JP2006514512A - Qkdのための鍵拡張処理 - Google Patents

Qkdのための鍵拡張処理 Download PDF

Info

Publication number
JP2006514512A
JP2006514512A JP2005518376A JP2005518376A JP2006514512A JP 2006514512 A JP2006514512 A JP 2006514512A JP 2005518376 A JP2005518376 A JP 2005518376A JP 2005518376 A JP2005518376 A JP 2005518376A JP 2006514512 A JP2006514512 A JP 2006514512A
Authority
JP
Japan
Prior art keywords
key
extended
keys
pad
bob
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005518376A
Other languages
English (en)
Inventor
ベルザンスキス,オードリアス
トリフォノヴ,アレクセイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MagiQ Technologies Inc
Original Assignee
MagiQ Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MagiQ Technologies Inc filed Critical MagiQ Technologies Inc
Publication of JP2006514512A publication Critical patent/JP2006514512A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L7/00Arrangements for synchronising receiver with transmitter
    • H04L7/0008Synchronisation information channels, e.g. clock distribution lines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L7/00Arrangements for synchronising receiver with transmitter
    • H04L7/0075Arrangements for synchronising receiver with transmitter with photonic or optical means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Optics & Photonics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Optical Communication System (AREA)
  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 量子鍵配布(QKD)ステーション間で交換された鍵に基づく暗号化パッドを用いて情報を暗号化する方法を開示する。
【解決手段】 上記方法は、QKDを用いて2つのステーション間で生の鍵を設定すること、上記鍵を処理して複数の一致するプライバシ増幅処理が行なわれた鍵を各ステーションにおいて設定すること、および上記鍵を共有された鍵スケジュールにおいてバッファリングすることを含む。上記方法は、共有された鍵スケジュールにおける1つまたはそれ以上の鍵をストリーム暗号を用いて拡張し、ワンタイムパッド暗号化用のパッドとして機能する拡張鍵を供給するオプションも含む。

Description

本発明は、量子暗号に関し、特に、量子鍵配布(QKD)ステーション間で設定される量子鍵に対し、これらQKDステーション間において暗号化情報を送信するためのワンタイムパッド(one−time pad)を生成する目的で適用される鍵拡張方法に関する。
量子鍵配送は、「量子チャネル」を介して送信された弱い光信号(例えば、平均で0.1フォトン)を用いて、送信者(「アリス」)と受信者(「ボブ」)との間で、鍵を設定することに関する。鍵配送の安全性は、不確定状態にある量子系はどれでも測定するとその状態を変えるという、量子力学の原則に基づいている。結果として、量子信号を妨害あるいは測定しようとする盗聴者(「イブ」)は、送信信号にエラーを引き起こしてしまうため、その存在が明らかになる。
量子暗号の一般的な原則は、BennettおよびBrassardの論文(非特許文献1参照)の中で、初めて発表された。具体的なQKDシステムは、Bennettの特許文献1(以下、‘410特許と称す)に記載されている。
BennettおよびBrassardの論文と‘410特許は、それぞれいわゆる一方向型QKDシステムについて述べている。一方向型QKDシステムとは、アリスが単一光子の偏光をランダムに暗号化して、ボブがそれら光子の偏光をランダムに測定するものである。‘410特許に述べられている一方向型システムは、二光束マッハ−ツェンダー干渉計に基づいている。アリスとボブは、干渉計の位相を制御できるように、干渉計の各部にアクセスすることが可能である。アリスからボブに送信された信号(パルス)は、時分割多重化され、異なった経路をたどる。
ここに本明細書の一部を構成するものとしてその内容を援用する、Gisinの特許文献2(以下、‘234特許と称す)では、偏光や熱ゆらぎを自動補正する、いわゆる「双方向」型QKDシステムについて開示されている。この双方向型システムは、光パルスが干渉計を通って同じ経路をであるが遅れて横切る、折返し型干渉計に基づいている。
QKDシステムの操作全般については、Bouwmeester、EkertおよびZeilinger(編)による書籍(非特許文献2参照)に記載されている。上記‘234特許の双方向位相−符号化システムの操作において、ボブは1つの光パルスを生成し、アリスに移動する互いの間で時間遅延する2つのコヒーレントパルスP1およびP2をこのパルスから生成する。アリスは、これらのパルスを減衰させて弱め、次に、パルスの一方(例えば、P1)をランダムに位相変調する。また、アリスは、各パルスの偏光が、ボブに戻る前に90度回転するよう、ファラデーミラーでパルスを反射させる。パルスはボブに戻り、その際に、干渉計を通って同じ往復経路を異なる順序で横切る。次に、ボブは、未変調のパルスP2をランダムに位相変調し、変調済みとなったパルスP1およびP2を再結合する。結合されたパルスは干渉し、この干渉の結果は、アリスおよびボブによりそれぞれパルスP1およびP2に付与された各位相に応じて、2つの検出器のうちの1つによって検出される。検出されたパルスは、ボブの測定量子ビットを構成する。
十分に多数の量子ビットがボブとアリスとの間で交換された後、ボブとアリスは、各光子の符号化に用いられた基準を公に比較するとともに、ボブまたはアリスに到達しなかった光子を破棄する。アリスとボブは、同じ位相−符号化基準に対応する量子ビットのみを保持する。これにより、選別鍵が生成される。次に、アリスとボブは、選別鍵に含まれる量子ビットのいくつかをランダムに選択して盗聴者の存在を示す誤りを検査する。これら検査用量子ビットは、その後破棄される。誤りが存在しない場合、残りの量子ビットにより共通鍵が生成される。この時点において、典型的には、「プライバシ増幅処理」と呼ばれる操作が行なわれる。この操作には、ビット数(ζ)を演繹することが含まれ、最終鍵kFに関して盗聴者が有するあらゆる情報は特定値未満となるよう、(誤り訂正処理が行われた)nビットの鍵kNをこれを用いて短縮する必要がある。プライバシ増幅処理には、サイズ(n−ζ)×nの2値行列Kを生成し、この行列を公に共有し、次に、kF=K・kN(mod2)を実行して最終鍵kFを得ることがさらに含まれる。
最後に、典型的には、以前から共有されている認証鍵またはコードを用いて、アリスが本当にアリスであり、ボブが本当にボブであることを確実にする認証工程が行なわれる。この認証工程は、鍵交換プロセスにおける任意の時点で行なうことができる。
上記プロセスを用いることにより、最終鍵kFは、所与の長さを有することになる。鍵kFの長さは、暗号化可能な情報量を示す。ワンタイムパッド暗号化が用いられている場合、QKDシステムによる安全鍵レートは、通常、商業利用可能なデータ伝送線に対しては低すぎる。また、達成可能なデータ帯域幅は非常に低く、かつ、鍵生成レート(現在の技術では約1〜10kbps)によって制限されている。以下に説明する本発明の技術は、QKDにより(10Gbpsまでの、またはそれ以上の)広帯域データストリームの暗号化を可能とする方法を提供し、これにより、追加の光子をシステムを介して送信することなく鍵を拡張する方法を提供する。
米国特許第5,307,410号公報 米国特許第6,438,234号公報 Quantum Cryptography:Public key distribution and coin tossing, Proceedings of the International Conference on Computers、Systems and Signal Processing,Bangalore,India,1984,pp.175−179(IEEE,New York,1984) The physics of quantum information,Springer−Verlag(2001)、section 2.3.
本発明は、量子暗号、量子鍵配布およびデータ暗号化の分野において産業上の有用性を有する。特に、本発明は、量子暗号と古典的暗号との組み合わせにおいて産業上の有用性を有する。本発明は、送信された情報の(これに限定されるものではないが)光学光子などのキャリアからの消極的盗聴を利用する盗聴者からだけでなく、盗聴者がデータ伝送に用いられる光ファイバを通じて送信された探査信号を用いて上記アリスおよびボブのノード(ステーション)を探査する複雑な積極型の攻撃を含む、あらゆる種類の侵入攻撃からの保護も実現する。
以下により詳細に説明するように、本発明は、2つのステーション間で暗号的に安全な鍵を生成する方法を含む。方法の一例は、2つのQKDステーション間で単一光子信号を交換し、複数の一致する生の鍵を各ステーションにおいて設定することを含む。上記方法は、誤り訂正処理およびプライバシ増幅処理を用いて上記生の鍵を処理し、プライバシ増幅処理が行われた一致する鍵を各ステーションにおいて設定することも含む。また、上記方法は、プライバシ増幅処理が行なわれた鍵を各ステーションにおいてバッファリングし、一致する鍵スケジュールを生成することも含む。さらに、この方法は、上記鍵スケジュールから選択される鍵から少なくとも1つの拡張鍵を生成することも含み、上記拡張鍵は、上記2つのステーション間で交換される情報を暗号化するためのワンタイムパッドとして機能する。
以下の記述においては、盗聴者(「イブ」)は無限の技術資源を有していると仮定している。上記システムは、無条件的安全方式で最も効果的な鍵生成レートを提供するために最適化されている。1つの例として、本明細書に記載されるシステムは、ペンティアム(登録商標)III、500MHzまたは上位マシン(量子層のクロックが10MHzを超えないと仮定した場合)上で実施することが可能であり、デジタル信号プロセッサ(DSP)上でも実施できる。およそ10メガビット/秒の通信チャネル(量子層のクロックレートおよび光チャネル長にもよるが)を利用することができる。
また、以下の記述において、「鍵」という用語は、パッドが鍵と同じ長さを有する場合、「パッド」と置き換えることができる。しかし、一般に、鍵は、例えばデータ符号化に用いられるビット列を生成することによってパッドを生成するために用いられる。この場合、パッドは鍵とは異なる長さ(すなわち、ビット数)を有しており、鍵それ自体とは同一ではない。しかし、以下の記述において、「拡張鍵」は、ワンタイムパッド暗号化用のパッドとして用いられる。また、「拡張パッド」という用語が以下において用いられており、これは「拡張鍵」と同一である。「拡張パッド」という用語は、非拡張鍵から生成されるであろうパッドよりも拡張されたパッドを示すために用いられている。
一実施形態例において、本発明の方法は、選別処理、誤り訂正処理、プライバシ増幅処理および鍵拡張処理を含む(または鍵拡張処理を含まない)いくつかのメインアルゴリズム部を含む。誤り訂正プロトコルは、公開チャネル上で示されるビットを可能な限り少なくするために最適化されている。さらに、誤り訂正プロトコルは、公開ディスカッション(public discussion)(PD)層を介して送信されたビットの暗号(好ましくはワンタイムパッド)を利用する。
本明細書において利用されるプライバシ増幅方法では、ランダム2値行列による乗算が実行される。行列による乗算は、暗号的に強い選別鍵のシャッフル処理の後に行なわれる。鍵拡張処理工程では、ストリーム暗号が用いられる。
QKDプロセスの概観
図1は、本発明のQKDプロセスの一般的な概観を示すフロー図である。図1において、量子鍵配布(QKD)プロセスを開始するために、2人の当事者(アリスとボブ)は、選別処理手順の認証に必要な初期秘密情報を共有する。選別処理段階において、QKDの二人の当事者は、基準および単一光子検出器の「クリック」情報を交換する。
「量子メモリを確保する」ため、選別処理は、ビット検出後、約>1秒遅れて開始される。ボブ(最終的に光子を受信する側)は、クリックタイムスロットの情報およびクリック位置用の基準情報をアリス(光子を送信する側)に送信する。アリスは、上記「クリック」に対する上記「正しい」基準を符号化するビットストリームで応答する。両当事者は、「誤った」基準を持つビットを無視する。
選別処理手順が認証される。この目的のために、アリスとボブは、送信/受信中のビット列を事前に同意した形式で生成し、その列のメッセージ認証コード(MAC)値を計算する。後者の値が一致する場合、アリスとボブは誤り訂正プロトコルへ進む。MAC値が一致しない場合には、進入または「攻撃警報」を発する。
認証は、あらゆる強力な認証手順によって行なうことができる。好ましい手順は、無条件的安全メッセージ認証コード(例えば、UMAC)である。
その他の考えられる認証手順は、ハッシュ関数SHAおよびRIPEMD(またはその他)に基づくHMACによって行うことができる。後者の場合は、無条件的に安全ではない。しかし、当事者は、自らが有する絶対的に安全な鍵を含むワンタイムパッドを用いて上記MACを暗号化/部分暗号化することを決定することができる。これにより、認証をクラッキングするあらゆる可能性が排除される。選別処理全体に対して、例えばAESやTDES等の何らかの暗号を用いることが好ましい。
引き続き、図1において、選別鍵は、誤り訂正プロトコルを実行するのに十分に大きいビット数(例えば、105ビット以上)に達するまでバッファリングされる。次に、バッファに保存された選別鍵に対して、暗号的に強いシャッフル処理が行なわれる。両当事者(すなわち、アリスとボブ)は、絶対的に安全な鍵バッファから取り出した同じシードをシャッフル処理手順に用いる。このように、盗聴者はシャッフル処理の結果についての情報を一切有しない。上記シードは、事前に同意した時点において更新される。シャッフル処理工程は、効率的な誤り訂正プロトコルの実現に必要な誤り位置をランダム化し、選別鍵に含まれる特定のビット位置に関して盗聴者が有する情報を(好ましくは非常に高い率で)消去し、プライバシ増幅処理手順用の選別鍵を準備するために利用される。
シャッフル処理工程は、標準的なBB84プロトコルに対して安全性を強化するものであり、一実施形態例においては、公開チャネルを介して送信された全てのデータが暗号化されている場合はスキップしてもよい。
上記システムによって用いられる誤り訂正処理は、特に、誤りを訂正する当事者が、他方の当事者によって提供されたハッシュ値に基づいてカスケードプロトコルのパス数を決定するという点によって特徴づけられる。カスケードプロトコルの各パスの後、上記当事者は、そのバッファにおいてハッシュ値を計算し、これを受信した値と比較する。ハッシュ値が一致する場合、カスケードは停止される。上記の値が一致しない場合、カスケードの別のパスが行なわれる。このように、公開チャネルを介して送信すべきビット数が減少し、いくつかの誤りを訂正するためのカスケードが失敗する確率は実質的にゼロとなる。通常、良好な混合特性を持つあらゆるハッシュ関数を用いることができる(例えば、SHA、MD5)。カスケード処理のその他の変形例としては、公開ディスカッション層を介して送信されたパリティビットを暗号化することが含まれる。上述のハッシュ値も、暗号化されることが好ましい。したがって、公開ディスカッション層(チャネル)を介した通信を傍受する盗聴者は、ビットパリティに関する情報を受信することはない。なお、特定のビット位置に関する情報は、シャッフル処理工程において高い率で消去される。
誤り訂正処理手順の結果は、プライバシ増幅処理のためにバッファリングされる。このバッファリングには、誤り訂正処理工程およびプライバシ増幅処理工程においてサイズの異なるブロックを調整することが必要となる場合がある。プライバシ増幅処理は、誤り訂正処理が行われた列を固定のランダム2値行列Mで乗算することで行なわれる。シャッフル処理工程により、QKDの間、上記行列を固定しておくことが可能となる。
アリスでの量子鍵生成
図2[アリス−1]、図3[アリス−2]および図4[アリス−3]は、アリスのノードに設置されたアリスのコンピュータによって行なわれる、本発明の量子鍵生成プロセスのフロー図である。さらに、「アリスの装置」および「アリスのコンピュータ」ならびに「ボブの装置」および「ボブのコンピュータ」は、それぞれ「アリス」ならびに「ボブ」と呼ぶ。
図2[アリス−1]は、アリスのコンピュータ上で実行される選別処理段階を示すフロー図である。8−1において、アリスは、量子層の鍵ビットおよび基準をアリスの装置内のRNGから受信する。8−2において、アリスは、ボブの装置(CPB)の単一光子検出器のクリック位置、クリック用の基準(BCB)およびメッセージ認証コード(MACB1)をボブから受信する。8−3において、アリスは、自身のメッセージ認証コード(MACA1)を計算し、それをボブのメッセージ認証コード(MACB1)と比較する。8−4において、MACB1はMACB2と比較される。MACB1およびMACA1の値が一致する場合(「yes」)、アリスは、データを不正に変更する試みはなされなかったと結論する。MACB1およびMACA1の値が一致しない場合(「no」)、プログラムは、8−5において攻撃警報を発し、8−6においてボブに警告を送信する。
MACB1およびMACA1の値が一致する場合、8−7において、アリスは、一致のための基準をチェックすることにより正しい基準位置列(CBPA)を生成し、CBPA(MACA2)用のメッセージ認証コードを計算する。次に、8−8において、CBPAおよびMACA2がボブに送信される。その後、8−9において、アリスは、正しい基準に対応するビットを選択し、残りのビットを破棄する。
図3[アリス−2]は、図2のフロー図から継続するフロー図であり、選別処理段階のためのバッファリングおよび改良カスケードのシャッフル処理を、例えばアリスのコンピュータ上で実行されるアルゴリズムのプロトコル部として含む。図2の8−9に続いて、バッファリングが9−1において完了される。次に、9−2において、アリスは、事前に同意した鍵の部分を用いて、暗号的に強いシャッフル処理を行なう。その後、シャッフル処理が行われたハッシュ列の(ha)が9−3において計算され、haは、9−4においてボブに送信される。
誤り訂正処理のため、アリスは、9−5において、ワンタイムパッドのパリティビット暗号化を用いた改良カスケードプロトコルを使用する。9−5の各実行において、改良カスケードアルゴリズムのN回目のパスがボブに伝達される。9−5の改良カスケードプロトコルの各パスの後、アリスは、ボブから送信された一致するハッシュ値の状態をチェックする。9−6において新たなハッシュ(h)と上記古いハッシュ(ha)とがボブ側で一致しない場合(「no」)、改良カスケードのより高いパスが実行される。このプロセスは、9−6において一致するハッシュ(「yes」)が得られた時点で停止される。9−7において、誤り訂正処理の結果もバッファリングしてもよい。
当事者は、公開チャネルを介した通信中にスプーフィングが行なわれなかったことを確実にするために、自らの生成鍵について何らかの認証情報を交換することにしてもよい。
図4[アリス−3]は、図3のフロー図から続くフロー図であり、アリスのコンピュータ上で実行される誤りを含まない鍵の生成段階を示す。10−1において、訂正されたビットストリームを固定のランダム2値行列Mで乗算することにより、訂正されたビット列に対してプライバシ増幅処理が行なわれる。この手順により、安全鍵が生成される。10−2において、安全鍵は、ボブのステーションと同期してバッファリングされ、安全鍵は10−3において出力される。
バッファリングは、サービス拒否(DOS)攻撃を測る良い手段である。DOS攻撃が行なわれた場合、上記ステーションは、コントロールセンターに対して警報を発する。例えば、ステーションは、単純なネットワーク管理プロトコル(SNMP)トラップを送信することができる。次に、ステーションは、DOSが緩和されるまで、QKDで生成した鍵の代わりに、バッファリングされた鍵の使用を開始することができる。バッファのサイズは、技術者にDOS問題に対処するための時間を与えるのに十分な大きさでなくてはならない。なお、量子暗号の標準的な実施方法は、DOS攻撃に対する耐性を有しない。
ボブでの量子鍵生成プロセス
図5[ボブ−1]、図6[ボブ−2]および図7[ボブ−3]は、ボブのコンピュータによって行なわれる量子鍵生成プロセスのフロー図である。図5[ボブ−1]は、ボブのコンピュータ上で実行される選別処理段階を含むフロー図である。11−1において、ボブは、例えば32ビット入力/出力ポートを通じて、ボブの装置(BCB)内のRNGからクリック用の量子層基準を、単一光子検出器からクリック位置(CPB)を受信する。11−2において、CPB用とBCB用に列が生成される。11−3において、ボブは、これらの列用にメッセージ認証コード(MACB1)を計算する。11−4において、ボブは、BPB、BCBおよびMACB1をアリスに送信する。11−5において、今度は、ボブがCBPAおよびMACA2をアリスから受信する。11−6において、受信されたデータ用にメッセージ認証コード(MACB2)が再度計算され、11−7において、MACB2とMACA2とが比較される。MACB2とMACA2とが一致しない場合(「no」)、データ伝送中にデータを不正に変更する試みがなされている。この場合、プログラムは、11−8において攻撃警報を発し、11−9においてボブとアリスに警告を送信する。11−7においてMACB2とMACA2とが一致する場合(「yes」)、データ伝送中に攻撃は起こっていない。この場合、11−10において、プログラムは、正しい基準に対応するビットを選択し、残りのビットを破棄する。
図6[ボブ−2]は、図5のフロー図から続くフロー図であり、選別処理段階およびシャッフル処理のためのバッファリング、ならびにボブのコンピュータ上で実行されるアルゴリズムの改良カスケードプロトコル部を含む。
12−1において、11−10で選択されたビットがバッファリングされる。バッファリング完了後、12−2において、事前に同意した鍵の部分を利用して暗号的に強いシャッフル処理が行なわれる。12−3において、ボブは、アリスからハッシュを受信し、これ(ha)を12−4において保存する。誤り訂正処理のため、12−5において、ボブは、ワンタイムパッドのパリティビット暗号化を用いたカスケードプロトコルを使用する。12−5の各実行中、改良カスケードアルゴリズムのN回目のパスの通信がボブに対して行なわれる。このようなデータ交換により、パリティビット暗号化が確実となる。12−5の改良カスケードプロトコルの各パスが行なわれた後、新たなハッシュ(h)が12−6において計算され、12−7において先のハッシュ(ha)と比較される。hとhaとが一致しない場合(「no」)、改良カスケードのより高いパスが12−5において実行される。このプロセスは、12−6において一致するハッシュが得られた(「no」)時点で停止される。この場合、ボブは、12−8において、ハッシュhとハッシュhaが一致したことをアリスに知らせるフラグをアリスに送信する。12−9において、誤り訂正処理もバッファリングされる。
図7[ボブ−3]は、図6のフロー図から継続するフロー図であり、ボブのコンピュータ上で実行される誤りを含まない鍵の生成段階を含む。(バッファリング工程12−9に続く)13−1において、訂正されたビットストリームを固定のランダム2値行列Mで乗算することにより、訂正されたビット列に対してプライバシ増幅処理が行なわれる。この手順により、安全鍵が生成される。13−1で得られた安全鍵は、次に13−2においてバッファリングされ、13−3において鍵が生成される。
ここでもまた、DOS攻撃が行なわれた場合には、ステーションはコントロールセンターに対して警報を発し、操作を確実に継続するために上記の手順に従う。
鍵拡張処理
なお、本発明の一実施形態例においては、ワンタイムパッド暗号化用に任意の長い鍵が生成され、これにより暗号化データの帯域幅が大きくなる。厳密に言えば、拡張鍵を用いた、ワンタイムパッドのような暗号化は、もはやワンタイムパッド暗号化ではない。しかし、データを暗号化するためにユーザが実行しなければならない全ての操作は、ワンタイムパッド暗号化を実施するために必要な操作と同一であるため、ここでは「ワンタイムパッド」という用語が用いられている。
上述のように、QKDシステムによる安全鍵レートは、ワンタイムパッド暗号化が用いられている場合、通常、商業利用可能なデータ伝送線には低すぎる。同時に、多くの場合、ワンタイムパッドを用いることは、過剰な安全対策である。したがって、以下においては、QKDの標準プロトコルに加えて鍵拡張プロトコルを含むQKD装置について説明する。これにより、ユーザは、ワンタイムパッドとワンタイム拡張パッドというQKD操作の2つの方式から選択することができる。原則として、ユーザは、ユーザのサイトにおいて1度だけ鍵を拡張することができる。しかし、このような方法は費用がかかる上、必ずしも安全ではなく、QKDシステムの安全度を低下させる。本発明の技術は、ユーザが拡張鍵方式とワンタイムパッド方式から選択することを可能にするものである。しかし、鍵拡張処理自体は、QKD装置内で行なわれる。
現行のQKDの実施方法は、現在では1キロビット/秒オーダーである低い鍵レートという問題を有している。鍵レートは、QKD装置のクロックレート、光源の不完全性、検出器の有限効率、光学素子の有限精度およびQKDステーションを接続する光ファイバにおけるロスにより決定される。技術革新によって安全なビットのレートの増加が可能になると見込まれるが、このレートは、商業利用可能な通信線の帯域幅よりも低い。このことが、このような通信線へのワンタイムパッド暗号化を用いたQKDシステムの使用を妨げている。
一方、QKDが使用されている場合、ワンタイムパッドは、暗号化の自然な選択である。ワンタイムパッドによって究極の安全性が保証され、これによりワンタイムパッド暗号化とQKDとの組み合わせが解読不能となる。欠点は、ワンタイムバッドを使用することにより、データ伝送帯域幅が鍵レートの帯域幅に限定されることである。
多くの場合、ワンタイムパッド暗号化は過剰であり、他の古典的な対称鍵暗号化技術をQKDシステムと共に用いることが可能である。これらの技術には、追加のハードウェアおよび/またはソフトウェアが必要となる。本発明は、特殊化された暗号装置を備えないQKDシステムに関する。このようなシステムは、ワンタイムパッド暗号化モードにおいて用いることができる。以下に、QKDシステムをワンタイムパッド方式または拡張パッド方式で用いることを可能にするQKDシステムの特徴(「ワンタイムパッド/拡張パッドスイッチ」)について説明する。ワンタイムパッドの実施形態は、量子鍵配布によってもたらされる究極の安全性を実現し、一方、拡張パッド方式は、ワンタイムパッドが必要でない場合において有限帯域幅の問題を解決する。
ワンタイムパッド/拡張パッドスイッチは、QKDシステムに容易に追加が可能である。多くの場合、これは、既存のQKDハードウェア上のソフトウェア手段によって実現できる。ワンタイムパッド方式および拡張パッド方式は、いずれも同じ鍵配布インターフェイスを用いることが好ましい。
上記QKDシステムは、2ヶ所の遠隔地において同じランダムビットを生成する完全な乱数発生器であると考えることができる。スイッチ位置「ワンタイムパッド」においては、生成されたビットは、特定のメッセージをワンタイムパッド暗号化するために、インターフェイスを介してユーザに送信される。
スイッチ位置「拡張パッド」においては、ランダムビットは、QKDのハードウェア上で実施可能である暗号的に強い擬似乱数発生器用のシードとして機能し、メッセージを暗号化するのに十分な長さの擬似ランダムビットストリームを生成し、これもまた、メッセージをワンタイムパッド暗号化するために、同じインターフェイスを介してユーザに送信される。
通信を行なっている当事者は、上記の方式を同期して切り替える。当事者は、自らが有するあらゆる通信ネットワークを同期化に用いることができる。例えば、鍵拡張処理を要求する当事者(アリスまたはボブ)は、事前に同意したビットに対して「鍵拡張フラグ(Pad Expansion Flag)」=1を設定し、2つのQKDステーション間で同意した通信プロトコル内で、このビットを他方の当事者と交換する。同期化プロトコルもまた、QKD装置において実施することが可能であり、QKDの通信線を用いることができる。暗号化メッセージを送信する側は、暗号化方式を受信側に通知し、拡張パッド方式の場合には、鍵拡張比率を通知する。
鍵(パッド)拡張処理例
鍵拡張処理は、プライバシ増幅プロトコルの後にQKD装置において行なうか、あるいはプライバシ増幅処理工程と組み合わせることができる。図8[ボブ−31]は、14−1により示される、鍵拡張処理がプライバシ増幅プロトコルの後に行なわれる実施形態のフロー図である。プライバシ増幅処理が行なわれた鍵は、14−2においてバッファリングされる。14−3において、QKDシステムは、ランダムビットブロックr=r1、r2、...、rNを生成する。暗号的に強い擬似乱数発生器Pは、ビットブロックpi=P(ri)を引き伸ばし、擬似ランダムビットストリームp=p1、p2、...、pNを生成する。擬似乱数発生器には、例えばCTRモードのAES等の一種のストリーム暗号を用いることができる。擬似ランダムビットストリームは、拡張パッドモードのワンタイムパッド暗号化に用いられる。この操作は、両方のQKDステーション、すなわち、ボブとアリスで実行される。14−4において、当事者は、交換した「パッド拡張フラグ」ビットの値をチェックする。なお、ここで、「パッド拡張」という用語は、鍵を拡張して(拡張)パッドを生成することを示している。
「パッド拡張フラグ」=0の場合、出力は、QKDプロセス中に生成された鍵のみとなる。バッファリングされた鍵を想定して、カウンタ(CTR)モードのAESを含む鍵スケジュールは、構造「ID_1 Key_1;ID_2 Key_2;ID_N Key_N」(図9aを参照)を有する(構造中、ID_Iは、各鍵Key_Iに割り当てられた数である)。
14−5において、拡張パッドが出力される。「パッド拡張フラグ」=1の場合、拡張鍵が出力となる。そして、CTRモードのAESを含む鍵スケジュールは、構造「ID_1 Key_1 Pad_1;ID_2 Key_2 Pad_2;...:ID_N Key_N Pad N」(図9bを参照)(構造中、ID_Iは、Key_IとPad_Iとの各ペアに割り当てられた数である)を有する。Pad_Nは、CTRモードのAESを用いてAES−256(Key_N)によって生成されたビットストリームである。ID_NはKey_NまたはPad_Nのいずれとも相関関係を有しない。鍵拡張比率は、ユーザのデータ帯域幅および鍵生成レートに依存する。鍵データは、決して再使用されることはない。鍵IDは再使用され得るが、これに対応付けられた鍵データは常に異なる。
したがって、本発明において、ワンタイムパッド暗号化は、鍵生成レートよりも帯域幅が高いデータを暗号化するために用いられる必要はない。換言すれば、データ帯域幅Bが鍵生成レートKよりも高い場合、何らかの古典的暗号化方法と組み合わせてKを用いる。例えば、Kは256ビットのブロック−k1、k2、...、knに分割され(n=K/256)(このようにすると、nは1秒間に生成可能な256ビット鍵の数となる)、鍵jを何らかの古典的暗号化方法と共に用いて1/ナノ秒分のデータが暗号化される。
同様の実施方法は、その他の暗号モードにも達成可能である。例えば、CBCモードにおいては、上記Key_IDのみの送信が必要であり、オフセットを送信する必要はない。CBCモードにより、より高度なデータ完全性チェックが実現される。例えば、パケットがOSIレベル2で暗号化されている場合、解読後のデータの偽造は、通常、OSIレベル3のプロトコルによって検知される。このように、CBCモードにより、CTRモードよりも非常に優れたデータ完全性チェックが可能となる。CBCモードの暗号化を実施するためには、ユーザは、特殊化されたハードウェアを必要とする場合がある。
注目すべきは、CTRのAES(およびその他多くのブロックストリーム暗号)には、データの偽造やスプーフィングが行なわれやすいという公知の欠点があることである。このため、データが認証無しに改変されていないことを保証するために、データ認証機構と共に用いることが好ましい。
同様の実施方法は、その他のストリーム暗号にも用いることができる。注目すべきは、メッセージ認証を可能にするストリーム暗号により、データの偽造およびスプーフィングを防止することができることである。
パッド拡張処理は、(ストリーム暗号と同様に)暗号的に強い擬似乱数発生器によって行なうことができる。プライバシ増幅処理工程では、部分的に安全なビットストリームから完全に安全なビットスリームを生成するQKDプロトコルを利用する。通常、これは、部分的に安全なビット(例えばBennet、Brassardの汎用型PA)に対して何らかの汎用ハッシュ関数を適用することによって実現される。同ハッシュ関数は、盗聴者が圧縮されたビットに関する情報を指数的にほとんど有しないように上記ビットストリームを圧縮する。パッド拡張処理は、ある程度、「これと逆を行なう」。具体的には、パッド拡張処理では、より多くの鍵ビットが出力の際に受信されるように、ビットストリームが引き伸ばされる。
拡張パッドは、プライバシ増幅処理手順を、圧縮比率を調整することにより修正することによって生成される。後者により、計算の複雑性、ひいてはハードウェアの計算資源が減少する。一例として、可能な一実施形態には、通信当事者が、部分的に安全なビットに対して、暗号的に強いシャッフル処理手順を圧縮処理なしで適用することが含まれる。シャッフル処理手順のためのシードは、当事者が有するあらゆる既存の通信ネットワークを通じて当事者間で交換が可能である。当事者は、シャッフル処理用のシードのためにワンタイムパッド暗号化を行なうことに同意してもよい。この時点から、当事者は、シャッフル処理されたビットを用いて暗号的に強い擬似乱数発生器のシードを設定することが可能となる。
本発明の一実施形態例によれば、1ビット伝送の受信者は、いつ送信者が暗号化データを受信者に送信するかが分かっている。なお、1つの例においては、送信者は暗号化データを受信者に送信するが、他の例においては、受信者が送信者であり、送信者が受信者となってもよい。
ユーザデータの暗号化
1つの実施形態例において、本発明は、以下に概説する方法でデータ暗号化を行なうために用いられる。暗号化ステーション(例えば、ボブ)において、同ステーションは、ユーザデータパケットを読み取り、パケットデータのバイトサイズを測定する。次に、暗号化ステーションは、現在のオフセットとパケットデータサイズとの和がパッドのバイトサイズよりも小さいかどうかチェックする。そうでない場合、上記ステーションは、次の鍵IDにジャンプし、オフセットをゼロにリセットする。
次に、暗号化ステーションは、現在のオフセット値から、パケットデータと適切なパッドとの排他的論理和をとる。また、鍵IDおよび非暗号化形式のオフセット情報をパケットに付加する。後者は、付加ヘッダを付加する、あるいはデータパケットの既に存在するあるフィールドを用いることにより、パケットを他のパケット内に埋め込むことによって行なわれる。次に、暗号化ステーションは、暗号化データパケットのサイズ分だけ現在のオフセットを増加させ、暗号化パケットを受信者に送信する。
解読ステーション(例えば、アリス)においては、パケットが読み取られ、鍵IDおよびオフセットが抽出される。次に、受信されたオフセット値から、受信されたデータと上記適切なパッドとの排他的論理和がとられる。次に、受信ステーションは、(必要であれば)全てのパケットヘッダを再現し、データをユーザに渡す。
以上、本特許出願は、2003年2月7日に出願された米国仮特許出願番号60/445,805の優先権を主張するものである。
本発明のQKDプロセスの概観を示すフロー図である。 アリスのコンピュータ上で実行される鍵選別処理を示すフロー図である。 図2のフロー図から継続するフロー図であり、アリスのコンピュータ上での改良カスケードプロトコルを用いた鍵シャッフル処理を示す。 図3のフロー図から継続するフロー図であり、シャッフル処理された鍵のプライバシ増幅処理を行なうことにより、アリスのコンピュータ上で誤りを含まない鍵を生成する実施形態例を示す。 ボブのコンピュータ上で鍵選別処理を行う実施形態例を示すフロー図である。 図5のフロー図から続くフロー図であり、ボブのコンピュータ上で改良カスケードプロトコルを用いた鍵選別処理を行う実施形態例を示す。 図6のフロー図から続くフロー図であり、シャッフル処理された鍵のプライバシ増幅処理を行なうことにより、ボブのコンピュータ上で誤りを含まない鍵を生成する実施形態例を示す。 プライバシ増幅処理が行なわれた鍵に対して鍵拡張処理を行なう実施形態例を示すフロー図である。 CTRモードのAESが用いられている場合における「パッド拡張フラグ」=0の鍵スケジュールの一例を示す図である。 CTRモードのAESが用いられている場合における「パッド拡張フラグ」=1の鍵スケジュールの一例を示す図である。

Claims (5)

  1. 2つのステーション間で安全鍵を設定するための方法であって、
    a)2つの量子鍵配布ステーション間で単一光子信号を交換し、各ステーションにおいて複数の生の鍵を生成すること、
    b)前記生の鍵に対して誤り訂正処理およびプライバシ増幅処理を行ない、プライバシ増幅処理が行なわれた複数の鍵を各ステーションにおいて生成すること、
    c)前記プライバシ増幅処理が行なわれた鍵を各ステーションにおいてバッファリングし、一致する鍵スケジュールを各ステーションにおいて生成すること、および
    d)前記一致する鍵スケジュールから選択される鍵から少なくとも1つの拡張鍵を生成することであって、前記少なくとも1つの拡張鍵は、前記2つのステーション間で交換される情報のワンタイムパッド(one−time pad)暗号化に適していることを含む、方法。
  2. a)前記少なくとも1つの拡張鍵をワンタイムパッドとして用いて情報を暗号化すること、および
    b)前記2つのステーション間で前記暗号化情報を伝送することを含む、請求項1に記載の方法。
  3. 2つのステーション間で暗号化情報を送信する方法であって、
    a)量子鍵配布を用いて前記2つのステーション間で生の鍵を設定すること、
    b)前記設定された生の鍵からプライバシ増幅処理が行なわれた鍵を設定すること、
    c)非拡張鍵として、前記プライバシ増幅処理が行なわれた鍵、または拡張鍵として、拡張された前記プライバシ増幅が行なわれた鍵に基づくワンタイムパッドを用いるデータ暗号化オプションを提供すること、および
    d)前記非拡張鍵または前記拡張鍵のいずれかに基づくワンタイムパッドを用いて前記2つのステーション間で暗号化情報を送信することを含む、方法。
  4. a)1つまたはそれ以上の前記プライバシ増幅処理が行なわれた鍵を拡張すること、および
    b)前記1つまたはそれ以上の拡張鍵を各ステーションにおいて鍵スケジュール内に記憶することを含む、請求項3に記載の方法。
  5. a)1つまたはそれ以上の非拡張鍵を各ステーションにおいて第1の鍵スケジュールに記憶すること、
    b)1つまたはそれ以上の拡張鍵を各ステーションにおいて第2の鍵スケジュールに記憶すること、および
    c)前記ステーション間で生の鍵を交換することができない場合に、前記第1および第2の鍵スケジュールの少なくとも1つからの鍵に基づくワンタイムパッドを用いて情報を暗号化することを含む、
    請求項3に記載の方法。

JP2005518376A 2003-02-07 2004-02-05 Qkdのための鍵拡張処理 Pending JP2006514512A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US44580503P 2003-02-07 2003-02-07
PCT/US2004/003299 WO2004073234A2 (en) 2003-02-07 2004-02-05 Key expansion for qkd

Publications (1)

Publication Number Publication Date
JP2006514512A true JP2006514512A (ja) 2006-04-27

Family

ID=32869422

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2005518376A Pending JP2006514512A (ja) 2003-02-07 2004-02-05 Qkdのための鍵拡張処理
JP2005518380A Expired - Fee Related JP4353946B2 (ja) 2003-02-07 2004-02-07 ロバストなタイミングを備えたqkdシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2005518380A Expired - Fee Related JP4353946B2 (ja) 2003-02-07 2004-02-07 ロバストなタイミングを備えたqkdシステム

Country Status (4)

Country Link
US (2) US7227955B2 (ja)
EP (2) EP1590918A2 (ja)
JP (2) JP2006514512A (ja)
WO (2) WO2004073234A2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008005046A (ja) * 2006-06-20 2008-01-10 Oki Electric Ind Co Ltd 暗号通信システム
JP2011044768A (ja) * 2009-08-19 2011-03-03 Nec Corp 秘匿通信システムにおける通信装置および通信制御方法
JP5362117B2 (ja) * 2010-08-24 2013-12-11 三菱電機株式会社 暗号化装置、暗号化システム、暗号化方法及び暗号化プログラム
JP2014143493A (ja) * 2013-01-22 2014-08-07 Toshiba Corp 通信装置、通信システムおよびプログラム
JP2018523953A (ja) * 2015-08-18 2018-08-23 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 量子鍵配送プロセスにおいて使用される認証方法、装置、およびシステム

Families Citing this family (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4290401B2 (ja) * 2002-09-18 2009-07-08 三菱電機株式会社 量子鍵配送方法および通信装置
US7227955B2 (en) * 2003-02-07 2007-06-05 Magiq Technologies, Inc. Single-photon watch dog detector for folded quantum key distribution system
US7706535B1 (en) 2003-03-21 2010-04-27 Bbn Technologies Corp. Systems and methods for implementing routing protocols and algorithms for quantum cryptographic key transport
US7113598B2 (en) * 2003-05-14 2006-09-26 Science Research Laboratory, Inc. Methods and systems for high-data-rate quantum cryptography
GB2404103B (en) 2003-07-15 2005-06-29 Toshiba Res Europ Ltd A quantum communication system
GB2419264B (en) * 2003-08-18 2006-12-27 Toshiba Res Europ Ltd A quantum communication system and a receiver for a quantum communication system
JP4632652B2 (ja) * 2003-10-10 2011-02-16 日本電気株式会社 量子暗号鍵配布システム及びそれに用いる同期方法
JP4765000B2 (ja) * 2003-11-20 2011-09-07 富士電機株式会社 絶縁ゲート型半導体装置
JP5142095B2 (ja) * 2003-11-28 2013-02-13 独立行政法人科学技術振興機構 通信システム及びそれを用いた通信方法
US7606371B2 (en) * 2003-12-22 2009-10-20 Magiq Technologies, Inc. Two-way QKD system with active compensation
US7720228B2 (en) * 2004-03-02 2010-05-18 Magiq Technologies, Inc Modulator autocalibration methods for quantum key distribution
US7697693B1 (en) * 2004-03-09 2010-04-13 Bbn Technologies Corp. Quantum cryptography with multi-party randomness
JP4695594B2 (ja) * 2004-07-12 2011-06-08 三菱電機株式会社 光子検出装置および光通信システム
WO2006024939A2 (en) * 2004-09-02 2006-03-09 Id Quantique S.A. Two non-orthogonal states quantum cryptography method and apparatus with intra-and inter-qubit interference for eavesdropper detection
JP4654649B2 (ja) * 2004-10-07 2011-03-23 ソニー株式会社 量子暗号通信方法、および量子暗号通信装置、並びに量子暗号通信システム
US7437081B2 (en) * 2004-11-01 2008-10-14 Magiq Technologies, Inc System and method for providing two-way communication of quantum signals, timing signals, and public data
FR2879381B1 (fr) * 2004-12-15 2008-12-26 Thales Sa Systeme de distribution quantique de cle de cryptage a variables continues
JP4504833B2 (ja) * 2005-02-17 2010-07-14 富士通株式会社 秘密鍵配送システム
US7602919B2 (en) * 2005-03-16 2009-10-13 Magiq Technologies, Inc Method of integrating QKD with IPSec
US8098826B2 (en) * 2005-04-20 2012-01-17 Magiq Technologies, Inc. QKD system laser autocalibration based on bit-error rate
US7853011B2 (en) * 2005-05-13 2010-12-14 Ciena Corporation Methods and apparatus for monitoring the integrity of a quantum channel supporting multi-quanta pulse transmission
US7502476B1 (en) * 2005-05-27 2009-03-10 Magiq Technologies, Inc. Systems and methods of enhancing QKD security using a heralded photon source
GB0519814D0 (en) * 2005-09-29 2005-11-23 Hewlett Packard Development Co Methods and apparatus for managing and using one-time pads
GB0512229D0 (en) * 2005-06-16 2005-07-27 Hewlett Packard Development Co Quantum key distribution apparatus & method
US9191198B2 (en) 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
JP4957952B2 (ja) * 2005-06-21 2012-06-20 日本電気株式会社 通信システムおよびそのタイミング制御方法
FR2889320B1 (fr) * 2005-07-27 2007-10-26 Smartquantum Sa Systeme de transmission optique et dispositif de reception d'un signal optique
US20070110247A1 (en) * 2005-08-03 2007-05-17 Murphy Cary R Intrusion detection with the key leg of a quantum key distribution system
US20070113268A1 (en) * 2005-08-03 2007-05-17 Murphy Cary R Intrusion resistant passive fiber optic components
US7639947B2 (en) * 2005-09-19 2009-12-29 The Chinese University Of Hong Kong System and methods for quantum key distribution over WDM links
US7747019B2 (en) * 2005-09-28 2010-06-29 Nortel Networks Limited Methods and systems for communicating over a quantum channel
US8250363B2 (en) 2005-09-29 2012-08-21 Hewlett-Packard Development Company, L.P. Method of provisioning devices with one-time pad data, device for use in such method, and service usage tracking based on one-time pad data
US8842839B2 (en) 2005-09-29 2014-09-23 Hewlett-Packard Development Company, L.P. Device with multiple one-time pads and method of managing such a device
US20070177424A1 (en) * 2005-09-29 2007-08-02 Martin Sadler Device with n-time pad and a method of managing such a pad
US20070076887A1 (en) * 2005-09-30 2007-04-05 Nortel Networks Limited Double phase encoding quantum key distribution
US20070076878A1 (en) * 2005-09-30 2007-04-05 Nortel Networks Limited Any-point-to-any-point ("AP2AP") quantum key distribution protocol for optical ring network
US7809143B2 (en) * 2005-10-24 2010-10-05 Magiq Technologies, Inc. QKD system with synchronization channel verification
KR100759811B1 (ko) * 2005-12-08 2007-09-20 한국전자통신연구원 고속 자동 보상 양자 암호 송수신장치 및 방법
US7248695B1 (en) 2006-02-10 2007-07-24 Magiq Technologies, Inc. Systems and methods for transmitting quantum and classical signals over an optical network
JP2007251678A (ja) * 2006-03-16 2007-09-27 Sony Corp 量子暗号通信装置および通信端末における平均光子数設定方法
JP4595853B2 (ja) * 2006-03-22 2010-12-08 日本電気株式会社 暗号システム、暗号回路及びそれらに用いる暗号制御方法
GB2439771A (en) * 2006-07-05 2008-01-09 Qinetiq Ltd Clock controlled gating in quantum cryptography apparatus
JP4885960B2 (ja) * 2006-07-26 2012-02-29 独立行政法人科学技術振興機構 秘密通信方法及びその秘密通信装置
JP4775919B2 (ja) * 2006-08-04 2011-09-21 三菱電機株式会社 量子通信装置及び量子通信システム及び量子通信方法
US8213607B2 (en) * 2006-10-18 2012-07-03 Qualcomm Incorporated Method for securely extending key stream to encrypt high-entropy data
KR100890389B1 (ko) 2006-12-05 2009-03-26 한국전자통신연구원 편광 무의존 단방향 양자 암호 수신 및 송수신 장치
MY143143A (en) * 2007-05-31 2011-03-15 Mimos Berhad Error eliminating for communicating parties
US8320774B2 (en) * 2007-07-07 2012-11-27 Id Quantique Sa Apparatus and method for adjustment of interference contrast in an interferometric quantum cryptography apparatus by tuning emitter wavelength
JP5013521B2 (ja) 2007-09-05 2012-08-29 独立行政法人情報通信研究機構 量子暗号通信装置及び方法
GB0801395D0 (en) * 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
GB0801408D0 (en) * 2008-01-25 2008-03-05 Qinetiq Ltd Multi-community network with quantum key distribution
US8855316B2 (en) * 2008-01-25 2014-10-07 Qinetiq Limited Quantum cryptography apparatus
GB0801492D0 (en) * 2008-01-28 2008-03-05 Qinetiq Ltd Optical transmitters and receivers for quantum key distribution
GB0809038D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key device
GB0809044D0 (en) * 2008-05-19 2008-06-25 Qinetiq Ltd Multiplexed QKD
GB0809045D0 (en) * 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key distribution involving moveable key device
GB0819665D0 (en) * 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
GB0822254D0 (en) * 2008-12-05 2009-01-14 Qinetiq Ltd Method of performing authentication between network nodes
GB0822253D0 (en) * 2008-12-05 2009-01-14 Qinetiq Ltd Method of establishing a quantum key for use between network nodes
GB0822356D0 (en) * 2008-12-08 2009-01-14 Qinetiq Ltd Non-linear optical device
JP5167156B2 (ja) * 2009-01-19 2013-03-21 株式会社デンソー 生体状態評価装置、生体状態評価システム、プログラム、及び記録媒体
GB2467975B (en) * 2009-02-24 2014-09-10 Hewlett Packard Development Co Authentication method and apparatus using one time pads
GB0917060D0 (en) 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
KR101314210B1 (ko) * 2009-11-24 2013-10-02 한국전자통신연구원 사용자 인증 양자 키 분배 방법
GB201001422D0 (en) * 2010-01-29 2010-03-17 Hewlett Packard Development Co Quantum key distribution method and apparatus
CN101820343A (zh) * 2010-02-05 2010-09-01 北京邮电大学 一种量子通讯保密的方法及其系统
WO2012046135A2 (en) * 2010-10-08 2012-04-12 Id Quantique S.A. Apparatus and method for the detection of attacks taking control of the single photon detectors of a quantum cryptography apparatus by randomly changing their efficiency
GB201020424D0 (en) 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
US9000354B2 (en) 2011-10-05 2015-04-07 Telcordia Technologies, Inc. Single-photon detection system comprising non-linear optical amplifier and related method of operation
CN102638301B (zh) * 2012-03-23 2015-09-02 中国科学院西安光学精密机械研究所 一种空间光通信中光信号的调制和解调装置和方法
US9184912B2 (en) * 2012-04-17 2015-11-10 The Boeing Company Secure quantum authentication system
US8693691B2 (en) * 2012-05-25 2014-04-08 The Johns Hopkins University Embedded authentication protocol for quantum key distribution systems
CN102723947B (zh) * 2012-06-18 2015-01-21 中国电力科学研究院 基于量子物理应用于电力系统的变速真随机源逻辑电路
GB2520208B (en) * 2012-10-12 2015-12-09 Toshiba Res Europ Ltd A system and method for intensity monitoring
KR101479107B1 (ko) 2012-10-30 2015-01-07 에스케이 텔레콤주식회사 양자 암호키 분배를 위해 정기적인 프레임 단위의 양자 신호를 생성하고 처리하는 방법 및 장치
CN102904726B (zh) * 2012-11-08 2015-07-01 中国科学院信息工程研究所 用于量子密钥分配系统的经典信道消息认证方法和装置
WO2015048783A1 (en) * 2013-09-30 2015-04-02 Nordholt, Jane, E. Quantum-secured communications overlay for optical fiber communications networks
KR101466204B1 (ko) * 2013-10-25 2014-11-27 에스케이 텔레콤주식회사 양자 키 분배 시스템에서 안전성 확보를 위한 더블 클릭 이벤트 처리 방법
JP6359285B2 (ja) * 2014-02-17 2018-07-18 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
US10756891B2 (en) * 2014-04-09 2020-08-25 The Boeing Company Secure data communication
CN105553648B (zh) 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 量子密钥分发、隐私放大及数据传输方法、装置及系统
JP6400441B2 (ja) * 2014-11-19 2018-10-03 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
US11171934B2 (en) * 2014-11-28 2021-11-09 Fiske Software Llc Dynamically hiding information in noise
JP6396225B2 (ja) * 2015-01-23 2018-09-26 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよびプログラム
WO2016198728A1 (en) 2015-06-11 2016-12-15 Nokia Technologies Oy Fibre-optic communication based on encoded frequency-shifted light
CN108206716B (zh) * 2016-12-20 2020-11-17 科大国盾量子技术股份有限公司 应用于量子密钥分发系统的同步方法及装置及分发系统
CN107317636B (zh) * 2016-12-26 2018-10-02 科大国盾量子技术股份有限公司 一种用于量子通信系统的光源及编码装置
CN106656344B (zh) * 2017-01-16 2023-09-01 浙江神州量子网络科技有限公司 一种mdi-qkd系统及mdi-qkd方法
EP3721579B1 (en) * 2017-12-05 2023-07-26 Defender Cyber Technologies Ltd. Secure content routing using one-time pads
US11271661B2 (en) 2018-03-19 2022-03-08 Nec Corporation Drive-timing adjustment method and device for a photon detector, and optical communication system
RU2692431C1 (ru) * 2018-07-03 2019-06-24 Федеральное государственное образовательное учреждение высшего образования "Казанский национальный исследовательский технический университет им. А.Н. Туполева - КАИ" Устройство квантовой рассылки криптографического ключа с частотным кодированием
CN109714162A (zh) * 2019-01-29 2019-05-03 南京南瑞国盾量子技术有限公司 一种量子密钥扩张方法及系统
CN110806852B (zh) * 2019-10-31 2020-05-26 太原理工大学 一种基于反馈干涉原理的全光真随机数发生器
CN110808806B (zh) * 2019-11-04 2021-06-01 中国科学院国家授时中心 一种基于光纤频率传递的量子双向时间同步方法及系统
CN111475822B (zh) * 2020-03-04 2023-07-07 科大国盾量子技术股份有限公司 一种基于数据库的量子密钥管理方法及装置
EP3996322A1 (en) * 2020-11-04 2022-05-11 Deutsche Telekom AG Flexible and efficient quantum key distribution (qkd)
EP4037247A1 (en) * 2021-01-27 2022-08-03 Terra Quantum AG Method and system for quantum key distribution
JP2024061970A (ja) * 2022-10-24 2024-05-09 株式会社東芝 暗号通信システム、暗号通信装置、暗号通信方法および暗号通信プログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3319158A1 (de) * 1983-05-26 1984-11-29 Precitronic Gesellschaft für Feinmechanik und Electronic mbH, 2000 Hamburg System zur elektrooptischen informationsuebertragung
US4965856A (en) * 1989-05-23 1990-10-23 Arbus Inc. Secure optical-fiber communication system
EP0676110B1 (en) * 1992-12-24 1997-04-02 BRITISH TELECOMMUNICATIONS public limited company System and method for key distribution using quantum cryptography
US5307410A (en) 1993-05-25 1994-04-26 International Business Machines Corporation Interferometric quantum cryptographic key distribution system
WO1995007582A1 (en) * 1993-09-09 1995-03-16 British Telecommunications Public Limited Company Key distribution in a multiple access network using quantum cryptography
JP2951408B2 (ja) * 1993-09-09 1999-09-20 ブリテイッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー 量子暗合化システムおよび方法
EP0717896B1 (en) * 1993-09-09 1999-01-07 BRITISH TELECOMMUNICATIONS public limited company System and method for key distribution using quantum cryptography
US5764765A (en) * 1993-09-09 1998-06-09 British Telecommunications Public Limited Company Method for key distribution using quantum cryptography
US5515438A (en) * 1993-11-24 1996-05-07 International Business Machines Corporation Quantum key distribution using non-orthogonal macroscopic signals
US5953421A (en) * 1995-08-16 1999-09-14 British Telecommunications Public Limited Company Quantum cryptography
CA2254767C (en) * 1996-05-22 2002-04-16 British Telecommunications Public Limited Company Method and apparatus for polarisation-insensitive quantum cryptography
US6104811A (en) * 1996-08-16 2000-08-15 Telcordia Technologies, Inc. Cryptographically secure pseudo-random bit generator for fast and secure encryption
ES2215238T3 (es) 1996-09-05 2004-10-01 Swisscom Ag Dispositivo y procedimiento para criptografia cuantica.
FR2763193B1 (fr) * 1997-05-06 1999-06-18 France Telecom Procede et dispositif de distribution quantique de cle de cryptage
US6188768B1 (en) * 1998-03-31 2001-02-13 International Business Machines Corporation Autocompensating quantum cryptographic key distribution system based on polarization splitting of light
US6445794B1 (en) * 1998-06-24 2002-09-03 Benyamin Ron System and method for synchronizing one time pad encryption keys for secure communication and access control
AU2001282852A1 (en) * 2000-04-28 2001-11-20 The Regents Of The University Of California Method and apparatus for free-space quantum key distribution in daylight
JP3505482B2 (ja) * 2000-07-12 2004-03-08 株式会社東芝 暗号化装置、復号装置及び拡大鍵生成装置、拡大鍵生成方法並びに記録媒体
JP4398374B2 (ja) * 2002-09-26 2010-01-13 三菱電機株式会社 暗号通信装置
US7227955B2 (en) * 2003-02-07 2007-06-05 Magiq Technologies, Inc. Single-photon watch dog detector for folded quantum key distribution system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008005046A (ja) * 2006-06-20 2008-01-10 Oki Electric Ind Co Ltd 暗号通信システム
JP2011044768A (ja) * 2009-08-19 2011-03-03 Nec Corp 秘匿通信システムにおける通信装置および通信制御方法
JP5362117B2 (ja) * 2010-08-24 2013-12-11 三菱電機株式会社 暗号化装置、暗号化システム、暗号化方法及び暗号化プログラム
JP2014143493A (ja) * 2013-01-22 2014-08-07 Toshiba Corp 通信装置、通信システムおよびプログラム
US9313184B2 (en) 2013-01-22 2016-04-12 Kabushiki Kaisha Toshiba Communication apparatus, communication system, and computer program product
JP2018523953A (ja) * 2015-08-18 2018-08-23 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 量子鍵配送プロセスにおいて使用される認証方法、装置、およびシステム

Also Published As

Publication number Publication date
JP2006513678A (ja) 2006-04-20
WO2004073234A3 (en) 2004-11-18
WO2004073235A2 (en) 2004-08-26
US7227955B2 (en) 2007-06-05
WO2004073234A2 (en) 2004-08-26
EP1537698A2 (en) 2005-06-08
JP4353946B2 (ja) 2009-10-28
WO2004073235A3 (en) 2005-04-14
EP1590918A2 (en) 2005-11-02
US20040161109A1 (en) 2004-08-19
US20060059343A1 (en) 2006-03-16

Similar Documents

Publication Publication Date Title
JP2006514512A (ja) Qkdのための鍵拡張処理
CN106899402B (zh) 将熵源添加到量子密钥分发系统的装置和方法
EP3185463B1 (en) Apparatus and method for quantum key distribution with enhanced security and reduced trust requirements
JP5936618B2 (ja) 量子鍵配送
EP2555466B1 (en) System for distributing cryptographic keys
JP5384781B2 (ja) 秘匿通信システムおよび共有秘密情報の生成方法
CN110493010B (zh) 基于量子数字签名的邮件系统的邮件收发方法
US20080147820A1 (en) Method and system for managing shared information
US20050259825A1 (en) Key bank systems and methods for QKD
KR102619383B1 (ko) 에폭 키 교환을 이용한 종단간 이중 래칫 암호화
EP1864417A2 (en) Method of integrating qkd with ipsec
US20220294618A1 (en) Improvements to qkd methods
JP2004080663A (ja) 暗号化/復号鍵の鍵生成方法、暗号化/復号鍵の鍵生成装置、暗号化/復号鍵の鍵生成プログラムならびにコンピュータで読取可能な記録媒体
WO2010011127A2 (en) Quantum network relay
TW202347208A (zh) 用於執行安全交易的方法和系統
WO2023078639A1 (en) Quantum-secured communication
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
EP4123957A1 (en) A method and system for performing a secure key relay of an encryption key
EP4236194A1 (en) Authentication method and system, a quantum communication network, and a node for quantum communication
KR100763464B1 (ko) 암호화된 통신을 위한 비밀키 교환 방법
Marchsreiter et al. A PQC and QKD Hybridization for Quantum-Secure Communications
TWI248276B (en) System and method for secure encryption
Xiao et al. High-Capacity Quantum Secure Communication with Authentication Using Einstein-Podolsky-Rosen Pairs
JP2024059562A (ja) 量子通信システムのためのノード、量子通信システム及び方法
WO2010004290A1 (en) Secure communication method

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20061124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090811