CN1759561A - 量子密钥配送方法及通信装置 - Google Patents
量子密钥配送方法及通信装置 Download PDFInfo
- Publication number
- CN1759561A CN1759561A CNA2004800065138A CN200480006513A CN1759561A CN 1759561 A CN1759561 A CN 1759561A CN A2004800065138 A CNA2004800065138 A CN A2004800065138A CN 200480006513 A CN200480006513 A CN 200480006513A CN 1759561 A CN1759561 A CN 1759561A
- Authority
- CN
- China
- Prior art keywords
- error correction
- communicator
- parity matrix
- matrix
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/05—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
- H03M13/09—Error detection only, e.g. using cyclic redundancy check [CRC] codes or single parity bit
- H03M13/095—Error detection codes other than CRC and single parity bit codes
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/05—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
- H03M13/09—Error detection only, e.g. using cyclic redundancy check [CRC] codes or single parity bit
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/05—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
- H03M13/13—Linear codes
- H03M13/19—Single error correction without using particular properties of the cyclic codes, e.g. Hamming codes, extended or generalised Hamming codes
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/35—Unequal or adaptive error protection, e.g. by providing a different level of protection according to significance of source information or by adapting the coding according to the change of transmission channel characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/05—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
- H03M13/11—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits using multiple parity bits
- H03M13/1102—Codes on graphs and decoding on graphs, e.g. low-density parity check [LDPC] codes
- H03M13/1148—Structural properties of the code parity-check or generator matrix
- H03M13/1151—Algebraically constructed LDPC codes, e.g. LDPC codes derived from Euclidean geometries [EG-LDPC codes]
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Probability & Statistics with Applications (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Electromagnetism (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Error Detection And Correction (AREA)
- Transmitters (AREA)
- Near-Field Transmission Systems (AREA)
Abstract
提供一种量子密钥配送方法和通信装置,它根据带有概率信息的接收数据来估计原始发送数据,例如,奇偶校验矩阵生成部(10,30)生成相同的奇偶校验矩阵;检验子生成部(14)将基于所述奇偶校验矩阵和所述发送数据而生成的纠错信息经由公共通信路径通知给接收侧的通信装置;检验子解码部(33)基于所述纠错信息以及所述带有概率信息的接收数据来估计所述发送数据,再有,在能够完全校正接收数据中的错误之前,在规定的约束条件下,一边增加奇偶校验矩阵的行数,一边重复执行纠错处理。
Description
技术领域
本发明涉及可以生成安全性得以高度保证的公用密钥的量子密钥(key)配送方法,特别是,涉及可以使用纠错码来纠正数据错误的量子密钥配送方法,以及可以实现该量子密钥配送的通信装置。
背景技术
以下,就已有的量子加密系统进行说明。近年来,广泛使用光通信作为高速大容量的通信技术,但是,由于在这种光通信系统中,利用光的通/断(ON/OFF)来执行通信,在通光时要传送大量的光子,因此,不是直接显现量子效果的通信系统。
另一方面,在量子加密系统中,将光子用作通信媒体,利用1个光子来传送1比特信息,以产生不确定性原理等的量子效果。此时,若窃听者在不知道其偏光、相位等量子状态的情况下通过适当选择基底来测定光子,则其量子状态发生变化。因此,在接收侧,通过确认该光子的量子状态的变化,能够确认传送数据是否被窃听。
图10图示了以往的利用了偏光的量子密钥配送的概要。例如,利用可以识别水平垂直方向的偏光的测定仪,正确识别量子通信路径上的、被偏光为水平方向(0°)的光以及被偏光为垂直方向(90°)的光。另一方面,利用可以识别倾斜方向(45°,135°)的偏光的测定仪,正确识别量子通信路径上的、被偏光为45°方向的光以及被偏光为135°方向的光。
如此,各测定仪能够正确识别被偏光为规定方向的光,但是,例如,如果利用可以识别水平垂直方向(0°,90°)的偏光的测定仪来测定被偏光为倾斜方向的光,则分别以50%的概率随机地识别被偏光为水平方向和垂直方向的光。即,在使用了与可识别的偏光方向不相对应的测定仪的情况下,即便对该测定结果进行分析也不能正确地识别偏光方向。
在图10所示的以往的量子密钥配送中,利用上述不确定性(随机性),为窃听者所不知地在发送者和接收者之间共用密钥(例如,请参见Benn ett,C.H.and Brassard,G.:Quantum Cryptography:PublicKey Distributi on and Coin Tossing,In Proceedings of IEEEConference on Computers,System and Signal Processing,Bangalore,India,pp.175-179(DEC.1984))。发送者和接收者能够使用量子通信路径之外的公共通信路径。
这里,就密钥的共用过程进行说明。首先,发送者产生随机数序列(1、0的序列:发送数据),接着,随机地确定发送码(+:对应于可识别被偏光到水平垂直方向的光的测定仪,×:对应于可识别被偏光到倾斜方向的光的测定仪)。通过该随机数序列与发送码的组合,自动确定发送光的偏光方向。这里,在量子通信路径上分别发送利用0和+的组合而被偏光到水平方向的光、利用1和+的组合而被偏光到垂直方向的光、利用0和×的组合而被偏光到45°方向的光、利用1和×的组合而被偏光到135°方向的光(发送信号)。
接下来,接收者随机地确定接收码(+:可识别被偏光到水平垂直方向的光的测定仪;×:可识别被偏光到倾斜方向的测定仪),并测定量子通信路径上的光(接收信号)。于是,利用接收码和接收信号的组合来获取接收数据。这里,作为接收数据,分别利用偏光到水平方向的光与+的组合而得到了0,利用偏光到垂直方向的光与+的组合而得到了1,利用偏光到45°方向的光与×的组合而得到了0,利用偏光到45°方向的光与×的组合而得到了1。
接下来,接收者为了检查是否利用正确的测定仪执行了自身测定,通过公共通信路径对发送者发送接收码。接收了接收码的发送者检查该测定是否是由正确的检测仪执行的,并经由公共通信路径将该结果返回给接收者。
接下来,接收者保留与由正确的测定仪接收到的接收信号相对应的接收数据而舍弃其他。在该时刻,确实能够在发送者和接收者之间共用被保留的接收数据。
接下来,发送者和接收者将从共用数据中选出的规定数目的数据经由公共通信路径发送给各自的通信对方。然后,确认所接收的数据是否与自身具有的数据相一致。例如,即便在确认的数据中只有1个不一致的数据,也会判断为存在窃听者,从而舍弃共有数据,立即再次重头开始密钥的共有过程。另一方面,在确认的数据全都一致的情况下,判断为没有窃听者,舍弃在确认中使用过的数据,将保留的共有数据设定为发送者和接收者的共有密钥。
另一方面,作为上述已有的量子密钥配送方法的应用,例如,包括可纠正传输通路上的数据错误的量子密钥配送方法(例如,请参见Brassard,G.And Salvail,L.1993 Secret-Key Reconciliation by PublicDiscussion,In Advances in Cryptology-EUROCRYPT’93,LectureNotes in Computer Science 765,410-423)。
在这种方法中,发送者为了检测数据错误而将发送数据分割为多个块,并将每个块的奇偶性发送到公共通信路径上。然后,接收者将经由公共通信路径所接收的每个块的奇偶性和接收数据中对应块的奇偶性相比较,从而检验数据错误。此时,在存在不同奇偶性的情况下,接收者将表示哪个块的奇偶性不同的信息返回到公共通信路径上。然后,发送者将相应的块进一步分割为前半部分的块和后半部分的块,并例如将前半部分的奇偶性返回到公共通信路径上(对分检索)。以后,发送者和接收者通过重复执行上述对分检索来指定错误比特的位置,最终,接收者对该比特进行纠正。
另外,假定在不管数据中存在错误与否,由于存在偶数个错误而将奇偶性判断为正确的情况下,发送者重新随机排列发送数据(随机置换)后,将其分配给多个块,再次利用上述对分检索来执行纠错处理。之后,通过重复执行利用随机置换的该纠错处理来纠正所有的数据错误。
但是,在上述图10所示的已有的量子密钥配送方法中,由于没有假定错误通信路径,因此,在存在错误时,由于作为存在窃听者的情况而舍弃了上述共用数据(共用密钥),从而存在由于传输通路而使共用密钥的生成效率极端恶化的问题。
在可纠正上述传输通路上的数据错误的量子密钥配送方法中,为了指定错误比特而产生了非常多次的奇偶性交换,另外,由于利用随机置换的纠错处理被执行了规定次数,而存在为纠错处理花费大量时间的问题。
本发明是鉴于上述缺陷而作出的,目的在于提供一种量子密钥配送方法,它可以使用具有极高特性的纠错码来纠正传输通路中的数据错误,同时,生成安全性得以高度保证的共用密钥。
发明内容
本发明的量子密钥配送方法通过对作为量子通信路径上的光子的测定结果所得到的附带概率信息的接收数据的错误来估计原始的发送数据,并将该估计结果作为共用信息。该方法的特征在于包括以下步骤:笫1校验矩阵产生步骤,发送侧和接收侧的通信装置分别产生第1奇偶校验矩阵(元素“0”或“1”的相同的矩阵);第1纠错信息通知步骤,所述发送侧的通信装置将基于所述第1奇偶校验矩阵和所述发送数据所产生的第1纠错信息经由公共通信路径而通知给所述接收侧的通信装置;笫1纠错步骤,所述接收侧的通信装置基于所述第1纠错信息来纠正所述接收数据;第2校验矩阵产生步骤,在不能完全纠正所述接收数据的错误的情况下,接收侧和发送侧的通信装置分别产生第2奇偶校验矩阵(元素“0”或“1”的相同的矩阵),以便前一次的纠错信息成为下一次纠错时的信息的一部分;第2纠错信息通知步骤,所述发送侧的通信装置将基于所述第2奇偶校验矩阵和所述发送数据所产生的追加部分的第2纠错信息经由公共通信路径而通知给所述接收侧的通信装置;第2纠错步骤,所述接收侧的通信装置基于所述第1和第2纠错信息,对所述接收数据的错误进行纠正;加密密钥产生步骤,在利用所述第1纠错步骤的处理能够完全校正接收数据的错误的情况下,或者,通过重复执行所述笫2校验矩阵产生步骤、所述第2纠错信息通知步骤、所述第2纠错步骤的处理能够完全纠正错误的情况下,根据所公开的纠错信息量而舍弃一部分共用信息,并将该结果作为加密密钥。
根据本发明,使用可靠的奇偶校验矩阵对接收数据的错误进行纠正,之后,根据所公开的纠错信息而舍弃一部分共用信息。由此,大大缩短了纠错处理所花费的时间。在能够完全纠正接收数据的错误之前,在规定的约束条件下,一边增加奇偶校验矩阵的行数,一边重复执行纠错处理。由此,没有必要舍弃为了评估通信通路中的噪声水平而产生的共有信息,从而大幅提高了共有密钥的生成效率。
附图说明
图1图示了依据本发明的量子加密系统的结构。
图2是表示依据本发明的量子密钥配送的处理的流程图。
图3是一张流程图,表示基于有限仿射几何的“Irregular-LDPC码”的构成方法。
图4图示了有限仿射几何码AG(2,22)的矩阵。
图5图示了最终的列权重分布以及行权重分布。
图6图示了发送侧的通信装置向接收侧的通信装置发送的检验子(syndrome)。
图7图示了本实施方式的奇偶校验矩阵生成方法。
图8图示了在利用步骤S15的处理而不能完全纠正硬判断值mB的错误的情况下的、实施方式2的操作。
图9图示了在利用步骤S15的处理不能完全纠正硬判断值mB的错误的情况下的、实施方式3的操作。
图10图示了现有的量子密钥配送的概要。
具体实施方式
以下,将基于附图详细说明本发明的量子密钥配送方法以及通信装置的实施方式。并不是利用该实施方式来限定本发明。以下,作为一个例子,就利用偏光的量子密钥配送进行了说明,但是,本发明例如也可以应用于利用相位的、利用频率的量子密钥配送等,本发明并没有特别限定于利用哪种量子状态。
实施方式1
量子密钥配送是不管窃听者的计算能力的、安全性得以保证的密钥配送方式,但是,例如为了更有效地生成共用密钥,有必要去除经由传输通路产生的数据错误。因此,在本实施方式中,对使用我们知道具有极高特性的低密度奇偶校验(LDPC:Low-Density Parity-Check)码来执行纠错的量子密钥配送进行说明。
图1图示了依据本发明的量子加密系统(发送侧和接收侧的通信装置)的结构。该量子加密系统由以下部件构成:具有发送信息ma的功能的发送侧通信装置;以及,具有接收在传输通路上受到噪声等影响的信息ma即信息mb的功能的接收侧通信装置。
发送侧的通信装置具有:加密密钥生成部1,经由量子通信路径发送信息ma,经由公共通信路径发送检验子SA,并基于这些发送信息生成加密密钥(与接收侧的共用密钥);以及,通信部2,收发部22经由公共通信路径接收/发送由加密部21基于加密密钥而执行了加密的数据。接收侧的通信装置具有:加密密钥生成部3,经由量子通信路径接收信息mb,经由公共通信路径接收检验子SA,并基于这些接收信息生成加密密钥(与发送侧的共用密钥);以及,通信部4,收发部41经由公共通信路径接收/发送由加密部42基于加密密钥而执行了加密的数据。
在上述发送侧的通信装置中,将通过偏光滤光镜而被偏光到规定方向上的光(参见图10)发送给接收侧的通信装置,作为发送到量子通信路径上的信息ma。另一方面,在接收侧的通信装置中,使用可识别水平垂直方向(0°,90°)偏光的测定仪以及可识别倾斜方向(45°,135°)偏光的测定仪,来识别量子通信路径上的被偏光到水平方向(0°)的光、被偏光到垂直方向(90°)的光、被偏光到45°方向的光、以及被偏光到135°方向的光。各测定仪能够正确识别被偏光到规定方向的光,但是,若利用可识别水平垂直方向(0°,90°)偏光的测定仪来测定被偏光到倾斜方向的光,则分别有50%的概率将其随机识别为偏光到水平方向和垂直方向上的光。即,在使用了与可识别的偏光方向不相对应的测定仪的情况下,即便分析其测定结果也不能正确地识别偏光方向。
以下,就上述量子加密系统中的各通信装置的操作、即本实施方式的量子密钥配送进行详细说明。图2是一张流程图,表示本实施方式的量子密钥配送的概要。详细而言,(a)表示发送侧的通信装置的处理,(b)表示接收侧的通信装置的处理。
首先,在上述发送侧的通信装置以及接收侧的通信装置中,奇偶校验阵列生成部10、30求取特定的线性码的奇偶校验阵列H(n×k的矩阵),之后,根据该奇偶校验矩阵H求取满足“HG=0”的生成阵列G((n-k)×n的矩阵),再求取成为G-1·G=I(单位矩阵)的G的逆矩阵G-1(n×(n-k)的矩阵)(步骤S1,步骤S11)。在本实施方式中,对使用了具有极端接近仙农极限的优秀特性的LDPC码作为上述特定的线性码的量子密钥配送进行说明。在本实施方式中,尽管作为纠错方式使用了LDPC码,但是,并不仅限于此,例如,也可以使用turbo码等其他线性码。例如,如果后述的纠错信息(检验子)是由适当的矩阵H和发送数据mA(信息ma的一部分)的积HmA所表示的纠错协议(例如相当于由已有技术说明过的“可纠正传输通路上的数据错误的量子密钥配送”的纠错协议),即如果确保了纠错信息和发送数据mA的线性,则也可以使用这种矩阵H。
这里将就上述奇偶校验矩阵生成部10中的LDPC码用校验矩阵的构成法进行说明。在本实施方式中,作为一个例子,例举说明了基于有限仿射几何的、“Irregular-LDPC码”用校验的构成法(图2步骤S1的细节)。图3是一张流程图,它表示基于有限仿射几何的、“Irregular-LDPC码”用校验矩阵的构成法。对于奇偶校验矩阵生成部30,由于它与奇偶校验矩阵生成部10相同地执行操作,因此省略其说明。本实施方式中的奇偶校验矩阵生成处理,例如既可以采用由奇偶校验阵列生成部10根据所设置的参数来执行的结构,也可以采用由通信装置外部的其他控制装置(计算机等)根据所设置的参数来执行的结构。在于通信装置外部执行本实施方式中的奇偶校验矩阵生成处理的情况下,将生成完毕的奇偶校验矩阵存储于通信装置内。在以后的实施方式中,对由奇偶校验矩阵生成部10执行的上述处理的情况进行说明。
首先,在奇偶校验矩阵生成部10中,选择成为“Irregular-LDPC码”用校验矩阵的基础的有限仿射几何码AG(2,2S)(图3,步骤S21)。这里,行的加权和列的加权分别为2S。图4表示例如是有限仿射几何码AG(2,22)的矩阵的图(空白表示0)。
接下来,在奇偶校验矩阵生成部10中,确定列的加权的最大值r1(2<r1<≤2S)(步骤S22)。之后,确定编码率rate(1个检验子长度/密钥的长度)(步骤S22)。
接下来,在奇偶校验矩阵生成部10中,使用基于高斯近似法(Gaussian Approximation)的优化,来暂时求取列的权重分布λ(γi)和行的权重分布ρu(步骤S23)。设行的权重分布的生成函数ρ(x)为ρ(x)=ρuXu-1+(1-ρu)Xu。权重u为u≥2的整数。ρu表示行中的权重u的比例。
接下来,在奇偶校验矩阵生成部10中,选择可利用有限仿射的行的比例来构成的、行的权重{u,u+1},再求取满足(1)式的比例系数{bu,bu+1}(步骤S24)。设bu、bu+1为非负的整数。
bu+bu+1(u+1)=2S ……(1)
具体而言,根据下式(2)求出bu,并根据上述式(1)求出bu+1。
接下来,在奇偶校验矩阵生成部10中,利用(3)式求出借助于上述所确定的参数u、u+1、bu、bu+1来更新的行权重的比率ρu’、ρu+1’(步骤S25)。
接下来,在奇偶校验矩阵生成部10中,使用基于高斯近似法的优化,再将上述求出的u、u+1、ρu’、ρu+1’作为固定参数,暂时求出列的权重分布λ(γi)(步骤S26)。权重γi是γi≥2的整数,λ(γi)表示列中权重γi的比例。从候补中消除列数为1以下的权重(λ(γi)≤γi/Wt,i是正整数)。但是,wt表示包含于AG(2,2S)内的1的总数。
接下来,选择满足上述求出的权重分布、且满足下述(4)式的列的权重候补的组{γ1,γ2,……,γ1(γ1≤2S)}(步骤S27)。之后,在存在不满足下述(4)式的例如加权γi的情况下,从候补中消除该列的权重。
各a表示成为针对用于构成列权重2S的{γ1,γ2,……,γ1}的、为非负整数的系数,i、j是正整数,γi表示列权重,γ1表示列的最大权重。
接下来,在奇偶校验矩阵生成部10中,使用借助于高斯近似法的优化,进一步将上述求出的u、u+1、ρu’、ρu+1’以及{γ1,γ2,……,γ1}作为固定参数,求出列权重分布λ(γi)和行权重分布ρu(步骤S28)。
接下来,在奇偶校验矩阵生成部10中,在执行分割处理之前,调整列权重分布λ(γi)以及行权重分布ρu(步骤S29)。将调整后的各权重的分配设定为尽可能靠近利用高斯近似法求出的值的值。图5图示了步骤S29中的最终的列权重分布λ(γi)和行的权重分布ρu。n(γi)表示权重单位的总列数,nu表示权重单位的总行数。
最后,在奇偶校验矩阵生成部10中,基于上述处理中求出的各权重分布,分割有限仿射几何中的行和列(步骤S30),并产生n×k的奇偶校验矩阵H。本发明的有限仿射几何码的分割处理是从各行或各列中随机提取“1”,不规则地执行分割(随机分割)。如果可保持随机性,则该提取处理也可以使用任何一种方法。
如此,在本实施方式中,例如,通过执行基于上述有限仿射几何的、“Irregular-LDPC码”用校验矩阵的构成法(图2步骤S1),可靠地生成特性稳定的“Irregular-LDPC码”用的校验矩阵H(n×k)。在本实施方式中,尽管是将有限仿射几何用于作为基本的码(基本矩阵)(步骤S21),但是,并不仅限于此,如果是满足“行和列的权重一定”且“2部分曲线上的周期数为6以上”的条件的矩阵,则也可以使用有限仿射几何以外(利用Cayley曲线的基本矩阵以及利用Ramanujan曲线的的基本矩阵等)的矩阵。在本实施方式中,作为一个例子,说明了使用上述步骤S21~S29来产生基于有限仿射几何的、“Irregular-LDPC码”用校验矩阵,但是,对于上述步骤S1和S11所产生的校验矩阵H而言并不仅限于此,也可以利用上述以外的构成法来生成。
如上所述,生成奇偶校验矩阵H,之后,在生成了生成矩阵G、G-1(G-1·G=I:单位矩阵)后,接下来,在发送侧的通信装置中,随机数生成部11产生作为随机数列的信息ma(1、0的列:发送数据),再随机确定发送码(+:与可识别被偏光到水平垂直方向的光的测定仪相对应的码;×:与可识别被偏光到倾斜方向的光的测定仪相对应的码)(步骤S2)。另一方面,在接收侧的装置中,随机发生部31随机确定接收码(+:与可识别被偏光到水平垂直方向的光的测定仪相对应的码;×:与可识别被偏光到倾斜方向的光的测定仪相对应的码)(步骤S12)。
接下来,在发送侧的通信装置中,光子生成部12在由上述信息ma和发送码的组合自动确定的偏光方向上发送光子(步骤S3)。例如,分别将由于0和+的组合而被偏光到水平方向上的光、由于1和+的组合而被偏光到垂直方向上的光、由于0和×的组合而被偏光到45°方向上的光、由于1和×的组合而被偏光到135°方向上的光发送到量子通信路径上(发送信号)。
在接收了光子生成部12的光信号的接收侧的通信装置的光子接收部21中,测定量子通信路径上的光(接收信号)。之后,获取由接收码和接收信号的组合自动确定的信息mb(1、0的列:接收数据)(步骤S13)。这里,作为接收数据mb,分别利用被偏光到水平方向的光和+的组合而得到了0,利用被偏光到垂直方向的光和+的组合而得到了1,利用被偏光到45°方向的光和×的组合而得到了0,利用被偏光到135°方向的光和×的组合而得到了1。将接收数据mb设定为带有概率信息的硬判断值。
接下来,在接收侧的通信装置中,为了检查上述测定是否由正确的测定仪执行,随机数发生部31将接收码经由公开通信通路通信部34、公共通信路径发送到发送侧的通信装置(步骤S13)。在接收了接收码的发送侧的通信装置中,随机数发生部11检查上述测定是否是由正确的测定仪执行的,并将其结果经由公共通信路径通信部13、公共通信路径发送到接收侧的通信装置(步骤S3)。之后,在接收侧的通信装置和发送侧的通信装置中,仅仅剩下与由正确的测定仪所接收的信号相对应的数据,而舍弃其他数据(步骤S3、S13)。之后,将剩余的数据保存在存储器等内,从其开头开始顺序读出n比特,并将其设定为正式的发送数据mA和接收数据mB(mB是在传输通路上受到噪音等影响的mA:mB=mA+e(噪音))。由此,能够在发送侧的通信装置和接收侧的通信装置之间共用剩余数据的比特位置。接收数据mB是与上述mb相同的、带有概率信息的硬判断值。
接下来,在发送侧的通信装置中,检验子生成部14使用奇偶校验矩阵H(n×k的矩阵)和发送数据mA,来计算mA的检验子SA=HmA,并将其结果经由公共通信路径通信部13、公共通信路径通知给接收侧的通信装置(步骤S4)。在该阶段,mA的检验子SA(k比特的信息)具有可以被窃听者知道的可能性。图6图示了发送侧的通信装置向接收侧的通信装置发送的检验子SA。另一方面,在接收侧的通信装置中,利用公开通信通路通信部34接收mA的检验子SA,并将其通知给检验子解码部33(步骤S14)。
接下来,在检验子解码部33中,使用已知的解码方法,通过对由于噪声等而引起的带有概率信息的硬判断值mB的错误进行纠正,从而估计原始的发送数据mA(步骤S15)。在本实施方式中,将接收数据mB和mb作为带有概率信息的硬判断值,但是,并不仅限于此,例如,也可应用于作为软判断值的情况,对于是否利用哪一种接收数据并没有特别规定。
之后,在利用步骤S15的处理能够完全纠正硬判断值mB的错误的情况下(步骤S15,OK),在接收侧的通信装置中,共有密钥生成部35根据所公开的纠错信息(有被窃听可能性的上述k比特的信息:SA)而舍弃一部分共有信息,生成具有n-k比特的信息量的加密密钥r(步骤S16)。即,在共有密钥生成部35中,使用在先计算出的G-1(n×(n-k)的矩阵),利用下式(5)来生成加密密钥r。接收侧的通信装置将该加密密钥r设定为与发送侧的通信装置的共用密钥。
r=G-1mA ……(5)
在发送侧的通信装置中,在利用步骤S15的处理完全纠正了硬判断值mB的错误、并且没有新的检验子请求的情况下(步骤S5,Yes),共有密钥生成部15根据所公开的纠错信息(有被窃听可能性的上述k比特的信息:SA)而舍弃一部分共有信息mA,并生成具有n-k比特的信息量的加密密钥r(步骤S6)。即,即便共有密钥生成部15中,也使用在先计算的G-1(n×(n-k)的矩阵),利用上式(5)生成加密密钥r(步骤S6)。发送侧的通信装置将该加密密钥r设定为与接收侧的通信装置的共有密钥。
在本实施方式中,还可以采用使用规则的随机矩阵R来重新排列上述共有密钥的结构。由此,能够使秘密性得以增强。具体而言,首先,发送侧的通信装置生成规则的随机矩阵R((n-k)×(n-k)的矩阵),进一步将该R经由公共通信路径通知给接收侧的通信装置。该处理也可以利用接收侧的通信装置来执行。之后,发送侧和接收侧的通信装置使用在先计算的G-1(n×(n-k)的矩阵)和随机矩阵R,利用下式(6)生成加密密钥r。
r=RG-1mA ……(6)
另一方面,在利用步骤S15不能完全纠正硬判断值mB的错误的情况下(步骤S15,NG),在接收侧的通信装置的检验子解码部33中,将检验子请求经由公共通信路径通信部34、公共通信路径通知给发送侧的通信装置(步骤S17)。之后,在奇偶校验矩阵生成部30中,利用上述图3所示的方法或者与之不同的已知的方法来生成奇偶校验矩阵H’(n×(k+t)的矩阵),之后,根据该奇偶校验矩阵H’来生成满足“H’G’=0”的生成矩阵G’、G-1’(G-1’·G’=I:单位矩阵)(步骤S18)。这种情况下,奇偶校验矩阵H’是在“保持在上述步骤S4中生成的检验子SA”的约束条件下生成的。图7图示了本实施方式的奇偶校验矩阵生成方法。t的大小依赖于系统的请求条件。例如,在减小t的大小的情况下,尽管有会增加纠错处理次数的可能性,但另一方面,提高了密钥的生成率。在增大t的大小的情况下,尽管能够降低纠错处理的次数,但另一方面,降低了密钥的生成率。
接下来,在接收到检验子请求的(步骤S5,NO)发送侧的通信装置的奇偶校验矩阵生成部10中,也利用上述图3所示的方法或者与之不同的已知的方法来生成奇偶校验矩阵H’(n×(k+t)的矩阵),之后,根据该奇偶校验矩阵H’来生成满足“H’G’=0”的生成矩阵G’、G-1’(G-1’·G’=I:单位矩阵)(步骤S7)。这种情况下的奇偶校验矩阵H’也与上述情况相同,是在“保持在上述S4中生成的检验子SA”的约束条件下生成的。
接下来,在发送侧的通信装置中,检验子生成部分14使用奇偶校验矩阵H’(n×(k+t)的矩阵)和发送数据mA来计算图7所示的t行的检验子SA’,并将其结果经由公共通信路径通信部13、公共通信公路通知给接收侧的通信装置(步骤S8)。在该阶段,检验子SA’(t比特信息)存在被窃听者知道的可能性。之后,在接收侧的通信装置中,利用公开通信通路通信部34接收t行的检验子SA’,之后,将其通知给检验子解码部33(步骤S19)。
接下来,在检验子解码部33中,使用上述已知的检验子解码法对带有概率信息的硬判断值mB的错误进行纠正,并再次估计原始的发送数据mA(步骤S15)。
以后,在本实施方式接收侧的通信装置中,在利用步骤S15的处理能够完全纠正硬判断值mB的错误之前,一边增加奇偶校验矩阵的行数一边重复执行步骤S17~S19的处理,在能够完全纠正错误的阶段,共有密钥生成部35根据所公开的纠错信息(例如具有被窃听可能的上述k+t比特的信息:SA+SA’(参见图7))而舍弃一部分共有信息mA,产生具有例如是n-k-t、n-k-2t、n-k-3t、……比特的信息量的加密密钥r(步骤S16)。接收侧的通信装置将该加密密钥r设置为与发送侧的通信装置的共有密钥。
在本实施方式的发送侧的通信装置中,在没有通知新的检验子请求之前,一边增加奇偶校验矩阵的行数一边重复执行步骤S7、S8的处理,在还没有通知新的检验子请求的阶段,共有密钥生成部15根据所公开的纠错信息(例如具有被窃听可能的上述k+t比特的信息:SA+SA’(参见图7))而舍弃一部分共有信息mA,产生具有例如是n-k-t、n-k-2t、n-k-3t、……比特的信息量的加密密钥r(步骤S6)。发送侧的通信装置将该加密密钥r设置为与发送侧的通信装置的共有密钥。
如此,在本实施方式中,采用了使用确定的、特性稳定的“Irregular-LDPC码”用的校验矩阵对接收数据的错误进行纠正,根据所公开的纠错信息而舍弃一部分共有信息的结构。由此,不执行庞大次数的、用于特征/纠正错误比特的奇偶性交换,仅仅通过发送纠错信息就执行纠错控制,因此,能够大大缩短纠错处理所花费的时间。由于根据所公开的信息而舍弃一部分共有信息,因此,能够产生安全性得到高度保证的共用密钥。
在本实施方式中,采用在能够完全纠正接收数据的错误之前,在规定的约束条件下,一边增加奇偶校验矩阵的行数,一边重复执行纠错处理的结构。由此,由于没有必要舍弃为了估测通信通路中的噪声电平而产生的共有信息,因此,能够大幅提高共有密钥的生成效率。
实施方式2
以下将就实施方式2的量子密钥配送方法进行说明。对于发送侧的通信装置以及接收侧的通信装置的结构而言,由于其与在先说明过的实施方式1的结构相同,因此对其赋予相同的标记,并省略其说明。
图8图示了在利用上述步骤是15的处理不能完全纠正硬判断值mB的错误的情况下的、实施方式2的操作。这里使用图2对作为本实施方式的特征的操作的步骤S17-S19、S7、S8的处理进行说明。
例如,在利用上述步骤是15的处理不能完全纠正硬判断值mB的错误的情况下(步骤S15,NG),为了完全纠正该错误,在接收侧的通信装置的检验子解码部33中,经由公共通信路径通信部34、公共通信路径而向发送侧的通信装置发出检验子请求(步骤S17)。
之后,在奇偶校验矩阵生成部30中,在保持了奇偶校验矩阵H的状态下,如图8所示,追加生成t行的矩阵H”(n×t的矩阵),之后,根据组合了原始的奇偶校验矩阵H和矩阵H”的矩阵H’(n×(k+t)的矩阵)来生成满足“H’G’=0”的生成矩阵G’、G-1’(G-1’·G’=I:单位矩阵)(步骤S18)。这种情况下,在“奇偶校验矩阵H’成为rank H’=k+t(线性独立)”、“奇偶校验矩阵H’保持原始奇偶校验矩阵H”的约束条件下,利用上述图3所示的方法或者是与之不同的已知方法来生成矩阵H”的权重分布。t的大小依赖于系统的请求条件。例如,在t的大小变小的情况下,会有可能使纠错处理的次数增加,但是,另一方面,提高了密钥的生成率。在t的大小变大的情况下,能够降低纠错处理的次数,但是,另一方面,降低了密钥的生成率。
在接收了检验子请求的(步骤S5,No)发送侧的通信装置的奇偶校验矩阵生成部10中,利用与上述相同的处理,在保持了奇偶校验矩阵H的状态下,追加生成t行的矩阵H”(参见图8),之后,根据组合了原始奇偶校验矩阵H和矩阵H”的矩阵H’来生成满足“H’G’=0”的生成矩阵G’、G-1’(G-1’·G’=I:单位矩阵)(步骤S7)。
接下来,在发送侧的通信装置中,检验子生成部14使用奇偶校验矩阵H’以及发送数据mA来计算图8所示的t行的检验子SA’,并将该结果经由公共通信路径通信部13、公共通信公路通知给接收侧的通信装置(步骤S8)。在该阶段,检验子SA’(t比特信息)存在被窃听者知道的可能性。之后,在接收侧的通信装置中,利用公开通信通路通信部34接收t行的检验子SA’,之后,将其通知给检验子解码部33(步骤S19)。
接下来,在检验子解码部33中,使用已知的检验子解码法对带有概率信息的硬判断值mB的错误进行纠正,并再次估计原始的发送数据mA(步骤S15)。在本实施方式中,例如根据带有概率信息的硬判断值mB来估计满足“(SA+SA’)=H’mc”的mc,并将其估计结果设定为共有信息mc。
以后,在本实施方式接收侧的通信装置中,在利用步骤S15的处理能够完全纠正硬判断值mB的错误之前,一边增加奇偶校验矩阵的行数一边重复执行步骤S17~S19的处理,在能够完全纠正错误的阶段,共有密钥生成部35根据所公开的纠错信息(例如具有被窃听可能的上述k+t比特的信息:SA+SA’(参见图7))而舍弃一部分共有信息mA,生成具有例如是n-k-t、n-k-2t、n-k-3t、……比特的信息量的加密密钥r(步骤S16)。接收侧的通信装置将该加密密钥r设置为与发送侧的通信装置的共有密钥。
在本实施方式的发送侧的通信装置中,在没有通知新的检验子请求之前,一边增加奇偶校验矩阵的行数一边重复执行步骤S7、S8的处理,在还没有通知新的检验子请求的阶段,共有密钥生成部15根据所公开的纠错信息(例如具有被窃听可能的上述k+t比特的信息:SA+SA’(参见图7))而舍弃一部分共有信息mA,产生具有例如是n-k-t、n-k-2t、n-k-3t、……比特的信息量的加密密钥r(步骤S6)。发送侧的通信装置将该加密密钥r设置为与发送侧的通信装置的共有密钥。
在本实施方式中,与实施方式1相同,采用在能够完全纠正接收数据的错误之前,在规定的约束条件下,一边增加奇偶校验矩阵的行数,一边重复执行纠错处理的结构。由此,由于没有必要舍弃用于估测通信通路中的噪声电平所产生的共有信息,因此,能够大幅提高共有密钥的生成效率。
实施方式3
以下,将就实施方式3的量子密钥配送方法进行说明。在实施例方式1和2中,是根据所公开的纠错信息而舍弃一部分共有信息mA从而产生加密密钥r的。即,每当重复执行纠错处理,加密密钥r的密钥长度就变短。与此相对,在本实施方式中,利用下述处理产生具有一定长度的加密密钥r。对于发送侧的通信装置以及接收侧的通信装置的结构而言,由于其与在先说明过的实施方式1的结构相同,因此,对其赋予相同标记,并省略其说明。
图9图示了利用上述步骤S15的处理不能完全纠正硬判断值mB的错误的情况下的实施方式3的操作。这里,使用图2对作为本实施方式特征的操作的步骤S17-S19、S7、S8的处理进行说明。
例如,在利用上述步骤S15的处理不能完全纠正硬判断值mB的错误的情况下(步骤S15,NG),为了完全纠正该错误,在接收侧的通信装置的检验子解码部33中,经由公共通信路径通信部34、公共通信路径而向发送侧的通信装置发出检验子请求(步骤S17)。
之后,在奇偶校验矩阵生成部30中,在保持了奇偶校验矩阵H的状态下,如图9所示,追加生成t行的矩阵H”’((n+t)×t的矩阵),之后,根据组合了原始的奇偶校验矩阵H和t列0矩阵(t×k的0矩阵)以及上述矩阵H”’的H’((n+t)(k+t)的矩阵),来生成满足“H’G ’=0”的生成矩阵G’、G-1’(G-1’·G’=I:单位矩阵)(步骤S18)。这种情况下,在“奇偶校验矩阵H’成为rank H’=k+t(线性独立)”、“奇偶校验矩阵H’保持原始奇偶校验矩阵H”的约束条件下,利用上述图3所示的方法或者是与之不同的已知方法来生成矩阵H”’的权重分布。t的大小依赖于系统的请求条件。而且,如果上述t列0矩阵满足上述约束条件,也没有必要一定是0矩阵。
在接收了检验子请求的(步骤S5,No)发送侧的通信装置的奇偶校验矩阵生成部10中,利用与上述相同的处理,在保持了奇偶校验矩阵H的状态下,追加生成了t行的矩阵H”’(参见图9),之后,根据组合了原始奇偶校验矩阵H、t列0矩阵以及矩阵H”’的矩阵H’来生成满足“H’G’=0”的生成矩阵G’、G-1’(G-1’·G’=I:单位矩阵)(步骤S7)。
接下来,在发送侧的通信装置中,检验子生成部14读出在步骤S3的处理中保存在存储器等内的t比特的发送数据mA’,使用该发送数据mA’、发送数据mA以及奇偶校验矩阵H’来计算图9所示的t行的检验子SA’,并将该结果经由公共通信路径通信部13、公共通信公路通知给接收侧的通信装置(步骤S8)。之后,在接收侧的通信装置中,利用公开通信通路通信部34接收t行的检验子SA’,并将其通知给检验子解码部33(步骤S19)。在该阶段,检验子SA’(t比特信息)存在被窃听者知道的可能性。
接下来,在检验子解码部33中,读出在步骤S13的处理中保存在存储器内的t比特的接收数据mB’,使用已知的检验子解码法对带有概率信息的硬判断值mB和接收数据mB’进行纠正,并再次估计原始的发送数据mA和原始数据mA’(步骤S15)。在本实施方式中,例如根据带有概率信息的硬判断值mB和接收数据mB’来估计满足“(SA+SA’)=H’mc”的mc,并该将估计结果mc设定为共有信息mA。
以后,在本实施方式接收侧的通信装置中,在利用步骤S15的处理能够完全纠正硬判断值mB的错误之前,一边增加奇偶校验矩阵的行数和列数,一边重复执行步骤S17~S19的处理,在能够完全纠正错误的阶段,共有密钥生成部35根据所公开的纠错信息(例如具有被窃听可能的上述k+t比特的信息:SA+SA’(参见图9))而舍弃一部分共有信息(mA+mA’),生成具有例如是通常具有一定的n-k比特的信息量的加密密钥r(步骤S16)。接收侧的通信装置将该加密密钥r设置为与发送侧的通信装置的共有密钥。
在本实施方式的发送侧的通信装置中,在没有通知新的检验子请求之前,一边增加奇偶校验矩阵的行数和列数,一边重复执行步骤S7、S8的处理,在还没有通知新的检验子请求的阶段,共有密钥生成部15根据所公开的纠错信息(例如具有被窃听可能的上述k+t比特的信息:SA+SA’(参见图9))而舍弃一部分共有信息(mA+mA’),产生通常具有一定的n-k比特的信息量的加密密钥r(步骤S6)。发送侧的通信装置将该加密密钥r设置为与发送侧的通信装置的共有密钥。
在本实施方式中,采用在能够完全纠正接收数据的错误之前,在规定的约束条件下,一边增加奇偶校验矩阵的行数和列数,一边重复执行纠错处理的结构。由此,由于没有必要舍弃用于估测通信通路中的噪声电平所产生的共有信息,因此,能够大幅提高共有密钥的生成效率。再有,能够获得通常具有恒定信息量的加密密钥。
以上,正如所说明的那样,根据本发明,设定为使用确定的奇偶校验矩阵来纠正接收数据的错误,并根据所公开的纠错信息而舍弃一部分共有信息的结构。由此,由于没有用于特定/纠正错误比特的庞大次数的奇偶性的交换,因此能够起到大幅度缩短纠错处理中花费的时间的效果。设定为在能够完全纠正接收数据的错误之前,在规定的约束条件下,一边增加奇偶校验矩阵的行数,一边重复执行纠错处理的结构。由此,由于没有必要舍弃用于估测通信通路中的噪声电平所产生的共有信息,因此,能够起到大幅提高共有密钥的生成效率的效果。
产业上的可使用性
如上所述,本发明的量子密钥配送方法和通信装置作为产生安全性得到高度保证的共用密钥的技术是有用的,特别适用于有存在窃听者的可能性的传输通路上的通信。
Claims (6)
1.一种量子密钥配送方法,通过对作为量子通信路径上的光子的测定结果而得到的带有概率信息的接收数据的错误进行纠正,来估计原始发送数据,并将该估计结果作为共有信息,其特征在于,包括以下步骤:
第1校验矩阵生成步骤,发送侧和接收侧的通信装置分别生成第1奇偶校验矩阵,即元素为“0”或“1”的相同的矩阵;
第1纠错信息通知步骤,所述发送侧的通信装置将基于所述第1奇偶校验矩阵和所述发送数据而生成的第1纠错信息经由公共通信路径通知给所述接收侧的通信装置;
第1纠错步骤,所述接收侧的通信装置基于所述第1纠错信息来纠正所述接收数据的错误;
第2校验矩阵生成步骤,在不能完全纠正所述接收数据的错误的情况下,接收侧和发送侧的通信装置分别生成第2奇偶校验矩阵、即元素为“0”或“1”的相同的矩阵,以使前一次的纠错信息成为下一次纠错时的信息的一部分;
第2纠错信息通知步骤,所述发送侧的通信装置将基于所述第2奇偶校验矩阵和所述发送数据而生成的附加的第2纠错信息经由公共通信路径通知给所述接收侧的通信装置;
第2纠错步骤,所述接收侧的通信装置基于所述第1和第2纠错信息,对所述接收数据的错误进行纠正;以及
加密密钥生成步骤,在通过所述第1纠错步骤的处理能够完全纠正接收数据的错误的情况下,或者,在通过重复执行所述第2校验矩阵生成步骤、所述第2纠错信息通知步骤、所述第2纠错步骤的处理而能够完全纠正错误的情况下,根据所公开的纠错信息量而舍弃共用信息的一部分,并将该结果作为加密密钥。
2.如权利要求1所述的量子密钥配送方法,其特征在于,在所述第2校验矩阵生成步骤中,在“前一次的纠错信息成为下一次纠错时的信息的一部分”、“第1奇偶校验矩阵的列数=第2奇偶校验矩阵的列数”、“第1奇偶校验矩阵的行数<第2奇偶校验矩阵的行数”的约束条件下,生成不包含所述第1奇偶校验矩阵的新的第2奇偶校验矩阵。
3.如权利要求1所述的量子密钥配送方法,其特征在于,在所述第2校验矩阵生成步骤中,在“前一次的纠错信息成为下一次纠错时的信息的一部分”、“第1奇偶校验矩阵和第2奇偶校验矩阵是线性独立的”、“第2奇偶校验矩阵包含第1奇偶校验矩阵”、“第1奇偶校验矩阵的列数=第2奇偶校验矩阵的列数”、“第1奇偶校验矩阵的行数<第2奇偶校验矩阵的行数”的约束条件下,生成包含所述第1奇偶校验矩阵的第2奇偶校验矩阵。
4.如权利要求1所述的量子密钥配送方法,其特征在于,在所述第2校验矩阵生成步骤中,在“前一次的纠错信息成为下一次纠错时的信息的一部分”、“第1奇偶校验矩阵和第2奇偶校验矩阵是线性独立的”、“第2奇偶校验矩阵包含第1奇偶校验矩阵”、“第1奇偶校验矩阵的列数<第2奇偶校验矩阵的列数”、“第1奇偶校验矩阵的行数<第2奇偶校验矩阵的行数”的约束条件下,生成包含所述第1奇偶校验矩阵的第2奇偶校验矩阵,
在所述第2纠错信息通知步骤中,依据所述第2奇偶校验矩阵和所述发送数据、以及对应于所述第2奇偶校验矩阵的列数增加部分而追加的发送数据,生成所述第2纠错信息,并将该生成结果经由公共通信路径通知给所述接收侧的通信装置,
在所述第2纠错步骤中,基于所述第1和第2纠错信息,纠正所述接收数据的错误以及与所述追加的发送数据相对应的接收数据的错误。
5.一种通信装置,通过对作为量子通信路径上的光子的测定结果而得到的带有概率信息的接收数据的错误进行纠正,来估计原始发送数据,并将该估计结果作为共有信息,其特征在于,所述通信装置包括:
第1解码单元,根据预先生成的且与发送侧的通信装置所生成的第1奇偶校验矩阵相同的第1奇偶校验矩阵,即元素为“0”或“1”的矩阵、和经由公共通信路径从所述发送侧的通信装置接收到的、基于所述第1奇偶校验矩阵和所述发送数据的第1纠错信息,对所述接收数据的错误进行纠正;
第2解码单元,在不能完全纠正所述接收数据的错误的情况下,生成与发送侧的通信装置所生成的第2奇偶校验矩阵相同的第2奇偶校验矩阵、即元素为“0”或“1”的矩阵,以使前一次的纠错信息成为下一次纠错时的信息的一部分,然后基于所述第1纠错信息、以及通过生成所述第2奇偶校验矩阵而追加的第2纠错信息,对所述接收数据的错误进行纠正;以及
加密密钥生成单元,在能够完全纠正接收数据的错误的情况下,依据所公开的纠错信息量而舍弃共有信息的一部分,并将该结果设定为加密密钥。
6.一种发送侧的通信装置,在接收侧的通信装置根据作为量子通信路径上的光子的测定结果而得到的带有概率信息的接收数据来估计原始发送数据的情况下,将该估计结果设定为与接收侧的通信装置所共有的共有信息,其特征在于,所述发送侧的通信装置包括:
第1纠错信息生成单元,基于预先生成的第1奇偶校验矩阵和所述发送数据生成第1纠错信息,并将该生成结果经由公共通信路径通知给所述接收侧的通信装置;
第2纠错信息生成单元,在所述接收侧的通信装置不能完全纠正接收数据的错误情况下,生成与所述接收侧的通信装置所生成的第2奇偶校验矩阵相同的第2奇偶校验矩阵、即元素为“0”或“1”的矩阵,以使前一次的纠错信息成为下一次纠错时的信息的一部分,然后经由公共通信路径向所述接收侧的通信装置通知基于所述第2奇偶校验矩阵和所述发送数据而生成的追加的第2纠错信息;以及
加密密钥生成单元,在所述接收侧的通信装置能够完全纠正接收数据的错误的情况下,依据所公开的纠错信息量而舍弃共有信息的一部分,并将该结果设定为加密密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP063532/2003 | 2003-03-10 | ||
JP2003063532A JP4346929B2 (ja) | 2003-03-10 | 2003-03-10 | 量子鍵配送方法および通信装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1759561A true CN1759561A (zh) | 2006-04-12 |
Family
ID=33125089
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2004800065138A Pending CN1759561A (zh) | 2003-03-10 | 2004-03-10 | 量子密钥配送方法及通信装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7461323B2 (zh) |
EP (1) | EP1603268B1 (zh) |
JP (1) | JP4346929B2 (zh) |
KR (1) | KR100742450B1 (zh) |
CN (1) | CN1759561A (zh) |
AT (1) | ATE488069T1 (zh) |
DE (1) | DE602004029992D1 (zh) |
WO (1) | WO2004088915A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101207628B (zh) * | 2006-12-19 | 2012-11-07 | 日本电气株式会社 | 管理共享信息的方法和系统 |
US9276611B2 (en) | 2007-09-28 | 2016-03-01 | Panasonic Corporation | Encoding method, encoder, and decoder |
CN106301682A (zh) * | 2015-06-25 | 2017-01-04 | 罗伯特·博世有限公司 | 用于通过通信网络调整位串的方法 |
CN107454975A (zh) * | 2015-04-07 | 2017-12-08 | 三菱电机株式会社 | 加密系统和密钥生成装置 |
CN113302873A (zh) * | 2019-01-29 | 2021-08-24 | 杜塞尔多夫华为技术有限公司 | 用于处理量子密钥分发系统中数据的设备和方法 |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100643278B1 (ko) * | 2003-10-22 | 2006-11-10 | 삼성전자주식회사 | 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치 |
JP4554524B2 (ja) | 2004-02-10 | 2010-09-29 | 三菱電機株式会社 | 量子鍵配送方法 |
EP1715615B1 (en) | 2004-02-10 | 2016-04-06 | Mitsubishi Electric Corporation | Quantum key delivering method and communication device |
KR20050118056A (ko) * | 2004-05-12 | 2005-12-15 | 삼성전자주식회사 | 다양한 부호율을 갖는 Block LDPC 부호를 이용한이동 통신 시스템에서의 채널부호화 복호화 방법 및 장치 |
WO2006078033A1 (ja) * | 2005-01-24 | 2006-07-27 | Inter-University Research Institute Corporation / Research Organization of Information and Systems | 量子鍵配送方法、通信システムおよび通信装置 |
KR100659609B1 (ko) * | 2005-03-04 | 2006-12-21 | 삼성전자주식회사 | 디지털 서명 생성 및 확인 방법 및 그 장치 |
US9191198B2 (en) | 2005-06-16 | 2015-11-17 | Hewlett-Packard Development Company, L.P. | Method and device using one-time pad data |
US8054976B2 (en) * | 2005-06-16 | 2011-11-08 | Keith Alexander Harrison | Quantum key distribution apparatus and method |
JP2008005046A (ja) * | 2006-06-20 | 2008-01-10 | Oki Electric Ind Co Ltd | 暗号通信システム |
KR100822933B1 (ko) * | 2006-08-08 | 2008-04-16 | 미쓰비시덴키 가부시키가이샤 | 양자 키 배송 방법 및 통신 장치 |
KR100822507B1 (ko) * | 2006-08-09 | 2008-04-16 | 미쓰비시덴키 가부시키가이샤 | 양자 키 배송 방법 및 통신 장치 |
GB2455283A (en) | 2007-10-31 | 2009-06-10 | Hewlett Packard Development Co | Error correction in data communication apparatus using toroidal-web Tanner graph |
CN101540760B (zh) * | 2009-04-23 | 2012-07-18 | 上海交通大学 | 量子密钥协商方法 |
RU2454810C1 (ru) * | 2010-11-24 | 2012-06-27 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики" ("НИУ ИТМО") | Устройство квантовой рассылки криптографического ключа на поднесущей частоте модулированного излучения |
JP2013031151A (ja) | 2011-06-20 | 2013-02-07 | Renesas Electronics Corp | 暗号通信システムおよび暗号通信方法 |
JP5992287B2 (ja) * | 2012-10-01 | 2016-09-14 | 株式会社東芝 | データ共有方法、送信機、受信機、データ共有システム及びデータ共有プログラム |
MY169621A (en) * | 2012-12-05 | 2019-04-23 | Mimos Berhad | Method for information reconciliation in quantum key distribution |
DE102013204891B4 (de) * | 2013-03-20 | 2021-03-25 | Robert Bosch Gmbh | Verfahren zur Rekonstruktion von Messdaten |
JP6165637B2 (ja) | 2014-01-08 | 2017-07-19 | 株式会社東芝 | 量子通信装置、量子通信方法及びプログラム |
JP6165638B2 (ja) * | 2014-01-08 | 2017-07-19 | 株式会社東芝 | 量子通信装置、量子通信方法及びプログラム |
KR101559076B1 (ko) * | 2014-01-24 | 2015-10-08 | 고려대학교 산학협력단 | 양자 채널을 통한 터보 코드 방식의 효율적인 정보 재건 기법 |
CN106027230B (zh) * | 2015-03-28 | 2019-04-09 | 北京大学 | 一种在量子密钥分发后的处理中进行误码纠错的方法 |
RU2692431C1 (ru) * | 2018-07-03 | 2019-06-24 | Федеральное государственное образовательное учреждение высшего образования "Казанский национальный исследовательский технический университет им. А.Н. Туполева - КАИ" | Устройство квантовой рассылки криптографического ключа с частотным кодированием |
WO2020077303A1 (en) * | 2018-10-12 | 2020-04-16 | Lucarelli Dennis | System and methods for quantum post-selection using logical parity encoding and decoding |
CN114448521B (zh) * | 2022-02-22 | 2023-10-27 | 中国海洋大学 | 基于ospf和量子css码的广域噪声量子网络通讯方法及系统 |
US12093128B2 (en) * | 2022-11-30 | 2024-09-17 | Jpmorgan Chase Bank, N.A. | Systems and methods for efficient error mitigation in quantum circuit execution using parity checks and classical feedback |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0812616B2 (ja) * | 1991-09-11 | 1996-02-07 | インターナショナル・ビジネス・マシーンズ・コーポレイション | オペレーティングシステムカーネル用受動回復方法およびシステム |
DE59309391D1 (de) * | 1993-01-18 | 1999-04-01 | Siemens Ag | Realzeit-Steuerungssystem |
US6460178B1 (en) * | 1999-06-30 | 2002-10-01 | Microsoft Corporation | Shared library optimization for heterogeneous programs |
AU2001282852A1 (en) * | 2000-04-28 | 2001-11-20 | The Regents Of The University Of California | Method and apparatus for free-space quantum key distribution in daylight |
US6804816B1 (en) * | 2000-12-21 | 2004-10-12 | Cisco Technology, Inc. | Method and template for developing device-centric network management applications |
AU2002362018A1 (en) * | 2001-12-21 | 2003-07-24 | Magiq Technologies, Inc. | Decoupling error correction from privacy amplification in quantum key distribution |
JP4290401B2 (ja) * | 2002-09-18 | 2009-07-08 | 三菱電機株式会社 | 量子鍵配送方法および通信装置 |
WO2005060139A2 (en) * | 2003-12-17 | 2005-06-30 | General Dynamics Advanced Information Systems, Inc. | Secure quantum key distribution using entangled photons |
-
2003
- 2003-03-10 JP JP2003063532A patent/JP4346929B2/ja not_active Expired - Fee Related
-
2004
- 2004-03-10 CN CNA2004800065138A patent/CN1759561A/zh active Pending
- 2004-03-10 US US10/547,932 patent/US7461323B2/en not_active Expired - Fee Related
- 2004-03-10 DE DE602004029992T patent/DE602004029992D1/de not_active Expired - Lifetime
- 2004-03-10 WO PCT/JP2004/003111 patent/WO2004088915A1/ja active Application Filing
- 2004-03-10 EP EP04719121A patent/EP1603268B1/en not_active Expired - Lifetime
- 2004-03-10 KR KR1020057016821A patent/KR100742450B1/ko not_active IP Right Cessation
- 2004-03-10 AT AT04719121T patent/ATE488069T1/de not_active IP Right Cessation
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101207628B (zh) * | 2006-12-19 | 2012-11-07 | 日本电气株式会社 | 管理共享信息的方法和系统 |
US9276611B2 (en) | 2007-09-28 | 2016-03-01 | Panasonic Corporation | Encoding method, encoder, and decoder |
CN103220004B (zh) * | 2007-09-28 | 2017-05-10 | 松下电器产业株式会社 | 发送方法和装置、接收方法和装置 |
CN103281091B (zh) * | 2007-09-28 | 2017-10-27 | 松下电器产业株式会社 | 编码方法、编码器、解码器、发送装置和接收装置 |
US9859921B2 (en) | 2007-09-28 | 2018-01-02 | Panasonic Corporation | Transmitting method and transmitting apparatus |
US10560121B2 (en) | 2007-09-28 | 2020-02-11 | Panasonic Corporation | Transmission method, transmission apparatus, reception method and reception apparatus |
US11121723B2 (en) | 2007-09-28 | 2021-09-14 | Panasonic Corporation | Transmission method, transmission apparatus, reception method and reception apparatus |
CN107454975A (zh) * | 2015-04-07 | 2017-12-08 | 三菱电机株式会社 | 加密系统和密钥生成装置 |
CN107454975B (zh) * | 2015-04-07 | 2020-11-27 | 三菱电机株式会社 | 加密系统和密钥生成装置 |
CN106301682A (zh) * | 2015-06-25 | 2017-01-04 | 罗伯特·博世有限公司 | 用于通过通信网络调整位串的方法 |
CN106301682B (zh) * | 2015-06-25 | 2021-07-02 | 罗伯特·博世有限公司 | 用于通过通信网络调整位串的方法 |
CN113302873A (zh) * | 2019-01-29 | 2021-08-24 | 杜塞尔多夫华为技术有限公司 | 用于处理量子密钥分发系统中数据的设备和方法 |
Also Published As
Publication number | Publication date |
---|---|
US7461323B2 (en) | 2008-12-02 |
WO2004088915A1 (ja) | 2004-10-14 |
JP4346929B2 (ja) | 2009-10-21 |
JP2004274459A (ja) | 2004-09-30 |
ATE488069T1 (de) | 2010-11-15 |
KR20060003329A (ko) | 2006-01-10 |
DE602004029992D1 (de) | 2010-12-23 |
EP1603268A4 (en) | 2009-08-19 |
EP1603268B1 (en) | 2010-11-10 |
EP1603268A1 (en) | 2005-12-07 |
KR100742450B1 (ko) | 2007-07-25 |
US20060262925A1 (en) | 2006-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1759561A (zh) | 量子密钥配送方法及通信装置 | |
JP4260804B2 (ja) | 再送制御方法および通信装置 | |
KR101104653B1 (ko) | 레이트-호환가능한 저밀도 패리티-체크 (ldpc) 코드 | |
CN1706147A (zh) | 量子密钥发送方法以及通信装置 | |
EP2357731B1 (en) | Systematic decoding of chain reaction codes | |
KR100966043B1 (ko) | 저밀도 패리티 검사 부호를 사용하는 통신 시스템에서 신호 송수신 장치 및 방법 | |
US8413008B2 (en) | Method for recovery of lost and/or corrupted data | |
EP1715614A1 (en) | Quantum key delivering method and communication device | |
CN1914851A (zh) | 量子密钥分发方法以及通信装置 | |
US20130051556A1 (en) | System for encrypting data with an error correction code | |
US20100235709A1 (en) | Systems and methods for providing unequal error protection code design from probabilistically fixed composition codes | |
US10135466B2 (en) | Data sending method and apparatus | |
US20090086839A1 (en) | Methods and devices for decoding and encoding data | |
KR100669152B1 (ko) | 저밀도 패리티 검사 코드의 부호화 장치 및 방법 | |
US20100070820A1 (en) | Coding apparatus, coding method, coding and decoding apparatus, and communication apparatus | |
US8386877B2 (en) | Communication system, transmitter, error correcting code retransmitting method, and communication program | |
CN1798012A (zh) | 基于低密度奇偶校验码的校验式可信度的纠错方法 | |
JP5371623B2 (ja) | 通信システム及び受信装置 | |
CN101321044B (zh) | 基于混合自动重传通信的编码方法及编码装置 | |
JP2012039450A (ja) | 復号装置および復号方法 | |
KR101331053B1 (ko) | 터보부호를 이용하는 부호화 장치와 방법 및 순열치환기와 순열치환기법 | |
KR20060113770A (ko) | 양자 키 배송 방법 및 통신 장치 | |
CN1815938A (zh) | 复数旋转码的迭代大数逻辑译码方法 | |
JP2005286623A (ja) | 符号化装置及び復号装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |