JP2016519547A - 安全な有線通信およびワイヤレス通信のための量子暗号化技術を使用する非破損性公開鍵 - Google Patents

安全な有線通信およびワイヤレス通信のための量子暗号化技術を使用する非破損性公開鍵 Download PDF

Info

Publication number
JP2016519547A
JP2016519547A JP2016515057A JP2016515057A JP2016519547A JP 2016519547 A JP2016519547 A JP 2016519547A JP 2016515057 A JP2016515057 A JP 2016515057A JP 2016515057 A JP2016515057 A JP 2016515057A JP 2016519547 A JP2016519547 A JP 2016519547A
Authority
JP
Japan
Prior art keywords
processing component
photons
component
processing
quantum
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016515057A
Other languages
English (en)
Other versions
JP6336581B2 (ja
Inventor
アール,デニス,ダンカン
Original Assignee
キュービテック,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by キュービテック,インコーポレイテッド filed Critical キュービテック,インコーポレイテッド
Publication of JP2016519547A publication Critical patent/JP2016519547A/ja
Application granted granted Critical
Publication of JP6336581B2 publication Critical patent/JP6336581B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公共の有線チャネルおよびワイヤレス・チャネル上で通信装置へと直接的に供給されることが可能な量子力学現象に基づく暗号鍵を生成するハードウェア・システムおよび暗号化方法。暗号強度は物理現象に導き出され、数学的複雑性から導き出されず、したがって計算能力の向上に対して「将来に対して万全」である。本発明により、既存のネットワーク接続された装置が地理的に画定された「保護ゾーン」内で安全に通信することが可能となる。【選択図】図1

Description

本発明は2013年5月23日に出願された米国仮特許出願第61/826,926号の優先権を主張する。米国仮特許出願第61/826,926号は参照することによりすべての表、図面、および請求項を含むその全体が本明細書に援用される。
本発明は有線およびワイヤレスの両方の通信の分野に関し、さらに詳細には、係る通信を暗号化によりセキュリティ保護することに関する。
本発明の背景技術に関する以下の考察は単に読者が本発明を理解することを支援するために提供されたものであって、本発明の先行技術を説明または構成することを認めるものではない。
暗号化技術はメッセージを一方の当事者から他方の当事者へと安全に伝送するための方法として数百年にわたり存在してきた。暗号化の処理は、平文メッセージと称される元のメッセージを共有秘密鍵を使用して暗号化することから開始される。この鍵は、メッセージを送る側の当事者およびメッセージを受け取る側の当事者のみに知られることを意図する。ひとたび暗号化されると、メッセージの解読は暗号鍵がないかぎり困難である。たとえメッセージが傍受されたとしても、盗聴者は、暗号鍵を知らないため、相当な努力を払わない限り、メッセージの解読または偽造を行うことは不可能であろう。一方、受信側当事者が暗号化されたメッセージを受け取った場合、受信側当事者は速やかに共有秘密鍵を用いてメッセージを復号し、それにより元の平文メッセージが明らかになる。
20世紀後半に向かってコンピュータが発達したため、メッセージの解読は、はるかに容易なものとなった。「ブルートフォース」として知られる1つの方法は、ランダムな組み合わせの復号鍵を使用することによりメッセージの解読を行うために、にコンピュータの処理パワーおよび速度を利用した。この方法を使用するにあたっては、盗聴者のコンピュータが十分に高速でありさえすれば、盗聴者はメッセージを傍受して、速やかにメッセージの解読を行うことができるであろう。その結果、メッセージ暗号化技術と、メッセージ解読技術−すなわちクラッキング/ハッキング技術と、の間に、いたちごっこが生まれることとなり、係るいたちごっこが今日まで継続している。
1970年代の後半に、特定的な数学的問題がコンピュータにより解くことが非常に困難であるという仮定に基づいて、暗号化技術が開発された。素因数分解がその一例である。コンピュータは、179x181=32,399という計算は素早く行うことができる。一方、盗聴者のコンピュータが、いかなる2つの数を掛け合わせれば32,399を得ることができるかを判定すること(すなわち、因数分解と呼ばれる計算処理)は、はるかに困難である。受信器または送信器の両方が、因数分解の計算処理において使用された数のうちの少なくとも1つ(すなわち、上記の事例では179または181)に関する知識を共有していれば、受信器および送信器の両方が、因数分解された他方の数を判定し、メッセージの暗号化の際に利用された暗号鍵を再現することは簡単である。一方、いずれの数も知らない盗聴者にとっては、盗聴者のコンピュータがはるかに多数の組み合わせを試行することを余儀なくされるため、盗聴者がメッセージの解読を行うには長い時間が必要となるであろう。
したがって、信頼できる当事者による速やかな暗号化および復号は可能であるが、盗聴者による既存の計算資源を用いてのクラックまたは解読は困難である、因数分解による方法に基づく暗号化アルゴリズムは1970年代に開発された。しかし計算能力が向上するにしたがって、これらのアルゴリズムを破ることがますます容易となり、因数分解される数はますます大きくなることが必要となった。現在では128ビット(1038もの大きさ)がインターネット上での安全な暗号化のために使用されている。これらの数は非常に大きいので、通常の計算資源は妥当な時間内でこの暗号化をクラックするためには不十分であると考えられている。一方、計算資源の向上にともなって、この数は256ビット暗号化へと、さらには512ビット、さらにはより大きいビットへと上げられる必要がある。そのため数学的複雑性に基づく暗号化は常に計算能力の向上に対して脆弱であり、「将来に対して万全」であるとは考えられない。
暗号複雑性が高くなるにつれて、メッセージの送信器および受信器に課される負担も大きくなる。セキュリティ保護された通信を確保するにあたっては、送信器および受信器は、最新の暗号化方法および復号方法を実装するために必要な計算能力を有さなければならない。同様に、送信器および受信器のメッセージは特定時間だけ遅延されることとなる。係る遅延はメッセージの暗号化および/または復号が行われる間の「データ・レイテンシ」と称される効果である。特定的な用途では、これらの計算資源が利用不能となる場合もあり、および/または、導入されたデータ・レイテンシが許容不能となる場合もある。ハードウェアが多年にわたり採用される用途に対しては、オンボードの計算資源は採用当時には適切であったかもしれないが、すぐに旧式化され、暗号化に関するより新しい要件が現れると、不適格となってしまい得る。
1つの係る用途は、インフラストラクチャ制御用の分散型オートメーションの分野である。多くの国では、重要な資源(電気、水、オイル、およびガス、その他など)の制御は分散型マシンの連係されたネットワークにより制御される。これらのマシンは多くの場合、通信(マシン・トゥ・マシン通信またはM2M通信と称される)を行うにあたっては公共の通信チャネル(すなわちインターネット)に依存し、したがってメッセージの傍受および解読に対して非常に脆弱である。サイバー・セキュリティの堅牢な方法が開発され、今日では遠距離通信用途(インターネット財務トランザクションなど)のために使用されているが、これらの同じ技術はM2M通信に対して好適ではない。上述のようにM2M通信は、分散型設備のリアルタイム制御において使用され、したがってデータ・レイテンシおよびメッセージ・プロトコルに対して厳格な要件を課さなければならない。残念なことに、これらの要件により、データの認証および暗号化のための従来の方法は使用することができない。
例えば4ミリ秒未満のデータ・レイテンシが、監視制御データ収集システム(すなわちSCADA:Supervisory Control and Data Acquisition)と通信する遠隔端末装置(RTU:Remote Terminal Unit)などの電気グリッド制御設備の緊急レベル告知に対して要求される。RTUが緊急状態を告知するにあたり過大な時間を要するならば、緊急状況に応答する機会およびシステムに対する障害を制限する機会が脅かされることとなるであろう。暗号化方法が数学的複雑性に基づく場合には、暗号化プロセスのみであったとしても通常4ミリ秒を越える時間が暗号化にあたり必要となり、短いメッセージに関してさえ、このデータ保護方法は電気グリッドの必要性には不適合となる。
適合する暗号化の選択肢が欠如しているため、多数の自動化されたインフラストラクチャ・システムでは、弱い暗号化を使用して、または暗号化をまったく使用することなく、通信が行われている。そのために、これらの重要なインフラストラクチャ・システムが、サイバネティックス攻撃、ハッキング、および/または「サイバー攻撃」として知られる諜報活動の比較的容易いターゲットとなってしまっている。北米の電気グリッド構造は特に慎重な対処を必要とする。合衆国内で電気に対する要求があると、旧式の北米の電気グリッドは、合衆国内で要求される電気の量および質を供給するために、自動化されたマシン制御を必要とする。様々な合衆国の政府機関および合衆国の大学の研究によれば、合衆国の電気グリッドに対する大規模なサイバー攻撃が実施された場合には合衆国の財務、統治、および軍事の能力は数ヶ月にわたり麻痺させられると推定されている。サイバー攻撃の実施回数が毎年増加しつつあることに加え、高度なサイバー戦争プログラムを開発する国家が増加しつつある点を鑑みると、インフラストラクチャ保護および安全なマシン・トゥ・マシン通信が今や喫緊の優先事項となった。
この20年間にわたり開発が進められている数学的複雑性に基づかない暗号化の1つの方法が量子暗号化または量子暗号化技術である。量子暗号化技術は数学的複雑性よりもむしろ物理学によりメッセージの機密保護を提供する。量子暗号化技術的な方法の例は、Kastellaらに付与された米国特許第7,831,048号、Hughesらに付与された国際公開第2012/044855号、およびNordholtらに付与された米国特許出願公開第20130084079号に説明されている。
全般に、エンタングルされた光子を使用する量子暗号化技術は、送信側当事者と受信側当事者との間に専用の光通信リンクが必要となるため、遠距離通信ネットワークにおける採用は限定されていた。送信側当事者および受信側当事者はそれぞれ、量子重ね合わせ状態で準備された光子を物理的に(光学構成要素を通して)受け取り、当該光子を測定すること、または当該光子に作用を及ぼすこと、のいずれかを行わなければならない。この要件は、2つの当事者間の通信チャネルが「量子フレンドリー(quantum friendly)」な状態で確立されている必要があることを意味する。したがって通信チャネルは、エンタングルされた光子の量子状態を混乱させてはならない−すなわちデコヒーレンスを起こさせてはならない−。残念なことに、光子のデコヒーレンスは非常に容易に生じる。したがって光子は、光ファイバ・スイッチ、ルータ、および中継器がしばしば遭遇される従来の光ファイバ・ネットワーク上では使用不可能である。
したがって、解読が困難であるセキュリティ保護された通信を提供することができる暗号化の方法であって、内部で通信が行われるシステムにより要求されるパラメータの範囲内で、通信が動作するよう、許容可能なレイテンシで動作することが可能である暗号化の方法が必要となる。
本発明の目的は、公共の有線チャネル上およびワイヤレス・チャネル上で通信装置に直接的に供給することが可能である暗号鍵を量子力学現象に基づいて生成するハードウェア・システムを提供することである。関連する目的において、本発明は、暗号化方法を提供するために係るハードウェア・システムを提供および使用するための方法をさらに提供する。請求される発明により提供される暗号強度は物理現象に由来し、数学的複雑性には由来せず、したがって計算能力の向上に対して「将来に対して万全」である。本発明により、既存のネットワーク接続された装置が地理的に画定された「保護ゾーン」内で安全に通信することが可能となる。特定的な態様では、本発明は地理的に画定された領域(すなわち「保護ゾーン」)を提供し、保護ゾーン内の受取人からの通信は同一ゾーン内の別の受取人に安全に伝送されることが可能である。
第1の態様では、本発明は暗号化方法で使用される公開鍵を生成するためのシステムに関する。これらのシステムは、
・量子エンタングルされた2光子を生成するよう構成された光子供給源と、
・少なくとも4つの光ファイバ伝送ラインに動作可能に連結された光スイッチと、
・それぞれが光ファイバ伝送ラインのうちの1つに連結された、少なくとも4つの遠隔受信器ユニットと、
・光スイッチに動作可能に連結された第1処理コンポーネントと、
・第1処理コンポーネントに連結された第1サーバ・コンポーネントと、
・少なくとも4つのサーバ・コンポーネントからなり且つそれぞれが遠隔受信器ユニットのうちの1つに連結された、第2サーバ・コンポーネントと、
・1つまたは複数のクライアント処理システムであって、サーバ・コンポーネントにデータ要求を送り、データ要求に応答してサーバ・コンポーネントからデータを受け取ること、および受け取られたデータを使用して公開鍵を構築すること、を行うために、少なくとも4つのサーバ・コンポーネントのうちのそれぞれに動作可能にリンクされた、処理システムと、
を含む。
以後説明されるように光スイッチは、光子供給源から2光子を受け取り、それぞれの2光子を第1量子エンタングルされた光子および第2量子エンタングルされた光子として、光スイッチが連結された別個の光ファイバ伝送ラインに沿って伝送するよう、構成される。
第1処理コンポーネントは、いずれの光ファイバ伝送ラインが第1量子エンタングルされた光子を伝送し、いずれの光ファイバ伝送ラインが第2量子エンタングルされた光子を伝送するかを判定するよう光スイッチを制御することと、係る判定を示す情報を第1処理コンポーネントに関連付けられた記憶装置に格納することと、を行うよう、構成される。
それぞれの遠隔受信器ユニットは第2処理コンポーネントを含む。第2処理コンポーネントは、第2処理コンポーネントが連結された光ファイバ伝送ライン上で受け取られた光子の1つまたは複数の量子状態を測定することと、測定された量子状態(単数または複数)を示す情報を第2処理コンポーネントに関連付けられた記憶装置に格納することと、を行うよう構成される。
第2サーバ・コンポーネントのうちのそれぞれは、第2処理コンポーネントに関連付けられた記憶装置から測定された量子状態(単数または複数)を示す情報を取得することにより、第2処理コンポーネントが連結された遠隔受信器ユニットにより測定された量子状態(単数または複数)を示す情報に関する1つまたは複数のクライアント処理システムからのデータ要求に応答することと、当該情報を1つまたは複数のクライアント処理システムに伝送することと、を行うよう構成される。
第1サーバ・コンポーネントは、1つまたは複数のクライアント処理システムから情報を受け取り、1つまたは複数のクライアント処理システムからの要求に応答し、それにより、それぞれの遠隔受信器から取得された量子状態情報が、それぞれのエンタングルされた光子対に対して準備された光スイッチと適切に相互関連されていることを確認することと、係る相互関連が確認されたことを、また係る相互関連が確認されないことを、1つまたは複数のクライアント処理システムに伝送することと、を行うよう構成される。
このシステムにより生成される量子エンタングルされた2光子は、2光子の偏光状態、2光子の運動量、2光子のスペクトル特性(すなわち「色」)、2光子の空間自由度、または2光子の時間特性に関してエンタングルされ得る。係るエンタングルされた光子対を生成するための装置および方法は当該技術分野で周知であり、様々な事例については後で説明する。複数の2光子対が暗号鍵を確立するために使用されるシステムでは、それぞれの2光子対は同一の特性に関してエンタングルされ得るが、必ずしも同一の特性に関してエンタングルされる必要はない。
上述のように、本明細書で説明されるシステムは地理的に画定された「保護ゾーン」について説明し得る。なお「保護ゾーン」は、光スイッチから各サーバ・コンポーネントまでの距離に基づく。特定的な実施形態では、少なくとも1つのサーバ・コンポーネントは、好適には各サーバ・コンポーネントは、光スイッチから、少なくとも1キロメートル、好適には少なくとも2キロメートル、さらに好適には少なくとも5キロメートル、さらに好適には10キロメートル、さらに好適には少なくとも25キロメートル、またはそれ以上の距離に分散される。1つまたは複数のクライアント処理システムは好適にはこの「保護ゾーン」内に(例えば光スイッチから、各サーバ・コンポーネントが光スイッチから分散されている距離より小さい距離に)分散される。
光ファイバ伝送ラインは、2光子対の量子エンタングルメントを保持することに関して難点を生じさせ得る。例えば、理想的な光ファイバは完璧に円形の断面を有する。この場合、基本モードは、同一の速さで移動する2つの直行する偏光を有する。しかし現実世界では、光ファイバが理想的であることは、仮にあったとしても、まれである。ケーブル内のランダムな欠陥および応力は、円形の対称性を破壊し得、それにより光ファイバを通って伝搬する偏光に変化が生じ得る。この場合、信号の2つの偏光成分は緩やかに分離するであろう。システムは、光ファイバ内の偏光回転の検知または緩和を行うための能動的な偏光補償を含み得る。能動的な偏光補償は、伝送プロセスの全体にわたる偏光状態における変化を周期的に測定し、変化が補償されるよう、光路に沿って「回転子」を調節することができる。
暗号化とは元のメッセージを未認証の個人に対して読み取り不可能な形態に変換するプロセスを指し、復号とは暗号化されたメッセージを容易に読み取り可能なメッセージに変換するプロセスを指す。本明細書で説明されるように、1つまたは複数のクライアント処理システムは、メッセージを暗号化および/または復号するために必要なプログラム・ステップを実行するよう構成される。係るプログラム・ステップは、暗号化方法のためにデータを暗号化および/または復号する際に使用するための暗号鍵を生成することを含むが、これらに限定されない。これは、1つまたは複数のクライアント処理システム上に格納された共有秘密鍵とともに公開鍵をブール関数を使用して処理することを含む。以下の箇所では暗号鍵を生成する際にOR関数およびXOR関数を使用すること(および逆XOR関数または逆OR関数を使用してデータを復号すること)に関して説明されているが、これは本発明を限定することを意図するものではない。
関連する態様では本発明は、第1処理コンポーネントから第2処理コンポーネントへと送られる通信の暗号化および復号を行う方法であって、第1処理コンポーネントおよび第2処理コンポーネントはそれぞれが共有秘密鍵を含む、方法を提供する。これらの方法は、
・第1処理コンポーネントからのデータに対する要求、および第2処理コンポーネントからのデータに対する要求を、量子エンタングルされた2光子からデータを生成するために、システムに提出することであって、前記システムは、
前記量子エンタングルされた2光子を生成するよう構成された光子供給源と、
少なくとも4つの光ファイバ伝送ラインに動作可能に連結された光スイッチと、
それぞれが光ファイバ伝送ラインのうちの1つに連結された、少なくとも4つの遠隔受信器ユニットと、
光スイッチに動作可能に連結された第3処理コンポーネントと、
第3処理コンポーネントに連結された第1サーバ・コンポーネントと、
少なくとも4つのサーバ・コンポーネントに連結され且つそれぞれが遠隔受信器ユニットのうちの1つに連結された、第2サーバ・コンポーネントと、
を含み、
光スイッチは、光子供給源から2光子を受け取り、それぞれの2光子を第1量子エンタングルされた光子および第2量子エンタングルされた光子として、光スイッチが連結された別個の光ファイバ伝送ラインに沿って伝送するよう、構成され、
第3処理コンポーネントは、いずれの光ファイバ伝送ラインが第1量子エンタングルされた光子を伝送し、いずれの光ファイバ伝送ラインが第2量子エンタングルされた光子を伝送するかを判定するよう光スイッチを制御することと、その判定を示す情報を第3処理コンポーネントに関連付けられた記憶装置に格納することと、を行うよう、構成され、
それぞれの遠隔受信器ユニットは第4処理コンポーネントを含み、第4処理コンポーネントは、第4処理コンポーネントが連結された光ファイバ伝送ライン上で受け取られた光子の1つまたは複数の量子状態を測定することと、測定された量子状態(単数または複数)を示す情報を第4処理コンポーネントに関連付けられた記憶装置に格納することと、を行うよう構成され、
第1サーバ・コンポーネントは、1つまたは複数のクライアント処理システムから情報を受け取り、1つまたは複数のクライアント処理システムからの要求に応答し、それにより、それぞれの遠隔受信器から取得された量子状態情報が、それぞれのエンタングルされた光子対に対して準備された光スイッチと適切に相互関連されていることを確認することと、その確認または非確認を、1つまたは複数のクライアント処理システムに伝送することと、を行うよう構成される、
ことと、
・データに対する要求に応答して、第1処理コンポーネントにおいて、システム内のそれぞれのサーバ・コンポーネントから、第1処理コンポーネントが連結された遠隔受信器ユニットにより測定された量子状態(単数または複数)を示す情報を受け取ることと、
・第1処理コンポーネントおよび第2処理コンポーネントから、遠隔受信器ユニットからの情報を、第1サーバ・コンポーネントに伝送することと、
・第1サーバ・コンポーネントにおいて、第1処理システムおよび/または第2処理システムからの情報を受け取り、受け取られた量子状態が、それぞれのエンタングルされた光子対に対して準備された光スイッチの構成と相互関連されていることを確認し、受け取られた情報の確認、または非確認を、第1処理システムおよび/または第2処理システムに伝送することと、
・公開鍵の確認を第1サーバ・コンポーネントから受け取り、受け取られたデータを使用して第1処理コンポーネントにおいて公開鍵を生成することと、
・公開鍵の確認を第1サーバ・コンポーネントから受け取り、受け取られたデータを使用して第2処理コンポーネントにおいて公開鍵を生成することと、
・通信を、第1処理コンポーネントにおいて、共有秘密鍵とともに、公開鍵を処理することにより生成された暗号鍵を使用して、非可逆性ブール関数を使用して暗号化し、この結果的に生成された鍵を使用し、可逆性ブール関数を使用して、送出されるデータを暗号化することと、
・暗号化された通信を第1処理コンポーネントから第2処理コンポーネントへと伝送することと、
・暗号化された通信を、第2処理コンポーネントにおいて、非可逆性ブール関数を使用して、共有秘密鍵とともに、公開鍵を処理することにより生成された暗号鍵を使用して復号し、可逆性ブール関数の逆関数を使用して、入信するデータを復号することと、
を含む。
本発明に関する前述の特徴および他の特徴は、添付の図面を参照しつつ本発明の以下の説明について検討することにより、本発明に関連する分野の当業者に明らかとなることであろう。本発明の他の実施形態は、以下の詳細な説明、図面、および請求項から明らかになるであろう。
「非破損性公開鍵」を構築する、量子供給源、光ファイバ、およびいくつかの受信器を示す図である。 「非破損性公開鍵」とともに使用するために準備されたエンタングルされた光子の量子供給源の作用を示す図である。 非破損性公開鍵と、安全に通信するために係る鍵を利用する装置と、を示す図である。
エンタングルされた光子は正確に時間において同一の瞬間に作られた双子の光子である。これらの光子の特徴(例えば、色、運動量、および/または偏光)は、これらの光子を測定しなければ判定することができないが、これらの光子の互いに対する特定のバイアス(測定基準座標系)における関係は常に既知であり、これらの光子の特性間の関係も既知である。これら2つの光子が物理的な距離により隔てられていたとしても、一方の光子の特性を測定することにより、他方の光子の対応する特性も決定されることが可能である。
例えば、1つの青いレーザ光子が双子対のエンタングルされた光子を作った場合、特定の測定基準において、この双子対のうちの一方は赤であり他方は緑となる。いずれの光子が赤でありいずれの光子が緑であるかについては、これらの光子が本来準備された測定基準において、これらの光子の両方を測定しない限り知ることはできない。しかし一方が赤であり他方が緑であるという知識は量子力学の法則により保証される。係る光子は「エンタングルされた光子」と呼ばれる。
エンタングルされた光子は、量子暗号化技術ソリューションのために使用されることができる。なぜならエンタングルされた光子を分離させ、安全に通信することを希望する異なる当事者に送ることができるためである。一方の光子が1つのの通信者(アリス)に送られ、他方の光子が別の通信者(ボブ)に送られた場合、それぞれの受取人は自分の光子を特定基準で測定し、その値を記録し得る。多数の光子が伝送された後、ボブおよびアリスはそれぞれ測定のランダムな収集(例えば上述の事例からの赤または緑)を有することとなるであろう。受取人たちが正確な測定基準を選択した事例では、光子の特徴(すなわち赤または緑)は互いに相互関連される(すなわち、これらの特徴は常に互いに対して逆となる)であろう。これらの測定に関して、赤および緑の光子は、0および1として取り扱われ、暗号鍵を形成することができる。暗号鍵は2つの当事者−2つのみの当事者−が共有することができる。次に暗号鍵はメッセージを暗号化し、そのメッセージを公共のチャネル上で送るために使用されることができる。生成された鍵は、所望により、または追加的に、標準的な暗号化プロトコル(例えばデータ暗号規格(DES)、トリプルDES、International Data Encryption Standard(IDEA)、Advanced Encryption Standard(AES))で利用されることができる。
量子暗号化技術方法により提供される本来のセキュリティ保護を活用するために、本発明は、公共の有線チャネルおよびワイヤレス・チャネルを通して配布されることが可能な「非破損性公開鍵」を作る。非破損性公開鍵は、暗号化プロセスおよび復号プロセスに対して時間がほとんど要求されないかまたはまったく要求されない、セキュリティ保護された形でメッセージを通信するための共有秘密鍵を有する分散制御設備により使用されることができる。この技術は共有秘密暗号鍵を生成しない。この技術は、むしろ、破損されることがなく且つ既存の共有秘密鍵の機密性を増大化および増幅するために使用されることが可能な共通鍵を提供する。既存の共有秘密鍵を保護および多様化することに加えて、この技術は、新しい対称鍵を安全に配布するための他の鍵管理ソリューションと並行して使用されることが可能である。
図1は本発明の1つの態様を図示する。この態様により、エンタングルされた光子が生成され、2光子の対のうちのそれぞれがシステム10内の特定の受信器に伝送される。量子エンタングルされた光子の供給源は、ハブ(本明細書では「マッチメーカ」とも称される)12において準備され、次に、エンタングルされた光子は専用の光ファイバ14を通して特定の受信器16に分布される。ハブおよび受信器は、「非破損性公開鍵」の形成および格納を行うためのシステムを含む。
図2は、本発明に係るハブの設計および事例を図示する。本発明によればハブは、2つの受信器のうちのいずれが光子対のうちの1つを受け取るかを変化させるために、光スイッチ21を使用することにより、マッチメーカとして作用する。本発明の1つの態様の事例として、図2に図示するように、励起光(例えばレーザ)23のコヒーレントな供給源は、非線形物質(例えば周期分極KTP結晶)25に集束される。励起光からの光子のうちの一部は自発的パラメトリック下方変換し、それにより2光子27および29が作られる。励起光および非線形物質がどのように設計されているかに応じて、生成される2光子は、当業者に周知である様々な方法により、図2において32として概略的に示される状態基準の準備に基づいて、空間的に、スペクトル的に、時間的に、または偏光を通して、次第にエンタングルされるよう、設計され得る。本発明の実施形態が、これらの光子がいかにして生成およびエンタングルされるかに関する変形例に基づくものであることを、当業者は容易に理解するであろう。
生成された2光子は、光学フィルタを通して励起光から分離され、その後、ビーム・スプリッタ34により2つの別個の偏光経路へと分割される。その結果、2つの出力36が生成される。2光子の対が分割された後、それぞれは別個の経路を移動し、量子状態に対する調節が「状態基準準備」ステージ32を通して作られるであろう。係る基準のうちの非限定的な例として、当業者は、偏光エンタングルメントに対して、このステージは、特定の軸(通常は、エンタングルされた光子の線形偏光軸から+45°または−45°)に沿って配向された単に偏光ウェーブレットによるものであることを容易に理解するであろう。当業者は、図2に概略的に図示されているように、様々な異なる状態基準の準備がシステムにおいて、暗号化の複雑度をさらに増加および増強するために利用され得ることを容易に理解するであろう。
システムが様々な形態のエンタングルメントに基づき得ることにも注意すべきである。偏光エンタングルが以前のシステムの説明で説明されているが、同一の基本的なシステムの機能が、時間的、スペクトル的、または空間的エンタングルにより達成され得る。時間的エンタングルに対して、レーザ光の二重パルスが経路不整合されたマイケルソン干渉計により作られ、非線形結晶に入射されると、2つの時間的に分離された事象が生成され、それにより下方変換された光子が作られ得る。次に高速スイッチが、光子をそれぞれの時間的事象窓から異なる光ファイバ・ラインに誘導するために、使用され得る。第2経路不整合されたマイケルソン干渉計が、それぞれの受信器において受け取られた光子の量子状態を測定およびタイムスタンプするために使用され得る。スペクトル・エンタングルメントに対して、単色レーザ光が、異なるスペクトル特性を有するエンタングルされた光子対に変換されるであろう。二重経路干渉計は、エンタングルされた光子がそれぞれのスペクトル特性に基づいて移動するための別個の経路を提供するであろう。次に2つの光子はビーム・スプリッタを通して分離され、異なる光ファイバを通って受信器に誘導されるであろう。受信器は、ダイクロイック・ミラーおよび2つの検出器を使用して、受け取られた光子のスペクトル特性を判定するであろう。タイムスタンプされた測定値の比較が相互関連を特定するために使用されるであろう。空間的エンタングルに対して、レーザ光は非線形結晶内でマルチモード空間的出力へと下方変換されるであろう。モード選択装置(例えばピンホールなど)が、様々な相互関連されたモードを分離し、それらを光ファイバへと入射させるために使用されるであろう。受信器における光子到着のタイムスタンプされた測定値間の相互関連が、エンタングルを確認するために行われるであろう。
図2に示すように、エンタングルされた光子の対のうちのそれぞれは、光ファイバN×Nスイッチ21を通って別個の受信器に送られる。例えば図2に示される様に、レーザ23は2光子27および29を生成し、2光子27および29に特定的な状態基準の準備32が施され、それによりエンタングルされた光子の対36の出力が作られる。次に対36は光ファイバN×Nスイッチ21に送られ、光ファイバN×Nスイッチ21は、エンタングルされた光子の対のそれぞれを特定的な受信器16に送る。図2に示されるように、非限定的な例として、2光子36を生成するレーザ23により生成された対は、受信器A1およびB1に送られる。本発明の一実施形態では、光ファイバ・スイッチ21は、様々な入力および出力間の接続を常に再構成する。このことは、当業者が図2から理解するように、同一の供給源からのエンタングルされた光子が瞬間ごとに異なる受信器の対に送られ得ることを意味する。図2で示される事例では、4つの供給源が4つの対の2光子を生成し、それにより8つの出力が8つの別個の受信器に送られ、それにより8×8の光ファイバ・スイッチが必要となる様子が示されているが、当業者は、本発明が係る構成に限定されず、単一または複数の供給源が1つまたは複数の受信器とともに使用され得ること、およびN×Nスイッチが係るシステムにおいて採用され得ることを、容易に理解するであろう。
本発明の1つの態様および好適な実施形態として、エンタングルされた光子のうちのそれぞれを時間の経過に伴っていずれの特定的な受信器16が受け取るかをN×Nスイッチ21は変化させる。図2に示される事例では、上部の供給源からの2光子は受信器A1およびB1に送られ、次の供給源の2光子はA3およびA2に送られ、次の供給源の2光子は受信器A4およびB2に送られ、最後の供給源の2光子は受信器B4およびB3に送られる。本発明の好適な実施形態では、その後、光ファイバ・スイッチ21は、例えば上部の供給源からの2光子が受信器A3およびB2に送られ、次の供給源からの2光子がB3およびB1に送られ、以下同様に他の供給源からの2光子が他の受信器に送られるよう、再構築される。マイクロプロセッサが、N×N光ファイバ・スイッチの構成を制御し、任意の所与の時間におけるその構成をメモリに格納する。マッチメーカのマイクロプロセッサのみが、いずれの特定的な受信器16が、特定的なマッチするエンタングルされた光子を、生成された特定的なエンタングルされた対から受け取り、したがって、相互関連された出力を有するべきか、に関する知識を有する。
受信器16はマッチメーカ・ハブから特定距離(例えば図2では20km)に配置され、簡単な測定動作を実行する。受信器16は受け取られた光子を、特定の、しかしランダムに変化する、基準に関して測定し、次に測定結果および基準を公開的にインターネットまたは他の従来の通信チャネル上で報告する。受信器におけるマイクロプロセッサは、すべての測定値を格納し、これらの測定値を利用可能にするために埋込型サーバを使用する。本発明の好適な実施形態では、有線ローカル・エリア・ネットワーク(LAN)接続またはワイヤレス・ネットワーク接続が、このデータを埋込型サーバからネットワーク上に公開するために使用される。
本発明の好適な実施形態では8つの受信器が、固定された直径の地理的エリアの外辺部上に配置されて、径方向に広がっている。このエリアは「保護ゾーン」と称される。保護ゾーン内の装置に対して、任意の受信器からの出力は、インターネット・トラフィックを管理するためにすでに存在する既存の公開の有線およびワイヤレスのルータを通して到達可能である。当業者により理解されるように、本発明の好適な実施形態では、任意の受信器からの出力は、データがいかにしてウェブ・ページに対して取得されるかと同様に取得される。すなわち受信器は小さいウェブ・サーバとして作用する。
図3に示される本発明の好適な実施形態では、次に、暗号化方法を使用する、非破損性公開鍵のシステムが利用される。その方法の一部として、セキュリティ保護されたメッセージを送ることを必要とする装置は、最初にそれぞれの非破損性公開鍵受信器16に問合せ、公開鍵37を取得する。なお将来の通信は、この公開鍵37に基づいて行われることとなる。非破損性公開鍵受信器16に登録されたインターネット・プロトコル(IP)アドレスを装置が有するものと仮定すると、装置は、最新の生成された非破損性公開鍵データをポーリングおよびダウンロードすることが許可されるであろう。それぞれの受信器の出力は、標準化された順序を用いて、ポーリング、ダウンロード、連結され、それによりランダムなビットの長い文字列が形成されるであろう。ランダムなビットの構築された文字例が改竄されていないことを検証するために、装置は連結されたビット・ストリングをマッチメーカ12またはハブに検証のために送るであろう。連結されたビット・ストリング内のビットの配列がマッチメーカ12により準備された相互関連と適切にマッチした場合、ビット・ストリング文字列は確認され、暗号化のために装置により使用されるであろう。
鍵37は「非破損性」といわれる。なぜなら、上述したようにエンタングルされた光子の傍受および測定がマッチされた受信器16間の相互関連を破壊することとなるため、それぞれの受信器対に向かって移動中の光子に対していかなる形での傍受および測定が試行されたとしても、係る試行は、出力が相互関連されたとき、マッチメーカ12により速やかに検出されるためである。さらに受信器の出力をいかなる形で偽造しようとしても、それぞれの受信器対がいかにしてマッチされているかについて知らない限り(係る知識はマッチメーカ12のみが有する)、係る偽造は失敗に終わることとなる。1つの受信器の出力の偽造(例えば0から1への偽造)は、その対応する受信器対が同時に(0から1へと)変化された場合にのみ、検出されないであろう。
同様に、IPスプーフィング技術により受信器16からの出力をいかなる形であったとしても偽造することは、保護ゾーン内のルータのネットワーク全体がハッキングされることを要求するであろう。保護ゾーン内には数千台のルータが存在し得るので、これらの全ルータを同時にハッキングすることは極めて困難であろう。たとえ係る同時ハッキングが達成されたとしても、係るハッキングは、マシン・トゥ・マシン通信をセキュリティ保護するよりもはるかに大きい含意を有する公共通信危機を表すであろう。そのような可能性は低いと考えられる。
非破損性公開鍵37を用いて、通信当事者はここで、暗号化の基盤となる確認された第三者を有する。これは、インターネット・トランザクションがセキュリティ保護されたトランザクションのための非対称鍵を配布するために信頼できる第三者機関の承認を使用することと同様である。重要な相違点は、非破損性公開鍵37が、暗号化のために使用することが可能な真のランダムなビット・ストリングの生成および配布(改竄の可能性が存在しない生成および配布)を行うために量子現象を使用したことである。
「OR」という用語は、「OR」として当業者に周知である論理関数を指す。「OR」は、調査対象の値のいずれかが真である場合には、「真」の値を返す。バイナリ・デジットに使用される場合、比較対象の2つのデジットのうちのいずれかが1の値を有する場合、ORは1の値を返す。例えば、01011OR1100=11011である。
「XOR」という用語は、「XOR」すなわち排他的論理和として当業者に周知である論理関数を指す。XORは、比較対象の入力が異なる(一方が真であり、他方が偽である)場合、真の値を返す。バイナリ・デジットに使用される場合、比較対象の2つのデジットが異なる(0および1である)場合、ORは1の値を返す。例えば、01011XOR11000=10011である。
図3は、いかにして、この公開鍵37を取得し、簡単な論理関数を実行することにより、装置が非破損性公開鍵37を秘密内部鍵38でORし、それにより非可逆的な暗号鍵が生成されるかについても概略的に示す。秘密鍵38は、ネットワーク上で通信するそれぞれの信頼される装置により共有される共有秘密鍵のカタログから選択される。秘密鍵カタログは、ネットワーク上の各装置上にインストールされた物理メモリに、製造時に保持される。この共有秘密鍵カタログは、この装置が特定的な製造者により作られたものであり、特定的な領域にインストールされていることを立証する。この事例では論理演算子またはブール演算子ORおよびXORが利用されているが、多数の異なる演算子が当業者に周知であり、メッセージを暗号化するにあたり、生成された鍵を利用する多数の異なる方法も当業者に周知である。本発明がブール演算子ORおよび/またはXORの利用に限定されるものではなく、様々なブール演算子および高次の暗号化技術とともに使用される得ることを、当業者は容易に理解するであろう。この事例における演算子および簡単な暗号化プロセスの使用は、本発明を限定するものでは決してなく、係る使用は、例示の簡略化のために、および本明細書で説明したように既存のインストールされたネットワーク接続された装置の全部がOR関数およびXOR関数の実行を容易且つ迅速に実行することが可能なトランジスタを有するために、利用されたものである。本発明の実装および適用においては、他の、時間の経過とともに異なり得る可能性がある、演算子および暗号化技術が使用されることが可能であり、これらが将来使用されるものと、本発明者は考える。
非破損性公開鍵37でORされた秘密鍵38は、ワンタイム・パッドに似た新しい鍵を生成する。このプロセスは、非可逆的な数学的プロセスであり、したがって非破損性公開鍵37を知っていたとしても、盗聴者は秘密鍵を判定することができない。このプロセスは、秘密鍵が検出されないように保護されることを可能にし、秘密鍵コードブックを多様化させるための方法を提供する。次に、ORされた鍵は、送られる平文メッセージを暗号化するために当業者に周知であるいくつかの既存の対称鍵暗号化方法とともに使用されることが可能である。
この暗号化の簡単な例は、簡単な論理演算、XOR演算、を行って、メッセージ39を暗号化することであろう。次に、暗号化されたメッセージ39は受信側当事者に伝送される。受信側当事者は、同一の秘密鍵カタログを共有し、同一の非破損性公開鍵37をダウンロード済みである。受信器は−しかも受信器のみが−、受け取ったメッセージを速やかに復号するために必要な情報の全部を有する。
本発明の好適な実施形態がいかにして作用するかについての簡略化された短い例では、非破損性公開鍵受信器16は、そのタイムスタンプを有する最新の鍵37を公開し、鍵は10110010である。アリスおよびボブの両者は、来たるべき通信のために同時に鍵37をダウンロードし、検証のために鍵37をマッチメーカ12に送る。マッチメーカ12は、既知の相互関連が保持されているかどうか(例えばビット1≠ビット4、ビット2≠ビット7、ビット3≠ビット5、ビット6≠ビット8)をチェックすることにより、非破損性公開鍵37を検証し、その検証をボブおよびアリスに送る。
アリスは、00001100であるメッセージを平文テキストでボブに送ることを望むとする。アリスは非破損性公開鍵37(10110010)に対応する秘密鍵38を秘密鍵カタログ内で参照する。この事例の目的では、秘密鍵38は00110101である。次に、その鍵38は非破損性公開鍵37でORされ、それによりORされた鍵が作られる。10110010OR00110101=10110111である。次にアリスはそのOR済みの鍵を平文メッセージでXORし、それにより暗号化メッセージ39が作られる。10110111XOR00001100=10111011である。アリスは自分の暗号化されたメッセージ、10111011、をボブに送る。
ボブは、上述のように、非破損性公開鍵37をダウンロードし検証する。ボブも、非破損性公開鍵37に対応する自分の秘密鍵38を参照し、秘密鍵38を取得する。ボブは秘密鍵38を非破損性公開鍵37に対してORし、それにより、このメッセージ、10110111、に対するORされた鍵が取得される。次にボブは、このメッセージに対してORされた鍵を、暗号化されたメッセージ39に対してXORし、平文メッセージを取得する。10110111XOR10111011=00001100である。
盗聴者が暗号化されたメッセージ39を傍受したとしても、盗聴者がメッセージの解読を行うことは不可能である。なぜなら盗聴者は公開鍵37または共有秘密鍵38に対するアクセスを有さないためである。盗聴者が公開鍵37に対するアクセスは有するが共有秘密鍵38に対するアクセスは有さない場合でさえも、盗聴者は依然としてメッセージ39の解読を行うことができない。なぜなら公開鍵37および共有秘密鍵38の両方が、暗号鍵を作る際に使用される元のORされたプロセスを再構築するために必要であるためである。盗聴者がメッセージ39を傍受し、例えば後に応答するために、またはボブに再伝送するために、メッセージ39を格納したとしても(一般的なハッカー攻撃)、このメッセージは将来の時間に無効化されるであろう。なぜなら、公開鍵37が変更されていて、したがって結果的に生成される暗号鍵も変更されることとなるためである。盗聴者がその後のいくつかの伝送を監視して、共有秘密鍵カタログの学習を試行したとしても、盗聴者は失敗することとなる。なぜならそれぞれの伝送では新しいランダムな公開鍵37が使用されるためである。
本発明により提供されるインターネット・セキュリティは、ただちにマシン・トゥ・マシン通信に対して適用可能である堅牢で互換性を有する暗号化方式を提供する。暗号強度が数学的複雑性に基づかないため、暗号化プロセスに関連する遅延が存在せず、暗号化プロセスは計算における新しい発達に対して「将来に対して万全」である。暗号化の際にデータに対して行われる論理的ORまたはXORは、データ・レイテンシの導入なしにすべての採用されているレガシー製品が実行することが可能である簡単な単一トランジスタ機能である。
重要な点として、本発明の暗号化方法は、非破損性公開鍵ハードウェアにより画定される保護ゾーン内に配置された器材により利用可能であり、通信装置上にいかなる特別な機材のインストールも要求しない。機材は、量子エンタングルされた光子の物理的な伝送、受信、または測定を行う必要がない。暗号化ソリューションは、公共の通信チャネル上で利用可能であり、有線LANまたはワイヤレス・ネットワーク・サービス上でアクセス可能である。
一方、保護ゾーンの外部に配置された機材は、保護されることはできない。なぜなら、非破損性公開鍵からのデータが、きわめて少数のインライン・ルータを通してアクセスされるからである。これにより、機材の共有秘密鍵に関する詳細を学習し、通信を偽造しようとするIPスプーフィング攻撃に対する単一脆弱性が生じることとなる。したがって追加的な非破損性公開鍵が、より大きいエリアを保護するために構築されなければならない。
この技術が攻撃の発生を防止するものはないことに注意すべきである。本発明は単に、攻撃またはハッキングが試行されたことを高い確実性をもって検出し、この侵入に対して送信器および受信器に警告を発するものである。しかし、この能力はマシン・トゥ・マシン通信に対して非常に望ましい。攻撃は、迅速に且つ高い信頼性をもって検出された場合には、制御システムに対する影響は、ほとんど有さないか、またはまったく有さない。
本発明は、有線機材およびワイヤレス機材に対して提供される量子暗号化ソリューション(数学的複雑性に基づくのではなく、物理現象に基づくものであり、そのため計算能力の向上に対して「将来に対して万全」である)を提示する。本発明は、最小限の計算資源のみを要求し、複数のクライアントに対して同時にサービスの提供が可能である(単なるピア・トゥ・ピア通信ではない)。本発明は特にマシン・トゥ・マシン通信をセキュリティ保護することに適している。

Claims (14)

  1. 暗号化方法において使用するための公開鍵を生成するためのシステムであって、
    量子エンタングルされた2光子を生成するよう構成された光子供給源と、
    少なくとも4つの光ファイバ伝送ラインに動作可能に連結された光スイッチと、
    それぞれが前記光ファイバ伝送ラインのうちの1つに連結された、少なくとも4つの遠隔受信器ユニットと、
    前記光スイッチに動作可能に連結された第1処理コンポーネントと、
    前記第1処理コンポーネントに連結された第1サーバ・コンポーネントと、
    少なくとも4つのサーバ・コンポーネントからなり且つそれぞれが前記遠隔受信器ユニットのうちの1つに連結された、第2サーバ・コンポーネントと、
    1つまたは複数のクライアント処理システムであって、前記サーバ・コンポーネントにデータ要求を送り、前記データ要求に応答して前記サーバ・コンポーネントからデータを受け取ること、および前記受け取られたデータを使用して前記公開鍵を構築すること、を行うために、前記少なくとも4つのサーバ・コンポーネントのうちのそれぞれに動作可能にリンクされた、クライアント処理システムと
    を含み、
    前記光スイッチが、前記光子供給源から前記2光子を受け取り、それぞれの2光子を第1量子エンタングルされた光子および第2量子エンタングルされた光子として、前記光スイッチが連結された別個の光ファイバ伝送ラインに沿って伝送するよう、構成され、
    前記第1処理コンポーネントが、いずれの光ファイバ伝送ラインが前記第1量子エンタングルされた光子を伝送し、いずれの光ファイバ伝送ラインが前記第2量子エンタングルされた光子を伝送するかを判定するよう前記光スイッチを制御することと、前記判定を示す情報を前記第1処理コンポーネントに関連付けられた記憶装置に格納することと、を行うよう、構成され、
    それぞれの遠隔受信器ユニットが第2処理コンポーネントを含み、前記第2処理コンポーネントが、前記第2処理コンポーネントが連結された前記光ファイバ伝送ライン上で受け取られた光子の1つまたは複数の量子状態を測定することと、前記測定された量子状態(単数または複数)を示す情報を前記第2処理コンポーネントに関連付けられた記憶装置に格納することと、を行うよう構成され、
    前記第2サーバ・コンポーネントのうちのそれぞれが、前記第2処理コンポーネントに関連付けられた前記記憶装置から測定された前記量子状態(単数または複数)を示す前記情報を取得することにより、前記第2処理コンポーネントが連結された前記遠隔受信器ユニットにより測定された前記量子状態(単数または複数)を示す情報に関する前記1つまたは複数のクライアント処理システムからのデータ要求に応答することと、前記情報を前記1つまたは複数のクライアント処理システムに伝送することと、を行うよう構成され、
    前記第1サーバ・コンポーネントが、前記1つまたは複数のクライアント処理システムから情報を受け取り、前記1つまたは複数のクライアント処理システムからの要求に応答し、それにより、それぞれの遠隔受信器から取得された前記量子状態情報が、それぞれのエンタングルされた光子対に対して準備された前記光スイッチの構成と適切に相互関連されていることを確認することと、前記確認または非確認を、前記1つまたは複数のクライアント処理システムに伝送することと、を行うよう構成される、
    システム。
  2. 前記量子エンタングルされた2光子のうちの少なくとも1つが偏光エンタングルされている、請求項1に記載のシステム。
  3. 前記量子エンタングルされた2光子のうち少なくとも1つが運動量エンタングルされている、請求項1に記載のシステム。
  4. 前記量子エンタングルされた2光子のうち少なくとも1つがスペクトル的にエンタングルされている、請求項1に記載のシステム。
  5. 前記量子エンタングルされた2光子のうち少なくとも1つが空間的にエンタングルされている、請求項1に記載のシステム。
  6. 前記量子エンタングルされた2光子のうち少なくとも1つが時間的にエンタングルされている、請求項1に記載のシステム。
  7. 少なくとも1つのサーバ・コンポーネントが前記光スイッチから少なくとも1キロメートルの距離に分散されている、請求項1に記載のシステム。
  8. 能動的な偏光補償が、前記光ファイバにおける偏光回転の変化を検知または緩和するために使用される、請求項2に記載のシステム。
  9. 前記1つまたは複数のクライアント処理システムがそれぞれ前記光スイッチから、それぞれのサーバ・コンポーネントが前記光スイッチから分散されている前記距離よりも小さい距離に分散されている、請求項7に記載のシステム。
  10. 前記1つまたは複数のクライアント処理システムが、前記1つまたは複数のクライアント処理システム上に格納された共有秘密鍵とともに前記公開鍵を、ブール関数を使用して処理することにより、前記暗号化方法のためにデータを暗号化および/または復号することにおいて使用するための暗号鍵を生成するよう構成されている、請求項1に記載のシステム。
  11. 前記ブール関数が暗号鍵を生成することにおいて使用するためのOR関数である、請求項10に記載のシステム。
  12. 前記暗号鍵が、前記送出されるデータを暗号化するためのブールXOR関数、および入信するデータを復号することに使用するためのXOR関数とともに使用される、請求項11に記載のシステム。
  13. 第1処理コンポーネントから第2処理コンポーネントへと送られる通信を暗号化および復号する方法であって、前記第1処理コンポーネントおよび前記第2処理コンポーネントがそれぞれ、共有秘密鍵を示す、前記第1処理コンポーネントおよび前記第2処理コンポーネント上に格納されたデータを含み、前記方法が、
    前記第1処理コンポーネントからのデータに対する要求、および前記第2処理コンポーネントからのデータに対する要求を、量子エンタングルされた2光子からデータを生成するために、システムに提出することであって、前記システムが、
    前記量子エンタングルされた2光子を生成するよう構成された光子供給源と、
    少なくとも4つの光ファイバ伝送ラインに動作可能に連結された光スイッチと、
    それぞれが前記光ファイバ伝送ラインのうちの1つに連結された、少なくとも4つの遠隔受信器ユニットと、
    前記光スイッチに動作可能に連結された第3処理コンポーネントと、
    前記第3処理コンポーネントに連結された第1サーバ・コンポーネントと、
    少なくとも4つのサーバ・コンポーネントに連結され且つそれぞれが前記遠隔受信器ユニットのうちの1つに連結された、第2サーバ・コンポーネントと
    を含み、
    前記光スイッチが、前記光子供給源から前記2光子を受け取り、それぞれの2光子を第1量子エンタングルされた光子および第2量子エンタングルされた光子として、前記光スイッチが連結された別個の光ファイバ伝送ラインに沿って伝送するよう、構成され、
    前記第3処理コンポーネントが、いずれの光ファイバ伝送ラインが前記第1量子エンタングルされた光子を伝送し、いずれの光ファイバ伝送ラインが前記第2量子エンタングルされた光子を伝送するかを判定するよう前記光スイッチを制御することと、前記判定を示す情報を前記第3処理コンポーネントに関連付けられた記憶装置に格納することと、を行うよう、構成され、
    それぞれの遠隔受信器ユニットが第4処理コンポーネントを含み、前記第4処理コンポーネントが、前記第4処理コンポーネントが連結された前記光ファイバ伝送ライン上で受け取られた光子の1つまたは複数の量子状態を測定することと、前記測定された量子状態(単数または複数)を示す情報を前記第4処理コンポーネントに関連付けられた記憶装置に格納することと、を行うよう構成され、
    前記第1サーバ・コンポーネントが、前記1つまたは複数のクライアント処理システムから情報を受け取り、前記1つまたは複数のクライアント処理システムからの要求に応答し、それにより、それぞれの遠隔受信器から取得された前記量子状態情報が、それぞれのエンタングルされた光子対に対して準備された前記光スイッチの構成と適切に相互関連されていることを確認することと、前記確認または非確認を、前記1つまたは複数のクライアント処理システムに伝送することと、を行うよう構成される、
    ことと、
    前記データに対する要求に応答して、前記第1処理コンポーネントにおいて、前記システム内のそれぞれのサーバ・コンポーネントから、前記第1処理コンポーネントが連結された前記遠隔受信器ユニットにより測定された前記量子状態(単数または複数)を示す情報を受け取ることと、
    前記第1処理コンポーネントおよび前記第2処理コンポーネントから、前記遠隔受信器ユニットからの前記情報を前記第1サーバ・コンポーネントに伝送することと、
    前記第1サーバ・コンポーネントにおいて、前記第1処理システムおよび/または前記第2処理システムから情報を受け取り、前記受け取られた量子状態が、それぞれのエンタングルされた光子対に対して準備された前記光スイッチの前記構成と相互関連されていることを確認し、前記受け取られた情報の確認、または非確認を、前記第1処理システムおよび/または前記第2処理システムに伝送することと、
    前記公開鍵の確認を前記第1サーバ・コンポーネントから受け取り、前記受け取られたデータを使用して前記第1処理コンポーネントにおいて公開鍵を生成することと、
    前記公開鍵の確認を前記第1サーバ・コンポーネントから受け取り、前記受け取られたデータを使用して前記第2処理コンポーネントにおいて公開鍵を生成することと、
    前記通信を、前記第1処理コンポーネントにおいて、前記共有秘密鍵とともに、前記公開鍵を処理することにより生成された暗号鍵を使用して、非可逆性ブール関数を使用して暗号化し、この結果的に生成された鍵を使用し、可逆性ブール関数を使用して、前記送出されるデータを暗号化することと、
    前記暗号化された通信を前記第1処理コンポーネントから前記第2処理コンポーネントへと伝送することと、
    前記暗号化された通信を、前記第2処理コンポーネントにおいて、非可逆性ブール関数を使用して前記共有秘密鍵とともに、前記公開鍵を処理することにより生成された暗号鍵を使用して復号し、前記可逆性ブール関数の逆関数を使用して、前記入信するデータを復号することと、
    を含む、方法。
  14. 前記暗号化されたメッセージが、分散された新規の秘密鍵であり、前記第1処理コンポーネントと前記第2処理コンポーネントとの間で共有される、請求項13に記載の方法。
JP2016515057A 2013-05-23 2014-05-21 安全な有線通信およびワイヤレス通信のための量子暗号化技術を使用する非破損性公開鍵 Active JP6336581B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361826926P 2013-05-23 2013-05-23
US61/826,926 2013-05-23
PCT/US2014/039017 WO2015023332A2 (en) 2013-05-23 2014-05-21 Incorruptible public key using quantum cryptography for secure wired and wireless communications

Publications (2)

Publication Number Publication Date
JP2016519547A true JP2016519547A (ja) 2016-06-30
JP6336581B2 JP6336581B2 (ja) 2018-06-06

Family

ID=52468772

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016515057A Active JP6336581B2 (ja) 2013-05-23 2014-05-21 安全な有線通信およびワイヤレス通信のための量子暗号化技術を使用する非破損性公開鍵

Country Status (5)

Country Link
US (1) US10355857B2 (ja)
EP (1) EP3000197B1 (ja)
JP (1) JP6336581B2 (ja)
CA (1) CA2913007C (ja)
WO (1) WO2015023332A2 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013134306A1 (en) 2012-03-05 2013-09-12 Michael Fiske One-time passcodes with asymmetric keys
US10356061B2 (en) * 2014-11-28 2019-07-16 Fiske Software, Llc Hiding a public key exchange in noise
US10360395B2 (en) * 2014-11-28 2019-07-23 Fiske Software, Llc Hiding information in noise
CN106161402B (zh) * 2015-04-22 2019-07-16 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入系统、方法及装置
CN107615686B (zh) * 2015-04-22 2020-03-10 诺基亚技术有限公司 基于双轨和偏振编码的光纤通信
GB2542751B (en) 2015-07-02 2021-08-18 Kent Adrian Future position commitment
GB2544491B (en) * 2015-11-17 2022-03-02 Airbus Defence & Space Ltd Improvements in and relating to communication links
US10091651B2 (en) * 2015-12-07 2018-10-02 International Business Machines Corporation Remote authentication through reconfigurable boson samplers
US10193637B2 (en) 2016-01-19 2019-01-29 The United States Of America As Represented By The Secretary Of The Army Method and system of network switch optimization
GB201603305D0 (en) * 2016-02-25 2016-04-13 Isis Innovation Method of designing an interferometer
US10225080B2 (en) * 2016-11-29 2019-03-05 The United States Of America As Represented By The Secretary Of The Army Method and systems for routing entangled photons to quantum network users via a reconfigurable switch networks of optical crossbar switches
US11671268B2 (en) * 2019-05-24 2023-06-06 University Of Louisiana At Lafayette Private, arrival-time messaging
US11387913B2 (en) * 2019-05-30 2022-07-12 At&T Intellectual Property I, L.P. System and method for provisioning of entangled-photon pairs
US11218301B1 (en) 2019-09-10 2022-01-04 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography communications channels
US11218300B1 (en) 2019-09-10 2022-01-04 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography communications channels
US11552793B1 (en) 2019-09-10 2023-01-10 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography communications channels
US11271747B2 (en) * 2019-09-16 2022-03-08 Lawrence Livermore National Security, Llc Optical authentication of images
US11895232B1 (en) * 2019-10-04 2024-02-06 Wells Fargo Bank, N.A. Systems and methods for quantum entanglement authentication
DE102020118871B3 (de) * 2020-07-16 2021-07-15 Technische Universität Dresden Empfangsvorrichtung und Verfahren zum Ermitteln von Übertragungseigenschaften eines optischen Wellenleiters sowie Verfahren zum computergestützten Trainieren eines neuronalen Netzwerks
CN113596386A (zh) * 2021-08-07 2021-11-02 施航 视频监控量子加密系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004349833A (ja) * 2003-05-20 2004-12-09 Nippon Telegr & Teleph Corp <Ntt> 量子匿名送信装置、量子匿名受信装置、量子状態配布装置、量子匿名通信方法、及びプログラム
JP2007288694A (ja) * 2006-04-19 2007-11-01 Nec Corp 秘匿通信システムおよびチャネル制御方法
US20090180616A1 (en) * 2008-01-15 2009-07-16 Mikhail Brodsky Architecture for reconfigurable quantum key distribution networks based on entangled photons directed by a wavelength selective switch
JP2011130120A (ja) * 2009-12-16 2011-06-30 Sony Corp 量子公開鍵暗号システム、鍵生成装置、暗号化装置、復号装置、鍵生成方法、暗号化方法、及び復号方法
JP2013506373A (ja) * 2009-09-29 2013-02-21 キネテイツク・リミテツド 量子鍵配送で使用するための方法および装置
JP2014086802A (ja) * 2012-10-22 2014-05-12 Oki Electric Ind Co Ltd 多端末量子鍵配送システム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7430295B1 (en) * 2003-03-21 2008-09-30 Bbn Technologies Corp. Simple untrusted network for quantum cryptography
WO2005060139A2 (en) * 2003-12-17 2005-06-30 General Dynamics Advanced Information Systems, Inc. Secure quantum key distribution using entangled photons
WO2007105352A1 (ja) * 2006-03-06 2007-09-20 National University Corporation NARA Institute of Science and Technology 量子暗号通信方法
EP2007062A4 (en) 2006-03-16 2017-03-22 NEC Corporation Quantum cryptography device
KR100983008B1 (ko) 2008-05-30 2010-09-20 한국전자통신연구원 양자 암호 시스템 및 양자 암호 키의 분배 방법
US8483394B2 (en) 2010-06-15 2013-07-09 Los Alamos National Security, Llc Secure multi-party communication with quantum key distribution managed by trusted authority
WO2013048672A1 (en) 2011-09-30 2013-04-04 Los Alamos National Security, Llc Great circle solution to polarization-based quantum communication (qc) in optical fiber
US20140016779A1 (en) * 2012-07-12 2014-01-16 Raytheon Bbn Technologies Corp. Tamper resistant electronic packages with quantum interconnects
WO2014081677A1 (en) * 2012-11-20 2014-05-30 Ut-Battelle, Llc Method for adding nodes to a quantum key distribution system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004349833A (ja) * 2003-05-20 2004-12-09 Nippon Telegr & Teleph Corp <Ntt> 量子匿名送信装置、量子匿名受信装置、量子状態配布装置、量子匿名通信方法、及びプログラム
JP2007288694A (ja) * 2006-04-19 2007-11-01 Nec Corp 秘匿通信システムおよびチャネル制御方法
US20090180616A1 (en) * 2008-01-15 2009-07-16 Mikhail Brodsky Architecture for reconfigurable quantum key distribution networks based on entangled photons directed by a wavelength selective switch
JP2013506373A (ja) * 2009-09-29 2013-02-21 キネテイツク・リミテツド 量子鍵配送で使用するための方法および装置
JP2011130120A (ja) * 2009-12-16 2011-06-30 Sony Corp 量子公開鍵暗号システム、鍵生成装置、暗号化装置、復号装置、鍵生成方法、暗号化方法、及び復号方法
JP2014086802A (ja) * 2012-10-22 2014-05-12 Oki Electric Ind Co Ltd 多端末量子鍵配送システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
AKINORI KAWACHI, ET AL.: "Computational Indistinguishability between Quantum States and Its Cryptographic Application", CRYPTOLOGY EPRINT ARCHIVE: REPORT 2006/148, vol. Version: 20060517:094438, JPN6013064286, 17 May 2006 (2006-05-17), ISSN: 0003773458 *
JOZEF GRUSKA 著/伊藤 正美 ほか 共訳, 量子コンピューティング, vol. 第1版第1刷, JPN6013064291, 19 November 2003 (2003-11-19), JP, pages 91 - 111, ISSN: 0003773457 *

Also Published As

Publication number Publication date
EP3000197A4 (en) 2017-02-15
WO2015023332A2 (en) 2015-02-19
EP3000197A2 (en) 2016-03-30
CA2913007C (en) 2021-06-08
WO2015023332A9 (en) 2015-07-30
US20160112192A1 (en) 2016-04-21
EP3000197B1 (en) 2019-12-18
WO2015023332A3 (en) 2015-06-04
CA2913007A1 (en) 2015-02-19
JP6336581B2 (ja) 2018-06-06
US10355857B2 (en) 2019-07-16

Similar Documents

Publication Publication Date Title
JP6336581B2 (ja) 安全な有線通信およびワイヤレス通信のための量子暗号化技術を使用する非破損性公開鍵
US8600063B2 (en) Key distribution system
US7899183B2 (en) Random number generating and sharing system, encrypted communication apparatus, and random number generating and sharing method for use therein
JP2011521581A (ja) 可動鍵装置を伴う量子鍵配送
KR20110057448A (ko) 사용자 인증 양자 키 분배 방법
CN103036684B (zh) 降低主密钥破解和泄露危害的ibe数据加密系统及方法
CN102111411A (zh) P2p网络中对等用户结点间的加密安全数据交换方法
US20220294618A1 (en) Improvements to qkd methods
Bhatia et al. Framework for wireless network security using quantum cryptography
CN110391905A (zh) 一种基于量子密钥加密技术的上网行为审计系统及方法
Pattaranantakul et al. Secure and efficient key management technique in quantum cryptography network
Jamshiya et al. Design of a trusted third party key exchange protocol for secure Internet of Things (IoT)
Singhrova Quantum key distribution-based techniques in IoT
US20190379645A1 (en) System for secure arbitrary data transport
Jain “Sec-KeyD” an efficient key distribution protocol for critical infrastructures
Jacak et al. Quantum cryptography: Theoretical protocols for quantum key distribution and tests of selected commercial qkd systems in commercial fiber networks
Naik et al. Towards secure quantum key distribution protocol for wireless LANs: a hybrid approach
US20230421357A1 (en) Method and system for anonymous symmetric authenticated key establishment
Nabeel et al. Cryptographic Key Management for Smart Power Grids-Approaches and Issues
Tsai et al. LoRaWAN network server session keys establish method with the assistance of join server
Azahari et al. Secured shared authentication key with two-way clock synchronization over multiparty quantum communication
CN116684091A (zh) 基于量子密钥分发中继多层级数据区块链共享方法及系统
Shufen et al. Research on an E-mail Encryption Protocol Based on Quantum Teleportation
IT202100017405A1 (it) “metodo e sistema per la decifratura di messaggi cifrati end-to-end per intercettazione legale”
CN117938380A (zh) 一种数据处理方法及装置、电子设备、存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170515

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180312

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180502

R150 Certificate of patent or registration of utility model

Ref document number: 6336581

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250