量子密码中的匿名性研究
| 摘要 | 第5-7页 |
| ABSTRACT | 第7-8页 |
| 第一章 绪论 | 第11-17页 |
| 1.1 研究背景和意义 | 第11-13页 |
| 1.2 研究现状 | 第13-16页 |
| 1.3 论文安排及主要研究成果 | 第16-17页 |
| 第二章 基础知识 | 第17-25页 |
| 2.1 单量子系统 | 第17-18页 |
| 2.1.1 量子态描述 | 第17-18页 |
| 2.1.2 密度算子描述 | 第18页 |
| 2.2 复合量子系统 | 第18-20页 |
| 2.3 演化 | 第20-21页 |
| 2.4 测量 | 第21-22页 |
| 2.5 量子隐形传态 | 第22-23页 |
| 2.6 基本原理或定理 | 第23-25页 |
| 2.6.1 Heisenberg测不准原理 | 第23页 |
| 2.6.2 不可克隆定理 | 第23-24页 |
| 2.6.3 非正交量子态无法完美区分定理 | 第24-25页 |
| 第三章 量子匿名通信 | 第25-45页 |
| 3.1 量子匿名通信回顾 | 第25-29页 |
| 3.2 匿名发送者的量子通信 | 第29-36页 |
| 3.3 匿名接收者的量子通信 | 第36-42页 |
| 3.3.1 协议设计 | 第37-39页 |
| 3.3.2 安全性证明 | 第39-41页 |
| 3.3.3 与现有成果的比较 | 第41-42页 |
| 3.4 小结 | 第42-45页 |
| 第四章 量子匿名投票 | 第45-73页 |
| 4.1 实际假设下的QAV | 第46-55页 |
| 4.1.1 实际假设下的DAB | 第48-49页 |
| 4.1.2 实际假设下的TAB | 第49-50页 |
| 4.1.3 安全性分析 | 第50-55页 |
| 4.2 自统计量子匿名投票 | 第55-71页 |
| 4.2.1 预备知识 | 第55-60页 |
| 4.2.2 量子匿名投票协议 | 第60-64页 |
| 4.2.3 安全性证明 | 第64-69页 |
| 4.2.4 应用扩展到匿名多方安全计算协议 | 第69-71页 |
| 4.3 小结 | 第71-73页 |
| 第五章 量子匿名拍卖 | 第73-81页 |
| 5.1 带有后验证机制的量子匿名拍卖 | 第74-75页 |
| 5.2 参与者攻击 | 第75-77页 |
| 5.3 改进方案 | 第77-79页 |
| 5.4 小结 | 第79-81页 |
| 第六章 全文总结与展望 | 第81-83页 |
| 参考文献 | 第83-95页 |
| 致谢 | 第95-97页 |
| 博士在读期间完成的论文 | 第97-99页 |
| 博士在读期间参与完成的项目 | 第99页 |