摘要 | 第5-8页 |
abstract | 第8-11页 |
第一章 绪论 | 第15-26页 |
1.1 研究工作的背景与意义 | 第15-16页 |
1.2 国内外研究现状 | 第16-24页 |
1.3 本文的主要贡献与创新 | 第24页 |
1.4 本论文的结构安排 | 第24-26页 |
第二章 量子信息基础 | 第26-34页 |
2.1 量子比特 | 第26-27页 |
2.2 量子测量 | 第27-28页 |
2.3 量子纠缠态 | 第28-30页 |
2.4 量子超纠缠态 | 第30-31页 |
2.5 量子纠缠交换 | 第31-32页 |
2.6 常见量子操作 | 第32-33页 |
2.7 本章小结 | 第33-34页 |
第三章 量子安全直接通信研究 | 第34-65页 |
3.1 基于单光子的量子安全直接通信和身份认证协议 | 第34-39页 |
3.1.1 协议内容介绍 | 第34-35页 |
3.1.2 协议举例 | 第35-37页 |
3.1.3 协议安全性分析 | 第37-39页 |
3.2 基于量子一次一密的量子广播通信和身份认证协议 | 第39-43页 |
3.2.1 协议内容介绍 | 第40-42页 |
3.2.2 协议的安全性分析 | 第42-43页 |
3.3 基于五粒子簇态的受控量子安全直接通信和身份认证协议 | 第43-47页 |
3.3.1 协议内容介绍 | 第44-46页 |
3.3.2 协议的安全性分析 | 第46-47页 |
3.4 基于五粒子簇态的双向量子安全直接通信协议 | 第47-50页 |
3.4.1 协议内容介绍 | 第47-48页 |
3.4.2 协议的安全性分析 | 第48-50页 |
3.5 基于EPR对多方受控的双向量子安全直接通信和身份认证协议 | 第50-54页 |
3.6 基于X基下三粒子GHZ态的受控确定安全量子通信协议 | 第54-60页 |
3.6.1 协议内容介绍 | 第55-57页 |
3.6.2 协议的安全性分析 | 第57-60页 |
3.7 基于W态蜜罐的受控量子安全直接通信协议 | 第60-64页 |
3.7.1 协议内容介绍 | 第61-62页 |
3.7.2 协议的安全性分析 | 第62-64页 |
3.8 本章小结 | 第64-65页 |
第四章 噪音环境下的量子安全通信研究 | 第65-94页 |
4.1 基于超纠缠态的抵御集体噪音的可靠确定安全量子通信和身份认证协议 | 第65-76页 |
4.1.1 抵御旋转噪音的确定安全量子通信方案 | 第67-73页 |
4.1.1.1 协议内容介绍 | 第68-70页 |
4.1.1.2 协议的安全性分析 | 第70-73页 |
4.1.2 抵御退相噪音的确定安全量子通信方案 | 第73-76页 |
4.1.2.1 协议内容介绍 | 第74页 |
4.1.2.2 协议的安全分析 | 第74-76页 |
4.2 基于EPR对的抵御集体噪音的鲁棒量子安全直接通信协议 | 第76-82页 |
4.2.1 退相噪音下的通信协议介绍 | 第76-78页 |
4.2.2 旋转噪音下的通信协议介绍 | 第78-82页 |
4.3 基于六量子位消相干态的可抵御消相干噪音的鲁棒量子安全直接通信协议 | 第82-93页 |
4.3.1 协议内容介绍 | 第83-85页 |
4.3.2 理想环境下正确性分析 | 第85-86页 |
4.3.3 消相干噪音环境下正确性分析 | 第86-87页 |
4.3.4 协议的安全性分析 | 第87-93页 |
4.3.4.1 窃听检测率分析 | 第87-91页 |
4.3.4.2 截获重发攻击 | 第91页 |
4.3.4.3 K~A和K~B的安全性 | 第91页 |
4.3.4.4 木马攻击 | 第91-92页 |
4.3.4.5 相干攻击 | 第92-93页 |
4.3.4.6 讨论 | 第93页 |
4.4 本章小结 | 第93-94页 |
第五章 量子隐私比较研究 | 第94-112页 |
5.1 基于五粒子簇态的隐私比较协议 | 第95-105页 |
5.1.1 协议的内容介绍 | 第95-98页 |
5.1.2 协议的安全性分析 | 第98-105页 |
5.1.2.1 TP的攻击 | 第98页 |
5.1.2.2 参与者的合谋攻击 | 第98-101页 |
5.1.2.3 参与者的个人攻击 | 第101-102页 |
5.1.2.4 外部攻击 | 第102页 |
5.1.2.5 效率比较 | 第102-105页 |
5.2 基于半可信第三方的多用户量子隐私比较协议的分析和改进 | 第105-111页 |
5.2.1 原始多用户隐私比较协议描述 | 第106-108页 |
5.2.2 多用户隐私比较协议分析 | 第108-109页 |
5.2.3 改进策略 | 第109页 |
5.2.4 安全性分析 | 第109-111页 |
5.2.4.1 TP的攻击 | 第109-110页 |
5.2.4.2 参与者合谋攻击 | 第110页 |
5.2.4.3 参与者个人攻击 | 第110-111页 |
5.2.4.4 外部攻击 | 第111页 |
5.3 本章小结 | 第111-112页 |
第六章 量子隐私查询研究 | 第112-124页 |
6.1 基于两种非正交态的量子隐私查询协议 | 第113-123页 |
6.1.1 协议内容介绍 | 第113-116页 |
6.1.2 协议性能分析及比较 | 第116-117页 |
6.1.3 光子丢失容忍度 | 第117页 |
6.1.4 第三方攻击 | 第117-118页 |
6.1.4.1 两点攻击对用户隐私的影响 | 第117-118页 |
6.1.4.2 两点攻击对数据库隐私的影响 | 第118页 |
6.1.5 量子效率比较 | 第118-119页 |
6.1.6 数据库安全 | 第119-120页 |
6.1.7 用户隐私 | 第120-121页 |
6.1.8 讨论 | 第121-123页 |
6.2 本章小结 | 第123-124页 |
第七章 全文总结与展望 | 第124-128页 |
7.1 全文总结 | 第124-126页 |
7.2 后续工作展望 | 第126-128页 |
致谢 | 第128-129页 |
参考文献 | 第129-142页 |
攻读博士学位期间取得的成果 | 第142-143页 |