1 量子身份认证 517

9.1.2 量子消息认证 518

9.1.3 量子签名 520

9.2 量子公钥 529

9.3 量子信息加密 532

9.3.1 利用经典安全密钥实现量子信息加密 532

9.3.2 利用量子隐形传态实现量子信息加密 534

9.4 量子中继 538

9.4.1 纠缠交换 540

9.4.2 量子存储 542

9.4.3 DLCZ方案 545

9.4.4 其他方案 549

参考文献 550

关键词索引 554

人名索引 560

跋 563