WO2004030270A1 - 暗号通信装置 - Google Patents

暗号通信装置 Download PDF

Info

Publication number
WO2004030270A1
WO2004030270A1 PCT/JP2002/009950 JP0209950W WO2004030270A1 WO 2004030270 A1 WO2004030270 A1 WO 2004030270A1 JP 0209950 W JP0209950 W JP 0209950W WO 2004030270 A1 WO2004030270 A1 WO 2004030270A1
Authority
WO
WIPO (PCT)
Prior art keywords
quantum
qubit
unit
random number
pseudo
Prior art date
Application number
PCT/JP2002/009950
Other languages
English (en)
French (fr)
Inventor
Tsuyoshi Nishioka
Hirokazu Ishizuka
Toshio Hasegawa
Original Assignee
Mitsubishi Denki Kabushiki Kaisha
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Denki Kabushiki Kaisha filed Critical Mitsubishi Denki Kabushiki Kaisha
Priority to KR1020047007969A priority Critical patent/KR100631242B1/ko
Priority to DE60220083T priority patent/DE60220083T2/de
Priority to JP2004539435A priority patent/JP4398374B2/ja
Priority to US10/496,368 priority patent/US7649996B2/en
Priority to EP02770218A priority patent/EP1445890B1/en
Priority to AU2002338042A priority patent/AU2002338042A1/en
Priority to CN02822808.1A priority patent/CN1589544A/zh
Priority to PCT/JP2002/009950 priority patent/WO2004030270A1/ja
Publication of WO2004030270A1 publication Critical patent/WO2004030270A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Definitions

  • the present invention relates to a quantum cryptographic communication device and a quantum cryptographic communication method for sharing random number information while maintaining confidentiality by performing eavesdropping detection based on the uncertainty principle of quantum mechanics.
  • the overall configuration diagram in Figure 5 is, for example, the quantum cryptography first proposed by Bennett and Brassard in 1984 (Reference 1: CH Bennett and G. Brassard, “Quantum Cryptography: Public Key Distribution and Coin Tossing," in Pro IEEE International Conference on Computers, Systems, and Signal Processing, Bangalore, India, PP175-179, (1984), and Reference 2: CH Bennett, F. Bessette, G. Brassard, and L Salvai 1, “Experimental Quantum Cryptography , "J. Cryptology, pp. 3-28, (1992)).
  • a quantum transmitting device 100 is a device that transmits cipher text using quantum cryptography
  • a quantum receiving device 200 is a device that receives cipher text using quantum cryptography.
  • the quantum cryptographic communication channel 1 is a communication channel for transmitting a cub from the quantum transmitting device 100 to the quantum receiving device 200.
  • the classical communication network 2 is a network that connects the quantum transmission device 100 and the quantum reception device 200 and performs communication between the two devices using a communication method that has been conventionally performed.
  • the secret shared information 3 and the secret shared information 21 are information that is previously secretly shared between the quantum transmitting apparatus 100 and the quantum receiving apparatus 200.
  • the purpose of the quantum signal is to allow the quantum transmitting apparatus 100 and the quantum receiving apparatus 200 to share random information much larger than the secret shared information while maintaining confidentiality.
  • the qubit generation means 4 includes a qubit
  • the random number generation means 5 outputs a first random number bit.
  • the random number generation means 6 outputs a second random number bit.
  • the quantum encoding unit X7 performs quantum encoding on the qubit generated by the qubit generation unit 4 according to the first random number bit output from the random number generation unit 5.
  • the quantum coding rule is shown below.
  • the X transformation in the above rule is a bit flip transformation, which corresponds to the X component of the Pauli matrix.
  • the quantum modulator H8 quantum-modulates the qubit that has been quantum-encoded by the quantum encoder X7 according to the second random number bit output from the random number generator 6.
  • the modulation rule is shown below.
  • the ⁇ transformation on the above rule is a Hadamard transformation, which corresponds to the basis transformation.
  • a protocol for transmitting a qubit using two conjugate + bases and an X base is referred to as a 84 protocol.
  • the two conjugate + bases and X base will be described later.
  • the above three base transforms are selected for a second random number having three values of 0, 1, and 2.
  • the basis exchange means 9 performs classical communication with the quantum receiver 200 for the first random number output by the random number generation means 5, and extracts random shared information.
  • the error correction means 10 performs classical communication with the quantum receiving apparatus 200 via the classical communication network 2 with respect to the random shared information output by the base exchange means 9, and performs error correction.
  • the old communication means with authentication 11 is provided so that the base exchange means 9 and the error correction means 10 perform classical communication with the quantum receiver 200.
  • secret sharing information 3 is used for authentication by means of the classical communication means with authentication 11.
  • the confidentiality enhancing means 12 enhances the confidentiality of the error-corrected random shared information output from the error correcting means 10.
  • the eavesdropping detection means 13 determines the presence or absence of eavesdropping from the additional information output by the error correction means 10.
  • the secret key 14 is a key output from the confidentiality enhancing means 12 and shared with the quantum receiving apparatus 200 while maintaining confidentiality with the quantum receiving apparatus 200.
  • the random number generation means 22 outputs a third random number bit.
  • the quantum demodulator H 23 performs quantum demodulation on the cubic transmitted through the quantum cryptographic communication channel 1 according to the third random number bit output from the random number generator 22.
  • the demodulation rule is shown below.
  • the quantum measuring means 24 performs a quantum measurement on the qubit that has undergone quantum demodulation.
  • the measurement result is
  • polarization state of a photon when using the polarization state of a photon as a qubit, it can be easily realized by using a polarization beam splitter and two photon detectors.
  • the basis exchange means 25 performs classical communication with the quantum transmitting apparatus 100 on the measurement result output by the quantum measurement means 24 and the third random number output by the random number generation means 22 and performs random sharing. Extract information.
  • the error correction means 26 uses the random sharing output from the base exchange means 25. Classical communication is performed with the quantum transmitter 100 for the information, and error correction is performed.
  • the classical communication means with authentication 27 is provided for performing classical communication with the quantum transmitter 100 when performing the base exchange means 25 and the error correction means 26.
  • the secret sharing information 21 is used for authentication with the quantum transmitter 100.
  • the secrecy enhancing means 28 enhances the secrecy of the error-corrected random shared information.
  • the eavesdropping detection means 29 determines the presence or absence of eavesdropping from the additional information output by the error correction means 26.
  • the secret key 30 is a key that is output from the confidentiality enhancing unit 28 and is shared with the quantum transmitting device 100 while maintaining confidentiality with the quantum transmitting device 100. Next, the operation will be described.
  • the overall process diagram in FIG. 6 is a conventional technology of a quantum cryptographic communication method represented by References 1 and 2.
  • the overall process can be broadly divided into two processes, the quantum cryptography communication large-scale process (S100) and the classical data processing large-scale process (S200).
  • S100 quantum cryptography communication large-scale process
  • S200 classical data processing large-scale process
  • the process on the left is executed by the quantum transmitting device 100
  • the process on the right is executed by the quantum receiving device 200.
  • the qubit generating means 4 is a qubit generating means 4 which has been defined in advance.
  • the quantum encoding means X7 encodes the generated qubit.
  • the quantum modulation means H8 modulates the encoded qubit according to the second random number bit output by the random number generation means 6.
  • the qubit has four states representing 0 and 1 in two sets of conjugate bases (+ basis and X basis).
  • the modulation bit has
  • the modulation bit is transmitted from the quantum transmitting device 100 to the quantum receiving device 200 through the quantum cryptography channel 1.
  • the transmitted qubit (modulation bit) is demodulated by the quantum demodulation unit 23 according to the third random number bit output by the random number generation unit 22.
  • the quantum measurement means 24 quantum-measures the quantum-demodulated qubit.
  • quantum measurements In quantum measurements,
  • the quantum cryptography communication large step (S100) ends.
  • the base exchange processing step (S21) the base information and the second random number bit information used for quantum modulation and demodulation in the transmission of the qubit performed in the quantum cryptography communication large step (S100) are used.
  • the random number bit information of 3 is exchanged between the quantum transmitting and receiving devices via the classical communication network 2.
  • the exchanged basis information matches, it means that correct quantum modulation / demodulation has been performed. Therefore, only the first random number bit and the quantum measurement bit of the qubit transmission in which the base information matches and the correct quantum modulation / demodulation is performed are extracted and output as random shared information. Since half of the base information does not match, about half of the qubits transmitted from the quantum transmitter 100 to the quantum receiver 200 become invalid. Ref. 6 The 6-state quantum cryptography makes about 23 of the transmitted qubits invalid.
  • eavesdropping may be possible, but tampering and impersonation by a third party must be prevented. If spoofing is permitted, the device owned by the eavesdropper enters the respective relays of the quantum cryptographic communication path 1 connecting the quantum transmitter 100 and the quantum receiver 200 and the classical communication network 2, and the quantum transmitter It can act as a pseudo quantum receiver 200 for 100 and as a pseudo quantum transmitter 100 for the quantum receiver 200. Therefore, an independent secret key is shared between the quantum transmitting device 100 and the eavesdropping device and between the eavesdropping device and the quantum receiving device 200, and the quantum transmission is performed.
  • the device 100 regards the eavesdropping device as a legitimate quantum receiving device 200, and transmits the ciphertext using the key shared by the quantum cryptography communication, and the eavesdropping device uses the key shared with the quantum transmitting device 100
  • An attack is possible in which the ciphertext is decrypted, encrypted again using the secret key shared with the quantum receiver 200, and then transmitted to the quantum receiver 200. For this reason, in order to prevent tampering and spoofing by a third party, authentication must be performed using secret shared information that is secretly shared between quantum transmitting and receiving devices in advance.
  • the confidentiality of the information is enhanced in terms of the amount of information by passing the error-corrected random shared information through the hash function.
  • the secret shared information is updated for the next quantum cryptographic communication by using a part of the random shared information with enhanced confidentiality.
  • the new and remaining random shared information is output as a secret key.
  • the secret shared information that is secretly shared between the transmitting and receiving apparatuses is encrypted and communicated using a common key block cipher, a stream cipher, and the like as random information larger than the secret shared information. , Keep confidentiality and share.
  • the conventional quantum cryptography communication device and communication method have the problem that authentication must be performed using secret shared information prepared in advance in classical communication, and the validity of measurement bits obtained by quantum cryptography communication is high.
  • a base exchange for exchanging quantum modulation / demodulation information between the transmitting and receiving devices via the classical communication network must be performed, and about half of the qubit strings transmitted quantum (6 In the case of state quantum cryptography, there is a problem that about 23) is lost.
  • the present invention does not require authentication in classical communication, does not require base exchange, and maintains the transmitted qubit while maintaining the information security of the qubit transmitted by the eavesdropping detection function. It is an object of the present invention to provide a quantum cryptographic communication device and a quantum cryptographic communication method that can use all of the data for signal transmission. Disclosure of the invention
  • the quantum transmitting device synchronizes with the pseudorandom number generation performed by the quantum receiving device, and generates a first pseudorandom number generating unit that generates a first pseudorandom number from secret shared information previously secretly shared with the quantum receiving device.
  • a quantum modulator that quantum-modulates the qubit quantum-coded by the quantum coding unit based on the first pseudorandom number.
  • FIG. 1 is an overall configuration diagram of the first embodiment.
  • FIG. 2 is a diagram showing a quantum cryptography communication process according to the first embodiment.
  • FIG. 3 is an overall configuration diagram of the second embodiment.
  • FIG. 4 is an overall configuration diagram of the third embodiment.
  • FIG. 5 is a conventional diagram showing the overall configuration of quantum cryptography.
  • FIG. 6 is a conventional diagram showing a communication process of quantum cryptography. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 1 is an overall configuration diagram of the first embodiment.
  • the quantum transmitter 100 and the quantum receiver 200 are connected by a quantum signal channel 1 that transmits a qubit from the quantum transmitter 100 to the quantum receiver 200. .
  • the classical communication network 2 is a communication network connecting quantum transmitting and receiving devices.
  • the secret shared information 3 and the secret shared information 21 are secret information shared in advance between the quantum transmitting and receiving apparatuses.
  • the internal configuration of the quantum transmission device 100 will be described.
  • the qubit generation unit 40 is a
  • such a qubit generation unit 40 can be easily realized by placing a polarizer at an output port from a light source.
  • the random number generation unit 50 is a unit that outputs a first random number bit.
  • the first pseudo-random number generation unit 60 is a unit that outputs the first pseudo-random number bit using the secret shared information 3 as a seed.
  • the quantum encoding unit 70 performs quantum encoding on the qubit generated by the qubit generation unit 40 according to the first random number bit output from the random number generation unit 50 Department.
  • the encoding rule is
  • the quantum modulator 80 quantizes the qubit coded by the quantum coding unit 70 according to the first pseudo-random number bit output from the first pseudo-random number generation unit 60. This is a unit that performs modulation.
  • the modulation rule is that when the pseudo-random bit is 0, the identity transformation is:
  • the H transformation is: o> ⁇ o
  • the H transformation is a Hadamard transformation and corresponds to a basis transformation.
  • the BB84 protocol described above transmits qubits using two conjugate bases.
  • the above three basis transforms are selected for the first three pseudorandom numbers of 0, 1, and 2.
  • the above-mentioned transformation is applied to the polarization state of photons. Is to install a phase modulator using a phase modulator so that the TE mode plane of the phase modulator and the horizontal polarization plane of the polarization state are at an appropriate angle, and apply appropriate phase modulation to the TE mode. It can be easily realized by seeing.
  • the first error correction unit 90 is a unit that performs classical communication with the quantum receiver 200 with respect to the first random number output from the random number generation unit 50, and performs error correction. This output is the error-corrected random shared information.
  • the first classical communication unit 130 is a unit provided for the first error correction unit 90 to perform classical communication with the quantum receiver 200.
  • pseudo-random numbers generated from secret shared information 3 and secret shared information 21 are transmitted by quantum transmission.
  • the authentication function is not necessarily required because the communication device 100 and the quantum reception device 200 share the same function.
  • the first confidentiality enhancement unit 110 is a unit that enhances the confidentiality of the error-corrected random shared information.
  • the first eavesdropping detection section 120 is an eavesdropping detection section that determines the presence or absence of eavesdropping from the additional information output by the first error correction section 90.
  • the secret key 14 is a key that is output from the first confidentiality enhancement unit 110 and is shared while maintaining confidentiality with the quantum receiving device 200.
  • the second pseudorandom number generation unit 220 is a unit that outputs the second pseudorandom number using the secret shared information 21 as a seed in synchronization with the first pseudorandom number generation unit 60.
  • the quantum demodulator 230 responds to the qubit transmitted through the quantum cryptographic communication channel 1 in accordance with the second pseudorandom number bit output from the second pseudorandom number generator 220. This is a unit that performs demodulation.
  • the demodulation rule is that when the pseudorandom bit is 0, the identity transformation is:
  • HS " 1 demodulate with three bases including (
  • the above three base transforms are selected for the ternary second pseudorandom numbers of 0, 1, and 2.
  • the quantum measurement unit 240 performs a process on the quantum-demodulated qubit. This is the unit that performs quantum measurement.
  • the second error correction unit 250 performs classical communication with the quantum transmission device 100 on the measurement result output from the quantum measurement unit 240 and performs error correction. This output is the error-corrected random shared information.
  • the second classical communication unit 260 is a unit provided for the second error correction unit 250 to perform classical communication with the quantum transmitter 100.
  • the authentication function is not necessarily required as in the first classic communication unit 130.
  • the second confidentiality enhancement unit 270 is a unit that enhances the confidentiality of the error-corrected random shared information.
  • the second eavesdropping detection unit 280 is a unit that determines the presence or absence of eavesdropping from the additional information output by the second error correction unit 250.
  • the secret key 30 is a key that is shared with the quantum transmission device 100 output from the second confidentiality enhancing unit 270 while maintaining confidentiality.
  • Figure 2 is an overall process diagram.
  • the overall process can be broadly divided into two major processes, the quantum cryptography communication large-scale process (S300) and the classical data processing large-scale process (S400).
  • the qubit generation unit 40 is configured to execute
  • the quantum encoding unit 70 encodes the generated qubit according to the random number bit output from the random number generation unit 50. Go.
  • the quantum modulator 80 modulates the encoded qubit according to the first pseudorandom number bit output from the first pseudorandom number generation unit 60. With this modulation, the qubit has four states representing 0 and 1 in two sets of conjugate bases.
  • the quantum transmission step (S34) such a modulation bit is transmitted from the quantum transmitting device 100 to the quantum receiving device 200 through the quantum cryptographic communication channel 1.
  • the quantum demodulator 230 demodulates the transmitted qubit in accordance with the second pseudo random number bit output from the second pseudo random number generation unit 220.
  • the first pseudo-random number bit generated in the quantum modulation step (S33) and the second pseudo-random number bit generated in the quantum demodulation step (S35) are synchronized. For this reason, conventionally, about one half (2Z3 in the case of six-state quantum cryptography) of the transmitted qubit string is invalid, but according to the quantum cryptography communication method according to the present embodiment, the correct quantum is always obtained.
  • the quantum demodulated qubit is quantum-measured. In quantum measurements,
  • the quantum demodulation process (S35) always performs the correct quantum demodulation, so that the measurement bits are generated in the quantum encoding process (S32) unless disturbances due to noise or eavesdropping occur in the qubit during transmission. Random number bit It always matches the bird.
  • the random number bits generated in the quantum encoding step (S32) and the measurement bitmaps measured in the quantum measurement step (S36) are used in the classical theory of a quantum transceiver. It corrects errors while performing classical communication that allows eavesdropping via communication network 2. Although error correction is performed, the amount of information leaked to a third party is small, and data processing is performed to maintain confidentiality. At this time, the bit rate and bit error rate are output as additional information. The presence or absence of eavesdropping is determined from the magnitude, change, etc. of this value.
  • quantum modulation / demodulation is performed based on the secret shared information 3 and the secret shared information 21, so that spoofing-falsification is allowed in classical communication. Even if this is done, consistent error correction processing cannot be performed, and an eavesdropper can always be detected. Therefore, since the relay attack as seen in the prior art is not established, the authentication function in classical communication is not necessarily required.
  • quantum modulation information cannot be predicted by pseudorandomness, and the randomness of quantum encoded information is added. It is extremely difficult to extract significant information from a single qubit that has proven unreproducible, and it is also possible to detect eavesdropping from the disturbances that eavesdropping involves.
  • the confidentiality enhancement processing step (S42) the confidentiality is enhanced in terms of the amount of information through the hash function on the error-corrected random shared information output in the error correction processing step (S41).
  • the secret shared information updating step (S43) the secret shared information is updated for the next quantum cryptographic communication using a part of the random shared information with enhanced confidentiality, and the remaining random shared information is updated. Output as secret key.
  • the quantum mechanics using the quantum communication path 1 for performing the first signal transmission using the quantum states that cannot be simultaneously observed with each other and the classical communication network 2 for performing the second classical information data communication are described.
  • the quantum transmission device 100 and the quantum reception device 200 use the secret shared information 3 and the secret shared information 21 held in advance securely to prevent tampering and spoofing in classical communication,
  • a quantum cryptographic communication device where random number data can be secretly shared
  • the quantum cryptographic communication device includes a quantum transmitting device 100 and a quantum receiving device 200,
  • the quantum transmission device 100 includes a qubit generation unit 4 that can constantly generate a cupite of the same quantum state, a random number generation unit 50 serving as a signal source of a quantum encoding given to the qubit, and secret shared information 3. Is used as a seed, and a first pseudorandom number generation unit 60 that generates a pseudorandom number from the seed, and performs quantum coding on the qubit in accordance with the random number output from the random number generation unit 50
  • a quantum encoding unit 70, a quantum modulator 80 that applies quantum modulation to qubits according to the pseudorandom number output from the first pseudorandom number generation unit 60, and a quantum reception Performs classical communication to perform error correction with the first error correction unit 90 that performs error correction while maintaining confidentiality while performing classical communication with the device 200 and the quantum receiver 200.
  • the first classical communication department 130 and error-corrected secret information Comprises a first privacy amplification unit 1 1 0 enhances the confidentiality, the first eavesdropping detecting unit 1 2 0 which performs eavesdropping detection knowledge from the additional information output in the error correction process.
  • the quantum receiver 200 uses the secret shared information 21 as a seed, and Quantum demodulation is performed on the received qubit according to the second pseudo-random number generator 220 that generates pseudo-random numbers from the seed and the pseudo-random number output from the second pseudo-random number generator 220 Quantum demodulator 230 that demodulates by the above, quantum measuring unit 240 that measures the demodulated qubit and outputs the classical bit, and quantum transmitter 100 and the classical A second error correction unit 250 that performs error correction while maintaining confidentiality while communicating, and a second communication unit that performs classical communication to perform error correction processing with the quantum transmitter 100 Classic communication unit 260, a second confidentiality enhancement unit that increases the confidentiality of error-corrected confidential information, and a second eavesdropping device that performs eavesdropping detection from additional information output in error correction processing A detection unit 280.
  • the quantum cryptography communication method described in the present embodiment includes a generation step in which qubit generation section 40 generates a qubit, and a quantum processing in accordance with the random number bit generated by random number generation section 50 for the generated qubit.
  • the first pseudo-random number generation unit 60 performs quantum processing on the qubit that has undergone the quantum coding according to the pseudo-random number bit generated using the secret shared information 3 as a seed.
  • a quantum modulation step of performing modulation a quantum transmission step of transmitting a qubit subjected to quantum modulation from the quantum transmission apparatus 100 to the quantum reception apparatus 200 via the quantum communication channel 1;
  • An error correction processing step of performing error correction on the classical data obtained by communicating the qubit sequence through the classical communication network 2, and a quantum transmitting and receiving It consists of a confidentiality enhancement processing step in which individual enhancements are performed, and a process group up to the confidential shared information update process in which part of classical data with confidentiality enhanced is updated as confidential shared information. It is characterized by having a classical data processing large process.
  • quantum modulation / demodulation is performed according to pseudo-random bits output between the quantum transmitting and receiving apparatuses using the secret shared information as a seed and synchronization. Can be omitted.
  • the eavesdropping detection function allows the presence or absence of eavesdropping to be assured, which guarantees the security of the amount of information transmitted in the absence of eavesdropping. It is possible to share confidential information of random information, which is much more secure.
  • quantum cryptography communication is realized by using the polarization state of an arbitrary qubit.
  • quantum cryptography communication can be performed using any qubit phase state.
  • phase state of a photon is adopted as a qubit and quantum cryptography communication is performed using a Matsuhatsu-Zenda interferometer.
  • FIG. 3 is an overall configuration diagram of the second embodiment. Mach Twender interferometer
  • 900 is a qubit generator 40, a first phase modulator 81, and a quantum channel
  • the difference from the first embodiment in the configuration is the configuration of the qubit generation unit, the quantum coding unit, the quantum modulator, the quantum communication channel, the quantum demodulator, and the quantum measurement unit.
  • the qubit generation unit 40 includes a single photon source 700, a beam splitter 350, and a mirror 400.
  • a photon from a single photon source 700 is split into two optical paths at a beam splitter 350 and a mirror 400.
  • the state with photons in the upper quantum channel 101 is
  • the first phase modulator 81 corresponds to the quantum encoder and the quantum modulator of the first embodiment.
  • the first phase modulator 81 generates a generation qubit according to the first random number bit output from the random number generation unit 50 and the first pseudo random number bit output from the first pseudo random number generation unit 60.
  • Uru When random number bit 0 and pseudo random number bit 0,
  • (
  • the qubit that has been quantum-encoded and quantum-modulated is quantum-transmitted to the quantum receiver 200 via the quantum channel 101.
  • the transmitted qubit is transmitted to the quantum demodulator according to the first embodiment in accordance with the second pseudo-random number bit output from the second pseudo-random number generator 220 synchronized with the first pseudo-random number generator 60.
  • Quantum demodulation is performed by the corresponding second phase modulator 231 according to the following rules.
  • the quantum-demodulated qubit follows the first random number bit
  • the quantum measurement unit 240 composed of the mirror 241, the beam splitter 24, the first photon detector 24, and the second photon detector 24,
  • the first photon detector 243 detects photons
  • the second photon detector 244 detects and detects photons.
  • the phase state of photons is adopted as a qubit, and Mach. Even when quantum cryptography communication is performed using the Zeng interferometer 900, the high-speed quantum cryptography communication can be realized by omitting the conventional base exchange unit and the base exchange processing step and effectively using all cubits. Nature can be realized. Embodiment 3.
  • the qubit generation unit is provided in the quantum transmission device 100.
  • a configuration such as that placed in the quantum receiver 200 (Reference 5: G. Ribordy, LD, Gautier,, Gisin, 0. Guinnard, H. Zbinden, "Automated” Plug & Play " Quantum Key Distribution, "Electronic Lett. 34, PP.2116-2117, (1998)).
  • FIG. 4 is an overall configuration diagram of the third embodiment.
  • a forward path and a return path between quantum transmitting and receiving apparatuses are separately provided as quantum communication paths (quantum communication path 105 on the forward path, quantum communication path 106 on the return path).
  • quantum communication path 105 on the forward path quantum communication path 106 on the return path.
  • an optical path control unit such as a beam splitter and a Faraday mirror.
  • the quantum demodulator 230 is installed in the quantum communication path 106 on the return path, but may be installed in the quantum communication path 105 on the outward path. The same effect as in the other embodiments can be obtained.
  • the processing load on the quantum transmitter 100 can be reduced.
  • the process of exchanging bases between devices can be omitted.
  • the cubits can be used effectively.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Electromagnetism (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Optics & Photonics (AREA)
  • Optical Communication System (AREA)
  • Digital Transmission Methods That Use Modulated Carrier Waves (AREA)

Description

明細書 暗号通信装置
技術分野
この発明は、 量子力学の不確定性原理に基づき盗聴者検知を行うこと で秘匿性を保ちつつ乱数情報を共有する量子暗号通信装置および量子暗 号通信方法に関するものである。 背景技術
図 5の全体構成図は、 例えば、 1 9 84年に Bennett と Brassard に より初めて提案された量子暗号(文献 1: C. H. Bennett and G. Brassard, "Quantum Cryptography: Public Key Distribution and Coin Tossing," in Pro IEEE International Conference on Computers, Systems, and Signal Processing, Bangalore, India, PP175-179, (1984), および, 文献 2: C. H. Bennett, F. Bessette, G. Brassard, and L Salvai 1, "Experimental Quantum Cryptography, " J. Cryptology, pp.3-28, (1992)) に代表される従来技術である。
図 5において、 量子送信装置 100は、 量子暗号を用いて暗号文を送 信する装置、 量子受信装置 200は、 量子暗号を用いて暗号文を受信す る装置である。 量子暗号通信路 1は、 量子送信装置 100から量子受信 装置 200へキュビッ 卜を伝送する通信路である。
ここで、 キュビットとは、 任意の 2準位状態:
|o〉, |ι>
から構成され、 その線形重ね合わせ
"|ο〉 + |ι〉 も許す量子状態をいう。 具体的には、 量子暗号通信の分野では、 光子の 偏光状態、 位相状態等がキュビッ卜の状態を表すためによく用いられて いる。
古典通信網 2は、量子送信装置 1 0 0と量子受信装置 2 0 0とを結び、 従来から行われている通信方法で両装置間の通信を行う網である。
秘密共有情報 3及び秘密共有情報 2 1は、 量子送信装置 1 0 0と量子 受信装置 2 0 0との間で予め秘密に共有されている情報である。 量子喑 号では、 量子送信装置 1 0 0と量子受信装置 2 0 0とが秘匿性を保ちつ つ、 上記秘密共有情報よりはるかに大きなランダム情報を共有すること を目的とする。
キュビット生成手段 4は、 予め定義されたキュビット
|0〉
を周期的に出力する。
乱数生成手段 5は、 第 1の乱数ビットを出力する。
乱数生成手段 6は、 第 2の乱数ビットを出力する。
量子符号化手段 X 7は、 乱数生成手段 5から出力された第 1の乱数ビ ッ卜に応じて、 キュビット生成手段 4によって生成されたキュビッ卜を 量子符号化する。 その量子符号化ルールを以下に示す。
第 1の乱数ビットが 0のとき、 恒等変換: |0〉〈0| + |1〉〈1|
第 1の乱数ビットが 1のとき、 X変換 : |0〉〈1| + |1〉〈0|
上記ルール上の X変換はビットフリップ変換であり、 パウリ行列の X成 分が対応する。
量子変調手段 H 8は、 乱数生成手段 6から出力された第 2の乱数ビッ トに応じて、 量子符号化手段 X 7によって量子符号化されたキュビット を量子変調する。 その変調ルールを以下に示す。
乱数ビット 0のとき、 恒等変換: |0〉〈0| + |1〉〈1| 乱数ビット 1のとき、 H変換: 0〉〈0| + |0〉〈1| + |1〉〈0|- |1〉〈1|)/V
上記ルール上の Η変換はアダマール変換であり、 基底変換に対応する。 上述したように、 2つの共役な +基底及び X基底を用いてキュビッ ト を伝送するプロトコルを Β Β 84プロトコルという。 なお、 2つの共役 な +基底及び X基底については後述する。
また、 6状態量子喑号(文献 3: D. Bruss, "Optimal Eavesdropping in Quantum Cryptography with Six States, " P ys. Rev. 81, pp.3018-3021, (1998))では、 上述の B B 84プロトコルが恒等変換と H変換との 2つ の変調ルールを用いてキュビッ ト伝送していたのに対して、 さらに、 量 子変調に用いる変換に
位相 · アダマール変換、 SH: ^0)(0| + |0>(l| + i|l>(0|-i|l>(l|)/V2 を加えた 3つの基底 (変調ルール) で変調をかけることになる。 この場 合、 0、 1、 2の 3値をとる第 2の乱数に対して上記 3つの基底変換が 選択される。
基底交換手段 9は、 乱数生成手段 5によって出力された第 1の乱数に 対して、 量子受信装置 200と古典通信を行い、 ランダム共有情報を抽 出する。
誤り訂正手段 1 0は、 基底交換手段 9によって出力されたランダム共 有情報に対し、 古典通信網 2を介して量子受信装置 200と古典通信を 行い、 誤り訂正を実施する。
認証付古^通信手段 1 1は、 基底交換手段 9と誤り訂正手段 1 0が量 子受信装置 200と古典通信を行うために設けられている。 文献 1及び 文献 2に明示されているように、 認証付古典通信手段 1 1による認証に は秘密共有情報 3が用いられる。
秘匿性増強手段 1 2は、 誤り訂正手段 1 0から出力された誤り訂正済 みのランダム共有情報の秘匿性を増強する。 盗聴検知手段 1 3は、 誤り訂正手段 1 0によって出力された付加情報 から盗聴の有無を判断する。
秘密鍵 1 4は、 秘匿性増強手段 1 2から出力され、 量子受信装置 2 0 0との秘匿性を保ちつつ量子受信装置 2 0 0と共有される鍵である。 乱数生成手段 2 2は、 第 3の乱数ビットを出力する。
量子復調手段 H 2 3は、 量子暗号通信路 1を通って伝送されたキュビ ッ卜に対して、 乱数生成手段 2 2から出力された第 3の乱数ビットに応 じて量子復調を実施する。 その復調ルールを以下に示す。
乱数ビット 0のとき、 恒等変換: |0〉〈0| + |1〉〈1|
乱数ビット 1のとき、 H変換 : 0〉〈0| + |0〉〈1| + |1〉〈0| - |i〉〈i|)/Vi また、 6状態量子暗号では、 量子復調に用いる変換に
アダマール ·逆位相変換、 H S - 1 : ¾0)(0| - i|0>(l| + |l>(0| + i|l>(l|)/V2 を加えた 3つの基底で復調をかけることになる。 この場合、 0、 1、 2 の 3値の乱数に対して上記 3つの基底変換が選択される。
量子測定手段 2 4は、 量子復調されたキュビッ トに対して、 量子測定 を行う。 その測定結果は、
キュビット |0〉に対して " 0 "
キュビット |1〉に対して " 1 "
を出力する。
具体的には、 例えば、 キュビッ トとして光子の偏光状態を用いる場合、 偏光ビームスプリッ夕と 2つの光子検出器を用いることで容易に実現で さる。
基底交換手段 2 5は、 量子測定手段 2 4によって出力された測定結果 と乱数生成手段 2 2によって出力された第 3の乱数に対して、 量子送信 装置 1 0 0と古典通信を行い、 ランダム共有情報を抽出する。
誤り訂正手段 2 6は、 基底交換手段 2 5から出力されたランダム共有 情報に対して、 量子送信装置 1 0 0と古典通信を行い、 誤り訂正を実施 する。
認証付古典通信手段 2 7は、 基底交換手段 2 5と誤り訂正手段 2 6を 実施するときに量子送信装置 1 0 0と古典通信を行うために設けられて いる。量子送信装置 1 0 0との認証には秘密共有情報 2 1が用いられる。 秘匿性増強手段 2 8は、 誤り訂正済みのランダム共有情報の秘匿性を 増強する。
盗聴検知手段 2 9は、 誤り訂正手段 2 6によって出力された付加情報 から盗聴の有無を判断する。
秘密鍵 3 0は、 秘匿性増強手段 2 8から出力され、 量子送信装置 1 0 0との秘匿性を保ちつつ量子送信装置 1 0 0と共有される鍵である。 次に動作について説明する。
図 6の全体工程図は、 文献 1および文献 2に代表される量子暗号通信 方法の従来技術である。
全体工程は、 量子暗号通信大工程 (S 1 0 0 ) と古典データ処理大工 程 (S 2 0 0 ) の 2つに大きく分けることができる。 左側の処理は量子 送信装置 1 0 0によって実行され、 右側の処理は量子受信装置 2 0 0に よって実行される。
量子暗号通信大工程 (S 1 0 0 ) は、 キュビット列を量子送信装置 1
0 0から量子受信装置 2 0 0へ伝送する工程である。 キュビッ ト毎に以 下の 6工程 (S 1 1〜S 1 6 ) が繰り返される。
まず、 キュビッ ト生成工程 (S 1 1 ) では、 キュビッ ト生成手段 4が 予め定義されたキュビッ ト
|0)
を周期的に生成する。 次に、 量子符号化工程 (S 12) では、 乱数生成手段 5によって出力 された第 1の乱数ビッ 卜に従い、 量子符号化手段 X 7が生成されたキュ ビットを符号化していく。
量子変調工程 (S 13) では、 乱数生成手段 6によって出力され第 2 の乱数ビッ トに従い、 量子変調手段 H8が符号化されたキュビットを変 調していく。
この変調により、 キュビットは互いに共役な 2組の基底 (+基底及び X基底) で 0、 1を表現する 4つの状態
第 1の乱数 0 1
+基底 |ο〉 |ι>
X基底 〉+ |1〉)/
Figure imgf000008_0001
を持つ変調ビッ トになる。
量子伝送工程 (S 14) では、 上記変調ビッ トが、 量子暗号通信路 1 を通して量子送信装置 100から量子受信装置 200へ伝送される。 量子復調工程 (S 15) では、 乱数生成手段 22によって出力された 第 3の乱数ビッ 卜に従い、 量子復調手段 Η 23が伝送されたキュビッ ト (変調ビッ 卜) を復調していく。
ここで、 量子変復調で用いた恒等変換、 アダマール変換が 2度繰り返 されると恒等変換になるという性質を利用すると、 第 2の乱数と第 3の 乱数が一致して、 量子変復調に同じ変換が用いられたときのみ量子符号 化され、 量子変調されたキュビッ 卜が正しく量子復調されることがわか る。
量子測定工程 (S 16) では、 量子測定手段 24が量子復調されたキ ュビッ トを量子測定する。 量子測定では、
キュビットが |0〉のとき、 ビット " 0"
キュビットが |1 のとき、 ビッ ト "1" を出力する。 従って、 量子復調工程 (S 1 5 ) で正しく量子復調された ときのみ、 測定ビットと第 1の乱数ビットが一致する。 間違って量子復 調された場合、 測定ビットは確率 1 2でしか第 1の乱数ビッ卜に一致 しない。
以上、 キュビット生成工程 (S 1 1 ) から量子測定工程 (S 1 6 ) ま での 6工程を全てのキュビットに対して繰り返した後、 量子暗号通信大 工程 (S 1 0 0 ) は終了する。
古典データ処理大工程 (S 2 0 0 ) では、 以下の 4工程が行われる。 まず、 基底交換処理工程 (S 2 1 ) では、 量子暗号通信大工程 (S 1 0 0 )で実施されたキュビッ卜の伝送で、量子変復調に用いた基底情報、 第 2の乱数ビット情報と第 3の乱数ビット情報を量子送受信装置間で古 典通信網 2を介して交換する。 この時、 交換した基底情報が一致してい れば正しい量子変復調が行われたことがわかる。 よって、 基底情報が一 致し、 正しい量子変復調が行われたキュビッ卜伝送の第 1の乱数ビッ卜 と量子測定ビットのみを摘出してランダム共有情報として出力する。 基 底情報の半分は一致しないため、 量子送信装置 1 0 0から量子受信装置 2 0 0へ伝送されたキュビッ卜の約半分が無効になる。 文献 3の 6状態 量子暗号では伝送されたキュビットの約 2 3が無効になる。
この工程で用いられる古典通信においては、 盗聴行為があってもよい が、 第 3者による改ざん ·なりすましは防がなければならない。 もし、 なりすましを許すと盗聴者の所有する機器は、 量子送信装置 1 0 0と量 子受信装置 2 0 0を結ぶ量子暗号通信路 1と古典通信網 2のそれぞれの 中継に入り、 量子送信装置 1 0 0に対しては偽の量子受信装置 2 0 0と して、 量子受信装置 2 0 0に対しては偽の量子送信装置 1 0 0として振 舞うことができる。 よって、 量子送信装置 1 0 0と盗聴者機器の間と盗 聴者機器と量子受信装置 2 0 0の間で独立な秘密鍵を共有し、 量子送信 装置 1 0 0は盗聴者機器を正規の量子受信装置 2 0 0とみなして、 量子 暗号通信で共有した鍵で暗号文を送信し、 盗聴者機器は量子送信装置 1 0 0と共有した鍵で暗号文を復号し、 改めて、 量子受信装置 2 0 0との 間で共有した秘密鍵を用いて暗号化した後、 量子受信装置 2 0 0に送信 するような攻撃が可能となる。 このため、 第 3者による改ざん ·なりす ましを防止するために、 量子送受信装置間で予め秘密共有された秘密共 有情報を使った認証を施さなければならない。
一般に、 量子伝送工程 (S 1 4 ) において、 盗聴者機器が伝送された キュビッ トを盗聴しても、 量子変調に用いた基底情報を知らないため、 必ずしも正しい量子復調ができない。 もし、 まちがった量子復調をおこ なうと、 伝送されたキュビッ トには、 量子力学の不確定性原理により、 全く間違った状態にあるキュビッ トに変化してしまうので盗聴の痕跡が 残ることになる。
誤り訂正工程 (S 2 2 ) では、 基底交換処理工程 (S 2 1 ) によって 出力されたランダム共有情報から、 量子送受信装置間の古典通信網 2を 介して盗聴を許すが、 改ざん ·なりすましを許さない古典通信をしなが ら、 誤りを訂正していく。 このため、 量子送受信装置間で予め秘密共有 された秘密共有情報を使った認証を施さなければならない。 また、 誤り 訂正を行うが、 第 3者に漏れる情報量は小さく、 秘匿性が保たれるよう なデータ処理がなされる。 このとき、 付加情報として、 ビッ トレート、 ビッ ト誤り率が出力される。 この値の大小、 変化等から盗聴の有無が判 断される。
秘匿性増強処理工程 (S 2 3 ) では、 誤り訂正済みランダム共有情報 に八ッシュ関数を通して情報量的に情報の秘匿性を増強する。
秘密共有情報更新工程 (S 2 4 ) では、 秘匿性増強されたランダム共 有情報の一部を使って、 次回の量子暗号通信のために秘密共有情報を更 新し、 残ったランダム共有情報を秘密鍵として出力する。
また、 量子暗号ではない、 従来暗号における上記秘密共有情報からラ ンダム共有情報を出力する手順について簡単に説明する。
この場合、 送受信装置間で予め秘密に共有する秘密共有情報を暗号化 鍵、 復号鍵として、 共通鍵ブロック暗号、 ストリーム暗号等を用いて、 上記秘密共有情報よりも大きなランダム情報を暗号化通信し、 秘匿性を 保って、 共有する。
しかし、 従来暗号の場合においては盗聴検知機能がないので、 盗聴者 は暗号化されたランダム情報から、 十分大きな計算量的処理を実施する ことが可能であれば、 暗号解読が可能である。 つまり、 従来暗号におい ては、 計算量的安全性のみに基づいて伝送されたランダム共有情報の秘 匿性が担保される。 一方、 量子暗号においては、 量子力学による盗聴検 知機能に基づき、 盗聴が検知されれば、 その通信を破棄し、 盗聴がない と確認されるまで通信を繰り返す等の処理を行い、 盗聴がないと保証さ れた伝送されたキュビッ 卜の情報量的安全性により秘匿性が担保されて いる。 従来の量子暗号通信装置および通信方法は、 古典通信の際に予め用意 した秘密共有情報を用いて認証を実施しなければならないという問題点 と、 量子暗号通信で得られた測定ビッ 卜から有効ビッ 卜を摘出するため に送受信装置間で古典通信網を介して量子変復調の情報を交換するとい う基底交換を実施しなければならない、 及び、 それに伴い量子伝送した キュビッ ト列のうち約半数 (6状態量子暗号の場合は約 2 3 ) が失わ れるという問題点があった。
また、 従来暗号では、 盗聴検知機能がないため、 盗聴者の計算量的処 理能力により、 秘匿性が脅かされるという問題点がある。 この発明は、 盗聴検知機能によ ό伝送されたキュビッ 卜の情報量的安 全性を保ちつつ、 古典通信において認証が不要であり、 また、 基底交換 も不要であり、 さらに、 伝送されたキュビッ トの全てを信号伝送に用い ることのできる量子暗号通信装置および量子暗号通信方法を提供するこ とを目的とする。 発明の開示
量子送信装置は、 量子受信装置によって行われる擬似乱数の生成と同 期して、 量子受信装置と予め秘密に共有している秘密共有情報から第 1 の擬似乱数を生成する第 1の擬似乱数生成部と、
予め定められた量子状態を持つキュビットを量子符号化する量子符号 化部と、
上記量子符号化部が量子符号化したキュビットを上記第 1の擬似乱数 に基づいて量子変調する量子変調器とを備える。 図面の簡単な説明
図 1は、 実施の形態 1の全体構成図である。
図 2は、 実施の形態 1の量子暗号通信工程を示した図である, 図 3は、 実施の形態 2の全体構成図である。
図 4は、 実施の形態 3の全体構成図である。
図 5は、 量子暗号の全体構成を示した従来図である。
図 6は、 量子暗号の通信工程を示した従来図である。 発明を実施するための最良の形態
実施の形態 1 .
図 1は、 実施の形態 1の全体構成図である。 図 1において、 量子送信装置 1 0 0と量子受信装置 2 0 0とは、 量子 送信装置 1 0 0から量子受信装置 2 0 0へキュビッ トを伝送する量子喑 号通信路 1により接続されている。
古典通信網 2は量子送受信装置間を結ぶ通信網である。
秘密共有情報 3及び秘密共有情報 2 1は量子送受信装置間で予め共有 されている秘密情報である。
量子送信装置 1 0 0の内部構成について説明する。
キュビッ ト生成部 4 0は、 予め定義されたキュビッ ト
|0〉
を周期的に出力する。 ここで、 キュビッ トとして光子の偏光状態
キュビット |0〉に対して、 水平偏光状態 | H〉
キュビット |ι〉に対して、 垂直偏光状態 〉
をとることも、 キュビットとして干渉系を組んださいの位相状態をとる ことも、 また、 光子以外に電子など、 任意の二準位状態を選ぶことも可 能である。
光子の偏光状態をとつた場合、 光源からの出力口に偏光子をおくこと で容易にこのようなキュビッ ト生成部 4 0を実現できる。
乱数生成部 5 0は、 第 1の乱数ビッ トを出力する部である。
第 1の擬似乱数生成部 6 0は、 秘密共有情報 3をシードとして第 1の 擬似乱数ビットを出力する部である。
量子符号化部 7 0は、 キュビッ卜生成部 4 0によって生成されたキュ ビッ卜に対して、 乱数生成部 5 0から出力された第 1の乱数ビッ 卜に応 じて量子符号化を実施する部である。 その符号化ルールは、
乱数ビット 0のとき、 恒等変換: |0〉〈0| + |1〉〈1|,
乱数ビット 1のとき、 X変換 : |0〉〈1| + |1〉〈0|,
である。 例えば、 光子の偏光状態をキュビッ トとしてとつた場合は、 4 5度偏光状態が TE (TR ANS VE R S E EL E CTR I C P O L AR I Z AT I ON WAVE) モードで透過するように偏光変調器 や位相変調器を設置し、 第 1の乱数ビッ卜に従い ONZOF Fすること で容易に実現できる。
量子変調器 8 0は、 量子符号化部 7 0によって量子符号化されたキュ ビッ 卜に対して、 第 1の擬似乱数生成部 6 0から出力された第 1の擬似 乱数ビッ 卜に応じて量子変調を実施する部である。 その変調ルールは、 擬似乱数ビッ ト 0のとき、 恒等変換: |0〉〈0| + |1〉〈1|,
擬似乱数ビッ ト 1のとき、 H変換 : o〉〈o| + |o〉〈i| + |i〉〈o|— 11〉〈1|)/ , である。 H変換はアダマール変換であり、 基底変換に対応する。
また、 6状態量子暗号では、 上述の B B 84プロトコルが 2つの共役 な基底を用いてキュビッ ト伝送していたのに対して、 量子変調に用いる 変換に
位相 ·アダマール変換、 SH : do)(0| + |0)(l| + i|l>(0|-i|l)(l|)/V2 を加えた 3つの基底で変調をかけることになる。 この場合、 0、 1、 2 の 3値の第 1の擬似乱数に対して上記 3つの基底変換が選択される。 具体的には、 光子の偏光状態に上記のような変換を施すことは、 位相変 調器を用いて、 位相変調器の TEモード面と偏光状態の水平偏光面を適 当な角度になるように位相変調器を設置し、 適当な位相変調を TEモー ドにのみかけることで容易に実現可能である。
第 1の誤り訂正部 90は、 乱数生成部 50から出力された第 1の乱数 に対して、 量子受信装置 2 0 0と古典通信を行い、 誤り訂正を実施する 部である。 この出力が誤り訂正済みランダム共有情報になる。
第 1の古典通信部 1 3 0は、 第 1の誤り訂正部 9 0が量子受信装置 2 0 0と古典通信を行うために設けられた部である。 本実施の形態では、 秘密共有情報 3及び秘密共有情報 2 1から生成される擬似乱数を量子送 信装置 1 0 0及び量子受信装置 2 0 0で共有しているため認証機能は必 ずしも必要ではない。
第 1の秘匿性増強部 1 1 0は、 誤り訂正済みランダム共有情報の秘匿 性を増強する部である。
第 1の盗聴検知部 1 2 0は、 第 1の誤り訂正部 9 0によって出力され る付加情報から盗聴の有無を判断する盗聴検知部である。
秘密鍵 1 4は、 第 1の秘匿性増強部 1 1 0から出力され、 量子受信装 置 2 0 0との秘匿性を保ちつつ共有される鍵である。
次に、 量子受信装置 2 0 0の内部構成について説明する。
第 2の擬似乱数生成部 2 2 0は、 第 1の擬似乱数生成部 6 0と同期し て、 秘密共有情報 2 1をシードとして第 2の擬似乱数を出力する部であ る。
量子復調器 2 3 0は、 量子暗号通信路 1を通って伝送されたキュビッ 卜に対して、 第 2の擬似乱数生成部 2 2 0から出力された第 2の擬似乱 数ビットに応じて量子復調を実施する部である。 その復調ルールは、 擬似乱数ビッ ト 0のとき、 恒等変換: |ο〉〈ο| + |ι〉〈ι|,
擬似乱数ビット 1のとき、 H変換 : 0〉〈0| + |0〉〈1| + |1〉〈0| - |1〉〈1|)/ , である。
また、 6状態量子暗号では、 量子復調に用いる変換に
アダマール ·逆位相変換、 H S " 1 : (|0X0| -i|0)(l| + |l>(0| + i|l)(l|)/V2 を加えた 3つの基底で復調をかけることになる。 この場合、 0、 1、 2 の 3値の第 2の擬似乱数に対して上記 3つの基底変換が選択される。 量子測定部 2 4 0は量子復調されたキュビッ卜に対して、 量子測定を 行う部である。 その測定結果は、
キュビッ ト |0〉に対して " 0 ",
キュビッ 卜 |1 に対して " 1 ", を出力する。
第 2の誤り訂正部 2 5 0は、 量子測定部 2 4 0から出力された測定結 果に対して、 量子送信装置 1 0 0と古典通信を行い、 誤り訂正を実施す る部である。 この出力が誤り訂正済みランダム共有情報になる。
第 2の古典通信部 2 6 0は、 第 2の誤り訂正部 2 5 0が量子送信装置 1 0 0と古典通信を行うために設けられた部である。 第 1の古典通信部 1 3 0と同様に認証機能は必ずしも必要ない。
第 2の秘匿性増強部 2 7 0は、 誤り訂正済みのランダム共有情報の秘 匿性を増強する部である。
第 2の盗聴検知部 2 8 0は、 第 2の誤り訂正部 2 5 0によって出力さ れた付加情報から盗聴の有無を判断する部である。
秘密鍵 3 0は、 第 2の秘匿性増強部 2 7 0から出力された量子送信装 置 1 0 0との秘匿性を保ちつつ共有される鍵である。
次に動作について説明する。
図 2は全体工程図である。
全体工程は、 量子暗号通信大工程 (S 3 0 0 ) と古典データ処理大工 程 (S 4 0 0 ) の 2つに大きく分けることができる。
量子暗号通信大工程 (S 3 0 0 ) では、 キュビット列を量子送信装置 から量子受信装置へ伝送する工程である。 キュビット毎に以下の 6工程 が繰り返される。
キュビット生成工程 (S 3 1 ) では、 キュビッ ト生成部 4 0が予め定 義されたキュビッ ト
I。〉
を周期的に生成する。
量子符号化工程 (S 3 2 ) では、 乱数生成部 5 0から出力された乱数 ビッ卜に従い、 量子符号化部 7 0が生成されたキュビッ トを符号化して いく。
量子変調工程 (S 33) では、 第 1の擬似乱数生成部 60から出力さ れた第 1の擬似乱数ビッ 卜に従い、 量子変調器 80が符号化されたキュ ビッ トを変調していく。 この変調により、 キュビッ トは互いに共役な 2 組の基底で 0、 1を表現する 4つの状態
擬似乱数ビット 0 1
+基底 |ο〉 |ι
X基底 +
Figure imgf000017_0001
(|o)-|i))/V2
になる。
量子伝送工程 (S 34) では、 こうした変調ビッ トを、 量子暗号通信 路 1を通して量子送信装置 1 00から量子受信装置 20 0へ伝送する。 量子復調工程 (S 3 5) は、 第 2の擬似乱数生成部 2 20から出力さ れた第 2の擬似乱数ビッ 卜に従い、 量子復調器 230が伝送されたキュ ビッ 卜を復調していく。
本実施の形態では、 量子変調工程 (S 3 3) で生成された第 1の擬似 乱数ビットと量子復調工程 (S 35) で生成された第 2の擬似乱数ビッ トが同期している。 このため、 従来では、 伝送されたキュビッ ト列の約 1/2 (6状態量子暗号では 2 Z3) が無効であつたのに対し、 本実施 の形態による量子暗号通信方法によれば常に正しい量子復調がなされる c 量子測定工程 (S 36) では、 量子復調されたキュビットを量子測定 する。 量子測定では、
キュビットが |0〉のとき、 ビッ ト " 0"
キュビッ トが |1〉のとき、 ビッ ト " 1 "
を出力する。 従って、 量子復調工程 (S 3 5) では常に正しく量子復調 されるので、 雑音や盗聴行為による擾乱が伝送中のキュビッ 卜に生じな い限り、 測定ビットは量子符号化工程 (S 32) で生成された乱数ビッ 卜と常に一致する。
以上の S 1 1から S 1 6までの 6工程を全てのキュビッ卜に対して繰 り返した後、 量子暗号通信大工程 (S 3 0 0 ) は終了する。
次に、 古典データ処理大工程 (S 4 0 0 ) では、 以下の 3工程が行わ れる。
誤り訂正処理工程 (S 4 1 ) では、 量子符号化工程 (S 3 2 ) で生成 された乱数ビッ 卜と量子測定工程(S 3 6 ) で測定した測定ビッ トカゝら、 量子送受信装置の古典通信網 2を介して盗聴を許す古典通信をしながら、 誤りを訂正していく。 誤り訂正を行うが、 第 3者に漏れる情報量は小さ く、 秘匿性が保たれるようなデータ処理がなされる。 このとき、 付加情 報として、 ビッ トレート、 ビット誤り率が出力される。 この値の大小、 変化等から盗聴の有無が判断される。 当発明の場合、 量子暗号通信大工 程 (S 3 0 0 ) において、 秘密共有情報 3及び秘密共有情報 2 1に基づ き量子変復調が実施されている め、 古典通信において、 なりすまし - 改ざんを許したとしても、 整合性のある誤り訂正処理ができなく、 盗聴 者としてかならず検知できる。 従って、 従来技術でみられるような中継 攻撃は成立しないので、古典通信における認証機能は必ずしも必要ない。 また、 盗聴者が量子伝送工程 (S 3 4 ) における伝送中のキュビット を盗聴する場合、量子変調情報を擬似ランダム性により予想できない上、 量子符号化情報のランダム性も加わることで、 量子力学により複製不可 能性が証明されているキュビッ 卜 1個から有意な情報を引き出すことは 全く困難であり、 その上、 盗聴行為が必然的に引き起こす擾乱から、 盗 聴行為を検知することができる。
秘匿性増強処理工程 (S 4 2 ) では、 誤り訂正処理工程 (S 4 1 ) に よって出力された誤り訂正済みランダム共有情報にハッシュ関数を通し て情報量的に秘匿性を増強する。 秘密共有情報更新工程 (S 4 3 ) では、 秘匿性増強されたランダム共 有情報の一部を使って、 次回の量子暗号通信のために秘密共有情報を更 新し、 残ったランダム共有情報を秘密鍵として出力する。
以上、 本実施の形態では、 互いに同時観測不可能な量子状態を用いて 第 1の信号伝送をおこなう量子通信路 1と第 2の古典情報データ通信を 行う古典通信網 2を用いて、 量子力学により盗聴検知を行い、 量子送信 装置 1 0 0と量子受信装置 2 0 0は、 予め安全に保持した秘密共有情報 3及び秘密共有情報 2 1を使い古典通信においての改ざん、 なりすまし を防ぎ、 安全かつ秘密に乱数データが共有できる量子暗号通信装置にお いて、
量子暗号通信装置は、 量子送信装置 1 0 0と量子受信装置 2 0 0とか ら構成され、
量子送信装置 1 0 0は、 同一の量子状態のキュピッ トを定常的に生成 できるキュビット生成部 4と、 キュビッ卜に与える量子符号化の信号源 となる乱数生成部 5 0と、 秘密共有情報 3をシードとし、 当該シードか ら擬似乱数を生成していく第 1の擬似乱数生成部 6 0と、 乱数生成部 5 0から出力された乱数に応じて、 キュビッ 卜に対して量子符号化を行う 量子符号化部 7 0と、 第 1の擬似乱数生成部 6 0から出力された擬似乱 数に応じて、 キュビットに量子変調をかける量子変調器 8 0と、 量子喑 号通信終了後に、 量子受信装置 2 0 0と古典通信を行いつつ秘匿性を保 つたまま誤り訂正を実行する第 1の誤り訂正部 9 0と、 量子受信装置 2 0 0と誤り訂正処理を行うために、 古典通信をおこなう第 1の古典通信 部 1 3 0と、 誤り訂正された秘密情報の秘匿性を増強する第 1の秘匿性 増強部 1 1 0と、 誤り訂正処理において出力された付加情報から盗聴検 知をおこなう第 1の盗聴検知部 1 2 0を備える。
また、 量子受信装置 2 0 0は、 秘密共有情報 2 1をシードとし、 当該 シードから擬似乱数を生成していく第 2の擬似乱数生成部 2 2 0と、 第 2の擬似乱数生成部 2 2 0から出力された擬似乱数に応じて、 受信した キュビッ 卜に量子復調をかけることで復調をおこなう量子復調器 2 3 0 と、 復調されたキュビッ トを測定し、 古典ビッ トを出力する量子測定部 2 4 0と、 量子暗号通信終了後に、 量子送信装置 1 0 0と古典通信を行 いつつ秘匿性を保ったまま誤り訂正を実行する第 2の誤り訂正部 2 5 0 と、 量子送信装置 1 0 0と誤り訂正処理を行うために、 古典通信をおこ なう第 2の古典通信部 2 6 0と、 誤り訂正された秘密情報の秘匿性を増 強する第 2の秘匿性増強部と、 誤り訂正処理において出力された付加情 報から盗聴検知をおこなう第 2の盗聴検知部 2 8 0とを備える。
また、 本実施の形態に示す量子暗号通信方法は、 キュビッ ト生成部 4 0がキュビットを生成する生成工程と、 生成されたキュビッ 卜に対して 乱数生成部 5 0が生成した乱数ビッ 卜に従い量子符号化を行う量子符号 化工程と、 量子符号化を受けたキュビッ トに対して、 第 1の擬似乱数生 成部 6 0が秘密共有情報 3をシードとして生成した擬似乱数ビッ卜に従 い量子変調を行う量子変調工程と、 量子変調を受けたキュビッ 卜に対し て、 量子通信路 1を経由して量子送信装置 1 0 0から量子受信装置 2 0 0へ伝送する量子伝送工程と、 受信したキュビッ 卜に対して量子復調を 行う量子復調工程と、 量子復調されたキュビッ トに対して、 量子測定を 行う量子測定工程までの工程群をキュビッ 卜毎に繰り返す量子暗号通信 大工程と、
キュビッ ト列を通信して得られた古典データに対して、 古典通信網 2 を介して誤り訂正を行う誤り訂正処理工程と、 誤り訂正がなされた古典 データに対して、 量子送受信装置が秘匿性増強を各個に行う秘匿性増強 処理工程と、 秘匿性増強を施された古典データに対して、 その一部を秘 密共有情報として更新する秘密共有情報更新工程までの工程群からなる 古典データ処理大工程を備えたことを特徴とする。
本実施の形態では、 量子送受信装置間で秘密共有情報をシードとし同 期をとつて出力する擬似乱数ビッ卜に従って量子変復調がなされている ので、 従来存在していた基底交換部および基底交換処理工程を省くこと ができる。
このため、 伝送されたキュビット列の約 1 2 (6状態量子暗号では 2 / 3 ) を無効にすることなく、 すべてのキュビッ トを有効利用でき、 ビッ トレートを従来技術の 2倍 (もしくは 3倍) という高速性を実現す ることができる。
特に、 安全性を担保する許容ビッ トエラ一レートが、 BB 84プロト コル ( 1 1 %) に比べて高い 6状態量子喑号 (1 2. 7 %) において(文 献 4: H. - K. Lo, "Proof of unconditional security of six-state quantum key distribution scheme, " quant-ph/0102138 LANL-prepr int) > 従来 技術では伝送効率が 1 Z3と低くなつていたのが、 当発明では伝送効率 が 3倍となり、 BB 84プロトコルと遜色のない伝送効率を実現できる。 また、 量子送受信装置間で予め共有している秘密共有情報を使って量 子変復調を行っているので、 量子暗号通信大工程 (S 300) において 認証が行われているの等しく、 従来技術のように古典データ処理大工程 (S 400) において改めて認証通信を実行する必要がない。
また、 盗聴検知機能により、 盗聴の有無が確認できるため、 盗聴無し のときの伝送されたキュビッ 卜の情報量的安全性が担保されるので、 計 算量的安全性には依存する従来暗号に比べて極めて安全なランダム情報 の秘匿共有が可能である。
本実施の形態では、 具体例として、 任意のキュビットの偏光状態を採 用して量子暗号通信を実現した。 しかし、 任意のキュビッ トの位相状態 を採用して量子暗号通信を行うこともできる。 実施の形態 2 .
本実施の形態では、 キュビットとして光子の位相状態を採用し、 マツ 八 · ツエンダ干渉計を用いて量子暗号通信をする実施形態を示す。
図 3は、 実施の形態 2の全体構成図である。 マッハ · ツエンダ干渉計
9 0 0は、 キュビット生成部 4 0、 第 1の位相変調器 8 1、 量子通信路
1 0 1、 量子通信路 1 0 2、 量子測定部 2 4 0、 第 2の位相変調器 2 3 1から構成される。実施形態 1との構成上の違いは、 キュビッ 卜生成部、 量子符号化部、 量子変調器、 量子通信路、 量子復調器、 量子測定部の構 成である。
以下、 実施の形態 1と違う構成部分を説明する。
キュビット生成部 4 0は、 単一光子源 7 0 0、 ビームスプリッ夕 3 5 0、 ミラー 4 0 0で構成されている。
単一光子源 7 0 0から出た光子は、 ビームスプリッ夕 3 5 0およびミ ラー 4 0 0で 2つの光路に分割される。 上側の量子通信路 1 0 1に光子 のある状態を
1"〉
下側の量子通信路 1 0 2に光子のある状態を とおくと、 生成されるキュビットは、
Figure imgf000022_0001
とかける。
第 1の位相変調器 8 1は、 実施の形態 1の量子符号化部と量子変調器 に対応する。 第 1の位相変調器 8 1は、 乱数生成部 5 0から出力される 第 1の乱数ビッ トおよび第 1の擬似乱数生成部 6 0から出力される第 1 の擬似乱数ビッ 卜に従って、 生成キュビッ 卜を、 乱数ビッ ト 0、 擬似乱数ビッ ト 0のとき、 |Ο〉 = (|"〉 + |/〉)/Λ^
乱数ビッ ト 1、 擬似乱数ビッ ト 0のとき、 |l〉 = (- |M〉 + |Z〉)/
乱数ビッ ト 0、 擬似乱数ビッ ト 1のとき、 |o) = (/|M) + |/))/V2
乱数ビッ ト 1、 擬似乱数ピッ ト 1のとき、 |Τ〉 = (- 〉 + |z〉)/
に量子符号化及び量子変調する。
量子符号化及び量子変調されたキュビッ トは、 量子通信路 1 0 1を通 つて量子受信装置 2 0 0に量子伝送される。
伝送されたキュビットは、 第 1の擬似乱数生成部 6 0と同期した第 2 の擬似乱数生成部 2 2 0から出力される第 2の擬似乱数ビッ 卜に従って、 実施の形態 1の量子復調器に対応する第 2の位相変調器 2 3 1により、 以下に示すルールで量子復調される。
擬似乱数ビッ ト 0のとき、 恒等変換: |w〉〈M| + |z〉〈z|
擬似乱数ビッ ト 1のとき、 位相変換 S : |u)(M| + |/>(/|
このとき、 上述の通り、 第 1の擬似乱数ビッ トと第 2の擬似乱数ビッ 卜とは一致しているため、 上記量子復調されたキュビットは、 第 1の乱 数ビッ 卜に従い、
乱数ビッ ト 0のとき、 |o〉 = (|"〉 + |z〉)/V^
乱数ビット 1のとき、 |i〉 = (-|"〉 + |z〉>V^
となっている。
ミラー 2 4 1、 ビームスプリツ夕 2 4 2、 第 1の光子検出器 2 4 3、 第 2の光子検出器 2 4 4で構成される量子測定部 2 4 0では、
キュビッ 卜 |0〉のとき、 第 1の光子検出器 2 4 3が光子を検出、 キュビット |1〉のとき、 第 2の光子検出器 2 4 4が光子を検出、 することになる。
上記以外の構成は、 実施の形態 1と全く同じである。
以上のように、 キュビッ トとして光子の位相状態を採用し、 マッハ . ツェング干渉計 900を用いて量子暗号通信をした場合にも、 従来存在 していた基底交換部および基底交換処理工程を省略し、 すべてのキュビ ッ卜を有効利用することで、 量子暗号通信の高速性を実現することがで きる。 実施の形態 3.
以上の実施形態では、 キュビッ ト生成部が量子送信装置 1 00内に設 置されていた。 本実施の形態では、 量子受信装置 200内におかれるよ うな形態(文献 5 : G. Ribordy, L - D, Gautier, Ν· Gisin, 0. Guinnard, H. Zbinden, "Automated "Plug & Play" Quantum Key Distribution, " Electronics Lett. 34, PP.2116-2117, (1998)) でも実現できる。
図 4は、 実施の形態 3の全体構成図である。 本実施の形態では、 図 4 に示すように量子通信路として量子送受信装置間の往路と復路を別々に 設置した (往路の量子通信路 1 0 5、 復路の量子通信路 1 0 6)。 しか し、 ビームスプリッ夕ゃファラディーミラー等の光路制御部を用いて同 一の光路をとるような形態をとることも可能である。
また、 図 4では、 量子復調器 2 30は、 復路の量子通信路 1 06中に 設置されているが、 往路の量子通信路 1 0 5中に設置されていてもよい 本実施の形態では、他の実施の形態と同様な効果を得ることができる。 また、 キュビット生成部 40を量子受信装置 200に備えることで、 量 子送信装置 1 00の処理負担を軽減することができる。 産業上の利用可能性
本発明によれば、 装置間で基底を交換する処理を省くことができる。 また、 キュビッ 卜の有効利用を図ることができる。 また、 古典通信において改めて認証通信の実行を不要とすることがで さる。
また、 安全なランダム情報の秘匿共有が可能である。

Claims

請求の範囲
1 . 量子受信装置によって行われる擬似乱数の生成と同期して、 量子受信装置と予め秘密に共有している秘密共有情報から第 1の擬似乱 数を生成する第 1の擬似乱数生成部と、
予め定められた量子状態を持つキュビッ トを量子符号化する量子符号 化部と、
上記量子符号化部が量子符号化したキュビットを上記第 1の擬似乱数 に基づいて量子変調する量子変調器とを備える量子送信装置。
2 . 量子送信装置によって行われる擬似乱数の生成と同期して、 量子送信装置と予め秘密に共有している秘密共有情報から第 2の擬似乱 数を生成する第 2の擬似乱数生成部と、
量子送信装置から予め定められた量子状態を持つキュビッ トを送信さ れ、 送信されたキュビッ トを上記第 2の擬似乱数に基づいて量子復調す る量子復調器とを備える量子受信装置。
3 . キュビッ トを量子符号化し変調して送信する量子送信装置 と送信されたキュビットを量子復調する量子受信装置とを備える量子喑 号通信装置であって、
上記量子送信装置は、 上記量子受信装置と予め秘密に共有している秘 密共有情報から第 1の擬似乱数を生成する第 1の擬似乱数生成部と、 予め定められた量子状態を持つキュビッ トを量子符号化する量子符号 化部と、
上記量子符号化部が量子符号化したキュビッ トを上記第 1の擬似乱数 に基づいて量子変調して上記量子受信装置に送信する量子変調器とを備 え、
上記量子受信装置は、 上記量子送信装置と予め秘密に共有している秘 密共有情報から上記第 1の擬似乱数の生成と同期して第 2の擬似乱数を 生成する第 2の擬似乱数生成部と、
上記量子変調器から送信されたキュビッ卜を受信し、 受信したキュビ ットを上記第 2の擬似乱数に基づいて量子復調する量子復調器とを備え る量子暗号通信装置。
4 . 上記量子受信装置は、 さらに、
上記量子復調器によって量子復調されたキュビットを測定し、 測定結 果を出力する量子測定部を備える請求項 3に記載された量子受信装置。
5 . 上記量子送信装置は、 さらに、
上記量子測定部によって出力された測定結果を受信する第 1の古典通 信部と、
上記第 1の古典通信部によって受信された測定結果に基づいて、 上記 量子符号化部によって量子符号化されたキュビッ トを誤り訂正する第 1 の誤り訂正部を備え、
上記量子受信装置は、 さらに、
上記量子符号化部によって量子符号化されたキュビッ トを受信する第 2の古典通信部と、
上記第 2の古典通信部によって受信されたキュビッ 卜に基づいて、 上 記量子測定部によって出力された測定結果を誤り訂正する第 2の誤り訂 正部とを備える請求項 4に記載された量子暗号通信装置。
6 . 上記第 1の古典通信部は、 上記量子受信装置の認証をせず に上記量子受信装置と通信し、
上記第 2の古典通信部は、 上記量子送信装置の認証をせずに上記量子 送信装置と通信する請求項 5に記載された量子暗号通信装置。
7 . 上記量子暗号通信装置は、 キュビッ トを所定期間に生成す るキュビッ 卜生成部を上記量子送信装置または上記量子受信装置のいず れかに備え、 上記量子受信装置にキュビッ ト生成部が備えられている場合には、 キ ュビット生成部は、生成されたキュビッ トを上記量子符号化部に送信し、 上記量子符号化部は、 上記キュビット生成部によって生成されたキュ ビッ トまたは送信されたキュビッ卜のいずれかを量子符号化する請求項 3に記載された量子暗号通信装置。
8 . 上記量子受信装置は、 さらに、
上記量子復調器によって量子復調されたキュビッ トを測定し、 測定結 果を出力する量子測定部を備え、
上記量子暗号通信装置は、 上記キュビット生成部と上記量子変調器と 上記量子復調器と上記量子測定部とをマッハ · ツエンダ干渉計によって 構成する請求項 7に記載された量子暗号通信装置。
9 . 予め定められた量子状態を持つキュビットを量子符号化し、 予め秘密に共有している秘密共有情報から第 1の擬似乱数を生成し、 上記生成された第 1の擬似乱数に基づいて上記量子符号化したキュビ ットを量子変調し、
上記量子変調したキュビットを伝送し、
予め秘密に共有している秘密共有情報から上記第 1の擬似乱数の生成 と同期させて第 2の擬似乱数を生成し、
上記生成された第 2の擬似乱数に基づいて上記伝送したキュビッ 卜を 量子復調する量子暗号通信方法。
1 0 . 上記量子暗号通信方法は、 さらに、
上記量子復調したキュビッ卜を測定し、 測定した結果を送信し、 上記送信された測定結果に基づいて上記量子符号化されたキュビット を誤り訂正し、
上記量子符号化されたキュビットを送信し、
上記送信されたキュビッ 卜に基づいて上記測定結果を誤り訂正する請 求項 9に記載された量子暗号通信方法。
PCT/JP2002/009950 2002-09-26 2002-09-26 暗号通信装置 WO2004030270A1 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
KR1020047007969A KR100631242B1 (ko) 2002-09-26 2002-09-26 양자 송신 장치, 양자 수신 장치, 양자 암호 통신 장치 및양자 암호 통신 방법
DE60220083T DE60220083T2 (de) 2002-09-26 2002-09-26 Kryptographische Kommunikationsvorrichtung
JP2004539435A JP4398374B2 (ja) 2002-09-26 2002-09-26 暗号通信装置
US10/496,368 US7649996B2 (en) 2002-09-26 2002-09-26 Cryptographic communication apparatus
EP02770218A EP1445890B1 (en) 2002-09-26 2002-09-26 Cryptographic communication apparatus
AU2002338042A AU2002338042A1 (en) 2002-09-26 2002-09-26 Cryptographic communication apparatus
CN02822808.1A CN1589544A (zh) 2002-09-26 2002-09-26 量子发送装置、量子接收装置、量子密码通信装置和量子密码通信方法
PCT/JP2002/009950 WO2004030270A1 (ja) 2002-09-26 2002-09-26 暗号通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2002/009950 WO2004030270A1 (ja) 2002-09-26 2002-09-26 暗号通信装置

Publications (1)

Publication Number Publication Date
WO2004030270A1 true WO2004030270A1 (ja) 2004-04-08

Family

ID=32040305

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2002/009950 WO2004030270A1 (ja) 2002-09-26 2002-09-26 暗号通信装置

Country Status (8)

Country Link
US (1) US7649996B2 (ja)
EP (1) EP1445890B1 (ja)
JP (1) JP4398374B2 (ja)
KR (1) KR100631242B1 (ja)
CN (1) CN1589544A (ja)
AU (1) AU2002338042A1 (ja)
DE (1) DE60220083T2 (ja)
WO (1) WO2004030270A1 (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006203559A (ja) * 2005-01-20 2006-08-03 Mitsubishi Electric Corp 量子暗号通信システム及び方法
JP2006261834A (ja) * 2005-03-15 2006-09-28 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵配送装置および秘密鍵配送方法
JP2007116521A (ja) * 2005-10-21 2007-05-10 Nippon Telegr & Teleph Corp <Ntt> 量子秘密鍵配送システムおよび量子秘密鍵配送方法
JP2007129386A (ja) * 2005-11-02 2007-05-24 Hitachi Ltd 光通信装置
WO2008013008A1 (fr) * 2006-07-26 2008-01-31 Japan Science And Technology Agency Procédé de communication secrète et dispositif de communication secrète de celui-ci
JP2008154019A (ja) * 2006-12-19 2008-07-03 Nec Corp 共有情報の管理方法およびシステム
CN100403152C (zh) * 2004-07-28 2008-07-16 Magiq技术公司 具有后向散射抑制的双向qkd系统
JP2009509366A (ja) * 2005-09-19 2009-03-05 ザ チャイニーズ ユニバーシティー オブ ホンコン 波長ルーティングを用いたマルチユーザのwdmネットワーク上での量子鍵配布方法およびシステム
JP2011521581A (ja) * 2008-05-19 2011-07-21 キネテイツク・リミテツド 可動鍵装置を伴う量子鍵配送
CN102196425A (zh) * 2011-07-01 2011-09-21 安徽量子通信技术有限公司 基于量子密钥分配网络的移动加密系统及其通信方法
US8050566B2 (en) 2005-09-19 2011-11-01 The Chinese University Of Hong Kong System and methods for quantum key distribution over WDM links
JP4862159B2 (ja) * 2005-01-24 2012-01-25 大学共同利用機関法人情報・システム研究機構 量子鍵配送方法、通信システムおよび通信装置
JP2016136673A (ja) * 2015-01-23 2016-07-28 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよびプログラム
JP2016181814A (ja) * 2015-03-24 2016-10-13 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
WO2020121451A1 (ja) * 2018-12-12 2020-06-18 日本電気株式会社 乱数供給方法および装置
US11616645B1 (en) * 2019-05-08 2023-03-28 Cable Television Laboratories, Inc. Encrypted data transmission in optical- and radio-access networks based on quantum key distribution

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7227955B2 (en) * 2003-02-07 2007-06-05 Magiq Technologies, Inc. Single-photon watch dog detector for folded quantum key distribution system
US8503885B2 (en) * 2004-08-04 2013-08-06 The United States Of America As Represented By The Secretary Of The Army Quantum based information transmission system and method
JP4775820B2 (ja) * 2004-09-02 2011-09-21 アイディー クアンティック エス.アー. 非直交2状態量子暗号法及び盗聴探知のために量子ビット内及び量子ビット間干渉を有する装置
JP4654649B2 (ja) * 2004-10-07 2011-03-23 ソニー株式会社 量子暗号通信方法、および量子暗号通信装置、並びに量子暗号通信システム
US20060083379A1 (en) * 2004-10-19 2006-04-20 Brookner George M Cryptographic communications session security
GB0512229D0 (en) * 2005-06-16 2005-07-27 Hewlett Packard Development Co Quantum key distribution apparatus & method
US9191198B2 (en) 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
JP4912772B2 (ja) * 2005-09-22 2012-04-11 富士通株式会社 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム
US7809143B2 (en) * 2005-10-24 2010-10-05 Magiq Technologies, Inc. QKD system with synchronization channel verification
JP4829628B2 (ja) * 2005-10-31 2011-12-07 富士通株式会社 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置および通信システム
WO2008056667A1 (fr) * 2006-11-10 2008-05-15 Laputa, Inc. Système de gestion d'informations et système de cryptage
KR100890389B1 (ko) 2006-12-05 2009-03-26 한국전자통신연구원 편광 무의존 단방향 양자 암호 수신 및 송수신 장치
US20080298583A1 (en) * 2007-05-31 2008-12-04 Lucent Technologies Inc. System and method of quantum encryption
KR100983008B1 (ko) * 2008-05-30 2010-09-20 한국전자통신연구원 양자 암호 시스템 및 양자 암호 키의 분배 방법
DE602008003566D1 (de) * 2008-07-16 2010-12-30 Alcatel Lucent Adaptiver Nichtlinearitätsausgleich in einem kohärenten Empfänger
MY148910A (en) * 2008-07-23 2013-06-14 Mimos Berhad Quantum network relay
JP2011130120A (ja) * 2009-12-16 2011-06-30 Sony Corp 量子公開鍵暗号システム、鍵生成装置、暗号化装置、復号装置、鍵生成方法、暗号化方法、及び復号方法
US20110149398A1 (en) * 2009-12-18 2011-06-23 Donald Wortzman Instant messaging method-much faster than light communication
WO2013096952A1 (en) * 2011-12-23 2013-06-27 President And Fellows Of Harvard College Unforgeable noise-tolerant quantum tokens
KR101233860B1 (ko) 2012-02-08 2013-02-15 고려대학교 산학협력단 양자 부호 설계 장치 및 방법
CN103699352A (zh) * 2012-09-27 2014-04-02 陈志波 量子数码
US9258114B2 (en) * 2012-12-05 2016-02-09 Intel Corporation Quantum key distribution (QSD) scheme using photonic integrated circuit (PIC)
CN103067093B (zh) * 2012-12-26 2015-07-08 中国电力科学研究院 一种适用于高压架空电力线路的量子纠错编码方法
CN103259601A (zh) * 2013-04-23 2013-08-21 安徽问天量子科技股份有限公司 用于量子密钥通信的光信号相位调制装置
JP6157974B2 (ja) * 2013-07-31 2017-07-05 株式会社東芝 送信機、受信機、量子鍵配送(QKD;QuantumKeyDistribution)システム及び量子鍵配送方法
US9471279B2 (en) 2014-01-14 2016-10-18 The Regents Of The University Of Michigan Random number generation using untrusted quantum devices
US9471280B2 (en) 2014-01-14 2016-10-18 The Regents Of The University Of Michigan Extraction of random numbers from physical systems
KR101517361B1 (ko) * 2014-01-24 2015-05-06 고려대학교 산학협력단 수신기 측의 불완전한 얽힌 큐비트의 오류를 정정하는 방법
KR102208226B1 (ko) * 2014-03-25 2021-01-27 한국전자통신연구원 송수신 방법 및 장치
KR101610747B1 (ko) * 2014-08-19 2016-04-08 한국과학기술연구원 양자 암호 통신 장치 및 방법
KR101675674B1 (ko) * 2015-04-07 2016-11-11 이화여자대학교 산학협력단 양자 메시지에 대한 양자 서명 장치
GB2542751B (en) * 2015-07-02 2021-08-18 Kent Adrian Future position commitment
CN105049201A (zh) * 2015-08-18 2015-11-11 安徽问天量子科技股份有限公司 基于量子密码的移动设备保密通信系统及方法
EP3226461A1 (en) * 2016-03-30 2017-10-04 Universität Wien Secure probabilistic one-time program by quantum state distribution
US20210334692A1 (en) * 2016-03-30 2021-10-28 Universität Wien Secure probabilistic one-time program by quantum state distribution
KR101965184B1 (ko) * 2016-09-01 2019-04-05 광주과학기술원 경로중첩을 이용한 양자보안 직접통신 장치 및 방법
KR101960426B1 (ko) * 2016-09-06 2019-03-20 한국전자통신연구원 다자간 양자키 분배 장치 및 방법
KR101955484B1 (ko) * 2017-02-09 2019-03-07 국민대학교산학협력단 양자 채널 기반의 인증 수행 방법 및 인증 요청 방법
CN108199781B (zh) * 2018-01-31 2020-03-20 清华大学 用于检测量子通信系统安全性的装置及检测方法
US11343087B1 (en) 2018-03-09 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for server-side quantum session authentication
US10855454B1 (en) 2018-03-09 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US10812258B1 (en) 2018-03-09 2020-10-20 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US10728029B1 (en) 2018-03-09 2020-07-28 Wells Fargo Bank, N.A. Systems and methods for multi-server quantum session authentication
US11025416B1 (en) 2018-03-09 2021-06-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US11115199B2 (en) 2018-07-18 2021-09-07 Kabushiki Kaisha Toshiba Information processing method, and computer program product
US11095439B1 (en) 2018-08-20 2021-08-17 Wells Fargo Bank, N.A. Systems and methods for centralized quantum session authentication
US10540146B1 (en) 2018-08-20 2020-01-21 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US10855453B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for time-bin quantum session authentication
US11240013B1 (en) 2018-08-20 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for passive quantum session authentication
US10855457B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US10552120B1 (en) 2018-08-20 2020-02-04 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US11190349B1 (en) 2018-08-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for providing randomness-as-a-service
CN110519048A (zh) * 2019-07-31 2019-11-29 中国科学技术大学 一种量子信息传输方法及系统
US11343088B1 (en) * 2019-10-01 2022-05-24 National Technology & Engineering Solutions Of Sandia, Llc Systems and methods for quantum optical device authentication
US11245519B1 (en) 2019-10-04 2022-02-08 Wells Fargo Bank, N.A. Systems and methods for quantum entanglement random number generation
US11387993B2 (en) * 2020-07-10 2022-07-12 Accenture Global Solutions Limited Quantum information interception prevention
CN112929163B (zh) * 2021-01-25 2022-01-07 中南大学 测量装置无关的连续变量量子密钥分发方法及系统
US20230198633A1 (en) * 2021-12-20 2023-06-22 Leidos, Inc. Quantum communications capability for eavesdrop defense
WO2024063173A1 (ko) * 2022-09-21 2024-03-28 엘지전자 주식회사 양자 통신 시스템에서 정보를 전송하기 위한 방법 및 이를 위한 장치
CN117579178B (zh) * 2024-01-15 2024-03-29 北京量子信息科学研究院 基于随机数的量子通信方法和装置、量子通信系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2168851C (en) * 1993-09-09 1999-11-02 Keith James Blow System and method for quantum cryptography
JP3542699B2 (ja) 1997-05-16 2004-07-14 日本電信電話株式会社 量子暗号の構成方法
JP2000201144A (ja) 1999-01-05 2000-07-18 Nippon Telegr & Teleph Corp <Ntt> 認証通信方法および認証通信装置
JP2000286841A (ja) 1999-03-30 2000-10-13 Nec Corp 量子暗号を用いた鍵配布方法
JP3646561B2 (ja) 1999-05-12 2005-05-11 日本電気株式会社 量子暗号を用いた鍵配布方法
JP4647748B2 (ja) 2000-06-12 2011-03-09 キヤノン株式会社 暗号化装置及び方法、ならびに通信方法及びシステム
JP3949879B2 (ja) 2000-07-18 2007-07-25 三菱電機株式会社 量子ビットコミットメント送信装置及び量子ビットコミットメント受信装置及び量子ビットコミットメント通信システム
JP3664966B2 (ja) 2000-10-19 2005-06-29 日本電信電話株式会社 秘密証拠供託方法および秘密証拠供託プログラムを記録した記録媒体

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SHIN'ICHI IKENO, KENJI KOYAMA: "Gendai ango riron, 3rd edition", 20 May 1989, THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION OF ENGINEERS, pages: 67 - 73, XP002960762 *

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100403152C (zh) * 2004-07-28 2008-07-16 Magiq技术公司 具有后向散射抑制的双向qkd系统
JP4684663B2 (ja) * 2005-01-20 2011-05-18 三菱電機株式会社 量子暗号通信システム及び方法
JP2006203559A (ja) * 2005-01-20 2006-08-03 Mitsubishi Electric Corp 量子暗号通信システム及び方法
JP4862159B2 (ja) * 2005-01-24 2012-01-25 大学共同利用機関法人情報・システム研究機構 量子鍵配送方法、通信システムおよび通信装置
JP2006261834A (ja) * 2005-03-15 2006-09-28 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵配送装置および秘密鍵配送方法
JP4575813B2 (ja) * 2005-03-15 2010-11-04 日本電信電話株式会社 秘密鍵配送装置および秘密鍵配送方法
JP2009509366A (ja) * 2005-09-19 2009-03-05 ザ チャイニーズ ユニバーシティー オブ ホンコン 波長ルーティングを用いたマルチユーザのwdmネットワーク上での量子鍵配布方法およびシステム
US8050566B2 (en) 2005-09-19 2011-11-01 The Chinese University Of Hong Kong System and methods for quantum key distribution over WDM links
JP2007116521A (ja) * 2005-10-21 2007-05-10 Nippon Telegr & Teleph Corp <Ntt> 量子秘密鍵配送システムおよび量子秘密鍵配送方法
JP2007129386A (ja) * 2005-11-02 2007-05-24 Hitachi Ltd 光通信装置
US8239680B2 (en) 2006-07-26 2012-08-07 Japan Science And Technology Agency Secret communication method and secret communication device thereof
GB2453471B (en) * 2006-07-26 2012-03-28 Japan Science & Tech Corp Secret communication method and secret communication device thereof
WO2008013008A1 (fr) * 2006-07-26 2008-01-31 Japan Science And Technology Agency Procédé de communication secrète et dispositif de communication secrète de celui-ci
GB2479288A (en) * 2006-07-26 2011-10-05 Japan Science & Tech Agency An encryption method which uses a "confidentiality increase matrix" to combat a predetermined amount eavesdropping
GB2453471A (en) * 2006-07-26 2009-04-08 Japan Science & Tech Corp Secret communication method and secret communication device thereof
GB2479288B (en) * 2006-07-26 2012-03-28 Japan Science & Tech Agency Secret communication method and secret communication device thereof
JP2008154019A (ja) * 2006-12-19 2008-07-03 Nec Corp 共有情報の管理方法およびシステム
JP2011521581A (ja) * 2008-05-19 2011-07-21 キネテイツク・リミテツド 可動鍵装置を伴う量子鍵配送
CN102196425A (zh) * 2011-07-01 2011-09-21 安徽量子通信技术有限公司 基于量子密钥分配网络的移动加密系统及其通信方法
JP2016136673A (ja) * 2015-01-23 2016-07-28 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよびプログラム
JP2016181814A (ja) * 2015-03-24 2016-10-13 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
WO2020121451A1 (ja) * 2018-12-12 2020-06-18 日本電気株式会社 乱数供給方法および装置
JPWO2020121451A1 (ja) * 2018-12-12 2021-10-21 日本電気株式会社 乱数供給方法および装置
JP7124887B2 (ja) 2018-12-12 2022-08-24 日本電気株式会社 乱数供給方法および装置
US11616645B1 (en) * 2019-05-08 2023-03-28 Cable Television Laboratories, Inc. Encrypted data transmission in optical- and radio-access networks based on quantum key distribution

Also Published As

Publication number Publication date
CN1589544A (zh) 2005-03-02
KR20040058326A (ko) 2004-07-03
JP4398374B2 (ja) 2010-01-13
JPWO2004030270A1 (ja) 2006-01-26
AU2002338042A1 (en) 2004-04-19
DE60220083T2 (de) 2008-01-10
US20050157875A1 (en) 2005-07-21
DE60220083D1 (de) 2007-06-21
KR100631242B1 (ko) 2006-10-02
EP1445890A1 (en) 2004-08-11
EP1445890B1 (en) 2007-05-09
US7649996B2 (en) 2010-01-19
EP1445890A4 (en) 2005-01-26

Similar Documents

Publication Publication Date Title
JP4398374B2 (ja) 暗号通信装置
US7831050B2 (en) Fast multi-photon key distribution scheme secured by quantum noise
US7787628B2 (en) Double phase encoding quantum key distribution
US7760883B2 (en) Any-point-to-any-point (AP2AP) quantum key distribution protocol for optical ring network
US7620182B2 (en) QKD with classical bit encryption
US20060059343A1 (en) Key expansion for qkd
Trinh et al. Quantum key distribution over FSO: Current development and future perspectives
WO2021213631A1 (en) Improved cryptographic method and system
US7359512B1 (en) Authentication in a quantum cryptographic system
Naseri An efficient protocol for quantum secure dialogue with authentication by using single photons
Thangavel et al. Performance of integrated quantum and classical cryptographic model for password authentication
Barbosa Fast and secure key distribution using mesoscopic coherent states of light
Genovese et al. Review on qudits production and their application to quantum communication and studies on local realism
RU2360367C1 (ru) Поляризационная квантовая криптосистема
WO2023078639A1 (en) Quantum-secured communication
Ranganathan et al. A three party authentication for key distributed protocol using classical and quantum cryptography
Zhai An Overview of Quantum Key Distribution Protocols and Experimental Implementations
Yin Unconditionally secure key distribution without quantum channel
Grice et al. Quantum Key Distribution for the Smart Grid
Chitikela Noise analysis for two quantum cryptography protocols
Faraj et al. Simulation of a Quantum Cryptographic Protocol
Grzywak et al. Quantum cryptography: opportunities and challenges
Adamski Introduction to optical quantum cryptography
Jackson Quantum Cryptography and Secure Data Transfer
Singh et al. Entropy Security in Quantum Cryptography

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2004539435

Country of ref document: JP

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LU MC NL PT SE SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 2002770218

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 20028228081

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 10496368

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 1020047007969

Country of ref document: KR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 2002770218

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 2002770218

Country of ref document: EP