JP5871142B2 - 暗号鍵共有システムにおける通信装置および暗号鍵生成方法 - Google Patents

暗号鍵共有システムにおける通信装置および暗号鍵生成方法 Download PDF

Info

Publication number
JP5871142B2
JP5871142B2 JP2013508772A JP2013508772A JP5871142B2 JP 5871142 B2 JP5871142 B2 JP 5871142B2 JP 2013508772 A JP2013508772 A JP 2013508772A JP 2013508772 A JP2013508772 A JP 2013508772A JP 5871142 B2 JP5871142 B2 JP 5871142B2
Authority
JP
Japan
Prior art keywords
encryption key
error
communication device
key
error rate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013508772A
Other languages
English (en)
Other versions
JPWO2012137513A1 (ja
Inventor
聡寛 田中
聡寛 田中
田島 章雄
章雄 田島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2013508772A priority Critical patent/JP5871142B2/ja
Publication of JPWO2012137513A1 publication Critical patent/JPWO2012137513A1/ja
Application granted granted Critical
Publication of JP5871142B2 publication Critical patent/JP5871142B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Optical Communication System (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Description

本発明は、量子鍵配送技術等の一旦共有した乱数情報を元に暗号鍵を生成するシステムに係り、特にその通信装置および暗号鍵生成方法に関する。
急激な成長を続けるインターネットは、便利である反面、その安全性に大きな不安を抱えており、通信の秘密保持のために暗号技術の必要性が高まっている。現在一般的に用いられている暗号方式は、DES(Data Encryption Standard)やTriple DESといった秘密鍵暗号と、RSA(Rivest Shamir Adleman)や楕円曲線暗号の様な公開鍵暗号に分類される。しかし、これらは「計算の複雑性」を元にその安全性を保証する暗号通信方法であり、膨大な計算量や暗号解読アルゴリズムの出現によって解読されてしまう危険性を常に孕んでいる。こういった背景の下、量子鍵配送システム(QKD)は「絶対に盗聴されない」暗号鍵配付技術として注目されている。
QKDでは一般に通信媒体として光子を使用し、その偏光、位相等の量子状態に情報を載せて伝送を行う。伝送路の盗聴者は伝送中の光子をタッピングする等して情報を盗み見るが、Heisenbergの不確定性原理により、1度観測されてしまった光子を完全に観測前の量子状態に戻すことは不可能となり、このことによって正規の受信者が検出する受信データの統計値に変化が生じる。この変化を検出することにより受信者は伝送路における盗聴者を検出することができる。
光子の位相を利用した量子鍵配送の場合、送信側の通信機と受信側の通信機(以下、それぞれ「Alice」と「Bob」と称する。)で光学干渉計を組織し、各々の光子にAlice及びBobでそれぞれランダムに位相変調を施す。この変調位相深さの差によって0または1の出力を得、その後、出力データを測定したときの条件の一部分をAliceとBobで照合することによって最終的にAlice−Bob間で同一ビット列を共有することができる。以下、図1を参照して、一般的な量子暗号鍵生成の流れを簡単に説明する。
図1において、Alice側で生成された乱数は量子鍵配送(単一光子伝送)によってBobへ伝送されるが、伝送路において大部分の情報量が失われる。この段階でAliceとBobで共有されている乱数列を生鍵(Raw Key)と呼ぶ(生鍵共有S1)。続いて、AliceとBobとの間で基底照合により基底の合致しないビットを破棄し(シーケンスS1.5)、これにより半減した共有乱数列をシフト鍵(Sifted Key)と呼ぶ(シフト鍵共有S2)。
この後、量子鍵配付段階で混入した誤りを訂正する誤り訂正(Error Correction)過程と、誤り訂正後に訂正しきれずに残存する誤りを見つけ出す残留誤り検知過程と、盗聴者に漏れていると想定され得る情報量を篩い落とす秘匿増強(Privacy Amplification)を経て(シーケンスS2.5)、残りが実際に暗号鍵として使用される最終鍵となる(最終鍵共有S3)。この様に生成された最終鍵は、暗号通信の暗号鍵としての用途のみでなく、送受信者が行った通信が改竄されていないことを確認する為のメッセージ認証にも使用される。
ここで、秘匿増強処理に入力する鍵情報に誤りが含まれていると、秘匿増強処理で誤りが増幅される。非特許文献1に開示されている様に、一般的なm×nサイズのToeplitz行列を用いて秘匿増強処理を行う場合には誤り率はm/2倍、特許文献1に開示されている様な秘匿増強方法を用いた場合には誤り率は(n−m)m/2n倍となる。非特許文献2に開示されている様に、漏洩情報量を推測する際の統計揺らぎの影響を考慮に入れると、秘匿増強処理を行う際の行列サイズnビットは100kbit以上と大きくすることが望ましい為、上記のいずれの秘匿増強方法を用いた場合にも、秘匿増強処理後の誤り率は処理前の数万倍になる。そこで、誤り訂正および残留誤り検知処理によって、秘匿増強処理に入力する時点での鍵情報の誤り率を十分小さくする必要がある。
<誤り訂正および残留誤り検知処理>
誤り訂正処理としては、たとえば非特許文献3に示されたような方法がある。この方法では、AliceとBobにおいて鍵情報を複数のブロックに分割し、各ブロックのパリティを照合することによって誤りを含むブロックを特定し、当該ブロックに関してハミング符号等を適用して誤り訂正を行う。加えて、1つのブロック内に偶数個の誤りを含む場合を想定し、秘密ビット列をランダムに並び替えて再度パリティ照合並びに誤り訂正を行う。
図2はパリティ計算回数V=4の場合の残留誤り検知処理の一例を示す。残留誤り検知処理では、鍵情報の約半数のビットをランダムに選びだし、AliceとBob間でそのパリティを照合する。パリティが一致しなければ上記誤り訂正処理を再実行する。図2の様にパリティチェックを4回繰り返せば、共有鍵の誤り率は1/24以下となる。但し、パリティチェックを行うことによって、暗号鍵の情報が漏洩することになる為、パリティチェックを行った回数分(V)のビットを破棄する必要がある。図2の例では、24ビットの鍵情報に対してV=4回のパリティチェックを繰り返している為、4ビットの鍵を破棄して20ビットの鍵情報が残ることになる。従って、低い誤り率を確保する為にパリティチェック回数を多くすると、破棄されるビットが多くなり、最終鍵の生成速度を劣化させることになる。
<最終鍵>
図1に戻って、上述したQKDにより共有された暗号鍵は、様々な用途に使用される。最も代表的な用途は共通暗号通信の暗号化及び復号である(暗号通信S4)。その中でもワンタイムパッド(One-Time-Pad)で暗号鍵を1回限りで使い捨てる使用法もあれば、AES(Advanced Encryption Standard)の暗号鍵を定期的に更新する使用法もある。
さらに、QKDで暗号鍵を共有する過程においてAliceとBobが行う通信(S1.5、S2.5)は、その内容が改竄されてしまうと暗号鍵の安全性が確保できなくなる為、メッセージ認証を行う必要があるが、このメッセージ認証にも暗号鍵が使われる(メッセージ認証S5)。
非特許文献4に開示されている認証方法は情報理論的な安全性を確保出来る方法であり、使用例を図3に示す。図3において、暗号鍵を使用した行列演算等でメッセージを順次短くしていきハッシュ値を計算する。AliceとBobが計算したハッシュ値が異なれば、通信内容が改竄されている可能性があると判断し、該当ハッシュ値を計算する際に対象とした通信内容に対応する暗号鍵は破棄する。
特開2007−086170号公報
A. Tanaka, W. Maeda, S. Takahashi, A. Tajima, and A. Tomita, "Ensuring Quality of Shared Key through Quantum Key Distribution for Practical Application," IEEE J. of Sel. Top. Quant. Elec., vol. 15, no. 6, pp. 1622-1629 (2009). J. Hasegawa, M. Hayashi, T. Hiroshima, A. Tanaka, and A. Tomita, "Experimental Decoy State Quantum Key Distribution with Unconditional Security Incorporating Finite Statistics," eprint arXiv: 0705.3081 (2007). "Secret-key Reconciliation by Public Discussion" G. Brassard and L. Salvail, in Advances in Cryptology - EUROCRYPT’93 Proceedings, Lecture Notes in Computer Science, Vol.765, p410-423 M. N. Wegman and J. L. Carter, "New Hash Functions and Their Use in Authentication and Set Equality," J. Comput. System Sci. 22, 265 (1981).
上述したように、共有した暗号鍵の用途は様々であり、用途によって要求される誤り率が異なる場合がある。すなわち、One-Time-Padに使用する場合には、最終暗号鍵の誤り率≒暗号通信の誤り率となる為、暗号通信システムに誤り訂正符号が実装されている場合、最終暗号鍵の誤り率は比較的高くても許容される。例えば、BCH(3860, 3824)符号とBCH(2040, 1930)符号を連接した誤り訂正符号では、3.3×10−3の誤り率を1.0×10−12以下に訂正出来る為、最終暗号鍵の誤り率も最大3.3×10−3程度までは許容される。一方、認証用途に暗号鍵を使用する場合には、暗号鍵に1ビットでも誤りが存在するとハッシュ値が大きく異なり、ハッシュ値計算時の対象メッセージに対応する暗号鍵が破棄されてしまい暗号鍵生成速度が劣化する為、十分に低い誤り率が要求される。
図3を使用して具体例を挙げる。s=128ビット、N=32とすると、一度のハッシュ値計算で対象とするメッセージビットaは512Gビット、ハッシュ値計算に必要となる暗号鍵は16kビットとなる。1000回に1回の認証エラーを許容する場合、暗号鍵の誤り率は6.1×10−8以下である必要がある。上記何れの場合も、秘匿増強処理によって暗号鍵の誤りは増大する為、秘匿増強入力時の暗号鍵の誤り率はさらに低い値であることが求められる。しかしながら、両ケースに要求される誤り率の比は一定であり、後者の例の方が1.8×10−5程度低い誤り率が求められ、誤り訂正処理及び残留誤り検知処理において、より少ない暗号鍵しか得ることが出来ない。
従って、メッセージ認証用途を踏まえて誤り訂正処理及び残留誤り検知処理を行っていれば、One-Time-Padにも最終暗号鍵を使用することが出来るが、これらの最終暗号鍵はOne-Time-Pad用途には過剰スペックであり、無駄に暗号鍵生成速度を低く設定していることになる。
そこで、本発明は、異なる誤り率が要求される暗号鍵を効率的に生成することができる、暗号鍵共有システムにおける通信装置および暗号鍵生成方法を提供することを目的とする。
本発明による通信装置は、伝送路を通して他の通信装置と通信を行う通信装置であって、前記他の通信装置との間で第1暗号鍵を共有する暗号鍵共有手段と、前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成する誤り率制御手段と、誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する蓄積手段と、を有することを特徴とする。
本発明による暗号鍵生成方法は、伝送路を通して他の通信装置と通信を行う通信装置における暗号鍵生成方法であって、暗号鍵共有手段が前記他の通信装置との間で第1暗号鍵を共有し、誤り率制御手段が前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成し、蓄積手段が誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する、ことを特徴とする。
本発明による暗号鍵共有システムは、第1通信装置と第2通信装置とが伝送路を通して通信を行うことで暗号鍵を共有するシステムであって、前記第1通信装置と前記第2通信装置との間で第1暗号鍵を共有し、前記第1通信装置と前記第2通信装置の各々が、前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成し、誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する、ことを特徴とする。
本発明によれば、異なる誤り率が要求される暗号鍵を効率的に生成することができる。
図1は一般的な量子暗号鍵配付における暗号鍵生成手順を示すフローチャートである。 図2は残留誤り検知処理の一例である。 図3はメッセージ認証に用いるハッシュ値計算の一例を示す模式図である。 図4は本発明の第1実施形態による暗号鍵共有システムにおける通信装置の機能的構成を示すブロック図である。 図5は本発明の第2実施形態による暗号鍵共有システムにおける通信装置の機能的構成を示すブロック図である。 図6は第2実施形態における暗号鍵管理部が残留誤り検知処理のパリティチェック回数を指定する際に参照する管理表の一例を示す図である。 図7は本発明の第3実施形態による暗号鍵共有システムにおける通信装置の機能的構成を示すブロック図である。
本発明の実施形態によれば、誤り訂正回路および/または残留誤り検知回路を制御することで異なる誤り率の暗号鍵をそれぞれ生成して蓄積することができ、誤り率が異なる暗号鍵を用途ごとに使用することができる。以下、本発明の実施形態について詳細に説明する。
1.第1実施形態
本発明の第1実施形態による暗号鍵共有システムでは、暗号鍵の用途をOne-Time-Pad暗号通信とメッセージ認証とし、符号化率の異なる複数の誤り訂正回路を使用することで最終暗号鍵の誤り率の制御を行う。
1.1)構成
図4に示すように、送信側通信装置11(以下、Alice11という。)と受信側通信装置12(以下、Bob12という。)とは伝送路を介して接続され、次に述べるように、Alice11からBob12への光子伝送と、Alice11とBob12との間の暗号鍵生成過程における通信と、が行われる。伝送路は光ファイバからなり、光子伝送を行う微弱光チャネルと暗号鍵生成過程の通信を行う通常光チャネルとを含むものとする。
Alice11は、Bob12へ光子信号を送信する光子送信部1101と、乱数生成部1102と、Bob12との間で通信を行い基底照合を行う基底照合部1103とを有し、既に述べたように、基底照合部1103によりシフト鍵が得られる。乱数列並替部1104はBob12との間で通信を行いシフト鍵の乱数列をランダムに並び替える。暗号鍵管理部1115は、制御信号に従って、誤り率が異なる暗号鍵を生成するための2つの経路のいずれか一方へ並び替え後のシフト鍵を振り分ける。ここでは、誤り訂正部1105から始まる経路の処理によって誤り率が相対的に高い暗号鍵が得られ、誤り訂正部1106から始まる経路の処理によって誤り率が相対的に低い暗号鍵が得られる。誤り訂正部1105及び1106は異なる符号化率によりシフト鍵中に存在する誤りを訂正し、残留誤り検知部1107及び1108は誤り訂正後の鍵に残留する誤りを検出する。秘匿増強部1109及び1110は盗聴者に漏洩している可能性のある鍵情報を削減し、こうして生成された誤り率が相対的に高い最終暗号鍵と誤り率が相対的に低い最終暗号鍵とが最終鍵蓄積部1111と最終鍵蓄積部1112とにそれぞれ蓄積される。ハッシュ計算部1113は、上述した全ての通信を行う際に、最終鍵蓄積部1112に蓄積された誤り率が相対的に低い暗号鍵を用いて通信内容からハッシュ値を計算し、メッセージ認証を行う。暗号通信部1114は、最終鍵蓄積部1111に蓄積された誤り率が相対的に高い暗号鍵を用いて暗号通信用の暗号化及び復号を行う。
Bob12は、Alice11から送信された光子信号を受信する光子受信部1201と、Bob12との間で通信を行い基底照合を行う基底照合部1202とを有し、既に述べたように、基底照合部1202によりシフト鍵が得られる。乱数列並替部1203はAlice11との間で通信を行いシフト鍵の乱数列をランダムに並び替える。暗号鍵管理部1214は並び替え後のシフト鍵を2つの経路に振り分ける。ここでは、誤り率が相対的に高い暗号鍵が誤り訂正部1205から始まる経路の処理により得られ、誤り率が相対的に低い暗号鍵が誤り訂正部1204から始まる経路の処理により得られる。誤り訂正部1204及び1205は、シフト鍵中に存在する誤りを訂正し、残留誤り検知部1206及び1207は誤り訂正後の鍵に残留する誤りを検出する。秘匿増強部1208及び1209は盗聴者に漏洩している可能性のある鍵情報を削減し、こうして生成された誤り率が相対的に高い最終暗号鍵と誤り率が相対的に低い最終暗号鍵とが最終鍵蓄積部1212と最終鍵蓄積部1211とにそれぞれ蓄積される。ハッシュ計算部1210は、上述した全ての通信を行う際に、最終鍵蓄積部1211に蓄積された誤り率が相対的に低い暗号鍵を用いて通信内容からハッシュ値を計算し、メッセージ認証を行う。暗号通信部1213は、最終鍵蓄積部1212に蓄積された誤り率が相対的に高い暗号鍵を用いて暗号通信用の暗号化及び復号を行う。
なお、Alice11における乱数生成部1102、基底照合部1103、乱数列並替部1104、誤り訂正部1105及び1106、残留誤り検知部1107及び1108、秘匿増強部1109及び1110、および暗号鍵管理部1115は、Alice11のCPU(Central Processing Unit)等のプログラム制御プロセッサ上で図示しないメモリに格納されたプログラムを実行することで同等の機能を実現することもできる。
同様に、Bob12における基底照合部1202、乱数列並替部1203、誤り訂正部1204及び1205、残留誤り検知部1206及び1207、秘匿増強部1208及び1209、および暗号鍵管理部1214は、Bob12のCPU(Central Processing Unit)等のプログラム制御プロセッサ上で図示しないメモリに格納されたプログラムを実行することで同等の機能を実現することもできる。
1.2)動作
Alice11では、乱数生成部1102の出力乱数に基づいて光子送信部1101が光子信号をBob12に送信する。Bob12では、光子送信部1101から送信された光子信号を光子受信部1201によって受信する。続いて、Alice11およびBob12において次に述べる処理がそれぞれ実行される。
基底照合部1103及び1202は、送受信時に選択した基底を照らし合わせて選択基底が一致した鍵ビットのみを取り出し、それぞれシフト鍵を得る。次に、乱数列並替部1104及び1203は、別途共有した乱数を元にそれぞれのシフト鍵を並び替える。並び替えられたシフト鍵は、暗号鍵管理部1115及び1214によって、符号化率が高く設定された誤り訂正部1105および1205の第1経路へ、あるいは符号化率が低く設定された誤り訂正部1106および1204の第2経路へ、それぞれ分けられる。
第1経路は、One-Time-Pad暗号通信に使用する暗号鍵を生成する経路であり、符号化率が相対的に高い誤り訂正部1105及び1205においてシフト鍵中の誤りを訂正する。すなわち、Alice11の誤り訂正部1105とBob12の誤り訂正部1205において、それぞれのシフト鍵を複数のブロックに分割し、各ブロックのパリティを互いに照合することによって誤りを含むブロックを特定し、当該ブロックに関して符号化率が高い符号を適用して誤り訂正を行う。こうして誤り訂正されたシフト鍵は、残留誤り検知部1107及び1207において誤り訂正後に残留する誤りを検出し、パリティが一致しなければ(残留誤りが検知されれば)、誤り訂正部1105および1205においてそれぞれ誤り訂正が再実行される。こうして、誤り訂正されたシフト鍵を入力して、秘匿増強部1109及び1209は光子伝送時に漏洩した可能性のある鍵情報を削減して最終鍵を最終鍵蓄積部1111及び1212へそれぞれ格納する。こうして得られた最終鍵が暗号通信部1114及び1213において暗号鍵として使用される。
第2経路は、メッセージ認証用のハッシュ値計算に使用する暗号鍵を生成する経路であり、符号化率が相対的に低い誤り訂正部1106及び1204においてシフト鍵中の誤りを訂正する。すなわち、Alice11の誤り訂正部1106とBob12の誤り訂正部1204において、それぞれのシフト鍵を複数のブロックに分割し、各ブロックのパリティを互いに照合することによって誤りを含むブロックを特定し、当該ブロックに関して符号化率が低い符号を適用して誤り訂正を行う。こうして誤り訂正されたシフト鍵は、残留誤り検知部1108及び1206において誤り訂正後に残留する誤りを検出し、パリティが一致しなければ(残留誤りが検知されれば)、誤り訂正部1106および1204においてそれぞれ誤り訂正が再実行される。こうして、誤り訂正されたシフト鍵を入力して、秘匿増強部1110及び1208は光子伝送時に漏洩した可能性のある鍵情報を削減して最終鍵を最終鍵蓄積部1112及び1211へそれぞれ格納する。こうして得られた最終鍵を用いてハッシュ計算部1113及び1210がハッシュ値を計算し、メッセージ認証を行う。
たとえば、光子送信部1101と光子受信部1201間で光子伝送を行った際の誤り率が3%とした場合、誤り訂正部1105及び1205は3%の誤りをぎりぎり訂正できる符号化率0.8のLDPC(Low-Density Parity-check Code)符号を使用し、誤り訂正部1106及び1204は誤り訂正後の誤り率を十分に低くする為に符号化率0.75のLDPC符号を使用する。この場合、誤り訂正部1105及び1205では、暗号鍵生成速度を高くすることが出来るが、誤訂正や訂正し切らなかった誤りの為に比較的高い誤り率の暗号鍵が生成される。一方、誤り訂正部1106及び1204では、十分な余裕をみた誤り訂正を行っている為、誤り訂正後の誤り率が十分に低く出来る反面、符号化率を低く抑えている為に暗号鍵生成速度は低くなる。
1.3)効果
上述したように、本実施形態によれば、暗号鍵に求められる誤り率に応じて誤り訂正処理のパラメータを設定することによって複数の符号化率の誤り訂正部を設けたので、無駄に廃棄される鍵ビット量を削減することができ、用途に応じた暗号鍵を効率良く生成することができる。
なお、最終暗号鍵の用途としては、One-Time-Pad暗号通信用途には比較的高い誤り率を許容して暗号鍵生成速度を向上させ、メッセージ認証用途には暗号鍵生成速度を犠牲にして十分低い誤り率を確保したが、本願発明はこれに限られない。AES暗号通信の暗号鍵を定期的に更新する用途で暗号鍵を使用する場合には、暗号鍵の更新頻度に応じて誤り訂正処理のパラメータを変更しても良い。
また、暗号鍵の誤り率を制御する方法も誤り訂正処理の符号化率変更に限られず、後述するように、残留誤り検知処理で行うパリティチェックの回数を変更しても良い。さらに、Alice11およびBob12との間で誤りを含む暗号鍵を安全に共有する手段として量子暗号鍵配付方法を利用したが、他の秘密鍵共有手段を用いても良い。
2.第2実施形態
本発明の第2実施形態では、生成した暗号鍵の用途をOne-Time-Pad暗号通信とメッセージ認証とし、1つの残留誤り検知回路のパラメータを変更することによって、最終暗号鍵の誤り率を制御する方法を説明する。
2.1)構成
図5に示すように、送信側通信装置21(以下、Alice21という。)と受信側通信装置22(以下、Bob22という。)とは伝送路を介して接続され、次に述べるように、Alice21からBob22への光子伝送と、Alice21とBob22との間の暗号鍵生成過程における通信とが行われる。
Alice21は、Bob22へ光子信号を送信する光子送信部2101と、乱数生成部2102と、Bob22との間で通信を行うことで基底照合を行う基底照合部2103とを有し、既に述べたように、基底照合部2103によりシフト鍵が得られる。乱数列並替部2104はBob22との間で通信を行いシフト鍵の乱数列をランダムに並び替え、誤り訂正部2105は並び替え後のシフト鍵中に存在する誤りを訂正する。
暗号鍵管理部2112は、後段の残留誤り検知部2106へ誤り訂正後のシフト鍵を出力すると共に、制御信号に従って、残留誤り検知部2106において行うパリティチェック回数を管理表2112aを参照して設定する。管理表2112aは図示しないメモリに格納されている。残留誤り検知部2106は、設定されたパリティチェック回数だけ誤り訂正後の鍵に残留する誤りを検出する。秘匿増強部2107は盗聴者に漏洩している可能性のある鍵情報を削減し、制御信号に従って、パリティチェック回数が少ない(誤り率が相対的に高い)最終暗号鍵とパリティチェック回数が多い(誤り率が相対的に低い)最終暗号鍵とを最終鍵蓄積部2108と最終鍵蓄積部2109とにそれぞれ蓄積する。ハッシュ計算部2110は、上述した全ての通信を行う際に、最終鍵蓄積部2108に蓄積された誤り率が相対的に低い暗号鍵を用いて通信内容からハッシュ値を計算し、メッセージ認証を行う。暗号通信部2111は、最終鍵蓄積部2108に蓄積された誤り率が相対的に高い暗号鍵を用いて暗号通信用の暗号化及び復号を行う。
Bob22は、Alice21から送信された光子信号を受信する光子受信部2201と、Bob22との間で通信を行うことで基底照合を行う基底照合部2202とを有し、既に述べたように、基底照合部2202によりシフト鍵が得られる。乱数列並替部2203はAlice21との間で通信を行いシフト鍵の乱数列をランダムに並び替え、誤り訂正部2204は並び替え後のシフト鍵中に存在する誤りを訂正する。
暗号鍵管理部2211は、後段の残留誤り検知部2205へ誤り訂正後のシフト鍵を出力すると共に、制御信号に従って、残留誤り検知部2205において行うパリティチェック回数を管理表2211aを参照して設定する。管理表2211aは図示しないメモリに格納されている。残留誤り検知部2205は、設定されたパリティチェック回数だけ誤り訂正後の鍵に残留する誤りを検出する。秘匿増強部2206は盗聴者に漏洩している可能性のある鍵情報を削減し、制御信号に従って、パリティチェック回数が少ない(誤り率が相対的に高い)最終暗号鍵とパリティチェック回数が多い(誤り率が相対的に低い)最終暗号鍵とを最終鍵蓄積部2209と最終鍵蓄積部2208とにそれぞれ蓄積する。ハッシュ計算部2207は、上述した全ての通信を行う際に、最終鍵蓄積部2208に蓄積された誤り率が相対的に低い暗号鍵を用いて通信内容からハッシュ値を計算し、メッセージ認証を行う。暗号通信部2210は、最終鍵蓄積部2209に蓄積された誤り率が相対的に高い暗号鍵を用いて暗号通信用の暗号化及び復号を行う。
図6に示すように、Alice21の管理表2112aとBob22の管理表2211aには、用途が決められた鍵IDごとにパリティ検査回数が設定されている。ここでは、暗号通信用の鍵に対してはパリティ検査を32回繰り返しているが、認証用の鍵には1024回繰り返して誤り率をより低くしている。なお、パリティ検査回数は、暗号鍵の用途に応じて決めればよく、これらの回数の限定されるものではない。
2.2)動作
Alice21では、乱数生成部2102の出力乱数に基づいて光子送信部2101が光子信号をBob22に送信する。Bob22では、光子送信部2101から送信された光子信号を光子受信部2201によって受信する。続いて、基底照合部2103及び2202で、送受信時に選択した基底を照らし合わせて、選択基底が一致した鍵ビットのみを取り出してシフト鍵を得る。次に、乱数列並替部2104及び2203は、別途共有した乱数を元にそれぞれのシフト鍵を並び替える。
誤り訂正部2105及び2204は、並び替えられたシフト鍵中の誤りを訂正する。すなわち、Alice21の誤り訂正部2105とBob22の誤り訂正部2204とは、それぞれのシフト鍵を複数のブロックに分割し、各ブロックのパリティを互いに照合することによって誤りを含むブロックを特定し、当該ブロックに関して誤り訂正を行う。こうして誤り訂正されたシフト鍵は、残留誤り検知部2106及び2205において、暗号鍵管理部2112及び2211により設定されたパリティ検査回数だけ誤り訂正後に残留する誤りを検出し、パリティが一致しなければ(残留誤りが検知されれば)、誤り訂正部2105及び2204において、それぞれ誤り訂正が再実行される。
こうして、誤り訂正されたシフト鍵を入力して、秘匿増強部2107及び2206は光子伝送時に漏洩した可能性のある鍵情報を削減し、制御信号に従って、少ないパリティ検査回数で得られた最終鍵を最終鍵蓄積部2108及び2209へ、多いパリティ検査回数で得られた最終鍵を最終鍵蓄積部2109及び2208へそれぞれ格納する。こうして最終鍵蓄積部2108及び2209に格納された相対的に誤り率の高い最終鍵は暗号通信部2111及び2210において暗号鍵として使用され、最終鍵蓄積部2109及び2208に格納された相対的に誤り率の低い最終鍵を用いてハッシュ計算部2110及び2207がハッシュ値を計算し、メッセージ認証を行う。
本実施形態では、暗号鍵をIDで管理し、暗号鍵管理部2112及び2211が図6に示す様な管理表2112a及び2211aに基づいて残留誤り検知処理でのパリティチェック回数を変化させ、1つの回路によって誤り率の異なる暗号鍵を生成することができる。パリティチェック回数を少なくして誤り率を高く設定した暗号鍵は最終鍵蓄積部2108及び2209に保存されて暗号通信部2111及び2210でOne-Time-Pad暗号通信用途に使用される。またパリティチェック回数を多くして誤り率を低く設定した暗号鍵はメッセージ認証用途として最終鍵蓄積部2109及び2208に保存され、ハッシュ計算部2110及び2207においてハッシュ値を計算する際に使用される。
2.3)効果
本実施形態においても、第1実施形態と同様の効果を得られる。さらに、本実施形態では、暗号鍵をIDで管理し同一の回路を使用してパリティチェック回数を変更することにより最終暗号鍵の誤り率を制御しているので、実装回路を削減できる利点がある。さらに暗号鍵管理部2112及び2211が管理表2112a及び2211aに基づいて複数の誤り率の最終鍵を生成することができるので、広い用途の暗号鍵を容易に生成することができる利点もある。
なお、本実施形態と第1実施形態とを組み合わせることもできる。すなわち、図5における誤り訂正部2105及び2204以降を第1実施形態と同様に2経路に分け、それぞれに対して本実施形態を適用することもできる。
3.第3実施形態
本発明の第3実施形態では、生成した暗号鍵の用途を要求される暗号鍵の誤り率が異なる複数の暗号通信に使用する。なお、誤り率制御方法は、第2実施形態と同様である。
3.1)構成
図7に示すように、送信側通信装置31(以下、Alice31という。)と受信側通信装置32(以下、Bob32という。)とは伝送路を介して接続され、次に述べるように、Alice31からBob32への光子伝送と、Alice31とBob32との間の暗号鍵生成過程における通信とが行われる。
Alice31は、Bob32へ光子信号を送信する光子送信部3101と、乱数生成部3102と、Bob32との間で通信を行い基底照合を行う基底照合部3103とを有し、既に述べたように、基底照合部3103によりシフト鍵が得られる。乱数列並替部3104はBob32との間で通信を行いシフト鍵の乱数列をランダムに並び替え、誤り訂正部3105は並び替え後のシフト鍵中に存在する誤りを訂正する。
暗号鍵管理部3112は、後段の残留誤り検知部3106へ誤り訂正後のシフト鍵を出力すると共に、制御信号に従って、残留誤り検知部3106において行うパリティチェック回数を管理表3112aを参照して設定する。管理表3112aは図示しないメモリに格納されている。残留誤り検知部3106は、設定されたパリティチェック回数だけ誤り訂正後の鍵に残留する誤りを検出する。秘匿増強部3107は盗聴者に漏洩している可能性のある鍵情報を削減し、制御信号に従って、パリティチェック回数が少ない(誤り率が相対的に高い)最終暗号鍵とパリティチェック回数が多い(誤り率が相対的に低い)最終暗号鍵とを最終鍵蓄積部3108と最終鍵蓄積部3109とにそれぞれ蓄積する。最終鍵蓄積部3108に格納された最終鍵は、暗号通信部3111によりOne-Time-Pad暗号通信用途に使用され、最終鍵蓄積部3109に格納された最終鍵は、暗号通信部3111によりAES暗号通信の鍵更新用に使用される。
Bob32は、Alice31から送信された光子信号を受信する光子受信部3201と、Bob32との間で通信を行い基底照合を行う基底照合部3202とを有し、既に述べたように、基底照合部3202によりシフト鍵が得られる。乱数列並替部3203はAlice31との間で通信を行いシフト鍵の乱数列をランダムに並び替え、誤り訂正部3204は並び替え後のシフト鍵中に存在する誤りを訂正する。
暗号鍵管理部3211は、後段の残留誤り検知部3205へ誤り訂正後のシフト鍵を出力すると共に、制御信号に従って、残留誤り検知部3205において行うパリティチェック回数を管理表3211aを参照して設定する。管理表3211aは図示しないメモリに格納されている。残留誤り検知部3205は、設定されたパリティチェック回数だけ誤り訂正後の鍵に残留する誤りを検出する。秘匿増強部3206は盗聴者に漏洩している可能性のある鍵情報を削減し、制御信号に従って、パリティチェック回数が少ない(誤り率が相対的に高い)最終暗号鍵とパリティチェック回数が多い(誤り率が相対的に低い)最終暗号鍵とを最終鍵蓄積部3209と最終鍵蓄積部3208とにそれぞれ蓄積する。ハッシュ計算部3207は、上述した全ての通信を行う際に、最終鍵蓄積部3208に蓄積された誤り率が相対的に低い暗号鍵を用いて通信内容からハッシュ値を計算し、メッセージ認証を行う。暗号通信部3210は、最終鍵蓄積部3209に蓄積された誤り率が相対的に高い暗号鍵を用いて暗号通信用の暗号化及び復号を行う。
Alice31の管理表3112aとBob32の管理表3211aには、第2実施形態と同様に、図6に示す用途が決められた鍵IDごとにパリティ検査回数が設定されている。
3.2)動作
Alice31では、乱数生成部3102の出力乱数に基づいて光子送信部3101が光子信号をBob32に送信する。Bob32では、光子送信部3101から送信された光子信号を光子受信部3201によって受信する。続いて、基底照合部3103及び3202で、送受信時に選択した基底を照らし合わせて、選択基底が一致した鍵ビットのみを取り出してシフト鍵を得る。次に、乱数列並替部3104及び3203は、別途共有した乱数を元にそれぞれのシフト鍵を並び替える。
誤り訂正部3105及び3204は、並び替えられたシフト鍵中の誤りを訂正する。すなわち、Alice31の誤り訂正部3105とBob32の誤り訂正部3204とは、それぞれのシフト鍵を複数のブロックに分割し、各ブロックのパリティを互いに照合することによって誤りを含むブロックを特定し、当該ブロックに関して誤り訂正を行う。こうして誤り訂正されたシフト鍵は、残留誤り検知部3106及び3205において、暗号鍵管理部3112及び3211により設定されたパリティ検査回数だけ誤り訂正後に残留する誤りを検出し、パリティが一致しなければ(残留誤りが検知されれば)、誤り訂正部3105及び3204において、それぞれ誤り訂正が再実行される。
こうして、誤り訂正されたシフト鍵を入力して、秘匿増強部3107及び3206は光子伝送時に漏洩した可能性のある鍵情報を削減し、制御信号に従って、少ないパリティ検査回数で得られた最終鍵を最終鍵蓄積部3108及び3209へ、多いパリティ検査回数で得られた最終鍵を最終鍵蓄積部3109及び3207へそれぞれ格納する。こうして最終鍵蓄積部3108及び3209に格納された相対的に誤り率の高い最終鍵は暗号通信部3111及び3210においてOne-Time-Pad暗号通信用途に使用され、最終鍵蓄積部3109及び3208に格納された相対的に誤り率の低い最終鍵は暗号通信部3110及び3207においてAES暗号通信の鍵を更新するのに使用される。
3.3)効果
本実施形態においても第2実施形態と同様の効果を得られる。なお、本実施形態では、暗号通信の方法としてOne-Time-PadとAESを例示したが、暗号通信の方法はこれに限られない。要求される暗号鍵の誤り率が異なる用途であれば何でも良い。
4.付記
上述した実施形態の一部あるいは全部は、以下の付記のようにも記載されうるが、これらに限定されるものではない。
(付記1)
伝送路を通して他の通信装置と通信を行う通信装置であって、
前記他の通信装置との間で第1暗号鍵を共有する暗号鍵共有手段と、
前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成する誤り率制御手段と、
誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する蓄積手段と、
を有することを特徴とする通信装置。
(付記2)
前記誤り率制御手段は、前記第1暗号鍵に含まれる誤りを訂正する誤り訂正手段と、前記誤り訂正によっても訂正しきれなかった誤りを検出する残留誤り検知手段と、を有し、
前記誤り訂正手段に用いられる誤り訂正符号の符号化率および/または前記残留誤り検知手段に適用されるパリティ検査回数を変更することで前記誤り率を制御することを特徴とする付記1に記載の通信装置。
(付記3)
前記誤り率制御手段は、前記暗号鍵の用途に応じて複数のパリティ検査回数が予め定められた管理テーブルを有することを特徴とする付記2に記載の通信装置。
(付記4)
前記誤り率制御手段は、符号化率が異なる複数の誤り訂正手段を設け、前記暗号鍵の用途に応じて前記複数の誤り訂正手段のいずれかを選択することで前記誤り率を制御することを特徴とする付記2または3に記載の通信装置。
(付記5)
伝送路を通して他の通信装置と通信を行う通信装置における暗号鍵生成方法であって、
暗号鍵共有手段が前記他の通信装置との間で第1暗号鍵を共有し、
誤り率制御手段が前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成し、
蓄積手段が誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する、
ことを特徴とする暗号鍵生成方法。
(付記6)
前記誤り率制御手段が、前記第1暗号鍵に含まれる誤りを訂正し、前記誤り訂正によっても訂正しきれなかった残留誤りを検出し、前記誤り訂正に用いられる誤り訂正符号の符号化率および/または前記残留誤り検出に適用されるパリティ検査回数を変更することで前記誤り率を制御する、
ことを特徴とする付記5に記載の暗号鍵生成方法。
(付記7)
前記誤り率制御手段は、前記暗号鍵の用途に応じて複数のパリティ検査回数が予め定められた管理テーブルを有することを特徴とする付記6に記載の暗号鍵生成方法。
(付記8)
前記誤り率制御手段は、符号化率が異なる複数の誤り訂正手段を設け、前記暗号鍵の用途に応じて前記複数の誤り訂正手段のいずれかを選択することで前記誤り率を制御することを特徴とする付記6または7に記載の暗号鍵生成方法。
(付記9)
第1通信装置と第2通信装置とが伝送路を通して通信を行うことで暗号鍵を共有するシステムであって、
前記第1通信装置と前記第2通信装置との間で第1暗号鍵を共有し、
前記第1通信装置と前記第2通信装置の各々が、前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成し、誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する、
ことを特徴とする暗号鍵共有システム。
(付記10)
前記第1通信装置と前記第2通信装置の各々が、前記第1暗号鍵に含まれる誤りを訂正し、前記誤り訂正によっても訂正しきれなかった残留誤りを検出し、前記誤り訂正に用いられる誤り訂正符号の符号化率および/または前記残留誤り検出に適用されるパリティ検査回数を変更することで前記誤り率を制御することを特徴とする付記9に記載の暗号鍵共有システム。
(付記11)
前記第1通信装置と前記第2通信装置の各々が前記暗号鍵の用途に応じて複数のパリティ検査回数が予め定められた管理テーブルを有することを特徴とする付記10に記載の暗号鍵共有システム。
(付記12)
前記第1通信装置と前記第2通信装置の各々が符号化率が異なる複数の誤り訂正手段を設け、前記暗号鍵の用途に応じて前記複数の誤り訂正手段のいずれかを選択することで前記誤り率を制御することを特徴とする付記10または11に記載の暗号鍵共有システム。
(付記13)
伝送路を通して他の通信装置と通信を行う通信装置におけるプログラム制御プロセッサを機能させるプログラムであって、
暗号鍵共有手段が前記他の通信装置との間で第1暗号鍵を共有し、
誤り率制御手段が前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成し、
蓄積手段が誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する、
ように前記プログラム制御プロセッサを機能させることを特徴とするプログラム。
(付記14)
前記誤り率制御手段が、前記第1暗号鍵に含まれる誤りを訂正し、前記誤り訂正によっても訂正しきれなかった残留誤りを検出し、前記誤り訂正に用いられる誤り訂正符号の符号化率および/または前記残留誤り検出に適用されるパリティ検査回数を変更することで前記誤り率を制御する、
ことを特徴とする付記13に記載のプログラム。
(付記15)
前記誤り率制御手段は、前記暗号鍵の用途に応じて複数のパリティ検査回数が予め定められた管理テーブルを有することを特徴とする付記14に記載のプログラム。
(付記16)
前記誤り率制御手段は、符号化率が異なる複数の誤り訂正手段を設け、前記暗号鍵の用途に応じて前記複数の誤り訂正手段のいずれかを選択することで前記誤り率を制御することを特徴とする付記14または15に記載のプログラム。
本発明は、量子暗号鍵配付技術に代表される共通暗号鍵配付技術を用いた高秘匿通信に利用可能である。量子暗号鍵配付方法は、単一方向型・往復型を問わない。
11,21,31 Alice(送信側通信装置)
1101,2101,3101 光子送信器
1102,2102,3102 乱数生成部
1103,2103,3103 基底照合部
1104,2104,3104 乱数列並替部
1105,1106,2105,3105 誤り訂正部
1115,2112,3112 暗号鍵管理部
1107,1108, 2106,3106 残留誤り検知部
1109,1110, 2107, 3107 秘匿増強部
1111,1112,2108,2109,3108,3109 最終鍵蓄積部
1113,2110 ハッシュ計算部
1114、2111、3110,3111 暗号通信部
12,22,32 Bob(受信側通信装置)
1202,2202,3202 基底照合部
1203,2203,3203 乱数列並替部
1204,1205,22045,3204 誤り訂正部
1214,2211,3211 暗号鍵管理部
1206,1207,2205,3205 残留誤り検知部
1208,1209,2206, 3206 秘匿増強部
1211,1212,2208,2209,3208,3209 最終鍵蓄積部
1210,2207 ハッシュ計算部
1213、2210、3207,3210 暗号通信部

Claims (10)

  1. 伝送路を通して他の通信装置と通信を行う通信装置であって、
    前記他の通信装置との間で第1暗号鍵を共有する暗号鍵共有手段と、
    前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成する誤り率制御手段と、
    誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する蓄積手段と、
    を有することを特徴とする通信装置。
  2. 前記誤り率制御手段は、前記第1暗号鍵に含まれる誤りを訂正する誤り訂正手段と、前記誤り訂正によっても訂正しきれなかった誤りを検出する残留誤り検知手段と、を有し、
    前記誤り訂正手段に用いられる誤り訂正符号の符号化率および/または前記残留誤り検知手段に適用されるパリティ検査回数を変更することで前記誤り率を制御することを特徴とする請求項1に記載の通信装置。
  3. 前記誤り率制御手段は、前記暗号鍵の用途に応じて複数のパリティ検査回数が予め定められた管理テーブルを有することを特徴とする請求項2に記載の通信装置。
  4. 前記誤り率制御手段は、符号化率が異なる複数の誤り訂正手段を設け、前記暗号鍵の用途に応じて前記複数の誤り訂正手段のいずれかを選択することで前記誤り率を制御することを特徴とする請求項2または3に記載の通信装置。
  5. 伝送路を通して他の通信装置と通信を行う通信装置における暗号鍵生成方法であって、
    暗号鍵共有手段が前記他の通信装置との間で第1暗号鍵を共有し、
    誤り率制御手段が前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成し、
    蓄積手段が誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する、
    ことを特徴とする暗号鍵生成方法。
  6. 前記誤り率制御手段が、前記第1暗号鍵に含まれる誤りを訂正し、前記誤り訂正によっても訂正しきれなかった残留誤りを検出し、前記誤り訂正に用いられる誤り訂正符号の符号化率および/または前記残留誤り検出に適用されるパリティ検査回数を変更することで前記誤り率を制御する、
    ことを特徴とする請求項5に記載の暗号鍵生成方法。
  7. 前記誤り率制御手段は、前記暗号鍵の用途に応じて複数のパリティ検査回数が予め定められた管理テーブルを有することを特徴とする請求項6に記載の暗号鍵生成方法。
  8. 前記誤り率制御手段は、符号化率が異なる複数の誤り訂正手段を設け、前記暗号鍵の用途に応じて前記複数の誤り訂正手段のいずれかを選択することで前記誤り率を制御することを特徴とする請求項6または7に記載の暗号鍵生成方法。
  9. 第1通信装置と第2通信装置とが伝送路を通して通信を行うことで暗号鍵を共有するシステムであって、
    前記第1通信装置と前記第2通信装置との間で第1暗号鍵を共有し、
    前記第1通信装置と前記第2通信装置の各々が、前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成し、誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する、
    ことを特徴とする暗号鍵共有システム。
  10. 伝送路を通して他の通信装置と通信を行う通信装置におけるプログラム制御プロセッサを機能させるプログラムであって、
    暗号鍵共有手段が前記他の通信装置との間で第1暗号鍵を共有し、
    誤り率制御手段が前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成し、
    蓄積手段が誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する、
    ように前記プログラム制御プロセッサを機能させることを特徴とするプログラム。
JP2013508772A 2011-04-08 2012-04-06 暗号鍵共有システムにおける通信装置および暗号鍵生成方法 Active JP5871142B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013508772A JP5871142B2 (ja) 2011-04-08 2012-04-06 暗号鍵共有システムにおける通信装置および暗号鍵生成方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2011085972 2011-04-08
JP2011085972 2011-04-08
PCT/JP2012/002421 WO2012137513A1 (ja) 2011-04-08 2012-04-06 暗号鍵共有システムにおける通信装置および暗号鍵生成方法
JP2013508772A JP5871142B2 (ja) 2011-04-08 2012-04-06 暗号鍵共有システムにおける通信装置および暗号鍵生成方法

Publications (2)

Publication Number Publication Date
JPWO2012137513A1 JPWO2012137513A1 (ja) 2014-07-28
JP5871142B2 true JP5871142B2 (ja) 2016-03-01

Family

ID=46968922

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013508772A Active JP5871142B2 (ja) 2011-04-08 2012-04-06 暗号鍵共有システムにおける通信装置および暗号鍵生成方法

Country Status (4)

Country Link
US (1) US9112677B2 (ja)
JP (1) JP5871142B2 (ja)
SG (1) SG194133A1 (ja)
WO (1) WO2012137513A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180049347A (ko) * 2016-10-31 2018-05-11 한국전자통신연구원 Cnn과 rnn을 이용한 얼굴인식 기반 키 생성 방법 및 장치

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6157974B2 (ja) * 2013-07-31 2017-07-05 株式会社東芝 送信機、受信機、量子鍵配送(QKD;QuantumKeyDistribution)システム及び量子鍵配送方法
JP6165646B2 (ja) * 2014-01-30 2017-07-19 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
JP6359285B2 (ja) * 2014-02-17 2018-07-18 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
JP6223884B2 (ja) * 2014-03-19 2017-11-01 株式会社東芝 通信装置、通信方法およびプログラム
JP6203093B2 (ja) * 2014-03-19 2017-09-27 株式会社東芝 通信システム、通信装置、通信方法およびプログラム
FR3019416A1 (fr) * 2014-03-28 2015-10-02 Orange Procede de traitement de donnees
CN105553648B (zh) 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 量子密钥分发、隐私放大及数据传输方法、装置及系统
JP6396225B2 (ja) * 2015-01-23 2018-09-26 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよびプログラム
CN106470101B (zh) 2015-08-18 2020-03-10 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
US9767318B1 (en) * 2015-08-28 2017-09-19 Frank Dropps Secure controller systems and associated methods thereof
EP3598691A1 (en) * 2018-07-18 2020-01-22 Kabushiki Kaisha Toshiba Information processing method for quantum key distribution, and computer-readable medium
US10504013B1 (en) 2019-04-24 2019-12-10 Capital One Services, Llc Colorspace encoding multimedia data on a physical page
US10833852B1 (en) 2019-10-03 2020-11-10 Capital One Services, Llc Encoded data along tape based on colorspace schemes
US10715183B1 (en) 2019-10-25 2020-07-14 Capital One Services, Llc Data encoding with error-correcting code pursuant to colorspace schemes
US10867226B1 (en) 2019-11-04 2020-12-15 Capital One Services, Llc Programmable logic array and colorspace conversions

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007053590A (ja) * 2005-08-18 2007-03-01 Nec Corp 秘匿通信システムおよび共有秘密情報の生成方法
WO2008013008A1 (fr) * 2006-07-26 2008-01-31 Japan Science And Technology Agency Procédé de communication secrète et dispositif de communication secrète de celui-ci
JP2010251976A (ja) * 2009-04-14 2010-11-04 Nippon Telegr & Teleph Corp <Ntt> 量子暗号通信データ処理方法及び量子暗号通信装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4417338A (en) * 1981-04-13 1983-11-22 Wisconsin Alumni Research Foundation Cryptographic key sharing circuit and method using code correction
US5054066A (en) * 1988-11-16 1991-10-01 Grumman Corporation Error correcting public key cryptographic method and program
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
US6363485B1 (en) * 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
JP3960061B2 (ja) * 2002-01-31 2007-08-15 ソニー株式会社 データ記録媒体、データ記録方法および装置、データ再生方法および装置、データ送信方法およびデータ受信方法
US7406600B2 (en) * 2003-07-30 2008-07-29 Hewlett-Packard Development Company, L.P. Error-detectable license key fragmentation to facilitate errorless manual entry
KR100561847B1 (ko) * 2003-10-08 2006-03-16 삼성전자주식회사 공개키를 이용한 데이터 암호화 및 복호화 방법
US20090028262A1 (en) * 2004-08-04 2009-01-29 Matsushita Electric Industrial Co., Ltd. Radio communication method, radio communication system, and radio communication device
KR101267109B1 (ko) * 2004-10-13 2013-05-28 더 리젠트스 오브 더 유니이버시티 오브 캘리포니아 준군을 이용한 암호화 프리미티브, 에러 코딩, 및 의사난수 향상 방법
WO2006053304A2 (en) * 2004-11-12 2006-05-18 Pufco, Inc. Volatile device keys and applications thereof
JP2007086170A (ja) 2005-09-20 2007-04-05 Nec Corp 汎用ハッシュ関数族計算装置、方法、プログラム、および共有鍵生成システム
JP5424008B2 (ja) * 2006-12-19 2014-02-26 日本電気株式会社 共有情報の管理方法およびシステム
US8594332B2 (en) * 2007-05-25 2013-11-26 Nec Corporation Key generating apparatus, encrypting apparatus and decrypting appatatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007053590A (ja) * 2005-08-18 2007-03-01 Nec Corp 秘匿通信システムおよび共有秘密情報の生成方法
WO2008013008A1 (fr) * 2006-07-26 2008-01-31 Japan Science And Technology Agency Procédé de communication secrète et dispositif de communication secrète de celui-ci
JP2010251976A (ja) * 2009-04-14 2010-11-04 Nippon Telegr & Teleph Corp <Ntt> 量子暗号通信データ処理方法及び量子暗号通信装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6015050482; Bennett, C. H., Bessette, F., Brassard, G., Salvail, L. and Smolin, J.: 'Experimental Quantum Cryptography' Advances in Cryptology EUROCRYPT'90 , 19900521, p.253-265, Springer Berlin Heidelberg *
JPN6015050483; Brassard, G. and Salvail, L.: 'Secret-Key Reconciliation by Public Discussion' Advances in Cryptology EUROCRYPT'93 , 19930523, p.410-423, Springer Berlin Heidelberg *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180049347A (ko) * 2016-10-31 2018-05-11 한국전자통신연구원 Cnn과 rnn을 이용한 얼굴인식 기반 키 생성 방법 및 장치
KR102587254B1 (ko) * 2016-10-31 2023-10-13 한국전자통신연구원 Cnn과 rnn을 이용한 얼굴인식 기반 키 생성 방법 및 장치

Also Published As

Publication number Publication date
WO2012137513A1 (ja) 2012-10-11
US9112677B2 (en) 2015-08-18
JPWO2012137513A1 (ja) 2014-07-28
SG194133A1 (en) 2013-11-29
US20140037087A1 (en) 2014-02-06

Similar Documents

Publication Publication Date Title
JP5871142B2 (ja) 暗号鍵共有システムにおける通信装置および暗号鍵生成方法
US8693691B2 (en) Embedded authentication protocol for quantum key distribution systems
CN111492615B (zh) 具有可更新共享矩阵的加密设备
JP5424008B2 (ja) 共有情報の管理方法およびシステム
US11991285B2 (en) Configurable cryptographic device
KR100742450B1 (ko) 양자키 배송 방법 및 통신 장치
JP6165637B2 (ja) 量子通信装置、量子通信方法及びプログラム
Cohen et al. Network coding-based post-quantum cryptography
JP6165638B2 (ja) 量子通信装置、量子通信方法及びプログラム
JP2016513825A (ja) 安全通信方法および装置
Guan et al. A practical protocol for three-party authenticated quantum key distribution
JP2007019789A (ja) 乱数共有システムおよび方法
US11728968B2 (en) Authenticated encryption device, authenticated decryption device, authenticated encryption method, authenticated decryption method, authenticated encryption program, and authenticated decryption program
CN109889327B (zh) 共享密钥生成方法和装置
JP5540743B2 (ja) 信号処理システム、量子暗号システム、信号処理方法、及び量子暗号方法
JP4459526B2 (ja) 量子鍵配送方法および通信装置
Leermakers et al. Qubit-based unclonable encryption with key recycling
US20230299949A1 (en) Key exchange protocol
Mihaljevic On certain coding approaches for security evaluation and design of stream ciphers
Timofeev et al. Public classical communication in quantum cryptography: Error correction, integrity, and authentication
DIVYA et al. A NOVEL APPROACH FOR HASTY ERROR REDUCTION TO SAFEGUARD THE NETWORKS
Tavallaei et al. Partially Key Distribution with Public Key Cryptosystem Based on Error Control Codes
JP2015043619A (ja) 暗号通信システムおよび暗号通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151229

R150 Certificate of patent or registration of utility model

Ref document number: 5871142

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150