| 中文摘要 | 第1-4页 |
| 英文摘要 | 第4-7页 |
| 第一章 绪论 | 第7-13页 |
| §1.1 传统的密码术简介 | 第7-9页 |
| §1.2 量子密码术概述 | 第9-10页 |
| §1.3 论文的研究价值和主要内容 | 第10-13页 |
| 第二章 量子密钥分配 | 第13-21页 |
| §2.1 量子比特与量子态叠加原理 | 第13-14页 |
| §2.2 量子态不可克隆定理 | 第14-15页 |
| §2.3 窃取量子信息蕴含干扰 | 第15-16页 |
| §2.4 BB84协议 | 第16-17页 |
| §2.5 B92协议 | 第17-18页 |
| §2.6 E91协议 | 第18-21页 |
| 第三章 抵御光子束分攻击的策略 | 第21-29页 |
| §3.1 量子密钥分配的弱相干态实现 | 第21-23页 |
| §3.1.1 光源、信道以及探测器 | 第21-22页 |
| §3.1.2 弱相干态的增益与错误率 | 第22-23页 |
| §3.2 光子束分攻击 | 第23-24页 |
| §3.3 诱饵态方法 | 第24-25页 |
| §3.4 非正交编码方法 | 第25-26页 |
| §3.5 小结 | 第26-29页 |
| 第四章 弱相干态量子密钥分配的安全性 | 第29-41页 |
| §4.1 诱饵态BB84协议的安全性 | 第29-34页 |
| §4.2 非正交编码协议的密钥产生率定理 | 第34-36页 |
| §4.3 非正交编码的诱饵态量子密钥分配协议的安全性 | 第36-39页 |
| §4.4 小结 | 第39-41页 |
| 第五章 高效简单的诱饵态量子密钥分配 | 第41-47页 |
| §5.1 实现诱饵态理论的必要条件 | 第41-42页 |
| §5.2 信号诱饵双用BB84协议 | 第42-43页 |
| §5.3 非正交编码的信号诱饵双用量子密钥分配协议 | 第43-46页 |
| §5.4 小结 | 第46-47页 |
| 第六章 总结与展望 | 第47-49页 |
| 参考文献 | 第49-54页 |
| 攻读硕士学位期间完成的论文 | 第54-55页 |
| 致谢 | 第55-56页 |
| 湖南师范大学学位论文原创性声明 | 第56页 |
| 湖南师范大学学位论文版权使用授权书 | 第56页 |