毕业论文量子密码的理论与技术研究

上传人:无*** 文档编号:68002684 上传时间:2022-04-01 格式:DOC 页数:22 大小:192.50KB
收藏 版权申诉 举报 下载
毕业论文量子密码的理论与技术研究_第1页
第1页 / 共22页
毕业论文量子密码的理论与技术研究_第2页
第2页 / 共22页
毕业论文量子密码的理论与技术研究_第3页
第3页 / 共22页
资源描述:

《毕业论文量子密码的理论与技术研究》由会员分享,可在线阅读,更多相关《毕业论文量子密码的理论与技术研究(22页珍藏版)》请在装配图网上搜索。

1、附件6编号 学士学位论文量子密码的理论与技术研究学生姓名: 学 号: 系 部: 专 业: 年 级: 指导教师: 完成日期: 20 年 月 日摘要密码技术是信息安全领域的核心技术,在当今社会的许多领域都有着广泛的应用前景。而量子密码技术是密码技术领域中较新的研究课题,它的发展对推动密码学理论发展起了积极的作用。量子密码是以密码学和量子力学为基 础、利用量子物理学方法实现密码思想的 一种新型密码体制,与当前普遍使用的以数学为基础的密码体制(以下简称为数学密码)相比,它比数学密码的最大优势是具有可证明安全性和可检测性,这是因为量子密码的安全性是由量子物理学中量子不可克隆性和海森堡的测不准原理来保证的

2、,而不是依靠某些难解的数学问题。由于量子光通信以及量子计算越来越重要,量子密码具有良好的前景。量子密码方案具有无条件安全性和对扰动的可检测性两大主要优势,另外还具有防电磁干扰、抵抗具有超强计算能力的计算系统的攻击。我相信量子密码在信息保护中将发挥重要的作用,潜在着巨大的应用和市场前景。本文探讨了量子密码技术的基本理论与相关技术等问题。关键词:密码技术;量子密码技术;量子物理;量子不可克隆性;测不准原理。AbstractPassword technology is a core technology in the field of information security, in many ar

3、eas of todays society has a broad application prospect. The quantum cryptography technology is a new research topic in the area of cryptography, it is to promote the development of cryptography theory development plays a positive role. Quantum cryptography based on cryptography and quantum mechanics

4、 with quantum physics method, the password is an idea of a new type of cryptography, and the current commonly used mathematical based cryptosystem (hereinafter referred to as the password for mathematics), compared to it than math password the biggest advantage is to have to prove that security and

5、detection, this is because the security of quantum cryptography is by quantum physics quantum cloning inevitability and Heisenbergs uncertainty principle to ensure that, rather than relying on some hard mathematical problems. Due to the quantum optical communication and quantum computation is more a

6、nd more important, quantum cryptography has good prospects. Quantum cryptography scheme with unconditional security and the disturbance detection can be two major advantages, it also has anti electromagnetic interference, resistance with super computing power of computing systems. I believe that qua

7、ntum cryptography will play an important role in information protection, the huge potential application and market prospect. This paper discusses the basic theory of quantum cryptography technology and related technical problems.Key words:Password technology;quantum cryptography technology;quantum p

8、hysics;quantum cannot be cloned;the uncertainty principle.目 录摘要1ABSTRACT2第一章 引言51.1密码学概述51.1.1经典密码学51.1.2量子密码学51.1.3经典密码与量子密码的区别61.2国内外研究现状61.2.1我国的量子密码技术的研究61.2.2国外的量子密码技术的研究7第二章 量子密码技术的理论基础82.1基础知识82.1.1光子的偏振现象82.1.2量子比特82.1.3量子叠加态82.2量子密码技术的基本原理82.2.1Heisenberg 测不准原理82.2.2量子不可克隆定理92.2.3量子态叠加原理92.

9、3常用量子效应92.3.1量子纠缠态92.3.2量子隐形传态(quantum teleportation)10第三章 量子密码技术113.1量子密钥分配113.2量子密秘共享113.3量子认证113.3.1量子消息认证.113.3.2量子身份认证123.4量子密钥分发协议123.4.1 BB84协议123.4.2 B92协议143.4.2 E91协议14第四章 量子密码技术的展望154.1量子密码技术发展前景154.2未来量子密码应用的领域164.2.1军事领域7164.2.2政府机关164.2.3网络安全16第五章 量子密码亟待解决的问题175.1量子密钥分配协议在实验上的改进175.2更纯

10、的单光子源175.3光子检测器的研发9175.4量子传输与现有网络的结合18第六章 结束语19参考文献20致谢21第一章 引言自密码学诞生以来,它的重要基础理论就是数学。这意味着密码学的发展将取决于数学的发展。然而世界是发展的世界,密码学也是发展中的密码学,随着计算机的迅速发展,传统的密码技术已经远远不能满足当今社会的需求。量子力学的出现使得人们看到了密码学的崭新未来,于是量子密码应运而生。从此人们转而发展更加可靠更先进的量子密码,量子密码学的出现也给密码学这个古老学说注入了新鲜的血液。1.1密码学概述1.1.1经典密码学人类有记载的通信密码始于公元前400年。古希腊人是置换密码的发明者。18

11、81年世界上的第一个电话保密专利出现。电报、无线电的发明使密码学成为通信领域中不可回避的研究课题。在经典密码学中我们大致可以分为基于字符的密码学和基于数学算法的密码学,无论哪一种都难以逃脱被破解的命运。 1.1.2量子密码学量子密码学,又称量子密钥分发,是利用量子力学特性来保证通信安全性。它使通信的双方能够产生并分享一个随机的,安全的密钥,来加密和解密信息。量子密码的一个最重要的,也是最独特的性质是,如果有第三方试图窃听密码,则通信的双方便会察觉。量子密码学的基本思想最早是由美国人S.Wiesner在1969年提出的。后来IBM的S.H.Bennett和Montreal大学的G.Brassar

12、d在此基础上提出了量子密码学的概念1。 量子密码学的基本思路是利用光子传送密钥信息。量子物理学的理论表明,每个光子都具有一个特定的线偏振特性(无论电场是水平振动还是垂直振动)和一个圆偏振特性(无论电场的方向是左旋还是右旋)。根据测不准原理,不能同时测定光子的线偏振和圆偏振特性,当精确测定其中一个特性时,必然是另一个特性完全随机化。利用这一特性,发送方和接收方便可以通过公开信道协商任何第三方无法窃听的随机密钥序列。1.1.3经典密码与量子密码的区别经典密码学是以数学难题为基础,与具体信息载体无关。与经典密码学不同,量子密学是密码学与量子力学相结合的产物,通常把通信双方以量子态为信息载体、利用量子

13、力学原理、通过量子信道传输、在保密通信双方之间建立共享密钥的方法,称为量子密钥分配,其安全性是由量子力学中的“海森堡测不准原理”及“量子非克隆原理”或纠缠粒子的相干性和非定域性等量子特性来保证的2。量子密钥分配不是用于传输密文,而是用于建立、传输密码本,即在保密通信双方分配密钥。1.2国内外研究现状1.2.1我国的量子密码技术的研究 我国在量子密码术方面的研究起步比较晚。1995年,中科院首次以BB84协议方案在国内作了演示实验,系统误码率只有6%。到了2005年潘建伟教授等通过实验在国际上首次证明了纠缠光子在穿透等效于整个大气层厚度的地面大气后纠缠的特性仍然能够保持并可应用于高效安全的量子通

14、信3。 2005年,郭光灿院士领导的课题小组,实现了从北京到天津的量子密钥分配,实际光缆长度为125公里,误差率低于6%,这是国际上公开的最长距离的实用光纤量子密码系统。 在2009年的国庆大阅兵中,我国又实现了从中南海到天门的量子通信。1.2.2国外的量子密码技术的研究1989年,贝内特和布拉萨以及他们的研究团队完成了量子密码的第一个演示性实验4。 1999年,瑞典和日本合作在光纤中成功的进行了40公里的量子密码通信实验。 2000年,美国阿拉莫斯实验室在自由空间中使用QKD系统,传输距离为1.6公里。 2003年美国国家标准与技术研究所和波士顿大学的科研人员研制出一种能探测到单脉冲光的探测

15、器,它将误测或漏测率几乎减少到零。2004年世界上第一个量子密码通信网络在美国马萨诸塞州剑桥城正式投入运行。这套网络目前拥有6个节点,主要通过普通光纤来传输采用量子密码术加密的数据。与现有因特网技术完全兼容。网络传输距离约为 10 公里。日本研究人员用防盗量子密码技术传送信息获得成功!其传递距离长度可达87公里。打破了美国洛杉矶国立研究所创造的48公里的记录。这次之所以能把通信距离延长,关键因素之一是改良了检测光子元件。第二章 量子密码技术的理论基础2.1基础知识2.1.1光子的偏振现象每个光子都有一个偏振方向,其偏振方向即是电场震荡方向,且光子的线偏振和圆偏振不可同时测量。在同一种偏振态下两

16、个不同的方向是完全可以区分的,如在线偏振态中的水平和垂直方向可完全区分,因而可以同时测量。2.1.2量子比特比特(bit)是经典计算和经典信息的基本概念,量子计算与量子信息建立在类似的概念-量子比特(quantum bit 或 qubit)的基础上。就像经典比特有一个状态:0 或 1,量子比特也有一个状态:0 或 1 。记号“ ”称为 Dirac 记号,在量子力学中表示状态。2.1.3量子叠加态量子比特与比特的区别是:量子比特的状态可以落在 0 和 1 之外,量子比特可以是状态的线性组合,常称为叠加态。2.2量子密码技术的基本原理2.2.1Heisenberg 测不准原理对一组物理量的精确测量

17、必然同时导致另一组物理量的完全不确定,即量子力学基本原理Heisenberg 测不准原理。 由测不准原理可知,对任何一个物理量的测量都不可避免地产生对另一物理量的干扰。这就使得通信双方能够检测到信息是否被窃听,这一性质将使通信双方无须事先交换密钥即可进行绝密通信。 2.2.2量子不可克隆定理通过“海森堡测不准原理”,我们很自然就会想到,我们在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就必须要先作测量,而测量必然改变量子的状态,这就是“量子不可克隆定理”5。2.2.3量子态叠加原理量子信息中使用的量子态与经典信息中使用的经典物理态有一些不同的地 方。可以说,经典物理态是量子

18、态的一个子集,是量子态的一类特例。对经典 物理态的测量,其结果通常是确定的;而对量子态的测量并不一定是完全确定 的,即可能是某一些测量结果的概率分布。这是因为量子态可以是测量算符的 一些本征态的叠加。量子力学中的态叠加原理在量子信息中有着广泛的应用,也给量子信息赋 予了与经典信息截然不同的丰富内容。当然,这也体现了量子力学中的态叠加 原理与经典物理中的叠加原理的不同:两个相同的态的叠加在经典物理中代表 一个新的态,但在量子物理中仅表示同一个态;经典物理中的叠加是几率的叠 加,而量子物理中的叠加是几率幅的叠加,是同一个量子体系的各个可能状态 的线性叠加,叠加的态是同一个量子体系的一个新态,具有新

19、的特性。2.3常用量子效应2.3.1量子纠缠态纠缠的量子系统在量子计算与量子通信中有着非常重要的应用,也因此引 发了许多不同于经典信息的现象与特征。根据量子力学原理,两个光子间存在着联系,这种关联性不随空间距离的长短而改变,即使这两个纠缠光子一个在地球上,另一个在月球上,其关联性依然存在;即只要它们之间存在着纠缠,它们的测量结果的关联性就会存在,这是量子纠缠的非定域性的一个体现。在现代量子光学实验中,纠缠粒子之间的关联性和非定域性已经得到了大量的证实。2.3.2量子隐形传态(quantum teleportation)量子隐形传态是在发送和接收方甚至没有量子通信信道连接情况的下,移动量子状态的

20、一项技术6。量子隐形传态技术是一种纯量子效应,在经典物理中找不到对应。1993年,Bennett 等人最早提出的 teleportation 方案,运用纠缠态的非局域关联特性,并借助于一个辅助的经典通道实现量子态的隐形传态,原理如图2-1 所示:图 2-1 量子隐形传态原理图 图 2-1 量子隐形传态原理图图 2-1 量子隐形传态原理图通讯双方 Alice 与 Bob 要完成的任务是:Alice 将一个未知的量子态传输给Bob。第三章 量子密码技术3.1量子密钥分配量子密钥分配 (quantum key distribution)是目前量子密码研究的重点量子密钥分配是指2个或者多个通信者在公开

21、的量子信道上利用量子效应或原理来获得密钥信息的过程。人们从量子密钥分配的设计 、安全性以及实现等多个方面开展了研究,先后产生了很多种量子密钥分配方案,其中具有代表性的有 BB84协议和EPR协议;还提出了许多改进的方案 ,如B92协议和六态协议。3.2量子密秘共享量子秘密共享 (quantum secret sharing)已经成为量子密码的一个重要研究方向,不但存理论上取得了一些成果 ,在实验上也取得了初步的进展。 1998年 ,Hillery等人参照经 典秘密共享理论提出了量子秘密共享的概念 ,并利用 GHZ三重态 的量子关联性设计了一个量子秘密共享方案。此后量子秘密共享引起了人们的广泛关

22、注和兴趣,利用Bell纠缠态性质、量子纠错码的特征,以及连续变量 量子比特的性质等量子属性,人们设计了一些量子秘密共享方案 。其中具有代表性的有日本 Solen大学 NImoto领导小组提 出的两态量子秘密共享算法。2001年,瑞士日内瓦大学首次在实验上验证了基于 GHZ 重 态的量子秘密共享方案。但是,已经提出的量子秘密共享体制还存在很多问题需要解决,其方案仍然不是很完善。3.3量子认证3.3.1量子消息认证 在经典密码中,消息认证的一个任务在于确保在通信过程中,消息者能够确认消息的正确来源,入侵者不能伪装成消息的发送者。另一个任务是保证通信前后消息的完整性,即消息的接收者能够验证传送过程中

23、消息是否被篡改,入侵者不能用假消息替代合法消息。 最近,CURTY和SANTOS给出一个量子认证方案,其目的是在量子信道上认证经典消息。3.3.2量子身份认证近年来,已经提出了几个量子身份认证方案,例如: MDusek 等人提出用经典的消息认证算法来认证 QKD 时所需要传递的经典消息,以达到抗干扰信道的效果; GHZeng 等人提出用纠缠态性质保证量子信息的安全性,把共享信息作测量基编码来认证双方的身份; DLjunggren 等人提出按共享信息产生的量子序列穿插在 BB84 协议的粒子中达到认证的目的; BSShi 等人提出在无差错量子信道下通过对纠缠粒子进行操作,进而可以在不传递经典消息

24、的情况下达到认证的目的。3.4量子密钥分发协议3.4.1 BB84协议查理斯贝内特(Charles Bennett)与吉勒布拉萨(Gilles Brassard)于1984年发表的论文中提到的量子密码分发协议,后来被称为BB84协议。BB84协议是最早描述如何利用光子的偏振态来传输信息的。发送者(通常称为Alice)和接收者(通常称为Bob)用量子信道来传输量子态。如果用光子作为量子态载体,对应的量子信道可以是光纤。另外他们还需要一条公共经典信道,比如无线电或因特网。公共信道的安全性不需考虑,BB84协议在设计时已考虑到了两种信道都被第三方(通常称为Eve)窃听的可能。BB84协议的第一步是量

25、子传输。Alice随机产生一个比特(0或1),再随机选择一个基(+或),来制备量子状态。如下面表格所示,选择基+时把比特0制备成|,把比特1制备成|;选择基时,把比特0制备成|,把比特1制备成|。光子的偏振态被制备好之后,Alice把这个光子通过量子信道传送给Bob。之后重复这个过程多次。基01图3-1 量子基对应图Bob并不知道Alice制备量子状态时选择了哪种基,他可以随机的选择基(+或)来测量接收到的量子状态。Bob测量他接受到的每个光子,记录所选的基和测量结果。Bob测量过所有光子后,他与Alice通过公共经典信道联系。Alice公布制备每个光子时所选择的基。Alice和Bob对比他们

26、所选择的基,舍弃那些双方选择了不同的基的比特(一半左右),剩下的比特还原为他们共有的密钥。Alice的随机比特01101001Alice随机选择的基Alice所传光子的偏振态Bob随机选择测量的基Bob测量的光子的偏振态在公共信道中对比基共有的密钥0101图 2-2 BB84协议原理图Alice和Bob可以拿出他们密钥的一部分,然后相互对比来检查是否有人窃听。如果有第三方窃听(Eve,来自英文eavesdropper),他为了获得光子偏振信息而作的测量,会导致对比密钥时发现错误。如果Eve选择了与Alice相同的基去测量,则不会影响Bob的测量结果,Alice和Bob对比密钥的一部分时便不会发

27、现有Eve的存在。但Eve仍有50%的概率会选择与Alice不同的基去测量光子,这会使光子偏振态改变,此时Bob再测量这个光子又有50%的概率得到与Alice不同的结果,从而发现有窃听者Eve的存在,Eve引入的错误的概率是25%。当所对比的密钥部分,超过p个比特出错,则这个密码被舍弃并重新传递一次,重传可选择别的量子信道。p的取值依据是,如果Eve获取的比特数少于p,则可以用隐私放大(privacy amplification)的方法减少Eve所知道信息,同时密钥的长度也被缩短了。3.4.2 B92协议贝内特在1992发表的论文中描述的量子密码分发协议,被称作B92协议。B92协议中只使用两

28、种量子状态。Alice发送状态|和|。Bob接受状态后选择基+或测量。Bob测量得到的结果如果是|,可以肯定Alice发送的状态是|,得到结果|可以肯定接受到的状态是|。但如果Bob的测量结果是|或|,则不能肯定接收到的状态是什么。之后Bob告诉Alice他对哪些状态得到了确定的结果,哪些状态他不能肯定,而不告诉Alice他选择了什么样的基测量。而后用那些得到了确定结果的基来编码,把+编为0,把编为1,并把这串比特作为密钥。这个协议有个弱点,只有无损耗的信道才能保证这个协议的安全性。否则,Eve可以把那些无法得到确定结果的状态截获然后重新制备可以得到确定结果的状态再发出去。3.4.2 E91协

29、议阿图尔艾克特(Artur Eckert)于1991年发表的E91协议应用了量子纠缠科技。E91 协议是基于 EPR 佯谬的 EPR 对方案,原理是利用 EPR 效应。其通信过程是: (1) 由 EPR 源产生的光子对分别朝Z方向发送到合法用户 Alice 和 Bob,Alice 任意选择检偏基(线偏振基或圆偏振基)测量接收到的其中一个光子 1,测量的结果由EPR 关联决定; (2) 同时 Bob 也随机用检偏基测量接收到的 EPR 关联对的另一个光子 2,并记录测量结果; (3) Bob 通过公共信道公开其使用的测量基(但不公布测量结果),Alice 告诉 Bob 哪些检偏基选对了,然后双方

30、保留正确的结果并将它转化为量子比特串,再通过商定建立为密码本。E91与 BB84 不同的是检验双方保留的数据是用 Bell 不等式检验,如果违反不等式,表明量子信道是安全的,没有被窃听;如果满足不等式时,表明信道有问题即存在窃听者。总之,其安全性源于 Bell 原理,根据量子力学原理该协议是安全的。第四章 量子密码技术的展望4.1量子密码技术发展前景量子密码技术被公认为绝对安全的加密技术。近年来,无论是中国、美国、德国还是日本,都在相关领域取得很大的进步。量子通信是通信技术上的又一次划时代革命,具有广泛的发展前景.首先,量子通信可以满足空间远距离、大容量、易组网等方面的要求,量子通信可以用来构

31、筑高速、大容量的通信网络,实现高清晰度图像等大容量超高速数据的传输,为建立量子因特网奠定了坚实的基础;其次量子通信可以实现完全保密通信,这使得量子通信在军事、国防、国民经济建设等领域都有重要作用;第三,目前许多国家致力于空间拦截及空间信息传输等技术的研究,并取得了一定的成果,量子通信的应用必将加速空间拦截及空间信息传输等技术的快速发展.第四,由于量子通信时延为零,可以实现超光速通信,量子通信的发展必将加速人们探索宇宙空间的进程。 量子密码技术的优势在于它的无条件安全性和对敌手的检测性。随着量子计算机的研究与发展使得基于大数的因子分解的经典密码学越来越受到威胁,人们预测,当量子计算机成为现实,经

32、典密码体制将无安全可言。而量子密码术和量子计算机都是根植于量子力学的,只有量子密码术能够抵挡量子计算机的攻击,所以,量子信息安全系统将成为保护数据安全的最佳选择之一。上面的研究和实例已经充分说明,量子加密术可以走出实验室。发送量子位的误差率现在已低到足以保证密钥能安全地分布。随着研究进展,量子加密术的重要性将与日俱增,量子密码通信的前途是无限光明的。4.2未来量子密码应用的领域4.2.1军事领域7由于量子密码具有防窃听、难破解分析等优点,决定了其在军事领域的广泛应用,主要表现在以下几个方面:1. 从根本上解决了军事通信线路被监听的问题。2. 随时检测信息泄露,伺机进行信息欺骗。3. 使军事信息

33、通过互联网传输成为可能。4. 为构建大范围的军事通信网提供安全可靠支持。5. 促进军事通信理论的发展和新型通信装备的研制。4.2.2政府机关在政府机关,尤其是外交部门,对信息安全有着很高的要求,外交资料往往关乎着国家与国家的关系,在如今的国际环境下部分外交资料需要等到数十年以后才能公布于众。对于一些特别敏感的材料可能会永远沉眠于资料室。现今阶段的保密手段只是暂时的保密,谁也无法保证外国的间谍不会用更加高明的技术获得这些自料。然而量子密码技术的应用将会给这些“潘多拉魔盒”一个绝对安全的环境。4.2.3网络安全计算机网络技术的快速发展,使诸如网络通信、电子商务、电子政务、电子金融等领域的应用越来越

34、多地依赖计算机网络进行!如何确保相关信息不被恶意第三方截取,就需要借助加密技术来提供保证8。 常规的密码系统为了保证信息安全,都依赖密钥,但密钥在传输过程中如果被截取,将会导致整个加密系统崩溃。而量子密码技术则能彻底解决密钥传输安全问题。第五章 量子密码亟待解决的问题在理论和实验方面,急需解决以下几个方面问题。5.1量子密钥分配协议在实验上的改进理论与实验相互促进相互创新,在实验不断改进的基础上,量子密钥分配协议也在不断的发展。在现有的实验条件下,只有不断改进量子密钥分配协议,才能加快量子密钥分配协议在实际应用中的步伐。如何增加量子密钥的传输距离,如何实现量子密钥共享、网络量子密码、身份认证、

35、量子签名及量子指纹等问题需要得到解决。5.2更纯的单光子源由于现在量子分配协议大多基于单光子的量子分配协议,所以单光子源在量子分配协议中具有十分重要的地位。5.3光子检测器的研发9光量子探测器的本质是能量探测器,由于一个光子的能量很小,所以要求单光子探测器有很高的灵敏度。目前的光探测器需要采用光电倍增管或雪崩光电二极管。光电管的倍增因子很高,但在 700 nm 以上的灵敏度不高。而雪崩二极管的工作电压很高,但倍增因子不适合能量如此低的能量检测。现在检测主要是利用制冷技术降低噪声以得到更高的工作电压,并采用信号处理技术清除误码。由于光量子通信的特殊性,目前的器材性能还没有跟上理论的需要,所以离实

36、用还有一段距离。 5.4量子传输与现有网络的结合在与现有网络的融合性应用方面:量子保密通信的实现基础是量子光通信。鉴于当前网络技术的成熟和应用上的普及,量子保密通信与现有网络的融合性自然成为人们期望实现的目标。归纳起来,目前主要在两个方面进行研究:量子光通信与光纤网的融合性以及在互联网上的应用;量子光通信与自由空间(无线)光通信的融合性。第六章 结束语密码技术是信息安全的一个比较传统的研究课题,也是信息安全领域中的核心技术,而量子密码学技术又是密码学技术的较新研究课题,它的发展对推动密码学理论发展起了积极的作用。随着计算机技术发展,人们对计算机的期望也越来越高。由于传统密码学在安全性上存在着一

37、些缺陷,故量子密码学作为密码学技术的一个重要的研究方向,也感受到了人们的这种愿望而成为研究的热点。量子密码技术研究属于信息安全的前沿课题,由于它的可证安全性和良好应用前景,近几年吸引了众多学者和研究机构对其进行研究,取得了许多有重要影响的研究成果。 本文对量子密码技术进行了简单研究介绍,并及时跟踪国内外有关方面信息,对整个量子密码学的进展有了一些了解。但是,量子密码学作为密码学的一门新近学科,研究的方向也比较新,国内外对此方向所做的研究也较少,所以研究资料比较欠缺。到目前为止,虽然量子密码技术已经有了很大的发展,但是也只能做一些理论的研究,真正要投入实际商业应用还有一段很长的距离,因为量子力学

38、虽为大家所接受,但是许多问题解决起来还是有一定的困难。就应用而言,还有许多问题尚待解决。参考文献1李枫,曹秀英.量子密码技术J.通信技术,2001年,(第8期):99-100.2邵博闻.量子密码技术的前沿追踪与研究D,硕士学位论文,西安电子科技大学 ,2007年:2-4.3胡弘,高磊.量子通信技术进展J.河南科技,2005年,(7月上期):65-67.4朱贵良,郭健余.量子密码研究现状与展望J.计算机网络,2007年,(第14期): 61-62.5甘斌,周海刚,赵华.量子密码研究与进展J.网络安全技术与应用,2010年, (第3期):54-55.6郑大钟,赵千川译.量子计算和量子信息M.北京:

39、清华大学出版社,2005年,2-4.7朱岳超,田永泰.量子密码技术及其军事应用J.信息安全与通信保密,2004年, (第5期):49-50.8罗泽涛.浅谈量子密码技术在网络安全中的应用J.华南金融电脑,2009年, (第9期):74-75.9刘岳启.量子密码学研究的现状及其发展趋势J.通信技术,2007年,(第11期):325-326.致谢四年的大学学习和生活就要随着这篇论文的结束而结束了。有许许多多的舍不得,也有许许多多的感谢要说。 首先要衷心感谢的是我可敬的导师 老师!您的睿智、对知识孜孜不倦的追求、对教育科学研究的热爱、严谨的治学态度让我学到了如何做事,您在生活中的宽容、豁达教会了我如何

40、做人。千言万语在此刻化为了一句“谢谢您”!还要深深的感谢呵护我成长的父母。每当我遇到困难的时候,父母总是第一个给我鼓励的人。回顾20多年来走过的路,每一个脚印都浸满着他们无私的关爱和谆谆教诲,10年的在外求学之路,寄托着父母对我的殷切期望。他们在精神上和物质上的无私支持,坚定了我追求人生理想的信念。父母的爱是天下最无私的最宽厚的爱。大恩无以言报,惟有以永无止境的奋斗,期待将来辉煌的事业让父母为之骄傲。我亦相信自己能达到目标。最后,感谢喀什师范学院对我四年的培养,让我从一个懵懂少年成长成一个有责任有理想的合格大学生,在这四年中我所在的信息工程技术系的领导及老师给了我无微不至的关怀,特别要感谢我的班主任 老师,是她在我最迷茫的时刻给我指引了前进的方向。在此,我想你们。在此,向你们说一声“辛苦了!”,祝愿我的母校喀什师范学院的明天更加美好。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!