JP5180168B2 - 秘密証拠の供託方法 - Google Patents

秘密証拠の供託方法 Download PDF

Info

Publication number
JP5180168B2
JP5180168B2 JP2009206018A JP2009206018A JP5180168B2 JP 5180168 B2 JP5180168 B2 JP 5180168B2 JP 2009206018 A JP2009206018 A JP 2009206018A JP 2009206018 A JP2009206018 A JP 2009206018A JP 5180168 B2 JP5180168 B2 JP 5180168B2
Authority
JP
Japan
Prior art keywords
depositor
particles
bit information
quantum
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009206018A
Other languages
English (en)
Other versions
JP2011061304A (ja
Inventor
薫 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2009206018A priority Critical patent/JP5180168B2/ja
Publication of JP2011061304A publication Critical patent/JP2011061304A/ja
Application granted granted Critical
Publication of JP5180168B2 publication Critical patent/JP5180168B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、量子力学の不確定性原理にもとづく量子暗号を応用した秘密証拠の供託方法に関する。
一般に、秘密証拠供託とは、ある時刻1の時点で情報Zの内容が確定していたことを証拠づけるに足る証拠情報Fを、情報Z自体は知られないようにしたまま被供託者に預けておき、然るべき後の時刻2に情報Zを開示したときに、Zが紛れもなく時刻1において確定していたものであることを納得させるための暗号技術である。このような技術は例えば、立会人のいない状況での将棋の封じ手(次の指し手を記したものを封印して立会人に預けておき再開時に開封する/これにより対戦者同士の持ち時間の公平性が担保される)に相当するような局面で有効性を発揮する。このような種類の暗号技術は今後、通信ネットワークを介した公平な意志決定や裁定などの場面で重要な役割を果たすと期待されている。
秘密証拠供託の基本単位は、情報Zが1ビットに相当するいわゆるビットコミットメント(BCと略記)と呼ばれる暗号技術である。これを実現するためには安全性(公平性)を担保するための証拠情報の大きさは当然1ビットを遥かに上回るが、現在のところ公開鍵暗号方式と同様に計算量理論的な安全性の仮定に基づいた数理的な実装の方法は既に存在している(非特許文献1)。
一方で、解読のための計算に要するリソースの指数関数的な増大を以って安全性の根拠とするのではなく、そもそも暗号破り自体が物理学的に不可能になるように、物理的な方法でBCを構成できるのであれば、問題は本質的に解決されたことになるだろう。このような背景のもとで、1984年以来、量子力学の暗号技術への導入が検討されており少なくとも暗号鍵配送の問題が原理的に解決されることが明らかになっている(非特許文献2)。しかしながらBCに関していえば、厳密な意味でのBCは量子力学の効果(不確定性原理や複製禁止定理)を用いても原理的に不可能であることが証明されており否定的に解決されるに至っている(非特許文献3)。
しかしながら厳密な意味でのBCとは云えないが、それに類似した機能を提供する幾つかの暗号タスクについては、量子効果によるその成否が現在でも議論されているものがある。その一つが本発明で具体的に対象としている「チートセンシティブ(cheat-sensitive)」なBC(略記CSBC)である。CSBCでは、BCとは異なり情報Zが時刻2により前に被供託者に知られてしまうことを防ぐことはできないが、その代わりもし知られた場合には供託者がこれを必ず検知できるとするものである。これにより、(1)被供託者が供託者の不正行為(情報Zの選択の事後変更や先延ばし)を検証するというBC本来の機能に加えて、(2)供託者が被供託者の不正行為(情報Zを開示以前に知ろうとする)を検証するという逆方向の機能が加わる。CSBCの利点は、情報Zが事前に知られていない場合には、そのお墨付きが得られること、および被供託者が情報Zを事前に知ろうとした場合には、これを不正行為と見做して公平性の立場からペナルティを課すことができることである。このようにCSBCも使い方次第では有用な暗号タスクを提供できる。BC同様にCSBCも計算量理論的な仮定のもとで実装できるが、量子効果を用いた実装方法も幾つか提案されている(非特許文献4,5)。
岡本龍明・山本博資、「現代暗号」、産業図書、1997年 C.H. Bennett, G.Brassard, "Quantum Cryptography: Public Key Distribution and Coin Tossing", Proceedings of IEEE International Conference on Computers Systems and Signal Processing, Bangalore India, pp 175-179, December 1984. H.K.Lo, H.F.Chau, Physical Review Letters 78, 3410 (1997) D.Aharonov, A.Ta-Sha, U.V.Vazirani, A.C.Yao, Proceedings of 32nd ACM STOC, pp.705-714 (2000). R.W.Spekknes, T.Rudolph, Physical Review Letters 92, 227901 (2002) S.Ishizaka, Physical Review Letters 100, 070501 (2008) K.Shimizu, N.Imoto, Physical Review A66, 052316 (2002) and Physical Review A67, 034301 (2003) J.J.Sakurai, 「現代の量子力学(上)」、第1章、吉岡書店、1989年
以上、説明した量子効果にもとづいたCSBC(cheat-sensitive bit commitment:チートセンシティブ・ビットコミットメント)には幾つかの原理的な問題点や実装上の欠点があった。具体的には以下のとおりである。
(1)被供託者は、量子状態に符号化された証拠情報を時刻2まで維持しておくために、量子状態の記憶装置を必要とするが、現状では極めて実装は困難であり長くても数10秒の記憶時間が限界である。これは実装の観点からは致命的な問題であり、量子効果を用いたCSBCが理論的な提案にとどまらざるを得なかった理由である。
(2)被供託者が供託者の不正を検証する過程と、供託者が被供託者の不正を検証する過程との配分を両者の間で公平に決めるために、量子コイン投げプロトコルとよばれる別のプロトコルを用いる方法が提案されているが、最近、この方法には安全上の抜け穴がありうることが指摘されている(非特許文献6)。
(3)両方向の検証を両立させるためにランダム行列による線形組織化符号を利用する方法が提案されているが、実装上、ランダム性の不完全さに起因する問題が残る(非特許文献7)。
本発明は、以上の従来技術ないし従来提案の問題点に鑑みて為されたものであり、量子状態の送受信と操作に基づいているにも拘わらず、現状の技術でも充分に実装が可能な秘密証拠の供託方法を提供する。また、本発明は、セキュリティ上のループホールが存在しないことが明確な簡単な構成を有する秘密証拠の供託方法を提供する。
本発明は、このような目的を達成するために、請求項1に記載の発明は、供託者が時刻1より以前に1ビットの情報Zを選択したことを、被供託者をして確信させうるに足る秘密証拠Fを、時刻1に供託者から被供託者へと伝え、時刻1以降の時刻2において供託者は1ビットの情報Wを開示し、被供託者は該証秘密拠Fと該開示された1ビットの情報Wとの間に矛盾が生じないことを以って、該開示された1ビットの情報Wが時刻1以前に選択された1ビットの情報Zと同一であることを確信できる一方で、被供託者が時刻2以前に前記秘密証拠Fから前記1ビットの情報Zを取得しようと試みると、供託者は前記被供託者の該試みを時刻2において検知できることを目的とする秘密証拠の供託方法であって、前記供託者が、i=1〜mまでのm個の副ビットui をそれらのビット和もしくはパリティの値が前記1ビットの情報Zに一致するように用意するステップ1と、前記被供託者が、前記秘密証拠Fの供託を受けるために、1量子ビットの担体である光子もしくは電子等の粒子をm×n個準備し、それぞれの粒子を1からmまでの値をとるiと1からnまでの値をとるjとからなる二次元座標 (i,j)によって番地付けした後、個々の粒子(i,j)毎に、量子力学的に互いに共役な二つの基底XもしくはYのどちらかをランダムに選択して送信基底S(i,j)として採用し、さらに送信する量子状態を
│S+>(i,j)か│S->(i,j)
からランダムに二者択一して設定し、順番に供託者に送付するステップ2と、前記供託者が、前記秘密証拠Fを生成するために、受け取ったm×n個の担体粒子を、番地iの値によって区別され各々n個の担体から構成されるm個の粒子列に分類して各組を番地iで指定し、前記m個の副ビットui (i=1〜m)の各々をi番目の組に対応させ、副ビットuiの値が1の場合には、i番目の組に属するn個の粒子全てに対して前記基底Xを符号化基底Ciとして採用して量子状態の測定を行い、同様に0の場合には前記基底Yを採用し、最終的にm×n個の全ての担体粒子に対して番地付けされた量子状態の測定結果すなわち符号化結果
│C±>(i,j) (i=1〜m, j=1〜n)
を取得するステップ3と、前記供託者が、前記秘密証拠Fを量子力学的な状態に符号化して前記被供託者に送るために、1量子ビットの担体である光子もしくは電子等の粒子をm×n個準備し、それぞれの粒子を二次元座標 (i,j) (i=1〜m, j=1〜n) によって番地付けした後、個々の粒子(i,j)毎に、ひとつ前のステップ3で取得した量子状態
│C±>(i,j) (i=1〜m, j=1〜n)
を忠実に再現して設定して、順番に被供託者に送付するステップ4と、前記被供託者が、量子力学的な状態に符号化された前記秘密証拠Fを古典的な情報に変換するために、個々の粒子(i,j)毎に、前記送信基底S(i,j)とは異なる読出し基底R(i,j)、つまりS=XならばR=Yを、S=YならばR=Xを採用して測定を行い、番地付けされた量子状態の読出し結果
│R±>(i,j)
を取得するステップ5と、前記供託者と被供託者が所定の日時である時刻2がくるまで、前記の番地付けされた量子状態の符号化結果
│C±>(i,j) (i=1〜m, j=1〜n)
と量子状態の読み出し結果
│R±>(i,j)
を、それぞれ保持するステップ6と、時刻2において、前記供託者が、前記m個の副ビットui (i=1〜m)の値と対応するm個の符号化基底 Ci の全てを開示するとともに、番地iの異なるm個の組の各々において、番地jで順序付けされる全部でn個の粒子の中からkを0以上で1/3以下の値とするkn個の粒子を供託者によるテスト粒子としてランダムに指定し、前記被供託者に、それらのkn個の粒子の全てに対して供託者がステップ3において符号化したであろう、jを供託者によって選ばれたテスト粒子とする量子状態
│C±>(i,j)
を回答させ、m個の組全てを考慮したm×(kn)個の全てのテスト粒子について正しい回答が得られた場合には、時刻2以前には被供託者には前記1ビットの情報Zが知られていないことを確信し、一方で、誤りが0.1×m×k個を超える場合には被供託者が前記1ビットの情報を時刻2以前に知ろうと試みたと判定するステップ7と、前記被供託者が、番地iの異なるm個の組の各々において、番地jで順序付けされる全部でn個の粒子の中から、ステップ7で使用されたkn個の粒子を除いた残りの(1-k)n個の粒子を被供託者によるテスト粒子として使用し、前記供託者に、それらの(1-k)n個の粒子の全てに対して、ステップ3で取得したであろう、jを供託者によって選ばれたテスト粒子とする符号化結果
│C±>(i,j)
を公表させ、送信基底S(i,j) の方がステップ7で開示された供託者の符号化基底Ciと一致している場合には量子状態の一致
│C>(i,j)= │S>(i,j)
を確認し、読出し基底R(i,j) の方がステップ7で開示された供託者の符号化基底Ciと一致している場合には量子状態の一致
│C>(i,j)= │R>(i,j)
を確認し、m個の組全てを考慮したm×(1-k)n個の全てのテスト粒子について正しい回答が得られた場合には、供託者が前記1ビットの情報Zを正しく開示していることを確信し、一方で、誤りが一つの組みあたりテストビットの10%以上見られる場合には時刻2において供託者は1ビットの情報Zを変更しようと試みたと判定するステップ8とから構成され、組の個数を表す前記mの値を大きくすると、時刻2以前の被供託者による1ビット情報Zの取得を供託者が見過ごしてしまう確率PBを、αを1未満の正の数として、mに対して指数関数的にゼロに漸近させる(〜αm)ことができ、且つ、一つの組に含まれる粒子の数を表す前記nの値を大きくすると、時刻2における供託者による1ビット情報Zの値の変更を被供託者が見逃してしまう確率PAを、βを1未満の正の整数として、nに対して指数関数的にゼロに漸近させる(〜βn)ことができることを特徴とする。
また、請求項2に記載の発明は、請求項1記載の秘密証拠の供託方法であって、ステップ4において、前記供託者がm×n個の粒子を前記被供託者に送る際に、被供託者には受け取った粒子の番地が分からないようにするために粒子の順序をスクランブルして送付し、被供託者から送信の成功の返信を受けた粒子についてのみ番地(i,j)を明らかにすることを特徴とする。
本発明によれば、量子力学の不確定性原理にもとづいた量子暗号の考え方を利用することによって、使用するリソース量の増加に対して不正検知確率が指数関数的に1に漸近し、且つ量子状態の長期保存を一切必要としない秘密証拠の供託方法を提供することができる。また、本発明によれば、セキュリティ上のループホールが存在しない、簡単な構成の秘密証拠の供託方法を提供することができる。
被供託者が送信基底Sと読出し基底Rとを違えた場合の量子ビットの量子状態の変遷を示す図であり、(a)は供託者の符号化基底Cが被供託者の送信基底Sと一致している場合を示し、(b)は供託者の符号化基底Cが被供託者の読出し基底Rと一致している場合を示している。 被供託者が送信基底Sと読出し基底Rとを揃えた場合の量子ビットの量子状態の変遷を示す図である。 1ビット情報Zのm×n個の量子ビットへの符号化を視覚的に示す図である。
以下、本発明の実施の形態について、詳細に説明する。本発明では1ビットの秘密情報Zに関する証拠情報Fをm×n個の量子ビットの量子状態によって表現する。ここでは、量子効果にもとづいた本発明の原理的な側面を明確にするために、手始めに量子ビットが1個しかない場合を想定して、供託者による情報の符号化と被供託者による読出しの機構を説明する。
量子ビットの状態は、互いに共役な二つの基底
X={│X+>,│ X->}もしくはY={│Y+>,│ Y->}
のいずれかを用いて表されるものとする。ここで二つの基底XとYの間には
Figure 0005180168
の関係がある。光子を例にとると、基底Xは水平(+)-垂直(-)偏光に対応し、基底Yは45°(+)-135°(-)偏光に対応している。量子力学の不確定性原理によれば、基底Xに属する状態にある光子を、基底Xを用いて測定(弁別)した場合には光子の状態は保存されるが、基底Yを用いて測定した場合にはそれぞれ50%の確率で
│Y+> か │ Y->
のどちらかの状態が出力され、測定前の光子の状態に関する情報はこの測定によって失われてしまう。このように、量子状態にのせられたビット情報(+か-)を正しく読み出すためには、情報をのせるのに使われた基底(XかY)に関する基底選択を知っておく必要がある(非特許文献8)。
そこで上記の基本的な関係を踏まえて、以下のような状況を考える。
まず被供託者は量子ビットを送信する際に送信用の基底S∈{X,Y}をランダムに選択する。そして送信基底Sにおける量子状態
│S+> か │S->
をランダムに選んで供託者に送付する。供託者は送信基底Sを知らされないので送付された量子状態を特定することはできない。
供託者はビットZについて1を選択する場合には符号化基底CとしてX基底を選んで測定し状態
│X+> か │X->
を得る。一方で0を選択する場合にはY基底を選んで測定し状態
│Y+> か │Y->
を得る。これらの状態を一般的に
│C±>
で表す。供託者は、これらの符号化結果を記録した後、量子ビットの状態を測定によって得られた状態である
│C±>
に設定して被供託者に送り返す。
被供託者は戻ってきた量子ビットに対して読出しを行うが、このとき読出し基底R∈{X,Y}として送信基底Sとは異なる基底を採用するものとする。こうしてR≠Sの条件のもとで読出し結果
│R±>
を得る。
被供託者は読出し結果
│R±>
を得た時点では、供託者が符号化基底C としてXとYのどちらの基底を選択したのか全く分からない。なぜならば、送信基底Sと読出し基底Rとが異なる(R≠S)ため、(1)送信状態
│S±>
に対する破壊が供託者による測定によって引き起こされ(符号化基底Cは送信基底Sとは異なる:C≠S)、読出しの測定では破壊された状態をそのまま見ているだけなのか(R≠S の関係から自動的にR=Cが成立)、それとも(2)送信状態
│S±>
は供託者による測定によっては破壊されず(符号化基底Cは送信基底と同じ:C=S)、自分が行った読出しの測定によって破壊されたのか(R≠S の関係から自動的にR≠Cが成立)、全く区別がつけられないからである。この様子を図1に示す。この意味で、被供託者が送信基底Sと読出し基底Rとを違えている限り、供託者のビット情報Zは被供託者に対して秘匿される。
しかしながら、もし後で供託者によって符号化基底Cが明らかにされると、被供託者は供託者から送られた量子ビットの状態
│C±>
を一意に決定することができる。なぜならば、図1に示すように、(1)符号化基底Cと読出し基底Rとが一致した場合には、読み出された状態
│R±>
はそのまま符号化状態
│C±>
を再現したものに外ならず、また(2)符号化基底Cが送信基底Sと一致した場合には、符号化に伴う量子状態の破壊は生じないために、送信状態
│S±>
がそのまま符号化状態
│C±>
となるからである。
このようにして、被供託者は符号化基底が開示された時点で、該当する符号化基底における量子状態の+/-を断定することができる。この関係を表1にまとめる。
Figure 0005180168
被供託者が持っている送信状態
│S±>
に関する情報と読出し状態
│R±>
に関する情報のセットが、供託者のビット情報Zに関する証拠情報Fとして機能することを示そう。簡単のため、被供託者は
│Y->を送り(│S>=│Y->)、
供託者は符号化基底Xを選択して状態
│X+>を得て(│C>=│X+>)、
被供託者は│X+> を読出した(│R>=│X+>)
という一連の場合を考える。このとき供託者が正直に符号化基底Xであることを開示した場合には、被供託者の問いかけに対して正しい量子状態
│X+>
を確実に回答することができる。しかし、もし符号化基底をYに変更しようとした場合、量子状態を回答するときに
│Y+>と│Y->
のどちらを選べばよいのか分からない。表1に示すように、供託者は、
│C>=│X+>
を得ているので、被供託者の送信状態と読出し状態のセットが表中の p, r, p', r'のいずれかであることまでは分かるが、(p,p')なのか(r,r')なのかを知る術はないからである。こうして符号化基底の変更は確率1/2で被供託者に見破られてしまう。
仮に供託者が被供託者の送信状態と読出し状態のセットを特定することができたとすれば、符号化基底の選択を先延ばしにして且つ必ず正しい量子状態を回答することができるであろう。しかし被供託者が送信基底をランダムに選んでいる以上、セットの特定は原理的に不可能であり、したがって選択の先延ばしも不可能である。実際に供託者がY基底で測定して
│Y->
を得たにも拘わらず
│X+>
を戻すという不正な戦略をとったとしても、被供託者が送った状態
│S>
がY基底で送信されているとは限らないため、セットをrに特定することはできず、各々の組合せ (r, p', q', r', s')の確率が(1/2,1/8,1/8,1/8,1/8)であることを推測するにとどまる。その理由は次のとおりである。
送信状態がY基底であると仮定すると、供託者は、
│Y->
を得ているので、被供託者の表中の q または r のいずれかである。供託者は送信状態と同じY基底で測定しているので、Yに関する+と-の値は保存される。供託者は
│X+>
を戻すとするので、被供託者はこれをX基底で読み出し、必ず
│X+>
を得るはずである。そのため、送信状態がY基底であると仮定した場合は、qの可能性が排除され、rの可能性のみが残る。
一方、送信状態がX基底であると仮定すると、供託者は送信状態と異なるY基底で測定しているので、Yに関する+と-の値は保存されず、確率1/2で
│Y->
を得ることになる。供託者は
│X+>
を戻し、被供託者はこれをY基底で読み出すので、
│X+>
は保存されず、確率1/2で
│Y+>か│Y->か
のいずれかになる。そのため、送信状態がX基底であると仮定した場合は、p', q', r', s'のいずれかとなり、それぞれ1/4の確率となる。
送信状態がY基底かX基底かは確率1/2でランダムに選択されるので、最終的に(r, p', q', r', s')の確率が(1/2,1/8,1/8,1/8,1/8)となる。
このようにして、被供託者は、送信状態
│S±>
と読出し状態
│R±>
に関する古典情報のセット(ここでS≠R)を参照して供託者が公表した符号化状態
│C±>
の±を検証することによって、有限の確率で供託者の不正行為(事後変更および選択先延ばし)を見破ることができる。参照するのはあくまで古典情報であるため、量子ビットの量子状態を保存しておく必要はない。
一方で、供託者は、被供託者が開示を待たずに符号化基底Cを知ろうとした場合、これを有限の確率で見破ることができる。前述したように、送信基底Sと読出し基底Rを違えている場合には被供託者は符号化基底Cの選択に関するいかなる情報も得ることができない(図1を参照)。しかしながら、送信基底Sと読出し基底Rを同じにすれば、符号化基底Cに関する情報を取得できる。図2にこれを示す。被供託者は状態
│X->
を送信して状態
│X+>
を読出したとする。送信と読出しの基底が同じXであるにも拘わらず、状態が - から + に変っていることから、供託者による符号化基底がXではない、つまりYであることが一意に判明する。ところが、Y基底で符号化された状態をX基底で読出しているため、符号化状態
│C±>(図2中では│Y+>)
は被供託者によって破壊されている。そのため供託者から検証のために符号化状態の報告を求められても正しく回答できる確率は1/2となってしまう。一方で、前述したように、送信基底Sと読出基底Rとを違えている場合には、送信状態
│S±>
と読出し状態
│R±>
に関する古典情報のセットを参照して必ず正しい符号化状態を回答することができる。
このようにして、本発明の量子ビットに対する取り扱いによって、CSBCに必要な基本機能が実現されうることが示される。しかしながら量子ビットが1個しかない場合には、(1)被供託者が供託者を検証する機能、と(2)供託者が被供託者を検証する機能とを両立させることはまだできていない。さらに、それぞれの検証過程において不正行為を見逃してしまう確率がまだ大きな値(1/2)にとどまっている。
そこでこれらの問題を解決するために、本発明では、1ビットの秘密情報Zをm×n個の量子ビットを用いて表現し、それぞれの不正行為においては少なからぬ複数個の量子ビットへの不正操作が必要になるようにCSBCを構成している。
具体的には、まず1ビットの秘密情報Zを、m個の異なる副ビットuiのパリティ(ビット和)で次のように表現する。
Figure 0005180168
これにより被供託者が開示を待たずにZを決定するためには、m個全ての副ビットuiの値を定めなければならなくなる。このことは被供託者が供託者による検証を逃れる確率がmに対して指数関数的にゼロに漸近していくことを意味している。しかしながら、供託者の立場から見ると、m個の副ビットの中の任意の高々1個を反転できれば秘密情報Zが変更できてしまうため、被供託者が供託者の不正を見逃してしまう確率は依然として大きいままである。そこで更に、各々の副ビットuiを符号化するために、それぞれn個の量子ビットを用いることにする。
具体的には、uiの値が1の場合には、n個全ての量子ビットを同一の符号化基底C=Xで符号化し、同様にuiの値が0の場合には、n個全ての量子ビットを同一の符号化基底C=Yで符号化する。この方法により、高々1個の副ビットの反転に際しても、n個の量子ビットに対する符号化基底の変更が必要になり、不正な供託者が被供託者による検証を逃れる確率はnに対して指数関数的にゼロに漸近していくことになる。
本発明による秘密証拠の供託方法は、以下のステップからなる。
供託者が、i=1〜mまでのm個の副ビットui をそれらのビット和もしくはパリティの値が1ビットの情報Zに一致するように用意する(ステップ1)。
被供託者が、秘密証拠Fの供託を受けるために、1量子ビットの担体である光子もしくは電子等の粒子をm×n個準備し、それぞれの粒子を1からmまでの値をとるiと1からnまでの値をとるjとからなる二次元座標 (i,j)によって番地付けした後、個々の粒子(i,j)毎に、量子力学的に互いに共役な二つの基底XもしくはYのどちらかをランダムに選択して送信基底S(i,j)として採用し、さらに送信する量子状態を
│S+>(i,j)か│S->(i,j)
からランダムに二者択一して設定し、順番に供託者に送付する(ステップ2)。
供託者が、秘密証拠Fを生成するために、受け取ったm×n個の担体粒子を、番地iの値によって区別され各々n個の担体から構成されるm個の粒子列に分類して各組を番地iで指定し、m個の副ビットui (i=1〜m)の各々をi番目の組に対応させ、副ビットuiの値が1の場合には、i番目の組に属するn個の粒子全てに対して基底Xを符号化基底Ciとして採用して量子状態の測定を行い、同様に0の場合には基底Yを採用し、最終的にm×n個の全ての担体粒子に対して番地付けされた量子状態の測定結果すなわち符号化結果
│C±>(i,j) (i=1〜m, j=1〜n)
を取得する(ステップ3)。
供託者が、秘密証拠Fを量子力学的な状態に符号化して被供託者に送るために、1量子ビットの担体である光子もしくは電子等の粒子をm×n個準備し、それぞれの粒子を二次元座標 (i,j) (i=1〜m, j=1〜n) によって番地付けした後、個々の粒子(i,j)毎に、ひとつ前のステップ3で取得した量子状態
│C±>(i,j) (i=1〜m, j=1〜n)
を忠実に再現して設定して、順番に被供託者に送付する(ステップ4)。
被供託者が、量子力学的な状態に符号化された秘密証拠Fを古典的な情報に変換するために、個々の粒子(i,j)毎に、送信基底S(i,j)とは異なる読出し基底R(i,j)、つまりS=XならばR=Yを、S=YならばR=Xを採用して測定を行い、番地付けされた量子状態の読出し結果
│R±>(i,j)
を取得する(ステップ5)。
供託者と被供託者が所定の日時である時刻2がくるまで、前記の番地付けされた量子状態の符号化結果
│C±>(i,j) (i=1〜m, j=1〜n)
と量子状態の読み出し結果
│R±>(i,j)
を、それぞれ保持する(ステップ6)。
時刻2において、供託者が、m個の副ビットui (i=1〜m)の値と対応するm個の符号化基底 Ci の全てを開示するとともに、番地iの異なるm個の組の各々において、番地jで順序付けされる全部でn個の粒子の中からkを0以上で1/3以下の値とするkn個の粒子を供託者によるテスト粒子としてランダムに指定し、被供託者に、それらのkn個の粒子の全てに対して供託者がステップ3において符号化したであろう、jを供託者によって選ばれたテスト粒子とする量子状態
│C±>(i,j)
を回答させ、m個の組全てを考慮したm×(kn)個の全てのテスト粒子について正しい回答が得られた場合には、時刻2以前には被供託者には1ビットの情報Zが知られていないことを確信し、一方で、誤りが0.1×m×k個を超える場合には被供託者が1ビットの情報を時刻2以前に知ろうと試みたと判定する(ステップ7)。
被供託者が、番地iの異なるm個の組の各々において、番地jで順序付けされる全部でn個の粒子の中から、ステップ7で使用されたkn個の粒子を除いた残りの(1-k)n個の粒子を被供託者によるテスト粒子として使用し、供託者に、それらの(1-k)n個の粒子の全てに対して、ステップ3で取得したであろう、jを供託者によって選ばれたテスト粒子とする符号化結果
│C±>(i,j)
を公表させ、送信基底S(i,j) の方がステップ7で開示された供託者の符号化基底Ciと一致している場合には量子状態の一致
│C>(i,j)= │S>(i,j)
を確認し、読出し基底R(i,j) の方がステップ7で開示された供託者の符号化基底Ciと一致している場合には量子状態の一致
│C>(i,j)= │R>(i,j)
を確認し、m個の組全てを考慮したm×(1-k)n個の全てのテスト粒子について正しい回答が得られた場合には、供託者が1ビットの情報Zを正しく開示していることを確信し、一方で、誤りが一つの組みあたりテストビットの10%以上見られる場合には時刻2において供託者は1ビットの情報Zを変更しようと試みたと判定する(ステップ8)。
本発明では、組の個数を表すmの値を大きくすると、時刻2以前の被供託者による1ビット情報Zの取得を供託者が見過ごしてしまう確率PBを、αを1未満の正の数として、mに対して指数関数的にゼロに漸近させる(〜αm)ことができ、且つ、一つの組に含まれる粒子の数を表すnの値を大きくすると、時刻2における供託者による1ビット情報Zの値の変更を被供託者が見逃してしまう確率PAを、nに対して指数関数的にゼロに漸近〜βnさせる(βは1未満の正の数)ことができる。
このようにして合計m×n 個の量子ビットを用いて1ビットの情報を表現することにより双方向の検証が可能になる。この様子を視覚的に図3に示す。
本発明の上記のステップ7では、供託者が被供託者の不正行為を検証するために、異なる副ビットuiに対応するm個の各々の組に対して、符号化基底Ciを開示した後、n個の粒子の中からkn個の粒子をテスト粒子としてランダムに指定し、被供託者に対して符号化量子状態
│Ci±>
の+/-の報告を要求する。送信基底Sと読出し基底Rとを違えている限り、被供託者は正しく回答することができる。一方で図2に示すようにSとRをそろえている場合には確率1/2で誤答してしまう。
一つの組は同一の基底で符号化されているため、一度符号化基底が判明してしまえば更にそれ以上不正な測定を繰り返す必要はないが、それでも各組に対して少なくとも1回は測定を行う必要はある。こうして不正に測定を行う粒子の数は少なくともm個(組の数)となり、それらのm個のうち供託者によってテスト粒子としてサンプルされる粒子の個数の期待値はおおよそkm個と見積もられる。こうして不正な被供託者が供託者による検証を逃れられる確率は〜(1/2)km となりmの増加に対して指数関数的にゼロに漸近する。
より詳細な検討によればm個の組のうちおよそ半数については量子状態
│Ci±>
の破壊を伴わずに副ビットuiを高い確度で推定することができる。一方で残りの半数については一組あたり平均2個量子状態の破棄を伴うことになる。こうして上記の確率は〜(1/2)k(m/2)2=(1/2)km となる。
本発明の上記のステップ8では、被供託者が供託者の不正行為を検証するために、個々の組において、n個の粒子から供託者がテスト用にサンプルしたkn個の粒子を除いた残りの(1-k)n個の粒子について、供託者に対して符号化量子状態
│C±>
の公表を求める。供託者が副ビットuiの事後変更を試みる場合には、少なくとも(1-2k)n個の粒子について符号化基底の反転を試みなければならないが、これら全てについて正しい量子状態を回答できる確率は〜(1/2)(1-2k)n となり、nの増加に対して指数関数的にゼロに漸近していく。
ここで反転に必要な個数が(1-k)nではなく(1-2k)nであるのは以下の理由による。供託者はn個中の任意のkn個をテスト粒子にまわせるためこれらのkn個の粒子は初めから被供託者による検証にはかからない。そこで予めn個中の(1-k)n個および残りのkn個をそれぞれXおよびYで符号化しておけば、反転を試みる際にXで符号化した粒子のうちkn個をテスト粒子に回すことにすれば、反転の必要な個数は(1-2k)n個で充分となることがわかる。このことからkの値は少なくとも1/2より小さくなくてはならないが、より精密な考察によれば少なくとも1/3以下であることが導かれる。
また、上記のステップ4において、供託者がm×n個の粒子を前記被供託者に送る際に、被供託者には受け取った粒子の番地が分からないようにするために粒子の順序をスクランブルして送付し、被供託者から送信の成功の返信を受けた粒子についてのみ番地(i,j)を明らかにするようにしてもよい。
これは、量子ビットを伝える伝送路に損失があり一定の割合で粒子が欠損したとしても、安全性が損なわれないようにするための工夫である。もしこの工夫を取り入れていなければ、不正な被供託者はm個の副ビットuiを決定した後に、決定に使用した粒子を届かなかったということにして供託者による検査の対象から外すことができてしまう。この工夫を取り入れることで、返送が確認できた粒子に対してのみ粒子の番地(i,j)が公表されるため、もはや損失を不正の隠れ蓑に使うことはできなくなる。

Claims (2)

  1. 供託者が時刻1より以前に1ビットの情報Zを選択したことを、被供託者をして確信させうるに足る秘密証拠Fを、時刻1に供託者から被供託者へと伝え、時刻1以降の時刻2において供託者は1ビットの情報Wを開示し、被供託者は該証秘密拠Fと該開示された1ビットの情報Wとの間に矛盾が生じないことを以って、該開示された1ビットの情報Wが時刻1以前に選択された1ビットの情報Zと同一であることを確信できる一方で、被供託者が時刻2以前に前記秘密証拠Fから前記1ビットの情報Zを取得しようと試みると、供託者は前記被供託者の該試みを時刻2において検知できることを目的とする秘密証拠の供託方法であって、
    前記供託者が、i=1〜mまでのm個の副ビットui をそれらのビット和もしくはパリティの値が前記1ビットの情報Zに一致するように用意するステップ1と、
    前記被供託者が、前記秘密証拠Fの供託を受けるために、1量子ビットの担体である光子もしくは電子等の粒子をm×n個準備し、それぞれの粒子を1からmまでの値をとるiと1からnまでの値をとるjとからなる二次元座標 (i,j)によって番地付けした後、個々の粒子(i,j)毎に、量子力学的に互いに共役な二つの基底XもしくはYのどちらかをランダムに選択して送信基底S(i,j)として採用し、さらに送信する量子状態を
    │S+>(i,j)か│S->(i,j)
    からランダムに二者択一して設定し、順番に供託者に送付するステップ2と、
    前記供託者が、前記秘密証拠Fを生成するために、受け取ったm×n個の担体粒子を、番地iの値によって区別され各々n個の担体から構成されるm個の粒子列に分類して各組を番地iで指定し、前記m個の副ビットui (i=1〜m)の各々をi番目の組に対応させ、副ビットuiの値が1の場合には、i番目の組に属するn個の粒子全てに対して前記基底Xを符号化基底Ciとして採用して量子状態の測定を行い、同様に0の場合には前記基底Yを採用し、最終的にm×n個の全ての担体粒子に対して番地付けされた量子状態の測定結果すなわち符号化結果
    │C±>(i,j) (i=1〜m, j=1〜n)
    を取得するステップ3と、
    前記供託者が、前記秘密証拠Fを量子力学的な状態に符号化して前記被供託者に送るために、1量子ビットの担体である光子もしくは電子等の粒子をm×n個準備し、それぞれの粒子を二次元座標 (i,j) (i=1〜m, j=1〜n) によって番地付けした後、個々の粒子(i,j)毎に、ひとつ前のステップ3で取得した量子状態
    │C±>(i,j) (i=1〜m, j=1〜n)
    を忠実に再現して設定して、順番に被供託者に送付するステップ4と、
    前記被供託者が、量子力学的な状態に符号化された前記秘密証拠Fを古典的な情報に変換するために、個々の粒子(i,j)毎に、前記送信基底S(i,j)とは異なる読出し基底R(i,j)、つまりS=XならばR=Yを、S=YならばR=Xを採用して測定を行い、番地付けされた量子状態の読出し結果
    │R±>(i,j)
    を取得するステップ5と、
    前記供託者と被供託者が所定の日時である時刻2がくるまで、前記の番地付けされた量子状態の符号化結果
    │C±>(i,j) (i=1〜m, j=1〜n)
    と量子状態の読み出し結果
    │R±>(i,j)
    を、それぞれ保持するステップ6と、
    時刻2において、前記供託者が、前記m個の副ビットui (i=1〜m)の値と対応するm個の符号化基底 Ci の全てを開示するとともに、番地iの異なるm個の組の各々において、番地jで順序付けされる全部でn個の粒子の中からkを0以上で1/3以下の値とするkn個の粒子を供託者によるテスト粒子としてランダムに指定し、前記被供託者に、それらのkn個の粒子の全てに対して供託者がステップ3において符号化したであろう、jを供託者によって選ばれたテスト粒子とする量子状態
    │C±>(i,j)
    を回答させ、m個の組全てを考慮したm×(kn)個の全てのテスト粒子について正しい回答が得られた場合には、時刻2以前には被供託者には前記1ビットの情報Zが知られていないことを確信し、一方で、誤りが0.1×m×k個を超える場合には被供託者が前記1ビットの情報を時刻2以前に知ろうと試みたと判定するステップ7と、
    前記被供託者が、番地iの異なるm個の組の各々において、番地jで順序付けされる全部でn個の粒子の中から、ステップ7で使用されたkn個の粒子を除いた残りの(1-k)n個の粒子を被供託者によるテスト粒子として使用し、前記供託者に、それらの(1-k)n個の粒子の全てに対して、ステップ3で取得したであろう、jを供託者によって選ばれたテスト粒子とする符号化結果
    │C±>(i,j)
    を公表させ、送信基底S(i,j) の方がステップ7で開示された供託者の符号化基底Ciと一致している場合には量子状態の一致
    │C>(i,j)= │S>(i,j)
    を確認し、読出し基底R(i,j) の方がステップ7で開示された供託者の符号化基底Ciと一致している場合には量子状態の一致
    │C>(i,j)= │R>(i,j)
    を確認し、m個の組全てを考慮したm×(1-k)n個の全てのテスト粒子について正しい回答が得られた場合には、供託者が前記1ビットの情報Zを正しく開示していることを確信し、一方で、誤りが一つの組みあたりテストビットの10%以上見られる場合には時刻2において供託者は1ビットの情報Zを変更しようと試みたと判定するステップ8とから構成され、
    組の個数を表す前記mの値を大きくすると、時刻2以前の被供託者による1ビット情報Zの取得を供託者が見過ごしてしまう確率PBを、αを1未満の正の数として、mに対して指数関数的にゼロに漸近させる(〜αm)ことができ、且つ、一つの組に含まれる粒子の数を表す前記nの値を大きくすると、時刻2における供託者による1ビット情報Zの値の変更を被供託者が見逃してしまう確率PAを、βを1未満の正の整数として、nに対して指数関数的にゼロに漸近させる(〜βn)ことができることを特徴とする秘密証拠の供託方法。
  2. 請求項1記載の秘密証拠の供託方法であって、ステップ4において、前記供託者がm×n個の粒子を前記被供託者に送る際に、被供託者には受け取った粒子の番地が分からないようにするために粒子の順序をスクランブルして送付し、被供託者から送信の成功の返信を受けた粒子についてのみ番地(i,j)を明らかにすることを特徴とする秘密証拠の供託方法。
JP2009206018A 2009-09-07 2009-09-07 秘密証拠の供託方法 Expired - Fee Related JP5180168B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009206018A JP5180168B2 (ja) 2009-09-07 2009-09-07 秘密証拠の供託方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009206018A JP5180168B2 (ja) 2009-09-07 2009-09-07 秘密証拠の供託方法

Publications (2)

Publication Number Publication Date
JP2011061304A JP2011061304A (ja) 2011-03-24
JP5180168B2 true JP5180168B2 (ja) 2013-04-10

Family

ID=43948474

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009206018A Expired - Fee Related JP5180168B2 (ja) 2009-09-07 2009-09-07 秘密証拠の供託方法

Country Status (1)

Country Link
JP (1) JP5180168B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3949879B2 (ja) * 2000-07-18 2007-07-25 三菱電機株式会社 量子ビットコミットメント送信装置及び量子ビットコミットメント受信装置及び量子ビットコミットメント通信システム
JP3664966B2 (ja) * 2000-10-19 2005-06-29 日本電信電話株式会社 秘密証拠供託方法および秘密証拠供託プログラムを記録した記録媒体
JP2003298570A (ja) * 2002-04-05 2003-10-17 Nippon Telegr & Teleph Corp <Ntt> 秘密証拠供託方法および秘密証拠供託システム
WO2006003715A1 (ja) * 2004-07-06 2006-01-12 Mitsubishi Denki Kabushiki Kaisha 量子暗号通信システム

Also Published As

Publication number Publication date
JP2011061304A (ja) 2011-03-24

Similar Documents

Publication Publication Date Title
Hwang et al. Quantum cryptography without public announcement of bases
Jakobi et al. Practical private database queries based on a quantum-key-distribution protocol
Deng et al. Two-step quantum direct communication protocol using the Einstein-Podolsky-Rosen pair block
US8995650B2 (en) Two non-orthogonal states quantum cryptography method and apparatus with intra- and inter-qubit interference for eavesdropper detection
CN108809644B (zh) 基于高能级bell态的无序高容量多方量子密钥协商方法
CN112600666B (zh) 量子安全通信方法、装置、计算机设备和存储介质
US20130016835A1 (en) Apparatus and method for distributing a string of secret bits over a quantum channel
Sun et al. Quantum key distribution with limited classical Bob
Martin Steganographic communication with quantum information
JP2006506859A (ja) 量子暗号プロトコル
KR20120071883A (ko) 양자 비밀 공유 프로토콜을 위한 양자 인증 방법 및 장치
JP5180168B2 (ja) 秘密証拠の供託方法
CN109921903B (zh) 一种量子密钥成码率真实性检测的系统、方法和装置
JP3542699B2 (ja) 量子暗号の構成方法
CN113300849B (zh) 一种可抵抗集体噪声的容错量子数字签名方法
CN114710270B (zh) 基于单向量子行走的量子隐私比较方法、系统和存储介质
CN109039477B (zh) 一种基于无消相干子空间的可容错量子对话方法
Frigyik Quantum Cryptography: Quantum Key Distribution, a Non-technical Approach
Atashpendar From information theory puzzles in deletion channels to deniability in quantum cryptography
CN110011797A (zh) 一种基于d级单粒子高效实用的量子秘密共享方法
RU2730554C1 (ru) Способ выявления атаки на квантовые состояния в квантовом канале связи
Anilkumar et al. A secure method of communication in conventional cryptography using quantum key distribution
Lace et al. Quantum Cryptographic Key Distribution Protocols.
Cleve Introduction to Quantum Information Processing
Xing et al. Efficient QSDC with Identity Authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110927

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130110

R150 Certificate of patent or registration of utility model

Ref document number: 5180168

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees