摘要 | 第5-7页 |
Abstract | 第7-9页 |
第1章 绪论 | 第12-36页 |
1.1 量子密码诞生和发展的背景 | 第12-13页 |
1.2 量子力学和量子信息论基础 | 第13-16页 |
1.2.1 密度矩阵及相关性质 | 第13-14页 |
1.2.2 量子力学公设的密度矩阵表示形式 | 第14-15页 |
1.2.3 量子熵和可访问的信息量 | 第15-16页 |
1.3 量子密钥分配 | 第16-30页 |
1.3.1 量子密钥分配协议 | 第18-20页 |
1.3.2 理论安全性证明 | 第20-26页 |
1.3.3 量子密钥分配实际系统 | 第26-28页 |
1.3.4 实际安全性问题及对策 | 第28-30页 |
1.4 量子力学在密码学中的其他应用 | 第30-36页 |
1.4.1 比特承诺协议 | 第31-32页 |
1.4.2 量子比特承诺协议 | 第32-36页 |
第2章 偏选基BB84协议的有限长效应分析 | 第36-58页 |
2.1 偏选基BB84协议及其理论安全性证明 | 第36-47页 |
2.1.1 与平衡选基BB84协议的区别 | 第36-37页 |
2.1.2 在单光子源下的理论安全性证明 | 第37-41页 |
2.1.3 在弱相干态光源下的理论安全性证明 | 第41-47页 |
2.2 偏选基BB84协议在密钥有限长时的安全性分析 | 第47-55页 |
2.2.1 有限长效应及其分析方法 | 第47-48页 |
2.2.2 使用单光子源时的有限长安全性分析 | 第48-51页 |
2.2.3 使用弱相干态光源时的有限长安全性分析 | 第51-55页 |
2.3 本章小结 | 第55-58页 |
第3章 态制备有误差时BB84协议在弱随机性攻击下的实际安全性证明 | 第58-72页 |
3.1 针对实际BB84系统的弱随机性攻击模型 | 第59-61页 |
3.2 BB84协议在态制备和随机数均不理想时的安全性证明 | 第61-65页 |
3.3 数值模拟 | 第65-69页 |
3.4 本章小结 | 第69-72页 |
第4章 测量设备无关量子掷币协议的构造及安全性分析 | 第72-88页 |
4.1 量子掷币协议的基础及其现状 | 第73-75页 |
4.2 针对实际量子掷币系统的探测器致盲攻击 | 第75-77页 |
4.3 单光子源MDI-QCT的协议过程 | 第77-80页 |
4.3.1 协议过程 | 第79-80页 |
4.4 单光子源MDI-QCT的安全性与损耗无关的证明 | 第80-81页 |
4.5 安全性分析 | 第81-84页 |
4.5.1 诚实放弃概率 | 第81-82页 |
4.5.2 Bob的最大成功欺骗概率 | 第82页 |
4.5.3 Alice的最大成功欺骗概率 | 第82-84页 |
4.6 基于弱相干态光源的MDI-QCT协议简介 | 第84-85页 |
4.7 本章小结 | 第85-88页 |
第5章 单光子源测量设备无关量子保密查询协议的构造及安全性分析 | 第88-108页 |
5.1 量子保密查询协议的基础及其现状 | 第88-91页 |
5.2 针对实际量子保密查询系统的探测器致盲攻击 | 第91-94页 |
5.3 单光子源MDI-QPQ的协议过程 | 第94-96页 |
5.4 单光子源MDI-QPQ的安全性与损耗无关的证明 | 第96-98页 |
5.5 安全性分析 | 第98-106页 |
5.5.1 正确性 | 第98-99页 |
5.5.2 数据库隐私安全性 | 第99-101页 |
5.5.3 用户隐私安全性 | 第101-106页 |
5.6 本章小结 | 第106-108页 |
第6章 总结与展望 | 第108-110页 |
参考文献 | 第110-122页 |
附录A 比较一次经典后处理和两次经典后处理的安全密钥率 | 第122-124页 |
致谢 | 第124-126页 |
在读期间发表的学术论文与取得的研究成果 | 第126页 |