JP2023109443A - ネットワーク符号化に基づく秘匿通信システム及び方法 - Google Patents

ネットワーク符号化に基づく秘匿通信システム及び方法 Download PDF

Info

Publication number
JP2023109443A
JP2023109443A JP2022010959A JP2022010959A JP2023109443A JP 2023109443 A JP2023109443 A JP 2023109443A JP 2022010959 A JP2022010959 A JP 2022010959A JP 2022010959 A JP2022010959 A JP 2022010959A JP 2023109443 A JP2023109443 A JP 2023109443A
Authority
JP
Japan
Prior art keywords
node
nodes
network
source node
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022010959A
Other languages
English (en)
Inventor
雅英 佐々木
Masahide Sasaki
淳 江角
Atsushi Esumi
凱 李
Yoshi Ri
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Information and Communications Technology
SIGLEAD Inc
Original Assignee
National Institute of Information and Communications Technology
SIGLEAD Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Information and Communications Technology, SIGLEAD Inc filed Critical National Institute of Information and Communications Technology
Priority to JP2022010959A priority Critical patent/JP2023109443A/ja
Priority to PCT/JP2022/048457 priority patent/WO2023145379A1/ja
Publication of JP2023109443A publication Critical patent/JP2023109443A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/47Error detection, forward error correction or error protection, not provided for in groups H03M13/01 - H03M13/37
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Error Detection And Correction (AREA)

Abstract

【課題】盗聴、誤り及び改竄が起こるネットワーク上で、高い秘匿性を保ちながら効率的に情報を通信する。【解決手段】複数のノードと2つの前記ノードを接続するリンクとを有する通信ネットワークの制御装置は、前記複数のノードのうちのソースノードに対し、前記ソースノードが送信を行う際にMRD符号化を行うべきかどうかを指示する第1指示部110と、前記第1指示部から前記ソースノードに対してMRD符号化を行うべきと指示された場合に、盗聴される可能性のある前記リンクの最大数に応じた乱数を前記ソースノードへ送信する乱数送信部120と、前記複数のノードの各々に対し、当該ノードが別のノードへ送信を行う際にOTP暗号化を行うべきかどうかを指示する第2指示部130とを備える。【選択図】図8

Description

本発明は、ネットワーク符号化に基づく秘匿通信システム及び方法に関する。
クラウドサービスや高速移動通信技術の進展により、インターネットの通信トラフィックは急速な増大を続けている。大容量の光ファイバーをはじめとするネットワーク設備の増強も進んでいるが、端末数や新たなサービス・アプリケーションは今後も増加の一途をたどると予想されることから、現在の延長線上でのインフラ強化では間に合わず、通信の方法そのものをより効率的なものへ変える必要がある。
また、機密性の高い情報の量も増えていることから、情報セキュリティの確保がますます求められている。通信効率の改善とともに、正規ユーザ以外の第3者への情報漏洩や不正なデータ改竄を防ぐ仕組みも求められる。
ネットワーク上で効率よくマルチキャスト通信を行う方法として、中継ノードに集まった複数の情報を合成して別の情報に変換(符号化)してから転送する、いわゆるネットワーク符号化が知られている。ネットワーク符号化は、通信トラフィックの急増を支える新たな技術として実用化が始まりつつある。
さらに、通信の安全性を確保する手法として、ネットワーク符号化に乱数による秘匿化を組み合わせたセキュアネットワーク符号化(非特許文献1及び2)という技術の研究開発も進展している。
また、量子力学の原理を用いて完全秘匿通信を実現する手法として、量子鍵配送(Quantum Key Distribution, QKD)及びQKDの鍵をワンタイムパッドで用いる量子暗号があり(非特許文献3~5)、実用化が始まっている。
D. Silva and F. R. Kschischang, "Universal secure network coding via rank-metric codes," IEEE Trans. Inf. Theory, vol. 57, no.2, pp.1124-1135 (2011). H. Yao, D. Silva, S. Jaggi, and M. Langberg, "Network Codes Resilient to Jamming and Eavesdropping," IEEE/ACM Trans. Networking, vol. 22, no. 6, pp.1978-1987 (2014). M. Peev, et al., New J. Phys. 11, 075001, 2009. M. Sasaki, et al., Opt. Express 19, pp. 10387-10409, 2011. Y. L. Tang, et al., Phys. Rev. X 6(1) 011024, 2016.
セキュアネットワーク符号化においては、ソースノードからターミナルノードに至るまでのネットワーク領域内で盗聴されるリンクの総数がある一定の閾値以下であるという仮定が必要である。この仮定は、多地点化、広域化したネットワーク上では、合理的な仮定である。実際、全リンクがすべて盗聴者の制御下にあると仮定するのは、非現実的であり、いたずらに暗号化のコストを増やす結果となる。しかし、マルチキャストのノード数を増やしたり、セキュアネットワーク符号化における誤り耐性や改竄耐性を強化するために分散化の度合い(例えば、MRD符号の符号長n)を増やすと、タッピングのリスクも増えるため閾値仮定が満たされず、適用領域が必然的に狭まってしまうという問題があった。
量子暗号通信ネットワークにおいては、個々のQKDリンクシステムの鍵生成速度に限界があることから、通信すべきデータ量が増えるとOTP暗号化に使う暗号鍵が枯渇しやすいという問題があった。OTP暗号化は、サービスレイヤ上の暗号アプリケーションのほか、量子鍵配送ネットワーク(QKDN)の鍵管理レイヤ上における鍵リレーでも使われるため、この問題は量子暗号通信ネットワークの利用用途を制限する大きな要因となっている。また多地点間での秘匿マルチキャスト通信等では、ノード内で真性乱数を適切管理しながら複製してリレー配送することによりグループ鍵を共有する必要があるが、その過程の一部のリンクやノードで誤りや改竄があるとその影響がネットワーク上に伝搬し、信頼性が急激に劣化するという問題があった。
本発明は、このような状況に鑑みてなされたものであって、盗聴、誤り及び改竄が起こるネットワーク上で、高い秘匿性を保ちながら効率的に情報を通信することを目的とする。
上記目的を達成するために、一実施形態によれば、複数のノードと2つの前記ノードを接続するリンクとを有する通信ネットワークの制御装置が提供される。この制御装置は、前記複数のノードのうちのソースノードに対し、前記ソースノードが送信を行う際にMRD符号化を行うべきかどうかを指示する第1指示部と、前記第1指示部から前記ソースノードに対してMRD符号化を行うべきと指示された場合に、盗聴される可能性のある前記リンクの最大数に応じた乱数を前記ソースノードへ送信する乱数送信部と、前記複数のノードの各々に対し、当該ノードが別のノードへ送信を行う際にOTP暗号化を行うべきかどうかを指示する第2指示部とを備える。
本発明によれば、盗聴、誤り及び改竄が起こるネットワーク上で、高い秘匿性を保ちながら効率的に情報を通信することができる。
ネットワーク符号化及びセキュアネットワーク符号化の説明図である。 量子暗号通信ネットワークを示す説明図である。 鍵リレーの基本過程を示す説明図である。 MRD符号とOTP暗号化を組み合わせた新たな高セキュアネットワーク符号化を適用した量子暗号通信ネットワークを示す説明図である。 多地点ネットワーク上における暗号鍵の蓄積状況を表す説明図である。 MRD符号・サブMRD符号を用いたセキュアネットワーク符号化の通信路モデルを示す説明図である。 高度分散化鍵リレーシステムのネットワーク構成の例を示す説明図である。 通信ネットワークの制御装置のブロック図である。 ノードのコンピュータハードウェア構成例を示す説明図である。
以下、本発明を図示の実施の形態に基づいて説明する。ただし、本発明は、以下に説明する実施の形態によって限定されるものではない。
まず、本発明の発明者は、ネットワーク符号化及びセキュアネットワーク符号化と、量子暗号通信ネットワークとについて、以下に述べるとおり鋭意検討を行った。
[1 ネットワーク符号化及びセキュアネットワーク符号化]
ネットワーク上の任意の2つのノード間で一定時間内に伝達できる情報量は、そのネットワークの有向グラフモデルの最小カット容量により決まることが古くから知られていた(C. E. Shannon, “A Note on the Maximum Flow Through a Network,” 1956)。しかし、従来の中継ノードで行われていた蓄積・転送方式、すなわち、情報を受け取り、届いた順に1つずつ宛先への経路を決め、次の中継ノードへ転送(ルーティング)する方式では、マルチキャスト通信における最大容量は実現できなかった。
2000年にR.Ahlswedeらがネットワーク符号化という概念を示し、中継ノードに集まった複数の情報を合成して別の情報に変換(符号化)してから転送することで、ネットワークの最大容量を実現できることを示した。2003年には、S.Y.R.Liらがネットワークの最大容量を実現できることを示した。
一方、ネットワーク上での通信の安全性確保の手法としては、現在、公開鍵暗号による認証と鍵交換、共通鍵暗号によるデータ通信の暗号化が標準的に使われている。これらの暗号技術は、解くのが難しい数学問題を用いることで、暗号鍵を知らない第3者に対して、暗号文からもとの情報を解読するために途方もない計算を必要とする状況を作り出し、実質的に盗聴や改竄が防止される。しかし、計算技術の進展とともに解読の危険性が高まるために、定期的に暗号鍵の長さを伸長したり、暗号方式を更新する必要がある。
これに対して、どんな計算機でも解読できない安全性(情報理論的安全性)を保証する方法も知られている。それらの情報理論的安全性に基づく暗号方式は、暗号仕様の更新をすることなく、超長期間にわたり安全性を保証することが原理的に可能である。
情報理論的安全性に基づく暗号方式の一つの例は、ネットワーク符号化に真性乱数によるランダム化を取り入れたセキュアネットワーク符号化と呼ばれる手法である。この方法では、ネットワーク上のあるノード(送信端:ソースノード)から別のノード(受信端:ターミナルノード)へ、複数の中継ノードを経由して情報を伝送する。ソースノードと中継ノードには、真性乱数源と符号化装置が具備され、必要な真性乱数を生成するとともに適切な符号化が行われる。ソースノードからは一般に複数の出力リンクが出ており、情報はこれらのリンクに分散化され伝送される。マルチキャスト通信の場合には、ターミナルノードは複数存在する。ターミナルノードには、複数の入力リンクが繋がっており、中継ノードから必要な情報が集まるのを待って復号が行われる。セキュアネットワーク符号化の具体的な符号構成法として、最大ランク距離符号(Maximum rank distance code, MRD符号)に基づく手法などが知られている。
図1に、ネットワーク符号化及びセキュアネットワーク符号化の概要を示す。ネットワークNW1は、複数のノードと、2つのノードを結ぶリンク(エッジともいう)の集合とで表現される。ここでは各ノードを固有のインデックスで表現し、各リンクを端点にある2つのノードインデックスの対で表現する。例えば、ソースノードsと中継ノードsとを結ぶリンクをリンク(s,s)と表記し、同リンク(s,s)を流れるメッセージをx(s,s)と表記する。
ソースノードsは、m個の入力メッセージu,u,...,um-1を、n個の出力メッセージx(s,s),x(s,s),...,x(s,s)に符号化し、それぞれ最初の中継ノードs,s,...,sに送信する。ソースノードからは、一つのターミナルノードへメッセージを送信する場合や、複数のターミナルノードにメッセージをマルチキャストする場合など、様々な用途が想定される。
ネットワークNW1上では、用途に応じてさらに複数の中継ノードを経由しながら符号化処理が行われ、ターミナルノードtまでメッセージが伝送される。一般に、中継ノードvは、入力リンクから入ってきた複数のメッセージx(v,v),x(v,v),...,x(v,v)を、次に示す線形ネットワーク符号化処理により、メッセージx(v,v´),x(v,v´),...,x(v,v′)に変換する。
ただし、行列R(v)は線形ネットワーク符号行列である。式(1)及び式(2)を以下のように表現することもできる。
このように、メッセージx(v,v´),x(v,v´),...,x(v,v′)の各々は、線形ネットワーク符号行列R(v)の要素と、入力リンクから入ってきた複数のメッセージx(v,v),x(v,v),...,x(v,v)とによる線形結合で表される。
中継ノードvは、線形ネットワーク符号化処理により得られたメッセージx(v,v´),x(v,v´),...,x(v,v′)をそれぞれ次のノードv´,v´,...,v´に向けて送信する。
なお、中継ノードvと同様の処理が、中継ノードs,s,...,sと、中継ノードv,v,...,vと、中継ノードv´,v´,...,v´と、中継ノードt,t,...,tとにおいても行われる。
最後に、ターミナルノードtは、l個のメッセージx(t,t),x(t,t),...,x(t,t)を受信し、ソースノードsからのm個のメッセージu,u,...,um-1を復号する。
[2 量子暗号通信ネットワーク]
また、情報理論的安全性を保証する別な方法として、量子鍵配送により共有した暗号鍵を用いて、ワンタイムパッド(One Time Pad, OTP)方式でデータ通信の暗号化を行う手法(量子暗号)も知られている。量子鍵配送(Quantum Key Distribution, QKD)は、光回線で結ばれた離れた2地点間で、情報理論的安全性を持った共通の真性乱数列(Kとする)を暗号鍵として共有する方法である。暗号化は、送信するメッセージ(Uとする)と、メッセージUと同じサイズの暗号鍵Kとを用意して論理和

により行う。暗号文Xは、通常の通信回線(量子鍵配送のための光回線とは別の回線)を経由して受信者に送られる。受信者は、受信した暗号文Xと手元にある暗号鍵Kとの論理和

により、メッセージUを復号する。一度使った暗号鍵Kは2度と使いまわさずに一回一回使い捨てること(ワンタイムパッド方式)により、情報理論的に安全な暗号通信を実現できる。
2地点を結ぶ1対のQKDリンクシステムの鍵生成速度は、伝送距離の増加とともに減少し、通常の敷設光ファイバーでは50kmで数100kbps程度、100kmでは数kbps程度になる。そこで、複数の「信頼できる局舎(トラステッドノード)」を50~60kmの間隔で設け、各トラステッドノード内のQKD装置(QKDモジュール)を連接することで、広域ネットワークである量子鍵配送ネットワーク(Quantum Key Distribution Network, QKDN)が得られる。
各トラステッドノードには、QKDモジュールとは別に、鍵管理装置(鍵マネージャ:Key Manager, KM)というものを別途用意して、QKDモジュールで生成された暗号鍵をKMに転送し保管する。KMどうしは古典回線(KMリンク)で接続され、必要な時に暗号鍵のカプセルリレーを行うなど、暗号鍵の管理・運用を行う。
このようにして共有した暗号鍵は、既存の通信ネットワークや暗号インフラ(後述する図2におけるユーザネットワーク)に存在する様々な暗号アプリケーション、例えば、ワンタイムパッド(OTP)による完全秘匿通信や、共通鍵暗号、秘密分散保管などのアプリケーションへの鍵供給などに利用することができる。暗号鍵のカプセルリレーの経路制御やQKDN全体の管理などを行うために、QKDNコントローラおよびQKDNマネージャという機能エレメントが導入されている。QKDNと、暗号アプリケーションが実行されるユーザネットワークとを有するネットワークを、量子暗号通信ネットワークと呼ぶ。
図2に、量子暗号通信ネットワークNW2の概念的な構造を示す。量子暗号通信ネットワークNW2は、量子鍵配送ネットワークQKDN2とユーザネットワークUN2とを有する。量子鍵配送ネットワークQKDN2は、複数のトラステッドノードTNを有するとともに、4つの機能レイヤL1~L4を有する。
量子レイヤL1は、各トラステッドノード内のQKDモジュールQMを介して連接されたQKDリンクの集合である。QKDリンクは1対1のリンクである。或るQKDリンクにより、或るトラステッドノード内の1つのQKDモジュールと、別のトラステッドノード内の1つのQKDモジュールとが接続される。各QKDリンクは独立に暗号鍵を生成する。生成された暗号鍵は、当該トラステッドノード内の鍵マネージャKMに送られ管理・運用される。
鍵管理レイヤL2は、各トラステッドノード内の鍵マネージャKMと、鍵マネージャKMどうしを接続するKMリンクとを有する。鍵マネージャKMは、量子レイヤL1で生成された暗号鍵を蓄積し、OTP暗号化による鍵カプセルリレーにより必要なエンド・エンド間で暗号鍵を共有する。鍵マネージャKMは、ユーザネットワークUN2上の暗号アプリケーションへの暗号鍵の供給など鍵管理全般を担う。
図3に、OTP暗号化による鍵カプセルリレーの基本過程を示す。鍵マネージャAと鍵マネージャCとが接続され、鍵マネージャCと鍵マネージャBとが接続されている。鍵マネージャAとCは、対応するQKDモジュールにより生成された暗号鍵K(両ノード間でQKDにより共有された秘密乱数列の対、いわゆる対象鍵)を有している。鍵マネージャCとBは、対応するQKDモジュールにより生成された暗号鍵Kを有している。鍵マネージャAは鍵マネージャCへ暗号鍵Kを送る。鍵マネージャCは、鍵マネージャAから受け取った暗号鍵Kと暗号鍵Kとの排他的論理和

を、鍵マネージャBへ送る。暗号鍵Kと暗号鍵Kとの排他的論理和が、暗号鍵Kによる暗号鍵Kのカプセル化に当たる。カプセル化に使った暗号鍵Kは一度使ったら破棄し二度と使いまわさないように、いわゆるOTPで使用する。
QKDN制御レイヤL3は、QKDN全般のサービスの制御を行う1つ以上のQKDNコントローラCTを有する。
QKDN管理レイヤL4は、QKDNマネージャMG1を有する。QKDNマネージャMGは、レイヤL1~L3の各々からパフォーマンス情報を収集し、サービスが適切に稼働しているかを監視して、必要に応じて制御をQKDN制御レイヤL3へ命じる機能を持つ。
ユーザネットワークUN2は、複数のユーザ端末UDが存在する機能レイヤであるサービスレイヤL5と、ユーザネットワーク管理レイヤL6とを有する。サービスレイヤL5における複数のユーザ端末UDは、対応する鍵マネージャKMから供給された鍵及び暗号アプリケーションを用いて暗号化通信を行う。ユーザネットワーク管理レイヤL6におけるネットワークマネージャMG2は、QKDNマネージャMG1との通信及びユーザ端末UDの管理を行う。
[3 本発明の一実施形態]
[3.1 MRD符号とOTP暗号化を組み合わせた新たな高セキュアネットワーク符号化]
上述の検討に基づく本発明の一実施形態は、MRD符号とOTP暗号化を組み合わせることにより、従来のセキュアネットワーク符号化と量子暗号通信ネットワークのそれぞれの短所を補うとともに、両者の長所を相乗させるための新たな高セキュアネットワーク符号化に関するものである。本実施形態により、盗聴、誤り及び改竄が起こるネットワーク上で、高い秘匿性を保ちながら信頼性を損なわずに高効率で情報を通信することができる。
図4に、本実施形態に係る高セキュアネットワーク符号化を用いて通信が行われる量子暗号通信ネットワークNW3を示す。この量子暗号通信ネットワークNW3は、量子鍵配送ネットワークQKDN3とユーザネットワークUN3とを有する。
量子鍵配送ネットワークQKDN3は、量子鍵配送ネットワークQKDN2と同様、複数のトラステッドノードTNを有するとともに、量子レイヤと鍵管理レイヤとQKDN制御レイヤとQKDN管理レイヤとを有する。
ユーザネットワークUN3は、ユーザネットワークUN2と同様、複数のユーザ端末UDが存在する機能レイヤであるサービスレイヤと、ユーザネットワーク管理レイヤとを有する。なお、図4ではユーザネットワーク管理レイヤの図示を省略している。
ユーザネットワークUN3のサービスレイヤと量子鍵配送ネットワークQKDN3の鍵管理レイヤとに、MRD符号とOTP暗号化を組み合わせた新たな高セキュアネットワーク符号化が導入される。量子鍵配送ネットワークQKDN3の各ノードにおける暗号鍵の蓄積状況や、ユーザネットワークUN3のサービスレイヤにおける暗号鍵の要求状況に応じて、MRD符号とOTP暗号化の組合せ方及びMRD符号の仕様を適切に制御しながらネットワーク上でバランスよく秘匿性と信頼性を向上させる。ここで、OTP暗号化は、QKDで生成された暗号鍵を用いて行う。
高セキュアネットワーク符号化を適用する多地点ネットワークパターンの例として、図5に示すようなマルチキャスト通信を考える。多地点ネットワークパターンNW4において、2つのソースノードs11及びs12からそれぞれメッセージパケットu、uを、中継ノードv11~v14、v21~v25、v31~v34、v41~v45及びv51~v55のうちのいくつかを経由して、4つのターミナルノードt11、t12、t13及びt14へ秘匿マルチキャストするものとする。この図の多地点ネットワークパターンは、ユーザネットワークUN3のサービスレイヤのほか、量子鍵配送ネットワークQKDN3の鍵管理レイヤにも当てはまる。後者の場合、メッセージパケットu、uは、暗号鍵(グループ鍵)に対応する。図5中の実線及び点線は、2つのノードを結ぶリンクを表す。実線はOTP暗号化に必要な暗号鍵の対を用意できるリンクを、点線は十分な暗号鍵が無いリンクを表している。なお、リンクは両端にあるノードの対を用いて、例えば、(v11、v12)のように表記する。
このような状況では、点線のリンクで十分な暗号鍵が蓄積されるまで秘匿マルチキャストは不可能となり、鍵生成速度が比較的遅いQKDリンクシステムがネットワーク全体の通信機能を大きく律速することになってしまう。このような場合に、各ソースノードでMRD符号に基づくセキュアネットワーク符号化を行うことにより、以下の効果が得られる。
(1)一部のリンクでOTP暗号化を実行できなくても、ネットワーク全体で情報理論的安全性を保持した秘匿通信を行うことが可能となる。
(2)MRD符号が持つランク誤り訂正能力を用いることで、誤り伝搬耐性を向上させることができる。
(3)全てではないものの多くのリンクでOTP暗号化を行うことで、MRD符号が満たすべき閾値仮定を保証しやすくなる。
(4)ネットワーク全体で暗号鍵を効率的に利用しながらバランスよく秘匿性と信頼性、ひいては可用性を向上させることができる。
MRD符号を用いたセキュアネットワーク符号化と、OTP暗号化を用いた量子暗号通信ネットワークとの統合運用においては、QKDNコントローラと鍵マネージャ、及び暗号アプリケーションが密接に連携し暗号アプリケーションやKMにおける暗号鍵の消費量、及びKMにおける暗号鍵の蓄積量に応じて、MRD符号に基づくセキュアネットワーク符号化の仕様を適切に調整することで、さらに最適な秘匿性と信頼性の制御が可能になる。
[3.1.1 基本要件と定義]
本実施形態では、セキュアネットワーク符号化で使われる以下の機能を統合することで新たな高セキュアネットワーク符号化を実現する。
(i)適切なランダムネスをノードに導入することによる盗聴者への攪乱効果
(ii)メッセージに対する不正な改竄や誤りがあった場合にそれらを訂正できる機能
(iii)QKDNが有する以下の機能
・情報理論的安全性を持った暗号鍵の生成機能
・上記の暗号鍵のリレー配送機能
・暗号鍵の蓄積、管理、運用機能
・上記の状況に応じたQKDNの制御機能
また、以下の用語を定義する。
1)リレーの起点となるノードをソースノード、終点となるノードをターミナルノードと呼ぶ。ソースノードとターミナルノードは、一般に単一経路ではなく、複数のノードとリンクを経由した分散ネットワークで結ばれるものとする。
2)ソースノードからターミナルノードへ送り届けるべき情報を以下ではメッセージと呼ぶ。鍵管理レイヤにおいては、暗号鍵をメッセージと見なす。
3)ソースノードでは、メッセージに「盗聴者を攪乱するための乱数情報」及び「誤り訂正・改竄検知のための検査情報」を付加し複数のリンクに分散化して送信するためのセキュアネットワーク符号化を行う。メッセージ、乱数情報、検査情報は、多元の有限体GF(q)(qは要素数で2以上の素数の冪)上の記号からなる系列とする。
4)各リンク上を伝送される(メッセージ、乱数情報、検査情報)の一まとまりの系列を以下ではパケットと呼ぶ。パケットのサイズ(系列長)をNと表記する。
盗聴や改竄への耐性を持つネットワークトポロジーとしては、中継ノードの数nをできるだけ多く取れるようなものが望ましい。例えば、図5においてはn=4となる。
[3.1.2 基本パラメータ、符号構成の概要]
図6に、MRD符号・サブMRD符号を用いたセキュアネットワーク符号化の通信路モデルを示す。
なお、OTP暗号化(図6のステップST2)は、全てのリンクで行われるわけではない。前述のとおり、OTP暗号化に必要な暗号鍵(対称的な秘密乱数列の対)を有していないリンク(例えば、図5における点線)では、OTP暗号化は行われない。
以下に詳細を述べる。
あるノードvからの出力は、前述のとおり、線形ネットワーク符号行列の要素と、同ノードへの入力リンク上のパケットとによる線形結合で表される。

ノードv、v´間を結ぶリンク(v,v´)がOTP暗号化を行うリンクである場合、ノードvは、予めノードv、v´との間で共有された暗号鍵K(v,v´)を用いてメッセージx(v,v´)を暗号化することにより得られるメッセージをノードv´へ送信する。ノードv´へ送信されるメッセージは、以下のとおりである。

このメッセージを受信したノードv´は、暗号鍵K(v,v´)を用いてこのメッセージを復号する。その後、ノードv´は、暗号鍵K(v,v´)を捨てる。
ノードvとの間で十分な長さの暗号鍵が共有されているノードv´と、ノードvとを結ぶリンクについても同様に、暗号鍵K(v,v´)を用いてOTP暗号化が行われる。
ノードv,v´間で十分な長さの暗号鍵が共有されていない場合、リンク(v,v´)上では、メッセージx(v,v´)を暗号化せずにそのままノードv´へ送信する。あるいは、十分な長さの暗号鍵が用意できない上記リンク(v,v´)については、あらかじめバックアップモードとして用意しておいた共通鍵暗号を起動して、ノードvにおいて共通鍵暗号の送信機に暗号鍵K(v,v´)を種鍵として入力し、鍵拡張して共通鍵暗号による暗号化を行ってもよい。
攻撃や危殆化のモデル、及びセキュアネットワーク符号化に関する基本パラメータN,n,μ,τ,ρ,m,lや変数を以下で説明する。
1)分散リレー配送における経由すべき中継ノードの数をnとする。
2)盗聴者はμ個のパケットを盗聴でき(図6のステップST3)、τ個のエラーパケット

をネットワーク上の任意の場所から注入できるものとする(図6のステップST4)。
また以下の仮定を置く。
i)N≧n
ii)0<m≦n-μ-2τ
3)ネットワーク上ではρ個のパケットの消失が起こりうるとする。ただし、以下の説明では当面、消失の無い場合を考えρ=0とする。
4)ソースノードから送るメッセージは、m個の長さNの暗号鍵であり、以下のように表現する。

以下では、これをメッセージパケットと呼ぶ。各メッセージパケットuは、ガロア拡大体

上の要素である。つまり、

である。
ガロア拡大体

は、体

上のN次元ベクトル空間と見なせる。
ガロア拡大体

上の全てのm次元ベクトルからなる集合を

と記す。
ソースノードから送るメッセージuは、ガロア拡大体

上のm次元ベクトル空間の要素である。つまり、

である。
5)ソースノードでは、盗聴者を攪乱するためのμ個の乱数パケット(各パケットの長さはN)を生成し、与えられたm個のメッセージパケット

とともに誤り訂正と秘匿化の機能を有する適切なセキュアネットワーク符号化を行う。情報理論的安全性を保証するためには、乱数は物理乱数である必要がある。セキュアネットワーク符号化は、最大ランク距離符号(Maximum rank distance code, MRD符号)により行う。そこで、

上の[n,m+μ]MRD符号

を考える。ここで、nはMRD符号の符号長であり、mはソースノードがターミナルノードに向けて送信しようとする情報シンボル長であり、μは、μ個以下のリンクの盗聴の対策として付け加えられる乱数のシンボル長である。ただし、誤り訂正符号の観点から、mとμは情報である。つまり、m+μは誤り訂正符号の情報部分であり、m+μに対してパリティが付加され符号化(長さはn)が行われる。

の生成行列を

とする。生成行列Gの下μ行は

上の[n,μ]MRD符号の生成行列

を構成するものとする。すなわち

ここで、

である。
なお、MRD符号の一形態であるGabidulin符号の生成行列では、連続するμ行が、MRDサブ符号の生成行列を構成するという性質がある。
また、一般に[n,k]MRD符号の検査行列は以下の形で与えられる。

ここで[i]はqを表す。h,...,hn-1∈GF(q)は有限体GF(q)上で線形独立である。最小ランク距離はd=n-k+1となる。
生成行列は以下の形で与えられる。

,...,gn-1∈GF(q)は有限体GF(q)上で線形独立である。
,...,hn-1,g,...,gn-1は、拡大体GF(q)上の正規基底(normal basis)とする場合が多い。
[符号化手順]
図6のステップST1に示すように、与えられたメッセージパケット

に対してエンコーダは、まず、乱数パケット

をメッセージパケットuとは独立かつ一様ランダムに選んで、次に生成行列

を使って符号語

を生成する。符号語を形成する各パケットは有限体

上の長さNの情報記号の系列からなる。i番目のパケットを

と記す。ここでN≧nである。n個のパケットからなる符号語を

と記す。ほとんどの場合、N≫nである。典型的には、鍵管理レイヤで扱う暗号鍵の標準的なユニットサイズからN=1kbits~100kbitsであるが、必要に応じて、より短いサイズにとってもよい。また、典型的には、ノード数はn=3~10である。
6)秘匿化と完全性を実現するためには

でなければならない。
7)図6のステップST7において、ターミナルノードは、中継ノードを経由したリンクの中からl個のパケット

を収集し、メッセージパケットの復号を行う。ここで

である。復号は、受信符号語(行列y)に対して、これとランク距離が最も近い符号語

を出力する操作、いわゆる最小ランク距離復号により行う。行列a,b間のランク距離はd(a,b)=rank(a-b)と定義される。なお、最大ランク距離符号[n,m+μ]の最小ランク距離はd=n-m-μ+1である。
7)盗聴者はμ個のパケットをネットワーク上の任意の場所から

の形で盗聴できるものとする(図6のステップST3)。ここで

[3.1.3 復号過程]
復号(図6のステップST7)は、下記過程で行う。
1)ターミナルノードは、l個のパケットからなるベクトルyを収集し、セキュアネットワーク符号の復号を実施することで、ソースノードから送られたメッセージxを推定する。
式(11)のように、l個のパケットは

と表現されるが(図6のステップST6)、式中のBzは、図6のステップST4にて挿入されたτ個の改竄パケットである。受信者(ターミナルノード)はBzの存在を知らず、改竄されたy(Bzが注入されたy、以下y´とする)に対してセキュアネットワーク符号の復号を実施する。つまり、その復号は、ターミナルノードが収集したl個のパケットy´とセキュアネットワーク符号で用いられる係数行列Aを使って、ソースノードから送られたメッセージxを推定することになる。

ここで、パケットy´と行列Aは既知数であり、x,x,...xn-1はn個の未知数であるので、上式はn個の未知数を含むl個の連立方程式の解を求める問題になる。行列Aのランクがnであれば、xを求めることができる。特に、n=lで、行列Aのランクがnであれば、Aの逆行列A-1が存在する。ガウス・ジョルダン法(Gauss Jordan法)で行列Aの逆行列A-1を求めることができ、下記のようにパケットy´との行列演算をすることで、メッセージxを推定することができる。メッセージxの推定値をx´とする。
2) 推定したx´に対し、MRD符号の復号を行うことで、uとvを求める。
式(8)から分かるように、xはMRD符号の符号語であり、与えられたメッセージパケット

および乱数パケット

からなる系列より生成される。推定したx´に対してMRD符号の復号を行うことでuとvを求める。以下、MRD符号の代表的な形態であるGabidulin符号の復号について説明する。
Gabidulin符号の検査行列Hは拡大体GF(q)上の正規基底[β[0],β[1],β[2]...β[n-1]]を用いて構成される。復号とは、受信語x´からGabidulin符号の符号語x(符号長n)を復元することである。ここで、xにτランクエラーeが加わったとすると、x´は次式で表される。
エラーベクトルeは次のように分解できる。

aは、GF(q)上のτランクエラーのエラースパン(Error Span)と呼ばれ、エラー空間の基底の1つである。また、Θはエラー係数と呼ばれ、リードソロモン符号のError Locator(誤りロケータ)に相当する。復号はシンドローム計算からスタートし、エラースパンaとエラー係数Θを求め、エラーベクトルeを推定する。
手順1:x´と検査行列Hからシンドロームを計算する。シンドローム

は次のように定義される。
手順2:バーレカンプ・マッシィ法(Berlekamp-Massey法)を用いて、シンドロームSからError Locator Polynomial(誤りロケータ多項式、ELP)の係数γと推定ランクエラー数τを計算する。ELPを次式に示す。
手順3:ガウスの消去法を用いて、ELPの根(d)を求める。次式をxについて解けばdが求まる。
手順4:dからエラー係数Θを求める。次式の関係を用いて、dからΘを求めることができる。
手順5:dからエラースパンaを求める。次式の関係を用いて、dからaを求めることができる。
手順6:エラースパンaとエラー係数Θからエラーベクトルを推定する。
手順7:推定したエラーベクトルをx´から引くことで、推定符号語を求める。
手順8:推定符号語から、メッセージuを求める。次式より、uとvを分離する。
ソースノードは、図6のステップST1(秘匿化及び誤り訂正符号化)を行う。すなわち、ステップST1にて、ソースノードは、メッセージパケットuと乱数vと生成行列Gとを用いてメッセージxを生成したのち、メッセージxを複数のメッセージに分割する。続いてソースノードは、上記複数のメッセージについてOTP暗号化(ステップST2)を行い、OTP暗号化がなされた各メッセージを、ソースノードに隣接する各中継ノードへ送信するか、又はOTP暗号化を行わずに上記複数のメッセージをそのまま各中継ノードへ送信する。
中継ノードは、入力リンクを通じて接続されている複数のノードの各々からメッセージを受信する。中継ノードは、受信したメッセージがOTP暗号化されている場合には、OTP復号(ステップST5)を行う。OTP復号後のメッセージが、後続の線形結合処理に用いられる線形結合処理用メッセージである。受信したメッセージがOTP暗号化されていない場合には、受信したメッセージそのものが後続の線形結合処理に用いられる線形結合処理用メッセージである。中継ノードはさらに、線形ネットワーク符号行列の要素と、前述の線形結合処理用メッセージとにより線形結合処理を行う。
ターミナルノードは、入力リンクを通じて接続されている複数の中継ノードの各々からメッセージを受信する。ターミナルノードは、受信したメッセージがOTP暗号化されている場合には、OTP復号(ステップST5)を行う。OTP復号後のメッセージが、後続のステップST6の計算に用いられる計算用メッセージである。受信したメッセージがOTP暗号化されていない場合には、受信したメッセージそのものが後続のステップST6の計算に用いられる計算用メッセージである。続いてターミナルノードは、上記計算用メッセージを用いてステップST6の計算を行う。ターミナルノードはさらに、ステップST6にて得られた計算結果に対して、誤り訂正復号及び秘匿化解除(ステップST7)を行う。
以上の過程により、ネットワーク上で加えられたランクエラーを訂正することができる。また、乱数パケットvの効果により、閾値以下(閾値は乱数パケットvの個数に依存)の数のリンクでパケットが盗聴されても、情報理論的安全性が保持される。これは、一部のリンクでOTP暗号化を実行できなくても、ネットワーク全体で情報理論的安全性を保持した秘匿通信を行えることを意味する。
[4 利用例]
体GF(q)上のGabidulin符号は、セキュアネットワーク符号化を用いた高度分散化鍵リレーサブシステムに応用することができる。
パケットサイズを64ビットとする。q=16とした場合、N=16になる。また、図7に示すように、送信メッセージを4つに分散化するようなネットワーク構成を考える。この場合、n=4となる。
図7に示す通信ネットワークNW5において、ソースノードsに対し、中継ノードs~sがリンクにより接続されている。さらに、中継ノードs~sの各々に対し、中継ノードv~vがリンクにより接続されている。加えて、中継ノードv~vの各々に対し、ターミナルノードt~tがリンクにより接続されている。
中継ノードs~sの各々の上に示されている“[1]”は、線形結合の係数が「1」であることを意味する。つまり、中継ノードsは、ソースノードsから受信したパケットxを中継ノードv~vに送信する。同様に、中継ノードsは、ソースノードsから受信したパケットxを中継ノードv~vに送信し、中継ノードsは、ソースノードsから受信したパケットxを中継ノードv~vに送信し、中継ノードsは、ソースノードsから受信したパケットxを中継ノードv~vに送信する。
中継ノードv~vの各々は、中継ノードsからパケットxを受信し、中継ノードsからパケットxを受信し、中継ノードsからパケットxを受信し、中継ノードsからパケットxを受信する。
続いて中継ノードvは、線形ネットワーク符号行列の要素A00、A01、A02及びA03と、受信したパケットx~xとによる線形結合処理を行う。すなわち、中継ノードvは以下の計算を行い、パケットyを得る。
=A00*x+A01*x+A02*x+A03*x
中継ノードvは、ターミナルノードt~tの各々へパケットyを送信する。
中継ノードv~vも、線形ネットワーク符号行列の要素と、受信したパケットx~xとによる線形結合処理を行う。線形結合処理の際、中継ノードvは、線形ネットワーク符号行列の要素A10、A11、A12及びA13を用い、中継ノードvは、線形ネットワーク符号行列の要素A20、A21、A22及びA23を用い、中継ノードvは、線形ネットワーク符号行列の要素A30、A31、A32及びA33を用いる。中継ノードv~vはそれぞれ、線形結合処理によりパケットy~yを得る。中継ノードvは、ターミナルノードt~tの各々へパケットyを送信し、中継ノードvは、ターミナルノードt~tの各々へパケットyを送信し、中継ノードvは、ターミナルノードt~tの各々へパケットyを送信する。
[A00010203]と[A10111213]と[A20212223]と[A30313233]とで構成される4×4の行列Aが、本例における線形ネットワーク符号行列である。線形ネットワーク符号行列の要素は、同行列がフルランク行列となるように生成されることが多いが、一般にはランダムに生成することができる。
ターミナルノードt~tの各々は、中継ノードvからパケットyを受信し、中継ノードvからパケットyを受信し、中継ノードvからパケットyを受信し、中継ノードvからパケットyを受信する。続いて、ターミナルノードt~tの各々は、線形ネットワーク符号行列Aの逆行列A-1と、受信したパケットy~yからなるベクトルとの積を計算して、元のメッセージx~xを得る。
このネットワークに適用するGabidulin符号として、符号長4、情報記号数2の符号を考える。情報記号数2のうち、ソースノードsから送信するメッセージ数をm=1、乱数パケット数をμ=1とする。情報記号数2にパリティが加えられて、n=4の符号語が得られる。符号語は、4つのメッセージx~xで構成され、これら4つのメッセージが分散化されて、中継ノードs~sへそれぞれ送信される。そして、各中継ノードにて線形結合が行われ、最終的にメッセージがターミナルノードt~tへ到達する。このように、ソースノードsから送信されたメッセージは、中継ノードs~s及び中継ノードv~vを経由してターミナルノードt~tへ送信される。
このGabidulin符号において、τ=1,ρ=0とすると、式(10)に示した秘匿化と完全性を実現するための条件を満たす。したがって、1つのリンクでパケットが盗聴されても情報理論的安全性が保持される(μ=1)。同時に、1ランクエラーを訂正できる(τ=1)。
次に、OTP暗号化とGabidulin符号の組み合わせについて考える。図7の点線は、OTP暗号化を実施できないリンクを表す。OTP暗号化されていないリンクでパケットが盗聴されると情報が漏洩するが、Gabidulin符号を適用することによりこのリンクでパケットが盗聴されても情報理論的安全性が保持される。
ソースノードsから送信するメッセージをu=89A1CE37508C00E9、乱数パケットをv=ACDD3AC51A8C5E87とする。uとvを結合したものがGabidulin符号化器への入力となる。
生成行列を次式とする。
Gabidulin符号化は次のように実施することができる。
分散化鍵リレーシステムネットワークにおいて、Gabidulin符号化により生成されたxを4つのパケットに分散化し、ターミナルノードに向け送信リレーを実施する。
ターミナルノードt~tは、中継ノードを経由したリンクの中から4つのパケットを収集する。但し、盗聴者によって1個のエラーパケットがネットワークのリンク上で注入されたとする。この例では、ネットワークのs→vのリンクでエラーパケット(1918EB1300152F8F)が注入されたとする。
ターミナルノードが収集するパケットy´は、次のようになる。y´はエラーパケットの影響を受けたものになっている。
セキュアネットワークの復号では、次式からxを求める。

ここで、

とすると、Aの逆行列は次式となる。

セキュアネットワークの復号結果x´は、次のように求められる。

xとx´を比較すると、x´の全パケットがエラーになっていることが分かる。
以下、x´に対してGabidulin復号を実施し、発生したエラーを訂正する。
手順1:x´と検査行列HからシンドロームS,Sを計算する。検査行列を次式とすると、

シンドロームは次のように計算できる。
手順2:バーレカンプ・マッシィ法(Berlekamp-Massey法)を用いて、シンドロームから誤り位置多項式(Error Locator Polynomial(ELP))の係数γ,γと推定ランクエラー数τを計算する。
手順3:ガウスの消去法を用いて、ELPの根(d)を求める。次式をxについて解けばdが求まる。
手順4:d からエラー係数Θを求める。
手順5:dからエラースパンaを求める。
手順6:エラースパンaとエラー係数Θからエラーベクトルを推定する。
手順7:推定したエラーベクトルをx´から引くことで、推定符号語を求める。
手順8:推定符号語から、メッセージuを求める。次式より、uとvを分離する。
盗聴者によって1個のエラーパケットがネットワークのリンク上で注入されたにもかかわらず、エラーが訂正されて正しいメッセージuが得られた。
本実施例では、ネットワーク上でOTP暗号化が実施できないリンクが1つあり、盗聴者にそのリンクが盗聴されるとともに、同リンクでエラーパケットが注入されたとき、ネットワーク全体で情報理論的安全性を保持した秘匿通信を行えると同時に、注入されたエラーを訂正できることを示した。
OTP暗号化のみを使用する場合、暗号鍵が不足すると情報理論的安全性を保持した秘匿通信を行うことはできない。新たな暗号鍵が生成されるまで待つ必要があり、通信速度が低下する。
一方、OTP暗号化を使用せずにGabidulin符号のみを使用する場合、少ない数のリンクでの盗聴には対応できるが、多くのリンクで盗聴された場合には情報理論的安全性を保持した秘匿通信を行うことはできない。本実施例では、1つのリンクでパケットが盗聴されても情報理論的安全性が保持された(μ=1)。μを大きくすることにより、より多くのリンクでの盗聴に対応できるが、送信メッセージ数mが小さくなることにつながる。これは、通信効率が悪化することを意味し、Gabidulin符号のみで多くのリンクでの盗聴に対応することは困難である。また、ネットワーク上のリンク数が多い場合、盗聴されるリンクの個数も多くなる傾向があり、Gabidulin符号のみで対応することはより難しくなる。
本実施例のように、OTP暗号化とGabidulin符号を組み合わせることにより、多くのリンクで盗聴される可能性がある場合でも、通信速度を低下させずに情報理論的安全性を保持した秘匿通信を行うことができる。
以上の実施形態によれば、セキュアネットワーク符号化の1つであるMRD符号とOTP暗号化を組み合わせることにより、従来のセキュアネットワーク符号化と量子暗号通信ネットワークのそれぞれの短所を補うとともに、両者の長所を相乗させるための新たな高セキュアネットワーク符号化を行うことができる。
なお、本発明は、量子暗号通信ネットワークに限らず、ソースノードとターミナルノードとが中継ノードを介して接続されてなる任意の通信ネットワークにおいて実施することができる。MRD符号は、線形ネットワーク符号化が行われる通信ネットワークにおいて生じやすいランクエラーの訂正に適しているが、本発明は線形ネットワーク符号化が行われない通信ネットワークにおいても適用可能である。
図8に、図7に示した通信ネットワークNW5の制御装置100を示す。この制御装置100は、通信ネットワークNW5内の各ノードと通信可能に構成され、第1指示部110と、乱数送信部120と、第2指示部130とを備えている。通信ネットワークNW5と制御装置100とをまとめて通信ネットワークシステムと呼ぶことができる。
第1指示部110は、通信ネットワークNW5内の複数のノードのうちのソースノードsに対し、ソースノードsが送信を行う際にMRD符号化を行うべきかどうかを指示する。例えば、第1指示部110は、通信ネットワークNW5の各リンクにおいてOTP暗号化を行うための鍵が十分にあるかどうかを判定し、十分な鍵が無ければMRD符号化が必要と判定し、十分な鍵が有ればMRD符号化は不要と判定することができる。あるいは、制御装置100以外の、通信ネットワークシステム内の別のエンティティが斯かる判定を行い、その判定結果を第1指示部110へ送信するようにしてもよい。このエンティティは、例えば、QKDNマネージャMG1、ネットワークマネージャMG2、又はQKDNコントローラCTである。
乱数送信部120は、第1指示部110からソースノードsに対してMRD符号化を行うべきと指示された場合に、盗聴される可能性のあるリンクの最大数に応じた乱数をソースノードsへ送信する。盗聴される可能性のあるリンクの最大数は、通信ネットワークNW5のネットワーク状況に応じて判定される。この判定は、乱数送信部120が自ら行うことができ、あるいは上記エンティティが行って判定結果を乱数送信部120へ送信するようにしてもよい。
第2指示部130は、通信ネットワークNW5内の各ノード対し、当該ノードが別のノードへ送信を行う際にOTP暗号化を行うべきかどうかを指示する。
第1指示部110においてMRD符号化が必要と判定された場合に、OTP暗号化に必要な暗号鍵が用意されているリンクにて送信を行う全ノードに対しOTP暗号化を行うべきとの指示がなされるように第2指示部130を構成することができる。
あるいは、第1指示部110においてMRD符号化が必要と判定された場合に、通信の対象となる情報の安全性要求に応じて、送信を行う少なくとも1つのノードに対しOTP暗号化を行うべきではないとの指示がなされるように第2指示部130を構成することができる。この場合、暗号鍵の消費を抑えることができる。
第1指示部110においてMRD符号化が不要と判定された場合に、送信を行う全ノードに対しOTP暗号化を行うべきとの指示がなされるように第2制御部130を構成することができる。
あるいは、複数のノードと2つの前記ノードを接続するリンクとを有する通信ネットワークにおけるソースノードにて、MRD符号化とOTP暗号化とを常に行うようにしてもよい。すなわち、この場合のソースノードは、盗聴される可能性のある前記リンクの最大数に応じた乱数を用いて、或るメッセージのMRD符号化を行い、MRD符号化済みメッセージを生成するMRD符号化部と、OTP暗号化のための鍵を用いて、前記MRD符号化済みメッセージのOTP暗号化を行い、OTP暗号化済みメッセージを生成するOTP暗号化部と、前記OTP暗号化済みメッセージを、前記ソースノードに前記リンクを通じて接続された別のノードへ送信する送信部とを備える。
さらに、上記ソースノードと、メッセージの最終的な送信先であるターミナルノードと、前記ソースノードと前記ターミナルノードとの間で中継を行う中継ノードとを有する通信ネットワークを構成することができる。
ソースノードとターミナルノードとの間の通信路において、中継ノードは複数あってもよい。OTP暗号化に必要な暗号鍵の対を用意できないリンクの数(つまり、盗聴されてしまうと通信の安全性が保たれない可能性のあるリンクの数)に応じて、MRD符号化に用いられる乱数と、中継の際にOTP暗号化を行う中継ノードの数とが定められる。
図9に、制御装置100のコンピュータハードウェア構成例を示す。制御装置100は、CPU351と、インタフェース装置352と、表示装置353と、入力装置354と、ドライブ装置355と、補助記憶装置356と、メモリ装置357とを備えており、これらがバス358により相互に接続されている。
制御装置100の機能を実現するプログラムは、CD-ROM等の記録媒体359によって提供される。プログラムを記録した記録媒体359がドライブ装置355にセットされると、プログラムが記録媒体359からドライブ装置355を介して補助記憶装置356にインストールされる。あるいは、プログラムのインストールは必ずしも記録媒体359により行う必要はなく、ネットワーク経由で行うこともできる。補助記憶装置356は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置357は、プログラムの起動指示があった場合に、補助記憶装置356からプログラムを読み出して格納する。CPU351は、メモリ装置357に格納されたプログラムにしたがって制御装置100の機能を実現する。インタフェース装置352は、ネットワークを通して他のコンピュータに接続するためのインタフェースとして用いられる。表示装置353はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置354はキーボード及びマウス等である。
なお、制御装置100と同様のコンピュータハードウェア構成を、通信ネットワーク内の各ノードも有する。
これまでに説明した実施形態は、装置としての側面だけではなく、方法としての側面及びコンピュータプログラムとしての側面をも有している。
これまでに説明した実施形態に関し、以下の付記を開示する。
[付記1]
複数のノードと2つの前記ノードを接続するリンクとを有する通信ネットワークの制御装置であって、
前記複数のノードのうちのソースノードに対し、前記ソースノードが送信を行う際にMRD符号化を行うべきかどうかを指示する第1指示部と、
前記第1指示部から前記ソースノードに対してMRD符号化を行うべきと指示された場合に、盗聴される可能性のある前記リンクの最大数に応じた乱数を前記ソースノードへ送信する乱数送信部と、
前記複数のノードの各々に対し、当該ノードが別のノードへ送信を行う際にOTP暗号化を行うべきかどうかを指示する第2指示部と
を備える制御装置。
[付記2]
前記通信ネットワークが、量子鍵配送ネットワークにおける鍵管理ネットワークである、付記1に記載の制御装置。
[付記3]
前記通信ネットワークが、量子暗号通信ネットワークにおけるユーザネットワークのサービスレイヤである、付記1に記載の制御装置。
[付記4]
付記1~3のいずれか一項に記載の制御装置と、
前記複数のノードと、
2つの前記ノードを接続する前記リンクと
を有する通信ネットワークシステム。
[付記5]
複数のノードと2つの前記ノードを接続するリンクとを有する通信ネットワークにおけるソースノードであって、
盗聴される可能性のある前記リンクの最大数に応じた乱数を用いて、或るメッセージのMRD符号化を行い、MRD符号化済みメッセージを生成するMRD符号化部と、
OTP暗号化のための鍵を用いて、前記MRD符号化済みメッセージのOTP暗号化を行い、OTP暗号化済みメッセージを生成するOTP暗号化部と、
前記OTP暗号化済みメッセージを、前記ソースノードに前記リンクを通じて接続された別のノードへ送信する送信部と
を備えるソースノード。
[付記6]
付記5に記載のソースノードと、
前記メッセージの最終的な送信先であるターミナルノードと、
前記ソースノードと前記ターミナルノードとの間で中継を行う中継ノードと
を有する通信ネットワーク。
以上、本発明の実施の形態につき述べたが、本発明は既述の実施の形態に限定されるものではなく、本発明の技術的思想に基づいて各種の変形及び変更が可能である。
NW1~NW5 通信ネットワーク
QM QKDモジュール
TN トラステッドノード
KM 鍵マネージャ
CT QKDNコントローラ
MG1 QKDNマネージャ
MG2 ネットワークマネージャ
UD ユーザ端末
100 制御装置
110 第1指示部
120 乱数送信部
130 第2指示部

Claims (6)

  1. 複数のノードと2つの前記ノードを接続するリンクとを有する通信ネットワークの制御装置であって、
    前記複数のノードのうちのソースノードに対し、前記ソースノードが送信を行う際にMRD符号化を行うべきかどうかを指示する第1指示部と、
    前記第1指示部から前記ソースノードに対してMRD符号化を行うべきと指示された場合に、盗聴される可能性のある前記リンクの最大数に応じた乱数を前記ソースノードへ送信する乱数送信部と、
    前記複数のノードの各々に対し、当該ノードが別のノードへ送信を行う際にOTP暗号化を行うべきかどうかを指示する第2指示部と
    を備える制御装置。
  2. 前記通信ネットワークが、量子鍵配送ネットワークにおける鍵管理ネットワークである、請求項1に記載の制御装置。
  3. 前記通信ネットワークが、量子暗号通信ネットワークにおけるユーザネットワークのサービスレイヤである、請求項1に記載の制御装置。
  4. 請求項1~3のいずれか一項に記載の制御装置と、
    前記複数のノードと、
    2つの前記ノードを接続する前記リンクと
    を有する通信ネットワークシステム。
  5. 複数のノードと2つの前記ノードを接続するリンクとを有する通信ネットワークにおけるソースノードであって、
    盗聴される可能性のある前記リンクの最大数に応じた乱数を用いて、或るメッセージのMRD符号化を行い、MRD符号化済みメッセージを生成するMRD符号化部と、
    OTP暗号化のための鍵を用いて、前記MRD符号化済みメッセージのOTP暗号化を行い、OTP暗号化済みメッセージを生成するOTP暗号化部と、
    前記OTP暗号化済みメッセージを、前記ソースノードに前記リンクを通じて接続された別のノードへ送信する送信部と
    を備えるソースノード。
  6. 請求項5に記載のソースノードと、
    前記メッセージの最終的な送信先であるターミナルノードと、
    前記ソースノードと前記ターミナルノードとの間で中継を行う中継ノードと
    を有する通信ネットワーク。
JP2022010959A 2022-01-27 2022-01-27 ネットワーク符号化に基づく秘匿通信システム及び方法 Pending JP2023109443A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022010959A JP2023109443A (ja) 2022-01-27 2022-01-27 ネットワーク符号化に基づく秘匿通信システム及び方法
PCT/JP2022/048457 WO2023145379A1 (ja) 2022-01-27 2022-12-28 ネットワーク符号化に基づく秘匿通信システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022010959A JP2023109443A (ja) 2022-01-27 2022-01-27 ネットワーク符号化に基づく秘匿通信システム及び方法

Publications (1)

Publication Number Publication Date
JP2023109443A true JP2023109443A (ja) 2023-08-08

Family

ID=87471207

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022010959A Pending JP2023109443A (ja) 2022-01-27 2022-01-27 ネットワーク符号化に基づく秘匿通信システム及び方法

Country Status (2)

Country Link
JP (1) JP2023109443A (ja)
WO (1) WO2023145379A1 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5801211B2 (ja) * 2012-01-20 2015-10-28 Kddi株式会社 送信装置、受信装置、ネットワーク符号の伝送システム、ネットワーク符号の送信方法、ネットワーク符号の受信方法、ネットワーク符号の伝送方法およびプログラム
EP3909196B1 (en) * 2019-01-08 2023-12-20 Defender Cyber Technologies Ltd. One-time pads encryption hub

Also Published As

Publication number Publication date
WO2023145379A1 (ja) 2023-08-03

Similar Documents

Publication Publication Date Title
Bennett et al. Generalized privacy amplification
EP2555466B1 (en) System for distributing cryptographic keys
Vilela et al. Lightweight security for network coding
RU2736870C1 (ru) Комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей и способ согласования ключей при работе комплекса
US7734757B2 (en) Method and system for managing shared information
AU2003208894B2 (en) Method and system for securely storing and transmitting data by applying a one-time pad
CN111404672B (zh) 量子密钥分发方法及装置
JPH07288517A (ja) 暗号通信システム及び暗号通信方法
US20100005307A1 (en) Secure approach to send data from one system to another
JP5672425B2 (ja) 暗号通信システムおよび暗号通信方法
D'Oliveira et al. Post-quantum security for ultra-reliable low-latency heterogeneous networks
GB2603495A (en) Generating shared keys
CN114362928B (zh) 一种用于多节点间加密的量子密钥分发与重构方法
Park Authentication protocol providing user anonymity and untraceability in wireless mobile communication systems
CN110912691B (zh) 一种云环境下基于格上访问控制加密算法的密文分发方法、装置、系统及存储介质
JP2007019789A (ja) 乱数共有システムおよび方法
Tong et al. A File Encryption System Based on Attribute Based Encryption
WO2023145379A1 (ja) ネットワーク符号化に基づく秘匿通信システム及び方法
JP2023157174A (ja) 暗号通信システム、暗号通信装置および暗号通信方法
Meng et al. A multi-connection encryption algorithm applied in secure channel service system
JP3610106B2 (ja) 複数の装置を有する通信システムにおける認証方法
US11991269B1 (en) System and method for distribution of key generation data in a secure network
CN111245564B (zh) 基于硬件保密电路的三重安全编码方法
CN114362926B (zh) 基于密钥池的量子保密通信网络密钥管理通信系统及方法
EP4123957A1 (en) A method and system for performing a secure key relay of an encryption key