论文的页码怎么设置

发布时间:2017-06-08 18:26

论文是探讨问题进行学术研究的一种手段,是指专业人员进行科学研究和表述科研成果而撰写的,小编整理了论文的页码怎么设置,欢迎阅读!

论文的页码设置

1、打开需要编辑的论文,点击“显示/隐藏编辑标记”,为了显示下边的分页符标志。

2、将摘要、前言、大标题设置成标题1,小标题依照次序设置成标题2、标题3以此类推。

3、在首页和摘要中间,目录和正文中间插入分页符。

4、双击摘要的底端,插入页码,设置格式,注意首页、摘要目录部分和正文部分分别单独设置页码(在设置时取消“链接到前一条页眉”)。

5、回到目录页,插入目录。

6、设置完成后,目录页码就设置好了。

关于未来的论文范文

未来安全密码

[摘要] 根据量子力学中的海森伯不确定原理,任何窃听者都无法做到窃听量子密码通信中的信息而不被发现。在中国,量子密码通信的研究虽然起步较晚,但已取得了不俗的成果。时至今日,由于Internet及各种局域网的开通,银行业务中电子支付系统的广泛应用等,安全性就成为首先考虑的问题之一,这给量子密码的应用提供了巨大的空间。

[关键词] 密码学 研究进展 发展方向

自从人类有了通信的需要以来,怎样在通信中保密以及如何破译密码就是一对永恒的话题。现在常用的标准加密方式是用一串随机数字对信息进行编码,当这种加密被恶意用户窃听时,不会留下任何痕迹,使得合法用户无法察觉,而恶意用户只要掌握了恰当的方法,其任何密码都可以被破译成明文。随着计算机技术的发展在使密码术更复杂的同时,也降低了破译密码的难度。那么到底什么样的传输加密方式才是最安全的呢?在量子理论支配的世界里,这一切将会完全改变。

一、量子密码术的核心:量子密钥分配原理

量子密码术是密码术与量子力学结合的产物,它利用了系统所具有的量子性质。首先想到将量子物理用于密码术的是美国科学家Wiesner。Wiesner于1970年提出,可利用单量子态制造不可伪造的“电子钞票”。但这个设想的实现需要长时间保存单量子态,不太现实。Bennett和Brassard在研究中发现,单量子态虽然不好保存但可用于传输信息。1984年,Bennett和Brassard提出了第一个量子密码术方案,称为BB84方案,由此迎来了量子密码术的新时期。

量子密码术并不用于传输密文,而是用于建立、传输密码本。量子密钥分配是量子密码术的核心组成部分。在量子密钥分发中,总是用一个光子携带一个比特的信息,根据量子力学的不确定性原理以及量子不可克隆定理,任何窃听者的存在都会被发现,从而保证密码本的绝对安全,也就保证了加密信息的绝对安全。

BB84协议采用四个非正交态作为量子信息态,且这四个态分属于两组共轭基,每组基内的两个态是相互正交的。两组基互为共轭是指一组基中的任一基矢在另一组基中的任何基矢上的投影都相等。光子的线偏振量和圆偏振量就是互为共轭的量。不论是用左旋圆还是右旋圆偏振基测量线偏振光子,都是各以一半的几率得到左旋或右旋圆偏振态。反之亦然。下面我们假定Alice(信息发送者)与Bob(信息接受者)约定用这两种偏振基中的四种偏振态来实现量子密钥分配,操作步骤如下:

(1)Alice随机地选择右旋、左旋、水平或垂直四种中任一种偏振态的光子发送给Bob;

(2)Bob随机地独立选择线偏振基或圆偏振基测量该光子的偏振态;

(3)Bob确定实际所测量的偏振态(只有Bob自己知道,其中包含一些未被检测到的空态);

(4)Bob公布他监测到时所采用的测量基(如通过电话告诉Alice),但不公布测量到那个偏振态。Alice告诉Bob那些测量基是正确的并保留下来,其余的丢弃掉;

(5)Alice和Bob仅保留相同基矢的态,并按约定的规则转化为二进制序列(如左旋圆偏振态和水平线偏振态代表比特“1”,右旋圆偏振态和垂直线偏振态代表比特“0”)。

二、量子密码术实验研究进展

量子密钥分配最早由Bennett等人在89年实验成功。在该实验中,信息由光子的偏振态编码。实验的结果是:光子在自由空间中只传输了32cm。误码率为4%,有效传输率很低(10分钟传送了105比特),但窃听者能截获的比特数只有6×10��-171�个,这说明安全程度非常高,足以显示量子密钥分发的潜力和诱人前景。

目前在量子密码术实验研究上进展最快的国家为英国、瑞士和美国。英国国防研究部于1993年首先在光纤中实现了基于BB84方案的相位编码量子密钥分发,光纤传输长度为10公里。这项研究后来转到英国通讯实验室进行,到1995年经多方改进,在30公里长的光纤传输中成功实现了量子密钥分发。与偏振编码相比,相位编码的好处是对光的偏振态要求不那么苛刻。在长距离的光纤传输中,光的偏振性会退化,造成误码率的增加。然而,瑞士日内瓦大学的Muller等人于1993年基于BB84方案的偏振编码方案,在1.1公里长的光纤中传输1.3微米波长的光子,误码率仅为0.54%,并于1995年在日内瓦湖底铺设的23公里长民用光通信光缆中进行了实地表演,误码率为3.4%。1997年,他们利用Faraday镜消除了光纤中的双折射等影响因素,使得系统的稳定性和使用的方便性大大提高,被称为“即插即用”的量子密码方案。他们利用该方案成功演示了23km的密钥传输,干涉度达99.8%,比特率为20 kbit/s,误码率仅为1.35%。1998年美国的los Alsmos国家实验室的R.J.Hughes等人用两台M-Z干涉仪,但使用B92协议,使用衰减为0.3db/km的1.3μm通信光纤,性能更好的InGaAa探测器,成功地在8km的地下光缆中进行了密钥传送,误码率仅为�9.3%。�同年,英国BT实验室的Townsend等人又将传输距离增加到了50 km。这个长度已经足以让一所银行和它的分支机构或者政府各部门的办公室之间建立量子密码通信的网络。

在中国,量子密码通信的研究虽然起步较晚,但已取得了不俗的成果。中科院物理所于1995年以BB84方案在国内首次做了演示性实验,华东师范大学用B92方案做了在距离较短的自由空间里实验。2000年,中科院物理所与研究生院合作,在850纳米的单模光纤中完成了1.1公里的量子密码通信演示性实验。日前,由中国科技大学中科院量子信息重点实验室与瑞典皇家理工学院微电子与应用物理系量子电子与量子光学小组共同组建的联合课题组,在世界上首次完成了采用标记单光子源的诱骗态量子密码实验,将量子密码技术的实际安全性进一步提高。

三、量子密码术安全性证明

1.分流窃听。窃听者希望从通信信号中分出一部分信号,通过测量这些信号以获取信息。这在经典通讯中是没有问题的,但在量子密码系统中是不可能成功的,因为这里携带信息的是单个光子,根据量子力学的基本原理,它们是不能被分割的。Eve(窃听者)如果设法截获到该光子,则Bob必然没有收到,因而该光子在Alice和Bob比照结果并形成密钥的过程中被丢弃了,Eve没有得到有用的信息,反之,Bob测到的光子就肯定没有被Eve截获,因而Alice和Bob之间建立的密钥肯定是安全的。

2.拦截/发送窃听。在这种窃听手段中,窃听者采用与接受者相同的测量方法,利用选择性测量获取发送者发送的信息,然后根据她本人测量的结果再伪造发送一个信息给合法接受者。此时的窃听者与无人窃听时的接收者地位是相同的,因而它的选择性测量的结果也由两种可能:要么选对测量基,要么选错。若她选对了,则她的窃听行为没有造成任何影响,若她选错了,则她的测量行为将会完全破坏原来的信息态。在随后的公开对照阶段,合法通信双方就可以发现她的存在。在Alice和Bob完成一组密钥传递后,公开随机地比较一部分数据,若二者间没有差别,则认为无人窃听,反之,则有人窃听。比较的数目越大,Eve暴露的可能性越高。

3.拦截/克隆窃听。这种窃听方式似乎是可行的。在这种窃听方式中,Eve把截获的光子复制一个备份并将原光子再发送给Bob,然而量子不可克隆定理告诉我们,任何未知的量子态是不可复制的。如果要对其进行复制就首先要对其进行测量,而一旦进行测量,那么将会对其量子形态造成改变,合法的通信双方则可由此而察觉到有人在窃听。因而在Eve事先并不知道Alice发送的是哪种量子态的光子时,她想复制该光子是办不到的。

四、量子密码通信系统的发展前景及未来的发展方向

从量子理论的最基本概念出发,由理论上提出设想,到今天几十公里的密钥分配,接近实用化的量子密码传输系统,这一切都是最近几年发生的。在如此短的时间内取得如此飞速的发展,说明了社会对它需求的迫切性。时至今日,由于Internet及各种局域网的开通,银行业务中电子支付系统的广泛应用等,安全性就成为首先考虑的问题之一,这给量子密码的应用提供了巨大的空间。目前较为普遍的观点认为,未来量子密码通信系统可能向这些方向发展:(1)寻找量子密码应用的新领域。(2)利用量子中继技术增加传输距离。(3)提高比特传输率。(4)小型与集成化。

参考文献:

[1][美]斯皮尔曼.经典密码学与现代密码学[M].北京:清华大学出版社,2005.

[2]桂有珍,等.量子密码术[J].物理学进展,2002,(4).

[3]冯向华.浅谈量子密码术和保密通信[J].现代物理知识,2005.

[4]吴长锋,胡胜友.中外学者合作实现更安全的量子密码系统.科技日报,2008-04-01.

论文的页码怎么设置的评论条评论