第一图书网

量子密码学

曾贵华 科学出版社
出版时间:

2006-6  

出版社:

科学出版社  

作者:

曾贵华  

页数:

280  

Tag标签:

无  

前言

  人类的进步得益于科学研究的突破、生产力的发展和社会的进步。  计算机、通信、半导体科学技术的突破,形成了巨大的新型生产力。数字化的生活方式席卷全球。农业革命、工业革命、信息革命成为人类历史生产力发展的三座丰碑。古老的中华大地,也正在以信息化带动工业化的国策下焕发着青春。电子政务、电子商务的各种信息化应用之花,在华夏沃土上竞相开放,炎黄子孙们,在经历了几百年的苦难历程后,在国家崛起中又迎来了一个运用勤劳和智慧富国强民的新契机。  科学规律的掌握,非一朝一夕之功。治水、驯火、利用核能都曾经经历了非常漫长的岁月。不掌握好科学技术造福人类的一面,就会不经意地释放出它危害人类的一面。  生产力的发展,为社会创造出许多新的使用价值。但是,工具的不完善,会限制这些使用价值的真正发挥。信息化工具也和农业革命、工业革命中人们曾创造的许多工具一样,由于人类认识真理和实践真理的客观局限性而存在许多不完善的地方,从而形成信息系统的漏洞,造成系统的脆弱性,在人们驾驭技能不足的情况下损害着人们自身的利益。  世界未到大同时,社会上和国际间存在着竞争、斗争、战争和犯罪。传统社会存在的不文明、暴力,在信息空间也同样存在。在这个空间频频发生的和被有些人利用系统存在的脆弱性运用其“暴智”来散布计算机病毒,制造拒绝服务的事端,甚至侵入他人的系统,盗窃资源、资产,以达到其贪婪的目的。人类运用智慧开拓的信息疆土正在被这些暴行蚕食破坏着。  随着信息化的发展,信息安全成为全社会的需求,信息安全保障成为国际社会关注的焦点。因为信息安全不但关系国家的政治安全、经济安全、军事安全、社会稳定,也关系到社会中每一个人的数字化生存的质量。  信息革命给人类带来的高效率和高效益是否真正实现,取决于信息安全是否得以保障。什么是信息安全?怎样才能保障信息安全?这些问题都是严肃的科学和技术问题。面对人机结合和非线性、智能化的复杂信息巨系统,我们还有许多科学技术问题需要认真研究。我们不能在研究尚处肤浅的时候,就盲目乐观地向世人宣称,我们拥有了全面的解决方案;我们也不能因为面对各种麻烦,就灰头土脸,自暴自弃,我们需要的是革命的乐观主义精神、坚忍不拔的奋勇攀登科学技术高峰的坚定信念。

内容概要

  《量子密码学》是《信息安全国家重点实验室信息安全丛书》之一。书中深入系统地论述了量子密码的基本概念、实现原理、物理基础和信息论基础、协议与算法、密码系统的实现技术以及与经典密码的关系,并探讨了量子密码的可能应用。《量子密码学》共九章,构建了量子密码的整体框架体系。主要内容包括密码学及量子密码的概况、量子比特的数学性质和物理性质、量子密钥、量子密码体制、量子认证、量子秘密共享、量子安全协议、量子密码分析、量子密码系统的实现技术及典型量子密码系统的介绍。  《量子密码学》可作为密码学、物理学、量子光学、计算机科学、通信和数学等学科的科研和工程技术人员的参考书,也可供相关专业的高校师生参考。

书籍目录

第1章 绪论1.1 密码学的基本概念1.2 密码学的起源与发展1.2.1 艺术密码1.2.2 古典密码1.2.3 计算机密码1.2.4 物理密码1.2.5 几种密码形式的比较1.3 量子密码的起源与发展动态1.3.1 量子密码的起源1.3.2 量子密码的基本特征1.3.3 量子密码的发展动态1.3.4 量子密码的应用与展望1.4 两种密码体制的信息理论基础比较1.5 量子密码与其他学科的联系参考文献第2章 量子比特及其性质2.1 Hilbert空间与态矢变换2.1.1 Hilbert空间2.1.2 线性变换与算符2.2 量子系统2.2.1 量子系统的状态2.2.2 量子系统的可观测量2.3 经典比特2.3.1 作为信息量单位的比特2.3.2 描述信号状态的比特2.4 量子比特2.4.1 基本量子比特2.4.2 复合量子比特2.4.3 多进制量子比特2.5 量子比特的数学性质2.6 量子比特的物理性质2.6.1 双重性2.6.2 叠加性2.6.3 测不准性2.6.4 不可克隆性2.6.5 不可区分性2.6.6 纠缠性2.6.7 互补性2.6.8 相干性2.7 量子比特的信息量2.7.1 单量子比特的信息量2.7.2 非正交量子比特的信息量2.8 量子比特的变换2.8.1 量子逻辑门2.8.2 量子线路参考文献第3章 量子密钥3.1 引言3.2 经典密钥分配3.3 基本量子密钥分配协议3.3.1 BB84协议3.3.2 B92协议3.3.3 EPR协议3.4 量子密钥分配的通信模型3.4.1 通信模型3.4.2 量子信源3.4.3 信道3.5 对称量子密钥分配理论3.5.1 信源选择3.5.2 信道建立3.5.3 完善性确认3.5.4 密钥获取3.5.5 无条件安全性3.6 对称量子密钥分配协议的安全理论3.6.1 密钥分配协议的安全准则3.6.2 量子密钥分配的无条件安全性3.7 确定性量子密钥分配3.7.1 基于直接安全通信模式的随机密钥分配3.7.2 事先确定密钥的分配3.8 基于非对称操作的协议3.9 量子密钥验证3.9.1 量子密钥的真实性问题3.9.2 可同时实现密钥分配和验证的协议3.10 量子密钥存储3.11 网络中的量子密钥分配3.11.1 BT实验室方案3.11.2 Biham方案3.11.3 基于GHZ三重纠缠比特的方案3.12 量子比特序列与随机数3.12.1 随机数的数学描述3.12.2 量子随机数参考文献第4章 量子密码体制4.1 基本概念4.2 经典密码体制4.2.1 序列密码4.2.2 分组密码4.2.3 公钥密码4.3 融合量子密钥和经典Vernam算法的密码系统4.4 量子密码体制4.5 量子Vernam密码体制4.5.1 基本理论4.5.2 基于经典密钥的量子Verham算法4.5.3 基于量子密钥的量子Vernam算法4.5.4 量子远程传态方案作为量子Vernam算法4.6 量子对称密码算法4.6.1 基于非正交纠缠比特的密码算法4.6.2 经典密码的量子实现算法4.6.3 量子密码算法的分组处理4.7 基于量子编码的量子公钥密码算法4.7.1 量子纠错码4.7.2 算法结构4.8 基于不可克隆定理的量子公钥密码算法4.9 基于子集和问题的量子公钥密码算法4.9.1 基础知识4.9.2 算法描述参考文献第5章 量子认证5.1 基本概念5.2 经典认证基础5.2.1 认证码5.2.2 hash函数5.2.3 数字签名5.2.4 认证协议5.3 基于量子密钥的经典身份认证系统5.4 基于经典密钥的量子身份认证系统5.5 纯量子身份认证系统5.5.1 量子远程传态的实现原理5.5.2 基于量子远程传态的身份认证协议5.6 不依赖于第三方的量子身份认证系统5.6.1 协议描述5.6.2 安全性分析5.6.3 评注5.7 量子签名5.8 仲裁量子签名5.8.1 算法结构5.8.2 安全性分析5.9 基于连续变量的真实量子签名5.9.1 算法结构描述5.9.2 安全性分析5.10 量子信道认证5.10.1 依赖经典信道的量子信道认证5.10.2 利用量子特性的量子信道认证参考文献第6章 量子秘密共享第7章 量子安全协议第8章 量子密码分析第9章 量子密码系统实现技术

章节摘录

  由于量子密码中存在具有信息安全的量子密码方案,也提出了基于计算复杂度的量子密码方案,因此,量子密码的安全性理论基础是量子信息理论和量子计算复杂性理论。基于量子信息理论的信息系统以量子物理学为基础,而基于Shannon信息论的信息系统以经典物理学为基础。众所周知,量子物理学和经典物理学遵循不同的法则,因此量子信息理论不能简单地套用Shannon信息论,必须在Shannon信息论的基础上建立新的理论体系。针对量子密码的安全性而言,主要有两种信息论分析方法。一方面,由于量子密码系统中的通信者和攻击者往往是通过测量而获取信息的,而测量结果只能反馈经典信息(测量后的比特是经典比特),因此可采用Shannon信息理论分析量子密码系统的安全性。由于这种方式可以给出确定的值,很多学者采用这种分析方式。另一方面,量子比特携带了量子信息,可从量子信息理论的角度分析量子密码系统的安全性,一些学者(如A.Cabello等人)开展了这方面的研究。  量子计算机的概念提出后,量子计算复杂性理论随之被提出。从1992年开始,Brassard,Bennett,Deutsch等人陆续分析了量子计算复杂性,发现量子图灵机不能解决所有的NP问题(这里著者强调,该结论还没有得到严格的证明),并提出了量子计算复杂性理论。以这套理论为基础,基于量子计算复杂性的密码体制成为量子密码的一个发展方向。  量子信号检测理论不同于经典信号检测理论,因为在量子信息系统中,任何扰动都会留下痕迹,为检测提供依据,这个特点为量子密码系统的安全性分析提供了基础。事实上,量子密码协议或算法是否安全与对敌手的检测情况紧密结合在一起,因此,量子密码表现出来的对攻击者的可检测性应该有一个合适的检测标准。例如,在量子密钥分配中对窃听者的检测标准对系统的安全性非常重要,如果没有合适的检测标准,量子密钥分配系统可能不安全,因为通信中合法通信者可能把有窃听的情况视为安全!显然,如何检测敌手的存在与否是量子密码中的一个重要的技术问题。   ……


图书封面

图书标签Tags

广告

下载页面


量子密码学 PDF格式下载



相关图书