JP6975251B2 - 暗号鍵の生成及び配布方法 - Google Patents

暗号鍵の生成及び配布方法 Download PDF

Info

Publication number
JP6975251B2
JP6975251B2 JP2019554626A JP2019554626A JP6975251B2 JP 6975251 B2 JP6975251 B2 JP 6975251B2 JP 2019554626 A JP2019554626 A JP 2019554626A JP 2019554626 A JP2019554626 A JP 2019554626A JP 6975251 B2 JP6975251 B2 JP 6975251B2
Authority
JP
Japan
Prior art keywords
key
transmitted
terminal devices
terminal device
checksum
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019554626A
Other languages
English (en)
Other versions
JP2020517147A (ja
Inventor
ステファン クレン
トーマス ロルンザー
ベルンハルド シュレンク
クリストフ パッヒャー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AIT Austrian Institute of Technology GmbH
Original Assignee
AIT Austrian Institute of Technology GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AIT Austrian Institute of Technology GmbH filed Critical AIT Austrian Institute of Technology GmbH
Publication of JP2020517147A publication Critical patent/JP2020517147A/ja
Application granted granted Critical
Publication of JP6975251B2 publication Critical patent/JP6975251B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/16Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Description

本発明は、対称暗号化方法の範囲において暗号鍵として使用するための、2つの端末装置用の1つの鍵を生成及び配布するためのエラー補正方法に関する。
従来技術からは、2つの端末装置間において、1つの暗号鍵を量子通信によって生成することが知られている。この鍵が量子通信ケーブル又は他の著しく欠陥のあるケーブルを介して伝送されると、これら両方の端末装置において、互いに異なる鍵が含まれることになる。従来技術からは、これら2つの鍵が同一になるよう、かつ、両端末装置間の通信時に対称暗号化方法の範囲において利用可能になるように、2つの鍵のうちの一方又は両方を補正することも知られている。この補正を行うために、典型的には、両方の端末装置のうちの一方において、1つの鍵及び1つの公知のチェック行列に基づいて、チェックサムが形成され、これが他方の端末装置に送信される。ここで、第2の端末装置の鍵を、チェックサムが、上記チェック行列と第1の鍵との積として求められるチェックサムに相当するように補正する方法が知られている。このような方法は、例えば、Todd K. Moonの「Error Correction Coding. Mathematical Methods and Algorithms」(Wiley-Interscience, Hoboken NJ, 2005, ISBN 0-471-64800-0)より公知である。
この手法の根本的欠点は、鍵の補正の演算に極めて手間がかかり、かつ、最初に鍵を伝送した後、鍵を補正する端末装置のリソース負荷が高くなることである。
また、従来技術から公知の、データを外部で演算するための手法、例えば、鍵の補正に必要なアルゴリズムをデータ処理センターにおいて実施するための手法は、必然的に秘密である鍵を端末装置から出力して、必ずしも信頼性を有していないデータ処理センターに送信しなければならないという根本的問題を有している。
本発明の課題は、より高い計算能力を有すると共に満たすべき信頼性に関する要件がより少ないコンピュータにおいて実施可能な、鍵補正方法を実現することにある。
本発明は、これらの課題を、請求項1に記載の特徴により解決する。
本発明によれば、
a)欠陥のある第1の通信ケーブル、具体的には量子通信ケーブルを介して、2つの端末装置における相関値を生成するための信号を分配し、前記相関値は、両前記端末装置に鍵として存在し、
b)第1の端末装置に存在する第1の鍵に基づいて、チェックサムを形成して、前記チェックサムを、前記第1の通信ケーブルとは異なる第2の通信ケーブルを介して、第2の端末装置に送信し、
c)前記第2の端末装置に存在する第2の鍵に基づいて、第2のチェックサムを形成して、両前記チェックサム、又は、両前記チェックサムの差分、又は、これから導かれる情報を、前記第2の通信ケーブルを介して、両前記端末装置とは異なり両前記端末装置から空間的に分離されたサーバに送信し、
d)前記サーバは、両前記チェックサム、又は、両前記チェックサムの差分、又は、これから導かれる情報に基づき、補正値を求め、前記補正値は、前記鍵の一方又は両方に使用されることにより、これらの鍵を一致させるものであり、
e)前記補正値を、前記端末装置の一方又は両方に前記第2の通信ケーブルを介して送信して、前記鍵の一方又は両方に対して使用する。
本発明に係るアプローチの根本的利点は、補正値の形成に使用されるサーバが、任意の別の人物に開放されていることが可能であり、サーバのための実質的な安全検査が必要ない点にある。
このため、サーバと端末装置との間の通信に利用される通信ケーブルは、傍受耐性を有している必要はない。
特に容易に両方の端末装置に鍵を配布する初期ステップにおいて、両前記端末装置における相関値を生成するための信号は、
前記第1の端末装置からランダム信号が生成されて、具体的には量子通信により、前記第2の端末装置に送信されるように、又は、
前記第2の端末装置からランダム信号が生成されて、具体的には量子通信により、前記第1の端末装置に送信されるように、又は、
外部の信号源から、絡み合った量子状態が生成されて、量子通信により両前記端末装置に送信されるように、分配される。
安全性をさらに改善することは、相関値を形成するために、送信された信号の一部を選択し、前記送信された信号の残りの成分を廃棄することにより実現される。
線形アプローチにより容易な鍵の補正を可能にする、特に効率的なアプローチでは、
1つの鍵が、所定の長さの二値ベクトルとして示されており、
二進値を含む公知のチェック行列であって、行の値が前記鍵の長さに相当し、列の値が前記チェックサムの長さに相当するチェック行列を、入力として規定し、
前記チェックサムは、行列ベクトル積の形成によって形成され、ビットの加算としてXOR演算が使用され、ビットの乗算としてAND演算が使用されるようになっている。
また、このために以下の構成が可能である。すなわち、
1つの鍵が、要素がガロア体から成る所定の長さのベクトルとして示されており、
ガロア体要素を含む公知のチェック行列であって、行の値が前記鍵の長さに相当し、列の値が前記チェックサムの長さに相当するチェック行列を、入力として規定し、
前記チェックサムは、行列ベクトル積の形成によって形成され、加算及び乗算として、前記ガロア体要素に対する関連する演算が使用される。
伝送信頼性を上昇させるために、具体的には、鍵又は鍵の等価物の交換の範囲において、アタッカーが鍵についての十分な情報を傍受により取得することを排除するために、前記鍵の長さを、予め定められた手法で、少なくとも前記チェックサムのビット数に相当するビット数の分だけ低減させてもよい。
鍵の交換後は、傍受耐性のデータ伝送が可能であり、ここで、両方の端末装置の間で、いずれも、対称暗号化方法によって前記端末装置に記憶された鍵を使用して保護されたメッセージが交換される。
鍵の交換後は、送信されたメッセージの信頼性を判定することが可能であり、ここで、両前記端末装置の間で、いずれも1つのハッシュ値が添付されたメッセージが交換され、前記ハッシュ値は、所定の手法で、前記鍵から、及び、前記メッセージにおいて送信される情報から生成されるものであり、
受信を行う各前記端末装置は、受信時に、送信されたハッシュ値が、所定の手法で、前記鍵から、及び、前記メッセージにおいて送信される情報から生成されたものであるかどうかを判定し、そうである場合、メッセージの信頼性が確認される。
2つの通信参加者の端末装置A、Bが示されている。
本発明の好ましい実施形態を、図面を参照しながらより詳細に説明する。
図1には、2つの通信参加者の端末装置A、Bが示されている。これらの端末装置は、潜在的に不安定な第2の通信ケーブルLと、第1の通信ケーブルQ、具体的には量子通信ケーブルとを介して互いに接続されている。本発明の本実施形態では、端末装置Aは、第1の通信ケーブルQを介して信号を端末装置Bに送信可能な送信装置を有している。端末装置Bは、第1の通信ケーブルQを介して端末装置Aから出力された信号を受信可能な受信装置を有している。
第1の通信ケーブルQを介して送信される信号として、典型的には、極めて少数の光子だけによって表される量子信号が使用される。量子通信の範囲では、次の理由により、アタッカーを検出可能である。すなわち、個々の信号を第1の通信ケーブルQを介して読み出す際に、妨害がケーブルに作用し、そのため当該信号は受信用の端末装置Bに全く到達しないか、又は、単に妨害と共に到達するからである。しかしながら、アタッカーも完全な信号をコピーすることができない他の信号を、通信ケーブルQを介して送信することも可能である。
信号として、好ましくは第1の端末装置Aから、ランダムなデータ信号が、第1の通信ケーブルQを介して送信される。これらのデータ信号はまた、鍵kとして保存される。第2の端末装置Bは、この第1の通信ケーブルQを介して受信されたデータ信号を、鍵kとして保存する。
また、鍵を配布する際に、信号を生成する端末装置Aが、信号を生成する個々の光子の極性を常に交互に反転させて送信するように構成されていることが可能である。この場合、端末装置Bも、その受信機を様々な極性に設定可能であり、ここで、送信された光子の極性は、第2の端末装置Bにおける受信装置の極性に一致していない。信号送信後に初めて、比較ステップにおいて、両端末装置A、Bは、第1の端末装置Aから送信された光子の極性が第2の端末装置Bの受信装置の極性と一致する信号成分を互いに調整する。端末装置Aから送信された信号成分の極性が第2の端末装置Bの受信装置の極性に一致しない残りの信号成分は、廃棄される。両端末装置A、Bにおいて、2つの極性方向が設けられている場合、鍵の形成を提供可能な信号の情報内容は半分に低減される。
比較を行うために、鍵の伝送後に、両端末装置は、それぞれが利用している極性方向を交換して、これによって、各装置において存在する信号成分又は鍵について、どのビットが、互いに調整された送信装置及び受信装置によって送信されたかを確認可能である。各鍵の残りのビットは廃棄される。使用される各極性は、信号が第1の端末装置Aから第1の通信ケーブルQを介して第2の端末装置Bに送信された後に初めて交換される。ここで、特に有効な利点は、送信及び受信のそれぞれで使用される極性方向を交換することにより、アタッカーには、交換された鍵についての如何なる情報も提供されない点である。
この初期ステップである鍵比較ステップの後、両端末装置A、Bのそれぞれにおいて、鍵k、kが存在する。ケーブルの伝送特性が完璧でないこと、及び、生じ得るアタッカーの影響により、鍵k、kは同一ではない。
次に、第1のステップにおいて、両端末装置のうちの一方だけ、ここでは第1の端末装置Aが、当該端末装置に存在する鍵kに基づき、チェックサムsを生成する。このチェックサムの形成は、様々な方法で行うことが可能である。ここで、本実施形態では、特に単純な数値処理を導く形態を選択する。この際、鍵kを、多数の単独ビットを含むビットベクトルと見なす。さらに、両端末装置A、Bの間で、所定のサイズの公知のチェック行列Pが取り決められる。当該チェック行列Pは、任意のアタッカーにも公知であり得る。
チェックサム形成の範囲で使用されるチェック行列Pは、鍵kの行ベクトルにおける要素の数と一致する数の行を有している。チェック行列Pは、チェックサムsの列ベクトルにおける所望の入力値の数と一致する数の列を有している。チェック行列の具体的かつ好ましい形成方法は、David J.C. MacKayによる「Information Theory, Inference, and Learning Algorithms」(47章においてLDPCコードについての考察)に詳細に示されている。
チェックサムベクトルsの形成のために、チェック行列Pと、ここでは行ベクトルとして示される鍵ベクトルkとの間の行列ベクトル積が行われ、これによって行チェックサムベクトルsが得られる。本実施形態では、説明を単純にするために、二値ベクトルを、鍵k、二進数で埋められたチェック行列P、及び、二進数で埋められたチェックサムsとしての列ベクトルに、使用する。行列ベクトル積の範囲において、個々の二進数の乗算が必要な場合、AND演算を使用する。行列ベクトル積の範囲において、加算が必要な場合、加算される各値にXOR演算を行う。このような、乗算及び加算として演算AND及びXORを有する値0及び値1による構造は、体を形成し、数学においてはガロア体GF2とも呼ばれる。
ここで使用したガロア体GF2の代わりに、チェックサム又はチェック行列の他の線形構造、具体的には鍵の要素とは別のガロア体を使用してもよい。これらの構造は、GF2のように、体の特性を有し、具体的には、加算及び乗算の可能性も提供する。
この行列ベクトル積の結果として、チェックサムsが得られ、当該チェックサムsは、こちら側では、以下において行ベクトルとして扱われる。
第1の端末装置Aは、このようにして得られた第1のチェックサムsを、さらなる通信ケーブルLを介して、第2の端末装置Bに送信する。そして、第2の端末装置B側は、当該装置に存在する鍵kに基づき、第1の端末装置Aと同じように、チェックサムsを形成する。その後、第2の端末装置Bは、両方のチェックサムs及びs間の差分として、差分serrを形成する。
err=S−S=(k−k)×P=kerr×P
両チェックサム間の直接差分を形成する代わりに、チェックサム及び両方の鍵に線形に依存する他の関数であって、両方の鍵が一致すると、所定の値、特に零ベクトルをもたらす関数を使用してもよい。
上記した数式から、両チェックサムs、sの差分serrは、具体的には、使用されるガロア体の、その両方の演算に関する直線性により、チェック行列Pとベクトルの補正値kerrとの積としても表わされ得ることが分かる。ここで、第2の端末装置Bが、この両チェックサムs、sの差分serrを、両端末装置A、Bとは異なりこれらから空間的に分離されたサーバCに潜在的に不安定な通信ケーブルLを介して送信すると、当該サーバは、両チェックサムs、sの差分serrの知識だけに基づき、補正ベクトルkerrを算出する。補正ベクトルkerrは、これら両鍵k、kのうちの一方に加算されると、それぞれ別の鍵を生成する。
あるいは、両チェックサムs、sが、互いに無関係に、第2の通信ケーブルLを介してサーバCに送信され、このサーバCがチェックサムs、sの差分を形成することも可能である。両チェックサムs、sの差分の形成は、数値的に、極めて少ないリソースで実現可能であり、その結果、この演算が端末装置A、Bのうちの一方によって行われるか、又は、サーバCによって行われるかは問題ではない。サーバCの根本的な機能は、両チェックサムs、sの差分値serrから、補正ベクトルkerrを形成することである。このために、以下の式が当てはまる。
err=kerr×P
簡潔に云うと、次のような補正ベクトルkerrを求める。すなわち、互いの間で取り決められたチェック行列Pに適用されると、両チェックベクトルs、s間の差分serrに相当するチェックサムを生成する補正ベクトルkerrを求める。このような補正方法は、例えば、Robert G. Gallager (1963)の「Low Density Parity Check Codes (PDF). Monograph, M.I.T. Press.」(2013年8月7日に検索)に示されている。このような方法は、特に、極めて短いチェックサムを使用する場合に、極めて演算に手間がかかり得る。
これを行った後、補正値kerrは、設定に応じて、端末装置A、Bの一方又は両方に送信される。この例の場合、第2の端末装置Bの鍵kは、補正ベクトルkerrを加算することにより、第1の端末装置Aの鍵kに相当するように調整される。あるいは、補正値kerrを、単に第1の端末装置Aの鍵kに加算して、第2の端末装置Bの鍵に相当する値を有する鍵k’を、第1の端末装置Aにおいて得てもよいことは明らかであろう。信号の生成時には、通常、ランダム信号が常に選択されるので、第1の通信ケーブルQを介して送信された値を正確に再構成する必要はない。
端末装置A、Bにおける鍵k、kを一致させた後、次の任意のステップにおいて、潜在的なアタッカーが、傍受時に得た送信されたチェックサム及び情報により、使用される鍵k、kの個々の特性を認識することができるかもしれない点を考慮する。ここで、個々の鍵k、kのビット数が、場合によっては公知の、いずれにしても端末装置A、Bの間で予め定められた手法で、少なくともチェックサムs、sのビット数に相当するビット数だけ低減されると、潜在的なアタッカーは、伝送されたチェックサムs、sから、鍵k、kについて情報をほとんど得ることができない。
鍵を含む信号を生成する方法について、複数の様々な実施変形例が存在する。これらの信号は、好ましくは量子信号であり得るが、欠陥のある第1の通信ケーブルQを介して伝送される、具体的にはアタッカーが最適にコピーできない別の信号であってもよい。
典型的には、同様に、第2の端末装置Bが、通信ケーブルQを介して第1の端末装置Aに信号を送信してもよく、当該信号は、第1の端末装置Aによって受信される。ここでもまた、両端末装置A、Bで得られる鍵k、kは、互いに異なる。
その他にも、量子信号である信号を、第3の位置から、この場合量子通信ケーブルとして構成された第1の通信ケーブルQを介して両端末装置A、Bに送信してもよい。この場合、典型的には、互いに絡み合った光子が、第1の通信ケーブルQを介して送信され、その結果、両端末装置A、Bにおいて、それぞれ、互いに対応する信号が確認される。
また、本発明の範囲において、両端末装置A、Bはそれぞれ、別々のチェックサムを形成してもよく、これらは、潜在的に不安定な第2の通信ケーブルLを介して、サーバCに送信される。この変形例では、いずれの場合も、サーバ自体がチェックサムの差分を算出する。
さらに、両端末装置A、B間で、メッセージが交換されてもよく、当該メッセージは、いずれも、対称暗号化方法によって端末装置A、Bにおいて記憶され一致された鍵k、kを使用して保護されている。
具体的には、メッセージの信頼性を、鍵に添付されたハッシュ値を形成することによって改善することも可能である。ここで、両端末装置A、B間で、いずれも1つのハッシュ値が添付されたメッセージが交換される。前記ハッシュ値は、所定の手法で鍵から、及び、メッセージにおいて伝送される情報から生成される。その後、メッセージは、第2の通信ケーブルLを介して伝送される。受信を行う各端末装置A、Bは、メッセージを受信すると、送信されたハッシュ値が、この同じ所定の手法で鍵から、及び、メッセージにおいて送信される情報から生成されたものであるかどうかを判定する。そうである場合、メッセージの信頼性が確認され、メッセージは、正当なものであると見なされる。

Claims (8)

  1. 具体的には2つの端末装置(A、B)における通信を保護するための暗号鍵の生成及び配布方法であって、
    a)欠陥のある第1の通信ケーブル(Q)、具体的には量子通信ケーブルを介して、両前記端末装置(A、B)における相関値を生成するための信号を分配し、前記相関値は、両前記端末装置に鍵(k、k)として存在し、
    b)第1の端末装置(A)に存在する第1の鍵(k)に基づいて、チェックサム(s)を形成して、前記チェックサム(s)を、前記第1の通信ケーブル(Q)とは異なる第2の通信ケーブル(L)を介して、第2の端末装置(B)に送信し、
    c)前記第2の端末装置(B)に存在する第2の鍵(k)に基づいて、第2のチェックサム(s)を形成して、両前記チェックサム(s、s)、又は、両前記チェックサム(s、s)の差分(serr)、又は、これから導かれる情報を、前記第2の通信ケーブル(L)を介して、両前記端末装置(A、B)とは異なり両前記端末装置(A、B)から空間的に分離されたサーバ(C)に送信し、
    d)前記サーバ(C)は、両前記チェックサム(s、s)、又は、両前記チェックサム(s、s)の差分(serr)、又は、これから導かれる情報に基づき、補正値(kerr)を求め、前記補正値(kerr)は、前記鍵(k、k)の一方又は両方に使用されることにより、これらの鍵(k、k)を一致させるものであり、
    e)前記補正値(kerr)を、前記端末装置(A、B)の一方又は両方に前記第2の通信ケーブル(L)を介して送信して、前記鍵(k、k)の一方又は両方に対して使用する、方法。
  2. 両前記端末装置(A、B)における相関値を生成するための信号は、
    前記第1の端末装置(A)からランダム信号が生成されて、具体的には量子通信により、前記第2の端末装置(B)に送信されるように、又は、
    前記第2の端末装置(B)からランダム信号が生成されて、具体的には量子通信により、前記第1の端末装置()に送信されるように、又は、
    外部の信号源から、絡み合った量子状態が生成されて、量子通信により両前記端末装置(A、B)に送信されるように、分配されることを特徴とする、請求項1に記載の方法。
  3. 前記相関値(k、k)を形成するために、送信された信号(S)の一部を選択し、前記送信された信号(S)の残りの成分を廃棄することを特徴とする、請求項1又は2に記載の方法。
  4. 1つの鍵(k、k)が、所定の長さの二値ベクトルとして示されており、
    二進値を含む公知のチェック行列(P)であって、行の値が前記鍵(k、k)の長さに相当し、列の値が前記チェックサム(s、s)の長さに相当するチェック行列(P)を、入力として規定し、
    前記チェックサム(s、s)は、行列ベクトル積の形成によって形成され、ビットの加算としてXOR演算が使用され、ビットの乗算としてAND演算が使用されることを特徴とする、請求項1乃至3のいずれか1に記載の方法。
  5. 1つの鍵(k、k)が、要素がガロア体から成る所定の長さのベクトルとして示されており、
    ガロア体要素を含む公知のチェック行列(P)であって、行の値が前記鍵(k、k)の長さに相当し、列の値が前記チェックサム(s、s)の長さに相当するチェック行列(P)を、入力として規定し、
    前記チェックサム(s、s)は、行列ベクトル積の形成によって形成され、加算及び乗算として、前記ガロア体要素に対する関連する演算が使用されることを特徴とする、請求項1乃至4のいずれか1に記載の方法。
  6. 前記鍵(k、k)の長さを、予め定められた手法で、少なくとも前記チェックサム(s、s)のビット数に相当するビット数だけ低減させることを特徴とする、請求項1乃至5のいずれか1に記載の方法。
  7. 両前記端末装置(A、B)の間で、いずれも、対称暗号化方法によって前記端末装置(A、B)に記憶された鍵(k、k)を使用して保護されたメッセージが交換される、請求項1乃至6のいずれか1に記載の方法。
  8. 両前記端末装置(A、B)の間で、いずれも1つのハッシュ値が添付されたメッセージが交換され、前記ハッシュ値は、所定の手法で、前記鍵から、及び、前記メッセージにおいて送信される情報から生成されるものであり、
    受信を行う各前記端末装置(A、B)は、受信時に、送信されたハッシュ値が、所定の手法で、前記鍵から、及び、前記メッセージにおいて送信される情報から生成されたものであるかどうかを判定し、そうである場合、前記メッセージの信頼性が確認される、請求項1乃至7のいずれか1に記載の方法。
JP2019554626A 2017-04-05 2018-03-13 暗号鍵の生成及び配布方法 Active JP6975251B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ATA50280/2017 2017-04-05
ATA50280/2017A AT519476B1 (de) 2017-04-05 2017-04-05 Verfahren zur Erstellung und Verteilung von kryptographischen Schlüsseln
PCT/AT2018/060063 WO2018184054A1 (de) 2017-04-05 2018-03-13 Verfahren zur erstellung und verteilung von kryptographischen schlüsseln

Publications (2)

Publication Number Publication Date
JP2020517147A JP2020517147A (ja) 2020-06-11
JP6975251B2 true JP6975251B2 (ja) 2021-12-01

Family

ID=61832223

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019554626A Active JP6975251B2 (ja) 2017-04-05 2018-03-13 暗号鍵の生成及び配布方法

Country Status (6)

Country Link
US (1) US11128445B2 (ja)
EP (1) EP3607446B1 (ja)
JP (1) JP6975251B2 (ja)
AT (1) AT519476B1 (ja)
ES (1) ES2913657T3 (ja)
WO (1) WO2018184054A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11683380B2 (en) * 2021-02-09 2023-06-20 Cisco Technology, Inc. Methods for seamless session transfer without re-keying
DE102022126262A1 (de) 2022-10-11 2024-04-11 Quantum Optics Jena GmbH Fehlerermittlung für Quantenschlüsselaustausch

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3919734C1 (ja) * 1989-06-16 1990-12-06 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
DE19830055B4 (de) * 1998-06-29 2005-10-13 Francotyp-Postalia Ag & Co. Kg Verfahren zur sicheren Übertragung von Dienstdaten an ein Endgerät und Anordnung zur Durchführung des Verfahrens
DE10059230C2 (de) * 2000-11-29 2002-11-28 4Friendsonly Com Internet Tech Verfahren zur Verfügbarmachung von multimedialen Datenmengen
US7266687B2 (en) * 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
KR100520116B1 (ko) * 2003-05-16 2005-10-10 삼성전자주식회사 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치
JP4217698B2 (ja) * 2005-06-20 2009-02-04 キヤノン株式会社 撮像装置及び画像処理方法
US10419722B2 (en) * 2009-04-28 2019-09-17 Whp Workflow Solutions, Inc. Correlated media source management and response control
EP2515499B1 (de) * 2011-04-21 2015-10-28 Wibu-Systems AG Verfahren zum Erzeugen eines kryptographischen Schlüssels für ein geschütztes digitales Datenobjekt auf Basis von aktuellen Komponenten eines Rechners
US9294272B2 (en) 2011-09-12 2016-03-22 Norbert Lütkenhaus System and method for quantum key distribution
WO2013080062A1 (en) * 2011-12-01 2013-06-06 International Business Machines Corporation Cross system secure logon
JP6157974B2 (ja) * 2013-07-31 2017-07-05 株式会社東芝 送信機、受信機、量子鍵配送(QKD;QuantumKeyDistribution)システム及び量子鍵配送方法

Also Published As

Publication number Publication date
US20200052891A1 (en) 2020-02-13
WO2018184054A1 (de) 2018-10-11
JP2020517147A (ja) 2020-06-11
AT519476A4 (de) 2018-07-15
EP3607446A1 (de) 2020-02-12
AT519476B1 (de) 2018-07-15
EP3607446B1 (de) 2022-02-23
US11128445B2 (en) 2021-09-21
ES2913657T3 (es) 2022-06-03

Similar Documents

Publication Publication Date Title
KR100697476B1 (ko) 양자키 배송 방법 및 통신 장치
EP2227862B1 (en) Error correction coding using a graph having a toroid structure suitable for use in a Quantum Key Distribution system
EP1715615B1 (en) Quantum key delivering method and communication device
CA2657729C (en) Secret communication method and secret communication device thereof
AU2013265020B2 (en) Secure communication
US8205134B2 (en) Error detection method and apparatus
KR100742450B1 (ko) 양자키 배송 방법 및 통신 장치
JP5871142B2 (ja) 暗号鍵共有システムにおける通信装置および暗号鍵生成方法
Hwang et al. Secret error-correcting codes (SECC)
JP6975251B2 (ja) 暗号鍵の生成及び配布方法
Tajeddine et al. Private information retrieval over random linear networks
RU2480923C1 (ru) Способ формирования ключа шифрования/дешифрования
Qoussini et al. Improved model of quantum deterministic protocol implementation in channel with noise
JP2007019789A (ja) 乱数共有システムおよび方法
Wang et al. New error detecting codes for the design of hardware resistant to strong fault injection attacks
Korzhik et al. Performance evaluation of keyless authentication based on noisy channel
NL9202284A (nl) Bloksgewijze vercijfering op basis van algebraische coderingsmethoden.
Mihaljevic et al. Homophonic coding design for communication systems employing the encoding-encryption paradigm
RU2713694C1 (ru) Способ формирования ключа шифрования/дешифрования
Isakov et al. McELIECE CRYPTOSYSTEM BASED ON QUATERNARY HAMMING CODES.
Tsyhanenko et al. Mathematical model of the modified Niederreiter crypto-code structures
Bhandari Quantum error correcting codes and the security proof of the bb84 protocol
Hirotomo et al. Identification Scheme Based on the Binary Syndrome Decoding Problem Using High-Density Parity-Check Matrices
RU2171012C1 (ru) Способ формирования ключа шифрования/дешифрования
RU2270524C2 (ru) Способ поточного кодирования дискретной информации

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200306

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200918

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210930

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211012

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211105

R150 Certificate of patent or registration of utility model

Ref document number: 6975251

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150