JP6732026B2 - 量子鍵配送システムにエントロピー源を追加するための装置および方法 - Google Patents
量子鍵配送システムにエントロピー源を追加するための装置および方法 Download PDFInfo
- Publication number
- JP6732026B2 JP6732026B2 JP2018531256A JP2018531256A JP6732026B2 JP 6732026 B2 JP6732026 B2 JP 6732026B2 JP 2018531256 A JP2018531256 A JP 2018531256A JP 2018531256 A JP2018531256 A JP 2018531256A JP 6732026 B2 JP6732026 B2 JP 6732026B2
- Authority
- JP
- Japan
- Prior art keywords
- rng
- mixer
- processing unit
- random bit
- key distribution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 14
- 238000012545 processing Methods 0.000 claims description 101
- 230000003287 optical effect Effects 0.000 claims description 25
- 230000001360 synchronised effect Effects 0.000 claims description 22
- 230000006870 function Effects 0.000 claims description 20
- 238000007726 management method Methods 0.000 claims description 19
- 230000008569 process Effects 0.000 claims description 3
- 238000005070 sampling Methods 0.000 claims description 3
- 238000004821 distillation Methods 0.000 description 10
- 239000002096 quantum dot Substances 0.000 description 10
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 6
- 230000001902 propagating effect Effects 0.000 description 6
- 238000013459 approach Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 230000008878 coupling Effects 0.000 description 4
- 238000010168 coupling process Methods 0.000 description 4
- 238000005859 coupling reaction Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 239000013307 optical fiber Substances 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 238000012805 post-processing Methods 0.000 description 2
- 230000005610 quantum mechanics Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0855—Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/04—Generating or distributing clock signals or signals derived directly therefrom
- G06F1/12—Synchronisation of different clock signals provided by a plurality of clock generators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Electromagnetism (AREA)
- General Engineering & Computer Science (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Optical Communication System (AREA)
Description
QKDシステムの重要な構成要素の1つは、エントロピー源、すなわちRNG110である。実際、QKDプロトコルのセキュリティは、実装に際し使用されるエントロピー源が情報理論の観点から高品質のランダム性を示すとの仮定の基で証明される(すなわち、デジタルエントロピー源については、シャノンエントロピー値は1の値をとる)。したがって、典型的にQKDに使用されるエントロピー源は、真乱数発生器(T−RNG)である。物理学に基づく高品質な乱数生成のソリューションがある。例えば、1つの光子が光学ビームスプリッタによって反射されるか、または光ビームスプリッタを透過するかのいずれかの状態をとるという量子現象を利用して、高品質のランダムビットシーケンスを生成することができる。しかし、QKDシステムの内部RNGに障害が発生すると、QKDシステムのセキュリティレベル全体が大きく影響を受け、RNG出力が一定である極端なケースではゼロにまで低下する可能性がある。RNG内のエントロピーの減少には少なくとも2つの理由がある。
・内部エントロピーが装置の劣化や部品の障害により減少する
・ハッキングされた可能性がある
(先行技術におけるランダムビットの管理の説明)
図1bは、従来技術において実行されるようなQKD装置のランダムビットの管理方法を示している。同図では、この方法は、送信機と受信機の両方のQKD装置におけるランダムビットの管理を記述する。2つの第1ステップは、任意の順序で、並行してまたは順次に実行するようにしてよい。これらの2つの第1ステップのうちの1つはステップ310であり、そこで処理ユニット130はRNG110によって生成されたランダムビット列を取得する。これら2つのステップのうちの第2のステップは、ステップ311であり、処理ユニットは、クロック120によって送信された信号からクロック周波数を回復する。第2のステップ320において、処理ユニット130によって取得されたランダムビット列は、この処理ユニットの第1のメモリに格納される。第3のステップ330では、この第1のメモリが読み出され、ランダムビットの2つのデータ列を生成する。ステップ310,320および330の組み合わせにより、たとえRNG110および処理ユニット130が同期していなくても、QKD装置が適切に動作することが可能となる。実際に、ランダムビット列の取得は、処理ユニット130内のバッファ(またはメモリ)の使用を介して実行されるので、このバッファは、RNG110の速度で書き込まれ、処理ユニット130の動作速度で読み込まれる。第4のステップ340では、ランダムビットの1つのデータ列が電子ドライバ140に送られる。ランダムビットの列は、電子ドライバ140によって、どのキュビット値が生成されるかをランダムに選択するためか、または、キュビット値解析に使用される基底をランダムに選択するために使用される。並行して、第5のステップ350において、電子ドライバ140に送られたランダムビット列のコピーが、処理ユニット130の第2のメモリに格納される。これらの記憶されたランダムビットは、後で鍵蒸留のためにQKD装置で使用される。
エントロピーの故障を克服する可能性のあるアプローチは複数ある。大抵の場合に使用されるアプローチは、少なくとも2つの独立したRNGの出力の混合によるものである。このアプローチの一例が、米国特許第7028059号に示されている。混合することによって、我々は、少なくとも2つの入力を有し、その値が全ての入力に依存する1つの出力をもたらす任意の操作を考慮する。2つのデジタル入力の混合の一例は、AND、ORまたはXORなどの論理演算です。この混合による出力は、少なくとも2つの第1RNGに基づく第2RNGの結果としてとらえることができる。これは、第2RNGの結果のランダム性の質を高めることができ、これにより、第1のエントロピー源の1つが故障しても、第2RNGのエントロピーへの影響は限定的であることが保証される。このエントロピーは、上記の混合が適切な方法(例えば、2つのシーケンス間のXOR論理演算、または他の適合された暗号プロセスを実行することによって2つのRNGシーケンスを混合すること)で実行される場合には、全く影響を受けない可能性がある。したがって、第2RNGの故障の確率は、全ての第1RNGの故障の確率の積である。したがって、第1RNG(またはエントロピー源)の数および故障の確率を適切に選択することで、第2RNGの故障の確率を、任意の値に低減し得る。QKD装置におけるエントロピー源の故障の可能性を低減するために、2つ以上の第1RNG、またはエントロピー源からなる第2RNGとしてRNG100を実装することができる。
QKDユーザーは、内部QKDシステムRNGによって生成されたビット値、またはキュビットの生成または分析に使用されるビット値にアクセスすることはできない。実際、QKDユーザーは、QKD装置に埋め込まれたRNGの適切な動作に関して、プロバイダーとそのサプライヤチェーン全体を信頼しなければならない。QKD装置がテスト中の場合、顧客は埋め込まれたRNGの出力のランダム性を容易に確認することができる。顧客はさらに、とり得る各ビット値に対してQKD装置が適切に動作することを確認することができる。しかしながら、QKD装置が使用中であるために閉じられている際は、顧客は、RNGが依然として高品質のエントロピーを提供しているか否かを確認することができない。
この混合の結果を処理ユニットに送ることで、顧客に彼または彼女自身の外部エントロピー源を内部RNGと混合する機会を与えることができるが、しかし、この場合、再構成可能で再プログラム化可能な処理ユニットがハックされ得るため、プロバイダーは、キュビット生成または分析に用いられたビット値のランダム性を保証できない。したがって、第2RNGの出力を電子ドライバに直接送ることができるが、この場合、ランダム出力は、QKD装置の動作に同期させる必要がある。
(非特許文献)
・C. H. Bennett and G. Brassard. "Quantumcryptography: Public key distribution and coin tossing".
In Proceedings of IEEE International Conference on Computers, Systems andSignal Processing, volume 175, page 8. New York, 1984.
・C. H. Bennett, 1992,"Quantum Cryptography Using Any Two Non-Orthogonal States", Phys.Rev. Lett. 68 3121 ;
・N. Gisin, G. Ribordy, W. Tittel and H. Zbinden, 2002, "Quantum Cryptography", Reviews of Modern Physics. 74, 145.
・P. D., Townsend, 1998,"Quantum cryptography on optical fiber networks", SPIE Conference on Photonic Quantum Computing II, SPIE vol. 3385, (Orlando, FL). (Apr. 1998), 12 pgs;
・P. D., Townsend, 1997,"Simultaneous quantum cryptographic key distribution and conventional datatransmission over installed fiber using transmission over installed fiber usingwavelength-division multiplexing", Electronics Letters, 33(3), 2 pgs
1.ランダムビット列管理の実装を、QKDシステムのプログラム化可能な処理装置の下流にて行うよう変更する必要がある。これは、この管理の失敗が分離した構成要素の障害またはハックによるものでしかないことを保証するために行われる。これらの構成要素は、一般にプログラム化可能な装置よりも信頼性が高く、安全である。
2.QKDユーザーがその出力が、生成されたキュビット値の選択またはキュビット解析に使用されるベースの選択に影響を与える外部RNG220を接続可能とする必要がある。これは、ユーザーがその要件に対応した特定のエントロピー源を使用したい専用アプリケーションで必要となり得る。
3. RNGミキサ210は、処理ユニット130と電子ドライバ140(非プログラム化可能な構成要素で構成されている)との間に配置されている。このRNGミキサ210の機能は、内部RNG110からの出力ビットを外部RNG220からの出力ビットと同期して組み合わせることである。
4. クロック装置120は、内部RNG出力と外部RNG出力との間の混合の結果生じるランダムビットの同期を保証するために、RNGミキサ210に接続される。
サンプルホールド部211は、RNGミキサ210の出力が電子ドライバ140によって使用され得るようにRNGミキサ210の出力を同期させることを目的としている。これは、RNGミキサ210によって生成されたランダムビットが、処理ユニット130によって生成された全ての決定論的デジタル信号よりも適切な時に電子ドライバに到達すべきであることを意味する。さらに、これらのランダムビットの値は、少なくともキュビットを運ぶ光子の持続時間の間は一定のままであるべきである。例えば、QKDシステムが位相コーディングで実装される場合、キュビットは、光パルスに適用される十分に定義された位相値で定義される。これらの位相値は、少なくとも各光パルスの持続時間の間は一定のままでなければならない。それが、RNGミキサは、残りのQKD装置に対してRNGミキサを適切に同期させるために、適切な時間にその出力をサンプリングし、所定の期間この値を一定に保つ機能を必要とする理由である。
・ステップ441:QKD装置200の動作と外部RNGのランダムビットを適切に同期させる(サンプリング時間および定数が一定に保たれる期間)ために、ビット列の乱数をサンプリングおよびホールドする。
・ステップ442:外部RNG220および内部RNG110からのランダムビット列を、排他的ORまたはAES機能などの所定の結合機能で結合させる。
120 クロック
130 処理ユニット
150 光学プラットフォーム
140 電子ドライバ
160 読出システム
170 QC(量子チャネル)
180 SC(サービスチャネル)
210 RNGミキサ
211 サンプルホールド部
212 結合部
220 外部RNG
Claims (13)
- 少なくとも1つの量子鍵を他の量子鍵配送装置と交換するための量子鍵配送装置(200)であって、
ランダムビット信号を生成するための乱数発生器(110)と、
デジタル信号をアナログ信号に変換する電子ドライバ(140)と、
量子チャネル(170)を介して前記量子鍵を交換するための、前記電子ドライバからの信号を受信する光プラットフォーム(150)と、
QKD装置の動作を同期させるためのクロック(120)と、を備え、
前記量子鍵配送装置に接続された外部乱数発生器(220)によって生成された外部ランダムビットを受信するのに適合する外部乱数発生器入力と、
前記乱数発生器および前記外部乱数発生器入力からの出力を受け取り、前記出力の組合せに基づいてランダムビット信号を生成するRNGミキサ(210)であって、処理ユニット(130)の下流に配置されたRNGミキサ(210)と、を有することを特徴とする量子鍵配送装置。 - 請求項1に記載の量子鍵配送装置において、
前記RNGミキサは、
RNGミキサ(210)の出力をQKD装置(200)と同期させるサンプルホールド部(211)と、
前記ミキサの出力が、前記ミキサに入力された両方のRNG(110,220)からのランダムビット信号に依存するように、2つのランダムビット信号に論理関数を適用するための結合部(212)と、を備えたことを特徴とする。 - 前記論理関数は、AND、OR、XORまたはAES暗号化関数である、請求項2に記載の量子鍵配送装置。
- 前記サンプルホールド部における処理は、前記結合部の処理前に実行されることを特徴とする請求項2乃至請求項3に記載の量子鍵配送装置。
- 前記乱数発生器(110)は前記RNGミキサ(210)に直接接続されることを特徴とする請求項1に記載の量子鍵配送装置。
- 前記乱数発生器(110)は処理ユニット(130)に接続され、
前記処理ユニットは、前記ランダムビット信号を受信してメモリに格納し、前記ランダムビット信号を処理し、前記処理された信号を前記RNGミキサ(210)に送信することを特徴とする請求項1乃至請求項4に記載の量子鍵配送装置。 - 前記RNGミキサ(210)は、結合されたランダムビット信号コピーを前記処理ユニットに送信するよう、情報チャネルを介して処理ユニット(130)に接続されることを特徴とする請求項1乃至請求項6に記載の量子鍵配送装置。
- 前記クロック(120)は、前記RNGミキサ(210)に接続され、前記情報チャネルは、前記処理ユニット(130)に信号クロックを送信するようさらに適合されることを特徴とする請求項7に記載の量子鍵配送装置。
- 前記外部乱数発生器を含んで構成されることを特徴とする請求項1乃至請求項8に記載の量子鍵配送装置。
- 内部RNG(110)内で第1のランダムビット信号を生成し、外部RNG(220)入力を介して第2のランダムビット信号を受信するステップと、
クロック内でクロック信号を生成するステップと、
前記第1のランダムビット信号と第2のランダムビット信号および前記クロック信号をRNGミキサ(210)に送るステップと、
前記クロック信号によって同期化された混合ランダム信号を生成するよう前記第1のランダムビット信号と第2のランダムビット信号を混合するステップと、
結合されたランダムビット信号を電子ドライバに送るステップと、
前記結合されたランダムビット信号のコピーを処理ユニットに送るステップと、
情報チャネルを介した前記処理ユニットによる前記クロックを回復するステップと、を含むことを特徴とする量子鍵配送装置管理方法。 - 前記ランダムビット信号の混合ステップは、外部RNG(220)のランダムビット信号をQKD装置の動作と適切に同期させるために、次のランダムビット信号をサンプルホールドするサンプルホールドステップと、外部RNG(220)および内部RNG(110)からのランダムビット信号を、排他的ORまたはAES暗号化関数などの所定の結合関数で結合させるための結合ステップと、を含むことを特徴とする請求項10に記載の量子鍵配送装置管理方法。
- 前記クロック信号は、前記結合されたランダムビット信号のコピーによって前記処理ユニット(130)に送られることを特徴とする請求項10または請求項11に記載の量子鍵配送装置管理方法。
- 前記第1のランダムビット信号は、前記処理ユニットを介して前記RNGミキサに送られることを特徴とする請求項10乃至請求項12に記載の量子鍵配送装置管理方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP15020253.9 | 2015-12-18 | ||
EP15020253.9A EP3182638B1 (en) | 2015-12-18 | 2015-12-18 | Apparatus and method for adding an entropy source to quantum key distribution systems |
PCT/EP2016/080905 WO2017102797A1 (en) | 2015-12-18 | 2016-12-14 | Apparatus and method for adding an entropy source to quantum key distribution systems |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018537722A JP2018537722A (ja) | 2018-12-20 |
JP6732026B2 true JP6732026B2 (ja) | 2020-07-29 |
Family
ID=54850334
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018531256A Active JP6732026B2 (ja) | 2015-12-18 | 2016-12-14 | 量子鍵配送システムにエントロピー源を追加するための装置および方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20180375650A1 (ja) |
EP (1) | EP3182638B1 (ja) |
JP (1) | JP6732026B2 (ja) |
KR (1) | KR20180104294A (ja) |
CN (1) | CN106899402B (ja) |
WO (1) | WO2017102797A1 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10333708B1 (en) * | 2017-02-03 | 2019-06-25 | Amazon Technologies, Inc. | Hybrid random-number generator |
CN108737082B (zh) * | 2017-04-24 | 2020-11-17 | 华为技术有限公司 | 信号的接收装置和接收方法 |
CN109217939B (zh) * | 2018-06-20 | 2020-12-18 | 浙江大学 | 用于量子比特的可扩展、低延迟反馈调控设备 |
CN109412788B (zh) * | 2018-09-20 | 2020-08-11 | 如般量子科技有限公司 | 基于公共密钥池的抗量子计算代理云存储安全控制方法和系统 |
US10333503B1 (en) | 2018-11-26 | 2019-06-25 | Quantum Machines | Quantum controller with modular and dynamic pulse generation and routing |
CN111385090B (zh) * | 2018-12-29 | 2023-03-10 | 山东量子科学技术研究院有限公司 | 基于多密钥组合量子密钥中继的密钥分发方法及其系统 |
US10454459B1 (en) | 2019-01-14 | 2019-10-22 | Quantum Machines | Quantum controller with multiple pulse modes |
IL265075B (en) * | 2019-02-26 | 2021-01-31 | Imagesat Int N V | An integrated device for quantum imaging and encryption |
US10505524B1 (en) | 2019-03-06 | 2019-12-10 | Quantum Machines | Synchronization in a quantum controller with modular and dynamic pulse generation and routing |
CN110113149B (zh) * | 2019-04-29 | 2022-02-22 | 南通大学 | 一种用于aes硬件加密系统的量子秘钥扩展模块的实现方法 |
US11164100B2 (en) | 2019-05-02 | 2021-11-02 | Quantum Machines | Modular and dynamic digital control in a quantum controller |
US10931267B1 (en) | 2019-07-31 | 2021-02-23 | Quantum Machines | Frequency generation in a quantum controller |
US11245390B2 (en) | 2019-09-02 | 2022-02-08 | Quantum Machines | Software-defined pulse orchestration platform |
US10862465B1 (en) * | 2019-09-02 | 2020-12-08 | Quantum Machines | Quantum controller architecture |
US11228431B2 (en) * | 2019-09-20 | 2022-01-18 | General Electric Company | Communication systems and methods for authenticating data packets within network flow |
CN110768780B (zh) * | 2019-09-20 | 2021-04-23 | 电子科技大学 | 一种基于宽带物理随机源的密钥分配方法及系统 |
US11569989B2 (en) | 2019-10-23 | 2023-01-31 | Bank Of America Corporation | Blockchain system for hardening quantum computing security |
US11251946B2 (en) * | 2019-10-31 | 2022-02-15 | Bank Of America Corporation | Quantum key synchronization within a server-cluster |
WO2021100903A1 (ko) * | 2019-11-20 | 2021-05-27 | 엘지전자 주식회사 | 복제가 불가능한 디지털 값 생성장치 및 그 방법 |
US11507873B1 (en) | 2019-12-16 | 2022-11-22 | Quantum Machines | Highly scalable quantum control |
US11586418B2 (en) * | 2020-01-17 | 2023-02-21 | Macronix International Co., Ltd. | Random number generator, random number generating circuit, and random number generating method |
CN111327365B (zh) * | 2020-03-05 | 2021-07-09 | 中国科学技术大学 | 基于非周期同步光的星地量子密钥分发同步方法与装置 |
US11043939B1 (en) | 2020-08-05 | 2021-06-22 | Quantum Machines | Frequency management for quantum control |
KR102436948B1 (ko) | 2020-12-07 | 2022-08-25 | 경희대학교 산학협력단 | 반사실적 양자 클록 동기화 장치 및 방법 |
US11671180B2 (en) * | 2021-04-28 | 2023-06-06 | Quantum Machines | System and method for communication between quantum controller modules |
CN113676315B (zh) * | 2021-07-04 | 2024-04-30 | 河南国科量子通信技术应用研究院 | 一种星地一体量子网络的切片化应用方法 |
CN113240123B (zh) * | 2021-07-13 | 2021-11-19 | 深圳市永达电子信息股份有限公司 | 数字量子比特制备方法、系统、计算机以及可读存储介质 |
US12111352B2 (en) | 2022-01-24 | 2024-10-08 | Quantum Machines | Machine learning for syncing multiple FPGA ports in a quantum system |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5307410A (en) | 1993-05-25 | 1994-04-26 | International Business Machines Corporation | Interferometric quantum cryptographic key distribution system |
US5953421A (en) | 1995-08-16 | 1999-09-14 | British Telecommunications Public Limited Company | Quantum cryptography |
US7028059B2 (en) | 2002-06-24 | 2006-04-11 | Sun Microsystems, Inc. | Apparatus and method for random number generation |
US7181011B2 (en) * | 2004-05-24 | 2007-02-20 | Magiq Technologies, Inc. | Key bank systems and methods for QKD |
JP2006180307A (ja) * | 2004-12-24 | 2006-07-06 | Japan Science & Technology Agency | 量子暗号通信システム |
JP4829628B2 (ja) * | 2005-10-31 | 2011-12-07 | 富士通株式会社 | 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置および通信システム |
JP2007207054A (ja) * | 2006-02-03 | 2007-08-16 | Renesas Technology Corp | データ処理装置 |
JP5196093B2 (ja) * | 2006-04-20 | 2013-05-15 | 日本電気株式会社 | 光通信装置およびそれを用いた量子暗号鍵配布システム |
JP2008234051A (ja) * | 2007-03-16 | 2008-10-02 | Ntt Communications Kk | 混合乱数生成装置、その方法、そのプログラム、その記録媒体、及び混合乱数生成装置を用いた情報処理システム |
US8131789B2 (en) * | 2008-03-28 | 2012-03-06 | Atmel Corporation | True random number generator |
US8832167B2 (en) * | 2011-07-21 | 2014-09-09 | Vixs Systems, Inc. | Random number generator |
US9189201B2 (en) * | 2011-09-20 | 2015-11-17 | Qualcomm Incorporated | Entropy source with magneto-resistive element for random number generator |
EP2600561B8 (en) * | 2011-11-30 | 2019-12-04 | BlackBerry Limited | Assessing Cryptographic Entropy |
US8693691B2 (en) * | 2012-05-25 | 2014-04-08 | The Johns Hopkins University | Embedded authentication protocol for quantum key distribution systems |
US10275268B2 (en) | 2013-08-26 | 2019-04-30 | Red Hat, Inc. | Providing entropy to a guest operating system |
-
2015
- 2015-12-18 EP EP15020253.9A patent/EP3182638B1/en active Active
-
2016
- 2016-12-14 WO PCT/EP2016/080905 patent/WO2017102797A1/en active Application Filing
- 2016-12-14 US US16/061,778 patent/US20180375650A1/en not_active Abandoned
- 2016-12-14 JP JP2018531256A patent/JP6732026B2/ja active Active
- 2016-12-14 KR KR1020187020435A patent/KR20180104294A/ko not_active Application Discontinuation
- 2016-12-16 CN CN201611175007.2A patent/CN106899402B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN106899402A (zh) | 2017-06-27 |
US20180375650A1 (en) | 2018-12-27 |
EP3182638A1 (en) | 2017-06-21 |
WO2017102797A1 (en) | 2017-06-22 |
CN106899402B (zh) | 2021-02-23 |
JP2018537722A (ja) | 2018-12-20 |
EP3182638B1 (en) | 2019-12-25 |
KR20180104294A (ko) | 2018-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6732026B2 (ja) | 量子鍵配送システムにエントロピー源を追加するための装置および方法 | |
Walenta et al. | A fast and versatile quantum key distribution system with hardware key distillation and wavelength multiplexing | |
JP4604045B2 (ja) | 古典的なビット暗号化を有するqkd | |
US9374376B2 (en) | Anti-hacking system for quantum communication | |
US7333611B1 (en) | Ultra-secure, ultra-efficient cryptographic system | |
JP5558579B2 (ja) | 量子通信システムおよび方法 | |
US10171238B2 (en) | Secure data transmission using quantum communication | |
KR101610747B1 (ko) | 양자 암호 통신 장치 및 방법 | |
US20080147820A1 (en) | Method and system for managing shared information | |
JP2007053590A (ja) | 秘匿通信システムおよび共有秘密情報の生成方法 | |
JP2006514512A (ja) | Qkdのための鍵拡張処理 | |
JP6471903B2 (ja) | 光秘匿通信システム | |
JP2007053591A (ja) | 量子暗号鍵配布システムおよび方法 | |
US10756891B2 (en) | Secure data communication | |
Glejm et al. | Quantum key distribution in an optical fiber at distances of up to 200 km and a bit rate of 180 bit/s | |
WO2010011127A2 (en) | Quantum network relay | |
CN114667710A (zh) | 量子位解码设备、系统和方法 | |
JP2007189517A (ja) | 量子暗号装置 | |
Lydersen | Practical security of quantum cryptography | |
Pljonkin et al. | The General Principles of Quantum Key Integration into Data Network Part 1 | |
Rumyantsev et al. | Modeling of quantum key distribution system for secure information transfer | |
Walenta et al. | A fast and versatile QKD system with hardware key distillation and wavelength multiplexing | |
US20240313949A1 (en) | Key exchange protocol for quantum network | |
Williams et al. | High-speed quantum communication testbed | |
Naguleswaran | A new paradigm for secure military communications: quantum information processing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180723 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190730 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190827 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200317 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200527 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200609 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200707 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6732026 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |