0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 信息技术 > 电子科学与技术 > 量子保密通信协议的设计与分析

相同语种的商品

相同作者的商品

浏览历史

量子保密通信协议的设计与分析


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
量子保密通信协议的设计与分析
  • 书号:9787030248374
    作者:温巧燕,郭奋卓,朱甫臣
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:293
    字数:369000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2009-06-01
  • 所属分类:
  • 定价: ¥128.00元
    售价: ¥128.00元
  • 图书介质:
    按需印刷

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

  本书以作者及其课题组多年的研究成果为主体,结合国内外学者在量子保密通信领域的代表性成果,对这一领域的几个主要研究内容作了系统论述,并提出一些与之紧密相关的新研究课题.全书分四部分(共8章).第一部分为量子保密通信研究所需的量子力学基础知识(第1章);第二部分为量子密码协议的设计,主要包括量子密钥分发与身份认证、量子秘密共享、量子加密、量子安全直接通信(第2-5章);第三部分为量子密码协议的分析(第6章);第四部分为量子隐形传态以及与量子保密通信密切相关的量子纠错码(第7、8章).重点从密码学的角度阐述了量子密码协议的设计与分析.
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    第1章 量子力学基础知识 1
    1.1 基本概念 1
    1.1.1 状态空间和量子态 1
    1.1.2 完备正交基 2
    1.1.3 量子比特 3
    1.1.4 算子 4
    1.1.5 测量 6
    1.1.6 表象及表象变换 8
    1.1.7 密度算子 10
    1.1.8 Schmidt分解和纠缠态 12
    1.1.9 纠缠交换 13
    1.1.10 密集编码 14
    1.2 基本原理 15
    1.2.1 测不准原理 15
    1.2.2 量子不可克隆定理 16
    1.2.3 非正交量子态不可区分定理 16
    参考文献 17
    第2章 量子密钥分发与身份认证 18
    2.1 两个基本的密钥分发协议 19
    2.1.1 BB84 协议 19
    2.1.2 GV95 协议 22
    2.2 两类量子密钥分发协议的共同本质——信息分割 23
    2.3 不需要交替测量和旋转的量子密钥分发方案 27
    2.3.1 协议描述 28
    2.3.2 安全性分析 29
    2.3.3 结束语 33
    2.4 基于Bell基与其对偶基的量子密钥分发方案 33
    2.4.1 两级系统量子密钥分发协议 33
    2.4.2 d级系统中的纠缠交换 36
    2.4.3 d级系统中Bell基与其对偶基的关系 38
    2.4.4 d级系统量子密钥分发协议 40
    2.4.5 三级系统中在一对对偶基下进行的纠缠交换 42
    2.4.6 结束语 44
    2.5 利用不可扩展乘积基和严格纠缠基的量子密钥分发方案 44
    2.5.1 3*3Hilbert 空间的UPB和EEB的构造 45
    2.5.2 协议描述 48
    2.5.3 安全性分析 48
    2.5.4 到n*n系统的推广 50
    2.5.5 结束语 51
    2.6 基于W 态的量子密钥分发方案 51
    2.6.1 W态的特点 52
    2.6.2 协议描述 52
    2.6.3 安全性分析 54
    2.6.4 结束语 55
    2.7 量子密钥分发中身份认证问题的研究现状及方向 56
    2.7.1 几种主要的身份认证协议及分析 56
    2.7.2 量子身份认证协议的基本要求及发展方向 59
    2.8 一种量子密钥分发和身份认证方案 61
    2.8.1 协议描述 61
    2.8.2 安全性分析及其他性质 62
    2.8.3 结束语 63
    2.9 一种网络多用户量子认证和密钥分发理论方案 64
    2.9.1 分布式客户机/服务器认证结构 64
    2.9.2 网络多用户量子认证和密钥分发理论方案 64
    2.9.3 安全性分析 66
    2.9.4 结束语 66
    2.10 注记 67
    参考文献 67
    第3章 量子秘密共享 74
    3.1 HBB 协议 75
    3.2 基于多粒子纠缠态局域测量的量子秘密共享方案 77
    3.2.1 协议描述 77
    3.2.2 安全性分析 79
    3.2.3 推广到多方秘密共享 81
    3.2.4 结束语 82
    3.3 基于Bell态局域测量的量子秘密共享方案 82
    3.3.1 协议描述 83
    3.3.2 安全性分析 84
    3.3.3 结束语 85
    3.4 基于局域操作的量子秘密共享方案 85
    3.4.1 协议描述 86
    3.4.2 安全性分析 87
    3.4.3 推广到多方秘密共享 88
    3.4.4 结束语 88
    3.5 基于纠缠交换的环式量子秘密共享方案 89
    3.5.1 协议描述 89
    3.5.2 安全性分析 90
    3.5.3 推广到多方秘密共享 93
    3.5.4 结束语 93
    3.6 基于经典密钥的高效量子秘密共享方案 93
    3.6.1 基于GHZ态的量子秘密共享协议描述 93
    3.6.2 安全性分析 95
    3.6.3 基于Bell态的量子秘密共享协议 97
    3.6.4 结束语 99
    3.7 基于Grover算法的门限量子密码方案 100
    3.7.1 基于Grover算法的2量子比特操作 101
    3.7.2 基于Grover算法的(t,n)门限量子方案 102
    3.7.3 安全性分析 105
    3.7.4 特洛伊木马攻击可以被检测 109
    3.7.5 结束语 111
    3.8 注记 112
    参考文献 112
    第4章 量子加密 116
    4.1 两种基本加密算法 116
    4.1.1 基于经典密钥的量子加密算法 117
    4.1.2 基于量子密钥的量子加密算法 118
    4.2 d级系统量子加密算法 119
    4.2.1 d级系统中的态和门 120
    4.2.2 d 级系统量子加密算法 121
    4.2.3 安全性分析 122
    4.2.4 纠错 123
    4.2.5 结束语 126
    4.3 注记 126
    参考文献 126
    第5章 量子安全直接通信 129
    5.1 BF 协议 129
    5.2 对BF协议的改进及其安全性分析 130
    5.2.1 改进的BF协议 131
    5.2.2 安全性分析 132
    5.2.3 结束语 136
    5.3 注记 136
    参考文献 137
    第6章 量子密码协议的分析 140
    6.1 对一种量子考试协议的窃听与改进 141
    6.1.1 量子考试方案简介 141
    6.1.2 窃听策略描述 142
    6.1.3 改进方案 144
    6.1.4 结束语 144
    6.2 对基于d级推广Bell态的QKD协议的攻击 144
    6.2.1 KBB协议简述 145
    6.2.2 窃听策略描述 145
    6.2.3 结束语 150
    6.3 一次一密乱码本不能用来提高量子通信的效率 151
    6.4 重新审视量子对话和双向量子安全直接通信的安全性 153
    6.4.1 对NBA和MZL协议的分析 154
    6.4.2 对JZ协议的分析 155
    6.4.3 对MXN协议的分析 156
    6.4.4 信息泄漏与重复使用密钥的OTP的等价性 157
    6.4.5 结束语 158
    6.5 共享参考系的一致性需要重新考虑 158
    6.6 对基于可重用GHZ载体的量子秘密共享协议的窃听 162
    6.6.1 BK 协议简述 162
    6.6.2 外部攻击 163
    6.6.3 参与者攻击 165
    6.6.4 结束语 169
    6.7 对环形BD协议的一种参与者攻击 170
    6.7.1 环形BD协议简述 170
    6.7.2 参与者攻击 170
    6.7.3 改进方案 172
    6.7.4 结束语 173
    6.8 对BD协议的一种外部攻击 173
    6.8.1 星形BD协议简述 173
    6.8.2 外部攻击 174
    6.8.3 改进方案 175
    6.8.4 结束语 176
    6.9 对一类系列加密的多方量子秘密共享协议的窃听与改进 176
    6.9.1 ZZJ协议简述 177
    6.9.2 参与者攻击 177
    6.9.3 改进方案 179
    6.9.4 结束语 179
    6.10 对一种基于纠缠交换的多方量子秘密共享方案的窃听与改进 179
    6.10.1 ZM协议简述 180
    6.10.2 参与者攻击 181
    6.10.3 改进方案 181
    6.10.4 结束语 183
    6.11 对基于GHZ态的量子秘密共享协议的最优攻击 183
    6.11.1 HBB 协议简述 183
    6.11.2 参与者攻击 184
    6.11.3 实现最优攻击的具体实例 187
    6.11.4 结束语 191
    6.12 注记 191
    参考文献 192
    第7章 量子隐形传态 197
    7.1 BBCJPW93量子隐形传态 197
    7.2 经由两级GHZ态的有限级量子纯态的多方量子隐形传态 199
    7.2.1 多方到一方的量子隐形传态 200
    7.2.2—方到多方的量子隐形传态 203
    7.2.3 多方到多方的量子隐形传态 206
    7.2.4 结束语 206
    7.3 经由部分纠缠对的非对称三粒子态概率隐形传态 207
    7.3.1 非对称三粒子纠缠态的概率隐形传态 208
    7.3.2 结束语 212
    7.4 经由部分纠缠对的两粒子概率隐形传态 212
    7.4.1 两粒子纠缠态的概率隐形传态 213
    7.4.2 隐形传态的量子线路 216
    7.4.3 结束语 219
    7.5 经由部分纠缠对的多粒子纠缠态概率隐形传态 220
    7.5.1 多粒子部分纠缠态的概率隐形传态 220
    7.5.2 隐形传态的量子线路 222
    7.5.3 结束语 224
    7.6 经由W态的两粒子受控隐形传态 224
    7.6.1 两粒子纠缠态的受控隐形传态 224
    7.6.2 隐形传态的量子线路 226
    7.6.3 结束语 226
    7.7 基于客户/服务模式的概率隐形传态 227
    7.7.1 信道对发送方透明的概率隐形传态 228
    7.7.2 一般信道的概率隐形传态中发送方必需的信道信息 230
    7.7.3 基于客户/服务模型的双边概率隐形传态 232
    7.7.4 结束语 233
    7.8 任意m粒子态的量子隐形传态网络 234
    7.8.1 任意m粒子态的量子隐形传态网络 234
    7.8.2 结束语 237
    7.9 注记 238
    参考文献 238
    第8章 量子纠错码 243
    8.1 量子纠错码的研究意义及研究背景 243
    8.2 一簇量子纠错码的自同构群 249
    8.2.1 基本概念 250
    8.2.2 一个关于商群Aut(Cm)/孖与集合Ff的关系的刻画 250
    8.2.3 当Cm为线性码时的自同构群Aut(Cm) 255
    8.2.4 结束语 258
    8.3 关于量子二次剩余码 258
    8.3.1 A-线性码 259
    8.3.2 分裂型线型量子二次剩余码 261
    8.3.3 量子二次剩余码的扩展码 263
    8.3.4 结束语 270
    8.4 量子纠错码的等价和保距同构 270
    8.4.1 辛码间的保距同构 271
    8.4.2 量子码间的保距同构 273
    8.4.3 应用 277
    8.4.4 结束语 280
    8.5 非二元量子循环码的一种图论方法构造 281
    8.5.1 基本构造方法 281
    8.5.2 量子循环码的一种构造方法 283
    8.5.3 结束语 288
    8.6 注记 289
    参考文献 289
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证