首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

BB84量子密钥研究及其计算机仿真

摘要第1-3页
ABSTRACT第3-5页
目录第5-7页
第一章 绪论第7-13页
   ·总论第7-8页
   ·传统密码学介绍第8-9页
   ·量子密码学介绍第9-10页
   ·国内外相关课题的研究现状分析第10-13页
第二章 量子力学基础及其量子密码学相关理论第13-23页
   ·量子力学的五大假设第13-15页
     ·量子态的描述-量子力学的第一假设第13页
     ·态叠加原理-量子力学的第二条假设第13-14页
     ·量子力学的第三条假设第14页
     ·量子力学算子的取值-量子力学的第四条假设第14页
     ·量子态的演化-量子力学的第五条假设第14-15页
   ·测量过程的量子理论第15-17页
     ·测量仪器的性质第15页
     ·测量仪器的经典阶段第15-16页
     ·观测过程的数学模型第16-17页
   ·量子密码学相关理论的研究第17-20页
     ·密码学基本概念第17页
     ·密码分析攻击第17-18页
     ·密码学相关的数学理论第18页
     ·量子密码学的物理基础第18-20页
   ·密钥和一次—密乱码本第20-23页
第三章 BB84协议及其综合分析第23-31页
   ·量子密钥分配第23-24页
   ·BB84量子密钥分配协议第24-28页
     ·无噪声的BB84协议第24-26页
     ·有噪声的B884协议第26-28页
   ·攻击策略及其信息量分析第28-31页
第四章 改进协议BB84+及其综合性能分析比较第31-41页
   ·效率问题第31-32页
   ·改进方案BB84+第32-36页
     ·BB84+协议模型第32-33页
     ·身份认证步骤第33-36页
   ·方案分析第36-41页
     ·BB84+在原方案基础上的几点改动第36-37页
     ·BB84+方案可行性分析第37-41页
第五章 基于BB84+协议的仿真第41-49页
   ·身份认证第41-44页
     ·Alice和Bob的身份认证仿真第41-43页
     ·Brone的身份认证仿真第43-44页
   ·量子密钥分配第44-46页
     ·Alice的密钥分配程序流程第44-46页
     ·Bob的密钥分配程序流程第46页
   ·环境噪声的模拟仿真第46-49页
第六章 结束语第49-50页
致谢第50-51页
研究生阶段发表论文第51-52页
参考文献第52-54页

论文共54页,点击 下载论文
上一篇:我国电子口岸建设的思考
下一篇:木耳的极性研究