| 目录 | 第1-7页 |
| 表目录 | 第7-8页 |
| 图目录 | 第8-10页 |
| 摘要 | 第10-13页 |
| Abstract | 第13-17页 |
| 第一章 绪论 | 第17-34页 |
| ·引言 | 第17-18页 |
| ·量子密码协议 | 第18-24页 |
| ·量子密钥分配协议 | 第19-21页 |
| ·量子安全直接通信协议 | 第21页 |
| ·量子秘密共享 | 第21-22页 |
| ·高级量子安全协议——量子掷币 | 第22-24页 |
| ·量子通信网络 | 第24-26页 |
| ·量子密钥分配网络 | 第24页 |
| ·星地量子通信 | 第24-26页 |
| ·量子多播 | 第26页 |
| ·量子黑客技术 | 第26-27页 |
| ·研究现状评述 | 第27-29页 |
| ·研究思路与本文主要工作 | 第29-34页 |
| 第二章 反事实量子密钥分配与量子掷币研究 | 第34-58页 |
| ·反事实量子密钥分配基本原理 | 第34-36页 |
| ·反事实量子密钥分配的安全性证明 | 第36-43页 |
| ·攻击建模 | 第37-39页 |
| ·反事实量子密钥分配协议的安全参数 | 第39-41页 |
| ·安全密钥率 | 第41-43页 |
| ·反事实量子确定性密钥分配协议 | 第43-47页 |
| ·信道丢失与噪声容忍的单靶位量子掷币协议 | 第47-57页 |
| ·基于噪声的单靶位量子掷币协议欺骗策略 | 第47-50页 |
| ·信道丢失与噪声容忍的单靶位量子掷币协议 | 第50-52页 |
| ·安全性分析 | 第52-56页 |
| ·效率分析 | 第56-57页 |
| ·小结 | 第57-58页 |
| 第三章 基于压缩态的量子密钥分配 | 第58-73页 |
| ·基于压缩态四进制非高斯调制的量子密钥分配协议 | 第58-64页 |
| ·概述 | 第58-59页 |
| ·FLCVQKD2010协议 | 第59-60页 |
| ·安全性分析 | 第60-64页 |
| ·基于压缩态的复合量子密码协议 | 第64-72页 |
| ·概述 | 第64-65页 |
| ·协议 | 第65-67页 |
| ·安全分析 | 第67-72页 |
| ·小结 | 第72-73页 |
| 第四章 高效量子网络通信方案设计 | 第73-96页 |
| ·引言 | 第73-75页 |
| ·高效量子子网通信方案 | 第75-80页 |
| ·网络拓扑图 | 第76-77页 |
| ·通信方案 | 第77-78页 |
| ·性能分析 | 第78-80页 |
| ·具有任意分布隐形信道网络上的量子网络编码方案 | 第80-88页 |
| ·概述 | 第80-82页 |
| ·基于隐形信道蝴蝶网络的量子网络编码协议(ZWT11协议) | 第82-85页 |
| ·一般形式的协议 | 第85-88页 |
| ·网络拓扑自适应性多方量子秘密会议协议 | 第88-94页 |
| ·概述 | 第88页 |
| ·基于网状拓扑结构的量子秘密会议协议 | 第88-91页 |
| ·基于星型拓扑结构的量子秘密会议协议 | 第91-93页 |
| ·安全性分析 | 第93-94页 |
| ·小结 | 第94-96页 |
| 第五章 实际量子密钥分配系统安全分析 | 第96-121页 |
| ·引言 | 第96-102页 |
| ·针对实际反事实量子密钥分配系统的特洛伊木马攻击 | 第102-109页 |
| ·概述 | 第102页 |
| ·攻击方案 | 第102-105页 |
| ·攻击效果分析 | 第105-107页 |
| ·进一步的增强措施与反措施 | 第107-109页 |
| ·针对商用量子密钥分配系统的虚假信号攻击 | 第109-116页 |
| ·概述 | 第109-111页 |
| ·基于选择性盲化技术的虚假信号攻击 | 第111-116页 |
| ·针对实际反事实量子密钥分配系统的欺骗攻击 | 第116-119页 |
| ·小结 | 第119-121页 |
| 第六章 总结与展望 | 第121-124页 |
| 致谢 | 第124-126页 |
| 参考文献 | 第126-137页 |
| 作者在学期间取得的学术成果 | 第137-138页 |