万本电子书0元读

万本电子书0元读

顶部广告

量子安全:信息保护新纪元电子书

量子安全领域的先锋之作,突破传统密码学的界限,迎接量子安全新时代

售       价:¥

纸质售价:¥101.10购买纸书

5人正在读 | 0人评论 6.4

作       者:Chahot

出  版  社:电子工业出版社

出版时间:2024-07-01

字       数:29.6万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书从经典信息安全框架始详细阐述了网络安全的核心概念、关键技术及其应用,并对以量子密钥分发、量子隐态传输、超密编码等为代表的量子安全技术行了深的解析,以实际案例和故事为基础,增强了内容的趣味性和实用性,最后还揭示了前沿量子安全技术的研究成果与方向。作为量子安全领域的先锋之作,本书既满足了日益增长的信息安全需求,又为量子安全技术的普及和发展铺垫了基础。无论你是对量子安全感兴趣的普通读者,还是在相关领域深研究的专家,本书都将为你提供宝贵的知识和启示。<br/>【作者】<br/>Chahot(陈昊天),毕业于国立首尔科技大学计算机科学与工程专业,师从网络安全领域国际权威Park JongHyuk教授;在普适性计算安全研究室任职研究员、副室长;在四个国际学术会议担任常任组织委员(CSA/WITC/BIC/MUE);在WITC2022中荣获授奖(The Best Paper Reward);韩国信息监理师职业考试出题人;与韩国国立首尔科技大学计算机科学与工程系教授签署国际量子技术发MOU(Memorandum of Understanding)并在全球量子AI安全研究所行政总管[GQAS(Global Quantum AI Security Research Institute)]。研究方向为物联网、云计算、区块、量子信息、信息安全、元宇宙等,并主攻量子信息与网络安全。<br/>
目录展开

内容简介

序言1

序言2

前言

1 信息安全与密码学

1.1 信息安全

1.1.1 信息保护

1.1.2 加密与解密:安全的基本机制

1.1.3 信息安全教育与非设计机制安全

1.2 现代密码学

1.2.1 密码学的基础:异或运算

1.2.2 对称加密

1.2.3 非对称加密

1.2.4 密钥与随机数

1.3 现代密码类型

1.3.1 分组密码

1.3.2 流密码

1.4 现代网络安全通信体系

1.4.1 混合密码系统

1.4.2 单向哈希函数

1.4.3 消息认证码

1.4.4 数字签名

1.4.5 有公信力的认证机关

1.4.6 基于现代密码学的网络安全通信体系

2 网络安全:信息安全的应用

2.1 信息安全评价标准

2.1.1 基于信息论的安全概念

2.1.2 商业环境中的安全部署规则

2.1.3 黑盒、灰盒和白盒攻击模型

2.2 网络安全威胁

2.2.1 多样的网络攻击

2.2.2 恶意软件

2.2.3 现代网络攻击展望

2.3 变迁的网络环境

2.3.1 物联网

2.3.2 智慧城市

2.3.3 元宇宙

3 量子计算基础

3.1 线性代数与量子力学

3.1.1 波与粒子

3.1.2 量子态与波函数

3.1.3 内积、外积和张量积

3.1.4 量子算符——泡利矩阵

3.1.5 量子门与量子电路

3.1.6 量子现象——量子叠加、量子干涉、量子纠缠

3.1.7 量子相位

3.1.8 量子相位翻转与相位反冲

3.2 量子计算机

3.2.1 量子计算的物理量

3.2.2 量子计算机的硬件框架

3.2.3 量子计算的实现方式

3.2.4 量子计算机的差错校验

3.2.5 DiVinecnzo标准

4 量子技术发展动态

4.1 国内量子技术现状

4.1.1 isQ-Core与青果

4.1.2 本源量子

4.1.3 华翊量子

4.1.4 图灵量子

4.1.5 量旋科技

4.1.6 未磁科技

4.1.7 其他机构的发展动态

4.1.8 量子安全相关产业动态

4.2 国际量子技术现状

4.2.1 Cirq

4.2.2 Qiskit

4.2.3 Q#

4.3 量子计算对信息安全体系的影响及对全球安全环境的展望

4.3.1 后量子安全的前沿研究

4.3.2 量子时代信息安全面临的挑战

4.3.3 量子革新与信息安全:从诺贝尔奖到全球技术竞争

4.3.4 近期量子通信与安全领域投融资分析

4.3.5 量子安全部署场景与重点行业应用

5 量子编程实践

5.1 基于图形可视化界面的量子编程简单方法

5.1.1 IBM Quantum

5.1.2 IBM Quantum Composer

5.1.3 基于图形可视化界面的量子编程案例

5.2 基于Qiskit的量子编程进阶方法

5.2.1 基于Qiskit的量子编程概论

5.2.2 Qiskit的安装与配置

5.2.3 基于Qiskit的量子编程案例

5.3 应用实战:通过量子编程计算π

5.3.1 量子傅里叶变换

5.3.2 量子相位估计

5.3.3 基于QPE的π推算程序

6 量子算法

6.1 Grover算法

6.1.1 数据检索与Grover算法

6.1.2 编程实践:基于Grover算法的量子秘密推测

6.1.3 编程实践:基于Grover算法的量子优化

6.2 差错校验与量子纠错算法

6.2.1 量子纠错:量子比特翻转纠错

6.2.2 量子纠错:相位翻转纠错

6.3 Shor算法

6.3.1 Shor算法对RSA的威胁

6.3.2 Shor算法实践:简单的因数分解

6.4 量子随机游走算法

6.4.1 随机游走算法与量子随机游走算法

6.4.2 量子随机游走算法实例

7 量子安全与量子网络通信

7.1 量子安全基础

7.1.1 量子随机数生成器

7.1.2 量子态判定和量子完整性验证的安全性分析

7.2 量子安全与通信

7.2.1 量子隐态传输

7.2.2 量子超密通信

7.2.3 量子无条件安全通信

7.2.4 量子密钥分发

7.2.5 量子安全认证

7.2.6 量子隐写术

7.3 量子中继与量子网络

7.4 量子互联网的未来展望与挑战

8 下一代密码技术

8.1 轻量级密码

8.1.1 TinyJAMBU

8.1.2 Ascon

8.1.3 ACORN

8.1.4 AEGIS-128

8.1.5 Deoxys-II

8.2 同态加密

8.2.1 同态加密的概念

8.2.2 对抗模型的分类

8.2.3 同态密码的实现方式

8.2.4 同态密码的效率瓶颈

8.2.5 量子同态加密

8.3 零知识证明

8.4 安全多方计算

8.5 下一代密码学技术与量子安全

9 后量子安全与后量子密码

9.1 后量子安全

9.1.1 基于哈希函数的后量子密码

9.1.2 基于格的后量子密码

9.1.3 基于编码理论的后量子密码

9.1.4 基于多变量多项式方程的后量子密码

9.2 后量子密码推荐与候补

9.2.1 Classic McEliece

9.2.2 CRYSTALS-KYBER

9.2.3 NTRU

9.2.4 SABER

9.2.5 CRYSTALS-DILITHIUM

9.2.6 FALCON

9.2.7 Rainbow

9.2.8 BIKE

9.2.9 FrodoKEM

9.2.10 HQC

9.2.11 NTRUPrime

9.2.12 SIKE

9.2.13 GeMSS

9.2.14 Picnic

9.2.15 SPHINCS+

10 量子安全前沿技术简述

10.1 量子一次性密码

10.2 量子安全幽灵成像

10.3 量子安全区块链

10.3.1 量子哈希函数

10.3.2 量子数字签名

10.3.3 量子通信与共识机制

10.4 量子机器学习

附录A 量子计算相关术语和编译环境语言问题

1.量子计算相关术语

2.编译环境语言问题

附录B IBM更新说明

1.云模拟器的退役

2.IBM Quantum Lab的退役

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部