DE60220083T2 - Kryptographische Kommunikationsvorrichtung - Google Patents

Kryptographische Kommunikationsvorrichtung Download PDF

Info

Publication number
DE60220083T2
DE60220083T2 DE60220083T DE60220083T DE60220083T2 DE 60220083 T2 DE60220083 T2 DE 60220083T2 DE 60220083 T DE60220083 T DE 60220083T DE 60220083 T DE60220083 T DE 60220083T DE 60220083 T2 DE60220083 T2 DE 60220083T2
Authority
DE
Germany
Prior art keywords
quantum
qubit
receiving device
unit
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60220083T
Other languages
English (en)
Other versions
DE60220083D1 (de
Inventor
Tsuyoshi Nishioka
Hirokazu Ishizuka
Toshio Hasegawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of DE60220083D1 publication Critical patent/DE60220083D1/de
Application granted granted Critical
Publication of DE60220083T2 publication Critical patent/DE60220083T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Electromagnetism (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Optics & Photonics (AREA)
  • Optical Communication System (AREA)
  • Digital Transmission Methods That Use Modulated Carrier Waves (AREA)

Description

  • Technisches Gebiet
  • Diese Erfindung bezieht sich auf eine Quantenkryptographie-Kommunikationsvorrichtung und ein Quantenkryptographie-Kommunikationsverfahren, welche Zufallszahleninformation unter Aufrechterhaltung der Geheimhaltung teilen, indem ein Lauscher basierend auf dem Unschärfeprinzip in der Quantenmechanik erkannt wird.
  • Stand der Technik
  • Ein Gesamtkonfigurations-Schaubild in 5 illustriert konventionelle Techniken, wie sie beispielsweise durch die zuerst von Gennett und Brassard 1984 vorgeschlagene Quantenkryptographie repräsentiert werden (Dokument 1: C. H. Gennett und G. Brassard, „Quantum Cryptography: Public Key Distribution and Coin Tossing", in Proc. IEEE International Conference an Computers, Systems and Signal Processing, Bangalo re, Indien, PP175-179, (1984), und Dokument 2: C. H. Gennett, F. Bessette, G. Brassard und L. Salvail „Experimental Quantum Cryptography", J. Cryptology, S. 3 bis 28, (1992).
  • In 5 ist eine Quantensendevorrichtung 100 eine Vorrichtung, welche einen Chiffretext sendet, indem die Quantenkryptographie verwendet wird, und eine Quantenempfangsvorrichtung 200 ist eine Vorrichtung, welche den Chiffretext empfängt, indem Quantenkryptographie verwendet wird. Ein Quantenkryptographie-Kommunikationskanal 1 ist ein Kommunikationskanal zum Übermitteln eines Qubits von der Quantensendevorrichtung 100 an die Quantenempfangsvorrichtung 200.
  • Hier beinhaltet das Qubit beliebige Zwei-Niveau-Zustande:
    |0>, 1>.
  • Das Qubit ist ein Quantenzustand, bei dem eine gleichförmige, lineare Überlagerung von den Zuständen
    α|0> + β1>
    erlaubt ist. Insbesondere wird auf dem Gebiet der Quantenkryptographiekommunikation oft ein Polarisationszustand, ein Phasenzustand usw. eines Photons verwendet, um einen Zustand des Qubits zu repräsentieren.
  • Ein klassisches Kommunikationsnetzwerk 2 verbindet die Quantensendevorrichtung 100 und die Quantenempfangsvorrichtung 200. Das klassische Kommunikationsnetzwerk 2 ist ein Netzwerk, um eine Kommunikation zwischen den beiden Vorrichtungen mittels eines konventionellen Kommunikationsverfahrens durchzuführen.
  • Die geheim geteilte Information 3 und die geheim geteilte Information 21 sind Informationen, welche geheim zwischen der Quantensendevorrichtung 100 und der Quantenempfangsvorrichtung 200 vorab geteilt wurden. Es ist ein Gegenstand der Quantenkryptographie, Zufallsinformation, welche sehr viel größer als die oben genannte geheim geteilte Information ist, zwischen der Quantensendevorrichtung 100 und der Quantenempfangsvorrichtung 200 unter Aufrechterhaltung der Geheimhaltung zu teilen.
  • Ein Qubiterzeugungsmittel 4 gibt ein vordefiniertes Qubit
    |0>
    periodisch aus.
  • Ein Zufallszahlenerzeugungsmittel 5 gibt ein erstes Zufallszahlenbit aus.
  • Ein Zufallszahlenerzeugungsmittel 6 gibt ein zweites Zufallszahlenbit aus.
  • Ein Quantencodiermittel X7 führt eine Quantencodierung des Qubits, welches durch das Qubiterzeugungsmittel 4 erzeugt worden ist, in Übereinstimmung mit dem ersten Zufallszahlenbit, welches von dem Zufallszahlenerzeugungsmittel 5 ausgegeben worden ist, durch. Die Quantencodierregel wird nachfolgend beschrieben.
  • Wenn das erste Zufallszahlenbit 0 ist, eine Identitätstransformation: |0><0| + |1><1|.
  • Wenn das erste Zufallszahlenbit 1 ist, eine X-Transformation: |0><1| + |1><0|.
  • Die X-Transformation in der oben stehenden Regel ist eine Bitflip-Transformation und ein x-Element in der Pauli-Matrix entspricht der X-Transformation.
  • Ein Quantenmodulationsmittel H8 führt eine Quantenmodulation des Qubits, mit welchem mit dem Quantencodiermittel X7 eine Quantencodierung durchgeführt worden ist, in Übereinstimmung mit dem zweiten Zufallszahlenbit, welches von dem Zufallszahlenerzeugungsmittel 6 ausgegeben worden ist, durch. Die Modulationsregel wird nachfolgend beschrieben.
  • Wenn das Zufallszahlenbit 0 ist, eine Identitätstransformation: |0><0| + |1><1|.
  • Wenn das Zufallszahlenbit 1 ist, eine H-Transformation: (|0><0| + |1><1| – |1><1|)/√2 .
  • Die H-Transformation in der oben stehenden Regel ist eine Hadamard-Transformation und die H-Transformation entspricht einer Basistransformation.
  • Wie oben dargestellt, wird ein Protokoll für das Übertragen des Qubits, welches zwei konjugierte Basen der + Basis und der × Basis verwendet, als BB84-Protokoll bezeichnet. Die zwei konjugierten Basen der + Basis und der × Basis werden später beschrieben.
  • Darüberhinaus wird, im Vergleich mit dem oben stehenden BB84-Protokoll, wo das Qubit übertragen worden ist, indem zwei Modulationsregeln von der Identitätstransformation und der H-Transformation verwendet wurden, in der Sechs-Zustands-Quantenkryptographie (Dokument 3: D. Bruss „Optimal Eavesdropping in Quantum Cryptography with Six States", Phys. Rev. 81, S. 3018-3021, (1998)) die Modulation durchgeführt, indem drei Basen (Modulationsregeln) verwendet werden, in dem eine Phasen · Hadamard-Transformation, SH: (|0><0| + |0><1| + i|1><0| – i|1><1|)/√2 zu den Transformationen, welche zur Quantenmodulation verwendet werden, addiert wird. In diesem Fall werden die drei oben genannten Basistransformationen für die zweite Zufallszahl gewählt, welche drei Werte von 0, 1 und 2 annimmt.
  • Ein Basis-Austauschmittel 9 führt eine klassische Kommunikation mit der Quantenempfangsvorrichtung 200 für die erste Zufallszahl, welche durch das Zufallszahlenerzeugungsmittel 5 ausgegeben worden ist, durch und extrahiert Zufallsteilungsinformationen.
  • Ein Fehlerkorrekturmittel 10 führt die klassische Kommunikation mit der Quantenempfangsvorrichtung 200 durch das klassische Kommunikationsnetzwerk 2 für die Zufallteilungsinformation, welche durch das Basis-Austauschmittel 9 ausgegeben worden ist, durch, und führt eine Fehlerkorrektur durch.
  • Ein klassisches Kommunikationsmittel mit Authentifizierung 11 wird zur Verfügung gestellt, so dass das Basis-Austauschmittel 9 und das Fehlerkorrekturmittel 10 die klassische Kommunikation mit der Quantenempfangsvorrichtung 200 durchführen. Wie explizit in Dokument 1 und Dokument 2 beschrieben wird, wird die geheim geteilte Information 3 zur Authentifizierung durch das klassische Kommunikationsmittel mit Authentifizierung 11 verwendet.
  • Ein Geheimhaltungs-Verstärkungsmittel 12 verstärkt die Geheimhaltung der fehlerkorrigierten Zufallsteilungsinformation, welche von dem Fehlerkorrekturmittel 10 ausgegeben worden ist.
  • Eine Lauschangrifferkennungseinheit 13 beurteilt, ob es einen Lauschangriff gegeben hat, basierend auf zusätzlicher Information, welche von dem Fehlerkorrekturmittel 10 ausgegeben worden ist.
  • Ein geheimer Schlüssel 14 ist ein Schlüssel, welcher von dem Geheimhaltungs-Verstärkungsmittel 12 ausgegeben wird und mit der Quantenempfangsvorrichtung 200 unter Aufrechterhaltung der Geheimhaltung mit der Quantenempfangsvorrichtung 200 geteilt wird.
  • Ein Zufallszahlenerzeugungsmittel 22 gibt ein drittes Zufallszahlenbit aus.
  • Ein Quantendemodulationsmittel H23 führt eine Quantendemodulation für das durch den Quantenkryptographie-Kommunikationskanal 1 übermittelte Qubit in Übereinstimmung mit dem dritten Zufallszahlenbit, welches von dem Zufallszahlenerzeugungsmittel 22 ausgegeben worden ist, durch. Eine Demodulationsregel wird untenstehend beschrieben.
  • Wenn das Zufallszahlenbit 0 ist, eine Identitätstransformation: |0><0| + |1><1|.
  • Wenn das Zufallszahlenbit 1 ist, eine H-Transformation: (|0><0| + |0><1| + |1><0| – |1><1|)/√2 .
  • Darüberhinaus wird in der Sechs-Zustands-Quantenkryptographie die Demodulation durchgeführt, indem drei Basen verwendet werden, indem eine Hadamard · Antiphasentransformation, HS–1: (|0><0| + i|0><1| + |1><0| – i|1><1|)/√2 zu den Transformationen, welche für die Quantendemodulation verwendet werden, addiert werden. In diesem Fall werden die oben stehenden drei Basistransformationen für die Zufallszahlen ausgewählt, welche drei Werte von 0, 1 und 2 haben.
  • Ein Quantenmessmittel 24 führt eine Quantenmessung für das Qubit, mit welchem die Quantendemodulation durchgeführt worden ist, durch. Als Messergebnis wird
    für Qubit |0> „0" ausgegeben und
    für Qubit |1> „1" ausgegeben.
  • Insbesondere in einem Fall, bei dem ein Polarisationszustand eines Photons als das Qubit verwendet wird, kann es beispielsweise leicht durch Verwendung eines Polarisations-Strahlaufteilers und zweier Photonendetektoren realisiert werden.
  • Ein Basisaustauschmittel 25 führt die klassische Kommunikation mit der Quantensendevorrichtung 100 durch und extrahiert die Zufallsteilungsinformation unter Bezugnahme auf das Messergebnis, welches von dem Quantenmessmittel 24 ausgegeben worden ist, und die dritte Zufallszahl, welche von dem Zufallszahlen-Erzeugungsmittel 22 ausgegeben worden ist.
  • Ein Fehlerkorrekturmittel 26 führt die klassische Kommunikation mit der Quantensendevorrichtung 100 durch und führt eine Fehlerkorrektur unter Bezugnahme auf die Zufallsteilungsinformation, welche von dem Basisaustauschmittel 25 ausgegeben worden ist, durch.
  • Ein klassisches Kommunikationsmittel mit Authentifizierung 27 wird zur Verfügung gestellt, um die klassische Kommunikation mit der Quantensendevorrichtung 100 zu einer Zeit der Verwendung des Basisaustauschmittels 25 und des Fehlerkorrekturmittels 26 durchzuführen. Die geheim geteilte Information 21 wird zur Authentifizierung mit der Quantensendevorrichtung 100 verwendet.
  • Ein Geheimhaltungs-Verstärkungsmittel 28 verstärkt die Geheimhaltung der Zufallsteilungsinformation, auf die eine Fehlerkorrektur angewendet worden ist.
  • Eine Lauschangrifferkennungseinheit 29 beurteilt, ob ein Lauschangriff durchgeführt worden ist, basierend auf zusätzlicher Information, welche von dem Fehlerkorrekturmittel 26 ausgegeben worden ist.
  • Ein geheimer Schlüssel 30 ist ein Schlüssel, welcher von dem Geheimhaltungs-Verstärkungsmittel 28 ausgegeben wird und mit der Quantensendevorrichtung 100 geteilt wird, wobei die Geheimhaltung mit der Quantensendevorrichtung 100 aufrechterhalten wird.
  • Nachstehend wird die Funktionsweise erläutert.
  • Ein Gesamtschaubild des Prozesses in 6 zeigt die konventionelle Technik des Quantenkryptographie-Kommunikationsverfahrens, welches in Dokument 1 und Dokument 2 dargestellt wird.
  • Der gesamte Prozess kann in zwei große Schritte aufgeteilt werden, d.h. einen großen Schritt der Quantenkryptographiekommunikation (S100) und einen großen Schritt der klassischen Datenverarbeitung (S200). Die Verarbeitung auf einer linken Seite wird von der Quantensendevorrichtung 100 durchgeführt und die Verarbeitung auf einer rechten Seite wird von der Quantenempfangsvorrichtung 200 durchgeführt.
  • Der große Schritt der Quantenkryptographiekommunikation (S100) stellt einen Schritt des Übermittelns einer Qubit-Zeichenfolge von der Quantensendevorrichtung 100 an die Quantenempfangsvorrichtung 200 dar.
  • Für jedes Qubit werden die folgenden sechs Schritte (S11-S16) wiederholt.
  • Zunächst erzeugt in einem Qubit-Erzeugungsschritt (S11) das Qubit-Erzeugungsmittel 4 periodisch ein vordefiniertes Qubit
    |0>.
  • Danach codiert in einem Quantencodierschritt (S12) das Quantencodiermittel X7 das erzeugte Qubit basierend auf dem ersten Zufallszahlenbit, welches von dem Zufallszahlenerzeugungsmittel 5 ausgegeben worden ist.
  • In einem Quantenmodulationsschritt (S13) moduliert das Quantenmodulationsmittel H8 das codierte Qubit basierend auf dem zweiten Zufallszahlenbit, welches von dem Zufallszahlenerzeugungsmittel 6 ausgegeben worden ist.
  • Durch diese Modulation wird das Qubit zu einem Modulationsbit, welches vier Zustände aufweist
    erste Zufallszahl 0 1
    + Basis |0> |1>
    × Basis (|0> + |1>/√2 (|0> – |1>/√2
    welche 0 und 1 mittels zweier Paare von gemeinsam konjugierten Basen (+ Basis und × Basis) repräsentieren.
  • In einem Quantenübermittlungsschritt (S14) wird das obige Modulationsbit von der Quantensendevorrichtung 100 an die Quantenempfangsvorrichtung 200 durch den Quantenkryptographie-Kommunikationskanal 1 gesendet.
  • In einem Quantendemodulationsschritt (S15) demoduliert das Quantendemodulationsmittel H23 das übertra gene Qubit (Modulationsbit) basierend auf dem dritten Zufallszahlenbit, welches durch das Zufallszahlen-Erzeugungsmittel 22 ausgegeben worden ist.
  • Hier kann bekannt sein, indem eine Charakteristik verwendet wird, dass wenn die Identitätstransformation und die Hadamard-Transformation, welche in der Quantenmodulation und der Quantendemodulation verwendet worden sind, zweimal wiederholt werden, die Transformation zur Identitätstransformation wird, dass lediglich, wenn die zweite Zufallszahl und die dritte Zufallszahl identisch sind und dieselbe Transformation für die Quantenmodulation und die Quantendemodulation verwendet wird, die Quantencodierung durchgeführt wird, und die Quantendemodulation des Qubits, mit welchem eine Quantenmodulation durchgeführt worden ist, wird korrekt durchgeführt.
  • In einem Quantenmessschritt (S16) führt das Quantenmessmittel 24 eine Quantenmessung des Qubits, mit welchem eine Quantendemodulation durchgeführt worden ist, durch. In der Quantenmessung wird, wenn das Qubit |0> ist, Bit „0" ausgegeben und es wird, wenn das Qubit |1> ist, Bit „1" ausgegeben.
  • Demgemäß werden lediglich wenn die Quantendemodulation in dem Quantendemodulationsschritt (S15) korrekt durchgeführt worden ist ein Messungsbit und das erste Zufallszahlenbit identisch. Wenn die Quantendemodulation fehlerhaft durchgeführt worden ist wird das Messungsbit mit dem ersten Zufallszahlenbit lediglich mit einer Wahrscheinlichkeit von 1/2 identisch.
  • Wie oben stehend beschrieben endet der große Schritt der Quantenkryptographiekommunikation (S100) nach dem Wiederholen der sechs Schritte vom Qubit-Erzeugungs schritt (S11) bis zum Quantenmessschritt (S16) für alle Qubits.
  • In dem großen Schritt der klassischen Datenverarbeitung (S200) werden die folgenden vier Schritte durchgeführt.
  • Zuerst werden in einem Basisaustausch-Verarbeitungsschritt 21 Basisinformation, Zweites-Zufallszahlenbit-Information und Drittes-Zufallszahlenbit-Information, welche für die Quantenmodulation und die Quantendemodulation beim Übertragen des Qubits, was in dem großen Schritt der Quantenkryptographiekommunikation (S100) durchgeführt worden ist, verwendet worden sind, zwischen der Quantensendevorrichtung und der Quantenempfangsvorrichtung durch das klassische Kommunikationsnetzwerk 2 ausgetauscht. Zu dieser Zeit ist es, wenn die ausgetauschte Basisinformation identisch ist, bekannt, dass die korrekte Quantenmodulation und die korrekte Quantendemodulation durchgeführt worden sind. Demgemäß werden lediglich das erste Zufallszahlenbit und das Quantenmessungsbit bei der Übertragung eines Qubits, bei der die Basisinformation identisch ist und eine korrekte Quantenmodulation und eine korrekte Quantendemodulation durchgeführt worden sind, extrahiert und als Zufallsteilungsinformation ausgegeben. Da eine Hälfte der Basisinformation nicht identisch ist, wird ungefähr eine Hälfte der Qubits, welche von der Quantensendevorrichtung 100 an die Quantenempfangsvorrichtung 200 übertragen worden sind, ungültig. In der Sechs-Zustands-Quantenkryptographie des Dokuments 3 werden ungefähr 2/3 der übertragenen Qubits ungültig.
  • In der klassischen Kommunikation, welche in diesem Schritt verwendet wird, kann eine Lauschangriffshand lung übergangen werden. Jedoch müssen Einmischungen und Hereinlegungsversuche durch eine dritte Partei verhindert werden. Wenn das Hereinlegen erlaubt ist, fungiert eine von einem Lauscher besessene Vorrichtung in jedem von dem Quantenkryptographie-Kommunikationskanal 1 und dem klassischen Kommunikationsnetzwerk 2, welche die Quantensendevorrichtung 100 und die Quantenempfangsvorrichtung 200 verbinden, als Relais. Die von dem Lauscher besessene Vorrichtung kann als eine falsche Quantenempfangsvorrichtung 200 für die Quantensendevorrichtung 100 handeln und als eine falsche Quantensendevorrichtung 100 für die Quantenempfangsvorrichtung 200 handeln. Demgemäß wird ein Angriff möglich, bei dem ein geheimer Schlüssel jeweils zwischen der Quantensendevorrichtung 100 und der Vorrichtung des Lauschers und zwischen der Vorrichtung des Lauschers und der Quantenempfangsvorrichtung 200 geteilt wird, die Quantensendevorrichtung 100 sendet einen Chiffretext, indem sie den in der Quantenkryptograhiekommunikation geteilten Schlüssel verwendet, indem sie die Vorrichtung des Lauschers als die zugehörige Quantenempfangsvorrichtung 200 ansieht und die Vorrichtung des Lauschers dechiffriert den Chiffretext, indem sie den Schlüssel, welcher mit der Quantensendevorrichtung 100 geteilt worden ist, verwendet, chiffriert erneut, indem sie den geheimen Schlüssel, welcher mit der Quantenempfangsvorrichtung 200 geteilt worden ist, verwendet, und sendet den Chiffretext an die Quantenempfangsvorrichtung 200. Demgemäß muss, um das Einmischen und das Hereinlegen durch die dritte Partei zu verhindern, eine Authentifizierung unter Verwendung der geheim geteilten Information, welche vorab zwischen der Quantensendevorrichtung und der Quantenempfangsvorrichtung geheim geteilt worden ist, durchgeführt werden.
  • Im Allgemeinen kann in dem Quantenübermittlungsschritt (S14), auch wenn die Vorrichtung des Lauschers das übertragene Qubit erlauscht, die Vorrichtung des Lauschers nicht immer eine korrekte Quantendemodulation durchführen, da die Vorrichtung des Lauschers die Basisinformation, welche für die Quantenmodulation verwendet worden ist, nicht kennt. Wenn die Quantendemodulation falsch ausgeführt wird, ändert sich das übertragene Qubit in ein Qubit in einem komplett unterschiedlichen Zustand gemäß dem Unschärfeprinzip in der Quantenmechanik. Demgemäß verbleibt eine Spur des Lauschangriffs.
  • In einem Fehlerkorrekturschritt (S22) wird der Fehler basierend auf der Zufallsteilungsinformation, welche in dem Basisaustausch-Verarbeitungsschritt (S21) ausgegeben worden ist, korrigiert, während die klassische Kommunikation, welche den Lauschangriff erlaubt, aber welche nicht das Einmischen und das Hereinlegen erlaubt, mittels des klassischen Kommunikationsnetzwerks 2 zwischen der Quantensendevorrichtung und der Quantenempfangsvorrichtung durchgeführt wird. Demgemäß muss die Authentifizierung durchgeführt werden, indem die geheim geteilte Information, welche vorab zwischen der Quantensendevorrichtung und der Quantenempfangsvorrichtung geheim geteilt worden ist, verwendet wird. Darüberhinaus wird eine Datenverarbeitung durchgeführt, bei welcher die Fehlerkorrektur durchgeführt wird, es ist jedoch der Umfang von Information, welche an die dritte Partei durchgesickert ist, gering und die Geheimhaltung wird aufrechterhalten. Zu diesem Zeitpunkt werden eine Bitrate und eine Bitfehlerrate als zusätzliche Information ausgegeben. Basierend auf einer Größe, Änderung usw. von diesem Wert wird beurteilt, ob es einen Lauschangriff gege ben hat.
  • In einem Geheimhaltungsverstärkungs-Verarbeitungsschritt (S23) wird die Geheimhaltung der Information in Bezug auf den Informationsumfang verstärkt, indem eine Hashfunktion auf die fehlerkorrigierte Zufallsteilungsinformation angewendet wird.
  • In einem Aktualisierungsschritt für geheim geteilte Information (S24) wird die geheim geteilte Information für eine nächste Quantenkryptographiekommunikation aktualisiert, indem ein Teil der Zufallsteilungsinformation, deren Geheimhaltung verstärkt worden ist, verwendet wird, und verbleibende Zufallsteilungsinformation wird als ein geheimer Schlüssel ausgegeben.
  • Darüberhinaus wird eine Prozedur des Ausgebens der Zufallsteilungsinformation von der oben stehenden geheim geteilten Information in der konventionellen Kryptographie, welche nicht der Quantenkryptographie entspricht, kurz erläutert.
  • In diesem Fall wird geheim geteilte Information, welche vorab geheim zwischen einer Sendevorrichtung und einer Empfangsvorrichtung geteilt worden ist, als ein Chiffrierschlüssel und ein Dechiffrierschlüssel verwendet, eine Chiffrierkommunikation von Zufallsinformation, welche größer ist als die obige geheim geteilte Information wird durchgeführt, indem Blockkryptographie mit gemeinsamem Schlüssel, Datenstromkryptographie usw. verwendet wird und die Zufallsinformation wird geteilt, während die Geheimhaltung aufrechterhalten wird.
  • Jedoch existiert in der konventionellen Kryptographie keine Lauschangriffs-Erfassungsfunktion. Demgemäß kann der Lauscher kryptographisch die Zufallsinformation, welche chiffriert worden ist, analysieren, wenn der Lauscher eine Verarbeitung in einem ausreichend großen rechnergestützten Umfang durchführen kann. Insbesondere wird in der konventionellen Kryptographie die Geheimhaltung der Zufallsteilungsinformation, welche übertragen worden ist, lediglich basierend auf der Sicherheit des rechnergestützten Umfangs gesichert. Derweil wird in der Quantenkryptographie, wenn der Lauschangriff basierend auf der Lauschangriff-Erfassungsfunktion gemäß der Quantenmechanik erfasst wird, die Kommunikation verworfen und eine Verarbeitung wie das Wiederholen der Kommunikation wird durchgeführt, bis bestätigt wird, dass es keinen Lauschangriff gibt, demgemäß wird die Geheimhaltung basierend auf der Sicherheit des Informationsumfangs des übertragenen Qubits gesichert, für das garantiert ist, dass es keinen Lauschangriff gegeben hat.
  • In der konventionellen Quantenkryptographie-Kommunikationsvorrichtung und in dem konventionellen Quantenkryptographieverfahren tritt das Problem auf, dass die Authentifizierung in klassischer Kommunikation durchgeführt werden muss, indem die geheim geteilte Information, welche vorab präpariert worden ist, verwendet wird. Darüberhinaus besteht ein Problem darin, dass der Basisaustausch, bei welchem Information über die Quantenmodulation und Quantendemodulation zwischen der Sendevorrichtung und der Empfangsvorrichtung über das klassische Kommunikationsnetzwerk ausgetauscht wird, durchgeführt werden muss, um ein gültiges Bit von dem Messungsbit, welches in der Quantenkommunikation erhalten worden ist, zu extrahieren, und konsequenterweise geht ungefähr eine Hälfte (ungefähr 2/3 in einem Fall einer Sechs-Zustands-Quantenkryptographie) der Qubitzeichenfolgen, mit welchen Quantenübertragung durchgeführt worden ist, verloren.
  • Darüberhinaus besteht ein Problem darin, dass die Geheimhaltung bedroht wird in Abhängigkeit von der Verarbeitungskapazität des Lauschers hinsichtlich des rechnergestützten Umfangs, da es keine Lauschangriffs-Erfassungsfunktion in der konventionellen Kryptographie gibt.
  • Barbosa u.a. offenbaren in „Secure communication using coherent states", Proceedings of the Sixth International Conference an Quantum Communication, Measurement and Computing, QCMC-02, [Online] Juli 2002 [2002-07], S. 1-3, XP002307214 aus dem Internet: URL: http://citebase.eprints.org/cgi-bin/citations?id=oai:arXiv.org:quant-ph/0210089> [retrieved an 2004-11-23] ein sicheres Kommunikationssystem, welches kohärente Zustände verwendet unter Verwendung eines geteilten geheimen Schlüssels zur Schlüsselerweiterung. Darin wird ein geheimer Schlüssel verwendet, um die Parameter eines multimodalen kohärenten Zustands zu modulieren, und der laufende Schlüssel wird verwendet, um die Polarisationsbasis von dem gegebenen Satz von Zwei-Moden-Basen zu spezifizieren.
  • Nishioka u.a. offenbaren in „Circular Type Quantum Key Distribution" IEEE Photonics Technology Letters, IEEE Inc. New York, US, Vol. 14, Nr. 4, April 2002 (2002-04), S. 576-578, XP001122905 ISSN: 1041-1135 eine Quantenschlüssel-Verteilung des zirkularen Typs, welche ein interferometrisches System basierend auf zwei Mach-Zehnder-Interferometern verwendet.
  • Yamamura u.a. offenbaren auch in „Error detection and authentication in quantum key distribution", Informa tion Security and Privacy, Australasian Conference, ACISP, XX, XX, Nr. 2119, 6. August 2001 (2001-08-06), S. 260-273, XP002957601 eine Fehlererfassung und in einem Rohschlüssel eine Authentifizierung eines geheimen Schlüssels in der Quantenschlüsselverteilung basierend auf kollisionsfreien Nachbarschafts-Funktionen und Fehlerkorrekturcodes, wie Reed-Solomon-Codes.
  • Es ist ein Gegenstand dieser Erfindung, eine Quantenkryptographie-Kommunikationsvorrichtung und ein Quantenkryptographie-Kommunikationsverfahren zur Verfügung zu stellen, welche weder eine Authentifizierung in der klassischen Kommunikation, noch den Basisaustausch benötigen und welche darüberhinaus alle der übertragenen Qubits zur Signalübertragung nutzen können, während die Geheimhaltung des übertragenen Qubits in Bezug auf den Informationsumfang durch die Lauschangriff-Erfassungsfunktion aufrechterhalten wird.
  • Offenbarung der Erfindung
  • Die oben dargestellte Aufgabe wird durch eine Quantensendevorrichtung gemäß Anspruch 1, eine Quantenempfangsvorrichtung gemäß Anspruch 2, ein Quantenkryptographie-Kommunikationssystem gemäß Anspruch 3, ein Quantenkryptographie-Kommunikationsverfahren gemäß Anspruch 6 sowie ebenso durch ihre jeweiligen abhängigen Ansprüche gelöst.
  • Kurze Beschreibung der Zeichnungen
  • 1 zeigt ein Gesamtschaubild der Konfiguration der ersten Ausführungsform.
  • 2 zeigt ein Quantenkryptographie-Kommunikationsverfahren der ersten Ausgestaltungsform.
  • 3 zeigt ein Gesamtschaubild der Konfiguration der zweiten Ausgestaltungsform.
  • 4 zeigt ein Gesamtschaubild der Konfiguration einer dritten Ausgestaltungsform.
  • 5 zeigt ein Gesamtschaubild der Konfiguration der Quantenkryptographie gemäß dem Stand der Technik.
  • 6 zeigt ein Schaubild, welches ein Quantenkryptographie-Kommunikationsverfahren des Standes der Technik illustriert.
  • Beste Ausführungsform für die vorliegende Erfindung
  • Erste Ausführungsform.
  • 1 zeigt ein Gesamtschaubild der Konfiguration der ersten Ausführungsform.
  • In 1 sind die Quantensendevorrichtung 100 und die Quantenempfangsvorrichtung 200 über den Quantenkryptographie-Kommunikationskanal 1 zur Übertragung eines Qubits von der Quantensendevorrichtung 100 an die Quantenempfangsvorrichtung 200 verbunden.
  • Das klassische Kommunikationsnetzwerk 2 ist ein Kommunikationsnetzwerk, welches die Quantensendevorrichtung und die Quantenempfangsvorrichtung verbindet.
  • Die geheim geteilte Information 3 und die geheim geteilte Information 21 sind geheime Informationen, welche vorab zwischen der Quantensendevorrichtung und der Quantenempfangsvorrichtung geteilt worden sind.
  • Eine interne Konfiguration der Quantensendevorrichtung 100 wird nun erläutert.
  • Eine Qubiterzeugungseinheit 40 gibt ein vordefiniertes Qubit |0> periodisch aus. Hier kann als das Qubit ein Polarisationszustand eines Photons, welcher für Qubit |0> ein horizontaler Polarisationszustand |H> ist, und welcher für Qubit |1> ein vertikaler Polarisationszustand |V> ist, ausgewählt werden. Als das Qubit kann auch ein Phasenzustand ausgewählt werden, in einem Fall, in welchem ein Interferenzsystem konstruiert worden ist. Neben dem Photon können darüberhinaus auch beliebige Zwei-Niveau-Zustände, wie beispielsweise ein Elektron, ausgewählt werden.
  • In einem Fall, in dem der Polarisationszustand des Photons ausgewählt worden ist, kann die dargestellte Qubiterzeugungseinheit 40 einfach realisiert werden, indem ein Polarisator am Ausgang einer Lichtquelle platziert wird.
  • Eine Zufallszahlen-Erzeugungseinheit 50 stellt eine Einheit dar, welche ein erstes Zufallszahlenbit ausgibt.
  • Eine erste Pseudozufallszahlen-Erzeugungseinheit 60 stellt eine Einheit dar, welche ein erstes Pseudozufallszahlenbit ausgibt, indem die geheim geteilte Information 3 als Samen verwendet wird.
  • Eine Quantencodiereinheit 70 stellt eine Einheit dar, welche eine Quantencodierung mit dem Qubit, welches durch die Qubiterzeugungseinheit 40 erzeugt worden ist basierend auf dem ersten Zufallszahlenbit, welches von der Zufallszahlen-Erzeugungseinheit 50 ausgegeben worden ist, durchführt. Die Codierregel lautet wie folgt:
    wenn das Zufallszahlenbit 0 ist,
    eine Identitätstransformation: |0><0| + |1><1|, und
    wenn das Zufallszahlenbit 1 ist,
    eine X-Transformation: |0><1| + |1><0|.
  • Beispielsweise kann sie in einem Fall, in dem der Polarisationszustand des Photons als das Qubit ausgewählt wird, einfach realisiert werden, indem ein Polarisationsmodulator oder ein Phasenmodulator installiert wird, so dass ein 45 Grad Polarisationszustand im TE-Modus (transversale elektrische Polarisationswelle von engl. transverse electric polarization wave) übertragen wird und in dem AN/AUS basierend auf dem ersten Zufallszahlenbit durchgeführt wird.
  • Ein Quantenmodulator 80 stellt eine Einheit dar, welche eine Quantenmodulation für das Qubit, mit dem eine Quantencodierung mittels der Quantencodiereinheit 70 durchgeführt worden ist, basierend auf dem ersten Pseudozufallszahlenbit, welches von der ersten Pseudozufallszahlen-Erzeugungseinheit 60 ausgegeben worden ist, durchführt. Die Modulationsregel ist wie folgt
    wenn ein Pseudozufallszahlenbit 0 ist, eine Identitätstransformation: |0><0| + |1><1| und,
    wenn ein Pseudozufallszahlenbit 1 ist, eine H-Transformation: (|0><0| + |0><1| + |1><0| – |1><1|)/√2.
  • Die H-Transformation ist eine Hadamard-Transformation und die H-Transformation entspricht der Basistransformation.
  • Darüberhinaus wird, im Vergleich mit dem oben stehenden BB84-Protokoll, bei dem eine Übertragung des Qubits unter Verwendung von zwei konjugierten Basen durchgeführt worden ist, in der Sechs-Zustands-Quantenkryptographie die Modulation durchgeführt, indem drei Basen verwendet werden, indem eine Phasen · Hadamard-Transformation,
    SH: (|0><0| + |0><1| + i|1><0| – i|1><1|)/√2 zu den Transformationen, welche für die Quantenmodulation verwendet werden, addiert wird. In diesem Fall werden die obigen drei Basistransformationen für die ersten Zufallszahlen ausgewählt, welche drei Werte von 0, 1 und 2 aufweisen. Insbesondere kann die obige Transformation des Polarisationszustands des Photons einfach erhalten werden, indem der Phasenmodulator verwendet wird, indem der Phasenmodulator so eingestellt wird, dass eine TE-Modusebene des Phasenmodulators und eine horizontale Polarisationsebene in dem Polarisationszustand einen geeigneten Winkel ausformen und indem eine geeignete Phasenmodulation lediglich für den TE-Modus durchgeführt wird.
  • Eine erste Fehlerkorrektureinheit 90 stellt eine Einheit dar, welche eine klassische Kommunikation mit der Quantenempfangsvorrichtung 200 durchführt und welche eine Fehlerkorrektur unter Bezug auf die erste Zufallszahl, welche von der Zufallszahlen-Erzeugungseinheit 50 ausgegeben worden ist, durchführt. Diese Ausgabe wird zu der fehlerkorrigierten Zufallsteilungsinformation.
  • Eine erste klassische Kommunikationseinheit 130 ist eine Einheit, welche zur Verfügung gestellt wird, damit die erste Fehlerkorrektureinheit 90 die klassische Kommunikation mit der Quantenempfangsvorrichtung 200 durchführen kann. In dieser Ausführungsform wird die Pseudozufallszahl, welche von der geheim geteilten Information 3 und der geheim geteilten Information 21 erzeugt wurde, von der Quantensendevorrichtung 100 und der Quantenempfangsvorrichtung 200 geteilt. Demgemäß wird eine Authentifizierungsfunktion nicht notwendigerweise benötigt.
  • Eine erste Geheimhaltungs-Verstärkungseinheit 110 stellt eine Einheit dar, welche die Geheimhaltung der fehlerkorrigierten Zufallsteilungsinformation verstärkt.
  • Eine erste Lauschangriff-Erkennungseinheit 120 ist eine Lauschangriff-Erkennungseinheit, welche basierend auf der zusätzlichen Information, welche durch die erste Fehlerkorrektureinheit 90 ausgegeben wird, beurteilt, ob es einen Lauschangriff gegeben hat.
  • Der geheime Schlüssel 14 ist ein Schlüssel, welcher von der ersten Geheimhaltungs-Verstärkungseinheit 110 ausgegeben wird und geteilt wird, während die Geheimhaltung mit der Quantenempfangsvorrichtung 200 aufrechterhalten wird.
  • Nachstehend wird eine interne Konfiguration der Quantenempfangsvorrichtung 200 erläutert.
  • Eine zweite Pseudozufallszahlen-Erzeugungseinheit 220 ist eine Einheit, welche eine zweite Pseudozufallszahl synchron mit der ersten Pseudozufallszahlen-Erzeugungseinheit 60 ausgibt, indem die geheim geteilte Information 21 als ein Samen verwendet wird.
  • Ein Quantendemodulator 230 ist eine Einheit, welche eine Quantendemodulation für das Qubit, welches durch den Quantenkryptographie-Kommunikationskanal 1 übertragen worden ist, basierend auf dem zweiten Pseudozufallszahlenbit, welches von der zweiten Pseudozufallszahlen-Erzeugungseinheit 220 ausgegeben worden ist, durchführt. Die Demodulationsregel ist dabei wie folgt
    wenn das Pseudozufallszahlenbit 0 ist, eine Identitätstransformation: |0><0| + |1><1| und
    wenn das Pseudozufallszahlenbit 1 ist, eine H-Transformation: (|0><0| + |0><1| + |1><0| – |1><1|)/√2 .
  • Darüberhinaus wird in der Sechs-Zustands-Quantenkryptographie die Demodulation durchgeführt, indem drei Basen verwendet werden, indem eine Hadamar · Antiphasentransformation, HS–1: (|0><0| + i|0><1| + |1><0| + i|1><1|)/√2 zu den Transformationen, welche für die Quantendemodulation verwendet werden, addiert wird. In diesem Fall werden die drei obigen Basistransformationen für die zweiten Pseudozufallszahlen ausgewählt, welche drei Werte von 0, 1 und 2 aufweisen.
  • Eine Quantenmesseinheit 240 ist eine Einheit, welche eine Quantenmessung für das Qubit, mit dem eine Quantendemodulation durchgeführt worden ist, durchführt. Als das Messergebnis wird
    für Qubit |0> „0" ausgegeben, und
    für Qubit |1> „1" wird ausgegeben.
  • Eine zweite Fehlerkorrektureinheit 250 ist eine Einheit, welche die klassische Kommunikation mit der Quantensendevorrichtung 100 durchführt und welche eine Fehlerkorrektur in Bezug auf das Messergebnis, welches von der Quantenmesseinheit 240 ausgegeben worden ist, durchführt. Diese Ausgabe wird die fehlerkorrigierte Zufallsteilungsinformation.
  • Eine zweite klassische Kommunikationseinheit 260 stellt eine Einheit dar, welche zur Verfügung gestellt wird, damit die zweite Fehlerkorrektureinheit 250 die klassische Kommunikation mit der Quantensendevorrichtung 100 durchführen kann. Die Authentifizierungsfunktion wird nicht notwendigerweise benötigt wie die erste klassische Kommunikationseinheit 130.
  • Eine zweite Geheimhaltungs-Verstärkungseinheit 270 ist eine Einheit, welche die Geheimhaltung der fehlerkorrigierten Zufallsteilungsinformation verstärkt.
  • Eine zweite Lauschangriff-Erkennungseinheit 280 stellt eine Einheit dar, welche basierend auf der zusätzlichen Information, welche von der zweiten Fehlerkorrektureinheit 250 ausgegeben wird, beurteilt, ob es einen Lauschangriff gegeben hat.
  • Der geheime Schlüssel 30 ist ein Schlüssel, welcher von der zweiten Geheimhaltungs-Verstärkungseinheit 270 ausgegeben wird und welcher geteilt wird, während die Geheimhaltung mit der Quantensendevorrichtung 100 aufrechterhalten wird.
  • Nachfolgend wird die Arbeitsweise erläutert.
  • 2 ist ein Schaubild des Gesamtablaufs.
  • Der gesamte Ablauf kann in zwei große Schritte eingeteilt werden, d.h. einen großen Schritt der Quantenkryptographiekommunikation (S300) und einen großen Schritt der klassischen Datenverarbeitung (S400).
  • Der große Schritt der Quantenkryptographiekommunikation (S300) ist ein Schritt des Übertragens einer Qubit-Zeichenfolge von der Quantensendevorrichtung an die Quantenempfangsvorrichtung. Für jedes Qubit werden die folgenden sechs Schritte wiederholt.
  • In einem Qubiterzeugungsschritt (S31), erzeugt die Qubiterzeugungseinheit 40 ein vordefiniertes Qubit
    |0>
    periodisch.
  • In einem Quantencodierungsschritt (S32) codiert die Quantencodiereinheit 70 das erzeugte Qubit basierend auf dem Zufallszahlenbit, welches von der Zufallszahlen-Erzeugungseinheit 50 ausgegeben worden ist.
  • In einem Quantenmodulationsschritt (S33) moduliert der Quantenmodulator 80 das codierte Qubit basierend auf dem ersten Pseudozufallszahlenbit, welches von der ersten Pseudozufallszahlenerzeugungseinheit 60 ausgegeben worden ist. Durch diese Modulation nimmt das Qubit vier Zustände an, welche 0 und 1 über zwei Paare von gemeinsam konjugierten Basen repräsentieren.
    Pseudozufallszahlenbit 0 1
    + Basis |0> |1>
    × Basis (|0> + |1>)/√2 (|0> – |1>)/√2
  • In einem Quantenübertragungsschritt (S34) wird das obige Modulationsbit von der Quantensendevorrichtung 100 an die Quantenempfangsvorrichtung 200 durch den Quantenkryptographie-Kommunikationskanal 1 übertragen.
  • In einem Quantendemodulationsschritt (S35) demoduliert der Quantendemodulator 230 das übertragene Qubit basierend auf dem zweiten Pseudozufallszahlenbit, welches von der zweiten Pseudozufallszahlen-Erzeugungseinheit 220 ausgegeben worden ist.
  • In dieser Ausgestaltungsform werden das erste Pseudozufallszahlenbit, welches in dem Quantenmodulationsschritt (S33) erzeugt worden ist, und das zweite Pseudozufallszahlenbit, welches in dem Quantendemodulationsschritt (S35) erzeugt worden ist, synchronisiert. Demgemäß wird, im Unterschied zum konventionellen Stand der Technik, bei dem ungefähr 1/2 (2/3 in der Sechs-Zustands-Quantenkryptographie) der übertragenen Qubitzeichenfolgen ungültig sind, in dem Quantenkryptographie-Kommunikationsverfahren gemäß dieser Ausgestaltungsform die korrekte Quantendemodulation konstant durchgeführt.
  • In einem Quantenmessschritt (S36) wird eine Quantenmessung des Qubits, mit dem eine Quantendemodulation durchgeführt worden ist, durchgeführt. In der Quantenmessung wird,
    wenn das Qubit |0> ist, Bit „0" ausgegeben, und
    wenn das Qubit |1> ist, Bit „1" ausgegeben.
  • Demgemäß wird in dem Quantendemodulationsschritt (S35) die Quantendemodulation immer korrekt durchgeführt. Demgemäß ist, solange dem Qubit, welches übertragen wird, keine Turbulenzen aufgrund von Rauschen und keine Lauschangriffshandlung passiert, das Messungsbit immer identisch mit dem Zufallszahlenbit, welches in dem Quantencodierschritt (S32) erzeugt worden ist.
  • Nach dem Wiederholen der obigen sechs Schritte von S11 bis S16 für alle der Qubits endet der große Schritt der Quantenkryptographiekommunikation (S300).
  • Nachfolgend werden in dem großen Schritt der klassischen Datenverarbeitung (S400) die folgenden drei Schritte durchgeführt.
  • In einem Fehlerkorrektur-Verarbeitungsschritt (S41) wird der Fehler basierend auf dem in dem Quantencodierschritt (S32) erzeugten Zufallszahlenbit und dem Messungsbit, welches in dem Quantenmessungsschritt (S36) gemessen wurde, korrigiert, während die klassische Kommunikation, welche einen Lauschangriff erlaubt, über das klassische Kommunikationsnetzwerk 2 der Quantensendevorrichtung und der Quantenempfangsvorrichtung durchgeführt wird. Obgleich die Fehlerkorrektur durchgeführt wird, wird eine Datenverarbeitung durchgeführt, so dass der Informationsumfang, welcher an die dritte Partei durchsickert, gering ist und die Geheimhaltung aufrechterhalten wird. Zu diesem Zeitpunkt werden als die zusätzliche Information eine Bitrate und eine Bitfehlerrate ausgegeben. Basierend auf einer Größe, Änderung usw. von diesem Wert wird beurteilt, ob ein Lauschangriff vorgekommen ist. In einem Falle dieser Erfindung werden die Quantenmodulation und die Quantendemodulation basierend auf der geheim geteilten Information 3 und der geheim geteilten Information 21 in dem großen Schritt der Quantenkryptographiekommunikation (S300) durchgeführt.
  • Demgemäß ist in der klassischen Kommunikation eine konsistente Fehlerkorrekturverarbeitung unmöglich, sogar wenn das Einmischen und das Hereinlegen erlaubt sind, und der Lauscher kann ohne Fehler erfasst werden.
  • Demgemäß wird, da die Verbindungsattacke, welche in den konventionellen Stand der Technik gesehen wird, nicht möglich ist, die Authentifizierungsfunktion in der klassischen Kommunikation nicht notwendigerweise benötigt.
  • Darüberhinaus kann in einem Fall, in dem der Lauscher das Qubit, welches in dem Quantenübertragungsschritt (S34) übertragen wird, abfängt, der Lauscher die Quantenmodulationsinformation aufgrund der Pseudozufallscharakteristik nicht vorhersagen. Darüberhinaus ist es aufgrund der Zufallscharakteristik der Quantencodierinformation komplett unmöglich, sinnvolle Information von einem Qubit, von welchem die Charakteristik, dass das Qubit nicht kopiert werden kann durch die Quantenmechanik bewiesen worden ist, zu extrahieren. Darüberhinaus kann die Lauschangriffshandlung aus den Turbulenzen, welche unvermeidbar durch die Lauschangriffshandlung verursacht werden, detektiert werden.
  • In dem Geheimhaltungsverstärkungs-Verarbeitungsschritt (S42) wird die Geheimhaltung auf eine Art und Weise des Informationsumfangs verstärkt, indem die Hashfunktion auf die fehlerkorrigierte Zufallsteilungsinformation, welche von dem Fehlerkorrektur-Verarbeitungsschritt (S41) ausgegeben worden ist, angewendet wird.
  • Im Aktualisierungsschritt für geheim geteilte Information (S43) wird die geheim geteilte Information aktualisiert, indem ein Teil der Zufallsteilungsinformation, von welcher die Geheimhaltung verstärkt worden ist, für eine nächste Quantenkryptographiekommunikation verwendet wird und übrig bleibende Zufallsteilungsinformation wird als ein geheimer Schlüssel ausgegeben.
  • Wie dargestellt, beinhaltet eine Quantenkryptographie-Kommunikationsvorrichtung gemäß dieser Ausgestaltungsform, in welcher eine Erfassung von Lauschangriffen basierend auf der Quantenmechanik durchgeführt wird, indem der Quantenkommunikationskanal 1 zum Durchführen einer ersten Signalübertragung verwendet wird, indem die Quantenzustände, welche nicht gemeinsam simultan beobachtet werden können, und das klassische Kommunikationsnetzwerk 2 zum Durchführen einer zweiten klassischen Informationsdatenkommunikation verwendet werden, in welcher die Quantensendevorrichtung 100 und die Quantenempfangsvorrichtung 200 das Einmischen und das Hereinlegen in der klassischen Kommunikation verhindern können, indem die geheim geteilte Information 3 und die geheim geteilte Information 21, welche vorab sicher aufrechterhalten worden sind, verwendet werden, und in welcher die Quantensendevorrichtung 100 und die Quantenempfangsvorrichtung 200 die Zufallsdaten sicher und geheim teilen können, die Quantensendevorrichtung 100 und die Quantenempfangsvorrichtung 200. Die Quantensendevorrichtung 100 beinhaltet die Qubiterzeugungseinheit 4, welche konstant ein Qubit in einem identischen Quantenzustand erzeugen kann, die Zufallszahlen-Erzeugungseinheit 50, welche eine Signalquelle zur Quantencodierung, welche auf das Qubit angewendet wird, ist, die erste Pseudozufallszahlen-Erzeugungseinheit 60, welche die geheim geteilte Information 3 als einen Samen behandelt und die Pseudozufallszahl aus diesem Samen erzeugt, die Quantencodiereinheit 70, welche mit dem Qubit eine Quantencodierung basierend auf der Zufallszahl, welche von der Zufallszahlen-Erzeugungseinheit 50 ausgegeben worden ist, durchführt, einen Quantenmodulator 80, welcher mit dem Qubit basierend auf der Pseudozufallszahl, welche von der ersten Pseudozufallszahlen-Erzeugungseinheit 60 ausgegeben worden ist, eine Quantenmodulation durchführt, die erste Fehlerkorrektureinheit 90, welche eine Fehlerkorrektur durchführt, während die klassische Kommunikation mit der Quantenempfangsvorrichtung 200 unter Aufrechterhaltung der Geheimhaltung durchgeführt wird, eine erste klassische Kommunikationseinheit 130, welche die klassische Kommunikation durchführt, um die Fehlerkorrekturverarbeitung mit der Quantenempfangsvorrichtung 200 durchzuführen, die erste Geheimhaltungs-Verstärkungseinheit 110, welche die Geheimhaltung der geheimen Information, deren Fehler korrigiert worden ist, verstärkt, und die erste Lauschangriffs-Erkennungseinheit 120, welche das Lauschen basierend auf der zusätzlichen Information, welche in der Fehlerkorrekturverarbeitung ausgegeben wird, durchführt.
  • Darüberhinaus beinhaltet die Quantenempfangsvorrichtung 200 die zweite Pseudozufallszahlen-Erzeugungseinheit 220, welche die geheim geteilte Information 21 als ein Samen behandelt und eine Pseudozufallszahl aus diesem Samen erzeugt, den Quantendemodulator 230, welcher eine Demodulation durchführt, indem eine Quantenmodulation des empfangenen Qubits basierend auf der Pseudozufallszahl, welche von der zweiten Pseudozufallszahlen-Erzeugungseinheit 220 ausgegeben worden ist, durchgeführt wird, eine Quantenmesseinheit, welche das demodulierte Qubit misst und ein klassisches Bit ausgibt, die zweite Fehlerkorrektureinheit 250, welche eine Fehlerkorrektur durchführt, nachdem die Quantenkommunikation endet, während die klassische Kommunikation mit der Quantensendevorrichtung 100 unter Aufrechterhaltung der Geheimhaltung durchgeführt wird, die zweite klassische Kommunikati onseinheit 260, welche eine klassische Kommunikation durchführt, um die Fehlerkorrekturverarbeitung mit der Quantensendevorrichtung 100 durchzuführen, eine zweite Geheimhaltungs-Verstärkungseinheit, welche die Geheimhaltung der geheimen Information, von welcher der Fehler korrigiert wird, verstärkt und die zweite Lauschangriff-Erkennungseinheit 280, welche einen Lauschangriff basierend auf der zusätzlichen Information, welche bei der Fehlerkorrekturverarbeitung ausgegeben wird, erfasst.
  • Darüberhinaus beinhaltet das Quantenkryptographie-Kommunikationsverfahren, welches in dieser Ausgestaltungsform dargestellt wird,
    einen großen Schritt der Quantenkryptographiekommunikation, welcher für jedes Qubit eine Gruppe von Schritten eines Erzeugungsschritts zum Erzeugen eines Qubits durch die Qubiterzeugungseinheit 4, eines Quantencodierschritts zum Durchführen einer Quantencodierung für das erzeugte Qubit basierend auf dem Zufallszahlenbit, welches durch die Zufallszahlen-Erzeugungseinheit 50 erzeugt wird, eines Quantenmodulierschritts zum Durchführen einer Quantenmodulation des Qubits mit dem eine Quantencodierung durchgeführt wird basierend auf dem Pseudozufallszahlenbit, welches durch die erste Pseudozufallszahlen-Erzeugungseinheit aus der geheim geteilten Information 3 als Samen erzeugt wird, eines Quantenübertragungsschritts zum Übertragen des Qubits, mit dem eine Quantenmodulation durchgeführt wird, von der Quantensendevorrichtung 100 an die Quantenempfangsvorrichtung 200 über den Quantenkommunikationskanal 1, eines Quantendemodulationsschritts zum Durchführen einer Quantendemodulation mit dem empfangenen Qubit, und eines Quantenmessungsschritts zum Durchführen der Quantenmessung für das Qubit, mit welchem eine Demodulation durchgeführt wird, wiederholt,
    und einen großen Schritt einer klassischen Datenverarbeitung beinhaltend eine Gruppe von Schritten eines Fehlerkorrektur-Verarbeitungsschritts zum Durchführen einer Fehlerkorrektur über das klassische Kommunikationsnetzwerk 2 für die klassischen Daten, welche als ein Resultat der Kommunikation einer Qubitzeichenfolge erhalten werden, eines Geheimhaltungs-Verstärkungsverarbeitungsschritts zum Durchführen der Geheimhaltungs-Verstärkung durch die Quantensendevorrichtung und die Quantenempfangsvorrichtung jeweils für die klassischen Daten, mit denen die Fehlerkorrektur durchgeführt wird, und eines Aktualisierungsschritts für die geheim geteilte Information zum Aktualisieren eines Teils der klassischen Daten, mit welchen die Geheimhaltungs-Verstärkung durchgeführt wird, als die geheim geteilte Information.
  • In diese Ausgestaltungsform werden die Quantenmodulation und die Quantendemodulation basierend auf dem Pseudozufallszahlenbit, welches synchron unter Verwendung der geheim geteilten Information als Samen zwischen der Quantensendevorrichtung und der Quantenempfangsvorrichtung ausgegeben wird, durchgeführt. Demgemäß können die Basisaustauscheinheit und der Basisaustausch-Verarbeitungsschritt, welcher in dem konventionellen Stand der Technik existiert, ausgelassen werden.
  • Demgemäß können alle der Qubits effektiv verwendet werden, anstelle dass ungefähr 1/2 (2/3 in der Sechs-Zustands-Quantenkryptographie) der übertragenen Qubit-Zeichenfolgen ungültig gemacht werden, und eine Hochgeschwindigkeitscharakteristik, bei der die Bitrate zweimal (oder dreimal) diejenigen des konventionellen Stands der Technik ist, kann realisiert wer den.
  • Insbesondere ist in der Sechs-Zustands-Quantenkryptographie (12,7 %), welche eine höhere erlaubte Bitfehlerrate zum Sichern der Sicherheit verglichen mit dem BB84-Protokoll (11 %) aufweist (Dokument 4: H.-K. Lo, „Proof of unconditional security of six-state quantum key distribution scheme", quant-ph/0102138 LANL-preprint), die Transmissionseffizienz gemäß dem konventionellen Stand der Technik so gering wie 1/3, wohingegen die Übertragungseffizienz gemäß dieser Erfindung dreimal so hoch wird, und die Übertragungseffizienz, welche nicht geringer ist als das BB84-Protokoll kann verwirklicht werden.
  • Darüberhinaus ist es, da die Quantenmodulation und die Quantendemodulation durchgeführt werden, indem die geheim geteilte Information, welche vorab zwischen der Quantensendevorrichtung und der Quantenempfangsvorrichtung geteilt wird, verwendet wird, gleich dazu, dass die Authentifizierung in dem großen Schritt der Quantenkryptographiekommunikation (S300) durchgeführt wird, und es ist nicht notwendig, die Authentifizierungskommunikation darüberhinaus in dem großen Schritt der klassischen Datenverarbeitung (S400) durchzuführen, wie es im konventionellen Stand der Technik der Fall ist.
  • Darüberhinaus ist es durch die Lauschangriff-Erfassungsfunktion möglich, zu bestätigen, ob es einen Lauschangriff gegeben hat. Demgemäß kann die Sicherheit des übertragenen Qubits ohne Lauschangriff sichergestellt werden. in Bezug auf den Informationsumfang. So ist es möglich, die Geheimhaltung der sehr sicheren Zufallsinformation zu teilen im Vergleich zu der konventionellen Kryptographie, welche auf die Si cherheit bezüglich des Berechnungsumfangs angewiesen ist.
  • In dieser Ausgestaltungsform wird die Quantenkryptographiekommunikation realisiert, indem ein Polarisationszustand eines beliebigen Qubits als ein tatsächliches Beispiel angewandt wird.
  • Jedoch kann die Quantenkryptographiekommunikation durchgeführt werden, indem ein Phasenzustand eines beliebigen Qubits angewandt wird.
  • Ausgestaltungsform 2.
  • In dieser Ausgestaltungsform wird eine Ausführungsform beschrieben, bei der ein Phasenzustand eines Photons als ein Qubit angewandt wird und bei der die Quantenkryptographiekommunikation durchgeführt wird, indem ein Mach-Zehnder-Inferferometer verwendet wird.
  • 3 zeigt ein Gesamtkonfigurationsschaubild der zweiten Ausgestaltungsform. Ein Mach-Zehnder-Interferometer 900 beinhaltet die Qubiterzeugungseinheit 40, einen ersten Phasenmodulator 81, einen Quantenkommunikationskanal 101, einen Quantenkommunikationskanal 102, die Quantenmesseinheit 240 und einen zweiten Phasenmodulator 231. Die Konfiguration der Qubiterzeugungseinheit, der Quantencodiereinheit, des Quantenmodulators, des Quantenkommunikationskanals, des Quantendemodulators und der Quantenmessungseinheit unterscheidet sich von der Konfiguration in Ausgestaltungsform 1.
  • Nachstehend werden Komponententeile, welche sich von der Ausgestaltungsform 1 unterscheiden, beschrieben.
  • Die Qubiterzeugungseinheit 40 beinhaltet eine Einzelphotonenquelle 700, einen Strahlteiler 350 und einen Spiegel 400.
  • Ein Photon, welches von der Einzelphotonenquelle 700 ausgegeben worden ist, wird durch den Strahlteiler 350 und den Spiegel 400 in zwei optische Pfade geteilt. Ein Zustand, in welchem das Photon in dem höheren Quantenkommunikationskanal 101 ist, wird als
    |u>
    definiert und ein Zustand, in welchem das Photon in dem tieferen Quantenkommunikationskanal 102 ist, wird als
    |l>
    definiert, dann kann ein zu erzeugendes Qubit beschrieben werden als
    |0> = (|u> + |l>)/√2 .
  • Der erste Phasenmodulator 81 entspricht der Quantencodiereinheit und dem Quantenmodulator in Ausgestaltungsform 1. Der erste Phasenmodulator 81 führt eine Quantencodierung und eine Quantenmodulation des erzeugten Qubits basierend auf dem ersten Zufallszahlenbit, welches von der Zufallszahlen-Erzeugungseinheit 50 ausgegeben wird, und dem ersten Pseudozufallszahlenbit, welches von der ersten Pseudozufallszahlen-Erzeugungseinheit 60 ausgegeben wird, durch, so dass, wenn das Zufallszahlenbit 0 ist und das Pseudozufallszahlenbit 1 ist, |0> = (|u> + |l>)/√2,wenn das Zufallszahlenbit 1 ist und das Pseudozufallszahlenbit 0 ist, |1> = (–|u> + |l>)/√2,wenn das Zufallszahlenbit 0 ist und das Pseudozufallszahlenbit 1 ist, |0> = (i|u> + |l>)/√2, undwenn das Zufallszahlenbit 1 ist und das Pseudozufallszahlenbit 1 ist, |1> = (–i|u> + |l>)/√2.
  • Eine Quantenübertragung des Qubits, mit welchem eine Quantencodierung und eine Quantenmodulation durchgeführt worden sind, an die Quantenempfangsvorrichtung 200 wird durch den Quantenkommunikationskanal 101 durchgeführt.
  • Eine Quantendemodulation des übertragenen Qubits wird mittels des zweiten Phasenmodulators 231, welcher dem Quantendemodulator in Ausgestaltungsform 1 entspricht, durchgeführt, basierend auf dem zweiten Pseudozufallszahlenbit, welches von der zweiten Pseudozufallszahlen-Erzeugungseinheit 220 ausgegeben wird, welche synchronisiert wird mit der ersten Pseudozufallszahlen-Erzeugungseinheit 60 in Übereinstimmung mit der folgenden Regel.
  • Wenn das Pseudozufallszahlenbit 0 ist, Identitätstransformation: |u><u| + |l><l|, und wenn das Pseudozufallszahlenbit 1 ist, Phasentransformation S: |u><u| + i|l><l|.
  • Zu diesem Zeitpunkt ist, da das erste Pseudozufallszahlenbit und das zweite Pseudozufallszahlenbit wie oben dargestellt identisch sind, das obige Qubit, mit welchem eine Quantendemodulation durchgeführt worden ist,
    |0> = (|u> + |l>)/√2, wenn das Zufallszahlenbit 0 ist, und
    |1> = (–|u> + |l>)/√2, wenn das Zufallszahlenbit 1 ist,
    basierend auf dem ersten Zufallszahlenbit.
  • In der Quantenmesseinheit 240, welche einen Spiegel 241, einen Strahlteiler 242, einen ersten Photonendetektor 243 und einen zweiten Photonendetektor 244 aufweist, detektiert,
    wenn das Qubit |0> ist, der erste Photonendetektor 243 das Photon, und detektiert,
    wenn das Qubit |1> ist, der zweite Photonendetektor 244 das Photon.
  • Die andere Konfiguration neben der obigen ist vollständig dieselbe wie in Ausgestaltungsform 1.
  • Wie oben dargestellt, kann, sogar in einem Fall, bei dem der Phasenzustand des Photons als das Qubit angewandt wird und die Quantenkryptographiekommunikation durchgeführt wird, indem das Mach-Zehnder-Inferferometer 900 verwendet wird, eine Hochgeschwindigkeitscharakteristik der Quantenkryptographiekommunikation realisiert werden, indem die Basisaustauscheinheit und der Basisaustausch-Verarbeitungsschritt, welche in dem konventionellen Stand der Technik existieren, ausgelassen werden und indem alle der Qubits effektiv verwendet werden.
  • Ausführungsform 3.
  • In den obigen Ausführungsformen wurde die Qubiterzeugungseinheit in der Quantensendevorrichtung 100 zur Verfügung gestellt. In dieser Ausgestaltungsform kann das System auch mit einer Konfiguration realisiert werden, bei der die Qubiterzeugungseinheit in der Quantenempfangsvorrichtung 200 zur Verfügung gestellt wird (Dokument 5: G. Ribordy, J.-D. Gautier, N. Gisin, O. Guinnard, H. Zbinden, „Automated „Plug & Play" Quantum Key Distribution", Electronics Lett. 34, S. 2116-2117, (1998).
  • 4 zeigt ein Gesamtkonfigurationsschaubild der dritten Ausgestaltungsform. In dieser Ausführungsform werden, wie in 4 illustriert, ein Vorwärtspfad und ein Rückkehrpfad zwischen der Quantensendevorrichtung und der Quantenempfangsvorrichtung jeweils als die Quantenkommunikationskanäle zur Verfügung gestellt (ein Quantenkommunikationskanal in einem Vorwärtspfad 105 und ein Quantenkommunikationskanal in einem Rückkehrpfad 106). Es ist jedoch auch möglich, eine Konfiguration zu realisieren, bei welcher ein identischer optischer Pfad als ein Vorwärtspfad und ein Rückkehrpfad verwendet wird, in dem eine Steuereinheit für einen optischen Pfad, wie beispielsweise ein Strahlteiler, Faraday-Spiegel usw. verwendet wird.
  • Darüberhinaus wird in 4 der Quantendemodulator 230 in dem Quantenkommunikationskanal in dem Rückkehrpfad 106 zur Verfügung gestellt, der Quantendemodulator 230 kann jedoch auch in dem Quantenkommunikationskanal in dem Vorwärtspfad zur Verfügung gestellt werden.
  • In dieser Ausführungsform kann derselbe Effekt wie in den anderen Ausgestaltungsformen realisiert werden.
  • Darüberhinaus ist es möglich, eine Verarbeitungslast der Quantensendevorrichtung 100 zu reduzieren, indem die Qubiterzeugungseinheit 40 in der Quantenempfangsvorrichtung 200 zur Verfügung gestellt wird.
  • Gewerbliche Anwendbarkeit
  • Gemäß dieser Erfindung ist es möglich, die Verarbei tung des Austauschens der Basen zwischen den Vorrichtungen auszulassen.
  • Darüberhinaus kann das Qubit effizient verwendet werden.
  • Darüberhinaus ist es möglich, eine erneute Authentifizierungskommunikation in der klassischen Kommunikation nicht zu benötigen.
  • Darüberhinaus ist es möglich, die Geheimhaltung der sicheren Zufallsinformation zu teilen.

Claims (6)

  1. Quantensendevorrichtung (100), welche aufweist: eine Pseudozufallszahlen-Erzeugungseinheit (60), die ausgebildet ist zum Erzeugen einer ersten Pseudozufallszahl aus geheim geteilten Informationen, die vorher geheim geteilt wurden mit einer Quantenempfangsvorrichtung (200), synchron mit der Erzeugung einer zweiten Pseudozufallszahl durch die Quantenempfangsvorrichtung (200); eine Quantencodiereinheit (70), die ausgebildet ist zum Durchführen einer Quantencodierung eines Qubits, das ausgewählt ist als ein beliebiger Zweipegelzustand eines Photons oder eines Elektrons; einen Quantenmodulator (80), der ausgebildet ist zum Durchführen einer Quantenmodulation des Qubits unter Verwendung der ersten Pseudozufallszahl; eine klassische Kommunikationseinheit (130), die vorgesehen ist zum Durchführen einer klassischen Kommunikation mit der Quantenempfangsvorrichtung (200) über ein klassisches Kommunikationsnetzwerk, und ausgebildet ist zum Empfangen eines von einer Quantenmesseinheit (240) der Quantenempfangsvorrichtung (200) ausgegebenen Messergebnisses, welche Quantenmesseinheit (240) ausgebildet ist zum Messen des Qubits nach der Durchführung einer Quantendemodulation durch einen Quantendemodulator (230) der Quantenempfangsvorrichtung (200); und eine Fehlerkorrektureinheit (90), die ausgebildet ist zum Durchführen einer Fehlerkorrektur des Qubits unter Verwendung des von der ersten klassischen Kommunikationseinheit (130) empfangenen Messergebnisses, wobei die erste klassische Kommunikationseinheit (130) ausgebildet ist zum Kommunizieren mit der Quantenempfangsvorrichtung (200), ohne die Quantenempfangsvorrichtung (200) zu authentisieren.
  2. Quantenempfangsvorrichtung (200), welche aufweist: eine Pseudozufallszahl-Erzeugungseinheit (220), die ausgebildet ist zum Erzeugen einer zweiten Pseudozufallszahl aus geheim geteilten Informationen, die vorher geheim geteilt wurden mit einer Quantensendevorrichtung (100), synchron mit der Erzeugung einer ersten Pseudozufallszahl durch die Quantensendevorrichtung (100); einen Quantendemodulator (230), zu dem ein Qubit, das als ein beliebiger Zweipegelzustand eines Photons oder eines Elektrons ausgewählt ist, von der Quantensendevorrichtung (100) gesendet werden kann, ausgebildet zum Durchführen einer Quantendemodulation des Qubits unter Verwendung der zweiten Pseudozufallszahl; eine Quantenmesseinheit (240), die ausgebildet ist zum Messen des Qubits und zum Ausgeben eines Messergebnisses; eine klassische Kommunikationseinheit (260), die vorgesehen ist zum Durchführen einer klassischen Kommunikation mit der Quantensendevorrichtung über ein klassisches Kommunikationsnetzwerk, und die ausgebildet ist zum Empfangen des Qubits; und eine Fehlerkorrektureinheit (25), die ausgebildet ist zum Durchführen einer Fehlerkorrektur des von der Quantenmesseinheit (240) ausgegebenen Messergebnisses unter Verwendung des durch die klassische Kommunikationseinheit (260) empfangenen Qubits, wobei die klassische Kommunikationseinheit (260) ausgebildet ist zum Kommunizieren mit der Quantensendevorrichtung (100), ohne die Quantensendevorrichtung (100) zu authentisieren.
  3. Quantenkryptographie-Kommunikationssystem, welches aufweist: eine Quantensendevorrichtung (100), die ausgebildet ist zum Durchführen einer Quantencodierung, Modulation und Übertragung eines Qubits, das als ein beliebiger Zweipegelzustand eines Photons oder eines Elektrons ausgewählt ist; und eine Quantenempfangsvorrichtung (200), die ausgebildet ist zum Durchführen einer Quantendemodulation des übertragenen Qubits, wobei die Quantensendevorrichtung (100) eine erste Pseudozufallszahlen-Erzeugungseinheit (60), die ausgebildet ist zum Erzeugen einer ersten Pseudozufallszahl aus Informationen, die vorher geheim geteilt wurden mit der Quantenempfangsvorrichtung (200), eine Quantencodiereinheit (70), die ausgebildet ist zum Durchführen einer Quantencodierung des Qubits, und einen Quantenmodulator (80), der ausgebildet ist zum Durchführen einer Quantenmodulation des Qubits unter Verwendung der ersten Pseudozufallszahl, enthält, und ausgebildet ist zum Senden des modulierten Qubits zu der Quantenempfangsvorrichtung (200), wobei die Quantenempfangsvorrichtung (200) eine zweite Pseudozufallszahl-Erzeugungseinheit (220), die ausgebildet ist zum Erzeugen einer zweiten Pseudozufallszahl aus den geheim geteilten Informationen, synchron mit der Erzeugung der ersten Pseudozufallszahl, und einen Quantendemodulator (230), der ausgebildet ist zum Empfangen des von dem Quantenmodulator (80) gesendeten Qubits und zum Durchführen einer Quantendemodulation des empfangenen Qubits unter Verwendung der zweiten Pseudozufallszahl, enthält, wobei die Quantenempfangsvorrichtung weiterhin eine Quantenmesseinheit (240) aufweist, die ausgebildet ist zum Messen des Qubits und zum Ausgeben eines Messergebnisses, worin die Quantensendevorrichtung (100) weiterhin enthält: eine erste klassische Kommunikationseinheit (130), die vorgesehen ist zum Durchführen einer klassischen Kommunikation mit der Quantenempfangsvorrichtung (200) über ein klassisches Kommunikationsnetzwerk (2), und ausgebildet ist zum Empfangen des von der Quantenmesseinheit (240) ausgegebenen Messergebnisses; und eine erste Fehlerkorrektureinheit (90), die ausgebildet ist zum Durchführen einer Fehlerkorrektur des Qubits unter Verwendung des von der ersten klassischen Kommunikationseinheit (130) empfangenen Messergebnisses, worin die Quantenempfangsvorrichtung (200) weiterhin enthält: eine zweite klassische Kommunikationseinheit (260), die vorgesehen ist zum Durchführen einer klassischen Kommunikation mit der Quantensendevorrichtung (100) über das klassische Kommunikationsnetzwerk (2) und ausgebildet ist zum Empfangen des Qubits; und eine zweite Fehlerkorrektureinheit (250), die ausgebildet ist zum Durchführen einer Fehlerkorrektur des von der Quantenmesseinheit (240) ausgegebenen Messergebnisses unter Verwendung des von der zweiten klassischen Kommunikationseinheit (260) empfangenen Qubits; und worin die erste klassische Kommunikationseinheit (130) ausgebildet ist zum Kommunizieren mit der Quantenempfangsvorrichtung (200) ohne Authentisierung der Quantenempfangsvorrichtung (200), und die zweite klassische Kommunikationseinheit (260) ausgebildet ist zum Kommunizieren mit der Quantensendevorrichtung (100) ohne Authentisierung der Quantensendevorrichtung (100).
  4. Quantenkryptographie-Kommunikationssystem nach Anspruch 3, aufweisend eine Qubit-Erzeugungseinheit (40), die ausgebildet ist zum periodischen Erzeugen eines Qubits in entweder der Quantensendevorrichtung (100) oder der Quantenempfangsvorrichtung (200), wobei für den Fall, dass die Qubit-Erzeugungseinheit (40) in der Quantenempfangsvorrichtung (200) vorgesehen ist, die Qubit-Erzeugungseinheit (40) ausgebildet ist zum Senden des erzeugten Qubits zu der Quantencodiereinheit (70), und die Quantencodiereinheit (70) ausgebildet ist zum Durchführen einer Quantencodierung des von der Qubit-Erzeugungseinheit (40) gesendeten Qubits, und wobei in dem Fall, dass die Qubit-Erzeugungseinheit (40) in der Quantensendevorrichtung (100) vorgesehen ist, die Quantencodiereinheit (70) ausgebildet ist zum Durchführen einer Quantencodierung des von der Qubit-Erzeugungseinheit (40) erzeugten Qubits.
  5. Quantenkryptographie-Kommunikationssystem nach Anspruch 4, bei dem die Qubit-Erzeugungseinheit (40), der Quantenmodulator (80), der Quantendemodulator (230) und die Quantenmesseinheit (240) mit Mach-Zehnder-Interferometern implementiert sind.
  6. Quantenkryptographie-Kommunikationsverfahren, das eine Quantensendevorrichtung (100) und eine Quantenempfangsvorrichtung (200) verwendet und aufweist: Durchführen (70) einer Quantencodierung eines Qubits, das als ein beliebiger Zweipegelzustand eines Photons oder eines Elektrons ausgewählt ist, in der Quantensendevorrichtung; Erzeugen (60) einer ersten Pseudozufallszahl aus Informationen, die vorher durch beide Vorrichtungen geheim geteilt wurden, in der Quantensendevorrichtung; Durchführen (80) einer Quantenmodulation des Qubits unter Verwendung der erzeugten ersten Pseudozufallszahl in der Quantensendevorrichtung; Senden des Qubits von der Quantensendevorrichtung zu der Quantenempfangsvorrichtung; Erzeugen (220) einer zweiten Pseudozufallszahl aus den geheim geteilten Informationen in der Quantenempfangsvorrichtung, synchron mit der Erzeugung der ersten Pseudozufallszahl; Durchführen (230) einer Quantendemodulation des Qubits unter Verwendung der zweiten Pseudozufallszahl in der Quantenempfangsvorrichtung; Herstellen einer klassischen Verbindung über ein Netzwerk, das die Quantensendevorrichtung und die Quantenempfangsvorrichtung verbindet, zwischen einer ersten klassischen Kommunikationseinheit (130) in der Quantensendevorrichtung und einer zweiten klassischen Kommunikationseinheit (260) in der Quantenempfangsvorrichtung; Messen (240) des Qubits in der Quantenempfangsvorrichtung; Senden eines Messergebnisses von der Quantenempfangsvorrichtung zu der ersten klassischen Kommunikationseinheit (130); Durchführen (90) einer Fehlerkorrektur des Qubits unter Verwendung des Messergebnisses in der Quantensendevorrichtung; Senden des Qubits zu der zweiten klassischen Kommunikationseinheit (260); und Durchführen (250) einer Fehlerkorrektur des Messergebnisses in der Quantenempfangsvorrichtung; wobei die erste klassische Kommunikationseinheit (130) mit der Quantenempfangsvorrichtung (200) ohne Authentisierung der Quantenempfangsvorrichtung (200) kommuniziert, und wobei die zweite klassische Kommunikationseinheit (260) mit der Quantensendevorrichtung (100) ohne Authentisierung der Quantensendevorrichtung (100) kommuniziert.
DE60220083T 2002-09-26 2002-09-26 Kryptographische Kommunikationsvorrichtung Expired - Lifetime DE60220083T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2002/009950 WO2004030270A1 (ja) 2002-09-26 2002-09-26 暗号通信装置

Publications (2)

Publication Number Publication Date
DE60220083D1 DE60220083D1 (de) 2007-06-21
DE60220083T2 true DE60220083T2 (de) 2008-01-10

Family

ID=32040305

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60220083T Expired - Lifetime DE60220083T2 (de) 2002-09-26 2002-09-26 Kryptographische Kommunikationsvorrichtung

Country Status (8)

Country Link
US (1) US7649996B2 (de)
EP (1) EP1445890B1 (de)
JP (1) JP4398374B2 (de)
KR (1) KR100631242B1 (de)
CN (1) CN1589544A (de)
AU (1) AU2002338042A1 (de)
DE (1) DE60220083T2 (de)
WO (1) WO2004030270A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112008003881B4 (de) * 2008-05-30 2012-12-13 Electronics And Telecommunications Research Institute System und Verfahren für die Quantenkryptographie

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7227955B2 (en) * 2003-02-07 2007-06-05 Magiq Technologies, Inc. Single-photon watch dog detector for folded quantum key distribution system
US20060023885A1 (en) * 2004-07-28 2006-02-02 Alexei Trifonov Two-way QKD system with backscattering suppression
US8503885B2 (en) * 2004-08-04 2013-08-06 The United States Of America As Represented By The Secretary Of The Army Quantum based information transmission system and method
EP1784944B1 (de) * 2004-09-02 2009-03-18 ID Quantique S.A. Quantenkryptographieverfahren und -vorrichtung mit zwei nichtorthogonalen zuständen mit intra- und inter-qubit-interferenz zur erkennung von lauschern
JP4654649B2 (ja) * 2004-10-07 2011-03-23 ソニー株式会社 量子暗号通信方法、および量子暗号通信装置、並びに量子暗号通信システム
US20060083379A1 (en) * 2004-10-19 2006-04-20 Brookner George M Cryptographic communications session security
JP4684663B2 (ja) * 2005-01-20 2011-05-18 三菱電機株式会社 量子暗号通信システム及び方法
WO2006078033A1 (ja) * 2005-01-24 2006-07-27 Inter-University Research Institute Corporation / Research Organization of Information and Systems 量子鍵配送方法、通信システムおよび通信装置
JP4575813B2 (ja) * 2005-03-15 2010-11-04 日本電信電話株式会社 秘密鍵配送装置および秘密鍵配送方法
GB0512229D0 (en) * 2005-06-16 2005-07-27 Hewlett Packard Development Co Quantum key distribution apparatus & method
US9191198B2 (en) 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
US7826749B2 (en) * 2005-09-19 2010-11-02 The Chinese University Of Hong Kong Method and system for quantum key distribution over multi-user WDM network with wavelength routing
US7639947B2 (en) 2005-09-19 2009-12-29 The Chinese University Of Hong Kong System and methods for quantum key distribution over WDM links
JP4912772B2 (ja) * 2005-09-22 2012-04-11 富士通株式会社 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム
JP2007116521A (ja) * 2005-10-21 2007-05-10 Nippon Telegr & Teleph Corp <Ntt> 量子秘密鍵配送システムおよび量子秘密鍵配送方法
US7809143B2 (en) * 2005-10-24 2010-10-05 Magiq Technologies, Inc. QKD system with synchronization channel verification
JP4829628B2 (ja) * 2005-10-31 2011-12-07 富士通株式会社 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置および通信システム
JP4822811B2 (ja) * 2005-11-02 2011-11-24 株式会社日立製作所 光通信装置
GB2479288B (en) * 2006-07-26 2012-03-28 Japan Science & Tech Agency Secret communication method and secret communication device thereof
US20100091986A1 (en) * 2006-11-10 2010-04-15 Laputa, Inc. Information Management System and Encryption System
KR100890389B1 (ko) 2006-12-05 2009-03-26 한국전자통신연구원 편광 무의존 단방향 양자 암호 수신 및 송수신 장치
JP5424008B2 (ja) * 2006-12-19 2014-02-26 日本電気株式会社 共有情報の管理方法およびシステム
US20080298583A1 (en) * 2007-05-31 2008-12-04 Lucent Technologies Inc. System and method of quantum encryption
GB0809045D0 (en) * 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key distribution involving moveable key device
EP2146448B1 (de) * 2008-07-16 2010-11-17 Alcatel Lucent Adaptiver Nichtlinearitätsausgleich in einem kohärenten Empfänger
MY148910A (en) * 2008-07-23 2013-06-14 Mimos Berhad Quantum network relay
JP2011130120A (ja) * 2009-12-16 2011-06-30 Sony Corp 量子公開鍵暗号システム、鍵生成装置、暗号化装置、復号装置、鍵生成方法、暗号化方法、及び復号方法
US20110149398A1 (en) * 2009-12-18 2011-06-23 Donald Wortzman Instant messaging method-much faster than light communication
CN102196425B (zh) * 2011-07-01 2013-04-03 安徽量子通信技术有限公司 基于量子密钥分配网络的移动加密系统及其通信方法
WO2013096952A1 (en) * 2011-12-23 2013-06-27 President And Fellows Of Harvard College Unforgeable noise-tolerant quantum tokens
KR101233860B1 (ko) 2012-02-08 2013-02-15 고려대학교 산학협력단 양자 부호 설계 장치 및 방법
CN103699352A (zh) * 2012-09-27 2014-04-02 陈志波 量子数码
US9258114B2 (en) * 2012-12-05 2016-02-09 Intel Corporation Quantum key distribution (QSD) scheme using photonic integrated circuit (PIC)
CN103067093B (zh) * 2012-12-26 2015-07-08 中国电力科学研究院 一种适用于高压架空电力线路的量子纠错编码方法
CN103259601A (zh) * 2013-04-23 2013-08-21 安徽问天量子科技股份有限公司 用于量子密钥通信的光信号相位调制装置
JP6157974B2 (ja) * 2013-07-31 2017-07-05 株式会社東芝 送信機、受信機、量子鍵配送(QKD;QuantumKeyDistribution)システム及び量子鍵配送方法
WO2015156869A2 (en) 2014-01-14 2015-10-15 The Regents Of The University Of Michigan Random number generation using untrusted quantum devices
WO2015160396A2 (en) * 2014-01-14 2015-10-22 The Regents Of The University Of Michigan Extraction of random numbers from physical systems
KR101517361B1 (ko) * 2014-01-24 2015-05-06 고려대학교 산학협력단 수신기 측의 불완전한 얽힌 큐비트의 오류를 정정하는 방법
KR102208226B1 (ko) * 2014-03-25 2021-01-27 한국전자통신연구원 송수신 방법 및 장치
KR101610747B1 (ko) * 2014-08-19 2016-04-08 한국과학기술연구원 양자 암호 통신 장치 및 방법
JP6396225B2 (ja) * 2015-01-23 2018-09-26 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよびプログラム
JP6478749B2 (ja) * 2015-03-24 2019-03-06 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
KR101675674B1 (ko) * 2015-04-07 2016-11-11 이화여자대학교 산학협력단 양자 메시지에 대한 양자 서명 장치
GB2542751B (en) * 2015-07-02 2021-08-18 Kent Adrian Future position commitment
CN105049201A (zh) * 2015-08-18 2015-11-11 安徽问天量子科技股份有限公司 基于量子密码的移动设备保密通信系统及方法
US20210334692A1 (en) * 2016-03-30 2021-10-28 Universität Wien Secure probabilistic one-time program by quantum state distribution
EP3226461A1 (de) * 2016-03-30 2017-10-04 Universität Wien Sicheres probabilistisches einmal-programm durch quantenzustandsverteilung
KR101965184B1 (ko) * 2016-09-01 2019-04-05 광주과학기술원 경로중첩을 이용한 양자보안 직접통신 장치 및 방법
KR101960426B1 (ko) 2016-09-06 2019-03-20 한국전자통신연구원 다자간 양자키 분배 장치 및 방법
KR101955484B1 (ko) * 2017-02-09 2019-03-07 국민대학교산학협력단 양자 채널 기반의 인증 수행 방법 및 인증 요청 방법
CN108199781B (zh) * 2018-01-31 2020-03-20 清华大学 用于检测量子通信系统安全性的装置及检测方法
US11025416B1 (en) 2018-03-09 2021-06-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US10812258B1 (en) 2018-03-09 2020-10-20 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US10855454B1 (en) 2018-03-09 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US11343087B1 (en) 2018-03-09 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for server-side quantum session authentication
US10728029B1 (en) 2018-03-09 2020-07-28 Wells Fargo Bank, N.A. Systems and methods for multi-server quantum session authentication
US11115199B2 (en) 2018-07-18 2021-09-07 Kabushiki Kaisha Toshiba Information processing method, and computer program product
US10540146B1 (en) 2018-08-20 2020-01-21 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US10855453B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for time-bin quantum session authentication
US10855457B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US10552120B1 (en) 2018-08-20 2020-02-04 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US11190349B1 (en) * 2018-08-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for providing randomness-as-a-service
US11095439B1 (en) 2018-08-20 2021-08-17 Wells Fargo Bank, N.A. Systems and methods for centralized quantum session authentication
US11240013B1 (en) * 2018-08-20 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for passive quantum session authentication
JP7124887B2 (ja) * 2018-12-12 2022-08-24 日本電気株式会社 乱数供給方法および装置
US11251947B1 (en) * 2019-05-08 2022-02-15 Cable Television Laboratories, Inc. Encrypted data transmission in optical- and radio-access networks based on quantum key distribution
CN110519048A (zh) * 2019-07-31 2019-11-29 中国科学技术大学 一种量子信息传输方法及系统
US11343088B1 (en) * 2019-10-01 2022-05-24 National Technology & Engineering Solutions Of Sandia, Llc Systems and methods for quantum optical device authentication
US11245519B1 (en) 2019-10-04 2022-02-08 Wells Fargo Bank, N.A. Systems and methods for quantum entanglement random number generation
US11387993B2 (en) 2020-07-10 2022-07-12 Accenture Global Solutions Limited Quantum information interception prevention
CN112929163B (zh) * 2021-01-25 2022-01-07 中南大学 测量装置无关的连续变量量子密钥分发方法及系统
US20230198633A1 (en) * 2021-12-20 2023-06-22 Leidos, Inc. Quantum communications capability for eavesdrop defense
WO2024063173A1 (ko) * 2022-09-21 2024-03-28 엘지전자 주식회사 양자 통신 시스템에서 정보를 전송하기 위한 방법 및 이를 위한 장치
CN117579178B (zh) * 2024-01-15 2024-03-29 北京量子信息科学研究院 基于随机数的量子通信方法和装置、量子通信系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69408152T2 (de) * 1993-09-09 1998-05-14 British Telecommunications P.L.C., London System und verfahren zur quanten-kryptographie
JP3542699B2 (ja) 1997-05-16 2004-07-14 日本電信電話株式会社 量子暗号の構成方法
JP2000201144A (ja) 1999-01-05 2000-07-18 Nippon Telegr & Teleph Corp <Ntt> 認証通信方法および認証通信装置
JP2000286841A (ja) 1999-03-30 2000-10-13 Nec Corp 量子暗号を用いた鍵配布方法
JP3646561B2 (ja) 1999-05-12 2005-05-11 日本電気株式会社 量子暗号を用いた鍵配布方法
JP4647748B2 (ja) 2000-06-12 2011-03-09 キヤノン株式会社 暗号化装置及び方法、ならびに通信方法及びシステム
JP3949879B2 (ja) 2000-07-18 2007-07-25 三菱電機株式会社 量子ビットコミットメント送信装置及び量子ビットコミットメント受信装置及び量子ビットコミットメント通信システム
JP3664966B2 (ja) 2000-10-19 2005-06-29 日本電信電話株式会社 秘密証拠供託方法および秘密証拠供託プログラムを記録した記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112008003881B4 (de) * 2008-05-30 2012-12-13 Electronics And Telecommunications Research Institute System und Verfahren für die Quantenkryptographie

Also Published As

Publication number Publication date
KR20040058326A (ko) 2004-07-03
CN1589544A (zh) 2005-03-02
EP1445890A1 (de) 2004-08-11
US7649996B2 (en) 2010-01-19
WO2004030270A1 (ja) 2004-04-08
KR100631242B1 (ko) 2006-10-02
JP4398374B2 (ja) 2010-01-13
EP1445890A4 (de) 2005-01-26
AU2002338042A1 (en) 2004-04-19
DE60220083D1 (de) 2007-06-21
US20050157875A1 (en) 2005-07-21
EP1445890B1 (de) 2007-05-09
JPWO2004030270A1 (ja) 2006-01-26

Similar Documents

Publication Publication Date Title
DE60220083T2 (de) Kryptographische Kommunikationsvorrichtung
DE60116960T2 (de) Verfahren zur Schlüsselübereinkunft in sicherem Kommunikationssystem unter Verwendung eines Vielfachzugriffverfahrens
DE112008003881B4 (de) System und Verfahren für die Quantenkryptographie
CN112929161B (zh) 即插即用型参考系无关的双场量子密钥分发协议实现方法
Ma et al. Alternative schemes for measurement-device-independent quantum key distribution
DE69309496T2 (de) System und verfahren zur schluesselverteilung unter verwendung von quanten-kryptographie
EP1563638B1 (de) Kommunikationssystem mit quantenkryptographie und vermittlungsstationen
CN108880790A (zh) 一种基于量子隐形传态的量子投票系统及方法
He et al. High-efficiency three-party quantum key agreement protocol with quantum dense coding and bell states
Hosseinidehaj et al. CV-MDI quantum key distribution via satellite
CN208190666U (zh) 一种基于量子盲签名的量子投票系统
Wang et al. Numerical security proof for the decoy-state BB84 protocol and measurement-device-independent quantum key distribution resistant against large basis misalignment
EP3607446B1 (de) Verfahren zur erstellung und verteilung von kryptographischen schlüsseln
Rådmark et al. Experimental high fidelity six-photon entangled state for telecloning protocols
EP4099611B1 (de) Erzeugung quantensicherer schlüssel in einem netzwerk
Li et al. Reference-frame-independent and measurement-device-independent quantum key distribution using one single source
Wang et al. Controlled quantum secure communication protocol with single photons in both polarization and spatial-mode degrees of freedom
US20230327861A1 (en) Improvements to digital transactions using quantum technology
Liu et al. Polarization-encoding-based measurement-device-independent quantum key distribution with a single untrusted source
Li et al. Extended single-photon entanglement-based phase-matching quantum key distribution
EP3544223B1 (de) Verfahren und system zum abhörsicheren austausch von schlüsselmaterial
WO2022251944A1 (en) Methods and systems for a 2-qubit multi-user quantum key distribution protocol
Zeng et al. Quantum key distribution with authentication
Broadbent et al. Device-independent quantum key distribution with generalized two-mode Schrödinger cat states
Karpinski et al. Security amplification of the computer-aided voting system using quantum cryptography protocols

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)