JP2004274459A - 量子鍵配送方法および通信装置 - Google Patents

量子鍵配送方法および通信装置 Download PDF

Info

Publication number
JP2004274459A
JP2004274459A JP2003063532A JP2003063532A JP2004274459A JP 2004274459 A JP2004274459 A JP 2004274459A JP 2003063532 A JP2003063532 A JP 2003063532A JP 2003063532 A JP2003063532 A JP 2003063532A JP 2004274459 A JP2004274459 A JP 2004274459A
Authority
JP
Japan
Prior art keywords
parity check
check matrix
error correction
communication device
error
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003063532A
Other languages
English (en)
Other versions
JP4346929B2 (ja
JP2004274459A5 (ja
Inventor
Wataru Matsumoto
渉 松本
Yodai Watanabe
曜大 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
RIKEN Institute of Physical and Chemical Research
Original Assignee
Mitsubishi Electric Corp
RIKEN Institute of Physical and Chemical Research
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2003063532A priority Critical patent/JP4346929B2/ja
Application filed by Mitsubishi Electric Corp, RIKEN Institute of Physical and Chemical Research filed Critical Mitsubishi Electric Corp
Priority to EP04719121A priority patent/EP1603268B1/en
Priority to KR1020057016821A priority patent/KR100742450B1/ko
Priority to PCT/JP2004/003111 priority patent/WO2004088915A1/ja
Priority to AT04719121T priority patent/ATE488069T1/de
Priority to US10/547,932 priority patent/US7461323B2/en
Priority to DE602004029992T priority patent/DE602004029992D1/de
Priority to CNA2004800065138A priority patent/CN1759561A/zh
Publication of JP2004274459A publication Critical patent/JP2004274459A/ja
Publication of JP2004274459A5 publication Critical patent/JP2004274459A5/ja
Application granted granted Critical
Publication of JP4346929B2 publication Critical patent/JP4346929B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/09Error detection only, e.g. using cyclic redundancy check [CRC] codes or single parity bit
    • H03M13/095Error detection codes other than CRC and single parity bit codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/09Error detection only, e.g. using cyclic redundancy check [CRC] codes or single parity bit
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/13Linear codes
    • H03M13/19Single error correction without using particular properties of the cyclic codes, e.g. Hamming codes, extended or generalised Hamming codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/35Unequal or adaptive error protection, e.g. by providing a different level of protection according to significance of source information or by adapting the coding according to the change of transmission channel characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/11Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits using multiple parity bits
    • H03M13/1102Codes on graphs and decoding on graphs, e.g. low-density parity check [LDPC] codes
    • H03M13/1148Structural properties of the code parity-check or generator matrix
    • H03M13/1151Algebraically constructed LDPC codes, e.g. LDPC codes derived from Euclidean geometries [EG-LDPC codes]

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Electromagnetism (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Error Detection And Correction (AREA)
  • Near-Field Transmission Systems (AREA)
  • Transmitters (AREA)

Abstract

【課題】極めて高い特性を持つ誤り訂正符号を用いて伝送路上におけるデータ誤りを訂正しつつ、高度に安全性の保証された共通鍵を生成することが可能な量子鍵配送方法を得ること。
【解決手段】本発明の量子鍵配送方法は、確率情報付きの受信データから元の送信データを推定する方法であって、たとえば、パリティ検査行列生成部(10,30)が、同一のパリティ検査行列を生成し、シンドローム生成部14が、前記パリティ検査行列と前記送信データに基づいて生成した誤り訂正情報を、公開通信路を介して受信側の通信装置に通知し、シンドローム復号部33が、前記誤り訂正情報および前記確率情報付きの受信データに基づいて前記送信データを推定し、さらに、受信データの誤りを完全に訂正できるまで、所定の拘束条件下でパリティ検査行列の行数を増やしながら誤り訂正処理を繰り返し実行する構成とした。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、高度に安全性の保証された共通鍵を生成することが可能な量子鍵配送方法に関するものであり、特に、誤り訂正符号を用いてデータ誤りを訂正可能な量子鍵配送方法および当該量子鍵配送を実現可能な通信装置に関するものである。
【0002】
【従来の技術】
以下、従来の量子暗号システムについて説明する。近年、高速大容量な通信技術として光通信が広く利用されているが、このような光通信システムでは、光のオン/オフで通信が行われ、オンのときに大量の光子が送信されているため、量子効果が直接現れる通信系にはなっていない。
【0003】
一方、量子暗号システムでは、通信媒体として光子を用い、不確定性原理等の量子効果が生じるように1個の光子で1ビットの情報を伝送する。このとき、盗聴者が、その偏光,位相等の量子状態を知らずに適当に基底を選んで光子を測定すると、その量子状態に変化が生じる。したがって、受信側では、この光子の量子状態の変化を確認することによって、伝送データが盗聴されたかどうかを認識することができる。
【0004】
図10は、従来の偏光を利用した量子鍵配送の概要を示す図である。たとえば、水平垂直方向の偏光を識別可能な測定器では、量子通信路上の、水平方向(0°)に偏光された光と垂直方向(90°)に偏光された光とを正しく識別する。一方、斜め方向(45°,135°)の偏光を識別可能な測定器では、量子通信路上の、45°方向に偏光された光と135°方向に偏光された光とを正しく識別する。
【0005】
このように、各測定器は、規定された方向に偏光された光については正しく認識できるが、たとえば、斜め方向に偏光された光を水平垂直方向(0°,90°)の偏光を識別可能な測定器にて測定すると、水平方向と垂直方向に偏光された光をそれぞれ50%の確率でランダムに識別する。すなわち、識別可能な偏光方向に対応していない測定器を用いた場合には、その測定結果を解析しても、偏光された方向を正しく識別することができない。
【0006】
図10に示す従来の量子鍵配送では、上記不確定性(ランダム性)を利用して、盗聴者に知られずに送信者と受信者との間で鍵を共有する(たとえば、非特許文献1参照)。なお、送信者および受信者は、量子通信路以外に公開通信路を使用することができる。
【0007】
ここで、鍵の共有手順について説明する。まず、送信者は、乱数列(1,0の列:送信データ)を発生し、さらに送信コード(+:水平垂直方向に偏光された光を識別可能な測定器に対応,×:斜め方向に偏光された光を識別可能な測定器に対応)をランダムに決定する。その乱数列と送信コードの組み合わせで、送信する光の偏光方向が自動的にきまる。ここでは、0と+の組み合わせで水平方向に偏光された光を、1と+の組み合わせで垂直方向に偏光された光を、0と×の組み合わせで45°方向に偏光された光を、1と×の組み合わせで135°方向に偏光された光を、量子通信路にそれぞれ送信する(送信信号)。
【0008】
つぎに、受信者は、受信コード(+:水平垂直方向に偏光された光を識別可能な測定器,×:斜め方向に偏光された光を識別可能な測定器)をランダムに決定し、量子通信路上の光を測定する(受信信号)。そして、受信コードと受信信号の組み合わせによって受信データを得る。ここでは、受信データとして、水平方向に偏光された光と+の組み合わせで0を、垂直方向に偏光された光と+の組み合わせで1を、45°方向に偏光された光と×の組み合わせで0を、135°方向に偏光された光と×の組み合わせで0を、それぞれ得る。
【0009】
つぎに、受信者は、自身の測定が正しい測定器で行われたものかどうかを調べるために、受信コードを、公開通信路を介して送信者に対して送信する。受信コードを受け取った送信者は、正しい測定器で行われたものかどうかを調べ、その結果を、公開通信路を介して受信者に対して返信する。
【0010】
つぎに、受信者は、正しい測定器で受信した受信信号に対応する受信データだけを残し、その他を捨てる。この時点で、残された受信データは送信者と受信者との間で確実に共有できている。
【0011】
つぎに、送信者と受信者は、それぞれの通信相手に対して、共有データから選択した所定数のデータを、公開通信路を経由して送信する。そして、受け取ったデータが自身の持つデータと一致しているかどうかを確認する。たとえば、確認したデータの中に一致しないデータが1つでもあれば、盗聴者がいるものと判断して共有データを捨て、再度、鍵の共有手順を最初からやり直す。一方、確認したデータがすべて一致した場合には、盗聴者がいないと判断し、確認に使用したデータを捨て、残った共有データを送信者と受信者の共有鍵とする。
【0012】
一方、上記従来の量子鍵配送方法の応用として、たとえば、伝送路上におけるデータ誤りを訂正可能な量子鍵配送方法がある(たとえば、非特許文献2参照。)。
【0013】
この方法では、送信者が、データ誤りを検出するために、送信データを複数のブロックに分割し、ブロック毎のパリティを公開通信路上に送信する。そして、受信者が、公開通信路を経由して受け取ったブロック毎のパリティと受信データにおける対応するブロックのパリティとを比較して、データ誤りをチェックする。このとき、異なるパリティがあった場合、受信者は、どのブロックのパリティが異なっているのかを示す情報を公開通信路上に返信する。そして、送信者は、該当するブロックをさらに前半部のブロックと後半部のブロックに分割し、たとえば、前半部のパリティを公開通信路上に返信する(二分探索)。以降、送信者と受信者は、上記二分探索を繰り返し実行することによりエラービットの位置を特定し、最終的に受信者がそのビットを訂正する。
【0014】
さらに、送信者は、データに誤りがあるにもかかわらず、偶数個の誤りのために正しいと判定されたパリティがある場合を想定し、送信データをランダムに並べ替えて(ランダム置換)複数のブロックに分割し、再度、上記二分探索による誤り訂正処理を行う。そして、ランダム置換によるこの誤り訂正処理を繰り返し実行することによって、すべてのデータ誤りを訂正する。
【0015】
【非特許文献1】
Bennett, C. H. and Brassard, G.: Quantum Cryptography: Public Key Distribution and Coin Tossing, In Proceedings of IEEE Conference on Computers, System and Signal Processing, Bangalore, India, pp.175−179 (DEC.1984).
【非特許文献2】
Brassard, G. and Salvail, L. 1993 Secret−Key Reconciliation byPublic Discussion, In Advances in Cryptology − EUROCRYPT’93, Lecture Notes in Computer Science 765, 410−423.
【0016】
【発明が解決しようとする課題】
しかしながら、上記図10に示す従来の量子鍵配送においては、誤り通信路を想定していないため、誤りがある場合には盗聴行為が存在したものとして上記共通データ(共通鍵)を捨てることとなり、伝送路によっては共通鍵の生成効率が非常に悪くなる、という問題があった。
【0017】
また、上記伝送路上におけるデータ誤りを訂正可能な量子鍵配送方法においては、エラービットを特定するために膨大な回数のパリティのやりとりが発生し、さらに、ランダム置換による誤り訂正処理が所定回数にわたって行われるため、誤り訂正処理に多大な時間を費やすことになる、という問題があった。
【0018】
本発明は、上記に鑑みてなされたものであって、極めて高い特性を持つ誤り訂正符号を用いて伝送路上におけるデータ誤りを訂正しつつ、高度に安全性の保証された共通鍵を生成することが可能な量子鍵配送方法を得ることを目的とする。
【0019】
【課題を解決するための手段】
上述した課題を解決し、目的を達成するために、本発明にかかる量子鍵配送方法にあっては、量子通信路上の光子の測定結果として得られる確率情報付きの受信データの誤りを訂正することによって元の送信データを推定し、その推定結果を共有情報とする量子鍵配送方法であって、送信側および受信側の通信装置が、個別に第1のパリティ検査行列(要素が「0」または「1」の同一の行列)を生成する第1の検査行列生成ステップと、前記送信側の通信装置が、前記第1のパリティ検査行列と前記送信データに基づいて生成した第1の誤り訂正情報を、公開通信路を介して前記受信側の通信装置に通知する第1の誤り訂正情報通知ステップと、前記受信側の通信装置が、前記第1の誤り訂正情報に基づいて前記受信データの誤りを訂正する第1の誤り訂正ステップと、前記受信データの誤りを完全に訂正できなかった場合に、受信側および送信側の通信装置が、前回の誤り訂正情報が次の誤り訂正時における情報の一部となるように、個別に第2のパリティ検査行列(要素が「0」または「1」の同一の行列)を生成する第2の検査行列生成ステップと、前記送信側の通信装置が、前記第2のパリティ検査行列と前記送信データに基づいて生成した追加分の第2の誤り訂正情報を、公開通信路を介して前記受信側の通信装置に通知する第2の誤り訂正情報通知ステップと、前記受信側の通信装置が、前記第1および第2の誤り訂正情報に基づいて前記受信データの誤りを訂正する第2の誤り訂正ステップと、前記第1の誤り訂正ステップの処理で受信データの誤りを完全に訂正できた場合、または、前記第2の検査行列生成ステップ、前記第2の誤り訂正情報通知ステップ、前記第2の誤り訂正ステップの処理を繰り返しにより誤りを完全に訂正できた場合、公開された誤り訂正情報量に応じて共有情報の一部を破棄し、その結果を暗号鍵とする暗号鍵生成ステップと、を含むことを特徴とする。
【0020】
この発明によれば、確定的なパリティ検査行列を用いて受信データの誤りを訂正し、公開された誤り訂正情報に応じて共有情報の一部を破棄する。これにより、誤り訂正処理にかかる時間を大幅に短縮する。また、受信データの誤りを完全に訂正できるまで、所定の拘束条件の下でパリティ検査行列の行数を増やしながら、誤り訂正処理を繰り返し実行する。これにより、通信路の雑音レベルを見積もるために生成した共有情報を破棄する必要がなくなり、共有鍵の生成効率が大幅に向上する。
【0021】
【発明の実施の形態】
以下に、本発明にかかる量子鍵配送方法および通信装置の実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。また、以下では、一例として偏光を利用する量子鍵配送について説明するが、本発明は、たとえば、位相を利用するもの,周波数を利用するもの等にも適用可能であり、どのような量子状態を利用するかについては特に限定しない。
【0022】
実施の形態1.
量子鍵配送は、盗聴者の計算能力によらず、安全性の保証された鍵配送方式であるが、たとえば、より効率よく共有鍵を生成するためには、伝送路を通ることによって発生するデータの誤りを取り除く必要がある。そこで、本実施の形態では、極めて高い特性をもつことが知られている低密度パリティ検査(LDPC::Low−Density Parity−Check)符号を用いて誤り訂正を行う量子鍵配送について説明する。
【0023】
図1は、本発明にかかる量子暗号システム(送信側および受信側の通信装置)の構成を示す図である。この量子暗号システムは、情報mを送信する機能を備えた送信側の通信装置と、伝送路上で雑音等の影響を受けた情報m、すなわち情報mを受信する機能を備えた受信側の通信装置と、から構成される。
【0024】
また、送信側の通信装置は、量子通信路を介して情報mを送信し、公開通信路を介してシンドロームSを送信し、これらの送信情報に基づいて暗号鍵(受信側との共通鍵)を生成する暗号鍵生成部1と、暗号化部21が暗号鍵に基づいて暗号化したデータを、送受信部22が公開通信路を介してやりとりする通信部2と、を備え、受信側の通信装置は、量子通信路を介して情報mを受信し、公開通信路を介してシンドロームSを受信し、これらの受信情報に基づいて暗号鍵(送信側との共通鍵)を生成する暗号鍵生成部3と、暗号化部42が暗号鍵に基づいて暗号化したデータを、送受信部41が公開通信路を介してやりとりする通信部4と、を備える。
【0025】
上記送信側の通信装置では、量子通信路上に送信する情報mとして、偏光フィルターを用いて所定の方向に偏光させた光(図10参照)を、受信側の通信装置に対して送信する。一方、受信側の通信装置では、水平垂直方向(0°,90°)の偏光を識別可能な測定器と斜め方向(45°,135°)の偏光を識別可能な測定器とを用いて、量子通信路上の、水平方向(0°)に偏光された光と垂直方向(90°)に偏光された光と45°方向に偏光された光と135°方向に偏光された光とを識別する。なお、各測定器は、規定された方向に偏光された光については正しく認識できるが、たとえば、斜め方向に偏光された光を水平垂直方向(0°,90°)の偏光を識別可能な測定器にて測定すると、水平方向と垂直方向に偏光された光をそれぞれ50%の確率でランダムに識別する。すなわち、識別可能な偏光方向に対応していない測定器を用いた場合には、その測定結果を解析しても、偏光された方向を正しく識別することができない。
【0026】
以下、上記量子暗号システムにおける各通信装置の動作、すなわち、本実施の形態における量子鍵配送について詳細に説明する。図2は、本実施の形態の量子鍵配送の概要を示すフローチャートであり、詳細には、(a)は送信側の通信装置の処理を示し、(b)は受信側の通信装置の処理を示す。
【0027】
まず、上記送信側の通信装置および受信側の通信装置では、パリティ検査行列生成部10,30が、特定の線形符号のパリティ検査行列H(n×kの行列)を求め、このパリティ検査行列Hから「HG=0」を満たす生成行列G((n−k)×nの行列)を求め、さらに、G−1・G=I(単位行列)となるGの逆行列G−1(n×(n−k)の行列)を求める(ステップS1,ステップS11)。本実施の形態では、上記特定の線形符号として、シャノン限界に極めて近い優れた特性をもつLDPC符号を用いた場合の量子鍵配送について説明する。なお、本実施の形態では、誤り訂正方式としてLDPC符号を用いることとしたが、これに限らず、たとえば、ターボ符号等の他の線形符号を用いることとしてもよい。また、たとえば、後述する誤り訂正情報(シンドローム)が適当な行列Hと送信データm(情報mの一部)の積Hmで表される誤り訂正プロトコル(たとえば、従来技術にて説明した「伝送路上におけるデータ誤りを訂正可能な量子鍵配送」に相当する誤り訂正プロトコル)であれば、すなわち、誤り訂正情報と送信データmの線形性が確保されるのであれば、その行列Hを用いることとしてもよい。
【0028】
ここで、上記パリティ検査行列生成部10におけるLDPC符号用検査行列の構成法について説明する。本実施の形態では、一例として、有限アフィン幾何に基づく「Irregular−LDPC符号」用検査行列の構成法(図2ステップS1の詳細)について説明する。図3は、有限アフィン幾何に基づく「Irregular−LDPC符号」用検査行列の構成法を示すフローチャートである。なお、パリティ検査行列生成部30については、パリティ検査行列生成部10と同様に動作するのでその説明を省略する。また、本実施の形態におけるパリティ検査行列生成処理は、たとえば、設定されるパラメータに応じてパリティ検査行列生成部10で実行する構成としてもよいし、通信装置外部の他の制御装置(計算機等)で実行することとしてもよい。本実施の形態におけるパリティ検査行列生成処理が通信装置外部で実行される場合は、生成済みのパリティ検査行列が通信装置に格納される。以降の実施の形態では、パリティ検査行列生成部10で上記処理を実行する場合について説明する。
【0029】
まず、パリティ検査行列生成部10では、「Irregular−LDPC符号」用検査行列のベースとなる有限アフィン幾何符号AG(2,2)を選択する(図3、ステップS21)。ここでは、行の重みと列の重みがそれぞれ2となる。図4は、たとえば、有限アフィン幾何符号AG(2,2)のマトリクスを示す図(空白は0を表す)である。
【0030】
つぎに、パリティ検査行列生成部10では、列の重みの最大値r(2<r≦2)を決定する(ステップS22)。そして、符号化率rate(1シンドローム長/鍵の長さ)を決定する(ステップS22)。
【0031】
つぎに、パリティ検査行列生成部10では、ガウス近似法(Gaussian Approximation)による最適化を用いて、暫定的に、列の重み配分λ(γ)と行の重み配分ρを求める(ステップS23)。なお、行の重み配分の生成関数ρ(x)はρ(x)=ρu−1+(1−ρ)xとする。また、重みuはu≧2の整数であり、ρは行における重みuの割合を表す。
【0032】
つぎに、パリティ検査行列生成部10では、有限アフィン幾何の行の分割により構成可能な、行の重み{u,u+1}を選択し、さらに(1)式を満たす分割係数{b,bu+1}を求める(ステップS24)。なお、b,bu+1は非負の整数とする。
+bu+1(u+1)=2 …(1)
【0033】
具体的には、下記(2)式からbを求め、上記(1)式からbu+1を求める。
【0034】
【数1】
Figure 2004274459
【0035】
つぎに、パリティ検査行列生成部10では、上記決定したパラメータu,u+1,b,bu+1によって更新された行の重みの比率ρ´,ρu+1´を(3)式により求める(ステップS25)。
【0036】
【数2】
Figure 2004274459
【0037】
つぎに、パリティ検査行列生成部10では、ガウス近似法による最適化を用いて、さらに上記で求めたu,u+1,ρ´,ρu+1´を固定のパラメータとして、暫定的に、列の重み配分λ(γ)を求める(ステップS26)。なお、重みγはγ≧2の整数であり、λ(γ)は列における重みγの割合を表す。また、列数が1以下となる重み(λ(γ)≦γ/w,iは正の整数)を候補から削除する。ただし、wはAG(2,2)に含まれる1の総数を表す。
【0038】
つぎに、上記で求めた重み配分を満たし、かつ下記(4)式を満たす、列の重み候補のセット{γ,γ,…,γ(γ≦2)}を選択する(ステップS27)。そして、下記の(4)式を満たさない列の重みγが存在する場合には、その列の重みを候補から削除する。
【0039】
【数3】
Figure 2004274459
【0040】
なお、各aは、列の重み2を構成するための{γ,γ,…,γ}に対する非負の整数となる係数を表し、i,jは正の整数であり、γは列の重みを表し、γは列の最大重みを表す。
【0041】
つぎに、パリティ検査行列生成部10では、ガウス近似法による最適化を用いて、さらに上記で求めたu,u+1,ρ´,ρu+1´と{γ,γ,…,γ}を固定パラメータとして、列の重み配分λ(γ)と行の重み配分ρを求める(ステップS28)。
【0042】
つぎに、パリティ検査行列生成部10では、分割処理を行う前に、列の重み配分λ(γ)と行の重み配分ρを調整する(ステップS29)。なお、調整後の各重みの配分は、可能な限りガウス近似法で求めた値に近い値にする。図5は、ステップS29における最終的な列の重み配分λ(γ)と行の重み配分ρを示す図である。
【0043】
最後に、パリティ検査行列生成部10では、上記処理で求めた各重み配分に基づいて、有限アフィン幾何における行および列を分割し(ステップS30)、n×kのパリティ検査行列Hを生成する。本発明における有限アフィン幾何符号の分割処理は、各行または各列から「1」の番号をランダムに抽出し、不規則に分割(ランダム分割)する。なお、この抽出処理は、ランダム性が保持されるのであればどのような方法を用いてもよい。
【0044】
このように、本実施の形態では、たとえば、上記有限アフィン幾何に基づく「Irregular−LDPC符号」用検査行列の構成法(図2、ステップS1)を実行することによって、確定的で特性が安定した「Irregular−LDPC符号」用の検査行列H(n×k)を生成した。なお、本実施の形態においては、基本となる符号(基本行列)に有限アフィン幾何を用いることとした(ステップS21)が、これに限らず、「行と列の重みが一定」かつ「2部グラフ上のサイクル数が6以上」という条件を満たす行列であれば、有限アフィン幾何以外(Cayleyグラフによる基本行列やRamanujanグラフによる基本行列等)の行列を用いることとしてもよい。また、本実施の形態では、一例として、上記ステップS21〜S29を用いて有限アフィン幾何に基づく「Irregular−LDPC符号」用検査行列を生成したが、上記ステップS1およびS11で生成する検査行列Hについてはこれに限らず、上記以外の構成法で生成することとしてもよい。
【0045】
上記のように、パリティ検査行列Hを生成し、その後、生成行列G,G−1(G−1・G=I:単位行列)を生成後、つぎに、送信側の通信装置では、乱数発生部11が、乱数列である情報m(1,0の列:送信データ)を発生し、さらに送信コード(+:水平垂直方向に偏光された光を識別可能な測定器に対応したコード,×:斜め方向に偏光された光を識別可能な測定器に対応したコード)をランダムに決定する(ステップS2)。一方、受信側の装置では、乱数発生部31が、受信コード(+:水平垂直方向に偏光された光を識別可能な測定器に対応したコード,×:斜め方向に偏光された光を識別可能な測定器に対応したコード)をランダムに決定する(ステップS12)。
【0046】
つぎに、送信側の通信装置では、光子生成部12が、上記情報mと送信コードの組み合わせで自動的に決まる偏光方向で光子を送信する(ステップS3)。たとえば、0と+の組み合わせで水平方向に偏光された光を、1と+の組み合わせで垂直方向に偏光された光を、0と×の組み合わせで45°方向に偏光された光を、1と×の組み合わせで135°方向に偏光された光を、量子通信路にそれぞれ送信する(送信信号)。
【0047】
光子生成部12の光信号を受け取った受信側の通信装置の光子受信部32では、量子通信路上の光を測定する(受信信号)。そして、受信コードと受信信号の組み合わせによって自動的に決まる情報m(1,0の列:受信データ)を得る(ステップS13)。ここでは、受信データmとして、水平方向に偏光された光と+の組み合わせで0を、垂直方向に偏光された光と+の組み合わせで1を、45°方向に偏光された光と×の組み合わせで0を、135°方向に偏光された光と×の組み合わせで0を、それぞれ得る。なお、受信データmは、確率情報付きの硬判定値とする。
【0048】
つぎに、受信側の通信装置では、上記測定が正しい測定器で行われたものかどうかを調べるために、乱数発生部31が、受信コードを、公開通信路通信部34,公開通信路を介して送信側の通信装置に対して送信する(ステップS13)。受信コードを受け取った送信側の通信装置では、乱数発生部11が、上記測定が正しい測定器で行われたものかどうかを調べ、その結果を、公開通信路通信部13,公開通信路を介して受信側の通信装置に対して送信する(ステップS3)。そして、受信側の通信装置および送信側の通信装置では、正しい測定器で受信した受信信号に対応するデータだけを残し、その他を捨てる(ステップS3,S13)。その後、残ったデータをメモリ等に保存し、その先頭から順にnビットを読み出し、これを、正式な送信データmと受信データm(mは伝送路上で雑音等の影響を受けたm:m=m+e(雑音等))とする。これにより、残ったデータのビット位置が、送信側の通信装置と受信側の通信装置との間で共有できる。なお、受信データmは、上記m同様、確率情報付きの硬判定値である。
【0049】
つぎに、送信側の通信装置では、シンドローム生成部14が、パリティ検査行列H(n×kの行列)と送信データmを用いてmのシンドロームS=Hmを計算し、その結果を、公開通信路通信部13,公開通信路を介して受信側の通信装置に通知する(ステップS4)。この段階で、mのシンドロームS(kビット分の情報)は盗聴者に知られる可能性がある。図6は、送信側の通信装置が受信側の通信装置に対して送信するシンドロームSを示す図である。一方、受信側の通信装置では、公開通信路通信部34にてmのシンドロームSを受信し、それをシンドローム復号部33に通知する(ステップS14)。
【0050】
つぎに、シンドローム復号部33では、既知のシンドローム復号法を用いて、雑音等による確率情報付きの硬判定値mの誤りを訂正することによって元の送信データmを推定する(ステップS15)。本実施の形態では、たとえば、「S=Hm」を満たすmを確率情報付きの硬判定値mから推定し、その推定結果mを共有情報mとする。なお、本実施の形態においては、受信データmおよびmを確率情報付きの硬判定値としたが、これに限らず、たとえば、軟判定値とした場合においても適用可能であり、どのような受信データを利用するかについては特に規定しない。
【0051】
そして、ステップS15の処理によって硬判定値mの誤りを完全に訂正できた場合(ステップS15,OK)、受信側の通信装置では、共有鍵生成部35が、公開された誤り訂正情報(盗聴された可能性のある上記kビット分の情報:S)に応じて共有情報mの一部を捨てて、n−kビット分の情報量を備えた暗号鍵rを生成する(ステップS16)。すなわち、共有鍵生成部35では、先に計算しておいたG−1(n×(n−k)の行列)を用いて下記(5)式により暗号鍵rを生成する。受信側の通信装置は、この暗号鍵rを送信側の通信装置との共有鍵とする。
r=G−1 …(5)
【0052】
また、送信側の通信装置においては、ステップS15の処理によって硬判定値mの誤りが完全に訂正され、新たなシンドローム要求がない場合(ステップS5,Yes)、共有鍵生成部15が、公開された誤り訂正情報(盗聴された可能性のある上記kビット分の情報:S)に応じて共有情報mの一部を捨てて、n−kビット分の情報量を備えた暗号鍵rを生成する(ステップS6)。すなわち、共有鍵生成部15でも、先に計算しておいたG−1(n×(n−k)の行列)を用いて上記(5)式により暗号鍵rを生成する(ステップS6)。送信側の通信装置は、この暗号鍵rを受信側の通信装置との共有鍵とする。
【0053】
なお、本実施の形態においては、さらに、正則なランダム行列Rを用いて上記共有鍵を並べ替える構成としてもよい。これにより、秘匿性を増強させることができる。具体的には、まず、送信側の通信装置が、正則なランダム行列R((n−k)×(n−k)の行列)を生成し、さらに、当該Rを、公開通信路を介して受信側の通信装置に通知する。なお、この処理は、受信側の通信装置で行うこととしてもよい。その後、送信側および受信側の通信装置が、先に計算しておいたG−1(n×(n−k)の行列)とランダム行列Rを用いて下記(6)式により暗号鍵rを生成する。
r=RG−1 …(6)
【0054】
一方、ステップS15の処理によって硬判定値mの誤りを完全に訂正できなかった場合(ステップS15,NG)、受信側の通信装置のシンドローム復号部33では、公開通信路通信部34,公開通信路を介して送信側の通信装置にシンドローム要求を通知する(ステップS17)。そして、パリティ検査行列生成部30では、上記図3に示す方法またはそれとは異なる既知の方法によりパリティ検査行列H´(n×(k+t)の行列)を生成し、その後、このパリティ検査行列H´から「H´G´=0」を満たす生成行列G´,G−1´(G−1´・G´=I:単位行列)を生成する(ステップS18)。この場合、パリティ検査行列H´は、「上記ステップS4で生成したシンドロームSを保持する」という拘束条件の下で生成する。図7は、本実施の形態のパリティ検査行列生成方法を示す図である。なお、tのサイズは、システムの要求条件に依存する。たとえば、tのサイズを小さくした場合には、誤り訂正処理の回数を増加させてしまう可能性があるが、一方で、鍵の生成率が向上する。また、tのサイズを大きくした場合には、誤り訂正処理の回数を低減できるが、一方で、鍵の生成率が低下する。
【0055】
つぎに、シンドローム要求を受け取った(ステップS5,No)送信側の通信装置のパリティ検査行列生成部10においても、上記図3に示す方法またはそれとは異なる既知の方法によりパリティ検査行列H´(n×(k+t)の行列)を生成し、その後、このパリティ検査行列H´から「H´G´=0」を満たす生成行列G´,G−1´(G−1´・G´=I:単位行列)を生成する(ステップS7)。この場合のパリティ検査行列H´も、上記同様、「上記ステップS4で生成したシンドロームSを保持する」という拘束条件の下で生成する。
【0056】
つぎに、送信側の通信装置では、シンドローム生成部14が、パリティ検査行列H´(n×(k+t)の行列)と送信データmを用いて図7に示すt行分のシンドロームS´を計算し、その結果を、公開通信路通信部13,公開通信路を介して受信側の通信装置に通知する(ステップS8)。なお、この段階で、シンドロームS´(tビット分の情報)は盗聴者に知られる可能性がある。そして、受信側の通信装置では、公開通信路通信部34にてt行分のシンドロームS´を受信し、それをシンドローム復号部33に通知する(ステップS19)。
【0057】
つぎに、シンドローム復号部33では、上記既知のシンドローム復号法を用いて、確率情報付きの硬判定値mの誤りを訂正し、再度、元の送信データmを推定する(ステップS15)。
【0058】
以降、本実施の形態の受信側の通信装置においては、ステップS15の処理により硬判定値mの誤りを完全に訂正できるまで、パリティ検査行列の行数を増やしながらステップS17〜S19の処理を繰り返し実行し、誤りを完全に訂正できた段階で、共有鍵生成部35が、公開された誤り訂正情報(たとえば、盗聴された可能性のある上記k+tビット分の情報:S+S´(図7参照))に応じて共有情報mの一部を捨てて、たとえば、n−k−t,n−k−2t,n−k−3t,…ビット分の情報量を備えた暗号鍵rを生成する(ステップS16)。受信側の通信装置は、この暗号鍵rを送信側の通信装置との共有鍵とする。
【0059】
また、本実施の形態の送信側の通信装置においては、新たなシンドローム要求が通知されなくなるまで、パリティ検査行列の行数を増やしながらステップS7,S8の処理を繰り返し実行し、新たなシンドローム要求が通知されなくなった段階で、共有鍵生成部15が、公開された誤り訂正情報(たとえば、盗聴された可能性のある上記k+tビット分の情報:S+S´(図7参照))に応じて共有情報mの一部を捨てて、たとえば、n−k−t,n−k−2t,n−k−3t,…ビット分の情報量を備えた暗号鍵rを生成する(ステップS6)。送信側の通信装置は、この暗号鍵rを受信側の通信装置との共有鍵とする。
【0060】
このように、本実施の形態おいては、確定的で特性が安定した「Irregular−LDPC符号」用の検査行列を用いて受信データの誤りを訂正し、公開された誤り訂正情報に応じて共有情報の一部を捨てる構成とした。これにより、エラービットを特定/訂正するための膨大な回数のパリティのやりとりがなくなり、誤り訂正情報を送信するだけで誤り訂正制御が行われるため、誤り訂正処理にかかる時間を大幅に短縮できる。また、公開された情報に応じて共有情報の一部を捨てているので、高度に安全性の保証された共通鍵を生成することができる。
【0061】
また、本実施の形態おいては、受信データの誤りを完全に訂正できるまで、所定の拘束条件の下でパリティ検査行列の行数を増やしながら、誤り訂正処理を繰り返し実行する構成とした。これにより、通信路の雑音レベルを見積もるために生成した共有情報を破棄する必要がなくなるので、共有鍵の生成効率を大幅に向上させることができる。
【0062】
実施の形態2.
つづいて、実施の形態2の量子鍵配送方法について説明する。なお、送信側の通信装置および受信側の通信装置の構成については、先に説明した実施の形態1の構成と同様であるため、同一の符号を付してその説明を省略する。
【0063】
図8は、上記ステップS15の処理によって硬判定値mの誤りを完全に訂正できなかった場合の、実施の形態2の動作を示す図である。ここでは、図2を用いて、本実施の形態の特徴的な動作であるステップS17〜S19,S7,S8の処理について説明する。
【0064】
たとえば、ステップS15の処理によって硬判定値mの誤りを完全に訂正できなかった場合(ステップS15,NG)、その誤りを完全に訂正するために、受信側の通信装置のシンドローム復号部33では、公開通信路通信部34,公開通信路を介して送信側の通信装置にシンドローム要求を通知する(ステップS17)。
【0065】
そして、パリティ検査行列生成部30では、パリティ検査行列Hを保持した状態で、図8に示すように、t行分の行列H´´(n×tの行列)を追加生成し、その後、元のパリティ検査行列Hと行列H´´とを組み合わせた行列H´(n×(k+t)の行列)から「H´G´=0」を満たす生成行列G´,G−1´(G−1´・G´=I:単位行列)を生成する(ステップS18)。この場合、行列H´´の重み配分は、「パリティ検査行列H´がrankH´=k+tとなること(線形独立であること)」,「パリティ検査行列H´が元のパリティ検査行列Hを保持すること」という拘束条件の下で、上記図3に示す方法またはそれとは異なる既知の方法により生成する。なお、tのサイズは、システムの要求条件に依存する。たとえば、tのサイズを小さくした場合には、誤り訂正処理の回数を増加させてしまう可能性があるが、一方で、鍵の生成率が向上する。また、tのサイズを大きくした場合には、誤り訂正処理の回数を低減できるが、一方で、鍵の生成率が低下する。
【0066】
また、シンドローム要求を受け取った(ステップS5,No)送信側の通信装置のパリティ検査行列生成部10においても、上記と同様の処理で、パリティ検査行列Hを保持した状態でt行分の行列H´´を追加生成し(図8参照)、その後、元のパリティ検査行列Hと行列H´´とを組み合わせた行列H´から「H´G´=0」を満たす生成行列G´,G−1´(G−1´・G´=I:単位行列)を生成する(ステップS7)。
【0067】
つぎに、送信側の通信装置では、シンドローム生成部14が、パリティ検査行列H´と送信データmを用いて図8に示すt行分のシンドロームS´を計算し、その結果を、公開通信路通信部13,公開通信路を介して受信側の通信装置に通知する(ステップS8)。なお、この段階で、シンドロームS´(tビット分の情報)は盗聴者に知られる可能性がある。そして、受信側の通信装置では、公開通信路通信部34にてt行分のシンドロームS´を受信し、それをシンドローム復号部33に通知する(ステップS19)。
【0068】
つぎに、シンドローム復号部33では、既知のシンドローム復号法を用いて、確率情報付きの硬判定値mの誤りを訂正し、再度、元の送信データmを推定する(ステップS15)。本実施の形態では、たとえば、「(S+S´)=H´m」を満たすmを確率情報付きの硬判定値mから推定し、その推定結果mを共有情報mとする。
【0069】
以降、本実施の形態の受信側の通信装置においては、ステップS15の処理により硬判定値mの誤りを完全に訂正できるまで、パリティ検査行列の行数を増やしながらステップS17〜S19の処理を繰り返し実行し、誤りを完全に訂正できた段階で、共有鍵生成部35が、公開された誤り訂正情報(たとえば、盗聴された可能性のある上記k+tビット分の情報:S+S´(図8参照))に応じて共有情報mの一部を捨てて、たとえば、n−k−t,n−k−2t,n−k−3t,…ビット分の情報量を備えた暗号鍵rを生成する(ステップS16)。受信側の通信装置は、この暗号鍵rを送信側の通信装置との共有鍵とする。
【0070】
また、本実施の形態の送信側の通信装置においては、新たなシンドローム要求が通知されなくなるまで、パリティ検査行列の行数を増やしながらステップS7,S8の処理を繰り返し実行し、新たなシンドローム要求が通知されなくなった段階で、共有鍵生成部15が、公開された誤り訂正情報(たとえば、盗聴された可能性のある上記k+tビット分の情報:S+S´(図8参照))に応じて共有情報mの一部を捨てて、たとえば、n−k−t,n−k−2t,n−k−3t,…ビット分の情報量を備えた暗号鍵rを生成する(ステップS6)。送信側の通信装置は、この暗号鍵rを受信側の通信装置との共有鍵とする。
【0071】
このように、本実施の形態おいては、実施の形態1と同様に、受信データの誤りを完全に訂正できるまで、所定の拘束条件の下でパリティ検査行列の行数を増やしながら、誤り訂正処理を繰り返し実行する構成とした。これにより、通信路の雑音レベルを見積もるために生成した共有情報を破棄する必要がなくなるので、共有鍵の生成効率を大幅に向上させることができる。
【0072】
実施の形態3.
つづいて、実施の形態3の量子鍵配送方法について説明する。実施の形態1および2では、公開された誤り訂正情報に応じて共有情報mの一部を捨てて暗号鍵rを生成していた。すなわち、誤り訂正処理の繰り返す毎に、暗号鍵rの鍵長が短くなっていた。これに対して、本実施の形態では、下記の処理によって常に一定長の暗号鍵rを生成する。なお、送信側の通信装置および受信側の通信装置の構成については、先に説明した実施の形態1の構成と同様であるため、同一の符号を付してその説明を省略する。
【0073】
図9は、上記ステップS15の処理によって硬判定値mの誤りを完全に訂正できなかった場合の、実施の形態3の動作を示す図である。ここでは、図2を用いて、本実施の形態の特徴的な動作であるステップS17〜S19,S7,S8の処理について説明する。
【0074】
たとえば、ステップS15の処理によって硬判定値mの誤りを完全に訂正できなかった場合(ステップS15,NG)、その誤りを完全に訂正するために、受信側の通信装置のシンドローム復号部33では、公開通信路通信部34,公開通信路を介して送信側の通信装置にシンドローム要求を通知する(ステップS17)。
【0075】
そして、パリティ検査行列生成部30では、パリティ検査行列Hを保持した状態で、図9に示すように、t行分の行列H´´´((n+t)×tの行列)を追加生成し、その後、元のパリティ検査行列Hとt列分の0行列(t×kの0行列)と上記行列H´´´とを組み合わせた行列H´((n+t)×(k+t)の行列)から、「H´G´=0」を満たす生成行列G´,G−1´(G−1´・G´=I:単位行列)を生成する(ステップS18)。この場合、行列H´´´の重み配分は、「パリティ検査行列H´がrankH´=k+tとなること(線形独立であること)」,「パリティ検査行列H´が元のパリティ検査行列Hを保持すること」という拘束条件の下で、上記図3に示す方法またはそれとは異なる既知の方法により生成する。なお、tのサイズは、システムの要求条件に依存する。また、上記t列分の0行列は、上記拘束条件を満たせるのであれば、必ずしも0行列である必要はない。
【0076】
また、シンドローム要求を受け取った(ステップS5,No)送信側の通信装置のパリティ検査行列生成部10においても、上記と同様の処理で、パリティ検査行列Hを保持した状態でt行分の行列H´´´を追加生成し(図9参照)、その後、元のパリティ検査行列Hとt列分の0行列と上記行列H´´´とを組み合わせた行列H´から「H´G´=0」を満たす生成行列G´,G−1´(G−1´・G´=I:単位行列)を生成する(ステップS7)。
【0077】
つぎに、送信側の通信装置では、シンドローム生成部14が、ステップS3の処理でメモリ等に保存されているtビット分の送信データm´を読み出し、当該送信データm´と送信データmとパリティ検査行列H´とを用いて図9に示すt行分のシンドロームS´を計算し、その結果を、公開通信路通信部13,公開通信路を介して受信側の通信装置に通知する(ステップS8)。そして、受信側の通信装置では、公開通信路通信部34にてt行分のシンドロームS´を受信し、それをシンドローム復号部33に通知する(ステップS19)。なお、この段階で、シンドロームS´(tビット分の情報)は盗聴者に知られる可能性がある。
【0078】
つぎに、シンドローム復号部33では、ステップS13の処理でメモリ等に保存されているtビット分の受信データm´を読み出し、既知のシンドローム復号法を用いて、確率情報付きの硬判定値mと受信データm´の誤りを訂正し、元の送信データmと送信データm´を推定する(ステップS15)。本実施の形態では、たとえば、「(S+S´)=H´m」を満たすmを確率情報付きの硬判定値mと受信データm´から推定し、その推定結果mを共有情報mとする。
【0079】
以降、本実施の形態の受信側の通信装置においては、ステップS15の処理により硬判定値mの誤りを完全に訂正できるまで、パリティ検査行列の行数および列数を増やしながらステップS17〜S19の処理を繰り返し実行し、誤りを完全に訂正できた段階で、共有鍵生成部35が、公開された誤り訂正情報(たとえば、盗聴された可能性のある上記k+tビット分の情報:S+S´(図9参照))に応じて共有情報(m+m´)の一部を捨てて、常に一定のn−kビット分の情報量を備えた暗号鍵rを生成する(ステップS16)。受信側の通信装置は、この暗号鍵rを送信側の通信装置との共有鍵とする。
【0080】
また、本実施の形態の送信側の通信装置においては、新たなシンドローム要求が通知されなくなるまで、パリティ検査行列の行数および列数を増やしながらステップS7,S8の処理を繰り返し実行し、新たなシンドローム要求が通知されなくなった段階で、共有鍵生成部15が、公開された誤り訂正情報(たとえば、盗聴された可能性のある上記k+tビット分の情報:S+S´(図9参照))に応じて共有情報(m+m´)の一部を捨てて、常に一定のn−kビット分の情報量を備えた暗号鍵rを生成する(ステップS6)。送信側の通信装置は、この暗号鍵rを受信側の通信装置との共有鍵とする。
【0081】
このように、本実施の形態おいては、受信データの誤りを完全に訂正できるまで、所定の拘束条件の下でパリティ検査行列の行数および列数を増やしながら、誤り訂正処理を繰り返し実行する構成とした。これにより、通信路の雑音レベルを見積もるために生成した共有情報を破棄する必要がなくなるので、共有鍵の生成効率を大幅に向上させることができる。さらに、常に一定の情報量を備えた暗号鍵を得ることができる。
【0082】
【発明の効果】
以上、説明したとおり、本発明によれば、確定的なパリティ検査行列を用いて受信データの誤りを訂正し、公開された誤り訂正情報に応じて共有情報の一部を捨てる構成とした。これにより、エラービットを特定/訂正するための膨大な回数のパリティのやりとりがなくなるため、誤り訂正処理にかかる時間を大幅に短縮できる、という効果を奏する。また、公開された情報に応じて共有情報の一部を捨てているので、高度に安全性の保証された共通鍵を生成することができる、という効果を奏する。また、受信データの誤りを完全に訂正できるまで、所定の拘束条件の下でパリティ検査行列の行数を増やしながら、誤り訂正処理を繰り返し実行する構成とした。これにより、通信路の雑音レベルを見積もるために生成した共有情報を破棄する必要がなくなるので、共有鍵の生成効率を大幅に向上させることができる、という効果を奏する。
【図面の簡単な説明】
【図1】本発明にかかる量子暗号システムの構成を示す図である。
【図2】本発明にかかる量子鍵配送の処理を示すフローチャートである。
【図3】有限アフィン幾何に基づく「Irregular−LDPC符号」の構成法を示すフローチャートである。
【図4】有限アフィン幾何符号AG(2,2)のマトリクスを示す図である。
【図5】最終的な列の重み配分と行の重み配分を示す図である。
【図6】送信側の通信装置が受信側の通信装置に対して送信するシンドロームを示す図である。
【図7】本実施の形態のパリティ検査行列生成方法を示す図である。
【図8】ステップS15の処理によって硬判定値mの誤りを完全に訂正できなかった場合の、実施の形態2の動作を示す図である。
【図9】ステップS15の処理によって硬判定値mの誤りを完全に訂正できなかった場合の、実施の形態3の動作を示す図である。
【図10】従来の量子鍵配送の概要を示す図である。
【符号の説明】
1,3 暗号鍵生成部、2,4 通信部、10,30 パリティ検査行列生成部、11,31 乱数発生部、12 光子生成部、13,34 公開通信路通信部、14 シンドローム生成部、15,35 共有鍵生成部、21,42 暗号化部、22,41 送受信部、32 光子受信部、33 シンドローム復号部。

Claims (6)

  1. 量子通信路上の光子の測定結果として得られる確率情報付きの受信データの誤りを訂正することによって元の送信データを推定し、その推定結果を共有情報とする量子鍵配送方法において、
    送信側および受信側の通信装置が、個別に第1のパリティ検査行列(要素が「0」または「1」の同一の行列)を生成する第1の検査行列生成ステップと、
    前記送信側の通信装置が、前記第1のパリティ検査行列と前記送信データに基づいて生成した第1の誤り訂正情報を、公開通信路を介して前記受信側の通信装置に通知する第1の誤り訂正情報通知ステップと、
    前記受信側の通信装置が、前記第1の誤り訂正情報に基づいて前記受信データの誤りを訂正する第1の誤り訂正ステップと、
    前記受信データの誤りを完全に訂正できなかった場合に、受信側および送信側の通信装置が、前回の誤り訂正情報が次の誤り訂正時における情報の一部となるように、個別に第2のパリティ検査行列(要素が「0」または「1」の同一の行列)を生成する第2の検査行列生成ステップと、
    前記送信側の通信装置が、前記第2のパリティ検査行列と前記送信データに基づいて生成した追加分の第2の誤り訂正情報を、公開通信路を介して前記受信側の通信装置に通知する第2の誤り訂正情報通知ステップと、
    前記受信側の通信装置が、前記第1および第2の誤り訂正情報に基づいて前記受信データの誤りを訂正する第2の誤り訂正ステップと、
    前記第1の誤り訂正ステップの処理で受信データの誤りを完全に訂正できた場合、または、前記第2の検査行列生成ステップ、前記第2の誤り訂正情報通知ステップ、前記第2の誤り訂正ステップの処理を繰り返し実行することにより誤りを完全に訂正できた場合、公開された誤り訂正情報量に応じて共有情報の一部を破棄し、その結果を暗号鍵とする暗号鍵生成ステップと、
    を含むことを特徴とする量子鍵配送方法。
  2. 前記第2の検査行列生成ステップでは、
    「前回の誤り訂正情報が次の誤り訂正時における情報の一部となること」、「第1のパリティ検査行列の列数=第2のパリティ検査行列の列数」、「第1のパリティ検査行列の行数<第2のパリティ検査行列の行数」という拘束条件の下で、前記第1のパリティ検査行列を含まない新たな第2のパリティ検査行列を生成することを特徴とする請求項1に記載の量子鍵配送方法。
  3. 前記第2の検査行列生成ステップでは、
    「前回の誤り訂正情報が次の誤り訂正時における情報の一部となること」、「線形独立であること」、「第1のパリティ検査行列を含むこと」、「第1のパリティ検査行列の列数=第2のパリティ検査行列の列数」、「第1のパリティ検査行列の行数<第2のパリティ検査行列の行数」という拘束条件の下で、前記第1のパリティ検査行列を含む第2のパリティ検査行列を生成することを特徴とする請求項1に記載の量子鍵配送方法。
  4. 前記第2の検査行列生成ステップでは、
    「前回の誤り訂正情報が次の誤り訂正時における情報の一部となること」、「線形独立であること」、「第1のパリティ検査行列を含むこと」、「第1のパリティ検査行列の列数<第2のパリティ検査行列の列数」、「第1のパリティ検査行列の行数<第2のパリティ検査行列の行数」という拘束条件の下で、前記第1のパリティ検査行列を含む第2のパリティ検査行列を生成し、
    前記第2の誤り訂正情報通知ステップでは、
    前記第2のパリティ検査行列と前記送信データと、さらに前記第2のパリティ検査行列の列数増加分に応じて追加される送信データに基づいて、前記第2の誤り訂正情報を生成し、その生成結果を、公開通信路を介して前記受信側の通信装置に通知し、
    前記第2の誤り訂正ステップでは、
    前記第1および第2の誤り訂正情報に基づいて、前記受信データの誤りと前記追加送信データに対応する受信データの誤りを訂正することを特徴とする請求項1に記載の量子鍵配送方法。
  5. 量子通信路上の光子の測定結果として得られる確率情報付きの受信データの誤りを訂正することによって元の送信データを推定し、その推定結果を送信側の通信装置との共有情報とする受信側の通信装置において、
    予め生成しておいた送信側の通信装置と同一の第1のパリティ検査行列(要素が「0」または「1」の行列)、前記送信側の通信装置から公開通信路を介して受け取った前記第1のパリティ検査行列と前記送信データに基づく第1の誤り訂正情報、に基づいて、前記受信データの誤りを訂正する第1の復号手段と、
    前記受信データの誤りを完全に訂正できなかった場合に、前回の誤り訂正情報が次の誤り訂正時における情報の一部となるように、送信側の通信装置と同一の第2のパリティ検査行列(要素が「0」または「1」の行列)を生成し、その後、前記第1の誤り訂正情報、および前記第2のパリティ検査行列の生成により追加される第2の誤り訂正情報に基づいて、前記受信データの誤りを訂正する第2の復号手段と、
    受信データの誤りを完全に訂正できた場合に、公開された誤り訂正情報量に応じて共有情報の一部を破棄し、その結果を暗号鍵とする暗号鍵生成手段と、
    を備えることを特徴とする通信装置。
  6. 受信側の通信装置が量子通信路上の光子の測定結果として得られる確率情報付きの受信データから元の送信データを推定した場合に、その推定結果を受信側の通信装置との共有情報とする送信側の送信装置において、
    予め生成しておいた第1のパリティ検査行列と前記送信データに基づいて第1の誤り訂正情報を生成し、その生成結果を、公開通信路を介して前記受信側の通信装置に通知する第1の誤り訂正情報生成手段と、
    前記受信側の通信装置にて受信データの誤りを完全に訂正できなかった場合に、前回の誤り訂正情報が次の誤り訂正時における情報の一部となるように、前記受信側の通信装置と同一の第2のパリティ検査行列(要素が「0」または「1」の行列)を生成し、その後、前記第2のパリティ検査行列と前記送信データに基づいて生成した追加分の第2の誤り訂正情報を、公開通信路を介して前記受信側の通信装置に通知する第2の誤り訂正情報生成手段と、
    前記受信側の通信装置にて受信データの誤りを完全に訂正できた場合に、公開した誤り訂正情報量に応じて共有情報の一部を破棄し、その結果を暗号鍵とする暗号鍵生成手段と、
    を備えることを特徴とする通信装置。
JP2003063532A 2003-03-10 2003-03-10 量子鍵配送方法および通信装置 Expired - Fee Related JP4346929B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2003063532A JP4346929B2 (ja) 2003-03-10 2003-03-10 量子鍵配送方法および通信装置
KR1020057016821A KR100742450B1 (ko) 2003-03-10 2004-03-10 양자키 배송 방법 및 통신 장치
PCT/JP2004/003111 WO2004088915A1 (ja) 2003-03-10 2004-03-10 量子鍵配送方法および通信装置
AT04719121T ATE488069T1 (de) 2003-03-10 2004-03-10 Quantenschlüsselverteilungsverfahren und kommunikationsgerät
EP04719121A EP1603268B1 (en) 2003-03-10 2004-03-10 Quantum key distribution method and communication apparatus
US10/547,932 US7461323B2 (en) 2003-03-10 2004-03-10 Quantum key delivery method and communication device
DE602004029992T DE602004029992D1 (de) 2003-03-10 2004-03-10 Quantenschlüsselverteilungsverfahren und Kommunikationsgerät
CNA2004800065138A CN1759561A (zh) 2003-03-10 2004-03-10 量子密钥配送方法及通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003063532A JP4346929B2 (ja) 2003-03-10 2003-03-10 量子鍵配送方法および通信装置

Publications (3)

Publication Number Publication Date
JP2004274459A true JP2004274459A (ja) 2004-09-30
JP2004274459A5 JP2004274459A5 (ja) 2006-05-11
JP4346929B2 JP4346929B2 (ja) 2009-10-21

Family

ID=33125089

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003063532A Expired - Fee Related JP4346929B2 (ja) 2003-03-10 2003-03-10 量子鍵配送方法および通信装置

Country Status (8)

Country Link
US (1) US7461323B2 (ja)
EP (1) EP1603268B1 (ja)
JP (1) JP4346929B2 (ja)
KR (1) KR100742450B1 (ja)
CN (1) CN1759561A (ja)
AT (1) ATE488069T1 (ja)
DE (1) DE602004029992D1 (ja)
WO (1) WO2004088915A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008005046A (ja) * 2006-06-20 2008-01-10 Oki Electric Ind Co Ltd 暗号通信システム
JP2011502389A (ja) * 2007-10-31 2011-01-20 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. トロイド構造を有するグラフおよびldpc符号を用いる量子鍵配送装置
JP4862159B2 (ja) * 2005-01-24 2012-01-25 大学共同利用機関法人情報・システム研究機構 量子鍵配送方法、通信システムおよび通信装置

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
CN1914851A (zh) 2004-02-10 2007-02-14 三菱电机株式会社 量子密钥分发方法以及通信装置
EP1715614B1 (en) 2004-02-10 2014-05-07 Mitsubishi Electric Corporation Quantum key delivering method and communication device
KR20050118056A (ko) * 2004-05-12 2005-12-15 삼성전자주식회사 다양한 부호율을 갖는 Block LDPC 부호를 이용한이동 통신 시스템에서의 채널부호화 복호화 방법 및 장치
KR100659609B1 (ko) * 2005-03-04 2006-12-21 삼성전자주식회사 디지털 서명 생성 및 확인 방법 및 그 장치
GB2427317B (en) * 2005-06-16 2010-05-19 Hewlett Packard Development Co Quantum key distribution apparatus & method
US9191198B2 (en) 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
KR100822933B1 (ko) * 2006-08-08 2008-04-16 미쓰비시덴키 가부시키가이샤 양자 키 배송 방법 및 통신 장치
KR100822507B1 (ko) * 2006-08-09 2008-04-16 미쓰비시덴키 가부시키가이샤 양자 키 배송 방법 및 통신 장치
JP5424008B2 (ja) * 2006-12-19 2014-02-26 日本電気株式会社 共有情報の管理方法およびシステム
BRPI0817253B1 (pt) 2007-09-28 2019-06-04 Panasonic Corporation Método de codificação, codificador e decodificador
CN101540760B (zh) * 2009-04-23 2012-07-18 上海交通大学 量子密钥协商方法
RU2454810C1 (ru) * 2010-11-24 2012-06-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики" ("НИУ ИТМО") Устройство квантовой рассылки криптографического ключа на поднесущей частоте модулированного излучения
JP2013031151A (ja) 2011-06-20 2013-02-07 Renesas Electronics Corp 暗号通信システムおよび暗号通信方法
JP5992287B2 (ja) * 2012-10-01 2016-09-14 株式会社東芝 データ共有方法、送信機、受信機、データ共有システム及びデータ共有プログラム
MY169621A (en) * 2012-12-05 2019-04-23 Mimos Berhad Method for information reconciliation in quantum key distribution
DE102013204891B4 (de) * 2013-03-20 2021-03-25 Robert Bosch Gmbh Verfahren zur Rekonstruktion von Messdaten
JP6165638B2 (ja) * 2014-01-08 2017-07-19 株式会社東芝 量子通信装置、量子通信方法及びプログラム
JP6165637B2 (ja) 2014-01-08 2017-07-19 株式会社東芝 量子通信装置、量子通信方法及びプログラム
KR101559076B1 (ko) * 2014-01-24 2015-10-08 고려대학교 산학협력단 양자 채널을 통한 터보 코드 방식의 효율적인 정보 재건 기법
CN106027230B (zh) * 2015-03-28 2019-04-09 北京大学 一种在量子密钥分发后的处理中进行误码纠错的方法
US10516534B2 (en) * 2015-04-07 2019-12-24 Mitsubishi Electric Corporation Cryptographic system and key generation apparatus
DE102015211817A1 (de) * 2015-06-25 2016-12-29 Robert Bosch Gmbh Verfahren zum Abgleich von Bitfolgen über ein Kommunikationsnetzwerk
RU2692431C1 (ru) * 2018-07-03 2019-06-24 Федеральное государственное образовательное учреждение высшего образования "Казанский национальный исследовательский технический университет им. А.Н. Туполева - КАИ" Устройство квантовой рассылки криптографического ключа с частотным кодированием
CA3120579A1 (en) * 2018-10-12 2020-04-16 Dennis LUCARELLI System and methods for quantum post-selection using logical parity encoding and decoding
EP3906634A1 (en) * 2019-01-29 2021-11-10 Huawei Technologies Duesseldorf GmbH Device and method for processing data of a quantum key distribution system
CN114448521B (zh) * 2022-02-22 2023-10-27 中国海洋大学 基于ospf和量子css码的广域噪声量子网络通讯方法及系统
US20240176694A1 (en) * 2022-11-30 2024-05-30 Jpmorgan Chase Bank, N.A. Systems and methods for efficient error mitigation in quantum circuit execution using parity checks and classical feedback

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0812616B2 (ja) * 1991-09-11 1996-02-07 インターナショナル・ビジネス・マシーンズ・コーポレイション オペレーティングシステムカーネル用受動回復方法およびシステム
DK0607493T3 (da) * 1993-01-18 1999-08-30 Siemens Ag Realtidsstyresystem
US6460178B1 (en) * 1999-06-30 2002-10-01 Microsoft Corporation Shared library optimization for heterogeneous programs
US6748083B2 (en) * 2000-04-28 2004-06-08 The Regents Of The University Of California Method and apparatus for free-space quantum key distribution in daylight
US6804816B1 (en) * 2000-12-21 2004-10-12 Cisco Technology, Inc. Method and template for developing device-centric network management applications
WO2003058865A1 (en) * 2001-12-21 2003-07-17 Magiq Technologies, Inc. Decoupling error correction from privacy amplification in quantum key distribution
JP4290401B2 (ja) * 2002-09-18 2009-07-08 三菱電機株式会社 量子鍵配送方法および通信装置
US7831048B2 (en) * 2003-12-17 2010-11-09 General Dynamics Advanced Information Systems, Inc. Secure quantum key distribution using entangled photons

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4862159B2 (ja) * 2005-01-24 2012-01-25 大学共同利用機関法人情報・システム研究機構 量子鍵配送方法、通信システムおよび通信装置
JP2008005046A (ja) * 2006-06-20 2008-01-10 Oki Electric Ind Co Ltd 暗号通信システム
JP2011502389A (ja) * 2007-10-31 2011-01-20 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. トロイド構造を有するグラフおよびldpc符号を用いる量子鍵配送装置
US8332730B2 (en) 2007-10-31 2012-12-11 Hewlett-Packard Development Company, L.P. Data processing arrangements for use in data communication apparatus in connection with error correction

Also Published As

Publication number Publication date
DE602004029992D1 (de) 2010-12-23
JP4346929B2 (ja) 2009-10-21
CN1759561A (zh) 2006-04-12
KR20060003329A (ko) 2006-01-10
ATE488069T1 (de) 2010-11-15
EP1603268A1 (en) 2005-12-07
US20060262925A1 (en) 2006-11-23
EP1603268B1 (en) 2010-11-10
US7461323B2 (en) 2008-12-02
WO2004088915A1 (ja) 2004-10-14
KR100742450B1 (ko) 2007-07-25
EP1603268A4 (en) 2009-08-19

Similar Documents

Publication Publication Date Title
JP2004274459A (ja) 量子鍵配送方法および通信装置
JP4290401B2 (ja) 量子鍵配送方法および通信装置
JP4554523B2 (ja) 量子鍵配送方法および通信装置
JP4862159B2 (ja) 量子鍵配送方法、通信システムおよび通信装置
JP4554524B2 (ja) 量子鍵配送方法
JP5871142B2 (ja) 暗号鍵共有システムにおける通信装置および暗号鍵生成方法
JP6165638B2 (ja) 量子通信装置、量子通信方法及びプログラム
JP4459526B2 (ja) 量子鍵配送方法および通信装置
CN108737075B (zh) 一种生成共享密钥的方法、装置及系统
KR100822933B1 (ko) 양자 키 배송 방법 및 통신 장치
JP4231926B2 (ja) 量子鍵配送方法および通信装置
KR100822507B1 (ko) 양자 키 배송 방법 및 통신 장치
US11595200B2 (en) Quantum key distribution system and method for securely distributing quantum keys in a network

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060215

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090714

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090715

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120724

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120724

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130724

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees