| 摘要 | 第5-7页 |
| ABSTRACT | 第7-8页 |
| 第一章 绪论 | 第11-23页 |
| 参考文献 | 第18-23页 |
| 第二章 量子密钥分配概述 | 第23-37页 |
| 2.1 BB84协议 | 第23-24页 |
| 2.2 量子密钥分配的安全性 | 第24-27页 |
| 2.3 量子密钥分配系统 | 第27-31页 |
| 2.3.1 偏振编码系统 | 第27-28页 |
| 2.3.2 相位编码系统 | 第28-31页 |
| 2.4 本章小结 | 第31-32页 |
| 参考文献 | 第32-37页 |
| 第三章 量子密钥分配中后处理技术研究 | 第37-81页 |
| 3.1 基础知识 | 第38-41页 |
| 3.2 对基 | 第41页 |
| 3.3 误码估计 | 第41-43页 |
| 3.3.1 随机抽样法 | 第41-42页 |
| 3.3.2 分组奇偶校验法 | 第42页 |
| 3.3.3 最大似然误码估计法 | 第42-43页 |
| 3.4 密钥协商 | 第43-52页 |
| 3.4.1 相关界限和定义 | 第44-45页 |
| 3.4.2 有边信息的信源编码 | 第45-46页 |
| 3.4.3 Cascade协议 | 第46-47页 |
| 3.4.4 低密度奇偶校验码 | 第47-52页 |
| 3.5 错误校验 | 第52-53页 |
| 3.6 保密放大 | 第53-69页 |
| 3.6.1 涉及到的乘法算法 | 第56-59页 |
| 3.6.2 构造优化的乘法算法 | 第59-65页 |
| 3.6.3 保密放大的性能效果及比较 | 第65-66页 |
| 3.6.4 不同平台上的模拟结果展示 | 第66-69页 |
| 3.7 可信认证 | 第69-71页 |
| 3.8 延迟错误校验 | 第71-76页 |
| 3.9 小结 | 第76-77页 |
| 参考文献 | 第77-81页 |
| 第四章 量子密钥分配中诱骗态技术研究 | 第81-109页 |
| 4.1 光子数分离攻击 | 第82-83页 |
| 4.2 诱骗态BB84 QKD协议 | 第83-86页 |
| 4.3 诱骗态MDI-QKD协议 | 第86-88页 |
| 4.4 基于CHSH不等式的MDI-QKD协议中诱骗态技术的研究 | 第88-96页 |
| 4.4.1 CHSH不等式 | 第89-92页 |
| 4.4.2 诱骗态CHSH-MDI-QKD协议 | 第92-94页 |
| 4.4.3 诱骗态CHSH-MDI-QKD协议的模拟仿真结果 | 第94-96页 |
| 4.5 基于不匹配基信息的Qubit-MDI-QKD协议中诱骗态技术的研究 | 第96-103页 |
| 4.5.1 诱骗态Mismatched-Qubit-MDI-QKD协议 | 第97-100页 |
| 4.5.2 诱骗态Mismatched-Qubit-MDI-QKD协议的模拟仿真结果 | 第100-103页 |
| 4.6 本章小结 | 第103-104页 |
| 参考文献 | 第104-109页 |
| 第五章 总结与展望 | 第109-111页 |
| 致谢 | 第111-113页 |
| 在读期间发表的学术论文与取得的研究成果 | 第113-115页 |