• 应用量子密码学
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

应用量子密码学

正版现货,品相完好,套书只发一本

72.88 九品

仅1件

北京昌平
认证卖家担保交易快速发货售后保障

作者[奥地利]克里斯蒂安·科米策(Christian Kollmitzer)、[奥地利]克里斯蒂安·科米策(Christian Kollmitzer) 著;李琼、赵强、乐丹 译

出版社科学出版社

出版时间2015-03

版次1

装帧平装

上书时间2024-04-30

旧书香书城

九年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 [奥地利]克里斯蒂安·科米策(Christian Kollmitzer)、[奥地利]克里斯蒂安·科米策(Christian Kollmitzer) 著;李琼、赵强、乐丹 译
  • 出版社 科学出版社
  • 出版时间 2015-03
  • 版次 1
  • ISBN 9787030423054
  • 定价 70.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 196页
  • 正文语种 简体中文
  • 原版书名 Applied Quantum Cryptography
  • 丛书 信息安全技术丛书
【内容简介】
  《信息安全技术丛书:应用量子密码学》主要介绍应用量子密码学的发展现状,并讨论如何在标准的通信框架下实现量子密码。应用量子密码,即量子密钥分发(QuantumKeyDistribution,QKD),是最接近于实用的量子信息技术。《信息安全技术丛书:应用量子密码学》第1章为简介;第2章介绍基础理论知识;第3~5章分别介绍QKD的协议、系统组成和工作原理,误码纠正协议Cascade,以及攻击策略;第6章介绍七个不同的QKD系统;第7章对实际环境下的QKD网络进行统计分析;第8~10章讨论如何构建QKD网络。
【目录】
译者序
前言
致谢

第1章简介C.Kollmitzer
第2章预备知识M.Pivk
2.1量子信息论
2.1.1量子比特
2.1.2线性算子
2.1.3量子测量
2.1.4不可克隆原理
2.2无条件安全认证
2.2.1通用哈希
2.2.2认证
2.3熵
2.3.1香农熵
2.3.2Rényi熵
参考文献

第3章量子密钥分发M.Pivk
3.1量子信道
3.1.1物理实现
3.1.2光子传输和吞吐量
3.2公共信道
3.2.1筛选
3.2.2筛选的认证
3.2.3误码协商
3.2.4误码纠错的校验/认证
3.2.5保密增强
3.3QKD增益
3.4有限的资源
参考文献

第4章自适应CascadeS.Rass,C.Kollmitzer
4.1简介
4.2误码纠错和Cascade协议
4.3自适应的初始块长
4.4固定初始块长
4.5动态初始块长
4.5.1确定性误码率模型
4.5.2超越最小方差的误码率模型
4.5.3随机过程的误码率模型
4.5.4使用贝叶斯网络和Cox过程的误码率模型
4.6举例
4.7小结
参考文献

第5章对QKD协议的攻击策略S.Schauer
5.1简介
5.2理想环境下的攻击策略
5.2.1拦截与重发
5.2.2基于纠缠的攻击
5.3实际环境下的个体攻击
5.3.1PNS攻击
5.3.2特洛伊木马攻击
5.3.3伪态攻击
5.3.4时移攻击
参考文献

第6章QKD系统M.Suda
6.1介绍
6.2QKD系统
6.2.1即插即用系统
6.2.2单向弱相干脉冲QKD,相位编码
6.2.3相干单向系统,时间编码
6.2.4高斯调制的连续变量QKD,相干态QKD
6.2.5基于纠缠的QKD
6.2.6自由空间QKD
6.2.7低成本QKD
6.3小结
参考文献

第7章对实际环境下QKD网络的统计分析K.Lessiak,J.Pilz
7.1统计方法
7.1.1广义线性模型
7.1.2广义线性混合模型
7.2实验结果
7.2.1“纠缠”设备的数据集
7.2.2“自由空间”设备的数据集
7.2.3“自动补偿即插即用”设备的数据集
7.2.4“连续变量”设备的数据集
7.2.5“单向弱脉冲系统”设备的数据集
7.3统计分析
7.3.1广义线性模型
7.3.2广义线性混合模型
7.4小结
参考文献

第8章基于Q3P的QKD网络O.Maurhart
8.1QKD网络
8.2PPP
8.3Q3P
8.3.1Q3P构建模块
8.3.2信息流
8.3.3安全模式
8.3.4密钥存储区
8.3.5Q3P包设计
8.4路由
8.5传输
参考文献

第9章量子密码网络——从原型到终端用户P.Schartner,C.Kollmitzer
9.1SECOQC项目
9.1.1SECOQC网络——维也纳
9.1.2QKD网络设计
9.2如何将QKD引入“现实”生活
9.2.1到移动设备的安全传输
9.2.2安全存储
9.2.3有效的密钥使用
9.3展望
参考文献

第10章信任环模型C.Kollmitzer,C.Moesslacher
10.1简介
10.2信任点架构的模型
10.3信任点模型下的通信
10.3.1面向资源的通信设置
10.3.2面向速度的通信设置
10.4通信实例
10.4.1不同信任域之间的通信
10.4.2一个信任域内的通信
10.4.3流的生成
10.5一个基于信任环的MIS
10.5.1研究方向
10.5.2需求
10.5.3增强型信任环模型
参考文献
索引
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP