JP2017168928A - 通信装置、量子鍵配送システム、量子鍵配送方法およびプログラム - Google Patents
通信装置、量子鍵配送システム、量子鍵配送方法およびプログラム Download PDFInfo
- Publication number
- JP2017168928A JP2017168928A JP2016050119A JP2016050119A JP2017168928A JP 2017168928 A JP2017168928 A JP 2017168928A JP 2016050119 A JP2016050119 A JP 2016050119A JP 2016050119 A JP2016050119 A JP 2016050119A JP 2017168928 A JP2017168928 A JP 2017168928A
- Authority
- JP
- Japan
- Prior art keywords
- photon
- bit string
- error correction
- processing unit
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
Abstract
【解決手段】実施形態の通信装置は、他の通信装置と、量子通信路で接続され、暗号鍵を共有する通信装置であって、光子通信手段と、シフティング手段と、誤り訂正手段と、第1計算手段と、第2計算手段と、抽出手段と、を備える。光子通信手段は、光子送受信処理により光子列を取得して、対応する光子ビット列を取得する。シフティング手段は、シフティング処理により共有ビット列を生成する。誤り訂正手段は、共有ビット列の誤りを訂正して訂正後ビット列を生成する。第1計算手段は、暗号鍵の長さを計算する。第2計算手段は、訂正後ビット列に対して特定のサイズの第1情報を用いてハッシュ演算を行う。抽出手段は、ハッシュ後ビット列から、計算された暗号鍵の長さ分のビット列を暗号鍵として抽出する。
【選択図】図3
Description
図1は、量子鍵配送システムの構成の一例を示す図である。図1を参照しながら、量子鍵配送システム100の構成について説明する。
受信機のシフティング処理部は、送信機のシフティング処理部から古典通信路を介して受信した基底情報(送信基底)と、受信機の光子検出部が生成した基底情報(受信基底)とを比較して、一致する部分に対応するビットを光子ビット列から抽出して、共有ビット列を生成するシフティング処理を実行する。また、シフティング処理部は、送信機のシフティング処理部から古典通信路を介して、パルス統計情報を受信する。そして、ステップS102へ移行する。
受信機の誤り訂正処理部は、古典通信路を介して、送信機の誤り訂正処理部と制御データ(EC情報)を交換することにより、共有ビット列のビット誤りを訂正して訂正後ビット列を生成する誤り訂正処理を実行する。また、受信機の誤り訂正処理部は、誤り訂正処理における共有ビット列の誤りビット数から量子通信路のエラーレートを算出する。さらに、受信機の誤り訂正処理部は、共有ビット列のビット誤りを訂正して訂正後ビット列を生成するために、送信機の誤り訂正処理部と交換したEC情報の情報量に基づいて、漏洩ビット数を算出する。そして、ステップS103へ移行する。
受信機の秘匿性増強処理部は、鍵長計算部と、ハッシュ計算部と、を有する。受信機の鍵長計算部は、受信機のシフティング処理部が送信機から受信したパルス統計情報(パルスごとのカウント数および誤り数等を含む)、ならびに、受信機の誤り訂正処理部により算出されたエラーレートおよび漏洩ビット数に基づいて、送信機と受信機との通信で盗聴者により盗聴された可能性がある情報量を除いた長さとなるように、秘匿性増強処理で最終的に得る暗号鍵の長さKを計算する。鍵長計算部は、計算した暗号鍵の長さKを、ハッシュ計算部に送る。そして、ステップS104へ移行する。
ハッシュ計算部は、図5に示すように、鍵長計算部により算出された暗号鍵の長さKおよび既定サイズNの大きさであって、送信機および受信機で共通のハッシュ行列を生成し、受信機の誤り訂正処理部により生成された訂正後ビット列に対して、生成したハッシュ行列を用いてハッシュ演算を行い、長さKの暗号鍵を生成する。すなわち、従来の鍵蒸留処理の秘匿性増強処理では、ハッシュ演算を行う前のハッシュ行列を生成する段階で、ハッシュ行列のサイズを規定する暗号鍵の長さKが定まっている必要がある。すなわち、鍵長計算とハッシュ演算とを同時に行うことはできず、鍵長計算により暗号鍵の長さKを計算した後に、ハッシュ演算を行う必要がある。
ハッシュ計算部は、生成した暗号鍵を、受信機の蓄積部に記憶(蓄積)させる。
シフティング処理部202は、送信機1のシフティング処理部102から古典通信路を介して受信した基底情報(送信基底)と、光子検出部201が生成した基底情報(受信基底)とを比較して、一致する部分に対応するビットを光子ビット列から抽出して、共有ビット列を生成するシフティング処理を実行する。また、シフティング処理部202は、送信機1のシフティング処理部102から古典通信路を介して、パルス統計情報を受信する。そして、ステップS12へ移行する。
誤り訂正処理部203は、古典通信路を介して、送信機1の誤り訂正処理部103と制御データ(EC情報)を交換することにより、共有ビット列のビット誤りを訂正して訂正後ビット列を生成する誤り訂正処理を実行する。また、誤り訂正処理部203は、誤り訂正処理における共有ビット列の誤りビット数から量子通信路のエラーレートを算出する。さらに、誤り訂正処理部203は、共有ビット列のビット誤りを訂正して訂正後ビット列を生成するために、誤り訂正処理部103と交換したEC情報の情報量に基づいて、漏洩ビット数を算出する。そして、ステップS13およびS14へ移行する。すなわち、ハッシュ計算部212によるハッシュ演算と、鍵長計算部211による鍵長計算とを並列に実行する。
ハッシュ計算部212は、誤り訂正処理部203により生成された訂正後ビット列に対して、所定の大きさで、送信機1および受信機2で共通のハッシュ行列を用いてハッシュ演算を行い、ハッシュ演算後のビット列(ハッシュ後ビット列)を生成する。
鍵長計算部211は、シフティング処理部202が受信したパルス統計情報(パルスごとのカウント数および誤り数等を含む)、ならびに、誤り訂正処理部203により算出されたエラーレートおよび漏洩ビット数に基づいて、送信機1と受信機2との通信で盗聴者により盗聴された可能性がある情報量を除いた長さとなるように、秘匿性増強処理で最終的に得る暗号鍵の長さ(図7に示す暗号鍵の長さK)を計算する鍵長計算を行う。そして、ステップS15へ移行する。
鍵抽出部213は、ハッシュ計算部212により生成されたハッシュ後ビット列から、鍵長計算部211により計算された暗号鍵の長さK分のビット列を抽出し、最終的な暗号鍵とする。
鍵抽出部213は、抽出したビット列である最終的な暗号鍵を、蓄積部205に記憶(蓄積)させる。
光子検出部501は、量子通信路を介して、送信機の光子送信部から光子列を検出し、検出した光子列を、所定の基準により選択した基底により生成した基底情報(受信基底)に基づいて読み取ることによってビット情報である光子ビット列を得る光子検出処理を行う。光子検出部501は、生成した光子ビット列および受信基底を蓄積部505に記憶させる。
光子検出部501は、光子検出処理を終了すると、シフティング処理を開始させるためのシフティング開始要求、および、生成した光子ビット列を、シフティング処理部502に送る。
シフティング処理部502は、シフティング開始要求を受け取ると、送信機のシフティング処理部から古典通信路を介して受信した基底情報(送信基底)と、光子検出部501が生成した基底情報(受信基底)とを比較して、一致する部分に対応するビットを光子ビット列から抽出して、共有ビット列を生成するシフティング処理を実行する。シフティング処理部502は、生成した共有ビット列を蓄積部505に記憶させる。
シフティング処理部502は、シフティング処理を終了すると、誤り訂正処理を開始させるための誤り訂正開始要求、および、生成した共有ビット列を、誤り訂正処理部503に送る。
誤り訂正処理部503は、誤り訂正開始要求を受け取ると、古典通信路を介して、送信機の誤り訂正処理部と制御データ(EC情報)を交換することにより、共有ビット列のビット誤りを訂正して訂正後ビット列を生成する誤り訂正処理を実行する。誤り訂正処理部503は、生成した訂正後ビット列を蓄積部205に記憶させる。
誤り訂正処理部503は、誤り訂正処理を終了すると、鍵長計算を開始させるための鍵長計算開始要求、および、算出したエラーレートおよび漏洩ビット数を、秘匿性増強処理部504の鍵長計算部511に送る。
シフティング処理部502は、パルス統計情報を鍵長計算部511に送る。
鍵長計算部511は、鍵長計算開始要求を受け取ると、シフティング処理部502から受け取ったパルス統計情報(パルスごとのカウント数および誤り数等を含む)、ならびに、誤り訂正処理部503から受け取ったエラーレートおよび漏洩ビット数に基づいて、送信機と受信機との通信で盗聴者により盗聴された可能性がある情報量を除いた長さとなるように、秘匿性増強処理で最終的に得る暗号鍵の長さ(図5に示した暗号鍵の長さK)を計算する鍵長計算を行う。
鍵長計算部511は、鍵長計算を終了すると、ハッシュ演算を開始させるためのハッシ演算開始要求、および、計算した暗号鍵の長さを、秘匿性増強処理部504のハッシュ計算部512に送る。
誤り訂正処理部503は、生成した訂正後ビット列をハッシュ計算部512に送る。
ハッシュ計算部512は、ハッシュ演算開始要求を受け取ると、上述の図5に示すように、鍵長計算部511により算出された暗号鍵の長さKおよび既定サイズNの大きさであって、送信機および受信機で共通のハッシュ行列を生成し、誤り訂正処理部503から受け取った訂正後ビット列に対して、生成したハッシュ行列を用いてハッシュ演算を行い、長さKの暗号鍵を生成する。
ハッシュ計算部512は、生成した暗号鍵を、蓄積部505に記憶(蓄積)させる。
光子検出部201は、量子通信路を介して、送信機1の光子送信部101から光子列を検出し、検出した光子列を、所定の基準により選択した基底により生成した基底情報(受信基底)に基づいて読み取ることによってビット情報である光子ビット列を得る光子検出処理を行う。光子検出部201は、生成した光子ビット列および受信基底を蓄積部205に記憶させる。
光子検出部201は、光子検出処理を終了すると、シフティング処理を開始させるためのシフティング開始要求、および、生成した光子ビット列を、シフティング処理部202に送る。
シフティング処理部202は、シフティング開始要求を受け取ると、送信機1のシフティング処理部102から古典通信路を介して受信した基底情報(送信基底)と、光子検出部201が生成した基底情報(受信基底)とを比較して、一致する部分に対応するビットを光子ビット列から抽出して、共有ビット列を生成するシフティング処理を実行する。シフティング処理部202は、生成した共有ビット列を蓄積部205に記憶させる。
シフティング処理部202は、シフティング処理を終了すると、誤り訂正処理を開始させるための誤り訂正開始要求、および、生成した共有ビット列を、誤り訂正処理部203に送る。
誤り訂正処理部203は、誤り訂正開始要求を受け取ると、古典通信路を介して、送信機1の誤り訂正処理部103と制御データ(EC情報)を交換することにより、共有ビット列のビット誤りを訂正して訂正後ビット列を生成する誤り訂正処理を実行する。誤り訂正処理部203は、生成した訂正後ビット列を蓄積部205に記憶させる。
誤り訂正処理部203は、誤り訂正処理を終了すると、鍵長計算を開始させるための鍵長計算開始要求、および、算出したエラーレートおよび漏洩ビット数を、秘匿性増強処理部204の鍵長計算部211に送る。
誤り訂正処理部203は、生成した訂正後ビット列を秘匿性増強処理部204のハッシュ計算部212に送る。
鍵長計算部211は、鍵長計算開始要求を受け取ると、さらに、ハッシュ演算を開始させるためのハッシュ演算開始要求をハッシュ計算部212に送る。これによって、鍵長計算部211による鍵長演算と、ハッシュ計算部212によるハッシュ演算とが並列して実行されることになる。
シフティング処理部202は、パルス統計情報を鍵長計算部211に送る。
鍵長計算部211は、鍵長計算開始要求を受け取ると、シフティング処理部202から受け取ったパルス統計情報(パルスごとのカウント数および誤り数等を含む)、ならびに、誤り訂正処理部203から受け取ったエラーレートおよび漏洩ビット数に基づいて、送信機1と受信機2との通信で盗聴者により盗聴された可能性がある情報量を除いた長さとなるように、秘匿性増強処理で最終的に得る暗号鍵の長さ(図7に示した暗号鍵の長さK)を計算する鍵長計算を行う。
ハッシュ計算部212は、ハッシュ演算開始要求を受け取ると、上述の図7に示すように、サイズMおよび既定サイズNで規定される大きさであって、送信機1および受信機2で共通のハッシュ行列を生成し、誤り訂正処理部203から受け取った訂正後ビット列に対して、生成したハッシュ行列を用いてハッシュ演算を行い、ハッシュ後ビット列を生成する。
ハッシュ計算部212は、ハッシュ演算を終了すると、鍵抽出を開始させるための鍵抽出開始要求、および、生成したハッシュ後ビット列を秘匿性増強処理部204の鍵抽出部213へ送る。
鍵長計算部211は、鍵長計算を終了すると、計算した暗号鍵の長さKを鍵抽出部213に送る。
鍵抽出部213は、ハッシュ計算部212から受け取ったハッシュ後ビット列から、鍵長計算部211から受け取った暗号鍵の長さK分のビット列を抽出し、最終的な暗号鍵とする。
鍵抽出部213は、抽出したビット列である暗号鍵を、蓄積部205に記憶(蓄積)させる。
第2の実施形態に係る量子鍵配送システムについて、第1の実施形態に係る量子鍵配送システム100と相違する点を中心に説明する。なお、本実施形態に係る量子暗号通信システムの構成、送信機および受信機のハードウェア構成、ならびに送信機の機能ブロックの構成は、第1の実施形態と同様である。
光子検出部201は、量子通信路を介して、送信機1の光子送信部101から光子列を検出し、検出した光子列を、所定の基準により選択した基底により生成した基底情報(受信基底)に基づいて読み取ることによってビット情報である光子ビット列を得る光子検出処理を行う。光子検出部201は、生成した光子ビット列および受信基底を蓄積部205に記憶させる。
光子検出部201は、光子検出処理を終了すると、シフティング処理を開始させるためのシフティング開始要求、および、生成した光子ビット列を、シフティング処理部202aに送る。
シフティング処理部202aは、シフティング開始要求を受け取ると、さらに、鍵長計算を開始させるための鍵長計算開始要求を秘匿性増強処理部204aの鍵長計算部211aに送る。
シフティング処理部202aは、シフティング開始要求を受け取ると、送信機1のシフティング処理部102から古典通信路を介して受信した基底情報(送信基底)と、光子検出部201が生成した基底情報(受信基底)とを比較して、一致する部分に対応するビットを光子ビット列から抽出して、共有ビット列を生成するシフティング処理を実行する。シフティング処理部202aは、生成した共有ビット列を蓄積部205に記憶させる。
鍵長計算部211aは、鍵長計算開始要求を受け取ると、送信機1と受信機2との通信で盗聴者により盗聴された可能性がある情報量を除いた長さとなるように、秘匿性増強処理で最終的に得る暗号鍵の長さ(図7に示した暗号鍵の長さK)を計算する鍵長計算を開始する。すなわち、本実施形態では、第1の実施形態と異なり、鍵長計算部211aによる鍵長計算のプロセスを、誤り訂正処理部203による誤り訂正処理の終了を待たずに開始させる。そして、鍵長計算部211aは、後述するステップS46でパルス統計情報を受け取り、そして、ステップS49でエラーレートおよび漏洩ビット数を受け取りながら、順次、鍵長計算の処理を進める。
シフティング処理部202aは、シフティング処理において、送信機1のシフティング処理部102から古典通信路を介してパルス統計情報を受信した場合に、そのパルス統計情報を鍵長計算部211aに送る。
シフティング処理部202aは、シフティング処理を終了すると、誤り訂正処理を開始させるための誤り訂正開始要求、および、生成した共有ビット列を、誤り訂正処理部203に送る。
誤り訂正処理部203は、誤り訂正開始要求を受け取ると、古典通信路を介して、送信機1の誤り訂正処理部103と制御データ(EC情報)を交換することにより、共有ビット列のビット誤りを訂正して訂正後ビット列を生成する誤り訂正処理を実行する。誤り訂正処理部203は、生成した訂正後ビット列を蓄積部205に記憶させる。
誤り訂正処理部203は、誤り訂正処理を終了すると、算出したエラーレートおよび漏洩ビット数を、鍵長計算部211aに送る。ここで、鍵長計算部211aは、シフティング処理部202aからのパルス統計情報(パルスごとのカウント数および誤り数等を含む)、ならびに、誤り訂正処理部203からのエラーレートおよび漏洩ビット数が揃うことにより、暗号鍵の長さを計算する鍵長計算を完了できる。
鍵長計算部211aは、誤り訂正処理部203からエラーレートおよび漏洩ビット数を受け取ると、ハッシュ演算を開始させるためのハッシュ演算開始要求を、秘匿性増強処理部204aのハッシュ計算部212aに送る。
誤り訂正処理部203は、誤り訂正処理を終了すると、生成した訂正後ビット列をハッシュ計算部212aに送る。
ハッシュ計算部212aは、ハッシュ演算開始要求を受け取ると、上述の図7に示すように、サイズMおよび既定サイズNで規定される大きさであって、送信機および受信機で共通のハッシュ行列を生成し、誤り訂正処理部203から受け取った訂正後ビット列に対して、生成したハッシュ行列を用いてハッシュ演算を行い、ハッシュ後ビット列を生成する。
ハッシュ計算部212aは、ハッシュ演算を終了すると、鍵抽出を開始させるための鍵抽出開始要求、および、生成したハッシュ後ビット列を秘匿性増強処理部204aの鍵抽出部213へ送る。
鍵長計算部211aは、鍵長計算を終了すると、計算した暗号鍵の長さKを鍵抽出部213に送る。
鍵抽出部213は、ハッシュ計算部212aから受け取ったハッシュ後ビット列から、鍵長計算部211aから受け取った暗号鍵の長さK分のビット列を抽出し、最終的な暗号鍵とする。
鍵抽出部213は、抽出したビット列である暗号鍵を、蓄積部205に記憶(蓄積)させる。
第3の実施形態に係る量子鍵配送システムについて、第1の実施形態に係る量子鍵配送システム100と相違する点を中心に説明する。なお、本実施形態に係る量子暗号通信システムの構成、ならびに、送信機および受信機のハードウェア構成は、第1の実施形態と同様である。
光子検出部201は、量子通信路を介して、送信機1の光子送信部101から光子列を検出し、検出した光子列を、所定の基準により選択した基底により生成した基底情報(受信基底)に基づいて読み取ることによってビット情報である光子ビット列を得る光子検出処理を行う。光子検出部201は、生成した光子ビット列および受信基底を蓄積部205に記憶させる。
光子検出部201は、光子検出処理を終了すると、シフティング処理を開始させるためのシフティング開始要求、および、生成した光子ビット列を、シフティング処理部202aに送る。
シフティング処理部202bは、シフティング開始要求を受け取ると、さらに、鍵長計算を開始させるための鍵長計算開始要求を秘匿性増強処理部204bの鍵長計算部211bに送る。
シフティング処理部202bは、シフティング開始要求を受け取ると、送信機1bのシフティング処理部102から古典通信路を介して受信した基底情報(送信基底)と、光子検出部201が生成した基底情報(受信基底)とを比較して、一致する部分に対応するビットを光子ビット列から抽出して、共有ビット列を生成するシフティング処理を実行する。シフティング処理部202bは、生成した共有ビット列を蓄積部205に記憶させる。
鍵長計算部211bは、鍵長計算開始要求を受け取ると、送信機1bと受信機2bとの通信で盗聴者により盗聴された可能性がある情報量を除いた長さとなるように、秘匿性増強処理で最終的に得る暗号鍵の長さ(図7に示した暗号鍵の長さK)を計算する鍵長計算を開始する。すなわち、本実施形態では、第2の実施形態と同様に、鍵長計算部211bによる鍵長計算のプロセスを、誤り訂正処理部203による誤り訂正処理の終了を待たずに開始させる。そして、鍵長計算部211bは、後述するステップS66でパルス統計情報を受け取り、そして、ステップS69でエラーレートおよび漏洩ビット数を受け取りながら、順次、鍵長計算の処理を進める。
シフティング処理部202bは、シフティング処理において、送信機1bのシフティング処理部102から古典通信路を介してパルス統計情報を受信した場合に、そのパルス統計情報を鍵長計算部211bに送る。
シフティング処理部202bは、シフティング処理を終了すると、誤り訂正処理を開始させるための誤り訂正開始要求、および、生成した共有ビット列を、誤り訂正処理部203に送る。
誤り訂正処理部203は、誤り訂正開始要求を受け取ると、古典通信路を介して、送信機1bの誤り訂正処理部103と制御データ(EC情報)を交換することにより、共有ビット列のビット誤りを訂正して訂正後ビット列を生成する誤り訂正処理を実行する。誤り訂正処理部203は、生成した訂正後ビット列を蓄積部205に記憶させる。
誤り訂正処理部203は、誤り訂正処理を終了すると、算出したエラーレートおよび漏洩ビット数を、鍵長計算部211bに送る。ここで、鍵長計算部211bは、シフティング処理部202bからのパルス統計情報(パルスごとのカウント数および誤り数等を含む)、ならびに、誤り訂正処理部203からのエラーレートおよび漏洩ビット数が揃うことにより、暗号鍵の長さを計算する鍵長計算を完了できる。
鍵長計算部211bは、鍵長計算を終了すると、ハッシュ演算を開始させるためのハッシ演算開始要求、および、計算した暗号鍵の長さを、秘匿性増強処理部204bのハッシュ計算部212bに送る。
誤り訂正処理部203は、生成した訂正後ビット列をハッシュ計算部212bに送る。
ハッシュ計算部212bは、ハッシュ演算開始要求を受け取ると、鍵長計算部511により算出された暗号鍵の長さKおよび既定サイズNの大きさであって、送信機1bおよび受信機2bで共通のハッシュ行列を生成し、誤り訂正処理部203から受け取った訂正後ビット列に対して、生成したハッシュ行列を用いてハッシュ演算を行い、長さKの暗号鍵を生成する。
ハッシュ計算部212bは、生成した暗号鍵を、蓄積部205に記憶(蓄積)させる。
2、2b 受信機
3 光ファイバリンク
4 通信ケーブル
51 CPU
52 ROM
53 RAM
54 通信I/F
55 補助記憶装置
56 光学処理装置
57 バス
100、100b 量子鍵配送システム
101 光子送信部
102 シフティング処理部
103 誤り訂正処理部
104 秘匿性増強処理部
105 蓄積部
201 光子検出部
202、202a、202b シフティング処理部
203 誤り訂正処理部
204、204a、204b 秘匿性増強処理部
205 蓄積部
211、211a、211b 鍵長計算部
212、212a、212b ハッシュ計算部
213 鍵抽出部
501 光子検出部
502 シフティング処理部
503 誤り訂正処理部
504 秘匿性増強処理部
505 蓄積部
511 鍵長計算部
512 ハッシュ計算部
Claims (11)
- 他の通信装置と、量子通信路で接続され、暗号鍵を共有する通信装置であって、
前記量子通信路を介した光子の光子送受信処理により光子列を取得し、生成した基底情報に基づいて前記光子列に対応するビット情報である光子ビット列を取得する光子通信手段と、
前記光子ビット列から、前記基底情報を用いたシフティング処理により共有ビット列を生成するシフティング手段と、
前記共有ビット列に含まれる誤りを誤り訂正処理により訂正し、訂正後ビット列を生成する誤り訂正手段と、
前記暗号鍵の長さを計算する第1計算手段と、
前記誤り訂正処理で生成された前記訂正後ビット列に対してハッシュ演算をするための特定のサイズの第1情報を用いて前記ハッシュ演算を行い、ハッシュ後ビット列を生成する第2計算手段と、
前記ハッシュ後ビット列から、前記第1計算手段により計算された前記暗号鍵の長さ分のビット列を該暗号鍵として抽出する抽出手段と、
を備えた通信装置。 - 他の通信装置と、量子通信路で接続され、暗号鍵を共有する通信装置であって、
前記量子通信路を介した光子の光子送受信処理により光子列を取得し、生成した基底情報に基づいて前記光子列に対応するビット情報である光子ビット列を取得する光子通信手段と、
前記光子ビット列から、前記基底情報を用いたシフティング処理により共有ビット列を生成するシフティング手段と、
前記共有ビット列に含まれる誤りを誤り訂正処理により訂正し、訂正後ビット列を生成する誤り訂正手段と、
前記シフティング処理で発生した、光子に対応するレーザパルスに関するパルス情報を受け取った場合に、前記パルス情報を用いた前記暗号鍵の長さの計算を開始する第1計算手段と、
前記誤り訂正処理で生成された前記訂正後ビット列に対して、前記第1計算手段により計算された前記暗号鍵の長さで規定されたサイズのハッシュ用情報を用いて前記ハッシュ演算を行い、前記暗号鍵を生成する第2計算手段と、
を備えた通信装置。 - 前記第1計算手段および前記第2計算手段は、それぞれの処理の少なくとも一部を並列に実行する請求項1に記載の通信装置。
- 前記第2計算手段は、所定数の前記訂正後ビット列の長さに基づいて規定されたサイズの前記第1情報を用いて前記ハッシュ演算を行う請求項1に記載の通信装置。
- 前記誤り訂正手段は、前記誤り訂正処理において、前記共有ビット列の誤りビット数から前記量子通信路のエラーレートを算出し、
前記第1計算手段は、前記誤り訂正処理後、前記シフティング処理で発生した、光子に対応するレーザパルスに関する第2情報、および、前記誤り訂正処理で算出された前記エラーレートを用いて、前記暗号鍵の長さを計算する請求項1に記載の通信装置。 - 前記第1計算手段は、前記シフティング処理で発生した、光子に対応するレーザパルスに関する第2情報を受け取った場合に、前記第2情報を用いた前記暗号鍵の長さの計算を開始する請求項1に記載の通信装置。
- 前記誤り訂正手段は、前記誤り訂正処理において、前記共有ビット列の誤りビット数から前記量子通信路のエラーレートを算出し、
前記第1計算手段は、さらに前記エラーレートを用いて前記暗号鍵の長さを計算する請求項6に記載の通信装置。 - 前記誤り訂正手段は、前記誤り訂正処理において、前記他の通信装置と通信した制御情報に基づいて、漏洩ビット数を算出し、
前記第1計算手段は、さらに前記漏洩ビット数を用いて前記暗号鍵の長さを計算する請求項5または7に記載の通信装置。 - 複数の通信装置が、量子通信路で接続され、暗号鍵を共有する量子鍵配送システムであって、
前記複数の通信装置のうち少なくともいずれか1つの通信装置は、
前記量子通信路を介した光子の光子送受信処理により光子列を取得し、生成した基底情報に基づいて前記光子列に対応するビット情報である光子ビット列を取得する光子通信手段と、
前記光子ビット列から、前記基底情報を用いたシフティング処理により共有ビット列を生成するシフティング手段と、
前記共有ビット列に含まれる誤りを誤り訂正処理により訂正し、訂正後ビット列を生成する誤り訂正手段と、
前記暗号鍵の長さを計算する第1計算手段と、
前記誤り訂正処理で生成された前記訂正後ビット列に対してハッシュ演算をするための特定のサイズの第1情報を用いて前記ハッシュ演算を行い、ハッシュ後ビット列を生成する第2計算手段と、
前記ハッシュ後ビット列から、前記第1計算手段により計算された前記暗号鍵の長さ分のビット列を該暗号鍵として抽出する抽出手段と、
を備えた量子鍵配送システム。 - 他の通信装置と、量子通信路で接続され、暗号鍵を共有する通信装置の量子鍵配送方法であって、
前記量子通信路を介した光子の光子送受信処理により光子列を取得し、生成した基底情報に基づいて前記光子列に対応するビット情報である光子ビット列を取得する光子通信ステップと、
前記光子ビット列から、前記基底情報を用いたシフティング処理により共有ビット列を生成するシフティングステップと、
前記共有ビット列に含まれる誤りを誤り訂正処理により訂正し、訂正後ビット列を生成する誤り訂正ステップと、
前記暗号鍵の長さを計算する第1計算ステップと、
前記誤り訂正処理で生成された前記訂正後ビット列に対してハッシュ演算をするための特定のサイズのハッシュ用情報を用いて前記ハッシュ演算を行い、ハッシュ後ビット列を生成する第2計算ステップと、
前記ハッシュ後ビット列から、前記第1計算手段により計算された前記暗号鍵の長さ分のビット列を該暗号鍵として抽出する抽出ステップと、
を有する量子鍵配送方法。 - 他の通信装置と、量子通信路で接続され、暗号鍵を共有するコンピュータを、
前記量子通信路を介した光子の光子送受信処理により光子列を取得し、生成した基底情報に基づいて前記光子列に対応するビット情報である光子ビット列を取得する光子通信手段により取得された該光子ビット列から、前記基底情報を用いたシフティング処理により共有ビット列を生成するシフティング手段と、
前記共有ビット列に含まれる誤りを誤り訂正処理により訂正し、訂正後ビット列を生成する誤り訂正手段と、
前記暗号鍵の長さを計算する第1計算手段と、
前記誤り訂正処理で生成された前記訂正後ビット列に対してハッシュ演算をするための特定のサイズのハッシュ用情報を用いて前記ハッシュ演算を行い、ハッシュ後ビット列を生成する第2計算手段と、
前記ハッシュ後ビット列から、前記第1計算手段により計算された前記暗号鍵の長さ分のビット列を該暗号鍵として抽出する抽出手段と、
して機能させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016050119A JP6490613B2 (ja) | 2016-03-14 | 2016-03-14 | 通信装置、量子鍵配送システム、量子鍵配送方法およびプログラム |
US15/383,074 US10341097B2 (en) | 2016-03-14 | 2016-12-19 | Communication device, quantum key distribution system, quantum key distribution method, and computer program product |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016050119A JP6490613B2 (ja) | 2016-03-14 | 2016-03-14 | 通信装置、量子鍵配送システム、量子鍵配送方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017168928A true JP2017168928A (ja) | 2017-09-21 |
JP6490613B2 JP6490613B2 (ja) | 2019-03-27 |
Family
ID=59787518
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016050119A Active JP6490613B2 (ja) | 2016-03-14 | 2016-03-14 | 通信装置、量子鍵配送システム、量子鍵配送方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10341097B2 (ja) |
JP (1) | JP6490613B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11048839B2 (en) | 2019-03-29 | 2021-06-29 | International Business Machines Corporation | Adaptive error correction in quantum computing |
US11115198B2 (en) | 2018-09-19 | 2021-09-07 | Kabushiki Kaisha Toshiba | Key generation device, key generation method, and computer program product |
JP7309668B2 (ja) | 2020-07-22 | 2023-07-18 | 株式会社東芝 | 通信システム、鍵管理サーバ装置、ルータ及びプログラム |
JP7312487B2 (ja) | 2021-02-18 | 2023-07-21 | テラ クアンタム アーゲー | 量子鍵配送のための方法及びシステム |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101768066B1 (ko) * | 2016-06-13 | 2017-08-14 | 고려대학교 산학협력단 | 그래프 상태를 이용한 양자 오류 정정 부호의 생성 방법 및 장치 |
CA3078558A1 (en) * | 2017-10-06 | 2019-04-11 | Novus Paradigm Technologies Corporation | A system and method for quantum-safe authentication, encryption and decryption of information |
US11025416B1 (en) | 2018-03-09 | 2021-06-01 | Wells Fargo Bank, N.A. | Systems and methods for quantum session authentication |
US10728029B1 (en) | 2018-03-09 | 2020-07-28 | Wells Fargo Bank, N.A. | Systems and methods for multi-server quantum session authentication |
US10855453B1 (en) | 2018-08-20 | 2020-12-01 | Wells Fargo Bank, N.A. | Systems and methods for time-bin quantum session authentication |
CN109660329B (zh) * | 2018-12-27 | 2022-06-14 | 安徽继远软件有限公司 | 一种可抵抗外部攻击的两方量子保密通信方法 |
JP2020167509A (ja) * | 2019-03-29 | 2020-10-08 | コベルコ建機株式会社 | 情報処理システム、情報処理方法、およびプログラム |
CN109981270B (zh) * | 2019-04-04 | 2021-06-22 | 吉林工程技术师范学院 | 基于量子密钥同步销毁技术的点对点文件传输方法 |
CN111510224B (zh) * | 2020-03-20 | 2021-06-15 | 军事科学院系统工程研究院网络信息研究所 | 基于波分复用编码和密钥存储转换的量子通信方法及系统 |
CN113630239B (zh) * | 2020-05-07 | 2023-08-01 | 中移(成都)信息通信科技有限公司 | 信息获取方法、装置、设备及存储介质 |
CN111541539B (zh) * | 2020-06-23 | 2020-12-04 | 北京中创为南京量子通信技术有限公司 | 一种提高量子密钥分发系统纠错效率的方法及装置 |
US11770245B2 (en) * | 2020-11-04 | 2023-09-26 | Electronics And Telecommunications Research Institute | Quantum key distribution system and operation method thereof |
US20240015002A1 (en) * | 2021-10-18 | 2024-01-11 | Gideon Samid | Non-Entanglement Physical Shared Ad-Hoc Randomness (NEPSAR) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015142339A (ja) * | 2014-01-30 | 2015-08-03 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
JP2015154342A (ja) * | 2014-02-17 | 2015-08-24 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040193763A1 (en) * | 2003-03-28 | 2004-09-30 | Fujitsu Limited | Inter-bus communication interface device and data security device |
WO2009104260A1 (ja) * | 2008-02-20 | 2009-08-27 | 三菱電機株式会社 | 検証装置 |
WO2013179094A1 (en) * | 2012-05-31 | 2013-12-05 | Nokia Corporation | Secured wireless communications |
GB201210494D0 (en) | 2012-06-13 | 2012-07-25 | Toshiba Res Europ Ltd | A quantum communication method and system |
US10291399B2 (en) * | 2013-09-30 | 2019-05-14 | Traid National Security, LLC | Quantum-secured communications overlay for optical fiber communications networks |
KR101466204B1 (ko) * | 2013-10-25 | 2014-11-27 | 에스케이 텔레콤주식회사 | 양자 키 분배 시스템에서 안전성 확보를 위한 더블 클릭 이벤트 처리 방법 |
-
2016
- 2016-03-14 JP JP2016050119A patent/JP6490613B2/ja active Active
- 2016-12-19 US US15/383,074 patent/US10341097B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015142339A (ja) * | 2014-01-30 | 2015-08-03 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
JP2015154342A (ja) * | 2014-02-17 | 2015-08-24 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 |
Non-Patent Citations (1)
Title |
---|
鶴丸豊広: "映像情報メディア関連のセキュリティ", 映像情報メディア学会誌, vol. 第69巻 第8号, JPN6018044308, 1 November 2015 (2015-11-01), JP, pages 889 - 897, ISSN: 0003916838 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11115198B2 (en) | 2018-09-19 | 2021-09-07 | Kabushiki Kaisha Toshiba | Key generation device, key generation method, and computer program product |
US11048839B2 (en) | 2019-03-29 | 2021-06-29 | International Business Machines Corporation | Adaptive error correction in quantum computing |
JP7309668B2 (ja) | 2020-07-22 | 2023-07-18 | 株式会社東芝 | 通信システム、鍵管理サーバ装置、ルータ及びプログラム |
JP7312487B2 (ja) | 2021-02-18 | 2023-07-21 | テラ クアンタム アーゲー | 量子鍵配送のための方法及びシステム |
Also Published As
Publication number | Publication date |
---|---|
US20170264434A1 (en) | 2017-09-14 |
JP6490613B2 (ja) | 2019-03-27 |
US10341097B2 (en) | 2019-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6490613B2 (ja) | 通信装置、量子鍵配送システム、量子鍵配送方法およびプログラム | |
JP5424008B2 (ja) | 共有情報の管理方法およびシステム | |
JP6359285B2 (ja) | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 | |
JP6400513B2 (ja) | 量子鍵配送装置、量子鍵配送方法およびプログラム | |
US10491383B2 (en) | Method and system for detecting eavesdropping during data transmission | |
JP4888630B2 (ja) | 通信システムおよびその監視制御方法 | |
JP4662040B2 (ja) | 通信システムおよびその同期制御方法 | |
JP6165646B2 (ja) | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 | |
JP6478749B2 (ja) | 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法 | |
JP6426477B2 (ja) | 通信装置、通信システムおよびプログラム | |
US9294272B2 (en) | System and method for quantum key distribution | |
KR20190005878A (ko) | 보안 데이터 송신을 위한 방법 및 시스템 | |
JP2017175320A (ja) | 通信装置、量子鍵配送システム、量子鍵配送方法およびプログラム | |
JP6211963B2 (ja) | 受信機、送信機、通信システムおよび通信方法 | |
JP6165638B2 (ja) | 量子通信装置、量子通信方法及びプログラム | |
JP6169028B2 (ja) | 通信装置、通信システムおよび通信方法 | |
JP2007053591A (ja) | 量子暗号鍵配布システムおよび方法 | |
Price et al. | A quantum key distribution protocol for rapid denial of service detection | |
WO2018043742A1 (ja) | 量子暗号鍵出力装置、量子暗号鍵通信システム及び量子暗号鍵出力方法 | |
US9608802B2 (en) | Decoy bits method for direct encryption and key generation | |
JP6396225B2 (ja) | 量子鍵配送装置、量子鍵配送システムおよびプログラム | |
AU2022201032A1 (en) | Long-distance quantum key distribution | |
WO2017196545A1 (en) | Method and system for detecting eavesdropping during data transmission | |
RU2697696C1 (ru) | Способ передачи сообщения через вычислительную сеть с применением аппаратуры квантового распределения ключей |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180226 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181024 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190227 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6490613 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |