量子安全:信息保护新纪元

量子安全:信息保护新纪元

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

量子安全领域的先锋之作。

内容简介

本书从经典信息安全框架开始详细阐述了网络安全的核心概念、关键技术及其应用,并对以量子密钥分发、量子隐态传输、超密编码等为代表的量子安全技术进行了深入的解析,以实际案例和故事为基础,增强了内容的趣味性和实用性,最后还揭示了前沿量子安全技术的研究成果与方向。

本书既满足了日益增长的信息安全需求,又为量子安全技术的普及和发展铺垫了基础。无论你是对量子安全感兴趣的普通读者,还是在相关领域深入研究的专家,本书都将为你提供宝贵的知识和启示。

章节目录

版权信息

内容简介

序言1

序言2

前言

1 信息安全与密码学

1.1 信息安全

1.1.1 信息保护

1.1.2 加密与解密:安全的基本机制

1.1.3 信息安全教育与非设计机制安全

1.2 现代密码学

1.2.1 密码学的基础:异或运算

1.2.2 对称加密

1.2.3 非对称加密

1.2.4 密钥与随机数

1.3 现代密码类型

1.3.1 分组密码

1.3.2 流密码

1.4 现代网络安全通信体系

1.4.1 混合密码系统

1.4.2 单向哈希函数

1.4.3 消息认证码

1.4.4 数字签名

1.4.5 有公信力的认证机关

1.4.6 基于现代密码学的网络安全通信体系

2 网络安全:信息安全的应用

2.1 信息安全评价标准

2.1.1 基于信息论的安全概念

2.1.2 商业环境中的安全部署规则

2.1.3 黑盒、灰盒和白盒攻击模型

2.2 网络安全威胁

2.2.1 多样的网络攻击

2.2.2 恶意软件

2.2.3 现代网络攻击展望

2.3 变迁的网络环境

2.3.1 物联网

2.3.2 智慧城市

2.3.3 元宇宙

3 量子计算基础

3.1 线性代数与量子力学

3.1.1 波与粒子

3.1.2 量子态与波函数

3.1.3 内积、外积和张量积

3.1.4 量子算符——泡利矩阵

3.1.5 量子门与量子电路

3.1.6 量子现象——量子叠加、量子干涉、量子纠缠

3.1.7 量子相位

3.1.8 量子相位翻转与相位反冲

3.2 量子计算机

3.2.1 量子计算的物理量

3.2.2 量子计算机的硬件框架

3.2.3 量子计算的实现方式

3.2.4 量子计算机的差错校验

3.2.5 DiVinecnzo标准

4 量子技术发展动态

4.1 国内量子技术现状

4.1.1 isQ-Core与青果

4.1.2 本源量子

4.1.3 华翊量子

4.1.4 图灵量子

4.1.5 量旋科技

4.1.6 未磁科技

4.1.7 其他机构的发展动态

4.1.8 量子安全相关产业动态

4.2 国际量子技术现状

4.2.1 Cirq

4.2.2 Qiskit

4.2.3 Q#

4.3 量子计算对信息安全体系的影响及对全球安全环境的展望

4.3.1 后量子安全的前沿研究

4.3.2 量子时代信息安全面临的挑战

4.3.3 量子革新与信息安全:从诺贝尔奖到全球技术竞争

4.3.4 近期量子通信与安全领域投融资分析

4.3.5 量子安全部署场景与重点行业应用

5 量子编程实践

5.1 基于图形可视化界面的量子编程简单方法

5.1.1 IBM Quantum

5.1.2 IBM Quantum Composer

5.1.3 基于图形可视化界面的量子编程案例

5.2 基于Qiskit的量子编程进阶方法

5.2.1 基于Qiskit的量子编程概论

5.2.2 Qiskit的安装与配置

5.2.3 基于Qiskit的量子编程案例

5.3 应用实战:通过量子编程计算π

5.3.1 量子傅里叶变换

5.3.2 量子相位估计

5.3.3 基于QPE的π推算程序

6 量子算法

6.1 Grover算法

6.1.1 数据检索与Grover算法

6.1.2 编程实践:基于Grover算法的量子秘密推测

6.1.3 编程实践:基于Grover算法的量子优化

6.2 差错校验与量子纠错算法

6.2.1 量子纠错:量子比特翻转纠错

6.2.2 量子纠错:相位翻转纠错

6.3 Shor算法

6.3.1 Shor算法对RSA的威胁

6.3.2 Shor算法实践:简单的因数分解

6.4 量子随机游走算法

6.4.1 随机游走算法与量子随机游走算法

6.4.2 量子随机游走算法实例

7 量子安全与量子网络通信

7.1 量子安全基础

7.1.1 量子随机数生成器

7.1.2 量子态判定和量子完整性验证的安全性分析

7.2 量子安全与通信

7.2.1 量子隐态传输

7.2.2 量子超密通信

7.2.3 量子无条件安全通信

7.2.4 量子密钥分发

7.2.5 量子安全认证

7.2.6 量子隐写术

7.3 量子中继与量子网络

7.4 量子互联网的未来展望与挑战

8 下一代密码技术

8.1 轻量级密码

8.1.1 TinyJAMBU

8.1.2 Ascon

8.1.3 ACORN

8.1.4 AEGIS-128

8.1.5 Deoxys-II

8.2 同态加密

8.2.1 同态加密的概念

8.2.2 对抗模型的分类

8.2.3 同态密码的实现方式

8.2.4 同态密码的效率瓶颈

8.2.5 量子同态加密

8.3 零知识证明

8.4 安全多方计算

8.5 下一代密码学技术与量子安全

9 后量子安全与后量子密码

9.1 后量子安全

9.1.1 基于哈希函数的后量子密码

9.1.2 基于格的后量子密码

9.1.3 基于编码理论的后量子密码

9.1.4 基于多变量多项式方程的后量子密码

9.2 后量子密码推荐与候补

9.2.1 Classic McEliece

9.2.2 CRYSTALS-KYBER

9.2.3 NTRU

9.2.4 SABER

9.2.5 CRYSTALS-DILITHIUM

9.2.6 FALCON

9.2.7 Rainbow

9.2.8 BIKE

9.2.9 FrodoKEM

9.2.10 HQC

9.2.11 NTRUPrime

9.2.12 SIKE

9.2.13 GeMSS

9.2.14 Picnic

9.2.15 SPHINCS+

10 量子安全前沿技术简述

10.1 量子一次性密码

10.2 量子安全幽灵成像

10.3 量子安全区块链

10.3.1 量子哈希函数

10.3.2 量子数字签名

10.3.3 量子通信与共识机制

10.4 量子机器学习

附录A 量子计算相关术语和编译环境语言问题

1. 量子计算相关术语

2. 编译环境语言问题

附录B IBM更新说明

1. 云模拟器的退役

2. IBM Quantum Lab的退役

量子安全:信息保护新纪元是2024年由电子工业出版社出版,作者Chahot。

得书感谢您对《量子安全:信息保护新纪元》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
物联网安全与隐私保护 电子书
深入分析物联网安全知识体系,帮助你提升对安全与隐私保护的“认知”“理解”与“实践”能力。
物联网信息安全技术 电子书
本书旨在帮助读者系统地掌握物联网(IoT)安全的相关知识、原理和技术。
光信息的可逆存储及其在量子信息中的应用 电子书
本书详细阐述了原子介质中基于不同原理的光信息的可逆存储及其在量子信息科学中的重要应用,包括光信息可逆存储的研究背景、意义和现状,光信息可逆存储的相关物理概念及理论工具,基于电磁感应透明、拉曼过程和静态光脉冲的光信息存储方案,基于光信息存储与提取的全光分束器件的设计等内容。实现光信息可逆存储的量子存储器不仅是构建量子通信网络和量子计算机的核心器件,还可以用来验证量子物理基础问题、预报单光子变为确定性
信息安全技术(HCIA-Security) 电子书
适读人群 :本书适合本科、高职高专等院校的计算机网络技术、信息安全技术等相关专业的学生使用。 1.本书是华为公司的教育部产学合作协同育人项目第二批的产品之一,可做为HCNA认证的考试教材,也可作为信息安全技术教材使用; 2.本书内容丰富、写作详实,是一本非常适合用于教学的认证指导教材; 3.本书采取了企业与院校联合编写的模式,由华为公司提供技术支持,院校老师对企业技术内容进行甄选,合理安排教学内容,更贴近院校学习的规律。
信息安全导论(在线实验+在线自测) 电子书
(1)具有科学合理的知识体系。本书按照由浅入深的顺序,逐渐引入相关技术与知识,实现技术讲解与训练合二为一,有助于“教、学、做一体化”教学方法的实施。(2)发挥企业的优势。本书将行业案例与基本的信息安全理论体系相融合来组织全书内容,为读者展示从技术视角出发的信息安全知识体系。(3)突出前沿性和实用性。随着信息技术的发展,信息安全领域也出现了很多新问题,如移动终端安全、物联网安全、云计算和大数据安全等