您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
量子安全:信息保护新纪元
装帧: 平装
出版社: 电子工业出版社
作者: Chahot
出版日期: 2024-07-01
商品条码: 9787121481369
版次: 1
开本: 其他
页数: 452
出版年份: 2024
定价:
¥128
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书从经典信息安全框架开始详细阐述了网络安全的核心概念、关键技术及其应用,并对以量子密钥分发、量子隐态传输、超密编码等为代表的量子安全技术进行了深入的解析,以实际案例和故事为基础,增强了内容的趣味性和实用性,最后还揭示了前沿量子安全技术的研究成果与方向。作为量子安全领域的先锋之作,本书既满足了日益增长的信息安全需求,又为量子安全技术的普及和发展铺垫了基础。无论你是对量子安全感兴趣的普通读者,还是在相关领域深入研究的专家,本书都将为你提供宝贵的知识和启示。
目录
目录 1 信息安全与密码学.....................................................1 1.1 信息安全............................................................1 1.1.1 信息保护.......................................................1 1.1.2 加密与解密:安全的基本机制....................................4 1.1.3 信息安全教育与非设计机制安全..................................9 1.2 现代密码学..........................................................10 1.2.1 密码学的基础:异或运算........................................10 1.2.2 对称加密.......................................................11 1.2.3 非对称加密.....................................................23 1.2.4 密钥与随机数...................................................34 1.3 现代密码类型.......................................................41 1.3.1 分组密码.......................................................41 1.3.2 流密码.........................................................53 1.4 现代网络安全通信体系.............................................58 1.4.1 混合密码系统...................................................58 1.4.2 单向哈希函数...................................................60 1.4.3 消息认证码.....................................................65 1.4.4 数字签名.......................................................68 1.4.5 有公信力的认证机关............................................70 1.4.6 基于现代密码学的网络安全通信体系.............................72 2 网络安全:信息安全的应用..........................................75 2.1 信息安全评价标准..................................................75 2.1.1 基于信息论的安全概念..........................................75 2.1.2 商业环境中的安全部署规则......................................79 2.1.3 黑盒、灰盒和白盒攻击模型......................................81 2.2 网络安全威胁.......................................................82 2.2.1 多样的网络攻击.................................................82 2.2.2 恶意软件.......................................................86 2.2.3 现代网络攻击展望...............................................90 2.3 变迁的网络环境.....................................................92 2.3.1 物联网.........................................................93 2.3.2 智慧城市.......................................................95 2.3.3 元宇宙.........................................................97 3 量子计算基础...........................................................100 3.1 线性代数与量子力学................................................100 3.1.1 波与粒子.......................................................100 3.1.2 量子态与波函数.................................................103 3.1.3 内积、外积和张量积............................................109 3.1.4 量子算符――泡利矩阵..........................................114 3.1.5 量子门与量子电路...............................................116 3.1.6 量子现象――量子叠加、量子干涉、量子纠缠.....................121 3.1.7 量子相位.......................................................124 3.1.8 量子相位翻转与相位反冲........................................127 3.2 量子计算机..........................................................133 3.2.1 量子计算的物理量...............................................134 3.2.2 量子计算机的硬件框架..........................................137 3.2.3 量子计算的实现方式............................................139 3.2.4 量子计算机的差错校验..........................................141 3.2.5 DiVinecnzo 标准................................................142 4 量子技术发展动态.....................................................148 4.1 国内量子技术现状..................................................148 4.1.1 isQ-Core 与青果................................................149 4.1.2 本源量子.......................................................150 4.1.3 华翊量子.......................................................151 4.1.4 图灵量子.......................................................153 4.1.5 量旋科技.......................................................153 4.1.6 未磁科技.......................................................154 4.1.7 其他机构的发展动态............................................155 4.1.8 量子安全相关产业动态..........................................157 4.2 国际量子技术现状..................................................158 4.2.1 Cirq............................................................160 4.2.2 Qiskit ..........................................................161 4.2.3 Q# ............................................................162 4.3 量子计算对信息安全体系的影响及对全球安全环境的展望........163 4.3.1 后量子安全的前沿研究..........................................163 4.3.2 量子时代信息安全面临的挑战....................................164 4.3.3 量子革新与信息安全:从诺贝尔奖到全球技术竞争................166 4.3.4 近期量子通信与安全领域投融资分析.............................167 4.3.5 量子安全部署场景与重点行业应用................................168 5 量子编程实践...........................................................171 5.1 基于图形可视化界面的量子编程简单方法.........................171 5.1.1 IBM Quantum ..................................................171 5.1.2 IBM Quantum Composer ........................................178 5.1.3 基于图形可视化界面的量子编程案例.............................181 5.2 基于Qiskit 的量子编程进阶方法..................................185 5.2.1 基于Qiskit 的量子编程概论.....................................185 5.2.2 Qiskit 的安装与配置............................................186 5.2.3 基于Qiskit 的量子编程案例.....................................195 5.3 应用实战:通过量子编程计算π ...................................202 5.3.1 量子傅里叶变换.................................................203 5.3.2 量子相位估计...................................................208 5.3.3 基于QPE 的π 推算程序........................................217 6 量子算法.....................................................·.........224 6.1 Grover 算法.........................................................224 6.1.1 数据检索与Grover 算法.........................................224 6.1.2 编程实践:基于Grover 算法的量子秘密推测......................232 6.1.3 编程实践:基于Grover 算法的量子优化..........................237 6.2 差错校验与量子纠错算法...........................................244 6.2.1 量子纠错:量子比特翻转纠错....................................245 6.2.2 量子纠错:相位翻转纠错........................................248 6.3 Shor 算法...........................................................251 6.3.1 Shor 算法对RSA 的威胁........................................252 6.3.2 Shor 算法实践:简单的因数分解.................................256 6.4 量子随机游走算法..................................................261 6.4.1 随机游走算法与量子随机游走算法................................261 6.4.2 量子随机游走算法实例..........................................264 7 量子安全与量子网络通信.............................................273 7.1 量子安全基础.......................................................273 7.1.1 量子随机数生成器...............................................274 7.1.2 量子态判定和量子完整性验证的安全性分析.......................276 7.2 量子安全与通信.....................................................277 7.2.1 量子隐态传输...................................................277 7.2.2 量子超密通信...................................................289 7.2.3 量子无条件安全通信............................................294 7.2.4 量子密钥分发...................................................295 7.2.5 量子安全认证...................................................307 7.2.6 量子隐写术.....................................................313 7.3 量子中继与量子网络................................................322 7.4 量子互联网的未来展望与挑战......................................329 8 下一代密码技术........................................................335 8.1 轻量级密码..........................................................335 8.1.1 TinyJAMBU....................................................336 8.1.2 Ascon ..........................................................342 8.1.3 ACORN ........................................................345 8.1.4 AEGIS-128 .....................................................346 8.1.5 Deoxys-II.......................................................348 8.2 同态加密............................................................351 8.2.1 同态加密的概念.................................................351 8.2.2 对抗模型的分类.................................................354 8.2.3 同态密码的实现方式............................................356 8.2.4 同态密码的效率瓶颈............................................365 8.2.5 量子同态加密...................................................366 8.3 零知识证明..........................................................368 8.4 安全多方计算.......................................................371 8.5 下一代密码学技术与量子安全......................................375 9 后量子安全与后量子密码.............................................381 9.1 后量子安全..........................................................381 9.1.1 基于哈希函数的后量子密码......................................382 9.1.2 基于格的后量子密码............................................384 9.1.3 基于编码理论的后量子密码......................................385 9.1.4 基于多变量多项式方程的后量子密码.............................386 9.2 后量子密码推荐与候补.............................................388 9.2.1 Classic McEliece ................................................390 9.2.2 CRYSTALS-KYBER ............................................392 9.2.3 NTRU .........................................................393 9.2.4 SABER ........................................................394 9.2.5 CRYSTALS-DILITHIUM........................................394 9.2.6 FALCON .......................................................396 9.2.7 Rainbow........................................................397 9.2.8 BIKE ..........................................................399 9.2.9 FrodoKEM .....................................................399 9.2.10 HQC ..........................................................400 9.2.11 NTRUPrime...................................................401 9.2.12 SIKE..........................................................402 9.2.13 GeMSS........................................................403 9.2.14 Picnic .........................................................405 9.2.15 SPHINCS+....................................................407 10 量子安全前沿技术简述..............................................410 10.1 量子一次性密码...................................................410 10.2 量子安全幽灵成像.................................................415 10.3 量子安全区块链...................................................418 10.3.1 量子哈希函数..................................................419 10.3.2 量子数字签名..................................................420 10.3.3 量子通信与共识机制...........................................422 10.4 量子机器学习......................................................424 附录A 量子计算相关术语和编译环境语言问题....................428 1. 量子计算相关术语.....................................................428 2. 编译环境语言问题.....................................................432 附录B IBM 更新说明.................................................434 1. 云模拟器的退役........................................................434 2. IBM Quantum Lab 的退役...........................................435
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网