JP6732026B2 - 量子鍵配送システムにエントロピー源を追加するための装置および方法 - Google Patents

量子鍵配送システムにエントロピー源を追加するための装置および方法 Download PDF

Info

Publication number
JP6732026B2
JP6732026B2 JP2018531256A JP2018531256A JP6732026B2 JP 6732026 B2 JP6732026 B2 JP 6732026B2 JP 2018531256 A JP2018531256 A JP 2018531256A JP 2018531256 A JP2018531256 A JP 2018531256A JP 6732026 B2 JP6732026 B2 JP 6732026B2
Authority
JP
Japan
Prior art keywords
rng
mixer
processing unit
random bit
key distribution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018531256A
Other languages
English (en)
Other versions
JP2018537722A (ja
Inventor
レグレ,マチュー
Original Assignee
アイディー クアンティック エス.アー.
アイディー クアンティック エス.アー.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アイディー クアンティック エス.アー., アイディー クアンティック エス.アー. filed Critical アイディー クアンティック エス.アー.
Publication of JP2018537722A publication Critical patent/JP2018537722A/ja
Application granted granted Critical
Publication of JP6732026B2 publication Critical patent/JP6732026B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/12Synchronisation of different clock signals provided by a plurality of clock generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Electromagnetism (AREA)
  • General Engineering & Computer Science (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Optical Communication System (AREA)

Description

本発明は、量子暗号の分野に関し、より詳細には、エントロピーの外部源を追加する可能性を提供することによって、量子鍵配布システムのセキュリティを強化する方法に関する。
量子暗号または量子鍵配送(QKD)の主な目的は、限定された仮定のセットでプライバシーを証明できる一連のビットを送信機と受信機間で共有できることです。
量子暗号の一般原則は、BennettとBrassardによって、「量子暗号:公開鍵配送とコイントス」(コンピュータ、システム、および信号処理に関する国際会議会報、インド、バンガロール、1984年、pp175〜179(IEEE、New YORK、1984))に示されている。QKD(量子鍵配送)は、単一光子または弱い(例えば、平均で0.1光子)光信号(パルス)のいずれかによって運ばれる量子状態を使用することによって、送信機(アリス)と受信機(ボブ)との間に鍵を確立することを含む。これらの量子状態は「キュビット」または「量子信号」と呼ばれ、「量子チャネル」を介して伝送される。生成された「キュビット」のこれらの状態およびそれらの分析に使用される基底はランダムに選択される。安全性が計算上の非現実性に依存する古典的な暗号法とは異なり、量子暗号の安全性は、量子力学の測定がその測定対象状態を変更するという量子力学原理に基づいている。その結果、交換されたキュビットを傍受または測定しようと試みる盗聴者(「イブ」)は、交換されたキュビットのこのリストの中に、盗聴者の存在を探知させ明らかにさせるエラーをもたらす。
具体的なQKDシステムは、ベネット(Bennett)の米国特許第5,307,410号(この特許は参照により本明細書に援用される)、およびC.H.ベネット(Bennett)による "任意の2つの非直交状態を用いる量子暗号"、Phys.Lett.Rev.68 3121(1992)に示されている。量子暗号の基礎と方法、そして歴史的発展についての調査は、N. Gisin、G.Ribordy、W.Tittel、H.Zbinden、「Quantum Cryptography」、Modern.Physics.74,145(2002)の記事に記載されている。したがって、QKDは、2者が秘密鍵を安全に交換することを可能にし、情報理論の観点から安全性の原理が証明できる技術としてよく知られている。QKD実装では、送信機と受信機は、キュビットが交換されるチャネルである量子チャネル(QC)と、送信機と受信機間のあらゆる古典的通信に使用されるサービスチャネル(SC)によってリンクされる。これらの古典的な通信の一部は、QCを通して交換されるキュビットのシーケンスの後処理で構成される。 この後処理ステップは、一般に鍵蒸留と称され秘密鍵を生成する。
先行技術に記載されたQKDシステムの説明は、図1aを介して説明することができる。図1aはベネット(Bennett)の米国特許第5,307,410号およびタウンゼント(Townsend)の米国特許第5,953,421号に開示されたものに基づくQKDシステムを有する従来技術の通信システムの概略図であり、参照により本明細書に援用される。この図において、示されている装置100は、QKD送信機またはQKD受信機とすることができる。QKD装置100は、乱数発生器(RNG)110、クロック120、処理ユニット130、電子ドライバ140、光学プラットフォーム150、および電子読出しシステム160の少なくとも6つの機能ブロックに分解することができる。RNG110は、QKD装置におけるエントロピーの源である。エントロピーは、ここではその出力信号のランダムな要素として理解されなければならない。エントロピーは、ランダムビット値を必要とするすべての操作に対してランダムビットを生成してQKDシステムに提供するために使用される。RNG110は、任意の種類の乱数発生器、例えば、商業的な量子乱数発生器QUANTIS[http://www.idquantique.com/random-number-generation/quantis-random-number-generator/]で構成されるので、QKD装置の周波数とは異なる周波数でビットを生成して提供することができる。
QKD装置は、その動作周波数(例えば、キュビットの生成/検出の周波数)を定義するために明確に定義された基準となるクロックを必要とする同期システムである。クロック120は、装置100の基準クロックとして使用される。クロック120は、周期的なデジタル信号を生成する任意の種類のシステム、例えば発振回路で実施することができる。処理ユニット130は、再構成可能またはプログラム可能である必要があるデジタルデータに対するすべての動作および処理を実行する。特に、これには、装置100内の全ての構成要素の同期化のための異なる光学または電気構成要素を駆動するデジタル信号間の遅延の定義および生成、鍵の蒸留、送信機と受信機との間の古典的な通信、装置100内の任意の信号の監視(例えば、いくつかの構成要素の温度の監視)、が含まれる。
この処理ユニット130は、RNG110及びクロック120に接続されている。RNG110は、ランダムビット列を処理ユニット130に送る。クロック120は、周期的なデジタル信号を処理ユニット130に送る。RNG110およびクロック120によって送信されるデジタル信号は、RNG110と処理ユニット130、及びクロック120と処理ユニット130を接続する銅線を伝搬する電子デジタル信号として実装することができる。処理ユニット130は、FPGAまたはマイクロプロセッサで実装することができる。電子ドライバ140は、処理ユニット130によって生成された論理信号を、光プラットフォームの光学部品または電気部品を駆動することができるアナログ信号に変換する電子インターフェースである。電子ドライバ140は、処理ユニット130に接続され、この接続を介してデジタル信号を受信する。このデジタルデータは2つのタイプに分けることができる。第1のタイプ(D1)のデータは、RNG110からのランダムビットを除いた受信する全てのデータに対する処理ユニットの応答である決定論的データである。第2のタイプ(D2)のデータは、RNG110からのランダムビットに対する処理ユニットの応答であるランダムデータである。処理ユニット130によって送られるデジタル信号は、処理ユニット130と電子ドライバ140を接続する銅線を伝播する電子デジタル信号として実装することができる。
電子ドライバ140は、デジタル信号をアナログ信号に変換することができる任意の種類の電気部品、例えば、D/Aコンバータ、パルス発生器、デジタル信号で設定された遅延発生器で実装することができる。光学プラットフォーム150は、すべての光学部品および関連する電気部品を備えたプラットフォームである。このプラットフォームは、両方の光信号の生成または検出に使用される。すなわち、キュビット及び古典的な通信によるものである。光学プラットフォーム150は、光学プラットフォーム150の構成要素を駆動するために使用されるアナログ信号を送信する電子ドライバ140に接続される。電子ドライバ140によって送られるアナログ信号は、電子ドライバ140と光学150プラットフォームを接続する銅線を伝播する電子アナログ信号として実装することができる。
光学プラットフォーム150は、量子チャネル170およびサービスチャネル180にも接続される。両方のチャネルは、光ファイバで作ることができる。光学プラットフォーム150は、能動光学部品(レーザ、アバランシェフォトダイオードまたは位相変調器など)、受動光学部品(ビームスプリッタ、ミラーまたは光ファイバなど)、および光学部品の適切な動作に必要な電子部品(レーザまたはフォトダイオード用のサーモクーラーおよびサーミスタなど)で構成される。読み出しシステム160は、光学プラットフォームによって生成されたアナログ信号を、処理ユニットによって処理され得るデジタル信号に変換する電子インターフェースである。読出システム160は、光学プラットフォーム150および処理ユニット130に接続される。読出システム160は、光学プラットフォーム150を構成する部品によって生成されたアナログ信号を受信する。これらのアナログ信号は、光学プラットフォーム150と読出システム160を接続する銅線を伝播する電子アナログ信号として実装することができる。アナログ信号は、デジタル信号に変換され、処理ユニット130に送られる。これらのデジタル信号は、読出システム160と処理ユニット130を接続する銅線を伝搬する電子デジタル信号として実装することができる。読出システム160は、アナログ信号を、例えば、アナログ/デジタル変換器、ディジタルパルス発生器に従う弁別装置などのデジタル信号に変換することができる任意の種類の電気部品で構成され得る。
米国特許第5,307,410号 米国特許第5,953,421号
(QKD装置のRNGに関連するセキュリティ問題)
QKDシステムの重要な構成要素の1つは、エントロピー源、すなわちRNG110である。実際、QKDプロトコルのセキュリティは、実装に際し使用されるエントロピー源が情報理論の観点から高品質のランダム性を示すとの仮定の基で証明される(すなわち、デジタルエントロピー源については、シャノンエントロピー値は1の値をとる)。したがって、典型的にQKDに使用されるエントロピー源は、真乱数発生器(T−RNG)である。物理学に基づく高品質な乱数生成のソリューションがある。例えば、1つの光子が光学ビームスプリッタによって反射されるか、または光ビームスプリッタを透過するかのいずれかの状態をとるという量子現象を利用して、高品質のランダムビットシーケンスを生成することができる。しかし、QKDシステムの内部RNGに障害が発生すると、QKDシステムのセキュリティレベル全体が大きく影響を受け、RNG出力が一定である極端なケースではゼロにまで低下する可能性がある。RNG内のエントロピーの減少には少なくとも2つの理由がある。
・内部エントロピーが装置の劣化や部品の障害により減少する
・ハッキングされた可能性がある
(先行技術におけるランダムビットの管理の説明)
図1bは、従来技術において実行されるようなQKD装置のランダムビットの管理方法を示している。同図では、この方法は、送信機と受信機の両方のQKD装置におけるランダムビットの管理を記述する。2つの第1ステップは、任意の順序で、並行してまたは順次に実行するようにしてよい。これらの2つの第1ステップのうちの1つはステップ310であり、そこで処理ユニット130はRNG110によって生成されたランダムビット列を取得する。これら2つのステップのうちの第2のステップは、ステップ311であり、処理ユニットは、クロック120によって送信された信号からクロック周波数を回復する。第2のステップ320において、処理ユニット130によって取得されたランダムビット列は、この処理ユニットの第1のメモリに格納される。第3のステップ330では、この第1のメモリが読み出され、ランダムビットの2つのデータ列を生成する。ステップ310,320および330の組み合わせにより、たとえRNG110および処理ユニット130が同期していなくても、QKD装置が適切に動作することが可能となる。実際に、ランダムビット列の取得は、処理ユニット130内のバッファ(またはメモリ)の使用を介して実行されるので、このバッファは、RNG110の速度で書き込まれ、処理ユニット130の動作速度で読み込まれる。第4のステップ340では、ランダムビットの1つのデータ列が電子ドライバ140に送られる。ランダムビットの列は、電子ドライバ140によって、どのキュビット値が生成されるかをランダムに選択するためか、または、キュビット値解析に使用される基底をランダムに選択するために使用される。並行して、第5のステップ350において、電子ドライバ140に送られたランダムビット列のコピーが、処理ユニット130の第2のメモリに格納される。これらの記憶されたランダムビットは、後で鍵蒸留のためにQKD装置で使用される。
この方法は、ビット列のランダム性が、電子ドライバ140によるビット列の使用よりかなり前段階の工程で生成されることを示している。RNG110から電子ドライバ140へのランダムビットの経路の中途には、故障させる、またはハッキングされ、QKD装置によって使用されるエントロピーを著しく減少させるいくつかの要素が存在する。QKDユーザーの懸念の1つは、内部RNG110が故障した場合、QKD装置からランダムビットが送信されないため、QKDユーザーはそれに気づくことができないということである。内部エントロピー源およびQKD装置(RNG)内の内部エントロピー源の管理の信頼性または信頼水準を高めることが可能であるか否かを考慮するべきであることは、いずれのQKDユーザーおよび/またはプロバイダーにとっても明らかである。
(エントロピー源とその管理の潜在的な故障やハックを軽減する方法)
エントロピーの故障を克服する可能性のあるアプローチは複数ある。大抵の場合に使用されるアプローチは、少なくとも2つの独立したRNGの出力の混合によるものである。このアプローチの一例が、米国特許第7028059号に示されている。混合することによって、我々は、少なくとも2つの入力を有し、その値が全ての入力に依存する1つの出力をもたらす任意の操作を考慮する。2つのデジタル入力の混合の一例は、AND、ORまたはXORなどの論理演算です。この混合による出力は、少なくとも2つの第1RNGに基づく第2RNGの結果としてとらえることができる。これは、第2RNGの結果のランダム性の質を高めることができ、これにより、第1のエントロピー源の1つが故障しても、第2RNGのエントロピーへの影響は限定的であることが保証される。このエントロピーは、上記の混合が適切な方法(例えば、2つのシーケンス間のXOR論理演算、または他の適合された暗号プロセスを実行することによって2つのRNGシーケンスを混合すること)で実行される場合には、全く影響を受けない可能性がある。したがって、第2RNGの故障の確率は、全ての第1RNGの故障の確率の積である。したがって、第1RNG(またはエントロピー源)の数および故障の確率を適切に選択することで、第2RNGの故障の確率を、任意の値に低減し得る。QKD装置におけるエントロピー源の故障の可能性を低減するために、2つ以上の第1RNG、またはエントロピー源からなる第2RNGとしてRNG100を実装することができる。
このアプローチは、盗聴者がQKDの1つまたは複数の第1RNGをハッキングする場合のQKD装置のセキュリティを保証することができる。それにもかかわらず、QKD装置の悪意のある供給者に対するセキュリティ、または全ての第1エントロピー源の故障またはハックに対するセキュリティを保証するものではない。従来技術のバリエーションとして考えられていたのは、QKDユーザーが外部エントロピー源をQKD装置に接続するようにし、この外部エントロピー源を第1エントロピー源として使用するようにすることである。この場合、盗聴者とQKD供給者は第1RNGの1つにアクセスできないため、第2RNGのエントロピーを減らすことはできない。
しかし、RNG110を少なくとも1つの外部エントロピー源(または外部RNG)に基づく第2RNGで置き換えると、この第2RNGのランダムビットの流れは依然として処理ユニット130に送られる。この場合、処理ユニット130がハッキングされ、または故障した場合、処理ユニット130はもはやランダムではないビット列を電子ドライバ140に送ることがあり得る。例えば、処理ユニット130は、RNG110によって送られた値が何であれ、常に電子ドライバ140にビット値0を送るように再構成され得る。したがって、US7028059で提案されたソリューションは、QKD装置によって使用されるランダムビットの流れが真にランダムであることをQKDユーザーに保証するのに充分でない。
別の選択肢は、外部エントロピー源に関連付けをすることである。この種のソリューションは、例えば文献US2015/0058841に開示されておりハイパーバイザ(処理ユニットとみなされ得る)を用いてエントロピーの外部源と同様に機能させるようになっている。このタイプのソリューションでも同様に、QKD装置によって使用されるランダムビットの流れが真にランダムであることをQKDユーザーに保証することは不可能である。
これを回避するために、可能なアプローチの1つは、第2RNGの出力を電子ドライバ140に直接送ることである。この場合、ランダムビットは、処理ユニット130を通過しない。したがって、ランダムビットは、QKD内の再構成可能またはプログラム化可能な構成要素によって変更されることはない。それにもかかわらず、この場合の1つの潜在的な問題は、電子ドライバ140によるランダムビットの使用の適切な時間と第2RNGの出力の同期である。このタスクは通常は処理ユニットによって実行される。この問題を回避する1つの方法は、クロック信号を少なくとも2つの第1RNG(内部RNGおよび少なくとも1つの外部RNG)と共有することである。これは、QKDの供給者が、クロックにアクセスする手段をユーザーに提供する必要があることを意味する。これは考慮されていなかった非常に複雑なソリューションである。
(技術的な問題)
QKDユーザーは、内部QKDシステムRNGによって生成されたビット値、またはキュビットの生成または分析に使用されるビット値にアクセスすることはできない。実際、QKDユーザーは、QKD装置に埋め込まれたRNGの適切な動作に関して、プロバイダーとそのサプライヤチェーン全体を信頼しなければならない。QKD装置がテスト中の場合、顧客は埋め込まれたRNGの出力のランダム性を容易に確認することができる。顧客はさらに、とり得る各ビット値に対してQKD装置が適切に動作することを確認することができる。しかしながら、QKD装置が使用中であるために閉じられている際は、顧客は、RNGが依然として高品質のエントロピーを提供しているか否かを確認することができない。
この混合の結果を処理ユニットに送ることで、顧客に彼または彼女自身の外部エントロピー源を内部RNGと混合する機会を与えることができるが、しかし、この場合、再構成可能で再プログラム化可能な処理ユニットがハックされ得るため、プロバイダーは、キュビット生成または分析に用いられたビット値のランダム性を保証できない。したがって、第2RNGの出力を電子ドライバに直接送ることができるが、この場合、ランダム出力は、QKD装置の動作に同期させる必要がある。
これは、外部RNGに送信される同期信号によって軽減される可能性がある。本発明の目的は、処理ユニットがハッキングされており、クロック信号をQKDユーザーに供給しない場合であってもキュビットの生成及び分析に使用されるビットのエントロピーが少なくともユーザーRNGのエントロピーと同程度であるように、QKD装置において外部RNGの出力を導入することができるQKD装置を提供することである。
(非特許文献)
・C. H. Bennett and G. Brassard. "Quantumcryptography: Public key distribution and coin tossing".
In Proceedings of IEEE International Conference on Computers, Systems andSignal Processing, volume 175, page 8. New York, 1984.
・C. H. Bennett, 1992,"Quantum Cryptography Using Any Two Non-Orthogonal States", Phys.Rev. Lett. 68 3121 ;
・N. Gisin, G. Ribordy, W. Tittel and H. Zbinden, 2002, "Quantum Cryptography", Reviews of Modern Physics. 74, 145.
・P. D., Townsend, 1998,"Quantum cryptography on optical fiber networks", SPIE Conference on Photonic Quantum Computing II, SPIE vol. 3385, (Orlando, FL). (Apr. 1998), 12 pgs;
・P. D., Townsend, 1997,"Simultaneous quantum cryptographic key distribution and conventional datatransmission over installed fiber using transmission over installed fiber usingwavelength-division multiplexing", Electronics Letters, 33(3), 2 pgs
本発明では、QKDの顧客が彼または彼女自身のQKD装置内にある再構成可能でプログラム化可能な処理ユニットから下流レベルで彼または彼女自身のエントロピーを導入することを可能にすることが提案されている。これは、埋め込まれたRNGの出力を少なくとも1つの外部RNGと混合することを受け持つQKDアプリケーションに適合したRNGミキサを追加することによって達成される。このRNGミキサは、プログラム化可能なロジック部の後ろに配置されているため、生成されるビット値への改変や侵入を防ぐ。埋め込まれたRNGと外部のRNGのエントロピーの作用であるRNGミキサから生じるエントロピーは、混合の機能が正しく選択された場合、外部RNGのエントロピーよりも同等以上とすることができる。RNGミキサのQKDアプリケーションへの適合は2つのステップで構成される。第1のステップでは、鍵蒸留のために、キュビットの生成または分析のために使用されるランダムビット値を処理ユニットに送る。第2のステップでは、このRNGミキサの出力をQKD装置の同期動作に適合させる。第1のステップは、電子ドライバに送られたランダムビットをコピーし、このコピーを処理ユニットに送ることによって実行される。第2のステップは、QKD装置のクロックをRNGミキサに送り、コピーされたランダムビット列に対して処理ユニットによって行われたクロック回復動作によって処理ユニットを同期させることによって達成される。
本発明の第1の態様は、少なくとも1つの量子鍵を別の量子鍵配送装置と交換するための量子鍵配送装置であって、ランダムビット信号を生成するための乱数生成器と、デジタル信号をアナログ信号に変換するための電子ドライバと、量子チャネルを介して前記量子鍵を交換するための、前記電子ドライバからの信号を受信する光プラットフォームと、QKD装置の動作を同期させるためのクロックと、を備え、前記量子鍵配送装置に接続された外部乱数生成器によって生成された外部ランダムビットを受信するのに適合する外部乱数生成器入力と、前記乱数発生器および前記外部乱数発生器入力からの出力を受け取り、前記出力の組合せに基づいてランダムビット信号を生成するRNGミキサであって、処理ユニットの下流に配置されたRNGミキサと、を有することを特徴とする量子鍵配送装置である。したがって、量子鍵配送装置のランダム性及びエントロピーを改善することができる。
好ましくは、前記RNGミキサは、RNGミキサの出力をQKD装置と同期させるサンプルホールド部と、前記ミキサの出力が、前記ミキサに入力された両方のRNGからのランダムビット信号に依存するように、2つのランダムビット信号に論理関数を適用するための結合部と、を備える。したがって、RNGミキサは様々な信号を同期させ、組み合わせることができる。
好ましくは、前記論理関数は、AND、OR、XORまたはAES暗号化関数である。したがって、ランダム性とも呼ばれるランダム特性はさらに優れている。
好ましくは、前記サンプルホールド部における処理は、前記結合部の処理前に実行される。したがって、ビット列は、結合されたときに既に同期化されている。
好ましくは、前記RNGは前記RNGミキサに直接接続される。したがって、工程を加速させることができる。
好ましくは、前記RNGは処理ユニットに接続され、前記処理ユニットは、前記ランダムビット信号を受信してメモリに格納し、前記ランダムビット信号を処理し、前記処理された信号を前記RNGミキサに送信する。したがって、ビット列がRNGミキサに到達し、処理ユニットが既にその情報を知っているときに既に同期化されている。
好ましくは、前記RNGミキサは、結合されたランダムビット信号コピーを前記処理ユニットに送信するよう、情報チャネルを介して処理ユニットに接続される。したがって、シフティングおよび蒸留プロセスが容易に実行される。
好ましくは、前記クロックは、前記RNGミキサに接続され、前記情報チャネルは、前記処理ユニットに信号クロックを送信するようさらに適合される。したがって、処理ユニットとミキサは容易に同期される。
好ましくは、前記外部乱数生成器を含んで構成される。したがって、より使用が簡単である。
本発明の第2の態様は、上記第1の態様の量子鍵配送装置を管理する量子鍵配送装置の管理方法であって、前記RNG内で第1のランダムビット信号を生成し、前記外部RNG入力を介して第2のランダムビット信号を受信するステップと、クロック内でクロック信号を生成するステップと、前記第1のランダムビット信号と第2のランダムビット信号および前記クロック信号を前記RNGミキサに送るステップと、前記クロック信号によって同期化された混合ランダム信号を生成するよう前記第1のランダムビット信号と第2のランダムビット信号を混合するステップと、前記結合されたランダムビット信号を前記電子ドライバに送るステップと、結合された前記ランダムビット列のコピーを前記処理ユニットに送るステップと、前記情報チャネルを介した前記処理ユニットによる前記クロックを回復するステップと、を含むことを特徴とする量子鍵配送装置管理方法である。
好ましくは、前記ランダムビット信号の混合ステップは、外部RNGのランダムビットを前記QKD装置の動作と適切に同期させるために、前記乱数の次のビット列をサンプルホールドするサンプルホールドステップと、外部RNGおよび内部RNGからのランダムビット列を、排他的ORまたはAES暗号化関数などの所定の結合関数で結合させるための結合ステップと、を含む。
好ましくは、前記クロック信号は、前記結合されたランダムビット列のコピーによって前記処理ユニットに送られる。したがって、シフティングおよび蒸留プロセスが容易に実行される。
好ましくは、前記第1のランダムビット信号は、前記処理ユニットを介して前記RNGミキサに送られる。したがって、ランダムビット信号は、予め同期されている。
本発明の好ましい実施形態を図面を参照して以下に説明するが、これは本発明の好ましい実施形態を限定するものではない。
従来技術における量子鍵配送装置(受信機または送信機)。 量子鍵配送システムにおけるランダムビットの管理に関連する従来技術の方法。 本発明に基づき内部RNGが処理ユニットに接続されている量子鍵配送システム。 本発明に基づき内部RNGがRNGミキサに接続されている量子鍵配送システム。 本発明に係る装置を含み、内部RNGが処理ユニットに接続される量子鍵配送におけるランダムビット管理の方法。 本発明に係る装置を含み、内部RNGが処理ユニットに接続されない量子鍵配送におけるランダムビット管理の方法。
本発明の説明は、以下の図に基づいている。
図2aは、当該機能ブロックに示す機能を有する本発明に係る装置を示している。本発明に係る装置は、QKDシステムのユーザーによって提供される外部エントロピー源(すなわち、RNG)120の出力を内部RNG110の出力と混合するように適合されたQKD装置200からなる。この混合は、2つのランダム信号を混合し、ミキサ出力をQKD装置100の他のすべての信号と同期させるように適合されたミキサ210内で、ランダムビットの流れに関してプログラム化可能な処理ユニット130の下流で実行される。これを得るために、本発明に係る装置は、従来技術のQKD装置の6つの機能ブロックに追加される2つの機能ブロック、即ち、RNGミキサ210、および外部RNG220に接続されるように適合された外部RNG入力を含む。外部RNG入力は外部RNG220とRNGミキサ210との間のインターフェースである。
背景技術の段落で説明したように、従来のQKDシステム装置は、内部のRNG110から出力されたランダムビット、クロック120によって生成されたクロック信号、および読出システム160の出力を利用して処理ユニット130を介して2つのビット列であるD1(決定論的)及びD2(ランダム)を生成する。D1及びD2は、QC170を介してキュビットを送信し、SC180を介して蒸留を実行する光学プラットフォーム150に、アナログ信号を制御し送信するために、電子ドライバ140によって利用される。
ここで開示された特定のシステムでは、適合は、QKDが動作している間に外部エントロピー源を追加され得るという事実に依存する。この追加は、プログラム化可能な電子機器がない水準で行われます。これは、QKDの顧客に、内部RNGによって生成されたランダムビットの管理に失敗リスクがないとの予防、保証を与えるために行われる。
したがって、以下1〜4が言える。
1.ランダムビット列管理の実装を、QKDシステムのプログラム化可能な処理装置の下流にて行うよう変更する必要がある。これは、この管理の失敗が分離した構成要素の障害またはハックによるものでしかないことを保証するために行われる。これらの構成要素は、一般にプログラム化可能な装置よりも信頼性が高く、安全である。
2.QKDユーザーがその出力が、生成されたキュビット値の選択またはキュビット解析に使用されるベースの選択に影響を与える外部RNG220を接続可能とする必要がある。これは、ユーザーがその要件に対応した特定のエントロピー源を使用したい専用アプリケーションで必要となり得る。
3. RNGミキサ210は、処理ユニット130と電子ドライバ140(非プログラム化可能な構成要素で構成されている)との間に配置されている。このRNGミキサ210の機能は、内部RNG110からの出力ビットを外部RNG220からの出力ビットと同期して組み合わせることである。
4. クロック装置120は、内部RNG出力と外部RNG出力との間の混合の結果生じるランダムビットの同期を保証するために、RNGミキサ210に接続される。
より正確には、RNGミキサ210は、ランダムビットの結合部212に関連するサンプルホールド部211に基づいている。
サンプルホールド部211は、RNGミキサ210の出力が電子ドライバ140によって使用され得るようにRNGミキサ210の出力を同期させることを目的としている。これは、RNGミキサ210によって生成されたランダムビットが、処理ユニット130によって生成された全ての決定論的デジタル信号よりも適切な時に電子ドライバに到達すべきであることを意味する。さらに、これらのランダムビットの値は、少なくともキュビットを運ぶ光子の持続時間の間は一定のままであるべきである。例えば、QKDシステムが位相コーディングで実装される場合、キュビットは、光パルスに適用される十分に定義された位相値で定義される。これらの位相値は、少なくとも各光パルスの持続時間の間は一定のままでなければならない。それが、RNGミキサは、残りのQKD装置に対してRNGミキサを適切に同期させるために、適切な時間にその出力をサンプリングし、所定の期間この値を一定に保つ機能を必要とする理由である。
一例として、この機能は、クロックによって定義された時間にデジタル入力信号をサンプリングし、同じクロックの期間によって定義される期間中にこのサンプリングされた値をホールドするサンプルホールドの構成要素で構成することができる。本発明では、RNGミキサのサンプルホールド部211は、RNGミキサ210の出力を、QKD装置と同じ基準クロックに関して同期化された装置の他の信号に対して同期させるため、QKD装置のクロックを使用する。サンプルホールド部211の同期は、クロック信号自身、または、このクロック信号の処理後に得られる信号(例えば、クロック120の周波数は、同期に使用される前に2で割ることができる)で行うことができる。ホールド時間は、例えば、RC回路の設計で定義された固定値にすることができる。結合部212は、結合器の出力が両方の入力に依存するように2つのランダムビット信号を混合する論理関数である。この関数は、AND、OR、またはXOR(排他的論理和)演算のような単純な論理演算でよい。これは、1つのビット列の暗号化、暗号鍵とする第2のビット列などの複雑な暗号化関数に基づくようにしてもよい。
RNGミキサ210の2つのサブ機能の順序に関して言えば、サンプルホールド部211とランダムビットの結合の順序を並べ替えることができる。内部RNG110から来るランダムビットが処理ユニット130によって同期される点を考慮する必要がある。よって、非同期の可能性がある外部RNGからのランダム信号のみが同期される必要がある。したがって、サンプルホールド部211は、外部RNG220用のRNGミキサ210の入力地点に配置することができる。そして、外部RNG220のサンプリングされ、ホールドされた信号は、内部RNG110のランダムビット列と結合されることができる。2つの入力が同期されるので、結合部212の出力は、QKD装置の動作のために適切に同期される。一方、結合部212を最初に置くことができる。この場合、結合部212の出力は、外部RNG220と同様に非同期であってもよい。この出力がサンプルホールド部211を通過する場合、QKD装置の動作に関して同期させることができる。したがって、サンプルホールド部211は、結合部212の前方または後方に置くことができる。RNGミキサ210の出力結果は、いずれの場合も同じである。
RNGミキサ210は、3つの入力、即ち第1に、処理ユニット130からのD2用のデジタル入力、第2に、クロック120から来るクロック信号用のデジタル入力、最後に、外部RNG220によって提供されるランダムビット列のためのデジタル入力、を有している。クロック120は、外部RNG220RNGの出力を処理ユニット130に結合(ミックス)した結果生じる同期されたランダムビットの周波数を規定する。この、RNGミキサ210によって受信されたデジタル信号は、RNGミキサ210からクロック120、処理ユニット130、または外部RNG220に接続する銅線を伝播する電子デジタル信号として実装することができる。
RNGミキサ210には2つの出力がある。第1の出力は、内部RNG110および外部RNG220の結合から生じるランダムビットを電子ドライバ140に送る。そして、任意の通常のQKDシステムのように、光学プラットフォーム150および電子読出システム160を介してランダムビットは利用される。RNGミキサ210からの第2の出力は、処理ユニット130に送られる。このチャネルは情報チャネルとも呼ばれ、RNGミキサ210と処理ユニット130との間のフィードバックループである。情報チャネルにより、RNGミキサ210が外部ビット列(外部RNG220から来る)と内部ビット列(内部RNG110から来る)との結合により生じるランダムビット列のコピーを処理装置130に送ることが可能となる。RNGミキサ210から得られたこのランダムビットのコピーは、生鍵のシフティングおよび他の蒸留操作を実行するために使用される。さらに、RNGミキサ210と処理ユニット130との間の接続は、クロックを処理ユニット130に送るために使用される。クロック転送は、クロック120によって送信されるものと同様のクロック信号を送信することによって、またはRNGミキサ210から処理ユニット130に送信されるランダムビット列のクロック回復機能を使用することによって行うことができる。このようにして、処理ユニット130とRNGミキサ210とは互いにに同期される。RNGミキサ210は、処理ユニット130のクロック基準である。
図2bは、図2aに基づく、内部RNG110が処理ユニット130に接続されていない場合の本発明に係る装置の機能ブロック図を表す。内部RNG110はRNGミキサ210に直接接続するようにしてもよい。
図3は、内部RNG110が処理ユニット130に接続されている本発明を構成するQKDシステム装置で使用されるランダムビットの管理方法400を一般的に示した図である。
第1のステップ310において、内部RNG110によって生成されたランダムビットは、処理ユニット130によって取得される。第2のステップ320において、このランダムデータビット列は、内部RNG出力の周波数F1で処理装置130の第1のメモリに格納される。第3のステップ330において、この第1のメモリは、周波数F1とは異なる周波数F2で読み出される。このようにメモリの書き込みと読み出しの周波数が異なることにより、内部RNG110のスループットをQKD装置200の動作周波数に適合させることが可能となる。第4のステップ410において、内部RNG110によって生成されたランダムビットは、RNGミキサ210に送られる。これらの第4のステップと並行して、ステップ420およびステップ430の2つのステップが実行される。ステップ420において、ユーザーは外部RNG220をRNGミキサ210に接続するようにしてもよい。ステップ430において、RNGミキサ210は、クロック120によって送信されたクロック信号を取得する。このクロックは、サンプルホールド部211の同期のために使用される。ステップ440において、内部RNG110および外部RNG220から来るランダムビット列が混合され、以下の2つのサブステップを経て動作するQKD装置に対して同期される
・ステップ441:QKD装置200の動作と外部RNGのランダムビットを適切に同期させる(サンプリング時間および定数が一定に保たれる期間)ために、ビット列の乱数をサンプリングおよびホールドする。
・ステップ442:外部RNG220および内部RNG110からのランダムビット列を、排他的ORまたはAES機能などの所定の結合機能で結合させる。
ステップ440に続いて、2つの一連のステップが並列に実行される。一方であるステップ340において、RNGミキサ210から来るランダムビット列は、電子ドライバ140に送られる。他方であるステップ350において、RNGミキサ210から得られ、電子ドライバ140に送られるランダムビット列のコピーは、蒸留のために処理ユニット130に送られる。続いて、ステップ311において、クロックは、ランダムビット列の取得中に処理ユニット130によって回復される。
図3bは、図2bで説明した本発明を含むQKDシステム装置で使用されるランダムビットの管理方法500の具体的な説明である。この場合、内部RNG110は処理ユニット130に接続されていない。内部RNG110が処理ユニット130に接続されていない場合として、内部RNG110がRNGミキサ210に直接接続されているケースを選択し得る。以下の段落は、この特定のセットアップに関連する管理方法500を説明することを目的とする。この場合、前述の管理方法400からの主な変更点は、ステップ310,320,330および410がステップ510に置き換えられている点である。ステップ510で、内部RNGの出力がRNGミキサ210に送られる。このステップと並行して、ステップ420および430が実行される。ステップ420において、ユーザーは、外部エントロピー源(RNG)220を内部RNGミキサ210に接続する。ステップ430において、RNGミキサ210はクロック120からクロック信号を回復する。次に、管理方法400と同様に、ステップ440で2つのRNG信号が結合され、動作するQKD装置に関して同期される。ステップ440は、前述と同様に同じサブステップ441および442から構成される。管理方法400と管理方法500におけるステップ440の唯一の違いは、内部RNGがQKD装置に比べて非同期である可能性があるため、その出力を外部RNGの1つとして同期させる必要があることである。したがって、サンプルホールド部411が結合部412の前に来る場合、サンプルホールド部411は、外部RNG220および内部110から来るランダムビット列に適用されなければならない。結合部412が最初に来る場合、サンプルホールド部411は、結合部412の結果に対して1回しか実行されない。ステップ440の後に、2つの一連のステップが管理方法400と同様に並列に実行される。一方であるステップ340において、RNGミキサ210から来るランダムビット列は、電子ドライバ140に送られる。他方である、ステップ350において、RNGミキサ210から得られ、エレクトロニクスドライバ140に送られるランダムビット列のコピーは、ステップ350において蒸留のために処理ユニット130に送られる。続いて、ステップ311において、クロックは、ランダムビット列の取得中に処理ユニット130によって回復される。
110 RNG(乱数発生器)
120 クロック
130 処理ユニット
150 光学プラットフォーム
140 電子ドライバ
160 読出システム
170 QC(量子チャネル)
180 SC(サービスチャネル)
210 RNGミキサ
211 サンプルホールド部
212 結合部
220 外部RNG

Claims (13)

  1. 少なくとも1つの量子鍵を他の量子鍵配送装置と交換するための量子鍵配送装置(200)であって、
    ランダムビット信号を生成するための乱数発生器(110)と、
    デジタル信号をアナログ信号に変換する電子ドライバ(140)と、
    量子チャネル(170)を介して前記量子鍵を交換するための、前記電子ドライバからの信号を受信する光プラットフォーム(150)と、
    QKD装置の動作を同期させるためのクロック(120)と、を備え、
    前記量子鍵配送装置に接続された外部乱数発生器(220)によって生成された外部ランダムビットを受信するのに適合する外部乱数発生器入力と、
    前記乱数発生器および前記外部乱数発生器入力からの出力を受け取り、前記出力の組合せに基づいてランダムビット信号を生成するRNGミキサ(210)であって、処理ユニット(130)の下流に配置されたRNGミキサ(210)と、を有することを特徴とする量子鍵配送装置。
  2. 請求項1に記載の量子鍵配送装置において、
    前記RNGミキサは、
    RNGミキサ(210)の出力をQKD装置(200)と同期させるサンプルホールド部(211)と、
    前記ミキサの出力が、前記ミキサに入力された両方のRNG(110,220)からのランダムビット信号に依存するように、2つのランダムビット信号に論理関数を適用するための結合部(212)と、を備えたことを特徴とする。
  3. 前記論理関数は、AND、OR、XORまたはAES暗号化関数である、請求項2に記載の量子鍵配送装置。
  4. 前記サンプルホールド部における処理は、前記結合部の処理前に実行されることを特徴とする請求項2乃至請求項3に記載の量子鍵配送装置。
  5. 前記乱数発生器(110)は前記RNGミキサ(210)に直接接続されることを特徴とする請求項1に記載の量子鍵配送装置。
  6. 前記乱数発生器(110)は処理ユニット(130)に接続され、
    前記処理ユニットは、前記ランダムビット信号を受信してメモリに格納し、前記ランダムビット信号を処理し、前記処理された信号を前記RNGミキサ(210)に送信することを特徴とする請求項1乃至請求項4に記載の量子鍵配送装置。
  7. 前記RNGミキサ(210)は、結合されたランダムビット信号コピーを前記処理ユニットに送信するよう、情報チャネルを介して処理ユニット(130)に接続されることを特徴とする請求項1乃至請求項6に記載の量子鍵配送装置。
  8. 前記クロック(120)は、前記RNGミキサ(210)に接続され、前記情報チャネルは、前記処理ユニット(130)に信号クロックを送信するようさらに適合されることを特徴とする請求項7に記載の量子鍵配送装置。
  9. 前記外部乱数発生器を含んで構成されることを特徴とする請求項1乃至請求項8に記載の量子鍵配送装置。
  10. 内部RNG(110)内で第1のランダムビット信号を生成し、外部RNG(220)入力を介して第2のランダムビット信号を受信するステップと、
    クロック内でクロック信号を生成するステップと、
    前記第1のランダムビット信号と第2のランダムビット信号および前記クロック信号をRNGミキサ(210)に送るステップと、
    前記クロック信号によって同期化された混合ランダム信号を生成するよう前記第1のランダムビット信号と第2のランダムビット信号を混合するステップと、
    結合されたランダムビット信号を電子ドライバに送るステップと、
    前記結合されたランダムビット信号のコピーを処理ユニットに送るステップと、
    情報チャネルを介した前記処理ユニットによる前記クロックを回復するステップと、を含むことを特徴とする量子鍵配送装置管理方法。
  11. 前記ランダムビット信号の混合ステップは、外部RNG(220)のランダムビット信号をQKD装置の動作と適切に同期させるために、次のランダムビット信号をサンプルホールドするサンプルホールドステップと、外部RNG(220)および内部RNG(110)からのランダムビット信号を、排他的ORまたはAES暗号化関数などの所定の結合関数で結合させるための結合ステップと、を含むことを特徴とする請求項10に記載の量子鍵配送装置管理方法。
  12. 前記クロック信号は、前記結合されたランダムビット信号のコピーによって前記処理ユニット(130)に送られることを特徴とする請求項10または請求項11に記載の量子鍵配送装置管理方法。
  13. 前記第1のランダムビット信号は、前記処理ユニットを介して前記RNGミキサに送られることを特徴とする請求項10乃至請求項12に記載の量子鍵配送装置管理方法。
JP2018531256A 2015-12-18 2016-12-14 量子鍵配送システムにエントロピー源を追加するための装置および方法 Active JP6732026B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15020253.9 2015-12-18
EP15020253.9A EP3182638B1 (en) 2015-12-18 2015-12-18 Apparatus and method for adding an entropy source to quantum key distribution systems
PCT/EP2016/080905 WO2017102797A1 (en) 2015-12-18 2016-12-14 Apparatus and method for adding an entropy source to quantum key distribution systems

Publications (2)

Publication Number Publication Date
JP2018537722A JP2018537722A (ja) 2018-12-20
JP6732026B2 true JP6732026B2 (ja) 2020-07-29

Family

ID=54850334

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018531256A Active JP6732026B2 (ja) 2015-12-18 2016-12-14 量子鍵配送システムにエントロピー源を追加するための装置および方法

Country Status (6)

Country Link
US (1) US20180375650A1 (ja)
EP (1) EP3182638B1 (ja)
JP (1) JP6732026B2 (ja)
KR (1) KR20180104294A (ja)
CN (1) CN106899402B (ja)
WO (1) WO2017102797A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10333708B1 (en) * 2017-02-03 2019-06-25 Amazon Technologies, Inc. Hybrid random-number generator
CN108737082B (zh) * 2017-04-24 2020-11-17 华为技术有限公司 信号的接收装置和接收方法
CN109217939B (zh) * 2018-06-20 2020-12-18 浙江大学 用于量子比特的可扩展、低延迟反馈调控设备
CN109412788B (zh) * 2018-09-20 2020-08-11 如般量子科技有限公司 基于公共密钥池的抗量子计算代理云存储安全控制方法和系统
US10333503B1 (en) 2018-11-26 2019-06-25 Quantum Machines Quantum controller with modular and dynamic pulse generation and routing
CN111385090B (zh) * 2018-12-29 2023-03-10 山东量子科学技术研究院有限公司 基于多密钥组合量子密钥中继的密钥分发方法及其系统
US10454459B1 (en) 2019-01-14 2019-10-22 Quantum Machines Quantum controller with multiple pulse modes
IL265075B (en) * 2019-02-26 2021-01-31 Imagesat Int N V An integrated device for quantum imaging and encryption
US10505524B1 (en) 2019-03-06 2019-12-10 Quantum Machines Synchronization in a quantum controller with modular and dynamic pulse generation and routing
CN110113149B (zh) * 2019-04-29 2022-02-22 南通大学 一种用于aes硬件加密系统的量子秘钥扩展模块的实现方法
US11164100B2 (en) 2019-05-02 2021-11-02 Quantum Machines Modular and dynamic digital control in a quantum controller
US10931267B1 (en) 2019-07-31 2021-02-23 Quantum Machines Frequency generation in a quantum controller
US11245390B2 (en) 2019-09-02 2022-02-08 Quantum Machines Software-defined pulse orchestration platform
US10862465B1 (en) * 2019-09-02 2020-12-08 Quantum Machines Quantum controller architecture
US11228431B2 (en) * 2019-09-20 2022-01-18 General Electric Company Communication systems and methods for authenticating data packets within network flow
CN110768780B (zh) * 2019-09-20 2021-04-23 电子科技大学 一种基于宽带物理随机源的密钥分配方法及系统
US11569989B2 (en) 2019-10-23 2023-01-31 Bank Of America Corporation Blockchain system for hardening quantum computing security
US11251946B2 (en) * 2019-10-31 2022-02-15 Bank Of America Corporation Quantum key synchronization within a server-cluster
WO2021100903A1 (ko) * 2019-11-20 2021-05-27 엘지전자 주식회사 복제가 불가능한 디지털 값 생성장치 및 그 방법
US11507873B1 (en) 2019-12-16 2022-11-22 Quantum Machines Highly scalable quantum control
US11586418B2 (en) * 2020-01-17 2023-02-21 Macronix International Co., Ltd. Random number generator, random number generating circuit, and random number generating method
CN111327365B (zh) * 2020-03-05 2021-07-09 中国科学技术大学 基于非周期同步光的星地量子密钥分发同步方法与装置
US11043939B1 (en) 2020-08-05 2021-06-22 Quantum Machines Frequency management for quantum control
KR102436948B1 (ko) 2020-12-07 2022-08-25 경희대학교 산학협력단 반사실적 양자 클록 동기화 장치 및 방법
US11671180B2 (en) * 2021-04-28 2023-06-06 Quantum Machines System and method for communication between quantum controller modules
CN113676315B (zh) * 2021-07-04 2024-04-30 河南国科量子通信技术应用研究院 一种星地一体量子网络的切片化应用方法
CN113240123B (zh) * 2021-07-13 2021-11-19 深圳市永达电子信息股份有限公司 数字量子比特制备方法、系统、计算机以及可读存储介质
US12111352B2 (en) 2022-01-24 2024-10-08 Quantum Machines Machine learning for syncing multiple FPGA ports in a quantum system

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5307410A (en) 1993-05-25 1994-04-26 International Business Machines Corporation Interferometric quantum cryptographic key distribution system
US5953421A (en) 1995-08-16 1999-09-14 British Telecommunications Public Limited Company Quantum cryptography
US7028059B2 (en) 2002-06-24 2006-04-11 Sun Microsystems, Inc. Apparatus and method for random number generation
US7181011B2 (en) * 2004-05-24 2007-02-20 Magiq Technologies, Inc. Key bank systems and methods for QKD
JP2006180307A (ja) * 2004-12-24 2006-07-06 Japan Science & Technology Agency 量子暗号通信システム
JP4829628B2 (ja) * 2005-10-31 2011-12-07 富士通株式会社 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置および通信システム
JP2007207054A (ja) * 2006-02-03 2007-08-16 Renesas Technology Corp データ処理装置
JP5196093B2 (ja) * 2006-04-20 2013-05-15 日本電気株式会社 光通信装置およびそれを用いた量子暗号鍵配布システム
JP2008234051A (ja) * 2007-03-16 2008-10-02 Ntt Communications Kk 混合乱数生成装置、その方法、そのプログラム、その記録媒体、及び混合乱数生成装置を用いた情報処理システム
US8131789B2 (en) * 2008-03-28 2012-03-06 Atmel Corporation True random number generator
US8832167B2 (en) * 2011-07-21 2014-09-09 Vixs Systems, Inc. Random number generator
US9189201B2 (en) * 2011-09-20 2015-11-17 Qualcomm Incorporated Entropy source with magneto-resistive element for random number generator
EP2600561B8 (en) * 2011-11-30 2019-12-04 BlackBerry Limited Assessing Cryptographic Entropy
US8693691B2 (en) * 2012-05-25 2014-04-08 The Johns Hopkins University Embedded authentication protocol for quantum key distribution systems
US10275268B2 (en) 2013-08-26 2019-04-30 Red Hat, Inc. Providing entropy to a guest operating system

Also Published As

Publication number Publication date
CN106899402A (zh) 2017-06-27
US20180375650A1 (en) 2018-12-27
EP3182638A1 (en) 2017-06-21
WO2017102797A1 (en) 2017-06-22
CN106899402B (zh) 2021-02-23
JP2018537722A (ja) 2018-12-20
EP3182638B1 (en) 2019-12-25
KR20180104294A (ko) 2018-09-20

Similar Documents

Publication Publication Date Title
JP6732026B2 (ja) 量子鍵配送システムにエントロピー源を追加するための装置および方法
Walenta et al. A fast and versatile quantum key distribution system with hardware key distillation and wavelength multiplexing
JP4604045B2 (ja) 古典的なビット暗号化を有するqkd
US9374376B2 (en) Anti-hacking system for quantum communication
US7333611B1 (en) Ultra-secure, ultra-efficient cryptographic system
JP5558579B2 (ja) 量子通信システムおよび方法
US10171238B2 (en) Secure data transmission using quantum communication
KR101610747B1 (ko) 양자 암호 통신 장치 및 방법
US20080147820A1 (en) Method and system for managing shared information
JP2007053590A (ja) 秘匿通信システムおよび共有秘密情報の生成方法
JP2006514512A (ja) Qkdのための鍵拡張処理
JP6471903B2 (ja) 光秘匿通信システム
JP2007053591A (ja) 量子暗号鍵配布システムおよび方法
US10756891B2 (en) Secure data communication
Glejm et al. Quantum key distribution in an optical fiber at distances of up to 200 km and a bit rate of 180 bit/s
WO2010011127A2 (en) Quantum network relay
CN114667710A (zh) 量子位解码设备、系统和方法
JP2007189517A (ja) 量子暗号装置
Lydersen Practical security of quantum cryptography
Pljonkin et al. The General Principles of Quantum Key Integration into Data Network Part 1
Rumyantsev et al. Modeling of quantum key distribution system for secure information transfer
Walenta et al. A fast and versatile QKD system with hardware key distillation and wavelength multiplexing
US20240313949A1 (en) Key exchange protocol for quantum network
Williams et al. High-speed quantum communication testbed
Naguleswaran A new paradigm for secure military communications: quantum information processing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180723

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200527

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200609

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200707

R150 Certificate of patent or registration of utility model

Ref document number: 6732026

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250