| 摘要 | 第1-8页 |
| ABSTRACT | 第8-15页 |
| 第一章 绪论 | 第15-21页 |
| ·研究意义 | 第15-16页 |
| ·研究背景 | 第16-18页 |
| ·论文研究的主要创新点 | 第18-19页 |
| ·论文结构 | 第19-21页 |
| 第二章 量子安全通信基础知识 | 第21-33页 |
| ·量子力学基础 | 第21-28页 |
| ·状态空间 | 第21-22页 |
| ·完备正交基和量子比特 | 第22-23页 |
| ·演化 | 第23-24页 |
| ·量子测量 | 第24-26页 |
| ·密度算子 | 第26-27页 |
| ·Schmidt分解和纠缠态 | 第27-28页 |
| ·基本原理 | 第28-30页 |
| ·Heisenberger测不准原理 | 第28-29页 |
| ·量子不可克隆定理 | 第29页 |
| ·非正交量子态不可区分定理 | 第29-30页 |
| ·信息论基础知识 | 第30-31页 |
| ·量子信息论基础知识 | 第31-33页 |
| 第三章 保密多方量子求和 | 第33-46页 |
| ·引言 | 第33-34页 |
| ·典型的保密多方经典求和方案及其分析 | 第34-35页 |
| ·隐式模n+1加法 | 第35-36页 |
| ·保密多方量子求和协议 | 第36-39页 |
| ·多方量子求和的假设 | 第37页 |
| ·多方量子求和协议的描述 | 第37-39页 |
| ·多方量子求和协议对窃取者是渐进安全的 | 第39-44页 |
| ·窃取者的纠缠攻击 | 第39-40页 |
| ·通信方测量一个量子时,窃取者被检测的概率 | 第40-41页 |
| ·窃取者测量一个量子获得的平均互信息量 | 第41-43页 |
| ·多方量子求和协议对于窃取者是渐进安全的 | 第43-44页 |
| ·参与者的共谋攻击不会使得一方泄露全部信息 | 第44-45页 |
| ·结论与讨论 | 第45-46页 |
| 第四章 基于GROVER算法的门限量子密码 | 第46-59页 |
| ·引言 | 第46-47页 |
| ·基于GROVER算法的2量子比特操作 | 第47-48页 |
| ·基于GROVER算法的(n,t)门限量子方案 | 第48-51页 |
| ·安全性证明 | 第51-56页 |
| ·特洛伊木马攻击可以被检测 | 第56-58页 |
| ·结论 | 第58-59页 |
| 第五章 量子纠缠分裂和量子纠缠结合 | 第59-74页 |
| ·引言 | 第59-60页 |
| ·合法欺骗者的纠缠分裂 | 第60-67页 |
| ·BK量子秘密共享协议 | 第60页 |
| ·合法欺骗者的纠缠分裂 | 第60-66页 |
| ·结论 | 第66-67页 |
| ·窃取者的纠缠分裂和纠缠结合 | 第67-74页 |
| ·ZLG量子密钥分发协议 | 第67页 |
| ·窃取者的纠缠分裂 | 第67-70页 |
| ·窃取者的纠缠结合 | 第70-72页 |
| ·结论 | 第72-74页 |
| 第六章 概率隐形传态中客户透明特性的研究 | 第74-81页 |
| ·引言 | 第74-75页 |
| ·信道对对发送者透明的概率隐形传态 | 第75-76页 |
| ·在一般信道的概率隐形传态中,发送者必需的信道信息 | 第76-78页 |
| ·基于客户/服务模型的双边概率隐形传态协议 | 第78-80页 |
| ·小结 | 第80-81页 |
| 结束语 | 第81-83页 |
| 参考文献 | 第83-91页 |
| 致谢 | 第91-92页 |
| 博士在读期间完成的论文 | 第92-93页 |
| 博士在读期间完成和参与的项目 | 第93页 |