JP2014120931A - Communication system, transmitter, receiver, and cipher communication method - Google Patents

Communication system, transmitter, receiver, and cipher communication method Download PDF

Info

Publication number
JP2014120931A
JP2014120931A JP2012274721A JP2012274721A JP2014120931A JP 2014120931 A JP2014120931 A JP 2014120931A JP 2012274721 A JP2012274721 A JP 2012274721A JP 2012274721 A JP2012274721 A JP 2012274721A JP 2014120931 A JP2014120931 A JP 2014120931A
Authority
JP
Japan
Prior art keywords
random number
number sequence
value
pseudo
transmitter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012274721A
Other languages
Japanese (ja)
Other versions
JP6037223B2 (en
Inventor
Takenao Iwakoshi
丈尚 岩越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tamagawa Gakuen
Original Assignee
Tamagawa Gakuen
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tamagawa Gakuen filed Critical Tamagawa Gakuen
Priority to JP2012274721A priority Critical patent/JP6037223B2/en
Publication of JP2014120931A publication Critical patent/JP2014120931A/en
Application granted granted Critical
Publication of JP6037223B2 publication Critical patent/JP6037223B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To protect transmission data with high probability from a bit inversion attack in the middle of a communication path of a Y-00 cipher communication system.SOLUTION: A Y-00 cipher communication system includes: a transmitter 101 comprising a first memory or first operation unit (lookup table 106) for switching mapping between input transmission data 102 and Z types of signals in two or more ways on the basis of an M value pseudo random number sequence generated by a pseudo random number generator 103; and a receiver 151 comprising a second memory or second operation unit (lookup table 156) for mapping output of a signal identification unit 154 with reception data 155 on the basis of an M value pseudo random number sequence generated by a pseudo random number generator 153.

Description

本発明は、通信システム、送信機、受信機、および暗号化通信方法に係り、特に、多値強度変調、または多値位相変調を用いたY−00プロトコル(光通信量子暗号)における、通信路途中の攻撃者による通信データの改ざん攻撃に対する安全性の強化技術に関する。   The present invention relates to a communication system, a transmitter, a receiver, and an encrypted communication method, and in particular, a communication path in a Y-00 protocol (optical communication quantum cryptography) using multilevel intensity modulation or multilevel phase modulation. The present invention relates to a technology for enhancing security against a tampering attack on communication data by an attacker on the way.

Y−00暗号プロトコルは、雑音によって正確に識別できない2M種類の信号を用いることで盗聴者が通信データを識別できなくすることにより、無限の計算能力においてもデータ解読が不能となる共通鍵暗号である。特に、レーザーのようなコヒーレント光信号が持つ、量子雑音と呼ばれる除去不可能な雑音がよく用いられる。   The Y-00 encryption protocol is a common key encryption that makes it impossible for an eavesdropper to identify communication data by using 2M types of signals that cannot be accurately identified due to noise, thereby making it impossible to decrypt data even with infinite computational power. is there. In particular, non-removable noise called quantum noise, which is possessed by a coherent optical signal such as a laser, is often used.

この共通鍵暗号では、正規受信者は、2M種類の光信号の中から互いに十分に離れたMペア(通信基底と呼ぶ)を、あらかじめ決められた手順で選ぶことにより、雑音の影響を受けることなく2値データを送受信することができる。この通信基底は、あらかじめ共有された共通鍵と擬似乱数生成器によって決定される。一方で、共通鍵を持たない攻撃者は、前述の通り正確に識別できない2M種類の信号を受信しなければならず、正規受信者間の通信データを解読することが事実上不可能になる。   In this common key cryptosystem, a legitimate receiver is affected by noise by selecting M pairs (called communication bases) sufficiently separated from each other from 2M types of optical signals according to a predetermined procedure. Binary data can be transmitted and received. This communication base is determined by a common key shared in advance and a pseudo random number generator. On the other hand, an attacker who does not have a common key must receive 2M types of signals that cannot be accurately identified as described above, making it virtually impossible to decrypt communication data between authorized recipients.

このY−00暗号プロトコルを具現化した通信方式には、例えば、非特許文献1に開示されている光位相変調方式と、非特許文献2に開示されている光強度変調方式が知られている。   As a communication system that implements the Y-00 encryption protocol, for example, an optical phase modulation system disclosed in Non-Patent Document 1 and an optical intensity modulation system disclosed in Non-Patent Document 2 are known. .

図10にY−00暗号通信システムの構成の概略を示す。図10によれば、Y−00暗号通信システムでは、例えば、光信号を送出する送信機101と、光信号を受信する受信機151とが、光ファイバ等の通信路100を介して通信を行う。送信機101は、擬似乱数生成器103と、通信基底選択部104と、信号発信器105とを含み構成される。   FIG. 10 shows an outline of the configuration of the Y-00 encryption communication system. According to FIG. 10, in the Y-00 encryption communication system, for example, a transmitter 101 that transmits an optical signal and a receiver 151 that receives an optical signal communicate via a communication path 100 such as an optical fiber. . The transmitter 101 includes a pseudo-random number generator 103, a communication base selection unit 104, and a signal transmitter 105.

擬似乱数生成器103は、共通鍵の入力によりM値ランニング鍵を生成して通信基底選択部104に出力する。通信基底選択部104は、擬似乱数生成器103により生成されたM値ランニング鍵を基にMペアからなる通信基底を選択して信号発信器105へ出力する。信号発信器105には他に送信データ102が入力されている。信号発信器105は、この送信データ102および通信基底選択部104によって選択される値(Mペアからなる通信基底)を元にコヒーレント光信号などを生成して通信路100へ出力する。信号発信器105は、例えば、光位相変調方式では2M値光位相信号を、光強度変調方式では2M値光強度信号を生成する。   The pseudo-random number generator 103 generates an M-value running key by inputting the common key and outputs it to the communication base selection unit 104. The communication base selection unit 104 selects a communication base composed of M pairs based on the M-value running key generated by the pseudo random number generator 103 and outputs the communication base to the signal transmitter 105. In addition, transmission data 102 is input to the signal transmitter 105. The signal transmitter 105 generates a coherent optical signal or the like based on the transmission data 102 and the value selected by the communication base selection unit 104 (communication base made up of M pairs) and outputs it to the communication path 100. For example, the signal transmitter 105 generates a 2M-value optical phase signal in the optical phase modulation method and a 2M-value optical intensity signal in the light intensity modulation method.

受信機151は、信号検出器152と、擬似乱数生成器153と、信号識別部154と、を含み構成される。信号検出器152は、具体的には、光位相信号または光強度信号を受信して信号識別部154へ出力する。信号識別部154へは他に、擬似乱数生成器153により生成される、送信機101と同一の共通鍵に基づく同一のM値ランニング鍵が入力されている。信号識別部154は、擬似乱数生成器153から出力されるM値ランニング鍵を基に設定された閾値で信号を復号化して受信データ155とする。なお、信号検出器152は、具体的には、光位相変調方式ではヘテロダイン受信機などが用いられ、光強度変調方式ではヘテロダイン受信機以外にも安価な直接検波方式の汎用受信機が用いられる場合がある。   The receiver 151 includes a signal detector 152, a pseudorandom number generator 153, and a signal identification unit 154. Specifically, the signal detector 152 receives an optical phase signal or an optical intensity signal and outputs it to the signal identification unit 154. In addition, the same M-value running key based on the same common key as that of the transmitter 101 generated by the pseudorandom number generator 153 is input to the signal identification unit 154. The signal identification unit 154 decrypts the signal with a threshold value set based on the M-value running key output from the pseudorandom number generator 153, and generates the received data 155. Specifically, the signal detector 152 is a heterodyne receiver or the like in the optical phase modulation method, and an inexpensive direct detection general-purpose receiver other than the heterodyne receiver is used in the light intensity modulation method. There is.

上記の構成を有するY−00暗号通信システムに対し、攻撃者が盗聴を行う場合の概略について図11を参照しながら説明する。図11に示すように、正規ユーザーは、通信路100を介して送信機101と受信機151との間で通信を行う。一方、盗聴者は、通信路100から送信機101の信号を分岐して盗聴器251で受信し、光信号で表現された暗号の盗聴を試みる。   With reference to FIG. 11, an outline when an attacker performs wiretapping on the Y-00 encryption communication system having the above configuration will be described. As shown in FIG. 11, the authorized user communicates between the transmitter 101 and the receiver 151 via the communication path 100. On the other hand, the eavesdropper branches the signal of the transmitter 101 from the communication path 100 and receives it by the eavesdropper 251 and tries to eavesdrop on the encryption expressed by the optical signal.

図12に、2M=14値の光強度変調方式の通信方法を例示した。正規送信者は、図12(a)に示した通り、時刻tにおけるM値ランニング鍵kにより、通信基底B(k)を決定する。このとき基底B(k)は、強度Smin+kΔSとSmin+(k+M)ΔSの光信号で構成される。ここで、Sminは最低強度、ΔSは信号間隔で、kが偶数の時は、強度レベルSmin+kΔSの光信号が送信データx=0、強度Smin+(k+M)ΔSの光信号がx=1に対応し、kが奇数の時は、強度Smin+kΔSの光信号が送信データx=1、強度Smin+(k+M)ΔSの光信号がx=0に対応するものとする。正規受信者は、図12(b)に示すように、共通鍵を正規送信者と共有しているため、いずれの基底B(k)を用いて通信が行われているかを知っており、例えば強度Smin+(k+M/2)ΔSに閾値を設定することで、強度Smin+kΔSの光信号と強度Smin+(k+M)ΔSの信号を区別し、送信データxを復号する。なお、通信路100に光強度減衰率ηがある場合には、閾値をη(Smin+(k+M/2)ΔS)とすればよい。 FIG. 12 illustrates a 2M = 14 value light intensity modulation communication method. As shown in FIG. 12A, the regular sender determines the communication base B (k t ) using the M-value running key k t at time t. At this time, the base B (k t ) is composed of optical signals having intensities S min + k t ΔS and S min + (k t + M) ΔS. Here, S min is the lowest intensity, ΔS is the signal interval, and when k t is an even number, the optical signal of intensity level S min + k t ΔS is transmitted data x t = 0, intensity S min + (k t + M) When the optical signal of ΔS corresponds to x t = 1 and kt is odd, the optical signal of intensity S min + k t ΔS is the light of transmission data x t = 1 and intensity S min + (k t + M) ΔS. Let the signal correspond to x t = 0. As shown in FIG. 12 (b), the authorized receiver knows which base B (k t ) is used for communication because the common key is shared with the authorized sender. for example the intensity S min + (k t + M / 2) by setting the threshold [Delta] S, the intensity S min + k t optical signal and the intensity S min + (k t + M ) ΔS signal to distinguish the [Delta] S, the transmission data x Decode t . If the communication path 100 has a light intensity attenuation rate η, the threshold value may be η (S min + (k t + M / 2) ΔS).

一方、盗聴者は共通鍵を持たないため、いずれの通信基底B(k)が使用されたかを知らない。このため、図12(c)に示すように、盗聴者には2M値の強度信号を識別する必要が生じる。しかしながら上記したように、光信号の雑音で信号レベルを正しく識別できないため、盗聴者は、正規送受信者間のデータを読み取ることができない。 On the other hand, the eavesdropper because no common key, does not know any of the communication base B (k t) was used. For this reason, as shown in FIG. 12C, it is necessary for the eavesdropper to identify a 2M-value intensity signal. However, as described above, since the signal level cannot be correctly identified by the noise of the optical signal, an eavesdropper cannot read data between authorized senders and receivers.

なお、図示省略したが、光位相変調方式でも同様である。具体的に、正規送信者は時刻tにおけるM値ランニング鍵kにより、通信基底B(k)を決定する。このとき基底B(k)は、位相kΔθラジアンと位相(k+M)Δθラジアンの光信号で構成される。ここで、Δθ=π/Mは信号間隔で、kが偶数の時は、位相kΔθラジアンの光信号が送信データx=0、位相(k+M)Δθラジアンの光信号がx=1に対応し、kが奇数の時は、位相kΔθラジアンkの光信号が送信データx=1、位相(k+M)Δθラジアンの光信号がx=0に対応するものとする。 Although not shown, the same applies to the optical phase modulation method. Specifically, a legitimate transmitter by M values running key k t at time t, determining the communication base B (k t). At this time, the base B (k t ) is composed of optical signals of phase k t Δθ radians and phase (k t + M) Δθ radians. Here, Δθ = π / M is the signal interval, and when k t is an even number, the optical signal of phase k t Δθ radians is the transmission data x t = 0, and the optical signal of phase (k t + M) Δθ radians is x Corresponding to t = 1, when k t is an odd number, the optical signal of phase k t Δθ radians k t is the transmission data x t = 1, and the optical signal of phase (k t + M) Δθ radians is x t = 0. It shall correspond.

正規受信者は共通鍵を正規送信者と共有しているため、いずれの基底B(k)を用いて通信が行われているかを知っており、位相(k±M/2)Δθラジアンに閾値を設定することで、位相kΔθラジアンと位相(k+M)Δθラジアンの信号を区別し、送信データxを復号する。一方、盗聴者は共通鍵を持たないため、いずれの通信基底B(k)が使用されたかを知らない。このため盗聴者には2M値の強度信号を識別する必要が生じる。しかしながら上記したように、光信号の雑音で信号位相を正しく識別できないため、盗聴者は、正規送受信者間のデータを読み取ることができない。 For regular recipients shared with regular sender common key, knows whether the communication by using any of the base B (k t) is performed, a phase (k t ± M / 2) Δθ radians By setting a threshold value to, the signals of phase k t Δθ radians and phase (k t + M) Δθ radians are distinguished, and the transmission data x t is decoded. On the other hand, the eavesdropper because no common key, does not know any of the communication base B (k t) was used. For this reason, it is necessary for an eavesdropper to identify a 2M-value intensity signal. However, as described above, since the signal phase cannot be correctly identified due to the noise of the optical signal, an eavesdropper cannot read data between authorized senders and receivers.

ところが、例えば、非特許文献3において、通信路の途中にいる攻撃者が、信号のビット反転によるデータの改ざんを行う場合の攻撃の特性が分析された。この攻撃では、ビット反転攻撃では、図13のように、盗聴者は通信路100aを介して送信機101の信号を奪い、光信号で表現された送信データの反転をビット反転機401で試みたのち、通信路100bを介して受信機151に送りつける。定型文書など盗聴者が予め送信データを知ることができる場合には、このビット反転攻撃により、盗聴者は、偽の送信データを正規受信者に送りつけることを意図する。光強度変調方式では、通信データ1ビットあたり10%以下の有限な確率でビット反転を防げるものの、通信データをビット反転による改ざんから防御するには十分ではない。また、光位相変調方式に至っては、ビット反転攻撃を防御することがかなり困難である。   However, for example, in Non-Patent Document 3, the characteristics of an attack when an attacker in the middle of a communication path alters data by bit inversion of a signal were analyzed. In this attack, in the bit reversal attack, as shown in FIG. 13, the eavesdropper steals the signal of the transmitter 101 via the communication path 100a, and the bit reversal device 401 tries to invert the transmission data represented by the optical signal. After that, it is sent to the receiver 151 via the communication path 100b. When an eavesdropper such as a standard document can know transmission data in advance, the eavesdropper intends to send fake transmission data to an authorized receiver by this bit inversion attack. Although the light intensity modulation method can prevent bit inversion with a finite probability of 10% or less per bit of communication data, it is not sufficient to protect communication data from tampering by bit inversion. In addition, it is quite difficult to prevent bit reversal attacks in the optical phase modulation system.

S. Ozharar, D. R. Reilly, S.X. Wang, G. S. Kanter, and P. Kumar, “Two-dimensionaloptical code-division modulation with quantum-noise aided encryption forapplications in key distribution,” IEEE. J. LightwaveTechnol. vol. 29, No. 14, Jul. 15. 2011.S. Ozharar, DR Reilly, SX Wang, GS Kanter, and P. Kumar, “Two-dimensionaloptical code-division modulation with quantum-noise aided encryption for applications in key distribution,” IEEE. J. LightwaveTechnol. Vol. 29, No. 14, Jul. 15. 2011. K. Ohhata, O. Hirota, M.Honda, S. Akutsu, Y. Doi, K. Harasawa, and K. Yamashita, “10 Gb/s optical transceiver using the Yuen 2000 encryption protocol,” IEEE. J. Lightwave Technology, vol. 28, no. 18, pp2714-2723, Sep.2010.K. Ohhata, O. Hirota, M. Honda, S. Akutsu, Y. Doi, K. Harasawa, and K. Yamashita, “10 Gb / s optical transceiver using the Yuen 2000 encryption protocol,” IEEE. J. Lightwave Technology , vol. 28, no. 18, pp2714-2723, Sep. 2010. 岩越 丈尚、広田 修、「Y−00量子ストリーム暗号の改ざん耐性の検討」、電子情報通信学会、信学技報 Technical Report of IEICE Tech. Rep., Vol. 110, No. 281,ISEC2010-57, pp 51-5, Nov. 2010Takehisa Iwakoshi, Osamu Hirota, “Examination of Tamper Resistance of Y-00 Quantum Stream Cipher”, IEICE Technical Report of IEICE Tech. Rep., Vol. 110, No. 281, ISEC2010-57 , pp 51-5, Nov. 2010

攻撃者によるビット反転攻撃の概要を図14に示す。ここでは、図13における通信路100aにおける信号の減衰は無視できるとし、通信路100bは減衰率ηを持つとする。図14(a)に示す光位相変調方式では、通信路の途中で盗聴者が信号の位相をπラジアンだけ回転することにより、通信データビットの反転に成功する。一方、図14(b)に示す光強度変調方式では、信号の光強度が中心強度以下である場合には強度MΔSだけ増幅し、中心強度以上の場合には強度MΔSだけ減衰することによりビット反転を試みる。しかし、光強度の雑音により、中心強度をまたいで信号強度がシフトすることがある。このため、時々攻撃者の信号反転方法に誤りが生じ、その結果、送信データのビット反転に失敗する。しかしながら、光強度変調方式でも、雑音の確率分布の99.7%信頼区間が強度幅で6ΓΔS程度であるとすれば、盗聴者がビット反転に失敗するのは、強度がSmin+(M±3Γ)ΔS程度の場合のみであり、ほとんどの強度に対しては無防備である。 An outline of a bit reversal attack by an attacker is shown in FIG. Here, it is assumed that the signal attenuation in the communication channel 100a in FIG. 13 can be ignored, and the communication channel 100b has an attenuation factor η. In the optical phase modulation method shown in FIG. 14A, an eavesdropper successfully reverses communication data bits by rotating the signal phase by π radians in the middle of the communication path. On the other hand, in the light intensity modulation method shown in FIG. 14B, bit inversion is performed by amplifying only the intensity MΔS when the light intensity of the signal is less than or equal to the center intensity and attenuating only the intensity MΔS when the signal intensity is greater than or equal to the center intensity. Try. However, noise in the light intensity may cause the signal intensity to shift across the center intensity. For this reason, an error sometimes occurs in the attacker's signal inversion method, and as a result, the bit inversion of transmission data fails. However, even in the light intensity modulation method, if the 99.7% confidence interval of the probability distribution of noise is about 6ΓΔS in the intensity width, the eavesdropper fails in bit inversion because the intensity is S min + (M ± It is only in the case of 3Γ) ΔS, and it is defenseless for most strengths.

本発明は上記した課題を解決するためになされたものであり、例えば、Y−00暗号通信システムの通信路途中におけるビット反転攻撃から送信データを高い確率で保護することができる、通信システム、送信機、受信機、および暗号化通信方法を提供することを目的とする。   The present invention has been made to solve the above-described problems. For example, a communication system and a transmission that can protect transmission data with high probability from a bit reversal attack in the middle of a communication path of a Y-00 encryption communication system. It is an object to provide a receiver, a receiver, and an encrypted communication method.

上記した課題を解決するために本発明の第1の観点に係る通信システムは、共通鍵と、3以上の整数Zに対して互いに異なるZ種類の信号で一組を構成する通信基底と、前記Z以上の整数Mに対してM値擬似乱数列を前記共通鍵から出力する擬似乱数生成器と、前記M値擬似乱数列の出力を基に前記通信基底から1つの信号を発信する信号発信器と、を備えた送信機、ならびに、通信路を介して伝送された前記信号を受信する信号検出器と、前記共通鍵と、前記共通鍵を元に前記M値擬似乱数列と同一の擬似乱数列を生成する擬似乱数生成器と、前記M値擬似乱数列を基に前記通信基底を構成する信号のうちいずれが受信されたのかを識別する信号識別部と、を備えた受信機、からなる通信システムである。そしてその通信システムは、前記送信機に、前記M値擬似乱数列を基に入力された送信データと前記通信基底を構成するZ種類の信号との対応付けを2通り以上に切り替える第1のメモリまたは第1の演算部を更に備え、前記受信機に、前記M値擬似乱数列を基に前記信号識別部の出力を受信データに対応させる第2のメモリまたは第2の演算部を更に備えること、を特徴とする。   In order to solve the above-described problem, a communication system according to the first aspect of the present invention includes a communication base that forms a set of a common key and Z types of signals different from each other with respect to an integer Z of 3 or more, A pseudo-random number generator for outputting an M-value pseudo-random number sequence from the common key for an integer M greater than or equal to Z, and a signal transmitter for transmitting one signal from the communication base based on the output of the M-value pseudo-random number sequence A signal detector that receives the signal transmitted through a communication path, the common key, and a pseudorandom number that is the same as the M-value pseudorandom number sequence based on the common key A receiver comprising: a pseudo-random number generator that generates a sequence; and a signal identification unit that identifies which of the signals constituting the communication base is received based on the M-value pseudo-random sequence. It is a communication system. The communication system includes: a first memory that switches to the transmitter two or more correspondences between transmission data input based on the M-value pseudo-random number sequence and Z types of signals constituting the communication base; Alternatively, the apparatus further includes a first arithmetic unit, and the receiver further includes a second memory or a second arithmetic unit that associates an output of the signal identification unit with received data based on the M-value pseudorandom number sequence. It is characterized by.

本発明において、前記M値擬似乱数列のMは少なくともZの階乗以上であり、前記M値擬似乱数列を基に前記送信機に入力された送信データとZ種類の信号との対応付けを前記Zの階乗通り以下に切り替える前記第1のメモリまたは前記第1の演算部を前記送信機に備えること、を特徴とする。   In the present invention, M of the M-value pseudorandom number sequence is at least equal to or greater than the factorial of Z, and the transmission data input to the transmitter is associated with the Z types of signals based on the M-value pseudorandom number sequence. The transmitter is provided with the first memory or the first arithmetic unit that switches to the Z factorial or less.

本発明において、前記M値擬似乱数列のMは少なくともZの階乗以上であり、前記M値擬似乱数列を基に前記送信機に入力された送信データと前記通信基底をなす信号との対応付けをZの階乗以下のz通りに切り替える前記第1のメモリまたは前記第1の演算部を前記送信機に備え、前記送信機が送信する前記信号が持つ雑音の確率分布の99.7%信頼区間にz通り以上の信号が属すること、を特徴とする。   In the present invention, M of the M-value pseudo-random number sequence is at least equal to or greater than the factorial of Z, and correspondence between transmission data input to the transmitter based on the M-value pseudo-random number sequence and a signal forming the communication basis 99.7% of the probability distribution of noise of the signal transmitted by the transmitter, wherein the transmitter includes the first memory or the first arithmetic unit that switches the z to the z-th order less than the factorial of Z. It is characterized in that z or more signals belong to the confidence interval.

本発明において、前記M値擬似乱数列のMは少なくとも前記Zの階乗以上であり、前記送信機は、前記M値擬似乱数列とは別の2以上のYに対するY値擬似乱数列と、前記M値擬似乱数列および前記Y値擬似乱数列を基に前記送信機に入力された送信データと前記通信基底をなす信号との対応付けを前記Zの階乗以下のz通りに切り替える前記第1のメモリまたは前記第1の演算部とを備え、前記送信機が送信する信号が持つ雑音の確率分布の99.7%信頼区間にz/Y種類以上の信号が属すること、を特徴とする。   In the present invention, M of the M-value pseudo-random number sequence is at least equal to or greater than the factorial of Z, and the transmitter includes a Y-value pseudo-random number sequence for two or more Y different from the M-value pseudo-random number sequence, Based on the M-value pseudo-random number sequence and the Y-value pseudo-random number sequence, the correspondence between the transmission data input to the transmitter and the signal forming the communication basis is switched to z ways below the factorial of Z. 1 or a first arithmetic unit, and more than z / Y types of signals belong to a 99.7% confidence interval of a probability distribution of noise of a signal transmitted by the transmitter. .

本発明において、前記通信基底をなす前記Z種類の信号のうち同一の送信データに対応する信号が2つ以上あり、前記第1のメモリまたは前記第1の演算部は、同一の送信データに対応する複数の信号のうちいずれか一つを選択すること、を特徴とする。   In the present invention, there are two or more signals corresponding to the same transmission data among the Z types of signals forming the communication base, and the first memory or the first arithmetic unit corresponds to the same transmission data. Selecting any one of the plurality of signals to be performed.

本発明において、前記通信基底をなす前記Z種類の信号のうち同一の送信データに対応する信号が2つ以上あり、Z/2以下の最大の整数をFとして、前記M値擬似乱数列の前記Mは少なくとも以上であり、前記M値擬似乱数列を基に前記送信機に入力された送信データと前記通信基底をなすZ種類の信号との対応付けを通り以上に切り替える前記第1のメモリまたは前記第1の演算部を前記送信機に備え、前記第1のメモリまたは第1の演算部は、同一の送信データに対応する複数の信号のうちいずれか一つを選択すること、を特徴とする。 In the present invention, there are two or more signals corresponding to the same transmission data among the Z types of signals forming the communication base, and the maximum integer of Z / 2 or less is F, and the M-value pseudorandom number sequence M is at least Z C F or more, and the correspondence between the transmission data input to the transmitter and the Z types of signals forming the communication basis is switched to Z C F or more based on the M-value pseudorandom number sequence. The transmitter includes the first memory or the first arithmetic unit, and the first memory or the first arithmetic unit selects any one of a plurality of signals corresponding to the same transmission data. It is characterized by doing.

本発明において、前記通信基底をなす前記Z種類の信号のうち同一の送信データに対応する信号が2つ以上あり、Z/2以下の最大の整数をFとして、前記M値擬似乱数列の前記Mは少なくとも以上であり、前記M値擬似乱数列を基に前記送信機に入力された送信データと前記通信基底をなすZ種類の信号との対応付けを通り以上のc通りに切り替える前記第1のメモリまたは前記第1の演算部を前記送信機に備え、前記第1のメモリまたは前記第1の演算部は、同一の送信データに対応する複数の信号のうちいずれか一つを選択し、前記送信機が送信する信号が持つ雑音の確率分布の99.7%信頼区間にc種類以上の信号が属すること、を特徴とする。 In the present invention, there are two or more signals corresponding to the same transmission data among the Z types of signals forming the communication base, and the maximum integer of Z / 2 or less is F, and the M-value pseudorandom number sequence M is at least Z C F or more, and the correspondence between the transmission data input to the transmitter based on the M-value pseudorandom number sequence and the Z types of signals forming the communication basis is Z C F or more c The transmitter includes the first memory or the first arithmetic unit that switches between the first memory and the first arithmetic unit, and the first memory or the first arithmetic unit is one of a plurality of signals corresponding to the same transmission data. One or more signals are selected, and c or more types of signals belong to the 99.7% confidence interval of the noise probability distribution of the signal transmitted by the transmitter.

本発明において、前記通信基底をなす前記Z種類の信号のうち同一の送信データに対応する信号が2つ以上あり、Z/2以下の最大の整数をFとして、前記M値擬似乱数列の前記Mは少なくとも以上であり、前記送信機は、前記M値擬似乱数列とは別の2以上のYに対するY値擬似乱数列と、前記M値擬似乱数列および前記Y値擬似乱数列を基に前記送信機に入力された送信データと前記通信基底をなすZ種類の信号との対応付けを通り以上のc通りに切り替える前記第1のメモリまたは前記第1の演算部とを備え、前記第1のメモリまたは前記第1の演算部は、同一の送信データに対応する複数の信号のうちいずれか一つを選択し、前記送信機が送信する信号が持つ雑音の確率分布の99.7%信頼区間にc/Y種類以上の信号が属すること、を特徴とする。 In the present invention, there are two or more signals corresponding to the same transmission data among the Z types of signals forming the communication base, and the maximum integer of Z / 2 or less is F, and the M-value pseudorandom number sequence M is at least Z C F or more, and the transmitter includes a Y value pseudo random number sequence for two or more Y different from the M value pseudo random number sequence, the M value pseudo random number sequence, and the Y value pseudo random number sequence. and associating the switch to c as described above as Z C F the first memory or said first computation unit and Z types of signals forming the communication base with transmission data input to the transmitter based on The first memory or the first calculation unit selects any one of a plurality of signals corresponding to the same transmission data, and a probability distribution of noise of a signal transmitted by the transmitter Of 99.7% confidence interval of c / Y types or more The signal belongs to.

本発明において、前記信号発信器はコヒーレント光発生器であり、前記通信基底をなす信号はコヒーレント光の強度または位相のいずれかひとつ以上で表現されていること、を特徴とする。   In the present invention, the signal transmitter is a coherent light generator, and the signal forming the communication base is expressed by at least one of the intensity and phase of coherent light.

本発明の第2の観点に係る送信機は、通信路を介して伝送された信号を受信する信号検出器と、共通鍵と、前記共通鍵を元にM値擬似乱数列と同一の擬似乱数列を生成する擬似乱数生成器と、前記M値擬似乱数列を基に通信基底を構成する信号のうちいずれが受信されたのかを識別する信号識別部と、前記M値擬似乱数列を基に前記信号識別部の出力を受信データに対応させる第2のメモリまたは第2の演算部と、を備えた受信機、とは前記通信路を介して通信する送信機である。そしてその送信機は、前記共通鍵と、3以上の整数Zに対して互いに異なるZ種類の信号で一組を構成する通信基底と、前記Z以上の整数Mに対してM値擬似乱数列を前記共通鍵から出力する擬似乱数生成器と、前記M値擬似乱数列の出力を基に前記通信基底から1つの信号を発信する信号発信器と、前記M値擬似乱数列を基に入力された送信データと前記通信基底をなすZ種類の信号との対応付けを2通り以上に切り替える第1のメモリまたは第1の演算部と、を備えたことを特徴とする。   A transmitter according to a second aspect of the present invention includes a signal detector that receives a signal transmitted via a communication channel, a common key, and a pseudorandom number that is the same as an M-value pseudorandom number sequence based on the common key. A pseudo-random number generator for generating a sequence, a signal identification unit for identifying which of the signals constituting the communication base is received based on the M-value pseudo-random number sequence, and the M-value pseudo-random number sequence A receiver including a second memory or a second arithmetic unit that associates an output of the signal identification unit with received data is a transmitter that communicates via the communication path. The transmitter includes a communication base that constitutes a set of the common key, Z types of signals different from each other for an integer Z of 3 or more, and an M-value pseudorandom number sequence for the integer M of Z or more. A pseudo-random number generator that outputs from the common key, a signal transmitter that transmits one signal from the communication base based on the output of the M-value pseudo-random number sequence, and an input based on the M-value pseudo-random number sequence A first memory or a first arithmetic unit that switches the correspondence between the transmission data and the Z types of signals forming the communication basis to two or more types is provided.

本発明の第3の観点に係る受信機は、共通鍵と、3以上の整数Zに対して互いに異なるZ種類の信号で一組を構成する通信基底と、前記Z以上の整数Mに対してM値擬似乱数列を前記共通鍵から出力する擬似乱数生成器と、前記M値擬似乱数列の出力を基に通信基底から1つの信号を発信する信号発信器と、前記M値擬似乱数列を基に入力された送信データと前記通信基底をなすZ種類の信号との対応付けを2通り以上に切り替える第1のメモリまたは第1の演算部と、を備えた送信機とは通信路を介して通信する受信機である。そしてその受信機は、前記通信路を介して伝送された前記信号を受信する信号検出器と、前記共通鍵と、前記共通鍵を元に前記M値擬似乱数列と同一の擬似乱数列を生成する擬似乱数生成器と、前記M値擬似乱数列を基に前記通信基底を構成する信号のうちいずれが受信されたのかを識別する信号識別部と、前記M値擬似乱数列を基に前記信号識別部の出力を受信データに対応させる第2のメモリまたは第2の演算部と、を備えたことを特徴とする。   The receiver according to the third aspect of the present invention provides a communication base comprising a common key, Z types of signals different from each other for an integer Z of 3 or more, and an integer M of Z or more. A pseudo-random number generator for outputting an M-value pseudo-random number sequence from the common key, a signal transmitter for transmitting one signal from a communication base based on the output of the M-value pseudo-random number sequence, and the M-value pseudo-random number sequence. A transmitter having a first memory or a first arithmetic unit that switches the correspondence between transmission data input based on Z-type signals forming the communication basis to two or more types via a communication path It is a receiver that communicates. The receiver generates a pseudo random number sequence that is the same as the M-value pseudo random number sequence based on the signal detector that receives the signal transmitted through the communication path, the common key, and the common key. A pseudo-random number generator for identifying the signal constituting the communication base based on the M-value pseudo-random number sequence, and the signal based on the M-value pseudo-random number sequence. A second memory or a second arithmetic unit that associates the output of the identification unit with the received data.

本発明の第4の観点に係る暗号化通信方法は、共通鍵と、3以上の整数Zに対して互いに異なるZ種類の信号で一組を構成する通信基底と、Z以上の整数Mに対してM値擬似乱数列を前記共通鍵から出力する擬似乱数生成器と、前記M値擬似乱数列の出力を基に通信基底から1つの信号を発信する信号発信器と、を備えた送信機、ならびに、通信路を介して伝送された前記信号を受信する信号検出器と、前記共通鍵と、前記共通鍵を元に前記M値擬似乱数列と同一の擬似乱数列を生成する擬似乱数生成器と、前記M値擬似乱数列を基に前記通信基底を構成する信号のうちいずれが受信されたのかを識別する信号識別部と、を備えた受信機、からなる通信システムの暗号化通信方法である。そしてその暗号化通信方法は、前記送信機が、前記M値擬似乱数列を基に前記送信機に入力された送信データと前記通信基底をなすZ種類の信号との対応付けを2通り以上に切り替える第1のメモリまたは第1の演算部により前記送信データを暗号化し、前記通信路を介して送信するステップと、前記受信機が、前記M値擬似乱数列を基に前記信号識別部の出力を受信データに対応させる第2のメモリまたは第2の演算部により前記暗号化された前記送信データを復号化するステップと、を有することを特徴とする。   The encrypted communication method according to the fourth aspect of the present invention is based on a common key, a communication base comprising a set of Z signals different from each other for an integer Z of 3 or more, and an integer M of Z or more. A transmitter comprising: a pseudo-random number generator that outputs an M-value pseudo-random number sequence from the common key; and a signal transmitter that transmits one signal from a communication base based on the output of the M-value pseudo-random number sequence; And a signal detector that receives the signal transmitted through the communication path, a pseudo random number generator that generates the same pseudo random number sequence as the M-value pseudo random number sequence based on the common key and the common key And a signal identification unit for identifying which of the signals constituting the communication base is received based on the M-value pseudo-random number sequence, is there. In the encrypted communication method, the transmitter associates the transmission data input to the transmitter on the basis of the M-value pseudorandom number sequence and the Z types of signals forming the communication basis into two or more types. The step of encrypting the transmission data by the first memory or the first arithmetic unit to be switched and transmitting the encrypted data through the communication path, and the receiver outputs the output of the signal identification unit based on the M-value pseudorandom number sequence And decrypting the encrypted transmission data by a second memory or a second arithmetic unit corresponding to the received data.

本発明によれば、例えば、Y−00暗号通信システムの通信路途中におけるビット反転攻撃から送信データを高い確率で保護することができる、通信システム、送信機、受信機、および暗号化通信方法を提供することができる。   According to the present invention, for example, a communication system, a transmitter, a receiver, and an encrypted communication method capable of protecting transmission data with high probability from a bit inversion attack in the middle of a communication path of a Y-00 encryption communication system. Can be provided.

本発明の実施形態に係る通信システムの構成を示すブロック図である。It is a block diagram which shows the structure of the communication system which concerns on embodiment of this invention. 図1のルックアップテーブルのデータ構造の一例(実施例1)を示す図である。FIG. 3 is a diagram illustrating an example (first embodiment) of a data structure of the lookup table in FIG. 1. 図1のルックアップテーブルのデータ構造の一例(実施例2)を示す図である。FIG. 7 is a diagram illustrating an example (Example 2) of a data structure of the lookup table in FIG. 1. 図1のルックアップテーブルのデータ構造の一例(実施例3)を示す図である。FIG. 8 is a diagram illustrating an example (third embodiment) of a data structure of the lookup table in FIG. 1. 本発明の実施形態に係る通信システムの変形例を示すブロック図である。It is a block diagram which shows the modification of the communication system which concerns on embodiment of this invention. 図1のルックアップテーブルのデータ構造の一例(実施例4)を示す図である。FIG. 10 is a diagram illustrating an example (Example 4) of the data structure of the lookup table in FIG. 1. 図1のルックアップテーブルのデータ構造の一例(実施例5)を示す図である。FIG. 10 is a diagram illustrating an example (Example 5) of the data structure of the lookup table in FIG. 1. 本発明の実施形態に係る通信システムの送信データの受信方法と盗聴方法との差異を模式的に示した図である。It is the figure which showed typically the difference between the reception method of the transmission data of the communication system which concerns on embodiment of this invention, and an eavesdropping method. 本発明の実施形態に係る通信システムの送信データに対する改ざん攻撃とその失敗理由を模式的に示した図である。It is the figure which showed typically the alteration attack with respect to the transmission data of the communication system which concerns on embodiment of this invention, and its failure reason. 従来のY−00暗号通信システム構成を示すブロック図である。It is a block diagram which shows the conventional Y-00 encryption communication system structure. 図10および本発明の通信システムに対して盗聴者が盗聴を行う形態の概要を説明するために引用した図である。It is the figure quoted in order to demonstrate the outline | summary of the form which an eavesdropper eavesdrops on FIG. 10 and the communication system of this invention. 光強度変調を用いた図10の通信システムの通信例、および盗聴者の盗聴信号の一例を示した図である。It is the figure which showed the example of communication of the communication system of FIG. 10 using light intensity modulation, and an example of an eavesdropper signal of an eavesdropper. 図10および本発明の通信システムに対するビット反転攻撃の概要を説明するために引用した図である。It is the figure quoted in order to demonstrate the outline | summary of the bit inversion attack with respect to FIG. 10 and the communication system of this invention. 図10の通信システムに対する攻撃者によるビット反転攻撃の概要を説明するために引用した図である。It is the figure quoted in order to demonstrate the outline | summary of the bit inversion attack by the attacker with respect to the communication system of FIG.

以下、添付図面を参照して本発明を実施するための実施の形態(以下、単に実施形態という)について詳細に説明する。   Hereinafter, an embodiment for carrying out the present invention (hereinafter simply referred to as an embodiment) will be described in detail with reference to the accompanying drawings.

[実施形態の構成]
図1に本実施形態に係る通信システムの構成が示されている。図10に示す従来のY−00暗号通信システムとの構成上の差異は、送信機101にルックアップテーブル106(第1のメモリ)を、受信機151にルックアップテーブル156(第2のメモリ)を付加したことにある。ここでいうルックアップテーブル106,156とは、演算処理を単純な配列の参照処理に置換して効率化を図るために設計されたメモリ配列等のデータ構造をいう。これらルックアップテーブル106,156のデータ構造については後述する。なお、ルックアップテーブル106,156は、計算式による演算に置き換えてもよい。
[Configuration of the embodiment]
FIG. 1 shows a configuration of a communication system according to the present embodiment. 10 differs from the conventional Y-00 encryption communication system shown in FIG. 10 in that the transmitter 101 has a lookup table 106 (first memory) and the receiver 151 has a lookup table 156 (second memory). It is in having added. The look-up tables 106 and 156 here refer to a data structure such as a memory array designed to improve efficiency by replacing the arithmetic processing with a simple array reference process. The data structure of these lookup tables 106 and 156 will be described later. Note that the look-up tables 106 and 156 may be replaced with calculations based on calculation formulas.

したがって、送信機101は、共通鍵と、3以上の整数Zに対して互いに異なるZ種類の信号で一組を構成する通信基底と、Z以上の整数Mに対してM値擬似乱数列を共通鍵から出力する擬似乱数生成器103と、擬似乱数生成器103により生成されたM値ランニング鍵を基にMペアからなる通信基底を選択して信号発信器105へ出力する通信基底選択部104と、M値擬似乱数列の出力を基に通信基底から1つの信号を発信する信号発信器105と、M値擬似乱数列を基に入力される送信データ102と通信基底をなすZ種類の信号との対応付けを2通り以上に切り替えるルックアップテーブル106とを含み構成される。ここで、信号発信器105はコヒーレント光発生器であり、通信基底をなす信号はコヒーレント光の強度または位相のいずれかひとつ以上で表現されている。   Therefore, the transmitter 101 uses a common key, a communication base that constitutes a set of Z types of signals different from each other for an integer Z of 3 or more, and an M-value pseudorandom number sequence for an integer M of Z or more. A pseudo-random number generator 103 that outputs from the key, and a communication base selection unit 104 that selects a communication base composed of M pairs based on the M-value running key generated by the pseudo-random number generator 103 and outputs the communication base to the signal transmitter 105. , A signal transmitter 105 that transmits one signal from the communication base based on the output of the M-value pseudo-random number sequence, and Z types of signals that form a communication base with the transmission data 102 input based on the M-value pseudo-random number sequence, And a look-up table 106 for switching the correspondence between two or more. Here, the signal transmitter 105 is a coherent light generator, and the signal forming the communication base is expressed by at least one of the intensity and the phase of the coherent light.

また、受信機151は、上記した送信機101とは通信路100を介して通信し、通信路100を介して伝送された信号を受信する信号検出器152と、共通鍵と、共通鍵を元にM値擬似乱数列と同一の擬似乱数列を生成する擬似乱数生成器153と、M値擬似乱数列を基に通信基底を構成する信号のうちいずれが受信されたのかを識別する信号識別部154と、M値擬似乱数列を基に信号識別部154の出力を受信データに対応させるルックアップテーブル156とを含み構成される。なお、受信データは符号155で表記されている。   The receiver 151 communicates with the transmitter 101 via the communication path 100, receives a signal transmitted via the communication path 100, a common key, and a common key based on the common key. A pseudo-random number generator 153 that generates a pseudo-random number sequence that is the same as the M-value pseudo-random number sequence, and a signal identification unit that identifies which of the signals constituting the communication base is received based on the M-value pseudo-random number sequence 154 and a lookup table 156 that associates the output of the signal identification unit 154 with the received data based on the M-value pseudorandom number sequence. The received data is denoted by reference numeral 155.

[実施形態の動作]
以下に本実施形態に係る通信システムの動作について詳細に説明する。上記構成において、送信機101は、信号発信器105が出力する信号を、通信基底選択部104の出力、ならびにルックアップテーブル106の出力を元に決定する。ルックアップテーブル106の出力は、送信データ102と、擬似乱数生成器103の出力を元に決定される。また、受信機151は、受信データ出力部155の出力を、ルックアップテーブル156の出力によって決定する。ルックアップテーブル156の出力は、信号識別部154と擬似乱数生成器153の出力により決定される。送信機101が持つルックアップテーブル106および受信機151が持つルックアップテーブル156のデータ構造により、攻撃者による通信路100途中でのビット反転攻撃に対する耐性が決定される。以下に、そのデータ構造を実施例1〜実施例5として例示し、それぞれのビット反転攻撃に対する耐性を説明する。
[Operation of the embodiment]
The operation of the communication system according to this embodiment will be described in detail below. In the above configuration, the transmitter 101 determines the signal output from the signal transmitter 105 based on the output of the communication base selection unit 104 and the output of the lookup table 106. The output of the lookup table 106 is determined based on the transmission data 102 and the output of the pseudo random number generator 103. Further, the receiver 151 determines the output of the reception data output unit 155 based on the output of the lookup table 156. The output of the lookup table 156 is determined by the outputs of the signal identification unit 154 and the pseudorandom number generator 153. The data structure of the lookup table 106 held by the transmitter 101 and the look-up table 156 held by the receiver 151 determines the resistance against a bit reversal attack in the middle of the communication path 100 by an attacker. Below, the data structure is illustrated as Example 1-Example 5, and the tolerance with respect to each bit inversion attack is demonstrated.

(実施例1)
実施例1に係るルックアップテーブル106およびルックアップテーブル156のデータ構造が図2に示されている。実施例1では、ルックアップテーブル106,156には、同一内容が記憶され、Z=4、およびM=1024とする。まず、正規ユーザーが用いる送信機101がどのような信号を出力するかについて、強度変調方式を使ったY−00暗号通信システムを例示して説明する。
Example 1
The data structures of the lookup table 106 and the lookup table 156 according to the first embodiment are shown in FIG. In the first embodiment, the same contents are stored in the lookup tables 106 and 156, and Z = 4 and M = 1024. First, what kind of signal the transmitter 101 used by a regular user outputs will be described by exemplifying a Y-00 encryption communication system using an intensity modulation method.

送信機101は、入力される送信データ102として4値データをq、擬似乱数生成器103の出力であるM値ランニング鍵をk、ルックアップテーブル106の出力をLT(q,k)とする暗号化データを生成して信号発信器105へ出力する。なお、ルックアップテーブル106のk mod 24の表記は、kを4の階乗=24で除算したときの余りの値を示す。これを受けた信号発信器105は、以下の演算式(1)に示される光強度S(q,k)の信号を通信路100経由で受信機151に出力する。   The transmitter 101 is an encryption in which quaternary data is q as input transmission data 102, k is an M-value running key that is an output of the pseudorandom number generator 103, and LT (q, k) is an output of the lookup table 106. Data is generated and output to the signal transmitter 105. The notation of k mod 24 in the look-up table 106 indicates a remainder when k is divided by the factorial of 4 = 24. Receiving this, the signal transmitter 105 outputs a signal having the light intensity S (q, k) represented by the following arithmetic expression (1) to the receiver 151 via the communication path 100.

受信機151は、信号検出器152を用いて信号強度(RSSI:Received
Signal Strength Indication)を検出する。また、信号識別部154は、例えば、以下の演算式(2)(3)(4)を用いて閾値を設定し、RSSIがどの区間に存在するかを判定する。
The receiver 151 uses the signal detector 152 to receive signal strength (RSSI: Received
Detect Signal Strength Indication. Moreover, the signal identification part 154 sets a threshold value using the following arithmetic expressions (2), (3), and (4), for example, and determines in which section RSSI exists.

そして、信号検出器152で検出されたRSSIと演算によって得られた閾値と比較することにより、LT(q,k)の値が決定される。ここで決定されたLT(q,k)に基づき送信機101のルックアップテーブル106と同一のデータ構造を有するルックアップテーブル156のk mod 24の値を参照(比較)すれば、受信機qの値を直ちに復元することができる。このように、ルックアップテーブル156が復元したqの値を受信データとして出力することで、正規ユーザーの送信機101と正規ユーザーの受信機151とは、誤りなくqの値を復元することができる。厳密には、通信路100には信号強度の減衰率ηが存在するため、受信機151は、演算式(2)(3)(4)に減衰率ηを乗算した値と信号検出器152で検出されたRSSIとを比較することによりqを復元する。   Then, the value of LT (q, k) is determined by comparing the RSSI detected by the signal detector 152 with the threshold value obtained by the calculation. If the value of k mod 24 of the lookup table 156 having the same data structure as that of the lookup table 106 of the transmitter 101 is referred to (compared) based on the LT (q, k) determined here, the receiver q The value can be restored immediately. Thus, by outputting the q value restored by the lookup table 156 as received data, the transmitter 101 of the authorized user and the receiver 151 of the authorized user can restore the q value without error. . Strictly speaking, since the signal strength attenuation rate η exists in the communication channel 100, the receiver 151 uses a value obtained by multiplying the equations (2), (3), and (4) by the attenuation factor η and the signal detector 152. Q is restored by comparing with the detected RSSI.

ところで、図11に示す形態にしたがって攻撃者が盗聴を試みる場合には、攻撃者はkを知らないため、上記した演算式(2)(3)(4)で示された閾値を設定できず、したがってqの復元はできない。このことを図8に示す。図8は、送信データの受信方法と盗聴方法との差異を模式的に示した図である。図8によれば、例えばq=01でk=7のとき、つまり、k mod 24=7のとき、LT(q,k)=0を出力する。受信機151側では、受信した信号強度がηSTh1(k)より小さい場合には、LT(q,k)=0が判明するため、k mod 24=7を参照することでq=01を復元できる。したがって、正規受信者はqの値を誤りなく復元できる。一方、盗聴者はkの値を知らないため、qの値を復元することができない。 By the way, when an attacker tries to eavesdrop in accordance with the form shown in FIG. 11, the attacker does not know k, so the threshold values shown in the above arithmetic expressions (2), (3), and (4) cannot be set. Therefore, q cannot be restored. This is shown in FIG. FIG. 8 is a diagram schematically showing a difference between a transmission data reception method and an eavesdropping method. According to FIG. 8, for example, when q = 01 and k = 7, that is, when k mod 24 = 7, LT (q, k) = 0 is output. On the receiver 151 side, if the received signal strength is smaller than ηS Th1 (k), LT (q, k) = 0 is found, and therefore q = 01 is restored by referring to k mod 24 = 7. it can. Therefore, the authorized receiver can restore the value of q without error. On the other hand, since the eavesdropper does not know the value of k, the value of q cannot be restored.

次に、図13に示す形態にしたがって攻撃者が信号を受信し、qの値を操作する場合を図9に示す。図9は、送信データに対する改ざん攻撃とその失敗理由を模式的に示した図である。仮に、攻撃者がq=00をq'=01にビット反転することを目論んだとする。また、通信路100aの信号減衰率がなく、通信路100bの信号強度減衰率はηであるとする。k mod 24=8やk mod 24=16場合、攻撃者はビット反転機401を用いて、信号強度を3MΔSだけ増加させて通信路100bに送り出さなければならない。ところが、攻撃者はkの値を知らないため、k mod 24=8やk mod 24=16の場合には攻撃者は信号強度を3MΔSだけ増加させなければならないが、k mod 24=0や、k mod 24=12だった場合には、攻撃者は信号強度を1MΔSだけ増加させなければならなく、k mod 24=4やk mod 24=20の場合には2MΔSだけ増加させなければq'=01は得られない。   Next, FIG. 9 shows a case where an attacker receives a signal and manipulates the value of q according to the form shown in FIG. FIG. 9 is a diagram schematically showing a falsification attack on transmission data and the reason for the failure. Suppose that an attacker intends to invert q = 00 to q ′ = 01. Further, it is assumed that there is no signal attenuation rate of the communication path 100a and the signal intensity attenuation rate of the communication path 100b is η. In the case of k mod 24 = 8 or k mod 24 = 16, the attacker must use the bit inverter 401 to increase the signal strength by 3MΔS and send it to the communication path 100b. However, since the attacker does not know the value of k, when k mod 24 = 8 or k mod 24 = 16, the attacker must increase the signal strength by 3MΔS, but k mod 24 = 0, If k mod 24 = 12, the attacker must increase the signal strength by 1 MΔS, and if k mod 24 = 4 or k mod 24 = 20, q ′ = 01 is not obtained.

このことにより、攻撃者はq=00をq'=01にビット反転することに高い確率で失敗する。雑音の確率分布の99.7%信頼区間が24ΔS以上である場合には、特に、攻撃者はk mod 24の値を特定できなくなり、攻撃者は、約2/3の確率でビット反転に失敗する。   As a result, the attacker has a high probability of failing to invert the bit from q = 00 to q ′ = 01. Especially when the 99.7% confidence interval of the noise probability distribution is 24ΔS or more, the attacker cannot specify the value of k mod 24, and the attacker fails to invert the bit with a probability of about 2/3. To do.

上記した強度変調方式に限らず、位相変調方式のY−00暗号通信システムの場合にも同様である。以下に、位相変調方式のY−00暗号通信システムについて説明する。まず、正規ユーザーが用いる送信機101がどのような信号を出力するかについて説明する。ここでは、入力される送信データ102の4値データをq、擬似乱数生成器103の出力であるM値ランニング鍵をk、ルックアップテーブル106の出力をLT(q,k)とする。また、Z=4、およびM=1024とする。例えばq=00でk=32のとき、つまりk mod 24=8のとき、ルックアップテーブル106は、LT(q,k)=0を出力する。信号間隔をΔθ=π/(2M)であるとすれば、信号発信器105は、以下の演算式(5)で示される光強位相θ(q,k)の信号を出力する。   The same applies not only to the above-described intensity modulation method but also to a phase modulation Y-00 encryption communication system. A phase modulation Y-00 encryption communication system will be described below. First, what kind of signal the transmitter 101 used by the authorized user outputs will be described. Here, it is assumed that the four-value data of the input transmission data 102 is q, the M-value running key that is the output of the pseudorandom number generator 103 is k, and the output of the lookup table 106 is LT (q, k). Further, Z = 4 and M = 1024. For example, when q = 00 and k = 32, that is, k mod 24 = 8, the lookup table 106 outputs LT (q, k) = 0. Assuming that the signal interval is Δθ = π / (2M), the signal transmitter 105 outputs a signal having a strong light phase θ (q, k) represented by the following arithmetic expression (5).

次に、受信機151は、信号検出器152を用いてこの信号の位相を検出する。さらに信号識別部154は、以下の演算式(6)(7)(8)(9)で示される閾値を設定し、受信された信号位相がどの区間に存在するかを判定する。   Next, the receiver 151 detects the phase of this signal using the signal detector 152. Further, the signal identification unit 154 sets a threshold value represented by the following arithmetic expressions (6), (7), (8), and (9), and determines in which section the received signal phase exists.

ここで、仮に、受信した信号位相がθTh4(k)とθTh1(k)の間にある場合には、LT(q,k)=0が判明する。さらにルックアップテーブル106と同一のルックアップテーブル156を、測定されたLT(q,k)の値をもとに予めわかっているk
mod 24=8の場合と比較すれば、q=00の値を一意に復元することができる。
Here, if the received signal phase is between θ Th4 (k) and θ Th1 (k), LT (q, k) = 0 is found. Further, a lookup table 156 that is the same as the lookup table 106 is obtained in advance based on the measured LT (q, k) value.
Compared with the case of mod 24 = 8, the value of q = 00 can be uniquely restored.

一方、図11の形態にしたがって攻撃者が盗聴を試みる場合には、攻撃者はkを知らないため、上記した演算式(6)(7)(8)(9)で示された閾値を設定できず、したがってqの復元はできない。   On the other hand, when the attacker attempts to eavesdrop according to the form of FIG. 11, the attacker does not know k, so the threshold values shown in the above arithmetic expressions (6), (7), (8), and (9) are set. Therefore, q cannot be restored.

次に、図13の形態にしたがって攻撃者が信号を受信し、qの値を操作する場合を考える。今、攻撃者がq=00をq'=01にビット反転することを目論んだとする。k mod 24=8やk mod 24=16の場合、攻撃者はビット反転機401を用いて、信号位相を3MΔθだけ増加させて通信路100bに送り出さなければならない。ところが攻撃者はkの値を知らないため、k mod 24=8やk mod 24=16の場合には攻撃者は信号位相を3MΔθだけ増加させなければならないが、k mod
24=0やk mod 24=12だった場合、攻撃者は、信号位相を1MΔθだけ増加させなければならないし、k mod 24=4やk mod 24=20の場合には2MΔθだけ増加させなければq'=01は得られない。したがって、攻撃者は、q=00をq'=01にビット反転することに高い確率で失敗する。雑音の確率分布の99.7%信頼区間が24Δθ以上である場合、特に、攻撃者は、約2/3の確率でビット反転に失敗する。
Next, consider a case where an attacker receives a signal and manipulates the value of q according to the form of FIG. Suppose now that the attacker wants to bit-shift q = 00 to q ′ = 01. In the case of k mod 24 = 8 or k mod 24 = 16, the attacker must use the bit inverter 401 to increase the signal phase by 3MΔθ and send it out to the communication path 100b. However, since the attacker does not know the value of k, in the case of k mod 24 = 8 or k mod 24 = 16, the attacker must increase the signal phase by 3MΔθ, but k mod
If 24 = 0 or k mod 24 = 12, the attacker must increase the signal phase by 1MΔθ, and if k mod 24 = 4 or k mod 24 = 20, the attacker must increase it by 2MΔθ. q ′ = 01 is not obtained. Therefore, the attacker will fail with high probability to bit-reverse q = 00 to q ′ = 01. If the 99.7% confidence interval of the noise probability distribution is greater than or equal to 24Δθ, in particular, the attacker will fail bit reversal with a probability of about 2/3.

(実施例2)
図3に示すルックアップテーブル106(156)を使用した通信システムを実施例2として以下に説明する。図3に示すデータ構造を有するルックアップテーブル106(156)によれば、例えば、q=00をq'=11またはq'=10にビット反転する場合には失敗する確率が1/2になる。しかし、q=00をq'=01にビット反転する場合には、間違いなく成功してしまう。したがって、実施例1のほうが好適である。つまり、送信信号qに対するLT(q,k)の値がルックアップテーブル106,156中に全て網羅されるように、4の階乗通りの並び替えが配列されていることが望ましい。例えば、qがZ値の送信データの場合にはZの階乗通りを網羅すると良い。
(Example 2)
A communication system using the lookup table 106 (156) shown in FIG. According to the lookup table 106 (156) having the data structure shown in FIG. 3, for example, when q = 00 is inverted to q ′ = 11 or q ′ = 10, the probability of failure is halved. . However, if the bit is inverted from q = 00 to q ′ = 01, it will definitely succeed. Therefore, Example 1 is more suitable. That is, it is desirable that the 4th order permutation is arranged so that the values of LT (q, k) for the transmission signal q are all covered in the lookup tables 106 and 156. For example, when q is Z-value transmission data, it is preferable to cover Z factorials.

(実施例3)
追加の2値擬似乱数bを送信機101と受信機151で共有する場合には、図4に示すルックアップテーブル106(156)を使用してもよい。図4に示すルックアップテーブル106(156)を使用した通信システムを実施例3として以下に説明する。実施例1では、強度変調の場合(Zの階乗)ΔS、位相変調の場合(Zの階乗)Δθだけ雑音の確率分布の99.7%信頼区間が必要であったのに対し、実施例3では、強度変調の場合(Zの階乗/2)ΔS、位相変調の場合(Zの階乗/2)Δθとなり、したがって、量子雑音が小さい場合でも容易に実現できる。
(Example 3)
When the additional binary pseudorandom number b is shared between the transmitter 101 and the receiver 151, the lookup table 106 (156) shown in FIG. 4 may be used. A communication system using the lookup table 106 (156) shown in FIG. 4 will be described below as a third embodiment. In the first embodiment, a 99.7% confidence interval of the probability distribution of noise is required by ΔS in the case of intensity modulation (Z factorial) ΔS and in the case of phase modulation (Z factorial) Δθ. In Example 3, the intensity modulation (Z factorial / 2) ΔS and the phase modulation (Z factorial / 2) Δθ are obtained, and therefore can be easily realized even when the quantum noise is small.

一般に、bがY値の擬似乱数である場合には、強度変調の場合(Zの階乗/Y)ΔS、位相変調の場合(Zの階乗/Y)Δθが必要な雑音の確率分布の99.7%信頼区間となり、さらに容易に実現できる。このとき追加の擬似乱数bは、擬似乱数生成器103と153から供給されるか、または、図5に示すように、共通の初期値から擬似乱数を生成する擬似乱数生成器107と擬似乱数生成器157から供給してもよい。   In general, when b is a pseudo-random number of Y value, the intensity distribution (Z factorial / Y) ΔS and the phase modulation (Z factorial / Y) Δθ are necessary for the probability distribution of noise. It becomes a 99.7% confidence interval and can be realized more easily. At this time, the additional pseudo-random number b is supplied from the pseudo-random number generators 103 and 153 or, as shown in FIG. 5, the pseudo-random number generator 107 that generates a pseudo-random number from a common initial value and the pseudo-random number generator You may supply from the device 157.

図5は、本実施形態に係る通信システムの変形例を示すブロック図である。図1の実施形態との差異は、送信機101と受信機151に、M値擬似乱数列を生成する擬似乱数生成器103,153とは別に、2以上のYに対するY値擬似乱数列を生成するY値擬似乱数生成器107,157をそれぞれ備えことにある。擬似乱数生成器107と擬似乱数生成器157は、共通の初期値から擬似乱数を生成してルックアップテーブル106,156のそれぞれに入力する。このため、例えば、ルックアップテーブル106は、M値擬似乱数列およびY値擬似乱数列を基に送信機101に入力された送信データ102とZ種類の信号との対応付けをZの階乗通り以下に切り替える。Y値擬似乱数生成器107,157の初期値は、共通鍵の一部であっても良い。   FIG. 5 is a block diagram showing a modification of the communication system according to the present embodiment. 1 is different from the embodiment of FIG. 1 in that a Y-value pseudo-random number sequence for two or more Y is generated in the transmitter 101 and the receiver 151 separately from the pseudo-random number generators 103 and 153 that generate an M-value pseudo-random number sequence. The Y-value pseudorandom number generators 107 and 157 are provided respectively. The pseudo random number generator 107 and the pseudo random number generator 157 generate pseudo random numbers from a common initial value and input the pseudo random numbers into the lookup tables 106 and 156, respectively. For this reason, for example, the lookup table 106 sets the correspondence between the transmission data 102 input to the transmitter 101 based on the M-value pseudo-random number sequence and the Y-value pseudo-random number sequence and the Z types of signals according to the factorial of Z. Switch to the following. The initial values of the Y-value pseudorandom number generators 107 and 157 may be a part of the common key.

なお、上記した実施例1,2,3では、攻撃者が特定のqの値を別の特定のq'にビット反転することを目論んだ場合には有効であるが、特に意図もなく、qの値を異なるq'にビット反転したい場合には対処できない。以下に、この場合にも対処可能な方法を、実施例4,5で説明する。   In the first, second, and third embodiments described above, it is effective when an attacker intends to bit-invert a specific q value to another specific q ′. If it is desired to bit-invert the value of q to a different q ′, this cannot be handled. In the following, methods that can cope with this case will be described in Embodiments 4 and 5.

(実施例4)
図6に、実施例4に係るルックアップテーブル106(156)の構造が示されている。図6において、xは2値の送信データ、rは送信機101のみが持つ2値擬似乱数である。ここでは、Z=4およびM=1024とする。この場合、ルックアップテーブル106,156は、それぞれが図6(a)、図6(b)に示すように、異なっていてもよいが、送信機101と受信機151とを一体化した通信機である場合には、図6(a)のルックアップテーブルに統一したほうが好適である。
Example 4
FIG. 6 shows the structure of the lookup table 106 (156) according to the fourth embodiment. In FIG. 6, x is binary transmission data, and r is a binary pseudorandom number that only the transmitter 101 has. Here, it is assumed that Z = 4 and M = 1024. In this case, the look-up tables 106 and 156 may be different as shown in FIG. 6A and FIG. 6B, respectively, but the communication device in which the transmitter 101 and the receiver 151 are integrated. In this case, it is preferable to unify the lookup table shown in FIG.

まず、正規ユーザーが用いる送信機101がどのような信号を出力するかについて、強度変調Y−00暗号通信システムの場合を例示して説明する。ルックアップテーブル106の出力をLT(x,r,k)とする。ルックアップテーブル106は、例えば(x、r)=(0、0)でk=6のとき、つまりk mod =0のとき、LT(x,r,k)=0を出力する。(の表記は、4つから2つを選ぶときの組み合わせの数である。)したがって、信号発信器105は、以下の演算式(10)で示される光強度S(x,r,k)の信号を出力する。 First, what kind of signal the transmitter 101 used by the authorized user outputs will be described by exemplifying the case of the intensity modulation Y-00 encryption communication system. Assume that the output of the lookup table 106 is LT (x, r, k). For example, when (x, r) = (0, 0) and k = 6, that is, k mod 4 C 2 = 0, the lookup table 106 outputs LT (x, r, k) = 0. (The notation of 4 C 2 is the number of combinations when selecting two from four.) Therefore, the signal transmitter 105 has a light intensity S (x, r, k) is output.

次に、受信機151は、信号検出器152を用いてこの信号のRSSIを検出する。さらに信号識別部154は、例えば、上記した演算式(2)(3)(4)で示した閾値を設定し、RSSIがどの区間に存在するかを判定する。仮に、RSSIがSTh1(k)より小さい場合には、LT(x,r,k)=0が判明する。これにより、図6(a)または図6(b)のルックアップテーブル156に、k=6、つまり、k mod =0の場合と比較すれば、x=0であることが直ちに復元できる。したがって、受信機151のルックアップテーブル156は、x=0を受信データ出力部155へ出力する。このようにして、正規ユーザーの送信機101と正規ユーザーの受信機151とは、誤りなくxの値を復元できる。厳密には、通信路100には信号強度の減衰率ηが存在するため、受信機151は、演算式(2)(3)(4)にηを乗算した値とRSSIとを比較することによりxを復元する。 Next, the receiver 151 detects the RSSI of this signal using the signal detector 152. Further, for example, the signal identification unit 154 sets the threshold value indicated by the above-described arithmetic expressions (2), (3), and (4), and determines in which section the RSSI exists. If RSSI is smaller than S Th1 (k), LT (x, r, k) = 0 is found. As a result, in the lookup table 156 of FIG. 6A or FIG. 6B, k = 0, that is, x = 0 is immediately restored as compared with the case of k mod 4 C 2 = 0. it can. Therefore, the lookup table 156 of the receiver 151 outputs x = 0 to the reception data output unit 155. In this manner, the transmitter 101 of the authorized user and the receiver 151 of the authorized user can restore the value of x without error. Strictly speaking, since the signal strength attenuation rate η exists in the communication channel 100, the receiver 151 compares the value obtained by multiplying the arithmetic expressions (2), (3), and (4) by η with RSSI. Restore x.

一方、図11の形態にしたがって攻撃者が盗聴を試みる場合には、攻撃者はkを知らないため、上記した演算式(2)(3)(4)で示される閾値を設定できず、したがってxの復元はできない。   On the other hand, when the attacker attempts to eavesdrop according to the form of FIG. 11, the attacker does not know k, so the thresholds shown by the above-described arithmetic expressions (2), (3), and (4) cannot be set. x cannot be restored.

次に、図13の場合に従って攻撃者が信号を受信し、xの値を操作する場合を考える。今、攻撃者がx=0をx'=1にビット反転することを目論んだとする。通信路100aの信号減衰率がなく、通信路100bの信号強度減衰率がηであったとする。この場合、攻撃者はビット反転機401を用いて、信号強度を2MΔSまたは3MΔSだけ増加させて通信路100bに送り出さなければならない。但し、これは、攻撃者がk=6を知っていた場合に成り立つことである。ところが攻撃者はkの値を知らないので、他の場合にはRSSIを1MΔSまたは3MΔSだけ増加させなければならないかもしれない。また、他の場合には信号強度を1MΔSまたは2MΔSだけ増加させなければならないかもしれない。このことにより、攻撃者は、x=0をx'=1にビット反転することに高い確率で失敗する。雑音の確率分布の99.7%信頼区間がΔS以上である場合には、特に、攻撃者は約1/3の確率でビット反転に失敗する。 Next, consider a case where an attacker receives a signal and manipulates the value of x according to the case of FIG. Suppose that the attacker now wants to bit invert x = 0 to x ′ = 1. It is assumed that there is no signal attenuation rate of the communication channel 100a and the signal strength attenuation rate of the communication channel 100b is η. In this case, the attacker must use the bit inverter 401 to increase the signal strength by 2MΔS or 3MΔS and send it to the communication path 100b. However, this is true if the attacker knew k = 6. However, since the attacker does not know the value of k, in other cases the RSSI may have to be increased by 1MΔS or 3MΔS. In other cases, the signal strength may have to be increased by 1MΔS or 2MΔS. This makes the attacker with a high probability of bit-reversing x = 0 to x ′ = 1. Especially when the 99.7% confidence interval of the noise probability distribution is 4 C 2 ΔS or more, the attacker fails to invert the bit with a probability of about 1/3.

上記した強度変調方式に限らず位相変調方式のY−00暗号通信システムの場合にも同様である。まず、正規ユーザーが用いる送信機101がどのような信号を出力するかについて説明する。入力される送信データ102の2値データをx、擬似乱数生成器103の出力であるM値ランニング鍵をk、ルックアップテーブル106の出力をLT(x,r,k)とする。例えばx=0でk=6のとき、つまり、k mod =0のとき、LT(q,k)=0を出力する。信号間隔をΔθ=π/(2M)であるとすると、信号発信器105は、以下の演算式(11)で示される位相θ(x,r,k)の信号を出力する。 The same applies not only to the above-described intensity modulation method but also to a phase modulation Y-00 encryption communication system. First, what kind of signal the transmitter 101 used by the authorized user outputs will be described. Assume that the binary data of the input transmission data 102 is x, the M-value running key that is the output of the pseudorandom number generator 103 is k, and the output of the lookup table 106 is LT (x, r, k). For example, when x = 0 and k = 6, that is, when k mod 4 C 2 = 0, LT (q, k) = 0 is output. Assuming that the signal interval is Δθ = π / (2M), the signal transmitter 105 outputs a signal having a phase θ (x, r, k) represented by the following arithmetic expression (11).

次に、受信機151は、信号検出器152を用いてこの信号の位相を検出する。さらに信号識別部154は、上記した演算式(6)(7)(8)(9)で示される閾値を設定し、受信された信号位相がどの区間に存在するかを判定する。仮に、受信した信号位相がθTh4(k)とθTh1(k)の間にある場合には、LT(x,r,k)=0が判明する。さらにルックアップテーブル156を、予めわかっているk mod =0の場合と比較すれば、x=0の値を一意に復元できる。 Next, the receiver 151 detects the phase of this signal using the signal detector 152. Further, the signal identification unit 154 sets a threshold value represented by the above-described arithmetic expressions (6), (7), (8), and (9), and determines in which section the received signal phase exists. If the received signal phase is between θ Th4 (k) and θ Th1 (k), LT (x, r, k) = 0 is found. Further, if the look-up table 156 is compared with the previously known case of k mod 4 C 2 = 0, the value of x = 0 can be uniquely restored.

一方、図11の形態にしたがって攻撃者が盗聴を試みる場合には、攻撃者はkを知らないため、上記した演算式(6)(7)(8)(9)で示した閾値を設定できず、したがってxの復元はできない。   On the other hand, when the attacker tries to eavesdrop according to the form of FIG. 11, since the attacker does not know k, the thresholds shown in the arithmetic expressions (6), (7), (8), and (9) can be set. Therefore, x cannot be restored.

次に、図13の形態にしたがって攻撃者が信号を受信し、xの値を操作する場合を考える。仮に、攻撃者がx=0をx'=1にビット反転することを目論んだとする。この場合、攻撃者はビット反転機401を用いて、送信データの信号位相を2MΔθだけ、または3MΔθだけ増加させて通信路100bに送り出さなければならない。但し、これは、攻撃者がk=6を知っていた場合に成り立つことである。ところが、攻撃者はkの値を知らないため、他の場合には信号位相を1MΔθまたは3MΔθだけ増加させなければならないかもしれない。さらに他の場合には信号強度を1MΔθまたは2MΔθだけ増加させなければならないかもしれない。   Next, consider a case where an attacker receives a signal and manipulates the value of x according to the form of FIG. Suppose an attacker intends to bit-invert x = 0 to x ′ = 1. In this case, the attacker must use the bit inverter 401 to increase the signal phase of the transmission data by 2MΔθ or 3MΔθ and send it to the communication path 100b. However, this is true if the attacker knew k = 6. However, since the attacker does not know the value of k, in other cases the signal phase may have to be increased by 1MΔθ or 3MΔθ. In still other cases, the signal strength may have to be increased by 1MΔθ or 2MΔθ.

このことにより、攻撃者はx=0をx'=1にビット反転することに高い確率で失敗する。雑音の確率分布の99.7%信頼区間がΔθ以上である場合には特に、攻撃者は約1/3の確率でビット反転に失敗する。 This makes it highly probable that the attacker will bit flip x = 0 to x ′ = 1. Especially when the 99.7% confidence interval of the noise probability distribution is 4 C 2 Δθ or more, the attacker fails to invert the bit with a probability of about 1/3.

(実施例5)
但し、追加の2値擬似乱数bを送信機101と受信機151で共有する場合には、ルックアップテーブル106,156のそれぞれを、図7(a)、図7(b)に示すデータ構造にしてもよい。このルックアップテーブル106,156を有する通信システムを実施例5として以下に説明する。
(Example 5)
However, when the additional binary pseudo-random number b is shared between the transmitter 101 and the receiver 151, the lookup tables 106 and 156 have the data structures shown in FIGS. 7A and 7B, respectively. May be. A communication system having the lookup tables 106 and 156 will be described below as a fifth embodiment.

実施例4において必要な雑音の幅は、強度変調方式の場合ΔS、位相変調方式の場合Δθであったのに対し、実施例5に係る通信システムでは、強度変調方式の場合(/2)ΔS、位相変調方式の場合(/2)Δθとなり、雑音の確率分布の99.7%信頼区間が小さい場合でも容易に実現できる。一般にbがY値の擬似乱数である場合には、強度変調方式の場合(/Y)ΔS、位相変調方式の場合(/Y)Δθが必要な雑音の確率分布の99.7%信頼区間となり、さらに容易に実現できる。このとき追加の擬似乱数bは、擬似乱数生成器103と153から供給されるか、または、図5に示す本実施形態に係る通信システムの変形例に示すように、共通の初期値から擬似乱数を生成する擬似乱数生成器107と擬似乱数生成器157とから供給されてもよい。Y値擬似乱数生成器107,157の初期値は、共通鍵の一部であっても良い。 The required noise width in the fourth embodiment is Z C F ΔS in the case of the intensity modulation method and Z C F Δθ in the case of the phase modulation method, whereas in the communication system according to the fifth embodiment, the width of the intensity modulation method is smaller. In the case of ( Z C F / 2) ΔS and in the case of the phase modulation method ( Z C F / 2) Δθ, it can be easily realized even when the 99.7% confidence interval of the noise probability distribution is small. In general, when b is a pseudo-random number of Y value, 99 ( Z C F / Y) ΔS in the case of the intensity modulation method and 99 ( Z C F / Y) Δθ in the case of the phase modulation method are required. .7% confidence interval, which can be realized more easily. At this time, the additional pseudo random number b is supplied from the pseudo random number generators 103 and 153, or, as shown in the modification of the communication system according to the present embodiment shown in FIG. May be supplied from the pseudo random number generator 107 and the pseudo random number generator 157. The initial values of the Y-value pseudorandom number generators 107 and 157 may be a part of the common key.

(実施形態の効果)
以上説明のように、本実施形態に係る通信システムによれば、通信路の途中にいる攻撃者は、約1/3の確率で信号のビット反転に失敗する。これは攻撃者が特に目論みのないビット反転を行う場合でも同じである。上記したように、従来の光位相変調方式のY−00暗号通信システムでは、攻撃者にとってビット反転の方法が1通りしかないため、ほぼ100%の確率でビット反転に成功する。一方、従来の光強度変調方式のY−00暗号通信システムでは、攻撃者にとってビット反転の方法が2通り存在しうるため、ある程度の確率で攻撃者はビット反転に失敗する。そこで本発明の実施形態に係る通信システムによれば、より多くの選択肢を攻撃者に与えることで、ビット反転攻撃に対する耐性を強化したY−00暗号通信システムを実現することができる。
(Effect of embodiment)
As described above, according to the communication system according to the present embodiment, an attacker in the middle of the communication path fails to invert the bit of the signal with a probability of about 1/3. This is the same even if the attacker performs a bit flip without any special purpose. As described above, in the conventional optical phase modulation type Y-00 cryptographic communication system, since there is only one bit inversion method for an attacker, the bit inversion succeeds with a probability of almost 100%. On the other hand, in the conventional light intensity modulation type Y-00 encryption communication system, there are two methods of bit inversion for the attacker, so the attacker fails to invert the bit with a certain probability. Therefore, according to the communication system according to the embodiment of the present invention, it is possible to realize a Y-00 encryption communication system with enhanced resistance to a bit reversal attack by giving an attacker more options.

なお本実施形態に係る通信システムによれば、コヒーレント光が持つ量子雑音を利用する場合についてのみ例示したが、量子雑音の代わりに古典物理学的なノイズを用いたY−00暗号通信システムに対しても同様に適用できる。例えば、電気回路のように量子雑音の効果が期待できない場合には、物理乱数、あるいは擬似乱数で信号を変調することで古典的なノイズを重畳させ、Y−00暗号通信システムで使われる多値信号を電子回路上に実現してもよい。   In addition, according to the communication system according to the present embodiment, only the case where the quantum noise of the coherent light is used is illustrated, but the Y-00 encryption communication system using classical physical noise instead of the quantum noise is used. However, the same applies. For example, when the effect of quantum noise cannot be expected as in an electric circuit, a classical noise is superimposed by modulating a signal with a physical random number or a pseudo-random number, and a multivalue used in the Y-00 encryption communication system. The signal may be realized on an electronic circuit.

なお、本実施形態に係る送信機101は、例えば、図1に示すように、通信路100を介して伝送された信号を受信する信号検出器152と、共通鍵と、共通鍵を元にM値擬似乱数列と同一の擬似乱数列を生成する擬似乱数生成器153と、M値擬似乱数列を基に通信基底を構成する信号のうちいずれが受信されたのかを識別する信号識別部154と、M値擬似乱数列を基に信号識別部154の出力を受信データ155に対応させる第2のメモリまたは第2の演算部(ルックアップテーブル156)と、を備えた受信機151、とは通信路100を介して通信する送信機101である。そして、その送信機101は、共通鍵と、3以上の整数Zに対して互いに異なるZ種類の信号で一組を構成する通信基底と、Z以上の整数Mに対してM値擬似乱数列を共通鍵から出力する擬似乱数生成器103と、M値擬似乱数列の出力を基に通信基底から1つの信号を発信する信号発信器105と、M値擬似乱数列を基に入力された送信データとZ種類の信号との対応付けを2通り以上に切り替える第1のメモリまたは第1の演算部(ルックアップテーブル106)と、を備えたものである。   Note that the transmitter 101 according to the present embodiment includes, for example, a signal detector 152 that receives a signal transmitted via the communication path 100, a common key, and an M based on the common key, as illustrated in FIG. A pseudo-random number generator 153 that generates the same pseudo-random number sequence as the value pseudo-random number sequence, and a signal identification unit 154 that identifies which of the signals constituting the communication base is received based on the M-value pseudo-random number sequence , And a receiver 151 including a second memory or a second arithmetic unit (lookup table 156) that associates the output of the signal identification unit 154 with the received data 155 based on the M-value pseudorandom number sequence. A transmitter 101 that communicates via a path 100. Then, the transmitter 101 transmits a M-value pseudorandom number sequence to an integer M greater than or equal to an integer M equal to or greater than Z, and a communication base that constitutes a set of Z types of signals different from each other for an integer Z greater than or equal to 3. Pseudorandom number generator 103 that is output from the common key, signal transmitter 105 that transmits one signal from the communication base based on the output of the M-value pseudorandom number sequence, and transmission data that is input based on the M-value pseudorandom number sequence And a first memory or a first arithmetic unit (lookup table 106) that switches the correspondence between the Z-type signal and two or more types.

上記した本実施形態に係る送信機101によれば、例えば、Y−00暗号通信システムの通信路途中におけるビット反転攻撃から送信データを高い確率で保護することができ、ビット反転攻撃に対する耐性を強化した送信機101を提供することができる。なお、例えば、図5に示すように、更に、追加の擬似乱数生成器107を備え、受信機151の疑似乱数生成器157と共通の初期値から追加のY値擬似乱数列を生成してルックアップテーブル106に入力し、ルックアップテーブル106が、M値擬似乱数列および追加のY値擬似乱数列を基に入力された送信データ102とZ種類の信号との対応付けを、(Zの階乗/Y)通り以上に切り替えるか、あるいは(/Y)通り以上に切り替える構成とすることで、量子雑音が小さい場合でもビット反転攻撃に対する耐性を強化することができる。 According to the transmitter 101 according to the above-described embodiment, for example, transmission data can be protected with high probability from a bit reversal attack in the middle of a communication path of the Y-00 encryption communication system, and resistance to the bit reversal attack is enhanced. The transmitter 101 can be provided. For example, as shown in FIG. 5, an additional pseudo-random number generator 107 is further provided, and an additional Y-value pseudo-random number sequence is generated from an initial value common to the pseudo-random number generator 157 of the receiver 151 and looked up. Is input to the up-table 106, and the look-up table 106 associates the transmission data 102 input based on the M-value pseudo-random number sequence and the additional Y-value pseudo-random number sequence with the Z types of signals (Z floor). By switching to (multiplier / Y) or more, or switching to ( ZC F / Y) or more, resistance to bit inversion attacks can be enhanced even when the quantum noise is small.

また、本実施形態に係る受信機151は、例えば、図1において、共通鍵と、3以上の整数Zに対して互いに異なるZ種類の信号で一組を構成する通信基底と、Z以上の整数Mに対してM値擬似乱数列を共通鍵から出力する擬似乱数生成器103と、M値擬似乱数列の出力を基に通信基底から1つの信号を発信する信号発信器105と、M値擬似乱数列を基に入力された送信データとZ種類の信号との対応付けを2通り以上に切り替える第1のメモリまたは第1の演算部(ルックアップテーブル106)と、を備えた送信機101とは通信路100を介して信号を受信する受信機151である。そしてその受信機151は、通信路100を介して伝送された信号を受信する信号検出器152と、共通鍵と、共通鍵を元にM値擬似乱数列と同一の擬似乱数列を生成する擬似乱数生成器153と、M値擬似乱数列を基に通信基底を構成する信号のうちいずれが受信されたのかを識別する信号識別部154と、M値擬似乱数列を基に信号識別部154の出力を受信データに対応させる第2のメモリまたは第2の演算部(ルックアップテーブル156)と、を備えたものである。   In addition, the receiver 151 according to the present embodiment, for example, in FIG. 1, includes a common base, a communication base that forms a set of Z types of signals different from each other with respect to an integer Z of 3 or more, and an integer of Z or more. A pseudo-random number generator 103 that outputs an M-value pseudo-random number sequence from a common key to M, a signal transmitter 105 that transmits one signal from a communication base based on the output of the M-value pseudo-random number sequence, and an M-value pseudo A transmitter 101 including a first memory or a first arithmetic unit (lookup table 106) that switches the correspondence between transmission data input based on a random number sequence and Z types of signals to two or more types; Is a receiver 151 that receives a signal via the communication path 100. The receiver 151 receives a signal transmitted via the communication channel 100, a common key, and a pseudo-random number sequence that generates the same pseudo-random number sequence as the M-value pseudo-random number sequence based on the common key. A random number generator 153, a signal identification unit 154 for identifying which of the signals constituting the communication base is received based on the M-value pseudo-random number sequence, and a signal identification unit 154 based on the M-value pseudo-random number sequence A second memory or a second arithmetic unit (look-up table 156) that associates output with received data.

上記した本実施形態に係る受信機151によれば、例えば、Y−00暗号通信システムの通信路途中におけるビット反転攻撃から受信データを高い確率で保護することができ、ビット反転攻撃に対する耐性を強化した受信機151を提供することができる。なお、例えば、図5に示すように、更に、擬似乱数生成器157を設け、送信機101の疑似乱数生成器107とともに共通の初期値から追加のY値擬似乱数bを生成してルックアップテーブル156に入力して送信データを復号化する構成としてもよい。なお、本実施形態に係る通信システムにおいて、送信機101と受信機151は別体であるものとして説明したが、送受信機を一体化した通信機であっても同様に適用が可能である。   According to the receiver 151 according to the above-described embodiment, for example, received data can be protected with high probability from a bit inversion attack in the middle of the communication path of the Y-00 encryption communication system, and the resistance to the bit inversion attack is enhanced. The receiver 151 can be provided. For example, as shown in FIG. 5, a pseudo random number generator 157 is further provided to generate an additional Y value pseudo random number b from a common initial value together with the pseudo random number generator 107 of the transmitter 101 to look up the table. The transmission data may be input to 156 and decoded. In the communication system according to the present embodiment, the transmitter 101 and the receiver 151 have been described as separate units. However, the present invention can be similarly applied to a communication device in which a transceiver is integrated.

また、本実施形態に係る暗号化通信方法は、例えば、図1において、共通鍵と、3以上の整数Zに対して互いに異なるZ種類の信号で一組を構成する通信基底と、Z以上の整数Mに対してM値擬似乱数列を共通鍵から出力する擬似乱数生成器103と、M値擬似乱数列の出力を基に通信基底から1つの信号を発信する信号発信器105と、を備えた送信機101、ならびに、通信路100を介して伝送された信号を受信する信号検出器152と、送信機101と共有する共通鍵と、この共通鍵を元にM値擬似乱数列と同一の擬似乱数列を生成する擬似乱数生成器153と、M値擬似乱数列を基に通信基底を構成する信号のうちいずれが受信されたのかを識別する信号識別部154と、を備えた受信機151、からなる通信システムの暗号化通信方法である。そしてその暗号化通信方法は、送信機101が、M値擬似乱数列を基に入力された送信データとZ種類の信号との対応付けを2通り以上に切り替える第1のメモリまたは第1の演算部(ルックアップテーブル106)により送信データを暗号化し、通信路100を介して送信するステップと、受信機151が、M値擬似乱数列を基に信号識別部154の出力を受信データに対応させる第2のメモリまたは第2の演算部(ルックアップテーブル156)により暗号化された送信データを復号化するステップと、を有するものである。   In addition, the encrypted communication method according to the present embodiment, for example, in FIG. 1, a communication base that forms a set with a common key and Z types of signals different from each other for an integer Z of 3 or more, A pseudo-random number generator 103 that outputs an M-value pseudo-random number sequence from a common key to an integer M; and a signal transmitter 105 that transmits one signal from a communication base based on the output of the M-value pseudo-random number sequence. Transmitter 101, signal detector 152 that receives a signal transmitted via communication channel 100, a common key shared with transmitter 101, and the same M-value pseudorandom number sequence based on this common key A receiver 151 including a pseudo random number generator 153 that generates a pseudo random number sequence, and a signal identification unit 154 that identifies which of the signals constituting the communication base is received based on the M-value pseudo random number sequence. Communication system consisting of It is a method. In the encrypted communication method, the transmitter 101 uses the first memory or the first calculation to switch the correspondence between the transmission data input based on the M-value pseudorandom number sequence and the Z-type signal to two or more. The transmission data is encrypted by the transmission unit (lookup table 106) and transmitted via the communication path 100, and the receiver 151 associates the output of the signal identification unit 154 with the received data based on the M-value pseudorandom number sequence. And decrypting the transmission data encrypted by the second memory or the second arithmetic unit (lookup table 156).

上記した本実施形態に係る暗号化通信方法によれば、通信路100の途中にいる攻撃者は、高い確率で信号のビット反転に失敗する。これは攻撃者が特に目論みのないビット反転を行う場合でも同じである。このため、例えば、Y−00暗号通信システムの通信路途中におけるビット反転攻撃から送信データを高い確率で保護することができ、ビット反転攻撃に対する耐性を強化したY−00暗号化通信方法を提供することができる。   According to the above-described encrypted communication method according to the present embodiment, an attacker in the middle of the communication path 100 fails to invert the bit of the signal with a high probability. This is the same even if the attacker performs a bit flip without any special purpose. Therefore, for example, it is possible to protect transmission data from a bit reversal attack in the middle of a communication path of a Y-00 cryptographic communication system with a high probability, and provide a Y-00 encrypted communication method with enhanced resistance to a bit reversal attack. be able to.

以上、本発明の好ましい実施形態について詳述したが、本発明の技術的範囲は上記実施形態に記載の範囲には限定されないことは言うまでもない。上記実施形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。またその様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。   As mentioned above, although preferred embodiment of this invention was explained in full detail, it cannot be overemphasized that the technical scope of this invention is not limited to the range as described in the said embodiment. It will be apparent to those skilled in the art that various modifications or improvements can be added to the above-described embodiments. Further, it is apparent from the scope of the claims that the embodiments added with such changes or improvements can be included in the technical scope of the present invention.

100、100a、100b…通信路、101…送信機、102…送信データ、103…擬似乱数生成器、104…通信基底選択部、105…信号発信器、106…ルックアップテーブル(第1のメモリ)、107…擬似乱数生成器、151…受信機、152…信号検出器、153…擬似乱数生成器、154…信号識別部、155…受信データ、156…ルックアップテーブル(第2のメモリ)、157…擬似乱数生成器、251…盗聴器、401…ビット反転機   DESCRIPTION OF SYMBOLS 100, 100a, 100b ... Communication channel, 101 ... Transmitter, 102 ... Transmission data, 103 ... Pseudorandom number generator, 104 ... Communication base selection part, 105 ... Signal transmitter, 106 ... Look-up table (1st memory) , 107 ... pseudo random number generator, 151 ... receiver, 152 ... signal detector, 153 ... pseudo random number generator, 154 ... signal identification unit, 155 ... received data, 156 ... look-up table (second memory), 157 ... Pseudo random number generator, 251 ... Wiretap, 401 ... Bit reversal machine

Claims (12)

共通鍵と、3以上の整数Zに対して互いに異なるZ種類の信号で一組を構成する通信基底と、前記Z以上の整数Mに対してM値擬似乱数列を前記共通鍵から出力する擬似乱数生成器と、前記M値擬似乱数列の出力を基に前記通信基底から1つの信号を発信する信号発信器と、を備えた送信機、ならびに、通信路を介して伝送された前記信号を受信する信号検出器と、前記共通鍵と、前記共通鍵を元に前記M値擬似乱数列と同一の擬似乱数列を生成する擬似乱数生成器と、前記M値擬似乱数列を基に前記通信基底を構成する信号のうちいずれが受信されたのかを識別する信号識別部と、を備えた受信機、からなる通信システムにおいて、
前記送信機に、
前記M値擬似乱数列を基に入力された送信データと前記Z種類の信号との対応付けを2通り以上に切り替える第1のメモリまたは第1の演算部を更に備え、
前記受信機に、
前記M値擬似乱数列を基に前記信号識別部の出力を受信データに対応させる第2のメモリまたは第2の演算部を更に備えること、
を特徴とする通信システム。
A common base, a communication base that forms a set of Z types of signals different from each other with respect to an integer Z of 3 or more, and a pseudo-value that outputs an M-value pseudorandom number sequence for the integer M of Z or more from the common key A transmitter comprising a random number generator, and a signal transmitter for transmitting one signal from the communication base based on the output of the M-value pseudo-random number sequence, and the signal transmitted via a communication path A signal detector to receive; a pseudo-random number generator that generates the same pseudo-random number sequence as the M-value pseudo-random number sequence based on the common key; and the communication based on the M-value pseudo-random number sequence In a communication system comprising a receiver comprising a signal identification unit for identifying which of the signals constituting the base is received,
To the transmitter,
A first memory or a first arithmetic unit that switches the correspondence between the transmission data input based on the M-value pseudo-random number sequence and the Z type signals to two or more,
In the receiver,
A second memory or a second arithmetic unit that associates an output of the signal identification unit with received data based on the M-value pseudo-random number sequence;
A communication system characterized by the above.
前記M値擬似乱数列のMは少なくともZの階乗以上であり、
前記M値擬似乱数列を基に前記送信機に入力された送信データとZ種類の信号との対応付けを前記Zの階乗通り以下に切り替える前記第1のメモリまたは前記第1の演算部を前記送信機に備えること、
を特徴とする請求項1記載の通信システム。
M of the M-value pseudorandom number sequence is at least the factorial of Z;
The first memory or the first arithmetic unit that switches the correspondence between the transmission data input to the transmitter and the Z types of signals based on the M-value pseudorandom number sequence to the factorial of the Z or less. Providing the transmitter;
The communication system according to claim 1.
前記M値擬似乱数列のMは少なくともZの階乗以上であり、
前記M値擬似乱数列を基に前記送信機に入力された送信データとZ種類の信号との対応付けを前記Zの階乗通り以下のz通りに切り替える前記第1のメモリまたは前記第1の演算部を前記送信機に備え、
前記送信機が送信する前記信号が持つ雑音の確率分布の99.7%信頼区間に前記z種類以上の信号が属すること、
を特徴とする請求項1記載の通信システム。
M of the M-value pseudorandom number sequence is at least the factorial of Z;
The first memory or the first memory which switches the correspondence between the transmission data input to the transmitter and the Z types of signals based on the M-value pseudo-random number sequence to z ways below the factorial of Z The transmitter is provided with the transmitter,
The z or more types of signals belong to a 99.7% confidence interval of the probability distribution of noise of the signal transmitted by the transmitter;
The communication system according to claim 1.
前記M値擬似乱数列のMは少なくとも前記Zの階乗以上であり、
前記送信機は、
前記M値擬似乱数列とは別の2以上のYに対するY値擬似乱数列と、
前記M値擬似乱数列および前記Y値擬似乱数列を基に前記送信機に入力された送信データと前記Z種類の信号との対応付けを前記Zの階乗通り以下のz通りに切り替える前記第1のメモリまたは前記第1の演算部とを備え、
前記送信機が送信する信号が持つ雑音の確率分布の99.7%信頼区間にz/Y種類以上の信号が属すること、
を特徴とする請求項1記載の通信システム。
M of the M-value pseudo-random number sequence is at least the factorial of Z,
The transmitter is
Y value pseudo random number sequence for two or more Y different from the M value pseudo random number sequence,
Based on the M-value pseudo-random number sequence and the Y-value pseudo-random number sequence, the correspondence between the transmission data input to the transmitter and the Z types of signals is switched to the z-th order below the factorial of Z. 1 memory or the first arithmetic unit,
Z / Y or more types of signals belong to the 99.7% confidence interval of the noise probability distribution of the signal transmitted by the transmitter,
The communication system according to claim 1.
前記通信基底をなす前記Z種類の信号のうち同一の送信データに対応する信号が2つ以上あり、
前記第1のメモリまたは前記第1の演算部は、
同一の送信データに対応する複数の信号のうちいずれか一つを選択すること、
を特徴とする請求項1記載の通信システム。
There are two or more signals corresponding to the same transmission data among the Z types of signals forming the communication basis,
The first memory or the first arithmetic unit is
Selecting one of a plurality of signals corresponding to the same transmission data;
The communication system according to claim 1.
前記通信基底をなす前記Z種類の信号のうち同一の送信データに対応する信号が2つ以上あり、
Z/2以下の最大の整数をFとして、
前記M値擬似乱数列の前記Mは少なくとも以上であり、
前記M値擬似乱数列を基に前記送信機に入力された送信データとZ種類の信号との対応付けを通り以上に切り替える前記第1のメモリまたは前記第1の演算部を前記送信機に備え、
前記第1のメモリまたは第1の演算部は、
同一の送信データに対応する複数の信号のうちいずれか一つを選択すること、
を特徴とする請求項1記載の通信システム。
There are two or more signals corresponding to the same transmission data among the Z types of signals forming the communication basis,
Let F be the largest integer less than or equal to Z / 2.
The M of the M-value pseudorandom number sequence is at least Z C F or more,
Based on the M-value pseudorandom number sequence, the first memory or the first arithmetic unit that switches the correspondence between transmission data input to the transmitter and Z types of signals to Z C F or more is transmitted. Ready for the machine,
The first memory or the first arithmetic unit is
Selecting one of a plurality of signals corresponding to the same transmission data;
The communication system according to claim 1.
前記通信基底をなす前記Z種類の信号のうち同一の送信データに対応する信号が2つ以上あり、
Z/2以下の最大の整数をFとして、
前記M値擬似乱数列の前記Mは少なくとも以上であり、
前記M値擬似乱数列を基に前記送信機に入力された送信データとZ種類の信号との対応付けを通り以上のc通りに切り替える前記第1のメモリまたは前記第1の演算部を前記送信機に備え、
前記第1のメモリまたは前記第1の演算部は、
同一の送信データに対応する複数の信号のうちいずれか一つを選択し、
前記送信機が送信する信号が持つ雑音の確率分布の99.7%信頼区間にc種類以上の信号が属すること、
を特徴とする請求項1記載の通信システム。
There are two or more signals corresponding to the same transmission data among the Z types of signals forming the communication basis,
Let F be the largest integer less than or equal to Z / 2.
The M of the M-value pseudorandom number sequence is at least Z C F or more,
The first memory or the first arithmetic unit that switches the correspondence between the transmission data input to the transmitter and the Z types of signals based on the M-value pseudo-random number sequence to c ways more than Z C F ways Provided in the transmitter,
The first memory or the first arithmetic unit is
Select one of multiple signals corresponding to the same transmission data,
C or more types of signals belong to the 99.7% confidence interval of the probability distribution of noise of the signal transmitted by the transmitter;
The communication system according to claim 1.
前記通信基底をなす前記Z種類の信号のうち同一の送信データに対応する信号が2つ以上あり、
Z/2以下の最大の整数をFとして、
前記M値擬似乱数列の前記Mは少なくとも以上であり、
前記送信機は、
前記M値擬似乱数列とは別の2以上のYに対するY値擬似乱数列と、
前記M値擬似乱数列および前記Y値擬似乱数列を基に前記送信機に入力された送信データとZ種類の信号との対応付けを通り以上のc通り以上に切り替える前記第1のメモリまたは前記第1の演算部とを備え、
前記第1のメモリまたは前記第1の演算部は、
同一の送信データに対応する複数の信号のうちいずれか一つを選択し、
前記送信機が送信する信号が持つ雑音の確率分布の99.7%信頼区間にc/Y種類以上の信号が属すること、
を特徴とする請求項1記載の通信システム。
There are two or more signals corresponding to the same transmission data among the Z types of signals forming the communication basis,
Let F be the largest integer less than or equal to Z / 2.
The M of the M-value pseudorandom number sequence is at least Z C F or more,
The transmitter is
Y value pseudo random number sequence for two or more Y different from the M value pseudo random number sequence,
Based on the M-value pseudo-random number sequence and the Y-value pseudo-random number sequence, the first to switch the correspondence between the transmission data input to the transmitter and Z types of signals to Z C F or more c ways or more. A memory or the first arithmetic unit,
The first memory or the first arithmetic unit is
Select one of multiple signals corresponding to the same transmission data,
C / Y or more types of signals belong to the 99.7% confidence interval of the probability distribution of noise of the signal transmitted by the transmitter;
The communication system according to claim 1.
前記信号発信器はコヒーレント光発生器であり、
前記通信基底をなす信号はコヒーレント光の強度または位相のいずれかひとつ以上で表現されていること、
を特徴とする請求項1から8のいずれか1項記載の通信システム。
The signal transmitter is a coherent light generator;
The signal forming the communication basis is represented by one or more of the intensity or phase of coherent light;
The communication system according to any one of claims 1 to 8.
通信路を介して伝送された信号を受信する信号検出器と、共通鍵と、前記共通鍵を元にM値擬似乱数列と同一の擬似乱数列を生成する擬似乱数生成器と、前記M値擬似乱数列を基に通信基底を構成する信号のうちいずれが受信されたのかを識別する信号識別部と、前記M値擬似乱数列を基に前記信号識別部の出力を受信データに対応させる第2のメモリまたは第2の演算部と、を備えた受信機、とは前記通信路を介して通信する送信機であって、
前記共通鍵と、
3以上の整数Zに対して互いに異なるZ種類の信号で一組を構成する通信基底と、
前記Z以上の整数Mに対してM値擬似乱数列を前記共通鍵から出力する擬似乱数生成器と、
前記M値擬似乱数列の出力を基に前記通信基底から1つの信号を発信する信号発信器と、
前記M値擬似乱数列を基に入力された送信データと前記Z種類の信号との対応付けを2通り以上に切り替える第1のメモリまたは第1の演算部と、
を備えたことを特徴とする送信機。
A signal detector that receives a signal transmitted via a communication path; a common key; a pseudo-random number generator that generates a pseudo-random number sequence identical to an M-value pseudo-random number sequence based on the common key; and the M value A signal identifying unit for identifying which of the signals constituting the communication basis is received based on the pseudo-random number sequence, and a signal identifying unit that associates the output of the signal identifying unit with the received data based on the M-value pseudo-random number sequence. A receiver having two memories or a second arithmetic unit, and a transmitter that communicates via the communication path,
The common key;
A communication base constituting a set of Z types of signals different from each other for an integer Z of 3 or more;
A pseudorandom number generator that outputs an M-value pseudorandom number sequence from the common key for an integer M equal to or greater than Z;
A signal transmitter for transmitting one signal from the communication base based on the output of the M-value pseudorandom number sequence;
A first memory or a first arithmetic unit that switches the correspondence between transmission data input based on the M-value pseudorandom number sequence and the Z type signals to two or more,
A transmitter characterized by comprising:
共通鍵と、3以上の整数Zに対して互いに異なるZ種類の信号で一組を構成する通信基底と、前記Z以上の整数Mに対してM値擬似乱数列を前記共通鍵から出力する擬似乱数生成器と、前記M値擬似乱数列の出力を基に通信基底から1つの信号を発信する信号発信器と、前記M値擬似乱数列を基に入力された送信データとZ種類の信号との対応付けを2通り以上に切り替える第1のメモリまたは第1の演算部と、を備えた送信機とは通信路を介して通信する受信機であって、
前記通信路を介して伝送された前記信号を受信する信号検出器と、
前記共通鍵と、
前記共通鍵を元に前記M値擬似乱数列と同一の擬似乱数列を生成する擬似乱数生成器と、
前記M値擬似乱数列を基に前記通信基底を構成する信号のうちいずれが受信されたのかを識別する信号識別部と、
前記M値擬似乱数列を基に前記信号識別部の出力を受信データに対応させる第2のメモリまたは第2の演算部と、
を備えたこと、を特徴とする受信機。
A common base, a communication base that forms a set of Z types of signals different from each other with respect to an integer Z of 3 or more, and a pseudo-value that outputs an M-value pseudorandom number sequence for the integer M of Z or more from the common key A random number generator, a signal transmitter for transmitting one signal from a communication base based on the output of the M-value pseudo-random number sequence, transmission data input based on the M-value pseudo-random number sequence, and Z types of signals A transmitter including a first memory or a first arithmetic unit that switches the correspondence between two or more types is a receiver that communicates via a communication path,
A signal detector for receiving the signal transmitted through the communication path;
The common key;
A pseudo-random number generator for generating a pseudo-random number sequence identical to the M-value pseudo-random number sequence based on the common key;
A signal identifying unit for identifying which of the signals constituting the communication base is received based on the M-value pseudorandom number sequence;
A second memory or a second arithmetic unit that associates the output of the signal identification unit with received data based on the M-value pseudorandom number sequence;
A receiver characterized by comprising.
共通鍵と、3以上の整数Zに対して互いに異なるZ種類の信号で一組を構成する通信基底と、Z以上の整数Mに対してM値擬似乱数列を前記共通鍵から出力する擬似乱数生成器と、前記M値擬似乱数列の出力を基に通信基底から1つの信号を発信する信号発信器と、を備えた送信機、ならびに、通信路を介して伝送された前記信号を受信する信号検出器と、前記共通鍵と、前記共通鍵を元に前記M値擬似乱数列と同一の擬似乱数列を生成する擬似乱数生成器と、前記M値擬似乱数列を基に前記通信基底を構成する信号のうちいずれが受信されたのかを識別する信号識別部と、を備えた受信機、からなる通信システムの暗号化通信方法であって、
前記送信機が、
前記M値擬似乱数列を基に前記送信機に入力された送信データとZ種類の信号との対応付けを2通り以上に切り替える第1のメモリまたは第1の演算部により前記送信データを暗号化し、前記通信路を介して送信するステップと、
前記受信機が、
前記M値擬似乱数列を基に前記信号識別部の出力を受信データに対応させる第2のメモリまたは第2の演算部により前記暗号化された前記送信データを復号化するステップと、
を有することを特徴とする暗号化通信方法。
A communication base that forms a set of Z-type signals different from each other for a common key, an integer Z of 3 or more, and a pseudo-random number that outputs an M-value pseudo-random number sequence from the common key for an integer M of Z or more A transmitter including a generator and a signal transmitter that transmits one signal from a communication base based on an output of the M-value pseudo-random number sequence; and the signal transmitted through a communication path is received. A signal detector, the common key, a pseudo random number generator that generates the same pseudo random number sequence as the M value pseudo random number sequence based on the common key, and the communication base based on the M value pseudo random number sequence An encryption communication method of a communication system comprising a receiver including a signal identification unit that identifies which of signals constituting a signal is received,
The transmitter is
Based on the M-value pseudo-random number sequence, the transmission data is encrypted by the first memory or the first arithmetic unit that switches the correspondence between the transmission data input to the transmitter and the Z type signals to two or more. Transmitting via the communication path;
The receiver is
Decrypting the encrypted transmission data by a second memory or a second arithmetic unit that associates the output of the signal identification unit with received data based on the M-value pseudorandom number sequence;
An encrypted communication method characterized by comprising:
JP2012274721A 2012-12-17 2012-12-17 Communication system, transmitter, receiver, and encrypted communication method Active JP6037223B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012274721A JP6037223B2 (en) 2012-12-17 2012-12-17 Communication system, transmitter, receiver, and encrypted communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012274721A JP6037223B2 (en) 2012-12-17 2012-12-17 Communication system, transmitter, receiver, and encrypted communication method

Publications (2)

Publication Number Publication Date
JP2014120931A true JP2014120931A (en) 2014-06-30
JP6037223B2 JP6037223B2 (en) 2016-12-07

Family

ID=51175412

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012274721A Active JP6037223B2 (en) 2012-12-17 2012-12-17 Communication system, transmitter, receiver, and encrypted communication method

Country Status (1)

Country Link
JP (1) JP6037223B2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005057313A (en) * 2003-06-09 2005-03-03 Matsushita Electric Ind Co Ltd Optical transmission apparatus and optical reception apparatus
US20050210244A1 (en) * 2004-03-17 2005-09-22 Stevens Rick C Multi-level security CDMA communications arrangement
JP2007116659A (en) * 2005-09-22 2007-05-10 Fujitsu Ltd Encryption method, cryptogram decoding method, encryptor, cryptogram decoder, transmission/reception system, and communication system
WO2010103677A1 (en) * 2009-03-11 2010-09-16 株式会社日立製作所 Encryption communication system
US7949254B1 (en) * 2007-12-27 2011-05-24 Lockheed Martin Corporation Security message filtering using OCDMA encoding

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005057313A (en) * 2003-06-09 2005-03-03 Matsushita Electric Ind Co Ltd Optical transmission apparatus and optical reception apparatus
US20050210244A1 (en) * 2004-03-17 2005-09-22 Stevens Rick C Multi-level security CDMA communications arrangement
JP2007116659A (en) * 2005-09-22 2007-05-10 Fujitsu Ltd Encryption method, cryptogram decoding method, encryptor, cryptogram decoder, transmission/reception system, and communication system
US7949254B1 (en) * 2007-12-27 2011-05-24 Lockheed Martin Corporation Security message filtering using OCDMA encoding
WO2010103677A1 (en) * 2009-03-11 2010-09-16 株式会社日立製作所 Encryption communication system

Also Published As

Publication number Publication date
JP6037223B2 (en) 2016-12-07

Similar Documents

Publication Publication Date Title
CN106411521B (en) Identity authentication method, device and system for quantum key distribution process
US10389525B2 (en) Method, apparatus, and system for quantum key distribution, privacy amplification, and data transmission
US7983422B2 (en) Quantum cryptography
JP5170586B2 (en) Yuen encryption optical transmission device and reception device, Yuen encryption optical transmission method and reception method, and encryption communication system
CA2747891C (en) Method for generating an encryption/decryption key
US10171238B2 (en) Secure data transmission using quantum communication
WO2012053883A1 (en) Switchable integrated quantum key distribution system
Charjan et al. Quantum Key Distribution by Exploitation Public Key Cryptography (ECC) in Resource Constrained Devices
US20170170953A1 (en) Decoy bits method for direct encryption and key generation
US10756891B2 (en) Secure data communication
JP4889630B2 (en) Optical transmission apparatus and method for ciphertext transmission
Trizna et al. An overview of quantum key distribution protocols
JP2013021422A (en) Cipher transmission device
JP2008245053A (en) Method and device for optical-communication quantum cryptographic communication
GB2586235A (en) Improvements to QKD methods
JP6037223B2 (en) Communication system, transmitter, receiver, and encrypted communication method
JP5062642B2 (en) ENCRYPTED OPTICAL TRANSMITTING DEVICE AND RECEIVING DEVICE, ENCRYPTED OPTICAL TRANSMITTING METHOD AND RECEIVING METHOD, AND ENCRYPTED COMMUNICATION SYSTEM
JP2006180307A (en) Quantum encryption communication system
JP2016116121A (en) Optical communication randomization device
JP2006295338A (en) Data transmission apparatus, data reception apparatus, and data communications apparatus
Aizan et al. Implementation of BB84 Protocol on 802.11 i
CN114448628B (en) Quantum noise stream encryption communication method, device, equipment and storage medium
Jayaraman et al. Quantum Cryptography And Quantum Key Distribution
Jones Quantum distribution of a sudoku key
Sharma et al. Evaluation of an Enhanced Secure Quantum Communication Approach Check for updates

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160121

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160930

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161006

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161020

R150 Certificate of patent or registration of utility model

Ref document number: 6037223

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250