第1章 绪论 | 第1-13页 |
1.1 课题的提出和研究意义 | 第7页 |
1.2 国内外研究现状与进展 | 第7-12页 |
1.2.1 基于数学的密码学的国内外研究现状与进展 | 第7-9页 |
1.2.2 量子密码学的国内外研究现状与进展 | 第9-11页 |
1.2.3 密码体制无条件安全国内外研究现状与进展 | 第11-12页 |
1.3 本文研究的主要内容与方法 | 第12-13页 |
第2章 密码体制的无条件安全研究 | 第13-22页 |
2.1 密码学基础知识 | 第13-16页 |
2.1.1 密码分析(攻击)基础 | 第13页 |
2.1.2 密码体制的安全性 | 第13-14页 |
2.1.3 密码体制的无条件安全(完善保密) | 第14-16页 |
2.2 密码体制完善保密性分析与实现 | 第16-20页 |
2.2.1 一次一密密码体制 | 第16-17页 |
2.2.2 一次一密体制在实际中的安全分析 | 第17页 |
2.2.3 排除冗余的完善保密 | 第17-18页 |
2.2.4 排除冗余的完善保密实现 | 第18-20页 |
2.3 本章小结 | 第20-22页 |
第3章 密码体制的新安全概念及其研究 | 第22-36页 |
3.1 新安全概念提出的必要性 | 第22页 |
3.2 密码体制的新安全概念 | 第22-27页 |
3.2.1 唯一解距离、理想保密性及其分析 | 第22-23页 |
3.2.2 密码体制的明文遍历保密性 | 第23-24页 |
3.2.3 密码体制的语义遍历 | 第24-25页 |
3.2.4 密钥可信度 | 第25-27页 |
3.3 基于迷惑与误导的加密 | 第27-35页 |
3.3.1 加密原理 | 第27页 |
3.3.2 加密解密流程 | 第27-28页 |
3.3.3 内层加密方法 | 第28页 |
3.3.4 关键词的判定 | 第28-29页 |
3.3.5 扩充项的处理 | 第29-33页 |
3.3.6 外层加密 | 第33页 |
3.3.7 解密 | 第33-34页 |
3.3.8 伪密钥的获取 | 第34页 |
3.3.9 算法讨论 | 第34-35页 |
3.4 本章小结和展望 | 第35-36页 |
第4章 量子密码学的安全性研究及新协议 | 第36-54页 |
4.1 量子信息学及其物理基础 | 第36-41页 |
4.1.1 测不准原理 | 第36页 |
4.1.2 量子相干性和量子位 | 第36-37页 |
4.1.3 不可克隆定理(non-cloning theorem) | 第37-38页 |
4.1.4 EPR佯谬和量子纠缠 | 第38-39页 |
4.1.5 量子测量理论 | 第39-41页 |
4.2 量子密钥分配的中间人攻击 | 第41-48页 |
4.2.1 中间人攻击 | 第41-42页 |
4.2.2 中间人攻击的防范 | 第42页 |
4.2.3 量子密钥分配和 BB84协议 | 第42-45页 |
4.2.4 量子密钥分配的中间人攻击 | 第45-46页 |
4.2.5 量子密钥分配中间人攻击的防范 | 第46-48页 |
4.3 量子加密协议 | 第48-52页 |
4.3.1 基于单量子的量子加密协议的原理 | 第48-49页 |
4.3.2 基于单量子的量子加密协议实现 | 第49-50页 |
4.3.3 安全性分析 | 第50-52页 |
4.4 本章小结与展望 | 第52-54页 |
第5章 结论与展望 | 第54-57页 |
5.1 结论 | 第54页 |
5.2 展望 | 第54-57页 |
致谢 | 第57-58页 |
参考文献 | 第58-62页 |
攻读硕士学位期间发表的论文及科研成果 | 第62页 |