JP2003158519A - 量子状態および量子情報の暗号化方法と装置 - Google Patents

量子状態および量子情報の暗号化方法と装置

Info

Publication number
JP2003158519A
JP2003158519A JP2001357711A JP2001357711A JP2003158519A JP 2003158519 A JP2003158519 A JP 2003158519A JP 2001357711 A JP2001357711 A JP 2001357711A JP 2001357711 A JP2001357711 A JP 2001357711A JP 2003158519 A JP2003158519 A JP 2003158519A
Authority
JP
Japan
Prior art keywords
quantum
qubit
state
encryption
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001357711A
Other languages
English (en)
Inventor
Hiroo Azuma
広夫 吾妻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2001357711A priority Critical patent/JP2003158519A/ja
Publication of JP2003158519A publication Critical patent/JP2003158519A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Error Detection And Correction (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Optical Communication System (AREA)

Abstract

(57)【要約】 【課題】 送信者、受信者が、あらかじめもつれ合った
対のqubitを共有すること無しに、任意の量子状態
を安全に伝送する際、盗聴者が、伝送される量子状態
(量子情報)の一部(例えば、nーqubit中の1個
のqubit)を奪取、破壊する事を防ぐ、暗号化方法
および装置を提供する。 【解決手段】 暗号化されるnーqubit量子状態
(量子情報)の各qubitを、量子エラー訂正コード
でブロック符号化してから、全qubitを、第一の暗
号化、署名情報を持つ量子系を付加、第二の暗号化、を
行う暗号化方法を適用する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、任意の量子状態お
よび量子情報の暗号化方法と装置に関するものである。
【0002】
【従来の技術】量子力学の原理を効果的に利用すること
で、これまでにはなかった情報処理を行う量子情報理
論、量子計算理論が、最近急激に進展している(P.
W.Shor,‘Algorithms for qu
antum computation:Discret
e logarithms and factorin
g’in Proceedings of the 3
5th Annual Symposium on F
oundations of ComputerSci
ence(ed.S.Goldwasser)124−
134(IEEEComputer Society,
Los Alamitos,CA,1994).およ
び、P.W.Shor,‘Polynomial−Ti
me Algorithms for Prime F
actorization and Discrete
Logarithms on a Quantum
Computer’,SIAM J. Computi
ng 26,1484(1997).および、D.De
utsch and R.Jozsa,‘Rapid
solution of problems by q
uantum computation’,Proc.
R.Soc.Lond.A 439,553(199
2).)。また、これらの理論を実現する際、量子的な
情報処理を行うデバイスとなる量子系と、それを取り囲
む環境系との相互作用によって引き起こされる、デコヒ
ーレンスの問題を回避するために、環境系からのノイズ
を取り除く、量子エラー訂正理論も整備されつつある。
一方、これらと並行して、量子論での不確定性、およ
び、量子状態複製不可能定理、それに複数の量子系の間
でのもつれ合いの性質を、暗号に応用する研究も進めら
れている。
【0003】本明細書の内容は、量子暗号、および、量
子エラー訂正符号に関する技術、考え方と深い関連があ
る。そこで、以下に、これらの分野の従来技術について
説明する。
【0004】[量子暗号]現在、量子暗号は、目的に応
じて様々な種類のものが考案されている。ここでは、古
典鍵配布を目的としたもの、および、量子状態の安全な
伝送を目的としたものの二種類について説明する。
【0005】古典鍵配布とは、古典的な乱数列を第三者
に知られることなく共有することである。安全な古典鍵
配布が実現できれば、one−time pad法と組
み合わせることで、信頼性の高い暗号を実現することが
できる。この種の量子暗号の代表的なものの一つに、B
B84がある(C.H.Bennett and G.
Brassard,‘Quantum cryptog
raphy:Public key distribu
tion and coin tossing’,Pr
oceedings of IEEE Interna
tionalConference on Compu
ters,Systems,andSignal Pr
ocessing,Bangalore,India,
pp.175−179,December 1984.
および、C.H.Bennett,F.B.Besse
tte,G.Brassard,L.Salvaila
nd J.Smolin,‘Experimental
QuantumCryptography’,J.C
ryptology,5:3−28(1992).およ
び、C.H.Bennett,G.Brassard
and A.K.Ekert,‘Quantum Cr
yptography’,Scientific Am
erican,267,No.4,50−57,Oct
ober 1992.)。
【0006】BB84の操作手順は、大まかに次のとお
りである。送信者Aliceは一光子(または、二状態
系、qubit)状態として、直線偏光基底{|0>,
|1>}、円偏光基底{(1/√2)(|0>±|1
>)}の、四種類の状態の中から無作為に一つを選び、
受信者Bobに送る。Bobは、Aliceとは独立に
二種類の基底の中から、どちらか一方を無作為に選び、
その基底によって送られて来た光子を観測する。この過
程を繰り返し、Alice,Bobの基底が一致したと
きのデータのみを採用し、|0>,(1/√2)(|0
>+|1>)をbit値’0’に、|1>,(1/√
2)(|0>−|1>)を’1’に対応させる。
【0007】直線偏光の基底と円偏光の基底は両立せ
ず、誤った基底で観測した場合に得られるデータは確率
的にランダムとなる。盗聴者Eveが途中で光子を抜き
取って適当な基底で観測し代わりの光子を送ると、一光
子あたり1/4以上の確率で矛盾が生じAlice,
Bobに察知される。このようにBB84は、量子力学
の不確定性原理を効果的に使うことによって盗聴者の存
在を見破る。なお、これより暗号の分野での習慣に従
い、情報の送り手をAlice、受け手をBob、盗聴
者をEveで表すことにする。
【0008】A.K.Ekertは、EPR−stat
e |Ψ>=(1/√2)(|01>−|10>)に
ある二つのqubitをAlice, Bobに配送す
ることにより、古典乱数鍵配布を行うプロトコルを提案
した(A.K.Ekert,‘Quantum Cry
ptography Based on Bell’s
Theorem’,Phys.Rev.Lett.6
7,661(1991).)。Eveの介入の検出は、
Bellの定理で行う。Alice,Bobは、各自あ
らかじめ定められた三種類の基底の中から、無作為に一
つの基底を選択して、手元にあるEPR−stateの
qubitを観測する。この過程を繰り返し、基底が一
致した場合の結果については鍵のためのデータとして採
用する。異なる基底で観測した場合は公共回線で結果を
公表し、相関関数Sを計算する。Eveが介入した場合
としなかった場合のSの違いから盗聴を検知する。
【0009】一方、C.H.Bennettらは、A.
K.Ekertのプロトコルを簡略化したものについて
考察し、これがBB84と等価であることを示した
(C.H.Bennett,G.Brassard,a
ndN.D.Mermin,‘Quantum Cry
ptography without Bell’s
Theorem’,Phys.Rev.Lett.6
8,557(1992).)。彼らは、Alice,B
obの選択する観測基底を二種類にし、EPR−sta
teの発生源をAliceに持たせた。AliceはE
PR−state源から発せられる一対のqubitの
うち、一個のqubitを手元に残して、直線偏光、円
偏光のどちらか無作為に選んだ基底で観測し、残りもう
一つのqubitをBobに送る。Alice,Bob
の観測基底が同じ場合の結果をデータとして採用し、そ
の中の一部をEveの検出に使う。AliceがBob
に向けて発する信号のランダムさが、EPR−stat
eの観測によるものか、古典乱数によるものか見分けが
付かず、BB84と等価となる。
【0010】これらの一連の仕事により、古典鍵配布を
量子力学によって行う場合、不確定性のみで十分で、も
つれ合いの性質は必ずしも必要ではないことが認識され
るようになった。(しかし、entanglement
purificationprotocolと呼ばれ
る技術をEkertのプロトコルと併用すると、極めて
安全に古典鍵配布を実行出来ることが知られている
(C.H.Bennett,G.Brassard,
S.Popescu,B.Schumacher,J.
A.Smolin and W.K.Wootter
s,‘Purification of Noisy
Entanglement and Faithful
Teleportation via Noisy
Channels’,Phys.Rev.Lett.7
6,722(1996).および、D.Deutsc
h,A.Ekert,R.Jozsa,C.Macch
iavello,S.Popescu and A.S
anpera,‘QuantumPrivacy Am
plification and the Secur
ity of Quantum Cryptograp
hy over Noisy Channels’,P
hys.Rev.Lett.77,2818(199
6).および、C.H.Bennett,D.P.Di
Vincenzo,J.A.Smolin and
W.K.Wootters,‘Mixed−state
entanglement and quantum
error correction’,Phys.R
ev.A54,3824(1996).)。)任意の量
子状態を安全に伝送する有効な方法として、量子テレポ
テーションが考えられている(C.H.Bennet
t,G.Brassard,C.Cre′peau,
R.Jozsa,A.PeresandW.K.Woo
tters,‘Teleporting an unk
nown quantum states via d
ual classic and Einstein−
Podolsky−Rosen channels’,
Phys.Rev.Lett.70,1895(199
3).および、D.Bouwmeester,J−W.
Pan,K.Mattle,M.Eibl,H.Wei
nfurter and A.Zeilinger,
‘Experimental quantumtele
portation’,Nature390,575−
579(1997).および、A.Furusawa,
J.L.Sorensen,S.L.Braunste
in,C.A.Fuchs,H.J.Kimble a
nd E.S.Polzik,‘Unconditio
nal Quantum Teleportatio
n’,Science282,706−709(199
8).)。
【0011】量子テレポテーションの操作手順は、大ま
かに次のとおりである。あらかじめAliceとBob
は、EPR−stateにある一対のqubitを共有
しているとする。Aliceは伝送したい1−qubi
t状態|ψ>と、手元にあるEPR−stateのqu
bitに対して、四つのBell状態を基底とする観測
を行う。Aliceは観測結果を2−bitの古典情報
として公共回線でBobに伝える。BobはAlice
からの通報に応じたユニタリ変換を手元のEPR−st
ateのqubitに作用させる。この結果、Bobの
持つqubitはAliceの伝送したかった状態|ψ
>になる。
【0012】この方法の特徴は、|ψ>の古典情報と非
古典情報が完全に分離され、古典情報のみが公共回線で
送られることにある。そのため、AliceはBobの
詳細な位置を知らなくてもよい。また、EPR−sta
teの共有が正しく行われていれば、盗聴は原理的に不
可能であり、Eveは量子情報|ψ>を破壊することも
出来ない。
【0013】量子テレポテーションは、任意の量子状態
を伝送する方法として優れた性質を持っている。しか
し、伝送の操作に先立って、送信者(Alice)と受
信者(Bob)は、もつれ合った一対のqubitを共
有していなければならない。この一対のqubitは、
ある源で生成した後、送信者(Alice)、受信者
(Bob)に量子回線で配られなくてはならない。従っ
て例えば、盗聴者(Eve)が、受信者(Bob)が保
持するはずのqubitを量子回線の途中で奪ってしま
うと、盗聴は成功してしまう。このような危険を回避す
るために、送信者(Alice)、 受信者(Bob)
はあらかじめ多くのもつれ合った対のqubitを配り
合った後、これらをentanglement pur
ification protocolと呼ばれる技術
で精製する(C.H.Bennett,G.Brass
ard,S.Popescu,B.Schumache
r,J.A.Smolin and W.K.Woot
ters,‘Purification of Noi
sy Entanglement and Faith
ful Teleportation via Noi
sy Channels’,Phys.Rev.Let
t.76,722(1996).および、D.Deut
sch,A.Ekert,R.Jozsa,C.Mac
chiavello,S.Popescu and
A.Sanpera,‘Quantum Privac
y Amplification and the S
ecurity of Quantum Crypto
graphy over NoisyChannel
s’,Phys.Rev.Lett.77,2818
(1996).および、C.H.Bennett,D.
P.DiVincenzo,J.A.Smolin a
nd W.K.Wootters,‘Mixed−st
ate entanglement and quan
tum error correction’,Phy
s.Rev.A54,3824(1996).)。
【0014】BB84、および、量子テレポテーション
は、量子状態複製不可能定理と深い関係がある。この定
理は、任意の量子状態の複製を作るユニタリ変換は存在
しないというものである(W.K.Wootters
and W.H.Zurek,‘A single q
uantum cannot be cloned’,
Nature299,802−803(198
2).)。
【0015】BB84ではこの定理が次の点で効いてい
る。Eveは量子通信回線の途中でqubit(光子)
を抜き取っても、二種類の基底のうち、どちらが選ばれ
ているのか分からない。従って、Eveはqubitの
複製を作って自分の手元に残すことが出来ず、適当な基
底で観測し、観測結果に応じて代わりのqubitを送
るしかない。この意味で量子状態複製不可能定理は不確
定性の別の表現と考えても差し支えない。
【0016】また、量子テレポテーションでは、Ali
ceは送りたい状態|ψ>の複製が作れないので、|ψ
>を観測することは出来ない。これは、観測によって元
々の量子情報を損なう可能性があるからである。量子テ
レポテーションでは全過程を通じてAlice,Bob
共に、送っている量子状態|ψ>について何の知識も持
たない。
【0017】なお、最近、Bell状態にある二光子を
使って、古典二値データ(古典乱数列でなく)を安全に
伝達する方法が提案されている(K.Shimizu
and N.Imoto,‘Communicatio
n channels secured from e
avesdropping via transmis
sion of photonic Bell sta
tes’,Phys.Rev.A60,157(199
9).)。これは、Alice,BobがそれぞれH
上の異なる二種類の基底を用意して、符号化、観測を
行うこと、および、符号化の際、四次元Hilbert
空間の自由度の、二次元分しか使わないことに特徴があ
る。
【0018】量子暗号のもう一つの例として、本発明で
最も重要な役割を果たす、本願出願人らによる「量子状
態の暗号化方法と装置」について説明する。この暗号化
方法は、送信者、受信者が、あらかじめもつれ合った対
のqubitを共有すること無しに、任意の量子状態を
安全に伝送することを目的としている。
【0019】この暗号化方法の操作手順は、次のとおり
である。
【0020】まず、送信者(Alice)は、たとえ盗
聴者(Eve)が量子状態を奪っても、元の情報を取り
出せないようにするため、伝送する任意のn−qubi
t量子状態に対して、次のような第一の暗号化を行う。
【0021】一般にn−qubitの任意の密度演算子
ρは、
【0022】
【数1】
【0023】で与えられる。ただし、
【0024】
【数2】
【0025】、また、a (kΕ{0,x,y,z}
,k≠(0,Λ,0))は実数とする。
【0026】第一の暗号化として、Aliceはρ
対して、
【0027】
【数3】
【0028】の中から無作為に選び出したUを使って
ρ→Uρ と暗号化する。このとき、Ali
ceは、演算子の添え字iをパスワードとして秘密にし
ておき、決して他人に知らせないとする。
【0029】仮にEveがn−qubitを持ち出した
場合、EveはAliceがどのような変換を施したか
(どのUを選んだか)知らないので、Eveの得る状
態は、次のような統計的混合状態となる。
【0030】
【数4】
【0031】よって、ρについての情報が奪われるこ
とはない。これは、変換後のEveの得る状態の密度演
算子ρ が、恒等演算子Iに比例しているからであ
る。Eveはρ に、どのような補助系の付加、ユニ
タリ変換、観測を行っても、ρ を取り出すことは出来
ない。ただし、これは盗聴者がパスワードiを知らない
限りにおいてである。パスワードiの長さは2n−bi
tとなる。
【0032】この暗号プロトコルでは、第一のパスワー
ドiは、後で説明されるが、送信者と受信者が認証を正
常に終了してからでないと公開されない。従って、盗聴
者(Eve)は、もしρの情報を得たいのであれば、
認証が正しく行われる盗聴方法を取らなくてはならな
い。
【0033】次に、送信者(Alice)は、伝送する
量子状態に、署名を表す量子系を付加し、第二の暗号化
を行う。これは、次のような理由からである。送信者
(Alice)も受信者(Bob)も伝送するn−qu
bit量子状態|Ψ>につて何の知識も持っていな
い。従って、盗聴者(Eve)に、伝送する暗号化され
た状態を、他の状態にすりかえられても気付かない。そ
のため、受信者(Bob)の受け取った量子状態が確か
に送信者(Alice)の送ったものであることを確認
する、認証を行う必要がある。(なお、これより簡単の
ため、しばらくの間、Aliceの伝送したいn−qu
bit量子状態を、密度演算子ρでなく、状態ベクト
ル|Ψ>で表すことにする。両者に本質的な違いはな
い。) 送信者(Alice)は、U|Ψ>に、自分の署名
を表すn−qubit|a>を付加し、各qubit
毎に両者にもつれ合いを生じさせる。ただし、量子デー
タを表す系をQ、署名を表す系をSとしている。具体的
には、Aliceは、n−bit乱数列 ∀a=(a,Λ,a)Ε{0,1} を用意し、
【0034】
【数5】
【0035】のk番目のqubitに対して、署名を表
すqubit |aを付加する。そして、図2の
ように、controlled−NOTゲートを作用さ
せる。
【0036】
【数6】
【0037】さらに、qubitの情報が盗聴者(Ev
e)によって複製されないようにするために、二つのq
ubitにそれぞれ独立に、演算子の集合 L={I,H,σ,Hσ}の中から無作為に選び出
した演算子Lk,1 ,Lk,2 ΕLを作用させる。
ただし、HはHadamard変換、 H:|0>→(1/√2)(|0>+|1>),|1>
→(1/√2)(|0>−|1>) σはPauli行列の一つ、σ:|0>→|1>,
|1>→|0> とする。これらの操作をK=1,…,n番目のqubi
tに行い、全体の変換をV QSと書くことにする。a
はLからどの演算子を選んだかを表す。aは二番目のパ
スワードで4n−bitで表される。
【0038】なお、これより、qubitに対する操作
をしばしば図2のようにネットワーク図で表すことにす
る。qubitは横線で描かれ、操作は左から右へ順に
行われるものとする。qubitに作用されるユニタリ
変換は、例えば図3のように表す。図3.iはcont
rolled−NOT(C−NOT)ゲート、図3.i
iはσを表す。これらの表記方法は文献、R.P.F
eynman,‘Feynman Lectures
on Computation’,Addison−W
esley(1996).および、A.Barenc
o,C.H.Bennett,R.Cleve,D.
P.DiVincenzo,N.Margolus,
P.Shor,T.Sleator,J.Smolin
and H.Weinfurter,‘Elemen
tary gates for quantum co
mputation’,Phys.Rev.A52,3
457(1995).によっている。
【0039】これまでの暗号化の手続きの流れをまとめ
ると次のようになる。
【0040】
【数7】
【0041】このように二重に暗号化すれば、Eveが
状態を奪い取り、|a>だけ抜き出して不正に使用す
ることは出来ない。もしV QSを作用させなかった
ら、EveはU |Ψ>を奪って
【0042】
【数8】
【0043】という偽物をBobに送るかもしれない。
【0044】Eveが系Qのk番目のqubitに何ら
かの操作を加えると、署名部分|a が破壊され、
一定の確率以上で矛盾が生じ、Bobは認証を正常に行
えない。Eveが系Sのk番目のqubitに手を加え
ても同様である。これは系Q, Sの暗号化された各q
ubitの情報が、両立しない二種類の基底{|0>,
|1>},{(1/√2)(|0>±|1)}のどちら
かで無作為に表現されていること、および、両者がもつ
れ合っているためである。これにより、送信者(Ali
ce)、受信者(Bob)は盗聴者(Eve)の介入を
察知できる。この方法では、認証操作は盗聴者(Ev
e)の検知をも兼ねている。
【0045】以上、説明してきた二重の暗号化処理を伝
送する状態に施した後、AliceとBobは通信を行
う。そこで、これより、Alice,Bobの通信手順
(プロトコル)について説明する。伝送する任意の量子
データを
【外】
とし、Alice,Bobは共に|Ψ>について何の
知識も持たないとする。Alice,Bobは次の二種
類の回線を使えるとする。
【0046】(古典通信回線)古典情報(bit列)を
送受信する。情報は公開されてEveも知ることができ
る。情報の複製は可能だが、改変、消去は不可能とす
る。新聞、ラジオがこれにあたる。 (量子通信回線)量子情報(qubit列)を送受信す
る。Eveは量子状態の一部または全部を、奪取、観
測、改変することが可能だが、任意の量子状態を複製す
ることは不可能とする。
【0047】特に、次の点に注意する。パスワードや署
名は古典bit列で与えられ、古典通信回線によって送
受信者の間でやり取りされ、盗聴者もこれらを知ること
が出来る。
【0048】Alice,Bobは以下の手順(プロト
コル)で通信する(図4を参照)。
【0049】(1)Aliceは|Ψcrypt>をB
obへ量子通信回線で送る、ただし、
【数9】
【0050】とする。 (2)Bobは量子状態|Ψcrypt>を受け取る
と、量子通信回線を断ち、そのことをAliceに古典
通信回線で知らせる。 (3)AliceはBobからの通報を受け取ると、B
obにV QSがどのような変換か(a:4n−bi
t)を古典通信回線で知らせる。 (4)Bobは|Ψcrypt>にV QSを作用させ
て系Sを観測し、その結果(a:n−bit)を古典通
信回線でAliceに知らせる。 (5)AliceはBobから署名を受け取り、それが
正しいかどうか確認する。署名が正しければ、古典通信
回線でU がどのような変換か(i:2n−bit)
をBobに知らせる。署名が正しくなければ、Eveの
介入があったと判断し、通信を終了する。 (6)BobはU を手元の量子状態に作用させて|
Ψ>を得る。
【0051】この手順では、二番目の項目のBobが|
Ψcrypt>を受け取ったと判断して量子通信回線を
断つことが重要である。それは次の事情からである(図
5を参照)。仮に、Bobが誤って、|Ψcrypt
が量子通信回線の途中にある時点でAliceに到着を
通報し、AliceはV QSを古典通信回線で公開し
てしまったとする。盗聴者Eveは|Ψcrypt>を
奪いV QSを作用させて、
【0052】
【数10】
【0053】を得ることができる。Eveは手元にUi
|Ψ>を残して、|a>と偽の量子状態
【0054】
【数11】
【0055】を結合させた
【0056】
【数12】
【0057】をBobに送ることが出来る。Bobがま
だ量子通信回線を開けていて
【0058】
【数13】
【0059】を受け取ってしまうと、正しい署名がされ
ているので、Alice,BobはEveの存在を見破
れない。AliceはU を公開してしまい、最終的
にはEveは|Ψ>を手に入れてしまう。
【0060】このような危険を避けるためには、Bob
は|Ψcrypt>、もしくは、Eveの作った偽の量
子状態が確かに自分の手元に届いたことを判断しなくて
はならない。
【0061】例えば図6の量子ゲートネットワークを用
意するとよい(D.Gottesman,‘Stabi
lizer Codes and Quantum E
rror Correction’,Ph.D.the
sis,California Institute
of Technology,LANL quantu
m physics archive quant−p
h/9705052.)。1st,2nd−qubit
が一般のもつれ合った状態|Ψ>にあるときに、1s
t−qubitが存在するか否かを補助qubit系A
で調べたいとする。系全体を、
【0062】
【数14】
【0063】のように書くことにする。|Ψ>|0>
は、
【0064】
【数15】
【0065】のように変換される。
【0066】従って、図6のような、qubitが存在
するか否かを調べる測定を、Bobが自分の手元にqu
bitを運んで来る各チャンネルに対して行えば、全て
のqubitが到着したかどうかを判断できる。
【0067】盗聴に対する安全性は、次のように考え
る。Eveの取り得る全ての盗聴方法を想定するのは難
しい。そこで、本明細書では、Eveは、伝送される各
qubitを独立に適当な基底で観測し、その結果に応
じて代わりのqubitを送る、Intercept/
Resend attackのみ行うとする(C.H.
Bennett,F.B.Bessette,G.Br
assard,L.Salvail and J.Sm
olin,‘Experimental Quantu
m Cryptography’,J.Cryptol
ogy,5:3−28(1992).)。これは、Ev
eが、量子コンピュータを使って、もつれ合いを利用し
た盗聴を行うことはないと、仮定したことになる。
【0068】また、次のことに注意する。Eveは第一
の暗号化U |Ψ>のパスワードiを知らない限
り、暗号化された状態の密度演算子はIに比例したまま
なので、|Ψ>に関する情報を引き出せない。従って
Eveとしては、どうしてもAliceに第一のパスワ
ードiを公開させなくてはならない。それには、Ali
ce,Bobが署名を確認する際、不正が見つからない
ようにしなくてはならない。ここでは、Alice,B
obが、Eveの盗聴を検知できない確率を評価するこ
とにする。
【0069】特許提案書(提案番号4139027)
「量子状態の暗号化方法と装置」では、以下のことが示
されている。|Ψ>を任意のn−qubit純粋状態
とする。まず、図7のように、Aliceが信号を発し
てから(時刻t=0)、Bobが受信するまで(時刻t
=r)の間に、Eveがk番目のqubit対の、系Q
または系Sのどちらか一方のqubitに対してInt
ercept/Resend attackを行った場
合を考える。(図7では、Eveは系Sのqubitに
対して盗聴を行っている。U,Vは、1−qubitに
作用する任意のユニタリ変換で、Eveはこれらを自由
に選ぶことができるとする。)系QSの、n個のqub
it対中のm個に対して、Eveがこのような盗聴を行
った場合、Eveの盗聴が発見されない確率は(3/
4)で抑えられる。また、Eveが系QSのm個のq
ubit対に対して、図8のように系QSの両方のqu
bitに盗聴を行った場合も、Eveの盗聴が発見され
ない確率は(3/4)で抑えられる(図8のU,V
,U,V,は、1−qubitに作用する任意の
ユニタリ変換で、Eveはこれらを自由に選ぶことがで
きるとする。)。
【0070】伝送される状態|Ψ>が古典情報、すな
わち基底{|0>,|1>}のproduct sta
te(例えば|Ψ>=|0>|1>…|0>)である
場合、この方法で暗号化すると、one−time p
ad法で古典鍵配布をBB84プロトコルによって行う
ことと等価となる。
【0071】特許提案書(提案番号4139027)
「量子状態の暗号化方法と装置」で提案されている暗号
化方法は、量子テレポテーションと異なり、盗聴者に量
子状態を奪われると送受信者は元の量子情報を失ってし
まうが、盗聴者が量子情報を引き出せる確率を低く抑え
られることが期待できる。盗聴者がもつれ合いを利用し
た盗聴を仕掛けてきた場合の安全性については検討され
ていない。
【0072】すでに説明したように、一般に、古典乱数
の配布を量子力学的に行う場合、不確定性の性質のみで
十分であると考えられている(A.K.Ekert,
‘Quantum Cryptography Bas
ed on Bell’s Theorem’,Phy
s.Rev.Lett.67,661(1991).ま
たは、C.H.Bennett,G.Brassar
d,and N.D.Mermin,‘Quantum
Cryptography without Bel
l’s Theorem’,Phys.Rev.Let
t.68,557(1992).)。一方、量子状態を
送る場合、量子テレポテーションのように、量子系のも
つれ合いの性質が重要な役割を演じると考えられる
(C.H.Bennett,G.Brassard,
C.Cre′peau,R.Jozsa,A.Pere
s and W.K.Wootters,‘Telep
ortingan unknown quantum
states via dualclassic an
d Einstein−Podolsky−Rosen
channels’,Phys.Rev.Lett.7
0,1895(1993))。この暗号方法は、上の二
つの性質を使っていることに特徴がある。
【0073】[量子エラー訂正コード]現在までに考案
されている、ほとんどの量子エラー訂正コードは、Sh
orの提案した量子エラー訂正コードの仕組みを、その
まま受け継いでいると考えられる(P.W.Shor,
‘Scheme for reducing deco
herence in quantum comput
er memory’,Phys.Rev.A52,2
493(1995).)。その基本的な仕組みは、次の
ようにまとめられる。
【0074】n−qubitの張る2次元ヒルベルト
空間に作用する演算子として{M:i=1,…,n−
k}を用意する。ただし、Mは可換なエルミート演算
子の集合で、固有値が±1の固有ベクトルを2n−1
ずつ持つとする。(n−k)個全てのMの固有値が’
+1’であるベクトルの張る2次元部分空間を考え、
符号化はこの2次元部分空間の基底によって行う。従
って、符号化された状態は必ずこの部分空間内に含まれ
る。そして、符号語の張る部分空間から出てしまった状
態を、エラーが生じた状態と考える。{M}の固有値
を観測することで状態を収縮させ、観測結果に応じてエ
ラー訂正する。このような意味で、Shorの示した処
方箋に従ったエラー訂正方法では、ヒルベルト空間の分
け方、エラーを検出する演算子の選び方が工夫のし所と
なる。
【0075】以上のことを、さらに理解するために、1
−qubitの量子系がデコヒーレンスする様子を考え
てみる。一個のqubit |Ψ>に外部環境系|e
が相互作用して、任意のユニタリ発展UQEが生じ
たとする。 |Ψ>|e>→UQE(|Ψ>|e>) このような変換は、一般性を失うことなく次のように書
き直せる。
【0076】
【数16】
【0077】ただし、環境系Eの状態を表す|a
,|a,|a,|aは、一般
に規格化されておらず、互いに直交し合うとも限らな
い。|0>,|1>はqubit系Qの正規直交基
底で、qubitの任意の状態は|Ψ>=C|0>
+C|1>で表される。今後、混乱が生じない場合、
添え字E,Qを省略することがある。結合系QEの相互
作用は、初期状態が系Qと系Eの状態の直積(prod
uct state)
【0078】
【数17】
【0079】であっても、ユニタリ発展後は一般に、系
Q,Eの直積では書き表せない、もつれ合った状態(e
ntangled state)にしてしまう。
【0080】qubitと環境系Eのユニタリ発展は、
次のように書き下せる。
【0081】
【数18】
【0082】ただし、σ,σ,σは、qubit
系Qに作用するPauli行列で、
【0083】
【数19】
【0084】という基底に対して、
【0085】
【数20】
【0086】と表現されるとする。
【0087】これを見ると、1−qubitの任意のデ
コヒーレンスは、{I,σ,σ,σ}の項に分解
できることが分かる。三つのPauli行列は、それぞ
れ、σがビット反転エラー(|0>←→|1>)、σ
が位相反転エラー(|0>→|0>,|1>→|1
>)、σ=iσσがビット、位相エラーの混合を
表している。
【0088】1−qubitのデコヒーレンスを、上の
式のように書き表すことには、次のような意味がある。
(数式16)はUQEの性質を系Eの任意のベクトル|
,|a,|a,|aに押し
込めた形になっている。そのおかげで、(数式18)で
は系QにUQEの性質が陽に入って来ず、{I,σ
σ,σ}が作用しているのみの形にまとめられてい
る。(数式18)の系Eの状態(|a>±|a
>),(|a>±|a>)は規格化されておら
ず、また互いに直交し合うとも限らない。
【0089】このように任意のデコヒーレンスがPau
li行列に分解できる性質は、1−qubitだけでな
く、一般の複数のqubitについても成立する(A.
Ekert and C.Macchiavello,
‘Error Correction for Qua
ntum Communication’,Phys.
Rev.Lett.77,2585(1996).およ
び、J.Preskill and A. Kitae
v, lecture notes, section
7, California Institute
of Technology,(1997−199
9),http://www.theory.calt
ech.edu/people/preskill/p
h229/.)。複数のqubitの場合、任意のデコ
ヒーレンスは、Pauli行列のテンソル積に分解可能
である。
【0090】以上の議論より、量子エラー訂正コードで
は、符号語に対して、Pauli行列、または、そのテ
ンソル積のエラーが除去できれば良いとわかる。除去し
たいエラーを表すPauli行列のテンソル積をσ
表すと、{σk,=0という反交換関係が成立する
なら、符号語状態にσエラーが作用した状態は、M
の固有値が’−1’となり、エラー検出が可能となる。
【0091】符号語{|v}の張る部分ヒルベルト空
間が、t個のqubitのエラー訂正可能な量子コード
であるための必要十分条件は、次の式で与えられる
(E.Knill and R.Laflamme,
‘Theory of quantum error−
correcting codes’,Phys.Re
v.A55,900(1997).)。
【0092】
【数21】
【0093】ただし、σはkΕ{0,x,y,z}
で指定される、{I,σ,σ,σ ,}のn個のテ
ンソル積とする。σ=Iとしている。wt(k)は、
数列kの’0’でない成分の個数を表す。
【0094】量子コードの距離d(符号語間最小距離)
を次のように定義する(J.Preskill and
A.Kitaev,lecture notes,s
ection 7,California Insti
tute of Technology,(1997−
1999),http://www.theory.c
altech.edu/people/preskil
l/ph229/.)。
【数22】 となるσのうち、wt(k)の最小値をdとする。こ
のときエラー訂正可能なqubit数をtとすると、
【0095】
【数23】
【0096】という関係が成り立つ。これは、正確に言
うと、量子エラー訂正コード{|v}は、位置の特定
されていない任意のt=[(d−1)/2]個以下のエ
ラーが訂正可能ということである。一方、位置の特定さ
れた任意のエラーは(d−1)−qubitまで訂正可
能である。この事実は、本明細書の実施形態の説明で使
われる。
【0097】以下に、Shorの方法に従った、いくつ
かのエラー訂正符号について説明する。
【0098】(DiVincenzo−Shorの5−
qubitコード)DiVincenzo−Shorの
5−qubitコードは、1−qubitの情報を符号
化し、1−qubitの任意のエラーを除去してくれる
エラー訂正コードの中で、ブロックを構成するqubi
t数が最小(5−qubit)と考えられている(D.
P.DiVincenzo and P.W.Sho
r,‘Fault−Tolerant Error C
orrection withEfficient Q
uantum Codes’,Phys.Rev.Le
tt.77,3260(1996).および、C.H.
Bennett D.P.DiVincenzo J.
A.Smolin and W.K.Wootter
s,‘Mixed−state entangleme
nt and quantum error corr
ection’,Phys.Rev.A54,3824
(1996).)。
【0099】1−qubitの任意の状態∀|Ψ>=α
|0>+β|1>ΕHを、次のように5−qubit
で符号化する。
【0100】
【数24】
【0101】ただし、規格化定数は、ここでは省略して
いる。また、
【0102】
【数25】
【0103】とする。
【0104】(|c>±|c>)は、次の四つの演
算子を作用させても不変である(固有値が1という意味
である)。 K=XXZIZ≡M=XXZIZ≡M=XXZIZ≡M=XXZIZ≡M(|c>±|c>)=|c>±|c> f
or∀iΕ{1,…4}ただし、X=σ,Z=σ
Y=ZX=iσとする。M,M,M,M はエ
ルミート演算子で、固有値は±1である。
【0105】このコードでは、符号語(|c>±|c
>)と、符号語のどれか1個のqubitにX,Y,
Zがエラーとして作用した状態の、合計32個の状態が
全て互いに直交し合っており、M,M,M,M
の4個の演算子の固有値でエラーが完全に識別できる。
これにより、このコードは、任意の1−qubitのエ
ラーが除去可能となる。
【0106】次に、任意の1−qubitの量子情報
を、(|c>±|c>)で符号化する量子ゲートネ
ットワークを、どのように構成するかについて考える。
【0107】M,M,M,Mはエルミート演算
子で、互いに可換である。また、二乗すると恒等演算子
となる。これらをまとめると、以下のようになる。 M =M for∀iΕ{1,…4} [M,M]=0 for∀i,jΕ{1,…4} M =I for∀iΕ{1,…4} M,M,M,Mについて、次のことが言える
(J.Preskilland A.Kitaev,l
ecture notes,section7,Cal
ifornia Institute of Tech
nology,(1997−1999),http:/
/www.theory.caltech.edu/p
eople/preskill/ph229/.)。ど
のMも、残り三つのMの積で書き表せない。その意
味で、これら四つの演算子は互いに独立である。 Mi|ψ>|ψ> for∀|ψ>ΕH ,iΕ
{1,…4} をみたす|ψ>の張る空間が、{|c>±|c>}
の張る符号語空間となる。そこで、この符号語空間をH
と表すことにする。
【0108】次の演算子の集合Sを考える。Sは、Pa
uli行列のテンソル積で作られる演算子の集合
【0109】
【数26】
【0110】の部分集合であり、かつ、
【0111】
【数27】
【0112】とする。ここで、Mと(−M)を同一視す
ることにする。Sは{M,…,M}を掛け合わせた
ものの集合で、要素数は16個となる。Sを陽に書き表
すと、 S={I,M,…,M,M,M,…,M,M
,M,M} となる。
【0113】∀|ψ>ΕH に対して、
【0114】
【数27】
【0115】を定義する。このとき、
【0116】
【数28】
【0117】となる。これは、
【0118】
【数29】
【0119】が成立するからである。ところで、次の書
き換えが可能である。
【0120】
【数30】
【0121】そこで、∀|Ψ>ΕHを{|c>±|
>}で符号化するということは、次のようなことと
分かる。
【0122】
【数31】
【0123】上の式では、|Ψ>が、|ψ>を5−qu
bitでブロック符号化したものとなる。なお、上の式
では、これより先での議論の都合上、1,3,4,5番
目のqubitを初期化された状態|0>として用意
し、2番目のqubitを量子情報を持つqubit|
ψ>としたが、この順序は本質的ではない。
【0124】ここで、{M}を次のように再定義す
る。
【0125】
【数32】
【0126】X,Y、および、Z,Iの並び方を図9に
示す。図9の矢印で示すように、qubitの位置を置
換して、X,Y等のbit値(|0>,|1>)を反転
させる演算子を、対角線上、および、右端の列に配置す
る。これにより、|0000>|ψ>に、
【0127】
【数33】 を順番に作用させることが可能となる。qubitの位
置の置換により、|ψ>の位置が右端の5番目に来たこ
とに注意する。
【0128】
【数34】 を作用させる量子ゲートネットワークを、図10.iに
示す。図10.iiは、図10.i中で使用される量子
ゲートを、controlled−NOTゲート、およ
び、1‐qubitのユニタリ変換で構成する方法を示
したものである。状態の変化をstep毎に追うと次の
ようになる。
【0129】
【数35】
【0130】このとき、2,3,4番目のqubitは
bit値が|0>のままで、反転していないことに注意
する。
【0131】また、
【0132】
【数36】
【0133】を作用させる量子ゲートネットワークを、
図11.iに示す。図11.iiは、図11.i中で使
用される量子ゲートを、controlled−NOT
ゲート、および、1‐qubitのユニタリ変換で構成
する方法を示したものである。状態の変化をstep毎
に追うと次のようになる。
【0134】
【数37】
【0135】これらの操作を、
【0136】
【数38】
【0137】,について行えば、符号化したことにな
る。
【0138】最後に、この5−qubitコード特有の
性質を一つ挙げておく(J.Preskill and
A.Kitaev,lecture notes,s
ection 7,California Insti
tute of Technology,(1997−
1999),http://www.theory.c
altech.edu/people/preskil
l/ph229/.)。このコードでは、5−qubi
t中の2個以下のqubitからは何の情報も取り出せ
ない。一方、5−qubit中の3個以上のqubit
が得られれば、元の量子情報を完全に回復できる。ブロ
ック中から取り出されるqubitの個数に応じて、元
の量子情報が完全に復元可能か、全く得られないかの、
どちらかに分けられ、その中間、すなわち、元の量子情
報の一部が取り出されるというようなことはない。これ
は、次のように考えると明らかである。
【0139】1−qubitの任意の状態α|0>+β
|1>(|α|0>+|β|=1)を5−qubi
tで符号化し、|ψ>=α|c>+β|c>を得た
とする。このとき、1番目と2番目のqubitの密度
演算子は
【0140】
【数39】
【0141】で、α,βに関する情報は何も得られな
い。ただし、Iは4x4単位行列とする。実は、この
場合、
【0142】
【数40】
【0143】が成立し、5−qubit内の任意の2−
qubit状態には、|ψ>に関する情報が一切含まれ
ていない。
【0144】これは、逆に考えると、5−qubitの
内の、任意の3個以上のqubitが得られれば、元々
の量子情報を完全に復元できるということである。(こ
のことは、5−qubitブロック内で、位置の特定さ
れた任意の2−qubitエラーが訂正可能であること
に相当する。) (Shorの9−qubitコード)Shorの9−q
ubitコーは、1−qubitの情報を9−qubi
tのブロックで符号化し、1−qubitの任意のエラ
ーを除去してくれる(P.W.Shor,‘Schem
e for reducing decoherenc
e in quantum computer mem
ory’,Phys.Rev.A52,2493(19
95).)。
【0145】1−qubitの任意の状態∀|ψ>=α
|0>+β|1>ΕHを、次の様に9−qubitで
符号化する。
【0146】
【数41】
【0147】エラーを検出するためのエルミート演算子
(固有値±1)は9個で、図12の表で与えられる。表
の空欄は、恒等演算子Iを表す。{|φ>,|φ
>}の張る符号語空間内の任意のベクトルは、M
…,Mに対して、固有値が全て’+1’となる。ブロ
ック内の9−qubit中の、どれか1−qubitに
エラーが生じた場合、M,…,Mの固有値の情報か
ら、エラーを特定して訂正することが可能となる。
【0148】(CSS(Calderbank,Sho
r,Steane)コード)二つの古典線形コード
,Cを元にして量子コードQC1,C2を構成す
る(A.R.Calderbank and P.W.
Shor,‘Goodquantum error−c
orrecting codes exist’,Ph
ys.Rev.A54,1098(1996).およ
び、A.Steane,‘Multiple part
icle interference and qua
ntum error correction’, P
roc.R.Soc.Lond.A 452,2551
(1996).および、A.Steane,‘Sim
ple quantum error−correct
ing codes’,Phys.Rev.A54,4
741(1996).)。この際、c−基底、s−基底
と呼ばれる二種類の量子状態の正規直交基底が大切な役
割を果たす。
【0149】まず、c−基底について説明する。古典線
形符号C⊂F が与えられているとし、Cの生成
行列をGとする。次の基底を考える。
【0150】
【数42】
【0151】{|c>}は次の性質を持つ。まずx
+xΕC のとき、
【0152】
【数43】
【0153】が成立する。これは、−x+x=x
+xΕC (mod2)より明らかである。また、
【0154】
【数44】 のとき、
【0155】
【数45】
【0156】が成立する。これは次の理由による。
【0157】
【数46】
【0158】より、(x+x)Gv′ =1となる
【0159】
【数47】
【0160】が少なくとも一つ存在する。よって、
【0161】
【数48】
【0162】が成立し、vGと(v+v′)Gは、
(v+v′)G+xとの内積の値が異なること
になる。これは、Cの中でx+xとの内積が1と
0になる要素はちょうど半分ずつあることを意味する。
これより(数式45)が成立する。
【0163】(数式453),(数式45)より、|C
>の自然なラベルはxΕF /C と分かる。つ
まり、{|C>:∀xΕF /C }と
【0164】
【数49】
【0165】は同じdim(C)次元のヒルベルト空
間の正規直交基底になっている。ここでさらに、もう一
つ別の古典線形符号Cを用意する。ただし{0}⊂C
2⊂C1⊂F とする。量子コードQC1・C2とし
て{|c>:∀xΕC を考える。このとき符号語
{|C>}の自然なラベルはxΕC /C とな
り、QC1・C2は2dim(C2⊥/C1⊥)次元の
ヒルベルト空間となる。従って、QC1・C2は[di
m(C )−dim(C )]−qubitをn−
qubitにブロック符号化するコードとなる。|C
>はCのビット列による基底の重ね合わせで、xΕC
/C の情報は各基底の位相にとりこまれたもの
と考えられる。
【0166】次にs−基底について説明する。s−基底
は、QC1・C2のc−基底での符号語の各qubit
にHadamard変換を施したもので、
【0167】
【数20】
【0168】で与えられる。ただし(数式50)を導く
のに次の事実を使っている。まず∀vΕF に対し
て、
【0169】
【数51】
【0170】が成り立つ。また(数式5)の、二行目の
[…]の中は、
【0171】
【数52】
【0172】で相殺して0になり、x+yΕC のと
き値が残る。z=x+yとすると、和は∀zΕC
ついて取ることになる。|s>はz+xΕC の基
底の和で表されていることに注意する。|s>はC
をC による同値類で組み分けしたもののうち、x
ΕC /C で指定される組の基底を重ね合わせた
ものと考えられる。
【0173】ここでQC1,C2の具体例を考え{|c
>},{|s>}を書き下してみることにする。C
を[7,4,3]Hamming符号(bit数7、符
号語の次元数4、符号語間最小Hamming距離3の
古典線形符号)として、C=C,C=C とす
る。このときc−基底は
【0174】
【数53】
【0175】もっと明らかに書くと
【0176】
【数54】
【0177】で与えられる。|c>では各基底の係数
は(+1)だが、|c>ではHamming重みが奇
の基底は係数が(−1)となっている。またs−基底
は、
【0178】
【数55】
【0179】で与えられる。|s>はHamming
重みが偶の基底の重ね合わせ、|s>は奇の基底の重
ね合わせとなっている。
【0180】C,C の最小Hamming距離が
dなら、QC1,C2は少なくともt=[(d−1)/
2]個のqubitのエラー訂正が可能である。以下
に、このことを説明する。まずc−基底{|c>:∀
xΕC /C }で符号化されている状態を考え
る。符号語は
【0181】
【数56】
【0182】の重ね合わせなので、σによるビット反
転エラーは古典符号Cのパリティ検査で検出可能であ
る。Cがt=[(d−1)/2]個のエラー訂正可能
ならQ C1,C2もやはりt個のσエラーが訂正可能
である。次に各qubitをHadamard変換して
符号語をs−基底に切り換える。これにより位相エラー
σは、Hσ=σでビット反転エラーに変換され
る。|s>は{z+x>:xΕC /C ,zΕ
}の重ね合わせなので、C のパリティ検査で
t個のσエラーが訂正可能となる。
【0183】以上のことを、もう少し詳しく見てみる。
まず|c>に、n−bit列αで指定されるqubi
tにσエラーが生じた場合、
【0184】
【数57】
【0185】のようになる。ただしAαはαの’1’成
分の場所にσを作用させ、’0’成分の場所には何も
しないとする。αの情報は基底ベクトルのラベルを変化
させているが、位相には何の影響も与えていない。一
方、|c>に、n−bit列βで指定されるqubi
tにσエラーが生じた場合、
【0186】
【数58】
【0187】のようになる。ただしPβはβの’1’成
分の場所にσを作用させ、’0’成分の場所には何も
しない演算子である。βの情報は位相にのみ取り込まれ
ている。
【0188】そこで、
【0189】
【数59】
【0190】が成立する。これはt=[(d−1)/
2]として、QC1,C2がブロック中のt−qubi
tのσエラーとt−qubitのσエラーを訂正で
きることを意味している。ただし、上の式を導くのに、
【0191】
【数60】
【0192】および、
【0193】
【数61】
【0194】を使った。σエラーとσエラーが同じ
qubitで生じるσエラーの場合も、訂正可能であ
る。従って、QC1,C2は、少なくともt−qubi
tに生じた任意のエラーが訂正できることになる。
【0195】7−qubitコードの場合、1ブロック
あたり1−qubit以下の任意のエラーが訂正可能と
なるだけでなく、σエラーとσエラーが一個ずつ異
なるqubitに生じても訂正できてしまう。7−qu
bitコードのパリティ検出演算子は以下の六個であ
る。
【0196】
【数62】
【0197】K,K,Kはc−基底での、K
,K,はs−基底でのパリティ検出に対応する。
ここでは具体例として7−qubitコードの場合を挙
げたが、{0}⊂C⊂C⊂F を選べば様々な量
子コードQC1,C2が設計可能である。
【0198】[Reed−Mullerコード]CSS
コードに適用可能な古典線形コードとして、Reed−
Mullerコードが考えられる(P.W.Shor,
‘Fault−tolerant quantum c
omputation’,Proc.37th Ann
ualSymposium on Foundatio
ns of ComputerScience,IEE
E Computer Soc.Press,199
6,pp.56−65.)。そこで、ここでは、CSS
コードに適用することを念頭において、Reed−Mu
llerコードについて説明する(F.J.Macwi
lliams and N.J.A.Sloane,
‘The Theory of Error−Corr
ecting Codes’,North−Holla
nd Math.Library16,North−H
olland,Amsterdam(1977).)。
【0199】bit長n=2の古典線形コードを構成
することを考える。m個の変数v,…,vΕ{0,
1}を準備して、(v=(v,…,v)ΕV(=
={0,1}))というベクトルを定義する。
次のような関数fをBoolean function
と呼ぶ。 f:V→{0,1}, f(v)=f(v,…,v)Ε{0,1} 例えば、図13は、m=3のBoolean func
tion f(v)=v+v+v(mod2)の真理表であ
る。表の右端の縦列を、成分数が2個のベクトルfと
見なすことにする。
【0200】Boolean function fは
真理表によって定義される。二つのBoolean f
unctionの真理表が異なっていれば、それらは異
なるBoolean functionであると言え
る。また、真理表が同じなら、二つのBoolean
functionは同じものと見なす。真理表はベクト
ルfによって特徴付けられており、fの成分数は2
個、各成分は{0,1}の値を取る。異なるベクトル
fが22m個存在することから、Boolean fu
nction fは22m種類存在すると分かる。
【0201】一般に、次の事実が知られている。Boo
lean function f(v)=f(v
…,v)は、1、v,v,…,v,v
,v,v,…,v…v
【0202】
【数63】
【0203】個の項の線形結合で書ける。ただし、各項
の係数は{0,1}とする。よって、22m個のBoo
lean functionが表現可能で、これは、全
てのBoolean functionを尽くしてい
る。以上の考察から、 1、v,v,…,v,v,v,v,v
…,v…v を、2個の線形独立なベクトルと考えても差し支えな
い。
【0204】長さn=2、次数r
【0205】
【数64】
【0206】の二進Reed−MullerコードR
(r,m)とは、r次以下の全てのBoolean f
unction f(v)=f(v,…,v)から
成る、2 成分ベクトルfの集合のことである。
【0207】例えば、R(1,3) (r=1,m=
3)の符号語は、図14の表に示される16個となる。
ただし、表の中の
【0208】
【数65】 は0,…,7の二進数表現を表している。図14の表か
らも分かるように、R(1,3)は{v、v
,1}を基底ベクトルとする、重ね合わせの係数が
{0,1}の線形空間である。
【0209】二進Reed−MullerコードR
(r,m)は、 1、v,…,v,v,v,v,v,…,v
m−1,… (upto degreer) の線形結合で、
【0210】
【数66】
【0211】として、符号語の個数は2で与えられ
る。Reed−MullerコードR(r,m)に関す
る、次の事実を証明なしで挙げておく。 (1)R(r,m)の符号語間の最小距離は2m−r。 (2)R(m−r−1,m)
【0212】
【数67】 はR(r,m)のdual code(双対コード)。
【0213】また、punctured Reed−M
ullerコードR(r,m)を次のように定義でき
る。R(r,m)は、
【0214】
【数68】
【0215】として、R(r,m)からv=…=v
=0となっている座標を除いたもの(このような座標は
一つしかない)とする。R(r,m)の長さは(2
−1)、符号語空間の次元は
【0216】
【数69】
【0217】、最小距離は(2m−r−1)となる。
【0218】例えば、長さ8(n=8,m=3)のRe
ed−Mullerコードのpuncturedコード
を考える。符号語空間を構成する基底ベクトルは、図1
5の表のように変更を受ける。(斜線の部分の成分が除
去される。)R(1,3)コードは{1,v
,v}の先頭の成分を除去したものを基底ベクト
ルとする線形空間、R(2,3)コードは{1,
,v,v,v,v,v,v,v,v
}の先頭の成分を除去したものを基底ベクトルとする
線形空間となる。(R(0,3))コードは{1}の
先頭の成分を除去したものを基底ベクトルとする1次元
線形空間となる。) 本明細書(第4の実施形態)では、特に、次の場合を考
える。R(m,2m+1)
【0219】
【数70】
【0220】は、長さ22m+1、符号語空間の次元
【0221】
【数71】
【0222】、最小距離2m+1となる。また、R
(m,2m+1)=R(m,2m+1)で、自己双対
コードとなっている。さらに、R(m,2m+1)
R(m,2m+1)*⊥が成立する。
【0223】このことは、次の例を考えると理解しやす
い。R(1,3)コードの基底は{1,v,v,v
}で与えられる。各基底の先頭の成分を除去した基底
を、
【0224】
【数72】
【0225】と書くことにする。R(1,3)を張る
基底は
【0226】
【数73】
【0227】、R(1,3)*⊥を張る基底は
【0228】
【数74】
【0229】で、R(1,3)⊃R(1,3)*⊥
成立している。
【0230】
【発明が解決しようとする課題】上述した「量子状態の
暗号化方法と装置」で提案されている暗号化方法は、送
信者、受信者が、あらかじめもつれ合った対のqubi
tを共有すること無しに、任意の量子状態を安全に伝送
することを可能にし、量子テレポテーションとは異なる
暗号方法として、優れた特徴を備えている。
【0231】例えば、上記暗号化方法では、盗聴が成功
する確率が、受信者が正しく認証を行う確率として与え
られ、評価しやすい。n−qubitの量子状態(量子
情報)を盗聴者が完全に得てしまう確率は、(3/4)
のn乗で抑えられる。
【0232】本発明は、盗聴者による、伝送される量子
状態(量子情報)の一部(例えば、n−qubit中の
1個のqubit)の奪取、破壊を防ぐ(奪取、破壊に
成功する確率を低く抑える)、暗号化方法および装置を
提供することを目的としている。
【0233】
【課題を解決するための手段】暗号化されるn−qub
it量子状態(量子情報)の各qubitを、量子エラ
ー訂正コードでブロック符号化してから、全qubit
を上述した暗号化方法で暗号化する。
【0234】
【作用】暗号化されるn−qubit量子状態(量子情
報)の各qubitを、量子エラー訂正コードでブロッ
ク符号化することにより、1−qubitあたりの情報
をより多くのqubitで冗長に表現し、盗聴者が、よ
り多くのqubitに盗聴行為を行わなくては、量子情
報が得られないようにする。これにより、盗聴行為が、
送受信者に検出されない確率を低く抑えることができ
る。
【0235】また、送受信者が量子エラー訂正コードに
より、エラー訂正操作を行うことによって、盗聴者によ
って引き起こされた、量子情報の損傷(デコヒーレン
ス)を除去することが可能となる。
【0236】
【発明の実施の形態】(第1の実施形態)本実施形態
は、(請求項1)の量子状態の暗号化方法、および、
(請求項2)の量子状態の暗号化装置について説明した
ものである。すなわち、量子二状態系(qubit)を
使った、任意の量子状態、または、その量子状態に含ま
れている量子情報の、入力手段、記憶手段、演算手段、
出力手段を用意し、任意の量子状態または、その量子状
態に含まれている量子情報を、送信者から受信者に量子
通信回線を使って伝送する際、送りたい量子状態が盗聴
者に奪われても元の情報を取り出せないようにするため
に第一の暗号化を行い、量子状態が送り手から受け手に
確かに渡されたことを保証するための署名情報を持つ量
子系を付加し、さらに、盗聴者に署名を偽造されないよ
うにするための第二の暗号化を行う量子状態の暗号化方
法を使用する場合において、特に、盗聴者からの、伝送
される量子状態、または、その量子状態に含まれている
量子情報の奪取、破壊を防ぐために、本来の伝送したい
状態に冗長なqubit列を付加し、量子エラー訂正符
号化を行い、これら全体の量子状態に、前記の暗号化方
法を適用することを特徴とする、量子状態および量子情
報の暗号化方法と暗号化装置について、説明する。
【0237】また、本実施形態は、(請求項3)の量子
状態の暗号化方法、および、(請求項4)の量子状態の
暗号化装置について説明したものでもある。すなわち、
本来の伝送したい状態に、冗長なqubit列を付加
し、量子エラー訂正符号化を行い、これら全体の量子状
態に、第一の暗号化、署名情報を持つ量子系を付加、第
二の暗号化を行う暗号化方法を適用する際、送信者、お
よび、受信者が、認証操作として、署名情報を持つ量子
系(qubit)に対して観測を行い、これらのqub
itの中で、どれか1個のqubitでも矛盾が見付か
った場合、第一の暗号化の復号用パスワードを公開しな
いことを特徴とする、量子状態の暗号化方法と暗号化装
置について、説明する。
【0238】また、本実施形態は、(請求項5)の量子
状態の暗号化方法、および、(請求項6)の量子状態の
暗号化装置について説明したものでもある。すなわち、
本来の伝送したい状態に、冗長なqubit列を付加
し、量子エラー訂正符号化を行い、これら全体の量子状
態に、第一の暗号化、署名情報を持つ量子系を付加、第
二の暗号化を行う暗号化方法を適用する際、前記の量子
エラー訂正符号として、DiVincenzo−Sho
rの5−qubitコード、すなわち、1−qubit
の量子情報を、全体で5−qubitのブロックに符号
化し、ブロック内の任意の1−qubitに局所的に生
じる任意のエラー(デコヒーレンス)を訂正するコード
を使用することを特徴とする、量子状態の暗号化方法と
暗号化装置について、説明する。
【0239】図1は本実施形態の、任意の1−qubi
t量子状態|ψ>を5−qubitのブロックに符号化
し、これを暗号化する操作全体の量子ゲートネットワー
クを表したものである。図1の左上にあるQuantu
m circuits for encodingと表
示された箱がブロック符号化を行う回路を、右側のQu
antum circuits for enciph
eringと表示された部分が暗号化を行う回路を表し
ている。
【0240】なお、これより、qubitに対する操作
をしばしば図1のようにネットワーク図で表すことにす
る。qubitは横線で描かれ、操作は左から右へ順に
行われるものとする。qubitに作用されるユニタリ
変換は、例えば図3のように表す。図3.iはcont
rolled−NOT(C−NOT)ゲート、図3.i
iはσを表す。これらの表記方法は文献、R.P.F
eynman,‘Feynman Lectures
on Computation’,Addison−W
esley(1996).および、A.Barenc
o,C.H.Bennett,R.Cleve,D.
P.DiVincenzo,N.Margolus,
P.Shor,T.Sleator,J.Smolin
and H.Weinfurter,‘Elemen
tary gates for quantum co
mputation’,Phys.Rev.A52,3
457(1995).によっている。
【0241】図1の左上にあるQuantum cir
cuits for encodingと表示された箱
の中には、本明細書の(従来の技術)の項目で説明し
た、DiVincenzo−Shorの5−qubit
コードの符号化を行う量子ゲートネットワーク、図1
0.i、図11.i等が挿入される。
【0242】図1の右側にあるQuantum cir
cuits for encipheringと表示さ
れた部分は、本明細書の(従来の技術)の項目で説明し
た「量子状態の暗号化方法と装置」において提案されて
いる暗号化方法を実現する量子ゲートネットワークであ
る。まず、符号化された5個のqubitに、各々独立
に{I,σ,σ,σ,}の中から無作為に選ばれ
た演算子が作用される。図1中のσikの添え字i
(k=1,…,5)は、{0,x,y,z}のどれか
である。ただし、σ=Iとしている。次に、符号化さ
れた5−qubit、署名を表す5−qubit、それ
ぞれから1−qubitずつ取り出したqubit対
に、図2の量子ゲートネットワークを作用させる。これ
らの暗号化の量子ゲート操作は、qubit対毎に独立
に行われていることに注意する。
【0243】これより、本実施形態での、Eveが不正
な盗聴行為を行って、量子情報の一部を奪う、または、
破壊することに成功する確率について検討する。本実施
形態では、Eveは、伝送される各qubitを独立に
適当な基底で観測し、その結果に応じて代わりのqub
itを送る、Intercept/Resend at
tackのみ行うとする(C.H.Bennett,
F.B.Bessette,G.Brassard,
L.Salvail and J.Smolin,‘E
xperimental Quantum Crypt
ography’,J.Cryptology,5:3
−28(1992).)。これは、Eveが、量子コン
ピュータを使って、もつれ合いを利用した盗聴を行うこ
とはないと、仮定したことになる。
【0244】送受信者Alice,Bob、盗聴者Ev
eの行う操作の流れは、以下のようにまとめられる。
【0245】Aliceは図1の量子ゲートネットワー
クを使って、1−qubitの情報を5−qubitに
ブロック符号化し(これを量子系Qと見なす)、さら
に、5−qubitの署名を表すqubit(これを量
子系Sと見なす)を付加、暗号化して、伝送する。
【0246】Eveは、合計10個のqubitに、各
々個別に任意にIntercept/Resend a
ttackを行う。
【0247】信号を受け取ったBobは、図1の、Qu
antum circuits for enciph
ering部分の量子ゲートの逆変換を行って、5−q
ubit系Q,Sを得る。この際、Alice,Bob
間で、パスワード、署名を表す古典bit情報が交換さ
れる。最後に、Bobは、5−qubit系Qに対し
て、エラー訂正操作、復号化操作(図10.i、図1
1.i等の逆変換)を行い、元々の1−qubit量子
情報を得る。Bobは第1の復号化のパスワードiを得
てからでないと、5−qubit系Qに対して、エラー
訂正操作、復号化操作を行うことは出来ない。
【0248】暗号化の量子ゲートQuantum ci
rcuits for enciphering部分
は、系QSのqubit対毎に、独立にユニタリ変換を
行うので、例えば、Eveがt個のqubit対に対し
て盗聴(Intercept/Resend atta
ck)を仕掛けた場合、5−qubitのブロック符号
中のt−qubitにしかエラーは発生しない。これ
は、暗号の復号化操作がqubit対毎に独立に行われ
るため、Eveが起こしたエラーは別のqubit対に
拡大しないからである。
【0249】従って、Eveが系QSのt個のqubi
t対にIntercept/Resend attac
kを行った場合、Bobは5−qubitブロック中
の、t−qubitのエラー訂正を行うことになる。
【0250】Alice,Bobは署名qubit|a
…a>sを観測して、Eveの振る舞いを推測す
る。ここで、次の点に注意する。本実施形態で考えてい
る5−qubit符号は、位置の特定されていない任意
の1−qubitエラーを訂正できる。一方、エラーの
生じているqubitが特定できている場合は、任意の
2−qubitエラーを訂正できる。(DiVince
nzo−Shorの5−qubitコードでは、符号語
間最小距離はd=3で与えられる。)Alice,Bo
bが署名qubitを観測して認証を行うと、Eveが
少なくともどのqubitに介入したかの情報が得られ
る。従って、署名qubitの観測結果を、エラー訂正
操作に反映させるかどうかによって、Alice,Bo
bの取るべき戦略(Eveからの盗聴を防ぐための戦
略)は変わってくる。
【0251】また、第1の復号化のパスワードiを公開
するか、しないかの判断基準を、どのように設定するか
についても、様々な場合が考えられる。
【0252】さらに、次の点に注意する。Eveは5−
qubitブロック符号のどの位置のqubitを得た
か、当然知っている。従って、Eveが5−qubit
ブロック中の3個のqubitを忠実に取り出せた場
合、Eveの持つ状態は、ブロック符号中に位置の特定
されたエラーが2個生じている状態と同じになり、エラ
ー訂正可能で、元々の量子情報が完全に取り出せてしま
う。これは、Eveが、最少で3個のqubitに対す
るIntercept/Resend attack
で、元々の量子情報が完全に取り出せてしまうというこ
とである。
【0253】一方、5−qubitブロック中の、任意
の2−qubitの密度演算子は、恒等行列で与えられ
る。従って、Eveは2個以下のqubitに盗聴を行
っても、何の情報も得られない。これらの事情は、(従
来の技術)の項目でも説明した。
【0254】以下、場合分けをして、安全性を検討す
る。まず、最も基本的な比較の対象として、次の、ブロ
ック符号化せずに暗号化する場合を考える。
【0255】[0].1−qubitの量子情報を符号
化せずに、暗号化する。Eveは系QSの(1個の)q
ubit対に、Intercept/Resend a
ttackを行う。Alice,Bobは、署名qub
itの中に矛盾を見付けたら、第1の復号化のパスワー
ドiを公開しない。
【0256】i).Alice,Bobは1/4以上の
確率で、署名qubitの矛盾を検出する。このとき、
パスワードiは公開されないので、Alice,Bob
は、元々の1−qubit量子情報を失うことになる。
従って、Eveは情報の破壊に成功したことになる。E
veは盗聴によって何の情報も得られない。
【0257】ii).Alice,Bobは3/4以下
の確率で、署名qubitの矛盾を検出できず、Eve
の介入を見落とす。このとき、パスワードiは公開され
る。Eveは盗聴によって量子情報を完全に得る可能性
がある。Alice,Bobは、Eveの不正に気付か
ない。
【0258】次に、ブロック符号化してから、暗号化す
る場合を考える。
【0259】[A].Alice,Bobは、署名qu
bitの観測結果を、エラー訂正操作に反映させない
(1−qubitのエラー訂正が可能)。
【0260】[1].Alice,Bobは、5個の署
名qubitの中に、どれか1個でも矛盾を見付けた
ら、第1の復号化のパスワードiを公開しない。
【0261】(a).Eveがブロック中の1個のqu
bit対に対して盗聴を行ったとする。
【0262】i).Alice,Bobは1/4以上の
確率で、1個の署名qubitの矛盾を検出する。この
とき、パスワードiは公開されないので、Alice,
Bobは、元々の1−qubit量子情報を失うことに
なる。従って、Eveは情報の破壊に成功したことにな
る。Eveは盗聴によって何の情報も得られない。
【0263】ii).Alice,Bobは3/4以下
の確率で、署名qubitの矛盾を検出できず、Eve
の介入を見落とす。このとき、パスワードiは公開され
る。しかし、Bobはブロック符号により1−qubi
tのエラーを訂正して、元々の1−qubit量子情報
を得ることができる。Eveは盗聴によって何の情報も
得られない。
【0264】(b).Eveがブロック中の2個のqu
bit対に対して盗聴を行ったとする。
【0265】i).Alice,Bobは1/16以上
の確率で、2個の署名qubitの矛盾を検出する。こ
のとき、パスワードiは公開されないので、Alic
e,Bobは、元々の1−qubit量子情報を失うこ
とになる。従って、Eveは情報の破壊に成功したこと
になる。Eveは盗聴によって何の情報も得られない。
【0266】ii).Alice,Bobは9/16以
下の確率で、署名qubitの矛盾を検出できず、Ev
eの介入を見落とす。このとき、パスワードiは公開さ
れる。Bobは、2−qubitのエラーを訂正できな
いので、元々の量子情報を失ってしまう。Eveは盗聴
によって何の情報も得られない。Alice,Bob
は、Eveの不正に気付く可能性がある(Bobのエラ
ー訂正中に、Eveの介入の痕跡が見付かる可能性があ
る)。
【0267】iii).上のi),ii)以外の場合と
して、Alice,Bobは、1個の署名qubitの
矛盾を検出する。パスワードiは公開されないので、A
lice,Bobは、元々の1−qubit量子情報を
失うことになる。従って、Eveは情報の破壊に成功し
たことになる。Eveは盗聴によって何の情報も得られ
ない。
【0268】(c).Eveがブロック中の3個のqu
bit対に対して盗聴を行ったとする。
【0269】i).Alice,Bobは1/64以上
の確率で、3個の署名qubitの矛盾を検出する。こ
のとき、パスワードiは公開されないので、Alic
e,Bobは、元々の1−qubit量子情報を失うこ
とになる。従って、Eveは情報の破壊に成功したこと
になる。Eveは盗聴によって何の情報も得られない。
【0270】ii).Alice,Bobは27/64
以下の確率で、署名qubitの矛盾を検出できず、E
veの介入を見落とす。このとき、パスワードiは公開
される。Bobは、3−qubitのエラーを訂正でき
ないので、元々の量子情報を失ってしまう。Eveは、
5−qubitブロック中の3−qubitを手にして
いる。これは、Eveの手にしている状態が、位置の特
定された2−qubitエラーの生じているブロックと
いうことである。従って、Eveはエラー訂正すること
で、元々の完全な1−qubit量子情報を得ることが
できる。Alice,Bobは、Eveの不正に気付く
可能性がある(Bobのエラー訂正中に、Eveの介入
の痕跡が見付かる可能性がある)。
【0271】iii).Alice,Bobは、1個の
署名qubitの矛盾を検出する。パスワードiは公開
されないので、Alice,Bobは、元々の1−qu
bit量子情報を失うことになる。従って、Eveは情
報の破壊に成功したことになる。Eveは盗聴によって
何の情報も得られない。
【0272】iv).上のi),ii),iii)以外
の場合として、Alice,Bobは、2個の署名qu
bitの矛盾を検出する。パスワードiは公開されない
ので、Alice,Bobは、元々の1−qubit量
子情報を失うことになる。従って、Eveは情報の破壊
に成功したことになる。Eveは盗聴によって何の情報
も得られない。
【0273】[A−1]の方法では、盗聴者Eveが伝
送されている量子情報の破壊を目的としているなら、ブ
ロック中の2個以下のqubit対に盗聴を仕掛ければ
十分である。例えば、Eveがブロック中の1個のqu
bit対に対して盗聴を行ったとすると、[A−1].
(a).ii)の場合において、エラー訂正能力を活か
すことができる。また、Alice,Bobが、Eve
によって元々の量子情報が破壊されたことに気付かない
確率は、9/16以下に抑えることができる。
【0274】[A−1]の方法では、盗聴者Eveが伝
送されている量子情報を完全に得る(奪取する)ことを
目的としているなら、ブロック中の3個以上のqubi
t対に盗聴を仕掛けなくてはならない。これは、前にも
説明したように、5−qubitブロック中の、位置の
特定された3−qubitで元の情報を完全に再現でき
るからである。Eveが元々の1−qubitの量子情
報を完全に得る確率は(3/4)の3乗(=27/6
4)以下となる。ブロック符号化を行わない[0]場
合、Eveが元々の1−qubitの量子情報を完全に
得る確率は(3/4)以下なので、[A−1]のように
エラー訂正符号を使うことで、安全性が改善されている
と言える。
【0275】[2].Alice,Bobは、5個の署
名qubitの観測結果において、2−qubit以上
の矛盾を見付けたら、第1の復号化のパスワードiを公
開しない。(1−qubit以下の矛盾なら、パスワー
ドiを公開する。) (a).Eveがブロック中の1個のqubit対に対
して盗聴を行ったとする。
【0276】この場合、Alice,Bobは、必ずパ
スワードiを公開する。Bobはブロック符号により1
−qubitのエラーを訂正して、元々の1−qubi
t量子情報を得ることができ、Eveは盗聴によって何
の情報も得られない。従って、この場合、必ず、Ali
ce,Bob間の量子情報の伝達は正常に行われ、Ev
eが情報の奪取、破壊に成功することはない。
【0277】(b).Eveがブロック中の2個のqu
bit対に対して盗聴を行ったとする。
【0278】i).Alice,Bobは1/16以上
の確率で、2個の署名qubitの矛盾を検出する。こ
のとき、パスワードiは公開されないので、Alic
e,Bobは、元々の1−qubit量子情報を失うこ
とになる。従って、Eveは情報の破壊に成功したこと
になる。Eveは盗聴によって何の情報も得られない。
【0279】ii).Alice,Bobは9/16以
下の確率で、署名qubitの矛盾を検出できず、Ev
eの介入を見落とす。このとき、パスワードiは公開さ
れる。Bobは、2−qubitのエラーを訂正できな
いので、元々の量子情報を失ってしまう。Eveは盗聴
によって何の情報も得られない。Alice,Bob
は、Eveの不正に気付く可能性がある(Bobのエラ
ー訂正中に、Eveの介入の痕跡が見付かる可能性があ
る)。
【0280】iii).上のi),ii)以外の場合と
して、Alice,Bobは、1個の署名qubitの
矛盾を検出する。パスワードiは公開される。Bob
は、2−qubitのエラーを訂正できないので、元々
の量子情報を失ってしまう。Eveは盗聴によって何の
情報も得られない。一方、Alice,Bobは、1−
qubitのエラーは訂正可能と考えているので、訂正
操作を行い、元々の1−qubit量子情報を得たと誤
解してしまう。
【0281】(c).Eveがブロック中の3個のqu
bit対に対して盗聴を行ったとする。
【0282】i).Alice,Bobは1/64以上
の確率で、3個の署名qubitの矛盾を検出する。こ
のとき、パスワードiは公開されないので、Alic
e,Bobは、元々の1−qubit量子情報を失うこ
とになる。従って、Eveは情報の破壊に成功したこと
になる。Eveは盗聴によって何の情報も得られない。
【0283】ii).Alice,Bobは27/64
以下の確率で、署名qubitの矛盾を検出できず、E
veの介入を見落とす。このとき、パスワードiは公開
される。Bobは、3−qubitのエラーを訂正でき
ないので、元々の量子情報を失ってしまう。Eveは、
5−qubitブロック中の3−qubitを手にして
いる。これは、Eveの手にしている状態が、位置の特
定された2−qubitエラーの生じているブロックと
いうことである。従って、Eveはエラー訂正すること
で、元々の完全な1−qubit量子情報を得ることが
できる。Alice,Bobは、Eveの不正に気付く
可能性がある(Bobのエラー訂正中に、Eveの介入
の痕跡が見付かる可能性がある)。
【0284】iii).Alice,Bobは、1個の
署名qubitの矛盾を検出する。このとき、パスワー
ドiは公開される。Bobは、3−qubitのエラー
を訂正できないので、元々の量子情報を失ってしまう。
Eveは、5−qubitブロック中の3−qubit
を手にしている。これは、Eveの手にしている状態
が、位置の特定された2−qubitエラーの生じてい
るブロックということである。従って、Eveはエラー
訂正することで、元々の完全な1−qubit量子情報
を得ることができる。一方、Alice,Bobは、1
−qubitのエラーは訂正可能と考えているので、訂
正操作を行い、元々の1−qubit量子情報を得たと
誤解してしまう。
【0285】iv).上のi),ii),iii)以外
の場合として、Alice,Bobは、2個の署名qu
bitの矛盾を検出する。パスワードiは公開されない
ので、Alice,Bobは、元々の1−qubit量
子情報を失うことになる。従って、Eveは情報の破壊
に成功したことになる。Eveは盗聴によって何の情報
も得られない。
【0286】このように場合分けをして考えると、次の
ことが分かる。[0],[A−1],[A−2]を比べ
た場合、Eveが1個のqubit対に対してのみ盗聴
を行うとすると、[A−2]がAlice,Bobにと
って、最も有利となる。そのため、一見して、[A−
2]が、Eveのどのような盗聴攻撃に対しても安全で
あるように思われる。しかし、次のように考えると、そ
うとは言えないことが分かる。
【0287】Alice,Bobが[A−2]の方法を
採用する場合、Eveは必ず2個以上のqubit対に
対して盗聴を行う。これは、Eveが1個のqubit
対に対して盗聴を行っても、Alice,Bobに被害
を及ぼすことが出来ないからである。Eveが2個以上
のqubit対に対して盗聴を行った場合、[A−
1].(b).iii).と[A−2].(b).ii
i).および、[A−1].(c).iii).と[A
−2].(c).iii).の比較から、[A−1]の
暗号化方法の方が、[A−2]よりも安全性は高いと言
える。
【0288】条件[A]の場合、エラー訂正できるqu
bit数は1個である。また、Eveは、3個のqub
itに対するIntercept/Resend at
tackで、元々の量子情報が完全に取り出せる可能性
がある。従って、Alice,Bobは、署名qubi
tの観測結果で3−qubit以上の矛盾が見付かった
ら、第1の復号化のパスワードiを公開すべきではな
い。
【0289】[B].Alice,Bobは、署名qu
bitの観測結果を、エラー訂正操作に反映させる(2
−qubitのエラー訂正が可能)。
【0290】[1].Alice,Bobは、5個の署
名qubitの中に、どれか1個でも矛盾を見付けた
ら、第1の復号化のパスワードiを公開しない。
【0291】実は、この[B−1]の方法は、得られる
効果としては[A−1]と全く同じとなる。これは、1
個でも署名qubitの矛盾を検出するとパスワードi
を公開しないため、エラーの生じている2−qubit
が特定されてもパスワードiが公開されず、実際問題と
して、特定された2−qubitのエラー訂正が行われ
ないからである。
【0292】[2].Alice,Bobは、5個の署
名qubitの観測結果において、2−qubit以上
の矛盾を見付けたら、第1の復号化のパスワードiを公
開しない(1−qubit以下の矛盾なら、パスワード
iを公開する。)。
【0293】実は、この[B−2]の方法は、得られる
効果としては[A−2]と全く同じとなる。これは、2
個以上の署名qubitの矛盾を検出するとパスワード
iを公開しないため、エラーの生じている2−qubi
tが特定されてもパスワードiが公開されず、実際問題
として、特定された2−qubitのエラー訂正が行わ
れないからである。
【0294】[3].Alice,Bobは、5個の署
名qubitの観測結果において、3−qubit以上
の矛盾を見付けたら、第1の復号化のパスワードiを公
開しない。(2−qubit以下の矛盾なら、パスワー
ドiを公開する。) (a).Eveがブロック中の1個のqubit対に対
して盗聴を行ったとする。
【0295】この場合、Alice,Bobは、必ずパ
スワードiを公開する。Bobはブロック符号により1
−qubitのエラーを訂正して、元々の1−qubi
t量子情報を得ることができ、Eveは盗聴によって何
の情報も得られない。従って、この場合、必ず、Ali
ce,Bob間の量子情報の伝達は正常に行われ、Ev
eが情報の奪取、破壊に成功することはない。
【0296】(b).Eveがブロック中の2個のqu
bit対に対して盗聴を行ったとする。
【0297】i).Alice,Bobは1/16以上
の確率で、2個の署名qubitの矛盾を検出する。こ
のとき、パスワードiは公開される。Bobはブロック
符号により、位置の特定された2−qubitのエラー
を訂正して、元々の1−qubit量子情報を得ること
ができる。Eveは盗聴によって何の情報も得られな
い。
【0298】ii).Alice,Bobは9/16以
下の確率で、署名qubitの矛盾を検出できず、Ev
eの介入を見落とす。このとき、パスワードiは公開さ
れる。Bobは、位置の特定されていない2−qubi
tのエラーを訂正できないので、元々の量子情報を失っ
てしまう。Eveは盗聴によって何の情報も得られな
い。Alice,Bobは、Eveの不正に気付く可能
性がある(Bobのエラー訂正中に、Eveの介入の痕
跡が見付かる可能性がある)。
【0299】iii).上のi),ii)以外の場合と
して、Alice,Bobは、1個の署名qubitの
矛盾を検出する。このとき、パスワードiは公開され
る。Bobは、位置の特定されていない2−qubit
のエラーを訂正できないので(今の場合、1−qubi
tのエラーの位置は特定されているが、残り一つのqu
bitのエラーの位置は特定されていない)、元々の量
子情報を失ってしまう。Eveは盗聴によって何の情報
も得られない。一方、Alice,Bobは、1−qu
bitのエラーは訂正可能と考えているので、訂正操作
を行い、元々の1−qubit量子情報を得たと誤解し
てしまう。
【0300】(c).Eveがブロック中の3個のqu
bit対に対して盗聴を行ったとする。
【0301】i).Alice,Bobは1/64以上
の確率で、3個の署名qubitの矛盾を検出する。こ
のとき、パスワードiは公開されないので、Alic
e,Bobは、元々の1−qubit量子情報を失うこ
とになる。従って、Eveは情報の破壊に成功したこと
になる。Eveは盗聴によって何の情報も得られない。
【0302】ii).Alice,Bobは27/64
以下の確率で、署名qubitの矛盾を検出できず、E
veの介入を見落とす。このとき、パスワードiは公開
される。Bobは3−qubitのエラーを訂正できな
いので、元々の量子情報を失ってしまう。Eveは、5
−qubitブロック中の3−qubitを手にしてい
る。これは、Eveの手にしている状態が、位置の特定
された2−qubitエラーの生じているブロックとい
うことである。従って、Eveはエラー訂正すること
で、元々の完全な1−qubit量子情報を得ることが
できる。Alice,Bobは、Eveの不正に気付く
可能性がある(Bobのエラー訂正中に、Eveの介入
の痕跡が見付かる可能性がある)。
【0303】iii).Alice,Bobは、1個の
署名qubitの矛盾を検出する。このとき、パスワー
ドiは公開される。Bobは3−qubitのエラーを
訂正できないので、元々の量子情報を失ってしまう。E
veは、5−qubitブロック中の3−qubitを
手にしている。これは、Eveの手にしている状態が、
位置の特定された2−qubitエラーの生じているブ
ロックということである。従って、Eveはエラー訂正
することで、元々の完全な1−qubit量子情報を得
ることができる。一方、Alice,Bobは、1−q
ubitのエラーは訂正可能と考えているので、訂正操
作を行い、元々の1−qubit量子情報を得たと誤解
してしまう。
【0304】iv).上のi),ii),iii)以外
の場合として、Alice,Bobは、2個の署名qu
bitの矛盾を検出する。このとき、パスワードiは公
開される。Bobは3−qubitのエラーを訂正でき
ないので、元々の量子情報を失ってしまう。Eveは、
5−qubitブロック中の3−qubitを手にして
いる。これは、Eveの手にしている状態が、位置の特
定された2−qubitエラーの生じているブロックと
いうことである。従って、Eveはエラー訂正すること
で、元々の完全な1−qubit量子情報を得ることが
できる。一方、Alice,Bobは、位置の特定され
た2−qubitのエラーは訂正可能と考えているの
で、訂正操作を行い、元々の1−qubit量子情報を
得たと誤解してしまう。
【0305】このように場合分けをして考えると、
[B]の条件が必ずしもAlice,Bobに有利に働
かないことが分かる。[B−3].(b).i).で位
置の特定された2−qubitエラーの訂正能力が活か
されてはいるが、Alice,Bobが全く気付かない
うちに、Eveが完全な量子情報を得てしまう危険も増
大している。
【0306】以上の考察から、[A−1]の方法を取る
のが、安全性の面で優れていると言える。
【0307】本実施形態の最後として、上記「量子状態
の暗号化方法と装置」で提案されている暗号化方法を、
符号語間最小距離dの量子エラー訂正符号に適用する場
合、盗聴者Eveは、どのような方針で盗聴を行うかを
考える。(従来の技術)の項目で説明したように、一般
に、符号語間の最小距離がdの量子エラー訂正コード
は、位置の特定されていない[(d−1)/2]−qu
bitの任意のエラー、または、位置の特定されている
(d−1)−qubitの任意のエラーが、訂正可能で
ある。このことから、次のことが言える。
【0308】(i)盗聴者Eveは、n−qubitブ
ロック中の、[n−(d−1)]個のqubitを忠実
に手に入れれば、元の量子情報を完全に復元できる。
【0309】(ii)盗聴者Eveは、ブロック中の、
(d−1)個、または、それ以下のqubitに盗聴を
仕掛けても、何の情報も得られない。
【0310】(iii)盗聴者Eveは、ブロック中
の、d個以上、[n−(d−1)]個未満のqubit
を手に入れれば、元の量子情報の一部を得る可能性があ
る。
【0311】(第2の実施形態)本実施形態は、(請求
項1)の量子状態の暗号化方法、および、(請求項2)
の量子状態の暗号化装置について説明したものである。
すなわち、量子二状態系(qubit)を使った、任意
の量子状態、または、その量子状態に含まれている量子
情報の、入力手段、記憶手段、演算手段、出力手段を用
意し、任意の量子状態または、その量子状態に含まれて
いる量子情報を、送信者から受信者に量子通信回線を使
って伝送する際、送りたい量子状態が盗聴者に奪われて
も元の情報を取り出せないようにするために第一の暗号
化を行い、量子状態が送り手から受け手に確かに渡され
たことを保証するための署名情報を持つ量子系を付加
し、さらに、盗聴者に署名を偽造されないようにするた
めの第二の暗号化を行う量子状態の暗号化方法を使用す
る場合において、特に、盗聴者からの、伝送される量子
状態、または、その量子状態に含まれている量子情報の
奪取、破壊を防ぐために、本来の伝送したい状態に冗長
なqubit列を付加し、量子エラー訂正符号化を行
い、これら全体の量子状態に、前記の暗号化方法を適用
することを特徴とする、量子状態および量子情報の暗号
化方法と暗号化装置について、説明する。
【0312】また、本実施形態は、(請求項3)の量子
状態の暗号化方法、および、(請求項4)の量子状態の
暗号化装置について説明したものでもある。すなわち、
本来の伝送したい状態に、冗長なqubit列を付加
し、量子エラー訂正符号化を行い、これら全体の量子状
態に、第一の暗号化、署名情報を持つ量子系を付加、第
二の暗号化を行う暗号化方法を適用する際、送信者、お
よび、受信者が、認証操作として、署名情報を持つ量子
系(qubit)に対して観測を行い、これらのqub
itの中で、どれか1個のqubitでも矛盾が見付か
った場合、第一の暗号化の復号用パスワードを公開しな
いことを特徴とする、量子状態の暗号化方法と暗号化装
置について、説明する。
【0313】また、本実施形態は、(請求項7)の量子
状態の暗号化方法、および、(請求項8)の量子状態の
暗号化装置について説明したものでもある。すなわち、
本来の伝送したい状態に、冗長なqubit列を付加
し、量子エラー訂正符号化を行い、これら全体の量子状
態に、第一の暗号化、署名情報を持つ量子系を付加、第
二の暗号化を行う暗号化方法を適用する際、前記の量子
エラー訂正符号として、Shorの9−qubitコー
ド、すなわち、1−qubitの量子情報を、全体で9
−qubitのブロックに符号化し、ブロック内の任意
の1−qubitに局所的に生じる任意のエラー(デコ
ヒーレンス)を訂正するコードを使用することを特徴と
する、量子状態の暗号化方法と暗号化装置について、説
明する。
【0314】ここでは、任意の1−qubit量子状態
|ψ>を9−qubitのブロックに符号化し、これを
暗号化する方法を考える。9−qubitブロック符号
は、本明細書の(従来の技術)の項目で説明した、Sh
orの9−qubitコードを用いる。暗号化の操作に
ついては、(従来の技術)の項目で説明した「量子状態
の暗号化方法と装置」において提案されている暗号化方
法を用いる。
【0315】暗号化のための量子ゲートネットワークで
は、まず、符号化された9個のqubitに、各々独立
に{I,σ,σ,σ}の中から無作為に選ばれた
演算子が作用される。次に、符号化された9−qubi
t、署名を表す9−qubit、それぞれから1−qu
bitずつ取り出したqubit対に、図2の量子ゲー
トネットワークが作用される。これらの暗号化の量子ゲ
ート操作は、qubit対毎に独立に行われていること
に注意する。
【0316】これより、本実施形態での、Eveが不正
な盗聴行為を行って、量子情報の一部を奪う、または、
破壊することに成功する確率について検討する。本実施
形態では、Eveは、伝送される各qubitを独立に
適当な基底で観測し、その結果に応じて代わりのqub
itを送る、Intercept/Resend at
tackのみ行うとする。これは、Eveが、量子コン
ピュータを使って、もつれ合いを利用した盗聴を行うこ
とはないと、仮定したことになる。
【0317】送受信者Alice,Bob、盗聴者Ev
eの行う操作の流れは、以下のようにまとめられる。
【0318】Aliceは、1−qubitの情報を9
−qubitにブロック符号化し(これを量子系Qと見
なす)、さらに、9−qubitの署名を表すqubi
t(これを量子系Sと見なす)を付加、暗号化して、伝
送する。
【0319】Eveは、合計18個のqubitに、各
々個別に任意にIntercept/Resend a
ttackを行う。
【0320】信号を受け取ったBobは、図2の量子ゲ
ートの逆変換等を行って、9−qubit系Q,Sを得
る。この際、Alice,Bob間で、パスワード、署
名を表す古典bit情報が交換される。最後に、Bob
は、9−qubit系Qに対して、エラー訂正操作、復
号化操作を行い、元々の1−qubit量子情報を得
る。Bobは第1の復号化のパスワーiを得てからでな
いと、9−qubit系Qに対して、エラー訂正操作、
復号化操作を行うことは出来ない。
【0321】暗号化操作は、系QSのqubit対毎
に、独立にユニタリ変換を行うので、例えば、Eveが
t個のqubit対に対して盗聴(Intercept
/Resend attack)を仕掛けた場合、9−
qubitのブロック符号中のt−qubitにしかエ
ラーは発生しない。これは、暗号の復号化操作がqub
it対毎に独立に行われるため、Eveが起こしたエラ
ーは別のqubit対に拡大しないからである。
【0322】従って、Eveが系QSのt個のqubi
t対にIntercept/Resend attac
kを行った場合、Bobは9−qubitブロック中
の、t−qubitのエラー訂正を行うことになる。
【0323】Alice,Bobは署名qubit|a
…a>sを観測して、Eveの振る舞いを推測す
る。ここで、次の点に注意する。本実施形態で考えてい
る9−qubit符号は、位置の特定されていない任意
の1−qubitエラーを訂正できる。一方、エラーの
生じているqubitが特定できている場合は、任意の
2−qubitエラーを訂正できる(Shorの9−q
ubitコードでは、符号語間最小距離はd=3で与え
られる。)。
【0324】Eveは、9−qubitブロック中の、
7−qubit以上を忠実に手に入れると、元々の1−
qubit量子情報を完全に復元できる。ブロック中の
2−qubit以下を手に入れても、何の情報も得られ
ない。ブロック中の、3−qubit以上、6−qub
it以下を手に入れた場合、Eveは部分的な量子情報
を手に入れる可能性がある。
【0325】Alice,Bobは、パスワードiを公
開するか、しないかの判断基準を、次のように設定する
と良い。
【0326】すなわち、Alice,Bobは、署名q
ubitの観測結果を、エラー訂正操作に反映させない
(1−qubitのエラー訂正が可能)とする。Ali
ce, Bobは、9個の署名qubitの中に、どれ
か1個でも矛盾が見付かったら、第1の復号化のパスワ
ードiを公開しないとする。
【0327】以下、Eveの攻撃に対して、どのような
安全性が得られるか、場合分けをして、考えることにす
る。
【0328】(a).Eveがブロック中の1個のqu
bit対に対して盗聴を行ったとする。
【0329】i).Alice,Bobは1/4以上の
確率で、1個の署名qubitの矛盾を検出する。この
とき、パスワードiは公開されないので、Alice,
Bobは、元々の1−qubit量子情報を失うことに
なる。従って、Eveは情報の破壊に成功したことにな
る。Eveは盗聴によって何の情報も得られない。
【0330】ii).Alice,Bobは3/4以下
の確率で、署名qubitの矛盾を検出できず、Eve
の介入を見落とす。このとき、パスワードiは公開され
る。しかし、Bobはブロック符号により1−qubi
tのエラーを訂正して、元々の1−qubit量子情報
を得ることができる。Eveは盗聴によって何の情報も
得られない。
【0331】(b).Eveがブロック中の2個のqu
bit対に対して盗聴を行ったとする。
【0332】i).Alice,Bobは1/16以上
の確率で、2個の署名qubitの矛盾を検出する。こ
のとき、パスワードiは公開されないので、Alic
e,Bobは、元々の1−qubit量子情報を失うこ
とになる。従って、Eveは情報の破壊に成功したこと
になる。Eveは盗聴によって何の情報も得られない。
【0333】ii).Alice,Bobは9/16以
下の確率で、署名qubitの矛盾を検出できず、Ev
eの介入を見落とす。このとき、パスワードiは公開さ
れる。Bobは、2−qubitのエラーを訂正できな
いので、元々の量子情報を失ってしまう。Eveは盗聴
によって何の情報も得られない。Alice,Bob
は、Eveの不正に気付く可能性がある(Bobのエラ
ー訂正中に、Eveの介入の痕跡が見付かる可能性があ
る)。
【0334】iii).上のi),ii)以外の場合と
して、Alice,Bobは、1個の署名qubitの
矛盾を検出する。パスワードiは公開されないので、A
lice,Bobは、元々の1−qubit量子情報を
失うことになる。従って、Eveは情報の破壊に成功し
たことになる。Eveは盗聴によって何の情報も得られ
ない。
【0335】Eveが元々の1−qubitの量子情報
を完全に得る確率は(3/4)の7乗(=2187/1
6384)以下である。これは、9−qubitブロッ
ク符号は、位置の特定された任意の2−qubitエラ
ーが訂正可能であること、従って、Eveにとっては、
9−qubitブロック中の、位置の特定された7−q
ubitが得られれば、元の情報を完全に再現できるか
らである。ブロック符号化を行わない場合、Eveが元
々の1−qubitの量子情報を完全に得る確率は(3
/4)以下なので、改善されていると言える。
【0336】(第3の実施形態)本実施形態は、(請求
項1)の量子状態の暗号化方法、および、(請求項2)
の量子状態の暗号化装置について説明したものである。
すなわち、量子二状態系(qubit)を使った、任意
の量子状態、または、その量子状態に含まれている量子
情報の、入力手段、記憶手段、演算手段、出力手段を用
意し、任意の量子状態または、その量子状態に含まれて
いる量子情報を、送信者から受信者に量子通信回線を使
って伝送する際、送りたい量子状態が盗聴者に奪われて
も元の情報を取り出せないようにするために第一の暗号
化を行い、量子状態が送り手から受け手に確かに渡され
たことを保証するための署名情報を持つ量子系を付加
し、さらに、盗聴者に署名を偽造されないようにするた
めの第二の暗号化を行う量子状態の暗号化方法を使用す
る場合において、特に、盗聴者からの、伝送される量子
状態、または、その量子状態に含まれている量子情報の
奪取、破壊を防ぐために、本来の伝送したい状態に冗長
なqubit列を付加し、量子エラー訂正符号化を行
い、これら全体の量子状態に、前記の暗号化方法を適用
することを特徴とする、量子状態および量子情報の暗号
化方法と暗号化装置について、説明する。
【0337】また、本実施形態は、(請求項3)の量子
状態の暗号化方法、および、(請求項4)の量子状態の
暗号化装置について説明したものでもある。すなわち、
本来の伝送したい状態に、冗長なqubit列を付加
し、量子エラー訂正符号化を行い、これら全体の量子状
態に、第一の暗号化、署名情報を持つ量子系を付加、第
二の暗号化を行う暗号化方法を適用する際、送信者、お
よび、受信者が、認証操作として、署名情報を持つ量子
系(qubit)に対して観測を行い、これらのqub
itの中で、どれか1個のqubitでも矛盾が見付か
った場合、第一の暗号化の復号用パスワードを公開しな
いことを特徴とする、量子状態の暗号化方法と暗号化装
置について、説明する。
【0338】また、本実施形態は、(請求項9)の量子
状態の暗号化方法、および、(請求項10)の量子状態
の暗号化装置について説明したものでもある。すなわ
ち、本来の伝送したい状態に、冗長なqubit列を付
加し、量子エラー訂正符号化を行い、これら全体の量子
状態に、第一の暗号化、署名情報を持つ量子系を付加、
第二の暗号化を行う暗号化方法を適用する際、前記の量
子エラー訂正符号として、Calderbank,Sh
or,Steaneの7−qubitコード、すなわ
ち、1−qubitの量子情報を、全体で7−qubi
tのブロックに符号化し、ブロック内の任意の1−qu
bitに局所的に生じる任意のエラー(デコヒーレン
ス)を訂正するコードを使用することを特徴とする、量
子状態の暗号化方法と暗号化装置について、説明する。
【0339】ここでは、任意の1−qubit量子状態
|ψ>を7−qubitのブロックに符号化し、これを
暗号化する方法を考える。7−qubitブロック符号
は、本明細書の(従来の技術)の項目で説明した、Ca
lderbank,Shor,Steaneの7−qu
bitコードを用いる。暗号化の操作については、(従
来の技術)の項目で説明した、「量子状態の暗号化方法
と装置」において提案されている暗号化方法を用いる。
【0340】暗号化のための量子ゲートネットワークで
は、まず、符号化された7個のqubitに、各々独立
に{I,σ,σ,σ}の中から無作為に選ばれた
演算子が作用される。次に、符号化された7−qubi
t、署名を表す7−qubit、それぞれから1−qu
bitずつ取り出したqubit対に、図2の量子ゲー
トネットワークが作用される。これらの暗号化の量子ゲ
ート操作は、qubit対毎に独立に行われていること
に注意する。
【0341】これより、本実施形態での、Eveが不正
な盗聴行為を行って、量子情報の一部を奪う、または、
破壊することに成功する確率について検討する。本実施
形態では、Eveは、伝送される各qubitを独立に
適当な基底で観測し、その結果に応じて代わりのqub
itを送る、Intercept/Resend at
tackのみ行うとする。これは、Eveが、量子コン
ピュータを使って、もつれ合いを利用した盗聴を行うこ
とはないと、仮定したことになる。
【0342】送受信者Alice,Bob、盗聴者Ev
eの行う操作の流れは、以下のようにまとめられる。
【0343】Aliceは、1−qubitの情報を7
−qubitにブロック符号化し(これを量子系Qと見
なす)、さらに、7−qubitの署名を表すqubi
t(これを量子系Sと見なす)を付加、暗号化して、伝
送する。
【0344】Eveは、合計14個のqubitに、各
々個別に任意にIntercept/Resend a
ttackを行う。
【0345】信号を受け取ったBobは、図2の量子ゲ
ートの逆変換等を行って、7−qubit系Q,Sを得
る。この際、Alice,Bob間で、パスワード、署
名を表す古典bit情報が交換される。最後に、Bob
は、7−qubit系Qに対して、エラー訂正操作、復
号化操作を行い、元々の1−qubit量子情報を得
る。Bobは第1の復号化のパスワードiを得てからで
ないと、7−qubit系Qに対して、エラー訂正操
作、復号化操作を行うことは出来ない。
【0346】暗号化操作は、系QSのqubit対毎
に、独立にユニタリ変換を行うので、例えば、Eveが
t個のqubit対に対して盗聴(Intercept
/Resend attack)を仕掛けた場合、7−
qubitのブロック符号中のt−qubitにしかエ
ラーは発生しない。これは、暗号の復号化操作がqub
it対毎に独立に行われるため、Eveが起こしたエラ
ーは別のqubit対に拡大しないからである。
【0347】従って、Eveが系QSのt個のqubi
t対にIntercept/Resend attac
kを行った場合、Bobは7−qubitブロック中
の、t−qubitのエラー訂正を行うことになる。
【0348】Alice,Bobは署名qubit|a
…aを観測して、Eveの振る舞いを推測す
る。ここで、次の点に注意する。本実施形態で考えてい
る7−qubit符号は、位置の特定されていない任意
の1−qubitエラーを訂正できる。一方、エラーの
生じているqubitが特定できている場合は、任意の
2−qubitエラーを訂正できる(Calderba
nk,Shor,Steaneの7−qubitコード
では、符号語間最小距離はd=3で与えられる。)。
【0349】Eveは、7−qubitブロック中の、
5−qubit以上を忠実に手に入れると、元々の1−
qubit量子情報を完全に復元できる。ブロック中の
2−qubit以下を手に入れても、何の情報も得られ
ない。ブロック中の、3−qubit以上、4−qub
it以下を手に入れた場合、Eveは部分的な量子情報
を手に入れる可能性がある。
【0350】Alice,Bobは、パスワードiを公
開するか、しないかの判断基準を、次のように設定する
と良い。
【0351】すなわち、Alice,Bobは、署名q
ubitの観測結果を、エラー訂正操作に反映させない
(1−qubitのエラー訂正が可能)とする。Ali
ce,Bobは、7個の署名qubitの中に、どれか
1個でも矛盾が見付かったら、第1の復号化のパスワー
ドiを公開しないとする。
【0352】以下、Eveの攻撃に対して、どのような
安全性が得られるか、場合分けをして、考えることにす
る。
【0353】(a).Eveがブロック中の1個のqu
bit対に対して盗聴を行ったとする。
【0354】i).Alice,Bobは1/4以上の
確率で、1個の署名qubitの矛盾を検出する。この
とき、パスワードiは公開されないので、Alice,
Bobは、元々の1−qubit量子情報を失うことに
なる。従って、Eveは情報の破壊に成功したことにな
る。Eveは盗聴によって何の情報も得られない。
【0355】ii).Alice,Bobは3/4以下
の確率で、署名qubitの矛盾を検出できず、Eve
の介入を見落とす。このとき、パスワードiは公開され
る。しかし、Bobはブロック符号により1−qubi
tのエラーを訂正して、元々の1−qubit量子情報
を得ることができる。Eveは盗聴によって何の情報も
得られない。
【0356】(b).Eveがブロック中の2個のqu
bit対に対して盗聴を行ったとする。
【0357】i).Alice,Bobは1/16以上
の確率で、2個の署名qubitの矛盾を検出する。こ
のとき、パスワードiは公開されないので、Alic
e,Bobは、元々の1−qubit量子情報を失うこ
とになる。従って、Eveは情報の破壊に成功したこと
になる。Eveは盗聴によって何の情報も得られない。
【0358】ii). Alice,Bobは9/16
以下の確率で、署名qubitの矛盾を検出できず、E
veの介入を見落とす。このとき、パスワードiは公開
される。Bobは、2−qubitのエラーを訂正でき
ないので、元々の量子情報を失ってしまう。Eveは盗
聴によって何の情報も得られない。Alice,Bob
は、Eveの不正に気付く可能性がある(Bobのエラ
ー訂正中に、Eveの介入の痕跡が見付かる可能性があ
る)。
【0359】iii).上のi),ii)以外の場合と
して、Alice,Bobは、1個の署名qubitの
矛盾を検出する。パスワードiは公開されないので、A
lice,Bobは、元々の1−qubit量子情報を
失うことになる。従って、Eveは情報の破壊に成功し
たことになる。Eveは盗聴によって何の情報も得られ
ない。
【0360】Eveが元々の1−qubitの量子情報
を完全に得る確率は(3/4)の5乗(=243/10
24)以下である。これは、7−qubitブロック符
号は、位置の特定された任意の2−qubitエラーが
訂正可能であること、従って、Eveにとっては、7−
qubitブロック中の、位置の特定された5−qub
itが得られれば、元の情報を完全に再現できるからで
ある。ブロック符号化を行わない場合、Eveが元々の
1−qubitの量子情報を完全に得る確率は(3/
4)以下なので、改善されていると言える。
【0361】(第4の実施形態)本実施形態は、(請求
項1)の量子状態の暗号化方法、および、(請求項2)
の量子状態の暗号化装置について説明したものである。
すなわち、量子二状態系(qubit)を使った、任意
の量子状態、または、その量子状態に含まれている量子
情報の、入力手段、記憶手段、演算手段、出力手段を用
意し、任意の量子状態または、その量子状態に含まれて
いる量子情報を、送信者から受信者に量子通信回線を使
って伝送する際、送りたい量子状態が盗聴者に奪われて
も元の情報を取り出せないようにするために第一の暗号
化を行い、量子状態が送り手から受け手に確かに渡され
たことを保証するための署名情報を持つ量子系を付加
し、さらに、盗聴者に署名を偽造されないようにするた
めの第二の暗号化を行う量子状態の暗号化方法を使用す
る場合において、特に、盗聴者からの、伝送される量子
状態、または、その量子状態に含まれている量子情報の
奪取、破壊を防ぐために、本来の伝送したい状態に冗長
なqubit列を付加し、量子エラー訂正符号化を行
い、これら全体の量子状態に、前記の暗号化方法を適用
することを特徴とする、量子状態および量子情報の暗号
化方法と暗号化装置について、説明する。
【0362】また、本実施形態は、(請求項3)の量子
状態の暗号化方法、および、(請求項4)の量子状態の
暗号化装置について説明したものでもある。すなわち、
本来の伝送したい状態に、冗長なqubit列を付加
し、量子エラー訂正符号化を行い、これら全体の量子状
態に、第一の暗号化、署名情報を持つ量子系を付加、第
二の暗号化を行う暗号化方法を適用する際、送信者、お
よび、受信者が、認証操作として、署名情報を持つ量子
系(qubit)に対して観測を行い、これらのqub
itの中で、どれか1個のqubitでも矛盾が見付か
った場合、第一の暗号化の復号用パスワードを公開しな
いことを特徴とする、量子状態の暗号化方法と暗号化装
置について、説明する。
【0363】また、本実施形態は、(請求項11)の量
子状態の暗号化方法、および、(請求項12)の量子状
態の暗号化装置について説明したものでもある。すなわ
ち、本来の伝送したい状態に、冗長なqubit列を付
加し、量子エラー訂正符号化を行い、これら全体の量子
状態に、第一の暗号化、署名情報を持つ量子系を付加、
第二の暗号化を行う暗号化方法を適用する際、前記の量
子エラー訂正符号として、Calderbank,Sh
or,Steaneの7−qubitコード、すなわ
ち、1−qubitの量子情報を、全体で7−qubi
tのブロックに符号化し、ブロック内の任意の1−qu
bitに局所的に生じる任意のエラー(デコヒーレン
ス)を訂正するコードを使用することを特徴とする、量
子状態の暗号化装置と暗号化装置について、説明する。
【0364】また、本実施形態は、(請求項13)の量
子状態の暗号化方法、および、(請求項14)の量子状
態の暗号化装置について説明したものでもある。すなわ
ち、本来の伝送したい状態に、冗長なqubit列を付
加し、量子エラー訂正符号化を行い、これら全体の量子
状態に、第一の暗号化、署名情報を持つ量子系を付加、
第二の暗号化を行う暗号化方法を適用する際、前記の量
子エラー訂正符号として、長さ22m+1、次元数2
2m、符号語間最小距離2m+1のReed−Mull
erコードR(m,2m+1)をpunctureさせ
て得られる、punctured Reed−Mull
erコードR(m,2m+1)、ただし長さ(2
2m+1−1)、次元数22m、符号語間最小距離(2
m+1−1)、および、その双対符号R(m,2m+
1)*⊥の二つの古典線形符号を元にして構成される、
(22m+1−1)−qubitの量子エラー訂正符号
を使用することを特徴とする、量子状態の暗号化方法と
暗号化装置について、説明する。
【0365】ここでは、punctured Reed
−MullerコードR(m,2m+1)を元にし
て、Calderbank, Shor, Stean
e (CSS)の量子エラー訂正コードを構成し、これ
によって任意の1−qubit量子状態|ψ>をブロッ
ク符号化し、暗号化する方法を考える。
【0366】まず、punctured Reed−M
ullerコードR(m,2m+1)を元にして、C
SS量子エラー訂正コードを構成することについて考え
る。本明細書の(従来の技術)の項目で説明したよう
に、punctured Reed−Mullerコー
ドR(m,2m+1)は、長さ(22m+1−1)、
符号語空間の次元は
【0367】
【数75】
【0368】、符号語間最小距離は(2m+1−1)と
なる。さらに、R(m,2m+1)⊃R(m,2m+
1)*⊥という関係も成立する。
【0369】本明細書の(従来の技術)の項目で説明し
たように、CSS量子エラー訂正コードとは、以下のよ
うなものである。二つの古典線形コード{0}⊂C
⊂F が与えられているとする。量子コードQ
C1,C2として{|c:∀xΕC }の張るヒル
ベルト空間を考える。ただし、Cの生成行列をGと
し、
【0370】
【数76】
【0371】とする。このとき符号語{|c}の自然
なラベルはxΕC /ΕC となり、QC1,C2
【0372】
【数77】
【0373】次元のヒルベルト空間となる。従って、Q
C1,C2
【0374】
【数78】
【0375】をn−qubitにブロック符号化するコ
ードとなる。C,C の最小Hamming距離が
dなら、QC1,C2は少なくともt=[(d−1)/
2]個のqubitのエラー訂正が可能である。
【0376】今、C=R(m,2m+1),C
R(m,2m+1)*⊥として、Q C1,C2を構成す
ることを考える。C=R(m,2m+1)は、長さ
(2 2m+1−1)、符号語空間の次元は22m、符号
語間最小距離は(2m+1−1)となる。C=R
(m,2m+1)*⊥は、長さ(22m+1−1)、符
号語空間の次元は(22m−1)、符号語間最小距離は
(2m+1となる。よって、QC1,C2は、符号語間
最少距離がd=(2m+1−1)で与えられ、t=(2
−1)個のqubitのエラーが訂正可能となる。特
に、m=1のとき、7−qubitの量子エラー訂正コ
ードとなる。そこで、本実施形態では、
【0377】
【数79】
【0378】の場合を考えることにする。
【0379】このようにして構成したQC1,C2を使
って、任意の1−qubit量子状態|ψ>を(2
2m+1−1)−qubitのブロックに符号化し、こ
れを暗号化する。暗号化の操作については、本明細書の
(従来の技術)の項目で説明した、「量子状態の暗号化
方法と装置」において提案されている暗号化方法を用い
る。
【0380】暗号化のための量子ゲートネットワークで
は、まず、符号化された(22m+ −1)個のqub
itに、各々独立に{I,σ,σ,σ}の中から
無作為に選ばれた演算子が作用される。次に、符号化さ
れた(22m+1−1)−qubit、署名を表す(2
2m+1−1)−qubit、それぞれから(22m
+1−1)−qubitずつ取り出したqubit対
に、図2の量子ゲートネットワークが作用される。これ
らの暗号化の量子ゲート操作は、qubit対毎に独立
に行われていることに注意する。
【0381】これより、本実施形態での、Eveが不正
な盗聴行為を行って、量子情報の一部を奪う、または、
破壊することに成功する確率について検討する。本実施
形態では、Eveは、伝送される各qubitを独立に
適当な基底で観測し、その結果に応じて代わりのqub
itを送る、Intercept/Resend at
tackのみ行うとする。これは、Eveが、量子コン
ピュータを使って、もつれ合いを利用した盗聴を行うこ
とはないと、仮定したことになる。
【0382】送受信者Alice,Bob、盗聴者Ev
eの行う操作の流れは、以下のようにまとめられる。
【0383】Aliceは、1−qubitの情報を
(22m+1−1)−qubitにブロック符号化し
(これを量子系Qと見なす)、さらに、(22m+1
1)−qubitの署名を表すqubit(これを量子
系Sと見なす)を付加、暗号化して、伝送する。
【0384】Eveは、合計2(22m+1−1)個の
qubitに、各々個別に任意にIntercept/
Resend attackを行う。
【0385】信号を受け取ったBobは、図2の量子ゲ
ートの逆変換等を行って、(22m +1−1)−qub
it系Q,Sを得る。この際、Alice,Bob間
で、パスワード、署名を表す古典bit情報が交換され
る。最後に、Bobは、(2 m+1−1)−qubi
t系Qに対して、エラー訂正操作、復号化操作を行い、
元々の1−qubit量子情報を得る。Bobは第1の
復号化のパスワードiを得てからでないと、(2
2m+1−1)−qubit系Qに対して、エラー訂正
操作、復号化操作を行うことは出来ない。
【0386】暗号化操作は、系QSのqubit対毎
に、独立にユニタリ変換を行うので、例えば、Eveが
t個のqubit対に対して盗聴(Intercept
/Resend attack)を仕掛けた場合、(2
2m+1−1)−qubitのブロック符号中のt−q
ubitにしかエラーは発生しない。これは、暗号の復
号化操作がqubit対毎に独立に行われるため、Ev
eが起こしたエラーは別のqubit対に拡大しないか
らである。
【0387】従って、Eveが系QSのt個のqubi
t対にIntercept/Resend attac
kを行った場合、Bobは(22m+1−1)−qub
itブロック中の、t−qubitのエラー訂正を行う
ことになる。
【0388】Alice,Bobは(22m+1−1)
個の署名qubitを観測して、Eveの振る舞いを推
測する。ここで、次の点に注意する。本実施形態で考え
ている(22m+1−1)−qubit符号は、位置の
特定されていない、 t=[(d−1)/2]=(2−1) 個のqubitの、任意のエラーを訂正できる。一方、
エラーの生じているqubitが特定できている場合
は、(d−1)=(22m+1−2)個のqubit
の、任意のエラーを訂正できる(Calderban
k,Shor,Steaneの(22m+1−1)−q
ubitコードでは、符号語間最小距離はd=(2
m+1−1)で与えられる。)。
【0389】Eveは、(22m+1−1)−qubi
tブロック中の、 (22m+1−1)−(2m+1−2)=(22m+1
−2m+1+1) 個以上のqubitを忠実に手に入れると、元々の1−
qubit量子情報を完全に復元できる。ブロック中の
(d−1)=(2m+1−2)個以下のqubitを手
に入れても、何の情報も得られない。ブロック中の、d
=(2m+1−1)個以上、 (22m+1−1)−(2m+1−2)−1=(2
2m+1−2m+1) 個以下のqubitを手に入れた場合、Eveは部分的
な量子情報を手に入れる可能性がある。
【0390】Alice,Bobは、パスワードiを公
開するか、しないかの判断基準を、次のように設定する
と良い。
【0391】すなわち、Alice,Bobは、署名q
ubitの観測結果を、エラー訂正操作に反映させない
(t=[d−1]/2)=(2−1)(個のqubi
tのエラー訂正が可能)とする。Alice,Bob
は、(22m+1−1)個の署名qubitの中に、ど
れか1個でも矛盾を見付けたら、第1の復号化のパスワ
ードiを公開しないとする。
【0392】以下、Eveの攻撃に対して、どのような
安全性が得られるか、場合分けをして、考えることにす
る。
【0393】(a).Eveがブロック中の1個のqu
bit対に対して盗聴を行ったとする。
【0394】i).Alice,Bobは1/4以上の
確率で、1個の署名qubitの矛盾を検出する。この
とき、パスワードiは公開されないので、Alice,
Bobは、元々の1−qubit量子情報を失うことに
なる。従って、Eveは情報の破壊に成功したことにな
る。Eveは盗聴によって何の情報も得られない。
【0395】ii).Alice,Bobは3/4以下
の確率で、署名qubitの矛盾を検出できず、Eve
の介入を見落とす。このとき、パスワードiは公開され
る。しかし、Bobはブロック符号により1−qubi
tのエラーを訂正して、元々の1−qubit量子情報
を得ることができる。Eveは盗聴によって何の情報も
得られない。
【0396】(b).Eveがブロック中の2個のqu
bit対に対して盗聴を行ったとする。
【0397】i).Alice,Bobは1/16以上
の確率で、2個の署名qubitの矛盾を検出する。こ
のとき、パスワードiは公開されないので、Alic
e,Bobは、元々の1−qubit量子情報を失うこ
とになる。従って、Eveは情報の破壊に成功したこと
になる。Eveは盗聴によって何の情報も得られない。
【0398】ii).Alice,Bobは9/16以
下の確率で、署名qubitの矛盾を検出できず、Ev
eの介入を見落とす。このとき、パスワードiは公開さ
れる。Bobは、2−qubitのエラーを訂正できな
いので、元々の量子情報を失ってしまう。Eveは盗聴
によって何の情報も得られない。Alice,Bob
は、Eveの不正に気付く可能性がある(Bobのエラ
ー訂正中に、Eveの介入の痕跡が見付かる可能性があ
る)。
【0399】iii).上のi),ii)以外の場合と
して、Alice,Bobは、1個の署名qubitの
矛盾を検出する。パスワードiは公開されないので、A
lice,Bobは、元々の1−qubit量子情報を
失うことになる。従って、Eveは情報の破壊に成功し
たことになる。Eveは盗聴によって何の情報も得られ
ない。
【0400】Eveが、部分的な量子情報を得る確率は
9/16以下である。また、Eveが元々の1−qub
itの量子情報を完全に得る確率は l=(22m+1−1)−2(−1)=22m+1
m+1+1 として、(3/4)のl乗以下となる。これは、Q
C1,C2は、長さが(2 m+1−1)−qubi
t、また、(2m+1−1)−1=2(2−1)で、
位置の特定された任意の2(2−1)−qubitエ
ラーが訂正可能であること、従って、Eveにとって
は、(2m+1−1)−qubitブロック中の、位置
の特定されたl−qubitが得られれば、元の情報を
完全に再現できるからである。ブロック符号化を行わな
い場合、Eveが元々の1−qubitの量子情報を完
全に得る確率は(3/4)以下なので、改善されている
と言える。
【0401】(第5の実施形態)本実施形態は、(請求
項1,2)の量子二状態系(qubit)を使った、任
意の量子情報入力手段、記憶手段、演算手段、出力手段
について説明したものである。前の(第1,2,3,4
の実施形態)での、量子二状態系(qubit)を使っ
た情報処理の過程でも、これらの情報の入力手段、記憶
手段、演算手段、出力手段は共通して使用される。
【0402】また本実施形態は、(請求項15)の量子
状態の暗号化方法、および、(請求項16)の量子状態
の暗号化装置について説明したものでもある。すなわ
ち、使用する量子二状態系(qubit)として、光子
の偏光や、電子、核子等のスピン(固体中の電子、核子
のスピン、高分子化合物中の核子のスピンを含む)、イ
オンの基底状態と励起状態を利用することを特徴とす
る、量子状態の暗号化方法、および、装置について説明
する。
【0403】前の(第1,2,3,4の実施形態)で使
用したqubitは、互いに直交し合う二状態を基底と
するヒルベルト空間を実現する量子系であれば、どのよ
う物理系であっても本質的な違いはない。qubitの
候補としては、例えば、電子、核子等のスピン(固体中
の電子、核子のスピン、高分子化合物中の核子のスピン
を含む)、イオンの基底状態と励起状態が挙げられる。
【0404】例えば、核子のスピンについて考えてみ
る。一様な静磁場Bの中での、二個の核スピンのハミル
トニアンは、次の様に与えられる。
【0405】
【数80】
【0406】上の式の第二項はZeeman項、第三項
はスピン−スピン相互作用項を表している。ここで、磁
場がz軸を向いていてB=(0,0,B)、また、ス
ピン−スピン相互作用がZeeman効果によるエネル
ギー準位のずれより十分に小さいとする。
【0407】
【数81】
【0408】z方向の強い磁場のために、二つのスピン
はz方向にそろった方がエネルギーを低く抑えられ、第
三項はz成分のスカラー相互作用に近似できる。ハミル
トニアンは、
【0409】
【数82】
【0410】ただし、ω=γ,ω=γ
【0411】
【数83】
【0412】となる。ここで、ω,ωはわずかに異
なるとし、そのずれを、Δε=|ω,ω|とする。
エネルギー準位のずれをまとめると、図16のようにな
る。
【0413】スピンをz方向に対角化したときの下向き
を|1>、上向きを|0>とすると、核スピン系をqu
bit系と見なすことができる。核スピンを複数個用意
すれば、複数個のqubit系を用意したことになる。
このqubit系に初期状態として|0…0>を入力し
たいのであれば、z軸方向の十分強い一様な静磁場B=
(0,0,B)を核スピン系全体にかければ良い。これ
により、全ての核スピンが磁場の方向に整列する。従っ
て、外部磁場と核スピンの相互作用(Zeeman効
果)による制御が、この場合の情報の入力手段となる。
【0414】一度、核スピンの量子状態が確定すれば、
少なくともデコヒーレンス時間以内であれば、状態は保
持される。そこで、これを情報の記憶手段と考えて良
い。また、核スピンを伝送する際も、伝送時間がデコヒ
ーレンス時間内であれば、これまでの実施形態で説明し
てきた事柄は、問題なく適用できる。
【0415】演算手段は以下のようになる。qubit
系に施される演算は全て、qubit系の張るヒルベル
ト空間上のユニタリ変換である。複数のqubitに対
する任意のユニタリ変換は、1−qubitの任意のユ
ニタリ変換と、2−qubit間のC−NOTゲートを
組み合わせることで実現可能である。これらのユニタリ
変換は、図16に示される状態間のエネルギー準位差か
らわずかにずれたエネルギーに相当する周波数の電磁波
(レーザーパルス)を核スピンに照射することで実行で
きる。電磁波を照射された核スピンでは、周波数に相当
するエネルギー差のある準位間でBloch振動を起こ
す。レーザーパルスの強度と照射時間を調節すれば目的
の状態に自由に遷移させることが出来る。例えば、
【0416】
【数84】
【0417】の周波数の電磁波を照射すれば、
【0418】
【数85】
【0419】との間でユニタリ回転が実行できる。共鳴
パルスを上手く組み合わせれば、C−NOTも実行でき
る。従って、外部磁場と核スピンの相互作用(Zeem
an効果)、および、スピン−スピン相互作用によるエ
ネルギー準位のずれを利用したBloch振動が、この
場合の情報の演算手段となる。
【0420】qubitから出力を得るとは、核スピン
のz軸方向を観測することである。これを行う方法につ
いても、様々なものが考案されている。最も理解しやす
い方法は、量子力学の導入でしばしば例に出されるシュ
テルン−ゲルラッハ装置と呼ばれるもので、測定したい
核スピンをビームとして、一様でない磁場中を通過させ
る(「ファインマン物理学V量子力学」、砂川重信訳、
岩波書店(1979))。磁場とその勾配はz方向を向
いているとし、核子のビームは磁場と垂直に入射すると
する。核子のビームはスピンのz方向成分によって分裂
し、これを検出すれば核スピンのz軸方向を観測したこ
とになる。また、核スピンの情報を電子スピンに置き換
え、これを観測する方法が、文献(B.E.Kan
e,’A silicon−based nuclea
r spin quantum computer’,
Nature,393,p.133−137(199
8))で提案されている。よって、これらを情報の出力
手段と見なすこととする。
【0421】以上は核スピンを例にとって説明したが、
他の物理系をqubitとして使用した場合も、情報の
入力手段、記憶手段、演算手段、出力手段を用意するこ
とが可能であり、そこで使われる物理的な考え方も、上
の説明と共通する部分が多い。
【0422】文献(J.I.Cirac and P.
Zoller,’QuantumComputatio
ns with Cold Trapped Ion
s’,Phys.Rev.Lett.74,4091
(1995))には、ColdTrapped Ion
sと呼ばれる方法で、C−NOTゲートを実行する方法
が議論されている。この場合、n個のイオンを直線状に
捕獲し、各イオンの基底状態と第一励起状態をqubi
tの{|0>,|1>}と見なす。量子ゲートの操作
は、外部から各イオンへレーザー照射することによって
実現される。
【0423】直線状に捕獲されたイオンは、クーロン相
互作用し、各イオンは平衡点を中心に振動する。この振
動モードが量子化されると、phononとなって、補
助qubitとして利用できる。先の文献では、このp
hononモードを巧みに利用して、C−NOTゲート
を実行する方法が提案されている。
【0424】
【発明の効果】以上説明したように、本出願に係わる第
一の発明によれば、量子二状態系(qubit)を使っ
た、任意の量子状態、または、その量子状態に含まれて
いる量子情報の、入力手段、記憶手段、演算手段、出力
手段を用意し、任意の量子状態または、その量子状態に
含まれている量子情報を、送信者から受信者に量子通信
回線を使って伝送する際、送りたい量子状態が盗聴者に
奪われても元の情報を取り出せないようにするために第
一の暗号化を行い、量子状態が送り手から受け手に確か
に渡されたことを保証するための署名情報を持つ量子系
を付加し、さらに、盗聴者に署名を偽造されないように
するための第二の暗号化を行う量子状態の暗号化方法を
使用する場合において、特に、盗聴者からの、伝送され
る量子状態、または、その量子状態に含まれている量子
情報の奪取、破壊を防ぐために、本来の伝送したい状態
に冗長なqubit列を付加し、量子エラー訂正符号化
を行い、これら全体の量子状態に、前記の暗号化方法を
適用することを特徴とする、量子状態および量子情報の
暗号化方法の実現に効果がある。
【0425】以上説明したように、本出願に係わる第二
の発明によれば、量子二状態系(qubit)を使っ
た、任意の量子状態、または、その量子状態に含まれて
いる量子情報の、入力手段、記憶手段、演算手段、出力
手段を用意し、任意の量子状態または、その量子状態に
含まれている量子情報を、送信者から受信者に量子通信
回線を使って伝送する際、送りたい量子状態が盗聴者に
奪われても元の情報を取り出せないようにするために第
一の暗号化を行い、量子状態が送り手から受け手に確か
に渡されたことを保証するための署名情報を持つ量子系
を付加し、さらに、盗聴者に署名を偽造されないように
するための第二の暗号化を行う量子状態の暗号化方法を
使用する場合において、特に、盗聴者からの、伝送され
る量子状態、または、その量子状態に含まれている量子
情報の奪取、破壊を防ぐために、本来の伝送したい状態
に冗長なqubit列を付加し、量子エラー訂正符号化
を行い、これら全体の量子状態に、前記の暗号化方法を
適用することを特徴とする、量子状態および量子情報の
暗号化装置の実現に効果がある。
【0426】以上説明したように、本出願に係わる第三
の発明によれば、本来の伝送したい状態に、冗長なqu
bit列を付加し、量子エラー訂正符号化を行い、これ
ら全体の量子状態に、第一の暗号化、署名情報を持つ量
子系を付加、第二の暗号化を行う暗号化方法を適用する
際、送信者、および、受信者が、認証操作として、署名
情報を持つ量子系(qubit)に対して観測を行い、
これらのqubitの中で、どれか1個のqubitで
も矛盾が見付かった場合、第一の暗号化の復号用パスワ
ードを公開しないことを特徴とする、量子状態の暗号化
方法の実現に効果がある。
【0427】以上説明したように、本出願に係わる第四
の発明によれば、本来の伝送したい状態に、冗長なqu
bit列を付加し、量子エラー訂正符号化を行い、これ
ら全体の量子状態に、第一の暗号化、署名情報を持つ量
子系を付加、第二の暗号化を行う暗号化方法を適用する
際、送信者、および、受信者が、認証操作として、署名
情報を持つ量子系(qubit)に対して観測を行い、
これらのqubitの中で、どれか1個のqubitで
も矛盾が見付かった場合、第一の暗号化の復号用パスワ
ードを公開しないことを特徴とする、量子状態の暗号化
装置の実現に効果がある。
【0428】以上説明したように、本出願に係わる第五
の発明によれば、本来の伝送したい状態に、冗長なqu
bit列を付加し、量子エラー訂正符号化を行い、これ
ら全体の量子状態に、第一の暗号化、署名情報を持つ量
子系を付加、第二の暗号化を行う暗号化方法を適用する
際、前記の量子エラー訂正符号として、DiVince
nzo−Shorの5−qubitコード、すなわち、
1−qubitの量子情報を、全体で5−qubitの
ブロックに符号化し、ブロック内の任意の1−qubi
tに局所的に生じる任意のエラー(デコヒーレンス)を
訂正するコードを使用することを特徴とする、量子状態
の暗号化方法の実現に効果がある。
【0429】以上説明したように、本出願に係わる第六
の発明によれば、本来の伝送したい状態に、冗長なqu
bit列を付加し、量子エラー訂正符号化を行い、これ
ら全体の量子状態に、第一の暗号化、署名情報を持つ量
子系を付加、第二の暗号化を行う暗号化方法を適用する
際、前記の量子エラー訂正符号として、DiVince
nzo−Shorの5−qubitコード、すなわち、
1−qubitの量子情報を、全体で5−qubitの
ブロックに符号化し、ブロック内の任意の1−qubi
tに局所的に生じる任意のエラー(デコヒーレンス)を
訂正するコードを使用することを特徴とする、量子状態
の暗号化装置の実現に効果がある。
【0430】以上説明したように、本出願に係わる第七
の発明によれば、本来の伝送したい状態に、冗長なqu
bit列を付加し、量子エラー訂正符号化を行い、これ
ら全体の量子状態に、第一の暗号化、署名情報を持つ量
子系を付加、第二の暗号化を行う暗号化方法を適用する
際、前記の量子エラー訂正符号として、Shorの9−
qubitコード、すなわち、1−qubitの量子情
報を、全体で9−qubitのブロックに符号化し、ブ
ロック内の任意の1−qubitに局所的に生じる任意
のエラー(デコヒーレンス)を訂正するコードを使用す
ることを特徴とする、量子状態の暗号化方法の実現に効
果がある。
【0431】以上説明したように、本出願に係わる第八
の発明によれば、本来の伝送したい状態に、冗長なqu
bit列を付加し、量子エラー訂正符号化を行い、これ
ら全体の量子状態に、第一の暗号化、署名情報を持つ量
子系を付加、第二の暗号化を行う暗号化方法を適用する
際、前記の量子エラー訂正符号として、Shorの9−
qubitコード、すなわち、1−qubitの量子情
報を、全体で9−qubitのブロックに符号化し、ブ
ロック内の任意の1−qubitに局所的に生じる任意
のエラー(デコヒーレンス)を訂正するコードを使用す
ることを特徴とする、量子状態の暗号化装置の実現に効
果がある。
【0432】以上説明したように、本出願に係わる第九
の発明によれば、本来の伝送したい状態に、冗長なqu
bit列を付加し、量子エラー訂正符号化を行い、これ
ら全体の量子状態に、第一の暗号化、署名情報を持つ量
子系を付加、第二の暗号化を行う暗号化方法を適用する
際、前記の量子エラー訂正符号として、Calderb
ank,Shor,Steaneの7−qubitコー
ド、すなわち、1−qubitの量子情報を、全体で7
−qubitのブロックに符号化し、ブロック内の任意
の1−qubitに局所的に生じる任意のエラー(デコ
ヒーレンス)を訂正するコードを使用することを特徴と
する、量子状態の暗号化方法の実現に効果がある。
【0433】以上説明したように、本出願に係わる第十
の発明によれば、本来の伝送したい状態に、冗長なqu
bit列を付加し、量子エラー訂正符号化を行い、これ
ら全体の量子状態に、第一の暗号化、署名情報を持つ量
子系を付加、第二の暗号化を行う暗号化方法を適用する
際、前記の量子エラー訂正符号として、Calderb
ank,Shor,Steaneの7−qubitコー
ド、すなわち、1−qubitの量子情報を、全体で7
−qubitのブロックに符号化し、ブロック内の任意
の1−qubitに局所的に生じる任意のエラー(デコ
ヒーレンス)を訂正するコードを使用することを特徴と
する、量子状態の暗号化装置の実現に効果がある。
【0434】以上説明したように、本出願に係わる第十
一の発明によれば、本来の伝送したい状態に、冗長なq
ubit列を付加し、量子エラー訂正符号化を行い、こ
れら全体の量子状態に、第一の暗号化、署名情報を持つ
量子系を付加、第二の暗号化を行う暗号化方法を適用す
る際、前記の量子エラー訂正符号として、CSS(Ca
lderbank,Shor,Steane)コード、
すなわち、Fを二成分{0,1}の体、F を各成
分がFの値を取るn成分ベクトルの張るベクトル空
間、0をF に含まれるn個の全ての成分が0のベク
トル、C,CをF 上で定義される古典線形コー
ドとして、{0}⊂C⊂C⊂F をみたす、二つ
の古典線形コードC,Cを元にして構成されるn−
qubitの量子エラー訂正符号を使用することを特徴
とする、量子状態の暗号化方法の実現に効果がある。
【0435】以上説明したように、本出願に係わる第十
二の発明によれば、本来の伝送したい状態に、冗長なq
ubit列を付加し、量子エラー訂正符号化を行い、こ
れら全体の量子状態に、第一の暗号化、署名情報を持つ
量子系を付加、第二の暗号化を行う暗号化方法を適用す
る際、前記の量子エラー訂正符号として、CSS(Ca
lderbank,Shor,Steane)コード、
すなわち、Fを二成分{0,1}の体、F を各成
分がFの値を取るn成分ベクトルの張るベクトル空
間、0をF に含まれるn個の全ての成分が0のベク
トル、C,CをF 上で定義される古典線形コー
ドとして、{0}⊂C⊂C⊂F をみたす、二つ
の古典線形コードC,Cを元にして構成されるn−
qubitの量子エラー訂正符号を使用することを特徴
とする、量子状態の暗号化装置の実現に効果がある。
【0436】以上説明したように、本出願に係わる第十
三の発明によれば、本来の伝送したい状態に、冗長なq
ubit列を付加し、量子エラー訂正符号化を行い、こ
れら全体の量子状態に、第一の暗号化、署名情報を持つ
量子系を付加、第二の暗号化を行う暗号化方法を適用す
る際、前記の量子エラー訂正符号として、長さ22m
+1、次元数22m、符号語間最小距離2m+1のRe
ed−MullerコードR(m,2m+1)をpun
ctureさせて得られる、puncturedRee
d−MullerコードR(m,2m+1)、ただし
長さ(22m+ −1)、次元数22m、符号語間最小
距離(2m+1−1)、および、その双対符号R(m,
2m+1)*⊥の二つの古典線形符号を元にして構成さ
れる、(22m+1−1)−qubitの量子エラー訂
正符号を使用することを特徴とする、量子状態の暗号化
方法の実現に効果がある。
【0437】以上説明したように、本出願に係わる第十
四の発明によれば、本来の伝送したい状態に冗長なqu
bit列を付加し、量子エラー訂正符号化を行い、これ
ら全体の量子状態に、第一の暗号化、署名情報を持つ量
子系を付加、第二の暗号化を行う暗号化方法を適用する
際、前記の量子エラー訂正符号として、長さ
2m+ 、次元数22m、符号語間最小距離2m+1
のReed−MullerコードR(m,2m+1)を
punctureさせて得られる、punctured
Reed−MullerコードR(m,2m+1)
ただし長さ(22m+1−1)、次元数22m、符号語
間最小距離(2m+1−1)、および、その双対符号R
(m,2m+1)*⊥の二つの古典線形符号を元にして
構成される、(2 2m+1−1)−qubitの量子エ
ラー訂正符号を使用することを特徴とする、量子状態の
暗号化装置の実現に効果がある。
【0438】以上説明したように、本出願に係わる第十
五の発明によれば、使用する量子二状態系(qubi
t)として、光子の偏光や、電子、核子等のスピン(固
体中の電子、核子のスピン、高分子化合物中の核子のス
ピンを含む)、イオンの基底状態と励起状態を利用する
ことを特徴とする、量子状態の暗号化方法の実現に効果
がある。
【0439】以上説明したように、本出願に係わる第十
六の発明によれば、使用する量子二状態系(qubi
t)として、光子の偏光や、電子、核子等のスピン(固
体中の電子、核子のスピン、高分子化合物中の核子のス
ピンを含む)、イオンの基底状態と励起状態を利用する
ことを特徴とする、量子状態の暗号化装置の実現に効果
がある。
【図面の簡単な説明】
【図1】(第1の実施形態)の説明で使用される、任意
の1−qubit量子状態|ψ>を5−qubitのブ
ロックに符号化し、これを暗号化する操作全体の量子ゲ
ートネットワークを表した図である。
【図2】(従来の技術)の説明で使用される、送信者
が、伝送する量子状態に、署名を表す量子系を付加し、
第二の暗号化を行う操作の、量子ゲートネットワークを
表した図である。
【図3】(従来の技術)の説明で使用される、一般的
な、qubitに作用するユニタリ変換の、量子ゲート
ネットワークを表した図である。
【図4】(従来の技術)の説明で使用される、伝送する
状態を暗号化した後、送受信者が通信を行う際の、通信
手順(プロトコル)について説明した図である。
【図5】(従来の技術)の説明で使用される、受信者が
誤って、暗号化された状態が量子通信回線の途中にある
時点で送信者に到着を通報した際の、盗聴者の取る戦略
の一つを説明した図である。
【図6】(従来の技術)の説明で使用される、受信者
が、暗号化された状態、もしくは、盗聴者の作った偽の
量子状態が、確かに自分の手元に届いたかどうか調べる
ための量子ゲートネットワークを表した図である。
【図7】(従来の技術)の説明で使用される、送信者が
信号を発してから、受信者が受信するまでの間に、盗聴
者がk番目のqubit対の、系Qまたは系Sのどちら
か一方のqubitに対して、Intercept/R
esend attackを行う様子を表した図であ
る。
【図8】(従来の技術)の説明で使用される、送信者が
信号を発してから、受信者が受信するまでの間に、盗聴
者がk番目のqubit対の、系QS両方のqubit
に対して、Intercept/Resend att
ackを行う様子を表した図である。
【図9】(従来の技術)の説明で使用される、5−qu
bitブロック符号語状態に対して、固有値’+1’を
与えるエルミート演算子、および、qubitの位置を
置換した場合の、それらの演算子の変化の様子を説明し
た図である。
【図10】(従来の技術)の説明で使用される、任意の
1−qubit量子情報を、5−qubitにブロック
符号語化する際に、使用される量子ゲートネットワーク
の一つを表した図である。
【図11】(従来の技術)の説明で使用される、任意の
1−qubit量子情報を、5−qubitにブロック
符号語化する際に、使用される量子ゲートネットワーク
の一つを表した図である。
【図12】(従来の技術)の説明で使用される、9−q
ubitブロック符号において使用される、エラーを検
出するためのエルミート演算子を表した図である。
【図13】(従来の技術)の説明で使用される、m=3
のBoolean functionの、真理表の一例
を表した図である。
【図14】(従来の技術)の説明で使用される、Ree
d−Muller符号、R(1,3)(r=1,m=
3)の符号語を表した図である。
【図15】(従来の技術)の説明で使用される、長さ8
(n=8,m=3)のReed−Mullerコードか
らpuncturedコードを構成した際の、符号語空
間を構成する基底ベクトルの変化を表した図である。
【図16】(第5の実施形態)の説明で使用される、一
様な静磁場B中での、二個の相互作用を持つ核スピンに
よるハミルトニアンの、エネルギー準位のずれを表した
図である。

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 量子二状態系(qubit)を使った、
    任意の量子状態、または、その量子状態に含まれている
    量子情報の、入力手段、記憶手段、演算手段、出力手段
    を用意し、任意の量子状態または、その量子状態に含ま
    れている量子情報を、送信者から受信者に量子通信回線
    を使って伝送する際、送りたい量子状態が盗聴者に奪わ
    れても元の情報を取り出せないようにするために第一の
    暗号化を行い、量子状態が送り手から受け手に確かに渡
    されたことを保証するための署名情報を持つ量子系を付
    加し、さらに、盗聴者に署名を偽造されないようにする
    ための第二の暗号化を行う量子状態の暗号化方法を使用
    する場合において、特に、盗聴者からの、伝送される量
    子状態、または、その量子状態に含まれている量子情報
    の奪取、破壊を防ぐために、本来の伝送したい状態に冗
    長なqubit列を付加し、量子エラー訂正符号化を行
    い、これら全体の量子状態に、前記の暗号化方法を適用
    することを特徴とする、量子状態および量子情報の暗号
    化方法。
  2. 【請求項2】 量子二状態系(qubit)を使った、
    任意の量子状態、または、その量子状態に含まれている
    量子情報の、入力手段、記憶手段、演算手段、出力手段
    を用意し、任意の量子状態または、その量子状態に含ま
    れている量子情報を、送信者から受信者に量子通信回線
    を使って伝送する際、送りたい量子状態が盗聴者に奪わ
    れても元の情報を取り出せないようにするために第一の
    暗号化を行い、量子状態が送り手から受け手に確かに渡
    されたことを保証するための署名情報を持つ量子系を付
    加し、さらに、盗聴者に署名を偽造されないようにする
    ための第二の暗号化を行う量子状態の暗号化方法を使用
    する場合において、特に、盗聴者からの、伝送される量
    子状態、または、その量子状態に含まれている量子情報
    の奪取、破壊を防ぐために、本来の伝送したい状態に冗
    長なqubit列を付加し、量子エラー訂正符号化を行
    い、これら全体の量子状態に、前記の暗号化方法を適用
    することを特徴とする、量子状態および量子情報の暗号
    化装置。
  3. 【請求項3】 本来の伝送したい状態に、冗長なqub
    it列を付加し、量子エラー訂正符号化を行い、これら
    全体の量子状態に、第一の暗号化、署名情報を持つ量子
    系を付加、第二の暗号化を行う暗号化方法を適用する
    際、送信者、および、受信者が、認証操作として、署名
    情報を持つ量子系(qubit)に対して観測を行い、
    これらのqubitの中で、どれか1個のqubitで
    も矛盾が見付かった場合、第一の暗号化の復号用パスワ
    ードを公開しないことを特徴とする、請求項1に記載の
    量子状態の暗号化方法。
  4. 【請求項4】 本来の伝送したい状態に、冗長なqub
    it列を付加し、量子エラー訂正符号化を行い、これら
    全体の量子状態に、第一の暗号化、署名情報を持つ量子
    系を付加、第二の暗号化を行う暗号化方法を適用する
    際、送信者、および、受信者が、認証操作として、署名
    情報を持つ量子系(qubit)に対して観測を行い、
    これらのqubitの中で、どれか1個のqubitで
    も矛盾が見付かった場合、第一の暗号化の復号用パスワ
    ードを公開しないことを特徴とする、請求項2に記載の
    量子状態の暗号化装置。
  5. 【請求項5】 本来の伝送したい状態に、冗長なqub
    it列を付加し、量子エラー訂正符号化を行い、これら
    全体の量子状態に、第一の暗号化、署名情報を持つ量子
    系を付加、第二の暗号化を行う暗号化方法を適用する
    際、前記の量子エラー訂正符号として、DiVince
    nzo−Shorの5−qubitコード、すなわち、
    1−qubitの量子情報を、全体で5−qubitの
    ブロックに符号化し、ブロック内の任意の1−qubi
    tに局所的に生じる任意のエラー(デコヒーレンス)を
    訂正するコードを使用することを特徴とする、請求項1
    または請求項3に記載の量子状態の暗号化方法。
  6. 【請求項6】 本来の伝送したい状態に、冗長なqub
    it列を付加し、量子エラー訂正符号化を行い、これら
    全体の量子状態に、第一の暗号化、署名情報を持つ量子
    系を付加、第二の暗号化を行う暗号化方法を適用する
    際、前記の量子エラー訂正符号として、DiVince
    nzo−Shorの5−qubitコード、すなわち、
    1−qubitの量子情報を、全体で5−qubitの
    ブロックに符号化し、ブロック内の任意の1−qubi
    tに局所的に生じる任意のエラー(デコヒーレンス)を
    訂正するコードを使用することを特徴とする、請求項2
    または請求項4に記載の量子状態の暗号化装置。
  7. 【請求項7】 本来の伝送したい状態に、冗長なqub
    it列を付加し、量子エラー訂正符号化を行い、これら
    全体の量子状態に、第一の暗号化、署名情報を持つ量子
    系を付加、第二の暗号化を行う暗号化方法を適用する
    際、前記の量子エラー訂正符号として、Shorの9−
    qubitコード、すなわち、1−qubitの量子情
    報を、全体で9−qubitのブロックに符号化し、ブ
    ロック内の任意の1−qubitに局所的に生じる任意
    のエラー(デコヒーレンス)を訂正するコードを使用す
    ることを特徴とする、請求項1または請求項3に記載の
    量子状態の暗号化方法。
  8. 【請求項8】 本来の伝送したい状態に、冗長なqub
    it列を付加し、量子エラー訂正符号化を行い、これら
    全体の量子状態に、第一の暗号化、署名情報を持つ量子
    系を付加、第二の暗号化を行う暗号化方法を適用する
    際、前記の量子エラー訂正符号として、Shorの9−
    qubitコード、すなわち、1−qubitの量子情
    報を、全体で9−qubitのブロックに符号化し、ブ
    ロック内の任意の1−qubitに局所的に生じる任意
    のエラー(デコヒーレンス)を訂正するコードを使用す
    ることを特徴とする、請求項2または請求項4に記載の
    量子状態の暗号化装置。
  9. 【請求項9】 本来の伝送したい状態に、冗長なqub
    it列を付加し、量子エラー訂正符号化を行い、これら
    全体の量子状態に、第一の暗号化、署名情報を持つ量子
    系を付加、第二の暗号化を行う暗号化方法を適用する
    際、前記の量子エラー訂正符号として、Calderb
    ank,Shor,Steaneの7−qubitコー
    ド、すなわち、1−qubitの量子情報を、全体で7
    −qubitのブロックに符号化し、ブロック内の任意
    の1−qubitに局所的に生じる任意のエラー(デコ
    ヒーレンス)を訂正するコードを使用することを特徴と
    する、請求項1または請求項3に記載の量子状態の暗号
    化方法。
  10. 【請求項10】 本来の伝送したい状態に、冗長なqu
    bit列を付加し、量子エラー訂正符号化を行い、これ
    ら全体の量子状態に、第一の暗号化、署名情報を持つ量
    子系を付加、第二の暗号化を行う暗号化方法を適用する
    際、前記の量子エラー訂正符号として、Calderb
    ank,Shor,Steaneの7−qubitコー
    ド、すなわち、1−qubitの量子情報を、全体で7
    −qubitのブロックに符号化し、ブロック内の任意
    の1−qubitに局所的に生じる任意のエラー(デコ
    ヒーレンス)を訂正するコードを使用することを特徴と
    する、請求項2または請求項4に記載の量子状態の暗号
    化装置。
  11. 【請求項11】 本来の伝送したい状態に、冗長なqu
    bit列を付加し、量子エラー訂正符号化を行い、これ
    ら全体の量子状態に、第一の暗号化、署名情報を持つ量
    子系を付加、第二の暗号化を行う暗号化方法を適用する
    際、前記の量子エラー訂正符号として、CSS(Cal
    derbank,Shor,Steane)コード、す
    なわち、Fを二成分{0,1}の体、F を各成分
    がFの値を取るn成分ベクトルの張るベクトル空間、
    0をF に含まれるn個の全ての成分が0のベクト
    ル、C,CをF 上で定義される古典線形コード
    として、{0}⊂C⊂C⊂F をみたす、二つの
    古典線形コードC,Cを元にして構成されるn−q
    ubitの量子エラー訂正符号を使用することを特徴と
    する、請求項1または請求項3に記載の、量子状態の暗
    号化方法。
  12. 【請求項12】 本来の伝送したい状態に、冗長なqu
    bit列を付加し、量子エラー訂正符号化を行い、これ
    ら全体の量子状態に、第一の暗号化、署名情報を持つ量
    子系を付加、第二の暗号化を行う暗号化方法を適用する
    際、前記の量子エラー訂正符号として、CSS(Cal
    derbank,Shor,Steane)コード、す
    なわち、Fを二成分{0,1}の体、F を各成分
    がFの値を取るn成分ベクトルの張るベクトル空間、
    0をF に含まれるn個の全ての成分が0のベクト
    ル、C,CをF 上で定義される古典線形コード
    として、{0}⊂C⊂C⊂F をみたす、二つの
    古典線形コードC,Cを元にして構成されるn−q
    ubitの量子エラー訂正符号を使用することを特徴と
    する、請求項2または請求項4に記載の、量子状態の暗
    号化装置。
  13. 【請求項13】 本来の伝送したい状態に、冗長なqu
    bit列を付加し、量子エラー訂正符号化を行い、これ
    ら全体の量子状態に、第一の暗号化、署名情報を持つ量
    子系を付加、第二の暗号化を行う暗号化方法を適用する
    際、前記の量子エラー訂正符号として、長さ
    2m+1、次元数22m、符号語間最小距離2
    2m+1のReed−MullerコードR(m,2m
    +1)をpunctureさせて得られる、punct
    ured Reed−MullerコードR(m,2m
    +1)、ただし長さ(22m+1−1)、次元数2
    2m、符号語間最小距離(2m+1−1)、および、そ
    の双対符号R(m,2m+1)*⊥の二つの古典線形符
    号を元にして構成される、(22m+1−1)−qub
    itの量子エラー訂正符号を使用することを特徴とす
    る、請求項1、請求項3、または請求項11に記載の量
    子状態の暗号化方法。
  14. 【請求項14】 本来の伝送したい状態に冗長なqub
    it列を付加し、量子エラー訂正符号化を行い、これら
    全体の量子状態に、第一の暗号化、署名情報を持つ量子
    系を付加、第二の暗号化を行う暗号化方法を適用する
    際、前記の量子エラー訂正符号として、長さ
    2m+1、次元数22m、符号語間最小距離2 +1
    のReed−MullerコードR(m,2m+1)を
    punctureさせて得られる、punctured
    Reed−MullerコードR(m,2m+
    1)、ただし長さ(22m+1−1)、次元数
    2m、符号語間最小距離(2m+1−1)、および、
    その双対符号R(m,2m+1)*⊥の二つの古典線形
    符号を元にして構成される、(22m+1−1)−qu
    bitの量子エラー訂正符号を使用することを特徴とす
    る、請求項2、請求項4、または請求項12に記載の、
    量子状態の暗号化装置。
  15. 【請求項15】 使用する量子二状態系(qubit)
    として、光子の偏光や、電子、核子等のスピン(固体中
    の電子、核子のスピン、高分子化合物中の核子のスピン
    を含む)、イオンの基底状態と励起状態を利用すること
    を特徴とする、請求項1,3,5,7,9,11,また
    は13に記載の、量子状態の暗号化方法。
  16. 【請求項16】 使用する量子二状態系(qubit)
    として、光子の偏光や、電子、核子等のスピン(固体中
    の電子、核子のスピン、高分子化合物中の核子のスピン
    を含む)、イオンの基底状態と励起状態を利用すること
    を特徴とする、請求項2,4,6,8,10,12,ま
    たは14に記載の量子状態の暗号化装置。
JP2001357711A 2001-11-22 2001-11-22 量子状態および量子情報の暗号化方法と装置 Withdrawn JP2003158519A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001357711A JP2003158519A (ja) 2001-11-22 2001-11-22 量子状態および量子情報の暗号化方法と装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001357711A JP2003158519A (ja) 2001-11-22 2001-11-22 量子状態および量子情報の暗号化方法と装置

Publications (1)

Publication Number Publication Date
JP2003158519A true JP2003158519A (ja) 2003-05-30

Family

ID=19169011

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001357711A Withdrawn JP2003158519A (ja) 2001-11-22 2001-11-22 量子状態および量子情報の暗号化方法と装置

Country Status (1)

Country Link
JP (1) JP2003158519A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100596404B1 (ko) 2004-04-13 2006-07-03 한국전자통신연구원 다자간 또는 다그룹사이의 양자 키 분배 방법
JP2006345324A (ja) * 2005-06-09 2006-12-21 Toshiba Corp 量子回路、量子誤り訂正装置および量子誤り訂正方法
JP2008048102A (ja) * 2006-08-14 2008-02-28 Nippon Telegr & Teleph Corp <Ntt> 再認証不可能な量子電子署名システム、その処理方法、その署名者装置及びその検証者装置
JP2008520130A (ja) * 2004-11-10 2008-06-12 エッチ セリンフレウンド、リチャード 光学的マシン固定方法およびシステム
JP2012509613A (ja) * 2008-11-17 2012-04-19 トムソン ライセンシング ケーブルテレビジョン信号用の前方誤り訂正フレームヘッダ設計
US8995533B2 (en) 2008-12-10 2015-03-31 Thomson Licensing Method and apparatus for transmitting and receiving FEC frame headers with variable header modulation
CN114172635A (zh) * 2020-09-11 2022-03-11 军事科学院系统工程研究院网络信息研究所 基于量子分发的双速业务混叠通信方法
CN114448521A (zh) * 2022-02-22 2022-05-06 中国海洋大学 基于ospf和量子css码的广域噪声量子网络通讯方法及系统
CN114448522A (zh) * 2022-02-22 2022-05-06 中国海洋大学 基于量子Shor码的噪声量子网络传输控制方法及系统
CN117930561A (zh) * 2024-03-22 2024-04-26 合肥硅臻芯片技术有限公司 一种高维纠缠光源及高维纠缠态的产生方法
CN117930561B (zh) * 2024-03-22 2024-06-04 合肥硅臻芯片技术有限公司 一种高维纠缠光源及高维纠缠态的产生方法

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100596404B1 (ko) 2004-04-13 2006-07-03 한국전자통신연구원 다자간 또는 다그룹사이의 양자 키 분배 방법
JP2008520130A (ja) * 2004-11-10 2008-06-12 エッチ セリンフレウンド、リチャード 光学的マシン固定方法およびシステム
JP2006345324A (ja) * 2005-06-09 2006-12-21 Toshiba Corp 量子回路、量子誤り訂正装置および量子誤り訂正方法
JP4521318B2 (ja) * 2005-06-09 2010-08-11 株式会社東芝 量子回路、量子誤り訂正装置および量子誤り訂正方法
JP2008048102A (ja) * 2006-08-14 2008-02-28 Nippon Telegr & Teleph Corp <Ntt> 再認証不可能な量子電子署名システム、その処理方法、その署名者装置及びその検証者装置
JP2012509613A (ja) * 2008-11-17 2012-04-19 トムソン ライセンシング ケーブルテレビジョン信号用の前方誤り訂正フレームヘッダ設計
US9350489B2 (en) 2008-11-17 2016-05-24 Thomson Licensing FEC frame header design for cable television signals
US8995533B2 (en) 2008-12-10 2015-03-31 Thomson Licensing Method and apparatus for transmitting and receiving FEC frame headers with variable header modulation
CN114172635A (zh) * 2020-09-11 2022-03-11 军事科学院系统工程研究院网络信息研究所 基于量子分发的双速业务混叠通信方法
CN114172635B (zh) * 2020-09-11 2024-01-30 军事科学院系统工程研究院网络信息研究所 基于量子分发的双速业务混叠通信方法
CN114448521A (zh) * 2022-02-22 2022-05-06 中国海洋大学 基于ospf和量子css码的广域噪声量子网络通讯方法及系统
CN114448522A (zh) * 2022-02-22 2022-05-06 中国海洋大学 基于量子Shor码的噪声量子网络传输控制方法及系统
CN114448522B (zh) * 2022-02-22 2023-09-22 中国海洋大学 基于量子Shor码的噪声量子网络传输控制方法及系统
CN114448521B (zh) * 2022-02-22 2023-10-27 中国海洋大学 基于ospf和量子css码的广域噪声量子网络通讯方法及系统
CN117930561A (zh) * 2024-03-22 2024-04-26 合肥硅臻芯片技术有限公司 一种高维纠缠光源及高维纠缠态的产生方法
CN117930561B (zh) * 2024-03-22 2024-06-04 合肥硅臻芯片技术有限公司 一种高维纠缠光源及高维纠缠态的产生方法

Similar Documents

Publication Publication Date Title
US7035411B2 (en) Encryption method and apparatus encrypting and adding signature information to qubits
Bennett et al. Quantum information theory
Biham et al. Security of quantum key distribution against all collective attacks
Choi et al. Security problem on arbitrated quantum signature schemes
Gruska Quantum computing
Gottesman et al. Proof of security of quantum key distribution with two-way classical communications
Gottesman et al. Secure quantum key distribution using squeezed states
Lo et al. Quantum cryptography
Gottesman Uncloneable encryption
Li et al. Quantum authentication using entangled states
Tan Introduction to quantum cryptography
JP2003158519A (ja) 量子状態および量子情報の暗号化方法と装置
Sharma et al. Security of entanglement based version of BB84 protocol for Quantum Cryptography
Sabani et al. Quantum Key Distribution: Basic Protocols and Threats
Sehgal et al. A comparative study of classical and quantum cryptography
Kuo et al. Quantum Oblivious Transfer with Reusable Bell State.
Sharma et al. Security aspect of quantum key distribution
Lin et al. Cryptanalysis and improvement of the measurement-device-independent quantum key distribution with hyper-encoding
Khan et al. Protocols for secure quantum transmission: a review of recent developments
Poremba Quantum Learning Algorithms and Post-Quantum Cryptography
Salvail The search for the holy grail in quantum cryptography
Nagy et al. A less known side of quantum cryptography
Ahonen Quantum Cryptography Protocol Based on Sending Entangled Qubit Pairs
Kanamori Quantum encryption and authentication protocols
Wood Quantum Cryptography

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050201