JP6975251B2 - 暗号鍵の生成及び配布方法 - Google Patents
暗号鍵の生成及び配布方法 Download PDFInfo
- Publication number
- JP6975251B2 JP6975251B2 JP2019554626A JP2019554626A JP6975251B2 JP 6975251 B2 JP6975251 B2 JP 6975251B2 JP 2019554626 A JP2019554626 A JP 2019554626A JP 2019554626 A JP2019554626 A JP 2019554626A JP 6975251 B2 JP6975251 B2 JP 6975251B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- transmitted
- terminal devices
- terminal device
- checksum
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1004—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/16—Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/724—Finite field arithmetic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0061—Error detection codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0855—Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Description
a)欠陥のある第1の通信ケーブル、具体的には量子通信ケーブルを介して、2つの端末装置における相関値を生成するための信号を分配し、前記相関値は、両前記端末装置に鍵として存在し、
b)第1の端末装置に存在する第1の鍵に基づいて、チェックサムを形成して、前記チェックサムを、前記第1の通信ケーブルとは異なる第2の通信ケーブルを介して、第2の端末装置に送信し、
c)前記第2の端末装置に存在する第2の鍵に基づいて、第2のチェックサムを形成して、両前記チェックサム、又は、両前記チェックサムの差分、又は、これから導かれる情報を、前記第2の通信ケーブルを介して、両前記端末装置とは異なり両前記端末装置から空間的に分離されたサーバに送信し、
d)前記サーバは、両前記チェックサム、又は、両前記チェックサムの差分、又は、これから導かれる情報に基づき、補正値を求め、前記補正値は、前記鍵の一方又は両方に使用されることにより、これらの鍵を一致させるものであり、
e)前記補正値を、前記端末装置の一方又は両方に前記第2の通信ケーブルを介して送信して、前記鍵の一方又は両方に対して使用する。
このため、サーバと端末装置との間の通信に利用される通信ケーブルは、傍受耐性を有している必要はない。
前記第1の端末装置からランダム信号が生成されて、具体的には量子通信により、前記第2の端末装置に送信されるように、又は、
前記第2の端末装置からランダム信号が生成されて、具体的には量子通信により、前記第1の端末装置に送信されるように、又は、
外部の信号源から、絡み合った量子状態が生成されて、量子通信により両前記端末装置に送信されるように、分配される。
1つの鍵が、所定の長さの二値ベクトルとして示されており、
二進値を含む公知のチェック行列であって、行の値が前記鍵の長さに相当し、列の値が前記チェックサムの長さに相当するチェック行列を、入力として規定し、
前記チェックサムは、行列ベクトル積の形成によって形成され、ビットの加算としてXOR演算が使用され、ビットの乗算としてAND演算が使用されるようになっている。
1つの鍵が、要素がガロア体から成る所定の長さのベクトルとして示されており、
ガロア体要素を含む公知のチェック行列であって、行の値が前記鍵の長さに相当し、列の値が前記チェックサムの長さに相当するチェック行列を、入力として規定し、
前記チェックサムは、行列ベクトル積の形成によって形成され、加算及び乗算として、前記ガロア体要素に対する関連する演算が使用される。
受信を行う各前記端末装置は、受信時に、送信されたハッシュ値が、所定の手法で、前記鍵から、及び、前記メッセージにおいて送信される情報から生成されたものであるかどうかを判定し、そうである場合、メッセージの信頼性が確認される。
図1には、2つの通信参加者の端末装置A、Bが示されている。これらの端末装置は、潜在的に不安定な第2の通信ケーブルLと、第1の通信ケーブルQ、具体的には量子通信ケーブルとを介して互いに接続されている。本発明の本実施形態では、端末装置Aは、第1の通信ケーブルQを介して信号を端末装置Bに送信可能な送信装置を有している。端末装置Bは、第1の通信ケーブルQを介して端末装置Aから出力された信号を受信可能な受信装置を有している。
Serr=SA−SB=(kA−kB)×P=kerr×P
Serr=kerr×P
Claims (8)
- 具体的には2つの端末装置(A、B)における通信を保護するための暗号鍵の生成及び配布方法であって、
a)欠陥のある第1の通信ケーブル(Q)、具体的には量子通信ケーブルを介して、両前記端末装置(A、B)における相関値を生成するための信号を分配し、前記相関値は、両前記端末装置に鍵(kA、kB)として存在し、
b)第1の端末装置(A)に存在する第1の鍵(kA)に基づいて、チェックサム(sA)を形成して、前記チェックサム(sA)を、前記第1の通信ケーブル(Q)とは異なる第2の通信ケーブル(L)を介して、第2の端末装置(B)に送信し、
c)前記第2の端末装置(B)に存在する第2の鍵(kB)に基づいて、第2のチェックサム(sB)を形成して、両前記チェックサム(sA、sB)、又は、両前記チェックサム(sA、sB)の差分(serr)、又は、これから導かれる情報を、前記第2の通信ケーブル(L)を介して、両前記端末装置(A、B)とは異なり両前記端末装置(A、B)から空間的に分離されたサーバ(C)に送信し、
d)前記サーバ(C)は、両前記チェックサム(sA、sB)、又は、両前記チェックサム(sA、sB)の差分(serr)、又は、これから導かれる情報に基づき、補正値(kerr)を求め、前記補正値(kerr)は、前記鍵(kA、kB)の一方又は両方に使用されることにより、これらの鍵(kA、kB)を一致させるものであり、
e)前記補正値(kerr)を、前記端末装置(A、B)の一方又は両方に前記第2の通信ケーブル(L)を介して送信して、前記鍵(kA、kB)の一方又は両方に対して使用する、方法。 - 両前記端末装置(A、B)における相関値を生成するための信号は、
前記第1の端末装置(A)からランダム信号が生成されて、具体的には量子通信により、前記第2の端末装置(B)に送信されるように、又は、
前記第2の端末装置(B)からランダム信号が生成されて、具体的には量子通信により、前記第1の端末装置(A)に送信されるように、又は、
外部の信号源から、絡み合った量子状態が生成されて、量子通信により両前記端末装置(A、B)に送信されるように、分配されることを特徴とする、請求項1に記載の方法。 - 前記相関値(kA、kB)を形成するために、送信された信号(S)の一部を選択し、前記送信された信号(S)の残りの成分を廃棄することを特徴とする、請求項1又は2に記載の方法。
- 1つの鍵(kA、kB)が、所定の長さの二値ベクトルとして示されており、
二進値を含む公知のチェック行列(P)であって、行の値が前記鍵(kA、kB)の長さに相当し、列の値が前記チェックサム(sA、sB)の長さに相当するチェック行列(P)を、入力として規定し、
前記チェックサム(sA、sB)は、行列ベクトル積の形成によって形成され、ビットの加算としてXOR演算が使用され、ビットの乗算としてAND演算が使用されることを特徴とする、請求項1乃至3のいずれか1に記載の方法。 - 1つの鍵(kA、kB)が、要素がガロア体から成る所定の長さのベクトルとして示されており、
ガロア体要素を含む公知のチェック行列(P)であって、行の値が前記鍵(kA、kB)の長さに相当し、列の値が前記チェックサム(sA、sB)の長さに相当するチェック行列(P)を、入力として規定し、
前記チェックサム(sA、sB)は、行列ベクトル積の形成によって形成され、加算及び乗算として、前記ガロア体要素に対する関連する演算が使用されることを特徴とする、請求項1乃至4のいずれか1に記載の方法。 - 前記鍵(kA、kB)の長さを、予め定められた手法で、少なくとも前記チェックサム(sA、sB)のビット数に相当するビット数だけ低減させることを特徴とする、請求項1乃至5のいずれか1に記載の方法。
- 両前記端末装置(A、B)の間で、いずれも、対称暗号化方法によって前記端末装置(A、B)に記憶された鍵(kA、kB)を使用して保護されたメッセージが交換される、請求項1乃至6のいずれか1に記載の方法。
- 両前記端末装置(A、B)の間で、いずれも1つのハッシュ値が添付されたメッセージが交換され、前記ハッシュ値は、所定の手法で、前記鍵から、及び、前記メッセージにおいて送信される情報から生成されるものであり、
受信を行う各前記端末装置(A、B)は、受信時に、送信されたハッシュ値が、所定の手法で、前記鍵から、及び、前記メッセージにおいて送信される情報から生成されたものであるかどうかを判定し、そうである場合、前記メッセージの信頼性が確認される、請求項1乃至7のいずれか1に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ATA50280/2017 | 2017-04-05 | ||
ATA50280/2017A AT519476B1 (de) | 2017-04-05 | 2017-04-05 | Verfahren zur Erstellung und Verteilung von kryptographischen Schlüsseln |
PCT/AT2018/060063 WO2018184054A1 (de) | 2017-04-05 | 2018-03-13 | Verfahren zur erstellung und verteilung von kryptographischen schlüsseln |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020517147A JP2020517147A (ja) | 2020-06-11 |
JP6975251B2 true JP6975251B2 (ja) | 2021-12-01 |
Family
ID=61832223
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019554626A Active JP6975251B2 (ja) | 2017-04-05 | 2018-03-13 | 暗号鍵の生成及び配布方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11128445B2 (ja) |
EP (1) | EP3607446B1 (ja) |
JP (1) | JP6975251B2 (ja) |
AT (1) | AT519476B1 (ja) |
ES (1) | ES2913657T3 (ja) |
WO (1) | WO2018184054A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11683380B2 (en) * | 2021-02-09 | 2023-06-20 | Cisco Technology, Inc. | Methods for seamless session transfer without re-keying |
DE102022126262A1 (de) | 2022-10-11 | 2024-04-11 | Quantum Optics Jena GmbH | Fehlerermittlung für Quantenschlüsselaustausch |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3919734C1 (ja) * | 1989-06-16 | 1990-12-06 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De | |
DE19830055B4 (de) * | 1998-06-29 | 2005-10-13 | Francotyp-Postalia Ag & Co. Kg | Verfahren zur sicheren Übertragung von Dienstdaten an ein Endgerät und Anordnung zur Durchführung des Verfahrens |
DE10059230C2 (de) * | 2000-11-29 | 2002-11-28 | 4Friendsonly Com Internet Tech | Verfahren zur Verfügbarmachung von multimedialen Datenmengen |
US7266687B2 (en) * | 2001-02-16 | 2007-09-04 | Motorola, Inc. | Method and apparatus for storing and distributing encryption keys |
DE10307403B4 (de) * | 2003-02-20 | 2008-01-24 | Siemens Ag | Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem |
KR100520116B1 (ko) * | 2003-05-16 | 2005-10-10 | 삼성전자주식회사 | 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치 |
JP4217698B2 (ja) * | 2005-06-20 | 2009-02-04 | キヤノン株式会社 | 撮像装置及び画像処理方法 |
US10419722B2 (en) * | 2009-04-28 | 2019-09-17 | Whp Workflow Solutions, Inc. | Correlated media source management and response control |
EP2515499B1 (de) * | 2011-04-21 | 2015-10-28 | Wibu-Systems AG | Verfahren zum Erzeugen eines kryptographischen Schlüssels für ein geschütztes digitales Datenobjekt auf Basis von aktuellen Komponenten eines Rechners |
US9294272B2 (en) | 2011-09-12 | 2016-03-22 | Norbert Lütkenhaus | System and method for quantum key distribution |
WO2013080062A1 (en) * | 2011-12-01 | 2013-06-06 | International Business Machines Corporation | Cross system secure logon |
JP6157974B2 (ja) * | 2013-07-31 | 2017-07-05 | 株式会社東芝 | 送信機、受信機、量子鍵配送(QKD;QuantumKeyDistribution)システム及び量子鍵配送方法 |
-
2017
- 2017-04-05 AT ATA50280/2017A patent/AT519476B1/de active
-
2018
- 2018-03-13 EP EP18714423.3A patent/EP3607446B1/de active Active
- 2018-03-13 US US16/603,325 patent/US11128445B2/en active Active
- 2018-03-13 ES ES18714423T patent/ES2913657T3/es active Active
- 2018-03-13 WO PCT/AT2018/060063 patent/WO2018184054A1/de unknown
- 2018-03-13 JP JP2019554626A patent/JP6975251B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US20200052891A1 (en) | 2020-02-13 |
WO2018184054A1 (de) | 2018-10-11 |
JP2020517147A (ja) | 2020-06-11 |
AT519476A4 (de) | 2018-07-15 |
EP3607446A1 (de) | 2020-02-12 |
AT519476B1 (de) | 2018-07-15 |
EP3607446B1 (de) | 2022-02-23 |
US11128445B2 (en) | 2021-09-21 |
ES2913657T3 (es) | 2022-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100697476B1 (ko) | 양자키 배송 방법 및 통신 장치 | |
EP2227862B1 (en) | Error correction coding using a graph having a toroid structure suitable for use in a Quantum Key Distribution system | |
EP1715615B1 (en) | Quantum key delivering method and communication device | |
CA2657729C (en) | Secret communication method and secret communication device thereof | |
AU2013265020B2 (en) | Secure communication | |
US8205134B2 (en) | Error detection method and apparatus | |
KR100742450B1 (ko) | 양자키 배송 방법 및 통신 장치 | |
JP5871142B2 (ja) | 暗号鍵共有システムにおける通信装置および暗号鍵生成方法 | |
Hwang et al. | Secret error-correcting codes (SECC) | |
JP6975251B2 (ja) | 暗号鍵の生成及び配布方法 | |
Tajeddine et al. | Private information retrieval over random linear networks | |
RU2480923C1 (ru) | Способ формирования ключа шифрования/дешифрования | |
Qoussini et al. | Improved model of quantum deterministic protocol implementation in channel with noise | |
JP2007019789A (ja) | 乱数共有システムおよび方法 | |
Wang et al. | New error detecting codes for the design of hardware resistant to strong fault injection attacks | |
Korzhik et al. | Performance evaluation of keyless authentication based on noisy channel | |
NL9202284A (nl) | Bloksgewijze vercijfering op basis van algebraische coderingsmethoden. | |
Mihaljevic et al. | Homophonic coding design for communication systems employing the encoding-encryption paradigm | |
RU2713694C1 (ru) | Способ формирования ключа шифрования/дешифрования | |
Isakov et al. | McELIECE CRYPTOSYSTEM BASED ON QUATERNARY HAMMING CODES. | |
Tsyhanenko et al. | Mathematical model of the modified Niederreiter crypto-code structures | |
Bhandari | Quantum error correcting codes and the security proof of the bb84 protocol | |
Hirotomo et al. | Identification Scheme Based on the Binary Syndrome Decoding Problem Using High-Density Parity-Check Matrices | |
RU2171012C1 (ru) | Способ формирования ключа шифрования/дешифрования | |
RU2270524C2 (ru) | Способ поточного кодирования дискретной информации |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200306 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200918 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210930 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211012 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211105 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6975251 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |