量子密钥分配网络研究
| 摘要 | 第1-7页 |
| Abstract | 第7-9页 |
| 目录 | 第9-11页 |
| 第1章 绪论 | 第11-16页 |
| ·保密通信的原理和意义 | 第11-12页 |
| ·经典加密技术 | 第12-13页 |
| ·对称密码体系 | 第12-13页 |
| ·非对称密码体系 | 第13页 |
| ·量子密钥分配技术 | 第13-16页 |
| 第2章 量子密钥分配的理论方案和实验实现 | 第16-44页 |
| ·理论方案 | 第16-24页 |
| ·BB84方案 | 第16-20页 |
| ·B92方案 | 第20-22页 |
| ·EPR纠缠方案 | 第22-24页 |
| ·其他方案 | 第24页 |
| ·实验实现 | 第24-44页 |
| ·实验所需的设备器件 | 第24-28页 |
| ·实验系统的分类 | 第28-40页 |
| ·实际系统的安全性 | 第40-41页 |
| ·decoy state | 第41-44页 |
| 第3章 量子密钥分配网络 | 第44-68页 |
| ·什么是量子密钥分配网络 | 第44-45页 |
| ·为什么要研究量子密钥分配网络 | 第45-46页 |
| ·如何构建量子密钥分配网络 | 第46-68页 |
| ·量子城域网 | 第47-64页 |
| ·量子广域网 | 第64-68页 |
| 第4章 量子保密通信系统整体规划 | 第68-78页 |
| ·网络基础 | 第68-72页 |
| ·核心网和接入网 | 第69-71页 |
| ·专用网和复用网 | 第71-72页 |
| ·全网结构轮廓 | 第72页 |
| ·用户管理 | 第72-76页 |
| ·用户标识 | 第73-74页 |
| ·网络控制与路径选择 | 第74-75页 |
| ·身份认证 | 第75-76页 |
| ·密钥管理 | 第76-78页 |
| 第5章 总结与展望 | 第78-80页 |
| 参考文献 | 第80-90页 |
| 致谢 | 第90-91页 |
| 在读期间发表的学术论文与取得的研究成果 | 第91页 |