为你推荐
内容简介
序言1
序言2
前言
1 信息安全与密码学
1.1 信息安全
1.1.1 信息保护
1.1.2 加密与解密:安全的基本机制
1.1.3 信息安全教育与非设计机制安全
1.2 现代密码学
1.2.1 密码学的基础:异或运算
1.2.2 对称加密
1.2.3 非对称加密
1.2.4 密钥与随机数
1.3 现代密码类型
1.3.1 分组密码
1.3.2 流密码
1.4 现代网络安全通信体系
1.4.1 混合密码系统
1.4.2 单向哈希函数
1.4.3 消息认证码
1.4.4 数字签名
1.4.5 有公信力的认证机关
1.4.6 基于现代密码学的网络安全通信体系
2 网络安全:信息安全的应用
2.1 信息安全评价标准
2.1.1 基于信息论的安全概念
2.1.2 商业环境中的安全部署规则
2.1.3 黑盒、灰盒和白盒攻击模型
2.2 网络安全威胁
2.2.1 多样的网络攻击
2.2.2 恶意软件
2.2.3 现代网络攻击展望
2.3 变迁的网络环境
2.3.1 物联网
2.3.2 智慧城市
2.3.3 元宇宙
3 量子计算基础
3.1 线性代数与量子力学
3.1.1 波与粒子
3.1.2 量子态与波函数
3.1.3 内积、外积和张量积
3.1.4 量子算符——泡利矩阵
3.1.5 量子门与量子电路
3.1.6 量子现象——量子叠加、量子干涉、量子纠缠
3.1.7 量子相位
3.1.8 量子相位翻转与相位反冲
3.2 量子计算机
3.2.1 量子计算的物理量
3.2.2 量子计算机的硬件框架
3.2.3 量子计算的实现方式
3.2.4 量子计算机的差错校验
3.2.5 DiVinecnzo标准
4 量子技术发展动态
4.1 国内量子技术现状
4.1.1 isQ-Core与青果
4.1.2 本源量子
4.1.3 华翊量子
4.1.4 图灵量子
4.1.5 量旋科技
4.1.6 未磁科技
4.1.7 其他机构的发展动态
4.1.8 量子安全相关产业动态
4.2 国际量子技术现状
4.2.1 Cirq
4.2.2 Qiskit
4.2.3 Q#
4.3 量子计算对信息安全体系的影响及对全球安全环境的展望
4.3.1 后量子安全的前沿研究
4.3.2 量子时代信息安全面临的挑战
4.3.3 量子革新与信息安全:从诺贝尔奖到全球技术竞争
4.3.4 近期量子通信与安全领域投融资分析
4.3.5 量子安全部署场景与重点行业应用
5 量子编程实践
5.1 基于图形可视化界面的量子编程简单方法
5.1.1 IBM Quantum
5.1.2 IBM Quantum Composer
5.1.3 基于图形可视化界面的量子编程案例
5.2 基于Qiskit的量子编程进阶方法
5.2.1 基于Qiskit的量子编程概论
5.2.2 Qiskit的安装与配置
5.2.3 基于Qiskit的量子编程案例
5.3 应用实战:通过量子编程计算π
5.3.1 量子傅里叶变换
5.3.2 量子相位估计
5.3.3 基于QPE的π推算程序
6 量子算法
6.1 Grover算法
6.1.1 数据检索与Grover算法
6.1.2 编程实践:基于Grover算法的量子秘密推测
6.1.3 编程实践:基于Grover算法的量子优化
6.2 差错校验与量子纠错算法
6.2.1 量子纠错:量子比特翻转纠错
6.2.2 量子纠错:相位翻转纠错
6.3 Shor算法
6.3.1 Shor算法对RSA的威胁
6.3.2 Shor算法实践:简单的因数分解
6.4 量子随机游走算法
6.4.1 随机游走算法与量子随机游走算法
6.4.2 量子随机游走算法实例
7 量子安全与量子网络通信
7.1 量子安全基础
7.1.1 量子随机数生成器
7.1.2 量子态判定和量子完整性验证的安全性分析
7.2 量子安全与通信
7.2.1 量子隐态传输
7.2.2 量子超密通信
7.2.3 量子无条件安全通信
7.2.4 量子密钥分发
7.2.5 量子安全认证
7.2.6 量子隐写术
7.3 量子中继与量子网络
7.4 量子互联网的未来展望与挑战
8 下一代密码技术
8.1 轻量级密码
8.1.1 TinyJAMBU
8.1.2 Ascon
8.1.3 ACORN
8.1.4 AEGIS-128
8.1.5 Deoxys-II
8.2 同态加密
8.2.1 同态加密的概念
8.2.2 对抗模型的分类
8.2.3 同态密码的实现方式
8.2.4 同态密码的效率瓶颈
8.2.5 量子同态加密
8.3 零知识证明
8.4 安全多方计算
8.5 下一代密码学技术与量子安全
9 后量子安全与后量子密码
9.1 后量子安全
9.1.1 基于哈希函数的后量子密码
9.1.2 基于格的后量子密码
9.1.3 基于编码理论的后量子密码
9.1.4 基于多变量多项式方程的后量子密码
9.2 后量子密码推荐与候补
9.2.1 Classic McEliece
9.2.2 CRYSTALS-KYBER
9.2.3 NTRU
9.2.4 SABER
9.2.5 CRYSTALS-DILITHIUM
9.2.6 FALCON
9.2.7 Rainbow
9.2.8 BIKE
9.2.9 FrodoKEM
9.2.10 HQC
9.2.11 NTRUPrime
9.2.12 SIKE
9.2.13 GeMSS
9.2.14 Picnic
9.2.15 SPHINCS+
10 量子安全前沿技术简述
10.1 量子一次性密码
10.2 量子安全幽灵成像
10.3 量子安全区块链
10.3.1 量子哈希函数
10.3.2 量子数字签名
10.3.3 量子通信与共识机制
10.4 量子机器学习
附录A 量子计算相关术语和编译环境语言问题
1.量子计算相关术语
2.编译环境语言问题
附录B IBM更新说明
1.云模拟器的退役
2.IBM Quantum Lab的退役
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜