JP2024505094A - 量子ネットワークのための鍵交換プロトコル - Google Patents

量子ネットワークのための鍵交換プロトコル Download PDF

Info

Publication number
JP2024505094A
JP2024505094A JP2023546288A JP2023546288A JP2024505094A JP 2024505094 A JP2024505094 A JP 2024505094A JP 2023546288 A JP2023546288 A JP 2023546288A JP 2023546288 A JP2023546288 A JP 2023546288A JP 2024505094 A JP2024505094 A JP 2024505094A
Authority
JP
Japan
Prior art keywords
key
quantum
key exchange
endpoint device
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023546288A
Other languages
English (en)
Inventor
アンドリュー ヨーマンズ
マイケル マーフィー
オリヴァー コーエン
オマール イクバール
ジェイムズ ブラウン
Original Assignee
アーキット リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB2101310.7A external-priority patent/GB2604326B/en
Application filed by アーキット リミテッド filed Critical アーキット リミテッド
Publication of JP2024505094A publication Critical patent/JP2024505094A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Optical Communication System (AREA)

Abstract

Figure 2024505094000001
第1デバイスと、第2デバイスと、中間デバイスとの間で鍵交換を実行するための方法、装置、およびシステムが提供される。中間デバイスは、第1量子チャネルを経由して第1秘密シンボルストリングを第1デバイスに伝送し、第1通信チャネルを経由して第1基底セットを第1デバイスに伝送する。中間デバイスは、第2量子チャネルを経由して第2秘密シンボルストリングを第2デバイスに伝送し、第2通信チャネルを経由して第2基底セットを第2デバイスに伝送する。中間デバイスは、第1秘密シンボルストリングおよび第2秘密シンボルストリングの結合に基づいて第3シンボルストリングを生成し、第2通信チャネルを介して第3シンボルストリングを表すデータを第2デバイスに伝送する。第1デバイスおよび第2デバイスは、対応する受信した第1秘密シンボルストリングおよび第2秘密シンボルストリングと第1基底セットおよび第2基底セットに基づいて量子鍵交換およびシフトを実行し、第2デバイスによって生成された第4シンボルセットは、受信した第2秘密シンボルと受信した第3シンボルストリングとの結合に基づいて第4シンボルセットを生成する。
【選択図】図2A

Description

[関連出願の相互参照]
本願は、2021年1月29日に出願された、名称が「QKDスイッチングシステム」の英国特許出願第2101310.7号に基づく利益を主張しており、当該出願の全内容は引用により本願に組み込まれている。
本願は、1つ以上の他のデバイスを介して一緒に接続された2つまたは複数のデバイス間の鍵交換連鎖のためのシステム、装置、および方法に関する。
量子鍵配布(QKD)プロトコルは、当事者に暗号鍵を配布するための量子チャネルの量子力学コンポーネントに関する暗号化プロトコルを実現する安全な通信方法である。これは、少なくとも2つの当事者が、自分たちだけが知っている共有ランダム鍵、暗号鍵、または共有鍵/最終共有鍵を生成することを可能にする。最終共有鍵は、通信セッション/チャネルおよび/またはそれらの間のメッセージを暗号化および解読するために使用され、例えば、少なくとも2つの当事者の暗号化操作および/または当事者間の安全な通信のために使用されてもよいが、これらに限定されない。
量子ネットワークにおいて、エンドポイント同士がエンドツーエンド量子暗号を用いて通信する。これにより、2つのエンドポイント間に無条件で安全な暗号化チャネルが作成され、完全な秘匿性が確保され、量子コンピュータの攻撃にも耐えられるようになる。大規模な量子ネットワークの実現に向けた取り組みは長年行われてきた。これらの処理は、以下のようなものを含むがこれに限定されない、いくつかの形態をとってもよい。1)各量子チャネルの光ファイバにおける光損失のため、ポイントツーポイント接続の限界が約100kmである地上ファイバネットワークであって、既存の地上ネットワークは、中間中継ノードまたは中間デバイスを用いて距離を拡張するが、その代償として、中間ノード(または中間デバイス)が最終鍵に関する知識を有することを信頼されなければならない。2)地球規模で運用されている衛星ネットワークであって、衛星が最終共有鍵に関する情報を信頼される必要があるという同様の問題に直面している。ビットレートと物理的な可用性が低いということは、衛星が多数のエンドポイントを接続するのに非現実的であることも意味する。これまでこれらの量子ネットワークは少数のエンドポイントしかなかったが、典型的なクラシックネットワークは数千(でなければ数百万)のエンドポイントで構成されている。これらのネットワークは、一般に、より少ない数の地域センターがより多くの数のエンドポイントに接続される中央輻射トポロジを用いる。量子ネットワークを実用的なものにするためには、軸スポークトポロジーをグローバルに柔軟にサポートする必要があるが、中間的な信頼できるノード/デバイスの欠点はない。
任意の1つ以上の鍵交換プロトコルを用いて、1つ以上の中間デバイス(またはノード)を介してエンドポイントデバイス間で最終共有鍵を安全に共有し、中間ノード/デバイスとエンドポイントとの間の通信リンクを保護しながら、1つ以上の中間デバイス/ノード/エンドポイントデバイスの能力に応じて一定の信頼レベル(例えば、完全に信頼されているものから信頼されていないものまで)を提供する、より改善されたおよび/または柔軟な鍵交換方法を必要とする。中間ノード/デバイスに対して信頼レベルを下げる(例えば、信頼できない)ことを必要とする鍵交換方法も必要である。
以下に記載される実施形態は、上記した既知の方法の欠点のいずれかまたはすべてを解決する実装に限定されない。
この概要は、概念の選択を簡略化した形で紹介するために提供されている。これらの概念は、以下の詳細な説明でさらに説明する。本概要は、請求項に係る主題の主要な特徴または基本的な特徴を識別することを意図しておらず、また、請求項に係る主題の範囲を決定するために使用することを意図していない。本発明の演算を容易にする、および/または実質的に類似した技術的効果を達成するために使用される変形および代替の特徴は、本明細書に開示された本発明の範囲に含まれるものとみなされるべきである。
本開示は、1つ以上の中間デバイスまたは複数の中間デバイスを介して第1デバイスと第2デバイスとの間で鍵交換連鎖を行う方法(複数可)、装置(複数可)、およびシステムを提供する。第1デバイスは、第1通信リンクを経由して、第1中間デバイスとの間で、例えば、共有鍵または中間シンボルセット等の中間鍵情報を交換し、中間鍵情報の交換は、第1鍵交換プロトコルに基づく。第1デバイスと第2デバイスとを接続する中間デバイスは、その能力または信頼レベルに応じて、1つ以上の鍵交換プロトコルを用いて、それらの間で共有鍵を交換する。第1中間デバイスは、中間鍵情報を第2デバイスに安全に送信し、中間デバイスの共有鍵は、中間鍵情報が第2デバイスに送信されることを保証するために使用され、第2デバイスは、中間鍵情報を取得し、第1鍵交換プロトコルおよび中間鍵情報に基づいて、第1デバイスとの間で共有された最終鍵交換を行う。
第1態様では、本開示は、1つ以上の中間デバイスを介して通信リンクを経由して通信可能に結合された第1エンドポイントデバイスと第2エンドポイントデバイスとの間の鍵交換のコンピュータ実装方法であって、前記第1エンドポイントデバイスは、前記第1通信リンクによって前記1つ以上の中間デバイスのうちの前記第1中間デバイスに結合され、前記第2エンドポイントデバイスと前記1つ以上の中間デバイスはデバイスグループを形成し、前記1つ以上の中間デバイスの各々は、前記通信リンクのうちの少なくとも1つを介して前記1つ以上の中間デバイスのうちの少なくとも1つの他の中間デバイスに通信可能に結合され、前記第2エンドポイントデバイスは、前記第2通信リンクを介して前記グループのうちの前記1つ以上の中間デバイスのうちの最後の1つに結合され、前記方法は、第1鍵交換プロトコルに基づいて、前記第1中間デバイスと前記第1エンドポイントデバイスとの間で中間鍵情報を交換するステップと、交換された中間鍵情報を表すデータを前記第1中間デバイスから前記中間デバイス(複数可)を介して前記第2エンドポイントデバイスに安全に送信するステップであって、前記デバイスグループの通信リンクを経由しての前記安全な通信は、前記デバイスグループの通信リンクを経由して1つ以上の鍵交換プロトコルを用いて交換された共有鍵に基づいているステップと、を含み、前記第1エンドポイントデバイスおよび前記第2エンドポイントデバイスは、前記中間鍵情報を処理して最終共有鍵に変換するために、これらの間の追加の通信チャネルを用いる、方法を提供する。
オプションとして、N個(N>0)の中間デバイスを含み、前記第1エンドポイントデバイス、前記N個の中間デバイスおよび前記第2エンドポイントデバイスは、チェーン、ラインネットワーク、または線形アレイトポロジを形成し、前記第1エンドポイントデバイスは、前記N個の中間デバイスを介して前記第2エンドポイントデバイスに通信可能に結合され、前記第1エンドポイントデバイスは、前記第1通信リンクを介して前記チェーン内のN個の中間デバイスのうちの第1中間デバイスに接続され、前記第2デバイスは、前記第2通信リンクを介して前記チェーン内の第N中間デバイスに接続され、前記N個の中間デバイスの各々は、追加の通信リンクを介して隣接中間デバイスに結合される。
別のオプションとして、第1態様によるコンピュータ実装方法において、前記第1鍵交換プロトコルは、前記最終共有鍵の交換中に盗聴者を検出するように構成される。
別のオプションとして、第1態様によるコンピュータ実装方法において、前記デバイスの共有鍵は、前記デバイスと、前記通信リンクの1つによって前記デバイスに接続された任意の隣接または近隣デバイスとの間の共有鍵である。
任意に、第1態様によるコンピュータ実装方法において、前記各共有鍵は、1つのデバイスから次のデバイスへの中間鍵情報の通信を保護するために使用される。
オプションとして、第1態様によるコンピュータ実装方法において、前記各中間デバイスは、その共有鍵を前記第2エンドポイントデバイスに送信し、前記中間鍵情報に関連する着信通信のみをその共有鍵で暗号化しから、その最近隣デバイスを介して前記第2エンドポイントデバイスに転送し、前記第2エンドポイントデバイスは、前記共有鍵を用いて、前記暗号化された中間鍵情報を解読する。
オプションとして、第1態様によるコンピュータ実装方法において、前記各中間デバイスは、その共有鍵を前記第2エンドポイントデバイスに送信し、その最近隣デバイスを介して前記中間鍵情報に関連する任意の着信通信を通過させ、前記第2エンドポイントデバイスは、前記共有鍵を用いて、前記暗号化された中間鍵情報を解読する。
別のオプションとして、第1態様によるコンピュータ実装方法において、前記各中間デバイスは、その最近隣デバイスと交換される共有鍵のペアを暗号的に結合し、前記結合共有鍵のペアを前記第2エンドポイントデバイスに送信し、前記第1デバイスは、前記中間鍵情報を隣接中間デバイスと交換される共有鍵と暗号的に結合してから、前記暗号化結合中間鍵情報を前記第2デバイスに安全な通信し、前記第2エンドポイントデバイスは、前記受信された暗号化結合共有鍵を用いて、暗号化された中間鍵情報または暗号化結合中間鍵情報を解読する。
さらなるオプションとして、第1態様によるコンピュータ実装方法において、1対の共有鍵を暗号的に結合することは、前記1対の共有鍵に対して1回のパディングまたは排他的論理和演算を実行することを含み、中間鍵情報を共有鍵と暗号的に結合することは、中間鍵情報と共有鍵に対して1回のパディングまたは排他的論理和演算を実行することを含む。
オプションとして、第1態様によるコンピュータ実装方法において、前記各中間デバイスは、鍵交換プロトコルを用いてその最近隣デバイスと共有鍵を交換しており、前記第1共有鍵および第2共有鍵を有する第1中間デバイス以外の前記各中間デバイスは、その共有鍵を前記第2エンドポイントデバイスに送信し、前記中間鍵情報に関連する着信通信のみをその共有鍵で暗号化してから、その最近隣デバイスを介して前記第2エンドポイントデバイスに転送し、前記第2エンドポイントデバイスは、前記共有鍵を用いて、前記暗号化された中間鍵情報を解読する。
任意に、第1態様によるコンピュータ実装方法において、前記デバイスグループ内の1つ以上のデバイス間で安全な通信のために使用される1つ以上の鍵交換プロトコルは、前記デバイスグループ内の1つ以上の中間デバイスに関連する所望または要求される信頼レベルに基づいて、鍵交換プロトコルセットから選択される。
オプションとして、第1態様によるコンピュータ実装方法において、前記信頼レベルが信頼レベルでないとみなされる信頼レベルである場合、前記選択された1つ以上の鍵交換プロトコルは、信頼されていない当事者と鍵を共有するためのQKDプロトコルを含む。
別のオプションとして、第1態様によるコンピュータ実装方法において、前記デバイスグループ内の1つ以上の中間デバイスのうちの1つの中間デバイスの共有鍵は、前記中間デバイスと、回線ネットワークまたは線形アレイトポロジにおいて前記中間デバイスに隣接又は近隣している1つ以上の他の中間デバイスとの間の共有鍵である。
さらなるオプションとして、第1態様によるコンピュータ実装方法において、前記第1通信リンクは、第1量子チャネルと第1クラシックチャネルとを含み、前記第1鍵交換プロトコルは、量子鍵配布プロトコルである。
別のオプションとして、第1態様によるコンピュータ実装方法において、前記第2通信リンクと前記中間デバイス間の通信リンクの各々は、量子チャネルとクラシックチャネルとを含み、前記1つ以上の鍵交換プロトコルは、前記第1鍵交換プロトコルとは異なる量子鍵配布プロトコルである。
任意に、第1態様によるコンピュータ実装方法において、前記第1鍵交換プロトコルは、BennettおよびBrassard 1984(BB84)QKDプロトコルファミリーからのQKDプロトコルと、BB84 QKDプロトコルと、QKDリンク装置が前記エンドポイントデバイス間で交換された結果として得られたQKD鍵を導出できないことを保証するように構成されたBB84プロトコルの修正バージョンと、少なくとも前記第1デバイスが前記第1量子チャネルを介して前記第1中間デバイスと第1ランダムシンボルセットを送信または受信するが、前記第1量子チャネルを介して前記第1ランダムシンボルセットを送信または受信するために前記第1デバイスによって使用される基底セットを保留するように構成されたものであって、前記第1中間デバイスは、前記第1デバイスによって有効に送信または受信された第1ランダムシンボルセット、または前記第1デバイスによって有効に送信または受信された第1ランダムシンボルセットに基づいて第2デバイスと交換された共有鍵を導出することができない、BB84プロトコルの修正バージョンまたはハイブリッド-BB84に基づくバージョンと、少なくとも前記第1デバイスが前記第1量子チャネルを介して前記第1中間デバイスと第1ランダムシンボルセットを送信または受信するが、前記第1量子チャネルを介して前記第1ランダムシンボルセットを送信または受信するために前記第1デバイスによって使用される基底セットを保留し、少なくとも第2デバイスが前記第2量子チャネルを介して前記第1中間デバイスと第2ランダムシンボルセットを送信または受信するが、前記第2量子チャネルを介して前記第2ランダムシンボルセットを送信または受信するために前記第2デバイスによって使用される基底セットを保留するように構成されたものであって、前記中間デバイスは、前記第1デバイスによって有効に送信または受信された第1ランダムシンボルセット、前記第2デバイスによって有効に送信または受信された第2ランダムシンボルセット、および有効に送信または受信された第1ランダムシンボルセットおよび有効に送信または受信された第2ランダムシンボルセットに基づいて、第1デバイスと第2デバイス間で交換される、結果として得られた共有鍵を導出することができない、BB84プロトコルの修正バージョンまたはハイブリッド-BB84に基づくバージョンと、Bennet 1992(B92)QKDプロトコルと、6状態プロトコル(SSP)QKDプロトコルと、Scarani Acin Ribordy Gisin 2004(SARG04)QKDプロトコルと、Doherty Parrilo Spedalieri 2002(DPS02)QKDプロトコルと、差動位相シフト(DPS)QKDプロトコルと、Eckert 1991(E91)QKDプロトコルと、コヒーレント一方向(COW)QKDプロトコルと、Khan Murphy Beige 2009(KMB09)QKDプロトコルと、Esteban Serna 2009(S09)QKDプロトコルと、Serna 2013(S13)QKDプロトコルと、Abushgra K Elleithy 2015(AK15)QKDプロトコルと、任意の1つ以上の他のエンタングルベースQKDプロトコルと、任意の1つ以上の将来のQKDプロトコルと、量子伝送およびクラシック伝送を用いてエンドポイントデバイス間でQKD鍵を交換するための他の適切なQKDプロトコルとからなる群から選択される1つを含む。
別のオプションとして、第1態様によるコンピュータ実装方法において、前記第1中間デバイスと前記第1エンドポイントデバイスとの間で前記第1鍵交換プロトコルに基づいて中間鍵情報を交換することは、さらに、前記第1中間デバイスによって、前記第1量子チャネルを介して、前記第1エンドポイントデバイスと第1ランダムシンボルセットを送信または受信するステップと、前記第1量子チャネルを介して前記第1ランダムシンボルセットを送信または受信するために前記第1中間デバイスによって使用される基底セットを前記第1中間デバイスから前記第1エンドポイントデバイスに送信するステップと、前記第1量子チャネルを経由して前記第1シンボルセットを送信または受信する際に前記第1中間デバイスによって使用される送信または受信基底セットを用いて有効に送信または受信された第1シンボルセットに基づいて、前記第1中間デバイスによって、第1中間シンボルセットを表すデータを含む第1エンドポイントデバイス中間鍵情報を生成するステップとの少なくとも以下のステップを実行するように構成された第1鍵交換プロトコルを含み、前記第1エンドポイントデバイスは、前記第1量子チャネルを経由して前記第1中間デバイスと前記第1ランダムシンボルセットを送信または受信するために第1エンドポイントデバイスによって使用される第1送信または受信基底セットを保留する。
別のオプションとして、第1態様によるコンピュータ実装方法において、前記第1鍵交換プロトコルは、BB84プロトコルの修正バージョンまたはハイブリッド-BB84に基づくバージョンである。
オプションとして、第1態様によるコンピュータ実装方法において、前記1つ以上の中間デバイスを介して前記第2エンドポイントデバイスに安全に送信された交換された第1エンドポイントデバイス中間鍵情報に基づいて、前記第1エンドポイントデバイスおよび第2エンドポイントデバイスによって、前記最終共有鍵を決定することは、さらに、前記第1ランダムシンボルセットを送信または受信するために前記第1エンドポイントデバイスによって使用される基底セットを、前記第1エンドポイントデバイスと前記第2エンドポイントデバイスとの間で安全な通信チャネルを介して交換することと、前記第2エンドポイントデバイスによって、前記第1ランダムシンボルセットを送信または受信するために前記第1エンドポイントデバイスによって使用する基底セット、および第1エンドポイントデバイス中間鍵情報を用いて、前記第1エンドポイントデバイスによって送信または受信された第1ランダムシンボルセットの少なくとも一部に対応する共通シンボルセットを決定することと、前記第1エンドポイントデバイスによって送信または受信された前記共通シンボルセットおよび前記第1ランダムシンボルセットに基づく共有鍵を、前記第1デバイスおよび第2デバイス間で前記安全な通信チャネルを介して交換することと、を含む。
別のオプションとして、第1態様によるコンピュータ実装方法において、前記デバイスグループ間の前記各通信リンクは、量子チャネルとクラシックチャネルを含み、前記デバイスグループの対応するデバイス間で共有鍵を交換するための前記1つ以上の鍵交換プロトコルは、1つ以上の量子鍵配布プロトコルである。
別のオプションとして、第1態様によるコンピュータ実装方法において、前記1つ以上の中間デバイス間の各通信リンクは、量子チャネルとクラシックチャネルを含み、前記1つ以上の中間デバイスの対応する中間デバイス間で共有鍵を交換するために選択される前記1つ以上の鍵交換プロトコルは、量子鍵配布プロトコルである。
任意に、第1態様によるコンピュータ実装方法において、前記1つ以上の鍵交換プロトコルは、BennettおよびBrassard 1984(BB84)QKDプロトコルファミリーからのQKDプロトコルと、BB84 QKDプロトコルと、QKDリンク装置が前記エンドポイントデバイス間で交換された結果として得られたQKD鍵を導出できないことを保証するように構成されたBB84プロトコルの修正バージョンと、少なくとも前記第1デバイスが前記第1量子チャネルを介して前記第1中間デバイスと第1ランダムシンボルセットを送信または受信するが、前記第1量子チャネルを介して前記第1ランダムシンボルセットを送信または受信するために前記第1デバイスによって使用される基底セットを保留するように構成されたものであって、前記第1中間デバイスは、前記第1デバイスによって有効に送信または受信された第1ランダムシンボルセット、または前記第1デバイスによって有効に送信または受信された第1ランダムシンボルセットに基づいて第2デバイスと交換された共有鍵を導出することができない、BB84プロトコルの修正バージョンまたはハイブリッド-BB84に基づくバージョンと、少なくとも前記第1デバイスが前記第1量子チャネルを介して前記第1中間デバイスと第1ランダムシンボルセットを送信または受信するが、前記第1量子チャネルを介して前記第1ランダムシンボルセットを送信または受信するために前記第1デバイスによって使用される基底セットを保留し、少なくとも第2デバイスが前記第2量子チャネルを介して前記第1中間デバイスと第2ランダムシンボルセットを送信または受信するが、前記第2量子チャネルを介して前記第2ランダムシンボルセットを送信または受信するために前記第2デバイスによって使用される基底セットを保留するように構成されたものであって、前記中間デバイスは、前記第1デバイスによって有効に送信または受信された第1ランダムシンボルセット、前記第2デバイスによって有効に送信または受信された第2ランダムシンボルセット、および有効に送信または受信された第1ランダムシンボルセットおよび有効に送信または受信された第2ランダムシンボルセットに基づいて、第1デバイスと第2デバイス間で交換される、結果として得られた共有鍵を導出することができない、BB84プロトコルの修正バージョンまたはハイブリッド-BB84に基づくバージョンと、Bennet 1992(B92)QKDプロトコルと、6状態プロトコル(SSP)QKDプロトコルと、Scarani Acin Ribordy Gisin 2004(SARG04)QKDプロトコルと、Doherty Parrilo Spedalieri 2002(DPS02)QKDプロトコルと、差動位相シフト(DPS)QKDプロトコルと、Eckert 1991(E91)QKDプロトコルと、コヒーレント一方向(COW)QKDプロトコルと、Khan Murphy Beige 2009(KMB09)QKDプロトコルと、Esteban Serna 2009(S09)QKDプロトコルと、Serna 2013(S13)QKDプロトコルと、Abushgra K Elleithy 2015(AK15)QKDプロトコルと、任意の1つ以上の他のエンタングルベースQKDプロトコルと、任意の1つ以上の将来のQKDプロトコルと、量子伝送およびクラシック伝送を用いてエンドポイントデバイス間でQKD鍵を交換するための他の適切なQKDプロトコルとからなる群から選択される1つを含む。
別のオプションとして、第1態様によるコンピュータ実装方法において、前記デバイスグループ内の1つ以上のデバイス間で安全な通信のために使用される1つ以上の鍵QKD交換プロトコルは、前記デバイスグループ内の1つ以上の中間デバイスに関連する所望または要求される信頼レベルに基づいて、鍵交換プロトコルセットから選択される。
別のオプションとして、第1態様によるコンピュータ実装方法において、前記信頼レベルが信頼レベルでないとみなされる信頼レベルである場合、前記選択された1つ以上の鍵交換プロトコルは、信頼されていない当事者と鍵を共有するためのQKDプロトコルを含む。
オプションとして、第1態様によるコンピュータ実装方法において、前記第1鍵交換プロトコルおよび前記1つ以上の鍵交換プロトコルは、もつれに基づくQKDプロトコルであり、前記第1鍵交換プロトコルに基づいて前記第1中間デバイスと前記第1エンドポイントデバイスとの間で中間鍵情報を交換することは、前記第1中間デバイスと前記第1エンドポイントデバイスとの間で1つ以上のEinstein-Podolsky-Rosen(EPR)ペア(複数可)を配布することと、前記1つ以上の中間デバイスの各々の間で前記1つ以上のEPR対(複数可)を配布することと、前記1つ以上の中間デバイスの最後の1つと前記第2デバイスとの間で前記1つ以上のEPR対(複数可)を配布することと、をさらに含み、前記交換された中間鍵情報を表すデータを安全に送信することは、前記第1中間デバイスにおいて、前記第1中間デバイスによって保持された対応するEPR対に対してベル状態測定BSMを実行することと、前記他の各中間デバイスにおいて、前記他の各中間デバイスによって保持された対応するEPR対に対してベル状態測定(BSM)を実行することと、前記各中間デバイスから前記第1エンドポイントデバイスおよび前記第2エンドポイントデバイスの両方に前記BSM結果を送信することと、をさらに含み、前記第1エンドポイントデバイスおよび前記第2エンドポイントデバイスは、BSM結果を処理し、EPR対を共有して、最終共有鍵を生成する。
別のオプションとして、第1態様によるコンピュータ実装方法において、前記デバイスグループ内の各デバイスは、前記量子チャネルを介してその最近隣デバイス内の各デバイスに接続され、前記各量子チャネルは、前記各デバイスとその最近隣デバイスとの間で使用される選択された1つ以上の鍵交換プロトコルに依存して一方向であり、前記第1エンドポイントデバイスと前記第2エンドポイントデバイスとの間に古典的に保護されたクラシックチャネルを有し、前記N個の中間デバイスの各々は、それらの各最近隣中間デバイスとクラシックチャネルを有し、前記方法は、さらに、以下をさらに含み、前記第1鍵交換プロトコルを用いて前記第1中間鍵情報を交換することは、前記第1中間デバイスによって、前記第1量子チャネルを経由して前記第1エンドポイントデバイスと第1ランダムシンボルセットを送信または受信することと、前記第1量子チャネルを介して前記第1ランダムシンボルセットを送信または受信するために前記第1中間デバイスによって使用される基底セットを前記第1中間デバイスから前記第1エンドポイントデバイスに送信することと、前記第1量子チャネルを経由して前記第1シンボルセットを送信または受信する際に前記第1中間デバイスによって使用される送信または受信基底セットを用いて有効に送信または受信された第1シンボルセットに基づいて、前記第1中間デバイスによって、第1中間シンボルセットを表すデータを含む第1中間鍵情報を生成することと、をさらに含み、前記第1エンドポイントデバイスは、前記第1量子チャネルを経由して前記第1中間デバイスと前記第1ランダムシンボルセットを送信または受信するために第1エンドポイントデバイスによって使用される第1送信または受信基底セットを保留し、前記交換された第1中間鍵情報を表すデータを前記第1中間デバイスから前記第2エンドポイントデバイスに安全に送信することは、第1中間鍵情報を前記デバイスグループの近隣デバイスの共有鍵で暗号化することと、前記暗号化された第1エンドポイントデバイス中間鍵情報を、それらの間の通信リンクを経由して近隣デバイス(複数可)を介して前記第2エンドポイントデバイスに送信し、残りの任意の中間デバイスは、それらの間の通信リンクを経由して前記第2エンドポイントデバイスに前記第1中間鍵情報を安全に送信することと、をさらに含み、前記第2エンドポイントデバイスは、前記暗号化された第1中間鍵情報を受信し、前記中間デバイスのうちの1つと交換された共有鍵を用いて前記暗号化された第1中間鍵情報を解読して、前記第1中間デバイスによって決定された第1中間シンボルセットを取得し、前記第1エンドポイントデバイスおよび前記第2エンドポイントデバイスによって最終共有鍵を決定することは、さらに、前記第1ランダムシンボルセットを送信または受信するために前記第1エンドポイントデバイスによって使用される送信または受信基底セットを、前記第1エンドポイントデバイスと前記第2エンドポイントデバイスとの間で安全な通信チャネルを経由して交換することと、前記第2エンドポイントデバイスによって、前記第1ランダムシンボルセットおよび第1中間シンボルを送信または受信するために前記第1エンドポイントデバイスによって使用される送信または受信基底セットを用いて、前記第1エンドポイントデバイスによって送信または受信された第1ランダムシンボルセットの少なくとも一部に対応する第2シンボルセットを決定することと、前記第1デバイスおよび前記第2デバイスによって、それらの間の古典的に保護された安全な通信チャネルを経由して、前記共通鍵に基づいて前記第1ランダムシンボルセットおよび第2ランダムシンボルセットの処理および変換を交換することと、をさらに含む。
任意に、第1態様によるコンピュータ実装方法において、前記第1中間鍵情報は、前記第1量子チャネルを介して前記第1エンドポイントデバイスによって前記第1ランダムシンボルセットを送信または受信するときに前記第1中間デバイスによって使用される送信または受信基底セットと、前記第1エンドポイントデバイスによって前記第1ランダムシンボルセットを送信または受信するときに前記第1中間デバイスによって送信または受信される第1ランダムシンボルセットとからなる群からのものを表すデータをさらに含む。
別のオプションとして、第1態様によるコンピュータ実装方法において、前記第1エンドポイントデバイスと前記第2エンドポイントデバイスとの間で安全な通信チャネルを経由して共有鍵を交換することは、前記第2エンドポイントデバイスによって決定された第2シンボルセットと、前記第1エンドポイントデバイスによって送信または受信された第1シンボルセットとに対して、最終鍵情報調整およびプライバシー強化を実行することで、最終共有対称鍵を生成するステップをさらに含む。
別のオプションとして、第1態様によるコンピュータ実装方法において、前記第2エンドポイントデバイスと第1中間デバイスとの間の安全な通信のための1つ以上の鍵交換プロトコルは、BB84鍵交換プロトコルである。
オプションとして、第1態様によるコンピュータ実装方法において、前記デバイスグループ間の各通信リンクは、量子チャネルとクラシックチャネルを含み、前記BB84鍵交換プロトコルは、前記デバイスグループの対応するデバイスと前記デバイスグループのこれらの近隣デバイスとの間で共有鍵を交換するために使用される。
任意に、第1態様によるコンピュータ実装方法において、前記第1鍵交換プロトコルおよび前記1つ以上の鍵交換プロトコルは、クラシックまたはポスト量子鍵交換プロトコルである。
オプションとして、第1態様によるコンピュータ実装方法において、第1鍵交換プロトコルに基づいて、前記第1中間デバイスと前記第1エンドポイントデバイスとの間で中間鍵情報を交換し、前記中間鍵情報は、前記第1中間デバイスと前記第1エンドポイントデバイスとの間の第1共有鍵であり、前記中間デバイスおよび前記第2エンドポイントデバイスの各々について、最近隣デバイスの各々と共有鍵を交換し、前記各中間デバイスは、1対の共有鍵を有し、前記第2エンドポイントデバイスは、それに接続された中間デバイスと交換された共有鍵を有し、前記第1中間デバイスは、それに接続された他の中間デバイスと交換された第2共有鍵を有し、前記中間デバイスによって、前記中間鍵情報を前記中間デバイスの第2共有鍵で暗号化して、前記第2エンドポイントデバイスに送信し、他の各中間デバイスについて、それらの共有鍵対を暗号的に結合して、前記第2エンドポイントデバイスに送信することに基づいて、前記交換された中間鍵情報を表すデータを前記第1中間デバイスから前記中間デバイス(複数可)を介して第2エンドポイントデバイスに安全に送信し、前記第2エンドポイントデバイスは、自身の共有鍵と前記中間デバイスからの暗号化結合共有鍵のペアを用いて、前記暗号化された中間鍵情報を解読し、前記第1エンドポイントデバイスおよび前記第2エンドポイントデバイスは、追加の通信チャネルを用いて、前記第2エンドポイントデバイスによって前記第1共有鍵が受信され解読されたという知識を共有し、前記第1共有鍵は最終共有鍵を含む。
オプションとして、第1態様によるコンピュータ実装方法において、前記第1鍵交換プロトコルまたは前記1つ以上の鍵交換プロトコルは、クラシック対称鍵交換プロトコルと、Rivest/Shamir/Adelman(RSA)鍵交換プロトコルと、Diffie-Hellman鍵交換プロトコルと、有限フィールド暗号鍵交換プロトコルと、デジタル署名アルゴリズム(DSA)鍵交換プロトコルと、楕円曲線(EC)暗号鍵交換プロトコルと、ECDSA鍵交換プロトコルおよびEC-DH(ECDH)鍵交換プロトコルと、楕円曲線Diffie Hellman一時的Rivest/Shamir/Adelman(ECDHE-RSA)鍵交換プロトコルと、ECDHE-ECDSA鍵交換プロトコルと、セキュアハッシュアルゴリズム(SHA)-2(384ビット)と、SHA-3と、例えば、制限されないが、高度暗号化標準(256ビット)(AES)に基づくプロトコル、ガロアカウンターモードに基づくプロトコル、トランスポート層セキュリティ(TLS)、https、SSL、SSHに基づくプロトコル、任意の1つ以上の他のクラシック鍵交換プロトコル、任意の1つ以上の将来のクラシック鍵交換プロトコル、クラシック伝送を用いて前記エンドポイントデバイスまたは前記中間デバイスなどの間で共有鍵を交換するための他の任意の適切なクラシック鍵交換プロトコル、格子に基づく暗号鍵交換プロトコル(複数可)、エラーのあるリング学習(LWE)ベース鍵交換プロトコル(複数可)、n次トランケート多項式リングユニット(NTRU)ベース鍵交換プロトコル(複数可)、NTRUベース鍵交換プロトコルのStehle-Steinfeldバリアント(複数可)、二峰性格子署名スキーム(BLISS)ベース鍵交換プロトコル(複数可)、多変量ベース暗号鍵交換プロトコル(複数可)、レインボーまたはアンバランスなオイルとビネガー(UOV)ベース鍵交換プロトコル(複数可)、ハッシュベース暗号鍵交換プロトコル(複数可)、Lamportベース暗号鍵交換プロトコル(複数可)、Merkleベース暗号鍵交換プロトコル(複数可)、コードベース暗号鍵交換プロトコル(複数可)、McElieceベース暗号鍵交換プロトコル(複数可)、Niederreiterベース鍵交換プロトコル、Courtois、Finiasz、およびSendrier署名ベース鍵交換プロトコル(複数可)、ランダム線形コード暗号化スキーム(RLCE)ベース鍵交換プロトコル(複数可)、超特異楕円曲線同種生成ベース暗号鍵交換プロトコル(複数可)、対称鍵量子耐性ベース暗号鍵交換プロトコル(複数可)、任意の1つ以上の他のポスト量子鍵交換プロトコル、任意の1つ以上の将来のポスト量子鍵交換プロトコル、およびクラシック伝送を用いて前記エンドポイントデバイスまたは前記中間デバイス等の間で共有鍵を交換するための他の任意の適切なポスト量子鍵交換プロトコル、クラシック伝送を用いて前記エンドポイントデバイスおよび/または前記中間デバイスの間で鍵を交換するための任意の他の適切なクラシックまたはポスト量子プロトコルに基づく鍵交換プロトコルからなる群からのクラシックまたはポスト量子鍵交換プロトコルを含む。
別のオプションとして、第1態様によるコンピュータ実装方法において、前記各クラシック通信チャネルは、光通信チャネル、フリースペース光通信チャネル、無線通信チャネル、有線通信チャネル、ラジオ通信チャネル、マイクロ波通信チャネル、衛星通信チャネル、地上通信チャンネル、光ファイバ通信チャンネル、光レーザー通信チャネル、デバイス間でデータを伝送するための他の任意のタイプ1つ以上の光、無線、および/または有線通信チャネル(複数可)、およびデバイス間でデータを伝送するための複合通信チャネルを形成する2つ以上の光、無線および/または有線通信チャネル(複数可)からなる群からの1つ以上のタイプの通信チャネルに基づく。
別のオプションとして、第1態様によるコンピュータ実装方法において、前記各量子通信チャネルは、光量子通信、フリースペース光量子通信、光ファイバ量子通信、光レーザー量子通信、量子もつれ通信、量子通信チャネルを経由してデバイス間でデータを伝送するための任意の他のタイプの量子通信からなる群からの1つ以上のタイプの量子通信チャネルに基づく。
任意に、第1態様によるコンピュータ実装方法において、前記1つ以上の中間デバイスは衛星装置であり、前記1つ以上の地上中間デバイスはハブの衛星地上局であり、前記第1エンドポイントデバイスおよび前記第2エンドポイントデバイスは、地上ネットワークを介して前記衛星地上局または前記ハブに接続され、前記第1エンドポイントデバイスと前記第1地上中間デバイスとの間の第1量子通信チャネルは、光ファイバ量子通信チャネルであり、前記第2エンドポイントデバイスと前記最後の地上中間デバイスとの間の第2量子通信チャネルは、光ファイバ量子通信チャネルであり、前記第1エンドポイントデバイスと前記第2エンドポイントデバイスとの間のクラシック通信チャネルは、非量子通信チャネルである。
オプションとして、第1態様によるコンピュータ実装方法において、前記1つ以上の中間デバイスは衛星であり、前記第1エンドポイントデバイスおよび前記第2エンドポイントデバイスは衛星であり、前記第1エンドポイントデバイスと前記第1中間デバイスとの間の前記第1量子通信チャネルは、フリースペース光量子通信チャネルであり、前記第2エンドポイントデバイスと前記最後の中間デバイスとの間の前記第2量子通信チャネルは、フリースペース光量子通信チャネルであり、前記第1エンドポイントデバイスと前記第2エンドポイントデバイスとの間の前記クラシック通信チャネルは、非量子通信チャネルである。
別のオプションとして、第1態様によるコンピュータ実装方法において、前記中間デバイスは、衛星メッシュネットワークを形成する衛星であり、前記第1エンドポイントデバイスおよび前記第2エンドポイントデバイスは衛星であり、前記第1エンドポイントデバイスと前記第1中間デバイスとの間の前記第1量子通信チャネルはフリースペース光量子通信チャネルであり、前記第2エンドポイントデバイスと前記最後の中間デバイスとの間の前記第2量子通信チャネルはフリースペース光量子通信チャネルであり、前記第1エンドポイントデバイスと前記最後の中間デバイスとの間の前記第2量子通信チャネルはフリースペース光量子通信チャネルであり、前記第1エンドポイントデバイスと前記第2エンドポイントデバイスとの間の前記クラシック通信チャネルは非量子通信チャネルである。
さらなるオプションとして、第1態様によるコンピュータ実装方法において、前記1つ以上の中間デバイスは地上通信装置であり、前記第1エンドポイントデバイスおよび前記第2エンドポイントデバイスは地上エンドポイントデバイスであり、前記第1エンドポイントデバイスと前記第1中間デバイスとの間の第1量子通信チャネルは光ファイバ量子通信チャネルであり、前記第2エンドポイントデバイスと前記第2中間デバイスとの間の第2量子通信チャネルは光ファイバ量子通信チャネルであり、前記第1エンドポイントデバイスと前記第2エンドポイントデバイスとの間のクラシック通信チャネルは、非量子通信チャネルまたはクラシック地上通信チャネルである。
任意に、第1態様によるコンピュータ実装方法において、前記クラシック通信チャネルは、暗号化通信チャネルである。
別のオプションとして、第1態様によるコンピュータ実装方法において、伝送データまたはメッセージを暗号化してから、前記第1クラシック通信チャネルを経由して前記第1エンドポイントデバイスに伝送し、または、前記第2クラシック通信チャネルを経由して前記第2エンドポイントデバイスに伝送するステップをさらに含む。
別のオプションとして、第1態様によるコンピュータ実装方法において、1つ以上の認証プロトコルは、前記クラシック通信チャネルまたは前記量子通信チャネルを経由して通信する前に、前記中間デバイス、前記第1エンドポイントデバイスまたは第2エンドポイントデバイスを認証するために、前記1つ以上の中間デバイスと、前記第1エンドポイントデバイスまたは前記第2エンドポイントデバイスとによって使用される。
別のオプションとして、第1態様によるコンピュータ実装方法において、前記通信チャネルを経由して前記第1エンドポイントデバイスおよび前記第2エンドポイントデバイスにそれぞれデータを送信する前に、前記第1エンドポイントデバイスおよび前記第2エンドポイントデバイスを認証するステップをさらに含む。
第2態様では、本発明は、1つ以上の中間デバイスを介して通信リンクを経由して通信可能に結合された第1エンドポイントデバイスと第2エンドポイントデバイスとの間の鍵交換のコンピュータ実装方法であって、前記第1エンドポイントデバイスは、前記第1通信リンクによって前記1つ以上の中間デバイスのうちの前記第1中間デバイスに結合され、前記第2エンドポイントデバイスと前記1つ以上の中間デバイスはデバイスグループを形成し、前記1つ以上の中間デバイスの各々は、前記通信リンクのうちの少なくとも1つを介して前記1つ以上の中間デバイスのうちの少なくとも1つの他の中間デバイスに通信可能に結合され、前記第2エンドポイントデバイスは、前記第2通信リンクを介して前記グループのうちの前記1つ以上の中間デバイスのうちの最後の1つに結合され、前記方法は、第1鍵交換プロトコルに基づいて、前記第1中間デバイスと前記第1エンドポイントデバイスとの間で中間鍵情報を交換するステップであって、前記第1鍵交換プロトコルは、中間鍵情報を交換するように構成されたQKDプロトコルであり、前記第1エンドポイントデバイスは、前記第1中間デバイスから鍵交換情報を保留するステップと、交換された中間鍵情報を表すデータを前記第1中間デバイスから前記中間デバイス(複数可)を介して前記第2エンドポイントデバイスに安全に送信するステップであって、前記デバイスグループの通信リンク経由の前記安全な通信は、前記デバイスグループの通信リンクを経由して1つ以上の鍵交換プロトコルを用いて交換された共有鍵に基づいているステップと、を含み、第1エンドポイントデバイスおよび第2エンドポイントデバイスは、保留鍵交換情報を交換し、前記中間鍵情報を前記鍵交換情報とともに処理して最終共有鍵に変換するために、これらの間の追加の通信チャネルを用いる、コンピュータ実装方法を提供する。
オプションとして、第2態様によるコンピュータ実装方法において、前記デバイスグループ内の各デバイスは、前記量子チャネルを介してその最近隣デバイス内の各デバイスに接続され、前記各量子チャネルは、前記各デバイスとその最近隣デバイスとの間で使用される選択された1つ以上の鍵交換プロトコルに依存して一方向であり、前記第1エンドポイントデバイスと前記第2エンドポイントデバイスとの間に古典的に保護されたクラシックチャネルを有し、前記N個の中間デバイスの各々は、それらの各最近隣中間デバイスとクラシックチャネルを有し、前記方法は、さらに、以下をさらに含み、前記第1鍵交換プロトコルを用いて前記第1中間鍵情報を交換することは、前記第1中間デバイスによって、前記第1量子チャネルを経由して前記第1エンドポイントデバイスと第1ランダムシンボルセットを送信または受信することと、前記第1量子チャネルを介して前記第1ランダムシンボルセットを送信または受信するために前記第1中間デバイスによって使用される基底セットを前記第1中間デバイスから前記第1エンドポイントデバイスに送信することと、前記第1量子チャネルを経由して前記第1シンボルセットを送信または受信する際に前記第1中間デバイスによって使用される送信または受信基底セットを用いて有効に送信または受信された第1シンボルセットに基づいて、前記第1中間デバイスによって、第1中間シンボルセットを表すデータを含む第1中間鍵情報を生成することと、をさらに含み、前記第1エンドポイントデバイスは、前記第1量子チャネルを経由して前記第1中間デバイスと前記第1ランダムシンボルセットを送信または受信するために第1エンドポイントデバイスによって使用される第1送信または受信基底セットを保留し、前記交換された第1中間鍵情報を表すデータを前記第1中間デバイスから前記第2エンドポイントデバイスに安全に送信することは、第1中間鍵情報を前記デバイスグループの近隣デバイスの共有鍵で暗号化することと、前記暗号化された第1エンドポイントデバイス中間鍵情報を、それらの間の通信リンクを経由して近隣デバイス(複数可)を介して前記第2エンドポイントデバイスに送信し、残りの任意の中間デバイスは、それらの間の通信リンクを経由して前記第2エンドポイントデバイスに前記第1中間鍵情報を安全に送信することと、をさらに含み、前記第2エンドポイントデバイスは、前記暗号化された第1中間鍵情報を受信し、前記中間デバイスのうちの1つと交換された共有鍵を用いて前記暗号化された第1中間鍵情報を解読して、前記第1中間デバイスによって決定された第1中間シンボルセットを取得し、前記第1エンドポイントデバイスおよび前記第2エンドポイントデバイスによって最終共有鍵を決定することは、さらに、前記第1ランダムシンボルセットを送信または受信するために前記第1エンドポイントデバイスによって使用される送信または受信基底セットを、前記第1エンドポイントデバイスと前記第2エンドポイントデバイスとの間で安全な通信チャネルを経由して交換することと、前記第2エンドポイントデバイスによって、前記第1ランダムシンボルセットおよび第1中間シンボルを送信または受信するために前記第1エンドポイントデバイスによって使用される送信または受信基底セットを用いて、前記第1エンドポイントデバイスによって送信または受信された第1ランダムシンボルセットの少なくとも一部に対応する第2シンボルセットを決定することと、前記第1デバイスおよび前記第2デバイスによって、それらの間の古典的に保護された安全な通信チャネルを経由して、前記共通鍵に基づいて前記第1ランダムシンボルセットおよび第2ランダムシンボルセットの処理および変換を交換することと、をさらに含む。
別のオプションとして、第2態様によるコンピュータ実装方法において、前記第1中間鍵情報は、前記第1量子チャネルを介して前記第1エンドポイントデバイスによって前記第1ランダムシンボルセットを送信または受信するときに前記第1中間デバイスによって使用される送信または受信基底セットと、前記第1エンドポイントデバイスによって前記第1ランダムシンボルセットを送信または受信するときに前記第1中間デバイスによって送信または受信される第1ランダムシンボルセットとからなる群からのものを表すデータをさらに含む。
別のオプションとして、第2態様によるコンピュータ実装方法において、前記第1エンドポイントデバイスと前記第2エンドポイントデバイスとの間で安全な通信チャネルを経由して共有鍵を交換することは、前記第2エンドポイントデバイスによって決定された第2シンボルセットと、前記第1エンドポイントデバイスによって送信または受信された第1シンボルセットとに対して、最終鍵情報調整およびプライバシー強化を実行することで、最終共有対称鍵を生成するステップをさらに含む。
別のオプションとして、第2態様によるコンピュータ実装方法において、前記第2エンドポイントデバイスと第1中間デバイスとの間の安全な通信のための1つ以上の鍵交換プロトコルは、BB84鍵交換プロトコルである。
任意に、第2態様によるコンピュータ実装方法において、前記デバイスグループ間の各通信リンクは、量子チャネルとクラシックチャネルを含み、前記BB84鍵交換プロトコルは、前記デバイスグループの対応するデバイスと前記デバイスグループのこれらの近隣デバイスとの間で共有鍵を交換するために使用される。
第3態様では、中間装置であって、プロセッサユニットと、メモリユニットと、通信インターフェースとを含み、前記プロセッサユニットは、前記メモリユニットと前記通信インターフェースに接続され、前記プロセッサユニット、前記メモリユニット、および前記通信インターフェースは、第1態様または第2態様に記載のコンピュータ実装方法を実装するように適合されている、中間装置を提供する。
第4態様では、本開示は、装置であって、プロセッサユニットと、メモリユニットと、通信インターフェースとを含み、前記プロセッサユニットは、前記メモリユニットと前記通信インターフェースに接続され、前記プロセッサユニット、前記メモリユニット、および前記通信インターフェースは、第1態様、第2態様、および/または第3態様に記載のコンピュータ実装方法を実装するように適合されている、装置を提供する。
第5態様では、本開示は、第1態様、第2態様、および/または第3態様のいずれかに記載のように構成された1つ以上の中間デバイスと、第1態様、第2態様、および/または第4態様のいずれかに記載のように構成された装置を含む第1エンドポイントデバイスと、第1態様、第2態様、および/または第4態様のいずれかに記載のように構成された装置を含む第2エンドポイントデバイスと、を含む、システムであって、前記1つ以上の中間デバイス、前記第1エンドポイントデバイス、および前記第2エンドポイントデバイスは、前記第1エンドポイントデバイスと前記第2エンドポイントデバイスとの間で共有鍵を確立するために互いに通信するように構成される、システムを提供する。
第6態様では、本開示は、中間デバイスと、第1デバイスと、第2デバイスと、を含む、システムであって、前記中間デバイス、前記第1デバイス、および前記第2デバイスは、第1態様、第2態様、第3態様、第4態様、および/または第5態様のいずれかに記載のコンピュータ実装方法の対応するステップを実装するように構成される、システムを提供する。
さらなるオプションとして、第5または第6態様によるシステムにおいて、複数の衛星を含む衛星量子鍵配信システムであって、前記各衛星は、中間デバイスの機能を含み、前記各衛星は、1つ以上の地上受信局と通信し、前記各地上受信局は、前記第1および/または前記第2エンドポイントデバイスの機能を含む。
第7態様では、本開示は、コンピュータ可読媒体であって、プロセッサ上で実行されたときに、第1態様、第2態様、第3態様、第4態様、および/または第5態様のいずれかに記載のコンピュータ実装方法を前記プロセッサに実行させるコンピュータコードまたは命令を格納した、コンピュータ可読媒体を提供する。
第8態様では、本開示は、コンピュータ可読媒体であって、プロセッサ上で実行されたときに、第1態様、第2態様、第3態様、第4態様、および/または第5態様のいずれかに記載の中間デバイスに関連するコンピュータ実装方法の対応するステップを前記プロセッサに実行させるコンピュータコードまたは命令を格納した、コンピュータ可読媒体を提供する。
第9態様では、本開示は、コンピュータ可読媒体であって、プロセッサ上で実行されたときに、第1態様、第2態様、第3態様、第4態様、および/または第5態様のいずれかに記載の第1デバイスに関連するコンピュータ実装方法の対応するステップを前記プロセッサに実行させるコンピュータコードまたは命令を格納した、コンピュータ可読媒体を提供する。
第10態様では、本開示は、コンピュータ可読媒体であって、プロセッサ上で実行されたときに、第1態様、第2態様、第3態様、および/または第4態様のいずれか1項に記載の第2デバイスに関連するコンピュータ実装方法の対応するステップを前記プロセッサに実行させるコンピュータコードまたは命令を格納した、コンピュータ可読媒体を提供する。
第11態様では、本開示は、図面を参照して本明細書に記載される鍵交換システムを提供する。
第12態様では、本開示は、図面を参照して本明細書に記載される鍵交換プロセスを提供する。
第13態様では、本開示は、図面を参照して本明細書に記載される方法を提供する。
第14態様では、本開示は、図面を参照して本明細書に記載されるn個の中間デバイスを提供する。
第15態様では、本開示は、図面を参照して本明細書に記載されるn個のエンドポイントデバイスを提供する。
第16態様では、本開示は、図面を参照して本明細書に記載されるコンピュータプログラム製品を提供する。
第17態様では、本開示は、複数の中間デバイスと、それに接続された第1エンドポイントデバイスおよび第2エンドポイントデバイスとを含み、第1および第2エンドポイントは、それらの間で最終共有鍵を交換するために、本明細書に添付図面を参照して説明された鍵交換連鎖プロセスを実行する鍵交換連鎖システムを提供する。
第18態様では、本開示は、図面を参照して本明細書で説明される鍵交換連鎖システムで使用するための鍵交換連鎖プロセスを提供する。
本明細書に記載の方法は、例えば、機械可読形式の有形記憶媒体上のソフトウェアによって実行してもよい。コンピュータプログラムコード手段を含むコンピュータプログラムの形態では、プログラムがコンピュータ上で実行され、コンピュータプログラムがコンピュータ可読媒体上に具現化され得るときに、本明細書に記載されたいずれかの方法の全てのステップを実行するように適合されている。有形(または非一時的)記憶媒体の例としては、磁気ディスク、サムドライブ、メモリカードなどが挙げられるが、伝播信号は含まれていない。ソフトウェアは、方法ステップを任意の適切な順序でまたは同時に実行してもよいように、パラレルプロセッサまたはシリアルプロセッサ上で実行するように適合されていてもよい。
このアプリケーションでは、ファームウェアおよびソフトウェアが個別に取引可能な価値のある商品であることを認識している。これは、必要な機能を実行するために、「ダム」または標準的なハードウェア上で演算または制御されるソフトウェアを含むように設計されている。また、所望の機能を実行するためにシリコンチップを設計したり汎用プログラマブルチップを構成したりするHDL(ハードウェア記述言語)ソフトウェアなど、ハードウェア構成を「記述」したり定義したりするソフトウェアも含まれることを目指している。
好ましい特徴は、当業者にとって自明であるように適切に組み合わされてもよく、本発明の任意の態様と組み合わされてもよい。
本発明の実施の形態について、以下の図面を例として参照して説明する。
図1aは、本発明に係る第1デバイスと第2デバイスとの間の鍵交換を実装するための例示的な鍵交換システムを示す概略図である。 図1bは、本発明に係る通信ネットワークのサブネットとして図1a例示的な鍵交換システムを示す概略図である。 図1cは、本発明に係る第1デバイスと第2デバイスとの間の鍵交換の更なる例を実装するための図1aまたは図1bの鍵交換システムの他の例を示す概略図である。 図1dは、本発明に係る例示的な鍵交換プロセスを示すフローチャートである。 図1eは、本発明に係る例示的な第1中間デバイス鍵交換プロセスを示すフローチャートである。 図1fは、本発明に係る例示的な第1デバイス鍵交換プロセスを示すフローチャートである。 図1gは、本発明に係る例示的な第2デバイス鍵交換プロセスを示すフローチャートである。 図2aは、本発明に係るクラシック鍵交換プロトコルを用いた図1a~1hの鍵交換システムおよびプロセスに基づく別の例示的な鍵交換システムを示す概略図である。 図2bは、本発明に係る量子鍵交換プロトコルを用いた、図1a~1hの鍵交換システムおよびプロセスに基づく別の例示的な鍵交換システムを示す概略図である。 図2cは、本発明に係るハイブリッド量子鍵交換プロトコルを用いた、図1a~1hの鍵交換システムおよびプロセスに基づく別の例示的な鍵交換システムを示す概略図である。 図2dは、本発明に係るハイブリッド量子鍵交換プロトコルを用いた、図1a~1hの鍵交換システムおよびプロセスに基づく別の例示的な鍵交換システムを示す概略図である。 図3aは、図1a~2dの鍵交換システムおよびプロセスに基づく、本発明に係る例示的な鍵交換システムを示す概略図である。 図3bは、図1a~3aの鍵交換システムおよびプロセスに基づく、本発明に係る例示的なハイブリッドQKD鍵交換プロトコルを示す概略図である。 図3cは、図1a~3bの鍵交換システムおよびプロセスに基づく、本発明に係るエンドポイントリンクの1つを経由してハイブリッドQKD鍵交換プロトコルを用いる例示的なQKD鍵交換システムを示す概略図である。 図4aは、図1a~3cの鍵交換システムおよびプロセスに基づく、本発明に係る例示的な鍵交換システムおよび関連する共有鍵処理を示す概略図である。 図4bは、図1a~4aの鍵交換システムおよびプロセスに基づく、本発明に係る他の例示的な鍵交換システムおよび関連する共有鍵の蓄積/処理を示す概略図である。 図4cは、図1a~4bの鍵交換システムおよびプロセスに基づく、本発明に係る他の例示的な鍵交換システムおよび関連する共有鍵の蓄積/処理を示す概略図である。 図5aは、図1a~4cの鍵交換システムおよびプロセスに基づく、本発明に係る例示的な衛星鍵交換システムを示す概略図である。 図5bは、図1a~4cの鍵交換システムおよびプロセスにもとづく、本発明に係る例示的な地上鍵交換システムを示す概略図である。 図5cは、図1a~4cの鍵交換システムおよびプロセスに基づく、本発明に係る例示的な衛星/地上鍵交換システムを示す概略図である。 図5dは、図1a~4cの鍵交換システムおよびプロセスに基づく、本発明に係る例示的な衛星間鍵交換システムを示す概略図である。 図6aは、本発明に係る例示的な鍵交換システム/プロトコルの1つ以上の部分を実装する際に使用される例示的なコンピューティングシステム、デバイス、または装置を示す概略図である。 図6bは、本発明に係る例示的な鍵交換プロトコルを実装する際に使用される例示的な鍵交換システムを示す概略図である。 類似の特徴を表すために、図中で共通の符号を用いる。
以下、本発明の実施の形態を一例として説明する。これらの例は、出願人が現在知っている本発明を実施するための最良の形態を表すものであるが、これを達成できる唯一の方法ではない。この説明では、この例の機能と、この例を構築および操作するための一連のステップについて説明する。しかしながら、同じまたは同等の機能およびシーケンスが、異なる例によって実装されてもよい。
本開示は、1つ以上の他のデバイスを介して一緒に接続された2つ以上のデバイス間で鍵交換連鎖を実行する方法、装置、およびシステムを提供する。鍵交換は、通信リンクを介して一緒に接続された1つ以上の中間デバイスを介して第1デバイスと第2デバイスとの間で実行され、第1鍵交換プロトコルは、第1中間デバイスと第1デバイスとを接続する第1通信リンクを経由して使用され、鍵交換プロトコルセットからの第2鍵交換プロトコルは、第2デバイスと第2中間デバイスとを接続する第2通信リンク上で使用され、鍵交換プロトコルセットからの1つ以上の鍵交換プロトコルは、第1中間デバイスと第2中間デバイスとの間の任意の他の中間デバイスとを接続する通信リンク上で使用されてもよい。第2デバイスと、それに接続された第2中間デバイスとは、第2鍵交換プロトコルを用いて、それらの間で共有鍵を交換し、第1、第2、および他の中間デバイスのいずれかは、1つ以上の鍵交換プロトコルを用いて、それらの間で共有鍵を交換する。これにより、各中間デバイスは、隣接または近隣デバイスからの共有鍵対を有する。第1デバイスは、第1デバイスと、第1鍵交換プロトコルを用いて第1デバイスに通信リンクを介して接続された中間デバイスとの間で、第1中間鍵情報または第1中間共有鍵を交換することに基づいて、第2デバイスと最終共有鍵を交換し、中間デバイスは、第1中間鍵情報(例えば、第1中間共有鍵)を、少なくとも1つの中間デバイスに接続された第2デバイスに安全に転送し、第2中間デバイスは、第2鍵交換プロトコルを用いて、第1中間鍵情報を第2デバイスに安全に提供する。第1デバイスおよび第2デバイスは、第1鍵交換プロトコルおよび第1中間鍵情報を少なくとも部分的に使用することに基づいて、第1デバイスおよび第2デバイス間の最終共有鍵を決定するために、第1デバイスおよび第2デバイス間の別の通信チャネルを用いて、第1中間鍵情報を処理および変換してもよい。第1中間鍵情報(または第1中間共有鍵)は、第1デバイスと第1中間デバイスとの間で交換される第1中間シンボルセット(例えば、第2中間共有鍵)を含んでもよい(例えば、各シンボルあたりnビットは、M=2n個(n>1)の異なるシンボルで表される。
第1デバイスと第2デバイスとの間に1つの中間デバイスが存在する場合、第1中間デバイスおよび第2中間デバイスは同一の中間デバイスであってもよい。第1中間デバイスおよび第2中間デバイスは、異なる中間デバイスであってもよい。中間デバイスは、鍵交換プロトコルセットの1つ以上の鍵交換プロトコルを用いて、任意の隣接中間デバイスと共有鍵を交換してもよい。第1鍵交換プロトコルおよび第2鍵交換プロトコルは、異なる鍵交換プロトコルであってもよい。第1鍵交換プロトコルおよび第2鍵交換プロトコルは、同じ鍵交換プロトコルに基づいてもよい。
第1デバイスおよび第2デバイス間の鍵交換のさらなる変更および/または追加は、例えば、第1デバイスは第1エンドポイントデバイスであり、第2デバイスは第2エンドポイントデバイスであり、鍵交換は、第1エンドポイントデバイスと第2エンドポイントデバイスとの間で行われ、第1エンドポイントデバイスと第2エンドポイントデバイスとの間で行われ、第1エンドポイントデバイスと第2エンドポイントデバイスとは、N個の中間デバイスを介して通信リンクを経由して通信可能に結合され、N>0であり、ここで、Nは整数であるが、これらに限定されない。第1エンドポイントデバイスは、第1通信リンクを介してN個の中間デバイスのうちの第1デバイスに結合される。第2エンドポイントデバイスおよびN個の中間デバイスは、デバイスグループを形成し、ここで、N個の中間デバイスの各々は、少なくとも1つの通信リンクを介して、N個の中間デバイスのうちの少なくとも1つの他の中間デバイスに通信可能に結合される。第2エンドポイントデバイスは、第2通信リンクを介してN個の中間デバイスのうちの少なくとも1つに結合される。第1エンドポイントデバイスと第2エンドポイントデバイスとの間の鍵交換は、第1エンドポイントデバイスが、第1鍵交換プロトコルに基づいて、第1中間デバイスと第1エンドポイントデバイスとの間で第1中間鍵情報を交換することを含んでもよい。一旦第1中間鍵情報が交換されると、第1中間デバイスは、交換された第1中間鍵情報を表すデータを、例えば、デバイスグループを介して第2エンドポイントデバイスに安全に送信する。第1中間デバイスから第2エンドポイントデバイスへは、それらの間に接続された任意の1つ以上の中間デバイスを経由する。第1中間鍵情報の安全な通信は、鍵交換プロトコルセットのうちの1つ以上の鍵交換プロトコルを用いてデバイスグループの通信リンクを経由して交換された共有鍵に基づいてデバイスグループの通信リンクを経由して行われる。第2エンドポイントデバイスが第1中間デバイスから第1中間鍵情報を安全に受信すると、第1エンドポイントデバイスおよび第2エンドポイントデバイスは、第1中間鍵情報を処理し、最終共有鍵に変換するために、その間の別の通信チャネルを用いる。第1エンドポイントデバイスおよび第2エンドポイントデバイスは、第1中間鍵情報と、第1中間鍵情報に基づいて第1エンドポイントデバイスおよび第2エンドポイントデバイス間で最終共有鍵を合意することを可能にする第1鍵交換プロトコルの一部とを少なくとも部分的に使用してもよい。
第1エンドポイントデバイス、N個の中間デバイス(N>0)(例えば、第2エンドポイントデバイス)および第2エンドポイントデバイスは、デバイスストリングまたはデバイスチェーンを形成することができ、デバイスストリングまたはデバイスチェーン内の各デバイスは、通信リンクの通信リンクを介して少なくとも1つの隣接するデバイスに接続され、第1エンドポイントデバイスおよび第2エンドポイントデバイスは、N個の中間デバイスを介して互いに通信可能に結合される。第1エンドポイントデバイスは、第1通信リンクを介してデバイスストリングまたはデバイスチェーンの第1中間デバイスに接続され、第2エンドポイントデバイスは、第2通信リンクを介して第N中間デバイスに接続される。例えば、N>1の場合、第1中間デバイスと第N中間デバイスとは異なるものであり、第1デバイスは、第1通信リンクを介してN個の中間デバイスのうちの第1デバイスに接続され、N個の中間デバイスの各々は、通信リンクを介して少なくとも1つの隣接または近隣中間デバイスに接続され、N個の中間デバイスは、第2通信リンクを介して第2デバイスに接続される。別の例では、N=1の場合、第1および第N中間デバイスは、同じ中間デバイスであり、第1デバイスは、第1通信リンクを介して中間デバイスに接続され、第2デバイスは、第2通信リンクを介して中間デバイスに接続される。
第1、第2、および第N中間デバイスを含むデバイスストリングまたはチェーンは、第1エンドポイントデバイスが第N中間デバイスを介して第2エンドポイントデバイスに通信可能に結合されたラインネットワークまたは線形アレイトポロジを形成してもよい。デバイスストリングまたはチェーンは、通信ネットワークまたはメッシュネットワークの一部であってもよく、N個の中間デバイスのうちの1つ以上は、通信ネットワークまたはメッシュネットワーク内の他のデバイスおよび/または中間デバイスに他の通信リンクを介して接続されてもよい。すなわち、デバイスストリングまたはチェーンは、単純に、より大きな通信ネットワークの接続部分またはサブネット(または線形サブネット)であってもよく、デバイスストリングまたはチェーンを含む接続部分またはサブネットは、線形アレイ、線形ネットワークトポロジなどに基づいていてもよい。
第1鍵交換プロトコルおよび第2鍵交換プロトコルは、鍵交換プロトコルセットから選択してもよい。鍵交換プロトコルセットは、例えば、複数のクラシック鍵交換プロトコル、複数のポスト量子抵抗鍵交換プロトコル;複数の量子鍵交換プロトコル;1つ以上のクラシック鍵交換プロトコル、1つ以上のポスト量子耐性鍵交換プロトコル、および/または1つ以上の量子鍵交換/配布プロトコル;クラシック、ポスト量子耐性、および/または量子鍵交換プロトコルのようなファミリーからの鍵交換プロトコルの任意の混合物、および/または、第1デバイス、第2デバイス、および1つ以上の中間デバイスの間で共有鍵を共有および/または交換するための任意の他のタイプの鍵交換プロトコル、その組み合わせ、その変更および/または本明細書に記載されているもの、および/または適用上の要件に応じたものを含んでもよいが、これらに限定されない。
クラシック鍵交換プロトコルの例は、Rivest/Shamir/Adelman(RSA)鍵交換プロトコル、Diffie-Hellman鍵交換プロトコル;有限フィールド暗号鍵交換プロトコル;デジタル署名アルゴリズム(DSA)鍵交換プロトコル;楕円曲線(EC)暗号鍵交換プロトコル;ECDSA鍵交換プロトコルおよびEC-DH(ECDH)鍵交換プロトコル、楕円曲線Diffie Hellman一時的Rivest/Shamir/Adelman(ECDHE-RSA)鍵交換プロトコル、ECDHE-ECDSA鍵交換プロトコル;例えば、セキュアハッシュアルゴリズム(SHA)-2(384ビット)およびSHA-3に基づくが、これらに限定されない鍵交換プロトコル;例えば高度な暗号化標準(AES)(256ビット)および/またはガロアカウンタモードなどに基づくが、これらに限定されない鍵交換プロトコル;例えば、トランスポート層セキュリティ(TLS)、https、SSLなどに基づくが、これらに限定されない鍵交換プロトコル;例えばECDHE-RSA、AES(128ビット)GCM、およびSHA256のうちのいずれか1つ以上に限定されないものを用いたSSH;例えば、AES(256ビット)GCMおよびSHA(384ビット)を有するECDHE-RSAを用いたが、これらに限定されないTLS;任意の1つ以上の他のクラシック鍵交換プロトコル;任意の1つ以上の将来のクラシック鍵交換プロトコル、クラシック伝送を用いてエンドポイントデバイスまたは中間デバイス等の間で共有鍵を交換するための他の任意の適切なクラシック鍵交換プロトコル;その組み合わせ、その変更、本明細書に記載されたもの、および/または、適用上の要件に応じたものからなる群からのクラシック鍵交換プロトコルを含んでもよいが、これらに限定されない。
ポスト量子鍵交換プロトコルまたは量子耐性鍵交換プロトコルの例は、例えば、エラーのあるリング学習(LWE)ベース鍵交換プロトコル、n度トランケート多項式リングユニット(NTRU)ベース鍵交換プロトコル、NTRUベース鍵交換プロトコルのStehle-Steinfeld変形、デュアルモード格子署名スキーム(BLISS)ベース鍵交換プロトコルなどを含むが、これらに限定されない組のうちの1つ以上を含んでもよいが、これらに限定されない格子ベース暗号鍵交換プロトコル;例えば、レインボーまたはアンバランスなオイルとビネガー(UOV)ベース鍵交換プロトコルであるが、これらに限定されるものではない多変量ベースの暗号鍵交換プロトコル;例えば、Lamportベース暗号鍵交換プロトコル、Merkleベース暗号鍵交換プロトコル、XMSSおよびSPHINCなどであるが、これらに限定されるものではないハッシュベース暗号鍵交換プロトコル;例えば、McElieceベース暗号鍵交換プロトコル、Niederreiterベース鍵交換プロトコル、Courtois、Finiasz、およびSendrier署名ベース鍵交換プロトコル、ランダム線形コード暗号化スキーム(RLCE)ベース鍵交換プロトコルなどであるが、これらに限定されるものではないコードベース暗号鍵交換プロトコル;超特異楕円曲線同種生成ベース暗号鍵交換プロトコル;対称鍵量子耐性ベース暗号鍵交換プロトコル:任意の1つ以上の他のポスト量子鍵交換プロトコル;任意の1つ以上の将来のポスト量子鍵交換プロトコル;クラシック伝送などを用いてエンドポイントデバイスまたは中間デバイスなどの間で共有鍵を交換するための他の任意の適切なポスト量子鍵交換プロトコル、その組み合わせ、その変更本明細書に記載されたもの、および/または、適用上必要とされたものからなる群からの1つ以上を含んでもよいが、これらに限定されない。
量子鍵交換/配信プロトコルの例は、例えば、BennettおよびBrassard 1984(BB84)QKDプロトコルファミリーからのQKDプロトコル;BB84 QKDプロトコル;QKDリンク装置が前記エンドポイントデバイス間で交換された結果として得られたQKD鍵を導出できないことを保証するように構成されたBB84プロトコルの修正バージョン;少なくとも前記第1デバイスが前記第1量子チャネルを介して前記第1中間デバイスと第1ランダムシンボルセットを送信または受信するが、前記第1量子チャネルを介して前記第1ランダムシンボルセットを送信または受信するために前記第1デバイスによって使用される基底セットを保留するように構成されたものであって、前記第1中間デバイスは、前記第1デバイスによって有効に送信または受信された第1ランダムシンボルセット、または前記第1デバイスによって有効に送信または受信された第1ランダムシンボルセットに基づいて第2デバイスと交換された共有鍵を導出することができない、BB84プロトコルの修正バージョンまたはハイブリッド-BB84に基づくバージョン;少なくとも前記第1デバイスが前記第1量子チャネルを介して前記第1中間デバイスと第1ランダムシンボルセットを送信または受信するが、前記第1量子チャネルを介して前記第1ランダムシンボルセットを送信または受信するために前記第1デバイスによって使用される基底セットを保留し、少なくとも第2デバイスが前記第2量子チャネルを介して前記第1中間デバイスと第2ランダムシンボルセットを送信または受信するが、前記第2量子チャネルを介して前記第2ランダムシンボルセットを送信または受信するために前記第2デバイスによって使用される基底セットを保留するように構成されたものであって、前記中間デバイスは、前記第1デバイスによって有効に送信または受信された第1ランダムシンボルセット、前記第2デバイスによって有効に送信または受信された第2ランダムシンボルセット、および有効に送信または受信された第1ランダムシンボルセットおよび有効に送信または受信された第2ランダムシンボルセットに基づいて、第1デバイスと第2デバイス間で交換される、結果として得られた共有鍵を導出することができない、BB84プロトコルの修正バージョンまたはハイブリッド-BB84に基づくバージョン;Bennet 1992(B92)QKDプロトコル;6状態プロトコル(SSP)QKDプロトコル;Scarani Acin Ribordy Gisin 2004(SARG04)QKDプロトコル;Doherty Parrilo Spedalieri 2002(DPS02)QKDプロトコル;差動位相シフト(DPS)QKDプロトコル;Eckert 1991(E91)QKDプロトコル;コヒーレント一方向(COW)QKDプロトコル;Khan Murphy Beige 2009(KMB09)QKDプロトコル;Esteban Serna 2009(S09)QKDプロトコル;Serna 2013(S13)QKDプロトコル;Abushgra K Elleithy 2015(AK15)QKDプロトコル;任意の1つ以上の他のエンタングルベースQKDプロトコル;任意の1つ以上の将来のQKDプロトコル;量子伝送およびクラシック伝送を用いてエンドポイントデバイス間でQKD鍵を交換するための他の適切なQKDプロトコルとからなる群から選択される1つを含む。
一例として、第1鍵交換プロトコルおよび第2鍵交換プロトコルは、1つ以上のクラシック鍵交換プロトコルおよび/またはポスト量子耐性鍵交換プロトコルを含んでもよく、中間デバイス間で使用される1つ以上の鍵交換プロトコルのいずれかも、クラシック鍵交換プロトコルおよび/またはポスト量子耐性鍵交換プロトコルである。第1鍵交換プロトコル、第2鍵交換プロトコル、および1つ以上の鍵交換プロトコルは、同じおよび/または異なるクラシック鍵交換プロトコルおよび/またはポスト量子耐性鍵交換プロトコルであってもよい。
他の例では、鍵交換プロトコルセットは、例えば、複数の量子鍵交換/配信プロトコルを含んでもよいが、これらに限定されるものではない。第1鍵交換プロトコルおよび第2鍵交換プロトコルは量子鍵交換/配信プロトコルであり、中間デバイス間で使用される1つ以上の鍵交換プロトコルのいずれかは量子鍵交換/配信プロトコルである。第1鍵交換プロトコル、第2鍵交換プロトコル、および1つ以上の鍵交換プロトコルは、同一および/または異なる量子鍵交換/配布プロトコルであってもよい。例えば、第1鍵交換プロトコルは、第1量子鍵交換/配信プロトコルであってもよく、第2鍵交換プロトコルは、第2量子鍵交換/配信プロトコルであってもよく、中間デバイスが使用する1つ以上の鍵交換プロトコルは、第2鍵交換/配信プロトコルであってもよい。第1鍵交換プロトコルは、最終共有鍵の交換中に盗聴者を検出するように構成されてもよい。
さらなる例では、鍵交換プロトコルセットは、例えば、複数のクラシック鍵交換プロトコル、複数のポスト量子鍵交換プロトコル、および/または複数の量子鍵交換/配布プロトコルを含んでもよいが、これらに限定されない。ここで、第1鍵交換プロトコルは量子鍵交換/配布プロトコルであり、第2鍵交換プロトコルおよび1つ以上の鍵交換プロトコルは、クラシックおよび/またはポスト量子耐性鍵交換プロトコルであってもよい。第2鍵交換プロトコルおよび1つ以上の鍵交換プロトコルは、同一および/または異なる量子鍵交換/配布プロトコルであってもよい。第1鍵交換プロトコルは、最終共有鍵の交換中に盗聴者を検出するように構成されてもよい。
デバイスは、第1シンボルセットまたはデータを暗号化方式で第2シンボルセットまたはデータ(例えば、中間シンボル、共有鍵など)と結合する暗号化演算を用いて、第1シンボルセットまたはデータを暗号化し、第1グループまたは第2シンボルセットのみで解読可能な第3シンボルセットまたは暗号化されたシンボルセットを生成してもよい。同様に、デバイスは、第1シンボルセットまたは第2シンボルセットに第3シンボルセットを暗号化する操作を適用して、第2シンボルセットまたは第1シンボルセットをそれぞれ取得することによって、第3シンボルセットまたは暗号化されたシンボルセットを解読してもよい。例えば、第1シンボルセット(例えば、ビットストリングまたはシンボルストリング)を用いて、これらのシンボルセット(例えば、ビットストリングまたはシンボルストリング)に対して、例えば、これらに限定されるわけではないが、暗号化操作を用いて、安全で可逆的な方法で、別のシンボルセットまたは第2シンボルセット(別のビットストリングまたはシンボルストリング)と暗号化されてもよく、この暗号化操作を用いて、別のシンボルセットまたは第2シンボルセットと組み合わせられる。シンボルセットをビットストリングに変換し、ビット単位の排他的論理和演算を実行する。これらのシンボルセットを拡張する排他的論理和演算(例えば、ビット単位の排他的論理和演算の数学的属性を保持するシンボルに対する数学的に定義された拡張された「シンボル排他的論理和」演算セットの使用);これらのシンボルセットの1回限りの暗号化;これらのシンボルセットに対する他の任意のクラシック、ポスト量子耐性、または量子暗号化/解読操作は、2つのシンボルセットを暗号化するために使用されるシンボルセットのもう1つのセットを用いて、1つのシンボルセットの解読および取得をデバイスが行うことができるようにするために、これらのシンボルセットのもう1つのセットを用いること、および/または本明細書に記載されているように、これらのシンボルセットの1つのセットの解読および取得を可能にする。
量子通信チャネルは、少なくとも量子情報を送信および/または受信することが可能な通信チャネルを含むか、または表してもよい。本発明に従って使用してもよい量子通信チャネルまたは量子チャネルの一例は、例えば光量子通信、光量子通信フリースペース光量子通信、光ファイバ量子通信、光レーザー量子通信、電磁波を用いる通信、例えば、無線、マイクロ波、赤外線、ギガヘルツ、テラヘルツ、および/または他の任意の種類の電磁波通信、電子スピン等による通信、量子通信チャネルを介してデバイス間でデータを送受信する他の種類の量子通信などであるが、これらに限定されるものではない。なお、1つ以上のタイプの量子通信チャネルは、非量子情報またはクラシック情報を送信および/または受信してもよい。
標準、クラシック、または非量子通信チャネルは、少なくとも非量子情報を送信および/または受信してもよい2つのデバイス間の任意の通信チャネルを含むか、または表してもよい。本発明に係る標準通信チャネル、クラシック通信チャネル、および/または非量子通信チャネルの例は、例えば、任意の1つ以上の物理通信チャネル;光通信チャネル;フリースペース光通信チャネル;無線通信チャネル;有線通信チャネル;ラジオ通信チャネル;マイクロ波通信チャネル;衛星通信チャネル;地上通信チャンネル;光ファイバ通信チャンネル;光レーザー通信チャネ;
電気通信チャネル;2G~6G以上の通信チャネル;論理チャネル、例えば、インターネットプロトコル(IP)チャネル(これに限定されるものではない。);任意の標準、クラシック、または非量子物理通信チャネルを経由して提供される任意の他のタイプの論理チャネル;鳥類キャリア、紙、封印されたブリーフケース、宅配便またはその他の配達サービス等のような、1つ以上の他の物理的通信またはデータキャリアデバイス間でデータを伝送するための1つ以上の光、無線、および/または有線通信チャネルの他の任意のタイプ;および/またはデバイス間でデータを伝送するための複合通信チャネルを形成する2つ以上の光、無線、および/または有線通信チャネル;および/または、デバイス間でデータを送信および/または搬送するための複合通信チャネルを形成する2つ以上の標準通信チャネル、クラシック通信チャネル、または非量子通信チャネルの任意の組み合わせ;これらの組み合わせ、変更、および/または、本明細書等に記載されたもの、および/または、適用上必要なものからなる群からの1つ以上のタイプの通信チャネルを含むか、これらに基づいてもよいが、これらに限定されるものではない。1つ以上のタイプの標準通信チャネル、クラシック通信チャネル、または非量子通信チャネルは、量子情報を送信および/または受信することが可能であることに留意されたい。
少なくとも2つのデバイス間の通信リンクは、少なくとも2つのデバイス間での通信を可能にする少なくとも2つのデバイス間に形成された任意の1つ以上の通信チャネルを含むか、または表してもよい。本発明に係る通信リンクの例は、例えば、クラシック通信リンク、例えば、それらの間に形成された少なくとも1つ以上のクラシック通信チャネルまたは標準通信チャネルを含む少なくとも2つのデバイス間の通信リンク;量子通信リンク、例えば、それらの間に形成された少なくとも1つ以上の量子通信チャネルを含む少なくとも2つのデバイス間の通信リンク;古典的および量子的通信リンクの組み合わせ、例えば、それらの間に形成される少なくとも1つ以上の量子通信チャネルと、それらの間に形成される少なくとも1つ以上の古典的または標準通信チャネルを含む、前記少なくとも2つのデバイス間の通信リンク;1つ以上の古典的な通信チャネルのみを含む通信リンク;古典通信チャネルと量子通信チャネルのみを含む通信リンク;1つまたは複数の量子通信チャネルのみを含む通信リンク;前記少なくとも2つのデバイス間の少なくとも双方向古典チャネルおよび一方向量子通信チャネルを含む通信リンク;少なくとも双方向古典チャネルと、第1の一方向量子通信チャネルと、第2の一方向量子通信チャネルとを含む通信リンクであって、第1の一方向量子通信チャネルは、第1のデバイスから第2のデバイスに量子情報を送信するためのものであり、第2の一方向量子通信チャネルは、第2のデバイスから第1のデバイスに量子情報を送信するためのチャネル;それらの組み合わせ、それらの変更、および/または本明細書に記載されているもの、および/または適用上必要なものを含むか、またはそれらに基づくが、これらに限定されるものではない。
中間デバイスは、1つ以上の他の通信デバイスとの間でデータを送受信するための少なくとも1つ以上の非量子通信チャネル、標準通信チャネルおよび/または量子通信チャネルを含む1つ以上の通信リンクを1つ以上の他の通信デバイスと確立する能力を含むように構成され、本明細書に記載されたおよび/または適用上必要な本発明の鍵交換を可能にするように構成された、任意のデバイスまたは装置、コンポーネント、またはシステムを含んでもよく、または表してもよい。本明細書に記載された、および/または本発明に係る中間デバイスの例は、例えば、衛星またはその装置/コンポーネント、地上局またはその装置/コンポーネント、中継局、中継器、電気通信装置、ネットワーク装置、ネットワークノード、ルータ、および/または、非量子、標準、またはクラシック通信チャネルを介して通信するための、および/または非量子、標準、またはクラシック通信インターフェースの機能を含むがこれに限定されないように構成された通信インターフェースを有する任意の装置、通信デバイス、コンピューティングデバイス、またはサーバーなどを含んでもよい、また、量子チャネルを介して通信するための量子通信インターフェースも提供される。
第1エンドポイントデバイスまたは第2エンドポイントデバイスまたは第1または第2通信デバイス(本明細書では、第1または第2デバイスとも称する)は、1つ以上の通信リンクを介して1つ以上の中間デバイスと接続するように構成された通信コンポーネント/システムまたは通信能力を有する任意のデバイスまたは装置を含むか、または表してもよく、各通信リンクは、本明細書に記載された、および/または適用上必要とされる、本発明に係る鍵交換を可能にするための、非量子通信チャネル、標準通信チャネル、クラシック通信チャネルおよび/または量子通信チャネルのうちの少なくとも1つを含んでもよい。本発明に係る第1エンドポイントまたは第2エンドポイント/通信デバイス(または第1デバイスおよび第2デバイス)の例は、例えば、衛星および/またはその装置/コンポーネント、衛星地上受信局および/またはその装置/コンポーネント、光地上受信局、ユーザデバイス、エンドポイントデバイス、電気通信装置、ネットワーク装置、ネットワークノード、ルータおよび/または任意の通信デバイス、コンピューティングデバイスまたはサーバーなどを含むが、これらに限定されない、通信インターフェースは、例えば、非量子通信チャネル、標準通信チャネル、またはクラシック通信チャネルを介して通信するための非量子通信チャネル、標準通信チャネル、またはクラシック通信チャネルを介して通信するための非量子通信チャネル、標準通信チャネル、またはクラシック通信チャネルを介して通信するように構成され、および/または機能を含むが、これらに限定されない、また、量子チャネルを介して通信するための量子通信インターフェースも提供される。
以下の記述は、いくつかの異なるタイプのクラシックおよび/または量子鍵交換プロトコルを記述するが、これは例示的なものにすぎず、本発明はこれに限定されず、技術者は、以下に指定されたおよび/または本明細書に記載された例の代わりに、上記したクラシック、ポスト量子、および/または量子鍵交換/配布プロトコルの任意の例、その組み合わせ、その変更および/または適用上必要なものを用いてもよいことを理解すべきである。
図1aは、第1デバイスおよび第2デバイス102a、102b間で最終共有鍵を交換するための本発明に係る例示的な鍵交換システム100を示す概略図である。鍵交換システム100は、第1エンドポイントデバイス102a(例えば、Alice)と、第2エンドポイントデバイス102b(例えば、Bob)を含み、これらのエンドポイントデバイスは、1以上の中間デバイス104a~104nと、それらの間に接続された通信リンク106a、106b、108a~108mとを介して相互に通信する。第1エンドポイントデバイスおよび第2エンドポイントデバイス102aおよび102bは、ここでは、それぞれ交換して第1デバイスおよび第2デバイスと称してもよい。この例では、第1デバイス102aは、通信リンク106a~106bおよび108a~108mのうちの第1通信リンク106aを介して中間デバイス104aに接続され、同様に、第2デバイス102bは、第2通信リンク106bを介して中間デバイス104nに接続され、各中間デバイス104a~104nは、通信リンク108a~108mのうちの1つを介して、隣接または近隣する各中間デバイス104b~104mに接続される。したがって、第1デバイスおよび第2デバイス102a、102bは、1つ以上の中間デバイス104a~104nを介して互いに通信可能に結合される。さらに、第1デバイスおよび第2デバイス102a、102bは、中間デバイス104a~104nおよび第1デバイス104aを介して交換される第1中間鍵情報を用いて、第1デバイス102aと第2デバイス102bとの間の最終共有鍵を調整および/または決定するための鍵情報を処理するために、第3通信リンク110を介して結合されてもよい。
この例では、第1デバイスおよび第2デバイス102a、102bは、1つ以上の中間デバイス104a~104nのうちの第1中間デバイス104aによって促された共有鍵(または最終共有鍵)を必要とする場合がある。第1中間デバイス104aは、通信リンク106aを介して第1デバイス102aに接続される。第1デバイスおよび第1中間デバイス104aは、第1通信リンク106aを経由して第1鍵交換プロトコルを用いて、第1デバイスおよび第2デバイスが最終共有鍵を決定する際に使用するための第1中間鍵情報112を交換するように構成される。第1中間鍵情報112(例えば、第1中間鍵情報112Ia)は、第1中間デバイス104aと第2デバイス102aとの間のいずれかの中間デバイスを介して、第1中間デバイス104aから安全な通信114を行う。第1中間鍵情報112の安全な通信114は、鍵交換プロトコルセットのうちの1つ以上の鍵交換プロトコルを用いて決定または導出された共有鍵に基づいて、1つの中間デバイス104aから別の中間デバイス104aへ第1中間鍵情報112を暗号化することによって実行してもよい。第2デバイス102bは、鍵交換プロトコルセットのうちの第2鍵交換プロトコルを実行して、第2デバイス102bと中間デバイス104nとを接続する第2通信リンク106bを保護するために中間デバイス104nとの間で共有鍵を確立する。第2デバイス104bと、それに接続された中間デバイス104nとは、第2鍵交換プロトコルを用いて、両者間で共有鍵を交換する。第1および/または他の中間デバイスのうちのいずれか1つは、鍵交換プロトコルセットのうちの1つ以上の鍵交換プロトコルを用いて、それらの間で共有鍵を交換する。1つ以上の鍵交換プロトコルおよび第2鍵交換プロトコルは、異なっていてもよく、および/または同じであってもよい。共有鍵は、例えばXORタイプの演算および/またはワンタイムパッド演算および/または対称鍵を用いる他のタイプの暗号化/解読演算を用いて、第1中間鍵情報を共有鍵で暗号化/解読することが可能であるが、これらに限定されない対称共有鍵であってもよい
演算中、第1デバイス102aは、第1デバイス102aに接続された第1中間デバイス104aと第1鍵交換プロトコルを用いて第1中間鍵情報112を交換することを条件として、第2デバイス102bと最終共有鍵を交換する。第1中間鍵情報112(例えば、IA)は、第1デバイスと第1中間デバイスとの間で交換される第1中間シンボルセット(例えば、シンボルあたりのnビットは、M=2n(n≧1)の異なるシンボルで表されてもよい。)を含んでもよい。第1中間デバイス104aは、第1中間鍵情報112(例えば、IA))を少なくとも1つの中間デバイス104a~104nに接続された第2デバイス102b安全に転送/通信114し、前記第2のデバイス102bに接続された中間デバイス104nは、第2の鍵交換プロトコルを用いて、前記第1の中間鍵情報112(例えば、IA)を第2のデバイス102bに安全に提供するための共有鍵を交換する。オプションとして、安全な通信で使用される共有鍵は、例えばXORタイプの演算および/またはワンタイムパッド演算および/または対称鍵を用いる他のタイプの暗号化/解読演算を用いて、第1中間鍵情報を共有鍵で暗号化/解読することを可能にするが、これらに限定されない対称共有鍵としてもよい。一旦、第2デバイス102bが第1中間鍵情報112(例えば、IA)を有すると、第1デバイスおよび第2デバイスは、第1中間鍵情報112(例えば、IA)を処理および変換するために、それらの間の別の通信チャネル110を用いてもよい。第1鍵交換プロトコルを少なくとも部分的に使用する部分に基づいて、第1デバイスおよび第2デバイス102a、102b間の最終共有鍵を決定し、第1中間鍵情報112(例えば、IA)第2デバイス102a、102b間の最終共有鍵は、第1中間鍵情報112に少なくとも部分的に基づいて決定される。
オプションとして、図1aに示すように、第1デバイス102aと第2デバイス102bとの間に中間デバイスが1つ存在する場合(すなわち、中間デバイスが1つのみ存在してもよい)、第1デバイス102aに接続された第1中間デバイス104aと、第2デバイス102aに接続された中間デバイス104nとは、同一の中間デバイス104aである。ただし、複数の中間デバイスが存在する場合、第1中間デバイス104aと、第2中間デバイス102aに接続された中間デバイス104nとは異なる中間デバイスである。中間デバイス104a~104nは、鍵交換プロトコルセットのうちの1つ以上の鍵交換プロトコルを用いて、任意の隣接中間デバイスと共有鍵を交換してもよい。第1鍵交換プロトコルおよび第2鍵交換プロトコルは、異なるおよび/または同じ鍵交換プロトコルであってもよい。
図1bは、図1aの鍵交換システム100が本発明に係る通信ネットワーク124のサブネット122である別の例示的な鍵交換システム120を示す概略図である。図示されるように、第1エンドポイントデバイス102a(例えば、Alice)、1つ以上の中間デバイス104a~104n、および第2エンドポイントデバイス102b(例えば、Bob)は、デバイスストリングまたはチェーンを形成してもよく、デバイスストリングまたはチェーン102a~102b、104a~104nの各デバイスは、通信リンク106a~106b、108a~108mの通信リンクを介して少なくとも1つの隣接デバイスに接続される。1つ以上の中間デバイス104a~104nは、中間デバイス104a~104nのストリングまたはチェーンを形成し、中間デバイス104a~104nのストリングまたはチェーンの各々は、中間デバイス通信リンク108a~108mの通信リンクを介して少なくとも1つの隣接または近隣中間デバイスに接続される。この例では、第1エンドポイントデバイス102aおよび第2エンドポイントデバイス102bは、1つ以上の中間デバイス104a~104nを介して互いに通信可能に結合されている。
第1エンドポイントデバイス102aは、第1通信リンク106aを介して中間デバイス104a~104nのストリングまたはチェーンの第1中間デバイス104aに接続され、第2エンドポイントデバイスは、第2通信リンクを介して中間デバイス104a~104nのチェーンの最後の中間デバイス104nに接続される。例えば、複数の中間デバイスが存在する場合、第1デバイス102aが第1通信リンク106aを介して中間デバイスチェーン104a~104nの第1中間デバイス104aに接続され、他の中間デバイス104b~104nの各々は通信リンク108a~108mを介して中間デバイスチェーン104a~104nの少なくとも1つの隣接または近隣中間デバイスに接続され、最後の中間デバイス104nが第2通信リンク106bを介して第2デバイス102bに接続される第1中間デバイス104aと異なる。別の例では、中間デバイスが1つだけの場合、第1および最後の中間デバイスは、第1デバイス102aは第1通信リンク106aを介して中間デバイス104aに接続され、第2デバイス102bは第2通信リンク106bを介して中間デバイス104aに接続された同一の中間デバイス104aである。
第1デバイス102a、第2デバイス102b、および1つ以上の中間デバイス104a~104nを含むデバイスストリングまたはチェーンは、第1エンドポイントデバイス102aが1つ以上の中間デバイス104a~104nを介して第2エンドポイントデバイス102bに通信可能に結合されたラインネットワークまたは線形アレイトポロジを形成してもよい。デバイスのストリングまたはチェーンは、通信またはメッシュネットワーク124の一部としてもよく、1つ以上の中間デバイス104a~104nは、他の通信リンク126a126dを介して、通信またはメッシュネットワーク124内の他のデバイスおよび/または中間デバイス128a~128dに接続してもよい。すなわち、デバイス102a、104a~104n、および102bのストリングまたはチェーンは、単純に、より大きな通信ネットワーク124の接続部分またはサブネット122(または線形サブネット)としてもよく、デバイス102a~104a~104n、および102bを含む接続部分またはサブネット122は、線形アレイ、線形ネットワークトポロジなどに基づいてもよい。
図1cは、本発明に係る第1デバイス102aと第2デバイス102bとの間の鍵交換の別の例を実装するために、図1aまたは図1bの鍵交換システム100および120に基づく鍵交換システム130の別の例を示す概略図である。図1aおよび1bの鍵交換システム100および/または120は、さらに変更および/または追加されてもよく、第1デバイスおよび第2デバイス102aおよび102b(例えば、それぞれAliceおよびBob)は、例えば、第1デバイス102aは第1エンドポイントデバイスであってもよく、第2デバイス102bは第2エンドポイントデバイスであってもよく、ここで、鍵交換は、第1エンドポイントデバイスおよび第2エンドポイントデバイス102aおよび102bの間で行われ、第1エンドポイントデバイスおよび第2エンドポイントデバイス102aおよび102bは、N中間デバイス104a~104nであり、N>0であり、ここで、Nは整数である。第1エンドポイントデバイス102aは、第1通信リンク106aを介して、N中間デバイス104a~104nのうちの第1中間デバイス104aに結合される。第2エンドポイントデバイス102bおよびN個の中間デバイス104a~104nは、デバイスグループ132を形成し、N個の中間デバイス104a~104nの各々は、中間デバイス通信リンク108a~108mのうちの少なくとも1つを介して、N個の中間デバイス104a~104nのうちの少なくとも1つの他の中間デバイスに通信可能に結合される。第2エンドポイントデバイス102bは、第2通信リンク106bを介して、第N中間デバイス104nのうちの少なくとも1つに結合される。第1エンドポイントデバイス102aと第2エンドポイントデバイス102bとの間の鍵交換は、第1エンドポイントデバイス102aが、第1鍵交換プロトコルに基づいて、第1中間デバイス104aと第1エンドポイントデバイス102aとの間で第1中間鍵情報を交換することを含んでもよい。一旦第1中間鍵情報が交換されると、第1中間デバイス104aは、交換された第1中間鍵情報を表すデータを、デバイスグループ132を介して、例えば、第1中間デバイス104aから第2エンドポイントデバイス102bに、それらの間に接続された任意の1つ以上の中間デバイス104b~104nを介して安全に送信する。デバイスグループ132の通信リンク108a~108m、106aを経由した第1中間鍵情報の安全な通信は、鍵交換プロトコルセットのうちの1つ以上の鍵交換プロトコルを用いてデバイスグループ132の通信リンク108a~108m、106bのそれぞれ上で交換された共有鍵に基づく。第2エンドポイントデバイス102bが第1中間デバイス104aから第1中間鍵情報を安全に受信し、解読すると、第1エンドポイントデバイスおよび第2エンドポイントデバイス102a、102bは、第1中間鍵情報を処理し、最終共有鍵に変換するために、その間の別の通信チャネル110を用いる。第1エンドポイントデバイスおよび第2エンドポイントデバイス102a、102bは、第1中間鍵情報に基づいて、第1エンドポイントデバイスおよび第2エンドポイントデバイス102a、102b間で最終共有鍵を合意することを可能にする他の通信チャネル110を介して、第1中間鍵情報を少なくとも部分的に使用してもよい。
第1エンドポイントデバイス102a、第N中間デバイス(例えば、N>0)104a~104nおよび第2エンドポイントデバイス102bは、デバイスストリングまたはデバイスチェーンを形成し、デバイスストリングまたはデバイスチェーン内の各デバイスは、通信リンク106a、108a~108mおよび106bの通信リンクを介して少なくとも1つの隣接するデバイスに接続され、第1エンドポイントデバイス102aおよび第2エンドポイントデバイス102bは、N個の中間デバイス104a~104nを介して互いに通信可能に結合される。第1エンドポイントデバイス102aは、第1通信リンク106aを介してデバイスストリングまたはデバイスチェーンの第1中間デバイス104aに接続され、第2エンドポイントデバイス102bは、第2通信リンク106bを介してデバイスストリングまたはデバイスチェーンのN番目の中間デバイス104nに接続される。例えば、N>1の場合、第1中間デバイス102aと第N中間デバイス104nとは異なり、第1デバイス102aは、第1通信リンク106aを介してN個の中間デバイス104a~104nのうちの第1中間デバイス104aに接続され、N個の中間デバイス104a~104nの各々は、通信リンク108a~108mを介して中間デバイス104a~104nのうちの少なくとも1つの隣接または近隣中間デバイスに接続され、第N中間デバイス104nは、第2通信リンク106bを介して第2通信リンク106bデバイス102bに接続される。別の例では、N=1の場合、第1および第N中間デバイスは、同じ中間デバイスであり、第1デバイス102aは、第1通信リンク106aを介して第1中間デバイス104aに接続され、第2デバイス102bは、第2通信リンク106bを介して第1中間デバイスに接続される。
図1a、1bおよび/または1cを参照すると、第1鍵交換プロトコルおよび第2鍵交換プロトコルは、鍵交換プロトコルセットから選択してもよい。鍵交換プロトコルセットは、例えば、複数のクラシック鍵交換プロトコル、複数のポスト量子抵抗鍵交換プロトコル;複数の量子鍵交換プロトコル;1つ以上のクラシック鍵交換プロトコル、1つ以上のポスト耐性量子鍵交換プロトコル、および/または1つ以上の量子鍵交換/配布プロトコル;クラシック的、ポスト量子耐性、および/または量子鍵交換プロトコルのようなファミリーからの鍵交換プロトコルの任意の混合物、および/または、第1デバイス102a、第2デバイス102b、および1つ以上の中間デバイス104a~104nの間で共有鍵を共有および/または交換するための任意の他のタイプの鍵交換プロトコル、その組み合わせ、その変更および/または本明細書に記載されたもの、および/または適用上必要とされるものを含んでもよいが、これらに限定されない。
デバイスグループ132に関連して、デバイスグループ132の内の隣接するデバイス間で鍵を共有するために、鍵交換プロトコルセットからの1つまたは複数の鍵交換プロトコルを使用することができる。したがって、デバイスグループ132内のデバイスの共有鍵は、デバイスと、通信リンク106b、108a~108nのうちの1つを介してデバイスに接続された隣接または近隣するデバイスとの間の共有鍵である。一例では、デバイスグループ132内のデバイスの各共有鍵は、第2エンドポイントデバイス102bへの通信経路において、1つのデバイスからデバイスチェーン内の次の近隣デバイスへの第1中間鍵情報の通信を保護するために使用される。これは、隣接する2つのデバイスに接続された各デバイスが、第1共有鍵および第2共有鍵を有し、第1共有鍵は、第1エンドポイントデバイス102a(例えば、デバイスの上流側の通信経路)への通信経路において隣接するデバイスと共有されることを意味してもよい。そして、第2共有鍵は、第2エンドポイントデバイス102bへの通信経路内の隣接デバイスと共有される。したがって、この例では、第1共有鍵を用いて、デバイスの上流側の隣接デバイスによって第1共有鍵で暗号化された第1中間鍵情報を解読し、デバイスは、その後、第2共有鍵で第1鍵情報を再暗号化して、デバイスと第2共有鍵を共有する下流側の隣接デバイスに送信してもよい。この処理は、デバイスグループ132内の第2エンドポイントデバイス102bが、暗号化された第1中間鍵情報を受信するまで繰り返され、第1中間鍵情報は、グループ132の第Nまたは最後の中間デバイス104nと共有する共有鍵で解読される。
あるいは、デバイスグループ132内の各デバイスが、その共有鍵を第2エンドポイントデバイス102bに送信することにより、第2エンドポイントデバイス102bは、グループ132内のすべてのデバイスからの共有鍵を蓄積する。したがって、デバイスグループ132内の中間デバイスは、隣接中間デバイスから他の共有鍵で暗号化されている可能性のある第1中間鍵情報を受信すると、第2エンドポイントデバイス102bにより近い通信経路において隣接デバイスと共有されている共有鍵のみで、第1中間鍵情報に関連付けられた着信通信を暗号化してから、第1中間鍵情報を自デバイスに最近隣/隣接デバイスを介して第2エンドポイントデバイス102bに転送する。第2エンドポイントデバイス102bは、蓄積共有鍵を用いて、暗号化された第1中間鍵情報を解読する。
さらに、デバイスグループ132内の1つ以上のデバイス間の安全な通信のための1つ以上の鍵交換プロトコルは、デバイスグループ132のN個の中間デバイス104a~104nに関連する所望または要求される信頼レベルに基づいて、鍵交換プロトコルセットから選択される。例えば、信頼レベルが信頼レベルでないとみなされる信頼レベルである場合、選択された1つ以上の鍵交換プロトコルは、信頼されていない相手と鍵を共有するための量子鍵交換/配布プロトコルを含む。したがって、デバイスグループ132によって使用される1つ以上の鍵交換プロトコルは、1つ以上の種類の量子鍵交換/配布プロトコルを用いてもよい。量子鍵交換/配信プロトコルが、少なくとも1つの量子チャネルと少なくとも1つのクラシックチャネルとを必要とする場合、通信リンク108a~108m、106bの各々は、量子通信チャネルとクラシック通信チャネルとを含んでもよい。デバイスグループ132内の一対のデバイス間の通信リンク毎に、量子通信チャネルの方向は、各通信リンクを介して一対のデバイス間で共有鍵を交換する量子鍵交換プロトコルに依存してもよい。各通信リンクについて、量子チャネルは一方向量子チャネルであってもよく、クラシック通信チャネルは双方向クラシック通信チャネルであってもよい。
別の例では、選択された1つ以上の鍵交換プロトコルは、信頼レベルが信頼レベルでないとみなされる信頼レベルである場合に、信頼されていない当事者と鍵を共有する量子鍵交換/配布プロトコルを含む。したがって、デバイスグループ132によって使用される1つ以上の鍵交換プロトコルは、1つ以上の種類の量子鍵交換/配布プロトコルを用いてもよい。量子鍵交換/配信プロトコルのタイプが量子チャネル(例えば、量子もつれプロトコル)のみを必要とする場合、通信リンク108a~108m、106bの各々は、適切な量子通信チャネルを含んでもよい。デバイスグループ132内の一対のデバイス間の通信リンク毎に、量子通信チャネルの方向は、各通信リンクを介して一対のデバイス間で共有鍵を交換する量子鍵交換プロトコルに依存してもよい。
別の例では、選択された1つ以上の鍵交換プロトコルは、1つ以上の中間デバイスが信頼され得るが、他の中間デバイスが信頼され得ない場合に、デバイスグループ132内の信頼された中間デバイスペア間で鍵を共有するためのクラシック/ポスト量子鍵交換プロトコルを含んでもよく、選択された1つ以上の鍵交換プロトコルは、中間デバイスペア間で鍵を共有するための量子鍵交換/配布プロトコルを含んでもよく、ここで、少なくとも1つの中間デバイスは、信頼されない当事者である。したがって、デバイスグループ132によって使用される1つ以上の鍵交換プロトコルは、1つ以上のタイプのクラシック/ポスト量子および/または量子鍵交換/配布プロトコルを用いてもよい。
さらに、セキュリティを向上させるために、第1中間デバイス104aと第1デバイス102aとの間で使用される第1鍵交換プロトコルを、最終共有鍵の交換中に盗聴者を検出するように構成されてもよい。すなわち、第1鍵交換プロトコルは、第1通信リンクが第1量子チャネルと第1クラシックチャネルとを含む量子鍵配布/交換プロトコルとしてもよい。第1鍵交換プロトコルは、デバイスグループ132内のデバイス間で共有鍵を交換するための1つ以上の鍵交換プロトコルとは異なるものとして選択してもよい。
異なるタイプの鍵交換プロトコル上のいくつかの異なる構成について説明したが、これは例示にすぎず、本発明はこれに限定されないが、第1鍵交換プロトコルは、用途上必要とされる、および/または本明細書に記載された、クラシック、ポスト量子、および量子鍵交換プロトコルセットのうちの少なくとも1つを含むプロトコルセットから選択されてもよく、および/または同様に、第2鍵交換プロトコルおよび/または1つ以上の中間デバイス間で鍵を共有するための1つ以上の鍵交換プロトコルが、用途上必要とされる、および/または本明細書に記載された、クラシック、ポスト量子、および量子鍵交換プロトコルセットのうちの少なくとも1つを含むプロトコルセットから選択されてもよいことを理解すべきである
図1dは、図1a~1cを参照して、および/または本明細書で説明するように、鍵交換システム100、120、130によって実行されるステップを説明する例示的な鍵交換プロセス140を示すフローチャートである。簡単のために、図1dと同一および/または類似のコンポーネントおよび/または特徴などについては、図1a~図1cの符号を参照する。鍵交換プロセス140は、図1a~1cを参照して説明したように、第1デバイス102aおよび第2デバイス102b、ならびに通信リンク106a、108a~108mおよび106bを介して互いに接続された中間デバイス104a~104nのうちの1つ以上を参照して、鍵交換システム100において実行される。鍵を共有し、および/または第1中間鍵情報を交換する場合、各通信リンクは、各通信リンクを経由して実行される鍵交換プロトコルセット内の鍵交換プロトコルのタイプに応じて、適切なクラシックチャネルおよび/または量子チャネルを含むと仮定される。同様に、第1デバイス102a、第2デバイス102b、および1つ以上の中間デバイス104a~104nの各々は、中間デバイス104a~104n間で第1鍵交換プロトコル、第2鍵交換プロトコル、および/または1つ以上の鍵交換プロトコルを実装するために使用される通信リンクに適した適切な送受信ハードウェアを有すると仮定する。このような送信/受信機ハードウェアは、例えば、量子送信機、量子受信機、およびクラシックトランシーバのうちの少なくとも1つ以上を含んでもよいが、これらに限定されない。
この例では、鍵交換プロセス140は、図1a~図1cを参照して、第1エンドポイントデバイス102aと第2エンドポイントデバイス102bとの間の最終共有鍵の鍵交換を実行する。第1エンドポイントデバイス102aと第2エンドポイントデバイス102bとは、N個の中間デバイス108a~108nを介して通信リンク106a、108a~108m、106bを経由して通信可能に結合されており、N>0であり、Nは整数である。第1エンドポイントデバイス102aは、第1通信リンク106aを介して、N個の中間デバイス104a~104nのうちの第1中間デバイス104aに結合される。第2エンドポイントデバイス102bおよびN個の中間デバイス104a~104nは、デバイスグループ132を形成し、N個の中間デバイス104a~104nの各々は、少なくとも1つの通信リンク108a~108mを介して、少なくとも1つのN個の中間デバイス104a~104nに通信可能に結合され、第2エンドポイントデバイス102bは、第2通信リンク106bを介して、N個の中間デバイスの少なくとも1つ、この場合、第N中間デバイス104nに結合される。鍵交換プロセス140は、以下のステップを含む。
ステップ142において、暗号鍵は、通信リンク102b、104a~104nを介してデバイスグループ132内の隣接および/または隣接デバイス間で共有され、鍵交換プロトコルセットからの1つ以上の鍵交換プロトコルが、デバイス間の通信リンクを介してデバイス間で暗号鍵を共有するために使用される。なお、このステップは、ステップ144の前に、ステップ144の後に、および/またはデバイス102b、104a~104nのグループなどにおける隣接または近隣するデバイス対間の別個の鍵交換として実行されてもよい。第2デバイス102bは、第2鍵交換プロトコルを用いて、第2通信リンク106bを介して、第N中間デバイス104nと鍵を共有する。したがって、各中間デバイス104a~104nは、近隣中間デバイス104a~104nおよび/または第2デバイス102b等の少なくとも1つと共有する少なくとも1つの鍵を有する。
オプションとして、デバイス102b、104a~104nのグループの各デバイスは、隣接または近隣するデバイスと共有する共有鍵の少なくとも1つを第2エンドポイントデバイス102bに送信してもよく、第2エンドポイントデバイス102bは共有鍵を蓄積してもよい。したがって、デバイスグループ132内の各中間デバイスは、第1中間鍵情報を安全に転送する際に、暗号化された第1中間鍵情報をその最近隣デバイスを介して第2エンドポイントデバイス102bに転送する前にのみ、第1中間鍵情報に関連付けられた着信通信を第2エンドポイントデバイス102bに送信した共有鍵で暗号化する。中間デバイス104a~104nは、第2エンドポイントデバイス102bによって解読されるまで秘密を保持できる第1中間鍵情報を解読して再暗号化する必要がない。多重暗号化は、対称鍵を用いてXOR型演算を用いて実行することができ、したがって、第1中間鍵情報は、ネストされたXOR演算を用いて暗号化される。これにより、第2エンドポイントデバイス102bは、受信した共有鍵を用いて、多重暗号化(またはXOR演算によるネスト暗号化)された第1中間鍵情報を解読し、第1デバイス102aの最終共有鍵との最終鍵交換を行う。
オプションとして、安全な通信で使用される共有鍵は、例えばXORタイプの演算、および/またはワンタイムパッド演算、および/または対称鍵を用いる他の任意のタイプの暗号化/解読演算を用いて、第1中間鍵情報を共有鍵で暗号化/解読することを可能にするが、これらに限定されない対称共有鍵としてもよい。
ステップ144では、通信リンク106a、108a~108m、および106bのうちの第1の通信リンク106aを経由して使用される第1鍵交換プロトコルに基づいて、第1中間デバイス104aと第1エンドポイントデバイス102aとの間で中間鍵情報(例えば、IA)を交換する。第1デバイス102aと第2デバイス102bとの間で第2デバイス102aが使用するための第1中間鍵情報112は、第1デバイス102aと第2デバイス102bとの間の他の通信リンク110を経由して、第1鍵交換プロトコルを用いて、最終共有鍵の鍵交換を少なくとも部分的に行う。
ステップ146では、交換された第1中間鍵情報を表すデータは、第1中間デバイス104b~104n間の共有鍵を用いて、1つ以上の中間デバイス104b~104n(もしあれば)を介して、第1中間デバイス104aから第2エンドポイントデバイス102bに安全に送信される。デバイス104a~104nのグループおよび102bの通信リンク108a~108nおよび106bを経由したそれぞれの安全な通信は、デバイスグループ132内の隣接デバイス間または近隣デバイス間で既に共有されている鍵に基づく。デバイス間で交換される鍵は、デバイス104a~104n、102bのグループの通信リンク108a~108m、106bのそれぞれを経由して、鍵交換プロトコルセットから選択された1つ以上の鍵交換プロトコルを用いることに基づいている。選択された1つ以上の鍵交換プロトコルは、通信リンク108a~108mおよび106b、ならびにデバイス104a~104nおよび102bのグループのそれぞれについて同じであってもよい。選択される1つ以上の鍵交換プロトコルは、通信リンク108a~108mおよび106bの能力および/または構成に応じて、および/または、デバイスグループ104a~104nおよび102b内の各デバイスの能力および/または構成に応じて異なってもよい。鍵交換プロトコルは、デバイスグループ132内の各中間デバイスが満足してもよい所望の信頼レベルまたは実際の信頼レベルに基づいて選択または使用してもよい。例えば、デバイスグループ132内の各中間デバイスが信頼されていないか、または信頼されていない当事者によって制御されている場合、中間デバイス間で使用される鍵交換プロトコルは、信頼されているデバイスである中間デバイスに依存しない量子鍵交換/配信プロトコルに基づいてもよく、それらの間の通信リンクは、適切な量子チャネルおよび/またはクラシックチャネルなどを含む。
ステップ148では、第1エンドポイントデバイスおよび第2エンドポイントデバイス102a、102b間で最終共有鍵の鍵交換を実行するために、第2デバイス102bによって安全に受信された第1中間鍵情報の使用に少なくとも部分的に基づいて第1鍵交換プロトコルを実行する他の通信リンクまたはチャネル110を用いて、第1デバイスおよび第2デバイス102a、102bによって処理されて最終共有鍵に変換される。
オプションとして、第1エンドポイントデバイス102a、N個の中間デバイス104a~104n、および第2エンドポイントデバイス102bは、通信リンク106a、108a~108m、および106bの通信リンクを介して隣接デバイスが接続されたデバイスストリングまたはデバイスチェーンを形成してもよい。デバイスストリングまたはデバイスチェーンは、より大きな通信ネットワークの回線ネットワークまたは回線サブネットを形成してもよい。ラインネットワークまたはリンクサブネットワークは、線形アレイトポロジなどを有してもよい。したがって、第1エンドポイントデバイス102aは、通信リンク106a、108a~108m、および106bを介して、第2エンドポイントデバイス102bおよびN中間デバイス104a~104nと通信可能に結合される。
セキュリティを高めるために、第1デバイス102aによって使用される第1鍵交換プロトコルは、第2デバイス102bとの最終共有鍵の交換中に盗聴者を検出するように構成されてもよい。第1デバイス102aと第1中間デバイス104aとの間の第1通信リンク106aは、第1鍵交換プロトコルが量子鍵配布プロトコルである第1量子チャネルと第1クラシックチャネルとを含む。
オプションとして、デバイス132のグループ内の1つ以上のデバイス102b、104a~104n間の安全な通信のための1つ以上の鍵交換プロトコルが、デバイス132のグループ内のN中間デバイス104a~104nに関連する所望の信頼レベル、所望の信頼レベル、信頼能力、または実際の信頼レベルに基づいて、鍵交換プロトコルセットまたはセットから選択される。したがって、信頼レベルが信頼レベルでないと考えられる信頼レベルである場合、選択された1つ以上の鍵交換プロトコルは、信頼されていない当事者と鍵を共有するために構成され、および/または使用してもよいQKDプロトコルを含んでもよい。これは、1つ以上の中間デバイスが第三者オペレータ等の管理下にある場合に使用することができ、したがって、そのような中間デバイスは、共有鍵等を交換する際に完全に信頼できるものではない可能性がある。別の例では、信頼レベルは、信頼レベルまたは高い信頼レベルであると考えられる信頼レベルであり、例えば、中間デバイスが既知で信頼されたキャリアによって演算または所有されている場合、選択された1つ以上の鍵交換プロトコルは、信頼された当事者と鍵を共有するために構成され、および/または使用してもよいQKDプロトコルを含んでもよい。デバイスグループ132内のデバイス間で共有される共有鍵に関する盗聴者検出は、QKDプロトコルを用いて実現してもよい。
中間デバイス間で使用される第1鍵交換プロトコル、第2鍵交換プロトコル、および/または1つ以上の鍵交換プロトコルは、1つ以上のQKDプロトコルなどの使用に基づいて説明されるが、これは単純化および例示の目的にすぎず、本発明はこれに限定されず、当業者は、第1デバイス、第2デバイス、および中間デバイスの能力、ならびにこれらのデバイスおよび鍵交換システムの全体としての信頼要件および/または能力などに応じて、中間デバイスによって使用される第1鍵交換プロトコル、第2鍵交換プロトコル、および/または1つ以上の鍵交換プロトコルは、例えば、1つ以上のクラシック鍵交換プロトコル、1つ以上のポスト量子鍵交換プロトコルまたは量子耐性鍵交換プロトコル;および1つ以上の量子鍵交換プロトコル;および/または、必要とされる他の任意の1つ以上の適切な鍵交換プロトコルを適用する。
図1eは、図1a~1dを参照して説明した鍵交換プロセス140および/または鍵交換システム100~130にさらに基づく、例示的な第1中間デバイス鍵交換プロセス150を示すフローチャートである。簡単のために、図1dと同一および/または類似のコンポーネントおよび/または特徴などについては、図1a~1cの符号を参照する。中間デバイス鍵交換プロセス150は、鍵交換システム100、120、130の第1中間デバイス104aが、第1デバイス102aおよび第2デバイス102bと、通信リンク106a、108a~108mおよび106bを介して互いに接続された1つ以上の中間デバイス104b~104nとを参照して実行される。第1中間デバイス104aによって実行される第1中間デバイス鍵交換プロセス150は、以下のステップを含む。
ステップ152では、第1中間デバイス104aは、通信リンク108a(または106b)を介して、デバイスグループ132内の隣接デバイスおよび/または隣接デバイスと第1鍵を共有する。デバイスグループ132内に他の中間デバイスが存在する場合、隣接デバイスは、通信リンク108aを介して中間デバイス104aに接続されたデバイスグループ132内の中間デバイス104bである。中間デバイス104aは、鍵交換プロトコルを用いて、通信リンク108aを介して中間デバイス104bと鍵を共有する。あるいは、デバイスグループ132が中間デバイス104aと第2デバイス102bのみで構成されている場合、隣接デバイスは、通信リンク106bを介して中間デバイス104aに接続されているデバイスグループ132の第2デバイス102bである。中間デバイス104aは、鍵交換プロトコルまたは第2鍵交換プロトコルを用いて、通信リンク106bを介して第2デバイス102bと鍵を共有する。デバイス104aおよび104b(または102b)および通信リンク104a(または106b)の能力に応じて、使用される鍵交換プロトコルは、それらの間の通信リンク104a(または通信リンク106b)を介して2つのデバイス104aおよび104b(または第2デバイス102b)間で第1鍵を共有するために、鍵交換プロトコルセットから(例えば、予め定められたまたは動的に選択された)選択され得る。なお、このステップは、ステップ154の前に、ステップ154の後に、および/または、デバイス対104aおよび104b(または102b)間の別個の1つ以上の鍵交換として実行されてもよい。例えば、デバイス104aおよび104b(または102b)は、鍵管理を実行し、後で使用するためのペアの共有鍵を記憶してもよい。
オプションとして、デバイスグループ132内の第1中間デバイス104aは、第2エンドポイントデバイス102bに第1共有暗号鍵を送信してもよく、第2エンドポイントデバイス102bは、中間デバイス104a~104nからの異なる暗号共有鍵を蓄積してもよい。したがって、デバイスグループ132内の各中間デバイスは、第1中間鍵情報を安全に転送する際に、暗号化された第1中間鍵情報を自身の最近隣デバイス104bを介して第2エンドポイントデバイス102bに転送する前にのみ、第1中間鍵情報に関連付けられた着信通信を、自身が第2エンドポイントデバイス102bに送信した共有鍵で暗号化する。ステップ154で第1中間デバイス104aと交換される第1中間鍵情報の暗号化は、例えばXORタイプの演算、OTP演算、および/または、同じ対称共有鍵などを用いて解読してもよい共有鍵を用いて第1中間鍵情報を暗号化するための任意の他のタイプの暗号化演算を用いるが、これらに限定されない対称共有鍵を用いて実行してもよい。オプションとして、安全な通信で使用される共有鍵は、第1中間鍵情報が1つ以上の他の中間デバイス104b~104nを介して第2デバイス102bに安全に送信されるように、第1中間デバイス104aによって暗号化されることを可能にする対称共有鍵としてもよい。対称共有鍵は、例えば排他的論理和型演算、および/または1回限りのパディング演算、および/または対称鍵を用いた任意の他のタイプの暗号化/解読演算を用いるが、これらに限定されるものではないので、第1中間鍵情報を共有鍵と暗号化/解読することが可能となる。
ステップ154では、通信リンク106a、108a~108m、106bのうち、第1通信リンク106aを経由して使用される第1鍵交換プロトコルに基づいて、第1中間デバイス104aと第1エンドポイントデバイス102aとの間で中間鍵情報(例えば、IA)を交換する。第1デバイス102aと第2デバイス102bとの間で第2デバイス102aが使用するための第1中間鍵情報112は、第1デバイス102aと第2デバイス102bとの間の他の通信リンク110を介して、第1鍵交換プロトコルを用いて、最終共有鍵の鍵交換を少なくとも部分的に行う。
ステップ156では、交換された第1中間鍵情報を表すデータが、ステップ152から決定された第1共有暗号鍵を用いて、1つ以上の中間デバイス104b~104nを介して(もしあれば)第1中間デバイス104aから第2エンドポイントデバイス102bに安全に送信される。
第1デバイスおよび第2デバイス102a、102bは、第1中間鍵情報を第2デバイス102bが受信すると、第1デバイスおよび第2デバイス102a、102bが第1中間鍵情報を用いて安全に送信し、第2デバイス102bが安全に受信および解読し、第1デバイスおよび第2デバイス102a、102bが第1鍵交換プロトコルを用いて処理して最終共有鍵に変換することに少なくとも部分的に基づいて、第1エンドポイントデバイスおよび第2エンドポイントデバイス102a、102b間で最終共有鍵の鍵交換を行う。
図1fは、鍵交換プロセス140および中間鍵交換プロセス150にさらに基づく第1デバイス鍵交換プロセス160の例および/または図1a~1eを参照して説明される鍵交換システム100~130を示すフローチャートである。簡単のために、図1fと同一および/または類似のコンポーネントおよび/または特徴などについては、図1a~1cの符号を参照する。第1デバイス鍵交換プロセス160は、図1a~図1cを参照して説明したように、通信リンク106a、108a~108m、106bを介して互いに接続された第1中間デバイス104aおよび第2デバイス102bを参照して、鍵交換システム100、120、130の第1デバイス102aによって実行される。第1デバイス102aが実行する第1デバイス鍵交換プロセス160は、以下のステップを含む。
ステップ162では、通信リンク106a、108a~108m、106bのうち、第1通信リンク106a上で使用される第1鍵交換プロトコルに基づいて、第1中間デバイス104aと第1エンドポイントデバイス102aとの間で中間鍵情報112(例えば、IA)が交換される。第1デバイス102aと第2デバイス102bとの間で第2デバイス102aが使用するための第1中間鍵情報112は、第1デバイス102aと第2デバイス102bとの間の他の通信リンク110を介して、第1鍵交換プロトコルを用いて、最終共有鍵の鍵交換を少なくとも部分的に行う。
第1中間鍵情報は、図1eの中間デバイスプロセス150のステップ152から決定された第1共有暗号鍵を用いて、第1中間デバイス104aによって、1つ以上の中間デバイス104b~104nを介して(もしあれば)第2エンドポイントデバイス102bに安全に送信される。
ステップ164では、第2デバイス102bが第1中間鍵情報を受信すると、第1中間鍵情報を用いて第1鍵交換プロトコルを実行することに少なくとも部分的に基づいて、第2デバイス102bとの間で、他の通信リンクまたはチャネル110を用いて最終共有鍵の鍵交換を実行する。
オプションとして、最終共有鍵を決定するための鍵交換プロセスは、第1デバイスおよび第2デバイス102a、102bによる第1鍵交換プロトコルを用いた第1中間鍵情報の処理および/または最終共有鍵への変換を含んでもよい。第1鍵交換プロトコルが量子鍵交換/配布プロトコルに基づく場合、鍵交換プロセスは、第1中間鍵情報を用いて第1デバイスおよび第2デバイス102a、102b間でランダムシンボルを調整して共通シンボルセットを形成し、共通シンボルセットの誤り訂正および/またはプライバシー強化または盗聴者検出などを行い、および/または共通シンボルセットのどのシンボル(またはビット)が第1デバイスおよび第2デバイス102a、102b間で最終共有鍵として使用できるかを合意することを含んでもよい。第1鍵交換プロトコルが適切なタイプの鍵交換プロトコルである場合(例えば、第2鍵交換プロトコルは、第クラシックまたはポスト量子鍵交換プロトコル)は、第1中間鍵情報を用いて、第1デバイスおよび第2デバイス102a、102b間でランダムシンボルを調整し、共通シンボルセットを形成し、および/または共通シンボルセットを誤り訂正し、および/または共通シンボルセットのどのシンボル(またはビット)が第1デバイスおよび第2デバイス102a、102b間で最終共有鍵として使用できるかを合意する。
さらなる通信リンクまたはチャネル110は、安全な通信リンクまたはチャネルとしてもよく、すなわち、さらなる通信リンクまたはチャネル110は、第1デバイスおよび第2デバイス102a、102b間の1つ以上の以前に共有された鍵によって保護されてもよく、以前に共有された鍵は、中間デバイス104a~104nに対して未知である。したがって、第1デバイス102aと第2デバイス102bとの間で合意された最終共有鍵は、両方のデバイス102aおよび102bに対してのみ既知である。一旦最終共有鍵が交換されると、第1デバイスおよび第2デバイス102a、102bは、第1デバイスおよび第2デバイスを互いに通信接続する1つ以上の通信リンクを介して、それらの間の暗号化演算および/または互いの間のセキュア/暗号化/認証通信のために最終共有鍵を用いてもよい。
図1gは、鍵交換プロセス140、中間鍵交換プロセス150、および第1デバイス鍵交換プロセス160、ならびに/または、本明細書で説明したような鍵交換システム100130にさらに基づく、例示的な第2デバイス鍵交換プロセス170を示すフローチャートである。簡単のために、図1gと同一および/または類似のコンポーネントおよび/または特徴などについては、図1a~1cの符号を参照する。第2デバイス鍵交換プロセス170は、図1a~1cを参照して説明したように、第1エンドポイントデバイス102aおよび通信リンク106a、108a~108mおよび106bを介して互いに接続された中間デバイス104a~104nのうちの1つ以上を参照して、鍵交換システム100、120、130の第2エンドポイントデバイス102bによって実行される。第2デバイス102bが実行する第2デバイス鍵交換プロセス170は、以下のステップを含む。
ステップ172では、第2デバイス102bは、通信リンク106bを介して、デバイスグループ132内の隣接および/または隣接中間デバイスと第2デバイス102bの第1鍵を共有する。デバイスグループ132に複数の中間デバイスが存在する場合、隣接または隣接中間デバイスは、デバイスグループ132内で通信リンク106bを介して第2デバイス102bに接続された最後または第N中間デバイス104nである。第2デバイス102bは、鍵交換プロトコルセット内の第2鍵交換プロトコルを用いて、通信リンク106bを介して中間デバイス104nと鍵を共有する。あるいは、デバイスグループ132が第1中間デバイス104aと第2中間デバイス102bのみを含む場合、隣接デバイスは、デバイスグループ132の第1中間デバイス104aであり、第2デバイス102bと通信リンク106bを介して接続される。第2デバイス102bは、第2鍵交換プロトコルを用いて、通信リンク106bを経由して第1中間デバイス104aと鍵を共有する。デバイス102bおよび104n(または104a)および通信リンク106bの能力に応じて、使用される第2鍵交換プロトコルは、2つのデバイス102bおよび104n(または第1中間デバイス104a)間で、それらの間の通信リンク106bを介して第2デバイス102bの第1鍵を共有するために、鍵交換プロトコルセットから(例えば、予め定められたまたは動的に選択された)選択され得る。なお、このステップは、ステップ174の前に、および/または別の時間に、デバイス対102bおよび104n(または104a)間の別個の1つ以上の鍵交換として実行してもよい。例えば、デバイス102bおよび104n(または104a)は、鍵管理を行い、後で使用するためのペアの共有鍵を記憶することなどができる。
オプションとして、デバイスグループ132内の第1中間デバイス104aは、第2エンドポイントデバイス102bに第1共有暗号鍵を送信してもよく、第2エンドポイントデバイス102bは、中間デバイス104a~104nからの異なる暗号共有鍵を蓄積してもよい。したがって、デバイスグループ132内の各中間デバイスは、第1中間鍵情報を安全に転送する際に、暗号化された第1中間鍵情報を自身の最近隣デバイス104bを介して第2エンドポイントデバイス102bに転送する前にのみ、第1中間鍵情報に関連する着信通信を、自身が第2エンドポイントデバイス102bに送信した共有鍵で暗号化する。ステップ154で第1中間デバイス104aと交換される第1中間鍵情報の暗号化は、例えばXORタイプの演算、OTP演算、および/または、同じ対称共有鍵などを用いて解読してもよい共有鍵を用いて第1中間鍵情報を暗号化するための任意の他のタイプの暗号化演算を用いるが、これらに限定されない対称共有鍵を用いて実行してもよい。オプションとして、安全な通信で使用される共有鍵は、第1中間鍵情報が1つ以上の他の中間デバイス104b~104nを介して第2デバイス102bに安全に送信されるように、第1中間デバイス104aによって暗号化されることを可能にする対称共有鍵としてもよい。対称共有鍵は、例えば排他的論理和型演算、および/または1回限りのパディング演算、および/または対称鍵を用いた任意の他のタイプの暗号化/解読演算を用いるが、これらに限定されるものではないので、第1中間鍵情報を共有鍵と暗号化/解読することが可能となる。
ステップ174では、少なくともステップ172から決定された第1共有鍵を用いて、交換された第1中間鍵情報を表すデータが、1つ以上の中間デバイス104b~104nを介して(もしあれば)第1中間デバイス104aから安全に受信され、解読される。
ステップ176では、第2デバイス102bが第1中間鍵情報を一旦受信すると、第1中間鍵情報を用いて第1中間鍵交換プロトコルを実行することに少なくとも部分的に基づいて、第1デバイス102aとの間で、他の通信リンクまたはチャネル110を用いて最終共有鍵の鍵交換が実行される。
オプションとして、最終共有鍵を決定するための鍵交換プロセスは、第1鍵交換プロトコルを用いて、第1デバイスおよび第2デバイス102a、102bによる第1中間鍵情報の処理および/または最終共有鍵への変換を含んでもよい。第1鍵交換プロトコルが量子鍵交換/配布プロトコルに基づく場合、鍵交換プロセスは、第1中間鍵情報を用いて第1デバイスおよび第2デバイス102a、102b間でランダムシンボルを調整して共通シンボルセットを形成し、共通シンボルセットの誤り訂正および/またはプライバシー強化または盗聴者検出などを行い、および/または共通シンボルセットのどのシンボル(またはビット)が第1デバイスおよび第2デバイス102a、102b間で最終共有鍵として使用できるかを合意することを含んでもよい。第1鍵交換プロトコルが適切なタイプの鍵交換プロトコルである場合(例えば、クラシックまたはポスト量子鍵交換プロトコル)は、第1中間鍵情報を用いて、第1デバイスおよび第2デバイス102a、102b間でランダムシンボルを調整し、共通シンボルセットを形成し、および/または共通シンボルセットを誤り訂正し、および/または共通シンボルセットのどのシンボル(またはビット)が第1デバイスおよび第2デバイス102a、102b間で最終共有鍵として使用できるかを合意する。
さらなる通信リンクまたはチャネル110は、安全な通信リンクまたはチャネルとしてもよく、すなわち、さらなる通信リンクまたはチャネル110は、第1デバイスおよび第2デバイス102a、102b間の1つ以上の以前に共有された鍵によって保護されてもよく、以前に共有された鍵は、中間デバイス104a~104nに対して未知である。したがって、第1デバイス102aと第2デバイス102bとの間で合意された最終共有鍵は、両方のデバイス102aおよび102bに対してのみ既知である。一旦最終共有鍵が交換されると、第1デバイスおよび第2デバイス102a、102bは、第1デバイスおよび第2デバイスを互いに通信接続する1つ以上の通信リンクを介して、それらの間の暗号化演算および/または互いの間のセキュア/暗号化/認証通信のために最終共有鍵を用いてもよい。
図2aは、図1a~1gの鍵交換システム100、120、130およびプロセス140、150、160、170に基づく別の例示的な鍵交換システム200を示す概略図であり、第1、第2および1つ以上の鍵交換プロトコルが従来の鍵交換プロトコルである。図1a~1gの鍵交換システム100、120、130およびプロセス140、150、160、170は、鍵交換システム200に基づいてさらに修正される。簡単のために、図2aと同一および/または類似のコンポーネントおよび/または特徴などについては、図1a~1cの符号を参照する。鍵交換システム200は、1つ以上の中間デバイス104a~104b(例えば、CarolおよびDavid)およびそれらの間に接続された通信リンク106a、108aおよび106bを介して互いに通信する第1エンドポイントデバイス102a(例えば、Alice)および第2エンドポイントデバイス102b(例えば、Bob)を含む。
この例では、3つの通信リンク106a、108a、および106bはそれぞれクラシック通信リンクであり、各通信リンク106a、108a、および106bはクラシックチャネルを含む。第1デバイス102aは、通信リンク106a、108a、106bのうちの第1通信リンク106aを介して中間デバイス104aに接続され、第2デバイス102bは、同様に第2通信リンク106bを介して中間デバイス104bに接続され、中間デバイス104a~104bの各々は、通信リンク108aの1つを介して隣接または近隣する各中間デバイス104b、104aに接続される。したがって、第1デバイスおよび第2デバイス102a、102bは、1つ以上の中間デバイス104a~104nを介して互いに通信可能に結合される。この例では、4つのデバイス102a、104a、104bおよび102bがあり、3つの通信リンクがある。4つのデバイス102a、104a、104b、および102bについて説明したが、これは例示にすぎず、本発明はこれに限定されず、鍵交換システム200は、図1~1cに記載された複数の中間デバイス104a~104nに拡張されてもよく、および/または、図1a~1cに記載された1つの中間デバイス104aに縮小されてもよいことを当業者は理解すべきである。
したがって、第1デバイス102aは、通信リンク106a、108a、106bおよび中間デバイス104a、104bを介して第2デバイス103bに通信可能に結合される。したがって、これらの通信リンク106a、108a、および106bが位置する場合、各デバイスは、従来の鍵交換プロトコルを用いて、秘密シンボルまたはランダムシンボル(またはビット)のセットを次の隣接デバイスと共有してもよい。例えば、第1デバイス102aおよび第1中間デバイス104aは、第1クラシック鍵交換プロトコルを用いて、第1中間鍵情報を形成する第1組の秘密シンボル202a(例えば、KAC)を互いに共有してもよい。第1中間デバイス104aおよび第2中間デバイス104bは、同じまたは他のクラシック鍵交換プロトコルを用いて、第2秘密シンボルセット202b(例えば、KCD))を互いに共有してもよく、これにより、これらの間で「共有鍵」を形成していると考えられる。最後に、第2中間デバイス(例えば、最後または第N中間デバイス、N=2)および第2デバイス102bは、第1および他のクラシック鍵交換プロトコルと同じであってもよい第2クラシック鍵交換プロトコルを用いて、第3秘密シンボルセット202c(例えば、KDB)を互いに共有してもよく、これにより、これらの間で別の「共有鍵」を形成していると考えられる。ここで、秘密とされ、第1デバイス102aと第1中間デバイス104a(例えば、AliceとCarol)、第1中間デバイス104aと第2中間デバイス104b(例えば、CarolとDavid)、第2中間デバイス104bと第2デバイス102b(例えば、第2中間デバイス104bと第2デバイス102b(例えば、第1中間デバイス104aと第1中間デバイス104a(DavidとBob)との間でそれぞれ共有されている第1シンボルセット(例えば、KAC)、第2シンボルセット(例えば、Kcd)、および第3シンボルセット(例えば、Kdb)がある。
ここで、第1デバイスおよび第2デバイス102a、102bは、それらの間で最終共有鍵を共有するが、セキュアなチャネルはそれらのデバイスに対してもはや利用できない、さらなる鍵交換を実行してもよい。これを行うために、第1デバイスおよび第2デバイス102a、102bは、既存の共有シンボルセット202a、202b、202cを用いて、第1デバイスおよび第2デバイス102a、102b間の最終共有鍵を導出してもよい。第1デバイスおよび第2デバイス102a、102bはまた、関係する通信についてリスニングする盗聴者が、第1デバイスおよび第2デバイス102a、102b間で最終的に共有される最終共有鍵に関する情報を取得しないまま、安全でないチャネル(例えば、クラシック通信リンク106a、108、および106b)を経由して最終共有鍵の鍵交換を実行してもよい。これは、図1a~1hを参照して説明したように、通信リンク108aおよび106bを保護するための第2および第3共有鍵202bおよび202cを用いて、第1中間デバイス104aから第2デバイス102bに第1中間鍵情報(例えば、KAC)を送信することによって実装してもよい。ただし、第1中間鍵情報(例えば、KAC)は、第1中間鍵情報と共有鍵または他の秘密シンボルセットとの間で実行されるXORタイプの演算、OTPタイプの演算、または任意のタイプの対称鍵暗号化演算などを用いて暗号化してもよく、第2デバイス102bは、第1中間鍵情報を解読するために共有鍵を知らなくてもよい(例えば、KAC)。
代替的または追加的に、第1中間デバイス104aは、第1中間鍵情報(例えば、KAC)を第2中間デバイス104bと共有される第2シンボルセット(例えば、KCD)で暗号化し、暗号化された第1中間鍵情報(例えば、KAC XOR KCD))を第2中間デバイス104aに送信してもよい。例えば、第1中間デバイス104aは、KAC XOR KCDを計算し、ここで、第1中間鍵情報202aおよび第2シンボルセット202bがビットストリングおよび/またはビットである場合、またはビットストリング/ビットに変換される場合、ビットXORを実行してもよい。0 XOR 0=0; 0 XOR 1=1; 1 XOR 0=1;および1 XOR 1=0.ビット単位のXOR演算が本明細書で説明されているが、これは例示にすぎず、本発明はこれに限定されるものではなく、他の任意のタイプの対称暗号化演算、例えば、シンボルに対して実行されるXORタイプの演算、ビット単位の使い捨てパディング演算、および/またはシンボル単位のOTP演算が実行されてもよく、および/または任意の適切なタイプの暗号化演算が使用されてもよいことを当業者は理解する。
第2中間デバイス104aは、受信した暗号化された第1中間鍵情報(例えば、(KAC XOR KCD)XOR KCD=KAC)を、第1中間デバイス104aと共有する第2シンボルセット(例えば、KCD)を用いて解読して、第1中間鍵情報(例えば、KAC)を取得してもよい。そして、第2中間デバイス104bは、第1中間鍵情報(例えば、KAC)を、第3シンボルセット202c(例えば、KDB)で再暗号化し、再暗号化された第1中間鍵情報(例えば、KAC XOR KDB)を形成し、再暗号化された第1中間鍵情報(例えばKAC XOR KDB)を第2デバイス102bに送信する。第2デバイス102bは、受信した再暗号化された第1中間鍵情報(例えば、KDB)を、第2中間デバイス102bと共有される第3シンボルセット(例えば(KAC XOR KDB)XOR KDB=KAC)を用いて解読し、第1中間鍵情報(例えば、KAC)を取得する。ここで、第1デバイスおよび第2デバイス102a、102bは、同一の鍵情報(例えば、KAC)を有しており、同一の鍵情報(例えば、KAC)を用いて最終共有鍵を形成してもよい。最も単純な場合には、第1デバイスおよび第2デバイス102a、102bは、第1中間鍵情報(例えば、KAC)を、両者間の最終共有鍵として単純に用いてもよい。しかしながら、第1中間デバイス104aの下流側の他の各中間デバイス102bにおいて、第1中間鍵情報(例えば、KAC)を暗号化/解読する欠点は、第1中間鍵情報(例えば、KAC)が各中間デバイス104bに露出されることである。同様に、第1中間鍵情報(例えば、KAC)に対して複数の暗号化/解読演算を行う必要がある。
本発明によれば、第1デバイス102a(例えば、Alice)と第1中間鍵情報(例えば、KAC)を交換する第1中間デバイス104a(例えば、Carol)は、第1中間鍵情報(例えば、KAC)を、第2中間デバイス104b(例えば、David)と共有されている第2シンボルセット202b(例えば、KCDまたは第2共有鍵)で、XORタイプ演算(例えば、KACXOR KCD)を用いて暗号化する手法が使用されてもよい。すなわち、第1中間デバイス104aは、第1中間鍵情報202a(例えば、KAC)を隣接中間デバイス104bと共有される第2シンボルセット(例えば、KCD)で暗号化する。通信経路中の残りの中間デバイス104b(例えば、通信リンク108aおよび106bに接続された中間デバイス)~第2デバイス102bは、それに隣接するまたは近隣するデバイス(例えば、KCD、DB)と共有される共有鍵を用いて、それらの2つの共有鍵の排他的論理和(例えば、KCDXOR KDB)を第2デバイス102bに送信すると同時に、暗号化された第1中間鍵情報(例えば、KACXOR KCD)も渡される。これにより、第2デバイス102aは、第1中間デバイス104aの代わりに第1中間デバイス104bから排他的論理和演算を受けた共有鍵セット(例えば、KCDXOR KDB)を蓄積し、第1中間デバイス104aから暗号化された第1中間鍵情報(例えば、KACXOR KCD)を受信し、他の中間デバイス104bを介して伝送する。これにより、第2デバイス102bは、a)受信した全てのXOR共有鍵(例えば、KCDXOR KDB)、b)受信した暗号化された第1中間デバイス情報(例えば、KACXOR KCD)、およびc)第3シンボルセット202c(たとえば、KDB)であって、第2デバイス102bが第N中間デバイス104bと交換するものをまとめてXOR演算を行うことに基づいてXOR演算を実行してもよい。この例では、第2デバイス102bは、((KACXOR KCD)XOR(KCDXOR KDB))XOR KDBを算出する。算出されたXORストリングに2回出現するのではなく、唯一1回出現する情報が第1中間鍵情報(例えばKAC)であることから、第2デバイス102bは第1中間鍵情報(例えば KAC)を取得・解読したことになる。同じシンボルセットに対して2回の排他的論理和演算を行った場合の効果は、「7」を乗じることに相当するので、この排他的論理和演算の全体結果が第1中間鍵情報となる(例えば、KAC)。したがって、この場合、第1デバイスと第2デバイスの両方が、第1中間鍵情報の値(例えば、Kac)を知ることになる。実質的にKacは、第1エンドポイントデバイスおよび第2エンドポイントデバイス102a、102b間の最終共有鍵であってもよい。
なお、中間デバイス104a、104bは、いずれもXOR演算のみを実行して秘密共有最終鍵に関する追加情報を取得しない。実際には、中間デバイス104aは、鍵交換プロトコル200の初期段階で第1デバイス102bと共有または交換するためであるため、第1中間鍵情報の値(例えば、Kac)を知っている。また、中間デバイス104bは、2つの排他的論理和の計算結果を知っていても、第1中間鍵情報の値(例えば、Kac))を知らないままである。同様に、盗聴者が中間デバイス104aおよび104bがそのXOR演算結果を送信するための送信を待ち受けている場合、これは盗聴者に、任意の共有秘密鍵および/または第1中間鍵情報(例えば、Kac)に関するいかなる情報も提供しないであろう。
本発明によれば、第1デバイス102a(例えば、Alice)と第1中間鍵情報(例えば、KAC)を交換する第1中間デバイス104a(例えば、Carol)は、第1中間鍵情報(例えば、KAC)を、例えば排他的論理和タイプ演算(例えば、KACXOR KCd、それに限定されるわけではない)を用いて第2中間デバイス104b(例えば、David)と共有される第2シンボルセット202b(例えば、KCdまたは第2共有鍵)暗号化する更なる手法が使用される。すなわち、第1中間デバイス104aは、第1中間鍵情報202a(例えば、KAC)を、隣接中間デバイス104bと共有される第2シンボルセット(例えばKCd)で暗号化する。通信経路中の残りの中間デバイス104b(例えば、通信リンク108aおよび106bに接続された中間デバイス)~第2デバイス102bは、隣接または近隣するデバイス104a、102b(例えば、Kcd、db)と排他的論理和演算で共有される共有鍵を結合し、新たな結合共有鍵(例えば、Kcd XOR Kdb)を生成し、この新たな結合共有鍵は、受信した暗号化された第1中間鍵情報(例えば、KAC XOR Kcd)をさらに暗号化するために使用される。暗号化された第1中間鍵情報(例えば、KAC XOR Kcd)が、残りの中間デバイス104bによって受信されると、暗号化された第1中間鍵情報(例えば、KAC XOR Kcd)を新たな結合共有鍵(例えば、Kcd XOR Kdb)で暗号化し、この例では第2デバイス102bの方向(もしあれば)に沿って隣接または近隣するデバイスに送信することによって、さらに暗号化された第1中間鍵情報(例えば、(KAC XOR Kcd)XOR(Kcd XOR Kdb))を通過させる。これにより、第2デバイス102aは、さらに暗号化された第1中間鍵情報(例えば、[(KAC XOR Kcd)XOR(Kcd XOR Kdb)])を受信し、このさらに暗号化された第1中間鍵情報は、第1中間デバイス104a以外の各中間デバイス104bを通過する際に結合共有鍵対で複数回暗号化されている。そして、第2デバイス102bは、さらに暗号化された第1中間鍵情報を、第2デバイス102bが第N中間デバイス104bと共有する第3シンボルセット202c(例えば、Kdb)でXORに付することによって、さらに暗号化された第1中間鍵情報(例えば、[(KAC XOR Kcd)XOR(Kcd XOR Kdb)])から第1中間鍵情報を簡単に解読して取得してもよい。この例では、第2デバイス102Bは、[KAC XOR Kcd)XOR(Kcd XOR Kdb)] XOR Kdbを算出する。算出されたXORストリングに2回出現するのではなく、唯一1回出現する情報が第1中間鍵情報(例えばKAC)であることから、第2デバイス102bは第1中間鍵情報(例えば KAC)を取得・解読したことになる。したがって、この場合、第1デバイスと第2デバイスの両方が第1中間鍵情報の値(例えば、KAC)を知ることになり、実質的には、KACが、第1エンドポイントデバイスおよび第2エンドポイントデバイス102a、102b間の最終共有鍵となり得る。
なお、中間デバイス104a、104bは、いずれもXOR演算のみを実行して秘密共有最終鍵に関する付加情報を取得しない。実際には、中間デバイス104aは、鍵交換プロトコル200の初期段階において、第1デバイス102bと第1中間鍵情報を共有または交換しているので、第1中間鍵情報(例えば、KAC)の値を知っている。また、中間デバイス104bは、中間デバイス104aによるXOR演算の結果を知らない限り、第1中間鍵情報の値(例えば、KAC)を知らないままである。同様に、盗聴者が中間デバイス104aおよび104bがそのXOR演算結果を送信するための送信を傍受している場合、これは、任意の共有秘密鍵および/または第1中間鍵情報に関する情報(例えば、KAC)を盗聴者に提供しない。
このような完全にクラシックリンクおよび連鎖スキーム/プロトコルは容易に実装できるが、第1中間デバイス情報202aおよび共有鍵202bおよび202cの初期配信を実行するためにクラシックチャネルを用いる必要があり、量子チャネルを用いるのとは対照的に、この初期段階の間に第1中間鍵情報または第2および第3シンボルセット202bおよび202cに関する情報を入手した盗聴者が検出されることは実質的に保証されていない。
さらに、鍵交換システム200は、第1中間デバイス104aが、第1デバイス102aと交換され、最終的に第1デバイス102aと第2デバイス102bとの間で共有される秘密シンボル202aの第1セット(例えば、KAC)を、第1中間鍵情報とも呼ばれるので、第1中間デバイス104aがトラステッドノードであることも必要とする。これらの制限は、a)完全量子プロトコルを用いるか、b)クラシック量子法を混合することで克服できる。
図2bは、図1a~1gベース鍵交換システム100、120、130およびプロセス140、150、160、170の別の例示的な鍵交換システム210を示す概略図であり、第1、第2および1つ以上の鍵交換プロトコルが量子ベース鍵交換プロトコルである。図1a~1gおよび2aに記載された鍵交換システム100、120、130、200およびプロセス140、150、160、170は、もつれに基づく量子鍵交換/プロトコル等を用いて実現される鍵交換システム210に基づいてさらに修正される。簡単のために、図1a~1cの符号は、図2bと同じおよび/または類似のコンポーネントおよび/または特徴などを参照する。鍵交換システム210は、第1エンドポイントデバイス102a(例えば、第1エンドポイントデバイス102a Alice)および第2エンドポイントデバイス102b(例えば、第2エンドポイントデバイス102b)Bob)は、1つ以上の中間デバイス104a~104b(例えば、Bob)(CarolおよびDavid)と、それらの間に接続された通信リンク106a、108aおよび106bとを介して互いに通信する。
この例では、3つの通信リンク106a、108a、106bの各々は、デバイス間に接続された量子チャネルを含む量子通信リンク(例えば点線で示す)である。したがって、各デバイス102,104a、104b,102bは、本明細書に記載されているように、1つ以上のタイプの量子鍵交換/配信プロトコルを、その修正、その組み合わせ、および/または適用上の要件として実行することを可能にするために必要な量子ハードウェア/技術および/または量子トランシーバ構造を有する。第1デバイス102aは、量子通信リンク106a、108a、106bのうちの第1量子通信リンク106aを介して第1量子チャネルを介して中間デバイス104aに接続され、第2デバイス102bは、同様に第2量子通信リンク106bの第2量子チャネルを介して中間デバイス104bに接続され、中間デバイス104a~104bの各々は、それらの間の量子通信リンク108aのうちの1つの量子チャネルを介して隣接または近隣する各中間デバイス104b、104aに接続される。したがって、第1デバイスおよび第2デバイス102a、102bは、1つ以上の中間デバイス104a~104nを介して互いに通信可能に結合される。この例では、4つのデバイス102a、104a、104bおよび102bがあり、3つの量子通信リンクがある。4つのデバイス102a、104a、104b、および102bについて説明したが、これは例示にすぎず、本発明はこれに限定されず、鍵交換システム210は、図1a~1cに記載された複数の中間デバイス104a~104nに拡張されてもよく、および/または、図1a~1cに記載された1つの中間デバイス104aに縮小されてもよいことを当業者は理解すべきである。
鍵交換システム210は、もつれに基づく量子鍵交換/配布を行う。したがって、第1デバイス102aは、量子通信リンク106a、108a、106bおよび中間デバイス104a、104bを介して第2デバイス102bに通信可能に結合される。これらの量子通信リンク106a、108a、106bが配置されている場合、各デバイスは、量子チャネルのみを用いて、秘密シンボルまたはランダムシンボル(またはビット)のセットを次の隣接デバイスと共有する量子鍵交換/配布プロトコルを用いてもよい。もつれに基づく量子鍵交換/配布を用いた鍵交換システム210は、2つの中間鍵情報交換が行われ、中間デバイス104a、104bと第1デバイスおよび第2デバイス102a、102bとの間で共有鍵対情報交換が行われる双方向連鎖手順を実行することにより、鍵交換システム100、120、130および/または200をさらに変更する。例えば、第1中間鍵情報交換は、第1デバイス102aと第1中間デバイス104aとの間で行われ、第2デバイス102bとN番目または最後の中間デバイス104b(または、この例では第2中間デバイス104b)との間で行われる。第1中間鍵情報および第2中間鍵情報の交換結果は「暗号化」され、第1デバイスおよび第2デバイス102a、102bに量子的に安全に送信される。また、第1中間デバイス104aは、第2中間デバイス104bと第1共有鍵および第2共有鍵対交換を行い、各第1共有鍵および第2共有鍵対を用いて第1中間鍵情報および第2中間鍵情報を「暗号化」し、その結果を第1デバイスおよび第2デバイス102a、102bにそれぞれ量子的に安全に送信する。その後、第1デバイス102aと第2デバイス102bは、第1中間鍵情報および第2中間鍵情報と第1共有鍵および第2共有鍵情報とに基づいてさらに鍵交換を行い、両者間で最終共有鍵を形成する。
鍵交換システム210は、もつれに基づく量子鍵交換/配布を実行し、図2aを参照して説明された秘密シンボルまたはランダムシンボル(またはビット)およびXOR演算は、それぞれ共有もつれまたはEPR対およびベル状態測定(BSM)によって置き換えられる。もつれの基本単位はEPR対、または1イービットである。EPR対は、通常は光子である2つの分離した粒子で構成され、通常はそれらの分極によって特定の非クラシック相関を持つ結合量子状態を具現する。EPR対は最大もつれ状態の一例であり、この例では、2粒子の2次元状態、例えば、光子偏光によって捕捉された状態について、合計4つある。2つの2次元量子システムのBSM測定は、これら4つの最大もつれ状態のうちの1つにランダムに投影する。このように、量子鍵交換システム210の鍵交換プロセス(双方向連鎖プロトコル)であるBSMをもつれ交換処理の一部として利用する。
この例では、もつれに基づく量子鍵交換/配信の本発明に係る鍵交換システムへの適用を簡単かつ説明するために、もつれ量子プロトコルを用いて、第1デバイス102aと第1中間デバイス104a、第1中間デバイス104aと第2中間デバイス104b、および第2中間デバイス104bと第2デバイス102bの間で3対のEPRのみを配信する。これを行うために、通信リンク106a、108a、および106bの各々は、破線で表される量子チャネルを有する。第1EPR対(またはA-C EPR対)は、A-C EPR 212a-1およびA-C EPR 212a-2として表され、A-C EPR 212a-2は、第1デバイス102aと第1中間デバイス104aとの間で交換される第1中間鍵情報を表してもよい。第2EPR対(またはC-D EPR対)は、第1中間デバイス104aと第2中間デバイス104bとの間で交換される共有鍵対を表してもよいC-D EPR 212b-1および212b-2として表される。第3EPR対(またはD-B EPR対)は、D-B EPR 212c-1、212c-2として表され、D-B EPR 212c-1は、第2デバイス102bと第2中間デバイス104bとの間で交換される第2中間鍵情報を表してもよい。EPR対がもつれプロトコルによって第1デバイス102aと第1中間デバイス104a、第1中間デバイス104aと第2中間デバイス104b、および第2デバイス102bと第2中間デバイス104bとの間で配布/交換されると、第1中間デバイス104aは、第2中間デバイス104bと鍵対を共有する第1共有鍵を概略的に表すA-C EPR対の半分であるA-C EPR対のB-C EPR R212b-1の2つの粒子に対してBSM(例えば、クラシックXORのもつれ量子バージョン)を実行することによって、第1中間鍵情報A-C EPR 212b-2の「もつれ」暗号化を実行する。同様に、第2中間デバイス104bは、第1中間デバイス104aと鍵対を共有する部分を表すD-B EPR212c-1(例えば、D-B EPR212c-1によって表される第2中間デバイス情報)とB-CEPR212b-2のペアの半分である、自身が有する2つの粒子に対して、BSM(例えば、クラシックXORのもつれ量子バージョン)を実行することにより、第2中間鍵情報D-B EPR212c-1の「もつれ」暗号化を実行する。これらのBSMのそれぞれは4つの可能な結果を持っているので、それぞれの結果は2(クラシック)ビットで表してもよい。これを考慮して、第1中間デバイスおよび第2中間デバイス104a、104bは、それぞれのBSM結果を表す2ビットを第1デバイスおよび第2デバイス102a、102bに転送する。第1デバイスおよび第2デバイス102a、102bは、受信した2ビットに応じて、それぞれが有する粒子に対して、可能な4つの決定論的演算のうちの1つを実行する。その後、第1デバイスおよび第2デバイス102a、102bは、EPR対を共有する。先ほど概説したプロセス全体を(二重)もつれ交換と表現してもよい(これは逆に量子テレポーテーションの一例と表現してもよい)。第1デバイス102aと第2デバイス102bとの間(1箇所につき1粒子)、第1中間デバイス104aと第2中間デバイス104bとの間(1箇所につき1粒子)、および第2中間デバイス104bと第2デバイス102bとの間(1箇所につき1粒子)の初期最大もつれを、第1中間デバイス104aにおける2粒子間、第2中間デバイス104bにおける2粒子間、および第1デバイスおよび第2デバイス102a、102b間(1箇所につき1粒子)の最大もつれに変換した。
第1デバイスおよび第2デバイス102a、102bが現在所有しているEPR対は、それらが選択したいつでも(原理的には)それらの粒子を測定して共有秘密ビットを生成することにより、最終共有鍵(この例では1秘密ビットであるが)を決定し、鍵交換を行うことを可能にする。このEPRプロセスを、上記したように同様に連鎖して得られた一連のEPR対に対して複数回繰り返すと、より長い最終共有鍵を共有することができ、また、EPR対を配布する量子通信リンク106a、108a、106bの量子チャネルを経由して盗聴が存在するか否かを、簡単なテストを実行することによって検出してもよい。また、第1中間デバイス104aおよび第2中間デバイス104bは、いずれも、第1デバイスおよび第2デバイス102a、102bが共有する秘密ビットを知らないので、スキームの安全性を損なうことなく、信頼できないものとみなすことができる。したがって、この完全量子スキームは、図2aを参照して説明した完全クラシック的スキームに関連する安全性および盗聴者の検出の点で同じ制限を有しないことが分かる。しかし、もつれ量子プロトコルに基づく完全量子連鎖プロトコルは、信頼性の高い量子メモリと信頼性の高いBSMの実現が必要で、実際の実現には厳しい課題に直面している。すなわち、本明細書に記載された鍵交換システムおよびプロセスは、図2cおよび2dで説明されたハイブリッド量子クラシック鍵交換プロトコルに基づいてさらに修正されてもよく、これは、完全に信頼された中間デバイスなどの需要を克服しつつ、改善されたセキュリティおよび盗聴者検出を可能にし、商業的に実行可能である。
図2cは、図1a~1gおよび2aの鍵交換システム100、120、130、200およびプロセス140、150、160、170に基づく別の例示的な鍵交換システム220を示す概略図であり、第1、第2および1つ以上の鍵交換プロトコルが従来の鍵交換プロトコルである。図1a~1gおよび2aに記載された鍵交換システム100、120、130、200およびプロセス140、150、160、170は、鍵交換システム220に基づいてさらに修正される。簡単のために、図2cと同一および/または類似のコンポーネントおよび/または特徴などについては、図1のa~1cの符号を参照する。鍵交換システム220は、1つ以上の中間デバイス104a~104b(例えば、CarolおよびDavid)およびそれらの間に接続された通信リンク106a、108aおよび106bを介して互いに通信する第1エンドポイントデバイス102a(例えば、Alice)および第2エンドポイントデバイス102b(例えば、Bob)を含む。
この例では、3つの通信リンク106a、108a、および106bは、それぞれ破線で示される量子チャネルとクラシックチャネル(実線で示される)とを有するハイブリッド量子クラシック通信リンクである。各通信リンク106a、108a、106bは、デバイス間に接続された量子チャネルとクラシックチャネルとを含む。したがって、各デバイス102a、104a、104b、102bは、本明細書に記載された量子チャネルおよびクラシックチャネルを用いて、その修正、組み合わせ、および/または適用上の要件として、1つ以上のタイプの量子鍵交換/配信プロトコルを実行することを可能にするために、所望の量子ハードウェア/技法および/または量子トランシーバ構造と、所望のクラシックハードウェア/技法および/またはクラシックトランシーバなどを有する。第1デバイス102aは、第1通信リンク106aを介して第1量子チャネル106a-1および第1クラシックチャネル106a-2を介して中間デバイス104aに接続され、第2デバイス102bは、同様に、第2通信リンク106bの第2量子チャネル106b-1および第2クラシックチャネル106b-2を介して中間デバイス104bに接続され、各中間デバイス104a~104bは、その間の通信リンク108aのうちの1つの量子チャネル108a-1およびクラシックチャネル108a-2を介して、隣接または近隣する各中間デバイス104b、104aに接続される。したがって、第1デバイスおよび第2デバイス102a、102bは、1つ以上の中間デバイス104a~104nおよびそれらの間の通信リンク106a、108a、106bを介して互いに通信可能に結合される。オプションとして、第1デバイスおよび第2デバイス102a、102bは、第1デバイスおよび第2デバイスが1つ以上の以前に交換された鍵などを用いて保護したクラシックチャネルであってもよい別の通信リンク110を介して接続することもできる。これにより、第1デバイスおよび第2デバイス102a、102bが中間デバイス104a、104bから独立して最終共有鍵に合意することを可能にし、および/または中間デバイス104a、104bが第1デバイスおよび第2デバイス102a、102b間の最終鍵交換を盗聴することを防止してもよい。この例では、4つのデバイス102a、104a、104bおよび102bがあり、3つの通信リンクがある。4つのデバイス102a、104a、104b、および102bについて説明したが、これは例示にすぎず、本発明はこれに限定されず、鍵交換システム220は、適用上の要件に応じて、図1a~1cに記載された複数の中間デバイス104a~104nに拡張されてもよく、および/または、図1a~1cに記載された1つの中間デバイス104aのみに拡張されてもよいことを、当業者は理解すべきである。
鍵交換システム220において、鍵交換プロトコルセットの1つ以上のハイブリッド量子クラシック鍵交換プロトコルを用いてもよい。この例ではBB84量子鍵配布(QKD)方式を説明しているが、これは例示的なものにすぎず、本発明はこれに限定されないが、デバイス間の通信リンクを経由して量子チャネルおよびクラシックチャネルを利用する他の任意の適切な量子鍵配布プロトコルを用いてもよいことを当業者は理解すべきである。ハイブリッド量子クラシック鍵交換プロトコルは、図2aを参照して説明した完全クラシック方式と異なり、保証された盗聴者検出を提供し、BB84鍵交換のいくつかの修正により、鍵交換システム220の要件である信頼できる中間ノードの要件を弱めることができ、また、図2bを参照して説明した完全量子方式と異なり、このハイブリッド量子クラシック方式は現在の技術で実現してもよい。
BB84ベース鍵交換システム220では、デバイスペア間で共有鍵および/または中間鍵情報を交換する標準BB84プロトコル鍵交換手順が実行される。例えば、第1BB84鍵交換プロトコルは、第1デバイス102aと第1中間デバイス104aとの間の第1通信リンク106a上で使用され、第1中間鍵情報222a(例えば、KAC)と呼ばれてもよい第1シンボルセット222A(またはランダム/シークレットシンボル/ビット)を、第1デバイス102Aと第1中間デバイス104Aとの間で交換するために使用される。第2BB84鍵交換プロトコルは、第1中間デバイス104aと第2中間デバイス104bとの間の中間通信リンク108a上で使用されて、それらの間で共有鍵222b(例えば、Kcd)と呼ばれてもよい第2シンボルセット222Bを交換するために、第2BB84鍵交換プロトコルを用いる。第2デバイス102bとN番目または最後の中間デバイス104bとの間の第2通信リンク106b上で、第3BB84鍵交換プロトコルを用いて、それらの間のシンボル222cの第3セットを交換する。これは、第2共有鍵222c(例えば、Kdb)と呼ばれてもよい。したがって、各対のデバイスは、シンボルセット(例えば、一連の秘密ビット/シンボル)を共有する。第1、第2、および第3BB84交換プロセスのそれぞれの一部として、各デバイスの対は盗聴テストを実行することができ、これは、デバイス102aと104a、104aと104b、および104bと102bのそれぞれの間で既に共有されている第1、第2、および第3シンボルセット222a、222b、222cのに関する情報を取得しようとする盗聴者が検出から逃れてもよいという保証を提供する。この例では、シンボルセットの3組すべてが交換され、デバイス102a、104a、104b、および102bが、それらの共有ビットが本当に秘密であることを確認すると、図2aに示す鍵交換システム200において実行される方法を用いて、第1デバイスおよび第2デバイス102a、102b間で最終共有鍵の鍵交換を実行してもよい。言い換えれば、第1中間デバイスおよび第2中間デバイス104a、104bの両方は、所有するシンボルセットに対して排他的論理和を計算する。例えば、第1中間デバイス104aは、第1中間鍵情報を示す第1シンボルセット222aと、第1中間デバイス104aと第2中間デバイス104bとの間で共有鍵である第2シンボルセット222bとについてXOR演算を行う。第2中間デバイス104bは、第2デバイス102bと共有する第2鍵である第2シンボルセット222bと第3シンボルセット222cとの排他的論理和演算を行う。そして、中間デバイス104a、104bは、これらの演算結果を第2デバイス102bに転送する。なお、これらの計算は、盗聴者がこれらの結果から第1シンボルセット、第2シンボルセット、または第3シンボルセットを解読できないため、第1シンボルセット222a(例えば、KACまたは第1中間鍵情報)、第2シンボルセット222b(例えば、Kcd))、第3シンボルセット222c(例えば、Kdb)とを解読することができる。そして、第2デバイス102bは、これらの結果のXORを計算し、最後に、最後に計算された結果を、第シンボル/ビットセット(例えば、Kdb)とXOR演算する。図2aを参照して説明したように、受信した結果から第1中間鍵情報(または第1シンボルセット)222aを解読する。一旦、第2デバイス102bが第1中間鍵情報222aを取得すると、第1デバイスおよび第2デバイス102a、102bの双方が、最終共有鍵を形成するために第1中間鍵情報222aを用いて、両者間の最終共有鍵を決定するための鍵交換を実行してもよい。第1デバイスおよび第2デバイス102a、102bは、調整および/またはプライバシー強化/盗聴者検出の形態を実行して、盗聴された第1中間鍵情報のシンボルを決定し、最終共有鍵を形成するためにこれらのシンボルを廃棄してもよい。
ハイブリッド-BB84ベース鍵交換システム220は、図2aの完全にクラシック鍵交換システム200と同様に、通信リンク106a、108a、および106bの量子チャネルを用いて盗聴者を検出してもよいが、ハイブリッド-BB84ベース鍵交換システムは、中間デバイスが第1シンボルセット(例えば、第1シンボルセット)と全く同じ第1中間鍵情報にアクセスしてもよいので、第1中間デバイスがトラステッドノードである必要がある。KAC)であるため、中間デバイス104aは、第1デバイスおよび第2デバイス102a、102bが互いに共有する最終共有鍵を知ってもよい。すなわち、図2aの完全にクラシック鍵交換システム200とは異なり、BB84ベースプロトコルを用いる鍵交換システム220は、盗聴者の検出可能性の保証を提供するという利点を有する。
図2dは、図1a~1gおよび2a~2cの鍵交換システム100、120、130、200、220およびプロセス140、150、160、170に基づく別の例示的な鍵交換システム230を示す概略図であり、第1、第2および1つ以上の鍵交換プロトコルがハイブリッド量子クラシック鍵交換プロトコルである。図1a~1gおよび2a~2cに記載された鍵交換システム100、120、130、200、220およびプロセス140、150、160、170は、鍵交換システム230に基づいてさらに修正される。簡単のために、図1a~1cの符号は、図2dと同じおよび/または類似のコンポーネントおよび/または特徴などを参照する。鍵交換システム230は、1つ以上の中間デバイス104a~104b(例えば、CarolおよびDavid)およびそれらの間に接続された通信リンク106a、108aおよび106bを介して互いに通信する第1エンドポイントデバイス102a(例えば、Alice)および第2エンドポイントデバイス102b(例えば、Bob)を含む。
この例では、3つの通信リンク106a、108a、および106bは、それぞれ破線で表される量子チャネルとクラシックチャネル(実線で表される)とを有するハイブリッド量子であるクラシック通信リンクである。各通信リンク106a、108a、106bは、デバイス間に接続された量子チャネルとクラシックチャネルとを含む。したがって、各デバイス102a、104a、104b、102bは、本明細書に記載された量子チャネルおよびクラシックチャネルを用いて、その修正、組み合わせ、および/または適用上の要件として、1つ以上のタイプの量子鍵交換/配信プロトコルを実行することを可能にするために、所望の量子ハードウェア/技法および/または量子トランシーバ構造と、所望のクラシックハードウェア/技法および/またはクラシックトランシーバなどを有する。第1デバイス102aは、第1通信リンク106aを介して第1量子チャネル106a-1および第1クラシックチャネル106a-2を介して中間デバイス104aに接続され、第2デバイス102bは、同様に、第2通信リンク106bの第2量子チャネル106b-1および第2クラシックチャネル106b-2を介して中間デバイス104bに接続され、各中間デバイス104a~104bは、その間の通信リンク108aのうちの1つの量子チャネル108a-1およびクラシックチャネル108a-2を介して、隣接または近隣する各中間デバイス104b、104aに接続される。したがって、第1デバイスおよび第2デバイス102a、102bは、1つ以上の中間デバイス104a~104nおよびそれらの間の通信リンク106a、108a、106bを介して互いに通信可能に結合される。さらに、第1デバイスおよび第2デバイス102a、102bは、第1デバイスおよび第2デバイスが1つ以上の以前に交換された鍵などを用いて保護したクラシックチャネルとしてもよい別の通信リンク110を介して接続することもできる。これにより、第1デバイスおよび第2デバイス102a、102bが中間デバイス104a、104bから独立して最終共有鍵に合意することを可能にし、および/または中間デバイス104a、104bが第1デバイスおよび第2デバイス102a、102b間の最終鍵交換を盗聴することを防止してもよい。
この例では、4つのデバイス102a、104a、104b、102bが存在し、3つの通信リンクが存在する。4つのデバイス102a、104a、104b、および102bについて説明したが、これは例示にすぎず、本発明はこれに限定されず、鍵交換システム230は、適用上の要件に応じて、図1-1cに記載されたように複数の中間デバイス104a~104nに拡張され、および/または、図1-1cに記載されたように1つの中間デバイス104aのみに拡張され得ることを当業者は理解すべきである。
鍵交換システム230は、BB84プロトコルファミリーに基づく1つ以上のハイブリッド量子クラシック鍵交換プロトコルを鍵交換プロトコルセットから使用してもよい。この例では、図2cを参照して説明したBB84ベース鍵交換システム220と同様に演算する、ハイブリッド-BB84鍵交換プロトコルが使用される。ハイブリッド-BB84鍵交換プロトコルはまた、例えばBB92プロトコルなどのような他の基底QKDプロトコルに基づいて使用されてもよいが、これらに限定されるものではない。しかし、鍵交換システム230で使用されるハイブリッド-BB84鍵交換プロトコルでは、BB84または他の標準QKD方式の一部として一般的に発生するクラシック情報処理自体の一部は、プロセスの連鎖部分が実行されるまで延期され、第1デバイスおよび第2デバイス102a、102b間の最終共有鍵に関する有用な情報を何も運ばない中間シンボルセットとも呼ばれる「未シフト」鍵に対してXOR演算が実行される。
図2dの4者間の例では、BB84鍵交換プロトコル(例えば、BB84鍵交換プロトコル)を用いる場合に、BB84鍵交換プロトコルを用いる。図2cを参照して説明したBB84ベースのチェーンでは、a)第1デバイス102aと第1中間デバイス104aとの間での測定基底情報の交換、b)第1中間デバイス104aと第2中間デバイス104b、c)第2中間デバイス104bと第2デバイス102bなど、一対のデバイス間での測定基底情報の相互交換が含まれる。しかし、第1デバイスおよび第2デバイス102a、102bは、測定基底情報を第1中間デバイスおよび第2中間デバイス104a、104bに送信しない点で、ハイブリッド-BB84ベース鍵交換プロトコルとBB84の鍵交換プロトコルとが異なる。この基底情報は、第1中間デバイスおよび第2中間デバイス104a、104bから保持されており、第1デバイスおよび第2デバイスの双方が「未シフト鍵」232a-1、232c-2(例えば、第2中間デバイス104a、104b)を用いていることを意味する。SacおよびSdb)および中間デバイスは、対応する「未シフト」鍵232a-2および232c-1(lACおよびIDB)またはそれらの間で共有される鍵に関連する中間シンボルセットを用いる。「未シフト」鍵232a-2(例えば、IAC)は、第1中間鍵情報を表してもよい。中間デバイス104aおよび104bは、BB84に基づくチェーンと同様に、通信リンク106a、108aおよび106bのそれぞれのクラシックチャネル106b-2、108a-2および106b-2を経由して、互いおよび第1デバイスおよび第2デバイス102aおよび102bに、それぞれの測定基底情報のすべてを開示する。中間デバイスはまた、これらのバージョンの共有鍵もシフトされないままの第3シンボルセット232b(例えば、Icd))を生成するために、ハイブリッド-BB84ベース鍵交換を実行する。中間デバイス104Aおよび104Bによって実行されるXORは、これらの未シフト共有鍵232B(例えば、Icd)に基づいて実行される。BB84ベース鍵交換システム220および完全クラシック鍵交換システム200で使用されるのと同じXOR演算シーケンスを実行する。例えば、第1中間デバイス104aは、第1中間デバイス104a(例えば、IAC XOR Icd)によって保持される2つの未シフト鍵232a-2および232b(例えば、Iac、cd)の排他的論理和(例えば、未シフト鍵)を計算する。第2中間デバイス104bはまた、2つの未シフト鍵232b、232c-1または共有鍵情報(例えば、Icd、Idb)の排他的論理和を計算し、これらは、第2中間デバイス104b(例えば、ICD XOR IDB)によって保持される。この2つのXOR演算(例えば、IAC XOR IcdおよびIcd XOR Idb)は第2デバイス102bに送信され、この第2デバイス102bにおいて、これらの2つのXOR演算は、第1デバイス102aと第1中間デバイス104aとの間で交換される第1中間鍵情報(例えば、IAC)および共有鍵情報(例えば、Icd、db))を効率的かつ安全に送信する。そして、第2デバイス102bは、これら2つの結果を一緒に排他的論理和演算することにより、(lAC XOR Icd)XOR(Icd XOR Idb)を得る。第2デバイス102bは、自身の未シフト鍵232c-2(例えば、Sdb)を用いて、その結果のXORを算出し、これによって、(lAC XOR Icd)XOR(Icd XOR Idb)XOR Sdb or(lAC XOR Idb)XOR Sdbを得て、これは、第1デバイス102aの未シフト鍵232a-1(例えば、SAC)の「未シフト」推定値である。
その後、第1デバイス102aと第2デバイス102bは、協調手順、エラー検出・訂正、プライバシー強化等を行うことにより、プライベートな秘匿通信チャネル110を経由して、ハイブリッド-BB84プロトコルによる鍵交換を行う。例えば、以下の条件を満たす場合には、調整プロセスを用いて、未シフト鍵シンボル/ビットを除いて、未シフト鍵シンボル/ビットをすべて廃棄してもよい。(I)第1デバイス102aと第1中間デバイス104bとの間で配布/交換される未シフト鍵(例えば、lAC、SAC)については、第1デバイス102aと第1中間デバイス104bとで使用される測定基底は同一である必要があり、(ii)第1デバイス102aと第1中間デバイス104bとの間で配布/交換される未シフト鍵(例えば、未シフト鍵(例えば、ICD)については、第1中間デバイス104aと第2中間デバイス104bとで使用される測定基底は同一である必要があり、(ill)第1中間デバイス104aと第2中間デバイス104bとの間で配布/交換される未シフト鍵(例えば、Idb、Sdb))については、第2デバイス102bと第2中間デバイス104bとで使用される測定基底は同一である必要がある。これら3つの条件を全て満たす場合には、第1デバイス102aおよび第2デバイス102bが保持するシンボル/ビットが量子セキュリティ鍵を構成し、最終共有鍵として使用してもよい。さらに、第1デバイス102aおよび第2デバイス102bは、これらのシンボル/ビットの一部を用いて、鍵シンボル/ビットが導出された量子システムが配信される量子チャネル106a-1、108a-1、および106b-1上で盗聴の有無を検査してもよい。
ハイブリッド-BB84プロトコルでは、信頼されたノードとしての第1中間デバイス104aの要件は、図2cを参照して説明されたBB84ベースのスキームの要件よりも弱い。これは、第1中間デバイス104aが、第1デバイス102aと第2デバイス102bとの間で共有される最終共有鍵を直接知ることができないからである。これは、最終共有鍵を決定するための鍵交換を行う際に、第1デバイスおよび第2デバイス102a、102bが別の専用クラシック通信チャネル110を用いるためである。第1デバイスおよび第2デバイス102a、102bはまた、以前に共有された鍵などに基づいて、チャネル110上で安全な通信を用いてもよい。しかしながら、第1中間デバイス104aが、第1デバイス102aと第2デバイス102bとの間で私的に交換された測定基底情報へのアクセスを得ることができる場合、第1中間デバイス104aは、第1デバイス102aと第2デバイス102bによって決定された最終共有鍵を導き出すことができるであろう。第1デバイスおよび第2デバイス102a、102b間の測定基底の交換はクラシックチャネル110を経由して行われるので、第1中間デバイス104aは根本原因がないことを検出することなく交換を盗聴することができず、第1デバイスおよび第2デバイス102a、102bの一方を用いてクラシックチャネル110を保護してもよい。
鍵交換プロトコルは、図2a~2dを参照して説明したように、通信リンク106a、108a、および106bのそれぞれについて同じであってもよいが、これは例示にすぎず、本発明はこれに限定されず、鍵交換の効率、中間デバイス108a~108nに関して望ましい信頼レベルおよび/またはセキュリティレベルに関する要件に応じて、通信リンク106a、108a~108n、および106bのそれぞれについて異なる鍵交換プロトコルを用いてもよいことを当業者は理解する。例えば、BB84ベース鍵交換システム220と、ハイブリッド-BB84ベース鍵交換システム230とを組み合わせてもよく、図2dのシステム230で使用されるハイブリッド-BB84ベース鍵交換プロトコルは、通信リンク106aおよび106bで使用してもよく、BB84または同等の鍵交換プロトコルは、中間デバイス104a~104n間の通信リンク108a~108mで使用してもよい。これは、図2dのハイブリッド-BB84ベース鍵交換システム230と比較して、第1中間デバイス104aが信頼されたノードである必要性を低減しつつ、鍵交換効率を向上させることができる。より一般的には、図2a~2dを参照して説明した4つの鍵交換システム200、210、220、および/または230(例えば、連鎖プロトコル)のうちのいずれかを用いる。完全クラシカル、完全量子、BB84量子クラシカル、ハイブリッド-BB84量子クラシカル)は、単一の鍵交換システムに混在してもよく、唯一の制限は、完全量子バージョンの通信リンクを用いることである(例えば、もつれ)は、必要なもつれ交換を実行するために、プロセスの連鎖部分を実装するために量子チャネルを用いてなければならない。しかし、他の3つのバージョン(例えば、完全クラシック、BB84ベース、およびハイブリッド-BB84)の場合、クラシックチャネルは、共有鍵/中間鍵情報の排他的論理和演算を実行するのに十分であり、これは連鎖のために十分である。BB84およびハイブリッド-BB84ベース鍵交換システム220、230において、BB84および/またはハイブリッド-BB84ベース鍵交換プロトコルを実行する各通信リンクにおける量子チャネルは、これらのプロトコルの基盤となるQKD/交換部分を連鎖(例えば、ネストXORなど)の前に実装するために必要である。
鍵交換システム200、210、220、230は、4つのデバイス、例えば、2つのエンドポイントデバイス102aおよび102b、これらのデバイスを接続する3つの通信リンク106a、108aおよび106bを有する2つの中間デバイス104aおよび104bとして説明されているが、これは、例示にすぎず、本発明はこれに限定されず、図2a~2dに示されるこれらの鍵交換システム200、210、220および230および/または図1a~1cの鍵交換システム100、120および130は、原則として、ネストされたXOR演算を拡張することによって、または完全量子バージョンにおける一連のもつれ交換演算を用いることによって、または完全量子、完全クラシックおよび/またはハイブリッド量子部分を単一鍵交換システムまたは単一チェーンにおいて有する場合にはXORともつれ交換演算とのネストされた組み合わせを用いることによって、任意の数のリンクおよび/または中間デバイスに拡張してもよいことを当業者が理解できる。いずれの場合も、量子および/またはハイブリッド量子の場合には、中間デバイスは、その測定基底および/またはもつれ交換結果データを、最終共有鍵を共有するための鍵交換を行っている第1エンドポイントデバイスおよび第2エンドポイントデバイス102a、102bに送信しなければならない。
連鎖または排他的論理和の結果が第1デバイス102aから第2デバイス102bに送信される鍵交換システム200、210、220、230が図2a~2dに示されているが、本発明はこれに限定されず、第1デバイスおよび第2デバイス102a、102bが共有する鍵は、第1デバイスのオリジナル(または未シフトの可能性のある)シンボルまたは鍵の第1セットに基づいており、図2a~2dの鍵交換システム200、210、220、230(および/または図1a~1cのシステム100、120、130)は、ネスト計算におけるXORs計算の順序を逆方向に反転させてもよく、第1鍵は、第2デバイス102bに基づく元の鍵に変更される。さらに、最終共有鍵の導出には、すべてのXOR結果(および/またはチェーンに完全量子成分がある場合にはもつれ交換結果)が必要であると仮定すると、これらの結果の伝達順序は重要ではない。
N個のデバイスを有する一般的な鍵交換システムにおいて、ラベル1、2、Nが付けられており、デバイス1とNが、デバイス1のキーのオリジナルバージョンに基づいて最終的な共有鍵を共有することを目標としている。デバイスストリングまたはチェーン内の2つの隣接するデバイス/およびjについて、XORを適用すると、それらが鍵交換プロトコルを用いて共有する鍵のバージョンは、それぞれKij(i)およびKij(j)と表される。など、これらの鍵は、チェーンの完全クラシック部分またはBB84ベースの部分の場合には同じKij(i)=Kij(j)であるが、XOR演算を適用するときにシフトされないため、チェーンのハイブリッド-BB84ベースの部分ではKij(i)≠Kij(j)とは異なる。一般的に、デバイスNによって計算される鍵は、次の式で導出される。
Figure 2024505094000002
ハイブリッド-BB84に基づく部分/コンポーネントがチェーン内に存在する場合、N個のデバイスから導出された鍵は、他のデバイスまたは参加者(特に参加者2.N-1)などの中間デバイス)によるアクセスを防止するために設計された専用チャネルまたは専用通信リンクを介してデバイス1とNの測定基底情報とともに、デバイス1およびNの間で伝送された、すべての中間/中間デバイスによって伝送された測定基底情報に基づいて、参加者1の未シフト鍵と調整されなければならない。それ以外の場合は、この調整ステップは不要である。
図3aは、図1A~2Dの鍵交換システムおよびプロセスに基づく、本発明に係る量子クラシック鍵交換プロトコルを用いた別の例示的な鍵交換システム300を示す概略図である。図1a~1gおよび2a~2dの鍵交換システム100、120、130、200、210、220、230およびプロセス140、150、160、170は、鍵交換システム300に基づいてさらに修正される。簡単のために、図3aと同一および/または類似のコンポーネントおよび/または特徴などについては、図1a~1cの符号を参照する。鍵交換システム300は、第1エンドポイントデバイス102a(例えば、Alice)と第2エンドポイントデバイス102b(例えば、Bob)とを含み、それらの間に接続された通信リンク106a、108a、108b、106bを経由して、1つ以上の中間デバイス104a~104c(例えば、Evan、David、Carol)を介して互いに通信する。
この例では、5つの方法が存在するので、4つの通信リンク106a、108a、108b、および106bの各々は、点線および/または破線で示される少なくとも1つの量子チャネルを有するハイブリッド量子クラシック通信リンク(図示せず)としてもよい。各通信リンク106a、108a、108b、および106bは、デバイス間に接続された量子チャネルおよびクラシックチャネルを含んでもよい。したがって、各デバイス102a、104a、104b、104c、および102bは、本明細書に記載された量子チャネルおよびクラシックチャネルを用いて、その修正、組み合わせ、および/または適用上の要件として、1つ以上のタイプの量子鍵交換/配布プロトコルを実行することを可能にするために、所望の量子ハードウェア/技法および/または量子トランシーバ構造、ならびに所望のクラシックハードウェア/技法および/またはクラシックトランシーバなどを有する。
第1デバイス102aは、第1通信リンク106aを介して、少なくとも第1量子チャネル(破線矢印)およびクラシックチャネル(図示せず)を介して中間デバイス104aに接続される。この例では、第1量子チャネルは光ファイバチャネルであり、第1クラシックチャネルも光ファイバチャネルである。第2デバイス102bは、同様に、第2通信リンク106bを介して、少なくとも第2量子チャネルおよび第2クラシックチャネル(図示せず)を介して、N番目または最後の中間デバイス104c(例えば、Carol)に接続される。この例では、第1量子チャネルは光ファイバチャネルであり、第2クラシックチャネルも光ファイバチャネルである。各中間デバイス104a~104cは、それらの間の通信リンク108a~108bのうちの1つの少なくとも量子チャネルおよびクラシックチャネルを介して、隣接または近隣する各中間デバイス104c、104b、104aに接続される。この例では、中間デバイス104a~104c間の量子チャネルは光フリースペース量子チャネルであり、クラシックチャネルは衛星通信チャネルなどである。したがって、第1デバイスおよび第2デバイス102a、102bは、1つ以上の中間デバイス104a~104nおよびそれらの間の通信リンク106a、108a、106bを介して互いに通信可能に結合される。さらに、第1デバイスおよび第2デバイス102a、102bは、第1デバイスおよび第2デバイス102a~102bが、1つ以上の以前に交換された鍵などを用いて自身で安全な通信する独立したクラシックチャネルとしてもよい別の通信リンク110を経由して接続することもできる。さらなる通信リンク110は、他の通信リンク106a、108a~108の周波数帯域106bのクラシックチャネルをバイパスしてもよい。これにより、第1デバイスおよび第2デバイス102a、102bが中間デバイス104a、104b、104cから独立して後で最終共有鍵に合意することを可能にし、および/または中間デバイス104a、104b、104cが第1デバイスおよび第2デバイス102a、102b間の最終鍵交換を盗聴することを防止してもよい。
この例では、鍵交換システム300は、3つの中間/中間デバイス/ノード104a~104c(Evan、David、およびCarol)を含み、第2中間デバイス104b(例えばDavid)は衛星であり、第1および第3中間デバイス104a、104c(例えばEvan、およびCarol)は、第2衛星中間デバイス104bからの量子伝送を受信するための光地上受信局(OGR)を有する2つのエリアファイバハブである。第2中間デバイス104bは衛星であるが、これは例示にすぎず、本発明はこれに限定されないが、中間デバイス104a、104b、および104cの各々は、量子伝送および/またはクラシック伝送を送信および/または受信することが可能な任意のタイプのデバイスであってもよく、第2中間ノード104bは、単に、光ファイバ通信リンクなどを介して、および/または適用上必要なもの、第1および最後の2つの中間デバイス104aおよび104cに接続された別のエリアファイバハブであってもよいことを、当業者は理解すべきである。2つの第1エンドポイントデバイスおよび第2エンドポイントデバイス102a、102b(AliceおよびBob)は、互いに共有秘密鍵または最終共有鍵を確立または交換することを望んでもよい。
図3aに示されるように、エンドポイント102aおよび102bは、例えば、互いに任意の距離であってもよく、この場合、それらを一緒に接続するために衛星リンクおよび100km光ファイバ通信リンクが必要とされるほど、互いに離れている。中間デバイス104a~104cは、第1デバイス102aと第2デバイス102bとの間で、図1a~図1cを参照して説明したように、より大規模な通信ネットワークの線形サブネットの線形配列に配置されている。中間デバイスは、第1デバイスおよび第2デバイス102a、102b(例えば、AliceおよびBob)を含む最近隣デバイスと接続する量子チャネルを有する。本質的に、図3aは、量子チャネルの方向を破線または点線の矢印付きリンクで示しており、これは量子伝送が一方向であり、矢印が指すデバイスに向かっていることを示している。これは全て、デバイスの1つが量子送信機を有し、通信リンクの量子チャネルの矢印が指すデバイスの量子受信機が量子送信を受信する矢印の方向に量子送信を送信することを意味する。通信リンク106a、108a、108b、および106bの各々は、特定の方向を有する量子チャネルを有するように示されているが、これは例示にすぎず、本発明はこれに限定されないが、1つ以上の量子チャネルは、適用上の要件とは反対の方向を有してもよく、これは、量子伝送が、それぞれの量子送信機および量子受信機を有するそれぞれのデバイスの別の方向に行われることを意味することを、当業者は理解すべきである。図3aには示されていないが、通信リンク106a、108a、108b、および106bの各々は、デバイス102a、104a、104b、104c、および102bの各デバイスと、その最も近くにいるデバイスとの間にも従来の通信チャネルを有する。また、第1デバイス102aと第2デバイス102bとの間の他のチャネル110は、第1デバイス102aと第2デバイス102bとの間で交換される以前の鍵を用いて暗号化してもよいクラシック暗号化された通信チャネルである。鍵交換システム300の第1デバイスおよび第2デバイス102a、102b、ならびに第1、第2および第3中間デバイス/ノード104a~104cは、第1デバイス102a(例えば、Alice)と第2デバイス102b(例えば、Bob)との間で対称鍵対、すなわち最終共有鍵を確立するために、最近隣または隣接するデバイス間で一連の量子的およびクラシック通信を行うように構成される。
鍵交換システム300および/または図1a~図2dの鍵交換システム300は、第1デバイス102aと第2デバイス102bとの間で任意の長さの共有対称鍵を確立するように構成され、鍵交換プロトコルセットから鍵交換プロトコルを賢明に設計/選択して、中間デバイス104a~104c間の共有鍵を最小化するという知識に基づいている。理想的には、鍵交換プロトコルは、中間デバイス104a~104cが、第1デバイスおよび第2デバイス102a、102b間で交換される共有対称鍵または最終共有鍵を知らないように選択される。鍵交換プロトコルセットから量子またはハイブリッド量子鍵交換プロトコルを選択する場合、鍵交換システム300のもう1つの利点は、盗聴保護を含む量子鍵交換/配布のエンドツーエンド属性を維持することである。
図3aを参照すると、鍵交換システム300の各デバイス102a、104a、104b、104c、および102bは、通信リンク106a、108a、108b、および106bを介して、量子チャネル(例えば、破線/点線)を介して、それぞれの最近隣デバイスに接続されている。各量子チャネルは、第1中間鍵情報および/または共有鍵対が相互間で交換されるときに、各デバイスとその近隣デバイスとの間で使用される選択された1つ以上の鍵交換プロトコルに依存する方向を有する一方向である。第1エンドポイントデバイスおよび第2エンドポイントデバイス102a、102b間は、クラシック的に安全なクラシックチャネル110を有し、N個の中間デバイス104a~104c(この場合N=3)は、図3aに示すように、それぞれの最近隣中間デバイス104a~104cがクラシックチャネル(図示せず)を有する。
第1エンドポイントデバイス102a(例えば、Alice)は、第1鍵交換プロトコルを用いて中間デバイス104a(例えば、Evan)と第1中間鍵情報を交換する。ここで、第1鍵交換プロトコルは、ハイブリッド-BB84量子鍵交換プロトコル(例えば、図3bを参照して説明したハイブリッド-BB84ベースプロトコル)であり、ここで、ハイブリッド-BB84量子鍵交換プロトコルの第1部分(例えば、図3を参照して説明したハイブリッド-BB84ベースプロトコル)である、図3bを参照して説明したハイブリッド-BB84ベースプロトコルは、第1中間デバイス104aが、第1エンドポイントデバイス102aとの通信リンク106aの第1量子チャネルを経由して第1ランダムシンボルセットを送信または受信することと、第1中間デバイス104aが、通信リンク106aの第1量子チャネルを経由して第1ランダムシンボルセットを送信または受信することと、第1中間デバイス104aが、第1中間デバイス104aから第1エンドポイントデバイス102aに送信することと、第1中間デバイス104aが、第1中間デバイス104aによって第1中間鍵情報を生成することと、通信リンク106aの第1量子チャネルを経由して第1中間デバイス104aが第1シンボルセットを送信または受信する際に使用する送信または受信基底セットを用いて、第1中間シンボルセットを表すデータを含む中間シンボルセットまたは共有鍵)を有効に送信または受信した第1シンボルセットに基づく。第1エンドポイントデバイス102aは、第1中間デバイス104bとの通信リンク106aの第1量子チャネルを経由して第1ランダムシンボルセットを送信または受信するために、第1エンドポイントデバイス102aによって使用される第1送信または受信の基底セットを保留する。第1鍵情報は、中間デバイス104aが、第1エンドポイントデバイス102aが受信した第1シンボルセットを正確に生成するために必要な基底情報を全て有していないので、中間デバイス104aで生成された中間シンボルセットを表すデータを含み、このデータは「未シフト」鍵である。これは、第1エンドポイントデバイス102aが、第1中間デバイス104bとの通信リンク106aの第1量子チャネルを経由して第1ランダムシンボルセットを送信または受信するために第1エンドポイントデバイス102aによって使用される第1送信または受信基底セットを保留するためである。
従って、第1中間デバイス104aは、第1中間デバイス104aの第1中間鍵情報を第1デバイス102aと交換/共有し、第1中間デバイス104aの第1中間鍵情報は、中間デバイス104aに関連付けられた第1共有鍵を形成する。残りのデバイスの各々は、上記のハイブリッド-BB84量子鍵交換プロトコルおよび/または他の量子鍵交換プロトコルを含むがこれに限定されない、例えばBB84量子鍵交換プロトコルおよび/または量子チャネルおよび/またはクラシックチャネル等を用いる他の任意の量子鍵交換プロトコルを含むがこれに限定されない鍵交換プロトコルセットから選択された量子鍵交換プロトコルを用いて、隣接デバイスまたは隣接デバイスとの共有鍵の鍵交換を実行する。したがって、第1中間デバイス104aは、例えば、通信リンク108aを介して、選択された量子鍵交換プロトコルを用いて、隣接する第2中間デバイス104bと第2共有鍵を交換する。すなわち、中間デバイス104aは、第1中間鍵情報と、第2中間デバイス104bと共有する第2鍵とを含む一対の共有鍵を有する。第2中間デバイス104bは、通信リンク108bを介して、選択された量子鍵交換プロトコルを用いて、隣接する第3中間デバイス104cと別の共有鍵を交換する。すなわち、第2中間デバイス104bは、第1中間デバイスと共有する第2共有鍵と、第3中間デバイス104cと共有する他の共有鍵とを含む一対の共有鍵を有する。第3中間デバイス104cは、選択された量子鍵交換プロトコルを用いて、通信リンク106bを経由して隣接する第2デバイス102bと別の共有鍵を交換する。すなわち、第3中間デバイス104cは、第2中間デバイス104bと共有する別の共有鍵と、第2デバイス102bと共有する別の共有鍵とを含む一対の共有鍵を有する。第2デバイス102bは、第3中間デバイス104cと共有するさらなる共有鍵のみを有する。同様に、第1デバイス102aは、受信された第1シンボルセットのみを有し、第1中間デバイスからの送信または受信基底セットと、ランダムシンボルなどを受信または送信するための受信または送信基底セットとを有する。
デバイス102a、104a~104c、102bの各々が、隣接する隣接デバイスと所謂鍵を共有すると、第1中間デバイス104aは、通信リンク108a、108b、106cを介して、交換された第1中間鍵情報を表すデータを第2エンドポイントデバイスに安全に送信する。これは、デバイスのグループ内の近隣接デバイスの共有鍵で第1中間鍵情報を暗号化することを含んでもよい。暗号化された第1中間鍵情報は、通信リンク108b、106bを介して近隣デバイスを介して第2エンドポイントデバイスに送信され、残りの中間デバイス104b、104cは、第1エンドポイントデバイス中間鍵情報を、近隣デバイスとの間の通信リンクを介して、対応する共有鍵を用いて安全に第2エンドポイントデバイスに送信する。第2エンドポイントデバイス102aは、暗号化された第1中間鍵情報を受信し、暗号化された第1中間鍵情報を解読して、第1中間デバイス104aによって決定された第1中間シンボルセットを取得する。
受信すると、第1エンドポイントデバイスおよび第2エンドポイントデバイス102a、102bは、第1中間デバイス104aと第1中間鍵情報を交換する際に第1デバイス102aが使用するハイブリッド-BB84ベースプロトコル(または他のQKDプロトコル)を用いて最終共有鍵を決定する。最終共有鍵は、第1中間鍵情報に基づいて共有最終鍵を交換するためのハイブリッド-BB84ベースプロトコルの第2部分を実行する第1デバイスおよび第2デバイス102a、102bによって決定されてもよく、最終共有鍵を交換するためのハイブリッド-BB84量子鍵交換プロトコルの第2部分は、第1エンドポイントデバイスおよび第2エンドポイントデバイス102a、102bを含み、第1エンドポイントデバイスおよび第2エンドポイントデバイスによって使用される送信または受信基底セットを、第1中間デバイス104aとの間で第1ランダムシンボルセットを送信または受信するために、第1エンドポイントデバイスおよび第2エンドポイントデバイスによって安全な通信チャネル110を経由して交換するステップと、第1エンドポイントデバイスおよび第2エンドポイントデバイスによって安全な通信チャネル110を介して交換するステップと、第1エンドポイントデバイス102aによって送信または受信された第1ランダムシンボルセットの少なくとも一部に対応する第2セットのシンボルを、第1エンドポイントデバイス102aによって送信または受信される第1ランダムシンボルセットと、第1中間鍵情報において受信された第1中間シンボルとによって使用される送信または受信基底セットを用いて、第2エンドポイントデバイス102bによって決定するステップと、第1エンドポイントデバイス102aによって送信または受信された第1ランダムシンボルセットの少なくとも一部に対応する第2セットのシンボルを決定するステップと、第1デバイスおよび第2デバイス102a、102bによる、共通鍵に基づく第1および第2ランダムシンボルセットを、それらの間のクラシック的に安全な通信チャネル110を経由して交換するための処理および変換を行う。処理および変換は、第1ランダムシンボルセットおよび第2ランダムシンボルセットをシフトする調整手順と、シフトされた第1ランダムシンボルセットおよび第2ランダムシンボルセットの誤り検出および訂正と、プライバシー強化と、盗聴されたことが検出された第1ランダムシンボルセットおよび第2ランダムシンボルセットからそれらのシンボルを廃棄することによる盗聴者検出と、それらの間で最終共有鍵を形成するための第1および第2シンボルセットからのシンボルの選択に同意することと、を含む。
オプションとして、第1中間鍵情報は、第1エンドポイントデバイス102aとの通信リンク106aの第1量子チャネルを経由して第1ランダムシンボルセットが送信または受信されるときに第1中間デバイス104aによって使用される送信または受信基底セットのグループを表すデータをさらに含んでもよく、そして、第1エンドポイントデバイス102aと共に第1ランダムシンボルセットが送信または受信されたときに、第1中間デバイス104aによって送信または受信された第1ランダムシンボルセットは、第1エンドポイントデバイス102aによって送信または受信される。別のオプションとして、第1エンドポイントデバイス102aと第2エンドポイントデバイス102bとの間で安全な通信チャネル110を介して共有鍵を交換することは、第2エンドポイントデバイス102bによって決定された第2シンボルセット、および第1エンドポイントデバイス102aによって送信または受信された第1シンボルセットに対して、最終鍵情報調整、誤り訂正および/または検出、およびプライバシー強化を実行して、最終共有対称鍵を生成することも含んでもよい。追加的にまたは代替的に、第2エンドポイントデバイス102bと第1中間デバイス104cとの間の安全な通信のための1つ以上の鍵交換プロトコルは、BB84鍵交換プロトコルである。さらに、通信リンク108a、108b、106bを介して接続された第1中間デバイス104a、他の任意の中間デバイス104b、104c、および第2デバイス102b(それぞれが量子チャネルおよびクラシックチャネルを有する)を含むデバイスグループ間で鍵を共有することは、BB84鍵交換プロトコルを用いて、グループの対応するデバイスと、そのグループの隣接するデバイスとの間で共有鍵を交換することを含んでもよい。
上記の鍵交換システム300および第1デバイス102aと第2デバイス102bとの間で共有秘密鍵または最終共有鍵を交換するプロセスの例として、鍵交換システム300は、上記したハイブリッド-BB84ベースプロトコルの第1部分およびハイブリッド-BB84プロトコルの鍵交換部分について簡単に概説したBB84プロトコルおよびハイブリッド-BB84バージョンを参照して説明される。この例はBB84プロトコルを利用し、ハイブリッド-BB84バージョンも説明しているが、これは例示にすぎず、本発明はこれに限定されないが、元の鍵素材が中間デバイス(例えば、中間ノード)間で中継されるときに、元の鍵素材のOTPおよび/またはXOR暗号化を提供する2つのデバイス間で共有鍵を生成することを可能にするQKDプロトコル/プロセスが、デバイス間で使用される鍵交換プロトコルとして使用され得ることを当業者は理解する。
この例では、BB84プロトコルおよびハイブリッド-BB84ベースプロトコル(例えば、図3b参照)が例としてのみ使用されている。第1デバイス102aをAlice、第2デバイス102bをBob、第1中間デバイス104aをEvan、第2中間デバイス104bをDavid、最後またはN番目の中間デバイス104c(第3中間デバイス)をCarol(例えば、第2中間デバイスと称する(この例では、N=3)。この例に概説された鍵交換プロセスは、図1a~2dを参照して説明したように、鍵交換システムおよび/またはプロセス100、120、130、140、150、160、170、200、210、220、230を変更するために使用してもよい。なお、一般性を損なうことなく、本例で説明された鍵交換プロセスステップは、図1a~2dを参照した鍵交換プロセスで説明された順序と同様であっても、異なる順序であってもよく、および/または、本明細書に記載された順序であってもよい。この例では、Alice 102aとBob 102bとの間で共有秘密鍵(本明細書では最終共有鍵ともいう)が確立されたと判断すると、鍵交換システム300の鍵交換プロセスが開始される。これに応答して、Alice 102aおよびBob 102bは、それぞれ、Evan 104aおよびCarol 104cと呼ばれる最近隣デバイス(またはノード)から量子情報ストリームを受信する。この場合、Evan 104aおよびCarol 104cは、それぞれランダムビットストリング(またはシンボル/ビットまたはビットストリームの集合)を作成し、BB84プロトコルに従ってこれらを用いて量子状態を作成する。Bob 102bとCarol 104cは、通信リンク106bを経由して完全なBB84(または本明細書で説明されるQKDプロトコルセット内の他のQKDプロトコル)鍵確立を実行し、KBCで表される鍵を共有する。
Alice 102aおよびEvan 104aは、通信リンク106aを経由してハイブリッド-BB84ベースプロトコルの第1部分を実行し、この例では、Evan 104aはAlice 104aと第1鍵情報を交換する。これは、Evan 104aが、KEAと表されるランダムビットストリング(またはシンボル/シンボルストリームセット、またはビットストリング)を通信リンク106aの量子チャネルを経由して送信することによって実行され、ここで、Alice 102aは、ランダムビットストリングKEAの量子伝送を1つ以上のランダムな受信基底セットを用いて受信し、受信ビットストリングK’eaを形成する。さらに、Evan 104aは、ランダムビットストリングKEAを送信するためにEvan 104aが使用する送信基底セットを、通信リンク106aのクラシックチャネルを介してAlice 102aに送信する。Alice 102aは、ランダムビットストリングKEAの送信状態を作成するためにEvan 104aが使用する送信基底セットまたは基底を受信するが(これらは公表されているので、Bob 102bにも知られている)、Alice 102aは、Evan 104aから送信されたランダムビットストリングKEAの送信量サブ状態を測定するためにAlice 102aが使用する受信基底セットまたは基底のいずれかを保留または公表しない。したがって、Alice 102aがEvanの送信基底とAliceの受信基底を有すると仮定すると、Alice 102aは、Evan 104aがどのシンボル/ビットを送信し、Alice 102aがどのシンボル/ビットを有効/成功したかを知っているが、Evan 104aは、ランダムビットストリングKEA内のどのシンボル/ビットを、Alice 102aが受信したか、またはAlice 102aがランダムビットストリング内で有効/成功したかを知らない。なお、Alice 102aが受信したランダムビットストリングKEAのビット/シンボルは、K’EAと表され、送信されたランダムビットストリングKEAとは異なり、Alice 102aは、送信されたランダムビットストリングKEAを受信する際に受信基底をランダムに選択するため、Evan 104aがランダムビットストリングKEAを送信するために使用するビット/シンボルの送信基底ではなく、誤った受信基底を用いることが避けられない。
Evan 104aは、この例では、Alice 102aに送信されたランダムビットストリングKEAをDavid 104bを介してCarol 104cに送信し続ける。これは、Evan 104aとCarol 104cの間に他の中間デバイスがない場合(実際には、中間デバイスが1つしかない場合、CarolとEvanは同じ中間デバイス/ノードである)、直接発生する可能性がある。そうでない場合、ビットストリングKEAは、一連の中間デバイス(例えば、Evan 104aからDavid 104bへ、そしてCarol 104cへ)を介して送信され、各中間デバイスは、それらの間で共有鍵を交換するために以前に最近隣のデバイスと完全なBB84鍵交換を実行している。したがって、Evan 104aは、第1中間鍵情報、すなわち、通信リンク106aを経由してAlice 102aと交換されるランダムビットストリングKEAと、通信リンク108aを経由してDavid 104bと共有される共有鍵Kdeとを有し、David 104bは、通信リンク108aを経由してEvan 104aと共有される共有鍵Kdeと、通信リンク108bを経由してCarol 104cと共有される共有鍵Kcdとを有し、また、Carol 104bは、通信リンク106bを経由してBob 102bと共有される共有鍵Kbcと、通信リンク108bを経由してDavid 104bと共有される共有鍵Kcdとを有する。Evan 104aは、BB84によって生成された共有鍵Kdeを用いてビットストリングKea(例えば、KEA XOR Kde)をOTP暗号化する。David 104bは、通信リンク108aのクラシックチャネルを経由して暗号化ビットストリングKEAを受信し、共有鍵Kde(例えば、暗号化ビットストリングKea XOR Kde)を用いて解読し、ビットストリングKeaを共有鍵Kcd(例えば、KEA XOR Kcd)で暗号化する。このようにして、Carol 104cは、最終的に、Evan 104aが自己の量子状態を作成し、通信リンク106aの量子チャネルを経由してAlice 102aに送信するために使用したビットストリングKEAのコピーを、通信リンク108bのクラシックチャネルを介して受信する。なお、各共有鍵は、ビットストリングKeaを暗号化するのに十分な長さである。
このとき、Carol 104cはビットストリング(例えば、Kea XOR KBC)を暗号化し、BB84が確立した共有鍵KBCを用いて通信リンク106aのクラシックチャネルを経由してBob 102bに送信する。Alice 102aおよびBob 102bは、現在、別のまたは別のクラシックチャネル110を経由して通信を行い、ハイブリッド-BB84ベースプロトコルの鍵交換部を実行する。Alice 102aとBob 102bとの間のクラシックチャネル110は、クラシック暗号化(またはポスト量子暗号鍵などを用いて暗号化)されてもよく、Alice 102aは、Evan 104aからKEAを受信するためにAlice 102aを表す受信基底測定データをBob 102bと安全に共有するようになっている。オプションとして、Alice 102aは、通信リンク106aの量子チャネルを経由して、KEAを送信するための送信基底測定Evan 104aをAlice 102aに送信することもできるが、これはまた、Evan 104aによって公然と共有されてもよい。これは、Bob 102bが、Alice 102aがEvan 104aから実際に受信したKEAのどのビット/シンボルを決定してもよいことを意味する。Evan 104aによって公開されて共有されている準備された基底(または送信基底測定)、またはクラシックチャネル110によって共有されているAlice 102aとともに、Bob 102bは次に、Alice 102aが Nによって、K’eaを形成するために、どのビット/シンボルを直接受信することに成功したかを決定してもよい。ALICE 102AおよびBOB 102Bは、ハイブリッド-BB84鍵交換プロトコルの部分として、標準BB84プロトコルで行われるように、有効に受信されたビットストリングK’eaに対して、最終的な情報調整、プライバシーの拡大および/または誤り訂正などを行う。これにより、対称鍵が最終的に共有され、鍵が最終的に共有され、誤りがなく、Alice 102aおよびBob 102bのみに知られていることが保証される。
図3bは、本発明に係る図1a~1g、2a~2dおよび3aの鍵交換システム100、120、130、200、210、220、230、300およびプロセス140、150、160、170を有する、QKDプロトコルとして使用される例示的なハイブリッド-BB84ベースプロトコル310を示す概略図である。簡単のために、図3bと同一および/または類似のコンポーネントおよび/または特徴などについては、図1a~1cの符号を参照する。ハイブリッド-BB84ベースプロトコル310の1つ以上のハイブリッド-BB84サブプロセス/部分312a、312b、312c、312dは、第1鍵交換プロトコルの一部および/または鍵交換システム100、120、130、200、210、220、230、300および図1a~1g、2a~2d、3aのプロセス140、150、160、170における第1デバイス102a、第2デバイス102b、および/または中間デバイス108a~108nによって使用されるプロトコルセットの1つ以上のプロトコルの一部として使用してもよい。これらのシステムは、適用上の要件に応じて、および/または図2dおよび3aを参照して説明したように、ハイブリッド-BB84ベースプロトコル310に基づいてさらに修正されてもよい。図3bでは、概略図は上から下に読み取られるべきであり、時間は図中で下にシフトしている。
図3bを参照すると、ハイブリッド-BB84ベースプロトコル310は、通信リンク106aおよび106b上の中間デバイス104c(例えばCarol)を介して、第1デバイス102a(例えばAlice)と第2デバイス102b(例えばBob)との間での3者間鍵交換である。ハイブリッド-BB84ベースプロトコル310は、第1エンドポイントデバイス102a(例えば、Alice)と第2エンドポイントデバイス102b(例えば、Bob)とが、通信リンク106a、106bを介して1つ以上の中間デバイス104c(例えば、Carol)を介して互いに通信することにより実行される。簡単のため、第1デバイス102aをAlice 102a、第2デバイス102bをBob 102b、中間デバイス104cをCarol 104c(例えばC)と呼ぶ。各通信リンク106a、106bは、量子チャネルとクラシックチャネルとを含む。Alice 102aとBob 102bとの間には、クラシックチャネルを含む別の通信リンク110も示されている。
Alice 102a、Bob 102b、およびCarol 104cに関するハイブリッド-BB84ベースプロトコル310の実装について説明するが、以下の4つの主要な鍵交換サブプロセスまたは部分に基づいて、これらに限定されない。1)第1中間鍵共有サブプロセス312aであって、Carol 104cのための第1中間鍵情報を生成するためのAlice 102aとCarol 104cとの間の相互作用の第1セットを記述し、第1中間シンボルセット(またはビット)、またはKACとして表される第1秘密シンボル/ビット、およびK’acとして表されるALICE 102Aの第1受信中間シンボルセットとも呼ばれる。2)第1中間鍵共有サブプロセス312bであって、第1中間鍵共有サブプロセスと同等であるが、Bob 102bとCarol 104cに対するものであり、Carol 104cのための第2中間鍵情報を生成するためのBob 102bとCarol 104cとの間の相互作用の第2セットを記述し、第2中間シンボルセット(またはビット)、またはKBCと表される第2秘密シンボル/ビット、K’BCと表されるBob 102bのための第2受信中間シンボルセットとも呼ばれる。第3鍵交換サブプロセス312dであって、K’’ACとして表される、Alice 102aに送信される元のランダムビットKACの推定値を導出するためのBob 102bとCarol 104c(および/またはBob 102b)との間の鍵交換相互作用の第3セットを記述する。第4鍵交換サブプロセスであって、K’’ACおよびK’ACをAlice 102aとBob 102bとの間の最終共有鍵に処理および/または変換することによって最終共有鍵を決定するためのAlice 102aとBob 102bとの間の第4鍵交換相互作用を記述する。以下の鍵交換サブプロセスは、以下の説明に基づいてもよいが、例えば、Alice 102a、Bob 102b、および/またはCarol 104cに関して限定されるものではない。
第1サブプロセス312aにおいて、Carol 104cは、通信リンク106aの対応する量子チャネルを経由しての伝送のために、第1送信基底を用いて、量子状態で符号化されたランダムビットストリングKAC(第1シンボル/ビットセット)を、BB84プロトコルと同様にAlice 102aに送信する。Alice 102aは、第1受信ランダム基底セットを用いてこれらの送信状態を測定し、その結果を記録して第1受信シンボル/ビットセットを生成することにより、これらの量子送信を受信する。Carol 104cが、量子チャネルを介してAlice 102aに第1シンボルセットKACを送信するために準備した送信基底を宣言すると、Alice 102aは、Carol 104cが準備したのと同じ基底でAlice 102aが測定したビット/シンボルを決定してもよい。Alice 102aに対して、受信された第1シンボル/ビットセットは、フィルタ314aを効率的に通過し、Carol 104cが送信のためにそれらを準備したのと同じ基底で測定された受信された第1シンボル/ビットセットのビット/シンボルは通過することができ、他のビット/シンボルは通過することができない。通過したビット/シンボルは、受信された第1中間シンボル/ビットセットK’ACを形成する。なお、第1受信された中間シンボル/ビットセットK’acは、Alice 102aに送信された元の第1シンボルセットKacの完全なコピーではない。
第2サブプロセス312bにおいて、Carol 104cは、通信リンク106bの対応する量子チャネルを経由しての送信のために、第2送信基底を用いて、BB84プロトコルと同様の方法で、ランダムビットストリングKbc(第2シンボル/ビットセット)をBob 102bに送信する。Bob 102bは、第2受信ランダム基底セットを用いてこれらの状態を測定し、その結果を記録して第2受信シンボル/ビット群を生成することにより、これらの量子伝送を受信する。Carol 104cが、Bob 102bに量子チャネルを介して第2シンボルセットKbcを送信するために準備した送信基底を宣言すると、Bob 102bは、Carol 104cが準備したのと同じ基底でBob 102bが測定したビット/シンボルを決定してもよい。Bob 102bでは、受信された第2シンボル/ビットセットがフィルタ314bを効率的に通過し、Carol 104cが送信のためにそれらを準備したのと同じ基底で測定された受信された第2シンボル/ビットセットビット/シンボルは通過させ、それ以外のビット/シンボルは通過させない。通過させたビット/シンボルは、第2受信中間シンボル/ビットセットK’bcを形成する。なお、受信された第2中間シンボル/ビットセットK’bcは、Bob 102bに送信された元の第2シンボルセットKbcの完全なコピーではない。
第3サブプロセス312cにおいて、このプロトコルを継続するために、Carol 104cがAlice 102aに送信したランダムビットストリングKACをBob 102bに送信しなければならない。Carol 104cは、Carol 104cがBob 102bに送信したランダムビットストリングKbcを用いてランダムビットストリング KACに排他的論理和演算を行うことによってこれを実現し、これは、ランダムビットストリングKAC(例えば、Kbc XOR KAC)を本質的に暗号化する。暗号化されたランダムビットストリングKbc XOR KACは、通信リンク106bのクラシックチャネルを経由してBob 102bに送信される。Bob 102bはKACの完全なコピーを持っていないので、Bob 102bは、第2受信した中間シンボル/ビットセットK’bcのみを有しており、Bob 102bは、Kbcを完全な忠実度で復元することができず、その代わりに、Bob 102bは、第2受信した中間シンボル/ビットセットK’BCと、受信した暗号化されたランダムビットストリングKAC(例えば、K’bc XOR(Kbc XOR KAC)=K’’AC)をXORに付することに基づいたフィルタ312cを用い、次に、Bob 102bは、受信した暗号化されたランダムビットストリングKACのフィルタされたバージョンを取得し、K’’ACとして表す。
第4サブプロセス312dにおいて、Alice 102aおよびBob 102bは、Carol 104cによって使用される既知の送信基底セットおよびAlice 102aおよびBob 102bによって使用される受信基底セットを用いて最終共有鍵を決定し、フィルタリング/マッチング演算314dおよび314eを実行して、K’ac and K’’ac間の同じシンボル/ビット位置に一致するシンボル/ビットを見つける。このとき、Alice 102aおよびBob 102bは、実質的に同じまたは類似のランダムビットストリングを共有し、この部分では、K’’ACの部分は、K’acの対応する部分と一致する。同じ最終共有鍵に到達するために、Alice 102aおよびBob 102bは、それぞれがK’acおよびK’’acを形成するときに、元の受信されたランダムビットストリングをフィルタリングするために使用される、それぞれの受信基底セットを交換することによって、クラシックチャネル110を経由して安全な通信する。次に、それらは、調整および/またはマッチング/シフト演算314dおよび314eをそれぞれ実行して、K’acおよびK’’AC内の同じビット/シンボル位置で一致するビット/シンボルの対応するビット/シンボルを決定し、この交点は、最終共有鍵として使用されるAliceおよびBob 102aおよび102bのKf acをもたらす一致ビット/シンボルセットを提供する。さらに、Alice 102aおよびBob 102bは、最終共有鍵を決定する前に、例えば、フィルタリング、誤り検出/訂正、情報調整、およびプライバシー強化(IR/PA)を含むがこれに限定されない、BB84と同様のさらなる協調演算/処理を実行してもよい。これは、Alice 102aおよびBob 102b間の最終共有鍵に一致ビット/シンボルを変換する。
図3cは、図3bのハイブリッド-BB84ベースプロトコル310の第1サブプロセス312aを利用する例示的な鍵交換システム320を示す概略図である。簡単のために、図3cと同一および/または類似のコンポーネントおよび/または特徴などについては、図1a~1cの符号を参照する。鍵交換システム320は、図1a~1g、2a~2d、3aおよび3bの鍵交換システム100、120、130、200、210、220、230、300、310およびプロセス140、150、160、170のうちのいずれか1つ以上を修正するために使用され得る。これらのシステムは、適用上の要件に応じて鍵交換システム320に基づいてさらに修正してもよい。図3cでは、概略図は上から下に読み取られるべきであり、時間は図中で下にシフトしている。
図3cを参照すると、鍵交換システム310は、通信リンク106aおよび106bを経由した中間デバイス104c(例えば、Carol)を介して、第1デバイス102a(例えば、Alice)と第2デバイス102b(例えば、Bob)との間での3者間鍵交換である。図3bのハイブリッド-BB84ベースプロトコル310の第1サブプロセス312aは、第1エンドポイントデバイス102a(例えば、Alice)と、1つ以上の中間デバイス104c(例えば、第2エンドポイントデバイス102b(例えば、Bob)との間で実行され、Carolは、通信リンク106aおよび106bを介して通信される。簡単のため、第1デバイス102aをAlice 102a、第2デバイス102bをBob 102b、中間デバイス104cをCarol 104c(例えばC)と呼ぶ。各通信リンク106a、106bは、量子チャネルとクラシックチャネルとを含む。Alice 102aとBob 102bとの間には、クラシックチャネルを含む別の通信リンク110も示されている。
Alice 102a、Bob 102b、およびCarol 104cに関するハイブリッド-BB84ベースプロトコル310の実装について説明するが、以下の4つの主要な鍵交換サブプロセスまたは部分に基づいて、これらに限定されない。1)第1中間鍵共有サブプロセス312aは、Carol 104cの第1中間鍵情報を生成するために図3bのハイブリッド-BB84ベースプロトコル310の第1サブプロセス322aに基づいてAlice 102aとCarol 102cとの間で実行し、第1中間シンボルセット(またはビット)、Kacと表される第1秘密シンボル/ビット、およびK’acと表される第1受信中間シンボルセットとも呼ばれる。2)第2中間鍵共有サブプロセス322bは、BB84プロトコルを利用して、Bob 102bとCarol 104cとの間で鍵KBCを共有する。第3鍵交換サブプロセス 322dは、Alice 102aに送信された元のランダムビットKacを安全に交換するための2bとCarol 104c(および/またはBob 102b)との間の鍵交換相互作用の第3セットを記述する。第4鍵交換サブプロセスは、Kacを処理および/またはK’acに変換することによって最終共有鍵を決定するためのセキュアクラシックチャネル110上のALICE 102AとBOB 102Bとの間の鍵交換相互作用の第4セットを記述し、この最終共有鍵は、Alice 102aとBob 102bとの間の最終共有鍵KF ACにさらに処理する。以下の鍵交換サブプロセスは、以下の説明に基づいて、例えば、Alice 102a、Bob 102b、および/またはCarol 104cに関して説明されてもよいが、これらに限定されるものではない。
第1サブプロセス322aにおいて、図3bのサブプロセス312aに記載されているように、Carol 104cは、通信リンク106aの対応する量子チャネルを経由して送信するために、第1送信基底を用いて、BB84プロトコルと同様に、量子状態で符号化されたランダムビットストリングKAC(第1シンボル/ビットセット)をAlice 102aに送信する。Alice 102aは、第1受信ランダム基底セットを用いてこれらの送信状態を測定し、その結果を記録して第1受信シンボル/ビットセットを生成することにより、これらの量子送信を受信する。Carol 104cがAlice 102aに量子チャネルを経由して第1シンボルセットKacを送信するために準備した送信基底を宣言すると、Alice 102aは、Carol 104cが準備したのと同じ基底でAlice 102aが測定したビット/シンボルを決定してもよい。Alice 102aに対して、受信された第1シンボル/ビットセットは、フィルタ314aを効率的に通過し、Carol 104cが送信のためにそれらを準備したのと同じ基底で測定された受信された第1シンボル/ビットセットのビット/シンボルは通過することができ、他のビット/シンボルは通過することができない。通過させたビット/シンボルは、第1受信中間シンボル/ビットセットK’acを構成する。なお、第1受信された中間シンボル/ビットセットK’acは、Alice 102aに送信された元の第1シンボルセットKacの完全なコピーではない。
第2サブプロセス322bにおいて、Carol 104cとBob 102aは、QKDプロトコルを用いて通信リンク106bの量子チャネルを用いて共有鍵を交換する。この例では、BB84AKDプロトコルは、これらの間で共有鍵Kbcを共有するために使用される。
第3サブプロセス322cにおいて、このプロトコルを継続するために、Carol 104cがAlice 102aに送信したランダムビットストリングKacをBob 102bに送信しなければならない。Carol 104cは、ランダムビットストリング KacをCarol 104cがBob 102bに送信したランダムビットストリングKBCととともに排他的論理和演算を行うことによりこれを実現し、これは、ランダムビットストリングKac(例えば、KBC XOR Kac)を本質的に暗号化している。暗号化されたランダムビットストリングKBC XOR Kacは、通信リンク106bのクラシックチャネルを介してBob 102bに送信される。Bob 102bは共有鍵KBCを有するので、Bob 102bはKac、自身の共有鍵KBCを受信した暗号化ランダムビットストリングKBC XOR Kac(例えば、KBC XOR(KBC XOR Kac)=KAC)を完全に復元してもよい。したがって、Bob 102bは、Carol 10480との間で、cは、同じランダムビットストリングKacである。
第4サブプロセス322dにおいて、図3bのサブプロセス312aの半分が実行され、ここでは、Alice 102aとBob 102bは、Alice 102aにKACを送信する際にCarol 104cが使用する既知の送信基底セットと、BobのKacをフィルタリングしてAliceのK’acに一致するK’acを生成するためにALICE 102AがBOB 102Bに対してシフト演算312Aを実行するために使用する受信基底セットとを用いて最終共有鍵を決定する。Alice 102aと同じK’ac鍵に到達するために、Alice 102aとBob 102bは、110aにおいてクラシックチャネル110を経由して安全な通信を行い、Alice 102aは、Alice 102aがK’acを形成するときに、ALICE 102Aが元の受信されたランダムビットストリングをフィルタリングするために使用する受信基底セットを送信する。したがって、Bob 102bは次に、Aliceの受信基底セットを用いてこのフィルタリング312aを実行し、ランダムビットストリングKacをフィルタリングしてK’acを形成する。次に、Alice 102aおよびBob 102bは、110bにおいて、K’acをAlice 102aとBob 102bとの間の最終共有鍵Kf acに変換する、例えば誤り検出/訂正および/または情報調整およびプライバシー強化(IR/PA)を含むがこれに限定されない調整演算/処理を実行する。
図4aは、図3aの鍵交換システム300およびそのプロセスに基づく、ならびに/または図1a~2dに基づく本発明に係る量子クラシック鍵交換プロトコルを用いる鍵交換システムの別の例示的な鍵交換システム400および鍵交換プロセス402を示す概略図およびフローチャートである。図1a~1g、2a~2dおよび3a~3cの鍵交換システム100、120、130、200、210、220、230、300、310、320およびプロセス140、150、160、170は、鍵交換システム400に基づいてさらに修正される。簡単のために、図1a~1cおよび3a~3cの符号は、図4aと同一および/または類似のコンポーネントおよび/または特徴などを参照する。鍵交換システム400は、第1エンドポイントデバイス102a(例えば、Alice)と第2エンドポイントデバイス102b(例えば、Bob)とを含み、それらの間に接続された通信リンク106a、108a、108b、106bを介して、1つ以上の中間デバイス104a~104c(例えば、Evan、David、Carol)を介して互いに通信する。
この例では、5つの当事者が存在することが分かるので、4つの通信リンク106a、108a、108b、および106bの各々は、点線および/または破線で示される少なくとも1つの量子チャネルを有するハイブリッド量子クラシック通信リンクであってもよく、クラシックチャネル(図示せず)を有する。各通信リンク106a、108a、108b、および106bは、デバイス間に接続された量子チャネルおよびクラシックチャネルを含んでもよい。したがって、各デバイス102a、104a、104b、104c、および102bは、本明細書に記載された量子チャネルおよびクラシックチャネルを用いて、その修正、組み合わせ、および/または適用上の要件として、1つ以上のタイプの量子鍵交換/配布プロトコルを実行することを可能にするために、所望の量子ハードウェア/技法および/または量子トランシーバ構造、ならびに所望のクラシックハードウェア/技法および/またはクラシックトランシーバなどを有する。BB84プロトコルおよびハイブリッド-BB84ベースプロトコルの一部(例えば、図3bを参照)は、この例で使用されるが、これは一例としてのみであり、本発明はこれに限定されるものではなく、元の鍵材料が中間デバイス間で中継されるときに、元の鍵材料のOTPおよび/またはXOR暗号化(例えば、中間ノード)を提供する2つのデバイス間で共有鍵を生成するQKDプロトコル/プロセスのいずれかが許容されることを当業者は理解する。第1デバイス102aをAlice、第2デバイス102bをBob、第1中間デバイス104aをEvan、第2中間デバイス104bをDavid、最後またはN番目の中間デバイス104c(第3中間デバイス)をCarol(例えば、第2中間デバイス)と称する(この例では、N=3)。
図4aおよび鍵交換システム400を参照すると、この例では、2つのエンドポイントAlice 102aおよびBob 102bがあり、これらは、例えば地球の他の側に位置してもよく、互いに通信することが望ましいが、これらに限定されない。Alice 102aおよびBob 102bは、光ファイバケーブルからなる通信リンク106aおよび106bを介して、それぞれ別のハブ中間デバイスであるEvan 104aおよびCarol 104cに接続されている。光ファイバケーブルは、クラシックチャネルと量子チャネルを提供してもよい。Alice 102aおよびBob 102bは、Evan 104aおよび/またはCarol 104cから、制限なしに、例えば100kmまで離れていてもよい。これらのハブEvan 104aおよびCarol 104cは、同様にしてそれらに接続された複数の他のエンドポイントデバイスを互いに有してもよい。2つのハブEvan 104aとCarol 104cとの間のギャップをブリッジするために、第2中間デバイス(例えば、David)が使用されてもよく、この例では、当該第2中間デバイスは、衛星であり、軸スポーク型ネットワークの効率を維持しながら、非常に大きな距離にわたって量子チャネルを作成してもよい。David 104bが衛星であるとすれば、ハブEvan 104aおよびCarol 104cは、通信リンク108aおよび108bのフリースペース量子チャネルを介して光子をそれぞれ受信するためにOGRを必要とし、いくつかの通信リンクの量子チャネルおよびクラシックチャネルをいくつかのエンドポイントに接続するために光ファイバネットワークスイッチを必要とする。
Alice 102aとBob 102bがNビットの長さの鍵を共有したいとする。最初に、通信リンク106a、108a、108b、106bの量子チャネルを介して最近隣にビットを送信する必要がある各中間デバイスEvan 104a、David 104b、Carol 104cは、ランダムビットストリングを生成する。理想的には、量子乱数生成器を用いてビットストリングを生成することにより、高品質のランダム性を確保してもよい。各量子チャネルの効率が同じであり、qで与えられると仮定すると、送信側がNビットを用意していれば、例えばBB84プロトコルを実行した後に(限定されるわけではないが)、得られる共有鍵長はηNとなる。鍵交換プロトコルを開始するために、Carol 104cおよびDavid 104bは、各々の量子チャネルに対してη-2Nビットを用意し、Evan 104c(Alice 102aに最も近い中間デバイス/ノード)を除いて、ハイブリッド-BB84ベースプロトコル310の第1サブプロセス312aまたは322a等を用いてAlice 102aと通信するために、η-1Nビットのみを用意する。
Evan 104aとAlice 102aとの間の通信リンク106a上の量子チャネルを除いて、通信リンク108a、108b、106a上の全ての量子チャネルが完全なBB84QKD交換を行い、各隣接デバイス間で共有鍵を生成する。これにより、Evan 104aとDavid 104b、David 104bとCarol 104cの各中間ノード対の間、およびBob 102bとCarol 104cの間の(損失後の)長さη-1Nの共有鍵が生成される。
Evan 104aは、図3bまたは3cのサブプロセス312aまたは322aを実行する。これにより、Evan 104aは、量子ビットを用いて符号化された自身のビットストリングをAlice 102aに送信する。Alice 102aは、ランダムに選択された基底を用いて、これらのビットを測定する。Evan 104aは、Alice 102aに対して、どの基底を用いて量子ビットを準備するかを宣言するが、Alice 102aは、Alice 102aがどの量子ビットを測定したかをEvan 104aに宣言することを保留するか、しないかを決定する。この情報を用いて、Alice 102aは、Alice 102aに送信された元のビットストリングEvan 104aから、Evan 104aがどのビットを送信したか(誤りや盗聴がないと仮定して)を判断してもよい。しかしながら、Evan 104aは、Alice 102aによって測定されたランダム性に依存するので、それらがどのビットである可能性があるかについての情報を持たない。
各中間デバイス/ノードは現在、η-1Nの長さを有する共有鍵をその最近隣と有しているので、Evan 104aは、共通鍵をクラシック使い捨てパッドとして使用して、Alice 102aに送信した長さη-1Nのビットストリングを完全な忠実度で送信してもよい。使い捨てパッドは完全にランダムであり、各当事者(例えば、Evan 104a、David 104b、Carol 104c、Bob 102b)はQKDを用いて互いの共有鍵を通信しているので、この通信は量子的かつ情報論的に安全である。このようにして、Bob 102bは、Evan 104aがAlice 102aに送信したビットストリングのコピーを(従来の通信チャネルを介して)取得してもよい。
Bob 102bは、Evan 104aのビットストリングのコピーをAlice 102aに送信し、Alice 102aは彼女が測定した各ビットの基底を彼女に送信してもよい。BB84とは対照的に、これらの受信基底は、そうすることは、Evan 104aもまた、元のビットストリング全体のコピーを持っているので、最終鍵を決定してもよいことを意味するので、公に宣言することはできない。これを回避するために、Alice 102aおよびBob 102bは、(例えば、TLSまたは他のいくつかの安全または暗号化プロトコル/方式を用いて)クラシック暗号化通信チャネル110を作成し、Evan 104a(および他の任意の中間デバイス/ノード104bおよび104c)がAlice 102aの測定基底(ランダム受信基底セットなどとも呼ばれる)を発見できないようにする。Alice 102aとBob 102bとの間の通信がEvan 104aに知られないことを保証するために他の物理的手段を配置することができ、例えば、物理的なチャネル分離、および通信の監視などに限定されるものではないが、十分な分離保証を提供してもよい。いずれにしても、完全な理論的安全性証明が物理的なチャネル分離に依存しているとしても、実際の安全性を向上させるために、このチャネルを経由して量子耐性暗号を用いることが望ましい。例えばBB84プロトコル、または情報調整およびプライバシー強化のための他の類似のQKDプロトコルからの公知の慣行に従って(ただし、これらに限定されない)、Alice 102aおよびBob 102bは、最終共有鍵長ηをもたらすqの効率で最終共有鍵を抽出してもよいようになった。
ここで、鍵交換システム400の鍵交換プロセス402を参照する。ここで、鍵交換プロセス402は、フローチャート中で時間が下にシフトして、上から下に読み込まれる。鍵交換プロセス402は、第1中間鍵情報(Evan 104aとAlice 102aとの間で交換される第1鍵またはランダムビットストリングK4を含んでもよい)が、どのようにして安全に転送され、中間ノードDavid 104bおよびCarol 104cを介して共有鍵K3、K2、K1を用いてデバイスチェーンの他端のBob 102bに送信されるかである。その後、通信回線110を介してAlice 102aとBob 102bとの間で、鍵K’4から導出される最終共有鍵の鍵交換が行われる。
具体的には、この例では、デバイスグループEvan 104a、David 104b、Carol 104c、およびBob 102bは、通信リンク108a、108b、および106bを介してデバイスチェーンを形成する。これらすべての通信リンク108a、108b、および106bは、Evan 104a、David 104b、Carol 104c、およびBob 102bのデバイスグループによって実行される量子チャネル/クラシックチャネルを含むが、例えばBob 102b、Carol 104c、David 104b、およびEvan 104aのデバイスグループ間で共有鍵K1、K2、および、K3を交換するための完全なBB84鍵交換に限定されない。しかしながら、Evan 104aからAlice 102aへの通信リンク106aは、Alice 102aとEvanのランダムビットストリング(または第1中間鍵情報)K4を交換するために使用され、Alice 102aはランダムビットストリングK4をK’4として受信し、K4とK’4とは異なる。Evanのランダムビットストリング(または第1中間鍵情報)K4とAlice 102aとの交換は、例えばハイブリッド-BB84ベースプロトコル310および/または図3bおよび3cを参照して説明した第1サブプロセス312aまたは322a、それらの組み合わせ、それらの修正、および/または本明細書で説明したような部分鍵交換に基づくが、これらに限定されない。Evan 104a、David 104b、Carol 104c、およびBob 102bを接続する通信リンク108a、108b、106bによって形成されるデバイスチェーンは、第1中間鍵情報、すなわち第2中間鍵情報を安全に転送するように構成される。チェーンの他端のEvan 104aからBob 102bまでのランダムビットストリングK4は、共有鍵K1、K2、K3を用いている。ハイブリッド-BB84ベースプロトコル310に基づくAlice 102aとの部分鍵交換で使用されるEvanのビットストリングK4を用いてBB84でネゴシエーションされた共有鍵は、Evan 104aからBob 102bにチェーンに沿って渡される。
特に、鍵交換プロセス402は、以下のステップを含んでもよい。タイムステップT1において、Evan 104a、David 104b、Carol 104c、およびBob 102bは、例えばBB84プロトコルなどのQKDプロトコルを用いて、それらの最近隣との間で秘密鍵K1、K2、およびK3を確立する。例えば、Bob 102bはCarol 104cと共有鍵K1を交換し、Carol 104cはDavid 104bと共有鍵K2を交換し、David 104bはEvan 104a K2と共有鍵K3を交換する。共有鍵K1、K2、およびK3は、Evan 104aが通信リンク106aを経由してAlice 102aに送信するビットストリングK4(第1中間鍵情報)を暗号化するのに十分な長さである。この例では、David 104cは衛星なので、Carol 104cに1つ、Evan 104aに1つの2つのチャネルに沿って送信する。なお、この例では、通信リンク106aおよび106bの量子チャネルを経由してのAlice 102aおよびBob 102bへの量子伝送の方向は、Alice 102aおよびBob 102bは量子伝送デバイスを必要とせず、量子受信デバイスのみで済み、Alice 102aおよびBob 102bの終端に必要な量子装置が簡略化されることを意味する。同様に、David 104Bは衛星であるため、この例では、通信リンク108aおよび108bからEvan 104aおよびCarol 104cへの量子チャネルを経由しての量子伝送方向は、Evan 104aおよびCarol 104cが、例えば地上ベースの光レーザーのような量子伝送デバイスを必要とせず、例えばOGRのような量子受信デバイスのみを必要とすることを意味し、衛星David 104cおよびEvan 104aおよびCarol 104cのハブで必要とされる量子装置を簡略化する。
同様に、タイムステップT1において、Evan 104aは、自身のビットストリングK4(例えば、第1中間シンボルセット、第1シンボルセット、または第1中間鍵情報)を通信リンク106aの量子チャネルを経由しての量子伝送としてAlice 102aに送信することによって、Alice 102aと部分的な鍵交換を行い、ここで、Alice 102aは、ランダム受信基底(すなわちランダム受信基底セット)を測定することによって量子伝送を受信し、ビットストリングK4の伝送されたシンボル/ビットを受信する。同様に、Evan 104aは、通信リンク106aのクラシックチャネルを経由して、自分の送信基底セット、すなわちランダム送信基底セットをAlice 102aと共有するが(および/または、Bob 102bがEvanの送信基底セットにもアクセスできるように開示してもよい)、Alice 102aは、自分のランダム受信基底セット(例えば、ランダム受信基底セット)の共有を拒否するので、自分の測定基底セットをEvan 104aと全く共有しない。Alice 102aは、その結果を用いて測定し、そしてその結果を記録して、受信された第1シンボル/ビットセットを生成する。Evan 104aがビットストリングK4をAlice 102aに量子チャネルを経由して送信するために作成した送信基底を宣言すると、Alice 102aは、Evan 104aが作成した基底と同じ基底でAlice 102aが測定したビット/シンボルを決定してもよい。Alice 102aについては、受信された第1シンボル/ビットセットは、フィルタ322a/314aを効率的に通過し、ここでは、Carol 104cが送信のためにそれらを準備したのと同じ基底で測定された受信された第1シンボル/ビットセットのビット/シンボルは通過することができ、他のビット/シンボルは通過することができない。Alice 102aでは、通過したビット/シンボルは、受信された中間第1シンボル/ビットセットK’4を形成する。など、最初に受信されたシンボル/ビット中間セットK’4は、Evan 104aからAlice 102aに送信された元のランダムビットストリングK4の完全なコピーではない。
タイムステップT2において、Evan 104aがDavid 104b
Figure 2024505094000003
と交換する共有鍵K3を用いてXOR
Figure 2024505094000004
を付することによって、Evan 104aはランダムビットストリングK4を暗号化する。この結果、暗号化されたランダムビットストリングK3XOR K4は、David 104bに送信され、David 104bは、自身の共有鍵K3を暗号化されたランダムビットストリングK3 XOR K4(例えば、K3 XOR(K3 XOR K4)=K4)に適用してK4を解読/取得する。
タイムステップT3では、次に、David 104bは、David 104bがCarol 104cと交換する共有鍵K2
Figure 2024505094000005
を用いてK4を再暗号化し、Carol 104cに送信し、ここで、Carol 104cは、同様に、その共有鍵K2を再暗号化されたランダムビットストリングK2 XOR K4(例えば、K2 XOR(K2 XOR K4)=K4)に適用して、K4を解読/取得する。
タイムステップT4では、次に、Carol 104cは、Carol 104cがBob 102bと交換する共有鍵K1
Figure 2024505094000006
4を再暗号化し、通信リンク106bを経由してBob 102bに送信する。Bob 102bは、同様に、その共有鍵K1を再暗号化されたランダムビットストリングK1 XOR K4(例えば、K1 XOR(K1 XOR K4)=K4)に適用して、K4を解読/取得する。
タイムステップT5では、Alice 102aおよびBob 102bは、クラシック暗号化チャネル110(例えば、TLS)を作成し、Alice 102aは、110aにおいて、このチャネル110を用いて、自分の受信測定基底(すなわち、Alice 102aが通信リンク106aを経由してEvan 104cからビットストリングK4 Evan 104cから取得するために使用されるランダム受信基底)をBob 102bに送信する。Bob 102bは、元のランダムビットストリングK4を送信するためにAliceの受信測定基底とEvanの送信基底とを用いてK4をフィルタリングし、K4の同じフィルタリングバージョン、すなわちAlice 102aが有するK’4を形成する。
タイムステップT6では、Alice 102aおよびBob 102bは、その後、110bにおいて、K’4をAlice 102aとBob 102bとの間の最終共有鍵KFに変換してもよい、例えば誤り検出/訂正および/または情報調整およびプライバシー強化(IR/PA)を含むがこれに限定されない、必要とされる任意の調整演算/処理を実行する。
図4aを参照すると、通信リンク106a上のデバイスを除いて、量子チャネルを有する通信リンク108a、108b、および106b上のすべてのデバイス(例えば、Evan 104a、David 104b、Carol 104c、およびBob 102b)は、鍵K1、K2およびK3を互いに共有する場合に、例えば完全なBB84交換を行うように構成されているが、これに限定されない。Evan 104aとAlice 102aとの間の量子チャネルを有する通信リンク106aは、例えば、他のQKDプロトコルを実行するために使用される。第1QKDプロトコル、例えば、図3a~4aを参照して説明したハイブリッド-BB84ベースプロトコル310、314a、322aの一部、および/または任意の他のQKDプロトコルなどに限定されるわけではない。ここで、Alice 102aは、Evan 104aから鍵情報(例えば、基底情報/セットを送信または受信する)を保持し、ここでは、部分的な交換のみが実行される。Bob 102bが必要な第1中間鍵情報K4を安全に受信すると、第1鍵交換プロトコル(例えば、ハイブリッド-BB84ベースプロトコル310)の完全交換が実行され、安全な通信リンク/チャネル110を経由してAlice 102aとBob 102bとの間の共有最終鍵KFの安全な交換が完了する。初期部分交換はまた、Evan 104a、David 104b、Carol 104c、およびBob 102bが(安全な通信チャネル110を介してAlice 102aと最終鍵交換を行うまで)Alice 102aによって受信されたビットストリングK4 のどのビット/シンボルを知ることができないようなセキュリティレベルを保証する。したがって、これらのデバイス(例えば、Evan 104a、David 104b、Carol 104c)が信頼できないデバイスであるか、または何らかの理由で信頼できないと考えられる場合、これらのいずれも最終共有鍵KFを導き出すことができないはずである。Alice 102aとEvan 104aとの間の部分的な交換のために、各中間デバイスは、Alice 102aによって受信/送信される完全なビットストリングおよび/またはシンボルを有しない。Alice 102aとBob 102b、およびAlice 102aとBob 102bとの間の通信回線110が確保されている限り、エンドポイントデバイスは、保持している鍵情報(例えば、通信回線110に接続された鍵情報)を漏洩することはない。受信または測定基底、ランダム受信基底セット)の場合、中間デバイスはAlice 102aとBob 102b間の最終共有鍵KFを導き出すことができないはずである。しかしながら、部分的な交換は、Evan 104aとAlice 102aとの間の通信リンク106a上で実行される必要はなく、逆に、通信リンク106aまたは106bの量子チャネルの信頼性に依存して、Bob 102bとCarol 104cとの間の接続または通信リンク106b上で実行されてもよい。なお、簡単にするために、エンドポイント(例えば、Alice 102a)は信頼できるものとみなされるべきであり、したがって、そのようなエンドポイントは中間デバイスチェーンの始点または終点に位置するべきである。なぜなら、それらの間の安全な通信を保証するために最終鍵を通信し共有している当事者/エンドポイントは、それら自身を信頼することができなければならないからである。
Alice 102aとBob 102bとの間のデバイスチェーンに配置され得る潜在的に多数のノード/中間デバイス104a~104n(例えば、図4aでは3つの中間デバイス104a、104b、および104c)を考慮すると、Alice 102aとBob 102bとは、それらの間の各中間デバイスのアイデンティティを完全に満足させることは困難である。1つの戦略は、各中間デバイスとその近傍(例えば、中間デバイスの近傍)との間の通信方式である。ただし、Alice 102aとBob 102bは、中間デバイスが最も近くにいるデバイスに正しく問い合わせていることを確認する必要がある。1つの組織が中間デバイスのネットワークインフラ全体を所有する場合、これはわずかに軽減されるが、実際にはネットワーク部分の間に境界が存在する可能性があり、例えば、衛星中間デバイス(例えば、David 104b)は1つの組織によって演算し、所有することができ、地域中枢中間デバイス(例えば、Evan 104aおよびCarol 104c)は別の組織によって演算し、所有してもよい。
任意の中間通信リンク108a~108mおよび/または対応する中間ノード104a~104n(例えば、複数の中間ノード104a~104n)を想定する。Evan 104a、David 104bおよびCarol 104c)を接続する通信リンク108aおよび108bは、コンテンツを暴露する安全でないリンク/中間デバイスに置き換えられてもよく、この情報は、鍵を暴露するためにAlice 102aとBob 102bとの間の暗号化された通信リンク110上の盗聴情報と結合されてもよい。したがって、より高いセキュリティのために、Alice 102aおよびBob 102bは、ネットワークのオペレータがこのような代替を実行していないことを確信する必要があるかもしれない。これは、各中間デバイス/ノードを個別に認証するための弾力性のあるプロセスを提供してもよいデバイスメーカによって緩和され、例えば、各デバイスの識別子、または各クラシックチャネルメッセージ上の自分のメッセージ認証コード(MAC)をセキュリティ機能によって読み取ることができる。これらの認証されたメッセージは、標準BB84および同様のQKDプロトコルの一部である。メッセージがエンドポイント(例えば、Alice 102aおよびBob 102b)またはエンドノードにも送信または中継される場合、それらのエンドポイントは、中間デバイス/ノードが認証されていることを保証することもできる。
前述のように、BB84プロトコルではデバイスの認証が必要である。既存の技術は、特に事前共有鍵を用いて証明可能な量子安全情報論的認証を行い、事前共有鍵を共有QKD鍵ビットからリフレッシュするために使用される。したがって、これらのペア認証プロセスは、各対のノード間で追加のプロトコル交換を必要とするであろう。
図4aを参照すると、量子チャネルを有する通信リンク108a、108b、および106b上のすべてのデバイスは、通信リンク106a上のデバイスを除いて、例えば互いに鍵を共有する場合に完全なBB84交換を行うように構成されているが、これらに限定されない。Evan 104aとAlice 102aとの間の量子チャネルを有する通信リンク106aは、第1QKDプロトコル、例えば、図3a~4aを参照して説明したハイブリッド-BB84ベースプロトコル310、314a、322aの一部および/または他のQKDプロトコルのような他のQKDプロトコルを実行するために使用され、エンドポイントデバイスは、中間デバイスから鍵情報(例えば、基底情報/セットを送信または受信する)を保持し、部分交換のみが実行され、安全な通信リンク/チャネル110を介してデバイス間で共有される最終鍵の安全な交換を完了するために必要な第1中間鍵情報を他方のエンドポイントデバイスが安全に受信した時点で完全な交換が実行される。中間デバイスが信頼できないデバイスである場合、部分交換は、各中間デバイスが部分交換を実行するエンドポイントデバイスによって受信/送信される完全なビットストリングおよび/またはシンボルを持たないので、セキュリティレベルも保証する。エンドポイントデバイス間の通信チャネル110が安全であり、エンドポイントデバイスが保留された鍵情報(例えば、受信または測定基底、ランダム受信基底セット)を開示しない限り、中間デバイスはエンドポイントデバイス間の最終共有鍵を導き出すことはできないはずである。しかしながら、このような部分的な交換は、Evan 104aとAlice 102aとの間の通信リンク106a上で実行される必要はなく、逆に、Bob 102bとCarol 104cとの間の接続または通信リンク106b上で実行されてもよい。オプションとして、最高品質(エンドポイントデバイスの1つと中間デバイスとの間の通信リンク上の最もロスレスな)量子チャネルは、損失に最も敏感なチャネルであるため、部分交換を行うチャネルとして選択されてもよい。このようにネットワークを編成して、効率を最大化することができる。
図4aの鍵交換システム400の各中間デバイス104a~104cは、Alice 102aがEvanのビットストリングから受信したビットストリングを知らないかもしれないが、各中間デバイス104a~104cは、第1中間鍵情報(例えば、Evanの元のビットストリングK4)を解読して暗号化するので、ビットストリングK4全体を知っている。これは、Evanのビットストリングが中間デバイス104a~104cとBob 102bのチェーン内の各中間デバイス104b、104cに送信され、各中間デバイス104b、104cが順次解読した後、再暗号化することで問題となる可能性がある。これは、各中間デバイス104b~104c(例えば、N台の中間デバイスがあれば104b~104n)が、ある時点でEvanの元のビットストリングK4を知っていることを意味する。上記したように、この情報は、Alice 102aが使用する測定基底を知らなければ無用であるが、より多くの中間デバイス104bおよび104cにある程度の信頼が与えられていることを意味していることは確かである。他の方法は、全ての鍵情報がBob 102bに直接供給されるようにクラシック送信の順序を変更することであり、Bob 102bは、各鍵を順次適用して元のビットストリングK4を復元してもよい。
図4bは、図4aの鍵交換システム400およびそのプロセス、ならびに/または図1a~2dおよび3a~3cに基づく本発明に係る量子クラシック鍵交換プロトコルを用いる鍵交換システムの別の例示的な鍵交換システム420および鍵交換プロセス422を示す概略図およびフローチャートである。図1a~1g、2a~2dおよび3a~4aの鍵交換システム100、120、130、200、210、220、230、300、310、320、400およびプロセス140、150、160、170は、鍵交換システム420に基づいてさらに修正される。簡単のために、図1a~1cおよび3a~3cおよび4aの参照符号は、図4bを参照して、同じおよび/または類似のコンポーネントおよび/または特徴などについて使用される。鍵交換システム420は、第1エンドポイントデバイス102a(例えば、Alice)と第2エンドポイントデバイス102b(例えば、Bob)とを含み、それらの間に接続された通信リンク106a、108a、108b、106bを介して、1つ以上の中間デバイス104a~104c(例えば、Evan、David、Carol)を介して互いに通信する。
図4aを参照して説明したように、BB84プロトコルおよびハイブリッド-BB84ベースプロトコルの一部(例えば、B図4aおよび3bを参照)はこの例で使用されるが、これは一例としてのみであり、本発明はこれに限定されるものではなく、元の鍵材料が中間デバイス間で中継されるときに、OTPおよび/またはXOR暗号化(例えば、中間デバイス間では、OTPおよび/またはXOR暗号化)を提供する2つのデバイス間で共有鍵を生成するQKDプロトコル/プロセスを任意に許容することが当業者には理解される。中間ノードは、デバイス間で使用される鍵交換プロトコルとして使用できる。第1デバイス102aをAlice、第2デバイス102bをBob、第1中間デバイス104aをEvan、第2中間デバイス104bをDavid、最後またはN番目の中間デバイス104c(第3中間デバイス)をCarolと称する(例えば、本例で、はN=3)。
この例では、David 104bおよびCarol 104cが、図4を参照して説明したように、および/または本明細書で説明したように、第1中間鍵情報を解読および再暗号化するのではなく、鍵交換プロセス422は、すべての共有鍵K1、K2およびK3がBob 102bに蓄積されるように鍵交換プロセス402を修正してもよく、これは、自分だけがEvanのビットストリングK4を解読できることを意味する。これにより、Bob 102bおよびEvan 104aのみが元のビットストリングK4を最終的に知ることができ、ネットワークにおける信頼要件を低減してもよい。鍵交換プロセス422の別の利点は、暗号化されたビットストリングK4が送信されるときに、Bob 102bで共有鍵を送信し蓄積することにより、Evan 104aとBob 102bとの間で交換可能なクラシック通信チャネルを用いてもよいことである。例えば、Evan 104aからDavid 104bへのクラシック通信(例えば、Evan 104aからDavid 104bへのクラシック通信衛星)は、Evan 104aからAlice 102aへ、またはEvan 104aからBob 102bへと、Evan 104aとAlice 102aおよび/またはBob 102bが地上にあり、インターネットインフラにアクセスできるため、より困難である可能性があり、David 104bが範囲内にある場合、David 104bは、DavidとCarol 104cおよびEvan 104aの共有鍵を表すデータを暗号化された形でBob 102bに送信し、Bob 102bがCarol 104cからCarolとDavid 104bおよびBob 102bの共有鍵を受信すると、Bob 102bはそのデータを解読して取得してもよい。これは、Evan 104aとDavid 104bとの間、および/またはDavid 104bからCarol 104cまでの間の通信が、David 104bの衛星がオーバヘッドでない特定の時間でさえ不可能になる可能性があるからである(メッシュ衛星ネットワークなどの衛星中継を用いて可能にしてもよいが、すなわち、通信リンク108aまたは108bは、David 104bなどの中継として機能してもよい他の中間衛星を含んでもよい)。また、Bob 102bに共有鍵K1、K2、K3を蓄積することにより、中間デバイス104a、104b、104c間でメッセージを中継することなく、Bob 102bが各中間デバイス104a、104b、104cを認証してもよい。追加的または代替的に、2つ以上の共有鍵K1、K2およびK3 は、Bob 102bで蓄積するよりも実際には容易である場合、またはK2およびK3がCarol 104cおよびDavid 104bによって再利用される場合、Carol 104cなどの他の中間デバイスで蓄積されてもよい。
いずれの場合にも、図4bに示すこの例では、Bob 102bで共有鍵K1、K2、およびK3を蓄積するための鍵交換プロセス422は、以下のステップを含んでもよい。タイムステップT1では、Evan 104a、David 104b、Carol 104c、およびBob 102bは、例えばBB84プロトコルなどのQKDプロトコルを用いて、それらの最近隣の間で秘密鍵K1、K2、およびK3を確立する。例えば、Bob 102bは、Carol 104cとの間で共有鍵K1を交換し、Carol 104cは、K2David 104bとK2を交換し、David 104bは、Evan 104aとの間で共有鍵K3を交換する。共有鍵K1、K2、およびK3は、Evan 104aが通信リンク106aを経由してAlice 102aに送信するビットストリングK4(第1中間鍵情報)を暗号化するのに十分な長さである。この例では、David 104cは衛星であるので、通信リンク108bを介してCarol 104cへ、通信リンク108aを介してEvan 104aへの2つのチャネルに沿って送信する。なお、この例では、通信リンク106aおよび106bの量子チャネルを経由してのAlice 102aおよびBob 102bへの量子伝送の方向は、Alice 102aおよびBob 102bは量子伝送デバイスを必要とせず、量子受信デバイスのみで済み、Alice 102aおよびBob 102bの終端に必要な量子装置が簡略化されることを意味する。同様に、David 104bは衛星であるため、この例では、Evan 104aおよびCarol 104cの通信リンク108aおよび108bへの量子チャネルを経由しての量子伝送方向は、Evan 104aおよびCarol 104cが、例えば地上ベースの光レーザーのような量子伝送デバイスを必要とせず、例えばOGRのような量子受信デバイスのみを必要とすることを意味し、衛星David 104cおよびEvan 104aおよびCarol 104cのハブで必要とされる量子装置を簡略化する。
同様に、タイムステップT1では、Evan 104aは、そのビットストリングK4(例えば、第1中間シンボルセット、第1シンボルセット、第1中間鍵情報)をAlice 102aに送信することにより、Alice 102aとの間で部分的な鍵交換を行い、通信リンク106aの量子チャネルを経由した量子伝送とし、ここで、Alice 102aは、ランダム受信基底(すなわち、ランダム受信基底セット)を測定して量子伝送を受信し、ビットストリングK4の送信されたシンボル/ビットを受信する。同様に、Evan 104aは、通信リンク106aのクラシックチャネルを介して、自分の送信基底セット、すなわちランダム送信基底セットをAlice 102aと共有するが(および/または、Bob 102bがEvanの送信基底セットにもアクセスできるように開示してもよい)、Alice 102aは、自分のランダム受信基底セット(例えば、ランダム受信基底セット)の共有を拒否するので、自分の測定基底セットをEvan 104aと全く共有しない。Alice 102aは、その結果を用いて測定し、その結果を記録して、受信された第1シンボル/ビットセットを生成する。Evan 104aがビットストリングK4をAlice 102aに量子チャネルを経由して送信するために作成した送信基底を宣言すると、Alice 102aは、Evan 104aが作成したのと同じ基底でAlice 102aが測定したビット/シンボルを決定してもよい。Alice 102aについては、受信された第1シンボル/ビットセットは、フィルタ322a/314aを効率的に通過し、ここでは、Carol 104cが送信のためにそれらを準備したのと同じ基底で測定された受信された第1シンボル/ビットセットのビット/シンボルは通過することができ、他のビット/シンボルは通過することができない。Alice 102aでは、通過したビット/シンボルは、受信された中間第1シンボル/ビットセットK’4を形成する。なお、最初に受信されたシンボル/ビット中間セットK’4は、Evan 104aからAlice 102aに送信された元のランダムビットストリングK4の完全なコピーではない。
タイムステップT2では、Carol 104cは、自身の共有鍵K1およびK2をOTP演算を用いて一緒に暗号化し(例えば、Carol 104cは、BB84プロトコルなどを用いてBob 102bと共有鍵K1を交換し、Carol 104cは、BB84プロトコルなどを用いてDavid 104bと共有鍵K2を交換する)、
Figure 2024505094000007
とも表す暗号化共有鍵K1 XOR K2を形成する。Carol 104cは、通信リンク106bのクラシックチャネルを経由して、暗号化共有鍵K1 XOR K2をBob 102bに送信する。Bob 102bは、同様に、その共有鍵K1を、Carol 104cからの暗号化共有鍵K1 XOR K2に適用して、共有K2(e.g. K1 XOR(K1 XOR K2)=K2)を取得する。
タイムステップT3では、David 104bが自身の共有鍵K2およびK3をOTP演算を用いて一緒に暗号化し(例えば、Carol 104cはBB84プロトコルなどを用いてDavid 104bと共有鍵K2を交換し、David 104bはBB84プロトコルなどを用いてEvan 104aと共有鍵K3を交換する)、
Figure 2024505094000008
とも表す暗号化共有鍵K2 XOR K3排他的論理和を形成する。
David 104bは、暗号化共有鍵K2 XOR K3を、通信リンク108b、106bのクラシックチャネルを経由してCarol 104cを介してBob 102bに送信する。Bob 102bは、同様に、David 104bからの暗号化共有鍵K2 XOR K3に対して、自身の累積共有鍵K2を適用し、共有鍵K3(例えば、K2 XOR(K2 XOR K3)=K3)を取得する。
タイムステップT4において、Evan 104aがDavid 104b
Figure 2024505094000009
と交換する共有鍵K3を用いてXOR
Figure 2024505094000010
を付することによって、Evan 104aはランダムビットストリングK4を暗号化する。Evan 104aは、暗号化されたランダムビットストリングK3 XOR K4を、通信リンク108a、108b、106bのクラシックチャネルを経由して、David 104b、Carol 104cを介してBob 102bに送信する。あるいは、David 104bが範囲外の場合、Evan 104aは、暗号化されたランダムビットストリングK3 XOR K4を別の地上通信チャネルを介してBob 102bに送信するか、またはCarol 104cを介して次に中継衛星を介してBob 102bに送信してもよい。これは、ランダムビットストリングが共有鍵K3で暗号化されているため、Bob 102bまたはDavid 104b以外に共有鍵K3を持つ者がいなければ、どのような通信チャンネルでも十分に安全であるはずである。Bob 102bは、同様に、Evan 104aからの暗号化されたランダムビットストリングK3 XOR K4に対して、蓄積共有鍵K3を適用し、Evan 104aとAlice 102aとの間の部分鍵交換で使用される元のランダムビットストリングK4(例えば、K3 XOR(K3 XOR K4)=K4)を取得する。
タイムステップT5では、Alice 102aおよびBob 102bは、クラシック暗号化チャネル110(例えば、TLS)を作成し、Alice 102aは、110aにおいて、このチャネル110を用いて、Bob 102bに受信測定基底を送信する(すなわち、Alice 102aは、通信リンク106aを介してEvan 104cからビットストリングK4を受信するためのランダム受信基準セット)。Bob 102bは、元のランダムビットストリングK4を送信するためにAliceの受信測定基底とEvanの送信基底とを用いてK4をフィルタリングし、Alice 102aが有するK’4の同一のフィルタリングバージョンであるK4を形成する。
タイムステップT6では、Alice 102aおよびBob 102bは、その後、110bにおいて、K’4をAlice 102aとBob 102bとの間の最終共有鍵KFに変換してもよい、例えば誤り検出/訂正および/または情報調整およびプライバシー強化(IR/PA)を含むが、これらに限定されない、必要とされる任意の調整演算/処理を実行する。
あるいは、Bob 102bまたはCarol 104cのような他の任意の中間デバイスで共有鍵を蓄積するのではなく、Evan 104a以外の中間デバイスCarol 104cおよびDavid 104bは、それぞれの共有鍵を結合して「スーパー」鍵を形成し、Evanの暗号化された元のビットストリングが中間デバイスを介してBob 102bに向かうとき、元のビットストリングを単純に再暗号化してもよい。したがって、XORの性質に基づいて、Bob 102bが行うことはすべて、Carol 104cとの共有鍵を用いて、再暗号化された元のビットストリングを解読することである。特に、鍵交換プロセス422は、以下のステップに基づいてさらに修正してもよい。タイムステップ T1では、Evan 104a、David 104b、Carol 104c、およびBob 102bは、例えばBB84プロトコルのようなQKDプロトコルを用いて、それらの最近隣との間で秘密鍵 K1、K2、およびK3を確立する。例えば、Bob 102bは、Carol 104cとの間で共有鍵K1を交換し、Carol 104cは、David 104b K2と共有鍵K2を交換し、David 104bは、Evan 104aと共有鍵K3を交換する。共有鍵K1、K2、およびK3は、Evan 104aが通信リンク106aを経由してAlice 102aに送信するビットストリングK4(第1中間鍵情報)を暗号化するのに十分な長さである。これにより、Bob 102bは1つの共有鍵K1のみを有し、Carol 104cは共有鍵対K1とK2を有し、Davidも共有鍵対K2とK3を有する。これにより、Carol 104cおよびDavid 104bは、それぞれ、共有鍵対に対して排他的論理和演算を行うことにより、「スーパー」鍵KcおよびKDを生成する。例えば、Carol 104cは鍵Kc=K1 XOR K2を作成し、DavidはKD=K2 XOR K3を作成する。このとき、Carol 104cは鍵Kcを用いて暗号化し、Davidは鍵KDを用いて暗号化する場合、Carol 104cおよびDavid 104bは、それぞれの鍵対K1とK2およびK2とKsを簡単に破棄してもよい。
同様に、タイムステップT1では、Evan 104aは、そのビットストリングK4(例えば、第1中間シンボルセット、第1シンボルセット、第1中間鍵情報)をAlice 102aに送信することにより、Alice 102aとの間で部分的な鍵交換を行い、通信リンク106aの量子チャネルを経由した量子伝送とし、ここで、Alice 102aは、ランダム受信基底(すなわち、ランダム受信基底セット)を測定して量子伝送を受信し、ビットストリングK4の送信されたシンボル/ビットを受信する。同様に、Evan 104aは、自身の送信基底を共有する、すなわち、送信基底を共有する。ランダム送信基底セットは、Alice 102aが通信リンク106aのクラシックチャネル上にあるが(および/または、Bob 102bがEvanの送信基底セットにもアクセスできるように開示されてもよい)、Alice 102aは、そのランダム受信基底セット(例えば、ランダム受信基底セット)の共有を拒否し、そのため、その測定基底セットをEvan 104aと全く共有しない。Alice 102aは、その結果を用いて測定し、その結果を記録して、受信された第1シンボル/ビットセットを生成する。Evan 104aがビットストリングK4をAlice 102aに量子チャネルを経由して送信するために作成した送信基底を宣言すると、Alice 102aは、Evan 104aが作成したのと同じ基底でAlice 102aが測定したビット/シンボルを決定してもよい。Alice 102aについては、受信された第1シンボル/ビットセットは、フィルタ322a/314aを効率的に通過し、ここでは、Carol 104cが送信のためにそれらを準備したのと同じ基底で測定された受信された第1シンボル/ビットセットのビット/シンボルは通過することができ、他のビット/シンボルは通過することができない。Alice 102aでは、通過したビット/シンボルは、受信された中間第1シンボル/ビットセットK’4を形成する。なお、最初に受信されたシンボル/ビット中間セットK’4は、Evan 104aからAlice 102aに送信された元のランダムビットストリングK4の完全なコピーではない。
タイムステップT2において、Evan 104aがDavid 104b
Figure 2024505094000011
と交換する共有鍵K3を用いてXOR
Figure 2024505094000012
を付することによって、Evan 104aはランダムビットストリング K4を暗号化する。この結果、すなわち、暗号化されたランダムビットストリングK3 XOR K4は、David 104bに送信される。
タイムステップT3では、次に、David 104bは、David 104bが作成した(例えば、KD XOR(K3 XOR K4)「スーパー鍵」KDを用いて、暗号化されたランダムビットストリングK3 XOR K4を再暗号化し、得られた暗号化ランダムビットストリングKD XOR(K3 XOR K4)をCarol 10 4cに送信する。
タイムステップT4では、次に、Carol 104cは、受信した暗号化ランダムビットストリングKd XOR(K3 XOR K4)を、自身が作成した「スーパー鍵」Kc(例えば、Kc XOR( KD XOR(K3 XOR K4)))で再暗号化し、得られた暗号化ランダムビットストリングKc XOR(KD XOR(K3 XOR K4))を、通信リンク106bを経由してBob 102bに送信する。Bob 102bは、同様に、暗号化されたランダムビットストリングに自身の共有鍵K1を適用し、元のビットストリングK4を取得する。例えば、Kc=1 XOR K2 およびKD=K2 XOR K3、次に、K1 XOR [Kc XOR( KD XOR(Ks XOR K*))]=K1 XOR [(K1 XOR K2)XOR(( K2 XOR K3)XOR(K3 XOR K4))]K4)=K1 XOR [(K1 XOR K4))]=K1 XOR [(K1 XOR K4)]=K4が与えられる。
タイムステップT5では、Alice 102aおよびBob 102bは、クラシック暗号化チャネル110(例えば、TLS)を作成し、Alice 102aは、110aにおいて、そのチャネル110を用いて、自分の受信測定基底(すなわち、通信リンク106aを介してEvan 104cからビットストリングK4を受信するためにAlice 102aが使用するランダム受信基底セット)をBob 102bに送信する。Bob 102bは、元のランダムビットストリングK4を送信するためにAliceの受信測定基底とEvanの送信基底とを用いてK4をフィルタリングし、K4の同じフィルタリングバージョン、すなわちAlice 102aが有するK’4を形成する。
タイムステップT6では、次に、Alice 102aおよびBob 102bは、110bにおいて、K’4をAlice 102aとBob 102bとの間の最終共有鍵KFに変換してもよい、例えば誤り検出/訂正および/または情報調整およびプライバシー強化(IR/PA)を含むがこれに限定されない、必要とされる任意の調整演算/処理を実行する。
図4aおよび4bの鍵交換プロセス402および/または422、および/または図1a~1g、2a~2dおよび3a~4bの鍵交換システム100、120、130、200、210、220、230、300、310、320、400、420、および/またはプロセス140、150、160、170のいくつかのステップは、AliceとBobとの間の最終鍵プロトコルの前にうまく実行してもよい。例えば、Carol 104cが共有鍵を蓄積していると仮定すると、Evan 104a、David 104b、およびCarol 104cは、原則として、どちらのエンドポイントが通信したいかを選択する前に、つまりAlice 102aとBob 102bが通信したいかを選択する前に、それぞれのステップを実行してもよい。これは、衛星David 104c(利用可能な場合)を利用し、ネットワークおよび鍵交換システム400、420等にさらなる柔軟性を提供する。このことを図4cにさらに示す。
図4cは、図4aおよび4bの鍵交換システム400および420とそのプロセスに基づく、および/または図1a~2dおよび3a~3cの本発明に係る量子クラシック鍵交換プロトコルを用いる鍵交換システムの別の例示的な鍵交換システム430および鍵交換プロセス432を示す概略図およびフローチャートである。図1a~1g、2a~2dおよび3a~4bの鍵交換システム100、120、130、200、210、220、230、300、310、320、400、420およびプロセス140、150、160、170、402、422は、鍵交換システム430およびプロセス432に基づいてさらに変更される。簡単のために、図4cと同一および/または類似のコンポーネントおよび/または特徴などについては、図1a~1cおよび3a~3cおよび4a~4bの符号を参照する。鍵交換システム430は、第1エンドポイントデバイス102a(例えば、Alice)と第2エンドポイントデバイス102b(例えば、Bob)とを含み、それらは、それらの間に接続された通信リンク106a、108a、108b、106bを経由して、1つ以上の中間デバイス104a~104c(例えば、Evan、David、Carol)を介して互いに通信する。
図4aを参照して説明されたように、BB84プロトコルおよびハイブリッド-BB84ベースプロトコルの一部(例えば、図4aおよび3bを参照)はこの例で使用されるが、これは一例としてのみであり、本発明はこれに限定されるものではなく、元の鍵材料が中間デバイス間で中継されるときに、OTPおよび/またはXOR暗号化(例えば、中間デバイス間では、OTPおよび/またはXOR暗号化)を提供する2つのデバイス間で共有鍵を生成するQKDプロトコル/プロセスを任意に許容することが当業者には理解されるであろう。中間ノード)は、デバイス間で使用される鍵交換プロトコルとして使用できる。第1デバイス102aをAlice、第2デバイス102bをBob、第1中間デバイス104aをEvan、第2中間デバイス104bをDavid、最後またはN番目の中間デバイス104c(第3中間デバイス)をCarolと称する(例えば、本例ではN=3)。
説明されるように、図4aおよび4bの鍵交換プロセス402および/または422、および/または図1a~1g、2a~2d、および3a~4bの鍵交換システム100、120、130、200、210、220、230、300、310、320、400、420、および/またはプロセス140、150、160、170のいくつかのステップは、AliceとBobとの間の最終鍵プロトコルの前にうまく実行してもよい。この例では、中間デバイスCarol 104cが他の中間デバイスからの共有鍵を蓄積していると仮定すると、原則として、Evan 104a、David 104b、およびCarol 104cは、どちらのエンドポイントが通信を希望するかを選択する前に、すなわちAlice 102aおよびBob 102bが通信を希望する場合であっても、それらのステップを実行してもよい。これは、衛星David 104c(利用可能な場合)を利用し、ネットワークおよび鍵交換システム400、420等にさらなる柔軟性を提供する。
この例では、鍵交換プロセス432は、すべての共有鍵K1、K2、およびK3がCarol 104cに蓄積されるように鍵交換プロセス402および422を変更してもよく、これは、Carol 104cだけがEvanのビットストリングK4を解読できることを意味する。このようにして、Carol 104cとEvan 104a(そして後のBob 102b)だけが、元のビットストリングK4を最終的に知ることになる。鍵交換プロセス422の別の利点は、暗号化されたビットストリングK4が送信されるときに、Carol 104cで共有鍵を送信し蓄積することにより、Evan 104aとBob 102bとの間で代替的なクラシック通信チャネルを用いてもよいことである。
いずれの場合も、図4cに示す例では、Carol 102cに共有鍵K1、K2、K3を蓄積する鍵交換プロセス432の第1プロセス432aは、以下のステップを含んでいてもよい。タイムステップT1では、Evan 104a、David 104b、およびCarol 104cは、例えばBB84プロトコルなどのQKDプロトコルを用いて、それらの最近隣との間で秘密鍵K2およびK3を確立する。この例では、Carol 102cはまた、鍵K1を生成するか、Bob 102bがオンラインになるまで待ってから、例えばタイムステップT4でBob 102bと共有鍵K1を確立してもよい。例えば、Carol 104cは、David 104bと共有鍵K2を交換し、David 104bは、Evan 104aと共有鍵K3を交換する。共有鍵K1、K2、K3は、タイムステップT1でも、Evan 104aが生成してもよいビットストリングK4(第1中間鍵情報)を暗号化するのに十分な長さであり、この情報は、通信リンク106aを経由して、例えばタイムステップT5後にAlice 102aに送信される。この例では、David 104cは衛星であるので、通信リンク108bを介してCarol 104cへ、通信リンク108aを介してEvan 104aへの2つのチャネルに沿って送信する。なお、この例では、通信リンク106aおよび106bの量子チャネルを経由してのAlice 102aおよびBob 102bへの量子伝送の方向は、Alice 102aおよびBob 102bは量子伝送デバイスを必要とせず、量子受信デバイスのみで済み、Alice 102aおよびBob 102bの終端に必要な量子装置が簡略化されることを意味する。同様に、David 104bは衛星であるため、この例では、Evan 104aおよびCarol 104cの通信リンク108aおよび108bへの量子チャネルを経由しての量子伝送方向は、Evan 104aおよびCarol 104cが、例えば地上ベースの光レーザーのような量子伝送デバイスを必要とせず、例えばOGRのような量子受信デバイスのみを必要とすることを意味し、衛星David 104cおよびEvan 104aおよびCarol 104cのハブで必要とされる量子装置を簡略化する。
タイムステップT2では、David 104bは、自身の共有鍵K2とK3をOTP演算を用いて一緒に暗号化し(例えば、Carol 104cは、BB84プロトコル等を用いてDavid 104bと共有鍵K2を交換し、David 104bは、BB84プロトコル等を用いてEvan 104aと共有鍵K3を交換する)、暗号化共有鍵K2 XOR K3
Figure 2024505094000013
を形成する。David 104bは、暗号化共有鍵K2 XOR K3を通信リンク108bのクラシックチャネルを経由してCarol 102cに送信する。Carol 102cは、同様に、David 104bからの暗号化共有鍵 K2 XOR K3に対して自身の共有鍵K2を適用し、共有鍵K3(例えば、K2 XOR(K2 XOR K3)=K3)を取得する。
タイムステップT3では、Evan 104aは、ランダムビットストリングK4を生成し、ランダムビットストリングK4を、Evan 104aがDavid 104b
Figure 2024505094000014
と交換する共有鍵K3で XOR
Figure 2024505094000015
を行うことにより暗号化する。Evan 104aは、暗号化されたランダムビットストリングK3 XOR K4を、通信リンク108a、108bのクラシックチャネルを経由してDavid 104bを介してCarol 104cに送信する。あるいは、David 104bが範囲外である場合、Evan 104aは、暗号化されたランダムビットストリングK3 XOR K4を別の地上通信チャネルを介してまたは、中継衛星を介してCarol 104cに送信してもよい。これは、ランダムビットストリングが共有鍵K3で暗号化されているため、Carol 104cまたはDavid 104b以外に共有鍵K3を持つ者がいなければ、どのような通信チャンネルでも十分に安全であるはずである。Carol 102cは、同様に、Evan 104aからの暗号化ランダムビットストリングK3 XOR K4に対して、自身が蓄積した共有鍵K3を適用して、元のランダムビットストリングK4(例えば、K3 XOR(K3 XOR K4)=K4)を取得する。K4は、タイムステップT5ではEvan 104aとAlice 102aとの間の部分的な鍵交換においてEvan 104aによって使用される。
したがって、プロセス432の第1プロセス432aが完了し、Carol 104cおよびEvan 104aは、Bob 102bおよび/またはAlice 102aが互いの間で安全な通信などを行うための鍵交換を要求するまで待機してもよい。Bob 102bまたはAlice 102aが安全な通信を要求するとき、プロセス432の第2プロセス42bは、以下のステップを含んでもよい。
タイムステップT4は、休止後、またはBob 102bおよび/またはAlice 102aが安全な通信チャネルを介した通信を要求した後である。これに応答して、Carol 104cおよびBob 102bは、通信リンク106bの量子チャネルおよび例えばBB84プロトコルなどのQKDプロトコルを用いて共有鍵K1を交換する。
タイムステップT5では、Carol 104cは、蓄積された元のビットストリングK4を共有鍵K11 XOR K4
Figure 2024505094000016
を暗号化し、通信リンク106bを経由してBobに送信する102b。Bob 102bは、同様に、暗号化されたランダムビットストリングK1 XOR K4(例えば、K1 XOR(K1 XOR K4)=K4)に自身の共有鍵K1を適用して、K4を解読/取得する。
Evan 104aは、同様に、ビットストリングK4、T4またはT5、の送信されたシンボル/ビットを受信するランダム受信基底セットであるランダム受信基底セットを測定して量子伝送を受信することにより、通信リンク106aの量子チャネルを経由して量子伝送として、自己のビットストリングK4(例えば、第1中間シンボルセット、第1シンボルセット、第1中間鍵情報)をAlice 102aに送信することにより、Alice 102aとの間で部分的な鍵交換を行う。同様に、Evan 104aは、自身の送信基底を共有する、すなわち、送信基底を共有する。ランダム送信基底セットは、Alice 102aが通信リンク106aのクラシックチャネル上にあるが(および/または、Bob 102bがEvanの送信基底セットにもアクセスできるように開示されてもよい)、Alice 102aは、そのランダム受信基底セット(例えば、ランダム受信基底セット)の共有を拒否し、そのため、その測定基底セットをEvan 104aと全く共有しない。Alice 102aは、その結果を用いて測定し、その結果を記録して、受信された第1シンボル/ビットセットを生成する。Evan 104aがビットストリングK4をAlice 102aに量子チャネルで送信するために作成した送信基底を宣言すると、Alice 102aは、Evan 104aが作成した基底と同じ基底でAlice 102aが測定したビット/シンボルを決定してもよい。Alice 102aについては、受信された第1シンボル/ビットセットは、フィルタ322a/314aを効率的に通過し、ここでは、Carol 104cが送信のためにそれらを準備したのと同じ基底で測定された受信された第1シンボル/ビットセットのビット/シンボルは通過することができ、他のビット/シンボルは通過することができない。Alice 102aでは、通過したビット/シンボルは、受信された中間第1シンボル/ビットセットK’4を形成する。なお、最初に受信されたシンボル/ビット中間セットK’4は、Evan 104aからAlice 102aに送信された元のランダムビットストリングK4の完全なコピーではない。
タイムステップT6では、Alice 102aおよびBob 102bは、クラシック暗号化チャネル110(例えば、TLS)を作成し、Alice 102aは、110aにおいて、そのチャネル110を用いて、自分の受信測定基底(すなわち、通信リンク106aを介してEvan 104cからビットストリングK4を受信するためにAlice 102aが使用するランダム受信基底セット)をBob 102bに送信する。Bob 102bは、元のランダムビットストリングK4を送信するためにAliceの受信測定基底とEvanの送信基底とを用いてK4をフィルタリングし、K4の同じフィルタリングバージョン、すなわちAlice 102aが有するK’4を形成する。Alice 102aおよびBob 102bはまた、110bにおいて、K」K’4をAlice 102aとBob 102bとの間の最終共有鍵KFに変換してもよいが、これらに限定されない、例えば、誤り検出/訂正および/または情報調整およびプライバシー強化(IR/PA)を含む、必要とされる任意の調整演算/処理を実行する。
鍵交換システム400、420、430について、図4a~4cを参照して、および/または図1a~1g、2a~2d、3a~4bを参照して、鍵交換システム100、120、130、200、210、220、230、300、310、320、400、420およびプロセス140、150、160、170、402、422、432を参照して説明してもよいさらなる修正が以下に説明される。簡単のために、同じおよび/または類似のコンポーネントおよび/または特徴などについては、図1a~1cおよび3a~3cおよび4a~4bの符号を参照する。Carol 104c、David 104b、およびEvan 104aは、OTPが各元のビットストリングのトランクを暗号化する代わりに、これらの間で合意された鍵を再利用すれば、いくつかの効率を得てもよい。例えば、2つの新しいエンドポイント、AdamとBettyを考えてみてください。これらも鍵に同意したいと考えている。AdamがBob 102bと同じハブに接続され、Bettyが同様にEvan 104aと同じハブに接続されている場合、原則として、全ての中間デバイス/ノード(例えば、Evan 104a、David 104b、Carol 104c)は、EvanのビットストリングK4を送信するために使用された鍵(または第1中間鍵情報)を再利用してもよい。など、鍵を再利用すると、情報論的セキュリティがもはや存在しないため、攻撃者は統計的手法を用いて元のビットストリングを保護するための鍵を発見する機会が増えることを意味する。ただし、顧客のセキュリティ要件によっては許容される可能性がある(など、攻撃には原則としてAliceの測定基底が必要である)。この保護は「エントロピー・セキュリティ」から得られる。なぜなら、暗号化された値は完全なエントロピーを持つべきだからである。これも再利用された鍵で暗号化された鍵で「リンクされる」ことになる。これらの鍵のいずれかが漏洩した場合、すべての鍵が漏洩してしまう可能性がある。
追加的にまたは代替的に、任意の安全なチャネル/通信リンクを中間デバイス/ノード間で使用してもよい。原理的には、通信リンク内の任意の(量子)安全なチャネルは、ポスト量子アルゴリズムおよび事前共有鍵(または上記の再利用鍵)を含む中間ノード/デバイス間で使用され得る。理想的には、事前共有鍵はワンタイムパスワードブック(OTP)鍵(暗号化されたデータと同じ長さの鍵)になる。必要であれば、オプションとして、例えば、トランスポート層セキュリティ(TLS)および/または他の任意のクラシック形態のセキュア/セキュア通信など、非量子セキュアリンクを用いることも可能であるが、非量子セキュアリンクを用いることの欠点は、鍵交換システムが非量子安全になることであり、これらの非量子セキュアリンクには盗聴保護がなく、量子コンピュータによって破壊される可能性がある。
追加および/または代替的に、中間ノードは、衛星(例えば、David 104b)および/または地上ハブ(例えば、David 104b)として本明細書で説明される。Evan 104aおよびCarol 104c)、これは例示にすぎず、本発明はこれに限定されるものではなく、鍵交換システムは、中間ノード/デバイスなどとして衛星を用いる必要はなく、中間ノードは、本明細書に記載された鍵交換システムにおいて中間デバイスとして演算および通信するための任意のタイプの適切なデバイスであり得ることを当業者は理解する。例えば、鍵交換システムの中間ノード/中間デバイスは、光ファイバを介して接続された地上ハブから完全に構成されてもよい。代替的におよび/または追加的に、すべての中間ノード/中間デバイスは衛星であってもよく、これは、衛星のメッシュネットワークが、衛星が軌道を完了するのを待つことなく、2つのエンドポイントがリアルタイムで鍵をネゴシエーションすることを可能にすることを意味するかもしれない。したがって、中間デバイス/ノードは、本明細書で説明される鍵交換手順および/または鍵交換システムにおいて、2つのエンドポイント間で最終共有鍵を交換するために、最近隣との間で量子チャネルを確立することができ、1つ以上のエンドポイントとリンクされている任意のハードウェアとしてもよい。
追加および/または本明細書に記載の鍵交換システムでは、Alice 102aとBob 102bとの間で量子耐性リンクまたは通信チャネル110を用いる代わりに、通信リンク/チャネル110はQKD保護されたリンクとしてもよく、通信リンク/チャネル110は、第1鍵交換の完了、鍵交換、または部分的な鍵交換プロトコルに基づいて、Alice 102aとBob 102bとの間で第1鍵情報および/または第1シンボルセットなどを交換するために、Alice 102aとBob 102bとの間で最終共有鍵を交換することもできる。第1鍵交換プロトコル、鍵交換プロトコル、または部分的な鍵交換プロトコルは、任意のQKDタイプのプロトコルであってもよく、これにより、Alice 102aなどのエンドポイントデバイスが、鍵情報および/または基底情報、または中間デバイスをブロックする他の情報、例えば、中間デバイスをブロックする可能性がある他の情報を保持してもよいようになる。Evan 104aは、部分的な鍵交換の間にAlice 102aが受信または送信したが、QKDプロトコルの最後の部分で鍵交換を実行することが可能であるビット/シンボルを導出し、Alice 102aは、Bob 102bなどの他のエンドポイントデバイスが、Alice 102aとBob 102bとの間の最終共有鍵を合意および/または決定するために鍵交換に参加してもよいように、保留された鍵情報および/または基底情報を開示する。
図5aは、図1a~1g、2a~2dおよび3a~4cの鍵交換システム100、120、130、200、210、220、230、300、310、320、400、420、430およびプロセス140、150、160、170、402、422、432のための本発明に係る例示的な衛星鍵交換システム500を示す概略図である、これらの修正、組み合わせは、本明細書に記載され、および/または、適用によって要求されるように、適用される。簡単のために、同じおよび/または類似のコンポーネントおよび/または特徴などについては、図1のa~c、3a~3cおよび4a~4bの符号を参照する。この例では、衛星鍵交換システム500は、図2a~4cを参照して説明したように、および/または本明細書で説明したように、少なくとも1つのハブ中間デバイス104aおよび104c(例えば、Evan、Carol)と、それらの間に接続された衛星中間デバイス104b(例えば、David)と、第1エンドポイントデバイスおよび第2エンドポイントデバイス102aおよび102b(例えば、AliceおよびBob)とを含む。中間デバイス104a、104b、104cは、衛星通信リンク108a、108bを介して互いに接続され、中間デバイスチェーンを形成するように配置される。中間デバイスチェーン104a、104b、および104cの第1端部では、第1ハブ中間デバイス104aは、光ファイバ通信リンク106aを介して第1デバイス102a(例えば、Alice)と通信可能に結合される。中間デバイスチェーン104a、104b、104cの他端では、3番目または最後のハブ中間デバイス104cが、光ファイバ通信リンク106bを介して第2デバイス102b(例えば、Bob)と通信可能に結合される。中間デバイスは、例えば光ファイバおよび衛星ネットワークの一部であってもよいが、これらに限定されるものではない。通信リンク108a、108bの各々は衛星通信リンクであり、各衛星通信リンクは、本明細書で説明される鍵交換プロセス/システムを実装するための光フリースペース量子チャネルおよび衛星通信クラシックチャネルを含んでもよい。通信リンク106a、106bの各々は光ファイバ通信リンクであり、各通信リンクは、本明細書で説明される鍵交換プロセス/システムを実装するための光ファイバ量子チャネルおよび光ファイバクラシックチャネルを含んでもよい。したがって、衛星鍵交換システム500は、図1a~4cおよび/またはそれらの組み合わせを参照して、それらの修正を参照して、および/または本明細書で説明したように、本発明に従った鍵交換プロセス/プロトコルを実現するように構成および/または演算してもよい。
図5bは、図1a~1g、2a~2dおよび3a~4cの鍵交換システム100、120、130、200、210、220、230、300、310、320、400、420、430およびプロセス140、150、160、170、402、422、432を用いるための本発明に係る例示的な地上鍵交換システム510を示す概略図である、これらの修正、組み合わせは、本明細書に記載され、および/または、適用によって要求されるように、適用される。簡単のために、同じおよび/または類似のコンポーネントおよび/または特徴などについては、図1のa~c、3a~3cおよび4a~4bの符号を参照する。この例では、地上QKDシステム510は、少なくとも1つ以上の光中間デバイス104a、104b、および104c(例えば、光中間デバイス104a、104b、および104c)(例えば、Evan、David、Carol)と、第1および第2光学デバイス102a、102b(例えば、Alice、Bob)とを含む。光中間デバイス104a、104b、104cは、光ファイバ通信リンク108a、108bによって互いに接続され、光中間デバイスチェーンを形成するように配置される。光中間デバイスチェーン104a、104b、104cの第1端部では、第1光中間デバイス104aは、第1光デバイス102a(例えば、Alice)と通信可能に結合される。光中間デバイスチェーン104a、104b、104cの他端では、第3または最後の光中間デバイス104cが第2光デバイス102a(例えば、Alice)と通信可能に結合される。中間光デバイスは、例えば光ファイバおよび/または光ファイバネットワークの一部であってもよいが、これらに限定されるものではない。通信リンク106a、108a、108b、106bの各々は光ファイバ通信リンクであり、各通信リンクは、本明細書で説明される鍵交換プロセス/システムを実装するためのファイバ量子チャネルおよびファイバクラシックチャネルを含んでもよい。したがって、地上QKDシステム510は、図1a~4cおよび/またはそれらの組み合わせを参照して、それらの修正を参照して、および/または本明細書で説明するように、本発明に従って鍵交換プロセス/プロトコルを実装するように構成および/または演算してもよい。
図5cは、図1a~1g、2a~2dおよび3a~4cの鍵交換システム100、120、130、200、210、220、230、300、310、320、400、420、430およびプロセス140、150、160、170、402、422、432を用いる本発明に係る例示的な衛星鍵交換システム520を示す概略図である、これらの修正、組み合わせは、本明細書に記載され、および/または、適用によって要求されるように、適用される。簡単のために、同じおよび/または類似のコンポーネントおよび/または特徴などについては、図1のa~c、3a~3cおよび4a~4bの符号を参照する。この例では、図2a~4cを参照して説明されたとおり、および/または本明細書に記載されたとおり、衛星鍵交換システム520は、少なくとも1つのハブ中間デバイス104aおよび104e(例えば、EvanおよびCarol)と、それらの間に接続された2つ以上の衛星中間デバイス104b~104d(例えば、Davidなど)と、第1エンドポイントデバイスおよび第2エンドポイントデバイス102aおよび102b(例えば、AliceおよびBobなど)とを含む。中間デバイス104a~104earは、衛星通信リンク108a~108dを介して互いに接続され、中間デバイスチェーンを形成するように配置される。中間デバイスチェーン104a~104eの第1端部では、第1ハブ中間デバイス104a(例えば、Evan)は、光ファイバ通信リンク106aを介して第1デバイス102a(例えば、Alice)と通信可能に結合される。中間デバイスチェーン104a~104eの他端では、第3または最後のハブ中間デバイス104e(例えば、Carol)が、光ファイバ通信リンク106bを介して第2デバイス102b(例えば、Bob)と通信可能に結合される。中間デバイス104a~104eは、例えば光ファイバおよび衛星ネットワークの一部であってもよいが、これらに限定されるものではない。通信リンク108a、108dの各々は衛星通信リンクであり、各衛星通信リンクは、本明細書で説明される鍵交換プロセス/システムを実装するための光フリースペース量子チャネルおよび衛星通信クラシックチャネルを含んでもよい。通信リンク108b、108cの各々は、さらなる衛星通信リンクであり、各衛星通信リンクは、本明細書で説明されるような鍵交換プロセス/システムを実現するための、光フリースペース量子チャネルおよび衛星/無線通信クラシックチャネルを含んでもよい。通信リンク106a、106bの各々は光ファイバ通信リンクであり、各通信リンクは、本明細書で説明される鍵交換プロセス/システムを実装するための光ファイバ量子チャネルおよび光ファイバクラシックチャネルを含んでもよい。したがって、衛星鍵交換システム520は、図1a~4cおよび/またはそれらの組み合わせを参照して、それらの修正を参照して、および/または本明細書で説明したように、本発明に従った鍵交換プロセス/プロトコルを実装するように、および/または演算するように構成されてもよい。
図5dは、図1a~1g、2a~2dおよび3a~4cの鍵交換システム100、120、130、200、210、220、230、300、310、320、400、420、430およびプロセス140、150、160、170、402、422、432を用いるための本発明に係る例示的な衛星間鍵交換システム530を示す概略図であり、これらの修正、組み合わせは、本明細書に記載され、および/または、適用によって要求されるように、適用される。簡単のために、同じおよび/または類似のコンポーネントおよび/または特徴などについては、図1のa~c、3a~3cおよび4a~4bの符号を参照する。この例では、衛星間鍵交換システム530は、通信リンク106a、108a、108b、および106bを介して一緒に結合され、衛星チェーン102a、104a~104c、および102bを形成する複数の衛星デバイス102a、104a~104c、および102bを含む。中間衛星デバイス104a~104cは、衛星通信リンク108a~108bを介して互いに接続され、衛星中間デバイスチェーンを形成するように配置される。衛星中間デバイスチェーン104a~104cの第1端部では、衛星中間デバイス104a(例えば、Evan)は、衛星通信リンク106aを介して第1衛星デバイス102a(例えば、Alice)と通信可能に結合される。衛星中間デバイスチェーン104a~104cの他端では、第3または最後の衛星中間デバイス104c(例えばCarol)が、他の衛星通信リンク106bを介して第2衛星デバイス102b(例えばBob)と通信可能に結合される。衛星中間デバイス104a~104cおよび/または衛星デバイス102a~102bは、例えば、衛星ネットワークまたは衛星メッシュネットワークなどの一部であってもよいが、これらに限定されるものではない。通信リンク108a、108bの各々は衛星通信リンクであり、各衛星通信リンクは、本明細書で説明される鍵交換プロセス/システムを実装するための光フリースペース量子チャネルおよび衛星通信クラシックチャネルを含んでもよい。通信リンク106a、106bの各々は、さらなる衛星通信リンクであり、各衛星通信リンクは、本明細書で説明されるような鍵交換プロセス/システムを実現するための、光フリースペース量子チャネルおよび衛星/無線通信クラシックチャネルを含んでもよい。したがって、衛星間鍵交換システム530は、図1a~4cおよび/またはそれらの組み合わせを参照して、それらの修正を参照して、および/または本明細書で説明したように、本発明に従った鍵交換プロセス/プロトコルを実装するように、および/または演算するように構成されてもよい。
図1a~1g、2a~2d、および3a~4cの鍵交換システム100、120、130、200、210、220、230、300、310、320、400、420、430およびプロセス140、150、160、170、402、422、432のさらなる修正および/または調整、本明細書に記載されたおよび/または適用上の要件の修正、組み合わせは、以下の一般化された連鎖プロセスに基づいて説明される。一般化連鎖プロセスのコンテキストでは、次の一般化定義を定義できる。ノードは、データ送信および処理に関連する物理的および数学的演算が実行される物理空間内の位置を含むかまたは表してもよく、リンクは、ノード間の物理的接続を含むか、または表してもよい。これらは通常、電気、光、またはフリースペースである。情報は、ノード間で送信されるデータを含むか、または表してもよく、クラシック的または量子的に分類してもよい。クラシック情報はビットで量子化してもよく、量子情報は量子ビットとエビットで量子化してもよい。量子情報からクラシック情報を抽出することは可能だし、前者を後者に変換することは可能だが、その逆はできない、物理システムは、ノード間で伝送される情報を具現化するためのシステムを含むか、または表してもよく、クラシック的または量子的に分類してもよい。クラシック物理システムはクラシック情報を具現することしかできないが、量子システムは量子あるいはクラシック情報を具現してもよい。チャネルは、リンクの実施形態または実施形態を含んでもよく、またはそれを表してもよく、クラシック的または量子的に分類してもよい。クラシックチャネルは、クラシック物理システムのみを送信するために使用できるため、クラシック情報のみを送信できる。量子チャネルは、量子物理システムと古典物理システムの両方を送信するために使用できるため、量子情報と古典情報の両方を転送してもよい。ノードにおける物理的演算は、限定ではないが、例えば、ノードにおいて実行される測定を含むか、または表してもよい。完全にクラシック実装では、測定は、ノード間のビットの初期共有を容易にするために、符号化ビットの情報担体の単純な観察と等価である。量子状態が関係する場合、単一の量子ビットまたはペアの量子ビットに対して測定を実行してもよい。後者の場合、もつれが作成され、ノードで交換される可能性がある。ノードにおける数学的演算は、単なる例として、これに限定されないが、典型的には、等しい長さの2つのビット列に対してノードで実行される純粋に数学的演算であるXOR、ノードに保留されている情報セット間の相関を含むかまたは表してもよい。場合によっては、データセット間の既存の相関がノードで計算される。これは、XOR 演算が実行されるときに発生する。この場合、相関は本質的にクラシックである。他の場合には、新しいアソシエーションがノード上で作成され、配布され、交換される。これは、アソシエーションが本質的に量子的であるノード上でもつれが作成/交換されるときに発生する。
連鎖鍵交換プロセスは、拡張依存性と考えてもよい。最初に、物理システムはチェーン内の隣接するノード間に分散され、次に各ノードの物理システム上で測定される。これにより、隣接ノード上の物理システムの状態が相互に関連付けられ、隣接ノード上のデータセットが相互に関連付けられる。チェーン内の最初のノードと最後のノードを除く各ノードは、2つの物理システム/データのセットを保持する。1つのセットは、すぐ左側のノードに保持されている物理システム/データに関連しており、もう1つのセットは、すぐ右側のノードに保持されている物理システム/データに関連している。関連性を拡張するプロセスは、ノードにおいて物理的測定および/または数学的演算を実行することにより、プロセスの最後にチェーンの最初および最後のリンクに保存された物理システムおよび/またはデータが相互に関連するように実現されてもよい。
純粋なクラシック連鎖プロセスの例には、次のものがある。クラシック物理システムは、リンクされたノードのグループ内で、隣接するノード間に分散されている。各ノード測定システムでは、データが作成されるので、チェーン内の最初のノードと最後のノードを除いて、すべてのノードは2つのデータセットを持ち、各ノードは1つのデータセットを持つ。数学的演算(通常はXOR)は、各中間ノードに保存された2つのデータセットに対して実行される。これらの操作の結果は、チェーン内の最初のノードおよび/または最後のノードに送信される。受信した結果に応じて、最初のノードおよび/または最後のノードは、数学的演算(通常はXOR)を実行することによって、それらのデータセットを修正する。最初のノードと最後のノードに保存されたデータセットが相互に関連している。
純粋な量子鎖の例としては、以下が挙げられる。もつれ量子状態は、リンクされたノードのセット内で隣接するノード間に分布する。チェーンの最初と最後のノードを除いて、各ノードは現在2組の量子システムを持つことになり、1組はすぐ左側のノードが持つ量子システムと、もう1組はすぐ右側のノードが持つ量子システムと絡み合うことになる。物理的演算(測定)は、各中間ノードに配置された2組の量子システム上で行われる。これらの操作の結果は、チェーン内の最初のノードおよび/または最後のノードに送信される。受信した結果に基づいて、最初のノードと最後のノードは、それらの量子系のいくつかを廃棄する。最初のノードと最後のノードが持つ量子システムは今、互いに絡み合うことになる。最初および最後のノードは、このもつれを用いて、クラシック的に関連するデータセットを生成してもよい。
量子/クラシック混合鎖の例としては、以下が挙げられる。量子システムは、リンクされたノードのセット内の隣接ノード間で伝送される。物理的演算(測定)は、伝送の前後に量子システム上で行われる。これらの演算によってクラシックデータが作成されるため、チェーン内の最初と最後のノードを除くすべてのノードに2つのデータセットがあり、それぞれに1つのデータセットがある。数学的演算(通常はXOR)は、各中間ノードに保存された2つのデータセットに対して実行される。また、ノード間のクラシック通信を介して、ノード間でシフト演算を実行する。これらのシフト演算は、使用されるプロトコルに応じて、数学的演算の前および/または後に行うことができる。数学的演算の結果は、ノードに沿って、および/または、(プロトコルに依存して)チェーン内の最初および/または最後のノードに伝送される。受信した結果に応じて、最初のノードおよび/または最後のノードは、数学的演算(通常はXOR)を実行することによって、それらのデータセットを修正する。最初のノードと最後のノードに保存されたデータセットが相互に関連している。
上記タイプのチェーンおよび/または鍵交換プロセスおよび/または鍵交換システムのうちの任意の2つまたは3つすべてを1つのチェーンに結合してもよいハイブリッドチェーンの例を提供する。たとえば、このような一般化連鎖パラダイムのコンテキストでは、3つのタイプすべてを次のサンプルチェーンに組み合せることができる。7つの接続ノードを持つチェーンを考え、A-Gとラベル付けする。ノードA-B、B-C、E-F、F-Gは、量子チャネルおよびクラシックチャネルを介して接続されている。ノードC-DとノードD-Eとは、クラシックチャネルのみでリンクされている。ノードA、B、C間で完全量子プロトコルを実行する。ノードAとCは、関連するデータセットを共有するようになる。ノードC、D、E間では、完全にクラシックプロトコルが実行される。ノードCとEは、関連するデータセットを共有するようになる。ノードE、F、G間で量子/クラシック混合プロトコルが実行される。ノードEとGは、関連するデータセットを共有するようになる。Cに保持された2つのデータセットとEに保持された2つのデータセットに対して数学的演算(通常はXOR)が実行され、これらの演算の結果がノードAおよび/またはGに転送される。受信した結果に基づいて、ノードAおよびGは、数学的演算(通常はXOR)を実行して、それらのデータセットを修正する。ノードAとGが持つデータセットは、現在、相互に関連している。
一般化連鎖プロセスが上記の用語を用いて説明されているが、これは例示にすぎず、本発明はこれに限定されない。技術者は、これらの一般化連鎖の概念/プロセスなどが、図1a~1g、2a~2d、3a~5dを参照して説明したように、鍵交換システム、装置、方法、鍵交換プロセス/プロトコルおよび/またはサブプロセス、中間デバイス、第1デバイスおよび第2デバイス、ユースケース、および/または鍵交換システム100、120、130、200、210、220、230、300、320、400、420、430、500、510、520、530、およびプロセス140、150、160、170のうちの1つ以上の態様で実装され得ることを理解する。これらの修正、組み合わせは、本明細書に記載され、および/または、適用によって要求されるように、適用される。
図6aは、本発明の態様による鍵交換プロセス/プロトコルを実装および/または実行するための例示的なコンピューティングシステム600の概略図である。計算システム600は、図1a~1g、2a~2d、3a~5dを参照して説明したように、鍵交換システム、装置、方法、鍵交換プロセス/プロトコルおよび/またはサブプロセス、中間デバイス、第1デバイスおよび第2デバイス、ユースケースおよび/または鍵交換システム100、120、130、200、210、220、230、300、310、320、400、420、430、500、510、520、530、ならびにプロセス140、150、160、170、402、422、432の1つ以上の態様を実装するために使用してもよい。これらの修正、組み合わせは、本明細書に記載され、および/または、適用によって要求されるように、適用される。コンピューティングシステム600は、コンピューティングデバイスまたは装置602(例えば、中間デバイス、第1および/または第2デバイス)を含む。コンピューティングデバイスまたは装置は、1つ以上のプロセッサユニット604と、メモリユニット606と、例えば第1通信インターフェース608aおよび/または第2量子通信インターフェース608bを含むがこれに限定されない通信インターフェース608と、ランダムシンボル/デジタルジェネレータ607とを含み、1つ以上のプロセッサユニット604は、メモリユニット606に接続され、通信インターフェース608(例えば、第1通信インターフェース608aおよび第2量子通信インターフェース608b)と、ランダムシンボル/デジタルジェネレータ607とを含む。通信インターフェース608は、コンピューティングデバイスまたは装置602を、1つ以上の他のコンピューティングデバイスおよび/または装置(例えば、中間デバイス、第1および/または第2デバイス)(図示せず)に接続して、第1および/または第2通信チャネルを含む1つ以上の通信リンクを経由して第1通信インターフェース608aを介して確立、形成および/または通信し、および/または第1および/または第2量子チャネルを含む1つ以上の通信リンクを経由して量子通信インターフェース608bを介して確立、形成および/または通信する。第1通信インターフェース608aは、限定されるものではないが、鍵交換システム100、120、130、200、210、220、230、300、310、320、400、420、430、500、510、520、530の1つ以上の態様、特徴、および図1a~1g、2a~2dおよび3a~5dを参照して説明したプロセス140、150、160、170、402、422、432を実装するために、1つ以上の衛星ネットワーク、1つ以上の電気通信ネットワーク、1つ以上の光ファイバネットワークなどに接続してもよい。これらの修正、組み合わせは、本明細書に記載され、および/または、適用によって要求されるように、適用される。量子通信インターフェース608bは、通信リンクの1つ以上の量子通信チャネルを経由して接続してもよいが、限定されるものではなく、例えば、1つ以上の態様、鍵交換システムの特徴、および/または鍵交換プロセス/プロトコルおよび/またはサブプロセスを実施するために、1つ以上の他のデバイス、量子通信ネットワークおよび/または類似のデバイスに接続してもよく、本明細書に記載された本発明の図1a~5dを参照して説明したように、これらの組み合わせは、適用上の必要に応じて変更される。メモリユニット606は、オペレーティングシステム606aと、データストア606bと、を含んでもよく、オペレーティングシステム606aは、1つ以上のプログラム命令、コード、またはコンポーネント、例えば、一例としてだけであるが、これに限定されるものではない、コンピューティングデバイス602を演算させるために使用され、データストア606bは、コンピュータプログラム命令、実行可能コード、ランダムシンボル、第1および第2シンボルセット、QKD鍵、ランダムシンボルストリームなど、機能および/または1つ以上の機能の実装に関連するコードおよび/またはコンポーネント、または1つ以上の鍵交換システム;1つ以上の鍵交換プロセスおよび/またはサブプロセス、1つ以上の中間デバイス、1つ以上の第1および/または第2デバイス、本発明に係る鍵交換プロセス/プロトコルを実行する1つ以上の方法および/またはプロセス、システム/プラットフォーム、それらの組み合わせ、それらの変更、および/または図1a~5dの少なくとも1つを参照して本明細書で説明されているものを記憶するものである。
図6bは、本発明に係る鍵交換プロセス/プロトコルおよび/またはプロセスを容易および/または実現するための別の例示的な鍵交換システム610の概略図である。システム610は、デバイス614~616のうちの少なくとも1つの第1デバイス614、少なくとも1つの第2デバイス616、および/または、デバイス614~616のうちの少なくとも1つの第1デバイスと少なくとも1つの第2デバイスとの間で共有鍵を交換するために、本発明に係る鍵交換プロセス/プロトコルの対応するステップおよび/または機能を演算および/または実現するように構成された、1つ以上の中間デバイス613のセット、少なくとも1つの第2デバイス616、および/または、第1デバイスおよび第2デバイスの機能を含む複数のデバイスのうちの1つ以上を含む複数のコンピューティングデバイスまたは装置612を含んでもよい。この例では、中間デバイスグループ613は、第1デバイス614に接続するための第1中間デバイス618と、第2デバイス616に接続するための第2中間デバイス620と、第1中間デバイス618と第2中間デバイス620とを接続する別の中間デバイス622とを含む。オプションまたは代替例として、中間デバイスグループ613は、第1デバイスおよび第2デバイス614、616にそれぞれ接続された1つの中間デバイス618のみを含んでもよい。システム610、デバイス612、中間デバイスグループ613、第1デバイス614、第2デバイス616は、鍵交換プロトコル/プロセスおよび/またはサブプロセス、その態様、および/または、鍵交換システム、中間デバイス、第1デバイスおよび/または第2デバイス、鍵交換プロトコル/プロセス、サブプロセス、システム、装置、1つ以上の方法および/またはプロセス、それらの組み合わせ、それらの変更、および/または、図1a~5dのいずれかを参照して本明細書で説明したような関連機能をさらに含むように、鍵交換プロトコル/プロセスおよび/またはサブプロセスを実装するように構成されてもよい。
上記の実施形態では、サーバーは、単一サーバーまたはサーバネットワークを含んでもよい。いくつかの例では、サーバーの機能は、地理的領域に分散されたサーバネットワーク、例えばグローバルに分散されたサーバネットワークによって提供されてもよく、ユーザは、ユーザの位置に基づいて、サーバネットワークのうちの適切な1つに接続してもよい。
明確にするために、上記の説明では、単一のユーザを参照して本発明の実施形態を説明した。実際には、システムは複数のユーザによって共有されてもよく、非常に多くのユーザによって同時に共有されてもよいことが理解されるべきである。
上記実施形態は全自動である。いくつかの例では、システムのユーザまたはオペレータは、実行すべき方法のいくつかのステップを手動で指示してもよい。
本発明に記載された実施形態では、システムは、あらゆる形態のコンピューティングおよび/または電子デバイスとして実装されてもよい。そのようなデバイスは、マイクロプロセッサ、コントローラ、またはルーティング情報を収集および記録するためにデバイスの演算を制御するコンピュータ実装可能命令を処理する任意の他の適切なタイプのプロセッサとしてもよい1つ以上のプロセッサを含んでもよい。いくつかの例では、例えばシステムオンチップアーキテクチャを用いる場合、プロセッサは、(ソフトウェアまたはファームウェアではなく)ハードウェアで方法の一部を実装する1つ以上の固定機能ブロック(アクセラレータとも呼ばれる)を含んでもよい。オペレーティングシステムまたは任意の他の適切なプラットフォームソフトウェアを含むプラットフォームソフトウェアは、アプリケーションソフトウェアがデバイス上で実行されることを可能にするために、コンピューティングベースのデバイスにおいて提供されてもよい。
本明細書に記載された様々な機能は、ハードウェア、ソフトウェア、またはそれらの任意の組み合わせで実装されてもよい。ソフトウェアで実装される場合、これらの機能は、1つ以上の命令またはコードとして、コンピュータ可読媒体上に記憶され、またはコンピュータ可読媒体上で伝送されてもよい。コンピュータ可読媒体は、例えば、コンピュータ可読記憶媒体を含んでもよい。コンピュータ可読記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータのような情報を記憶するために、任意の方法または技術で実施される揮発性または不揮発性、取り外し可能または取り外し不可能な媒体を含んでもよい。コンピュータ可読記憶媒体は、コンピュータによってアクセス可能な任意の利用可能な記憶媒体としてもよい。限定ではなく例として、そのようなコンピュータ可読記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリまたは他の記憶デバイス、CD-ROMまたは他の光ディスク記憶デバイス、磁気ディスク記憶デバイスまたは他の磁気記憶デバイス、または所望のプログラムコードを命令またはデータ構造の形式で搬送または記憶するために使用され、コンピュータによってアクセス可能な任意の他の媒体を含んでもよい。ここで使用される光ディスクおよびディスクには、光ディスク(CD)、レーザーディスク、光ディスク、デジタル多用途ディスク(DVD)、フロッピー(登録商標)ディスク、およびブルーレイディスク(BD)が含まれる。また、伝播された信号は、コンピュータ読み取り可能な記憶媒体の範囲内には含まれない。コンピュータ可読媒体はまた、ある場所から別の場所へのコンピュータプログラムの転送を容易にする任意の媒体を含む通信媒体を含む。接続は、例えば、通信媒体であってもよい。例えば、ソフトウェアが、同軸ケーブル、光ファイバ/光ファイバケーブル、ツイストペア、DSL、または赤外線、ラジオ、およびマイクロ波などの無線技術を用いて、ウェブサイト、サーバー、または他の遠隔ソースから送信される場合、通信媒体の定義に含まれる。上記の組み合わせもまた、コンピュータ可読媒体の範囲内に含まれるべきである。
代替的にまたは追加的に、本明細書で説明される機能は、少なくとも部分的に1つ以上のハードウェア論理コンポーネントによって実行されてもよい。例えば、限定されるわけではないが、使用可能なハードウェア論理コンポーネントは、フィールドプログラマブルゲートアレイ(FPGAs)、アプリケーション特定用途向け集積回路(ASICs)、アプリケーション特定用途向け標準製品(ASSPs)、システムオンチップ(SOC)、複雑プログラマブルロジックデバイス(CPLD)などを含んでもよい。
図示は単一のシステムであるが、コンピューティングデバイスは分散システムであり得ることを理解されたい。これにより、例えば、いくつかのデバイスは、ネットワーク接続を介して通信してもよく、コンピューティングデバイスによって実行されるものとして説明されているタスクを共同で実行してもよい。
図示はローカルデバイスであるが、コンピューティングデバイスは、ネットワークまたは他の通信リンクを介して(例えば、通信インターフェースを用いて)遠隔地に配置され、アクセスされてもよいことを理解されたい。
本明細書では、「コンピュータ」という用語は、命令の実行を可能にする処理能力を有する任意のデバイスを指す。当業者であれば、このような処理能力は、多くの異なるデバイスに組み込まれ、したがって、「コンピュータ」という用語は、PC、サーバー、携帯電話、携帯情報端末、および多くの他のデバイスを含むことを認識する。
当業者は、プログラム命令を記憶する記憶デバイスがネットワーク上に分散されていてもよいことを認識するであろう。例えば、遠隔コンピュータは、ソフトウェアとして記述されたプロセスの例を記憶してもよい。ローカルコンピュータまたは端末コンピュータは、リモートコンピュータにアクセスし、ソフトウェアの一部または全部をダウンロードしてプログラムを実行してもよい。代替的に、ローカルコンピュータは、必要に応じてソフトウェア断片をダウンロードしてもよく、またはローカル端末でいくつかのソフトウェア命令を実行してもよく、リモートコンピュータ(またはコンピュータネットワーク)でいくつかのソフトウェア命令を実行してもよい。当業者はまた、当業者に知られている従来技術を利用することによって、ソフトウェア命令のすべてまたは一部が、DSP、プログラマブルロジックアレイなどの専用回路によって実行されてもよいことを認識する。
上記の利点および優位性は、1つの実施形態に関連してもよいし、いくつかの実施形態に関連してもよいことを理解されたい。実施形態は、記載された問題のいずれかまたはすべてを解決する実施形態、または記載された利点および優位性のいずれかまたはすべてを有する実施形態に限定されない。変形は、本発明の範囲内に含まれるものとみなされるべきである。
「ある」項目への参照は、これらの項目の1つ以上を意味する。用語「含む」は、識別された方法ステップまたは要素を含むことを意味するためにここで使用されるが、これらのステップまたは要素は排他的リストを含まず、方法または装置は追加のステップまたは要素を含んでもよい。
本明細書で使用されるように、用語「コンポーネント」および「システム」は、プロセッサによって実行されると特定の機能を実行させるコンピュータ実装可能命令で構成されたコンピュータ可読データストアを含むことを意図している。コンピュータ実装可能命令は、ルーチン、関数などを含んでもよい。また、コンポーネントまたはシステムは、単一のデバイス上に配置されてもよく、または複数のデバイス上に分散されてもよいことが理解されるべきである。
さらに、本明細書で使用されるように、用語「例示的な」は、「何かの例示または例として」を意味することを意図している。
さらに、「包含」という用語が詳細な説明または特許請求の範囲内で使用される程度については、「包含」という用語が特許請求の範囲内で過渡的な用語として解釈されるので、この用語は「包含」という用語と同様の包含性を有することを意図している。
添付の図は、例示的な方法を示す。方法は、特定の順序で実行される一連の演算として示され、説明されているが、方法は順序によって制限されないことを理解し、理解されるべきである。例えば、いくつかの演算は、本明細書に記載されたものとは異なる順序で発生してもよい。また、ある行動は、別の行動と同時に発生してもよい。さらに、場合によっては、本明細書に記載された方法を実装するためにすべての演算が必要とされないこともある。
さらに、本明細書に記載の演算は、1つ以上のプロセッサによって実装され、および/または1つ以上のコンピュータ可読媒体上に記憶され得るコンピュータ実装可能命令を含んでもよい。コンピュータ実装可能命令は、ルーチン、サブルーチン、プログラム、実行スレッドなどを含んでもよい。さらに、これらの方法の演算の結果は、コンピュータ可読媒体中に記憶され、ディスプレイデバイス上に表示され、および/または同様のデバイス上に表示されてもよい。
本明細書に記載の方法のステップの順序は例示的であるが、これらのステップは任意の適切な順序で実行されてもよいし、適切な場合には同時に実行されてもよい。さらに、ステップは、本明細書に記載された主題の範囲から逸脱することなく、任意の方法に追加または置換されてもよく、または単一のステップは任意の方法から削除されてもよい。上記のいずれかの実施形態の態様は、求められた効果を失うことなく、さらなる実施形態を形成するために、説明された他のいずれかの実施形態の態様と組み合わされてもよい。
上記した内容は、1つ以上の実施形態の一例を含む。もちろん、上記の態様を説明する目的のために、上記のデバイスまたは方法のそれぞれの考えられる修正および変更を説明することは不可能であるが、当業者は、様々な態様の多くのさらなる修正および配置が可能であることを認識する。したがって、記載された態様は、添付の特許請求の範囲内に含まれるすべてのそのような変更、修正、および変更を含むことが意図されている。

Claims (59)

  1. 1つ以上の中間デバイスを介して通信リンクを経由して通信可能に結合された第1エンドポイントデバイスと第2エンドポイントデバイスとの間の鍵交換のコンピュータ実装方法であって、前記第1エンドポイントデバイスは、前記第1通信リンクによって前記1つ以上の中間デバイスのうちの前記第1中間デバイスに結合され、前記第2エンドポイントデバイスと前記1つ以上の中間デバイスはデバイスグループを形成し、前記1つ以上の中間デバイスの各々は、前記通信リンクのうちの少なくとも1つを介して前記1つ以上の中間デバイスのうちの少なくとも1つの他の中間デバイスに通信可能に結合され、前記第2エンドポイントデバイスは、前記第2通信リンクを介して前記グループのうちの前記1つ以上の中間デバイスのうちの最後の1つに結合され、前記方法は、
    第1鍵交換プロトコルに基づいて、前記第1中間デバイスと前記第1エンドポイントデバイスとの間で中間鍵情報を交換するステップと、
    交換された中間鍵情報を表すデータを前記第1中間デバイスから前記中間デバイス(複数可)を介して前記第2エンドポイントデバイスに安全に送信するステップであって、前記デバイスグループの通信リンクを経由しての前記安全な通信は、前記デバイスグループの通信リンクを経由して1つ以上の鍵交換プロトコルを用いて交換された共有鍵に基づいているステップと、を含み、
    前記第1エンドポイントデバイスおよび前記第2エンドポイントデバイスは、前記中間鍵情報を処理して最終共有鍵に変換するために、これらの間の追加の通信チャネルを用いる、方法。
  2. N個(N>0)の中間デバイスを含み、前記第1エンドポイントデバイス、前記N中間デバイスおよび前記第2エンドポイントデバイスは、チェーン、ラインネットワーク、または線形アレイトポロジを形成し、前記第1エンドポイントデバイスは、前記N個の中間デバイスを介して前記第2エンドポイントデバイスに通信可能に結合され、前記第1エンドポイントデバイスは、前記第1通信リンクを介して前記チェーン内のN個の中間デバイスのうちの第1中間デバイスに接続され、前記第2デバイスは、前記第2通信リンクを介して前記チェーン内のN-N中間デバイスに接続され、前記N個の中間デバイスの各々は、追加の通信リンクを介して隣接中間デバイスに結合される、請求項1に記載のコンピュータ実装方法。
  3. 前記第1鍵交換プロトコルは、前記最終共有鍵の交換中に盗聴者を検出するように構成される、請求項1または2のいずれか1項に記載のコンピュータ実装方法。
  4. 前記デバイスの共有鍵は、前記デバイスと、前記通信リンクの1つによって前記デバイスに接続された任意の隣接または近隣デバイスとの間の共有鍵である、請求項1~3のいずれか1項に記載のコンピュータ実装方法。
  5. 前記各共有鍵は、1つのデバイスから次のデバイスへの中間鍵情報の通信を保護するために使用される、請求項1~4のいずれか1項に記載のコンピュータ実装方法。
  6. 前記各中間デバイスは、その共有鍵を前記第2エンドポイントデバイスに送信し、前記中間鍵情報に関連する着信通信のみをその共有鍵で暗号化しから、その最近隣デバイスを介して前記第2エンドポイントデバイスに転送し、前記第2エンドポイントデバイスは、前記共有鍵を用いて、前記暗号化された中間鍵情報を解読する、請求項5に記載のコンピュータ実装方法。
  7. 前記各中間デバイスは、その共有鍵を前記第2エンドポイントデバイスに送信し、その最近隣デバイスを介して前記中間鍵情報に関連する任意の着信通信を通過させ、前記第2エンドポイントデバイスは、前記共有鍵を用いて、前記暗号化された中間鍵情報を解読する、請求項5に記載のコンピュータ実装方法。
  8. 前記各中間デバイスは、その最近隣デバイスと交換される共有鍵のペアを暗号的に結合し、前記結合共有鍵のペアを前記第2エンドポイントデバイスに送信し、前記第1デバイスは、前記中間鍵情報を隣接中間デバイスと交換される共有鍵と暗号的に結合してから、前記暗号化結合中間鍵情報を前記第2デバイスに安全な通信し、前記第2エンドポイントデバイスは、前記受信された暗号化結合共有鍵を用いて、暗号化された中間鍵情報または暗号化結合中間鍵情報を解読する、請求項5に記載のコンピュータ実装方法。
  9. 1対の共有鍵を暗号的に結合することは、前記1対の共有鍵に対して1回のパディングまたは排他的論理和演算を実行することを含み、中間鍵情報を共有鍵と暗号的に結合することは、中間鍵情報と共有鍵に対して1回のパディングまたは排他的論理和演算を実行することを含む、請求項8に記載のコンピュータ実装方法。
  10. 前記各中間デバイスは、鍵交換プロトコルを用いてその最近隣デバイスと共有鍵を交換しており、前記第1共有鍵および第2共有鍵を有する第1中間デバイス以外の前記各中間デバイスは、その共有鍵を前記第2エンドポイントデバイスに送信し、前記中間鍵情報に関連する着信通信のみをその共有鍵で暗号化してから、その最近隣デバイスを介して前記第2エンドポイントデバイスに転送し、前記第2エンドポイントデバイスは、前記共有鍵を用いて、前記暗号化された中間鍵情報を解読する、請求項5に記載のコンピュータ実装方法。
  11. 前記デバイスグループ内の1つ以上のデバイス間で安全な通信のために使用される1つ以上の鍵交換プロトコルは、前記デバイスグループ内の1つ以上の中間デバイスに関連する所望または要求される信頼レベルに基づいて、鍵交換プロトコルセットから選択される、請求項1~10に記載のコンピュータ実装方法。
  12. 前記信頼レベルが信頼レベルでないとみなされる信頼レベルである場合、前記選択された1つ以上の鍵交換プロトコルは、信頼されていない当事者と鍵を共有するためのQKDプロトコルを含む、請求項11に記載のコンピュータ実装方法。
  13. 前記デバイスグループ内の1つ以上の中間デバイスのうちの1つの中間デバイスの共有鍵は、前記中間デバイスと、回線ネットワークまたは線形アレイトポロジにおいて前記中間デバイスに隣接又は近隣している1つ以上の他の中間デバイスとの間の共有鍵である、請求項1~12に記載のコンピュータ実装方法。
  14. 前記第1通信リンクは、第1量子チャネルと第1クラシックチャネルとを含み、前記第1鍵交換プロトコルは、量子鍵配布プロトコルである、請求項1~13に記載のコンピュータ実装方法。
  15. 前記第2通信リンクと前記中間デバイス間の通信リンクの各々は、量子チャネルとクラシックチャネルとを含み、前記1つ以上の鍵交換プロトコルは、前記第1鍵交換プロトコルとは異なる量子鍵配布プロトコルである、請求項1~14に記載のコンピュータ実装方法。
  16. 前記第1鍵交換プロトコルは、
    BennettおよびBrassard 1984(BB84)QKDプロトコルファミリーからのQKDプロトコルと、
    BB84 QKDプロトコルと、
    QKDリンク装置が前記エンドポイントデバイス間で交換された結果として得られたQKD鍵を導出できないことを保証するように構成されたBB84プロトコルの修正バージョンと、
    少なくとも前記第1デバイスが前記第1量子チャネルを介して前記第1中間デバイスと第1ランダムシンボルセットを送信または受信するが、前記第1量子チャネルを介して前記第1ランダムシンボルセットを送信または受信するために前記第1デバイスによって使用される基底セットを保留するように構成されたものであって、前記第1中間デバイスは、前記第1デバイスによって有効に送信または受信された第1ランダムシンボルセット、または前記第1デバイスによって有効に送信または受信された第1ランダムシンボルセットに基づいて第2デバイスと交換された共有鍵を導出することができない、BB84プロトコルの修正バージョンまたはハイブリッド-BB84に基づくバージョンと、
    少なくとも前記第1デバイスが前記第1量子チャネルを介して前記第1中間デバイスと第1ランダムシンボルセットを送信または受信するが、前記第1量子チャネルを介して前記第1ランダムシンボルセットを送信または受信するために前記第1デバイスによって使用される基底セットを保留し、少なくとも第2デバイスが前記第2量子チャネルを介して前記第1中間デバイスと第2ランダムシンボルセットを送信または受信するが、前記第2量子チャネルを介して前記第2ランダムシンボルセットを送信または受信するために前記第2デバイスによって使用される基底セットを保留するように構成されたものであって、前記中間デバイスは、前記第1デバイスによって有効に送信または受信された第1ランダムシンボルセット、前記第2デバイスによって有効に送信または受信された第2ランダムシンボルセット、および有効に送信または受信された第1ランダムシンボルセットおよび有効に送信または受信された第2ランダムシンボルセットに基づいて、第1デバイスと第2デバイス間で交換される、結果として得られた共有鍵を導出することができない、BB84プロトコルの修正バージョンまたはハイブリッド-BB84に基づくバージョンと、
    Bennet 1992(B92)QKDプロトコルと、
    6状態プロトコル(SSP)QKDプロトコルと、
    Scarani Acin Ribordy Gisin 2004(SARG04)QKDプロトコルと、
    Doherty Parrilo Spedalieri 2002(DPS02)QKDプロトコルと、
    差動位相シフト(DPS)QKDプロトコルと、
    Eckert 1991(E91)QKDプロトコルと、
    コヒーレント一方向(COW)QKDプロトコルと、
    Khan Murphy Beige 2009(KMB09)QKDプロトコルと、
    Esteban Serna 2009(S09)QKDプロトコルと、
    Serna 2013(S13)QKDプロトコルと、
    Abushgra K Elleithy 2015(AK15)QKDプロトコルと、
    任意の1つ以上の他のエンタングルベースQKDプロトコルと、
    任意の1つ以上の将来のQKDプロトコルと、
    量子伝送およびクラシック伝送を用いてエンドポイントデバイス間でQKD鍵を交換するための他の適切なQKDプロトコルとからなる群から選択される1つを含む、請求項1~15に記載のコンピュータ実装方法。
  17. 前記第1中間デバイスと前記第1エンドポイントデバイスとの間で前記第1鍵交換プロトコルに基づいて中間鍵情報を交換することは、
    さらに、
    前記第1中間デバイスによって、前記第1量子チャネルを介して、前記第1エンドポイントデバイスと第1ランダムシンボルセットを送信または受信するステップと、
    前記第1量子チャネルを介して前記第1ランダムシンボルセットを送信または受信するために前記第1中間デバイスによって使用される基底セットを前記第1中間デバイスから前記第1エンドポイントデバイスに送信するステップと、
    前記第1量子チャネルを経由して前記第1シンボルセットを送信または受信する際に前記第1中間デバイスによって使用される送信または受信基底セットを用いて有効に送信または受信された第1シンボルセットに基づいて、前記第1中間デバイスによって、第1中間シンボルセットを表すデータを含む第1エンドポイントデバイス中間鍵情報を生成するステップとの少なくとも以下のステップを実行するように構成された第1鍵交換プロトコルを含み、
    前記第1エンドポイントデバイスは、前記第1量子チャネルを経由して前記第1中間デバイスと前記第1ランダムシンボルセットを送信または受信するために第1エンドポイントデバイスによって使用される第1送信または受信基底セットを保留する、請求項1~16に記載のコンピュータ実装方法。
  18. 前記第1鍵交換プロトコルは、BB84プロトコルの修正バージョンまたはハイブリッド-BB84に基づくバージョンである、請求項17に記載のコンピュータ実装方法。
  19. 前記1つ以上の中間デバイスを介して前記第2エンドポイントデバイスに安全に送信された交換された第1エンドポイントデバイス中間鍵情報に基づいて、前記第1エンドポイントデバイスおよび第2エンドポイントデバイスによって、前記最終共有鍵を決定することは、さらに、
    前記第1ランダムシンボルセットを送信または受信するために前記第1エンドポイントデバイスによって使用される基底セットを、前記第1エンドポイントデバイスと前記第2エンドポイントデバイスとの間で安全な通信チャネルを介して交換することと、
    前記第2エンドポイントデバイスによって、前記第1ランダムシンボルセットを送信または受信するために前記第1エンドポイントデバイスによって使用する基底セット、および第1エンドポイントデバイス中間鍵情報を用いて、前記第1エンドポイントデバイスによって送信または受信された第1ランダムシンボルセットの少なくとも一部に対応する共通シンボルセットを決定することと、
    前記第1エンドポイントデバイスによって送信または受信された前記共通シンボルセットおよび前記第1ランダムシンボルセットに基づく共有鍵を、前記第1デバイスおよび第2デバイス間で前記安全な通信チャネルを介して交換することと、を含む、請求項17または18に記載のコンピュータ実装方法。
  20. 前記デバイスグループ間の前記各通信リンクは、量子チャネルとクラシックチャネルを含み、前記デバイスグループの対応するデバイス間で共有鍵を交換するための前記1つ以上の鍵交換プロトコルは、1つ以上の量子鍵配布プロトコルである、請求項1~19に記載のコンピュータ実装方法。
  21. 前記1つ以上の中間デバイス間の各通信リンクは、量子チャネルとクラシックチャネルを含み、前記1つ以上の中間デバイスの対応する中間デバイス間で共有鍵を交換するために選択される前記1つ以上の鍵交換プロトコルは、量子鍵配布プロトコルである、請求項1~20に記載のコンピュータ実装方法。
  22. 前記1つ以上の鍵交換プロトコルは、
    BennettおよびBrassard 1984(BB84)QKDプロトコルファミリーからのQKDプロトコルと、
    BB84 QKDプロトコルと、
    QKDリンク装置が前記エンドポイントデバイス間で交換された結果として得られたQKD鍵を導出できないことを保証するように構成されたBB84プロトコルの修正バージョンと、
    少なくとも前記第1デバイスが前記第1量子チャネルを介して前記第1中間デバイスと第1ランダムシンボルセットを送信または受信するが、前記第1量子チャネルを介して前記第1ランダムシンボルセットを送信または受信するために前記第1デバイスによって使用される基底セットを保留するように構成されたものであって、前記第1中間デバイスは、前記第1デバイスによって有効に送信または受信された第1ランダムシンボルセット、または前記第1デバイスによって有効に送信または受信された第1ランダムシンボルセットに基づいて第2デバイスと交換された共有鍵を導出することができない、BB84プロトコルの修正バージョンまたはハイブリッド-BB84に基づくバージョンと、
    少なくとも前記第1デバイスが前記第1量子チャネルを介して前記第1中間デバイスと第1ランダムシンボルセットを送信または受信するが、前記第1量子チャネルを介して前記第1ランダムシンボルセットを送信または受信するために前記第1デバイスによって使用される基底セットを保留し、少なくとも第2デバイスが前記第2量子チャネルを介して前記第1中間デバイスと第2ランダムシンボルセットを送信または受信するが、前記第2量子チャネルを介して前記第2ランダムシンボルセットを送信または受信するために前記第2デバイスによって使用される基底セットを保留するように構成されたものであって、前記中間デバイスは、前記第1デバイスによって有効に送信または受信された第1ランダムシンボルセット、前記第2デバイスによって有効に送信または受信された第2ランダムシンボルセット、および有効に送信または受信された第1ランダムシンボルセットおよび有効に送信または受信された第2ランダムシンボルセットに基づいて、第1デバイスと第2デバイス間で交換される、結果として得られた共有鍵を導出することができない、BB84プロトコルの修正バージョンまたはハイブリッド-BB84に基づくバージョンと、
    Bennet 1992(B92)QKDプロトコルと、
    6状態プロトコル(SSP)QKDプロトコルと、
    Scarani Acin Ribordy Gisin 2004(SARG04)QKDプロトコルと、
    Doherty Parrilo Spedalieri 2002(DPS02)QKDプロトコルと、
    差動位相シフト(DPS)QKDプロトコルと、
    Eckert 1991(E91)QKDプロトコルと、
    コヒーレント一方向(COW)QKDプロトコルと、
    Khan Murphy Beige 2009(KMB09)QKDプロトコルと、
    Esteban Serna 2009(S09)QKDプロトコルと、
    Serna 2013(S13)QKDプロトコルと、
    Abushgra K Elleithy 2015(AK15)QKDプロトコルと、
    任意の1つ以上の他のエンタングルベースQKDプロトコルと、
    任意の1つ以上の将来のQKDプロトコルと、
    量子伝送およびクラシック伝送を用いてエンドポイントデバイス間でQKD鍵を交換するための他の適切なQKDプロトコルとからなる群から選択される1つを含む、請求項1~21に記載のコンピュータ実装方法。
  23. 前記デバイスグループ内の1つ以上のデバイス間で安全な通信のために使用される1つ以上の鍵QKD交換プロトコルは、前記デバイスグループ内の1つ以上の中間デバイスに関連する所望または要求される信頼レベルに基づいて、鍵交換プロトコルセットから選択される、請求項1~22に記載のコンピュータ実装方法。
  24. 前記信頼レベルが信頼レベルでないとみなされる信頼レベルである場合、前記選択された1つ以上の鍵交換プロトコルは、信頼されていない当事者と鍵を共有するためのQKDプロトコルを含む、請求項23に記載のコンピュータ実装方法。
  25. 前記第1鍵交換プロトコルおよび前記1つ以上の鍵交換プロトコルは、もつれに基づくQKDプロトコルであり、
    前記第1鍵交換プロトコルに基づいて前記第1中間デバイスと前記第1エンドポイントデバイスとの間で中間鍵情報を交換することは、前記第1中間デバイスと前記第1エンドポイントデバイスとの間で1つ以上のEinstein-Podolsky-Rosen(EPR)ペア(複数可)を配布することと、
    前記1つ以上の中間デバイスの各々の間で前記1つ以上のEPR対(複数可)を配布することと、
    前記1つ以上の中間デバイスの最後の1つと前記第2デバイスとの間で前記1つ以上のEPR対(複数可)を配布することと、をさらに含み、
    前記交換された中間鍵情報を表すデータを安全に送信することは、
    前記第1中間デバイスにおいて、前記第1中間デバイスによって保持された対応するEPR対に対してベル状態測定BSMを実行することと、
    前記他の各中間デバイスにおいて、前記他の各中間デバイスによって保持された対応するEPR対に対してベル状態測定(BSM)を実行することと、
    前記各中間デバイスから前記第1エンドポイントデバイスおよび前記第2エンドポイントデバイスの両方に前記BSM結果を送信することと、をさらに含み、
    前記第1エンドポイントデバイスおよび前記第2エンドポイントデバイスは、BSM結果を処理し、EPR対を共有して、最終共有鍵を生成する、請求項1~24のいずれか1項に記載のコンピュータ実装方法。
  26. 前記デバイスグループ内の各デバイスは、前記量子チャネルを介してその最近隣デバイス内の各デバイスに接続され、前記各量子チャネルは、前記各デバイスとその最近隣デバイスとの間で使用される選択された1つ以上の鍵交換プロトコルに依存して一方向であり、
    前記第1エンドポイントデバイスと前記第2エンドポイントデバイスとの間に古典的に保護されたクラシックチャネルを有し、
    前記N個の中間デバイスの各々は、それらの各最近隣中間デバイスとクラシックチャネルを有し、前記方法は、さらに、以下をさらに含み、
    前記第1鍵交換プロトコルを用いて前記第1中間鍵情報を交換することは、
    前記第1中間デバイスによって、前記第1量子チャネルを経由して前記第1エンドポイントデバイスと第1ランダムシンボルセットを送信または受信することと、
    前記第1量子チャネルを介して前記第1ランダムシンボルセットを送信または受信するために前記第1中間デバイスによって使用される基底セットを前記第1中間デバイスから前記第1エンドポイントデバイスに送信することと、
    前記第1量子チャネルを経由して前記第1シンボルセットを送信または受信する際に前記第1中間デバイスによって使用される送信または受信基底セットを用いて有効に送信または受信された第1シンボルセットに基づいて、前記第1中間デバイスによって、第1中間シンボルセットを表すデータを含む第1中間鍵情報を生成することと、をさらに含み、
    前記第1エンドポイントデバイスは、前記第1量子チャネルを経由して前記第1中間デバイスと前記第1ランダムシンボルセットを送信または受信するために第1エンドポイントデバイスによって使用される第1送信または受信基底セットを保留し、前記交換された第1中間鍵情報を表すデータを前記第1中間デバイスから前記第2エンドポイントデバイスに安全に送信することは、
    第1中間鍵情報を前記デバイスグループの近隣デバイスの共有鍵で暗号化することと、
    前記暗号化された第1エンドポイントデバイス中間鍵情報を、それらの間の通信リンクを経由して近隣デバイス(複数可)を介して前記第2エンドポイントデバイスに送信し、残りの任意の中間デバイスは、それらの間の通信リンクを経由して前記第2エンドポイントデバイスに前記第1中間鍵情報を安全に送信することと、をさらに含み、
    前記第2エンドポイントデバイスは、前記暗号化された第1中間鍵情報を受信し、前記中間デバイスのうちの1つと交換された共有鍵を用いて前記暗号化された第1中間鍵情報を解読して、前記第1中間デバイスによって決定された第1中間シンボルセットを取得し、
    前記第1エンドポイントデバイスおよび前記第2エンドポイントデバイスによって最終共有鍵を決定することは、さらに、
    前記第1ランダムシンボルセットを送信または受信するために前記第1エンドポイントデバイスによって使用される送信または受信基底セットを、前記第1エンドポイントデバイスと前記第2エンドポイントデバイスとの間で安全な通信チャネルを経由して交換することと、
    前記第2エンドポイントデバイスによって、前記第1ランダムシンボルセットおよび第1中間シンボルを送信または受信するために前記第1エンドポイントデバイスによって使用される送信または受信基底セットを用いて、前記第1エンドポイントデバイスによって送信または受信された第1ランダムシンボルセットの少なくとも一部に対応する第2シンボルセットを決定することと、
    前記第1デバイスおよび前記第2デバイスによって、それらの間の古典的に保護された安全な通信チャネルを経由して、前記共通鍵に基づいて前記第1ランダムシンボルセットおよび第2ランダムシンボルセットの処理および変換を交換することと、をさらに含む、請求項1~25のいずれか1項に記載のコンピュータ実装方法。
  27. 前記第1中間鍵情報は、
    前記第1量子チャネルを介して前記第1エンドポイントデバイスによって前記第1ランダムシンボルセットを送信または受信するときに前記第1中間デバイスによって使用される送信または受信基底セットと、
    前記第1エンドポイントデバイスによって前記第1ランダムシンボルセットを送信または受信するときに前記第1中間デバイスによって送信または受信される第1ランダムシンボルセットとからなる群からのものを表すデータをさらに含む、請求項26に記載のコンピュータ実装方法。
  28. 前記第1エンドポイントデバイスと前記第2エンドポイントデバイスとの間で安全な通信チャネルを経由して共有鍵を交換することは、前記第2エンドポイントデバイスによって決定された第2シンボルセットと、前記第1エンドポイントデバイスによって送信または受信された第1シンボルセットとに対して、最終鍵情報調整およびプライバシー強化を実行することで、最終共有対称鍵を生成するステップをさらに含む、請求項26または27に記載のコンピュータ実装方法。
  29. 前記第2エンドポイントデバイスと第1中間デバイスとの間の安全な通信のための1つ以上の鍵交換プロトコルは、BB84鍵交換プロトコルである、請求項26~28のいずれか1項に記載のコンピュータ実装方法。
  30. 前記デバイスグループ間の各通信リンクは、量子チャネルとクラシックチャネルを含み、前記BB84鍵交換プロトコルは、前記デバイスグループの対応するデバイスと前記デバイスグループのこれらの近隣デバイスとの間で共有鍵を交換するために使用される、請求項29に記載のコンピュータ実装方法。
  31. 前記第1鍵交換プロトコルおよび前記1つ以上の鍵交換プロトコルは、クラシックまたはポスト量子鍵交換プロトコルである、請求項1~30のいずれか1項に記載のコンピュータ実装方法。
  32. 第1鍵交換プロトコルに基づいて、前記第1中間デバイスと前記第1エンドポイントデバイスとの間で中間鍵情報を交換し、
    前記中間鍵情報は、前記第1中間デバイスと前記第1エンドポイントデバイスとの間の第1共有鍵であり、
    前記中間デバイスおよび前記第2エンドポイントデバイスの各々について、最近隣デバイスの各々と共有鍵を交換し、前記各中間デバイスは、1対の共有鍵を有し、前記第2エンドポイントデバイスは、それに接続された中間デバイスと交換された共有鍵を有し、前記第1中間デバイスは、それに接続された他の中間デバイスと交換された第2共有鍵を有し、
    前記中間デバイスによって、
    前記中間鍵情報を前記中間デバイスの第2共有鍵で暗号化して、前記第2エンドポイントデバイスに送信し、
    他の各中間デバイスについて、それらの共有鍵対を暗号的に結合して、前記第2エンドポイントデバイスに送信することに基づいて、前記交換された中間鍵情報を表すデータを前記第1中間デバイスから前記中間デバイス(複数可)を介して第2エンドポイントデバイスに安全に送信し、
    前記第2エンドポイントデバイスは、自身の共有鍵と前記中間デバイスからの暗号化結合共有鍵のペアを用いて、前記暗号化された中間鍵情報を解読し、前記第1エンドポイントデバイスおよび前記第2エンドポイントデバイスは、追加の通信チャネルを用いて、前記第2エンドポイントデバイスによって前記第1共有鍵が受信され解読されたという知識を共有し、前記第1共有鍵は最終共有鍵を含む、請求項31に記載のコンピュータ実装方法。
  33. 前記第1鍵交換プロトコルまたは前記1つ以上の鍵交換プロトコルは、
    クラシック対称鍵交換プロトコルと、
    Rivest/Shamir/Adelman(RSA)鍵交換プロトコルと、
    Diffie-Hellman鍵交換プロトコルと、
    有限フィールド暗号鍵交換プロトコルと、
    デジタル署名アルゴリズム(DSA)鍵交換プロトコルと、
    楕円曲線(EC)暗号鍵交換プロトコルと、
    ECDSA鍵交換プロトコルおよびEC-DH(ECDH)鍵交換プロトコルと、
    楕円曲線 Diffie Hellman一時的Rivest/Shamir/Adelman(ECDHE-RSA)鍵交換プロトコルと、
    ECDHE-ECDSA鍵交換プロトコルと、
    セキュアハッシュアルゴリズム(SHA)-2(384ビット)と、
    SHA-3と、例えば、制限されないが、
    高度暗号化標準(256ビット)(AES)に基づくプロトコル、
    ガロアカウンターモードに基づくプロトコル、
    トランスポート層セキュリティ(TLS)、https、SSL、SSHに基づくプロトコル、
    任意の1つ以上の他のクラシック鍵交換プロトコル、
    任意の1つ以上の将来のクラシック鍵交換プロトコル、
    クラシック伝送を用いて前記エンドポイントデバイスまたは前記中間デバイスなどの間で共有鍵を交換するための他の任意の適切なクラシック鍵交換プロトコル、
    格子に基づく暗号鍵交換プロトコル(複数可)、
    エラーのあるリング学習(LWE)ベース鍵交換プロトコル(複数可)、
    n次トランケート多項式リングユニット(NTRU)ベース鍵交換プロトコル(複数可)、
    NTRUベース鍵交換プロトコルの Stehle-Steinfeld バリアント(複数可)、
    二峰性格子署名スキーム(BLISS)ベース鍵交換プロトコル(複数可)、
    多変量ベース暗号鍵交換プロトコル(複数可)、
    レインボーまたはアンバランスなオイルとビネガー(UOV)ベース鍵交換プロトコル(複数可)、
    ハッシュベース暗号鍵交換プロトコル(複数可)、
    Lamportベース暗号鍵交換プロトコル(複数可)、
    Merkleベース暗号鍵交換プロトコル(複数可)、
    コードベース暗号鍵交換プロトコル(複数可)、
    McElieceベース暗号鍵交換プロトコル(複数可)、
    Niederreiterベース鍵交換プロトコル、Courtois、Finiasz、およびSendrier
    署名ベース鍵交換プロトコル(複数可)、
    ランダム線形コード暗号化スキーム(RLCE)ベース鍵交換プロトコル(複数可)、
    超特異楕円曲線同種生成ベース暗号鍵交換プロトコル(複数可)、
    対称鍵量子耐性ベース暗号鍵交換プロトコル(複数可)、
    任意の1つ以上の他のポスト量子鍵交換プロトコル、
    任意の1つ以上の将来のポスト量子鍵交換プロトコル、および
    クラシック伝送を用いて前記エンドポイントデバイスまたは前記中間デバイス等の間で共有鍵を交換するための他の任意の適切なポスト量子鍵交換プロトコル、
    クラシック伝送を用いて前記エンドポイントデバイスおよび/または前記中間デバイスの間で鍵を交換するための任意の他の適切なクラシックまたはポスト量子プロトコルに基づく鍵交換プロトコルからなる群からのクラシックまたはポスト量子鍵交換プロトコルを含む、請求項1~32のいずれか1項に記載のコンピュータ実装方法。
  34. 前記各クラシック通信チャネルは、
    光通信チャネル、
    フリースペース光通信チャネル、
    無線通信チャネル、
    有線通信チャネル、
    ラジオ通信チャネル、
    マイクロ波通信チャネル、
    衛星通信チャネル、
    地上通信チャンネル、
    光ファイバ通信チャンネル、
    光レーザー通信チャネル、
    デバイス間でデータを伝送するための他の任意のタイプ1つ以上の光、無線、および/または有線通信チャネル(複数可)、および
    デバイス間でデータを伝送するための複合通信チャネルを形成する2つ以上の光、無線および/または有線通信チャネル(複数可)からなる群からの1つ以上のタイプの通信チャネルに基づく、請求項1~33のいずれか1項に記載のコンピュータ実装方法。
  35. 前記各量子通信チャネルは、
    光量子通信、
    フリースペース光量子通信、
    光ファイバ量子通信、
    光レーザー量子通信、
    量子もつれ通信、
    量子通信チャネルを経由してデバイス間でデータを伝送するための任意の他のタイプの量子通信からなる群からの1つ以上のタイプの量子通信チャネルに基づく、請求項1~34のいずれか1項に記載のコンピュータ実装方法。
  36. 前記1つ以上の中間デバイスは衛星装置であり、前記1つ以上の地上中間デバイスはハブの衛星地上局であり、前記第1エンドポイントデバイスおよび前記第2エンドポイントデバイスは、地上ネットワークを介して前記衛星地上局または前記ハブに接続され、前記第1エンドポイントデバイスと前記第1地上中間デバイスとの間の第1量子通信チャネルは、光ファイバ量子通信チャネルであり、前記第2エンドポイントデバイスと前記最後の地上中間デバイスとの間の第2量子通信チャネルは、光ファイバ量子通信チャネルであり、前記第1エンドポイントデバイスと前記第2エンドポイントデバイスとの間のクラシック通信チャネルは、非量子通信チャネルである、請求項1~35のいずれか1項に記載のコンピュータ実装方法。
  37. 前記1つ以上の中間デバイスは衛星であり、前記第1エンドポイントデバイスおよび前記第2エンドポイントデバイスは衛星であり、前記第1エンドポイントデバイスと前記第1中間デバイスとの間の前記第1量子通信チャネルは、フリースペース光量子通信チャネルであり、前記第2エンドポイントデバイスと前記最後の中間デバイスとの間の前記第2量子通信チャネルは、フリースペース光量子通信チャネルであり、前記第1エンドポイントデバイスと前記第2エンドポイントデバイスとの間の前記クラシック通信チャネルは、非量子通信チャネルである、請求項1~36のいずれか1項に記載のコンピュータ実装方法。
  38. 前記中間デバイスは、衛星メッシュネットワークを形成する衛星であり、前記第1エンドポイントデバイスおよび前記第2エンドポイントデバイスは衛星であり、前記第1エンドポイントデバイスと前記第1中間デバイスとの間の前記第1量子通信チャネルはフリースペース光量子通信チャネルであり、前記第2エンドポイントデバイスと前記最後の中間デバイスとの間の前記第2量子通信チャネルはフリースペース光量子通信チャネルであり、前記第1エンドポイントデバイスと前記最後の中間デバイスとの間の前記第2量子通信チャネルはフリースペース光量子通信チャネルであり、前記第1エンドポイントデバイスと前記第2エンドポイントデバイスとの間の前記クラシック通信チャネルは非量子通信チャネルである、請求項1~37のいずれか1項に記載のコンピュータ実装方法。
  39. 前記1つ以上の中間デバイスは地上通信装置であり、前記第1エンドポイントデバイスおよび前記第2エンドポイントデバイスは地上エンドポイントデバイスであり、前記第1エンドポイントデバイスと前記第1中間デバイスとの間の第1量子通信チャネルは光ファイバ量子通信チャネルであり、前記第2エンドポイントデバイスと前記第2中間デバイスとの間の第2量子通信チャネルは光ファイバ量子通信チャネルであり、前記第1エンドポイントデバイスと前記第2エンドポイントデバイスとの間のクラシック通信チャネルは、非量子通信チャネルまたはクラシック地上通信チャネルである、請求項1~38のいずれか1項に記載のコンピュータ実装方法。
  40. 前記クラシック通信チャネルは、暗号化通信チャネルである、請求項1~39のいずれか1項に記載のコンピュータ実装方法。
  41. 伝送データまたはメッセージを暗号化してから、前記第1クラシック通信チャネルを経由して前記第1エンドポイントデバイスに伝送し、または、前記第2クラシック通信チャネルを経由して前記第2エンドポイントデバイスに伝送するステップをさらに含む、請求項40に記載のコンピュータ実装方法。
  42. 1つ以上の認証プロトコルは、前記クラシック通信チャネルまたは前記量子通信チャネルを経由して通信する前に、前記中間デバイス、前記第1エンドポイントデバイスまたは第2エンドポイントデバイスを認証するために、前記1つ以上の中間デバイスと、前記第1エンドポイントデバイスまたは前記第2エンドポイントデバイスとによって使用される、請求項1~41のいずれか1項に記載のコンピュータ実装方法。
  43. 前記通信チャネルを経由して前記第1エンドポイントデバイスおよび前記第2エンドポイントデバイスにそれぞれデータを送信する前に、前記第1エンドポイントデバイスおよび前記第2エンドポイントデバイスを認証するステップをさらに含む、請求項42に記載のコンピュータ実装方法。
  44. 1つ以上の中間デバイスを介して通信リンクを経由して通信可能に結合された第1エンドポイントデバイスと第2エンドポイントデバイスとの間の鍵交換のコンピュータ実装方法であって、前記第1エンドポイントデバイスは、前記第1通信リンクによって前記1つ以上の中間デバイスのうちの前記第1中間デバイスに結合され、前記第2エンドポイントデバイスと前記1つ以上の中間デバイスはデバイスグループを形成し、前記1つ以上の中間デバイスの各々は、前記通信リンクのうちの少なくとも1つを介して前記1つ以上の中間デバイスのうちの少なくとも1つの他の中間デバイスに通信可能に結合され、前記第2エンドポイントデバイスは、前記第2通信リンクを介して前記グループのうちの前記1つ以上の中間デバイスのうちの最後の1つに結合され、前記方法は、
    第1鍵交換プロトコルに基づいて、前記第1中間デバイスと前記第1エンドポイントデバイスとの間で中間鍵情報を交換するステップであって、前記第1鍵交換プロトコルは、中間鍵情報を交換するように構成されたQKDプロトコルであり、前記第1エンドポイントデバイスは、前記第1中間デバイスから鍵交換情報を保留するステップと、
    交換された中間鍵情報を表すデータを前記第1中間デバイスから前記中間デバイス(複数可)を介して前記第2エンドポイントデバイスに安全に送信するステップであって、前記デバイスグループの通信リンク経由の前記安全な通信は、前記デバイスグループの通信リンクを経由して1つ以上の鍵交換プロトコルを用いて交換された共有鍵に基づいているステップと、を含み、
    第1エンドポイントデバイスおよび第2エンドポイントデバイスは、保留鍵交換情報を交換し、前記中間鍵情報を前記鍵交換情報とともに処理して最終共有鍵に変換するために、これらの間の追加の通信チャネルを用いる、コンピュータ実装方法。
  45. 前記デバイスグループ内の各デバイスは、前記量子チャネルを介してその最近隣デバイス内の各デバイスに接続され、前記各量子チャネルは、前記各デバイスとその最近隣デバイスとの間で使用される選択された1つ以上の鍵交換プロトコルに依存して一方向であり、
    前記第1エンドポイントデバイスと前記第2エンドポイントデバイスとの間に古典的に保護されたクラシックチャネルを有し、
    前記N中間デバイスの各々は、それらの各最近隣中間デバイスとクラシックチャネルを有し、前記方法は、さらに、以下をさらに含み、
    前記第1鍵交換プロトコルを用いて前記第1中間鍵情報を交換することは、
    前記第1中間デバイスによって、前記第1量子チャネルを経由して前記第1エンドポイントデバイスと第1ランダムシンボルセットを送信または受信することと、
    前記第1量子チャネルを介して前記第1ランダムシンボルセットを送信または受信するために前記第1中間デバイスによって使用される基底セットを前記第1中間デバイスから前記第1エンドポイントデバイスに送信することと、
    前記第1量子チャネルを経由して前記第1シンボルセットを送信または受信する際に前記第1中間デバイスによって使用される送信または受信基底セットを用いて有効に送信または受信された第1シンボルセットに基づいて、前記第1中間デバイスによって、第1中間シンボルセットを表すデータを含む第1中間鍵情報を生成することと、をさらに含み、
    前記第1エンドポイントデバイスは、前記第1量子チャネルを経由して前記第1中間デバイスと前記第1ランダムシンボルセットを送信または受信するために第1エンドポイントデバイスによって使用される第1送信または受信基底セットを保留し、
    前記交換された第1中間鍵情報を表すデータを前記第1中間デバイスから前記第2エンドポイントデバイスに安全に送信することは、
    第1中間鍵情報を前記デバイスグループの近隣デバイスの共有鍵で暗号化することと、
    前記暗号化された第1エンドポイントデバイス中間鍵情報を、それらの間の通信リンクを経由して近隣デバイス(複数可)を介して前記第2エンドポイントデバイスに送信し、残りの任意の中間デバイスは、それらの間の通信リンクを経由して前記第2エンドポイントデバイスに前記第1中間鍵情報を安全に送信することと、をさらに含み、
    前記第2エンドポイントデバイスは、前記暗号化された第1中間鍵情報を受信し、前記中間デバイスのうちの1つと交換された共有鍵を用いて前記暗号化された第1中間鍵情報を解読して、前記第1中間デバイスによって決定された第1中間シンボルセットを取得し、
    前記第1エンドポイントデバイスおよび前記第2エンドポイントデバイスによって最終共有鍵を決定することは、さらに、
    前記第1ランダムシンボルセットを送信または受信するために前記第1エンドポイントデバイスによって使用される送信または受信基底セットを、前記第1エンドポイントデバイスと前記第2エンドポイントデバイスとの間で安全な通信チャネルを経由して交換することと、
    前記第2エンドポイントデバイスによって、前記第1ランダムシンボルセットおよび第1中間シンボルを送信または受信するために前記第1エンドポイントデバイスによって使用される送信または受信基底セットを用いて、前記第1エンドポイントデバイスによって送信または受信された第1ランダムシンボルセットの少なくとも一部に対応する第2シンボルセットを決定することと、
    前記第1デバイスおよび前記第2デバイスによって、それらの間の古典的に保護された安全な通信チャネルを経由して、前記共通鍵に基づいて前記第1ランダムシンボルセットおよび第2ランダムシンボルセットの処理および変換を交換することと、をさらに含む、請求項44に記載のコンピュータ実装方法。
  46. 前記第1中間鍵情報は、
    前記第1量子チャネルを介して前記第1エンドポイントデバイスによって前記第1ランダムシンボルセットを送信または受信するときに前記第1中間デバイスによって使用される送信または受信基底セットと、
    前記第1エンドポイントデバイスによって前記第1ランダムシンボルセットを送信または受信するときに前記第1中間デバイスによって送信または受信される第1ランダムシンボルセットとからなる群からのものを表すデータをさらに含む、請求項45に記載のコンピュータ実装方法。
  47. 前記第1エンドポイントデバイスと前記第2エンドポイントデバイスとの間で安全な通信チャネルを経由して共有鍵を交換することは、前記第2エンドポイントデバイスによって決定された第2シンボルセットと、前記第1エンドポイントデバイスによって送信または受信された第1シンボルセットとに対して、最終鍵情報調整およびプライバシー強化を実行することで、最終共有対称鍵を生成するステップをさらに含む、請求項44~46のいずれか1項に記載のコンピュータ実装方法。
  48. 前記第2エンドポイントデバイスと第1中間デバイスとの間の安全な通信のための1つ以上の鍵交換プロトコルは、BB84鍵交換プロトコルである、請求項44~47のいずれか1項に記載のコンピュータ実装方法。
  49. 前記デバイスグループ間の各通信リンクは、量子チャネルとクラシックチャネルを含み、前記BB84鍵交換プロトコルは、前記デバイスグループの対応するデバイスと前記デバイスグループのこれらの近隣デバイスとの間で共有鍵を交換するために使用される、請求項44~48のいずれか1項に記載のコンピュータ実装方法。
  50. 中間装置であって、プロセッサユニットと、メモリユニットと、通信インターフェースとを含み、前記プロセッサユニットは、前記メモリユニットと前記通信インターフェースに接続され、前記プロセッサユニット、前記メモリユニット、および前記通信インターフェースは、請求項1~49のいずれか1項に記載のコンピュータ実装方法を実装するように適合されている、中間装置。
  51. 装置であって、プロセッサユニットと、メモリユニットと、通信インターフェースとを含み、前記プロセッサユニットは、前記メモリユニットと前記通信インターフェースに接続され、前記プロセッサユニット、前記メモリユニット、および前記通信インターフェースは、請求項1~49のいずれか1項に記載のコンピュータ実装方法を実装するように適合されている、装置。
  52. 請求項50に記載の装置を含む1つ以上の中間デバイスと、
    請求項51に記載の装置を含む第1エンドポイントデバイスと、
    請求項51に記載の装置を含む第2エンドポイントデバイスと、を含む、システムであって、
    前記1つ以上の中間デバイス、前記第1エンドポイントデバイス、および前記第2エンドポイントデバイスは、前記第1エンドポイントデバイスと前記第2エンドポイントデバイスとの間で共有鍵を確立するために互いに通信するように構成される、システム。
  53. 中間デバイスと、第1デバイスと、第2デバイスと、を含む、システムであって、前記中間デバイス、前記第1デバイス、および前記第2デバイスは、請求項1~49のいずれか1項に記載のコンピュータ実装方法の対応するステップを実装するように構成される、システム。
  54. 複数の衛星を含む衛星量子鍵配信システムであって、前記各衛星は、中間デバイスの機能を含み、前記各衛星は、1つ以上の地上受信局と通信し、前記各地上受信局は、前記第1および/または前記第2エンドポイントデバイスの機能を含む、請求項52または53に記載のシステム。
  55. コンピュータ可読媒体であって、プロセッサ上で実行されたときに、請求項1~49のいずれか1項に記載のコンピュータ実装方法を前記プロセッサに実行させるコンピュータコードまたは命令を格納した、コンピュータ可読媒体。
  56. コンピュータ可読媒体であって、プロセッサ上で実行されたときに、請求項1~49のいずれか1項に記載の中間デバイスに関連するコンピュータ実装方法の対応するステップを前記プロセッサに実行させるコンピュータコードまたは命令を格納した、コンピュータ可読媒体。
  57. コンピュータ可読媒体であって、プロセッサ上で実行されたときに、請求項1~49のいずれか1項に記載の第1デバイスに関連するコンピュータ実装方法の対応するステップを前記プロセッサに実行させるコンピュータコードまたは命令を格納した、コンピュータ可読媒体。
  58. コンピュータ可読媒体であって、プロセッサ上で実行されたときに、請求項1~49のいずれか1項に記載の第2デバイスに関連するコンピュータ実装方法の対応するステップを前記プロセッサに実行させるコンピュータコードまたは命令を格納した、コンピュータ可読媒体。
  59. コンピュータ可読媒体であって、1つ以上のプロセッサ上で実行されるときに、請求項1~49のいずれか1項に記載のコンピュータ実装方法を前記1つ以上のプロセッサに実行させるコンピュータコードまたは命令を格納した、コンピュータ可読媒体。
JP2023546288A 2021-01-29 2022-01-28 量子ネットワークのための鍵交換プロトコル Pending JP2024505094A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
GB2101310.7 2021-01-29
GB2101310.7A GB2604326B (en) 2021-01-29 2021-01-29 QKD switching system
GB2106980.2 2021-05-14
GB2106980.2A GB2604666B (en) 2021-01-29 2021-05-14 Key exchange protocol chaining
PCT/GB2022/050243 WO2022162390A1 (en) 2021-01-29 2022-01-28 Key exchange protocol for quantum network

Publications (1)

Publication Number Publication Date
JP2024505094A true JP2024505094A (ja) 2024-02-02

Family

ID=80447656

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023546288A Pending JP2024505094A (ja) 2021-01-29 2022-01-28 量子ネットワークのための鍵交換プロトコル

Country Status (6)

Country Link
US (1) US20240313949A1 (ja)
EP (1) EP4285542A1 (ja)
JP (1) JP2024505094A (ja)
AU (1) AU2022212777A1 (ja)
CA (1) CA3206799A1 (ja)
WO (1) WO2022162390A1 (ja)

Also Published As

Publication number Publication date
EP4285542A1 (en) 2023-12-06
CA3206799A1 (en) 2022-08-04
AU2022212777A1 (en) 2023-09-14
WO2022162390A1 (en) 2022-08-04
US20240313949A1 (en) 2024-09-19

Similar Documents

Publication Publication Date Title
JP7021272B2 (ja) セキュアな通信ネットワーク
CN110581763B (zh) 一种量子密钥服务区块链网络系统
EP2245789B1 (en) Quantum cryptography apparatus
US9160529B2 (en) Secret communication system and method for generating shared secret information
Mink et al. Quantum key distribution (QKD) and commodity security protocols: Introduction and integration
WO2016206498A1 (zh) 第一量子节点、第二量子节点、安全通信架构系统及方法
US20100042841A1 (en) Updating and Distributing Encryption Keys
Geihs et al. The status of quantum-key-distribution-based long-term secure internet communication
GB2604666A (en) Key exchange protocol chaining
CN110855438B (zh) 一种基于环形qkd网络的量子密钥分发方法及系统
Bhatia et al. Framework for wireless network security using quantum cryptography
JP5672425B2 (ja) 暗号通信システムおよび暗号通信方法
JP2006506859A (ja) 量子暗号プロトコル
CN100594691C (zh) Manet网络的数据传递加密方法
WO2024013466A1 (en) Systems and methods for encrypted gossip communication
JP2024503054A (ja) グループ・キー形成のためのシステムおよび方法
Kong Challenges of routing in quantum key distribution networks with trusted nodes for key relaying
Zia-Ul-Mustafa et al. Quantum key distribution for visible light communications: A review
WO2023078639A1 (en) Quantum-secured communication
JP2024505094A (ja) 量子ネットワークのための鍵交換プロトコル
Malathy et al. Quantum Cryptographic Techniques
CN116684091B (zh) 基于量子密钥分发中继多层级数据区块链共享方法及系统
JP5822083B2 (ja) 暗号通信システムおよび暗号通信方法
Reddy et al. A novel hybrid quantum protocol to enhance secured dual party computation over cloud networks
Geihs et al. The status of quantum-based long-term secure communication over the internet