JP2001007798A - 量子暗号鍵配送方法および通信システム - Google Patents

量子暗号鍵配送方法および通信システム

Info

Publication number
JP2001007798A
JP2001007798A JP11304332A JP30433299A JP2001007798A JP 2001007798 A JP2001007798 A JP 2001007798A JP 11304332 A JP11304332 A JP 11304332A JP 30433299 A JP30433299 A JP 30433299A JP 2001007798 A JP2001007798 A JP 2001007798A
Authority
JP
Japan
Prior art keywords
quantum
key information
communication system
state
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11304332A
Other languages
English (en)
Other versions
JP3565256B2 (ja
Inventor
Meyers Dominic
メイヤース ドミニク
Yoshie Kono
芳江 河野
Yoshihiro Nanbu
芳弘 南部
Akihisa Tomita
章久 富田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2001007798A publication Critical patent/JP2001007798A/ja
Application granted granted Critical
Publication of JP3565256B2 publication Critical patent/JP3565256B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Optics & Photonics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Optical Communication System (AREA)

Abstract

(57)【要約】 【課題】 従来、量子暗号鍵配送方式の技術では、その
安全性が確認不可能であった。すなわち、「装置が信頼
できる」という条件が満たされていなければ安全性は全
く保証されないにもかかわらず、これまで量子暗号鍵配
送装置一式の信頼性をチェックする方法はなかった。 【解決手投】本発明では、量子暗号鍵配送において、G
HZ状態と呼ばれる量子相関をもつ3量子を用いること
により、量子暗号鍵配送装置全体の信頼性をチェックす
ることが可能になるので、量子暗号鍵配送の安全性が確
認不可能という問題を解決できる。その結果、量子暗号
鍵配送の安全性が確認可能となった。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、量子暗号技術に関
し、特に、暗号鍵を秘匿配送する方式に関する。
【0002】
【従来の技術】現代の暗号は、計算量的に安全な暗号と
無条件に安全な暗号とに大別できる。ここで、「計算量
的に安全」とは、「原理的には解読可能であるが、現在
の計算機の能力では解読に膨大な時間を要するために、
現実的には解読困難」という意味である。一方、「無条
件に安全」とは、「無限の計算機能力を仮定しても解読
不可能」という意味であり、Shannonの情報理論に無条
件に安全な暗号の存在が証明されている。
【0003】無条件に安全な暗号の代表的なものがVern
an暗号であり、その暗号通信手順は次のとおりである。
【0004】[共通鍵の生成]送信者と受信者で、Nビ
ットの乱数系列(各ビット値は0か1のいずれか)であ
る暗号鍵を共有する。この暗号鍵は1回限りで使い捨て
る(One-time-pad法)。
【0005】[暗号化]送信者は、受信者に暗号通信で
伝えようとする平文を2進数で表わす。そのビット数を
Nとする。暗号文(Nビット)は、平文と暗号鍵のビッ
トごとの排他的論理和(ビットごとのパリティ)とす
る。こうしてできた暗号文を受信者に送付する。
【0006】[復号化]受信者は、受信した暗号文と暗
号鍵のビットごとの排他的論理和をとる。それが、2進
数で表わされた平文である。乱数系列という全く規則性
がないデータを暗号鍵としているため、鍵そのものを入
手しない限り暗号文の解読は原理的に不可能で、しかも
鍵は1回限りの使い捨てのため、暗号文から情報は全く
得られない。
【0007】上記の共通鍵は1回限りで使い捨てるため
に、情報の伝達毎に送信者/受信者間に共通の1個の鍵
を必要とする。通信系を介して鍵を配送する場合、盗聴
される危険性が常にあるため、配送時の盗聴の有無を確
認できることが必要不可欠となる。
【0008】量子暗号鍵配送方式は、こうした無条件に
安全な暗号の実現のために必要な共通鍵を、遠隔地にい
る送信者・受信者間で安全に生成する、現在知られてい
る唯一の方法である。この暗号鍵配送方式の無条件安全
性は、盗聴者によるいかなる盗聴行為も必ず何らかの痕
跡を量子レベルの信号に残す、という量子力学の不確定
性原理により保証されている。
【0009】量子暗号鍵配送方式として、現在までに、
4状態暗号方式(通称、BB84暗号方式)、2粒子干
渉暗号方式、非直交2状態暗号方式、直交2状態暗号方
式などが提案されている。ここでは本研究に関連の深い
BB84暗号方式の概略を記す。詳細は下記の文献[1]
に記載されている。
【0010】[1] C. H. Bennett and G. Brassard, in
Proceedings of IEEE International Conference on Co
mputers, Systems and Signal Processing, Bangalore,
India (IEEE, New York, 1984), p.175. まず、BB84暗号装置の構成を図2に示す。送信者2
01は、単一光子ソースと偏光変調器から構成される送
信機203を操作することにより、制御された偏光状態
をもつ単一光子を生成できる。この偏光情報を載せた単
一光子が、情報の最小単位のキャリア(量子ビット)と
なる。
【0011】送信機203からでた単一光子は、量子チ
ャンネル205を通って受信者202側に到達する。量
子チャンネル205としては光ファイバや自由空間中の
伝搬モードなどが考えられる。受信者202は、測定基
底を制御できる測定器204を操作することにより、送
られてきた単一光子の状態を測定する。この測定器20
4は偏光子と光子検出器から構成でき、また、ポッケル
ス・セルなどの電気光学偏光回転素子と組み合わせるこ
とにより、測定基底を切り替えることができる。送信者
サイトに設けられた古典的送受信機209と受信者サイ
トに設けられた古典的送受信機210とを結ぶ古典的公
開チャンネル206は、盗聴の有無をテストするために
送受信結果を照合する際に使われる。古典的公開チャン
ネル206としては、無線や電話等が考えられ、盗聴さ
れても分からないが、改竄は行われないことを仮定して
いる。
【0012】次に、BB84暗号方式の原理について説
明する。
【0013】[コーディング規約]単一光子の偏光状態
に、「論理0」または「論理1」の1ビット情報を載せ
る。予め、送信者201と受信者202でコーディング
方法を取り決めておく。以下、よく使用される例を挙げ
る。
【0014】コーディング規約例:図3(a)に示す水
平および垂直方向の偏光軸をもつ直線偏光の組{|0>+
|1>+}(以下、プラス(+)基底と呼ぶ)と、図3
(b)に示す水平軸からの傾きが45°および−45°
方向の偏光軸をもつ直線偏光の組{|0>X,|1>X}(以
下、クロス(X)基底と呼ぶ)の二種類の基底を用い
る。プラス基底とクロス基底は共役であり、4つの状態
間の関係は次のとおり。
【0015】
【数7】 |0>+と|0>Xが「論理0」を表わし、|1>+と|1>Xが「論理
1」を表わすことにする。
【0016】このように、1光子の4つの量子状態{|0
>+,|1>+,|0>X,|1>X}を用いるので4状態暗号と呼ば
れる。
【0017】[情報を伝送する量子ビットの状態の測
定]|0>+と|1>+の状態にある光子を誤りなく識別できる
測定器をプラス系測定器と呼ぶことにする。プラス系測
定器では|0>Xと|1>Xは全く識別できず、各々に対し、
「論理0」あるいは「論理1」を確率1/2でランダム
に出す。
【0018】一方、|0>Xと|1>Xの状態にある光子を誤り
なく識別できる測定器をクロス系測定器と呼ぶことにす
る。クロス系測定器では|0>+と|1>+は全く識別できず、
各々に対し、「論理0」あるいは「論理1」を確率1/
2でランダムに出す。
【0019】光子の状態があらかじめ分かっていない場
合、これらの測定器を用いても、光子の状態が4状態=
{|0>+,|1>+,|0>X,|1>X}のうちのいずれであるかを
決定することはできない(不確定性原理)。
【0020】[盗聴の影響]この暗号方式に対する最も
素朴な盗聴法の一つは、送信信号を測定し、その測定結
果と同じ状態の光子を再送する盗聴法「測定/再送」で
ある(文献[1]参照)。
【0021】図4は、この盗聴法による信号状態への影
響と盗聴検出を説明する図であり、例として、送信者が
|1>+の信号を送り、それを受信者がプラス系測定器を用
いて測定する場合を挙げている。
【0022】送信者が送った偏光状態(|1>+の例)から
の出力のうち、上方の分岐は盗聴者がたまたま(確率1
/2)送信基底と同じプラス基底を用いて測定した場合
の状況を示し、下方の分岐は、盗聴者がたまたま(確率
1/2)送信基底と異なるクロス基底を用いて測定した
場合の状況を示す。
【0023】上方の分岐の場合、盗聴後、偏光状態は変
わらない(|1>+のまま)ため、プラス系測定器を用いた
受信者は正しい結果「1」を得る。
【0024】下方の分岐の場合、盗聴後、偏光状態が変
わる(|0>Xあるいは|1>X)ため、受信者が盗聴前の状態
を正しく測定できるはずのプラス系測定器を用いると、
「0」あるいは「1」が各々確率1/2で出る。本来
は、「1」と出るべきところなので、「0」と出た場合
に盗聴が発覚する。
【0025】上述した[情報を伝送する量子ビットの状
態の測定]の項に記述したように、送信基底と測定基底
が一致した場合には、送信ビット値と測定ビット値はか
ならず一致する。図4に示した例では、送受信基底がい
ずれも+の場合であり、したがって送信途中に何事もな
ければ、送信信号が|1>+なので受信者の測定結果は必ず
「1」となるはずであり、双方のビット値が食い違うこ
とはない。ところが、盗聴があると以下に説明するよう
に、送受信基底が一致しても双方のビット値に食い違い
が生じることがある。その食い違いを見つけることによ
り盗聴を検出することができる。
【0026】盗聴者が測定/再送の盗聴を行う場合、盗
聴者は量子チャンネルにアクセスして鍵情報の載った光
子の測定を行うが、この時点では信号の基底は送信者以
外誰も知らないので、盗聴者も+あるいはXのいずれか
の基底をランダムに選んで測定するしかすべがない。
【0027】図4における最初の分岐の上方に示した、
盗聴者がたまたま識別可能なプラス系測定器を選択した
場合(確率1/2)には、送信された光子の偏光状態を
正しく測定することができ、測定後、送信された光子と
全く同じ偏光状態の光子を再送信できるために盗聴を悟
られずに確実に送信された光子のビット値を知ることが
できる。
【0028】一方、図4における最初の分岐の下方に示
した、盗聴者が識別不可能なクロス系測定器を選択した
場合(確率1/2)には、受信結果として|0>Xか|1>X
いずれかがランダムに出るので、盗聴者は、その結果通
りの信号を受信者へ再送する。受信者は、いま、プラス
系測定器を用いているので、|0>Xあるいは|1>Xのいずれ
がきても「0」と「1」がランダムに出る。この場合、
受信者が送信者の送信ビット値と同じビット値を得る確
率は1/2になる。
【0029】以上をまとめると,盗聴が発覚する確率は
1ビットにつき(1/2×1/2)=1/4、盗聴があ
っても発覚しない確率は1ビットにつき,(1−1/
4)=3/4である。テストビットの個数をsとする
と、盗聴があってもs個のテストビット中1つもビット
値の不一致が起こらない確率Pの値は、 P=(3/4)s であり、sの値を大きくとれば、このPの値は0に近づ
いてゆく。したがって、この盗聴テストをパスすれば、
十分に1に近い確率で盗聴されていないと結論できる。
【0030】以下に、BB84暗号方式のプロトコルを
説明する。
【0031】<量子ビット送受信プロトコル> [送信]送信者は、ビットごとにランダムに、4つの偏
光状態{|0>+,|1>+,|0>X,|1>X}から1つを選んで、
受信者に送信する。これをn回繰り返す。送信状態は記
録しておく。
【0032】[受信]受信者は、ビットごとにランダム
に、2つの測定器{プラス系測定器、クロス系測定器}
から1つを選んで測定し、測定基底(+あるいはX)と
測定結果(0あるいは1)を順次記録する。光子の偏光
状態を識別可能な測定器を選んだ場合には、送信者と受
信者のビット値は必ず一致するはずである。識別不可能
な測定器を選んだ場合には送信者と受信者のビット値は
1/2の確率で食い違う。
【0033】<古典的通信プロトコル> [基底の照合と基底不一致ビットの廃棄]送信者と受信
者は、古典的公開チャンネルを通して、ビットごとに用
いた基底を照合する。なお、この際には、測定結果が0
または1であるかは伝えない。送信者と受信者で用いた
基底が一致した約半数のビットだけを残し、基底不一致
だったビットは捨てる。盗聴がなければ、双方の乱数系
列は完全に一致しているはずである。
【0034】[盗聴テスト]送信者と受信者は、得られ
た乱数系列からランダムにテストビットを抽出し、ビッ
トごとに双方のビット値を照合して一致しているかどう
かを確かめる。十分な数のビットに対してこのテストを
行い、ビット値がすべて一致していれば、先に述べた理
由により1に近い確率で盗聴されていないと結論づけら
れる。盗聴がないという結論を得たならば、テストビッ
トを廃棄し、残った乱数系列を用いて共通鍵を生成す
る。1つでも不一致のビットが発見された場合には、盗
聴があったと結論されるので、このときの交信は無効と
し、量子チャンネルをチェックしたり、他の量子チャン
ネルを使用する等の措置をとって、最初からやり直す。
【0035】以上の手順により、盗聴がないことを確認
しながら、送受信者間で共通の鍵をもつことが可能にな
る。
【0036】
【発明が解決しようとする課題】しかし、従来のBB8
4暗号方式の技術では、以下に述べるように、量子暗号
鍵配送装置の信頼性を確認する方法がないため、安全な
鍵配送を保証することが不可能であった。
【0037】これまでの研究で、量子暗号鍵配送方式の
安全性と装置の信頼性に関して、下記のことが知られて
いる。
【0038】[BB84暗号方式以外の代表的な方式の
安全性]2非直交状態暗号方式と2直交状態暗号方式に
関しては、たとえ完全無欠な装置を用いたとしても、無
限の能力をもつ盗聴者による攻撃に対して安全だという
証明はまだ得られていない。BB84暗号方式に比べて
安全性が劣ると考えられている。
【0039】2粒子干渉暗号方式に関しては、「装置が
完全無欠」という仮定が満たされている場合のみ、無限
の能力を持つ盗聴者による攻撃に対して安全であること
が証明されているが、「装置が完全無欠ではない」場合
にはその安全性は保証されておらず、また、この場合、
実際に盗聴を検出することが不可能な危険な状況がある
ことが指摘されている。
【0040】「装置が完全無欠」の定義を以下に述べ
る。量子暗号装置は、一般に、送信機・受信機・量子チ
ャンネルの3部品から構成されている。「装置が完全無
欠」とは、量子装置を構成するすべての部品の各々が完
全無欠であることを意味する。そして、「完全無欠な送
信機」とは、鍵情報に対応する指定した状態を確実に有
するただ1つの量子キャリアを生成・送信する装置のこ
とである。もちろん、鍵情報はそのキャリア以外に漏れ
ていてはいけない。例えば、指定した状態を有する2個
以上のキャリアを生成・送信するような送信機は、「欠
陥がある送信機」である。
【0041】「完全無欠な受信機」とは、受信機の基底
がキャリア量子の状態の基底と一致する場合には、キャ
リアの状態を100%誤りなく測定することが可能な装
置のことである。
【0042】「完全無欠な量子チャンネル」とは、量子
キャリアの状態を全く変えることなく伝送するチャンネ
ルのことである。
【0043】[BB84暗号方式の安全性]BB84暗
号方式に関しては、この方式において使用される4状態
が高い対称性をもつという理由で、安全性の数学的証明
に関しては従来提案されている方式の中で最も研究が進
んでおり、これまでに次のことが証明されている。
【0044】図2に示される送信機203が完全無欠で
あれば、すなわち、規定の偏光状態をもつ単一光子の生
成が毎回確実に行われれば、量子チャンネル205や測
定器204が、ある許容範囲内の誤り率をもっていて
も、BB84暗号方式は無条件に安全である。この命題
の詳しい証明は、次の文献に記載されている。
【0045】[2]D. Mayers, Advances in Cryptology:
Proceedings of Crypto '96,・ Lecture Notes in Comp.
Sci. Vo1. 1109,(Springer-Verlag, 1996), P.343-357 [3]D. Mayers, Los Alamos preprint archive quant-ph
/9802025 上記においてもまだ、「送信機203が完全無欠であ
る」という厳しい条件が課せられていることに注意され
たい。
【0046】現在、さらに進めて、「送信機も含めた量
子装置全体にある程度の誤り率があっても、その誤り率
が許容範囲内であればBB84暗号方式は無条件に安全
である。」という命題を証明する研究が進んでおり、こ
の命題が正しいことが予想されている。
【0047】ただし、古典装置の場合には誤りがあれば
それを明らかに認識できるのが常識であるが、量子装置
の場合には誤りがあっても簡単に認識できない場合も多
いので、その点が量子暗号鍵配送の安全牲を確保する上
で難しい問題となっている。認識可能な誤りしか有り得
ないというのであれば、装置の信頼性チェックは容易で
ある。しかし、表面上、誤りがないように見える認識不
可能な誤りが有り得る場合には、装置の信頼性チェック
はそう単純ではない。そして、欠陥のある量子装置(特
に、ソースに欠陥がある装置)を使用した場合には、盗
聴があっても全く検知できない危険なケースがいくらで
もありうることが指摘されている。
【0048】例えば、完全無欠な単一光子ソース(各試
行において必ず1光子しか出さないソース)ではなく、
2つ以上の光子を出してしまう欠陥のある単一光子ソー
スを使用した場合を例に挙げる。この時、盗聴者は複数
個ある光子の一部をビームスプリッタで盗めば、盗聴を
全く検知されることなくほとんどすべての情報を得るこ
とが可能なので、盗聴に対して極めて危険である。この
ことを以下に説明する。
【0049】図5は上記の危険を説明するための図であ
る。
【0050】欠陥のある単一光子ソース203が、各送
信実行の際にhν1とhν2(ただし、hはプランク定
数、ν1とν2は振動数、hν1≠hν2)のエネルギ
ーをもつ2つの光子508、509を発生してしまう例
である。
【0051】2つの光子は同時に偏光変調器で偏光状態
が制御されるために同じ偏光状態をもつ。2つの光子5
08、509は量子チャンネル205を通過するが、盗
聴者507はエネルギーhν1の光子508だけを選択
的に盗み、それ以外のエネルギーの光子はそのまま通過
するビームスプリッタ510を用いて光子508を盗め
ばよい。受信者202にはエネルギーhν2の光子50
9だけが届くが、その状態は全く乱されていないので、
受信者202の測定器204でその状態を測定した結果
には盗聴の痕跡は全くみられない。盗聴者507は、送
受信者間の古典的公開チャンネル206を通した古典通
信を盗聴して使用基底を確認するまで盗んだ光子508
の偏光状態を保持し、基底が明らかになった時点で測定
器511として識別可能な基底の測定器を使用して状態
を測定する。この状況においては、盗聴者は全く盗聴に
気づかれずにすべての情報を得ることができる。送受信
者間のビットの食い違いは全くないので、送信者201
と受信者202には、装置は誤りなく機能して盗聴も全
くないかのように見える。ところが実は、暗号鍵の情報
を盗聴者に100%盗聴されているのである。
【0052】現時点では、一般に量子装置は古典的装置
のようには信頼できないと考えられている。技術レベル
が低いために欠陥装置を製造してしまう可能性も高いの
で、上述のような危険を避けるためには、当然、装置の
信頼性チェックは必須である。しかし、十分高度な技術
を保有する時代が将来訪れたとしても、なお、装置の信
頼性チェックは不可欠である。そのことは、例えば、
「高い技術を保有する悪意をもったメーカーが、意図的
に装置本体やチェック装置を巧妙に工夫し、一見正しく
動作するように見えるが実は盗聴に対して危険な装置を
作り、願客に安全だと信用させておいて自ら顧客の暗号
鍵の盗聴を行う。」という極端ではあるが十分に有り得
る状況を考えてみるとよく分かる。
【0053】量子装置の信頼性をチェックする方法とし
て、2つのアプローチが考えられる。1つは現存する個
々の技術の信頼の上に成り立つチェック法であり、もう
1つは実際に装置上でチェック・プロトコル(暗号プロ
トコルと同程度の単純なのものが適切)を実行すれば、
それが装置のテストとなり得るようなチェック法であ
る。
【0054】第1のアプローチについでは、装置の信頼
性は「仮定」として示される。例えば、単光子ソースの
チェック法として、ソースのそばに光子検出器を置いて
光子数をチェックするという状況を考えてみる。光子検
出器の単一光子検出率は現在70〜80%が上限であ
り、光子数を確実にカウントできる検出法・技術はいま
だ確定していない。このように、「チェック装置も信用
できない」という前提条件のもとでは、こうした類の信
頼性検査結果はあくまで「仮定」の域を出ない。また、
専門家ではない一般の使用者は、チェック装置を製造し
た専門技術者が悪意を持っていたり、あるいは、不注意
であったりする可能性があるにもかかわらず、その専門
的意見を信じるしかすべがない。したがって、こうした
アプローチは、量子暗号鍵配送が物理的に可能だという
ことを示す科学的な目的のためには十分かもしれない
が、一般の使用者が安全に暗号通信を達成するという実
用目的に対しては受け入れ難い。装置が信頼できるとい
う「仮定」が間違いであったらならば、安全性は全く保
証されないからである。
【0055】第2のアプローチは、一般の使用者でも簡
単にできる何らかのチェック・プロトコルを装置上で実
行すれば、それが装置全体の信頼性テストとなっていて
装置の信頼性を確認できる、というテスト方法をとるこ
とである。このアプローチは、専門技術者の意見や個々
の装置に閑する「仮定」を必要とせず、第1のアプロー
チより受け入れやすく、実用上はるかに安全である。
【0056】以上のポイントから明らかなように、安全
な暗号鍵配送の保証を得るためには、送信機・量子チャ
ンネル・測定器(必要とあれば、信頼性チェック装置)
から構成される量子装置全体の信頼性を評価することは
必須である。
【0057】しかし、起こりうる様々な場合を想定した
総合的な状況において、上述の2番目のアプローチにあ
たる量子暗号装置一式の信頼性をチェックする方法はこ
れまでになかった。
【0058】
【課題を解決するための手段】本発明では、量子暗号鍵
配送において、鍵情報を載せるキャリアとして、量子相
関を有する3個の量子を用いる技術、あるいは、その量
子相関を有する3個の量子の状態が、ある2次元正規直
交基底B={|0>,|1>}において
【0059】
【数8】 と表わされるGHZ状態と呼ばれる状態である技術、あ
るいは、送信者が、ある2次元正規直交基底B={|0
>,|1>}においてGHZ状態で表わされる量子相関を有
する3量子を鍵情報キャリアとして生成し、3量子のう
ち2個の状態は送信者自身が測定し、残りの1個を受信
者に送信して受信者がその状態を測定、ただし、各量子
の状態の測定には、次の2種類の基底のうちいずれかを
使用する、基底Bと次の関係がある2次元正規直交基底
Ba={|0>a,|1>a}:
【0060】
【数9】 基底Bと次の関係がある2次元正規直交基底Bb={|0
>b,|1>b}:
【0061】
【数10】 という手順を複数回行った後、公開チャンネルにおける
送信者・受信者間の情報交換で、測定器果のパリティを
照合することを特徴とする、安全に量子暗号鍵配送を実
行できる技術、あるいは、量子暗号鍵配送装置の信頼性
をチェックする技術、あるいは、鍵情報を載せるキャリ
アとして、光子あるいは電子あるいは原子を用いる上記
記載の技術、あるいは、鍵情報を載せる信号空間とし
て、光子の偏光状態あるいは電子のスピン状態あるいは
原子核スピン状態の張る2次元ヒルベルト空間を用いる
上記記載の技術を提供する。
【0062】上記のように構成される本発明において
は、量子暗号鍵配送の安全牲が確認不可能という問題を
解決することができる。すなわち、本発明技術により量
子暗号鍵配送装置の信頼性および暗号鍵配送時の盗聴の
有無の両方が確認できるという理由により、暗号鍵配送
の安全性の保証が可能になる。
【0063】
【発明の実施の形態】量子暗号鍵配送方式の無条件な安
全性の基礎は不確定性原理である。すなわち、あらかじ
め分かっていない量子系の状態について情報を得ようと
系に相互作用を及ぼすと必ず系の状態が乱れる、という
ことを盗聴の検知に利用している。古典系では安全性は
保証されない。このことを、BB84暗号方式の場合に
あてはめてみると、単一光子という量子を情報キャリア
に用いれば安全性は保証されるが、前に述べた2光子以
上を出してしまう欠陥のあるソースの危険な例は、光子
の一部を盗まれても検知できない古典系(複数個の光
子)を情報キャリアとして使ったことに対応しているの
で、安全性は保証されない、ということになる。したが
って、安全牲の確証を得るためには、「情報キャリアが
確かにひとつの量子であり、そして、情報キャリアの張
る信号空間にのみ情報が載っており、それ以外には決し
て情報が漏れていないこと」を確認することが必要とな
る。
【0064】量子のみが達成可能で古典系では不可能な
こと、かつ、結果を見ればキャリアが確かに量子だと主
張できるように定式化や数値化が可能なこととして、量
子力学的波動の非局所性が挙げられる。量子相関をもつ
2個以上の量子のみが達成可能な相関関係を示せば、そ
の系は確かに量子系であり、情報はその量子だけに載っ
ていることの確証が得られる。本発明は、この原理を利
用して量子暗号鍵配送装置の信頼性および暗号鍵配送時
の盗聴の有無をテストする。
【0065】2個以上の量子が量子相関をもつ系とし
て、Bell状態にある2量子が一般に最もよく知られてい
る。ただし、Bell状態とは、ある2次元正規直交基底B
={|0>,|1>}において、
【0066】
【数11】 と表わされる2量子の状態である。このBell状態を用い
ても、ある程度の信頼性チェックが可能であるが、この
場合、相関結果の出現確率が整数ではないため、「試行
が各回独立」という仮定が満たされている必要があるこ
と、そして、盗聴者による意図的な攻撃がある場合に
は、この仮定が成立しない場合があることが、次の文献
に証明されている。
【0067】[4] D.Mayers and A.Yao, in Proceeding
of 39th Annual Symposium on Foundations of compute
r Science, p.503 (1998) 本発明においては、このBell状態にある2量子ではな
く、Greenberger, Horne-Zeilinger状態(略して、 GH
Z状態)にある量子相関を有する3量子を用いる。ただ
し、GHZ状態とは、ある2次元正規直交基底B{|0
>,|1>}において、
【0068】
【数12】 と表わされる3量子の状態である。このGHZ状態を用
いれば、全く仮定なしに、装置が信頼できるかどうかを
評価することができる。もちろん、表面に現われない欠
陥を見落とすこともない。以下、信号空間として光子の
偏光状態を用いる場合の実施形態の例について述べる
が、下記の基底間の関係を満たす3つの基底の各状態を
保有でさる量子系であれば光子に限るものではない。
【0069】3つの2次元正規直交基底として、右回り
/左回り円偏光状態の組(円偏光基底)、水平/垂直直
線偏光状態の組(プラス基底)、水平軸と45°/−4
5°をなす直線偏光状態の組(クロス基底)を用い、そ
れぞれ、B0={|0>0,|1>0},B+={|0>+,|1>+},
X={|0>X,|1>X}と表わす。これらの基底間には次
の関係がある。
【0070】
【数13】 基底B0において、次のGHZ状態
【0071】
【数14】 で表わされる量子相関をもつ3量子を考える。M+、MX
の各々をプラス系測定器、クロス系測定器を表わす記号
とする。表1に、第1、第2、第3の量子の測定に用い
る測定器の組み合わせ(M1,M2,M3)に対する各
々の測定結果(x,y,z)の出現確率を示す。この表
は、B0基底で表わされる上記GHZ状態の式を、各量
子の測定基底で展開すれば容易に確かめられる。上記の
GHZ状態にある3量子ならば、必ず表1にある出現確
率を示す。
【0072】
【表1】 本発明にあたっては、「逆に、3粒子の生成/3粒子の
状態測定を多数回繰り返し行って、その結果が下記の表
2と同一になれば、生成される3粒子は上記GHZ状態
にある3量子である。」ことを数学的に証明し、これを
利用した。
【0073】より正確に述べると、「毎回、全く同じ状
態にある3個以上の粒子を生成し、全く同じ選び方で、
その中から3粒子を選び、その3粒子の各々の状態を測
定する、という手順を十分に多い回数繰り返し行って、
その結果が表2となれば、その測定される3粒子は測定
前は確かに上記GHZ状態にある3量子である。」こと
を証明した。
【0074】
【表2】 Bell状態の場合とは違い、表2の測定結果の出現確率が
すべて0か1だけの整数である点がGHZ状態を使用す
るメリットである。この数学的証明結果は、「上述の試
行を多数回行い、第1、第2、第3の粒子に使用する測
定器の組み合わせが(M+,M+,M+)の場合には3つ
の測定値のパリティが必ず1となり、(M+,MX
X)あるいは(MX,M+,MX)あるいは(MX,MX
+)の場合にはパリティが必ず0となるならば、その
3粒子は測定の直前まで完全なGHZ状態にある3量子
であり、かつ、その測定も誤りなく行われている。」こ
とを保証する。GHZ状態以外の系、ましてや、量子相
関をもたない古典系では、表2の結果を出すことは不可
能である。
【0075】また、表2と完全には一致しない結果が出
た場合には、装置全体の誤り率は本来出ないはずのパリ
ティが現われた確率から評価することができる。
【0076】もう1つのGHZ状態
【0077】
【数15】 を使用する場合には、上記(および表1、表2中)のパ
リティの0と1が逆になる。
【0078】この理論を利用した装置の信頼性チェック
方法と暗号鍵配送法を以下に説明する。
【0079】図1は、本発明が提案するGHZソースを
用いた量子暗号鍵配送装置の実施例を説明するための図
である。送信者1は、GHZ状態にある光子3個組を生
成するソース(GHZソースと呼ぶ)3と2つの測定器
7、8を操作する。受信者2は、量子チャンネル5を通
ってきた光子を測定器4で測定する。また、送信者1お
よび受信者2は、送信者サイトに設けられた古典的送受
信機9と受信者サイトに設けられた古典的送受信機10
の間を結ぶ古典的公開チャンネル6により古典通信を行
う。なお、GHZ状態の生成法としては、3つの単一光
子ソース・偏光変調器と制御NOT量子ゲートを用いる
方法など、いくつかの方法が現在研究されている。
【0080】<装置信頼性テスト法> [送信手順]送信者1は、GHZソース3で基底B0
おいてGHZ状態にある光子3個組を生成し、第1・第
2の光子の各々を測定器7、8で測定する。測定基底
は、各々、ランダムにB+かBXのいずれかを選び、測定
基底と結果を記録する。第3の光子は、量子チャンネル
5を通して受信者2に送信する。
【0081】[受信手順]受信者2は、送信された第3
の光子を測定器4で測定する。測定基底は、ランダムに
+かBXのいずれかを選び、測定基底と結果を記録す
る。
【0082】上記の[送信手順]と[受信手順]を多数
回線り返す。
【0083】[結果の照合]古典的公開チャンネル6を
通して、各試行において使用した3つの基底を送受信者
間で照合する。表2にある4種類の測定器の組み合わせ
を用いた約半数の試行に関し、3光子の測定結果のパリ
ティを照合する。このとき、これら以外の測定器の組み
合わせを用いた試行の結果は不要なので棄却する。十分
に多い数の試行に対し、表2と全く同じ、あるいは、ほ
ぼ同じ結果を得た場合には、その装置は信頼できると判
断する。誤り率が大きな場合には、その装置は信頼でき
ない、あるいは、盗聴や妨害があると判断する。このテ
ストにより装置が信頼できると分かったら、以下の手順
で暗号鍵配送を行う。
【0084】<暗号鍵配送手順> [送信手順]送信者1は、GHZソース3で基底B0
おいてGHZ状態にある光子3個組を生成し、第1の光
子および第2の光子の各々を測定器7、8で測定する。
測定基底は、各々、ランダムにB+かBXのいずれかを選
び、測定基底と結果を記録する。第3の光子は、量子チ
ャンネル5を通して受信者2に送信する。
【0085】[受信手順]受信者2は、送信された第3
の光子を測定器4で測定する。測定基底は、ランダムに
+かBXのいずれかを選び、測定基底と結果を記録す
る。
【0086】[基底の照合と不要ビットの廃棄]古典的
公開チャンネル6を通して、各試行において使用した3
つの基底を送受信者間で照合する。なお、この際には、
測定結果は伝えない。表2にある4種類の測定器の組み
合わせを用いた約半数のビットだけを残し、それ以外の
ビットは捨てる。盗聴がなければ、残ったビットの各ビ
ット3つの測定結果のパリティは表2と同じになってい
るはずである。
【0087】[盗聴テスト]送信者1と受信者2は、残
ったビットからランダムにテストビットを抽出し、古典
的公開チャンネル6を通して、ビットごとに双方の測定
結果を照合してそのパリティが表2のとおりかどうかを
確かめる。十分な数のビットに対してこのテストを行
い、パリティがすべて正しければ、1に近い確率で盗聴
されていないと結論づけられる。盗聴がないという結論
を得たならば、テストビットを廃棄する。残ったビット
において、測定器の組み合わせが、(M+,M+,M+
のビットに対しては、送信者は(x,y)のパリティの
値、受信者は(1−z)の値、測定器の組み合わせが、
(M+,MX,MX)、あるいは、(MX,M+,MX)、あ
るいは、(MX,MX,M+)のビットに対しては、送信
者は、(x,y)のパリティの値、受信者はzの値、を
ビット値として採用する。こうして得られた乱数系列か
ら共通鍵を生成する。不一致のビット数が許容範囲を超
えて発見された場合には、盗聴により多くの情報が盗ま
れている可能性があると結論されるので、このときの交
信は無効とする。量子チャンネル5をチェックしたり、
他の量子チャンネルを使用する等の措置をとって、最初
からやり直す。
【0088】以上の手順により、盗聴がないことを確認
しながら、送受信者間で共通の鍵をもつことが可能にな
る。
【0089】上記のプロトコルにおいて、送信者が送信
者側の2個の光子を各々測定した後は、確実に単一光子
を使用した場合のBB84と同等になっている。
【0090】以上述べたように、確かにGHZ状態にあ
る3光子だけが上記の量子暗号鍵配送装置の信頼性テス
トにパスし、GHZ状態の生成・送信・検出という一連
のプロセスの途中に盗聴や装置の欠陥によりGHZ状態
が乱される要因がある場合には信頼性テストにパスしな
いという理由から、量子暗号鍵配送の安全性が確認不可
能という問題を解決できる。
【0091】
【発明の効果】本発明は、量子暗号鍵配送方式におい
て、量子暗号鍵配送装置の信頼性および盗聴の有無がチ
ェックすることにより、量子暗号鍵配送の安全性を確認
することができ、安全にデータの送受信を行うことが可
能となる。
【図面の簡単な説明】
【図1】本発明が提案するGHZソースを用いた量子暗
号鍵配送装置の実施例を説明するための図である。
【図2】従来より行われているBB84量子暗号鍵配送
装置を説明するための図である。
【図3】(a)はプラス基底、図3(b)はクロス基底
を説明するための図である。
【図4】測定/再送の盗聴法の影響を説明するための図
である。
【図5】欠陥のある単一光子ソースを用いた場合の盗聴
に対して、危険な量子暗号鍵配送の一例を説明するため
の図である。
【符号の説明】
1 送信者 2 受信者 3 GHZソース 4,7,8 測定器 5 量子チャンネル 6 古典的公開チャンネル 9 古典的送受信機 10 古典的送受信機
───────────────────────────────────────────────────── フロントページの続き (72)発明者 河野 芳江 東京都港区芝五丁目7番1号 日本電気株 式会社内 (72)発明者 南部 芳弘 東京都港区芝五丁目7番1号 日本電気株 式会社内 (72)発明者 富田 章久 東京都港区芝五丁目7番1号 日本電気株 式会社内 Fターム(参考) 5J104 AA05 EA31 JA03 NA02 NA21 5K002 AA02 CA14

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 送信側は暗号鍵の元となる鍵情報を送信
    し、受信側は鍵情報を受信する通信システムで行われる
    量子暗号鍵配送方法であって、 鍵情報を載せるキャリアとして、量子相関を有する3個
    の量子を用いることを特徴とする量子暗号鍵配送方法。
  2. 【請求項2】 請求項1に記載の量子暗号鍵配送方法に
    おいて、 鍵情報を載せるキャリアとして、ある2次元正規直交基
    底B={|0>,|1>}において、 【数1】 と表わされるGHZ状態である、量子相関を有する3個
    の量子を使用することを特徴とする量子暗号鍵配送方
    法。
  3. 【請求項3】 請求項1または請求項2に記載の量子暗
    号鍵配送方法において、 送信側は、ある2次元正規直交基底B={|0>,|1>}に
    おいてGHZ状態で表わされる量子相関を有する3量子
    を鍵情報キャリアとして生成し、 3量子のうち、2個の状態は送信側が測定し、残りの1
    個は受信側に送信して受信側がその状態を測定すること
    とし、 各量子の状態の測定には、次の2種類の基底のうちいず
    れかを使用する、 基底Bと次の関係がある2次元正規直交基底Ba={|0
    >a,|1>a}: 【数2】 基底Bと次の関係がある2次元正規直交基底Bb={|0
    >b,|1>b}: 【数3】 という手順を複数回行った後、公開チャンネルにおける
    送信側・受信側間の情報交換で、測定結果のパリティを
    照合することを特徴とする量子暗号鍵配送方法。
  4. 【請求項4】 請求項1、2、3のいずれかに記載の量
    子暗号鍵配送方法において、 鍵情報を載せるキャリアとして、光子を用いることを特
    徴とする量子暗号鍵配送方法。
  5. 【請求項5】 請求項1、2、3、4のいずれかに記載
    の量子暗号鍵配送方法において、 鍵情報を載せる信号空間として、光子の偏光状態が張る
    2次元ヒルベルト空間を用い、請求項3に記載の2次元
    正規直交基底B、Ba、Bbとして、各々、右回り/左
    回り円偏光状態の組、水平/垂直直線偏光状態の組、水
    平軸と45°/−45°をなす直線偏光状態の組を用い
    ることを特徴とする量子暗号鍵配送方法。
  6. 【請求項6】 請求項1、2、3のいずれかに記載の量
    子暗号鍵配送方法において、 鍵情報を載せるキャリアとして電子を用いることを特徴
    とする量子暗号鍵配送方法。
  7. 【請求項7】 請求項1、2、3、6のいずれかに記載
    の量子暗号鍵配送方法において、 鍵情報を載せる信号空間として、電子のスピン状態が張
    る2次元ヒルベルト空間を用いることを特徴とする量子
    暗号鍵配送方法。
  8. 【請求項8】 請求項1、2、3のいずれかに記載の量
    子暗号鍵配送方法において、 鍵情報を載せるキャリアとして、原子を用いることを特
    徴とする量子暗号鍵配送方法。
  9. 【請求項9】 請求項1、2、3、8のいずれかに記載
    の量子暗号鍵配送方法において、 鍵情報を載せる信号空間として、原子核スピン状態が張
    る2次元ヒルベルト空間を用いることを特徴とする量子
    暗号鍵配送方法。
  10. 【請求項10】 送信側は暗号鍵の元となる鍵情報を送
    信し、受信側は鍵情報を受信する通信システムであっ
    て、 送信側は、鍵情報を載せるキャリアとして、量子相関を
    有する3個の量子を生成するソースを有することを特徴
    とする通信システム。
  11. 【請求項11】 請求項10に記載の通信システムにお
    いて、 ソースは、鍵情報を載せるキャリアとして、ある2次元
    正規直交基底B={|0>,|1>}において、 【数4】 と表わされるGHZ状態である、量子相関を有する3個
    の量子を生成することを特徴とする通信システム。
  12. 【請求項12】 請求項10または請求項11に記載の
    通信システムにおいて、 3量子のうちの2個の状態を測定する送信側に設けられ
    た第1および第2の測定器と、 3量子のうちの1個の状態を測定する受信側に設けられ
    た第3の測定器とを具備し、 ソースは、ある2次元正規直交基底B={|0>,|1>}に
    おいてGHZ状態で表わされる量子相関を有する3量子
    を鍵情報キャリアとして生成して、そのうちの2個は前
    記第1および第2の測定器に送出し、残りの1個は前記
    第3の測定器に送出し、 前記第1、第2、第3の測定器のそれぞれは、各量子の
    状態の測定には、次の2種類の基底のうちいずれかを使
    用する、 基底Bと次の関係がある2次元正規直交基底Ba={|0
    >a,|1>a}: 【数5】 基底Bと次の関係がある2次元正規直交基底Bb={|0
    >b,|1>b}: 【数6】 という手順を複数回行った後、公開チャンネルにおける
    送信側・受信側間の情報交換で、測定結果のパリティを
    照合することを特徴とする通信システム。
  13. 【請求項13】 請求項10、11、12のいずれかに
    記載の通信システムにおいて、 鍵情報を載せるキャリアとして、光子を用いることを特
    徴とする通信システム。
  14. 【請求項14】 請求項10、11、12、13のいず
    れかに記載の通信システムにおいて、 ソースは、鍵情報を載せる信号空間として、光子の偏光
    状態が張る2次元ヒルベルト空間を用い、請求項12に
    記載の2次元正規直交基底B、Ba、Bbとして、各
    々、右回り/左回り円偏光状態の組、水平/垂直直線偏
    光状態の組、水平軸と45°/−45°をなす直線偏光
    状態の組を用いることを特徴とする通信システム。
  15. 【請求項15】 請求項10、11、12のいずれかに
    記載の通信システムにおいて、 鍵情報を載せるキャリアとして、電子を用いることを特
    徴とする通信システム。
  16. 【請求項16】 請求項10、11、12、15のいず
    れかに記載の通信システムにおいて、 鍵情報を載せる信号空間として、電子のスピン状態が張
    る2次元ヒルベルト空間を用いることを特徴とする通信
    システム。
  17. 【請求項17】 請求項10、11、12のいずれかに
    記載の通信システムにおいて、 鍵情報を載せるキャリアとして、原子を用いることを特
    徴とする通信システム。
  18. 【請求項18】 請求項10、11、12、17のいず
    れかに記載の通信システムにおいて、 鍵情報を載せる信号空間として、原子核スピン状態が張
    る2次元ヒルベルト空間を用いることを特徴とする通信
    システム。
JP30433299A 1999-06-18 1999-10-26 量子暗号鍵を用いた通信システム Expired - Fee Related JP3565256B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/336078 1999-06-18
US09/336,078 US6678379B1 (en) 1999-06-18 1999-06-18 Quantum key distribution method and apparatus

Publications (2)

Publication Number Publication Date
JP2001007798A true JP2001007798A (ja) 2001-01-12
JP3565256B2 JP3565256B2 (ja) 2004-09-15

Family

ID=23314471

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30433299A Expired - Fee Related JP3565256B2 (ja) 1999-06-18 1999-10-26 量子暗号鍵を用いた通信システム

Country Status (2)

Country Link
US (1) US6678379B1 (ja)
JP (1) JP3565256B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251998A (ja) * 2007-06-15 2007-09-27 Mitsubishi Electric Corp 量子暗号送信装置及び量子暗号システム及び量子暗号送信方法及び量子暗号送受信方法
WO2009110282A1 (ja) * 2008-03-06 2009-09-11 日本電気株式会社 量子暗号装置、量子暗号装置の観測結果記録装置および方法

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100327494B1 (ko) * 2000-03-24 2002-03-15 윤종용 다중 접근 방식을 이용한 보안 통신 시스템에서의 키 동의방법
US7324647B1 (en) 2000-10-23 2008-01-29 Bbn Technologies Corp. Quantum cryptographic key distribution networks with untrusted switches
GB2368502B (en) * 2000-10-25 2003-03-12 Toshiba Res Europ Ltd Encoding decoding and communication method and apparatus
US7246240B2 (en) * 2001-04-26 2007-07-17 Massachusetts Institute Of Technology Quantum digital signatures
WO2002089396A1 (en) * 2001-05-01 2002-11-07 Magiq Technologies, Inc. Quantum key system and method
US7068790B1 (en) * 2001-08-31 2006-06-27 Bbn Technologies Corp. Systems and methods for path set-up in a quantum key distribution network
US20030063751A1 (en) * 2001-09-20 2003-04-03 Aiden Bruen Key agreement protocol based on network dynamics
JP4462806B2 (ja) * 2002-02-22 2010-05-12 日本電気株式会社 量子暗号鍵配布システム
US7403623B2 (en) * 2002-07-05 2008-07-22 Universite Libre De Bruxelles High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses
US7457416B1 (en) 2002-07-17 2008-11-25 Bbn Technologies Corp. Key distribution center for quantum cryptographic key distribution networks
US20060222180A1 (en) * 2002-10-15 2006-10-05 Elliott Brig B Chip-scale transmitter for quantum cryptography
US7627126B1 (en) 2002-10-15 2009-12-01 Bbn Technologies Corp. Systems and methods for implementing path length control for quantum cryptographic systems
US7460670B1 (en) 2002-12-20 2008-12-02 Bbn Technologies Corp. Systems and methods for managing quantum cryptographic networks
US7236597B2 (en) * 2002-12-20 2007-06-26 Bbn Technologies Corp. Key transport in quantum cryptographic networks
US7706535B1 (en) 2003-03-21 2010-04-27 Bbn Technologies Corp. Systems and methods for implementing routing protocols and algorithms for quantum cryptographic key transport
US7430295B1 (en) 2003-03-21 2008-09-30 Bbn Technologies Corp. Simple untrusted network for quantum cryptography
US7515716B1 (en) 2004-02-26 2009-04-07 Bbn Technologies Corp. Systems and methods for reserving cryptographic key material
US7697693B1 (en) 2004-03-09 2010-04-13 Bbn Technologies Corp. Quantum cryptography with multi-party randomness
KR100596404B1 (ko) * 2004-04-13 2006-07-03 한국전자통신연구원 다자간 또는 다그룹사이의 양자 키 분배 방법
US7102121B2 (en) * 2004-06-29 2006-09-05 Magiq Technologies, Inc. Temperature compensation for QKD systems
US7920704B2 (en) * 2004-10-09 2011-04-05 The United States Of America As Represented By The Secretary Of The Army Systems and methods for obtaining information on a key in BB84 protocol of quantum key distribution
US20060290941A1 (en) * 2004-12-09 2006-12-28 Wide Net Technologies Polarization control for quantum key distribution systems
US7853011B2 (en) * 2005-05-13 2010-12-14 Ciena Corporation Methods and apparatus for monitoring the integrity of a quantum channel supporting multi-quanta pulse transmission
GB0512229D0 (en) * 2005-06-16 2005-07-27 Hewlett Packard Development Co Quantum key distribution apparatus & method
US9191198B2 (en) 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
US8054976B2 (en) * 2005-06-16 2011-11-08 Keith Alexander Harrison Quantum key distribution apparatus and method
GB2430123B (en) * 2005-09-09 2008-01-23 Toshiba Res Europ Ltd A quantum communication system
US7747019B2 (en) * 2005-09-28 2010-06-29 Nortel Networks Limited Methods and systems for communicating over a quantum channel
US20070076878A1 (en) * 2005-09-30 2007-04-05 Nortel Networks Limited Any-point-to-any-point ("AP2AP") quantum key distribution protocol for optical ring network
US20070076887A1 (en) * 2005-09-30 2007-04-05 Nortel Networks Limited Double phase encoding quantum key distribution
US20070130455A1 (en) * 2005-12-06 2007-06-07 Elliott Brig B Series encryption in a quantum cryptographic system
US20070133798A1 (en) * 2005-12-14 2007-06-14 Elliott Brig B Quantum cryptography on a multi-drop optical network
US8082443B2 (en) * 2006-01-09 2011-12-20 Bbnt Solutions Llc. Pedigrees for quantum cryptography
US20080198437A1 (en) * 2006-08-18 2008-08-21 Massachusetts Institute Of Technology Converting optical information encoding
US7876901B2 (en) * 2007-03-29 2011-01-25 The United States Of America As Represented By The Secretary Of The Army Alternative design for quantum cryptographic entangling probe
MY155917A (en) * 2009-06-29 2015-12-31 Mimos Berhad Quantum key distribution in terms of the greenberger-horne-zeilinger state-multi key generation
JP2011130120A (ja) * 2009-12-16 2011-06-30 Sony Corp 量子公開鍵暗号システム、鍵生成装置、暗号化装置、復号装置、鍵生成方法、暗号化方法、及び復号方法
DE102010020817A1 (de) * 2010-05-18 2011-11-24 Universität Paderborn Verfahren zur Übertragung des Polarisationszustandes von Photonen in ein stationäres System
CN101931528B (zh) * 2010-07-23 2011-12-07 北京邮电大学 一种对傅里叶变换量子秘密共享系统的攻击方法
LU92167B1 (en) * 2013-03-18 2014-09-19 Univ Luxembourg Method and device for quantum key distribution in a communication network
CN103888476B (zh) * 2014-04-14 2017-02-15 西北大学 一种基于三粒子ghz纠缠态的量子安全直接通信方法
GB2542751B (en) * 2015-07-02 2021-08-18 Kent Adrian Future position commitment
CN106533679B (zh) * 2017-01-18 2019-08-09 成都信息工程大学 一种基于ghz态的量子密钥分发方法
CN108768641B (zh) * 2018-06-12 2020-04-07 成都信息工程大学 一种基于ghz态的量子隐私比较方法及系统
US10951404B1 (en) * 2020-06-09 2021-03-16 Quantropi Inc. Methods and systems for digital message encoding and signing
WO2022187959A1 (en) 2021-03-10 2022-09-15 Quantropi Inc. Quantum-safe cryptographic methods and systems
CN117318834B (zh) * 2023-11-01 2024-07-16 苏州格知量子科技有限公司 基于硅光子学的量子密钥分发装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69309496T2 (de) * 1992-12-24 1997-08-07 British Telecommunications Public Ltd. Co., London System und verfahren zur schluesselverteilung unter verwendung von quanten-kryptographie
US5307410A (en) * 1993-05-25 1994-04-26 International Business Machines Corporation Interferometric quantum cryptographic key distribution system
US5515438A (en) * 1993-11-24 1996-05-07 International Business Machines Corporation Quantum key distribution using non-orthogonal macroscopic signals
US5732139A (en) * 1996-08-26 1998-03-24 Lo; Hoi-Kwong Quantum cryptographic system with reduced data loss

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251998A (ja) * 2007-06-15 2007-09-27 Mitsubishi Electric Corp 量子暗号送信装置及び量子暗号システム及び量子暗号送信方法及び量子暗号送受信方法
JP4728288B2 (ja) * 2007-06-15 2011-07-20 三菱電機株式会社 量子暗号受信装置及び量子暗号システム及び量子暗号送受信方法
WO2009110282A1 (ja) * 2008-03-06 2009-09-11 日本電気株式会社 量子暗号装置、量子暗号装置の観測結果記録装置および方法

Also Published As

Publication number Publication date
JP3565256B2 (ja) 2004-09-15
US6678379B1 (en) 2004-01-13

Similar Documents

Publication Publication Date Title
JP3565256B2 (ja) 量子暗号鍵を用いた通信システム
Xue et al. Conditional efficient multiuser quantum cryptography network
Hwang et al. Quantum cryptography without public announcement of bases
US7983422B2 (en) Quantum cryptography
US5732139A (en) Quantum cryptographic system with reduced data loss
KR100983008B1 (ko) 양자 암호 시스템 및 양자 암호 키의 분배 방법
Ilic The ekert protocol
Ekert et al. Quantum cryptography
Dhanush et al. Comparison of Post-Quantum Cryptography Algorithms for Authentication in Quantum Key Distribution Classical Channel
RU2325763C2 (ru) Способ съема информации с волоконно-оптического канала
RU2360367C1 (ru) Поляризационная квантовая криптосистема
Jacak et al. Quantum cryptography: Theoretical protocols for quantum key distribution and tests of selected commercial qkd systems in commercial fiber networks
JP2007189517A (ja) 量子暗号装置
Dhar et al. Selection of master station and synchronization of transmission in quantum cryptography: A novel approach
Abushgra et al. QKD protocol based on entangled states by trusted third party
Ameen et al. A comparative study for new aspects to quantum key distribution
Khan et al. Protocols for secure quantum transmission: a review of recent developments
Venkatraman Methods and implementation of quantum cryptography
Anton Experimental research of the mode of quantum keys distribution
Anghel Base selection and transmission synchronization algorithm in quantum cryptography
Polyakov et al. Comparative Analysis of Post-Quantum Key Transfer Protocols Using Mathematical Modeling
Elampari et al. Study of BB84 protocol using QKD simulator
Lee et al. Quantum Cryptography and Security
Luo et al. Quantum cryptography with entangled multiphotons of the same polarization
Qaisi et al. EVALUATION OF QUANTUM KEY DISTRIBUTION BY SIMULATION

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040419

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20040419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040519

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040601

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080618

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090618

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100618

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100618

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110618

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110618

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120618

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120618

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130618

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees