JP2008048102A - 再認証不可能な量子電子署名システム、その処理方法、その署名者装置及びその検証者装置 - Google Patents
再認証不可能な量子電子署名システム、その処理方法、その署名者装置及びその検証者装置 Download PDFInfo
- Publication number
- JP2008048102A JP2008048102A JP2006221209A JP2006221209A JP2008048102A JP 2008048102 A JP2008048102 A JP 2008048102A JP 2006221209 A JP2006221209 A JP 2006221209A JP 2006221209 A JP2006221209 A JP 2006221209A JP 2008048102 A JP2008048102 A JP 2008048102A
- Authority
- JP
- Japan
- Prior art keywords
- bit
- signature
- quantum
- quantum state
- signed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】署名者装置が、少なくとも1つのキュービットからなる量子状態をランダムに生成して、公開する。上記署名の対象となるビットごとに、そのビットの値に応じて、上記量子状態と同一の量子状態、又は、上記量子状態と直交する量子状態を生成して、検証者装置に文書と共に送信する。検証者装置が、受信した量子状態と、その量子状態に対応する公開された量子状態とをスワップテストにかけて、受諾されるか拒絶されるかを決定する。署名の対象となった各ビットごとに、上記スワップテストにおいて、そのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率がそのビットの値に応じて定まる一定の範囲内にある場合には、そのビットを受理又は不受理する。
【選択図】図1
Description
電子署名は、一方向性関数を用いる方法が1970年代に提案された。
ここで、一方向性関数fとは、xからf(x)を計算することは多項式時間でできるが、f(x)からxを計算することは多項式時間ではできない関数である。そのような関数の存在は厳密には証明されていないが、たくさんの候補が知られている。たとえば、2つの素数の積は容易に計算できるが、その逆関数である素因数分解は、一般に困難な計算である。そのため、素数の積の計算は一方向性関数だと予想されている。
この方法の安全性は、一方向性関数の逆関数計算の計算量的な困難さに由来する。しかし、fが一方向性関数だとしても、kbの選択方法によっては、電子署名を破ることができる。たとえば、kbのビット数が小さすぎると、全探索によりf(kb)からkbを計算することが可能である。したがって、kbとして数百ビットの数字を使う必要がある。それだけの長さの署名を添付したとしても、安全性は計算機の性能などに依存するため、電子署名が絶対に改竄不可能とは言い切れない。特に、近年因数分解などが高速に実行できると予想されている量子コンピュータの開発が活発化しており、一方向性関数を利用する電子署名に関する見直しが必要だと考えられている。
言い換えれば、これは「古典通信による電子署名の安全性は一方向性関数の逆関数の計算が困難な程度に制限される」事を意味している。つまり無条件に安全な電子署名という物は存在しない事を意味している。
一方、光伝送技術の発達は、情報をレーザーのパルスではなく、一つ一つの光子にのせて送ることを可能にした。光子を利用することによって、量子力学特有の性質を利用することができる。量子通信技術を用いた著しい成果は、暗号通信における無条件に安全な暗号通信である。量子通信を用いることにより、暗号以外にもさまざまな新しいプロトコルが提案されており、その一つが無条件に安全な電子署名である(例えば、非特許文献2参照)。
まず、量子一方向性関数f:2L→HNの説明をする。ここで、Hは、一つのキュービットがなす空間のことである。また、次の2条件を満たすLbit整数からNqubit量子状態の空間への全射写像を量子一方向性関数fと言う。
1.k≠k’の時〈f(k)|f(k’)〉≦1−εである事
2.L>Nである事
上の条件を満たす場合写像fが量子一方向性関数と呼ばれる理由は以下にある。fの具体的な定義が公開されており、L/N以下の個数だけ|f(k)〉が与えられているという場合を考える。この設定において「k」を確実に当てる事は原理的に不可能である場合が、一つの量子一方向性関数fにおいて必ず一つはあることが証明できる。まさに順方向は「計算できる」が逆方向は「計算できない」ために量子一方向性関数と名付けられている。
次に、スワップテストの説明をする。同一のヒルベルト空間中の二つの状態|φ〉と|ψψ〉が与えられた時、スワップテストとは|〈ψ|φ〉|=δとした時に(1+δ2)/2の確率で受諾され、(1−δ2)/2の確率で拒絶されるものである。ここで、(1+δ2)/2は、スワップテストにおいて0が観測される確率であり、(1−δ2)/2は、スワップテストにおいて1が観測される確率である。二つの状態|φ〉と|ψ〉が同一の状態の時には、|〈ψ|φ〉|=1となり、(1+δ2)/2=(1+12)/2=1となるため、必ず受諾される。また、二つの状態|φ〉と|ψ〉が異なる場合には、(1+δ2)/2が必ずしも1とはならないため、拒絶される可能性が必ずある。スワップテストは、物理的には以下の回路を作り、図5の観測100における観測結果が0の場合に受諾し、1の場合に拒絶する事で実現される。
非特許文献2で提案されている量子電子署名は以下のように実現される。まず、アリスは2整数列(k0 (1),k0 (2),…)と(k1 (1),k1 (2),…)をランダムに選ぶ。ここで選ばれた整数と量子一方向性関数fを使って、量子状態列(|f(k0 (1))〉,|f(k0 (2))〉,…)と(|f(k1 (1))〉,|f(k1 (2))〉,…)を作る。ここで、fと(0,|f(k0 (1))〉,|f(k0 (2))〉,…)と(1,|f(k1 (1))〉,|f(k1 (2))〉,…)を公開する。アリスが、1ビットの情報b(=0または1)をボブに送信する場合、(b,kb (1),kb (2),…)を送信する。この情報を受信したボブは、kb (n)から|f(kb (n))〉を計算する。この量子状態と、アリスの公開した(0,|f(k0 (1))〉,|f(k0 (2))〉,…)と(1,|f(k1 (1))〉,|f(k1 (2))〉,…)の対応する量子状態とをスワップテストにかける。全てのkb (n)から作られる量子状態においてスワップテストが受諾された場合に、送信結果を受理する。この量子電子署名方法は、スワップテストにおいて、2つの量子状態が同一の場合には、必ず「0」が観測されるが(言い換えると、必ず「受諾」されるが)、2つの量子状態が同一でない場合には、「0」が観測されるとは限らない(言い換えると、「受諾」されるとは限らない)、という性質を利用するものである。
第三者イブは、アリスの送信情報を改竄して、ボブに別の情報を送ることができるだろうか。イブが通信網を切断し、アリスから送信された情報(b,kb (1),kb (2),…)を傍受して、ボブに(1−b,k1−b (1),k1−b (2),…)を送信しようとしても、fが量子一方向性関数なので、公開情報の|f(kb (n))〉からkb (n)を確実に計算することは理論上不可能である。このようにして、ボブは送信された情報が、確かにアリスから送られた情報だと判断することができる。
P. Rompel, 「One-way functions are necessary and sufficient for secure signatures」, Proc. 22th Annual ACM symposium on Theory of Computing (STOC ’90) 387-394. D. Gottesman and I. L. Chuang, 「Quantum Digital Signature」, quant-ph/0105032.
また、従来技術における署名プロトコルは、認証された文書の正確性を確認した上で他人に再送し他の人が行う署名の認証に再利用する事が可能である。なぜなら、上記の量子電子署名方法においては、署名は古典的な情報であり、古典的な情報においては、ビットごとのコピーをされた後は、原本と複製とが原理的に見分ける事が不可能であるためである。このため、ソフトウェアのコピーを入手した者であっても、古典情報で表わされた署名を用いて、ウィルス等が混入していないかどうか、そのソフトウェアが正当なものであるかどうかを確認することができ、上記の量子電子署名方法は、ソフトウェアの不正複製を助長する一要因となり得るという問題がある。
また、本発明では、署名として量子情報が用いられており、一度その署名を用いて文書の正当性を確認したのちは、すなわち、その量子状態を観測後は、その署名は破壊されてしまう。このため、その署名を再度利用することができない。すなわち、再認証が不可能となる。したがって、1つの署名に対して正しいと確信を持って利用することができる人はひとりだけとなり、安全に利用可能な利用者を管理者の管理の下に置くことが可能になる。
<例1>
まず、下記の例を用いて、本発明の内容を簡単に説明する。まず、アリスは量子状態列(|φ(1)〉,|φ(2)〉,…)をランダムに選び公開する。アリスが、1ビットの情報0(または1)をボブに送信する場合、(0,|φ(1)〉,|φ(2)〉,…)(または(1,|φ’(1)〉,|φ’(2)〉,…))を送信する。ここで、|φ’(n)〉は、|φ(n)〉に直交する量子状態である。この情報を受信したボブは、|φ(n)〉(または|φ’(n)〉)と、アリスの公開した(|φ(1)〉,|φ(2)〉,…)に対応する量子状態とをスワップテストにかける。全ての量子状態においてスワップテストを受諾(または半分に十分近い数の量子状態がスワップテストで受諾)された場合に、送信結果を受理する。
再認証不可能性は、任意の直交する2状態|φ(n)〉と|φ’(n)〉が有限個与えられた時|φ(n)〉を全く壊さずにこの二つ状態が直交している事を確認する事が不可能である事による。上述の不可能性は量子力学的原理から証明される事である。
例えば、図6に示すように、アリス(送信者・署名者)は、ランダムに生成した量子状態列(|φ(1)〉=(0.34−0.11i)|0〉−(0.67+0.65i)|1〉,|φ(2)〉=(0.29+0.47i)|0〉−(0.37+0.88i)|1〉,…,|φ(m)〉=(0.37+0.53i)|0〉+(0.34−0.68i)|1〉,|φ(m+1)〉=(0.35−0.87i)|0〉−(0.32+0.12i)|1〉,…)を公開する。アリスが、2ビットの情報10をボブ(受信者・検証者)に送信し、第一のビット「1」を上記量子状態|φ(1)〉,|φ(2)〉,…で署名・検証し、第二のビット「0」を上記量子状態|φ(m)〉,|φ(m+1)〉,…で署名・検証すると予め定められているものとする。かかる場合、アリスは、(1,|φ’(1)〉,|φ’(2)〉,…)と(0,|φ(m)〉,|φ(m+1)〉,…)をボブに送信する。すなわち、(1,(0.67−0.65i)|0〉+(0.34+0.11i)|1〉,(0.37−0.88i)|0〉+(0.29−0.47i)|1〉,…)と(0,(0.37+0.53i)|0〉+(0.34−0.68i)|1〉,(0.35−0.87i)|0〉−(0.32+0.12i)|1〉),…)を送信する。この情報を受信したボブは、事前に公開されている対応している量子状態と対でスワップテストにかける。具体的には、署名の量子状態|φ’(1)〉と公開鍵の量子状態|φ(1)〉、署名の量子状態|φ’(2)〉と公開鍵の量子状態|φ(2)〉、…、署名の量子状態|φ(m)〉と公開鍵の量子状態|φ(m)〉、署名の量子状態|φ(m+1)〉と公開鍵の量子状態|φ(m+1)〉、…をスワップテストにかけて、受諾されるか、拒絶されるかを検証する。第一のビット「1」については、上記|φ’(1)〉と|φ(1)〉、上記|φ’(2)〉と|φ(2)〉、…についての各スワップテストで、50%の確率で受諾された場合には、第一のビットは正当なものであると判断される。また、第二のビット「0」については、上記|φ(m)〉と|φ(m)〉、上記|φ(m+1)〉と|φ(m+1)〉、…についてのスワップテストにおいて、それぞれ100%の確率で受諾された場合には、第二のビットは正当なものであると判断される。第一のビットと第二のビットの両方が正当なものであると判断された場合には、送信文書全体を正当なものであるとして受理することができる。
下記に例示するように、本発明を実施することもできる。
アリスは1量子ビット2つの組の列((|φ0 (1)〉,|φ1 (1)〉),(|φ0 (2)〉,|φ1 (2)〉),…)をランダムに選び公開する。アリスが、1ビットの情報bをボブに送信する場合、(b,(|φb’(1)〉,|φb’(2)〉,…)を送信する。この情報を受信したボブは、|φb’(n)〉と、アリスの公開した((|φ0 (1)〉,|φ1 (1)〉),(|φ0 (2)〉,|φ1 (2)〉),…)に対応する量子状態とをスワップテストにかける。全ての量子状態においてスワップテストを半分に十分近い数の量子状態が受諾された場合に、送信結果を受理する。
再認証不可能性も、任意の直交する2状態|φ〉と|φ’〉が有限個与えられた時|φ〉を全く壊さずにこの二つ状態が直交している事を確認する事が不可能である事による。上述の不可能性は量子力学的原理から証明される事である。
例えば、図7に示すように、アリスは1量子ビット2つの組の列
{(|φ0 (1)〉=(0.24−0.51i)|0〉−(0.78−0.28i)|1〉,|φ1 (1)〉=(0.03−0.15i)|0〉−(0.92+0.37i)|1〉),
(|φ0 (2)〉=(0.76+0.06i)|0〉−(0.51+0.39i)|1〉,|φ1 (2)〉=(0.40+0.53i)|0〉+(0.11−0.74i)|1〉),…,
(|φ0 (m)〉=(0.36+0.64i)|0〉−(0.61+0.29i)|1〉,|φ1 (m)〉=(0.47+0.55i)|0〉−(0.63−0.28i)|1〉),
(|φ0 (m+1)〉=(0.65−0.65i)|0〉+(0.24+0.31i)|1〉,|φ1 (m+1)〉=(0.57+0.60i)|0〉+(0.00−0.57i)|1〉),…}
をランダムに選び公開する。アリスが、2ビットの情報10をボブに送信し、第一のビット「1」を{(|φ0 (1)〉,|φ1 (1)〉),(|φ0 (2)〉,|φ1 (2)〉),…}の量子ビットの組の列で署名・検証し、第二のビット「0」を{(|φ0 (m)〉,|φ1 (m)〉),(|φ0 (m+1)〉,|φ1 (m+1)〉),…}の量子ビットの組の列で署名・検証すると予め定められているものとする。このとき、アリスは、(1,|φ1’(1)〉,|φ1’(2)〉,…),(0,|φ0’(m)〉,|φ0’(m+1)〉,…)をボブに送信する。すなわち、(1,(0.92−0.37i)|0〉+(0.03+0.15i)|1〉,(0.11+0.74i)|0〉−(0.40−0.53i)|1〉,…),(0,(0.61−0.29i)|0〉+(0.36−0.64i)|1〉,(0.24−0.31i)|0〉−(0.65+0.65i)|1〉,…)を送信する。この情報を受信したボブは、事前に公開されている対応している量子状態と対でスワップテストにかける。
以上が、本発明の概要と具体例である。以下、本発明の具体的な内容について説明する。上記例1の発明を一般化したものが第一実施形態であり、上記例2の発明を一般化したものが第二実施形態である。
以下、図1を参照して、本発明の第一実施形態による量子電子署名システム1を説明する。図1は、量子電子署名システム1の量子電子署名システムの機能構成を例示する図である。量子電子署名システム1は、例えば、署名者装置2、検証者装置3から構成される。署名者装置2と検証者装置3は、例えば、光ファイバーで結ばれている。
署名者装置2は、例えば、複素乱数発生部21、公開鍵生成部22、公開鍵公開部23、文書記録部24、署名生成部25、署名送信部26、署名検証量子状態決定部27、署名対象決定部28から構成される。
検証者装置3は、例えば、公開鍵受信部31、署名受信部32、スワップテスト部33、判断部37、文書記録部39から構成される。判断部37は、例えば、第一判断部34、第二判断部35から構成される。
複素乱数発生部21が、複素数をランダムに発生させる。発生させる複素数の数は、後に生成しようとする量子状態|φ(n)>の数及び量子状態|φ(n)>のキュービットの数に依存する。例えば、1つのキュービットからなる量子状態を、N個生成する場合には、2×N個の複素数の乱数(x0 (1),x1 (1),x0 (2),x1 (2),…,x0 (N),x1 (N))を生成する。生成された複素数は、公開鍵生成部22と署名検証量子状態決定部27に出力される。
公開鍵生成部22は、複素乱数発生部21が生成した複素数の乱数(x0 (1),x1 (1),x0 (2),x1 (2),…,x0 (N),x1 (N))から、公開鍵として用いる量子状態(|φ(1)>,|φ(2)>,…,|φ(N)>)を生成する。例えば、量子状態|φ(n)>が1つのキュービットからなる場合には、|φ(n)>=(1/(|x0 (n)|2+|x1 (n)|2)1/2)(x0 (n)|0>+x1 (n)|1>),n=1,2,…,Nとなるように、量子状態|φ(n)>を生成する。生成された量子状態(|φ(1)>,|φ(2)>,…,|φ(N)>)は、公開鍵公開部23に出力される。
≪参考文献1≫Michael A. Nielsen, Isaac L.Chuang共著、木村達也訳「量子コンピュータと量子通信II―量子コンピュータとアルゴリズム―」オーム社
なお、量子状態|φ(n)>は任意の数のキュービットで構成することができるが、1つのキュービットで構成すると、最も効率が良くなり、かつ、安全性が高くなる。本発明では、後述するように、2つの量子状態が同一又は直交しているかどうかを検出することにより、署名の正当性を確認するが、量子状態|φ(n)>が2以上のキュービットから構成されている場合には、署名の正当性の確認のために直交しているかどうかを検出する精度が悪くなるためである。また、量子状態|φ(n)>が2以上のキュービットから構成されている場合には、任意の量子状態|φ(n)>に、ほとんど直交する量子状態を作りやすいためである。
また、生成する量子状態|φ(n)>の数は、本発明の利用者が求める安全性のレベルに応じて定めることができる。一般に、生成する量子状態|φ(n)>の数が多くなるほど、安全性のレベルが高くなる。
公開鍵公開部23は、公開鍵生成部22が生成した公開鍵として用いる量子状態(|φ(1)>,|φ(2)>,…,|φ(N)>)を公開する。文書meの送信先が予め決まっている場合には、公開鍵として用いる量子状態(|φ(1)>,|φ(2)>,…,|φ(N)>)を、その送信先に送信しても良い。すなわち、公開鍵として用いる量子状態を特定の者のみに対して公開するようにしても良い。特定の者のみに公開することにより、より安全性が増すというメリットがある。
署名対象決定部28は、文書記録部24から読み出した文書meを構成するビットのうちどのビットを署名の対象とするのかを決定する。例えば、文書meを構成するビットのうちすべてのビットを署名の対象として決定することができる。また、文書meを構成するビットからランダムにビットを選択して、それらのランダムに選択したビットを署名の対象として決定することができる。さらに、文書meを構成するビットのうち、奇数番目のビット、又は、偶数番目のビットを署名の対象としても良い。署名の対象となったビットについての情報は、署名検証量子状態決定部27と署名送信部26に送信される。
署名検証量子状態決定部27は、署名対象決定部28が決定した署名の対象となるビットを、公開鍵として用いる量子状態(|φ(1)>,|φ(2)>,…,|φ(N)>)のうちどの量子状態で検証するのかを決定する。言い換えると、署名検証量子状態決定部27は、署名の対象となるビットを、公開鍵として用いる量子状態(|φ(1)>,|φ(2)>,…,|φ(N)>)と同一又は直交の量子状態のうちどの量子状態で署名するのかを決定する。
また、図2の※4で示すように、例えば、第一のビット「0」については|φ(3)>、第二のビット「1」については|φ(1)>、第三のビット「0」については|φ(10)>、第四のビット「1」については|φ(7)>、第五のビット「1」については|φ(5)>を用いて署名及び検証すると署名検証量子状態決定部27は決定しても良い。すなわち、署名の対象となる各ビットを、公開鍵として用いる量子状態のうちランダムに選択した量子状態で署名及び検証すると決定することができる。
署名の対象となるビットを署名及び検証する量子状態の数が多いほど、本発明による署名の信頼性は増すというメリットがあるが、処理の負担も増すというデメリットがある。これらのメリットとデメリットを考慮した上で、署名の対象となるビットを署名及び検証する量子状態の数が、本発明の実施者が望む範囲に収まるように、署名検証量子状態決定部27は、署名の対象となるビットを署名及び検証する量子状態を決定する。
署名の対象となるビットを署名及び検証するために用いる量子状態についての情報は、署名生成部25と署名送信部26に送られる。
署名生成部25は、署名の対象となるビットの値に応じて、公開鍵生成部22が生成した量子状態と同一の量子状態、又は、公開鍵生成部22が生成した量子状態と直交する量子状態を、複素乱数発生部21が生成した複素数を用いて生成する。
署名生成部25は、例えば、図2の※1に示すように、文書meを構成する各ビットについてそれぞれ、100個の量子状態を用いて署名及び検証する場合には、第一のビットが「0」であるため、|φ(1)>,…,|φ(100)>と同一の量子状態|φ(1)>,…,|φ(100)>を、複素乱数発生部21が生成した複素数を用いて、第一のビットに対する署名として生成する。また、第二のビットが「1」であるため、|φ(101)>,…,|φ(200)>と直交する量子状態|φ’(101)>,…,|φ’(200)>を、複素乱数発生部21が生成した複素数を用いて、第二のビットに対する署名として生成する。また、第三のビットが「0」であるため、|φ(201)>,…,|φ(300)>と同一の量子状態|φ(201)>,…,|φ(300)>を、複素乱数発生部21が生成した複素数を用いて、第三のビットに対する署名として生成する。また、第四のビットが「1」であるため、|φ(301)>,…,|φ(400)>と直交する量子状態|φ’(301)>,…,|φ’(400)>を、複素乱数発生部21が生成した複素数を用いて、第四のビットに対する署名として生成する。また、第五のビットが「1」であるため、|φ(401)>,…,|φ(500)>と直交する量子状態|φ’(401)>,…,|φ’(500)>を、複素乱数発生部21が生成した複素数を用いて、第五のビットに対する署名として生成する。
文書meを構成するビットのうちの署名の対象となるビットについての情報、及び、そのビットを署名する量子状態についての情報には、署名対象決定部28及び署名検証量子状態決定部27から送られてくる情報を用いる。
<ステップS7>
署名送信部26は、文書記録部24から読み出した文書meと、署名生成部25が生成した署名と、署名対象決定部28が生成した署名の対象となるビットについての情報と、署名検証量子状態決定部27が生成した、署名の対象となるビットをどの量子状態で署名及び検証するのかについての情報と、を検証者装置3に送信する。
なお、安全性の確保のため、署名の対象となるビットについての情報及び署名の対象となるビットをどの量子状態で署名・検証するのかについての情報は、文書me及び署名とは別に、検証者装置3に送信しても良い。
検証者装置3の公開鍵受信部31は、署名者装置2の公開鍵公開部23が公開した公開鍵に用いる量子状態(|φ(1)>,|φ(2)>,…,|φ(N)>)を受信する。受信した量子状態は、スワップテスト部33に出力される。
<ステップS9>
署名受信部32は、署名者装置2の署名送信部26が送信した文書meと、署名と、署名の対象となるビットについての情報と、署名の対象となるビットをどの量子状態で署名及び検証するのかについての情報と、を受信する。文書meは、スワップテスト部33と判断部37に出力される。署名と、署名の対象となるビットについての情報と、署名の対象となるビットをどの量子状態で署名及び検証するのかについての情報とは、スワップテスト部33に出力される。
スワップテスト部33は、署名の対象となったすべてのビットについて、そのビットを署名した量子状態と、その量子状態に対応した、公開鍵に用いる量子状態とをスワップテストにかける。スワップテストの結果、「0」が観測された場合には「受諾」され、「0」が観測されなかった場合、つまり、「1」が観測された場合には「拒絶」される。スワップテストの結果、すなわち「受諾」又は「拒絶」は、第一判断部34に出力される。
例えば、あるビットの値が「0」であり、そのビットを署名した量子状態(|φ(k)>,|φ(k’)>,|φ(k’’)>)が3つあり、|φ(k)>に対応する公開鍵に用いる量子状態が|φ(l)>、|φ(k’)>に対応する公開鍵に用いる量子状態が|φ(l’)>、|φ(k’’)>に対応する公開鍵に用いる量子状態が|φ(l’’)>であるとする。かかる場合には、|φ(k)>と|φ(l)>、|φ(k’)>と|φ(l’)>、|φ(k’’)>と|φ(l’’)>をそれぞれスワップテストにかけて、観測する。「受諾」又は「拒絶」の結果は、|φ(k)>と|φ(l)>、|φ(k’)>と|φ(l’)>、|φ(k’’)>と|φ(l’’)>のそれぞれの量子状態の組ごとに得られる。
<ステップS11>
判断部37の第一判断部34は、署名の対象となったビットごとに、そのビットを署名した量子状態と、その量子状態に対応した、公開鍵に用いる量子状態とについて行ったスワップテストの結果を集計して、そのビットを受理するかどうかを判断する。具体的には、署名の対象となったビットが「0」であるときには、そのビットを署名したすべての量子状態について行ったスワップテストにおいて、約100%の確率で「受諾」された場合に、そのビットを受理すると判断する。また、署名の対象となったビットが「1」であるときには、そのビットを署名したすべての量子状態について行ったスワップテストにおいて、約50%の確率で「受諾」された場合に、そのビットを受理すると判断する。
なお、署名者装置2の署名生成部25が、ビットの値が「0」の場合に、公開鍵に用いる量子状態のうちそのビットを検証する量子状態と直交する量子状態を、そのビットに対する署名として生成し、ビットの値が「1」の場合に、公開鍵に用いる量子状態のうちそのビットを検証する量子状態と同一の量子状態を、そのビットに対する署名として生成した場合には、署名の対象となったビットが「0」であるときの上記の約100%の確率と、署名の対象となったビットが「1」であるときの上記の約50%の確率とが入れ替わる。すなわち、かかる場合には、判断部37は、署名の対象となったビットが「0」であるときには、そのビットを署名したすべての量子状態についてしたスワップテストにおいて、約50%の確率で「受諾」された場合に、そのビットを受理すると判断する。また、署名の対象となったビットが「1」であるときには、そのビットを署名したすべての量子状態について行ったスワップテストにおいて、約100%の確率で「受諾」された場合に、そのビットを受理すると判断する。
また、スワップテスト部33が、「0」が観測された場合に「拒絶」され、「1」が観測された場合に「受諾」されると判断し、その「拒絶」又は「受諾」の結果を、判断部37に出力したときには、第一判断部34は、ビットの値が「1」である場合には、「受諾」される確率が約50%のときに、そのビットを受理し、ビットの値が「0」である場合には、「受諾」される確率が約0%のときに、そのビットを受理すると判断することができる。
このようにして、第一判断部34は、各ビットを受理するかどうかを判断する。各ビットについての受理、不受理の結果は、第二判断部35に出力される。
第二判断部35は、第一判断部34が行った文書meの各ビットについての受理、不受理の判断の結果を受けて、その文書meが正当なものであるかどうかを判断する。文書meが正当なものであると判断された場合には、その文書meを文書記録部39に格納する。
受理、又は、不受理とされたビットの割合の範囲は、本発明の実施者が、求める安全性のレベルに応じて適宜設定することができる。すなわち、求める安全性のレベルが高いほど、受理された割合が100%に近い範囲内にある場合、又は、不受理された割合が0%に近い範囲内にある場合に、その文書meが正当なものであると判断することができる。
なお、第二判断部35が上記の判断をせずに、判断部37が、第一判断部34が受理したビットのみを、文書記録部39に記録しても良い。
また、図2の※2〜※5で示したように、ひとつのビットについて署名・検証する量子状態の数が少ない場合には、上記ステップS11とステップ12の替わりに、以下に説明するステップS11’の処理を行っても良い。ステップS11’は、文全体において通信の受理不受理の決定を行うものである。すなわち、判断部37の第三判断部36が、署名の対象となったすべてのビットを、そのビットの値に応じて、2つのグループに分ける。すなわち、ビットの値が「0」のグループと、ビットの値が「1」のグループとに分ける。第三判断部36は、ビットの値が「0」のグループに含まれるビットについての、スワップテスト部33における「受諾」の割合を調べ、その割合が約100%であり、かつ、ビットの値が「1」のグループに含まれるビットについての、スワップテスト部33における「受諾」の割合を調べ、その割合が約50%である場合には、文書meが正当なものであると判断する。
なお、ステップS11で説明したのと同様に、「拒絶」の割合に基づいて文書meの正当性について判断しても良く、また、上記の割合は適宜変更される。
本発明による署名の安全性の保証は、任意の状態|φ〉が有限個与えられた時にこれに直交する状態|φ’〉を確実に生成する事が不可能であり、かつ、偶然に生成に成功してもそれを確実に確認することが不可能である事による。再認証不可能性は、任意の直交する2状態|φ〉と|φ’〉が有限個与えられた時|φ〉を全く壊さずにこの二つ状態が直交している事を確認する事が不可能である事による。上述の不可能性は量子力学的原理から証明される事である。
以下、図3を参照して、本発明の第二実施形態による量子電子署名システム1’を説明する。図3は、量子電子署名システム1’の機能構成を例示する図である。
第二実施形態の量子電子署名システム1’は、以下の点で第一実施形態の量子電子署名システム1と異なる。以下では、第二実施形態の量子電子署名システム1’の機能構成のうち、第一実施形態の量子電子署名システム1と同様の処理を行うものについては同じ符号番号を付けて説明を省略する。
複素乱数発生部41は、複素数の乱数(x0,0 (1),x1,0 (1),x0,1 (1),x1,1 (1)x0,0 (2),x1,0 (2),x0,1 (2),x1,1 (2),…,x0,0 (N),x1,0 (N),x0,1 (N),x1,1 (N))を生成して、公開鍵生成部に出力する。
署名検証量子状態決定部47は、署名対象決定部28が決定した署名の対象となるビットを、署名・検証する量子状態を決定する。第一実施形態の場合とは異なり、署名検証量子状態決定部47は、署名の対象となるビットの値を調べ、そのビットの値が「0」の場合には、上記「0」の値のビットに用いる量子状態の中から、そのビットを署名・検証するために用いる量子状態を決定し、また、そのビットの値が「1」の場合には、上記「1」の値のビットに用いる量子状態の中から、そのビットを署名・検証するために用いる量子状態を決定する。例えば、図2の※1〜※5を用いて、第一実施形態の署名検証量子状態決定部27について説明したのと同様に、図4の※1〜※5に示すように、署名の対象となるビットを署名・検証する量子状態を決定することができる。署名の対象となるビットを署名・検証する量子状態についての情報は、署名生成部45と署名送信部26に出力される。
上記第一判断過程は、署名の対象となった各ビットごとに、スワップテスト部33において、そのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率が一定の範囲内にある場合には、そのビットを受理又は不受理する。先に説明したように、第二実施形態においては、署名生成部45は、ビットの値に関わらず直交する量子状態のみを生成しているため、第二実施形態における第一判断部54は、スワップテスト部33において、そのビットを署名した量子状態が受諾又は拒絶された確率が、約50%であるかどうかによって、そのビットを受理するかどうかを決定する。約50%の幅については、第一実施形態で説明したのと同様である。
なお、第一実施形態の署名生成部25と第二実施形態の署名生成部45は、公開鍵公開部23が公開した量子状態と同一状態又は直交状態であるのかの確率的な検証が可能なような量子状態を、複素乱数発生部21、41で生成された乱数から生成する手段であるという点で共通するということができる。
また、第一実施形態のスワップテスト部33及び判断部37と、第二実施形態のスワップテスト部33と判断部57とは、署名受信部32が受信した量子状態と、その量子状態に対応する公開鍵受信部31が受信した量子状態とが同一状態又は直交状態であるかを確率的に検証することにより、その文書が正当なものであるかどうかを判定する手段である点で共通するということができる。
上記実施形態では、署名対象決定部28が、文書meを構成するビットのうち署名の対象となるビットを決定し、署名検証量子状態決定部27又は署名検証量子状態決定部47が、署名の対象となるビットを署名・検証する量子状態を決定していた。しかし、予め署名の対象となるビットと、署名の対象となるビットを署名・検証する量子状態の一方又は両方を予め定めておき、署名者装置2、署名者装置4、検証者装置3、検証者装置5がそれぞれ、この予め定められた署名の対象となるビットと、署名の対象となるビットを署名・検証する量子状態とに基づいて処理を行っても良い。
本発明である量子電子署名システム、その処理方法、その署名者装置及びその検証者装置は上記の実施形態及び変形例に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
Claims (20)
- 送信文書を構成するビットのうちどのビットを署名の対象とするのか、及び、その署名の対象となるビットを公開鍵生成過程で生成された量子状態のうちどの量子状態で検証するのかが定められており、
複素乱数発生手段が、複素数の乱数を発生する複素乱数発生過程と、
公開鍵生成手段が、上記複素乱数発生過程で生成された乱数から、少なくとも1つのキュービットからなる量子状態をランダムに生成する上記公開鍵生成過程と、
公開鍵公開手段が、上記公開鍵生成過程で生成された量子状態を公開する公開鍵公開過程と、
署名生成手段が、上記署名の対象となるビットごとに、そのビットの値に応じて、上記公開鍵生成過程で生成された量子状態のうち上記そのビットを検証する量子状態と同一の量子状態、又は、上記公開鍵生成過程で生成された量子状態のうち上記そのビットを検証する量子状態と直交する量子状態を上記複素乱数発生過程で生成された乱数から生成する署名生成過程と、
署名送信手段が、送信文書に、上記署名生成過程で生成された量子状態を付加して送信する署名送信過程と、
公開鍵受信手段が、上記公開鍵公開過程で公開された量子状態を受信する公開鍵受信過程と、
署名受信手段が、上記署名送信過程で送信された送信文書と付加された量子状態を受信する署名受信過程と、
スワップテスト手段が、上記署名受信過程で受信した量子状態と、その量子状態に対応する、上記公開鍵受信過程で受信した量子状態とをスワップテストにかけて、受諾されるか拒絶されるかを決定するスワップテスト過程と、
第一判断手段が、署名の対象となった各ビットごとに、上記スワップテスト過程において、そのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率がそのビットの値に応じて定まる一定の範囲内にある場合には、そのビットを受理又は不受理すると判断する第一判断過程と、
を有する量子電子署名システムの処理方法。 - 請求項1に記載の量子電子署名システムの処理方法において、
上記署名生成過程は、上記署名の対象となるビットごとに、上記公開鍵生成過程で生成された量子状態のうち上記そのビットを検証する量子状態と直交する量子状態を上記複素乱数発生過程で生成された乱数から生成する過程であり、
上記第一判断過程は、署名の対象となった各ビットごとに、上記スワップテスト過程において、そのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率が一定の範囲内にある場合には、そのビットを受理又は不受理すると判断する過程である、
ことを特徴とする量子電子署名システムの処理方法。 - 請求項1又は2に記載の量子電子署名システムの処理方法において、
さらに、
第二判断手段が、署名の対象となったすべてのビットのうち、上記第一判断過程において受理又は不受理すると判断されたビットの割合を求め、その割合が所定の範囲内にある場合には、送信文書を正当なものであると判断する第二判断過程、
を有することを特徴とする量子電子署名システムの処理方法。 - 請求項1に記載の量子電子署名システムの処理方法において、
上記第一判断過程は、署名の対象となったビットのうちそのビットの値が0であるビットを署名した量子状態について、上記スワップテスト過程において、受諾又は拒絶された確率を求め、その確率がそのビットの値に応じて定まる一定の範囲内にある場合、及び/又は、署名の対象となったビットのうちそのビットの値が1であるビットを署名した量子状態について、上記スワップテスト過程において、受諾又は拒絶された確率を求め、その確率がそのビットの値に応じて定まる一定の範囲内にある場合には、送信文書を正当なものであると判断する過程である、
ことを特徴とする量子電子署名システムの処理方法。 - 請求項2に記載の量子電子署名システムの処理方法において、
上記第一判断過程は、署名の対象となったビットを署名した量子状態について、上記スワップテスト過程において、受諾又は拒絶された確率を求め、その確率が一定の範囲内にある場合には、送信文書を正当なものであると判断する過程である、
ことを特徴とする量子電子署名システムの処理方法。 - 請求項1に記載の量子電子署名システムの処理方法であって、
さらに、
署名対象決定手段が、送信文書を構成するビットのうちどのビットを署名の対象とするのかを決定する署名対象決定過程と、
署名検証量子状態決定手段が、上記署名対象決定過程で決定された署名の対象となるビットを上記公開鍵生成過程で生成された量子状態のうちどの量子状態で検証するのかを決める署名検証量子状態決定過程と、
を有し、
上記署名生成過程は、上記署名対象決定過程で決定された署名の対象となるビットの値に応じて、上記公開鍵生成過程で生成された量子状態のうち上記署名検証量子状態決定過程で決まったそのビットを検証する量子状態と同一の量子状態、又は、上記公開鍵生成過程で生成された量子状態のうち上記署名検証量子状態決定過程で決まったそのビットを検証する量子状態と直交する量子状態を上記複素乱数発生過程で生成された乱数から生成する過程であり、
上記署名送信過程は、さらに、上記署名対象決定過程で決定された署名の対象となるビットについての情報と、上記署名検証量子状態決定過程で決まったそのビットをどの量子状態で検証するのかについての情報とを送信する過程であり、
上記署名受信過程は、さらに、上記署名対象決定過程で決定された署名の対象となるビットについての情報と、上記署名検証量子状態決定過程で決まったそのビットをどの量子状態で検証するのかについての情報とを受信する過程であり、
上記スワップテスト過程は、上記署名受信過程で受信した送信文書を構成するビットのうち上記署名受信過程が受信した情報により定まる署名の対象となるビットごとに、上記署名受信過程で受信した量子状態と、上記署名受信過程が受信した情報により定まるその量子状態に対応する、上記公開鍵受信過程で受信した量子状態とをスワップテストにかけて、受諾されるか拒絶されるかを決定する過程である、
上記第一判断過程は、上記署名受信過程が受信した情報により定まる署名の対象となった各ビットごとに、上記スワップテスト過程において、上記署名受信過程が受信した情報により定まるそのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率がそのビットの値に応じて定まる一定の範囲内にある場合には、そのビットを受理又は不受理すると判断する過程である、
ことを特徴とする量子電子署名システムの処理方法。 - 請求項6に記載の量子電子署名システムの処理方法であって、
上記署名生成過程は、上記署名対象決定過程で決定された署名の対象となるビットごとに、上記公開鍵生成過程で生成された量子状態のうち上記署名検証量子状態決定過程で決まったそのビットを検証する量子状態と直交する量子状態を上記複素乱数発生過程で生成された乱数から生成する過程であり、
上記第一判断過程は、上記署名受信過程が受信した情報により定まる署名の対象となった各ビットごとに、上記スワップテスト過程において、上記署名受信過程が受信した情報により定まるそのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率が一定の範囲内にある場合には、そのビットを受理又は不受理すると判断する過程である、
ことを特徴とする量子電子署名システムの処理方法。 - 送信文書を構成するビットのうちどのビットを署名の対象とするのか、及び、その署名の対象となるビットを公開鍵生成手段で生成された量子状態のうちどの量子状態で検証するのかが定められており、
複素数の乱数を発生する複素乱数発生手段と、
上記複素乱数発生手段で生成された乱数から、少なくとも1つのキュービットからなる量子状態をランダムに生成する上記公開鍵生成手段と、
上記公開鍵生成手段で生成された量子状態を公開する公開鍵公開手段と、
上記署名の対象となるビットごとに、そのビットの値に応じて、上記公開鍵生成手段で生成された量子状態のうち上記そのビットを検証する量子状態と同一の量子状態、又は、上記公開鍵生成手段で生成された量子状態のうち上記そのビットを検証する量子状態と直交する量子状態を上記複素乱数発生手段で生成された乱数から生成する署名生成手段と、
送信文書に、上記署名生成手段で生成された量子状態を付加して送信する署名送信手段と、
上記公開鍵公開手段で公開された量子状態を受信する公開鍵受信手段と、
上記署名送信手段で送信された送信文書と付加された量子状態を受信する署名受信手段と、
上記署名受信手段で受信した量子状態と、その量子状態に対応する、上記公開鍵受信手段で受信した量子状態とをスワップテストにかけて、受諾されるか拒絶されるかを決定するスワップテスト手段と、
署名の対象となった各ビットごとに、上記スワップテスト手段において、そのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率がそのビットの値に応じて定まる一定の範囲内にある場合には、そのビットを受理又は不受理すると判断する第一判断手段と、
を有する量子電子署名システム。 - 請求項8に記載の量子電子署名システムにおいて、
上記署名生成手段は、上記署名の対象となるビットごとに、上記公開鍵生成手段で生成された量子状態のうち上記そのビットを検証する量子状態と直交する量子状態を上記複素乱数発生手段で生成された乱数から生成する手段であり、
上記第一判断手段は、署名の対象となった各ビットごとに、上記スワップテスト手段において、そのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率が一定の範囲内にある場合には、そのビットを受理又は不受理すると判断する手段である、
ことを特徴とする量子電子署名システム。 - 送信文書を構成するビットのうちどのビットを署名の対象とするのか、及び、その署名の対象となるビットを公開鍵生成手段で生成された量子状態のうちどの量子状態で検証するのかが定められており、
複素数の乱数を発生する複素乱数発生手段と、
上記複素乱数発生手段で生成された乱数から、少なくとも1つのキュービットからなる量子状態をランダムに生成する上記公開鍵生成手段と、
上記公開鍵生成手段で生成された量子状態を公開する公開鍵公開手段と、
上記署名の対象となるビットごとに、そのビットの値に応じて、上記公開鍵生成手段で生成された量子状態のうち上記そのビットを検証する量子状態と同一の量子状態、又は、上記公開鍵生成手段で生成された量子状態のうち上記そのビットを検証する量子状態と直交する量子状態を上記複素乱数発生手段で生成された乱数から生成する署名生成手段と、
送信文書に、上記署名生成手段で生成された量子状態を付加して送信する署名送信手段と、
を有する量子電子署名システムの署名者装置。 - 請求項10に記載の量子電子署名システムの署名者装置において、
上記署名生成手段は、上記署名の対象となるビットごとに、上記公開鍵生成手段で生成された量子状態のうち上記そのビットを検証する量子状態と直交する量子状態を上記複素乱数発生手段で生成された乱数から生成する手段であり、
上記第一判断手段は、署名の対象となった各ビットごとに、上記スワップテスト手段において、そのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率が一定の範囲内にある場合には、そのビットを受理又は不受理すると判断する手段である、
ことを特徴とする量子電子署名システムの署名者装置。 - 請求項10に記載の量子電子署名システムの署名者装置において、
さらに、
送信文書を構成するビットのうちどのビットを署名の対象とするのかを決定する署名対象決定手段と、
上記署名対象決定手段で決定された署名の対象となるビットを上記公開鍵生成手段で生成された量子状態のうちどの量子状態で検証するのかを決める署名検証量子状態決定手段と、
を有し、
上記署名生成手段は、上記署名対象決定手段で決定された署名の対象となるビットの値に応じて、上記公開鍵生成手段で生成された量子状態のうち上記署名検証量子状態決定手段で決まったそのビットを検証する量子状態と同一の量子状態、又は、上記公開鍵生成手段で生成された量子状態のうち上記署名検証量子状態決定手段で決まったそのビットを検証する量子状態と直交する量子状態を上記複素乱数発生手段で生成された乱数から生成する手段であり、
上記署名送信手段は、さらに、上記署名対象決定手段で決定された署名の対象となるビットについての情報と、上記署名検証量子状態決定手段で決まったそのビットをどの量子状態で検証するのかについての情報とを送信する手段である、
ことを特徴とする量子電子署名システムの署名者装置。 - 請求項12に記載の量子電子署名システムの署名者装置において、
上記署名対象決定手段で決定された署名の対象となるビットごとに、上記公開鍵生成手段で生成された量子状態のうち上記署名検証量子状態決定手段で決まったそのビットを検証する量子状態と直交する量子状態を上記複素乱数発生手段で生成された乱数から生成する手段であり、
上記署名受信手段が受信した情報により定まる署名の対象となった各ビットごとに、上記スワップテスト手段において、上記署名受信手段が受信した情報により定まるそのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率が一定の範囲内にある場合には、そのビットを受理又は不受理すると判断する手段である、
ことを特徴とする量子電子署名システムの署名者装置。 - 送信文書を構成するビットのうちどのビットを署名の対象とするのか、及び、その署名の対象となるビットを公開鍵生成手段で生成された量子状態のうちどの量子状態で検証するのかが定められており、
上記公開鍵公開手段で公開された量子状態を受信する公開鍵受信手段と、
上記署名送信手段で送信された送信文書と付加された量子状態を受信する署名受信手段と、
上記署名受信手段で受信した量子状態と、その量子状態に対応する、上記公開鍵受信手段で受信した量子状態とをスワップテストにかけて、受諾されるか拒絶されるかを決定するスワップテスト手段と、
署名の対象となった各ビットごとに、上記スワップテスト手段において、そのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率がそのビットの値に応じて定まる一定の範囲内にある場合には、そのビットを受理又は不受理すると判断する第一判断手段と、
を有する量子電子署名システムの検証者装置。 - 請求項14に記載の量子電子署名システムの検証者装置であって、
署名の対象となった各ビットごとに、上記スワップテスト手段において、そのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率が一定の範囲内にある場合には、そのビットを受理又は不受理すると判断する手段である、
ことを特徴とする量子電子署名システムの検証者装置。 - 請求項14又は請求項15に記載の量子電子署名システムの検証者装置であって、
さらに、
署名の対象となったすべてのビットのうち、上記第一判断手段において受理又は不受理すると判断されたビットの割合を求め、その割合が所定の範囲内にある場合には、送信文書を正当なものであると判断する第二判断手段、
を有することを特徴とする量子電子署名システムの検証者装置。 - 請求項14に記載の量子電子署名システムの検証者装置であって、
上記第一判断手段は、署名の対象となったビットのうちそのビットの値が0であるビットを署名した量子状態について、上記スワップテスト手段において、受諾又は拒絶された確率を求め、その確率がそのビットの値に応じて定まる一定の範囲内にある場合、及び/又は、署名の対象となったビットのうちそのビットの値が1であるビットを署名した量子状態について、上記スワップテスト手段において、受諾又は拒絶された確率を求め、その確率がそのビットの値に応じて定まる一定の範囲内にある場合には、送信文書を正当なものであると判断する手段である、
ことを特徴とする量子電子署名システムの検証者装置。 - 請求項15に記載の量子電子署名システムの検証者装置であって、
上記第一判断手段は、署名の対象となったビットを署名した量子状態について、上記スワップテスト手段において、受諾又は拒絶された確率を求め、その確率が一定の範囲内にある場合には、送信文書を正当なものであると判断する手段である、
ことを特徴とする量子電子署名システムの検証者装置。 - 請求項14に記載の量子電子署名システムの検証者装置であって、
上記署名受信手段は、さらに、署名対象決定手段で決定された署名の対象となるビットについての情報と、署名検証量子状態決定手段で決まったそのビットをどの量子状態で検証するのかについての情報とを受信する手段であり、
上記スワップテスト手段は、上記署名受信手段で受信した送信文書を構成するビットのうち上記署名受信手段が受信した情報により定まる署名の対象となるビットごとに、上記署名受信手段で受信した量子状態と、上記署名受信手段が受信した情報により定まるその量子状態に対応する、上記公開鍵受信手段で受信した量子状態とをスワップテストにかけて、受諾されるか拒絶されるかを決定する手段である、
上記第一判断手段は、上記署名受信手段が受信した情報により定まる署名の対象となった各ビットごとに、上記スワップテスト手段において、上記署名受信手段が受信した情報により定まるそのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率がそのビットの値に応じて定まる一定の範囲内にある場合には、そのビットを受理又は不受理すると判断する手段である、
ことを特徴とする量子電子署名システムの検証者装置。 - 請求項19に記載の量子電子署名システムの検証者装置であって、
上記署名生成手段は、上記署名対象決定手段で決定された署名の対象となるビットごとに、上記公開鍵生成手段で生成された量子状態のうち上記署名検証量子状態決定手段で決まったそのビットを検証する量子状態と直交する量子状態を上記複素乱数発生手段で生成された乱数から生成する手段であり、
上記第一判断手段は、上記署名受信手段が受信した情報により定まる署名の対象となった各ビットごとに、上記スワップテスト手段において、上記署名受信手段が受信した情報により定まるそのビットを署名した量子状態が受諾又は拒絶された確率を求め、その確率が一定の範囲内にある場合には、そのビットを受理又は不受理すると判断する手段である、
ことを特徴とする量子電子署名システムの検証者装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006221209A JP4901364B2 (ja) | 2006-08-14 | 2006-08-14 | 再認証不可能な量子電子署名システムの処理方法及びその検証者装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006221209A JP4901364B2 (ja) | 2006-08-14 | 2006-08-14 | 再認証不可能な量子電子署名システムの処理方法及びその検証者装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008048102A true JP2008048102A (ja) | 2008-02-28 |
JP4901364B2 JP4901364B2 (ja) | 2012-03-21 |
Family
ID=39181425
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006221209A Expired - Fee Related JP4901364B2 (ja) | 2006-08-14 | 2006-08-14 | 再認証不可能な量子電子署名システムの処理方法及びその検証者装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4901364B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009055313A (ja) * | 2007-08-27 | 2009-03-12 | Nippon Telegr & Teleph Corp <Ntt> | 再認証不可能な量子電子署名システム、その方法、その送信者装置、その受信者装置、それらのプログラム及びその記録媒体 |
CN110493010A (zh) * | 2019-09-24 | 2019-11-22 | 南京邮电大学 | 基于量子数字签名的邮件系统及收发方法 |
JP2020149523A (ja) * | 2019-03-15 | 2020-09-17 | 日本電信電話株式会社 | 判定装置、計算装置、および学習システム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001358712A (ja) * | 2000-06-12 | 2001-12-26 | Canon Inc | 暗号化装置及び方法 |
US20020199108A1 (en) * | 2001-04-26 | 2002-12-26 | Isaac Chuang | Quantum digital signatures |
JP2003158519A (ja) * | 2001-11-22 | 2003-05-30 | Canon Inc | 量子状態および量子情報の暗号化方法と装置 |
WO2006031960A2 (en) * | 2004-09-13 | 2006-03-23 | Hewlett-Packard Development Company, L. P. | Tests of quantum information |
JP2006121524A (ja) * | 2004-10-22 | 2006-05-11 | Toshiba Solutions Corp | 公開鍵暗号装置 |
WO2007088716A1 (ja) * | 2006-02-01 | 2007-08-09 | Nec Corporation | ブラインド署名方法及びそのシステム |
JP2007329889A (ja) * | 2006-05-11 | 2007-12-20 | Chiba Univ | 公開鍵認証プログラム及び電子署名プログラム |
-
2006
- 2006-08-14 JP JP2006221209A patent/JP4901364B2/ja not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001358712A (ja) * | 2000-06-12 | 2001-12-26 | Canon Inc | 暗号化装置及び方法 |
US20020199108A1 (en) * | 2001-04-26 | 2002-12-26 | Isaac Chuang | Quantum digital signatures |
JP2003158519A (ja) * | 2001-11-22 | 2003-05-30 | Canon Inc | 量子状態および量子情報の暗号化方法と装置 |
WO2006031960A2 (en) * | 2004-09-13 | 2006-03-23 | Hewlett-Packard Development Company, L. P. | Tests of quantum information |
JP2008514056A (ja) * | 2004-09-13 | 2008-05-01 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | 量子情報の検査 |
JP2006121524A (ja) * | 2004-10-22 | 2006-05-11 | Toshiba Solutions Corp | 公開鍵暗号装置 |
WO2007088716A1 (ja) * | 2006-02-01 | 2007-08-09 | Nec Corporation | ブラインド署名方法及びそのシステム |
JP2007329889A (ja) * | 2006-05-11 | 2007-12-20 | Chiba Univ | 公開鍵認証プログラム及び電子署名プログラム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009055313A (ja) * | 2007-08-27 | 2009-03-12 | Nippon Telegr & Teleph Corp <Ntt> | 再認証不可能な量子電子署名システム、その方法、その送信者装置、その受信者装置、それらのプログラム及びその記録媒体 |
JP2020149523A (ja) * | 2019-03-15 | 2020-09-17 | 日本電信電話株式会社 | 判定装置、計算装置、および学習システム |
JP7101355B2 (ja) | 2019-03-15 | 2022-07-15 | 日本電信電話株式会社 | 判定装置、計算装置、および学習システム |
CN110493010A (zh) * | 2019-09-24 | 2019-11-22 | 南京邮电大学 | 基于量子数字签名的邮件系统及收发方法 |
CN110493010B (zh) * | 2019-09-24 | 2022-03-15 | 南京邮电大学 | 基于量子数字签名的邮件系统的邮件收发方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4901364B2 (ja) | 2012-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10887094B2 (en) | Authentication apparatus and method for quantum cryptography communication | |
CN105991285B (zh) | 用于量子密钥分发过程的身份认证方法、装置及系统 | |
KR101351012B1 (ko) | 다자간 양자 통신에서의 사용자 인증 방법 및 장치 | |
US11444757B2 (en) | Quantum tokens | |
KR102028092B1 (ko) | 신뢰 양자 서명 장치 및 방법 | |
CN110505067B (zh) | 区块链的处理方法、装置、设备及可读存储介质 | |
CN111162913A (zh) | 基于玻色采样随机幺正操作的仲裁量子签名方法 | |
Price et al. | A quantum key distribution protocol for rapid denial of service detection | |
Zou et al. | Attack and improvements of fair quantum blind signature schemes | |
JP6041864B2 (ja) | データの暗号化のための方法、コンピュータ・プログラム、および装置 | |
Mishra et al. | Quantum anonymous veto: a set of new protocols | |
CN110166251A (zh) | 一种基于量子行走的半量子群签名方法及系统 | |
KR20120071883A (ko) | 양자 비밀 공유 프로토콜을 위한 양자 인증 방법 및 장치 | |
JP4901364B2 (ja) | 再認証不可能な量子電子署名システムの処理方法及びその検証者装置 | |
JP2007116216A (ja) | 量子認証方法およびシステム | |
Li et al. | Quantum key agreement via non-maximally entangled cluster states | |
Naji et al. | Breaking A Playfair Cipher Using Single and Multipoints Crossover Based on Heuristic Algorithms | |
Sharma et al. | An efficient polynomial based quantum key distribution approach for secure communication | |
Chou et al. | One-out-of-two quantum oblivious transfer based on nonorthogonal states | |
JP3949879B2 (ja) | 量子ビットコミットメント送信装置及び量子ビットコミットメント受信装置及び量子ビットコミットメント通信システム | |
JP2009111594A (ja) | 短い系列を用いた認証システム | |
WO2018127693A1 (en) | Future position commitment | |
Sandeep et al. | Quantum anonymous veto: a set of new protocols | |
Xu et al. | Quantum Mutual Implicit Authentication Key Agreement Protocol without Entanglement with Key Recycling | |
KR101269025B1 (ko) | 서명 생성 단말, 서명 검증 단말 및 이를 이용한 하이브리드형 양자적 서명 태그 검증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080804 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110614 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110725 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110818 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111028 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20111205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111221 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4901364 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150113 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |