JP5078035B2 - 量子暗号通信方法 - Google Patents

量子暗号通信方法 Download PDF

Info

Publication number
JP5078035B2
JP5078035B2 JP2008504980A JP2008504980A JP5078035B2 JP 5078035 B2 JP5078035 B2 JP 5078035B2 JP 2008504980 A JP2008504980 A JP 2008504980A JP 2008504980 A JP2008504980 A JP 2008504980A JP 5078035 B2 JP5078035 B2 JP 5078035B2
Authority
JP
Japan
Prior art keywords
quantum
qubit
secret
decoy
qubits
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008504980A
Other languages
English (en)
Other versions
JPWO2007105352A1 (ja
Inventor
ユミコ 村上
正樹 中西
茂 山下
Original Assignee
国立大学法人 奈良先端科学技術大学院大学
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 国立大学法人 奈良先端科学技術大学院大学 filed Critical 国立大学法人 奈良先端科学技術大学院大学
Priority to JP2008504980A priority Critical patent/JP5078035B2/ja
Publication of JPWO2007105352A1 publication Critical patent/JPWO2007105352A1/ja
Application granted granted Critical
Publication of JP5078035B2 publication Critical patent/JP5078035B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Optical Communication System (AREA)
  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)

Description

本発明は、量子暗号を利用して秘密情報の通信を実行するための量子暗号通信方法に関する。
近年、有線及び無線のネットワーク通信の急速な進歩や利用の急増に伴い、情報の安全性(セキュリティ)の重要性は一段と大きくなっており、将来的にはさらにその重要性が増すことが予想される。こうした情報のセキュリティを支える重要な技術の1つが暗号技術である。現在の暗号技術には大別して、DES(Data Encryption Standard)等の秘密鍵暗号方式と、RSA(Rivest,Shamir,Adleman)等の公開鍵暗号方式とがある。秘密鍵暗号方式では暗号化とこれを解読するための鍵は共通であり、この鍵をいかに受信者に安全に伝送するかという鍵分配の問題が生じる。これに対し公開鍵暗号方式では、暗号化の鍵と解読のための鍵が異なるため、送信者は受信者が公開した鍵により秘密情報を暗号化し、受信者は自らしか知らない秘密鍵で暗号を解読することができる。そのため、鍵分配の問題が生じないという利点がある。
公開鍵暗号方式の1つであるRSA暗号方式はその解読のアルゴリズム自体は解明されているものの、高速のコンピュータを用いたとしても桁数が大きな数の素因数分解を行うためには天文学的時間を要するという、計算量的な安全性が保証されている。そのため、この暗号方式は現在広く利用されている。しかしながら、従来型のコンピュータよりも格段に高速の計算が可能である量子コンピュータが将来実用化されることにより、上記のような計算量的な安全性は損なわれるおそれがあることが指摘されている。
こうした中で、上記のような現在の暗号(以下、古典的暗号という)よりも高い安全性を確保できる暗号技術として量子暗号が注目されている。この量子暗号は、計算量的な安全性ではなく、量子力学の基本原理であるハイゼンベルグの不確定性原理をよりどころとする情報量的な安全性を有しており、量子コンピュータの実用化によっても解読が不可能であることが認められている。現在のところ、量子暗号プロトコルとして提案されているものは2つに大別できる。その1つは鍵配布を行うものであり、他の1つは公開鍵暗号系を用いるものである。
前者は暗号通信に用いる鍵のみを安全に共有するためのプロトコルであり、例えばBB84と呼ばれるプロトコル(例えば非特許文献1など参照)など多数が提案され、さらにその無条件安全性も証明されている。一方、後者としては岡本らによるプロトコル(非特許文献2など参照)、或いは河内らのプロトコル(非特許文献3参照)などが提案されており、たとえ量子コンピュータを用いたとしても、効率的に解くことが困難であると考えられている問題と同程度の解読困難さをもつことが証明されている。
しかしながら、上記のような従来知られている量子暗号を利用した量子暗号通信には下に列挙したようないくつかの課題がある。
(1)一般に量子暗号通信では、情報を伝送する担体として光子を利用し、1個ずつの光子に情報を乗せて、光ファイバ等の通信路を通しこの光子を送信者から受信者に送るようなシステムが考えられている。この場合、1個の光子がもつ量子情報は偏光方向であるが、従来の量子暗号では、例えば縦偏光、横偏光(又は対角偏光、反対角偏光)に1ビットの「0」又は「1」が対応付けられて通信が行われている。即ち、光子という量子論的な粒子を使用するものの、実際に送信可能な情報は「0」又は「1」の二値の古典情報であって量子情報は送信できない。
(2)BB84に代表される鍵配布プロトコルでは無条件安全性が保証されているが、この場合には鍵配布しか行うことができず、任意の情報はこの鍵で暗号化した上で古典通信路を通して送る必要がある。
(3)上記鍵配布プロトコルでは、1ビットの情報を正確に1個の光子に乗せて送る必要がある。しかしながら、実現可能な装置では、正確に1個の光子のみを操作することは困難であり、同一情報を有する複数の光子が通信路に流れて出してしまう。1個の光子に情報を乗せたままこれをコピーすることは量子論的に不可能であるため高い安全性を保証できるが、同一情報を有する複数の光子が流れてくれば、傍受者(盗聴者)は受信者に知られずに一部の光子を奪取することが可能であり、そこから情報の漏洩が生じるおそれがある。
(4)上記のような鍵配布プロトコルのほかに量子直接秘匿通信も提案されている。この方法では、鍵配布ではなく直接、任意の情報を光子に乗せて送ることができる。しかしながら、送信できる情報が古典的情報である点は上記鍵配布プロトコルと同じであり、また、この場合にはエンタングルメントと呼ばれる特殊な量子状態を持つ光子のペアを正確に取り扱う必要があり、実装が非常に困難である。
べネット(C.Bennett)ほか1名、「クォンタム・クリプトグラフィ:パブリック・キー・ディストリビューション・アンド・コイン・トシング(Quantum Cryptography : Public key distribution ando coin tossing)」、Proc. IEEE International Conf. Computers Systems, and Signal Processing, 1984, pp.175-179 岡本ほか2名、「クォンタム・パブリック・キー・クリプトシステムズ(Quantum Public-Key Cryptosystems)」、Proc. of CRYPTO 2000, LNCS 1880, 2000, pp.147-165 河内ほか3名、「コンピューテイショナル・インディスティングイッシュアビリティ・ビットウィーン・クォンタム・ステイツ・アンド・イッツ・クリプトグラフィック・アプリケイション(Computational Indistinguishability between Quantum States and Its Cryptographic Application)」、Proc. of EuroCrypt 2005, LNCS 3494, 2005, pp.268-284
本発明は上記課題に鑑みて成されたものであり、その第1の目的とするところは、古典情報のみならず量子情報を送信することができる量子暗号通信方法を提供することにある。
また、本発明の第2の目的は、情報の安全性を高めるとともに第三者による傍受(盗聴)の検知を高い確率で行うことができる量子暗号通信方法を提供することにある。
さらに本発明の第3の目的は、正確に1個の光子(又は他の量子論的粒子)を操作できずに意図せずに複数個の光子が通信路に流れてしまった場合でも安全性が低下しない量子暗号通信方法を提供することにある。
さらにまた本発明の第4の目的は、実装が比較的容易である量子暗号通信方法を提供することにある。
上記第1乃至第4の目的を達成するために成された第1発明は、送信側から通信路を通して受信側へ秘密情報を送信するに際し量子暗号を用いた通信を行う量子暗号通信方法であって、量子ビットとして光子を用いるとともに、量子ビットの量子状態を変える量子操作として光子の偏光角を変える回転操作を利用し、
送信側において秘密情報が乗せられた1つの秘密量子ビットに対しその量子状態を変えるランダムに決められた操作量の量子操作による暗号化を行った後に該秘密量子ビットを受信側に送るべく量子通信路に送出する送信側送出ステップと、
受信側では量子通信路を経て受け取った前記秘密量子ビットに対し、その量子状態を変えるランダムに決められた操作量の量子操作による暗号化を行った後に該秘密量子ビットを送信側に戻すべく量子通信路に送出する受信側返送ステップと、
送信側では送り返されて来た前記秘密量子ビットに対し先に自らが暗号化したものを復号するために前記操作量の逆操作を行った後に該秘密量子ビットを受信側に再度送るべく量子通信路に送出する送信側再送ステップと、
受信側では量子通信路を経て受け取った前秘密記量子ビットに対し、先に自らが暗号化したものを復号するために前記操作量の逆操作を行って該秘密量子ビットに乗せられた秘密情報を取得する受信側受領ステップと、
を順次実行するものであり、
前記量子通信路のほかに、送信者と受信者との間で相互に通信可能な認証済み古典通信路を設け、
前記送信側送出ステップでは、1個の秘密量子ビットに対しn(nは整数)個のデコイ量子ビットを用意し、該デコイ量子ビットに対しその量子状態を変えるランダムに決められた操作量の量子操作を行った後に、合計n+1個の量子ビットを任意の順序で順番に量子通信路に送出し、
前記受信側返送ステップでは、量子通信路を経てn+1個の量子ビットを受信した後に、前記古典通信路を通して送信者からビット配列情報を取得し、秘密量子ビットとデコイ量子ビットのそれぞれに対し量子状態を変えるランダムに決められた操作量の量子操作を行うとともに、順序を任意に入れ替えて送信側に戻すべく量子通信路に送出し、
前記送信側再送ステップでは、量子通信路を経てn+1個の量子ビットを受信した後に、前記古典通信路を通して受信者からビット配列情報及びデコイ量子ビットに対する操作量情報を取得し、デコイ量子ビットに対し自らが先に行った量子操作と受信者側で行われた量子操作とを解除する逆操作による復号化を行った上で、その復号後のデコイ量子ビットの量子状態が初期量子状態と一致するか否かを判定することにより傍受の有無を判断するようにしたことを特徴としている。
また上記第1乃至第4の目的を達成するために成された第2発明は、基本的に上記第1発明と同様であるが、量子ビットの量子状態を変える量子操作として、予め決められた複数の行列の1つを乗じる行列演算で表現される操作を利用したものである。
第1及び第2発明に係る量子暗号通信方法では、量子ビットとして光子を用いるから、量子通信路としては光ファイバなどの光通信路を用いることができる。
第1及び第2発明に係る量子暗号通信方法では、量子通信路上を量子ビットが通る際には該量子ビットは必ず、送信者、受信者のいずれか一方又は両方が任意の操作、つまり暗号化を施した状態となっている。したがって、量子ビットは量子論的に最大混合状態にあり、これは仮に傍受者が存在して量子通信路上を流れる量子ビットを観測できたとしても何の情報も得られないことを示している。また、送信者、受信者はともに相手が行った操作の操作量(つまり暗号化及び復号化の秘密鍵)を知る必要がないので、事前に暗号解読のための秘密鍵を交換する必要がない。
したがって、本発明に係る量子暗号通信方法によれば、送信者と受信者との間で事前の秘密鍵の共有無しに、情報量的な安全性で以て、つまりは無条件安全に、秘密情報を授受することができる。また、量子ビットが暗号化される前の状態はどのような量子状態でもよい(未知でもよい)から、任意の量子情報を量子ビットに乗せて送ることができる。もちろん、暗号化前の互いに異なる2つの量子状態を「0」及び「1」に対応付けておくことにより、二値の古典的情報も送ることができる。
さらにまた、本発明に係る量子暗号通信方法によれば、量子ビットである光子を正確に1個ずつ量子通信路に送り出すことができず、同一の秘密情報を持つ光子が複数個送られてしまっても高い安全性を確保できる。何故なら、本発明に係る量子暗号通信方法によれば、送信者と受信者との間で秘密鍵の交換が不要になるため、仮に複数個の光子の1個を傍受者が奪取したとしても、秘密鍵を入手できない傍受者は秘密情報を得ることはできないからである。また、これにより、正確に1個ずつ光子を量子通信路に送り出すことができなくても構わないため、ハードウエアの構成上の制約が緩くなり実装の点で有利になる。
また第1及び第2発明に係る量子暗号通信方法では、第三者が秘密情報を知るために受信者になりすまそうとしても、デコイ量子ビットのチェックをすり抜けるためには、時系列的に適宜に混ぜられたデコイ量子ビットの位置を正しく推測する必要がある。そのため、デコイ量子ビットの数が多いほど(つまりnが大であるほど)推測が失敗する確率が高くなり、換言すれば、傍受の検出確率を高めることができ、通信の安全性を向上させることができる。
さらに傍受の検出確率を高めるには、傍受者が何度もデコイ量子ビットの位置を推測する必要があるようにし、その全ての推測が正しくないと傍受が検出されるようにしておけばよい。即ち、本発明に係る量子暗号通信方法において、前記送信側再送ステップで傍受が無いと判断されたときに、秘密量子ビットとデコイ量子ビットのそれぞれに対し、その量子状態を変えるランダムに決められた操作量の量子操作を行うとともに、それらn+1個の量子ビットを任意の順序で順番に量子通信路に送出し、それを受け取った受信側では、前記古典通信路を通して送信者からビット配列情報を取得し、秘密量子ビットとデコイ量子ビットのそれぞれに対し量子状態を変えるランダムに決められた操作量の量子操作を行うとともに、順序を任意に入れ替えて送信側に戻すべく量子通信路に送出し、さらに送信側では前記送信側再送ステップと同様の処理を実行して傍受の有無を判断する、という量子通信路を通したn+1個の量子ビットの授受を複数回繰り返すようにすればよい。
また、送信側でのみ傍受の有無の判定を行うのではなく、最終的に送信側での暗号がかかっていない状態で秘密量子ビットを送信する際に受信側で傍受の有無を判定できるようにしておくと一層安全性が高まる。即ち、上記本発明に係る量子暗号通信方法では、送信側において所定の回数連続して傍受が検出されなかったときに、前記秘密量子ビットに対し自らが暗号化したものを全て復号するために逆操作を行うとともに、デコイ量子ビットに対しその量子状態を変える任意の操作量の量子操作を行い、秘密量子ビットを含むn+1個の量子ビットを任意の順序で順番に量子通信路に送出し、受信側では前記量子ビットを受け取った後に、送信者から量子ビット配列、デコイ量子ビットに対する操作量及びデコイ量子の初期量子状態についての情報を取得し、デコイ量子ビットに対し送信者が行った量子操作を解除する逆操作による復号化を行った上で、その復号後のデコイ量子ビットの量子状態が初期量子状態と一致するか否かを判定することにより傍受の有無を判断し、傍受が無いと判断されたときに秘密量子ビットに対し自らが暗号化したものを全て復号するために逆操作を行うようにするとよい。
なお、前述のように量子通信路を通して量子ビットを授受した後に古典通信路を介して情報を取得する場合には、受け取った量子ビットの量子状態が保たれるように保持しておく量子メモリが必要になる。量子メモリを備えることが実装の上で障害になる場合には、量子メモリを必要としない方法をとることも可能である。
具体的には例えば、前記量子通信路のほかに、送信者と受信者との間で相互に通信可能な認証済み古典通信路を設け、
前記送信側送出ステップでは、1個の秘密量子ビットに対しn(nは整数)個のデコイ量子ビットを用意し、該秘密量子ビット及びデコイ量子ビットに対してそれぞれその量子状態を変えるランダムに決められた操作量の量子操作を行った後に、合計n+1個の量子ビットを任意の順序で順番に量子通信路に送出し、
前記受信側返送ステップでは、量子通信路を経てn+1個の量子ビットを受信した後に各量子ビットのそれぞれに対し量子状態を変えるランダムに決められた操作量の量子操作を行って送信側に戻すべく量子通信路に送出し、
前記送信側再送ステップでは、量子通信路を経てn+1個の量子ビットを受信してデコイ量子ビットに対する受信者側での操作量を推定し、その推定に基づく観測を行ってその結果を保存した上で、秘密量子ビットとデコイ量子ビットのそれぞれに対し、その量子状態を変えるランダムに決められた操作量の量子操作を行うとともに、それらn+1個の量子ビットを任意の順序で順番に量子通信路に送出し、
それを受け取った受信側では、その秘密量子ビットとデコイ量子ビットのそれぞれに対し量子状態を変えるランダムに決められた操作量の量子操作を行って送信側に戻すべく量子通信路に送出し、
さらに送信側では前記送信側再送ステップと同様の処理を実行して推定した操作量に基づくデコイ量子ビットの観測を行い観測結果を残す、という量子通信路を通したn+1個の量子ビットの授受を送信者と受信者との間で複数回繰り返し、最終的に送信側では秘密量子ビットに対し自らが暗号化したものを全て復号するために逆操作を行って送信し、受信側では秘密量子ビットに対し自らが暗号化したものを全て復号する操作を行い、さらに前記古典通信路を経て受信者より送信者に対し受信側で実行したデコイ量子ビットについての全ての操作量の情報を通知し、送信者側ではその操作量に基づいてデコイ量子ビットについての操作量の推定が各回毎に正しかったか否かを判断し、推定が正しかった場合における観測結果を利用して傍受の有無を判断するようにすればよい。
本発明の第1実施例による量子暗号通信プロトコルの通信手順を説明するための概念図。 本発明の第2実施例による量子暗号通信プロトコルの通信手順を説明するための概念図。 本発明の第3実施例による量子暗号通信プロトコルの通信手順を説明するための概念図。
符号の説明
1…送信者
2…受信者
3…量子通信路
4…古典通信路
5…傍受者
以下、本発明に係る量子暗号通信方法について図面を参照して具体的に説明する。
[第1実施例]
まず本発明の一実施例として、基本となる量子暗号通信プロトコルを図1により説明する。図1は第1実施例による量子暗号通信プロトコルの概念図である。
送信者1と受信者2とは双方向に通信可能な量子通信路3で以て接続されている。この量子通信路3を介して送信者1が受信者2に秘密情報を送ることが、ここでの通信の目的である。量子通信路3を通して送受信されるのは量子論的な粒子であり、ここでは光子を1個ずつ送受信する場合を考え、1個の光子が1量子ビットとなる。この場合には、量子通信路3は光ファイバ等の光伝送路である。秘密情報は1個の光子の偏光角で以て表される。以下に通信手順を説明する。
[ステップS1]
秘密情報を有する、つまり秘密情報に応じた偏光角を持つ1個の光子が入力されると、送信者1はまずこの光子(以下、秘密情報を持つ光子を「秘密光子」と呼ぶ)の偏光角をランダムに変える。即ち、ランダムに選定された角度だけ秘密光子に回転操作を施す。この回転操作が送信者1による暗号化Aであり、その操作量(回転角)が暗号化Aの秘密鍵である。そして、暗号化した1個の秘密光子を量子通信路3を通して受信者2に送信する。したがって、このときに量子通信路3を通る秘密光子は暗号化Aが施されたものである。
[ステップS2]
量子通信路3を通して上記1個の秘密光子を受信した受信者2は、その秘密光子の偏光角をランダムに変える。即ち、秘密光子に対しランダムに選定された角度だけ回転操作を施す。この回転操作が受信者2による暗号化Bであり、その操作量(回転角)が暗号化Bの秘密鍵である。そして、その状態の秘密光子を量子通信路3を通して送信者1に返信する。したがって、このときに量子通信路3を通る秘密光子は暗号化A及び暗号化Bが2重に施されたものである。
[ステップS3]
送信者1は返信されて来た1個の秘密光子を受信し、ステップS1において自らが実行した回転操作を元に戻すように秘密光子を先と逆方向に回転させる操作を行う。即ち、この操作は先の暗号化Aの際に利用した秘密鍵を使用して暗号を解く復号化aに相当する。但し、前述のように秘密光子は2重に暗号化されているから、送信者1が暗号化Aで施された暗号を解いても受信者2により施された暗号化Bの状態はそのまま残る。そして、その状態の秘密光子を量子通信路3を通して受信者2に再度送信する。したがって、このときに量子通信路3を通る秘密光子は暗号化Bが施されたものである。
[ステップS4]
受信者2は再送されてきた1個の秘密光子を受信し、ステップS2において自らが実行した回転操作を元に戻すように秘密光子を逆方向に回転させる操作を行う。即ち、この操作は先の暗号化Bの際に利用した秘密鍵を使用して暗号を解く復号化bに相当する。これにより、秘密光子の偏光角は元の秘密情報のみを有する状態に戻るから、この秘密光子を出力し例えば量子コンピュータの入力として利用する。これにより1量子ビットの通信が完了する。
いま、上記量子暗号通信プロトコルで第三者(傍受者)5の傍受可能性を考える。上記プロトコルでは暗号化された情報が量子通信路3を通るが、暗号を解く秘密鍵は送信者1と受信者2とで共有する必要がないので全く伝送されない。したがって、傍受者5が通信路上で秘密鍵を入手して、これを利用して通信路上を通る秘密光子の暗号を解くことは原理的に不可能である。
また、ステップS1において送信者1から送信される秘密光子とステップS2において受信者2から返信される秘密光子との偏光角の差を求めることが可能であるならば、傍受者5はそこから受信者2が施す回転操作の操作量(つまりを受信者2による暗号化Bの秘密鍵)を知り、ステップS4で送信者1から送信された秘密光子を奪って、これに対し暗号を解く操作を行って秘密情報を得られる筈である。しかしながら、量子力学的な性質からそれは不可能である。即ち、一般に光子の偏光角の観測は直交する二方向への射影に基づいて行われるため、観測対象の光子の偏光角がランダムである場合にはその偏光角を正確に求めることは不可能である。さらにまた、一度観測を行うとその量子状態は変化してしまう。こうした量子力学的な観測の性質上、傍受者5は受信者2が施す回転操作の操作量を正確に知ることはできず、この情報利用した秘密情報の取得も不可能である。
上述の量子暗号通信プロトコルによれば、従来のように古典的情報だけでなく量子情報自体を光子に乗せて送ることができる。もちろん、決まった直交する偏光角を二値の「0」又は「1」に対応付けておけば古典的情報を送れることも明らかである。また、傍受者5が量子通信路3上を流れる秘密光子を観測して、その秘密光子に乗っている秘密情報を盗み見ることも不可能である。
但し、上記プロトコルそのままでは、傍受者5が受信者2になりすまして情報を受け取る、なりすまし攻撃を受ける可能性がある。即ち、傍受者5が送信者1と受信者2との間に入り、ステップS1で送信された秘密光子を受け取って回転操作を行わずにそのまま送信者1に返信する。送信者1はこれが傍受者5から返信されて来た秘密光子と知らずに、戻って来た秘密光子に対し先の暗号化Aを解く復号化aを行ってその秘密光子を再送する。このときには秘密光子は全く暗号化されていないから、これを受け取った傍受者5は秘密光子が持つ秘密情報を容易に入手できる。一方、傍受者5はステップS1で送信者1から送信されてきた秘密光子に替えて受信者2には適当な光子を送信しておき、ステップS2において受信者2から戻って来た光子を受けてまた適当な光子を送っておけばよいことになる。
以上より、第1実施例による量子暗号通信プロトコルは単なる量子通信路3の傍受による攻撃に対しては高い安全性を持つが、なりすまし攻撃には安全ではないことが分かる。そこで、上記のようななりすまし攻撃への耐性を持たせるために、上記プロトコルに改良を加えることができる。次にこの改良プロトコルを第2実施例として説明する。
[第2実施例]
図2は第2実施例による量子暗号通信プロトコルの概念図である。光子の回転操作、逆回転操作を暗号化、復号化とする点、及び、暗号化の秘密鍵に相当する情報を通信路に流さないという点において、基本的な概念は第1実施例と同じである。さらにこの第2実施例によるプロトコルでは、傍受者5を混乱させることを目的としてデコイ(おとり)を追加し、このデコイについての情報を古典通信路を通して送信者1と受信者2との間で共有することで傍受者5の検知を可能としている。次に、図2によりこの量子暗号通信プロトコルの通信手順を説明する。
[ステップS11]
この例では、秘密情報を有する1個の秘密光子に対し、初期量子状態(初期偏光角)が既知である2個のおとり(デコイ光子と呼ぶ)を付与する。いま、ここでは1個の秘密光子の前後に1個ずつデコイ光子を付加するものとするが、その位置、つまり3個の光子の配列は任意である。またデコイ光子の初期的な偏光角も任意であるが、いずれも送信者1にとってのみ既知である。
[ステップS12]
送信者1はこの3個の光子について、1個の秘密光子の偏光角をランダムに変え、2個のデコイ光子の偏光角もそれぞれランダムに変える。即ち、各光子に対する回転操作を施すことによりそれぞれ暗号化Aを施す。いま、秘密光子に対する操作量をTa1、2個のデコイ光子に対する操作量をそれぞれTa2、Ta3(Ta1、Ta2、Ta3はそれぞれランダムに選定された値であるため確率的には低いもののTa1=Ta2=Ta3となる場合もあり得る)とする。これらが暗号化Aの秘密鍵である。そして、暗号化された3個の光子を量子通信路3を通して受信者2に送信する。したがって、このときに量子通信路3を通る3個の光子は暗号化Aが施されたものであり、送信者1以外はその3個の光子の順序も知らない。
[ステップS13]
受信者2は量子通信路3より3個の光子を順番に受信して一旦保持する。そして、受信した後に受信者2は古典通信路4を通して送信者1に問い合わせを行い、3個の光子の配列順序の情報(デコイ光子の位置情報)を取得する。ここで古典通信路4は、電話、ファクシミリ、電子メールなど従来の任意の通信手段を利用することができるが、認証された通信路であることが望ましい。上記配列順序情報を取得した受信者2は該情報に基づいてデコイ光子の位置を認識し、1個の秘密光子の偏光角をランダムに変え、2個のデコイ光子の偏光角もそれぞれランダムに変える。即ち、受信者2による暗号化Bを施す。いま、ここでは秘密光子に対する回転の操作量をTb1、2個のデコイ光子に対する回転の操作量をそれぞれTb2、Tb3(Tb1、Tb2、Tb3はそれぞれランダムに選定された値であるため確率的には低いもののTb1=Tb2=Tb3となる場合もあり得る)とする。これらが暗号化Bの秘密鍵である。
[ステップS14]
さらに受信者2はデコイの位置つまり3個の光子の順番を入れ替える。いま、ここでは入替え操作の結果、秘密量子が3番目に来るようにしたものとする。そして、このように順序を入れ替えた後の状態の3個の光子を量子通信路3を通して送信者1に順番に返信する。したがって、このときに量子通信路3を通る3個の光子は暗号化A及び暗号化Bが2重になされたものである。また受信者2以外はその3個の光子の順序を知らない。
[ステップS15]
送信者1は戻って来た3個の光子を順番に受信して一旦保持する。そして、受信した後に送信者1は古典通信路4を通して受信者2に問い合わせを行い、3個の光子の配列順序の情報(デコイ光子の位置情報)と2個のデコイ光子に対する操作量Tb2、Tb3の情報とを取得する。受信者2から配列順序情報を受け取るとデコイ光子の位置が判明するから、2個のデコイ光子に対し、自らがステップS12で行った回転操作(操作量Ta2、Ta3)及び受信者2が行った回転操作(操作量Tb2、Tb3)を元に戻すための逆方向の回転操作を行う。即ち、2個のデコイ光子についてそれぞれ復号化a及び復号化bを実行する。
[ステップS16]
前述のように量子論的に光子の量子状態は観測がなされると変化してしまう。したがって、デコイ光子が通信途中で傍受者5により観測されたり操作されたりしていなければ、デコイ光子を逆方向に回転操作したときの量子状態は最初に送信者1自らが用意したデコイ光子の初期量子状態と完全に一致する筈である。換言すれば、それが一致しなければ、通信途中で傍受者5がデコイ光子を観測したり操作したりして、その結果、デコイ光子の量子状態が変化してしまった可能性が高いものと考えられる。そこで、ステップS15で復号化したデコイ光子の量子状態が初期量子状態と一致しているか否かをチェックし、一致しない場合には傍受者5が存在する可能性があると判断して通信を無効とする。一方、復号化したデコイ光子の量子状態が初期量子状態と一致した場合には傍受者5がいないと判断して通信を有効とし、次のステップS17に進む。なお、このとき復号化したデコイ光子は一旦破棄する。
[ステップS17]
通信が有効である場合に、送信者1はステップS12において自らが実行した回転操作を元に戻すように秘密光子を先と逆方向に回転させる。即ち、秘密光子に対する復号化aを実行する。但し、前述のように秘密光子は2重に暗号化されているから、送信者1が暗号化Aによる暗号を解いても受信者2により施された暗号化Bによる暗号はそのまま残る。
[ステップS18]
復号化aが実行された秘密光子に対し再び、送信者1のみにとって初期量子状態が既知である2個のデコイ光子を適宜の位置に付加する。いま、ここでは1個の秘密光子の後に2個のデコイ光子を付加するものとするが、その位置は任意である。
[ステップS19]
送信者1はこの2個のデコイ光子の偏光角をそれぞれランダムに(その操作量をTc2、Tc3とする)変える。即ち、デコイ光子に対する回転操作を施すことによりそれぞれ暗号化Cを施す。Tc2、Tc3が暗号化Cの秘密鍵である。このように新たにデコイ光子を付加しこれに回転操作を加えた後の状態の3個の光子を、量子通信路3を通して受信者2に順番に返信する。このときのデコイ光子は暗号化Cが施され、秘密光子は暗号化Bが施された状態である。
[ステップS20]
受信者2は戻って来た3個の光子を順番に受信して一旦保持する。そして、受信した後に受信者2は古典通信路4を通して送信者1に問い合わせを行い、3個の光子の配列順序の情報(デコイ光子の位置情報)、2個のデコイ光子の初期量子状態、及びデコイ光子に対する暗号化Cの操作量Tc2、Tc3の情報を取得する。送信者1から配列順序情報を受け取るとデコイ光子の位置が判明するから、2個のデコイ光子に対し、送信者1が行った暗号化Cによる回転操作(操作量Tc2、Tc3)を元に戻すための逆方向の回転操作を行う。即ち、2個のデコイ光子についてそれぞれ復号化cを実行する。
[ステップS21]
前述のように量子論的に光子の量子状態は観測がなされると変化してしまう。したがって、デコイ光子が通信途中で傍受者5により観測されたり操作されたりしていなければ、ステップS20でデコイ光子を逆方向に回転操作した後の量子状態は、古典通信路4を通して送信者1より知らされたデコイ光子の初期量子状態と完全に一致する筈である。換言すれば、それが一致しなければ、量子通信路3を通した通信途中で傍受者5がデコイ光子を観測したり操作したりして、その結果、デコイ光子の量子状態が変化してしまった可能性が高いものと考えられる。そこで、ステップS20で復号化したデコイ光子の量子状態が初期量子状と一致しているか否かをチェックし、一致しない場合には傍受者5が存在する可能性があると判断して通信を無効とする。一方、復号化したデコイ光子の量子状態が初期量子状態と一致した場合には傍受者5がいないと判断して通信を有効とし、次のステップS22に進む。
[ステップS22]
通信が有効である場合に、受信者2はステップS13において自らが実行した回転操作を元に戻すように秘密光子を先と逆方向に回転させる。即ち、秘密光子に対する復号化bを実行する。これにより、秘密光子の偏光角は元の秘密情報のみを有する状態に戻るから、この秘密光子を出力し例えば量子コンピュータの入力として利用すればよい。
上述したようにこの第2実施例による量子暗号通信プロトコルでは量子通信路3と古典通信路(好ましくは認証された古典通信路)4とを併用する。古典通信路4は傍受される可能性はあるものの、送信者1と受信者2との間で秘密光子を暗号化(及び復号化)するための秘密鍵を共有する必要がないため、この秘密鍵に相当する情報(操作量Ta1、Tb1)は量子通信路3のみならず古典通信路4にも流れない。この点で高い安全性が確保されることは第1実施例による量子暗号通信プロトコルと同様である。
さらにこの第2実施例によるプロトコルでは、秘密光子を含む3個の光子が量子通信路3を通して受け渡された後に古典通信路4を通してデコイ光子に関する情報が受け渡される。そのため、傍受者5が受信者2になりすまして送信者1との間で光子を授受し、且つ、ステップS16及びS21におけるデコイ光子のチェックで検知されないようにするとともに秘密情報を奪うためには、量子通信路3を通して流れる3個の光子の中の秘密光子の位置を正しく推測しなければならない。したがって、なりすまし攻撃を行って秘密情報を奪える確率は、最初に送信者1から送られてきた3個の光子において秘密光子の位置を正しく推測し、次に送信者1に送り返す3個の光子において秘密光子の位置を正しく(受信者2が意図するように)推測する必要があり、さらに受信者2に送り返す3個の光子においても秘密光子の位置を正しく(送信者1が意図するように)推測する必要があるために1/27でしかない。このように、この第2実施例の量子暗号通信プロトコルによれば、なりすまし攻撃への耐性を持たせることができる。また、量子通信路3上の情報を盗聴しようとする傍受者5があった場合に、送信者1側及び受信者2側の両方においてこれを高い確率で検知することができる。
上記第2実施例では、送信者1と受信者2との間での量子通信路3を通した1往復半の光子の授受にのみデコイ光子を利用していたが、秘密光子に対し暗号化を施すとともに配列順序を変えたデコイ光子を付加した状態で、送信者1と受信者2との間で光子の授受を複数回繰り返し、半往復毎又は1往復毎にデコイ光子の量子状態をチェックすることにより傍受の検出確率を一層高めることができる。一般的に、暗号化した情報の授受を繰り返すことはセキュリティ上好ましくないが、このプロトコルでは秘密鍵が決して通信路に流れないため、このようなセキュリティ性の向上が可能となっている。このような光子の往復繰り返し授受を行う量子暗号通信プロトコルを第3実施例として図3により説明する。
[第3実施例]
第3実施例において上記第2実施例のプロトコルと同じ又は相当する部分には同一のステップ番号を付してある。即ち、ステップS11〜S16までの操作・処理は第2実施例と同じ内容であるので説明を省略する。
[ステップS30、S31]
ステップS16で2個のデコイ光子の量子状態が初期量子状態と一致していたならば、次が最後の送信であるか否かを判定し、最後でない場合にはステップS31に進む。ステップS31では、2個のデコイ光子と1個の秘密光子の合計3個の光子について、ステップS12と同様に回転操作を行うことによりそれぞれ暗号化を施す。このときの操作量は暗号化Aと同じであってもなくてもよいので、暗号化Aと区別するために暗号化A’と記す。
[ステップS32]
そして暗号化された3個の光子の順番を適宜入れ替えて、量子通信路3を通して受信者2に送信する。したがって、このときに量子通信路3を通る3個の光子のうち、2個のデコイ光子は暗号化A’が施され、1個の秘密光子は暗号化A+暗号化B+暗号化A’が施されたものである。
[ステップS33、S34]
3個の光子を順番に受信した受信者2は、上記ステップS13と同様に、光子を保持してから古典通信路4を通して送信者1に問い合わせを行い、3個の光子の配列順序の情報を取得する。そして、該情報に基づいてデコイ光子の位置を認識し、各光子をランダムに回転操作することで暗号化を施す。このときの操作量は暗号化Bと同じであってもなくてもよいので、暗号化Bと区別するために暗号化B’と記す。そして、ステップS14と同様に、3個の光子の順番を入れ替えて量子通信路3を通して送信者1に順番に返信する。したがって、このときに量子通信路3を通る3個の光子のうち、2個のデコイ光子は暗号化A’+暗号化B’が施され、1個の秘密光子は暗号化A+暗号化B+暗号化A’+暗号化B’が施されたものである。
受信者2から再送されて来た上記3個の光子を受け取った送信者1が行う処理は、上記ステップS15、S16と同様であり、異なるのはデコイ光子に対して暗号化A+暗号化Bの復号化ではなく、暗号化A’+暗号化B’の復号化を行う点だけである。そして、デコイ光子の量子状態が初期量子状態と一致していれば、上記と同様の処理を繰り返す。但し、暗号化A’と暗号化B’のための操作量は各段階でランダムに決めるものとする。即ち、S15→S16→S30→S31→S32→S33→S34→S15で処理は一巡し、この間に量子通信路3を通して1往復、光子の授受が実行され、デコイ光子の量子状態のチェックが1回実行される。この繰り返し回数は予め任意に決めておくこともできるし、或いは、送信者1がステップS30においてその都度ステップS31に進んで処理の繰り返しを選択するか、又はステップS35に進んで最終的な送信を実行するかをランダムに決定するようにしてもよい。
[ステップS35、S36、S37]
適宜の回数上記処理を繰り返し、次が最後の送信である場合にはステップS30でYesと判定されてステップS35に進む。そして、2個のデコイ光子についてはそれぞれランダムに決めた操作量の回転操作を行うことにより暗号化A’を施す。一方、1個の秘密光子に対しては、それまでに送信者1自らが施した全ての暗号を全て解くような復号化を行う。例えば暗号化A+暗号化B+暗号化A’+暗号化B’が施された状態である場合には復号化a+復号化a’を実行して秘密光子が暗号化B+暗号化B’のみ施されている状態に戻す。そして、3個の光子の順序を適宜入れ替えて量子通信路3に送り出す。このときに量子通信路3を通る3個の光子のうち、2個のデコイ光子は暗号化A’が施され、1個の秘密光子は受信者2が行った全ての暗号化が施されたものである。
[ステップS38、S39、S40]
受信者2は3個の光子を受信した後に古典通信路4を通して送信者1に問い合わせを行い、デコイ光子の位置情報、デコイ光子の操作量情報に加え、デコイ光子の初期量子状態についての情報を取得する。そして、この情報に基づいてデコイ光子の位置を認識し復号化a’を行う。送信者1から送られてくる途中で傍受者5による観測やコピーなどの操作がない状態であれば、復号化されたデコイ光子の量子状態は初期量子状態となる筈である。そこで、デコイ光子の量子状態が初期量子状態に一致しているか否かのチェックを行い、一致していない場合には通信を無効とする。一方、復号化されたデコイ光子の量子状態が初期量子状態と一致している場合には、受信者2はそれまでに自らが施した暗号化を全て解くような復号化を行う。例えば暗号化B+暗号化B’が施された状態である場合には復号化b+復号化b’を実行する。これにより、秘密光子の偏光角は元の秘密情報のみを有する状態に戻り、この秘密光子を出力し例えば量子コンピュータの入力として利用する。
以上のように第3実施例の量子暗号通信プロトコルでは量子通信路3を通して1個の秘密光子と2個のデコイ光子とを1乃至複数往復授受する。そのいずれの経路においても秘密光子は暗号化されており、量子通信路3はもちろんのこと古典通信路4にも秘密光子の暗号化(及び復号化)の秘密鍵は通らない。一方で、傍受者5は光子が通過する毎に3個の光子のうちから秘密光子の位置を正しく推測する必要があるため、往復の送受を繰り返すほど誤ってデコイ光子を選択する可能性が一段と高くなり、傍受の検出確率は飛躍的に向上することになる。
また、上記第1乃至第3実施例による量子暗号通信プロトコルは光子数分割攻撃にも耐性を有する。このことを説明する。即ち、光子を用いた量子通信では、原則的に、送信側では光子を1個だけ送信して、受信側ではこの1個の光子を受信する必要がある。量子論では情報のコピーをとることができないというコピー不可能性定理が成り立つ。そのため、送信者1が正確に1個の光子を送信すれば、傍受者5がこの光子を奪取して手元に残しその後に別の光子を受信者2に送るということは不可能である。この場合、受信者2は光子が途中で奪取されたことに高い確率で気が付く。ところが、現実のハードウエアを考えた場合、光子を正確に1個のみ送ることは技術的に難しく、送信機からは同じ情報を有する複数の光子が通信路に送り出されてしまうという問題がある。このように複数の光子が量子通信路3上を流れて来た場合、傍受者5は複数の光子のうちの1個だけを盗み、残りをそのまま受信者2に送ればよい(この形態が光子数分割である)から、完全なコピーをとることができないということは何ら傍受の障害とならない。
但し、前述のように送信者1、受信者2に気付かれることなく光子を奪い取ったとしても、暗号を解く秘密鍵がない限り秘密情報を知ることはできない。上記第1乃至第3実施例の量子暗号通信プロトコルの場合、量子通信路3、古典通信路4のいずれにも、暗号を解くための秘密鍵は流れないという特徴がある。したがって、仮に光子数分割攻撃を受けて1乃至複数の光子が傍受者5に奪取された場合でも、傍受者5は秘密鍵を手に入れることができないため解読は不可能である。即ち、暗号解読の秘密鍵が通信路に送受されないことで光子数分割攻撃にも高いセキュリティ性を持つ。
また、上記プロトコルを説明する上での具体的な形態は様々な変形が可能である。例えば、上記実施例では、量子ビットを暗号化する操作として光子の偏光角を変えるように回転操作を行うようにしていたが、他の量子状態の操作手法を用いてもよい。例えば、量子操作として、量子ビットに次の行列I、X、Z、XZを乗じるような行列演算で表現される量子操作が一般的に知られている。そこで、このように予め用意された複数の行列の1つを選択して乗じるような量子操作を用いてもよい。
Figure 0005078035
また、上記第2及び第3実施例の量子暗号通信プロトコルでは、送信者1及び受信者2のいずれにおいても、光子を受信した後に古典通信路4を通して問い合わせを行って付加情報(デコイに関する情報)を取得しこれを利用して量子操作を行う必要があり、そのためには、受信した光子の量子状態を維持したままこれを記憶する量子メモリが必要となる。そのため、こうした量子メモリが実用レベルで比較的安価なコストで提供されないと、装置の実装が困難となるおそれがある。そこで、こうした量子メモリを不要とするために例えば第3実施例によるプロトコルを次のように変形することが考えられる。
即ち、受信者2は受信した3個の光子の配列順序を変更せずに(つまりステップS14の処理を省略して)ランダムな回転操作のみを実行して返送する。したがって、受信者2は古典通信路4を通した送信者1からの情報の通知を待つ必要はない。一方、この光子の返送を受けた送信者1は受信者2からの回転操作量Tb2、Tb3の情報を受け取ることなしに、受信者2が実行した回転操作量を適当に推定してデコイ光子の偏光角の観測を実行しその結果を保存する。但し、ここでは結果を保存するだけで初期の量子状態と一致するかどうかの確認は行わない。このように、受信者2は3個の光子の順序入替えを行わず、送信者1は受信者2側での操作量を推定した上でのデコイ光子の偏光角の観測及びその結果の保存、を繰り返しながら1乃至複数回光子をやりとりする。この間、古典通信路4は使用されず、それ故に古典通信路4を通した情報の通知を完了するまで光子の量子状態を保存しておく量子メモリは不要である。
そして、最終的に送信者1は自らが行った秘密光子に対する暗号化を全て解く復号化を行って受信者2に送り、受信者2も同様に自らが行った秘密光子に対する暗号化を全て解く復号化を行って秘密情報を得る。最後に、送信者1は受信者2に対し3個の光子の配列順序の情報(つまり秘密光子とデコイ光子の位置情報)を古典通信路4を通して通知し、受信者2はそれによって先の光子の授受の際のデコイ光子の位置を認識し、古典通信路4を通して送信者1に、各段階でのデコイ光子に対する操作量(Tb2、Tb3)を全て通知する。この通知を受けた送信者1は各段階のデコイ光子のチェックにおいて回転操作量の推定が正しかったか否かを判定し、推定が正しかった段階のみの観測結果を残し他の観測結果を廃棄する。そして、残した観測結果についてデコイ光子の初期量子状態と同一であるか否かを判定し、初期量子状態と異なるものが存在すれば傍受者5が存在し、初期量子状態と異なるものが1つもなければ傍受者5は存在しないと判断する。
この方法では、最終的に秘密情報を持つ秘密光子が受信者2に渡されてから傍受者5の有無の検知が実行されるため、なりすまし攻撃が実行された場合に秘密情報が傍受者5に奪われるおそれはあるものの、傍受者5の存在は検知される。この点で、無条件安全性が保証されるわけではない。その代わり、送信者1及び受信者2は受け取った光子を量子状態が維持されるように保存した上で古典通信路4を通して相手側からの情報の受け取りを待つ必要がないため、量子メモリを持つ必要がないという実装上での利点がある。
また、上記実施例では1個の光子に或る秘密情報を持たせるようにしていたが、量子秘密分散と呼ばれる手法を用いて1個の光子(量子ビット)が持ち得る量子状態そのものを複数の光子(量子ビット)に分散させるようにしてもよい。この場合には、1個の光子だけを通信できても秘密情報は得られず、秘密情報が分散された全ての光子が揃わないと秘密情報の取得ができないために安全性が一層向上する。
また、上記実施例は一例であって、本発明の趣旨の範囲で適宜変形や修正を行っても、本願請求の範囲に包含されることも明らかである。

Claims (6)

  1. 送信側から通信路を通して受信側へ秘密情報を送信するに際し量子暗号を用いた通信を行う量子暗号通信方法であって、量子ビットとして光子を用いるとともに、量子ビットの量子状態を変える量子操作として光子の偏光角を変える回転操作を利用し、
    送信側において秘密情報が乗せられた1つの秘密量子ビットに対しその量子状態を変えるランダムに決められた操作量の量子操作による暗号化を行った後に該秘密量子ビットを受信側に送るべく量子通信路に送出する送信側送出ステップと、
    受信側では量子通信路を経て受け取った前記秘密量子ビットに対し、その量子状態を変えるランダムに決められた操作量の量子操作による暗号化を行った後に該秘密量子ビットを送信側に戻すべく量子通信路に送出する受信側返送ステップと、
    送信側では送り返されて来た前記秘密量子ビットに対し先に自らが暗号化したものを復号するために前記操作量の逆操作を行った後に該秘密量子ビットを受信側に再度送るべく量子通信路に送出する送信側再送ステップと、
    受信側では量子通信路を経て受け取った前秘密記量子ビットに対し、先に自らが暗号化したものを復号するために前記操作量の逆操作を行って該秘密量子ビットに乗せられた秘密情報を取得する受信側受領ステップと、
    を順次実行するものであり、
    前記量子通信路のほかに、送信者と受信者との間で相互に通信可能な認証済み古典通信路を設け、
    前記送信側送出ステップでは、1個の秘密量子ビットに対しn(nは整数)個のデコイ量子ビットを用意し、該デコイ量子ビットに対しその量子状態を変えるランダムに決められた操作量の量子操作を行った後に、合計n+1個の量子ビットを任意の順序で順番に量子通信路に送出し、
    前記受信側返送ステップでは、量子通信路を経てn+1個の量子ビットを受信した後に、前記古典通信路を通して送信者からビット配列情報を取得し、秘密量子ビットとデコイ量子ビットのそれぞれに対し量子状態を変えるランダムに決められた操作量の量子操作を行うとともに、順序を任意に入れ替えて送信側に戻すべく量子通信路に送出し、
    前記送信側再送ステップでは、量子通信路を経てn+1個の量子ビットを受信した後に、前記古典通信路を通して受信者からビット配列情報及びデコイ量子ビットに対する操作量情報を取得し、デコイ量子ビットに対し自らが先に行った量子操作と受信者側で行われた量子操作とを解除する逆操作による復号化を行った上で、その復号後のデコイ量子ビットの量子状態が初期量子状態と一致するか否かを判定することにより傍受の有無を判断するようにしたことを特徴とする量子暗号通信方法。
  2. 送信側から通信路を通して受信側へ秘密情報を送信するに際し量子暗号を用いた通信を行う量子暗号通信方法であって、量子ビットとして光子を用いるとともに、量子ビットの量子状態を変える量子操作として予め決められた複数の行列の1つを乗じる行列演算で表現される操作を利用し、
    送信側において秘密情報が乗せられた1つの秘密量子ビットに対しその量子状態を変えるランダムに決められた操作量の量子操作による暗号化を行った後に該秘密量子ビットを受信側に送るべく量子通信路に送出する送信側送出ステップと、
    受信側では量子通信路を経て受け取った前記秘密量子ビットに対し、その量子状態を変えるランダムに決められた操作量の量子操作による暗号化を行った後に該秘密量子ビットを送信側に戻すべく量子通信路に送出する受信側返送ステップと、
    送信側では送り返されて来た前記秘密量子ビットに対し先に自らが暗号化したものを復号するために前記操作量の逆操作を行った後に該秘密量子ビットを受信側に再度送るべく量子通信路に送出する送信側再送ステップと、
    受信側では量子通信路を経て受け取った前秘密記量子ビットに対し、先に自らが暗号化したものを復号するために前記操作量の逆操作を行って該秘密量子ビットに乗せられた秘密情報を取得する受信側受領ステップと、
    を順次実行するものであり、
    前記量子通信路のほかに、送信者と受信者との間で相互に通信可能な認証済み古典通信路を設け、
    前記送信側送出ステップでは、1個の秘密量子ビットに対しn(nは整数)個のデコイ量子ビットを用意し、該デコイ量子ビットに対しその量子状態を変えるランダムに決められた操作量の量子操作を行った後に、合計n+1個の量子ビットを任意の順序で順番に量子通信路に送出し、
    前記受信側返送ステップでは、量子通信路を経てn+1個の量子ビットを受信した後に、前記古典通信路を通して送信者からビット配列情報を取得し、秘密量子ビットとデコイ量子ビットのそれぞれに対し量子状態を変えるランダムに決められた操作量の量子操作を行うとともに、順序を任意に入れ替えて送信側に戻すべく量子通信路に送出し、
    前記送信側再送ステップでは、量子通信路を経てn+1個の量子ビットを受信した後に、前記古典通信路を通して受信者からビット配列情報及びデコイ量子ビットに対する操作量情報を取得し、デコイ量子ビットに対し自らが先に行った量子操作と受信者側で行われた量子操作とを解除する逆操作による復号化を行った上で、その復号後のデコイ量子ビットの量子状態が初期量子状態と一致するか否かを判定することにより傍受の有無を判断するようにしたことを特徴とする量子暗号通信方法。
  3. 前記送信側再送ステップで傍受が無いと判断されたときに、秘密量子ビットとデコイ量子ビットのそれぞれに対し、その量子状態を変えるランダムに決められた操作量の量子操作を行うとともに、それらn+1個の量子ビットを任意の順序で順番に量子通信路に送出し、
    それを受け取った受信側では、前記古典通信路を通して送信者からビット配列情報を取得し、秘密量子ビットとデコイ量子ビットのそれぞれに対し量子状態を変えるランダムに決められた操作量の量子操作を行うとともに、順序を任意に入れ替えて送信側に戻すべく量子通信路に送出し、
    さらに送信側では前記送信側再送ステップと同様の処理を実行して傍受の有無を判断する、という量子通信路を通したn+1個の量子ビットの授受を複数回繰り返すことを特徴とする請求項1又は2に記載の量子暗号通信方法。
  4. 送信側において所定の回数連続して傍受が検出されなかったときに、前記秘密量子ビットに対し自らが暗号化したものを全て復号するために逆操作を行うとともに、デコイ量子ビットに対しその量子状態を変える任意の操作量の量子操作を行い、秘密量子ビットを含むn+1個の量子ビットを任意の順序で順番に量子通信路に送出し、
    受信側では前記量子ビットを受け取った後に、送信者から量子ビット配列、デコイ量子ビットに対する操作量及びデコイ量子の初期量子状態についての情報を取得し、デコイ量子ビットに対し送信者が行った量子操作を解除する逆操作による復号化を行った上で、その復号後のデコイ量子ビットの量子状態が初期量子状態と一致するか否かを判定することにより傍受の有無を判断し、傍受が無いと判断されたときに秘密量子ビットに対し自らが暗号化したものを全て復号するために逆操作を行うようにしたことを特徴とする請求項に記載の量子暗号通信方法。
  5. 送信側から通信路を通して受信側へ秘密情報を送信するに際し量子暗号を用いた通信を行う量子暗号通信方法であって、量子ビットとして光子を用いるとともに、量子ビットの量子状態を変える量子操作として光子の偏光角を変える回転操作を利用し、
    送信側において秘密情報が乗せられた1つの秘密量子ビットに対しその量子状態を変えるランダムに決められた操作量の量子操作による暗号化を行った後に該秘密量子ビットを受信側に送るべく量子通信路に送出する送信側送出ステップと、
    受信側では量子通信路を経て受け取った前記秘密量子ビットに対し、その量子状態を変えるランダムに決められた操作量の量子操作による暗号化を行った後に該秘密量子ビットを送信側に戻すべく量子通信路に送出する受信側返送ステップと、
    送信側では送り返されて来た前記秘密量子ビットに対し先に自らが暗号化したものを復号するために前記操作量の逆操作を行った後に該秘密量子ビットを受信側に再度送るべく量子通信路に送出する送信側再送ステップと、
    受信側では量子通信路を経て受け取った前秘密記量子ビットに対し、先に自らが暗号化したものを復号するために前記操作量の逆操作を行って該秘密量子ビットに乗せられた秘密情報を取得する受信側受領ステップと、
    を順次実行するものであり、
    前記量子通信路のほかに、送信者と受信者との間で相互に通信可能な認証済み古典通信路を設け、
    前記送信側送出ステップでは、1個の秘密量子ビットに対しn(nは整数)個のデコイ量子ビットを用意し、該秘密量子ビット及びデコイ量子ビットに対してそれぞれその量子状態を変えるランダムに決められた操作量の量子操作を行った後に、合計n+1個の量子ビットを任意の順序で順番に量子通信路に送出し、
    前記受信側返送ステップでは、量子通信路を経てn+1個の量子ビットを受信した後に各量子ビットのそれぞれに対し量子状態を変えるランダムに決められた操作量の量子操作を行って送信側に戻すべく量子通信路に送出し、
    前記送信側再送ステップでは、量子通信路を経てn+1個の量子ビットを受信してデコイ量子ビットに対する受信者側での操作量を推定し、その推定に基づく観測を行ってその結果を保存した上で、秘密量子ビットとデコイ量子ビットのそれぞれに対し、その量子状態を変えるランダムに決められた操作量の量子操作を行うとともに、それらn+1個の量子ビットを任意の順序で順番に量子通信路に送出し、
    それを受け取った受信側では、その秘密量子ビットとデコイ量子ビットのそれぞれに対し量子状態を変えるランダムに決められた操作量の量子操作を行って送信側に戻すべく量子通信路に送出し、
    さらに送信側では前記送信側再送ステップと同様の処理を実行して推定した操作量に基づくデコイ量子ビットの観測を行い観測結果を残す、という量子通信路を通したn+1個の量子ビットの授受を送信者と受信者との間で複数回繰り返し、最終的に送信側では秘密量子ビットに対し自らが暗号化したものを全て復号するために逆操作を行って送信し、受信側では秘密量子ビットに対し自らが暗号化したものを全て復号する操作を行い、さらに前記古典通信路を経て受信者より送信者に対し受信側で実行したデコイ量子ビットについての全ての操作量の情報を通知し、送信者側ではその操作量に基づいてデコイ量子ビットについての操作量の推定が各回毎に正しかったか否かを判断し、推定が正しかった場合における観測結果を利用して傍受の有無を判断するようにしたことを特徴とする量子暗号通信方法。
  6. 送信側から通信路を通して受信側へ秘密情報を送信するに際し量子暗号を用いた通信を行う量子暗号通信方法であって、量子ビットとして光子を用いるとともに、量子ビットの量子状態を変える量子操作として予め決められた複数の行列の1つを乗じる行列演算で表現される操作を利用し、
    送信側において秘密情報が乗せられた1つの秘密量子ビットに対しその量子状態を変えるランダムに決められた操作量の量子操作による暗号化を行った後に該秘密量子ビットを受信側に送るべく量子通信路に送出する送信側送出ステップと、
    受信側では量子通信路を経て受け取った前記秘密量子ビットに対し、その量子状態を変えるランダムに決められた操作量の量子操作による暗号化を行った後に該秘密量子ビットを送信側に戻すべく量子通信路に送出する受信側返送ステップと、
    送信側では送り返されて来た前記秘密量子ビットに対し先に自らが暗号化したものを復号するために前記操作量の逆操作を行った後に該秘密量子ビットを受信側に再度送るべく量子通信路に送出する送信側再送ステップと、
    受信側では量子通信路を経て受け取った前秘密記量子ビットに対し、先に自らが暗号化したものを復号するために前記操作量の逆操作を行って該秘密量子ビットに乗せられた秘密情報を取得する受信側受領ステップと、
    を順次実行するものであり、
    前記量子通信路のほかに、送信者と受信者との間で相互に通信可能な認証済み古典通信路を設け、
    前記送信側送出ステップでは、1個の秘密量子ビットに対しn(nは整数)個のデコイ量子ビットを用意し、該秘密量子ビット及びデコイ量子ビットに対してそれぞれその量子状態を変えるランダムに決められた操作量の量子操作を行った後に、合計n+1個の量子ビットを任意の順序で順番に量子通信路に送出し、
    前記受信側返送ステップでは、量子通信路を経てn+1個の量子ビットを受信した後に各量子ビットのそれぞれに対し量子状態を変えるランダムに決められた操作量の量子操作を行って送信側に戻すべく量子通信路に送出し、
    前記送信側再送ステップでは、量子通信路を経てn+1個の量子ビットを受信してデコイ量子ビットに対する受信者側での操作量を推定し、その推定に基づく観測を行ってその結果を保存した上で、秘密量子ビットとデコイ量子ビットのそれぞれに対し、その量子状態を変えるランダムに決められた操作量の量子操作を行うとともに、それらn+1個の量子ビットを任意の順序で順番に量子通信路に送出し、
    それを受け取った受信側では、その秘密量子ビットとデコイ量子ビットのそれぞれに対し量子状態を変えるランダムに決められた操作量の量子操作を行って送信側に戻すべく量子通信路に送出し、
    さらに送信側では前記送信側再送ステップと同様の処理を実行して推定した操作量に基づくデコイ量子ビットの観測を行い観測結果を残す、という量子通信路を通したn+1個の量子ビットの授受を送信者と受信者との間で複数回繰り返し、最終的に送信側では秘密量子ビットに対し自らが暗号化したものを全て復号するために逆操作を行って送信し、受信側では秘密量子ビットに対し自らが暗号化したものを全て復号する操作を行い、さらに前記古典通信路を経て受信者より送信者に対し受信側で実行したデコイ量子ビットについての全ての操作量の情報を通知し、送信者側ではその操作量に基づいてデコイ量子ビットについての操作量の推定が各回毎に正しかったか否かを判断し、推定が正しかった場合における観測結果を利用して傍受の有無を判断するようにしたことを特徴とする量子暗号通信方法。
JP2008504980A 2006-03-06 2007-02-15 量子暗号通信方法 Expired - Fee Related JP5078035B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008504980A JP5078035B2 (ja) 2006-03-06 2007-02-15 量子暗号通信方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2006058933 2006-03-06
JP2006058933 2006-03-06
PCT/JP2007/000086 WO2007105352A1 (ja) 2006-03-06 2007-02-15 量子暗号通信方法
JP2008504980A JP5078035B2 (ja) 2006-03-06 2007-02-15 量子暗号通信方法

Publications (2)

Publication Number Publication Date
JPWO2007105352A1 JPWO2007105352A1 (ja) 2009-07-30
JP5078035B2 true JP5078035B2 (ja) 2012-11-21

Family

ID=38509194

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008504980A Expired - Fee Related JP5078035B2 (ja) 2006-03-06 2007-02-15 量子暗号通信方法

Country Status (3)

Country Link
US (1) US20090003591A1 (ja)
JP (1) JP5078035B2 (ja)
WO (1) WO2007105352A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8929550B2 (en) * 2013-02-01 2015-01-06 Department 13, LLC LPI/LPD communication systems
JP2009534923A (ja) * 2006-04-18 2009-09-24 マジック テクノロジーズ,インコーポレーテッド 量子暗号ネットワークに対するユーザ認証と鍵管理
DE102010018838A1 (de) * 2010-04-29 2011-11-03 Henning Legell Verfahren zur verschlüsselten Übertragung von Informationen
EP2625817B1 (en) * 2010-10-08 2015-07-15 ID Quantique S.A. Apparatus and method for the detection of attacks taking control of the single photon detectors of a quantum cryptography apparatus by randomly changing their efficiency
US11792782B1 (en) 2012-02-02 2023-10-17 Tybalt, Llc Cooperative and parasitic radio access networks
US10499409B2 (en) 2012-02-02 2019-12-03 Genghiscomm Holdings, LLC Cooperative and parasitic radio access networks
US8719938B2 (en) * 2012-04-09 2014-05-06 Landis+Gyr Innovations, Inc. Detecting network intrusion using a decoy cryptographic key
WO2014164180A2 (en) * 2013-03-11 2014-10-09 Quantum Advance Technology, Inc. Decoy bits method for direct encryption and key generation
CN103236925A (zh) * 2013-05-15 2013-08-07 北京邮电大学 一种基于三粒子W-class态的量子安全通信窃听检测方法
CA2913007C (en) * 2013-05-23 2021-06-08 Qubitekk, Inc. Incorruptible public key using quantum cryptography for secure wired and wireless communications
US9246680B2 (en) * 2013-07-12 2016-01-26 The Board Of Regents Of The University Of Oklahoma Optical cryptography systems and methods
CN106161402B (zh) * 2015-04-22 2019-07-16 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入系统、方法及装置
US20170222803A1 (en) * 2016-02-02 2017-08-03 Kabushiki Kaisha Toshiba Communication device, cryptographic communication system, cryptographic communication method, and computer program product
CN108199781B (zh) * 2018-01-31 2020-03-20 清华大学 用于检测量子通信系统安全性的装置及检测方法
US10742420B1 (en) 2018-03-09 2020-08-11 Wells Fargo Bank, N.A. Quantum-resistant double signature system
KR102118703B1 (ko) * 2018-11-12 2020-06-05 한국과학기술연구원 유니타리 연산을 이용한 통신장치 인증 방법 및 세션키 분배 방법
KR102173282B1 (ko) * 2018-11-16 2020-11-06 고려대학교 세종산학협력단 양자 개체 인증을 위한 방법
WO2020234874A1 (en) * 2019-05-19 2020-11-26 B.G. Negev Technologies And Applications Ltd., At Ben-Gurion University System and method for performing information-theoretically secure quantum gate computation and quantum key distribution, based on random rotation of qubits
US11823009B1 (en) 2019-08-21 2023-11-21 Wells Fargo Bank, N.A. Quantum and classical cryptography (QCC) for data signing and data verification
US11399017B1 (en) 2019-08-21 2022-07-26 Wells Fargo Bank, N.A. Quantum and classical cryptography (QCC) for data encryption and data decryption
CN110830255B (zh) * 2020-01-10 2020-04-14 成都信息工程大学 双向用户认证与秘密信息量子通信传递方法
US11387993B2 (en) * 2020-07-10 2022-07-12 Accenture Global Solutions Limited Quantum information interception prevention
CN112217638B (zh) * 2020-09-28 2022-08-05 西北工业大学 一种基于ghz态的半量子安全直接通信方法
CN113572609B (zh) * 2021-08-13 2022-06-07 华北电力大学 一种保护隐私的量子多方计算最大值的方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5515438A (en) * 1993-11-24 1996-05-07 International Business Machines Corporation Quantum key distribution using non-orthogonal macroscopic signals
WO2004015545A2 (en) * 2002-08-10 2004-02-19 Routt Thomas J Methods for transmitting data across quantum interfaces and quantum gates using same
US7333611B1 (en) * 2002-09-27 2008-02-19 Northwestern University Ultra-secure, ultra-efficient cryptographic system
US7639948B2 (en) * 2004-04-27 2009-12-29 The Mitre Corporation System and method for wave vector multiplexed laser communication

Also Published As

Publication number Publication date
JPWO2007105352A1 (ja) 2009-07-30
US20090003591A1 (en) 2009-01-01
WO2007105352A1 (ja) 2007-09-20

Similar Documents

Publication Publication Date Title
JP5078035B2 (ja) 量子暗号通信方法
JP5384781B2 (ja) 秘匿通信システムおよび共有秘密情報の生成方法
Gupta et al. A novel and efficient lattice‐based authenticated key exchange protocol in C‐K model
CA2747891C (en) Method for generating an encryption/decryption key
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
US9130744B1 (en) Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary
WO2004100496A2 (en) Ends - messaging protocol that recovers and has backward security
Korchenko et al. Modern quantum technologies of information security against cyber‐terrorist attacks
JP4696222B2 (ja) 量子暗号プロトコル
CN110011995A (zh) 多播通信中的加密和解密方法及装置
Koko et al. Comparison of Various Encryption Algorithms and Techniques for improving secured data Communication
WO2021213631A1 (en) Improved cryptographic method and system
Parmar et al. A Comparative Evaluation of Algorithms in the Implementation of an Ultra‐Secure Router‐to‐Router Key Exchange System
Zebboudj et al. Authenticated semi-quantum key distribution without entanglement
Papanikolaou An introduction to quantum cryptography
Calderini On Boolean functions, symmetric cryptography and algebraic coding theory
Abdullah Modified quantum three pass protocol based on hybrid cryptosystem
Diwan et al. AN APPROACH TO REVAMP THE DATA SECURITY USING CRYPTOGRAPHIC TECHNIQUES.
Ahmed et al. Quantum cryptography implementation in wireless networks
Kavitha et al. LIGHTWEIGHT SECURED D-RABIN CRYPTOSYSTEM FOR IOT
Bodkhe et al. Hybrid encryption algorithm based improved RSA and Diffie-Hellman
Rahim et al. Improved Pohlig-Hellman using sieve of eratosthenes for three-pass protocol security enhancement
Veeraragavan et al. Proxy re-encryption using hybrid encryption scheme secure against chosen ciphertext attack
Chhetri et al. Crypto-System: A Modified Ceaser Cipher
Almulla et al. A concurrent key exchange protocol based on commuting matrices

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100215

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100215

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120807

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120823

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150907

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5078035

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees