注册| 登录

量子保密通信引论

作者:陈晖,朱甫臣 著

出版社: 北京理工大学出版社

出版年:2010-01-01

页数:169

豆瓣评分:-- 去购买

内容简介

《量子保密通信引论》从应用的角度出发,使用通俗的表达方式,系统地论述了量子保密通信的基本原理、体系结构、系统实现等,并探讨了量子保密通信技术在国防领域内的重要应用前景。全书共六章,主要内容包括保密通信概述、量子信息技术基础、量子密钥管理技术、量子保密通信体制、量子保密通信系统工程和量子保密通信与信息安全等。

《量子保密通信引论》内容深入浅出、层次分明、通俗易懂,可作为信息安全、密码学、通信和光通信、量子光学应用等相关学科的科研和工程技术人员的参考书,也可作为相关专业高等学校师生的参考书。


目录

第1章 保密通信概述

1.1 神秘的古代密码术

1.2 经典保密通信介绍

1.2.1 基于模运算的移位密码

1.2.2 替换密码

1.2.3 维吉尼亚密码

1.2.4 Hill密码

1.2.5 一次一密乱码本

1.2.6 转轮机

1.3 保密通信与战争

1.4 经典密码学的发展历程

1.4.1 经典密码学文献介绍

1.4.2 经典密码学的发展阶段

1.4.3 保密通信的基本要求

1.5 经典密码理论介绍

1.5.1 密码学基础介绍

1.5.2 密码通信协议介绍

1.5.3 经典信息论简介

1.5.4 伪随机序列与序列密码

1.5.5 分组密码

1.5.6 公钥密码

1.6 经典密码的困惑

1.7 量子信息的研究背景和现状


第2章 量子信息技术基础

2.1 数学基础和量子态的表示

2.1.1 矢量空间

2.1.2 内积空间

2.1.3 Hilbert空间

2.1.4 Dirac符号

2.1.5 Hermite算子与幺正算子

2.2 量子力学基本理论简介

2.2.1 量子力学的基本假设

2.2.2 量子测量

2.2.3 量子的物理存在

2.3 量子信息的形式

2.3.1 量子态

2.3.2 量子纠缠态

2.3.3 GHZ态

2.4 量子信息的特性

2.4.1 量子不可克隆与概率测量

2.4.2 存在隐匿的量子信息

2.4.3 稠密编码

2.4.4 量子隐形传态

2.5 量子纠错码简介

2.5.1 量子纠错与经典纠错

2.5.2 量子纠错的基本思想和方法

2.5.3 量子纠错的基本原理

2.5.4 CSS量子纠错码

2.6 量子计算简介

2.6.1 量子逻辑门

2.6.2 量子计算的并行性

2.6.3 Deutsch问题算法

2.6.4 Simon问题算法

2.6.5 Grovm‘量子搜索算法

2.6.6 Shor。量子因式分解算法

2.7 量子信息论简介

2.8 量子测不准与量子通信

2.8.1 量子通信的特点

2.8.2 量子保密通信安全性


第3章 量子密钥管理技术

3.1 经典密钥管理技术介绍

3.1.1 经典密钥的分类和产生

3.1.2 经典密钥管理介绍

3.1.3 经典密钥分发技术介绍

3.1.4 经典密钥管理技术的局限性

3.2 量子密钥协商(QKA)

3.2.1 基于非正交态的QKA

3.2.2 基于纠缠态的QKA

3.2.3 基于隐形传态的QKA

3.3 QKA模型

3.3.1 协议模型

3.3.2 协议复杂性

3.3.3 密钥的正确性验证

3.3.4 QKA安全性分析

3.4 量子密钥分发(QKD)

3.4.1 基于共享密钥的QKD

3.4.2 基于稠密编码的QKD

3.4.3 无共享秘密信息的QKD

3.5 量子密钥协商/分发的局限性

3.6 量子密钥分发网络

3.6.1 网络中的量子密钥分发

3.6.2 量子网络中的数据传输模式

3.7 量子密钥的应用


第4章 量子保密通信体制

4.1 基于密钥的保密通信方案介绍

4.1.1 经典OTP体制

4.1.2 量子OTP体制

4.2 量子保密直接通信协议介绍

4.2.1 “乒一乓协议

4.2.2 Two-StepQSDC协议

4.3 量子保密通信体制模型

4.3.1 量子通信的保密原理

4.3.2 量子直接通信编码

4.3.3 量子保密通信方案

4.4 抗干扰量子保密通信

4.5 量子保密通信网络

4.6 量子身份识别

4.6.1 身份识别与零知识证明

4.6.2 基于量子隐形传态的身份识别

4.6.3 基于量子态身份的身份识别

4.7 量子密码介绍

4.7.1 量子对称密码算法

4.7.2 抗量子计算的非对称密码算法


第5章 量子保密通信系统工程

5.1 光通信系统

5.1.1 光通信概述

5.1.2 光纤通信系统简介

5.1.3 光传输网络

5.2 量子通信系统模型

5.3 量子随机数发生器

5.3.1 随机序列产生器和随机性检测

5.3.2 量子随机数发生器实现原理

5.4 量子信号源

5.4.1 单光子系统

5.4.2 纠缠系统

5.5 量子信道与应用环境

5.5.1 光纤

5.5.2 自由空间

5.5.3 深水空间

5.6 同步与信号检测

5.6.1 同步

5.6.2 信号检测

5.7 量子中继

5.7.1 基于量子隐形传态的中继方案

5.7.2 基于量子纠缠交换的中继方案

5.8 量子态编码和量子信息处理

5.8.1 干涉和消相干

5.8.2 偏振态编码方案

5.8.3 相位编码方案

5.8.4 量子误码率和通信效率

5.9 量子保密通信系统实例分析

5.9.1 平衡M-Z干涉仪系统

5.9.2 双非平衡M-Z干涉仪系统

5.9.3 偏振自补偿干涉仪系统

5.10 高速量子保密通信系统的应用前景


第6章 量子保密通信与信息安全

6.1 量子保密通信与完全保密

6.2 量子保密通信发展趋势探讨

6.3 应用前景与技术挑战

附录A 术语和缩略语

附录B 量子理论和量子信息的重要突破年代

参考文献



精彩书摘

人类的各种社会活动都与通信有着密切联系,社会越进步,对通信的依赖程度就越大,尤其是在信息社会,一个国家乃至整个世界的社会、军事、政治、经济的正常运转和秩序维护都离不开通信。在当今这个纷繁复杂的人类社会,各种邪恶势力、潜在敌人和黑客等为了得到一个国家各个领域内的重要情报,从未间断过针对各种通信的窃听、监控和破译。在这种情况下,每个国家都不得不采用越来越先进的保密通信技术,以确保国家正常的保密通信不受现实威胁。保密通信是维护国家安全的一个必要技术手段,也是一个十分重要的科学研究领域,有着十分悠久并且充满神秘的历史,它随着技术的发展和进步不断得到提高和完善。

本章分别对保密通信的几个重要发展阶段、经典密码在战争中所扮演的传奇作用、经典密码学基本理论、经典密码所面临的技术困难与挑战以及量子保密通信的发展契机等进行了介绍。

1.1 神秘的古代密码术

“天机不可泄露”在当今是一个被泛用的词语,然而它的真正含义却是十分严肃的,一件东西或者一个消息之所以被称为“天机”,说明它是“神圣”的东西,不能主动或被动地对他人泄露其中的任何秘密,必须用忠诚甚至生命去捍卫它的安全。在商业竞争中,一个公司或者单位的“天机”意味着能否在竞争中取得主动地位;在战争中,有关军队战略部署和战术的“天机”关系着前沿阵地将士们的生命安全和战争的结局,甚至整个国家的兴衰。因此,为了确保“天机不可泄露”,从古至今,人们对如何实现这个目标的追求从未间断过,而确保“天机不可泄露”的主要技术手段就是形式多样的密码技术或者保密通信技术。

现实世界里保密的形式随着文明的发展程度、应用群体(士兵、外交官、写日记的人等)和应用目的等因素的不同而变化多样,保密通信的核心技术——密码技术因主要被用于保护一些“不宜”公开的“重要”信息而显得十分神秘,虽然它的起源缺少详细记载,但是密码技术在它几千年发展历程中却始终与人类战争紧密相连。

在公元前5世纪,古希腊的斯巴达人将皮条紧紧缠绕在特定尺寸的木棍子上,再把密信自上而下地写在皮条上;然后再把皮条解开并通过信使或者信鸽等送给目标接收者。皮条的接收者只需要把皮条重新缠绕在相同尺寸的木棍上,就可以读出其中的信息。而在不知道木棍尺寸的情况下,这些皮条上的文字是毫无意义的,由此达到保密通信的目的。这就是有记载的最早使用的保密通信器械,并且称之为“天书”。由于当时文明程度和技术条件限制,“天书”的应用基本上是手工作业,远距离通信依赖信鸽或信使等。


前言/序言

在信息技术快速发展的今天,信息安全已不再是单纯的通信保密,而是一个涉及数学、物理、生物、化学、信息论、计算机和通信技术等诸多学科知识的综合学科,是一个融合信息的保密性、完整性、可用性、可控性和不可否认性为一体的综合体系,然而,对于长期困扰信息安全的完全保密、身份识别和窃听检测等问题并未得到彻底解决。又因为在经典领域不可能有天然的保密信道,也很难实时发现各种入侵攻击,所有这些问题的彻底解决都需要新的保密通信技术。

近年来,随着人们对量子计算和量子信息的深入研究以及对信息系统安全需求的快速增长,科学家们发现了量子现象在信息科学中的许多新的应用,由于量子信息技术在提高信息处理速度、确保信息安全、增大信息容量和提高检测精度等方面有着经典信息技术无法比拟的潜在技术优势,得到了快速发展并且得到了广泛关注。研究表明,完全保密的、物理安全的保密通信技术——量子密钥分发(QKD)将是最可能首先投入使用的量子信息技术。

为什么要研究量子密钥分发?为什么要研究量子保密通信?量子通信能否突破经典通信的距离和速率极限?假如到2030年左右,量子计算机研究取得重大突破并开始投入使用,256比特密钥的对称密码算法将不安全,RSA等非对称密码算法也将不安全!经典密码体制已经不能为信息系统提供安全性保证的情况下,人们如何保护他们的通信安全,国家又如何保护国防、军事、金融等重要领域内的信息安全?这是本书力求回答的主要问题。

收藏 评论:0
没有ID?去注册 忘记密码? 已有账号,马上登陆

添加表情