JP7264949B2 - 量子乱数ジェネレータ - Google Patents
量子乱数ジェネレータ Download PDFInfo
- Publication number
- JP7264949B2 JP7264949B2 JP2021128293A JP2021128293A JP7264949B2 JP 7264949 B2 JP7264949 B2 JP 7264949B2 JP 2021128293 A JP2021128293 A JP 2021128293A JP 2021128293 A JP2021128293 A JP 2021128293A JP 7264949 B2 JP7264949 B2 JP 7264949B2
- Authority
- JP
- Japan
- Prior art keywords
- signal
- circuit
- random number
- output
- light source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Computational Mathematics (AREA)
- Electromagnetism (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Optical Communication System (AREA)
- Photometry And Measurement Of Optical Pulse Characteristics (AREA)
- Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)
Description
本出願は、2015年7月29日に出願された米国特許出願第14/812,623号明細書の優先権を主張し、同特許出願および現在米国特許番号第10,019,235号は、2013年1月30日に出願された米国特許出願第13/754,457号明細書の一部継続出願であり、同特許出願は、2012年8月31日に出願された米国特許出願第13/600,905号明細書の継続出願であり、同特許出願は、2011年9月30日に出願された米国特許仮出願第61/541,675号明細書の利益を主張し、これらの出願すべての内容は、参照によって本明細書に組み込まれる。
本発明は、米国エネルギー省によって与えられた、契約番号DE-AC52-06NA25396の下での政府支援を受けて行われた。政府は、本発明に一定の権利を有する。
・ビットは、予測不可能であるべきである。ビットストリームの予測不可能性を定量化する1つの方法は、ストリームの「エントロピ」を用いることである。エントロピは、基本物理量であり、システムにおける決定論の欠如の尺度とすることができる。情報理論においては、メッセージのストリームのエントロピ(時には「シャノンエントロピ」と呼ばれる)は、各メッセージを指定するために必要とされる情報の平均量の尺度である。完全なランダム性を示すビットストリームは、ビット当たり1ビットのエントロピを示す。この状態は、本明細書および当技術分野においては、「最大エントロピ」と呼ばれる。
・ランダムビットを発生させる方法は、ランダムビットによって示されるエントロピの量が、敵によって影響を及ぼされることができないことの保証を提供すべきである。
・ランダムビットを発生させる方法は、受け入れられたアーキテクチャおよび評価方法に準拠すべきである。
13pm以上のスペクトル(波長)幅が、好ましい。
{sgn[ΔV1(0)-ΔV2(t)]+1}/2
は、満足できる結果を提供し、ここで、sgnは、符号関数である。単一の検出器が使用され、ただ1つの電圧変動ΔV1しか利用可能でない場合、上記の合成は、ΔV2(t)をΔV1(t)で置換することによって満足できる結果を生成する。
P(x)は、ワードxが生じる測定された確率である。通常の動作出力、および毎秒3GSampleのデジタル化レートにおいて、これは、H=4.89ビットという結果となる。しかしながら、暗号目的では、われわれは、最小エントロピ
H∞=-log2Pmax
により関心がある。
本明細書において説明されたRNGは、様々な方法で、様々な応用例のために、使用されることができる。それらの例を挙げる。
乱数は、暗号法のすべてがその上で構築される基礎である。特にエンドユーザデバイス内において、十分なエントロピを獲得することの難しさが、共通のセキュリティ脆弱性であり、重要インフラストラクチャサイバセキュリティなどの新しい応用領域における、難しい問題として識別されてきた。本明細書において説明されるQRNGは、これらの必要性を満たすことができる。それらは、きわめて高いエントロピを有する出力ストリームを、高速で生成することができ、いくつかの実施形態は、安価に構成され、非常に少ない電力しか使用せず、コンパクトなフットプリントを有することもある。それは、現在使用されている決定論的なランダムビットジェネレータを置換するために、セキュリティアップグレードとして、HSM内に組み込むこともできる。
電子メールおよび他のネットワークトラフィックの監視についての最近の新事実は、「完全前方秘匿性」オプション、すなわち、一時的なディフィ-ヘルマン(DHE)セッションキー確立を使用して、SSL/TLSを実装するように、いくつかのプロバイダ(例えば、GoogleおよびCloudFlare)を導いた。この実施は、あまり安全ではない、より古いRSAベースのセッションキー確立方法よりも著しく大きいエントロピを必要とする。完全前方秘匿性実施へと向かうこの傾向は、プライバシに関する懸念についての意識の高まりとともに強まる可能性が高い。さらに、DHEを使用することから追加される多層防御は、電子フロンティア財団によって指摘されたような、OpenSSLにおけるハートブリード脆弱性のセキュリティインパクトを軽減した。CloudFlareは、特にクラウド環境における、DHEの広い実施のための問題として、大きく高まるランダム性に対する必要性を指摘した。これは、最初に、セッションキー確立のためのRSAベースの方法におけるステップを検査することによって、理解されることができる。サーバのRSA公開キーは、2つの機能、すなわち、クライアントがサーバを認証することを可能にする機能と、クライアントが「プリマスタ」シークレットを暗号化し、それをサーバに送信する機能とを有する。(プリマスタシークレットは、最終的に、セッションキーになる)。サーバの公開キーは、1年以上の間、有効であり続けることができ、それを変更することは、コストと手間がかかるので、それの危殆化は、それの下で確立された、どのセッションキーもやはり危うくする。完全前方秘匿性を用いると、サーバのRSA公開キーは、クライアントがサーバを認証するためにだけ使用され、プリマスタシークレットを、したがって、セッションキーを確立するためには、各セッションにおいて、新しいDHE手順が、使用される。サーバおよびクライアントの両方は、DHEを実装するために、ランダムビット源を必要とする。これは、クラウド環境においては、毎秒数千ないし数万の固有のTLSセッションの開始をサポートしなければならないことがあるサーバに、特にストレスを掛けることができる。各セッションの固有のノンス値、セッションID番号、および初期化ベクトルのためにも必要とされる乱数を用いると、サーバは、数Gbpsのレートで容易に乱数を必要とすることができ、目下開示されているRNGは、これらのレートを容易に維持することができる。クライアント自体が、データセンタである場合、またはサーバのデータセンタの異なる部分である場合、クライアントも、これらの高レートで、ランダム性の源泉を必要とすることがある。将来的には、さらなるセキュリティのために、セッションキーをセッション中に頻繁な間隔で変更することが、望ましくなることがあり、単一のキーの危殆化は、セッションのトラフィックの小さい間隔だけを危険にさらすとしても、全セッションを危険にさらすことはない。このより高いレベルのセッションセキュリティを達成するために必要な条件は、対応するより大きいランダムビットレートであり、目下開示されているRNGは、この概念をサポートすることができる。SSL/TLSだけが、高いレートのランダム性から利益を得ることができる広く使用されているプロトコルではなく、SSH、IPsec、およびSIPは、すべて、完全前方秘匿性を用いて実施される選択肢を有する。
Dropbox、iCloudなどのクラウドストレージサービスは、非常に便利であるが、クラウド内の個人情報または専有情報のセキュリティおよびプライバシについての懸念が、存在する。USBスティック(またはPC、タブレット、もしくはスマートフォンに対する他の便利なインターフェース)上の目下開示されているRNGに基づいたユーザデバイスは、新しく発生させたキーを使用して、データを暗号化および認証してから、それをクラウドにアップロードすることによって、これらの懸念を軽減することができる。キーは、ユーザデバイスの安全なメモリ内に記憶され、将来、ユーザによって、おそらくは異なるコンピューティングプラットフォームにダウンロードした後、データが回復および検証されることを可能にする。
いくつかの機密に関する応用例について、使用事例3のシナリオに伴う懸念は、記憶されたデータの不慮の破損もしくは悪意ある破損、またはユーザのキーの紛失もしくは盗難に対する堅牢性の欠如である。記憶された暗号化されたデータが、破損された場合、またはユーザが、自分のキーを紛失した場合、ユーザは、元のデータを回復することができない。ユーザのキーの盗難またはコピーは、潜在的に、暗号化されたデータを敵にさらす。これらの懸念を有するシナリオの例は、災害復旧のためのデータの安全なバックアップ、および暗号マスタキーの記憶(キー管理)を含む。目下開示されているRNGに基づいたデバイスは、単純な閾値秘密分割方式を通して、これらの懸念を軽減することができ、それを、以下の3つから2つの例を用いて、ここに示す。(より多くのシェアへの一般化は、簡単である)。Mは、3つの異なるストレージロケーションA、B、Cにおいて、安全に記憶され、異なる暗号キーの下で暗号化されたデータを表す2進ストリングである。暗号キーシェアKA(ロケーションA用)、KB(ロケーションB用)、およびKC(ロケーションC用)は、秘密分割特性
最も広く使用されている(「BB84」)QKDプロトコルにおける送信機ノードは、
乱数に対する貪欲な要求を有する。セキュリティのために、これらの乱数は、最大エントロピを有することが必須である。(例えば、疑似乱数ジェネレータ(「PRNG」)の使用は、PRNGと同じセキュリティを有するキーという結果となる。PRNGは、非常に容易に診断されることができる)。典型的なリンク効率を用いると、1Mbpsの秘密キーレートを維持するために、1GHzのQKDクロックレートが、必要とされる。その場合、放出された各量子信号は、1データビットと、1基底ビットと、4と8との間の「おとり状態」ビットとを必要とする。QKD送信機は、したがって、10Gbps以上のレートで、最大エントロピ乱数を必要とすることができる。これは、現在市販されているRNGを用いたのでは非常に難しいが、目下開示されているRNGによって容易に維持することができる。
ワンタイム署名(OTS)は、いくつかの理由で、RSAデジタル署名に対する実用的な代替案と見なされている。第1に、OTSは、高速な暗号ハッシュ関数(例えば、SHAファミリ)を使用し、そのため、RSA署名よりもはるかに低い計算オーバヘッドを有する。電気格子制御など、短い待ち時間が必須である応用例については、これは、実用上の必須事項となることがある。第2に、ショアのアルゴリズムを実行する可能な未来の量子コンピュータに対する、今日のRSAおよび楕円曲線公開キー暗号の脆弱性についての意識の高まりが、ショアに耐性のある新しい暗号システムの探求を鼓舞している。OTS方式は、そのようなフレームワーク内におけるデジタル署名の強力な候補と考えられる。しかしながら、多くのメッセージに署名するのに単一の秘密署名キーが使用されることができる、RSA署名とは対照的に、OTS方式は、メッセージ毎に新しい署名キーを必要とする。特に、ストリーミングデータ状況においては、OTS方式は、署名キーを発生させるために、ランダム性に対する高い要求を有することができる。十分な量の署名キーの事前配送は、明らかなロジスティクスおよびセキュリティ上の懸念を有する。対照的に、これらの困難は、目下開示されているRNGを使用することによって、回避されることができ、それは、ストリーミングデータ状況についてさえも、必要とされるキーレートを容易に満たすことができる。
モンテカルロシミュレーションのために、疑似乱数ジェネレータが、しばしば使用される。しかしながら、PRNGビット系列のアルゴリズム構造のせいで、PRNG構造のアーチファクトである悪名高い結果が、存在していた。目下開示されているRNGは、モンテカルロ法を使用する大規模シミュレーションのために、高レートで、必要とされる乱数を供給することができる。真のランダム性は、疑似乱数ジェネレータを使用することのこれらの懸念を回避する。
乱数は、ゲームおよび宝くじのために必要とされる。これらの応用例に対して、目下開示されているRNGは、公平性および耐改ざん性の「量子保証」を有する、「高品質の」ランダム性を供給することができる。
いくつかのケースにおいては、QRNGは、人々またはフォンなどのものを登録する際に使用するための公開キーインフラストラクチャ(PKI)における登録プロセスを容易にし、および/またはスピードアップするために、使用されることができる。公開キーインフラストラクチャ登録プロセスにおいては、一意的な公開/私有キーペアが、各人またはデバイスに対して発生させられなければならず、プロセス内には乱数が必要とされるいくつかの場所が、存在する。このプロセスは、公開キーインフラストラクチャ-量子ハードウェアセキュリティモジュール(PKI-QHSM)などの(潜在的にポータブルな)登録デバイス内に組み込まれたQRNGを使用して、より高速、より安全、および/またはより便利にされることができる。
Claims (21)
- 光子を放出することによって、光束を生成するように動作可能な、選択された熱光源であって、1つ又はそれ以上の光場モード内で前記光子を放出する、選択された熱光源と、
前記光束の強度に対応した第1および第2の信号を生成するように構成された第1の回路であって、前記第2の信号は、前記第1の信号に対して比較したとき、時間において遅延されている、該第1の回路と、
前記第1の信号および前記第2の信号の少なくとも一部に基づいて、乱数を生成するように構成された第2の回路と
を備えたことを特徴とする乱数ジェネレータ。 - 光子を放出することによって、光束を生成するように動作可能な、選択された熱光源と、
前記光束の強度に対応した第1および第2の信号を生成するように構成された第1の回路であって、前記第2の信号は、前記第1の信号に対して比較したとき、時間において遅延されている、該第1の回路と、
前記第1の信号および前記第2の信号の少なくとも一部に基づいて、乱数を生成するように構成された第2の回路と
を備え、
前記第1の回路は、前記光束を、少なくとも前記第1の信号に対応した第1の出力束および前記第2の信号に対応した第2の出力束に分離するスプリッタを備えたことを特徴とする乱数ジェネレータ。 - 前記第1の回路は、
前記第2の出力束を受信し、および前記第2の出力束の遅延されたバージョンを生成する光遅延器と、
前記第1の出力束を受信し、および前記第1の信号を生成する第1の光検出器と、
前記第2の出力束の前記遅延されたバージョンを受信し、および前記第2の信号を生成する第2の光検出器と
をさらに備えたことを特徴とする請求項2に記載の乱数ジェネレータ。 - 前記第2の回路は、
前記第1の信号および前記第2の信号を受信し、および前記第1の信号と前記第2の信号との間の差に対応する差信号を生成する比較器と、
前記差信号を、前記乱数に対応するデジタル信号に変換するアナログ-デジタル変換器と
を備えたことを特徴とする請求項3に記載の乱数ジェネレータ。 - 前記第1の光検出器および第2の光検出器は、平衡検出器ペアとして接続され、および前記第2の回路は、前記平衡検出器ペアの出力の少なくとも一部に基づいて、前記乱数に対応した出力信号を生成することを特徴とする請求項3に記載の乱数ジェネレータ。
- 前記第2の回路は、
前記第1の信号を第1のデジタル信号に変換する第1のアナログ-デジタル変換器と、
前記第2の信号を第2のデジタル信号に変換する第2のアナログ-デジタル変換器と、
前記第1のデジタル信号と前記第2のデジタル信号とを合成して、前記乱数に対応する出力信号を生成する合成器と
を備えたことを特徴とする請求項3に記載の乱数ジェネレータ。 - 光子を放出することによって、光束を生成するように動作可能な、選択された熱光源と、
前記光束の強度に対応した第1および第2の信号を生成するように構成された第1の回路であって、前記第2の信号は、前記第1の信号に対して比較したとき、時間において遅延されている、該第1の回路と、
前記第1の信号および前記第2の信号の少なくとも一部に基づいて、乱数を生成するように構成された第2の回路と
を備え、
前記第1の回路は、
前記光束の前記強度に対応したアナログ信号を出力する光検出器と、
前記アナログ信号をデジタル信号に変換するアナログ-デジタル変換器であって、前記デジタル信号は前記第1の信号に対応する、該アナログ-デジタル変換器と、
前記デジタル信号の遅延されたバージョンを生成するデジタル遅延器であって、前記デジタル信号の前記遅延されたバージョンは前記第2の信号に対応する、該デジタル遅延器と
を備えたことを特徴とする乱数ジェネレータ。 - 前記第2の回路は、前記第1の信号と前記第2の信号とを合成して、前記乱数に対応する出力信号を生成する合成器を備えたことを特徴とする請求項7に記載の乱数ジェネレータ。
- 前記第2の回路は、XOR回路を含む合成器を備えたことを特徴とする請求項1、2、または7のいずれか1つに記載の乱数ジェネレータ。
- 前記選択された熱光源は、黒体放射の光源、電気的に励起された熱光源、および光学的に励起された熱光源の中から選択された、熱的に分布された光源であることを特徴とする請求項1ないし9のいずれか1つに記載の乱数ジェネレータ。
- SOAによって、1つ又はそれ以上の光場モード内で光子を放出することにより、光束を生成するステップと、
第1の回路によって、前記光束の強度に対応した第1および第2の信号を生成するステップであって、前記第2の信号は、前記第1の信号に対して比較したとき、時間において遅延されている、該ステップと、
第2の回路によって、前記第1の信号および前記第2の信号の少なくとも一部に基づいて、乱数を生成するステップと
を備えたことを特徴とする方法。 - 選択された熱光源によって、光子を放出することにより、光束を生成するステップと、
第1の回路によって、前記光束の強度に対応した第1および第2の信号を生成するステップであって、前記第2の信号は、前記第1の信号に対して比較したとき、時間において遅延されている、該ステップと、
第2の回路によって、前記第1の信号および前記第2の信号の少なくとも一部に基づいて、乱数を生成するステップと
を備え、
前記第1の回路のスプリッタによって、前記光束を、少なくとも前記第1の信号に対応した第1の出力束および前記第2の信号に対応した第2の出力束に分離するステップを備えたことを特徴とする方法。 - 前記第1の回路の光遅延器によって、前記第2の出力束を受信するステップと、
前記光遅延器によって、前記第2の出力束の遅延されたバージョンを生成するステップと、
前記第1の回路の第1の光検出器によって、前記第1の出力束を受信するステップと、
前記第1の光検出器によって、前記第1の信号を生成するステップと、
前記第1の回路の第2の光検出器によって、前記第2の出力束の前記遅延されたバージョンを受信するステップと、
前記第2の光検出器によって、前記第2の信号を生成するステップと
をさらに備えたことを特徴とする請求項12に記載の方法。 - 前記第2の回路の比較器によって、前記第1の信号を受信するステップと、
前記比較器によって、前記第2の信号を受信するステップと、
前記比較器によって、前記第1の信号と前記第2の信号との間の差に対応する差信号を生成するステップと、
前記第2の回路のアナログ-デジタル変換器によって、前記差信号を、前記乱数に対応するデジタル信号に変換するステップと
をさらに備えたことを特徴とする請求項13に記載の方法。 - 前記第1の光検出器および第2の光検出器は、平衡検出器ペアとして接続され、および
該方法は、
前記第2の回路によって、前記平衡検出器ペアの出力の少なくとも一部に基づいて、前記乱数に対応した出力信号を生成するステップをさらに備えたことを特徴とする請求項13に記載の方法。 - 前記第2の回路の第1のアナログ-デジタル変換器によって、前記第1の信号を第1のデジタル信号に変換するステップと、
前記第2の回路の第2のアナログ-デジタル変換器によって、前記第2の信号を第2のデジタル信号に変換するステップと、
前記第2の回路の合成器によって、前記第1のデジタル信号と前記第2のデジタル信号とを合成して、前記乱数に対応する出力信号を生成するステップと
をさらに備えたことを特徴とする請求項13に記載の方法。 - 選択された熱光源によって、光子を放出することにより、光束を生成するステップと、
第1の回路によって、前記光束の強度に対応した第1および第2の信号を生成するステップであって、前記第2の信号は、前記第1の信号に対して比較したとき、時間において遅延されている、該ステップと、
第2の回路によって、前記第1の信号および前記第2の信号の少なくとも一部に基づいて、乱数を生成するステップと
を備え、
前記第1の回路の光検出器によって、前記光束の前記強度に対応したアナログ信号を出力するステップと、
前記第1の回路のアナログ-デジタル変換器によって、前記アナログ信号をデジタル信号に変換するステップであって、前記デジタル信号は前記第1の信号に対応する、該ステップと、
前記第1の回路のデジタル遅延器によって、前記デジタル信号の遅延されたバージョンを生成するステップであって、前記デジタル信号の前記遅延されたバージョンは前記第2の信号に対応する、該ステップと
を備えたことを特徴とする方法。 - 前記第2の回路の合成器によって、前記第1の信号と前記第2の信号とを合成して、前記乱数に対応する出力信号を生成するステップをさらに備えたことを特徴とする請求項17に記載の方法。
- 前記第2の回路は、XOR回路を含む合成器を備えたことを特徴とする請求項11、12、または17のいずれか1つに記載の方法。
- 選択された熱光源は、黒体放射の光源、電気的に励起された熱光源、および光学的に励起された熱光源の中から選択された、熱的に分布された光源であることを特徴とする請求項12ないし19のいずれか1つに記載の方法。
- 選択された熱光源は、半導体光増幅器(SOA)であることを特徴とする請求項12ないし19のいずれか1つに記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/812,623 | 2015-07-29 | ||
US14/812,623 US10019235B2 (en) | 2011-09-30 | 2015-07-29 | Quantum random number generators |
JP2020003634A JP7025458B2 (ja) | 2015-07-29 | 2020-01-14 | 量子乱数ジェネレータ |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020003634A Division JP7025458B2 (ja) | 2015-07-29 | 2020-01-14 | 量子乱数ジェネレータ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021180038A JP2021180038A (ja) | 2021-11-18 |
JP7264949B2 true JP7264949B2 (ja) | 2023-04-25 |
Family
ID=57885260
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018504261A Active JP6647384B2 (ja) | 2015-07-29 | 2016-07-22 | 量子乱数ジェネレータ |
JP2020003634A Active JP7025458B2 (ja) | 2015-07-29 | 2020-01-14 | 量子乱数ジェネレータ |
JP2021128293A Active JP7264949B2 (ja) | 2015-07-29 | 2021-08-04 | 量子乱数ジェネレータ |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018504261A Active JP6647384B2 (ja) | 2015-07-29 | 2016-07-22 | 量子乱数ジェネレータ |
JP2020003634A Active JP7025458B2 (ja) | 2015-07-29 | 2020-01-14 | 量子乱数ジェネレータ |
Country Status (7)
Country | Link |
---|---|
EP (2) | EP3745254A1 (ja) |
JP (3) | JP6647384B2 (ja) |
KR (1) | KR102601718B1 (ja) |
CN (1) | CN108139888A (ja) |
CA (1) | CA2991785C (ja) |
ES (1) | ES2835075T3 (ja) |
WO (1) | WO2017019507A1 (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107193532B (zh) * | 2017-06-27 | 2023-08-18 | 浙江九州量子信息技术股份有限公司 | 一种基于分时交替采样的高速量子随机数发生系统 |
KR102027686B1 (ko) * | 2018-03-06 | 2019-10-01 | 순천향대학교 산학협력단 | 안전한 통신을 위한 가시광선을 이용한 순수난수 생성 장치 및 생성 방법 |
EP3785409B1 (en) | 2018-04-25 | 2023-08-02 | British Telecommunications public limited company | Data message sharing |
CN108449183A (zh) * | 2018-05-04 | 2018-08-24 | 北京邮电大学 | 一种使用量子随机数的非对称加密方法 |
US11451387B2 (en) | 2018-05-24 | 2022-09-20 | British Telecommunications Public Limited Company | Cryptographic key generation and storage |
EP3804212A1 (en) | 2018-05-24 | 2021-04-14 | British Telecommunications public limited company | Cryptographic key generation using multiple random sources |
KR102153317B1 (ko) * | 2018-06-20 | 2020-09-08 | 시옷랩주식회사 | 양자 난수열 기반의 암호 장치 |
CN108777614B (zh) * | 2018-07-05 | 2023-08-18 | 清华大学 | 一种加解密装置和基于通用散列函数的加解密方法 |
CN108874366B (zh) * | 2018-09-06 | 2024-01-30 | 西南大学 | 一种基于混沌激光熵源的高速物理随机数发生器 |
WO2020079841A1 (ja) * | 2018-10-19 | 2020-04-23 | 日本電気株式会社 | 乱数品質管理方法および装置 |
CN109672533B (zh) * | 2019-01-28 | 2021-07-06 | 西南大学 | 一种基于半导体激光器混沌同步的高速密钥分发装置 |
US10833768B2 (en) | 2019-03-20 | 2020-11-10 | Raytheon Company | Photonic monobit analog-to-digital converter using coherent detection |
US11216251B2 (en) * | 2019-03-20 | 2022-01-04 | Raytheon Company | Wideband photonic radio frequency (RF) noise generator |
CN110071943B (zh) * | 2019-05-28 | 2021-07-27 | 中国电子科技集团公司第三十研究所 | 密钥真随机变化的复合型高安全ip保密通信方法 |
CN114026535A (zh) * | 2019-06-26 | 2022-02-08 | 日本电信电话株式会社 | 量子随机数产生装置和量子随机数产生方法 |
GB2589014A (en) * | 2019-11-05 | 2021-05-19 | Crypta Labs Ltd | Quantum random number generation |
CN111106867A (zh) * | 2019-12-17 | 2020-05-05 | 太原理工大学 | 一种适用于连续变量量子随机数产生的探测模块 |
CN111093060B (zh) * | 2019-12-20 | 2024-09-27 | 安徽问天量子科技股份有限公司 | 一种视频数据采集传输安全性的保护装置和保护方法 |
US10901695B1 (en) * | 2020-03-03 | 2021-01-26 | Randaemon Sp. Z O.O. | Apparatus, systems, and methods for beta decay based true random number generator |
CN111538476A (zh) * | 2020-04-20 | 2020-08-14 | 佳缘科技股份有限公司 | 一种提高输出序列随机性的细粒度校正方法 |
WO2021237538A1 (zh) * | 2020-05-27 | 2021-12-02 | 华为技术有限公司 | 一种随机数生成装置及方法 |
CN111488993A (zh) * | 2020-06-03 | 2020-08-04 | 世融能量科技有限公司 | 一种基于真空态涨落技术的高速量子随机数发生器 |
CN111650449B (zh) * | 2020-06-10 | 2022-08-26 | 广州广电计量检测股份有限公司 | 一种低频噪声测试装置及方法 |
KR20220049208A (ko) * | 2020-10-14 | 2022-04-21 | 주식회사 케이티 | 양자 암호키 분배 방법 및 장치 |
CN112200322A (zh) * | 2020-11-05 | 2021-01-08 | 中国科学技术大学 | 一种量子随机数的应用管理系统及方法 |
CN112953709B (zh) * | 2021-01-26 | 2022-06-10 | 四川轻化工大学 | 一种远距离高效光量子密钥传输方法及其系统 |
CN113838588B (zh) * | 2021-10-15 | 2024-05-28 | 中国科学技术大学 | 锗材料在检测反应堆热中子平均通量密度中的应用、反应堆热中子平均通量密度的检测方法 |
CN114020241A (zh) * | 2021-11-10 | 2022-02-08 | 天宇鸿图应用技术研究院(重庆)有限公司 | 基于量子真随机数发生器的rsa密码大质数生成方法 |
CN114024662B (zh) * | 2021-12-21 | 2022-05-24 | 渔翁信息技术股份有限公司 | 随机数发生器 |
CN116382635B (zh) * | 2023-06-05 | 2023-08-08 | 灿芯半导体(成都)有限公司 | 一种全数字、真随机数熵源系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002164883A (ja) | 2000-11-24 | 2002-06-07 | Nippon Telegr & Teleph Corp <Ntt> | 光秘話通信方法および装置 |
JP2009070009A (ja) | 2007-09-12 | 2009-04-02 | Sony Corp | 乱数生成装置および乱数生成方法 |
JP2011034397A (ja) | 2009-08-03 | 2011-02-17 | Nippon Telegr & Teleph Corp <Ntt> | 乱数を発生させる装置および方法 |
JP2012242605A (ja) | 2011-05-19 | 2012-12-10 | Nippon Telegr & Teleph Corp <Ntt> | 高速カオス光信号生成光回路および高速カオス光信号生成方法 |
JP2013503374A (ja) | 2009-08-27 | 2013-01-31 | ユニベルシテ リブル ドゥ ブリュッセル | ネットワーク分散量子乱数発生 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5986790A (en) * | 1996-03-05 | 1999-11-16 | Fuji Xerox, Co., Ltd. | Light source for optical communication, optical transceiver and optical communication network |
US6810062B2 (en) * | 2001-04-11 | 2004-10-26 | Axsun Technologies, Inc. | Passive optical resonator with mirror structure suppressing higher order transverse spatial modes |
US7519641B2 (en) * | 2003-08-27 | 2009-04-14 | Id Quantique S.A. | Method and apparatus for generating true random numbers by way of a quantum optics process |
US8554814B2 (en) * | 2010-08-20 | 2013-10-08 | The Governing Council Of The University Of Toronto | Random signal generator using quantum noise |
US20120200422A1 (en) * | 2011-02-09 | 2012-08-09 | Baker Hughes Incorporated | Use of Digital Transport Delay to Improve Measurement Fidelity in Swept-Wavelength Systems |
JP6040583B2 (ja) * | 2012-06-14 | 2016-12-07 | 富士通株式会社 | 光伝送装置 |
KR101564954B1 (ko) * | 2012-10-08 | 2015-11-02 | 에스케이 텔레콤주식회사 | 광원과 단일광자검출기를 이용한 난수 생성 방법 및 장치 |
JP5586805B1 (ja) * | 2014-04-25 | 2014-09-10 | 雅紀 廣石 | 光子乱数生成器 |
CN104156194B (zh) * | 2014-08-20 | 2017-04-19 | 中国科学技术大学 | 一种量子随机数产生方法及装置 |
CN104238996B (zh) * | 2014-09-04 | 2017-08-11 | 清华大学 | 源无关量子随机数的产生方法及装置 |
-
2016
- 2016-07-22 WO PCT/US2016/043561 patent/WO2017019507A1/en active Application Filing
- 2016-07-22 ES ES16831127T patent/ES2835075T3/es active Active
- 2016-07-22 JP JP2018504261A patent/JP6647384B2/ja active Active
- 2016-07-22 CA CA2991785A patent/CA2991785C/en active Active
- 2016-07-22 EP EP20186875.9A patent/EP3745254A1/en active Pending
- 2016-07-22 KR KR1020187003905A patent/KR102601718B1/ko active IP Right Grant
- 2016-07-22 CN CN201680056489.1A patent/CN108139888A/zh active Pending
- 2016-07-22 EP EP16831127.2A patent/EP3329359B1/en active Active
-
2020
- 2020-01-14 JP JP2020003634A patent/JP7025458B2/ja active Active
-
2021
- 2021-08-04 JP JP2021128293A patent/JP7264949B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002164883A (ja) | 2000-11-24 | 2002-06-07 | Nippon Telegr & Teleph Corp <Ntt> | 光秘話通信方法および装置 |
JP2009070009A (ja) | 2007-09-12 | 2009-04-02 | Sony Corp | 乱数生成装置および乱数生成方法 |
JP2011034397A (ja) | 2009-08-03 | 2011-02-17 | Nippon Telegr & Teleph Corp <Ntt> | 乱数を発生させる装置および方法 |
JP2013503374A (ja) | 2009-08-27 | 2013-01-31 | ユニベルシテ リブル ドゥ ブリュッセル | ネットワーク分散量子乱数発生 |
JP2012242605A (ja) | 2011-05-19 | 2012-12-10 | Nippon Telegr & Teleph Corp <Ntt> | 高速カオス光信号生成光回路および高速カオス光信号生成方法 |
Also Published As
Publication number | Publication date |
---|---|
CA2991785C (en) | 2023-11-14 |
EP3329359A4 (en) | 2019-03-27 |
CA2991785A1 (en) | 2017-02-02 |
KR20180035223A (ko) | 2018-04-05 |
JP7025458B2 (ja) | 2022-02-24 |
KR102601718B1 (ko) | 2023-11-14 |
JP2021180038A (ja) | 2021-11-18 |
WO2017019507A1 (en) | 2017-02-02 |
ES2835075T3 (es) | 2021-06-21 |
JP6647384B2 (ja) | 2020-02-14 |
EP3329359B1 (en) | 2020-09-09 |
EP3745254A1 (en) | 2020-12-02 |
JP2020074152A (ja) | 2020-05-14 |
JP2018528520A (ja) | 2018-09-27 |
EP3329359A1 (en) | 2018-06-06 |
CN108139888A (zh) | 2018-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7264949B2 (ja) | 量子乱数ジェネレータ | |
US11442698B2 (en) | Quantum random number generators | |
US8930429B2 (en) | Network distributed quantum random number generation | |
Zheng et al. | 6 Gbps real-time optical quantum random number generator based on vacuum fluctuation | |
Cao et al. | Source-independent quantum random number generation | |
JP6456763B2 (ja) | 光学系に基づく量子乱数発生の方法及びデバイス | |
Sanguinetti et al. | Quantum random number generation on a mobile phone | |
US9335973B2 (en) | Quantum random number generator | |
Shi et al. | Random numbers from vacuum fluctuations | |
Pappa et al. | Experimental plug and play quantum coin flipping | |
Zhao et al. | Security analysis of an untrusted source for quantum key distribution: passive approach | |
Cao et al. | 16.8 Tb/s true random number generator based on amplified spontaneous emission | |
Shafi et al. | Multi-bit quantum random number generator from path-entangled single photons | |
Lu et al. | High-speed physical random number generation using self-chaotic broad-area VCSEL | |
CN114416022B (zh) | 一种实用的基于标记配对相干态光源的真随机数生成装置及方法 | |
Ahmed et al. | Chaos-Based RNG using Semiconductor Lasers with Parameters Variation Tolerance | |
Vybornyi et al. | Backflash light as a security vulnerability in quantum key distribution systems | |
Liu et al. | True random number generator based on the phase noise of laser | |
WO2023172998A1 (en) | Cryptographic key and random number generation based on quantum systems | |
Lodewyck et al. | Quantum key distribution device with coherent states | |
Pooser | Quantum random number generator |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210903 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221004 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230228 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230330 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230413 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7264949 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |