KR102424568B1 - 양자 난수 생성을 위한 방법 및 장치 - Google Patents

양자 난수 생성을 위한 방법 및 장치 Download PDF

Info

Publication number
KR102424568B1
KR102424568B1 KR1020197013256A KR20197013256A KR102424568B1 KR 102424568 B1 KR102424568 B1 KR 102424568B1 KR 1020197013256 A KR1020197013256 A KR 1020197013256A KR 20197013256 A KR20197013256 A KR 20197013256A KR 102424568 B1 KR102424568 B1 KR 102424568B1
Authority
KR
South Korea
Prior art keywords
quantum
state
output
entropy
orthogonal
Prior art date
Application number
KR1020197013256A
Other languages
English (en)
Other versions
KR20190075955A (ko
Inventor
안소니 크리스토프 마카엘 마틴
니콜라스 브루너
휴고 츠빈덴
조나단 브라스크
조셉 보울스
Original Assignee
유니베르시떼 드 제네브
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 유니베르시떼 드 제네브 filed Critical 유니베르시떼 드 제네브
Publication of KR20190075955A publication Critical patent/KR20190075955A/ko
Application granted granted Critical
Publication of KR102424568B1 publication Critical patent/KR102424568B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Abstract

본 발명은 입력 비트 x를 나타내는 신호에 의해 트리거되고, 입력 비트 x에 의해 결정되는 2개의 가능한 양자 상태 중 하나에 의해 특징화되는 물리적 시스템(130)을 생성 및 송신하도록 구성된 방출 디바이스(110), 물리적 시스템을 검출하고, 분명한 상태 구별 측정을 통해 물리적 시스템의 양자 상태를 식별하고, 양자 상태가 식별되었는지 여부와, 그리고 만약 양자 상태가 식별되었으면, 분명한 상태 구별 측정에 의해 2개의 가능한 양자 상태 중 어느 양자 상태가 검출되었는지를 먼저 나타내는, 프로세싱 디바이스(140)로의 출력 b를 생성하도록 구성된 측정 디바이스(120), 상태 표본 x에 대해 출력 b를 관측할 확률을 나타내는 확률 p(b|x)를 고려하여, 출력 b의 엔트로피를 추정하도록 구성된 프로세싱 디바이스(140), 프로세싱 디바이스(140)에 의해 제공된 엔트로피 추정치를 고려하여 최종 랜덤 비트 스트림을 추출하도록 구성된 랜덤성 추출 디바이스(150)를 포함하는 양자 난수 생성기에 관한 것이다.

Description

양자 난수 생성을 위한 방법 및 장치
본 발명은 프로세스의 양자 속성으로 인한 로우 출력 스트림(raw output stream)의 엔트로피의 양을 정확하게 정량화하고, 랜덤성(randomness) 추출 절차를 통해 비트당 1에 가까운 엔트로피를 갖는 최종 비트 스트림을 생성하는 것에 대한 가능성을 제공하는, 양자 난수를 생성하기 위한 디바이스 및 방법에 관한 것이다.
일반적으로, 본 발명은 난수의 생성의 맥락에 있다. 현대 과학 및 기술에서 시뮬레이션, 통계 샘플링, 게이밍 애플리케이션 및 암호화를 포함하는 많은 태스크들은 클래식 및 양자 2가지의 난수를 이용한다. 좋은 난수 생성기는 높은 속도로 높은 엔트로피를 갖는 비트들의 체인을 생성해야 한다. 높은 엔트로피에 의함이란, 비트가 노출되기 전에는 어느 누구도 해당 비트의 값을 예측할 수 없다는 것을 의미하고, 엔트로피는 또한 랜덤성으로도 이해될 수 있다. 이것은 대부분의 현대 데이터 암호화 방법에서 필수적인 요구사항이다. 실제로, DSA-, RSA- 및 Diffie-Hellman-알고리즘과 같이, 공통적으로 이용되는 모든 암호화 프로토콜은 Kerckhoffs' 원리를 따르며, 이는 19세기로 거슬러 올라가, 사이퍼(cypher)의 보안은 전적으로 키(즉, 시드(seed)로서 사용되는 랜덤 시퀀스)에 있어야 한다고 명시하고 있다. 따라서 암호 알고리즘에 사용되는 키는 보안이 특히 중요하며, 실제로 완벽하게 랜덤하게 선택될 것(즉, 랜덤하게 생성될 것)이 요구된다.
현재, 대부분의 랜덤 키들은 산술적 접근에 의해 생성되므로, 의사-랜덤(pseudo-random)에 불과하다. 이 맥락에서, 우리는 1951년에 있었던 John von Neumann의 "랜덤 디지트를 생성하는 산술적 방법을 고려하는 모든 사람은 당연히 범죄를 저지르는 것이다."라는 인용문은 상기한다. 이 인용문은 웃음을 자아낼 수 있지만, 그 관련성은 역사를 통해 검증되었다. 실제로, 암호화 프로토콜의 가장 최근의 위반은 Cryptology ePrint Archive, 2012에 실은 그들의 논문 "Ron was wrong, whit is right"에서 A.K. Lenstra와 공동 저자들이 보고한 것처럼, 난수 생성기의 취약점을 이용했다. 이러한 공격은 운영 체제 보안(ACM Trans. Inf. Syst. Secur., 13(1):1-32, 2009에 개시된 L. Dorrendorf, Z. Gutterman, 및 B. Pinkas의 논문 "Cryptanalysis of the random number generator of the windows operating system" 참조), 통신 프로토콜(Debian security advisory 1571-1, 2008에 개시된 L.Bello의 "openssl - predictable random number generator" 참조), 디지털 저작권 관리(the 27th Chaos Communication Congress, 2010에 실린 Bushing, Marcan, Segher, 및 Sven의 출판물 "Ps3 epic fail" 참조), 및 금융 시스템(The Register, 2013에 실린 R.Chirgwin의 "Android bug batters bitcoin wallets" 참조)을 포함하는 많은 다른 기술 분야에서 일어날 수 있다.
의사 난수 생성기는 수치 시뮬레이션과 같은, 일부 애플리케이션에 유리하게 사용되어 결과를 복제할 수 있지만, 제한 사항이 고려될 필요가 있다. 그러나 다른 애플리케이션의 경우, 다른 방법들이 허점을 피하기 위해 사용될 필요가 있다. 이러한 이유로, 물리적 시스템에 기초한 난수 생성기가 개발되었고, 이는 원칙적으로 고유성(uniqueness) 및 가장 중요하게는, 생성된 비트 스트링의 랜덤성을 보장한다. 예시로서, Journal of Physics E: Scientific Instruments, 3(8):594, 1970에 실린 C. H. Vincent의 "The generation of truly random binary numbers" 또는 Electron Comm. Jpn. 3, 88(5):12-19, 2005에 실린 Y. Saitoh, J. Hori, 및 T. Kiryu의 "Generation of physical random number using frequency-modulated oscillation circuit with shot noise"이 있다. 이러한 타입의 난수 생성기는 물리적 프로세스를 사용하는데, 물리적 프로세스는 결정론적 법칙에 의해 결정이 내려지지만 초기 시스템 상태의 복잡성 및 불완전한 지식으로 인하여 쉽게 예측될 수 없다. 우리는 이런 타입의 난수 생성기들을, 혼돈(chaotic) 난수 생성기라고 부른다. 이 난수 생성기 타입이 현재 상업적으로 사용되고 있으며, 특히 인텔 프로세서에 구현되어 있다(Cryptography research Inc의 M. Hamburg, P. Kocher 및 M.E. Marson에 의한 "Analysis of Intel's IVY bridge digital random number generator" 참조). 이러한 종류의 물리적 난수 생성기의 다른 예시들은 US 6,831,980, US 6,215,874, WO 2013/003943, EP 1 821 196, WO 01/95091에 개시되어 있다. 이러한 생성기의 보안은 어느 누구도 물리적 시스템의 동작을 예측하거나 그것에 영향을 줄 충분한 정보를 가지고 있지 않다는 사실에 결정적으로 의존한다.
다른 구현예는 양자역학적 프로세스와 같이, 근본적인 진성(genuine) 랜덤성을 특징으로 하는 물리적 프로세스를 사용하는 것으로 구성된다. 이 타입의 생성기들은 양자 난수 생성기들(QRNGs)라고 불리운다. 이 타입의 생성기의 경우, J.Mod.Opt., 41(12):2435-2444, 1994.에 실린 J. G. Rarity, P. C. M. Owens 및 P. R. Tapster에 의한 논문 "Quantum random-number generation and key sharing"에 보다 상세하게 설명되어 있는 것처럼, 생성되어질 비트들을 예측하는 것을 허용하기에 일반적으로 시스템에 대한 완벽한 지식이 불충분하다. 알려진 QRNGs는 J.Mod.Opt., 47(4), 595-598, 2000에 실린 A. Stefanov, N. Gisin, O. Guinnard, L. Guinnard, 및 H. Zbinden의 논문 "Optical quantum random number generator"에서 설명한 것과 같은 단일 광자 소스 및 검출기, 명칭이 "Optical random-number generator based on single-photon statistics at the optical beam splitter"이고 2002년에 출원된 W. Dultz 및 E. Hildebrandt의 특허 US 6,398,448서 개시한 것과 같은 빔 스플리터와 결합된 광자 쌍 소스, 34(12):1876-1878, 2009에 실린 논문 "Bias-free true random-number generator"에서 W. Wei and H. Guo에 의해 제안된 디바이스, 또는 Nature Phot., 4(10):711-715, 2010에 실린 "A generator for unique quantum random numbers based on vacuum states"에서 C. Gabriel 및 공동 저자들이 예시를 목적으로 제안한 동기 검파(homodyne detection)와 같은, 전문화된 하드웨어에 기초한다. 이러한 종류의 물리적 난수 생성기의 다른 예시들은 특허 US 7,284,024, US 2012/045053, JP 2009/070009, EP 2 592 547, GB 2 473 078, 및 WO 02/091147에 개시되어 있다. 그러나 이러한 양자 난수 생성기는 이론적으로 완벽한 랜덤성을 생성할 수 있고 그로 인해 높은 엔트로피를 생성할 수 있지만, 실제로는, 이들 구현예는 본질적으로 기술적 노이즈를 발생시키는 디바이스의 피할 수 없는 기술적 결함으로 인하여 허점을 발생시키기 쉽다. 이 구성에서, 주된 어려움은 양자 프로세스에 의해 생성되는 엔트로피를 추정하는 것과, (온도 노이즈 등과 같은) 기술적 노이즈로 인한 엔트로피와 분리하는 것에 있다. 이것은 디바이스의 정밀한 이론적 모델링을 필요로 하는데, 모델링은 본질적으로 현실을 정확하게 나타내지 않는 방정식의 이론적 추정에 기초하기 때문에, 일반적으로 확립 및 분석하기에 어려움이 있다. 추가적인 제약은 디바이스의 수명 동안 디바이스의 특성이 바뀔 수 있다는 사실에서 비롯된다. 특히, 디바이스가 오작동하거나 심지어 파손되면, 사용자가 인식하지 못하고 낮은 품질의 랜덤성이 생성된다. 따라서 QRNG에 의해 제공되는 비트 스트림에 포함된 엔트로피를 실시간으로 평가하는 것이 가치가 있을 수 있다.
최근에는 이 문제를 극복하기 위해, 참고 문헌들인 Phys.Rev.Lett.114, 150501, 2015에 실린 T. Lunghi, 및 공동 저자들의 "Self-Testing Quantum Random Number Generator"와, ePrintarXiv 1509.07390, 2015에 실린 D.G. Marangon, G. Vallone, and P. Villoresi의 "Source-device-independent Ultra-fast Quantum Random Number Generation"에서 논의된 바와 같이, 셀프 테스트 양자 난수 생성기의 개념이 소개되었다. 이 접근법으로, 사용자는 진성 양자 난수의 생성을 실시간으로 정량화할 수 있다. 구체적으로, 시스템에 의해 생성된 양자 엔트로피의 양은 관측된 데이터로부터 직접 추정될 수 있다. 이러한 방식으로, 진성 양자 엔트로피가 디바이스의 기술적 결함이나 노화로 인한 오작동으로 인한 엔트로피로부터 분리될 수 있다. 그러나 실제로 이 접근법은 다중 상태 표본(state preparation)과 단일 광자 검출기를 구비하는 전기-광학 변조기를 포함하는, 복잡한 설정을 수반한다. 또한, 수 초당 몇 비트 범위의 낮은 속도(예를 들어, Lungi 등의 출판물 경우에는 23 bps)만이 달성될 수 있으며, 이는 Mbps의 범위에서 처리량을 요구하는 애플리케이션(암호화, 보안, 게이밍 및 과학적 시뮬레이션 등)으로부터 제한된 관심을 암시한다.
따라서 본 발명의 목적은 출력에서 양자 속성을 갖는 엔트로피의 양을 정밀하게 정량화하여, 높은 속도로 그리고 바람직하게 복잡한 설정을 수반하지 않는 셀프 테스트 양자 난수 생성기를 실현하는 장치 및 방법을 제공하는 것이다.
본 발명은 분명한 양자 상태 구별(unambiguous quantum state discrimination)에 기초한 셀프 테스트 난수 생성기를 실현하기 위한 실용적이고 효율적인 접근법을 제안한다. 이 접근법은 기존 구현예에 비해 몇 가지 장점을 제공한다.
가장 주목할 만한 것은, 독립형 디바이스에서 구현될 수 있는 표준 구성요소만을 요구하기 때문에 본 접근법은 구현상 용이함을 제공하며, 따라서 기존의 것보다 훨씬 덜 복잡한 통합 시스템을 제공하며, 크기와 비용이 감소한다. 또한 이 접근법은 난수에 기초하는 많은 애플리케이션에서 충분한, 수 Mbit/s 범위의 높은 비트 레이트를 제공한다. 마지막으로, 그러나 중요한 것은, 랜덤 비트 엔트로피가 QRNG 개념 중에 랜덤 비트 엔트로피가 추정되는 모든 이전의 솔루션과는 반대로 실시간으로 계산/모니터링된다. 이 접근법은 넓은 범위의 적용 가능성을 특징으로 한다.
이러한 이유로, 발명의 제1 양태는 입력 비트 x를 나타내는 신호에 의해 트리거되고 입력 비트 x에 의해 결정되는 2개의 가능한 비직교 양자 상태(non-orthogonal quantum states) 중 하나에 의해 특징화되는 물리적 시스템을 생성 및 송신하도록 구성된 방출 디바이스, 물리적 시스템을 검출하고, 분명한 상태 구별 측정을 통해 물리적 시스템의 양자 상태를 식별하고, 양자 상태가 식별되었는지 여부와, 그리고 만약 양자 상태가 식별되었으면, 2개의 가능한 양자 상태 중 어느 양자 상태가 분명한 상태 구별 측정에 의해 검출되었는지를 먼저 나타내는, 프로세싱 디바이스로의 출력 b를 생성하도록 구성된 측정 디바이스, 상태 표본 x에 대해 출력 b를 관측할 확률을 나타내는 확률 p(b|x)를 추정하도록 구성되고, 확률 p(b|x)에 기초하여 출력 b의 엔트로피
Figure 112019046971708-pct00001
를 추정하는 프로세싱 디바이스, 그리고 프로세싱 디바이스에 의해 주어진 엔트로피 추정치에 기초하여 조정된 랜덤성 추출 절차를 적용함으로써 최종 랜덤 출력 스트림을 제공하는 랜덤성 추출 디바이스를 포함하는 양자 난수 생성기에 관한 것이다.
유리하게, 물리적 시스템은 광자로 구성되며, 물리적 시스템의 상태는 이러한 광자의 시간적 모드에서 인코딩된다. 대안적으로, 시스템의 상태는 또한 분극 상태, 공간 모드, 경로 자유도, 주파수 모드 또는 이러한 자유도의 조합과 같은, 광자의 다른 자유도를 사용하여 인코딩될 수 있다.
바람직하게, 제1 양자 상태가 검출되면 출력 b=0, 제2 양자 상태가 검출되면 b=1, 측정이 비확정적이면 b=Ø이다. 따라서 USD 측정의 출력은 사용하기 쉽다.
유리하게, 양자 난수 생성기는 방출 디바이스를 제어하기 위해 입력 비트 x를 나타내는 신호를 생성하는 트리거 디바이스를 더 포함한다. 따라서 사용하기 쉽다.
본 발명의 바람직한 실시예에 따르면, 트리거 디바이스는 상태 표본 x에 대한 입력 비트를 나타내는 전기 펄스를 생성하는 FPGA이다.
바람직하게, 프로세싱 디바이스는 트리거 디바이스를 포함한다. 이것은 소형 장치를 갖도록 허용한다.
유리하게, 트리거 디바이스는 50MHz의 전기 펄스를 발생시키고, 방출 디바이스는 655nm로 방출되는 펄스화된 레이저이며, 측정 디바이스는 단일 광자 검출기이며 VOA를 더 포함한다.
바람직하게, 랜덤성 추출 디바이스는 비트당 1에 가까운 엔트로피를 갖는 최종 비트 스트림을 생성하기 위해, 프로세싱 디바이스에 의해 제공되는 엔트로피 추정치에 기초하여, 랜덤성 추출 절차를 수행하도록 구성된다. 이 절차는 추정된 엔트로피
Figure 112019046971708-pct00002
로, 측정 장치의 로우 출력 비트 스트림을 (일반적으로 로우 비트 스트림보다 짧지만, 비트당 1에 가까운 엔트로피를 갖는)최종 비트 스트림으로 변환함으로써 랜덤성을 향상시킬 수 있게 한다.
본 발명의 제2 양태는 본 발명의 제1 양태에 따른 적어도 하나의 양자 난수 생성기를 포함하는 양자 키 분배 시스템(Quantum Key Distribution System)이다.
본 발명의 제3 양태는 몇 개의 소정 비직교 양자 상태 중 하나로 물리적 시스템을 준비 및 송신하는 단계, 분명한 상태 구별 측정을 통해 송신된 양자 시스템을 검출 및 측정하는 단계, 양자 상태가 에러 없이 식별되면 출력 b를 제공하고 또는 양자 상태를 식별할 수 없었으면 제2 값을 제공하는 단계, 출력 b를 저장하는 단계, 그리고 저장된 출력의 길이가 소정 값 N을 초과하면, 출력 b의 확률 p(b|x)와 엔트로피
Figure 112019046971708-pct00003
를 추정하는 단계, 및 랜덤성 추출 절차를 통해 최종 랜덤 비트 스트림을 추출하는 단계를 포함하는 양자 난수 생성기에 의해 수행되는 셀프 테스트 방법이다.
바람직하게는, 랜덤 비트의 길이가 소정 값 N을 초과하지 않으면, 상기 방법은 준비 및 송신 단계로 돌아간다.
첨부 도면은 본 발명의 몇 가지 실현예뿐만 아니라 그 원리를 설명한다.
도 1은 본 발명의 장치 및 방법에 관련된, 일반적인 개념 및 프로토콜의 개략도이다.
도 2는 본 발명의 예시적인 실시예이다.
도 3은 본 발명의 장치와 연관된 프로토콜의 일반적인 개요이다.
도 4는 타임-빈 설정(time-bin set-up)에 기초한 실험 및 이론적 예측을 나타내는 플롯 그래프이다.
도 5는 본 발명의 장치와 연관된 세부적인 방법 단계이다.
이하에서는, 본 발명이 상술한 도면을 참조하여 상세하게 설명되어 있다. 도 1이 원리의 설명을 도식적으로 나타내는 반면 도 2는 본 접근법의 특정 구현예를 다룬다. 도 3은 프로토콜의 일반적인 개요이고, 도 4는 난수 생성기의 특정 구현예로 얻어지는 결과를 제시한다. 도 5는 장치와 연관된 방법의 상세한 설명이다.
도 1은 양자 난수 생성기의 원리와 소스(110)가 입력 비트 x에 따라 두 개(또는 그 이상)의 가능한 비직교 양자 상태 중 하나로 물리적 시스템(130)을 준비하고, 그 물리적 시스템을 측정 디바이스(120)로 송신하는 양자 난수 생성기의 개념적 스킴을 도식적으로 나타낸다. 측정 디바이스(120)는 분명한 상태 구별(USD: unambiguous state discrimination) 측정을 수행하여, 출력 b를 제공한다. 출력 b는 소스에 의해 준비된 상태를 나타내는 확정적인 것, 또는 만약 2개의 가능한 상태 사이에서의 구별을 성공할 수 없으면 비확정적인 것이다.
더 정확히 말하면, 설정은 두 개의 디바이스를 포함한다. 제1 및 제2 디바이스는 그 각각이 "비직교 상태 준비 디바이스"(110)와 "USD 측정 디바이스"(120)로 불리운다. "비직교 상태 준비 디바이스"(110)는 두 개의 가능한 양자 상태 중 하나에서 준비된 물리적 시스템을 "USD 측정 디바이스"(120)로 송신한다. "USD 측정 디바이스"(120)는 어떤 상태가 보내졌는지에 대한 식별을 시도한다. 따라서 이것은 두 개의 양자 상태간을 구별할 수 있는 양자 측정을 구현한다. 이 스킴은 분명한 양자 상태 구별을 위한 설정으로서 보여질 수 있으며, 그 목표는 가능한 한 적은 에러로 어떤 상태가 보내지는지를 식별하는 것이다. 중요한 것은 만약 두 상태가 비직교, 즉 비제로 오버랩이면, 양자 이론의 법칙에 따라서, 그것들을 지속적으로 확실하게 구별하는 것이 불가능하다. 그럼에도 불구하고, 확률적으로 그것들을 완벽하게 구별하는 것이 가능하다. 이것은 에러 없이 그것들을 구별할 수 있다는, 즉 상태가 'x=0'이었을 때 'b=1'을 절대 출력하지 않고, 그 반대의 경우도 마찬가지로 하며, 가끔은 비확정적 결과 "b=Ø"을 출력하는 대가를 치러야 하는 것을 의미한다. 중요한 점은 이제 다음과 같다: 실험의 특정 라운드, 즉 양자 상태의 검출이 확정적이거나 또는 비확정적일지를 미리 예측하는 것은 불가능하다. 따라서 랜덤성은 실험 데이터로부터 추출될 수 있다. 예를 들어, 확정적 실행과 비확정적 실행은 각각 출력 비트 값 0과 1을 나타낸다고 생각할 수 있다.
또한, 출력 비트의 엔트로피는 측정이 에러 없이 2개 상태를 구별하는 것을 검증함으로써 정밀하게 정량화될 수 있다. 따라서 상태들이 어떻게 비직교인지(즉, 그것들의 오버랩이 무엇인지)에 대한 가능성에 기초하여, 아래에서 보다 상세하게 설명되는 것처럼, 실시간으로 출력 데이터에 포함된 엔트로피를 추정(140)할 수 있다. 그런 다음, 이 엔트로피 추정치에 기초하여, 랜덤 비트의 최종 스트링이 랜덤성 추출(150)의 조정된 절차를 통해 생성될 수 있다. 이렇게 함으로써 일정한 양의 엔트로피가 보장된다. 중요한 것은, 상태 자체 또는 "비직교 상태 준비 디바이스"(110) 및 "USD 측정 디바이스"(120)의 기능에 대한 정확한 특성을 가질 필요가 없는 것이다.
도 2는 난수 생성기를 시험하기 위해 실현된 실험 설정을 개략적으로 예시한것이다. 구현을 위해, 다른 타입의 물리적 시스템이 원자 매질(atomic mediums)의 에너지 레벨, 전자의 스핀 또는 광자의 다양한 자유도와 같은 상태들을 인코딩하는데 사용될 수 있다. 실현된 실험 설정에서, 두 상태는 서로 다른 두 개의 타임-빈에서 방출되는 광의 두 개의 약한 코히런트 상태로 인코딩된다.
이 경우, 광자 개수 기반(소위 포크(Fock) 기반) 코히런트 상태 α는 다음과 같이 정의된다.
Figure 112019046971708-pct00004
푸아송 분포(Poissonian distribution)를 갖는 코히런트 상태에서, n개의 광자를 발견할 확률은 다음과 같이 주어진다.
Figure 112019046971708-pct00005
두 상태를 생성하기 위해, 소스는 시간 t0 또는 t1에서, 코히런트 상태를 방출하며, 이는 다음과 같은 형태의 상태에 대응한다.
Figure 112019046971708-pct00006
이것은 오버랩 δ과 펄스당 평균 광자 개수 사이의 직접적인 관계를 산출한다.
Figure 112019046971708-pct00007
그래서 코히런트 상태의 강도를 설정함으로써, 두 상태 사이의 중첩이 조정된다.
도 2는 (비직교 상태 준비 디바이스(110)에 대응하는) 준비 디바이스라고도 불리는 제1 디바이스(220), (USD 측정 디바이스(120)에 대응하는) 측정 디바이스라고도 불리는 제2 디바이스(230), (프로세싱 디바이스(140) 및 랜덤성 추출 디바이스(150)에 대응하는) FPGA(Field-programmable gate array)(210) 및 컴퓨터(240)에 기초한 실험 설정의 단순화된 다이어그램을 제공한다. 클릭(여기서 검출)이 시간 to(t1)에서 등록되면, 측정 디바이스는 b=0(b=1)을 출력하고, 클릭이 등록되지 않으면, 결과는 비확정적 b=Ø이다. 결함이 없는 상태에서, 이것은 완벽하게 분명한 상태 구별을 실현한다. 실제로, 제한된 검출기 효율, 다크-카운트, 및 데드-타임을 포함하는 QRNG의 구현에서 에러는 양자 엔트로피를 감소시킨다.
실험적으로, FPGA(210)는 예를 들어, 50MHz의 속도로 설정한다. 각 클록 펄스에서, FPGA(210)는 상태 표본 x에 대응하는 시간 t0(x=0) 또는 t1(x=1)에 펄스가 방출되었는지를 선택하기 위해 랜덤 비트 x를 생성하고 검출기의 연관된 응답을 기록한다. 확률 p(b)x)는 예를 들어, 출력 b의 엔트로피를 추정하기에 충분한 통계값을 갖기 위해, 1초 측정 후 계산된다.
보다 정확하게 예를 들어, FPGA(210)는 입력 x를 생성하고 50MHz의 속도로 전기 펄스를 송신한다. x=1(유사하게, x=0)일 때, 타임-빈에 기초하는 구현예가 사용되면, 전기 펄스는 게이트의 시작(유사하게, 마지막)에 있다. 이러한 전기 임펄스가 655nm의 펄스화된 레이저와, 예를 들어 가변 광학 감쇠기(VOA)로 구성된 준비 디바이스(220)를 트리거하는데 사용된다. 펄스당 광 강도를 조정하기 위해, 펄스화된 레이저에 의해 생성된 광학 펄스가 VOA를 통과한다. 이러한 방식으로, 2개의 타임-빈 상태 사이의 오버랩이 조정된다. 측정 디바이스(230)는 단일 광자 검출기(SPD)로 구성되며, 이는 FPGA(210)로 초기(b=0), 후기(b=1) 또는 비클릭(b=1)의 세 가지 출력값을 갖는 검출 이벤트를 송신한다. 프로세싱 디바이스는 매 라운드마다 x와 b를 기록한다. 소정 N회의 라운드 후에, 예를 들어 매초마다, FPGA(210)는 확률 p(b│x)를 계산하여 로우 출력 b의 엔트로피
Figure 112019046971708-pct00008
를 추정한다. 이러한 모든 정보로, 랜덤성 추출 디바이스(240)는 랜덤성 추출 절차를 수행하고, 최종적으로 완벽한 랜덤 비트 스트링을 생성할 수 있다.
도 3에서, 프로토콜이 보다 자세하게 설명된다. 준비 디바이스를 시작으로, 입력 x를 수신하면, "비직교 상태 준비 디바이스"(110)는 양자 상태
Figure 112019046971708-pct00009
로 준비된 물리적 시스템을 방출한다. 이 양자 상태는 방출된 시스템의 1 자유도를 나타낸다. 예를 들어,
Figure 112019046971708-pct00010
는 광자의 시간 모드를 나타낼 수 있다. 이어, 준비의 선택이 이진수(즉, x=0 또는 x=1)이면, "비직교 상태 준비 디바이스"(110)는 (x=0이면) 상태
Figure 112019046971708-pct00011
또는 (x=1이면) 상태
Figure 112019046971708-pct00012
중 하나를 방출한다. 그러나 광자의 분극 상태와 같은 다른 자유도가 고려될 수 있다는 점에 유의한다. 중요하게, 상태들의 오버랩 δ이
Figure 112019046971708-pct00013
로 경계지어 지도록, 상태들은 비직교(즉, 완벽하게 구별할 수 없음)라고 가정된다. 따라서 프로토콜의 제1 단계 310은 "비직교 상태 준비 디바이스"(110)를 통해 일련의 비직교 상태를 생성하는 것으로 구성된다.
"비직교 상태 준비 디바이스"(110)에 의해 생성되는 두 개의 가능한 상태가 오버랩을 갖기 때문에, 그것들을 완벽하게 구별하는 것은 (양자 물리 법칙에 따라서) 불가능하다. 즉, 어떤 양자 측정으로도 어떠한 에러도 만들지 않고 어떤 상태가 송신되었는지를 연속적으로 판단할 수 없다. 그러나 양자 이론은 에러 없는 확률론적 측정을 허용하므로, 보다 정확하게 측정 장치는 측정이 확정적일 때만 응답한다. 이러한 측정은 "분명한 양자 상태 구별"(USD)을 수행하는 측정으로 불린다.
따라서 프로토콜의 제2 스텝 320은 USD 측정을 실현하는 것으로 구성된다. 제시된 스킴에서, "USD 측정 디바이스"(120)는 USD 측정을 구현한다. 구체적으로, 디바이스는 3진 출력 b를 반환한다; 출력 b=0 또는 b=1은 방출된 상태가 상태 0 또는 상태 1(다시 말해서, 결과가 확정적임)을 나타내는 반면, b=Ø는 비확정적 결과(어떤 상태가 송신되었는지 결정할 수 없음)를 나타낸다. 제안된 접근법은 비이상적 USD 측정에도 효과가 있으며, 이 경우에서와 같이, 양자 이론은 실험의 관측된 통계값, 즉 상태 표본 x에 대한 출력 b를 관측하는 확률 p(b|x)는 확정적 이벤트에 대해서는
Figure 112019046971708-pct00014
로 주어지고, 비확정적 이벤트에 대해서는
Figure 112019046971708-pct00015
가 된다고 예측한다. 완벽한 USD라고 가정할 때, 오류가 없는 즉, p(0│1)=p(1│0)=0인 것에 유의한다. 비확정적 이벤트의 발생은 예측할 수 없기 때문에, 위의 통계값은 진성 양자 랜덤성을 분명하게 포함한다.
랜덤성 및 엔트로피는 이후의 단계들 330 및 340에서 정량화된다. 그렇게 하기 위해, 출력 비트 c가 정의될 수 있으며, 이는 측정값이 확정적인지 여부를 (즉, b=0 또는 1일 때 c=0, b=Ø일 때 c=1임) 나타낸다. 또한, 비트 c에서 랜덤성은 준비된 양자 상태의 오버랩 δ을 고려하여 정량화될 필요가 있다. 랜덤성은 입력 x를 알고 디바이스의 내부 동작에 대한 잠재적으로 완전한 지식을 가지는, 임의의 관측자가 확률 pg를 추측함으로써 정량화된다. pg≤δ를 발견하게 되며, 비확정적 이벤트가 임의의 관측자에 의해 예측될 수 없다는 사실을 포착한다. 특히,
Figure 112019046971708-pct00016
인 경우, 완전한 랜덤 비트가 생성된다. 보다 일반적으로, 통계값은 단지 부분적 랜덤성 즉, pg<1/2을 포함한다는 것을 알 수 있다. 실제로, 추측 확률 pg는 부등식
Figure 112019046971708-pct00017
을 사용하여 확률 p(b|x)로부터 상한이 정해질 수 있는데, 여기서 파라미터 vxb 및 γ은 조정된 SDP(semi-definite program)를 통해 얻어진다. pg의 값으로부터, 그 데이터에 포함된 양자 엔트로피가 추청될 수 있으며, 최소-엔트로피(min-entropy)에 의해 주어진다.
Figure 112019046971708-pct00018
이 엔트로피의 추정은 조정된 랜덤성 추출 절차를 적용할 수 있게 하며, 이후 마지막 단계 340에서는 비트당 엔트로피가 1에 가까워지는 랜덤 비트의 최종 리스트에 도달한다.
도 4는 도 2에 도시된 양자 난수 생성기의 실험적 실현으로 얻어지고, 파란색 곡선으로 플롯되는 최소-엔트로피를 나타낸다. 최소-엔트로피는 2개의 양자 상태 사이의 오버랩과 직접적으로 관련되는, 펄스당 강도 |α|2의 함수로 주어진다. 적색 곡선은 60%의 검출 효율에 대한 이론적 예측에 대응한다. 도 2에 제시된 설정에서, 실험 데이터와 이론적 예측 간의 차이는 다크-카운트와 데드 타임과 같은, 검출기의 결함에 기인한다.
오버랩 δ의 함수로서 디바이스에 의해 생성되는 엔트로피를 특징화하기 위해, 측정이 |α|2의 세트에 대해 0.05부터 1까지의 범위 내에서 0.05단계로 수행되었다. 얻어진 결과값이 도 4에 도시되어 있고, 여기에서는 2개의 영역 410 및 420이 구별될 수 있다. 검출기의 효율성 약 60%에 기인하여, 0.22의 최대 최소-엔트로피가 |α|2=0.3(파란 곡선의 최대값으로 표시됨)에 대해 얻어진다. 도 4에서 적색 곡선은 60% 효율성은 갖지만, 노이즈 및 데드 타임을 고려하지 않은 검출기에 대해 예측된 엔트로피를 나타낸다. 예상대로, 검출기의 모든 결함은 엔트로피를 감소시키며, 이는 영역 420에서 나타나며 주로 검출기의 데드 타임 약 50ns에 기인한다.
디바이스에 의해 생성된 양자 엔트로피의 정보를 가지고, 랜덤성 추출기가 로우 데이터(즉 검출 "1" 및 비검출 "0"의 비트 체인)로부터 1에 가까운 엔트로피를 갖는 추출된 비트들의 스트림을 생성하도록 구현될 수 있다. 0.22의 최소-엔트로피의 경우, 완벽하게 랜덤 비트는 11Mbps의 속도로 추출될 수 있다.
도 5는 도 2에 제시된 본 발명 장치와 연관된 방법에 대한 상세한 설명이다. 제1 단계 510은 2개의 가능한 비직교 상태 중 하나를 준비 및 송신하는 것으로 구성되고, 이것은 2개의 가능한 비직교 양자 상태
Figure 112019046971708-pct00019
중 하나로 준비된 물리적 시스템을 방출하는 "비직교 상태 준비 디바이스"(110)에 의해 수행된다. 이 양자 상태는 방출된 시스템의 1 자유도를 나타낸다. 예를 들어,
Figure 112019046971708-pct00020
는 광자의 분극 상태 또는 광자의 시간 모드를 나타낼 수 있다. 제2 단계 520에서, USD 측정을 구현하는 "USD 측정 디바이스"(120)에 의해 송신된 광자 상태가 검출 및 측정된다. 제3 단계 530에서, 상태가 측정되고, "USD 측정 디바이스"(120)는 3진 출력 b를 반환한다; 출력 b=0 또는 b=1은 방출된 상태가 상태 0 또는 상태 1(다시 말하면, 결과가 확정적임)이었다는 것을 나타내는 반면, b=Ø는 비확정적 결과(어떤 상태가 송신되었다고 말할 수 없음)를 나타낸다. 따라서 이 제3 단계에서, "USD 측정 디바이스"(120)는 확정적 또는 비확정적 결과 중 하나를 출력한다. 따라서, "USD 측정 디바이스"(120)에 의해 상태가 검출되고 측정되면, 이후 단계 540에서, 저장된 출력 비트의 값과 그 검출 결과가 이벤트로서 카운트되어 통계값에 추가된다. 저장된 출력이 출력 스트림에 추가된다. 출력 스트림 크기가 N보다 크고, N이 충분한 통계적 이벤트를 갖는 출력 스트림 크기(일반적으로 10Mbit의 범위 내)인 경우, 장치는 엔트로피 추정 550 및 랜덤성 추출 프로세스 560를 진행한다. 그렇지 않으면, 다른 입력 비트 x가 생성되고, "비직교 상태 준비 디바이스"(110)에 의해 그에 대응하는 상태가 준비 및 송신되어, 또 다른 510 내지 540 단계 사이클이 달성된다. 마지막 단계 560은 랜덤성 추출 절차로 구성되어, 각 비트에 대해 엔트로피가 1에 가까운 최종 랜덤 출력 비트 스트림을 제공한다.

Claims (15)

  1. 입력 비트 x를 나타내는 신호에 의해 트리거되고, 상기 입력 비트 x에 의해 결정되는 2개의 가능한 비직교 양자 상태(non-orthogonal quantum state)(130) 중 하나에 의해 특징화되는 물리적 시스템을 생성 및 송신하도록 구성된 방출 디바이스(110),
    상기 물리적 시스템을 검출하고, 분명한 상태 구별 측정(unambiguous state discrimination measurement)을 통해 상기 물리적 시스템의 어느 양자 상태가 준비되었는지를 식별하고, 상기 양자 상태가 식별되었는지 여부와, 그리고 만약 상기 양자 상태가 식별되었으면, 상기 분명한 상태 구별 측정에 의해 2개의 가능한 양자 상태 중 어느 양자 상태가 검출되었는지를 먼저 나타내는, 프로세싱 디바이스(210)로의 출력 b를 생성하도록 구성된 측정 디바이스(120),
    소정 횟수 N 라운드 이상 상기 입력 비트 x와 상기 출력 b를 기록하고, 상기 입력 비트 x에 대해 출력 b를 관측할 확률(probability)을 나타내는 확률 p(b|x)를 결정하고, 최종적으로 상기 출력 b의 엔트로피
    Figure 112021148717218-pct00021
    를 추정하는 상기 프로세싱 디바이스(210), 그리고
    상기 프로세싱 디바이스에 의해 제공된 엔트로피 추정치
    Figure 112021148717218-pct00022
    에 기초하여 랜덤성 추출기 프로토콜을 통해 최종 랜덤 출력 비트 스트링 r을 생성하는 랜덤성 추출 디바이스(240)를 포함하는 양자 난수 생성기.
  2. 청구항 1에 있어서,
    상기 2개의 가능한 비직교 양자 상태는 광자의 시간 모드에서 인코딩되는 것을 특징으로 하는 양자 난수 생성기.
  3. 청구항 1에 있어서,
    상기 2개의 가능한 비직교 양자 상태는 광자의 분극 상태에서 인코딩되는 것을 특징으로 하는 양자 난수 생성기.
  4. 청구항 1에 있어서,
    상기 2개의 가능한 비직교 양자 상태는 광자의 주파수 모드에서 인코딩되는 것을 특징으로 하는 양자 난수 생성기.
  5. 청구항 1에 있어서,
    상기 2개의 가능한 비직교 양자 상태는 광의 광자 수 자유도에서 인코딩되는 것을 특징으로 하는 양자 난수 생성기.
  6. 청구항 1에 있어서,
    상기 2개의 가능한 비직교 양자 상태는 광자의 공간 모드에서 인코딩되는 것을 특징으로 하는 양자 난수 생성기.
  7. 청구항 1에 있어서,
    상기 2개의 가능한 비직교 양자 상태는 광자의 경로 자유도에서 인코딩되는 것을 특징으로 하는 양자 난수 생성기.
  8. 청구항 1에 있어서,
    상기 2개의 가능한 비직교 양자 상태는 청구항 2 내지 청구항 7 중 어느 한 항에 기재된 인코딩의 2개 이상의 조합 또는 원자 시스템 및 초전도 시스템과 같은 다른 양자 시스템을 사용하여 인코딩되는 것을 특징으로 하는 양자 난수 생성기.
  9. 청구항 1 내지 청구항 8 중 어느 한 항에 있어서,
    상기 물리적 시스템은 조정된(adapted) 준비 디바이스와 조정된 분명한 양자 상태 구별 측정 디바이스를 사용하여, 임의 개수의 비직교 양자 상태로 준비되는 것을 특징으로 하는 양자 난수 생성기.
  10. 청구항 1에 있어서,
    상기 출력 b가 확정적(conclusive)이면 로우 키(raw key)는 0이고, 또는 상기 출력 b가 비확정적이면 로우 키는 1인 것을 특징으로 하는 양자 난수 생성기.
  11. 청구항 1에 있어서,
    상기 엔트로피 추정치는
    Figure 112021148717218-pct00023
    에 의해 만들어지고, 추측 확률
    Figure 112021148717218-pct00024
    Figure 112021148717218-pct00025
    에 따라서 상기 확률 p(b|x)로부터 상한이 정해질 수 있으며, 파라미터
    Figure 112021148717218-pct00026
    와 γ은 조정된 SDP(semi-definite program)를 통해 얻어지는 것을 특징으로 하는 양자 난수 생성기.
  12. 청구항 1에 있어서,
    상기 랜덤성 추출기 프로토콜은 상기 분명한 양자 상태 구별 측정 디바이스의 상기 출력에서 생성된 로우 비트 값에 의해 형성된 벡터와 랜덤 행렬 M 간의 벡터-행렬 곱샘에 의해 실현되고, 차원(dimension)은 추정된 엔트로피
    Figure 112021148717218-pct00027
    (140)의 양에 대한 함수로서 조정되는 양자 난수 생성기.
  13. 청구항 1 내지 청구항 7 및 청구항 10 내지 청구항 12 중 어느 한 항에 기재된 양자 난수 생성기를 포함하는 양자 키 분배 시스템.
  14. 2개의 가능한 비직교 양자 상태 중 하나로 물리적 시스템을 준비 및 송신하는 단계(510),
    분명한 상태 구별 측정을 통해 어떤 양자 상태가 준비되었는지를 검출 및 측정하는 단계(520),
    결과가 확정적이면 방출 상태가 상태 0 또는 상태 1 이었다는 것을 나타내고, b=Ø은 비확정적 결과를 나타내는, 출력 b를 제공하는 단계(530),
    상기 출력 b를 저장하는 단계(540), 및 상기 저장된 출력 스트림의 길이가 소정의 값 N을 초과하면, 엔트로피
    Figure 112019046971708-pct00028
    를 추정하는 단계(550), 및
    출력 비트당 1에 가까운 엔트로피를 갖는 최종 출력 비트 스트림을 생성하기 위해 조정된 랜덤성 추출 절차를 통해
    Figure 112019046971708-pct00029
    의 함수로서 랜덤성을 추출하는 단계(560)를 포함하는 양자 난수 생성기에 의해 수행되는 셀프 테스트 방법.
  15. 청구항 14에 있어서,
    준비 디바이스가 임의 개수의 비직교 양자 상태로 물리적 시스템을 준비 및 송신하고, 측정 디바이스는 조정된 분명한 상태 구별 측정으로 구성되는 셀프 테스트 방법.
KR1020197013256A 2016-10-09 2017-10-06 양자 난수 생성을 위한 방법 및 장치 KR102424568B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16192971.6 2016-10-09
EP16192971.6A EP3306464B1 (en) 2016-10-09 2016-10-09 Method and device for quantum random number generation
PCT/EP2017/075520 WO2018065593A1 (en) 2016-10-09 2017-10-06 Method and device for quantum random number generation

Publications (2)

Publication Number Publication Date
KR20190075955A KR20190075955A (ko) 2019-07-01
KR102424568B1 true KR102424568B1 (ko) 2022-07-25

Family

ID=57121116

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197013256A KR102424568B1 (ko) 2016-10-09 2017-10-06 양자 난수 생성을 위한 방법 및 장치

Country Status (5)

Country Link
US (1) US11620107B2 (ko)
EP (1) EP3306464B1 (ko)
KR (1) KR102424568B1 (ko)
CN (1) CN110088726B (ko)
WO (1) WO2018065593A1 (ko)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2560873B (en) * 2016-12-23 2020-01-01 Crypta Labs Ltd Quantum Random Number Generator
EP3729258B1 (en) * 2017-12-19 2023-11-15 Quantinuum Ltd Amplifying, generating, or certifying randomness
US10812258B1 (en) 2018-03-09 2020-10-20 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US11343087B1 (en) 2018-03-09 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for server-side quantum session authentication
US10728029B1 (en) 2018-03-09 2020-07-28 Wells Fargo Bank, N.A. Systems and methods for multi-server quantum session authentication
US10855454B1 (en) 2018-03-09 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US11025416B1 (en) 2018-03-09 2021-06-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
GB2575043B (en) * 2018-06-25 2021-05-19 Toshiba Kk Apparatus and method for mearuring a signal
US10540146B1 (en) 2018-08-20 2020-01-21 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US11095439B1 (en) 2018-08-20 2021-08-17 Wells Fargo Bank, N.A. Systems and methods for centralized quantum session authentication
US10855453B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for time-bin quantum session authentication
US11190349B1 (en) 2018-08-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for providing randomness-as-a-service
US10855457B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US11240013B1 (en) 2018-08-20 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for passive quantum session authentication
US10552120B1 (en) 2018-08-20 2020-02-04 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
CN109388374B (zh) * 2018-10-12 2023-03-10 太原理工大学 一种基于混沌放大量子噪声的随机数生成的方法
US20200403790A1 (en) * 2019-06-20 2020-12-24 Bae Systems Information And Electronic Systems Integration Inc. Particle accelerator to generate random numbers for cryptographic applications
CN111176610B (zh) * 2019-12-27 2022-03-25 北京百度网讯科技有限公司 量子随机数生成方法、装置、电子设备及存储介质
EP4139789B1 (en) 2020-04-24 2024-02-07 Uniwersytet Gdanski Method for quantum generation of random numbers especially in lotteries and gaming and device for quantum generation of random numbers
EP3955509A1 (de) * 2020-08-14 2022-02-16 Deutsche Telekom AG Bereitstellung von quantenschlüsseln in einem netzwerk
CN114374503A (zh) * 2021-05-11 2022-04-19 太原理工大学 一种基于混沌同步的长距离密钥分发系统
CN113553027B (zh) * 2021-06-17 2022-10-25 中国人民解放军战略支援部队信息工程大学 一种基于实时估计量子计算机中叠加态制备错误率的随机数生成方法
CN113240123B (zh) * 2021-07-13 2021-11-19 深圳市永达电子信息股份有限公司 数字量子比特制备方法、系统、计算机以及可读存储介质
CN113240124B (zh) * 2021-07-13 2021-11-09 深圳市永达电子信息股份有限公司 数字量子比特读取方法、系统、计算机以及可读存储介质
CN113965318B (zh) * 2021-09-18 2023-06-06 郑州信大捷安信息技术股份有限公司 一种量子迁移安全保密系统
CN113965317B (zh) * 2021-09-18 2023-06-06 郑州信大捷安信息技术股份有限公司 一种基于量子密钥分配系统的高速噪声源实现方法和系统
EP4170480A1 (en) 2021-10-20 2023-04-26 Université de Genève Method and device for quantum random number generation
EP4216488A1 (en) * 2022-01-20 2023-07-26 Terra Quantum AG Method and system for encrypted messaging
US11477021B1 (en) * 2022-03-09 2022-10-18 Tuatara QRNG, LLC Systems and methods for universal three-dimensional quantum random number generation and encryption
PL440695A1 (pl) 2022-03-18 2023-09-25 Uniwersytet Warszawski Urządzenie do kwantowej generacji liczb losowych oparte na polaryzacji światła oraz sposób weryfikacji prywatności sekwencji liczb losowych generowanych za pomocą tego urządzenia

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2217916A1 (en) 1996-10-09 1998-04-09 Dew Engineering And Development Limited Random number generator and method for same
US6831980B1 (en) 1996-10-09 2004-12-14 Activcard Ireland Limited Random number generator and method for same
DE19641754A1 (de) 1996-10-10 1998-04-16 Deutsche Telekom Ag Optischer Zufallsgenerator basierend auf der Einzelphotonenstatistik am optischen Strahlteiler
US5966224A (en) * 1997-05-20 1999-10-12 The Regents Of The University Of California Secure communications with low-orbit spacecraft using quantum cryptography
US5999285A (en) * 1997-05-23 1999-12-07 The United States Of America As Represented By The Secretary Of The Army Positive-operator-valued-measure receiver for quantum cryptography
SE516567C2 (sv) 2000-06-07 2002-01-29 Anoto Ab Förfarande och anordning för säker trådlös överföring av information
WO2002091147A1 (en) 2001-05-09 2002-11-14 Magiq Technologies, Inc. Efficient use of detectors for random number generation
US7284024B1 (en) 2003-02-07 2007-10-16 Magiq Technologies, Inc. Quantum noise random number generator
DE602005013393D1 (de) * 2004-09-02 2009-04-30 Id Quantique S A Quantenkryptographieverfahren und -vorrichtung mit zwei nichtorthogonalen zuständen mit intra- und inter-qubit-interferenz zur erkennung von lauschern
EP1821196B1 (en) 2006-02-15 2008-08-13 Jaycrypto Limited Method and apparatus for seeding a cryptographic random number generator
US7849122B2 (en) * 2006-04-20 2010-12-07 Hewlett-Packard Developmemt Company, L.P. Self-authenticating quantum random bit generators
US7844649B2 (en) * 2006-04-20 2010-11-30 Hewlett-Packard Development Company, L.P. Optical-based, self-authenticating quantum random number generators
US7849121B2 (en) * 2006-04-20 2010-12-07 Hewlett-Packard Development Company, L.P. Optical-based, self-authenticating quantum random number generators
JP4952461B2 (ja) 2007-09-12 2012-06-13 ソニー株式会社 乱数生成装置および乱数生成方法
GB0915000D0 (en) 2009-08-27 2009-09-30 Univ Bruxelles Quantum random number generation
US8554814B2 (en) 2010-08-20 2013-10-08 The Governing Council Of The University Of Toronto Random signal generator using quantum noise
US8379848B2 (en) 2011-07-07 2013-02-19 Cape Light Institute, Inc. Method of providing a portable true random number generator based on the microstructure and noise found in digital images
EP2592547A1 (en) 2011-11-09 2013-05-15 Novomatic AG Device for generating true random numbers and gaming system
CN103713879B (zh) * 2013-12-30 2017-02-01 中国科学技术大学 基于光子到达时间的无偏高速量子随机数发生器
EP2940923B1 (en) * 2014-04-28 2018-09-05 Université de Genève Method and device for optics based quantum random number generator
GB2526288B (en) * 2014-05-19 2016-04-13 Toshiba Res Europe Ltd A random number generator
IT201800009064A1 (it) * 2018-10-01 2020-04-01 Massimo Luigi Maria Caccia Dispositivo e metodo per generare sequenze random di bit

Also Published As

Publication number Publication date
CN110088726B (zh) 2023-06-09
US20190243611A1 (en) 2019-08-08
WO2018065593A1 (en) 2018-04-12
EP3306464A1 (en) 2018-04-11
EP3306464B1 (en) 2021-09-29
KR20190075955A (ko) 2019-07-01
CN110088726A (zh) 2019-08-02
US11620107B2 (en) 2023-04-04

Similar Documents

Publication Publication Date Title
KR102424568B1 (ko) 양자 난수 생성을 위한 방법 및 장치
Vazirani et al. Fully device independent quantum key distribution
US9306739B1 (en) Quantum key distribution protocol process
Fiorentino et al. Secure self-calibrating quantum random-bit generator
JP7110387B2 (ja) ランダム性の増幅、生成、または証明
Abbott et al. A quantum random number generator certified by value indefiniteness
CN106899402A (zh) 将熵源添加到量子密钥分发系统的装置和方法
US10091651B2 (en) Remote authentication through reconfigurable boson samplers
JP6397966B2 (ja) 文字列プロセッサ
Mannalatha et al. A comprehensive review of quantum random number generators: Concepts, classification and the origin of randomness
Stipcevic Quantum random number generators and their applications in cryptography
CN110830108B (zh) 量子保密通信系统激光发射器的抗攻击检测方法及装置
Cañas et al. Experimental quantum randomness generation invulnerable to the detection loophole
Tebyanian et al. Generalized time-bin quantum random number generator with uncharacterized devices
Plesch et al. Device-independent randomness amplification with a single device
Iavich et al. Hybrid quantum random number generator for cryptographic algorithms
JP2020022155A (ja) 情報処理装置、通信システム、情報処理方法およびプログラム
Christensen et al. Analysis of coincidence-time loopholes in experimental Bell tests
WO2008077833A1 (en) Quantum random number generator and method for the generation thereof
EP4170480A1 (en) Method and device for quantum random number generation
Hughes et al. Strengthening the security foundation of cryptography with Whitewood’s quantum-powered entropy engine
Solymos et al. Efficiency improvement of photon arrival time based quantum random number generator with hashing
Nonaka et al. Randomness of imperfectly entangled states
Chen Quantum randomness certified by different quantum phenomena
CN117834122A (zh) decoy-BB84系统中量子态脉冲强度调制关联性分析检测方法与装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant