图书介绍

量子保密通信协议的设计与分析PDF|Epub|txt|kindle电子书版本网盘下载

量子保密通信协议的设计与分析
  • 温巧燕,郭奋卓,朱甫臣著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030248374
  • 出版时间:2009
  • 标注页数:293页
  • 文件大小:15MB
  • 文件页数:307页
  • 主题词:量子-保密通信-通信协议-设计;量子-保密通信-通信协议-分析

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

量子保密通信协议的设计与分析PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 量子力学基础知识1

1.1 基本概念1

1.1.1 状态空间和量子态1

1.1.2 完备正交基2

1.1.3 量子比特3

1.1.4 算子4

1.1.5 测量6

1.1.6 表象及表象变换8

1.1.7 密度算子10

1.1.8 Schmidt分解和纠缠态12

1.1.9 纠缠交换13

1.1.10 密集编码14

1.2 基本原理15

1.2.1 测不准原理15

1.2.2 量子不可克隆定理16

1.2.3 非正交量子态不可区分定理16

参考文献17

第2章 量子密钥分发与身份认证18

2.1 两个基本的密钥分发协议19

2.1.1 BB84协议19

2.1.2 GV95协议22

2.2 两类量子密钥分发协议的共同本质——信息分割23

2.3 不需要交替测量和旋转的量子密钥分发方案27

2.3.1 协议描述28

2.3.2 安全性分析29

2.3.3 结束语33

2.4 基于Bell基与其对偶基的量子密钥分发方案33

2.4.1 两级系统量子密钥分发协议33

2.4.2 d级系统中的纠缠交换36

2.4.3 d级系统中Bell基与其对偶基的关系38

2.4.4 d级系统量子密钥分发协议40

2.4.5 三级系统中在一对对偶基下进行的纠缠交换42

2.4.6 结束语44

2.5 利用不可扩展乘积基和严格纠缠基的量子密钥分发方案44

2.5.1 3?3Hilbert空间的UPB和EEB的构造45

2.5.2 协议描述48

2.5.3 安全性分析48

2.5.4 到n?n系统的推广50

2.5.5 结束语51

2.6 基于W态的量子密钥分发方案51

2.6.1 W态的特点52

2.6.2 协议描述52

2.6.3 安全性分析54

2.6.4 结束语55

2.7 量子密钥分发中身份认证问题的研究现状及方向56

2.7.1 几种主要的身份认证协议及分析56

2.7.2 量子身份认证协议的基本要求及发展方向59

2.8 一种量子密钥分发和身份认证方案61

2.8.1 协议描述61

2.8.2 安全性分析及其他性质62

2.8.3 结束语63

2.9 一种网络多用户量子认证和密钥分发理论方案64

2.9.1 分布式客户机/服务器认证结构64

2.9.2 网络多用户量子认证和密钥分发理论方案64

2.9.3 安全性分析66

2.9.4 结束语66

2.10 注记67

参考文献67

第3章 量子秘密共享74

3.1 HBB协议75

3.2 基于多粒子纠缠态局域测量的量子秘密共享方案77

3.2.1 协议描述77

3.2.2 安全性分析79

3.2.3 推广到多方秘密共享81

3.2.4 结束语82

3.3 基于Bell态局域测量的量子秘密共享方案82

3.3.1 协议描述83

3.3.2 安全性分析84

3.3.3 结束语85

3.4 基于局域操作的量子秘密共享方案85

3.4.1 协议描述86

3.4.2 安全性分析87

3.4.3 推广到多方秘密共享88

3.4.4 结束语88

3.5 基于纠缠交换的环式量子秘密共享方案89

3.5.1 协议描述89

3.5.2 安全性分析90

3.5.3 推广到多方秘密共享93

3.5.4 结束语93

3.6 基于经典密钥的高效量子秘密共享方案93

3.6.1 基于GHZ态的量子秘密共享协议描述93

3.6.2 安全性分析95

3.6.3 基于Bell态的量子秘密共享协议97

3.6.4 结束语99

3.7 基于Grover算法的门限量子密码方案100

3.7.1 基于Grover算法的2量子比特操作101

3.7.2 基于Grover算法的(t,n)门限量子方案102

3.7.3 安全性分析105

3.7.4 特洛伊木马攻击可以被检测109

3.7.5 结束语111

3.8 注记112

参考文献112

第4章 量子加密116

4.1 两种基本加密算法116

4.1.1 基于经典密钥的量子加密算法117

4.1.2 基于量子密钥的量子加密算法118

4.2 d级系统量子加密算法119

4.2.1 d级系统中的态和门120

4.2.2 d级系统量子加密算法121

4.2.3 安全性分析122

4.2.4 纠错123

4.2.5 结束语126

4.3 注记126

参考文献126

第5章 量子安全直接通信129

5.1 BF协议129

5.2 对BF协议的改进及其安全性分析130

5.2.1 改进的BF协议131

5.2.2 安全性分析132

5.2.3 结束语136

5.3 注记136

参考文献137

第6章 量子密码协议的分析140

6.1 对一种量子考试协议的窃听与改进141

6.1.1 量子考试方案简介141

6.1.2 窃听策略描述142

6.1.3 改进方案144

6.1.4 结束语144

6.2 对基于d级推广Bell态的QKD协议的攻击144

6.2.1 KBB协议简述145

6.2.2 窃听策略描述145

6.2.3 结束语150

6.3 一次一密乱码本不能用来提高量子通信的效率151

6.4 重新审视量子对话和双向量子安全直接通信的安全性153

6.4.1 对NBA和MZL协议的分析154

6.4.2 对JZ协议的分析155

6.4.3 对MXN协议的分析156

6.4.4 信息泄漏与重复使用密钥的OTP的等价性157

6.4.5 结束语158

6.5 共享参考系的一致性需要重新考虑158

6.6 对基于可重用GHZ载体的量子秘密共享协议的窃听162

6.6.1 BK协议简述162

6.6.2 外部攻击163

6.6.3 参与者攻击165

6.6.4 结束语169

6.7 对环形BD协议的一种参与者攻击170

6.7.1 环形BD协议简述170

6.7.2 参与者攻击170

6.7.3 改进方案172

6.7.4 结束语173

6.8 对BD协议的一种外部攻击173

6.8.1 星形BD协议简述173

6.8.2 外部攻击174

6.8.3 改进方案175

6.8.4 结束语176

6.9 对一类系列加密的多方量子秘密共享协议的窃听与改进176

6.9.1 ZZJ协议简述177

6.9.2 参与者攻击177

6.9.3 改进方案179

6.9.4 结束语179

6.10 对一种基于纠缠交换的多方量子秘密共享方案的窃听与改进179

6.10.1 ZM协议简述180

6.10.2 参与者攻击181

6.10.3 改进方案181

6.10.4 结束语183

6.11 对基于GHZ态的量子秘密共享协议的最优攻击183

6.11.1 HBB协议简述183

6.11.2 参与者攻击184

6.11.3 实现最优攻击的具体实例187

6.11.4 结束语191

6.12 注记191

参考文献192

第7章 量子隐形传态197

7.1 BBCJPW93量子隐形传态197

7.2 经由两级GHZ态的有限级量子纯态的多方量子隐形传态199

7.2.1 多方到一方的量子隐形传态200

7.2.2 一方到多方的量子隐形传态203

7.2.3 多方到多方的量子隐形传态206

7.2.4 结束语206

7.3 经由部分纠缠对的非对称三粒子态概率隐形传态207

7.3.1 非对称三粒子纠缠态的概率隐形传态208

7.3.2 结束语212

7.4 经由部分纠缠对的两粒子概率隐形传态212

7.4.1 两粒子纠缠态的概率隐形传态213

7.4.2 隐形传态的量子线路216

7.4.3 结束语219

7.5 经由部分纠缠对的多粒子纠缠态概率隐形传态220

7.5.1 多粒子部分纠缠态的概率隐形传态220

7.5.2 隐形传态的量子线路222

7.5.3 结束语224

7.6 经由W态的两粒子受控隐形传态224

7.6.1 两粒子纠缠态的受控隐形传态224

7.6.2 隐形传态的量子线路226

7.6.3 结束语226

7.7 基于客户/服务模式的概率隐形传态227

7.7.1 信道对发送方透明的概率隐形传态228

7.7.2 一般信道的概率隐形传态中发送方必需的信道信息230

7.7.3 基于客户/服务模型的双边概率隐形传态232

7.7.4 结束语233

7.8 任意m粒子态的量子隐形传态网络234

7.8.1 任意m粒子态的量子隐形传态网络234

7.8.2 结束语237

7.9 注记238

参考文献238

第8章 量子纠错码243

8.1 量子纠错码的研究意义及研究背景243

8.2 一簇量子纠错码的自同构群249

8.2.1 基本概念250

8.2.2 一个关于商群Aut(Cm)/H与集合Ff的关系的刻画250

8.2.3 当Cm为线性码时的自同构群Aut(Cm)255

8.2.4 结束语258

8.3 关于量子二次剩余码258

8.3.1 A-线性码259

8.3.2 分裂型线型量子二次剩余码261

8.3.3 量子二次剩余码的扩展码263

8.3.4 结束语270

8.4 量子纠错码的等价和保距同构270

8.4.1 辛码间的保距同构271

8.4.2 量子码间的保距同构273

8.4.3 应用277

8.4.4 结束语280

8.5 非二元量子循环码的一种图论方法构造281

8.5.1 基本构造方法281

8.5.2 量子循环码的一种构造方法283

8.5.3 结束语288

8.6 注记289

参考文献289

热门推荐