JP7021272B2 - セキュアな通信ネットワーク - Google Patents

セキュアな通信ネットワーク Download PDF

Info

Publication number
JP7021272B2
JP7021272B2 JP2020025093A JP2020025093A JP7021272B2 JP 7021272 B2 JP7021272 B2 JP 7021272B2 JP 2020025093 A JP2020025093 A JP 2020025093A JP 2020025093 A JP2020025093 A JP 2020025093A JP 7021272 B2 JP7021272 B2 JP 7021272B2
Authority
JP
Japan
Prior art keywords
node
key
communication network
quantum
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020025093A
Other languages
English (en)
Other versions
JP2020145672A (ja
Inventor
ユアン ジリアン
ジェームス シールズ アンドリュー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of JP2020145672A publication Critical patent/JP2020145672A/ja
Application granted granted Critical
Publication of JP7021272B2 publication Critical patent/JP7021272B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Description

本明細書で説明される実施形態は、セキュアな通信ネットワークにおける鍵交換のための装置及び方法に関する。
2つのパーティ間の暗号鍵の交換は、最新の通信インフラストラクチャのセキュリティを支持する。通信インフラストラクチャのセキュリティを保証するためには、暗号鍵の秘密性が維持されなければならない。暗号鍵の秘密性は、特定の数学的問題を効率的に解決することができる量子コンピュータを含む高度なコンピューティングシステムへのアクセスを有する敵対者による攻撃によって脅かされている。
量子通信ネットワークは、2つのノード間、すなわち、しばしば「アリス」と「ボブ」と呼ばれる送信元ノードと宛先ノードとの間で、秘密暗号鍵を共有するために使用されてよく、この技法は、量子鍵配送(QKD:quantum key distribution)として知られている。量子通信ネットワークにおいて、情報は、単一光子などの符号化された単一量子によって、送信機と受信機との間で送られる。各光子は、偏光、位相、又はエネルギー/時間などの光子の特性で符号化された1ビットの情報を搬送する。光子は、例えば、角運動量などの特性を使用することによって、2ビット以上の情報を搬送することもできる。
QKDの魅力は、鍵の任意の部分が不正な盗聴者「イブ」に知られ得るかどうかのテストを提供することである。QKDの多くの形態において、アリス及びボブは、ビット値を符号化するための2つ以上の非直交基底を使用する。量子力学の法則は、各々の符号化基底の予備知識のないイブによる光子の測定が光子のなんらかの状態に不可避の変化を引き起こすことを要求する。光子の状態のこれらの変化は、アリスとボブとの間で送られるビット値にエラーを引き起こすことになる。したがって、それらの共通のビット列の一部を比較することによって、アリス及びボブは、イブが情報を得ているかどうかを決定することができる。
QKDとは無関係に、古典通信ネットワークもまた、公開鍵暗号を使用して2つのノード間で暗号鍵を共有するために使用されてよい。公開鍵暗号のセキュリティは、一方向の数学的問題を反転させる計算困難性に依拠している。例えば、RSAアルゴリズムは、2つの大きな素数の積を因数分解することの難しさに依拠している。同様の原理に基づくものの異なる数学的問題を使用する、耐量子アルゴリズム(QRA:quantum-resistant algorithms)などの他のアルゴリズムもまた使用されてよい。QRAの魅力は、反転の計算が量子コンピュータによって高速化されない数学的問題を使用することである。したがって、QRAを使用して2つのノード間で暗号鍵を交換することは、量子コンピュータによる攻撃に対して強固であると考えられている。
図1は、送信元ノードA及び宛先ノードFが中継器ノードB、E、C、及びDを通じて互いにリンクされている量子通信ネットワークの概略図を示す。 図1bは、図1に示された量子通信ネットワークにおいて使用されるノードの概略図を示す。 図2は、図1に示されたネットワークにおいて量子チャネルを実装するために使用され得る量子通信システムの概略図を示す。 図3は、図1の量子通信ネットワークを使用して、中間ノードを介して接続された第1のノード及び第2のノードの概略図を示す。 図4は、エンドノードA及びエンドノードFが第2の通信ネットワークを通じて互いにさらにリンクされている図1の量子通信ネットワークの概略図を示す。 図5は、第2の通信ネットワークを通じて応答側ノード(ノードF)にリンクされている発信側ノード(ノードA)の概略図を示す。 図6(a)は、一実施形態に従った、第2の暗号鍵を交換するための方法において使用されるアルゴリズムによる、送信元ノード(アリス)と宛先ノード(ボブ)との間の古典鍵交換のプロセスを示す。 図6(b)は、一実施形態に従った、第2の暗号鍵を交換するための方法において使用される耐量子アルゴリズムを使用する、送信元ノード(アリス)と宛先ノード(ボブ)との間の古典鍵交換のプロセスを示す。 図6(c)は、一実施形態に従った、第2の暗号鍵を交換するための方法において使用される別の耐量子アルゴリズムを使用する、送信元ノード(アリス)と宛先ノード(ボブ)との間の古典鍵交換のプロセスを示す。 図7は、量子通信ネットワークを使用して1つ又は複数の第1の鍵が交換され、古典通信ネットワークを使用して1つ又は複数の第2の鍵が交換され、第1のノード及び第2のノードが結合暗号鍵の知識を共有するように、1つ又は複数の第1の鍵が1つ又は複数の第2の鍵と結合して結合暗号鍵を形成する、一実施形態に従って、第1のノードと第2のノードとの間で結合暗号鍵を交換する方法の概略図である。 図7bは、実施形態に従って、第1のノードと第2のノードとの間で暗号鍵を結合する方法の概略図であって、図7の第1のノード又は第2のノードにおける鍵結合プロセスを示す。
以下、添付の図面を参照して非限定的な実施形態に従ったデバイス及び方法を説明する。
本発明の第1の態様によれば、第1のノードと第2のノードとの間で結合暗号鍵(combined cryptographic key)を交換する方法が提供され、
第1のノードと第2のノードとが第1の通信ネットワーク及び第2の通信ネットワークを通じて接続され、第1の通信ネットワークが量子通信ネットワークであり、情報が弱い光パルス上で符号化され、
第1のノード及び第2のノードが、
第1の通信ネットワーク上で1つ又は複数の第1の暗号鍵を交換し、
第2の通信ネットワークを使用して1つ又は複数の第2の暗号鍵を交換し、
第1のノード及び第2のノードが結合暗号鍵の知識を共有するように、1つ又は複数の第1の暗号鍵と1つ又は複数の第2の暗号鍵とを結合することによって結合暗号鍵を形成する
ように構成される。
本発明の第2の態様によれば、第1のノードと第2のノードとの間で結合暗号鍵を交換するための通信ネットワークが提供され、
第1のノードと第2のノードとが、第1の通信ネットワーク及び第2の通信ネットワークを通じて接続され、第1の通信ネットワークが量子通信ネットワークであり、情報が弱い光パルス上で符号化され、
第1のノード及び第2のノードが、
第1の通信ネットワーク上で1つ又は複数の第1の暗号鍵を交換し、
第2の通信ネットワークを使用して1つ又は複数の第2の暗号鍵を交換し、
第1のノード及び第2のノードが結合暗号鍵の知識を共有するように、1つ又は複数の第1の暗号鍵と1つ又は複数の第2の暗号鍵とを結合することによって結合暗号鍵を形成する
ように構成される。
本発明の第3の態様によれば、通信ネットワーク上で第2のノードと結合暗号鍵を交換するように構成された第1のノードが提供され、
第1のノードが、第1の通信ネットワークを通じて少なくとも1つの中間ノードに接続され、第1の通信ネットワークが量子通信ネットワークであり、情報が弱い光パルス上で符号化され、
第1のノードが、第2の通信ネットワークを使用して第2のノードに直接接続され、
第1のノード及び第2のノードが、
第1の通信ネットワーク上で1つ又は複数の第1の暗号鍵を交換し、
第2の通信ネットワークを使用して1つ又は複数の第2の暗号鍵を交換し、
第1のノード及び第2のノードが結合暗号鍵の知識を共有するように、1つ又は複数の第1の暗号鍵及び1つ又は複数の第2の暗号鍵を使用して結合暗号鍵を形成する
ようにさらに構成される。
1つのノード、アリスと、もう1つのノード、ボブとの間の量子通信ネットワークは、QKDリンクと呼ばれてよい。QKDリンクは距離範囲の制限を負い、互いから遠いノードを接続するためには、中間ノードが必要とされる。秘密性を保証するために、中間ノードは信頼できるノードでなければならず、中間ノードの数が増加するにつれて、ノードが侵害されるリスクもまた増加する。QKDの分野では、1つのパスにおける中間ノードの侵害が結合量子鍵の秘密性に影響しないように、解決策は、量子ネットワーク内で少なくとも2つの独立したパスを通じて量子鍵をルーティングし、次いで、独立したパスから取得された量子鍵を結合することとしている。
これとは別に、QRAなどのますます堅牢なアルゴリズムによる公開鍵暗号が、QKD鍵交換の代替として使用されてきている。QRAなどの古典鍵交換は、鍵交換が中間ノードを必要とせず、したがって、ノードの各ペアがかなり大きなインフラストラクチャを必要とするQKDにおいて中間ノードを使用するよりも実装するのに技術的により効率的であることから、好ましい解決策として見られることがある。このように、QRAなどの古典鍵交換は、QKDの代替として見られる。
開示される方法、ネットワーク、及び/又はノードは、QKDの短所を認識し、古典鍵交換技法の利点を活用することによって、通信ネットワークのセキュリティに改良を提供して、QKDと古典鍵交換の両方を組み合わせるハイブリッドネットワークを実装する。この組み合わせの効果は、より効率的で、しかもなおセキュアな通信ネットワークである。
一実施形態において、第1の通信ネットワークは、第1のノード及び第2のノード以外の少なくとも1つの中間ノードを備え、中間ノードは、弱い光パルス上で符号化された信号を受信して送信するように構成される。
別の実施形態において、第1のノードは、
少なくとも1つの中間ノードと量子暗号鍵を交換し、
1つ又は複数の第1の暗号鍵を形成するために使用されるローカル秘密鍵を生成し、
ローカル秘密鍵及び量子暗号鍵を使用してさらなる鍵を形成し、
さらなる鍵を少なくとも1つの中間ノードに送信する
ために、第1の通信ネットワークを通じて情報を送るように構成される。
別の実施形態において、少なくとも1つの中間ノードは、
さらなる鍵を受信し、
さらなる鍵及び交換された量子暗号鍵を使用してローカル秘密鍵を抽出し、
ローカル秘密鍵及び第2の量子暗号鍵を使用して第2のさらなる鍵を形成し、
少なくとも1つの中間ノードのうちの別の中間ノードに、又は第2のノードに第2のさらなる鍵を送信する
ように構成される。
別の実施形態において、第2のノードは、
第2のさらなる鍵を受信し、
第2のノードが第1のノードによって生成されたローカル秘密鍵の知識を有するように、第2のさらなる鍵及び第2の量子暗号鍵を使用してローカル秘密鍵を抽出する
ように構成される。
別の実施形態において、第2の通信ネットワークは、第1のノードと第2のノードとを直接接続する古典ネットワークであり、第2の通信ネットワークは、第1のノードと第2のノードとの間に通信チャネルを備える。
別の実施形態において、第2の暗号鍵は、古典鍵交換プロトコルを使用して送信元ノードと宛先ノードとの間で交換される。
別の実施形態において、古典鍵交換プロトコルは耐量子アルゴリズムを使用する。
別の実施形態において、耐量子アルゴリズムは、格子、多変数、ハッシュ、コード、及び超特異楕円曲線暗号を備える。
別の実施形態において、1つ又は複数の第1の暗号鍵及び1つ又は複数の第2の暗号鍵は、排他的論理和とユニバーサルハッシングと擬似ランダム関数との少なくとも1つを備える演算を使用して結合される。
別の実施形態において、1つ又は複数の第1の暗号鍵は、1つ又は複数の第2の暗号鍵と等しい長さを有する。
別の実施形態において、1つ又は複数の第1の暗号鍵は、1つ又は複数の第2の暗号鍵とは異なる長さを有する。
別の実施形態において、第1のノード及び第2のノードは、1つ又は複数の第1の暗号鍵をインデックス付き鍵ストアに記憶するように構成され、インデックス付き鍵ストアにおける各エントリは、第1のノード及び第2のノードの特定のペアに対応する。
別の実施形態において、第1のノード及び/又は第2のノードはカウンタを備え、カウンタの値は、第1のノード及び第2のノードの特定のペアに対応する1つ又は複数の第1の暗号鍵を選択するために使用される。
別の実施形態において、カウンタは、1つ又は複数の第1の暗号鍵が提供された後にインクリメントされる。
別の実施形態において、第1の通信ネットワークは、第1のノード及び第2のノード以外の少なくとも1つの中間ノードを備え、中間ノードは、弱い光パルス上で符号化された信号を受信し、送信するように構成される。
図1は、ノードAからFを備える量子通信ネットワーク1の概略図である。各ノードは、少なくとも1つの他のノードに接続されている。図1の構成において、一方のノードに量子送信機が存在し、他方のノードに量子受信機が存在するとき、2つのノード間で通信が行われる。
量子通信ネットワークにおいて、量子送信機と量子受信機との間で送られる情報は、単一光子などの単一量子として符号化される。各光子は、偏光、位相、又はエネルギー/時間などの光子の特性で符号化された1ビットの情報を搬送する。光子は、例えば、角運動量などの特性を使用することによって、2ビット以上の情報を搬送することもできる。
量子通信ネットワークでは、一般に、量子送信機は、弱い光パルス上で情報を符号化する能力がある。量子受信機は、この情報を復号する能力がある。離散変数(DV:discrete variable)量子情報又は連続変数(CV:continuous variable)量子情報のいずれかが符号化され得る。DVQKDにおいて、弱いコヒーレント光パルス(WCP:weak coherent light pulses)は、量子符号化のときに平均して1パルス当たり1未満の光子を含む可能性がある光パルスとして一般に考えられてよく、情報は、偏光、位相、及び時間ビン情報などを使用して弱い光パルス上で符号化される。CVQKDにおいて、各WCPパルスは、平均して1パルス当たり100以下の光子を含むことができる。
DVQKDシステムはQKD送信機とQKD受信機とからなる。量子送信機は、符号化された量子信号パルスを送信し、それらの各々が平均して1パルス当たり1未満の光子を含む。これらの光学信号は、量子受信機に届く前に量子チャネルを通じて送信され、量子受信機は、到来信号を復号し、単一光子検出器を使用して到来信号を検出する。
説明を簡単にするために、量子通信ユニット101という用語が、量子送信機及び/又は量子受信機のいずれかを指すために使用される。一実施形態において、ノードが2つの他のノードに接続されている場合、ノードは、接続端の各々に専用の量子通信ユニットを有する。したがって、一実施形態において、あらゆるノードは、そのノードの接続の数に等しい数の量子通信ユニットを有する。代替として、各ノードは、スイッチングデバイスと組み合わせた単一の量子通信ユニットを有してもよく、スイッチングデバイスは、各接続端を量子通信ユニットに順次に接続する。
図1に示されるような量子通信ネットワーク1において、2つのノード間の通信は、量子チャネルを通じて行われる。量子チャネルは、光学ファイバ接続により実施されてよい。量子チャネルは、単一モードファイバと通常呼ばれる、典型的に1つの光学モードのみをサポートする光学ファイバチャネル上での伝送に適した任意の波長で動作するように選ばれてよい。例えば、量子波長は、1310nm又は1550nmに選定されてよい。量子通信ネットワークがQKDを実施するために使用されるとき、量子チャネルはQKDリンクとも呼ばれる。量子チャネルは、図1においてノード間の実線として示されている。
本明細書で説明される実施形態は、情報が偏光、位相、及び時間ビンなどの特定の自由度を使用して弱い光パルス上で符号化されることに限定はされない。実際、符号化は、位相、偏光、及び時間ビンなどの多くの異なる自由度のうちの1つ、又はそれらの混合に適用され得る。
さらに、本明細書で説明される実施形態は、特定のQKDプロトコルに限定されない。それは、BB84、B92、差動位相シフト(DPS:differential-phase-shift)、コヒーレントワンウェイ(coherent-one-way)プロトコル、及びラウンドロビンDPSプロトコルなどの異なるQKDプロトコルに適用可能である。
いくつかの実施形態において、QKD動作について、QKD送信機と受信機との間で、クロック同期の機能を実現するために及びシフティングのためのメッセージを交換するために、サポートする古典光学チャネルのサポートが提供される。サポートする光学古典チャネルは、図1においてノード間の破線として示されている。これらの古典チャネルは別個のファイバの中に配置されてもよいが、これらの古典チャネル及び量子チャネルがすべて同じファイバを通じて伝送され得るように、波長分割多重がこれらの古典チャネル及び量子チャネルの両方を結合するために使用されることもある。
いくつかのケースにおいて、QKDは、追加のデータトラフィックが同じファイバにあるように同じファイバを共有することを要する。このケースにおいては、(量子、同期、及び古典)QKD信号と追加のデータ信号とを結合/分離するために、波長フィルタが使用されてよい。QKD光学信号を適応させるための波長グループ、例えば、テレコムC-バンド内の低密度波長分割多重(CWDM)バンドを割り当てることが望ましい。QKDシステムのさらなる詳細は、以下に提供される。
図1の量子通信ネットワーク1に戻ると、ノードは、ポイントツーポイントQKDリンクを使用して互いに接続されている。ポイントツーポイントQKDリンクは、距離とともに指数関数的に増加する損失のために、光学ファイバ接続上の距離範囲の制限を負う。したがって、送信元ノードAと宛先ノードFとの間で、量子鍵と呼ばれる第1の暗号鍵を交換するためには、中継器ノードとしての役割を果たす中間ノードを通じて量子鍵をルーティングすることが必要である。
一実施形態において、図1bに示されるように、量子通信ネットワーク1におけるノード5は、少なくとも1つの量子通信ユニット(101)とともに、第1の鍵生成器(102)を少なくとも含む。第1の鍵生成器(102)は、量子通信ユニット(101)とともに、量子通信ネットワーク1を使用して、同意されたQKDプロトコルを実装するように構成される。ノード5は、インデックス付き共有鍵を記憶するための鍵ストア103、及びローカル鍵を生成して送信するためのローカル鍵生成器104をさらに備えてよい。ローカル鍵生成器104は、ローカル秘密生成器105及び鍵結合器106を備えてよい。ローカル秘密生成器105は、ローカル秘密鍵を生成する。鍵結合器106は、鍵ストア103からの鍵をローカル秘密生成器105からのローカル秘密鍵と結合することによって、さらなる鍵を形成するように構成されてよい。ローカル鍵生成器104は、さらなる鍵を送信するようにさらに構成されてよく、送信は、古典通信リンクを通じたものであってもよく、又は量子通信リンクを通じたものであってもよい。ノードは、QKDプロトコルを実装するように構成されたプロセッサを含んでよい。プロセッサは、中央処理ユニット(CPU)、グラフィカル処理ユニット(GPU)、又はフィールドプログラマブルゲートアレイ(FPGA)であってよい。第1の暗号鍵がどのように共有又は交換されるかを示すQKDプロトコルの詳細は、以下に説明される。
中継器ノードは、少なくとも2つの他のノードに接続される、量子通信ネットワーク1上のノードである。中継器ノードは、各接続にサービスするために、量子通信ユニット(101)及び第1の鍵生成器(102)を少なくとも備える。
図1において、送信元ノードA及び宛先ノードFは、各接続端で同意されたQKDプロトコルを実装するように構成された量子通信ユニット及び第1の鍵生成器102を少なくとも備える。ノードAは、量子チャネル上で情報をノードBに送信するように構成された量子通信ユニット101及び第1の鍵生成器102を有する。ノードFは、QKDリンク上で情報をノードDに送信するように構成された量子通信ユニット及び第1の鍵生成器、並びに、別のQKDリンク上で情報をノードEに送信するように構成された量子通信ユニット及び第1の鍵生成器を有する。
したがって、各ノードは、そのノードへの接続の数に等しい数の第1の鍵生成器102、及びそのノードへの接続の数に等しい数の量子通信ユニット101を有する。代替として、各ノードは、単一の第1の鍵生成器102及び単一の量子通信ユニット101、並びに各接続端を量子通信ユニットに順次に接続するスイッチングデバイスを有してもよい。
量子通信ネットワークは、ネットワークコントローラを備えてよく、ネットワークコントローラは、少なくとも1つの中継器ノードを介して送信元ノードから宛先ノードへと第1の暗号鍵に関する信号を導くように構成される。
図1に示される量子通信ネットワークにおいて、量子鍵は、以下のノード、すなわち、A→B→E→F、A→B→C→D→F、A→B→E→D→Fなど通じて、AからFへとルーティングされてよい。
ノードAとノードFとの間での、KQKDと表される量子鍵の生成及び交換は、以下のように実施されてよい。一例として、通信チェーンA→B→E→Fが検討される。A及びBは最初に、鍵KABを生成するためにQKDプロトコルを実行し、Bは、KBEを生成するために、EとQKDプロトコルを実行し、Aは、KABで秘密情報KSを暗号化し、サポートする古典チャネル上でBに送信する。Bは、KABを用いて解読することによってKSを取得し、Bは、KBEでKSを再暗号化し、それをサポートする古典チャネル上でノードEに送信する。同様に、ノードEは、鍵KEFを生成するためにノードFとQKDプロトコルを実行し、Eは、KSを取得するためにBからのメッセージを解読し、KEFでKSを再暗号化し、暗号化された情報をサポートする古典チャネル上でFに送信する。エンドノードFは、KSを取得するために、KEFを使用してEからのメッセージを解読する。これにより、エンドノードA及びFは秘密情報KSの知識を有する。ノードAとノードFとの間で共有される秘密鍵KQKDは、適切なプロトコルに従って秘密情報KSから導出され得る。ノードの各ペア間で鍵を交換するために実装され得るQKDプロトコルの詳細は、以下に説明される。
一例に係るQKD鍵交換が図3に説明されている。ノード1、2、及び3は、量子通信ネットワーク1における3つのQKDノードである。ノード1は、第1のノードと称され、ノード3は、第2のノードと称され、ノード2は、中間ノードである。第1のノード及び第2のノードは、エンドノードである。各ノードは、少なくとも量子通信ユニット101からなる。各量子通信ユニット101は、QKD送信機及び/又はQKD受信機を備える。この例において、ノード1及び3は、直接的なQKDリンクを有さず、それらの共有される量子鍵は、ノード1及びノード3の各々とのQKDリンクを有するノード2を介して形成されなければならない。ノードのペアごとに、それらの間で記憶される量子暗号鍵(K12、K21、K23、K32)のペアが存在する。ノードのペアごとに、量子暗号鍵のペアの各量子暗号鍵は、互いに同一である。ノードのペアの各ノードにおいて、そのペアに対応する量子暗号鍵は、インデックス付けされ、記憶される。例えば、ノード1及びノード2は、QKD鍵K12及びK21を共有し、ここで、K12=K21であり、ノード1は、K12を含む鍵ストア「ストア1-2」を含み、ノード2は、K21を含む鍵ストア「ストア2-1」を含む。ノード2及びノード3は、QKD鍵K23及びK32を共有し、ここで、K23=K32であり、ノード2は、K23を含む鍵ストア「ストア2-3」を含み、ノード3は、K32を含む鍵ストア「ストア3-2」を含む。より一般的には、直接的なQKDリンクを有するQKDノードにおいて、ノード間の鍵ストアが、それらの間で生成された量子鍵で満たされることになる。
ノード1は、ローカル鍵生成器104をさらに含む。ローカル鍵生成器104は、ローカル秘密生成器105及び鍵結合器106を備える。ローカル秘密生成器105は、乱数生成器(RNG:random number generator)であってよい。RNGは、合理的に予測され得ない数のシーケンスを、偶然によってよりも優れて生成するように構成される。さらなる実施形態において、ローカル秘密生成器は、量子乱数生成器(QRNG)であってもよい。QRNGは、乱数のシーケンスを生成するために、量子力学的物理特性、例えば、ショットノイズ、又は真空場におけるランダム位相に依拠するRNGである。(Q)RNGは、ローカルランダム秘密KRを生成するために使用される。鍵結合器106は、ローカルランダム秘密KRを鍵ストア103からの鍵と結合してさらなる鍵を形成するために使用される。この例において、さらなる鍵は、
Figure 0007021272000001
であり、これはノード2に送信される。しかしながら、異なるノードに送られるさらなる鍵を形成するために、異なる演算及び/又は異なる鍵ストアからの異なる鍵が使用され得ることが理解されるであろう。
直接的なQKDリンクのないノード間、例えば、ノード1とノード3との間で、それらの相互の鍵ストア「ストア1-3」及び「ストア3-1」は、以下で説明されるようなやり方でポピュレートされる。最初に、ノード1は、そのRNG又はQRNGデバイスを使用して、ローカル秘密KR1を生成する。KR1は、鍵ストア1-3に記憶され、KR1は、さらなる鍵
Figure 0007021272000002
を形成するために、K12と結合される。さらなる鍵
Figure 0007021272000003
は次いで、ノード2に送信される。ノード2において、KR1は、
Figure 0007021272000004
から取得される。KR1は、第2のさらなる鍵
Figure 0007021272000005
を形成するために、「ストア2-3」鍵ストアからの第2の量子暗号鍵K23と結合され、第2のさらなる鍵
Figure 0007021272000006
は、ノード3に送信される。ノード3において、KR1は、
Figure 0007021272000007
から取得され、取り出されたKR1は、鍵ストア「ストア3-1」に記憶される。したがって、ノード1によって生成されたローカル秘密KR1は、ノード3に知られるようになり、ノード1及びノード3における相互の鍵ストア「ストア1-3」及び「ストア3-1」に、それぞれ記憶される。より一般的には、直接的なリンクのないノードNとノード1との間で、ローカル秘密KR1は、ノード1及びノードNにおける相互の鍵ストア「ストア1-N」及び「ストアN-1」に、それぞれ記憶される。
各中継器ノードが秘密情報KS又はKR1の知識を有しており、単一のノードへの侵害が全ネットワークのセキュリティを侵害することになるので、交換される鍵のセキュリティは、各中継器ノードが信頼できるノードであることを必要とする。図1に示されたネットワークにおいて、ノードBにおける秘密の漏洩は、例えば、ノードAからノードFまでの鍵交換のセキュリティを侵害する。図3に示された例において、ノード2における秘密の漏洩は、ノード2がKR1の知識を有するので、鍵交換のセキュリティを侵害する。
量子チャネルを通じて量子信号を送信すること及び検出することは、2つのエンドノード間で生の(raw)量子鍵を生成する。エンドノードによって生成されたこれらの生のQKD鍵は、エラーを訂正し、秘密性を高めるためにさらに処理されてもよい。秘密性を高めることは、プライバシー増幅の方法を含み、そこでは、いかなる盗聴者も新しく増幅された鍵について取るに足らない情報しか有さないように、エンドノードによって生成された鍵が、例えば、ユニバーサルハッシュ関数を使用することによって短くされる。図3に関する上の説明において、K12、K21、K23、K32は、処理された鍵を表し、鍵ストアに記憶されている鍵である。
完全性のために、実施形態のうちのいずれかに適用され得るQKDシステムの説明が以下に続く。以下の説明において、送信元ノードでの第1の鍵生成器102及び第1の通信ユニット101は、「アリス」としての役割を果たし、一方、宛先ノードでの第1の鍵生成器202及び第1の通信ユニット201は、「ボブ」としての役割を果たす。
図2は、QKDリンクを実装するために好適な量子通信システムの概略図である。この実施形態において、量子送信機101及び量子受信機201は、非対称マッハツェンダー干渉計(MZI:Mach-Zehnder interferometers)に基づく。送信機ユニット801は、量子送信機901及び古典通信デバイス830を備える。受信機ユニット805は、量子受信機902及び古典通信デバイス806を備える。量子送信機901及び量子受信機902は、ファイバ802b、波長分割マルチプレクサ832、及びファイバチャネル804を通じて接続される。古典通信デバイス830及び古典通信デバイス806は、ファイバ802a、波長分割マルチプレクサ832、及びファイバ804を通じて接続される。これは、古典チャネルと呼ばれる。
量子送信機901内の光子源810は、光のパルスを備える量子信号を生成する。パルスは次いで、非対称MZI811を使用して符号化される。パルスは、ビームスプリッタ812へと導かれる。ビームスプリッタ812の1つの出力は位相変調器816に接続される。位相変調器816の出力は偏光ビームスプリッタ817に接続される。これは、干渉計の短いアーム813を形成する。ビームスプリッタ812の他の出力はファイバループ815に接続され、それは続いて偏光ビームスプリッタ817に接続される。これは、干渉計の長いアーム814を形成する。長いアーム814を移動する光パルスは、短いアーム813を移動する光パルスに対して遅延される。
量子送信機901はまた、光パルスの強度を変動させるように構成された強度変調器を備えてもよい。強度変調器は、デコイ状態QKDプロトコルを実現するように構成されてよく、そこでは、異なる強度のパルスが送られ、それは、異なる強度を有する安全に受信されたパルスの数を測定することによって、送り手及び受け手が盗聴者の存在を決定することを可能にする。送信機は、2つ以上の強度変調器を備えてもよい。
位相変調器816は、短いアーム813を移動する光パルスの位相に、変調を適用するように構成される。位相変調器は、LiNbO3結晶導波路などの、屈折率が電場強度に依存する結晶導波路を備えることができる。代替として、位相変調は、受動手段によって、例えば、異なる固定された位相差を適用するように各々構成された複数の固定された位相素子と、これらの素子の各々を選択するように構成されたスイッチと、によって提供されてもよい。
干渉計の短いアーム813から移動する光パルスの偏光は、第1の偏光から、第1の偏光と直交する第2の偏光へと、偏光ビームスプリッタ817によってフリップされる。
量子送信機901は、したがって、ファイバリンク804を下って移動する、選択された位相差及び直交する偏光を有するコヒーレント二重パルスを生成する。
偏光コントローラ818は、パルスの偏光のずれを修正する。各ONUにおける各量子送信機は、受信機に個々に到着するパルスの偏光を揃えるために、別個の偏光コントローラを使用してもよい。量子送信機は、あらかじめ補償されていてもよい。代替として、単一の偏光コントローラが受信機側に設置されてもよい。
量子光パルスは、量子送信機901を出て、ファイバ802bを介して、波長分割マルチプレクサ832に送られる。量子信号は、第1の波長で送信される。波長分割マルチプレクサ832は、ファイバ802bから入力された信号をファイバ804に送出する。量子信号は、ファイバ804を介して量子受信機902に送られる。
量子受信機902において、パルスは、非対称MZI821を使用して復号される。干渉計821の短いアーム824は、先に説明されたような位相変調器826を備える。干渉計の長いアーム823は、送信機におけるファイバループ815と厳密に一致するファイバループ825を備える。長いアーム823及び短いアーム824はそれぞれ、偏光ビームスプリッタ822の出力のうちの1つ及びビームスプリッタ827の入力のうちの1つに接続される。
偏光ビームスプリッタ822は、第2の偏光で入射する光パルスを干渉計の長いアーム823へ送り、第1の偏光で偏光ビームスプリッタに入射する光パルスを短いアーム824へ送る。第2の偏光で偏光ビームスプリッタ822を通って移動するパルスの偏光は、第1の偏光に対してフリップされる。
ビームスプリッタ827の出力は、光子検出器828及び829に接続される。送信機901及び受信機902で適用される位相変調に依存して、信号は、光子検出器828又は光子検出器829のいずれかにおいて検出されることになる。光子検出器828及び829は、ゲート単一光子検出器であってよく、それは、アバランシェフォトダイオードに基づいたものであってよく、特にInGaAsアバランシェフォトダイオードに基づいたものであってよい。検出器は、自己差分検出器などのゲート検出器であってもよい。自己差分検出器は、時間フィルタリングを自動的に実施する。時間フィルタリングは、量子信号の既知の到着時間により可能である。検出器は、光子が検出器に入射する時間の間のみアクティブにされ得る。自己差分は、ラマンノイズをおよそ10分の1に低減させることができる。
位相変調器816及び位相変調器826を使用して、BB84などのQKDプロトコルが実現されることができる。
BB84プロトコルにおいて、(送信機ユニット801上で動作する)アリスは、4つの等間隔の位相値から、位相値をランダムに選択する。例えば、アリスは、0、π/2、π、及び3π/2の位相シフトに対応する4つの異なる値のうちの1つに、位相変調器816をランダムに設定することができる。0及びπは、第1の符号化基底においてビット0及び1に関連付けられ、一方、π/2及び3π/2は、第2の符号化基底において0及び1に関連付けられる。
(受信機ユニット805上で動作する)ボブは、0又はπ/2の位相シフトに対応する2つの値のうちの1つに、位相変調器826をランダムに設定することができる。これは、第1の測定基底と第2の測定基底との間の選択を意味する。言い換えれば、アリスの0及びπの値は、ボブの0の値(第1の基底)に適合し、アリスのπ/2及び3π/2の値は、ボブのπ/2の値(第2の基底)に適合する。
0の位相差(すなわち、アリスによって適用された位相シフトが0であり、ボブによって適用された位相シフトが0である、又は、アリスによって適用された位相シフトがπ/2であり、ボブによって適用された位相シフトがπ/2である)は、検出器828での検出につながる。他方で、πの位相差が存在する(すなわち、アリスによって適用された位相シフトがπであり、ボブによって適用された位相シフトが0である、又は、アリスによって適用された位相シフトが3π/2であり、ボブによって適用された位相シフトがπ/2である)場合、検出器829での検出があることになる。2つの位相変調器で適用された位相変調間の差の他の値については、光子が検出器828又は検出器829で出力する有限の確率が存在することになる。
アリスもボブも、それらの値を選ぶとき、もう一方がなんの値を選択するのか又は選択することになるのかを知らない。後になってのみ、彼らは、同じ基底を使用したのかどうかを比較し、彼らが同じ基底を使用した場合に最終鍵のために値を使用するだけである。異なる基底を使用して実施されたいかなる測定からの結果も破棄される。このプロセスは、シフティングとして知られる。このようにして、アリス(送信元ノード)及びボブ(宛先ノード)は、秘密鍵を交換し、秘密鍵の知識を有する。
定期的に到着する量子信号は、量子受信機902における検出器828及び829によって検出される。各検出イベントに続いて、光子を送信した送信機が、光子の到着時間から識別される。次いで受信機902は、古典通信デバイス806から古典通信デバイス830へと、識別された送信機と到着時間及び復号基底を通信することによって、シフティングプロセスを始める。検出された光子ごとにこのプロセスを繰り返して、送信機のうちの各々1つは、例えば、少なくとも数千ビットの長さを有する受信機902とのシフティングされた鍵シーケンスを形成する。次いで、送信機及び受信機は、それらの間で完全な秘密鍵を蒸留するために、エラー訂正及びプライバシー増幅のプロセスを開始することができる。古典通信デバイス806は、エラー訂正及びプライバシー増幅のために、送信機と受信機との間で古典通信を担うことができる。
図4は、一実施形態に従った通信ネットワークの概略図である。ネットワークは、図1に示された量子通信ネットワーク1に基づく。しかしながら、エンドノードAからエンドノードFは、第2の通信ネットワーク2を通じて互いにさらにリンクされている。第2の通信ネットワーク2は、QKDリンクの距離範囲の制限を負わない古典通信ネットワークとして実装されてよく、したがって、ノードAとノードFとは、中間中継器ノードに依拠することなく、第2の通信ネットワーク2を通じてさらにリンクされている。
第2の通信ネットワーク2上で転送された情報は、第1の通信ネットワーク1上で転送された情報から独立している。第2の通信ネットワーク2は、図2に示されて上述されたように、同じファイバを使用してもよい。このケースにおいて、第1の通信ネットワーク1に関する情報は、例えばCWDMによって、第2の通信ネットワーク2に関する情報から分離される。第2の通信ネットワーク2はまた、第1の通信ネットワーク1から空間的に別個のチャネルを使用してもよい。いずれのケースにおいても、各通信ネットワークにおける情報は、独立しており、別個である。
量子通信ネットワーク1は、図1、2、及び3に関して上述されたように、QKDを実装するために使用されてよい。第2の通信ネットワーク2は、古典鍵交換(CKE:classical key exchange)を実施するために使用されてよい。図5は、第2の通信ネットワーク2によってリンクされた発信側ノード(ノードA)及び応答側ノード(ノードF)の概略図を示す。図5の例において、第2の通信ネットワークは、古典通信ネットワークである。古典通信ネットワーク2は、パブリックネットワークであってもよい。古典通信ネットワーク2は、第1のノードを第2のノードに直接接続し、直接接続するとは、接続が、図3のノード2などの中間ノードに依拠しないことを意味する。古典通信ネットワークは、パブリックチャネルであってもよい。パブリックチャネルは、インターネットであってもよい。
各ノードは、メッセージを送受信するように、言い換えれば、メッセージを交換するように構成され、及び交換されたメッセージから、共有の暗号鍵を計算するように構成される。各ノードは、古典鍵交換(CKE)プロトコルを実装するように構成されたプロセッサを含んでよい。プロセッサは、中央処理ユニット(CPU)、グラフィカル処理ユニット(GPU)、又はフィールドプログラマブルゲートアレイ(FPGA)であってよい。第2の通信ネットワーク2上で交換される共有の暗号鍵は、エンドノードAとエンドノードFとの間で交換される第2の暗号鍵である。第2の暗号鍵は、(CKE)プロトコルに従って交換されてよく、第2の暗号鍵は、KCKEによって表される。CKEプロトコルの例は、以下にさらに説明される。
図4のネットワークに戻ると、送信元ノード及び宛先ノードは、2つの鍵、すなわち、第1の鍵(KQKD)及び第2の暗号鍵(KCKE)を共有する。KQKDは、本明細書で説明されるように、中間中継器ノードを通じて、量子通信ネットワーク1を通じて交換される。KCKEは、第2の通信ネットワーク2を通じてセキュアに交換される。鍵KQKDとKCKEの両方が、セキュアであるとみなしされてよい。KQKDのセキュリティは、信頼できるノードである中間中継器ノードに依拠し、一方、KCKEのセキュリティは、使用されるプロトコルに依存する。
一実施形態において、第2の暗号鍵KCKEは、従来の鍵交換プロトコルに従って交換され、一例はディフィーヘルマンプロトコルであり、以下に説明される。別の実施形態において、第2の暗号鍵KCKEは、耐量子アルゴリズム(QRA)に従って交換される。QRAの例は、以下に説明される。送信元ノード及び宛先ノードはその場合、耐量子アルゴリズムを実装するように構成されたプロセッサをさらに含む。プロセッサは、中央処理ユニット(CPU)、グラフィカル処理ユニット(GPU)、又はフィールドプログラマブルゲートアレイ(FPGA)であってよい。
送信元ノード及び宛先ノードは、2つの鍵KQKD及びKCKEから結合暗号鍵KFを形成するように構成される。送信元ノード及び宛先ノードは、したがって、選択された演算に従って、2つの鍵KQKD及びKCKEを結合して暗号鍵KFにするように構成された最終鍵生成器を備える。
一実施形態において、結合暗号鍵は、以下の演算、
Figure 0007021272000008
を使用して形成され、ここで、
Figure 0007021272000009
は、ビット単位の排他的論理和論理演算である。別の実施形態において、最終鍵は、擬似ランダム関数(PRF)を使用して形成される。PRFを使用して結合暗号鍵を形成することは、任意の長さの入力鍵を固定されたサイズのハッシュ値にマップするためにハッシュ関数を使用するステップと、任意の長さの出力鍵を生成するためにハッシュされた入力データに擬似ランダム関数を適用するステップと、を備える。このようにして、PRFを用いて鍵を形成することは、出力鍵KFが任意の長さになることだけでなく、入力のKQKDとKCKEとが等しくない任意の長さであることを可能にする。重要なことに、PRFを使用することはまた、最終鍵が交換されたプロトコルメッセージにきつくバインドされるように、入力フィールドとして、交換されたプロトコルメッセージなどのデータを可能にする。好適なPRFは、HMACベースの鍵導出関数(KDF)を使用して実現されてよく、この関数は、HKDFとして知られている。HKDFは、なんらかのソース鍵材料を入力として取り、入力材料から固定された長さの擬似ランダム鍵を抽出し、固定された長さの鍵を、出力になるさらなる擬似ランダム鍵に展開する関数である。
図4のネットワークに戻ると、一実施形態において、第2の通信ネットワークは、少なくとも1つのノードのアイデンティティが認証されているような認証された通信チャネルを2つのノード間に備える古典通信ネットワーク2である。チャネル認証は、同意されたトランスポートレイヤセキュリティ(TLS)プロトコルを使用して実装され、ここで、認証は、2つのノード間であらかじめ共有された秘密鍵に依拠する。
一実施形態において、あらかじめ共有された鍵を使用して送信元ノードと宛先ノードとの間で認証が実現されている認証された通信チャネルが与えられると、従来の鍵交換(CKE)アルゴリズムに従って、第2の暗号鍵KCKEが、送信元ノードと宛先ノードとの間で交換される。
そのようなアルゴリズムは、図6(a)に示されるような、ディフィーヘルマン(DH)プロトコルであり得る。DH鍵交換において、アリス及びボブは、p及びgについて同意し、MA=gA mod pが、アリスからボブに送られ、MB=gB mod pが、ボブからアリスに送られる。DHは、g並びにgA及びgBの値が与えられたときにgABを見出すことの計算複雑性のために、計算セキュリティを有すると言われる。
あらかじめ共有された鍵を使用して送信元ノードと宛先ノードとの間で認証が実現されている認証された通信チャネルが与えられると、耐量子アルゴリズム(QRA)に従って、第2の暗号鍵KCKEが、送信元ノードと宛先ノードとの間で交換され、第2の暗号鍵は、KCKE=KQRAによって表される。
さらなる実施形態において、QRA鍵交換はパブリックチャネル上で使用され、及び/又は、パブリックチャネルは古典通信リンク上に実装される。パブリックチャネルは、インターネットであってもよい。
QRAを使用する公開鍵暗号は、例えば、格子、多変数、ハッシュ、コード、及び超特異楕円曲線暗号を含む。格子暗号は、ラーニングウィズエラー(LWE:learning with error)及びリング-LWE(R-LWE)暗号を含む。
一実施形態において、QRA鍵交換は、超特異同種写像ディフィーヘルマン法(SIDH:Supersingular isogeny Diffie-Hellman method)を使用して実装される。アリス及びボブは、セッションの冒頭で以下の公開パラメータを共有する。1.p=wA eA・wB eB・f±1という形の素数p;2.
Figure 0007021272000010
上の超特異楕円曲線E;3.E上の固定された楕円点PA,QA,PM,QB、ここで、PA及びQAの位数は(wAeAであり、PB及びQBの位数は(wBeBである。アリス及びボブは、各々別個に2つのランダムな整数mA,nA<wA eA及びmB,nB<wB eBを生成する。アリスは、RA:=mA・PA+nA・QAを生成し、ボブは、RB:=mB・PB+nB・QBを生成する。アリスは、RAを使用してマッピングΦA:E→EAを行い、ボブは、RBを使用してマッピングΦB:E→EBを行う。アリスは、ΦAをPB及びQBに適用してEA:ΦA(PB)及びΦA(QB)を形成し、ボブは、ΦBをPA及びQAに適用してEB:ΦB(PA)及びΦB(QA)を形成する。アリスは、ボブにEA、ΦA(PB)及びΦA(QB)を送り、ボブは、アリスにEB、ΦB(PA)及びΦB(QA)を送る。アリスは次いで、SBA:=mA(ΦB(PA))+nA(ΦB(QA))を形成し、ボブは、SAB:=mB(ΦA(PB))+nB(ΦA(QB))を形成する。アリスは、SBAを使用して同種写像マッピングΨBAを作成し、ΨBAを使用して、Eと同種である楕円曲線EBAを作成する。EBAから、アリスは、EBAのK:=j-不変量(jBA)を計算する。同様にボブは、SABを使用して同種写像マッピングΨABを作成し、ΨABを使用して、Eと同種である楕円曲線EABを作成し、EABのK:=j-不変量(jAB)を計算する。EBA及びEABは、Eと同種であり、したがって、同じj-不変量を有する。したがって、Kが、アリスとボブの両方に知られて、共有される鍵KSIDHがKから導出される。
別の実施形態において、送信元ノード(アリス)と宛先ノード(ボブ)との間のQRA鍵交換は、R-LWEに従って以下のように実装されてもよい。アリス及びボブは、各々彼ら自身の秘密SA又はSBをそれぞれ有し、アリスとボブとは、一組の公開情報Pについて同意する。アリスは次いで、P×SAを計算し、P×SAをボブに送信することができ、ボブは、P×SBを計算し、P×SBをアリスに送信することができ、アリスとボブの両方は、SA×P×SBのそれらの結果に基づいて、共有される鍵を形成することができる。SA×P×SBに基づいた共有されるQRA鍵は、KQRAとして表される。セキュリティは、パブリックチャネルを通じて送信される情報P×SA又はP×SBから、SA又はSBを見出す計算困難性によって保証される。
図6(c)は、QRA鍵交換を実装するためにR-LWE暗号が使用される実施形態を示す。公開情報Pは多項式であり、SAは、2つのベクトルVA及びEAを備え、SBは、2つのベクトルVA及びEAを備える。VA、EA、VB及びEBにおける係数は、整数であり、さらに、EA及びEBの係数は小さく、エラーとみなしてよい。R-LWE鍵交換のための手順は、以下である。1)アリスとボブとは、接続を確立し、Pについて同意する。2)アリスは、ランダム秘密SA及びEAを選び、MA=P×SA+EAを計算し、MAをボブに送信する。3)ボブは、ランダム秘密SB及びEBを選び、MB=P×SB+EBを計算し、MBをアリスに送信する。4)アリスは、エラーとしてのEBを伴う、SA×MB=SA×(P×SB+EB)≒SA×P×SBを計算する。5)ボブは、エラーとしてのEAを伴う、SB×MA=SB×(P×SA+EA)≒SB×P×SAを計算する。6)SA×MB又はSB×MAにおける各係数を0又は1に丸めることによって、アリスとボブとは、小さなエラーを排除し、同一のバイナリ秘密鍵KRLWEを形成することができる。
図4に示された実施形態において、送信元ノードA及び宛先ノードFは、第2の通信ネットワーク2上で情報を送信し、受信し、第2の鍵を生成し、耐量子アルゴリズムに従ってセキュアな鍵交換を実施するように構成されてよい。送信元ノードA及び宛先ノードFは、第2の通信ネットワーク2上で動作可能であって、情報を送信し、受信するように構成された第2の通信ユニットと、第2の通信ネットワーク2上で同意された鍵交換プロトコルを実装するように構成された第2の鍵生成器と、第2の鍵生成器のための第2の鍵を生成するために、耐量子アルゴリズムを実装するように構成されたプロセッサと、を備えることができる。
図4の通信ネットワークに戻ると、送信元ノードA及び宛先ノードFは、2つの鍵、すなわち、第1の鍵(KQKD)及び第2の鍵(KQRA)を共有する。KQKDは、本明細書で説明されるように、中間中継器ノードを通じて、量子通信ネットワークを通じて交換される。KQRAは、本明細書で説明されるように、耐量子アルゴリズムを使用して、第2の通信ネットワークを通じてセキュアに交換される。
鍵KQKDとKQRAの両方が、セキュアであるとみなしてよい。KQKDのセキュリティは、信頼できるノードである中間中継器ノードに依拠し、一方、KQRAのセキュリティは、中継器ノードから独立しており、しかし、2つのノード間であらかじめ同意された情報(P)のセキュリティ、並びにCKEプロトコルそれ自体に依存する。
結合暗号鍵Kは、本明細書で説明されるように、2つの鍵、KQKD及びKQRAから形成される。結合暗号鍵のセキュリティは、KQKD又はKQRAのうちのより強力な方のセキュリティと少なくとも同じくらい強力であってよい。一実施形態において、結合暗号鍵Kは、以下の演算、
Figure 0007021272000011
を使用して形成され、ここで、
Figure 0007021272000012
は、ビット単位の排他的論理和論理演算である。2つの鍵、KQKD及びKQRAは、等しい長さである。
結合暗号鍵は、例えば、ユニバーサルハッシング、又は上で議論されたようなPRFなどの他の演算を使用して形成されてもよい。2つの鍵、KQKD及びKQRAは、異なる長さであってもよい。
図7は、量子通信ネットワーク1上での1つ又は複数の第1の鍵の鍵交換及び古典通信ネットワーク2上での1つ又は複数の第2の鍵の鍵交換を示す一実施形態の概略図である。2つの鍵の結合が示されている。
発信側及び応答側は、QKDネットワークにおける2つの離れたノードに置かれている。各ノードは、その意図される通信ピアの間のセキュアな通信に専用のQKD鍵ストア103からなる。例えば、ノードA(図4)は、ノードFとの通信に専用の鍵ストア「ストアA-F」を有する。同様に、ノードFは、「ストアA-F」にある鍵と同一の鍵を保持する対応する鍵ストア「ストアF-A」を有する。インデックス同期を通じて、ノードA及びFは、それらの鍵ストアから同一の量子鍵を返す。各ノードにおけるインデックスは、図7において変数「ctr」によって表されるセッションカウンタを通じて同期されてよく、変数「ctr」は、発信側ノードと応答側ノードとがそれらの鍵ストアから同一の量子鍵を返すように、両方のノード間で交換される。発信側ノード及び応答側ノードが直接的なQKDリンクを有するとき、それらの鍵ストアは、それらの間で形成された量子鍵でポピュレートされることになる。発信側ノード及び応答側ノードが直接的なQKDリンクを有さないケースにおいては、図3に関して上で説明されたように、それらの間で量子鍵を形成するために、それらはQKDネットワーク、及び中間ノードを介したその関連付けられた鍵配信技法を使用することになる。これらの量子鍵は次いで、それらの互いの量子鍵ストアをポピュレートすることができる。
QKDに加えて、この例における発信側ノード及び応答側ノードはまた、CKEアルゴリズム、すなわち、リングラーニングウィズエラー(RLWE)、超特異同種写像ディフィーヘルマン(SIDH)、及びディフィーヘルマン(DH)に従って、3つの鍵を交換する。RLWE、SIDH、及びDHは、古典鍵交換プロトコルである。RLWE及びSIDHは、耐量子であると考えられ、一方、DHは、計算セキュリティを有する。RLWE及びSIDHの例示的な実装は、オープン量子セーフ(OQS:Open Quantum Safe)プロジェクトに含まれている。DH、SIDH、及びRLWEは、図6(a)、(b)及び(c)に関して上で説明されている。
この例においては、3つの異なる古典鍵交換プロトコルが含まれているが、1から無限数までの任意の他の数の古典プロトコルが統合され得ることが理解されるであろう。例えば、ある方法は、RLWEを含み、SIDH及びDHを除外することができる。
すべての古典KEは、認証のためにあらかじめ共有された秘密を必要とする。このあらかじめ共有された秘密は、QKDネットワークの設置の間に同意されてもよいし、又は証明機関の支援を得て公開鍵暗号の使用を通じて取得されてもよい。このあらかじめ共有された秘密は、最終的に導出又は交換される鍵によって完全にされ得る。
CKEは、それらの秘密鍵をハンドシェークし(handshaking)、計算するための古典メッセージの交換を必要とする。一実施形態において、これらのメッセージ交換によって引き起こされるレイテンシを削減するために、すべての古典KEのメッセージが結合される。「ハイブリッド」プロトコルは、RLWE、SIDH、及びDHのためのメッセージ交換から開始する。交換されたメッセージは、m0、m1、m2などと表され、ここで、m0、m1、m2は、メッセージの異なるラウンドを表す。各メッセージは、異なるCKEプロトコルのための情報を含むことができ、例えば、m0は、KRLWE、KSIDH、及びKDHのための該当する情報を含むことができる。各CKEプロトコルは、それ自体の鍵、KRLWE、KSIDH、KDHを、それぞれ、各メッセージから該当する情報を抽出することによって計算し、各CKEは、互いに独立して実施される。
擬似ランダム関数(PRF)は、KRLWE及びすべての古典メッセージ、並びにセッションカウンタ「ctr」を入力として取り、鍵K0を計算する。PRFは、その入力として任意の長いメッセージを可能にするため、この段階において好適である。発信側及び応答側は、同じメッセージ、及びRLWEで交換された同じKRLWEを有することに留意されたい。したがって、両方の側におけるK0は、同一であることになる。同様に、次の段階において、K1を形成するために、K0とKSIDHとが結合され、K2を形成するために、K1とKDHとが結合される。この例において、鍵を結合するために排他的論理和論理演算が使用される。このケースにおいて、KRLWE、K0、KSIDH、K1、KDH、及びK2は、同一の長さ、例えば、各々256ビットを有する。代替として、PRFもまた使用され得る。
QKD鍵と結合する段階において、QKD鍵ストアにおける鍵インデックスを導出するためにセッションカウンタ情報が使用され、対応する鍵が、両方のノードにおけるQKD鍵ストアから呼び出される。次いで量子鍵KQKDが、K3を形成するために、PRFを使用してK2と結合される。PRFは、複数の鍵の導出を可能にするので、好ましい。そのような鍵のうちの1つが、プロトコル実行の成功の確認のために使用され得る。しかしながら、量子鍵KQKDと等しい長さの古典K2とを結合するために、排他的論理和演算を使用することもまた可能である。
図7のノードは各々、結合暗号鍵を取得するために、古典鍵とQKD鍵との結合を実施するように構成されたプロセッサを含むことができる。プロセッサは、中央処理ユニット(CPU)、グラフィカル処理ユニット(GPU)、又はフィールドプログラマブルゲートアレイ(FPGA)であってよい。
図7bは、図7の発信側ノード又は応答側ノードにおける鍵結合プロセスを示すフローチャートである。第1の暗号鍵は、図3に関して説明されたようにQKDによって取得され、こうして取得された鍵は、インデックス付き鍵ストアに記憶され、ここで、鍵ストアにおける各エントリは、ノードの特定のペアのためのQKD鍵に対応する。量子通信ネットワーク上でQKDを介した鍵交換は、CKE鍵に連続してCKE鍵とは独立して進行し、QKD鍵は鍵ストアに記憶される。
CKEについて、第1のステップは、秘密鍵のハンドシェーク及び計算のためのメッセージの交換である。交換されたメッセージは、m0、m1、m2などと表される。通信レイテンシ削減するために、各メッセージ、例えば、m0は、異なるCKEプロトコルのためのハンドシェークメッセージを含むことができる。古典メッセージ交換の後で、すべての古典メッセージは、m0||m1||m2のように一緒に連結することによって結合される。結合されたメッセージはカウンタに関する値「ctr」をさらに含んでよい。連結されたメッセージは、敵対者が通信メッセージを変更するのを妨げる利点を有するように、PRFへの入力として後で使用される。敵対者がメッセージを変更した場合、CKE鍵は結合されたメッセージに依存するので、発信側及び応答側は、ミスマッチな古典鍵を有することになる。各古典鍵KRLWE、KSIDH、KDHは次いで、個々のメッセージ、m0、m1、m2から導出される。それらの鍵の導出は、独立しており、すべて同時に(並行して)、又は次から次へと(シーケンシャルに)実施され得る。しかしながら、K0を導出するためには、KRLWEが利用可能でなければならず、K1を導出するためには、KSIDH及びK0が利用可能でなければならず、K2を導出するためには、K1及びKDHが利用可能でなければならず、K3を導出するためには、KQKD及びK2が利用可能でなければならない。したがって、ノードは、必要な鍵が利用可能になるまで古典鍵を記憶するように構成されたバッファ又は一時的なストレージユニット(図示せず)を含んでよい。
QKDは、インデックス情報としてのカウンタを有するQKD鍵ストアによって提供される。KQKDの提供が成功すると、カウンタは、ctr:=ctr+1のように1だけインクリメントされる。インクリメントされたカウンタにより、QKD鍵を求める新しい要求が存在するときに、鍵ストアからの異なるQKD鍵が使用されてよい。
1つの鍵交換セッションの後に、鍵K3が取得される。K3は、後続の暗号化及び通信のためのセキュアな鍵として使用されてよい。
代替として、鍵確認ステップを含むことが可能である。このケースにおいて、K2とKQKDとを結合するPRFは、2つの部分の出力、すなわち、暗号化のためのKencと、発信側及び応答側が同一の鍵を有することを確認するためのKFと、を生成する。確認が成功した場合、Kencが、後続の用途のために渡されることになる。そうでない場合、鍵交換プロトコルが再開される。
別の実施形態において、第1の鍵KQKDは、1つ又は複数のサブ鍵を備えることができ、例えば、KQKDは、
Figure 0007021272000013
として形成されてもよく、ここで、Kq1、Kq2、及びKq3は、各QKDサブ鍵である。QKDサブ鍵は、代替として、
Figure 0007021272000014
関数の代わりに、又はそれと共に、上で説明されたPRFなどの関数を使用して結合されてもよい。各QKDサブ鍵は、例えば、異なる中継器ノードを通じてルーティングすることによって、又は異なるアルゴリズムを使用することによって、異なるQKD鍵交換から形成されてもよい。
いくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。実際に、本明細書で説明された新規な方法及び装置は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。

Claims (14)

  1. 第1のノードと第2のノードとの間で結合暗号鍵を交換する方法であって、
    前記第1のノードと前記第2のノードとが第1の通信ネットワーク及び第2の通信ネットワークを通じて接続され、前記第1の通信ネットワークが量子通信ネットワークを含み、情報が弱い光パルス上で符号化され、前記第1の通信ネットワークが、前記第1のノード及び前記第2のノードとは異なる少なくとも1つの中間ノードを備え、前記少なくとも1つの中間ノードは、弱い光パルス上で符号化された信号を受信して送信するように構成され、前記第2の通信ネットワークが古典ネットワークであり、
    前記第1のノード及び前記第2のノードが、
    前記第1の通信ネットワーク上で1つ又は複数の第1の暗号鍵を交換し、
    古典鍵交換プロトコルを使用して前記第2の通信ネットワーク上で1つ又は複数の第2の暗号鍵を交換し、
    前記第1のノード及び前記第2のノードが前記結合暗号鍵の知識を共有するように、前記1つ又は複数の第1の暗号鍵と前記1つ又は複数の第2の暗号鍵とを結合することによって前記結合暗号鍵を形成する
    ように構成され
    前記第1のノードは、
    前記少なくとも1つの中間ノードと量子暗号鍵を交換し、
    前記1つ又は複数の第1の暗号鍵を形成するために使用されるローカル秘密鍵を生成し、
    前記ローカル秘密鍵及び前記量子暗号鍵を使用してさらなる鍵を形成し、
    前記さらなる鍵を前記少なくとも1つの中間ノードに送信する
    ように構成される、方法。
  2. 前記少なくとも1つの中間ノードは、
    前記さらなる鍵を受信し、
    前記さらなる鍵及び前記交換された量子暗号鍵を使用して前記ローカル秘密鍵を抽出し、
    前記ローカル秘密鍵及び第2の量子暗号鍵を使用して第2のさらなる鍵を形成し、
    前記少なくとも1つの中間ノードのうちの別の中間ノードに、又は前記第2のノードに、前記第2のさらなる鍵を送信する
    ように構成される、請求項に記載の方法。
  3. 前記第2のノードは、
    前記第2のさらなる鍵を受信し、
    前記第2のノードが前記第1のノードによって生成された前記ローカル秘密鍵の知識を有するように、前記第2のさらなる鍵及び前記第2の量子暗号鍵を使用して前記ローカル秘密鍵を抽出する
    ように構成される、請求項に記載の方法。
  4. 前記第2の通信ネットワークは、前記少なくとも1つの中間ノードに依拠することなく、前記第1のノードと前記第2のノードとを接続する前記古典ネットワークであり、前記第2の通信ネットワークは、前記第1のノードと前記第2のノードとの間に通信チャネルを備える、請求項1乃至のいずれか1項に記載の方法。
  5. 前記古典鍵交換プロトコルは耐量子アルゴリズムを使用する、請求項1乃至のいずれか1項に記載の方法。
  6. 前記耐量子アルゴリズムは、格子、多変数、ハッシュ、コード、及び超特異楕円曲線暗号を備える、請求項に記載の方法。
  7. 前記1つ又は複数の第1の暗号鍵及び前記1つ又は複数の第2の暗号鍵は、排他的論理和とユニバーサルハッシングと擬似ランダム関数との少なくとも1つを備える演算を使用して結合される、請求項1乃至のいずれか1項に記載の方法。
  8. 前記1つ又は複数の第1の暗号鍵は、前記1つ又は複数の第2の暗号鍵と等しい長さを有する、請求項に記載の方法。
  9. 前記1つ又は複数の第1の暗号鍵は、前記1つ又は複数の第2の暗号鍵とは異なる長さを有する、請求項に記載の方法。
  10. 前記第1のノード及び前記第2のノードは、前記1つ又は複数の第1の暗号鍵をインデックス付き鍵ストアに記憶するように構成され、前記インデックス付き鍵ストアにおける各エントリは、前記第1のノード及び前記第2のノードの特定のペアに対応する、請求項1乃至のいずれか1項に記載の方法。
  11. 前記第1のノード及び/又は前記第2のノードはカウンタを備え、前記カウンタの値は、前記第1のノード及び前記第2のノードの前記特定のペアに対応する前記1つ又は複数の第1の暗号鍵を選択するために使用される、請求項10に記載の方法。
  12. 前記カウンタは、前記1つ又は複数の第1の暗号鍵が前記結合暗号鍵を形成するために提供された後にインクリメントされる、請求項11に記載の方法。
  13. 第1のノード及び第2のノードを備え、前記第1のノードと前記第2のノードとの間で結合暗号鍵を交換するための通信ネットワークであって、
    前記第1のノードと前記第2のノードとが、第1の通信ネットワーク及び第2の通信ネットワークを通じて接続され、前記第1の通信ネットワークが量子通信ネットワークを含み、情報が弱い光パルス上で符号化され、前記第1の通信ネットワークが、前記第1のノード及び前記第2のノードとは異なる少なくとも1つの中間ノードを備え、前記少なくとも1つの中間ノードは、弱い光パルス上で符号化された信号を受信して送信するように構成され、前記第2の通信ネットワークが古典ネットワークであり、
    前記第1のノード及び前記第2のノードが、
    前記第1の通信ネットワーク上で1つ又は複数の第1の暗号鍵を交換し、
    古典鍵交換プロトコルを使用して前記第2の通信ネットワーク上で1つ又は複数の第2の暗号鍵を交換し、
    前記第1のノード及び前記第2のノードが前記結合暗号鍵の知識を共有するように、前記1つ又は複数の第1の暗号鍵と前記1つ又は複数の第2の暗号鍵とを結合することによって前記結合暗号鍵を形成する
    ように構成され
    前記第1のノードは、
    前記少なくとも1つの中間ノードと量子暗号鍵を交換し、
    前記1つ又は複数の第1の暗号鍵を形成するために使用されるローカル秘密鍵を生成し、
    前記ローカル秘密鍵及び前記量子暗号鍵を使用してさらなる鍵を形成し、
    前記さらなる鍵を前記少なくとも1つの中間ノードに送信する
    ように構成される、通信ネットワーク。
  14. 通信ネットワーク上で第2のノードと結合暗号鍵を交換するように構成された第1のノードであって、
    前記第1のノードが、第1の通信ネットワークを通じて前記第2のノードに接続され、前記第1の通信ネットワークが量子通信ネットワークを含み、情報が弱い光パルス上で符号化され、前記第1の通信ネットワークが、前記第1のノード及び前記第2のノードとは異なる少なくとも1つの中間ノードを備え、前記少なくとも1つの中間ノードは、弱い光パルス上で符号化された信号を受信して送信するように構成され、
    前記第1のノードが、前記少なくとも1つの中間ノードに依拠することなく、古典ネットワークである第2の通信ネットワークを使用して前記第2のノードに接続され、
    前記第1のノード及び前記第2のノードが、
    前記第1の通信ネットワーク上で1つ又は複数の第1の暗号鍵を交換し、
    古典鍵交換プロトコルを使用して前記第2の通信ネットワーク上で1つ又は複数の第2の暗号鍵を交換し、
    前記第1のノード及び前記第2のノードが前記結合暗号鍵の知識を共有するように、前記1つ又は複数の第1の暗号鍵及び前記1つ又は複数の第2の暗号鍵を使用して前記結合暗号鍵を形成する
    ように構成され
    前記第1のノードは、
    前記少なくとも1つの中間ノードと量子暗号鍵を交換し、
    前記1つ又は複数の第1の暗号鍵を形成するために使用されるローカル秘密鍵を生成し、
    前記ローカル秘密鍵及び前記量子暗号鍵を使用してさらなる鍵を形成し、
    前記さらなる鍵を前記少なくとも1つの中間ノードに送信する
    ように構成される、第1のノード。
JP2020025093A 2019-02-22 2020-02-18 セキュアな通信ネットワーク Active JP7021272B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB1902472.8A GB2581528B (en) 2019-02-22 2019-02-22 A method, a communication network and a node for exchanging a cryptographic key
GB1902472.8 2019-02-22

Publications (2)

Publication Number Publication Date
JP2020145672A JP2020145672A (ja) 2020-09-10
JP7021272B2 true JP7021272B2 (ja) 2022-02-16

Family

ID=65998968

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020025093A Active JP7021272B2 (ja) 2019-02-22 2020-02-18 セキュアな通信ネットワーク

Country Status (3)

Country Link
US (2) US11196550B2 (ja)
JP (1) JP7021272B2 (ja)
GB (1) GB2581528B (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110380844B (zh) * 2018-04-13 2021-01-29 华为技术有限公司 一种量子密钥分发方法、设备及存储介质
US11251947B1 (en) 2019-05-08 2022-02-15 Cable Television Laboratories, Inc. Encrypted data transmission in optical- and radio-access networks based on quantum key distribution
US11552793B1 (en) 2019-09-10 2023-01-10 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography communications channels
US11218300B1 (en) 2019-09-10 2022-01-04 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography communications channels
US11218301B1 (en) 2019-09-10 2022-01-04 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography communications channels
US11329730B2 (en) 2019-09-26 2022-05-10 Eagle Technology, Llc Quantum communication system having time to frequency conversion and associated methods
US11418330B2 (en) 2019-10-21 2022-08-16 Eagle Technology, Llc Quantum communication system that switches between quantum key distribution (QKD) protocols and associated methods
US11082216B2 (en) 2019-10-30 2021-08-03 Eagle Technology, Llc Quantum communication system having quantum key distribution and using a midpoint of the talbot effect image position and associated methods
US11240018B2 (en) * 2019-10-30 2022-02-01 Eagle Technology, Llc Quantum communications system having quantum key distribution and using a talbot effect image position and associated methods
US11050559B2 (en) 2019-11-19 2021-06-29 Eagle Technology, Llc Quantum communications system using Talbot effect image position and associated methods
CN114584288B (zh) * 2020-11-30 2023-09-26 如般量子科技有限公司 一种基于线型量子密钥分发网络的密钥分发方法
CN112822010B (zh) * 2021-01-28 2022-08-26 成都信息工程大学 一种基于量子密钥和区块链的可移动存储介质管理方法
GB2604326B (en) * 2021-01-29 2023-07-12 Arqit Ltd QKD switching system
US11502758B2 (en) 2021-02-19 2022-11-15 Eagle Technology, Llc Communications system using pulse divider and associated methods
US20230142045A1 (en) * 2021-02-19 2023-05-11 Eagle Technology, Llc Quantum communications system using pulse divider and associated methods
US11558123B2 (en) 2021-02-19 2023-01-17 Eagle Technology, Llc Quantum communications system having stabilized quantum communications channel and associated methods
US11290181B1 (en) * 2021-03-18 2022-03-29 The United States Of America As Represented By The Secretary Of The Army System and method for measurement of entangled photons wavefunctions
CN117043808A (zh) 2021-03-19 2023-11-10 株式会社东芝 对制造过程及服务进行自主控制的信息管理系统及方法
GB2605392B (en) * 2021-03-30 2023-12-06 Toshiba Kk Optical system and method
EP4315738A1 (en) * 2021-03-30 2024-02-07 Speqtral Pte. Ltd. Secure symmetric key distribution
US11496447B1 (en) * 2021-04-16 2022-11-08 Umm AI-Qura University Cryptosystem and method with efficient elliptic curve operators for an extraction of EiSi coordinate system
US11711689B2 (en) 2021-05-26 2023-07-25 Google Llc Secure localized connectionless handoffs of data
US20230014894A1 (en) * 2021-07-08 2023-01-19 Cisco Technology, Inc. Quantum resistant secure key distribution in various protocols and technologies
EP4364347A1 (en) * 2021-07-23 2024-05-08 Huawei Technologies Canada Co., Ltd. Methods and systems of multi-user quantum key distribution and management
US11743037B2 (en) * 2021-07-29 2023-08-29 QuNu Labs Private Ltd Quantum key distribution system and method for performing differential phase shift in a quantum network
EP4125238A1 (en) * 2021-07-29 2023-02-01 Id Quantique Sa System and method using minimally trusted nodes over a qkd network
JP2023093938A (ja) * 2021-12-23 2023-07-05 国立研究開発法人情報通信研究機構 暗号鍵共有システム
JP2024048894A (ja) * 2022-09-28 2024-04-09 日本電気株式会社 量子暗号通信ネットワークにおける中継装置および伝送制御方法、ならびにネットワーク管理装置
CN116318689B (zh) * 2023-05-25 2023-07-28 天津市城市规划设计研究总院有限公司 利用量子密钥提升物联网设备信息传输安全的方法及系统
CN116743445B (zh) * 2023-06-01 2024-04-09 济南安迅科技有限公司 一种保密通信系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070192598A1 (en) 2006-01-09 2007-08-16 Gregory Troxel Pedigrees for quantum cryptography
JP2008504791A (ja) 2004-06-28 2008-02-14 マジック テクノロジーズ,インコーポレーテッド Qkdシステムネットワーク
US20100293380A1 (en) 2008-01-25 2010-11-18 Qinetiq Limited Quantum cryptography apparatus
US20100299526A1 (en) 2008-01-25 2010-11-25 Qinetiq Limited Network having quantum key distribution
JP2011082832A (ja) 2009-10-07 2011-04-21 Nec Corp 暗号通信システムおよび暗号通信方法
US20110188659A1 (en) 2008-09-10 2011-08-04 Mimos Berhad Method of integrating quantum key distribution with internet key exchange protocol
CN107453869A (zh) 2017-09-01 2017-12-08 中国电子科技集团公司第三十研究所 一种实现量子安全的IPSecVPN的方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7512242B2 (en) * 2003-03-21 2009-03-31 Bbn Technologies Corp. Systems and methods for quantum cryptographic key transport
US20050063547A1 (en) * 2003-09-19 2005-03-24 Audrius Berzanskis Standards-compliant encryption with QKD
US7602919B2 (en) * 2005-03-16 2009-10-13 Magiq Technologies, Inc Method of integrating QKD with IPSec
GB201020424D0 (en) * 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
JP5624526B2 (ja) * 2011-08-26 2014-11-12 株式会社東芝 鍵共有装置、鍵共有方法および鍵共有プログラム
JP6165646B2 (ja) * 2014-01-30 2017-07-19 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
CN105827397B (zh) * 2015-01-08 2019-10-18 阿里巴巴集团控股有限公司 基于可信中继的量子密钥分发系统、方法及装置
CN106209739B (zh) * 2015-05-05 2019-06-04 科大国盾量子技术股份有限公司 云存储方法及系统
KR101830339B1 (ko) * 2016-05-20 2018-03-29 한국전자통신연구원 양자 네트워크상에서의 양자키 분배 장치 및 방법
EP3432509B1 (en) * 2017-07-21 2021-06-09 ID Quantique S.A. Quantum enhanced application security

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008504791A (ja) 2004-06-28 2008-02-14 マジック テクノロジーズ,インコーポレーテッド Qkdシステムネットワーク
US20070192598A1 (en) 2006-01-09 2007-08-16 Gregory Troxel Pedigrees for quantum cryptography
US20100293380A1 (en) 2008-01-25 2010-11-18 Qinetiq Limited Quantum cryptography apparatus
US20100299526A1 (en) 2008-01-25 2010-11-25 Qinetiq Limited Network having quantum key distribution
US20110188659A1 (en) 2008-09-10 2011-08-04 Mimos Berhad Method of integrating quantum key distribution with internet key exchange protocol
JP2011082832A (ja) 2009-10-07 2011-04-21 Nec Corp 暗号通信システムおよび暗号通信方法
CN107453869A (zh) 2017-09-01 2017-12-08 中国电子科技集团公司第三十研究所 一种实现量子安全的IPSecVPN的方法

Also Published As

Publication number Publication date
US11695550B2 (en) 2023-07-04
JP2020145672A (ja) 2020-09-10
US20200274701A1 (en) 2020-08-27
GB2581528B (en) 2022-05-18
US11196550B2 (en) 2021-12-07
GB2581528A (en) 2020-08-26
GB201902472D0 (en) 2019-04-10
US20220045855A1 (en) 2022-02-10

Similar Documents

Publication Publication Date Title
JP7021272B2 (ja) セキュアな通信ネットワーク
US10439808B2 (en) Communication with everlasting security from short-term-secure encrypted quantum communication
US9160529B2 (en) Secret communication system and method for generating shared secret information
EP2245789B1 (en) Quantum cryptography apparatus
JP2007288694A (ja) 秘匿通信システムおよびチャネル制御方法
WO2007041178A2 (en) Quantum key distribution system
US11956351B1 (en) Encrypted data transmission in optical-and radio-access networks based on quantum key distribution
JP6471903B2 (ja) 光秘匿通信システム
CN110855438A (zh) 一种基于环形qkd网络的量子密钥分发方法及系统
GB2604666A (en) Key exchange protocol chaining
Mangipudi et al. Quantum Cryptography and Quantum Key Distribution Protocols: A Survey on the Concepts, Protocols, Current Trends and Open Challenges
EP4236194A1 (en) Authentication method and system, a quantum communication network, and a node for quantum communication
Velasco et al. Secure Optical Communications Based on Fast Cryptography
WO2023078639A1 (en) Quantum-secured communication
CA3206799A1 (en) Key exchange protocol for quantum network
JP5822083B2 (ja) 暗号通信システムおよび暗号通信方法
Manninen Practical Test of a Quantum Key Distribution System

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200511

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220203

R151 Written notification of patent or utility model registration

Ref document number: 7021272

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151