摘要 | 第1-6页 |
ABSTRACT | 第6-7页 |
第1章 引言 | 第7-17页 |
·密码学简介 | 第7-14页 |
·经典密码学 | 第7-11页 |
·量子密码学 | 第11-14页 |
·课题目的和意义 | 第14-17页 |
第2章 预备知识 | 第17-25页 |
·信息论基础 | 第17-18页 |
·信息理论安全信道模型 | 第18-21页 |
·Shannon完善保密信道模型 | 第18-19页 |
·信息理论安全有扰信道 | 第19-21页 |
·无条件安全密钥协商一般过程 | 第21-24页 |
·信息调和 | 第22-24页 |
·保密增强 | 第24页 |
·小结 | 第24-25页 |
第3章 优先删除协议 | 第25-31页 |
·优先删除的指导思想——加权 | 第25页 |
·加权的依据——精确的误比特率分析 | 第25-26页 |
·优先删除协议流程 | 第26-28页 |
·优先删除协议 | 第28-29页 |
·安全性分析 | 第29-31页 |
第4章 优先删除协议实例研究 | 第31-61页 |
·协议1 | 第31-40页 |
·各轮相关公式的推导以及程序拟合结果 | 第31-37页 |
·优先删除信息调和与盲目删除信息调和效率对比 | 第37-39页 |
·协议1简化方案 | 第39-40页 |
·协议2 | 第40-42页 |
·各轮相关公式 | 第40-42页 |
·优先删除信息调和与盲目删除信息调和效率对比 | 第42页 |
·协议3 | 第42-45页 |
·各轮相关公式 | 第43-45页 |
·优先删除信息调和与盲目删除信息调和效率对比 | 第45页 |
·优先删除信息调和与盲目删除信息调和实际模拟效果对比 | 第45-61页 |
·协议1 | 第46-50页 |
·协议2 | 第50-54页 |
·协议3 | 第54-58页 |
·小结 | 第58-61页 |
结束语 | 第61-63页 |
参考文献 | 第63-65页 |
致谢 | 第65-66页 |
发表论文及参加课题一览表 | 第66页 |