展开全部

主编推荐语

量子安全领域的先锋之作。

内容简介

本书从经典信息安全框架开始详细阐述了网络安全的核心概念、关键技术及其应用,并对以量子密钥分发、量子隐态传输、超密编码等为代表的量子安全技术进行了深入的解析,以实际案例和故事为基础,增强了内容的趣味性和实用性,最后还揭示了前沿量子安全技术的研究成果与方向。

本书既满足了日益增长的信息安全需求,又为量子安全技术的普及和发展铺垫了基础。无论你是对量子安全感兴趣的普通读者,还是在相关领域深入研究的专家,本书都将为你提供宝贵的知识和启示。

目录

  • 版权信息
  • 内容简介
  • 序言1
  • 序言2
  • 前言
  • 1 信息安全与密码学
  • 1.1 信息安全
  • 1.1.1 信息保护
  • 1.1.2 加密与解密:安全的基本机制
  • 1.1.3 信息安全教育与非设计机制安全
  • 1.2 现代密码学
  • 1.2.1 密码学的基础:异或运算
  • 1.2.2 对称加密
  • 1.2.3 非对称加密
  • 1.2.4 密钥与随机数
  • 1.3 现代密码类型
  • 1.3.1 分组密码
  • 1.3.2 流密码
  • 1.4 现代网络安全通信体系
  • 1.4.1 混合密码系统
  • 1.4.2 单向哈希函数
  • 1.4.3 消息认证码
  • 1.4.4 数字签名
  • 1.4.5 有公信力的认证机关
  • 1.4.6 基于现代密码学的网络安全通信体系
  • 2 网络安全:信息安全的应用
  • 2.1 信息安全评价标准
  • 2.1.1 基于信息论的安全概念
  • 2.1.2 商业环境中的安全部署规则
  • 2.1.3 黑盒、灰盒和白盒攻击模型
  • 2.2 网络安全威胁
  • 2.2.1 多样的网络攻击
  • 2.2.2 恶意软件
  • 2.2.3 现代网络攻击展望
  • 2.3 变迁的网络环境
  • 2.3.1 物联网
  • 2.3.2 智慧城市
  • 2.3.3 元宇宙
  • 3 量子计算基础
  • 3.1 线性代数与量子力学
  • 3.1.1 波与粒子
  • 3.1.2 量子态与波函数
  • 3.1.3 内积、外积和张量积
  • 3.1.4 量子算符——泡利矩阵
  • 3.1.5 量子门与量子电路
  • 3.1.6 量子现象——量子叠加、量子干涉、量子纠缠
  • 3.1.7 量子相位
  • 3.1.8 量子相位翻转与相位反冲
  • 3.2 量子计算机
  • 3.2.1 量子计算的物理量
  • 3.2.2 量子计算机的硬件框架
  • 3.2.3 量子计算的实现方式
  • 3.2.4 量子计算机的差错校验
  • 3.2.5 DiVinecnzo标准
  • 4 量子技术发展动态
  • 4.1 国内量子技术现状
  • 4.1.1 isQ-Core与青果
  • 4.1.2 本源量子
  • 4.1.3 华翊量子
  • 4.1.4 图灵量子
  • 4.1.5 量旋科技
  • 4.1.6 未磁科技
  • 4.1.7 其他机构的发展动态
  • 4.1.8 量子安全相关产业动态
  • 4.2 国际量子技术现状
  • 4.2.1 Cirq
  • 4.2.2 Qiskit
  • 4.2.3 Q#
  • 4.3 量子计算对信息安全体系的影响及对全球安全环境的展望
  • 4.3.1 后量子安全的前沿研究
  • 4.3.2 量子时代信息安全面临的挑战
  • 4.3.3 量子革新与信息安全:从诺贝尔奖到全球技术竞争
  • 4.3.4 近期量子通信与安全领域投融资分析
  • 4.3.5 量子安全部署场景与重点行业应用
  • 5 量子编程实践
  • 5.1 基于图形可视化界面的量子编程简单方法
  • 5.1.1 IBM Quantum
  • 5.1.2 IBM Quantum Composer
  • 5.1.3 基于图形可视化界面的量子编程案例
  • 5.2 基于Qiskit的量子编程进阶方法
  • 5.2.1 基于Qiskit的量子编程概论
  • 5.2.2 Qiskit的安装与配置
  • 5.2.3 基于Qiskit的量子编程案例
  • 5.3 应用实战:通过量子编程计算π
  • 5.3.1 量子傅里叶变换
  • 5.3.2 量子相位估计
  • 5.3.3 基于QPE的π推算程序
  • 6 量子算法
  • 6.1 Grover算法
  • 6.1.1 数据检索与Grover算法
  • 6.1.2 编程实践:基于Grover算法的量子秘密推测
  • 6.1.3 编程实践:基于Grover算法的量子优化
  • 6.2 差错校验与量子纠错算法
  • 6.2.1 量子纠错:量子比特翻转纠错
  • 6.2.2 量子纠错:相位翻转纠错
  • 6.3 Shor算法
  • 6.3.1 Shor算法对RSA的威胁
  • 6.3.2 Shor算法实践:简单的因数分解
  • 6.4 量子随机游走算法
  • 6.4.1 随机游走算法与量子随机游走算法
  • 6.4.2 量子随机游走算法实例
  • 7 量子安全与量子网络通信
  • 7.1 量子安全基础
  • 7.1.1 量子随机数生成器
  • 7.1.2 量子态判定和量子完整性验证的安全性分析
  • 7.2 量子安全与通信
  • 7.2.1 量子隐态传输
  • 7.2.2 量子超密通信
  • 7.2.3 量子无条件安全通信
  • 7.2.4 量子密钥分发
  • 7.2.5 量子安全认证
  • 7.2.6 量子隐写术
  • 7.3 量子中继与量子网络
  • 7.4 量子互联网的未来展望与挑战
  • 8 下一代密码技术
  • 8.1 轻量级密码
  • 8.1.1 TinyJAMBU
  • 8.1.2 Ascon
  • 8.1.3 ACORN
  • 8.1.4 AEGIS-128
  • 8.1.5 Deoxys-II
  • 8.2 同态加密
  • 8.2.1 同态加密的概念
  • 8.2.2 对抗模型的分类
  • 8.2.3 同态密码的实现方式
  • 8.2.4 同态密码的效率瓶颈
  • 8.2.5 量子同态加密
  • 8.3 零知识证明
  • 8.4 安全多方计算
  • 8.5 下一代密码学技术与量子安全
  • 9 后量子安全与后量子密码
  • 9.1 后量子安全
  • 9.1.1 基于哈希函数的后量子密码
  • 9.1.2 基于格的后量子密码
  • 9.1.3 基于编码理论的后量子密码
  • 9.1.4 基于多变量多项式方程的后量子密码
  • 9.2 后量子密码推荐与候补
  • 9.2.1 Classic McEliece
  • 9.2.2 CRYSTALS-KYBER
  • 9.2.3 NTRU
  • 9.2.4 SABER
  • 9.2.5 CRYSTALS-DILITHIUM
  • 9.2.6 FALCON
  • 9.2.7 Rainbow
  • 9.2.8 BIKE
  • 9.2.9 FrodoKEM
  • 9.2.10 HQC
  • 9.2.11 NTRUPrime
  • 9.2.12 SIKE
  • 9.2.13 GeMSS
  • 9.2.14 Picnic
  • 9.2.15 SPHINCS+
  • 10 量子安全前沿技术简述
  • 10.1 量子一次性密码
  • 10.2 量子安全幽灵成像
  • 10.3 量子安全区块链
  • 10.3.1 量子哈希函数
  • 10.3.2 量子数字签名
  • 10.3.3 量子通信与共识机制
  • 10.4 量子机器学习
  • 附录A 量子计算相关术语和编译环境语言问题
  • 1. 量子计算相关术语
  • 2. 编译环境语言问题
  • 附录B IBM更新说明
  • 1. 云模拟器的退役
  • 2. IBM Quantum Lab的退役
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

电子工业出版社

电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。