JP6037223B2 - 通信システム、送信機、受信機、および暗号化通信方法 - Google Patents

通信システム、送信機、受信機、および暗号化通信方法 Download PDF

Info

Publication number
JP6037223B2
JP6037223B2 JP2012274721A JP2012274721A JP6037223B2 JP 6037223 B2 JP6037223 B2 JP 6037223B2 JP 2012274721 A JP2012274721 A JP 2012274721A JP 2012274721 A JP2012274721 A JP 2012274721A JP 6037223 B2 JP6037223 B2 JP 6037223B2
Authority
JP
Japan
Prior art keywords
random number
value
number sequence
pseudo
transmitter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012274721A
Other languages
English (en)
Other versions
JP2014120931A (ja
Inventor
丈尚 岩越
丈尚 岩越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TAMAGAWA ACADEMY & UNIVERSITY
Original Assignee
TAMAGAWA ACADEMY & UNIVERSITY
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TAMAGAWA ACADEMY & UNIVERSITY filed Critical TAMAGAWA ACADEMY & UNIVERSITY
Priority to JP2012274721A priority Critical patent/JP6037223B2/ja
Publication of JP2014120931A publication Critical patent/JP2014120931A/ja
Application granted granted Critical
Publication of JP6037223B2 publication Critical patent/JP6037223B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、通信システム、送信機、受信機、および暗号化通信方法に係り、特に、多値強度変調、または多値位相変調を用いたY−00プロトコル(光通信量子暗号)における、通信路途中の攻撃者による通信データの改ざん攻撃に対する安全性の強化技術に関する。
Y−00暗号プロトコルは、雑音によって正確に識別できない2M種類の信号を用いることで盗聴者が通信データを識別できなくすることにより、無限の計算能力においてもデータ解読が不能となる共通鍵暗号である。特に、レーザーのようなコヒーレント光信号が持つ、量子雑音と呼ばれる除去不可能な雑音がよく用いられる。
この共通鍵暗号では、正規受信者は、2M種類の光信号の中から互いに十分に離れたMペア(通信基底と呼ぶ)を、あらかじめ決められた手順で選ぶことにより、雑音の影響を受けることなく2値データを送受信することができる。この通信基底は、あらかじめ共有された共通鍵と擬似乱数生成器によって決定される。一方で、共通鍵を持たない攻撃者は、前述の通り正確に識別できない2M種類の信号を受信しなければならず、正規受信者間の通信データを解読することが事実上不可能になる。
このY−00暗号プロトコルを具現化した通信方式には、例えば、非特許文献1に開示されている光位相変調方式と、非特許文献2に開示されている光強度変調方式が知られている。
図10にY−00暗号通信システムの構成の概略を示す。図10によれば、Y−00暗号通信システムでは、例えば、光信号を送出する送信機101と、光信号を受信する受信機151とが、光ファイバ等の通信路100を介して通信を行う。送信機101は、擬似乱数生成器103と、通信基底選択部104と、信号発信器105とを含み構成される。
擬似乱数生成器103は、共通鍵の入力によりM値ランニング鍵を生成して通信基底選択部104に出力する。通信基底選択部104は、擬似乱数生成器103により生成されたM値ランニング鍵を基にMペアからなる通信基底を選択して信号発信器105へ出力する。信号発信器105には他に送信データ102が入力されている。信号発信器105は、この送信データ102および通信基底選択部104によって選択される値(Mペアからなる通信基底)を元にコヒーレント光信号などを生成して通信路100へ出力する。信号発信器105は、例えば、光位相変調方式では2M値光位相信号を、光強度変調方式では2M値光強度信号を生成する。
受信機151は、信号検出器152と、擬似乱数生成器153と、信号識別部154と、を含み構成される。信号検出器152は、具体的には、光位相信号または光強度信号を受信して信号識別部154へ出力する。信号識別部154へは他に、擬似乱数生成器153により生成される、送信機101と同一の共通鍵に基づく同一のM値ランニング鍵が入力されている。信号識別部154は、擬似乱数生成器153から出力されるM値ランニング鍵を基に設定された閾値で信号を復号化して受信データ155とする。なお、信号検出器152は、具体的には、光位相変調方式ではヘテロダイン受信機などが用いられ、光強度変調方式ではヘテロダイン受信機以外にも安価な直接検波方式の汎用受信機が用いられる場合がある。
上記の構成を有するY−00暗号通信システムに対し、攻撃者が盗聴を行う場合の概略について図11を参照しながら説明する。図11に示すように、正規ユーザーは、通信路100を介して送信機101と受信機151との間で通信を行う。一方、盗聴者は、通信路100から送信機101の信号を分岐して盗聴器251で受信し、光信号で表現された暗号の盗聴を試みる。
図12に、2M=14値の光強度変調方式の通信方法を例示した。正規送信者は、図12(a)に示した通り、時刻tにおけるM値ランニング鍵kにより、通信基底B(k)を決定する。このとき基底B(k)は、強度Smin+kΔSとSmin+(k+M)ΔSの光信号で構成される。ここで、Sminは最低強度、ΔSは信号間隔で、kが偶数の時は、強度レベルSmin+kΔSの光信号が送信データx=0、強度Smin+(k+M)ΔSの光信号がx=1に対応し、kが奇数の時は、強度Smin+kΔSの光信号が送信データx=1、強度Smin+(k+M)ΔSの光信号がx=0に対応するものとする。正規受信者は、図12(b)に示すように、共通鍵を正規送信者と共有しているため、いずれの基底B(k)を用いて通信が行われているかを知っており、例えば強度Smin+(k+M/2)ΔSに閾値を設定することで、強度Smin+kΔSの光信号と強度Smin+(k+M)ΔSの信号を区別し、送信データxを復号する。なお、通信路100に光強度減衰率ηがある場合には、閾値をη(Smin+(k+M/2)ΔS)とすればよい。
一方、盗聴者は共通鍵を持たないため、いずれの通信基底B(k)が使用されたかを知らない。このため、図12(c)に示すように、盗聴者には2M値の強度信号を識別する必要が生じる。しかしながら上記したように、光信号の雑音で信号レベルを正しく識別できないため、盗聴者は、正規送受信者間のデータを読み取ることができない。
なお、図示省略したが、光位相変調方式でも同様である。具体的に、正規送信者は時刻tにおけるM値ランニング鍵kにより、通信基底B(k)を決定する。このとき基底B(k)は、位相kΔθラジアンと位相(k+M)Δθラジアンの光信号で構成される。ここで、Δθ=π/Mは信号間隔で、kが偶数の時は、位相kΔθラジアンの光信号が送信データx=0、位相(k+M)Δθラジアンの光信号がx=1に対応し、kが奇数の時は、位相kΔθラジアンkの光信号が送信データx=1、位相(k+M)Δθラジアンの光信号がx=0に対応するものとする。
正規受信者は共通鍵を正規送信者と共有しているため、いずれの基底B(k)を用いて通信が行われているかを知っており、位相(k±M/2)Δθラジアンに閾値を設定することで、位相kΔθラジアンと位相(k+M)Δθラジアンの信号を区別し、送信データxを復号する。一方、盗聴者は共通鍵を持たないため、いずれの通信基底B(k)が使用されたかを知らない。このため盗聴者には2M値の強度信号を識別する必要が生じる。しかしながら上記したように、光信号の雑音で信号位相を正しく識別できないため、盗聴者は、正規送受信者間のデータを読み取ることができない。
ところが、例えば、非特許文献3において、通信路の途中にいる攻撃者が、信号のビット反転によるデータの改ざんを行う場合の攻撃の特性が分析された。この攻撃では、ビット反転攻撃では、図13のように、盗聴者は通信路100aを介して送信機101の信号を奪い、光信号で表現された送信データの反転をビット反転機401で試みたのち、通信路100bを介して受信機151に送りつける。定型文書など盗聴者が予め送信データを知ることができる場合には、このビット反転攻撃により、盗聴者は、偽の送信データを正規受信者に送りつけることを意図する。光強度変調方式では、通信データ1ビットあたり10%以下の有限な確率でビット反転を防げるものの、通信データをビット反転による改ざんから防御するには十分ではない。また、光位相変調方式に至っては、ビット反転攻撃を防御することがかなり困難である。
S. Ozharar, D. R. Reilly, S.X. Wang, G. S. Kanter, and P. Kumar, "Two-dimensionaloptical code-division modulation with quantum-noise aided encryption forapplications in key distribution," IEEE. J. LightwaveTechnol. vol. 29, No. 14, Jul. 15. 2011. K. Ohhata, O. Hirota, M.Honda, S. Akutsu, Y. Doi, K. Harasawa, and K. Yamashita, "10 Gb/s optical transceiver using the Yuen 2000 encryption protocol," IEEE. J. Lightwave Technology, vol. 28, no. 18, pp2714-2723, Sep.2010. 岩越 丈尚、広田 修、「Y−00量子ストリーム暗号の改ざん耐性の検討」、電子情報通信学会、信学技報 Technical Report of IEICE Tech. Rep., Vol. 110, No. 281,ISEC2010-57, pp 51-5, Nov. 2010
攻撃者によるビット反転攻撃の概要を図14に示す。ここでは、図13における通信路100aにおける信号の減衰は無視できるとし、通信路100bは減衰率ηを持つとする。図14(a)に示す光位相変調方式では、通信路の途中で盗聴者が信号の位相をπラジアンだけ回転することにより、通信データビットの反転に成功する。一方、図14(b)に示す光強度変調方式では、信号の光強度が中心強度以下である場合には強度MΔSだけ増幅し、中心強度以上の場合には強度MΔSだけ減衰することによりビット反転を試みる。しかし、光強度の雑音により、中心強度をまたいで信号強度がシフトすることがある。このため、時々攻撃者の信号反転方法に誤りが生じ、その結果、送信データのビット反転に失敗する。しかしながら、光強度変調方式でも、雑音の確率分布の99.7%信頼区間が強度幅で6ΓΔS程度であるとすれば、盗聴者がビット反転に失敗するのは、強度がSmin+(M±3Γ)ΔS程度の場合のみであり、ほとんどの強度に対しては無防備である。
本発明は上記した課題を解決するためになされたものであり、例えば、Y−00暗号通信システムの通信路途中におけるビット反転攻撃から送信データを高い確率で保護することができる、通信システム、送信機、受信機、および暗号化通信方法を提供することを目的とする。
上記した課題を解決するために本発明の第1の観点に係る通信システムは、共通鍵と、3以上の整数Zに対して互いに異なるZ種類の信号で一組を構成する通信基底と、前記Z以上の整数Mに対してM値擬似乱数列を前記共通鍵から出力する擬似乱数生成器と、前記M値擬似乱数列の出力を基に前記通信基底から1つの信号を発信する信号発信器と、を備えた送信機、ならびに、通信路を介して伝送された前記信号を受信する信号検出器と、前記共通鍵と、前記共通鍵を元に前記M値擬似乱数列と同一の擬似乱数列を生成する擬似乱数生成器と、前記M値擬似乱数列を基に前記通信基底を構成する信号のうちいずれが受信されたのかを識別する信号識別部と、を備えた受信機、からなる通信システムである。そしてその通信システムは、前記送信機に、前記M値擬似乱数列を基に入力された送信データと前記通信基底を構成するZ種類の信号との対応付けを2通り以上に切り替える第1のメモリまたは第1の演算部を更に備え、前記受信機に、前記M値擬似乱数列を基に前記信号識別部の出力を受信データに対応させる第2のメモリまたは第2の演算部を更に備えること、を特徴とする。
本発明において、前記M値擬似乱数列のMは少なくともZの階乗以上であり、前記M値擬似乱数列を基に前記送信機に入力された送信データとZ種類の信号との対応付けを前記Zの階乗通り以下に切り替える前記第1のメモリまたは前記第1の演算部を前記送信機に備えること、を特徴とする。
本発明において、前記M値擬似乱数列のMは少なくともZの階乗以上であり、前記M値擬似乱数列を基に前記送信機に入力された送信データと前記通信基底をなす信号との対応付けをZの階乗以下のz通りに切り替える前記第1のメモリまたは前記第1の演算部を前記送信機に備え、前記送信機が送信する前記信号が持つ雑音の確率分布の99.7%信頼区間にz通り以上の信号が属すること、を特徴とする。
本発明において、前記M値擬似乱数列のMは少なくとも前記Zの階乗以上であり、前記送信機は、前記M値擬似乱数列とは別の2以上のYに対するY値擬似乱数列と、前記M値擬似乱数列および前記Y値擬似乱数列を基に前記送信機に入力された送信データと前記通信基底をなす信号との対応付けを前記Zの階乗以下のz通りに切り替える前記第1のメモリまたは前記第1の演算部とを備え、前記送信機が送信する信号が持つ雑音の確率分布の99.7%信頼区間にz/Y種類以上の信号が属すること、を特徴とする。
本発明において、前記通信基底をなす前記Z種類の信号のうち同一の送信データに対応する信号が2つ以上あり、前記第1のメモリまたは前記第1の演算部は、同一の送信データに対応する複数の信号のうちいずれか一つを選択すること、を特徴とする。
本発明において、前記通信基底をなす前記Z種類の信号のうち同一の送信データに対応する信号が2つ以上あり、Z/2以下の最大の整数をFとして、前記M値擬似乱数列の前記Mは少なくとも以上であり、前記M値擬似乱数列を基に前記送信機に入力された送信データと前記通信基底をなすZ種類の信号との対応付けを通り以上に切り替える前記第1のメモリまたは前記第1の演算部を前記送信機に備え、前記第1のメモリまたは第1の演算部は、同一の送信データに対応する複数の信号のうちいずれか一つを選択すること、を特徴とする。
本発明において、前記通信基底をなす前記Z種類の信号のうち同一の送信データに対応する信号が2つ以上あり、Z/2以下の最大の整数をFとして、前記M値擬似乱数列の前記Mは少なくとも以上であり、前記M値擬似乱数列を基に前記送信機に入力された送信データと前記通信基底をなすZ種類の信号との対応付けを通り以上のc通りに切り替える前記第1のメモリまたは前記第1の演算部を前記送信機に備え、前記第1のメモリまたは前記第1の演算部は、同一の送信データに対応する複数の信号のうちいずれか一つを選択し、前記送信機が送信する信号が持つ雑音の確率分布の99.7%信頼区間にc種類以上の信号が属すること、を特徴とする。
本発明において、前記通信基底をなす前記Z種類の信号のうち同一の送信データに対応する信号が2つ以上あり、Z/2以下の最大の整数をFとして、前記M値擬似乱数列の前記Mは少なくとも以上であり、前記送信機は、前記M値擬似乱数列とは別の2以上のYに対するY値擬似乱数列と、前記M値擬似乱数列および前記Y値擬似乱数列を基に前記送信機に入力された送信データと前記通信基底をなすZ種類の信号との対応付けを通り以上のc通りに切り替える前記第1のメモリまたは前記第1の演算部とを備え、前記第1のメモリまたは前記第1の演算部は、同一の送信データに対応する複数の信号のうちいずれか一つを選択し、前記送信機が送信する信号が持つ雑音の確率分布の99.7%信頼区間にc/Y種類以上の信号が属すること、を特徴とする。
本発明において、前記信号発信器はコヒーレント光発生器であり、前記通信基底をなす信号はコヒーレント光の強度または位相のいずれかひとつ以上で表現されていること、を特徴とする。
本発明の第2の観点に係る送信機は、通信路を介して伝送された信号を受信する信号検出器と、共通鍵と、前記共通鍵を元にM値擬似乱数列と同一の擬似乱数列を生成する擬似乱数生成器と、前記M値擬似乱数列を基に通信基底を構成する信号のうちいずれが受信されたのかを識別する信号識別部と、前記M値擬似乱数列を基に前記信号識別部の出力を受信データに対応させる第2のメモリまたは第2の演算部と、を備えた受信機、とは前記通信路を介して通信する送信機である。そしてその送信機は、前記共通鍵と、3以上の整数Zに対して互いに異なるZ種類の信号で一組を構成する通信基底と、前記Z以上の整数Mに対してM値擬似乱数列を前記共通鍵から出力する擬似乱数生成器と、前記M値擬似乱数列の出力を基に前記通信基底から1つの信号を発信する信号発信器と、前記M値擬似乱数列を基に入力された送信データと前記通信基底をなすZ種類の信号との対応付けを2通り以上に切り替える第1のメモリまたは第1の演算部と、を備えたことを特徴とする。
本発明の第3の観点に係る受信機は、共通鍵と、3以上の整数Zに対して互いに異なるZ種類の信号で一組を構成する通信基底と、前記Z以上の整数Mに対してM値擬似乱数列を前記共通鍵から出力する擬似乱数生成器と、前記M値擬似乱数列の出力を基に通信基底から1つの信号を発信する信号発信器と、前記M値擬似乱数列を基に入力された送信データと前記通信基底をなすZ種類の信号との対応付けを2通り以上に切り替える第1のメモリまたは第1の演算部と、を備えた送信機とは通信路を介して通信する受信機である。そしてその受信機は、前記通信路を介して伝送された前記信号を受信する信号検出器と、前記共通鍵と、前記共通鍵を元に前記M値擬似乱数列と同一の擬似乱数列を生成する擬似乱数生成器と、前記M値擬似乱数列を基に前記通信基底を構成する信号のうちいずれが受信されたのかを識別する信号識別部と、前記M値擬似乱数列を基に前記信号識別部の出力を受信データに対応させる第2のメモリまたは第2の演算部と、を備えたことを特徴とする。
本発明の第4の観点に係る暗号化通信方法は、共通鍵と、3以上の整数Zに対して互いに異なるZ種類の信号で一組を構成する通信基底と、Z以上の整数Mに対してM値擬似乱数列を前記共通鍵から出力する擬似乱数生成器と、前記M値擬似乱数列の出力を基に通信基底から1つの信号を発信する信号発信器と、を備えた送信機、ならびに、通信路を介して伝送された前記信号を受信する信号検出器と、前記共通鍵と、前記共通鍵を元に前記M値擬似乱数列と同一の擬似乱数列を生成する擬似乱数生成器と、前記M値擬似乱数列を基に前記通信基底を構成する信号のうちいずれが受信されたのかを識別する信号識別部と、を備えた受信機、からなる通信システムの暗号化通信方法である。そしてその暗号化通信方法は、前記送信機が、前記M値擬似乱数列を基に前記送信機に入力された送信データと前記通信基底をなすZ種類の信号との対応付けを2通り以上に切り替える第1のメモリまたは第1の演算部により前記送信データを暗号化し、前記通信路を介して送信するステップと、前記受信機が、前記M値擬似乱数列を基に前記信号識別部の出力を受信データに対応させる第2のメモリまたは第2の演算部により前記暗号化された前記送信データを復号化するステップと、を有することを特徴とする。
本発明によれば、例えば、Y−00暗号通信システムの通信路途中におけるビット反転攻撃から送信データを高い確率で保護することができる、通信システム、送信機、受信機、および暗号化通信方法を提供することができる。
本発明の実施形態に係る通信システムの構成を示すブロック図である。 図1のルックアップテーブルのデータ構造の一例(実施例1)を示す図である。 図1のルックアップテーブルのデータ構造の一例(実施例2)を示す図である。 図1のルックアップテーブルのデータ構造の一例(実施例3)を示す図である。 本発明の実施形態に係る通信システムの変形例を示すブロック図である。 図1のルックアップテーブルのデータ構造の一例(実施例4)を示す図である。 図1のルックアップテーブルのデータ構造の一例(実施例5)を示す図である。 本発明の実施形態に係る通信システムの送信データの受信方法と盗聴方法との差異を模式的に示した図である。 本発明の実施形態に係る通信システムの送信データに対する改ざん攻撃とその失敗理由を模式的に示した図である。 従来のY−00暗号通信システム構成を示すブロック図である。 図10および本発明の通信システムに対して盗聴者が盗聴を行う形態の概要を説明するために引用した図である。 光強度変調を用いた図10の通信システムの通信例、および盗聴者の盗聴信号の一例を示した図である。 図10および本発明の通信システムに対するビット反転攻撃の概要を説明するために引用した図である。 図10の通信システムに対する攻撃者によるビット反転攻撃の概要を説明するために引用した図である。
以下、添付図面を参照して本発明を実施するための実施の形態(以下、単に実施形態という)について詳細に説明する。
[実施形態の構成]
図1に本実施形態に係る通信システムの構成が示されている。図10に示す従来のY−00暗号通信システムとの構成上の差異は、送信機101にルックアップテーブル106(第1のメモリ)を、受信機151にルックアップテーブル156(第2のメモリ)を付加したことにある。ここでいうルックアップテーブル106,156とは、演算処理を単純な配列の参照処理に置換して効率化を図るために設計されたメモリ配列等のデータ構造をいう。これらルックアップテーブル106,156のデータ構造については後述する。なお、ルックアップテーブル106,156は、計算式による演算に置き換えてもよい。
したがって、送信機101は、共通鍵と、3以上の整数Zに対して互いに異なるZ種類の信号で一組を構成する通信基底と、Z以上の整数Mに対してM値擬似乱数列を共通鍵から出力する擬似乱数生成器103と、擬似乱数生成器103により生成されたM値ランニング鍵を基にMペアからなる通信基底を選択して信号発信器105へ出力する通信基底選択部104と、M値擬似乱数列の出力を基に通信基底から1つの信号を発信する信号発信器105と、M値擬似乱数列を基に入力される送信データ102と通信基底をなすZ種類の信号との対応付けを2通り以上に切り替えるルックアップテーブル106とを含み構成される。ここで、信号発信器105はコヒーレント光発生器であり、通信基底をなす信号はコヒーレント光の強度または位相のいずれかひとつ以上で表現されている。
また、受信機151は、上記した送信機101とは通信路100を介して通信し、通信路100を介して伝送された信号を受信する信号検出器152と、共通鍵と、共通鍵を元にM値擬似乱数列と同一の擬似乱数列を生成する擬似乱数生成器153と、M値擬似乱数列を基に通信基底を構成する信号のうちいずれが受信されたのかを識別する信号識別部154と、M値擬似乱数列を基に信号識別部154の出力を受信データに対応させるルックアップテーブル156とを含み構成される。なお、受信データは符号155で表記されている。
[実施形態の動作]
以下に本実施形態に係る通信システムの動作について詳細に説明する。上記構成において、送信機101は、信号発信器105が出力する信号を、通信基底選択部104の出力、ならびにルックアップテーブル106の出力を元に決定する。ルックアップテーブル106の出力は、送信データ102と、擬似乱数生成器103の出力を元に決定される。また、受信機151は、受信データ出力部155の出力を、ルックアップテーブル156の出力によって決定する。ルックアップテーブル156の出力は、信号識別部154と擬似乱数生成器153の出力により決定される。送信機101が持つルックアップテーブル106および受信機151が持つルックアップテーブル156のデータ構造により、攻撃者による通信路100途中でのビット反転攻撃に対する耐性が決定される。以下に、そのデータ構造を実施例1〜実施例5として例示し、それぞれのビット反転攻撃に対する耐性を説明する。
(実施例1)
実施例1に係るルックアップテーブル106およびルックアップテーブル156のデータ構造が図2に示されている。実施例1では、ルックアップテーブル106,156には、同一内容が記憶され、Z=4、およびM=1024とする。まず、正規ユーザーが用いる送信機101がどのような信号を出力するかについて、強度変調方式を使ったY−00暗号通信システムを例示して説明する。
送信機101は、入力される送信データ102として4値データをq、擬似乱数生成器103の出力であるM値ランニング鍵をk、ルックアップテーブル106の出力をLT(q,k)とする暗号化データを生成して信号発信器105へ出力する。なお、ルックアップテーブル106のk mod 24の表記は、kを4の階乗=24で除算したときの余りの値を示す。これを受けた信号発信器105は、以下の演算式(1)に示される光強度S(q,k)の信号を通信路100経由で受信機151に出力する。
受信機151は、信号検出器152を用いて信号強度(RSSI:Received
Signal Strength Indication)を検出する。また、信号識別部154は、例えば、以下の演算式(2)(3)(4)を用いて閾値を設定し、RSSIがどの区間に存在するかを判定する。
そして、信号検出器152で検出されたRSSIと演算によって得られた閾値と比較することにより、LT(q,k)の値が決定される。ここで決定されたLT(q,k)に基づき送信機101のルックアップテーブル106と同一のデータ構造を有するルックアップテーブル156のk mod 24の値を参照(比較)すれば、受信機qの値を直ちに復元することができる。このように、ルックアップテーブル156が復元したqの値を受信データとして出力することで、正規ユーザーの送信機101と正規ユーザーの受信機151とは、誤りなくqの値を復元することができる。厳密には、通信路100には信号強度の減衰率ηが存在するため、受信機151は、演算式(2)(3)(4)に減衰率ηを乗算した値と信号検出器152で検出されたRSSIとを比較することによりqを復元する。
ところで、図11に示す形態にしたがって攻撃者が盗聴を試みる場合には、攻撃者はkを知らないため、上記した演算式(2)(3)(4)で示された閾値を設定できず、したがってqの復元はできない。このことを図8に示す。図8は、送信データの受信方法と盗聴方法との差異を模式的に示した図である。図8によれば、例えばq=01でk=7のとき、つまり、k mod 24=7のとき、LT(q,k)=0を出力する。受信機151側では、受信した信号強度がηSTh1(k)より小さい場合には、LT(q,k)=0が判明するため、k mod 24=7を参照することでq=01を復元できる。したがって、正規受信者はqの値を誤りなく復元できる。一方、盗聴者はkの値を知らないため、qの値を復元することができない。
次に、図13に示す形態にしたがって攻撃者が信号を受信し、qの値を操作する場合を図9に示す。図9は、送信データに対する改ざん攻撃とその失敗理由を模式的に示した図である。仮に、攻撃者がq=00をq'=01にビット反転することを目論んだとする。また、通信路100aの信号減衰率がなく、通信路100bの信号強度減衰率はηであるとする。k mod 24=8やk mod 24=16場合、攻撃者はビット反転機401を用いて、信号強度を3MΔSだけ増加させて通信路100bに送り出さなければならない。ところが、攻撃者はkの値を知らないため、k mod 24=8やk mod 24=16の場合には攻撃者は信号強度を3MΔSだけ増加させなければならないが、k mod 24=0や、k mod 24=12だった場合には、攻撃者は信号強度を1MΔSだけ増加させなければならなく、k mod 24=4やk mod 24=20の場合には2MΔSだけ増加させなければq'=01は得られない。
このことにより、攻撃者はq=00をq'=01にビット反転することに高い確率で失敗する。雑音の確率分布の99.7%信頼区間が24ΔS以上である場合には、特に、攻撃者はk mod 24の値を特定できなくなり、攻撃者は、約2/3の確率でビット反転に失敗する。
上記した強度変調方式に限らず、位相変調方式のY−00暗号通信システムの場合にも同様である。以下に、位相変調方式のY−00暗号通信システムについて説明する。まず、正規ユーザーが用いる送信機101がどのような信号を出力するかについて説明する。ここでは、入力される送信データ102の4値データをq、擬似乱数生成器103の出力であるM値ランニング鍵をk、ルックアップテーブル106の出力をLT(q,k)とする。また、Z=4、およびM=1024とする。例えばq=00でk=32のとき、つまりk mod 24=8のとき、ルックアップテーブル106は、LT(q,k)=0を出力する。信号間隔をΔθ=π/(2M)であるとすれば、信号発信器105は、以下の演算式(5)で示される光強位相θ(q,k)の信号を出力する。
次に、受信機151は、信号検出器152を用いてこの信号の位相を検出する。さらに信号識別部154は、以下の演算式(6)(7)(8)(9)で示される閾値を設定し、受信された信号位相がどの区間に存在するかを判定する。
ここで、仮に、受信した信号位相がθTh4(k)とθTh1(k)の間にある場合には、LT(q,k)=0が判明する。さらにルックアップテーブル106と同一のルックアップテーブル156を、測定されたLT(q,k)の値をもとに予めわかっているk
mod 24=8の場合と比較すれば、q=00の値を一意に復元することができる。
一方、図11の形態にしたがって攻撃者が盗聴を試みる場合には、攻撃者はkを知らないため、上記した演算式(6)(7)(8)(9)で示された閾値を設定できず、したがってqの復元はできない。
次に、図13の形態にしたがって攻撃者が信号を受信し、qの値を操作する場合を考える。今、攻撃者がq=00をq'=01にビット反転することを目論んだとする。k mod 24=8やk mod 24=16の場合、攻撃者はビット反転機401を用いて、信号位相を3MΔθだけ増加させて通信路100bに送り出さなければならない。ところが攻撃者はkの値を知らないため、k mod 24=8やk mod 24=16の場合には攻撃者は信号位相を3MΔθだけ増加させなければならないが、k mod
24=0やk mod 24=12だった場合、攻撃者は、信号位相を1MΔθだけ増加させなければならないし、k mod 24=4やk mod 24=20の場合には2MΔθだけ増加させなければq'=01は得られない。したがって、攻撃者は、q=00をq'=01にビット反転することに高い確率で失敗する。雑音の確率分布の99.7%信頼区間が24Δθ以上である場合、特に、攻撃者は、約2/3の確率でビット反転に失敗する。
(実施例2)
図3に示すルックアップテーブル106(156)を使用した通信システムを実施例2として以下に説明する。図3に示すデータ構造を有するルックアップテーブル106(156)によれば、例えば、q=00をq'=11またはq'=10にビット反転する場合には失敗する確率が1/2になる。しかし、q=00をq'=01にビット反転する場合には、間違いなく成功してしまう。したがって、実施例1のほうが好適である。つまり、送信信号qに対するLT(q,k)の値がルックアップテーブル106,156中に全て網羅されるように、4の階乗通りの並び替えが配列されていることが望ましい。例えば、qがZ値の送信データの場合にはZの階乗通りを網羅すると良い。
(実施例3)
追加の2値擬似乱数bを送信機101と受信機151で共有する場合には、図4に示すルックアップテーブル106(156)を使用してもよい。図4に示すルックアップテーブル106(156)を使用した通信システムを実施例3として以下に説明する。実施例1では、強度変調の場合(Zの階乗)ΔS、位相変調の場合(Zの階乗)Δθだけ雑音の確率分布の99.7%信頼区間が必要であったのに対し、実施例3では、強度変調の場合(Zの階乗/2)ΔS、位相変調の場合(Zの階乗/2)Δθとなり、したがって、量子雑音が小さい場合でも容易に実現できる。
一般に、bがY値の擬似乱数である場合には、強度変調の場合(Zの階乗/Y)ΔS、位相変調の場合(Zの階乗/Y)Δθが必要な雑音の確率分布の99.7%信頼区間となり、さらに容易に実現できる。このとき追加の擬似乱数bは、擬似乱数生成器103と153から供給されるか、または、図5に示すように、共通の初期値から擬似乱数を生成する擬似乱数生成器107と擬似乱数生成器157から供給してもよい。
図5は、本実施形態に係る通信システムの変形例を示すブロック図である。図1の実施形態との差異は、送信機101と受信機151に、M値擬似乱数列を生成する擬似乱数生成器103,153とは別に、2以上のYに対するY値擬似乱数列を生成するY値擬似乱数生成器107,157をそれぞれ備えことにある。擬似乱数生成器107と擬似乱数生成器157は、共通の初期値から擬似乱数を生成してルックアップテーブル106,156のそれぞれに入力する。このため、例えば、ルックアップテーブル106は、M値擬似乱数列およびY値擬似乱数列を基に送信機101に入力された送信データ102とZ種類の信号との対応付けをZの階乗通り以下に切り替える。Y値擬似乱数生成器107,157の初期値は、共通鍵の一部であっても良い。
なお、上記した実施例1,2,3では、攻撃者が特定のqの値を別の特定のq'にビット反転することを目論んだ場合には有効であるが、特に意図もなく、qの値を異なるq'にビット反転したい場合には対処できない。以下に、この場合にも対処可能な方法を、実施例4,5で説明する。
(実施例4)
図6に、実施例4に係るルックアップテーブル106(156)の構造が示されている。図6において、xは2値の送信データ、rは送信機101のみが持つ2値擬似乱数である。ここでは、Z=4およびM=1024とする。この場合、ルックアップテーブル106,156は、それぞれが図6(a)、図6(b)に示すように、異なっていてもよいが、送信機101と受信機151とを一体化した通信機である場合には、図6(a)のルックアップテーブルに統一したほうが好適である。
まず、正規ユーザーが用いる送信機101がどのような信号を出力するかについて、強度変調Y−00暗号通信システムの場合を例示して説明する。ルックアップテーブル106の出力をLT(x,r,k)とする。ルックアップテーブル106は、例えば(x、r)=(0、0)でk=6のとき、つまりk mod =0のとき、LT(x,r,k)=0を出力する。(の表記は、4つから2つを選ぶときの組み合わせの数である。)したがって、信号発信器105は、以下の演算式(10)で示される光強度S(x,r,k)の信号を出力する。
次に、受信機151は、信号検出器152を用いてこの信号のRSSIを検出する。さらに信号識別部154は、例えば、上記した演算式(2)(3)(4)で示した閾値を設定し、RSSIがどの区間に存在するかを判定する。仮に、RSSIがSTh1(k)より小さい場合には、LT(x,r,k)=0が判明する。これにより、図6(a)または図6(b)のルックアップテーブル156に、k=6、つまり、k mod =0の場合と比較すれば、x=0であることが直ちに復元できる。したがって、受信機151のルックアップテーブル156は、x=0を受信データ出力部155へ出力する。このようにして、正規ユーザーの送信機101と正規ユーザーの受信機151とは、誤りなくxの値を復元できる。厳密には、通信路100には信号強度の減衰率ηが存在するため、受信機151は、演算式(2)(3)(4)にηを乗算した値とRSSIとを比較することによりxを復元する。
一方、図11の形態にしたがって攻撃者が盗聴を試みる場合には、攻撃者はkを知らないため、上記した演算式(2)(3)(4)で示される閾値を設定できず、したがってxの復元はできない。
次に、図13の場合に従って攻撃者が信号を受信し、xの値を操作する場合を考える。今、攻撃者がx=0をx'=1にビット反転することを目論んだとする。通信路100aの信号減衰率がなく、通信路100bの信号強度減衰率がηであったとする。この場合、攻撃者はビット反転機401を用いて、信号強度を2MΔSまたは3MΔSだけ増加させて通信路100bに送り出さなければならない。但し、これは、攻撃者がk=6を知っていた場合に成り立つことである。ところが攻撃者はkの値を知らないので、他の場合にはRSSIを1MΔSまたは3MΔSだけ増加させなければならないかもしれない。また、他の場合には信号強度を1MΔSまたは2MΔSだけ増加させなければならないかもしれない。このことにより、攻撃者は、x=0をx'=1にビット反転することに高い確率で失敗する。雑音の確率分布の99.7%信頼区間がΔS以上である場合には、特に、攻撃者は約1/3の確率でビット反転に失敗する。
上記した強度変調方式に限らず位相変調方式のY−00暗号通信システムの場合にも同様である。まず、正規ユーザーが用いる送信機101がどのような信号を出力するかについて説明する。入力される送信データ102の2値データをx、擬似乱数生成器103の出力であるM値ランニング鍵をk、ルックアップテーブル106の出力をLT(x,r,k)とする。例えばx=0でk=6のとき、つまり、k mod =0のとき、LT(q,k)=0を出力する。信号間隔をΔθ=π/(2M)であるとすると、信号発信器105は、以下の演算式(11)で示される位相θ(x,r,k)の信号を出力する。
次に、受信機151は、信号検出器152を用いてこの信号の位相を検出する。さらに信号識別部154は、上記した演算式(6)(7)(8)(9)で示される閾値を設定し、受信された信号位相がどの区間に存在するかを判定する。仮に、受信した信号位相がθTh4(k)とθTh1(k)の間にある場合には、LT(x,r,k)=0が判明する。さらにルックアップテーブル156を、予めわかっているk mod =0の場合と比較すれば、x=0の値を一意に復元できる。
一方、図11の形態にしたがって攻撃者が盗聴を試みる場合には、攻撃者はkを知らないため、上記した演算式(6)(7)(8)(9)で示した閾値を設定できず、したがってxの復元はできない。
次に、図13の形態にしたがって攻撃者が信号を受信し、xの値を操作する場合を考える。仮に、攻撃者がx=0をx'=1にビット反転することを目論んだとする。この場合、攻撃者はビット反転機401を用いて、送信データの信号位相を2MΔθだけ、または3MΔθだけ増加させて通信路100bに送り出さなければならない。但し、これは、攻撃者がk=6を知っていた場合に成り立つことである。ところが、攻撃者はkの値を知らないため、他の場合には信号位相を1MΔθまたは3MΔθだけ増加させなければならないかもしれない。さらに他の場合には信号強度を1MΔθまたは2MΔθだけ増加させなければならないかもしれない。
このことにより、攻撃者はx=0をx'=1にビット反転することに高い確率で失敗する。雑音の確率分布の99.7%信頼区間がΔθ以上である場合には特に、攻撃者は約1/3の確率でビット反転に失敗する。
(実施例5)
但し、追加の2値擬似乱数bを送信機101と受信機151で共有する場合には、ルックアップテーブル106,156のそれぞれを、図7(a)、図7(b)に示すデータ構造にしてもよい。このルックアップテーブル106,156を有する通信システムを実施例5として以下に説明する。
実施例4において必要な雑音の幅は、強度変調方式の場合ΔS、位相変調方式の場合Δθであったのに対し、実施例5に係る通信システムでは、強度変調方式の場合(/2)ΔS、位相変調方式の場合(/2)Δθとなり、雑音の確率分布の99.7%信頼区間が小さい場合でも容易に実現できる。一般にbがY値の擬似乱数である場合には、強度変調方式の場合(/Y)ΔS、位相変調方式の場合(/Y)Δθが必要な雑音の確率分布の99.7%信頼区間となり、さらに容易に実現できる。このとき追加の擬似乱数bは、擬似乱数生成器103と153から供給されるか、または、図5に示す本実施形態に係る通信システムの変形例に示すように、共通の初期値から擬似乱数を生成する擬似乱数生成器107と擬似乱数生成器157とから供給されてもよい。Y値擬似乱数生成器107,157の初期値は、共通鍵の一部であっても良い。
(実施形態の効果)
以上説明のように、本実施形態に係る通信システムによれば、通信路の途中にいる攻撃者は、約1/3の確率で信号のビット反転に失敗する。これは攻撃者が特に目論みのないビット反転を行う場合でも同じである。上記したように、従来の光位相変調方式のY−00暗号通信システムでは、攻撃者にとってビット反転の方法が1通りしかないため、ほぼ100%の確率でビット反転に成功する。一方、従来の光強度変調方式のY−00暗号通信システムでは、攻撃者にとってビット反転の方法が2通り存在しうるため、ある程度の確率で攻撃者はビット反転に失敗する。そこで本発明の実施形態に係る通信システムによれば、より多くの選択肢を攻撃者に与えることで、ビット反転攻撃に対する耐性を強化したY−00暗号通信システムを実現することができる。
なお本実施形態に係る通信システムによれば、コヒーレント光が持つ量子雑音を利用する場合についてのみ例示したが、量子雑音の代わりに古典物理学的なノイズを用いたY−00暗号通信システムに対しても同様に適用できる。例えば、電気回路のように量子雑音の効果が期待できない場合には、物理乱数、あるいは擬似乱数で信号を変調することで古典的なノイズを重畳させ、Y−00暗号通信システムで使われる多値信号を電子回路上に実現してもよい。
なお、本実施形態に係る送信機101は、例えば、図1に示すように、通信路100を介して伝送された信号を受信する信号検出器152と、共通鍵と、共通鍵を元にM値擬似乱数列と同一の擬似乱数列を生成する擬似乱数生成器153と、M値擬似乱数列を基に通信基底を構成する信号のうちいずれが受信されたのかを識別する信号識別部154と、M値擬似乱数列を基に信号識別部154の出力を受信データ155に対応させる第2のメモリまたは第2の演算部(ルックアップテーブル156)と、を備えた受信機151、とは通信路100を介して通信する送信機101である。そして、その送信機101は、共通鍵と、3以上の整数Zに対して互いに異なるZ種類の信号で一組を構成する通信基底と、Z以上の整数Mに対してM値擬似乱数列を共通鍵から出力する擬似乱数生成器103と、M値擬似乱数列の出力を基に通信基底から1つの信号を発信する信号発信器105と、M値擬似乱数列を基に入力された送信データとZ種類の信号との対応付けを2通り以上に切り替える第1のメモリまたは第1の演算部(ルックアップテーブル106)と、を備えたものである。
上記した本実施形態に係る送信機101によれば、例えば、Y−00暗号通信システムの通信路途中におけるビット反転攻撃から送信データを高い確率で保護することができ、ビット反転攻撃に対する耐性を強化した送信機101を提供することができる。なお、例えば、図5に示すように、更に、追加の擬似乱数生成器107を備え、受信機151の疑似乱数生成器157と共通の初期値から追加のY値擬似乱数列を生成してルックアップテーブル106に入力し、ルックアップテーブル106が、M値擬似乱数列および追加のY値擬似乱数列を基に入力された送信データ102とZ種類の信号との対応付けを、(Zの階乗/Y)通り以上に切り替えるか、あるいは(/Y)通り以上に切り替える構成とすることで、量子雑音が小さい場合でもビット反転攻撃に対する耐性を強化することができる。
また、本実施形態に係る受信機151は、例えば、図1において、共通鍵と、3以上の整数Zに対して互いに異なるZ種類の信号で一組を構成する通信基底と、Z以上の整数Mに対してM値擬似乱数列を共通鍵から出力する擬似乱数生成器103と、M値擬似乱数列の出力を基に通信基底から1つの信号を発信する信号発信器105と、M値擬似乱数列を基に入力された送信データとZ種類の信号との対応付けを2通り以上に切り替える第1のメモリまたは第1の演算部(ルックアップテーブル106)と、を備えた送信機101とは通信路100を介して信号を受信する受信機151である。そしてその受信機151は、通信路100を介して伝送された信号を受信する信号検出器152と、共通鍵と、共通鍵を元にM値擬似乱数列と同一の擬似乱数列を生成する擬似乱数生成器153と、M値擬似乱数列を基に通信基底を構成する信号のうちいずれが受信されたのかを識別する信号識別部154と、M値擬似乱数列を基に信号識別部154の出力を受信データに対応させる第2のメモリまたは第2の演算部(ルックアップテーブル156)と、を備えたものである。
上記した本実施形態に係る受信機151によれば、例えば、Y−00暗号通信システムの通信路途中におけるビット反転攻撃から受信データを高い確率で保護することができ、ビット反転攻撃に対する耐性を強化した受信機151を提供することができる。なお、例えば、図5に示すように、更に、擬似乱数生成器157を設け、送信機101の疑似乱数生成器107とともに共通の初期値から追加のY値擬似乱数bを生成してルックアップテーブル156に入力して送信データを復号化する構成としてもよい。なお、本実施形態に係る通信システムにおいて、送信機101と受信機151は別体であるものとして説明したが、送受信機を一体化した通信機であっても同様に適用が可能である。
また、本実施形態に係る暗号化通信方法は、例えば、図1において、共通鍵と、3以上の整数Zに対して互いに異なるZ種類の信号で一組を構成する通信基底と、Z以上の整数Mに対してM値擬似乱数列を共通鍵から出力する擬似乱数生成器103と、M値擬似乱数列の出力を基に通信基底から1つの信号を発信する信号発信器105と、を備えた送信機101、ならびに、通信路100を介して伝送された信号を受信する信号検出器152と、送信機101と共有する共通鍵と、この共通鍵を元にM値擬似乱数列と同一の擬似乱数列を生成する擬似乱数生成器153と、M値擬似乱数列を基に通信基底を構成する信号のうちいずれが受信されたのかを識別する信号識別部154と、を備えた受信機151、からなる通信システムの暗号化通信方法である。そしてその暗号化通信方法は、送信機101が、M値擬似乱数列を基に入力された送信データとZ種類の信号との対応付けを2通り以上に切り替える第1のメモリまたは第1の演算部(ルックアップテーブル106)により送信データを暗号化し、通信路100を介して送信するステップと、受信機151が、M値擬似乱数列を基に信号識別部154の出力を受信データに対応させる第2のメモリまたは第2の演算部(ルックアップテーブル156)により暗号化された送信データを復号化するステップと、を有するものである。
上記した本実施形態に係る暗号化通信方法によれば、通信路100の途中にいる攻撃者は、高い確率で信号のビット反転に失敗する。これは攻撃者が特に目論みのないビット反転を行う場合でも同じである。このため、例えば、Y−00暗号通信システムの通信路途中におけるビット反転攻撃から送信データを高い確率で保護することができ、ビット反転攻撃に対する耐性を強化したY−00暗号化通信方法を提供することができる。
以上、本発明の好ましい実施形態について詳述したが、本発明の技術的範囲は上記実施形態に記載の範囲には限定されないことは言うまでもない。上記実施形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。またその様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
100、100a、100b…通信路、101…送信機、102…送信データ、103…擬似乱数生成器、104…通信基底選択部、105…信号発信器、106…ルックアップテーブル(第1のメモリ)、107…擬似乱数生成器、151…受信機、152…信号検出器、153…擬似乱数生成器、154…信号識別部、155…受信データ、156…ルックアップテーブル(第2のメモリ)、157…擬似乱数生成器、251…盗聴器、401…ビット反転機

Claims (12)

  1. 共通鍵と、3以上の整数Zに対して互いに異なるZ種類の信号で一組を構成する通信基底と、前記Z以上の整数Mに対してM値擬似乱数列を前記共通鍵から出力する擬似乱数生成器と、前記M値擬似乱数列の出力を基に前記通信基底から1つの信号を発信する信号発信器と、を備えた送信機、ならびに、通信路を介して伝送された前記信号を受信する信号検出器と、前記共通鍵と、前記共通鍵を元に前記M値擬似乱数列と同一の擬似乱数列を生成する擬似乱数生成器と、前記M値擬似乱数列を基に前記通信基底を構成する信号のうちいずれが受信されたのかを識別する信号識別部と、を備えた受信機、からなる通信システムにおいて、
    前記送信機に、
    前記M値擬似乱数列を基に入力された送信データと前記Z種類の信号との対応付けを2通り以上に切り替える第1のメモリまたは第1の演算部を更に備え、
    前記受信機に、
    前記M値擬似乱数列を基に前記信号識別部の出力を受信データに対応させる第2のメモリまたは第2の演算部を更に備えること、
    を特徴とする通信システム。
  2. 前記M値擬似乱数列のMは少なくともZの階乗以上であり、
    前記M値擬似乱数列を基に前記送信機に入力された送信データとZ種類の信号との対応付けを前記Zの階乗通り以下に切り替える前記第1のメモリまたは前記第1の演算部を前記送信機に備えること、
    を特徴とする請求項1記載の通信システム。
  3. 前記M値擬似乱数列のMは少なくともZの階乗以上であり、
    前記M値擬似乱数列を基に前記送信機に入力された送信データとZ種類の信号との対応付けを前記Zの階乗通り以下のz通りに切り替える前記第1のメモリまたは前記第1の演算部を前記送信機に備え、
    前記送信機が送信する前記信号が持つ雑音の確率分布の99.7%信頼区間に前記z種類以上の信号が属すること、
    を特徴とする請求項1記載の通信システム。
  4. 前記M値擬似乱数列のMは少なくとも前記Zの階乗以上であり、
    前記送信機は、
    前記M値擬似乱数列とは別の2以上のYに対するY値擬似乱数列と、
    前記M値擬似乱数列および前記Y値擬似乱数列を基に前記送信機に入力された送信データと前記Z種類の信号との対応付けを前記Zの階乗通り以下のz通りに切り替える前記第1のメモリまたは前記第1の演算部とを備え、
    前記送信機が送信する信号が持つ雑音の確率分布の99.7%信頼区間にz/Y種類以上の信号が属すること、
    を特徴とする請求項1記載の通信システム。
  5. 前記通信基底をなす前記Z種類の信号のうち同一の送信データに対応する信号が2つ以上あり、
    前記第1のメモリまたは前記第1の演算部は、
    同一の送信データに対応する複数の信号のうちいずれか一つを選択すること、
    を特徴とする請求項1記載の通信システム。
  6. 前記通信基底をなす前記Z種類の信号のうち同一の送信データに対応する信号が2つ以上あり、
    Z/2以下の最大の整数をFとして、
    前記M値擬似乱数列の前記Mは少なくとも以上であり、
    前記M値擬似乱数列を基に前記送信機に入力された送信データとZ種類の信号との対応付けを通り以上に切り替える前記第1のメモリまたは前記第1の演算部を前記送信機に備え、
    前記第1のメモリまたは第1の演算部は、
    同一の送信データに対応する複数の信号のうちいずれか一つを選択すること、
    を特徴とする請求項1記載の通信システム。
  7. 前記通信基底をなす前記Z種類の信号のうち同一の送信データに対応する信号が2つ以上あり、
    Z/2以下の最大の整数をFとして、
    前記M値擬似乱数列の前記Mは少なくとも以上であり、
    前記M値擬似乱数列を基に前記送信機に入力された送信データとZ種類の信号との対応付けを通り以上のc通りに切り替える前記第1のメモリまたは前記第1の演算部を前記送信機に備え、
    前記第1のメモリまたは前記第1の演算部は、
    同一の送信データに対応する複数の信号のうちいずれか一つを選択し、
    前記送信機が送信する信号が持つ雑音の確率分布の99.7%信頼区間にc種類以上の信号が属すること、
    を特徴とする請求項1記載の通信システム。
  8. 前記通信基底をなす前記Z種類の信号のうち同一の送信データに対応する信号が2つ以上あり、
    Z/2以下の最大の整数をFとして、
    前記M値擬似乱数列の前記Mは少なくとも以上であり、
    前記送信機は、
    前記M値擬似乱数列とは別の2以上のYに対するY値擬似乱数列と、
    前記M値擬似乱数列および前記Y値擬似乱数列を基に前記送信機に入力された送信データとZ種類の信号との対応付けを通り以上のc通り以上に切り替える前記第1のメモリまたは前記第1の演算部とを備え、
    前記第1のメモリまたは前記第1の演算部は、
    同一の送信データに対応する複数の信号のうちいずれか一つを選択し、
    前記送信機が送信する信号が持つ雑音の確率分布の99.7%信頼区間にc/Y種類以上の信号が属すること、
    を特徴とする請求項1記載の通信システム。
  9. 前記信号発信器はコヒーレント光発生器であり、
    前記通信基底をなす信号はコヒーレント光の強度または位相のいずれかひとつ以上で表現されていること、
    を特徴とする請求項1から8のいずれか1項記載の通信システム。
  10. 通信路を介して伝送された信号を受信する信号検出器と、共通鍵と、前記共通鍵を元にM値擬似乱数列と同一の擬似乱数列を生成する擬似乱数生成器と、前記M値擬似乱数列を基に通信基底を構成する信号のうちいずれが受信されたのかを識別する信号識別部と、前記M値擬似乱数列を基に前記信号識別部の出力を受信データに対応させる第2のメモリまたは第2の演算部と、を備えた受信機、とは前記通信路を介して通信する送信機であって、
    前記共通鍵と、
    3以上の整数Zに対して互いに異なるZ種類の信号で一組を構成する通信基底と、
    前記Z以上の整数Mに対してM値擬似乱数列を前記共通鍵から出力する擬似乱数生成器と、
    前記M値擬似乱数列の出力を基に前記通信基底から1つの信号を発信する信号発信器と、
    前記M値擬似乱数列を基に入力された送信データと前記Z種類の信号との対応付けを2通り以上に切り替える第1のメモリまたは第1の演算部と、
    を備えたことを特徴とする送信機。
  11. 共通鍵と、3以上の整数Zに対して互いに異なるZ種類の信号で一組を構成する通信基底と、前記Z以上の整数Mに対してM値擬似乱数列を前記共通鍵から出力する擬似乱数生成器と、前記M値擬似乱数列の出力を基に通信基底から1つの信号を発信する信号発信器と、前記M値擬似乱数列を基に入力された送信データとZ種類の信号との対応付けを2通り以上に切り替える第1のメモリまたは第1の演算部と、を備えた送信機とは通信路を介して通信する受信機であって、
    前記通信路を介して伝送された前記信号を受信する信号検出器と、
    前記共通鍵と、
    前記共通鍵を元に前記M値擬似乱数列と同一の擬似乱数列を生成する擬似乱数生成器と、
    前記M値擬似乱数列を基に前記通信基底を構成する信号のうちいずれが受信されたのかを識別する信号識別部と、
    前記M値擬似乱数列を基に前記信号識別部の出力を受信データに対応させる第2のメモリまたは第2の演算部と、
    を備えたこと、を特徴とする受信機。
  12. 共通鍵と、3以上の整数Zに対して互いに異なるZ種類の信号で一組を構成する通信基底と、Z以上の整数Mに対してM値擬似乱数列を前記共通鍵から出力する擬似乱数生成器と、前記M値擬似乱数列の出力を基に通信基底から1つの信号を発信する信号発信器と、を備えた送信機、ならびに、通信路を介して伝送された前記信号を受信する信号検出器と、前記共通鍵と、前記共通鍵を元に前記M値擬似乱数列と同一の擬似乱数列を生成する擬似乱数生成器と、前記M値擬似乱数列を基に前記通信基底を構成する信号のうちいずれが受信されたのかを識別する信号識別部と、を備えた受信機、からなる通信システムの暗号化通信方法であって、
    前記送信機が、
    前記M値擬似乱数列を基に前記送信機に入力された送信データとZ種類の信号との対応付けを2通り以上に切り替える第1のメモリまたは第1の演算部により前記送信データを暗号化し、前記通信路を介して送信するステップと、
    前記受信機が、
    前記M値擬似乱数列を基に前記信号識別部の出力を受信データに対応させる第2のメモリまたは第2の演算部により前記暗号化された前記送信データを復号化するステップと、
    を有することを特徴とする暗号化通信方法。
JP2012274721A 2012-12-17 2012-12-17 通信システム、送信機、受信機、および暗号化通信方法 Active JP6037223B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012274721A JP6037223B2 (ja) 2012-12-17 2012-12-17 通信システム、送信機、受信機、および暗号化通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012274721A JP6037223B2 (ja) 2012-12-17 2012-12-17 通信システム、送信機、受信機、および暗号化通信方法

Publications (2)

Publication Number Publication Date
JP2014120931A JP2014120931A (ja) 2014-06-30
JP6037223B2 true JP6037223B2 (ja) 2016-12-07

Family

ID=51175412

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012274721A Active JP6037223B2 (ja) 2012-12-17 2012-12-17 通信システム、送信機、受信機、および暗号化通信方法

Country Status (1)

Country Link
JP (1) JP6037223B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4451085B2 (ja) * 2003-06-09 2010-04-14 パナソニック株式会社 光送信装置及び光受信装置
US7505597B2 (en) * 2004-03-17 2009-03-17 Lockheed Martin Corporation Multi-level security CDMA communications arrangement
JP4912772B2 (ja) * 2005-09-22 2012-04-11 富士通株式会社 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム
US7949254B1 (en) * 2007-12-27 2011-05-24 Lockheed Martin Corporation Security message filtering using OCDMA encoding
WO2010103628A1 (ja) * 2009-03-11 2010-09-16 株式会社日立製作所 暗号通信システム

Also Published As

Publication number Publication date
JP2014120931A (ja) 2014-06-30

Similar Documents

Publication Publication Date Title
CN106411521B (zh) 用于量子密钥分发过程的身份认证方法、装置及系统
US10389525B2 (en) Method, apparatus, and system for quantum key distribution, privacy amplification, and data transmission
US7983422B2 (en) Quantum cryptography
JP5282147B2 (ja) 暗号通信システム及びそれに用いる送信機及び受信機
JP5170586B2 (ja) Yuen暗号用光送信装置及び受信装置、Yuen暗号光送信方法及び受信方法、並びに暗号通信システム
CA2747891C (en) Method for generating an encryption/decryption key
US10171238B2 (en) Secure data transmission using quantum communication
WO2012053883A1 (en) Switchable integrated quantum key distribution system
WO2010103628A1 (ja) 暗号通信システム
US20170170953A1 (en) Decoy bits method for direct encryption and key generation
US10756891B2 (en) Secure data communication
JP4889630B2 (ja) 暗号文伝送のための光送信装置及び方法
JP2013021422A (ja) 暗号送信装置
JP2008245053A (ja) 光通信量子暗号通信方法及びその装置
JP2010035072A (ja) 光通信システム
JP6037223B2 (ja) 通信システム、送信機、受信機、および暗号化通信方法
JP5062642B2 (ja) 暗号光送信装置及び受信装置、暗号光送信方法及び受信方法、並びに暗号通信システム
JP2016116121A (ja) 光通信ランダマイズ装置
JP2006295338A (ja) データ送信装置、データ受信装置、並びにデータ通信装置
CN114448628B (zh) 量子噪声流加密通信方法、装置、设备及存储介质
Jayaraman et al. Quantum Cryptography And Quantum Key Distribution
Jones Quantum distribution of a sudoku key
Sharma et al. Evaluation of an Enhanced Secure Quantum Communication Approach Check for updates
JP5710521B2 (ja) 高セキュリティ通信システム、並びにそれに用いる送信機及び受信機
Singh et al. Future of Cryptography in the Era of Quantum Computing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160121

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160930

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161006

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161020

R150 Certificate of patent or registration of utility model

Ref document number: 6037223

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250