JP5078035B2 - 量子暗号通信方法 - Google Patents
量子暗号通信方法 Download PDFInfo
- Publication number
- JP5078035B2 JP5078035B2 JP2008504980A JP2008504980A JP5078035B2 JP 5078035 B2 JP5078035 B2 JP 5078035B2 JP 2008504980 A JP2008504980 A JP 2008504980A JP 2008504980 A JP2008504980 A JP 2008504980A JP 5078035 B2 JP5078035 B2 JP 5078035B2
- Authority
- JP
- Japan
- Prior art keywords
- quantum
- qubit
- secret
- decoy
- qubits
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Optical Communication System (AREA)
- Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)
Description
(1)一般に量子暗号通信では、情報を伝送する担体として光子を利用し、1個ずつの光子に情報を乗せて、光ファイバ等の通信路を通しこの光子を送信者から受信者に送るようなシステムが考えられている。この場合、1個の光子がもつ量子情報は偏光方向であるが、従来の量子暗号では、例えば縦偏光、横偏光(又は対角偏光、反対角偏光)に1ビットの「0」又は「1」が対応付けられて通信が行われている。即ち、光子という量子論的な粒子を使用するものの、実際に送信可能な情報は「0」又は「1」の二値の古典情報であって量子情報は送信できない。
送信側において秘密情報が乗せられた1つの秘密量子ビットに対しその量子状態を変えるランダムに決められた操作量の量子操作による暗号化を行った後に該秘密量子ビットを受信側に送るべく量子通信路に送出する送信側送出ステップと、
受信側では量子通信路を経て受け取った前記秘密量子ビットに対し、その量子状態を変えるランダムに決められた操作量の量子操作による暗号化を行った後に該秘密量子ビットを送信側に戻すべく量子通信路に送出する受信側返送ステップと、
送信側では送り返されて来た前記秘密量子ビットに対し先に自らが暗号化したものを復号するために前記操作量の逆操作を行った後に該秘密量子ビットを受信側に再度送るべく量子通信路に送出する送信側再送ステップと、
受信側では量子通信路を経て受け取った前秘密記量子ビットに対し、先に自らが暗号化したものを復号するために前記操作量の逆操作を行って該秘密量子ビットに乗せられた秘密情報を取得する受信側受領ステップと、
を順次実行するものであり、
前記量子通信路のほかに、送信者と受信者との間で相互に通信可能な認証済み古典通信路を設け、
前記送信側送出ステップでは、1個の秘密量子ビットに対しn(nは整数)個のデコイ量子ビットを用意し、該デコイ量子ビットに対しその量子状態を変えるランダムに決められた操作量の量子操作を行った後に、合計n+1個の量子ビットを任意の順序で順番に量子通信路に送出し、
前記受信側返送ステップでは、量子通信路を経てn+1個の量子ビットを受信した後に、前記古典通信路を通して送信者からビット配列情報を取得し、秘密量子ビットとデコイ量子ビットのそれぞれに対し量子状態を変えるランダムに決められた操作量の量子操作を行うとともに、順序を任意に入れ替えて送信側に戻すべく量子通信路に送出し、
前記送信側再送ステップでは、量子通信路を経てn+1個の量子ビットを受信した後に、前記古典通信路を通して受信者からビット配列情報及びデコイ量子ビットに対する操作量情報を取得し、デコイ量子ビットに対し自らが先に行った量子操作と受信者側で行われた量子操作とを解除する逆操作による復号化を行った上で、その復号後のデコイ量子ビットの量子状態が初期量子状態と一致するか否かを判定することにより傍受の有無を判断するようにしたことを特徴としている。
前記送信側送出ステップでは、1個の秘密量子ビットに対しn(nは整数)個のデコイ量子ビットを用意し、該秘密量子ビット及びデコイ量子ビットに対してそれぞれその量子状態を変えるランダムに決められた操作量の量子操作を行った後に、合計n+1個の量子ビットを任意の順序で順番に量子通信路に送出し、
前記受信側返送ステップでは、量子通信路を経てn+1個の量子ビットを受信した後に各量子ビットのそれぞれに対し量子状態を変えるランダムに決められた操作量の量子操作を行って送信側に戻すべく量子通信路に送出し、
前記送信側再送ステップでは、量子通信路を経てn+1個の量子ビットを受信してデコイ量子ビットに対する受信者側での操作量を推定し、その推定に基づく観測を行ってその結果を保存した上で、秘密量子ビットとデコイ量子ビットのそれぞれに対し、その量子状態を変えるランダムに決められた操作量の量子操作を行うとともに、それらn+1個の量子ビットを任意の順序で順番に量子通信路に送出し、
それを受け取った受信側では、その秘密量子ビットとデコイ量子ビットのそれぞれに対し量子状態を変えるランダムに決められた操作量の量子操作を行って送信側に戻すべく量子通信路に送出し、
さらに送信側では前記送信側再送ステップと同様の処理を実行して推定した操作量に基づくデコイ量子ビットの観測を行い観測結果を残す、という量子通信路を通したn+1個の量子ビットの授受を送信者と受信者との間で複数回繰り返し、最終的に送信側では秘密量子ビットに対し自らが暗号化したものを全て復号するために逆操作を行って送信し、受信側では秘密量子ビットに対し自らが暗号化したものを全て復号する操作を行い、さらに前記古典通信路を経て受信者より送信者に対し受信側で実行したデコイ量子ビットについての全ての操作量の情報を通知し、送信者側ではその操作量に基づいてデコイ量子ビットについての操作量の推定が各回毎に正しかったか否かを判断し、推定が正しかった場合における観測結果を利用して傍受の有無を判断するようにすればよい。
2…受信者
3…量子通信路
4…古典通信路
5…傍受者
まず本発明の一実施例として、基本となる量子暗号通信プロトコルを図1により説明する。図1は第1実施例による量子暗号通信プロトコルの概念図である。
秘密情報を有する、つまり秘密情報に応じた偏光角を持つ1個の光子が入力されると、送信者1はまずこの光子(以下、秘密情報を持つ光子を「秘密光子」と呼ぶ)の偏光角をランダムに変える。即ち、ランダムに選定された角度だけ秘密光子に回転操作を施す。この回転操作が送信者1による暗号化Aであり、その操作量(回転角)が暗号化Aの秘密鍵である。そして、暗号化した1個の秘密光子を量子通信路3を通して受信者2に送信する。したがって、このときに量子通信路3を通る秘密光子は暗号化Aが施されたものである。
量子通信路3を通して上記1個の秘密光子を受信した受信者2は、その秘密光子の偏光角をランダムに変える。即ち、秘密光子に対しランダムに選定された角度だけ回転操作を施す。この回転操作が受信者2による暗号化Bであり、その操作量(回転角)が暗号化Bの秘密鍵である。そして、その状態の秘密光子を量子通信路3を通して送信者1に返信する。したがって、このときに量子通信路3を通る秘密光子は暗号化A及び暗号化Bが2重に施されたものである。
送信者1は返信されて来た1個の秘密光子を受信し、ステップS1において自らが実行した回転操作を元に戻すように秘密光子を先と逆方向に回転させる操作を行う。即ち、この操作は先の暗号化Aの際に利用した秘密鍵を使用して暗号を解く復号化aに相当する。但し、前述のように秘密光子は2重に暗号化されているから、送信者1が暗号化Aで施された暗号を解いても受信者2により施された暗号化Bの状態はそのまま残る。そして、その状態の秘密光子を量子通信路3を通して受信者2に再度送信する。したがって、このときに量子通信路3を通る秘密光子は暗号化Bが施されたものである。
受信者2は再送されてきた1個の秘密光子を受信し、ステップS2において自らが実行した回転操作を元に戻すように秘密光子を逆方向に回転させる操作を行う。即ち、この操作は先の暗号化Bの際に利用した秘密鍵を使用して暗号を解く復号化bに相当する。これにより、秘密光子の偏光角は元の秘密情報のみを有する状態に戻るから、この秘密光子を出力し例えば量子コンピュータの入力として利用する。これにより1量子ビットの通信が完了する。
図2は第2実施例による量子暗号通信プロトコルの概念図である。光子の回転操作、逆回転操作を暗号化、復号化とする点、及び、暗号化の秘密鍵に相当する情報を通信路に流さないという点において、基本的な概念は第1実施例と同じである。さらにこの第2実施例によるプロトコルでは、傍受者5を混乱させることを目的としてデコイ(おとり)を追加し、このデコイについての情報を古典通信路を通して送信者1と受信者2との間で共有することで傍受者5の検知を可能としている。次に、図2によりこの量子暗号通信プロトコルの通信手順を説明する。
この例では、秘密情報を有する1個の秘密光子に対し、初期量子状態(初期偏光角)が既知である2個のおとり(デコイ光子と呼ぶ)を付与する。いま、ここでは1個の秘密光子の前後に1個ずつデコイ光子を付加するものとするが、その位置、つまり3個の光子の配列は任意である。またデコイ光子の初期的な偏光角も任意であるが、いずれも送信者1にとってのみ既知である。
送信者1はこの3個の光子について、1個の秘密光子の偏光角をランダムに変え、2個のデコイ光子の偏光角もそれぞれランダムに変える。即ち、各光子に対する回転操作を施すことによりそれぞれ暗号化Aを施す。いま、秘密光子に対する操作量をTa1、2個のデコイ光子に対する操作量をそれぞれTa2、Ta3(Ta1、Ta2、Ta3はそれぞれランダムに選定された値であるため確率的には低いもののTa1=Ta2=Ta3となる場合もあり得る)とする。これらが暗号化Aの秘密鍵である。そして、暗号化された3個の光子を量子通信路3を通して受信者2に送信する。したがって、このときに量子通信路3を通る3個の光子は暗号化Aが施されたものであり、送信者1以外はその3個の光子の順序も知らない。
受信者2は量子通信路3より3個の光子を順番に受信して一旦保持する。そして、受信した後に受信者2は古典通信路4を通して送信者1に問い合わせを行い、3個の光子の配列順序の情報(デコイ光子の位置情報)を取得する。ここで古典通信路4は、電話、ファクシミリ、電子メールなど従来の任意の通信手段を利用することができるが、認証された通信路であることが望ましい。上記配列順序情報を取得した受信者2は該情報に基づいてデコイ光子の位置を認識し、1個の秘密光子の偏光角をランダムに変え、2個のデコイ光子の偏光角もそれぞれランダムに変える。即ち、受信者2による暗号化Bを施す。いま、ここでは秘密光子に対する回転の操作量をTb1、2個のデコイ光子に対する回転の操作量をそれぞれTb2、Tb3(Tb1、Tb2、Tb3はそれぞれランダムに選定された値であるため確率的には低いもののTb1=Tb2=Tb3となる場合もあり得る)とする。これらが暗号化Bの秘密鍵である。
さらに受信者2はデコイの位置つまり3個の光子の順番を入れ替える。いま、ここでは入替え操作の結果、秘密量子が3番目に来るようにしたものとする。そして、このように順序を入れ替えた後の状態の3個の光子を量子通信路3を通して送信者1に順番に返信する。したがって、このときに量子通信路3を通る3個の光子は暗号化A及び暗号化Bが2重になされたものである。また受信者2以外はその3個の光子の順序を知らない。
送信者1は戻って来た3個の光子を順番に受信して一旦保持する。そして、受信した後に送信者1は古典通信路4を通して受信者2に問い合わせを行い、3個の光子の配列順序の情報(デコイ光子の位置情報)と2個のデコイ光子に対する操作量Tb2、Tb3の情報とを取得する。受信者2から配列順序情報を受け取るとデコイ光子の位置が判明するから、2個のデコイ光子に対し、自らがステップS12で行った回転操作(操作量Ta2、Ta3)及び受信者2が行った回転操作(操作量Tb2、Tb3)を元に戻すための逆方向の回転操作を行う。即ち、2個のデコイ光子についてそれぞれ復号化a及び復号化bを実行する。
前述のように量子論的に光子の量子状態は観測がなされると変化してしまう。したがって、デコイ光子が通信途中で傍受者5により観測されたり操作されたりしていなければ、デコイ光子を逆方向に回転操作したときの量子状態は最初に送信者1自らが用意したデコイ光子の初期量子状態と完全に一致する筈である。換言すれば、それが一致しなければ、通信途中で傍受者5がデコイ光子を観測したり操作したりして、その結果、デコイ光子の量子状態が変化してしまった可能性が高いものと考えられる。そこで、ステップS15で復号化したデコイ光子の量子状態が初期量子状態と一致しているか否かをチェックし、一致しない場合には傍受者5が存在する可能性があると判断して通信を無効とする。一方、復号化したデコイ光子の量子状態が初期量子状態と一致した場合には傍受者5がいないと判断して通信を有効とし、次のステップS17に進む。なお、このとき復号化したデコイ光子は一旦破棄する。
通信が有効である場合に、送信者1はステップS12において自らが実行した回転操作を元に戻すように秘密光子を先と逆方向に回転させる。即ち、秘密光子に対する復号化aを実行する。但し、前述のように秘密光子は2重に暗号化されているから、送信者1が暗号化Aによる暗号を解いても受信者2により施された暗号化Bによる暗号はそのまま残る。
復号化aが実行された秘密光子に対し再び、送信者1のみにとって初期量子状態が既知である2個のデコイ光子を適宜の位置に付加する。いま、ここでは1個の秘密光子の後に2個のデコイ光子を付加するものとするが、その位置は任意である。
送信者1はこの2個のデコイ光子の偏光角をそれぞれランダムに(その操作量をTc2、Tc3とする)変える。即ち、デコイ光子に対する回転操作を施すことによりそれぞれ暗号化Cを施す。Tc2、Tc3が暗号化Cの秘密鍵である。このように新たにデコイ光子を付加しこれに回転操作を加えた後の状態の3個の光子を、量子通信路3を通して受信者2に順番に返信する。このときのデコイ光子は暗号化Cが施され、秘密光子は暗号化Bが施された状態である。
受信者2は戻って来た3個の光子を順番に受信して一旦保持する。そして、受信した後に受信者2は古典通信路4を通して送信者1に問い合わせを行い、3個の光子の配列順序の情報(デコイ光子の位置情報)、2個のデコイ光子の初期量子状態、及びデコイ光子に対する暗号化Cの操作量Tc2、Tc3の情報を取得する。送信者1から配列順序情報を受け取るとデコイ光子の位置が判明するから、2個のデコイ光子に対し、送信者1が行った暗号化Cによる回転操作(操作量Tc2、Tc3)を元に戻すための逆方向の回転操作を行う。即ち、2個のデコイ光子についてそれぞれ復号化cを実行する。
前述のように量子論的に光子の量子状態は観測がなされると変化してしまう。したがって、デコイ光子が通信途中で傍受者5により観測されたり操作されたりしていなければ、ステップS20でデコイ光子を逆方向に回転操作した後の量子状態は、古典通信路4を通して送信者1より知らされたデコイ光子の初期量子状態と完全に一致する筈である。換言すれば、それが一致しなければ、量子通信路3を通した通信途中で傍受者5がデコイ光子を観測したり操作したりして、その結果、デコイ光子の量子状態が変化してしまった可能性が高いものと考えられる。そこで、ステップS20で復号化したデコイ光子の量子状態が初期量子状と一致しているか否かをチェックし、一致しない場合には傍受者5が存在する可能性があると判断して通信を無効とする。一方、復号化したデコイ光子の量子状態が初期量子状態と一致した場合には傍受者5がいないと判断して通信を有効とし、次のステップS22に進む。
通信が有効である場合に、受信者2はステップS13において自らが実行した回転操作を元に戻すように秘密光子を先と逆方向に回転させる。即ち、秘密光子に対する復号化bを実行する。これにより、秘密光子の偏光角は元の秘密情報のみを有する状態に戻るから、この秘密光子を出力し例えば量子コンピュータの入力として利用すればよい。
第3実施例において上記第2実施例のプロトコルと同じ又は相当する部分には同一のステップ番号を付してある。即ち、ステップS11〜S16までの操作・処理は第2実施例と同じ内容であるので説明を省略する。
ステップS16で2個のデコイ光子の量子状態が初期量子状態と一致していたならば、次が最後の送信であるか否かを判定し、最後でない場合にはステップS31に進む。ステップS31では、2個のデコイ光子と1個の秘密光子の合計3個の光子について、ステップS12と同様に回転操作を行うことによりそれぞれ暗号化を施す。このときの操作量は暗号化Aと同じであってもなくてもよいので、暗号化Aと区別するために暗号化A’と記す。
そして暗号化された3個の光子の順番を適宜入れ替えて、量子通信路3を通して受信者2に送信する。したがって、このときに量子通信路3を通る3個の光子のうち、2個のデコイ光子は暗号化A’が施され、1個の秘密光子は暗号化A+暗号化B+暗号化A’が施されたものである。
3個の光子を順番に受信した受信者2は、上記ステップS13と同様に、光子を保持してから古典通信路4を通して送信者1に問い合わせを行い、3個の光子の配列順序の情報を取得する。そして、該情報に基づいてデコイ光子の位置を認識し、各光子をランダムに回転操作することで暗号化を施す。このときの操作量は暗号化Bと同じであってもなくてもよいので、暗号化Bと区別するために暗号化B’と記す。そして、ステップS14と同様に、3個の光子の順番を入れ替えて量子通信路3を通して送信者1に順番に返信する。したがって、このときに量子通信路3を通る3個の光子のうち、2個のデコイ光子は暗号化A’+暗号化B’が施され、1個の秘密光子は暗号化A+暗号化B+暗号化A’+暗号化B’が施されたものである。
適宜の回数上記処理を繰り返し、次が最後の送信である場合にはステップS30でYesと判定されてステップS35に進む。そして、2個のデコイ光子についてはそれぞれランダムに決めた操作量の回転操作を行うことにより暗号化A’を施す。一方、1個の秘密光子に対しては、それまでに送信者1自らが施した全ての暗号を全て解くような復号化を行う。例えば暗号化A+暗号化B+暗号化A’+暗号化B’が施された状態である場合には復号化a+復号化a’を実行して秘密光子が暗号化B+暗号化B’のみ施されている状態に戻す。そして、3個の光子の順序を適宜入れ替えて量子通信路3に送り出す。このときに量子通信路3を通る3個の光子のうち、2個のデコイ光子は暗号化A’が施され、1個の秘密光子は受信者2が行った全ての暗号化が施されたものである。
受信者2は3個の光子を受信した後に古典通信路4を通して送信者1に問い合わせを行い、デコイ光子の位置情報、デコイ光子の操作量情報に加え、デコイ光子の初期量子状態についての情報を取得する。そして、この情報に基づいてデコイ光子の位置を認識し復号化a’を行う。送信者1から送られてくる途中で傍受者5による観測やコピーなどの操作がない状態であれば、復号化されたデコイ光子の量子状態は初期量子状態となる筈である。そこで、デコイ光子の量子状態が初期量子状態に一致しているか否かのチェックを行い、一致していない場合には通信を無効とする。一方、復号化されたデコイ光子の量子状態が初期量子状態と一致している場合には、受信者2はそれまでに自らが施した暗号化を全て解くような復号化を行う。例えば暗号化B+暗号化B’が施された状態である場合には復号化b+復号化b’を実行する。これにより、秘密光子の偏光角は元の秘密情報のみを有する状態に戻り、この秘密光子を出力し例えば量子コンピュータの入力として利用する。
Claims (6)
- 送信側から通信路を通して受信側へ秘密情報を送信するに際し量子暗号を用いた通信を行う量子暗号通信方法であって、量子ビットとして光子を用いるとともに、量子ビットの量子状態を変える量子操作として光子の偏光角を変える回転操作を利用し、
送信側において秘密情報が乗せられた1つの秘密量子ビットに対しその量子状態を変えるランダムに決められた操作量の量子操作による暗号化を行った後に該秘密量子ビットを受信側に送るべく量子通信路に送出する送信側送出ステップと、
受信側では量子通信路を経て受け取った前記秘密量子ビットに対し、その量子状態を変えるランダムに決められた操作量の量子操作による暗号化を行った後に該秘密量子ビットを送信側に戻すべく量子通信路に送出する受信側返送ステップと、
送信側では送り返されて来た前記秘密量子ビットに対し先に自らが暗号化したものを復号するために前記操作量の逆操作を行った後に該秘密量子ビットを受信側に再度送るべく量子通信路に送出する送信側再送ステップと、
受信側では量子通信路を経て受け取った前秘密記量子ビットに対し、先に自らが暗号化したものを復号するために前記操作量の逆操作を行って該秘密量子ビットに乗せられた秘密情報を取得する受信側受領ステップと、
を順次実行するものであり、
前記量子通信路のほかに、送信者と受信者との間で相互に通信可能な認証済み古典通信路を設け、
前記送信側送出ステップでは、1個の秘密量子ビットに対しn(nは整数)個のデコイ量子ビットを用意し、該デコイ量子ビットに対しその量子状態を変えるランダムに決められた操作量の量子操作を行った後に、合計n+1個の量子ビットを任意の順序で順番に量子通信路に送出し、
前記受信側返送ステップでは、量子通信路を経てn+1個の量子ビットを受信した後に、前記古典通信路を通して送信者からビット配列情報を取得し、秘密量子ビットとデコイ量子ビットのそれぞれに対し量子状態を変えるランダムに決められた操作量の量子操作を行うとともに、順序を任意に入れ替えて送信側に戻すべく量子通信路に送出し、
前記送信側再送ステップでは、量子通信路を経てn+1個の量子ビットを受信した後に、前記古典通信路を通して受信者からビット配列情報及びデコイ量子ビットに対する操作量情報を取得し、デコイ量子ビットに対し自らが先に行った量子操作と受信者側で行われた量子操作とを解除する逆操作による復号化を行った上で、その復号後のデコイ量子ビットの量子状態が初期量子状態と一致するか否かを判定することにより傍受の有無を判断するようにしたことを特徴とする量子暗号通信方法。 - 送信側から通信路を通して受信側へ秘密情報を送信するに際し量子暗号を用いた通信を行う量子暗号通信方法であって、量子ビットとして光子を用いるとともに、量子ビットの量子状態を変える量子操作として予め決められた複数の行列の1つを乗じる行列演算で表現される操作を利用し、
送信側において秘密情報が乗せられた1つの秘密量子ビットに対しその量子状態を変えるランダムに決められた操作量の量子操作による暗号化を行った後に該秘密量子ビットを受信側に送るべく量子通信路に送出する送信側送出ステップと、
受信側では量子通信路を経て受け取った前記秘密量子ビットに対し、その量子状態を変えるランダムに決められた操作量の量子操作による暗号化を行った後に該秘密量子ビットを送信側に戻すべく量子通信路に送出する受信側返送ステップと、
送信側では送り返されて来た前記秘密量子ビットに対し先に自らが暗号化したものを復号するために前記操作量の逆操作を行った後に該秘密量子ビットを受信側に再度送るべく量子通信路に送出する送信側再送ステップと、
受信側では量子通信路を経て受け取った前秘密記量子ビットに対し、先に自らが暗号化したものを復号するために前記操作量の逆操作を行って該秘密量子ビットに乗せられた秘密情報を取得する受信側受領ステップと、
を順次実行するものであり、
前記量子通信路のほかに、送信者と受信者との間で相互に通信可能な認証済み古典通信路を設け、
前記送信側送出ステップでは、1個の秘密量子ビットに対しn(nは整数)個のデコイ量子ビットを用意し、該デコイ量子ビットに対しその量子状態を変えるランダムに決められた操作量の量子操作を行った後に、合計n+1個の量子ビットを任意の順序で順番に量子通信路に送出し、
前記受信側返送ステップでは、量子通信路を経てn+1個の量子ビットを受信した後に、前記古典通信路を通して送信者からビット配列情報を取得し、秘密量子ビットとデコイ量子ビットのそれぞれに対し量子状態を変えるランダムに決められた操作量の量子操作を行うとともに、順序を任意に入れ替えて送信側に戻すべく量子通信路に送出し、
前記送信側再送ステップでは、量子通信路を経てn+1個の量子ビットを受信した後に、前記古典通信路を通して受信者からビット配列情報及びデコイ量子ビットに対する操作量情報を取得し、デコイ量子ビットに対し自らが先に行った量子操作と受信者側で行われた量子操作とを解除する逆操作による復号化を行った上で、その復号後のデコイ量子ビットの量子状態が初期量子状態と一致するか否かを判定することにより傍受の有無を判断するようにしたことを特徴とする量子暗号通信方法。 - 前記送信側再送ステップで傍受が無いと判断されたときに、秘密量子ビットとデコイ量子ビットのそれぞれに対し、その量子状態を変えるランダムに決められた操作量の量子操作を行うとともに、それらn+1個の量子ビットを任意の順序で順番に量子通信路に送出し、
それを受け取った受信側では、前記古典通信路を通して送信者からビット配列情報を取得し、秘密量子ビットとデコイ量子ビットのそれぞれに対し量子状態を変えるランダムに決められた操作量の量子操作を行うとともに、順序を任意に入れ替えて送信側に戻すべく量子通信路に送出し、
さらに送信側では前記送信側再送ステップと同様の処理を実行して傍受の有無を判断する、という量子通信路を通したn+1個の量子ビットの授受を複数回繰り返すことを特徴とする請求項1又は2に記載の量子暗号通信方法。 - 送信側において所定の回数連続して傍受が検出されなかったときに、前記秘密量子ビットに対し自らが暗号化したものを全て復号するために逆操作を行うとともに、デコイ量子ビットに対しその量子状態を変える任意の操作量の量子操作を行い、秘密量子ビットを含むn+1個の量子ビットを任意の順序で順番に量子通信路に送出し、
受信側では前記量子ビットを受け取った後に、送信者から量子ビット配列、デコイ量子ビットに対する操作量及びデコイ量子の初期量子状態についての情報を取得し、デコイ量子ビットに対し送信者が行った量子操作を解除する逆操作による復号化を行った上で、その復号後のデコイ量子ビットの量子状態が初期量子状態と一致するか否かを判定することにより傍受の有無を判断し、傍受が無いと判断されたときに秘密量子ビットに対し自らが暗号化したものを全て復号するために逆操作を行うようにしたことを特徴とする請求項3に記載の量子暗号通信方法。 - 送信側から通信路を通して受信側へ秘密情報を送信するに際し量子暗号を用いた通信を行う量子暗号通信方法であって、量子ビットとして光子を用いるとともに、量子ビットの量子状態を変える量子操作として光子の偏光角を変える回転操作を利用し、
送信側において秘密情報が乗せられた1つの秘密量子ビットに対しその量子状態を変えるランダムに決められた操作量の量子操作による暗号化を行った後に該秘密量子ビットを受信側に送るべく量子通信路に送出する送信側送出ステップと、
受信側では量子通信路を経て受け取った前記秘密量子ビットに対し、その量子状態を変えるランダムに決められた操作量の量子操作による暗号化を行った後に該秘密量子ビットを送信側に戻すべく量子通信路に送出する受信側返送ステップと、
送信側では送り返されて来た前記秘密量子ビットに対し先に自らが暗号化したものを復号するために前記操作量の逆操作を行った後に該秘密量子ビットを受信側に再度送るべく量子通信路に送出する送信側再送ステップと、
受信側では量子通信路を経て受け取った前秘密記量子ビットに対し、先に自らが暗号化したものを復号するために前記操作量の逆操作を行って該秘密量子ビットに乗せられた秘密情報を取得する受信側受領ステップと、
を順次実行するものであり、
前記量子通信路のほかに、送信者と受信者との間で相互に通信可能な認証済み古典通信路を設け、
前記送信側送出ステップでは、1個の秘密量子ビットに対しn(nは整数)個のデコイ量子ビットを用意し、該秘密量子ビット及びデコイ量子ビットに対してそれぞれその量子状態を変えるランダムに決められた操作量の量子操作を行った後に、合計n+1個の量子ビットを任意の順序で順番に量子通信路に送出し、
前記受信側返送ステップでは、量子通信路を経てn+1個の量子ビットを受信した後に各量子ビットのそれぞれに対し量子状態を変えるランダムに決められた操作量の量子操作を行って送信側に戻すべく量子通信路に送出し、
前記送信側再送ステップでは、量子通信路を経てn+1個の量子ビットを受信してデコイ量子ビットに対する受信者側での操作量を推定し、その推定に基づく観測を行ってその結果を保存した上で、秘密量子ビットとデコイ量子ビットのそれぞれに対し、その量子状態を変えるランダムに決められた操作量の量子操作を行うとともに、それらn+1個の量子ビットを任意の順序で順番に量子通信路に送出し、
それを受け取った受信側では、その秘密量子ビットとデコイ量子ビットのそれぞれに対し量子状態を変えるランダムに決められた操作量の量子操作を行って送信側に戻すべく量子通信路に送出し、
さらに送信側では前記送信側再送ステップと同様の処理を実行して推定した操作量に基づくデコイ量子ビットの観測を行い観測結果を残す、という量子通信路を通したn+1個の量子ビットの授受を送信者と受信者との間で複数回繰り返し、最終的に送信側では秘密量子ビットに対し自らが暗号化したものを全て復号するために逆操作を行って送信し、受信側では秘密量子ビットに対し自らが暗号化したものを全て復号する操作を行い、さらに前記古典通信路を経て受信者より送信者に対し受信側で実行したデコイ量子ビットについての全ての操作量の情報を通知し、送信者側ではその操作量に基づいてデコイ量子ビットについての操作量の推定が各回毎に正しかったか否かを判断し、推定が正しかった場合における観測結果を利用して傍受の有無を判断するようにしたことを特徴とする量子暗号通信方法。 - 送信側から通信路を通して受信側へ秘密情報を送信するに際し量子暗号を用いた通信を行う量子暗号通信方法であって、量子ビットとして光子を用いるとともに、量子ビットの量子状態を変える量子操作として予め決められた複数の行列の1つを乗じる行列演算で表現される操作を利用し、
送信側において秘密情報が乗せられた1つの秘密量子ビットに対しその量子状態を変えるランダムに決められた操作量の量子操作による暗号化を行った後に該秘密量子ビットを受信側に送るべく量子通信路に送出する送信側送出ステップと、
受信側では量子通信路を経て受け取った前記秘密量子ビットに対し、その量子状態を変えるランダムに決められた操作量の量子操作による暗号化を行った後に該秘密量子ビットを送信側に戻すべく量子通信路に送出する受信側返送ステップと、
送信側では送り返されて来た前記秘密量子ビットに対し先に自らが暗号化したものを復号するために前記操作量の逆操作を行った後に該秘密量子ビットを受信側に再度送るべく量子通信路に送出する送信側再送ステップと、
受信側では量子通信路を経て受け取った前秘密記量子ビットに対し、先に自らが暗号化したものを復号するために前記操作量の逆操作を行って該秘密量子ビットに乗せられた秘密情報を取得する受信側受領ステップと、
を順次実行するものであり、
前記量子通信路のほかに、送信者と受信者との間で相互に通信可能な認証済み古典通信路を設け、
前記送信側送出ステップでは、1個の秘密量子ビットに対しn(nは整数)個のデコイ量子ビットを用意し、該秘密量子ビット及びデコイ量子ビットに対してそれぞれその量子状態を変えるランダムに決められた操作量の量子操作を行った後に、合計n+1個の量子ビットを任意の順序で順番に量子通信路に送出し、
前記受信側返送ステップでは、量子通信路を経てn+1個の量子ビットを受信した後に各量子ビットのそれぞれに対し量子状態を変えるランダムに決められた操作量の量子操作を行って送信側に戻すべく量子通信路に送出し、
前記送信側再送ステップでは、量子通信路を経てn+1個の量子ビットを受信してデコイ量子ビットに対する受信者側での操作量を推定し、その推定に基づく観測を行ってその結果を保存した上で、秘密量子ビットとデコイ量子ビットのそれぞれに対し、その量子状態を変えるランダムに決められた操作量の量子操作を行うとともに、それらn+1個の量子ビットを任意の順序で順番に量子通信路に送出し、
それを受け取った受信側では、その秘密量子ビットとデコイ量子ビットのそれぞれに対し量子状態を変えるランダムに決められた操作量の量子操作を行って送信側に戻すべく量子通信路に送出し、
さらに送信側では前記送信側再送ステップと同様の処理を実行して推定した操作量に基づくデコイ量子ビットの観測を行い観測結果を残す、という量子通信路を通したn+1個の量子ビットの授受を送信者と受信者との間で複数回繰り返し、最終的に送信側では秘密量子ビットに対し自らが暗号化したものを全て復号するために逆操作を行って送信し、受信側では秘密量子ビットに対し自らが暗号化したものを全て復号する操作を行い、さらに前記古典通信路を経て受信者より送信者に対し受信側で実行したデコイ量子ビットについての全ての操作量の情報を通知し、送信者側ではその操作量に基づいてデコイ量子ビットについての操作量の推定が各回毎に正しかったか否かを判断し、推定が正しかった場合における観測結果を利用して傍受の有無を判断するようにしたことを特徴とする量子暗号通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008504980A JP5078035B2 (ja) | 2006-03-06 | 2007-02-15 | 量子暗号通信方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006058933 | 2006-03-06 | ||
JP2006058933 | 2006-03-06 | ||
PCT/JP2007/000086 WO2007105352A1 (ja) | 2006-03-06 | 2007-02-15 | 量子暗号通信方法 |
JP2008504980A JP5078035B2 (ja) | 2006-03-06 | 2007-02-15 | 量子暗号通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2007105352A1 JPWO2007105352A1 (ja) | 2009-07-30 |
JP5078035B2 true JP5078035B2 (ja) | 2012-11-21 |
Family
ID=38509194
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008504980A Expired - Fee Related JP5078035B2 (ja) | 2006-03-06 | 2007-02-15 | 量子暗号通信方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20090003591A1 (ja) |
JP (1) | JP5078035B2 (ja) |
WO (1) | WO2007105352A1 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8929550B2 (en) * | 2013-02-01 | 2015-01-06 | Department 13, LLC | LPI/LPD communication systems |
JP2009534923A (ja) * | 2006-04-18 | 2009-09-24 | マジック テクノロジーズ,インコーポレーテッド | 量子暗号ネットワークに対するユーザ認証と鍵管理 |
DE102010018838A1 (de) * | 2010-04-29 | 2011-11-03 | Henning Legell | Verfahren zur verschlüsselten Übertragung von Informationen |
EP2625817B1 (en) * | 2010-10-08 | 2015-07-15 | ID Quantique S.A. | Apparatus and method for the detection of attacks taking control of the single photon detectors of a quantum cryptography apparatus by randomly changing their efficiency |
US11792782B1 (en) | 2012-02-02 | 2023-10-17 | Tybalt, Llc | Cooperative and parasitic radio access networks |
US10499409B2 (en) | 2012-02-02 | 2019-12-03 | Genghiscomm Holdings, LLC | Cooperative and parasitic radio access networks |
US8719938B2 (en) * | 2012-04-09 | 2014-05-06 | Landis+Gyr Innovations, Inc. | Detecting network intrusion using a decoy cryptographic key |
WO2014164180A2 (en) * | 2013-03-11 | 2014-10-09 | Quantum Advance Technology, Inc. | Decoy bits method for direct encryption and key generation |
CN103236925A (zh) * | 2013-05-15 | 2013-08-07 | 北京邮电大学 | 一种基于三粒子W-class态的量子安全通信窃听检测方法 |
CA2913007C (en) * | 2013-05-23 | 2021-06-08 | Qubitekk, Inc. | Incorruptible public key using quantum cryptography for secure wired and wireless communications |
US9246680B2 (en) * | 2013-07-12 | 2016-01-26 | The Board Of Regents Of The University Of Oklahoma | Optical cryptography systems and methods |
CN106161402B (zh) * | 2015-04-22 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 基于云环境的加密机密钥注入系统、方法及装置 |
US20170222803A1 (en) * | 2016-02-02 | 2017-08-03 | Kabushiki Kaisha Toshiba | Communication device, cryptographic communication system, cryptographic communication method, and computer program product |
CN108199781B (zh) * | 2018-01-31 | 2020-03-20 | 清华大学 | 用于检测量子通信系统安全性的装置及检测方法 |
US10742420B1 (en) | 2018-03-09 | 2020-08-11 | Wells Fargo Bank, N.A. | Quantum-resistant double signature system |
KR102118703B1 (ko) * | 2018-11-12 | 2020-06-05 | 한국과학기술연구원 | 유니타리 연산을 이용한 통신장치 인증 방법 및 세션키 분배 방법 |
KR102173282B1 (ko) * | 2018-11-16 | 2020-11-06 | 고려대학교 세종산학협력단 | 양자 개체 인증을 위한 방법 |
WO2020234874A1 (en) * | 2019-05-19 | 2020-11-26 | B.G. Negev Technologies And Applications Ltd., At Ben-Gurion University | System and method for performing information-theoretically secure quantum gate computation and quantum key distribution, based on random rotation of qubits |
US11823009B1 (en) | 2019-08-21 | 2023-11-21 | Wells Fargo Bank, N.A. | Quantum and classical cryptography (QCC) for data signing and data verification |
US11399017B1 (en) | 2019-08-21 | 2022-07-26 | Wells Fargo Bank, N.A. | Quantum and classical cryptography (QCC) for data encryption and data decryption |
CN110830255B (zh) * | 2020-01-10 | 2020-04-14 | 成都信息工程大学 | 双向用户认证与秘密信息量子通信传递方法 |
US11387993B2 (en) * | 2020-07-10 | 2022-07-12 | Accenture Global Solutions Limited | Quantum information interception prevention |
CN112217638B (zh) * | 2020-09-28 | 2022-08-05 | 西北工业大学 | 一种基于ghz态的半量子安全直接通信方法 |
CN113572609B (zh) * | 2021-08-13 | 2022-06-07 | 华北电力大学 | 一种保护隐私的量子多方计算最大值的方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5515438A (en) * | 1993-11-24 | 1996-05-07 | International Business Machines Corporation | Quantum key distribution using non-orthogonal macroscopic signals |
WO2004015545A2 (en) * | 2002-08-10 | 2004-02-19 | Routt Thomas J | Methods for transmitting data across quantum interfaces and quantum gates using same |
US7333611B1 (en) * | 2002-09-27 | 2008-02-19 | Northwestern University | Ultra-secure, ultra-efficient cryptographic system |
US7639948B2 (en) * | 2004-04-27 | 2009-12-29 | The Mitre Corporation | System and method for wave vector multiplexed laser communication |
-
2007
- 2007-02-15 JP JP2008504980A patent/JP5078035B2/ja not_active Expired - Fee Related
- 2007-02-15 US US12/224,625 patent/US20090003591A1/en not_active Abandoned
- 2007-02-15 WO PCT/JP2007/000086 patent/WO2007105352A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JPWO2007105352A1 (ja) | 2009-07-30 |
US20090003591A1 (en) | 2009-01-01 |
WO2007105352A1 (ja) | 2007-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5078035B2 (ja) | 量子暗号通信方法 | |
JP5384781B2 (ja) | 秘匿通信システムおよび共有秘密情報の生成方法 | |
Gupta et al. | A novel and efficient lattice‐based authenticated key exchange protocol in C‐K model | |
CA2747891C (en) | Method for generating an encryption/decryption key | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
US9130744B1 (en) | Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary | |
WO2004100496A2 (en) | Ends - messaging protocol that recovers and has backward security | |
Korchenko et al. | Modern quantum technologies of information security against cyber‐terrorist attacks | |
JP4696222B2 (ja) | 量子暗号プロトコル | |
CN110011995A (zh) | 多播通信中的加密和解密方法及装置 | |
Koko et al. | Comparison of Various Encryption Algorithms and Techniques for improving secured data Communication | |
WO2021213631A1 (en) | Improved cryptographic method and system | |
Parmar et al. | A Comparative Evaluation of Algorithms in the Implementation of an Ultra‐Secure Router‐to‐Router Key Exchange System | |
Zebboudj et al. | Authenticated semi-quantum key distribution without entanglement | |
Papanikolaou | An introduction to quantum cryptography | |
Calderini | On Boolean functions, symmetric cryptography and algebraic coding theory | |
Abdullah | Modified quantum three pass protocol based on hybrid cryptosystem | |
Diwan et al. | AN APPROACH TO REVAMP THE DATA SECURITY USING CRYPTOGRAPHIC TECHNIQUES. | |
Ahmed et al. | Quantum cryptography implementation in wireless networks | |
Kavitha et al. | LIGHTWEIGHT SECURED D-RABIN CRYPTOSYSTEM FOR IOT | |
Bodkhe et al. | Hybrid encryption algorithm based improved RSA and Diffie-Hellman | |
Rahim et al. | Improved Pohlig-Hellman using sieve of eratosthenes for three-pass protocol security enhancement | |
Veeraragavan et al. | Proxy re-encryption using hybrid encryption scheme secure against chosen ciphertext attack | |
Chhetri et al. | Crypto-System: A Modified Ceaser Cipher | |
Almulla et al. | A concurrent key exchange protocol based on commuting matrices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100215 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100215 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120522 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120713 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120807 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120823 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150907 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5078035 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |