買這商品的人也買了...
-
Design Patterns: Elements of Reusable Object-Oriented Software (Hardcover)$2,450$2,401 -
離散與組合數學 (Discrete and Combinatorial Mathematics, 5/e)$980$931 -
基礎資料結構 ─ 使用 C++ (Fundamentals of Data Structures in C++, 2/e)$790$751 -
精通 Python 3 程式設計, 2/e (Programming in Python 3: A Complete Introduction to the Python Language, 2/e)$680$537 -
ASP.NET MVC 5 網站開發美學$780$616 -
網站滲透測試實務入門$380$300 -
ASP.NET MVC 5 實務專題範例教學$590$502 -
第一次用 Windows 10 就上手:快速安裝x雲端應用x系統調校$399$315 -
地表最強 Windows 10 完全攻略!升級、設定、優化、問題排除,高手活用技巧速學實戰$199$157 -
Kali Linux 滲透測試工具, 2/e$500$395 -
Microsoft Office 2016 非常 EASY$420$357 -
Windows 10 破天驚 -- 看不懂不用買的 200招以上 Windows 無痛轉移術$390$304 -
Windows 10 使用手冊$450$383 -
Metasploitable|白帽駭客新兵訓練營$380$300 -
Python 程式設計實務-從初學到活用 Python 開發技巧的16堂課$560$437 -
Windows 10 超級練功坊$350$277 -
$414Python 密碼學編程 -
Python 機器學習 (Python Machine Learning)$580$452 -
寫給 PM、RD 與設計師看的設計需求分析─使用者想要的應用程式都是這樣打造出來的 (Designing the Requirements: Building Applications that the User Wants and Needs)$580$458 -
Windows 10 IOT 物聯網入門與實戰 - 使用 Raspberry Pi (附120段教學與執行影片/範例檔)$580$493 -
網站企劃、網路行銷必讀!圖解 Google 網站管理員工具$380$323 -
The Linux Programming Interface 國際中文版 (上冊)$800$680 -
The Linux Programming Interface 國際中文版 (下冊)$800$680 -
Word 排版技術大百科$560$442 -
網頁就是這麼疊出來的!企劃與設計人員都該懂的版型X模組X樣式設計架構$380$300
商品描述
<內容簡介>
Quantum Private Communication covers the fundamentals of the areas of secure communication, quantum cryptography, quantum communication, and their physical implementation with applications. The book appears in a timely manner for an emerging field at the crossroad of classic private communication and quantum physics. Graduate students and scientists alike in communication engineering,computer science, electronic engineering, physics and mathematics will benefit from the book.
<目錄>
1 Introduction
1.1 Security Requirements of Communication
1.2 Overview of Quantum Private Communication
1.3 Private Communication Models
1.3.1 Classic Secure Communication Model
1.3.2 Quantum Private Communication Model
1.4 History of Quantum Private Communication
1.5 Relationship with Other Subjects
1.6 Notations and Conventions
1.6.1 Random Variables
1.6.2 Cryptosystem and Cipher
References
2 Quantum Security Theory
2.1 Introduction
2.2 Mathematical Background
2.2.1 Hilbert Space
2.2.2 Properties of Hilbert Space
2.2.3 Operators
2.2.4 Several Important Operators
2.2.5 Matrices Decomposition
2.3 Introduction to Quantum Mechanics
2.3.1 Quantum Systems
2.3.2 Dynamic Characteristics of Quantum Systems
2.3.3 Information Retrieval of Quantum Systems
2.3.4 Fundament of Quantum Optics
2.4 Introduction to Information Theory
2.4.1 Entropy
2.4.2 Mutual Information
2.4.3 Quantum Fano Inequality
2.5 Introduction to Complexity Theory
2.5.1 Turing Machine
2.5.2 Classic Complexity
2.5.3 Quantum Complexity
2.6 Security Model
2.6.1 Information-theoretic Security
2.6.2 Computational Security
2.6.3 Attack Strategy Analysis
References
3 Quantum Bits
3.1 Classic Bits
3.2 Quantum Bit Definition
3.2.1 Binary Qubit
3.2.2 P-ary Qubit
3.2.3 Composite Qubit
3.3 Quantum Bit Transformation
3.3.1 Quantum Logic Gates
3.3.2 Quantum Circuits
3.4 Mathematical Property
3.4.1 Bloch Sphere
3.4.2 Orthogonality of Opposite Points
3.4.3 Rotations on Bloch Sphere
3.5 Physical Property
3.5.1 Superposition
3.5.2 Entanglement
3.5.3 Distinguishability
3.5.4 Quantum No-cloning
3.6 Information Property
3.6.1 Single Qubit Information
3.6.2 Nonorthogonal Qubits Information
References
4 Quantum Key Distribution
4.1 Intuition on QKD
4.2 Standard QKD Schemes
4.2.1 BB84 Protocol
4.2.2 B92 Protocol
4.3 Quantum Communication Model for QKD
4.3.1 Quantum Source
4.3.2 Quantum Channel
4.3.3 Quantum Sink
4.4 Reconciliation
4.4.1 Reconciliation Model
4.4.2 Binary Reconciliation Protocol
4.4.3 Non-Binary Reconciliation Protocol
4.5 Privacy Amplification
4.5.1 Privacy Amplification Principle
4.5.2 Privacy Amplification Techniques
4.6 Security Model for QKD
4.6.1 Security Theory
4.6.2 Typical Attack Strategies
References
5 Quantum Cryptosystem
5.1 Introduction
5.2 QKD-based Cryptosystem
5.3 Quantum Vernam Cipher
5.3.1 Classic Vernam Algorithm
5.3.2 Quantum Vernam Cipher
5.3.3 Private Quantum Channel
5.3.4 Security Model
5.4 Typical Quantum Vernam Ciphers
5.4.1 Classic-key-based Quantum Vernam Cipher
5.4.2 Bell-key-based Quantum Vernam Cipher
5.4.3 Teleportation as Quantum Vernam Cipher
5.5 Quantum Block Cipher
5.5.1 Theoretical Model
5.5.2 Quantum Block Algorithm for Binary Bits
5.6 Quantum Public Key Cryptosystem
5.7 Typical Quantum Public-key Algorithms
5.7.1 Algorithm based Subset-sum Problem
5.7.2 Algorithm based Quantum Coding
References
6 Quantum Authentication
6.1 Introduction
6.2 Authentication Theory
6.2.1 Authentication Categories
6.2.2 Security Model
6.3 Message Authentication Code
6.3.1 Encoding Approach
6.3.2 Hash Function Approach
6.4 Quantum Identity Authentication
6.4.1 Scheme Description
6.4.2 Security Analysis
6.4.3 In Imperfect Channel
6.5 Quantum Signature Principle
6.6 Arbitrated Quantum Signature
6.6.1 Algorithm Description
6.6.2 Security Analysis
6.7 True Quantum Signature
6.7.1 Algorithm Description
6.7.2 Security Analysis
……
Index
商品描述(中文翻譯)
<內容簡介>
《量子私密通訊》涵蓋了安全通訊、量子密碼學、量子通訊及其物理實現的基本原理及應用。本書在經典私密通訊與量子物理交匯的嶄新領域中,適時推出。通訊工程、計算機科學、電子工程、物理學及數學的研究生和科學家都將從本書中受益。
<目錄>
1 介紹
1.1 通訊的安全需求
1.2 量子私密通訊概述
1.3 私密通訊模型
1.3.1 經典安全通訊模型
1.3.2 量子私密通訊模型
1.4 量子私密通訊的歷史
1.5 與其他學科的關係
1.6 符號與慣例
1.6.1 隨機變數
1.6.2 密碼系統與密碼
參考文獻
2 量子安全理論
2.1 介紹
2.2 數學背景
2.2.1 希爾伯特空間
2.2.2 希爾伯特空間的性質
2.2.3 算子
2.2.4 幾個重要的算子
2.2.5 矩陣分解
2.3 量子力學簡介
2.3.1 量子系統
2.3.2 量子系統的動態特性
2.3.3 量子系統的信息檢索
2.3.4 量子光學的基礎
2.4 信息理論簡介
2.4.1 熵
2.4.2 互信息
2.4.3 量子法諾不等式
2.5 複雜性理論簡介
2.5.1 圖靈機
2.5.2 經典複雜性
2.5.3 量子複雜性
2.6 安全模型
2.6.1 信息理論安全
2.6.2 計算安全
2.6.3 攻擊策略分析
參考文獻
3 量子位元
3.1 經典位元
3.2 量子位元定義
3.2.1 二進位量子位元
3.2.2 P進位量子位元
3.2.3 複合量子位元
3.3 量子位元轉換
3.3.1 量子邏輯閘
3.3.2 量子電路
3.4 數學性質
3.4.1 布洛赫球
3.4.2 對立點的正交性
3.4.3 布洛赫球上的旋轉
3.5 物理性質
3.5.1 疊加
3.5.2 纏結
3.5.3 可區分性
3.5.4 量子無複製
3.6 信息性質
3.6.1 單量子位元信息
3.6.2 非正交量子位元信息
參考文獻
4 量子密鑰分配
4.1 QKD的直觀理解
4.2 標準QKD方案
4.2.1 BB84協議
4.2.2 B92協議
4.3 QKD的量子通訊模型
4.3.1 量子源
4.3.2 量子通道
4.3.3 量子接收器
4.4 調和
4.4.1 調和模型
4.4.2 二進位調和協議
4.4.3 非二進位調和協議
4.5 隱私增強
4.5.1 隱私增強原則
4.5.2 隱私增強技術
4.6 QKD的安全模型
4.6.1 安全理論
4.6.2 典型攻擊策略
參考文獻
5 量子密碼系統
5.1 介紹
5.2 基於QKD的密碼系統
5.3 量子維納密碼
5.3.1 經典維納算法
5.3.2 量子維納密碼
5.3.3 私密量子通道
5.3.4 安全模型
5.4 典型量子維納密碼
5.4.1 基於經典密鑰的量子維納密碼
5.4.2 基於貝爾密鑰的量子維納密碼
5.4.3 作為量子維納密碼的傳送
5.5 量子區塊密碼
5.5.1 理論模型
5.5.2 二進位位元的量子區塊算法
5.6 量子公鑰密碼系統
5.7 典型量子公鑰算法
5.7.1 基於子集和問題的算法
5.7.2 基於量子編碼的算法
參考文獻
6 量子身份驗證
6.1 介紹
6.2 驗證理論
6.2.1 驗證類別
6.2.2 安全模型
6.3 消息驗證碼
6.3.1 編碼方法
6.3.2 哈希函數方法
6.4 量子身份驗證
6.4.1 方案描述
6.4.2 安全分析
6.4.3 在不完美通道中
6.5 量子簽名原則
6.6 仲裁量子簽名
6.6.1 算法描述
6.6.2 安全分析
6.7 真正的量子簽名
6.7.1 算法描述
6.7.2 安全分析
……
索引
