JPWO2008013008A1 - 秘密通信方法及びその秘密通信装置 - Google Patents

秘密通信方法及びその秘密通信装置 Download PDF

Info

Publication number
JPWO2008013008A1
JPWO2008013008A1 JP2008526708A JP2008526708A JPWO2008013008A1 JP WO2008013008 A1 JPWO2008013008 A1 JP WO2008013008A1 JP 2008526708 A JP2008526708 A JP 2008526708A JP 2008526708 A JP2008526708 A JP 2008526708A JP WO2008013008 A1 JPWO2008013008 A1 JP WO2008013008A1
Authority
JP
Japan
Prior art keywords
information
initial random
encryption
error correction
random numbers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008526708A
Other languages
English (en)
Other versions
JP4885960B2 (ja
Inventor
林 正人
正人 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Science and Technology Agency
National Institute of Japan Science and Technology Agency
Original Assignee
Japan Science and Technology Agency
National Institute of Japan Science and Technology Agency
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Science and Technology Agency, National Institute of Japan Science and Technology Agency filed Critical Japan Science and Technology Agency
Priority to JP2008526708A priority Critical patent/JP4885960B2/ja
Publication of JPWO2008013008A1 publication Critical patent/JPWO2008013008A1/ja
Application granted granted Critical
Publication of JP4885960B2 publication Critical patent/JP4885960B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Electromagnetism (AREA)
  • Probability & Statistics with Applications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

重複した公開通信を避け、全体でより少ない量の通信路を用いて、秘密通信を行う秘密通信方法及びその通信装置を提供する。秘密通信方法において、初期乱数X,Yの誤り率を推定するステップと、盗聴情報量の上限を推定するステップと、誤り確率の推定値に基づいた誤り訂正符号から決まる暗号化関数、誤り訂正復号化関数g、暗号復号化補助変数を決定するステップと、盗聴情報量の上限値の推定値と前記誤り訂正符号の符号化率に基づいて、秘匿性増強行列Cを一意に決定するステップと、受信者に送信する情報Mを暗号化関数、初期乱数X、秘匿性増強行列Cから、暗号化Zを一意に生成するステップと、暗号文Zを伝送するステップと、初期乱数Y、秘匿性増強行列C、暗号復号化補助変数と誤り訂正復号化関数gを用いて、暗号文Zを伝送文MBに復元するステップを含む。

Description

本発明は、秘密通信方法及び秘密通信装置に関するものである。特に、遠隔地にある2者が相関を持った乱数を保持しており、第3者にこれらの情報が漏れているかもしれない状況の下で、これらの乱数を用いてより第3者に情報が漏れない効率的な情報の伝達に関する。
〔第1の背景技術〕
インターネットの爆発的普及、電子商取引の実用化によって、通信の秘密保持・改竄防止や個人の認証など暗号技術の社会的な必要性が高まっている。現在、DES暗号のような共通鍵方式やRSA暗号などの公開鍵方式が広く用いられている。しかしながら、これらは「計算量的安全性」にその基盤を置いている。つまり、現行の暗号方式は計算機ハードウェアと暗号解読アルゴリズムの進歩に常に脅かされている。特に銀行間のトランザクションや軍事・外交にかかわる情報などの極めて高い安全性が要求される分野では原理的に安全な暗号方式が実用になればそのインパクトは大きい。
情報理論で無条件安全性が証明されている暗号方式にワンタイムパッド法がある。ワンタイムパッド法は通信文と同じ長さの秘密共有鍵を用い、秘密共有鍵を1回で使い捨てることが特徴である。しかし、ワンタイムパッド法には完全に一致し、第3者に全く情報が漏れていない秘密共有鍵を遠隔地にある2者で誤り無しに共有することが必要であり、これは一般には困難を伴う。一方、遠隔地にある2者が相関を持った初期乱数を共有しており、第3者にこれらの情報が漏れているかもしれない状況は比較的容易に、実現することができる。事実、量子暗号によって、量子通信、基底照合及び誤り確率推定後に送信者、受信者が持つ乱数はこのようなものである。したがって、この状況の下で、2者間で秘密通信を行うことの需要は大きい。従来技術では、量子暗号も含め、以下に述べる鍵蒸留をはじめに行い、その後に、この鍵を用いてワンタイムパッド法による秘密通信を行う方法が採られている。
鍵蒸留とは、上記の設定から、2者間で適切に通信を行うことで、両者の間でほぼ完全に一致し、なおかつ、第3者にはほとんど情報の流出が無い秘密共有鍵を生成するプロセスのことを指す。また、誤りが起こりえる通信に対処するため、誤り訂正符号が知られている。その方法としては、Reed−Solomon符号、LDPC符号など多くの技術が知られている。鍵蒸留のために、誤り訂正符号の技術が用いられることは知られている(例えば、非特許文献3参照)。
なお、最近の量子暗号の研究により、量子通信を用いて、初期乱数を生成し、これらの誤りの確率や、これについて、盗聴者が獲得した情報量の上限を求める方法については、多くの研究がなされており、初期乱数生成装置、及びその初期乱数についての誤り確率を推定する装置、盗聴情報量の上限を推定する装置については背景技術とみなすことができる。
従来この種の秘密通信装置は、第3者に情報が流出することなく送信者、受信者がそれぞれ持つ初期乱数を元に送信者が情報を受信者に伝送するため、たとえば、はじめに鍵蒸留装置によって秘密共有鍵を生成し、その秘密共有鍵によるワンタイムパッド法を用いて秘密通信を行う方法が採られていた(非特許文献2参照)。
以下、この秘密通信方法(非特許文献2の方法)に記載された秘密通信装置の構成を説明する。
図1は従来技術(非特許文献2)の秘密通信装置のブロック図、図2はその秘密通信方法を示すフローチャートである。
図1,2に示すように、この秘密通信装置は、鍵蒸留部Aとワンタイムパッド秘密通信部Bから構成されている。鍵蒸留部Aは初期乱数生成装置1,15、初期乱数記憶装置2,16、送信機9,28、公開通信路10,29、受信機11,30、共有鍵生成装置24,26、秘匿性増強行列生成装置8,18、パリティ検査行列生成装置25、誤り訂正符号の復号化関数生成装置21、誤り率推定装置4、盗聴情報量推定装置19を備えている。ワンタイムパッド秘密通信部Bは、送信機28、公開通信路29、受信機30、入力装置6、出力装置20、暗号化部27、復号化部31を備えている。なお、ここでは、誤り率推定装置4と盗聴情報量推定装置19は、送信者側に入れた例を示したが、受信者側に入れるようにしても構わない。
ここで、誤り率推定装置4は、送信者Sと受信者Rが持つ初期乱数の間の誤りの割合を推定し、符号化率を決定する。パリティ検査行列生成装置25は、誤り率の値に応じた符号化関数をあらかじめ記憶している。誤り訂正符号の復号化関数生成装置21は、誤り率の値に応じた復号化関数をあらかじめ記憶している。盗聴情報量推定装置19は、送信者Sが持つ初期乱数に関して、盗聴者が盗聴可能な情報量の上限値を推定する。秘匿性増強行列生成装置8,18は盗聴情報量と符号化率から一意に決まる秘匿性増強行列をあらかじめ記憶している。送信者Sの持つ共有鍵生成装置24は、初期乱数、秘匿性増強行列と符号化関数から共有鍵を生成する。受信者Rの持つ共有鍵生成装置26は、初期乱数、秘匿性増強行列、復号化関数と送信者Sから送られてくるビット列から共有鍵を生成する。なお、非特許文献2では量子通信などを用いることで、初期乱数生成装置1,15、誤り率推定装置4、盗聴情報量推定装置19を構成している。
次に、非特許文献2に記載された秘密通信装置の動作について説明する。
はじめに、送信者S、受信者Rの初期乱数生成装置1,15で相関のある初期乱数を生成し(ステップS1)、それぞれの初期乱数記憶装置2,16で記憶する(ステップS2,S3)。同時に、誤り率推定装置4で、これらの乱数の間の誤りの割合(誤り率)を推定する(ステップS4)。パリティ検査行列生成装置25で、誤り率推定装置4で推定した誤り率の値に応じた、符号化のパリティ検査行列を生成する(ステップS5)。誤り訂正符号の復号化関数生成装置21は、誤り率推定装置4でその符号化に対応する復号化の関数を生成する(ステップS6)。そして、盗聴情報量推定装置19で、この乱数について盗聴者が盗聴可能な情報量の上限値を推定する(ステップS7)。次に、この盗聴情報量が、推定された誤り率から決まる閾値より大きいか否か、判定し(ステップS8)、大きい場合は、再度、初期乱数の生成からやり直す。一方、閾値よりも小さい場合は、送信者S、受信者Rのそれぞれの秘匿性増強行列生成装置8,18で秘匿性増強行列を生成する(ステップS9,S10)。そして、送信者Sは、共有鍵生成装置24で初期乱数、秘匿性増強行列と符号化関数から決まる共有鍵を生成する(ステップS11)。また、送信者Sは共有鍵生成装置24で受信者Rが共有鍵生成のために必要なシンドロームに関する情報を生成し、公開通信路10を用いて伝送する(ステップS12)。受信者Rは、送信者Sから送られてきたビット列を用いて、共有鍵生成装置26で初期乱数、秘匿性増強行列、復号化関数から共有鍵を生成する(ステップS13)。以上が、鍵蒸留部Aの動作である。
次に、ワンタイムパッド秘密通信部Bの動作について説明する。
送信者Sは暗号化部27で入力情報(ステップS14)と共有鍵の論理的排他和を取り、それを暗号文とする(ステップS15)。その暗号文を公開通信路29を用いて受信者Rに送る(ステップS16)。次に、受信者Rは復号化部31で受信した暗号文と共有鍵との論理的排他和を取り、暗号文の復号化を行う(ステップS17)。
なお、非特許文献2においては、送信者Sの共有鍵生成装置24はシンドローム生成部と共有鍵生成部からなるが、本発明と比較するため、これらをまとめて共有鍵生成装置24と表記した。
同様に、非特許文献2においては、受信者Rの共有鍵生成装置26はシンドローム復号部と共有鍵生成部からなるが、本発明と比較するため、これらをまとめて共有鍵生成装置26と表記した。
また、量子暗号では量子通信、基底照合及び誤り確率推定後、得られた相関のある乱数に対して鍵蒸留を行うことで秘密共有鍵を生成する(例えば、特許文献2参照)。その後に、この秘密共有鍵を用いて秘密通信を行うことが一般的である。
さらに、干渉量子暗号鍵配送のためのシステム(下記特許文献1)及び量子鍵配送方法および通信装置(下記特許文献2)が開示されている。
〔第2の背景技術〕
上記した第1の背景技術に加え、さらに以下の第2の背景技術について説明する。
秘匿性増強のために、Toeplitz行列を用いる方法が知られている(例えば、非特許文献2参照)。
従来この種の秘密通信装置は、第3者に情報が流出することなく送信者、受信者がそれぞれ持つ初期乱数を元に送信者が情報を受信者に伝送するため、たとえば、はじめに鍵蒸留装置によって秘密共有鍵を生成し、その秘密共有鍵によるワンタイムパッド法を用いて秘密通信を行う方法が採られていた(非特許文献5参照)。
以下、この秘密通信方法(非特許文献5の方法)に記載された秘密通信装置の構成を説明する。
図3は従来技術(非特許文献5)の秘密通信装置のブロック図、図4はその操作フローチャートである。
図3,4に示すように、この秘密通信装置は、鍵蒸留部Aとワンタイムパッド秘密通信部Bから構成されている。鍵蒸留部Aは初期乱数生成装置51,65、初期乱数記憶装置52,66、送信機59,62,78、公開通信路60,63,79、受信機61,68,80、共有鍵生成装置74,76、秘匿性増強行列生成装置58、符号化関数生成装置94、誤り訂正符号の復号化関数生成装置71、誤り率推定装置54、盗聴情報量推定装置69、変換器90,91、符号化器92、誤り訂正復号化器93を備えている。ワンタイムパッド秘密通信部Bは、送信機78、公開通信路79、受信機80、入力装置56、出力装置70、暗号化部77、復号化部81を備えている。なお、ここでは、誤り率推定装置54と盗聴情報量推定装置69を送信者側に入れた例を示したが、受信者側に入れるようにしても構わない。
ここで、誤り率推定装置54は送信者Sと受信者Rが持つ初期乱数の間の誤りの割合を推定し、符号化率を決定する。符号化関数生成装置94は誤り率の値に応じた符号化関数をあらかじめ記憶している。盗聴情報量推定装置69は、送信者Sが持つ初期乱数に関して、盗聴者が盗聴可能な情報量の上限値を推定する。秘匿性増強行列生成装置58は盗聴情報量と符号化率から一意に決まる秘匿性増強行列をあらかじめ記憶している。送信者Sの持つ共有鍵生成装置74は、初期乱数、秘匿性増強行列と符号化関数から共有鍵を生成する。受信者Rの持つ共有鍵生成装置76は、初期乱数、秘匿性増強行列、復号化関数と送信者Sから送られてくるビット列から共有鍵を生成する。なお、非特許文献5では量子通信などを用いることで、初期乱数生成装置51,65、誤り率推定装置54、盗聴情報量推定装置69を構成している。
次に、非特許文献5に記載された秘密通信装置の動作について説明する。
はじめに、送信者S、受信者Rの初期乱数生成装置51,65で相関のある初期乱数を生成し(ステップS21)、それぞれの初期乱数記憶装置52,66で記憶する(ステップS22,23)。同時に、誤り率推定装置54でこれらの乱数の間の誤りの割合(誤り率)を推定する(ステップS24)。符号化関数生成装置94は、誤り率推定装置54で推定(ステップS24)した誤り率に応じた符号化関数を生成する(ステップS25)。誤り訂正符号の復号化関数生成装置71は、誤り率推定装置54でその符号化に対応する復号化の関数を生成する(ステップS26)。そして、盗聴情報量推定装置69で、この乱数について盗聴者が盗聴可能な情報量の上限値を推定する。次に、この盗聴情報量が、推定された誤り率から決まる閾値より大きいか否かを判定し、大きい場合は、再度初期乱数の生成からやり直す。一方、閾値よりも小さい場合は、送信者Sは、秘匿性増強行列生成装置58で秘匿性増強行列を生成し(ステップS32)、送信機62、公開通信路63、受信機68を用いて秘匿性増強行列を伝送する(ステップS34)。
そして、送信者Sは、乱数生成装置55で乱数を生成し(ステップS27)、符号化器92で符号化を行い(ステップS28)、符号化されたビット列を初期乱数を用いて変換器90で変換し(ステップS29)、変換されたビット列を送信機59、公開通信路60、受信機61を用いて受信者Rに伝送する(ステップS30)。受信者Rは、受信したビット列を初期乱数を用いて変換器91を用いて変換し、変換されたビット列を誤り訂正復号化器93で復号化し(ステップS31)、共有鍵生成装置76で秘匿性増強行列を用いて共有鍵を生成する(ステップS35)。
以上が、鍵蒸留部Aの動作である。
次に、ワンタイムパッド秘密通信部Bの動作について説明する。
送信者Sは暗号化部77で入力情報(ステップS36)と共有鍵の論理的排他和を取り、それを暗号文とする(ステップS37)。前記暗号文を公開通信路79を用いて受信者Rに送る(ステップS38)。次に、受信者Rは復号化部81で受信した暗号文と共有鍵との論理的排他和を取り、暗号文の復号化を行う(ステップS39)。
また、量子暗号では量子通信、基底照合及び誤り確率推定後、得られた相関のある乱数に対して鍵蒸留を行うことで秘密共有鍵を生成する(例えば、特許文献2、5参照)。その後に、この秘密共有鍵を用いて秘密通信を行うことが一般的である。また、本願発明者は、量子通信によって、初期乱数を生成した場合での、秘匿性増強行列を初期乱数生成後に決定するプロトコルによる鍵蒸留の安全性を定量的に評価する方法を提案している(下記非特許文献5参照)。
さらに、干渉量子暗号鍵配送のためのシステム(下記特許文献1)及び量子鍵配送方法および通信装置(下記特許文献2)が開示されている。
米国特許第5307410号公報 特開2004−274459号公報 ベネット(Bennett,C.H.),ブラッサード(Brassard,B)著「量子暗号:公開鍵配送とコイン投げ」プロシーディングズIEEEコンピュータ,システム並びに信号処理国際シンポジウム(IEEE International Symposium on Computer,system,and signal processing)、pp.175−179。 H.Krawczyk,Advances in Cryptology−CRYPTO’94(Springer−Verlag),LNCS839,pp.129−139,1994."LFSR−based Hashing and Authentication" pp.1265(2004)渡辺曜大、松本渉、今井秀樹著、「低密度パリティ検査符号を用いた量子鍵配送における情報一致」,国際情報理論とその応用シンポジウム予稿集、(イタリア)"Information reconcilitation inquantum key distribution using low−density parity−check codes,"Proc.of International Symposium on Information Theory and its Applications,ISITA2004,Parma,Italy,October,2004,p.1265−1269. Peter W.Shor and John Preskill,「Simple Proof of Security of the BB84 Quantum Key Distribution Protocol」Physical Review Letters volume 85(2000)pp. 441−444. 林正人「量子鍵配送における実用的な安全性評価」http://lanl.arxiv.org/abs/quant−ph /0602113,「Practical Evaluation of Security for Quantum Key Distribution」
上記した第1の背景技術による従来技術の第1の問題点は、共有鍵を生成する鍵蒸留部とワンタイムパッド秘密通信部の2段階のプロセスを経た秘密通信では2度にわたって公開通信を行うことである。その理由は、鍵蒸留部での公開通信路の使用と、ワンタイムパッド秘密通信部での公開通信路の使用が重複しているためである。
第2の問題点は、秘密通信全体の作業量が多いことである。その理由は、鍵蒸留部とワンタイムパッド秘密通信部の双方の部分の作業が必要なためである。
また、上記した第2の背景技術による従来技術の第3の問題点は、共有鍵を生成する鍵蒸留部での2回の公開通信とワンタイムパッド秘密通信部での1回の合計、3回の公開通信を行うことである。その理由は、鍵蒸留部での公開通信路の使用と、ワンタイムパッド秘密通信部での公開通信路の使用が重複しているためである。また、より強い安全性を保障するには、初期乱数生成後に、秘匿性行列をToeplitz行列を用いて生成することが優れていることが知られている。したがって、より強い安全性を保障するには、初期乱数生成後に秘匿性行列を生成し、公開通信路を用いて伝送する条件の下で、できるだけ、公開通信路の使用回数を減らした秘密通信が望まれる。
本発明の第1の目的は、上記状況に鑑みて、重複した公開通信を避け、全体でより少ない量の公開通信路を用いて、秘密通信を行う秘密通信方法及びその通信装置を提供することにある。
また、本発明の第2の目的は、従来のような鍵蒸留部とワンタイムパッド秘密通信部の双方の部分の作業を改善して、秘密通信全体の作業量を低減することである。
さらに、本発明の第3の目的は、上記状況に鑑みて、初期乱数生成後に、秘匿性行列を生成し、公開通信路を用いて伝送する条件の下で、この重複した公開通信を避け、全体でより少ない量の公開通信路を用いて、秘密通信を行う秘密通信方法及びその通信装置を提供することにある。
本発明は、上記目的を達成するために、
〔1〕遠隔地にある送信者と受信者が相関を持った初期乱数X,Yをそれぞれ保持しており、第3者にこれらの情報が漏れているかもしれない状況の下、これらの乱数を用いて第3者に情報が漏れることなく効率的に情報を伝達する秘密通信方法において、
(a)初期乱数X,Yの誤り率を推定するステップと、
(b)盗聴情報量の上限を推定するステップと、
(c)前記誤り率の推定値に基づいた誤り訂正符号、該誤り訂正符号に対応する暗号化関数、誤り訂正復号化関数g、及び暗号復号化補助変数を決定するステップと、
(d)前記盗聴情報量の上限値の推定値と前記誤り訂正符号の符号化率に基づいて、秘匿性増強行列Cを一意に決定するステップと、
(e)受信者に送信する情報Mを暗号化関数、初期乱数X、及び秘匿性増強行列Cから、暗号文Zを一意に生成するステップと、
(f)前記暗号文Zを伝送するステップと、
(g)前記初期乱数Y、秘匿性増強行列C、暗号復号化補助変数と誤り訂正復号化関数gを用いて、前記暗号文Zを伝送文MBに復元するステップとを
含むことを特徴とする。
〔2〕遠隔地にある送信者と受信者が相関を持った初期乱数X,Yをそれぞれ保持しており、第3者にこれらの情報が漏れているかもしれない状況の下、これらの乱数を用いて第3者に情報が漏れることなく効率的に情報を伝達する秘密通信方法において、
(a)初期乱数X,Yの誤り率を推定するステップと、
(b)盗聴情報量の上限を推定するステップと、
(c)前記誤り率の推定値に基づいた誤り訂正符号、該誤り訂正符号に対応する暗号化関数F、及び誤り訂正復号化関数gを決定するステップと、
(d)前記盗聴情報量の上限値の推定値と前記誤り訂正符号の符号化率に基づいて、秘匿性増強行列Cを一意に決定するステップと、
(e)受信者に送信する情報Mを前記暗号化関数、初期乱数X、秘匿性増強行列C、及び乱数Dから、暗号文Zを一意に生成するステップと、
(f)前記暗号文Zを伝送するステップと、
(g)前記初期乱数Y、秘匿性増強行列Cと誤り訂正復号化関数gを用いて、前記暗号文Zを伝送文MBに復元するステップとを
含むことを特徴とする。
〔3〕上記〔1〕記載の秘密通信方法において、送信者、受信者の前記初期乱数の生成、初期乱数X,Yの誤り率の推定、及び盗聴情報量の上限の推定が量子暗号プロトコルによってなされることを特徴とする。
〔4〕上記〔2〕記載の秘密通信方法において、送信者、受信者の前記初期乱数の生成、初期乱数X,Yの誤り率の推定、及び盗聴情報量の上限の推定が量子暗号プロトコルによってなされることを特徴とする。
〔5〕請求項1又は3記載の秘密通信方法において、前記暗号化関数をA,B,Tとし、伝送情報Mの暗号化を
Z=BM+(I,A+BC)TX
とする。
ここで、Iは単位行列、ただし、誤り訂正復号化関数gに対応する誤り訂正符号の意味での符号化行列をFとしたとき、行列A,B,Tは以下を満たすものとする。
Figure 2008013008
〔6〕上記〔2〕又は〔4〕記載の秘密通信方法において、前記暗号化関数をFとし、伝送情報Mの暗号化を
Figure 2008013008
とする。
〔7〕上記〔5〕記載の秘密通信方法において、前記暗号復号化補助変数をTの逆行列T-1とし、暗号文Zの復号化を
Figure 2008013008
とする。
〔8〕上記〔2〕、〔4〕又は〔6〕記載の秘密通信方法において、前記暗号文Zの復号化を
B=(C,I)g(Z−Y)
とする。
〔9〕上記〔1〕から〔8〕の何れか1項記載の秘密通信方法において、全ての乱数や行列の要素がビットではなく、Z/dZの要素で与えられることを特徴とする。
ここで、論理的排他和はZ/dZ上の和になる。なお、dは任意の自然数である。
〔10〕第1の装置発明は、nビットの初期乱数X、Yを共有する手段(図5の初期乱数生成装置101、115)、初期乱数X、Yを記憶する装置(図5の初期乱数記憶装置102、116)、初期乱数X,Yの間の誤り率を推定し、符号化率m/nを決定する手段(図5の誤り率推定装置104)、初期乱数Xについて盗聴者が獲得しうる情報量の上限値kを推定する装置(図5の盗聴情報量推定装置119)、m−kビットの情報Mを入力する手段(図5の入力装置106)、暗号化符号化に必要な関数を決定する手段(図5の暗号化関数決定装置107)、暗号化を行う手段(図5の暗号化装置103)、秘密通信に用いる誤り訂正符号の復号化関数を決定する手段(図5の誤り訂正復号化関数決定装置121)、暗号の復号化に用いる暗号復号化補助変数を決定する手段(図5の暗号復号化補助変数決定装置114)誤り訂正の復号化を行う手段(図5の誤り訂正復号化器122)、暗号の復号化を行う手段(図5の暗号復号化装置117)、暗号文Zを伝送する手段(図5の送信機109、公開通信路110、受信機111)、通信の秘匿性を増強するために用いられる行列を決定する手段(図5の秘匿性増強行列生成装置108,123)、復元した情報MBを出力する出力装置120とを有する。
このような構成を採用し、情報を初期乱数や符号化器を用いて変換してから伝送することにより、従来技術に比べ少ない公開通信路の使用回数で秘密通信を行うことができる。
〔11〕第2の装置発明は、第1の装置発明の手段に加え、kビットの乱数Dを発生する手段(図7の乱数生成装置105)を有する。そして、第1の装置発明における暗号の復号化に用いる暗号復号化補助変数を決定する手段(図5の暗号復号化補助変数決定装置114)をなくすことができる。
このような構成を採用することで、第1の装置発明に比べ、暗号化装置103、暗号復号化装置117での作業量が少なくなる。また、従来技術に比べ少ない公開通信路の使用回数で秘密通信を行うことができる。
さらに、
〔12〕遠隔地にある送信者と受信者が相関を持った初期乱数X,Yを保持しており、第3者にこれらの情報が漏れているかもしれない状況の下、これらの乱数X,Yを用いて第3者に情報が漏れることなく効率的に情報を伝達する秘密通信方法において、
(a)初期乱数X,Yの誤り率を推定するステップと、
(b)盗聴情報量の上限を推定するステップと、
(c)前記誤り率の推定値に基づいた誤り訂正符号、該誤り訂正符号に対応する暗号化関数、誤り訂正復号化関数g、及び暗号復号化補助変数を決定するステップと、
(d)前記盗聴情報量の上限値の推定値と前記誤り訂正符号の符号化率に基づいて、秘匿性増強行列Cを確率的に決定するステップと、
(e)受信者に送信する情報Mを暗号化関数、初期乱数X、及び秘匿性増強行列Cから、暗号文Zを一意に生成するステップと、
(f)前記暗号文Zを伝送するステップと、
(g)前記初期乱数Y、秘匿性増強行列C、暗号復号化補助変数と誤り訂正復号化関数gを用いて、前記暗号文Zを伝送文MBに復元するステップとを
含むことを特徴とする。
〔13〕遠隔地にある送信者と受信者が相関を持った初期乱数X,Yをそれぞれ保持しており,第3者にこれらの情報が漏れているかもしれない状況の下、これらの乱数X,Yを用いて第3者に情報が漏れることなく効率的に情報を伝達する秘密通信方法において、
(a)初期乱数X,Yの誤り率を推定するステップと、
(b)盗聴情報量の上限を推定するステップと、
(c)前記誤り率の推定値に基づいた誤り訂正符号、該誤り訂正符号に対応する暗号化関数F、及び誤り訂正復号化関数gを決定するステップと、
(d)前記盗聴情報量の上限値の推定値と前記誤り訂正符号の符号化率に基づいて、秘匿性増強行列Cを確率的に決定するステップと、
(e)受信者に送信する情報Mを前記暗号化関数、初期乱数X、秘匿性増強行列C、及び乱数Dから、暗号文Zを一意に生成するステップと、
(f)前記暗号文Zを伝送するステップと、
(g)前記初期乱数Y、秘匿性増強行列Cと誤り訂正復号化関数gを用いて、前記暗号文Zを伝送文MBに復元するステップとを
含むことを特徴とする。
〔14〕上記〔12〕記載の秘密通信方法において、送信者、受信者の前記初期乱数の生成、初期乱数X,Yの誤り率の推定、及び盗聴情報量の上限の推定が量子暗号プロトコルによってなされることを特徴とする。
〔15〕上記〔13〕記載の秘密通信方法において、送信者、受信者の前記初期乱数の生成、初期乱数X,Yの誤り率の推定、及び盗聴情報量の上限の推定が量子暗号プロトコルによってなされることを特徴とする。
〔16〕上記〔12〕又は〔14〕記載の秘密通信方法において、前記暗号化関数をA,B,Tとし、伝送情報Mの暗号化を
Z=BM+(I,A+BC)TX
とする。
ここで、Iは単位行列、ただし、誤り訂正復号化関数gに対応する誤り訂正符号の意味での符号化行列をFとしたとき、A,B,Tは以下を満たすものとする。
Figure 2008013008
〔17〕上記〔13〕又は〔15〕記載の秘密通信方法において、前記暗号化関数をFとし、伝送情報Mの暗号化を
Figure 2008013008
とする。
〔18〕上記〔16〕記載の秘密通信方法において、前記暗号復号化変数をTの逆行列T-1とし、暗号文Zの復号化を
Figure 2008013008
とする。
〔19〕上記〔13〕、〔15〕又は〔17〕記載の秘密通信方法において、前記暗号文Zの復号化を
B=(C,I)g(Z−Y)
とする。
〔20〕上記〔13〕記載の秘密通信方法において、前記秘匿性増強行列CをToeplitz行列によって生成することを特徴とする。
〔21〕上記〔12〕から〔20〕の何れか1項記載の秘密通信方法において、全ての乱数や行列の要素がビットではなく、Z/dZの要素で与えられることを特徴とする。
ここで、論理的排他和はZ/dZ上の和になる。なお、dは任意の自然数である。
〔22〕遠隔地にある送信者と受信者が相関を持った初期乱数X,Yをそれぞれ保持しており、第3者にこれらの情報が漏れているかもしれない状況の下、これらの乱数を用いて第3者に情報が漏れることなく効率的に情報を伝達する秘密通信装置において、nビットの初期乱数X,Yを共有する初期乱数生成装置(201,215)と、前記初期乱数X,Yを記憶する初期乱数記憶装置(202,216)と、前記初期乱数X,Yの間の誤り率を推定し、符号化率m/nを決定する誤り率推定装置(204)と、前記初期乱数Xについて盗聴者が獲得しうる情報量の上限値kを推定する盗聴情報量推定装置(219)と、m−kビットの情報Mを入力する入力装置(206)と、暗号化符号化に必要な関数を決定する暗号化関数決定装置(207)と、暗号化を行う暗号化装置(203)と、秘密通信に用いる誤り訂正復号化関数gを決定する誤り訂正復号化関数決定装置(221)と、暗号の復号化に用いる暗号復号化補助変数を決定する暗号復号化補助変数決定装置(214)と、誤り訂正の復号化を行う誤り訂正復号化器(222)と、暗号の復号化を行う暗号復号化装置(217)と、暗号文Zを伝送する、送信機(209)、公開通信路(210)及び受信機(211)と、通信の秘匿性を増強するために用いられる行列を決定する秘匿性増強行列生成装置(208)と、前記秘匿性増強行列Cを伝送する、送信機(212)、公開通信路(213)、受信機(218)と、前記暗号復号化装置(217)からの復元した情報MBを出力する出力装置(220)とを具備することを特徴とする。
〔23〕遠隔地にある送信者と受信者が相関を持った初期乱数X,Yをそれぞれ保持しており、第3者にこれらの情報が漏れているかもしれない状況の下、これらの乱数を用いて第3者に情報が漏れることなく効率的に情報を伝達する秘密通信装置において、nビットの初期乱数X,Yを共有する初期乱数生成装置(201,215)と、前記初期乱数X,Yを記憶する初期乱数記憶装置(202,216)と、前記初期乱数X,Yの間の誤り率を推定し、符号化率m/nを決定する誤り率推定装置(204)と、前記初期乱数Xについて盗聴者が獲得しうる情報量の上限値kを推定する盗聴情報量推定装置(219)と、m−kビットの情報Mを入力する入力装置(206)と、乱数を生成させる乱数生成装置(205)と、暗号化符号化に必要な関数を決定する暗号化関数決定装置(207)と、暗号化を行う暗号化装置(203)と、秘密通信に用いる誤り訂正復号化関数gを決定する誤り訂正復号化関数決定装置(221)と、誤り訂正の復号化を行う誤り訂正復号化器(222)と、暗号の復号化を行う暗号復号化装置(217)と、暗号文Zを伝送する送信機(209)、公開通信路(210)及び受信機(211)と、通信の秘匿性を増強するために用いられる行列を決定する秘匿性増強行列生成装置(208)と、前記秘匿性増強行列Cを伝送する送信機(212)、公開通信路(213)、受信機(218)と、前記暗号復号化装置(217)からの復元した情報MBを出力する出力装置(220)とを具備することを特徴とする。
すなわち、
〔A〕第3(上記〔22〕)の装置発明は、nビットの初期乱数X、Yを共有する手段(図9の初期乱数生成装置201、215)、初期乱数X、Yを記憶する装置(図9の初期乱数記憶装置202、216)、初期乱数X,Yの間の誤り率を推定し、符号化率m/nを決定する手段(図9の誤り率推定装置204)、初期乱数Xについて盗聴者が獲得しうる情報量の上限値kを推定する装置(図9の盗聴情報量推定装置219)、m−kビットの情報Mを入力する手段(図9の入力装置206)、暗号化符号化に必要な関数を決定する手段(図9の暗号化関数決定装置207)、暗号化を行う手段(図9の暗号化装置203)、秘密通信に用いる誤り訂正符号の復号化関数を決定する手段(図9の誤り訂正復号化関数決定装置221)、暗号の復号化に用いる暗号復号化補助変数を決定する手段(図9の暗号復号化補助変数決定装置214)、誤り訂正の復号化を行う手段(図9の誤り訂正復号化器222)、暗号の復号化を行う手段(図9の暗号復号化装置217)、暗号文Zを伝送する手段(図9の送信機209、公開通信路210、受信機211)、通信の秘匿性を増強するために用いられる行列を決定する手段(図9の秘匿性増強行列生成装置208)、復元した情報MBを出力する出力装置220とを有する。
このような構成を採用し、情報を初期乱数や符号化器を用いて変換してから伝送することにより、従来技術に比べ少ない公開通信路の使用回数で秘密通信を行うことができる。
〔B〕第4(上記〔23〕)の装置発明は、第3の装置発明の手段に加え、kビットの乱数Dを発生する手段(図11の乱数生成装置205)を有する。このような構成を採用することで、第1の装置発明に比べて、暗号化装置203、暗号復号化装置217での作業量が少なくなる。
また、従来技術に比べ少ない公開通信路の使用回数で秘密通信を行うことができる。
従来技術(非特許文献2)の秘密通信装置のブロック図である。 従来技術(非特許文献2)の秘密通信方法を示すフローチャートである。 従来技術(非特許文献5)の秘密通信装置のブロック図である。 従来技術(非特許文献5)の秘密通信装置の操作フローチャートである。 本発明の第1実施例を示す秘密通信装置のブロック図である。 本発明の第1実施例を示す秘密通信方法を示すフローチャートである。 本発明の第2実施例を示す秘密通信装置のブロック図である。 本発明の第2実施例を示す秘密通信方法を示すフローチャートである。 本発明の第3実施例を示す秘密通信装置のブロック図である。 本発明の第3実施例を示す秘密通信装置の操作フローチャートである。 本発明の第4実施例を示す秘密通信装置のブロック図である。 本発明の第4実施例を示す秘密通信装置の操作フローチャートである。
本発明の秘密通信方法は、遠隔地にある送信者と受信者が相関を持った初期乱数X,Yをそれぞれ保持しており、第3者にこれらの情報が漏れているかもしれない状況の下、これらの乱数を用いて第3者に情報が漏れることなく効率的に情報を伝達する秘密通信方法において、初期乱数X,Yの誤り率を推定するステップと、盗聴情報量の上限を推定するステップと、誤り確率の推定値に基づいた誤り訂正符号及び、それから決まる暗号化関数、誤り訂正復号化関数g、暗号復号化補助変数を決定するステップと、盗聴情報量の上限値の推定値と前記誤り訂正符号の符号化率に基づいて、秘匿性増強行列Cを一意に決定するステップと、受信者に送信する情報Mを暗号化関数、初期乱数X、秘匿性増強行列Cから、暗号文Zを一意に生成するステップと、暗号文Zを伝送するステップと、初期乱数Y、秘匿性増強行列C、暗号復号化補助変数と誤り訂正復号化関数gを用いて、暗号文Zを伝送文MBに復元するステップを含む。
また、本発明の秘密通信方法は、遠隔地にある送信者と受信者が相関を持った初期乱数X,Yを保持しており、第3者にこれらの情報が漏れているかもしれない状況の下、これらの乱数を用いて第3者に情報が漏れることなく効率的に情報を伝達する安全性を向上した秘密通信方法において、初期乱数X,Yの誤り率を推定するステップと、盗聴情報量の上限を推定するステップと、誤り確率の推定値に基づいた誤り訂正符号及び、この誤り訂正符号から決まる暗号化関数、誤り訂正復号化関数、暗号復号化補助変数を決定するステップと、盗聴情報量の上限値の推定値と前記誤り訂正符号の符号化率に基づいて、秘匿性増強行列Cを確率的に決定するステップと、受信者に送信する情報Mを暗号化関数、初期乱数X、秘匿性増強行列Cから、暗号文Zを一意に生成するステップと、暗号文Zを伝送するステップと、初期乱数Y、秘匿性増強行列C、暗号復号化補助変数と誤り訂正復号化関数gを用いて、暗号文Zを伝送文MBに復元するステップを含む。
以下、本発明の実施の形態について説明する。
図5は本発明の第1実施例を示す秘密通信装置のブロック図、図6はその秘密通信方法を示すフローチャートである。
これらの図に示すように、本発明の第1実施例を示す秘密通信装置は、伝送する情報Mを入力する入力装置106と、復元した情報MBを出力する出力装置120と、初期乱数生成装置101,115と、初期乱数記憶装置102,116と、誤り率推定装置104と、盗聴情報量推定装置119と、暗号化装置103と、暗号化関数決定装置107と、暗号復号化装置117と、暗号復号化補助変数決定装置114と、誤り訂正符号の復号化を行う誤り訂正復号化器122と、誤り訂正符号の復号化関数決定装置121と、秘匿性増強行列生成装置108,123と、送信機109と、公開通信路110と、受信機111とを含む。なお、ここでは、誤り率推定装置104と盗聴情報量推定装置119は、送信者側に入れた例を示したが、受信者側に入れるようにしても構わない。
ここで、初期乱数生成装置101,115は、nビットの初期乱数XとYを生成する装置である。誤り率推定装置104は送信者Sの初期乱数(ビット列)Xと受信者Rの初期乱数Y(ビット列)のうち、一致しないビットの割合(誤り率)を推定する機能を持つ。また、誤り率に応じて、符号化率m/nを決定する機能を持つ。
盗聴情報量推定装置119は、送信者Sの初期乱数Xについて盗聴者が獲得しうる情報量の上限値を推定する機能を持つ。例えば、量子通信などを用いて相関のある初期乱数XとYを生成する場合、誤り率は生成した初期乱数の一部を送信者Sと受信者Rが公開し、不一致の割合を計算することで推定する。
そして、この場合、盗聴情報量の上限は、鍵蒸留の場合と同じ方法でもう一方の基底についての誤り率の推定値から計算できる。
なお、量子通信による初期乱数の生成の場合、状況に応じて、様々な盗聴情報量の上限の推定方式が提案されている(非特許文献4参照)。しかし、初期乱数生成装置101,115と、誤り率推定装置104と、盗聴情報量推定装置119については、初期乱数が生成でき、同時に、誤り率と盗聴情報量の上限が推定できる装置の組み合わせであれば構わない。
また、秘匿性増強行列生成装置108,123は、整数k,mについて想定されうる全ての値について、m−k×kの秘匿性増強行列をあらかじめ記憶している。
次に、図5及び図6を参照して、本発明の第1実施例の操作について詳細に説明する。
実際の通信に先立って、想定される個々の誤り率ごとに、符号化率m/nを決めておく。そして、個々の符号化率に応じて、誤り訂正線形符号の符号化を与えるn×m行列Fとその復号化を与える誤り訂正復号化関数gを決める。さらに、はきだし法によって、以下の条件を満たすn×n行列Tとその逆行列T-1、n−k×k行列A及びn−k×m−k行列Bを求める。なお、A,B,Tは暗号化関数として、逆行列T-1は暗号復号化補助変数として用いる。
Figure 2008013008
ここで、Ikはk×kの単位行列を表し、0k,m-kはk×m−kのゼロ行列を表す。そして、想定される個々の誤り率ごとに行列A,B,Tを暗号化関数決定装置107に記憶させておく。また、想定される個々の誤り率ごとの誤り訂正復号化関数gを誤り訂正符号の復号化関数決定装置121に記憶させておく。想定される個々の誤り率ごとの逆行列T-1を暗号復号化補助変数決定装置114に記憶させておく。
次に、nビットの初期乱数X,Yを生成し(ステップS41)、送信者S、受信者Rはそれぞれの初期乱数記憶装置101,115に初期乱数X,Yを記憶する(ステップS42,S43)。誤り率推定装置104で、誤り率を推定し、符号化率n/mを決定する(ステップS44)。すなわち、mの値を決定する。
そして、盗聴情報量推定装置119で、送信者Sの初期乱数Xについて盗聴者が獲得しうる情報量の上限値kを推定し(ステップS47)、kがmよりも大きければ初期乱数を破棄し、再度最初からやり直す(ステップS48)。kがmより小さければ、送信者S、受信者Rの双方の秘匿性増強行列生成装置108,123でm−k×kの秘匿性増強行列Cを生成する(ステップS49,53)。
次に、mとkの値に応じて、暗号化関数決定(ステップS45)、暗号復号化関数決定(ステップS52)、暗号復号化補助変数決定(ステップS54)を行う。つまり、暗号化関数決定装置107にて暗号化関数である行列A,B,Tを、誤り訂正符号の復号化関数決定装置121にて誤り訂正復号化関数gを、暗号復号化補助変数決定装置114にて暗号復号化補助変数である逆行列T-1を、それぞれ決定する。
次に、入力装置106でm−kビットの入力情報Mを決定する(ステップS46)。
そして、暗号化装置103にて、行列A,B,T、初期乱数X及び秘匿性増強行列Cを用いて、入力情報Mを、n−kビット列
Z=BM+(In-k,A+BC)TX
に暗号化する(ステップS50)。ここで、In-kはn−k×n−kの単位行列を表す。
そこで、送信者Sは、送信機109、公開通信路110、受信器111を用いて、n−kビットの伝送ビット列Zを受信者Rに伝送する(ステップS51)。
暗号復号化装置117にて、逆行列T-1、初期乱数Y、秘匿性増強行列C及び、誤り訂正復号化器122を用いて、n−kビット列Zを以下のようにm−kビット列MBに復号化する(ステップS55)。
Figure 2008013008
最後に、出力装置120にて、ビット列MBを出力する。
このように、遠隔地にある2者が相関を持った初期乱数X,Yを保持しており、第3者にこれらの情報が漏れているかもしれない状況の下、これらの乱数を用いて第3者に情報が漏れることなく効率的に情報を伝達する秘密通信方法において、初期乱数X,Yの誤り率を推定するステップと、盗聴情報量の上限を推定するステップと、前記誤り率の推定値に基づいた誤り訂正符号、この誤り訂正符号から決まる暗号化関数F、誤り訂正復号化関数g及び暗号復号化補助変数を決定するステップと、前記盗聴情報量の上限値の推定値と前記誤り訂正符号の符号化率に基づいて、秘匿性増強行列Cを一意に決定するステップと、受信者Rに送信する伝送情報Mを暗号化関数、初期乱数X、及び秘匿性増強行列Cから、暗号文Zを一意に生成するステップと、前記暗号文Zを伝送するステップと、前記初期乱数Y、秘匿性増強行列C、暗号復号化補助変数及び誤り訂正復号化関数gを用いて前記暗号文Zを伝送文MBに復元するステップとを含む。
次に、本発明の第2実施例について図面を参照して説明する。
図7は本発明の第2実施例の構成を示す秘密通信装置のブロック図、図8はその秘密通信方法を示すフローチャートである。
なお、ここでは、第1実施例と同じ部分には、同じ番号を付し、その説明は省略する。
この第2実施例では、第1実施例の構成に乱数Dを生成する乱数生成装置105を加え、暗号復号化補助変数決定装置114を取り除いた構成を有する。なお、ここでも、誤り率推定装置104と盗聴情報量推定装置119は、送信者側に入れた例を示したが、受信者側に入れるようにしても構わない。
次に、図7及び図8を参照して、本発明の第2実施例の操作を説明する。ここでは、本発明の第1実施例との相違点について述べることで説明を行う。
実際の通信に先立って、想定される個々の誤り率ごとに、符号化率m/nを決めておく。そして、個々の符号化率に応じて、誤り訂正線形符号の符号化を与えるn×m行列Fとその復号化を与える誤り訂正復号化関数gを決め、想定される個々の誤り率ごとに行列Fを暗号化関数決定装置107に記憶させておく。また、想定される個々の誤り率ごとの誤り訂正復号化関数gを誤り訂正符号の復号化関数決定装置121に記憶させておく。
次に、第1実施例のステップS41〜44を行う(ステップS61〜64)。次に、mの値に応じて暗号化関数決定装置107にて暗号化関数Fを、誤り訂正符号の復号化関数決定装置121にて誤り訂正復号化関数gをそれぞれ決定する(ステップS65,73)。そして、第1実施例のステップS47〜49を行う(ステップS68〜70、74)。
次に、入力装置106で、m−kビットの入力情報Mを決定する(ステップS66)。そして、乱数生成装置105でkビットの乱数Dを生成する(ステップS67)。暗号化装置103にて、m−k×kの秘匿性増強行列C(ステップS70)を用いて符号化器のnビットの出力に初期乱数Xを加えて伝送するnビットの暗号文
Figure 2008013008
を生成し(ステップS71)、出力する。
送信者Sは、送信機109、公開通信路110、受信機111を用いて、nビットの暗号文Zを受信者Rに伝送する(ステップS72)。
暗号復号化装置117にて、初期乱数Y、秘匿性増強行列C及び、誤り訂正復号化器122を用いて、nビット列Zを以下のようにm−kビット列MBに復号化する(ステップS75)。
B=(C,I)g(Z−Y)
最後に、出力装置120にて、ビット列MBを出力する。
このように、遠隔地にある送信者と受信者が相関を持った初期乱数X,Yをそれぞれ保持しており,第3者にこれらの情報が漏れているかもしれない状況の下、これらの乱数を用いて第3者に情報が漏れることなく効率的に情報を伝達する秘密通信方法において、初期乱数X,Yの誤り率を推定するステップと、盗聴情報量の上限を推定するステップと、前記誤り率の推定値に基づいた誤り訂正符号、この誤り訂正符号に対応する暗号化関数F、及び誤り訂正復号化関数gを決定するステップと、前記盗聴情報量の上限値の推定値と前記誤り訂正符号の符号化率に基づいて、秘匿性増強行列Cを一意に決定するステップと、受信者に送信する情報Mを前記暗号化関数、初期乱数X、秘匿性増強行列C、及び乱数Dから暗号文Zを一意に生成するステップと、前記暗号文Zを伝送するステップと、前記初期乱数Y、秘匿性増強行列Cと誤り訂正復号化関数gを用いて前記暗号文Zを伝送文MBに復元するステップとを含む。
なお、上記した本発明の第1及び第2実施例では、誤り率推定装置及び盗聴情報量推定装置は、送信者側に入れた例を示したが、送信者側又は受信者側の何れ一方に入れるようにしても構わない。
以下、本発明の他の実施の形態について詳細に説明する。
図9は本発明の第3実施例を示す秘密通信装置のブロック図、図10はその秘密通信装置の操作フローチャートである。
これらの図に示すように、本発明の第3実施例を示す秘密通信装置は、伝送する情報Mを入力する入力装置206と、復元した情報MBを出力する出力装置220と、初期乱数生成装置201,215と、初期乱数記憶装置202,216と、誤り率推定装置204と、盗聴情報量推定装置219と、暗号化装置203と、暗号化関数決定装置207と、暗号復号化装置217と、暗号復号化補助変数決定装置214と、誤り訂正符号の復号化を行う誤り訂正復号化器222と、誤り訂正符号の復号化関数決定装置221と、秘匿性増強行列生成装置208と、送信機209と、公開通信路210と、受信機211、秘匿性増強行列Dを伝送するための送信機212、公開通信路213、受信機218とを含む。なお、ここでは誤り率推定装置204と盗聴情報量推定装置219を送信者側に入れた例を示したが、受信者側に入れるようにしても構わない。
初期乱数生成装置201,215は、nビットの初期乱数XとYを生成する装置である。誤り率推定装置204は送信者Sの初期乱数(ビット列)Xと受信者Rの初期乱数Y(ビット列)のうち、一致しないビットの割合(誤り率)を推定する機能を持つ。また、誤り率に応じて、符号化率m/nを決定する機能を持つ。
盗聴情報量推定装置219は、送信者Sの初期乱数Xについて盗聴者が獲得しうる情報量の上限値を推定する機能を持つ。例えば、量子通信などを用いて、相関のある初期乱数XとYを生成する場合、誤り率は生成した初期乱数の一部を送信者Sと受信者Rが公開し、不一致の割合を計算することで推定する。
そしてこの場合、盗聴情報量の上限は鍵蒸留の場合と同じ方法で、もう一方の基底についての誤り確率の推定値から計算できる。
なお、量子通信による初期乱数の生成の場合、状況に応じて、様々な盗聴情報量の上限の推定方式が提案されている(非特許文献4参照)。しかし、初期乱数生成装置201,215と、誤り率推定装置204と、盗聴情報量推定装置219については、初期乱数が生成でき、同時に、誤り率と盗聴情報量の上限が推定できる装置の組み合わせであれば構わない。
また、秘匿性増強行列生成装置208は、それぞれのサイズの秘匿性増強行列Cを記憶してはいないが、確率的に秘匿性増強行列Cを与える機能を有している。
次に、図9及び図10を参照して、本発明の第3実施例の操作について詳細に説明する。
実際の通信に先立って、想定される個々の誤り確率ごとに、符号化率m/nを決めておく。そして、個々の符号化率に応じて、誤り訂正線形符号の符号化を与えるn×m行列Fとその復号化を与える誤り訂正復号化関数gを決める。さらに、はきだし法によって、以下の条件を満たすn×n行列T、その逆行列T-1、n−k×k行列A及びn−k×m−k行列Bを求める。なお、ここでは、A,B,Tが暗号化関数となる。
Figure 2008013008
ここで、Ikはk×kの単位行列を表し、0k,m-kはk×m−kのゼロ行列を表す。そして、想定される個々の誤り確率ごとに行列A,B,Tを暗号化関数決定装置207に記憶させておく。また、想定される個々の誤り確率ごとの誤り訂正復号化関数gを誤り訂正符号の復号化関数決定装置221に記憶させておく。更に、想定される個々の誤り確率ごとの逆行列T-1を暗号復号化補助変数として、暗号復号化補助変数決定装置214に記憶させておく。
次に、nビットの初期乱数X,Yを生成し、送信者S、受信者Rはそれぞれの初期乱数記憶装置201、215に初期乱数X,Yを記憶する(ステップS81〜83)。誤り率推定装置204で、誤り率を推定し、符号化率n/mを決定する(ステップS84)。すなわち、mの値を決定する。
そして、盗聴情報量推定装置219で、送信者Sの初期乱数Xについて盗聴者が獲得しうる情報量の上限値kを推定し(ステップS87)、kがmよりも大きければ、最初からやり直し、推定された盗聴情報量kがmよりよりも小さければ、送信者Sでのみ、秘匿性増強行列生成装置208でm−k×kの秘匿性増強行列CをToeplitz行列によって生成する(ステップS88,89)。すなわち、m−1個の乱数X1,…,Xm-1を独立に生成し、秘匿性増強行列Cのi,j成分のCi,jをXi+j-1によって与える。なお、ここで、秘匿性増強行列Cの生成方法は確率的であれば、他の方法でも構わない。そして、送信機212,公開通信路213,受信機218を用いて、秘匿性増強行列Cを送信者Sに送っても構わない。
次に、m及びkの値に応じて暗号化関数決定装置207にて、行列A,B,Tを、誤り訂正符号の復号化関数決定装置221にて、誤り訂正復号化関数gを、暗号復号化補助変数決定装置214にて、逆行列T-1をそれぞれ決定する(ステップS85,86,94)。
次に、入力装置206で、m−kビットの入力情報Mを決定する(ステップS91)。
そして、暗号化装置203にて、行列A,B,T、初期乱数X及び秘匿性増強行列Cを用いて、入力情報Mを、n−kビット列
Z=BM+(In-k,A+BC)TX
に暗号化する(ステップS92)。ここで、In-kはn−k×n−kの単位行列を表す。
そこで、送信者Sは、送信機209、公開通信路210、受信器211を用いて、n−kビットの伝送ビット列Zを受信者Rに伝送する(ステップS93)。
暗号復号化装置217にて、逆行列T-1、初期乱数Y、秘匿性増強行列C及び誤り訂正復号化器222を用いて、n−kビット列Zを以下のようにm−kビット列MBに復号化する(ステップS90,95)。
Figure 2008013008
最後に出力装置220にてビット列MBを出力する。
次に、本発明の第4実施例について図面を参照して説明する。
図11は本発明の第4実施例の構成を示す秘密通信装置のブロック図、図12はその秘密通信装置の操作フローチャートである。
この第4実施例では、第3実施例の構成に乱数Dを生成する乱数生成装置205を加え、暗号復号化補助変数決定装置214を取り除いた構成を有する。なお、ここでは、誤り率推定装置204と盗聴情報量推定装置219を送信者側に入れた例を示したが、受信者側に入れるようにしても構わない。
次に、図11及び図12を参照して、本発明の第4実施例の操作を説明する。
ここでは、本発明の第3実施例との相違点について述べることで説明を行う。
実際の通信に先立って、想定される個々の誤り確率ごとに、符号化率m/nを決めておく。そして、個々の符号化率に応じて、誤り訂正線形符号の符号化を与えるn×m行列Fとその復号化を与える誤り訂正復号化関数gを決め、想定される個々の誤り確率ごとに行列Fを暗号化関数決定装置207に記憶させておく。また、想定される個々の誤り確率ごとの誤り訂正復号化関数gを誤り訂正符号の復号化関数決定装置221に記憶させておく。
次に、第3実施例のステップS81〜84を行う(ステップS101〜104)。次に、mの値に応じて暗号化関数決定装置207にて、暗号化関数Fを、誤り訂正符号の復号化関数決定装置221にて誤り訂正復号化関数gをそれぞれ、決定する(ステップS105、106)。
そして、第3実施例のステップS87〜90を行う(ステップS107〜110)。
そして、入力装置206で、m−kビットの入力情報Mを決定する(ステップS111)。そして、乱数生成装置205でkビットの乱数Dを生成する(ステップS112)。暗号化装置203にて、m−k×kの秘匿性増強行列Cを用いて符号化器のnビットの出力に初期乱数Xを加えて伝送するnビットの暗号文
Figure 2008013008
を生成し、出力する(ステップS109)。
送信者Sは、送信機209、公開通信路210、受信機211を用いて、nビットの暗号文Zを受信者Rに伝送する(ステップS114)。
暗号復号化装置217にて、初期乱数Y、秘匿性増強行列C及び誤り訂正復号化器222を用いて、nビット列Zを以下のようにm−kビット列MBに復号化する(ステップS115)。
B=(C,I)g(Z−Y)
最後に、出力装置220にて、ビット列MBを出力する。
なお、上記した本発明の第3及び第4実施例では、誤り率推定装置及び盗聴情報量推定装置は、送信者側に入れた例を示したが、送信者側又は受信者側の何れか一方に入れるようにしても構わない。
また、本発明は上記実施例に限定されるものではなく、本発明の趣旨に基づき種々の変形が可能であり、これらを本発明の範囲から排除するものではない。
本発明によれば、全体の公開通信路の使用回数及び全体の作業量を減らすことができる。これにより、従来技術では、鍵蒸留部とワンタイムパッド秘密通信部の2つのステップに分けて秘密通信を行っていたが、鍵蒸留部のプロセスを経ずに直接秘密通信を行うことができる。
また、本発明によれば、全体の公開通信路の使用回数及び全体の作業量を減らすことにより、通信の安全性を向上させることができる。
本発明の秘密通信方法及び秘密通信装置は、全体の公開通信路の使用回数及び全体の作業量を減らすことができる秘密通信に利用可能である。
また、本発明の秘密通信方法及び秘密通信装置は、盗聴に対する高い安全性が必要な通信用暗号装置や、乱数列を基にした電子認証や電子商取引、電子投票システムなどに利用可能である。

Claims (23)

  1. 遠隔地にある送信者と受信者が相関を持った初期乱数X,Yをそれぞれ保持しており、第3者にこれらの情報が漏れているかもしれない状況の下、これらの乱数を用いて第3者に情報が漏れることなく効率的に情報を伝達する秘密通信方法において、
    (a)初期乱数X,Yの誤り率を推定するステップと、
    (b)盗聴情報量の上限を推定するステップと、
    (c)前記誤り率の推定値に基づいた誤り訂正符号、該誤り訂正符号に対応する暗号化関数、誤り訂正復号化関数g、及び暗号復号化補助変数を決定するステップと、
    (d)前記盗聴情報量の上限値の推定値と前記誤り訂正符号の符号化率に基づいて、秘匿性増強行列Cを一意に決定するステップと、
    (e)受信者に送信する伝送情報Mを暗号化関数、初期乱数X、及び秘匿性増強行列Cから、暗号文Zを一意に生成するステップと、
    (f)前記暗号文Zを伝送するステップと、
    (g)前記初期乱数Y、秘匿性増強行列C、暗号復号化補助変数、及び誤り訂正復号化関数gを用いて、前記暗号文Zを伝送文MBに復元するステップとを
    含むことを特徴とする秘密通信方法。
  2. 遠隔地にある送信者と受信者が相関を持った初期乱数X,Yをそれぞれ保持しており、第3者にこれらの情報が漏れているかもしれない状況の下、これらの乱数を用いて第3者に情報が漏れることなく効率的に情報を伝達する秘密通信方法において、
    (a)初期乱数X,Yの誤り率を推定するステップと、
    (b)盗聴情報量の上限を推定するステップと、
    (c)前記誤り率の推定値に基づいた誤り訂正符号、該誤り訂正符号に対応する暗号化関数F、及び誤り訂正復号化関数gを決定するステップと、
    (d)前記盗聴情報量の上限値の推定値と前記誤り訂正符号の符号化率に基づいて、秘匿性増強行列Cを一意に決定するステップと、
    (e)受信者に送信する伝送情報Mを暗号化関数、初期乱数X、秘匿性増強行列C、及び乱数Dから、暗号文Zを一意に生成するステップと、
    (f)前記暗号文Zを伝送するステップと、
    (g)前記初期乱数Y、秘匿性増強行列Cと誤り訂正復号化関数gを用いて、前記暗号文Zを伝送文MBに復元するステップとを
    含むことを特徴とする秘密通信方法。
  3. 送信者、受信者の初期乱数の生成、初期乱数X,Yの誤り率の推定、及び盗聴情報量の上限の推定が量子暗号プロトコルによってなされることを特徴とする請求項1記載の秘密通信方法。
  4. 送信者、受信者の前記初期乱数の生成、初期乱数X,Yの誤り率の推定、及び盗聴情報量の上限の推定が量子暗号プロトコルによってなされることを特徴とする請求項2記載の秘密通信方法。
  5. 前記暗号化関数をA,B,Tとし、前記伝送情報Mの暗号化を
    Z=BM+(I,A+BC)TX
    とすることを特徴とする請求項1又は3記載の秘密通信方法。
    ここで、Iは単位行列、ただし、前記誤り訂正復号化関数gに対応する誤り訂正の意味での符号化行列をFとしたとき、行列A,B,Tは以下を満たすものとする。
    Figure 2008013008
  6. 前記暗号化関数をFとし、前記伝送情報Mの暗号化を
    Figure 2008013008
    とすることを特徴とする請求項2又は4記載の秘密通信方法。
  7. 前記暗号復号化補助変数をTの逆行列T-1とし、前記暗号文Zの復号化を
    Figure 2008013008
    とすることを特徴とする請求項5記載の秘密通信方法。
  8. 前記暗号文の復号化を
    B=(C,I)g(Z−Y)
    とすることを特徴とする請求項2、4又は6記載の秘密通信方法。
  9. 全ての乱数や行列の要素がビットではなく、Z/dZの要素で与えられることを特徴とする請求項1から8の何れか1項記載の秘密通信方法。
    ここで、論理的排他和はZ/dZ上の和になる。なお、dは任意の自然数である。
  10. 遠隔地にある送信者と受信者が相関を持った初期乱数X,Yをそれぞれ保持しており、第3者にこれらの情報が漏れているかもしれない状況の下、これらの乱数を用いて第3者に情報が漏れることなく効率的に情報を伝達する秘密通信装置において、
    (a)nビットの初期乱数X,Yを共有する初期乱数生成装置(101,115)と、
    (b)前記初期乱数X,Yを記憶する初期乱数記憶装置(102,116)と、
    (c)前記初期乱数X,Yの間の誤り率を推定し、符号化率m/nを決定する誤り率推定装置(104)と、
    (d)前記初期乱数Xについて盗聴者が獲得しうる情報量の上限値kを推定する盗聴情報量推定装置(119)と、
    (e)m−kビットの情報Mを入力する入力装置(106)と、
    (f)暗号化符号化に必要な関数を決定する暗号化関数決定装置(107)と、
    (g)暗号化を行う暗号化装置(103)と、
    (h)秘密通信に用いる誤り訂正復号化関数gを決定する誤り訂正復号化関数決定装置(121)と、
    (i)暗号の復号化に用いる暗号復号化補助変数を決定する暗号復号化補助変数決定装置(114)と、
    (j)誤り訂正の復号化を行う誤り訂正復号化器(122)と、
    (k)暗号の復号化を行う暗号復号化装置(117)と、
    (l)暗号文Zを伝送する、送信機(109)、公開通信路(110)及び受信機(111)と、
    (m)通信の秘匿性を増強するために用いられる行列を決定する秘匿性増強行列生成装置(108,123)と、
    (n)前記暗号復号化装置(117)からの復元した情報MBを出力する出力装置(120)とを具備することを特徴とする秘密通信装置。
  11. 遠隔地にある送信者と受信者が相関を持った初期乱数X,Yをそれぞれ保持しており,第3者にこれらの情報が漏れているかもしれない状況の下、これらの乱数を用いて第3者に情報が漏れることなく効率的に情報を伝達する秘密通信装置において、
    (a)nビットの初期乱数X,Yを共有する初期乱数生成装置(101,115)と、
    (b)前記初期乱数X,Yを記憶する初期乱数記憶装置(102,116)と、
    (c)前記初期乱数X,Yの間の誤り率を推定し、符号化率m/nを決定する誤り率推定装置(104)と、
    (d)前記初期乱数Xについて盗聴者が獲得しうる情報量の上限値kを推定する盗聴情報量推定装置(119)と、
    (e)m−kビットの情報Mを入力する入力装置(106)と、
    (f)乱数を生成させる乱数生成装置(105)と、
    (g)暗号化符号化に必要な関数を決定する暗号化関数決定装置(107)と、
    (h)暗号化を行う暗号化装置(103)と、
    (i)秘密通信に用いる誤り訂正復号化関数gを決定する誤り訂正復号化関数決定装置(121)と、
    (j)誤り訂正の復号化を行う誤り訂正復号化器(122)と、
    (k)暗号の復号化を行う暗号復号化装置(117)と、
    (l)暗号文を伝送する、送信機(109)、公開通信路(110)及び受信機(111)と、
    (m)通信の秘匿性を増強するために用いられる行列を決定する秘匿性増強行列生成装置(108,123)と、
    (n)前記暗号復号化装置(117)からの復元した情報MBを出力する出力装置(120)とを具備することを特徴とする秘密通信装置。
  12. 遠隔地にある送信者と受信者が相関を持った初期乱数X,Yを保持しており、第3者にこれらの情報が漏れているかもしれない状況の下、これらの乱数X,Yを用いて第3者に情報が漏れることなく効率的に情報を伝達する秘密通信方法において、
    (a)初期乱数X,Yの誤り率を推定するステップと、
    (b)盗聴情報量の上限を推定するステップと、
    (c)前記誤り率の推定値に基づいた誤り訂正符号、該誤り訂正符号に対する暗号化関数、誤り訂正復号化関数g、及び暗号復号化補助変数を決定するステップと、
    (d)前記盗聴情報量の上限値の推定値と前記誤り訂正符号の符号化率に基づいて、秘匿性増強行列Cを確率的に決定するステップと、
    (e)受信者に送信する情報Mを暗号化関数、初期乱数X、及び秘匿性増強行列Cから、暗号文Zを一意に生成するステップと、
    (f)前記暗号文Zを伝送するステップと、
    (g)前記初期乱数Y、秘匿性増強行列C、暗号復号化補助変数、及び誤り訂正復号化関数gを用いて、前記暗号文Zを伝送文MBに復元するステップとを
    含むことを特徴とする秘密通信方法。
  13. 遠隔地にある送信者と受信者が相関を持った初期乱数X,Yをそれぞれ保持しており、第3者にこれらの情報が漏れているかもしれない状況の下、これらの乱数を用いて第3者に情報が漏れることなく効率的に情報を伝達する秘密通信方法において、
    (a)初期乱数X,Yの誤り率を推定するステップと、
    (b)盗聴情報量の上限を推定するステップと、
    (c)前記誤り率の推定値に基づいた誤り訂正符号、該誤り訂正符号に対応する暗号化関数F、及び誤り訂正復号化関数gを決定するステップと、
    (d)前記盗聴情報量の上限値の推定値と前記誤り訂正符号の符号化率に基づいて、秘匿性増強行列Cを確率的に決定するステップと、
    (e)受信者に送信する情報Mを暗号化関数、初期乱数X、秘匿性増強行列C、及び乱数Dから、暗号文Zを一意に生成するステップと、
    (f)前記暗号文Zを伝送するステップと、
    (g)前記初期乱数Y、秘匿性増強行列Cと誤り訂正復号化関数を用いて、前記暗号文Zを伝送文MBに復元するステップとを
    含むことを特徴とする秘密通信方法。
  14. 送信者、受信者の初期乱数X,Yの生成、初期乱数X,Yの誤り率の推定、及び盗聴情報量の上限の推定が量子暗号プロトコルによってなされることを特徴とする請求項12記載の秘密通信方法。
  15. 送信者、受信者の前記初期乱数X,Yの生成、初期乱数X,Yの誤り率の推定、及び盗聴情報量の上限の推定が量子暗号プロトコルによってなされることを特徴とする請求項13記載の秘密通信方法。
  16. 前記暗号化関数をA,B,Tとし、伝送情報Mの暗号化を
    Z=BM+(I,A+BC)TX
    とすることを特徴とする請求項12又は14記載の秘密通信方法。
    ここで、Iは単位行列、ただし、前記誤り訂正復号化関数gに対応する誤り訂正符号の意味での符号化行列をFとしたとき、行列A,B,Tは以下を満たすものとする。
    Figure 2008013008
  17. 前記暗号化関数をFとし、伝送情報Mの暗号化を
    Figure 2008013008
    とすることを特徴とする請求13又は15記載の秘密通信方法。
  18. 前記暗号復号化補助変数をTの逆行列T-1とし、暗号文Zの復号を
    Figure 2008013008
    とすることを特徴とする請求項16記載の秘密通信方法。
  19. 前記暗号文Zの復号化を
    B=(C,I)g(Z−Y)
    とすることを特徴とする請求項13、15又は17記載の秘密通信方法。
  20. 前記秘匿性増強行列CをToeplitz行列によって生成することを特徴とする請求項13記載の秘密通信方法。
  21. 全ての乱数や行列の要素がビットではなく、Z/dZの要素で与えられることを特徴とする請求項12から20の何れか1項記載の秘密通信方法。
    ここで、論理的排他和はZ/dZ上の和になる。なお、dは任意の自然数である。
  22. 遠隔地にある送信者と受信者が相関を持った初期乱数X,Yをそれぞれ保持しており、第3者にこれらの情報が漏れているかもしれない状況の下、これらの乱数を用いて第3者に情報が漏れることなく効率的に情報を伝達する秘密通信装置において、
    (a)nビットの初期乱数X,Yを共有する初期乱数生成装置(201,215)と、
    (b)前記初期乱数X,Yを記憶する初期乱数記憶装置(202,216)と、
    (c)前記初期乱数X,Yの間の誤り率を推定し、符号化率m/nを決定する誤り率推定装置(204)と、
    (d)前記初期乱数Xについて盗聴者が獲得しうる情報量の上限値kを推定する盗聴情報量推定装置(219)と、
    (e)m−kビットの情報Mを入力する入力装置(206)と、
    (f)暗号化符号化に必要な関数を決定する暗号化関数決定装置(207)と、
    (g)暗号化を行う暗号化装置(203)と、
    (h)秘密通信に用いる誤り訂正復号化関数gを決定する誤り訂正復号化関数決定装置(221)と、
    (i)暗号の復号化に用いる暗号復号化補助変数を決定する暗号復号化補助変数決定装置(214)と、
    (j)誤り訂正の復号化を行う誤り訂正復号化器(222)と、
    (k)暗号の復号化を行う暗号復号化装置(217)と、
    (l)暗号文Zを伝送する、送信機(209)、公開通信路(210)及び受信機(211)と、
    (m)通信の秘匿性を増強するために用いられる行列を決定する秘匿性増強行列生成装置(208)と、
    (n)前記秘匿性増強行列Cを伝送する、送信機(212)、公開通信路(213)、受信機(218)と、
    (o)前記暗号復号化装置(217)からの復元した情報MBを出力する出力装置(220)とを具備することを特徴とする秘密通信装置。
  23. 遠隔地にある送信者と受信者が相関を持った初期乱数X,Yをそれぞれ保持しており、第3者にこれらの情報が漏れているかもしれない状況の下、これらの乱数を用いて第3者に情報が漏れることなく効率的に情報を伝達する秘密通信装置において、
    (a)nビットの初期乱数X,Yを共有する初期乱数生成装置(201,215)と、
    (b)前記初期乱数X,Yを記憶する初期乱数記憶装置(202,216)と、
    (c)前記初期乱数X,Yの間の誤り率を推定し、符号化率m/nを決定する誤り率推定装置(204)と、
    (d)前記初期乱数Xについて盗聴者が獲得しうる情報量の上限値kを推定する盗聴情報量推定装置(219)と、
    (e)m−kビットの情報Mを入力する入力装置(206)と、
    (f)乱数を生成させる乱数生成装置(205)と、
    (g)暗号化符号化に必要な関数を決定する暗号化関数決定装置(207)と、
    (h)暗号化を行う暗号化装置(203)と、
    (i)秘密通信に用いる誤り訂正復号化関数を決定する誤り訂正復号化関数決定装置(221)と、
    (j)誤り訂正の復号化を行う誤り訂正復号化器(222)と、
    (k)暗号の復号化を行う暗号復号化装置(217)と、
    (l)暗号文Zを伝送する、送信機(209)、公開通信路(210)及び受信機(211)と、
    (m)通信の秘匿性を増強するために用いられる行列を決定する秘匿性増強行列生成装置(208)と、
    (n)前記秘匿性増強行列Cを伝送する、送信機(212)、公開通信路(213)、受信機(218)と、
    (o)前記暗号復号化装置(217)からの復元した情報MBを出力する出力装置(220)とを具備することを特徴とする秘密通信装置。
JP2008526708A 2006-07-26 2007-06-20 秘密通信方法及びその秘密通信装置 Active JP4885960B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008526708A JP4885960B2 (ja) 2006-07-26 2007-06-20 秘密通信方法及びその秘密通信装置

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP2006203985 2006-07-26
JP2006203985 2006-07-26
JP2006203984 2006-07-26
JP2006203984 2006-07-26
JP2008526708A JP4885960B2 (ja) 2006-07-26 2007-06-20 秘密通信方法及びその秘密通信装置
PCT/JP2007/062375 WO2008013008A1 (fr) 2006-07-26 2007-06-20 Procédé de communication secrète et dispositif de communication secrète de celui-ci

Publications (2)

Publication Number Publication Date
JPWO2008013008A1 true JPWO2008013008A1 (ja) 2009-12-17
JP4885960B2 JP4885960B2 (ja) 2012-02-29

Family

ID=38981323

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008526708A Active JP4885960B2 (ja) 2006-07-26 2007-06-20 秘密通信方法及びその秘密通信装置

Country Status (5)

Country Link
US (1) US8239680B2 (ja)
JP (1) JP4885960B2 (ja)
CA (1) CA2657729C (ja)
GB (2) GB2479288B (ja)
WO (1) WO2008013008A1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0801395D0 (en) 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
GB0801408D0 (en) 2008-01-25 2008-03-05 Qinetiq Ltd Multi-community network with quantum key distribution
WO2009093036A2 (en) 2008-01-25 2009-07-30 Qinetiq Limited Quantum cryptography apparatus
GB0801492D0 (en) 2008-01-28 2008-03-05 Qinetiq Ltd Optical transmitters and receivers for quantum key distribution
GB0809045D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key distribution involving moveable key device
GB0809044D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Multiplexed QKD
GB0809038D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key device
EP2141923A1 (en) * 2008-06-30 2010-01-06 Thomson Licensing Methods and apparatuses for selective data encryption
GB0819665D0 (en) 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
GB0822253D0 (en) 2008-12-05 2009-01-14 Qinetiq Ltd Method of establishing a quantum key for use between network nodes
GB0822254D0 (en) 2008-12-05 2009-01-14 Qinetiq Ltd Method of performing authentication between network nodes
GB0822356D0 (en) 2008-12-08 2009-01-14 Qinetiq Ltd Non-linear optical device
GB0917060D0 (en) 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
JP5436373B2 (ja) * 2010-08-26 2014-03-05 三菱電機株式会社 秘匿性増強処理演算装置およびこれを備えた量子暗号通信端末
US8675864B2 (en) * 2010-09-14 2014-03-18 CompuGroup Medical AG Apparatus for encrypting data
GB201020424D0 (en) * 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
WO2012137513A1 (ja) * 2011-04-08 2012-10-11 日本電気株式会社 暗号鍵共有システムにおける通信装置および暗号鍵生成方法
CN103746799B (zh) * 2013-12-26 2017-02-15 中南大学 一种差分的非高斯操作放射性连续变量量子密钥分发方法
AU2016250293A1 (en) * 2015-04-17 2019-01-17 Forticode Limited Method and system for transaction security
CN106161402B (zh) * 2015-04-22 2019-07-16 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入系统、方法及装置
JP6681081B2 (ja) * 2016-02-04 2020-04-15 国立大学法人北海道大学 乱数列生成装置、量子暗号送信機及び量子暗号通信システム
CN107294649A (zh) * 2016-04-11 2017-10-24 中兴通讯股份有限公司 编码方法及装置,译码方法及装置
CN108319448B (zh) * 2018-02-02 2022-06-07 北京邮电大学 一种用于随机数发生器中实现高速随机提取的方法
US20220205830A1 (en) * 2020-12-30 2022-06-30 Marissa Miccio Secret scale and method of use thereof
CN114337849B (zh) * 2021-12-21 2023-03-14 上海交通大学 基于互信息量估计神经网络的物理层保密方法及系统
CN114826691B (zh) * 2022-04-02 2023-08-18 上海硕曜科技有限公司 一种基于多维度分析的网络信息安全智能分析预警管理系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0430270A (ja) * 1990-05-25 1992-02-03 Oki Electric Ind Co Ltd 熱解析caeシステム
JPH0576520A (ja) * 1991-09-20 1993-03-30 Shunichi Muto 潜在指紋検索装置
JP2006054638A (ja) * 2004-08-11 2006-02-23 Research Organization Of Information & Systems 量子鍵配送方法および通信装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4417338A (en) * 1981-04-13 1983-11-22 Wisconsin Alumni Research Foundation Cryptographic key sharing circuit and method using code correction
US5054066A (en) * 1988-11-16 1991-10-01 Grumman Corporation Error correcting public key cryptographic method and program
US5732139A (en) * 1996-08-26 1998-03-24 Lo; Hoi-Kwong Quantum cryptographic system with reduced data loss
AU2002338042A1 (en) * 2002-09-26 2004-04-19 Mitsubishi Denki Kabushiki Kaisha Cryptographic communication apparatus
US7227955B2 (en) * 2003-02-07 2007-06-05 Magiq Technologies, Inc. Single-photon watch dog detector for folded quantum key distribution system
US7395494B2 (en) * 2003-12-22 2008-07-01 Electronics And Telecommunications Research Institute Apparatus for encoding and decoding of low-density parity-check codes, and method thereof
JP4200909B2 (ja) * 2004-01-29 2008-12-24 日本電気株式会社 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法
CN1934820A (zh) * 2004-02-10 2007-03-21 三菱电机株式会社 量子密钥分发方法以及通信装置
US20070133798A1 (en) * 2005-12-14 2007-06-14 Elliott Brig B Quantum cryptography on a multi-drop optical network
JPWO2007108396A1 (ja) * 2006-03-17 2009-08-06 三菱電機株式会社 通信装置、復号装置、情報伝送方法および復号方法
US7945049B2 (en) * 2008-02-28 2011-05-17 Red Hat, Inc. Stream cipher using multiplication over a finite field of even characteristic

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0430270A (ja) * 1990-05-25 1992-02-03 Oki Electric Ind Co Ltd 熱解析caeシステム
JPH0576520A (ja) * 1991-09-20 1993-03-30 Shunichi Muto 潜在指紋検索装置
JP2006054638A (ja) * 2004-08-11 2006-02-23 Research Organization Of Information & Systems 量子鍵配送方法および通信装置

Also Published As

Publication number Publication date
GB2479288B (en) 2012-03-28
CA2657729C (en) 2013-02-05
GB2453471A (en) 2009-04-08
WO2008013008A1 (fr) 2008-01-31
GB201111098D0 (en) 2011-08-10
GB0900546D0 (en) 2009-02-11
CA2657729A1 (en) 2008-01-31
GB2479288A (en) 2011-10-05
GB2453471B (en) 2012-03-28
JP4885960B2 (ja) 2012-02-29
US8239680B2 (en) 2012-08-07
US20090316901A1 (en) 2009-12-24

Similar Documents

Publication Publication Date Title
JP4885960B2 (ja) 秘密通信方法及びその秘密通信装置
CN110011995B (zh) 多播通信中的加密和解密方法及装置
KR20150129328A (ko) 보안 통신을 위한 방법 및 장치
JP2011509433A (ja) 確率的対称暗号化のための方法およびエンティティ
KR20150037913A (ko) 공유 비밀키 생성 장치, 암호화 장치, 복호화 장치, 공유 비밀키 생성 방법, 암호화 방법, 복호화 방법, 및 프로그램
JP4860708B2 (ja) ストリーム暗号方法および暗号システム
WO2016067524A1 (ja) 認証付暗号化装置、認証付復号装置、認証付暗号システム、認証付暗号化方法、プログラム
Niederhagen et al. Practical post-quantum cryptography
CA2819211C (en) Data encryption
RU2459276C1 (ru) Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа
Mihaljević et al. An approach for stream ciphers design based on joint computing over random and secret data
Park Authentication protocol providing user anonymity and untraceability in wireless mobile communication systems
Aiswarya et al. Binary RSA encryption algorithm
Parmar et al. A Comparative Evaluation of Algorithms in the Implementation of an Ultra‐Secure Router‐to‐Router Key Exchange System
JP2007019789A (ja) 乱数共有システムおよび方法
JP3517663B2 (ja) 暗号通信方法及び暗号通信システム
Özdemir et al. Development of Cryptography since Shannon
JPWO2005098796A1 (ja) 暗号方式の安全性を保証するパディング適用方法
Cheltha An innovative encryption method for images using RSA, honey encryption and inaccuracy tolerant system using Hamming codes
Mihaljević et al. Employment of homophonic coding for improvement of certain encryption approaches based on the LPN problem
Challa et al. A modified symmetric key fully homomorphic encryption scheme based on Read-Muller Code
Mihaljević et al. A security evaluation of certain stream ciphers which involve randomness and coding
NL9202284A (nl) Bloksgewijze vercijfering op basis van algebraische coderingsmethoden.
Han et al. Joint encryption and channel coding scheme based on balancing indices and polar codes
Oggier et al. An information-theoretic analysis of the security of communication systems employing the encoding-encryption paradigm

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111206

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141216

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4885960

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250