JP2015522998A - 安全通信方法 - Google Patents
安全通信方法 Download PDFInfo
- Publication number
- JP2015522998A JP2015522998A JP2015513272A JP2015513272A JP2015522998A JP 2015522998 A JP2015522998 A JP 2015522998A JP 2015513272 A JP2015513272 A JP 2015513272A JP 2015513272 A JP2015513272 A JP 2015513272A JP 2015522998 A JP2015522998 A JP 2015522998A
- Authority
- JP
- Japan
- Prior art keywords
- party
- numerical
- sequence
- value
- numeric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
変数送信ステージ
データ離散化ステージ
2m>S/N 式8
誤り訂正ステージ
データ一致合意ステージ
第1プライバシー増幅ステージ
C=h(ε+δ−2εδ)−h(ε) 式9
h(ρ)=−ρ×log2(ρ)−(1−ρ)×log2(1−ρ)
安全性強化ステージ
第2プライバシー増幅ステージ
ステージの反復
シミュレーション結果
攻撃
401 アリスの装置
403 データソース
405、417、431 メモリ
407、419 送信ユニット
409、421、433 受信ユニット
411、423、435 検出器
413、425、437 プロセッサ
415 ボブの装置
427 通信リンク
427a、427b チャネル
429 イブの装置
439、441 ビームスプリッタ
1101 部分的範囲
1103 セパレータ値
Claims (59)
- 第1当事者と第2当事者とが、共有秘密情報を得ることを可能にするための方法であって、
Xが、1つの数値列であり、NAが、前記第1当事者にかかわるランダム列であるとしたときに、数値列A=X+NAが、前記第1当事者によって得られるステップと、
NBが、前記第2当事者にかかわるランダム列であるとしたときに、数値列B=X+NBが、前記第2当事者によって得られるステップと、
AおよびBが、それぞれ前記数値列AおよびBに等しいか、または前記数値列AおよびBから導出される、または前記数値列AおよびBを用いて導出される、離散数値から成る数値列であるとしたときに、該数値列AおよびB中の対応し合う数値a i およびb i のうちの一致し合う数値から成る数値対を識別するためのデータ一致処理が、前記第1当事者および第2当事者によって遂行されるステップとを含む方法において、
前記共有秘密情報は、前記数値列AおよびB中の前記一致し合う数値と等しいか、または前記一致し合う数値から導出されるか、または前記一致し合う数値を用いて導出される方法。 - 前記データ一致処理は、
前記第1当事者と第2当事者とのうちの少なくとも一方が、1つ以上の数値を取得するように、前記第1当事者と第2当事者との間で1つ以上のメッセージを交換するステップであって、前記取得される数値のうちの少なくとも1つは、前記数値a i に等しいか、または前記数値a i から導出され、前記取得される数値のうちの少なくとも1つは、前記数値b i に等しいか、または前記数値b i から導出されるステップと、
比較演算を含む1つ以上の数学操作が、前記第1当事者と第2当事者とのうちの少なくとも一方によって遂行されるステップであって、前記数値a i とb i との一致は、前記比較演算の比較結果から特定されるステップとを
含んでいる、請求項1に記載の方法。 - 前記データ一致処理は、
pが、前記第1当事者と第2当事者とのうちの一方であるP当事者の数値列中の1つの数値であり、f1が、あらかじめ定められた関数であるとしたときに、数値T1=f1(p)が、前記P当事者から、前記第1当事者と第2当事者とのうちの他方であるQ当事者に送信されるステップと、
qが、前記Q当事者の数値列中の、数値列中の位置において前記数値pに対応する数値であるとしたときに、前記数値T1、または前記数値T1から導出される数値と、前記数値q、または前記数値qから導出される数値とが、前記Q当事者によって比較される比較ステップとが、
前記P当事者およびQ当事者によって遂行されるステップを含んでいる、請求項1または2に記載の方法。 - f1 1が、前記関数f1の逆関数であるとしたときに、前記比較ステップは、前記数値T1と数値f1(q)とを比較するステップと、数値f1 1(T1)と前記数値qとを比較するステップとのうちの少なくとも一方を含んでいる、請求項3に記載の方法。
- 前記関数f1は、ハッシュ関数である、請求項3または4に記載の方法。
- 前記データ一致処理は、
pが、前記第1当事者と第2当事者とのうちの一方であるP当事者の数値列中の1つの数値であり、f1が、あらかじめ定められた関数であるとしたときに、数値T1=f1(p)が、前記P当事者から、前記第1当事者と第2当事者とのうちの他方であるQ当事者に送信されるステップと、
f2が、あらかじめ定められた関数であり、qが、前記Q当事者の数値列中の、数値列中の位置において前記数値pに対応する数値であるとしたときに、数値T2=f2(T1,q)が、前記Q当事者によって計算されるステップとが、
前記P当事者およびQ当事者によって遂行されるステップを含んでおり、
前記比較ステップは、前記数値T2とあらかじめ定められた数値とが、前記P当事者とQ当事者とのうちの少なくともどちらかによって比較されるステップを含んでいる、請求項3に記載の方法。 - 前記関数f3は、ハッシュ関数である、請求項8または9に記載の方法。
- 前記データ一致処理は、
p1が、前記第1当事者と第2当事者とのうちの一方であるP当事者の数値列中の1つの数値pの第1のビットであり、rがランダムビットであり、数1がモジュロ2加算を表すとしたときに、ビット値(数5)が、前記P当事者によって計算されるステップと、
p2が、前記数値pの第2のビットであるとしたときに、ビット値(数6)が、前記P当事者によって計算されるステップと、
前記ビット値m1およびm2が、前記P当事者から、前記第1当事者と第2当事者とのうちの他方であるQ当事者に送信されるステップと、
q1が、前記Q当事者の数値列中の、数値列中の位置において前記数値pに対応する数値qの、ビット位置において前記第1のビットp1に対応する第1のビットであるとしたときに、ビット値(数7)が、前記Q当事者によって計算されるステップと、
q2が、前記数値qの、ビット位置において前記第2のビットp2に対応する第2のビットであるとしたときに、ビット値(数8)が、前記Q当事者によって計算されるステップと、
数値(数9)と数値0とが比較されるステップとが、
前記P当事者およびQ当事者によって遂行されるステップを含んでいる、請求項1または2に記載の方法。
- データ一致処理が遂行される前記ステップは、
自己逆演算を用いて、前記第1当事者と第2当事者とのうちの一方であるP当事者に対応する数値列A/B中の前記数値a i /b i と、ランダムな数値とを結合することによって、第1の結合値が、前記P当事者によって生成されるサブステップと、
前記第1の結合値が、前記P当事者から、前記第1当事者と第2当事者とのうちの他方であるQ当事者に送信されるサブステップと、
自己逆演算を用いて、前記第1の結合値と、前記Q当事者に対応する数値列B/A中の前記数値b i /a i とを結合することによって、第2の結合値が、前記Q当事者によって生成されるサブステップと、
前記第2の結合値に対して、第1のハッシュ値が、前記Q当事者によって生成されるサブステップと、
前記第1のハッシュ値が、前記Q当事者から、前記P当事者に送信されるサブステップと、
前記ランダムな数値に対して、第2のハッシュ値が、前記P当事者によって生成されるサブステップと、
前記第1のハッシュ値と前記第2のハッシュ値とが、前記P当事者によって比較されるサブステップと、
前記比較の結果に応じた一致信号が、前記P当事者によって送信されるサブステップと、
前記一致信号によって一致が示されると、前記数値列AおよびB中の前記数値a i およびb i のうちの一致し合う数値のみが、前記P当事者およびQ当事者によって保持され続けるサブステップとが、
前記P当事者およびQ当事者によって、前記数値a i およびb i から成る数値対の各々に対して遂行されるステップを含んでいる、請求項1または2に記載の方法。 - 前記自己逆演算は、モジュロ2加算であり、前記ランダムな数値は、前記数値a i /b i と同じサイズを有するランダムな二進値である、請求項12に記載の方法。
- 前記第1および第2のハッシュ値は、前記第1および第2のハッシュ値の計算がなされた数値より少ないビットを有する、請求項12または13に記載の方法。
- 前記データ一致処理は、前記数値列AおよびBのそれぞれの数値a i およびb i から成る数値対の各々に対応するランダムな数値riを用い、前記共有秘密情報は、前記数値列AおよびBのそれぞれの数値a i およびb i のうちの一致し合う数値に対応する前記ランダムな数値riに基づいて導出される、請求項1〜14のいずれか1つに記載の方法。
- 前記データ一致処理は、照合手続きと逆方向照合手続きとのうちの少なくとも一方を含んでいる、請求項1〜15のいずれか1つに記載の方法。
- 前記数値列Xを、ある信号中に符号化するステップ、および数値列Xの符号化が行われた該信号を送信するステップを、さらに含んでいる、請求項1〜16のいずれか1つに記載の方法。
- 前記数値列X中の各数値が、前記第1当事者によって送信される前記信号の量子状態中に符号化される、請求項17に記載の方法。
- 前記数値列X中の各数値が、前記信号の振幅と位相とのうちの少なくとも一方の中に符号化される、請求項17または18に記載の方法。
- 前記数値列Xの符号化に用いられる前記信号は、マイクロ波信号である、請求項17〜19のいずれか1つに記載の方法。
- 前記信号は、前記第1当事者によって、前記数値列Xの符号化に用いられて、送信される、請求項17〜20のいずれか1つに記載の方法。
- 前記信号は、前記第1当事者および第2当事者以外の当事者によって、前記数値列Xの符号化に用いられて、送信される、請求項17〜20のいずれか1つに記載の方法。
- 数値列Bが第2当事者によって得られる前記ステップは、前記数値列Xの符号化に用いられている前記信号が、前記第2当事者によって受信されるステップ、および符号化されている前記数値列Xの各数値が、前記第2当事者によって検出されるステップを含んでいる、請求項17〜20のいずれか1つに記載の方法。
- 数値列Aが第1当事者によって得られる前記ステップは、前記数値列Xの符号化に用いられている前記信号が、前記第1当事者によって受信されるステップ、および符号化されている前記数値列Xの各数値が、前記第1当事者によって検出されるステップを含んでいる、請求項17〜23のいずれか1つに記載の方法。
- 前記ランダム列NBは、前記第2当事者の検出器に関連する検出器ノイズを含んでおり、前記ランダム列NAは、前記第1当事者の検出器に関連する検出器ノイズを含んでいる、請求項1〜24のいずれか1つに記載の方法。
- 前記数値列Xは、ランダムな数値列を含んでいる、請求項1〜25のいずれか1つに記載の方法。
- 前記数値列Xは、ガウス分布値から成る数値列を含んでいる、請求項26に記載の方法。
- 前記数値列Xは、あらかじめ定められた数値列を含んでいる、請求項1〜27のいずれか1つに記載の方法。
- 前記数値列Xの各数値は連続値である、請求項1〜28のいずれか1つに記載の方法。
- 前記第1当事者および第2当事者によって、それぞれ前記数値列AおよびBが、対応する離散値の数値列AおよびBに変換されるステップを、さらに含んでいる、請求項1〜29のいずれか1つに記載の方法。
- 数値列AおよびBが、対応する離散値の数値列AおよびBに変換される前記ステップは、前記離散値の数値列AおよびB中の二進数値を得るために、前記数値列AおよびB中の、連続値である各数値aiおよびbiに、あらかじめ定められた離散化操作を適用することによって、前記数値列AおよびBにそれぞれ対応する、二進数値から成る数値列AおよびBが、それぞれ前記第1当事者および第2当事者によって得られるステップを含んでおり、前記離散化操作によって、前記連続値である各数値aiおよびbiの範囲が、対応する二進数値にマッピングされる、請求項30に記載の方法。
- 数値列AおよびBが、対応する離散値の数値列AおよびBに変換される前記ステップは、データスライシングが行われるステップを含んでいる、請求項30または31に記載の方法。
- 前記数値列AとBとの間の相関を高めるために、誤り訂正処理は、前記第1当事者および第2当事者によって遂行されるステップを、さらに含んでいる、請求項1〜33のいずれか1つに記載の方法。
- 誤り訂正処理が遂行される前記ステップは、前記数値列AおよびB中の対応し合う数値a i とb i との間で、前記誤り訂正処理は、前記第1当事者および第2当事者によって遂行されるステップを含んでおり、前記誤り訂正処理は、あらかじめ定められた量までの誤りを訂正することが可能である、請求項34に記載の方法。
- 前記誤り訂正処理は、誤り数が、前記あらかじめ定められた量以下である場合には、対応し合う前記数値a i とb i との間のいかなる誤りも訂正し、誤り数が、前記あらかじめ定められた量を超過している場合には、対応し合う前記数値a i とb i との間の誤りを増加させるようになっている、請求項35に記載の方法。
- 前記あらかじめ定められた量はqビットである、請求項36に記載の方法。
- 前記誤り訂正処理は、
前記第1当事者および第2当事者のうちの一方の当事者に対応する数値列A/B中の数値a i /b i に基づく誤り訂正情報が、該一方の当事者によって生成されるサブステップと、該誤り訂正情報が、前記第1当事者および第2当事者のうちの他方の当事者に送信されるサブステップと、
前記誤り訂正情報が、前記他方の当事者によって、前記他方の当事者に対応する数値列B/A中の、前記数値a i /b i に対応する数値b i /a i に適用されるサブステップとが、
前記対応し合う数値a i およびb i から成る数値対の各々に対して遂行されるステップを含んでいる、請求項34〜37のいずれか1つに記載の方法。 - 前記誤り訂正情報は、系統誤差訂正符号の誤差訂正ビットを含んでいる、請求項38に記載の方法。
- 前記誤り訂正情報は、BCH符号のパリティビットを含んでいる、請求項38または39に記載の方法。
- 前記誤り訂正情報は、前記誤り訂正情報の基になっている数値より少ないビットしか含んでいない、請求項38〜40のいずれか1つに記載の方法。
- 前記数値列AおよびB中の各数値a i およびb i において、あらかじめ定められた1つ以上のビット位置のビットが保持され続け、残りのビットが破棄されるステップを、さらに含んでいる、請求項1〜41のいずれか1つに記載の方法。
- 相関性が最も低い側の1つ以上のビット、または相関性が最も高い側の1つ以上のビットが、保持され続けるステップを含んでいる、請求項42に記載の方法。
- 最下位ビット側のp個のビットだけ、または最上位ビット側のp個のビットだけが、保持され続けるステップを含んでいる、請求項42または43に記載の方法。
- 保持され続けたビットを有する数値a i 、b i を用いて、前記データ一致処理が繰り返されるステップを、さらに含んでいる、請求項42〜44のいずれか1つに記載の方法。
- 前記数値列AおよびB中の各数値a i およびb i を、該数値a i およびb i から導出されるパリティ値で置き換えるステップを、さらに含んでいる、請求項45に記載の方法。
- 新しい数値a i 、b i を形成するために、前記数値列AおよびBの各々のパリティビットを、一連の、pビットの集まりに分割するステップと、
請求項42〜46のいずれか1つに記載のステップを繰り返すステップとを、
さらに含んでいる、請求項46に記載の方法。 - 前記共有秘密情報から秘密鍵を生成するステップを、さらに含んでいる、請求項1〜47のいずれか1つに記載の方法。
- 前記共有秘密情報は、金融取引において用いられる、請求項1〜48のいずれか1つに記載の方法。
- 第1当事者および第2当事者が共有秘密情報を得ることを可能にするための、該第1当事者に対する方法であって、
Xは、1つの数値列であり、NAは、前記第1当事者にかかわるランダム列であるとしたときに、数値列A=X+NAが、前記第1当事者によって得られるステップと、
Bは、前記第2当事者によって得られる数値列B=X+NBであり、NBは、前記第2当事者にかかわるランダム列であり、AおよびBは、それぞれ前記数値列AおよびBに等しい、または前記数値列AおよびBから導出されるか、または前記数値列AおよびBを用いて導出される、離散数値から成る数値列であるとしたときに、前記第1当事者と第2当事者との間のメッセージの交換によって、前記数値列AおよびB中の対応し合う数値a i およびb i のうちの一致し合う数値から成る数値対を識別するためのデータ一致処理が、前記第1当事者によって遂行されるステップとを含む方法において、
前記共有秘密情報は、前記数値列AおよびB中の前記一致し合う数値に等しいか、または前記一致し合う数値から導出されるか、または前記一致し合う数値を用いて導出される方法。 - 第1当事者および第2当事者が共有秘密情報を得ることを可能にするための、該第2当事者に対する方法であって、
Xは、1つの数値列であり、NBは、前記第2当事者にかかわるランダム列であるとしたときに、数値列B=X+NBが、前記第2当事者によって得られるステップと、
Aは、前記第1当事者によって得られる数値列A=X+NAであり、NAは、前記第1当事者にかかわるランダム列であり、AおよびBは、それぞれ前記数値列AおよびBに等しい、または前記数値列AおよびBから導出されるか、または前記数値列AおよびBを用いて導出される、離散数値から成る数値列であるとしたときに、前記第1当事者と第2当事者との間のメッセージの交換によって、前記数値列AおよびB中の対応し合う数値a i およびb i のうちの一致し合う数値から成る数値対を識別するためのデータ一致処理が、前記第2当事者によって遂行されるステップとを含んでいる方法において、
前記共有秘密情報は、前記数値列AおよびB中の前記一致し合う数値に等しいか、または前記一致し合う数値から導出されるか、または前記一致し合う数値を用いて導出される方法。 - 実行されたときに、請求項1〜51のいずれか1つに記載の方法を実施するように構成されている命令を含んでいるコンピュータプログラム。
- 実行されたときに、第1当事者および第2当事者が共有秘密情報を得ることを可能にするための、該第1当事者に対する方法を実施するように構成されている命令を含んでいるコンピュータプログラムであって、この方法は、Xが、1つの数値列であり、NAが、前記第1当事者にかかわるランダム列であるとしたときに、数値列A=X+NAは、前記第1当事者によって得られるステップと、Bは、前記第2当事者によって得られる数値列B=X+NBであり、NBは、前記第2当事者にかかわるランダム列であり、AおよびBは、それぞれ前記数値列AおよびBと等しいか、または前記数値列AおよびBから導出されるか、または前記数値列AおよびBを用いて導出される、離散数値から成る数値列であるとしたときに、前記第1当事者と第2当事者との間のメッセージの交換によって、前記数値列AおよびB中の対応し合う数値a i およびb i のうちの一致し合う数値から成る数値対を識別するためのデータ一致処理が、前記第1当事者によって遂行されるステップとを含んでいるコンピュータプログラムにおいて、前記共有秘密情報は、前記数値列AおよびB中の前記一致し合う数値と等しいか、または前記一致し合う数値から導出されるか、または前記一致し合う数値を用いて導出されるコンピュータプログラム。
- 請求項52または53に記載のコンピュータプログラムを記憶している、コンピュータ可読の記憶装置。
- 請求項1〜51のいずれか1つに記載の方法を実施するための装置。
- 第1当事者および第2当事者が共有秘密情報を得ることを可能にするための装置であって、
Xは、1つの数値列であり、NAは、前記第1当事者にかかわるランダム列であるとしたときに、数値列A=X+NAを、前記第1当事者が得るためのユニットと、
Bは、前記第2当事者によって得られる数値列B=X+NBであり、NBは、前記第2当事者にかかわるランダム列であり、AおよびBは、それぞれ前記数値列AおよびBに等しいか、または前記数値列AおよびBから導出されるか、または前記数値列AおよびBを用いて導出される、離散数値から成る数値列であるとしたときに、前記第1当事者と第2当事者との間のメッセージの交換によって、前記数値列AおよびB中の対応し合う数値a i、 およびb i のうちの一致し合う数値から成る数値対を識別するためのデータ一致処理を、前記第1当事者が遂行するためのプロセッサとを備えている装置において、
前記共有秘密情報は、前記数値列AおよびB中の前記一致し合う数値と等しいか、または前記一致し合う数値から導出されるか、または前記一致し合う数値を用いて導出される装置。 - 第1当事者および第2当事者が共有秘密情報を得ることを可能にするための装置であって、
Xは、1つの数値列であり、NBは、前記第2当事者にかかわるランダム列であるとしたときに、数値列B=X+NBを、前記第2当事者が得るためのユニットと、
Aは、前記第1当事者によって得られる数値列A=X+NAであり、NAは、前記第1当事者にかかわるランダム列であり、AおよびBは、それぞれ前記数値列AおよびBに等しいか、または前記数値列AおよびBから導出されるか、または前記数値列AおよびBを用いて導出される、離散数値から成る数値列であるとしたときに、前記第1当事者と第2当事者との間のメッセージの交換によって、前記数値列AおよびB中の対応し合う数値a i およびb i のうちの一致し合う数値から成る数値対を識別するためのデータ一致処理を、前記第2当事者が遂行するためのプロセッサとを備えている装置において、
前記共有秘密情報は、前記数値列AおよびB中の前記一致し合う数値に等しいか、または前記一致し合う数値から導出されるか、または前記一致し合う数値を用いて導出される装置。 - 請求項56または57に記載の装置を備えている衛星。
- 第1当事者および第2当事者が共有秘密情報を得ることを可能にするためのシステムであって、
Xは、1つの数値列であり、NAは、前記第1当事者にかかわるランダム列であるとしたときに、数値列A=X+NAを得るための、前記第1当事者の第1装置と、
NBは、前記第2当事者にかかわるランダム列であるとしたときに、数値列B=X+NBを得るための、前記第2当事者の第2装置とを備えているシステムにおいて、
AおよびBは、それぞれ前記数値列AおよびBに等しいか、または前記数値列AおよびBから導出されるか、または前記数値列AおよびBを用いて導出される、離散数値から成る数値列であるとしたときに、前記第1装置および第2装置は、前記数値列AおよびB中の対応し合う数値a i およびb i のうちの一致し合う数値から成る数値対を識別するためのデータ一致処理を遂行するように構成されており、
前記共有秘密情報は、前記数値列AおよびB中の前記一致し合う数値に等しいか、または前記一致し合う数値から導出されるか、または前記一致し合う数値を用いて導出されるようになっているシステム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1209308.4A GB201209308D0 (en) | 2012-05-23 | 2012-05-23 | Secure communication |
GB1209308.4 | 2012-05-23 | ||
GB1209286.2 | 2012-05-23 | ||
GBGB1209286.2A GB201209286D0 (en) | 2012-05-23 | 2012-05-23 | Secure communication |
PCT/GB2013/051361 WO2013175224A1 (en) | 2012-05-23 | 2013-05-23 | Secure communication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015522998A true JP2015522998A (ja) | 2015-08-06 |
JP2015522998A5 JP2015522998A5 (ja) | 2016-07-21 |
Family
ID=48534446
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015513272A Pending JP2015522998A (ja) | 2012-05-23 | 2013-05-23 | 安全通信方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10009175B2 (ja) |
EP (1) | EP2859679B1 (ja) |
JP (1) | JP2015522998A (ja) |
KR (1) | KR20150031245A (ja) |
CN (1) | CN104412538B (ja) |
AU (1) | AU2013265020B2 (ja) |
WO (1) | WO2013175224A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2019220609A1 (ja) * | 2018-05-18 | 2021-06-10 | 日本電気株式会社 | 異常検出装置、異常検出方法及びプログラム |
US11149642B2 (en) | 2015-12-30 | 2021-10-19 | General Electric Company | System and method of reducing post-shutdown engine temperatures |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9270448B2 (en) * | 2014-03-11 | 2016-02-23 | The Texas A&M University System | Encryption key distribution system and method |
US10171238B2 (en) | 2014-04-09 | 2019-01-01 | The Boeing Company | Secure data transmission using quantum communication |
US10756891B2 (en) * | 2014-04-09 | 2020-08-25 | The Boeing Company | Secure data communication |
EP3018840B1 (en) * | 2014-11-10 | 2019-10-02 | Université de Genève | Apparatus and method for QKD quantum communication channel continuous synchronization and alignment |
CN104917558B (zh) * | 2015-06-19 | 2018-02-16 | 电子科技大学 | 基于波束成形和安全编码联合的无条件安全通信模型建立方法 |
US20170330233A1 (en) | 2016-05-13 | 2017-11-16 | American Express Travel Related Services Company, Inc. | Systems and methods for contextual services across platforms based on selectively shared information |
CN105721428B (zh) * | 2016-01-15 | 2018-11-16 | 成都信息工程大学 | 一种基于五粒子簇态的隐私比较方法 |
US9747790B1 (en) * | 2016-02-12 | 2017-08-29 | King Fahd University Of Petroleum And Minerals | Method, device, and computer-readable medium for correcting at least one error in readings of electricity meters |
US10333701B2 (en) | 2016-02-29 | 2019-06-25 | The Board Of Trustees Of The University Of Illinois | Reconfigurable free-space quantum cryptography system |
RU2613845C1 (ru) * | 2016-04-01 | 2017-03-21 | федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Способ формирования ключа шифрования/дешифрования |
CN107347058B (zh) | 2016-05-06 | 2021-07-23 | 阿里巴巴集团控股有限公司 | 数据加密方法、数据解密方法、装置及系统 |
CN107547197A (zh) * | 2016-06-28 | 2018-01-05 | 成都鼎桥通信技术有限公司 | 语音帧解密结果的检测方法和装置 |
US10175949B2 (en) | 2016-09-06 | 2019-01-08 | Arizona Board Of Regents Acting For And On Behalf Of Northern Arizona University | Data compiler for true random number generation and related methods |
EP3301880B1 (en) * | 2016-09-29 | 2019-03-20 | Université de Picardie Jules Verne | Authentication protocol using a one-time password |
CN106789035B (zh) * | 2017-01-18 | 2021-04-27 | 北京邮电大学 | 一种用于连续变量量子密钥分发系统中的信噪比自适应数据协调方法 |
US10432730B1 (en) | 2017-01-25 | 2019-10-01 | United States Of America As Represented By The Secretary Of The Air Force | Apparatus and method for bus protection |
CN108667608B (zh) | 2017-03-28 | 2021-07-27 | 阿里巴巴集团控股有限公司 | 数据密钥的保护方法、装置和系统 |
US10296477B2 (en) | 2017-03-30 | 2019-05-21 | United States of America as represented by the Secretary of the AirForce | Data bus logger |
CN108667773B (zh) | 2017-03-30 | 2021-03-12 | 阿里巴巴集团控股有限公司 | 网络防护系统、方法、装置及服务器 |
CN106850217B (zh) * | 2017-04-06 | 2019-06-14 | 山西大学 | 一种实现一维调制连续变量量子密钥分发方法 |
CN108736981A (zh) | 2017-04-19 | 2018-11-02 | 阿里巴巴集团控股有限公司 | 一种无线投屏方法、装置及系统 |
KR101992959B1 (ko) | 2017-06-26 | 2019-06-26 | 고려대학교 산학협력단 | 연속 변수 양자키 분배의 정보 조정을 위한 이진 비트키 추정 방법 및 장치 |
CN109994115B (zh) | 2018-01-03 | 2023-07-07 | 阿里巴巴集团控股有限公司 | 通讯方法及装置、数据处理方法及设备 |
CN108429616B (zh) * | 2018-02-11 | 2020-10-30 | 陈柱 | 一种自有后量子密码分配系统 |
CN108599942B (zh) * | 2018-05-03 | 2020-11-03 | 浙江工商大学 | 不带纠缠的测量-重发半量子隐私比较方法 |
CN108965344B (zh) * | 2018-09-30 | 2020-12-08 | 国网江苏省电力有限公司南京供电分公司 | 一种用于异地数据安全备份的系统及方法 |
CN109450620B (zh) | 2018-10-12 | 2020-11-10 | 创新先进技术有限公司 | 一种移动终端中共享安全应用的方法及移动终端 |
CN109688141A (zh) * | 2018-12-27 | 2019-04-26 | 杭州翼兔网络科技有限公司 | 一种生理参数数据加密传输方法 |
US11038852B2 (en) | 2019-02-08 | 2021-06-15 | Alibaba Group Holding Limited | Method and system for preventing data leakage from trusted network to untrusted network |
US11137923B2 (en) | 2019-07-18 | 2021-10-05 | Alibaba Group Holding Limited | Method and system for data reduction in a storage infrastructure to support a high-ration thin-provisioned service |
CN110808828B (zh) * | 2019-09-26 | 2022-03-18 | 中国电子科技集团公司第三十研究所 | 一种用于量子密钥分发的多矩阵自适应译码装置及方法 |
GB2587438A (en) * | 2019-09-30 | 2021-03-31 | Governing Council Univ Toronto | Key generation for use in secured communication |
US11429519B2 (en) | 2019-12-23 | 2022-08-30 | Alibaba Group Holding Limited | System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive |
CN112769561B (zh) * | 2020-12-31 | 2022-10-04 | 广东国腾量子科技有限公司 | 一种用于多自由度调制qkd的私钥放大方法及系统 |
US11991269B1 (en) | 2022-11-15 | 2024-05-21 | Quantum Bridge Technologies Inc. | System and method for distribution of key generation data in a secure network |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008070636A (ja) * | 2006-09-14 | 2008-03-27 | Nippon Telegr & Teleph Corp <Ntt> | 相関乱数発生方法および相関乱数発生装置 |
JP2011520405A (ja) * | 2008-05-12 | 2011-07-14 | インターデイジタル パテント ホールディングス インコーポレイテッド | 情報理論的に安全な秘密性の生成 |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US2620981A (en) * | 1950-08-30 | 1952-12-09 | Douglas Aircraft Co Inc | Converting device |
EP0460538B1 (en) * | 1990-06-01 | 1998-03-04 | Kabushiki Kaisha Toshiba | Cryptographic communication method and cryptographic communication device |
US5515438A (en) * | 1993-11-24 | 1996-05-07 | International Business Machines Corporation | Quantum key distribution using non-orthogonal macroscopic signals |
AU2001241972A1 (en) * | 2000-03-02 | 2001-09-12 | Tivo, Inc. | Conditional access system and method for prevention of replay attacks |
KR100327494B1 (ko) | 2000-03-24 | 2002-03-15 | 윤종용 | 다중 접근 방식을 이용한 보안 통신 시스템에서의 키 동의방법 |
US20030063751A1 (en) * | 2001-09-20 | 2003-04-03 | Aiden Bruen | Key agreement protocol based on network dynamics |
US7403623B2 (en) * | 2002-07-05 | 2008-07-22 | Universite Libre De Bruxelles | High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses |
JP4290401B2 (ja) * | 2002-09-18 | 2009-07-08 | 三菱電機株式会社 | 量子鍵配送方法および通信装置 |
US7333611B1 (en) * | 2002-09-27 | 2008-02-19 | Northwestern University | Ultra-secure, ultra-efficient cryptographic system |
US7627126B1 (en) * | 2002-10-15 | 2009-12-01 | Bbn Technologies Corp. | Systems and methods for implementing path length control for quantum cryptographic systems |
US7121639B2 (en) * | 2002-12-02 | 2006-10-17 | Silverbrook Research Pty Ltd | Data rate equalisation to account for relatively different printhead widths |
US7284024B1 (en) * | 2003-02-07 | 2007-10-16 | Magiq Technologies, Inc. | Quantum noise random number generator |
US7983422B2 (en) * | 2003-07-25 | 2011-07-19 | Hewlett-Packard Development Company, L.P. | Quantum cryptography |
US7831050B2 (en) | 2003-12-04 | 2010-11-09 | Geraldo Alexandre Barbosa | Fast multi-photon key distribution scheme secured by quantum noise |
JP4124194B2 (ja) * | 2004-11-01 | 2008-07-23 | 日本電気株式会社 | 共有情報生成方法およびシステム |
US8315387B2 (en) * | 2004-11-05 | 2012-11-20 | Nucrypt Llc | System and method for data transmission over arbitrary media using physical encryption |
FR2879381B1 (fr) * | 2004-12-15 | 2008-12-26 | Thales Sa | Systeme de distribution quantique de cle de cryptage a variables continues |
WO2006078033A1 (ja) * | 2005-01-24 | 2006-07-27 | Inter-University Research Institute Corporation / Research Organization of Information and Systems | 量子鍵配送方法、通信システムおよび通信装置 |
CN101288260A (zh) * | 2005-01-27 | 2008-10-15 | 美商内数位科技公司 | 使用未由他人分享联合随机衍生秘钥方法及系统 |
WO2006113541A2 (en) * | 2005-04-13 | 2006-10-26 | Northwestern University | Streaming implementation of alphaeta physical layer encryption |
FR2884663B1 (fr) | 2005-04-15 | 2007-07-13 | Sagem | Procede de communication entre un lecteur et un marqueur d'indentification sans fil, lecteur et marqueur associes |
JP4662040B2 (ja) * | 2005-07-08 | 2011-03-30 | 日本電気株式会社 | 通信システムおよびその同期制御方法 |
JP5384781B2 (ja) * | 2005-08-18 | 2014-01-08 | 日本電気株式会社 | 秘匿通信システムおよび共有秘密情報の生成方法 |
KR100978876B1 (ko) * | 2005-12-20 | 2010-08-31 | 인터디지탈 테크날러지 코포레이션 | 결합 랜덤성으로부터 비밀키를 발생하는 방법 및 시스템 |
EP1841122A1 (en) * | 2006-03-31 | 2007-10-03 | Alain Schumacher | Encryption method for highest security applications |
US7831049B1 (en) * | 2006-05-10 | 2010-11-09 | Nucrypt, LLC | Enhanced encryption method and system for ultra secure applications |
JP5424008B2 (ja) * | 2006-12-19 | 2014-02-26 | 日本電気株式会社 | 共有情報の管理方法およびシステム |
CN101227270B (zh) * | 2007-01-16 | 2014-11-26 | 王旭 | 一种新型密钥建立的方法 |
KR101455978B1 (ko) * | 2007-03-27 | 2014-11-04 | 엘지전자 주식회사 | Ldpc 부호를 이용한 부호화 방법 |
JP5074823B2 (ja) | 2007-05-29 | 2012-11-14 | パナソニック株式会社 | データ送信装置及びデータ受信装置 |
GB2455283A (en) * | 2007-10-31 | 2009-06-10 | Hewlett Packard Development Co | Error correction in data communication apparatus using toroidal-web Tanner graph |
GB2455496B (en) * | 2007-10-31 | 2012-05-30 | Hewlett Packard Development Co | Error detection method and apparatus |
WO2009093036A2 (en) * | 2008-01-25 | 2009-07-30 | Qinetiq Limited | Quantum cryptography apparatus |
US8503673B2 (en) * | 2008-09-11 | 2013-08-06 | University Of Utah Research Foundation | Method and system for secret key exchange using wireless link characteristics and random device movement |
US8189785B2 (en) * | 2008-09-30 | 2012-05-29 | The Mitre Corporation | Generating identical numerical sequences utilizing a physical property and secure communication using such sequences |
WO2010103628A1 (ja) * | 2009-03-11 | 2010-09-16 | 株式会社日立製作所 | 暗号通信システム |
US8515058B1 (en) * | 2009-11-10 | 2013-08-20 | The Board Of Trustees Of The Leland Stanford Junior University | Bootstrappable homomorphic encryption method, computer program and apparatus |
GB201001422D0 (en) * | 2010-01-29 | 2010-03-17 | Hewlett Packard Development Co | Quantum key distribution method and apparatus |
US8554814B2 (en) | 2010-08-20 | 2013-10-08 | The Governing Council Of The University Of Toronto | Random signal generator using quantum noise |
US8483387B2 (en) * | 2010-12-07 | 2013-07-09 | Mitsubishi Electric Research Laboratories, Inc. | Method for generating private keys in wireless networks |
-
2013
- 2013-05-23 JP JP2015513272A patent/JP2015522998A/ja active Pending
- 2013-05-23 EP EP13725454.6A patent/EP2859679B1/en active Active
- 2013-05-23 US US14/403,144 patent/US10009175B2/en active Active
- 2013-05-23 WO PCT/GB2013/051361 patent/WO2013175224A1/en active Application Filing
- 2013-05-23 KR KR20147036225A patent/KR20150031245A/ko not_active Application Discontinuation
- 2013-05-23 CN CN201380035492.1A patent/CN104412538B/zh active Active
- 2013-05-23 AU AU2013265020A patent/AU2013265020B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008070636A (ja) * | 2006-09-14 | 2008-03-27 | Nippon Telegr & Teleph Corp <Ntt> | 相関乱数発生方法および相関乱数発生装置 |
JP2011520405A (ja) * | 2008-05-12 | 2011-07-14 | インターデイジタル パテント ホールディングス インコーポレイテッド | 情報理論的に安全な秘密性の生成 |
Non-Patent Citations (3)
Title |
---|
MURAMATSU, J. ET AL.: "Secret Key Capacity for Optimally Correlated Sources Under Sampling Attack", IEEE TRANSACTIONS ON INFORMATION THEORY, vol. 52, no. 11, JPN6017003533, November 2006 (2006-11-01), pages 5140 - 5151, XP011142474, DOI: doi:10.1109/TIT.2006.883552 * |
YOSHIMURA, K. ET AL., SECURE KEY DISTRIBUTION USING CORRELATED RANDOMNESS IN LASERS DRIVEN BY COMMON RANDOM LIGHT, vol. 108, 070602, JPN6017003531, 14 February 2012 (2012-02-14) * |
吉村和之 他: "光デバイスにおける相関ランダム現象を用いた秘密鍵配送 Secure key distribution using correlated rando", 電子情報通信学会技術研究報告, vol. 第111巻 第276号, JPN6017003529, 2 November 2011 (2011-11-02), JP, pages 81 - 84 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11149642B2 (en) | 2015-12-30 | 2021-10-19 | General Electric Company | System and method of reducing post-shutdown engine temperatures |
JPWO2019220609A1 (ja) * | 2018-05-18 | 2021-06-10 | 日本電気株式会社 | 異常検出装置、異常検出方法及びプログラム |
JP7014295B2 (ja) | 2018-05-18 | 2022-02-01 | 日本電気株式会社 | 異常検出装置、異常検出方法及びプログラム |
US11715284B2 (en) | 2018-05-18 | 2023-08-01 | Nec Corporation | Anomaly detection apparatus, anomaly detection method, and program |
Also Published As
Publication number | Publication date |
---|---|
WO2013175224A1 (en) | 2013-11-28 |
US20150134947A1 (en) | 2015-05-14 |
AU2013265020A1 (en) | 2015-01-22 |
AU2013265020B2 (en) | 2017-10-12 |
EP2859679B1 (en) | 2020-09-02 |
CN104412538B (zh) | 2019-04-09 |
EP2859679A1 (en) | 2015-04-15 |
KR20150031245A (ko) | 2015-03-23 |
CN104412538A (zh) | 2015-03-11 |
US10009175B2 (en) | 2018-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10009175B2 (en) | Secure communication | |
US8639927B2 (en) | Method of user-authenticated quantum key distribution | |
JP4862159B2 (ja) | 量子鍵配送方法、通信システムおよび通信装置 | |
EP1715615B1 (en) | Quantum key delivering method and communication device | |
WO2016145037A1 (en) | Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication | |
KR20060113685A (ko) | 물리적 랜덤 함수들을 함께 공유하는 신뢰성 있는 포워드비밀 키의 시스템 및 방법 | |
WO2003058865A1 (en) | Decoupling error correction from privacy amplification in quantum key distribution | |
US20220278834A1 (en) | Long-distance quantum key distribution | |
US20170170953A1 (en) | Decoy bits method for direct encryption and key generation | |
Guan et al. | A practical protocol for three-party authenticated quantum key distribution | |
CN114902605A (zh) | 具有增加的安全性的公钥/私钥系统 | |
US9705675B2 (en) | Method and system making it possible to test a cryptographic integrity of an error tolerant data item | |
Dhanush et al. | Comparison of Post-Quantum Cryptography Algorithms for Authentication in Quantum Key Distribution Classical Channel | |
Cederlöf | Authentication in quantum key growing | |
Cheltha | An innovative encryption method for images using RSA, honey encryption and inaccuracy tolerant system using Hamming codes | |
Kulkarni et al. | Neural Crypto-Coding Based Approach to Enhance the Security of Images over the Untrusted Cloud Environment. Cryptography 2023, 7, 23 | |
Galambos et al. | Tracking cryptographic keys and encrypted data using position verification | |
Saracino | Implementation and experimentation of a practical Quantum Identity Authentication protocol | |
CN114157418B (zh) | 一种基于量子网络的可信数据上链装置及方法 | |
Venkat et al. | En-BB84: Advancements in Secure Quantum Key Distribution with Improved Error Resilience and Built-in Authentication | |
Lin et al. | Cryptanalysis and improvement of the measurement-device-independent quantum key distribution with hyper-encoding | |
CN108880805B (zh) | 基于压缩测量涨落的网络密钥分发方法、装置和系统 | |
WO2023096586A2 (en) | Quantum key generation method and system | |
Skoric | Quantum readout of physical unclonable functions: Remote authentication without trusted readers and authenticated quantum key exchange without initial shared secrets | |
JP2023093938A (ja) | 暗号鍵共有システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160523 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160523 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170207 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20170426 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20170706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170807 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180206 |