• 量子保密通信协议的设计与分析
21年品牌 40万+商家 超1.5亿件商品

量子保密通信协议的设计与分析

新华正版全新 七天无理由 急速发货

90.8 7.1折 128 全新

库存3件

四川成都
认证卖家担保交易快速发货售后保障

作者温巧燕,郭奋卓,朱甫臣

出版社科学出版社

ISBN9787030248374

出版时间2009-06

装帧平装

开本其他

定价128元

货号1202328600

上书时间2024-04-11

智文星空图书专卖场

八年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
章 量子力学基础知识 1

1.1 基本概念 1

1.1.1 状态空间和量子态 1

1.1.2 完备正交基 2

1.1.3 量子比特 3

1.1.4 算子 4

1.1.5 测量 6

1.1.6 表象及表象变换 8

1.1.7 密度算子 10

1.1.8 Schmidt分解和纠缠态 12

1.1.9 纠缠交换 13

1.1.10 密集编码 14

1.2 基本原理 15

1.2.1 测不准原理 15

1.2.2 量子不可克隆定理 16

1.2.3 非正交量子态不可区分定理 16

参考文献 17

第2章 量子密钥分发与身份认证 18

2.1 两个基本的密钥分发协议 19

2.1.1 BB84协议 19

2.1.2 GV95协议 22

2.2 两类量子密钥分发协议的共同本质——信息分割 23

2.3 不需要交替测量和旋转的量子密钥分发方案 27

2.3.1 协议描述 28

2.3.2 安全性分析 29

2.3.3 结束语 33

2.4 基于Bell基与其对偶基的量子密钥分发方案 33

2.4.1 两级系统量子密钥分发协议 33

2.4.2 d级系统中的纠缠交换 36

2.4.3 d级系统中Bell基与其对偶基的关系 38

2.4.4 d级系统量子密钥分发协议 40

2.4.5 三级系统中在一对对偶基下进行的纠缠交换 42

2.4.6 结束语 44

2.5 利用不可扩展乘积基和严格纠缠基的量子密钥分发方案 44

2.5.1 3⊗3Hilbert空间的UPB和EEB的构造 45

2.5.2 协议描述 48

2.5.3 安全性分析 48

2.5.4 到n⊗n系统的推广 50

2.5.5 结束语 51

2.6 基于W态的量子密钥分发方案 51

2.6.1 W态的特点 52

2.6.2 协议描述 52

2.6.3 安全性分析 54

2.6.4 结束语 55

2.7 量子密钥分发中身份认证问题的研究现状及方向 56

2.7.1 几种主要的身份认证协议及分析 56

2.7.2 量子身份认证协议的基本要求及发展方向 59

2.8 一种量子密钥分发和身份认证方案 61

2.8.1 协议描述 61

2.8.2 安全性分析及其他性质 62

2.8.3 结束语 63

2.9 一种网络多用户量子认证和密钥分发理论方案 64

2.9.1 分布式客户机/服务器认证结构 64

2.9.2 网络多用户量子认证和密钥分发理论方案 64

2.9.3 安全性分析 66

2.9.4 结束语 66

2.10 注记 67

参考文献 67

第3章 量子秘密共享 74

3.1 HBB协议 75

3.2 基于多粒子纠缠态局域测量的量子秘密共享方案 77

3.2.1 协议描述 77

3.2.2 安全性分析 79

3.2.3 推广到多方秘密共享 81

3.2.4 结束语 82

3.3 基于Bell态局域测量的量子秘密共享方案 82

3.3.1 协议描述 83

3.3.2 安全性分析 84

3.3.3 结束语 85

3.4 基于局域操作的量子秘密共享方案 85

3.4.1 协议描述 86

3.4.2 安全性分析 87

3.4.3 推广到多方秘密共享 88

3.4.4 结束语 88

3.5 基于纠缠交换的环式量子秘密共享方案 89

3.5.1 协议描述 89

3.5.2 安全性分析 90

3.5.3 推广到多方秘密共享 93

3.5.4 结束语 93

3.6 基于经典密钥的高效量子秘密共享方案 93

3.6.1 基于GHZ态的量子秘密共享协议描述 93

3.6.2 安全性分析 95

3.6.3 基于Bell态的量子秘密共享协议 97

3.6.4 结束语 99

3.7 基于Grover算法的门限量子密码方案 100

3.7.1 基于Grover算法的2量子比特操作 101

3.7.2 基于Grover算法的(t,n)门限量子方案 102

3.7.3 安全性分析 105

3.7.4 特洛伊木马攻击可以被检测 109

3.7.5 结束语 111

3.8 注记 112

参考文献 112

第4章 量子加密 116

4.1 两种基本加密算法 116

4.1.1 基于经典密钥的量子加密算法 117

4.1.2 基于量子密钥的量子加密算法 118

4.2 d级系统量子加密算法 119

4.2.1 d级系统中的态和门 120

4.2.2 d 级系统量子加密算法 121

4.2.3 安全性分析 122

4.2.4 纠错 123

4.2.5 结束语 126

4.3 注记 126

参考文献 126

第5章 量子安全直接通信 129

5.1 BF协议 129

5.2 对BF协议的改进及其安全性分析 130

5.2.1 改进的BF协议 131

5.2.2 安全性分析 132

5.2.3 结束语 136

5.3 注记 136

参考文献 137

第6章 量子密码协议的分析 140

6.1 对一种量子考试协议的窃.听与改进 141

6.1.1 量子考试方案简介 141

6.1.2 窃.听策略描述 142

6.1.3 改进方案 144

6.1.4 结束语 144

6.2 对基于d级推广Bell态的QKD协议的攻击 144

6.2.1 KBB协议简述 145

6.2.2 窃.听策略描述 145

6.2.3 结束语 150

6.3 一次一密乱码本不能用来提高量子通信的效率 151

6.4 重新审视量子对话和双向量子安全直接通信的安全性 153

6.4.1 对NBA和MZL协议的分析 154

6.4.2 对JZ协议的分析 155

6.4.3 对MXN协议的分析 156

6.4.4 信息泄漏与重复使用密钥的OTP的等价性 157

6.4.5 结束语 158

6.5 共享参考系的一致性需要重新考虑 158

6.6 对基于可重用GHZ载体的量子秘密共享协议的窃.听 162

6.6.1 BK协议简述 162

6.6.2 外部攻击 163

6.6.3 参与者攻击 165

6.6.4 结束语 169

6.7 对环形BD协议的一种参与者攻击 170

6.7.1 环形BD协议简述 170

6.7.2 参与者攻击 170

6.7.3 改进方案 172

6.7.4 结束语 173

6.8 对BD协议的一种外部攻击 173

6.8.1 星形BD协议简述 173

6.8.2 外部攻击 174

6.8.3 改进方案 175

6.8.4 结束语 176

6.9 对一类系列加密的多方量子秘密共享协议的窃.听与改进 176

6.9.1 ZZJ协议简述 177

6.9.2 参与者攻击 177

6.9.3 改进方案 179

6.9.4 结束语 179

6.10 对一种基于纠缠交换的多方量子秘密共享方案的窃.听与改进 179

6.10.1 ZM协议简述 180

6.10.2 参与者攻击 181

6.10.3 改进方案 181

6.10.4 结束语 183

6.11 对基于GHZ态的量子秘密共享协议的最优攻击 183

6.11.1 HBB 协议简述 183

6.11.2 参与者攻击 184

6.11.3 实现最优攻击的具体实例 187

6.11.4 结束语 191

6.12 注记 191

参考文献 192

第7章 量子隐形传态 197

7.1 BBCJPW93量子隐形传态 197

7.2 经由两级GHZ态的有限级量子纯态的多方量子隐形传态 199

7.2.1 多方到一方的量子隐形传态 200

7.2.2—方到多方的量子隐形传态 203

7.2.3 多方到多方的量子隐形传态 206

7.2.4 结束语 206

7.3 经由部分纠缠对的非对称三粒子态概率隐形传态 207

7.3.1 非对称三粒子纠缠态的概率隐形传态 208

7.3.2 结束语 212

7.4 经由部分纠缠对的两粒子概率隐形传态 212

7.4.1 两粒子纠缠态的概率隐形传态 213

7.4.2 隐形传态的量子线路 216

7.4.3 结束语 219

7.5 经由部分纠缠对的多粒子纠缠态概率隐形传态 220

7.5.1 多粒子部分纠缠态的概率隐形传态 220

7.5.2 隐形传态的量子线路 222

7.5.3 结束语 224

7.6 经由W态的两粒子受控隐形传态 224

7.6.1 两粒子纠缠态的受控隐形传态 224

7.6.2 隐形传态的量子线路 226

7.6.3 结束语 226

7.7 基于客户/服务模式的概率隐形传态 227

7.7.1 信道对发送方透明的概率隐形传态 228

7.7.2 一般信道的概率隐形传态中发送方必需的信道信息 230

7.7.3 基于客户/服务模型的双边概率隐形传态 232

7.7.4 结束语 233

7.8 任意m粒子态的量子隐形传态网络 234

7.8.1 任意m粒子态的量子隐形传态网络 234

7.8.2 结束语 237

7.9 注记 238

参考文献 238

第8章 量子纠错码 243

8.1 量子纠错码的研究意义及研究背景 243

8.2 一簇量子纠错码的自同构群 249

8.2.1 基本概念 250

8.2.2 一个关于商群Aut(Cm)/H与集合Ff的关系的刻画 250

8.2.3 当Cm为线性码时的自同构群Aut(Cm) 255

8.2.4 结束语 258

8.3 关于量子二次剩余码 258

8.3.1 A-线性码 259

8.3.2 分裂型线型量子二次剩余码 261

8.3.3 量子二次剩余码的扩展码 263

8.3.4 结束语 270

8.4 量子纠错码的等价和保距同构 270

8.4.1 辛码间的保距同构 271

8.4.2 量子码间的保距同构 273

8.4.3 应用 277

8.4.4 结束语 280

8.5 非二元量子循环码的一种图论方法构造 281

8.5.1 基本构造方法 281

8.5.2 量子循环码的一种构造方法 283

8.5.3 结束语 288

8.6 注记 289

参考文献 289

内容摘要
温巧燕、郭奋卓、朱甫臣著的《量子保密通信协议的设计与分析》以作者及其课题组多年的研究成果为主体,结合国内外学者在量子保密通信领域的代表性成果,对这一领域的几个主要研究内容作了系统论述,并提出一些与之紧密相关的新研究课题。全书分四部分(共8章)。部分为量子保密通信研究所需的量子力学基础知识(章);第二部分为量子密码协议的设计,主要包括量子密钥分发与身份认证、量子秘密共享、量子加密、量子安全直接通信(第2~5章);第三部分为量子密码协议的分析(第6章);第四部分为量子隐形传态以及与量子保密通信密切相关的量子纠错码(第7、8章)。重点从密码学的角度阐述了量子密码协议的设计与分析。本书既可作为对量子保密通信感兴趣的读者的入门教材,也可作为量子保密通信领域研究工作者的参考用书,适合于密码学、信息安全、信息与通信系统、信号与信息处理、物理学、数学及相关学科的高年级本科生、研究生、教师和科研人员阅读参考。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP