JP2006121524A - 公開鍵暗号装置 - Google Patents

公開鍵暗号装置 Download PDF

Info

Publication number
JP2006121524A
JP2006121524A JP2004308655A JP2004308655A JP2006121524A JP 2006121524 A JP2006121524 A JP 2006121524A JP 2004308655 A JP2004308655 A JP 2004308655A JP 2004308655 A JP2004308655 A JP 2004308655A JP 2006121524 A JP2006121524 A JP 2006121524A
Authority
JP
Japan
Prior art keywords
quantum state
public key
authenticator
phase
message information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004308655A
Other languages
English (en)
Inventor
Mikio Fujii
三喜夫 藤居
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Solutions Corp filed Critical Toshiba Solutions Corp
Priority to JP2004308655A priority Critical patent/JP2006121524A/ja
Priority to CNA2005101164033A priority patent/CN1764110A/zh
Priority to US11/254,719 priority patent/US20060088157A1/en
Publication of JP2006121524A publication Critical patent/JP2006121524A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Abstract

【課題】不確定性原理に基づいて安全性を保証でき、量子計算機を用いた攻撃に対しても安全で、かつ現在の技術水準で実施可能な公開鍵暗号方式を実現する。
【解決手段】 受信者装置1Bは、単一光子の量子状態を基底系識別値k及びビット値xをもとに符号化し公開鍵(|x>)とする。送信者端末A1は、公開鍵を用いてメッセージ情報mと認証子H(m)をともに量子状態に符号化して暗号文(|x(+)[m‖H(m)]>)とする。受信者装置1Bは、公開鍵を生成した際の基底系情報kをもとに適切な測定を行い、暗号文をメッセージ情報mおよび認証子H(m)へと復号する。受信者装置1Bは、得られたメッセージ情報と認証子の間の整合性を確認することによって、盗聴および改ざんの有無を検知する。
【選択図】 図1

Description

本発明は、不確定性原理に基づいて安全性を保証でき、量子計算機を用いた攻撃に対しても安全で、かつ現在の技術水準で実施可能な公開鍵暗号方式を実現し得る公開鍵暗号装置に関する。
暗号化と復号においてそれぞれ異なる鍵を用いる公開鍵暗号方式は、1976年にディフィー(Diffie)とヘルマン(Hellman)によって考案されている(非特許文献1参照)。この公開鍵暗号方式により、暗号化用の鍵を公開しても復号用の鍵さえ秘密にしておけば、誰でも公開鍵により暗号文を作成できるが、復号できるのは復号用の鍵を持つ人のみ、といった秘匿通信が可能となっている。但し、公開鍵暗号方式は、暗号化用の鍵から復号用の鍵を求めることが非常に困難でなければならない。
暗号化用と復号用の鍵が同じである共通鍵暗号方式と比較したとき、共通鍵暗号方式には鍵配送のための安全な通信路が必要であるのに対し、公開鍵暗号方式は、正当な公開鍵さえあれば鍵配送のための安全な通信路が不要であることが機能上の大きな特徴である。
この種の公開鍵暗号方式は、多くの場合、安全性の根拠が数学における計算量的困難性の予想に基づいている。
しかしながら、これらの予想は明確に証明されたものではなく、あくまで仮定の域を出ないため、新しいアルゴリズムの発見により覆される可能性がある。現に、長らく計算量的困難性が信じられてきた「素因数分解問題」と「離散対数問題」は、1994年にショア(Shor)のアルゴリズムによって、量子計算機を用いると多項式時間で容易に解かれることが示された(非特許文献2参照)。
これにより、「素因数分解問題」や「離散対数問題」に安全性が帰着されるRSA暗号やラビン(Rabin)暗号、エルガマル(ElGamal)暗号、楕円曲線暗号などといった主流の公開鍵暗号では、仮に量子計算機が完成した場合、安全性の根拠が崩れ去る状況にある。
これに伴い、「素因数分解問題」や「離散対数問題」以外の計算量的困難性が予想される問題に安全性が帰着される新たな公開鍵暗号方式の研究も盛んに進められている。しかしながら、新たな公開鍵暗号方式を得たとしても、計算量的困難性の明確な証明が無い限り、前述同様に安全性の根拠が崩れ去る可能性があるので、根本的に安全性を保証したことにはならない。
一方、数学上の問題とは異なり、量子論の基本原理である不確定性原理に基づいて安全性が保証される量子暗号が、1969年頃のウイズナー(Wiesner)によるアイデアを発展させ、1984年にベネット(Bennett)とブラサール(Brassard)により考案されている(非特許文献3参照)。
量子暗号は、正確には量子鍵配送と言い、盗聴者が正しい基底系を用いずに測定を行うと、測定された量子状態が変化してしまうことを利用し、盗聴の有無をモニタしながら送信者−受信者間で乱数鍵を共有する方法である。量子暗号は、不確定性原理を含む量子論の体系が破綻しない限り、量子計算機を用いた攻撃に対しても安全であることが明らかにされている。
不確定性原理は、理論と実験の双方から約80年もの間繰り返し検証されて確立したものであり、安全性の根拠としては、証明の無い数学上の仮定と比較し、はるかに堅固であることが広く認められている。
W. Diffie and M. Hellman. "New directions in cryptography". IEEE Trans. Inf. Theory, IT-22(6): pp.644-654, 1976. P. W. Shor. "Algorithms for quantum computation: discrete logarithms and factoring". In Proceedings of the 35th Annual Symposium on Foundations of Computer Science, (IEEE Computer Society, Los Alamitos, California), pp.124-134, 1994. C. H. Bennett and G. Brassard. "Quantum cryptography: Public key distribution and coin tossing". In Proceedings of the IEEE international Conference on Computers, Systems and Signal Processing, Bangalore, India, (IEEE, New York), pp.175-179, 1984.
しかしながら、以上のような量子暗号は、鍵配送に機能が限定されており、現在の技術水準で実施可能な公開鍵暗号方式を実現するものではない。
本発明は上記実情を考慮してなされたもので、不確定性原理に基づいて安全性を保証でき、量子計算機を用いた攻撃に対しても安全で、かつ現在の技術水準で実施可能な公開鍵暗号方式を実現し得る公開鍵暗号装置を提供することを目的とする。
第1の発明は、単一光子を生成する手段と、乱数を生成する乱数生成手段と、前記生成した乱数を私有鍵として記憶する記憶手段と、前記私有鍵の乱数を基底系識別値部とビット値部に分けて量子状態を割り当て、前記単一光子の量子状態として符号化する手段と、前記符号化された単一光子を送信する手段と、この送信された単一光子を受信する手段と、前記送信対象のメッセージ情報とこのメッセージ情報に依存した認証子とを生成する手段と、前記受信した単一光子の量子状態をビット反転させることによりメッセージ情報と認証子を単一光子の量子状態へと暗号化する手段と、前記暗号化した単一光子を送信する手段と、この送信された単一光子を受信する手段と、この受信した単一光子を前記記憶手段内の私有鍵に基づいて測定し、前記暗号化されたメッセージ情報及び認証子を復号する手段と、前記復号されたメッセージ情報から認証子を計算し、得られた認証子と前記復号された認証子とを比較し、両者が一致するか否かを判定する手段と、前記判定の結果が否であるとき、前記復号されたメッセージ情報を無効化する手段とを備えた公開鍵暗号装置である。
第2の発明は、単一光子を順次、生成する単一光子生成装置と、乱数を生成する乱数生成装置と、前記生成された乱数が記憶される記憶媒体と、前記記憶媒体内の乱数に応じて前記単一光子の位相を変化させることで量子状態に符号化を行う第1位相変調器と、前記符号化された単一光子の位相を変化させることで量子状態の基底系を保ったままビット反転を行いメッセージ情報及び認証子を符号化する第2位相変調器と、前記第2位相変調器により符号化された単一光子の位相を前記記憶媒体内の乱数に応じて変化させる第3位相変調器と、ビームスプリッタの透過光軸上及び反射光軸上にそれぞれ光子検出器を有する構成により、前記第3位相変調器により得られた単一光子の位相を検出する手段とを備えた公開鍵暗号装置である。
第3の発明は、単一光子を順次、生成する単一光子生成装置と、乱数を生成する乱数生成装置と、前記生成された乱数が記憶される記憶媒体と、前記記憶媒体内の乱数に応じて前記単一光子の偏光成分を変化させることで量子状態に符号化を行う第1偏光子と、前記符号化された単一光子の偏光成分を変化させることで量子状態の基底系を保ったままビット反転を行いメッセージ情報及び認証子を符号化する第2偏光子と、前記第2偏光子により符号化された単一光子の偏光成分を前記記憶媒体内の乱数に応じて変化させる第3偏光子と、偏光ビームスプリッタの透過光軸上及び反射光軸上にそれぞれ光子検出器を有する構成により、前記第3偏光子により得られた単一光子の偏光成分を検出する手段とを備えた公開鍵暗号装置である。
第4の発明は、古典情報(x,k)としての私有鍵を記憶する手段と、前記記憶された古典情報(x,k)を量子状態に符号化し、得られた量子情報|x〉としての公開鍵を出力する手段と、前記公開鍵を受けると、予め記憶したメッセージ情報、及び当該メッセージ情報に依存しかつビット位置の関係が自明でない認証子、を前記公開鍵の量子状態に符号化し、得られた暗号文を出力する手段と、前記暗号文を受けると、この暗号文の量子状態を前記私有鍵kに基づいて測定し、当該暗号文を復号する手段と、前記復号により得られたメッセージ情報と認証子との間の整合性を確認する手段と、前記整合性が無いとき、前記公開鍵又は前記暗号文に対する盗聴又は改ざんを検知する手段とを備えた公開鍵暗号装置である。
第5の発明は、量子状態の基底系識別情報をkとし、この基底系識別情報kにより識別される基底系におけるビット値をbとしたとき、当該基底系識別情報k及びビット値bからなる古典情報(b,k)から量子情報|b>を生成する処理
Figure 2006121524
を行う量子情報生成手段と、前記量子情報|b>を出力する量子情報出力手段とを備え、前記生成する処理が落とし戸情報k付き一方向性関数による写像と等価である旨と量子論の基本原理である不確定性原理とに基づいて、前記出力された量子情報|b>に関し、盗聴又は改ざんに対する安全性を保証する公開鍵暗号装置である。
第6の発明は、受信者装置と送信者装置とからなる公開鍵暗号装置であって、前記受信者装置としては、基底系識別乱数情報及び位相変調乱数情報からなる私有鍵が記憶される私有鍵記憶手段と、単一光子を順次、生成する光子生成手段と、前記単一光子を2つの量子状態に分割し、得られた第1量子状態及び第2量子状態を出力する光子分割手段と、前記私有鍵記憶手段内の私有鍵に基づいて前記第1量子状態の位相を変化させ、得られた公開鍵量子状態を前記送信者装置に向けて出力する第1位相変調手段と、前記公開鍵量子状態の位相がメッセージ情報及び認証子の各ビットに応じて反転されてなる暗号文量子状態を前記送信者装置から受けると、この暗号文量子状態から前記第1位相変調手段による位相の変化分を相殺するように、当該暗号文量子状態の位相を前記私有鍵記憶手段内の私有鍵に基づいて変化させ、平文量子状態を得る第2位相変調手段と、この平文量子状態及び前記第2量子状態から単一光子の位相を検出し、検出結果に応じて各ビットを得る光子位相検出手段と、当該各ビットからなるメッセージ情報及び認証子が記憶される検出結果記憶手段と、前記検出結果記憶手段内のメッセージ情報と認証子とが整合するか否かを検証する検証手段と、この検証の結果が否であるとき、前記検出結果記憶手段内のメッセージ情報を無効化するメッセージ無効化手段と、を備えており、前記送信者装置としては、メッセージ情報が記憶されるメッセージ記憶手段と、前記メッセージ記憶手段内のメッセージ情報から認証子を生成し、当該メッセージ情報に前記認証子を連結する認証子処理手段と、前記連結されたメッセージ情報及び認証子の各ビットに基づいて、前記受信者装置から出力された公開鍵量子状態の基底系を維持しつつ位相を反転させ、得られた暗号文量子状態を前記受信者装置に向けて出力する第3位相変調手段とを備えた公開鍵暗号装置である。
第7の発明は、受信者装置と送信者装置とからなる公開鍵暗号装置であって、前記受信者装置としては、基底系識別乱数情報及び位相変調乱数情報からなる私有鍵が記憶される私有鍵記憶手段と、単一光子を順次、生成する光子生成手段と、前記私有鍵記憶手段内の私有鍵に基づいて前記単一光子の位相を変化させ、得られた公開鍵単一光子を出力する位相変調手段と、前記公開鍵単一光子を2つの量子状態に分割し、得られた第1公開鍵量子状態及び第2公開鍵量子状態を出力する光子分割手段と、前記第1公開鍵量子状態の位相がメッセージ情報及び認証子の各ビットに応じて反転されてなる暗号文量子状態を前記送信者装置から受けると、この暗号文量子状態及び前記第2公開鍵量子状態から単一光子の位相を検出し、検出結果に応じて各ビットを得る光子位相検出手段と、当該各ビットからなるメッセージ情報及び認証子が記憶される検出結果記憶手段と、前記検出結果記憶手段内のメッセージ情報と認証子とが整合するか否かを検証する検証手段と、この検証の結果が否であるとき、前記検出結果記憶手段内のメッセージ情報を無効化するメッセージ無効化手段と、を備えており、前記送信者装置としては、メッセージ情報が記憶されるメッセージ記憶手段と、前記メッセージ記憶手段内のメッセージ情報から認証子を生成し、当該メッセージ情報に前記認証子を連結する認証子処理手段と、前記連結されたメッセージ情報及び認証子の各ビットに基づいて、前記受信者装置から出力された第1公開鍵量子状態の基底系を維持しつつ位相を反転させ、得られた暗号文量子状態を前記受信者装置に向けて出力する第3位相変調手段とを備えた公開鍵暗号装置である。
第8の発明は、受信者装置と送信者装置とからなる公開鍵暗号装置であって、前記受信者装置としては、基底系識別乱数情報及び乱数偏光情報からなる私有鍵が記憶される私有鍵記憶手段と、単一光子を順次、生成する光子生成手段と、前記私有鍵記憶手段内の私有鍵に基づいて前記単一光子の偏光成分を変化させ、得られた公開鍵量子状態を前記送信者装置に向けて出力する第1偏光手段と、前記公開鍵量子状態の偏光成分がメッセージ情報及び認証子の各ビットに応じてπ/2ラジアン回転されてなる暗号文量子状態を前記送信者装置から受けると、この暗号文量子状態から前記第1偏光手段による偏光成分の変化分を相殺するように、当該暗号文量子状態の偏光成分を前記私有鍵記憶手段内の私有鍵に基づいて変化させ、平文量子状態を得る第2偏光手段と、この平文量子状態から単一光子の偏光成分を検出し、検出結果に応じて各ビットを得る光子位相検出手段と、当該各ビットからなるメッセージ情報及び認証子が記憶される検出結果記憶手段と、前記検出結果記憶手段内のメッセージ情報と認証子とが整合するか否かを検証する検証手段と、この検証の結果が否であるとき、前記検出結果記憶手段内のメッセージ情報を無効化するメッセージ無効化手段と、を備えており、前記送信者装置としては、メッセージ情報が記憶されるメッセージ記憶手段と、前記メッセージ記憶手段内のメッセージ情報から認証子を生成し、当該メッセージ情報に前記認証子を連結する認証子処理手段と、前記連結されたメッセージ情報及び認証子の各ビットに基づいて、前記受信者装置から出力された公開鍵量子状態の基底系を維持しつつ偏光成分をπ/2ラジアン回転させ、得られた暗号文量子状態を前記受信者装置に向けて出力する第3偏光手段とを備えた公開鍵暗号装置である。
第9の発明は、受信者装置、送信者装置及びファラデーミラーからなる公開鍵暗号装置であって、前記受信者装置としては、基底系識別乱数情報及び位相変調乱数情報からなる私有鍵が記憶される私有鍵記憶手段と、単一光子を順次、生成する光子生成手段と、前記単一光子を2つの量子状態に分割し、得られた第1量子状態及び第2量子状態を出力する光子分割手段と、前記私有鍵記憶手段内の私有鍵に基づいて前記第1量子状態の位相を変化させ、得られた第1公開鍵量子状態を送信者装置に向けて出力する機能と、入力された第2暗号文量子状態から私有鍵による位相の変化分を相殺するように、当該第2暗号文量子状態の位相を前記私有鍵記憶手段内の私有鍵に基づいて変化させ、得られた第2平文量子状態を出力する機能とからなる第1位相変調手段と、前記出力された第1公開鍵量子状態を送信者装置に向けて透過させる機能と、前記第1公開鍵量子状態の偏光成分が前記ファラデーミラーによりπ/2ラジアン回転されてなる第1公開鍵量子状態を前記送信者装置から受けると、この第1公開鍵量子状態を反射する機能と、入力された第2公開鍵量子状態を送信者装置に向けて反射させる機能と、前記第2公開鍵量子状態の偏光成分が前記ファラデーミラーによりπ/2ラジアン回転され且つ位相がメッセージ情報及び認証子の各ビットに応じて反転されてなる第2暗号文量子状態を前記送信者装置から受けると、この第2暗号文量子状態を前記第1位相変調手段に向けて透過させる機能とからなる偏光ビームスプリッタと、前記偏光ビームスプリッタに反射された第1公開鍵量子状態の偏光成分をπ/2ラジアン回転させて出力する機能と、入力された第2公開鍵量子状態の偏光成分をπ/2ラジアン回転させて前記偏光ビームスプリッタに向けて出力する偏光回転手段と、前記偏光回転手段により出力された第1公開鍵量子状態から前記第1位相変調手段による位相の変化分を相殺するように、当該第1公開鍵量子状態の位相を前記私有鍵記憶手段内の私有鍵に基づいて変化させ、得られた第1量子状態を出力する機能と、前記私有鍵記憶手段内の私有鍵に基づいて前記第2量子状態の位相を変化させ、得られた第2公開鍵量子状態を前記偏光回転手段に対して出力する機能とからなる第2位相変調手段と、前記各位相変調手段から出力された第1量子状態及び第2平文量子状態から単一光子の位相を検出し、検出結果に応じて各ビットを得る光子位相検出手段と、当該各ビットからなるメッセージ情報及び認証子が記憶される検出結果記憶手段と、前記検出結果記憶手段内のメッセージ情報と認証子とが整合するか否かを検証する検証手段と、この検証の結果が否であるとき、前記検出結果記憶手段内のメッセージ情報を無効化するメッセージ無効化手段と、を備えており、前記送信者装置としては、メッセージ情報が記憶されるメッセージ記憶手段と、前記メッセージ記憶手段内のメッセージ情報から認証子を生成し、当該メッセージ情報に前記認証子を連結する認証子処理手段と、前記受信者装置から出力されて前記ファラデーミラーにより偏光成分がπ/2ラジアン回転されてなる第2公開鍵量子状態を受けると、前記連結されたメッセージ情報及び認証子の各ビットに基づいて、当該第2公開鍵量子状態の基底系を維持しつつ位相を反転させ、得られた第2暗号文量子状態を前記受信者装置に向けて出力する第3位相変調手段とを備えた公開鍵暗号装置である。
第10の発明は、受信者装置、送信者装置及びファラデーミラーからなる公開鍵暗号装置であって、前記受信者装置としては、基底系識別乱数情報及び位相変調乱数情報からなる私有鍵が記憶される私有鍵記憶手段と、単一光子を順次、生成する光子生成手段と、前記単一光子を2つの量子状態に分割し、得られた第1量子状態及び第2量子状態を出力する光子分割手段と、前記出力された第1量子状態を送信者装置に向けて透過させる機能と、前記第1量子状態の偏光成分が前記ファラデーミラーによりπ/2ラジアン回転されてなる第1量子状態を前記送信者装置から受けると、この第1量子状態を反射する機能と、入力された第2公開鍵量子状態を送信者装置に向けて反射させる機能と、前記第2公開鍵量子状態の偏光成分が前記ファラデーミラーによりπ/2ラジアン回転され且つ位相がメッセージ情報及び認証子の各ビットに応じて反転されてなる第2暗号文量子状態を前記送信者装置から受けると、この第2暗号文量子状態を透過させる機能とからなる偏光ビームスプリッタと、前記偏光ビームスプリッタに反射された第1量子状態の偏光成分をπ/2ラジアン回転させて出力する機能と、入力された第2公開鍵量子状態の偏光成分をπ/2ラジアン回転させて前記偏光ビームスプリッタに向けて出力する偏光回転手段と、前記偏光回転手段により出力された第1量子状態の位相を前記私有鍵記憶手段内の私有鍵に基づいて変化させ、得られた第1公開鍵量子状態を出力する機能と、前記私有鍵記憶手段内の私有鍵に基づいて前記第2量子状態の位相を変化させ、得られた第2公開鍵量子状態を前記偏光回転手段に対して出力する機能とからなる位相変調手段と、前記第1公開鍵量子状態及び前記第2暗号文量子状態から単一光子の位相を検出し、検出結果に応じて各ビットを得る光子位相検出手段と、当該各ビットからなるメッセージ情報及び認証子が記憶される検出結果記憶手段と、前記検出結果記憶手段内のメッセージ情報と認証子とが整合するか否かを検証する検証手段と、この検証の結果が否であるとき、前記検出結果記憶手段内のメッセージ情報を無効化するメッセージ無効化手段と、を備えており、前記送信者装置としては、メッセージ情報が記憶されるメッセージ記憶手段と、前記メッセージ記憶手段内のメッセージ情報から認証子を生成し、当該メッセージ情報に前記認証子を連結する認証子処理手段と、前記連結されたメッセージ情報及び認証子の各ビットに基づいて、前記受信者装置から出力された第1量子状態の基底系を維持しつつ位相を反転させ、得られた第1平文量子状態を前記受信者装置に向けて出力する機能と、前記連結されたメッセージ情報及び認証子の各ビットに基づいて、前記受信者装置から出力された第2公開鍵量子状態の基底系を維持しつつ位相を反転させ、得られた第2暗号文量子状態を前記受信者装置に向けて出力する機能とからなる第3位相変調手段とを備えた公開鍵暗号装置である。
(作用)
第1〜第4,第6〜第10の発明は、単一光子の量子状態を私有鍵により符号化した公開鍵を出力し、この公開鍵をメッセージ情報及び認証子で暗号化した暗号文を受けると、この暗号文を私有鍵で復号し、メッセージ情報及び認証子を得る構成となっている。このため、通信中の公開鍵又は暗号文を盗聴又は改ざんすると、量子状態が破壊されて、認証子の検証により盗聴等が検知される。このとき、盗聴した量子状態を正確にコピーできれば検知を防げるが、正確なコピーを作るためには量子状態を正確に知る必要がある。ここで、量子状態を正確に知るには、公開鍵の基底系と同じ基底系の測定系が必要である。しかしながら、公開鍵の基底系は乱数により変更されている。よって、盗聴者は盗聴の検知を防ぐことができない。なお、公開鍵の基底系と異なる基底系の測定系を用いると、不確定性原理により、量子状態がランダム化されて測定されるので、全てのビットにわたって正しい測定結果を得ることは確率的に不可能である。
従って、不確定性原理に基づいて安全性を保証でき、量子計算機を用いた攻撃に対しても安全で、かつ現在の技術水準で実施可能な公開鍵暗号方式を実現することができる。
また、第5の発明は、基底系識別情報k及びビット値bに応じて量子情報を生成した際に、この量子情報が落とし戸情報kで復号される場合に、ビット値bが得られる構成となっている。
従って、前述同様に量子状態の盗聴が確率的に不可能なので、不確定性原理に基づいて安全性を保証でき、量子計算機を用いた攻撃に対しても安全で、かつ現在の技術水準で実施可能な公開鍵暗号方式を実現することができる。
以上説明したように本発明によれば、不確定性原理に基づいて安全性を保証でき、量子計算機を用いた攻撃に対しても安全で、かつ現在の技術水準で実施可能な公開鍵暗号方式を実現できる公開鍵暗号装置を提供できる。
以下、本発明の各実施形態について図面を参照しながら説明するが、その前に、本発明の概要を述べる。本発明の概要としては、量子状態の基底系識別情報をkとし、この基底系識別情報kにより識別される基底系におけるビット値をbとしたとき、当該基底系識別情報k及びビット値bからなる古典情報(b,k)から量子情報|b>を生成する処理
Figure 2006121524
が落とし戸情報k付き一方向性関数による写像と等価である旨と量子論の基本原理である不確定性原理とに基づいて、生成されて出力された量子情報|b>に関し、盗聴又は改ざんに対する安全性を保証するものである。
詳しくは、受信者装置は、古典情報(x,k)としての私有鍵を記憶し、この古典情報(x,k)を量子状態に符号化し、得られた量子情報|x〉としての公開鍵を出力する。この種の符号化としては、例えば位相遅れ又は偏光成分の回転などが使用可能である。
一方、送信者装置は、公開鍵を受けると、予め記憶したメッセージ情報、及び当該メッセージ情報に依存しかつビット位置の関係が自明でない認証子、を公開鍵の量子状態に符号化し、得られた暗号文を出力する。
また、受信者装置は、暗号文を受けると、この暗号文の量子状態を私有鍵kに基づいて測定し、当該暗号文を復号し、復号により得られたメッセージ情報と認証子との間の整合性を確認し、整合性が無いとき、公開鍵又は暗号文に対する盗聴又は改ざんを検知する。
以上は本発明の概要である。次に、本発明の具体的な各実施形態を説明する。
(第1の実施形態)
図1は本発明の第1の実施形態に係る公開鍵暗号装置の構成を示す模式図である。この公開鍵暗号装置は、j台の送信者端末A1〜Aj及び1台の受信者装置1Bが互いに量子公開通信路QC1,QC2を介して接続されている。
各送信者端末A1〜Ajは、メッセージ記憶部1、認証子処理部2及び位相変調器3を備えている。
メッセージ記憶部1は、メッセージ情報が記憶される。
認証子処理部2は、メッセージ記憶部1内のメッセージ情報から認証子を生成し、当該メッセージ情報に認証子を連結する機能をもっている。
位相変調器(第3位相変調手段)3は、認証子処理部2により連結されたメッセージ情報及び認証子の各ビットに基づいて、受信者装置1Bから出力された公開鍵量子状態の基底系を維持しつつ位相を反転させ、得られた暗号文量子状態を受信者装置1Bに向けて出力する機能をもっている。
一方、受信者装置1Bは、排他制御部11、乱数生成装置12、記憶装置13、単一光子源14、第1ビームスプリッタBS1、第1位相変調器15、第2位相変調器16、第2ビームスプリッタBS2、第1及び第2光子検出器PD1,PD2、情報識別部17、記憶装置18、認証子検証部19及び暗号通信制御部20を備えている。
排他制御部11は、複数の送信用端末A1〜Ajのうち、呼び出しがあった送信者端末A1のみを操作可能状態にし、他の送信者端末A2〜Aiを操作不能状態にする排他制御機能をもっている。
乱数生成装置12は、互いに同一ビット長の2つの異なる乱数k,xを生成し、一方の乱数kを基底系識別値k(基底系識別乱数情報)とし、他方の乱数xをビット値x(位相変調乱数情報)と定め、各乱数k,xを私有鍵k,xとして記憶装置13に秘密に保持させる機能をもっている。なお、乱数k,xのビット長は、後述するメッセージ情報及び認証子を連結したデータのビット長以上の値となっている。
記憶装置13は、乱数生成装置12により書き込まれた私有鍵としての各乱数k,xが記憶されるものである。ここで、私有鍵k,xは、安全性の観点から、暗号化/復号に一度用いた後は使用せず、毎回捨て去ることが望ましい。しかしながら、処理速度向上のために安全性を多少犠牲にしてもよい特殊な場合には、予め準備した私有鍵の表などにより、使用した私有鍵を再度使用することも可能である。すなわち、私有鍵k,xは、原則として使い捨てで運用するが、使用環境によっては安全性の許す範囲で再使用することも可能である。この私有鍵を再使用可能な旨は以下の各実施形態でも同様である。
単一光子源14は、単一光子パルスを順次、生成し、この単一光子パルスを第1ビームスプリッタBS1に出力するものである。単一光子パルスは、光子を1個しか含まない光パルスである。ここで、光子とは、光のもつ粒子性を反映した、これ以上分割できない光のエネルギーの最小単位のことである。従って、単一光子パルスは、ビームスプリッタなどによってもこれ以上細かく分割できない。
第1ビームスプリッタ(光子分割手段)BS1は、単一光子パルスを2つの量子状態に分割し、得られた一方の第1量子状態を第1位相変調器15に出力し、得られた他方の第2量子状態をディレーラインDLに出力するものである。なお、単一光子パルスの定義との関係で補足すると、単一光子パルス自体は分割されず、単一光子パルスが、互いに位相相関をもつ2つの量子状態として出力される。
第1位相変調器15は、記憶手段13内の私有鍵k,xに基づいて、第1ビームスプリッタBS1から入力された第1量子状態の位相を変化させ、得られた公開鍵量子状態を送信者端末A1に向けて出力するものである。
第2位相変調器16は、公開鍵量子状態の位相がメッセージ情報及び認証子の各ビットに応じて反転されてなる暗号文量子状態を送信者端末A1から受けると、この暗号文量子状態から第1位相変調器15による位相の変化分を相殺するように、当該暗号文量子状態の位相を記憶装置13内の私有鍵k,xに基づいて変化させ、得られた平文量子状態を第2ビームスプリッタBS2に出力するものである。ここで、「相殺」とは、第1位相変調器15による位相の変化分θB1を変化前の位相と等価な位相に戻す意味であり、例えば同一の基底系kにより同一のビット値x毎に(2π−θB1)[rad]だけ位相を変化させることを意味している。
第2ビームスプリッタBS2は、第2位相変調器16から受けた平文量子状態と、ディレイラインDLを透過した第2量子状態とを混合し、2つの量子状態として第1及び第2光子検出器PD1,PD2に出力するものである。
第1光子検出器PD1は、アバランシュ・フォトダイオード等の受光素子であり、第2位相変調器16の透過光軸上で且つディレーラインDLの反射光軸上に配置され、第2ビームスプリッタBS2から受けた量子状態から単一光子を検出すると、ビット“0”を示す検出信号を情報識別部17に送出する機能をもっている。
第2光子検出器PD2は、アバランシュ・フォトダイオード等の受光素子であり、ディレーラインDLの透過光軸上で且つ第2位相変調器16の反射光軸上に配置され、第2ビームスプリッタBS2から受けた量子状態から単一光子を検出すると、ビット“1”を示す検出信号を情報識別部17に送出する機能をもっている。なお、第2位相変調器16の透過光軸とディレーラインDLの透過光軸とは、互いに第2ビームスプリッタBS2にて直交している。
ここで、第2ビームスプリッタBS2、第1及び第2光子検出器PD1,PD2は、平文量子状態及び第2量子状態から単一光子の位相を検出し、検出結果に応じて各ビットを得る光子位相検出手段を構成している。
情報識別部17は、各光子検出器PD1,PD2から各ビットを示す検出信号を受けると、各検出信号が示す第1ビットから第Nビット目までのビット列をメッセージ情報m’、それ以降のビット列を認証子aと識別し、メッセージ情報m’及び認証子aを記憶装置18に書き込む機能をもっている。
記憶装置18は、情報識別部により書込まれたメッセージ情報m’及び認証子aが記憶されるものである。
認証子検証部19は、記憶装置18内のメッセージ情報m’と認証子aとが整合するか否かを検証し、検証結果を暗号通信制御部20に送出する機能をもっている。
暗号通信制御部(メッセージ無効化手段)20は、認証子検証部19による検証の結果が否であるとき、記憶18内のメッセージ情報を無効化し、以後の暗号通信を中断する機能をもっている。
量子公開通信路QC1,QC2は、盗聴や改ざんに対して必ずしも安全ではない通信路であり、ここでは光ファイバが使用される。但し、量子公開通信路QC1,QC2は、光ファイバ等の物体に限らず、例えば自由空間としてもよい。
次に、以上のように構成された公開鍵暗号装置の動作を図2のフローチャートを用いて説明する。
始めに、送信者端末A1は、送信者の操作により、受信者装置1Bに通信開始の呼び出しを行い(ST1)、自己の端末番号を通知する。受信者装置1Bでは、排他制御部11が、複数の送信用端末A1〜Ajのうち、呼び出しがあった送信者端末A1のみを操作可能状態にし、他の送信者端末A2〜Aiを操作不能状態にする排他制御を実行する(ST2)。
受信者装置1Bでは、乱数生成装置12より互いに同一ビット長の2つの異なる乱数k,xを生成し、一方の乱数kを基底系識別値kとし、他方の乱数xをビット値xと定め、各乱数k,xを私有鍵k,xとして記憶装置13に秘密に保持する。
次に、受信者装置1Bは、私有鍵k,xに基づいて、図3に示すような位相遅れθB1の値を第1位相変調器15に設定する。
しかる後、受信者装置1Bは、単一光子源14により単一光子パルスを生成し(ST3)、この単一光子パルスを第1ビームスプリッタBS1を介して2つの量子状態に分割し、得られた第1及び第2量子状態のうち、第1量子状態を第1位相変調器15に通過させる。通過の際には、第1位相変調器15は、私有鍵k,xに基づいて第1量子状態の位相をθB1だけ変化させることにより、当該第1量子状態を私有鍵k,xで符号化し(ST4)、得られた公開鍵量子状態(|x>)を送信者端末A1に向けて出力する。この公開鍵量子状態は、公開量子通信路QC1を通して送信者端末A1〜Aj側に送信される(ST5)。一方、第1ビームスプリッタBS1から出力された第2量子状態は、自装置1B内のディレーラインDLに送出される。
送信者端末A1においては、認証子処理部2がメッセージ記憶部1内のNビットのメッセージ情報mから、予め公開されている関数Hをもとに認証子H(m)を求め、メッセージ情報mと認証子H(m)とをビット連結した連結データm‖H(m)を生成する。関数Hは、メッセージ情報mと認証子H(m)との間でビット位置の依存関係が自明とならないような変換であれば良く、ここではハッシュ関数が用いられる。続いて、送信者端末A1においては、認証子処理部2が連結データm‖H(m)の各ビット値bに従い、図4に示すような位相遅れφの値を位相変調器13に設定する。
送信者端末A1は、公開量子通信路QC1及び第1反射ミラーM1を通して単一光子パルスの公開鍵量子状態を受信すると、位相変調器13が連結データm‖H(m)の各ビット値bに基づいて、公開鍵量子状態(|x>)の基底系kを維持しつつ位相を反転させることにより、公開鍵量子状態を連結データm‖H(m)で符号化し(ST6)、得られた暗号文量子状態(|x(+)[m‖H(m)]>)を出力する。なお、符号(+)は排他的論理和を意味する。この暗号文量子状態は、操作不能な他の送信者端末A2〜Aj、第2反射ミラーM2及び公開量子通信路QC2を通して受信者装置1Bへ送信される(ST7)。
受信者装置1Bは、記憶装置13内の私有鍵(k,x)に従い、図5に示すような位相遅れθB2の値を第2位相変調器16に設定する。
次いで、受信者装置1Bにおいては、暗号文量子状態を送信者端末A1から量子公開通信路QC2等を介して受けると、第2位相変調器16がこの暗号文量子状態から第1位相変調器15による位相の変化分θB1を相殺するように、当該暗号文量子状態の位相を記憶装置13内の私有鍵k,xに基づいて変化させ、得られた平文量子状態(|m‖H(m)>)を第2ビームスプリッタBS2に出力する。
第2ビームスプリッタBS2では、この平文量子状態と、ディレイラインDLを透過した第2量子状態とが混合され、2つの量子状態として第1及び第2光子検出器PD1,PD2に出力される。
第1光子検出器PD1は、量子状態から単一光子を検出すると、ビット“0”を情報識別部17に送出する。これは、平文量子状態の位相(φA=0)と第2量子状態との位相が一致した状態に対応する。
第2光子検出器PD2は、量子状態から単一光子を検出すると、ビット“1”を情報識別部17に送出する。これは、平文量子状態の位相(φA=π)と第2量子状態との位相が反転した状態に対応する。すなわち、両光子検出器PD1,PD2は、単一光子の位相を検出するように配置されている。
情報識別部17は、各光子検出器PD1,PD2から各ビットを受けると、第1ビットから第Nビット目までのビット列をメッセージ情報m’、それ以降のビット列を認証子aと識別し、メッセージ情報m’及び認証子aを記憶装置18に書き込む。なお、第2位相変調器16による位相の変化から情報識別部17による識別までの動作は、暗号文からメッセージ情報と認証子を復号することに相当する(ST8)。
次に、認証子検証部19は、記憶装置18内のメッセージ情報m’と認証子aとが整合するか否かを検証する(ST9)。具体的には、認証子検証部19は、記憶装置18内のメッセージ情報m’から認証子H(m’)を計算し、得られた認証子H(m’)と測定から得られた認証子aとが一致するか否かを判定し、判定結果を暗号通信制御部20に送出する。
判定の結果、両者が一致して整合する場合、暗号通信制御部20は、記憶装置18内のメッセージ情報m’を正当なメッセージ情報とみなして受理し、次回の暗号通信を続行する(ST10)。
判定の結果、両者が異なり整合しない場合(否の場合)、暗号通信制御部20は、記憶装置18内のメッセージ情報m’を不正なメッセージ情報とみなして破棄し、以後の暗号通信を中断する(ST11)。なお、不正なメッセージ情報は、無効化できればよいので、破棄せずに無効化情報を付加してもよい。
上述したように本実施形態によれば、単一光子パルスの第1量子状態を私有鍵k,xにより符号化した公開鍵量子状態を出力し、この公開鍵量子状態をメッセージ情報及び認証子で暗号化した暗号文量子状態を受けると、この暗号文量子状態を私有鍵で復号し、メッセージ情報及び認証子を得る構成となっている。このため、通信中の公開鍵量子状態又は暗号文量子状態を盗聴又は改ざんすると、量子状態が破壊されて、認証子の検証により盗聴等が検知される。このとき、盗聴した量子状態を正確にコピーできれば検知を防げるが、正確なコピーを作るためには量子状態を正確に知る必要がある。ここで、量子状態を正確に知るには、公開鍵の基底系と同じ基底系の測定系が必要である。しかしながら、公開鍵の基底系は乱数により変更されている。よって、盗聴者は盗聴の検知を防ぐことができない。なお、公開鍵の基底系と異なる基底系の測定系を用いると、不確定性原理により、量子状態がランダム化されて測定されるので、全てのビットにわたって正しい測定結果を得ることは確率的に不可能である。
従って、不確定性原理に基づいて安全性を保証でき、量子計算機を用いた攻撃に対しても安全で、かつ現在の技術水準で実施可能な公開鍵暗号方式を実現することができる。
すなわち、盗聴および改ざんの有無をモニターしながら、量子メモリや量子計算機といった現時点で実現されない技術を必要とすることなく、従来の証明の無い数学の仮定に替え、正しさが検証されている量子論の基本原理から逆演算困難性が保証される一方向性関数に基づいて、公開鍵暗号方式を構成し実装することができる。
また本実施形態は、量子メモリが実現された場合には、任意のタイミングで復号可能な構成に変形できる。この場合、例えば送信者端末A1が暗号文量子状態を第1量子メモリに保存し、受信者装置1BがディレーラインDL内の第2量子状態を第2量子メモリに保存する。しかる後、送信者端末A1が第1量子メモリ内の暗号文量子状態を任意のタイミングで受信者装置1Bに送信する。受信者装置1Bは、このタイミングに同期させて、記憶装置13内の私有鍵k,xから第2位相変調器16を動作させると共に、第2量子メモリ内の第2量子状態を第2ビームスプリッタBS2に入力する構成により、前述した作用効果に加え、復号するタイミングを任意のタイミングにずらすことができる。
(第2の実施形態)
図6は本発明の第2の実施形態に係る公開鍵暗号装置の構成を示す模式図であり、図1と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
すなわち、本実施形態は、第1の実施形態の変形例であり、構成の簡素化を図る観点から、図1に示した第2位相変調器16を省略し、第1位相変調器15を第1ビームスプリッタBS1と単一光子源14との間に配置した構成となっている。
次に、以上のように構成された公開鍵暗号装置の動作を図2のフローチャートを用いて説明する。
始めに、受信者装置2Bは、前述した通り、呼び出しがあった送信者端末A1のみを操作可能状態にし、他の送信者端末A2〜Aiを操作不能状態にする排他制御を実行する(ST1,ST2)。
また同様に、受信者装置2Bでは、乱数生成装置12により生成された各乱数k,xを私有鍵k,xとして記憶装置13に秘密に保持する。
次に、受信者装置2Bは、私有鍵k,xに基づいて、図7に示すような位相遅れθの値を第1位相変調器15に設定する。
しかる後、受信者装置2Bは、単一光子源14により単一光子パルスを生成し(ST3)、この単一光子パルスを第1位相変調器15に通過させる。通過の際には、第1位相変調器15は、私有鍵k,xに基づいて単一光子パルスの位相をθだけ変化させることにより、当該単一光子パルスを私有鍵k,xで公開鍵として符号化し(ST4)、第1ビームスプリッタBS1に出力する。
第1ビームスプリッタBS1は、この公開鍵として符号化された単一光子パルスを2つの量子状態に分割し、得られた一方の第1公開鍵量子状態(|x>)を送信者端末A1に向けて出力する。この公開鍵量子状態は、公開量子通信路QC1を通して送信者端末A1〜Aj側に送信される(ST5)。一方、第1ビームスプリッタBS1から出力された第2公開鍵量子状態は、自装置2B内のディレーラインDLに送出される。
送信者端末A1においては、前述した通り、認証子処理部2がメッセージ記憶部1内のNビットのメッセージ情報mから認証子H(m)を求め、両者をビット連結した連結データm‖H(m)を生成する。続いて、認証子処理部2は連結データm‖H(m)の各ビット値bに従い、図8に示すような位相遅れφの値を位相変調器13に設定する。
送信者端末A1は、公開量子通信路QC1及び第1反射ミラーM1を通して単一光子パルスの公開鍵量子状態を受信すると、位相変調器13が連結データm‖H(m)の各ビット値bに基づいて、公開鍵量子状態(|x>)の基底系kを維持しつつ位相を反転させることにより、公開鍵量子状態を連結データm‖H(m)で符号化し(ST6)、得られた暗号文量子状態(|x(+)[m‖H(m)]>)を出力する。この暗号文量子状態は、前述同様に、公開量子通信路QC2等を通して受信者装置2Bへ送信される(ST7)。
受信者装置2Bにおいては、暗号文量子状態を送信者端末A1から量子公開通信路QC2等を介して受けると、この暗号文量子状態が第2ビームスプリッタBS2に入力される。
第2ビームスプリッタBS2では、この暗号文量子状態と、ディレイラインDLを透過した第2公開鍵量子状態とが混合され、2つの量子状態として第1及び第2光子検出器PD1,PD2に出力される。
以下、前述した通り、第1及び第2光子検出器PD1,PD2による単一光子の検出から、情報識別部17によるメッセージ情報m’及び認証子aの識別と書込み、認証子検証部19による検証、及び暗号通信制御部20によるメッセージ情報m’の受理又は無効化が実行される。
上述したように本実施形態によれば、図1に示した第2位相変調器16を省略した簡素な構成としても、第1の実施形態と同様の効果を得ることができる。
(第3の実施形態)
図9は本発明の第3の実施形態に係る公開鍵暗号装置の構成を示す模式図である。
本実施形態は、第1の実施形態の変形例であり、図2のST4,ST6の符号化を位相遅れではなく、偏光成分の回転により行うものであり、具体的には、受信者装置3Bでは第1及び第2位相変調器15,16に代えて、第1及び第2偏光回転子21,22を有し、送信者端末A1’〜Aj’では位相変調器3に代えて、偏光回転子4を備えている。また、受信者装置3Bでは、第1ビームスプリッタBS1及びディレーラインDLが省略され、第2ビームスプリッタBS2に代えて、偏光ビームスプリッタPBSが設けられている。
ここで、偏光回転子4は、認証子処理部2により連結されたメッセージ情報及び認証子の各ビットに基づいて、受信者装置3Bから出力された公開鍵量子状態の基底系を維持しつつ偏光成分をπ/2ラジアン回転させ、得られた暗号文量子状態を受信者装置3Bに向けて他の送信者端末A2’〜Aj’を介して量子公開通信路QC2に出力するものである。
一方、第1偏光回転子21は、記憶装置13内の私有鍵k,xに基づいて、単一光子源14により生成された単一光子パルスの偏光成分を変化させ、得られた公開鍵量子状態を送信者装置A1に向けて量子公開通信路QC1に出力するものである。
第2偏光回転子22は、公開鍵量子状態の偏光成分がメッセージ情報及び認証子の各ビットに応じてπ/2ラジアン回転されてなる暗号文量子状態を量子公開通信路QC2等を通して送信者端末A1から受けると、この暗号文量子状態から第1偏光回転子21による偏光成分の変化分を相殺するように、当該暗号文量子状態の偏光成分を記憶装置13内の私有鍵k,xに基づいて変化させ、得られた平文量子状態を偏光ビームスプリッタPBSに出力するものである。
偏光ビームスプリッタPBSは、第2偏光回転子22から受ける平文量子状態としての直線偏光の向きφが0ラジアンのとき、当該平文量子状態をもつ単一光子パルスを第1光子検出器PD1に透過させるものである。また、偏光ビームスプリッタPBSは、第2偏光回転子22から受ける平文量子状態としての直線偏光の向きφがπ/2ラジアンのとき、当該平文量子状態をもつ単一光子パルスを第2光子検出器PD2に向けて反射させるものである。ここで、直線偏光の向きは、図10に示す通りとする。
なお、これらに伴い、単一光子源14は、偏光ビームスプリッタPBSを透過可能な向きに直線偏光の成分がそろった単一光子パルスを生成するものとなっている。
次に、以上のように構成された公開鍵暗号装置の動作を図2のフローチャートを用いて説明する。
始めに、受信者装置3Bは、前述した通り、呼び出しがあった送信者端末A1のみを操作可能状態にする排他制御を実行し(ST1,ST2)、また、乱数生成装置12により生成された各乱数k,xを私有鍵k,xとして記憶装置13に秘密に保持する。
次に、受信者装置3Bは、私有鍵k,xに基づいて、図11に示すような直線偏光の回転角度θB1の値を第1偏光回転子21に設定する。
しかる後、受信者装置3Bは、単一光子源14により偏光成分がそろった単一光子パルスを生成する(ST3)。ここでは初めに水平方向の直線偏光にそろえることとする。以下、偏光成分の回転角度を述べる場合、図10に示したように、単一光子パルスの進行方向(紙面の手前から奥へ)に沿った視点で考え、半時計回りを正とするとする。
次に、受信者装置3Bは、単一光子源14により生成した単一光子パルスを第1偏光回転子21に通過させる。通過の際には、第1偏光回転子21は、私有鍵k,xに基づいて単一光子パルスの偏光成分をθB1だけ変化させることにより、当該単一光子パルスを私有鍵k,xで公開鍵として符号化し(ST4)、得られた公開鍵量子状態(|x>)を送信者端末A1に向けて出力する。この公開鍵量子状態は、公開量子通信路QC1を通して送信者端末A1〜Aj側に送信される(ST5)。
送信者端末A1においては、前述した通り、認証子処理部2がメッセージ記憶部1内のNビットのメッセージ情報mから認証子H(m)を求め、両者をビット連結した連結データm‖H(m)を生成する。続いて、認証子処理部2は連結データm‖H(m)の各ビット値bに従い、図12に示すような直線偏光の回転角度φの値を偏光回転子4に設定する。
送信者端末A1は、公開量子通信路QC1及び第1反射ミラーM1を通して単一光子パルスの公開鍵量子状態を受信すると、偏光回転子4が連結データm‖H(m)の各ビット値bに基づいて、公開鍵量子状態(|x>)の基底系kを維持しつつ直線偏光の向きをφだけ回転させることにより、公開鍵量子状態を連結データm‖H(m)で符号化し(ST6)、得られた暗号文量子状態(|x(+)[m‖H(m)]>)を出力する。この暗号文量子状態は、前述同様に、公開量子通信路QC2等を通して受信者装置3Bへ送信される(ST7)。
受信者装置3Bは、私有鍵k,xに基づいて、図13に示すような直線偏光の回転角度θB2の値を第2偏光回転子22に設定する。
続いて、受信者装置3Bにおいては、暗号文量子状態を送信者端末A1から量子公開通信路QC2等を介して受けると、この暗号文量子状態が第2偏光回転子22に入力される。
第2偏光回転子22は、この暗号文量子状態から第1偏光回転子21による偏光成分の変化分を相殺するように、当該暗号文量子状態の直線偏光の偏光成分をθB2だけ回転させ、得られた平文量子状態を偏光ビームスプリッタPBSに出力する。
偏光ビームスプリッタPBSは、この平文量子状態としての直線偏光の向きφが0ラジアンのとき、当該平文量子状態をもつ単一光子パルスを第1光子検出器PD1に透過させ、この平文量子状態としての直線偏光の向きφがπ/2ラジアンのとき、当該平文量子状態をもつ単一光子パルスを第2光子検出器PD2に向けて反射させる。
以下、前述した通り、第1及び第2光子検出器PD1,PD2による単一光子の検出から、情報識別部17によるメッセージ情報m’及び認証子aの識別と書込み、認証子検証部19による検証、及び暗号通信制御部20によるメッセージ情報m’の受理又は無効化が実行される。
上述したように本実施形態によれば、ST4,ST6の符号化を位相遅れではなく、偏光成分の回転により行う構成としても、第1の実施形態と同様の効果を得ることができる。
(第4の実施形態)
図14は本発明の第4の実施形態に係る公開鍵暗号装置の構成を示す模式図である。
すなわち、本実施形態は、第1の実施形態の変形例であり、送受信時の量子公開通信路QCの共通化を図るものであって、第2量子公開通信路QC2及び第2反射ミラーM2に代えて、ファラデーミラーFMを用いるものであって、更に具体的には、図1に示した各ビームスプリッタBS1,BS2及びディレーラインDLに代えて、偏光板PP、ビームスプリッタBS、第3及び第4反射ミラーM3,M4、ディレーラインDL、偏光回転子23及び偏光ビームスプリッタPBSを備えている。
ここで、偏光板PPは、単一光子源から出力された単一光子パルスを偏光させて透過させるものである。
ビームスプリッタBSは、偏光板PPを透過した単一光子パルスを分割して第1量子状態を第1位相変調器15に出力し、第2量子状態を第3反射ミラーM3に出力するものである。
第3反射ミラーM3は、ビームスプリッタBSから受けた第2量子状態をもつ単一光パルスをディレーラインDLに反射して第2位相変調器16側に出力するものである。
第4反射ミラーM4は、第2位相変調器16と偏光回転子23との間の光路上に配置され、両者を光学的に接続する反射鏡である。
偏光回転子23は、偏光ビームスプリッタPBSに反射された第1公開鍵量子状態の偏光成分をπ/2ラジアン回転させて第2位相変調器16側に出力し、また、入力された第2公開鍵量子状態の偏光成分をπ/2ラジアン回転させて偏光ビームスプリッタPBSに向けて出力するものである。偏光回転子23としては、例えば2枚の半波長板を組み合わせたもの、あるいはファラデー素子に相当するものが使用可能であり、ここではファラデー素子を用いている。
偏光ビームスプリッタPBSは、第1位相変調器15から出力された第1公開鍵量子状態を送信者装置A1〜Aj側に向けて透過させる機能と、第1公開鍵量子状態の偏光成分がファラデーミラーFMによりπ/2ラジアン回転されてなる第1公開鍵量子状態を送信者装置A1から受けると、この第1公開鍵量子状態を偏光回転子23側に反射する機能とをもっている。
また、偏光ビームスプリッタPBSは、偏光回転子23から入力された第2公開鍵量子状態を送信者装置A1〜Aj側に向けて反射させる機能と、第2公開鍵量子状態の偏光成分がファラデーミラーFMによりπ/2ラジアン回転され且つ位相がメッセージ情報及び認証子の各ビットに応じて反転されてなる第2暗号文量子状態を送信者装置A1から受けると、この第2暗号文量子状態を第1位相変調部15に向けて透過させる機能とをもっている。
次に、以上のように構成された公開鍵暗号装置の動作を図2のフローチャートを用いて説明する。
始めに、受信者装置4Bは、前述した通り、呼び出しがあった送信者端末A1のみを操作可能状態にし、他の送信者端末A2〜Aiを操作不能状態にする排他制御を実行する(ST1,ST2)。
受信者装置1Bでは、乱数生成装置12より互いに同一ビット長の2つの異なる乱数k,xを生成し、一方の乱数kを基底系識別値kとし、他方の乱数xをビット値xと定め、各乱数k,xを一組の私有鍵として二組の私有鍵(k,x)(i=1,2)として記憶装置13に秘密に保持する。
受信者装置4Bは、単一光子源14により単一光子パルスを生成し、ビームスプリッタBSにより分割する。ここで、図15に示すように、ビームスプリッタBSを透過する第1量子状態をもつ単一光子パルスをパルスP1と呼び、ビームスプリッタBSに反射される第2量子状態をもつ単一光子パルスをパルスP2と呼ぶ。また、パルスP1の経路を第1経路と呼び、パルスP2の経路を第2経路と呼ぶ。
(第1経路のパルスP1)
受信者装置4Bは、パルスP1が通過するタイミングに合わせて第1位相変調器15を高速に動作させ、私有鍵(k1,x1)に従い第1位相変調器15が発生させる位相遅れθB1を図16に示すように設定し、パルスP1を私有鍵k1,x1で符号化し(ST4)、得られた第1公開鍵量子状態(|x1>k1)をもつパルスP1を偏光ビームスプリッタPBSに出力する。
パルスP1は、偏光ビームスプリッタPBSを透過する。なお、パルスP1の偏光成分は、偏光ビームスプリッタPBSを透過するよう、生成時に予め偏光板PPによりそろえてある。パルスP1は、公開量子通信路QC1を通過して送信者端末A1〜Aj側に送信される(ST5)。
送信者端末A1は、パルスP1が通過する際に位相変調器3を作動させない。パルスP1は、ファラデーミラーFMによって偏光成分がπ/2ラジアンだけ回転され、再び公開量子通信路QC1を通過して受信者装置4Bの偏光ビームスプリッタPBSへ到達する。
このパルスP1は、ファラデーミラーFMで偏光成分が変化したため、偏光ビームスプリッタPBSに反射され、偏光回転子23により偏光成分が−π/2ラジアンだけ回転した後、第4反射ミラーM4を介して第2位相変調器16を通過する。
第2位相変調器16は、パルスP1の通過のタイミングに合わせて高速に動作し、パルスP1の第1公開鍵量子状態から第1位相変調器15による位相の変化分を相殺するように、当該第1公開鍵量子状態の位相を私有鍵(k1,x1)に基づいて図17に示すように設定された位相遅れθB2だけ変化させ、得られた第1量子状態をもつパルスP1を出力する。出力されたパルスP1は、ディレーラインDL及び第3反射ミラーM3を介してビームスプリッタBSに入力される。
(第2経路のパルスP2)
受信者装置4Bは、パルスP2が通過するタイミングに合わせて第2位相変調器16を高速に動作させ、私有鍵(k2,x2)に従い位相遅れθB2の値を図18に示すように設定してパルスP2を符号化し(ST4)、得られた第2公開鍵量子状態(|x2>k2)をもつパルスP2を出力する。
その後、パルスP2は、偏光回転子23で偏光成分がπ/2ラジアンだけ回転され、偏光ビームスプリッタPBSにより反射され、公開量子通信路QC1を通過して送信者端末A1〜Aj側に送信される(ST5)。
送信者端末A1は、前述した通り、認証子処理部2がメッセージ記憶部1内のNビットのメッセージ情報mから認証子H(m)を求め、両者をビット連結した連結データm‖H(m)を生成する。
送信者端末A1は、初めにパルスP2が通過する際に位相変調器3を作動させない。パルスP2はファラデーミラーFMによって反射され、その際、偏光成分がπ/2ラジアンだけ回転される。送信者端末A1は、反射されたパルスP2の通過にタイミングを合わせて位相変調器3を高速に動作させ、符号化するビット値bに従い図19に示すように位相変調器3で作る位相遅れφの値を設定してパルスP2を符号化し(ST6)、得られた第2暗号文量子状態(|x2(+)[m‖H(m)]>k2)をもつパルスP2を出力する。
このパルスP2は、再び公開量子通信路QC1を通過して受信者装置4Bの偏光ビームスプリッタPBSへ到達する。
このパルスP2は、ファラデーミラーFMで偏光成分が変化したため、偏光ビームスプリッタPBSを透過する。受信者装置4Bは、パルスP2の通過のタイミングに合わせて第1位相変調器15を高速に動作させ、パルスP2の第2暗号文公開鍵量子状態から第2位相変調器16による位相の変化分を相殺するように、当該第2暗号文量子状態の位相を私有鍵(k2,x2)に基づいて図20に示すように設定された位相遅れθB1だけ変化させ、得られた第2平文状態(|m‖H(m)>k2)をもつパルスP2を出力する。このパルスP2は、第1位相変調器15の通過後、ビームスプリッタBSに入力される。
(パルスP1,P2の混合及び検証処理)
パルスP1,P2は、互いにビームスプリッタBSで混合され、2つの量子状態として第1及び第2光子検出器PD1,PD2に出力される。
以下、前述した通り、第1及び第2光子検出器PD1,PD2による単一光子の検出から、情報識別部17によるメッセージ情報m’及び認証子aの識別と書込み、認証子検証部19による検証、及び暗号通信制御部20によるメッセージ情報m’の受理又は無効化が実行される。
上述したように本実施形態によれば、ファラデーミラーFMを用い、送受信時の量子公開通信路QC1を共通化した構成としても、第1の実施形態と同様の効果を得ることができる。また、送受信時の量子公開通信路QC1を共通化したことにより、送信用と受信用の光ファイバ(量子公開通信路)の伸び具合が異なることも無いので、長距離通信に適した公開鍵暗号装置を提供することができる。
(第5の実施形態)
図21は本発明の第5の実施形態に係る公開鍵暗号装置の構成を示す模式図である。
すなわち、本実施形態は、第4の実施形態の変形例であり、構成の簡素化を図るものであって、図14に示した第1位相変調器15を省略したものであり、これに伴い、第2位相変調器16を単に位相変調器24と呼んでいる。
ここで、位相変調器24は、偏光回転子23により出力された第1量子状態の位相を記憶装置13内の私有鍵k,xに基づいて変化させ、得られた第1公開鍵量子状態(|x>)を反射ミラーM3に出力する機能と、記憶装置13内の私有鍵k,xに基づいて第2量子状態の位相を変化させ、得られた第2公開鍵量子状態(|x>)を偏光回転子23に向けて第4反射ミラーM4に出力する機能とをもっている。
次に、以上のように構成された公開鍵暗号装置の動作を図2のフローチャートを用いて説明する。
始めに、受信者装置4Bは、前述した通り、呼び出しがあった送信者端末A1のみを操作可能状態にし、他の送信者端末A2〜Aiを操作不能状態にする排他制御を実行する(ST1,ST2)。
受信者装置5Bでは、乱数生成装置12より互いに同一ビット長の2つの異なる乱数k,xを生成し、一方の乱数kを基底系識別値kとし、他方の乱数xをビット値xと定め、各乱数k,xを一組の私有鍵として記憶装置13に秘密に保持する。
受信者装置5Bは、単一光子源14により単一光子パルスを生成し、ビームスプリッタBSにより分割する。ここで前述同様に、図22に示すように、ビームスプリッタBSを透過する第1量子状態をもつ単一光子パルスをパルスP1と呼び、ビームスプリッタBSに反射される第2量子状態をもつ単一光子パルスをパルスP2と呼ぶ。また同様に、パルスP1の経路を第1経路と呼び、パルスP2の経路を第2経路と呼ぶ。
(第1経路のパルスP1)
受信者装置5Bは、第1量子状態をもつパルスP1を偏光ビームスプリッタPBSを透過させ、公開量子通信路QC1を通して送信者端末A1〜Aj側に送信する(ST5)。
送信者端末A1は、パルスP1が通過する際に位相変調器3を作動させない。パルスP1は、ファラデーミラーFMによって偏光成分がπ/2ラジアンだけ回転され、再び公開量子通信路QC1を通過して受信者装置4Bの偏光ビームスプリッタPBSへ到達する。
このパルスP1は、前述同様に、偏光ビームスプリッタPBSに反射され、偏光回転子23により偏光成分が−π/2ラジアンだけ回転した後、第4反射ミラーM4を介して位相変調器24を通過する。
位相変調器24は、パルスP1の通過のタイミングに合わせて高速に動作し、パルスP1の第1量子状態の位相を私有鍵(k,x)に基づいて図23に示すように設定された位相遅れθだけ変化させ、得られた第1公開鍵量子状態をもつパルスP1を出力する。出力されたパルスP1は、第3反射ミラーM3及びディレーラインDLを介してビームスプリッタBSに入力される。
(第2経路のパルスP2)
受信者装置5Bは、パルスP2が通過するタイミングに合わせて位相変調器24を高速に動作させ、私有鍵(k,x)に従い位相遅れθの値を図24に示すように設定してパルスP2を符号化し(ST4)、得られた第2公開鍵量子状態(|x>)をもつパルスP2を出力する。
その後、パルスP2は、偏光回転子23で偏光成分がπ/2ラジアンだけ回転され、偏光ビームスプリッタPBSにより反射され、公開量子通信路QC1を通過して送信者端末A1〜Aj側に送信される(ST5)。
送信者端末A1は、前述した通り、認証子処理部2がメッセージ記憶部1内のNビットのメッセージ情報mから認証子H(m)を求め、両者をビット連結した連結データm‖H(m)を生成する。
送信者端末A1は、初めにパルスP2が通過する際に位相変調器3を作動させない。パルスP2はファラデーミラーFMによって反射され、その際、偏光成分がπ/2ラジアンだけ回転される。送信者端末A1は、反射されたパルスP2の通過にタイミングを合わせて位相変調器3を高速に動作させ、符号化するビット値bに従い図25に示すように位相変調器3で作る位相遅れφの値を設定してパルスP2を符号化し(ST6)、得られた第2暗号文量子状態(|x(+)[m‖H(m)]>)をもつパルスP2を出力する。
このパルスP2は、再び公開量子通信路QC1を通過して受信者装置5Bの偏光ビームスプリッタPBSへ到達する。
このパルスP2は、ファラデーミラーFMで偏光成分が変化したため、偏光ビームスプリッタPBSを透過してビームスプリッタBSに入力される。
(パルスP1,P2の混合及び検証処理)
パルスP1,P2は、互いにビームスプリッタBSで混合され、2つの量子状態として第1及び第2光子検出器PD1,PD2に出力される。
以下、前述した通り、第1及び第2光子検出器PD1,PD2による単一光子の検出から、情報識別部17によるメッセージ情報m’及び認証子aの識別と書込み、認証子検証部19による検証、及び暗号通信制御部20によるメッセージ情報m’の受理又は無効化が実行される。
上述したように本実施形態によれば、第4の実施形態から第1位相変調器15を省略した構成としても、第4の実施形態と同様の効果を得ることができる。また、第1位相変調器15を省略したことにより、構成を簡素化することができる。
なお、上記各実施形態は、いずれも量子公開通信路QC1,QC2として光ファイバを用いた場合を例に挙げて説明したが、これに限らず、図26〜図30に示すように、量子公開通信路QC1,QC2を省略し、自由空間FSを通信路とするように変形してもよい。このように変形しても、本発明を同様に実施して同様の効果を得ることができる。
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。
本発明の第1の実施形態に係る公開鍵暗号装置の構成を示す模式図である。 同実施形態における動作を説明するためのフローチャートである。 同実施形態における私有鍵と位相遅れとの関係を示す図である。 同実施形態における連結データのビット値と位相遅れとの関係を示す図である。 同実施形態における私有鍵と位相遅れとの関係を示す図である。 本発明の第2の実施形態に係る公開鍵暗号装置の構成を示す模式図である。 同実施形態における私有鍵と位相遅れとの関係を示す図である。 同実施形態における連結データのビット値と位相遅れとの関係を示す図である。 本発明の第3の実施形態に係る公開鍵暗号装置の構成を示す模式図である。 同実施形態における直線偏光の向きを説明するための模式図である。 同実施形態における私有鍵と偏光成分の回転角度との関係を示す図である。 同実施形態における連結データのビット値と偏光成分の回転角度との関係を示す図である。 同実施形態における私有鍵と偏光成分の回転角度との関係を示す図である。 本発明の第4の実施形態に係る公開鍵暗号装置の構成を示す模式図である。 同実施形態における動作を説明するための模式図である。 同実施形態における私有鍵と位相遅れとの関係を示す図である。 同実施形態における私有鍵と位相遅れとの関係を示す図である。 同実施形態における私有鍵と位相遅れとの関係を示す図である。 同実施形態における連結データのビット値と位相遅れとの関係を示す図である。 同実施形態における私有鍵と位相遅れとの関係を示す図である。 本発明の第5の実施形態に係る公開鍵暗号装置の構成を示す模式図である。 同実施形態における動作を説明するための模式図である。 同実施形態における私有鍵と位相遅れとの関係を示す図である。 同実施形態における私有鍵と位相遅れとの関係を示す図である。 同実施形態における連結データのビット値と位相遅れとの関係を示す図である。 本発明の第1の実施形態の変形構成を示す模式図である。 本発明の第2の実施形態の変形構成を示す模式図である。 本発明の第3の実施形態の変形構成を示す模式図である。 本発明の第4の実施形態の変形構成を示す模式図である。 本発明の第5の実施形態の変形構成を示す模式図である。
符号の説明
1…メッセージ記憶部、2…認証子処理部、3,15,16,24…位相変調器、4,21〜23…偏光回転子、11…排他制御部、12…乱数生成装置、13,18…記憶装置、14…単一光子源、17…情報識別部、19…認証子検証部、20…暗号通信制御部、A1〜Aj…送信者端末、1B〜5B…受信者装置、QC1,QC2…量子公開通信路、BS1,BS2,BS…ビームスプリッタ、PD1,PD2…光子検出器、DL…ディレーライン、M1〜M4反射ミラー、PBS…偏光ビームスプリッタ、PP…偏光板。

Claims (10)

  1. 単一光子を生成する手段と、
    乱数を生成する乱数生成手段と、
    前記生成した乱数を私有鍵として記憶する記憶手段と、
    前記私有鍵の乱数を基底系識別値部とビット値部に分けて量子状態を割り当て、前記単一光子の量子状態として符号化する手段と、
    前記符号化された単一光子を送信する手段と、
    この送信された単一光子を受信する手段と、
    前記送信対象のメッセージ情報とこのメッセージ情報に依存した認証子とを生成する手段と、
    前記受信した単一光子の量子状態をビット反転させることによりメッセージ情報と認証子を単一光子の量子状態へと暗号化する手段と、
    前記暗号化した単一光子を送信する手段と、
    この送信された単一光子を受信する手段と、
    この受信した単一光子を前記記憶手段内の私有鍵に基づいて測定し、前記暗号化されたメッセージ情報及び認証子を復号する手段と、
    前記復号されたメッセージ情報から認証子を計算し、得られた認証子と前記復号された認証子とを比較し、両者が一致するか否かを判定する手段と、
    前記判定の結果が否であるとき、前記復号されたメッセージ情報を無効化する手段と
    を備えたことを特徴とする公開鍵暗号装置。
  2. 単一光子を順次、生成する単一光子生成装置と、
    乱数を生成する乱数生成装置と、
    前記生成された乱数が記憶される記憶媒体と、
    前記記憶媒体内の乱数に応じて前記単一光子の位相を変化させることで量子状態に符号化を行う第1位相変調器と、
    前記符号化された単一光子の位相を変化させることで量子状態の基底系を保ったままビット反転を行いメッセージ情報及び認証子を符号化する第2位相変調器と、
    前記第2位相変調器により符号化された単一光子の位相を前記記憶媒体内の乱数に応じて変化させる第3位相変調器と、
    ビームスプリッタの透過光軸上及び反射光軸上にそれぞれ光子検出器を有する構成により、前記第3位相変調器により得られた単一光子の位相を検出する手段と
    を備えたことを特徴とする公開鍵暗号装置。
  3. 単一光子を順次、生成する単一光子生成装置と、
    乱数を生成する乱数生成装置と、
    前記生成された乱数が記憶される記憶媒体と、
    前記記憶媒体内の乱数に応じて前記単一光子の偏光成分を変化させることで量子状態に符号化を行う第1偏光子と、
    前記符号化された単一光子の偏光成分を変化させることで量子状態の基底系を保ったままビット反転を行いメッセージ情報及び認証子を符号化する第2偏光子と、
    前記第2偏光子により符号化された単一光子の偏光成分を前記記憶媒体内の乱数に応じて変化させる第3偏光子と、
    偏光ビームスプリッタの透過光軸上及び反射光軸上にそれぞれ光子検出器を有する構成により、前記第3偏光子により得られた単一光子の偏光成分を検出する手段と
    を備えたことを特徴とする公開鍵暗号装置。
  4. 古典情報(x,k)としての私有鍵を記憶する手段と、
    前記記憶された古典情報(x,k)を量子状態に符号化し、得られた量子情報|x〉としての公開鍵を出力する手段と、
    前記公開鍵を受けると、予め記憶したメッセージ情報、及び当該メッセージ情報に依存しかつビット位置の関係が自明でない認証子、を前記公開鍵の量子状態に符号化し、得られた暗号文を出力する手段と、
    前記暗号文を受けると、この暗号文の量子状態を前記私有鍵kに基づいて測定し、当該暗号文を復号する手段と、
    前記復号により得られたメッセージ情報と認証子との間の整合性を確認する手段と、
    前記整合性が無いとき、前記公開鍵又は前記暗号文に対する盗聴又は改ざんを検知する手段と
    を備えたことを特徴とする公開鍵暗号装置。
  5. 量子状態の基底系識別情報をkとし、この基底系識別情報kにより識別される基底系におけるビット値をbとしたとき、当該基底系識別情報k及びビット値bからなる古典情報(b,k)から量子情報|b>を生成する処理
    Figure 2006121524
    を行う量子情報生成手段と、
    前記量子情報|b>を出力する量子情報出力手段とを備え、
    前記生成する処理が落とし戸情報k付き一方向性関数による写像と等価である旨と量子論の基本原理である不確定性原理とに基づいて、前記出力された量子情報|b>に関し、盗聴又は改ざんに対する安全性を保証することを特徴とする公開鍵暗号装置。
  6. 受信者装置と送信者装置とからなる公開鍵暗号装置であって、
    前記受信者装置は、
    基底系識別乱数情報及び位相変調乱数情報からなる私有鍵が記憶される私有鍵記憶手段と、
    単一光子を順次、生成する光子生成手段と、
    前記単一光子を2つの量子状態に分割し、得られた第1量子状態及び第2量子状態を出力する光子分割手段と、
    前記私有鍵記憶手段内の私有鍵に基づいて前記第1量子状態の位相を変化させ、得られた公開鍵量子状態を前記送信者装置に向けて出力する第1位相変調手段と、
    前記公開鍵量子状態の位相がメッセージ情報及び認証子の各ビットに応じて反転されてなる暗号文量子状態を前記送信者装置から受けると、この暗号文量子状態から前記第1位相変調手段による位相の変化分を相殺するように、当該暗号文量子状態の位相を前記私有鍵記憶手段内の私有鍵に基づいて変化させ、平文量子状態を得る第2位相変調手段と、
    この平文量子状態及び前記第2量子状態から単一光子の位相を検出し、検出結果に応じて各ビットを得る光子位相検出手段と、
    当該各ビットからなるメッセージ情報及び認証子が記憶される検出結果記憶手段と、
    前記検出結果記憶手段内のメッセージ情報と認証子とが整合するか否かを検証する検証手段と、
    この検証の結果が否であるとき、前記検出結果記憶手段内のメッセージ情報を無効化するメッセージ無効化手段と、を備えており、
    前記送信者装置は、
    メッセージ情報が記憶されるメッセージ記憶手段と、
    前記メッセージ記憶手段内のメッセージ情報から認証子を生成し、当該メッセージ情報に前記認証子を連結する認証子処理手段と、
    前記連結されたメッセージ情報及び認証子の各ビットに基づいて、前記受信者装置から出力された公開鍵量子状態の基底系を維持しつつ位相を反転させ、得られた暗号文量子状態を前記受信者装置に向けて出力する第3位相変調手段と
    を備えたことを特徴とする公開鍵暗号装置。
  7. 受信者装置と送信者装置とからなる公開鍵暗号装置であって、
    前記受信者装置は、
    基底系識別乱数情報及び位相変調乱数情報からなる私有鍵が記憶される私有鍵記憶手段と、
    単一光子を順次、生成する光子生成手段と、
    前記私有鍵記憶手段内の私有鍵に基づいて前記単一光子の位相を変化させ、得られた公開鍵単一光子を出力する位相変調手段と、
    前記公開鍵単一光子を2つの量子状態に分割し、得られた第1公開鍵量子状態及び第2公開鍵量子状態を出力する光子分割手段と、
    前記第1公開鍵量子状態の位相がメッセージ情報及び認証子の各ビットに応じて反転されてなる暗号文量子状態を前記送信者装置から受けると、この暗号文量子状態及び前記第2公開鍵量子状態から単一光子の位相を検出し、検出結果に応じて各ビットを得る光子位相検出手段と、
    当該各ビットからなるメッセージ情報及び認証子が記憶される検出結果記憶手段と、
    前記検出結果記憶手段内のメッセージ情報と認証子とが整合するか否かを検証する検証手段と、
    この検証の結果が否であるとき、前記検出結果記憶手段内のメッセージ情報を無効化するメッセージ無効化手段と、を備えており、
    前記送信者装置は、
    メッセージ情報が記憶されるメッセージ記憶手段と、
    前記メッセージ記憶手段内のメッセージ情報から認証子を生成し、当該メッセージ情報に前記認証子を連結する認証子処理手段と、
    前記連結されたメッセージ情報及び認証子の各ビットに基づいて、前記受信者装置から出力された第1公開鍵量子状態の基底系を維持しつつ位相を反転させ、得られた暗号文量子状態を前記受信者装置に向けて出力する第3位相変調手段と
    を備えたことを特徴とする公開鍵暗号装置。
  8. 受信者装置と送信者装置とからなる公開鍵暗号装置であって、
    前記受信者装置は、
    基底系識別乱数情報及び乱数偏光情報からなる私有鍵が記憶される私有鍵記憶手段と、
    単一光子を順次、生成する光子生成手段と、
    前記私有鍵記憶手段内の私有鍵に基づいて前記単一光子の偏光成分を変化させ、得られた公開鍵量子状態を前記送信者装置に向けて出力する第1偏光手段と、
    前記公開鍵量子状態の偏光成分がメッセージ情報及び認証子の各ビットに応じてπ/2ラジアン回転されてなる暗号文量子状態を前記送信者装置から受けると、この暗号文量子状態から前記第1偏光手段による偏光成分の変化分を相殺するように、当該暗号文量子状態の偏光成分を前記私有鍵記憶手段内の私有鍵に基づいて変化させ、平文量子状態を得る第2偏光手段と、
    この平文量子状態から単一光子の偏光成分を検出し、検出結果に応じて各ビットを得る光子位相検出手段と、
    当該各ビットからなるメッセージ情報及び認証子が記憶される検出結果記憶手段と、
    前記検出結果記憶手段内のメッセージ情報と認証子とが整合するか否かを検証する検証手段と、
    この検証の結果が否であるとき、前記検出結果記憶手段内のメッセージ情報を無効化するメッセージ無効化手段と、を備えており、
    前記送信者装置は、
    メッセージ情報が記憶されるメッセージ記憶手段と、
    前記メッセージ記憶手段内のメッセージ情報から認証子を生成し、当該メッセージ情報に前記認証子を連結する認証子処理手段と、
    前記連結されたメッセージ情報及び認証子の各ビットに基づいて、前記受信者装置から出力された公開鍵量子状態の基底系を維持しつつ偏光成分をπ/2ラジアン回転させ、得られた暗号文量子状態を前記受信者装置に向けて出力する第3偏光手段と
    を備えたことを特徴とする公開鍵暗号装置。
  9. 受信者装置、送信者装置及びファラデーミラーからなる公開鍵暗号装置であって、
    前記受信者装置は、
    基底系識別乱数情報及び位相変調乱数情報からなる私有鍵が記憶される私有鍵記憶手段と、
    単一光子を順次、生成する光子生成手段と、
    前記単一光子を2つの量子状態に分割し、得られた第1量子状態及び第2量子状態を出力する光子分割手段と、
    前記私有鍵記憶手段内の私有鍵に基づいて前記第1量子状態の位相を変化させ、得られた第1公開鍵量子状態を送信者装置に向けて出力する機能と、入力された第2暗号文量子状態から私有鍵による位相の変化分を相殺するように、当該第2暗号文量子状態の位相を前記私有鍵記憶手段内の私有鍵に基づいて変化させ、得られた第2平文量子状態を出力する機能とからなる第1位相変調手段と、
    前記出力された第1公開鍵量子状態を送信者装置に向けて透過させる機能と、前記第1公開鍵量子状態の偏光成分が前記ファラデーミラーによりπ/2ラジアン回転されてなる第1公開鍵量子状態を前記送信者装置から受けると、この第1公開鍵量子状態を反射する機能と、入力された第2公開鍵量子状態を送信者装置に向けて反射させる機能と、前記第2公開鍵量子状態の偏光成分が前記ファラデーミラーによりπ/2ラジアン回転され且つ位相がメッセージ情報及び認証子の各ビットに応じて反転されてなる第2暗号文量子状態を前記送信者装置から受けると、この第2暗号文量子状態を前記第1位相変調手段に向けて透過させる機能とからなる偏光ビームスプリッタと、
    前記偏光ビームスプリッタに反射された第1公開鍵量子状態の偏光成分をπ/2ラジアン回転させて出力する機能と、入力された第2公開鍵量子状態の偏光成分をπ/2ラジアン回転させて前記偏光ビームスプリッタに向けて出力する偏光回転手段と、
    前記偏光回転手段により出力された第1公開鍵量子状態から前記第1位相変調手段による位相の変化分を相殺するように、当該第1公開鍵量子状態の位相を前記私有鍵記憶手段内の私有鍵に基づいて変化させ、得られた第1量子状態を出力する機能と、前記私有鍵記憶手段内の私有鍵に基づいて前記第2量子状態の位相を変化させ、得られた第2公開鍵量子状態を前記偏光回転手段に対して出力する機能とからなる第2位相変調手段と、
    前記各位相変調手段から出力された第1量子状態及び第2平文量子状態から単一光子の位相を検出し、検出結果に応じて各ビットを得る光子位相検出手段と、
    当該各ビットからなるメッセージ情報及び認証子が記憶される検出結果記憶手段と、
    前記検出結果記憶手段内のメッセージ情報と認証子とが整合するか否かを検証する検証手段と、
    この検証の結果が否であるとき、前記検出結果記憶手段内のメッセージ情報を無効化するメッセージ無効化手段と、を備えており、
    前記送信者装置は、
    メッセージ情報が記憶されるメッセージ記憶手段と、
    前記メッセージ記憶手段内のメッセージ情報から認証子を生成し、当該メッセージ情報に前記認証子を連結する認証子処理手段と、
    前記受信者装置から出力されて前記ファラデーミラーにより偏光成分がπ/2ラジアン回転されてなる第2公開鍵量子状態を受けると、前記連結されたメッセージ情報及び認証子の各ビットに基づいて、当該第2公開鍵量子状態の基底系を維持しつつ位相を反転させ、得られた第2暗号文量子状態を前記受信者装置に向けて出力する第3位相変調手段と
    を備えたことを特徴とする公開鍵暗号装置。
  10. 受信者装置、送信者装置及びファラデーミラーからなる公開鍵暗号装置であって、
    前記受信者装置は、
    基底系識別乱数情報及び位相変調乱数情報からなる私有鍵が記憶される私有鍵記憶手段と、
    単一光子を順次、生成する光子生成手段と、
    前記単一光子を2つの量子状態に分割し、得られた第1量子状態及び第2量子状態を出力する光子分割手段と、
    前記出力された第1量子状態を送信者装置に向けて透過させる機能と、前記第1量子状態の偏光成分が前記ファラデーミラーによりπ/2ラジアン回転されてなる第1量子状態を前記送信者装置から受けると、この第1量子状態を反射する機能と、入力された第2公開鍵量子状態を送信者装置に向けて反射させる機能と、前記第2公開鍵量子状態の偏光成分が前記ファラデーミラーによりπ/2ラジアン回転され且つ位相がメッセージ情報及び認証子の各ビットに応じて反転されてなる第2暗号文量子状態を前記送信者装置から受けると、この第2暗号文量子状態を透過させる機能とからなる偏光ビームスプリッタと、
    前記偏光ビームスプリッタに反射された第1量子状態の偏光成分をπ/2ラジアン回転させて出力する機能と、入力された第2公開鍵量子状態の偏光成分をπ/2ラジアン回転させて前記偏光ビームスプリッタに向けて出力する偏光回転手段と、
    前記偏光回転手段により出力された第1量子状態の位相を前記私有鍵記憶手段内の私有鍵に基づいて変化させ、得られた第1公開鍵量子状態を出力する機能と、前記私有鍵記憶手段内の私有鍵に基づいて前記第2量子状態の位相を変化させ、得られた第2公開鍵量子状態を前記偏光回転手段に対して出力する機能とからなる位相変調手段と、
    前記第1公開鍵量子状態及び前記第2暗号文量子状態から単一光子の位相を検出し、検出結果に応じて各ビットを得る光子位相検出手段と、
    当該各ビットからなるメッセージ情報及び認証子が記憶される検出結果記憶手段と、
    前記検出結果記憶手段内のメッセージ情報と認証子とが整合するか否かを検証する検証手段と、
    この検証の結果が否であるとき、前記検出結果記憶手段内のメッセージ情報を無効化するメッセージ無効化手段と、を備えており、
    前記送信者装置は、
    メッセージ情報が記憶されるメッセージ記憶手段と、
    前記メッセージ記憶手段内のメッセージ情報から認証子を生成し、当該メッセージ情報に前記認証子を連結する認証子処理手段と、
    前記連結されたメッセージ情報及び認証子の各ビットに基づいて、前記受信者装置から出力された第1量子状態の基底系を維持しつつ位相を反転させ、得られた第1平文量子状態を前記受信者装置に向けて出力する機能と、前記連結されたメッセージ情報及び認証子の各ビットに基づいて、前記受信者装置から出力された第2公開鍵量子状態の基底系を維持しつつ位相を反転させ、得られた第2暗号文量子状態を前記受信者装置に向けて出力する機能とからなる第3位相変調手段と
    を備えたことを特徴とする公開鍵暗号装置。
JP2004308655A 2004-10-22 2004-10-22 公開鍵暗号装置 Withdrawn JP2006121524A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004308655A JP2006121524A (ja) 2004-10-22 2004-10-22 公開鍵暗号装置
CNA2005101164033A CN1764110A (zh) 2004-10-22 2005-10-21 公开密钥加密装置
US11/254,719 US20060088157A1 (en) 2004-10-22 2005-10-21 Public key encryption apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004308655A JP2006121524A (ja) 2004-10-22 2004-10-22 公開鍵暗号装置

Publications (1)

Publication Number Publication Date
JP2006121524A true JP2006121524A (ja) 2006-05-11

Family

ID=36206195

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004308655A Withdrawn JP2006121524A (ja) 2004-10-22 2004-10-22 公開鍵暗号装置

Country Status (3)

Country Link
US (1) US20060088157A1 (ja)
JP (1) JP2006121524A (ja)
CN (1) CN1764110A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008048102A (ja) * 2006-08-14 2008-02-28 Nippon Telegr & Teleph Corp <Ntt> 再認証不可能な量子電子署名システム、その処理方法、その署名者装置及びその検証者装置
KR101351012B1 (ko) 2009-12-18 2014-01-10 한국전자통신연구원 다자간 양자 통신에서의 사용자 인증 방법 및 장치

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2430123B (en) * 2005-09-09 2008-01-23 Toshiba Res Europ Ltd A quantum communication system
CA2569764A1 (en) * 2005-12-01 2007-06-01 Bing Li Method, system and apparatus for optical phase modulation based on frequency shift
EP2809030A3 (fr) * 2006-02-03 2015-04-22 Advanced Track And Trace Procédé et dispositif d'authentification
JP2011130120A (ja) * 2009-12-16 2011-06-30 Sony Corp 量子公開鍵暗号システム、鍵生成装置、暗号化装置、復号装置、鍵生成方法、暗号化方法、及び復号方法
US8483394B2 (en) 2010-06-15 2013-07-09 Los Alamos National Security, Llc Secure multi-party communication with quantum key distribution managed by trusted authority
US9287994B2 (en) 2011-09-30 2016-03-15 Los Alamos National Security, Llc Great circle solution to polarization-based quantum communication (QC) in optical fiber
US9866379B2 (en) 2011-09-30 2018-01-09 Los Alamos National Security, Llc Polarization tracking system for free-space optical communication, including quantum communication
GB2504457A (en) 2012-06-06 2014-02-05 Univ Bruxelles Message authentication via distributed secret keys
US9819418B2 (en) 2012-08-17 2017-11-14 Los Alamos National Security, Llc Quantum communications system with integrated photonic devices
WO2014074194A2 (en) * 2012-08-24 2014-05-15 Los Alamos National Security, Llc Scalable software architecture for quantum cryptographic key management
CN103117849B (zh) * 2013-02-04 2016-01-20 南京信息工程大学 一种基于量子机制的多方私有比较方法
US10574461B2 (en) * 2013-09-30 2020-02-25 Triad National Security, Llc Streaming authentication and multi-level security for communications networks using quantum cryptography
JP6126980B2 (ja) * 2013-12-12 2017-05-10 日立オートモティブシステムズ株式会社 ネットワーク装置およびネットワークシステム
CN103824487B (zh) * 2014-02-27 2016-01-13 安徽问天量子科技股份有限公司 基于量子密钥通信的窃听演示装置及其方法
US10735328B2 (en) * 2014-08-25 2020-08-04 Nec Corporation Information communication system, information communication method and device
KR101776137B1 (ko) * 2014-10-30 2017-09-19 에스케이 텔레콤주식회사 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법
CN106161402B (zh) * 2015-04-22 2019-07-16 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入系统、方法及装置
CN106656349B (zh) * 2015-10-28 2019-10-25 深圳光启智能光子技术有限公司 光子ca认证方法及系统
US10133603B2 (en) 2017-02-14 2018-11-20 Bank Of America Corporation Computerized system for real-time resource transfer verification and tracking
US10447472B2 (en) 2017-02-21 2019-10-15 Bank Of America Corporation Block computing for information silo
US10454892B2 (en) 2017-02-21 2019-10-22 Bank Of America Corporation Determining security features for external quantum-level computing processing
US10243976B2 (en) 2017-02-24 2019-03-26 Bank Of America Corporation Information securities resource propagation for attack prevention
US10489726B2 (en) 2017-02-27 2019-11-26 Bank Of America Corporation Lineage identification and tracking of resource inception, use, and current location
US10440051B2 (en) 2017-03-03 2019-10-08 Bank Of America Corporation Enhanced detection of polymorphic malicious content within an entity
US10284496B2 (en) 2017-03-03 2019-05-07 Bank Of America Corporation Computerized system for providing resource distribution channels based on predicting future resource distributions
US10437991B2 (en) 2017-03-06 2019-10-08 Bank Of America Corporation Distractional variable identification for authentication of resource distribution
US10270594B2 (en) 2017-03-06 2019-04-23 Bank Of America Corporation Enhanced polymorphic quantum enabled firewall
US10412082B2 (en) 2017-03-09 2019-09-10 Bank Of America Corporation Multi-variable composition at channel for multi-faceted authentication
US11120356B2 (en) 2017-03-17 2021-09-14 Bank Of America Corporation Morphing federated model for real-time prevention of resource abuse
US10440052B2 (en) 2017-03-17 2019-10-08 Bank Of America Corporation Real-time linear identification of resource distribution breach
US11055776B2 (en) 2017-03-23 2021-07-06 Bank Of America Corporation Multi-disciplinary comprehensive real-time trading signal within a designated time frame
CN106789049B (zh) * 2017-03-24 2019-08-09 中国人民解放军国防科学技术大学 一种基于无线信道特征的三维星座旋转加密方法
US10476854B2 (en) 2017-04-20 2019-11-12 Bank Of America Corporation Quantum key distribution logon widget
US10855454B1 (en) 2018-03-09 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US11025416B1 (en) 2018-03-09 2021-06-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US11343087B1 (en) 2018-03-09 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for server-side quantum session authentication
US10728029B1 (en) 2018-03-09 2020-07-28 Wells Fargo Bank, N.A. Systems and methods for multi-server quantum session authentication
KR102011042B1 (ko) * 2018-06-11 2019-08-14 한국과학기술연구원 공증된 양자 암호 시스템 및 방법
US10540146B1 (en) 2018-08-20 2020-01-21 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US11240013B1 (en) * 2018-08-20 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for passive quantum session authentication
US11190349B1 (en) 2018-08-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for providing randomness-as-a-service
US11095439B1 (en) 2018-08-20 2021-08-17 Wells Fargo Bank, N.A. Systems and methods for centralized quantum session authentication
US10855453B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for time-bin quantum session authentication
CN109711179B (zh) * 2018-12-24 2020-10-09 成都三零瑞通移动通信有限公司 一种适用于接收者不确定情况下的文件加解密方法
US11411722B2 (en) * 2019-05-03 2022-08-09 Quantumxchange, Inc. Method of operation of a quantum key controller
US11329797B2 (en) 2020-02-25 2022-05-10 Quantropi Inc. Method and system for secure phase-encoded digital communication over optical channels
EP4205345A1 (en) * 2020-08-31 2023-07-05 Massachusetts Institute Of Technology Network coding-based secure communication
CN116647338B (zh) * 2023-06-20 2024-03-19 安庆师范大学 一种基于芯片的测量设备无关的量子秘钥分发系统及方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2254767C (en) * 1996-05-22 2002-04-16 British Telecommunications Public Limited Company Method and apparatus for polarisation-insensitive quantum cryptography
US6188768B1 (en) * 1998-03-31 2001-02-13 International Business Machines Corporation Autocompensating quantum cryptographic key distribution system based on polarization splitting of light
GB2379846B (en) * 2000-10-25 2003-08-27 Toshiba Res Europ Ltd Encoding,decoding and communication method and apparatus
US7620182B2 (en) * 2003-11-13 2009-11-17 Magiq Technologies, Inc. QKD with classical bit encryption

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008048102A (ja) * 2006-08-14 2008-02-28 Nippon Telegr & Teleph Corp <Ntt> 再認証不可能な量子電子署名システム、その処理方法、その署名者装置及びその検証者装置
KR101351012B1 (ko) 2009-12-18 2014-01-10 한국전자통신연구원 다자간 양자 통신에서의 사용자 인증 방법 및 장치

Also Published As

Publication number Publication date
US20060088157A1 (en) 2006-04-27
CN1764110A (zh) 2006-04-26

Similar Documents

Publication Publication Date Title
JP2006121524A (ja) 公開鍵暗号装置
Kumar et al. State-of-the-art survey of quantum cryptography
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
US7814320B2 (en) Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
US20050259825A1 (en) Key bank systems and methods for QKD
US11374975B2 (en) TLS integration of post quantum cryptographic algorithms
JP4684663B2 (ja) 量子暗号通信システム及び方法
JP6950745B2 (ja) 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム
EP3673610B1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
KR102011039B1 (ko) 양자서명을 위한 양자 암호화 시스템
Barker Cryptographic Standards in the Federal Government: Cryptographic Mechanisms
Rodrigues et al. Oblivious transfer based on single-qubit rotations
JP2011091517A (ja) サインクリプションシステムおよびサインクリプション生成方法
US8312277B2 (en) Method and system for secure communication between computers
JP2006180307A (ja) 量子暗号通信システム
Adhikari et al. Quantum Resistance for Cryptographic Keys in Classical Cryptosystems: A Study on QKD Protocols
Grote et al. Simulation and Application Purpose of a Randomized Secret Key with Quantum Key Distribution
Jagdale Secure sharing of secret key on insecure channel using Quantum key distribution
Saleem A Novel Multiple Access Quantum Key Distribution Network for Secure Communication. An Investigation into The Use of Laws of Quantum Physics And Communication Protocols To Enable Multiple Clients To Exchange Quantum Keys In A Lan Environment For Secure Communication
WO2022111823A1 (en) Devices and methods for supporting key management system for internet-of-things
Goodfellow Quantum Key Distribution: Leveraging the Laws of Physics for Perfectly Secure One-Time Pad Encryption
Aboud et al. A secure signature scheme with a broadband covert channel.
Kabeya Experimental realization of quantum key distribution.
Padmaja et al. Three Party Authenticated Key Distribution using Quantum Cryptography

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080108