量子安全-信息保護新紀元 Chahot 9787121481369 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:電子工業
NT$814
商品編號:
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*完成訂單後正常情形下約兩周可抵台
*本賣場提供之資訊僅供參考,以到貨標的為正確資訊。
印行年月:202407*若逾兩年請先於私訊洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:量子安全-信息保護新紀元
ISBN:9787121481369
出版社:電子工業
著編譯者:Chahot
頁數:435
所在地:中國大陸 *此為代購商品
書號:1655325
可大量預訂,請先連絡。

內容簡介

本書從經典信息安全框架開始詳細闡述了網路安全的核心概念、關鍵技術及其應用,並對以量子密鑰分發、量子隱態傳輸、超密編碼等為代表的量子安全技術進行了深入的解析,以實際案例和故事為基礎,增強了內容的趣味性和實用性,最後還揭示了前沿量子安全技術的研究成果與方向。 作為量子安全領域的先鋒之作,本書既滿足了日益增長的信息安全需求,又為量子安全技術的普及和發展鋪墊了基礎。無論你是對量子安全感興趣的普通讀者,還是在相關領域深入研究的專家,本書都將為你提供寶貴的知識和啟示。

作者簡介

Chahot,原名陳昊天。CSDN網路安全領域博客專家,阿里雲開發者社區博客專家,韓國前國家研究員。

目錄

1 信息與密碼學
1 1 信息
1 1 1 信息護
1 1 2 加密與解密:的基本機制
1 1 3 信息教育與非設計機制
1 2 現代密碼學
1 2 1 密碼學的基礎:異或運算
1 2 2 對稱加密
1 2 3 非對稱加密
1 2 4 密鑰與隨機數
1 3 現代密碼類型
1 3 1 分組密碼
1 3 2 流密碼
1 4 現代網路通信體系
1 4 1 混合密碼系統
1 4 2 單向哈希函數
1 4 3 消息認證碼
1 4 4 數字簽名
1 4 5 有公信力的認證
1 4 6 基於現代密碼學的網路通信體系
2 網路:信息的應用
2 1 信息評標準
2 1 1 基於資訊理論的概念
2 1 2 商業環境中的署規則
2 1 3 黑盒、灰盒和白盒攻擊模型
2 2 網路威脅
2 2 1 多樣的網路攻擊
2 2 2 惡意軟體
2 2 3 現代網路攻擊展望
2 3 變遷的網路環境
2 3 1 物聯網
2 3 2 智慧城市
2 3 3 元宇宙
3 量子計算基礎
3 1 線性代數與量子力學
3 1 1 波與粒子
3 1 2 量子態與波函數
3 1 3 內積、外積和張量積
3 1 4 量子算符——泡利矩陣
3 1 5 量子門與量子電路
3 1 6 量子現象——量子疊加、量子干涉、量子糾纏
3 1 7 量子相位
3 1 8 量子相位翻轉與相位反衝
3 2 量子計算機
3 2 1 量子計算的物理量
3 2 2 量子計算機的硬體框架
3 2 3 量子計算的實現方式
3 2 4 量子計算機的差錯校驗
3 2 5 DiVinecnzo標準
4 量子技術發展動態
4 1 國內量子技術現狀
4 1 1 isQ-Core與青果
4 1 2 本源量子
4 1 3 華翊量子
4 1 4 圖靈量子
4 1 5 量旋科技
4 1 6 未磁科技
4 1 7 其他機構的發展動態
4 1 8 量子相關產業動態
4 2 國際量子技術現狀
4 2 1 Cirq
4 2 2 Qiskit
4 2 3 Q
4 3 量子計算對信息體系的影響及對全球環境的展望
4 3 1 后量子的前沿研究
4 3 2 量子時代信息面臨的挑戰
4 3 3 量子革新與信息:從諾貝爾獎到全球技術競爭
4 3 4 近期量子通信與領域投融資分析
4 3 5 量子署場景與重點行業應用
5 量子編程實踐
5 1 基於圖形可視化界面的量子編程簡單方法
5 1 1 IBM Quantum
5 1 2 IBM Quantum Composer
5 1 3 基於圖形可視化界面的量子編程案例
5 2 基於Qiskit的量子編程進方法
5 2 1 基於Qiskit的量子編程概論
5 2 2 Qiskit的安裝與配置
5 2 3 基於Qiskit的量子編程案例
5 3 應用實戰:通過量子編程計算π
5 3 1 量子傅里葉變換
5 3 2 量子相位估計
5 3 3 基於QPE的π推算程序
6 量子演算法
6 1 Grover演算法
6 1 1 數據檢索與Grover演算法
6 1 2 編程實踐:基於Grover演算法的量子秘密推測
6 1 3 編程實踐:基於Grover演算法的量子化
6 2 差錯校驗與量子糾錯演算法
6 2 1 量子糾錯:量子比翻轉糾錯
6 2 2 量子糾錯:相位翻轉糾錯
6 3 Shor演算法
6 3 1 Shor演算法對RSA的威脅
6 3 2 Shor演算法實踐:簡單的因數分解
6 4 量子隨機遊走演算法
6 4 1 隨機遊走演算法與量子隨機遊走演算法
6 4 2 量子隨機遊走演算法實例
7 量子與量子網路通信
7 1 量子基礎
7 1 1 量子隨機數生成器
7 1 2 量子態判定和量子完整性驗證的性分析
7 2 量子與通信
7 2 1 量子隱態傳輸
7 2 2 量子密通信
7 2 3 量子無條件通信
7 2 4 量子密鑰分發
7 2 5 量子認證
7 2 6 量子隱寫術
7 3 量子中繼與量子網路
7 4 量子互聯網的未來展望與挑戰
8 下一代密碼技術
8 1 輕量級密碼
8 1 1 TinyJAMBU
8 1 2 Ascon
8 1 3 ACORN
8 1 4 AEGIS-128
8 1 5 Deoxys-II
8 2 同態加密
8 2 1 同態加密的概念
8 2 2 對抗模型的分類
8 2 3 同態密碼的實現方式
8 2 4 同態密碼的效率瓶頸
8 2 5 量子同態加密
8 3 零知識證明
8 4 多方計算
8 5 下一代密碼學技術與量子
9 后量子與后量子密碼
9 1 后量子
9 1 1 基於哈希函數的后量子密碼
9 1 2 基於格的后量子密碼
9 1 3 基於編碼理論的后量子密碼
9 1 4 基於多變數多項式方程的后量子密碼
9 2 后量子密碼推薦與候補
9 2 1 Classic McEliece
9 2 2 CRYSTALS-KYBER
9 2 3 NTRU
9 2 4 SABER
9 2 5 CRYSTALS-DILITHIUM
9 2 6 FALCON
9 2 7 Rainbow
9 2 8 BIKE
9 2 9 FrodoKEM
9 2 10 HQC
9 2 11 NTRUPrime
9 2 12 SIKE
9 2 13 GeMSS
9 2 14 Picnic
9 2 15 SPHINCS
10 量子前沿技術簡述
10 1 量子一次性密碼
10 2
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。
規格說明
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理