首页--数理科学和化学论文--物理学论文--理论物理学论文--量子论论文

连续变量量子密码安全性研究

摘要第10-12页
ABSTRACT第12-14页
符号列表第15-17页
第一章 绪论第17-29页
    1.1 引言第17-19页
    1.2 研究背景与现状第19-25页
        1.2.1 研究背景第20-23页
        1.2.2 研究现状第23-25页
    1.3 本文主要内容与结构第25-29页
        1.3.1 内容提要第25-26页
        1.3.2 论文结构第26-29页
第二章 连续变量量子密钥分发第29-43页
    2.1 协议分类和介绍第29-30页
    2.2 协议安全性及其理论证明第30-38页
        2.2.1 基本概念和术语第31-34页
        2.2.2 理论安全性证明第34-38页
    2.3 系统非完美性与现实安全性第38-41页
        2.3.1 器件缺陷第38-39页
        2.3.2 光源第39-40页
        2.3.3 探测器第40-41页
    2.4 本章小结第41-43页
第三章 分束器缺陷对实际系统安全性的影响第43-55页
    3.1 引言第43-44页
    3.2 波长攻击CVQKD实际系统第44-47页
        3.2.1 波长攻击方案第44-46页
        3.2.2 攻击方程的求解第46-47页
    3.3 接收方测量结果的偏离第47-51页
        3.3.1 非平衡零拍探测器的量子噪声第47-49页
        3.3.2 合法通信方之间的条件方差第49-51页
    3.4 结果和讨论第51-52页
    3.5 本章小节第52-55页
第四章 本底光强度波动打开攻击后门第55-71页
    4.1 引言第55-56页
    4.2 本底光强度波动与攻击第56-58页
        4.2.1 波动描述与定量第56-57页
        4.2.2 本底光强度攻击第57-58页
    4.3 本底光强度攻击下密钥率的计算第58-66页
        4.3.1 反向协调时密钥率的计算第59-63页
        4.3.2 正向协调时密钥率的计算第63-66页
    4.4 讨论第66-69页
    4.5 本章小节第69-71页
第五章 探测器攻击与系统性能增强第71-89页
    5.1 引言第71-72页
    5.2 实际探测器非完美性分析第72-74页
    5.3 非理想探测器攻击第74-80页
        5.3.1 攻击方案描述第74-75页
        5.3.2 安全性分析第75-80页
    5.4 防御方案及性能增强第80-84页
        5.4.1 防御方案描述第81-82页
        5.4.2 性能和安全性增强第82-84页
    5.5 开放性问题讨论第84-86页
    5.6 本章小节第86-89页
第六章 连续变量测量设备无关协议第89-115页
    6.1 引言第89-90页
    6.2 测量设备无关协议第90-94页
        6.2.1 协议方案描述第90-92页
        6.2.2 参考系的定义第92-94页
    6.3 单模攻击下的安全性第94-99页
    6.4 双模攻击下的安全性第99-112页
        6.4.1 正反向协调的等价性第100-104页
        6.4.2 最优攻击第104-108页
        6.4.3 安全边界第108-112页
    6.5 非可信中继量子网络第112-114页
    6.6 本章小节第114-115页
第七章 高安全性系统的探索与搭建第115-131页
    7.1 光学器件研制第115-122页
        7.1.1 平衡零拍探测器第115-117页
        7.1.2 大功率脉冲激光器第117-122页
    7.2 连续变量MDI-QKD实验方案第122-129页
        7.2.1 本底光局域制备第122-124页
        7.2.2 实验设计方案第124-126页
        7.2.3 参考系的定义和校准第126-129页
    7.3 本章小节第129-131页
第八章 总结与展望第131-135页
    8.1 工作总结第131-133页
    8.2 创新点第133-134页
    8.3 前景展望第134-135页
致谢第135-137页
参考文献第137-155页
作者在学期间取得的学术成果第155-156页

论文共156页,点击 下载论文
上一篇:互联网金融产业及其对传统金融冲击影响的研究
下一篇:连续时间MDPs增强学习方法及其在无人机控制中的应用