摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
缩略语对照表 | 第11-15页 |
第1章 绪论 | 第15-23页 |
1.1 研究意义 | 第15-16页 |
1.2 量子密码的发展和研究现状 | 第16-19页 |
1.3 课题背景 | 第19页 |
1.4 本文的主要工作及结构安排 | 第19-23页 |
1.4.1 主要工作与贡献 | 第19-20页 |
1.4.2 本文结构安排 | 第20-23页 |
第2章 量子力学基础知识 | 第23-35页 |
2.1 量子力学假设 | 第23-26页 |
2.1.1 量子力学第一假设 | 第23-24页 |
2.1.2 量子力学第二假设 | 第24-25页 |
2.1.3 量子力学第三假设 | 第25页 |
2.1.4 量子力学第四假设 | 第25-26页 |
2.1.5 量子力学第五假设 | 第26页 |
2.2 量子比特及量子门 | 第26-29页 |
2.2.1 量子比特 | 第26-27页 |
2.2.2 量子逻辑门 | 第27-29页 |
2.3 量子力学基本定理 | 第29-31页 |
2.3.1 测不准原理 | 第29-30页 |
2.3.2 不可克隆定理 | 第30页 |
2.3.3 不可区分定理 | 第30-31页 |
2.4 量子纠缠 | 第31-33页 |
2.4.1 量子纠缠态 | 第32页 |
2.4.2 常见的纠缠态 | 第32-33页 |
2.4.3 纠缠交换 | 第33页 |
2.5 本章小结 | 第33-35页 |
第3章 量子密码协议简介 | 第35-49页 |
3.1 量子密钥分发BB84协议 | 第35-37页 |
3.1.1 BB84协议的实现过程 | 第35-36页 |
3.1.2 协议的优缺点 | 第36-37页 |
3.2 量子安全直接通信方案 | 第37-40页 |
3.2.1 Ping-Pong协议 | 第37-39页 |
3.2.2 两步协议 | 第39-40页 |
3.3 量子对话研究简介 | 第40-41页 |
3.4 量子对话方案简介 | 第41-46页 |
3.4.1 NBA协议 | 第41-43页 |
3.4.2 NBA协议安全问题 | 第43-44页 |
3.4.3 MAN协议 | 第44-45页 |
3.4.4 信息泄露问题 | 第45-46页 |
3.5 本章小结 | 第46-49页 |
第4章 基于Bell态与Two-qutrit态无信息泄露的量子对话协议 | 第49-57页 |
4.1 方案的研究背景 | 第49-50页 |
4.2 基于Bell态的量子对话方案 | 第50-52页 |
4.3 效率分析 | 第52页 |
4.4 基于two-qutrit纠缠态的量子对话方案 | 第52-54页 |
4.5 安全性分析 | 第54-55页 |
4.6 本章小结 | 第55-57页 |
第5章 基于Two-qutrit态无信息泄露的高效量子对话方案 | 第57-63页 |
5.1 研究背景 | 第57页 |
5.2 方案描述 | 第57-60页 |
5.3 效率分析 | 第60页 |
5.4 安全性分析 | 第60-62页 |
5.5 本章小结 | 第62-63页 |
第6章 基于纠缠态和纠缠交换的无信息泄露的量子对话方案 | 第63-73页 |
6.1 方案的研究背景 | 第63-64页 |
6.2 方案描述 | 第64-67页 |
6.3 安全性分析 | 第67-70页 |
6.4 效率分析 | 第70-71页 |
6.5 本章小结 | 第71-73页 |
第7章 无信息泄露的认证量子对话方案 | 第73-83页 |
7.1 方案的研究背景 | 第73-74页 |
7.2 方案描述 | 第74-78页 |
7.3 安全性分析 | 第78-80页 |
7.4 效率分析 | 第80-81页 |
7.5 本章小结 | 第81-83页 |
第8章 总结与展望 | 第83-85页 |
8.1 全文总结 | 第83-84页 |
8.2 研究展望 | 第84-85页 |
参考文献 | 第85-101页 |
致谢 | 第101-103页 |
作者简介 | 第103-104页 |