JP2006506859A - 量子暗号プロトコル - Google Patents

量子暗号プロトコル Download PDF

Info

Publication number
JP2006506859A
JP2006506859A JP2004552334A JP2004552334A JP2006506859A JP 2006506859 A JP2006506859 A JP 2006506859A JP 2004552334 A JP2004552334 A JP 2004552334A JP 2004552334 A JP2004552334 A JP 2004552334A JP 2006506859 A JP2006506859 A JP 2006506859A
Authority
JP
Japan
Prior art keywords
quantum
receiving means
states
channel
sending
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004552334A
Other languages
English (en)
Other versions
JP4696222B2 (ja
Inventor
ジザン,ニコラ
アチン,アントニオ
スカラーニ,ヴァレリオ
リボルディ,グレゴワール
Original Assignee
ユニヴェルシテ ドゥ ジュネーヴ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ユニヴェルシテ ドゥ ジュネーヴ filed Critical ユニヴェルシテ ドゥ ジュネーヴ
Publication of JP2006506859A publication Critical patent/JP2006506859A/ja
Application granted granted Critical
Publication of JP4696222B2 publication Critical patent/JP4696222B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Abstract

【課題】 光子数分割攻撃に対する立証可能なかつ絶対的な安全性をもって、素量システムの近似でビット値を暗号化する量子暗号システムを実施する。
【解決手段】 発信手段は、ビット値を少なくとも2つのセットに属する非直交状態の対に暗号化し、したがって、すべてのセットの状態の重複を同時に減少させることができる量子演算は1つも存在しない。

Description

この発明は、一般的に量子暗号化の分野に関し、より詳細には、光子数分割(PNS)攻撃に脆弱なシステムを用いて、安全を保障しながら鍵を交換する方法、すなわち、PNS攻撃に対して強い量子暗号プロトコルに関するものである。
二人のユーザが(鍵の下に)共有ランダム機密情報を所有している場合、二人のユーザは、立証可能な安全性をもって暗号化の目標の次の二つ:1)彼等のメッセージを盗聴者に対して理解できないものとすること、2)本物のメッセージを偽造または変造されたものと区別すること、を達成することができる。一回限りのパッド暗号アルゴリズムにより第一の目標が達成され、ウェッグマン−カーター(Wegman−Carter)認証により第二の目標が達成される。残念ながら、これらの暗号方式は両方とも鍵材料を消費し、かつ、使用に不適当なものにしてしまう。したがって、これらの暗号技術のいずれか又は両方を用いて、交換するメッセージの保護を望む二者が、新たな鍵材料を交換する方法を考案する必要がある。第一の可能性としては、一方の者が鍵を生成し、それを第二者に送る前に物理媒体(ディスク、CD−ROM、ROM)に書き込むことである。このアプローチでは、鍵の安全性が、その生成からその使用に至り、最終的に破棄されるまでその全寿命の間に保護されているということに依存するという問題がある。さらに、これは非現実的でありかつ冗長である。
これらの困難のため、多くの用途においてはその代わりに純粋に数学的な方法に依存することより、二者が不確かな通信チャンネル上で共有機密について合意することが可能になる。残念ながら、鍵合意のこのような数学的方法のすべては、たとえば、大きな整数を因数分解することが困難であるような証明されていない仮定に基づくものである。したがって、それらの安全性は条件付きであるに過ぎず、疑わしいものである。今後の数学的な発展により、それらは完全に不確かなものと証明されるであろう。
量子暗号化(QC)は、立証可能な絶対的安全性をもって(非特許文献1参照)、離れた二者、発信者と受信者との間での秘密鍵の配信を可能にする唯一の方法である。両者は、光ファイバ等の量子チャンネル上で交換する量子等の素量システムで鍵を暗号化する。この方法の安全性は、未知の量子状態の測定によって状態自体が変化する、すなわち、量子チャンネルで盗聴するスパイが、発信者と受信者との間で交換される鍵にエラーを導入することなく、その鍵で情報を得ることができない、というよく知られた事実によるものである。同義語で、QCは量子力学の非クローン定理のために安全であり、すなわち、スパイは、送信された量子システムを複製し、受信者に完全なコピーを送ることができない。
いくつかのQCプロトコルが存在している。これらのプロトコルは、ビット値がどのように量子状態に暗号化され、発信者及び受信者がどのように協力して秘密鍵を作成するかを記述するものである。これらのプロトコルのうちで、最も一般的に使用され、また、最初に発明されたものは、Bennett−Brassard84プロトコル(BB84)として知られている(非特許文献2参照)。発信者は、σ(0に対して、│±x〉をコード化し、かつ、1に対して、│±y〉をコード化する)の固有状態として、又は、同じ規約のσ(│+y 〉又は│−y〉)の固有状態として、各ビットを2レベル量子システムで暗号化する。量子システムは受信者に送られ、この受信者が、σ又はσのいずれかを測定する。多数の量子システムを交換した後で、発信者および受信者は基礎調停(basis reconciliation)と呼ばれる手順を行う。発信者は受信者に対して、従来の、かつ、公共の通信チャンネルで、各量子システムが準備された基準x又はy(σ又はσの固有状態)を知らせる。受信者が自身の測定に対して発信者と同一の基準を使用している場合、受信者は、自分が測定したビット値が発信者によって送られたものであるに違いないということが分かる。受信者は、これらの量子システムにこの条件が満たされたことを公式に示す。誤った基準が使用された測定は、単に破棄される。スパイがいない場合、共有ビットの連続にはエラーがない。交換されているビットの連続に関する情報を得たいスパイは、いくつかの攻撃から選択することができるが、量子物理学の法則によって、スパイが鍵に著しい混乱を導入することなしに情報を得ることができないことは、保証される。
Bennett92(B92)(非特許文献3参照)のような他のプロトコルが提案されている。
実際に、これらの装置は、不完全であるとともに、ビット連続にいくつかのエラーを導入する。それでも秘密鍵の作成を可能にするためには、プロトコルの基礎調停部分を他のステップによって補完する。この全体の手順は鍵蒸留と呼ばれている。発信者及びび受信者は、送信の機密性を査定するために、ビット連続のサンプルで、量子ビット誤り率(QBER)としても知られる混乱レベルをチェックする。原則として、エラーは、盗聴者がいる場合にのみ発生する。しかし、実際には、装置の不完全性のために、非ゼロエラー可能性も常に観測される。この可能性があまり大きくなければ、安全鍵の蒸留は防止されない。二者が、スパイの情報量子を任意の小さなレベルに低下させる、いわゆるプライバシー増幅アルゴリズムを適用する前は、当然これらのエラーを修正することができる。
近年、情報担体としての光子及び量子チャンネルとしての光ファイバを用いて、QCシステムのいくつかの実証が行われた。元の提案は、鍵を暗号化するために、単一の光子を素量システムとして使用する必要があったが、それらの生成は困難であり、良い単一光子源はまだ存在していない。その代わり、多くの実施では、理想的な素量システムの近似として、弱いレーザーパルス等の弱いコヒーレント状態の発信手段と受信手段との間の交換に依存していた。各パルスは、推測的に強度の弱いコヒーレント状態│μeiθ〉(通常、パルス毎平均光子数μ≒0.1光子)にある。しかし、発信手段の位相基準は、受信手段またはスパイには利用できないので、彼らは混合状態を見ることとなり、これをフォック状態の混合Σ│n〉〈n│と書き換えることができ、ここで、光子の数nは平均μおよびp=e−μμ/n!でポアソン統計にしたがって分配される。弱いパルスを有するQCは、以下のように再解釈することができる:発信手段によって送られたパルスの部分pは、正確に1つの光子を含み、部分pは2つの光子を含み、以下同様となり、パルスの部分pは単に空であり、鍵送信に寄与しない。その結果、弱いパルスを用いるQC装置においては、空でないパルスのかなり重要な部分は、実際には2つ以上の光子を含んでいる。したがって、スパイは、もはや非クローン定理によって制限されない。スパイは、光子のいくつかを単に保持し、その他を受信手段に手放すことができる。このような攻撃は、光子数分割(PNS)攻撃と呼ばれている。スパイの技術的能力を制限する唯一の制約は、物理の法則であると仮定すると、原則として以下の攻撃が可能である;(1)パルス毎に、スパイは、光子数量子非破壊測定を用いて光子の数をカウントする。;(2)スパイは、多光子パルスの1つの光子を量子メモリに保持し、残りの光子を完全にトランスペアレントな量子チャンネルを用いて受信手段へ送る間に、単一光子パルスを遮断する。;(3)スパイは、発信手段および受信手段が使用した基準を公式に明らかにするまで待機し、それに応じて自身の量子メモリに記憶されている光子を測定する。:スパイは、2つの直交状態を区別しなければならず、これは決定論的に行うことができる。このようにして、スパイは、鍵に関する完全な情報を入手し、これは、正規のユーザの秘密鍵を蒸留することが可能な手順がないことを意味している。さらに、スパイは、発信手段および受信手段のビット連続に不一致を導入しない。PNS攻撃の唯一の抑制は、スパイの存在が検出されないままとなることである。特に、スパイは、受信手段によって受信される光子の速度が変更されないことを確実にしなけばならない。
スパイがいない場合、受信手段に到達する光子の未加工の速度は、(3)式のとおりである。
Figure 2006506859
ここで、δ=αLは、長さLの量子チャンネルのdBにおける全減衰である。
したがって、RReceiver(δ)≒pで、δδであるときにのみ、すべての通過するパルスに対してPNS攻撃を行うことができ、すなわち、ファイバー減衰のために受信手段が予想する損失が、光子を記憶、遮断するスパイの行動によって導入されたものと等しくなる。より短い距離では、スパイは、何もせずに自分が完全に理解したチャンネルでパルスの部分qを送り、パルスの残りの1−q部分に対してPNS攻撃を行う。受信手段は未加工の検出率を、(4)式より測定する。
Figure 2006506859
ここでB=Σ(n−1)である。
パラメータqは、RReceiver│Spy(q)=RReceiver(δ)となるように選択される。
発信手段によって送られたビットでスパイが得る情報は、(5)式で求められ、当然受信手段が少なくとも1つの光子を受信していると仮定すると、スパイが何もしない場合は0であり、PNS攻撃を行った場合は1である。
Figure 2006506859
ここで、S=Σである。
量子チャンネルの臨界長は、条件RReceiver(δ)=RReceiver│Spy(q=0)によって決定される。平均光子数μ=0.1の場合、δ=13[dB]となり、これはほぼ50km(α=0.25[dB/km])の距離に相当する。
PNS攻撃は、今日の技術にははるかに及ばないが、それらがセキュリティ解析に含まれる場合には、弱いコヒーレント状態に依存するQCシステムの安全性に対する結果は破壊的である(非特許文献4参照)。PNS攻撃に対するBB84プロトコルの極端な脆弱性は、スパイが1つの光子を保持することができる場合には必ず、既知のエルミート演算子の2つの固有状態を区別しなければならず、これは量子物理学の法則によって可能であるため、スパイは、すべての情報を得る。
Nicolas Gisin, Gregoire, Ribordy, Wolfgang Tittel, and Hugo Zbinden, "Quantum Cryptography", Rev. of Mod. Phys. 74, (2002). Charles Bennett and Gilles Brassard, in Proceedings IEEE Int. Conf. on Computers, Systems and Signal Processing, Bangalore, India (IEEE, New York, 1984), pp. 175−179. Charles Bennett, Phys. Rev. Lett. 68, 3121 (1992). Gilles Brassard, Norbert Lutkenhaus, Tal Mor, and Barry C. Sanders, Phys. Rev. Lett. 85, 1330 (2000).
本発明の主な目的は、弱いコヒーレント状態のような、理想的な素量システムへの近似を使用する量子暗号装置を用いて、絶対的な安全性を特徴とする鍵の交換を可能にすることである。
これは、発信手段が各ビットを少なくとも2つの適切なセットに属する一対の非直交状態に暗号化する、新たな種類のQCのプロトコルを含み、それによってPNS攻撃を無効にして、現在のプロトコルよりも長い距離にわたって弱いコヒーレント状態のQCの安全な実施を可能にする。
発信手段の装置(図1参照)は、量子状態源及び準備装置で構成されている。これらの要素の両方とも処理ユニットによって制御される。この処理ユニットには、量子状態の無作為な準備が可能となるように、乱数発生器が接続されている。準備後に、これらの状態は量子チャンネルに沿って受信手段へ送られる。受信手段は、分析装置と、それに続く検出ユニットとで構成され、両方とも処理ユニットによって制御される。乱数発生器によって、処理ユニットが分析原理を無作為に選択することが可能となる。発信手段および受信手段は従来の通信チャンネルによって接続される。
発信手段は、素量システムの状態の各ビットを暗号化し、それによって、確率的であるか否かに関わらず、│〈0│1〉│=η≠0,│〈0│1〉│=η≠0となり、かつ、1つの量子演算も存在しないように選択された2つのセットのいずれかが、A={│0〉,│1〉},又は,B={│0〉,│1〉}に属し、すべてのセット内で状態の重複を同時に減少させる(図2の左を参照)。
発信手段と相関関係のある結果を得るためには、受信手段は、2つの非直交状態を区別しなければならない。受信手段は、それを、自身の分析装置において、場合によっては結論に達しない結果を得ることとなっても、これら2つの状態を明らかに区別する一般化された測定を実施することによって、行うことができる。このような測定は、すべての状態に対して効果が同一ではない選択フィルタリング、それに続いて、フィルタを通過する状態に対するフォンノイマン測定により実現可能である。図2の例において、Aの要素を区別するこのフィルタは、(1)式によって与えられ、
Figure 2006506859
ここで│Ψ〉は│Ψ〉に直交する状態である。
セットAの状態の部分1−ηは、このフィルタを通過する。通過する状態の場合、σのフォンノイマン測定によってそれらの区別が可能になる。発信手段は、各量子システムに、2つのフィルタF又はFのいずれかを無作為に適用し、結果に対するσを測定する。次に、発信手段は、ビットごとに関連する量子システムがセットAまたはBのどちらに属するかを公開する。その後、受信手段は、自分が誤ったフィルタを選択したすべての項目を破棄し、発信手段に通知する。
この新たな種類に属するプロトコルの1つの特定の例として、BB84プロトコルで通常使用される装置が発生させたビットに適用される、鍵作成手順の単純な変形がある。
発信手段は、4つの状態│±x〉又は│±y〉のいずれかを無作為に送る。発信手段は、0に対して、│±x〉をコード化し、1に対して、│±y〉をコード化するという規約を適用する。所定の状態で、受信手段はσ又はσを無作為に測定し、これは、これらの状態を区別する最も効果的な明白な方法である。十分に多くの数の状態を交換した後で、発信手段は4対の非直交状態のいずれかAω,ω´={│ω〉,│ω´〉}を公示し、ここでω,ω´∈{+,−}である。各セット内では、2つの状態の重複は、η=1/(2)1/2である。
例えば、発信手段によって│+x〉が送られ、発信手段は後にセットA+,+を公表したと仮定する。受信手段が50%の確立で起こるσを測定した場合、受信手段は必ず結果+1を得る。しかし、この結果は公開されたセットA+,+における両方の状態に可能であるため、破棄しなければならない。受信手段がσを測定し+1を得た場合も、受信手段は発信手段によってどの状態が送られたのかを決定することができない。しかし、受信手段がσを測定し−1を得た場合には、受信手段は、発信手段が│+x〉を送ったのではないかということが分かり、自分の鍵に0を加える。
鍵蒸留の他のステップ(QBER概算、エラー補正およびプライバシー増幅)は変更されない。
本発明の他の目的および利点は、例証および一例として本発明の実施の形態が開示されている添付された図面に基づく以下の説明から明らかとなるであろう。
添付された図面を参照して、本発明の実施の形態を単なる一例として以下に説明する。
ここには好ましい実施の形態の詳細な説明が与えられている。しかし、本発明を様々な形態で実施してもよい。したがって、ここに開示された特定の詳細は限定するものとして解釈されるべきではなく、請求の範囲の基礎として、かつ本発明は事実上どのような適切な細部を備えるシステム、構造または方法でも用いられることを当業者に教示するための代表的な基礎として解釈されるべきである。
図1を参照すると、本発明の一実施の形態では、量子チャンネル20と従来のチャンネル30によって接続された発信手段10及び受信手段40を備える。発信手段は、処理ユニット13によって制御される量子状態源11と準備装置12で構成されている。処理ユニット13には乱数発生器14が接続されている。受信手段40は、処理ユニット43によって制御される分析装置41と検出ユニット42で構成されている。処理ユニット43には乱数発生器44が接続されている。
発信手段は自分の発生源11を用いて量子状態を発生させ、準備装置12を用いて、確率的であるか否かに関わらず、│〈0│1〉│=η≠0、│〈0│1〉│=η≠0となりかつ1つの量子演算も存在しないように選択された2つのセットのいずれかA={│0〉,│1〉},又は,B={│0〉,│1〉}に属するこの量子状態の各ビットの値を暗号化し、それによってすべてのセット内で状態の重複を同時に減少させる(図2左を参照)。その後、これらの状態は量子チャンネル20で受信手段へ送られる。
受信手段は自身の分析装置41を用いて、場合によっては結論に達しない結果を得ることとなってもこれら2つの状態を明らかに区別する一般化された測定を行う。このような測定はすべての状態に対して効果が同一ではない選択フィルタリング、それに続いてフィルタを通過する状態に対するフォンノイマン測定により実現可能である。Aの要素を区別するこのようなフィルタの例は、(1)式によって与えられ、
Figure 2006506859
ここで│Ψ〉は│Ψ〉に直交する状態である。
セットAの状態の部分1−ηはこのフィルタを通過する。通過する状態の場合、σのフォンノイマン測定によってそれらの区別が可能になる。検出ユニット42は一般化測定の結果を記録する。発信手段の処理ユニット43は、各量子ビットに、2つのフィルタF又はFのいずれかを無作為に適用し、結果に対するσを測定する。次に、発信手段はビットごとにセットA又はBを公開する。その後、受信手段は自分が誤ったフィルタを選択したすべての項目を破棄し、従来のチャンネル30でメッセージにより発信手段に通知する。
次に、発信手段および受信手段は、QBER概算,エラー補正及びプライバシー増幅のステップを含む鍵蒸留の手順に従う。
この新たな種類のプロトコルは、3つ以上のレベルを含む量子システムの使用に直接的に一般化される。
これはまた、3つ以上の状態のセットが用いられる場合にも一般化することができる。
本発明を好ましい実施の形態に関連して説明したが、それによって上述の特定の形態に本発明の範囲を制限するのではなく、逆に、添付された請求の範囲に定義されるような本発明の趣旨および範囲内に含まれるような変更,変形及びそれに相当するものを包含することを目的としている。
本発明の一実施の形態を概略的に示している。 新たな種類のQCプロトコルで用いられる2つのセットの非直交状態の例を示しており、4つの状態がポアンカレ球の平面に配置され、その中央を通過している。フィルタFの効果である。
符号の説明
10 発信手段
11 発生源
12 準備装置
13 処理ユニット
20 量子チャンネル
30 従来のチャンネル
40 受信手段
41 分析装置
42 検出ユニット
43 処理ユニット

Claims (10)

  1. 非理想素量システムを用いた量子暗号装置のための安全な暗号化キーの交換方法であって、
    前記装置が、量子チャンネルと従来の通信チャンネルによって接続されている発信手段及び受信手段を備え、
    前記発信手段が、各ビットを少なくとも2つの適切なセットに属する一対の非直交状態に無作為に暗号化し、
    すべてのセットの量子状態の重複を同時に減少させる量子演算が、1つも存在せず、
    前記発信手段が、暗号化ビットを量子チャンネルに沿って前記受信手段へ送り、
    前記受信手段が、前記適切なセット内の分析測定を無作為に選択し、
    前記発信手段が、設定された情報を前記従来の通信チャンネルに沿って送り、
    前記受信手段が、受信暗号化ビットに関してそれらが属するセットに不適合な異なる分析測定を選択したもののすべてを破棄し、適切な情報を前記従来の通信チャンネルに沿って前記発信手段へ送る、方法。
  2. 前記発信手段が暗号化ビットを量子チャンネルに沿って前記受信手段へ送る段階において、前記発信手段と前記受信手段との間で、弱いコヒーレント状態が交換される、請求項1に記載の方法。
  3. 前記弱いコヒーレント状態が、0.5光子よりも少ない、好ましくは、0.1光子よりも少ないパルス毎平均光子数を有するレーザーパルスである、請求項2に記載の方法。
  4. 前記発信手段が、│〈0│1〉│=η≠0,│〈0│1〉│=η≠0となるように選択された2つのセットA={│0〉,│1〉},及び,B={│0〉,│1〉}を使用し、
    すべてのセットの量子状態の重複を同時に減少させる量子演算が、1つも存在せず、
    前記受信手段が、(1)式及び(2)式から前記分析測定を無作為に選択し、
    Figure 2006506859
    Figure 2006506859
    その後フォンノイマン測定によって│+x〉および│−x〉を区別する、請求項1に記載の方法。
  5. いくつかの暗号化ビットが送信された後で、プロトコルステップが行われ、前記プロトコルステップでは、発信手段及び受信手段が、発信手段と受信手段との間で共有されるが、前記量子チャンネルと公共チャンネルを監視している場合がある他のすべてのユニットに対しては秘密とされる、一連の暗号化キー情報について合意するか、あるいは、前記暗号化ビットを前記暗号化キー情報として安全に用いることができないという結論に達する、請求項1〜4のいずれかに記載の方法。
  6. 非理想素量状態を用いた量子暗号システムのための安全な暗号化キーの交換方法であって、
    鍵値が、確率的であるか否かに関わらず、すべてのセットの状態の重複を同時に減少させる単一の量子演算を発見することができないことを特徴とする、少なくとも2つのセットの非直交量子状態に暗号化される、方法。
  7. 安全な暗号化キー情報を交換するための非理想素量状態を用いた量子暗号システムであって、前記量子暗号システムが、
    非理想素量状態の発生源と、
    量子チャンネルと従来の通信チャンネルによって接続されている、発信手段及び受信手段を具備してなり、
    前記発信手段が、少なくとも2つの適切なセットに属するランダム非直交量子状態の準備を可能にする乱数発生器を備えるか、あるいは、それに接続され、
    すべてのセットの量子状態の重複を同時に減少させる量子演算が1つも存在せず、
    前記受信手段が、前記量子状態のための分析測定の選択を可能にする乱数発生器を備えるか、あるいは、それに接続され、
    前記発信手段が、暗号化ビットを前記量子チャンネルに沿って前記受信手段へ送ることができ、かつ、設定された情報を前記従来の通信チャンネルに沿って送ることができ、
    前記受信手段が、異なる分析測定を選択したすべての受信暗号化ビットを破棄し、適切な情報を前記従来の通信チャンネルに沿って前記発信手段へ送ることができる、量子暗号システム。
  8. 前記発生源がレーザー源であり、前記発信手段が、0.5光子よりも少ない、好ましくは、0.1光子よりも少ないパルス毎平均光子数を有するレーザーパルスを送る準備装置を備える、請求項7に記載の量子暗号システム。
  9. 発信手段及び受信手段の両方が、いくつかの暗号化ビットの送信された後でプロトコルステップを行うことができる処理ユニットを備え、前記プロトコルステップでは、発信手段及び受信手段が、発信手段と受信手段との間で共有されるが、前記量子チャンネルと公共チャンネルを監視している場合がある他のすべてのユニットに対しては秘密とされる、一連の暗号化キー情報について合意するか、あるいは、前記暗号化ビットを暗号化キー情報として安全に用いることができないという結論に達する、請求項7に記載の量子暗号システム。
  10. ビット毎に、前記発信手段が、0に対して、│±x〉をコード化し、かつ、1に対して、│±y〉をコード化するという規約によって、4つの状態のいずれか│±x〉又は│±y〉を無作為に用い、それを前記量子チャンネルに沿って前記受信手段へ送り、前記受信手段が、σ又はσを無作為に測定し、前記発信手段がω,ω´∈{+,−}のとき、4対の非直交状態のいずれかAω,ω´={│ω〉,│ω´〉}を公示し、前記状態のうちの1つが、前記従来の通信チャンネルに沿って適切なメッセージを送ることによって前記発信手段が送ったものであり、前記受信手段が、前記発信手段が公開した両方の状態に対して、前記受信手段が得た測定結果が可能であるすべての受信暗号化ビットを破棄し、かつ、適切な情報を前記従来の通信チャンネルに沿って前記発信手段へ送り、前記受信手段が、前記発信手段が実際に送った状態を演繹し、対応するビットを鍵に加える、請求項1に記載の方法。
JP2004552334A 2002-11-15 2003-11-12 量子暗号プロトコル Expired - Fee Related JP4696222B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US42640202P 2002-11-15 2002-11-15
US60/426,402 2002-11-15
PCT/CH2003/000738 WO2004047359A1 (en) 2002-11-15 2003-11-12 Quantum cryptography protocol

Publications (2)

Publication Number Publication Date
JP2006506859A true JP2006506859A (ja) 2006-02-23
JP4696222B2 JP4696222B2 (ja) 2011-06-08

Family

ID=32326347

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004552334A Expired - Fee Related JP4696222B2 (ja) 2002-11-15 2003-11-12 量子暗号プロトコル

Country Status (6)

Country Link
US (1) US7359513B2 (ja)
EP (1) EP1561300B1 (ja)
JP (1) JP4696222B2 (ja)
AU (1) AU2003277786A1 (ja)
CA (1) CA2506516C (ja)
WO (1) WO2004047359A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4775820B2 (ja) * 2004-09-02 2011-09-21 アイディー クアンティック エス.アー. 非直交2状態量子暗号法及び盗聴探知のために量子ビット内及び量子ビット間干渉を有する装置

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005057927A1 (en) * 2003-11-13 2005-06-23 Magiq Technologies, Inc Qkd with classical bit encryption
US7606367B2 (en) * 2004-03-09 2009-10-20 Universrité de Geneve Quantum cryptography with fewer random numbers
US8180052B2 (en) * 2004-08-31 2012-05-15 Panasonic Corporation Data communication apparatus
EP1804408A1 (en) * 2004-10-06 2007-07-04 Matsushita Electric Industrial Co., Ltd. Data communication system
JP4654649B2 (ja) * 2004-10-07 2011-03-23 ソニー株式会社 量子暗号通信方法、および量子暗号通信装置、並びに量子暗号通信システム
CN101057436B (zh) * 2004-11-10 2011-11-30 松下电器产业株式会社 数据传送装置
US7428562B2 (en) * 2004-11-26 2008-09-23 Hewlett-Packard Development Company, L.P. Self-authenticating quantum random number generator
GB2430122B (en) * 2005-09-09 2008-07-09 Toshiba Res Europ Ltd A quantum communication system
GB2430123B (en) * 2005-09-09 2008-01-23 Toshiba Res Europ Ltd A quantum communication system
US20070288684A1 (en) * 2006-04-25 2007-12-13 Magiq Technologies, Inc. Quantum circuit for quantum state discrimination
US7881473B2 (en) * 2007-05-25 2011-02-01 The Boeing Company Quantum key distribution system and method
KR100983008B1 (ko) 2008-05-30 2010-09-20 한국전자통신연구원 양자 암호 시스템 및 양자 암호 키의 분배 방법
US8170214B2 (en) * 2008-10-01 2012-05-01 Hewlett-Packard Development Company, L.P. QKD transmitter and transmission method
US9490975B1 (en) * 2009-12-22 2016-11-08 The Boeing Company Information assurance for networked systems
US9633313B2 (en) 2013-03-14 2017-04-25 Microsoft Technology Licensing, Llc Method and system that implement a V-gate quantum circuit
KR101718781B1 (ko) * 2015-01-23 2017-04-04 서울시립대학교 산학협력단 모바일 커머스용 양자암호 보안기능을 갖는 모바일 단말기 및 인증 방법
WO2016145037A1 (en) * 2015-03-09 2016-09-15 University Of Houston System Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication
GB2542751B (en) * 2015-07-02 2021-08-18 Kent Adrian Future position commitment
CN108712254B (zh) * 2018-06-20 2023-03-10 清华大学 一种量子密钥分发系统及方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000174747A (ja) * 1998-12-07 2000-06-23 Nippon Telegr & Teleph Corp <Ntt> 量子暗号装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5515438A (en) * 1993-11-24 1996-05-07 International Business Machines Corporation Quantum key distribution using non-orthogonal macroscopic signals
US5999285A (en) * 1997-05-23 1999-12-07 The United States Of America As Represented By The Secretary Of The Army Positive-operator-valued-measure receiver for quantum cryptography
DE19833330C2 (de) * 1998-07-24 2001-03-15 Deutsche Telekom Ag Quantenkryptographiesystem zur gesicherten Übertragung zufälliger Schlüssel unter Verwendung des Polarisationsstellverfahrens
US6289104B1 (en) * 1998-08-07 2001-09-11 Ilinois Institute Of Technology Free-space quantum cryptography system
US6578018B1 (en) * 1999-07-27 2003-06-10 Yamaha Hatsudoki Kabushiki Kaisha System and method for control using quantum soft computing
GB2368502B (en) * 2000-10-25 2003-03-12 Toshiba Res Europ Ltd Encoding decoding and communication method and apparatus
US7580524B2 (en) * 2002-03-11 2009-08-25 Universite De Geneve Method and apparatus for synchronizing the emitter and the receiver in an autocompensating quantum cryptography system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000174747A (ja) * 1998-12-07 2000-06-23 Nippon Telegr & Teleph Corp <Ntt> 量子暗号装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4775820B2 (ja) * 2004-09-02 2011-09-21 アイディー クアンティック エス.アー. 非直交2状態量子暗号法及び盗聴探知のために量子ビット内及び量子ビット間干渉を有する装置

Also Published As

Publication number Publication date
US20060120529A1 (en) 2006-06-08
WO2004047359A8 (en) 2004-07-08
WO2004047359A1 (en) 2004-06-03
EP1561300B1 (en) 2019-12-18
US7359513B2 (en) 2008-04-15
CA2506516A1 (en) 2004-06-03
CA2506516C (en) 2012-10-09
AU2003277786A1 (en) 2004-06-15
JP4696222B2 (ja) 2011-06-08
EP1561300A1 (en) 2005-08-10

Similar Documents

Publication Publication Date Title
JP4696222B2 (ja) 量子暗号プロトコル
Zhang et al. Quantum key distribution via quantum encryption
Sharbaf Quantum cryptography: a new generation of information technology security system
WO2021213631A1 (en) Improved cryptographic method and system
Lo et al. Quantum cryptography: from theory to practice
Al‐Ghamdi et al. On the security and confidentiality of quantum key distribution
Hu et al. A quantum encryption scheme featuring confusion, diffusion, and mode of operation
Lizama et al. Enhancing quantum key distribution (QKD) to address quantum hacking
Gilbert et al. Secrecy, computational loads and rates in practical quantum cryptography
JP2007189517A (ja) 量子暗号装置
Zeng et al. Quantum key distribution with authentication
Sun Comparative Study of RSA Encryption and Quantum Encryption
US7606367B2 (en) Quantum cryptography with fewer random numbers
Zebboudj et al. Deterministic MDI QKD with two secret bits per shared entangled pair
Karabo et al. A novel quantum key distribution resistant against large‐pulse attacks
Fauzia Quantum Cryptography
Javed et al. A survey of quantum key distribution protocols
Jayaraman et al. Quantum Cryptography And Quantum Key Distribution
Malathy et al. Quantum Cryptographic Techniques
Gupta et al. Quantum cryptographic protocols for secure comunication
Gonzales et al. Enhancing IEEE 802.11 i Standard using Quantum Cryptograp
Sharma et al. Evaluation of an Enhanced Secure Quantum Communication Approach Check for updates
Teja et al. A Secure Communication through Quantum Key Distribution Protocols
Karlsson et al. Quantum cryptography-from single-photon transmission, key extraction methods to novel quantum information protocols
Luo et al. Quantum cryptography with entangled multiphotons of the same polarization

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061010

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100209

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100506

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100513

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100707

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100714

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110201

R150 Certificate of patent or registration of utility model

Ref document number: 4696222

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees