JPWO2005076519A1 - 量子鍵配送方法および通信装置 - Google Patents

量子鍵配送方法および通信装置 Download PDF

Info

Publication number
JPWO2005076519A1
JPWO2005076519A1 JP2005517606A JP2005517606A JPWO2005076519A1 JP WO2005076519 A1 JPWO2005076519 A1 JP WO2005076519A1 JP 2005517606 A JP2005517606 A JP 2005517606A JP 2005517606 A JP2005517606 A JP 2005517606A JP WO2005076519 A1 JPWO2005076519 A1 JP WO2005076519A1
Authority
JP
Japan
Prior art keywords
information
check matrix
parity check
transmission data
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005517606A
Other languages
English (en)
Other versions
JP4554523B2 (ja
Inventor
松本 渉
渉 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2005076519A1 publication Critical patent/JPWO2005076519A1/ja
Application granted granted Critical
Publication of JP4554523B2 publication Critical patent/JP4554523B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/11Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits using multiple parity bits
    • H03M13/1102Codes on graphs and decoding on graphs, e.g. low-density parity check [LDPC] codes
    • H03M13/1148Structural properties of the code parity-check or generator matrix
    • H03M13/1151Algebraically constructed LDPC codes, e.g. LDPC codes derived from Euclidean geometries [EG-LDPC codes]
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/11Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits using multiple parity bits
    • H03M13/1102Codes on graphs and decoding on graphs, e.g. low-density parity check [LDPC] codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2957Turbo codes and decoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Discrete Mathematics (AREA)
  • Electromagnetism (AREA)
  • Error Detection And Correction (AREA)

Abstract

本発明の量子鍵配送方法では、受信側の通信装置が、極めて高い誤り訂正能力をもつLDPC符号用のパリティ検査行列を用いて誤り訂正を行うこととした。また、本発明の量子鍵配送方法では、送信側の通信装置が生成した巡回符号シンドロームと、誤り訂正後の推定語に基づいて生成した推定巡回符号シンドロームと、を比較し、前記推定語の誤り検出を行うこととした。

Description

本発明は、高度に安全性の保証された共通鍵を生成することが可能な量子鍵配送方法に関するものであり、特に、誤り訂正符号を用いてデータ誤りを訂正可能な量子鍵配送方法および当該量子鍵配送を実現可能な通信装置に関するものである。
以下、従来の量子暗号システムについて説明する。近年、高速大容量な通信技術として光通信が広く利用されているが、このような光通信システムでは、光のオン/オフで通信が行われ、オンのときに大量の光子が送信されているため、量子効果が直接現れる通信系にはなっていない。
一方、量子暗号システムでは、通信媒体として光子を用い、不確定性原理等の量子効果が生じるように1個の光子で1ビットの情報を伝送する。このとき、盗聴者が、その偏光,位相等の量子状態を知らずに適当に基底を選んで光子を測定すると、その量子状態に変化が生じる。したがって、受信側では、この光子の量子状態の変化を確認することによって、伝送データが盗聴されたかどうかを認識することができる。
第10図は、従来の偏光を利用した量子鍵配送の概要を示す図である。たとえば、水平垂直方向の偏光を識別可能な測定器では、量子通信路上の、水平方向(0°)に偏光された光と垂直方向(90°)に偏光された光とを正しく識別する。一方、斜め方向(45°,135°)の偏光を識別可能な測定器では、量子通信路上の、45°方向に偏光された光と135°方向に偏光された光とを正しく識別する。
このように、各測定器は、規定された方向に偏光された光については正しく認識できるが、たとえば、斜め方向に偏光された光を水平垂直方向(0°,90°)の偏光を識別可能な測定器にて測定すると、水平方向と垂直方向に偏光された光をそれぞれ50%の確率でランダムに識別する。すなわち、識別可能な偏光方向に対応していない測定器を用いた場合には、その測定結果を解析しても、偏光された方向を正しく識別することができない。
第10図に示す従来の量子鍵配送では、上記不確定性(ランダム性)を利用して、盗聴者に知られずに送信者と受信者との間で鍵を共有する(たとえば、非特許文献1参照。)。なお、送信者および受信者は、量子通信路以外に公開通信路を使用することができる。
ここで、鍵の共有手順について説明する。まず、送信者は、乱数列(1,0の列:送信データ)を発生し、さらに送信コード(+:水平垂直方向に偏光された光を識別可能な測定器に対応,×:斜め方向に偏光された光を識別可能な測定器に対応)をランダムに決定する。その乱数列と送信コードの組み合わせで、送信する光の偏光方向が自動的にきまる。ここでは、0と+の組み合わせで水平方向に偏光された光を、1と+の組み合わせで垂直方向に偏光された光を、0と×の組み合わせで45°方向に偏光された光を、1と×の組み合わせで135°方向に偏光された光を、量子通信路にそれぞれ送信する(送信信号)。
つぎに、受信者は、受信コード(+:水平垂直方向に偏光された光を識別可能な測定器,×:斜め方向に偏光された光を識別可能な測定器)をランダムに決定し、量子通信路上の光を測定する(受信信号)。そして、受信コードと受信信号の組み合わせによって受信データを得る。ここでは、受信データとして、水平方向に偏光された光と+の組み合わせで0を、垂直方向に偏光された光と+の組み合わせで1を、45°方向に偏光された光と×の組み合わせで0を、135°方向に偏光された光と×の組み合わせで1を、それぞれ得る。
つぎに、受信者は、自身の測定が正しい測定器で行われたものかどうかを調べるために、受信コードを、公開通信路を介して送信者に対して送信する。受信コードを受け取った送信者は、正しい測定器で行われたものかどうかを調べ、その結果を、公開通信路を介して受信者に対して返信する。
つぎに、受信者は、正しい測定器で受信した受信信号に対応する受信データだけを残し、その他を捨てる。この時点で、残された受信データは送信者と受信者との間で確実に共有できている。
つぎに、送信者と受信者は、それぞれの通信相手に対して、共有データから選択した所定数のデータを、公開通信路を経由して送信する。そして、受け取ったデータが自身の持つデータと一致しているかどうかを確認する。たとえば、確認したデータの中に一致しないデータが1つでもあれば、盗聴者がいるものと判断して共有データを捨て、再度、鍵の共有手順を最初からやり直す。一方、確認したデータがすべて一致した場合には、盗聴者がいないと判断し、確認に使用したデータを捨て、残った共有データを送信者と受信者の共有鍵とする。
一方、上記従来の量子鍵配送方法の応用として、たとえば、伝送路上におけるデータ誤りを訂正可能な量子鍵配送方法がある(たとえば、非特許文献2参照。)。
この方法では、送信者が、データ誤りを検出するために、送信データを複数のブロックに分割し、ブロック毎のパリティを公開通信路上に送信する。そして、受信者が、公開通信路を経由して受け取ったブロック毎のパリティと受信データにおける対応するブロックのパリティとを比較して、データ誤りをチェックする。このとき、異なるパリティがあった場合、受信者は、どのブロックのパリティが異なっているのかを示す情報を公開通信路上に返信する。そして、送信者は、該当するブロックをさらに前半部のブロックと後半部のブロックに分割し、たとえば、前半部のパリティを公開通信路上に返信する(二分探索)。以降、送信者と受信者は、上記二分探索を繰り返し実行することによりエラービットの位置を特定し、最終的に受信者がそのビットを訂正する。
さらに、送信者は、データに誤りがあるにもかかわらず、偶数個の誤りのために正しいと判定されたパリティがある場合を想定し、送信データをランダムに並べ替えて(ランダム置換)複数のブロックに分割し、再度、上記二分探索による誤り訂正処理を行う。そして、ランダム置換によるこの誤り訂正処理を繰り返し実行することによって、すべてのデータ誤りを訂正する。
[非特許文献1]
Bennett,C.H.and Brassard,G.:Quantum Cryptography:PublicKey Distribution and Coin Tossing,In Proceedings of IEEE Conference onComputers,System and Signal Processing,Bangalore,India,pp.175−179(DEC.1984).
[非特許文献2]
Brassard,G.and Salvail,L.1993 Secret−Key Reconciliation by Public Discussion,In Advances in Cryptology−EUROCRYPT’93,Lecture Notes in Computer Science 765,410−423.
しかしながら、上記第10図に示す従来の量子鍵配送においては、誤り通信路を想定していないため、誤りがある場合には盗聴行為が存在したものとして上記共通データ(共通鍵)を捨てることとなり、伝送路によっては共通鍵の生成効率が非常に悪くなる、という問題があった。
また、上記伝送路上におけるデータ誤りを訂正可能な量子鍵配送方法においては、エラービットを特定するために膨大な回数のパリティのやりとりが発生し、さらに、ランダム置換による誤り訂正処理が所定回数にわたって行われるため、誤り訂正処理に多大な時間を費やすことになる、という問題があった。
本発明は、上記に鑑みてなされたものであって、極めて高い特性を持つ誤り訂正符号を用いて伝送路上におけるデータ誤りを訂正しつつ、高度に安全性の保証された共通鍵を生成することが可能な量子鍵配送方法を提供することを目的とする。
本発明にかかる量子鍵配送方法は、暗号鍵の元となる乱数列を所定の量子状態で量子通信路上に送信する送信側の通信装置と、当該量子通信路上の光子を測定する受信側の通信装置、で構成された量子暗号システムにおける量子鍵配送方法であって、たとえば、各通信装置が、同一のパリティ検査行列(要素が「0」または「1」の行列)を生成する検査行列生成ステップ(後述する実施の形態のステップS1,S11に相当)と、前記送信側の通信装置が、誤り検出のための巡回符号(CRC:Cyclic Redundancy check)を生成する巡回符号生成ステップ(ステップS2に相当)と、前記受信側の通信装置が、光方向を正しく識別可能な測定器で測定した結果として得られた確率情報付きの受信データを保持し、前記送信側の通信装置が、前記受信データに対応する送信データ(乱数列の一部)を保持する送受信ステップ(ステップS3,S4,S12,S13に相当)と、前記送信側の通信装置が、前記パリティ検査行列および前記送信データに基づいて生成した誤り訂正情報と、前記巡回符号および前記送信データに基づいて生成した誤り検出情報と、を公開通信路を介して前記受信側の通信装置に通知する情報通知ステップ(ステップS5,S14に相当)と、前記受信側の通信装置が、前記パリティ検査行列と前記確率情報付きの受信データと前記誤り訂正情報と前記誤り検出情報に基づいて、前記送信データを推定する送信データ推定ステップ(ステップS15に相当)と、前記各通信装置が、公開された情報量に応じて送信データの一部を捨てて、残りの情報で暗号鍵を生成する暗号鍵生成ステップ(ステップS6,S16に相当)と、を含むことを特徴とする。
この発明によれば、たとえば、確定的で特性が安定した「Irregular−LDPC符号」用のパリティ検査行列を用いて共有情報のデータ誤りを訂正し、さらに、巡回符号CRCを用いて共有情報(推定語)の誤り検出を行い、その後、公開された誤り訂正情報に応じて共有情報の一部を捨てることとした。
第1図は、本発明にかかる量子暗号システム(送信側および受信側の通信装置)の構成を示す図であり、第2図は、量子鍵配送の概要を示すフローチャートであり、第3図は、量子鍵配送の概要を示すフローチャートであり、第4図は、有限アフィン幾何に基づく「Irregular−LDPC符号」の構成法を示すフローチャートであり、第5図は、有限アフィン幾何符号AG(2,2)のマトリクスを示す図であり、第6図は、最終的な列の重み配分λ(γ)と行の重み配分ρを示す図であり、第7図は、巡回符号CRC(n×d行列)の一例を示す図であり、第8図は、mのシンドロームSよび巡回符号シンドロームSの生成方法の概略構成を示す図であり、第9図は、本実施の形態のシンドローム復号法を示すフローチャートであり、第10図は、従来の偏光を利用した量子鍵配送の概要を示す図である。
以下に、本発明にかかる量子鍵配送方法の実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。また、以下では、例として偏光を利用する量子鍵配送について説明するが、本発明は、たとえば、位相を利用するもの,周波数を利用するもの等にも適用可能であり、どのような量子状態を利用するかについては特に限定しない。
量子鍵配送は、盗聴者の計算能力によらず、安全性の保証された鍵配送方式であるが、たとえば、より効率よく共有鍵を生成するためには、伝送路を通ることによって発生するデータの誤りを取り除く必要がある。そこで、本実施の形態では、極めて高い特性をもつことが知られている低密度パリティ検査(LDPC::Low−Density Parity−Check)符号を用いて誤り訂正を行う量子鍵配送について説明する。
第1図は、本発明にかかる量子暗号システム(送信側および受信側の通信装置)の構成を示す図である。この量子暗号システムは、情報mを送信する機能を備えた送信側の通信装置と、伝送路上で雑音等の影響を受けた情報m、すなわち情報mを受信する機能を備えた受信側の通信装置と、から構成される。
また、送信側の通信装置は、量子通信路を介して情報mを送信し、公開通信路を介してシンドロームSを送信し、これらの送信情報に基づいて暗号鍵(受信側との共通鍵)を生成する暗号鍵生成部1と、暗号化部21が暗号鍵に基づいて暗号化したデータを、送受信部22が公開通信路を介してやりとりする通信部2と、を備え、受信側の通信装置は、量子通信路を介して情報mを受信し、公開通信路を介してシンドロームSを受信し、これらの受信情報に基づいて暗号鍵(送信側との共通鍵)を生成する暗号鍵生成部3と、暗号化部42が暗号鍵に基づいて暗号化したデータを、送受信部41が公開通信路を介してやりとりする通信部4と、を備える。
上記送信側の通信装置では、量子通信路上に送信する情報mとして、偏光フィルターを用いて所定の方向に偏光させた光を、受信側の通信装置に対して送信する。一方、受信側の通信装置では、水平垂直方向(0°,90°)の偏光を識別可能な測定器と斜め方向(45°,135°)の偏光を識別可能な測定器とを用いて、量子通信路上の、水平方向(0°)に偏光された光と垂直方向(90°)に偏光された光と45°方向に偏光された光と135°方向に偏光された光とを識別する。なお、各測定器は、規定された方向に偏光された光については正しく認識できるが、たとえば、斜め方向に偏光された光を水平垂直方向(0°,90°)の偏光を識別可能な測定器にて測定すると、水平方向と垂直方向に偏光された光をそれぞれ50%の確率でランダムに識別する。すなわち、識別可能な偏光方向に対応していない測定器を用いた場合には、その測定結果を解析しても、偏光された方向を正しく識別することができない。
以下、上記量子暗号システムにおける各通信装置の動作、すなわち、本実施の形態における量子鍵配送について詳細に説明する。第2図および第3図は、本実施の形態の量子鍵配送の概要を示すフローチャートであり、詳細には、第2図は送信側の通信装置の処理を示し、第3図は受信側の通信装置の処理を示す。
まず、上記送信側の通信装置および受信側の通信装置では、パリティ検査行列生成部10,30が、特定の線形符号のパリティ検査行列H(n×k行列)を求め、このパリティ検査行列Hから「HG=0」を満たす生成行列G((n−k)×n行列)を求め、さらに、G−1・G=I(単位行列)となるGの逆行列G−1(n×(n−k)行列)を求める(ステップS1,ステップS11)。本実施の形態では、上記特定の線形符号として、シャノン限界に極めて近い優れた特性をもつLDPC符号を用いた場合の量子鍵配送について説明する。なお、本実施の形態では、誤り訂正方式としてLDPC符号を用いることとしたが、これに限らず、たとえば、ターボ符号等の他の線形符号を用いることとしてもよい。また、たとえば、後述する誤り訂正情報(シンドローム)が適当な行列Hと送信データm(情報mの一部)の積Hmで表される誤り訂正プロトコル(たとえば、従来技術にて説明した「伝送路上におけるデータ誤りを訂正可能な量子鍵配送」に相当する誤り訂正プロトコル)であれば、すなわち、誤り訂正情報と送信データmの線形性が確保されるのであれば、その行列Hをパリティ検査行列として用いることとしてもよい。
ここで、上記パリティ検査行列生成部10におけるLDPC符号の構成法について、詳細には、有限アフィン幾何に基づく「Irregular−LDPC符号」の構成法(第2図ステップS1の詳細)について説明する。第4図は、有限アフィン幾何に基づく「Irregular−LDPC符号」の構成法を示すフローチャートである。なお、パリティ検査行列生成部30については、パリティ検査行列生成部10と同様に動作するのでその説明を省略する。また、本実施の形態における検査行列生成処理は、たとえば、設定されるパラメータに応じてパリティ検査行列生成部10で実行する構成としてもよいし、通信装置外部の他の制御装置(計算機等)で実行することとしてもよい。本実施の形態における検査行列生成処理が通信装置外部で実行される場合は、生成済みの検査行列が通信装置に格納される。以降の実施の形態では、パリティ検査行列生成部10で上記処理を実行する場合について説明する。
まず、パリティ検査行列生成部10では、「Irregular−LDPC符号」用の検査行列のベースとなる有限アフィン幾何符号AG(2,2)を選択する(第4図、ステップS21)。ここでは、行の重みと列の重みがそれぞれ2となる。第5図は、たとえば、有限アフィン幾何符号AG(2,2)のマトリクスを示す図(空白は0を表す)である。
つぎに、パリティ検査行列生成部10では、列の重みの最大値r(2<r≦2)を決定する(ステップS22)。そして、符号化率rate(1シンドローム長/鍵の長さ)を決定する(ステップS22)。
つぎに、パリティ検査行列生成部10では、ガウス近似法(Gaussian Approximation)による最適化を用いて、暫定的に、列の重み配分λ(γ)と行の重み配分ρを求める(ステップS23)。なお、行の重み配分の生成関数ρ(x)はρ(x)=ρu−1+(1−ρ)xとする。また、重みuはu≧2の整数であり、ρは行における重みuの割合を表す。
つぎに、パリティ検査行列生成部10では、有限アフィン幾何の行の分割により構成可能な、行の重み{u,u+1}を選択し、さらに(1)式を満たす分割係数{b,bu+1}を求める(ステップS24)。なお、b,bu+1は非負の整数とする。
Figure 2005076519
具体的には、下記(2)式からbを求め、上記(1)式からbu+1を求める。
Figure 2005076519
つぎに、パリティ検査行列生成部10では、上記決定したパラメータu,u+1,b,bu+1によって更新された行の重みの比率ρ´,ρu+1´を(3)式により求める(ステップS25)。
Figure 2005076519
つぎに、パリティ検査行列生成部10では、ガウス近似法による最適化を用いて、さらに上記で求めたu,u+1,ρ´,ρu+1´を固定のパラメータとして、暫定的に、列の重み配分λ(γ)を求める(ステップS26)。なお、重みγはγ≧2の整数であり、λ(γ)は列における重みγの割合を表す。また、列数が1以下となる重み(λ(γ)≦γ/w,iは正の整数)を候補から削除する。ただし、wはAG(2,2)に含まれる1の総数を表す。
つぎに、上記で求めた重み配分を満たし、かつ下記(4)式を満たす、列の重み候補のセット{γ,γ,…γ(γ≦2)}を選択する(ステップS27)。そして、下記の(4)式を満たさない列の重みγが存在する場合には、その列の重みを候補から削除する。
Figure 2005076519
なお、各aは、列の重み2を構成するための{γ,γ,…γ}に対する非負の整数となる係数を表し、i,jは正の整数であり、γは列の重みを表し、γは列の最大重みを表す。
つぎに、パリティ検査行列生成部10では、ガウス近似法による最適化を用いて、さらに上記で求めたu,u+1,ρ´,ρu+1´と{γ,γ,…γ}を固定パラメータとして、列の重み配分λ(γ)と行の重み配分ρを求める(ステップS28)。
つぎに、パリティ検査行列生成部10では、分割処理を行う前に、列の重み配分λ(γ)と行の重み配分ρを調整する(ステップS29)。なお、調整後の各重みの配分は、可能な限りガウス近似法で求めた値に近い値にする。第6図は、ステップS29における最終的な列の重み配分λ(γ)と行の重み配分ρを示す図である。なお、n(γ)は、重み単位の総列数を表し、nは重み単位の総行数を表す。
最後に、パリティ検査行列生成部10では、有限アフィン幾何における行および列を分割して(ステップS30)、n×kのパリティ検査行列Hを生成する。本発明における有限アフィン幾何符号の分割処理は、規則的に分割するのではなく、各行または各列から「1」をランダムに抽出する。なお、この抽出処理は、ランダム性が保持されるのであればどのような方法を用いてもよい。
このように、本実施の形態では、上記有限アフィン幾何に基づく「Irregular−LDPC符号」の構成去(第2図、ステップS1)を実行することによって、確定的で特性が安定した「Irregular−LDPC符号」用の検査行列H(n×k行列)を生成することができる。
上記のように、パリティ検査行列H(n×k行列),生成行列G,G−1(G−1・G=I:単位行列)を生成後、つぎに、送信側の通信装置では、受信側の通信装置が送信データmを正確に推定できない可能性(送信データmと後述する推定語mが一致しない場合)があるので、特に、盗聴者の存在により誤判定の発生確率が高くなる場合があるので、このような誤判定確率を極力小さくするために、巡回符号生成部16にて、誤り検出のための巡回符号CRC(Cyclic Redundancy check)を生成する(第2図、ステップS2)。ここでは、上記で生成したパリティ検査行列Hとは別に、巡回符号CRC(n×d行列)を生成する。
ここで、上記巡回符号生成部16における巡回符号CRC(n×d行列)の構成法(第2図ステップS2の詳細)について説明する。
たとえば、鍵長nをn=7とし、GF(2)上の原始多項式gxを多項式表現したときの最大次数dをd=3とし、3次の原始多項式gxをgx=x+x+1(ベクトル表現:[1011])とした場合(n×dのCRCを構成する場合)、CRCの検査多項式xd−1H(x−1)は下記(5)式のように表すことができる。なお、多項式H(x)は、H(x)=(x+1)/gxである。
Figure 2005076519
Figure 2005076519
したがって、巡回符号CRC(n×d行列)は、CRCの検査多項式xd−1H(x−1)のベクトル表現:[1110100]を巡回シフト(d=3)した、第7図に示すn×dの行列となる。第7図は、巡回符号CRC(n×d行列)の一例を示す図である。
上記のように、巡回符号CRC(n×k行列)を生成後、つぎに、送信側の通信装置では、乱数発生部11が、乱数列m(1,0の列:送信データ)を発生し、さらに送信コード(+:水平垂直方向に偏光された光を識別可能な測定器に対応したコード,×:斜め方向に偏光された光を識別可能な測定器に対応したコード)をランダムに決定する(第2図、ステップS3)。一方、受信側の装置では、乱数発生部31が、受信コード(+:水平垂直方向に偏光された光を識別可能な測定器に対応したコード,×:斜め方向に偏光された光を識別可能な測定器に対応したコード)をランダムに決定する(第3図、ステップS12)。
つぎに、送信側の通信装置では、光子生成部12が、上記乱数列mと送信コードの組み合わせで自動的に決まる偏光方向で光子を送信する(ステップS4)。たとえば、0と+の組み合わせで水平方向に偏光された光を、1と+の組み合わせで垂直方向に偏光された光を、0と×の組み合わせで45°方向に偏光された光を、1と×の組み合わせで135°方向に偏光された光を、量子通信路にそれぞれ送信する(送信信号)。
光子生成部12の光信号を受け取った受信側の通信装置の光子受信部32では、量子通信路上の光を測定する(受信信号)。そして、受信コードと受信信号の組み合わせによって自動的に決まる受信データmを得る(ステップS13)。ここでは、受信データmとして、水平方向に偏光された光と+の組み合わせで0を、垂直方向に偏光された光と+の組み合わせで1を、45°方向に偏光された光と×の組み合わせで0を、135°方向に偏光された光と×の組み合わせで0を、それぞれ得る。なお、受信データmは、確率情報付きの硬判定値とする。
つぎに、受信側の通信装置では、上記測定が正しい測定器で行われたものかどうかを調べるために、乱数発生部31が、受信コードを、公開通信路を介して送信側の通信装置に対して送信する(ステップS13)。受信コードを受け取った送信側の通信装置では、上記測定が正しい測定器で行われたものかどうかを調べ、その結果を、公開通信路を介して受信側の通信装置に対して送信する(ステップS4)。そして、受信側の通信装置および送信側の通信装置では、正しい測定器で受信した受信信号に対応するデータだけを残し、その他を捨てる(ステップS4,S13)。その後、残ったデータをメモリ等に保存し、その先頭から順にnビットを読み出し、これを、正式な送信データmと受信データm(mは伝送路上で雑音等の影響を受けたm:m=m+e(雑音等))とする。すなわち、ここでは、必要に応じてつぎのnビットを読み出して、送信データm受信データmを生成する。本実施の形態では、残ったデータのビット位置が、送信側の通信装置と受信側の通信装置との間で共有できている。なお、mは、上記m同様、確率情報付きの硬判定値である。
つぎに、送信側の通信装置では、シンドローム生成部14が、パリティ検査行列H(n×k行列)と巡回符号CRC(n×d行列)とを連結し、連結後の行列と送信データmとを用いて、mのシンドロームS=H×mよび巡回符号シンドロームS=CRC×mを計算し、その結果を、公開通信路通信部13,公開通信路を介して受信側の通信装置に通知する(ステップS5)。第8図は、mのシンドロームSおよび巡回符号シンドロームSの生成方法の概略構成を示す図である。この段階で、mのシンドロームS(kビット分の情報)および巡回符号シンドロームS(dビット分の情報)は盗聴者に知られる可能性がある。一方、受信側の通信装置では、公開通信路通信部34にてmのシンドロームSおよび巡回符号シンドロームSを受信し、それをシンドローム復号部33に通知する(ステップS14)。
つぎに、シンドローム復号部33では、本実施の形態のシンドローム復号法を用いて、元の送信データmを推定する(ステップS15)。詳細には、雑音等による確率情報付きの硬判定値mの誤りを訂正することによって推定後mを生成し、推定後mに誤りがなければそれを元の送信データmと判定する。ここでは、「S=Hm」を満たすmを確率情報付きの硬判定値mから推定し、その推定結果mに誤りがなければそれを共有情報mとする。以下、本実施の形態のシンドローム復号法を詳細に説明する。
第9図は、本実施の形態のシンドローム復号法を示すフローチャートである。なお、上記のように、2元のn(列)×k(行)の検査行列Hを想定した場合、i列(1≦i≦n)j行(1≦j≦k)目の要素をHijと表記する。また、受信データmをm=(mB1,mB2,…,mBn)とし、推定語(硬判定値)mをm=(mC1,mC2,…,mCn)とする。また、mのシンドロームSをS=(SA1,SA2,…,SAk)、また、通信路としては、条件付確率P(m|m=m)で記述される無記憶通信路を想定する。
まず、シンドローム復号部33では、初期設定として、Hij=1を満たす全ての列と行の組み合わせ(i,j)の事前値をqij(0)=1/2,qij(1)=1/2とする。qij(0)はHijが「0」である確率を表し、qij(1)はHijが「1」である確率を表す。そして、復号の反復回数を示すカウンタ値を1=1(イテレーション:1回)とし、さらに、最大反復回数1maxを設定する(ステップS31)。
つぎに、シンドローム復号部33では、j=1,2,…,kの順に、Hij=1を満たす全ての列と行の組み合わせ(i,j)について外部値rij(0)とrij(1)を更新する(ステップS32)。本実施の形態においては、たとえば、j(1≦j≦k)番目のシンドロームSAjが「0」の場合、更新式(6),更新式(7)を用いて外部値rij(0)とrij(1)を更新する。
Figure 2005076519
一方、j(1≦j≦k)番目のシンドロームSAjが「1」の場合は、更新式(8),更新式(9)を用いて外部値rij(0)とrij(1)を更新する。
Figure 2005076519
なお、上記Kは、「rij(0)+rij(1)=1」が成り立つように規定された値(正規化するための値)とする。また、上記P(m|m)は、条件付確率、すなわち、推定語mが「0」または「1」の場合における受信データmの確率を表す。また、上記部分集合A(i)は、検査行列Hのi列目において「1」が立っている行インデックスの集合を表し、部分集合B(j)は、検査行列Hのj行目において「1」が立っている列インデックスの集合を表す。
上記更新処理を具体的に記載すると、たとえば、SAj=0,j=1,かつHi1=1を満たす全ての列と行の組み合わせが(i,1)=(3,1)(4,1)(5,1)の場合、式(6),式(7)が適用され、外部値r31(0),r31(1)が式(10),式(11)のように更新される。すなわち、H31以外のH41,H51を用いて、外部値r31(0),r31(1)を更新する。ここでは、検査行列Hの3列1行目が「0」である確率と「1」である確率をそれぞれ求めている。
Figure 2005076519
つぎに、シンドローム復号部33では、i=1,2,…,nの順に、Hij=1を満たす全ての列と行の組み合わせ(i,j)について事前値qij(0)とqij(1)を更新する(ステップS33)。この更新処理は、式(12),式(13)にて表すことができる。
Figure 2005076519
なお、上記K´は、「qij(0)+qij(1)=1」が成り立つように規定された値(正規化するための値)とする。
上記更新処理を具体的に記載すると、たとえば、i=3,かつHij=1を満たす全ての列と行の組み合わせが(3,j)=(3,1)(3,2)(3,3)の場合、式(12),式(13)が適用され、事前値q31(0),q31(1)が式(14),式(15)のように更新される。すなわち、H31以外のH32,H33を用いて、事前値q31(0),q31(1)を更新する。
Figure 2005076519
つぎに、シンドローム復号部33では、事後確率(条件付確率×事前値)Q(0),Q(1)を求め、この事後確率から一時推定語m´=(mC1´,mC2´,…,mCn´)を求める(ステップS34)。すなわち、式(16),式(17)の計算結果に基づいて、式(18)における一時推定語を得る。ここでは、イテレーション1回毎に判定処理を行う。
Figure 2005076519
なお、上記K´´は、「Q(0)+Q(1)=1」が成り立つように規定された値(正規化するための値)とする。また、条件付確率P(m|m=0)は、式(19),式(20)のように定義され、pはビット誤り率を表す。
Figure 2005076519
つぎに、シンドローム復号部33では、一時推定語m´が送信データmといえるかどうかを検査する(ステップS35)。ここでは、たとえば、m´=(mC1´,mC2´,…,mCn´)が「m´×H=S」という条件を満たしていれば(ステップS36、Yes)、当該m´を推定語m=(mC1,mC2,…,mCn)として出力する。
一方、上記条件を満たさない場合で、かつ1<1maxの場合は(ステップS36、No)、カウンタ値1をインクリメントし、スデップS32の処理を上記更新された値を用いて再度実行する。以降、上記条件を満たすまで(1<1maxの範囲で)、更新された値を用いてステップS32〜336の処理を繰り返し実行する。
つぎに、シンドローム復号部33では、上記推定語m=(mC1,mC2,…,mCn)と、受信データm=(mB1,mB2,…,mBn)と、を比較(EXOR)し、エラーベクトル(受信データm=m+e(雑音等)のeに相当)を出力する(ステップS37)。
つぎに、シンドローム復号部33では、「H×m=S」を満たす推定後mが複数個存在すること(HとSを固定した場合のmのエントロピーは2n−k個となる)が原因で誤判定が発生し、送信データmを正確に推定できない可能性(送信データmと上記で正しいと判定した推定語mが一致しない場合)があることから、上記推定語mの誤り検出を行う(ステップS38)。ここでは、上記ステップS14にて受信した巡回符号シンドロームS=CRC×mと、式(21)に示す推定巡回符号シンドロームS´と、を比較し、S=S´であれば、推定語mに誤りがないと判断し、上記推定語m=(mC1,mC2,…,mCn)を元の送信データm=(mA1,mA2,…,mAn)として出力し、第9図に示すアルゴリズムを終了する。一方で、S≠S´であれば、推定語mに誤りがあると判断し、この推定語mを捨てる。
Figure 2005076519
ただし、上記remは、GF(2)上の除算m/gxの剰余を表す。
このように、上記本実施の形態の量子鍵配送で採用するシンドローム復号法においては、従来技術にて記載した誤り訂正で発生していた「エラービットを特定するための膨大な回数のパリティのやりとり(二分探索)」を排除し、極めて高い特性(誤り訂正能力)をもつLDPC符号用のパリティ検査行列を用いて誤り訂正を行うこととした。これにより、短時間で伝送路上におけるデータ誤りを訂正しつつ、高度に安全性の保証された共通鍵を生成することができる。
また、本実施の形態では、送信側の通信装置が生成した巡回符号シンドロームSと、推定語mに基づいて生成した推定巡回符号シンドロームS´と、を比較し、推定語mの誤り検出を行うこととした。これにより、受信データmから判定した推定語mの誤判定確率を大幅に低減することができる。すなわち、元の送信データmを高精度に推定できる。
なお、本実施の形態においては、受信データmおよびmを確率情報付きの硬判定値としたが、これに限らず、たとえば、軟判定値としてもよい。
上記のように送信データmを推定後、最後に、受信側の通信装置では、共有鍵生成部35が、公開された誤り訂正情報(盗聴された可能性のある上記kビット分の情報:S)に応じて共有情報(m)の一部を捨てて、n−kビット分の情報量を備えた暗号鍵rを生成する(第3図、ステップS16)。すなわち、共有鍵生成部35では、先に計算しておいたG−1(n×(n−k))を用いて下記(22)式により暗号鍵rを生成する。受信側の通信装置は、この暗号鍵rを送信側の通信装置との共有鍵とする、
Figure 2005076519
一方で、送信側の通信装置においても、共有鍵生成部15が、公開された誤り訂正情報(盗聴された可能性のある上記kビット分の情報:S)に応じて共有情報(m)の一部を捨てて、n−kビット分の情報量を備えた暗号鍵rを生成する(第2図、ステップ36)。すなわち、共有鍵生成部15では、先に計算しておいたG−1(n×(n−k))を用いて上記(22)式により暗号鍵rを生成する(ステップS6)。送信側の通信装置は、この暗号鍵rを受信側の通信装置との共有鍵とする。
なお、本実施の形態においては、さらに、正則なランダム行列Rを用いて上記共有鍵を並べ替える構成としてもよい。これにより、秘匿性を増強させることができる。具体的には、まず、送信側の通信装置が、正則なランダム行列R((n−k)×(n−k))を生成し、さらに、当該Rを、公開通信路を介して受信側の通信装置に通知する。ただし、この処理は、受信側の通信装置で行うこととしてもよい。その後、送信側および受信側の通信装置が、先に計算しておいたG−1(n×(n−k))とランダム行列Rを用いて下記(23)式により暗号鍵rを生成する。
Figure 2005076519
以上、本実施の形態おいては、確定的で特性が安定した「Irregular−LDPC符号」用のパリティ検査行列を用いて共有情報のデータ誤りを訂正し、さらに、巡回符号CRCを用いて共有情報(推定語)の誤り検出を行い、その後、公開された誤り訂正情報に応じて共有情報の一部を捨てる構成とした。これにより、エラービットを特定/訂正するための膨大な回数のパリティのやりとりがなくなり、誤り訂正情報を送信するだけで誤り訂正制御が行われるため、誤り訂正処理にかかる時間を大幅に短縮できる。
また、本実施の形態においては、送信側の通信装置が生成した誤り検出情報を用いて、受信側の通信装置が推定語の誤り検出を行うこととした。これにより、推定語の誤判定確率を大幅に低減することができ、元の送信データを高精度に推定できる。
また、本実施の形態においては、公開された情報に応じて共有情報の一部を捨てているので、高度に安全性の保証された共通鍵を生成することができる。
なお、本実施の形態では、HG=0を満たす生成行列G((n−k)×n)から、G−1・G=I(単位行列)となる逆行列G−1(n×(n−k))を生成し、当該逆行列G−1を用いて共有情報(n)の一部(k)を捨てて、n−kビット分の情報量を備えた暗号鍵rを生成することとしたが、これに限らず、共有情報(n)の一部を捨てて、m(m≦n−k)ビット分の情報量を備えた暗号鍵rを生成することとしてもよい。具体的にいうと、n次元ベクトルをm次元ベクトルに写す写像F(・)を想定する。F(・)は、共有鍵の安全性を保証するために、「任意のm次元ベクトルvに対して、写像Fと生成行列Gの合成写像F・Gにおける逆像(F・G)−1(v)の元の個数がvによらず一定(2n−k−m)である」、という条件を満たす必要がある。このとき、共有鍵rは、r=F(m)となる。
また、本実施の形態においては、ステップS6,S16の処理で、生成行列G−1を用いずに、パリティ検査行列Hの特性を用いて共有情報の一部を捨てる構成としてもよい。具体的には、まず、共有鍵生成部15,35が、上記ステップS1,S11で生成したパリティ検査行列Hの列に対してランダム置換を行う。そして、通信装置間で捨てるビットに関する情報を、公開通信路を介して交換する。たとえば、元の有限アフィン幾何AG(2,2)の1列目の中から特定の「1」を選び、その位置を、公開通信路を介して交換する。その後、共有鍵生成部15,35が、上記置換後のパリティ検査行列から上記「1」に対応する分割後の位置、および巡回シフトされた各列における上記「1」に対応する分割後の位置を特定し、その特定した位置に対応する共有情報m内のビットを捨てて、残りのデータを暗号鍵rとする。これにより、複雑な生成行列G,G−1の演算処理を削除することができる。
以上のように、本発明にかかる量子鍵配送方法および通信装置は、高度に安全性の保証された共通鍵を生成する技術として有用であり、特に、盗聴者が存在する可能性のある伝送路上の通信に適している。

Claims (7)

  1. 暗号鍵の元となる乱数列を所定の量子状態で量子通信路上に送信する送信側の通信装置と、当該量子通信路上の光子を測定する受信側の通信装置、で構成された量子暗号システムにおける量子鍵配送方法において、
    各通信装置が、同一のパリティ検査行列(要素が「0」または「1」の行列)を生成する検査行列生成ステップと、
    前記送信側の通信装置が、誤り検出のための巡回符号(CRC:Cyclic Redundancy check)を生成する巡回符号生成ステップと、
    前記受信側の通信装置が、光方向を正しく識別可能な測定器で測定した結果として得られた確率情報付きの受信データを保持し、前記送信側の通信装置が、前記受信データに対応する送信データ(乱数列の一部)を保持する送受信ステップと、
    前記送信側の通信装置が、前記パリティ検査行列および前記送信データに基づいて生成した誤り訂正情報と、前記巡回符号および前記送信データに基づいて生成した誤り検出情報と、を公開通信路を介して前記受信側の通信装置に通知する情報通知ステップと、
    前記受信側の通信装置が、前記パリティ検査行列と前記確率情報付きの受信データと前記誤り訂正情報と前記誤り検出情報に基づいて、前記送信データを推定する送信データ推定ステップと、
    前記各通信装置が、公開された情報量に応じて送信データの一部を捨てて、残りの情報で暗号鍵を生成する暗号鍵生成ステップと、
    を含むことを特徴とする量子鍵配送方法。
  2. 前記送信データ推定ステップにあっては、
    初期設定として、前記パリティ検査行列内の要素「1」に対応する事前値を設定する初期設定ステップと、
    前記誤り訂正情報に応じて、前記パリティ検査行列内の要素「1」に対応する外部値を、同一行における他の要素「1」に対応する事前値および前記確率情報を用いて更新する処理、を行単位に実行する外部値更新ステップと、
    前記パリティ検査行列内の要素「1」に対応する事前値を、同一列における他の要素「1」に対応する前記更新後の外部値を用いて更新する処理、を列単位に実行する事前値更新ステップと、
    前記確率情報および前記更新後の事前値に基づいて事後確率を算出し、当該事後確率から一時推定語を求める(硬判定)一時推定ステップと、
    前記一時推定語が前記パリティ検査行列との間に確立されている所定の条件を満たす場合に、前記誤り検出情報を用いて当該一時推定語の誤り検出を行い、誤りがなければ当該一時推定語を元の送信データと判定し、前記所定の条件を満たさない場合に、当該条件を満たすまで前記更新後の値を用いて、前記外部値更新ステップ、前記事前値更新ステップおよび前記一時推定ステップを繰り返し実行する送信データ推定ステップと、
    を含むことを特徴とする請求の範囲第1項に記載の量子鍵配送方法。
  3. 前記送信データ推定ステップにあっては、
    前記誤り検出情報と、前記一時推定語を用いて生成した推定誤り検出情報と、を比較し、一致していれば前記一時推定語に誤りがないと判断し、一致していなければ前記一時推定語に誤りがあると判断することを特徴とする請求の範囲第2項に記載の量子鍵配送方法。
  4. 量子鍵配送により装置間で暗号鍵を共有する量子暗号システムを構成し、かつ暗号鍵の元となる乱数列を所定の量子状態で量子通信路上に送信する通信装置において、
    暗号鍵を共有する相手側装置と同一のパリティ検査行列を生成するパリティ検査行列生成手段と、
    誤り検出のための巡回符号(CRC:Cyclic Redundancy check)を生成する巡回符号生成手段と、
    光方向を正しく識別可能な測定器で測定した結果として得られる相手側装置の受信データに対応する送信データ(乱数列の一部)および前記パリティ検査行列に基づいて生成した誤り訂正情報と、前記送信データおよび前記巡回符号に基づいて生成した誤り検出情報と、を公開通信路を介して前記相手側装置に通知する情報通知手段と、
    公開された情報量に応じて前記送信データの一部を捨てて、残りの情報で暗号鍵を生成する暗号鍵生成手段と、
    を備えることを特徴とする通信装置。
  5. 量子鍵配送により装置間で暗号鍵を共有する量子暗号システムを構成し、かつ量子通信路上の光子(暗号鍵の元となる乱数列)を測定する通信装置において、
    暗号鍵を共有する相手側装置と同一のパリティ検査行列(要素が「0」または「1」の行列)を生成するパリティ検査行列生成手段と、
    誤り検出のための巡回符号(CRC:Cyclic Redundancy check)を生成する巡回符号生成ステップと、
    前記パリティ検査行列、光方向を正しく識別可能な測定器で測定して得られた確率情報付きの受信データ、相手側装置から公開通信路を介して受信した誤り訂正情報および誤り検出情報に基づいて、元の送信データを推定する送信データ推定手段と、
    公開された情報量に応じて前記送信データの一部を捨てて、残りの情報で暗号鍵を生成する暗号鍵生成手段と、
    を備えることを特徴とする通信装置。
  6. 前記送信データ推定手段は、
    初期設定として、前記パリティ検査行列内の要素「1」に対応する事前値を設定し、
    つぎに、前記誤り訂正情報に応じて、前記パリティ検査行列内の要素「1」に対応する外部値を、同一行における他の要素「1」に対応する事前値および前記確率情報を用いて更新する処理、を行単位に実行し、
    つぎに、前記パリティ検査行列内の要素「1」に対応する事前値を、同一列における他の要素「1」に対応する前記更新後の外部値を用いて更新する処理、を列単位に実行し、
    つぎに、前記確率情報および前記更新後の事前値に基づいて事後確率を算出し、当該事後確率から一時推定語を判定し、
    つぎに、前記一時推定語が前記パリティ検査行列との間に確立されている所定の条件を満たす場合に、前記誤り検出情報を用いて当該一時推定語の誤り検出を行い、誤りがなければ当該一時推定語を元の送信データと判定し、前記所定の条件を満たさない場合に、当該条件を満たすまで前記更新後の値を用いて、前記行単位の処理、前記列単位の処理および前記一時推定語判定処理を繰り返し実行することを特徴とする請求の範囲第5項に記載の通信装置。
  7. 前記送信データ推定手段は、
    前記誤り検出情報と、前記一時推定語を用いて生成した推定誤り検出情報と、を比較し、一致していれば前記一時推定語に誤りがないと判断し、一致していなければ前記一時推定語に誤りがあると判断することを特徴とする請求の範囲第6項に記載の通信装置。
JP2005517606A 2004-02-10 2004-02-10 量子鍵配送方法および通信装置 Expired - Fee Related JP4554523B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/001385 WO2005076519A1 (ja) 2004-02-10 2004-02-10 量子鍵配送方法および通信装置

Publications (2)

Publication Number Publication Date
JPWO2005076519A1 true JPWO2005076519A1 (ja) 2007-08-23
JP4554523B2 JP4554523B2 (ja) 2010-09-29

Family

ID=34835772

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005517606A Expired - Fee Related JP4554523B2 (ja) 2004-02-10 2004-02-10 量子鍵配送方法および通信装置

Country Status (5)

Country Link
US (1) US7881472B2 (ja)
EP (1) EP1715615B1 (ja)
JP (1) JP4554523B2 (ja)
CN (1) CN1914851A (ja)
WO (1) WO2005076519A1 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7853011B2 (en) * 2005-05-13 2010-12-14 Ciena Corporation Methods and apparatus for monitoring the integrity of a quantum channel supporting multi-quanta pulse transmission
US7747019B2 (en) * 2005-09-28 2010-06-29 Nortel Networks Limited Methods and systems for communicating over a quantum channel
WO2007088288A1 (fr) * 2006-02-03 2007-08-09 Advanced Track & Trace Procede et dispositif d'authentification
JP4664850B2 (ja) * 2006-03-30 2011-04-06 株式会社東芝 鍵生成装置、プログラム及び方法
JP2008005046A (ja) * 2006-06-20 2008-01-10 Oki Electric Ind Co Ltd 暗号通信システム
GB2455283A (en) * 2007-10-31 2009-06-10 Hewlett Packard Development Co Error correction in data communication apparatus using toroidal-web Tanner graph
GB0801408D0 (en) 2008-01-25 2008-03-05 Qinetiq Ltd Multi-community network with quantum key distribution
WO2009093036A2 (en) 2008-01-25 2009-07-30 Qinetiq Limited Quantum cryptography apparatus
GB0801492D0 (en) 2008-01-28 2008-03-05 Qinetiq Ltd Optical transmitters and receivers for quantum key distribution
GB0809045D0 (en) * 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key distribution involving moveable key device
GB0809044D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Multiplexed QKD
GB0822254D0 (en) 2008-12-05 2009-01-14 Qinetiq Ltd Method of performing authentication between network nodes
GB0822356D0 (en) 2008-12-08 2009-01-14 Qinetiq Ltd Non-linear optical device
US8800049B2 (en) 2009-08-26 2014-08-05 Avaya Inc. Licensing and certificate distribution via secondary or divided signaling communication pathway
JP5436373B2 (ja) * 2010-08-26 2014-03-05 三菱電機株式会社 秘匿性増強処理演算装置およびこれを備えた量子暗号通信端末
GB201020424D0 (en) 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
KR101233860B1 (ko) * 2012-02-08 2013-02-15 고려대학교 산학협력단 양자 부호 설계 장치 및 방법
US9419653B1 (en) * 2012-03-14 2016-08-16 Marvell International Ltd. Systems and methods for combining constrained codes and error correcting codes
US8693691B2 (en) * 2012-05-25 2014-04-08 The Johns Hopkins University Embedded authentication protocol for quantum key distribution systems
JP6211818B2 (ja) * 2013-06-11 2017-10-11 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
US10574461B2 (en) * 2013-09-30 2020-02-25 Triad National Security, Llc Streaming authentication and multi-level security for communications networks using quantum cryptography
JP6165637B2 (ja) * 2014-01-08 2017-07-19 株式会社東芝 量子通信装置、量子通信方法及びプログラム
KR101559076B1 (ko) * 2014-01-24 2015-10-08 고려대학교 산학협력단 양자 채널을 통한 터보 코드 방식의 효율적인 정보 재건 기법
CN105553648B (zh) 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 量子密钥分发、隐私放大及数据传输方法、装置及系统
GB2542751B (en) * 2015-07-02 2021-08-18 Kent Adrian Future position commitment
CN106411521B (zh) 2015-07-31 2020-02-18 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
CN106470101B (zh) * 2015-08-18 2020-03-10 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
CN109274485B (zh) * 2017-07-17 2021-06-15 科大国盾量子技术股份有限公司 一种数据加密方法、数据认证方法及相关设备和系统
CN109728900B (zh) * 2017-10-30 2021-07-30 科大国盾量子技术股份有限公司 离散变量量子密钥分发中ldpc纠错码率自适应方法及系统
RU2736870C1 (ru) * 2019-12-27 2020-11-23 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей и способ согласования ключей при работе комплекса
US12124921B2 (en) 2021-02-02 2024-10-22 Bank Of America Corporation Information security using quantum encoding
US11942965B1 (en) * 2022-10-11 2024-03-26 Samsung Electronics Co., Ltd. Soft reed-solomon decoder for a non-volatile memory

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10303759A (ja) * 1997-04-23 1998-11-13 Mitsubishi Electric Corp 誤り訂正復号装置および誤り訂正復号方式
JP2001230677A (ja) * 2000-02-16 2001-08-24 Kawasaki Steel Corp ターボ復号器

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5732139A (en) * 1996-08-26 1998-03-24 Lo; Hoi-Kwong Quantum cryptographic system with reduced data loss
WO2001061867A1 (fr) * 2000-02-15 2001-08-23 Kawasaki Steel Corporation Turbodecodeur
WO2003058865A1 (en) * 2001-12-21 2003-07-17 Magiq Technologies, Inc. Decoupling error correction from privacy amplification in quantum key distribution
US7403623B2 (en) * 2002-07-05 2008-07-22 Universite Libre De Bruxelles High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses
JP4290401B2 (ja) 2002-09-18 2009-07-08 三菱電機株式会社 量子鍵配送方法および通信装置
JP4346929B2 (ja) 2003-03-10 2009-10-21 三菱電機株式会社 量子鍵配送方法および通信装置
KR100511552B1 (ko) 2003-04-04 2005-08-31 한국전자통신연구원 이동통신에서 ldpc부호의 복호 복잡도 감소 방법.

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10303759A (ja) * 1997-04-23 1998-11-13 Mitsubishi Electric Corp 誤り訂正復号装置および誤り訂正復号方式
JP2001230677A (ja) * 2000-02-16 2001-08-24 Kawasaki Steel Corp ターボ復号器

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6010019983, 石塚裕一他, "量子暗号向けLDPC符号の実装と評価", 2004年暗号と情報セキュリティシンポジウム予稿集, 20040127, Volume I, pp. 253−258 *
JPN6010019984, MACKAY, D.J.C. and NEAL, R.M., "Near Shannon limit performance of low density parity check codes", IEE Electronics Letters, 19960829, Vol. 32, No. 18, pp. 1645−1646 *

Also Published As

Publication number Publication date
US20080144833A1 (en) 2008-06-19
JP4554523B2 (ja) 2010-09-29
WO2005076519A1 (ja) 2005-08-18
EP1715615B1 (en) 2016-04-06
US7881472B2 (en) 2011-02-01
EP1715615A1 (en) 2006-10-25
EP1715615A4 (en) 2011-03-02
CN1914851A (zh) 2007-02-14

Similar Documents

Publication Publication Date Title
JP4554523B2 (ja) 量子鍵配送方法および通信装置
JP4346929B2 (ja) 量子鍵配送方法および通信装置
JP4290401B2 (ja) 量子鍵配送方法および通信装置
JP4862159B2 (ja) 量子鍵配送方法、通信システムおよび通信装置
JP4554524B2 (ja) 量子鍵配送方法
US7933905B2 (en) Universal-hash-function-family calculation unit and shared-key generation system
JP5871142B2 (ja) 暗号鍵共有システムにおける通信装置および暗号鍵生成方法
JP4459526B2 (ja) 量子鍵配送方法および通信装置
JP4231926B2 (ja) 量子鍵配送方法および通信装置
KR100822933B1 (ko) 양자 키 배송 방법 및 통신 장치
KR100822507B1 (ko) 양자 키 배송 방법 및 통신 장치
Sreelatha et al. Error correction and detection techniques in quantum cryptography protocol
US11595200B2 (en) Quantum key distribution system and method for securely distributing quantum keys in a network

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100618

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100713

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100714

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130723

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees