您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
量子保密通信协议的设计与分析
字数: 369000
装帧: 平装
出版社: 科学出版社
作者: 温巧燕,郭奋卓,朱甫臣
出版日期: 2009-06-01
商品条码: 9787030248374
版次: 1
开本: B5
页数: 308
出版年份: 2009
定价:
¥128
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
温巧燕、郭奋卓、朱甫臣著的《量子保密通信协议的设计与分析》以作者及其课题组多年的研究成果为主体,结合国内外学者在量子保密通信领域的代表性成果,对这一领域的几个主要研究内容作了系统论述,并提出一些与之紧密相关的新研究课题。全书分四部分(共8章)。第一部分为量子保密通信研究所需的量子力学基础知识(第1章);第二部分为量子密码协议的设计,主要包括量子密钥分发与身份认证、量子秘密共享、量子加密、量子安全直接通信(第2~5章);第三部分为量子密码协议的分析(第6章);第四部分为量子隐形传态以及与量子保密通信密切相关的量子纠错码(第7、8章)。重点从密码学的角度阐述了量子密码协议的设计与分析。本书既可作为对量子保密通信感兴趣的读者的入门教材,也可作为量子保密通信领域研究工作者的参考用书,适合于密码学、信息安全、信息与通信系统、信号与信息处理、物理学、数学及相关学科的高年级本科生、研究生、教师和科研人员阅读参考。
目录
第1章 量子力学基础知识 1
1.1 基本概念 1
1.1.1 状态空间和量子态 1
1.1.2 完备正交基 2
1.1.3 量子比特 3
1.1.4 算子 4
1.1.5 测量 6
1.1.6 表象及表象变换 8
1.1.7 密度算子 10
1.1.8 Schmidt分解和纠缠态 12
1.1.9 纠缠交换 13
1.1.10 密集编码 14
1.2 基本原理 15
1.2.1 测不准原理 15
1.2.2 量子不可克隆定理 16
1.2.3 非正交量子态不可区分定理 16
参考文献 17
第2章 量子密钥分发与身份认证 18
2.1 两个基本的密钥分发协议 19
2.1.1 BB84协议 19
2.1.2 GV95协议 22
2.2 两类量子密钥分发协议的共同本质——信息分割 23
2.3 不需要交替测量和旋转的量子密钥分发方案 27
2.3.1 协议描述 28
2.3.2 安全性分析 29
2.3.3 结束语 33
2.4 基于Bell基与其对偶基的量子密钥分发方案 33
2.4.1 两级系统量子密钥分发协议 33
2.4.2 d级系统中的纠缠交换 36
2.4.3 d级系统中Bell基与其对偶基的关系 38
2.4.4 d级系统量子密钥分发协议 40
2.4.5 三级系统中在一对对偶基下进行的纠缠交换 42
2.4.6 结束语 44
2.5 利用不可扩展乘积基和严格纠缠基的量子密钥分发方案 44
2.5.1 3⊗3Hilbert空间的UPB和EEB的构造 45
2.5.2 协议描述 48
2.5.3 安全性分析 48
2.5.4 到n⊗n系统的推广 50
2.5.5 结束语 51
2.6 基于W态的量子密钥分发方案 51
2.6.1 W态的特点 52
2.6.2 协议描述 52
2.6.3 安全性分析 54
2.6.4 结束语 55
2.7 量子密钥分发中身份认证问题的研究现状及方向 56
2.7.1 几种主要的身份认证协议及分析 56
2.7.2 量子身份认证协议的基本要求及发展方向 59
2.8 一种量子密钥分发和身份认证方案 61
2.8.1 协议描述 61
2.8.2 安全性分析及其他性质 62
2.8.3 结束语 63
2.9 一种网络多用户量子认证和密钥分发理论方案 64
2.9.1 分布式客户机/服务器认证结构 64
2.9.2 网络多用户量子认证和密钥分发理论方案 64
2.9.3 安全性分析 66
2.9.4 结束语 66
2.10 注记 67
参考文献 67
第3章 量子秘密共享 74
3.1 HBB协议 75
3.2 基于多粒子纠缠态局域测量的量子秘密共享方案 77
3.2.1 协议描述 77
3.2.2 安全性分析 79
3.2.3 推广到多方秘密共享 81
3.2.4 结束语 82
3.3 基于Bell态局域测量的量子秘密共享方案 82
3.3.1 协议描述 83
3.3.2 安全性分析 84
3.3.3 结束语 85
3.4 基于局域操作的量子秘密共享方案 85
3.4.1 协议描述 86
3.4.2 安全性分析 87
3.4.3 推广到多方秘密共享 88
3.4.4 结束语 88
3.5 基于纠缠交换的环式量子秘密共享方案 89
3.5.1 协议描述 89
3.5.2 安全性分析 90
3.5.3 推广到多方秘密共享 93
3.5.4 结束语 93
3.6 基于经典密钥的高效量子秘密共享方案 93
3.6.1 基于GHZ态的量子秘密共享协议描述 93
3.6.2 安全性分析 95
3.6.3 基于Bell态的量子秘密共享协议 97
3.6.4 结束语 99
3.7 基于Grover算法的门限量子密码方案 100
3.7.1 基于Grover算法的2量子比特操作 101
3.7.2 基于Grover算法的(t,n)门限量子方案 102
3.7.3 安全性分析 105
3.7.4 特洛伊木马攻击可以被检测 109
3.7.5 结束语 111
3.8 注记 112
参考文献 112
第4章 量子加密 116
4.1 两种基本加密算法 116
4.1.1 基于经典密钥的量子加密算法 117
4.1.2 基于量子密钥的量子加密算法 118
4.2 d级系统量子加密算法 119
4.2.1 d级系统中的态和门 120
4.2.2 d 级系统量子加密算法 121
4.2.3 安全性分析 122
4.2.4 纠错 123
4.2.5 结束语 126
4.3 注记 126
参考文献 126
第5章 量子安全直接通信 129
5.1 BF协议 129
5.2 对BF协议的改进及其安全性分析 130
5.2.1 改进的BF协议 131
5.2.2 安全性分析 132
5.2.3 结束语 136
5.3 注记 136
参考文献 137
第6章 量子密码协议的分析 140
6.1 对一种量子考试协议的窃.听与改进 141
6.1.1 量子考试方案简介 141
6.1.2 窃.听策略描述 142
6.1.3 改进方案 144
6.1.4 结束语 144
6.2 对基于d级推广Bell态的QKD协议的攻击 144
6.2.1 KBB协议简述 145
6.2.2 窃.听策略描述 145
6.2.3 结束语 150
6.3 一次一密乱码本不能用来提高量子通信的效率 151
6.4 重新审视量子对话和双向量子安全直接通信的安全性 153
6.4.1 对NBA和MZL协议的分析 154
6.4.2 对JZ协议的分析 155
6.4.3 对MXN协议的分析 156
6.4.4 信息泄漏与重复使用密钥的OTP的等价性 157
6.4.5 结束语 158
6.5 共享参考系的一致性需要重新考虑 158
6.6 对基于可重用GHZ载体的量子秘密共享协议的窃.听 162
6.6.1 BK协议简述 162
6.6.2 外部攻击 163
6.6.3 参与者攻击 165
6.6.4 结束语 169
6.7 对环形BD协议的一种参与者攻击 170
6.7.1 环形BD协议简述 170
6.7.2 参与者攻击 170
6.7.3 改进方案 172
6.7.4 结束语 173
6.8 对BD协议的一种外部攻击 173
6.8.1 星形BD协议简述 173
6.8.2 外部攻击 174
6.8.3 改进方案 175
6.8.4 结束语 176
6.9 对一类系列加密的多方量子秘密共享协议的窃.听与改进 176
6.9.1 ZZJ协议简述 177
6.9.2 参与者攻击 177
6.9.3 改进方案 179
6.9.4 结束语 179
6.10 对一种基于纠缠交换的多方量子秘密共享方案的窃.听与改进 179
6.10.1 ZM协议简述 180
6.10.2 参与者攻击 181
6.10.3 改进方案 181
6.10.4 结束语 183
6.11 对基于GHZ态的量子秘密共享协议的很优攻击 183
6.11.1 HBB 协议简述 183
6.11.2 参与者攻击 184
6.11.3 实现很优攻击的具体实例 187
6.11.4 结束语 191
6.12 注记 191
参考文献 192
第7章 量子隐形传态 197
7.1 BBCJPW93量子隐形传态 197
7.2 经由两级GHZ态的有限级量子纯态的多方量子隐形传态 199
7.2.1 多方到一方的量子隐形传态 200
7.2.2—方到多方的量子隐形传态 203
7.2.3 多方到多方的量子隐形传态 206
7.2.4 结束语 206
7.3 经由部分纠缠对的非对称三粒子态概率隐形传态 207
7.3.1 非对称三粒子纠缠态的概率隐形传态 208
7.3.2 结束语 212
7.4 经由部分纠缠对的两粒子概率隐形传态 212
7.4.1 两粒子纠缠态的概率隐形传态 213
7.4.2 隐形传态的量子线路 216
7.4.3 结束语 219
7.5 经由部分纠缠对的多粒子纠缠态概率隐形传态 220
7.5.1 多粒子部分纠缠态的概率隐形传态 220
7.5.2 隐形传态的量子线路 222
7.5.3 结束语 224
7.6 经由W态的两粒子受控隐形传态 224
7.6.1 两粒子纠缠态的受控隐形传态 224
7.6.2 隐形传态的量子线路 226
7.6.3 结束语 226
7.7 基于客户/服务模式的概率隐形传态 227
7.7.1 信道对发送方透明的概率隐形传态 228
7.7.2 一般信道的概率隐形传态中发送方必需的信道信息 230
7.7.3 基于客户/服务模型的双边概率隐形传态 232
7.7.4 结束语 233
7.8 任意m粒子态的量子隐形传态网络 234
7.8.1 任意m粒子态的量子隐形传态网络 234
7.8.2 结束语 237
7.9 注记 238
参考文献 238
第8章 量子纠错码 243
8.1 量子纠错码的研究意义及研究背景 243
8.2 一簇量子纠错码的自同构群 249
8.2.1 基本概念 250
8.2.2 一个关于商群Aut(Cm)/H与集合Ff的关系的刻画 250
8.2.3 当Cm为线性码时的自同构群Aut(Cm) 255
8.2.4 结束语 258
8.3 关于量子二次剩余码 258
8.3.1 A-线性码 259
8.3.2 分裂型线型量子二次剩余码 261
8.3.3 量子二次剩余码的扩展码 263
8.3.4 结束语 270
8.4 量子纠错码的等价和保距同构 270
8.4.1 辛码间的保距同构 271
8.4.2 量子码间的保距同构 273
8.4.3 应用 277
8.4.4 结束语 280
8.5 非二元量子循环码的一种图论方法构造 281
8.5.1 基本构造方法 281
8.5.2 量子循环码的一种构造方法 283
8.5.3 结束语 288
8.6 注记 289
参考文献 289
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网