新書推薦:
《
汉语副词研究论集(第六辑)
》
售價:NT$
490.0
《
镶嵌之美:古希腊罗马的马赛克艺术
》
售價:NT$
1390.0
《
后希腊化哲学:从斯多亚学派到奥利金的发展研究
》
售價:NT$
349.0
《
别纠结啦:不被情绪牵着走的通透生活指南(“当代一休”小池龙之介治愈新作!附赠精美书签!)
》
售價:NT$
295.0
《
第二人生:找到重新定义人生的智慧
》
售價:NT$
440.0
《
唐朝三百年
》
售價:NT$
490.0
《
反操纵心理学:夺回人生主导权 拒绝被操纵
》
售價:NT$
249.0
《
同工异曲:跨文化阅读的启示(修订版)(师承钱锺书先生,比较文学入门,体量小但内容丰,案例文笔皆精彩)
》
售價:NT$
199.0
|
內容簡介: |
科米策、皮夫克编著的《应用量子密码学》主要 介绍应用量子密码学的发展现状,并讨论如何在标准 的通信框架下实现量子密码。应用量子密码,即量子 密钥分发Quantum Key Distribution,QKD,是最 接近于实用的量子信息技术。本书第1章为简介;第2 章介绍基础理论知识;第3~5章分别介绍QKD的协议 、系统组成和工作原理,误码纠正协议Cascade,以 及攻击策略;第6章介绍七个不同的OKD系统;第7章 对实际环境下的QKD网络进行统计分析;第8~lQ章讨 论如何构建QKD网络。
本书可作为高年级本科生、研究生的参考书,也 可供相关领域的科研人员和工程技术人员参考。
|
目錄:
|
译者序
前言
致谢
第1章 简介
第2章 预备知识
2.1 量子信息论
2.1.1 量子比特
2.1.2 线性算子
2.1.3 量子测量
2.1.4 不可克隆原理
2.2 无条件安全认证
2.2.1 通用哈希
2.2.2 认证
2.3 熵
2.3.1 香农熵
2.3.2 R6nyi熵
参考文献
第3章 量子密钥分发
3.1 量子信道
3.1.1 物理实现
3.1.2 光子传输和吞吐量
3.2 公共信道
3.2.1 筛选
3.2.2 筛选的认证
3.2.3 误码协商
3.2.4 误码纠错的校验/认证
3.2.5 保密增强
3.3 QKD增益
3.4 有限的资源
参考文献
第4章 自适应Cascade
4.1 简介
4.2 误码纠错和Cascade协议
4.3 自适应的初始块长
4.4 固定初始块长
4.5 动态初始块长
4.5.1 确定性误码率模型
4.5.2 超越最小方差的误码率模型
4.5.3 随机过程的误码率模型
4.5.4 使用贝叶斯网络和Cox过程的误码率模型
4.6 举例
4.7 小结
参考文献
第5章 对QKD协议的攻击策略
5.1 简介
5.2 理想环境下的攻击策略
5.2.1 拦截与重发
5.2.2 基于纠缠的攻击
5.3 实际环境下的个体攻击
5.3.1 PNS攻击
5.3.2 特洛伊木马攻击
5.3.3 伪态攻击
5.3.4 时移攻击
参考文献
第6章 QKD系统
6.1.介绍
6.2 QKD系统
6.2.1 即插即用系统
6.2.2 单向弱相干脉冲QKD,相位编码
6.2.3 相干单向系统,时间编码
6.2.4 高斯调制的连续变量QKD,相干态QKD
6.2.5 基于纠缠的QKD
6.2.6 自由空间QKD
6.2.7 低成本QKD
6.3 小结
参考文献
第7章 对实际环境下QKD网络的统计分析
7.1 统计方法
7.1.1 广义线性模型
7.1.2 广义线性混合模型
7.2 实验结果
7.2.1 “纠缠”设备的数据集
7.2.2 “自由空间”设备的数据集
7.2.3 “自动补偿即插即用”设备的数据集
7.2.4 “连续变量”设备的数据集
7.2.5 “单向弱脉冲系统”设备的数据集
7.3 统计分析
7.3.1 广义线性模型
7.3.2 广义线性混合模型
7.4 小结
参考文献
第8章 基于Q3P的QKD网络
8.1 QKD网络
8.2 PPP
8.3 Q3P
8.3.1 Q3P构建模块
8.3.2 信息流
8.3.3 安全模式
8.3.4 密钥存储区
8.3.5 Q3P包设计
8.4 路由
8.5 传输
参考文献
第9章 量子密码网络——从原型到终端用户
9.1 SECOQC项目
9.1.1 SECOQC网络——维也纳2008
9.1.2 QKD网络设计
9.2 如何将QKD引入现实”生活
9.2.1 到移动设备的安全传输”
9.2.2 安全存储
9.2.3 有效的密钥使用
9.3 展望
参考文献
第10章 信任环模型
10.1 简介
10.2 信任点架构的模型
10.3 信任点模型下的通信
10.3.1 面向资源的通信设置
10.3.2 面向速度的通信设置”
10.4 通信实例
10.4.1 不同信任域之问的通信
10.4.2 一个信任域内的通信
10.4.3 流的生成
10.5 一个基于信任环的MIS
10.5.1 研究方向
10.5.2 需求
10.5.3 增强型信任环模型
参考文献
索引
|
|