JP2006514512A - Qkdのための鍵拡張処理 - Google Patents
Qkdのための鍵拡張処理 Download PDFInfo
- Publication number
- JP2006514512A JP2006514512A JP2005518376A JP2005518376A JP2006514512A JP 2006514512 A JP2006514512 A JP 2006514512A JP 2005518376 A JP2005518376 A JP 2005518376A JP 2005518376 A JP2005518376 A JP 2005518376A JP 2006514512 A JP2006514512 A JP 2006514512A
- Authority
- JP
- Japan
- Prior art keywords
- key
- extended
- keys
- pad
- bob
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L7/00—Arrangements for synchronising receiver with transmitter
- H04L7/0008—Synchronisation information channels, e.g. clock distribution lines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L7/00—Arrangements for synchronising receiver with transmitter
- H04L7/0075—Arrangements for synchronising receiver with transmitter with photonic or optical means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Optics & Photonics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Optical Communication System (AREA)
- Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】 量子鍵配布(QKD)ステーション間で交換された鍵に基づく暗号化パッドを用いて情報を暗号化する方法を開示する。
【解決手段】 上記方法は、QKDを用いて2つのステーション間で生の鍵を設定すること、上記鍵を処理して複数の一致するプライバシ増幅処理が行なわれた鍵を各ステーションにおいて設定すること、および上記鍵を共有された鍵スケジュールにおいてバッファリングすることを含む。上記方法は、共有された鍵スケジュールにおける1つまたはそれ以上の鍵をストリーム暗号を用いて拡張し、ワンタイムパッド暗号化用のパッドとして機能する拡張鍵を供給するオプションも含む。
【解決手段】 上記方法は、QKDを用いて2つのステーション間で生の鍵を設定すること、上記鍵を処理して複数の一致するプライバシ増幅処理が行なわれた鍵を各ステーションにおいて設定すること、および上記鍵を共有された鍵スケジュールにおいてバッファリングすることを含む。上記方法は、共有された鍵スケジュールにおける1つまたはそれ以上の鍵をストリーム暗号を用いて拡張し、ワンタイムパッド暗号化用のパッドとして機能する拡張鍵を供給するオプションも含む。
Description
本発明は、量子暗号に関し、特に、量子鍵配布(QKD)ステーション間で設定される量子鍵に対し、これらQKDステーション間において暗号化情報を送信するためのワンタイムパッド(one−time pad)を生成する目的で適用される鍵拡張方法に関する。
量子鍵配送は、「量子チャネル」を介して送信された弱い光信号(例えば、平均で0.1フォトン)を用いて、送信者(「アリス」)と受信者(「ボブ」)との間で、鍵を設定することに関する。鍵配送の安全性は、不確定状態にある量子系はどれでも測定するとその状態を変えるという、量子力学の原則に基づいている。結果として、量子信号を妨害あるいは測定しようとする盗聴者(「イブ」)は、送信信号にエラーを引き起こしてしまうため、その存在が明らかになる。
量子暗号の一般的な原則は、BennettおよびBrassardの論文(非特許文献1参照)の中で、初めて発表された。具体的なQKDシステムは、Bennettの特許文献1(以下、‘410特許と称す)に記載されている。
BennettおよびBrassardの論文と‘410特許は、それぞれいわゆる一方向型QKDシステムについて述べている。一方向型QKDシステムとは、アリスが単一光子の偏光をランダムに暗号化して、ボブがそれら光子の偏光をランダムに測定するものである。‘410特許に述べられている一方向型システムは、二光束マッハ−ツェンダー干渉計に基づいている。アリスとボブは、干渉計の位相を制御できるように、干渉計の各部にアクセスすることが可能である。アリスからボブに送信された信号(パルス)は、時分割多重化され、異なった経路をたどる。
ここに本明細書の一部を構成するものとしてその内容を援用する、Gisinの特許文献2(以下、‘234特許と称す)では、偏光や熱ゆらぎを自動補正する、いわゆる「双方向」型QKDシステムについて開示されている。この双方向型システムは、光パルスが干渉計を通って同じ経路をであるが遅れて横切る、折返し型干渉計に基づいている。
QKDシステムの操作全般については、Bouwmeester、EkertおよびZeilinger(編)による書籍(非特許文献2参照)に記載されている。上記‘234特許の双方向位相−符号化システムの操作において、ボブは1つの光パルスを生成し、アリスに移動する互いの間で時間遅延する2つのコヒーレントパルスP1およびP2をこのパルスから生成する。アリスは、これらのパルスを減衰させて弱め、次に、パルスの一方(例えば、P1)をランダムに位相変調する。また、アリスは、各パルスの偏光が、ボブに戻る前に90度回転するよう、ファラデーミラーでパルスを反射させる。パルスはボブに戻り、その際に、干渉計を通って同じ往復経路を異なる順序で横切る。次に、ボブは、未変調のパルスP2をランダムに位相変調し、変調済みとなったパルスP1およびP2を再結合する。結合されたパルスは干渉し、この干渉の結果は、アリスおよびボブによりそれぞれパルスP1およびP2に付与された各位相に応じて、2つの検出器のうちの1つによって検出される。検出されたパルスは、ボブの測定量子ビットを構成する。
十分に多数の量子ビットがボブとアリスとの間で交換された後、ボブとアリスは、各光子の符号化に用いられた基準を公に比較するとともに、ボブまたはアリスに到達しなかった光子を破棄する。アリスとボブは、同じ位相−符号化基準に対応する量子ビットのみを保持する。これにより、選別鍵が生成される。次に、アリスとボブは、選別鍵に含まれる量子ビットのいくつかをランダムに選択して盗聴者の存在を示す誤りを検査する。これら検査用量子ビットは、その後破棄される。誤りが存在しない場合、残りの量子ビットにより共通鍵が生成される。この時点において、典型的には、「プライバシ増幅処理」と呼ばれる操作が行なわれる。この操作には、ビット数(ζ)を演繹することが含まれ、最終鍵kFに関して盗聴者が有するあらゆる情報は特定値未満となるよう、(誤り訂正処理が行われた)nビットの鍵kNをこれを用いて短縮する必要がある。プライバシ増幅処理には、サイズ(n−ζ)×nの2値行列Kを生成し、この行列を公に共有し、次に、kF=K・kN(mod2)を実行して最終鍵kFを得ることがさらに含まれる。
最後に、典型的には、以前から共有されている認証鍵またはコードを用いて、アリスが本当にアリスであり、ボブが本当にボブであることを確実にする認証工程が行なわれる。この認証工程は、鍵交換プロセスにおける任意の時点で行なうことができる。
上記プロセスを用いることにより、最終鍵kFは、所与の長さを有することになる。鍵kFの長さは、暗号化可能な情報量を示す。ワンタイムパッド暗号化が用いられている場合、QKDシステムによる安全鍵レートは、通常、商業利用可能なデータ伝送線に対しては低すぎる。また、達成可能なデータ帯域幅は非常に低く、かつ、鍵生成レート(現在の技術では約1〜10kbps)によって制限されている。以下に説明する本発明の技術は、QKDにより(10Gbpsまでの、またはそれ以上の)広帯域データストリームの暗号化を可能とする方法を提供し、これにより、追加の光子をシステムを介して送信することなく鍵を拡張する方法を提供する。
米国特許第5,307,410号公報
米国特許第6,438,234号公報
Quantum Cryptography:Public key distribution and coin tossing, Proceedings of the International Conference on Computers、Systems and Signal Processing,Bangalore,India,1984,pp.175−179(IEEE,New York,1984)
The physics of quantum information,Springer−Verlag(2001)、section 2.3.
本発明は、量子暗号、量子鍵配布およびデータ暗号化の分野において産業上の有用性を有する。特に、本発明は、量子暗号と古典的暗号との組み合わせにおいて産業上の有用性を有する。本発明は、送信された情報の(これに限定されるものではないが)光学光子などのキャリアからの消極的盗聴を利用する盗聴者からだけでなく、盗聴者がデータ伝送に用いられる光ファイバを通じて送信された探査信号を用いて上記アリスおよびボブのノード(ステーション)を探査する複雑な積極型の攻撃を含む、あらゆる種類の侵入攻撃からの保護も実現する。
以下により詳細に説明するように、本発明は、2つのステーション間で暗号的に安全な鍵を生成する方法を含む。方法の一例は、2つのQKDステーション間で単一光子信号を交換し、複数の一致する生の鍵を各ステーションにおいて設定することを含む。上記方法は、誤り訂正処理およびプライバシ増幅処理を用いて上記生の鍵を処理し、プライバシ増幅処理が行われた一致する鍵を各ステーションにおいて設定することも含む。また、上記方法は、プライバシ増幅処理が行なわれた鍵を各ステーションにおいてバッファリングし、一致する鍵スケジュールを生成することも含む。さらに、この方法は、上記鍵スケジュールから選択される鍵から少なくとも1つの拡張鍵を生成することも含み、上記拡張鍵は、上記2つのステーション間で交換される情報を暗号化するためのワンタイムパッドとして機能する。
以下の記述においては、盗聴者(「イブ」)は無限の技術資源を有していると仮定している。上記システムは、無条件的安全方式で最も効果的な鍵生成レートを提供するために最適化されている。1つの例として、本明細書に記載されるシステムは、ペンティアム(登録商標)III、500MHzまたは上位マシン(量子層のクロックが10MHzを超えないと仮定した場合)上で実施することが可能であり、デジタル信号プロセッサ(DSP)上でも実施できる。およそ10メガビット/秒の通信チャネル(量子層のクロックレートおよび光チャネル長にもよるが)を利用することができる。
また、以下の記述において、「鍵」という用語は、パッドが鍵と同じ長さを有する場合、「パッド」と置き換えることができる。しかし、一般に、鍵は、例えばデータ符号化に用いられるビット列を生成することによってパッドを生成するために用いられる。この場合、パッドは鍵とは異なる長さ(すなわち、ビット数)を有しており、鍵それ自体とは同一ではない。しかし、以下の記述において、「拡張鍵」は、ワンタイムパッド暗号化用のパッドとして用いられる。また、「拡張パッド」という用語が以下において用いられており、これは「拡張鍵」と同一である。「拡張パッド」という用語は、非拡張鍵から生成されるであろうパッドよりも拡張されたパッドを示すために用いられている。
一実施形態例において、本発明の方法は、選別処理、誤り訂正処理、プライバシ増幅処理および鍵拡張処理を含む(または鍵拡張処理を含まない)いくつかのメインアルゴリズム部を含む。誤り訂正プロトコルは、公開チャネル上で示されるビットを可能な限り少なくするために最適化されている。さらに、誤り訂正プロトコルは、公開ディスカッション(public discussion)(PD)層を介して送信されたビットの暗号(好ましくはワンタイムパッド)を利用する。
本明細書において利用されるプライバシ増幅方法では、ランダム2値行列による乗算が実行される。行列による乗算は、暗号的に強い選別鍵のシャッフル処理の後に行なわれる。鍵拡張処理工程では、ストリーム暗号が用いられる。
QKDプロセスの概観
図1は、本発明のQKDプロセスの一般的な概観を示すフロー図である。図1において、量子鍵配布(QKD)プロセスを開始するために、2人の当事者(アリスとボブ)は、選別処理手順の認証に必要な初期秘密情報を共有する。選別処理段階において、QKDの二人の当事者は、基準および単一光子検出器の「クリック」情報を交換する。
図1は、本発明のQKDプロセスの一般的な概観を示すフロー図である。図1において、量子鍵配布(QKD)プロセスを開始するために、2人の当事者(アリスとボブ)は、選別処理手順の認証に必要な初期秘密情報を共有する。選別処理段階において、QKDの二人の当事者は、基準および単一光子検出器の「クリック」情報を交換する。
「量子メモリを確保する」ため、選別処理は、ビット検出後、約>1秒遅れて開始される。ボブ(最終的に光子を受信する側)は、クリックタイムスロットの情報およびクリック位置用の基準情報をアリス(光子を送信する側)に送信する。アリスは、上記「クリック」に対する上記「正しい」基準を符号化するビットストリームで応答する。両当事者は、「誤った」基準を持つビットを無視する。
選別処理手順が認証される。この目的のために、アリスとボブは、送信/受信中のビット列を事前に同意した形式で生成し、その列のメッセージ認証コード(MAC)値を計算する。後者の値が一致する場合、アリスとボブは誤り訂正プロトコルへ進む。MAC値が一致しない場合には、進入または「攻撃警報」を発する。
認証は、あらゆる強力な認証手順によって行なうことができる。好ましい手順は、無条件的安全メッセージ認証コード(例えば、UMAC)である。
その他の考えられる認証手順は、ハッシュ関数SHAおよびRIPEMD(またはその他)に基づくHMACによって行うことができる。後者の場合は、無条件的に安全ではない。しかし、当事者は、自らが有する絶対的に安全な鍵を含むワンタイムパッドを用いて上記MACを暗号化/部分暗号化することを決定することができる。これにより、認証をクラッキングするあらゆる可能性が排除される。選別処理全体に対して、例えばAESやTDES等の何らかの暗号を用いることが好ましい。
引き続き、図1において、選別鍵は、誤り訂正プロトコルを実行するのに十分に大きいビット数(例えば、105ビット以上)に達するまでバッファリングされる。次に、バッファに保存された選別鍵に対して、暗号的に強いシャッフル処理が行なわれる。両当事者(すなわち、アリスとボブ)は、絶対的に安全な鍵バッファから取り出した同じシードをシャッフル処理手順に用いる。このように、盗聴者はシャッフル処理の結果についての情報を一切有しない。上記シードは、事前に同意した時点において更新される。シャッフル処理工程は、効率的な誤り訂正プロトコルの実現に必要な誤り位置をランダム化し、選別鍵に含まれる特定のビット位置に関して盗聴者が有する情報を(好ましくは非常に高い率で)消去し、プライバシ増幅処理手順用の選別鍵を準備するために利用される。
シャッフル処理工程は、標準的なBB84プロトコルに対して安全性を強化するものであり、一実施形態例においては、公開チャネルを介して送信された全てのデータが暗号化されている場合はスキップしてもよい。
上記システムによって用いられる誤り訂正処理は、特に、誤りを訂正する当事者が、他方の当事者によって提供されたハッシュ値に基づいてカスケードプロトコルのパス数を決定するという点によって特徴づけられる。カスケードプロトコルの各パスの後、上記当事者は、そのバッファにおいてハッシュ値を計算し、これを受信した値と比較する。ハッシュ値が一致する場合、カスケードは停止される。上記の値が一致しない場合、カスケードの別のパスが行なわれる。このように、公開チャネルを介して送信すべきビット数が減少し、いくつかの誤りを訂正するためのカスケードが失敗する確率は実質的にゼロとなる。通常、良好な混合特性を持つあらゆるハッシュ関数を用いることができる(例えば、SHA、MD5)。カスケード処理のその他の変形例としては、公開ディスカッション層を介して送信されたパリティビットを暗号化することが含まれる。上述のハッシュ値も、暗号化されることが好ましい。したがって、公開ディスカッション層(チャネル)を介した通信を傍受する盗聴者は、ビットパリティに関する情報を受信することはない。なお、特定のビット位置に関する情報は、シャッフル処理工程において高い率で消去される。
誤り訂正処理手順の結果は、プライバシ増幅処理のためにバッファリングされる。このバッファリングには、誤り訂正処理工程およびプライバシ増幅処理工程においてサイズの異なるブロックを調整することが必要となる場合がある。プライバシ増幅処理は、誤り訂正処理が行われた列を固定のランダム2値行列Mで乗算することで行なわれる。シャッフル処理工程により、QKDの間、上記行列を固定しておくことが可能となる。
アリスでの量子鍵生成
図2[アリス−1]、図3[アリス−2]および図4[アリス−3]は、アリスのノードに設置されたアリスのコンピュータによって行なわれる、本発明の量子鍵生成プロセスのフロー図である。さらに、「アリスの装置」および「アリスのコンピュータ」ならびに「ボブの装置」および「ボブのコンピュータ」は、それぞれ「アリス」ならびに「ボブ」と呼ぶ。
図2[アリス−1]、図3[アリス−2]および図4[アリス−3]は、アリスのノードに設置されたアリスのコンピュータによって行なわれる、本発明の量子鍵生成プロセスのフロー図である。さらに、「アリスの装置」および「アリスのコンピュータ」ならびに「ボブの装置」および「ボブのコンピュータ」は、それぞれ「アリス」ならびに「ボブ」と呼ぶ。
図2[アリス−1]は、アリスのコンピュータ上で実行される選別処理段階を示すフロー図である。8−1において、アリスは、量子層の鍵ビットおよび基準をアリスの装置内のRNGから受信する。8−2において、アリスは、ボブの装置(CPB)の単一光子検出器のクリック位置、クリック用の基準(BCB)およびメッセージ認証コード(MACB1)をボブから受信する。8−3において、アリスは、自身のメッセージ認証コード(MACA1)を計算し、それをボブのメッセージ認証コード(MACB1)と比較する。8−4において、MACB1はMACB2と比較される。MACB1およびMACA1の値が一致する場合(「yes」)、アリスは、データを不正に変更する試みはなされなかったと結論する。MACB1およびMACA1の値が一致しない場合(「no」)、プログラムは、8−5において攻撃警報を発し、8−6においてボブに警告を送信する。
MACB1およびMACA1の値が一致する場合、8−7において、アリスは、一致のための基準をチェックすることにより正しい基準位置列(CBPA)を生成し、CBPA(MACA2)用のメッセージ認証コードを計算する。次に、8−8において、CBPAおよびMACA2がボブに送信される。その後、8−9において、アリスは、正しい基準に対応するビットを選択し、残りのビットを破棄する。
図3[アリス−2]は、図2のフロー図から継続するフロー図であり、選別処理段階のためのバッファリングおよび改良カスケードのシャッフル処理を、例えばアリスのコンピュータ上で実行されるアルゴリズムのプロトコル部として含む。図2の8−9に続いて、バッファリングが9−1において完了される。次に、9−2において、アリスは、事前に同意した鍵の部分を用いて、暗号的に強いシャッフル処理を行なう。その後、シャッフル処理が行われたハッシュ列の(ha)が9−3において計算され、haは、9−4においてボブに送信される。
誤り訂正処理のため、アリスは、9−5において、ワンタイムパッドのパリティビット暗号化を用いた改良カスケードプロトコルを使用する。9−5の各実行において、改良カスケードアルゴリズムのN回目のパスがボブに伝達される。9−5の改良カスケードプロトコルの各パスの後、アリスは、ボブから送信された一致するハッシュ値の状態をチェックする。9−6において新たなハッシュ(h)と上記古いハッシュ(ha)とがボブ側で一致しない場合(「no」)、改良カスケードのより高いパスが実行される。このプロセスは、9−6において一致するハッシュ(「yes」)が得られた時点で停止される。9−7において、誤り訂正処理の結果もバッファリングしてもよい。
当事者は、公開チャネルを介した通信中にスプーフィングが行なわれなかったことを確実にするために、自らの生成鍵について何らかの認証情報を交換することにしてもよい。
図4[アリス−3]は、図3のフロー図から続くフロー図であり、アリスのコンピュータ上で実行される誤りを含まない鍵の生成段階を示す。10−1において、訂正されたビットストリームを固定のランダム2値行列Mで乗算することにより、訂正されたビット列に対してプライバシ増幅処理が行なわれる。この手順により、安全鍵が生成される。10−2において、安全鍵は、ボブのステーションと同期してバッファリングされ、安全鍵は10−3において出力される。
バッファリングは、サービス拒否(DOS)攻撃を測る良い手段である。DOS攻撃が行なわれた場合、上記ステーションは、コントロールセンターに対して警報を発する。例えば、ステーションは、単純なネットワーク管理プロトコル(SNMP)トラップを送信することができる。次に、ステーションは、DOSが緩和されるまで、QKDで生成した鍵の代わりに、バッファリングされた鍵の使用を開始することができる。バッファのサイズは、技術者にDOS問題に対処するための時間を与えるのに十分な大きさでなくてはならない。なお、量子暗号の標準的な実施方法は、DOS攻撃に対する耐性を有しない。
ボブでの量子鍵生成プロセス
図5[ボブ−1]、図6[ボブ−2]および図7[ボブ−3]は、ボブのコンピュータによって行なわれる量子鍵生成プロセスのフロー図である。図5[ボブ−1]は、ボブのコンピュータ上で実行される選別処理段階を含むフロー図である。11−1において、ボブは、例えば32ビット入力/出力ポートを通じて、ボブの装置(BCB)内のRNGからクリック用の量子層基準を、単一光子検出器からクリック位置(CPB)を受信する。11−2において、CPB用とBCB用に列が生成される。11−3において、ボブは、これらの列用にメッセージ認証コード(MACB1)を計算する。11−4において、ボブは、BPB、BCBおよびMACB1をアリスに送信する。11−5において、今度は、ボブがCBPAおよびMACA2をアリスから受信する。11−6において、受信されたデータ用にメッセージ認証コード(MACB2)が再度計算され、11−7において、MACB2とMACA2とが比較される。MACB2とMACA2とが一致しない場合(「no」)、データ伝送中にデータを不正に変更する試みがなされている。この場合、プログラムは、11−8において攻撃警報を発し、11−9においてボブとアリスに警告を送信する。11−7においてMACB2とMACA2とが一致する場合(「yes」)、データ伝送中に攻撃は起こっていない。この場合、11−10において、プログラムは、正しい基準に対応するビットを選択し、残りのビットを破棄する。
図5[ボブ−1]、図6[ボブ−2]および図7[ボブ−3]は、ボブのコンピュータによって行なわれる量子鍵生成プロセスのフロー図である。図5[ボブ−1]は、ボブのコンピュータ上で実行される選別処理段階を含むフロー図である。11−1において、ボブは、例えば32ビット入力/出力ポートを通じて、ボブの装置(BCB)内のRNGからクリック用の量子層基準を、単一光子検出器からクリック位置(CPB)を受信する。11−2において、CPB用とBCB用に列が生成される。11−3において、ボブは、これらの列用にメッセージ認証コード(MACB1)を計算する。11−4において、ボブは、BPB、BCBおよびMACB1をアリスに送信する。11−5において、今度は、ボブがCBPAおよびMACA2をアリスから受信する。11−6において、受信されたデータ用にメッセージ認証コード(MACB2)が再度計算され、11−7において、MACB2とMACA2とが比較される。MACB2とMACA2とが一致しない場合(「no」)、データ伝送中にデータを不正に変更する試みがなされている。この場合、プログラムは、11−8において攻撃警報を発し、11−9においてボブとアリスに警告を送信する。11−7においてMACB2とMACA2とが一致する場合(「yes」)、データ伝送中に攻撃は起こっていない。この場合、11−10において、プログラムは、正しい基準に対応するビットを選択し、残りのビットを破棄する。
図6[ボブ−2]は、図5のフロー図から続くフロー図であり、選別処理段階およびシャッフル処理のためのバッファリング、ならびにボブのコンピュータ上で実行されるアルゴリズムの改良カスケードプロトコル部を含む。
12−1において、11−10で選択されたビットがバッファリングされる。バッファリング完了後、12−2において、事前に同意した鍵の部分を利用して暗号的に強いシャッフル処理が行なわれる。12−3において、ボブは、アリスからハッシュを受信し、これ(ha)を12−4において保存する。誤り訂正処理のため、12−5において、ボブは、ワンタイムパッドのパリティビット暗号化を用いたカスケードプロトコルを使用する。12−5の各実行中、改良カスケードアルゴリズムのN回目のパスの通信がボブに対して行なわれる。このようなデータ交換により、パリティビット暗号化が確実となる。12−5の改良カスケードプロトコルの各パスが行なわれた後、新たなハッシュ(h)が12−6において計算され、12−7において先のハッシュ(ha)と比較される。hとhaとが一致しない場合(「no」)、改良カスケードのより高いパスが12−5において実行される。このプロセスは、12−6において一致するハッシュが得られた(「no」)時点で停止される。この場合、ボブは、12−8において、ハッシュhとハッシュhaが一致したことをアリスに知らせるフラグをアリスに送信する。12−9において、誤り訂正処理もバッファリングされる。
図7[ボブ−3]は、図6のフロー図から継続するフロー図であり、ボブのコンピュータ上で実行される誤りを含まない鍵の生成段階を含む。(バッファリング工程12−9に続く)13−1において、訂正されたビットストリームを固定のランダム2値行列Mで乗算することにより、訂正されたビット列に対してプライバシ増幅処理が行なわれる。この手順により、安全鍵が生成される。13−1で得られた安全鍵は、次に13−2においてバッファリングされ、13−3において鍵が生成される。
ここでもまた、DOS攻撃が行なわれた場合には、ステーションはコントロールセンターに対して警報を発し、操作を確実に継続するために上記の手順に従う。
鍵拡張処理
なお、本発明の一実施形態例においては、ワンタイムパッド暗号化用に任意の長い鍵が生成され、これにより暗号化データの帯域幅が大きくなる。厳密に言えば、拡張鍵を用いた、ワンタイムパッドのような暗号化は、もはやワンタイムパッド暗号化ではない。しかし、データを暗号化するためにユーザが実行しなければならない全ての操作は、ワンタイムパッド暗号化を実施するために必要な操作と同一であるため、ここでは「ワンタイムパッド」という用語が用いられている。
なお、本発明の一実施形態例においては、ワンタイムパッド暗号化用に任意の長い鍵が生成され、これにより暗号化データの帯域幅が大きくなる。厳密に言えば、拡張鍵を用いた、ワンタイムパッドのような暗号化は、もはやワンタイムパッド暗号化ではない。しかし、データを暗号化するためにユーザが実行しなければならない全ての操作は、ワンタイムパッド暗号化を実施するために必要な操作と同一であるため、ここでは「ワンタイムパッド」という用語が用いられている。
上述のように、QKDシステムによる安全鍵レートは、ワンタイムパッド暗号化が用いられている場合、通常、商業利用可能なデータ伝送線には低すぎる。同時に、多くの場合、ワンタイムパッドを用いることは、過剰な安全対策である。したがって、以下においては、QKDの標準プロトコルに加えて鍵拡張プロトコルを含むQKD装置について説明する。これにより、ユーザは、ワンタイムパッドとワンタイム拡張パッドというQKD操作の2つの方式から選択することができる。原則として、ユーザは、ユーザのサイトにおいて1度だけ鍵を拡張することができる。しかし、このような方法は費用がかかる上、必ずしも安全ではなく、QKDシステムの安全度を低下させる。本発明の技術は、ユーザが拡張鍵方式とワンタイムパッド方式から選択することを可能にするものである。しかし、鍵拡張処理自体は、QKD装置内で行なわれる。
現行のQKDの実施方法は、現在では1キロビット/秒オーダーである低い鍵レートという問題を有している。鍵レートは、QKD装置のクロックレート、光源の不完全性、検出器の有限効率、光学素子の有限精度およびQKDステーションを接続する光ファイバにおけるロスにより決定される。技術革新によって安全なビットのレートの増加が可能になると見込まれるが、このレートは、商業利用可能な通信線の帯域幅よりも低い。このことが、このような通信線へのワンタイムパッド暗号化を用いたQKDシステムの使用を妨げている。
一方、QKDが使用されている場合、ワンタイムパッドは、暗号化の自然な選択である。ワンタイムパッドによって究極の安全性が保証され、これによりワンタイムパッド暗号化とQKDとの組み合わせが解読不能となる。欠点は、ワンタイムバッドを使用することにより、データ伝送帯域幅が鍵レートの帯域幅に限定されることである。
多くの場合、ワンタイムパッド暗号化は過剰であり、他の古典的な対称鍵暗号化技術をQKDシステムと共に用いることが可能である。これらの技術には、追加のハードウェアおよび/またはソフトウェアが必要となる。本発明は、特殊化された暗号装置を備えないQKDシステムに関する。このようなシステムは、ワンタイムパッド暗号化モードにおいて用いることができる。以下に、QKDシステムをワンタイムパッド方式または拡張パッド方式で用いることを可能にするQKDシステムの特徴(「ワンタイムパッド/拡張パッドスイッチ」)について説明する。ワンタイムパッドの実施形態は、量子鍵配布によってもたらされる究極の安全性を実現し、一方、拡張パッド方式は、ワンタイムパッドが必要でない場合において有限帯域幅の問題を解決する。
ワンタイムパッド/拡張パッドスイッチは、QKDシステムに容易に追加が可能である。多くの場合、これは、既存のQKDハードウェア上のソフトウェア手段によって実現できる。ワンタイムパッド方式および拡張パッド方式は、いずれも同じ鍵配布インターフェイスを用いることが好ましい。
上記QKDシステムは、2ヶ所の遠隔地において同じランダムビットを生成する完全な乱数発生器であると考えることができる。スイッチ位置「ワンタイムパッド」においては、生成されたビットは、特定のメッセージをワンタイムパッド暗号化するために、インターフェイスを介してユーザに送信される。
スイッチ位置「拡張パッド」においては、ランダムビットは、QKDのハードウェア上で実施可能である暗号的に強い擬似乱数発生器用のシードとして機能し、メッセージを暗号化するのに十分な長さの擬似ランダムビットストリームを生成し、これもまた、メッセージをワンタイムパッド暗号化するために、同じインターフェイスを介してユーザに送信される。
通信を行なっている当事者は、上記の方式を同期して切り替える。当事者は、自らが有するあらゆる通信ネットワークを同期化に用いることができる。例えば、鍵拡張処理を要求する当事者(アリスまたはボブ)は、事前に同意したビットに対して「鍵拡張フラグ(Pad Expansion Flag)」=1を設定し、2つのQKDステーション間で同意した通信プロトコル内で、このビットを他方の当事者と交換する。同期化プロトコルもまた、QKD装置において実施することが可能であり、QKDの通信線を用いることができる。暗号化メッセージを送信する側は、暗号化方式を受信側に通知し、拡張パッド方式の場合には、鍵拡張比率を通知する。
鍵(パッド)拡張処理例
鍵拡張処理は、プライバシ増幅プロトコルの後にQKD装置において行なうか、あるいはプライバシ増幅処理工程と組み合わせることができる。図8[ボブ−31]は、14−1により示される、鍵拡張処理がプライバシ増幅プロトコルの後に行なわれる実施形態のフロー図である。プライバシ増幅処理が行なわれた鍵は、14−2においてバッファリングされる。14−3において、QKDシステムは、ランダムビットブロックr=r1、r2、...、rNを生成する。暗号的に強い擬似乱数発生器Pは、ビットブロックpi=P(ri)を引き伸ばし、擬似ランダムビットストリームp=p1、p2、...、pNを生成する。擬似乱数発生器には、例えばCTRモードのAES等の一種のストリーム暗号を用いることができる。擬似ランダムビットストリームは、拡張パッドモードのワンタイムパッド暗号化に用いられる。この操作は、両方のQKDステーション、すなわち、ボブとアリスで実行される。14−4において、当事者は、交換した「パッド拡張フラグ」ビットの値をチェックする。なお、ここで、「パッド拡張」という用語は、鍵を拡張して(拡張)パッドを生成することを示している。
鍵拡張処理は、プライバシ増幅プロトコルの後にQKD装置において行なうか、あるいはプライバシ増幅処理工程と組み合わせることができる。図8[ボブ−31]は、14−1により示される、鍵拡張処理がプライバシ増幅プロトコルの後に行なわれる実施形態のフロー図である。プライバシ増幅処理が行なわれた鍵は、14−2においてバッファリングされる。14−3において、QKDシステムは、ランダムビットブロックr=r1、r2、...、rNを生成する。暗号的に強い擬似乱数発生器Pは、ビットブロックpi=P(ri)を引き伸ばし、擬似ランダムビットストリームp=p1、p2、...、pNを生成する。擬似乱数発生器には、例えばCTRモードのAES等の一種のストリーム暗号を用いることができる。擬似ランダムビットストリームは、拡張パッドモードのワンタイムパッド暗号化に用いられる。この操作は、両方のQKDステーション、すなわち、ボブとアリスで実行される。14−4において、当事者は、交換した「パッド拡張フラグ」ビットの値をチェックする。なお、ここで、「パッド拡張」という用語は、鍵を拡張して(拡張)パッドを生成することを示している。
「パッド拡張フラグ」=0の場合、出力は、QKDプロセス中に生成された鍵のみとなる。バッファリングされた鍵を想定して、カウンタ(CTR)モードのAESを含む鍵スケジュールは、構造「ID_1 Key_1;ID_2 Key_2;ID_N Key_N」(図9aを参照)を有する(構造中、ID_Iは、各鍵Key_Iに割り当てられた数である)。
14−5において、拡張パッドが出力される。「パッド拡張フラグ」=1の場合、拡張鍵が出力となる。そして、CTRモードのAESを含む鍵スケジュールは、構造「ID_1 Key_1 Pad_1;ID_2 Key_2 Pad_2;...:ID_N Key_N Pad N」(図9bを参照)(構造中、ID_Iは、Key_IとPad_Iとの各ペアに割り当てられた数である)を有する。Pad_Nは、CTRモードのAESを用いてAES−256(Key_N)によって生成されたビットストリームである。ID_NはKey_NまたはPad_Nのいずれとも相関関係を有しない。鍵拡張比率は、ユーザのデータ帯域幅および鍵生成レートに依存する。鍵データは、決して再使用されることはない。鍵IDは再使用され得るが、これに対応付けられた鍵データは常に異なる。
したがって、本発明において、ワンタイムパッド暗号化は、鍵生成レートよりも帯域幅が高いデータを暗号化するために用いられる必要はない。換言すれば、データ帯域幅Bが鍵生成レートKよりも高い場合、何らかの古典的暗号化方法と組み合わせてKを用いる。例えば、Kは256ビットのブロック−k1、k2、...、knに分割され(n=K/256)(このようにすると、nは1秒間に生成可能な256ビット鍵の数となる)、鍵jを何らかの古典的暗号化方法と共に用いて1/ナノ秒分のデータが暗号化される。
同様の実施方法は、その他の暗号モードにも達成可能である。例えば、CBCモードにおいては、上記Key_IDのみの送信が必要であり、オフセットを送信する必要はない。CBCモードにより、より高度なデータ完全性チェックが実現される。例えば、パケットがOSIレベル2で暗号化されている場合、解読後のデータの偽造は、通常、OSIレベル3のプロトコルによって検知される。このように、CBCモードにより、CTRモードよりも非常に優れたデータ完全性チェックが可能となる。CBCモードの暗号化を実施するためには、ユーザは、特殊化されたハードウェアを必要とする場合がある。
注目すべきは、CTRのAES(およびその他多くのブロックストリーム暗号)には、データの偽造やスプーフィングが行なわれやすいという公知の欠点があることである。このため、データが認証無しに改変されていないことを保証するために、データ認証機構と共に用いることが好ましい。
同様の実施方法は、その他のストリーム暗号にも用いることができる。注目すべきは、メッセージ認証を可能にするストリーム暗号により、データの偽造およびスプーフィングを防止することができることである。
パッド拡張処理は、(ストリーム暗号と同様に)暗号的に強い擬似乱数発生器によって行なうことができる。プライバシ増幅処理工程では、部分的に安全なビットストリームから完全に安全なビットスリームを生成するQKDプロトコルを利用する。通常、これは、部分的に安全なビット(例えばBennet、Brassardの汎用型PA)に対して何らかの汎用ハッシュ関数を適用することによって実現される。同ハッシュ関数は、盗聴者が圧縮されたビットに関する情報を指数的にほとんど有しないように上記ビットストリームを圧縮する。パッド拡張処理は、ある程度、「これと逆を行なう」。具体的には、パッド拡張処理では、より多くの鍵ビットが出力の際に受信されるように、ビットストリームが引き伸ばされる。
拡張パッドは、プライバシ増幅処理手順を、圧縮比率を調整することにより修正することによって生成される。後者により、計算の複雑性、ひいてはハードウェアの計算資源が減少する。一例として、可能な一実施形態には、通信当事者が、部分的に安全なビットに対して、暗号的に強いシャッフル処理手順を圧縮処理なしで適用することが含まれる。シャッフル処理手順のためのシードは、当事者が有するあらゆる既存の通信ネットワークを通じて当事者間で交換が可能である。当事者は、シャッフル処理用のシードのためにワンタイムパッド暗号化を行なうことに同意してもよい。この時点から、当事者は、シャッフル処理されたビットを用いて暗号的に強い擬似乱数発生器のシードを設定することが可能となる。
本発明の一実施形態例によれば、1ビット伝送の受信者は、いつ送信者が暗号化データを受信者に送信するかが分かっている。なお、1つの例においては、送信者は暗号化データを受信者に送信するが、他の例においては、受信者が送信者であり、送信者が受信者となってもよい。
ユーザデータの暗号化
1つの実施形態例において、本発明は、以下に概説する方法でデータ暗号化を行なうために用いられる。暗号化ステーション(例えば、ボブ)において、同ステーションは、ユーザデータパケットを読み取り、パケットデータのバイトサイズを測定する。次に、暗号化ステーションは、現在のオフセットとパケットデータサイズとの和がパッドのバイトサイズよりも小さいかどうかチェックする。そうでない場合、上記ステーションは、次の鍵IDにジャンプし、オフセットをゼロにリセットする。
1つの実施形態例において、本発明は、以下に概説する方法でデータ暗号化を行なうために用いられる。暗号化ステーション(例えば、ボブ)において、同ステーションは、ユーザデータパケットを読み取り、パケットデータのバイトサイズを測定する。次に、暗号化ステーションは、現在のオフセットとパケットデータサイズとの和がパッドのバイトサイズよりも小さいかどうかチェックする。そうでない場合、上記ステーションは、次の鍵IDにジャンプし、オフセットをゼロにリセットする。
次に、暗号化ステーションは、現在のオフセット値から、パケットデータと適切なパッドとの排他的論理和をとる。また、鍵IDおよび非暗号化形式のオフセット情報をパケットに付加する。後者は、付加ヘッダを付加する、あるいはデータパケットの既に存在するあるフィールドを用いることにより、パケットを他のパケット内に埋め込むことによって行なわれる。次に、暗号化ステーションは、暗号化データパケットのサイズ分だけ現在のオフセットを増加させ、暗号化パケットを受信者に送信する。
解読ステーション(例えば、アリス)においては、パケットが読み取られ、鍵IDおよびオフセットが抽出される。次に、受信されたオフセット値から、受信されたデータと上記適切なパッドとの排他的論理和がとられる。次に、受信ステーションは、(必要であれば)全てのパケットヘッダを再現し、データをユーザに渡す。
以上、本特許出願は、2003年2月7日に出願された米国仮特許出願番号60/445,805の優先権を主張するものである。
Claims (5)
- 2つのステーション間で安全鍵を設定するための方法であって、
a)2つの量子鍵配布ステーション間で単一光子信号を交換し、各ステーションにおいて複数の生の鍵を生成すること、
b)前記生の鍵に対して誤り訂正処理およびプライバシ増幅処理を行ない、プライバシ増幅処理が行なわれた複数の鍵を各ステーションにおいて生成すること、
c)前記プライバシ増幅処理が行なわれた鍵を各ステーションにおいてバッファリングし、一致する鍵スケジュールを各ステーションにおいて生成すること、および
d)前記一致する鍵スケジュールから選択される鍵から少なくとも1つの拡張鍵を生成することであって、前記少なくとも1つの拡張鍵は、前記2つのステーション間で交換される情報のワンタイムパッド(one−time pad)暗号化に適していることを含む、方法。 - a)前記少なくとも1つの拡張鍵をワンタイムパッドとして用いて情報を暗号化すること、および
b)前記2つのステーション間で前記暗号化情報を伝送することを含む、請求項1に記載の方法。 - 2つのステーション間で暗号化情報を送信する方法であって、
a)量子鍵配布を用いて前記2つのステーション間で生の鍵を設定すること、
b)前記設定された生の鍵からプライバシ増幅処理が行なわれた鍵を設定すること、
c)非拡張鍵として、前記プライバシ増幅処理が行なわれた鍵、または拡張鍵として、拡張された前記プライバシ増幅が行なわれた鍵に基づくワンタイムパッドを用いるデータ暗号化オプションを提供すること、および
d)前記非拡張鍵または前記拡張鍵のいずれかに基づくワンタイムパッドを用いて前記2つのステーション間で暗号化情報を送信することを含む、方法。 - a)1つまたはそれ以上の前記プライバシ増幅処理が行なわれた鍵を拡張すること、および
b)前記1つまたはそれ以上の拡張鍵を各ステーションにおいて鍵スケジュール内に記憶することを含む、請求項3に記載の方法。 - a)1つまたはそれ以上の非拡張鍵を各ステーションにおいて第1の鍵スケジュールに記憶すること、
b)1つまたはそれ以上の拡張鍵を各ステーションにおいて第2の鍵スケジュールに記憶すること、および
c)前記ステーション間で生の鍵を交換することができない場合に、前記第1および第2の鍵スケジュールの少なくとも1つからの鍵に基づくワンタイムパッドを用いて情報を暗号化することを含む、
請求項3に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US44580503P | 2003-02-07 | 2003-02-07 | |
PCT/US2004/003299 WO2004073234A2 (en) | 2003-02-07 | 2004-02-05 | Key expansion for qkd |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006514512A true JP2006514512A (ja) | 2006-04-27 |
Family
ID=32869422
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005518376A Pending JP2006514512A (ja) | 2003-02-07 | 2004-02-05 | Qkdのための鍵拡張処理 |
JP2005518380A Expired - Fee Related JP4353946B2 (ja) | 2003-02-07 | 2004-02-07 | ロバストなタイミングを備えたqkdシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005518380A Expired - Fee Related JP4353946B2 (ja) | 2003-02-07 | 2004-02-07 | ロバストなタイミングを備えたqkdシステム |
Country Status (4)
Country | Link |
---|---|
US (2) | US7227955B2 (ja) |
EP (2) | EP1590918A2 (ja) |
JP (2) | JP2006514512A (ja) |
WO (2) | WO2004073234A2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008005046A (ja) * | 2006-06-20 | 2008-01-10 | Oki Electric Ind Co Ltd | 暗号通信システム |
JP2011044768A (ja) * | 2009-08-19 | 2011-03-03 | Nec Corp | 秘匿通信システムにおける通信装置および通信制御方法 |
JP5362117B2 (ja) * | 2010-08-24 | 2013-12-11 | 三菱電機株式会社 | 暗号化装置、暗号化システム、暗号化方法及び暗号化プログラム |
JP2014143493A (ja) * | 2013-01-22 | 2014-08-07 | Toshiba Corp | 通信装置、通信システムおよびプログラム |
JP2018523953A (ja) * | 2015-08-18 | 2018-08-23 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 量子鍵配送プロセスにおいて使用される認証方法、装置、およびシステム |
Families Citing this family (98)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4290401B2 (ja) * | 2002-09-18 | 2009-07-08 | 三菱電機株式会社 | 量子鍵配送方法および通信装置 |
US7227955B2 (en) * | 2003-02-07 | 2007-06-05 | Magiq Technologies, Inc. | Single-photon watch dog detector for folded quantum key distribution system |
US7706535B1 (en) | 2003-03-21 | 2010-04-27 | Bbn Technologies Corp. | Systems and methods for implementing routing protocols and algorithms for quantum cryptographic key transport |
US7113598B2 (en) * | 2003-05-14 | 2006-09-26 | Science Research Laboratory, Inc. | Methods and systems for high-data-rate quantum cryptography |
GB2404103B (en) | 2003-07-15 | 2005-06-29 | Toshiba Res Europ Ltd | A quantum communication system |
GB2419264B (en) * | 2003-08-18 | 2006-12-27 | Toshiba Res Europ Ltd | A quantum communication system and a receiver for a quantum communication system |
JP4632652B2 (ja) * | 2003-10-10 | 2011-02-16 | 日本電気株式会社 | 量子暗号鍵配布システム及びそれに用いる同期方法 |
JP4765000B2 (ja) * | 2003-11-20 | 2011-09-07 | 富士電機株式会社 | 絶縁ゲート型半導体装置 |
JP5142095B2 (ja) * | 2003-11-28 | 2013-02-13 | 独立行政法人科学技術振興機構 | 通信システム及びそれを用いた通信方法 |
US7606371B2 (en) * | 2003-12-22 | 2009-10-20 | Magiq Technologies, Inc. | Two-way QKD system with active compensation |
US7720228B2 (en) * | 2004-03-02 | 2010-05-18 | Magiq Technologies, Inc | Modulator autocalibration methods for quantum key distribution |
US7697693B1 (en) * | 2004-03-09 | 2010-04-13 | Bbn Technologies Corp. | Quantum cryptography with multi-party randomness |
JP4695594B2 (ja) * | 2004-07-12 | 2011-06-08 | 三菱電機株式会社 | 光子検出装置および光通信システム |
WO2006024939A2 (en) * | 2004-09-02 | 2006-03-09 | Id Quantique S.A. | Two non-orthogonal states quantum cryptography method and apparatus with intra-and inter-qubit interference for eavesdropper detection |
JP4654649B2 (ja) * | 2004-10-07 | 2011-03-23 | ソニー株式会社 | 量子暗号通信方法、および量子暗号通信装置、並びに量子暗号通信システム |
US7437081B2 (en) * | 2004-11-01 | 2008-10-14 | Magiq Technologies, Inc | System and method for providing two-way communication of quantum signals, timing signals, and public data |
FR2879381B1 (fr) * | 2004-12-15 | 2008-12-26 | Thales Sa | Systeme de distribution quantique de cle de cryptage a variables continues |
JP4504833B2 (ja) * | 2005-02-17 | 2010-07-14 | 富士通株式会社 | 秘密鍵配送システム |
US7602919B2 (en) * | 2005-03-16 | 2009-10-13 | Magiq Technologies, Inc | Method of integrating QKD with IPSec |
US8098826B2 (en) * | 2005-04-20 | 2012-01-17 | Magiq Technologies, Inc. | QKD system laser autocalibration based on bit-error rate |
US7853011B2 (en) * | 2005-05-13 | 2010-12-14 | Ciena Corporation | Methods and apparatus for monitoring the integrity of a quantum channel supporting multi-quanta pulse transmission |
US7502476B1 (en) * | 2005-05-27 | 2009-03-10 | Magiq Technologies, Inc. | Systems and methods of enhancing QKD security using a heralded photon source |
GB0519814D0 (en) * | 2005-09-29 | 2005-11-23 | Hewlett Packard Development Co | Methods and apparatus for managing and using one-time pads |
GB0512229D0 (en) * | 2005-06-16 | 2005-07-27 | Hewlett Packard Development Co | Quantum key distribution apparatus & method |
US9191198B2 (en) | 2005-06-16 | 2015-11-17 | Hewlett-Packard Development Company, L.P. | Method and device using one-time pad data |
JP4957952B2 (ja) * | 2005-06-21 | 2012-06-20 | 日本電気株式会社 | 通信システムおよびそのタイミング制御方法 |
FR2889320B1 (fr) * | 2005-07-27 | 2007-10-26 | Smartquantum Sa | Systeme de transmission optique et dispositif de reception d'un signal optique |
US20070110247A1 (en) * | 2005-08-03 | 2007-05-17 | Murphy Cary R | Intrusion detection with the key leg of a quantum key distribution system |
US20070113268A1 (en) * | 2005-08-03 | 2007-05-17 | Murphy Cary R | Intrusion resistant passive fiber optic components |
US7639947B2 (en) * | 2005-09-19 | 2009-12-29 | The Chinese University Of Hong Kong | System and methods for quantum key distribution over WDM links |
US7747019B2 (en) * | 2005-09-28 | 2010-06-29 | Nortel Networks Limited | Methods and systems for communicating over a quantum channel |
US8250363B2 (en) | 2005-09-29 | 2012-08-21 | Hewlett-Packard Development Company, L.P. | Method of provisioning devices with one-time pad data, device for use in such method, and service usage tracking based on one-time pad data |
US8842839B2 (en) | 2005-09-29 | 2014-09-23 | Hewlett-Packard Development Company, L.P. | Device with multiple one-time pads and method of managing such a device |
US20070177424A1 (en) * | 2005-09-29 | 2007-08-02 | Martin Sadler | Device with n-time pad and a method of managing such a pad |
US20070076887A1 (en) * | 2005-09-30 | 2007-04-05 | Nortel Networks Limited | Double phase encoding quantum key distribution |
US20070076878A1 (en) * | 2005-09-30 | 2007-04-05 | Nortel Networks Limited | Any-point-to-any-point ("AP2AP") quantum key distribution protocol for optical ring network |
US7809143B2 (en) * | 2005-10-24 | 2010-10-05 | Magiq Technologies, Inc. | QKD system with synchronization channel verification |
KR100759811B1 (ko) * | 2005-12-08 | 2007-09-20 | 한국전자통신연구원 | 고속 자동 보상 양자 암호 송수신장치 및 방법 |
US7248695B1 (en) | 2006-02-10 | 2007-07-24 | Magiq Technologies, Inc. | Systems and methods for transmitting quantum and classical signals over an optical network |
JP2007251678A (ja) * | 2006-03-16 | 2007-09-27 | Sony Corp | 量子暗号通信装置および通信端末における平均光子数設定方法 |
JP4595853B2 (ja) * | 2006-03-22 | 2010-12-08 | 日本電気株式会社 | 暗号システム、暗号回路及びそれらに用いる暗号制御方法 |
GB2439771A (en) * | 2006-07-05 | 2008-01-09 | Qinetiq Ltd | Clock controlled gating in quantum cryptography apparatus |
JP4885960B2 (ja) * | 2006-07-26 | 2012-02-29 | 独立行政法人科学技術振興機構 | 秘密通信方法及びその秘密通信装置 |
JP4775919B2 (ja) * | 2006-08-04 | 2011-09-21 | 三菱電機株式会社 | 量子通信装置及び量子通信システム及び量子通信方法 |
US8213607B2 (en) * | 2006-10-18 | 2012-07-03 | Qualcomm Incorporated | Method for securely extending key stream to encrypt high-entropy data |
KR100890389B1 (ko) | 2006-12-05 | 2009-03-26 | 한국전자통신연구원 | 편광 무의존 단방향 양자 암호 수신 및 송수신 장치 |
MY143143A (en) * | 2007-05-31 | 2011-03-15 | Mimos Berhad | Error eliminating for communicating parties |
US8320774B2 (en) * | 2007-07-07 | 2012-11-27 | Id Quantique Sa | Apparatus and method for adjustment of interference contrast in an interferometric quantum cryptography apparatus by tuning emitter wavelength |
JP5013521B2 (ja) | 2007-09-05 | 2012-08-29 | 独立行政法人情報通信研究機構 | 量子暗号通信装置及び方法 |
GB0801395D0 (en) * | 2008-01-25 | 2008-03-05 | Qinetiq Ltd | Network having quantum key distribution |
GB0801408D0 (en) * | 2008-01-25 | 2008-03-05 | Qinetiq Ltd | Multi-community network with quantum key distribution |
US8855316B2 (en) * | 2008-01-25 | 2014-10-07 | Qinetiq Limited | Quantum cryptography apparatus |
GB0801492D0 (en) * | 2008-01-28 | 2008-03-05 | Qinetiq Ltd | Optical transmitters and receivers for quantum key distribution |
GB0809038D0 (en) | 2008-05-19 | 2008-06-25 | Qinetiq Ltd | Quantum key device |
GB0809044D0 (en) * | 2008-05-19 | 2008-06-25 | Qinetiq Ltd | Multiplexed QKD |
GB0809045D0 (en) * | 2008-05-19 | 2008-06-25 | Qinetiq Ltd | Quantum key distribution involving moveable key device |
GB0819665D0 (en) * | 2008-10-27 | 2008-12-03 | Qinetiq Ltd | Quantum key dsitribution |
GB0822254D0 (en) * | 2008-12-05 | 2009-01-14 | Qinetiq Ltd | Method of performing authentication between network nodes |
GB0822253D0 (en) * | 2008-12-05 | 2009-01-14 | Qinetiq Ltd | Method of establishing a quantum key for use between network nodes |
GB0822356D0 (en) * | 2008-12-08 | 2009-01-14 | Qinetiq Ltd | Non-linear optical device |
JP5167156B2 (ja) * | 2009-01-19 | 2013-03-21 | 株式会社デンソー | 生体状態評価装置、生体状態評価システム、プログラム、及び記録媒体 |
GB2467975B (en) * | 2009-02-24 | 2014-09-10 | Hewlett Packard Development Co | Authentication method and apparatus using one time pads |
GB0917060D0 (en) | 2009-09-29 | 2009-11-11 | Qinetiq Ltd | Methods and apparatus for use in quantum key distribution |
KR101314210B1 (ko) * | 2009-11-24 | 2013-10-02 | 한국전자통신연구원 | 사용자 인증 양자 키 분배 방법 |
GB201001422D0 (en) * | 2010-01-29 | 2010-03-17 | Hewlett Packard Development Co | Quantum key distribution method and apparatus |
CN101820343A (zh) * | 2010-02-05 | 2010-09-01 | 北京邮电大学 | 一种量子通讯保密的方法及其系统 |
WO2012046135A2 (en) * | 2010-10-08 | 2012-04-12 | Id Quantique S.A. | Apparatus and method for the detection of attacks taking control of the single photon detectors of a quantum cryptography apparatus by randomly changing their efficiency |
GB201020424D0 (en) | 2010-12-02 | 2011-01-19 | Qinetiq Ltd | Quantum key distribution |
US9000354B2 (en) | 2011-10-05 | 2015-04-07 | Telcordia Technologies, Inc. | Single-photon detection system comprising non-linear optical amplifier and related method of operation |
CN102638301B (zh) * | 2012-03-23 | 2015-09-02 | 中国科学院西安光学精密机械研究所 | 一种空间光通信中光信号的调制和解调装置和方法 |
US9184912B2 (en) * | 2012-04-17 | 2015-11-10 | The Boeing Company | Secure quantum authentication system |
US8693691B2 (en) * | 2012-05-25 | 2014-04-08 | The Johns Hopkins University | Embedded authentication protocol for quantum key distribution systems |
CN102723947B (zh) * | 2012-06-18 | 2015-01-21 | 中国电力科学研究院 | 基于量子物理应用于电力系统的变速真随机源逻辑电路 |
GB2520208B (en) * | 2012-10-12 | 2015-12-09 | Toshiba Res Europ Ltd | A system and method for intensity monitoring |
KR101479107B1 (ko) | 2012-10-30 | 2015-01-07 | 에스케이 텔레콤주식회사 | 양자 암호키 분배를 위해 정기적인 프레임 단위의 양자 신호를 생성하고 처리하는 방법 및 장치 |
CN102904726B (zh) * | 2012-11-08 | 2015-07-01 | 中国科学院信息工程研究所 | 用于量子密钥分配系统的经典信道消息认证方法和装置 |
WO2015048783A1 (en) * | 2013-09-30 | 2015-04-02 | Nordholt, Jane, E. | Quantum-secured communications overlay for optical fiber communications networks |
KR101466204B1 (ko) * | 2013-10-25 | 2014-11-27 | 에스케이 텔레콤주식회사 | 양자 키 분배 시스템에서 안전성 확보를 위한 더블 클릭 이벤트 처리 방법 |
JP6359285B2 (ja) * | 2014-02-17 | 2018-07-18 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
US10756891B2 (en) * | 2014-04-09 | 2020-08-25 | The Boeing Company | Secure data communication |
CN105553648B (zh) | 2014-10-30 | 2019-10-29 | 阿里巴巴集团控股有限公司 | 量子密钥分发、隐私放大及数据传输方法、装置及系统 |
JP6400441B2 (ja) * | 2014-11-19 | 2018-10-03 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
US11171934B2 (en) * | 2014-11-28 | 2021-11-09 | Fiske Software Llc | Dynamically hiding information in noise |
JP6396225B2 (ja) * | 2015-01-23 | 2018-09-26 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送システムおよびプログラム |
WO2016198728A1 (en) | 2015-06-11 | 2016-12-15 | Nokia Technologies Oy | Fibre-optic communication based on encoded frequency-shifted light |
CN108206716B (zh) * | 2016-12-20 | 2020-11-17 | 科大国盾量子技术股份有限公司 | 应用于量子密钥分发系统的同步方法及装置及分发系统 |
CN107317636B (zh) * | 2016-12-26 | 2018-10-02 | 科大国盾量子技术股份有限公司 | 一种用于量子通信系统的光源及编码装置 |
CN106656344B (zh) * | 2017-01-16 | 2023-09-01 | 浙江神州量子网络科技有限公司 | 一种mdi-qkd系统及mdi-qkd方法 |
EP3721579B1 (en) * | 2017-12-05 | 2023-07-26 | Defender Cyber Technologies Ltd. | Secure content routing using one-time pads |
US11271661B2 (en) | 2018-03-19 | 2022-03-08 | Nec Corporation | Drive-timing adjustment method and device for a photon detector, and optical communication system |
RU2692431C1 (ru) * | 2018-07-03 | 2019-06-24 | Федеральное государственное образовательное учреждение высшего образования "Казанский национальный исследовательский технический университет им. А.Н. Туполева - КАИ" | Устройство квантовой рассылки криптографического ключа с частотным кодированием |
CN109714162A (zh) * | 2019-01-29 | 2019-05-03 | 南京南瑞国盾量子技术有限公司 | 一种量子密钥扩张方法及系统 |
CN110806852B (zh) * | 2019-10-31 | 2020-05-26 | 太原理工大学 | 一种基于反馈干涉原理的全光真随机数发生器 |
CN110808806B (zh) * | 2019-11-04 | 2021-06-01 | 中国科学院国家授时中心 | 一种基于光纤频率传递的量子双向时间同步方法及系统 |
CN111475822B (zh) * | 2020-03-04 | 2023-07-07 | 科大国盾量子技术股份有限公司 | 一种基于数据库的量子密钥管理方法及装置 |
EP3996322A1 (en) * | 2020-11-04 | 2022-05-11 | Deutsche Telekom AG | Flexible and efficient quantum key distribution (qkd) |
EP4037247A1 (en) * | 2021-01-27 | 2022-08-03 | Terra Quantum AG | Method and system for quantum key distribution |
JP2024061970A (ja) * | 2022-10-24 | 2024-05-09 | 株式会社東芝 | 暗号通信システム、暗号通信装置、暗号通信方法および暗号通信プログラム |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3319158A1 (de) * | 1983-05-26 | 1984-11-29 | Precitronic Gesellschaft für Feinmechanik und Electronic mbH, 2000 Hamburg | System zur elektrooptischen informationsuebertragung |
US4965856A (en) * | 1989-05-23 | 1990-10-23 | Arbus Inc. | Secure optical-fiber communication system |
EP0676110B1 (en) * | 1992-12-24 | 1997-04-02 | BRITISH TELECOMMUNICATIONS public limited company | System and method for key distribution using quantum cryptography |
US5307410A (en) | 1993-05-25 | 1994-04-26 | International Business Machines Corporation | Interferometric quantum cryptographic key distribution system |
WO1995007582A1 (en) * | 1993-09-09 | 1995-03-16 | British Telecommunications Public Limited Company | Key distribution in a multiple access network using quantum cryptography |
JP2951408B2 (ja) * | 1993-09-09 | 1999-09-20 | ブリテイッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | 量子暗合化システムおよび方法 |
EP0717896B1 (en) * | 1993-09-09 | 1999-01-07 | BRITISH TELECOMMUNICATIONS public limited company | System and method for key distribution using quantum cryptography |
US5764765A (en) * | 1993-09-09 | 1998-06-09 | British Telecommunications Public Limited Company | Method for key distribution using quantum cryptography |
US5515438A (en) * | 1993-11-24 | 1996-05-07 | International Business Machines Corporation | Quantum key distribution using non-orthogonal macroscopic signals |
US5953421A (en) * | 1995-08-16 | 1999-09-14 | British Telecommunications Public Limited Company | Quantum cryptography |
CA2254767C (en) * | 1996-05-22 | 2002-04-16 | British Telecommunications Public Limited Company | Method and apparatus for polarisation-insensitive quantum cryptography |
US6104811A (en) * | 1996-08-16 | 2000-08-15 | Telcordia Technologies, Inc. | Cryptographically secure pseudo-random bit generator for fast and secure encryption |
ES2215238T3 (es) | 1996-09-05 | 2004-10-01 | Swisscom Ag | Dispositivo y procedimiento para criptografia cuantica. |
FR2763193B1 (fr) * | 1997-05-06 | 1999-06-18 | France Telecom | Procede et dispositif de distribution quantique de cle de cryptage |
US6188768B1 (en) * | 1998-03-31 | 2001-02-13 | International Business Machines Corporation | Autocompensating quantum cryptographic key distribution system based on polarization splitting of light |
US6445794B1 (en) * | 1998-06-24 | 2002-09-03 | Benyamin Ron | System and method for synchronizing one time pad encryption keys for secure communication and access control |
AU2001282852A1 (en) * | 2000-04-28 | 2001-11-20 | The Regents Of The University Of California | Method and apparatus for free-space quantum key distribution in daylight |
JP3505482B2 (ja) * | 2000-07-12 | 2004-03-08 | 株式会社東芝 | 暗号化装置、復号装置及び拡大鍵生成装置、拡大鍵生成方法並びに記録媒体 |
JP4398374B2 (ja) * | 2002-09-26 | 2010-01-13 | 三菱電機株式会社 | 暗号通信装置 |
US7227955B2 (en) * | 2003-02-07 | 2007-06-05 | Magiq Technologies, Inc. | Single-photon watch dog detector for folded quantum key distribution system |
-
2003
- 2003-09-25 US US10/670,979 patent/US7227955B2/en active Active
-
2004
- 2004-02-05 US US10/544,172 patent/US20060059343A1/en not_active Abandoned
- 2004-02-05 WO PCT/US2004/003299 patent/WO2004073234A2/en active Application Filing
- 2004-02-05 JP JP2005518376A patent/JP2006514512A/ja active Pending
- 2004-02-05 EP EP04708565A patent/EP1590918A2/en not_active Withdrawn
- 2004-02-07 JP JP2005518380A patent/JP4353946B2/ja not_active Expired - Fee Related
- 2004-02-07 EP EP04700002A patent/EP1537698A2/en not_active Withdrawn
- 2004-02-07 WO PCT/US2004/003394 patent/WO2004073235A2/en active Application Filing
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008005046A (ja) * | 2006-06-20 | 2008-01-10 | Oki Electric Ind Co Ltd | 暗号通信システム |
JP2011044768A (ja) * | 2009-08-19 | 2011-03-03 | Nec Corp | 秘匿通信システムにおける通信装置および通信制御方法 |
JP5362117B2 (ja) * | 2010-08-24 | 2013-12-11 | 三菱電機株式会社 | 暗号化装置、暗号化システム、暗号化方法及び暗号化プログラム |
JP2014143493A (ja) * | 2013-01-22 | 2014-08-07 | Toshiba Corp | 通信装置、通信システムおよびプログラム |
US9313184B2 (en) | 2013-01-22 | 2016-04-12 | Kabushiki Kaisha Toshiba | Communication apparatus, communication system, and computer program product |
JP2018523953A (ja) * | 2015-08-18 | 2018-08-23 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 量子鍵配送プロセスにおいて使用される認証方法、装置、およびシステム |
Also Published As
Publication number | Publication date |
---|---|
JP2006513678A (ja) | 2006-04-20 |
WO2004073234A3 (en) | 2004-11-18 |
WO2004073235A2 (en) | 2004-08-26 |
US7227955B2 (en) | 2007-06-05 |
WO2004073234A2 (en) | 2004-08-26 |
EP1537698A2 (en) | 2005-06-08 |
JP4353946B2 (ja) | 2009-10-28 |
WO2004073235A3 (en) | 2005-04-14 |
EP1590918A2 (en) | 2005-11-02 |
US20040161109A1 (en) | 2004-08-19 |
US20060059343A1 (en) | 2006-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006514512A (ja) | Qkdのための鍵拡張処理 | |
CN106899402B (zh) | 将熵源添加到量子密钥分发系统的装置和方法 | |
EP3185463B1 (en) | Apparatus and method for quantum key distribution with enhanced security and reduced trust requirements | |
JP5936618B2 (ja) | 量子鍵配送 | |
EP2555466B1 (en) | System for distributing cryptographic keys | |
JP5384781B2 (ja) | 秘匿通信システムおよび共有秘密情報の生成方法 | |
CN110493010B (zh) | 基于量子数字签名的邮件系统的邮件收发方法 | |
US20080147820A1 (en) | Method and system for managing shared information | |
US20050259825A1 (en) | Key bank systems and methods for QKD | |
KR102619383B1 (ko) | 에폭 키 교환을 이용한 종단간 이중 래칫 암호화 | |
EP1864417A2 (en) | Method of integrating qkd with ipsec | |
US20220294618A1 (en) | Improvements to qkd methods | |
JP2004080663A (ja) | 暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体 | |
WO2010011127A2 (en) | Quantum network relay | |
TW202347208A (zh) | 用於執行安全交易的方法和系統 | |
WO2023078639A1 (en) | Quantum-secured communication | |
JP4664692B2 (ja) | 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム | |
EP4123957A1 (en) | A method and system for performing a secure key relay of an encryption key | |
EP4236194A1 (en) | Authentication method and system, a quantum communication network, and a node for quantum communication | |
KR100763464B1 (ko) | 암호화된 통신을 위한 비밀키 교환 방법 | |
Marchsreiter et al. | A PQC and QKD Hybridization for Quantum-Secure Communications | |
TWI248276B (en) | System and method for secure encryption | |
Xiao et al. | High-Capacity Quantum Secure Communication with Authentication Using Einstein-Podolsky-Rosen Pairs | |
JP2024059562A (ja) | 量子通信システムのためのノード、量子通信システム及び方法 | |
WO2010004290A1 (en) | Secure communication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20061124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090203 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090811 |