图书介绍
应用量子密码学PDF|Epub|txt|kindle电子书版本网盘下载
- (奥)CHRISTIAN KOLLMITZER,MARIO PIVK编著;李琼,赵强,乐丹译;牛夏牧审 著
- 出版社: 北京:科学出版社
- ISBN:9787030423054
- 出版时间:2015
- 标注页数:181页
- 文件大小:33MB
- 文件页数:192页
- 主题词:量子-密码-通信理论
PDF下载
下载说明
应用量子密码学PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 简介&C.Kollmitzer1
第2章 预备知识&M.Pivk3
2.1 量子信息论3
2.1.1 量子比特3
2.1.2 线性算子4
2.1.3 量子测量8
2.1.4 不可克隆原理11
2.2 无条件安全认证12
2.2.1 通用哈希12
2.2.2 认证13
2.3 熵16
2.3.1 香农熵16
2.3.2 Rényi熵17
参考文献18
第3章 量子密钥分发&M.Pivk19
3.1 量子信道20
3.1.1 物理实现20
3.1.2 光子传输和吞吐量20
3.2 公共信道22
3.2.1 筛选22
3.2.2 筛选的认证24
3.2.3 误码协商25
3.2.4 误码纠错的校验/认证32
3.2.5 保密增强33
3.3 QKD增益37
3.4 有限的资源38
参考文献38
第4章 自适应Cascade&S.Rass,C.Kollmitzer41
4.1 简介41
4.2 误码纠错和Cascade协议41
4.3 自适应的初始块长43
4.4 固定初始块长44
4.5 动态初始块长46
4.5.1 确定性误码率模型46
4.5.2 超越最小方差的误码率模型48
4.5.3 随机过程的误码率模型49
4.5.4 使用贝叶斯网络和Cox过程的误码率模型52
4.6 举例53
4.7 小结56
参考文献56
第5章 对QKD协议的攻击策略&S.Schauer59
5.1 简介59
5.2 理想环境下的攻击策略61
5.2.1 拦截与重发61
5.2.2 基于纠缠的攻击66
5.3 实际环境下的个体攻击75
5.3.1 PNS攻击76
5.3.2 特洛伊木马攻击77
5.3.3 伪态攻击78
5.3.4 时移攻击79
参考文献79
第6章 QKD系统&M.Suda82
6.1 介绍82
6.2 QKD系统82
6.2.1 即插即用系统82
6.2.2 单向弱相干脉冲QKD,相位编码85
6.2.3 相干单向系统,时间编码87
6.2.4 高斯调制的连续变量QKD,相干态QKD90
6.2.5 基于纠缠的QKD93
6.2.6 自由空间QKD95
6.2.7 低成本QKD97
6.3 小结99
参考文献101
第7章 对实际环境下QKD网络的统计分析&K.Lessiak,J.Pilz105
7.1 统计方法105
7.1.1 广义线性模型106
7.1.2 广义线性混合模型107
7.2 实验结果108
7.2.1 “纠缠”设备的数据集108
7.2.2 “自由空间”设备的数据集111
7.2.3 “自动补偿即插即用”设备的数据集113
7.2.4 “连续变量”设备的数据集116
7.2.5 “单向弱脉冲系统”设备的数据集117
7.3 统计分析120
7.3.1 广义线性模型120
7.3.2 广义线性混合模型123
7.4 小结126
参考文献126
第8章 基于Q3P的QKD网络&O.Maurhart128
8.1 QKD网络128
8.2 PPP130
8.3 Q3P131
8.3.1 Q3P构建模块131
8.3.2 信息流133
8.3.3 安全模式134
8.3.4 密钥存储区137
8.3.5 Q3P包设计140
8.4 路由141
8.5 传输142
参考文献144
第9章 量子密码网络——从原型到终端用户&P.Schartner,C.Kollmitzer146
9.1 SECOQC项目146
9.1.1 SECOQC网络——维也纳2008146
9.1.2 QKD网络设计147
9.2 如何将QKD引入“现实”生活148
9.2.1 到移动设备的安全传输148
9.2.2 安全存储152
9.2.3 有效的密钥使用152
9.3 展望153
参考文献153
第10章 信任环模型&C.Kollmitzer,C.Moesslacher155
10.1 简介155
10.2 信任点架构的模型155
10.3 信任点模型下的通信156
10.3.1 面向资源的通信设置157
10.3.2 面向速度的通信设置160
10.4 通信实例163
10.4.1 不同信任域之间的通信163
10.4.2 一个信任域内的通信167
10.4.3 流的生成170
10.5 一个基于信任环的MIS171
10.5.1 研究方向171
10.5.2 需求171
10.5.3 增强型信任环模型174
参考文献175
索引177