搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
量子密码学
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    7030172760
  • 作      者:
    曾贵华著
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2006
收藏
内容介绍
  《量子密码学》是《信息安全国家重点实验室信息安全丛书》之一。书中深入系统地论述了量子密码的基本概念、实现原理、物理基础和信息论基础、协议与算法、密码系统的实现技术以及与经典密码的关系,并探讨了量子密码的可能应用。《量子密码学》共九章,构建了量子密码的整体框架体系。主要内容包括密码学及量子密码的概况、量子比特的数学性质和物理性质、量子密钥、量子密码体制、量子认证、量子秘密共享、量子安全协议、量子密码分析、量子密码系统的实现技术及典型量子密码系统的介绍。
  《量子密码学》可作为密码学、物理学、量子光学、计算机科学、通信和数学等学科的科研和工程技术人员的参考书,也可供相关专业的高校师生参考。
展开
精彩书摘
  由于量子密码中存在具有信息安全的量子密码方案,也提出了基于计算复杂度的量子密码方案,因此,量子密码的安全性理论基础是量子信息理论和量子计算复杂性理论。基于量子信息理论的信息系统以量子物理学为基础,而基于Shannon信息论的信息系统以经典物理学为基础。众所周知,量子物理学和经典物理学遵循不同的法则,因此量子信息理论不能简单地套用Shannon信息论,必须在Shannon信息论的基础上建立新的理论体系。针对量子密码的安全性而言,主要有两种信息论分析方法。一方面,由于量子密码系统中的通信者和攻击者往往是通过测量而获取信息的,而测量结果只能反馈经典信息(测量后的比特是经典比特),因此可采用Shannon信息理论分析量子密码系统的安全性。由于这种方式可以给出确定的值,很多学者采用这种分析方式。另一方面,量子比特携带了量子信息,可从量子信息理论的角度分析量子密码系统的安全性,一些学者(如A.Cabello等人)开展了这方面的研究。
  量子计算机的概念提出后,量子计算复杂性理论随之被提出。从1992年开始,Brassard,Bennett,Deutsch等人陆续分析了量子计算复杂性,发现量子图灵机不能解决所有的NP问题(这里著者强调,该结论还没有得到严格的证明),并提出了量子计算复杂性理论。以这套理论为基础,基于量子计算复杂性的密码体制成为量子密码的一个发展方向。
  量子信号检测理论不同于经典信号检测理论,因为在量子信息系统中,任何扰动都会留下痕迹,为检测提供依据,这个特点为量子密码系统的安全性分析提供了基础。事实上,量子密码协议或算法是否安全与对敌手的检测情况紧密结合在一起,因此,量子密码表现出来的对攻击者的可检测性应该有一个合适的检测标准。例如,在量子密钥分配中对窃听者的检测标准对系统的安全性非常重要,如果没有合适的检测标准,量子密钥分配系统可能不安全,因为通信中合法通信者可能把有窃听的情况视为安全!显然,如何检测敌手的存在与否是量子密码中的一个重要的技术问题。 
  ……
展开
目录
第1章 绪论
1.1 密码学的基本概念
1.2 密码学的起源与发展
1.2.1 艺术密码
1.2.2 古典密码
1.2.3 计算机密码
1.2.4 物理密码
1.2.5 几种密码形式的比较
1.3 量子密码的起源与发展动态
1.3.1 量子密码的起源
1.3.2 量子密码的基本特征
1.3.3 量子密码的发展动态
1.3.4 量子密码的应用与展望
1.4 两种密码体制的信息理论基础比较
1.5 量子密码与其他学科的联系
参考文献

第2章 量子比特及其性质
2.1 Hilbert空间与态矢变换
2.1.1 Hilbert空间
2.1.2 线性变换与算符
2.2 量子系统
2.2.1 量子系统的状态
2.2.2 量子系统的可观测量
2.3 经典比特
2.3.1 作为信息量单位的比特
2.3.2 描述信号状态的比特
2.4 量子比特
2.4.1 基本量子比特
2.4.2 复合量子比特
2.4.3 多进制量子比特
2.5 量子比特的数学性质
2.6 量子比特的物理性质
2.6.1 双重性
2.6.2 叠加性
2.6.3 测不准性
2.6.4 不可克隆性
2.6.5 不可区分性
2.6.6 纠缠性
2.6.7 互补性
2.6.8 相干性
2.7 量子比特的信息量
2.7.1 单量子比特的信息量
2.7.2 非正交量子比特的信息量
2.8 量子比特的变换
2.8.1 量子逻辑门
2.8.2 量子线路
参考文献

第3章 量子密钥
3.1 引言
3.2 经典密钥分配
3.3 基本量子密钥分配协议
3.3.1 BB84协议
3.3.2 B92协议
3.3.3 EPR协议
3.4 量子密钥分配的通信模型
3.4.1 通信模型
3.4.2 量子信源
3.4.3 信道
3.5 对称量子密钥分配理论
3.5.1 信源选择
3.5.2 信道建立
3.5.3 完善性确认
3.5.4 密钥获取
3.5.5 无条件安全性
3.6 对称量子密钥分配协议的安全理论
3.6.1 密钥分配协议的安全准则
3.6.2 量子密钥分配的无条件安全性
3.7 确定性量子密钥分配
3.7.1 基于直接安全通信模式的随机密钥分配
3.7.2 事先确定密钥的分配
3.8 基于非对称操作的协议
3.9 量子密钥验证
3.9.1 量子密钥的真实性问题
3.9.2 可同时实现密钥分配和验证的协议
3.10 量子密钥存储
3.11 网络中的量子密钥分配
3.11.1 BT实验室方案
3.11.2 Biham方案
3.11.3 基于GHZ三重纠缠比特的方案
3.12 量子比特序列与随机数
3.12.1 随机数的数学描述
3.12.2 量子随机数
参考文献

第4章 量子密码体制
4.1 基本概念
4.2 经典密码体制
4.2.1 序列密码
4.2.2 分组密码
4.2.3 公钥密码
4.3 融合量子密钥和经典Vernam算法的密码系统
4.4 量子密码体制
4.5 量子Vernam密码体制
4.5.1 基本理论
4.5.2 基于经典密钥的量子Verham算法
4.5.3 基于量子密钥的量子Vernam算法
4.5.4 量子远程传态方案作为量子Vernam算法
4.6 量子对称密码算法
4.6.1 基于非正交纠缠比特的密码算法
4.6.2 经典密码的量子实现算法
4.6.3 量子密码算法的分组处理
4.7 基于量子编码的量子公钥密码算法
4.7.1 量子纠错码
4.7.2 算法结构
4.8 基于不可克隆定理的量子公钥密码算法
4.9 基于子集和问题的量子公钥密码算法
4.9.1 基础知识
4.9.2 算法描述
参考文献

第5章 量子认证
5.1 基本概念
5.2 经典认证基础
5.2.1 认证码
5.2.2 hash函数
5.2.3 数字签名
5.2.4 认证协议
5.3 基于量子密钥的经典身份认证系统
5.4 基于经典密钥的量子身份认证系统
5.5 纯量子身份认证系统
5.5.1 量子远程传态的实现原理
5.5.2 基于量子远程传态的身份认证协议
5.6 不依赖于第三方的量子身份认证系统
5.6.1 协议描述
5.6.2 安全性分析
5.6.3 评注
5.7 量子签名
5.8 仲裁量子签名
5.8.1 算法结构
5.8.2 安全性分析
5.9 基于连续变量的真实量子签名
5.9.1 算法结构描述
5.9.2 安全性分析
5.10 量子信道认证
5.10.1 依赖经典信道的量子信道认证
5.10.2 利用量子特性的量子信道认证
参考文献
第6章 量子秘密共享
第7章 量子安全协议
第8章 量子密码分析
第9章 量子密码系统实现技术
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证