JP7430926B2 - 長距離量子鍵配送 - Google Patents

長距離量子鍵配送 Download PDF

Info

Publication number
JP7430926B2
JP7430926B2 JP2022022716A JP2022022716A JP7430926B2 JP 7430926 B2 JP7430926 B2 JP 7430926B2 JP 2022022716 A JP2022022716 A JP 2022022716A JP 2022022716 A JP2022022716 A JP 2022022716A JP 7430926 B2 JP7430926 B2 JP 7430926B2
Authority
JP
Japan
Prior art keywords
sequence
information
electromagnetic
electromagnetic pulses
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022022716A
Other languages
English (en)
Other versions
JP2022126611A (ja
Inventor
キルサーノフ・ニキータ
ケンバエフ・ヌルボラト
クロンバリ・ドミトリー
ヴィノコール・ヴァレリー
レソヴィク・ゴルデイ
セカツキ・パヴェル
サギンガリエヴァ・アシェル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Terra Quantum AG
Original Assignee
Terra Quantum AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP21157942.0A external-priority patent/EP4047859A1/en
Application filed by Terra Quantum AG filed Critical Terra Quantum AG
Publication of JP2022126611A publication Critical patent/JP2022126611A/ja
Application granted granted Critical
Publication of JP7430926B2 publication Critical patent/JP7430926B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N10/00Quantum computing, i.e. information processing based on quantum-mechanical phenomena
    • G06N10/20Models of quantum computing, e.g. quantum circuits or universal quantum computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0009Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the channel coding
    • H04L1/0013Rate matching, e.g. puncturing or repetition of code symbols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0057Block codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Electromagnetism (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Software Systems (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Quality & Reliability (AREA)
  • Optical Communication System (AREA)
  • Optics & Photonics (AREA)
  • Recrystallisation Techniques (AREA)
  • Crystals, And After-Treatments Of Crystals (AREA)

Description

本開示は、セキュアな長距離通信を行うために、送信機と受信機との間で共有される秘密暗号鍵を決定するための方法及び通信装置に関する。
量子鍵配送は、高速でセキュアな通信を実現するために、量子リソースを使用する通信プロトコルのコア要素である。量子鍵配送のセキュリティは、送信機(慣例的にアリスと呼んでいる)から受信機(慣例的にボブと呼んでいる)まで延在する量子通信チャネルに沿った光子量子状態の伝送を、安定的に制御することに依存している。
長距離にわたる量子鍵配送は、様々な単一光子源を使用することによって実証されているが、典型的には、鍵交換レートが低いことや、送信機、受信機又は通信チャネルに沿って固有損失及びデコヒーレンスが起こることによる有害な影響、そして慎重に設計された様々な攻撃方式(慣例的にイブと呼んでいる、悪意のある第三者による盗聴)に対する脆弱性の問題を抱えている。
本開示の目的は、そのような制限を克服し、とりわけ長距離にわたり、高い鍵交換レートでのセキュアな通信を有効にする秘密暗号鍵を決定し、かつ配送するための、簡便で実用的な方法及び通信装置を提供することである。
この目的は、請求項1、13、14、及び15に記載の方法、通信装置、コンピュータ可読記憶媒体、並びにコンピュータプログラム製品によって達成される。有利な展開形態及び実施形態を、従属請求項及び以下に続く説明に記載している。
本開示は、セキュアな長距離通信を行うために、空間的に離隔した増幅器を備える通信チャネルを使用することにより、送信機と受信機との間で共有される秘密暗号鍵を決定するための方法に関する。
本方法は、通信チャネルを介して、少なくとも1つの電磁試験パルスを送信機から受信機に送信し、次いで受信機で検出された当該少なくとも1つの電磁試験パルスに基づいて、盗聴者が引き起こした通信チャネル内の信号損失rを特定するステップを含む。
本方法は、秘密共有暗号鍵を確立するために、通信チャネルを介して、空間的に離隔した増幅器を通じて送信機から受信機に電磁パルスの第1のシーケンスを送信するステップをさらに含む。
電磁パルスの第1のシーケンスの電磁パルスはそれぞれ、暗号化プロトコルに従ってランダム・ビット・シーケンスのビットに対応している。予想鍵生成レート(L/L)を、少なくとも1つの暗号化パラメータに関して、予想鍵生成レート(L/L)の情報理論モデルを用いて最大化することにより、当該暗号化プロトコルの少なくとも1つの暗号化パラメータが求められる。特定されたこれらの信号損失r及び空間的に離隔した増幅器の少なくとも1つの増幅パラメータは、情報理論モデルへの入力パラメータとして考慮される。提案している本方法により、高い鍵生成(又は交換)レート(L/L)を有する、セキュアでロバストな(量子)鍵配送を実現することができる。ここで、かつ以下では、鍵生成レートL/Lは無次元単位で得られてもよく、ここで、Lはランダム・ビット・シーケンス(時間単位の乱数生成レート)の長さであり、また、Lは、(決定されるべき)秘密共有暗号鍵の長さ(時間単位の最終鍵生成レート)である。比率 L/Lは、情報優位性又は正規化された鍵生成レートとも呼ばれ得る。
盗聴者が引き起こした通信チャネル内の信号損失rを特定することにより、盗聴者の活動が監視できるようになり、かつ通信チャネルの物理的制御が有効になる。具体的には、情報理論モデルに基づく最大化によって、少なくとも1つの暗号化パラメータを求めることにより、特定された信号損失rに基づいて暗号化プロトコルが最適化かつ/又は適合され得、これによって、盗聴者(悪意のある第三者)の存在下であっても、最大鍵交換レートが保証されるようになる。
盗聴者が引き起こした通信チャネル内の信号損失rは、標準的な通信技術に基づいて特定されてもよい。より具体的には、受信機で検出された少なくとも1つの電磁試験パルスを、送信機によって送信された(例えば、認証済み公開古典チャネルを介して)少なくとも1つの電磁試験パルスと比較することにより、総信号損失が特定されてもよい。
通信チャネルの固有損失は、例えば測定又はシミュレーションによって把握されていてもよいし、又は事前に特定されてもよい。
必要に応じて、当該通信チャネルは、固有損失が(主として)レイリー散乱によって引き起こされるように構成されてもよい。盗聴者が引き起こした信号損失rは、通信チャネルの総信号損失及び固有損失から特定されてもよい。
当該少なくとも1つの電磁試験パルスは、電磁試験パルスのシーケンスを含んでいてもよい。有利には、当該少なくとも1つの電磁試験パルス及び/又は電磁試験パルスのシーケンス内のパルスはそれぞれ、そのパルス強度、パルス位相、パルス長及び/又はパルス形状に関してランダム化されてもよい。
場合によっては、当該少なくとも1つの電磁試験パルスのパルス強度(又は平均光子数)は、第1のシーケンス内の各電磁パルスのパルス強度(又は平均光子数)よりも大きい。
場合によっては、少なくとも1つの電磁試験パルスのパルス持続時間は、第1のシーケンス内の電磁パルスのパルス持続時間よりも長い。当該第1のシーケンス内のすべての電磁パルスは、同じパルス持続時間を共有する可能性がある。少なくとも1つの電磁試験パルスの定電力又は平均電力は、第1のシーケンス内の電磁パルスの定電力又は平均電力に(略)等しくてもよい。
暗号化プロトコルは、電磁パルスの第1のシーケンス内の電磁パルスをそれぞれ、ビット値0又は1を有するビットに割り当てることができる(2進符号化方式)、割り当てルールを含んでいてもよい。好ましくは、個々のビットに対応する第1のシーケンス内の電磁パルスは、(略)非直交である。有利には、第1のシーケンスの各電磁パルスに含まれる平均光子数は、1よりも多い。
当該暗号化プロトコルの暗号化モードは、位相暗号化又は強度暗号化に対応してもよい。必要に応じて、当該暗号化プロトコルは、第1のシーケンス内の電磁パルスの位相がランダム・ビット・シーケンスに従って変調される位相暗号化、又は第1のシーケンス内の電磁パルスの強度がランダム・ビット・シーケンスに従って変調される強度暗号化のいずれかに対応している。他の暗号化モードも有効であり、異なる暗号化モードを組み合わせて使用してもよい。
位相暗号化が暗号化プロトコルの暗号化モードである場合、ビットは異なる位相を有する電磁パルスへと符号化される。
例えば、第1の位相を有する電磁パルスの第1のシーケンス内の電磁パルスはビット値0に割り当てられてもよく、第2の位相を有する電磁パルスの第1のシーケンス内の電磁パルスはビット値1に割り当てられてもよく、ここで、第1の位相は第2の位相と異なっていてもよい。
これら第1の位相と第2の位相との(位相)差は、πであってもよい。
電磁パルスの第1のシーケンス内の電磁パルスは、同じパルス強度を有するコヒーレント電磁パルスであってもよい。有利には、通信チャネルに長さがあり、かつ/又は2つの増幅器間に距離があることで、コヒーレンスを保存することができる場合、位相暗号化によって誤り率の低下を有効にすることができ、その結果、通信チャネルに沿った情報が確実に、とりわけ高速に伝送される可能性がある。
強度暗号化が暗号化プロトコルの暗号化モードである場合、ビットは異なるパルス強度を有する電磁パルスへと符号化される。
例えば、第1の強度を有する電磁パルスの第1のシーケンス内の電磁パルスは、ビット値0に割り当てられてもよく、第2の強度を有する電磁パルスの第1のシーケンス内の電磁パルスは、ビット値1に割り当てられてもよく、ここで、第1の強度は第2の強度と異なっていてもよい。
これら第1の強度と第2の強度との差は、予め定められていてもよい。
電磁パルスの第1のシーケンス内の電磁パルスは、同じ位相を有するコヒーレント電磁パルスであってもよい。強度暗号化は偏光保存に依存するものではないため、長距離通信の場合に有利となり得る。さらに、強度暗号化の場合、受信機における測定ルーチンが簡略化されてもよく、かつ/又は強度検出に基づいてもよい。情報理論モデルに基づく最適化又は最大化によって求められる少なくとも1つの暗号化パラメータは、第1のシーケンス内のコヒーレント電磁パルスの強度に対応してもよく、かつ/又は第1のシーケンス内のコヒーレント電磁パルスにおけるコヒーレント状態の振幅の絶対値γに対応してもよい。
強度暗号化の場合、少なくとも1つの暗号化パラメータは、第1の強度、第2の強度、及び/又は第1の強度と第2の強度との差をさらに含んでいてもよい。
通信チャネルに沿って送信された電磁パルスの第1のシーケンスを増幅することにより、固有損失及び/又は盗聴者が引き起こした信号損失rを少なくとも部分的に補償することができる。必要に応じて、複数の増幅器は、通信チャネルの固有損失のみを補償するように構成されていてもよい。これにより、電磁パルスの第1のシーケンスのパルス強度が長距離にわたって保存され得、それによってセキュアな長距離(量子)鍵配送が有効になる。
空間的に離隔した複数の増幅器は、通信チャネルに沿ってインラインにかつ/又は等間隔に配置されてもよい。
必要に応じて、これらの空間的に離隔した増幅器は、光増幅器に対応するか、又はこれを含む。有利には、当該光増幅器は、コヒーレンス保存光増幅器であってもよい。必要に応じて、空間的に離隔した増幅器は、インライン型エルビウム・ドープ・ファイバ増幅器(Erbium doped fiber amplifier:EDFA)及び/又はラマン増幅器に対応するか、又はこれを含む。付加的に又は代替的に、他の形式の増幅器も同様に使用されてもよい。
情報理論モデルへの入力パラメータとして使用される、空間的に離隔した増幅器の少なくとも1つの増幅パラメータは、空間的に離隔した増幅器の数M、及び/又は隣接する2つの増幅器間の距離d、及び/又は増幅率Gを含んでいてもよい。空間的に離隔した増幅器の数は、2よりも多くてもよい(M>2)。
送信された電磁パルスの第1のシーケンスは、強度検出又はホモダイン検出を用いて、受信機によって受信かつ/又は測定されてもよい。強度検出は、強度暗号化の場合に用いられてもよい。いくつかの実施形態では、位相暗号化の場合にホモダイン検出が用いられてもよい。必要に応じて、送受信された第1のシーケンス内の電磁パルスの直交成分は、ホモダイン検出又は強度検出を用いて受信機で測定されてもよい。受信された第1のシーケンス内の電磁パルスは、ホモダイン検出又は強度検出の結果を使用して、暗号化プロトコルに従って受信機で復号されてもよい。当該暗号化プロトコルは、認証済み公開古典通信チャネルを使用して、送信機と受信機との間で伝達されてもよい。
復号処理に従って、受信された第1のシーケンス内の電磁パルスは、ホモダイン検出又は強度検出を用いて測定された受信電磁パルスの直交成分の値に応じて、ビット値0又は1を有すると特定されてもよい。より具体的には、対応する(復号された)ビット値は、受信された第1のシーケンス内の各電磁パルスに関して、ビット値0及び1に対応する2つの測定演算子、具体的にはビット値0及び1に対応する正演算子値測度(positive operator-valued measure:POVM)の2つの測定演算子の量子力学的期待値を評価することによって求められてもよい。
本方法は、事後選択を実行するステップをさらに含んでいてもよい。事後選択は、送受信された電磁パルスの第1のシーケンスのホモダイン検出又は強度検出に基づいて、受信機で実行されてもよい。より具体的には、事後選択は選択基準に基づいてもよい。当該選択基準によれば、最小絶対値Θを超えない直交成分qを有する、送受信された第1のシーケンス内の電磁パルスに対応するビットは、不確定ビットとして破棄されてもよい。送受信された電磁パルスの第1のシーケンスを復号することから取得された、破棄されるビットのビット・シーケンス内の位置は、共有ビット・シーケンスを確立するために、認証済み公開古典チャネルを介して送信機に伝達されてもよい。具体的には、残りの(破棄されない)ビットは、送信機と受信機との間で共有されるビット・シーケンスを表してもよい。
好ましくは、事後選択に使用される最小絶対値Θは、信号損失rに従って求められる。
より具体的には、最小絶対値Θは、予想鍵生成レート(L/L)を、少なくとも1つの暗号化パラメータに関して、かつ/又は最小絶対値Θに関して最大化することにより、情報理論モデルに基づいて求められ、かつ選択されてもよい。この場合、必要に応じて、暗号化プロトコルのうちの少なくとも1つの暗号化パラメータ、及び事後選択の最小絶対値(Θ)の両方が、予想鍵生成レート(L/L)を情報理論モデルに基づいて.最大化することによって求められてもよい(例えば、同時に)。
事後選択から得られた共有ビット・シーケンスを使用して、送信機と受信機との間でセキュアな長距離通信を行うための、秘密共有暗号鍵が確立されてもよい。必要に応じて、秘密共有暗号鍵を確立する前に、共有ビット・シーケンスが、以下でさらに述べているように誤り訂正及び/又はプライバシー増幅を施されてもよい。
本方法は、誤り訂正を実行するステップをさらに含んでいてもよい。誤り訂正を実行するステップは、事後選択を実行するステップの後に行われてもよい。
パリティビットは、ランダム・ビット・シーケンスの一部であってもよく、かつ/又は事後選択の後に取得された共有ビット・シーケンスの一部であってもよい。必要に応じて、パリティビットに対応する電磁パルスは、電磁パルスの第1のシーケンスの一部として送信されてもよい。パリティビットは、ランダム・ビット・シーケンスのブロック(サブセット)に割り当てられてもよい。
誤り訂正を実行するステップは、送信された電磁パルスの第1のシーケンスの少なくとも一部について、受信機での復号誤り率を推定するステップを含んでいてもよい。当該復号誤りは、ベイズの定理を用いて推定されてもよい。
より具体的には、受信機での復号の結果を所与とした符号語の条件付き確率は、ホモダイン検出又は強度検出を用いて測定される、送信された電磁パルスの直交成分に基づいて推定され、これによって復号誤りが推定されてもよい。
付加的に又は代替的に、受信機での復号の結果を所与とした符号語の条件付き確率は、最小絶対値Θに基づいて推定され、これによって復号誤りが推定されてもよい。
当該復号誤りはまた、送信された電磁パルスの第1のシーケンスの少なくとも一部から取得され、受信機で復号されたビットを開示することによって推定されてもよい。復号誤りを判定するために使用される、開示された復号ビットは、パリティビットに対応してもよい。
より具体的には、当該復号誤りは、送信された電磁パルスの第1のシーケンスの少なくとも一部から取得された復号ビットを、例えば認証済み公開古典チャネルを使用することにより、送信機で取得又は生成されたランダム・ビット・シーケンスと比較することで推定されてもよい。このように、事後選択の後に取得された共有ビット・シーケンス及び/又はパリティビットの一部を(公開)開示することにより、復号誤りが直接観測されてもよい。
(公開)開示された共有ビット・シーケンスの一部は破棄されてもよく、また、共有ビット・シーケンスの残りのビットは、秘密共有暗号鍵を確立するために使用されてもよい。次いで、共有ビット・シーケンスの残りの部分の復号誤りが、ベイズの定理を用いて推定されてもよい。
付加的に又は代替的に、電磁パルスの第1のシーケンスの第1のサブセットの第1のパリティビット又はその一部から、第1の誤り情報が取得されてもよい。受信された電磁パルスの第1のシーケンスの第2のサブセットの第2のパリティビット又はその一部から、第2の誤り情報が取得されてもよい。復号誤りは、これら第1のパリティビットと第2のパリティビットとを比較し、かつベイズの定理を用いることによって推定されてもよい。
誤り訂正符号は、線形ブロック符号であってもよい。場合によっては、当該誤り訂正符号は低密度パリティ検査符号(low-density parity-check code:LDPC)であってもよい。復号誤りの推定値は、誤り訂正符号への入力として使用されてもよい。必要に応じて、誤り訂正符号のブロックサイズ及び/又は符号化率は、復号誤り率の推定値に基づいて決定され、かつ/又は適合される。必要に応じて、誤り訂正を実行するステップは、送信後に検出された電磁パルスの第1のシーケンスの少なくとも一部を復号することから取得される、事後選択されたビットを誤り訂正するステップを含んでいてもよい。
本方法は、盗聴者が取得した共有ビット・シーケンスに関する情報を排除又は制限するために、プライバシー増幅を実行するステップをさらに含んでいてもよい。
より具体的には、プライバシー増幅を用いて、送信後に検出された電磁パルスの第1のシーケンスから取得されるビット、並びに/又は復号、事後選択及び/若しくは誤り訂正の後に送信機と受信機との間で共有されるビット・シーケンスに関する盗聴者の情報が、少なくとも部分的に取り除かれてもよい。プライバシー増幅を実行するステップは、ハッシュ関数をマップとして用いることにより、共有ビット・シーケンスから秘密共有暗号鍵を蒸留するステップを含んでいてもよい。
必要に応じて、本方法の前述のステップは、反復的かつ/又は連続的に実行されてもよい。本方法の前述のステップで各繰り返し後に取得される共有ビット・シーケンスは、所望の又は所定の長さの秘密共有暗号鍵を確立するために、結合かつ/又は追加されてもよい。当該秘密共有暗号鍵は、送信機と受信機との間でセキュアな長距離通信を行うために使用されてもよい。
各繰り返しにおいて、電磁パルスの異なる第1のシーケンス又は電磁パルスの第1のシーケンスの異なるサブセットが、送信機から受信機に送信されてもよい。各繰り返しにおいて、上記でさらに述べたような事後選択、誤り訂正及び/又はプライバシー増幅を実行するステップは、電磁パルスの異なる第1のシーケンス又は電磁パルスの第1のシーケンスの異なるサブセットに対して実行されてもよい。
必要に応じて、電磁パルスの第1のシーケンスの第1のサブセット又は電磁パルスの第1のシーケンスの送信後に、電磁パルスの第1のシーケンスの第2のサブセット又は電磁パルスの別の第1のシーケンスが、送信機から受信機に送信されてもよい。場合によっては、誤り訂正は適応的に実行されてもよい。第1の繰り返しでは、受信された電磁パルスの第1のシーケンスの第1のサブセットから、復号誤りの第1の推定値が取得されてもよい。受信された電磁パルスの第1のシーケンスの第1のサブセットに対する誤り訂正は、第1の誤り訂正符号に従って実行されてもよい。
第1の繰り返しの後に実行される第2の繰り返しでは、第1の繰り返しの後に観測される復号誤り及び/又は誤りの第1の推定値が、第2の誤り訂正符号の誤り推定値への入力として使用されてもよい。第2の誤り訂正符号を使用して、受信された電磁パルスの第1のシーケンスの第2のサブセット又は電磁パルスの別の第1のシーケンスなどが誤り訂正されてもよい。
その結果、誤り訂正の効率及び/又は復号誤りの推定値は、各繰り返し後に更新かつ改良され得る。より具体的には、誤り訂正符号のブロックサイズ及び/又は符号化率を、各繰り返しで推定される復号誤りに応じて適合させることにより、誤り訂正が適応的に実行されてもよい。当該適合は、ベイズの定理に基づいて実行されてもよい。
予想鍵生成レート(L/L)の情報理論モデルは、量子力学的原理に基づいてもよい。より具体的には、情報理論モデルは、送信機、受信機、及び盗聴者に基づいた密度行列のインコヒーレントな発展を記述することができる。当該密度行列は、電磁パルスの第1のシーケンスに含まれる光子の状態に対応してもよい。
情報理論モデルによれば、当該密度行列は初期密度行列から最終密度行列まで発展してもよい。初期密度行列は、電磁パルスの第1のシーケンスを受信機に送信する前に、電磁パルスの第1のシーケンスに含まれる光子の状態を記述することができる。場合によっては、当該初期密度行列は、コヒーレント状態及び/又は真空状態の混合(又は擬似的な混合)に対応してもよい。最終密度行列は、送信機から受信機への電磁パルスの第1のシーケンスの送信、事後選択、誤り訂正及び/又はプライバシー増幅の後の、電磁パルスの第1のシーケンスに含まれる光子の状態に対応してもよい。
情報理論モデルは、通信チャネル内又は通信チャネルに沿って生じる損失及び増幅の影響を考慮するために、密度行列の正準変換を含んでいてもよい。損失及び/又は増幅を記述する正準変換は、密度行列のインコヒーレントな発展に対応してもよい。場合によっては、正準変換は、情報理論モデルへの入力パラメータとして損失率(T)及び/又は増幅率(G)を含んでいてもよい。
場合によっては、損失率(T)及び/又は増幅率(G)は、隣接する2つの増幅器間の距離(d)、送信機と受信機との間の距離(DAB)、及び/又は送信機と盗聴者との間の距離(DAE)を含む。
前述のパラメータのいずれかが、情報理論モデルへの入力パラメータを構成してもよい。付加的に又は代替的に、前述のパラメータのいずれかが、情報理論モデルに基づいて、予想鍵生成レート(L/L)を最大化することによって求められ、かつ通信装置の最適化されたデバイスパラメータとして使用される最適化パラメータを構成してもよい。このように、本通信装置は、情報理論モデルに基づいて構成されていてもよい。
有利には、損失及び/又は増幅を記述する正準変換は、ハミルトニアンに基づいてもよい。このハミルトニアンは、空間的に離隔した増幅器の増幅媒質(物質)と、光・物質相互作用強度(λ)を有する電磁パルス(光)の第1のシーケンスに含まれる光子との間の光・物質相互作用を記述することができる。場合によっては、損失率(T)及び/又は増幅率(G)は、光・物質相互作用強度(λ)を含んでいてもよい。
有利には、増幅器ノイズ(例えば、量子ノイズ)の影響及び/又は増幅の有害な影響が、当該ハミルトニアンに基づく情報理論モデルにおいて考慮されてもよい。場合によっては、増幅の有害な影響には、増幅媒質の原子集団の不完全な反転及び/又は通信チャネルのモードと増幅器との間の結合不完全性が含まれていてもよい。
暗号化プロトコルの少なくとも1つの暗号化パラメータが、情報理論モデルに基づく最適化によって求められているため、当該少なくとも1つの暗号化パラメータ及び/又は暗号化プロトコルは、情報理論モデルへの入力パラメータのすべて又はいずれか1つに依存してもよい。より具体的には、当該少なくとも1つの暗号化パラメータ及び/又は暗号化プロトコルは、情報理論モデルに基づく最適化手法を用いて、入力パラメータのすべて又はいずれか1つによって求められてもよい。
即ち、少なくとも1つの暗号化パラメータ及び暗号化プロトコルはまた、損失及び増幅に関して最適化されてもよく、これにより、通信チャネル、複数の増幅器、及び/又は盗聴者の存在によって設けられるハードウェアの制約に対する現実的な対処が有効になる。
情報理論モデルは、信号の一部を傍受しようと試みる盗聴者の影響(ビームスプリッタ攻撃)を考慮するために、ビームスプリッタモデルを含んでいてもよい。
当該信号は、電磁パルスの第1のシーケンスに対応してもよい。
ビームスプリッタは、入力、第1の出力、及び第2の出力を含んでいてもよい。当該入力は、送信された電磁パルスの第1のシーケンスに対応してもよく、当該送信された電磁パルスの第1のシーケンスは、通信チャネルの少なくとも一部に沿って伝搬していてもよく、かつ/又は損失及び増幅にさらされていてもよい。
第1の出力は、盗聴者が傍受する、送信された電磁パルスの第1のシーケンスの一部に対応してもよい。
第2の出力は、通信チャネルに沿って受信機までさらに伝搬する、送信された電磁パルスの第1のシーケンスの一部に対応してもよい。
これら第1の出力及び第2の出力は、量子もつれであってもよい。
これら第1及び第2の出力の強度並びに/又はコヒーレント状態の振幅は、盗聴者が引き起こした特定済み信号損失(r)に依存してもよい。このようにして、信号損失(r)は、入力パラメータとして情報理論モデルに導入されてもよい。
当該情報理論モデルは、確率モデルを通じて、事後選択、誤り訂正及び/又はプライバシー増幅を実行するステップを最適化かつ/又は考慮することができる。より具体的には、送信機と盗聴者との間で共有される相互情報、及び/又は送信機と受信機との間の相互情報量は、確率モデルに基づいて事後選択、誤り訂正、及び/又はプライバシー増幅を実行するステップが行われる前及び/又は後に、推定かつ/又は最適化されてもよい。
情報理論モデルは、ホモダイン検出、強度検出、及び/又は事後選択を考慮するために、量子測定モデルを含んでいてもよい。
当該量子測定モデルによれば、ホモダイン検出は、射影測定演算子によって記述されてもよい。より具体的には、ホモダイン検出の量子測定モデルによれば、強度検出及び/又は事後選択は、正演算子値測度(POVM)によって記述されてもよい。ビット値0及び1に対応する正演算子値測度(POVM)の測定演算子は、直交固有状態の射影演算子に関して定義されてもよい。当該測定演算子は、直交成分の最小絶対値(Θ)を含んでいてもよい。このようにして、最小絶対値(Θ)は、情報理論モデルにおいて、入力及び/又は最適化パラメータとして考慮されてもよい。
当該情報理論モデルは、予想鍵生成レート(L/L)の代数式又は数式を含んでいてもよい。当該代数式又は数式は、損失及び増幅が生じ、かつ事後選択、誤り訂正、及び/又はプライバシー増幅が行われている場合に、通信チャネルを介して送信機から受信機に電磁パルスの第1のシーケンスを送信した後、ランダム・ビット・シーケンスから取得された秘密共有暗号鍵の鍵生成レート(L/L)の正確な推定値をもたらすことができる。
予想鍵生成レート(L/L)を表す代数式又は数式の最適化及び/又は最大化は、最新技術に含まれる標準的な最適化ルーチンを使用して実行され、これにより、例えば、少なくとも1つの暗号化パラメータ及び/又は暗号化プロトコルが求められてもよい。
本発明はまた、上記の方法のステップを実行するように構成された、ある装置に関する。本装置は、送信機、受信機、通信チャネル、空間的に離隔した複数の増幅器、及び/又は認証済み公開古典チャネルを備えていてもよい。
本通信装置、送信機及び/又は受信機は、電子評価・制御ユニットを備えていてもよい。当該電子評価・制御ユニットは、少なくとも1つの演算部及び/又は少なくとも1つの電子記憶部を含んでいてもよい。当該少なくとも1つの演算部は、プロセッサ、CPU(中央処理装置)、又はGPU(グラフィックス処理装置)のうちの少なくとも1つを含んでいてもよい。
送信機は、ランダム・ビット・シーケンスを生成するように構成された、乱数生成器を備えていてもよい。場合によっては、当該乱数生成器は古典的な乱数生成器又は量子乱数生成器であってもよい。必要に応じて、送信機は電磁放射線源を備える。当該電磁放射線源は、電磁パルスの第1のシーケンスを生成するように構成されていてもよく、かつ/又は少なくとも1つの電磁試験パルスを生成するように構成されていてもよい。場合によっては、当該電磁放射線源はレーザ、テラヘルツ放射線源又はマイクロ波放射線源であってもよい。
必要に応じて、少なくとも1つの受信機は、検出器及び測定ユニットを備えていてもよい。これらの検出器及び測定ユニットは、送信された電磁パルスの第1のシーケンス及び/若しくは少なくとも1つの電磁試験パルスの強度並びに/又は位相を検出かつ測定するように構成されていてもよい。
通信チャネルは、伝送線路及び/又は光ファイバを含んでいてもよい。好ましくは、当該通信チャネルは、複数の伝送線路及び/又は光ファイバを含む。空間的に離隔した複数の増幅器は、当該通信チャネル内にインラインに組み込まれ、かつ/又は配置されてもよい。
送信機は、通信チャネルを介して、少なくとも1つの電磁試験パルスを受信機に送信するように構成されていてもよい。受信機は、当該送信機によって送信される少なくとも1つの電磁試験パルスを検出するように構成されていてもよい。
電子評価・制御ユニットは、受信機で検出された少なくとも1つの電磁試験パルスに基づいて、盗聴者が引き起こした通信チャネル内の信号損失rを特定するように構成されていてもよい。
電子評価・制御ユニットは、予想鍵生成レート(L/L)を、少なくとも1つの暗号化パラメータに関して、予想鍵生成レート(L/L)の情報理論モデルを用いて最大化することにより、暗号化プロトコルの少なくとも1つの暗号化パラメータを求めるようにさらに構成されていてもよく、ここで特定される信号損失(r)及び空間的に離隔した増幅器の少なくとも1つの増幅パラメータは、情報理論モデルへの入力パラメータとして考慮される。
当該情報理論モデルは、予想鍵生成レート(L/L)の代数式又は数式を含んでいてもよく、この代数式又は数式は、少なくとも1つの電子記憶部に記憶される。
送信機は、電磁パルスの第1のシーケンス内の各電磁パルスがそれぞれ、暗号化プロトコルに従ってランダム・ビット・シーケンスのビットに対応するように、当該電磁パルスの第1のシーケンスを生成するように構成されていてもよい。
当該送信機は、電磁パルスの第1のシーケンスを、通信チャネルを介して受信機に送信するようにさらに構成されていてもよい。
電磁パルスを送信するステップは、電磁放射線源によって電磁パルスを放射するステップ、及び/又は電磁放射線源を通信チャネルと結合する結合手段を使用して、通信チャネルに沿って電磁パルスを送信するステップを含んでいてもよい。したがって、送信機は、ランダム・ビット・シーケンスに含まれる生鍵を暗号化(符号化)して配送するための、物理的手段を提供している。
少なくとも1つの認証済み公開古典チャネルは、例えば、事後選択、誤り訂正、及び/又はプライバシー増幅のステップを実行するために、少なくとも1つの受信機から少なくとも1つの送信機に、かつ/又はその逆も同様に、フィードバック情報を送信するように構成されていてもよい。
本発明はまた、コンピュータによって実行されると、当該コンピュータに上記でさらに述べた方法を実行させる命令を含む、コンピュータプログラム製品に関する。本発明はまた、コンピュータによって実行されると、当該コンピュータに上記でさらに述べた方法を実行させる命令を含む、コンピュータ可読記憶媒体に関する。当該コンピュータプログラム製品は、コンピュータ可読記憶媒体に記憶され得る。当該コンピュータ可読記憶媒体は、通信装置、送信機及び/又は受信機に含まれ得る。
要約すると、セキュアな長距離通信を実現するために、送信機と受信機との間で共有される秘密暗号鍵を決定するための簡便で実用的な方法、通信装置、コンピュータプログラム及びコンピュータ可読記憶媒体を提案している。
提案している本発明により、高い鍵交換レートでの効率的な(量子)鍵配送が、4,000キロメートルを超える、好ましくは20,000キロメートルを超える長距離にわたって実現され得る。
本発明の典型的な実施形態を図面に示しており、図1~図9を参照しながら、ここでこれらについて説明する。
一実施形態による、通信構成を示す概略図である。 一実施形態による通信構成において、複数の損失チャネル又は増幅チャネルが、一対の損失チャネル及び増幅チャネルまでどのように低減され得るかを概略的に示す図である。 一実施形態による通信構成における、量子状態の光位相図を概略的に示す図である。 一実施形態による通信構成において、ボブが使用する量子測定値を示す概略図である。 一実施形態による通信プロトコルに対して、イブが使用するビームスプリッタ攻撃を概略的に示す図である。 一実施形態による通信構成における増幅器間の空間距離の個々の値に対して得られた、暗号鍵生成レートの結果を示す図である。 一実施形態による通信構成におけるアリスとボブとの間の空間距離の個々の値に対して得られた、暗号鍵生成レートの結果を示す図である。 一実施形態による方法ステップを示す概略フロー図である。 一実施形態による、ある通信装置を示す概略図である。
ここで、量子チャネル3及び古典的情報リンク7によって接続された一対の通信機1、2(慣例的に、それぞれアリス1及びボブ2と呼んでいる)が量子技術を用いて、これらの通信機1、2の間で暗号鍵を共有しており、この暗号鍵をめぐって、盗聴者5(慣例的にイブ5と呼んでいる)が量子チャネル3及び/又は古典的情報リンク7を盗聴してはいるが、情報を(ほとんど)一切取得することができないという通信シナリオにおいて、典型的な実施形態を参照しながら本開示の技術を説明する。そのような暗号鍵は、その後機密情報を交換するための暗号化されたワンタイムパッドとして、アリス1とボブ2とによって使用され得る。
本開示の実施形態は、アリス1とボブ2とが大きな空間距離で離隔され、これによって量子チャネル3で損失が生じる可能性があり、また量子チャネル3を介してアリス1とボブ2との間で交換される通信信号を増幅する必要があり得る状態において、そのような暗号鍵の共有を有効にするための安定したセキュアな技術に特に重点を置いている。
1 方法の説明
本発明は、伝送線路の信号増幅及び物理的制御に基づく長距離量子鍵配送(quantum key distribution:QKD)のための方法を提案している。基本的な通信構成が、図1に概略的に示されている。
図1の通信構成における典型的な通信プロトコルでは、アリス1は、ランダム・ビット・ストリングをコヒーレントパルス6のシーケンスに符号化し、これを、伝送線路3を介してボブ2に送信する。当該パルスは、エルビウム・ドープ・ファイバ増幅器4(1つ又は複数のEDFA)のシーケンスを通過し、そこで結果として得られる信号は、ボブ2によって受信かつ測定される。さらに、電磁パルスの位相コヒーレンスを保持する他の形式の光増幅器4が使用されてもよい。
盗聴者5(イブ)は、例えば、伝送光ファイバを湾曲させて、透過光モードを検出することにより、信号の一部を傍受することができる。ただし、アリス1とボブ2とは、線路3における損失を監視しているため、盗聴者イブ5によって盗聴された信号の割合rを常時把握している。イブ5が引き起こして悪用したことによる正確な損失を、アリス1及びボブ2が特定できるという点が重要である。この損失の把握により、アリス1及びボブ2による、最も効率的なビット暗号化並びに測定方式の採用が有効になり、これは即ち、rに応じて、イブ5に対する情報優位性の面から最適である特定の信号強度値をアリス1が選択し、これに協調して、自身の測定ルーチンをボブ2が調整することを意味している。このことは、とりわけ事後選択を行う面からは、認可された当事者に別の効力をもたらし、これは即ち、ランダム・ビット・ストリングを送受信した後、アリス1及びボブ2が、認証済み公開古典チャネル7を使用して情報の照合(イブ5に対する情報優位性を高める)及びプライバシー増幅を実行し、その際、暗号化及び測定時に最適なパラメータを使用することで、これらの処理により、それほど多くのビットを犠牲にすることなく、イブ5が所有する情報を取り除けるようになることを意味している。
この実施形態の方法の背後にある2つの主要な概念は、(i)インライン型EDFA 4のカスケードによって増幅される非直交コヒーレントパルス6に、ランダム・ビットを符号化することで、長距離伝送を実現すること、及び(ii)アリス1及びボブ2が、盗聴者5(イブ)によって盗聴された信号の正確な割合を特定し、この割合を線路内の自然損失(主としてレイリー散乱によって引き起こされる)と区別することができる点にある。アリス1及びボブ2は、損失に関して把握していることを利用してイブ5に対する情報優位性を正確に推定し、これによりパルスの強度を選択し、測定ルーチンを採用し、かつ最も効率的な方法で事後選択を実行することができ、その際、イブ5に対し、最終共有鍵に関する情報を(ほとんど)一切残さない。
当該通信プロトコルは、以下のステップで進んでもよい。
0.初期準備。既存の技術では、高精度で損失を特定し、局所的な損失(イブ5が引き起こした可能性のある)を、線路3全体にわたり均一に生じる、主としてレイリー散乱及びラマン散乱によって引き起こされる固有の自然損失と区別することができる。初期の設備設定の一部として、アリス1及びボブ2は、イブ5が引き起こした可能性がない伝送線路3内の自然損失rを特定する。ボブ1及びアリス2は、認証済み古典通信チャネル7を介してrの値を共有する。
1.アリス1及びボブ2は、試験パルスを送信することにより、通信チャネル3内の総信号損失rを特定する(セクション5を参照のこと)。当該電磁試験パルスは、通信チャネル3を介してアリス1からボブ2に送信される。その後、盗聴者5が引き起こした信号損失rを、固有の信号損失r及び総信号損失rから求める。ボブ1及びアリス2は、認証済み古典通信チャネル7を介してrの値を共有する。
例えば、増幅器4を含まない通信チャネル3の区間を、ここで検討する。当該区間の固有損失がrであり、イブ5が当該信号における割合rを傍受した場合、総損失rは式(1-r)=(1-r)(1-r)から特定される。さらに以下では、通信チャネル3に沿った1箇所で発生するイブ5によるビームスプリッタ攻撃について述べる。以下にさらに示す提案中の本方法及び本発明者らによる分析は、イブ5が複数箇所で通信チャネル3に侵入する場合に対しても一般化されている。
2.アリス1は、物理乱数生成器(場合により量子)を使用して、長さLのビット・シーケンスRを生成する。
3.アリス1はRを一連のLコヒーレント光パルスに符号化し、これを、通信チャネル3を介してボブ2に送信する。一連のLコヒーレント光パルスは、電磁パルス6の第1のシーケンスに対応している。ビット0及び1は、コヒーレント状態γ=γ及びγ=-γによってそれぞれ定義され、その際、一般性を失うことなく、
Figure 0007430926000001
と仮定し、γの値は、rの既知の具体的な値が付与された場合に最適に選択される。これは、アリス1が、チャネル3内の損失に関して、最大鍵生成速度に対応する、そのようなコヒーレント状態を使用することを意味する。パルスの強度±γは、平均光子数によって以下の(1)の通りに求められる。
<n>=|γ| (1)
上記の暗号化プロトコルによれば、暗号化モードは位相暗号化であり、少なくとも1つの暗号化パラメータは、コヒーレント状態の振幅γに対応している。当該コヒーレント状態の振幅γの値は、情報理論モデルに基づいて、鍵生成レートL/Lを最大化することによって最適に選択される。
4.信号は、光線路(通信チャネル3)全体に沿って等距離に設置された、EDFA 4のカスケードによって増幅される。増幅器4はそれぞれ、増幅される信号強度が初期の信号強度と等しくなるように、その損失を補償する。コヒーレントパルスが増幅器4を通過すると、その状態が混合状態になる。ボブ2は当該信号を受信してホモダイン測定を実行し、そのパラメータはrの既知の値によって再度特定される。
5.アリス1及びボブ2は、情報の照合を(事後選択)を適用する。ボブ2の測定値のうちの一部は不確定結果を有するため、これに対応するビットを破棄する必要がある。当該ビットを破棄するために、ボブ2は、認証済み公開古典チャネル7を介して無効ビットの位置をアリス1に公開する。
6.アリス1及びボブ2は誤り率を推定して、誤り訂正処理を実行する。
7.アリス1及びボブ2は、プライバシー増幅を実行する。アリス1及びボブ2は、特別なプロトコルを用いてより短い鍵を生成するが、これについてイブ5は情報を一切有しない(又は無視できる程度に少ない)。ここでも、アリス1及びボブ2は、認証済み公開古典チャネル7を使用する必要があり得る。
8.アリス1及びボブ2は、共有鍵の長さが適切になるまで、ステップ1~7を繰り返し実行する。本方法のステップについてより詳述する前に、電磁パルス6の第1のシーケンスに対応する信号が量子化され、光子のシーケンスと見なされ得ることを強調しておく。ただし、光子の離散統計により、信号の一部を測定することから情報を抽出するイブ5の能力に大きな制限が課される。具体的には、初期信号が平均でN=<n>=|γ|の光子を含み、局所的な漏洩が透過率rによって定量化されている場合、n=Nrの光子を含む信号のごく一部のみがイブ5に到達する。コヒーレントな信号状態の場合、光子数の変動はポアソン統計
Figure 0007430926000002
に従う。したがって、イブ5の光子数の相対変動は、
Figure 0007430926000003
で与えられる。光子数の変動が大きい場合、イブ5が受信した電磁パルスを区別して、傍受した信号を解読することが困難になる。これに対して、ボブ2が、変動が小さいnの光子、即ちδn≪nを含む電磁パルスを得た場合、シングルショット測定であっても、受信された信号がビット値0又は1に相当するかどうかをボブ2が確実に証明できる確率が高くなる。したがって、信号損失rの値を特定し、情報理論モデルに基づいて、特定された信号損失rによる少なくとも1つの暗号化パラメータを表すコヒーレント状態の振幅γを最適に選択することにより、イブ5は受信した電磁パルスを効率的に区別することができなくなる一方、ボブ2は、受信された電磁パルスを最大鍵交換レートで効率的に復号できることが確実になる。その結果、伝送線路3の物理的制御に基づいて、セキュアで効率的な量子鍵配送の方法が提供される。
2 信号増幅
本セクションでは、信号増幅の物理過程をより詳細に扱う。このために、まずP関数表現に基づくフレームワークを導入し、好適な増幅過程の下で信号状態がどのように変化するかを示す。次に、チャネル3内の関連損失を伴うドープ・ファイバにおける増幅の実際的事例を検討する。さらに、増幅器4のカスケードを1台の有効増幅器まで理論的に削減できることも分かっており、盗聴者5に対する正規ユーザの情報優位性を分析するために、この形式的特性をこの後のセクションでも使用する。
2.1 P関数及び増幅下でのその変化
本発明者らの理論的なフレームワークについて紹介する。ボソン演算子
Figure 0007430926000004
及び
Figure 0007430926000005
がフォック空間で作用する、単一光子モードを検討する。ボソンモードの状態に対する増幅の効果を理解するために、後者のP関数表現を使用することが最も好都合である。そのような表現により、コヒーレント状態の擬似的な混合として、次の(2)のように、任意の密度演算子を記述することができ、
Figure 0007430926000006
ここで、dα≡dRe(α)dIm(α)となり、擬確率分布P(α)は必ずしも正とは限らない。密度行列
Figure 0007430926000007
によって記述される所与の状態について、P関数では次式(3)のように記述することができ、
Figure 0007430926000008
ここで、
Figure 0007430926000009
となる。さらなる詳細については、W.Vogel、D.G.Welsch、S.Wallentowitzによる「Quantum Optics:An Introduction」、ワイリー誌、2001年で確認することができる。
位相増幅は、次式(5)で与えられる量子チャネルによって記述され、
Figure 0007430926000010
ここで、gは増幅器を特徴付ける相互作用パラメータであり、G=cosh(g)は、入力信号の強度が増幅される係数であり(次式から明示的に分かるように)、消滅演算子
Figure 0007430926000011
は、真空状態で始まる副モードに対応している。チャネルの明示的なクラウス表現は、次式(6)のように記述することができ、
Figure 0007430926000012
ここで
Figure 0007430926000013
となり、これについては、例えばP.Sekatskiらによる「Cloning entangled photons to scales one can see」、フィジカル・レビューA誌第82巻第5号、2010年11月 を参照されたい。
ある状態のP関数が増幅過程の下でどのように変化するかを示すために、入力信号が純粋なコヒーレント状態|β><β|にあり、対応する初期のP関数P(α)=δ(α-β)(複素数上のデルタ関数)を有する単純な状況をここで検討する。増幅後、P関数は、次式(7)の通りになり、
Figure 0007430926000014
その際、以下の(8)に注意すると、
Figure 0007430926000015
次式(9)の通りになるのが容易に分かる。
Figure 0007430926000016
換言すれば、当該出力状態は、
Figure 0007430926000017
を中心とする正規分布状態の混合であり、分布の幅は
Figure 0007430926000018
である。
2.2 ドープ・ファイバにおける増幅と損失
エルビウム(Er)/イッテルビウム(Yt)ドープ・ファイバでは、光子モードは反転原子媒質を伝搬する。媒質を反転させたままにするために、異なる周波数のシードレーザがファイバ内で信号の光子モードと共伝搬し、次いで波長分割多重化(wavelength-division multiplexing:WDM)によって当該出力においてフィルタリングされる。z位置の反転原子と伝搬光照射野モード
Figure 0007430926000019
との間の相互作用は、次式(10)のハミルトニアンによって(定数因子まで)得られ、
Figure 0007430926000020
ここで、
Figure 0007430926000021
は、これらの原子のうちの1つの全反射に対応している。したがって、EDFAを介した伝播後の信号モードの展開は、次のサブセクションで示すように、単一の増幅チャネルまで効果的に低減させることができる、極小位相増幅の構成によって決まる。
実際には、EDFAの性能には、付加される量子ノイズの増幅限界に加えて出現する、技術的限界がある。これらの限界は、主として以下の2つの要因によって生じ、これらは即ち、
(i)当該原子集団が、媒質全体を通じて完全には反転していない可能性があること、及び
(ii)光モードとEDFA又は光ファイバとの間の結合が不完全であることである。
これらのメカニズムの両方を、B.Sanguinettiらによる「Quantum cloning for absolute radiometry」、フィジカル・レビュー・レター誌、第105巻第8号、2010年8月によって示されているように、増幅前の状態に作用する損失チャネル3.1として考慮に入れることができる。
線路3内で生じ得るすべての損失を記述する損失チャネル3.1を、ここで導入する。式(8)は、ハイゼンベルク描像における消滅演算子に対する増幅器の作用を記述している。同様に、損失に関連した正準変換を、次式(11)の通りに記述することができる。
Figure 0007430926000022
ここで、λは相互作用パラメータであり、Tは送信信号の割合である。消滅演算子
Figure 0007430926000023
は、損失光子が至る初期真空モードに対応しており、
Figure 0007430926000024
となる。
2.3 増幅器と損失とによる構成
本発明者らによる暗号化方式では、増幅を用いて、損失が生じた後の光信号を回復させている。長距離QKDでは増幅器4のカスケードを必要とし、この場合、信号展開は、複数の一連の損失チャネル3.1及び増幅チャネル4によって決まる。
本セクションでは、そのような連続が生じても、これらが1つの損失チャネル3.1と1つの増幅チャネル4との構成まで数学的に低減され得ることを証明している。本発明者らは、本発明者らのプロトコルの情報分析を行うために、この単純な式表現を以後採用する。
図2は、(a)2つの損失チャネル3.1又は増幅チャネル4が、どのようにして1つまで低減され得るか、(b)損失チャネル3.1及び増幅チャネル4が、どのようにして効果的に再構成され得るか、及び(c)一連の損失3.1及び増幅器4が、どのようにして一組の損失3.1及び増幅4まで低減され得るかをグラフで示したものである。
提言1.2つの損失チャネル又は増幅チャネルは1つまで低減可能
まず、2つの損失チャネル3.1又は増幅チャネル4が1つまで効果的に低減され得ることが分かっており、これについては図2を参照されたい。次式(12)のように、結果として生じる2つの損失チャネル3.1の場合をここで検討し、
Figure 0007430926000025
ここで、本発明者らは演算子を以下の(13)のように定義し、
Figure 0007430926000026
この演算子は真空状態に作用して、交換関係式
Figure 0007430926000027
を満たすものである。したがって、2つのチャネルを1つの有効チャネルとする式で、以下の(14)のように記述することができ、
Figure 0007430926000028
増幅器4にも同じ推論を、以下の(15)の通りに適用することができる。
Figure 0007430926000029
提言2.損失チャネルと増幅チャネルとを効果的に再構成可能
増幅チャネル4とそれに続く損失チャネル3.1との構成が、逆の順序で作用する一組の特定の損失チャネル3.1及び増幅チャネル4と数学的に置き換えられ得ることが分かっており、これについては図2の(b)を参照されたい。次式(16)のように、増幅とそれに続く損失とに対応する変換をここで検討する。
Figure 0007430926000030
逆の順序の場合、次式(17)の通りになる。
Figure 0007430926000031
その場合、次式(18)のように、2つの変換が同一になるのが容易に分かる。
Figure 0007430926000032
換言すれば、パラメータがこれらの関係式に従って修正されることを条件として、2つの形式のチャネルが「可換」となる。具体的には、上記の式のパラメータは、常に物理的に意味のあるG≧1,0≦T≦1となり、これは即ち、損失と増幅とを、損失の後に増幅が続く構成の式で随時記述できることを意味している(その逆は成立しない)。
提言3.一連の損失及び増幅器は、一組の損失及び増幅まで低減され得る。
最終的に、一連の損失チャネル3.1及び増幅チャネル4が、一組の損失及び増幅として数学的に記述され得るということが明らかであり、これについては図2(c)を参照されたい。次式(19)の変換をここで検討し、
Figure 0007430926000033
これは、一連の同じM個の損失チャネル及び増幅チャネル4に対応しており、本発明者らは、これに対する単純な式表現を求めたいと望んでいる。提言2によれば、すべての損失を当該構成の右端に効果的に移動させることができ、これは即ち、すべての損失が増幅前に作用するように、チャネルを置き換えることを意味する。伝送確率T(i)を有する損失チャネル3.1が増幅率G(i)を有する増幅器4の前に移動するたびに、パラメータは式(18)に従って変換され、以下の(20)の通りになる。
Figure 0007430926000034
本発明者らのシーケンスでは、すべての隣接損失を増幅器とペアで転置することができる(第1の増幅器と第2の損失とから開始)。これをM-1回繰り返した後、提言1を念頭に置くと、次式(21)の通りになり、
Figure 0007430926000035
ここで、
Figure 0007430926000036
となり、これは即ち、一連の損失及び増幅器が、伝送確率Tの損失チャネル3.1と、その後に続く増幅率Gを有する増幅器4とに等しいことを意味している。
ここで、値μ≡G(i)(i)=GTを、置換によって変更できないことに留意されたい。ここで、次式(23)を定義し、
(i)=(G(i)-1)T(i)+1 (23)
その際、以下の(24)となることに注意すると、
Figure 0007430926000037
以下の(25)、
Figure 0007430926000038
及び(26)のように記述することができる。
Figure 0007430926000039
ここで、漸化式を解くことにより、GとTとの明示式を求める。以下の関係式(27)を通じて、A及びBを定義し、
Figure 0007430926000040
次いで
Figure 0007430926000041
が得られ、式(27)及び式(28)からBn+1=Aとなり、かつ
n+1=(μ+1)A-μB=(μ+1)A-μAn-1 (29)
となり、この式の解は、次式(30)で得られることが分かっており、
=c+cμ (30)
ここで、cとcとは、F=(G-1)T+1によって求められる定数であり、A=(G-1)T+1及びA=1を採用して、次式(31)を得ている。
Figure 0007430926000042
とりわけ、最終式に現れる積
Figure 0007430926000043
は比較的単純な次式(32)の通りになり、
Figure 0007430926000044
かつ次式(33)を得ている。
Figure 0007430926000045
TG=1の場合は、送信される信号の平均強度が保存されたままとなる(ノイズの寄与があるため、総出力強度とは異なる)ため、極めて興味深い。限界G→1/Tでは、次式(34)を得ている。
Figure 0007430926000046
3 伝送線路の制御
盗聴者5の活動を監視するために、アリス1は、適切な間隔で特別な試験パルス(単一の又は多数の場合があり、以下の説明を参照のこと)を送信し、ボブ2とこれらの強度を照合してもよい。これらの試験パルスは多数の光子を含む必要があるが、ボブ2の検出器2.2が損傷するほどにすべきではない。対応する散乱行列を生成かつ分析することにより、アリス1及びボブ2はチャネル3内の損失を特定することができる。これらの損失を、認可された当事者が、イブ5が引き起こして悪用しているものと、そうでないものとに分類することができるという点が重要である。
伝送線路3(光ファイバ)が適切に設置されている、即ち、著しい屈曲部や粗い接合部がないと仮定している。その場合、線路内の固有の自然損失の大部分は、レイリー散乱に起因して生じる。このような損失は、線路全体にわたり分散されている。したがって、線路3の相当な部分をカバーするアンテナを有しない限り、イブ5は分散された信号を効果的に捕捉することができないばかりか、そのようなアンテナを秘匿的に構築することは、ほとんど実現不可能である。
盗聴者5に残された唯一の選択肢は、意図的に信号の一部を収奪すること、即ち、自然損失とは別に損失を生じさせて(即ち、光ファイバを意図的に屈曲させることによって)、これを悪用することである。アリス1及びボブ2は、そのような人工的な損失を特定かつ測定することができる。そのためには、アリス1及びボブ2はまず、盗聴者5の活動に関連しない損失の大きさを判定する必要があり、これは即ち、当該プロトコルの開始前にホールライン全体にわたり均一に現れる損失を測定することによって、行われ得る。その後、アリス1及びボブ2は、イブ5が傍受する可能性のある信号において、新たに出現した局所的な漏洩(割合rを有する)を正確に特定することができる。こうした把握により、最も効率的な暗号化及び測定ルーチンが確実に実行され、次いで事後選択処理が決定される。
本発明者らは、プロトコルの効率を改善できるようになる、以下の損失検出方法を提案する。
τを信号パルスの長さとし、τを試験パルスのシーケンスの全長(試験パルスは完全に信号パルスのように見え得るが、それらのシーケンスは1つの信号パルスよりもはるかに多くの光子を含む必要がある)としている。両形式のパルスは、同じ一定の電力、例えばP=20mWによって特徴付けることができるが、τはτよりもはるかに大きくなければならず、例えばτ=1msであり、τ=1nsである。試験パルス内の平均光子数は
Figure 0007430926000047
であり、ここで、νは光周波数である。ボブ2の側の測定誤りδnは、以下の2つの主要な寄与を有し、これらは即ち、
1.光のポアソン統計
Figure 0007430926000048
による検出誤りと、
2.パルス増幅による誤り
Figure 0007430926000049
(GM≫1である場合)であり、ここで、Gは単一の増幅器4の増幅率であり、Mは増幅器4の総数である。隣接する2つの増幅器4間の距離がd=50kmであり、アリス1とボブ2との間の距離がDAB=10000kmである場合、M=200となり、かつG=10となり、この場合
Figure 0007430926000050
となる。
したがって、δn
Figure 0007430926000051
によって決まる。当該試験パルスにより、大きさ
Figure 0007430926000052
の漏洩量を検出することができる。反射信号に対する同様の制御及び分析は、アリス1の側で実行する必要がある。
テスト手順の他の実施可能性として、以下の2つが挙げられる。
1.単一のパルス。アリス1は、単一の試験パルスを送信し、そのパラメータはランダムに選択される。ここでのパルスの生成は、予備ランダム・ビット・シーケンスを生成し、それをパルスのランダム強度、ランダム位相(例えば、0~π)、ランダム長さ(例えば、1~10ns)及びランダム形状に変換することを意味している。試験パルスを測定した後、ボブ2はアリス1と共にそのパラメータを検証し、次いで、ボブ2及びアリス1はチャネル3内の損失を特定する。
2.パルスのシーケンス。アリス1は、予備ランダム・シーケンスを符号化する試験パルスのシーケンスを送信する。当該送信は、予備ランダム・シーケンスを生成し、それをパルスのシーケンス内で暗号化すること(例えば、古典的な強度に合わせて調整された強度暗号化又は位相暗号化を用いて)を含む。ボブ2はこれらのパルスを測定し、アリス1と共に符号化されたメッセージを検証した後に、それらの損失を特定する。
4 測定方式
光信号の状態は、以下の(35)の演算子で与えられるその直交成分によって、記述され得る。
Figure 0007430926000053
これらの演算子は、信号の複素振幅の実部と虚部とを表し、直交成分の1つを測定することにより、個々の信号を区別することができる。
ボブ2は、損失及び増幅器4によって変換された2つの状態|γ>=|γ>及び|γ>=|-γ>(
Figure 0007430926000054
を伴う)を区別する必要があり、これら2つの状態は、光位相空間の実軸(q軸)上に中心がある、2つのガウス分布となっている。これについては図3に図示しており、この図3は、一連の損失3.1及び増幅4を通過した後の、ビット値0及び1に対応する状態の光位相図を示している。これら2つの出力状態は、
Figure 0007430926000055
を中心とするガウス分布を構成しており、ここで、rはイブ5によって盗聴された信号の割合である。このために、ボブ2は
Figure 0007430926000056
直交成分を測定する。ボブ2は、以下の(36)のPOVM演算子によって記述されるホモダイン検出により、測定を実行してもよい。
Figure 0007430926000057
ここで、|q>は
Figure 0007430926000058
の固有状態であり、パラメータΘは、イブ5の盗聴によって生じ得る損失の量に応じて、ボブ2によって調整され、これについては、A.Peresによる「Quantum Theory.Conceptsand Methods」、物理学の基礎理論、シュプリンガー社、オランダ、2006年と、以下にさらに続く説明とを参照されたい。より具体的には、パラメータΘは、情報理論モデルに基づいて、予想鍵生成レートを最大化することによって求められる。
式(36)中、
Figure 0007430926000059
はビット値0(1)を決定するが、
Figure 0007430926000060
は不良結果に関連付けられており、それぞれのビットは事後選択の段階で、アリス1及びボブ2によって破棄される必要がある。
図4は、ボブ2が採用しているPOVMの概略図である。これら2つの信号状態は、
Figure 0007430926000061
に対応する位相空間の領域において最も重なり合っている、ガウス分布となっている。このため、アリス1及びボブ2は、関連結果を不確定的であると見なして、事後選択段階でこれを破棄する。
Figure 0007430926000062
及び
Figure 0007430926000063
に関連付けられた結果は、確定的であると見なされる。θの値を変動させて、最終鍵生成レートの面から最も効率的な事後選択処理を実行する(情報理論モデルに基づく最適化)。図4を参照すると、
Figure 0007430926000064
は2つの状態(ガウス分布)が最も重なり合う位相空間領域に対応しており、したがって関連結果が不確定的であることが分かる。したがって、その直交成分が
Figure 0007430926000065
に対応している位相空間の領域に入る、受信された電磁パルスに対応するビットは破棄される。
5 誤り推定及び誤り訂正
無効ビットを破棄する測定及び事後選択処理の後、アリス1及びボブ2は誤り訂正処理を実行してもよい。ホモダイン測定から得られる直交成分値qにより、対応するビットにおける誤り確率が推定できるようになり、qごとの条件付き誤り確率を容易に計算することができる。実際には、当該誤り率は、チャネルの不完全性やイブ5による有害な活動によっても決まる。したがって、実際には、誤り訂正処理は、理論的予測の代わりに、例えば生鍵の一部を開示して誤りを観測することにより、主として誤りの直接測定に基づいて予測される必要がある。当該生鍵は、事後選択から得られる共有ビット・シーケンスに対応している。
実用的な誤り推定の1つの選択肢には、生鍵の半分を開示することがある。しかしながら、生鍵が十分に長い場合(例えば、10,000ビットを超える)、既に比較的短い部分(例えば、1,000ビット)によって、正確な誤り推定値がもたらされ得る。本技術によれば、アリス1及びボブ2は、自身の認証済み公開チャネル7を使用して生鍵内のいくつかのビット位置を選択し、次いで対応するビット値を公開してもよい。その後、アリス1及びボブ2は、ベイズの定理を用いて、生鍵の残りの部分の予想誤り率について推測することができる。あるいは、アリス1及びボブ2は、ビット値の代わりに、選択されたいくつかの生鍵位置のブロックのパリティビットを開示することができる。本方法は、誤り率値が低い場合にはより優れた推定値をもたらすが、誤り率値が高い場合には、その推定が劣化する。ブロックサイズに関する決定は、qの観測値に基づく理論的推定値を考慮して行われ得る。例えば、生の誤り推定値が約6%である場合、長さ10のブロックが使用され得、この場合のパリティビットの不一致確率は約36%となり、高い確率であるが、依然として50%未満であるため、このことは、当該パリティデータが実際の誤り率に関する多くの情報を明らかにしていることを意味する。
誤り率を推定した後、アリス1及びボブ2は、誤り訂正処理を実行してもよい。このために、アリス1及びボブ2は、D.J.C.MacKayによる「InformationTheory,Inference and Learning Algorithms」、ケンブリッジ大学出版局、2003年に記載されているような低密度パリティ検査(low-density parity-check:LDPC)符号を使用してもよい。そのような符号の入力は、各ビット位置における0又は1の確率、及び正しいビット・ストリングのシンドローム、即ち、各位置の事前確率を考慮して、誤りを訂正するのに十分なパリティビットのセットである。測定結果q自体によって正しい結果となる確率及び誤った結果となる確率を計算することができるので、LDPC符号は、ホモダイン測定後の誤り訂正にとりわけ有効である。
生鍵の(短いと思われる)一部の誤りを訂正した後、アリス1及びボブ2は、この部分の誤り数を考慮して、残りの鍵のより正確な誤り推定値を生成することができる。本発明者らは、以下の適応手順を提案している。
アリス1及びボブ2は、まず元の生鍵の比較的短いサブセットを選択し(そのサイズは符号語の長さに依存し、例えば1,000ビットなどである)、誤り率が高い場合のために設計された誤り訂正処理を適用する(例えば、予備的な粗推定によって5%の誤り確率しか得られなかった場合、10%となる)。この短いサブセット内の誤りを訂正した後、アリス1及びボブ2は、その中の誤り数を把握し、当該鍵の残りの部分について、より優れた誤り率推定値を得ることになる。次いで、アリス1及びボブ2は、別の短いサブセット(例えば、ここでも1,000ビットとする)を選択し、新たに改良された誤り率推定値に従って、誤り訂正を実行することができ、以下同様に実行される。繰り返すたびに、誤り推定値はより正確になるため、誤り訂正処理がより効率的になる。本方法は、初期誤り推定値を一切有することなく適用することができ、アリス1及びボブ2にとっては、生鍵の大部分の使用を節約することができる。
誤り訂正処理では、当該鍵に関するいくつかの情報を開示する。LDPC符号のような線形符号の場合、1つのシンドロームビットは当該鍵に関する1ビット以下の情報を開示するので、このシンドローム長が情報漏洩量の適切な上限となる。
6 プライバシー増幅
誤り訂正処理の後、アリス1及びボブ2は同じビット・ストリングを共有しているが、このビット・ストリングはイブ5に関連付けられている可能性があるため、最終秘密鍵として使用されるべきではない。C.H.Bennettらによる「Privacy amplification by public discussion」、SIAMコンピュータジャーナル第17巻第2号第210~229頁、1988年4月、並びにG.Brassard及びL.Salvailによる「Secret-key reconciliation by public discussion」、EUROCRYPT 1993カンファレンス会報、シュプリンガー社、1994年、第410~423頁によって述べられている鍵蒸留処理は、イブ5の情報を取り除くことを目的としており、より短い新たなビット・ストリングを生成する。イブ5はそのビット・ストリングに関する情報を一切(又はほとんど)有しないので、この新たなストリングは最終的に秘密鍵として使用され得る。
盗聴者の情報を排除するために、アリス1及びボブ2は、例えば、ユニバーサルハッシュ法を用いることができる。本方法では、アリス1とボブ2とで、最初にハッシュ関数h∈HのファミリHについて一致をみることが必要になる。プライバシー増幅段階で、アリス1及びボブ2は、長さlの元のビット・ストリングを長さlの最終鍵へとマッピングするそのような関数
Figure 0007430926000066
を、このファミリからランダムに選択する。イブ5が生鍵からe個のビットを把握している場合、lはl-eに等しくなるはずである。元のビット・ストリングは、事後選択及び誤り訂正の後で受信された電磁パルス6の第1のシーケンスから得られる、共有ビット・シーケンスに対応している。
Hの一例には、テプリッツ行列のファミリがある。アリス1及びボブ2は、l行とl列とを有するランダム2値テプリッツ行列Tを使用することができる。次に、アリス1及びボブ2は自身の(元の)ビット・ストリングを2値ベクトルvとして記述するため、最終鍵kは次式、
k=T・vで与えられる。
7 イブの攻撃
以下では、盗聴者イブ5のビームスプリッタモデルについて述べる。
ここで、イブ5が光線路3に沿ったいずれかの場所でビームスプリッタ攻撃を実行して信号の一部を傍受する場合の、プロトコルの動作を実証する。
ここでは、「ビームスプリッタ」という用語を使用することで、イブ5が線路3に介入した時点に言及している。当該ビームスプリッタが好適であると仮定され、これは即ち、アリス1の方向に反射がないことを意味している。ビームスプリッタに入射する信号(入力)強度が1である場合、強度rはイブ5(第1の出力)に向かい、1-rはボブ2の方向(第2の出力)に向かう。
図5は、(a)当該プロトコルに対するビームスプリッタ攻撃、即ち、光線路3に沿ったいずれかの場所でイブ5が信号の一部を傍受する様子と、(b)(a)に等しく、イブ5による介入の前後における損失及び増幅器4が、パラメータ{T,G}及び{T,G}によってそれぞれ定義された二組の損失チャネル及び増幅チャネル3.1、4によって記述される、ある方式とを概略的に示す図である。
7.1 損失及び増幅器
隣接する2つの増幅器4間の距離d上に送信される信号の割合は、以下の(37)の損失率によって決まり、
T=10-μd (37)
ここで、μ=1/50km-1は、光ファイバに典型的な損失のパラメータである。当該損失率は、T=1-rと記述されてもよく、ここで、rは、通信チャネル3において隣接する2つの増幅器4間で生じる固有損失に対応している。前述したように、各増幅器の増幅率はG=1/Tである。ここで、アリス1とボブ2(アリス1とイブ5)との間の距離をDAB(AE)とすると、ビームスプリッタの前後における増幅器4の数M及びMは、次式(38)及び次々式(39)で与えられる。
=DAE/d (38)
=(DAB-DAE)/d (39)
セクション2.3からの提言3及び図5(b)に示すように、ビームスプリッタの前後に生じる損失及び増幅を、次式(40)の通りに、それぞれがパラメータ{T,G}及び{T,G}を有する2つの損失及び増幅の組まで低減することにより、当該方式が簡略化され得る。
Figure 0007430926000067
以下では、少なくとも1つの暗号化パラメータ及び暗号化プロトコルを特定するために使用される、予想鍵生成レートL/Lの情報理論モデルについて述べる。
7.2 系の状態の発展
本開示の本セクションでは、結合系の状態の漸進的発展について述べる。アリス1のランダム・ビット(A)、即ち、アリス1の乱数生成器と、対応する信号(S)との初期状態は、次式(41)で与えられる。
Figure 0007430926000068
信号が損失及び増幅に関連する変換を経ると、その信号がビームスプリッタを通過する直前のAS-系の状態が次式(42)で与えられ、
Figure 0007430926000069
次式(43)を定義すると、
Figure 0007430926000070
式(42)を次式(44)に書き換えることができる。
Figure 0007430926000071
信号がビームスプリッタを通過した直後に、アリス1のランダム・ビット(A)、ボブ2に向かう信号(S)及びイブ5によって傍受された信号(E)を含む結合系の状態は、次式(45)によって記述され、
Figure 0007430926000072
ここで、以下の(46)となり、
Figure 0007430926000073
は、イブ5によって盗聴された信号の割合である。当該信号が損失と増幅器との第2のシーケンスを経た後、かつボブ2によってこれが測定される直前に、結合系の状態は、次式(47)の通りとなり、
Figure 0007430926000074
ここで、以下の(48)が得られる。
Figure 0007430926000075
ボブ2は、当該信号を受信してもよく、また当該信号を測定してもよく、さらにアリス1と共に、古典チャネル7を介して通信することにより、不良結果に関連付けられたビットを破棄することを含む、事後選択を実行してもよい。アリス1が送信したビットがa={0,1}である場合に、ボブ2の測定結果がb={0,1}になる確率は、次式(49)のように記述することができ、
Figure 0007430926000076
ここで、以下の(50)となる。
Figure 0007430926000077
したがって、事後選択の段階でビットが廃棄されないことを意味する、確定的結果になる確率は、次式(51)の通りとなる。
Figure 0007430926000078
アリス1のランダム・ビット(A)、測定結果を記憶するボブ2の記憶装置(B)、及び事後選択の後にイブ5によって盗聴された信号(E)の最終状態、即ち、良好な測定結果を条件とする最終状態は、次式(52)の通りとなり、
Figure 0007430926000079
ここで、以下の(53)となる。
Figure 0007430926000080
7.3 確率
以下では、事後選択、誤り訂正及びプライバシー増幅のステップを説明するために、確率モデルを導入する。
確率p(b|a),a,b∈{0,1}を得るためには、まず次式(54)の通りに|<β|q>|を計算する必要があり、
Figure 0007430926000081
|<β|q>|を式(49)、式(50)に代入した後、ここで、以下の(55)、(56)、(57)、(58)が得られ、
Figure 0007430926000082
Figure 0007430926000083
Figure 0007430926000084
Figure 0007430926000085
ここで、以下の(59)となる。
Figure 0007430926000086
7.4 イブの情報量
本セクションでは、事後選択を経ているが、誤り訂正段階の前の生鍵に関する(1ビット当たりの)イブ5の情報量(即ち、盗聴者5と送信機1との間の相互情報量)を、次式(60)の通りに推定する。
Figure 0007430926000087
条件付きエントロピー
Figure 0007430926000088
は、AE-系の最終密度行列によって決まり、この最終密度行列は式(52)で得られ、かつ、以下の(61)となることを使用して
Figure 0007430926000089
次式(62)のように記述することができ、
Figure 0007430926000090
ここで、以下の(63)が得られる。
Figure 0007430926000091
イブ5のエントロピーの下限を求める(ひいては、当該鍵に関してイブ5が有する情報量の最大値を推定する)ために、本開示では、イブ5が変数α(R)を記録する何らかの補助レジスタを有する状況を考慮し、結合AER状態を次式(64)の通りに導入している。
Figure 0007430926000092
ここで、レジスタ状態は、<reg(α)|reg(α’)>=δ(2)(α-α’)を満たしている。ここで注意すべきは、第一に、このレジスタをトレースすることにより、当該処理で以下の(65)のようにAE-系の元の状態が回復し、
Figure 0007430926000093
第二に、条件付きエントロピーの単調性が次式(66)をもたらし、
Figure 0007430926000094
これが単に、レジスタを破棄した後、イブ5が送信されたビットに関する情報のみを喪失し得ることを示している点である。このために、
Figure 0007430926000095
を求めることで、
Figure 0007430926000096
の下限を得ることができる。
行列
Figure 0007430926000097
は、次式(67)に書き換えることができ、
Figure 0007430926000098
ここで、
Figure 0007430926000099
及び
Figure 0007430926000100
は、
Figure 0007430926000101
の固有値及び固有状態である。したがって、次式(68)が得られ、
Figure 0007430926000102
ここで、Cは追加の補正項であり、これを明示的に計算する必要はない。同様に、次式(69)が得られ、
Figure 0007430926000103
これら2つの式を組み合わせると、次式(70)が得られ、
Figure 0007430926000104
ここで、h(p)=-plog(p)-(1-p)log(1-p)は、2値エントロピーである。
ここで、以下の(71)のように、イェンセンの不等式を使用することができ、
<h(x)>≦h(<x>)→1-<h(x)>≧1-h(<x>) (71)
ここで、<x>≡∫dαQ[α]x:となり、
Figure 0007430926000105
ここで、以下の(72)となる。
Figure 0007430926000106
次式(73)を求め、
Figure 0007430926000107
ここで、ε1,2≡G1,2-1となる。
式(73)を式(72)に代入し、かつ式(60)を使用することにより、本セクションに記載している方法で、イブ5の情報量の上限を取得している。
7.5 ボブの誤り率
本セクションでは、ボブ2の誤り率を推定する。事後選択を経ているが、誤り訂正の前の当該鍵に関する1ビット当たりのボブ2の情報量(即ち、送信機1と受信機2との間の相互情報量)は、次式(74)で与えられ、
Figure 0007430926000108
好適には1に等しくなければならない。したがって、ボブ2の誤り率は、条件付きエントロピー
Figure 0007430926000109
によって決まり、次式(75)の通りになる。
Figure 0007430926000110
式(52)から、次式(76)及び次々式(77)となり、
Figure 0007430926000111
Figure 0007430926000112
確率p(b|a)及びp(√)は、式(55)~式(58)及び式(51)で与えられる。なお、事後選択は対称に行われるため、次式(78)の通りとなり、
Figure 0007430926000113
次いで、
Figure 0007430926000114
が得られ、次式(80)は、
Figure 0007430926000115
ここでも2値エントロピーである。
誤り訂正処理の後、当該鍵に関するボブ2の情報量は
Figure 0007430926000116
になる一方、イブ5の情報量は増大し、これを次式(81)の通りに推定することができる。
Figure 0007430926000117
8 鍵レート
本セクションは、事後選択、誤り訂正及びプライバシー増幅の後の最終鍵の長さLを、次式(82)の通りに推定する。
Figure 0007430926000118
式(82)では、最終鍵生成レートを求め、この式が、情報理論モデルの主要結果を記述している。この方程式を明示式としてここで詳述すると煩雑になり過ぎるが、ここで2つのパラメータ、即ち信号の振幅γ及び測定パラメータΘを含み、これらのパラメータについては、アリス1及びボブ2は、最良のレートを確保する(例えば、式(82)の関数を数値的に最大化することによって)ために、rに応じて変動させ得る。さらに、セクション7.1から想起されるように、式(82)は、隣接する2つの増幅器4間の距離dと、当該行動の当事者間の距離DAB及びDAEとをさらに含み、これらは固定されていると見なされるパラメータである。
式(82)はまた、空間的に離隔した増幅器4の数M及び空間的に離隔した増幅器4の増幅率Gにも依存している。その結果、これらのパラメータは、情報理論モデルへの入力パラメータを構成している。
図6では、隣接する2つの増幅器4間の距離dの個々の値、即ち(a)d=10km、(b)d=20km、及び(c)d=30kmに対するrの関数としてのL/Lをプロットしている。アリス1とボブ2との間の距離は固定されていると仮定され、DAB=1,000kmとなる。図6にプロットされた個々の曲線は、最小距離(上部曲線)から最大距離(下部曲線)までの、アリス1とイブ5との間の様々な距離DAEに対応している。rの値ごとに、パラメータγ及びΘは、L/Lを最大化するようになっている。増幅器によって付与される関連付けがあるため、イブ5の場合、ボブ2の近傍で信号を傍受すると有利である。
Figure 0007430926000119
であれば、セキュアで高速な通信が確立され得、その結果、アリス1及びボブ2は、イブ5による盗聴量を数パーセント以下となるようにすることができる。
同様に、図7では、アリス1とボブ2との間の距離DABの個々の値、即ち(a)DAB=10,000km、(b)DAB=20,000km、(c)DAB=40,000kmに対するrの関数としてのL/Lを、セクション3で述べた理論的に許容される精度でrを技術的に測定できるという仮定の下で示している。図7にプロットされた個々の曲線は、ここでも、最小距離(上部曲線)から最大距離(下部曲線)までの、アリス1とイブ5との間の様々な距離DAEに対応している。隣接する増幅器4間の距離は固定されていると仮定され、d=50kmとなる。信号の振幅γは、r=0.0の場合の10から
Figure 0007430926000120
の場合の10まで変動している。
図8は、一実施形態による、提案している本方法のステップS1~S4を示す概略フロー図である。
ステップS1で、通信チャネル3を介して、電磁試験パルスが送信機1から受信機2に送信される。
ステップS2で、盗聴者5が引き起こした通信チャネル3内の信号損失rが、受信機2で検出された電磁試験パルスに基づいて特定される。
ステップS3で、暗号化プロトコルの暗号化パラメータ、即ちコヒーレント状態の振幅γ、及び最小絶対値Θ(測定パラメータ)が、予想鍵生成レートL/Lを式(82)に基づいて、これら暗号化パラメータ及び最小絶対値Θに関して、予想鍵生成レートL/Lの情報理論モデルを用いて最大化することによって求められる。空間的に離隔した増幅器4の特定済み信号損失r及び増幅パラメータ、即ち、空間的に離隔した増幅器の数M、増幅率G、隣接する2つの増幅器4間の距離d、並びに距離DAB及び距離DAEは、式(82)の情報理論モデルへの入力パラメータとして考慮される。
ステップS4で、秘密共有暗号鍵を確立するために、電磁パルス6の第1のシーケンスが、通信チャネル3を介して、空間的に離隔した増幅器4を通じて送信機1から受信機2に送信され、ここで、送信された電磁パルス6の第1のシーケンスの電磁パルスはそれぞれ、暗号化プロトコルに従ってランダム・ビット・シーケンスのビットに対応している。
図9は、一実施形態による、提案している本方法のステップを実行するように構成された、ある通信装置を示す概略図である。
図9に示す通信装置は、送信機1と、受信機2と、通信チャネル3と、空間的に離隔した複数の増幅器4と、認証済み公開古典チャネル7と、を備える。送信機1は、電子評価・制御ユニット1.1及び電磁放射線源1.2を備える。受信機2は、電子評価・制御ユニット2.1及び検出器及び測定ユニット2.2を備える。
送信機1の電子評価・制御ユニット1.1は、ランダム・ビット・シーケンスを生成するように構成された、古典的な乱数生成器(図示せず)を含む。電子評価・制御ユニット1.1は、暗号化プロトコルの暗号化パラメータ及び最小絶対値Θ(測定パラメータ)を、予想鍵生成レートL/Lを式(82)に基づいて最大化することによって求めるようにさらに構成されている。
送信機1の電磁放射線源1.2は、電磁パルス6の第1のシーケンス及び電磁試験パルスを、暗号化プロトコルに従って生成するように構成されている。送信機1の電磁放射線源1.2は、電磁パルス6の第1のシーケンス及び電磁試験パルスを受信機2に送信するようにさらに構成されている。
受信機2の検出器及び測定ユニット2.2は、少なくとも送受信された電磁パルス6の第1のシーケンスの位相と、送受信された電磁試験パルスの強度とを検出かつ測定するように構成されている。
受信機2の電子評価・制御ユニット2.1は、盗聴者5が引き起こした通信チャネル3内の信号損失rを、受信機2で検出された電磁試験パルスに基づいて特定するように構成されている。
通信チャネル3は、複数の伝送線路を含む。空間的に離隔した増幅器4は、通信チャネル3内に(インラインに)組み込まれている。認証済み公開古典チャネル7は、事後選択、誤り訂正及びプライバシー増幅を実行するために、受信機2から送信機1に、かつその逆も同様に、フィードバック情報を送信するように構成されている。
9 推定
以下では、提案している本方法を例示する、電磁パルスの光子数及び変動についての単純かつ透明性のある数値推定を実現している。典型的な事例では、その形状及び位相を変形させることなく発生するノイズを最小限に抑えながら、安定して送信かつ増幅することができ、それと同時に、盗聴に対する保護度をも維持するような電磁パルスの強度を推定している。
より具体的には、本方法では、長さ20,000kmの典型的な伝送線路を想定している。通常、増幅器4間の正確な最適距離は、例えば計算によって求められる。ここでは、本方法は例示として、標準通信距離d=50kmを想定している。この距離では、信号は10分の1まで減衰する(伝送確率T=0.1)可能性がある。これに応じて、増幅率はG=10となる。初期試験信号が
Figure 0007430926000121
個の光子を搬送する場合、50 km進んだ後、光子の数は
Figure 0007430926000122
個まで減少する。増幅器はそれを
Figure 0007430926000123
個の光子まで戻すが、ノイズも加わることになる。光子はポアソン統計に従うので、増幅前の変動は
Figure 0007430926000124
となる。これらの変動は、増幅率Gによっても増幅され、その結果、次式(83)の通りに生成される。
Figure 0007430926000125
別々に変動を付加するM個の増幅器4のシーケンスを介して送信すると、変動幅は√M倍に増大し、20,000kmの線路上にあるM=400個の増幅器4に20倍の増加変動をもたらす。その結果、ボブ2の側の変動は、次式(84)の通りとなる。
Figure 0007430926000126
最終的に、本方法では、次式(85)に示すような最小の検出可能漏洩量が得られる。
Figure 0007430926000127
例えば、ここでは模範として、位相暗号化の代わりに強度暗号化が想定されている。約1個の光子を含む信号の一部をイブ5が傍受した場合(アリス1の近傍でその信号を傍受した場合)、対応する相対誤りが1のオーダーになることから、アリス1によって送信された電磁パルスの強度が同程度の大きさであれば、それら個々の電磁パルスをイブ5が区別することは不可能となる。
したがって、盗聴が困難となるようなパルスは、好ましくは
Figure 0007430926000128
個の光子を含む。この場合、ボブ2における変動は、次式(86)の通りとなり、
Figure 0007430926000129
よって、以下の(87)となる。
Figure 0007430926000130
したがって、上記でさらに説明したように、とりわけボブ2及びアリス1の両方が、追加の後処理手段を実行することを考慮すると、アリス1からボブ2への伝送を、イブ5が効率的に傍受することは不可能となる。拡大縮小可能性が線路長の平方根として機能しているという事実により、40,000kmもの広範囲の距離にわたる復号可能な信号のセキュアな伝送を有効にする。
これらの実施形態及び図の説明は、本開示の技術やその技術が実現する利点を例示する役割を果たしているにすぎないので、何ら限定を示唆するものと理解されるべきではない。本開示の範囲は、添付の特許請求の範囲に基づいて決定されるべきである。

Claims (29)

  1. 空間的に離隔した複数の増幅器(4)を備える通信チャネル(3)を介して接続された送信機(1)と受信機(2)との間で共有される秘密暗号鍵を決定するための方法であって、前記方法が、
    前記通信チャネル(3)を介して、少なくとも1つの電磁試験パルスを前記送信機(1)から前記受信機(1)に送信し(S1)、次いで前記受信機(2)で検出された前記少なくとも1つの電磁試験パルスに基づいて、盗聴者(5)が引き起こした前記通信チャネル(3)内の信号損失(r)を特定するステップ(S2)と、
    秘密共有暗号鍵を確立するために、前記通信チャネル(3)を介して、前記送信機(1)から前記受信機(2)に電磁パルス(6)の第1のシーケンスを送信するステップ(S4)であって、前記通信チャネル(3)に沿って送信された前記電磁パルス(6)の第1のシーケンスが、前記空間的に離隔した増幅器(4)によって増幅されており、
    前記電磁パルス(6)の第1のシーケンスの前記電磁パルスがそれぞれ、暗号化プロトコルに従ってランダム・ビット・シーケンスのビットに対応している、ステップ(S4)と、
    予想鍵生成レート(L/L)を、少なくとも1つの暗号化パラメータに関して、前記予想鍵生成レート(L/L)の情報理論モデルを用いて最大化することにより、前記暗号化プロトコルの前記少なくとも1つの暗号化パラメータを求めるステップ(S3)であって、
    前記特定された信号損失(r)及び前記空間的に離隔した増幅器(4)の少なくとも1つの増幅パラメータが、前記情報理論モデルへの入力パラメータとして考慮される、ステップ(S3)と、を含む、
    方法。
  2. 前記電磁パルス(6)の第1のシーケンス内の前記電磁パルスが、同じパルス強度を有するコヒーレント電磁パルスであ、請求項1に記載の方法。
  3. 記暗号化プロトコルの暗号化モードが、位相暗号化又は強度暗号化であ、請求項1に記載の方法。
  4. 記少なくとも1つの暗号化パラメータが、前記第1のシーケンス内の前記コヒーレント電磁パルスにおけるコヒーレント状態の振幅の絶対値(γ)に対応していることを特徴とする、請求項に記載の方法。
  5. 前記空間的に離隔した増幅器(4)の前記少なくとも1つの増幅パラメータが、前記空間的に離隔した増幅器の数(M)を含むことを特徴とする、請求項1から4のいずれか一項に記載の方法。
  6. 前記空間的に離隔した増幅器(4)の前記少なくとも1つの増幅パラメータが、隣接する2つの増幅器間の距離(d)を含むことを特徴とする、請求項1から4のいずれか一項に記載の方法。
  7. 前記空間的に離隔した増幅器(4)の前記少なくとも1つの増幅パラメータが、前記空間的に離隔した増幅器(4)の増幅率(G)を含むことを特徴とする、請求項1から4のいずれか一項に記載の方法。
  8. 前記予想鍵生成レートの前記情報理論モデルが、前記送信機(1)と前記受信機(2)との間の距離(DAB )をさらに考慮していることを特徴とする、請求項1から7のいずれか一項に記載の方法。
  9. 前記予想鍵生成レートの前記情報理論モデルが、前記送信機(1)と前記盗聴者(5)との間の距離(DAE )をさらに考慮していることを特徴とする、請求項1から7のいずれか一項に記載の方法。
  10. 前記予想鍵生成レートの前記情報理論モデルが、前記通信チャネル内の固有損失(3.1)をさらに考慮していることを特徴とする、請求項1から7のいずれか一項に記載の方法。
  11. 前記方法が、前記送信された電磁パルス(6)の第1のシーケンスの事後選択を、とりわけホモダイン検出又は強度検出を用いて、前記受信機(2)で実行するステップであって、ここで、最小絶対値(Θ)を超えない直交成分(q)を有する、検出された前記電磁パルスに対応するビットが、不確定ビットとして破棄されている、ステップをさらに含むことを特徴とする、請求項1から10のいずれか一項に記載の方法。
  12. 前記直交成分の前記最小絶対値(Θ)が、前記予想鍵生成レート(L/L)を、前記少なくとも1つの暗号化パラメータに関して最大化することによって求められている、請求項11に記載の方法。
  13. 前記直交成分の前記最小絶対値(Θ)が、前記予想鍵生成レート(L/L)を、検出された前記電磁パルスの前記直交成分(q)に対応する測定パラメータに関して最大化することによって求められている、請求項11に記載の方法。
  14. 前記方法が、前記送信された電磁パルス(6)の第1のシーケンスの少なくとも一部について、とりわけホモダイン検出結果に基づいて、前記受信機(2)での復号誤り率を推定するステップをさらに含むことを特徴とする、請求項1から13のいずれか一項に記載の方法。
  15. 前記方法が、誤り訂正を実行するステップであって、誤り訂正符号のブロックサイズが、推定された前記復号誤り率に基づいて決定されるステップをさらに含むことを特徴とする、請求項14に記載の方法。
  16. 前記誤り訂正符号が、低密度パリティ検査符号(LDPC)を含むことを特徴とする、請求項15に記載の方法。
  17. 前記誤り訂正が適応的に実行され、ここで、前記検出された電磁パルスの前記シーケンスのサブセットが反復的に誤り訂正されることを特徴とする、請求項15又は16に記載の方法。
  18. 前記誤り訂正が適応的に実行され、ここで、前記検出された電磁パルスの前記シーケンスのサブセットが反復的に誤り訂正され、かつ、新たなサブセットが誤り訂正された時に、前記復号誤り率の推定値が更新されることを特徴とする、請求項15又は16に記載の方法。
  19. 前記誤り訂正が適応的に実行され、ここで、前記検出された電磁パルスの前記シーケンスのサブセットが反復的に誤り訂正され、かつ、新たなサブセットが誤り訂正された時に、前記復号誤り率の推定値が更新され、かつ各繰り返しで使用される前記誤り訂正符号が、適宜適合されることを特徴とする、請求項15又は16に記載の方法。
  20. 前記方法が、前記盗聴者(5)が取得できる情報を排除又は制限するために、とりわけハッシュ関数を用いてプライバシー増幅を実行するステップをさらに含むことを特徴とする、請求項1から19のいずれか一項に記載の方法。
  21. 前記空間的に離隔した増幅器(4)が、コヒーレンス保存光増幅器を含むことを特徴とする、請求項1から20のいずれか一項に記載の方法。
  22. 前記空間的に離隔した増幅器(4)が、インライン型エルビウム・ドープ・ファイバ増幅器(EDFA)を含むことを特徴とする、請求項1から20のいずれか一項に記載の方法。
  23. 前記予想鍵生成レート(L/L)を推定するための前記情報理論モデルが、損失がじている場合に、前記通信チャネル(3)に沿って前記送信機(1)から前記受信機(2)に送信される電磁パルスの状態に対応する密度行列の微視的発展を考慮に入れることを特徴とする、請求項1から22のいずれか一項に記載の方法。
  24. 前記予想鍵生成レート(L/L)を推定するための前記情報理論モデルが、増幅が生じている場合に、前記通信チャネル(3)に沿って前記送信機(1)から前記受信機(2)に送信される電磁パルスの状態に対応する密度行列の微視的発展を考慮に入れることを特徴とする、請求項1から22のいずれか一項に記載の方法。
  25. 前記予想鍵生成レート(L/L)を推定するための前記情報理論モデルが、事後選択が行われている場合に、前記通信チャネル(3)に沿って前記送信機(1)から前記受信機(2)に送信される電磁パルスの状態に対応する密度行列の微視的発展を考慮に入れることを特徴とする、請求項1から22のいずれか一項に記載の方法。
  26. 前記予想鍵生成レート(L/L)を推定するための前記情報理論モデルが、誤り訂正が行われている場合に、前記通信チャネル(3)に沿って前記送信機(1)から前記受信機(2)に送信される電磁パルスの状態に対応する密度行列の微視的発展を考慮に入れることを特徴とする、請求項1から22のいずれか一項に記載の方法。
  27. 請求項1から26のいずれか一項に記載の方法を実施するように構成された手段を備える、通信装置。
  28. コンピュータによって実行されると、前記コンピュータに請求項1から26のいずれか一項に記載の方法を実行させる命令を含む、コンピュータ可読記憶媒体。
  29. コンピュータによって実行されると、前記コンピュータに請求項1から26のいずれか一項に記載の方法を実行させる命令を含む、コンピュータプログラム製品。
JP2022022716A 2021-02-18 2022-02-17 長距離量子鍵配送 Active JP7430926B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP21157942 2021-02-18
EP21157942.0A EP4047859A1 (en) 2021-02-18 2021-02-18 Long-distance quantum key distribution
EP21166427 2021-03-31
EP21166427.1A EP4047860B1 (en) 2021-02-18 2021-03-31 Long-distance quantum key distribution

Publications (2)

Publication Number Publication Date
JP2022126611A JP2022126611A (ja) 2022-08-30
JP7430926B2 true JP7430926B2 (ja) 2024-02-14

Family

ID=75539088

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2022022851A Active JP7312487B2 (ja) 2021-02-18 2022-02-17 量子鍵配送のための方法及びシステム
JP2022022716A Active JP7430926B2 (ja) 2021-02-18 2022-02-17 長距離量子鍵配送

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2022022851A Active JP7312487B2 (ja) 2021-02-18 2022-02-17 量子鍵配送のための方法及びシステム

Country Status (7)

Country Link
US (2) US20220278834A1 (ja)
EP (1) EP4047861A1 (ja)
JP (2) JP7312487B2 (ja)
KR (2) KR20220118350A (ja)
CN (2) CN115021896A (ja)
AU (2) AU2022201032B2 (ja)
CA (2) CA3149737A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11671268B2 (en) * 2019-05-24 2023-06-06 University Of Louisiana At Lafayette Private, arrival-time messaging
GB2624217A (en) * 2022-11-10 2024-05-15 Toshiba Kk Methods and systems for determining photon number statistics of a light source
CN117792796B (zh) * 2024-02-26 2024-05-03 中国科学技术大学 一种在IPSec中融合量子密钥的自适应一次一密数据保护方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018505599A (ja) 2015-01-09 2018-02-22 アンスティテュ ミーヌ−テレコム 短期的に安全な暗号化された量子通信による永続的に安全な通信
CN109600172A (zh) 2018-07-02 2019-04-09 安徽安申信息科技有限责任公司 一种基于量子通信的全光路计算机视觉系统
JP2022061486A (ja) 2020-10-06 2022-04-18 テラ クアンタム アーゲー 秘密共有暗号鍵を決定するための方法、装置、コンピュータプログラム及びデータ記憶媒体

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4962700B2 (ja) * 2006-03-16 2012-06-27 ソニー株式会社 量子暗号通信装置
GB0801395D0 (en) * 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
GB0809045D0 (en) * 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key distribution involving moveable key device
GB201020424D0 (en) * 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
WO2014055875A1 (en) * 2012-10-04 2014-04-10 Applied Communication Sciences Mitigate propagation loss in waveguide transmission method
WO2016191679A1 (en) * 2015-05-28 2016-12-01 Massachusetts Institute Of Technology Apparatus and methods for quantum key distribution
CN106656320B (zh) 2015-10-29 2019-04-12 阿里巴巴集团控股有限公司 用于光量子通信业务的光纤信道损耗测量系统、方法及装置
JP6490613B2 (ja) * 2016-03-14 2019-03-27 株式会社東芝 通信装置、量子鍵配送システム、量子鍵配送方法およびプログラム
CN107370546B (zh) * 2016-05-11 2020-06-26 阿里巴巴集团控股有限公司 窃听检测方法、数据发送方法、装置及系统
CN107404461B (zh) * 2016-05-19 2021-01-26 阿里巴巴集团控股有限公司 数据安全传输方法、客户端及服务端方法、装置及系统
JP6819146B2 (ja) * 2016-08-31 2021-01-27 沖電気工業株式会社 認証システム、認証側装置及びセキュリティシステム
US11196713B2 (en) * 2017-10-17 2021-12-07 Eric Litak Classical implementation of quantum entanglement in datacenter network design
CN108768542B (zh) * 2018-05-02 2021-10-19 三峡大学 一种基于随机数的语音信号量子加密通信系统
CN109194468B (zh) * 2018-07-20 2021-08-31 国科量子通信网络有限公司 中继节点的部署方法、装置与设备、计算机可读存储介质
WO2020177848A1 (en) 2019-03-04 2020-09-10 Huawei Technologies Duesseldorf Gmbh Calibrating trusted noise in quantum key distribution
EP4338022A2 (en) * 2021-05-06 2024-03-20 Strong Force IoT Portfolio 2016, LLC Quantum, biological, computer vision, and neural network systems for industrial internet of things

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018505599A (ja) 2015-01-09 2018-02-22 アンスティテュ ミーヌ−テレコム 短期的に安全な暗号化された量子通信による永続的に安全な通信
CN109600172A (zh) 2018-07-02 2019-04-09 安徽安申信息科技有限责任公司 一种基于量子通信的全光路计算机视觉系统
JP2022061486A (ja) 2020-10-06 2022-04-18 テラ クアンタム アーゲー 秘密共有暗号鍵を決定するための方法、装置、コンピュータプログラム及びデータ記憶媒体

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
大崎 正雄 ほか,量子暗号鍵配送におけるスクィズド状態の有効性,第26回情報理論とその応用シンポジウム予稿集,日本,2003年12月15日,第2分冊,p.655-658

Also Published As

Publication number Publication date
US20220271928A1 (en) 2022-08-25
KR20220118350A (ko) 2022-08-25
AU2022201029B2 (en) 2024-05-16
AU2022201032A1 (en) 2022-09-01
AU2022201032B2 (en) 2023-11-30
JP2022126611A (ja) 2022-08-30
US20220278834A1 (en) 2022-09-01
CA3149737A1 (en) 2022-08-18
JP7312487B2 (ja) 2023-07-21
KR20220118347A (ko) 2022-08-25
JP2022126613A (ja) 2022-08-30
KR102618953B1 (ko) 2023-12-27
EP4047861A1 (en) 2022-08-24
US11818258B2 (en) 2023-11-14
CN115021897A (zh) 2022-09-06
CA3149549A1 (en) 2022-08-18
AU2022201029A1 (en) 2022-09-01
CN115021896A (zh) 2022-09-06

Similar Documents

Publication Publication Date Title
JP7430926B2 (ja) 長距離量子鍵配送
Laudenbach et al. Continuous‐variable quantum key distribution with Gaussian modulation—the theory of practical implementations
Djordjevic Physical-layer security and quantum key distribution
Inamori et al. Unconditional security of practical quantum key distribution
US9294272B2 (en) System and method for quantum key distribution
US8995650B2 (en) Two non-orthogonal states quantum cryptography method and apparatus with intra- and inter-qubit interference for eavesdropper detection
US7577257B2 (en) Large scale quantum cryptographic key distribution network
Bacco et al. Experimental quantum key distribution with finite-key security analysis for noisy channels
CN113141252B (zh) 一种量子密钥分发方法、量子通信方法及装置和系统
US20130016835A1 (en) Apparatus and method for distributing a string of secret bits over a quantum channel
KR20150031245A (ko) 보안 통신
Zhang et al. Design and analysis of random multiple access quantum key distribution
Li et al. Continuous-variable quantum key distribution with self-reference detection and discrete modulation
Avanesov et al. On eavesdropping strategy for symmetric coherent states quantum cryptography using heterodyne measurement
JP7440108B2 (ja) 量子鍵配送のための方法及びシステム
AU2021236516B2 (en) Method, apparatus, computer program and data carrier for determining a shared secret cryptographic key
Mráz et al. Quantum circuit‐based modeling of continuous‐variable quantum key distribution system
EP4047860A1 (en) Long-distance quantum key distribution
Kirsanov et al. Long-distance quantum key distribution based on the physical loss control
Kronberg Vulnerability of quantum cryptography with phase–time coding under attenuation conditions
Suma et al. An optimal swift key generation and distribution for QKD
Mishra et al. Bipartite coherent-state quantum key distribution with strong reference pulse
JP2023093938A (ja) 暗号鍵共有システム
Tannous et al. Optimization of Quantum Key Distribution Protocols
Tomaru Secret key distribution protocol for practical optical channels using a preshared key and phase fluctuations

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220610

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240125

R150 Certificate of patent or registration of utility model

Ref document number: 7430926

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150