JP2024059562A - Node for quantum communication system, quantum communication system and method - Google Patents

Node for quantum communication system, quantum communication system and method Download PDF

Info

Publication number
JP2024059562A
JP2024059562A JP2023139314A JP2023139314A JP2024059562A JP 2024059562 A JP2024059562 A JP 2024059562A JP 2023139314 A JP2023139314 A JP 2023139314A JP 2023139314 A JP2023139314 A JP 2023139314A JP 2024059562 A JP2024059562 A JP 2024059562A
Authority
JP
Japan
Prior art keywords
keys
key
node
quantum
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023139314A
Other languages
Japanese (ja)
Inventor
イアン ウッドワード ロバート
エフ ダインズ ジェームス
ウォーク ネイサン
ジェームス シールズ アンドリュー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of JP2024059562A publication Critical patent/JP2024059562A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)

Abstract

【課題】量子通信システムのためのノード、量子通信システム及び方法を提供する。【解決手段】量子通信システムにおけるノード301は、QKDハードウェア、認証鍵ストア、ユーザQKD鍵ストア及び制御装置を備える。QKDハードウェアは、量子鍵がノードと外部の更なるノードとの間で配送されることを可能にする。制御装置は、予め規定された、セキュリティ障害の確率を示すセキュリティパラメータを有する鍵を作り出すために量子鍵に後処理を適用し、量子鍵に適用されるセキュリティパラメータが複数の異なる量子鍵に対して変更されることを可能にする。ノードはまた、第1の範囲にある値を持つ第1のセキュリティパラメータを有する複数の第1の鍵を認証鍵ストアに格納し、第2の範囲にある値を持つ第2のセキュリティパラメータを有する複数の第2の鍵をユーザQKD鍵ストアに格納する。【選択図】図6A node, a quantum communication system and a method for a quantum communication system are provided. A node 301 in the quantum communication system comprises QKD hardware, an authentication key store, a user QKD key store and a controller. The QKD hardware allows quantum keys to be distributed between the node and an external further node. The controller applies post-processing to the quantum keys to produce keys with predefined security parameters indicative of a probability of security failure, and allows the security parameters applied to the quantum keys to be varied for a number of different quantum keys. The node also stores a number of first keys in the authentication key store, the first keys having a first security parameter with a value in a first range, and a number of second keys in the user QKD key store, the second keys having a second security parameter with a value in a second range. [Selected Figure]

Description

本明細書に記載の実施形態は、量子通信システムのためのノード、量子通信システム及び方法に関する。 The embodiments described herein relate to nodes for quantum communication systems, quantum communication systems and methods.

量子鍵配送(QKD)は、遠隔ユーザ(従来、アリス及びボブと呼ばれる)間で共有されるランダムなデジタル鍵の生成のための技術であり、ここで、鍵交換プロセスのセキュリティは、理論的原理(具体的には、情報理論及び量子論)を単独で使用して定量化され得る。これは、QKDが、盗聴者(従来、イブと呼ばれる)が極めて高い計算処理能力(例えば、大規模な耐障害性量子コンピュータ)を有し得る場合の攻撃に対して安全であることを意味する。これは、鍵交換に対する従来の公開鍵暗号アプローチ(例えば、RSA、楕円曲線暗号(Elliptic Curve Cryptography)等)とは全く対照的であり、これらは全て、計算量的な仮定-即ち、コンピュータがある特定のタスクを行うことについて認められる困難性に依拠する。 Quantum Key Distribution (QKD) is a technique for the generation of random digital keys shared between remote users (conventionally called Alice and Bob), where the security of the key exchange process can be quantified using theoretical principles alone (specifically, information theory and quantum mechanics). This means that QKD is secure against attacks where an eavesdropper (conventionally called Eve) may have extremely high computational power (e.g., a large-scale fault-tolerant quantum computer). This is in stark contrast to traditional public key cryptography approaches to key exchange (e.g., RSA, Elliptic Curve Cryptography, etc.), which all rely on computational assumptions - i.e., the perceived difficulty of a computer performing a particular task.

簡潔に説明すると、QKDは、一般に、送信機(通常、アリスと呼ばれる)から送信し、受信機(通常、ボブと呼ばれる)において量子状態を測定し、次いで、安全な鍵を出力するために、測定値を後処理することによって動作する。量子力学の法則により、盗聴者による量子状態を傍受しようとするいかなる試みも、不可避的に状態の変化を生じさせることになる。従って、これは、ボブにおける測定値と、アリスとボブの間で古典通信を使用して行われる後処理と、に基づいて検出され得る。直感的に言えば、後処理を通じて、これら2人のユーザは、盗聴者の影響(例えば、盗聴者が伝送中の何らかの状態に干渉したか、又はそれらを測定した場合)を効果的に「処理して除外(process out)」し、安全な鍵のみを出力し得る。当然ながら、送信された量子状態の列に盗聴者が干渉するほど、盗聴者の影響を除去するためにより多くの処理及びビット破棄を行わなければならず、出力される安全な鍵のサイズを低減させる。 Briefly, QKD generally works by transmitting from a transmitter (usually called Alice) and measuring quantum states at a receiver (usually called Bob), then post-processing the measurements to output a secure key. Due to the laws of quantum mechanics, any attempt by an eavesdropper to intercept the quantum state will inevitably result in a change of state. This can therefore be detected based on the measurements at Bob and the post-processing that is done using classical communication between Alice and Bob. Intuitively, through post-processing, the two users can effectively "process out" the effects of the eavesdropper (e.g., if the eavesdropper interfered with or measured any states in the transmission) and output only the secure key. Naturally, the more the eavesdropper interferes with the transmitted sequence of quantum states, the more processing and bit discarding must be done to remove the eavesdropper's effects, reducing the size of the output secure key.

図1は、QKDシステムにおける2つのノード間の通信の概略図である。FIG. 1 is a schematic diagram of communication between two nodes in a QKD system. 図2は、QKD鍵を生成及び格納する方法の概略図である。FIG. 2 is a schematic diagram of a method for generating and storing QKD keys. 図3は、一実施形態に係るQKD鍵を生成及び格納する方法の概略図である。FIG. 3 is a schematic diagram of a method for generating and storing QKD keys according to one embodiment. 図4は、異なるセキュリティパラメータについての長さに対する生鍵ビット当たりの鍵レートのプロットである。FIG. 4 is a plot of key rate per raw key bit versus length for different security parameters. 図5は、一実施形態に係る、鍵ストアのサイズが監視される、鍵を生成及び格納する方法を示すフロー図である。FIG. 5 is a flow diagram illustrating a method for generating and storing keys in which the size of the key store is monitored, according to one embodiment. 図6は、一実施形態に係るノードの概略図である。FIG. 6 is a schematic diagram of a node according to one embodiment. 図7Aは、QKDシステムにおいて使用するためのエミッタの概略図である。FIG. 7A is a schematic diagram of an emitter for use in a QKD system. 図7Bは、QKDシステムにおいて使用するための受信機の概略図である。FIG. 7B is a schematic diagram of a receiver for use in a QKD system.

一実施形態では、量子通信システムにおけるノードが提供され、ノードは、
量子鍵がノードと外部の更なるノードとの間で配送されることを可能にするように構成された量子鍵配送ユニットと、
予め規定されたセキュリティパラメータを有する(with)鍵を作り出すために、量子鍵に後処理を適用するように構成された後処理モジュールと、ここにおいて、後処理モジュールは、量子鍵に適用されるセキュリティパラメータが、複数の異なる量子鍵に対して変更されることを可能にするように構成された制御装置を備え、セキュリティパラメータは、セキュリティ障害の確率を示しており、
第1の鍵ストア及び第2の鍵ストアと、ここにおいて、ノードは、第1の範囲にある値を持つ第1のセキュリティパラメータを有する複数の第1の鍵を第1の鍵ストアに格納し、第2の範囲にある値を持つ第2のセキュリティパラメータを有する複数の第2の鍵を第2の鍵ストアに格納するように構成され、第1の範囲は、第2の範囲とは異なる複数の値を有する、を備える。
In one embodiment there is provided a node in a quantum communication system, the node comprising:
a quantum key distribution unit configured to enable quantum keys to be distributed between the node and an external further node;
a post-processing module configured to apply post-processing to the quantum key to produce a key with a predefined security parameter, wherein the post-processing module comprises a controller configured to allow a security parameter applied to the quantum key to be varied for a plurality of different quantum keys, the security parameter being indicative of a probability of a security failure;
a first key store and a second key store, where the node is configured to store a plurality of first keys in the first key store having a first security parameter with a value in a first range and to store a plurality of second keys in the second key store having a second security parameter with a value in a second range, the first range having a plurality of values different from the second range.

上記は、柔軟な後処理及び鍵格納スキームを提供し、それによって、後処理パラメータは、QKDシステムニーズに応答して、要求に応じて動的に調整される。上記は、異なるアプリケーションのために別個の鍵ストアを備える量子鍵生成システムのための鍵管理を提供し、ここで、各鍵ストアにおける鍵は、(異なるパラメータセットを有する処理ステージから結果として得られた)異なるセキュリティパラメータを有する。 The above provides a flexible post-processing and key storage scheme whereby post-processing parameters are dynamically adjusted on demand in response to QKD system needs. The above provides key management for a quantum key generation system with separate key stores for different applications, where the keys in each key store have different security parameters (resulting from processing stages with different parameter sets).

上記はまた、鍵生成の長期的なセキュリティを最適化するために、量子通信システムにおける後処理パラメータの動的な調整も提供する。(システム全体、及び/又は、生成された鍵のセキュリティに影響を及ぼす)システムパラメータは、鍵生成の長期的なセキュリティを最大限にするように動的に最適化される。 The above also provides for dynamic tuning of post-processing parameters in a quantum communication system to optimize long-term security of key generation. System parameters (which affect the overall system and/or the security of the generated keys) are dynamically optimized to maximize long-term security of key generation.

一実施形態では、後処理モジュールは、秘匿性増強(privacy amplification)を行うように構成される。一実施形態では、後処理は、ソフトウェアにおいて、又は(例えば、FPGA上での、及び/又は、ASICを用いた)ハードウェアアクセラレーションを使用してのいずれかで行われる。後処理は、QKDシステムとコロケートされ得るか、又は同じ場所において提供される別個のモジュール中にあり得る。例えば、QKDユニットは、低処理能力コンピュータであり得、この場合、鍵は、同じネットワークにある高計算サーバにローカルLAN上で送られる。QKDセキュリティは、典型的に、所与のノードにおけるLANの保護ではなく、(数kmにわたる)ノード間のチャネルの保護に関係する。 In one embodiment, the post-processing module is configured to perform privacy amplification. In one embodiment, the post-processing is performed either in software or using hardware acceleration (e.g., on an FPGA and/or with an ASIC). The post-processing can be collocated with the QKD system or in a separate module provided at the same location. For example, the QKD unit can be a low-power computer, in which case the keys are sent over a local LAN to a high-computation server in the same network. QKD security is typically concerned with protecting the channel between nodes (over several km), rather than protecting the LAN at a given node.

一実施形態では、ノードは、認証モジュールを更に備え、認証モジュールは、外部の更なるノードとの古典通信チャネル上の通信を認証するように構成されている。認証モジュールは、量子鍵配送ユニットを介して取得された認証鍵を使用して認証を行うように構成され得る。従って、QKDモジュールは、認証のための潜在的な鍵を供給するために使用され、これは、認証鍵が、QKDセッション毎に、又はN個のQKDセッションおきのいずれかで更新されることになるからであり、ここで、Nは、2以上の整数である。 In one embodiment, the node further comprises an authentication module, which is configured to authenticate communications over a classical communication channel with an external further node. The authentication module may be configured to perform authentication using an authentication key obtained via the quantum key distribution unit. Thus, the QKD module is used to provide potential keys for authentication, since the authentication key is to be updated either every QKD session or every N QKD sessions, where N is an integer equal to or greater than 2.

量子鍵配送ユニットは、ノードと外部の更なるノードとの間の認証された古典通信チャネル上での通信を使用して、量子鍵をふるいにかける(sift)ように構成される。認証されたチャネルはまた、誤り検出及び/又は訂正中、及び秘匿性増強中の通信のために使用され得る。 The quantum key distribution unit is configured to sift the quantum key using communication over an authenticated classical communication channel between the node and an external further node. The authenticated channel may also be used for communication during error detection and/or correction, and during privacy amplification.

ノードはまた、量子鍵配送ユニットを介して取得された鍵を使用して通信を暗号化又は解読するように構成された古典通信モジュールを備え得る。これは、ノードが、2つのノード間で共有されたQKD鍵で暗号化されたメッセージを送る又は受信することを可能にする。しかしながら、更なる実施形態では、QKDシステムは、この暗号化をそれ自体で行う必要がない。多くの場合、顧客は、鍵を生成するためのQKDシステムを購入し、次いで、鍵は、顧客がそれら自身の暗号化を行うために、顧客に配送される。従って、一実施形態では、非認証鍵のための鍵ストアもまた、「アプリケーション」に鍵を配送するために使用され得、ここで、アプリケーションは、ユーザに委ねられている。 The nodes may also include a classical communication module configured to encrypt or decrypt communications using keys obtained via the quantum key distribution unit. This allows the nodes to send or receive messages encrypted with a QKD key shared between the two nodes. However, in further embodiments, the QKD system does not need to perform this encryption itself. Often, a customer purchases a QKD system to generate keys, which are then distributed to the customer to perform their own encryption. Thus, in one embodiment, a key store for unauthenticated keys may also be used to distribute keys to "applications", where the applications are left to the user.

一実施形態では、第1の範囲にある第1のセキュリティパラメータの複数の値は、第2の範囲にある第2のセキュリティパラメータの複数の値よりも低く、認証モジュールは、認証のための複数の鍵を取得するために、第1の鍵ストアにアクセスするように構成されており、古典通信モジュールは、第2の鍵ストアから、暗号化のための複数の鍵を取得するように構成されている。従って、認証のために使用される鍵は、通信を暗号化するために使用されるものよりも安全である。一実施形態では、認証のために使用される鍵のセキュリティは、通信を暗号化するために使用されるものよりも高く、これは、認証鍵のセキュリティが、認証鍵がふるい分け、誤り訂正及び秘匿性増強等の動作において使用される場合、生成されたあらゆる鍵のセキュリティに影響を及ぼすことになるからである。 In one embodiment, the multiple values of the first security parameter in the first range are lower than the multiple values of the second security parameter in the second range, the authentication module is configured to access the first key store to obtain multiple keys for authentication, and the classical communication module is configured to obtain multiple keys for encryption from the second key store. Thus, the keys used for authentication are more secure than those used to encrypt the communication. In one embodiment, the security of the keys used for authentication is higher than those used to encrypt the communication, because the security of the authentication key will affect the security of any generated keys when the authentication key is used in operations such as sieving, error correction, and privacy amplification.

制御装置は、制御信号を受信するように構成され得、制御装置は、制御信号に応答して、格納されるべき鍵についてのセキュリティパラメータの値を決定するように構成されている。例えば、ユーザ又は別のノード等の外部デバイスが、制御信号を提供し得る。従って、この状況では、各鍵ストアに出力される鍵についての後処理パラメータは、ユーザ調整可能である。更なる実施形態では、処理のパラメータ(具体的には、秘匿性増強ステージにおけるターゲットセキュリティパラメータ)は、各鍵ストアの何らかの閾値サイズに基づいて決定される。 The control device may be configured to receive a control signal, and in response to the control signal, the control device is configured to determine values of security parameters for the keys to be stored. For example, an external device, such as a user or another node, may provide the control signal. Thus, in this situation, the post-processing parameters for the keys output to each keystore are user-tunable. In a further embodiment, the parameters of the processing (specifically the target security parameters in the privacy amplification stage) are determined based on some threshold size of each keystore.

従って、制御信号は、第1の鍵ストアにおける鍵の数を監視するように構成された監視回路によって提供され得、監視回路は、第1の鍵ストアにおける鍵の数が閾値以下であるとき、第1の範囲にある値を持つ第1のセキュリティパラメータを達成するように複数の鍵を後処理し、第1の鍵ストアにおける鍵の数が閾値より大きいとき、第2の範囲にある値を持つ第2のセキュリティパラメータを達成するように複数の鍵を後処理するための制御信号を提供する。一実施形態では、ノードは、2つ以上のノードと通信することが可能となる。認証鍵は、ノードのペアリングに固有であるので、閾値は、ノードの各ペアに対して決定される。 The control signal may thus be provided by a monitoring circuit configured to monitor the number of keys in the first key store, the monitoring circuit providing a control signal for post-processing the plurality of keys to achieve a first security parameter having a value in a first range when the number of keys in the first key store is less than or equal to a threshold, and for post-processing the plurality of keys to achieve a second security parameter having a value in a second range when the number of keys in the first key store is greater than the threshold. In one embodiment, a node is enabled to communicate with two or more nodes. Since the authentication key is specific to a pairing of nodes, a threshold is determined for each pair of nodes.

閾値は、認証を目的とした鍵ストアにおける鍵の数であり得る。しかしながら、閾値は、他の目的のために設定され得る。 The threshold may be the number of keys in a key store for authentication purposes. However, the threshold may be set for other purposes.

QKDシステムでは、複数のノードがあるとき、異なるノードにおける鍵ストアは、異なるサイズのものであり得、異なる閾値が設定され得る。鍵が生成されるとき、それは、2つのノード間で生成され、一方のノードがより多くの認証鍵を生成するための条件を満たした場合、それは、たとえ他方のノードが更なる認証鍵を生成するための条件に達していなくても、他方のノードに同じく認証鍵に対して後処理するように通知するために、他方のノードに制御信号を送ることになる。他の例では、2つのノードは、パラメータ及び鍵ストアに関して、良好に同期されることになる。 In a QKD system, when there are multiple nodes, the key stores in different nodes may be of different sizes and different thresholds may be set. When a key is generated, it is generated between two nodes, and if one node meets the conditions to generate more authentication keys, it will send a control signal to the other node to inform it to post-process the authentication keys as well, even if the other node has not reached the conditions to generate more authentication keys. In another example, the two nodes will be well synchronized in terms of parameters and key stores.

上記では、2つの異なるセキュリティパラメータ範囲についての2つの鍵ストアを説明したが、複数の異なる範囲の複数のセキュリティパラメータを有する複数の鍵をそれぞれ格納する、3つ以上の鍵ストアが提供され得る。 Although two key stores for two different security parameter ranges are described above, three or more key stores may be provided, each storing multiple keys having multiple security parameters in multiple different ranges.

一実施形態では、第1の範囲は、1e-14から1e-22までのセキュリティパラメータを有する鍵を備え得、第2の範囲は、1e-8から1e-14までのセキュリティパラメータを有する鍵を備え得る。 In one embodiment, the first range may comprise keys having security parameters from 1e −14 to 1e −22 , and the second range may comprise keys having security parameters from 1e −8 to 1e −14 .

更なる実施形態では、量子鍵配送ユニットは、
情報を光に乗せて符号化するように構成されたエンコーダと、ここにおいて、情報は、ユーザノードに送るための1つの状態を複数の状態からランダムに選択することによって符号化され、光は、平均して1光子未満を含むパルスでサーバを出ていき、
平均して1光子未満を含む複数の光パルスを受信し、上記複数の光パルスを測定することによって、上記複数の光パルスからの情報を復号するように構成されたデコーダと、ここにおいて、測定のための測定基底が、情報を符号化するために使用された複数の状態の測定を可能にするために、複数の測定基底のセットからランダムに選択される、
のうちの少なくとも1つを備え、
量子鍵配送ユニットは、サーバが、符号化又は復号のためにそれが使用した基底を、復号又は符号化のためにユーザノードによって使用されたものと比較することを可能にするように構成されたふるい分けユニット(sifting unit)を更に備え、量子鍵配送ユニットは、符号化の基底と復号の測定基底とが一致しなかった複数のパルスからの情報を破棄するように構成されている。
In a further embodiment, the quantum key distribution unit comprises:
an encoder configured to encode information onto the light, where the information is encoded by randomly selecting one state from a plurality of states for transmission to a user node, the light leaving the server in pulses containing, on average, less than one photon;
a decoder configured to receive a plurality of light pulses containing on average less than one photon and to decode information from the plurality of light pulses by measuring the plurality of light pulses, wherein a measurement basis for the measurements is randomly selected from a set of a plurality of measurement bases to enable measurement of a plurality of states used to encode the information;
and
The quantum key distribution unit further comprises a sifting unit configured to enable the server to compare a basis it used for encoding or decoding with that used by the user node for decoding or encoding, the quantum key distribution unit being configured to discard information from a number of pulses where the encoding basis and the measurement basis for decoding did not match.

一実施形態では、QKDユニットは、ノードがQKDプロセス中に送信機として機能すべきか、又は受信機として機能すべきかに応じて、送信機と受信機の両方を備えることになる。しかしながら、ノードは、受信機を有するノードとのみQKDを行うことになる場合、送信機のみを含むことが可能であり、そしてまた、ノードは、送信機を有するノードとのみQKDを行うことになる場合、受信機のみを含み得る。上記は、準備及び測定タイプのQKDシステムに限定されず、例えば、量子通信システムが離散変数(DV:discrete variable)QKDシステムである場合の、エンタングルメントベースのシステムを含む、任意のタイプのQKDシステムが使用され得、(限定はしないが)BB84、T12、MDI QKD又はTF QKD等のプロトコルを実装する。更なる実施形態では、量子通信システムは、連続変数(CV:continuous variable)QKDシステムである。 In one embodiment, the QKD unit will comprise both a transmitter and a receiver, depending on whether the node is to function as a transmitter or a receiver during the QKD process. However, a node can include only a transmitter if it is to perform QKD only with nodes that have receivers, and also may include only a receiver if it is to perform QKD only with nodes that have transmitters. The above is not limited to preparation and measurement type QKD systems, and any type of QKD system may be used, including entanglement-based systems, for example, where the quantum communication system is a discrete variable (DV) QKD system, implementing protocols such as (but not limited to) BB84, T12, MDI QKD, or TF QKD. In a further embodiment, the quantum communication system is a continuous variable (CV) QKD system.

一実施形態では、複数のノードを備える量子通信システムが提供される。 In one embodiment, a quantum communication system is provided that includes a plurality of nodes.

更なる実施形態では、量子通信の方法が提供され、方法は、
第1のノードと第2のノードとの間の量子鍵を取得するために、第1のノードにおいて、第2のノードとの量子鍵配送を行うことと、
予め規定されたセキュリティパラメータを有する鍵を作り出すために、第1のノードにおいて、量子鍵の後処理を行うことと、後処理は、量子鍵に適用されるセキュリティパラメータが、複数の異なる量子鍵に対して変更されることを可能にするように制御されており、セキュリティパラメータは、セキュリティ障害の確率を示しており、
第1のノードによって、第1の範囲にある値を持つ第1のセキュリティパラメータを有する複数の第1の鍵を第1の鍵ストアに格納することと、
第1のノードによって、第2の範囲にある値を持つ第2のセキュリティパラメータを有する複数の第2の鍵を第2の鍵ストアに格納することと、第1の範囲は、第2の範囲とは異なる複数の値を有する、を備える。
In a further embodiment, a method of quantum communication is provided, the method comprising:
performing quantum key distribution at a first node with a second node to obtain a quantum key between the first node and the second node;
post-processing the quantum keys at the first node to produce keys having predefined security parameters, the post-processing being controlled to allow a security parameter applied to the quantum key to be varied for a number of different quantum keys, the security parameter being indicative of a probability of security failure;
storing, by a first node, a plurality of first keys in a first keystore, the first keys having a first security parameter with a value in a first range;
The method comprises storing, by the first node, a plurality of second keys in a second key store having a second security parameter with a value in a second range, the first range having a plurality of values different from the second range.

一実施形態では、量子鍵配送を行うことは、第1のノードと第2のノードとの間の認証された古典通信チャネル上での通信を使用して、量子鍵をふるいにかけることを備える。一実施形態では、通信を暗号化又は解読することは、量子鍵配送を行うことによって取得された鍵を使用して行われる。古典通信を暗号化及び解読するために使用された鍵は、更なる鍵を生成するために再利用されないので、それらは、認証鍵よりも高いセキュリティパラメータを有し得、そのセキュリティパラメータは、認証のための認証鍵を使用して作り出された任意の量子鍵のセキュリティに寄与することになる。 In one embodiment, performing the quantum key distribution comprises sifting a quantum key using communication on an authenticated classical communication channel between the first node and the second node. In one embodiment, encrypting or decrypting the communication is performed using a key obtained by performing the quantum key distribution. Because the keys used to encrypt and decrypt the classical communication are not reused to generate further keys, they may have higher security parameters than the authentication key, which will contribute to the security of any quantum keys created using the authentication key for authentication.

従って、一実施形態では、第1の範囲にある第1のセキュリティパラメータの複数の値は、第2の範囲にある第2のセキュリティパラメータの複数の値よりも低く、複数の第1の鍵が、認証のための第1の鍵ストアから取得されており、複数の第2の鍵が、暗号化及び解読のうちの少なくとも1つのための第2の鍵ストアから取得されている。 Thus, in one embodiment, the multiple values of the first security parameter in the first range are lower than the multiple values of the second security parameter in the second range, and the multiple first keys are obtained from a first key store for authentication and the multiple second keys are obtained from a second key store for at least one of encryption and decryption.

一実施形態では、方法は、第1の鍵ストアにおける鍵の数を監視することと、第1の鍵ストアにおける鍵の数が閾値以下であるとき、第1の範囲にある値を持つ第1のセキュリティパラメータを達成するように複数の鍵を作り出し、第1の鍵ストアにおける鍵の数が閾値より大きいとき、第2の範囲にある値を持つ第2のセキュリティパラメータを達成するように複数の鍵を後処理するように、後処理を制御することと、を更に備える。 In one embodiment, the method further comprises monitoring a number of keys in the first key store and controlling post-processing to create a plurality of keys to achieve a first security parameter having a value in a first range when the number of keys in the first key store is less than or equal to a threshold, and to post-process the plurality of keys to achieve a second security parameter having a value in a second range when the number of keys in the first key store is greater than the threshold.

上記では主にセキュリティパラメータに言及したが、他のパラメータ、例えば、「鍵処理ブロックサイズ(key processing block size)」が、異なる鍵ストアに対して動的に最適化されるパラメータのうちの1つであり得る。 Although the above mainly refers to security parameters, other parameters, e.g., "key processing block size", may be among the parameters that are dynamically optimized for different key stores.

更なる実施形態では、QKDシステムを動作させる方法が提供され、方法は、
第1の鍵ストアから認証鍵を取得することと、
取得された認証鍵を使用して、第1のノードと第2のノードとの間の第1の通信チャネルを認証することと、
第1のノードと第2のノードとの間で量子鍵配送を行うことと、量子鍵は、第1のユーザ及びサーバのための第1の量子鍵を確立するために、認証された第1の通信チャネル上の通信を使用してふるいにかけられており、
第1の鍵ストアにおける認証鍵の数を決定することと、ここにおいて、第1の鍵ストアにおける認証鍵の数が閾値以下であるとき、複数の値の第1の範囲内の第1のセキュリティパラメータを有する、第1の鍵ストアのための複数の認証鍵を作り出すために、量子鍵を後処理し、
ここにおいて、第1の鍵ストアにおける認証鍵の数が閾値を上回るとき、複数の値の第2の範囲内の第2のセキュリティパラメータを有する、第2の鍵ストアのための複数の認証鍵を作り出すために、量子鍵を後処理し、第2の範囲内の複数の第2のセキュリティパラメータは、第1の範囲にある複数の第1のセキュリティパラメータよりも高い、を備える。
In a further embodiment, there is provided a method of operating a QKD system, the method comprising:
Obtaining an authentication key from a first key store;
authenticating a first communication channel between the first node and the second node using the obtained authentication key;
performing quantum key distribution between the first node and the second node, the quantum key being sifted using communications on an authenticated first communications channel to establish a first quantum key for the first user and the server;
determining a number of authentication keys in a first key store, where when the number of authentication keys in the first key store is less than or equal to a threshold, post-processing the quantum key to produce a plurality of authentication keys for the first key store having a first security parameter within a first range of values;
wherein when the number of authentication keys in the first key store exceeds a threshold, post-processing the quantum key to create a plurality of authentication keys for the second key store having a second security parameter within a second range of values, the second security parameters within the second range being higher than the first security parameters in the first range.

更なる実施形態では、第1のセキュリティパラメータは、第2のセキュリティパラメータよりも低く、認証モジュールは、認証のための複数の鍵を取得するために、第1の鍵ストアにアクセスするように構成されており、古典通信モジュールは、第2の鍵ストアから、暗号化のための複数の鍵を取得するように構成されている。 In a further embodiment, the first security parameter is lower than the second security parameter, the authentication module is configured to access the first key store to obtain a plurality of keys for authentication, and the classical communication module is configured to obtain a plurality of keys for encryption from the second key store.

更なる実施形態では、QKDシステムを動作させる方法が提供され、方法は、
複数の量子鍵を生成するために、第1のノードと第2のノードとの間で量子鍵配送を行うことと、
複数の異なるタイプの複数の鍵を作り出すための少なくとも1つの制御処理パラメータを使用して、複数の鍵を作り出すために複数の量子鍵を後処理することと、
各鍵ストアが同じタイプの複数の鍵を備えるように、複数の後処理された量子鍵を複数の鍵ストアに格納することと、
複数の異なる鍵ストアにおける鍵の数を監視し、鍵ストアにおける鍵の数がその鍵ストアのための閾値以下であるとき、鍵の数が閾値以下である鍵ストアにおける鍵を補充するための複数の更なる鍵を作り出すために、複数の生成された量子鍵の複数の後処理パラメータを制御することと、ここにおいて、同じタイプの複数の鍵は、複数の予め定義された範囲内の複数のパラメータを有する、を備える。
In a further embodiment, there is provided a method of operating a QKD system, the method comprising:
performing quantum key distribution between a first node and a second node to generate a plurality of quantum keys;
post-processing the plurality of quantum keys to produce a plurality of keys using at least one control processing parameter to produce a plurality of keys of a plurality of different types;
storing the plurality of post-processed quantum keys in a plurality of key stores, such that each key store comprises a plurality of keys of the same type;
monitoring a number of keys in a number of different key stores, and when the number of keys in a key store is below a threshold for that key store, controlling post-processing parameters of the generated quantum keys to create additional keys to replenish the keys in the key store where the number of keys is below the threshold, where the keys of the same type have parameters within predefined ranges.

例えば、一実施形態では、同じタイプの複数の鍵は、それらのセキュリティパラメータを設定範囲内に有し得る。他のパラメータ、例えば鍵処理ブロックサイズ又は生鍵長も使用され得る。 For example, in one embodiment, multiple keys of the same type may have their security parameters within set ranges. Other parameters, such as key processing block size or raw key length, may also be used.

図1は、量子通信システムの概略図である。この実施形態では、準備及び測定ポイントツーポイントQKDプロトコルと称されるQKDプロトコルが説明される。しかしながら、(限定はしないが)エンタングルメントベースのQKD、MDI QKD及びTF QKD等の他のプロトコルもまた、本明細書に記載の方法と共に使用され得る。 Figure 1 is a schematic diagram of a quantum communication system. In this embodiment, a QKD protocol called preparation and measurement point-to-point QKD protocol is described. However, other protocols such as (but not limited to) entanglement-based QKD, MDI QKD, and TF QKD may also be used with the methods described herein.

次に、偏光を使用する基本的な準備及び測定ポイントツーポイントQKDプロトコルを説明する。しかしながら、これは限定を意味するものではなく、他の偏光ベースのプロトコルも使用され得ることに留意されたい。更に、上記サーバは、任意のQKDシステムと共に使用され得、偏光を伴う用途に限定されない。例えば、位相又はエネルギー/時間ベースのQKDプロトコルも使用され得る。 Next, a basic preparation and measurement point-to-point QKD protocol using polarized light is described. However, it should be noted that this is not meant to be limiting and other polarization-based protocols may also be used. Furthermore, the above server may be used with any QKD system and is not limited to applications involving polarized light. For example, phase or energy/time based QKD protocols may also be used.

プロトコルは、2つの基底を使用し、ここで、各基底は、2つの直交状態によって記述される。この例では、水平/垂直(H/V)及び対角/反対角(D/A)の基底である。しかしながら、左円偏光/右円偏光(L/R)の基底もまた、選択され得る。プロトコルにおける送信者(アリス)は、ステップS1において、H、V、D又はA偏光のうちの1つを有する状態を準備する。換言すれば、準備された状態は、2つの基底H/V及びD/Aのうちの1つにおける2つの直交状態(HとV、又は、DとA)から選択される。これは、2つの基底のうちの1つにおいて、0及び1の信号を送ることであると考えられ得、例えば、H/V基底ではH=0、V=1、また、D/A基底ではD=0、A=1である。パルスは、それらが平均して1光子以下を備えるように減衰される。従って、パルスに対して測定が行われた場合、パルスは破壊される。また、パルスを分離させることも不可能である。 The protocol uses two bases, where each base is described by two orthogonal states. In this example, the horizontal/vertical (H/V) and diagonal/anti-diagonal (D/A) bases. However, a left/right circular polarization (L/R) basis can also be chosen. The sender in the protocol (Alice) prepares a state with one of the H, V, D or A polarizations in step S1. In other words, the prepared state is selected from two orthogonal states (H and V, or D and A) in one of the two bases H/V and D/A. This can be thought of as sending a signal of 0 and 1 in one of the two bases, for example H=0, V=1 in the H/V basis and D=0, A=1 in the D/A basis. The pulses are attenuated so that they comprise less than one photon on average. Thus, if a measurement is made on the pulse, it is destroyed. It is also not possible to separate the pulses.

受信者(ボブ)は、ステップS3において、H/V基底又はD/A基底から選択された、パルスの偏光に対する測定基底を使用する。測定基底の選択は、能動的又は受動的であり得る。受動的選択では、基底は、ビームスプリッタ等の固定された構成要素を使用して選択される。「能動的な」基底選択では、受信者は、例えば、電気制御信号を用いる変調器を使用して、どの基底で測定すべきかの判定を行う。受信者においてパルスを測定するために使用された基底が、パルスを符号化するために使用された基底と同じであった場合、受信者のパルスの測定は正確である。しかしながら、受信者がパルスを測定するために他方の基底を選択した場合には、受信者によって測定された結果には50%の誤りがあることになる。 The receiver (Bob) uses a measurement basis for the polarization of the pulse, selected in step S3 from the H/V basis or the D/A basis. The selection of the measurement basis can be active or passive. In passive selection, the basis is selected using a fixed component such as a beam splitter. In "active" basis selection, the receiver uses, for example, a modulator with an electrical control signal to determine in which basis to measure. If the basis used to measure the pulse at the receiver is the same as the basis used to encode the pulse, the receiver's measurement of the pulse will be accurate. However, if the receiver selects the other basis to measure the pulse, there will be a 50% error in the results measured by the receiver.

鍵を確立するために、送信者及び受信者は、ステップS5において、符号化及び測定(復号)するために使用された基底を比較する。それらが一致した場合、結果は保持され、それらが一致しなかった場合、結果は破棄される。このプロセスは、一般に、ふるい分けと呼ばれる。 To establish the key, the sender and receiver compare the bases used to encode and measure (decode) in step S5. If they match, the result is kept, if they do not match, the result is discarded. This process is commonly called sieving.

盗聴者がパルスを傍受して測定した場合には、盗聴者は、受信者に送るための別のパルスを準備しなければならない。しかしながら、盗聴者は、正しい測定基底が分からず、そのため、パルスを正しく測定する可能性は50%しかない。盗聴者によって再現されたいずれのパルスも、受信者に対してより大きい誤り率を引き起こすことになり、これは、盗聴者の存在を証明するために使用され得る。送信者及び受信者は、ステップS7において、誤り率、従って盗聴者の存在を決定するために、鍵の小部分を比較する。 If an eavesdropper intercepts and measures the pulse, the eavesdropper must prepare another pulse to send to the receiver. However, the eavesdropper does not know the correct measurement basis and therefore has only a 50% chance of measuring the pulse correctly. Any pulse reproduced by the eavesdropper will cause a larger error rate for the receiver, which can be used to prove the presence of an eavesdropper. The sender and receiver compare small portions of the key in step S7 to determine the error rate and therefore the presence of an eavesdropper.

次に、ステップS9において、秘匿性増強が行われる。秘匿性増強は、アリス及びボブの鍵を使用して、盗聴者が新しい鍵に関する無視できる程度の情報のみを有するように、新しい、より短い鍵を作り出す。これは、そのような関数の公知の集合からランダムに選ばれるユニバーサルハッシュ関数を使用して行われ得、これは、鍵に等しい長さのバイナリ文字列をその入力としてとり、選ばれたより短い長さのバイナリ文字列を出力する。この新しい鍵が短縮される量は、S7において測定された誤り率と、QKDシステムの所望のセキュリティと、に基づいて計算され得る。次いで、S9において取得された鍵は、アリス及びボブの機器における鍵ストアに出力される。 Next, in step S9, privacy amplification is performed. Privacy amplification uses Alice's and Bob's keys to create a new, shorter key such that an eavesdropper has only negligible information about the new key. This can be done using a universal hash function, chosen randomly from a known set of such functions, that takes as its input a binary string of length equal to the key and outputs a binary string of the chosen shorter length. The amount by which this new key is shortened can be calculated based on the error rate measured in S7 and the desired security of the QKD system. The obtained keys in S9 are then output to key stores in Alice's and Bob's devices.

秘匿性増強の目的は、盗聴者が鍵に関する何らかの知識を有している確率を、ある特定の境界(boundary)、即ち、ε(セキュリティパラメータ)より下に低減することである。具体的には、これは、脆弱な秘密文字列(QKDふるい分けプロセスからの誤り訂正された鍵)を、イブによって最大限に知られていない安全な鍵に変換することを伴う。実施に関しては、秘匿性増強は、脆弱な秘密鍵を短縮するために、多くの場合、ランダムに選ばれたハッシュ関数を使用する、数学的ランダム性抽出技法を使用して、イブによって取得された情報量を可能な限り低減する。アリス及びボブの部分的な鍵情報を犠牲にすることによって、秘匿性増強は、イブによって取得された知識(即ち、εによって直感的に定量化される)を可能な限り小さくする。 The goal of privacy amplification is to reduce the probability that an eavesdropper has some knowledge of the key below a certain boundary, i.e., ε (a security parameter). Specifically, this involves transforming a weak secret string (the error-corrected key from the QKD sieving process) into a secure key that is maximally unknown by Eve. In terms of implementation, privacy amplification uses mathematical randomness extraction techniques, often using randomly chosen hash functions, to shorten the weak secret key, reducing the amount of information obtained by Eve as much as possible. By sacrificing partial key information of Alice and Bob, privacy amplification makes the knowledge obtained by Eve (i.e., intuitively quantified by ε) as small as possible.

秘匿性増強のステップは、以下のように要約され得る:
1)ふるい分けステージ後、アリス及びボブは、それらが達成する必要がある最終鍵長を独立に計算し、これは、セキュリティ証明と、この証明に含まれる様々なパラメータと、に依存する。これらのパラメータは、各セッションについてのリンク量子ビット誤り率(QBER)等の測定量、並びに、処理ブロックサイズ及び決定的には所望のセキュリティパラメータε等のQKDシステム設計パラメータを含む。
2)アリスは、公知の2-ユニバーサルクラスに属する適切なハッシュ関数をランダムに選択し、それをボブに通信する(ここで、処理関数は、入力文字列サイズを与えられると、所要の最終鍵長を満たすように選ばれる)。
3)アリス及びボブは、この関数を用いてハッシングを行い、(より短いが)安全な最終QKD鍵を出力するために、それらの誤り訂正された鍵に作用する(acting upon)。
The steps of privacy amplification can be summarized as follows:
1) After the sifting stage, Alice and Bob independently calculate the final key length they need to achieve, which depends on the security proof and various parameters contained in the proof. These parameters include measurements such as the link quantum bit error rate (QBER) for each session, as well as QKD system design parameters such as the processing block size and, crucially, the desired security parameter ε.
2) Alice randomly selects a suitable hash function belonging to the well-known 2-universal class and communicates it to Bob (where the processing function is chosen to satisfy the required final key length given the input string size).
3) Alice and Bob act upon their error-corrected keys to hash with this function and output a (shorter but) secure final QKD key.

上記は偏光に関して説明したが、これは例示としてのものである。位相、又はエネルギー/時間等の他のシステムに基づく他のQKDプロトコルが使用され得る。 Although the above has been described with respect to polarization, this is by way of example only. Other QKD protocols based on other systems such as phase or energy/time may be used.

上記QKDは、平均して1光子以下を含むパルスの通信のために使用される「量子チャネル」と、基底(「ふるい分け」)、誤り訂正及び秘匿性増強の議論ために使用される古典チャネルとの2つのチャネルを必要とする。また、古典チャネルは、一旦鍵が量子チャネル上で確立されると、更なる通信のために使用され得る。「チャネル」という用語は、論理チャネルを指すために使用されることに留意されたい。量子チャネル及び古典チャネルは、同じ物理的なファイバ内に設けられ得る。 The above QKD requires two channels: a "quantum channel" used for communication of pulses containing less than one photon on average, and a classical channel used for the discussion of bases ("sieving"), error correction and privacy amplification. The classical channel can also be used for further communication once a key has been established on the quantum channel. Note that the term "channel" is used to refer to a logical channel. The quantum and classical channels may be located in the same physical fiber.

しかしながら、ふるい分けプロセス、誤り訂正及び秘匿性増強については、古典チャネルもまた、認証される必要がある。これは、間違いなく、アリスとボブとの間で通信された古典メッセージが相手によって送られたものであり、伝送中に改ざんされていないことが検証され得ることを意味する。換言すれば、これは中間者攻撃を回避する。認証は、公開鍵暗号(例えば、RSA)を使用して行われ得る。しかしながら、一実施形態では、アリス及びボブは、事前共有対称鍵(PSK:pre-shared symmetric key)を使用して互いに認証し合う。 However, for the sifting process, error correction and privacy amplification, the classical channel also needs to be authenticated. This means that it can be verified without a doubt that classical messages communicated between Alice and Bob were sent by the other party and have not been tampered with in transmission. In other words, this avoids man-in-the-middle attacks. Authentication can be done using public key cryptography (e.g., RSA). However, in one embodiment, Alice and Bob authenticate each other using a pre-shared symmetric key (PSK).

完全を期すために、二者が秘密鍵を共有する場合、彼らは、多くの異なる方法を使用して互いに認証し合い得ることに留意されたい。1つの方法は、メッセージ認証コード(MAC:message authentication code)の使用を伴い、これは、多くの場合、Wegman-Carter MACである。ここで、送信者(例えば、アリス)と受信者(例えば、ボブ)は、鍵(PSK)を共有する。 For completeness, note that when two parties share a secret key, they can authenticate each other using many different methods. One method involves the use of a message authentication code (MAC), often the Wegman-Carter MAC, where the sender (e.g., Alice) and receiver (e.g., Bob) share a key (PSK).

簡潔に説明すると、アリスがボブに送るメッセージの真正性(authenticity)及び完全性(integrity)を検証するために、アリスは、メッセージ自体と一緒にMAC「タグ」を送る。MACタグは、メッセージをハッシングし、ボブと事前共有されるPSKを使用して、それをワンタイムパッド暗号化することによって、アリスにおいて計算される。ボブは、彼が受信したメッセージについてのMACタグを計算し、それを彼がアリスから受信したMACタグと比較することによって、メッセージを検証する。これらMACタグが一致した場合には、ボブは、メッセージを真正として受け入れ、これは、アリスのみが、その所与のメッセージについての正確なMACタグを生成するために必要なPSKを有しているからである。 Briefly, to verify the authenticity and integrity of a message Alice sends to Bob, Alice sends a MAC "tag" along with the message itself. The MAC tag is calculated at Alice by hashing the message and one-time pad encrypting it using a PSK pre-shared with Bob. Bob verifies the message by calculating the MAC tag for the message he receives and comparing it to the MAC tag he received from Alice. If the MAC tags match, Bob accepts the message as authentic, since only Alice has the PSK necessary to generate the correct MAC tag for that given message.

メッセージ認証は、多くの場合、Wegman-Carterメッセージ認証コード(MAC)を使用して実装される。ITS MACタグを生成するための多くの可能なアルゴリズムが存在するが、一般的なアイデアは、何らかの事前共有秘密が、所与のメッセージ又は一連のメッセージについての認証タグを作り出すために使用されるということである。例えば、事前共有鍵は、利用可能なハッシュ関数族から特定のハッシュ関数を選択するために使用され得、及び/又は、この鍵は、送る前にハッシュを暗号化するために使用され得る。 Message authentication is often implemented using a Wegman-Carter message authentication code (MAC). There are many possible algorithms for generating an ITS MAC tag, but the general idea is that some pre-shared secret is used to create an authentication tag for a given message or sequence of messages. For example, a pre-shared key may be used to select a particular hash function from a family of available hash functions, and/or this key may be used to encrypt the hash before sending it.

しかしながら、鍵伝送の量子性にかかわらず、QKDのセキュリティは、本質的に確率的である。最終鍵は、確率εを除いては、完全に非公開であり、完全にランダムであると主張することができる。この確率εにより、敵が完全な鍵を知っている可能性があると悲観的に仮定している。 However, despite the quantum nature of the key transmission, the security of QKD is inherently probabilistic. It can be argued that the final key is completely private and completely random, except with probability ε. We make the pessimistic assumption that this probability ε means that an adversary may know the complete key.

従って、QKDのセキュリティは、「セキュリティパラメータ」、即ち、εによって記述され得、これは、セキュリティ障害の確率(即ち、直感的に言えば、攻撃者が鍵を習得する確率)を定義する。所与のプロトコルのためのセキュリティパラメータεは、(量子力学、情報理論等から導出された)そのセキュリティ証明によって決定され、これは、チャネル損失、誤り率、処理データブロックのサイズ等のようなシステムパラメータを考慮に入れる。 The security of QKD can therefore be described by a "security parameter", i.e., ε, which defines the probability of security failure (i.e., intuitively speaking, the probability that an attacker learns the key). The security parameter ε for a given protocol is determined by its security proof (derived from quantum mechanics, information theory, etc.), which takes into account system parameters such as channel loss, error rate, size of processed data blocks, etc.

一実施形態では、ターゲットセキュリティパラメータが決定され、秘匿性増強が、ターゲットセキュリティパラメータを達成するように行われる。ターゲットセキュリティパラメータは、障害の所与の確率を達成するように決定され得る。次いで、秘匿性増強アルゴリズムは、このターゲットを達成するのに十分な処理を行う。より多くの秘匿性増強処理は、より多くのビットが廃棄されることを意味する(即ち、より安全であり、従って、より低い確率の障害である)。 In one embodiment, a target security parameter is determined and privacy amplification is performed to achieve the target security parameter. The target security parameter may be determined to achieve a given probability of failure. The privacy amplification algorithm then performs enough operations to achieve this target. More privacy amplification operations means more bits are discarded (i.e., more secure and therefore lower probability of failure).

秘匿性増強のための正確な処理は、情報理論、統計学及び量子力学を伴う、QKDのためのセキュリティ証明の一部として導出されるかなり複雑な数式に依存する。これが、理論上はイプシロン(即ち、セキュリティパラメータ)の由来である。異なるプロトコルは、異なるセキュリティ証明、従って、イプシロンを特徴付ける(featured)潜在的に異なる方法を有する。秘匿性増強及びセキュリティパラメータの考察については、ETSI GS QKD 005 v1.1.1 (2010-12), Quantum Key Distribution (QKD)Security Proofs and Liu et al “A Security Real-Time Privacy Amplification Scheme in QKD System,” Journal of Universal Computer Science, vol. 19, no. 16 (2013) 2420-2436を参照のこと。 The exact process for privacy amplification relies on fairly complex formulas derived as part of the security proofs for QKD, involving information theory, statistics, and quantum mechanics. This is where epsilon (i.e., the security parameter) comes from in theory. Different protocols have different security proofs and therefore potentially different ways of featuring epsilon. For a discussion of privacy amplification and security parameters, see ETSI GS QKD 005 v1.1.1 (2010-12), Quantum Key Distribution (QKD)Security Proofs and Liu et al “A Security Real-Time Privacy Amplification Scheme in QKD System,” Journal of Universal Computer Science, vol. 19, no. 16 (2013) 2420-2436.

QKDのために存在する多くの異なるプロトコル及び証明があるが、一般概念は、共通であり、既知のセキュリティパラメータでの鍵生成を可能にする。 There are many different protocols and certificates that exist for QKD, but the general concept is common and allows for key generation with known security parameters.

εに寄与する様々な要因が存在し、高いパフォーマンスのQKDシステムについては、最大限のセキュリティを提供するために、このε値を最小化する努力がなされる。従って、QKDシステムの目的は、より厳密には、セキュリティパラメータεを有する情報理論的に安全な(ITS:information-theoretically secure)鍵を生成することであると説明でき、ここで、εは小さい。許容可能であると考えられるεの正確な値は、アプリケーション及び/又はユーザ依存であることに留意されたい。 There are various factors that contribute to ε, and for high performance QKD systems, efforts are made to minimize this value of ε in order to provide maximum security. Thus, the objective of a QKD system can be more precisely described as generating information-theoretically secure (ITS) keys with security parameter ε, where ε is small. Note that the exact value of ε that is considered acceptable is application and/or user dependent.

暗号システムを考慮すると、全体的な暗号アプリケーションは、様々な基礎となる暗号プリミティブ(即ち、所与の機能を行う基本プロトコル)から構築され得る。 When considering a cryptosystem, an overall cryptographic application can be constructed from a variety of underlying cryptographic primitives (i.e., basic protocols that perform a given function).

このような暗号システムを分析するために、汎用結合可能なセキュリティ(Universally Composable Security)のフレームワークが使用され得、これと互換性がある暗号プリミティブを提供する。従って、「汎用結合可能な」プリミティブは、暗号プロトコルとして説明され、ここで、その出力は、別の暗号プロトコルによって使用され得、これにより、各プロトコルについてのセキュリティ証明が独立に評価され得る。汎用結合可能性は、情報理論的に安全な暗号プリミティブのためのセキュリティ証明の一部を形成する数学的特徴である。この特徴は、プリミティブがQKD後処理のためのものであるか、又は認証のためのものであるか、又は何か他のことのためのものであるかに無関係である。従って、要件を満たすために(即ち、結合可能であるために)、プリミティブのセキュリティ証明は、プリミティブが他のプロトコルとは独立に分析されるための能力を明示的に考慮しなければならない。プリミティブが結合可能であると呼ばれる要件を満たす場合には、イプシロンは、より広い暗号システムの一部として使用されるときに合算され得る。 To analyze such cryptosystems, the Universally Composable Security framework can be used to provide cryptographic primitives that are compatible with it. A "Universally Composable" primitive is thus described as a cryptographic protocol whose output can be used by another cryptographic protocol, so that the security proof for each protocol can be evaluated independently. Universal composability is a mathematical property that forms part of the security proof for an information-theoretically secure cryptographic primitive. This property is independent of whether the primitive is for QKD post-processing, or for authentication, or for something else. Thus, to meet the requirement (i.e., to be composable), the security proof of the primitive must explicitly take into account the ability of the primitive to be analyzed independently of other protocols. If a primitive meets the requirement to be called composable, then the epsilons can be added together when it is used as part of a wider cryptosystem.

これは、複数のプリミティブで構成される暗号システムの分析を大幅に単純化し、全体的なシステムのセキュリティパラメータεが、各コンポーネントの独立に導出されたセキュリティパラメータの合計によって境界付けられる(bounded)ことを可能にする。例えば、セキュリティパラメータε1及びε2での2つの結合可能なプリミティブ演算がシステムにおいて使用される場合には、システムの全体的な動作のためのセキュリティパラメータεは、以下の通りである:
ε≦ε1+ε2
This greatly simplifies the analysis of cryptosystems composed of multiple primitives, allowing the security parameter ε of the overall system to be bounded by the sum of the independently derived security parameters of each component. For example, if two composable primitive operations with security parameters ε 1 and ε 2 are used in a system, then the security parameter ε for the overall operation of the system is:
ε≦ ε1ε2

QKDは、ITS暗号プリミティブである。しかしながら、QKDプロトコルは、後処理ステージのための認証された古典通信チャネルの存在に依拠する。攻撃者がユーザ間のメッセージを成功裏になりすまし(spoof)得る場合には、この中間者攻撃は、QKDシステムから出力される鍵を安全でないものにし得る。 QKD is an ITS cryptographic primitive. However, the QKD protocol relies on the existence of an authenticated classical communication channel for the post-processing stage. If an attacker can successfully spoof messages between users, this man-in-the-middle attack can render the keys output from the QKD system insecure.

従って、実用的なQKDシステム動作は、(セキュリティパラメータεqkd-primitiveで)QKDプリミティブと、メッセージ認証プリミティブと、を構成することに依拠する。ITSメッセージ認証スキームがセキュリティパラメータεauth(即ち、εauthは、ボブ側の出力が何らかの方法でアリスの意図されたメッセージと区別可能でありながら、認証プロトコルを「通過する(passing)確率」を指す - 即ち、直感的に言えば、イブが成功裏にメッセージを捏造する確率)と共に使用される場合には、完全なQKD動作(認証された古典通信を含む)は、全体的なセキュリティパラメータεを有するQKD鍵を出力し、ここで:
ε≦εqkd-primitive+εauth
Thus, practical QKD system operation relies on composing QKD primitives (with security parameter ε qkd-primitive ) and message authentication primitives. If an ITS message authentication scheme is used with security parameter ε auth (i.e., ε auth refers to the probability of "passing" the authentication protocol while the output on Bob's side is in some way distinguishable from Alice's intended message - i.e., intuitively speaking, the probability that Eve successfully forges a message), then the complete QKD operation (including authenticated classical communication) outputs a QKD key with overall security parameter ε, where:
ε≦ε qkd-primitive +ε auth

ビット値及び測定基底を選ぶためのランダム数生成等の、完全なQKDがそれに依存する他のプリミティブが存在することに留意されたい。従って、ランダム数生成のセキュリティパラメータ(即ち、真にランダムではない選択の確率の定量化)、及び潜在的に他の要因もまた、全体的なシステムセキュリティパラメータに加えられるべきである。このような付加的要因は、デバイス設計及び/又はパラメータの賢明な選択により、潜在的に無視できる程度になり得る。この概念を例示するために、以下の説明は、ここではQKDプリミティブ及び認証のセキュリティパラメータのみに焦点を合わせる。QKDプリミティブは、ブロックワイズ方式(block-wise fashion)で動作する。これは、セキュリティ証明が、任意の測定に内在する統計的変動を考慮しなければならないからである。(これは、有限の鍵又は有限サイズのQKD処理と呼ばれる)。 Note that there are other primitives on which complete QKD depends, such as random number generation for choosing bit values and measurement basis. Therefore, the security parameters of the random number generation (i.e., quantifying the probability of a non-truly random selection), and potentially other factors, should also be added to the overall system security parameters. Such additional factors can potentially be made negligible through judicious selection of device design and/or parameters. To illustrate this concept, the following discussion focuses here only on the security parameters of QKD primitives and authentication. QKD primitives operate in a block-wise fashion, since the security proof must take into account the statistical variation inherent in any measurement. (This is called finite key or finite size QKD processing.)

上記はまた、前のステージからのセキュリティパラメータは加算によって組み合わせると仮定する。しかしながら、本明細書で教示される方法は、以前のセッションからのセキュリティパラメータが後の鍵のセキュリティパラメータに影響を及ぼし得る任意のタイプのシステムと共に使用され得る。 The above also assumes that security parameters from previous stages are combined by addition. However, the methods taught herein may be used with any type of system in which security parameters from previous sessions may affect the security parameters of subsequent keys.

QKDの単一セッションは、いくつかの数の量子状態を送ること/測定することを備え、測定値のブロックに対して行われる後処理によって後続されることになる。より大きいブロックサイズを使用することは、(サンプルが母集団をより統計的に代表するので)より効率的であり、より高い「生測定値対安全な鍵ビット比(raw-measurements-to-secure-key-bits ratio)」をもたらす。しかしながら、より大きいブロックは、処理するのにより計算コストが高く、QKD鍵が実際に出力される前の遅延を増大させる。 A single session of QKD comprises sending/measuring some number of quantum states, followed by post-processing performed on the block of measurements. Using a larger block size is more efficient (as the sample is more statistically representative of the population) and results in a higher "raw-measurements-to-secure-key-bits ratio". However, larger blocks are more computationally expensive to process and increase the delay before the QKD key is actually output.

ターゲットセキュリティパラメータはまた、後処理オプションとして設定され得、これは、どの程度の秘匿性増強が行われるかに影響することになる。 Target security parameters can also be set as post-processing options, which will affect how much privacy amplification is performed.

全体的な認証セキュリティパラメータεauthは、認証アルゴリズムのセキュリティパラメータεauth-algoと、認証アルゴリズムにおいて使用される鍵のセキュリティパラメータεauth-keyとの両方に依存する:
εauth≦εauth-algo+εauth-key
The overall authentication security parameters ε auth depend on both the security parameters of the authentication algorithm ε auth-algo and the security parameters of the key used in the authentication algorithm ε auth-key :
ε auth ≦ε auth-algo +ε auth-key

従って、QKD鍵生成が認証を必要し、認証自体が安全な鍵を必要する場合、プロセスをどのように開始するのか?また、ITSセキュリティ証明が鍵の再利用を防止するので、どうすればセキュリティを保証しながら、更なる鍵を認証プロセスに供給することができるのか? So if QKD key generation requires authentication, and authentication itself requires a secure key, how do we begin the process? And since the ITS security certificate prevents key reuse, how can we provide additional keys to the authentication process while still guaranteeing security?

第1の問題は、事前共有秘密 - QKDシステムの製造中にインストールされる、を使用することによって解決され得、即ち、アリス及びボブのQKDシステムが最初に作られるとき、鍵が、ローカル量子乱数生成器によって生成され、両方のシステムにインストールされ得る(アリス及びボブのユニットは、物理的に安全な場所に一緒に置かれているので、ここでは安全な鍵交換プロトコルの必要がない)。 The first problem can be solved by using a pre-shared secret - installed during manufacturing of the QKD system, i.e. when Alice's and Bob's QKD systems are first built, a key can be generated by a local quantum random number generator and installed on both systems (since Alice's and Bob's units are co-located in a physically secure location, there is no need for a secure key exchange protocol here).

しかしながら、第2の問題は、より解決が困難である。ITSメッセージ認証は、各MACタグを生成するための「新たな(fresh)」鍵を必要とする。これは、認証が、事前共有鍵ストアを枯渇させることを意味する。鍵ストアを補充して、認証スキームが鍵を使い果たすことを防止するために、新しい鍵が、QKDによって生成され、後続の認証セッションのために鍵ストアの元へと追加され得る。 However, the second problem is more difficult to solve. ITS message authentication requires a "fresh" key for generating each MAC tag. This means that authentication depletes the pre-shared key store. To replenish the key store and prevent the authentication scheme from running out of keys, new keys can be generated by QKD and added to the key store for subsequent authentication sessions.

しかしながら、QKDの第1のセッションが、以下のセキュリティパラメータを有する鍵を生成すると考える:
ε1≦εqkd-primitive+εauth
However, consider that the first session of QKD generates a key with the following security parameters:
ε 1 ≦ε qkd-primitive +ε auth

これらのQKD生成された鍵が、QKDシステム動作の後続のセッションにおける認証のために使用されると、セキュリティパラメータは、以下のようになる:
ε2≦εqkd-primitive+εauth
...εauthを展開すると...
ε2≦εqkd-primitive+(εauth-algo+εauth-key
...前のセッションのQKD出力された鍵が使用されるので、εauth-keyにε1を代入する:
ε2≦εqkd-primitive+(εauth-algo+ε1
When these QKD generated keys are used for authentication in subsequent sessions of QKD system operation, the security parameters become:
ε 2 ≦ε qkd-primitive +ε auth
... . . ε auth is expanded to...
ε 2 ≦ε qkd-primitive + (ε auth-algo + ε auth-key )
. . . The QKD output key from the previous session is used, so substitute ε 1 for ε auth-key :
ε 2 ≦ε qkd-primitive + (ε auth-algo + ε 1 )

従って、セキュリティパラメータは、前のセッションのセキュリティパラメータを含む合計を含む。これは、新しいQKD鍵が、最初に生成されたQKD鍵よりもわずかに安全性が低いことを意味し、これは、QKDプリミティブについてのパラメータ(εqkd-primitive)と、認証アルゴリズムについてのパラメータ(εauth-algo)とが加算されるからである。 Therefore, the security parameters include a sum that includes the security parameters of the previous session, which means that the new QKD key is slightly less secure than the originally generated QKD key, because the parameters for the QKD primitive (ε qkd-primitive ) and the parameters for the authentication algorithm (ε auth-algo ) are added together.

従って、認証アルゴリズムが鍵を再生成される(rekeyed)たびに、そのセッションにおいて生成されるQKD鍵は、わずかに安全性が低くなり、即ち、
ε3≦εqkd-primitive+(εauth-algo+ε2
ε3≦εqkd-primitive+(εauth-algo+[εqkd-primitive+(εauth-algo+ε1)])
Therefore, each time the authentication algorithm is rekeyed, the QKD keys generated in that session become slightly less secure, i.e.
ε 3 ≦ε qkd-primitive + (ε auth-algo + ε 2 )
ε 3 ≦ε qkd-primitive + (ε auth-algo + [ε qkd-primitive + (ε auth-algo + ε 1 )])

これを一般化すると、QKD動作のN個のセッション後(ここで、各セッションは、前のセッションのQKD鍵を使用して、認証の鍵を再生成することを伴う)、セキュリティパラメータは、以下に劣化する: Generalizing this, after N sessions of QKD operation (where each session involves rekeying the authentication using the QKD key of the previous session), the security parameters degrade to:

図2は、多数のセッション51、52、55、56、57、58を備えるQKDの動作を概略的に示す。この例では、認証は、最後のセッションからの鍵のうちの1つを使用して、2つのQKDセッション後に鍵が再生成される。 Figure 2 shows the operation of QKD with multiple sessions 51, 52, 55, 56, 57, 58. In this example, authentication is rekeyed after two QKD sessions using one of the keys from the last session.

例えば、セッション51及び52の両方が、セキュリティパラメータε1を有する認証鍵を使用して行われる。これらのセッションの両方が、セキュリティパラメータε2を有する鍵を作り出し、これらは、次いで、鍵ストア53に供給される。次に、認証は、ε2のセキュリティパラメータを有する最新の鍵を使用して、鍵を再生成される。セッション55及び56の両方が、セキュリティパラメータε2を有する認証鍵を使用して行われる。これらのセッションの両方が、セキュリティパラメータε3を有する鍵を作り出し、これらは、次いで、鍵ストア53に供給される。次に、認証は、ε3のセキュリティパラメータを有する最新の鍵を使用して、鍵を再生成される。 For example, sessions 51 and 52 are both conducted using an authentication key with security parameter ε 1. Both of these sessions produce keys with security parameter ε 2 , which are then provided to key store 53. Authentication is then rekeyed using the latest key with the security parameter of ε 2. Both sessions 55 and 56 are both conducted using an authentication key with security parameter ε 2. Both of these sessions produce keys with security parameter ε 3 , which are then provided to key store 53. Authentication is then rekeyed using the latest key with the security parameter of ε 3 .

セッション57及び58の両方が、セキュリティパラメータε3を有する認証鍵を使用して行われる。これらのセッションの両方が、セキュリティパラメータε4を有する鍵を作り出し、これらは、次いで、鍵ストア53に供給される。 Both sessions 57 and 58 are conducted using an authentication key with security parameter ε 3. Both of these sessions produce keys with security parameter ε 4 , which are then provided to key store 53.

実際には、任意の数のQKDセッションが、各認証セッション内で使用され得 - これは、ここでは単に例示を目的として選ばれている。鍵ストアのサイズに依存して、前のセッションからのQKD鍵を使用することが必要になる前に、多くの認証セッションが行われ得 - 先と同様に、ここでの例は、1つの可能な例示的な実装形態にすぎない。 In practice, any number of QKD sessions may be used within each authentication session - this is chosen here merely for illustrative purposes. Depending on the size of the key store, many authentication sessions may occur before it becomes necessary to use a QKD key from a previous session - again, the example here is just one possible illustrative implementation.

一例として、一般に使用されるεqkd-primitiveの値=1e-10である(ここで、これは、システム設計及び/又は後処理アルゴリズムのための適切なパラメータを選ぶことによって設定される)。ITS MACスキームがこのQKDシステムのために使用され、ここで、認証アルゴリズムのセキュリティパラメータは、無視できる程度に小さい As an example, a commonly used value of ε qkd-primitive = 1e-10 (where this is set by choosing appropriate parameters for the system design and/or post-processing algorithm). The ITS MAC scheme is used for this QKD system, where the security parameters of the authentication algorithm are negligibly small.

が、このITS MACのための鍵は、前のQKDセッションから使用される。この例示については、認証タグが1分間隔で送られる状態で、QKDシステムが5年間稼働すると仮定する。簡略化のために、QKD鍵は毎分生成され、次の分では、前の分からのQKD鍵を使用すると仮定する - 即ち、各認証セッションは、最後のセッションからの新たな鍵を使用する。この例では、QKDシステムの寿命にわたるセッションの数は、N~2e6であり、これは、QKDシステム寿命の終わりの方で生成されるQKD鍵のためのセキュリティパラメータが、以下の通りであることを意味する: but the key for this ITS MAC is used from the previous QKD session. For this example, assume that the QKD system runs for 5 years, with authentication tags sent at 1 minute intervals. For simplicity, assume that a QKD key is generated every minute, and the next minute uses the QKD key from the previous minute - i.e., each authentication session uses a new key from the last session. In this example, the number of sessions over the life of the QKD system is N~2e6, which means that the security parameters for the QKD keys generated towards the end of the QKD system life are as follows:

これは、最初のQKD鍵がセキュリティパラメータ~1e-10を呈する一方で、生成される後のQKD鍵は、2e-4ほどに悪いセキュリティパラメータを有することを示し-即ち、QKDシステムの寿命にわたるセキュリティにおける6桁の低減である。これは、実際のセキュリティアプリケーションに鍵を供給する長い製品寿命を目標とした実用的なQKDシステムにとっては明らかに問題である。 This shows that while the initial QKD keys exhibit security parameters of ∼1e-10, subsequent QKD keys generated have security parameters as poor as 2e-4 - i.e., a six order of magnitude reduction in security over the lifetime of the QKD system. This is clearly problematic for a practical QKD system targeted for a long product lifespan to supply keys for real security applications.

前述では、後続のセッションにおける認証のための鍵材料を補充するために、生成された鍵を使用する現在のQKDシステムの長期的なセキュリティ劣化を説明した。 The above describes the long-term security degradation of current QKD systems that use generated keys to replenish keying material for authentication in subsequent sessions.

実用的なQKDシステムの場合、アプリケーションに所与のセキュリティパラメータ仕様値を提供することが望ましい。経時的にセキュリティが劣化する場合には、引用されたシステムパフォーマンス(the quoted system performance)は、最悪のシナリオ、即ち、長年にわたる動作(及び劣化)後のものとして与えられなければならない。 For a practical QKD system, it is desirable to provide security parameter specifications given the application. In the case of security degradation over time, the quoted system performance must be given as the worst case scenario, i.e. after many years of operation (and degradation).

図3は、一実施形態に係るシステムを示す図である。図3では、多数のQKDセッションが存在する。矢印は、鍵伝送の方向(即ち、認証鍵ストアから認証によって使用される、又はQKDセッション出力から特定の鍵ストアに入れられる)を示し、鍵のセキュリティパラメータ(ε)は、ラベルとして示されている。QKDセッションが「ユーザ鍵セッション」であるか、又は「認証鍵セッション」であるかは、何らかの基準に依存し得-上記に示したセッションのパターンは、単に例であることに留意されたい。 Figure 3 illustrates a system according to one embodiment. In Figure 3, there are multiple QKD sessions. The arrows indicate the direction of key transmission (i.e., from the authentication key store to be used by authentication, or from the QKD session output into a particular key store), and the security parameters of the keys (ε) are shown as labels. Whether a QKD session is a "user key session" or an "authentication key session" may depend on some criteria - note that the patterns of sessions shown above are merely examples.

QKDシステムが最初にセットアップされるとき、それは、事前共有鍵の専用の「認証鍵」の鍵ストア71でインストールされる。通常のQKD動作中、この鍵ストアからの鍵は、認証された古典チャネルが動作することを保証するために使用される。(具体的には、秘匿性増強ステップにおける)QKD後処理パラメータは、ターゲットセキュリティパラメータ、例えば、εqkd-primitive-normal=1e-10を有する鍵を生成するように設定される。初期にインストールされた事前共有認証鍵は、εqkd-primitive-normalよりもはるかに良好な優れたセキュリティパラメータを有していると仮定され、例えば、この例では、ε=1e-20である。 When a QKD system is first set up, it is installed with a dedicated "authentication key" keystore 71 of pre-shared keys. During normal QKD operation, keys from this keystore are used to ensure that authenticated classical channels operate. QKD post-processing parameters (specifically in the privacy amplification step) are set to generate keys with a target security parameter, e.g., ε qkd-primitive-normal =1e-10. The initially installed pre-shared authentication key is assumed to have a superior security parameter, much better than ε qkd-primitive-normal , e.g., ε=1e-20 in this example.

これらのセッションからのQKD出力された鍵は、別個の「ユーザ鍵の鍵ストア」73に格納され、ユーザ/顧客へそれらのアプリケーションのために配送される(これは、ユーザの安全なアプリケーションエンティティへの直接的な鍵配送であり得るか、又は鍵管理システム及び信頼できるノードの中継を介したより広いQKDネットワークの一部としてのものであり得る)。これらのQKD鍵は、所望のセキュリティパラメータ、例えば、ε~εqkd-primitive-normal~1e-10を有する。 The QKD output keys from these sessions are stored in a separate "User Keys Keystore" 73 and distributed to users/customers for their applications (this could be direct key distribution to the user's secure application entity, or as part of a wider QKD network via key management systems and trusted node intermediaries). These QKD keys have the desired security parameters, e.g., ε ∼ ε qkd-primitive-normal ∼ 1e-10.

より詳細には、図3の方法では、最初の2つのセッション81及び82は、ε1のセキュリティパラメータを有する認証鍵で行われ、これらの両方が、ε2のセキュリティパラメータを有する、後の古典チャネルを暗号化するために使用されるべき鍵を作り出す。これらの生成された鍵は、ユーザ鍵の鍵ストア73に格納される。 3, the first two sessions 81 and 82 are conducted with an authentication key having a security parameter of ε 1 , and both of these produce a key to be used to encrypt the subsequent classical channel, which has a security parameter of ε 2. These generated keys are stored in a keystore 73 of user keys.

次いで、次の2つのセッション83及び84が、認証のための更なる鍵を生成するために使用される。これらの鍵は、N個のセッション(及び長年)の後でさえも、劣化したパフォーマンスが依然として許容可能なセキュリティパラメータを有するQKD鍵を生じさせるほどに十分に良好な、QKDプリミティブのためのセキュリティパラメータで作り出される(そして、これがQKDシステム仕様において引用されているものである)。 The next two sessions 83 and 84 are then used to generate further keys for authentication. These keys are produced with security parameters for the QKD primitives that are good enough that even after N sessions (and many years) the degraded performance still results in QKD keys with acceptable security parameters (and this is what is cited in the QKD system specification).

先の数値例を使用すると、これは、経時的にεの6桁の劣化が予期される場合には、長期的な全体的なセキュリティパラメータについての所望の境界を達成するために、QKDプリミティブのためのパラメータは、初期に必要とされるよりも6桁良好なQKDプリミティブセキュリティパラメータを生じさせるように選ばれ得ることを意味する。 Using the numerical example above, this means that if a six order of magnitude degradation of ε is expected over time, then in order to achieve a desired bound on the long-term overall security parameter, the parameters for the QKD primitives can be chosen to yield a QKD primitive security parameter that is six orders of magnitude better than is initially required.

しかしながら、QKDプリミティブにおけるより良好なセキュリティパラメータは、QKD鍵生成レートを犠牲にして達成される。従って、これらの鍵がより高いセキュリティパラメータで生成されるためには、全体的なシステムパフォーマンスが劣化し、例えば、セキュアビットレートがより低くなる。 However, the better security parameters in the QKD primitives are achieved at the expense of the QKD key generation rate. Thus, in order for these keys to be generated with higher security parameters, the overall system performance is degraded, e.g., the secure bit rate is lower.

上記で説明したように、QKDプリミティブは、多数のステップを伴う - 量子状態がアリスから送られ、ボブにおいて測定された後、後処理ステージは、ふるい分け(異なる基底で準備された/測定された測定値を破棄する)と、誤り訂正(ふるい分け後に彼らが共有するビットにおける誤りを識別及び訂正する)と、最終的に秘匿性増強(安全な鍵を蒸留する(distil)ために、誤り訂正されたビットストリームを処理する、ここで、秘匿性増強の量が、鍵セキュリティパラメータを決定する)と、を備える。秘匿性増強ステージにおける様々なパラメータは、QKDプリミティブについての結果として得られるセキュリティパラメータを変化させるために調整され得る - しかし、そこにはトレードオフが常に存在し、即ち、より良好なセキュリティパラメータは、鍵生成の実用的なパフォーマンスを低下させる。 As explained above, the QKD primitive involves a number of steps - after the quantum state is sent from Alice and measured at Bob, a post-processing stage comprises sieving (discarding measurements prepared/measured in different bases), error correction (identifying and correcting errors in the bits they share after sieving), and finally privacy amplification (processing the error-corrected bit stream to distil a secure key, where the amount of privacy amplification determines the key security parameters). Various parameters in the privacy amplification stage can be adjusted to change the resulting security parameters for the QKD primitive - but there is always a trade-off, i.e. better security parameters degrade the practical performance of the key generation.

例えば、より良好な(即ち、より小さい値の)セキュリティパラメータを保証することは、より多くの秘匿性増強処理を適用する必要があることを意味し得、これは、より多くのビットを破棄して、システムについてのより低いセキュアビットレートをもたらす。代替として、各鍵セッションについて処理されるデータのブロックのサイズを増大させることによって、セキュリティパラメータを向上させるパラメータが設定され得る - しかしながら、これもまた、それが、必要な計算リソースを増大させ、各セッションにおいてQKD鍵が利用可能になるまでの時間を増大させるので、望ましくない場合がある。 For example, ensuring better (i.e. smaller) security parameters may mean having to apply more privacy amplification processing, which discards more bits and results in a lower secure bit rate for the system. Alternatively, parameters could be set that improve security parameters by increasing the size of the block of data processed for each key session - however, this too may be undesirable as it increases the computational resources required and increases the time until the QKD key is available for each session.

正確なパフォーマンスへの影響は、どのQKDプロトコルが使用されるか及び様々な他のリンクパラメータに依存する。しかしながら、パフォーマンスとセキュリティパラメータとのトレードオフの例は、先行技術において見出すことができる。 The exact performance impact depends on which QKD protocol is used and various other link parameters. However, examples of trade-offs between performance and security parameters can be found in the prior art.

例えば、図4は、特定のQKDプロトコル及びリンクパラメータのセットについてのシミュレートされた鍵レートパフォーマンスを示す。より小さいε値(即ち、より安全なセキュリティパラメータ)は、所与の生鍵長(即ち、入力ブロックサイズ)について、低減された鍵レート(即ち、y軸上のより低い「生鍵ビット当たりの鍵レート」)をもたらすことに留意されたい。 For example, Figure 4 shows simulated key rate performance for a particular QKD protocol and set of link parameters. Note that smaller ε values (i.e., more secure security parameters) result in reduced key rates (i.e., lower "key rate per raw key bit" on the y-axis) for a given raw key length (i.e., input block size).

ε1aのセキュリティパラメータを有する新しい認証鍵が生成された後、これらは、次いで、認証鍵ストア71に保存される。次の2つのセッション85及び86は、ε1aのセキュリティパラメータを有する認証鍵で行われ、これらの両方が、ε2aのセキュリティパラメータを有する、後の古典チャネルを暗号化するために使用されるべき鍵を作り出す。これらの生成された鍵は、ユーザ鍵の鍵ストア73に格納される。 After the new authentication keys with security parameters of ε 1a are generated, they are then saved in the authentication key store 71. The next two sessions 85 and 86 are conducted with the authentication keys with security parameters of ε 1a , both of which produce keys to be used to encrypt subsequent classical channels with security parameters of ε 2a . These generated keys are stored in the user key store 73.

これらのようなメッセージの認証期間又は認証鍵ストアのサイズに関する数字は、QKDシステムの実装形態間で異なり得る。どのような値が選ばれたとしても、認証鍵ストアは、最終的には残り少なくなり、補充が必要になることは事実である。更なる実施形態では、QKDシステムは、特別な「認証鍵生成セッション」を開始することになる。 The numbers regarding the authentication period of messages such as these or the size of the authentication key store may vary between implementations of the QKD system. Whatever values are chosen, the fact remains that the authentication key store will eventually run low and need to be replenished. In a further embodiment, the QKD system will initiate a special "authentication key generation session".

例えば、一実施形態では、QKDシステムは、「認証鍵」の鍵ストア71の残りのサイズを監視し、サイズがある特定の閾値を以下だと、「認証鍵生成セッション」をトリガし得る。閾値は、事前設定され得るか、又は(完全にはそれが空にならないことを保証するために)リンクパラメータ及び予期される鍵使用レートに基づいてインテリジェントに計算され得る。 For example, in one embodiment, the QKD system may monitor the remaining size of the "authentication key" key store 71 and trigger an "authentication key generation session" if the size falls below a certain threshold. The threshold may be pre-set or may be intelligently calculated based on link parameters and expected key usage rates (to ensure that it is never completely emptied).

このようなアレンジメントを、図5のフローチャートに示す。ここで、鍵生成プロセスは、ステップS501において開始する。鍵を生成する前に、ステップS503において、認証鍵の鍵ストアのサイズがチェックされる。これが閾値以下に下がった場合、方法は、ステップS505に進み、ここで、認証鍵生成セッションが開始される。 Such an arrangement is illustrated in the flow chart of FIG. 5, where the key generation process starts in step S501. Before generating the key, the size of the authentication key store is checked in step S503. If this falls below a threshold, the method proceeds to step S505, where an authentication key generation session is started.

「認証鍵生成セッション」では、QKDプリミティブが通常通り実行されるが、後処理パラメータ、例えば、秘匿性増強パラメータは、よりはるかに安全なセキュリティパラメータ(即ち、ユーザのために出力されるべきQKD鍵のセキュリティに望ましいものよりもはるかに小さい値)を達成するように調整される。(例えば、この現在の例の値については、εqkd-primitive-extrasecure<<1e-10であり、例えば、εqkd-primitive-extrasecure=1e-17である)。このセッションによって生成されるQKD鍵は、「ユーザ鍵の鍵ストア」511ではなく、「認証鍵の鍵ストア」507に格納される。より高いセキュリティパラメータにより、セキュア鍵レートは、この特定のセッションについてはより低い。 In the "authentication key generation session", the QKD primitives are executed as normal, but the post-processing parameters, e.g., the privacy amplification parameters, are adjusted to achieve a much more secure security parameter (i.e., a value much smaller than is desired for the security of the QKD key to be output for the user). (e.g., for the values in this current example, ε qkd-primitive-extrasecure << 1e-10, e.g., ε qkd-primitive-extrasecure = 1e-17). The QKD keys generated by this session are stored in the "authentication key keystore" 507 rather than the "user key keystore" 511. Due to the higher security parameters, the secure key rate is lower for this particular session.

認証鍵ストア507が補充されると、後続のQKDセッションは、後処理のために「通常の」セキュリティパラメータターゲットを使用することに戻るように切り替わり、ステップS509において、ターゲットセキュリティパラメータ、例えば、1e-10を有する、ユーザ鍵ストア511のための鍵を生成する。このセキュリティパラメータは、認証鍵セッションのために使用される1e-17のセキュリティパラメータターゲットを使用するよりも高い鍵生成レートをもたらす、「認証鍵ストア」が残り少なくなると、別の「認証鍵生成セッション」がトリガされる。 Once the authentication key store 507 is replenished, the subsequent QKD session switches back to using the "normal" security parameter target for post-processing and generates keys for the user key store 511 in step S509 with the target security parameters, e.g., 1e-10. This security parameter results in a higher key generation rate than using the security parameter target of 1e-17 used for the authentication key session; when the "authentication key store" runs low, another "authentication key generation session" is triggered.

このアプローチは、認証のために使用されるべき鍵についてのセキュリティパラメータの劣化を遅らせはしない。従って、非常に安全なイプシロンが、認証鍵セッションにおけるQKDプリミティブのためのターゲットとして使用され、経時的に予期される劣化を事前補正する。 This approach does not slow down the degradation of security parameters for keys to be used for authentication. Therefore, a very secure epsilon is used as a target for QKD primitives in the authentication key session to pre-compensate for the expected degradation over time.

しかしながら、認証鍵及びユーザ鍵のための別個の鍵ストアを維持することによって、システムは、時間の大半を「ユーザ鍵生成セッション」を実行することに費やすことが可能であり、ここで、認証鍵は、認証鍵の鍵ストアから取り出され、従って、現在のQKD後処理セッションよりも著しく良好なセキュリティパラメータを有しており、このため、それは、合成された(composed)ときに無視できる程度の有害な影響を及ぼす。 However, by maintaining separate key stores for authentication keys and user keys, the system can spend the majority of its time performing "user key generation sessions" where the authentication keys are retrieved from the authentication key key store and therefore have significantly better security parameters than current QKD post-processing sessions, which have negligible detrimental effects when composed.

従って、N個の鍵セッション後、ユーザ鍵のためのセキュリティパラメータは、 Therefore, after N key sessions, the security parameters for the user key are:

を与える当初のアプローチではなく、 rather than the initial approach of giving

となる。 Becomes:

前の例からの値を使用すると: Using the values from the previous example:

これは、5年に及ぶQKDシステム動作後、ユーザ鍵についてのQKD鍵セキュリティパラメータは、以下の通りであることを意味する: This means that after 5 years of QKD system operation, the QKD key security parameters for the user keys are:

従って、これは、ユーザに提供されるQKD鍵の劣化を効果的に回避する。これは、どのようにQKD鍵を生成するか及びどのようにそれらを認証のために使用するかには、大いに設計の柔軟性があることを意味する。上記の実施例では、各QKDセッションが、新たに生成されたQKD鍵で新しい認証セッションを使用したと仮定した。実際には、QKDは、所与のセキュリティパラメータを有する鍵のブロックを出力するので、n番目のセッションが、(n-1)番目のセッションからのQKD鍵を使用する必要はない。その代わりに、かなり前のセッションからのQKD鍵のブロックが取っておかれ、多くの後続のセッションのために使用され得る。しかしながら、多くのセキュリティアプリケーションが、最大鍵寿命(生存時間(time-to-live)としても知られる)のようなものについてのポリシを有するので、鍵をあまり長く格納しておくことは、望ましくないことに留意されたい。 This therefore effectively avoids degradation of the QKD keys provided to the user. This means that there is a great deal of design flexibility in how to generate QKD keys and how to use them for authentication. In the above example, it was assumed that each QKD session used a new authentication session with a newly generated QKD key. In practice, since QKD outputs a block of keys with given security parameters, it is not necessary for the nth session to use the QKD key from the (n-1)th session. Instead, a block of QKD keys from a much earlier session can be set aside and used for many subsequent sessions. However, it should be noted that many security applications have policies on things like maximum key lifetime (also known as time-to-live), so it is not desirable to store keys for too long.

加えて、各QKDセッションについて新しい認証セッションを使用する必要はない。その代わりに、認証は、特定の間隔で行われ得、(処理されるべき複数のブロックをカバーする)アリスとボブの間の全ての通信は、MACタグが送られ及び検証されるまでバッファリングされている。 In addition, there is no need to use a new authentication session for each QKD session. Instead, authentication can be done at specific intervals, and all communication between Alice and Bob (covering multiple blocks to be processed) is buffered until the MAC tag is sent and verified.

これらの2つのアイデアにより、可能な限り多くの認証セッションについて、(最適なεを有する)以前のセッションからのQKD鍵のブロックを使用することによって、セキュリティパラメータ劣化レートを低減することが可能である。認証鍵を供給するための鍵ストアは、依然として経時的に枯渇することになり、QKDセッション出力によって補充され得る。 With these two ideas, it is possible to reduce the security parameter degradation rate by using blocks of QKD keys from previous sessions (with optimal ε) for as many authentication sessions as possible. The key store for supplying authentication keys will still be depleted over time and can be replenished by QKD session outputs.

図6は、上述したようなアリス又はボブのいずれかのものとして使用され得るノード301の概略図である。ノード301は、量子鍵を生成するためのQKDハードウェア303を備える。QKDハードウェアは、量子送信機及び量子受信機を備え得る。 Figure 6 is a schematic diagram of a node 301 that may be used as either Alice or Bob as described above. The node 301 comprises QKD hardware 303 for generating quantum keys. The QKD hardware may comprise a quantum transmitter and a quantum receiver.

可能な送信機の一例を、図7Aに101として示す。この送信機は、偏光符号化光子を放出することが可能な任意のタイプの量子送信機であり得る。この特定の例では、送信機101は、水平に偏光された光を各々が放出する4つのレーザ105、107、109及び111を備える。レーザ105からの出力は、偏光合成光学素子139に向けて供給される。レーザ107からの出力は、水平に偏光された光を対角に偏光された光に変換するように構成された半波長板を介して、偏光合成光学素子139に向けて供給される。レーザ109からの出力は、水平に偏光された光を垂直に偏光された光に変換するように構成された半波長板を介して、偏光合成光学素子139に向けて供給される。レーザ111からの出力は、水平に偏光された光を反対角に偏光された光に変換するように構成された半波長板を介して、偏光合成光学素子139に向けて供給される。 One example of a possible transmitter is shown in FIG. 7A as 101. The transmitter can be any type of quantum transmitter capable of emitting polarization-encoded photons. In this particular example, the transmitter 101 comprises four lasers 105, 107, 109, and 111, each emitting horizontally polarized light. The output from laser 105 is fed towards polarization combining optics 139. The output from laser 107 is fed towards polarization combining optics 139 via a half-wave plate configured to convert horizontally polarized light to diagonally polarized light. The output from laser 109 is fed towards polarization combining optics 139 via a half-wave plate configured to convert horizontally polarized light to vertically polarized light. The output from laser 111 is fed towards polarization combining optics 139 via a half-wave plate configured to convert horizontally polarized light to oppositely polarized light.

偏光合成光学素子は、異なる偏光を、ランダムに変化する偏光を有するパルスのストリームに合成することを可能にする。これは、多くの異なる方法で達成され得る。例えば、レーザは、パルスレーザであり得、制御装置(図示せず)が、パルスをランダムに出力するように、レーザ105、107、109及び111からレーザをランダムに選択するために設けられており、これにより、パルスが1つずつ偏光合成光学素子に到達する。他の実施形態では、偏光合成光学素子又は更なる構成要素が、パルス出力ストリームを可能にするために、1つのレーザからの出力をランダムに選択するか、又は3つのレーザからの出力をランダムに選択的にブロックするように構成され得る。パルスは、パルスレーザによって作り出され得るか、又はCWレーザ(cw lasers)が、出力を切り刻んでパルスにするための更なる構成要素と共に使用され得る。 The polarization combining optics allows the different polarizations to be combined into a stream of pulses with randomly varying polarizations. This can be achieved in many different ways. For example, the lasers can be pulsed lasers and a controller (not shown) is provided to randomly select a laser from lasers 105, 107, 109 and 111 to randomly output pulses, so that the pulses reach the polarization combining optics one by one. In other embodiments, the polarization combining optics or further components can be configured to randomly select the output from one laser or randomly selectively block the output from three lasers to allow a pulsed output stream. The pulses can be produced by pulsed lasers or cw lasers can be used with further components to chop the output into pulses.

次いで、減衰器(図示せず)が、パルスの出力を減衰させるために使用され、これにより、パルスは、平均して1光子未満を含む。代替として、単一光子エミッタが、レーザ105、107、109及び111の代わりに使用され得る。 An attenuator (not shown) is then used to attenuate the power of the pulses so that they contain less than one photon on average. Alternatively, single-photon emitters can be used in place of lasers 105, 107, 109 and 111.

簡略化された形態の受信機を図7Bに示す。受信機は、到来するパルスを、第1の測定チャネル207又は第2の測定チャネル209のいずれかに沿って方向付けることになる50-50ビームスプリッタ205を備える。パルスは平均して1光子未満を含むので、50-50ビームスプリッタ205は、パルスをランダムに第1の測定チャネル又は第2の測定チャネルのうちの1つに沿って方向付けることになる。これは、X(D/A)基底又はZ(H/V)基底となるように測定基底を選択するという結果を有する。無偏光ビームスプリッタ205は、2つの基底のうちの1つのランダムな選択を可能にするように機能する。 A simplified form of the receiver is shown in Figure 7B. The receiver comprises a 50-50 beam splitter 205 that will direct the incoming pulse along either the first measurement channel 207 or the second measurement channel 209. Since the pulse contains less than one photon on average, the 50-50 beam splitter 205 will randomly direct the pulse along one of the first or second measurement channels. This has the consequence of selecting the measurement basis to be the X(D/A) or Z(H/V) basis. The non-polarizing beam splitter 205 serves to allow the random selection of one of the two bases.

第1の測定チャネルは、D/A基底に対応するX基底のためのものである。ここで、半波長板211が、偏光を2つの検出分岐間で45度だけ回転させるために、即ち、2つの測定基底X及びZを与えるために設けられている。次いで、半波長板211の出力は、偏光ビームスプリッタ213に向けて方向付けられる。偏光ビームスプリッタ213は、反対角偏光を有するパルスを反対角検出器215に向けて方向付け、対角偏光を有するパルスを対角検出器217に向けて方向付ける。検出器215及び217は、単一光子検出器、例えばアバランシェフォトダイオードである。 The first measurement channel is for the X basis, which corresponds to the D/A basis. Here, a half-wave plate 211 is provided to rotate the polarization by 45 degrees between the two detection branches, i.e. to provide two measurement bases X and Z. The output of the half-wave plate 211 is then directed towards a polarizing beam splitter 213, which directs pulses with opposite polarities towards opposite-angle detector 215 and pulses with diagonal polarities towards diagonal detector 217. Detectors 215 and 217 are single-photon detectors, e.g. avalanche photodiodes.

第2の測定チャネルに沿って方向付けられたパルスは、それらが水平又は垂直であるかを決定するために、Z基底で測定される。ここで、第2の測定チャネル内に方向付けられたパルスは、偏光ビームスプリッタ219に向けて方向付けられ、偏光ビームスプリッタ219は、垂直に偏光されたパルスを検出器221に向けて方向付け、水平に偏光されたパルスを検出器223に向けて方向付ける。先と同様に、検出器221及び223は、単一光子検出器である。 Pulses directed along the second measurement channel are measured in a Z basis to determine whether they are horizontal or vertical. Here, pulses directed into the second measurement channel are directed towards a polarizing beam splitter 219, which directs vertically polarized pulses towards detector 221 and horizontally polarized pulses towards detector 223. Again, detectors 221 and 223 are single photon detectors.

D/A基底で偏光された光子が受信され、これがランダムに送られて、第2の測定チャネル209に沿ってZ基底で測定されることになる場合、検出器221、223の一方がカウントを登録する可能性が高い。しかしながら、この結果は、偏光ビームスプリッタ219において受信された光子が、垂直検出器又は水平検出器のいずれかに向けて方向付けられる可能性が五分五分であるので信用できない。 If a photon polarized in the D/A basis is received and sent randomly to be measured in the Z basis along the second measurement channel 209, there is a high probability that one of the detectors 221, 223 will register a count. However, this result is unreliable since there is a 50/50 chance that a photon received at the polarizing beam splitter 219 will be directed towards either the vertical or horizontal detector.

一実施形態では、ノード301におけるQKDハードウェア303は、ノードがQKDプロセス中に送信機として機能すべきか、又は受信機として機能すべきかに応じて、送信機と受信機の両方を備えることになる。しかしながら、ノードは、受信機を有するノードとのみQKDを行うことになる場合、送信機のみを含むことが可能であり、そしてまた、ノードは、送信機を有するノードとのみQKDを行うことになる場合、受信機のみを含み得る。 In one embodiment, the QKD hardware 303 in node 301 will include both a transmitter and a receiver, depending on whether the node is to function as a transmitter or a receiver during the QKD process. However, a node can include only a transmitter if it will only perform QKD with nodes that have receivers, and also a node can include only a receiver if it will only perform QKD with nodes that have transmitters.

ノード301はまた、鍵管理システム309を有する。鍵管理システムは、鍵交換及び格納を管理する。図6の例では、鍵管理システム309は、通信を暗号化するために使用されるべき、QKDを介して確立された鍵を格納するユーザQKDストア307と、ユーザ鍵よりも高いセキュリティパラメータで生成されたか、又は事前格納されたかのいずれかの認証鍵を有する認証鍵ストア308と、を備える。 The node 301 also has a key management system 309. The key management system manages key exchange and storage. In the example of FIG. 6, the key management system 309 comprises a user QKD store 307 that stores keys established via QKD to be used to encrypt communications, and an authentication key store 308 that has authentication keys that have either been generated or pre-stored with higher security parameters than the user keys.

この例では、簡略化のために、2つの鍵ストアのみが示されている。しかしながら、より多くの鍵ストアが設けられ得る。例えば、ノードが更に2つの他のノードとQKDを行うように構成されている場合、別個の鍵ストアが各ノードについて設けられ得、各鍵ストアは別々に監視されることになる。 In this example, for simplicity, only two keystores are shown. However, more keystores may be provided. For example, if a node is configured to perform QKD with two other nodes, a separate keystore may be provided for each node, and each keystore would be monitored separately.

制御装置が、後処理の制御を可能にするために設けられることになる。これは、QKDハードウェア303の一部として、鍵管理システムにおいて設けられ得るか、又はノードから遠隔であり得る。制御装置は、セキュリティパラメータを設定するための、ユーザからの制御入力を受信し得るか、又はある特定のセキュリティパラメータを有する鍵を生成するための、別のノードからの制御入力を受信し得る。更なる実施形態では、制御装置は、鍵ストアのサイズを監視する監視ユニットからの入力を受信する。 A control device will be provided to allow control of post-processing. This may be provided in the key management system, as part of the QKD hardware 303, or may be remote from the node. The control device may receive control input from a user to set security parameters, or may receive control input from another node to generate keys with certain security parameters. In a further embodiment, the control device receives input from a monitoring unit that monitors the size of the key store.

ノード301はまた、鍵消費データ暗号化器311を備える。データ暗号化器は、データ通信を(例えば、ワンタイムパッド又はAESなどの代替の暗号を使用して)暗号化/解読するためにQKD鍵を使用する。 Node 301 also includes a key consuming data encryptor 311. The data encryptor uses the QKD key to encrypt/decrypt data communications (e.g., using a one-time pad or an alternative cipher such as AES).

上記では、概してセキュリティパラメータに言及した。しかしながら、「鍵処理ブロックサイズ」は、鍵レート及び鍵が生成されるのに要する時間に影響を及ぼすパラメータである。小さいブロック=より悪い鍵レートであるが、(より少ない処理が必要とされるので)鍵がアプリケーションのためにより迅速に利用可能になる。これは、セキュリティパラメータの代わりに、又はそれに加えて使用され得る。 Above we referred to security parameters in general. However, "key processing block size" is a parameter that affects the key rate and the time it takes for a key to be generated. Smaller blocks = worse key rate, but the key is available to the application more quickly (because less processing is required). This can be used instead of or in addition to security parameters.

ノードはまた、認証中に使用される認証エージェント(及び/又はユニット)310を備え得る。これは、スタンドアロン構成要素であり得るか、又はユーザノード301の他の構成要素のうちの任意のもの、例えば、鍵消費データ暗号化器の一部であり得る。 The node may also include an authentication agent (and/or unit) 310 used during authentication. This may be a stand-alone component or may be part of any of the other components of the user node 301, for example a key consumption data encryptor.

上記のスキームは、共通である後処理ステージに適用されるので、QKDプロトコルとは無関係に、全てのQKDシステムに適用可能である。これは、アイデアが、限定はしないが、ポイントツーポイントQKD(例えば、BB84又はT12プロトコル、並びにコヒーレント一方向(COW:coherent one-way)及び差動位相シフト(DPS:differential phase shift)等の分布位相基準プロトコル)、測定デバイス無依存QKD(MDI QKD)及びツインフィールドQKD(TF QKD)に関連することを意味する。アイデアはまた、連続変数(CV)QKDプロトコルのクラスにも適用可能である。 The above scheme is applicable to all QKD systems, regardless of the QKD protocol, since it applies to a common post-processing stage. This means that the idea is relevant to, but not limited to, point-to-point QKD (e.g., BB84 or T12 protocols, as well as distributed phase reference protocols such as coherent one-way (COW) and differential phase shift (DPS)), measurement device independent QKD (MDI QKD) and twin field QKD (TF QKD). The idea is also applicable to the class of continuous variable (CV) QKD protocols.

後処理パラメータを動的に調整し、別個の鍵ストアを使用する方法は、秘匿性増強技法が、認証された古典チャネル上で、ユーザ間で使用される他のシステムにも適用可能であり得る。 The method of dynamically adjusting post-processing parameters and using a separate key store may also be applicable to other systems where privacy amplification techniques are used between users over authenticated classical channels.

ある特定の実施形態を説明したが、これらの実施形態は単に例として提示したものであり、発明の範囲を限定することを意図したものではない。実際、本明細書に記載の新規のデバイス及び方法は、様々な他の形態で具現化され、更に、本明細書に記載のデバイス、方法、及び製品の形態における様々な省略、置換え、及び変更が、本発明の趣旨から逸脱することなく行われ得る。添付の特許請求の範囲及びそれらの均等物は、本発明の範囲及び趣旨の範囲内であるとして、そのような形態又は修正を網羅することが意図される。

While certain specific embodiments have been described, these embodiments are presented merely as examples and are not intended to limit the scope of the invention. Indeed, the novel devices and methods described herein may be embodied in a variety of other forms, and further, various omissions, substitutions, and changes in the form of the devices, methods, and products described herein may be made without departing from the spirit of the invention. The appended claims and their equivalents are intended to cover such forms or modifications as are within the scope and spirit of the invention.

Claims (20)

量子通信システムにおけるノードであって、前記ノードは、
量子鍵が前記ノードと外部の更なるノードとの間で配送されることを可能にするように構成された量子鍵配送ユニットと、
予め規定されたセキュリティパラメータを有する鍵を作り出すために、前記量子鍵に後処理を適用するように構成された後処理モジュールと、ここにおいて、前記後処理モジュールは、量子鍵に適用される前記セキュリティパラメータが、複数の異なる量子鍵に対して変更されることを可能にするように構成された制御装置を備え、前記セキュリティパラメータは、セキュリティ障害の確率を示しており、
第1の鍵ストア及び第2の鍵ストアと、ここにおいて、前記ノードは、第1の範囲にある値を持つ第1のセキュリティパラメータを有する複数の第1の鍵を前記第1の鍵ストアに格納し、第2の範囲にある値を持つ第2のセキュリティパラメータを有する複数の第2の鍵を前記第2の鍵ストアに格納するように構成され、前記第1の範囲は、前記第2の範囲とは異なる複数の値を有する、
を備えるノード。
A node in a quantum communication system, the node comprising:
a quantum key distribution unit configured to enable quantum keys to be distributed between said node and an external further node;
a post-processing module configured to apply post-processing to the quantum key to produce a key having a predefined security parameter, wherein the post-processing module comprises a controller configured to enable the security parameter applied to a quantum key to be varied for a number of different quantum keys, the security parameter being indicative of a probability of a security failure;
a first key store and a second key store, wherein the node is configured to store a first number of keys in the first key store having a first security parameter with a value in a first range and a second number of keys in the second key store having a second security parameter with a value in a second range, the first range having a number of values different from the second range;
A node comprising:
前記後処理モジュールは、秘匿性増強を行うように構成される、請求項1に記載のノード。 The node of claim 1, wherein the post-processing module is configured to perform privacy amplification. 前記外部の更なるノードとの古典通信チャネル上の通信を認証するように構成された認証モジュールを更に備える、請求項1に記載のノード。 The node of claim 1, further comprising an authentication module configured to authenticate communications over a classical communication channel with the external further node. 前記認証モジュールは、前記量子鍵配送ユニットを介して取得された認証鍵を使用して認証を行うように構成される、請求項3に記載のノード。 The node of claim 3, wherein the authentication module is configured to perform authentication using an authentication key obtained via the quantum key distribution unit. 前記量子鍵配送ユニットは、前記ノードと前記外部の更なるノードとの間の認証された古典通信チャネル上での通信を使用して、前記量子鍵をふるいにかけるように構成される、請求項4に記載のノード。 The node of claim 4, wherein the quantum key distribution unit is configured to sift the quantum key using communications over an authenticated classical communications channel between the node and the external further node. 前記量子鍵配送ユニットを介して取得された鍵を使用して通信を暗号化又は解読するように構成された古典通信モジュールを更に備える、請求項3に記載のノード。 The node of claim 3, further comprising a classical communication module configured to encrypt or decrypt communications using a key obtained via the quantum key distribution unit. 前記第1の範囲にある前記第1のセキュリティパラメータの複数の値は、前記第2の範囲にある前記第2のセキュリティパラメータの複数の値よりも低く、前記認証モジュールは、認証のための複数の鍵を取得するために、前記第1の鍵ストアにアクセスするように構成されており、前記古典通信モジュールは、前記第2の鍵ストアから、暗号化のための複数の鍵を取得するように構成されている、請求項6に記載のノード。 The node of claim 6, wherein the multiple values of the first security parameter in the first range are lower than the multiple values of the second security parameter in the second range, the authentication module is configured to access the first key store to obtain multiple keys for authentication, and the classical communication module is configured to obtain multiple keys for encryption from the second key store. 前記制御装置は、制御信号を受信するように構成され、前記制御装置は、前記制御信号に応答して、格納されるべき鍵についての前記セキュリティパラメータの値を決定するように構成されている、請求項7に記載のノード。 The node of claim 7, wherein the control device is configured to receive a control signal, and the control device is configured to determine a value of the security parameter for a key to be stored in response to the control signal. 前記第1の鍵ストアにおける鍵の数を監視し、前記第1の鍵ストアにおける鍵の数が閾値以下であるとき、前記第1の範囲にある前記値を持つ前記第1のセキュリティパラメータを達成するように複数の鍵を後処理し、前記第1の鍵ストアにおける鍵の数が前記閾値より大きいとき、前記第2の範囲にある前記値を持つ前記第2のセキュリティパラメータを達成するように複数の鍵を後処理するための前記制御信号を提供するように構成された監視回路を更に備える、請求項8に記載のノード。 The node of claim 8, further comprising a monitoring circuit configured to monitor a number of keys in the first key store, post-process a plurality of keys to achieve the first security parameter having the value in the first range when the number of keys in the first key store is less than or equal to a threshold, and provide the control signal to post-process a plurality of keys to achieve the second security parameter having the value in the second range when the number of keys in the first key store is greater than the threshold. 複数の異なる範囲の複数のセキュリティパラメータを有する複数の鍵をそれぞれ格納する3つ以上の鍵ストアを更に備える、請求項1に記載のノード。 The node of claim 1 further comprises three or more key stores each storing a plurality of keys having a plurality of different ranges of security parameters. 前記量子鍵配送ユニットは、
情報を光に乗せて符号化するように構成されたエンコーダと、ここにおいて、前記情報は、ユーザノードに送るための1つの状態を複数の状態からランダムに選択することによって符号化され、前記光は、平均して1光子未満を含むパルスでサーバを出ていき、
平均して1光子未満を含む複数の光パルスを受信し、前記複数の光パルスを測定することによって、前記複数の光パルスからの情報を復号するように構成されたデコーダと、ここにおいて、前記測定のための測定基底が、前記情報を符号化するために使用された前記複数の状態の測定を可能にするために、複数の測定基底のセットからランダムに選択される、
のうちの少なくとも1つを備え、
前記量子鍵配送ユニットは、前記サーバが、符号化又は復号のためにそれが使用した前記基底を、復号又は符号化のために前記ユーザノードによって使用されたものと比較することを可能にするように構成されたふるい分けユニットを更に備え、前記量子鍵配送ユニットは、前記符号化の基底と前記復号の測定基底とが一致しなかった複数のパルスからの前記情報を破棄するように構成されている、請求項1に記載のノード。
The quantum key distribution unit comprises:
an encoder configured to encode information onto light, where the information is encoded by randomly selecting one state from a plurality of states for transmission to a user node, the light leaving the server in pulses containing, on average, less than one photon;
a decoder configured to receive a plurality of light pulses containing on average less than one photon and to decode information from the plurality of light pulses by measuring the plurality of light pulses, wherein a measurement basis for the measurements is randomly selected from a set of a plurality of measurement bases to enable measurement of the plurality of states used to encode the information.
and
2. The node of claim 1, wherein the quantum key distribution unit further comprises a sifting unit configured to enable the server to compare the basis it used for encoding or decoding with that used by the user node for decoding or encoding, the quantum key distribution unit configured to discard the information from a number of pulses for which the encoding basis and the measurement basis for the decoding did not match.
複数のノードを備え、ここにおいて、各ノードは、請求項1に記載のノードである、量子通信システム。 A quantum communication system comprising a plurality of nodes, each of which is a node according to claim 1. 離散変数プロトコル又は連続変数プロトコルを実装するように構成された、請求項12に記載の量子通信システム。 The quantum communication system of claim 12, configured to implement a discrete variable protocol or a continuous variable protocol. 量子通信の方法であって、前記方法は、
第1のノードと第2のノードとの間の量子鍵を取得するために、前記第1のノードにおいて、前記第2のノードとの量子鍵配送を行うことと、
予め規定されたセキュリティパラメータを有する鍵を作り出すために、前記第1のノードにおいて、前記量子鍵の後処理を行うことと、前記後処理は、前記量子鍵に適用される前記セキュリティパラメータが、複数の異なる量子鍵に対して変更されることを可能にするように制御されており、前記セキュリティパラメータは、セキュリティ障害の確率を示しており、
前記第1のノードによって、第1の範囲にある値を持つ第1のセキュリティパラメータを有する複数の第1の鍵を第1の鍵ストアに格納することと、
前記第1のノードによって、第2の範囲にある値を持つ第2のセキュリティパラメータを有する複数の第2の鍵を第2の鍵ストアに格納することと、前記第1の範囲は、前記第2の範囲とは異なる複数の値を有する、
を備える方法。
1. A method of quantum communication, the method comprising:
performing quantum key distribution at a first node with a second node to obtain a quantum key between the first node and the second node;
post-processing the quantum key at the first node to produce a key having a predefined security parameter, the post-processing being controlled to allow the security parameter applied to the quantum key to be varied for a number of different quantum keys, the security parameter being indicative of a probability of a security failure;
storing, by the first node, a plurality of first keys in a first keystore, the first keys having a first security parameter with a value in a first range;
storing, by the first node, a plurality of second keys in a second key store, the second keys having a second security parameter with a value in a second range, the first range having a plurality of values different from the second range;
A method for providing the above.
量子鍵配送を行うことは、前記第1のノードと前記第2のノードとの間の認証された古典通信チャネル上での通信を使用して、前記量子鍵をふるいにかけることを備える、請求項14に記載の方法。 The method of claim 14, wherein performing quantum key distribution comprises sifting the quantum key using communication over an authenticated classical communication channel between the first node and the second node. 前記量子鍵配送を行うことによって取得された鍵を使用して通信を暗号化又は解読することを更に備える、請求項15に記載の方法。 The method of claim 15, further comprising encrypting or decrypting communications using a key obtained by performing the quantum key distribution. 前記第1の範囲にある前記第1のセキュリティパラメータの複数の値は、前記第2の範囲にある前記第2のセキュリティパラメータの複数の値よりも低く、前記複数の第1の鍵が、認証のための前記第1の鍵ストアから取得されており、前記複数の第2の鍵が、暗号化及び解読のうちの少なくとも1つのための前記第2の鍵ストアから取得されている、請求項16に記載の方法。 17. The method of claim 16, wherein the first security parameter values in the first range are lower than the second security parameter values in the second range, the first keys are obtained from the first key store for authentication, and the second keys are obtained from the second key store for at least one of encryption and decryption. 前記第1の鍵ストアにおける鍵の数を監視することと、前記第1の鍵ストアにおける鍵の数が閾値以下であるとき、前記第1の範囲にある前記値を持つ前記第1のセキュリティパラメータを達成するように複数の鍵を作り出し、前記第1の鍵ストアにおける鍵の数が前記閾値より大きいとき、前記第2の範囲にある前記値を持つ前記第2のセキュリティパラメータを達成するように複数の鍵を後処理するように、前記後処理を制御することと、を更に備える、請求項17に記載の方法。 18. The method of claim 17, further comprising: monitoring a number of keys in the first key store; and controlling the post-processing to create a plurality of keys to achieve the first security parameter with the values in the first range when the number of keys in the first key store is less than or equal to a threshold; and to post-process a plurality of keys to achieve the second security parameter with the values in the second range when the number of keys in the first key store is greater than the threshold. QKDシステムを動作させる方法であって、前記方法は、
第1の鍵ストアから認証鍵を取得することと、
前記取得された認証鍵を使用して、第1のノードと第2のノードとの間の第1の通信チャネルを認証することと、
前記第1のノードと前記第2のノードとの間で量子鍵配送を行うことと、前記量子鍵は、第1のユーザ及びサーバのための第1の量子鍵を確立するために、前記認証された第1の通信チャネル上の通信を使用してふるいにかけられており、
前記第1の鍵ストアにおける認証鍵の数を決定することと、ここにおいて、前記第1の鍵ストアにおける認証鍵の数が閾値以下であるとき、複数の値の第1の範囲内の第1のセキュリティパラメータを有する、前記第1の鍵ストアのための複数の認証鍵を作り出すために、前記量子鍵を後処理し、
ここにおいて、前記第1の鍵ストアにおける認証鍵の数が前記閾値を上回るとき、複数の値の第2の範囲内の第2のセキュリティパラメータを有する、第2の鍵ストアのための複数の認証鍵を作り出すために、前記量子鍵を後処理し、前記第2の範囲内の前記複数の第2のセキュリティパラメータは、前記第1の範囲にある前記複数の第1のセキュリティパラメータよりも高い、
を備える方法。
1. A method of operating a QKD system, the method comprising:
Obtaining an authentication key from a first key store;
authenticating a first communication channel between a first node and a second node using the obtained authentication key;
performing quantum key distribution between the first node and the second node, the quantum key being sifted using communications on the authenticated first communications channel to establish a first quantum key for a first user and a server;
determining a number of authentication keys in the first key store, where when the number of authentication keys in the first key store is less than or equal to a threshold, post-processing the quantum key to produce a plurality of authentication keys for the first key store having a first security parameter within a first range of values;
wherein when a number of authentication keys in the first key store exceeds the threshold, post-processing the quantum key to produce a plurality of authentication keys for a second key store having a second security parameter within a second range of values, the plurality of second security parameters within the second range being higher than the plurality of first security parameters in the first range.
A method for providing the above.
QKDシステムを動作させる方法であって、前記方法は、
複数の量子鍵を生成するために、第1のノードと第2のノードとの間で量子鍵配送を行うことと、
複数の異なるタイプの複数の鍵を作り出すための少なくとも1つの制御処理パラメータを使用して、複数の鍵を作り出すために前記複数の量子鍵を後処理することと、
各鍵ストアが同じタイプの複数の鍵を備えるように、前記複数の後処理された量子鍵を複数の鍵ストアに格納することと、
前記複数の異なる鍵ストアにおける鍵の数を監視し、鍵ストアにおける鍵の数がその鍵ストアのための閾値以下であるとき、鍵の数が前記閾値以下である前記鍵ストアにおける前記複数の鍵を補充するための複数の更なる鍵を作り出すために、複数の生成された量子鍵の複数の後処理パラメータを制御することと、ここにおいて、前記同じタイプの複数の鍵は、複数の予め規定された範囲内の複数のパラメータを有する、
を備える方法。

1. A method of operating a QKD system, the method comprising:
performing quantum key distribution between a first node and a second node to generate a plurality of quantum keys;
post-processing the quantum keys to generate a plurality of keys using at least one control processing parameter to generate a plurality of keys of a plurality of different types;
storing the plurality of post-processed quantum keys in a plurality of key stores, such that each key store comprises a plurality of keys of the same type;
monitoring a number of keys in the different key stores, and when the number of keys in a key store is less than or equal to a threshold for that key store, controlling post-processing parameters of the generated quantum keys to create additional keys to replenish the keys in the key store whose number of keys is less than or equal to the threshold, wherein the keys of the same type have parameters within predefined ranges.
A method for providing the above.

JP2023139314A 2022-10-18 2023-08-29 Node for quantum communication system, quantum communication system and method Pending JP2024059562A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB2215401.7A GB2623746A (en) 2022-10-18 2022-10-18 A Node for a Quantum Communication System, a Quantum Communication System and Method
GB2215401.7 2022-10-18

Publications (1)

Publication Number Publication Date
JP2024059562A true JP2024059562A (en) 2024-05-01

Family

ID=84818207

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023139314A Pending JP2024059562A (en) 2022-10-18 2023-08-29 Node for quantum communication system, quantum communication system and method

Country Status (2)

Country Link
JP (1) JP2024059562A (en)
GB (1) GB2623746A (en)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181011B2 (en) * 2004-05-24 2007-02-20 Magiq Technologies, Inc. Key bank systems and methods for QKD

Also Published As

Publication number Publication date
GB2623746A (en) 2024-05-01
GB202215401D0 (en) 2022-11-30

Similar Documents

Publication Publication Date Title
EP2647155B1 (en) Quantum key distribution
US9160529B2 (en) Secret communication system and method for generating shared secret information
EP3185463B1 (en) Apparatus and method for quantum key distribution with enhanced security and reduced trust requirements
US8855316B2 (en) Quantum cryptography apparatus
US20060059343A1 (en) Key expansion for qkd
US20080147820A1 (en) Method and system for managing shared information
Price et al. A quantum key distribution protocol for rapid denial of service detection
Korchenko et al. Modern quantum technologies of information security against cyber‐terrorist attacks
Harn et al. General logic-operation-based lightweight group-key distribution schemes for Internet of Vehicles
Saiki et al. A novel physical layer authenticated encryption protocol exploiting shared randomness
Hjelme et al. Quantum cryptography
Patgiri Privatedh: An enhanced diffie-hellman key-exchange protocol using rsa and aes algorithm
JP2024059562A (en) Node for quantum communication system, quantum communication system and method
Aizan et al. Implementation of BB84 Protocol on 802.11 i
GB2580167A (en) Improved cryptographic method and system
Vanathy et al. Dynamic Key Distribution Management Using Key Escrow Based ECC Algorithm in Manets
Fauzia Quantum Cryptography
Zohair et al. Multiparty Quantum Cryptography with Block Cipher RC6 (B-MQKD)
Quang et al. Key management techniques for wireless mesh network
Sharma et al. Evaluation of an Enhanced Secure Quantum Communication Approach Check for updates
Marchsreiter et al. A PQC and QKD Hybridization for Quantum-Secure Communications
Gupta et al. Quantum cryptographic protocols for secure comunication
Madiseh et al. Secret Key Generation within Peer-to-Peer Network Overlays
Kanamori et al. NISp1-10: Bank transfer over quantum channel with digital checks
Guan et al. Efficient Key Agreement Protocol for Smart Sensors

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230830