摘要 | 第1-8页 |
ABSTRACT | 第8-15页 |
第一章 绪论 | 第15-21页 |
·研究意义 | 第15-16页 |
·研究背景 | 第16-18页 |
·论文研究的主要创新点 | 第18-19页 |
·论文结构 | 第19-21页 |
第二章 量子安全通信基础知识 | 第21-33页 |
·量子力学基础 | 第21-28页 |
·状态空间 | 第21-22页 |
·完备正交基和量子比特 | 第22-23页 |
·演化 | 第23-24页 |
·量子测量 | 第24-26页 |
·密度算子 | 第26-27页 |
·Schmidt分解和纠缠态 | 第27-28页 |
·基本原理 | 第28-30页 |
·Heisenberger测不准原理 | 第28-29页 |
·量子不可克隆定理 | 第29页 |
·非正交量子态不可区分定理 | 第29-30页 |
·信息论基础知识 | 第30-31页 |
·量子信息论基础知识 | 第31-33页 |
第三章 保密多方量子求和 | 第33-46页 |
·引言 | 第33-34页 |
·典型的保密多方经典求和方案及其分析 | 第34-35页 |
·隐式模n+1加法 | 第35-36页 |
·保密多方量子求和协议 | 第36-39页 |
·多方量子求和的假设 | 第37页 |
·多方量子求和协议的描述 | 第37-39页 |
·多方量子求和协议对窃取者是渐进安全的 | 第39-44页 |
·窃取者的纠缠攻击 | 第39-40页 |
·通信方测量一个量子时,窃取者被检测的概率 | 第40-41页 |
·窃取者测量一个量子获得的平均互信息量 | 第41-43页 |
·多方量子求和协议对于窃取者是渐进安全的 | 第43-44页 |
·参与者的共谋攻击不会使得一方泄露全部信息 | 第44-45页 |
·结论与讨论 | 第45-46页 |
第四章 基于GROVER算法的门限量子密码 | 第46-59页 |
·引言 | 第46-47页 |
·基于GROVER算法的2量子比特操作 | 第47-48页 |
·基于GROVER算法的(n,t)门限量子方案 | 第48-51页 |
·安全性证明 | 第51-56页 |
·特洛伊木马攻击可以被检测 | 第56-58页 |
·结论 | 第58-59页 |
第五章 量子纠缠分裂和量子纠缠结合 | 第59-74页 |
·引言 | 第59-60页 |
·合法欺骗者的纠缠分裂 | 第60-67页 |
·BK量子秘密共享协议 | 第60页 |
·合法欺骗者的纠缠分裂 | 第60-66页 |
·结论 | 第66-67页 |
·窃取者的纠缠分裂和纠缠结合 | 第67-74页 |
·ZLG量子密钥分发协议 | 第67页 |
·窃取者的纠缠分裂 | 第67-70页 |
·窃取者的纠缠结合 | 第70-72页 |
·结论 | 第72-74页 |
第六章 概率隐形传态中客户透明特性的研究 | 第74-81页 |
·引言 | 第74-75页 |
·信道对对发送者透明的概率隐形传态 | 第75-76页 |
·在一般信道的概率隐形传态中,发送者必需的信道信息 | 第76-78页 |
·基于客户/服务模型的双边概率隐形传态协议 | 第78-80页 |
·小结 | 第80-81页 |
结束语 | 第81-83页 |
参考文献 | 第83-91页 |
致谢 | 第91-92页 |
博士在读期间完成的论文 | 第92-93页 |
博士在读期间完成和参与的项目 | 第93页 |