量子密钥分发协议及二元序列无序度研究-信号与信息处理专业论文.docxVIP

  • 1
  • 0
  • 约5.86万字
  • 约 58页
  • 2019-06-05 发布于上海
  • 举报

量子密钥分发协议及二元序列无序度研究-信号与信息处理专业论文.docx

万方数据 万方数据 南京邮电大学学位论文原创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成果。 尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过 的研究成果,也不包含为获得南京邮电大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。 本人学位论文及涉及相关资料若有不实,愿意承担一切相关的法律责任。 研究生签名: 日期: 南京邮电大学学位论文使用授权声明 本人授权南京邮电大学可以保留并向国家有关部门或机构送交论文的复印件和电子文 档;允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据库进行检索; 可以采用影印、缩印或扫描等复制手段保存、汇编本学位论文。本文电子文档的内容和纸质 论文的内容相一致。论文的公布(包括刊登)授权南京邮电大学研究生院办理。 涉密学位论文在解密后适用本授权书。 研究生签名: 导师签名: 日期: 摘要 量子密钥分发是基于量子力学基本理论发展起来的,它有两个基本特征,即对窃听者的 可检测性和无条件安全性,是一种原则上不可破译的密码体制。因此它受到密码学界和物理 学界的重视,在理论、实验和实用化方面的进展非常迅速,近年来成为研究热点之一。 对量子密钥分发协议中的一些有趣问题,我们做了三个方面的研究。首先,针对 BB84 协议中光子利用率低且不能进行身份认证的缺点,提出了一种基于挑战-应答机制的量子密钥 分发协议。在该协议中,发送方 Alice 利用 Hash 函数和经典随机比特串(含挑战信息和密钥), 基于 BB84 协议,制备并发送光子串,接收方 Bob 对光子测量后,基于 Hash 函数和测量结果, 发送应答信息给 Alice,Alice 根据应答信息的误码率是否在阈值之内来决定是否使用该密钥。 在密钥分发过程中,理想情况下光子的利用率为 100%,该协议既有 BB84 协议同样级别的安 全性,又有单向身份认证功能。 然后,针对误码协调协议中密钥生成率低的问题,结合经典一次一密协议机制,提出了 一种新颖的量子密钥误码协调方案。在方案中, Alice 向 Bob 发送经典一次一密信息以及对 应的原始密钥的位置信息,Bob 根据这些信息按照协议规则对原始密钥进行纠错,这个过程 中不需要直接交换原始密钥的内容,不会造成信息泄露,也不需要丢弃密钥,因此可以提高 密钥生成率,解决了已有的量子密钥分发协议密钥生成率低的问题。 最后,量子密钥分发结束后得到的密钥是二元序列,只有 0 和 1。作为密钥,该二元序 列最好是随机的或者近似随机。基于多体局域化理论和光栅衍射理论,提出了一种新颖的测 量二元序列无序度的方法,可以定量测量任意二元序列的无序度。 关键词: 量子密钥分发协议,挑战-应答机制,密钥生成率,误码协调,无序度 I Abstract Quantum key distribution (QKD) is developed based on quantum theory. It has two basic characteristics, i.e., the eavesdropping detectability and unconditional security. In principle, it is an undeciphered cryptosystem. Therefore, it draws much attention of cryptographers and physical scientists. There are many excting developments in theory, experiments and applications. Now it becomes a new hot point. In this paper, we carry out the research on three interesting problems in QKD. First, considering the low utilization rate of photons and the disability of authentication in BB84 protocol, we propose a QKD protocol based on BB84 protocol and challenge-response mechanism. In this protocol, Alice uses the Hash function and classical sequences, including chal

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档