一、量子计算机的回顾与展望(论文文献综述)
许垠松[1](2021)在《基于对称密码系统的新型量子算法攻击模型研究》文中认为在这个信息爆炸的时代,越来越多的人关注和重视信息安全。并且,随着量子计算技术不断发展,研究者们也开始思考现有密码在未来量子世界的安全性,为将来做好准备。为此,既有能够抵御量子攻击的后量子密码被提出,亦有借助量子计算对经典密码的分析被展示。其中,基于量子算法的密码分析,相比经典密码分析,在一些特定问题或特定密码结构上,能有明显的加速效果,甚至能够指数级加速。所以,量子计算与密码分析的结合是一个双赢的局面。不仅能够证明现有密码在量子世界是否安全,也能够促进后量子密码的发展。本论文从常见认证加密算法和Feistel结构的量子攻击模型进行研究,以降低时间复杂度为主要目的,其具体的研究内容如下:(1)由于对COPA、AES-COPA和Marble认证加密算法进行经典伪造攻击,对加密黑盒需要查询大约2n/2次,并且它们的成功概率并不高。为了解决这个问题,提出了对COPA,AES-COPA和Marble认证加密算法的量子伪造攻击。在对COPA和AES-COPA进行量子伪造攻击时,本攻击使用Simon算法通过叠加查询来找到COPA和AES-COPA中标签生成函数的周期,然后为新消息计算出伪造标签。而在对Marble进行量子伪造攻击时,Simon算法则用于恢复Marble加密过程中的秘密参数L,再通过L计算伪造标签。与经典伪造攻击相比,本攻击可以将查询次数从O(2n/2)减少到O(n),并将伪造成功率提高到接近100%。(2)为了降低现有7轮Feistel结构的量子攻击时间复杂度,本文提出了一个量子Claw Finding算法和5轮区分器相结合的量子中间相遇攻击。该攻击分为两个阶段,在线查询阶段和离线计算阶段。在在线查询阶段,收集符合条件的明文对及对应密文,每一对明文计算出在第6轮左半部分的差分序列。而在离线计算阶段,依据5轮区分器,计算出所有情况下5轮区分器中第5轮左半部分的差分序列,然后利用量子Claw Finding算法求出两个差分序列集合之间相等的一个,最后反推出第1轮密钥和第7轮密钥。本量子中间相遇攻击,其时间复杂度相比于其他量子攻击或是经典攻击的O(2n),只需要O(27n/8)。
刘超[2](2021)在《格公钥密码方案的分析与设计》文中研究说明随着信息化社会的发展,信息安全对于构建和谐与稳定的社会环境至关重要。密码学是信息安全的基础,公钥密码体制是设计和构建安全信息系统的重要基石。在1994年,Shor提出了多项式时间内解决大整数分解和离散对数问题的量子算法,这使得抗量子计算攻击的密码体制(简称抗量子密码)研究受到了高度关注。其中,格密码体制因为在效率、安全性等方面的优势,已经成为了抗量子密码体制的一个研究热点。本文针对一些格密码方案进行了研究。本文的主要内容和贡献如下:·对NewHope方案的密钥重用攻击密钥交换协议(KE)是一种基本的密码学原语,此类方案可以使得网络实体在不安全的信道上通过公开交换公钥信息来生成相同的会话密钥。在2016年,Alkim等人提出了一种基于环上错误学习问题(Ring Learning With Errors,RLWE)的密钥交换方案:NewHope。NewHope方案的实现非常快速,是当下最着名的密钥交换方案之一。以往为了提高密钥交换协议的实现效率,在实际应用中会采用密钥重用的策略,而为了评估NewHope协议在实际应用中的适应性,必须分析其在密钥重用模型下的安全性。在密钥重用攻击中,接受方重用他的密钥,恶意敌手扮演发送方的角色并能够与接收方发起任意数量的密钥交换会话。要分析基于RLWE的密钥交换方案在密钥重用下的安全性,需要分析方案中的错误协调机制(error-reconciliation mechanism)的性质,而NewHope方案的错误协调机制要比其他方案更加复杂,这使得已有的攻击方法并不适用于NewHope方案。本文针对NewHope方案在密钥重用模型下的安全性进行了分析。由于NewHope协议中的错误协调机制是用一个特殊的格D4来构造的,所以本文着重分析了 NewHope的提示信号(signal)与格D4的关系。通过对方案的算法结构进行分析,本文发现了几个关于NewHope方案的特殊性质:(1)对于每一个提示信号数据,都有一个格D4中的向量与其对应;(2)当敌手的访问输入设置为一些特殊数据时,格D4中对应向量的每个分量具有“周期性质”;(3)分量的“周期性质”与接收方的密钥直接相关。本文根据这些特殊性质来构造针对NewHope的密钥重用攻击算法。在攻击算法中,敌手会设定一些特殊输入数据,然后在接收到提示信号数据后,通过对这些数据进行计算找到格D4中对应的向量,最后敌手可以使用本文给出的求解密钥算法恢复出接收者的密钥值。本文给出了首个针对NewHope的密钥重用攻击方法,弥补了 NewHope方案在密钥重用模型下安全性分析的空白。●基于RLWE的身份隐藏认证加密方案在公钥设置下,认证加密(AE)是一种同时保证数据机密性和身份认证性的加密形式。由于AE可以同时完成对消息的签名和加密功能,其计算量比传统的签名—加密方法要低很多。AE非常适合于资源受限的环境,并已经成为现代通信安全的重要技术之一。在本文中,如果一个方案的传输不会泄露参与者的身份信息,则称该方案有身份隐藏的性质。隐藏身份有多个原因,例如,如果身份信息在数字媒体中传输而不被保护,攻击者可以窃听该通信信息并追踪到用户的位置信息,从而导致针对选定用户的攻击。身份隐藏被许多标准化协议如TLS1.3和Google的QUIC部署与推荐。本文提出了一个可证明安全基于RLWE的身份隐藏认证加密方案,称为 RLWE-ICAE(RLWE-based Identity-Concealed AE)。RLWE-ICAE 可以看作是Zhao在CCS 2016提出的higncryption方案在理想格上的版本,是集合了加密、理想格上的密钥交换、身份隐藏和数字签名功能的算法。本文采用了Pcikcrt的错误协调技术来实现方案中的密钥交换部件,并使用了拒绝采样技术来使得方案安全可行。本文证明了方案在Zhao的ICAE安全模型下的安全性,在随机示喻器模型下,只要R.LWE困难度以及AEAD安全度可以保障,则本文方案可以满足ICAE的安全性要求。最终,RLWE-ICAE方案不仅具有前向身份信息隐私性、接收者可否认性和x-安全性等higncryption方案的特性,而且还具有格密码体制方案的特性,如最坏情况规约和抗量子攻击等。本文的方案还有其他一些应用,例如,作为后量子环境下实现0-RTT功能的构造方案。本文还给出了一个直接转换自RLWE-ICAE的带有身份隐藏功能的单向认证密钥交换方案。●优化基于LWE的GSW类型自举方案全同态加密(FHE)方案允许直接对加密的数据进行计算,此类方案可以广泛应用于一些高度监管的行业。随着云计算、多方计算、机器学习等技术的发展,FHE变得越来越重要。Gentry的自举技术(bootstrapping)可以同态地降低密文错误,直到现在,该技术仍然是实现全同态的唯一途径。在全同态方案领域,一类最高效、最简洁的基于错误学习问题(Lcarning With Errors,LWE)的全同态方案发展自Gentry、Sahai和Waters在CRYPTO 2013提出的GSW方案,之后基于该方案的改进都称作GSW类型方案。本文针对GSW类型全同态方案给出了新的自举技术。Hiromasa等人的自举方案(PKC 2015)是表现最优异的基于LWE的GSW类型全同态方案,本文首先根据Hiromasa等人的方案进行了优化。本文发现他们方案中为了计算线性部分而使用的同态矩阵乘法操作不是最优的,本文提出了一种更高效的同态矩阵向量乘法运算来替代同态矩阵乘法,这使得本文方案整体效率得以提升。另外本文提出了一种新的技术来同态计算自举程序中的非线性部分,本文利用了置换矩阵与向量进行乘法时,向量存在“循环旋转”性质来构造非线性操作部分,这使得本文的方案除了可以进行同态解密,还可以同态计算布尔逻辑门和一些复杂函数。最终本文的方案在效率方面比Hiromasa等人的工作快O(λ)倍(λ为安全强度)。在安全度方面,与Hiromasa等人的工作相比,本文的方案将底层格困难问题的逼近参数从O(N2.5)降低到了O(N2)。在功能性方面,本文解决了在LWE设置下,FHE方案无法在单次自举运算中计算复杂函数的问题。在之前的工作中,研究者们仅能通过环的特殊结构来实现快速计算复杂函数的目的,即使用基于RLWE(TLWE)的方案如FHEW、TFHE来同态计算复杂函数,而本文方案是首个可以在LWE设置下在单次自举运算中同态计算复杂函数的工作。
曹雅[3](2021)在《基于量子控制的状态保护和系统表征》文中研究说明量子科技对现代密码学产生了重要影响。一方面,量子计算严重威胁着现代密码体制的安全性;另一方面,量子密码又是抵抗量子计算攻击的一种候选密码体制。量子科技优势背后的基本原理之一是相干性。然而相干性容易受到环境的干扰而导致退相干现象的发生。而在抑制退相干以保护系统之前,一个重要的任务是用合适的数学模型描述空间中一个未知量子系统的状态、动力学过程、甚至是存在的噪声。这也被称为量子系统表征。随着量子技术实用化和产品化需求的日益增长,消除或减少退相干的影响以及表征未知量子系统成为量子信息处理中的重要研究内容。本文从量子系统的退相干抑制和系统表征两个方面展开研究,基于量子控制和退相干之间的关联,设计了保持相干的控制方案,并提出表征未知量子系统的控制方法。本文的主要工作及贡献如下:第一,对于幅值阻尼噪声中等先验概率的两个任意非正交比特态保护任务,现有的量子前馈控制和反馈控制方案存在“高保真度”和“高成功概率”无法兼顾的问题。我们提出一个量子复合控制方案达到“较高保真度”和“较高成功概率”的保护效果。该方案中将量子前馈控制中的后弱测量结果作为反馈信号来控制后续的反馈纠正。与之前的量子控制方案相比,当要求同等数值的成功概率时,量子复合控制达到最高的方案保真度;当要求同等数值的方案保真度时,量子复合控制在成功概率方面有明显优势。此外,该方案可以在现有技术下实验实现。第二,针对幅值阻尼噪声中任意先验概率下的两个任意非正交单量子比特态保护问题,我们发现现有方案在以下两方面都有局限性:一方面,当初始状态的相位φ非0时,方案保真度较低;另一方面,现有方案只考虑了等先验概率下的状态保护,但任意先验概率才是一般情况。基于此,本文提出一个先验信息驱动的量子复合控制方案。该方案通过在测量和纠正操作中加入相关参数来平衡先验信息(先验概率以及初始状态)对控制效果的影响。对于任意夹角θ、相位φ、先验概率s和噪声强度r,该方案都将以不低于0.9330的保真度且无失败概率地保护量子态;对于某些量子态和噪声,成功概率比以往方案有指数型增长。第三,对于双量子系统表征问题,我们发现现有的量子系统表征有一些局限性。具体地,这些技术通常对驱动量子系统的哈密尔顿量结构有一些特殊性假设或者对系统的访问能力不做限制。实际中存在访问能力受限的未知量子系统,但该类系统的表征问题尚未解决。基于此,本文分析了平稳高斯噪声下的一般相互哈密尔顿量结构假设模型在访问能力受限情况下的双系统表征问题,并通过在子系统1上进行合适的快脉冲控制和本地测量,以及在子系统2上的进行慢脉冲控制,提取双系统上的总体初始状态和有效的噪声谱。
马艳珠[4](2021)在《基于Tensor Network方法的量子k近邻算法》文中认为量子机器学习是将量子计算的基本特性应用于机器学习所产生的一门交叉学科。将量子态叠加原理以及量子并行算法等加速算法应用在机器学习上,可用以解决当前面对大数据时代激增的数据量,传统的机器学习训练过程缓慢等困难,从而实现对传统经典算法的加速。该领域的研究不仅可以推动机器学习的快速发展,提高数据挖掘分析学习效率以及学习精度,同时也可以推动量子算法在经典算法中的应用。目前在该领域的研究不仅是提出量子无监督聚类算法,量子有监督分类算法等量子机器学习算法,同时部分算法均得到了算法实现,也被应用于图像识别等多个研究领域。k近邻算法作为一种较为简单、应用广泛的监督分类学习算法,针对其计算量大、计算效率低下等不足,研究人员借助量子计算的基本特征以及量子加速算法,提出了量子k近邻算法。通过分析存在的量子k近邻算法得知,算法大多晦涩难懂,可读性不强。基于此我们提出了一种量子k近邻算法,通过利用Oracle操作将经典数据全部存储到量子态上,通过量子操作实现距离的计算,最终得到距离最近的k个值,通过投票从而实现分类。量子k最近邻算法在分类效率和精度方面都优于经典的k最近邻算法。同时利用categorical Tensor Network state图形数据结构来描述量子k最近邻算法。与量子线路描述的量子k最近邻算法相比,它可以使算法中的复杂核心结构更加直观、清晰、可读,同时也保持着计算效率。
李嘉臻[5](2021)在《一种低复杂度量子主成分分析算法》文中认为在大数据时代,诸多机器学习算法对数据降维等数据处理方法有了更高的要求,主成分分析作为一种重要的数据降维算法,在经典机器学习中占有举足轻重的地位,其量子化算法在2014年由Lloyd首次提出,使其在量子计算机上的实现具备了理论基础。量子主成分分析作为量子机器学习中的重要算法,近年来得到诸多科研学者的青睐,目前发展的q PCA算法可以直接提取较大的特征成分,减少采样量,但也存在一些不足:一是估计不准确,由于量子门的设置中有带参数的酉算子,所以准确率较低;二是量子电路较为冗杂,量子电路的设计中在水平方向有重复的类似量子操作,冗杂的量子操作在量子计算机上应用时容易将噪声的影响扩大。为了解决上述问题,我们提出了一种低复杂度量子主成分分析算法,并给出了量子线路图。该算法线路的设计主要依托于相位估计,阈值操作,受控操作,量子测量等酉操作,对数据矩阵的特征值设置阈值,筛选出大于阈值部分的主要特征成分,其中的阈值操作主要由牛顿迭代算法实现。由算法设计线路可知该算法有两个优势:一是量子线路复杂度降低,所需时间大约是是目前先进算法的3/5,也为算法实现减少了噪声影响;二是量子线路中消除了带有参数的量子门,减少参数估计的影响,为算法提升了准确度。最后,我们在量子计算云平台:IBM Quantum Experience上对算法进行了不同维度不同阈值的实验。实验结果表明:该算法的实时量子线路计算结果与经典计算结果完全一致,在QASM量子模拟计算机上的结果也和经典向量结果近似匹配,不同阈值不同维度的实验都符合算法的预期。总之该算法为降低量子主成分分析的电路复杂度提供了一种候选解决方案。
肖玉芳[6](2021)在《量子图像增强的研究及线路设计》文中指出量子图像处理是将量子计算运用到图像处理中。基于量子计算具有的叠加、纠缠和并行等特性,研究人员提出了多种基于经典图像算法原理的量子版本。虽近几年国内外学者对量子图像处理展开了积极的研究,但其研究体系仍不完整,有待进一步的研究和完善。本文旨在基于目前成熟的NEQR表示模型,进一步对量子图像增强算法进行研究及设计相应的量子线路,主要研究工作如下:(1)基于经典图像的灰度变换原理,设计了量子图像分段线性变换线路,扩展了量子图像增强算法的研究方向。与经典算法相比,本文设计的量子图像分段线性变换方案将复杂度从O(2 2n)降低到O(48q2+62q),实现了指数级的加速。(2)针对目前量子中值滤波存在的复杂度高和噪声检测不完全的问题,提出了量子图像近似中值滤波算法,并设计了相应的量子实现线路。该方案采用两级门限法将图像中的信号点和噪声点区分开,信号点的灰度值保持不变,噪声点的灰度值用邻域近似中值来替换。与现有的算法相比,本文提出的近似中值滤波算法能更好的保护图像的边缘和细节信息,且将量子线路复杂度降低了近一半。(3)设计了量子图像加权均值滤波线路。通过分析现有的量子图像加权均值滤波方法可知,目前的方法只是简单的将经典算法迁移到量子中来,没有利用量子并行处理等特性,从而导致设计的量子线路十分的复杂且需要大量的辅助位。针对上述问题,本文充分利用量子并行处理等性质,提出一种改进的量子图像加权均值滤波方案。该方案首先对原图进行循环移位操作,得到9幅邻域像素图;然后将9幅邻域像素图乘以相应的滤波系数后相加,得到加权均值滤波图,从而同时实现了原图所有像素点的滤波操作。本文设计的量子图像加权均值滤波线路相比于现有的线路在复杂度和辅助位上均有显着的优势。
陈希[7](2021)在《基于核磁共振技术的量子计算和量子模拟实验研究》文中提出近年来量子计算作为新兴的交叉领域引起了广泛的关注和研究,量子计算完全不同于经典计算,它依赖于量子力学的基本原理,具有独特的特征:量子纠缠、量子态叠加原理等。量子计算研究的根本目标是建造一台基于量子力学原理,能够充分展示新奇的,独一无二的,同时大大超越经典计算能力的量子特性的新型通用计算机,目前我们所处的阶段是有噪声的中等规模量子计算时代。核磁共振系统是实现量子计算物理体系中发展最早也最快的系统之一,二十世纪九十年代末核磁共振开始应用在量子计算领域,其原理是编码不同原子核的自旋为量子比特,控制外加磁场脉冲可实现任意单比特量子门,同时不同核自旋之间的耦合作用为实现多比特量子门提供可能,是一个可控的核自旋量子体系,在量子算法、量子模拟、量子信息理论基础问题研究以及探索和发展量子系统控制技术等方面有着广泛的应用。本学位论文基于核磁共振实验体系,围绕测量量子系统的哈密顿量,验证量子系统的量子性,以及量子体系基态性质的研究等方面介绍本人在攻读博士期间所取得的研究成果,具体内容包括:1.第一章主要回顾了量子计算的起源与发展,从量子比特的定义开始,逐步介绍了量子计算的基本概念及框架,并简单介绍了在经典计算机上用来模拟量子线路的数值计算方法。2.第二章主要介绍了核磁共振这个成熟的、广泛用于生物和医学的体系是如何用于量子计算实验研究的,同时还介绍了常用的脉冲操控技术。3.第三章研究如何对未知量子系统进行识别和验证。一方面,我们利用量子淬火的方法测得一个3自旋链中标量耦合常数,这种方法解决了传统的量子过程重构的指数资源消耗问题,只需要多项式的实验资源和经典计算资源;另一方面,针对被广泛讨论十多年的”一个纯经典客户端是否可能验证量子机器的输出?”,即如何验证一个黑盒子是否具有量子性的问题,我们提出了应用于量子云服务的量子密码验证方案,并首次在IBM云服务器以及核磁共振平台上进行对比验证。4.第四章是对量子信息研究的一个重要领域,即量子模拟的研究,我们利用核自旋来模拟玻色场-自旋相互作用系统,研究了量子Rabi模型基态的性质,实验展示了反压缩效应诱导的超越No-go Theorem的基态量子超辐射相变。5.最后一章是对本人研究工作的总结与展望。
刘世凯[8](2021)在《光学图像边缘检测技术研究》文中研究说明成像是光学最重要的应用领域之一,人类对光学成像的探索历程,最早可以追溯到中国战国时期《墨经》中记载的“小孔成像”的光学现象。后来,随着透镜结构的提出和改进,更进一步促进了几何光学的发展,增强了人们对光波前的操控,也开拓了多种成像的新方法、新领域。随着纳米加工技术的进步,基于亚波长纳米结构的光学超构表面,由于其轻薄、平面化、易集成的独特优势,在成像领域具有广阔的应用前景,例如彩色全息、宽带消色差成像、超分辨技术等。图像是人类视觉的基础,相比于平坦区域,人眼对边缘信息更为敏感,因此图像的边缘信息在人的视觉和图像分析中均占据特别关键的地位。作为一种表征物体边界的有效方法,边缘检测成为了图像处理、机器和计算机视觉中的基本工具。近几十年,光信息处理技术取得了长足进步,这也促进了图像边缘检测技术在人脸识别、高对比度成像、天文观测、自动驾驶等领域的广泛应用。相比数字图像处理,基于光模拟计算的图像空间微分方式,具有操作速度快、功耗低等独特优势,可以实时、并行、高速地进行大容量图像处理。本论文主要围绕光学图像边缘检测技术,基于超构表面和涡旋相位板的滤波器件,开展了量子图像边缘检测以及非线性图像视场增强与边缘增强成像方面的相关工作,既包含各向同性的二维边缘检测,也包含各项异性的一维边缘检测。本文主要介绍了涡旋相衬增强成像和基于自旋霍尔效应的边缘检测方式,进行了相关理论分析和图像模拟,并开展了实验探究。本论文的研究内容主要分为以下几个部分:1.实验研究了基于非线性和频过程的涡旋相衬增强成像,实现了红外光照射下物体边缘的可视化。我们借助一块PPKTP准相位匹配晶体,将携带物体信息的红外信号光(1550nm)聚焦到晶体内,使用拓扑荷l=1的涡旋光(792nm)泵浦晶体,通过在傅里叶空间中修改物体的频谱信息,最终将人眼不可见的红外图像上转换到了可见波段(525nm),同时物体轮廓被点亮。2.研究了非线性成像中图像视场随晶体相位匹配条件的动态演化过程。我们通过精确调控晶体温度,增强了信号光的转换角度带宽,最终上转换后的图像在常规模式及边缘增强模式下均实现了最大2.1倍的成像视野调节范围。基于分步傅里叶方法和柯林斯衍射积分公式,我们做了一系列的理论计算和数值模拟,构建的模型与实验结果符合的很好。3.结合了预报单光子成像和涡旋相衬增强成像,开展了物体在极弱光场照明下的实时(0.5Hz)量子边缘检测。我们使用波长为405nm的窄带激光泵浦2cm长的PPKTP晶体,利用自发参量下转换过程产生时间能量纠缠光子对。预报端光子采用单光子探测器(SPAD)探测;成像端光子采用增强型相机(ICCD)进行外部触发探测。通过切换不同l值的涡旋滤波器,我们实现了物体全局边缘和曲边边缘的独立检测,还验证了量子图像的时间关联特性以及移动滤波器横向位置引发的阴影效应。另外,弱光探测下预报光子成像相比直接单光子成像能极大地提高图像信噪比。4.基于高效介质超构表面与高品质偏振纠缠光源,演示了非定域切换图像状态的量子光学图像边缘检测开关。实验中,我们利用激光直写的电介质超构表面作为光学图像微分器,结合透镜与偏振元件组成边缘检测系统。同时,我们制备了高保真偏振纠缠光源,通过对预报端光子的偏振状态进行投影测量,即可有选择性地触发成像端ICCD采集图像的边缘模式或者常规模式。这种符合测量的切换方式无需对成像端系统进行任何操作。由于纠缠光子对的强二阶时间关联特性,相比传统内触发的直接探测方式,符合测量的方式采集的图像具有更高的信噪比。本论文的特色和主要创新点有:1.将传统涡旋相衬技术推广到了非线性和频领域,在实验上巧妙地实现了不可见光照射下强度物体边缘的可视化,并且可以显着“点亮”被红外光照射物体的轮廓。我们利用准相位匹配晶体作为频率转换的介质,实现了图像信息从红外波段到可见光波段的转移,再通过性能优异、相对廉价的可见波段探测器完成边缘图像采集,避免了红外探测器采集图像过程中通常存在的灵敏度差、效率低、价格偏高的缺点。2.提出了一种通过控制晶体温度来精确调控图像视场的方法:在非线性成像过程中,我们实现了边缘及常规图像视场的最大2.1倍的成像视野调节范围,并且该调控方式相比其他非线性图像视场调控,例如使用宽谱光源、双波长照明、设计晶体温度梯度、旋转晶体角度等方式,操作更加简单方便,且对光源要求低。这项新技术首次展示了边缘增强与视场增强并行的图像处理方式,在生物成像、模式识别以及红外遥感等领域具有重要的潜在应用价值。3.实现了基于PPKTP准相位匹配晶体的高亮度量子预报光源照明下物体的高效实时(0.5Hz)的边缘检测。除了全局各项同性的边缘增强,我们还验证了物体特定特征的提取识别,包括直角边缘增强和定向阴影效应。利用光子对紧凑的时间关联特性及ICCD相机的光子计数模式,实验结果无需后处理即显示出了高保真和低噪声的优势,该工作为弱光场下活体生物样品的高对比度成像提供了一种新的解决方案。4.将偏振纠缠光源引入基于介质超构表面的图像边缘检测系统,实现了待检测图像状态在正常模式和边缘探测模式远程非定域开关切换,并且这种二维纳米结构可以通过激光直写技术制作在光学玻璃上,因此可以集成在传统的光学元件上。该工作是量子超表面研究在可控图像边缘检测的首次尝试,由于图像状态受到偏振后选择的控制,故在图像加密和隐写上具有潜在的应用。另外在光子照明匮乏的场景如酶反应跟踪与生物活体细胞的观察上,较高的信噪比会表现出一定的优势。该成果有望促进更多的关于量子光学和超表面材料结合的相关研究。
贺倩倩[9](2021)在《仲裁量子签名设计及安全性分析》文中研究说明量子签名的构造和安全分析依托于量子力学的相关基本原理,如非正交态的不可有效区分性和不可克隆原理。从理论上而言,量子签名可以应对量子计算机的攻击。仲裁量子签名(AQS)协议中引入仲裁者参与签名的生成和验证,在很大程度上提高了量子签名的实用性和有效性。本文对近些年来经典的仲裁量子签名进行了总结和安全性分析,并提出了一些改进方案,相关改进方案克服了原有方案的一些安全漏洞,并在效率和实用性方面有所提高。另外,本文也提出一种新型的安全高效的基于单光子和单向函数的无纠缠态AQS协议。具体工作有以下三个方面:(1)对Jiang等人的多重签名AQS协议进行安全性分析,在伪造攻击和扩展攻击下讨论了其安全性。并在此基础上,给出一个改进方案。改进的方案可以抵抗伪造攻击和否认攻击。并且,仲裁者无需完全可信。即仲裁者虽然掌握着签名者的密钥,但其无法伪造签名,故仲裁者可为半可信的。(2)对基于非正交量子态不可完全区分的AQS协议进行了安全性分析,发现其不可抵抗伪造攻击和否认攻击。为此,本文提出一种新的基于张量积状态的AQS协议,克服已有的安全漏洞,使得方案更加安全和高效。(3)针对纠缠态制备起来相对困难,影响签名方案效率的问题,本文提出一种新型的基于单光子和单向函数的无纠缠态AQS协议。在协议中,签名者和验证者在签署消息前无需执行密钥分发协议,签名者使用他的私钥和单向函数在经典消息上生成量子签名,仲裁者通过经典的未加密信道与签名者通信。另一方面,在协议中避免使用纠缠态,使得该方案比类似方案更加实用和高效。
郭秋江[10](2021)在《基于超导多比特电路的量子操控和量子多体物理研究》文中研究表明量子计算机的构成单元是服从量子力学基本原理的二能级系统。由于量子叠加、量子纠缠等量子特性的存在,量子计算机在解决某些特定问题上具有经典计算机无法比拟的优势,例如数据库搜索、大数分解和机器学习。其广阔的应用前景吸引了科学界、工业界乃至各国政府的大量关注与投入。上世纪末以来,科学家发展了许多用于实现量子计算机的物理体系,其中基于约瑟夫森结的超导量子计算以其操控精度高、可扩展性强和相干时间长等优势迅速成为最有潜力的载体之一。过去的十年里,超导量子计算的发展取得了巨大成就。操控精度上,通用量子逻辑门的保真度超过了表面编码量子纠错方案的阈值;比特数目上,多比特芯片上集成的超导量子比特超过了五十个。这些成就标志着超导量子平台已经进入了中等规模有噪音的量子计算阶段,人们可以开始尝试利用现有的量子计算机去解决一些有价值的问题。尽管如此,科学界的共识是要实现可容错的通用量子计算这个最终目标仍然需要长期的努力。这样的背景下,提升包括相干时间、操控精度在内的量子比特基础性能以及拓展现有技术条件下多比特量子器件的实际应用是目前超导量子计算领域的两个热点问题。本文将主要介绍作者博士期间在这两个方向上的代表性研究成果:退相位不敏感的量子信息储存与处理和多体局域化迁移率边界的量子模拟。学科交叉是量子计算领域研究未来发展的趋势,作者将尽可能用通俗易懂的方式介绍相关物理概念,以期非本领域读者也能理解本文。第一章介绍了量子计算的背景和基本概念,让读者对本领域有一个宏观的认识。第二章聚焦于transmon超导量子比特,以迪文森佐判据为框架详细地介绍了其构造、控制、相互作用、读取和扩展性等特性。以前两章内容为基础,第三章介绍了作者在提升量子比特基础性能方面的工作。我们提出并验证了利用连续微波驱动实现动力学解耦、延长量子比特退相位时间的方案,并首次在超导量子电路中将动力学解耦方案集成于两比特量子门操作中,使得在量子信息储存和处理过程中,外界噪音均被有效地抑制,退相位时间延长了大约一个数量级。该方案已被后续的一系列实验所使用。第四章主要介绍作者在多体物理量子模拟方面的代表性工作,即利用19个超导量子比特模拟多体局域化迁移率边界这个在理论上存在争议的现象。最后一章为作者对博士期间研究成果的总结(包括作者最近的研究成果Stark多体局域化的量子模拟),以及对该未来研究方向的展望。
二、量子计算机的回顾与展望(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、量子计算机的回顾与展望(论文提纲范文)
(1)基于对称密码系统的新型量子算法攻击模型研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基于对称密码系统的Q1攻击模型研究 |
1.2.2 基于对称密码系统的Q2攻击模型研究 |
1.3 论文研究内容 |
1.4 论文组织结构 |
第二章 量子计算与密码分析理论基础 |
2.1 引言 |
2.2 量子计算基本概念 |
2.2.1 量子比特 |
2.2.2 量子逻辑门 |
2.2.3 量子算法 |
2.3 密码分析理论基础 |
2.3.1 伽罗瓦域 |
2.3.2 中间相遇攻击 |
2.4 小结 |
第三章 几种认证加密算法的量子伪造攻击 |
3.1 引言 |
3.2 几种认证加密算法 |
3.2.1 COPA认证加密算法 |
3.2.2 AES-COPA认证加密算法 |
3.2.3 Marble认证加密算法 |
3.3 COPA认证加密算法的量子伪造攻击 |
3.3.1 攻击策略 |
3.3.2 COPA算法的量子伪造攻击(无关联数据) |
3.3.3 COPA算法的量子伪造攻击(有关联数据) |
3.4 AES-COPA认证加密算法的量子伪造攻击 |
3.4.1 AES-COPA v.1算法的量子伪造攻击 |
3.4.2 AES-COPA v.2算法的量子伪造攻击 |
3.5 Marble认证加密算法的量子伪造攻击 |
3.6 复杂性分析 |
3.7 小结 |
第四章 7轮Feistel结构的量子中间相遇攻击 |
4.1 引言 |
4.2 量子Claw Finding算法与5轮区分器的回顾 |
4.2.1 量子Claw Finding算法 |
4.2.2 5轮区分器 |
4.3 7轮Feistel结构的量子中间相遇攻击 |
4.3.1 在线查询阶段 |
4.3.2 离线计算阶段 |
4.4 复杂性分析 |
4.5 小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
致谢 |
参考文献 |
作者简介 |
(2)格公钥密码方案的分析与设计(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 密钥重用攻击 |
1.1.2 身份隐藏认证加密方案 |
1.1.3 全同态加密方案 |
1.2 国内外研究现状 |
1.2.1 密钥重用攻击 |
1.2.2 认证加密方案 |
1.2.3 全同态加密方案 |
1.3 本文的研究内容及结构安排 |
第二章 基础知识 |
2.1 常用符号 |
2.2 格相关基础知识 |
2.2.1 格和理想格 |
2.2.2 高斯分布、亚高斯分布和拒绝采样 |
2.2.3 LWE问题 |
2.2.4 环上LWE问题 |
第三章 对NewHope方案的密钥重用攻击 |
3.1 研究成果 |
3.2 知识背景 |
3.2.1 NewHope协议 |
3.2.2 密钥重用攻击 |
3.3 对NewHope的密钥重用攻击 |
3.3.1 攻击概述 |
3.3.2 算法准备 |
3.3.3 恢复密钥 |
3.4 本章小结 |
第四章 基于RLWE的身份隐藏认证加密方案 |
4.1 研究成果 |
4.2 知识背景 |
4.2.1 关联数据的认证加密 |
4.2.2 身份隐藏认证加密方案的安全模型 |
4.3 错误协调机制与PWE假设 |
4.3.1 Peikert的错误协调机制 |
4.3.2 PWE假设 |
4.4 方案构造 |
4.4.1 RLWE-ICAE方案 |
4.4.2 方案正确性 |
4.5 方案的安全性 |
4.5.1 外部不可伪造性安全证明 |
4.5.2 内部保密性安全证明 |
4.6 推荐参数 |
4.7 本章小结 |
第五章 优化基于LWE的GSW类型自举方案 |
5.1 研究成果 |
5.2 知识背景 |
5.2.1 自举定理 |
5.2.2 分解矩阵 |
5.2.3 对称群与Z_q-映射 |
5.3 同态矩阵向量乘法 |
5.3.1 加密定义 |
5.3.2 同态乘法操作 |
5.4 一个新的自举方案 |
5.4.1 自举技术介绍 |
5.4.2 自举方案 |
5.4.3 正确性 |
5.4.4 安全性分析 |
5.4.5 时间与空间复杂度 |
5.5 确定func函数 |
5.5.1 同态计算布尔逻辑门 |
5.5.2 同态计算复杂函数 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
个人简历 |
博士期间获得的奖励 |
学位论文评阅及答辩情况表 |
(3)基于量子控制的状态保护和系统表征(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.3 论文章节安排和主要研究成果 |
第二章 基础知识 |
2.1 量子状态 |
2.1.1 量子状态向量 |
2.1.2 密度算子和约化密度算子 |
2.1.3 量子状态的几何描述 |
2.1.4 复合系统 |
2.2 量子系统演化 |
2.2.1 封闭系统演化 |
2.2.2 开放系统演化 |
2.2.3 算子和表示 |
2.3 量子测量 |
2.3.1 投影测量 |
2.3.2 POVM测量 |
2.3.3 弱测量 |
2.4 噪声和距离度量 |
2.4.1 典型的量子噪声模型 |
2.4.2 迹距离和保真度 |
2.5 本章小结 |
第三章 面向等先验概率的量子复合控制 |
3.1 等先验概率状态保护问题描述 |
3.2 基于弱测量的量子复合控制方案 |
3.2.1 方案设计 |
3.2.2 方案的衡量标准 |
3.3 方案效果展示 |
3.3.1 确切保护 |
3.3.2 最优保护 |
3.4 物理原理和实验可行性分析 |
3.5 本章小结 |
第四章 面向任意先验概率的量子复合控制 |
4.1 任意先验概率状态保护问题描述 |
4.2 基于先验信息的量子复合控制框架 |
4.3 方案效果展示 |
4.3.1 等先验概率下的最优保护 |
4.3.2 不等先验概率下的最优保护 |
4.4 本章小结 |
第五章 基于开环控制的量子系统表征 |
5.1 双量子系统上表征问题 |
5.1.1 问题描述 |
5.1.2 开环控制和本地测量 |
5.2 访问受限的双量子系统表征 |
5.2.1 访问受限系统的模型描述 |
5.2.2 访问受限的量子表征问题解析 |
5.3 本章小结 |
第六章 总结和展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(4)基于Tensor Network方法的量子k近邻算法(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 量子k近邻算法的研究现状 |
1.2.2 Tensor Network方法的研究现状 |
1.3 论文内容与结构安排 |
第2章 算法基础知识 |
2.1 k近邻算法 |
2.2 量子计算基础知识 |
2.2.1 量子比特 |
2.2.2 量子门 |
2.2.3 量子并行 |
2.3 Tensor Network方法 |
2.4 本章小结 |
第3章 量子k近邻算法 |
3.1 算法介绍 |
3.2 状态制备 |
3.3 相似度计算 |
3.4 寻找k个值 |
3.5 复杂度分析 |
3.6 本章小结 |
第4章 基于Tensor Network方法的量子k近邻算法 |
4.1 算法介绍 |
4.2 状态制备 |
4.3 相似度计算 |
4.4 复杂度分析 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(5)一种低复杂度量子主成分分析算法(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 量子主成分分析的发展 |
1.2.2 量子计算云平台的发展 |
1.3 本文主要工作与创新 |
1.4 本文组织结构 |
第二章 基础知识 |
2.1 量子比特 |
2.1.1 单量子比特 |
2.1.2 多量子比特 |
2.2 量子门 |
2.2.1 单比特量子门 |
2.2.2 多量子比特门 |
2.3 基本量子算法 |
2.3.1 量子傅里叶变换 |
2.3.2 量子相位估计算法 |
2.4 本章总结 |
第三章 改进算法:一种低复杂度量子主成分分析 |
3.1 现有的主流qPCA算法 |
3.1.1 Lloyd的 qPCA算法 |
3.1.2 基于qSVT的 qPCA算法 |
3.2 改进算法:一种低复杂度的量子主成分分析 |
3.2.1 改进算法的数学原理 |
3.2.2 改进算法的复杂度分析 |
3.3 本章总结 |
第四章 改进算法在IBM量子云平台上的实现与验证 |
4.1 IBM云平台简介和使用 |
4.2 量子线路中的量子门分解 |
4.3 改进算法在IBM量子云平台上的实现与验证 |
4.3.1 改进算法对于2×2 矩阵在量子云平台上的实现 |
4.3.2 改进算法对于4×4 矩阵在量子云平台上的实现 |
4.4 本章总结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间取得的科研成果 |
(6)量子图像增强的研究及线路设计(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 量子图像的研究现状 |
1.2.1 量子图像表示 |
1.2.2 量子图像增强 |
1.3 本文的主要工作与创新 |
1.4 本文的结构安排 |
第2章 量子计算及量子图像相关基础 |
2.1 量子比特 |
2.2 张量积 |
2.3 幺正变换 |
2.4 量子逻辑门 |
2.4.1 单量子比特门 |
2.4.2 双量子比特门 |
2.4.3 多量子比特门 |
2.5 量子图像NEQR表示模型 |
2.6 本章小结 |
第3章 量子图像分段线性变换 |
3.1 经典图像分段线性变换原理 |
3.2 量子基本运算器 |
3.2.1 量子比较器 |
3.2.2 量子加减法器 |
3.2.3 量子乘法器 |
3.2.4 并行受控非门模块 |
3.3 量子图像分段线性变换的线路设计 |
3.3.1 整体线路框架流程图 |
3.3.2 整体量子线路的设计 |
3.3.3 量子图像分段线性变换的具体示例 |
3.4 量子线路的分析 |
3.5 本章小结 |
第4章 量子图像近似中值滤波 |
4.1 量子基本模块 |
4.1.1 循环移位模块 |
4.1.2 交换模块 |
4.1.3 排序模块 |
4.2 量子图像近似中值滤波的线路设计 |
4.2.1 邻域像素的制备 |
4.2.2 近似中值的计算 |
4.2.3 噪声点的滤除 |
4.2.4 近似中值滤波的整体量子线路 |
4.3 量子线路的分析及比较 |
4.3.1 量子线路的分析 |
4.3.2 量子线路的比较 |
4.4 仿真结果分析 |
4.5 本章小结 |
第5章 量子图像加权均值滤波 |
5.1 相关工作 |
5.2 改进的量子图像加权均值滤波 |
5.2.1 改进方案的流程框图 |
5.2.2 量子乘二和除二的线路设计 |
5.2.3 加权均值滤波的线路设计 |
5.2.4 量子图像加权均值滤波的具体示例 |
5.2.5 量子线路的分析 |
5.2.6 与现有线路的比较 |
5.3 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读硕士学位期间的科研成果 |
致谢 |
(7)基于核磁共振技术的量子计算和量子模拟实验研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 量子计算的起源与发展 |
1.2 量子计算简介 |
1.2.1 量子比特 |
1.2.2 量子线路 |
1.2.3 量子态的测量 |
1.2.4 量子线路的经典计算机模拟 |
1.3 本章小结 |
第2章 核磁共振量子计算简介 |
2.1 核磁共振体系 |
2.1.1 核磁共振体系发展史 |
2.1.2 核磁共振体系的哈密顿量 |
2.2 核磁共振量子计算 |
2.2.1 核磁共振体系的量子比特 |
2.2.2 核磁共振体系的通用逻辑门 |
2.2.3 核磁共振体系的初始化 |
2.2.4 核磁共振体系的测量读出 |
2.2.5 核磁共振脉冲技术 |
2.3 本章小结 |
第3章 量子系统的表征与验证 |
3.1 量子系统的表征 |
3.1.1 利用量子淬火重构哈密顿量的理论背景 |
3.1.2 构造目标哈密顿量体系 |
3.1.3 实验过程 |
3.1.4 实验结果 |
3.1.5 小结 |
3.2 量子系统的验证 |
3.2.1 密码验证的背景介绍 |
3.2.2 密码验证协议过程描述 |
3.2.3 密码验证协议的理论 |
3.2.4 用核磁共振实验体系验证 |
3.2.5 用IBM云服务器验证 |
3.2.6 小结 |
第4章 量子系统的基态性质研究 |
4.1 超辐射相变理论简介 |
4.1.1 研究背景 |
4.1.2 No-go Theorem |
4.1.3 反压缩效应诱导的超辐射相变的解析推导 |
4.1.4 超辐射相变过程中的性质 |
4.2 量子模拟简介 |
4.3 反压缩效应诱导的超辐射相变的实验模拟 |
4.3.1 谐振子-自旋的映射过程 |
4.3.2 压缩算符的量子线路图 |
4.3.3 实验样品 |
4.3.4 零点涨落的测量 |
4.3.5 序参量的测量 |
4.4 小结 |
第5章 总结及展望 |
参考文献 |
附录 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(8)光学图像边缘检测技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 图像处理技术简介 |
1.1.1 光学图像处理技术 |
1.1.2 数字图像处理技术 |
1.2 光学系统的成像分析 |
1.2.1 透镜的变换性质 |
1.2.2 点扩散函数与光学传递函数 |
1.3 超构表面中涉及的一些基本概念 |
1.3.1 广义斯奈尔定律 |
1.3.2 Pancharatnam-Berry相位 |
1.3.3 光的自旋轨道耦合 |
1.4 本论文的主要研究工作 |
参考文献 |
第2章 光学边缘检测技术 |
2.1 涡旋相衬增强成像 |
2.1.1 研究背景 |
2.1.2 基本原理 |
2.2 基于微纳结构和器件的边缘检测 |
2.2.1 研究背景 |
2.2.2 基本原理 |
2.3 边缘检测在各类成像方式中的应用 |
2.4 本章小结 |
参考文献 |
第3章 基于视场增强与边缘增强的上转换成像 |
3.1 非线性图像处理技术发展现状与应用 |
3.2 理论模型与模拟 |
3.3 上转换成像实验装置 |
3.4 实验结果 |
3.4.1 上转换涡旋相衬增强成像 |
3.4.2 上转换视场增强成像 |
3.4.3 边缘增强与视场增强并行的图像处理 |
3.5 本章小结 |
参考文献 |
第4章 基于纠缠与超表面的动态可切换边缘检测 |
4.1 光学空间微分器理论模型与模拟 |
4.2 实验内容 |
4.2.1 实验装置与超表面样品表征 |
4.2.2 偏振纠缠光源的制备与表征 |
4.2.3 基于纠缠的量子边缘检测 |
4.2.4 成像方式对比与噪声分析 |
4.2.5 光刻掩模版的设计与加工 |
4.3 本章小结 |
参考文献 |
第5章 实时量子边缘增强成像 |
5.1 研究背景 |
5.2 实验内容 |
5.2.1 基于涡旋滤波器的两类图像边缘增强 |
5.2.2 图像的阴影效应 |
5.2.3 ICCD相机的三类图像采集方式对比 |
5.2.4 量子成像的实时特性 |
5.2.5 符合图像的时间关联特性 |
5.3 本章小结 |
参考文献 |
第6章 总结与展望 |
6.1 本论文的总结 |
6.2 未来研究展望 |
致谢 |
在读期间发表的学术论文与获得的奖项 |
(9)仲裁量子签名设计及安全性分析(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及研究意义 |
1.2 研究现状 |
1.3 论文内容及章节安排 |
第二章 基础知识 |
2.1 量子信息的基本概念 |
2.1.1 量子比特及其叠加性 |
2.1.2 量子逻辑门 |
2.1.3 量子测量 |
2.2 量子信息的重要特征 |
2.2.1 量子测不准原理 |
2.2.2 量子不可克隆原理 |
2.3 量子密钥分发 |
2.4 针对仲裁量子签名方案安全性的分析方法 |
2.4.1 仲裁量子签名方案基本模型 |
2.4.2 伪造攻击方法分析 |
2.4.3 否认攻击方法分析 |
第三章 多重仲裁量子签名方案设计 |
3.1 Jiang等人的多重签名方案回顾 |
3.1.1 初始化阶段 |
3.1.2 签名阶段 |
3.1.3 验证阶段 |
3.2 Jiang等人的多重签名方案安全性分析 |
3.2.1 Bob的伪造攻击及其扩展 |
3.2.2 否认攻击 |
3.3 新方案设计 |
3.3.1 初始化阶段 |
3.3.2 签名阶段 |
3.3.3 验证阶段 |
3.4 安全性分析 |
3.4.1 选择明文攻击下量子密文的不可区分性 |
3.4.2 密钥的安全性 |
3.4.3 不可伪造性 |
3.4.4 不可否认性 |
3.5 安全性和效率对比 |
3.6 本章小结 |
第四章 基于正交态的仲裁量子签名协议改进 |
4.1 AQS协议简要回顾及安全性分析 |
4.1.1 协议回顾 |
4.1.2 安全性分析 |
4.2 基于张量积的仲裁量子签名协议 |
4.2.1 初始化阶段 |
4.2.2 签名阶段 |
4.2.3 验证阶段 |
4.3 安全性分析 |
4.3.1 不可伪造性 |
4.3.2 不可否认性 |
4.4 效率分析 |
4.5 本章小结 |
第五章 无纠缠态的仲裁量子签名方案设计 |
5.1 方案设计 |
5.1.1 初始化阶段 |
5.1.2 签名阶段 |
5.1.3 验证阶段 |
5.2 安全性分析 |
5.2.1 不可伪造性 |
5.2.2 不可否认性 |
5.2.3 私钥的安全性 |
5.3 对经典信道和量子信道的干扰 |
5.4 效率分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 不足与展望 |
致谢 |
参考文献 |
攻读硕士学位期间发表论文目录 |
(10)基于超导多比特电路的量子操控和量子多体物理研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
1 引言 |
1.1 量子计算简史 |
1.1.1 量子算法发展回顾 |
1.1.2 量子计算物理实现回顾 |
1.1.3 超导量子计算简史 |
1.2 量子计算的基本概念 |
1.2.1 量子比特 |
1.2.2 量子比特的布洛赫球表示 |
1.2.3 量子逻辑门 |
1.2.4 量子计算与经典计算的对比 |
1.2.5 量子计算模型 |
1.2.6 量子计算复杂度 |
1.3 量子模拟 |
1.3.1 数字量子模拟 |
1.3.2 类比量子模拟 |
1.3.3 量子模拟的应用前景 |
1.4 量子计算物理实现 |
1.4.1 迪文森佐判据 |
1.4.2 实现量子计算机的挑战 |
1.5 总结 |
2 超导量子电路 |
2.1 宏观量子现象 |
2.2 超导电路的量子化 |
2.3 超导LC谐振子 |
2.4 非线性元件—约瑟夫森结 |
2.5 基于transmon量子比特的超导量子计算 |
2.5.1 Transmon量子比特 |
2.5.2 单个量子比特的操控 |
2.5.3 量子比特间的相互作用 |
2.5.4 量子比特的非破坏性测量 |
2.5.5 量子比特的可扩展性 |
2.6 总结 |
3 退相位不敏感的量子信息储存与处理 |
3.1 量子比特的退相干 |
3.2 动力学解耦背景回顾 |
3.3 实验芯片的基本信息 |
3.4 单量子比特动力学解耦方案 |
3.5 退相位不敏感的两比特量子门 |
3.6 不同过程退相位时间的对比 |
3.7 实验总结 |
4 多体局域化迁移率边界的量子模拟 |
4.1 多体局域化的物理背景 |
4.1.1 封闭系统的热化与局域化 |
4.1.2 本征态热化假设 |
4.1.3 多体局域化迁移率边界存在吗? |
4.2 观测多体局域化迁移率边界的实验方案 |
4.3 全连通架构的超导量子芯片 |
4.4 系统的能谱统计 |
4.5 多体局域迁移率边相图的观测 |
4.6 广义imbalance的动力学演化 |
4.7 量子费舍信息的动力学演化 |
4.8 参与比的动力学演化 |
4.9 实验意义 |
4.10 实验总结与展望 |
5 总结与展望 |
5.1 Stark多体局域化的量子模拟 |
5.2 研究成果总结 |
5.3 展望 |
参考文献 |
作者简历 |
四、量子计算机的回顾与展望(论文参考文献)
- [1]基于对称密码系统的新型量子算法攻击模型研究[D]. 许垠松. 南京信息工程大学, 2021(01)
- [2]格公钥密码方案的分析与设计[D]. 刘超. 山东大学, 2021(11)
- [3]基于量子控制的状态保护和系统表征[D]. 曹雅. 北京邮电大学, 2021(01)
- [4]基于Tensor Network方法的量子k近邻算法[D]. 马艳珠. 太原理工大学, 2021(02)
- [5]一种低复杂度量子主成分分析算法[D]. 李嘉臻. 西北大学, 2021(12)
- [6]量子图像增强的研究及线路设计[D]. 肖玉芳. 广西师范大学, 2021(09)
- [7]基于核磁共振技术的量子计算和量子模拟实验研究[D]. 陈希. 中国科学技术大学, 2021(09)
- [8]光学图像边缘检测技术研究[D]. 刘世凯. 中国科学技术大学, 2021(09)
- [9]仲裁量子签名设计及安全性分析[D]. 贺倩倩. 郑州轻工业大学, 2021(07)
- [10]基于超导多比特电路的量子操控和量子多体物理研究[D]. 郭秋江. 浙江大学, 2021(01)