• 量子安全:信息保护新纪元
21年品牌 40万+商家 超1.5亿件商品

量子安全:信息保护新纪元

全新正版 极速发货

84.37 6.6折 128 全新

库存33件

广东广州
认证卖家担保交易快速发货售后保障

作者Chahot

出版社电子工业出版社

ISBN9787121481369

出版时间2024-07

装帧平装

开本其他

定价128元

货号1203311364

上书时间2024-09-05

徐小智的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
目录
1 信息安全与密码学.....................................................1
1.1 信息安全............................................................1
1.1.1 信息保护.......................................................1
1.1.2 加密与解密:安全的基本机制....................................4
1.1.3 信息安全教育与非设计机制安全..................................9
1.2 现代密码学..........................................................10
1.2.1 密码学的基础:异或运算........................................10
1.2.2 对称加密.......................................................11
1.2.3 非对称加密.....................................................23
1.2.4 密钥与随机数...................................................34
1.3 现代密码类型.......................................................41
1.3.1 分组密码.......................................................41
1.3.2 流密码.........................................................53
1.4 现代网络安全通信体系.............................................58
1.4.1 混合密码系统...................................................58
1.4.2 单向哈希函数...................................................60
1.4.3 消息认证码.....................................................65
1.4.4 数字签名.......................................................68
1.4.5 有公信力的认证机关............................................70
1.4.6 基于现代密码学的网络安全通信体系.............................72
2 网络安全:信息安全的应用..........................................75
2.1 信息安全评价标准..................................................75
2.1.1 基于信息论的安全概念..........................................75
2.1.2 商业环境中的安全部署规则......................................79
2.1.3 黑盒、灰盒和白盒攻击模型......................................81
2.2 网络安全威胁.......................................................82
2.2.1 多样的网络攻击.................................................82
2.2.2 恶意软件.......................................................86
2.2.3 现代网络攻击展望...............................................90
2.3 变迁的网络环境.....................................................92
2.3.1 物联网.........................................................93
2.3.2 智慧城市.......................................................95
2.3.3 元宇宙.........................................................97
3 量子计算基础...........................................................100
3.1 线性代数与量子力学................................................100
3.1.1 波与粒子.......................................................100
3.1.2 量子态与波函数.................................................103
3.1.3 内积、外积和张量积............................................109
3.1.4 量子算符――泡利矩阵..........................................114
3.1.5 量子门与量子电路...............................................116
3.1.6 量子现象――量子叠加、量子干涉、量子纠缠.....................121
3.1.7 量子相位.......................................................124
3.1.8 量子相位翻转与相位反冲........................................127
3.2 量子计算机..........................................................133
3.2.1 量子计算的物理量...............................................134
3.2.2 量子计算机的硬件框架..........................................137
3.2.3 量子计算的实现方式............................................139
3.2.4 量子计算机的差错校验..........................................141
3.2.5 DiVinecnzo 标准................................................142
4 量子技术发展动态.....................................................148
4.1 国内量子技术现状..................................................148
4.1.1 isQ-Core 与青果................................................149
4.1.2 本源量子.......................................................150
4.1.3 华翊量子.......................................................151
4.1.4 图灵量子.......................................................153
4.1.5 量旋科技.......................................................153
4.1.6 未磁科技.......................................................154
4.1.7 其他机构的发展动态............................................155
4.1.8 量子安全相关产业动态..........................................157
4.2 国际量子技术现状..................................................158
4.2.1 Cirq............................................................160
4.2.2 Qiskit ..........................................................161
4.2.3 Q# ............................................................162
4.3 量子计算对信息安全体系的影响及对全球安全环境的展望........163
4.3.1 后量子安全的前沿研究..........................................163
4.3.2 量子时代信息安全面临的挑战....................................164
4.3.3 量子革新与信息安全:从诺贝尔奖到全球技术竞争................166
4.3.4 近期量子通信与安全领域投融资分析.............................167
4.3.5 量子安全部署场景与重点行业应用................................168
5 量子编程实践...........................................................171
5.1 基于图形可视化界面的量子编程简单方法.........................171
5.1.1 IBM Quantum ..................................................171
5.1.2 IBM Quantum Composer ........................................178
5.1.3 基于图形可视化界面的量子编程案例.............................181
5.2 基于Qiskit 的量子编程进阶方法..................................185
5.2.1 基于Qiskit 的量子编程概论.....................................185
5.2.2 Qiskit 的安装与配置............................................186
5.2.3 基于Qiskit 的量子编程案例.....................................195
5.3 应用实战:通过量子编程计算π ...................................202
5.3.1 量子傅里叶变换.................................................203
5.3.2 量子相位估计...................................................208
5.3.3 基于QPE 的π 推算程序........................................217
6 量子算法.....................................................·.........224
6.1 Grover 算法.........................................................224
6.1.1 数据检索与Grover 算法.........................................224
6.1.2 编程实践:基于Grover 算法的量子秘密推测......................232
6.1.3 编程实践:基于Grover 算法的量子优化..........................237
6.2 差错校验与量子纠错算法...........................................244
6.2.1 量子纠错:量子比特翻转纠错....................................245
6.2.2 量子纠错:相位翻转纠错........................................248
6.3 Shor 算法...........................................................251
6.3.1 Shor 算法对RSA 的威胁........................................252
6.3.2 Shor 算法实践:简单的因数分解.................................256
6.4 量子随机游走算法..................................................261
6.4.1 随机游走算法与量子随机游走算法................................261
6.4.2 量子随机游走算法实例..........................................264
7 量子安全与量子网络通信.............................................273
7.1 量子安全基础.......................................................273
7.1.1 量子随机数生成器...............................................274
7.1.2 量子态判定和量子完整性验证的安全性分析.......................276
7.2 量子安全与通信.....................................................277
7.2.1 量子隐态传输...................................................277
7.2.2 量子超密通信...................................................289
7.2.3 量子无条件安全通信............................................294
7.2.4 量子密钥分发...................................................295
7.2.5 量子安全认证...................................................307
7.2.6 量子隐写术.....................................................313
7.3 量子中继与量子网络................................................322
7.4 量子互联网的未来展望与挑战......................................329
8 下一代密码技术........................................................335
8.1 轻量级密码..........................................................335
8.1.1 TinyJAMBU....................................................336
8.1.2 Ascon ..........................................................342
8.1.3 ACORN ........................................................345
8.1.4 AEGIS-128 .....................................................346
8.1.5 Deoxys-II.......................................................348
8.2 同态加密............................................................351
8.2.1 同态加密的概念.................................................351
8.2.2 对抗模型的分类.................................................354
8.2.3 同态密码的实现方式............................................356
8.2.4 同态密码的效率瓶颈............................................365
8.2.5 量子同态加密...................................................366
8.3 零知识证明..........................................................368
8.4 安全多方计算.......................................................371
8.5 下一代密码学技术与量子安全......................................375
9 后量子安全与后量子密码.............................................381
9.1 后量子安全..........................................................381
9.1.1 基于哈希函数的后量子密码......................................382
9.1.2 基于格的后量子密码............................................384
9.1.3 基于编码理论的后量子密码......................................385
9.1.4 基于多变量多项式方程的后量子密码.............................386
9.2 后量子密码推荐与候补.............................................388
9.2.1 Classic McEliece ................................................390
9.2.2 CRYSTALS-KYBER ............................................392
9.2.3 NTRU .........................................................393
9.2.4 SABER ........................................................394
9.2.5 CRYSTALS-DILITHIUM........................................394
9.2.6 FALCON .......................................................396
9.2.7 Rainbow........................................................397
9.2.8 BIKE ..........................................................399
9.2.9 FrodoKEM .....................................................399
9.2.10 HQC ..........................................................400
9.2.11 NTRUPrime...................................................401
9.2.12 SIKE..........................................................402
9.2.13 GeMSS........................................................403
9.2.14 Picnic .........................................................405
9.2.15 SPHINCS+....................................................407
10 量子安全前沿技术简述..............................................410
10.1 量子一次性密码...................................................410
10.2 量子安全幽灵成像.................................................415
10.3 量子安全区块链....

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP