量子密码及实现量子计算中CNOT的有效方案
| 摘要 | 第1-7页 |
| Abstract | 第7-9页 |
| 第一章 绪论 | 第9-12页 |
| ·背景介绍 | 第9-10页 |
| ·本文的主要工作和意义 | 第10-12页 |
| 第二章 量子密码及量子密钥分配方案 | 第12-26页 |
| ·引言 | 第12-13页 |
| ·密码学基本概念 | 第13-15页 |
| ·密码体制分类 | 第15-16页 |
| ·量子密钥分配原理与分配协议 | 第16-23页 |
| ·BB84量子密钥分配协议 | 第17-19页 |
| ·B92量子密钥分配协议 | 第19-22页 |
| ·EPR对量子密钥分配协议 | 第22-23页 |
| ·数据纠错与保密放大 | 第23-25页 |
| ·数据纠错 | 第23-24页 |
| ·保密放大 | 第24-25页 |
| ·现存的有待解决的问题 | 第25页 |
| ·小结 | 第25-26页 |
| 第三章 单光子的产生方案 | 第26-34页 |
| ·引言 | 第26页 |
| ·量子点制备单光子 | 第26-28页 |
| ·色心法制备单光子 | 第28页 |
| ·原子相干介质制备单光子 | 第28-29页 |
| ·衰减脉冲光制备单光子 | 第29-30页 |
| ·自发参量下转换制备单光子 | 第30-34页 |
| 第四章 单光子产生的有效方案及受控非门的实现 | 第34-44页 |
| ·引言 | 第34页 |
| ·有效产生单光子的方案 | 第34-35页 |
| ·实现受控非门的理论方案 | 第35-41页 |
| ·受控非门的概念 | 第35-36页 |
| ·破坏性受控非门 | 第36-38页 |
| ·量子宇称检测 | 第38-39页 |
| ·受控非门的方案 | 第39-41页 |
| ·目前实验进展 | 第41-43页 |
| ·小结 | 第43-44页 |
| 第五章 总结与展望 | 第44-45页 |
| 参考文献 | 第45-50页 |
| 个人简历 攻读硕士学位期间完成的主要工作 | 第50-51页 |
| 致谢 | 第51页 |