| 目录 | 第1-7页 |
| 表目录 | 第7-8页 |
| 图目录 | 第8-9页 |
| 摘要 | 第9-10页 |
| ABSTRACT | 第10-12页 |
| 第一章 引言 | 第12-18页 |
| §1.1 课题的研究目的和意义 | 第12页 |
| §1.2 课题的研究背景和国内外发展动态 | 第12-16页 |
| ·量子密码的理论发展现状 | 第12-14页 |
| ·量子密码的实验进展 | 第14页 |
| ·安全协议的形式化分析理论发展概述 | 第14-16页 |
| §1.3 本文的主要内容 | 第16-18页 |
| 第二章 量子密码协议的理论基础 | 第18-28页 |
| §2.1 量子力学基础 | 第18-23页 |
| ·Heisenberg测不准原理 | 第18页 |
| ·BELL不等式与量子纠缠 | 第18-20页 |
| ·量子态不可克隆定理 | 第20-21页 |
| ·量子通信基础 | 第21-23页 |
| §2.2 量子密码的信息论基础 | 第23-25页 |
| ·Shannon熵 | 第23-24页 |
| ·Von Neumann熵 | 第24-25页 |
| §2.3 量子测量 | 第25-28页 |
| ·量子测量的正交投影模型—Von Neumann模型 | 第25-26页 |
| ·广义测量—POVM | 第26-27页 |
| ·测量理论中存在的问题 | 第27-28页 |
| 第三章 量子密钥分配的无条件安全证明方法研究 | 第28-39页 |
| §3.1 量子密钥分配协议的安全性证明方法概述 | 第28-29页 |
| §3.2 直接证明法 | 第29-36页 |
| ·基本证明法 | 第29-33页 |
| ·等效对称化攻击模型证明法 | 第33-36页 |
| §3.3 等效变换法 | 第36-38页 |
| §3.4 小结 | 第38-39页 |
| 第四章 量子密码协议的BAN逻辑分析 | 第39-47页 |
| §4.1 BAN逻辑概述 | 第39-40页 |
| §4.2 量子密码协议的BAN逻辑证明方法 | 第40-43页 |
| §4.3 基于纠缠交换的QSDC协议的BAN逻辑证明 | 第43-46页 |
| ·基于纠缠交换的QSDC协议 | 第43-44页 |
| ·协议描述 | 第44-45页 |
| ·协议的BAN逻辑证明 | 第45-46页 |
| §4.4 小结 | 第46-47页 |
| 第五章 量子密钥分配的Petri网模型分析 | 第47-58页 |
| §5.1 Petri网模型概述 | 第47-48页 |
| §5.2 BB84协议简介 | 第48-49页 |
| ·BB84协议 | 第48页 |
| ·简化的BB84协议 | 第48-49页 |
| §5.3 BB84协议的Petri网建模 | 第49-52页 |
| ·协议主体 | 第49-50页 |
| ·Eve的攻击模型 | 第50-52页 |
| ·BB84协议的Petri网模型 | 第52页 |
| §5.4 Vistual Object net++中BB84协议的Petri网建模 | 第52-56页 |
| ·弧线权值与概率 | 第53页 |
| ·模型同步 | 第53-55页 |
| ·Vistual Object net++中的BB84Petri网模型 | 第55-56页 |
| §5.5 BB84协议的Petri网模型安全性分析 | 第56-57页 |
| ·安全参数的定义 | 第56页 |
| ·安全结论 | 第56-57页 |
| §5.6 小结 | 第57-58页 |
| 第六章 量子密码协议的错误序列模型分析 | 第58-67页 |
| §6.1 信号分析理论基础概述 | 第58-59页 |
| ·线性非时变系统对随机信号的响应 | 第58页 |
| ·单步预测器 | 第58-59页 |
| §6.2 QKD协议的随机平稳性 | 第59-60页 |
| §6.3 量子密码协议的窃听检测效率问题 | 第60-61页 |
| §6.4 错误序列e(n)的预测模型及序列e(n)的统计特性 | 第61-63页 |
| §6.5 序列重构和参数估计 | 第63-66页 |
| ·序列重构 | 第63-65页 |
| ·参数估计 | 第65-66页 |
| §6.6 波形整形 | 第66页 |
| §6.7 小结 | 第66-67页 |
| 结束语 | 第67-69页 |
| 致谢 | 第69-70页 |
| 参考文献 | 第70-75页 |
| 作者在学期间取得的学术成果 | 第75页 |