دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Tao Shang. Jianwei Liu
سری:
ISBN (شابک) : 9811533857, 9789811533853
ناشر: Springer
سال نشر: 2020
تعداد صفحات: 288
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 6 مگابایت
در صورت تبدیل فایل کتاب Secure Quantum Network Coding Theory به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب نظریه کدگذاری شبکه کوانتومی امن نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این اولین کتاب در زمینه کدگذاری شبکه کوانتومی ایمن است که رمزنگاری کوانتومی را در ارتباطات کوانتومی ادغام می کند. این یافتههای تحقیقاتی اصلی در مورد کدگذاری شبکههای کوانتومی را خلاصه میکند، در حالی که به طور سیستماتیک خوانندگان را با طرحهای کدگذاری شبکه کوانتومی ایمن معرفی میکند. با توجه به روشهای کدگذاری، مدلهای کدگذاری و امنیت کدگذاری، کتاب متعاقباً مجموعهای از طرحهای کدگذاری شبکه کوانتومی را بر اساس ادغام رمزنگاری کوانتومی در ارتباطات کوانتومی ارائه میکند. علاوه بر این، روش تحلیل امنیت عمومی برای پروتکلهای رمزنگاری کوانتومی را توصیف میکند. بر این اساس، کتاب خوانندگان را به ابزارهای مؤثری برای تحقیق و به کارگیری کدگذاری شبکه کوانتومی مجهز می کند.
This is the first book on secure quantum network coding, which integrates quantum cryptography into quantum communication. It summarizes the main research findings on quantum network coding, while also systematically introducing readers to secure quantum network coding schemes. With regard to coding methods, coding models and coding security, the book subsequently provides a series of quantum network coding schemes based on the integration of quantum cryptography into quantum communication. Furthermore, it describes the general security analysis method for quantum cryptographic protocols. Accordingly, the book equips readers with effective tools for researching and applying quantum network coding.
Preface Acknowledgements Contents Part I Quantum Network Coding 1 Introduction 1.1 Concept of Network Coding 1.2 Development of Quantum Network Coding 1.3 Classification of Quantum Network Coding 1.4 Future Direction References 2 Preliminaries 2.1 Main Notions 2.1.1 Hilbert Space 2.1.2 Tensor Product 2.1.3 Quantum State 2.1.4 Density Operator 2.1.5 Quantum Operator 2.1.6 Quantum Measurement 2.1.7 Bloch Sphere 2.1.8 Fidelity 2.1.9 Trace Distance 2.2 Key Operations 2.2.1 Bell Measurement 2.2.2 Group Operation 2.2.3 Quantum Teleportation References 3 Typical Quantum Network Coding Schemes 3.1 Non-additional Resource Scheme 3.1.1 XQQ 3.1.2 General Graph 3.2 Prior Entanglement Scheme 3.2.1 Prior Entanglement Between Senders 3.2.2 Sharing Non-maximally Entangled States 3.3 Quantum Register Scheme 3.3.1 Perfect Linear Quantum Network Coding 3.3.2 Perfect Nonlinear Quantum Network Coding 3.3.3 Perfect Quantum Network Coding for Multicast 3.4 Quantum Repeater Scheme 3.5 Quantum Cluster Scheme 3.6 Performance Analysis 3.6.1 Achievable Rate Region 3.6.2 With Free Classical Communication 3.6.3 With Free Entanglement 3.6.4 Comparison of Schemes 3.6.5 Comparison with Routing References 4 Quantum Network Coding Based on Repeater 4.1 Quantum Network Coding for General Repeater Networks 4.1.1 Requirement of General Networks 4.1.2 Quantum Repeater Network 4.1.3 LOCC (Local Operations and Classical Communication) 4.1.4 Basic Operations 4.1.5 QNC Scheme for General Repeater Networks 4.1.6 Property of QNC Scheme 4.1.7 Performance Analysis 4.1.8 Discussion 4.2 Secure Quantum Network Coding for Controlled Repeater Networks 4.2.1 Consumption and Security of Quantum Repeater Networks 4.2.2 Quantum One-Time Pad 4.2.3 Network Model 4.2.4 Basic Operations 4.2.5 QNC Scheme for Controlled Repeater Networks 4.2.6 Performance Analysis 4.2.7 Security Analysis 4.2.8 Discussion 4.3 Summary References 5 Quantum Network Coding Based on Controller 5.1 Quantum Network Coding Based on Controlled Teleportation 5.1.1 Requirement of a Trusted Third Party 5.1.2 Controlled Teleportation 5.1.3 QNC Scheme Based on XQQ 5.1.4 QNC Scheme Based on Prior Entanglement 5.1.5 Performance Analysis 5.1.6 Security Analysis 5.1.7 Discussion 5.2 Secure Quantum Network Coding with Identity Authentication 5.2.1 Requirement of Identity Authentication 5.2.2 Quantum Security Direct Communication 5.2.3 QNC Scheme with Identity Authentication 5.2.4 Performance Analysis 5.2.5 Security Analysis 5.3 Summary References 6 Opportunistic Quantum Network Coding 6.1 Opportunistic Characteristic of Network Coding 6.2 Classical Opportunistic Coding 6.3 Quantum Channel Verification 6.4 Opportunistic QNC Scheme 6.5 Property of QNC Scheme 6.6 Performance Analysis 6.6.1 Network Throughput 6.6.2 Resource Consumption 6.7 Security Analysis 6.7.1 Classical Attack 6.7.2 Quantum Attack 6.8 Summary References 7 Quantum Network Coding with Message Authentication 7.1 Quantum Homomorphic Signature for QNC 7.1.1 Signature for Quantum Networks 7.1.2 Homomorphic Signature 7.1.3 Entanglement Swapping 7.1.4 Quantum Homomorphic Signature Scheme 7.1.5 Property of Signature Scheme 7.1.6 Security Analysis 7.1.7 Discussion 7.2 Secure Quantum Network Coding with Message Authentication 7.2.1 Efficient Authentication of Homomorphic Signature 7.2.2 Problem of Quantum Homomorphic Signature Scheme 7.2.3 QNC Scheme with Message Authentication 7.2.4 Performance Analysis 7.2.5 Security Analysis 7.3 Summary References 8 Continuous-Variable Quantum Network Coding 8.1 Continuous-Variable Quantum Network Coding Using Coherent States 8.1.1 Advantage of Continuous Variables 8.1.2 Continuous-Variable Quantum Cloning 8.1.3 Linear Optics for Continuous Variables 8.1.4 Continuous-Variable Quantum Teleportation 8.1.5 CVQNC Scheme Using Approximate Operations 8.1.6 CVQNC Scheme with Prior Entanglement 8.1.7 Performance Analysis 8.1.8 Discussion 8.2 Continuous-Variable Quantum Homomorphic Signature 8.2.1 Homomorphic Signature for CVQNC 8.2.2 Requirement of Quantum Homomorphic Signature 8.2.3 Continuous-Variable Entanglement Swapping 8.2.4 CVQHS Scheme 8.2.5 Property of CVQHS Scheme 8.2.6 Performance Analysis 8.2.7 Security Analysis 8.3 Secure CVQNC with Message Authentication 8.3.1 Message Authentication of CVQNC 8.3.2 Secure CVQNC Scheme 8.3.3 Performance Analysis 8.3.4 Security Analysis 8.4 Summary References Part II Security Analysis Method 9 Security Analysis of Quantum Cryptographic Protocols 9.1 Main Attacks 9.1.1 Intercept-and-Resend Attack 9.1.2 Teleportation Attack 9.1.3 Man-in-the-Middle Attack 9.1.4 Participant Attack 9.1.5 Implementation Attack 9.2 Security Analysis Methods 9.2.1 BAN Logic 9.2.2 Random Oracle Model 9.2.3 Quantum-Accessible Random Oracle Model References 10 Security Analysis Based on BAN Logic 10.1 Formal Analysis 10.2 Quantum Identity Authentication 10.3 Representative QIA Protocol 10.4 Analysis Procedure 10.4.1 Description of Notions and Rules 10.4.2 Inference Based on BAN Logic 10.5 Summary References 11 Security Analysis Based on Quantum Random Oracle Model 11.1 Quantum Random Oracle Model for Quantum Digital Signature 11.1.1 Development of Random Oracle 11.1.2 Quantum Digital Signature 11.1.3 Representative QDS Scheme 11.1.4 Security Analysis from RO to QRO 11.1.5 Quantum Random Oracle Model for QDS 11.1.6 Analysis Procedure 11.1.7 Discussion 11.2 Quantum Random Oracle Model for Quantum Public-Key Encryption 11.2.1 Instantiation of Quantum Random Oracle Model 11.2.2 Quantum Hash Function 11.2.3 Quantum Public-Key Encryption 11.2.4 QPKE in the QRO Model 11.2.5 Instantiation of QRO for a Bad and a Good Example 11.2.6 Numerical Simulation of Key-Collision Attack 11.3 Summary References 12 Security Analysis of Quantum Obfuscation 12.1 Obfuscatability of Quantum Point Functions 12.1.1 Development of Obfuscation 12.1.2 Quantum Circuit 12.1.3 Quantum Obfuscation 12.1.4 Quantum-Accessible Random Oracle Model 12.1.5 Reduction for Quantum Obfuscation 12.1.6 Obfuscation of Combined Quantum Circuits 12.1.7 Quantum Point Function 12.1.8 Application to Quantum Zero-Knowledge 12.2 Quantum Symmetric Encryption Based on Quantum Obfuscation 12.2.1 Requirement of Indistinguishability 12.2.2 Efficient Quantum Circuit and Quantum Computation 12.2.3 Quantum One-Time Pad 12.2.4 Quantum Symmetric Encryption and Its Security 12.2.5 Quantum Point Obfuscation 12.2.6 IND-Secure Quantum Symmetric Encryption Scheme 12.2.7 Security Analysis 12.3 Summary References 13 Security Analysis of Measurement-Device Independency 13.1 Device Independency Analysis 13.2 Measurement-Device Independency 13.3 Continuous-Variable Quantum Homomorphic Signature 13.4 Analysis Procedure 13.4.1 Attack Model 13.4.2 Probability of a Forged Signature Passing Verification 13.4.3 Probability of a Legal Signature Being Denied 13.5 Discussion 13.6 Summary References Index