首页--数理科学和化学论文--物理学论文--理论物理学论文--量子论论文

量子保密查询协议和量子不经意传输协议的理论研究

摘要第5-7页
ABSTRACT第7-8页
第1章 绪论第12-38页
    1.1 课题的研究背景和意义第12-13页
    1.2 量子密码协议研究现状第13-20页
        1.2.1 QKD协议第13-15页
        1.2.2 QPQ协议第15-17页
        1.2.3 QOT协议第17-19页
        1.2.4 其它量子密码协议第19-20页
    1.3 密码基础第20-35页
        1.3.1 数学基础第20-21页
        1.3.2 量子不可克隆定理和测不准原理第21-22页
        1.3.3 量子力学基本假设第22-23页
        1.3.4 密度算子第23-25页
        1.3.5 量子纠缠态第25-26页
        1.3.6 半正定算子值测量第26-29页
        1.3.7 量子密码的典型协议及实际安全问题第29-33页
        1.3.8 量子密码协议的典型攻击方法第33-35页
    1.4 论文研究内容及章节安排第35-38页
第2章 相对论量子保密查询协议第38-48页
    2.1 引言第38-39页
    2.2 相对论QPQ协议第39-42页
    2.3 安全性分析第42-46页
        2.3.1 数据库安全性第42-44页
        2.3.2 用户安全性第44页
        2.3.3 Lono-go定理及在相对论环境下的讨论第44-46页
    2.4 小结第46-48页
第3章 测量设备无关旋转不变量子保密查询协议第48-60页
    3.1 引言第48-49页
    3.2 MDI-QKD原理第49-50页
    3.3 旋转不变MDI-QPQ协议第50-54页
        3.3.1 逻辑量子态编码第51-52页
        3.3.2 协议步骤第52-54页
        3.3.3 协议说明第54页
    3.4 安全性分析第54-57页
        3.4.1 数据库安全性第54-56页
        3.4.2 用户安全性第56-57页
    3.5 小结第57-60页
第4章 基于B92协议的灵活的量子保密查询协议第60-68页
    4.1 引言第60-61页
    4.2 基于B92的灵活的量子保密查询协议第61-62页
    4.3 协议说明第62-63页
    4.4 安全性分析第63-66页
        4.4.1 数据库安全性第63-64页
        4.4.2 用户安全性第64-66页
    4.5 小结第66-68页
第5章 可实时安全检测的量子保密查询协议第68-76页
    5.1 引言第68页
    5.2 可进行实时安全性检测的单向双方量子安全计算框架第68-69页
    5.3 实时安全性检测框架实例第69-70页
    5.4 协议流程第70-71页
    5.5 安全性分析第71-74页
        5.5.1 Trent攻击第72页
        5.5.2 Alice攻击第72-74页
        5.5.3 Bob攻击第74页
    5.6 小结第74-76页
第6章 量子不经意传输协议和量子保密查询协议之间的归约第76-86页
    6.1 引言第76-77页
    6.2 二取一QOT协议第77-78页
    6.3 安全性分析第78-81页
        6.3.1 Alice攻击第78-79页
        6.3.2 Bob攻击第79-81页
    6.4 QPQ协议第81-84页
        6.4.1 基于全-或-无QOT的QPQ协议框架第81页
        6.4.2 基于二取一QOT的QPQ协议框架第81-82页
        6.4.3 基于无条件安全的全-或-无QOT的QPQ协议第82-84页
    6.5 小结第84-86页
第7章 基于明确集区分的量子不经意传输协议第86-98页
    7.1 引言第86-87页
    7.2 全-或-无QOT协议第87-89页
        7.2.1 量子态选择第87-88页
        7.2.2 基于Bell测量的明确集区分第88页
        7.2.3 协议流程第88-89页
    7.3 二取一QOT协议第89-93页
        7.3.1 量子态选择第90页
        7.3.2 基于Bell测量的明确集区分第90-92页
        7.3.3 协议流程第92-93页
    7.4 安全性分析第93-97页
        7.4.1 Alice攻击第93-96页
        7.4.2 Bob攻击第96-97页
    7.5 小结第97-98页
结论第98-100页
参考文献第100-108页
攻读博士学位期间所发表的学术论文第108-110页
致谢第110页

论文共110页,点击 下载论文
上一篇:基于LED的星间通信测距复合系统关键技术研究
下一篇:基于光谱技术的三文鱼品质检测方法研究