JP4231926B2 - Quantum key distribution method and communication apparatus - Google Patents

Quantum key distribution method and communication apparatus Download PDF

Info

Publication number
JP4231926B2
JP4231926B2 JP2004234258A JP2004234258A JP4231926B2 JP 4231926 B2 JP4231926 B2 JP 4231926B2 JP 2004234258 A JP2004234258 A JP 2004234258A JP 2004234258 A JP2004234258 A JP 2004234258A JP 4231926 B2 JP4231926 B2 JP 4231926B2
Authority
JP
Japan
Prior art keywords
data
communication device
information
error
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004234258A
Other languages
Japanese (ja)
Other versions
JP2006054638A (en
Inventor
曜大 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inter University Research Institute Corp Research Organization of Information and Systems
Original Assignee
Inter University Research Institute Corp Research Organization of Information and Systems
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inter University Research Institute Corp Research Organization of Information and Systems filed Critical Inter University Research Institute Corp Research Organization of Information and Systems
Priority to JP2004234258A priority Critical patent/JP4231926B2/en
Publication of JP2006054638A publication Critical patent/JP2006054638A/en
Application granted granted Critical
Publication of JP4231926B2 publication Critical patent/JP4231926B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、高度に安全性の保証された共通鍵を生成することが可能な量子鍵配送方法に関するものであり、特に、誤り訂正符号を用いてデータ誤りを訂正可能な量子鍵配送方法および当該量子鍵配送を実現可能な通信装置に関するものである。   The present invention relates to a quantum key distribution method capable of generating a highly secure common key, and in particular, a quantum key distribution method capable of correcting a data error using an error correction code and The present invention relates to a communication device capable of realizing quantum key distribution.

以下、従来の量子暗号システムについて説明する。近年、高速大容量の通信技術として光通信が広く利用されているが、このような光通信システムでは、光のオン/オフで通信が行われ、オンのときに大量の光子が送信されているため、量子効果が直接現れる通信系にはなっていない。   Hereinafter, a conventional quantum cryptography system will be described. In recent years, optical communication is widely used as a high-speed and large-capacity communication technology. In such an optical communication system, communication is performed by turning on / off light, and a large number of photons are transmitted when turned on. Therefore, it is not a communication system in which the quantum effect appears directly.

一方、量子暗号システムでは、通信媒体として光子を用い、不確定性原理等の量子効果が生じるように1個の光子で1ビットの情報を伝送する。このとき、盗聴者が、その偏光,位相等の量子状態を知らずに適当に基底を選んで光子を測定すると、その量子状態に変化が生じる。したがって、受信側では、この光子の量子状態の変化を確認することによって、伝送データが盗聴されたかどうかを認識することができる。   On the other hand, in a quantum cryptography system, photons are used as a communication medium, and 1-bit information is transmitted by one photon so that a quantum effect such as an uncertainty principle occurs. At this time, if the eavesdropper appropriately selects a base without knowing the quantum state such as polarization and phase and measures a photon, the quantum state changes. Therefore, on the receiving side, it is possible to recognize whether or not the transmission data has been wiretapped by confirming the change in the quantum state of the photon.

図9は、従来の偏光を利用した量子鍵配送の概要を示す図である。たとえば、水平垂直方向の偏光を識別可能な測定器では、量子通信路上の、水平方向(0°)に偏光された光と垂直方向(90°)に偏光された光とを正しく識別する。一方、斜め方向(45°,135°)の偏光を識別可能な測定器では、量子通信路上の、45°方向に偏光された光と135°方向に偏光された光とを正しく識別する。   FIG. 9 is a diagram showing an outline of conventional quantum key distribution using polarized light. For example, a measuring instrument capable of discriminating horizontal and vertical polarization correctly discriminates between light polarized in the horizontal direction (0 °) and light polarized in the vertical direction (90 °) on the quantum communication path. On the other hand, a measuring device capable of discriminating polarized light in an oblique direction (45 °, 135 °) correctly identifies light polarized in the 45 ° direction and light polarized in the 135 ° direction on the quantum communication path.

このように、各測定器は、規定された方向に偏光された光については正しく認識できるが、たとえば、斜め方向に偏光された光を水平垂直方向(0°,90°)の偏光を識別可能な測定器にて測定すると、水平方向と垂直方向に偏光された光をそれぞれ50%の確率でランダムに識別することになる。すなわち、識別可能な偏光方向に対応していない測定器を用いた場合には、その測定結果を解析しても、偏光された方向を正しく識別することができない。   In this way, each measuring device can correctly recognize light polarized in a prescribed direction, but can identify light polarized in an oblique direction in the horizontal and vertical directions (0 °, 90 °), for example. When measured with a measuring instrument, light polarized in the horizontal direction and the vertical direction is randomly identified with a probability of 50%. That is, when a measuring instrument that does not correspond to an identifiable polarization direction is used, even if the measurement result is analyzed, the polarized direction cannot be correctly identified.

図9に示す従来の量子鍵配送では、上記不確定性(ランダム性)を利用して、盗聴者に知られずに送信者と受信者との間で鍵を共有する(たとえば、非特許文献1参照)。なお、送信者および受信者は、量子通信路以外に公開通信路を使用することができる。   In the conventional quantum key distribution shown in FIG. 9, a key is shared between a sender and a receiver without using the above-described uncertainty (randomness) (for example, Non-Patent Document 1). reference). In addition, the sender and the receiver can use the public communication channel in addition to the quantum communication channel.

ここで、鍵の共有手順について説明する。まず、送信者は、乱数列(1,0の列:送信データ)を発生し、さらに送信コード(+:水平垂直方向に偏光された光を識別可能な測定器に対応,×:斜め方向に偏光された光を識別可能な測定器に対応)をランダムに決定する。その乱数列と送信コードの組み合わせで、送信する光の偏光方向が自動的に決まる。ここでは、0と+の組み合わせで水平方向に偏光された光を、1と+の組み合わせで垂直方向に偏光された光を、0と×の組み合わせで45°方向に偏光された光を、1と×の組み合わせで135°方向に偏光された光を、量子通信路にそれぞれ送信する(送信信号)。   Here, a key sharing procedure will be described. First, the sender generates a random number sequence (sequence of 1, 0: transmission data), and further transmits a transmission code (+: corresponds to a measuring device that can identify light polarized in the horizontal and vertical directions, x: in an oblique direction (Corresponding to a measuring device capable of discriminating polarized light) is determined at random. The combination of the random number sequence and the transmission code automatically determines the polarization direction of the transmitted light. Here, the light polarized in the horizontal direction by the combination of 0 and +, the light polarized in the vertical direction by the combination of 1 and +, the light polarized in the 45 ° direction by the combination of 0 and x, 1 The light polarized in the 135 ° direction by the combination of and x is transmitted to the quantum communication path (transmission signal).

つぎに、受信者は、受信コード(+:水平垂直方向に偏光された光を識別可能な測定器,×:斜め方向に偏光された光を識別可能な測定器)をランダムに決定し、量子通信路上の光を測定する(受信信号)。そして、受信コードと受信信号の組み合わせによって受信データを得る。ここでは、受信データとして、水平方向に偏光された光と+の組み合わせで0を、垂直方向に偏光された光と+の組み合わせで1を、45°方向に偏光された光と×の組み合わせで0を、135°方向に偏光された光と×の組み合わせで1を、それぞれ得る。   Next, the receiver randomly determines a reception code (+: a measuring device that can discriminate light polarized in the horizontal and vertical directions, x: a measuring device that can discriminate light polarized in the oblique direction), and quantum The light on the communication path is measured (received signal). Then, received data is obtained by a combination of the received code and the received signal. Here, as received data, a combination of light polarized in the horizontal direction and + is 0, a combination of light polarized in the vertical direction and + is 1, and a combination of light polarized in the 45 ° direction and x is x. 0 is obtained, and 1 is obtained by the combination of light polarized in the 135 ° direction and x.

つぎに、受信者は、自身の測定が送信側と同一の基底を用いた測定かどうか、すなわち、正しい測定器で行われたものかどうかを調べるために、受信コードを、公開通信路を介して送信者に対して送信する。受信コードを受け取った送信者は、測定が正しい測定器で行われたものかどうかを調べ、その結果を、公開通信路を介して受信者に対して返信する。   The receiver then sends the received code via the public channel to determine whether his measurement is based on the same basis as the sender, i.e., whether the measurement was made with the correct instrument. To the sender. The sender who has received the received code checks whether or not the measurement has been performed with the correct measuring device, and returns the result to the receiver via the public communication path.

つぎに、受信者は、正しい測定器で受信した受信信号に対応する受信データだけを残し、その他を捨てる。この時点で、残された受信データは送信者と受信者との間で共有できている。   Next, the receiver leaves only the received data corresponding to the received signal received by the correct measuring instrument and discards the others. At this point, the remaining received data can be shared between the sender and the receiver.

つぎに、送信者と受信者は、それぞれの通信相手に対して、共有データから選択した所定数のデータを、公開通信路を経由して送信する。そして、受け取ったデータが自身の持つデータと一致しているかどうかを確認する。たとえば、確認したデータの中に一致しないデータが1つでもあれば、盗聴者がいるものと判断して共有データを捨て、再度、鍵の共有手順を最初からやり直す。一方、確認したデータがすべて一致した場合には、盗聴者がいないと判断し、確認に使用したデータを捨て、残った共有データを送信者と受信者の共有鍵とする。   Next, the sender and the receiver transmit a predetermined number of data selected from the shared data to the respective communication partners via the public communication path. Then, it confirms whether the received data matches the data it has. For example, if at least one of the confirmed data does not match, it is determined that there is an eavesdropper, the shared data is discarded, and the key sharing procedure is restarted from the beginning. On the other hand, if all the confirmed data matches, it is determined that there is no eavesdropper, the data used for confirmation is discarded, and the remaining shared data is used as a shared key between the sender and the receiver.

Bennett, C. H. and Brassard, G.: Quantum Cryptography: Public Key Distribution and Coin Tossing, In Proceedings of IEEE Conference on Computers,System and Signal Processing, Bangalore, India, pp.175-179 (DEC.1984).Bennett, C. H. and Brassard, G .: Quantum Cryptography: Public Key Distribution and Coin Tossing, In Proceedings of IEEE Conference on Computers, System and Signal Processing, Bangalore, India, pp.175-179 (DEC.1984).

しかしながら、上記図9に示す従来の量子鍵配送においては、誤り通信路を想定していないため、誤りがある場合には盗聴行為が存在したものとして上記共通データ(共通鍵)を捨てることとなり、伝送路によっては共通鍵の生成効率が非常に悪くなる、という問題があった。   However, since the conventional quantum key distribution shown in FIG. 9 does not assume an error communication path, if there is an error, the common data (common key) is discarded as if there is an eavesdropping action. There is a problem that the generation efficiency of the common key becomes very poor depending on the transmission path.

本発明は、上記に鑑みてなされたものであって、極めて高い特性を持つ誤り訂正符号を用いて伝送路上におけるデータ誤りを訂正することにより高い鍵生成効率を達成しつつ、送信機および受信機に誤差があるような現実的な実装においても高度に安全性の保証された量子鍵配送方法を得ることを目的とする。   The present invention has been made in view of the above, and achieves high key generation efficiency by correcting a data error on a transmission path using an error correction code having extremely high characteristics, and a transmitter and a receiver. The purpose is to obtain a highly secure quantum key distribution method even in a practical implementation where there is an error.

上述した課題を解決し、目的を達成するために、本発明にかかる量子鍵配送方法は、乱数列と基底の組み合わせによって規定された量子状態で光子を量子通信路上に送信する第1の通信装置、および当該量子通信路上の光子の測定結果と基底の組み合わせによって規定されたデータを得る第2の通信装置、にて実行され、送信側と同一の基底を用いた測定により得られたデータを第1の受信データとし、当該第1の受信データに対応する乱数列を第1の送信データとする量子鍵配送方法であって、たとえば、各通信装置が、前記第1の送信データおよび前記第1の受信データからそれぞれ所定数の同一ビット位置のデータを抽出し、抽出後の部分データを、公開通信路を介して相互に通知し、その後、双方の部分データの一致度(エラー確率)に基づいて、鍵生成に用いるデータのエラー確率を推定するエラー確率推定ステップと、公開された部分データ以外の残りのデータをそれぞれ第2の送信データおよび第2の受信データとする第1のデータ圧縮ステップと、前記第1の通信装置が、所定の誤り訂正情報を、公開通信路を介して前記第2の通信装置に通知し、前記第2の通信装置が、前記誤り訂正情報に基づいて前記第2の受信データの誤りを訂正する誤り訂正ステップと、公開された誤り訂正情報の量に応じて前記第2の送信データおよび前記誤り訂正後の第2の受信データを圧縮し、圧縮後のデータをそれぞれ第3の送信データおよび第3の受信データとする第2のデータ圧縮ステップと、各通信装置が、前記第3の送信データと前記第3の受信データが一致しているかどうかを判定するための所定の判定情報を、公開通信路を介して相互に通知し、さらに、前記判定情報に基づいて前記判定処理を行い、当該判定結果が不一致の場合、前記第3の送信データおよび前記第3の受信データを捨てる一致判定ステップと、前記判定結果が一致の場合、公開された判定情報の量に応じて前記第3の送信データおよび前記第3の受信データを圧縮し、圧縮後のデータをそれぞれ第4の送信データおよび第4の受信データとする第3のデータ圧縮ステップと、前記エラー確率推定値および前記第1の通信装置の出力の量子状態(送信状態)に基づいて、量子通信路を通して盗聴者にもれた情報量を推定する情報量推定ステップと、前記盗聴者にもれた情報量の推定値に基づいて前記第4の送信データおよび前記第4の受信データを圧縮し、圧縮後のデータを各通信装置間で共有の暗号鍵とする共有鍵生成ステップと、を含むことを特徴とする。   In order to solve the above-described problems and achieve the object, a quantum key distribution method according to the present invention is a first communication device that transmits photons on a quantum communication channel in a quantum state defined by a combination of a random number sequence and a basis. , And a second communication device that obtains data defined by the combination of the measurement result and the basis of the photon on the quantum communication path, and obtains the data obtained by the measurement using the same basis as the transmission side. 1 is a quantum key distribution method in which the first transmission data is a random number sequence corresponding to the first reception data, and each communication device, for example, includes the first transmission data and the first transmission data. A predetermined number of data at the same bit position is extracted from each received data, and the extracted partial data is mutually notified via a public communication channel, and then the degree of agreement (error probability) of both partial data And an error probability estimating step for estimating an error probability of data used for key generation, and first data using the remaining data other than the disclosed partial data as second transmission data and second reception data, respectively. And a compression step, wherein the first communication device notifies the second communication device of predetermined error correction information via a public communication path, and the second communication device is based on the error correction information. An error correction step for correcting an error in the second received data, and compressing the second transmission data and the second received data after the error correction according to the amount of the disclosed error correction information; The second data compression step in which the third transmission data and the third reception data are used as the data, and whether each communication device matches the third transmission data and the third reception data. Predetermined determination information for determining whether or not the information is transmitted to each other via the public communication path, and further, the determination processing is performed based on the determination information. A match determination step of discarding data and the third reception data; and if the determination result is a match, compressing the third transmission data and the third reception data according to the amount of determination information disclosed, Based on a third data compression step in which the compressed data is the fourth transmission data and the fourth reception data, respectively, the error probability estimation value, and the quantum state (transmission state) of the output of the first communication device An information amount estimation step for estimating the amount of information leaked to the eavesdropper through the quantum communication channel, and the fourth transmission data and the fourth reception based on the estimated value of the information amount leaked to the eavesdropper And a shared key generating step of compressing the data and using the compressed data as an encryption key shared between the communication devices.

つぎの発明において、前記エラー確率推定ステップにあっては、予め規定された「エラー確率の推定値が真のエラー確率よりも小さく見積もられてしまう確率の上限値」を満たすように、エラー確率を推定することを特徴とする。   In the next invention, in the error probability estimation step, the error probability is set so as to satisfy a predetermined “upper limit value of the probability that the estimated error probability is estimated to be smaller than the true error probability”. Is estimated.

つぎの発明において、前記一致判定ステップにて使用する前記判定情報は、システムが要求する安全性に応じて決定されるビット数分の情報とすることを特徴とする。   In the next invention, the determination information used in the coincidence determination step is information corresponding to the number of bits determined according to the safety required by the system.

つぎの発明において、前記情報量推定ステップにあっては、前記送信状態を前記第2の通信装置に対して予め公開しておき、前記第1の通信装置と前記第2の通信装置の両方で盗聴者にもれた情報量を推定することを特徴とする。   In the next invention, in the information amount estimating step, the transmission state is disclosed to the second communication device in advance, and both the first communication device and the second communication device are used. The amount of information leaked to an eavesdropper is estimated.

つぎの発明において、前記情報量推定ステップにあっては、前記第1の通信装置にて盗聴者にもれた情報量を推定し、当該推定値を、公開通信路を介して前記第2の通信装置に通知することを特徴とする。   In the next invention, in the information amount estimation step, an amount of information leaked to an eavesdropper in the first communication device is estimated, and the estimated value is transmitted to the second communication via a public communication path. The communication device is notified.

つぎの発明において、乱数列と基底の組み合わせによって規定された量子状態で光子を量子通信路上に送信し、光子受信側の通信装置において送信側と同一の基底を用いた測定により得られたデータに対応する乱数列を第1の送信データとする光子送信側の通信装置にあっては、たとえば、前記第1の送信データから所定数のビット位置のデータを抽出し、抽出後の部分データを、公開通信路を介して前記受信側の通信装置に通知し、その後、前記受信側の通信装置から得られる同一ビット位置の部分データとの一致度(エラー確率)に基づいて、鍵生成に用いるデータのエラー確率を推定し、さらに、公開した部分データ以外の残りのデータを第2の送信データとするエラー確率推定機能と、所定の誤り訂正情報を、公開通信路を介して前記第2の通信装置に通知し、公開した誤り訂正情報の量に応じて前記第2の送信データを圧縮し、圧縮後のデータを第3の送信データとする誤り訂正機能と、前記第3の送信データと受信側の通信装置から得られるデータとが一致しているかどうかを判定するための判定情報を、公開通信路を介して前記受信側の通信装置に通知し、前記判定情報に基づく判定結果が不一致の場合、前記第3の送信データを捨て、一方、前記判定結果が一致の場合、公開した判定情報の量に応じて前記第3の送信データを圧縮し、圧縮後のデータを第4の送信データとする一致判定機能と、量子通信路を通して盗聴者にもれた情報量を推定する推定機能と、前記盗聴者にもれた情報量の推定値に基づいて前記第4の送信データを圧縮し、圧縮後のデータを装置間で共有の暗号鍵とする共有鍵生成機能と、を有することを特徴とする。   In the next invention, photons are transmitted on a quantum communication path in a quantum state defined by a combination of a random number sequence and a basis, and data obtained by measurement using the same basis as that on the transmitting side is transmitted to the communication device on the photon receiving side. In the communication device on the photon transmission side using the corresponding random number sequence as the first transmission data, for example, data of a predetermined number of bit positions is extracted from the first transmission data, and the extracted partial data is Data to be used for key generation based on the degree of coincidence (error probability) with partial data at the same bit position obtained from the receiving side communication device via the public communication path The error probability estimation function that uses the remaining data other than the public partial data as the second transmission data and the predetermined error correction information via the public communication path An error correction function that notifies the second communication device, compresses the second transmission data in accordance with the amount of error correction information disclosed, and sets the compressed data as third transmission data; Determination information for determining whether transmission data and data obtained from the communication device on the reception side match is notified to the communication device on the reception side via a public communication path, and determination based on the determination information If the results do not match, the third transmission data is discarded. On the other hand, if the determination results match, the third transmission data is compressed according to the amount of determination information disclosed, and the compressed data is 4 based on the estimated value of the amount of information leaked to the eavesdropper, and the estimation function for estimating the amount of information leaked to the eavesdropper through the quantum communication path Compress the data and use the compressed data And having a, a shared key generation function to share the encryption key in.

つぎの発明において、量子通信路上の光子の測定結果と基底の組み合わせによって規定されたデータのうち、送信側と同一の基底を用いた測定により得られたデータを第1の受信データとする光子受信側の通信装置にあっては、たとえば、前記第1の受信データから所定数のビット位置のデータを抽出し、抽出後の部分データを、公開通信路を介して光子送信側の通信装置に通知し、その後、前記送信側の通信装置から得られる同一ビット位置の部分データとの一致度(エラー確率)に基づいて、鍵生成に用いるデータのエラー確率を推定し、さらに、公開した部分データ以外の残りのデータを第2の受信データとするエラー確率推定機能と、前記送信側の通信装置から得られる誤り訂正情報に基づいて前記第2の受信データの誤りを訂正し、前記送信側の通信装置により公開された誤り訂正情報の量に応じて前記誤り訂正後の第2の受信データを圧縮し、圧縮後のデータを第3の受信データとする誤り訂正機能と、前記第3の受信データと前記送信側の通信装置から得られるデータとが一致しているかどうかを判定するための判定情報を、公開通信路を介して前記送信側の通信装置に通知し、前記判定情報に基づく判定結果が不一致の場合、前記第3の受信データを捨て、一方、前記判定結果が一致の場合、公開した判定情報の量に応じて前記第3の受信データを圧縮し、圧縮後のデータを第4の受信データとする一致判定機能と、量子通信路を通して盗聴者にもれた情報量を推定する推定機能と、前記盗聴者にもれた情報量の推定値に基づいて前記第4の受信データを圧縮し、圧縮後のデータを装置間で共有の暗号鍵とする共有鍵生成機能と、を有することを特徴とする。   In the next invention, photon reception in which data obtained by measurement using the same base as that on the transmission side is the first received data among the data defined by the combination of the photon measurement result and the base on the quantum communication path. In the communication device on the side, for example, data of a predetermined number of bit positions is extracted from the first received data, and the extracted partial data is notified to the communication device on the photon transmission side via the public communication path Then, based on the degree of coincidence (error probability) with the partial data at the same bit position obtained from the communication device on the transmitting side, the error probability of the data used for key generation is estimated. The error of the second received data is corrected based on an error probability estimation function that uses the remaining data as second received data and error correction information obtained from the communication device on the transmitting side. An error correction function that compresses the second received data after error correction according to the amount of error correction information disclosed by the communication device on the transmitting side, and uses the compressed data as third received data; Notification information for determining whether or not third received data matches with data obtained from the transmission-side communication device is notified to the transmission-side communication device via a public communication path, and the determination is made. If the determination result based on the information does not match, the third reception data is discarded. On the other hand, if the determination result is the same, the third reception data is compressed according to the amount of the determination information disclosed, and after the compression A matching determination function using the received data as the fourth received data, an estimation function for estimating the amount of information leaked to the eavesdropper through the quantum communication path, and the estimated value of the information amount leaked to the eavesdropper Compress the fourth received data, And having a, a shared key generation function of a cryptographic key shared between the device data after condensation.

つぎの発明において、量子通信路上の光子の測定結果と基底の組み合わせによって規定されたデータのうち、送信側と同一の基底を用いた測定により得られたデータを第1の受信データとする光子受信側の通信装置にあっては、たとえば、前記第1の受信データから所定数のビット位置のデータを抽出し、抽出後の部分データを、公開通信路を介して光子送信側の通信装置に通知し、その後、前記送信側の通信装置から得られる同一ビット位置の部分データとの一致度(エラー確率)に基づいて、鍵生成に用いるデータのエラー確率を推定し、さらに、公開した部分データ以外の残りのデータを第2の受信データとするエラー確率推定機能と、前記送信側の通信装置から得られる誤り訂正情報に基づいて前記第2の受信データの誤りを訂正し、前記送信側の通信装置により公開された誤り訂正情報の量に応じて前記誤り訂正後の第2の受信データを圧縮し、圧縮後のデータを第3の受信データとする誤り訂正機能と、前記第3の受信データと前記送信側の通信装置から得られるデータとが一致しているかどうかを判定するための判定情報を、公開通信路を介して前記送信側の通信装置に通知し、前記判定情報に基づく判定結果が不一致の場合、前記第3の受信データを捨て、一方、前記判定結果が一致の場合、公開した判定情報の量に応じて前記第3の受信データを圧縮し、圧縮後のデータを第4の受信データとする一致判定機能と、前記送信側の通信装置から得られる「量子通信路を通して盗聴者にもれた情報量の推定値」に基づいて前記第4の受信データを圧縮し、圧縮後のデータを装置間で共有の暗号鍵とする共有鍵生成機能と、を有することを特徴とする。   In the next invention, photon reception in which data obtained by measurement using the same base as that on the transmission side is the first received data among the data defined by the combination of the photon measurement result and the base on the quantum communication path. In the communication device on the side, for example, data of a predetermined number of bit positions is extracted from the first received data, and the extracted partial data is notified to the communication device on the photon transmission side via the public communication path Then, based on the degree of coincidence (error probability) with the partial data at the same bit position obtained from the communication device on the transmitting side, the error probability of the data used for key generation is estimated. The error of the second received data is corrected based on an error probability estimation function that uses the remaining data as second received data and error correction information obtained from the communication device on the transmitting side. An error correction function that compresses the second received data after error correction according to the amount of error correction information disclosed by the communication device on the transmitting side, and uses the compressed data as third received data; Notification information for determining whether or not third received data matches with data obtained from the transmission-side communication device is notified to the transmission-side communication device via a public communication path, and the determination is made. If the determination result based on the information does not match, the third reception data is discarded. On the other hand, if the determination result is the same, the third reception data is compressed according to the amount of the determination information disclosed, and after the compression 4th received data based on the coincidence determination function using the received data as fourth received data and the “estimated value of information amount leaked to eavesdropper through quantum communication channel” obtained from the communication device on the transmitting side Compress the data after compression. And having a, a shared key generation function of a cryptographic key shared between the device data.

この発明によれば、上記エラー確率推定ステップと誤り訂正ステップと一致判定ステップと情報量推定ステップとを実行し、さらに処理の過程で公開通信路を介して公開した情報量および量子通信路を通して盗聴者にもれた情報量の推定値に基づいてデータを圧縮し、圧縮後のデータを装置間で共有の暗号鍵とすることとした。これにより、現実的な実装においても、高度に安全性の保証された共通鍵を効率良く生成することができる、という効果を奏する。   According to the present invention, the error probability estimation step, the error correction step, the coincidence determination step, and the information amount estimation step are executed, and further, an eavesdropping is performed through the information amount and the quantum communication path disclosed via the public communication path in the process. The data is compressed based on the estimated amount of information leaked to the user, and the compressed data is used as a shared encryption key between apparatuses. As a result, even in a practical implementation, there is an effect that it is possible to efficiently generate a highly secure common key.

以下に、本発明にかかる量子鍵配送方法および通信装置の実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。   Hereinafter, embodiments of a quantum key distribution method and a communication device according to the present invention will be described in detail with reference to the drawings. Note that the present invention is not limited to the embodiments.

量子鍵配送は、盗聴者の計算能力によらず、安全性の保証された鍵配送方式であるが、たとえば、より効率よく共有鍵を生成するためには、伝送路を通ることによって発生するデータの誤りを取り除く必要がある。そこで、本実施の形態では、極めて高い特性をもつことが知られている低密度パリティ検査(LDPC::Low-Density Parity-Check)符号を用いて誤り訂正を行う場合の量子鍵配送について説明する。   Quantum key distribution is a key distribution method that guarantees security regardless of the computational capability of an eavesdropper. For example, in order to generate a shared key more efficiently, data generated by passing through a transmission path is used. It is necessary to remove the mistake. Therefore, in this embodiment, quantum key distribution in the case where error correction is performed using a low-density parity check (LDPC) code that is known to have extremely high characteristics will be described. .

図1は、本発明にかかる量子暗号システムにおける通信装置(送信機,受信機)の構成を示す図である。この量子暗号システムは、情報maを送信する機能を備えた送信側の通信装置と、伝送路上で雑音等の影響を受けた情報ma、すなわち情報mbを受信する機能を備えた受信側の通信装置と、を備えている。 FIG. 1 is a diagram showing a configuration of a communication device (transmitter, receiver) in a quantum cryptography system according to the present invention. The quantum cryptography system, a transmitting communication device having a function of transmitting the information m a, information m a which affected such as noise on a transmission path, that is, the reception side having the function of receiving the information m b And a communication device.

また、送信側の通信装置は、量子通信路を介して情報maを送信し、さらに公開通信路を介して送受信する情報および盗聴者にもれた情報量(見積もり量)に基づいて暗号鍵(受信側との共通鍵)を生成する暗号鍵生成部1と、暗号化部21が暗号鍵に基づいて暗号化したデータを、送受信部22が公開通信路を介してやりとりする通信部2と、を備え、受信側の通信装置は、量子通信路を介して情報mbを受信し、さらに公開通信路を介して送受信する情報および盗聴者にもれた情報量(見積もり値)に基づいて暗号鍵(送信側との共通鍵)を生成する暗号鍵生成部3と、暗号化部42が暗号鍵に基づいて暗号化したデータを、送受信部41が公開通信路を介してやりとりする通信部4と、を備えている。 The communication apparatus on the transmission side, an encryption key based on the transmitted information m a through a quantum communication path, the amount of information leaked to the information and eavesdropper to send and receive further through the public communication path (estimated amount) An encryption key generation unit 1 that generates (a common key with the receiving side), and a communication unit 2 that exchanges data encrypted by the encryption unit 21 based on the encryption key via a public communication path. comprises, receiving communication device based on the received information m b through the quantum communication path, the amount of information leaked to the information and eavesdropper to send and receive further through the public communication path (estimated value) An encryption key generation unit 3 that generates an encryption key (a common key with the transmission side), and a communication unit that exchanges data encrypted by the encryption unit 42 based on the encryption key via a public communication path 4 is provided.

また、上記暗号鍵生成部1は、パリティ検査行列生成部10と、乱数発生部11と、光子生成部12と、公開通信路通信部13と、シンドローム生成部14と、共有鍵生成部15と、を備え、上記暗号鍵生成部3は、パリティ検査行列生成部30と、乱数発生部31と、光子受信部32と、シンドローム復号部33と、公開通信路通信部34と、共有鍵生成部35と、を備えている。   The encryption key generation unit 1 includes a parity check matrix generation unit 10, a random number generation unit 11, a photon generation unit 12, a public channel communication unit 13, a syndrome generation unit 14, and a shared key generation unit 15. The encryption key generation unit 3 includes a parity check matrix generation unit 30, a random number generation unit 31, a photon reception unit 32, a syndrome decryption unit 33, a public channel communication unit 34, and a shared key generation unit. 35.

上記送信側の通信装置では、量子通信路上に送信する情報maとして、偏光フィルターを用いて所定の方向に偏光させた光(図9参照)を、受信側の通信装置に対して送信する。一方、受信側の通信装置では、水平垂直方向(0°,90°)の偏光を識別可能な測定器と斜め方向(45°,135°)の偏光を識別可能な測定器とを用いて、量子通信路上の、水平方向(0°)に偏光された光と垂直方向(90°)に偏光された光と45°方向に偏光された光と135°方向に偏光された光とを識別する。なお、各測定器は、規定された方向に偏光された光については正しく認識できるが、たとえば、斜め方向に偏光された光を水平垂直方向(0°,90°)の偏光を識別可能な測定器にて測定すると、水平方向と垂直方向に偏光された光をそれぞれ50%の確率でランダムに識別することになる。すなわち、識別可能な偏光方向に対応していない測定器を用いた場合には、その測定結果を解析しても、偏光された方向を正しく識別することができない。 In the communication device on the transmission side, as information m a transmitted on the quantum communication path, light polarized in a predetermined direction using a polarizing filter (see FIG. 9) is transmitted to the communication device on the reception side. On the other hand, the communication device on the receiving side uses a measuring device that can identify polarized light in the horizontal and vertical directions (0 °, 90 °) and a measuring device that can identify polarized light in the oblique direction (45 °, 135 °), Discriminate between light polarized in the horizontal direction (0 °), light polarized in the vertical direction (90 °), light polarized in the 45 ° direction, and light polarized in the 135 ° direction on the quantum channel. . Note that each measuring device can correctly recognize light polarized in a prescribed direction, but for example, measurement capable of distinguishing polarized light in the horizontal and vertical directions (0 °, 90 °) from light polarized in an oblique direction. When measured by the instrument, the light polarized in the horizontal direction and the vertical direction is randomly identified with a probability of 50%. That is, when a measuring instrument that does not correspond to an identifiable polarization direction is used, even if the measurement result is analyzed, the polarized direction cannot be correctly identified.

以下、上記量子暗号システムにおける各通信装置の動作、すなわち、本実施の形態における量子鍵配送について詳細に説明する。図2は、本実施の形態の量子鍵配送を示すフローチャートであり、詳細には、図2−1は送信側の通信装置の処理を示し、図2−2は受信側の通信装置の処理を示す。   Hereinafter, the operation of each communication device in the quantum cryptography system, that is, the quantum key distribution in the present embodiment will be described in detail. FIG. 2 is a flowchart showing quantum key distribution according to the present embodiment. Specifically, FIG. 2-1 shows processing of the communication device on the transmission side, and FIG. 2-2 shows processing of the communication device on the reception side. Show.

まず、上記送信側の通信装置および受信側の通信装置では、パリティ検査行列生成部10,30が、特定の線形符号のパリティ検査行列H(n列×k行)を求め、このパリティ検査行列Hから「HG=0」を満たす生成行列G((n−k)列×n行)を求め、さらに、G-1・G=I(単位行列)となるGの逆行列G-1(n列×(n−k)行)を求める(ステップS1,ステップS11)。本実施の形態では、上記特定の線形符号として、シャノン限界に極めて近い優れた特性をもつLDPC符号を用いた場合の量子鍵配送について説明する。なお、本実施の形態では、誤り訂正方式としてLDPC符号を用いることとしたが、これに限らず、たとえば、ターボ符号等の他の線形符号を用いることとしてもよい。また、たとえば、後述する誤り訂正情報(シンドローム)と情報mAの線形性が確保されるのであれば、どのような行列Hを用いてもよい。 First, in the communication device on the transmission side and the communication device on the reception side, the parity check matrix generation units 10 and 30 obtain a parity check matrix H (n columns × k rows) of a specific linear code, and this parity check matrix H To obtain a generator matrix G ((n−k) columns × n rows) satisfying “HG = 0”, and further, an inverse matrix G −1 (n columns) of G −1 · G = I (unit matrix) X (n−k) rows) (step S1, step S11). In the present embodiment, quantum key distribution in the case where an LDPC code having excellent characteristics very close to the Shannon limit is used as the specific linear code will be described. In this embodiment, the LDPC code is used as the error correction method. However, the present invention is not limited to this, and another linear code such as a turbo code may be used. Further, for example, any matrix H may be used as long as error correction information (syndrome), which will be described later, and information m A are ensured in linearity.

ここで、上記パリティ検査行列生成部10におけるLDPC符号の構成法について、詳細には、有限アフィン幾何に基づく「Irregular−LDPC符号」の構成法(図2ステップS1の一例)について説明する。図3は、有限アフィン幾何に基づく「Irregular−LDPC符号」の構成法の一例を示すフローチャートである。なお、パリティ検査行列生成部30については、パリティ検査行列生成部10と同様の処理を行うのでその説明を省略する。また、本実施の形態における検査行列生成処理は、たとえば、設定されるパラメータに応じてパリティ検査行列生成部10で実行する構成としてもよいし、通信装置外部の他の制御装置(計算機等)で実行することとしてもよい。本実施の形態における検査行列生成処理が通信装置外部で実行される場合は、生成済みの検査行列が通信装置に格納される。以降の実施の形態では、パリティ検査行列生成部10で検査行列生成処理を実行する場合について説明する。   Here, the configuration method of the LDPC code in the parity check matrix generation unit 10 will be described in detail with respect to the configuration method of “Irregular-LDPC code” based on finite affine geometry (an example of step S1 in FIG. 2). FIG. 3 is a flowchart showing an example of a configuration method of “Irregular-LDPC code” based on finite affine geometry. Note that the parity check matrix generation unit 30 performs the same processing as that of the parity check matrix generation unit 10, and thus the description thereof is omitted. Moreover, the parity check matrix generation unit 10 may perform the parity check matrix generation processing according to the present embodiment, for example, according to a set parameter, or may be performed by another control device (such as a computer) outside the communication device. It may be executed. When the check matrix generation processing in the present embodiment is executed outside the communication device, the generated check matrix is stored in the communication device. In the following embodiments, a case will be described in which the parity check matrix generation unit 10 performs a check matrix generation process.

まず、パリティ検査行列生成部10では、「Irregular−LDPC符号」用の検査行列のベースとなる有限アフィン幾何符号AG(2,2s)を選択する(図3、ステップS21)。ここでは、行の重みと列の重みがそれぞれ2sとなる。図4は、たとえば、有限アフィン幾何符号AG(2,22)のマトリクスを示す図(空白は0を表す)である。つぎに、パリティ検査行列生成部10では、符号化率rate(1−シンドローム長/鍵の長さ)を決定する(ステップS22)。 First, the parity check matrix generation unit 10 selects a finite affine geometric code AG (2, 2 s ) as a base of the check matrix for the “Irregular-LDPC code” (FIG. 3, step S21). Here, the row weight and the column weight are each 2 s . FIG. 4 is a diagram showing a matrix of finite affine geometric codes AG (2, 2 2 ), for example (blank represents 0). Next, the parity check matrix generation unit 10 determines the coding rate rate (1-syndrome length / key length) (step S22).

つぎに、パリティ検査行列生成部10では、ガウス近似法(Gaussian Approximation)による最適化を用いて、符号化率rateに基づく、分割後(n列×k行への分割)の列の重み配分と行の重み配分とを求める(ステップS23)。   Next, the parity check matrix generation unit 10 uses the optimization based on the Gaussian approximation method to calculate the column weight distribution after division (division into n columns × k rows) based on the coding rate rate. The line weight distribution is obtained (step S23).

最後に、パリティ検査行列生成部10では、上記で求めた重み配分に基づいて、有限アフィン幾何における行および列を分割して(ステップS24)、n列×k行のパリティ検査行列Hを生成する。このとき、本実施の形態における有限アフィン幾何符号の分割処理は、規則的に分割するのではなく、各行または各列から「1」の番号をランダムに抽出することにより分割する。なお、この抽出処理は、ランダム性が保持されるのであればどのような方法を用いてもよい。   Finally, the parity check matrix generation unit 10 divides the rows and columns in the finite affine geometry based on the weight distribution obtained above (step S24), and generates a parity check matrix H of n columns × k rows. . At this time, the finite affine geometric code division processing according to the present embodiment does not divide regularly but divides by randomly extracting the number “1” from each row or each column. Note that this extraction process may use any method as long as the randomness is maintained.

たとえば、AG(2,25)における1列中の「1」の行番号が、
l(x)={1 32 114 136 149 223 260 382 402 438 467 507 574 579 588 622 634 637 638 676 717 728 790 851 861 879 947 954 971 977 979 998}
の場合、分割後の行列における1〜4列目Rm(n)は、Bl(x)から「1」の番号がランダムに抽出され、たとえば、
1(n)={1 114 574 637 851 879 977 979}
2(n)={32 136 402 467 588 728 861 971}
3(n)={149 260 382 438 579 638 717 998}
4(n)={223 507 622 634 676 790 947 954}
となる。
For example, the row number of “1” in one column in AG (2, 2 5 )
B l (x) = {1 32 114 136 149 223 260 382 402 438 467 507 574 579 588 622 634 637 638 676 717 728 790 851 861 879 947 954 971 977 979 998}
In the case of, in the first to fourth columns R m (n) in the divided matrix, the number “1” is randomly extracted from B l (x).
R 1 (n) = {1 114 574 637 851 879 977 979}
R 2 (n) = {32 136 402 467 588 728 861 971}
R 3 (n) = {149 260 382 438 579 638 717 998}
R 4 (n) = {223 507 622 634 676 790 947 954}
It becomes.

このように、本実施の形態では、図3に示す上記有限アフィン幾何に基づく「Irregular−LDPC符号」の構成法を実行することによって、確定的で特性が安定した「Irregular−LDPC符号」用の検査行列H(n列×k行)を生成する。   As described above, in the present embodiment, by performing the “Irregular-LDPC code” configuration method based on the finite affine geometry shown in FIG. 3, a deterministic and stable characteristic for the “Irregular-LDPC code” is obtained. A check matrix H (n columns × k rows) is generated.

上記のように、パリティ検査行列H,生成行列G,G-1(G-1・G=I:単位行列)を生成後、つぎに、送信側の通信装置では、乱数発生部11が、乱数列(1,0の列:送信データ)を発生し、さらに送信コード(+:水平垂直方向に偏光された光を識別可能な測定器に対応したコード,×:斜め方向に偏光された光を識別可能な測定器に対応したコード)をランダムに決定する(ステップS2)。一方、受信側の通信装置では、乱数発生部31が、受信コード(+:水平垂直方向に偏光された光を識別可能な測定器に対応したコード,×:斜め方向に偏光された光を識別可能な測定器に対応したコード)をランダムに決定する(ステップS12)。 As described above, after generating the parity check matrix H and the generation matrices G and G −1 (G −1 · G = I: unit matrix), the random number generation unit 11 in the communication device on the transmission side A column (1,0 column: transmission data) is generated, and a transmission code (+: a code corresponding to a measuring device that can discriminate light polarized in the horizontal and vertical directions, x: light polarized in an oblique direction A code corresponding to an identifiable measuring instrument) is randomly determined (step S2). On the other hand, in the communication device on the receiving side, the random number generation unit 31 identifies the received code (+: a code corresponding to a measuring device that can identify light polarized in the horizontal and vertical directions, x: light polarized in the oblique direction) A code corresponding to a possible measuring instrument) is randomly determined (step S12).

つぎに、送信側の通信装置では、光子生成部12が、上記乱数列と送信コードの組み合わせで自動的に決まる偏光方向で光子を送信する(ステップS3)。たとえば、0と+の組み合わせで水平方向に偏光された光を、1と+の組み合わせで垂直方向に偏光された光を、0と×の組み合わせで45°方向に偏光された光を、1と×の組み合わせで135°方向に偏光された光を、量子通信路にそれぞれ送信する(送信信号)。   Next, in the communication device on the transmission side, the photon generator 12 transmits photons in the polarization direction automatically determined by the combination of the random number sequence and the transmission code (step S3). For example, light polarized in the horizontal direction with a combination of 0 and +, light polarized in the vertical direction with a combination of 1 and +, and light polarized in the 45 ° direction with a combination of 0 and x Lights polarized in the 135 ° direction with a combination of × are transmitted to the quantum communication paths (transmission signals).

光子生成部12により生成した光信号を受け取った受信側の通信装置の光子受信部32では、量子通信路上の光を測定する(受信信号)。そして、受信コードと受信信号の組み合わせによって自動的に決まる受信データを得る(ステップS13)。ここでは、受信データとして、水平方向に偏光された光と+の組み合わせで0を、垂直方向に偏光された光と+の組み合わせで1を、45°方向に偏光された光と×の組み合わせで0を、135°方向に偏光された光と×の組み合わせで1を、それぞれ得る。   The photon receiver 32 of the receiving communication device that has received the optical signal generated by the photon generator 12 measures the light on the quantum communication path (received signal). Then, received data automatically determined by the combination of the received code and the received signal is obtained (step S13). Here, as received data, a combination of light polarized in the horizontal direction and + is 0, a combination of light polarized in the vertical direction and + is 1, and a combination of light polarized in the 45 ° direction and x is x. 0 is obtained, and 1 is obtained by the combination of light polarized in the 135 ° direction and x.

つぎに、受信側の通信装置では、上記測定が送信側と同一の基底を用いた測定かどうか、すなわち、正しい測定器で行われたものかどうかを調べるために、乱数発生部31が、上記受信データに対応する受信コード(基底)および光子が検出できなかった位置を、公開通信路を介して送信側の通信装置に対して送信する(ステップS13)。受信コードを受け取った送信側の通信装置では、乱数発生部11が、受信側にて光子を検出できた位置における測定が正しい測定器で行われたものかどうかを調べ、その調査結果を、公開通信路を介して受信側の通信装置に対して送信する(ステップS3)。   Next, in the communication device on the receiving side, in order to check whether the above measurement is performed using the same base as that on the transmitting side, that is, whether the measurement is performed with a correct measuring instrument, The reception code (base) corresponding to the reception data and the position where the photon could not be detected are transmitted to the communication device on the transmission side via the public communication path (step S13). In the communication device on the transmission side that has received the reception code, the random number generation unit 11 checks whether the measurement at the position where the photon can be detected on the reception side has been performed by the correct measuring device, and discloses the investigation result. The data is transmitted to the receiving side communication device via the communication path (step S3).

そして、受信側の通信装置では、乱数発生部31が、上記調査結果に基づいて正しい測定器で測定された受信データだけを残し、その他を捨てる(ステップS13)。また、送信側の通信装置においても、乱数発生部11が、受信側にて正しい測定器で測定された受信データに対応する送信データだけを残し、その他を捨てる(ステップS3)。その後、
残ったビットの位置の集合:Cに対応するデータ(送信データmA[C]および受信データmB[C])をメモリ等に保存する(mB[C]は伝送路上で雑音等の影響を受けたmA[C]。
Then, in the communication device on the receiving side, the random number generation unit 31 leaves only the received data measured by the correct measuring device based on the investigation result and discards the others (step S13). Also in the communication device on the transmission side, the random number generator 11 leaves only the transmission data corresponding to the reception data measured by the correct measuring device on the reception side, and discards others (step S3). afterwards,
A set of remaining bit positions: data (transmission data m A [C] and reception data m B [C]) corresponding to C is stored in a memory or the like (m B [C] is an influence of noise or the like on the transmission path) M A [C].

つぎに、受信側の通信装置および送信側の通信装置では、上記送信データmA[C]と上記受信データmB[C]の一致度をチェックする(ステップS4,S14)。具体的には、まず、共有鍵生成部15が、送信データmA[C]を読み出し、一致度チェックに用いるビット位置(送信データmA[C]のビット位置の集合:Cからランダムに抽出したビット位置の部分集合:R)を、公開通信路を介して受信側の通信装置に対して送信する。なお、上記部分集合Rの公開は、受信側の通信装置で行うこととしてもよい。この時点で、部分集合Rが送信側と受信側で共有できている。そして、共有鍵生成部15では、部分集合Rに対応する送信データmA[C]の一部分、すなわち、送信データmA[R]を、公開通信路を介して受信側の通信装置に対して送信する。 Next, the reception side communication device and the transmission side communication device check the degree of coincidence between the transmission data m A [C] and the reception data m B [C] (steps S4 and S14). Specifically, first, the shared key generation unit 15 reads out the transmission data m A [C], a set of bit positions of the bit position used to match-checking (transmission data m A [C]: randomly extracted from C The bit position subset: R) is transmitted to the communication device on the receiving side via the public communication path. Note that the disclosure of the subset R may be performed by a communication device on the receiving side. At this point, the subset R can be shared between the transmitting side and the receiving side. Then, the shared key generation unit 15 sends a part of the transmission data m A [C] corresponding to the subset R, that is, the transmission data m A [R] to the receiving side communication device via the public communication path. Send.

一方、受信側の通信装置の共有鍵生成部35では、部分集合Rに対応する受信データmB[C]の一部分、すなわち、受信データmB[R]を、公開通信路を介して送信側の通信装置に対して送信する。なお、部分集合:Rが公開されているので、その他のn(=C−R)ビットに対応する送信データmA(n)および受信データmB(n)が共有鍵を生成するためのデータとなる。また、本実施の形態では、たとえば、部分集合Rを大きくとると、一致度チェックの精度は向上するが、鍵長が短くなり、逆に、部分集合:Rを小さくとると、一致度チェックの精度は低下するが、鍵長を長くとることができる。 On the other hand, in the shared key generation unit 35 of the communication device on the reception side, a part of the reception data m B [C] corresponding to the subset R, that is, the reception data m B [R] is transmitted to the transmission side via the public communication path. To the other communication device. Since the subset: R is open to the public, transmission data m A (n) and reception data m B (n) corresponding to other n (= CR) bits are data for generating a shared key. It becomes. In the present embodiment, for example, if the subset R is large, the accuracy of the matching level check is improved, but the key length is shortened. Conversely, if the subset: R is small, the matching level check is performed. Although the accuracy decreases, the key length can be increased.

その後、共有鍵生成部15では、送信データmA[R]と受信側から送られてきた受信データmB[R]とを比較する。たとえば、部分集合Rの個数をnRとし(残りのビット位置の集合の個数をnC-Rとする)、比較した結果一致しなかったデータ数(エラー数)をneとした場合の、受信データmB[R]のエラー確率PR=ne/nRを求める。一方、共有鍵生成部35では、受信データmB[R]と送信側から送られてきた送信データmA[R]とを比較し、上記同様、受信データmB[R]のエラー確率PR=ne/nRを求める。この時点では、エラー確率PRが送信側と受信側で共有できている。 Thereafter, the shared key generation unit 15 compares the transmission data m A [R] with the reception data m B [R] sent from the reception side. For example, the number of subsets R and n R (the number of sets of remaining bit positions and n CR), when the number of data that did not match the results of comparison (number of errors) was n e, the received data The error probability P R = ne / n R of m B [R] is obtained. On the other hand, the shared key generation unit 35 compares the reception data m B [R] with the transmission data m A [R] sent from the transmission side, and similarly to the above, the error probability P of the reception data m B [R]. Request R = n e / n R. At this point, the error probability P R is can be shared by the sender and the receiver.

そして、共有鍵生成部15では、一致度チェックの最終的な結果として、たとえば、上記エラー確率PRに基づいて、エラー確率の推定値PEを下記(1)式により計算する。ここでは、セキュリティパラメータΔp*を導入した。
E=ne/nR+Δp* …(1)
Then, the shared key generation unit 15, as a final result of the match-checking, for example, based on the error probability P R, to calculate the estimated value P E error probability by the following equation (1). Here, a security parameter Δp * is introduced.
P E = n e / n R + Δp * ... (1)

このとき、エラー確率の推定値PEが真の値PTよりも小さく見積もられてしまう確率Pr[PE≦PT]の上限値ε*は、セキュリティパラメータΔp*を用いて、下記(2)式で与えられる。なお、下記上限値ε*は、推定値PEが真の値PTよりも小さく見積もられてしまう確率の上限値となっていればよく、その形は下記(2)式に限定しない。また、以下のε0 *,ε1 *についても同様である。
ε*=exp(−2nR(Δp*2)≧Pr[PE≦PT] …(2)
At this time, the upper limit value ε * of the probability P r [P E ≦ P T ] that the estimated value P E of the error probability is estimated to be smaller than the true value P T is expressed as follows using the security parameter Δp *. It is given by equation (2). The upper limit value ε * shown below is only required to be an upper limit value of the probability that the estimated value P E is estimated to be smaller than the true value P T , and its form is not limited to the following equation (2). The same applies to the following ε 0 * and ε 1 * .
ε * = exp (−2n R (Δp * ) 2 ) ≧ P r [P E ≦ P T ] (2)

また、共有鍵生成部35においても、同様の処理でエラー確率の推定値PEを求める。なお、上記では、ε*を固定値とし、ε*以下となるようなセキュリティパラメータΔp*を求めているが、これに限らず、Δp*を固定とし、エラー確率PEを満たすようなε*を求めることとしてもよい。 Also in the shared key generation unit 35, obtains an estimated value P E error probability in the same process. In the above description, ε * is a fixed value and the security parameter Δp * is obtained so as to be equal to or less than ε * . However, the present invention is not limited to this, and ε * is such that Δp * is fixed and the error probability P E is satisfied . It is good also as seeking.

つぎに、送信側の通信装置では、シンドローム生成部14が、パリティ検査行列H(n列×k行)と送信データmA(n)を用いてmA(n)のシンドロームSA=HmA(n)を計算し、その結果を、公開通信路を介して受信側の通信装置に通知する(ステップS5)。図5は、シンドローム生成部14にて生成したSAを示す図である。この段階で、mA(n)のシンドロームSA(kビット分の情報)は盗聴者に知られる可能性がある。一方、受信側の通信装置では、公開通信路通信部34にてmA(n)のシンドロームSAを受信し、それをシンドローム復号部33に通知する(ステップS15)。 Next, in the communication device on the transmission side, the syndrome generation unit 14 uses the parity check matrix H (n columns × k rows) and the transmission data m A (n) to generate a syndrome S A = Hm A of m A (n). (N) is calculated, and the result is notified to the communication device on the receiving side via the public communication path (step S5). Figure 5 is a diagram showing S A generated by the syndrome generating unit 14. At this stage, the syndrome S A (k bits of information) of m A (n) may be known to the eavesdropper. On the other hand, the receiving side of the communication device receives the syndrome S A of m A (n) in the public communication path communication unit 34, and notifies the syndrome decoding unit 33 (step S15).

シンドローム復号部33では、予め生成しておいたパリティ検査行列Hと受信データmB(n)を用いてmB(n)のシンドロームSB=HmB(n)を計算し、さらに、mA(n)のシンドロームSAとmB(n)のシンドロームSBを用いてシンドロームS=SA+SBを計算する。そして、シンドロームSに基づいて送信データmA(n)を推定する。すなわち、誤り訂正後の受信データmB(n)´を求める(ステップS16)。ここでは、
B(n)=mA(n)+e(雑音等) …(3)
とし、下記(4)式に示すようにシンドロームSを変形した後、シンドローム復号によりeを求め、送信データを推定する。なお、SA+SB,mA(n)+eの+は排他的論理和を表す。
S=SA+SB
=HmA(n)+HmB(n)
=H(mA(n)+mB(n))
=H(mA(n)+mA(n)+e)
=He …(4)
The syndrome decoding unit 33 calculates a syndrome S B = Hm B (n) of m B (n) using the parity check matrix H generated in advance the received data m B (n), further, m A The syndrome S = S A + S B is calculated using the syndrome S A in (n) and the syndrome S B in m B (n). Then, the transmission data m A (n) is estimated based on the syndrome S. That is, the received data m B (n) ′ after error correction is obtained (step S16). here,
m B (n) = m A (n) + e (noise etc.) (3)
Then, after modifying the syndrome S as shown in the following equation (4), e is obtained by syndrome decoding, and the transmission data is estimated. Note that + in S A + S B , m A (n) + e represents an exclusive OR.
S = S A + S B
= Hm A (n) + Hm B (n)
= H (m A (n) + m B (n))
= H (m A (n) + m A (n) + e)
= He (4)

つぎに、受信側の通信装置では、共有鍵生成部35が、上記ステップS5およびステップS15の処理で公開された誤り訂正情報(盗聴された可能性のある上記kビット分の情報:SA)に応じて受信データmB(n)´の一部を捨てて、(n−k)ビット分の情報量を備えた受信データmB(n−k)´を生成する(ステップS17)。すなわち、共有鍵生成部35では、先に計算しておいたG-1(n×(n−k))を用いて下記(5)式により受信データmB(n−k)´を生成する。
B(n−k)´=G-1B(n)´ …(5)
Next, in the communication device on the receiving side, the shared key generation unit 35 makes the error correction information (the information for the k bits that may have been wiretapped: S A ) disclosed in the processes of steps S5 and S15. Accordingly, a part of the reception data m B (n) ′ is discarded, and reception data m B (n−k) ′ having an information amount of (n−k) bits is generated (step S17). That is, the shared key generation unit 35 generates reception data m B (n−k) ′ by the following equation (5) using G −1 (n × (n−k)) calculated in advance. .
m B (n−k) ′ = G −1 m B (n) ′ (5)

一方、送信側の通信装置においても、共有鍵生成部15が、公開された誤り訂正情報(盗聴された可能性のある上記kビット分の情報:SA)に応じて送信データmA(n)の一部を捨てて、n−kビット分の情報量を備えた送信データmA(n−k)を生成する(ステップS6)。すなわち、共有鍵生成部15では、先に計算しておいたG-1(n×(n−k))を用いて下記(6)式により送信データmA(n−k)を生成する。
A(n−k)=G-1A(n) …(6)
On the other hand, also in the communication device on the transmission side, the shared key generation unit 15 transmits the transmission data m A (n) according to the publicly disclosed error correction information (the information for the k bits that may have been wiretapped: S A ). ) Is discarded, and transmission data m A (n−k) having an information amount of n−k bits is generated (step S6). That is, the shared key generation unit 15 generates transmission data m A (n−k) by the following equation (6) using G −1 (n × (n−k)) calculated in advance.
m A (n−k) = G −1 m A (n) (6)

つぎに、送信側の通信装置および受信側の通信装置では、それぞれ送信データmA(n−k)と受信データmB(n−k)´とが一致しているかどうかをチェックする(ステップS7,ステップS18)。具体的には、まず、共有鍵生成部15および35が、セキュリティパラメータ:sを決定する。このセキュリティパラメータs(このステップで公開するビット長に相当)は、システムが要求する安全性に応じて決定される値であり、固定値であれば、両者が予め保存しておき、可変値であれば、その都度どちらか一方が他方に公開することになる。このセキュリティパラメータsが大きい場合には、鍵長が短くなるが安全性が向上し、逆に、小さい場合には、安全性が低下するが鍵長を長くすることができる。 Next, in the communication device on the transmission side and the communication device on the reception side, it is checked whether the transmission data m A (n−k) and the reception data m B (n−k) ′ match each other (step S7). , Step S18). Specifically, first, shared key generation units 15 and 35 determine security parameter: s. This security parameter s (corresponding to the bit length disclosed in this step) is a value determined according to the safety required by the system. If it is a fixed value, both are stored in advance and are variable values. If there is, either one will be open to the other. When the security parameter s is large, the key length is shortened but the safety is improved. On the other hand, when the security parameter s is small, the security is lowered but the key length can be increased.

たとえば、どちらか一方の共有鍵生成部が、(n−k)列×s行のランダム行列MPCを生成し、そのランダム行列MPCを、公開通信路を介して他方の通信装置に送信する。この時点で、ランダム行列MPCが送信側と受信側で共有できている。さらに、各共有鍵生成部では、それぞれ、ランダム行列MPCから「MPCG=0」を満たす(n−k−s)列×(n−k)行の生成行列G(MPC)を求め、さらに、G-1(MPC)・G(MPC)=I(単位行列)を満たすG(MPC)の逆行列G-1(MPC)を求める(G-1(MPC)は(n−k)列×(n−k−s)行の行列)。 For example, either the one of the shared key generation unit, (n-k) to generate a random matrix M PC columns × s rows, and transmits the random matrix M PC, via a public communication path to the other communication device . At this point, random matrix M PC is can be shared by the sender and the receiver. Further, each shared key generation unit obtains a generation matrix G (M PC ) of (n−k−s) columns × (n−k) rows satisfying “M PC G = 0” from the random matrix M PC. Further, an inverse matrix G −1 (M PC ) of G (M PC ) satisfying G −1 (M PC ) · G (M PC ) = I (unit matrix) is obtained (G −1 (M PC )) (N−k) column × (n−k−s) row matrix).

そして、たとえば、共有鍵生成部15では、「ランダム行列MPC×送信データmA(n−k)」を計算し、セキュリティパラメータsビット分の情報MPCA(n−k)を、公開通信路を介して受信側の通信装置に送信する。図6−1は、情報MPCA(n−k)を示す図である。一方、共有鍵生成部35では、「ランダム行列MPC×受信データmB(n−k)´」を計算し、セキュリティパラメータsビット分の情報MPCB(n−k)´を、公開通信路を介して送信側の通信装置に送信する。図6−2は、情報MPCB(n−k)´を示す図である。 Then, for example, the shared key generation unit 15 calculates “random matrix M PC × transmission data m A (n−k)” and discloses information M PC m A (n−k) corresponding to security parameter s bits. The data is transmitted to the communication device on the receiving side via the communication path. FIG. 6A is a diagram illustrating information M PC m A (n−k). On the other hand, the shared key generation unit 35 calculates “random matrix M PC × received data m B (n−k) ′” and discloses information M PC m B (n−k) ′ corresponding to security parameter s bits. The data is transmitted to the communication device on the transmission side via the communication path. FIG. 6B is a diagram illustrating information M PC m B (n−k) ′.

その後、共有鍵生成部15では、受信側の通信装置から得られた情報MPCB(n−k)´と上記計算結果である情報MPCA(n−k)とが一致しているかどうかをチェックする。そして、一致している場合は、下記(7)式を計算し、送信データmA(n−k)を圧縮する。すなわち、圧縮後の(n−k−s)ビットの送信データmA´を得る。図7−1は、送信データmA´を示す図である。なお、一致しない場合は、送信データmA(n−k)を捨てる。
A´=G-1(MPC)mA(n−k) …(7)
Thereafter, in the shared key generation unit 15, the information M PC m B (n−k) ′ obtained from the communication device on the receiving side matches the information M PC m A (n−k) as the calculation result. Check if it is. If they match, the following equation (7) is calculated to compress the transmission data m A (n−k). That is, (n−k−s) -bit transmission data m A ′ after compression is obtained. FIG. 7A is a diagram illustrating transmission data m A ′. If they do not match, the transmission data m A (n−k) is discarded.
m A ′ = G −1 (M PC ) m A (n−k) (7)

また、共有鍵生成部35では、送信側の通信装置から得られた情報MPCA(n−k)と上記計算結果である情報MPCB(n−k)´とが一致しているかどうかをチェックする。そして、一致している場合は、下記(8)式を計算し、受信データmB(n−k)´を圧縮する。すなわち、圧縮後の(n−k−s)ビットの受信データmB´を得る。図7−2は、受信データmB´を示す図である。なお、一致しない場合は、受信データmB(n−k)´を捨てる。
B´=G-1(MPC)mB(n−k)´ …(8)
In the shared key generation unit 35, the information M PC m A (n−k) obtained from the communication device on the transmission side coincides with the information M PC m B (n−k) ′ that is the calculation result. Check if it is. If they match, the following equation (8) is calculated to compress the received data m B (n−k) ′. That is, (n−k−s) -bit received data m B ′ after compression is obtained. FIG. 7-2 is a diagram showing received data m B ′. If they do not match, the received data m B (n−k) ′ is discarded.
m B ′ = G −1 (M PC ) m B (n−k) ′ (8)

また、本実施の形態においては、上記チェックで一致しているにもかかわらず、誤り訂正後の受信データmB(n−k)´と送信データmA(n−k)が一致していない確率εは、
ε=2-s …(9)
で表すことができ、sが大きい場合には上記確率が下がり、sが小さい場合には上記確率が上がる。
In the present embodiment, the received data m B (n−k) ′ after error correction and the transmitted data m A (n−k) do not match even though they match in the above check. The probability ε is
ε = 2 −s (9)
The probability decreases when s is large, and the probability increases when s is small.

つぎに、送信側の通信装置および受信側の通信装置では、量子通信路を通して盗聴者にもれた情報量Tを推定する(ステップS8,ステップS19)。ここでは、送信側の通信装置と受信側の通信装置の両方で盗聴者にもれた情報量T(量子通信路を通してもれた情報量の見積もり値)を計算することとしてもよいし、または、送信側の通信装置でTを計算し、その結果を受信側に公開することとしてもよい。以下では、特に、両方でTを計算する場合について説明する。   Next, in the communication device on the transmission side and the communication device on the reception side, the information amount T leaked to the eavesdropper through the quantum communication path is estimated (step S8, step S19). Here, the information amount T (estimated value of the information amount leaked through the quantum communication path) leaked to the eavesdropper in both the transmission side communication device and the reception side communication device may be calculated, or Alternatively, T may be calculated by the communication device on the transmission side, and the result may be disclosed to the reception side. Below, especially the case where T is calculated by both is demonstrated.

送信側の通信装置では、たとえば、送信機が理想的な場合(送信機の誤差がない場合:0°,45°,90°,135°)、共有鍵生成部15が、上記送信データmA´およびエラー確率の推定値PEに基づいて、下記(10)式のように、盗聴者にもれた情報量Tを計算する。
T=|mA´|H2(PE
2(PE)=−PElogPE−(1−PE)log(1−PE) …(10)
In the communication apparatus on the transmission side, for example, when the transmitter is ideal (when there is no transmitter error: 0 °, 45 °, 90 °, 135 °), the shared key generation unit 15 causes the transmission data m A to be transmitted. Based on ′ and the estimated value P E of error probability, the amount of information T leaked to the eavesdropper is calculated as in the following equation (10).
T = | m A ′ | H 2 (P E )
H 2 (P E ) = − P E logP E − (1−P E ) log (1−P E ) (10)

同様に、受信側の通信装置においては、共有鍵生成部35が、上記受信データmB´およびエラー確率の推定値PEに基づいて、下記(11)式のように、盗聴者にもれた情報量Tを計算する。
T=|mB´|H2(PE) …(11)
Similarly, in the communication apparatus on the reception side, the shared key generating unit 35, based on the estimated value P E of the received data m B 'and the error probability, as described below (11), leakage in eavesdropper Information amount T is calculated.
T = | m B ′ | H 2 (P E ) (11)

一方で、送信機が理想的でない場合(送信機誤差がある場合)、送信側の通信装置では、共有鍵生成部15が、下記のように、盗聴者にもれた情報量Tを計算する。まず、実際に送信機から出力される0°,90°,45°,135°方向に偏光された光子の量子状態(送信機誤差を含む送信状態)をρ00,ρ01,ρ10,ρ11と表す。この量子状態ρ00,ρ01,ρ10,ρ11は予め受信側の通信装置に対して公開しておく。ただし、送信側の通信装置でTを計算し、その結果を受信側に公開する場合には、量子状態ρ00,ρ01,ρ10,ρ11を公開する必要はない。 On the other hand, when the transmitter is not ideal (when there is a transmitter error), in the communication device on the transmission side, the shared key generation unit 15 calculates the amount of information T leaked to the eavesdropper as described below. . First, the quantum states (transmission states including transmitter errors) of photons polarized in the 0 °, 90 °, 45 °, and 135 ° directions that are actually output from the transmitter are represented by ρ 00 , ρ 01 , ρ 10 , ρ It is expressed as 11 . The quantum states ρ 00 , ρ 01 , ρ 10 , and ρ 11 are disclosed in advance to the communication device on the receiving side. However, when T is calculated by the communication device on the transmission side and the result is disclosed to the reception side, it is not necessary to disclose the quantum states ρ 00 , ρ 01 , ρ 10 , ρ 11 .

この状態で、共有鍵生成部15では、送信側で用いた基底と上記ビット位置の部分集合Rで一致し、さらに、鍵生成のために用いるデータ(送信データmA´および受信データmB´に相当)のビット位置の集合Kにおいて反転した基底を用いて受信側が観測した場合の、エラー確率PFの上限値PF *を、下記(12)式により計算する。ただし、集合Kの個数をnKとし、上付き文字のTは複素共役転置を表す。
F *=PE+nKr|Δ|/2=PE+nKr(√ΔTΔ)/2
Δ=(ρ00+ρ01−ρ10−ρ11)/2 …(12)
In this state, the shared key generation unit 15 matches the base used on the transmission side with the subset R of the bit positions, and further uses data (transmission data m A ′ and reception data m B ′) used for key generation. The upper limit value P F * of the error probability P F when the receiving side observes using the inverted base in the set K of bit positions (corresponding to the above) is calculated by the following equation (12). Here, the number of sets K is n K , and the superscript T represents a complex conjugate transpose.
P F * = P E + n K T r | Δ | / 2 = P E + n K T r (√Δ T Δ) / 2
Δ = (ρ 00 + ρ 01 −ρ 10 −ρ 11 ) / 2 (12)

なお、エラー推定と誤り訂正を同時に行う場合は、たとえば、適切な線形符号の族を構成し、追加シンドローム処理による適応的な復号を行う。このような場合、PF *およびε*の計算式を下記(13)式と差し替える。
F *=PE+nKr|Δ|/4=PE+nKr(√ΔTΔ)/4
ε*=1−(1−ε´)2
ε´=exp(−nR(Δp*2) …(13)
ただし、R=K、nR=nKである。
When error estimation and error correction are performed at the same time, for example, an appropriate linear code family is formed, and adaptive decoding is performed by additional syndrome processing. In such a case, the calculation formulas of P F * and ε * are replaced with the following formula (13).
P F * = P E + n K T r | Δ | / 4 = P E + n K T r (√Δ T Δ) / 4
ε * = 1− (1-ε ′) 2
ε ′ = exp (−n R (Δp * ) 2 ) (13)
However, R = K, is an n R = n K.

また、送信側で0°,90°基底を用いた場合のホレボ(Holevo)容量をC0とし、45°,135°基底を用いた場合のホレボ(Holevo)容量をC1とし、C0およびC1を、フォン・ノイマンエントロピー:「S(ρ)=−Trρlogρ」を用いて、下記(14)式および(15)式により計算する。
0=S(ρ0)−(S(ρ00)+S(ρ01))/2
ρ0=(ρ00−ρ01)/2 …(14)
1=S(ρ1)−(S(ρ10)+S(ρ11))/2
ρ1=(ρ10−ρ11)/2 …(15)
Further, the holevo capacity when the 0 ° and 90 ° bases are used on the transmission side is C 0, and the holevo capacity when the 45 ° and 135 ° bases are used is C 1, and C 0 and C 1 is calculated by the following equations (14) and (15) using von Neumann entropy: “S (ρ) = − T r ρlogρ”.
C 0 = S (ρ 0 ) − (S (ρ 00 ) + S (ρ 01 )) / 2
ρ 0 = (ρ 00 −ρ 01 ) / 2 (14)
C 1 = S (ρ 1 ) − (S (ρ 10 ) + S (ρ 11 )) / 2
ρ 1 = (ρ 10 −ρ 11 ) / 2 (15)

また、上記エラー確率PFについての条件は、盗聴者による送信量子状態に対する操作についての条件と考えることができる。これにより、以下の手順に従って盗聴者にもれた情報量を見積もることができる。まず、上記と同様に、受信側がデータ部で送信側と反対の基底を用いて測定した場合を考え、その測定値を固定する。さらに、その測定値とエラー確率がPFとなる関係にある送信量子状態の混合状態を考える。この混合状態を高い確率で保存する(射影の前後で状態が一致する)ような射影演算子を導入し、この射影演算子を送信状態に作用させることによって、送信状態(送信データ)を固定した場合の盗聴者の測定値に関する条件付き確率の上限値を求める。この上限値から、送信データを条件とした場合の盗聴者の測定値の条件付き情報量(条件付きエントロピー)を見積もることができ、これにより、送信データと盗聴者の測定値の相互情報量も見積もることができる。これを、「PF≦PF *」という条件の下で送信状態および受信側の測定値に関して最大化することによって盗聴者にもれた情報量の上限値が求まる。以下に、上記手順の実装例を示す。 The condition for the above error probability P F can be considered a condition for operation to transmit quantum states by eavesdropper. Thereby, the amount of information leaked to the eavesdropper can be estimated according to the following procedure. First, in the same manner as described above, a case where the receiving side performs measurement using a base opposite to the transmitting side in the data portion is considered, and the measured value is fixed. Further, consider a mixed state of transmission quantum states in which the measured value and error probability are related to P F. Introducing a projection operator that preserves this mixed state with a high probability (states match before and after projection), and fixed the transmission state (transmission data) by applying this projection operator to the transmission state. In this case, the upper limit value of the conditional probability related to the measured value of the eavesdropper is obtained. From this upper limit, it is possible to estimate the conditional information amount (conditional entropy) of the measurement value of the eavesdropper when the transmission data is used as a condition. Can be estimated. By maximizing this with respect to the transmission state and the measured value on the receiving side under the condition of “P F ≦ P F * ”, the upper limit value of the amount of information leaked to the eavesdropper can be obtained. The implementation example of the above procedure is shown below.

ここで、共有鍵生成部15では、上記エラー確率PFおよび量子状態ρ00,ρ01,ρ10,ρ11を用いて、4つの混合状態P0,P0´,P1,P1´を、それぞれ下記(16)式〜(19)式のように求める。ただし、上記各式の最右辺は、p0,p0´,p1,p1´が1/2以下となるような各状態のスペクトル分解を表しているものとする。なお、E0,E0´,E1,E1´は射影演算子になっている。
0 =PFρ10+(1−PF)ρ11=p00+(1−p0)(I−E0
…(16)
0´=PFρ11+(1−PF)ρ10=p0´E0´+(1−p0´)(I−E0´)
…(17)
1 =PFρ00+(1−PF)ρ01=p11+(1−p1)(I−E1
…(18)
1´=PFρ01+(1−PF)ρ00=p1´E1´+(1−p1´)(I−E1´)
…(19)
Here, the shared key generation unit 15 uses the error probability P F and the quantum states ρ 00 , ρ 01 , ρ 10 , ρ 11, and uses the four mixed states P 0 , P 0 ′, P 1 , P 1 ′. Are obtained by the following equations (16) to (19), respectively. However, the rightmost side of each of the above equations represents the spectral decomposition of each state such that p 0 , p 0 ′, p 1 , and p 1 ′ are ½ or less. E 0 , E 0 ′, E 1 , E 1 ′ are projection operators.
P 0 = P F ρ 10 + (1-P F) ρ 11 = p 0 E 0 + (1-p 0) (I-E 0)
... (16)
P 0 '= P F ρ 11 + (1-P F) ρ 10 = p 0'E 0' + (1-p 0 ') (I-E 0')
... (17)
P 1 = P F ρ 00 + (1-P F) ρ 01 = p 1 E 1 + (1-p 1) (I-E 1)
... (18)
P 1 '= P F ρ 01 + (1-P F) ρ 00 = p 1'E 1' + (1-p 1 ') (I-E 1')
... (19)

また、P0を対角化する正規直交基底を用いて量子状態ρ00,ρ01を表したときの対角成分の最大値をq0と定義し、同様にq0´,q1,q1´を定義した場合、q0,q0´,q1,q1´は、下記(20)式〜(23)式により与えられる。
0 =max{Trρ000,1−Trρ000,Trρ010,1−Trρ010
…(20)
0´=max{Trρ000´,1−Trρ000´,Trρ010´,1−Trρ010´}
…(21)
1 =max{Trρ101,1−Trρ101,Trρ111,1−Trρ111
…(22)
1´=max{Trρ101´,1−Trρ101´,Trρ111´,1−Trρ111´}
…(23)
Further, the maximum value of the diagonal component when the quantum states ρ 00 and ρ 01 are represented using the orthonormal basis for diagonalizing P 0 is defined as q 0, and similarly q 0 ′, q 1 , q When 1 ′ is defined, q 0 , q 0 ′, q 1 and q 1 ′ are given by the following equations (20) to (23).
q 0 = max {T r ρ 00 E 0 , 1-T r ρ 00 E 0 , T r ρ 01 E 0 , 1-T r ρ 01 E 0 }
... (20)
q 0 ′ = max {T r ρ 00 E 0 ′, 1−T r ρ 00 E 0 ′, T r ρ 01 E 0 ′, 1−T r ρ 01 E 0 ′}
... (21)
q 1 = max {T r ρ 10 E 1, 1-T r ρ 10 E 1, T r ρ 11 E 1, 1-T r ρ 11 E 1}
... (22)
q 1 ′ = max {T r ρ 10 E 1 ′, 1−T r ρ 10 E 1 ′, T r ρ 11 E 1 ′, 1−T r ρ 11 E 1 ′}
... (23)

これにより、送信データmAを固定した場合の盗聴者の測定値mEに関する条件付き確率p(mE|mA)は、下記(24)式のように見積もることができる。 As a result, the conditional probability p (m E | m A ) regarding the measurement value m E of the eavesdropper when the transmission data m A is fixed can be estimated as the following equation (24).

Figure 0004231926
…(24)
Figure 0004231926
... (24)

ただし、Δp0 *はセキュリティパラメータであり、この見積もりが失敗する確率の上限値ε0 *は、下記(25)式で与えられる。
ε0 *=exp(−2nK(Δp0 *2) …(25)
However, Δp 0 * is a security parameter, and the upper limit value ε 0 * of the probability that this estimation fails is given by the following equation (25).
ε 0 * = exp (−2n K (Δp 0 * ) 2 ) (25)

このとき、送信データmAを条件とした場合の盗聴者の測定値mEの条件付き情報量H(mE|mA)は、下記(26)式の不等式を満たす。
H(mE|mA)≧−logmaxp(mE|mA
=−nK(H2(pmax+Δp0 *)+logqmax) …(26)
At this time, the conditional information amount H (m E | m A ) of the measured value m E of the eavesdropper when the transmission data m A is a condition satisfies the following inequality (26).
H (m E | m A ) ≧ −logmaxp (m E | m A )
= −n K (H 2 (p max + Δp 0 * ) + log q max ) (26)

したがって、mAとmEの相互情報量I(mA:mE)は、下記(27)式のように見積もることができる。
I(mA:mE)=H(mE)−H(mE|mA
≦nK+nK(H2(pmax+Δp0 *)+log2qmax
=nK(H2(pmax+Δp0 *)+log2qmax
=Imax(mA:mE) …(27)
Therefore, the mutual information amount I (m A : m E ) between m A and m E can be estimated as the following equation (27).
I (m A : m E ) = H (m E ) −H (m E | m A )
≦ n K + n K (H 2 (p max + Δp 0 * ) + log 2q max )
= N K (H 2 (p max + Δp 0 * ) + log 2q max )
= I max (m A : m E ) (27)

最終的に、盗聴者にもれた情報量Tは、下記(28)式のように見積もることができる。ただし、鍵生成のために用いるデータのビット位置の集合Kにおいて0°,90°基底が用いられたビットの数をn0、45°,135°基底が用いられたビットの数をn1とした。 Finally, the information amount T leaked to the eavesdropper can be estimated as in the following equation (28). However, in the set K of data bit positions used for key generation, the number of bits in which the 0 ° and 90 ° bases are used is n 0 , and the number of bits in which the 45 ° and 135 ° bases are used is n 1 . did.

Figure 0004231926
…(28)
Figure 0004231926
... (28)

なお、上記εT *は、生起確率がそれぞれε*,ε0 *,nKr|Δ|であるような事象のうち、少なくともいずれか1つが起こる確率の上限値となっていればよく、その形は上記(28)式に限定されない。 The above ε T * only needs to be an upper limit value of the probability that at least one of the events having occurrence probabilities of ε * , ε 0 * , and n K T r | Δ | The shape is not limited to the above equation (28).

上記Tは、たとえば、以下のようにして計算することもできる。まず、鍵生成のために用いるデータのビット位置の集合Kにおいて0°,90°基底が用いられたビットの数n0、同じく集合Kにおいて45°,135°基底が用いられたビットの数n1、2つのセキュリティパラメータΔp0 *,Δp1 *、および上記p0,p0´,p1,p1´,q0,q0´,q1,q1´を用いて、下記(29)式〜(33)式により情報量T0,T0´,T1,T1´を計算する。
0 =n0(H2(p0+Δp0 *)+log2q0) …(29)
0´=n0(H2(p0´+Δp0 *)+log2q0´) …(30)
1 =n1(H2(p1+Δp1 *)+log2q1) …(31)
1´=n1(H2(p1´+Δp1 *)+log2q1´) …(32)
2(p)=−plogp−(1−p)log(1−p) …(33)
The T can be calculated as follows, for example. First, the number n 0 of bits in which the 0 ° and 90 ° bases are used in the set K of bit positions of data used for key generation, and the number n of bits in which the 45 ° and 135 ° bases are used in the set K. 1 and two security parameters Δp 0 * , Δp 1 * and the above p 0 , p 0 ′, p 1 , p 1 ′, q 0 , q 0 ′, q 1 , q 1 ′, Information amounts T 0 , T 0 ′, T 1 , T 1 ′ are calculated according to equations (33) to (33).
T 0 = n 0 (H 2 (p 0 + Δp 0 * ) + log 2q 0 ) (29)
T 0 ′ = n 0 (H 2 (p 0 ′ + Δp 0 * ) + log 2q 0 ′) (30)
T 1 = n 1 (H 2 (p 1 + Δp 1 * ) + log 2q 1 ) (31)
T 1 '= n 1 (H 2 (p 1 ' + Δp 1 * ) + log 2q 1 ') (32)
H 2 (p) = - plogp- (1-p) log (1-p) ... (33)

そして、上記で求めた情報量T0,T0´,T1,T1´を用いて、下記(34)式のように、盗聴者にもれた情報量Tを計算する。 Then, using the information amounts T 0 , T 0 ′, T 1 , T 1 ′ obtained above, the information amount T leaked to the eavesdropper is calculated as in the following equation (34).

Figure 0004231926
…(34)
Figure 0004231926
... (34)

なお、上記で用いたセキュリティパラメータΔp*,Δp0 *,Δp1 *は、システムのパフォーマンスの観点からは、盗聴者にもれた情報量Tを最小化するように決定するのが望ましい。しかしながら、何らかの理由により最小化ができない場合であっても、送信側と受信側でパラメータが共有できていれば、それを用いることによってシステムの安全性は保証される。送信側または受信側のいずれか一方が公開することにより、上記パラメータを共有できる。 The security parameters Δp * , Δp 0 * , Δp 1 * used above are preferably determined so as to minimize the amount of information T leaked to an eavesdropper from the viewpoint of system performance. However, even if it cannot be minimized for some reason, if the parameters can be shared between the transmitting side and the receiving side, the security of the system is guaranteed by using them. The above parameters can be shared by making either the transmission side or the reception side open.

また、上記情報量T0,T0´,T1,T1´は、下記の処理で計算することとしてもよい。たとえば、q0または1−q0のどちらかをn0回選択し、選択したすべてを掛け合わせてできる実数の集合をS0とする。すなわち、ビット列xに対してw(x)によりxの重み(1の数)を表すと、S0は、下記(35)式にて定義することができ、そして、T0は、下記(36)式で表すことができる。以降、上記情報量T0´,T1,T1´についても同様に計算する。この計算により、盗聴者にもれた情報量Tを小さく見積もることができる。 The information amounts T 0 , T 0 ′, T 1 , T 1 ′ may be calculated by the following processing. For example, let S 0 be a set of real numbers obtained by selecting either q 0 or 1-q 0 n 0 times and multiplying all selected ones . That is, if the weight of x (number of 1s) is represented by w (x) for the bit string x, S 0 can be defined by the following equation (35), and T 0 can be defined by the following (36 ) Expression. Thereafter, the information amounts T 0 ′, T 1 , T 1 ′ are similarly calculated. By this calculation, the information amount T leaked to the eavesdropper can be estimated small.

Figure 0004231926
…(35)
Figure 0004231926
... (35)

Figure 0004231926
…(36)
Figure 0004231926
... (36)

なお、本実施の形態では、受信側の通信装置においても、上記と同様の処理で盗聴者にもれた情報量Tを計算する。   In the present embodiment, the amount of information T leaked to the eavesdropper is also calculated by the same processing as described above in the communication device on the receiving side.

つぎに、送信側の通信装置および受信側の通信装置では、上記ステップS8およびステップS19の処理で計算した情報量Tに基づいて、送信データmA´および受信データmB´の一部を捨てて、(n−k−s−T´−v)ビット分の情報量を備えた暗号鍵rを生成する(ステップS9,ステップS20)。なお、共有鍵生成部15および35は、上記情報量Tのマージンとして、セキュリティパラメータ:vを決定する。このセキュリティパラメータvは、システムが要求する安全性に応じて決定される値である。このセキュリティパラメータvが大きい場合には、鍵長が短くなるが安全性が向上し、逆に、小さい場合には、安全性が低下するが鍵長を長くすることができる。また、上記T´は、上記で求めた盗聴者にもれた情報量T以上の整数を表す。 Next, in the communication device on the transmission side and the communication device on the reception side, a part of the transmission data m A ′ and the reception data m B ′ is discarded based on the information amount T calculated in the processes in steps S8 and S19. Thus, an encryption key r having an information amount of (n−ks−T′−v) bits is generated (steps S9 and S20). The shared key generation units 15 and 35 determine the security parameter: v as the margin of the information amount T. This security parameter v is a value determined according to the safety required by the system. When the security parameter v is large, the key length is shortened but the safety is improved. On the other hand, when the security parameter v is small, the security is lowered but the key length can be increased. Further, T ′ represents an integer greater than or equal to the information amount T leaked to the eavesdropper obtained above.

具体的には、たとえば、共有鍵生成部15が、{0,1}n-k-s→{0,1}n-k-s-T-vとなるユニバーサル・ハッシュ関数の族からランダムに元Huを選ぶ。これは、たとえば、Huとしてフルランク(rankHu=n−k−s−T−v)のランダム行列をとってくることにより実現できる。そして、ハッシュ関数Huを、受信側の通信装置に対して公開通信路を介して送信する。なお、この処理は、受信側の通信装置の共有鍵生成部35にて行うこととしてもよい。 Specifically, for example, the shared key generation unit 15 randomly selects the original Hu from the universal hash function family of {0, 1} nks → {0, 1} nksTv . This can be realized, for example, by taking a full-rank (rank Hu = n−k−s−T−v) random matrix as Hu. Then, the hash function Hu is transmitted to the receiving communication device via the public communication path. Note that this process may be performed by the shared key generation unit 35 of the receiving communication device.

そして、共有鍵生成部15では、上記Huを用いて下記(37)式により暗号鍵rを生成する。図8−1は、共有鍵生成部15にて生成した暗号鍵rを示す図である。送信側の通信装置は、この暗号鍵rを受信側の通信装置との共有鍵とする。
r=HumA´ …(37)
Then, the shared key generation unit 15 generates the encryption key r by the following equation (37) using the Hu. FIG. 8A is a diagram illustrating the encryption key r generated by the shared key generation unit 15. The communication device on the transmission side uses this encryption key r as a shared key with the communication device on the reception side.
r = Hum A ′ (37)

一方、共有鍵生成部35では、上記Huを用いて下記(38)式により暗号鍵rを生成する。図8−2は、共有鍵生成部35にて生成した暗号鍵rを示す図である。受信側の通信装置は、この暗号鍵rを送信側の通信装置との共有鍵とする。
r=HumB´ …(38)
On the other hand, the shared key generation unit 35 generates the encryption key r by the following equation (38) using the Hu. FIG. 8B is a diagram illustrating the encryption key r generated by the shared key generation unit 35. The communication device on the reception side uses this encryption key r as a shared key with the communication device on the transmission side.
r = Hum B ′ (38)

なお、上記では、ステップS6,S17による圧縮およびステップS9,S20による圧縮を個別に行っているが、これに限らず、たとえば、{0,1}n-k-s→{0,1}n-k-s-T-v-kとなるランダム行列Huを生成し、その後、上記(37)式および(38)式を実行することとしてもよい。 In the above description, the compression in steps S6 and S17 and the compression in steps S9 and S20 are individually performed. However, the present invention is not limited to this, and for example, a random matrix of {0, 1} nks → {0, 1} nksTvk Hu may be generated, and then the above expressions (37) and (38) may be executed.

このように、本実施の形態おいては、確定的で特性が安定した「Irregular−LDPC符号」用のパリティ検査行列を用いて共有情報のデータ誤りを訂正しつつ、上記ステップS4およびS14、ステップS7およびS18、ステップS8およびS19、を実行し、さらに、上記処理の過程で公開通信路を介して公開した情報量および量子通信路を通して盗聴者にもれた情報量の推定値に応じてデータを圧縮し、圧縮後のデータを装置間で共有の暗号鍵とすることとした。これにより、高度に安全性の保証された共通鍵を効率良く生成することができる。すなわち、成功確率が(1−ε)以上で、かつ盗聴者にもれる情報量が(2-v/ln2)以下の、量子鍵配送方法が実現できる。 As described above, in the present embodiment, steps S4 and S14 are performed while correcting the data error of the shared information using the parity check matrix for the “Irregular-LDPC code” having deterministic and stable characteristics. Steps S7 and S18 and steps S8 and S19 are executed, and further, data according to the information amount disclosed through the public communication path in the course of the above processing and the estimated value of the information amount leaked to the eavesdropper through the quantum communication path The compressed data is used as an encryption key shared between apparatuses. As a result, it is possible to efficiently generate a highly secure common key. That is, it is possible to realize a quantum key distribution method in which the success probability is (1−ε) or more and the amount of information leaked to an eavesdropper is (2 −v / ln2) or less.

以上のように、本発明にかかる量子鍵配送方法および通信装置は、高度に安全性の保証された共通鍵を生成する技術として有用であり、特に、盗聴者が存在する可能性のある伝送路上の通信に適している。   As described above, the quantum key distribution method and the communication device according to the present invention are useful as a technique for generating a highly secure common key, and particularly on a transmission path where an eavesdropper may exist. Suitable for communication.

本発明にかかる量子暗号システムにおける通信装置の構成を示す図である。It is a figure which shows the structure of the communication apparatus in the quantum cryptography system concerning this invention. 本発明の量子鍵配送を示すフローチャートである。It is a flowchart which shows the quantum key distribution of this invention. 本発明の量子鍵配送を示すフローチャートである。It is a flowchart which shows the quantum key distribution of this invention. 有限アフィン幾何に基づく「Irregular−LDPC符号」の構成法の一例を示すフローチャートである。It is a flowchart which shows an example of the construction method of "Irregular-LDPC code" based on finite affine geometry. 有限アフィン幾何符号AG(2,22)のマトリクスを示す図である。It is a figure which shows the matrix of finite affine geometric code AG (2, 2 2 ). シンドローム生成部にて生成したSAを示す図である。It is a diagram illustrating an S A generated by the syndrome generating section. 情報MPCA(n−k)を示す図である。Is a diagram showing information M PC m A (n-k ). 情報MPCB(n−k)´を示す図である。Is a diagram showing information M PC m B (n-k ) '. 送信データmA´を示す図である。It is a figure which shows transmission data m A '. 受信データmB´を示す図である。It is a diagram illustrating a received data m B '. 送信側の通信装置にて生成した暗号鍵rを示す図である。It is a figure which shows the encryption key r produced | generated in the communication apparatus of the transmission side. 受信側の通信装置にて生成した暗号鍵rを示す図である。It is a figure which shows the encryption key r produced | generated with the communication apparatus of the receiving side. 従来の偏光を利用した量子鍵配送の概要を示す図である。It is a figure which shows the outline | summary of the quantum key distribution using the conventional polarization.

符号の説明Explanation of symbols

1,3 暗号鍵生成部
2,4 通信部
10,30 パリティ検査行列生成部
11,31 乱数発生部
12 光子生成部
13,34 公開通信路通信部
14 シンドローム生成部
15,35 共有鍵生成部
21,42 暗号化部
22,41 送受信部
32 光子受信部
33 シンドローム復号部
DESCRIPTION OF SYMBOLS 1,3 Encryption key generation part 2,4 Communication part 10,30 Parity check matrix generation part 11,31 Random number generation part 12 Photon generation part 13,34 Public channel communication part 14 Syndrome generation part 15,35 Shared key generation part 21 , 42 Encryption unit 22, 41 Transmission / reception unit 32 Photon reception unit 33 Syndrome decryption unit

Claims (8)

乱数列と基底の組み合わせによって規定された量子状態で光子を量子通信路上に送信する第1の通信装置、および当該量子通信路上の光子の測定結果と基底の組み合わせによって規定されたデータを得る第2の通信装置、にて実行され、送信側と同一の基底を用いた測定により得られたデータを第1の受信データとし、当該第1の受信データに対応する乱数列を第1の送信データとする量子鍵配送方法において、
各通信装置の共有鍵生成部が、前記第1の送信データおよび前記第1の受信データからそれぞれ所定数の同一ビット位置のデータを抽出し、抽出後の部分データを、公開通信路を介して相互に通知し、その後、双方の部分データの一致度(エラー確率)に基づいて、鍵生成に用いるデータのエラー確率を推定するエラー確率推定ステップと、
前記各共有鍵生成部が、公開された部分データ以外の残りのデータをそれぞれ第2の送信データおよび第2の受信データとする第1のデータ圧縮ステップと、
前記第1の通信装置のシンドローム生成部が、所定の誤り訂正情報を、公開通信路を介して前記第2の通信装置に通知し、前記第2の通信装置のシンドローム復号部が、前記誤り訂正情報に基づいて前記第2の受信データの誤りを訂正する誤り訂正ステップと、
公開された誤り訂正情報の量に応じて、前記第1の通信装置の共有鍵生成部が前記第2の送信データを、前記第2の通信装置の共有鍵生成部が前記誤り訂正後の第2の受信データを、それぞれ圧縮し、圧縮後のデータをそれぞれ第3の送信データおよび第3の受信データとする第2のデータ圧縮ステップと、
各共有鍵生成部が、前記第3の送信データと前記第3の受信データが一致しているかどうかを判定するための所定の判定情報を、公開通信路を介して相互に通知し、さらに、前記判定情報に基づいて前記判定処理を行い、当該判定結果が不一致の場合、前記第3の送信データおよび前記第3の受信データを捨てる一致判定ステップと、
前記判定結果が一致の場合、公開された判定情報の量に応じて、前記第1の通信装置の共有鍵生成部が前記第3の送信データを、前記第2の通信装置の共有鍵生成部が前記第3の受信データを、それぞれ圧縮し、圧縮後のデータをそれぞれ第4の送信データおよび第4の受信データとする第3のデータ圧縮ステップと、
前記第1の通信装置の出力に誤差がない場合には、前記第1の通信装置の共有鍵生成部または前記各通信装置の共有鍵生成部のそれぞれが、前記エラー確率推定値に基づいて量子通信路を通して盗聴者にもれた情報量を推定し、一方で、前記第1の通信装置の出力に誤差がある場合には、前記第1の通信装置の共有鍵生成部または前記各通信装置の共有鍵生成部のそれぞれが、前記エラー確率推定値および前記誤差を反映させた量子状態に基づいて、量子通信路を通して盗聴者にもれた情報量を推定する情報量推定ステップと、
前記盗聴者にもれた情報量の推定値に基づいて、前記第1の通信装置の共有鍵生成部が前記第4の送信データを、前記第2の通信装置の共有鍵生成部が前記第4の受信データを、それぞれ圧縮し、圧縮後のデータを各通信装置間で共有の暗号鍵とする共有鍵生成ステップと、
を含むことを特徴とする量子鍵配送方法。
A first communication device that transmits a photon on a quantum channel in a quantum state defined by a combination of a random number sequence and a basis, and a second unit that obtains data defined by a measurement result of the photon on the quantum channel and a basis The data obtained by measurement using the same base as that on the transmission side is used as first reception data, and a random number sequence corresponding to the first reception data is defined as first transmission data. In the quantum key distribution method to
A shared key generation unit of each communication device extracts a predetermined number of data at the same bit position from the first transmission data and the first reception data, and the extracted partial data is transmitted via a public communication channel. An error probability estimation step for estimating the error probability of data used for key generation based on the degree of coincidence (error probability) of both partial data after notification to each other;
A first data compression step in which each shared key generation unit uses the remaining data other than the disclosed partial data as second transmission data and second reception data, respectively;
The syndrome generation unit of the first communication device notifies predetermined error correction information to the second communication device via a public communication path, and the syndrome decoding unit of the second communication device performs the error correction. An error correction step of correcting an error of the second received data based on the information;
In accordance with the amount of the error correction information disclosed, the shared key generation unit of the first communication device generates the second transmission data, and the shared key generation unit of the second communication device performs the error correction after the error correction. A second data compression step of compressing the received data of each of the second data and using the compressed data as third transmission data and third received data, respectively;
Each shared key generation unit notifies predetermined determination information for determining whether or not the third transmission data and the third reception data match with each other via a public communication path, and A matching determination step of performing the determination processing based on the determination information and discarding the third transmission data and the third reception data when the determination result is inconsistent;
If the determination results are the same, the shared key generation unit of the first communication device converts the third transmission data into the shared key generation unit of the second communication device according to the amount of determination information disclosed. Compressing the third reception data, respectively, and a third data compression step using the compressed data as fourth transmission data and fourth reception data, respectively.
When there is no error in the output of the first communication device, each of the shared key generation unit of the first communication device or the shared key generation unit of each communication device is based on the estimated value of the error probability. When the amount of information leaked to an eavesdropper through a quantum communication channel is estimated, and there is an error in the output of the first communication device, the shared key generation unit of the first communication device or each communication Each of the shared key generation unit of the device, based on the estimated value of the error probability and the quantum state reflecting the error, an information amount estimation step for estimating the amount of information leaked to the eavesdropper through the quantum communication path;
Based on the estimated value of the amount of information leaked to the eavesdropper, the shared key generation unit of the first communication device uses the fourth transmission data, and the shared key generation unit of the second communication device uses the first communication data. Each of the received data is compressed, and the compressed data is used as a shared encryption key between the communication devices;
A quantum key distribution method comprising:
前記エラー確率推定ステップにおいては、予め規定された「エラー確率の推定値が真のエラー確率よりも小さく見積もられてしまう確率の上限値」を満たすように、エラー確率を推定することを特徴とする請求項1に記載の量子鍵配送方法。   In the error probability estimation step, the error probability is estimated so as to satisfy a predefined “upper limit value of an probability that an estimated value of error probability is estimated to be smaller than a true error probability”. The quantum key distribution method according to claim 1. 前記一致判定ステップにて使用する前記判定情報は、システムが要求する安全性に応じて決定されるビット数分の情報とすることを特徴とする請求項1または2に記載の量子鍵配送方法。   3. The quantum key distribution method according to claim 1, wherein the determination information used in the match determination step is information corresponding to the number of bits determined according to security required by the system. 前記情報量推定ステップにおいては、前記送信状態を前記第2の通信装置に対して予め公開しておき、前記第1の通信装置と前記第2の通信装置の両方で盗聴者にもれた情報量を推定することを特徴とする請求項1、2または3に記載の量子鍵配送方法。   In the information amount estimating step, the transmission state is disclosed to the second communication device in advance, and information leaked to an eavesdropper in both the first communication device and the second communication device. The quantum key distribution method according to claim 1, wherein the quantity is estimated. 前記情報量推定ステップにおいては、前記第1の通信装置にて盗聴者にもれた情報量を推定し、当該推定値を、公開通信路を介して前記第2の通信装置に通知することを特徴とする請求項1、2または3に記載の量子鍵配送方法。   In the information amount estimation step, the amount of information leaked by an eavesdropper in the first communication device is estimated, and the estimated value is notified to the second communication device via a public communication path. The quantum key distribution method according to claim 1, 2, or 3. 乱数列と基底の組み合わせによって規定された量子状態で光子を量子通信路上に送信し、光子受信側の通信装置において光子送信側と同一の基底を用いた測定により得られたデータに対応する乱数列を第1の送信データとする光子送信側の通信装置において、
前記第1の送信データから所定数のビット位置のデータを抽出し、抽出後の部分データを、公開通信路を介して前記受信側の通信装置に通知し、その後、前記受信側の通信装置から得られる同一ビット位置の部分データとの一致度(エラー確率)に基づいて、鍵生成に用いるデータのエラー確率を推定し、さらに、公開した部分データ以外の残りのデータを第2の送信データとするエラー確率推定手段と、
所定の誤り訂正情報を、公開通信路を介して前記第2の通信装置に通知し、公開した誤り訂正情報の量に応じて前記第2の送信データを圧縮し、圧縮後のデータを第3の送信データとする誤り訂正手段と、
前記第3の送信データと受信側の通信装置から得られるデータとが一致しているかどうかを判定するための判定情報を、公開通信路を介して前記受信側の通信装置に通知し、前記判定情報に基づく判定結果が不一致の場合、前記第3の送信データを捨て、一方、前記判定結果が一致の場合、公開した判定情報の量に応じて前記第3の送信データを圧縮し、圧縮後のデータを第4の送信データとする一致判定手段と、
自装置の出力に誤差がない場合には前記エラー確率推定値に基づいて量子通信路を通して盗聴者にもれた情報量を推定し、自装置の出力に誤差がある場合には、前記エラー確率推定値および自装置の誤差を反映させた量子状態(送信状態)に基づいて、量子通信路を通して盗聴者にもれた情報量を推定する推定手段と、
前記盗聴者にもれた情報量の推定値に基づいて前記第4の送信データを圧縮し、圧縮後のデータを装置間で共有の暗号鍵とする共有鍵生成手段と、
を有することを特徴とする通信装置。
Random number sequence corresponding to the data obtained by transmitting photons on the quantum communication path in the quantum state defined by the combination of the random number sequence and the basis, and measuring using the same base as the photon transmitting side in the communication device on the photon receiving side In the communication device on the photon transmission side with the first transmission data as
Extract data of a predetermined number of bit positions from the first transmission data, notify the extracted partial data to the communication device on the reception side via a public communication path, and then from the communication device on the reception side Based on the degree of coincidence (error probability) with the obtained partial data at the same bit position, the error probability of the data used for key generation is estimated, and the remaining data other than the disclosed partial data is used as the second transmission data. Error probability estimating means for
Predetermined error correction information is notified to the second communication device via a public communication path, the second transmission data is compressed according to the amount of the disclosed error correction information, and the compressed data is converted into the third data. Error correction means for transmission data of
The determination information for determining whether or not the third transmission data and the data obtained from the communication device on the reception side match is notified to the communication device on the reception side via a public communication path, and the determination When the determination result based on the information does not match, the third transmission data is discarded. On the other hand, when the determination result is the same, the third transmission data is compressed according to the amount of the determination information disclosed, and after the compression A coincidence determination means using the data of the fourth as transmission data,
If there is no error in the output of the own device, the amount of information leaked to the eavesdropper through the quantum communication path is estimated based on the estimated value of the error probability , and if there is an error in the output of the own device, the error An estimation means for estimating an amount of information leaked to an eavesdropper through a quantum communication path based on an estimated value of a probability and a quantum state (transmission state) reflecting an error of the own device;
A shared key generating means for compressing the fourth transmission data based on an estimated amount of information leaked to the eavesdropper and using the compressed data as a shared encryption key between devices;
A communication apparatus comprising:
量子通信路上の光子の測定結果と基底の組み合わせによって規定されたデータのうち、光子送信側と同一の基底を用いた測定により得られたデータを第1の受信データとする光子受信側の通信装置において、
前記第1の受信データから所定数のビット位置のデータを抽出し、抽出後の部分データを、公開通信路を介して光子送信側の通信装置に通知し、その後、前記送信側の通信装置から得られる同一ビット位置の部分データとの一致度(エラー確率)に基づいて、鍵生成に用いるデータのエラー確率を推定し、さらに、公開した部分データ以外の残りのデータを第2の受信データとするエラー確率推定手段と、
前記送信側の通信装置から得られる誤り訂正情報に基づいて前記第2の受信データの誤りを訂正し、前記送信側の通信装置により公開された誤り訂正情報の量に応じて前記誤り訂正後の第2の受信データを圧縮し、圧縮後のデータを第3の受信データとする誤り訂正手段と、
前記第3の受信データと前記送信側の通信装置から得られるデータとが一致しているかどうかを判定するための判定情報を、公開通信路を介して前記送信側の通信装置に通知し、前記判定情報に基づく判定結果が不一致の場合、前記第3の受信データを捨て、一方、前記判定結果が一致の場合、公開した判定情報の量に応じて前記第3の受信データを圧縮し、圧縮後のデータを第4の受信データとする一致判定手段と、
光子送信側の通信装置の出力に誤差がない場合には前記エラー確率推定値に基づいて量子通信路を通して盗聴者にもれた情報量を推定し、光子送信側の通信装置の出力に誤差がある場合には、前記エラー確率推定値および当該光子送信側通信装置の誤差を反映させた量子状態(送信状態)に基づいて、量子通信路を通して盗聴者にもれた情報量を推定する推定手段と、
前記盗聴者にもれた情報量の推定値に基づいて前記第4の受信データを圧縮し、圧縮後のデータを装置間で共有の暗号鍵とする共有鍵生成手段と、
を有することを特徴とする通信装置。
A communication device on the photon reception side using, as the first reception data, data obtained by measurement using the same base as that on the photon transmission side among the data defined by the combination of the measurement result and the basis of the photons on the quantum communication path In
Extract data of a predetermined number of bit positions from the first received data, notify the extracted partial data to the communication device on the photon transmission side via the public communication path, and then from the communication device on the transmission side Based on the degree of coincidence (error probability) with the obtained partial data at the same bit position, the error probability of the data used for key generation is estimated, and the remaining data other than the disclosed partial data is set as the second received data. Error probability estimating means for
An error of the second received data is corrected based on error correction information obtained from the communication device on the transmission side, and the error-corrected information is corrected according to the amount of error correction information disclosed by the communication device on the transmission side. Error correction means for compressing the second received data and using the compressed data as the third received data;
Notification information for determining whether or not the third received data and data obtained from the communication device on the transmission side match is notified to the communication device on the transmission side via a public communication path, If the determination result based on the determination information does not match, the third reception data is discarded. On the other hand, if the determination result is the same, the third reception data is compressed according to the amount of the determination information disclosed, and compressed. A coincidence determination means that uses the subsequent data as fourth received data;
When there is no error in the output of the communication device on the photon transmission side, the amount of information leaked to the eavesdropper through the quantum communication path is estimated based on the estimated value of the error probability , and there is an error in the output of the communication device on the photon transmission side. If there is an error, the amount of information leaked to the eavesdropper is estimated through the quantum communication path based on the estimated value of the error probability and the quantum state (transmission state) reflecting the error of the photon transmission side communication device. An estimation means ;
A shared key generating means for compressing the fourth received data based on an estimated value of the amount of information leaked to the eavesdropper and using the compressed data as an encryption key shared between devices;
A communication apparatus comprising:
量子通信路上の光子の測定結果と基底の組み合わせによって規定されたデータのうち、光子送信側と同一の基底を用いた測定により得られたデータを第1の受信データとする光子受信側の通信装置において、
前記第1の受信データから所定数のビット位置のデータを抽出し、抽出後の部分データを、公開通信路を介して光子送信側の通信装置に通知し、その後、前記送信側の通信装置から得られる同一ビット位置の部分データとの一致度(エラー確率)に基づいて、鍵生成に用いるデータのエラー確率を推定し、さらに、公開した部分データ以外の残りのデータを第2の受信データとするエラー確率推定手段と、
前記送信側の通信装置から得られる誤り訂正情報に基づいて前記第2の受信データの誤りを訂正し、前記送信側の通信装置により公開された誤り訂正情報の量に応じて前記誤り訂正後の第2の受信データを圧縮し、圧縮後のデータを第3の受信データとする誤り訂正手段と、
前記第3の受信データと前記送信側の通信装置から得られるデータとが一致しているかどうかを判定するための判定情報を、公開通信路を介して前記送信側の通信装置に通知し、前記判定情報に基づく判定結果が不一致の場合、前記第3の受信データを捨て、一方、前記判定結果が一致の場合、公開した判定情報の量に応じて前記第3の受信データを圧縮し、圧縮後のデータを第4の受信データとする一致判定手段と、
請求項6に記載の光子送信側の通信装置が推定した「量子通信路を通して盗聴者にもれた情報量の推定値」を、公開通信路を介して受け取り、当該推定値に基づいて前記第4の受信データを圧縮し、圧縮後のデータを装置間で共有の暗号鍵とする共有鍵生成手段と、
を有することを特徴とする通信装置。
A communication device on the photon reception side using, as the first reception data, data obtained by measurement using the same base as that on the photon transmission side among the data defined by the combination of the measurement result and the basis of the photons on the quantum communication path In
Extract data of a predetermined number of bit positions from the first received data, notify the extracted partial data to the communication device on the photon transmission side via the public communication path, and then from the communication device on the transmission side Based on the degree of coincidence (error probability) with the obtained partial data at the same bit position, the error probability of the data used for key generation is estimated, and the remaining data other than the disclosed partial data is set as the second received data. Error probability estimating means for
An error of the second received data is corrected based on error correction information obtained from the communication device on the transmission side, and the error-corrected information is corrected according to the amount of error correction information disclosed by the communication device on the transmission side. Error correction means for compressing the second received data and using the compressed data as the third received data;
Notification information for determining whether or not the third received data and data obtained from the communication device on the transmission side match is notified to the communication device on the transmission side via a public communication path, If the determination result based on the determination information does not match, the third reception data is discarded. On the other hand, if the determination result is the same, the third reception data is compressed according to the amount of the determination information disclosed, and compressed. A coincidence determination means that uses the subsequent data as fourth received data;
The estimated value of the amount of information leaked to an eavesdropper through the quantum communication channel estimated by the communication device on the photon transmission side according to claim 6 is received via a public communication channel, and the first value is based on the estimated value. A shared key generating unit that compresses the received data of 4 and uses the compressed data as an encryption key shared between the devices;
A communication apparatus comprising:
JP2004234258A 2004-08-11 2004-08-11 Quantum key distribution method and communication apparatus Active JP4231926B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004234258A JP4231926B2 (en) 2004-08-11 2004-08-11 Quantum key distribution method and communication apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004234258A JP4231926B2 (en) 2004-08-11 2004-08-11 Quantum key distribution method and communication apparatus

Publications (2)

Publication Number Publication Date
JP2006054638A JP2006054638A (en) 2006-02-23
JP4231926B2 true JP4231926B2 (en) 2009-03-04

Family

ID=36031827

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004234258A Active JP4231926B2 (en) 2004-08-11 2004-08-11 Quantum key distribution method and communication apparatus

Country Status (1)

Country Link
JP (1) JP4231926B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102820968A (en) * 2012-07-10 2012-12-12 中国电力科学研究院 One-time pad transmission system for measurement and control signals between transformer stations based on quantum key distribution

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008005046A (en) * 2006-06-20 2008-01-10 Oki Electric Ind Co Ltd Encryption communication system
US8239680B2 (en) 2006-07-26 2012-08-07 Japan Science And Technology Agency Secret communication method and secret communication device thereof
CN105553648B (en) * 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 Quantum key distribution, privacy amplification and data transmission method, apparatus and system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102820968A (en) * 2012-07-10 2012-12-12 中国电力科学研究院 One-time pad transmission system for measurement and control signals between transformer stations based on quantum key distribution
CN102820968B (en) * 2012-07-10 2016-04-20 中国电力科学研究院 Based on quantum key distribution transformer station between measurement and control signal one-time pad transmission system

Also Published As

Publication number Publication date
JP2006054638A (en) 2006-02-23

Similar Documents

Publication Publication Date Title
JP4862159B2 (en) Quantum key distribution method, communication system, and communication apparatus
US11558188B2 (en) Methods for secure data storage
JP4290401B2 (en) Quantum key distribution method and communication apparatus
JP4346929B2 (en) Quantum key distribution method and communication apparatus
JP4554523B2 (en) Quantum key distribution method and communication apparatus
CN111566990B (en) Security key protocol with untrusted devices
JP4554524B2 (en) Quantum key distribution method
CN111404672B (en) Quantum key distribution method and device
CN105553648A (en) Quantum key distribution, privacy amplification and data transmission methods, apparatuses, and system
CN112715016A (en) Key encapsulation protocol
JP4231926B2 (en) Quantum key distribution method and communication apparatus
JP4459526B2 (en) Quantum key distribution method and communication apparatus
WO2020156641A1 (en) Device and method for processing data of a quantum key distribution system
Korzhik et al. Performance evaluation of keyless authentication based on noisy channel
RU2787692C9 (en) Key encapsulation protocols
RU2787692C2 (en) Key encapsulation protocols
KR100822933B1 (en) Quantum key delivering method and communication device
Suma et al. An optimal swift key generation and distribution for QKD
KR100822507B1 (en) Quantum key delivering method and communication device
Sreelatha et al. Error correction and detection techniques in quantum cryptography protocol
Tyagi et al. Universal hashing for information theoretic security

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071127

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080930

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081008

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350