量子密钥分配系统实际安全性研究
| 摘要 | 第1-7页 |
| ABSTRACT | 第7-9页 |
| 目录 | 第9-12页 |
| 第一章 绪论 | 第12-22页 |
| ·密码术简介 | 第12-15页 |
| ·量子密钥分配 | 第15-20页 |
| ·物理基础及前提假设 | 第17-18页 |
| ·标准协议分类 | 第18-19页 |
| ·技术进展 | 第19页 |
| ·实际安全性问题的提出 | 第19-20页 |
| ·论文主要内容 | 第20-22页 |
| 第二章 量子密钥分配技术的协议安全性与实际安全性 | 第22-38页 |
| ·无条件安全定义——量子信息论方法 | 第22-23页 |
| ·量子密钥分配协议安全性分析 | 第23-26页 |
| ·量子密钥分配实际安全性分析 | 第26-35页 |
| ·光源 | 第27-28页 |
| ·有源光学器件 | 第28-30页 |
| ·无源光学器件 | 第30-31页 |
| ·探测器 | 第31-35页 |
| ·设备无关量子密钥分配 | 第35-37页 |
| ·全设备无关协议 | 第35-36页 |
| ·测量设备无关协议 | 第36页 |
| ·其他设备无关协议 | 第36-37页 |
| ·本章小结 | 第37-38页 |
| 第三章 离散变量QKD实际系统安全性研究 | 第38-54页 |
| ·BB84协议密钥生成率计算 | 第38-40页 |
| ·BB84协议系统器件非理想特性研究 | 第40-46页 |
| ·光强调制器有限消光比的影响 | 第40-43页 |
| ·光纤分束器的波长相关特性 | 第43-46页 |
| ·针对被动偏振编码BB84协议系统的攻击方案 | 第46-53页 |
| ·攻击方案设计 | 第46-48页 |
| ·实验设计及理论分析 | 第48-50页 |
| ·防御策略 | 第50-53页 |
| ·本章小结 | 第53-54页 |
| 第四章 连续变量QKD实际系统安全性研究 | 第54-86页 |
| ·连续变量量子密钥分配协议 | 第56-65页 |
| ·电磁场的量子化理论 | 第56-57页 |
| ·平衡零拍探测与外差分探测 | 第57-60页 |
| ·连续变量量子密钥分配协议模型 | 第60-65页 |
| ·针对外差分探测协议系统的攻击方案及防御策略 | 第65-74页 |
| ·外差分探测协议系统设计 | 第65-66页 |
| ·攻击方案描述 | 第66-68页 |
| ·可行性分析 | 第68-73页 |
| ·防御策略 | 第73-74页 |
| ·针对平衡零拍探测协议系统的攻击方案及防御策略 | 第74-84页 |
| ·平衡零拍探测协议系统设计 | 第74-76页 |
| ·攻击方案描述 | 第76-81页 |
| ·可行性分析 | 第81-83页 |
| ·防御策略 | 第83-84页 |
| ·本章小结 | 第84-86页 |
| 第五章 总结与展望 | 第86-88页 |
| 附录A 关于正文中一些结果的推导 | 第88-98页 |
| A.1 3.2.1节中(3.5)式的推导 | 第88-92页 |
| A.2 4.2中V_(NB)值的推导 | 第92-95页 |
| A.3 4.3.3节中第二部分额外噪声的计算 | 第95-98页 |
| 参考文献 | 第98-108页 |
| 致谢 | 第108-110页 |
| 在读期间发表的学术论文与取得的研究成果 | 第110-111页 |