单光子量子安全通信技术研究
作者简介 | 第2-4页 |
摘要 | 第4-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第10-24页 |
1.1 研究背景和意义 | 第10-12页 |
1.2 量子通信及量子通信网研究进展 | 第12-21页 |
1.2.1 量子通信技术 | 第12-19页 |
1.2.2 多用户量子通信 | 第19-21页 |
1.3 本文主要研究内容和章节安排 | 第21-24页 |
1.3.1 主要研究内容和贡献 | 第21页 |
1.3.2 本文的章节安排 | 第21-24页 |
第二章 随机多元基量子安全直接通信 | 第24-40页 |
2.1 概述 | 第24-30页 |
2.1.1 “乒乓”量子安全直接通信协议分析 | 第24-27页 |
2.1.2 “乒乓”协议安全性分析 | 第27-28页 |
2.1.3 单光子量子安全直接通信协议 | 第28-30页 |
2.1.4 单光子量子安全直接通信协议安全性分析 | 第30页 |
2.2 随机多元基量子安全直接通信协议 | 第30-39页 |
2.2.1 测量基校正方案 | 第31-32页 |
2.2.2 协议流程 | 第32-33页 |
2.2.3 安全性分析 | 第33-39页 |
2.3 本章小结 | 第39-40页 |
第三章 量子私有信息检索 | 第40-54页 |
3.1 概述 | 第40-43页 |
3.1.1 问题 | 第40-41页 |
3.1.2 信息论安全的私有信息检索模型 | 第41-42页 |
3.1.3 计算安全的私有信息检索 | 第42页 |
3.1.4 对称性私有信息检索模型 | 第42-43页 |
3.1.5 传统私有信息检索存在的问题 | 第43页 |
3.2 量子私有信息检索 | 第43-45页 |
3.2.1 协议步骤 | 第44-45页 |
3.2.2 协议分析 | 第45页 |
3.3 偏振旋转的量子私有信息检索 | 第45-52页 |
3.3.1 整体方案 | 第45-47页 |
3.3.2 协议流程 | 第47-49页 |
3.3.3 安全性分析 | 第49-52页 |
3.3.4 性能分析 | 第52页 |
3.4 本章小结 | 第52-54页 |
第四章 量子密钥交换 | 第54-70页 |
4.1 概述 | 第54页 |
4.2 DIFFIE-HELLMAN协议 | 第54-55页 |
4.2.1 协议描述 | 第54-55页 |
4.2.2 协议分析 | 第55页 |
4.3 基于BB84的两方密钥约定 | 第55-60页 |
4.3.1 协议描述 | 第55-57页 |
4.3.2 协议分析 | 第57-60页 |
4.4 盲极化基的量子密钥约定 | 第60-63页 |
4.4.1 协议描述 | 第60-61页 |
4.4.2 性能分析 | 第61-63页 |
4.5 基于纠缠交换的量子秘钥约定 | 第63-68页 |
4.5.1 协议描述 | 第65-67页 |
4.5.2 公平性分析 | 第67页 |
4.5.3 抗第三方攻击性能分析 | 第67-68页 |
4.6 本章总结 | 第68-70页 |
第五章 多用户量子通信及协议研究 | 第70-90页 |
5.1 概述 | 第70-72页 |
5.2 多用户量子通信技术 | 第72-82页 |
5.2.1 多址技术 | 第72-73页 |
5.2.2 交换技术 | 第73-76页 |
5.2.3 拓扑结构 | 第76-78页 |
5.2.4 量子多用户网络拓扑 | 第78-79页 |
5.2.5 量子通信网络设计优化 | 第79-82页 |
5.3 多用户量子通信协议研究 | 第82-89页 |
5.3.1 量子通信终端及呼叫协议 | 第82-84页 |
5.3.2 接入交换机及接入协议 | 第84-85页 |
5.3.3 可信中继 | 第85页 |
5.3.4 量子路由器及路由协议 | 第85-87页 |
5.3.5 性能仿真结果 | 第87-89页 |
5.4 本章总结 | 第89-90页 |
第六章 总结和展望 | 第90-92页 |
6.1 全文总结 | 第90页 |
6.2 工作展望 | 第90-92页 |
致谢 | 第92-94页 |
参考文献 | 第94-108页 |
攻读博士学位期间的研究成果 | 第108-109页 |
学术论文 | 第108-109页 |
参加研究的科研项目 | 第109页 |