论文的页码怎么设置
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
论文的页码怎么设置
1、打开需要编辑的论文,点击“显示/隐藏编辑标记”,为了显示下边的分页符标志。
2、将摘要、前言、大标题设置成标题1,小标题依照次序设置成标题2、标题3以此类推。
3、在首页和摘要中间,目录和正文中间插入分页符。
4、双击摘要的底端,插入页码,设置格式,注意首页、摘要目录部分和正文部分分别单独设置页码(在设置时取消“链接到前一条页眉”)。
5、回到目录页,插入目录。
6、设置完成后,目录页码就设置好了。
未来安全密码
[摘要]根据量子力学中的海森伯不确定原理,任何窃听者都无法做到窃听量子密码通信中的信息而不被发现。在中国,量子密码通信的研究虽然起步较晚,但已取得了不俗的成果。时至今日,由于Internet及各种局域网的开通,银行业务中电子支付系统的广泛应用等,安全性就成为首先考虑的问题之一,这给量子密码的应用提供了巨大的空间。
[关键词]密码学研究进展发展方向
自从人类有了通信的需要以来,怎样在通信中保密以及如何破译密码就是一对永恒的话题。现在常用的标准加密方式是用一串随机数字对信息进行编码,当这种加密被恶意用户窃听时,不会留下任何痕迹,使得合法用户无法察觉,而恶意用户只要掌握了恰当的方法,其任何密码都可以被破译成明文。随着计算机技术的发展在使密码术更复杂的同时,也降低了破译密码的难度。那么到底什么样的传输加
密方式才是最安全的呢?在量子理论支配的世界里,这一切将会完全
改变。
一、量子密码术的核心:量子密钥分配原理
量子密码术是密码术与量子力学结合的产物,它利用了系统所具有的量子性质。首先想到将量子物理用于密码术的是美国科学家Wiesner。Wiesner于1970年提出,可利用单量子态制造不可伪造的“电子钞票”。但这个设想的实现需要长时间保存单量子态,不太现实。Bennett和Brassard在研究中发现,单量子态虽然不好保存但
可用于传输信息。1984年,Bennett和Brassard提出了第一个量子
密码术方案,称为BB84方案,由此迎来了量子密码术的新时期。
量子密码术并不用于传输密文,而是用于建立、传输密码本。量子密钥分配是量子密码术的核心组成部分。在量子密钥分发中,总是用一个光子携带一个比特的信息,根据量子力学的不确定性原理以及量子不可克隆定理,任何窃听者的存在都会被发现,从而保证密码本
的绝对安全,也就保证了加密信息的绝对安全。
BB84协议采用四个非正交态作为量子信息态,且这四个态分属于两组共轭基,每组基内的两个态是相互正交的。两组基互为共轭是指一组基中的任一基矢在另一组基中的任何基矢上的投影都相等。光
子的线偏振量和圆偏振量就是互为共轭的量。不论是用左旋圆还是
右旋圆偏振基测量线偏振光子,都是各以一半的几率得到左旋或右旋圆偏振态。反之亦然。下面我们假定Alice(信息发送者)与Bob(信
息接受者)约定用这两种偏振基中的四种偏振态来实现量子密钥分配,操作步骤如下:
(1)Alice随机地选择右旋、左旋、水平或垂直四种中任一种偏
振态的光子发送给Bob;
(2)Bob随机地独立选择线偏振基或圆偏振基测量该光子的偏振态;
(3)Bob确定实际所测量的偏振态(只有Bob自己知道,其中包含
一些未被检测到的空态);
(4)Bob公布他监测到时所采用的测量基(如通过电话告诉Alice),但不公布测量到那个偏振态。Alice告诉Bob那些测量基是正确的
并保留下来,其余的丢弃掉;
(5)Alice和Bob仅保留相同基矢的态,并按约定的规则转化为二进制序列(如左旋圆偏振态和水平线偏振态代表比特“1”,右旋圆偏振态和垂直线偏振态代表比特“0”)。
二、量子密码术实验研究进展
量子密钥分配最早由Bennett等人在89年实验成功。在该实验中,信息由光子的偏振态编码。实验的结果是:光子在自由空间中只
传输了32cm。误码率为4%,有效传输率很低(10分钟传送了105比特),但窃听者能截获的比特数只有6×10��-171�个,这说明安全程度非常高,足以显示量子密钥分发的潜力和诱人前景。
目前在量子密码术实验研究上进展最快的国家为英国、瑞士和美国。英国国防研究部于1993年首先在光纤中实现了基于BB84方案
的相位编码量子密钥分发,光纤传输长度为10公里。这项研究后来
转到英国通讯实验室进行,到1995年经多方改进,在30公里长的光
纤传输中成功实现了量子密钥分发。与偏振编码相比,相位编码的好处是对光的偏振态要求不那么苛刻。在长距离的光纤传输中,光的偏振性会退化,造成误码率的增加。然而,瑞士日内瓦大学的Muller等人于1993年基于BB84方案的偏振编码方案,在1.1公里长的光纤中传输1.3微米波长的光子,误码率仅为0.54%,并于1995年在日内瓦湖底铺设的23公里长民用光通信光缆中进行了实地表演,误码率为3.4%。1997年,他们利用Faraday镜消除了光纤中的双折射等影响
因素,使得系统的稳定性和使用的方便性大大提高,被称为“即插即用”的量子密码方案。他们利用该方案成功演示了23km的密钥传输,干涉度达99.8%,比特率为20kbit/s,误码率仅为1.35%。1998年美
国的losAlsmos国家实验室的R.J.Hughes等人用两台M-Z干涉仪,
但使用B92协议,使用衰减为0.3db/km的1.3μm通信光纤,性能更
好的InGaAa探测器,成功地在8km的地下光缆中进行了密钥传送,误码率仅为�9.3%。�同年,英国BT实验室的Townsend等人又将传输
距离增加到了50km。这个长度已经足以让一所银行和它的分支机构或者政府各部门的办公室之间建立量子密码通信的网络。
在中国,量子密码通信的研究虽然起步较晚,但已取得了不俗的成果。中科院物理所于1995年以BB84方案在国内首次做了演示性实验,华东师范大学用B92方案做了在距离较短的自由空间里实验。2000年,中科院物理所与研究生院合作,在850纳米的单模光纤中完成了1.1公里的量子密码通信演示性实验。日前,由中国科技大学中科院量子信息重点实验室与瑞典皇家理工学院微电子与应用物理系量子电子与量子光学小组共同组建的联合课题组,在世界上首次完成了采用标记单光子源的诱骗态量子密码实验,将量子密码技术的实际安全性进一步提高。
三、量子密码术安全性证明
1.分流窃听。窃听者希望从通信信号中分出一部分信号,通过测量这些信号以获取信息。这在经典通讯中是没有问题的,但在量子密码系统中是不可能成功的,因为这里携带信息的是单个光子,根据量子力学的基本原理,它们是不能被分割的。Eve(窃听者)如果设法截获到该光子,则Bob必然没有收到,因而该光子在Alice和Bob比照结果并形成密钥的过程中被丢弃了,Eve没有得到有用的信息,反之,Bob测到的光子就肯定没有被Eve截获,因而Alice和Bob之间建立的密钥肯定是安全的。
2.拦截/发送窃听。在这种窃听手段中,窃听者采用与接受者相同的测量方法,利用选择性测量获取发送者发送的信息,然后根据她本人测量的结果再伪造发送一个信息给合法接受者。此时的窃听者与无人窃听时的接收者地位是相同的,因而它的选择性测量的结果也由两种可能:要么选对测量基,要么选错。若她选对了,则她的窃听行为没有造成任何影响,若她选错了,则她的测量行为将会完全破坏原来的信息态。在随后的公开对照阶段,合法通信双方就可以发现她的存在。在Alice和Bob完成一组密钥传递后,公开随机地比较一部分数据,若二者间没有差别,则认为无人窃听,反之,则有人窃听。比较的数目越大,Eve暴露的可能性越高。