目录 | 第1-7页 |
表目录 | 第7-8页 |
图目录 | 第8-10页 |
摘要 | 第10-13页 |
Abstract | 第13-17页 |
第一章 绪论 | 第17-34页 |
·引言 | 第17-18页 |
·量子密码协议 | 第18-24页 |
·量子密钥分配协议 | 第19-21页 |
·量子安全直接通信协议 | 第21页 |
·量子秘密共享 | 第21-22页 |
·高级量子安全协议——量子掷币 | 第22-24页 |
·量子通信网络 | 第24-26页 |
·量子密钥分配网络 | 第24页 |
·星地量子通信 | 第24-26页 |
·量子多播 | 第26页 |
·量子黑客技术 | 第26-27页 |
·研究现状评述 | 第27-29页 |
·研究思路与本文主要工作 | 第29-34页 |
第二章 反事实量子密钥分配与量子掷币研究 | 第34-58页 |
·反事实量子密钥分配基本原理 | 第34-36页 |
·反事实量子密钥分配的安全性证明 | 第36-43页 |
·攻击建模 | 第37-39页 |
·反事实量子密钥分配协议的安全参数 | 第39-41页 |
·安全密钥率 | 第41-43页 |
·反事实量子确定性密钥分配协议 | 第43-47页 |
·信道丢失与噪声容忍的单靶位量子掷币协议 | 第47-57页 |
·基于噪声的单靶位量子掷币协议欺骗策略 | 第47-50页 |
·信道丢失与噪声容忍的单靶位量子掷币协议 | 第50-52页 |
·安全性分析 | 第52-56页 |
·效率分析 | 第56-57页 |
·小结 | 第57-58页 |
第三章 基于压缩态的量子密钥分配 | 第58-73页 |
·基于压缩态四进制非高斯调制的量子密钥分配协议 | 第58-64页 |
·概述 | 第58-59页 |
·FLCVQKD2010协议 | 第59-60页 |
·安全性分析 | 第60-64页 |
·基于压缩态的复合量子密码协议 | 第64-72页 |
·概述 | 第64-65页 |
·协议 | 第65-67页 |
·安全分析 | 第67-72页 |
·小结 | 第72-73页 |
第四章 高效量子网络通信方案设计 | 第73-96页 |
·引言 | 第73-75页 |
·高效量子子网通信方案 | 第75-80页 |
·网络拓扑图 | 第76-77页 |
·通信方案 | 第77-78页 |
·性能分析 | 第78-80页 |
·具有任意分布隐形信道网络上的量子网络编码方案 | 第80-88页 |
·概述 | 第80-82页 |
·基于隐形信道蝴蝶网络的量子网络编码协议(ZWT11协议) | 第82-85页 |
·一般形式的协议 | 第85-88页 |
·网络拓扑自适应性多方量子秘密会议协议 | 第88-94页 |
·概述 | 第88页 |
·基于网状拓扑结构的量子秘密会议协议 | 第88-91页 |
·基于星型拓扑结构的量子秘密会议协议 | 第91-93页 |
·安全性分析 | 第93-94页 |
·小结 | 第94-96页 |
第五章 实际量子密钥分配系统安全分析 | 第96-121页 |
·引言 | 第96-102页 |
·针对实际反事实量子密钥分配系统的特洛伊木马攻击 | 第102-109页 |
·概述 | 第102页 |
·攻击方案 | 第102-105页 |
·攻击效果分析 | 第105-107页 |
·进一步的增强措施与反措施 | 第107-109页 |
·针对商用量子密钥分配系统的虚假信号攻击 | 第109-116页 |
·概述 | 第109-111页 |
·基于选择性盲化技术的虚假信号攻击 | 第111-116页 |
·针对实际反事实量子密钥分配系统的欺骗攻击 | 第116-119页 |
·小结 | 第119-121页 |
第六章 总结与展望 | 第121-124页 |
致谢 | 第124-126页 |
参考文献 | 第126-137页 |
作者在学期间取得的学术成果 | 第137-138页 |