搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
量子安全(信息保护新纪元)
0.00     定价 ¥ 128.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787121481369
  • 作      者:
    作者:Chahot|责编:李淑丽
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2024-07-01
收藏
畅销推荐
内容介绍
本书从经典信息安全框架开始详细阐述了网络安全的核心概念、关键技术及其应用,并对以量子密钥分发、量子隐态传输、超密编码等为代表的量子安全技术进行了深入的解析,以实际案例和故事为基础,增强了内容的趣味性和实用性,最后还揭示了前沿量子安全技术的研究成果与方向。 作为量子安全领域的先锋之作,本书既满足了日益增长的信息安全需求,又为量子安全技术的普及和发展铺垫了基础。无论你是对量子安全感兴趣的普通读者,还是在相关领域深入研究的专家,本书都将为你提供宝贵的知识和启示。
展开
目录
1 信息与密码学
1.1 信息
1.1.1 信息护
1.1.2 加密与解密:的基本机制
1.1.3 信息教育与非设计机制
1.2 现代密码学
1.2.1 密码学的基础:异或运算
1.2.2 对称加密
1.2.3 非对称加密
1.2.4 密钥与随机数
1.3 现代密码类型
1.3.1 分组密码
1.3.2 流密码
1.4 现代网络通信体系
1.4.1 混合密码系统
1.4.2 单向哈希函数
1.4.3 消息认证码
1.4.4 数字签名
1.4.5 有公信力的认证
1.4.6 基于现代密码学的网络通信体系
2 网络:信息的应用
2.1 信息评标准
2.1.1 基于信息论的概念
2.1.2 商业环境中的署规则
2.1.3 黑盒、灰盒和白盒攻击模型
2.2 网络威胁
2.2.1 多样的网络攻击
2.2.2 恶意软件
2.2.3 现代网络攻击展望
2.3 变迁的网络环境
2.3.1 物联网
2.3.2 智慧城市
2.3.3 元宇宙
3 量子计算基础
3.1 线性代数与量子力学
3.1.1 波与粒子
3.1.2 量子态与波函数
3.1.3 内积、外积和张量积
3.1.4 量子算符——泡利矩阵
3.1.5 量子门与量子电路
3.1.6 量子现象——量子叠加、量子干涉、量子纠缠
3.1.7 量子相位
3.1.8 量子相位翻转与相位反冲
3.2 量子计算机
3.2.1 量子计算的物理量
3.2.2 量子计算机的硬件框架
3.2.3 量子计算的实现方式
3.2.4 量子计算机的差错校验
3.2.5 DiVinecnzo标准
4 量子技术发展动态
4.1 国内量子技术现状
4.1.1 isQ-Core与青果
4.1.2 本源量子
4.1.3 华翊量子
4.1.4 图灵量子
4.1.5 量旋科技
4.1.6 未磁科技
4.1.7 其他机构的发展动态
4.1.8 量子相关产业动态
4.2 国际量子技术现状
4.2.1 Cirq
4.2.2 Qiskit
4.2.3 Q
4.3 量子计算对信息体系的影响及对全球环境的展望
4.3.1 后量子的前沿研究
4.3.2 量子时代信息面临的挑战
4.3.3 量子革新与信息:从诺贝尔奖到全球技术竞争
4.3.4 近期量子通信与领域投融资分析
4.3.5 量子署场景与重点行业应用
5 量子编程实践
5.1 基于图形可视化界面的量子编程简单方法
5.1.1 IBM Quantum
5.1.2 IBM Quantum Composer
5.1.3 基于图形可视化界面的量子编程案例
5.2 基于Qiskit的量子编程进方法
5.2.1 基于Qiskit的量子编程概论
5.2.2 Qiskit的安装与配置
5.2.3 基于Qiskit的量子编程案例
5.3 应用实战:通过量子编程计算π
5.3.1 量子傅里叶变换
5.3.2 量子相位估计
5.3.3 基于QPE的π推算程序
6 量子算法
6.1 Grover算法
6.1.1 数据检索与Grover算法
6.1.2 编程实践:基于Grover算法的量子秘密推测
6.1.3 编程实践:基于Grover算法的量子化
6.2 差错校验与量子纠错算法
6.2.1 量子纠错:量子比翻转纠错
6.2.2 量子纠错:相位翻转纠错
6.3 Shor算法
6.3.1 Shor算法对RSA的威胁
6.3.2 Shor算法实践:简单的因数分解
6.4 量子随机游走算法
6.4.1 随机游走算法与量子随机游走算法
6.4.2 量子随机游走算法实例
7 量子与量子网络通信
7.1 量子基础
7.1.1 量子随机数生成器
7.1.2 量子态判定和量子完整性验证的性分析
7.2 量子与通信
7.2.1 量子隐态传输
7.2.2 量子密通信
7.2.3 量子无条件通信
7.2.4 量子密钥分发
7.2.5 量子认证
7.2.6 量子隐写术
7.3 量子中继与量子网络
7.4 量子互联网的未来展望与挑战
8 下一代密码技术
8.1 轻量级密码
8.1.1 TinyJAMBU
8.1.2 Ascon
8.1.3 ACORN
8.1.4 AEGIS-128
8.1.5 Deoxys-II
8.2 同态加密
8.2.1 同态加密的概念
8.2.2 对抗模型的分类
8.2.3 同态密码的实现方式
8.2.4 同态密码的效率瓶颈
8.2.5 量子同态加密
8.3 零知识证明
8.4 多方计算
8.5 下一代密码学技术与量子
9 后量子与后量子密码
9.1 后量子
9.1.1 基于哈希函数的后量子密码
9.1.2 基于格的后量子密码
9.1.3 基于编码理论的后量子密码
9.1.4 基于多变量多项式方程的后量子密码
9.2 后量子密码推荐与候补
9.2.1 Classic McEliece
9.2.2 CRYSTALS-KYBER
9.2.3 NTRU
9.2.4 SABER
9.2.5 CRYSTALS-DILITHIUM
9.2.6 FALCON
9.2.7 Rainbow
9.2.8 BIKE
9.2.9 FrodoKEM
9.2.10 HQC
9.2.11 NTRUPrime
9.2.12 SIKE
9.2.13 GeMSS
9.2.14 Picnic
9.2.15 SPHINCS
10 量子前沿技术简述
10.1 量子一次性密码
10.2
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证