0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: > 应用量子密码学

浏览历史

应用量子密码学


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
应用量子密码学
  • 书号:9787030423054
    作者:李琼,赵强,乐丹
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:181
    字数:228000
    语种:
  • 出版社:科学出版社
    出版时间:2015-03-01
  • 所属分类:
  • 定价: ¥70.00元
    售价: ¥55.30元
  • 图书介质:
    按需印刷 电子书

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

内容介绍

样章试读

用户评论

全部咨询

本书主要介绍应用量子密码学的发展现状,并讨论如何在标准的通信框架卜-实现量子密码。应用量子密码,即量子密钥分发( Quantum Key Distribution,QKD),是最接近丁二实用的量子信息技术。本书第1章为简介;第2章介绍基础理论知识;第3~5章分别介绍QKD的协议、系统组成和工作原理,误码纠正协议Cascade,以及攻击策略;第6章介绍七个不同的QKD系统;第7章对实际环境下的QKD网络进行统计分析;第8~10章讨论如何构建QKD网络。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    译者序
    前言
    致谢
    第1章 简介 C.Kollmitzer 1
    第2章 预备知识 M.Pivk 3
    2.1 量子信息论 3
    2.1.1 量子比特 3
    2.1.2 线性算子 4
    2.1.3 量子测量 8
    2.1.4 不可克隆原理 11
    2.2 无条件安全认证 12
    2.2.1 通用哈希 12
    2.2.2 认证 13
    2.3 熵 16
    2.3.1 香农熵 16
    2.3.2 Rényi 熵 17
    参考文献 18
    第3章 量子密钥分发 M.Pivk 19
    3.1 量子信道 20
    3.1.1 物理实现 20
    3.1.2 光子传输和吞吐量 20
    3.2 公共信道 22
    3.2.1 筛选 22
    3.2.2 筛选的认证 24
    3.2.3 误码协商 25
    3.2.4 误码纠错的校验/认证 32
    3.2.5 保密增强 33
    3.3 QKD 增益 37
    3.4 有限的资源 38
    参考文献 38
    第4章 自适应Cascade S.Rass,C.Kollmitzer 41
    4.1 简介 41
    4.2 误码纠错和Cascade 协议 41
    4.3 自适应的初始块长 43
    4.4 固定初始块长 44
    4.5 动态初始块长 46
    4.5.1 确定性误码率模型 46
    4.5.2 超越最小方差的误码率模型 48
    4.5.3 随机过程的误码率模型 49
    4.5.4 使用贝叶斯网络和Cox 过程的误码率模型 52
    4.6 举例 53
    4.7 小结 56
    参考文献 56
    第5章 对QKD 协议的攻击策略 S.Schauer 59
    5.1 简介 59
    5.2 理想环境下的攻击策略 61
    5.2.1 拦截与重发 61
    5.2.2 基于纠缠的攻击 66
    5.3 实际环境下的个体攻击 75
    5.3.1 PNS 攻击 76
    5.3.2 特洛伊木马攻击 77
    5.3.3 伪态攻击 78
    5.3.4 时移攻击 79
    参考文献 79
    第6章 QKD 系统 M.Suda 82
    6.1 介绍 82
    6.2 QKD 系统 82
    6.2.1 即插即用系统 82
    6.2.2 单向弱相干脉冲QKD,相位编码 85
    6.2.3 相干单向系统,时间编码 87
    6.2.4 高斯调制的连续变量QKD,相干态QKD 90
    6.2.5 基于纠缠的QKD 93
    6.2.6 自由空间QKD 95
    6.2.7 低成本QKD 97
    6.3 小结 99
    参考文献 101
    第7章 对实际环境下QKD 网络的统计分析 K. Lessiak,J. Pilz 105
    7.1 统计方法 105
    7.1.1 广义线性模型 106
    7.1.2 广义线性混合模型 107
    7.2 实验结果 108
    7.2.1 “纠缠”设备的数据集 108
    7.2.2 “自由空间”设备的数据集 111
    7.2.3 “自动补偿即插即用”设备的数据集 113
    7.2.4 “连续变量”设备的数据集 116
    7.2.5 “单向弱脉冲系统”设备的数据集 117
    7.3 统计分析 120
    7.3.1 广义线性模型 120
    7.3.2 广义线性混合模型 123
    7.4 小结 126
    参考文献 126
    第8章 基于Q3P 的QKD 网络 O. Maurhart 128
    8.1 QKD 网络 128
    8.2 PPP 130
    8.3 Q3P 131
    8.3.1 Q3P 构建模块 131
    8.3.2 信息流 133
    8.3.3 安全模式 134
    8.3.4 密钥存储区 137
    8.3.5 Q3P 包设计 140
    8.4 路由 141
    8.5 传输 142
    参考文献 144
    第9章 量子密码网络——从原型到终端用户 P.Schartner,C.Kollmitzer 146
    9.1 SECOQC 项目 146
    9.1.1 SECOQC 网络——维也纳2008 146
    9.1.2 QKD 网络设计 147
    9.2 如何将QKD 引入“现实”生活 148
    9.2.1 到移动设备的安全传输 148
    9.2.2 安全存储 152
    9.2.3 有效的密钥使用 152
    9.3 展望 153
    参考文献 153
    第10章 信任环模型 C.Kollmitzer,C.Moesslacher 155
    10.1 简介 155
    10.2 信任点架构的模型 155
    10.3 信任点模型下的通信 156
    10.3.1 面向资源的通信设置 157
    10.3.2 面向速度的通信设置 160
    10.4 通信实例 163
    10.4.1 不同信任域之间的通信 163
    10.4.2 一个信任域内的通信 167
    10.4.3 流的生成 170
    10.5 一个基于信任环的MIS 171
    10.5.1 研究方向 171
    10.5.2 需求 171
    10.5.3 增强型信任环模型 174
    参考文献 175
    索引 177
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证