JP6647384B2 - 量子乱数ジェネレータ - Google Patents
量子乱数ジェネレータ Download PDFInfo
- Publication number
- JP6647384B2 JP6647384B2 JP2018504261A JP2018504261A JP6647384B2 JP 6647384 B2 JP6647384 B2 JP 6647384B2 JP 2018504261 A JP2018504261 A JP 2018504261A JP 2018504261 A JP2018504261 A JP 2018504261A JP 6647384 B2 JP6647384 B2 JP 6647384B2
- Authority
- JP
- Japan
- Prior art keywords
- detector
- signal
- light source
- random number
- light
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000003287 optical effect Effects 0.000 claims description 65
- 238000000034 method Methods 0.000 claims description 54
- 230000003111 delayed effect Effects 0.000 claims description 35
- 230000004907 flux Effects 0.000 claims description 18
- 238000009826 distribution Methods 0.000 claims description 15
- 238000005070 sampling Methods 0.000 claims description 12
- 238000000605 extraction Methods 0.000 claims description 10
- 239000013307 optical fiber Substances 0.000 claims description 9
- 239000004065 semiconductor Substances 0.000 claims description 6
- 230000006870 function Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 14
- 238000012360 testing method Methods 0.000 description 13
- 238000001514 detection method Methods 0.000 description 10
- 230000000875 corresponding effect Effects 0.000 description 9
- 239000000835 fiber Substances 0.000 description 9
- 239000002245 particle Substances 0.000 description 8
- 238000001583 randomness test Methods 0.000 description 8
- 230000003595 spectral effect Effects 0.000 description 8
- 238000001228 spectrum Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000012805 post-processing Methods 0.000 description 6
- 238000003860 storage Methods 0.000 description 6
- 230000006835 compression Effects 0.000 description 5
- 238000007906 compression Methods 0.000 description 5
- 230000009977 dual effect Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 230000000295 complement effect Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 230000010287 polarization Effects 0.000 description 4
- 230000002269 spontaneous effect Effects 0.000 description 4
- 238000000528 statistical test Methods 0.000 description 4
- 238000000342 Monte Carlo simulation Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000002596 correlated effect Effects 0.000 description 3
- 229910052710 silicon Inorganic materials 0.000 description 3
- 239000010703 silicon Substances 0.000 description 3
- 230000002123 temporal effect Effects 0.000 description 3
- 235000012431 wafers Nutrition 0.000 description 3
- 230000005457 Black-body radiation Effects 0.000 description 2
- 229910000530 Gallium indium arsenide Inorganic materials 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000003066 decision tree Methods 0.000 description 2
- 229910052732 germanium Inorganic materials 0.000 description 2
- GNPVGFCGXDBREM-UHFFFAOYSA-N germanium atom Chemical compound [Ge] GNPVGFCGXDBREM-UHFFFAOYSA-N 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000005855 radiation Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 239000013598 vector Substances 0.000 description 2
- KXNLCSXBJCPWGL-UHFFFAOYSA-N [Ga].[As].[In] Chemical compound [Ga].[As].[In] KXNLCSXBJCPWGL-UHFFFAOYSA-N 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000000735 allogeneic effect Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000001364 causal effect Effects 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 230000001143 conditioned effect Effects 0.000 description 1
- 230000003750 conditioning effect Effects 0.000 description 1
- 238000011109 contamination Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 230000005672 electromagnetic field Effects 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 239000002096 quantum dot Substances 0.000 description 1
- 230000005610 quantum mechanics Effects 0.000 description 1
- 229910052761 rare earth metal Inorganic materials 0.000 description 1
- 150000002910 rare earth metals Chemical class 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Computational Mathematics (AREA)
- Electromagnetism (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Optical Communication System (AREA)
- Photometry And Measurement Of Optical Pulse Characteristics (AREA)
- Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)
Description
本出願は、2015年7月29日に出願された米国特許出願第14/812,623号明細書の優先権を主張し、同特許出願は、2013年1月30日に出願された米国特許出願第13/754,457号明細書の一部継続出願であり、同特許出願は、2012年8月31日に出願された米国特許出願第13/600,905号明細書の継続出願であり、同特許出願は、2011年9月30日に出願された米国特許仮出願第61/541,675号明細書の利益を主張し、これらの出願すべての内容は、参照によって本明細書に組み込まれる。
本発明は、米国エネルギー省によって与えられた、契約番号DE−AC52−06NA25396の下での政府支援を受けて行われた。政府は、本発明に一定の権利を有する。
・ビットは、予測不可能であるべきである。ビットストリームの予測不可能性を定量化する1つの方法は、ストリームの「エントロピ」を用いることである。エントロピは、基本物理量であり、システムにおける決定論の欠如の尺度とすることができる。情報理論においては、メッセージのストリームのエントロピ(時には「シャノンエントロピ」と呼ばれる)は、各メッセージを指定するために必要とされる情報の平均量の尺度である。完全なランダム性を示すビットストリームは、ビット当たり1ビットのエントロピを示す。この状態は、本明細書および当技術分野においては、「最大エントロピ」と呼ばれる。
・ランダムビットを発生させる方法は、ランダムビットによって示されるエントロピの量が、敵によって影響を及ぼされることができないことの保証を提供すべきである。
・ランダムビットを発生させる方法は、受け入れられたアーキテクチャおよび評価方法に準拠すべきである。
13pm以上のスペクトル(波長)幅が、好ましい。
{sgn[ΔV1(0)−ΔV2(t)]+1}/2
は、満足できる結果を提供し、ここで、sgnは、符号関数である。単一の検出器が使用され、ただ1つの電圧変動ΔV1しか利用可能でない場合、上記の合成は、ΔV2(t)をΔV1(t)で置換することによって満足できる結果を生成する。
P(x)は、ワードxが生じる測定された確率である。通常の動作出力、および毎秒3GSampleのデジタル化レートにおいて、これは、H=4.89ビットという結果となる。しかしながら、暗号目的では、われわれは、最小エントロピ
H∞=−log2Pmax
により関心がある。
本明細書において説明されたRNGは、様々な方法で、様々な応用例のために、使用されることができる。それらの例を挙げる。
乱数は、暗号法のすべてがその上で構築される基礎である。特にエンドユーザデバイス内において、十分なエントロピを獲得することの難しさが、共通のセキュリティ脆弱性であり、重要インフラストラクチャサイバセキュリティなどの新しい応用領域における、難しい問題として識別されてきた。本明細書において説明されるQRNGは、これらの必要性を満たすことができる。それらは、きわめて高いエントロピを有する出力ストリームを、高速で生成することができ、いくつかの実施形態は、安価に構成され、非常に少ない電力しか使用せず、コンパクトなフットプリントを有することもある。それは、現在使用されている決定論的なランダムビットジェネレータを置換するために、セキュリティアップグレードとして、HSM内に組み込むこともできる。
電子メールおよび他のネットワークトラフィックの監視についての最近の新事実は、「完全前方秘匿性」オプション、すなわち、一時的なディフィ−ヘルマン(DHE)セッションキー確立を使用して、SSL/TLSを実装するように、いくつかのプロバイダ(例えば、GoogleおよびCloudFlare)を導いた。この実施は、あまり安全ではない、より古いRSAベースのセッションキー確立方法よりも著しく大きいエントロピを必要とする。完全前方秘匿性実施へと向かうこの傾向は、プライバシに関する懸念についての意識の高まりとともに強まる可能性が高い。さらに、DHEを使用することから追加される多層防御は、電子フロンティア財団によって指摘されたような、OpenSSLにおけるハートブリード脆弱性のセキュリティインパクトを軽減した。CloudFlareは、特にクラウド環境における、DHEの広い実施のための問題として、大きく高まるランダム性に対する必要性を指摘した。これは、最初に、セッションキー確立のためのRSAベースの方法におけるステップを検査することによって、理解されることができる。サーバのRSA公開キーは、2つの機能、すなわち、クライアントがサーバを認証することを可能にする機能と、クライアントが「プリマスタ」シークレットを暗号化し、それをサーバに送信する機能とを有する。(プリマスタシークレットは、最終的に、セッションキーになる)。サーバの公開キーは、1年以上の間、有効であり続けることができ、それを変更することは、コストと手間がかかるので、それの危殆化は、それの下で確立された、どのセッションキーもやはり危うくする。完全前方秘匿性を用いると、サーバのRSA公開キーは、クライアントがサーバを認証するためにだけ使用され、プリマスタシークレットを、したがって、セッションキーを確立するためには、各セッションにおいて、新しいDHE手順が、使用される。サーバおよびクライアントの両方は、DHEを実装するために、ランダムビット源を必要とする。これは、クラウド環境においては、毎秒数千ないし数万の固有のTLSセッションの開始をサポートしなければならないことがあるサーバに、特にストレスを掛けることができる。各セッションの固有のノンス値、セッションID番号、および初期化ベクトルのためにも必要とされる乱数を用いると、サーバは、数Gbpsのレートで容易に乱数を必要とすることができ、目下開示されているRNGは、これらのレートを容易に維持することができる。クライアント自体が、データセンタである場合、またはサーバのデータセンタの異なる部分である場合、クライアントも、これらの高レートで、ランダム性の源泉を必要とすることがある。将来的には、さらなるセキュリティのために、セッションキーをセッション中に頻繁な間隔で変更することが、望ましくなることがあり、単一のキーの危殆化は、セッションのトラフィックの小さい間隔だけを危険にさらすとしても、全セッションを危険にさらすことはない。このより高いレベルのセッションセキュリティを達成するために必要な条件は、対応するより大きいランダムビットレートであり、目下開示されているRNGは、この概念をサポートすることができる。SSL/TLSだけが、高いレートのランダム性から利益を得ることができる広く使用されているプロトコルではなく、SSH、IPsec、およびSIPは、すべて、完全前方秘匿性を用いて実施される選択肢を有する。
Dropbox、iCloudなどのクラウドストレージサービスは、非常に便利であるが、クラウド内の個人情報または専有情報のセキュリティおよびプライバシについての懸念が、存在する。USBスティック(またはPC、タブレット、もしくはスマートフォンに対する他の便利なインターフェース)上の目下開示されているRNGに基づいたユーザデバイスは、新しく発生させたキーを使用して、データを暗号化および認証してから、それをクラウドにアップロードすることによって、これらの懸念を軽減することができる。キーは、ユーザデバイスの安全なメモリ内に記憶され、将来、ユーザによって、おそらくは異なるコンピューティングプラットフォームにダウンロードした後、データが回復および検証されることを可能にする。
いくつかの機密に関する応用例について、使用事例3のシナリオに伴う懸念は、記憶されたデータの不慮の破損もしくは悪意ある破損、またはユーザのキーの紛失もしくは盗難に対する堅牢性の欠如である。記憶された暗号化されたデータが、破損された場合、またはユーザが、自分のキーを紛失した場合、ユーザは、元のデータを回復することができない。ユーザのキーの盗難またはコピーは、潜在的に、暗号化されたデータを敵にさらす。これらの懸念を有するシナリオの例は、災害復旧のためのデータの安全なバックアップ、および暗号マスタキーの記憶(キー管理)を含む。目下開示されているRNGに基づいたデバイスは、単純な閾値秘密分割方式を通して、これらの懸念を軽減することができ、それを、以下の3つから2つの例を用いて、ここに示す。(より多くのシェアへの一般化は、簡単である)。Mは、3つの異なるストレージロケーションA、B、Cにおいて、安全に記憶され、異なる暗号キーの下で暗号化されたデータを表す2進ストリングである。暗号キーシェアKA(ロケーションA用)、KB(ロケーションB用)、およびKC(ロケーションC用)は、秘密分割特性
最も広く使用されている(「BB84」)QKDプロトコルにおける送信機ノードは、
乱数に対する貪欲な要求を有する。セキュリティのために、これらの乱数は、最大エントロピを有することが必須である。(例えば、疑似乱数ジェネレータ(「PRNG」)の使用は、PRNGと同じセキュリティを有するキーという結果となる。PRNGは、非常に容易に診断されることができる)。典型的なリンク効率を用いると、1Mbpsの秘密キーレートを維持するために、1GHzのQKDクロックレートが、必要とされる。その場合、放出された各量子信号は、1データビットと、1基底ビットと、4と8との間の「おとり状態」ビットとを必要とする。QKD送信機は、したがって、10Gbps以上のレートで、最大エントロピ乱数を必要とすることができる。これは、現在市販されているRNGを用いたのでは非常に難しいが、目下開示されているRNGによって容易に維持することができる。
ワンタイム署名(OTS)は、いくつかの理由で、RSAデジタル署名に対する実用的な代替案と見なされている。第1に、OTSは、高速な暗号ハッシュ関数(例えば、SHAファミリ)を使用し、そのため、RSA署名よりもはるかに低い計算オーバヘッドを有する。電気格子制御など、短い待ち時間が必須である応用例については、これは、実用上の必須事項となることがある。第2に、ショアのアルゴリズムを実行する可能な未来の量子コンピュータに対する、今日のRSAおよび楕円曲線公開キー暗号の脆弱性についての意識の高まりが、ショアに耐性のある新しい暗号システムの探求を鼓舞している。OTS方式は、そのようなフレームワーク内におけるデジタル署名の強力な候補と考えられる。しかしながら、多くのメッセージに署名するのに単一の秘密署名キーが使用されることができる、RSA署名とは対照的に、OTS方式は、メッセージ毎に新しい署名キーを必要とする。特に、ストリーミングデータ状況においては、OTS方式は、署名キーを発生させるために、ランダム性に対する高い要求を有することができる。十分な量の署名キーの事前配送は、明らかなロジスティクスおよびセキュリティ上の懸念を有する。対照的に、これらの困難は、目下開示されているRNGを使用することによって、回避されることができ、それは、ストリーミングデータ状況についてさえも、必要とされるキーレートを容易に満たすことができる。
モンテカルロシミュレーションのために、疑似乱数ジェネレータが、しばしば使用される。しかしながら、PRNGビット系列のアルゴリズム構造のせいで、PRNG構造のアーチファクトである悪名高い結果が、存在していた。目下開示されているRNGは、モンテカルロ法を使用する大規模シミュレーションのために、高レートで、必要とされる乱数を供給することができる。真のランダム性は、疑似乱数ジェネレータを使用することのこれらの懸念を回避する。
乱数は、ゲームおよび宝くじのために必要とされる。これらの応用例に対して、目下開示されているRNGは、公平性および耐改ざん性の「量子保証」を有する、「高品質の」ランダム性を供給することができる。
いくつかのケースにおいては、QRNGは、人々またはフォンなどのものを登録する際に使用するための公開キーインフラストラクチャ(PKI)における登録プロセスを容易にし、および/またはスピードアップするために、使用されることができる。公開キーインフラストラクチャ登録プロセスにおいては、一意的な公開/私有キーペアが、各人またはデバイスに対して発生させられなければならず、プロセス内には乱数が必要とされるいくつかの場所が、存在する。このプロセスは、公開キーインフラストラクチャ−量子ハードウェアセキュリティモジュール(PKI−QHSM)などの(潜在的にポータブルな)登録デバイス内に組み込まれたQRNGを使用して、より高速、より安全、および/またはより便利にされることができる。
Claims (32)
- 光子を1つ又はそれ以上の光場モード内に放出することによって、光束を生成するように動作可能な熱光源であって、前記1つ又はそれ以上の光場モードは、ボーズ−アインシュタイン確率分布に従って光子を取込まれる、熱光源と、
前記光源から前記光束の一部を受け取り、前記受け取られた光束に基づいて、第1の検出器信号を提供するように動作可能な第1の検出器と、
サンプリングビン時間によって定義されたレートで少なくとも前記第1の検出器信号をサンプリングすることに基づいて、独立したバイアスのないビットのストリームを発生させるように動作可能な出力システムと
を備え、前記第1の検出器によって検出された前記熱光源からのサンプリングビン時間当たりの光子の平均数は、前記熱光源によって生成された光場モードの数よりも大きいことを特徴とする乱数ジェネレータ。 - (i)前記光源からの前記光束の一部、および(ii)前記第1の検出器信号のうちの少なくとも1つを含む入力信号を受信するように構成された遅延ユニットをさらに備え、前記遅延ユニットは、前記入力信号に基づいて遅延させられた信号を出力するように動作可能であり、前記出力システムは、前記第1の検出器信号および前記遅延させられた信号に基づいて、出力信号を生成するように動作可能な比較器を備えたことを特徴とする請求項1に記載の乱数ジェネレータ。
- 前記遅延ユニットは、光学的な遅延を含み、前記遅延ユニットは、前記光源から前記光束の一部を受け取り、前記受け取られた光束に対応する遅延させられた光束を出力するように動作可能であることを特徴とする請求項2に記載の乱数ジェネレータ。
- 前記遅延させられた光束を受け取り、前記遅延させられた光束に基づいて、第2の検出器信号を提供するように構成された第2の検出器をさらに備えたことを特徴とする請求項3に記載の乱数ジェネレータ。
- 前記第1の検出器および前記第2の検出器は、平衡検出器ペアとして構成されたことを特徴とする請求項4に記載の乱数ジェネレータ。
- 前記遅延ユニットは、前記第1の検出器信号を受け取り、前記第1の検出器信号に対応する遅延させられた電気信号を出力するように動作可能な電気的な遅延ユニットであることを特徴とする請求項2に記載の乱数ジェネレータ。
- 前記遅延ユニットは、デジタル遅延ユニットであることを特徴とする請求項6に記載の乱数ジェネレータ。
- 前記遅延ユニットは、前記第1の検出器信号と前記遅延させられた信号との間の相互相関の推定に基づいて、前記第1の検出器信号を遅延させるように構成可能であることを特徴とする請求項2に記載の乱数ジェネレータ。
- 前記熱光源は、半導体光増幅器を含むことを特徴とする請求項1に記載の乱数ジェネレータ。
- 前記熱光源は、発光ダイオードを含むことを特徴とする請求項1に記載の乱数ジェネレータ。
- 前記熱光源によって放出される前記光子は、単一の横空間モードに制限されることを特徴とする請求項1に記載の乱数ジェネレータ。
- 前記熱光源は、光信号内に含まれる横空間モードの数を制限するための空間モードフィルタを含むことを特徴とする請求項1に記載の乱数ジェネレータ。
- 前記空間モードフィルタは、光ファイバを含むことを特徴とする請求項12に記載の乱数ジェネレータ。
- 前記第1の検出器は、フォトダイオードであることを特徴とする請求項1に記載の乱数ジェネレータ。
- 前記出力システムは、前記第1の検出器信号内のバイアスおよび相関のうちの少なくとも一方を除去するための少なくとも1つの調整アルゴリズムを実装するように動作可能なデジタル調整ユニットを備えたことを特徴とする請求項1に記載の乱数ジェネレータ。
- 前記出力システムは、前記第1の検出器信号内のエントロピを抽出するための少なくとも1つのランダム性抽出アルゴリズムを実装するように動作可能なデジタル調整ユニットを備えたことを特徴とする請求項1に記載の乱数ジェネレータ。
- 熱光源と、第1の検出器と、出力システムとを使用して、乱数を発生させる方法であって、前記方法は、
前記熱光源によって、光子を1つ又はそれ以上の光場モード内に放出することによって、光束を提供するステップであって、前記1つ又はそれ以上の光場モードは、ボーズ−アインシュタイン確率分布に従って光子が取込まれる、該ステップと、
前記第1の検出器において、前記光源から前記光束の一部を受け取るステップと、
前記第1の検出器によって、前記受け取られた光束に基づいて、第1の検出器信号を提供するステップと、
前記出力システムによって、サンプリングビン時間によって定義されたレートで少なくとも前記第1の検出器信号をサンプリングすることに基づいて、独立したバイアスのないビットのストリームを提供するステップと
を含み、前記第1の検出器によって検出された前記熱光源からのサンプリングビン時間当たりの光子の平均数は、前記熱光源によって生成された光場モードの数よりも大きいことを特徴とする方法。 - 遅延ユニットによって、(i)前記光源からの前記光束の一部、および(ii)前記第1の検出器信号のうちの少なくとも1つを含む入力信号に基づいて遅延させられた信号を提供するステップと、
比較器によって、前記第1の検出器信号および前記遅延させられた信号に基づいて、出力信号を提供するステップと
をさらに含むことを特徴とする請求項17に記載の方法。 - 前記遅延ユニットは、光学的な遅延を含み、前記遅延させられた信号を提供するステップは、
前記遅延ユニットにおいて、前記光源から前記光束の一部を受け取るステップと、
前記受け取られた光束に対応する遅延させられた光束を提供するステップと
を含むことを特徴とする請求項18に記載の方法。 - 第2の検出器において、前記遅延させられた光束を受け取るステップと、
前記第2の検出器によって、前記遅延させられた光束に基づいて、第2の検出器信号を提供するステップと
をさらに含むことを特徴とする請求項19に記載の方法。 - 前記第1の検出器および前記第2の検出器は、平衡検出器ペアとして構成されたことを特徴とする請求項20に記載の方法。
- 前記遅延ユニットは、電気的な遅延ユニットであり、前記遅延させられた信号を提供するステップは、
前記遅延ユニットにおいて、前記第1の検出器信号を受け取るステップと、
前記第1の検出器信号に対応する遅延させられた電気信号を提供するステップと
を含むことを特徴とする請求項18に記載の方法。 - 前記遅延ユニットは、デジタル遅延ユニットであることを特徴とする請求項22に記載の方法。
- 前記遅延ユニットは、前記第1の検出器信号と前記遅延させられた信号との間の相互相関の推定に基づいて、前記第1の検出器信号を遅延させるように構成可能であることを特徴とする請求項22に記載の方法。
- 前記熱光源は、半導体光増幅器を含むことを特徴とする請求項17に記載の方法。
- 前記熱光源は、発光ダイオードを含むことを特徴とする請求項17に記載の方法。
- 前記熱光源によって放出される前記光子は、単一の横空間モードに制限されることを特徴とする請求項17に記載の方法。
- 前記熱光源は、光信号内に含まれる横空間モードの数を制限するための空間モードフィルタを含むことを特徴とする請求項17に記載の方法。
- 前記空間モードフィルタは、光ファイバを含むことを特徴とする請求項28に記載の方法。
- 前記第1の検出器は、フォトダイオードであることを特徴とする請求項17に記載の方法。
- デジタル調整ユニットによって、前記第1の検出器信号内のバイアスおよび相関のうちの少なくとも一方を除去するための少なくとも1つの調整アルゴリズムを実行するステップをさらに含むことを特徴とする請求項17に記載の方法。
- デジタル調整ユニットによって、前記第1の検出器信号内のエントロピを抽出するための少なくとも1つのランダム性抽出アルゴリズムを実行するステップをさらに含むことを特徴とする請求項17に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/812,623 US10019235B2 (en) | 2011-09-30 | 2015-07-29 | Quantum random number generators |
US14/812,623 | 2015-07-29 | ||
PCT/US2016/043561 WO2017019507A1 (en) | 2015-07-29 | 2016-07-22 | Quantum random number generators |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020003634A Division JP7025458B2 (ja) | 2015-07-29 | 2020-01-14 | 量子乱数ジェネレータ |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018528520A JP2018528520A (ja) | 2018-09-27 |
JP2018528520A5 JP2018528520A5 (ja) | 2019-08-29 |
JP6647384B2 true JP6647384B2 (ja) | 2020-02-14 |
Family
ID=57885260
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018504261A Active JP6647384B2 (ja) | 2015-07-29 | 2016-07-22 | 量子乱数ジェネレータ |
JP2020003634A Active JP7025458B2 (ja) | 2015-07-29 | 2020-01-14 | 量子乱数ジェネレータ |
JP2021128293A Active JP7264949B2 (ja) | 2015-07-29 | 2021-08-04 | 量子乱数ジェネレータ |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020003634A Active JP7025458B2 (ja) | 2015-07-29 | 2020-01-14 | 量子乱数ジェネレータ |
JP2021128293A Active JP7264949B2 (ja) | 2015-07-29 | 2021-08-04 | 量子乱数ジェネレータ |
Country Status (7)
Country | Link |
---|---|
EP (2) | EP3329359B1 (ja) |
JP (3) | JP6647384B2 (ja) |
KR (1) | KR102601718B1 (ja) |
CN (1) | CN108139888A (ja) |
CA (1) | CA2991785C (ja) |
ES (1) | ES2835075T3 (ja) |
WO (1) | WO2017019507A1 (ja) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107193532B (zh) * | 2017-06-27 | 2023-08-18 | 浙江九州量子信息技术股份有限公司 | 一种基于分时交替采样的高速量子随机数发生系统 |
KR102027686B1 (ko) * | 2018-03-06 | 2019-10-01 | 순천향대학교 산학협력단 | 안전한 통신을 위한 가시광선을 이용한 순수난수 생성 장치 및 생성 방법 |
WO2019206524A1 (en) | 2018-04-25 | 2019-10-31 | British Telecommunications Public Limited Company | Data message sharing |
CN108449183A (zh) * | 2018-05-04 | 2018-08-24 | 北京邮电大学 | 一种使用量子随机数的非对称加密方法 |
EP3804211A1 (en) * | 2018-05-24 | 2021-04-14 | British Telecommunications public limited company | Cryptographic key generation and storage |
EP3804212A1 (en) * | 2018-05-24 | 2021-04-14 | British Telecommunications public limited company | Cryptographic key generation using multiple random sources |
KR102153317B1 (ko) * | 2018-06-20 | 2020-09-08 | 시옷랩주식회사 | 양자 난수열 기반의 암호 장치 |
CN108777614B (zh) * | 2018-07-05 | 2023-08-18 | 清华大学 | 一种加解密装置和基于通用散列函数的加解密方法 |
CN108874366B (zh) * | 2018-09-06 | 2024-01-30 | 西南大学 | 一种基于混沌激光熵源的高速物理随机数发生器 |
JP7052881B2 (ja) * | 2018-10-19 | 2022-04-12 | 日本電気株式会社 | 乱数品質管理方法および装置 |
CN109672533B (zh) * | 2019-01-28 | 2021-07-06 | 西南大学 | 一种基于半导体激光器混沌同步的高速密钥分发装置 |
US11216251B2 (en) * | 2019-03-20 | 2022-01-04 | Raytheon Company | Wideband photonic radio frequency (RF) noise generator |
US10833768B2 (en) | 2019-03-20 | 2020-11-10 | Raytheon Company | Photonic monobit analog-to-digital converter using coherent detection |
CN110071943B (zh) * | 2019-05-28 | 2021-07-27 | 中国电子科技集团公司第三十研究所 | 密钥真随机变化的复合型高安全ip保密通信方法 |
WO2020261419A1 (ja) * | 2019-06-26 | 2020-12-30 | 日本電信電話株式会社 | 量子乱数発生装置及び量子乱数発生方法 |
CN114502933A (zh) * | 2019-08-08 | 2022-05-13 | 康宁股份有限公司 | 使用量子存储器的光子数分辨检测器系统 |
EP4055470A1 (en) * | 2019-11-05 | 2022-09-14 | Crypta Labs Ltd | Quantum random number generator |
CN111106867A (zh) * | 2019-12-17 | 2020-05-05 | 太原理工大学 | 一种适用于连续变量量子随机数产生的探测模块 |
CN111093060B (zh) * | 2019-12-20 | 2024-09-27 | 安徽问天量子科技股份有限公司 | 一种视频数据采集传输安全性的保护装置和保护方法 |
US10901695B1 (en) * | 2020-03-03 | 2021-01-26 | Randaemon Sp. Z O.O. | Apparatus, systems, and methods for beta decay based true random number generator |
CN111538476A (zh) * | 2020-04-20 | 2020-08-14 | 佳缘科技股份有限公司 | 一种提高输出序列随机性的细粒度校正方法 |
EP4148556A4 (en) * | 2020-05-27 | 2023-07-05 | Huawei Technologies Co., Ltd. | RANDOM NUMBER GENERATION APPARATUS AND METHOD |
CN111488993A (zh) * | 2020-06-03 | 2020-08-04 | 世融能量科技有限公司 | 一种基于真空态涨落技术的高速量子随机数发生器 |
CN111650449B (zh) * | 2020-06-10 | 2022-08-26 | 广州广电计量检测股份有限公司 | 一种低频噪声测试装置及方法 |
KR20220049208A (ko) * | 2020-10-14 | 2022-04-21 | 주식회사 케이티 | 양자 암호키 분배 방법 및 장치 |
CN112200322A (zh) * | 2020-11-05 | 2021-01-08 | 中国科学技术大学 | 一种量子随机数的应用管理系统及方法 |
CN112953709B (zh) * | 2021-01-26 | 2022-06-10 | 四川轻化工大学 | 一种远距离高效光量子密钥传输方法及其系统 |
CN113838588B (zh) * | 2021-10-15 | 2024-05-28 | 中国科学技术大学 | 锗材料在检测反应堆热中子平均通量密度中的应用、反应堆热中子平均通量密度的检测方法 |
CN114020241A (zh) * | 2021-11-10 | 2022-02-08 | 天宇鸿图应用技术研究院(重庆)有限公司 | 基于量子真随机数发生器的rsa密码大质数生成方法 |
CN114024662B (zh) * | 2021-12-21 | 2022-05-24 | 渔翁信息技术股份有限公司 | 随机数发生器 |
CN116382635B (zh) * | 2023-06-05 | 2023-08-08 | 灿芯半导体(成都)有限公司 | 一种全数字、真随机数熵源系统 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5986790A (en) * | 1996-03-05 | 1999-11-16 | Fuji Xerox, Co., Ltd. | Light source for optical communication, optical transceiver and optical communication network |
JP2002164883A (ja) | 2000-11-24 | 2002-06-07 | Nippon Telegr & Teleph Corp <Ntt> | 光秘話通信方法および装置 |
US6810062B2 (en) * | 2001-04-11 | 2004-10-26 | Axsun Technologies, Inc. | Passive optical resonator with mirror structure suppressing higher order transverse spatial modes |
US7519641B2 (en) * | 2003-08-27 | 2009-04-14 | Id Quantique S.A. | Method and apparatus for generating true random numbers by way of a quantum optics process |
JP4952461B2 (ja) * | 2007-09-12 | 2012-06-13 | ソニー株式会社 | 乱数生成装置および乱数生成方法 |
JP4759077B2 (ja) * | 2009-08-03 | 2011-08-31 | 日本電信電話株式会社 | 乱数を発生させる装置および方法 |
GB0915000D0 (en) | 2009-08-27 | 2009-09-30 | Univ Bruxelles | Quantum random number generation |
US8554814B2 (en) * | 2010-08-20 | 2013-10-08 | The Governing Council Of The University Of Toronto | Random signal generator using quantum noise |
US20120200422A1 (en) * | 2011-02-09 | 2012-08-09 | Baker Hughes Incorporated | Use of Digital Transport Delay to Improve Measurement Fidelity in Swept-Wavelength Systems |
JP5632330B2 (ja) | 2011-05-19 | 2014-11-26 | 日本電信電話株式会社 | 高速カオス光信号生成光回路および高速カオス光信号生成方法 |
JP6040583B2 (ja) * | 2012-06-14 | 2016-12-07 | 富士通株式会社 | 光伝送装置 |
KR101564954B1 (ko) * | 2012-10-08 | 2015-11-02 | 에스케이 텔레콤주식회사 | 광원과 단일광자검출기를 이용한 난수 생성 방법 및 장치 |
JP5586805B1 (ja) * | 2014-04-25 | 2014-09-10 | 雅紀 廣石 | 光子乱数生成器 |
CN104156194B (zh) * | 2014-08-20 | 2017-04-19 | 中国科学技术大学 | 一种量子随机数产生方法及装置 |
CN104238996B (zh) * | 2014-09-04 | 2017-08-11 | 清华大学 | 源无关量子随机数的产生方法及装置 |
-
2016
- 2016-07-22 CN CN201680056489.1A patent/CN108139888A/zh active Pending
- 2016-07-22 CA CA2991785A patent/CA2991785C/en active Active
- 2016-07-22 ES ES16831127T patent/ES2835075T3/es active Active
- 2016-07-22 WO PCT/US2016/043561 patent/WO2017019507A1/en active Application Filing
- 2016-07-22 JP JP2018504261A patent/JP6647384B2/ja active Active
- 2016-07-22 EP EP16831127.2A patent/EP3329359B1/en active Active
- 2016-07-22 EP EP20186875.9A patent/EP3745254A1/en active Pending
- 2016-07-22 KR KR1020187003905A patent/KR102601718B1/ko active IP Right Grant
-
2020
- 2020-01-14 JP JP2020003634A patent/JP7025458B2/ja active Active
-
2021
- 2021-08-04 JP JP2021128293A patent/JP7264949B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2021180038A (ja) | 2021-11-18 |
EP3329359A4 (en) | 2019-03-27 |
KR102601718B1 (ko) | 2023-11-14 |
JP2020074152A (ja) | 2020-05-14 |
KR20180035223A (ko) | 2018-04-05 |
CA2991785A1 (en) | 2017-02-02 |
JP7025458B2 (ja) | 2022-02-24 |
ES2835075T3 (es) | 2021-06-21 |
EP3329359B1 (en) | 2020-09-09 |
JP2018528520A (ja) | 2018-09-27 |
WO2017019507A1 (en) | 2017-02-02 |
CN108139888A (zh) | 2018-06-08 |
JP7264949B2 (ja) | 2023-04-25 |
EP3329359A1 (en) | 2018-06-06 |
EP3745254A1 (en) | 2020-12-02 |
CA2991785C (en) | 2023-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7264949B2 (ja) | 量子乱数ジェネレータ | |
US11442698B2 (en) | Quantum random number generators | |
US8930429B2 (en) | Network distributed quantum random number generation | |
Zheng et al. | 6 Gbps real-time optical quantum random number generator based on vacuum fluctuation | |
US10331412B2 (en) | Method and device for optics based quantum random number generation | |
Cao et al. | Source-independent quantum random number generation | |
US9335973B2 (en) | Quantum random number generator | |
CN109388374B (zh) | 一种基于混沌放大量子噪声的随机数生成的方法 | |
Shafi et al. | Multi-bit quantum random number generator from path-entangled single photons | |
Lima et al. | Fast true random bit generation with an soa-based random fiber laser | |
Hughes et al. | Strengthening the security foundation of cryptography with Whitewood’s quantum-powered entropy engine | |
Ahmed et al. | Chaos-Based RNG using Semiconductor Lasers with Parameters Variation Tolerance | |
Liu et al. | True random number generator based on the phase noise of laser | |
WO2023172998A1 (en) | Cryptographic key and random number generation based on quantum systems | |
Lu et al. | Chip-Scale Random Number Generator Based On Self-Chaotic Dynamics Of Broad-Area VCSELs | |
Lodewyck et al. | Quantum key distribution device with coherent states |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20190117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20190117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190722 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190722 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190722 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191029 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20191106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191112 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20191212 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200114 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6647384 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |