学位论文 > 优秀研究生学位论文题录展示

BB84量子密钥研究及其计算机仿真

作 者: 肖旸
导 师: 胡耀祖
学 校: 武汉理工大学
专 业: 通信与信息系统
关键词: 量子密码学 量子密钥分配 BB84协议 传输效率 Heisenberg的测不准原理 量子不可克隆定理 身份认证
分类号: TN918.1
类 型: 硕士论文
年 份: 2004年
下 载: 221次
引 用: 0次
阅 读: 论文下载
 

内容摘要


通信技术的发展随着相关硬件及其理论的发展已经有了前所未有的进步。在通信过程中,人们关心信息在传输过程中的安全性和保密性。如何正确地连接通信双方(或多方),并使信息在他们之间能够准确、安全、秘密地传输成为通信技术的关键技术之一。 本文在充分掌握了量子密钥研究现状的基础上,重点针对BB84量子密钥分配协议展开了研究。在BB84协议中,量子通信实际上由两个阶段完成:第一阶段通过量子信道进行量子通信,进行密钥的通信;第二阶段在经典信道中进行,主要负责密钥的协商,探测窃听者是否存在,然后确定最后的密钥。量子密钥协议的无条件安全性能主要建立在量子不可克隆定理Heisenberg的测不准原理两大理论基础上的,但也正是由于量子的这两种特性导致在BB84协议中存在了传输效率低下、操作复杂、假冒身份攻击等方面的问题。 针对这些存在的问题,笔者提出了一种改进方案——BB84+量子密钥分配方案。这种方案的核心思想是在传输效率和传输保密性上取得更加实用性的平衡。考虑到实际应用情况,此方案在保证安全性的前提下,降低保密性能以提高传输效率。综合来看,BB84+量子密钥分配方案并不是一个理论上无条件绝对安全的方案,他在安全性能上的降低得到的代价却是效率的极大提高,并且此方案在身份认证和其他环节上对其有所降低的安全性能作了保密加强的工作。取得实用性和安全性能的平衡点也正是此方案提出的出发点,此方案在一定程度上解决了实际应用过程中遇到的效率低下的难题,提供了一个很好的解决方案和一种研究思路。 最后,本文在BB84+量子密钥分配协议的基础上作了一些关于计算机仿真方面的准备工作。将BB84+量子密钥分配协议划分成身份认证、密钥分配、噪声模拟三个大的部分,并对其中的细节做出了描述,并给出了程序流程图。

全文目录


摘要  2-3
ABSTRACT  3-5
目录  5-7
第一章 绪论  7-13
  1.1 总论  7-8
  1.2 传统密码学介绍  8-9
  1.3 量子密码学介绍  9-10
  1.4 国内外相关课题的研究现状分析  10-13
第二章 量子力学基础及其量子密码学相关理论  13-23
  2.1 量子力学的五大假设  13-15
    2.1.1 量子态的描述-量子力学的第一假设  13
    2.1.2 态叠加原理-量子力学的第二条假设  13-14
    2.1.3 量子力学的第三条假设  14
    2.1.4 量子力学算子的取值-量子力学的第四条假设  14
    2.1.5 量子态的演化-量子力学的第五条假设  14-15
  2.2 测量过程的量子理论  15-17
    2.2.1 测量仪器的性质  15
    2.2.2 测量仪器的经典阶段  15-16
    2.2.3 观测过程的数学模型  16-17
  2.3 量子密码学相关理论的研究  17-20
    2.3.1 密码学基本概念  17
    2.3.2 密码分析攻击  17-18
    2.3.3 密码学相关的数学理论  18
    2.3.4 量子密码学的物理基础  18-20
  2.4 密钥和一次—密乱码本  20-23
第三章 BB84协议及其综合分析  23-31
  3.1 量子密钥分配  23-24
  3.2 BB84量子密钥分配协议  24-28
    3.2.1 无噪声的BB84协议  24-26
    3.2.2 有噪声的B884协议  26-28
  3.3 攻击策略及其信息量分析  28-31
第四章 改进协议BB84+及其综合性能分析比较  31-41
  4.1 效率问题  31-32
  4.2 改进方案BB84+  32-36
    4.2.1 BB84+协议模型  32-33
    4.2.2 身份认证步骤  33-36
  4.3 方案分析  36-41
    4.3.1 BB84+在原方案基础上的几点改动  36-37
    4.3.2 BB84+方案可行性分析  37-41
第五章 基于BB84+协议的仿真  41-49
  5.1 身份认证  41-44
    5.1.1 Alice和Bob的身份认证仿真  41-43
    5.1.2 Brone的身份认证仿真  43-44
  5.2 量子密钥分配  44-46
    5.2.1 Alice的密钥分配程序流程  44-46
    5.2.2 Bob的密钥分配程序流程  46
  5.3 环境噪声的模拟仿真  46-49
第六章 结束语  49-50
致谢  50-51
研究生阶段发表论文  51-52
参考文献  52-54

相似论文

  1. 安全应用层组播组成员管理模型,TP393.08
  2. 湖北省医疗“一卡通”模式及信息平台研究,R197.1
  3. 我国网络实名制发展状况研究,F49
  4. 电子文件操作安全监控技术研究,TP309
  5. 基于J2EE的移动存储设备电子文件安全管理系统的设计与实现,TP311.52
  6. Java消息服务机制的研究与应用,TP311.52
  7. 基于HTTP摘要认证机制的SIP通信系统的实现,TP393.08
  8. 基于低密度奇偶校验码的相干态连续变量量子密钥分配数据调和研究,O431.2
  9. 一个安全管理系统的总体设计及其安全策略的实现,TP393.08
  10. 硬盘安全访问控制的研究与实现,TP333.35
  11. 量子保密通信网络及其协议研究,O413
  12. 4T有源像素图像拖影消除的工艺模拟与器件仿真,TP391.41
  13. 量子保密通信及网络化研究,TN918
  14. 旁轴光纤旋转连接器的研究,TN253
  15. 某石化公司统一用户管理与认证系统的设计与实现,TP311.52
  16. 自由空间量子密钥分配协议研究,O431.2
  17. 诱发态量子密钥分配的研究,TN918.1
  18. 加密锁在电力系统软件保护方面的应用研究,TP309.7
  19. 基于身份的多信任域网络认证模型研究,TP393.08
  20. 上海市学生运动会运动员身份认证的现状与对策研究,G807.0
  21. 星地量子光通信单光子捕获概率研究,TN929.13

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com