安全量子密钥分配的实用化研究
摘要 | 第1-7页 |
Abstract | 第7-12页 |
第一章 导论 | 第12-26页 |
·密码术和密码学 | 第12-13页 |
·密码学简史 | 第13-14页 |
·经典密码学 | 第14-18页 |
·对称密码体系 | 第15-16页 |
·非对称密码体系 | 第16-17页 |
·经典密码学的特点 | 第17-18页 |
·量子密码学 | 第18-22页 |
·第一个量子密码协议-BB84协议 | 第18-20页 |
·量子密钥分配的实用化进程 | 第20-21页 |
·安全性挑战 | 第21-22页 |
·全文介绍 | 第22-24页 |
参考文献 | 第24-26页 |
第二章 光纤量子密钥分配 | 第26-48页 |
·量子密钥分配的物理安全性 | 第26-28页 |
·量子比特 | 第26-27页 |
·量子比特的物理特性 | 第27-28页 |
·量子密钥分配协议 | 第28-30页 |
·Bennett-Brassard协议 | 第28-29页 |
·SARG04协议 | 第29页 |
·Ekert91协议和BBM92协议 | 第29-30页 |
·弱相干态光源的量子密钥分配 | 第30-34页 |
·偏振编码 | 第31-32页 |
·相位编码 | 第32-34页 |
·法拉第-迈克尔逊光纤量子密码系统 | 第34-43页 |
·常见光纤量子密码系统方案 | 第35-37页 |
·法拉第-迈克尔逊系统 | 第37-38页 |
·系统各部分介绍 | 第38-41页 |
·系统流程和性能总述 | 第41-43页 |
参考文献 | 第43-48页 |
第三章 未知光源的量子密钥分配 | 第48-68页 |
·诱骗态方案 | 第48-53页 |
·非单光子光源和PNS攻击 | 第48-49页 |
·诱骗态方案分析 | 第49-51页 |
·三强度诱骗态协议 | 第51-53页 |
·未知光源以及诱骗态方案 | 第53-57页 |
·不完美光源 | 第53-55页 |
·针对未知光源的诱骗态协议 | 第55-56页 |
·针对不可信光源的诱骗态协议 | 第56-57页 |
·光强直接检测技术 | 第57-60页 |
·主动光强检测 | 第57-59页 |
·被动光强检测 | 第59-60页 |
·引入主动监测的法拉第-迈克尔逊系统 | 第60-65页 |
·实验方案 | 第60-63页 |
·实验结果 | 第63-65页 |
·总结以及后续工作 | 第65-67页 |
参考文献 | 第67-68页 |
第四章 光子数解析的诱骗态方案 | 第68-92页 |
·光子数可解析探测器 | 第68-73页 |
·超导临界相变探测技术 | 第69-70页 |
·时分复用探测技术 | 第70-73页 |
·光子数解析的BB84 QKD | 第73-81页 |
·标记单光子源 | 第73-74页 |
·主动诱骗态和被动诱骗态 | 第74-75页 |
·光子数解析的被动诱骗态BB84 | 第75-77页 |
·结合TES的被动BB84 | 第77-78页 |
·结合TMD的被动BB84 | 第78-79页 |
·数值模拟结果 | 第79-81页 |
·光子数解析的SARG04 QKD | 第81-89页 |
·被动SARG04协议 | 第81-83页 |
·结合TES的被动诱骗态SARG04 | 第83-84页 |
·结合TMD的被动诱骗态SARG04 | 第84-85页 |
·数值模拟结果 | 第85-89页 |
·总结以及后续工作 | 第89-90页 |
参考文献 | 第90-92页 |
第五章 多层级量子密码网络 | 第92-110页 |
·量子密码光网络 | 第92-97页 |
·经典光通讯网络简介 | 第92-93页 |
·量子密码网络组网技术 | 第93-95页 |
·量子密码网络拓扑结构 | 第95-96页 |
·两种网络的结合 | 第96-97页 |
·芜湖多层级量子密码网络 | 第97-103页 |
·基本量子密钥分配模块 | 第98-100页 |
·架设主干网 | 第100-101页 |
·架设子网 | 第101-102页 |
·网络协议 | 第102-103页 |
·现场测试 | 第103-105页 |
·项目总结 | 第105-106页 |
附录 | 第106-107页 |
参考文献 | 第107-110页 |
第六章 总结和展望 | 第110-112页 |
攻读博士学位期间的学术研究成果 | 第112-114页 |
致谢 | 第114-115页 |