JPWO2005076519A1 - 量子鍵配送方法および通信装置 - Google Patents
量子鍵配送方法および通信装置 Download PDFInfo
- Publication number
- JPWO2005076519A1 JPWO2005076519A1 JP2005517606A JP2005517606A JPWO2005076519A1 JP WO2005076519 A1 JPWO2005076519 A1 JP WO2005076519A1 JP 2005517606 A JP2005517606 A JP 2005517606A JP 2005517606 A JP2005517606 A JP 2005517606A JP WO2005076519 A1 JPWO2005076519 A1 JP WO2005076519A1
- Authority
- JP
- Japan
- Prior art keywords
- information
- check matrix
- parity check
- transmission data
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 130
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000009826 distribution Methods 0.000 title claims abstract description 50
- 239000011159 matrix material Substances 0.000 claims abstract description 93
- 230000005540 biological transmission Effects 0.000 claims abstract description 91
- 125000004122 cyclic group Chemical group 0.000 claims abstract description 37
- 238000012937 correction Methods 0.000 claims abstract description 32
- 238000001514 detection method Methods 0.000 claims abstract description 23
- 238000012545 processing Methods 0.000 claims description 15
- 238000005259 measurement Methods 0.000 claims description 9
- 230000003287 optical effect Effects 0.000 claims description 5
- 208000011580 syndromic disease Diseases 0.000 abstract description 38
- PXFBZOLANLWPMH-UHFFFAOYSA-N 16-Epiaffinine Natural products C1C(C2=CC=CC=C2N2)=C2C(=O)CC2C(=CC)CN(C)C1C2CO PXFBZOLANLWPMH-UHFFFAOYSA-N 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 230000014509 gene expression Effects 0.000 description 8
- 230000010287 polarization Effects 0.000 description 8
- 239000003795 chemical substances by application Substances 0.000 description 5
- 230000006870 function Effects 0.000 description 3
- 238000010606 normalization Methods 0.000 description 3
- 238000005457 optimization Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/05—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
- H03M13/11—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits using multiple parity bits
- H03M13/1102—Codes on graphs and decoding on graphs, e.g. low-density parity check [LDPC] codes
- H03M13/1148—Structural properties of the code parity-check or generator matrix
- H03M13/1151—Algebraically constructed LDPC codes, e.g. LDPC codes derived from Euclidean geometries [EG-LDPC codes]
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/05—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
- H03M13/11—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits using multiple parity bits
- H03M13/1102—Codes on graphs and decoding on graphs, e.g. low-density parity check [LDPC] codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/29—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
- H03M13/2957—Turbo codes and decoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Discrete Mathematics (AREA)
- Electromagnetism (AREA)
- Error Detection And Correction (AREA)
Abstract
Description
一方、量子暗号システムでは、通信媒体として光子を用い、不確定性原理等の量子効果が生じるように1個の光子で1ビットの情報を伝送する。このとき、盗聴者が、その偏光,位相等の量子状態を知らずに適当に基底を選んで光子を測定すると、その量子状態に変化が生じる。したがって、受信側では、この光子の量子状態の変化を確認することによって、伝送データが盗聴されたかどうかを認識することができる。
第10図は、従来の偏光を利用した量子鍵配送の概要を示す図である。たとえば、水平垂直方向の偏光を識別可能な測定器では、量子通信路上の、水平方向(0°)に偏光された光と垂直方向(90°)に偏光された光とを正しく識別する。一方、斜め方向(45°,135°)の偏光を識別可能な測定器では、量子通信路上の、45°方向に偏光された光と135°方向に偏光された光とを正しく識別する。
このように、各測定器は、規定された方向に偏光された光については正しく認識できるが、たとえば、斜め方向に偏光された光を水平垂直方向(0°,90°)の偏光を識別可能な測定器にて測定すると、水平方向と垂直方向に偏光された光をそれぞれ50%の確率でランダムに識別する。すなわち、識別可能な偏光方向に対応していない測定器を用いた場合には、その測定結果を解析しても、偏光された方向を正しく識別することができない。
第10図に示す従来の量子鍵配送では、上記不確定性(ランダム性)を利用して、盗聴者に知られずに送信者と受信者との間で鍵を共有する(たとえば、非特許文献1参照。)。なお、送信者および受信者は、量子通信路以外に公開通信路を使用することができる。
ここで、鍵の共有手順について説明する。まず、送信者は、乱数列(1,0の列:送信データ)を発生し、さらに送信コード(+:水平垂直方向に偏光された光を識別可能な測定器に対応,×:斜め方向に偏光された光を識別可能な測定器に対応)をランダムに決定する。その乱数列と送信コードの組み合わせで、送信する光の偏光方向が自動的にきまる。ここでは、0と+の組み合わせで水平方向に偏光された光を、1と+の組み合わせで垂直方向に偏光された光を、0と×の組み合わせで45°方向に偏光された光を、1と×の組み合わせで135°方向に偏光された光を、量子通信路にそれぞれ送信する(送信信号)。
つぎに、受信者は、受信コード(+:水平垂直方向に偏光された光を識別可能な測定器,×:斜め方向に偏光された光を識別可能な測定器)をランダムに決定し、量子通信路上の光を測定する(受信信号)。そして、受信コードと受信信号の組み合わせによって受信データを得る。ここでは、受信データとして、水平方向に偏光された光と+の組み合わせで0を、垂直方向に偏光された光と+の組み合わせで1を、45°方向に偏光された光と×の組み合わせで0を、135°方向に偏光された光と×の組み合わせで1を、それぞれ得る。
つぎに、受信者は、自身の測定が正しい測定器で行われたものかどうかを調べるために、受信コードを、公開通信路を介して送信者に対して送信する。受信コードを受け取った送信者は、正しい測定器で行われたものかどうかを調べ、その結果を、公開通信路を介して受信者に対して返信する。
つぎに、受信者は、正しい測定器で受信した受信信号に対応する受信データだけを残し、その他を捨てる。この時点で、残された受信データは送信者と受信者との間で確実に共有できている。
つぎに、送信者と受信者は、それぞれの通信相手に対して、共有データから選択した所定数のデータを、公開通信路を経由して送信する。そして、受け取ったデータが自身の持つデータと一致しているかどうかを確認する。たとえば、確認したデータの中に一致しないデータが1つでもあれば、盗聴者がいるものと判断して共有データを捨て、再度、鍵の共有手順を最初からやり直す。一方、確認したデータがすべて一致した場合には、盗聴者がいないと判断し、確認に使用したデータを捨て、残った共有データを送信者と受信者の共有鍵とする。
一方、上記従来の量子鍵配送方法の応用として、たとえば、伝送路上におけるデータ誤りを訂正可能な量子鍵配送方法がある(たとえば、非特許文献2参照。)。
この方法では、送信者が、データ誤りを検出するために、送信データを複数のブロックに分割し、ブロック毎のパリティを公開通信路上に送信する。そして、受信者が、公開通信路を経由して受け取ったブロック毎のパリティと受信データにおける対応するブロックのパリティとを比較して、データ誤りをチェックする。このとき、異なるパリティがあった場合、受信者は、どのブロックのパリティが異なっているのかを示す情報を公開通信路上に返信する。そして、送信者は、該当するブロックをさらに前半部のブロックと後半部のブロックに分割し、たとえば、前半部のパリティを公開通信路上に返信する(二分探索)。以降、送信者と受信者は、上記二分探索を繰り返し実行することによりエラービットの位置を特定し、最終的に受信者がそのビットを訂正する。
さらに、送信者は、データに誤りがあるにもかかわらず、偶数個の誤りのために正しいと判定されたパリティがある場合を想定し、送信データをランダムに並べ替えて(ランダム置換)複数のブロックに分割し、再度、上記二分探索による誤り訂正処理を行う。そして、ランダム置換によるこの誤り訂正処理を繰り返し実行することによって、すべてのデータ誤りを訂正する。
[非特許文献1]
Bennett,C.H.and Brassard,G.:Quantum Cryptography:PublicKey Distribution and Coin Tossing,In Proceedings of IEEE Conference onComputers,System and Signal Processing,Bangalore,India,pp.175−179(DEC.1984).
[非特許文献2]
Brassard,G.and Salvail,L.1993 Secret−Key Reconciliation by Public Discussion,In Advances in Cryptology−EUROCRYPT’93,Lecture Notes in Computer Science 765,410−423.
しかしながら、上記第10図に示す従来の量子鍵配送においては、誤り通信路を想定していないため、誤りがある場合には盗聴行為が存在したものとして上記共通データ(共通鍵)を捨てることとなり、伝送路によっては共通鍵の生成効率が非常に悪くなる、という問題があった。
また、上記伝送路上におけるデータ誤りを訂正可能な量子鍵配送方法においては、エラービットを特定するために膨大な回数のパリティのやりとりが発生し、さらに、ランダム置換による誤り訂正処理が所定回数にわたって行われるため、誤り訂正処理に多大な時間を費やすことになる、という問題があった。
本発明は、上記に鑑みてなされたものであって、極めて高い特性を持つ誤り訂正符号を用いて伝送路上におけるデータ誤りを訂正しつつ、高度に安全性の保証された共通鍵を生成することが可能な量子鍵配送方法を提供することを目的とする。
この発明によれば、たとえば、確定的で特性が安定した「Irregular−LDPC符号」用のパリティ検査行列を用いて共有情報のデータ誤りを訂正し、さらに、巡回符号CRCを用いて共有情報(推定語)の誤り検出を行い、その後、公開された誤り訂正情報に応じて共有情報の一部を捨てることとした。
量子鍵配送は、盗聴者の計算能力によらず、安全性の保証された鍵配送方式であるが、たとえば、より効率よく共有鍵を生成するためには、伝送路を通ることによって発生するデータの誤りを取り除く必要がある。そこで、本実施の形態では、極めて高い特性をもつことが知られている低密度パリティ検査(LDPC::Low−Density Parity−Check)符号を用いて誤り訂正を行う量子鍵配送について説明する。
第1図は、本発明にかかる量子暗号システム(送信側および受信側の通信装置)の構成を示す図である。この量子暗号システムは、情報maを送信する機能を備えた送信側の通信装置と、伝送路上で雑音等の影響を受けた情報ma、すなわち情報mbを受信する機能を備えた受信側の通信装置と、から構成される。
また、送信側の通信装置は、量子通信路を介して情報maを送信し、公開通信路を介してシンドロームSAを送信し、これらの送信情報に基づいて暗号鍵(受信側との共通鍵)を生成する暗号鍵生成部1と、暗号化部21が暗号鍵に基づいて暗号化したデータを、送受信部22が公開通信路を介してやりとりする通信部2と、を備え、受信側の通信装置は、量子通信路を介して情報mbを受信し、公開通信路を介してシンドロームSAを受信し、これらの受信情報に基づいて暗号鍵(送信側との共通鍵)を生成する暗号鍵生成部3と、暗号化部42が暗号鍵に基づいて暗号化したデータを、送受信部41が公開通信路を介してやりとりする通信部4と、を備える。
上記送信側の通信装置では、量子通信路上に送信する情報maとして、偏光フィルターを用いて所定の方向に偏光させた光を、受信側の通信装置に対して送信する。一方、受信側の通信装置では、水平垂直方向(0°,90°)の偏光を識別可能な測定器と斜め方向(45°,135°)の偏光を識別可能な測定器とを用いて、量子通信路上の、水平方向(0°)に偏光された光と垂直方向(90°)に偏光された光と45°方向に偏光された光と135°方向に偏光された光とを識別する。なお、各測定器は、規定された方向に偏光された光については正しく認識できるが、たとえば、斜め方向に偏光された光を水平垂直方向(0°,90°)の偏光を識別可能な測定器にて測定すると、水平方向と垂直方向に偏光された光をそれぞれ50%の確率でランダムに識別する。すなわち、識別可能な偏光方向に対応していない測定器を用いた場合には、その測定結果を解析しても、偏光された方向を正しく識別することができない。
以下、上記量子暗号システムにおける各通信装置の動作、すなわち、本実施の形態における量子鍵配送について詳細に説明する。第2図および第3図は、本実施の形態の量子鍵配送の概要を示すフローチャートであり、詳細には、第2図は送信側の通信装置の処理を示し、第3図は受信側の通信装置の処理を示す。
まず、上記送信側の通信装置および受信側の通信装置では、パリティ検査行列生成部10,30が、特定の線形符号のパリティ検査行列H(n×k行列)を求め、このパリティ検査行列Hから「HG=0」を満たす生成行列G((n−k)×n行列)を求め、さらに、G−1・G=I(単位行列)となるGの逆行列G−1(n×(n−k)行列)を求める(ステップS1,ステップS11)。本実施の形態では、上記特定の線形符号として、シャノン限界に極めて近い優れた特性をもつLDPC符号を用いた場合の量子鍵配送について説明する。なお、本実施の形態では、誤り訂正方式としてLDPC符号を用いることとしたが、これに限らず、たとえば、ターボ符号等の他の線形符号を用いることとしてもよい。また、たとえば、後述する誤り訂正情報(シンドローム)が適当な行列Hと送信データmA(情報maの一部)の積HmAで表される誤り訂正プロトコル(たとえば、従来技術にて説明した「伝送路上におけるデータ誤りを訂正可能な量子鍵配送」に相当する誤り訂正プロトコル)であれば、すなわち、誤り訂正情報と送信データmAの線形性が確保されるのであれば、その行列Hをパリティ検査行列として用いることとしてもよい。
ここで、上記パリティ検査行列生成部10におけるLDPC符号の構成法について、詳細には、有限アフィン幾何に基づく「Irregular−LDPC符号」の構成法(第2図ステップS1の詳細)について説明する。第4図は、有限アフィン幾何に基づく「Irregular−LDPC符号」の構成法を示すフローチャートである。なお、パリティ検査行列生成部30については、パリティ検査行列生成部10と同様に動作するのでその説明を省略する。また、本実施の形態における検査行列生成処理は、たとえば、設定されるパラメータに応じてパリティ検査行列生成部10で実行する構成としてもよいし、通信装置外部の他の制御装置(計算機等)で実行することとしてもよい。本実施の形態における検査行列生成処理が通信装置外部で実行される場合は、生成済みの検査行列が通信装置に格納される。以降の実施の形態では、パリティ検査行列生成部10で上記処理を実行する場合について説明する。
まず、パリティ検査行列生成部10では、「Irregular−LDPC符号」用の検査行列のベースとなる有限アフィン幾何符号AG(2,2s)を選択する(第4図、ステップS21)。ここでは、行の重みと列の重みがそれぞれ2sとなる。第5図は、たとえば、有限アフィン幾何符号AG(2,22)のマトリクスを示す図(空白は0を表す)である。
つぎに、パリティ検査行列生成部10では、列の重みの最大値r1(2<r1≦2s)を決定する(ステップS22)。そして、符号化率rate(1シンドローム長/鍵の長さ)を決定する(ステップS22)。
つぎに、パリティ検査行列生成部10では、ガウス近似法(Gaussian Approximation)による最適化を用いて、暫定的に、列の重み配分λ(γi)と行の重み配分ρuを求める(ステップS23)。なお、行の重み配分の生成関数ρ(x)はρ(x)=ρuxu−1+(1−ρu)xuとする。また、重みuはu≧2の整数であり、ρuは行における重みuの割合を表す。
つぎに、パリティ検査行列生成部10では、有限アフィン幾何の行の分割により構成可能な、行の重み{u,u+1}を選択し、さらに(1)式を満たす分割係数{bu,bu+1}を求める(ステップS24)。なお、bu,bu+1は非負の整数とする。
具体的には、下記(2)式からbuを求め、上記(1)式からbu+1を求める。
つぎに、パリティ検査行列生成部10では、上記決定したパラメータu,u+1,bu,bu+1によって更新された行の重みの比率ρu´,ρu+1´を(3)式により求める(ステップS25)。
つぎに、パリティ検査行列生成部10では、ガウス近似法による最適化を用いて、さらに上記で求めたu,u+1,ρu´,ρu+1´を固定のパラメータとして、暫定的に、列の重み配分λ(γi)を求める(ステップS26)。なお、重みγiはγi≧2の整数であり、λ(γi)は列における重みγiの割合を表す。また、列数が1以下となる重み(λ(γi)≦γi/wt,iは正の整数)を候補から削除する。ただし、wtはAG(2,2s)に含まれる1の総数を表す。
つぎに、上記で求めた重み配分を満たし、かつ下記(4)式を満たす、列の重み候補のセット{γ1,γ2,…γ1(γ1≦2s)}を選択する(ステップS27)。そして、下記の(4)式を満たさない列の重みγiが存在する場合には、その列の重みを候補から削除する。
なお、各aは、列の重み2sを構成するための{γ1,γ2,…γ1}に対する非負の整数となる係数を表し、i,jは正の整数であり、γiは列の重みを表し、γ1は列の最大重みを表す。
つぎに、パリティ検査行列生成部10では、ガウス近似法による最適化を用いて、さらに上記で求めたu,u+1,ρu´,ρu+1´と{γ1,γ2,…γ1}を固定パラメータとして、列の重み配分λ(γi)と行の重み配分ρuを求める(ステップS28)。
つぎに、パリティ検査行列生成部10では、分割処理を行う前に、列の重み配分λ(γi)と行の重み配分ρuを調整する(ステップS29)。なお、調整後の各重みの配分は、可能な限りガウス近似法で求めた値に近い値にする。第6図は、ステップS29における最終的な列の重み配分λ(γi)と行の重み配分ρuを示す図である。なお、n(γi)は、重み単位の総列数を表し、nuは重み単位の総行数を表す。
最後に、パリティ検査行列生成部10では、有限アフィン幾何における行および列を分割して(ステップS30)、n×kのパリティ検査行列Hを生成する。本発明における有限アフィン幾何符号の分割処理は、規則的に分割するのではなく、各行または各列から「1」をランダムに抽出する。なお、この抽出処理は、ランダム性が保持されるのであればどのような方法を用いてもよい。
このように、本実施の形態では、上記有限アフィン幾何に基づく「Irregular−LDPC符号」の構成去(第2図、ステップS1)を実行することによって、確定的で特性が安定した「Irregular−LDPC符号」用の検査行列H(n×k行列)を生成することができる。
上記のように、パリティ検査行列H(n×k行列),生成行列G,G−1(G−1・G=I:単位行列)を生成後、つぎに、送信側の通信装置では、受信側の通信装置が送信データmAを正確に推定できない可能性(送信データmAと後述する推定語mCが一致しない場合)があるので、特に、盗聴者の存在により誤判定の発生確率が高くなる場合があるので、このような誤判定確率を極力小さくするために、巡回符号生成部16にて、誤り検出のための巡回符号CRC(Cyclic Redundancy check)を生成する(第2図、ステップS2)。ここでは、上記で生成したパリティ検査行列Hとは別に、巡回符号CRC(n×d行列)を生成する。
ここで、上記巡回符号生成部16における巡回符号CRC(n×d行列)の構成法(第2図ステップS2の詳細)について説明する。
たとえば、鍵長nをn=7とし、GF(2)上の原始多項式gxを多項式表現したときの最大次数dをd=3とし、3次の原始多項式gxをgx=x3+x+1(ベクトル表現:[1011])とした場合(n×dのCRCを構成する場合)、CRCの検査多項式xd−1H(x−1)は下記(5)式のように表すことができる。なお、多項式H(x)は、H(x)=(xn+1)/gxである。
したがって、巡回符号CRC(n×d行列)は、CRCの検査多項式xd−1H(x−1)のベクトル表現:[1110100]を巡回シフト(d=3)した、第7図に示すn×dの行列となる。第7図は、巡回符号CRC(n×d行列)の一例を示す図である。
上記のように、巡回符号CRC(n×k行列)を生成後、つぎに、送信側の通信装置では、乱数発生部11が、乱数列ma(1,0の列:送信データ)を発生し、さらに送信コード(+:水平垂直方向に偏光された光を識別可能な測定器に対応したコード,×:斜め方向に偏光された光を識別可能な測定器に対応したコード)をランダムに決定する(第2図、ステップS3)。一方、受信側の装置では、乱数発生部31が、受信コード(+:水平垂直方向に偏光された光を識別可能な測定器に対応したコード,×:斜め方向に偏光された光を識別可能な測定器に対応したコード)をランダムに決定する(第3図、ステップS12)。
つぎに、送信側の通信装置では、光子生成部12が、上記乱数列maと送信コードの組み合わせで自動的に決まる偏光方向で光子を送信する(ステップS4)。たとえば、0と+の組み合わせで水平方向に偏光された光を、1と+の組み合わせで垂直方向に偏光された光を、0と×の組み合わせで45°方向に偏光された光を、1と×の組み合わせで135°方向に偏光された光を、量子通信路にそれぞれ送信する(送信信号)。
光子生成部12の光信号を受け取った受信側の通信装置の光子受信部32では、量子通信路上の光を測定する(受信信号)。そして、受信コードと受信信号の組み合わせによって自動的に決まる受信データmbを得る(ステップS13)。ここでは、受信データmbとして、水平方向に偏光された光と+の組み合わせで0を、垂直方向に偏光された光と+の組み合わせで1を、45°方向に偏光された光と×の組み合わせで0を、135°方向に偏光された光と×の組み合わせで0を、それぞれ得る。なお、受信データmbは、確率情報付きの硬判定値とする。
つぎに、受信側の通信装置では、上記測定が正しい測定器で行われたものかどうかを調べるために、乱数発生部31が、受信コードを、公開通信路を介して送信側の通信装置に対して送信する(ステップS13)。受信コードを受け取った送信側の通信装置では、上記測定が正しい測定器で行われたものかどうかを調べ、その結果を、公開通信路を介して受信側の通信装置に対して送信する(ステップS4)。そして、受信側の通信装置および送信側の通信装置では、正しい測定器で受信した受信信号に対応するデータだけを残し、その他を捨てる(ステップS4,S13)。その後、残ったデータをメモリ等に保存し、その先頭から順にnビットを読み出し、これを、正式な送信データmAと受信データmB(mBは伝送路上で雑音等の影響を受けたmA:mB=mA+e(雑音等))とする。すなわち、ここでは、必要に応じてつぎのnビットを読み出して、送信データmA受信データmBを生成する。本実施の形態では、残ったデータのビット位置が、送信側の通信装置と受信側の通信装置との間で共有できている。なお、mBは、上記mb同様、確率情報付きの硬判定値である。
つぎに、送信側の通信装置では、シンドローム生成部14が、パリティ検査行列H(n×k行列)と巡回符号CRC(n×d行列)とを連結し、連結後の行列と送信データmAとを用いて、mAのシンドロームSA=H×mAよび巡回符号シンドロームSC=CRC×mAを計算し、その結果を、公開通信路通信部13,公開通信路を介して受信側の通信装置に通知する(ステップS5)。第8図は、mAのシンドロームSAおよび巡回符号シンドロームSCの生成方法の概略構成を示す図である。この段階で、mAのシンドロームSA(kビット分の情報)および巡回符号シンドロームSC(dビット分の情報)は盗聴者に知られる可能性がある。一方、受信側の通信装置では、公開通信路通信部34にてmAのシンドロームSAおよび巡回符号シンドロームSCを受信し、それをシンドローム復号部33に通知する(ステップS14)。
つぎに、シンドローム復号部33では、本実施の形態のシンドローム復号法を用いて、元の送信データmAを推定する(ステップS15)。詳細には、雑音等による確率情報付きの硬判定値mBの誤りを訂正することによって推定後mCを生成し、推定後mCに誤りがなければそれを元の送信データmAと判定する。ここでは、「SA=HmC」を満たすmCを確率情報付きの硬判定値mBから推定し、その推定結果mCに誤りがなければそれを共有情報mAとする。以下、本実施の形態のシンドローム復号法を詳細に説明する。
第9図は、本実施の形態のシンドローム復号法を示すフローチャートである。なお、上記のように、2元のn(列)×k(行)の検査行列Hを想定した場合、i列(1≦i≦n)j行(1≦j≦k)目の要素をHijと表記する。また、受信データmBをmB=(mB1,mB2,…,mBn)とし、推定語(硬判定値)mCをmC=(mC1,mC2,…,mCn)とする。また、mAのシンドロームSAをSA=(SA1,SA2,…,SAk)、また、通信路としては、条件付確率P(mB|mC=mA)で記述される無記憶通信路を想定する。
まず、シンドローム復号部33では、初期設定として、Hij=1を満たす全ての列と行の組み合わせ(i,j)の事前値をqij(0)=1/2,qij(1)=1/2とする。qij(0)はHijが「0」である確率を表し、qij(1)はHijが「1」である確率を表す。そして、復号の反復回数を示すカウンタ値を1=1(イテレーション:1回)とし、さらに、最大反復回数1maxを設定する(ステップS31)。
つぎに、シンドローム復号部33では、j=1,2,…,kの順に、Hij=1を満たす全ての列と行の組み合わせ(i,j)について外部値rij(0)とrij(1)を更新する(ステップS32)。本実施の形態においては、たとえば、j(1≦j≦k)番目のシンドロームSAjが「0」の場合、更新式(6),更新式(7)を用いて外部値rij(0)とrij(1)を更新する。
一方、j(1≦j≦k)番目のシンドロームSAjが「1」の場合は、更新式(8),更新式(9)を用いて外部値rij(0)とrij(1)を更新する。
なお、上記Kは、「rij(0)+rij(1)=1」が成り立つように規定された値(正規化するための値)とする。また、上記P(mB|mC)は、条件付確率、すなわち、推定語mCが「0」または「1」の場合における受信データmBの確率を表す。また、上記部分集合A(i)は、検査行列Hのi列目において「1」が立っている行インデックスの集合を表し、部分集合B(j)は、検査行列Hのj行目において「1」が立っている列インデックスの集合を表す。
上記更新処理を具体的に記載すると、たとえば、SAj=0,j=1,かつHi1=1を満たす全ての列と行の組み合わせが(i,1)=(3,1)(4,1)(5,1)の場合、式(6),式(7)が適用され、外部値r31(0),r31(1)が式(10),式(11)のように更新される。すなわち、H31以外のH41,H51を用いて、外部値r31(0),r31(1)を更新する。ここでは、検査行列Hの3列1行目が「0」である確率と「1」である確率をそれぞれ求めている。
つぎに、シンドローム復号部33では、i=1,2,…,nの順に、Hij=1を満たす全ての列と行の組み合わせ(i,j)について事前値qij(0)とqij(1)を更新する(ステップS33)。この更新処理は、式(12),式(13)にて表すことができる。
なお、上記K´は、「qij(0)+qij(1)=1」が成り立つように規定された値(正規化するための値)とする。
上記更新処理を具体的に記載すると、たとえば、i=3,かつHij=1を満たす全ての列と行の組み合わせが(3,j)=(3,1)(3,2)(3,3)の場合、式(12),式(13)が適用され、事前値q31(0),q31(1)が式(14),式(15)のように更新される。すなわち、H31以外のH32,H33を用いて、事前値q31(0),q31(1)を更新する。
つぎに、シンドローム復号部33では、事後確率(条件付確率×事前値)Qi(0),Qi(1)を求め、この事後確率から一時推定語mC´=(mC1´,mC2´,…,mCn´)を求める(ステップS34)。すなわち、式(16),式(17)の計算結果に基づいて、式(18)における一時推定語を得る。ここでは、イテレーション1回毎に判定処理を行う。
なお、上記K´´は、「Qi(0)+Qi(1)=1」が成り立つように規定された値(正規化するための値)とする。また、条件付確率P(mB|mC=0)は、式(19),式(20)のように定義され、pはビット誤り率を表す。
つぎに、シンドローム復号部33では、一時推定語mC´が送信データmAといえるかどうかを検査する(ステップS35)。ここでは、たとえば、mC´=(mC1´,mC2´,…,mCn´)が「mC´×HT=SA」という条件を満たしていれば(ステップS36、Yes)、当該mC´を推定語mC=(mC1,mC2,…,mCn)として出力する。
一方、上記条件を満たさない場合で、かつ1<1maxの場合は(ステップS36、No)、カウンタ値1をインクリメントし、スデップS32の処理を上記更新された値を用いて再度実行する。以降、上記条件を満たすまで(1<1maxの範囲で)、更新された値を用いてステップS32〜336の処理を繰り返し実行する。
つぎに、シンドローム復号部33では、上記推定語mC=(mC1,mC2,…,mCn)と、受信データmB=(mB1,mB2,…,mBn)と、を比較(EXOR)し、エラーベクトル(受信データmB=mA+e(雑音等)のeに相当)を出力する(ステップS37)。
つぎに、シンドローム復号部33では、「H×mC=SA」を満たす推定後mCが複数個存在すること(HとSAを固定した場合のmCのエントロピーは2n−k個となる)が原因で誤判定が発生し、送信データmAを正確に推定できない可能性(送信データmAと上記で正しいと判定した推定語mCが一致しない場合)があることから、上記推定語mCの誤り検出を行う(ステップS38)。ここでは、上記ステップS14にて受信した巡回符号シンドロームSC=CRC×mAと、式(21)に示す推定巡回符号シンドロームSC´と、を比較し、SC=SC´であれば、推定語mCに誤りがないと判断し、上記推定語mC=(mC1,mC2,…,mCn)を元の送信データmA=(mA1,mA2,…,mAn)として出力し、第9図に示すアルゴリズムを終了する。一方で、SC≠SC´であれば、推定語mCに誤りがあると判断し、この推定語mCを捨てる。
ただし、上記remは、GF(2)上の除算mC/gxの剰余を表す。
このように、上記本実施の形態の量子鍵配送で採用するシンドローム復号法においては、従来技術にて記載した誤り訂正で発生していた「エラービットを特定するための膨大な回数のパリティのやりとり(二分探索)」を排除し、極めて高い特性(誤り訂正能力)をもつLDPC符号用のパリティ検査行列を用いて誤り訂正を行うこととした。これにより、短時間で伝送路上におけるデータ誤りを訂正しつつ、高度に安全性の保証された共通鍵を生成することができる。
また、本実施の形態では、送信側の通信装置が生成した巡回符号シンドロームSCと、推定語mCに基づいて生成した推定巡回符号シンドロームSC´と、を比較し、推定語mCの誤り検出を行うこととした。これにより、受信データmBから判定した推定語mCの誤判定確率を大幅に低減することができる。すなわち、元の送信データmAを高精度に推定できる。
なお、本実施の形態においては、受信データmBおよびmbを確率情報付きの硬判定値としたが、これに限らず、たとえば、軟判定値としてもよい。
上記のように送信データmAを推定後、最後に、受信側の通信装置では、共有鍵生成部35が、公開された誤り訂正情報(盗聴された可能性のある上記kビット分の情報:SA)に応じて共有情報(mA)の一部を捨てて、n−kビット分の情報量を備えた暗号鍵rを生成する(第3図、ステップS16)。すなわち、共有鍵生成部35では、先に計算しておいたG−1(n×(n−k))を用いて下記(22)式により暗号鍵rを生成する。受信側の通信装置は、この暗号鍵rを送信側の通信装置との共有鍵とする、
一方で、送信側の通信装置においても、共有鍵生成部15が、公開された誤り訂正情報(盗聴された可能性のある上記kビット分の情報:SA)に応じて共有情報(mA)の一部を捨てて、n−kビット分の情報量を備えた暗号鍵rを生成する(第2図、ステップ36)。すなわち、共有鍵生成部15では、先に計算しておいたG−1(n×(n−k))を用いて上記(22)式により暗号鍵rを生成する(ステップS6)。送信側の通信装置は、この暗号鍵rを受信側の通信装置との共有鍵とする。
なお、本実施の形態においては、さらに、正則なランダム行列Rを用いて上記共有鍵を並べ替える構成としてもよい。これにより、秘匿性を増強させることができる。具体的には、まず、送信側の通信装置が、正則なランダム行列R((n−k)×(n−k))を生成し、さらに、当該Rを、公開通信路を介して受信側の通信装置に通知する。ただし、この処理は、受信側の通信装置で行うこととしてもよい。その後、送信側および受信側の通信装置が、先に計算しておいたG−1(n×(n−k))とランダム行列Rを用いて下記(23)式により暗号鍵rを生成する。
以上、本実施の形態おいては、確定的で特性が安定した「Irregular−LDPC符号」用のパリティ検査行列を用いて共有情報のデータ誤りを訂正し、さらに、巡回符号CRCを用いて共有情報(推定語)の誤り検出を行い、その後、公開された誤り訂正情報に応じて共有情報の一部を捨てる構成とした。これにより、エラービットを特定/訂正するための膨大な回数のパリティのやりとりがなくなり、誤り訂正情報を送信するだけで誤り訂正制御が行われるため、誤り訂正処理にかかる時間を大幅に短縮できる。
また、本実施の形態においては、送信側の通信装置が生成した誤り検出情報を用いて、受信側の通信装置が推定語の誤り検出を行うこととした。これにより、推定語の誤判定確率を大幅に低減することができ、元の送信データを高精度に推定できる。
また、本実施の形態においては、公開された情報に応じて共有情報の一部を捨てているので、高度に安全性の保証された共通鍵を生成することができる。
なお、本実施の形態では、HG=0を満たす生成行列G((n−k)×n)から、G−1・G=I(単位行列)となる逆行列G−1(n×(n−k))を生成し、当該逆行列G−1を用いて共有情報(n)の一部(k)を捨てて、n−kビット分の情報量を備えた暗号鍵rを生成することとしたが、これに限らず、共有情報(n)の一部を捨てて、m(m≦n−k)ビット分の情報量を備えた暗号鍵rを生成することとしてもよい。具体的にいうと、n次元ベクトルをm次元ベクトルに写す写像F(・)を想定する。F(・)は、共有鍵の安全性を保証するために、「任意のm次元ベクトルvに対して、写像Fと生成行列Gの合成写像F・Gにおける逆像(F・G)−1(v)の元の個数がvによらず一定(2n−k−m)である」、という条件を満たす必要がある。このとき、共有鍵rは、r=F(mA)となる。
また、本実施の形態においては、ステップS6,S16の処理で、生成行列G−1を用いずに、パリティ検査行列Hの特性を用いて共有情報の一部を捨てる構成としてもよい。具体的には、まず、共有鍵生成部15,35が、上記ステップS1,S11で生成したパリティ検査行列Hの列に対してランダム置換を行う。そして、通信装置間で捨てるビットに関する情報を、公開通信路を介して交換する。たとえば、元の有限アフィン幾何AG(2,2s)の1列目の中から特定の「1」を選び、その位置を、公開通信路を介して交換する。その後、共有鍵生成部15,35が、上記置換後のパリティ検査行列から上記「1」に対応する分割後の位置、および巡回シフトされた各列における上記「1」に対応する分割後の位置を特定し、その特定した位置に対応する共有情報mA内のビットを捨てて、残りのデータを暗号鍵rとする。これにより、複雑な生成行列G,G−1の演算処理を削除することができる。
Claims (7)
- 暗号鍵の元となる乱数列を所定の量子状態で量子通信路上に送信する送信側の通信装置と、当該量子通信路上の光子を測定する受信側の通信装置、で構成された量子暗号システムにおける量子鍵配送方法において、
各通信装置が、同一のパリティ検査行列(要素が「0」または「1」の行列)を生成する検査行列生成ステップと、
前記送信側の通信装置が、誤り検出のための巡回符号(CRC:Cyclic Redundancy check)を生成する巡回符号生成ステップと、
前記受信側の通信装置が、光方向を正しく識別可能な測定器で測定した結果として得られた確率情報付きの受信データを保持し、前記送信側の通信装置が、前記受信データに対応する送信データ(乱数列の一部)を保持する送受信ステップと、
前記送信側の通信装置が、前記パリティ検査行列および前記送信データに基づいて生成した誤り訂正情報と、前記巡回符号および前記送信データに基づいて生成した誤り検出情報と、を公開通信路を介して前記受信側の通信装置に通知する情報通知ステップと、
前記受信側の通信装置が、前記パリティ検査行列と前記確率情報付きの受信データと前記誤り訂正情報と前記誤り検出情報に基づいて、前記送信データを推定する送信データ推定ステップと、
前記各通信装置が、公開された情報量に応じて送信データの一部を捨てて、残りの情報で暗号鍵を生成する暗号鍵生成ステップと、
を含むことを特徴とする量子鍵配送方法。 - 前記送信データ推定ステップにあっては、
初期設定として、前記パリティ検査行列内の要素「1」に対応する事前値を設定する初期設定ステップと、
前記誤り訂正情報に応じて、前記パリティ検査行列内の要素「1」に対応する外部値を、同一行における他の要素「1」に対応する事前値および前記確率情報を用いて更新する処理、を行単位に実行する外部値更新ステップと、
前記パリティ検査行列内の要素「1」に対応する事前値を、同一列における他の要素「1」に対応する前記更新後の外部値を用いて更新する処理、を列単位に実行する事前値更新ステップと、
前記確率情報および前記更新後の事前値に基づいて事後確率を算出し、当該事後確率から一時推定語を求める(硬判定)一時推定ステップと、
前記一時推定語が前記パリティ検査行列との間に確立されている所定の条件を満たす場合に、前記誤り検出情報を用いて当該一時推定語の誤り検出を行い、誤りがなければ当該一時推定語を元の送信データと判定し、前記所定の条件を満たさない場合に、当該条件を満たすまで前記更新後の値を用いて、前記外部値更新ステップ、前記事前値更新ステップおよび前記一時推定ステップを繰り返し実行する送信データ推定ステップと、
を含むことを特徴とする請求の範囲第1項に記載の量子鍵配送方法。 - 前記送信データ推定ステップにあっては、
前記誤り検出情報と、前記一時推定語を用いて生成した推定誤り検出情報と、を比較し、一致していれば前記一時推定語に誤りがないと判断し、一致していなければ前記一時推定語に誤りがあると判断することを特徴とする請求の範囲第2項に記載の量子鍵配送方法。 - 量子鍵配送により装置間で暗号鍵を共有する量子暗号システムを構成し、かつ暗号鍵の元となる乱数列を所定の量子状態で量子通信路上に送信する通信装置において、
暗号鍵を共有する相手側装置と同一のパリティ検査行列を生成するパリティ検査行列生成手段と、
誤り検出のための巡回符号(CRC:Cyclic Redundancy check)を生成する巡回符号生成手段と、
光方向を正しく識別可能な測定器で測定した結果として得られる相手側装置の受信データに対応する送信データ(乱数列の一部)および前記パリティ検査行列に基づいて生成した誤り訂正情報と、前記送信データおよび前記巡回符号に基づいて生成した誤り検出情報と、を公開通信路を介して前記相手側装置に通知する情報通知手段と、
公開された情報量に応じて前記送信データの一部を捨てて、残りの情報で暗号鍵を生成する暗号鍵生成手段と、
を備えることを特徴とする通信装置。 - 量子鍵配送により装置間で暗号鍵を共有する量子暗号システムを構成し、かつ量子通信路上の光子(暗号鍵の元となる乱数列)を測定する通信装置において、
暗号鍵を共有する相手側装置と同一のパリティ検査行列(要素が「0」または「1」の行列)を生成するパリティ検査行列生成手段と、
誤り検出のための巡回符号(CRC:Cyclic Redundancy check)を生成する巡回符号生成ステップと、
前記パリティ検査行列、光方向を正しく識別可能な測定器で測定して得られた確率情報付きの受信データ、相手側装置から公開通信路を介して受信した誤り訂正情報および誤り検出情報に基づいて、元の送信データを推定する送信データ推定手段と、
公開された情報量に応じて前記送信データの一部を捨てて、残りの情報で暗号鍵を生成する暗号鍵生成手段と、
を備えることを特徴とする通信装置。 - 前記送信データ推定手段は、
初期設定として、前記パリティ検査行列内の要素「1」に対応する事前値を設定し、
つぎに、前記誤り訂正情報に応じて、前記パリティ検査行列内の要素「1」に対応する外部値を、同一行における他の要素「1」に対応する事前値および前記確率情報を用いて更新する処理、を行単位に実行し、
つぎに、前記パリティ検査行列内の要素「1」に対応する事前値を、同一列における他の要素「1」に対応する前記更新後の外部値を用いて更新する処理、を列単位に実行し、
つぎに、前記確率情報および前記更新後の事前値に基づいて事後確率を算出し、当該事後確率から一時推定語を判定し、
つぎに、前記一時推定語が前記パリティ検査行列との間に確立されている所定の条件を満たす場合に、前記誤り検出情報を用いて当該一時推定語の誤り検出を行い、誤りがなければ当該一時推定語を元の送信データと判定し、前記所定の条件を満たさない場合に、当該条件を満たすまで前記更新後の値を用いて、前記行単位の処理、前記列単位の処理および前記一時推定語判定処理を繰り返し実行することを特徴とする請求の範囲第5項に記載の通信装置。 - 前記送信データ推定手段は、
前記誤り検出情報と、前記一時推定語を用いて生成した推定誤り検出情報と、を比較し、一致していれば前記一時推定語に誤りがないと判断し、一致していなければ前記一時推定語に誤りがあると判断することを特徴とする請求の範囲第6項に記載の通信装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2004/001385 WO2005076519A1 (ja) | 2004-02-10 | 2004-02-10 | 量子鍵配送方法および通信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2005076519A1 true JPWO2005076519A1 (ja) | 2007-08-23 |
JP4554523B2 JP4554523B2 (ja) | 2010-09-29 |
Family
ID=34835772
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005517606A Expired - Fee Related JP4554523B2 (ja) | 2004-02-10 | 2004-02-10 | 量子鍵配送方法および通信装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7881472B2 (ja) |
EP (1) | EP1715615B1 (ja) |
JP (1) | JP4554523B2 (ja) |
CN (1) | CN1914851A (ja) |
WO (1) | WO2005076519A1 (ja) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7853011B2 (en) * | 2005-05-13 | 2010-12-14 | Ciena Corporation | Methods and apparatus for monitoring the integrity of a quantum channel supporting multi-quanta pulse transmission |
US7747019B2 (en) * | 2005-09-28 | 2010-06-29 | Nortel Networks Limited | Methods and systems for communicating over a quantum channel |
WO2007088288A1 (fr) * | 2006-02-03 | 2007-08-09 | Advanced Track & Trace | Procede et dispositif d'authentification |
JP4664850B2 (ja) * | 2006-03-30 | 2011-04-06 | 株式会社東芝 | 鍵生成装置、プログラム及び方法 |
JP2008005046A (ja) * | 2006-06-20 | 2008-01-10 | Oki Electric Ind Co Ltd | 暗号通信システム |
GB2455283A (en) * | 2007-10-31 | 2009-06-10 | Hewlett Packard Development Co | Error correction in data communication apparatus using toroidal-web Tanner graph |
GB0801408D0 (en) | 2008-01-25 | 2008-03-05 | Qinetiq Ltd | Multi-community network with quantum key distribution |
WO2009093036A2 (en) | 2008-01-25 | 2009-07-30 | Qinetiq Limited | Quantum cryptography apparatus |
GB0801492D0 (en) | 2008-01-28 | 2008-03-05 | Qinetiq Ltd | Optical transmitters and receivers for quantum key distribution |
GB0809045D0 (en) * | 2008-05-19 | 2008-06-25 | Qinetiq Ltd | Quantum key distribution involving moveable key device |
GB0809044D0 (en) | 2008-05-19 | 2008-06-25 | Qinetiq Ltd | Multiplexed QKD |
GB0822254D0 (en) | 2008-12-05 | 2009-01-14 | Qinetiq Ltd | Method of performing authentication between network nodes |
GB0822356D0 (en) | 2008-12-08 | 2009-01-14 | Qinetiq Ltd | Non-linear optical device |
US8800049B2 (en) | 2009-08-26 | 2014-08-05 | Avaya Inc. | Licensing and certificate distribution via secondary or divided signaling communication pathway |
JP5436373B2 (ja) * | 2010-08-26 | 2014-03-05 | 三菱電機株式会社 | 秘匿性増強処理演算装置およびこれを備えた量子暗号通信端末 |
GB201020424D0 (en) | 2010-12-02 | 2011-01-19 | Qinetiq Ltd | Quantum key distribution |
KR101233860B1 (ko) * | 2012-02-08 | 2013-02-15 | 고려대학교 산학협력단 | 양자 부호 설계 장치 및 방법 |
US9419653B1 (en) * | 2012-03-14 | 2016-08-16 | Marvell International Ltd. | Systems and methods for combining constrained codes and error correcting codes |
US8693691B2 (en) * | 2012-05-25 | 2014-04-08 | The Johns Hopkins University | Embedded authentication protocol for quantum key distribution systems |
JP6211818B2 (ja) * | 2013-06-11 | 2017-10-11 | 株式会社東芝 | 通信装置、通信方法、プログラムおよび通信システム |
US10574461B2 (en) * | 2013-09-30 | 2020-02-25 | Triad National Security, Llc | Streaming authentication and multi-level security for communications networks using quantum cryptography |
JP6165637B2 (ja) * | 2014-01-08 | 2017-07-19 | 株式会社東芝 | 量子通信装置、量子通信方法及びプログラム |
KR101559076B1 (ko) * | 2014-01-24 | 2015-10-08 | 고려대학교 산학협력단 | 양자 채널을 통한 터보 코드 방식의 효율적인 정보 재건 기법 |
CN105553648B (zh) | 2014-10-30 | 2019-10-29 | 阿里巴巴集团控股有限公司 | 量子密钥分发、隐私放大及数据传输方法、装置及系统 |
GB2542751B (en) * | 2015-07-02 | 2021-08-18 | Kent Adrian | Future position commitment |
CN106411521B (zh) | 2015-07-31 | 2020-02-18 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
CN106470101B (zh) * | 2015-08-18 | 2020-03-10 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
CN109274485B (zh) * | 2017-07-17 | 2021-06-15 | 科大国盾量子技术股份有限公司 | 一种数据加密方法、数据认证方法及相关设备和系统 |
CN109728900B (zh) * | 2017-10-30 | 2021-07-30 | 科大国盾量子技术股份有限公司 | 离散变量量子密钥分发中ldpc纠错码率自适应方法及系统 |
RU2736870C1 (ru) * | 2019-12-27 | 2020-11-23 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей и способ согласования ключей при работе комплекса |
US12124921B2 (en) | 2021-02-02 | 2024-10-22 | Bank Of America Corporation | Information security using quantum encoding |
US11942965B1 (en) * | 2022-10-11 | 2024-03-26 | Samsung Electronics Co., Ltd. | Soft reed-solomon decoder for a non-volatile memory |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10303759A (ja) * | 1997-04-23 | 1998-11-13 | Mitsubishi Electric Corp | 誤り訂正復号装置および誤り訂正復号方式 |
JP2001230677A (ja) * | 2000-02-16 | 2001-08-24 | Kawasaki Steel Corp | ターボ復号器 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5732139A (en) * | 1996-08-26 | 1998-03-24 | Lo; Hoi-Kwong | Quantum cryptographic system with reduced data loss |
WO2001061867A1 (fr) * | 2000-02-15 | 2001-08-23 | Kawasaki Steel Corporation | Turbodecodeur |
WO2003058865A1 (en) * | 2001-12-21 | 2003-07-17 | Magiq Technologies, Inc. | Decoupling error correction from privacy amplification in quantum key distribution |
US7403623B2 (en) * | 2002-07-05 | 2008-07-22 | Universite Libre De Bruxelles | High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses |
JP4290401B2 (ja) | 2002-09-18 | 2009-07-08 | 三菱電機株式会社 | 量子鍵配送方法および通信装置 |
JP4346929B2 (ja) | 2003-03-10 | 2009-10-21 | 三菱電機株式会社 | 量子鍵配送方法および通信装置 |
KR100511552B1 (ko) | 2003-04-04 | 2005-08-31 | 한국전자통신연구원 | 이동통신에서 ldpc부호의 복호 복잡도 감소 방법. |
-
2004
- 2004-02-10 JP JP2005517606A patent/JP4554523B2/ja not_active Expired - Fee Related
- 2004-02-10 EP EP04709713.4A patent/EP1715615B1/en not_active Expired - Lifetime
- 2004-02-10 US US10/588,803 patent/US7881472B2/en not_active Expired - Fee Related
- 2004-02-10 WO PCT/JP2004/001385 patent/WO2005076519A1/ja not_active Application Discontinuation
- 2004-02-10 CN CNA2004800415235A patent/CN1914851A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10303759A (ja) * | 1997-04-23 | 1998-11-13 | Mitsubishi Electric Corp | 誤り訂正復号装置および誤り訂正復号方式 |
JP2001230677A (ja) * | 2000-02-16 | 2001-08-24 | Kawasaki Steel Corp | ターボ復号器 |
Non-Patent Citations (2)
Title |
---|
JPN6010019983, 石塚裕一他, "量子暗号向けLDPC符号の実装と評価", 2004年暗号と情報セキュリティシンポジウム予稿集, 20040127, Volume I, pp. 253−258 * |
JPN6010019984, MACKAY, D.J.C. and NEAL, R.M., "Near Shannon limit performance of low density parity check codes", IEE Electronics Letters, 19960829, Vol. 32, No. 18, pp. 1645−1646 * |
Also Published As
Publication number | Publication date |
---|---|
US20080144833A1 (en) | 2008-06-19 |
JP4554523B2 (ja) | 2010-09-29 |
WO2005076519A1 (ja) | 2005-08-18 |
EP1715615B1 (en) | 2016-04-06 |
US7881472B2 (en) | 2011-02-01 |
EP1715615A1 (en) | 2006-10-25 |
EP1715615A4 (en) | 2011-03-02 |
CN1914851A (zh) | 2007-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4554523B2 (ja) | 量子鍵配送方法および通信装置 | |
JP4346929B2 (ja) | 量子鍵配送方法および通信装置 | |
JP4290401B2 (ja) | 量子鍵配送方法および通信装置 | |
JP4862159B2 (ja) | 量子鍵配送方法、通信システムおよび通信装置 | |
JP4554524B2 (ja) | 量子鍵配送方法 | |
US7933905B2 (en) | Universal-hash-function-family calculation unit and shared-key generation system | |
JP5871142B2 (ja) | 暗号鍵共有システムにおける通信装置および暗号鍵生成方法 | |
JP4459526B2 (ja) | 量子鍵配送方法および通信装置 | |
JP4231926B2 (ja) | 量子鍵配送方法および通信装置 | |
KR100822933B1 (ko) | 양자 키 배송 방법 및 통신 장치 | |
KR100822507B1 (ko) | 양자 키 배송 방법 및 통신 장치 | |
Sreelatha et al. | Error correction and detection techniques in quantum cryptography protocol | |
US11595200B2 (en) | Quantum key distribution system and method for securely distributing quantum keys in a network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100420 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100618 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100713 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100714 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130723 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |