首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于混沌的量子密钥分配研究

摘要第1-4页
ABSTRACT第4-6页
目录第6-8页
第一章 绪论第8-16页
   ·通信保密和密码学第8-9页
   ·量子密钥分配第9-13页
   ·混沌系统第13-14页
   ·本文章节安排第14-16页
第二章 量子密码学的基础知识第16-30页
   ·量子态第16页
   ·量子比特和Bloch球第16-18页
   ·量子测量和测不准原理第18-20页
   ·量子不可克隆原理和不可区分性第20-21页
   ·BB84协议第21-25页
     ·BB84协议的实现过程第22-24页
     ·BB84协议的实例第24-25页
   ·量子密钥分配的无条件安全性第25-26页
   ·"一次一密"第26-27页
   ·小结第27-30页
第三章 量子密钥分配的公开信道部分第30-44页
   ·信息协调第30-34页
     ·信息协调协议BBBSS第31-33页
     ·信息协调协议Cascade第33-34页
   ·保密增强第34-42页
     ·保密增强过程第35页
     ·Hash函数第35-37页
     ·保密增强的安全性第37-38页
     ·信息熵第38-41页
     ·保密增强能提取的密钥长度第41-42页
   ·小结第42-44页
第四章 混沌序列的特性第44-54页
   ·混沌第44-45页
   ·混沌序列的性质第45-49页
     ·Lorenz混沌系统和Logistic映射第45-46页
     ·Lyapunov指数第46-47页
     ·混沌序列随机性的检验第47-49页
   ·混沌序列二值化第49-52页
   ·小结第52-54页
第五章 混沌系统用于量子密钥分配第54-82页
   ·方案介绍第54-58页
   ·分块原则第58-61页
   ·过程分析第61-65页
     ·情况一第62-64页
     ·情况二第64-65页
   ·保密增强后获得的最终密钥串长度第65-68页
   ·安全性分析第68-69页
   ·攻击分析第69-71页
   ·实验分析第71-81页
   ·小结第81-82页
总结第82-84页
参考文献第84-88页
攻读硕士学位期间取得的学术成果第88-89页
致谢第89-90页

论文共90页,点击 下载论文
上一篇:WSN网络层协议研究及在土遗址微环境监测中的应用
下一篇:双线性对在椭圆曲线密码体制中的计算和应用