JP2008533910A - QKDをIPSecと統合する方法 - Google Patents
QKDをIPSecと統合する方法 Download PDFInfo
- Publication number
- JP2008533910A JP2008533910A JP2008501904A JP2008501904A JP2008533910A JP 2008533910 A JP2008533910 A JP 2008533910A JP 2008501904 A JP2008501904 A JP 2008501904A JP 2008501904 A JP2008501904 A JP 2008501904A JP 2008533910 A JP2008533910 A JP 2008533910A
- Authority
- JP
- Japan
- Prior art keywords
- key
- quantum
- classical
- ipsec
- qkd
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Abstract
【課題】IPSecのセキュリティを向上するために、量子鍵配送(QKD)をインターネットプロトコルセキュリティ(IPSec)と統合する方法。標準IPSecプロトコルは、鍵を変更することができる頻度に制限を課している。このことは、量子鍵の使用によるIPSecのセキュリティを向上する取り組みを、不確実なものにしている。
【解決手段】その方法は、高度なキーフリッピングレートを可能にするとともに、量子鍵をインターネット鍵交換(IKE)によって生成された古典鍵と組み合わせるように、複数のセキュリティアソシエーション(SA)を使用する工程を備えており、これにより、QKDベースのIPSecを可能にする。
【選択図】図4
【解決手段】その方法は、高度なキーフリッピングレートを可能にするとともに、量子鍵をインターネット鍵交換(IKE)によって生成された古典鍵と組み合わせるように、複数のセキュリティアソシエーション(SA)を使用する工程を備えており、これにより、QKDベースのIPSecを可能にする。
【選択図】図4
Description
本発明は、量子暗号の分野に関し、量子暗号における産業上の有用性を有している。より詳細には、インターネットベースのデータ通信のセキュリティを強化するために、量子鍵配送(QKD)をインターネットプロトコルセキュリティ(“IPSec”)と統合する方法に関し、産業上の有用性を有している。
(量子鍵配送)
量子鍵配送は、“量子チャネル”上で、“キュービット”(つまり、平均で、1未満の光子を有する弱い光学パルス)を送信することによって、送信器(“アリス”)と受信器(“ボブ”)との間の鍵を確立すること、を含んでいる。量子鍵配送の安全性は、不確定状態にある量子システムのどのような測定もその状態を変えてしまうという量子力学的原理に基づいている。その結果、キュービットを傍受あるいは測定することを試みる盗聴者(“イブ”)は、エラーを引き起こし、その存在を明かすことになる。一度、その鍵が、ボブとアリスの間で正常に確立されると、彼らは、完全に安全なワンタイムパッド暗号あるいは他のいくつかの対称鍵暗号方式アルゴリズムを用いて、メッセージを暗号化するための交換鍵を用いることによって、公衆通信回線上で通信することができる。今日のQKD技術においては、適切な長さ(例えば、256ビット)の鍵を、アリスとボブとの間の離隔(例えば、その2つを接続する光ファイバーの長さ)に応じて、毎秒約1〜100のレートで生成することができる。
量子鍵配送は、“量子チャネル”上で、“キュービット”(つまり、平均で、1未満の光子を有する弱い光学パルス)を送信することによって、送信器(“アリス”)と受信器(“ボブ”)との間の鍵を確立すること、を含んでいる。量子鍵配送の安全性は、不確定状態にある量子システムのどのような測定もその状態を変えてしまうという量子力学的原理に基づいている。その結果、キュービットを傍受あるいは測定することを試みる盗聴者(“イブ”)は、エラーを引き起こし、その存在を明かすことになる。一度、その鍵が、ボブとアリスの間で正常に確立されると、彼らは、完全に安全なワンタイムパッド暗号あるいは他のいくつかの対称鍵暗号方式アルゴリズムを用いて、メッセージを暗号化するための交換鍵を用いることによって、公衆通信回線上で通信することができる。今日のQKD技術においては、適切な長さ(例えば、256ビット)の鍵を、アリスとボブとの間の離隔(例えば、その2つを接続する光ファイバーの長さ)に応じて、毎秒約1〜100のレートで生成することができる。
量子暗号の概略的な原理は、BennettおよびBrassardによる論文(非特許文献1)において述べられている。QKDシステムの詳細は、Bennettに付与された米国特許第5307410号(特許文献1)と、CH.Bennettによる論文(非特許文献2)とに記載されており、その開示内容を本願に引用して援用する。
QKDを行なう概略的なプロセスは、Bouwmeesterらによる書籍(非特許文献3)に記載されており、その開示内容を本願に引用して援用する。
(IPSec)
頭文字「IPSec」は、語“インターネットプロトコル(IP)セキュリティ”の短縮形である。IPSecは、主なインターネット標準化組織、インターネットエンジニアリングタスクフォース(IETF)によって開発されたプロトコルのセットである。プロトコルは、インターネット上の情報の安全な交換、より詳細には、IPレイヤにおけるパケットの交換を、サポートするよう設計されている。IPSecは、インターネット上の安全なデータ通信チャネルを実現する最もポピュラーな方法で、仮想プライベートネットワーク(VPN)のオペレーションのためのセキュリティを提供するため広く使用されている。
QKDを行なう概略的なプロセスは、Bouwmeesterらによる書籍(非特許文献3)に記載されており、その開示内容を本願に引用して援用する。
(IPSec)
頭文字「IPSec」は、語“インターネットプロトコル(IP)セキュリティ”の短縮形である。IPSecは、主なインターネット標準化組織、インターネットエンジニアリングタスクフォース(IETF)によって開発されたプロトコルのセットである。プロトコルは、インターネット上の情報の安全な交換、より詳細には、IPレイヤにおけるパケットの交換を、サポートするよう設計されている。IPSecは、インターネット上の安全なデータ通信チャネルを実現する最もポピュラーな方法で、仮想プライベートネットワーク(VPN)のオペレーションのためのセキュリティを提供するため広く使用されている。
IPSecの基礎は、Stephen Kentおよび Randall Atkinsonによる出版物(非特許文献4)に記載されており、また、http://www.ietf.org/rfc/rfc2401.txt.にも見つけることができる。
インターネット上で情報を送信する場合、情報は“パケット”へと分割されて、これにより、インターネットトラフィックの効率的な管理が可能になる。パケットは、インターネット上を、指定のアドレスの受信器へ、別々に進む。そして、パケットは、受信器で元の順序となるよう、再組立される。
インターネット上で情報を送信する場合、情報は“パケット”へと分割されて、これにより、インターネットトラフィックの効率的な管理が可能になる。パケットは、インターネット上を、指定のアドレスの受信器へ、別々に進む。そして、パケットは、受信器で元の順序となるよう、再組立される。
インターネット上に送信された機密情報は、IPSecを通じて暗号化することができ、これにより、情報の秘密を維持する。IPsecは、“トランスポートモード”および“トンネルモード”の暗号モードをサポートする。トランスポートモードは、それぞれのパケットのデータ部分(ペイロード)のみを暗号化し、ヘッダーはそのまま残しておく。トンネルモードは、ヘッダーとペイロードとの両方を暗号化する。したがってより安全である。受信側で、IPSec準拠のデバイスが、個別の暗号化モードに応じて、それぞれのパケットを復号化する。
2つの主なIPSecプロトコルとして、認証ヘッダ(AH)と暗号ペイロード(ESP)がある。AHプロトコルは、データ認証のために、主に使用される。一方、ESPプロトコルは、認証およびデータ機密性を提供している。AHおよびESPのプロトコルは、IPペイロード(トンネルモード)全体あるいはIPペイロードの上位レイヤプロトコル(トランスポートモード)のいずれも保護することができる。
IPsecのオペレーションでは、ネットワークにおける送信器および受信器は、秘密鍵のセットを共有することを要する。これは、“インターネット鍵交換”すなわちIKEとして知られるプロトコルを通じて行われる。“インターネット鍵交換”すなわちIKEは、D. HarkinsおよびD. Carrelによる出版物(非特許文献5)に記載されており、また、http://www.ietf.org/rfc/rfc2409.txtにも見つけることができる。
このプロトコルは、送信器および受信器が、公開鍵のセットを得て、電子証明書を通じて互いに識別する(“認証する”)ことを可能にする。IPsecプロトコルは、セキュリティアソシエーション(SA)を生成するための鍵を用いる。最高2つの復号SAが、IPSecの標準実装(インプリメンテーション)において、一度にサポートされる。
米国特許第5,307,410号
"Quantum Cryptography:Public key distribution and coin tossing," Proceedings of the International Conference on Computers, Systems and Signal Processing, Bangalore, India, 1984, pp. 175−179 (IEEE, New York,1984)
"Quantum Cryptography Using Any Two Non−Orthogonal States", Phys. Rev. Lett. 68 3121(1992)
"The Physics of Quantum Information,"Springer−Verlag 2001, in Section 2.3, pages 27−33
"Security Architecture for the Internet Protocol," RFC 2401, published by The Internet Engineering Task Force (IETF), 1998, http://www.ietf.org/rfc/rfc2401.txt.
"The Internet Key Exchange(IKE),"RFC 2409, published by The Internet Engineering Task Force (IETF), 1998, http://www.ietf.org/rfc/rfc2409.txt.
IPSecの標準実装は、鍵をどれくらい頻繁に変更することができるかに対する固有の規制を課している。セキュリティを向上させるためにQKDとIPSecを組み合わせることを試みる場合、このことは中心問題となる。上述の通り、QKDは、1秒当たり多くの鍵(例えば、100個の鍵/秒、あるいはそれよりさらに多く)を提供することができる。一方、IPSecの最も速い鍵変化レートは、1秒当たりおよそ一度である。QKDで生成された鍵をIPSecに活用するには、QKDで生成された鍵を可能な限り速く変化させたくなるであろう。
また、IKEは、IPSecの鍵を供給するために使用される。そして、QKDは、IKEの一部ではない。したがって、QKDで生成された鍵をIPSecにおいて使用することができるようにQKDで生成された鍵をIKEプロセスに組み入れる方法は、現在のところない。
本発明は、量子暗号およびインターネット通信に関し、詳細には、インターネットベースのデータ通信のセキュリティを強化するために、量子鍵配送(QKD)をインターネットプロトコルセキュリティ(“IPsec”)と統合する方法に関する。
標準IPSecプロトコルは、鍵を変更できる頻度に制限を課していることは、量子鍵の使用によってIPSecのセキュリティを向上するための取り組みを問題のあるものにしている。
標準IPSecプロトコルは、鍵を変更できる頻度に制限を課していることは、量子鍵の使用によってIPSecのセキュリティを向上するための取り組みを問題のあるものにしている。
その方法は、高速キーフリッピングレートを可能にするようにセキュリティアソシエーション(SA)テーブルのサイズを増加させる工程、を含んでおり、その結果、量子鍵とインターネット鍵交換(IKE)によって生成された古典鍵とを組み合わせることが可能になる。
本発明は、QKDプロセスによって生成された量子鍵とIKEプロセスによって生成された古典鍵とを組み合わせること(例えば、排他的論理和(XOR)演算すること)により、SAテーブルを生成する方法を含んでおり、それによって、QKDベースのIPSecを可能にする。
本発明は、QKDプロセスによって生成された量子鍵とIKEプロセスによって生成された古典鍵とを組み合わせること(例えば、排他的論理和(XOR)演算すること)により、SAテーブルを生成する方法を含んでおり、それによって、QKDベースのIPSecを可能にする。
上述の通り、IPSecの標準実装においては、それぞれのIPSecトンネルは、2つのSAテーブルを維持する。一方は、インバウンドデータトラフィックのテーブルであり、他方は、アウトバウンドデータトラフィックのテーブルである。それぞれのテーブルは、ひいては、最高2つのSAを一度に含んでいる。このことは、鍵をどれくらい頻繁に変更することができるかに対する制限を課す。IPパケットが、復号側に遅れをもってしかも順番がずれて配信されることがあるからである。パケットがインターネットを通らなければならない場合、このことは、特によく起こる。
インターネット上の情報伝送の際に、IPパケットは、受信器に、順番がずれて、到着することもある。したがって、SAテーブルは、すべての暗号化されたパケットが受信器で適切な順番で受信されて適切に復号化されることを確実にするのに十分に長い必要がある。
従って、本発明の一つの態様は、SAテーブルサイズを増加させる工程を含んでいる。このことは、高速キーフリッピングを可能にすると同時に、また、適切な暗号化/復号化およびパケットの配信順序を確実にする。以下に説明するのは、Santa Clara, CAのCavium Networksから入手可能な商標NITROX IIとして知られるプロセッサに基づいた実装例である。テーブルにおけるトンネルおよびSAの数は、種々の実装に対して、変更可能である。
従って、本発明の一つの態様は、SAテーブルサイズを増加させる工程を含んでいる。このことは、高速キーフリッピングを可能にすると同時に、また、適切な暗号化/復号化およびパケットの配信順序を確実にする。以下に説明するのは、Santa Clara, CAのCavium Networksから入手可能な商標NITROX IIとして知られるプロセッサに基づいた実装例である。テーブルにおけるトンネルおよびSAの数は、種々の実装に対して、変更可能である。
図1は、3つのIPSecトンネルの実装例を示す、SAテーブル構造の概略図である。図1は、6つのSAテーブルを有するCavium NITROX II(N2)メモリを示している。それぞれのIPsecトンネルは、2つのSAテーブルを用いる。1つのテーブルは、トラフィックのそれぞれの方向に対応する。それぞれのSAテーブルは、216までのSA(32メガバイト、または、0x2000000)を有する。“フリッピングキー”は、アウトバウンドSAテーブルにおける次のSAを用いることを意味する。N2カード当たり3つまでのトンネルがある。データトンネル0:SAテーブル0(インバウンドおよびアウトバウンド)と、データトンネル1:SAテーブル1(インバウンドおよびアウトバウンド)と、コントロールトンネル:SAテーブル2(インバウンドおよびアウトバウンド)と、である。オペレーションにおいて、ホストソフトウェアは、N2メモリにおけるSAテーブルをセットアップし、また、N2マイクロコードは、SAテーブルにアクセスしてパケットを暗号化/復号化する。
図2は、送信器側のSAテーブル構造の概略図である。それぞれのSAテーブルには、216個のSAがある。それぞれのSAは、たとえば、512バイトの長さである。SAテーブルは、0〜216−1まで番号が付けられている。
次の2つのSAポインターが、SAテーブルを管理するために用いられる。
アクティブSA:現在アクティブなSAのSA番号。N2マイクロコードは、アクティブによって示されたSAを用いてパケットを暗号化する。初期値は、0である。
次の2つのSAポインターが、SAテーブルを管理するために用いられる。
アクティブSA:現在アクティブなSAのSA番号。N2マイクロコードは、アクティブによって示されたSAを用いてパケットを暗号化する。初期値は、0である。
フリーSA:第1のフリーSAスロットのSA番号。新しいSAの追加は、フリーSAを1ずつインクリメントし、0から216−1まで繰り返す。初期値は、SA0を示す0である。
SAテーブルにおけるSAテーブルIDおよびSA番号は、ESPヘッダーのセキュリティペイロードインデックス(SPI)フィールドに暗号化される。復号ノードは、SAテーブルIDおよびSA番号を受信されたパケットのSPIフィールドから抽出して、パケットを復号化する。時間的な有効期間あるいはバイト的な有効期間が終了するとき、暗号化ノードは、アクティブSAを次のアクティブSAに進める。
SAテーブルにおけるSAテーブルIDおよびSA番号は、ESPヘッダーのセキュリティペイロードインデックス(SPI)フィールドに暗号化される。復号ノードは、SAテーブルIDおよびSA番号を受信されたパケットのSPIフィールドから抽出して、パケットを復号化する。時間的な有効期間あるいはバイト的な有効期間が終了するとき、暗号化ノードは、アクティブSAを次のアクティブSAに進める。
図3は、受信器側のSAテーブル構造の概略図である。受信器側構造は、まさに送信側(図2)のそれと同じ構造である。受信器側は、SAテーブルIDおよびSA番号を受信されたパケットのSPIフィールドから抽出し、適切なSAを見つける。メモリにおける多くのSAは、すべての適度に遅延しているパケットが復号化される前には、メモリから取り除かれないことを確実にする。キーフリッピングレートおよびテーブルサイズは、最大許容パケット遅延時間を決定する。この遅延は、適切なサイズのSAテーブルを形成することにより、調整することができる。
(QKDのIKEとの統合)
上述の通り、IKEは、標準IPSecを実装するための“古典暗号”鍵を提供する。一般的に、QKDは、IKEを直接置き換えることができる。また、“量子鍵”は、IKEによって提供される鍵の代わりに用いることができる。しかしながら、よりよいアプローチは、QKDとIKEを組み合わせることである。攻撃者が、暗号化された情報へのアクセスするためには、両方のレイヤを破る必要があることから、これは、階層化セキュリティアプローチとなる。
(QKDのIKEとの統合)
上述の通り、IKEは、標準IPSecを実装するための“古典暗号”鍵を提供する。一般的に、QKDは、IKEを直接置き換えることができる。また、“量子鍵”は、IKEによって提供される鍵の代わりに用いることができる。しかしながら、よりよいアプローチは、QKDとIKEを組み合わせることである。攻撃者が、暗号化された情報へのアクセスするためには、両方のレイヤを破る必要があることから、これは、階層化セキュリティアプローチとなる。
図4は、QKDをIKEと統合するSA生成の例を示す概略図である。SAは、3つのステップで生成される。まず、標準IKEプロトコルを用いて、古典SAペア(インバウンドおよびアウトバウンド)が生成される。第2に、暗号鍵および認証鍵を、QKDプロトコルによって生成された鍵と組み合わせる(例えば、排他的論理和(XOR)演算すること)ことにより、古典SAペアから最終SAペアが生成される。このプロセスは、異なるQKD鍵を用いて、N回行なわれる。第3に、N個の最終SAペアが、SAテーブルに自動的に追加される。新しい古典SAペアは、標準IKEプロシージャによって、周期的に生成することもできる。
図4に示す通り、IKEとQKDは並列に実行される。SAを生成するために用いられる最終の“量子・古典”鍵は、IKEとQKDによって提供される鍵の組み合わせである。実施形態の例においては、最終鍵は、IKEとQKDの鍵のXOR値(つまり、(古典鍵)XOR(量子鍵))である。このアプローチでは、QKDは、従来の暗号の上に、透過的に位置する。したがって、最終鍵をクラックするには、従来の暗号および量子暗号の両方をクラッキングすることを要する。最終鍵のエントロピーは、古典鍵のエントロピー以上であることが保証される。
古典SAから最終SAの生成には、時間がほとんどかからない。それが、ローカルオペレーションであるからである。したがって、SA有効期間は、古典IKE再キーイング時間よりも、小さいオーダーにできる。
Claims (10)
- 量子鍵とセキュリティアソシエーション(SA)テーブルを用いるIPSecの古典鍵とを統合する方法であって、
a) それぞれのIPSecトンネルに対して、標準インターネット鍵交換(IKE)プロトコルを用いるインバウンドおよびアウトバウンド古典SAペアを生成する工程と、
b) 前記古典SAペアと関連する前記古典鍵を前記量子鍵と組み合わせることにより、前記古典SAペアから最終SAペアを生成する工程と、
c) N個の前記最終SAペアを生成するように異なる前記量子鍵を用いて、前記工程b)をN回繰り返す工程と、
d) N個の前記最終SAペアを前記SAテーブルに追加する工程と、
を備えている、QKDとIPsecとを統合する方法。 - 前記組み合わせることは、前記古典鍵および前記量子鍵のXOR演算することを含んでいる、
請求項1に記載のQKDとIPsecとを統合する方法。 - 前記古典鍵および前記量子鍵を並行して生成する工程を備えている、
請求項1に記載のQKDとIPsecとを統合する方法。 - 前記古典鍵は、それぞれ認証鍵と暗号鍵とを含んでいる、
請求項1に記載のQKDとIPsecとを統合する方法。 - 量子鍵配送を通じて量子鍵を生成する工程と、
インターネット鍵交換(IKE)プロトコルを通じて古典鍵を提供する工程と、
量子・古典組み合わせ暗号鍵を形成するように前記量子鍵および前記古典鍵を統合する工程と、
前記量子・古典組み合わせ暗号鍵に基づいてIPSecを実行する工程と、
を備えている、古典・量子組み合わせ暗号化方法。 - それぞれの双方向IPSec通信は、高速キーフリッピングを可能とするように、それぞれが複数のセキュリティアソシエーション(SA)を含んでいる1ペアのセキュリティアソシエーションテーブルを含んでいる、
請求項5に記載の古典・量子組み合わせ暗号化方法。 - それぞれのIPSecトンネルに対して、
a) 標準IKEを用いて、古典SAペア(インバウンドおよびアウトバウンド)を生成する工程と、
b) 暗号鍵および認証鍵を前記量子鍵と組み合わせることによって、前記古典SAペアから最終SAペアを生成する工程と、
c) それぞれ異なる前記量子鍵を用いて、前記工程b)を複数回繰り返す工程と、
d) 前記工程c)の結果をそれぞれの前記SAテーブルに追加する工程と、
を含んでいる、請求項6に記載の古典・量子組み合わせ暗号化方法。 - 量子鍵配送(QKD)を通じて量子鍵を生成する工程と、
インターネット鍵交換(IKE)を通じて古典鍵を提供する工程と、
を備えており、
IPSecプロトコルは、標準IPSecプロトコルに関連する標準サイズの複数のセキュリティアソシエーション(SA)テーブルを使用し、
高速キーフリッピングレートを可能にするように前記SAテーブルサイズを増加させる工程と、
量子・古典組み合わせ暗号鍵を形成するように、前記量子鍵および前記古典鍵を統合する工程と、
前記量子・古典組み合わせ暗号鍵に基づいて前記IPSecプロトコルを実行する工程と、
を備えている、IPSecプロトコルを実行する方法。 - 前記キーフリッピングレートおよび前記SAテーブルサイズは、最大許容パケット遅延時間を決定し、前記SAテーブルサイズを調整することによって前記パケット遅延時間を調整する工程を含んでいる、
請求項8に記載のIPSecプロトコルを実行する方法。 - 前記古典鍵および前記量子鍵は、XORオペレーションを用いて統合される、
請求項8に記載のIPSecプロトコルを実行する方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/082,068 US7602919B2 (en) | 2005-03-16 | 2005-03-16 | Method of integrating QKD with IPSec |
PCT/US2006/007174 WO2006101685A2 (en) | 2005-03-16 | 2006-02-28 | Method of integrating qkd with ipsec |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008533910A true JP2008533910A (ja) | 2008-08-21 |
Family
ID=37011882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008501904A Withdrawn JP2008533910A (ja) | 2005-03-16 | 2006-02-28 | QKDをIPSecと統合する方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7602919B2 (ja) |
EP (1) | EP1864417A4 (ja) |
JP (1) | JP2008533910A (ja) |
CN (1) | CN101142779A (ja) |
WO (1) | WO2006101685A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023218575A1 (ja) * | 2022-05-11 | 2023-11-16 | 日本電信電話株式会社 | 鍵交換システム、拠点装置、qkd装置、方法、及びプログラム |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8054976B2 (en) * | 2005-06-16 | 2011-11-08 | Keith Alexander Harrison | Quantum key distribution apparatus and method |
US9191198B2 (en) | 2005-06-16 | 2015-11-17 | Hewlett-Packard Development Company, L.P. | Method and device using one-time pad data |
JP4933304B2 (ja) * | 2006-10-16 | 2012-05-16 | キヤノン株式会社 | 画像処理装置、その制御方法及びプログラム |
GB0809045D0 (en) * | 2008-05-19 | 2008-06-25 | Qinetiq Ltd | Quantum key distribution involving moveable key device |
MY147120A (en) * | 2008-09-10 | 2012-10-31 | Mimos Berhad | Method of integrating quantum key distribution with internet key exchange protocol |
CN101499972B (zh) * | 2009-03-16 | 2012-01-11 | 杭州华三通信技术有限公司 | Ip安全报文转发方法及装置 |
US9800495B2 (en) * | 2009-09-30 | 2017-10-24 | Infinera Corporation | Fast protection path activation using control plane messages |
US8483394B2 (en) | 2010-06-15 | 2013-07-09 | Los Alamos National Security, Llc | Secure multi-party communication with quantum key distribution managed by trusted authority |
US9002009B2 (en) | 2010-06-15 | 2015-04-07 | Los Alamos National Security, Llc | Quantum key distribution using card, base station and trusted authority |
WO2013048671A1 (en) | 2011-09-30 | 2013-04-04 | Los Alamos National Security, Llc | Polarization tracking system for free-space optical communication, including quantum communication |
WO2013048672A1 (en) | 2011-09-30 | 2013-04-04 | Los Alamos National Security, Llc | Great circle solution to polarization-based quantum communication (qc) in optical fiber |
US9509506B2 (en) | 2011-09-30 | 2016-11-29 | Los Alamos National Security, Llc | Quantum key management |
CA2882288C (en) | 2012-08-17 | 2020-10-27 | Los Alamos National Security, Llc | Quantum communications system with integrated photonic devices |
CN102970277B (zh) * | 2012-09-29 | 2015-07-15 | 国家计算机网络与信息安全管理中心 | 一种多源安全关联建立方法及系统 |
CN103441839B (zh) * | 2013-08-15 | 2018-06-01 | 国家电网公司 | 一种量子密码在ip安全通信中的使用方法和系统 |
CN108092769B (zh) * | 2014-02-28 | 2021-04-13 | 山东量子科学技术研究院有限公司 | 量子密码网络可靠加密传输系统及方法 |
CN105553648B (zh) | 2014-10-30 | 2019-10-29 | 阿里巴巴集团控股有限公司 | 量子密钥分发、隐私放大及数据传输方法、装置及系统 |
CN104660603B (zh) * | 2015-02-14 | 2017-02-22 | 山东量子科学技术研究院有限公司 | IPSec VPN中扩展使用量子密钥的方法及系统 |
CN106470101B (zh) | 2015-08-18 | 2020-03-10 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
EP3432509B1 (en) | 2017-07-21 | 2021-06-09 | ID Quantique S.A. | Quantum enhanced application security |
CN107453869B (zh) * | 2017-09-01 | 2019-10-22 | 中国电子科技集团公司第三十研究所 | 一种实现量子安全的IPSecVPN的方法 |
US10924274B1 (en) * | 2017-12-07 | 2021-02-16 | Junioer Networks, Inc. | Deterministic distribution of rekeying procedures for a scaling virtual private network (VPN) |
CN109379391B (zh) * | 2018-12-25 | 2021-06-01 | 北京物芯科技有限责任公司 | 一种基于IPSec的通信方法、装置、设备和储存介质 |
GB2581528B (en) * | 2019-02-22 | 2022-05-18 | Toshiba Kk | A method, a communication network and a node for exchanging a cryptographic key |
CN109802831A (zh) * | 2019-02-26 | 2019-05-24 | 安徽皖通邮电股份有限公司 | 一种IKEv1协商使用量子密钥的方法 |
CN109714164B (zh) * | 2019-02-26 | 2021-11-30 | 安徽皖通邮电股份有限公司 | 一种IKEv2协商使用量子密钥的方法 |
CN110071943B (zh) * | 2019-05-28 | 2021-07-27 | 中国电子科技集团公司第三十研究所 | 密钥真随机变化的复合型高安全ip保密通信方法 |
US11689570B2 (en) * | 2020-11-30 | 2023-06-27 | At&T Intellectual Property I, L.P. | Quantum security enhancement for IPsec protocol |
EP4068677B1 (en) * | 2021-03-31 | 2023-06-07 | Deutsche Telekom AG | Method and system for creating a quantum secured encryption key |
CN113726507B (zh) * | 2021-08-26 | 2023-10-27 | 新华三信息安全技术有限公司 | 数据传输方法、系统、装置及存储介质 |
US11791994B1 (en) | 2022-03-31 | 2023-10-17 | Juniper Networks, Inc. | Quantum cryptography in an internet key exchange procedure |
CN115277186A (zh) * | 2022-07-26 | 2022-11-01 | 北京国领科技有限公司 | 一种在国密IPSec传输加密中融合量子密钥的方法 |
CN116155621B (zh) * | 2023-04-14 | 2023-07-11 | 中国科学技术大学 | 基于IPSec动态融合量子密钥的数据保护方法及系统 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR960705433A (ko) * | 1993-09-09 | 1996-10-09 | 사이먼 크리스토퍼 로버츠 | 양자 암호 작성법을 사용하는 키 통신 방법 및 시스템(system and method for key distribution using quantum crypto graphy) |
US6035405A (en) * | 1997-12-22 | 2000-03-07 | Nortel Networks Corporation | Secure virtual LANs |
US20020188871A1 (en) | 2001-06-12 | 2002-12-12 | Corrent Corporation | System and method for managing security packet processing |
WO2003058865A1 (en) * | 2001-12-21 | 2003-07-17 | Magiq Technologies, Inc. | Decoupling error correction from privacy amplification in quantum key distribution |
US7451292B2 (en) * | 2002-08-10 | 2008-11-11 | Thomas J Routt | Methods for transmitting data across quantum interfaces and quantum gates using same |
US7460670B1 (en) * | 2002-12-20 | 2008-12-02 | Bbn Technologies Corp. | Systems and methods for managing quantum cryptographic networks |
US7236597B2 (en) * | 2002-12-20 | 2007-06-26 | Bbn Technologies Corp. | Key transport in quantum cryptographic networks |
US7227955B2 (en) * | 2003-02-07 | 2007-06-05 | Magiq Technologies, Inc. | Single-photon watch dog detector for folded quantum key distribution system |
US20040184615A1 (en) * | 2003-03-21 | 2004-09-23 | Elliott Brig Barnum | Systems and methods for arbitrating quantum cryptographic shared secrets |
US20050063547A1 (en) * | 2003-09-19 | 2005-03-24 | Audrius Berzanskis | Standards-compliant encryption with QKD |
-
2005
- 2005-03-16 US US11/082,068 patent/US7602919B2/en active Active - Reinstated
-
2006
- 2006-02-28 CN CNA2006800083968A patent/CN101142779A/zh active Pending
- 2006-02-28 EP EP06736485A patent/EP1864417A4/en not_active Withdrawn
- 2006-02-28 WO PCT/US2006/007174 patent/WO2006101685A2/en active Application Filing
- 2006-02-28 JP JP2008501904A patent/JP2008533910A/ja not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023218575A1 (ja) * | 2022-05-11 | 2023-11-16 | 日本電信電話株式会社 | 鍵交換システム、拠点装置、qkd装置、方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20060212936A1 (en) | 2006-09-21 |
WO2006101685A3 (en) | 2007-07-12 |
WO2006101685A2 (en) | 2006-09-28 |
CN101142779A (zh) | 2008-03-12 |
US7602919B2 (en) | 2009-10-13 |
EP1864417A4 (en) | 2011-09-21 |
EP1864417A2 (en) | 2007-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7602919B2 (en) | Method of integrating QKD with IPSec | |
US9571458B1 (en) | Anti-replay mechanism for group virtual private networks | |
US11575660B2 (en) | End-to-end encryption for personal communication nodes | |
US7774594B2 (en) | Method and system for providing strong security in insecure networks | |
US8340298B2 (en) | Key management and user authentication for quantum cryptography networks | |
CN107104977B (zh) | 一种基于sctp协议的区块链数据安全传输方法 | |
Mink et al. | Quantum key distribution (QKD) and commodity security protocols: Introduction and integration | |
US20060059343A1 (en) | Key expansion for qkd | |
JP2011139457A (ja) | 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム | |
JP2012019511A (ja) | 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法 | |
CN102088352B (zh) | 消息中间件的数据加密传输方法和系统 | |
US20220069995A1 (en) | System and method for securing data | |
Bhatia et al. | Framework for wireless network security using quantum cryptography | |
US20220294618A1 (en) | Improvements to qkd methods | |
WO2016134631A1 (zh) | 一种OpenFlow报文的处理方法及网元 | |
CN103312671B (zh) | 校验服务器的方法和系统 | |
Niemiec et al. | Authentication in virtual private networks based on quantum key distribution methods | |
JP4664692B2 (ja) | 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム | |
JPH11187008A (ja) | 暗号鍵の配送方法 | |
Wijesekera et al. | Quantum cryptography based key distribution in Wi-Fi networks-Protocol modifications in IEEE 802.11 | |
US20230291545A1 (en) | Qsl - data at rest | |
US20240048559A1 (en) | Rendering endpoint connection without authentication dark on network | |
US20240073009A1 (en) | Registration of endpoints by authentication server when onboarding to network | |
US20240022568A1 (en) | Authorization and authentication of endpoints for network connections and communication | |
Pirzada et al. | Randomized Key Exchange Protocol Implementation for Internet of Things Application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090219 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20100511 |