新型量子密钥分配的理论与实验研究
本文关键词:新型量子密钥分配的理论与实验研究
更多相关文章: 量子密钥分配 诱骗态 BB84分配协议 不依赖于测量装置
【摘要】:信息安全问题已经受到了世界各国的重视,2013年的“棱镜门事件”更是把信息安全问题推到了风口浪尖。信息安全问题归根结底是由于经典通信技术的安全性是建立在计算的复杂度上的,一旦功能强大的量子计算机研制成功后,原先经典系统中的安全密钥系统将变得不堪一击。为此物理学家们提出了一种新的通信技术:量子通信技术,来解决这个难题。量子通信技术是建立在量子物理定律之上,其安全性已经被科学家们严格证明,可以说是绝对的安全通信技术。这一理论一经提出便得到了广泛的关注。本文首先介绍了量子通信技术的组成及其优点,然后叙述了量子通信技术在理论和实验上的研究现状,并且阐述了量子保密通信中的通信协议和攻击手段。在介绍完这些基本知识之后,本文重点研究了量子密钥分配,并提出了四种新的量子密钥分配方案:(1)基于弱相干态光源的两强度BB84量子密钥分配方案(2)基于弱相干态光源的两强度不依赖于测量装置的量子密钥分配方案(3)基于指示单光子源的不依赖于测量装置的量子密钥分配方案(4)基于标记配对相干态光源的不依赖于测量装置的量子密钥分配在论述四种新的量子密钥方案的时候,作者主要从以下几个方面着手:一方面设计了量子密钥分配方案的实验原理图;另一方面也给出了方案的最终成码率的理论推导过程和相应的数值仿真图;最后通过比较论证的方法说明每种量子密钥分配方案对最终的密钥成码率和最终的安全传输距离所带来的贡献。
【关键词】:量子密钥分配 诱骗态 BB84分配协议 不依赖于测量装置
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TN918.4
【目录】:
- 摘要4-5
- abstract5-8
- 第一章 绪论8-18
- 1.1 量子通信技术8-13
- 1.1.1 研究背景8
- 1.1.2 量子通信技术的类型及其优点8-11
- 1.1.3 量子密钥分配的物理理论基础11-13
- 1.2 量子通信技术的研究现状13-16
- 1.2.1 量子通信技术的理论研究13-14
- 1.2.2 量子通信技术的实验研究14-16
- 1.3 课题提出与研究意义16
- 1.4 本文研究内容及文章布局16-18
- 第二章 量子密钥分配的介绍18-35
- 2.1 量子密钥分配的主流协议18-24
- 2.1.1 BB84协议18-21
- 2.1.2 B92协议21-22
- 2.1.3 E91协议22-24
- 2.2 量子密钥分配中常见的攻击手段24-25
- 2.2.1 针对非理想光源的光子数分离攻击24
- 2.2.2 针对单光子探测器的攻击24-25
- 2.3 量子密钥分配中防止窃听攻击的方法25-34
- 2.3.1 基于诱骗态的量子分配协议25-28
- 2.3.2 基于不依赖于测量装置的量子密钥分配方案28-34
- 2.4 本章小结34-35
- 第三章 基于弱相干光源的两强度量子密钥分配35-52
- 3.1 被动探测标记装置与弱相干态光源35-36
- 3.1.1 被动探测标记装置35-36
- 3.1.2 弱相干态光源的光子数分布36
- 3.2 使用两强度诱骗态的BB84方案36-42
- 3.2.1 方案的实验原理装置图37-39
- 3.2.2 最终成码率的理论推导39-41
- 3.2.3 考虑统计起伏时的安全密钥理论推导41-42
- 3.3 使用两强度诱骗态的BB84方案的仿真结果与分析42-44
- 3.3.1 未考虑统计起伏的数值仿真图与结果分析42-44
- 3.3.2 考虑统计起伏的仿真图与分析44
- 3.4 使用两强度诱骗态的不依赖于测量装置的量子密钥分配方案44-51
- 3.4.1 方案的实验原理装置图45-47
- 3.4.2 最终成码率的理论推导47-49
- 3.4.3 方案的性能与结果分析49-51
- 3.5 本章小结51-52
- 第四章 基于指示单光子源的不依赖于测量装置的量子密钥分配52-61
- 4.1 指示单光子源HSPS及其光子数分布52-53
- 4.2 方案的原理装置图与理论推导53-57
- 4.2.1 方案的实验原理图53-54
- 4.2.2 最终成码率的理论推导54-57
- 4.3 方案的数值仿真与结果分析57-60
- 4.4 本章小结60-61
- 第五章 基于标记配对相干态光源的不依赖于测量装置的量子密钥分配61-73
- 5.1 HPCS的光子数分布61-63
- 5.2 方案的实验原理图与理论推导63-66
- 5.2.1 方案的实验原理图63-64
- 5.2.2 最终成码率的理论推导64-66
- 5.3 方案的数值仿真与结果分析66-69
- 5.3.1 方案的数值仿真条件与仿真结果66-68
- 5.3.2 方案的结果分析与评价68-69
- 5.4 方案的统计起伏分析69-72
- 5.4.1 考虑统计起伏的最终成码率的理论推导69-70
- 5.4.2 考虑统计起伏时的数值仿真与结果分析70-72
- 5.5 本章小结72-73
- 第六章 总结与展望73-75
- 参考文献75-78
- 附录1 攻读硕士学位期间撰写的论文78-79
- 附录2 攻读硕士学位期间参加的科研项目79-80
- 致谢80
【相似文献】
中国期刊全文数据库 前10条
1 薛鹏,李传锋,郭光灿;利用非最大纠缠态实现高效量子密钥分配[J];量子光学学报;2002年S1期
2 刘传才;量子密钥分配及其无条件的安全证据[J];电子与信息学报;2003年02期
3 赵生妹,李飞,郑宝玉;量子密钥分配协议在概率克隆/重发攻击下的安全性[J];电子与信息学报;2005年10期
4 杨宇光,温巧燕,朱甫臣;一种新的利用不可扩展乘积基和严格纠缠基的量子密钥分配方案[J];物理学报;2005年12期
5 王磊,闫凤利;通过网络实现的量子密钥分配协议[J];河北师范大学学报;2005年01期
6 杨宇光;温巧燕;朱甫臣;;高效的量子密钥分配协议[J];北京邮电大学学报;2006年01期
7 李晓宇;;不需要经典信道的量子密钥分配协议[J];安阳师范学院学报;2006年02期
8 李晓宇;赵秋宇;;利用贝尔态的高效量子密钥分配协议[J];平顶山工学院学报;2006年02期
9 张德喜;赵秋宇;李晓宇;;利用贝尔测量的高效量子密钥分配协议[J];电子科技大学学报;2006年06期
10 陶原;潘炜;罗斌;李丰;;基于W态的网络中任意两个用户间量子密钥分配方案[J];电子与信息学报;2008年11期
中国重要会议论文全文数据库 前10条
1 杨理;吴令安;赵震声;刘颂豪;;混合调制量子密钥分配系统(特邀)[A];中国光学学会2006年学术大会论文摘要集[C];2006年
2 薛鹏;李传锋;郭光灿;;利用非最大纠缠态实现高效量子密钥分配[A];第十届全国量子光学学术报告会论文论文集[C];2002年
3 王双;刘东;黄靖正;周政;张阳;陈巍;韩正甫;郭光灿;;波长节约型全时全通量子密钥分配网络[A];第十四届全国量子光学学术报告会报告摘要集[C];2010年
4 何敏;王衍波;王荣;朱勇;关宇;王晓;;诱骗态量子密钥分配系统和协议研究[A];第十四届全国量子光学学术报告会报告摘要集[C];2010年
5 张睿lm;张杰;权楠;;国外量子密钥分配技术专利综述[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年
6 张睿lm;;量子密钥分配技术标准化综述[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年
7 吕桦;蔡庆宇;;量子密钥分配中的量子能力[A];第十三届全国量子光学学术报告会论文摘要集[C];2008年
8 张守林;王剑;;一种基于压缩态的确定性量子密钥分配协议[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
9 何敏;陈亦望;姚泽清;龚晶;;基于光纤的量子密钥分配研究[A];第十三届全国量子光学学术报告会论文摘要集[C];2008年
10 李文东;史鹏;赵士成;顾永建;;水下量子密钥分配的理论分析[A];第十六届全国量子光学学术报告会报告摘要集[C];2014年
中国博士学位论文全文数据库 前10条
1 陈华;量子密钥分配的原理性实验及技术研究[D];中国科学技术大学;2016年
2 张春梅;量子密钥分配中后处理技术及诱骗态技术研究[D];中国科学技术大学;2016年
3 张涛;量子密钥分配网络研究[D];中国科学技术大学;2008年
4 吴建荣;空间量子密钥分配中的偏振劣化及系统改进设计[D];中国科学技术大学;2011年
5 王双;光纤量子密钥分配关键技术研究[D];中国科学技术大学;2011年
6 陈巍;光纤量子密钥分配的实验研究[D];中国科学技术大学;2008年
7 许方星;安全量子密钥分配的实用化研究[D];中国科学技术大学;2010年
8 苗二龙;自由空间量子密钥分配[D];中国科学技术大学;2006年
9 陈攀;量子密钥分配及量子机密共享的理论研究[D];清华大学;2006年
10 逯志欣;连续变量量子密钥分配与表面等离极化激元的若干理论研究[D];北京邮电大学;2012年
中国硕士学位论文全文数据库 前10条
1 李源;诱骗态量子密钥分配的实际安全性研究[D];解放军信息工程大学;2015年
2 朱峰;新型量子密钥分配的理论与实验研究[D];南京邮电大学;2016年
3 刘伟涛;光纤中量子密钥分配实验研究[D];国防科学技术大学;2004年
4 李靖波;诱饵态量子密钥分配的研究[D];湖南师范大学;2006年
5 李宏伟;量子密钥分配协议的安全性分析[D];解放军信息工程大学;2009年
6 徐孝芳;量子密钥分配仿真及诱骗态研究[D];浙江工商大学;2011年
7 高明;抗噪量子密钥分配方案的研究[D];国防科学技术大学;2006年
8 詹镭;支持多用户量子密钥分配的硬件系统设计与实现[D];北京邮电大学;2015年
9 高翔;实际情况下的诱骗态量子密钥分配理论研究[D];国防科学技术大学;2009年
10 陈明娟;诱骗态量子密钥分配的安全性研究[D];湖南师范大学;2011年
,本文编号:990065
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/990065.html