JPWO2011099325A1 - 暗号通信システム及びそれに用いる送信機及び受信機 - Google Patents

暗号通信システム及びそれに用いる送信機及び受信機 Download PDF

Info

Publication number
JPWO2011099325A1
JPWO2011099325A1 JP2011553777A JP2011553777A JPWO2011099325A1 JP WO2011099325 A1 JPWO2011099325 A1 JP WO2011099325A1 JP 2011553777 A JP2011553777 A JP 2011553777A JP 2011553777 A JP2011553777 A JP 2011553777A JP WO2011099325 A1 JPWO2011099325 A1 JP WO2011099325A1
Authority
JP
Japan
Prior art keywords
random number
signal
basis
base
transmitter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011553777A
Other languages
English (en)
Other versions
JP5282147B2 (ja
Inventor
辰也 戸丸
辰也 戸丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2011553777A priority Critical patent/JP5282147B2/ja
Publication of JPWO2011099325A1 publication Critical patent/JPWO2011099325A1/ja
Application granted granted Critical
Publication of JP5282147B2 publication Critical patent/JP5282147B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)

Abstract

現在の光ファイバ網を利用して、情報漏えいに関して高い安全性を持ち、且つ高速な通信を実現する。(1)送受信者間で予め種鍵を共有し、揺らぎを伴ったキャリア光を用い、乱数で決定される基底を用いて乱数を送受信する。送受信者は種鍵で決まる共有基底と乱数基底を照合し、一致した場合としなかった場合に基づいて各ビットに重畳された乱数信号を2つの系列に分解し、受信機内において系列ごとに誤り訂正処理を行い送受信者間で乱数を共有する。(2) 送受信者間で共有された乱数をプライバシアンプにより安全な情報量まで情報量を減らして、それを秘密鍵とする。(3) 得られた秘密鍵により実データを暗号化して送受信する。

Description

本発明は暗号通信システム及びそれに用いる送信機及び受信機に係り、特に光通信において安全性を向上させた暗号通信システム及びそれに用いる送信機及び受信機に関する。
通信における秘匿性の要求は古来より未来に亘る永遠のテーマであり、近年のネットワーク社会においては暗号学の発展によりその要求を確保してきた。暗号は共通鍵方式と公開鍵方式に大別できる。共通鍵方式は盗聴されても容易に解読できないことが安全性の根拠であり、公開鍵方式は解読アルゴリズムが知られているものの解読に非現実的な時間を要することが安全性の根拠である。しかしながら、共通鍵方式の場合は解読法が発見される可能性があり、また公開鍵方式の場合も現在知られている解読アルゴリズムよりも高速な解法が発見される可能性があると共に、量子コンピュータが実現すれば現在のアルゴリズムを用いても比較的容易に解読されてしまうため、量子暗号が注目されることになった。
量子暗号は量子力学的性質を利用して物理法則的に安全性を保証しようとするものである。通常の暗号が盗聴できても現在の計算機の能力では解読が困難であることを安全性の拠り所にしているのに対して、量子暗号は物理法則的に安全性を実現し、解読法や計算機の進歩があっても安全性が脅かされる心配がない(非特許文献1)。しかし、量子暗号は当然のこととして量子力学的状態を利用するために課題も多い。量子力学的状態は環境との相互作用により容易に元の状態から変化する(ディコヒーレンス)。光ファイバのような伝送路には必ず損失があり、損失は量子状態を変化させるため、量子暗号はまず距離の制限を受ける。例えば100km程度が最大伝送距離である。損失があればその分を補償するために増幅するのが通常の通信であるが、増幅も元の状態をディコヒーレンスさせるので量子暗号では許されない。また、量子暗号では超微弱光を利用する必要がある。さらにこういった制限事項の元で量子暗号を運用するためには現在の光通信システムを再構築しなければならない問題もある。以上見たように、量子暗号を運用するには多くの制限事項がある。
量子暗号における上記の課題を解決することを目指して提案されたのがαηスキームと呼ばれる方法で、信号基底を位相空間上で多値にし、隣り合う基底を量子揺らぎの範囲内に設定して盗聴者に正確な情報を与えないようにしたものである(非特許文献2)。このスキームは量子揺らぎを安全性の根拠においているため、信号光強度が大きすぎると量子揺らぎの効果が無視できるようになり、十分な安全性が得られなくなる。量子暗号よりは大きい光強度を利用できるが、通常の光通信における強度に比べれば十分に弱い強度である必要がある。そこで通常の光通信並みの光強度でも適用できるものとして提案されたのがアンチスクイーズを用いた方法である(特許文献1)。多値基底とアンチスクイーズした(広がった)揺らぎを利用して盗聴を困難にしようとするものである。但し、アンチスクイーズした揺らぎは量子揺らぎよりも十分に大きくしたものであり、量子力学的と言うよりはむしろ古典的揺らぎと言える。この方法は通常の光通信に適用することを前提に考案されたものであり、それを実現するものとして特許文献2には、長期信頼性のある光通信用の部品のみでアンチスクイズト光生成器を構築した例が開示されている。
以上は物理的視点で暗号通信について述べた。その一方で情報理論的に通信の安全性を考察すると、信号光が量子的であるか古典的であるかを区別しないことが知られている(非特許文献3,4)。量子暗号もこの一般的な情報理論の枠組みに則った手法であると言える。
安全な通信を実現するための方法はいくつかの構成部分に分解でき、その一つがプライバシアンプ(秘匿性の増強)である。非特許文献5にはプライバシアンプによる秘密鍵の生成法が開示されている。
特開2007−129386号公報 特開2008−003339号公報
N. Gisin, G. Ribordy, W. Tittel and H. Zbinden, Rev. Mod. Phys. 74, 145 - 195 (2002). G. A. Barbosa, E. Corndorf, P. Kumar and H. P. Yuen, Phys. Rev. Lett. 90 (2003) 227901. A. D. Wyner, "The wire-tap channel," Bell Syst. Tech. J., 54, 1335 (1975). U. M. Maurer, "Secret key agreement by public discussion from common information," IEEE Trans. Inf. Theory, 39, 733 (1993). C. H. Bennett, G. Brassard, C. Crepeau, and U. U. Maurer, "Generalized privacy amplification," IEEE Trans. Inf. Theory 41, 1915 (1995).
安全な情報量は、送信者・正規受信者間の相互情報量I(X;Y)と送信者・不正受信者間の相互情報量I(X;Z)を用いてその差によりCs ≧ max[I(X;Y)−I(X;Z)]として得られる。相互情報量Iはビット誤り率(BER)の関数で、ビット誤りがない場合には送信者の情報源エントロピーH(A)に一致し、BERの増加と共に減少する。不正受信者のBER(pE)が正規受信者のBER(pB)よりも大きければ安全な情報量(Cs>0)が確保され、情報論的に安全な通信が可能になる。情報論的に安全性を実現するために重要な点は、正規受信者と不正受信者の間に如何に差異を形成しpE>pBを実現するかにある。量子力学的性質を利用すれば盗聴された際に正規の送受信者はそれを検知することができ、量子暗号ではその性質を利用してpE>pBを実現する。量子暗号のそれ以外の部分では量子力学的性質は利用しない。以上の議論から明らかなように、量子力学的性質を利用しなくてもpE>pBを実現できる方法があれば安全な通信は可能である。
量子暗号は、理論上安全性を画期的に向上させるものであるが、損失及び増幅に対して十分な耐性がないために伝送距離に関して制約がある。また、伝送距離の増加と共に伝送損失が増加するため、超微弱光を利用する量子暗号では受信機に光子が到達できない確率が高くなる。さらに、通常の量子暗号のプロトコルでは受信した乱数信号の半数を利用せずに捨てるため、受信レートがさらに下がる。こういった量子暗号の課題は量子力学的性質を利用していることに根本的な原因がある。
従って、これらの課題を解決するひとつの方法は、古典的な光を用いて安全な光通信を実現することであり、未解決課題である。この課題は、光通信に限定されず、通常の電気的な通信や無線通信等、電磁波を用いた一般の通信に関しても言えることである。
本発明の目的は、損失及び増幅に対して耐性があり伝送レートも十分に高い、古典揺らぎを利用した安全な暗号通信システム及びそれに用いる送信機及び受信機を提供することにある。
本発明の代表的なものの一例を示せば以下の通りである。本発明の暗号通信システムは、通信ネットワークを介して接続された送信機と受信機とを備え、
前記送信機は、
該送信機と前記受信機間で共有される共有基底、及び該送信機のみで保有あるいは生成される乱数基底の情報を保有しており、乱数発生器で生成された第1の乱数および第2の乱数と前記共有基底及び前記乱数基底の4つの情報から暗号データを生成する機能と、揺らぎを伴った電磁波源からの出力に、前記乱数基底で前記乱数データを重畳して乱数信号を生成し、前記通信ネットワークの第1の伝送路を介して前記受信機に前記乱数信号を送信する機能と、前記第1の乱数及び前記第2の乱数から秘密鍵を生成し、該秘密鍵を用いて送信すべき実データ本体を暗号化し、前記通信ネットワークの第2の伝送路を介して前記暗号化された実データ本体を前記受信機に送信する機能とを備えており、
前記乱数データは、
前記乱数基底と前記共有基底が一致した場合には前記第1の乱数を信号とし、前記乱数基底と前記共有基底が一致しない場合には前記第2の乱数を信号とするものであり、
前記受信機は、
前記共有基底の情報を記憶しており、前記第1の伝送路を介して受信した前記乱数信号から前記乱数基底及び乱数値を判定し、該乱数基底と前記共有基底とを照合し、一致した場合の乱数信号を前記第1の乱数、一致しなかった場合の乱数信号を前記第2の乱数と判定する機能と、該判定された第1及び第2の乱数から秘密鍵を取り出す機能と、前記第2の伝送路を介して受信した前記実データ本体を、前記秘密鍵を用いて暗号化前の前記実データ本体に復号する機能とを備えていることを特徴とする。
本発明は種鍵を利用するが、新たに生成される秘密鍵の起源はキャリア光(電磁波)の揺らぎである。即ち、新たに生成される秘密鍵は種鍵利用の条件下で情報論的に生成されるものである。そのため、計算量的安全性を上回るものであり、種鍵に対する全数探索攻撃以外に有効な攻撃法がないことが予想される。暗号において種鍵に対する全数探索攻撃よりも有効な攻撃法が無い場合、それは十分に安全とみなされる。その意味で本発明は十分に安全な通信システムを実現する。さらに本発明で利用する揺らぎは古典的なものなので、損失及び増幅に対して耐性があり、量子状態を伝送する場合のような伝送距離の制限を受けない。本発明によれば、既存の光ファイバネットワークを利用して、長距離に亘って安全な通信が可能になる。また、本発明では、通常の量子暗号で起こりうる通信路途上での信号の喪失がなく、受信した乱数列の1/2を廃棄することも行わないので、ビットレートの向上にもつながる。
本発明の物理的原理を示した図である。 本発明による暗号通信システムの概略を示したブロック図である。 図2Aのシステムの送信機側における、乱数信号の処理の概要を示した図である。 図2Aのシステムの受信機側における、乱数信号の処理の概要を示した図である。 本発明の第一の実施例になる暗号通信システムの構成例を示したブロック図である。 図3のブロック図に基づいて本発明を実現した場合の信号例を示す図である。 位相空間上の信号値を表す領域と揺らぎの関係を示した図である。 正規受信者と不正受信者のビット誤り率を示すプロットの一例を示す図である。 正規受信者と不正受信者のあいまい度とそれらの差から得られる安全な情報量を示すプロットの一例を示す図である。 本発明の第二の実施例になる暗号通信システムの構成例を示したブロック図である。 図8のブロック図に基づいて本発明を実現した場合の信号例示す図である。 本発明の第三の実施例になる、暗号通信システムの構成例を示したブロック図である。 図10のブロック図に基づいて本発明を実現した場合の信号例示す図である。 本発明の第三の実施例になる、暗号通信システムの他の構成例を示したブロック図である。 図12のブロック図に基づいて本発明を実現した場合の信号例を示す図である。 本発明の第四の実施例である、2値4基底の場合の位相空間上の信号状態を模式的に示す図である。 本発明の第四の実施例である、4値2基底の場合の位相空間上の信号状態を模式的に示す図である。 本発明の第五の実施例になる、揺らぎ光生成のための構成例を示すブロック図である。 本発明の第五の実施例になる、揺らぎ光生成のための他の構成例を示すブロック図である。 本発明の第五の実施例になる、レーザーに揺らぎを重畳し、等価的に揺らぎ光源を実現する構成の一例を示すブロック図である。 本発明の第五の実施例になる、変調器に揺らぎを重畳し、等価的に揺らぎ光源を実現する構成の一例を示すブロック図である。 本発明の第六の実施例になる強度変調方式の場合の、各信号の強度分布を示した図である。
本発明の具体的実施例を記述する前に、まずそのポイントとなる一般的なことを述べる。本発明により通信の安全性を向上させるためには、信号光に揺らぎがあることが重要である。揺らぎがなくてもプロトコルの複雑性が不正受信者の解読困難性を増すが、十分な安全性を得るためには揺らぎが重要である。光の揺らぎは振幅揺らぎと位相揺らぎに大別でき、どちらの揺らぎに対しても本発明は有効であるが、以下の実施例では主に位相揺らぎの場合を例に取って示すことにする。位相揺らぎを利用するので、変調方式は位相変調型である。参照光を必要とするPhase-shift keying (PSK)でも差動型のDifferential-phase-shift keyingでもどちらでも良い。簡単化のために信号は2値、基底数は2とする。この場合、見かけ上信号は4値になる。ただし、本発明は、n及びmを正整数として、n値信号、基底数mに容易に拡張することができ、その場合、見かけ上信号はn×m値になる。
安全な通信を実現するためには、不正受信者よりも正規受信者が有利な状況を作る必要がある。それを実現するために本発明で採用している原理の要点を図1に示す。正規の送受信者は予め種鍵を共有するものと仮定し、その種鍵を用いてq軸基底かp軸基底かを決定する。
図1の(a)はq軸基底の場合の2値信号で、三日月の形は各信号状態“0”及び“1”の位相空間上の揺らぎを表す。信号光の振幅の絶対値をEとすれば、信号“0”は(q,p)=(E,0)に、信号“1”は(q,p)=(−E,0)に対応するが、キャリア光の揺らぎのために信号光を測定すれば信号“0”の場合は(q,p)=(E+δq,δp)に、信号“1”の場合は(q,p)=(−E+δq,δp)になる。δqとδpが揺らぎである。図1の三日月はこの揺らぎの範囲を表し、測定値は概ね揺らぎの範囲内のいずれかの1点になる。図1の(b)はp軸基底の場合の2値信号を表す。
正規受信者は種鍵により正しい基底を知るので、原理的には図1の(a)あるいは(b)の2値状態で2値判定すればよい。一方、不正受信者は種鍵を知らないので、図1の(c)に示すように信号状態が4値に見え、それを2値判定しなければならない。4値信号の揺らぎは隣どうしの重なりが大きくなり不正受信者のBERは増加する。正規受信者にも僅かながらビット誤りが生じるが、不正受信者との差は明らかである。このビット誤り率の差が安全な情報量を確保する。ここで重要な点は、正規受信者が2値信号から2値判定すればよいのに対して不正受信者は4値信号から2値判定しなければならない点である。この差がビット誤り率の差を形成する。但し、単純に同じ鍵を使い続けると不正受信者に基底の推定を許すため、基底の推定を許さないプロトコルを考案することが課題であり、本発明がこれに対する解決法を与える。
次に、本発明において開示する通信プロトコルの概略について、原理の要点を示す図1を参照しながら説明する。
(1)送信者と正規受信者は、種鍵により基底を共有する(共有基底)。
(2)送信者は揺らぎを伴った電磁波(光等)を用いて、乱数信号を乱数基底で送信する(正味4値)。4値信号の割り振りは、図1(c)に示す通りで、信号“0”がq軸基底(基底“0”)上の信号“0”、信号“1”がp軸基底(基底“1”)上の信号“0”、信号“2”がq軸基底(基底“0”)上の信号“1”、信号“3”がp軸基底(基底“1”)上の信号“1”である。乱数信号は2つの系列からなり、それぞれ誤り訂正符号化される(符号1及び符号2)。各ビットに重畳される乱数信号は符号1あるいは符号2のどちらかであり、共有基底と乱数基底がビットごとに照合され、一致した場合に符号1が、一致しなかった場合に符号2が重畳される。
(3)正規受信者はまず4値判定し、乱数基底を判定し、共有基底と照合する。
(4)照合が一致すれば乱数信号を符号1として扱い、一致しなければ符号2として扱う。
(5)送受信者間で共有した符号1及び符号2の情報量を、例えば非特許文献5に記載のプライバシアンプにより縮小して秘密鍵とし、その秘密鍵を用いて実際に送信するべき実データを一般の伝送路を用いて暗号通信する。
ここで重要な点は、種鍵(共有基底)が送受信者間で共有されているが送受信する情報には反映されないことである。このために不正受信者には乱数基底上の乱数にしか見えないが、正規受信者には共有基底の情報により、乱数信号が符号1であるのか符号2であるのかの規則性を持った乱数に見える。
上記の概略(3)に示す通り、正規受信者もまず4値判定しなければならない。そのために基底の判定誤りは多いが、正規受信者は共有基底を知るために、基底の判定誤りがあるものの概ね符号1と符号2に分離することができる。その段階で各符号列に対してパリティ検査を実施すれば、基底の判定誤りがあったビットを含む領域を推定できる。誤りがあると推定された領域の各ビットの基底を順番に訂正し、パリティ検査を行うことを繰り返して正しい符号列を得る。
以下の実施例では、信号のキャリアとして主に光を用いた場合を記述するが、本発明は電磁波一般に対して成り立つものであり、通常の電気信号を用いた通信や無線通信にも適用可能である。揺らぎを伴った電磁波源として高周波発振器などを用いることもできる。
本発明の暗号通信システムの具体的な構成例について、図2A〜図2Cを参照しながら説明する。
図2Aに示すように、本発明の暗号通信システムは、送信機100と、受信機300と、これらの送信機と受信機をつなぐ第1及び第2の伝送路201、202とを備えている。以下の例では送信機及び受信機が各1個の場合について説明するが、通信ネットワークを介して接続された複数の送信機と受信機間での通信においても本発明を適用できることは言うまでもない。
送信機100は、第1の乱数発生器、第2の乱数発生器、第3の乱数発生器を備えた乱数発生器101と、送受信機間で共有される種鍵(共有基底)と第3の乱数発生器の出力(乱数基底の情報)等を記憶する記憶装置102と、種鍵(共有基底)、乱数基底、第1の乱数発生器の出力(符号1)及び第2の乱数発生器の出力(符号2)から送信用の乱数データ列を生成する乱数データ生成ユニット103と、揺らぎを伴う電磁波源(光源)からの出力に乱数基底で乱数データを重畳し、第1の伝送路201を介して受信機300に乱数信号(揺らぎを伴うために実質的にアナログ化された信号)を送信する乱数信号送信ユニット104と、第1及び第2の乱数発生器の出力(符号1及び2)を用いて秘密鍵を生成する秘密鍵生成ユニット105と、生成された秘密鍵を用いて送信すべき実データ本体を暗号化し、第2の伝送路202を介して受信機300へ暗号化された実データを送信する暗号器106とを備えている。第1と第2の乱数発生器の出力は誤り訂正符号化されるので、それぞれ符号1及び符号2と記載した。
受信機300は、第1の伝送路201を介して伝送された乱数信号を検出する信号検出器311と、受信した乱数信号と記憶装置303にある共有基底の情報とから符号1と符号2を分離再生する乱数符号再生ユニット302と、再生された符号1と符号2を元に秘密鍵を生成する秘密鍵生成ユニット304と、生成された秘密鍵を用いて、第2の伝送路202を介して伝送されてきた実データ本体を復号化する暗号復号化器305とを備えている。
送信機100の乱数データ生成ユニット103では、乱数基底と共有基底が一致した場合に第1の符号を乱数データとし、乱数基底と共有基底が一致しない場合に第2の符号を乱数データとして出力する。換言すると、乱数データは、ビット単位で符号1または符号2のいずれかが選択されたものである。
乱数信号送信ユニット104は、揺らぎ光源などの電磁波源からの出力波(出力光)に変調器を用いて乱数データを重畳し、乱数信号として第1の伝送路201に送信する。その際、乱数信号送信ユニット104からの出力信号は揺らぎを伴い、揺らぎ源は電磁波源(光源)自身であるか、あるいは変調器や電磁波源(光源)の駆動電流に意図的に重畳した熱揺らぎ等である。
秘密鍵生成ユニット105では、乱数発生器101内の第1及び第2の乱数発生器の出力である第1及び第2の符号のビット数を減らして秘密鍵を生成する。
暗号器106は、秘密鍵生成ユニット105から出力された秘密鍵を用いて実データ本体を暗号化し、その暗号化されたデータを第2の伝送路202に出力する。
受信機300内の信号検出器311は、第1の伝送路201を介して伝送されてきた乱数信号を受信する。
乱数符号再生ユニット302はまず乱数信号を復調器312で復調し、乱数基底(0又は1)を判定する。次に、その乱数基底(デジタル値)と記憶装置303にある共有基底を照合し、両者が一致した場合にそのビットの乱数信号を符号1とし、一致しなかった場合に符号2と判定する。
秘密鍵生成ユニット304は、乱数符号再生ユニット302で得られた符号1及び符号2のビット数を減らして秘密鍵を生成する。この秘密鍵は送信機内の秘密鍵生成ユニット105において得られたものと同じ秘密鍵になる。
暗号複合化器305は、第2の伝送路202を介して伝送されてきた暗号化された実データ本体を、秘密鍵生成ユニット304において生成された秘密鍵を用いて暗号化前の実データに復号する。
本発明では、符号1と符号2の2つの乱数符号列から、一つの乱数データ列を形成することに1つの特徴がある。この点について、図2B、図2Cを用いて説明する。図2Bは送信機側の、図2Cは受信機側の乱数データに関して、その処理の概要を示す。
まず、送信機側に関して説明する。図2Bに示すように、乱数データ生成ユニット103は、(a)共有基底、(b)乱数基底、(c)乱数符号1(符号1)、(d)乱数符号2(符号2)の4種類の2値信号を用いて(1)〜(8)の8パターンの情報を生成する。共有基底は、パターン(1)、(3)、(5)、(7)において基底“0”であり、パターン(2)、(4)、(6)、(8)において基底“1”である。一方、乱数基底はパターン(1)〜(4)において “0”であり、パターン(5)〜(8)において“1”である。送信基底は乱数基底のみで決まり、乱数基底が“0”の場合にq軸基底、乱数基底が“1”の場合にp軸基底になる。各ビットの乱数データは、共有基底と乱数基底が一致しているかどうかで符号1と符号2のどちらかが選択される。両基底が一致した場合は符号1が選択され、一致しなかった場合は符号2が選択される。このためパターン(1)〜(8)のそれぞれにおいては符号1か符号2のいずれかのみが選択される。パターン(1)、(3)、(5)、(7)では、各ビットの共有基底と乱数基底の値が一致しているので符号1が選択される。一方、パターン(2)、(4)、(6)、(8)では、共有基底と乱数基底の値が不一致なので符号2が選択される。したがって、生成された乱数データは、パターン(1)〜(8)の順に、q軸基底の0、0、1、1、p軸基底の0、0、1、1となる。4値信号(信号“0”〜信号“3”)で表わすと、パターン(1)〜(8)の順で0、0、2、2、1、1、3、3になる。
以上の乱数データに関する8パターンが、共有基底と乱数基底の組み合わせに基づいて符号1及び符号2から生成される。パターン数は8であるが、実際に送信される見かけ上の信号は4値である。このために4値の各信号値には2つのパターンが対応することになり、この重複が本発明における秘匿通信のひとつの原理を与える。見かけ上4値の乱数データは、それぞれ図2Bの最下段に示したような三日月形の揺らぎ分布を伴った乱数信号として乱数信号送信ユニット104から送信される。
秘密鍵生成ユニット105では、符号1と符号2を基に、実データ本体を暗号通信するための秘密鍵が生成される。
次に、図2Cに基づき、受信機側の乱数データの処理について概要を説明する。パターン(1)〜(8)はそれぞれ図2Bのパターン(1)〜(8)に対応する。
信号検出器311において受信される4値の乱数信号の測定値は、図2Cの最上段に示したような三日月形の揺らぎ分布の範囲内の一点になる。復調器ではその測定値から“0”、“1”、“2”、“3”の4値に判定する。この4値の判定結果からはまず乱数基底の判定がなされる。4値信号が“0”あるいは“2”の場合はq軸基底(基底“0”)であり、パターン(1)〜(4)がこれに相当する。4値信号が“1”あるいは“3”の場合はp軸基底(基底“1”)であり、パターン(5)〜(8)がこれに相当する。
判定された乱数基底は記憶装置303に保持する共有基底の情報と照合され、その照合結果に基づいてビット毎に乱数信号が符号1に所属するのか符号2に所属するのかが判定される。 例えば、パターン(1)では乱数基底と共有基底が共にq軸基底(基底“0”)であり、符号1と判定される。4値判定結果からはさらに乱数符号値も判定でき、パターン(1)では4値判定結果“0”に基づきq軸基底の符号“0”と判定される。
以上の判定法に基づきパターン(2)〜(8)を解釈することができる。パターン(2)では乱数基底と共有基底が異なるので符号2と判定され、4値判定結果の“0”に基づき、q軸基底の符号値“0”になる。パターン(3)では乱数基底と共有基底が同じなので符号1と判定され、4値判定結果の“2”に基づき、q軸基底の符号値“1”になる。パターン(4)では乱数基底と共有基底が異なるので符号2と判定され、4値判定結果の “2”に基づき、q軸基底の符号値“1”になる。
パターン(5)〜(8)は、パターン(1)〜(4)において4値信号を“0”から“1”に“2”から“3”に変更したものである。この変更に基づき、乱数基底がq軸基底からp軸基底になる。同様な判定を行えば、パターン(5)は符号2の“0”、パターン(6)は符号1の“0”、パターン(7)は符号2の“1”、パターン(8)は符号1の “1”になる。
秘密鍵生成ユニット304では、再生された符号1及び符号2を元に秘密鍵を生成する。
伝送路201で実際に伝送される乱数信号は4値であるが、上記のようにデータパターンは8つある。それに対応して図2B及びCでは4値の各信号値に対して2つのパターンが存在した。例えば、パターン(1)とパターン(2)は同じ4値の信号状態“0”であり、共有基底の情報がなければパターン(1)と(2)を区別することができない。これが不正受信者の立場を表す。一方、正規受信者は共有基底の情報を保有するのでパターン(1)と(2)を区別することができ、符号列1と符号列2を再現することができる。その結果、実データ本体の暗号信号を復号するための秘密鍵を生成することが出来る。
例えば、極端な例として、共有基底と乱数基底と乱数符号を決定するビット列が、上記パターン(1)〜(8)の順番で並んだ8ビットの乱数データ列であったとする。この場合、共有基底は01010101、乱数基底は00001111、乱数符号列は00110011となる。共有基底は送受信機内でのみ利用され、送受信される乱数信号には反映されない。正規受信者は共有基底を知るので、それと乱数基底の照合を行い、符号列1の0101と符号列2の0101の分離を行うことができる。一方、不正受信者は共有基底の情報がないので、符号列1と符号列2を分離することができない。
なお、不正受信者の解読を困難にしている理由のひとつは符号1と符号2がランダムに混じり合っていることであり、生成された乱数データが、符号1のみ、あるいは符号2のみで構成されることは望ましくない。従って、乱数基底は、共有基底と全く同じものや、共有基底を表すビット列を単に反転しただけのもの等、一定の条件のものが排除されることは言うまでもない。
本発明では、キャリア光に古典的な揺らぎ(量子揺らぎでも良い)を伴った光(電磁波)を用いることと送受信者間で種鍵を共有することを基本的な構成として安全な光通信(電気的な通信を含む)を実現する。古典的な揺らぎを伴うキャリア光を用いて、送信者は2値(一般的にはnを正整数としてn値)の乱数信号を、乱数で決まる2種類の基底(一般的にはmを正整数としてm種類の基底)のどちらかで送信する。乱数基底の乱数信号なので、原理的に不正受信者は何の情報も得られない。正規の送受信者は、共有した種鍵を用いて共有基底を決定する。送受信者は1ビットごとに乱数基底と共有基底を比較し、一致した場合と一致しなかった場合の2系列に、そこに重畳された乱数列を分離する(符号1及び符号2)。正規の送受信者は種鍵を共有するので、ビット誤りがなければこの2つの乱数信号列は送受信者間で一致する。正規受信者が乱数基底と共有基底を照合する際にはキャリア光の揺らぎのために判定誤りが発生するが、誤り訂正符号を用いることにより訂正される。基底の判定誤りの訂正法は、以下の実施例に記載されている。正規受信者は種鍵と誤り訂正符号の誤り訂正機能により原理的には既知のひとつの基底で2値判定するだけでよいが、不正受信者は種鍵を持たないので2種類のどちらの基底で送信されたのか分からず、その条件で2値判定しなければならない。不正受信者には見かけ上信号が4値に見えることになる。4値信号から2値判定した場合のBERは2値信号から2値判定する場合よりも大きくなる。この正規受信者と不正受信者間のBERに関する差が安全な情報量の元になる。送受信者間の相互情報量はBERにより求まり、安全な情報量は正規の送受信者間の相互情報量から送信者・不正受信者間の相互情報量を引いた量で与えられる。送受信者間で共有した乱数を用いて、プライバシアンプによりその安全な情報量以下の乱数を生成すれば、その減算された乱数が安全な秘密鍵になる。得られた秘密鍵を用いて実際の実データを暗号通信することにより安全な通信が実現できる。
以下、本発明の実施例について、図面を参照しながら詳細に説明する。
基底及び信号の両者を真性乱数化すれば、不正受信者には完全にランダムな信号列だけが見える。図3に、本発明による暗号通信システムの構成例を示す。送信機100内に3台の乱数発生器1,2,3(111,112,113。図2Aではこれらをまとめて乱数発生器101とした)、及び乱数からなる3種類の種鍵1,2,3(121,122,123。図2Aではこれらのデータを保持する記憶装置102が示されている)が配備される。3台の乱数発生器と3種類の種鍵は、1台の乱数発生器からの出力を3分割することと、一種類の種鍵を3分割することを行えば、それぞれ一つずつで済ますこともできる。乱数発生器1(111)及び2(112)の出力が秘密鍵生成のための信号となる乱数であり、種鍵2(122)及び3(123)を用いてそれぞれ暗号化され、誤り訂正符号器141及び142によりそれぞれ符合化される。誤り訂正符号化においては情報記号の部分とパリティ検査記号の部分を分離し、前者を乱数符号、後者を検査記号と呼ぶことにする。乱数符号はバッファ131及び132において送信される準備をする。乱数発生器3(113)が基底を乱数化するためのもので、この乱数基底に基づいて乱数符号の送信が行われる。正規受信者が正しく受信するためには正規の送受信者間で共有された基底を用いなければならないが、そのために種鍵1(121)を利用する。基底は乱数発生器3(113)により完全にランダムになっているが、種鍵1(121)を利用して正規受信者には規則性のある基底の並びに見えるようにする。
それを実現する暗号データ生成ユニット103の具体的な処理を示したのが図4である。基底を指定するのに、図1(a)のq軸基底の場合を“0”、図1(b)のp軸基底の場合を “1”とする。乱数発生器3(113)の出力で決まる乱数基底を、図4に示すように010011101000100とする。一方、送受信者間で予め共有した基底を、110100001101100とする。共有基底と乱数基底の比較及び判定が比較部130において行われる。図4の例では共有基底の最初の基底は“1”であるが、乱数発生器3(113)で決まる乱数基底の最初は“0”なので不一致であり、この場合は基底“0”にバッファ132で待機の乱数符号2を重畳して信号を送信する。信号の重畳は、乱数信号送信ユニット104で、揺らぎ光源151からの出力光に変調器161を通して行う。乱数基底(乱数発生器3(113))の2番目の出力は“1”であり、この場合は共有基底の2番目の出力に一致したのでバッファ131に待機の乱数符号1を重畳して送信する。次の共有基底と乱数基底は共に“0”なので引き続き乱数符号1を重畳して送信する。以下、同様に繰り返す。
この方式では、どのタイミングで乱数符号1及び2を重畳するかは乱数基底(乱数発生器3(113))の出力に依存して決定されるため、図3に示すようにバッファ131とバッファ132を具備して乱数符号1及び2を待機する。乱数符号が2値、基底も2値であるため、送信する信号は見かけ上4値になる。図4の「伝送信号」の欄には、左下図のような位相空間上の割り振りをした際の信号値が記されている。「符号1」及び「符号2」欄の乱数が乱数符号1及び2を、「パリティ1」及び「パリティ2」欄が乱数符号1及び2のパリティ検査記号をそれぞれ表す。ここでは例として、乱数符号5ビットごとのパリティを検査記号として扱うことにする。
誤り訂正符号器141及び142で生成されたパリティ検査記号は通常の光伝送路202で伝送するために、信号多重化部183において通常の伝送路で送る他の信号と多重化される。この多重化はパケット化や時間多重といった通常の通信で行われている方法である。その後、光送信部182に導かれ、光伝送路202により受信機300に伝送される。光検出器381により受光され、電気信号に変換され、逆多重化部383に送られる。逆多重化部383は多重化された信号列を多重化前の状態に分離するもので、検査記号はここで他の信号と分離される。
乱数符号1及び2は、光伝送路201により伝送され、受信機300内の検出器311により受光される。検出器311からの出力信号に対して復調器312において4値判定と2値判定が同時に行われる。この処理は容易である。検出器311内の2組のホモダイン検出器により2つの直交位相成分(q軸成分及びp軸成分)を測定する。それぞれのホモダイン検出器の出力値I,Iを2値判定(各成分が正か負か)したものが各基底に対する2値判定結果である。2組のホモダイン検出結果の出力値I,Iからarctan(I/I)により位相φを決定すれば4値判定(“0”,“1”,“2”,”3”:図4参照)できる。基底が乱数化されているので正規受信者にも信号状態は4値に見える。そこで、まずは4値判定することでどちらの基底が利用されたかを判定する。4値判定結果が“0”又は“2”ならば基底“0”、4値判定結果が“1”又は”3”ならば基底“1”と乱数基底の判定をする。この判定結果を、基底照合部313において種鍵1(321)(送信機内の種鍵1(121)と同じもの)で決まる共有基底と照合し、一致すれば重畳されてきた信号を乱数符号1と判定し、不一致の場合は乱数符号2と判定する。図4の右側に、以上の受信側の処理の一例を示す。但し、4値判定に基づいて基底の判定を行ったために基底の判定誤り、即ち共有基底との照合判定誤りは多い。
これを訂正するために、パリティ検査部315において光伝送路202を通して伝送されたパリティ検査記号を利用する。乱数基底と共有基底の照合に誤りがなければ乱数データのBERは予め推定される小さな値になるが、以下のパラグラフで示すように、照合に誤りがあれば誤りがあったビット以降、確率1/2でビット誤りになる。従って、パリティ検査をすればビット誤りが始まった領域を特定できる。ビット誤りが始まった位置、即ち基底の判定誤りの位置は、乱数符号1か乱数符号2かの判定が間違った位置である。従って、ビット誤りが始まったと特定された領域の各ビットに対して基底の判定を訂正してパリティ検査を行うことを順番に行い、ビット誤りがほぼなくなるビット列を探す。
ビット誤りがあった場合にどのようになるかの具体例も図4に示す。簡単化のため、初歩的なパリティ検査機能を持った誤り訂正符号化を、誤り訂正符号器141及び142において行った場合を考える。乱数データを5ビットごとに区切り、“1”の個数が奇数ならば“1”、偶数ならば“0”を検査記号とする。乱数符号1は図4の送信側における「符号1」欄に示されており、11010101である。左から5ビット分のパリティは1になり、「パリティ1」の欄に示されている。受信時にビット誤りが無ければ、受信した乱数符号1のパリティを計算したものは検査記号の値と一致する。仮に受信側の乱数基底の判定が、図4の左から6番目のビットで誤ったとする。図4の受信側の例では、下線を付加したビットが判定誤りである。この場合、本来乱数符号2のビットが乱数符号1として扱われることになり、乱数符号1が1ビット増えることになる。
1ビット増えたことに気付かないで受信者がパリティ検査を行えば、基底の判定誤りが発生したビット以降、確率1/2でパリティが一致しなくなる。これにより基底の判定誤りがどこで生じたのか概ね判定できる。基底の判定誤りと思われるビットの乱数基底の判定を変更して受信機の処理を再度行うことを繰り返し、パリティがほぼ正常になるビット列を探す。図4の受信側の例では、下線のあるビットが誤りであり、このビットが乱数符号1から乱数符号2へ移動されることにより乱数符号1と2の分別が完了する。この際、同時にこのビットの基底も確定する。当初、乱数符号2と判定したビットを乱数符号1に移動させる場合も同様で、この処理を通して基底の判定誤りが訂正され確定する。本方式の受信機内の処理は一旦4値判定するが、基底の誤りを訂正する過程で2値信号の判定に還元されることになる。2値信号を2値判定するのは、4値信号を2値判定するよりもBERが小さくなる。これが、正規受信者が不正受信者に対して情報論的に有利になる因子であり、予め送受信者間で共有した種鍵1(121及び321)によりもたらされるものである。即ち、種鍵を知る正規受信者は2値信号を2値判定すればよいが、不正受信者は4値信号から2値判定しなければならない。
上記の基底の判定誤りの過程は乱数符号1のパリティ検査記号を用いて行ったが、乱数符号2のパリティ検査記号を使うことも、また乱数符号1と2の両者を使うことも可能である。
ビット誤りがほぼ無くなり、誤り訂正復号器341及び342による誤り訂正可能なBERになれば誤り訂正符号の復号を行い、種鍵2(322)及び3(323)による復号を行う。これにより受信機内で、送信機内の乱数発生器1(111)及び乱数発生器2(112)の出力を再現できたことになる。最終的な秘密鍵生成のためには、1基底2値判定の場合(正規受信者)と2基底2値判定の場合(不正受信者)のBERで決まる情報量差を誤り訂正符号における冗長分で補正し、その補正された情報量まで、送受信者間で共有された乱数信号の情報量を減らす。プライバシアンプのアルゴリズムは送信機と受信機で共通であり、秘密鍵生成ユニット105及び304内のプライバシアンプ実施器171、172、371,372において行う。
プライバシアンプは、例えば論理演算を通して実現することができる。送受信者間で共有された乱数の20%が安全な情報量で共有乱数が‘01001 01110’であったとする。5ビットずつ排他的論理和を取ることにすれば‘01’になる。この処理ではすべてのデータを同等に扱い情報量を20%に縮小している。これがプライバシアンプの一例である。プライバシアンプのアルゴリズムは送信機と受信機で共通であるため、送信者と正規受信者は共通の秘密鍵を得る。
図3の送信機においては、乱数発生器1(111)及び2(112)の出力に対してそれぞれプライバシアンプ実施器171及び172が使用されているが、乱数発生器1(111)の出力と乱数発生器2(112)の出力をプライバシアンプ実施前に合体しておけば、プライバシアンプ実施器を1台で済ますことができる。プライバシアンプ実施器を送信機内で2台使う配置は乱数をパラレル処理していることに相当し、プライバシアンプ実施器1台で済ませる場合はシリアル処理していることになる。受信機内でも同様に、2台のプライバシアンプ実施器371及び372を1台で済ませることもできる。
実際に送りたい実データ本体は、プライバシアンプされた秘密鍵を用いて暗号器181により暗号化され、信号多重化部183で他の信号と多重化され、光源及び変調器からなる光送信部182においてキャリア光に重畳され、光伝送路202により受信機300まで伝送される。
受信機300は伝送された信号光を光検出器381により受光して電気信号に変換し、その電気信号は逆多重化部383において多重化前の信号の状態に戻され、暗号化された実データ本体の信号が分離され、その暗号化された実データ本体の信号は暗号復号器382において秘密鍵を用いて平文化される。以上で、安全な暗号通信の一連の過程が終了する。
光伝送路202で行う通信は、揺らぎを伴うキャリア光を用いる必要は無く、通常の光通信でよい。光伝送路202と201は物理的に異なるものでも良いし、同じ光伝送路を用いて波長多重を行っても良い。
本発明は以下の2つの特徴により安全な情報量を確保する。一点目は、種鍵が送受信機内でのみ利用される点である。送受信は信号だけでなく、基底も乱数で決定されるため、盗聴者が全情報を盗聴できたとしても鍵配送の段階で種鍵に関する情報を得ることはできない。2点目は、パリティ検査を通して受信基底が確定する点である。これにより正規受信者が不正受信者よりもBERに関して有利な状況を形成できる。基底の確定により位相揺らぎの確率的性質が正規受信者に対して有利に働く訳である。この確率的性質とプライバシアンプが新たな秘密鍵生成を可能にする。プライバシアンプが十分であれば盗聴者の情報量は漸近的に0に近づく。
送受信者は得られた秘密鍵を用いて一般の伝送路(202)により暗号通信を行うが、この段階で初めて、種鍵に関連する情報が不正受信者にさらされることになる。例えば、不正受信者が選択平文攻撃を行い、秘密鍵を知ったとする。秘密鍵の元になった、鍵配送時(伝送路201での通信)の全情報を得ることもできたとする。その場合においても、プライバシアンプが十分であれば、不正受信者は秘密鍵と乱数符号に相関を見出すことができず、種鍵の情報は得られない。そのために種鍵を繰り返して用いることが可能になる。本発明は種鍵を利用するとの条件付きながら情報理論的な過程で秘密鍵を生成している。
安全な情報量は以下のように定式化することができる。乱数符号の送受信では乱数基底を用いるために見かけ上4値の信号を処理する。但し、見かけ上は4値であるが、実際は2値信号であり、その場合の伝送路容量をCfとすれば、送信者と不正受信者間の相互情報量I(X;Z)は式(1)
Figure 2011099325
を満たす。送信者と正規受信者は種鍵Kを知るので両者間の相互情報量I(X;Y)は条件付きのI(X;Y|K)になる。パリティ検査処理を通して基底が確定するのでI(X;Y|K)は2値信号に対する伝送路容量Cbで記述でき、基底確定のためのパリティ検査において必要で、且つそのためのみに必要となる情報量をδCとすれば、式(2)
Figure 2011099325
の関係になる。安全な情報量は一般にCs ≧ max[I(X;Y|K) - I(X;Z)]により与えられ、2元対称通信路を仮定し、2値信号に対するBERをpb(= pB:正規受信者のBER)、見かけ上4値の信号を2値判定した場合のBERをpf(= pE:不正受信者のBER)、変数pを引数とする2元エントロピー関数を式(3)
Figure 2011099325
とすれば、安全な情報量は式(4)
Figure 2011099325
になる(非特許文献4)。
パリティ検査による基底の訂正では、誤り訂正符号自身に含まれるパリティ検査記号を用いて行う。基底の訂正のために特別な情報を使うわけではなく、δCは0にすることができる。従って、安全な情報量は式(5)
Figure 2011099325
になる。
式(2)から明らかのように、式(5)の安全な情報量Csは種鍵Kを利用して生成される。従って、種鍵Kが基底を直接決定するプロトコルであれば、種鍵Kは一度しか使えない。しかし、本プロトコルにおいては、基底は乱数で決定され、種鍵Kは送受信機内でのみ使用される。種鍵は相互情報量を条件付きにするためだけに使用され、安全な情報量の起源になっている訳ではない。式(5)の安全な情報量を生成しているのは信号光の揺らぎである。種鍵が繰り返し利用可能なのはそのためである。
ビット誤り率pbとpfは、位相揺らぎの分布関数P(θ)を仮定することにより具体的に見積もることができる。図5に示すように信号をq軸基底の“0”であるとする。図5の灰色で示した三日月の領域が信号光の揺らぎの範囲である。“0”及び“1”は位相空間上の信号値の割り振りを表す。揺らぎの大きさが量子揺らぎに比べて十分に大きい場合は測定を古典的に扱うことができ、q軸基底の信号“0”に対して、2値信号に対するBER pbは式(6)
Figure 2011099325
で与えられる。不正受信者は見かけ上4値の信号を2値判定することになる。図1(a)及び(b)のように基底ごとに“0”及び“1”を設定すれば、盗聴者は図1(c)の“0”及び “1”を“0”、 “2”及び“3”を“1”と判定することになる。この場合のBER pfは式(7)
Figure 2011099325
になる。
位相揺らぎP(θ)を式(8)で与えられるガウス分布
Figure 2011099325
とし、揺らぎ角δθをパラメタにしてBERをプロットしたものが図6である。すなわち、図6は正規受信者と不正受信者のビット誤り率を示すプロットの一例を示す図である。例えば2δθを40°に設定すれば正規受信者はpb = 10-12で、不正受信者はpf = 10-4で受信することになり、108の差を付けることができる。
BER(pb及びpf)を情報のエントロピー(あいまい度)h(pb)及びh(pf)に変換してプロットしたものが図7である。Cs = h(pf) - h(pb)が安全な情報量を与える。すなわち、図7は、正規受信者と不正受信者のあいまい度とそれらの差から得られる安全な情報量を示すプロットの一例を示す図である。図7から、安全な情報量は、概ねh(pf)で決定されることがわかる。
安全な情報量は揺らぎ角δθにより単調に増加し、2δθ = 120°付近で飽和する。安全な情報量のみを考慮すれば、最適揺らぎは2δθ = 120°になるが、受信機における誤り訂正処理量が大きくなる。また、使用する誤り訂正符号にも適当なBERの範囲が存在する。最適な揺らぎ角はこれらを勘案して決定されることになる。
安全な情報量を実際に利用可能な形にするためには誤り訂正符号が必須である。但し、不正受信者に対しても誤り訂正可能になれば、安全な情報量を有効に利用できない。従って、採用した誤り訂正符号の誤り訂正可能なBERの閾値をptとすれば、pb < pt < pfの関係を満たす必要がある。この条件が満たされた際の安全な情報量はh(pf) - h(pt)になる。
本実施例によれば、正規の送信者と受信者は種鍵を利用するが、新たに生成される秘密鍵の起源はキャリア光等の揺らぎである。即ち、新たに生成される秘密鍵は種鍵利用の条件下で情報論的に生成されるものである。そのため、計算量的安全性を上回るものであり、種鍵に対する全数探索攻撃以外に有効な攻撃法がないことが予想される。暗号において種鍵に対する全数探索攻撃よりも有効な攻撃法が無い場合、それは十分に安全とみなされる。そのため、十分に安全な通信システムを実現することができる。さらに本実施例で利用する揺らぎは古典的なものなので、損失及び増幅に対して耐性があり、量子状態を伝送する場合のような伝送距離の制限を受けない。本実施例によれば、既存の光ファイバ等の通信ネットワークを利用して、長距離に亘って安全な通信が可能になる。また、本実施例では、通常の量子暗号で起こりうる通信路途上での信号の喪失がなく、受信した乱数列の1/2を廃棄することも行わないので、ビットレートの向上にもつながる。
次に、実施例1の機能の一部を改良した実施例2について説明する。
実施例1においては、誤り訂正符号化(141及び142)において情報記号の部分とパリティ検査記号の部分を分離し、前者の乱数符号は光伝送路201により、後者は光伝送路202により伝送した。光伝送路202による通信は通常のものなのでビット誤り率が低く、検査記号が確実に届く長所があった。また、光伝送路201で伝送られる信号が完全に乱数になることが保証される長所もあった。しかし、誤り訂正符号の種類によっては情報記号と検査記号を分離できないものもある。この場合は、情報記号と検査記号の両者を光伝送路201で送るのが有効である。
その場合の実施の形態、すなわち実施例2を示すブロック図が図8である。図3の実施例1と比較すると、図8では検査記号を光伝送路201で伝送するため、図3で必要であった多重化器183と逆多重化器383が省略されている。具体的な信号処理は図9に示す。
実施例1の図4の場合と異なり、図9では、パリティ検査記号が「符号1」及び「符号2」の欄に含まれている。斜字体のビットが直前の5ビットの乱数のパリティを表す。
受信側において、基底の判定誤りがなければ、実施例1の場合と同様に乱数符号1及び2を再現することができる。基底の判定誤りがある場合は、乱数符号1と2のビット列に付加的なビットが加わるか無くなるかする。
図9の下線のあるビットが、基底の判定誤りがあった場合の例である。この場合、パリティ検査記号の位置がずれるので、実施例1の場合と同様に正規受信者は基底の判定誤りがあった位置を含む領域を特定できる。実施例1の場合と同様に、基底の判定誤りがあったと推定された領域のビットに対して順番に基底の判定を訂正し、パリティ検査を繰り返して正しいビット列を回復する。
実施例1の場合と異なるのは、検査記号の位置が基底の判定誤りがあった場合に変化することである。従って、基底の判定を訂正した場合にはその都度検査記号の値が変化する。
本実施例に拠れば、情報記号と検査記号を分離することができない誤り訂正符号に対しても、光伝送路201で両者を送ることにより本発明を実現することができる。その他の効果は実施例1と同じである。
次に、実施例1及び2の機能の一部を各々改良した実施例3について、図10〜図13を用いて説明する。
実施例1及び2では、乱数基底と共有基底を1ビットごとに対にして比較し、乱数符号1を送信するか乱数符号2を送信するか決定した。乱数基底の中から共有基底を選ぶ方法は実施例1及び2以外の方法も可能であり、それを実現する暗号通信システムの構成例が図10及び図12である。図10は実施例1(図3)を改良した実施例3の第一の方式であり、図12は実施例2(図8)を改良した実施例3の第二の方式である。
本実施例(第一、第二の方式)は、共有基底と乱数基底を照合して乱数符号1と2のどちらを送信するかを決定する点において、実施例1及び2の方式と同様である。ただし、共有基底と乱数基底が不一致の場合に、不採用になった共有基底を次のビットで再度乱数基底と照合して乱数符号1と2のどちらを送信するかを決定する点が、実施例1及び2と異なる。共有基底は乱数基底と一致するまで照合を繰り返す。言い換えれば、乱数符号1が重畳される基底の並びが共有基底の並びに一致するように運用される。
以上の仕組みを図10の構成例(第一の方式)で処理する例を示したのが図11である。本実施例では、乱数発生器3(113)の出力で決まる乱数基底は、実施例1及び2の例と同じ、010011101000100である。一方、乱数からなる種鍵1(121,321)によって送受信者間で予め共有した共有基底は、101100000であり、実施例1及び2の例とは異なっている。
送信機側においては、まず乱数符号1及び2の送信準備をする。図11の例では、共有基底の最初の基底は“1”であるが、乱数発生器3(113)で決まる乱数基底の最初は “0”であり不一致なので、この場合は基底”0”に乱数符号2(112の出力を符号化したもの)を重畳して信号を送信する。不一致だった共有基底“1”は、再度次の乱数基底と照合される。乱数基底(乱数発生器3(113))の2番目の出力は“1”であり、この場合は共有基底の最初の基底“1”に一致したので、乱数符号1を重畳して送信する。乱数信号1及び2は実施例1と同様に誤り訂正符合化され、誤り訂正符号器141及び142において情報記号分の乱数符合と冗長分のパリティ検査記号に分離される。簡単化のために実施例1と同様に5ビットごとのパリティが検査記号になっている。
受信機300側の処理も、送信機100側の処理の変形に基づき実施例1の処理から変形される。まず4値判定を行い、どちらの基底が利用されたかを判定する点は、実施例1の方式と同様である。これを共有基底と照合し、一致すればそのビットの信号を乱数符合1として採用し、不一致の場合は乱数符号2と判定する。不一致だった共有基底は、次に受信信号から判定される乱数基底と再び照合され、一致すればそのビットの信号を乱数符号1として扱い、次の共有基底に進む。基底の判定誤りがあった場合、その位置以降のパリティが確率1/2で誤りになり、判定誤りがあった位置を含む領域が特定される。基底の訂正過程は実施例1と同様である。基底の判定誤りが無かった場合とあった場合の例を、図11の右側に示す。この例では、左から2番目のビットの基底照合が判定誤りになり(受信側に下線で示す)、本来乱数符号1となるべき信号を乱数符号2と判定してしまっている。このため乱数符号1に関してはビット数が減り、本来のビット列とはまったく異なるものになる。図11の例では、基底の判定誤りがある場合に乱数符号1及び2のビット位置が原型を留めないほど変わっている様子がわかる。この場合、以降のパリティ検査は確率1/2で誤りになり、基底の判定誤りがあったビットを含む領域がわかる。判定誤りの領域が特定できれば、その領域内の各ビットの基底の訂正とパリティ検査を順番に繰り返し、ビット誤りがほぼなくなり誤り訂正符号の復号が可能なBERになるまで乱数符号1及び2を修復する。
図10、図11に示した実施例3の第一の方式では、受信機において基底の修正に基づいて乱数符号1と2の交換を行った際に、それ以降の乱数基底と共有基底の照合を再度やり直す必要があるため、実施例1の方式に比べて処理が多くなる欠点があるが、乱数符号1の基底の並び(基底列)が種鍵だけで完全に決定される長所がある。
実施例3の第二の方式に関しては、その詳細を図12及び図13に示す。この例では、パリティ検査記号が乱数符号1及び2の中に含まれている。斜字体が検査記号を表す。受信側の下線の付いたビットが基底の判定誤りの箇所である。乱数符号列1及び2が本来のビット列と大きく異なる。図13中では偶然、パリティビットが正しい値を示しているが、これは確率1/2で誤るものである。実施例3の第二の方式に拠れば、情報記号と検査記号を分離することができない誤り訂正符号に対しても本発明を実現することができる。その他の発明の効果は第一の方式と同様である。
実施例3までは2値信号に対して2種類の基底を用いる位相変調方式を示した。本発明の方式は、一般的には、n及びmを正整数としてn値信号をm種類の基底で運用可能である(n値m基底と表記)。
例えば、図14に示した実施例4の1つの形態は、2値4基底の位相変調方式の場合の位相空間上の信号状態を示す。図14(a)はq軸基底の2値信号を示し、図14(b)はq軸から45゜回転した基底の2値信号を示している。また、図14(c)はp軸基底の2値信号を示し、図14(d)はq軸から−45゜回転した基底の2値信号を示している。本実施例では、乱数信号が2値、基底が4値であるため、送信する信号は見かけ上8値になる。また、乱数基底及び共有基底がそれぞれ4値で信号が2値なので、乱数データの組み合わせは4×4×2の32のパターンになる。なお、4種類の基底(a)〜(d)は2ビットの単位で表わされ、2値の乱数信号を構成する符号1及び符号2は1ビットの単位で表わされる。
図15に示した実施例4の他の形態は、4値2基底方式の位相変調方式の場合の位相空間上の信号状態を示す。図15(a)はq軸及びp軸を基底とする4値信号を示し、図15(b)は図15(a)の場合から45゜回転した基底の4値信号を示す。本実施例では、乱数信号が4値、基底が2値であるため、送信する信号は見かけ上8値になる。また、乱数データの組み合わせは2×2×4の16のパターンになる。なお、2基底(a)、(b)は1ビットの単位で表わされ、4値の乱数信号を構成する符号1及び符号2は2ビットの単位で表わされる。
本実施例も、発明の効果は実施例1〜3と同様である。
ここで、既に述べた実施例1〜4に共通する要素の、より具体的な構成例について説明する。
まず、揺らぎ光源151について説明する。揺らぎ光源151は様々な形態が考えられるが、光ファイバのカー効果を使った方法が便利である。揺らぎ光源151の一例を図16に示す。図16は、揺らぎ光生成のための揺らぎ光源の構成例を示すブロック図である。
レーザー光源1510からの出力光は、揺らぎ生成器1520内の光アンプ1521により増幅され、帯域フィルタ1522を通過して光ファイバ1523を伝播する。この際、光ファイバのカー効果を通して位相揺らぎが加わる。レーザー出力光はコヒーレント状態で比較的よく記述でき、位相空間上の揺らぎの形が円形であるが、光ファイバのカー効果を通して楕円形、またさらに進んで三日月形になる。このように揺らぎの形が楕円形や三日月形になった光をアンチスクイズド光と呼ぶ(T. Tomaru, and M. Ban, “Secure optical communication using antisqueezing,” Phys. Rev. A 74, 032312 (2006), 及び、T. Tomaru, “LD light antisqueezing through fiber propagation in reflection-type interferometer,” Opt. Exp. 15, 11241 (2007) 参照)。
カー効果は光強度に比例して大きくなるので、パルス光にしてピーク強度を大きくするのが有効である。この場合、ファイバ伝播に伴うパルス広がりを抑えることが効果的であり、ソリトン条件を満足するようにパルス幅、光強度、ファイバの分散値を選ぶと良い(特許文献2参照)。また、上記のソリトン条件よりもさらに光強度を増加させると高次ソリトンの条件を満たすことが可能になり(特許文献2参照)、パルス幅縮小効果が働きカー効果を増強することができる。またその際スペクトル幅が拡大することになり、スペクトルの拡大は位相検出において位相揺らぎと類似の効果を示すので、さらに揺らぎの効果が増強される。
またカー効果と同様に、ラマン効果も位相揺らぎの拡大に有効である。
図17は、揺らぎ光生成のための揺らぎ光源151のもう一つの構成例を示すブロック図である。すなわち、図17は、光サーキュレータ1524とファラデーミラー1525を用いてファイバ伝播の部分を往復にした実施例である。本実施例によればファイバ長を半分にできる利点がある。また、ファイバ伝播中の偏波状態に係わらず光ファイバ1523を1往復した時点で偏波がちょうど90度回転するので、揺らぎ生成器出力時の偏波を安定させたい場合に有効である。さらに、揺らぎ生成器1520内にファイバ干渉計を組み、振幅に対する位相揺らぎの比を大きくして、位相揺らぎの効果を大きくすることも有効である(T. Tomaru, “LD light antisqueezing through fiber propagation in reflection-type interferometer,” Opt. Exp. 15, 11241 (2007) 参照)。
以上は、光ファイバのカー効果やラマン効果により位相揺らぎを発生させるものであった。レーザーダイオード(LD)から直接位相揺らぎを伴う光を出力させることも可能である。LDを発振閾値近傍で動作させれば位相揺らぎが大きい。この性質をそのまま利用するのもひとつの方法である。
LD発振のためには注入電流が必要である。注入電流に揺らぎ(ノイズ)を重畳し、光源自体の揺らぎと同様な効果を発生させることも可能である。図18にそのような揺らぎ光源151の例を示す。すなわち、図18は、レーザー1510に揺らぎを重畳し、等価的に揺らぎ光源を実現する揺らぎ光源151の構成の一例を示すブロック図である。揺らぎ発生源1530としては、例えば、熱揺らぎを利用することが考えられる。また、揺らぎはアナログ的な乱数と考えることもできるので乱数発生器の出力を多値にして揺らぎと等価的にすることもできる。
揺らぎの重畳は、また、変調器161において行うこともできる。変調器161は信号重畳のために設置されているものであるが、信号重畳と共に揺らぎも同時に重畳すれば、光源に揺らぎがある場合と等価な働きをする(図19)。すなわち、図19は、変調器161に揺らぎを重畳し、等価的に揺らぎ光源を実現する構成の一例を示すブロック図である。この揺らぎ光源の揺らぎ発生源1630としては、熱揺らぎを利用することや、乱数発生器の出力を多値にして揺らぎと等価的にすること等が考えられる。
これまでは位相変調方式を例にとって示してきた。しかし、本発明は強度変調方式においても適用可能である。図20に、2値2基底で運用する場合の強度分布関数の様子を示す。強度変調方式では“0”,“1”の信号強度が基底に依存して変化する。図20(a)と図20(b)は、それぞれ基底が異なる場合の2値の信号である。基底の違いに起因して、“0”と“1”の閾値が図20(a)ではath、図20(b)ではbthと異なる。
不正受信者は基底を知らないので、この場合、図20(d)に示すように信号状態は合計4値になり、4値判定が必要になる。確率分布に重なりがあるためにビット誤りが多くなる。基底を知る正規受信者は、実施例1〜3のように判定過程において一旦4値判定するが、閾値ath、bthの情報に基づき原理的に2値判定可能になり、図20(c)に示すように、確率分布の重なりがほとんど無い状態で2値判定できる。
2値判定及び4値判定する点は、位相変調方式の場合も強度変調方式の場合も同様である。従って、実施例1〜4に示した位相変調方式に対する信号処理は、実施例6の強度変調方式の場合に対しても同様に実施することができる。
尚、本実施例における発明の効果も、実施例1〜3と同様である。
以上、位相変調方式を主な例に取って本発明の実施例を説明した。しかし、実施例6で言及したように、本発明は位相変調方式及び強度変調方式の区別無く成立するものである。また、主に2値2基底を例にとって実施例を述べたが、図14、図15を用いて説明したように、さらに多値多基底の場合でも本発明を適用することができる。
本発明では種鍵とキャリア光の揺らぎを利用して新たに安全な秘密鍵を生成できることを示した。本発明は種鍵を利用しているものの、秘密鍵生成の過程は情報理論的に行われており、安全な情報量の起源はキャリア光の揺らぎにある。従って、安全性のレベルは計算量的安全性を超えるものであり、暗号文の効率的な解読法が発見されるかもしれないとの脅威から開放されることになる。本発明による方式は、現在の光通信ネットワークをそのまま利用することが可能であり、現実的で適用性の高い方式である。また、量子暗号で通常行われる伝送信号の半分を捨てることも行われない。これら3つの理由から本発明は産業上、利用可能性が高い。
100 送信機
101 乱数発生器
102 記憶装置
103 乱数データ生成ユニット
104 乱数信号送信ユニット
105 秘密鍵生成ユニット
106 暗号器
111〜113 乱数発生器
121〜123 種鍵
130 比較部
131,132 バッファ
141,142 誤り訂正符号器
151 揺らぎ光源
161 変調器
171、172 プライバシアンプ実施器
181 暗号器
182 光送信部
183 多重化部
201 第1の光伝送路
202 第2の光伝送路
300 受信機
302 乱数符号再生ユニット
303 記憶装置
304 秘密鍵生成ユニット
305 暗号復号化器
311 光検出器
312 復調器
313 基底照合部
314 2値判定処理部
315 パリティ検査部
316 パリティの一致度のチェック部
321〜323 種鍵
341,342 誤り訂正復号器
371,372 プライバシアンプ実施器
381 光検出器
382 暗号復号器
383 逆多重化部
1510 レーザー
1520 揺らぎ生成器
1521 光アンプ
1522 帯域透過フィルタ
1523 光ファイバ
1524 サーキュレータ
1525 ファラデーミラー
1530 揺らぎ発生源
1630 揺らぎ発生源。

Claims (20)

  1. 通信ネットワークを介して接続された送信機と受信機とを備え、
    前記送信機は、
    該送信機と前記受信機間で共有される共有基底、及び該送信機のみで保有または生成する乱数基底の情報を保有しており、
    乱数発生器で生成された第1の乱数および第2の乱数と、前記共有基底及び前記乱数基底の情報から乱数データを生成する機能と、
    電磁波源からの出力に前記乱数基底で前記乱数データを重畳して乱数信号を生成し、前記通信ネットワークの第1の伝送路を介して前記受信機に送信する機能と、
    前記第1の乱数及び前記第2の乱数から秘密鍵を生成し、該秘密鍵を用いて送信すべき実データ本体を暗号化し、前記通信ネットワークの第2の伝送路を介して前記受信機に送信する機能とを備えており、
    前記乱数データは、
    前記乱数基底と前記共有基底が一致した場合には前記第1の乱数を信号とし、前記乱数基底と前記共有基底が一致しない場合には前記第2の乱数を信号とするものであり、
    前記受信機は、
    前記共有基底の情報を記憶しており、
    前記送信機から伝送されてきて受信した前記乱数信号の前記乱数基底及び乱数値を判定し、該乱数基底と前記共有基底とを照合し、一致した場合の乱数信号を前記第1の乱数、一致しなかった場合の乱数信号を前記第2の乱数と判定する機能と、
    該判定結果に基づいて前記第1及び第2の乱数を分別し、該分別された前記第1及び第2の乱数から前記秘密鍵を取り出す機能と、
    前記第2の伝送路を介して受信した前記実データ本体を、前記秘密鍵を用いて暗号化前の前記実データ本体に復号する機能とを備えている
    ことを特徴とする暗号通信システム。
  2. 請求項1記載の暗号通信システムにおいて、
    前記送信機は、
    前記共有基底及び前記乱数基底の情報を記憶した記憶装置と、乱数データ生成ユニットと、乱数信号送信ユニットと、秘密鍵生成ユニット、及び暗号器を有して成り、
    乱数信号送信ユニットは揺らぎを伴う電磁波源と変調器とを有し、該揺らぎを伴う電磁波源の出力に前記乱数データに応じた変調を与えて前記乱数信号を生成し、前記受信機に送信するユニットであり、
    秘密鍵生成ユニットは、前記第1の乱数及び前記第2の乱数から前記秘密鍵を生成するユニットであり、
    暗号器は、前記秘密鍵を用いて送信すべき実データ本体を暗号化し、前記通信ネットワークの第2の伝送路に出力するものであり、
    前記受信機は、
    前記共有基底の情報を記憶した記憶装置と、
    前記第1の伝送路の信号波を受信する検出器と、
    前記受信した乱数信号の乱数基底及び乱数値を判定し、前記共有基底と比較して前記第1の乱数及び前記第2の乱数の判定・分離を行う乱数符号再生ユニットと、
    前記秘密鍵を取り出す秘密鍵生成ユニットと、
    前記暗号化された実データ本体を、前記秘密鍵を用いて、暗号化前の前記実データ本体に復号する暗号復号化器とを備えている
    ことを特徴とする暗号通信システム。
  3. 請求項1記載の暗号通信システムにおいて、
    前記電磁波源は光源であり、
    前記第1及び第2の伝送路は光伝送路である
    ことを特徴とする暗号通信システム。
  4. 請求項1記載の暗号通信システムにおいて、
    前記電磁波源は高周波発生器であり、
    前記第1及び第2の伝送路は電気信号線あるいは空気中である
    ことを特徴とする暗号通信システム。
  5. 請求項2記載の暗号通信システムにおいて、
    送信機内の前記秘密鍵生成ユニットは、プライバシアンプ用手段で構成されており、
    前記乱数発生器の出力である前記第1及び前記第2の乱数のビット数を減らして前記秘密鍵を生成する
    ことを特徴とする暗号通信システム。
  6. 請求項2記載の暗号通信システムにおいて、
    受信機内の前記秘密鍵生成ユニットは、プライバシアンプ用手段で構成されており、
    前記第1及び第2の乱数のビット数を減らして前記秘密鍵として取り出す
    ことを特徴とする暗号通信システム。
  7. 請求項1記載の暗号通信システムにおいて、
    誤り訂正符号化手段を有し、
    前記第1の乱数及び第2の乱数を誤り訂正符号化し、情報記号の部分とパリティ検査記号の部分を分離し、情報記号である乱数符号は前記第1の伝送路を介して前記受信機に送信され、前記パリティ検査記号の部分は前記第2の伝送路を介して前記受信機に送信される
    ことを特徴とする暗号通信システム。
  8. 請求項1記載の暗号通信システムにおいて、
    前記第1の乱数及び第2の乱数を誤り訂正符号化し、情報記号の部分とパリティ検査記号の部分の両者を、前記第1の伝送路を介して前記受信機に送信する
    ことを特徴とする暗号通信システム。
  9. 請求項1記載の暗号通信システムにおいて、
    前記乱数基底と前記共有基底を1ビットごとに対にして比較し、一致、不一致により、前記第1の乱数を送信するか前記第2の乱数を送信するかを決定する
    ことを特徴とする暗号通信システム。
  10. 請求項1記載の暗号通信システムにおいて、
    前記乱数基底と前記共有基底を1ビットごとに対にして比較し、一致した場合は前記第1の乱数を送信し、一致しなかった場合は前記第2の乱数を送信し、
    さらに前記共有基底と前記乱数基底が不一致の場合は、該共有基底が前記乱数基底と一致するまで同じ共有基底で照合を繰り返す
    ことを特徴とする暗号通信システム。
  11. 請求項1記載の暗号通信システムにおいて、
    前記送信機からの出力信号は位相揺らぎあるいは強度揺らぎを伴い、
    前記電磁波源の出力に揺らぎが伴っているか、あるいは前記電磁波源又は前記変調器を通して揺らぎが重畳されている
    ことを特徴とする暗号通信システム。
  12. 請求項1記載の暗号通信システムにおいて、
    前記送信機と前記受信機は予め第1及び第2の種鍵を共有し、
    前記送信機は、第1の誤り訂正符号器及び第2の誤り訂正符号器を有し、
    前記受信機は、第1の誤り訂正復号器及び第2の誤り訂正復号器を有し、
    前記送信機では、前記第1の乱数を前記第1の種鍵により暗号化したのちに前記第1の誤り訂正符号器によって誤り訂正符号化し、前記第2の乱数を前記第2の種鍵により暗号化したのちに前記第2の誤り訂正符号器によって誤り訂正符号化し、
    前記受信機では、前記第1の誤り訂正復号器で復号された信号を第1の種鍵を用いて前記第1の乱数を復号し、前記第2の誤り訂正復号器で復号された信号を前記第2の種鍵を用いて前記第2の乱数を復号する
    ことを特徴とする暗号通信システム。
  13. 請求項1記載の暗号通信システムにおいて、
    前記第1及び第2の乱数は2値とし、前記乱数基底は2基底とし、正味4値の状態で信号が伝送される
    ことを特徴とする暗号通信システム。
  14. 請求項1記載の暗号通信システムにおいて、
    前記第1及び第2の乱数はn値とし、前記乱数基底はm基底とし、正味n×m値の状態で信号が伝送される
    ことを特徴とする暗号通信システム。
  15. 請求項1記載の暗号通信システムにおいて、
    前記送信機内で前記乱数基底と前記共有基底の照合を1ビットずつ行い、照合が一致した場合には前記第1の乱数を信号とし、照合が一致しなかった場合には前記第2の乱数を信号とし、さらに照合が一致しなかった場合はそのビットの共有基底を次のビットの乱数基底と照合し、一致すれば前記第1の乱数を信号とし、照合が一致しなかった場合には前記第2の乱数を信号とし、前記共有基底の各ビットは乱数基底と一致するまで照合を繰り返し、
    前記受信機内でも、前記乱数基底と前記共有基底の照合を行い、照合が一致した場合にはそのビットの信号を第1の乱数とし、照合が一致しなかった場合にはそのビットの信号を第2の乱数とし、さらに照合が一致しなかった場合はそのビットの共有基底を次のビットの乱数基底と照合し、一致すればそのビットの信号を第1の乱数とし、照合が一致しなかった場合にはそのビットの信号を第2の乱数とし、前記共有基底の各ビットは乱数基底と一致するまで照合を繰り返す
    ことを特徴とする暗号通信システム。
  16. 請求項1記載の暗号通信システムにおいて、
    前記送信機は、第1の乱数発生器、第1の誤り訂正符号器、第2の乱数発生器、第2の誤り訂正符号器、第3の乱数発生器、第1の光源、第1の変調器、第1のプライバシアンプ用手段、第2のプライバシアンプ用手段、暗号器、並びに第2の光源及び第2の変調器を有する光送信部を具備し、
    前記受信機は、第1の光検出器、第1の誤り訂正復号器、第2の誤り訂正符号器、第1のプライバシアンプ用手段、第2のプライバシアンプ用手段、第2の光検出器、及び暗号復号器を具備し、
    前記送信機と前記受信機は予め乱数からなる種鍵を共有し、前記種鍵は前記送信機と前記受信機に共有基底を与え、
    前記送信機は、前記第1の乱数発生器の出力を第1の乱数信号として前記第1の誤り訂正符号器によって誤り訂正符合化し、前記第1の乱数信号の情報分と冗長分を分離し、前者を第1の乱数符号、後者を第1の検査記号とし、
    前記第2の乱数発生器の出力を第2の乱数信号として前記第2の誤り訂正符号器によって誤り訂正符合化し、前記第2の乱数信号の情報分と冗長分を分離し、前者を第2の乱数符号、後者を第2の検査記号とし、
    前記第3の乱数発生器の出力を前記第1及び第2の乱数符号送信のための乱数基底とし、前記乱数基底と前記共有基底が一致した場合には前記第1の乱数符号を信号とし、前記乱数基底と前記共有基底が一致しない場合には前記第2の乱数符号を信号とし、
    前記第1の光源からの出力光に前記第1の変調器により、前記乱数基底で前記信号を重畳して第1の信号光とし、かつ、前記第1の光源からの出力光は揺らぎを伴うか、あるいは前記第1の光源又は前記第1の変調器において揺らぎが重畳されており、該第1の信号光を前記第1の光伝送路に出力し、
    前記第1のプライバシアンプ用手段は、前記第1の乱数発生器の出力である乱数信号のビット数を減らし、前記第2のプライバシアンプ用手段は前記第2の乱数発生器の出力である乱数信号のビット数を減らし、
    前記第1及び第2のプライバシアンプ用手段の出力を秘密鍵として、前記暗号器は実データを暗号化し、
    前記暗号化した実データと前記第1及び第2の検査記号が多重化され、前記多重化された実データによって変調した第2の信号光が前記光送信部から前記第2の光伝送路に出力され、
    前記受信機は、前記第2の光検出器で前記第2の信号光を受信し、該受信信号から前記暗号化した実データと前記第1及び第2の検査記号を分離し、
    前記受信機は前記第1の光検出器で前記第1の信号光を受信し、
    乱数基底及び信号の値を判定し、該受信した乱数基底と前記共有基底とを照合し、一致した場合の信号を第1の乱数符号とし、一致しなかった場合の信号を第2の乱数符号とし、前記第1の検査記号を用いて前記第1の乱数符号を検査し、それにより基底の照合誤りを検査し、照合誤りがあった場合は基底を訂正し、それに伴い前記第1の乱数符号であるか前記第2の乱数符号であるかの判定及び各符号の値の判定を訂正し、
    前記第1の検査記号を用いて、前記判定訂正後の前記第1の乱数符号を前記第1の誤り訂正復号器で復号し、前記第1のプライバシアンプ用手段によってビット数を減らし、
    前記第2の検査記号を用いて、前記判定訂正後の前記第2の乱数符号を前記第2の誤り訂正復号器で復号し、前記第2のプライバシアンプ用手段によってビット数を減らし、
    前記第1及び第2のプライバシアンプ用手段の出力を秘密鍵として取り出し、
    前記取り出した秘密鍵を用いて、前記暗号復号器で前記暗号化した実データを暗号化前のデータに復号する
    ことを特徴とする暗号通信システム。
  17. 通信ネットワークを介して受信機と接続される暗号通信システムの送信機であって、
    乱数発生器及び電磁波源を備えており、かつ、
    該送信機と前記受信機間で共有される共有基底、及び該送信機のみで保有あるいは生成する乱数基底の情報を保有しており、
    前記乱数発生器は、少なくとも、第1の乱数および第2の乱数を発生する機能を有しており、
    前記送信機は、
    前記乱数基底と前記共有基底が一致した場合には前記第1の乱数を信号とし、前記乱数基底と前記共有基底が一致しない場合には前記第2の乱数を信号とする乱数データを生成する機能と、
    前記電磁波源からの出力に、前記乱数基底で前記乱数データを重畳して乱数信号を生成し、前記通信ネットワークの第1の伝送路を介して前記受信機に送信する機能と、
    前記第1の乱数及び前記第2の乱数から秘密鍵を生成し、該秘密鍵を用いて送信すべき実データ本体を暗号化し、前記通信ネットワークの第2の伝送路を介して前記受信機に送信する機能とを備えている
    ことを特徴とする送信機。
  18. 請求項17記載の送信機において、
    前記電磁波源は光源であり、
    前記第1及び第2の伝送路は光伝送路である
    ことを特徴とする送信機。
  19. 請求項17載の送信機において、
    前記第1及び第2の乱数はn値とし、前記乱数基底はm基底とし、正味n×m値の状態で信号が伝送される
    ことを特徴とする送信機。
  20. 第1、第2の伝送路を有する通信ネットワークを介して送信機と接続される暗号通信システムの受信機であって、
    前記送信機との間で共有される共有基底の情報を記憶しており、
    前記第1の伝送路を介して前記送信機から伝送されてきて受信した乱数信号の乱数基底及び乱数値を判定し、該乱数基底と前記共有基底とを照合し、一致した場合にそのビットの乱数値を第1の乱数、一致しなかった場合にそのビットの乱数値を第2の乱数と判定する機能と、
    前記第1及び前記第2の乱数の判定結果に基づいて、前記送信機で生成された秘密鍵に等しい秘密鍵を取り出す機能と、
    前記第2の伝送路を介して前記送信機から伝送されてきた実データ本体を、前記秘密鍵を用いて、暗号化前の実データ本体に復号する機能とを備えている
    ことを特徴とする受信機。
JP2011553777A 2010-02-15 2011-01-17 暗号通信システム及びそれに用いる送信機及び受信機 Expired - Fee Related JP5282147B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011553777A JP5282147B2 (ja) 2010-02-15 2011-01-17 暗号通信システム及びそれに用いる送信機及び受信機

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2010029894 2010-02-15
JP2010029894 2010-02-15
PCT/JP2011/050668 WO2011099325A1 (ja) 2010-02-15 2011-01-17 暗号通信システム及びそれに用いる送信機及び受信機
JP2011553777A JP5282147B2 (ja) 2010-02-15 2011-01-17 暗号通信システム及びそれに用いる送信機及び受信機

Publications (2)

Publication Number Publication Date
JPWO2011099325A1 true JPWO2011099325A1 (ja) 2013-06-13
JP5282147B2 JP5282147B2 (ja) 2013-09-04

Family

ID=44367611

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011553777A Expired - Fee Related JP5282147B2 (ja) 2010-02-15 2011-01-17 暗号通信システム及びそれに用いる送信機及び受信機

Country Status (3)

Country Link
US (1) US8934633B2 (ja)
JP (1) JP5282147B2 (ja)
WO (1) WO2011099325A1 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5257357B2 (ja) * 2007-05-25 2013-08-07 日本電気株式会社 鍵生成装置、暗号化装置及び復号装置
JP5260171B2 (ja) * 2008-07-31 2013-08-14 株式会社日立製作所 光通信システム
KR101244074B1 (ko) 2008-08-08 2013-03-18 후지쯔 가부시끼가이샤 연산 처리 장치
CN102315944B (zh) * 2011-09-29 2014-09-24 上海动联信息技术股份有限公司 种子密钥分次注入的动态令牌、动态密码认证系统及方法
US8693691B2 (en) * 2012-05-25 2014-04-08 The Johns Hopkins University Embedded authentication protocol for quantum key distribution systems
WO2014164180A2 (en) * 2013-03-11 2014-10-09 Quantum Advance Technology, Inc. Decoy bits method for direct encryption and key generation
US10305681B2 (en) 2013-06-12 2019-05-28 Hitachi, Ltd. High-security communication system, and transmitter and receiver both used therein
JP6157974B2 (ja) * 2013-07-31 2017-07-05 株式会社東芝 送信機、受信機、量子鍵配送(QKD;QuantumKeyDistribution)システム及び量子鍵配送方法
CN104506319B (zh) * 2014-12-15 2017-11-28 飞天诚信科技股份有限公司 一种多种子动态令牌的工作方法
DE102015220081A1 (de) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Erzeugung eines Schlüssels in einer Schaltungsanordnung
US10763962B2 (en) 2016-02-18 2020-09-01 Apriori Network Systems, Llc. Secured fiber link system
US10284288B2 (en) * 2016-02-18 2019-05-07 Apriori Network Systems, Llc Secured fiber link system
US10784969B2 (en) * 2016-02-18 2020-09-22 Apriori Network Systems, Llc. Secured fiber link system
KR102053780B1 (ko) * 2016-05-25 2020-01-22 한국과학기술원 코드 기반 양자 암호 키 분배 방법, 장치 및 시스템
US10333906B2 (en) 2017-03-30 2019-06-25 Bank Of America Corporation Network communication decoder using key pattern encryption
US10320559B2 (en) 2017-03-30 2019-06-11 Bank Of America Corporation Network communication encoder using key pattern encryption
EP3639502A4 (en) * 2017-06-12 2020-11-25 Daniel Maurice Lerner SECURING TIME DIGITAL COMMUNICATION WITH AUTHENTICATION AND VALIDATION OF USER AND ACCESS DEVICES
US10645070B2 (en) * 2017-06-12 2020-05-05 Daniel Maurice Lerner Securitization of temporal digital communications via authentication and validation for wireless user and access devices
US10171435B1 (en) * 2017-06-12 2019-01-01 Ironclad Encryption Corporation Devices that utilize random tokens which direct dynamic random access
US10616192B2 (en) * 2017-06-12 2020-04-07 Daniel Maurice Lerner Devices that utilize random tokens which direct dynamic random access
US10154015B1 (en) * 2017-06-12 2018-12-11 Ironclad Encryption Corporation Executable coded cipher keys
US10536445B1 (en) * 2017-06-12 2020-01-14 Daniel Maurice Lerner Discrete blockchain and blockchain communications
US10171444B1 (en) * 2017-06-12 2019-01-01 Ironclad Encryption Corporation Securitization of temporal digital communications via authentication and validation for wireless user and access devices
KR102510077B1 (ko) * 2018-04-24 2023-03-14 삼성에스디에스 주식회사 부채널 공격에 안전한 연산 장치 및 방법
JP6963182B2 (ja) * 2018-05-22 2021-11-05 日本電信電話株式会社 光通信システム、光送信機及び光受信機
GB2582300A (en) * 2019-03-14 2020-09-23 Univ York Methods and apparatus for coherent signal amplification and detection
US11194933B2 (en) * 2019-06-04 2021-12-07 Intel Corporation Circuits supporting improved side channel and fault injection attack resistance
US11334447B2 (en) 2020-08-27 2022-05-17 Nuvoton Technology Corporation Integrated circuit facilitating subsequent failure analysis and methods useful in conjunction therewith
CN112332815B (zh) * 2020-11-03 2024-04-02 国网四川省电力公司经济技术研究院 基于掺杂增益光纤随机激光器的高速随机码发生器
CN113890735A (zh) * 2021-11-10 2022-01-04 天宇鸿图应用技术研究院(重庆)有限公司 基于量子密钥分发的大质数累乘对称加密方法
WO2024101470A1 (ko) * 2022-11-09 2024-05-16 엘지전자 주식회사 양자 통신 시스템에서 양자 보안 직접 통신에 기반하여 양자 상태 변조를 수행하기 위한 장치 및 방법

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5206905A (en) * 1989-05-15 1993-04-27 Dallas Semiconductor Corp. Password protected device using incorrect passwords as seed values for pseudo-random number generator for outputting random data to thwart unauthorized accesses
JP3646561B2 (ja) * 1999-05-12 2005-05-11 日本電気株式会社 量子暗号を用いた鍵配布方法
US7181011B2 (en) * 2004-05-24 2007-02-20 Magiq Technologies, Inc. Key bank systems and methods for QKD
JP4654649B2 (ja) * 2004-10-07 2011-03-23 ソニー株式会社 量子暗号通信方法、および量子暗号通信装置、並びに量子暗号通信システム
JP4124194B2 (ja) * 2004-11-01 2008-07-23 日本電気株式会社 共有情報生成方法およびシステム
JP4800674B2 (ja) * 2005-06-10 2011-10-26 株式会社日立製作所 通信方法および通信システム
JP4662040B2 (ja) * 2005-07-08 2011-03-30 日本電気株式会社 通信システムおよびその同期制御方法
GB2430124B (en) * 2005-09-09 2008-01-09 Toshiba Res Europ Ltd Quantum communication system
JP4822811B2 (ja) * 2005-11-02 2011-11-24 株式会社日立製作所 光通信装置
US7831049B1 (en) * 2006-05-10 2010-11-09 Nucrypt, LLC Enhanced encryption method and system for ultra secure applications
JP5023575B2 (ja) 2006-06-23 2012-09-12 株式会社日立製作所 アンチスクイズド光生成器
JP4983193B2 (ja) * 2006-10-05 2012-07-25 株式会社日立製作所 セキュアな光通信用中継機および光の2つの直交位相成分の測定器
JP5074823B2 (ja) * 2007-05-29 2012-11-14 パナソニック株式会社 データ送信装置及びデータ受信装置
JP5013521B2 (ja) * 2007-09-05 2012-08-29 独立行政法人情報通信研究機構 量子暗号通信装置及び方法
JP5189900B2 (ja) 2008-06-04 2013-04-24 株式会社日立製作所 暗号通信装置
JP5260171B2 (ja) 2008-07-31 2013-08-14 株式会社日立製作所 光通信システム
WO2010103628A1 (ja) * 2009-03-11 2010-09-16 株式会社日立製作所 暗号通信システム
JP5472850B2 (ja) * 2009-09-07 2014-04-16 独立行政法人情報通信研究機構 パルスポジション変調雑音秘匿通信方式

Also Published As

Publication number Publication date
WO2011099325A1 (ja) 2011-08-18
JP5282147B2 (ja) 2013-09-04
US20120314867A1 (en) 2012-12-13
US8934633B2 (en) 2015-01-13

Similar Documents

Publication Publication Date Title
JP5282147B2 (ja) 暗号通信システム及びそれに用いる送信機及び受信機
WO2010103628A1 (ja) 暗号通信システム
US10305681B2 (en) High-security communication system, and transmitter and receiver both used therein
JP4398374B2 (ja) 暗号通信装置
EP2533459B1 (en) Optical transmission device and receiving device for yuen encryption, optical transmission method and receiving method for yuen encryption, and encrypted communication system
US20100239250A1 (en) Two non-orthogonal states quantum cryptography method and apparatus with intra- and inter-qubit interference for eavesdropper detection
CA2506516C (en) Quantum cryptography protocol
JP6471903B2 (ja) 光秘匿通信システム
Lo et al. Quantum cryptography: from theory to practice
JP5260171B2 (ja) 光通信システム
JP5189900B2 (ja) 暗号通信装置
JP4889630B2 (ja) 暗号文伝送のための光送信装置及び方法
Li et al. The improvement of QKD scheme based on BB84 protocol
JP5472850B2 (ja) パルスポジション変調雑音秘匿通信方式
JP5280518B2 (ja) 暗号通信システム
JP2013021422A (ja) 暗号送信装置
Yamamura et al. Error detection and authentication in quantum key distribution
US7606367B2 (en) Quantum cryptography with fewer random numbers
Jin et al. Low transmission overhead for polar coding physical-layer encryption
JP5710521B2 (ja) 高セキュリティ通信システム、並びにそれに用いる送信機及び受信機
Qamar et al. First tour to quantum cryptography
Tomaru Secret key distribution protocol for practical optical channels using a preshared key and phase fluctuations
Cincotti On the security of spectrally encoded quantum-encryption protocols
JP6037223B2 (ja) 通信システム、送信機、受信機、および暗号化通信方法
Singh et al. An effective technique for data security in modern cryptosystem

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130527

R150 Certificate of patent or registration of utility model

Ref document number: 5282147

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees