ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Secure Quantum Network Coding Theory

دانلود کتاب نظریه کدگذاری شبکه کوانتومی امن

Secure Quantum Network Coding Theory

مشخصات کتاب

Secure Quantum Network Coding Theory

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 9811533857, 9789811533853 
ناشر: Springer 
سال نشر: 2020 
تعداد صفحات: 288 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 49,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Secure Quantum Network Coding Theory به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب نظریه کدگذاری شبکه کوانتومی امن نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب نظریه کدگذاری شبکه کوانتومی امن

این اولین کتاب در زمینه کدگذاری شبکه کوانتومی ایمن است که رمزنگاری کوانتومی را در ارتباطات کوانتومی ادغام می کند. این یافته‌های تحقیقاتی اصلی در مورد کدگذاری شبکه‌های کوانتومی را خلاصه می‌کند، در حالی که به طور سیستماتیک خوانندگان را با طرح‌های کدگذاری شبکه کوانتومی ایمن معرفی می‌کند. با توجه به روش‌های کدگذاری، مدل‌های کدگذاری و امنیت کدگذاری، کتاب متعاقباً مجموعه‌ای از طرح‌های کدگذاری شبکه کوانتومی را بر اساس ادغام رمزنگاری کوانتومی در ارتباطات کوانتومی ارائه می‌کند. علاوه بر این، روش تحلیل امنیت عمومی برای پروتکل‌های رمزنگاری کوانتومی را توصیف می‌کند. بر این اساس، کتاب خوانندگان را به ابزارهای مؤثری برای تحقیق و به کارگیری کدگذاری شبکه کوانتومی مجهز می کند.


توضیحاتی درمورد کتاب به خارجی

This is the first book on secure quantum network coding, which integrates quantum cryptography into quantum communication. It summarizes the main research findings on quantum network coding, while also systematically introducing readers to secure quantum network coding schemes. With regard to coding methods, coding models and coding security, the book subsequently provides a series of quantum network coding schemes based on the integration of quantum cryptography into quantum communication. Furthermore, it describes the general security analysis method for quantum cryptographic protocols. Accordingly, the book equips readers with effective tools for researching and applying quantum network coding. 



فهرست مطالب

Preface
Acknowledgements
Contents
Part I Quantum Network Coding
1 Introduction
	1.1 Concept of Network Coding
	1.2 Development of Quantum Network Coding
	1.3 Classification of Quantum Network Coding
	1.4 Future Direction
	References
2 Preliminaries
	2.1 Main Notions
		2.1.1 Hilbert Space
		2.1.2 Tensor Product
		2.1.3 Quantum State
		2.1.4 Density Operator
		2.1.5 Quantum Operator
		2.1.6 Quantum Measurement
		2.1.7 Bloch Sphere
		2.1.8 Fidelity
		2.1.9 Trace Distance
	2.2 Key Operations
		2.2.1 Bell Measurement
		2.2.2 Group Operation
		2.2.3 Quantum Teleportation
	References
3 Typical Quantum Network Coding Schemes
	3.1 Non-additional Resource Scheme
		3.1.1 XQQ
		3.1.2 General Graph
	3.2 Prior Entanglement Scheme
		3.2.1 Prior Entanglement Between Senders
		3.2.2 Sharing Non-maximally Entangled States
	3.3 Quantum Register Scheme
		3.3.1 Perfect Linear Quantum Network Coding
		3.3.2 Perfect Nonlinear Quantum Network Coding
		3.3.3 Perfect Quantum Network Coding for Multicast
	3.4 Quantum Repeater Scheme
	3.5 Quantum Cluster Scheme
	3.6 Performance Analysis
		3.6.1 Achievable Rate Region
		3.6.2 With Free Classical Communication
		3.6.3 With Free Entanglement
		3.6.4 Comparison of Schemes
		3.6.5 Comparison with Routing
	References
4 Quantum Network Coding Based  on Repeater
	4.1 Quantum Network Coding for General Repeater Networks
		4.1.1 Requirement of General Networks
		4.1.2 Quantum Repeater Network
		4.1.3 LOCC (Local Operations and Classical Communication)
		4.1.4 Basic Operations
		4.1.5 QNC Scheme for General Repeater Networks
		4.1.6 Property of QNC Scheme
		4.1.7 Performance Analysis
		4.1.8 Discussion
	4.2 Secure Quantum Network Coding for Controlled Repeater Networks
		4.2.1 Consumption and Security of Quantum Repeater Networks
		4.2.2 Quantum One-Time Pad
		4.2.3 Network Model
		4.2.4 Basic Operations
		4.2.5 QNC Scheme for Controlled Repeater Networks
		4.2.6 Performance Analysis
		4.2.7 Security Analysis
		4.2.8 Discussion
	4.3 Summary
	References
5 Quantum Network Coding Based  on Controller
	5.1 Quantum Network Coding Based on Controlled Teleportation
		5.1.1 Requirement of a Trusted Third Party
		5.1.2 Controlled Teleportation
		5.1.3 QNC Scheme Based on XQQ
		5.1.4 QNC Scheme Based on Prior Entanglement
		5.1.5 Performance Analysis
		5.1.6 Security Analysis
		5.1.7 Discussion
	5.2 Secure Quantum Network Coding with Identity Authentication
		5.2.1 Requirement of Identity Authentication
		5.2.2 Quantum Security Direct Communication
		5.2.3 QNC Scheme with Identity Authentication
		5.2.4 Performance Analysis
		5.2.5 Security Analysis
	5.3 Summary
	References
6 Opportunistic Quantum Network Coding
	6.1 Opportunistic Characteristic of Network Coding
	6.2 Classical Opportunistic Coding
	6.3 Quantum Channel Verification
	6.4 Opportunistic QNC Scheme
	6.5 Property of QNC Scheme
	6.6 Performance Analysis
		6.6.1 Network Throughput
		6.6.2 Resource Consumption
	6.7 Security Analysis
		6.7.1 Classical Attack
		6.7.2 Quantum Attack
	6.8 Summary
	References
7 Quantum Network Coding with Message Authentication
	7.1 Quantum Homomorphic Signature for QNC
		7.1.1 Signature for Quantum Networks
		7.1.2 Homomorphic Signature
		7.1.3 Entanglement Swapping
		7.1.4 Quantum Homomorphic Signature Scheme
		7.1.5 Property of Signature Scheme
		7.1.6 Security Analysis
		7.1.7 Discussion
	7.2 Secure Quantum Network Coding with Message Authentication
		7.2.1 Efficient Authentication of Homomorphic Signature
		7.2.2 Problem of Quantum Homomorphic Signature Scheme
		7.2.3 QNC Scheme with Message Authentication
		7.2.4 Performance Analysis
		7.2.5 Security Analysis
	7.3 Summary
	References
8 Continuous-Variable Quantum Network Coding
	8.1 Continuous-Variable Quantum Network Coding Using Coherent States
		8.1.1 Advantage of Continuous Variables
		8.1.2 Continuous-Variable Quantum Cloning
		8.1.3 Linear Optics for Continuous Variables
		8.1.4 Continuous-Variable Quantum Teleportation
		8.1.5 CVQNC Scheme Using Approximate Operations
		8.1.6 CVQNC Scheme with Prior Entanglement
		8.1.7 Performance Analysis
		8.1.8 Discussion
	8.2 Continuous-Variable Quantum Homomorphic Signature
		8.2.1 Homomorphic Signature for CVQNC
		8.2.2 Requirement of Quantum Homomorphic Signature
		8.2.3 Continuous-Variable Entanglement Swapping
		8.2.4 CVQHS Scheme
		8.2.5 Property of CVQHS Scheme
		8.2.6 Performance Analysis
		8.2.7 Security Analysis
	8.3 Secure CVQNC with Message Authentication
		8.3.1 Message Authentication of CVQNC
		8.3.2 Secure CVQNC Scheme
		8.3.3 Performance Analysis
		8.3.4 Security Analysis
	8.4 Summary
	References
Part II Security Analysis Method
9 Security Analysis of Quantum Cryptographic Protocols
	9.1 Main Attacks
		9.1.1 Intercept-and-Resend Attack
		9.1.2 Teleportation Attack
		9.1.3 Man-in-the-Middle Attack
		9.1.4 Participant Attack
		9.1.5 Implementation Attack
	9.2 Security Analysis Methods
		9.2.1 BAN Logic
		9.2.2 Random Oracle Model
		9.2.3 Quantum-Accessible Random Oracle Model
	References
10 Security Analysis Based on BAN Logic
	10.1 Formal Analysis
	10.2 Quantum Identity Authentication
	10.3 Representative QIA Protocol
	10.4 Analysis Procedure
		10.4.1 Description of Notions and Rules
		10.4.2 Inference Based on BAN Logic
	10.5 Summary
	References
11 Security Analysis Based on Quantum Random Oracle Model
	11.1 Quantum Random Oracle Model for Quantum Digital Signature
		11.1.1 Development of Random Oracle
		11.1.2 Quantum Digital Signature
		11.1.3 Representative QDS Scheme
		11.1.4 Security Analysis from RO to QRO
		11.1.5 Quantum Random Oracle Model for QDS
		11.1.6 Analysis Procedure
		11.1.7 Discussion
	11.2 Quantum Random Oracle Model for Quantum Public-Key Encryption
		11.2.1 Instantiation of Quantum Random Oracle Model
		11.2.2 Quantum Hash Function
		11.2.3 Quantum Public-Key Encryption
		11.2.4 QPKE in the QRO Model
		11.2.5 Instantiation of QRO for a Bad and a Good Example
		11.2.6 Numerical Simulation of Key-Collision Attack
	11.3 Summary
	References
12 Security Analysis of Quantum Obfuscation
	12.1 Obfuscatability of Quantum Point Functions
		12.1.1 Development of Obfuscation
		12.1.2 Quantum Circuit
		12.1.3 Quantum Obfuscation
		12.1.4 Quantum-Accessible Random Oracle Model
		12.1.5 Reduction for Quantum Obfuscation
		12.1.6 Obfuscation of Combined Quantum Circuits
		12.1.7 Quantum Point Function
		12.1.8 Application to Quantum Zero-Knowledge
	12.2 Quantum Symmetric Encryption Based on Quantum Obfuscation
		12.2.1 Requirement of Indistinguishability
		12.2.2 Efficient Quantum Circuit and Quantum Computation
		12.2.3 Quantum One-Time Pad
		12.2.4 Quantum Symmetric Encryption and Its Security
		12.2.5 Quantum Point Obfuscation
		12.2.6 IND-Secure Quantum Symmetric Encryption Scheme
		12.2.7 Security Analysis
	12.3 Summary
	References
13 Security Analysis of Measurement-Device Independency
	13.1 Device Independency Analysis
	13.2 Measurement-Device Independency
	13.3 Continuous-Variable Quantum Homomorphic Signature
	13.4 Analysis Procedure
		13.4.1 Attack Model
		13.4.2 Probability of a Forged Signature Passing Verification
		13.4.3 Probability of a Legal Signature Being Denied
	13.5 Discussion
	13.6 Summary
	References
Index




نظرات کاربران