| 第1章 引言 | 第1-15页 |
| ·课题背景 | 第8-9页 |
| ·量子密钥分配的实现 | 第9-12页 |
| ·国内外研究动态 | 第12-14页 |
| ·本文的主要工作 | 第14-15页 |
| 第2章 量子信息学的量子力学基础 | 第15-26页 |
| ·量子力学中的五大假设 | 第15-19页 |
| ·量子力学的第一条假设: 量子态的描述 | 第15页 |
| ·量子力学的第二条假设: 态叠加原理 | 第15-16页 |
| ·量子力学的第三条假设: 力学量用线性厄米算子表示 | 第16-17页 |
| ·量子力学的第四条假设: 测量力学量算子的取值 | 第17-18页 |
| ·量子力学的第五条假设: 量子态的演化 | 第18-19页 |
| ·量子加密的几个相关概念 | 第19-25页 |
| ·不确定性原理 | 第19-21页 |
| ·量子的不可克隆性 | 第21-23页 |
| ·量子纠缠态 | 第23页 |
| ·么正变换的性质 | 第23-25页 |
| ·小结 | 第25-26页 |
| 第3章 量子密钥分配协议及其安全性分析 | 第26-43页 |
| ·量子密码学与量子密钥分配方案概述 | 第26-27页 |
| ·量子密码学 | 第26页 |
| ·量子密钥分配协议 | 第26-27页 |
| ·BB84协议及其安全性分析 | 第27-38页 |
| ·无噪声的BB84协议 | 第27-30页 |
| ·有噪声的BB84协议 | 第30-31页 |
| ·BB84协议的安全性分析及攻击策略 | 第31-38页 |
| ·BB84协议的安全性分析 | 第31-32页 |
| ·攻击策略及其信息量分析 | 第32-38页 |
| ·B92协议及其安全性分析 | 第38-41页 |
| ·B92协议 | 第38-39页 |
| ·攻击策略及其信息量分析 | 第39-41页 |
| ·“不透明—截断重发”攻击策略 | 第40页 |
| ·“半透明—中途探测”攻击策略 | 第40-41页 |
| ·小结 | 第41-43页 |
| 第4章 基于BB84协议的量子加密仿真 | 第43-55页 |
| ·网络通信的基本概念 | 第43-46页 |
| ·TCP/IP协议简介 | 第43-44页 |
| ·Winsock简介 | 第44-46页 |
| ·基于BB84协议的量子密钥通信仿真 | 第46-50页 |
| ·BB84量子信道模拟 | 第46-47页 |
| ·量子密钥通信中的经典信道通信 | 第47页 |
| ·实验仿真及结果 | 第47-50页 |
| ·位图的加密解密 | 第50-54页 |
| ·经典密码学概述 | 第50-52页 |
| ·位图加解密及结果 | 第52-54页 |
| ·小结 | 第54-55页 |
| 第5章 结论 | 第55-57页 |
| ·论文所做的主要工作 | 第55页 |
| ·量子加密的发展前景 | 第55-57页 |
| 参考文献 | 第57-60页 |
| 致谢 | 第60-61页 |
| 研究生期间发表的论文 | 第61页 |