摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
第一章 绪论 | 第11-23页 |
参考文献 | 第18-23页 |
第二章 量子密钥分配概述 | 第23-37页 |
2.1 BB84协议 | 第23-24页 |
2.2 量子密钥分配的安全性 | 第24-27页 |
2.3 量子密钥分配系统 | 第27-31页 |
2.3.1 偏振编码系统 | 第27-28页 |
2.3.2 相位编码系统 | 第28-31页 |
2.4 本章小结 | 第31-32页 |
参考文献 | 第32-37页 |
第三章 量子密钥分配中后处理技术研究 | 第37-81页 |
3.1 基础知识 | 第38-41页 |
3.2 对基 | 第41页 |
3.3 误码估计 | 第41-43页 |
3.3.1 随机抽样法 | 第41-42页 |
3.3.2 分组奇偶校验法 | 第42页 |
3.3.3 最大似然误码估计法 | 第42-43页 |
3.4 密钥协商 | 第43-52页 |
3.4.1 相关界限和定义 | 第44-45页 |
3.4.2 有边信息的信源编码 | 第45-46页 |
3.4.3 Cascade协议 | 第46-47页 |
3.4.4 低密度奇偶校验码 | 第47-52页 |
3.5 错误校验 | 第52-53页 |
3.6 保密放大 | 第53-69页 |
3.6.1 涉及到的乘法算法 | 第56-59页 |
3.6.2 构造优化的乘法算法 | 第59-65页 |
3.6.3 保密放大的性能效果及比较 | 第65-66页 |
3.6.4 不同平台上的模拟结果展示 | 第66-69页 |
3.7 可信认证 | 第69-71页 |
3.8 延迟错误校验 | 第71-76页 |
3.9 小结 | 第76-77页 |
参考文献 | 第77-81页 |
第四章 量子密钥分配中诱骗态技术研究 | 第81-109页 |
4.1 光子数分离攻击 | 第82-83页 |
4.2 诱骗态BB84 QKD协议 | 第83-86页 |
4.3 诱骗态MDI-QKD协议 | 第86-88页 |
4.4 基于CHSH不等式的MDI-QKD协议中诱骗态技术的研究 | 第88-96页 |
4.4.1 CHSH不等式 | 第89-92页 |
4.4.2 诱骗态CHSH-MDI-QKD协议 | 第92-94页 |
4.4.3 诱骗态CHSH-MDI-QKD协议的模拟仿真结果 | 第94-96页 |
4.5 基于不匹配基信息的Qubit-MDI-QKD协议中诱骗态技术的研究 | 第96-103页 |
4.5.1 诱骗态Mismatched-Qubit-MDI-QKD协议 | 第97-100页 |
4.5.2 诱骗态Mismatched-Qubit-MDI-QKD协议的模拟仿真结果 | 第100-103页 |
4.6 本章小结 | 第103-104页 |
参考文献 | 第104-109页 |
第五章 总结与展望 | 第109-111页 |
致谢 | 第111-113页 |
在读期间发表的学术论文与取得的研究成果 | 第113-115页 |