JP6592514B2 - 量子鍵配信、プライバシー増幅、およびデータ送信のための方法、装置、およびシステム - Google Patents

量子鍵配信、プライバシー増幅、およびデータ送信のための方法、装置、およびシステム Download PDF

Info

Publication number
JP6592514B2
JP6592514B2 JP2017523826A JP2017523826A JP6592514B2 JP 6592514 B2 JP6592514 B2 JP 6592514B2 JP 2017523826 A JP2017523826 A JP 2017523826A JP 2017523826 A JP2017523826 A JP 2017523826A JP 6592514 B2 JP6592514 B2 JP 6592514B2
Authority
JP
Japan
Prior art keywords
string
bits
quantum
privacy amplification
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017523826A
Other languages
English (en)
Other versions
JP2017533672A5 (ja
JP2017533672A (ja
Inventor
フー インファン
フー インファン
リウ シュワンリン
リウ シュワンリン
ガオ ヤービン
ガオ ヤービン
シアオ リー
シアオ リー
パン ジュンイン
パン ジュンイン
チェン シウジョン
チェン シウジョン
フォン リアン
フォン リアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2017533672A publication Critical patent/JP2017533672A/ja
Publication of JP2017533672A5 publication Critical patent/JP2017533672A5/ja
Application granted granted Critical
Publication of JP6592514B2 publication Critical patent/JP6592514B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Optical Communication System (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本開示は、一般に量子鍵の分野に関し、より詳細には、量子鍵配信のための方法に関する。本開示はまた、量子鍵配信のための装置およびプロセス、プライバシー増幅方法、ならびに量子鍵に基づくデータ送信方法およびシステムを提供する。
関連出願の相互参照
本出願は、2014年10月30日に出願された中国特許出願第201410598965.5号に対する利益を主張するものであり、この中国特許出願は、その全体が参照によって本明細書に組み込まれている。
古典的な暗号化のセキュリティーレベルは、離散アルゴリズム、因数分解、および他の難しい考慮事項などの計算上の複雑さに基づく。しかしながら、クラウドコンピューティング、量子コンピューティングなどによって提供されたコンピューティング能力における急速な改善は、古典的な暗号化方法の解読に関する発展性を可能にしている。したがって、状況におけるこの変化に起因して、古典的な暗号化は、現代における重大な課題に直面している。すなわち、量子暗号化によって与えられるユニークなセキュリティーレベルは、この形態の暗号化を注目の最前線へ導き、それによってその妥当性を確立している。
量子力学および暗号化のクロスプロダクトとして、量子暗号化のセキュリティーは、量子力学の原則によって保証され、それは、攻撃者のコンピューティング能力およびストレージ能力にかかわらずに存在する量子原理に基づく。量子力学の基本的な原理は、未知の量子状態の不確定性原理、測定崩壊の原理、非クローニング原理などを含む。これらの原理によれば、量子鍵を傍受または測定することを試みるいかなるオペレーションも、量子状態における変化をもたらすことになる。量子状態におけるそのような変化の結果として、盗聴者またはハッカーは、重要でない情報を獲得できるだけとなるであろう。加えて、情報の正当な受信者は、量子状態における変化から、量子パスワードが傍受または不正アクセスされているということに気づくことができる。
量子パスワードの特徴に基づいて、BB84などの量子鍵配信プロトコルが提案されている。これらのプロトコルを使用する通信当事者たちは、情報を暗号化および復号するためのセキュアな鍵のセットを共有することになる。量子鍵配信プロセスは、典型的には、次のステップを含む。1)はじめに、元の鍵交渉フェーズが行われる。ここでは、送信者が、最初に特定の鍵情報を、変調プロセスを介して量子状態へとロードし、次いでそのロードされた情報を、量子チャネルを通じて受信当事者または受信者へ送信することになる。そこから、受信者は、受信された量子状態をランダムな方式で測定することになる。2)次に、鍵検査ステージがあり、そこでは、2人の通信当事者が、古典的な通信チャネルを通じてそれぞれの測定の測定基底ベクトルを比較することによって元の鍵を検査することになる。3)第3のステップにおいては、当事者は、送信プロセスにおけるビット誤り率を推定および分析することによって、別の鍵配信プロセスと引き換えに現在の鍵配信プロセスを破棄することが必要であるかどうかを判定することになる。4)データ交渉フェーズ中に、古典的なチャネルを通じた当事者は、残りの鍵の部分を訂正すること(すなわち、誤り訂正)、および共有初期鍵を獲得することが可能である。5)最後に、プライバシー増幅フェーズ(すなわち、プライバシー強化または秘密性強化フェーズ)があり、そこでは、当事者は、最初にプライバシー増幅アルゴリズムを使用して、場合によっては盗聴者によって獲得される可能性がある情報の量を最小化し、次いで、無条件にセキュアである共有量子鍵のセット(すなわち、共有鍵)を通信当事者が最終的に獲得することを確認する。
加えて、上述のプライバシー増幅フェーズを実行するためにハッシュ関数が使用される。詳述すると、プライバシー増幅フェーズにおいては、通信当事者どうしの量子デバイス内の予め決められた同じハッシュ関数ライブラリが、古典的なチャネルを通じて通信当事者どうしの交渉によって選択されるハッシュ関数の記述文字(すなわち、ハッシュ関数の実行に関連付けられたパラメータ)と結合される。通信当事者どうしの間における合意に達した後に、データ交渉フェーズにおいて獲得された初期鍵が次いで入力されて、プライバシー増幅フェーズにおけるのと同じハッシュ関数を使用することによって最終的な共有鍵を生成する。
量子暗号化は、その原理のおかげで利点を有しているが、光源デバイスまたはチャネル内に存在する欠点は、盗聴者が量子チャネル送信プロセスをハックして、ハッキングプロセスを通じて鍵情報の部分、ならびに処理されている任意の後続のデータを獲得することを可能にすることがある。たとえば、理想的な単一の光子源の欠如に起因して、チャネルにおけるロス、その後に生じる限られた検知器効率などがある。これが発生するのは、理想的な単一の光子源の代わりに弱コヒーレント光源どうしがしばしば使用されるからである。したがって、弱コヒーレント光源における多光子パルスの存在は、盗聴者がビーム分割攻撃(すなわち、PNS攻撃)を実行することを可能にする。そのようなビーム分割攻撃に対抗するために、デコイ状態量子鍵配信スキームが使用され、このスキームにおいては、送信者は、別々のランダムに生成された強度でパルスを発する単一のフォトデコイ状態を導入する。しかしながら、盗聴者は、光強度の変動の統計的な研究を実行することによって情報の状態をデコイ状態から区別できることが依然として可能である。結果として、このタイプのシステムでさえ、脆弱である場合があり、盗聴者は、何らかの量子鍵情報を依然として獲得することができる。
これらの状況のもとでは、盗聴者が得ることができる情報の量を低減することを目的としたプライバシー増幅フェーズが、より重要になる。しかしながら、古典的なチャネルにおいてはパラメータ交渉プロセスは既に完了されているので、盗聴の増大したリスクがあるだけでなく、通信当事者によって検知されることが不可能である古典的なチャネルにおける他の盗聴アクションもある。したがって、対処されなければならない顕著なセキュリティーリスクが存在するということは明らかである。
本開示の実施形態は、古典的なチャネルにおいてプライバシー増幅パラメータについて交渉することによってもたらされる量子鍵配信プロセスにおけるセキュリティーリスクを取り除くための量子鍵に基づくメカニズムを提供する。
したがって、本開示の一実施形態は、量子鍵配信の方法を採用する。この方法は、ランダムビットストリームのコーディング量子状態を送信または受信して、それらの獲得された測定値を測定基底ベクトルと比較することによって、同じ基底ベクトルのビットストリームを獲得するステップと、プライバシー増幅に関連付けられたパラメータ情報および初期鍵を、予め決められた方式で誤り訂正の後に同じ基底ベクトルのビットストリームから抽出するステップと、初期鍵を入力として使用して、パラメータ情報に基づいてプライバシー増幅アルゴリズムを実行することによって共有量子鍵を取得するステップとを含む。
量子鍵配信のための本開示の別の実施形態によれば、デバイスが、ランダムビットストリームのコーディング量子状態を送信または受信して、それらを測定基底ベクトルと比較することによって、同じ基底ベクトルのビットストリームを獲得するために使用されるビットストリーム取得モジュールを含む。予め決められた方式で誤り訂正の後に、パラメータ抽出モジュールが次いで、同じ基底ベクトルの前記ビットストリームから、プライバシー増幅に関連付けられたパラメータ情報および初期鍵を抽出するために使用される。最後に、プライバシー増幅モジュールが、初期鍵を入力として使用して、パラメータ情報に基づいてプライバシー増幅アルゴリズムを実行し、共有量子鍵を獲得する。
本開示のさらに別の実施形態によれば、量子鍵に基づくデータ送信方法が、送信者が共有量子鍵を使用して、送信されることになるデータを暗号化し、次いでその暗号化されたデータを受信者へ送信するステップと、受信者が、同じ共有量子鍵を利用して、受信されたデータを復号するステップと、量子鍵配信プロセス中に、(送信者および受信者それぞれと同じトラステッドネットワーク内に存在する)送信者のおよび受信者の量子通信デバイスが、送信者および受信者の両方によって使用されることになる共有量子鍵を獲得するステップとを含む。
さらに、本開示はまた、送信されることになるデータを提供するための送信者のデバイスと、送信者のデバイスを介して送信されることになるデータを提供するために送信者の側に展開されている量子鍵配信デバイスを有する量子通信デバイスと、受信者の側に展開されている量子鍵配信デバイスを有する量子通信デバイスと、送信されることになる記述されているデータを受信する受信者のデバイスとから構成されている、量子鍵に基づくデータ送信システムを提供する。
本開示によって提供される量子鍵配信方法は、プライバシー増幅フェーズにおけるそのパラメータ取得方式において改善されている。もはやシンプルな古典的なまたは代替のチャネル交渉方式を使用する必要はなく、代わりに、プライバシー増幅に関連付けられたパラメータ情報を最初のビットストリームから抽出することは、量子チャネルを通じて交渉され、したがって、記述されているパラメータ情報に基づくプライバシー増幅アルゴリズムの実行、および共有量子鍵の獲得の両方をもたらす。それ自体の原理に基づいて、量子送信プロセスのセキュリティーレベル、および量子チャネル送信プロセスにおける誤り率の分析は、盗聴者がいるかどうかをユーザに知らせる。そのようなプロセスは、それによって、古典的なまたは代替のチャネルにおけるプライバシー増幅パラメータ交渉プロセス内に存在する安全性リスクを取り除き、量子鍵配信プロセスのセキュリティーレベルを効果的に改善する。
量子鍵配信プロセスのための本開示によって提供されるプライバシー増幅方法は、特定の制約に従って、予め決められたプライバシー増幅戦略グループからプライバシー増幅戦略を選択する。たとえば、このプロセスは、獲得された初期鍵を入力として使用して、選択されたプライバシー増幅戦略に対応するプライバシー増幅アルゴリズムを実行する。上述のプライバシー増幅技術を量子鍵配信プロセスにおいて使用すれば、プライバシー増幅フェーズにおいてハッシュアルゴリズムを使用することによってもたらされる低い鍵生成率の問題が緩和されることが可能である。加えて、この技術は、さまざまなプライバシー増幅戦略の選択と、さまざまな制約に従ってさまざまなタイプのプライバシー増幅アルゴリズムのさらなる実行を可能にする、戦略選択メカニズムの使用によって加えられる他の相違とを可能にする。したがって、特定のセキュリティーレベルを保証しながら鍵生成率を改善することが可能である。
この概要は、必然的に詳細の単純化、一般化、および省略を含み、したがって、この概要は例示的なものにすぎず、いかなる形であれ限定的であることを意図されているものではないということを当業者なら理解するであろう。特許請求の範囲によってもっぱら定義される、本開示の他の態様、発明性のある特徴、および利点は、以降で示される非限定的な詳細な説明において明らかになるであろう。
以降の詳細な説明を読んで、添付の図とともに理解すれば、本開示の実施形態がよりよく理解されるであろう。添付の図においては、同様の参照文字は、同様の要素を指している。
本開示の実施形態による量子鍵配信方法のフローチャートである。 本開示の実施形態による、誤り率およびリスク確率を推定して誤り訂正を実行する例示的なプロセスを示すフローチャートである。 本開示の実施形態による、プライバシー増幅アルゴリズムを実行する例示的なプロセスを示すフローチャートである。 本開示の実施形態による量子鍵配信装置の概略図である。 本開示の実施形態による、量子鍵配信プロセスに関するプライバシー増幅方法のフローチャートである。 本開示の実施形態による、量子鍵配信プロセスに関するプライバシー増幅装置の概略図である。 本開示の実施形態による、量子鍵に基づくデータ送信方法のフローチャートである。 本開示の実施形態による、量子鍵に基づくデータ送信方法の概略図である。 本開示の実施形態による、量子鍵に基づくデータ送信システムの概略図である。
次いで、本発明の好ましい実施形態に対して詳細に参照が行われ、それらの実施形態の例が、添付の図面において示されている。本発明は、好ましい実施形態とともに説明されるが、それらは、本発明をこれらの実施形態に限定することを意図されているものではないということが理解されるであろう。それどころか、本発明は、添付の特許請求の範囲によって定義される本発明の趣旨および範囲内に含まれることが可能である代替形態、修正形態、および均等形態をカバーすることを意図されている。さらに、本発明の実施形態についての以降の詳細な説明においては、本発明の徹底的な理解を提供するために多くの具体的な詳細が示されている。しかしながら、本発明は、これらの具体的な詳細を伴わずに実行されることが可能であるということが当技術分野における標準的な技術者によって認識されるであろう。他の場合においては、本発明のさまざまな実施形態の態様を不必要にわかりにくくすることを避けるために、よく知られている方法、手順、コンポーネント、および回路は、詳細に説明されていない。本発明の実施形態を示している図面は、半図式的であり、縮尺どおりではなく、とりわけ、寸法のうちのいくつかは、提示を明確にするためのものであり、描かれている図においては誇張されて示されている。同様に、図面における眺めは、説明を容易にするために一般に同様の向きを示しているが、図におけるこの描写は、大部分は任意である。一般に、本発明は、任意の向きで操作されることが可能である。
しかしながら、これらおよび類似の語はすべて、適切な物理量に関連付けられるものであり、それらの量に適用される便宜上のラベルにすぎないということに留意されたい。特に別段の記載がない限り、以降の論考から明らかなように、本発明を通じて、「処理する」、「アクセスする」、「実行する」、「格納する」、「レンダリングする」等などの語を利用している論考は、コンピュータシステムのレジスタ、メモリ、および他のコンピュータ可読媒体内の物理的な(電子的な)量として表されているデータを操作して、同様にコンピュータシステムのメモリ、レジスタ、または他のそのような情報格納、送信、もしくはクライアント装置内の物理的な量として表される他のデータへと変換する、コンピュータシステムまたは類似の電子的コンピューティング装置のアクションおよびプロセスを指すということが理解される。コンポーネントがいくつかの実施形態において登場する場合に、同じ参照番号の使用は、そのコンポーネントが、元の実施形態において示されている同じコンポーネントであるということを意味する。
本出願は、量子鍵配信方法および装置、量子鍵配信プロセスに関するプライバシー増幅方法および装置、量子鍵に基づくデータ送信方法、ならびに量子鍵に基づくデータ送信システムを提供し、これらは、後述の実施形態において1つずつ詳細に説明される。
図1は、本開示が実行されることが可能である量子鍵配信方法100のトークンを示している。方法100は、以降で詳述されているように下記のステップを含む。
はじめに、ステップ110が、古典的なまたは代替のチャネルを通じて認証を実行する。既存の量子鍵配信プロトコルに基づく、本明細書において提供される量子鍵配信方法は、その方法のプライバシー増幅フェーズを改善する。プライバシー増幅に関連付けられたパラメータの取得は、もはやシンプルな古典的なまたは代替のチャネルの交渉方式に基づかず、代わりに、量子チャネルを通じて交渉されるビットストリームからの抽出によって実行され、それによって量子鍵配信プロセスのセキュリティーを強化する。量子鍵配信プロセスの最終的な目的は、送信者および受信者の量子通信装置が、同じセキュアに共有される量子鍵(すなわち、共有鍵)を獲得することであるので、本開示によって提供される量子鍵配信方法は、上述の2つの量子通信装置において実行される必要がある。
たとえば、量子鍵配信プロセスに参加する他のデバイスの認証は、共有量子鍵が生成されるまで、古典的なまたは代替のチャネルを通じて実行されない。これは、古典的なまたは代替のチャネルを通じて送信される情報が、いかなる悪意ある媒介者によっても不正に手を加えられていないということを確実にすることになる。上述のプロセスに関して、本開示の実施形態は、好ましい実行技術を提供する。すなわち、量子鍵配信プロセスを開始する前に、このプロセスの第1のステップが実行されて、古典的なまたは代替のチャネルを通じて通信当事者のうちのそれぞれのアイデンティティーを確認し、それによって光源の送信者および受信者の両方のアイデンティティーを確認する。そのような確認プロセスは、鍵交渉プロセス中の中間者攻撃(MITM)を防止するために実行される。
具体的には、送信者の量子通信デバイスが、認証および量子鍵交渉要求を受信者の量子通信デバイスへ送信する。受信者の量子通信デバイスは、他方の要求に応答し、他方のアイデンティティーを検証し、自分自身のアイデンティティーに関連した情報を送信者の量子通信デバイスへ送信する。送信者の量子通信デバイスは次いで、同様の方法を使用して、他方の当事者のアイデンティティーを検証する。一方の当事者が認証をパスすることができない場合には、その後の量子鍵配信プロセスは開始されず、このプロセスは終了されることになる。
本開示の実施形態による具体的な例においては、送信者の量子通信デバイスAが、権限者によって発行された承認証明書CertUserId_A、ならびに共有される(送信者のおよび受信者の両方の量子通信デバイス)認証鍵KeyA_Bを伴って、自分自身のアイデンティティーを、UserIdAであると事前に設定している。受信者の量子通信デバイスBが、権限者によって発行された承認証明書CertUserId_B、および共有される認証鍵KeyA_Bを伴って、自分のアイデンティティーを、UserIdBであると事前に設定しており、両方の当事者によって共有される認証鍵は、テキストメッセージ、メールなどのような他の信頼されている方法を通じて取得されて、しかるべく処理されることが可能である。
認証のこのステップにおいては、量子通信デバイスAは、UserIdA、CertUserId_A、およびnounce_A(これらは、KeyA_Bによって暗号化されている)を、古典的なチャネルを通じて量子通信デバイスBへ送信し、nounce_Aは乱数である。量子通信デバイスBは、上記の情報を受信した後に、KeyA_Bを使用して復号を行い、特定のアルゴリズムを通じてUserIdAおよびCertUserId_Aの正当性を検証するか、または他方のデバイスについての自分の格納されている情報を比較のために使用し、次いでUserIdB、CertUserId B、およびnounce_A−1(これらは、KeyA_Bによって暗号化されている)を、古典的なチャネルを通じて量子通信デバイスAへ送信する。量子通信デバイスAは、上述されているのと同じ方式を使用して、受信された情報を復号し、その正当性を検証する。上述の検証プロセスの後に、量子通信デバイスAおよびBが両方とも、他方のデバイスが正当であると特定した場合には、その後の量子鍵配信プロセスが開始されることが可能である。
本開示の実施形態の上述の例においては、古典的なチャネルを通じた認証の具体的な例が示されている。本開示による他の実施形態においては、量子鍵について交渉しようとする他のデバイスの正当性の検証が存在することが可能である限り、他の認証方法が使用されることが可能である。
図1のステップ120において、ランダムビットストリームのコーディング量子状態を送信または受信して、それらの値を測定基底ベクトルと比較することによって、同じ基底ベクトルのビットストリームが獲得される。送信者の量子通信デバイスは、バイナリービットストリームのセットをランダムに生成し、基底ベクトルを選択して、対応するエンコーディング量子状態を用意し、次いでそれらを、量子チャネルを通じて受信者の量子通信デバイスへ送信する。受信者の量子通信デバイスは次いで、量子状態を受信した後に、測定のためにランダムに測定基底ベクトルを選択する。単一の光子においてさまざまな偏光状態があり、送信者および受信者の基底ベクトル選択プロセスは完全にランダムであり、かつ互いに独立しているので、上述のプロセスを通じて受信者の量子通信デバイスによって受信されるバイナリービットストリームは、送信者の量子通信デバイスによって送信されたバイナリービットストリームとはまったく異なり、これは、「誤り率」として知られている。
誤り率を低減するために、送信者のおよび受信者の両方の量子通信デバイスは、関連のある結果を選択するために基底ベクトルどうしを比較する必要がある。受信者の量子通信デバイスは、自分自身の測定基底ベクトルを、古典的なチャネルを通じて利用できるようにし、送信者の量子通信デバイスは、自分自身の用意された基底ベクトルを、上で開示されている情報と比較し、両方の当事者によって使用される基底ベクトルの同じ部分を開示する。それらの2人の当事者は、同じ基底ベクトルのバイナリービットストリームのみを保持する。このプロセスを通じて、データのうちの約半分が除外され、本出願において説明されている同じ基底ベクトルのビットストリーム(従来技術においては初期鍵とも呼ばれている)が残る。
図1のステップ130は、誤り率およびリスク確率を推定し、誤り訂正も実行する。この推定およびリスク査定の例として、送信者のおよび受信者の両方の量子通信装置は、獲得された初期鍵の部分を、古典的なチャネルを通じてランダムに選択および開示し、その開示された情報に基づいてこの量子チャネル送信の誤り率を推定する。誤り率が、予め決められたしきい値範囲内である場合には、この開示された部分は、初期バイナリービットストリームから除去されることになり、残りの部分上で誤り訂正が実行されることになり(すなわち、誤り訂正)、それによって送信者および受信者の量子通信装置は、同じ初期鍵を獲得する。(検知器ノイズによってもたらされる環境的な影響に起因する誤りを盗聴から区別することは困難であるので)セキュリティーを保証するために、誤り率が、予め決められたしきい値範囲を超えている場合には、その誤りは一般に、盗聴に起因してもたらされているとみなされる。誤り率が、予め決められたしきい値範囲を超えている場合には、この鍵配信プロセスによって生成された鍵は放棄されることになり、この方法のオペレーションは終了されることになる。
本開示の実施形態は、誤り率を判定する上述のプロセスを、特定プロセスがより正確かつフレキシブルになるように特定プロセス内に新たな参照因子を加えることによって改善する。これは、図2を参照してステップ131から133でさらに詳細に説明される。
ステップ131は、同じ基底ベクトルのビットストリームからの情報の部分を、量子鍵配信プロセスに参加する他方のデバイスと比較し、この量子チャネル送信プロセスのセキュリティー状況を特徴付けるパラメータ値を計算する。
古典的なチャネルを通じて同じ基底ベクトルのビットストリームからの情報の部分を公に比較することによって、この量子チャネル送信プロセスのセキュリティー状況を特徴付けるパラメータ値が計算されることが可能である。それらのパラメータ値は、この量子送信プロセスにおけるビット誤り率およびさまざまな攻撃のリスク確率を含み、ビット誤り率とは、すべてのビットの総数に対する整合していないビットの数の比率である。さまざまな攻撃のリスク確率は、量子送信において存在する可能性があるさまざまな攻撃の確率であり、それらのさまざまな攻撃は、ストロングライトブラインディング攻撃、ビーム分割攻撃、デッドタイム攻撃などを含む。一方では、別々の攻撃によってもたらされる誤り率どうしは通常、それらの値どうしが異なるので、上述の誤り率を分析することによって、特定の攻撃のリスクがあるかどうかが判定されることが可能である。他方では、別々の攻撃によってもたらされる誤り率どうしの数および分布は通常、それらの値どうしが異なるので、特定の攻撃のリスクがあるかどうかが判定されることがやはり可能であり、対応するリスク確率は、データマイニングテクノロジーを使用することによって量子チャネル送信プロセスにおける誤りデータおよびログデータを分析することによって推定されることが可能である。
ステップ132は、セキュリティー状況を特徴付けるパラメータ値が、予め決められた安全しきい値よりも大きいかどうかを判定する。そうである場合には、この方法のオペレーションは終了されることになり、そうでない場合には、ステップ133が実行されることになる。
この実施形態から獲得されるセキュリティー状況を特徴付ける複数のパラメータ値があるので、具体的なシナリオのニーズに従ってさまざまな相対的にフレキシブルな判定方法を実行することが可能である。たとえば、予め決められた重み係数に従って、獲得されたビット誤り率およびさまざまなリスク確率の加重和を得て、そこから、獲得された値が、予め決められた安全しきい値よりも大きいかどうかを判定するか、または記述されているビット誤り率およびさまざまなリスク確率のうちのいずれかが、対応する予め決められた安全しきい値よりも大きいかどうかを判定することが可能である。この特定の出力が「はい」であって、完了された量子チャネル送信プロセスが安全ではないということを示している場合には、この量子鍵配信プロセスは放棄されることになり、この方法は終了されることになり、そうでない場合には、このプロセスは、ステップ133へ進むことになる。
ステップ133は、情報の部分を取り除いた後に同じ基底ベクトルのビットストリーム上で誤り訂正を実行する。このプロセスはしばしば、データコーディネーションまたは誤り訂正プロセスと呼ばれる。量子鍵配信に関与している両方の当事者の量子通信デバイスは、公の古典的なチャネルを通じて古典的なチャネル誤り訂正コーディングテクノロジーを使用して2人の通信当事者に関するバイナリービットストリームの整合しているセットを獲得する。
この実施形態は、量子チャネル送信プロセスが安全であるかどうかを判定するための基準として、ビット誤り率およびさまざまな攻撃のリスク確率を使用し、2つの判定方式をステップ132において概略的に提供しているということに留意されたい。他の実行方式においては、本出願によって提供される同じ技術的なソリューションを達成するために、判定のための基準として他のインデックス値を獲得または計算して、他の判定方式を使用することが賢明である。
ステップ140は、予め決められたプライバシー増幅戦略グループからプライバシー増幅戦略を選択する。ステップ130の完了時に、プライバシー増幅に関連付けられたパラメータ情報および初期鍵が、誤り訂正の後に同じ基底ベクトルのビットストリームから抽出されることが可能であり、プライバシー増幅アルゴリズムが次いで実行されることが可能である。既存のプライバシー増幅アルゴリズムは典型的に、一般的なハッシュ関数を使用することによって実行され、それがひいては、低い量子鍵生成率につながるということを考慮して、本出願の実施形態は、別の実行方式を提供し、その実行方式は、プライバシー増幅パラメータを抽出してプライバシー増幅を実行する前にプライバシー増幅戦略を選択し、その選択された具体的な戦略に応じて、パラメータが次いで抽出され、その戦略に対応するプライバシー増幅アルゴリズムが実行される。この方式は、さまざまなタイプのアルゴリズムをプライバシー増幅フェーズに導入して、量子鍵生成率を改善することを可能にする。
上述の機能を達成するために、量子鍵配信プロセスに関与している両方の当事者のための量子通信デバイスは、同じプライバシー増幅戦略グループ、ならびにプライバシー増幅戦略をどのようにして選択するかに関するルールを事前に設定することができる。記述されるルールは、ルールマッピングに関する一連の条件であり、プライバシー増幅戦略グループ内の特定のプライバシー増幅戦略に対応する判定の要件を満たす入力を伴う。プライバシー増幅戦略のそれぞれは、ハッシュアルゴリズムまたは鍵シフトアルゴリズムなど、特定のプライバシー増幅アルゴリズムに対応する。
プライバシー増幅戦略の選択は、ステップ130において計算された誤り率およびさまざまな攻撃のリスク確率だけでなく、プライバシー増幅戦略の選択のための他の参照データ(たとえば、暗号化されることになるデータのセキュリティーレベル)にも基づくことが可能である。暗号化されることになるデータのセキュリティーレベルは一般に、アプリケーションレベルから得られ、特定のビジネスに関連付けられるので、プライバシー増幅フェーズにおいてこのデータを獲得するためにパラメータ交渉プロセスを使用することが可能である。
この実施形態の特定の例においては、暗号化されることになるデータの送信者の側に配置されている量子通信デバイスは、暗号化されることになるデータを提供するデバイスから、または代替としてビジネスアプリケーションレベルから、データのセキュリティーレベルについて知ることができ、そのデバイスは次いで、古典的なチャネルを通じて受信者の量子通信デバイスへデータのセキュリティーレベルを送信して、受信者の量子通信プロセスが交渉プロセスを確認すること(すなわち、完了すること)を可能にするためのイニシアチブを取ることができる。送信者が、送信されることになるデータのセキュリティーレベルを知らされていない場合には、交渉プロセスを完了するために、受信者の量子通信デバイスが、特定のビジネスシナリオに従って推奨されるセキュリティーレベルを送信することが可能であり、そのセキュリティーレベルが、送信者の量子通信デバイスによって確認される。
交渉プロセスを通じて送信されることになるデータのセキュリティーレベルを獲得した後に、誤り率、さまざまな攻撃のリスク確率、およびステップ130において獲得されたセキュリティーレベルを入力として使用して、対応するプライバシー増幅戦略を選択するために、予め決められたルールに従うことができる。たとえば、相対的に高いセキュリティーレベルを必要とする機密データのケースにおいては、ハッシュアルゴリズムに基づくプライバシー増幅戦略を選択することができ、相対的にさらに低いセキュリティーレベルを必要とする一般的なデータに関しては、たとえ推定された誤り率またはリスク確率が相対的に高くても、ハッシュアルゴリズムに基づくプライバシー増幅戦略を選ぶ必要はなく、シフトアルゴリズムに基づくプライバシー増幅戦略が代わりに選択されることが可能である。
戦略の上述の選択は、実際には、誤り率、リスク確率、およびデータのセキュリティーレベルに基づく総合的な考慮および加重された選択のプロセスである。ハッシュ関数は本質的には一種の圧縮されたマッピングであるので、ハッシュ関数の安全レベルは通常は相対的に高いが、プライバシー増幅を実行するための手段としてのハッシュ関数を使用することによって生成される共有鍵の長さは通常、ハッシュ関数に関する入力として使用される初期鍵の長さよりもはるかに短い。これは、相対的に低い鍵生成率をもたらす。シフトアルゴリズムは、そのセキュリティーレベルがハッシュ関数ほど高くはないが、比較すると、生成される共有鍵に関して多くの長さロスを有さず、したがって、相対的に高い鍵生成率を獲得することが可能である。戦略選択プロセスを通じた上述の好ましい実行方式は、対応するセキュリティーレベルを提供する際の量子鍵生成率を改善するだけでなく、鍵生成率と、量子鍵配信のセキュリティーレベルとをフレキシブルに釣り合わせることもできる。
この実施形態は、プライバシー増幅戦略を選択するための入力条件として、ビット誤り率、リスク確率、および暗号化されることになるデータのセキュリティーレベルを使用している。他の実行方法においては、上述の入力条件のうちのそれぞれの他の組合せを採用すること(たとえば、プライバシー増幅戦略を選択するための入力条件として、誤り率、および暗号化されることになるデータのセキュリティーレベルを使用すること)も可能である。この実施形態は、ハッシュ関数およびシフトアルゴリズムに基づくプライバシー増幅戦略を例示している。しかしながら、他の実行方法においては、圧縮アルゴリズムに基づくプライバシー増幅戦略など、他のプライバシー増幅戦略を実行することが賢明である。選択されるプライバシー増幅戦略が、特定の入力条件に対応し、鍵生成率と、量子鍵配信のセキュリティーレベルとをある程度釣り合わせる限り、プライバシー増幅戦略を選択するための入力条件として、暗号化されることになるデータに関連付けられた他のビジネス特徴を(セキュリティーレベルのほかに)選ぶこともできる。
予め決められた方式に従って、ステップ150は、誤り訂正の後に同じ基底ベクトルのビットストリームから、プライバシー増幅フェーズに関連付けられたパラメータ情報および初期鍵を抽出する。
誤り訂正の後に、送信者のおよび受信者の量子通信デバイスは、ビットストリームの同じセットを共有している。しかしながら、盗聴者が前のフェーズ(たとえば、量子送信および誤り訂正フェーズ)における共有情報の部分を獲得することができるということが依然として可能である。盗聴者によって獲得される情報の量を最小化するために、プライバシー増幅アルゴリズムが通常は必要とされる。プライバシー増幅アルゴリズムを実行することによって、上述のビットストリームから盗聴者によって獲得される情報を最小化することが可能であり、それによって、送信者のおよび受信者の両方の量子通信デバイスは、無条件にセキュアな鍵のセットを共有することができる。
プライバシー増幅アルゴリズムの実行の前に、プライバシー増幅アルゴリズムの実行に関連付けられたパラメータ情報を獲得することが最初に必要である。パラメータ情報が判定された場合にのみ、特定のアルゴリズムが実行されることが可能である。本明細書において提供される量子鍵配信方法は、単に古典的なチャネルを通じた交渉によってパラメータを取得するという従来の方式を使用せず、代わりに、量子チャネルを通じて交渉されたビットストリームから、プライバシー増幅に関連付けられたパラメータ情報を抽出し、それによって量子鍵配信プロセスのセキュリティーレベルを高める。具体的には、それは、誤り訂正の後に同じ基底ベクトルビットストリームから規定の方式で、プライバシー増幅に関連付けられたパラメータ情報として部分的なビットストリームを抽出し、次いで残りのビットストリームを初期鍵として使用する(それらの初期鍵は、プライバシー増幅のその後の実行のための入力である)。誤り訂正の後に同じ基底ベクトルのビットストリームを初期鍵として使用して、それらの初期鍵から、予め決められた方式でプライバシー増幅に関連付けられたパラメータ情報として部分的なビットストリームを抽出することも可能である。たとえば、最初の2,048ビットがパラメータ情報として使用されることが可能であり、残りのビットが初期鍵として使用されることが可能である。
その後に、予め決められた方式で、プライバシー増幅アルゴリズムの実行に関連付けられたそれぞれの特定のパラメータが、パラメータ情報から抽出される。前のステップが、ステップ140において記述されているように好ましい実行方法によるプライバシー増幅戦略を選択した場合には、その選択されたプライバシー増幅戦略に対応する特定のパラメータが、上述のパラメータ情報から抽出されることが可能である。
選択されたプライバシー増幅戦略が、ハッシュアルゴリズムに基づくプライバシー増幅戦略である場合には、抽出されることが可能である特定のパラメータは、鍵の長さ、それぞれのハッシュ関数係数ごとのバイナリービットの数、初期鍵からの傍受位置、およびハッシュ関数シリアルナンバーを含む。通常、量子鍵配信プロセスに参加する送信者の量子通信デバイスおよび受信者の量子通信デバイスにおいては、同じハッシュ関数ライブラリが事前に設定されており、したがって、そのライブラリ内のハッシュ関数を一意に識別するためにハッシュ関数シリアルナンバーが使用されることが可能である。この特定の実施態様においては、ハッシュ関数を一意に識別するためにハッシュ関数シリアルナンバーの代わりにハッシュ関数次数(すなわち、多項式におけるxの最高指数)およびハッシュ関数係数を代わりに使用することが賢明である。このケースにおいては、上述のパラメータ情報から、対応してハッシュ関数次数およびハッシュ関数係数を抽出することが必要である。
選択されたプライバシー増幅戦略が、シフトアルゴリズムに基づくプライバシー増幅戦略である場合には、プライバシー増幅戦略に対応するパラメータ情報は、鍵の長さおよび鍵シフトアルゴリズムシリアルナンバーを含み、あるいは、そのアルゴリズムシリアルナンバーが、シフトアルゴリズムを一意に識別するために使用されない場合には、鍵シフト方向およびシフト数という2つの特定のパラメータが、上述のパラメータ情報から抽出されることが可能である。初期鍵およびパラメータ情報の上述の抽出プロセスは、量子鍵配信プロセスに参加する両方の当事者が同じ初期鍵およびパラメータを獲得するということを確実にするために、両方の当事者の量子通信デバイスによって、予め決められた方式で実行されるべきである。この特定の実施態様においては、上述の情報を抽出する方式を両方の当事者の量子通信デバイスにおいて事前に設定して、その予め決められた方式に従って毎回抽出を実行することが賢明である。あるいは、動的な交渉が利用されることが可能であり、その交渉においては、両方の当事者の量子通信デバイスが、古典的なチャネルを通じて情報を抽出する特定の方式について交渉する。
この実施形態は、量子チャネルによって交渉されるビットストリームから、プライバシー増幅に関連付けられたパラメータ情報を抽出するための実行方式について記述しているということに留意されたい。他の実行方式においては、プライバシー増幅に関連付けられたいくつかのパラメータを、量子チャネルによって交渉されるビットストリームから、および他のパラメータを、従来技術における従来の方式に従って古典的なチャネルによる交渉を通じて抽出することが賢明であり、たとえば、古典的なチャネルを通じて鍵の長さなどのパラメータについて交渉することが賢明であり、なぜなら、この方法は、パラメータの部分が量子チャネルから獲得されることに起因して、鍵配信のセキュリティーを改善するという技術的な目的を依然として達成することができるからである。量子チャネルによって交渉されるビットストリームから抽出されるのが、パラメータのうちのすべてであるか、またはパラメータのうちのいくつかにすぎないかは問題ではなく、むしろそれは、特定の実行方式における変更点にすぎず、重要である本出願の核心から逸脱するものではなく、したがって、本出願の範囲内である。
ステップ160は、初期鍵を入力として使用して、パラメータ情報に基づいてプライバシー増幅アルゴリズムを実行し、共有量子鍵を獲得する。量子鍵配信プロセスに関与する両方の当事者の量子通信デバイスが、同じ共有量子鍵を最終的に獲得することができるということを確実にするために、それらの2人の当事者は、特定のプライバシー増幅アルゴリズムの実行の前にハンドシェイク確認プロセスを実行することができる。具体的には、古典的なチャネルを通じて、現在選択されている増幅プライバシー戦略について記述する情報が、他方の当事者の量子通信デバイスへ送信されて、その確認を待つか、あるいは、他方の当事者の量子通信デバイスによって送信されたプライバシー増幅戦略について記述する情報が、ローカルで選択されたプライバシー増幅戦略と比較されて、確認メッセージが他方のデバイスへ送信される。セキュリティーをさらに強化するために、匿名の送信を使用すること、すなわち、プライバシー増幅戦略についての具体的な記述を送信するよりもむしろ、代わりに、選択されたプライバシー増幅戦略を、事前に合意されたデジタルコーディングフォーマットの形態で送信することも賢明である。このプロセスにおいては、特定の抽出されたパラメータ情報を確認するために上述の方式が使用されることも可能である。
2人の当事者が成功裏にハンドシェイクを行った場合には、共有量子鍵を獲得するために特定のプライバシー増幅アルゴリズムを実行することを開始することが許容可能であり、不成功である場合には、戦略が再選択されるべきであり、または2人の当事者は、交渉を通じて合意に達するか、もしくはこの量子鍵配信プロセスを断念すべきである。特定の実行プロセスにおいては、上述のハンドシェイク確認プロセスは任意選択であり、その実行は、特定の必要性に従って決定されることが可能である。
この時点において、初期鍵、およびプライバシー増幅に関連付けられたパラメータ情報が獲得されているので、パラメータ情報に基づいて、現在選択されているプライバシー増幅戦略に対応するプライバシー増幅アルゴリズムを実行することが賢明である。図3を参照してこのプロセスの実行についてさらに説明するための例として、ハッシュアルゴリズムに基づくプライバシー増幅戦略が使用される。このプロセスは、ステップ161から164を含む。
ステップ161は、パラメータ情報を、プライバシー増幅アルゴリズムを実行するための実際のパラメータ値へと変換する。量子チャネルを通じて送信されるものはランダムバイナリービットストリームであるので、このビットストリームから抽出されるパラメータの値の範囲は、プライバシー増幅アルゴリズムを実行するための実際のパラメータの値の範囲とは異なる場合がある。また、古典的なチャネルを通じたパラメータ交渉のために匿名の方式が使用される場合(すなわち、古典的なチャネルにおいて送信されるものが、デジタルにエンコードされたパラメータである場合)には、これらのパラメータを、このステップにおいて、予め決められた方式に従って、たとえば、ビットストリームから抽出された特定のパラメータ値を、プライバシー増幅アルゴリズムを実行するために使用されることが可能である実際のパラメータ値(たとえば、モジュロの使用)へとマップすること、およびデジタルにエンコードされたパラメータを、このコードに対応する実際の値へと変換することなどの手段を通じて、変換することが必要である。
量子状態から抽出されたパラメータが、プライバシー増幅アルゴリズムを実行するために直接使用されることが可能である場合、または古典的なチャネルにおいていくつかのパラメータについて交渉する際に匿名の方式が使用されない場合には、このステップにおけるオペレーションは不要であり、既に獲得されている特定のパラメータの値は、実際のパラメータ値であり、その実際のパラメータ値は、次いでプライバシー増幅アルゴリズムのために使用されることが可能である。実際のパラメータ値は、ステップ162から164において使用されることになり、1つずつ指定されない。
ステップ162は、実際のパラメータ値に基づいて特定のハッシュ関数を選択する。具体的には、ハッシュ関数シリアルナンバーに従って、対応する汎用ハッシュ関数が、予め決められたハッシュ関数ライブラリから選択される。あるいは、ハッシュ関数次数およびハッシュ関数係数に基づいて、特定の汎用ハッシュ関数が決定される。
ステップ163は、選択されたハッシュ関数に関する入力として初期鍵を使用して、共有量子鍵を計算する。説明のために、初期鍵からの傍受位置を表すパラメータがpによって示され、ハッシュ関数係数ごとのバイナリービットの数を表すパラメータがmによって示される。このステップは、特定の長さのバイナリービットストリングが、初期鍵のp番目のビットから傍受され、mに従ってグループ化される、選択された汎用ハッシュ関数のためのものである。それぞれのグループ内のビットストリングは、対応する10進数へと変換され、変換された10進数によって形成されたストリングが入力として使用されて、選択された汎用ハッシュ関数を実行して、両方の側の最終的な共有量子鍵を計算する。
ステップ164は、鍵の長さに従って共有量子鍵をグループ化する。ステップ163の完了時に、量子鍵配信プロセスに関与している両方の側の量子通信デバイスは、共有量子鍵を獲得していることになる。本開示による特定の実施形態においては、この共有量子鍵の長さは通常、使用されることになる実際の鍵の長さよりも大きい。このステップは、獲得された鍵の長さパラメータに従って共有量子鍵をグループ化して、鍵のマルチセットを獲得する。アプリケーション要件に応じて、鍵のマルチセットは、データを送信するためのデータ送信デバイスに提供されることが可能である。予め決められた方式でマルチ鍵グループから鍵グループを選択すること、送信されることになるデータを暗号化すること、または対応する鍵グループを使用して、受信された暗号化されたデータを復号することも可能である。
選択されたプライバシー増幅戦略がシフトアルゴリズムに基づく場合には、特定のプライバシー増幅アルゴリズムの実行のプロセスは、特定のシフトアルゴリズムを決定するために実際のパラメータ値が生成される限り、上述のプロセスと同様である。対応するシフトオペレーションが次いで、このシフトアルゴリズムのシフト方向およびシフト数に基づいて初期鍵上で実行され、初期鍵は、鍵の長さに基づいてグループ化される。あるいは、初期鍵が鍵の長さに基づいてグループ化され、特定のシフトオペレーションが、シフト方向およびシフトの数に基づいてそれぞれのグループ上で実行される。
本出願によって提供される量子鍵配信方法の詳細が上述されている。特定の応用例においては、上述のすべてのステップが必要であるとは限らない。たとえば、量子鍵配信プロセスを開始する前に光源の送信端および受信端を認証することは、この技術的なソリューションのセキュリティーをさらに改善することになり、別の例としては、リスク確率を推定すること、暗号化されることになるデータのセキュリティーレベルを交渉すること、およびプライバシー増幅戦略を選択することが実行されて、さまざまなプライバシー増幅アルゴリズムを実行してコード生成率を改善する。特定の応用例においては、上述の説明に関連したそれぞれのステップまたはオペレーションを実行することは不要である。プライバシー増幅に関連付けられたパラメータ情報またはパラメータ情報の部分が、量子チャネルによって交渉されるビットストリームから獲得される限り、量子鍵配信プロセスのセキュリティーを改善するという目的が達成されることが可能であり、それによって、本出願によって提供される技術的なソリューションの有益な効果を実現する。
要するに、本明細書において提供される量子鍵配信方法は、プライバシー増幅フェーズにおけるパラメータ取得方法を改善する。それは、シンプルな古典的なチャネル交渉方式をもはや使用しないが、量子チャネルによって最初に交渉されたビットストリームから、プライバシー増幅に関連付けられたパラメータ情報を抽出し、記述されているパラメータ情報に基づいてプライバシー増幅アルゴリズムを実行して、共有量子鍵を獲得することができる。量子送信プロセスは、それ自体の原理に基づいて高いセキュリティーレベルを有するので、量子チャネル送信プロセスにおける誤り率を分析することによって盗聴者の存在に気づくことが可能である。これは、古典的なチャネルにおいてプライバシー増幅パラメータについて交渉するプロセスに存在するセキュリティーリスクを取り除き、ひいては量子鍵配信プロセスのセキュリティーを効果的に改善することができる。上述の実施形態は、量子鍵配信方法を提供している。それに対応して、本出願は、量子鍵配信デバイスを提供する。図4は、本出願の量子鍵配信デバイスの実施形態の概略図である。デバイス実施形態は、方法実施形態と実質的に同様であるので、提供される説明は、相対的にシンプルである。方法実施形態の関連する教示部分を参照されたい。デバイス実施形態についての以降の説明は、純粋に例示的である。この実施形態の量子鍵配信デバイス400は、古典的なチャネルを通じた量子鍵配信プロセスにおいて他の参加デバイスを認証するために使用されることになる認証モジュール410を含む。他方のデバイスが認証にパスしない場合には、この方法の実行は終了されることになる。量子鍵配信デバイス400はまた、ランダムビットストリームのコーディング量子状態を送信または受信して測定基底ベクトルと比較することによって同じ基底ベクトルのビットストリームを獲得するためのビットストリーム取得モジュール420と、この量子チャネル送信プロセスにおける誤り率およびリスク確率を推定して誤り訂正を実行するための誤り推定/訂正モジュール430と、予め決められたプライバシー増幅戦略グループからプライバシー増幅戦略を選択するための戦略選択モジュール440と、予め決められた方式で誤り訂正の後に同じ基底ベクトルのビットストリームから、プライバシー増幅に関連付けられたパラメータ情報および初期鍵を抽出するためのパラメータ抽出モジュール450と、初期鍵を入力として使用して、パラメータ情報に基づいてプライバシー増幅アルゴリズムを実行し、共有量子鍵を獲得するためのプライバシー増幅モジュール460とを含む。
本開示のいくつかの実施形態においては、誤り推定/訂正モジュールは、パラメータ抽出モジュールのオペレーションをトリガーする前に同じ基底ベクトルのビットストリームの情報の部分を、鍵配信プロセスに参加する他方のデバイスと比較するためのセキュリティーパラメータ計算サブモジュールをさらに含む。加えて、セキュリティーパラメータ計算サブモジュールは、この量子チャネル送信のセキュリティー状況を特徴付けるパラメータ値を計算する。誤り推定/訂正モジュールはまた、セキュリティーパラメータ計算サブモジュールによって出力されたセキュリティー状況を特徴付けるパラメータ値が、予め決められた安全しきい値よりも大きいかどうかを判定するためのしきい値判定サブモジュールを含む。しきい値判定サブモジュールの出力が「はい」である場合には、このデバイスのオペレーションを終了させるための誤り推定/訂正モジュールの実行終了サブモジュールが使用され、逆に、しきい値判定モジュールからの出力が「いいえ」である場合には、誤り推定/訂正モジュールの誤り訂正サブモジュールが使用されて、比較のための情報の部分が取り除かれている同じ基底ベクトルのビットストリーム上で誤り訂正を実行する。
誤り推定/訂正モジュールのセキュリティーパラメータ計算サブモジュールによって計算される、この量子チャネル送信プロセスのセキュリティー状況を特徴付けるパラメータ値は、量子チャネル送信プロセスにおけるビット誤り率およびさまざまなあり得る攻撃のリスク確率を含む。
しきい値判定サブモジュールは、ビット誤り率およびリスク確率の加重和が、予め決められた安全しきい値よりも大きいかどうかを判定するために、または代替として、記述されているビット誤り率およびリスク確率のうちのいずれかが、予め決められた対応する安全しきい値よりも大きいかどうかを判定するために使用される。
本開示のいくつかの実施形態においては、説明された戦略選択モジュールは、パラメータ抽出モジュールのオペレーションをトリガーする前に古典的なチャネルを通じて他方の当事者との間でプライバシー増幅戦略を選択するために使用される参照データについて交渉するための戦略パラメータ交渉サブモジュールと、セキュリティーパラメータ計算サブモジュールによって出力されたビット誤り率およびリスク確率に従って、予め決められたプライバシー増幅戦略グループからプライバシー増幅戦略を選択するための戦略選択実行サブモジュールとを含み、戦略パラメータ交渉サブモジュールによって出力されたパラメータデータも利用される。
したがって、パラメータ抽出モジュールは、同じ基底ベクトルの上述のビットストリームから、プライバシー増幅戦略に対応するパラメータ情報および初期鍵を抽出するために特に使用される。
したがって、プライバシー増幅モジュールは、パラメータ情報に基づいて、プライバシー増幅戦略に対応するプライバシー増幅アルゴリズムを実行するために特に使用される。
加えて、戦略選択モジュールによって選択されるプライバシー増幅戦略は、ハッシュアルゴリズムに基づくプライバシー増幅戦略、またはシフトアルゴリズムに基づくプライバシー増幅戦略を含む。戦略選択モジュールが、ハッシュアルゴリズムに基づくプライバシー増幅戦略を選択した場合には、パラメータ抽出モジュールによって抽出されるパラメータ情報は、鍵の長さ、ハッシュ関数係数ごとのバイナリービットの数、初期鍵からの傍受位置、ならびにハッシュ関数シリアルナンバーまたはハッシュ関数次数および係数を含む。しかしながら、戦略選択モジュールが、シフトアルゴリズムに基づくプライバシー増幅戦略を選択した場合には、パラメータ抽出モジュールによって抽出されるパラメータ情報は、鍵の長さおよび鍵シフトアルゴリズムナンバーまたは鍵シフト方向およびシフト数を含む。
本開示のいくつかの実施形態においては、戦略選択モジュールが、ハッシュアルゴリズムに基づくプライバシー増幅戦略を選択した場合には、プライバシー増幅モジュールは、予め決められた方式に従って、パラメータ情報を、プライバシー増幅アルゴリズムを実行するための実際のパラメータ値へと変換するための実際のパラメータ変換サブモジュールを含む。ハッシュ関数ナンバーまたはハッシュ関数次数および係数という実際のパラメータ値に基づいて、対応するハッシュ関数を選択するためのハッシュ関数選択サブモジュールがまた、ハッシュ関数係数ごとのバイナリービットの数および初期鍵からの傍受位置に基づいて初期鍵からストリングを生成するための(そのストリングは、共有量子鍵を計算するためにハッシュ関数に関する入力として使用される)共有鍵生成サブモジュールと、鍵の長さに基づいて共有量子鍵をグループ化するための共有鍵グループ化サブモジュールとを含む。
本開示のいくつかの実施形態においては、このデバイスはまた、プライバシー増幅モジュールのオペレーションをトリガーする前に古典的なチャネルを通じて、量子鍵配信プロセスに参加する他方のデバイスとの間で、選択されたプライバシー増幅戦略を確認するための戦略確認モジュールを含む。
任意選択で、戦略確認モジュールは、古典的なチャネルを通じて量子鍵配信プロセスに参加する他方のデバイスとの間で、事前に合意されたデジタルにエンコードされたフォーマットを使用して、選択されたプライバシー増幅戦略を確認するために特に使用される。
上述の量子鍵配信方法に対応して、本出願はまた、量子鍵配信プロセスに関するプライバシー増幅方法を提供する。図5は、本開示の量子鍵配信プロセスに関するプライバシー増幅方法の実施形態のフローチャートである。前の実施形態と同様に、この実施形態における同じ部分は再び説明されず、代わりに、さらなる説明は相違に焦点を合わせることになる。本開示によって提供される量子鍵配信プロセスに関するプライバシー増幅方法は、以降で詳述されているように、下記のステップを含む。
ステップ510は、プライバシー増幅戦略を選択することに対する制約を獲得する。既存のプライバシー増幅方法は、典型的には、単一のハッシュ関数に基づく。セキュリティーレベルは高いが、鍵生成率は低い。本出願によって提供される量子鍵配信プロセスに関するプライバシー増幅方法は、さまざまな制約に従ってさまざまなプライバシー増幅戦略を選択する。さまざまなプライバシー増幅戦略は、さまざまなプライバシー増幅アルゴリズム(たとえば、ハッシュアルゴリズムまたはシフトアルゴリズム)に対応し、それによって鍵生成率を改善し、その一方で依然として特定のセキュリティー要件を満たす。
上述の機能を達成するために、同じプライバシー増幅戦略グループ、ならびに、制約に基づいて、記述されているグループからプライバシー増幅戦略を選択するためのルールが、量子配信プロセスに参加する量子通信デバイスにおいて事前に設定されることが可能である。制約を獲得するためのこのステップの実行時に、予め決められたルールに従って、対応するプライバシー増幅戦略が選択されることが可能である。
プライバシー増幅戦略を選択することに対する制約は、量子チャネル送信プロセスの誤り率、量子チャネル送信プロセスにおけるさまざまなあり得る攻撃のリスク確率、および暗号化されることになるデータに関連付けられた参照データという要素のうちの少なくとも1つを含む。上述の制約をどのようにして獲得するかを説明するために簡単な説明が下記のとおり提供される。
(1)誤り率。量子鍵交渉プロセスに関与している2人の当事者の量子通信デバイスは最初に、量子チャネルを通じてランダムビットストリームのコーディング量子状態を送信する。それらのビットストリームは、測定基底ベクトルを比較することによってフィルタリングされ、次いで、フィルタリングされたビットストリームの部分を開示のために選択し、開示された情報に基づくこの量子チャネル送信の誤り率(すなわち、ビット誤り率)を推定する。
(2)さまざまなあり得る攻撃のリスク確率。上述の誤り率推定の後に、誤り率の値、誤りの分布パターン、および量子チャネル送信プロセスのモニタリングログデータを分析することを通じて、さまざまな攻撃のリスク確率が獲得される。そこから、攻撃されるリスクが存在するかどうかが判定されることが可能であり、対応するリスク確率が推定されることが可能である。
(3)暗号化されることになるデータに関連付けられた参照データ。暗号化されることになるデータに関連付けられた記述される参照データは、暗号化されることになるデータのセキュリティーレベル、ならびに暗号化されることになるデータに関連付けられた他の関連する参照データを含む。それらの参照データは通常、特定のビジネスに関連付けられており、プライバシー増幅戦略を選択する前に古典的なチャネルを通じて量子鍵配信プロセスに参加する2つの側の量子通信デバイスどうしの間における交渉を通じて獲得されることが可能である。たとえば、それらのデータは、プライバシー増幅フェーズにおけるパラメータ交渉のプロセス中に獲得されることが可能である。
この実施形態によって獲得される3つの制約が、上に列挙されている。特定の実行プロセスにおいては、特定の必要性に従ってそれらから特定の制約または複数の制約の組合せを選択することが賢明である。上述の制約とは異なる他の制約を選択することも許容可能であり、それを本出願が限定することはない。
ステップ520は、制約に基づいて、および予め決められたルールに従って、予め決められたプライバシー増幅戦略グループからプライバシー増幅戦略を選択する。プライバシー増幅戦略は、ハッシュアルゴリズムに基づくプライバシー増幅戦略、またはシフトアルゴリズムに基づくプライバシー増幅戦略を含む。加えて、このステップは、プライバシー増幅戦略をどのようにして選択するかについての予め決められたルールに従って、上述のステップ510において獲得された制約に基づいて、対応するプライバシー増幅戦略を選択する。たとえば、相対的に高いレベルのセキュリティーを必要とする機密データに関しては、ハッシュアルゴリズムに基づくプライバシー増幅戦略を選ぶことができ、相対的に低いレベルのセキュリティーを必要とする一般的なデータに関しては、たとえ推定された誤り率またはリスク確率が相対的に高くても、シフトアルゴリズムに基づくプライバシー増幅戦略を代わりに選択することが賢明である。シフトアルゴリズムに基づくそのような選択は、対応するデータのセキュリティー要件を満たすことが必要である場合に量子鍵生成率を改善することができる。ハッシュアルゴリズムおよびシフトアルゴリズムに基づくプライバシー増幅戦略が、上に列挙されているが、この実施形態による他の実施技術は、上述の2つのプライバシー増幅戦略には限定されず、他のプライバシー増幅戦略(たとえば、データ圧縮アルゴリズムに基づくプライバシー増幅戦略)が使用されることも可能である。
ステップ530は、獲得された初期鍵を入力として使用して、選択されたプライバシー増幅戦略に対応するプライバシー増幅アルゴリズムを実行する。初期鍵は、誤り訂正の後に同じ基底ベクトルのビットストリームから獲得される。この部分に関する説明は、本開示の図1による実施形態の説明において見受けられることが可能であり、したがって、ここでは繰り返されない。
選択されたプライバシー増幅戦略に対応するプライバシー増幅アルゴリズムを実行するために、そのプライバシー増幅戦略に対応するパラメータ情報が最初に獲得されなければならず、そのパラメータ情報に基づく特定のプライバシー増幅アルゴリズムが次いで判定されなければならない。ここでは、パラメータ情報は、次の2つの方法のうちのいずれか1つまたはそれらの何らかの組合せによって取得されることが可能であり、すなわち、1)最初に、あらかじめ合意された方法に従って、誤り訂正の後に同じ基底ベクトルのビットストリームから、記述されているパラメータ情報を抽出することが実行され、2)次に、古典的なチャネルを通じて、量子鍵配信プロセスに参加する他方のデバイスとの間でのパラメータ情報の交渉が実行される。別々のプライバシー増幅戦略に関しては、獲得されるパラメータ情報が異なる。この部分についての説明は、本開示による実施形態の図1において詳述されている方式と同じ方式で獲得され、したがって、ここでは繰り返されない。選択されたプライバシー増幅戦略に対応するパラメータ情報を獲得した後に、そのプライバシー増幅戦略に対応する特定のプライバシー増幅アルゴリズムが判定されることが可能である。鍵の最初のセットを入力として使用して、特定の増幅アルゴリズムが次いで実行されて、最終的な共有量子鍵を獲得する。
本開示の実施形態によるプライバシー増幅は、ハッシュアルゴリズムによってもたらされる低い鍵生成率に関連付けられた問題を緩和する。たとえば、そのような方法においては、さまざまなプライバシー増幅戦略が、戦略選択メカニズムの追加、およびさまざまなプライバシー増幅アルゴリズムのさらなる実行を含む特別なステップを含めることを伴って、さまざまな制約に基づいて選択されることが可能である。この方法を使用すれば、鍵生成率ならびに特定のセキュリティー要件を改善することが可能である。
図6は、本出願の量子鍵配信プロセスに関するプライバシー増幅デバイスの実施形態の概略図である。デバイス実施形態は、方法実施形態と実質的に同様であるので、ここでは、関連する説明のみが提供される。
本開示の実施形態によって提供される量子鍵配信プロセスに関するプライバシー増幅デバイスは、プライバシー増幅戦略を選択することに対する制約を獲得するための制約取得モジュール610、制約に基づいて、予め決められたプライバシー増幅戦略グループからプライバシー増幅戦略を選択するためのプライバシー増幅戦略選択モジュール620、および獲得された初期鍵を入力として使用して、選択されたプライバシー増幅戦略に対応するプライバシー増幅アルゴリズムを実行するためのプライバシー増幅アルゴリズム実行モジュール630というモジュールを含む。
加えて、選択されたプライバシー増幅戦略に対応する制約を獲得する前に、プライバシー増幅アルゴリズム実行モジュールによって使用される初期鍵が、同じ基底ベクトルのビットストリームから抽出され、同じ基底ベクトルのそのビットストリームは、ランダムビットストリームのコーディング量子状態を送信または受信して、それらを測定基底ベクトルと比較し、そして最後に、上述のような誤り訂正手順を実行することによって取得される。
また、制約取得モジュールによって獲得されるプライバシー増幅戦略を選択することに対する制約は、量子チャネル送信プロセスの誤り率、量子チャネル送信プロセスにおけるさまざまなあり得る攻撃のリスク確率、および/または暗号化されることになるデータに関連付けられた参照データという要素のうちの少なくとも1つを含む。
本開示のいくつかの実施形態によれば、制約取得ユニットによって獲得される暗号化されることになるデータに関連付けられた参照データは、暗号化されることになるデータのセキュリティーレベルを含む。
本開示のいくつかの実施形態によれば、暗号化されることになるデータに関連付けられていて、制約取得ユニットによって取得されるこの参照データは、古典的なチャネルを通じて量子鍵配信プロセスに参加する他方のデバイスとの交渉を通じて獲得される。
本開示のいくつかの実施形態によれば、さまざまな攻撃のリスク確率が、量子チャネル送信プロセス中に誤り情報を分析することによって制約取得ユニットから獲得される。
本開示のいくつかの実施形態によれば、このデバイスは、プライバシー増幅アルゴリズム実行モジュールのオペレーションをトリガーする前に、プライバシー増幅選択モジュールによって選択された戦略に対応するパラメータ情報を獲得するためのプライバシー増幅パラメータ取得モジュールをさらに含む。
したがって、プライバシー増幅アルゴリズム実行モジュールは、獲得されたパラメータ情報に基づいて、選択されたプライバシー増幅戦略に対応する特定のプライバシー増幅アルゴリズムを判定するためのプライバシー増幅アルゴリズム選択サブモジュールを含み、プライバシー増幅アルゴリズム実行サブモジュールが、初期鍵を入力として使用して、パラメータ情報に基づいて特定のプライバシー増幅モジュールを実行する。
本開示のいくつかの実施形態によれば、プライバシー増幅パラメータ取得モジュールは、事前合意に従って、誤り訂正の後に同じ基底ベクトルのビットストリームから、選択されたプライバシー増幅戦略に対応するパラメータ情報を抽出するために、および/または古典的なチャネルを通じて、量子鍵配信プロセスに参加する他方のデバイスとの間で、選択されたプライバシー増幅戦略に対応するパラメータ情報について交渉するために使用される。
さらに、本開示のいくつかの実施形態によれば、量子鍵に基づくデータ送信方法が提供される。図7は、本出願によって提供される、量子鍵に基づくデータ送信方法の実施形態のフローチャートである。この実施形態の同じ説明は、第1の実施形態と同様に、繰り返されない。以降の説明は、相違に焦点を合わせることになる。量子鍵に基づくデータ送信方法は、送信者が共有量子鍵を使用して、送信されることになるデータを暗号化し、次いでその暗号化されたデータを受信者へ送信するステップ710と、受信者がその同じ共有量子鍵を使用して、受信されたデータを復号するステップ720とを含む。本出願によって提供される量子鍵配信方法を使用すれば、送信者および受信者の両方によって使用される共有量子鍵は、送信者および受信者それぞれと同じトラステッドネットワークにおいて送信者のおよび受信者の量子通信デバイスによって獲得される。
特定のアプリケーションにおいては、上述のデータ送信プロセスは、2つの異なる方法で、すなわち、送信者の量子通信デバイスと受信者の量子通信デバイスとの間において古典的なチャネルを通じてデータを送信して、または代替として、送信者と受信者との間において古典的なチャネルを通じてデータを送信して実行されることが可能である。ステップ510および520は、以降で図8を参照して上述の方法に基づいてさらに示されている。
(A)、量子デバイスどうしの間における古典的なチャネルを通じたデータ送信。
ステップ501において、送信者のサーバAが、送信されることになるデータを送信者の量子通信デバイスAへ送信する。送信者の量子通信デバイスAは、共有量子鍵から選択された鍵を使用して、送信されることになるデータを暗号化し、その暗号化されたデータは、古典的なチャネル1を通じて受信者の量子通信デバイスBへ送信される。
ステップ502において、受信者の量子通信デバイスBは、送信者の量子通信デバイスAと同じ方式を使用して、対応する鍵を共有量子鍵から選択し、受信されたデータを復号する。受信者の量子通信デバイスBは次いで、復号されたデータを受信者のサーバBへ送信する。
セキュリティーをさらに強化するために、送信者の量子通信デバイスAへ送信されることになるデータを送信する前に、送信者のサーバAは、最初に古典的な暗号化アルゴリズムを使用して、送信されることになるデータを暗号化し、次いで送信オペレーションを実行する。受信者のサーバBは、その古典的な暗号化アルゴリズムに対応する復号アルゴリズムを使用して、受信者の量子通信デバイスによって転送されたデータを復号する。
(B)送信者と受信者との間における古典的なチャネルを通じたデータ送信。
ステップ501において、送信者のサーバAが、送信者の量子通信デバイスAによって提供された共有量子鍵から鍵を抽出し、その鍵を使用して、送信されることになるデータを暗号化する。次いで、送信者のサーバAは、暗号化されたデータを、古典的なチャネル2を通じて直接に受信者のサーバBへ送信する。
ステップ502において、受信者のサーバBは、送信者のサーバAと同じ方式を使用して、受信者の量子通信デバイスBによって提供された共有量子鍵から、対応する鍵を抽出する。受信者のサーバBは、その記述されている対応する鍵を使用して、受信されたデータを復号する。
本開示によって提供される量子鍵配信方法によって生成される共有鍵は、データの暗号化および復号の両方のために使用されるので、特定の応用例においては、どんな種類のデータ送信方法が使用されるかにかかわらず、データ送信プロセスのセキュリティーが効果的に保証されることが可能である。
上述の実施形態は、量子鍵に基づくデータ送信方法を提供している。それに対応して、この実施形態はまた、量子鍵に基づくデータ送信システムを提供する。図9において示されているように、このシステムは、送信されることになるデータを提供するための送信者のデバイス910と、送信者の側に展開されている量子鍵配信デバイスを伴う量子通信デバイス920と、受信者の側に展開されている量子鍵配信デバイスを伴う量子通信デバイス930と、送信されることになる記述されているデータを受信するための受信者のデバイス940とを含む。
送信者の側に展開されている量子通信デバイス、および受信者の側に展開されている記述されている量子通信デバイスは両方とも、本開示によって提供される鍵配信方法を使用して、各自の鍵配信デバイスを通じて共有量子鍵を獲得する。上述の鍵配信方法はまた、記述されている共有鍵を使用して、これらの2つの量子デバイスの間において送信されるデータを暗号化もしくは復号するために、または対応する送信者のもしくは受信者のデバイスに共有鍵を提供して、それらが、記述されている鍵を使用して、次いでデータを暗号化もしくは復号するようにするために使用される。
本出願は、上述のような実施形態を開示しているが、それらは、本出願を限定することを意図されているものではない。いかなる当業者も、本出願の趣旨および範囲から逸脱することなく、可能な変更および修正を行うことができる。したがって、本出願の保護される範囲は、本出願の特許請求の範囲によって、要求されている範囲として定義されるべきである。
典型的な構成においては、コンピューティングデバイスは、1または複数のプロセッサ(CPU)、入力/出力ポート、ネットワークポート、およびメモリを含む。メモリは、コンピュータ可読媒体の揮発性メモリ、ランダムアクセスメモリ(RAM)、および/または他の形態の不揮発性メモリ、たとえば、読み取り専用メモリ(ROM)またはフラッシュメモリ(フラッシュRAM)を含むことができ、コンピュータ可読媒体の例である。
コンピュータ可読媒体はまた、永続的な媒体および非永続的な媒体ならびに取り外し可能な媒体および取り外し不能な媒体を含む。情報の格納は、任意の方法または技術によって達成されることが可能である。情報は、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータであることが可能である。コンピュータストレージ媒体の例は、相変化メモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、他のタイプのランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、電気的消去可能プログラム可能読み取り専用メモリ(EEPROM)、フラッシュメモリもしくは他のメモリテクノロジー、CD−ROM読み取り専用メモリ(CD−ROM)、デジタル多用途ディスク(DVD)もしくは他の光ストレージ、磁気テープカセット、磁気ディスクストレージもしくは他の磁気テープストレージデバイス、または、コンピューティングによってアクセスされることが可能である情報を格納するために使用されることが可能である他の任意の非伝送媒体を含むが、それらには限定されない。本明細書における定義によれば、コンピュータ可読媒体は、変調されたデータ信号および搬送波などの非一時的なストレージコンピュータ可読媒体(すなわち、一過性の媒体)を含まない。
本出願の実施形態は、方法、システム、またはコンピュータプログラム製品であることが可能であるということを当業者なら理解するはずである。したがって本出願は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態、またはハードウェアおよびソフトウェアの両方の形式の組合せの実施形態を使用することができる。

Claims (27)

  1. 量子鍵配信の方法であって、
    複数の量子状態を量子チャネルから信するステップと、
    バイナリビットストリームを前記複数の量子状態から抽出するステップと、
    前記バイナリビットストリーム変更し、変更されたビットストリーム形成するステップと
    セキュリティの要求レベルを決定するステップと、
    セキュリティの前記要求レベルに基づいて、プライバシー増幅アルゴリズムを決定するステップと、
    前記プライバシー増幅アルゴリズムよって要求される、初期鍵と、対応する複数のアルゴリズムパラメータの複数のパラメータ値とを前記変更されたビットストリームから抽出するステップであって、前記複数のアルゴリズムパラメータは、匿名の方式で送信される、ステップと、
    前記初期鍵および前記パラメータ値に基づいて前記プライバシー増幅アルゴリズムを実行し、共有鍵を獲得するステップと
    備えたことを特徴とする方法。
  2. 前記バイナリビットストリームを前記複数の量子状態から抽出するステップは、
    受信側ランダム基底の文字列を生成するステップと、
    受信側ランダム基底の前記文字列を用いて前記複数の量子状態を測定し、各測定されたビットが、対応する受信側ランダム基底を有するように、受信側ランダム基底の前記文字列に対応する測定されたビットの文字列を生成するステップと、
    受信側ランダム基底の前記文字列に対応する送信側ランダム基底を受信するステップと、
    測定されたビットの前記文字列における各ビットの前記受信側ランダム基底と、対応する送信側ランダム基底とを比較するステップと、
    前記受信側ランダム基底が前記対応する送信側ランダム基底と一致することに失敗する測定されたビットの前記文字列における各ビットを破棄し、前記バイナリビットストリームを生成するステップと
    含むことを特徴とする請求項1に記載の方法。
  3. 前記バイナリビットストリームを変更し、前記変更されたビットストリームを形成するステップは、
    ビットの第1の文字列を選択し、前記バイナリビットストリームを形成するステップと、
    ビットの前記第1の文字列に基づいて誤り率を決定するステップと、
    前記誤り率が閾値を超えるかどうかを判定するステップと
    を含むことを特徴とする請求項1に記載の方法。
  4. ビットの前記第1の文字列に基づいて前記誤り率を決定するステップは、
    ビットの前記第1の文字列を送信するステップと、
    ビットの送信側文字列を受信するステップであって、ビットの前記送信側文字列は、ビットの前記第1の文字列に対応する、ステップと、
    ビットの前記第1の文字列とビットの前記送信側文字列との間の差に基づいて前記誤り率を決定するステップと
    を含むことを特徴とする請求項3に記載の方法。
  5. 前記バイナリビットストリームを変更し、前記変更されたビットストリームを形成するステップは、
    前記誤り率が前記閾値を超える場合、前記バイナリビットストリームを破棄するステップと、
    前記誤り率が前記閾値を下回る場合、ビットの前記第1の文字列を破棄し、前記バイナリビットストリームからのビットの第2の文字列を残すステップと
    さらに含むことを特徴とする請求項に記載の方法。
  6. 前記バイナリビットストリームを変更し、前記変更されたビットストリームを形成するステップは、ビットの前記第2の文字列を誤り訂正し、前記変更されたビットストリームを生成するステップをさらに含むことを特徴とする請求項に記載の方法。
  7. セキュリティの前記要求レベルを決定するステップは、セキュリティレベル選択を受信するステップを含むことを特徴とする請求項に記載の方法。
  8. 前記プライバシー増幅アルゴリズムは、シフトアルゴリズムを含むことを特徴とする請求項に記載の方法。
  9. 前記プライバシー増幅アルゴリズムは、ハッシュアルゴリズムを含むことを特徴とする請求項に記載の方法。
  10. 前記アルゴリズムパラメータは、鍵の長さ、ハッシュ関数係数ごとのバイナリビットの数、初期鍵からの傍受位置、ならびにハッシュ関数シリアルナンバーまたはハッシュ関数次数および係数を含むことを特徴とする請求項9に記載の方法。
  11. 前記アルゴリズムパラメータは、鍵の長さ、鍵シフトアルゴリズムナンバー、鍵シフト方向、および鍵シフト数を含むことを特徴とする請求項に記載の方法。
  12. ビットの前記送信側文字列、および前記セキュリティレベル選択は、古典的なチャネルから受信されることを特徴とする請求項に記載の方法。
  13. セキュリティの前記要求レベルを決定するステップは、前記誤り率に基づいてリスク値を決定するステップをさらに含むことを特徴とする請求項に記載の方法。
  14. セキュリティの前記要求レベルを決定するステップは、前記誤り率の加重和、前記リスク値、および前記セキュリティレベル選択を生成するステップをさらに含むことを特徴とする請求項13に記載の方法。
  15. 量子鍵配信のための装置であって、
    メモリと、
    前記メモリと接続されたプロセッサと
    を備え、前記プロセッサは、
    複数の量子状態を量子チャネルから受信し、
    バイナリビットストリームを前記複数の量子状態から抽出し、
    前記バイナリビットストリームを変更し、変更されたビットストリームを形成し、
    セキュリティの要求レベルを決定し、
    セキュリティの前記要求レベルに基づいて、プライバシー増幅アルゴリズムを決定し、
    前記プライバシー増幅アルゴリズムよって要求される、初期鍵と、対応する複数のアルゴリズムパラメータの複数のパラメータ値とを前記変更されたビットストリームから抽出し、前記複数のアルゴリズムパラメータは、匿名の方式で送信され、
    前記初期鍵および前記パラメータ値に基づいて前記プライバシー増幅アルゴリズムを実行し、共有鍵を獲得する
    ことを特徴とする装置。
  16. 前記バイナリビットストリームを前記複数の量子状態から抽出するために、前記プロセッサがさらに、
    受信側ランダム基底の文字列を生成し、
    受信側ランダム基底の前記文字列を用いて前記複数の量子状態を測定し、各測定されたビットが、対応する受信側ランダム基底を有するように、受信側ランダム基底の前記文字列に対応する測定されたビットの文字列を生成し、
    受信側ランダム基底の前記文字列に対応する送信側ランダム基底を受信し、
    測定されたビットの前記文字列における各ビットの前記受信側ランダム基底と、対応する送信側ランダム基底とを比較し、
    前記受信側ランダム基底が前記対応する送信側ランダム基底と一致することに失敗する測定されたビットの前記文字列における各ビットを破棄し、前記バイナリビットストリームを生成する
    ことを特徴とする請求項15に記載の装置。
  17. 前記バイナリビットストリームを変更し、前記変更されたビットストリームを形成するために、前記プロセッサがさらに、
    ビットの第1の文字列を選択し、前記バイナリビットストリームを形成し、
    ビットの前記第1の文字列に基づいて誤り率を決定し、
    前記誤り率が閾値を超えるかどうかを判定する
    ことを特徴とする請求項15に記載の装置。
  18. ビットの前記第1の文字列に基づいて前記誤り率を決定するために、
    ビットの前記第1の文字列を送信し、
    ビットの送信側文字列を受信し、ビットの前記送信側文字列は、ビットの前記第1の文字列に対応し、
    ビットの前記第1の文字列とビットの前記送信側文字列との間の差に基づいて前記誤り率を決定する
    ことを含むことを特徴とする請求項17に記載の装置。
  19. 前記バイナリビットストリームを変更し、前記変更されたビットストリームを形成するために、前記プロセッサがさらに、
    前記誤り率が前記閾値を超える場合、前記バイナリビットストリームを破棄し、
    前記誤り率が前記閾値を下回る場合、ビットの前記第1の文字列を破棄し、前記バイナリビットストリームからのビットの第2の文字列を残す
    ことを特徴とする請求項17に記載の装置。
  20. 前記バイナリビットストリームを変更し、前記変更されたビットストリームを形成するために、前記プロセッサがさらに、ビットの前記第2の文字列を誤り訂正し、前記変更されたビットストリームを生成することを特徴とする請求項19に記載の装置。
  21. 前記プライバシー増幅アルゴリズムは、シフトアルゴリズムを含むことを特徴とする請求項15に記載の装置。
  22. 前記プライバシー増幅アルゴリズムは、ハッシュアルゴリズムを含むことを特徴とする請求項15に記載の装置。
  23. 前記アルゴリズムパラメータは、鍵の長さ、ハッシュ関数係数ごとのバイナリビットの数、初期鍵からの傍受位置、ハッシュ関数シリアルナンバー、またはハッシュ関数次数および係数を含ことを特徴とする請求項22に記載の装置。
  24. 前記アルゴリズムパラメータは、鍵の長さ、鍵シフトアルゴリズムナンバー、鍵シフト方向、およびシフト数を含ことを特徴とする請求項23に記載の装置。
  25. ビットの送信側文字列、およびセキュリティレベル選択は、古典的なチャネルから受信されることを特徴とする請求項21に記載の装置。
  26. セキュリティの前記要求レベルを決定するために、前記プロセッサがさらに、前記誤り率に基づいてリスク値を決定することを特徴とする請求項21に記載の装置。
  27. セキュリティの前記要求レベルを決定するために、前記プロセッサがさらに、前記誤り率の加重和、前記リスク値、およびセキュリティレベル選択を生成することを特徴とする請求項26に記載の装置。
JP2017523826A 2014-10-30 2015-10-30 量子鍵配信、プライバシー増幅、およびデータ送信のための方法、装置、およびシステム Active JP6592514B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410598965.5A CN105553648B (zh) 2014-10-30 2014-10-30 量子密钥分发、隐私放大及数据传输方法、装置及系统
CN201410598965.5 2014-10-30
PCT/US2015/058494 WO2016070141A1 (en) 2014-10-30 2015-10-30 Method, apparatus, and system for quantum key distribution, privacy amplification, and data transmission

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019171575A Division JP2019213239A (ja) 2014-10-30 2019-09-20 量子鍵配信、プライバシー増幅、およびデータ送信のための方法、装置、およびシステム

Publications (3)

Publication Number Publication Date
JP2017533672A JP2017533672A (ja) 2017-11-09
JP2017533672A5 JP2017533672A5 (ja) 2019-01-17
JP6592514B2 true JP6592514B2 (ja) 2019-10-16

Family

ID=55832593

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017523826A Active JP6592514B2 (ja) 2014-10-30 2015-10-30 量子鍵配信、プライバシー増幅、およびデータ送信のための方法、装置、およびシステム
JP2019171575A Pending JP2019213239A (ja) 2014-10-30 2019-09-20 量子鍵配信、プライバシー増幅、およびデータ送信のための方法、装置、およびシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019171575A Pending JP2019213239A (ja) 2014-10-30 2019-09-20 量子鍵配信、プライバシー増幅、およびデータ送信のための方法、装置、およびシステム

Country Status (8)

Country Link
US (1) US10389525B2 (ja)
EP (1) EP3213458B1 (ja)
JP (2) JP6592514B2 (ja)
KR (1) KR20170078728A (ja)
CN (1) CN105553648B (ja)
HK (1) HK1224103A1 (ja)
TW (1) TWI668985B (ja)
WO (1) WO2016070141A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019213239A (ja) * 2014-10-30 2019-12-12 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 量子鍵配信、プライバシー増幅、およびデータ送信のための方法、装置、およびシステム

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2542751B (en) * 2015-07-02 2021-08-18 Kent Adrian Future position commitment
CN106411521B (zh) 2015-07-31 2020-02-18 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
CN106470345B (zh) 2015-08-21 2020-02-14 阿里巴巴集团控股有限公司 视频加密传输方法和解密方法、装置及系统
CN107086907B (zh) 2016-02-15 2020-07-07 阿里巴巴集团控股有限公司 用于量子密钥分发过程的密钥同步、封装传递方法及装置
CN107086908B (zh) 2016-02-15 2021-07-06 阿里巴巴集团控股有限公司 一种量子密钥分发方法及装置
CN107347058B (zh) 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
CN105915335B (zh) * 2016-05-09 2020-06-09 浙江工商大学 基于Bell态纠缠交换的多方量子隐私比较方法
CN107370546B (zh) 2016-05-11 2020-06-26 阿里巴巴集团控股有限公司 窃听检测方法、数据发送方法、装置及系统
CN107404461B (zh) * 2016-05-19 2021-01-26 阿里巴巴集团控股有限公司 数据安全传输方法、客户端及服务端方法、装置及系统
CN106100835B (zh) * 2016-07-19 2019-01-22 北京邮电大学 一种用于连续变量量子密钥分发中的高精度参数估计及高后处理数据利用率方法
CN106161012B (zh) * 2016-08-26 2019-07-19 暨南大学 一种基于极化码纠错的量子密钥分发后处理系统和方法
US10097351B1 (en) 2016-09-15 2018-10-09 ISARA Corporation Generating a lattice basis for lattice-based cryptography
US9673977B1 (en) * 2016-09-15 2017-06-06 ISARA Corporation Refreshing public parameters in lattice-based cryptographic protocols
CN107959567B (zh) 2016-10-14 2021-07-27 阿里巴巴集团控股有限公司 数据存储方法、数据获取方法、装置及系统
CN107959656B (zh) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
CN107959566A (zh) 2016-10-14 2018-04-24 阿里巴巴集团控股有限公司 量子数据密钥协商系统及量子数据密钥协商方法
CN109792379B (zh) 2016-10-25 2021-01-01 华为技术有限公司 一种信息处理方法及装置
CN108123795B (zh) * 2016-11-28 2020-01-10 广东国盾量子科技有限公司 量子密钥芯片的发行方法、应用方法、发行平台及系统
CN106789009B (zh) * 2016-12-12 2020-07-31 浙江工商大学 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法
US10164778B2 (en) 2016-12-15 2018-12-25 Alibaba Group Holding Limited Method and system for distributing attestation key and certificate in trusted computing
CN106789020B (zh) * 2016-12-28 2022-11-25 清华大学 一种诱骗态量子密钥分发系统及方法
CN108667608B (zh) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
CN108667773B (zh) 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
CN108737075B (zh) * 2017-04-13 2021-03-30 山东量子科学技术研究院有限公司 一种生成共享密钥的方法、装置及系统
CN108736981A (zh) 2017-04-19 2018-11-02 阿里巴巴集团控股有限公司 一种无线投屏方法、装置及系统
US10476854B2 (en) * 2017-04-20 2019-11-12 Bank Of America Corporation Quantum key distribution logon widget
CN109560917B (zh) * 2017-09-26 2022-06-17 科大国盾量子技术股份有限公司 一种qkd方法、设备及系统
ES2717548B2 (es) 2017-11-08 2020-11-26 Univ Vigo Acuerdo seguro de clave con dispositivos no confiables
CN107968685B (zh) * 2017-12-28 2023-04-25 江苏亨通问天量子信息研究院有限公司 量子通信掷硬币方法及中继系统
CN109994115B (zh) 2018-01-03 2023-07-07 阿里巴巴集团控股有限公司 通讯方法及装置、数据处理方法及设备
KR102028098B1 (ko) 2018-01-29 2019-10-02 한국전자통신연구원 양자암호통신 인증 장치 및 방법
KR102017839B1 (ko) 2018-03-26 2019-09-03 경희대학교 산학협력단 반사실적 양자 벨 상태 분석 방법, 장치 및 시스템
CN108712254B (zh) * 2018-06-20 2023-03-10 清华大学 一种量子密钥分发系统及方法
JP7003007B2 (ja) * 2018-06-29 2022-01-20 株式会社東芝 量子暗号通信装置、量子暗号通信システム、量子暗号通信方法及びプログラム
CN109450590A (zh) * 2018-08-24 2019-03-08 浙江九州量子信息技术股份有限公司 用于qkd的基于准循环ldpc的自适应密钥协商方法
CN110971395A (zh) * 2018-09-28 2020-04-07 华为技术有限公司 量子密钥分发方法及设备
CN109450620B (zh) 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
CN109525390B (zh) * 2018-11-20 2021-08-24 江苏亨通问天量子信息研究院有限公司 用于终端设备保密通信的量子密钥无线分发方法及系统
CN111404673B (zh) * 2019-01-02 2023-05-09 中国移动通信有限公司研究院 一种量子密钥分发的方法和设备
US11038852B2 (en) 2019-02-08 2021-06-15 Alibaba Group Holding Limited Method and system for preventing data leakage from trusted network to untrusted network
US11137923B2 (en) 2019-07-18 2021-10-05 Alibaba Group Holding Limited Method and system for data reduction in a storage infrastructure to support a high-ration thin-provisioned service
US11218301B1 (en) 2019-09-10 2022-01-04 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography communications channels
US11552793B1 (en) 2019-09-10 2023-01-10 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography communications channels
US11218300B1 (en) 2019-09-10 2022-01-04 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography communications channels
US11228431B2 (en) * 2019-09-20 2022-01-18 General Electric Company Communication systems and methods for authenticating data packets within network flow
US11258580B2 (en) * 2019-10-04 2022-02-22 Red Hat, Inc. Instantaneous key invalidation in response to a detected eavesdropper
CN112929080B (zh) * 2019-12-06 2022-08-23 北京中创为南京量子通信技术有限公司 一种用于量子密钥生成系统成码错误率的计算方法
CN112953706B (zh) * 2019-12-11 2022-09-06 天翼云科技有限公司 信息处理方法和装置
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive
CN111082936B (zh) * 2020-01-02 2022-12-09 中国人民解放军国防科技大学 一种面向量子密钥分发的可变步长盲信息协调方法
US11423141B2 (en) 2020-02-10 2022-08-23 Red Hat, Inc. Intruder detection using quantum key distribution
US11818256B2 (en) * 2020-03-02 2023-11-14 Red Hat, Inc. Providing cascading quantum encryption services in quantum computing systems
CN113630239B (zh) * 2020-05-07 2023-08-01 中移(成都)信息通信科技有限公司 信息获取方法、装置、设备及存储介质
CN112311554B (zh) * 2020-11-04 2022-08-12 中国人民解放军战略支援部队信息工程大学 基于量子对称密钥的强认证方法及系统
CN112511301B (zh) * 2021-02-01 2021-07-02 北京中创为南京量子通信技术有限公司 Hd-qkd的量子态制备方法、分发方法及装置
US11582030B2 (en) * 2021-02-25 2023-02-14 Oracle International Corporation Secure distribution of entropy
CN113271208B (zh) * 2021-05-25 2022-11-08 哈尔滨工业大学 基于多线性模数哈希函数的保密增强方法及装置
CN115412230A (zh) * 2021-05-26 2022-11-29 北京中创为量子通信技术股份有限公司 一种高维量子密钥分发系统中的成码率获取方法
CN113537982B (zh) * 2021-06-15 2023-06-23 郑州科技学院 金融设备的安全校验方法、装置、设备及存储介质
CN113452687B (zh) * 2021-06-24 2022-12-09 中电信量子科技有限公司 基于量子安全密钥的发送邮件的加密方法和系统
CN113810175B (zh) * 2021-09-17 2022-11-25 清华大学 一种用于在量子密钥分发中实现隐私放大的方法及装置
CN114025354A (zh) * 2021-11-17 2022-02-08 圆藏(上海)科技有限公司 一种降低信息传输误码的通信方法、系统及存储介质
US20230254133A1 (en) * 2022-02-09 2023-08-10 Verizon Patent And Licensing Inc. Systems and methods for device grouping based on quantum resistant encryption capability
CN115189865B (zh) * 2022-06-14 2024-10-08 中国电信股份有限公司 一种有效量子密钥获得方法及装置
CN114915417A (zh) * 2022-06-14 2022-08-16 东南大学 一种物联网边缘侧安全分发量子密钥的方法
CN115396104B (zh) * 2022-10-27 2023-03-10 南京大学 一种优化配对的测量设备无关量子密钥分发方法
CN116915402B (zh) * 2023-09-05 2023-11-21 南京铂航电子科技有限公司 一种基于量子加密的数据安全传输方法及系统
CN117294537B (zh) * 2023-11-24 2024-03-19 深圳科盾量子信息科技有限公司 一种应用量子加密的计算机网络安全防护方法及系统

Family Cites Families (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5515438A (en) 1993-11-24 1996-05-07 International Business Machines Corporation Quantum key distribution using non-orthogonal macroscopic signals
JP4038783B2 (ja) * 1998-09-24 2008-01-30 独立行政法人科学技術振興機構 量子暗号通信システム及び量子暗号通信方法
US6721713B1 (en) 1999-05-27 2004-04-13 Andersen Consulting Llp Business alliance identification in a web architecture framework
US7020697B1 (en) 1999-10-01 2006-03-28 Accenture Llp Architectures for netcentric computing systems
US8032409B1 (en) 1999-11-22 2011-10-04 Accenture Global Services Limited Enhanced visibility during installation management in a network-based supply chain environment
US8271336B2 (en) 1999-11-22 2012-09-18 Accenture Global Services Gmbh Increased visibility during order management in a network-based supply chain environment
US7130807B1 (en) 1999-11-22 2006-10-31 Accenture Llp Technology sharing during demand and supply planning in a network-based supply chain environment
JP3829602B2 (ja) * 2000-08-23 2006-10-04 日本電気株式会社 暗号鍵配布装置
US6678054B1 (en) 2002-08-22 2004-01-13 Ut-Battelle, L.L.C. Quantum channel for the transmission of information
AU2002362018A1 (en) 2001-12-21 2003-07-24 Magiq Technologies, Inc. Decoupling error correction from privacy amplification in quantum key distribution
GB2392063B (en) 2002-05-31 2005-06-22 Corning Inc Method and apparatus for use in encrypted communications
US7403623B2 (en) 2002-07-05 2008-07-22 Universite Libre De Bruxelles High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses
WO2004015545A2 (en) 2002-08-10 2004-02-19 Routt Thomas J Methods for transmitting data across quantum interfaces and quantum gates using same
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7227955B2 (en) * 2003-02-07 2007-06-05 Magiq Technologies, Inc. Single-photon watch dog detector for folded quantum key distribution system
US20050027862A1 (en) 2003-07-18 2005-02-03 Nguyen Tien Le System and methods of cooperatively load-balancing clustered servers
US20050015471A1 (en) 2003-07-18 2005-01-20 Zhang Pu Paul Secure cluster configuration data set transfer protocol
US7983422B2 (en) * 2003-07-25 2011-07-19 Hewlett-Packard Development Company, L.P. Quantum cryptography
WO2005057927A1 (en) 2003-11-13 2005-06-23 Magiq Technologies, Inc Qkd with classical bit encryption
EP1715615B1 (en) 2004-02-10 2016-04-06 Mitsubishi Electric Corporation Quantum key delivering method and communication device
JP4304298B2 (ja) 2004-02-13 2009-07-29 日本電気株式会社 通信システム及びその同期方法
US7653199B2 (en) 2004-07-29 2010-01-26 Stc. Unm Quantum key distribution
JP4231926B2 (ja) * 2004-08-11 2009-03-04 大学共同利用機関法人情報・システム研究機構 量子鍵配送方法および通信装置
US7590589B2 (en) 2004-09-10 2009-09-15 Hoffberg Steven M Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference
JP4124194B2 (ja) * 2004-11-01 2008-07-23 日本電気株式会社 共有情報生成方法およびシステム
FR2879381B1 (fr) 2004-12-15 2008-12-26 Thales Sa Systeme de distribution quantique de cle de cryptage a variables continues
US7602919B2 (en) 2005-03-16 2009-10-13 Magiq Technologies, Inc Method of integrating QKD with IPSec
US7706536B2 (en) 2005-05-17 2010-04-27 Alcatel-Lucent Usa Inc. Phase locking in a multi-channel quantum communication system
GB0512229D0 (en) 2005-06-16 2005-07-27 Hewlett Packard Development Co Quantum key distribution apparatus & method
JP5384781B2 (ja) * 2005-08-18 2014-01-08 日本電気株式会社 秘匿通信システムおよび共有秘密情報の生成方法
US7747019B2 (en) 2005-09-28 2010-06-29 Nortel Networks Limited Methods and systems for communicating over a quantum channel
US8842839B2 (en) 2005-09-29 2014-09-23 Hewlett-Packard Development Company, L.P. Device with multiple one-time pads and method of managing such a device
US7889868B2 (en) 2005-09-30 2011-02-15 Verizon Business Global Llc Quantum key distribution system
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
JP4759697B2 (ja) 2005-11-04 2011-08-31 ボード オブ トラスティーズ オブ ザ レランド スタンフォード ジュニア ユニバーシティ 差動位相シフト変調量子鍵配送
US8082443B2 (en) 2006-01-09 2011-12-20 Bbnt Solutions Llc. Pedigrees for quantum cryptography
US7831049B1 (en) 2006-05-10 2010-11-09 Nucrypt, LLC Enhanced encryption method and system for ultra secure applications
GB2442044B8 (en) 2006-05-11 2011-02-23 Ericsson Telefon Ab L M Addressing and routing mechanism for web server clusters.
US7539314B2 (en) 2006-08-14 2009-05-26 Magiq Technologies, Inc. Frame synchronization method for QKD systems
JP5424008B2 (ja) * 2006-12-19 2014-02-26 日本電気株式会社 共有情報の管理方法およびシステム
US7577257B2 (en) 2006-12-21 2009-08-18 Verizon Services Operations, Inc. Large scale quantum cryptographic key distribution network
US8990583B1 (en) 2007-09-20 2015-03-24 United Services Automobile Association (Usaa) Forensic investigation tool
US7722514B2 (en) 2007-10-23 2010-05-25 Bvp Holding, Inc. Multi-directional body swing, turn and twist trainer with interchangeable and adjustable attachments
GB2455283A (en) * 2007-10-31 2009-06-10 Hewlett Packard Development Co Error correction in data communication apparatus using toroidal-web Tanner graph
GB2455496B (en) 2007-10-31 2012-05-30 Hewlett Packard Development Co Error detection method and apparatus
GB0801408D0 (en) 2008-01-25 2008-03-05 Qinetiq Ltd Multi-community network with quantum key distribution
JP5631743B2 (ja) 2008-01-25 2014-11-26 キネテイツク・リミテツド 量子暗号装置
GB0801395D0 (en) 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
GB0801492D0 (en) 2008-01-28 2008-03-05 Qinetiq Ltd Optical transmitters and receivers for quantum key distribution
US8532498B2 (en) 2008-02-08 2013-09-10 Celight Secure orthogonal frequency multiplexed optical communications
GB0809038D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key device
GB0809045D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key distribution involving moveable key device
KR100983008B1 (ko) * 2008-05-30 2010-09-20 한국전자통신연구원 양자 암호 시스템 및 양자 암호 키의 분배 방법
MY147120A (en) 2008-09-10 2012-10-31 Mimos Berhad Method of integrating quantum key distribution with internet key exchange protocol
WO2010030927A2 (en) 2008-09-11 2010-03-18 University Of Utah Research Foundation Method and system for secret key exchange using wireless link characteristics and random device movement
US8189785B2 (en) 2008-09-30 2012-05-29 The Mitre Corporation Generating identical numerical sequences utilizing a physical property and secure communication using such sequences
GB0819665D0 (en) 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
WO2010103628A1 (ja) * 2009-03-11 2010-09-16 株式会社日立製作所 暗号通信システム
US8774638B2 (en) 2009-07-31 2014-07-08 Hewlett-Packard Development Company, L.P. Photonic quantum system alignment using multiple beams
GB0917060D0 (en) 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
US9294280B2 (en) 2009-10-14 2016-03-22 Robert Anderson Malaney Location verification in quantum communications
KR101314210B1 (ko) 2009-11-24 2013-10-02 한국전자통신연구원 사용자 인증 양자 키 분배 방법
US9002009B2 (en) 2010-06-15 2015-04-07 Los Alamos National Security, Llc Quantum key distribution using card, base station and trusted authority
US8483394B2 (en) 2010-06-15 2013-07-09 Los Alamos National Security, Llc Secure multi-party communication with quantum key distribution managed by trusted authority
KR101216084B1 (ko) 2010-06-23 2012-12-26 엘지전자 주식회사 조명장치 및 모듈식 조명장치
TW201201556A (en) * 2010-06-29 2012-01-01 Chunghwa Telecom Co Ltd Construction structure of quantum encryption service network
US20140310243A1 (en) 2010-08-16 2014-10-16 Mr. Steven James McGee Heart beacon cycle
US8280250B2 (en) 2010-09-15 2012-10-02 At&T Intellectual Property I, L.P. Bandwidth provisioning for an entangled photon system
US8611535B2 (en) 2010-09-15 2013-12-17 At&T Intellectual Property I, L.P. Characterization of an entangled photon system
JP5682212B2 (ja) * 2010-10-06 2015-03-11 ソニー株式会社 量子暗号通信装置と量子暗号通信方法および量子暗号通信システム
GB201020424D0 (en) 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
US9282085B2 (en) 2010-12-20 2016-03-08 Duo Security, Inc. System and method for digital user authentication
US9219605B2 (en) 2011-02-02 2015-12-22 Nokia Technologies Oy Quantum key distribution
US8781129B2 (en) 2011-02-23 2014-07-15 General Electric Company Systems, methods, and apparatus for electrical grid quantum key distribution
SG194133A1 (en) 2011-04-08 2013-11-29 Nec Corp Communication device and cryptographic key creation method in cryptographic key sharing system
US8391486B2 (en) * 2011-04-28 2013-03-05 The United States Of America As Represented By The Secretary Of The Navy Secure key distribution using sequential weak values
ES2509816T3 (es) 2011-08-05 2014-10-20 Selex Es S.P.A. Sistema para la distribución de claves criptográficas
US9509506B2 (en) * 2011-09-30 2016-11-29 Los Alamos National Security, Llc Quantum key management
US8693691B2 (en) * 2012-05-25 2014-04-08 The Johns Hopkins University Embedded authentication protocol for quantum key distribution systems
CN102739394B (zh) 2012-06-07 2013-11-06 中国科学技术大学 光量子相位调制系统
ES2912265T3 (es) * 2012-08-30 2022-05-25 Triad Nat Security Llc Autenticación multifactor utilizando comunicación cuántica
CN102904726B (zh) 2012-11-08 2015-07-01 中国科学院信息工程研究所 用于量子密钥分配系统的经典信道消息认证方法和装置
WO2014081677A1 (en) 2012-11-20 2014-05-30 Ut-Battelle, Llc Method for adding nodes to a quantum key distribution system
US9258114B2 (en) 2012-12-05 2016-02-09 Intel Corporation Quantum key distribution (QSD) scheme using photonic integrated circuit (PIC)
US10701149B2 (en) 2012-12-13 2020-06-30 Level 3 Communications, Llc Content delivery framework having origin services
US10791050B2 (en) 2012-12-13 2020-09-29 Level 3 Communications, Llc Geographic location determination in a content delivery framework
US20140344453A1 (en) 2012-12-13 2014-11-20 Level 3 Communications, Llc Automated learning of peering policies for popularity driven replication in content delivery framework
US20140344399A1 (en) 2012-12-13 2014-11-20 Level 3 Communications, Llc Origin Server-Side Channel In A Content Delivery Framework
US20140337472A1 (en) 2012-12-13 2014-11-13 Level 3 Communications, Llc Beacon Services in a Content Delivery Framework
US10701148B2 (en) 2012-12-13 2020-06-30 Level 3 Communications, Llc Content delivery framework having storage services
US9634918B2 (en) 2012-12-13 2017-04-25 Level 3 Communications, Llc Invalidation sequencing in a content delivery framework
US10652087B2 (en) 2012-12-13 2020-05-12 Level 3 Communications, Llc Content delivery framework having fill services
US8891767B2 (en) 2012-12-21 2014-11-18 Texas A&M University System Method and apparatus for direct counterfactual quantum communication
WO2014164180A2 (en) * 2013-03-11 2014-10-09 Quantum Advance Technology, Inc. Decoy bits method for direct encryption and key generation
JP6157974B2 (ja) * 2013-07-31 2017-07-05 株式会社東芝 送信機、受信機、量子鍵配送(QKD;QuantumKeyDistribution)システム及び量子鍵配送方法
WO2015055257A1 (en) 2013-10-18 2015-04-23 Nokia Solutions And Networks Oy Selection and use of a security agent for device-to-device (d2d) wireless communications
US9331875B2 (en) 2014-04-04 2016-05-03 Nxgen Partners Ip, Llc System and method for communication using orbital angular momentum with multiple layer overlay modulation
CN105553648B (zh) * 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 量子密钥分发、隐私放大及数据传输方法、装置及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019213239A (ja) * 2014-10-30 2019-12-12 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 量子鍵配信、プライバシー増幅、およびデータ送信のための方法、装置、およびシステム

Also Published As

Publication number Publication date
US20160149700A1 (en) 2016-05-26
EP3213458A1 (en) 2017-09-06
HK1224103A1 (zh) 2017-08-11
WO2016070141A1 (en) 2016-05-06
EP3213458A4 (en) 2018-04-25
TW201616830A (zh) 2016-05-01
JP2019213239A (ja) 2019-12-12
KR20170078728A (ko) 2017-07-07
TWI668985B (zh) 2019-08-11
EP3213458B1 (en) 2020-12-09
CN105553648B (zh) 2019-10-29
US10389525B2 (en) 2019-08-20
JP2017533672A (ja) 2017-11-09
CN105553648A (zh) 2016-05-04

Similar Documents

Publication Publication Date Title
JP6592514B2 (ja) 量子鍵配信、プライバシー増幅、およびデータ送信のための方法、装置、およびシステム
CN106411521B (zh) 用于量子密钥分发过程的身份认证方法、装置及系统
US10432396B2 (en) Method, apparatus, and system for identity authentication
CN106470101B (zh) 用于量子密钥分发过程的身份认证方法、装置及系统
CN107370546A (zh) 窃听检测方法、数据发送方法、装置及系统
US20230188222A1 (en) Measurement device independent quantum secure direct communication with user authentication
US20230370494A1 (en) Quantum secure direct communication with mutual authentication via rotation of an arbitrary basis
CN117560148A (zh) 一种具有噪声预处理的设备无关量子秘密共享方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181030

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181030

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190619

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190723

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190822

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190920

R150 Certificate of patent or registration of utility model

Ref document number: 6592514

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250