WO2004088915A1 - 量子鍵配送方法および通信装置 - Google Patents

量子鍵配送方法および通信装置 Download PDF

Info

Publication number
WO2004088915A1
WO2004088915A1 PCT/JP2004/003111 JP2004003111W WO2004088915A1 WO 2004088915 A1 WO2004088915 A1 WO 2004088915A1 JP 2004003111 W JP2004003111 W JP 2004003111W WO 2004088915 A1 WO2004088915 A1 WO 2004088915A1
Authority
WO
WIPO (PCT)
Prior art keywords
parity check
check matrix
error correction
communication device
information
Prior art date
Application number
PCT/JP2004/003111
Other languages
English (en)
French (fr)
Inventor
Wataru Matsumoto
Yodai Watanabe
Original Assignee
Mitsubishi Denki Kabushiki Kaisha
Riken
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Denki Kabushiki Kaisha, Riken filed Critical Mitsubishi Denki Kabushiki Kaisha
Priority to DE602004029992T priority Critical patent/DE602004029992D1/de
Priority to AT04719121T priority patent/ATE488069T1/de
Priority to EP04719121A priority patent/EP1603268B1/en
Priority to US10/547,932 priority patent/US7461323B2/en
Publication of WO2004088915A1 publication Critical patent/WO2004088915A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/09Error detection only, e.g. using cyclic redundancy check [CRC] codes or single parity bit
    • H03M13/095Error detection codes other than CRC and single parity bit codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/09Error detection only, e.g. using cyclic redundancy check [CRC] codes or single parity bit
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/13Linear codes
    • H03M13/19Single error correction without using particular properties of the cyclic codes, e.g. Hamming codes, extended or generalised Hamming codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/35Unequal or adaptive error protection, e.g. by providing a different level of protection according to significance of source information or by adapting the coding according to the change of transmission channel characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/11Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits using multiple parity bits
    • H03M13/1102Codes on graphs and decoding on graphs, e.g. low-density parity check [LDPC] codes
    • H03M13/1148Structural properties of the code parity-check or generator matrix
    • H03M13/1151Algebraically constructed LDPC codes, e.g. LDPC codes derived from Euclidean geometries [EG-LDPC codes]

Definitions

  • the present invention relates to a quantum key distribution method capable of generating a symmetric key with a high degree of security, and more particularly to a quantum key distribution method capable of correcting a data error using an error correction code, and The present invention relates to a communication device capable of realizing the quantum key distribution.
  • optical communication has been widely used as a high-speed, large-capacity communication technology.
  • communication is performed with light on and off, and a large amount of photons is transmitted when on. Therefore, it is not a communication system where the quantum effect appears directly.
  • quantum cryptosystems use photons as a communication medium, and transmit one bit of information with one photon so that quantum effects such as the uncertainty and I-life principle occur.
  • the eavesdropper chooses an appropriate base and measures photons without knowing the quantum state such as its polarization and phase, the quantum state changes. Therefore, the receiving side can recognize whether or not the transmission data has been eavesdropped by checking the change in the quantum state of the photons.
  • FIG. 10 is a diagram showing an outline of conventional quantum key distribution using polarization.
  • a measuring instrument that can distinguish between horizontal and vertical polarizations will have a horizontal (
  • a measuring instrument that can identify the polarization in the oblique direction uses the light polarized in the 45 ° direction and the light polarized in the 135 ° direction on the quantum communication path. And are correctly identified. In this way, each measuring instrument can correctly recognize the light polarized in the specified direction, but for example, converts the light polarized in the oblique direction into the light in the horizontal and vertical directions (0 °, 90 °).
  • the light polarized horizontally and vertically is identified at random with a probability of 50%. In other words, when a measuring instrument that does not correspond to the identifiable polarization direction is used, even if the measurement result is analyzed, the polarized direction cannot be correctly identified.
  • the key is shared between the sender and the receiver without the knowledge of the eavesdropper by using the uncertainty (randomness) (for example, Bennett et al. , CH and Brassard, G.Refer to 'Quantum Cryptography ).
  • the sender and receiver can use a public communication channel other than the quantum communication channel. .
  • the sender generates a random number sequence (sequence of 1 and 0: transmission data), and furthermore, a transmission code (+: corresponds to a measuring device that can identify light polarized horizontally and vertically, X: diagonally. (Corresponding to a measuring instrument that can identify polarized light)).
  • the polarization direction of the transmitted light is automatically determined by the combination of the random number sequence and the transmission code.
  • the light polarized in the horizontal direction by the combination of 0 and tens the light polarized in the vertical direction by the combination of 1 and +, the light polarized in the 45 ° direction by the combination of 0 and X,
  • the light polarized in the direction of 135 ° by the combination of 1 and X is transmitted to the quantum channel (transmitted signal).
  • the receiver randomly determines the receiving code (+: a measuring device that can identify light polarized in the horizontal and vertical directions, X: a measuring device that can identify light polarized in the oblique direction). Measure the light on the communication path (received signal). Then, reception data is obtained by a combination of the reception code and the reception signal.
  • the received data is 0 for a combination of horizontally polarized light and tens, 1 for a combination of vertically polarized light and +, and X and 45 ° polarized light. 0, 1 3 5 ° in the combination of The combination of X and the polarized light gives 1 respectively.
  • the receiver sends the received code to the sender via a public communication channel to check whether the measurement was performed by the correct measuring device.
  • the sender checks whether the measurement was performed with the correct measuring instrument, and returns the result to the receiver via a public communication channel.
  • the receiver leaves only the received data corresponding to the received signal received by the correct measuring instrument, and discards the others. At this point, the remaining received data has been reliably shared between the sender and the receiver.
  • the sender and the receiver transmit a predetermined number of data selected from the shared data to the respective communication partners via the public communication channel. Then, it checks whether the received data matches its own data. For example, if even one of the confirmed data does not match, an eavesdropper can! /, Discard the shared data as it is, and repeat the key sharing procedure from the beginning. On the other hand, if all the confirmed data matches, it is determined that there is no eavesdropper, and the data used for confirmation is discarded, and the remaining shared data is used as the shared key between the sender and the receiver.
  • the sender divides the transmission data into a plurality of blocks and detects the parity of each block on a public communication channel in order to detect a data error. Then, the receiver checks the data error by comparing the parity of each block received via the open communication channel with the parity of the corresponding block in the received data. At this time, if there is a different parity, the receiver returns information indicating which block has different parity power S on the public communication channel. Then, the sender further divides the corresponding block into a first half block and a second half block, and For example, the parity of the first half is returned to the public communication path (binary search). Thereafter, the sender and the receiver specify the position of the error bit by repeatedly executing the above binary search, and finally, the receiver corrects the bit.
  • the sender assumes that there is a parity that is determined to be correct due to an even number of errors even though there is an error in the data, and randomly rearranges the transmitted data (random permutation). And the error correction process by the above binary search is performed again. Then, all data errors are corrected by repeatedly executing this error correction process by random permutation.
  • the conventional quantum key distribution shown in Fig. 10 does not assume an erroneous communication channel, so if there is an error, the common data (common key) is discarded as if there is an eavesdropping act. Therefore, there is a problem that the generation efficiency of the common key is very poor depending on the transmission path.
  • the quantum key distribution method capable of correcting a data error on the transmission path an enormous number of parity exchanges occur in order to identify an error bit, and error correction processing by random permutation is performed for a predetermined number of times. Because of this, a large amount of time is spent on error correction processing.
  • the present invention has been made in view of the above, and generates a highly secure common key while correcting a data error on a transmission path using an error correction code having extremely high characteristics.
  • the purpose is to provide a quantum key distribution method that can do this. Disclosure of the invention
  • the original transmission data is estimated by correcting an error in the reception data with probability information obtained as a measurement result of the photons on the quantum communication channel,
  • a quantum key distribution method in which the estimation result is used as shared information, in which the communication device on the transmission side and the communication device on the reception side individually receive the first parity check matrix (the same matrix whose elements are “0” or “1”).
  • a correction information notifying step a first error correction step in which the receiving-side communication device corrects an error in the received data based on the first error correction information, and an error in the received data. If the correction cannot be completed completely, the communication devices on the receiving side and the transmitting side individually perform the second parity check matrix (so that the previous error correction information becomes a part of the information at the time of the next error correction).
  • Second error correction A second error correction information notification step of notifying information to the communication device on the receiving side via a public communication path; and the communication device on the receiving side is configured to perform a communication based on the first and second error correction information.
  • a cryptographic key generation step using the result as an encryption key.
  • an error in received data is corrected using a deterministic parity check matrix, and a part of the shared information is discarded according to the published error correction information.
  • the error correction process is repeatedly executed while increasing the number of rows of the parity check matrix under predetermined constraint conditions. This eliminates the need to discard the shared information generated for estimating the noise level of the communication channel, greatly improving the efficiency of generating a shared key.
  • FIG. 1 is a diagram showing a configuration of a quantum cryptographic system according to the present invention
  • FIG. FIG. 3 is a flowchart showing a process of quantum key distribution according to the present invention.
  • FIG. 3 is a flowchart showing a method of constructing an “Irregular—LDPC code” based on finite affinity geometry
  • FIG. is a diagram showing the Matrigel box of geometry code AG (2, 2 2)
  • FIG. 5 is a diagram showing the final weight distribution and weight distribution of the row of the column
  • FIG. 6 the communication of the sender
  • FIG. 7 is a diagram showing a syndrome transmitted from the device to the communication device on the receiving side
  • FIG. 7 is a diagram showing a parity check matrix generation method according to the present embodiment
  • FIG. 9 is a hard decision value m B by the processing in step S 1 5
  • the operation of the third embodiment when an error cannot be completely corrected is shown.
  • the first 0 is a drawing showing an overview of a conventional quantum key distribution.
  • quantum key distribution method and a communication device according to the present invention will be described in detail with reference to the drawings.
  • the present invention is not limited to the embodiment.
  • quantum key distribution using polarization will be described as an example.
  • the present invention can be applied to, for example, those using phase, those using frequency, and any quantum state. There is no particular limitation on whether or not to use.
  • Quantum key distribution is a key distribution method that guarantees security irrespective of the eavesdropper's computational power.For example, in order to generate a shared key more efficiently, data generated by passing through a transmission path Must be removed. Therefore, in the present embodiment, a description will be given of quantum key distribution in which error correction is performed using a low-density parity check (LDPC) code, which is known to have extremely high characteristics.
  • LDPC low-density parity check
  • FIG. 1 shows a quantum cryptographic system according to the present invention (transmission side and reception side communication devices).
  • FIG. The quantum cryptography system received with the transmitting communication apparatus example Bei a function of transmitting information m a, information m a affected by noise or the like on a transmission path, i.e. a function of receiving information m b It consists of a communication device on the side and power.
  • the transmitting-side communication device transmits the information m a through a quantum communication path, transmits a syndrome S A through the public communication path, a common encryption key (receiver on the basis of these transmission information
  • the light is polarized in a predetermined direction using a polarization filters (see the first 0 Figure), to the communication equipment on the receiving side To send.
  • the communication equipment on the receiving side can measure the polarization in the horizontal and vertical directions (0 °, 90 °) and the measurement equipment in the oblique direction (45 °, 135 °). The light polarized in the horizontal direction (0 °), the light polarized in the vertical direction (90 °), the light polarized in the 45 ° direction, and the light Discriminate light polarized in the ° direction.
  • each measuring instrument can correctly recognize the light polarized in the specified direction, but, for example, can distinguish the light polarized in the oblique direction from the horizontal and vertical directions (0 °, 90 °).
  • the light polarized horizontally and vertically is randomly identified with a probability of 50% each. In other words, if a measuring instrument that does not correspond to the identifiable polarization direction is used, it is not possible to correctly identify the polarized direction even if the measurement results are subjected to angular precipitation.
  • FIG. 2 is a flowchart showing an outline of the quantum key distribution according to the present embodiment. Specifically, FIG. (B) shows the processing of the communication device on the receiving side.
  • the parity check matrix generators 10 and 30 determine a parity check matrix H (n X k matrix) of a specific linear code.
  • a generator matrix G (a matrix of (nk) Xn) that satisfies ": HG 0" is obtained, and further, an inverse matrix 1 of G (a matrix of nX (nk)) that becomes G— ⁇ G:! (Unit matrix) (Step S1, Step S11).
  • a description will be given of quantum key distribution when an LDPC code having excellent characteristics very close to the Shannon limit is used as the specific linear code.
  • an LDPC code is used as an error correction method.
  • error correction protocol represented by a product Hm A described later error correction information (syndrome) is appropriate matrix H and the transmission data m A (part of the information m a) (e.g., as described in the prior art If it is an error correction protocol equivalent to “quantum key distribution that can correct data errors on the transmission path”), that is, if the error correction information and the linear I 1 raw of the transmission data m A are ensured,
  • the matrix H may be used.
  • FIG. 3 is a flowchart showing a method of forming a detection matrix for “Irregu 1 ar—LDPC code” based on finite affinity geometry.
  • the parity check matrix generation section 30 operates in the same manner as the parity check matrix generation section 10, and a description thereof will be omitted.
  • parity check matrix generation processing in the present embodiment may be configured to be executed by parity check matrix generation section 10 according to, for example, set parameters, or may be performed by another control device (computer) external to the communication device. Etc.).
  • the parity check matrix generation processing according to the present embodiment is executed outside the communication device, the generated parity check matrix is stored in the communication device.
  • the parity check matrix generation unit 1 The case where the above process is executed with 0 will be described.
  • the parity check matrix generation unit 10 selects a finite affine geometric code AG (2, 2 s ) as a base of the check matrix for “I rregular—LDP C code” (FIG. 3, step S 21).
  • the row weight and the column weight are each 2 s .
  • FIG. 4 is a diagram showing, for example, a matrix of the finite-affine geometric code AG (2, 2 2 ) (blanks represent ⁇ ).
  • the parity check matrix generation unit 10 determines the maximum value ri (2 ⁇ rj ⁇ 2 s ) of the column weight (step S22). Then, the coding rate rate (one syndrome length Z key length) is determined (step S22).
  • the parity check matrix generation unit 10 tentatively calculates the column weight distribution ⁇ ( i ) and the row weight distribution / 0 U using optimization by Gaussian approximation (Gaussian Approximation).
  • the generation function p (X) of the row weight distribution is p (x) ⁇ Pux ⁇ + (1- pu ) xu .
  • the weight u is an integer of u ⁇ 2, and ' Pu represents the ratio of the weight u in the row.
  • the parity check matrix generation unit 10 selects a row weight ⁇ u, u + 1 ⁇ , which can be constructed by dividing a row of finite-affine geometry, and further selects a partition coefficient ⁇ b u , b u + 1 ⁇ are obtained (step S24). Note that b u and b u + 1 are non-negative integers.
  • the parity check matrix generation unit 10 obtains the weight ratio of the row updated by the above determined parameters u, u + 1, b u , b u + 1 , p u + by Eq. (3) (step S2 5). ux b,
  • the parity check matrix generation unit 1 o tentatively uses the optimization by Gaussian approximation and further tentatively calculates the column values of u, u + l, p,; O u + as fixed parameters.
  • the weight distribution ⁇ (i) is obtained (step S26).
  • the weight 7i is gamma 2 integer
  • e represents the proportion of weight 7i in the column.
  • the weight of the number of columns becomes 1 or less (e ⁇ 7i w t, i is a positive integer) the candidate Where w t represents the total number of 1s contained in AG (2, 2 s ).
  • each a represents a coefficient that is a non-negative integer with respect to ⁇ ⁇ 2 ,..., Y, ⁇ for constituting the column weight 2 s , i and j are positive integers, Represents the column weight, and ⁇ i represents the maximum column weight.
  • the parity check matrix generating unit 10 using optimization by the Gaussian Approximation, u further determined above, u + 1, p u ', have a p u + ⁇ 2> ..., ⁇ ) a fixed parameter Then, a weight distribution for the column; L and a weight distribution Pu for the row are obtained (step S28).
  • the NOTity check matrix generation unit 10 performs column weight distribution before performing the division processing.
  • Min; L and row weight distribution / o u adjusting (step S 29).
  • the weight distribution after adjustment should be as close as possible to the value obtained by the Gaussian approximation method.
  • FIG. 5 is a diagram showing the final column weight distribution; L ( ⁇ ⁇ ) and the row weight distribution in step S29 . Also, ⁇ ( ⁇ ⁇ represents the total number of columns in the weight unit, and n u represents the total number of rows in the weight unit.
  • the row and column in the finite-affinity geometry are divided by the parity check matrix generation unit 10 (step S30), and the n ⁇ k parity check is performed. Generate the matrix H.
  • “1” is randomly extracted from each row or each column and is randomly divided (random division). This extraction processing may use any method as long as the randomness is maintained.
  • the deterministic and stable characteristic check matrix H (Irregular—LDPC code) nXk).
  • finite affine geometry is used for the basic code (basic matrix) (step S21).
  • the present invention is not limited to this. If the matrix satisfies the condition that the number of cycles on the subgraph is 6 or more, use a matrix other than finite-affine geometry (such as a basic matrix based on a Cay 1 ey graph or a basic matrix based on a Ramanujan graph). It may be.
  • the check matrix for “Irregu 1 ar one LDPC code” based on the finite-affine geometry is generated using steps S 21 to S 29 described above.
  • the parity check matrix H generated in S11 is not limited to this, and may be generated by a configuration method other than the above.
  • Random number generator 1 1 Generates information m a (sequence of 1, 0: transmission data) that is a random number sequence, and Randomly determine the code (+: code corresponding to a measuring instrument that can identify light polarized horizontally and vertically, X: code corresponding to a measuring instrument that can identify light polarized obliquely) ( Step S 2).
  • the random number generator 31 receives the received code (+: code corresponding to a measuring instrument capable of distinguishing light polarized horizontally and vertically, X: light polarized obliquely). (Corresponding to a measuring instrument capable of identifying the) is randomly determined (step S12).
  • the communication apparatus on the transmission side, a photon generating unit 1 2 force S transmits the photon polarization direction automatically determined by the combination of the transmission codes and the information m a (Step S 3).
  • a horizontally polarized light with a combination of 0 and + For example, a horizontally polarized light with a combination of 0 and +, a vertically polarized light with a combination of 1 and +, and a 45 ° polarized light with a combination of 0 and X.
  • the light polarized in the 135 ° direction by the combination of 1 and X is transmitted to the quantum channel (transmitted signal).
  • the photon receiving unit 32 of the receiving communication device that has received the optical signal of the photon generating unit 12 measures the light on the quantum communication path (received signal). Then, automatically determined information m b (1, 0 of the column: the received data) by the combination of the received code the received signal to obtain the (scan Tetsupu S 1 3).
  • the received data i3 ⁇ 4 is 0 for a combination of horizontally polarized light and +, 1 for a combination of vertically polarized light and tens, and X of 45 ° polarized light and X. 0 is obtained by the combination, and 0 is obtained by the combination of the light polarized in the 135 ° direction and X.
  • the received data mb is a hard decision value with probability information.
  • the random number generation unit 31 transmits the received code to the public communication channel communication unit 34 and the public communication channel. Is transmitted to the communication device on the transmission side via the network (step S13).
  • the communication device on the transmitting side that has received the received code checks whether or not the above-mentioned measurement was performed by the correct measuring instrument, and checks the result with the open communication path communication unit 13, open communication It transmits to the communication device on the receiving side via the path (step S3). Then, the communication device on the receiving side and the communication device on the transmitting side receive the signal received by the correct measuring instrument.
  • the received data m B is a hard decision value with probability information, similarly to the above-mentioned m b .
  • the calculation is performed, and the result is notified to the communication device on the receiving side via the public communication path communication unit 13 and the public communication path (step S4).
  • the syndrome S A (k bits of information) m A is likely to be known to the eavesdropper.
  • 6 is a diagram showing the syndrome S A communication apparatus on the transmitting side is transmitted to the receiving-side communication device.
  • the receiving side of the communication device receives the syndrome S A of m A in public communication path communication unit 3 4 notifies it in the syndrome decoding unit 3 3 (step S 1 4).
  • the syndrome decoding unit 33 estimates the original transmission data m A by correcting an error of the hard decision value m B with probability information due to noise or the like using a known syndrome decoding method (step S15).
  • the received data m B and m b was hard decision value with probability information, not limited to this, for example, is also applicable in the case of a soft decision value, how There is no particular stipulation as to whether or not to use appropriate received data.
  • step S15, OK If the error of the hard decision value m B can be completely corrected by the processing of step S15 (step S15, OK), the shared key generation unit 35 is opened to the public at the receiving communication device. A part of the shared information m A is discarded according to the error correction information (information of the above k bits which may have been eavesdropped: S A ), and an encryption key r having an information amount of n—k bits is obtained.
  • Step S16 That is, the shared key generation unit 35 calculates Using G- 1 (a matrix of n X (nk)), the encryption key r is generated by the following equation (5).
  • the communication device on the receiving side uses the encryption key r as a shared key with the communication device on the transmitting side.
  • the shared key generation The unit 15 discards a part of the shared information m A according to the published error correction information (information of the above k bits which may have been eavesdropped: S A ), and obtains an information amount of n—k bits.
  • Generate an encryption key r with step S6). That is, the shared key generation unit 15 also generates the encryption key r by the above equation (5) using G- 1 (matrix of nx (nk)) calculated in advance (step S6).
  • the communication device on the transmitting side uses the encryption key r as a shared key with the communication device on the receiving side.
  • the shared key may be rearranged using a regular random matrix R.
  • confidentiality can be enhanced.
  • the communication device on the transmitting side generates a regular random matrix R (a matrix of (n ⁇ 1k) X (nk)), and further, the R is transmitted to the receiving side via a public communication channel.
  • This process may be performed by the communication device on the receiving side.
  • the communication devices on the transmitting and receiving sides generate the encryption key r by the following equation (6) using G ” 1 (matrix of nx (nk)) and the random matrix R calculated earlier. I do.
  • FIG. 7 is a diagram showing a parity check matrix generation method according to the present embodiment.
  • the size of t depends on the requirements of the system. For example, when the size of t is reduced, the power s that may increase the number of error correction processes s, while the key generation rate is improved. Also, when the size of t is increased, the number of error correction processes can be reduced, but the key generation rate decreases.
  • the parity check matrix generation unit 10 of the communication device on the transmitting side that has received the syndrome request also performs parity check by the method shown in FIG. 3 or a known method different from that.
  • the parity check matrix H ′ is also subject to the constraint that “the syndrome S A generated in Step S4 is retained” as described above. Generate.
  • the syndrome generation unit 14 uses the parity check matrix (matrix of nx (k + t)) and the transmission data m A to generate the syndrome S for t rows shown in FIG. The calculation is performed, and the result is notified to the communication device on the receiving side via the public communication path communication unit 13 and the public communication path (step S8).
  • the syndrome S A ′ (t bits of information) may be known to an eavesdropper.
  • the public channel communication unit 34 receives the syndrome S A ′ for t rows, and notifies the syndrome decoding unit 33 of it (step S 19).
  • the syndrome decoding unit 33 corrects the error of the hard decision value m B with probability information using the above known syndrome decoding method, and estimates the original transmission data m A again (step S 15). ).
  • the number of rows of the parity check matrix is increased until the error of hard decision value m B can be completely corrected by the process of step S15.
  • the shared key generation unit 35 releases the error correction information that has been released (for example, the possibility of eavesdropping).
  • k + t bits S A + S (see FIG. 7)
  • a part of the shared information m A is discarded, and, for example, n—k—t, nk ⁇ 2t, ⁇ — K -3 t,...
  • the communication device on the receiving side uses the encryption key r as a shared key with the communication device on the transmitting side.
  • the processes of steps S7 and S8 are repeatedly executed while increasing the number of rows of the knowledge detection matrix until a new syndrome request is not notified, and a new At the stage where the syndrome request is no longer notified, the shared key generation unit 15 transmits the published error correction information (for example, the information of the k + t bits that may have been eavesdropped: S A + S (7th According to)), a part of the shared information m A is discarded, and for example, an encryption key r having an information amount of n—k_t, nk ⁇ 2t, n—k ⁇ 13t,. Is generated (step S6).
  • the communication device on the transmitting side uses the encryption key r as a shared key with the communication device on the receiving side.
  • the error of the received data is corrected using the deterministic and stable characteristic check matrix for “Irregu 1 ar_LDPC code”, and the error is corrected in accordance with the published error correction information. And discard some of the shared information.
  • a highly secure common key can be generated.
  • the present embodiment has a configuration in which the error correction processing is repeatedly executed while increasing the number of rows of the parity check matrix under predetermined constraints until errors in the received data can be completely corrected. did. This eliminates the necessity of discarding the shared information generated for estimating the noise level of the communication channel, and can greatly improve the generation efficiency of the shared key.
  • Embodiment 2 Next, a quantum key distribution method according to the second embodiment will be described.
  • the configurations of the transmitting-side communication device and the receiving-side communication device are the same as those of the first embodiment described above, and thus the same reference numerals are given and the description is omitted.
  • FIG. 8 is a diagram showing an operation of the second embodiment when an error of the hard decision value m B cannot be completely corrected by the process of step S15.
  • steps S17 to S19, S7, and S8, which are characteristic operations of the present embodiment, will be described with reference to FIG.
  • step S 15 the communication on the receiving side is performed to correct the error completely.
  • the syndrome decoding unit 33 of the device sends a syndrome request to the communication device on the transmission side via the public communication channel communication unit 34 (public communication channel communication unit 34).
  • the unit 30 while holding the parity check matrix H, as shown in FIG. 8, a matrix H ′ ′ (iXt matrix) for t rows is additionally generated, and then the original parity check matrix is generated.
  • the size of t depends on the requirements of the system, for example, if the size of t is reduced, the number of error corrections will increase. There is a possibility, but on the other hand, the key generation rate is improved, and when the size of t is increased, the number of error correction processes can be reduced, but on the other hand, the key generation rate decreases I do.
  • the parity check matrix generation unit 10 of the communication device on the transmitting side that has received the syndrome request performs the parity check by the same processing as described above.
  • T While holding the matrix H, a matrix for t rows] H ′ ′ is additionally generated (see FIG. 8), and then the matrix H ′ obtained by combining the original parity check matrix H and the matrix H
  • the syndrome generating unit 14 calculates a syndrome S A ′ for t rows shown in FIG. 8 using the parity check matrix H ′ and the transmission data m A , and calculates the result. Then, the public communication path communication unit 13 notifies the communication device on the receiving side via the public communication path (step S8). At this stage, the syndrome S (t bits of information) may be known to an eavesdropper. Then, in the communication device on the receiving side, the public communication path communication unit 34 receives the syndrome S for t rows, and notifies the syndrome decoding unit 33 of it (step S19).
  • the syndrome decoding unit 33 corrects an error in the hard decision value m B with probability information using a known syndrome decoding method, and estimates the original transmission data m A again (step S15).
  • “(S A + S) H " m c a m c satisfying j estimated from the hard decision value m B with probability information, the estimation result m c a shared information m A
  • the number of rows of the parity check matrix is increased while increasing the number of rows of the parity check matrix until the error of hard decision value m B can be completely corrected by the processing of step S15.
  • ⁇ S19 are repeatedly executed, and at the stage where the error has been completely corrected, the shared key generation unit 35 transmits the publicly-available error correction information (for example, the k + t bits that may have been eavesdropped).
  • An encryption key r having an information amount is generated (step S16).
  • the communication device on the receiving side uses the encryption key r as a shared key with the communication device on the transmitting side.
  • the processes of steps S 7 and S 8 are repeatedly executed while increasing the number of rows of the notice check matrix until a new syndrome request is not notified, and a new The stage where the syndrome request is no longer notified
  • the shared key generation unit 15 responds to the published error correction information (for example, the above-mentioned k + t bits of information that may have been eavesdropped: S A + S (see Fig. 8)).
  • S A + S see Fig. 8
  • a part of the shared information m A is discarded, and for example, an encryption chain r having an information amount of n—k—t, n ⁇ k ⁇ 2 t, n—k ⁇ 1 3 t,.
  • the communication device on the transmitting side uses the encryption key r as a shared key with the communication device on the receiving side.
  • the number of rows of the parity check matrix is increased under predetermined constraints until errors in received data can be completely corrected.
  • the configuration is such that the error correction processing is repeatedly executed. This eliminates the need to discard the shared information generated for estimating the noise level of the communication channel, and can greatly increase the efficiency of generating a shared key.
  • FIG. 9 is a diagram showing an operation of the third embodiment when an error in the hard decision value m B cannot be completely corrected by the processing in step S15.
  • steps S17 to S19, S7, and S8, which are characteristic operations of the present embodiment, will be described with reference to FIG.
  • step S 15 the receiving communication device
  • the syndrome decoding unit 33 notifies the communication device of the transmitting side of the syndrome request via the public communication path communication unit 34 and the public communication path (step S17).
  • the size of t depends on the requirements of the system. Further, the 0 matrix for the t columns is not necessarily required to be a 0 matrix as long as the ⁇ constraint condition can be satisfied.
  • the parity check matrix generation unit 10 of the communication device on the transmitting side that has received the syndrome request performs the same processing as described above and holds the parity check matrix H for t rows.
  • a matrix H ′ ′ is added (see FIG. 9), and then the original parity check matrix H, a matrix H that combines the t matrix of 0 columns and the above matrix H ′ ′′ ′,
  • a generator matrix G ′, G— 1 ′ (G— 1 ′ ⁇ G ′ I: unit matrix) that satisfies “HG 0” is generated (step S7).
  • the syndrome generation unit 14 reads out the transmission data m for t bits stored in the memory or the like in the processing of step S3, and the transmission data m, the transmission data m A, and the parity. Using the parity check matrix H, the syndrome S A ′ for t rows shown in Fig. 9 is calculated, and the result is transmitted to the communication device on the receiving side via the public communication path communication unit 13 and the public communication path. Notify (step S8). Then, in the communication device on the receiving side, the public communication path communication unit 34 receives the syndrome S for t rows and notifies the syndrome decoding unit 33 of the syndrome S (step S19).
  • the syndrome S (information for t bits) may be known to an eavesdropper.
  • the syndrome decoding unit 33 reads out t bits of the received data stored in the memory or the like in the processing of step S13, and uses a known syndrome decoding method to generate a hard decision value with probability information. corrects an error of m B and the received data m, estimates the transmission data m the original transmission data m a (step S 1 5).
  • step S 15 the R and R inspections are performed.
  • the process of steps S 17 to S 19 is repeatedly performed while increasing the number of rows and columns of the matrix, and when the error has been completely corrected, A part of the shared information (m A + m) is corrected according to the 'correction information' (for example, the above-mentioned k + t bits of information that may have been eavesdropped: S A + S (see Fig. 9)).
  • the communication device on the receiving side transmits this encryption key r. It is a shared key with the communication device on the receiving side.
  • the processing of steps S7 and S8 is repeated while increasing the number of rows and the number of columns of the parity check matrix until a new syndrome request is not notified.
  • the shared key generation unit 15 transmits the published error correction information (for example, the information of the above k + t bits that may have been eavesdropped: S A + S discard a part of shared information (m a + m) according to (9 see Figure)), always generates an encryption key r having an amount of information of certain n-k bits (step S 6).
  • the transmitting communication device uses the encryption key r as a shared key with the receiving communication device.
  • the error correction process is repeatedly performed while increasing the number of rows and the number of columns of the parity check matrix under predetermined constraint conditions until errors in the received data can be completely corrected.
  • Configuration This eliminates the need to discard the shared information generated for estimating the noise level of the communication channel, and can greatly improve the efficiency of generating a shared key. In addition, there is always a Key can be obtained. .
  • an error in received data is corrected using a deterministic parity check matrix, and a part of the shared information is discarded according to the published error correction information.
  • a huge number of parity exchanges for identifying / correcting the error bit are eliminated, and the time required for the error correction processing can be greatly reduced.
  • since a part of the shared information is discarded according to the disclosed information it is possible to generate a highly secure common key.
  • error correction processing is repeatedly executed while increasing the number of rows of the parity check matrix under predetermined constraints until errors in the received data can be completely corrected. As a result, it is not necessary to discard the shared information generated for estimating the noise level of the communication path, so that the efficiency of generating a shared key can be greatly improved.
  • the quantum key distribution method and the communication device according to the present invention are useful as a technology for generating a highly secure shared key, and in particular, a transmission method in which an eavesdropper may exist. Suitable for communication on the road.

Abstract

本発明の量子鍵配送方法は、確率情報付きの受信データから元の送信データを推定する方法であって、たとえば、パリティ検査行列生成部(10,30)が、同一のパリティ検査行列を生成し、シンドローム生成部(14)が、前記パリティ検査行列と前記送信データに基づいて生成した誤り訂正情報を、公開通信路を介して受信側の通信装置に通知し、シンドローム復号部(33)が、前記誤り訂正情報および前記確率情報付きの受信データに基づいて前記送信データを推定し、さらに、受信データの誤りを完全に訂正できるまで、所定の拘束条件下でパリティ検査行列の行数を増やしながら誤り訂正処理を繰り返し実行する構成とした。

Description

明 細 書 量子鍵配送方法およぴ通信装置 技術分野
本発明は、 高度に安全性の保証された共通鍵を生成することが可能な量子鍵配 送方法に関するものであり、 特に、 誤り訂正符号を用いてデータ誤りを訂正可能 な量子鍵配送方法および当該量子鍵配送を実現可能な通信装置に関するものであ る。 背景技術
以下、 従来の量子暗号システムについて説明する。 近年、 高速大容量な通信技 術として光通信が広く利用されているが、 このような光通信システムでは、 光の オン Zオフで通信が行われ、 オンのときに大量の光子が送信されているため、 量 子効果が直接現れる通信系にはなっていない。
—方、 量子暗号システムでは、 通信媒体として光子を用い、 不確定' I·生原理等の 量子効果が生じるように 1個の光子で 1ビットの情報を伝送する。 このとき、 盗 聴者が、 その偏光, 位相等の量子状態を知らずに適当に基底を選んで光子を測定 すると、 その量子状態に変化が生じる。 したがって、 受信側では、 この光子の量 子状態の変化を確認することによって、 伝送データが盗聴されたかどうかを認識 することができる。
第 1 0図は、 従来の偏光を利用した量子鍵配送の概要を示す図である。 たとえ ば、 水平垂直方向の偏光を識別可能な測定器では、 量子通信路上の、 水平方向 (
0 ° ) に偏光された光と垂直方向 (9 0 ° ) に偏光された光とを正しく識別する 。 一方、 斜め方向 (4 5 ° , 1 3 5 ° ) の偏光を識別可能な測定器では、 量子通 信路上の、 4 5 ° 方向に偏光された光と 1 3 5 ° 方向に偏光された光とを正しく 識別する。 このように、 各測定器は、 規定された方向に偏光された光については正しく認 識できるが、 たとえば、 斜め方向に偏光された光を水平垂直方向 (0 ° , 9 0 ° ) の偏光を識別可能な測定器にて測定すると、 水平方向と垂直方向に偏光された 光をそれぞれ 5 0 %の確率でランダムに識別する。 すなわち、 識別可能な偏光方 向に対応していない測定器を用いた場合には、 その測定結果を解析しても、 偏光 された方向を正しく識別することができない。
第 1 0図に示す従来の量子鍵配送では、 上記不確定性 (ランダム性) を利用し て、 盗聴者に知られずに送信者と受信者との間で鍵を共有する (たとえば、 Benn ett, C. H. and Brassard, G. ·' Quantum Cryptography ·' Public Key Distributi on and Coin Tossing, In Proceedings of IEEE Conference on Computers, Sys tern and Signal Processing, Bangalore, India, pp. 175-179 (DEC. 1984)参照)。 なお、 送信者および受信者は、 量子通信路以外に公開通信路を使用することがで きる。 .
ここで、 鍵の共有手順について説明する。 まず、 送信者は、 乱数列 (1 , 0の 列:送信データ) を発生し、 さらに送信コード (+:水平垂直方向に偏光された 光を識別可能な測定器に対応, X :斜め方向に偏光された光を識別可能な測定器 に対応) をランダムに決定する。 その乱数列と送信コードの組み合わせで、 送信 する光の偏光方向が自動的にきまる。 ここでは、 0と十の組み合わせで水平方向 に偏光された光を、 1と +の組み合わせで垂直方向に偏光された光を、 0と Xの 組み合わせで 4 5 ° 方向に偏光された光を、 1と Xの組み合わせで 1 3 5 ° 方向 に偏光された光を、 量子通信路にそれぞれ送信する (送信信号) 。
つぎに、 受信者は、 受信コード (+:水平垂直方向に偏光された光を識別可能 な測定器, X :斜め方向に偏光された光を識別可能な測定器) をランダムに決定 し、 量子通信路上の光を測定する (受信信号) 。 そして、 受信コードと受信信号 の組み合わせによって受信データを得る。 ここでは、 受信データとして、 水平方 向に偏光された光と十の組み合わせで 0を、 垂直方向に偏光された光と +の組み 合わせで 1を、 4 5 ° 方向に偏光された光と Xの組み合わせで 0を、 1 3 5 ° 方 向に偏光された光と Xの組み合わせで 1を、 それぞれ得る。
つぎに、 受信者は、 自身の測定が正しい測定器で行われたものかどうかを調べ るために、 受信コードを、 公開通信路を介して送信者に対して送信する。 受信コ ードを受け取った送信者は、 正しい測定器で行われたものかどうかを調べ、 その 結果を、 公開通信路を介して受信者に対して返信する。
つぎに、 受信者は、 正しい測定器で受信した受信信号に対応する受信データだ けを残し、 その他を捨てる。 この時点で、 残された受信データは送信者と受信者 との間で確実に共有できている。
つぎに、 送信者と受信者は、 それぞれの通信相手に対して、 共有データから選 択した所定数のデータを、 公開通信路を経由して送信する。 そして、 受け取った データが自身の持つデータと一致しているかどうかを確認する。 たとえば、 確認 したデータの中に一致しなレヽデータが 1つでもあれば、 盗聴者が!/、るものと判断 して共有データを捨て、 再度、 鍵の共有手順を最初からやり直す。 一方、 確認し たデータがすべて一致した場合には、 盗聴者がいないと判断し、 .確認に使用した データを捨て、 残った共有データを送信者と受信者の共有鍵とする。
一方、 上記従来の量子鍵配送方法の応用として、 たとえば、 伝送路上における データ誤りを訂正可能な量子鍵配送方法がある (たとえば、 Brassard, G. and S alvail, L. 1993 Secret-Key Reconciliation oy Public Discussion, In Advan ces in Cryptology - EUROCRYPT' 93, Lecture Notes in Computer Science 765, 410- 423参照) 。
この方法では、 送信者が、 データ誤りを検出するために、 送信データを複数の ブロックに分割し、 ブロック毎のパリティを公開通信路上に送信する。 そして、 受信者が、 公開通信路を経由して受け取ったブロック毎のパリティと受信データ における対応するプロックのパリティとを比較して、データ誤りをチェックする。 このとき、 異なるパリティがあった場合、 受信者は、 どのブロックのパリティ力 S 異なっているのかを示す情報を公開通信路上に返信する。 そして、 送信者は、 該 当するプロックをさらに前半部のプロックと後半部のプロックに分割し、 たとえ ば、 前半部のパリティを公開通信路上に返信する (二分探索) 。 以降、 送信者と 受信者は、 上記二分探索を繰り返し実行するこどによりエラービットの位置を特 定し、 最終的に受信者がそのビットを訂正する。
さらに、 送信者は、 データに誤りがあるにもかかわらず、 偶数個の誤りのため に正しいと判定されたパリティがある場合を想定し、 送信データをランダムに並 ベ替えて (ランダム置換) 複数のブロックに分割し、 再度、 上記二分探索による 誤り訂正処理を行う。 そして、 ランダム置換によるこの誤り訂正処理を繰り返し 実行することによって、 すべてのデータ誤りを訂正する。
しかしながら、 上記第 1 0図に示す従来の量子鍵配送においては、 誤り通信路 を想定していないため、 誤りがある場合には盗聴行為が存在したものとして上記 共通データ (共通鍵) を捨てることとなり、 伝送路によつては共通鍵の生成効率 が非常に悪くなる、 という問題があった。 ' また、 上記伝送路上におけるデータ誤りを訂正可能な量子鍵配送方法において は、 エラービットを特定するために膨大な回数のパリティのやりとりが発生し、 さらに、 ランダム置換による誤り訂正処理が所定回数にわたって行われるため、 誤り訂正処理に多大な時間を費やすことになる、 という問題があった。
本発明は、 上記に鑑みてなされたものであって、 極めて高い特性を持つ誤り訂 正符号を用いて伝送路上におけるデータ誤りを訂正しつつ、 高度に安全性の保証 された共通鍵を生成することが可能な量子鍵配送方法を提供することを目的とし ている。 発明の開示
本発明にかかる量子鍵配送方法にあっては.、 量子通信路上の光子の測定結果と して得られる確率情報付きの受信データの誤りを訂正することによつて元の送信 データを推定し、 その推定結果を共有情報とする量子鍵配送方法であって、 送信 側および受信側の通信装置が、 個別に第 1のパリティ検査行列 (要素が 「0」 ま たは 「1」 の同一の行列) を生成する第 1の検査行列生成ステップと、 前記送信 側の通信装置が、 前記第 1のパリティ検査行列と前記送信データに基づいて生成 した第 1の誤り訂正情報を、 公開通信路を介して前記受信側の通信装置に通知す る第 1の誤り訂正情報通知ステップと、 前記受信側の通信装置が、 前記第 1の誤 り訂正情報に基づレ、て前記受信データの誤りを訂正する第 1の誤り訂正ステップ と、 前記受信データの誤りを完全に訂正できなかった場合に、 受信側および送信 側の通信装置が、 前回の誤り訂正情報が次の誤り訂正時における情報の一部とな るように、 個別に第 2のパリティ検査行列 (要素が 「0」 または 「1」 の同一の 行列) を生成する第 2の検査行列生成ステップと、 前記送信側の通信装置が、 前 記第 2のパリティ検査行列と前記送信データに基づレ、て生成した追加分の第 2の 誤り訂正情報を、 公開通信路を介して前記受信側の通信装置に通知する第 2の誤 り訂正情報通知ステップと、 前記受信側の通信装置が、 前記第 1および第 2の誤 り訂正情報に基づレ、て前記受信データの誤りを訂正する第 2の誤り訂正ステツプ と、 前記第 1の誤り訂正ステツプの処理で受信データの誤りを完全に訂正できた 場合、 または、 前記第 2の検查行列生成ステップ、 前記第 2の誤り訂正情報通知 ステップ、 前記第 2の誤り訂正ステップの処理を繰り返しにより誤りを完全に訂 正できた場合、 公開された誤り訂正情報量に応じて共有情報の一部を破棄し、 そ の結果を暗号鍵とする暗号鍵生成ステツプと、 を含むことを特徴とする。
この発明によれば、 確定的なパリティ検査行列を用いて受信データの誤りを訂 正し、公開された誤り訂正情報に応じて共有情報の一部を破棄する。これにより、 誤り訂正処理にかかる時間を大幅に短縮する。 また、 受信データの誤りを完全に 訂正できるまで、所定の拘束条件の下でパリティ検査行列の行数を増やしながら、 誤り訂正処理を繰り返し実行する。 これにより、 通信路の雑音レベルを見積もる ために生成した共有情報を破棄する必要がなくなり、 共有鍵の生成効率が大幅に 向上する。 図面の簡単な説明
第 1図は、本発明にかかる量子暗号システムの構成を示す図であり、第 2図は、 本発明にかかる量子鍵配送の処理を示すフローチャートであり、 第 3図は、 有限 ァフィン幾何に基づく 「 I r r e g u l a r— L D P C符号」 の構成法を示すフ ローチャートであり、 第 4図は、 有限ァフィン幾何符号 AG ( 2 , 22) のマトリ クスを示す図であり、 第 5図は、 最終的な列の重み配分と行の重み配分を示す図 であり、 第 6図は、 送信側の通信装置が受信側の通信装置に対して送信するシン ドロームを示す図であり、 第 7図は、 本実施の形態のパリティ検査行列生成方法 を示す図であり、第 8図は、 ステップ S 1 5の処理によって硬判定値 mBの誤りを 完全に訂正できなかつた場合の、実施の形態 2の動作を示す図であり、第 9図は、 ステップ S 1 5の処理によって硬判定値 mBの誤りを完全に訂正できなかった場 合の、 実施の形態 3の動作を示す図であり、 第 1 0図は、 従来の量子鍵配送の概 要を示す図である。 発明を実施するための最良の形態
以下に、 本発明にかかる量子鍵配送方法および通信装置の実施の形態を図面に 基づいて詳細に説明する。 なお、 この実施の形態によりこの発明が限定されるも のではない。 また、 以下では、 一例として偏光を利用する量子鍵配送について説 明するが、 本発明は、 たとえば、 位相を利用するもの, 周波数を利用するもの等 にも適用可能であり、 どのような量子状態を利用するかについては特に限定しな レ、。
実施の形態 1 .
量子鍵配送は、 盗聴者の計算能力によらず、 安全性の保証された鍵配送方式で あるが、 たとえば、 より効率よく共有鍵を生成するためには、 伝送路を通ること によって発生するデータの誤りを取り除く必要がある。 そこで、 本実施の形態で は、 極めて高い特性をもつことが知られている低密度パリティ検査 (L D P C: : Low-Density Parity-Check) 符号を用いて誤り訂正を行う量子鍵配送について 説明する。
第 1図は、 本発明にかかる量子暗号システム (送信側および受信側の通信装置 ) の構成を示す図である。 この量子暗号システムは、 情報 maを送信する機能を備 えた送信側の通信装置と、伝送路上で雑音等の影響を受けた情報 ma、すなわち情 報 mbを受信する機能を備えた受信側の通信装置と、 力 ら構成される。
また、 送信側の通信装置は、 量子通信路を介して情報 maを送信し、 公開通信路 を介してシンドローム S Aを送信し、 これらの送信情報に基づいて暗号鍵(受信側 との共通鍵) を生成する暗号鍵生成部 1と、 暗号ィヒ部 2 1が暗号鍵に基づいて暗 号ィ匕したデータを、送受信部 2 2が公開通信路を介してやりとりする通信部 2と、 を備え、 受信側の通信装置は、 量子通信路を介して情報 mbを受信し、 公開通信路 を介してシンドローム S Aを受信し、 これらの受信情報に基づいて暗号鍵(送信側 との共通鍵) を生成する暗号鍵生成部 3と、 暗号ィヒ部 4 2が暗号鍵に基づいて暗 号化したデータを、送受信部 4 1が公開通信路を介してやりとりする通信部 4と、 を備える。
上記送信側の通信装置では、量子通信路上に送信する情報 maとして、偏光フィ ルターを用いて所定の方向に偏光させた光 (第 1 0図参照) を、 受信側の通信装 置に対して送信する。 一方、 受信側の通信装置では、 水平垂直方向.(0 ° , 9 0 ° ) の偏光を識別可能な測定器と斜め方向 (4 5 ° , 1 3 5 ° ) の偏光を識別可 能な測定器とを用いて、 量子通信路上の、 水平方向 (0 ° ) に偏光された光と垂 直方向 (9 0 ° ) に偏光された光と 4 5 ° 方向に偏光された光と 1 3 5 ° 方向に 偏光された光とを識別する。 なお、 各測定器は、 規定された方向に偏光された光 については正しく認識できるが、 たとえば、 斜め方向に偏光された光を水平垂直 方向 (0 ° , 9 0 ° ) の偏光を識別可能な測定器にて測定すると、 水平方向と垂 直方向に偏光された光をそれぞれ 5 0 %の確率でランダムに識別する。すなわち、 識別可能な偏光方向に対応していない測定器を用いた場合には、 その測定結果を 角旱析しても、 偏光された方向を正しく識別することができなレ、。
以下、 上記量子暗号システムにおける各通信装置の動作、 すなわち、 本実施の 形態における量子鍵配送について詳細に説明する。 第 2図は、 本実施の形態の量 子鍵配送の概要を示すフローチャートであり、 詳細には、 (a ) は送信側の通信 装置の処理を示し、 (b) は受信側の通信装置の処理を示す。
まず、 上記送信側の通信装置および受信側の通信装置では、 パリティ検査行列 生成部 10, 30力 特定の線形符号のパリティ検査行列 H ( n X kの行列) を 求め、 このパリティ検査行列 Hから 「: HG=0」 を満たす生成行列 G ( (n-k ) Xnの行列) を求め、 さらに、 G—^ G: ! (単位行列) となる Gの逆行列 1 (n X (n-k) の行列) を求める (ステップ S 1, ステップ S 11) 。 本実施 の形態では、 上記特定の線形符号として、 シャノン限界に極めて近い優れた特性 をもつ LD PC符号を用いた場合の量子鍵配送について説明する。 なお、 本実施 の形態では、 誤り訂正方式として LDPC符号を用いることとしたが、 これに限 らず、たとえば、ターボ符号等の他の線形符号を用いることとしてもよい。また、 たとえば、 後述する誤り訂正情報 (シンドローム) が適当な行列 Hと送信データ mA (情報 maの一部) の積 HmAで表される誤り訂正プロトコル (たとえば、 従来 技術にて説明した 「伝送路上におけるデータ誤りを訂正可能な量子鍵配送」 に相 当する誤り訂正プロトコル) であれば、 すなわち、 誤り訂正情報と送信データ mA の線形 I1生が確保されるのであれば、 その行列 Hを用いることとしてもよい。
ここで、 上記パリティ検査行列生成部 10における L D P C符号用検査行列の 構成法について説明する。 本実施の形態では、 一例として、 有限ァフィン幾何に 基づく 「 I r r e g u 1 a r—LDPC符号」 用検査行列の構成法 (第 2図ステ ップ S 1の詳細) について説明する。 第 3図は、 有限ァフィン幾何に基づく 「I r r e g u 1 a r—LDPC符号」 用検查行列の構成法を示すフローチヤ一トで ある。 なお、 パリティ検査行列生成部 30については、 パリティ検査行列生成部 10と同様に動作するのでその説明を省略する。 また、 本実施の形態におけるパ リティ検査行列生成処理は、 たとえば、 設定されるパラメータに応じてパリティ 検査行列生成部 10で実行する構成としてもよいし、 通信装置外部の他の制御装 置 (計算機等) で実行することとしてもよい。 本実施の形態におけるパリティ検 查行列生成処理が通信装置外部で実行される場合は、 生成済みのパリティ検査行 列が通信装置に格納される。 以降の実施の形態では、 パリティ検查行列生成部 1 0で上記処理を実行する場合について説明する。
まず、 パリティ検査行列生成部 1 0では、 「I r r e g u l a r—LDP C符 号」 用検査行列のベースとなる有限ァフィン幾何符号 AG (2, 2 s) を選択する (第 3図、 ステップ S 2 1) 。 ここでは、行の重みと列の重みがそれぞれ 2sとな る。 第 4図は、 たとえば、 有限ァフィン幾何符号 AG (2, 22) のマトリクスを 示す図 (空白は◦を表す) である。
つぎに、 パリティ検査行列生成部 1 0では、 列の重みの最大値 ri (2 < r j≤ 2s) を決定する (ステップ S 22) 。 そして、 符号化率 r a t e (1シンドロー ム長 Z鍵の長さ) を決定する (ステップ S 2 2) 。
つぎに、 パリティ検査行列生成部 1 0では、 ガウス近似法 (Gaussian Approxi mat ion) による最適化を用いて、 暫定的に、 列の重み配分 λ ( i) と行の重み配 分 /0Uを求める (ステップ S 2 3) 。 なお、 行の重み配分の生成関数 p (X) は p (x) ^ P ux^+ ( 1 - p u) xuとする。 また、 重み uは u≥ 2の整数であり、 ' Puは行における重み uの割合を表す。
つぎに、 パリティ検査行列生成部 1 0では、 有限ァフィン幾何の行の分割によ り構成可能な、 行の重み {u, u+ 1 } を選択し、 さらに (1 ) 式を満たす分割 係数 {bu, bu+1} を求める (ステップ S 24) 。 なお、 bu, bu+1は非負の整数と する。
bu+bu+1 (u+ 1) = 2S … ( 1)
具体的には、 下記 (2) 式から buを求め、 上記 (1) 式から bu+Iを求める。
Figure imgf000011_0001
つぎに、 パリティ検査行列生成部 1 0では、 上記決定したパラメータ u, u + 1 , bu, bu+1によって更新された行の重みの比率 , pu+ を (3) 式により 求める (ステップ S 2 5) 。 ux b,
υ =
2s
(3)
Figure imgf000012_0001
つぎに、 パリティ検查行列生成部 1 oでは、 ガウス近 法による最適化を用い て、 さらに上記で求めた u, u+ l, p , ;O u+ を固定のパラメータとして、 暫定的に、 列の重み配分 λ ( i) を求める (ステップ S 26) 。 なお、 重み 7i は γ 2の整数であり、 え (γ は列における重み 7iの割合を表す。 また、 列 数が 1以下となる重み (え ≤7i wt, iは正の整数) を候補から削除す る。 ただし、 wtは AG (2, 2s) に含まれる 1の総数を表す。
つぎに、 上記で求めた重み配分を満たし、 かつ下記 (4) 式を満たす、 列の重 み候補のセット い γ2, ···, 7! ( j≤ s) } を選択する (ステップ S 27) 。 そして、 下記の (4) 式を満たさない列の重み τ/iが存在する場合には、 その列 の重みを候補から削除する。
Figure imgf000012_0002
なお、 各 aは、 列の重み 2 sを構成するための {γい γ2, ···, y ,} に対する非 負の整数となる係数を表し、 i , jは正の整数であり、 は列の重みを表し、 Ί iは列の最大重みを表す。
つぎに、 パリティ検査行列生成部 10では、 ガウス近似法による最適化を用い て、 さらに上記で求めた u, u+ 1, pu' , pu+ と い Ύ2> …, Ύι) を固 定パラメータとして、 列の重み配分; L と行の重み配分 Puを求める (ステ ップ S 28) 。
つぎに、 ノ^ティ検査行列生成部 10では、 分割処理を行う前に、 列の重み配 分; L と行の重み配分/ ouを調整する (ステップ S 29) 。 なお、 調整後の 各重みの配分は、可能な限りガウス近似法で求めた値に近い値にする。第 5図は、 ステップ S 29における最終的な列の重み配分; L ( Ύ ί) と行の重み配分 を示 す図である。 また、 η (γ^ は重み単位の総列数を表し、 nuは重み単位の総行 数を表す。
最後に、 ノ、 °リティ検查行列生成部 10では、 上記処理で求めた各重み配分に基 づいて、 有限ァフィン幾何における行および列を分割し (ステップ S 30) 、 n X kのパリティ検査行列 Hを生成する。 本発明における有限ァフィン幾何符号の 分割処理は、 各行または各列から 「1」 をランダムに抽出し、 不規則に分割 (ラ ンダム分割) する。 なお、 この抽出処理は、 ランダム性が保持されるのであれば どのような方法を用いてもよい。
このように、 本実施の形態では、 たとえば、 上記有限ァフィン幾何に基づく 「
I r r e g u 1 a r一 LDP C符号」 用検査行列の構成法 (第 2図、 ステップ S 1) を実行することによって、 確定的で特性が安定した 「 I r r e g u l a r— LDPC符号」 用の検査行列 H (nXk) を生成した。 なお、 本実施の形態にお いては、 基本となる符号 (基本行列) に有限ァフィン幾何を用いることとした ( ステップ S 21) これに限らず、 「行と列の重みが一定」 かつ 「2部グラフ 上のサイクル数が 6以上」 という条件を満たす行列であれば、 有限ァフィン幾何 以外 (C a y 1 e yグラフによる基本行列や R a m a n u j a nグラフによる基 本行列等) の行列を用レ、ることとしてもよい。 また、 本実施の形態では、 一例と して、 上記ステップ S 21〜S 29を用いて有限ァフィン幾何に基づく 「I r r e g u 1 a r一 LDPC符号」 用検査行列を生成したが、 上記ステップ S 1およ ぴ S 1 1で生成する検査行列 Hについてはこれに限らず、 上記以外の構成法で生 成することとしてもよい。
上記のように、 パリティ検查行列 Hを生成し、 その後'、 生成行列 G, G— 1 (G- J- G= I :単位行列) を生成後、 つぎに、 送信側の通信装置では、 乱数発生部 1 1力 乱数列である情報 ma (1, 0の列:送信データ) を発生し、 さらに送信コ ード (+:水平垂直方向に偏光された光を識別可能な測定器に対応したコード, X :斜め方向に偏光された光を識別可能な測定器に対応したコード) をランダム に決定する (ステップ S 2 ) 。 一方、 受信側の装置では、 乱数発生部 3 1が、 受 信コード (+:水平垂直方向に偏光された光を識別可能な測定器に対応したコー ド, X :斜め方向に偏光された光を識別可能な測定器に対応したコード) をラン ダムに決定する (ステップ S 1 2 ) 。
つぎに、送信側の通信装置では、 光子生成部 1 2力 S、 上記情報 maと送信コード の組み合わせで自動的に決まる偏光方向で光子を送信する (ステップ S 3 ) 。 た とえば、 0と +の組み合わせで水平方向に偏光された光を、 1と +の組み合わせ で垂直方向に偏光された光を、 0と Xの組み合わせで 4 5 ° 方向に偏光された光 を、 1と Xの組み合わせで 1 3 5 ° 方向に偏光された光を、 量子通信路にそれぞ れ送信する (送信信号) 。
光子生成部 1 2の光信号を受け取った受信側の通信装置の光子受信部 3 2では、 量子通信路上の光を測定する (受信信号) 。 そして、 受信コードと受信信号の組 み合わせによって自動的に決まる情報 mb ( 1 , 0の列:受信データ) を得る (ス テツプ S 1 3 ) 。 ここでは、 受信データ i¾として、 水平方向に偏光された光と + の組み合わせで 0を、 垂直方向に偏光された光と十の組み合わせで 1を、 4 5 ° 方向に偏光された光と Xの組み合わせで 0を、 1 3 5 ° 方向に偏光された光と X の組み合わせで 0を、 それぞれ得る。 なお、 受信データ mbは、 確率情報付きの硬 判定値とする。
つぎに、 受信側の通信装置では、 上記測定が正しい測定器で行われたものかど うかを調べるために、乱数発生部 3 1が、受信コードを、公開通信路通信部 3 4, 公開通信路を介して送信側の通信装置に対して送信する (ステップ S 1 3 ) 。 受 信コードを受け取った送信側の通信装置では、 乱数発生部 1 1力 上記測定が正 しい測定器で行われたものかどうかを調べ、その結果を、公開通信路通信部 1 3 , 公開通信路を介して受信側の通信装置に対して送信する (ステップ S 3 ) 。 そし て、 受信側の通信装置および送信側の通信装置では、 正しい測定器で受信した受 信信号に対応するデータだけを残し、その他を捨てる(ステップ S 3 , S 1 3 )。 • その後、 残ったデータをメモリ等に保存し、 その先頭から順に nビットを読み出 し、 これを、 正式な送信データ mAと受信データ mB (mBは伝送路上で雑音等の影 響を受けた mA: mB=mA+ e (雑音等) ), とする。 これにより、 残ったデータの ビット位置が、送信側の通信装置と受信側の通信装置との間で共有できる。なお、 受信データ mBは、 上記 mb同様、 確率情報付きの硬判定値である。
つぎに、 送信側の通信装置では、 シンドローム生成部 1 4力 S、 パリティ検查行 列 H ( n X kの行列) と送信データ mAを用いて mAのシンドローム S A==HmAを計 算し、 その結果を、 公開通信路通信部 1 3, 公開通信路を介して受信側の通信装 置に通知する (ステップ S 4 ) 。 この段階で、 mAのシンドローム SA ( kビット 分の情報) は盗聴者に知られる可能性がある。 第 6図は、 送信側の通信装置が受 信側の通信装置に対して送信するシンドローム S Aを示す図である。一方、受信側 の通信装置では、 公開通信路通信部 3 4にて mAのシンドローム SAを受信し、 そ れをシンドローム復号部 3 3に通知する (ステップ S 1 4 ) 。
つぎに、 シンドローム復号部 3 3では、 既知のシンドローム復号法を用いて、 雑音等による確率情報付きの硬判定値 mBの誤りを訂正することによって元の送 信データ mAを推定する (ステップ S 1 5 ) 。 本実施の形態では、 たとえば、 「S A= Hmc」 を満たす mcを確率情報付きの硬判定値 mBから推定し、 その推定結果 m cを共有情報 mAとする。 なお、 本実施の形態においては、 受信データ mBおよび mb を確率情報付きの硬判定値としたが、 これに限らず、 たとえば、 軟判定値とした 場合においても適用可能であり、 どのような受信データを利用するかについては 特に規定しない。
そして、ステップ S 1 5の処理によって硬判定値 mBの誤りを完全に訂正できた 場合 (ステップ S 1 5, O K) 、 受信側の通信装置では、 共有鍵生成部 3 5が、 公開された誤り訂正情報 (盗聴された可能性のある上記 kビット分の情報: S A ) に応じて共有情報 mAの一部を捨てて、 n— kビット分の情報量を備えた暗号鍵 rを生成する (ステップ S 1 6 ) 。 すなわち、 共有鍵生成部 3 5では、 先に計算 しておいた G-1 (n X (n-k) の行列) を用いて下記 (5) 式により暗号鍵 r を生成する。 受信側の通信装置は、 この暗号鍵 rを送信側の通信装置との共有鍵 とする。
r =0^πιΑ … (5)
また、 送信側の通信装置においては、 ステップ S 15の処理によつて硬判定値 mBの誤りが完全に訂正され、新たなシンドローム要求がない場合(ステップ S 5 , Ye s) 、 共有鍵生成部 15が、 公開された誤り訂正情報 (盗聴された可能性 のある上記 kビット分の情報: SA) に応じて共有情報 mAの一部を捨てて、 n— kビット分の情報量を備えた暗号鍵 rを生成する (ステップ S 6) 。 すなわち、 共有鍵生成部 15でも、 先に計算しておいた G—1 (n X (n-k) の行列) を用 いて上記 (5) 式により暗号鍵 rを生成する (ステップ S 6) 。 送信側の通信装 置は、 この暗号鍵 rを受信側の通信装置との共有鍵とする。
なお、 本実施の形態においては、 さらに、 正則なランダム行列 Rを用いて上記 共有鍵を並べ替える構成としてもよい。 これにより、 秘匿性を増強させることが できる。 具体的には、 まず、 送信側の通信装置が、 正則なランダム行列 R ( (n 一 k) X (n-k) の行列) を生成し、 さらに、 当該 Rを、 公開通信路を介して 受信側の通信装置に通知する。 なお、 この処理は、 受信側の通信装置で行うこと としてもよレ、。 その後、 送信側および受信側の通信装置が、 先に計算しておいた G"1 (n X (n-k) の行列) とランダム行列 Rを用いて下記 (6) 式により暗 号鍵 rを生成する。
r =RG"1mA … (6)
一方、ステップ S 15の処理によって硬判定値 mBの誤りを完全に訂正できなか つた場合 (ステップ S 1 5, NG) 、 受信側の通信装置のシンドローム復号部 3 3では、 公開通信路通信部 34, 公開通信路を介して送信側の通信装置にシンド ローム要求を通知する (ステップ S 17) 。 そして、 パリティ検査行列生成部 3 0では、 上記第 3図に示す方法またはそれとは異なる既知の方法によりパリティ 検查行列 H一 (n X (k+ t) の行列) を生成し、 その後、 このパリティ検査行 列 から 「H' G' =0」 を満たす生成行列 G ', G"1' (G— · G ' = I : 単位行列) を生成する (ステップ S 18) 。 この場合、 パリティ検査行列 H一は 、 「上記ステップ S 4で生成したシンドローム SAを保持する」 という拘束条件の 下で生成する。 第 7図は、 本実施の形態のパリティ検査行列生成方法を示す図で ある。 なお、 tのサイズは、 システムの要求条件に依存する。 たとえば、 tのサ ィズを小さくした場合には、 誤り訂正処理の回数を増加させてしまう可能性があ る力 s、一方で、鍵の生成率が向上する。また、 tのサイズを大きくした場合には、 誤り訂正処理の回数を低減できるが、 一方で、 鍵の生成率が低下する。
つぎに、 シンドローム要求を受け取った (ステップ S 5, No) 送信側の通信 装置のパリティ検査行列生成部 10においても、 上記第 3図に示す方法またはそ れとは異なる既知の方法によりパリティ検查行列 H , (n X (k+t) の行列) を生成し、 その後、 このパリティ検査行列 HTから 「 T G' =0」 を満たす生 成行列 G一, G— (G"1 ' · G ' = I :単位行列) を生成する (ステップ S 7) 。 この場合のパリティ検査行列 H 'も、 上記同様、 「上記ステップ S 4で生成し たシンドローム S Aを保持する」 という拘束条件の下で生成する。
つぎに、 送信側の通信装置では、 シンドローム生成部 14が、 パリティ検査行 列 (n X (k+ t) の行列) と送信データ mAを用いて第 7図に示す t行分の シンドローム S を計算し、 その結果を、公開通信路通信部 13, 公開通信路を 介して受信側の通信装置に通知する (ステップ S 8) 。 なお、 この段階で、 シン ドローム SA' (tビット分の情報) は盗聴者に知られる可能性がある。 そして、 受信側の通信装置では、公開通信路通信部 34にて t行分のシンドローム SA 'を 受信し、 それをシンドローム復号部 33に通知する (ステップ S 19) 。
つぎに、 シンドローム復号部 33では、 上記既知のシンドローム復号法を用い て、 確率情報付きの硬判定値 mBの誤りを訂正し、 再度、 元の送信データ mAを推 定する (ステップ S 15) 。
以降、 本実施の形態の受信側の通信装置においては、 ステップ S 15の処理に より硬判定値 mBの誤りを完全に訂正できるまで、パリティ検査行列の行数を増や しながらステップ S 1 7〜S 1 9の処理を繰り返し実行し、 誤りを完全に訂正で きた段階で、 共有鍵生成部 35が、 公開された誤り訂正情報 (たとえば、 盗聴さ れた可能性のある上記 k + tビット分の情報: S A+ S (第 7図参照) ) に応 じて共有情報 mAの一部を捨てて、 たとえば、 n— k— t, n-k- 2 t , η— k -3 t, …ビット分の情報量を備えた暗号鍵 rを生成する (ステップ S 16) 。 受信側の通信装置は、 この暗号鍵 rを送信側の通信装置との共有鍵とする。
また、 本実施の形態の送信側の通信装置においては、 新たなシンドローム要求 が通知されなくなるまでノ リティ検查行列の行数を増やしながらステップ S 7 , S 8の処理を繰り返し実行し、 新たなシンドローム要求が通知されなくなった段 階で、 共有鍵生成部 15が、 公開された誤り訂正情報 (たとえば、 盗聴された可 能性のある上記 k+ tビット分の情報: SA+S (第 7図参照) ) に応じて共 有情報 mAの一部を捨てて、 たとえば、 n— k_ t, n-k-2 t, n— k一 3 t , …ビット分の情報量を備えた暗号鍵 rを生成する (ステップ S 6) 。 送信側の 通信装置は、 この暗号鍵 rを受信側の通信装置との共有鍵とする。
このように、 本実施の形態おいては、 確定的で特性が安定した 「I r r e g u 1 a r _LDPC符号」 用の検査行列を用いて受信データの誤りを訂正し、 公開 された誤り訂正情報に応じて共有情報の一部を捨てる構成とした。 これにより、 エラービットを特定/訂正するための膨大な回数のパリティのやりとりがなくな り、 誤り訂正情報を送信するだけで誤り訂正制御が行われるため、 誤り訂正処理 にかかる時間を大幅に短縮できる。 また、 公開された情報に応じて共有情報の一 部を捨てているので、高度に安全性の保証された共通鍵を生成することができる。 また、 本実施の形態おいては、 受信データの誤りを完全に訂正できるまで、 所 定の拘束条件の下でパリティ検査行列の行数を増やしながら、 誤り訂正処理を繰 り返し実行する構成とした。 これにより、 通信路の雑音レベルを見積もるために 生成した共有情報を破棄する必要がなくなるので、 共有鍵の生成効率を大幅に向 上させることができる。
実施の形態 2. つづいて、 実施の形態 2の量子鍵配送方法について説明する。 なお、 送信側の 通信装置および受信側の通信装置の構成については、 先に説明した実施の形態 1 の構成と同様であるため、 同一の符号を付してその説明を省略する。
第 8図は、上記ステップ S 1 5の処理によって硬判定値 mBの誤りを完全に訂正 できなかった場合の、 実施の形態 2の動作を示す図である。 ここでは、 第 2図を 用いて、 本実施の形態の特徴的な動作であるステップ S 1 7〜S 1 9, S 7 , S 8の処理について説明する。
たとえば、ステップ S 1 5の処理によつて硬判定値 mBの誤りを完全に訂正でき なかった場合 (ステップ S 1 5, N G) 、 その誤りを完全に訂正するために、 受 信側の通信装置のシンドローム復号部 3 3では、 .公開通信路通信部 3 4 , 公開通 信路を介して送信側の通信装置にシンドローム要求を通知する (ステップ S 1 7 そして、 ノ、。リティ検査行列生成部 3 0では、 パリティ検査行列 Hを保持した状 態で、 第 8図に示すように、 t行分の行列 H ' ' ( i X tの行列) を追加生成し 、 その後、 元のパリティ検査行列 Hと行列 H ' 'とを組み合わせた行列 H ' ( n X ( k + t ) の行列) から 「H ' G ' = 0」 を満たす生成行列 G一, G— (G- 1 · G ' = I :単位行列) を生成する (ステップ S 1 8 ) 。 この場合、 行列 H ' ' 'の重み配分は、 「パリティ検査行列 H 'が r a n k H ' = k + tとなること ( 線形独立であること) 」 , 「パリティ検査行列 H が元のパリティ検查行列 Hを 保持すること」 という拘束条件の下で、 上記第 3図に示す方法またはそれとは異 なる既知の方法により生成する。 なお、 tのサイズは、 システムの要求条件に依 存する。 たとえば、 tのサイズを小さくした場合には、 誤り訂正処理の回数を増 加させてしまう可能性があるが、 一方で、 鍵の生成率が向上する。 また、 tのサ ィズを大きくした場合には、 誤り訂正処理の回数を低減できるが、 一方で、 鍵の 生成率が低下する。
また、 シンドローム要求を受け取った (ステップ S 5, N o ) 送信側の通信装 置のパリティ検査行列生成部 1 0においても、 上記と同様の処理で、 パリティ検 查行列 Hを保持した状態で t行分の行列] H ' 'を追加生成し (第 8図参照) 、 そ の後、 元のパリティ検査行列 Hと行列 H とを組み合わせた行列 H 'から 「H 一 G ' = 0」 を満たす生成行列 G ' , G— (G— · G ' = I :単位行列) を生 成する (ステップ S 7) 。
つぎに、 送信側の通信装置では、 シンドローム生成部 14が、 パリティ検査行 列 H 'と送信データ mAを用いて第 8図に示す t行分のシンドローム SA 'を計算 し、 その結果を、 公開通信路通信部 13, 公開通信路を介して受信側の通信装置 に通知する (ステップ S 8) 。 なお、 この段階で、 シンドローム S (tビット 分の情報) は盗聴者に知られる可能性がある。 そして、 受信側の通信装置では、 公開通信路通信部 34にて t行分のシンドローム S を受信し、それをシンドロ 一ム復号部 33に通知する (ステップ S 19) 。
つぎに、 シンドローム復号部 33では、 既知のシンドローム復号法を用いて、 確率情報付きの硬判定値 mBの誤りを訂正し、 再度、 元の送信データ mAを推定す る (ステップ S 15) 。 本実施の形態では、 たとえば、 「 (SA+S ) =H " mcj を満たす mcを確率情報付きの硬判定値 mBから推定し、 その推定結果 mcを共 有情報 mAとする。
以降、 本実施の形態の受信側の通信装置においては、 ステップ S 15の処理に より硬判定値 mBの誤りを完全に訂正できるまで、パリティ検査行列の行数を増や しながらステップ S 17〜S 19の処理を繰り返し実行し、 誤りを完全に訂正で きた段階で、 共有鍵生成部 35が、 公開された誤り訂正情報 (たとえば、 盗聴さ れた可能性のある上記 k+ tビット分の情報: SA+S (第 8図参照) ) に応 じて共有情報 mAの一部を捨てて、 たとえば、 n— k— t, n-k-2 t, n-k 一 3 t, …ビット分の情報量を備えた暗号鍵 rを生成する (ステップ S 16) 。 受信側の通信装置は、 この暗号鍵 rを送信側の通信装置との共有鍵とする。
また、 本実施の形態の送信側の通信装置においては、 新たなシンドローム要求 が通知されなくなるまでノ^ティ検査行列の行数を増やしながらステップ S 7 , S 8の処理を繰り返し実行し、 新たなシンドローム要求が通知されなくなった段 階で、 共有鍵生成部 1 5が、 公開された誤り訂正情報 (たとえば、 盗聴された可 能性のある上記 k + tビット分の情報: S A+ S (第 8図参照) ) に応じて共 有情報 mAの一部を捨てて、 たとえば、 n— k— t, n - k - 2 t , n— k一 3 t , …ビット分の情報量を備えた暗号鏈 rを生成する (ステップ S 6 ) 。 送信側の 通信装置は、 この暗号鍵 rを受信側の通信装置との共有鍵とする。
このように、 本実施の形態おいては、 実施の形態 1と同様に、 受信データの誤 りを完全に訂正できるまで、 所定の拘束条件の下でパリティ検査行列の行数を増 やしながら、 誤り訂正処理を繰り返し実行する構成とした。 これにより、 通信路 の雑音レベルを見積もるために生成した共有情報を破棄する必要がなくなるので、 共有鍵の生成効率を大幅に向上させることができる。
実施の形態 3 .
つづいて、 実施の形態 3の量子鍵配送方法について説明する。 実施の形態 1お よび 2では、公開された誤り訂正情報に応じて共有情報 mAの一部を捨てて暗号鍵 rを生成していた。 すなわち、 誤り訂正処理の繰り返す毎に、 暗号鍵 rの鍵長が 短くなつていた。 これに対して、 本実施の形態では、 下記の処理によって常に一 定長の暗号鍵 rを生成する。 なお、 送信側の通信装置および受信側の通信装置の 構成については、 先に説明した実施の形態 1の構成と同様であるため、 同一の符 号を付してその説明を省略する。
第 9図は、上記ステップ S 1 5の処理によって硬判定値 mBの誤りを完全に訂正 できなかった場合の、 実施の形態 3の動作を示す図である。 ここでは、 第 2図を 用いて、 本実施の形態の特徴的な動作であるステップ S 1 7〜S 1 9 , S 7 , S 8の処理について説明する。
たとえば、ステップ S 1 5の処理によって硬判定値 mBの誤りを完全に訂正でき なかった場合 (ステップ S 1 5, N G) 、 その誤りを完全に訂正するために、 受 信側の通信装置のシンドローム復号部 3 3では、 公開通信路通信部 3 4, 公開通 信路を介して送信側の通信装置にシンドローム要求を通知する (ステップ S 1 7
) o そして、 パリティ検査行列生成部 30では、 パリティ検査行列 Hを保持した状 態で、 第 9図に示すように、 t行分の行列 ' ' ( (n+ t) X tの行列) を 追加生成し、 その後、 元のパリティ検査行列 Hと t列分の 0行列 ( t X kの 0行 歹 IJ) と上記行列 H' " 一とを組み合わせた行列 H ' ( (n+ t) X (k+ t) の 行列) から、 「H ' G ' = 0」 を満たす生成行列 G ', G"1 ' (G— 1 ' · G ' = I :単位行列) を生成する (ステップ S 18) 。 この場合、 行列 ' 'の重み配 分は、 「パリティ検查行列 H 'が r a nkET =k+ tとなること (線形独立で あること) 」 , 「パリティ検査行列 H 'が元のパリティ検査行列 Hを保持するこ と」 という拘束条件の下で、 上記第 3図に示す方法またはそれとは異なる既知の 方法により生成する。 なお、 tのサイズは、 システムの要求条件に依存する。 ま た、 上記 t列分の 0行列は、 ±記拘束条件を満たせるのであれば、 必ずしも 0行 列である必要はない。
また、 シンドローム要求を受け取った (ステップ S 5, No) 送信側の通信装 置のパリティ検查行列生成部 10においても、 上記と同様の処理で、 パリティ検 查行列 Hを保持した状態で t行分の行列 H ' 'を追加^成し (第 9図参照) 、 その後、 元のパリティ検査行列 Hと t列分の 0行列と上記行列 H ' ' 'とを組み 合わせた行列 H一から 「H G 0」 を満たす生成行列 G ' , G— 1 ' (G— 1 ' · G ' = I :単位行列) を生成する (ステップ S 7) 。
つぎに、 送信側の通信装置では、 シンドローム生成部 14が、 ステップ S 3の 処理でメモリ等に保存されている tビット分の送信データ m を読み出し、当該 送信データ m と送信データ mAとパリティ検査行列 H,とを用いて第 9図に示 す t行分のシンドローム SA'を計算し、 その結果を、 公開通信路通信部 13, 公 開通信路を介して受信側の通信装置に通知する (ステップ S 8) 。 そして、 受信 側の通信装置では、公開通信路通信部 34にて t行分のシンドローム S を受信 し、 それをシンドローム復号部 33に通知する (ステップ S 1 9) 。 なお、 この 段階で、 シンドローム S (tビット分の情報) は盗聴者に知られる可能性があ る。 つぎに、 シンドローム復号部 3 3では、 ステップ S 1 3の処理でメモリ等に保 存されている tビット分の受信データ を読み出し、既知のシンドローム復号 法を用いて、 確率情報付きの硬判定値 mBと受信データ m の誤りを訂正し、 元 の送信データ mAと送信データ m を推定する (ステップ S 1 5 ) 。 本実施の形 態では、 たとえば、 「 (S A+ S ) =H ' mcJ を満たす mcを確率情報付きの硬 判定値 mBと受信データ m ^から推定し、 その推定結果 mcを共有情報 mAとする。 以降、 本実施の形態の受信側の通信装置においては、 ステップ S 1 5の処理に より硬判定値 mBの誤りを完全に訂正できるまで、ノ、。リティ検査行列の行数およぴ 列数を増やしながらステップ S 1 7〜 S 1 9の処理を繰り返し実行し、 誤りを完 全に訂正できた段階で、 共有鍵生成部 3 5が、 公開された誤り訂正情報'(たとえ ば、 盗聴された可能性のある上記 k + tビット分の情報: S A+ S (第 9図参 照) ) に応じて共有情報 (mA+m ) の一部を捨てて、 常に一定の n— kビッ ト分の情報量を備えた暗号鍵 rを生成する (ステップ S 1 6 ) 。 受信側の通信装 置は、 この暗号鍵 rを送信側の通信装置との共有鍵とする。
また、'本実施の形態の送信側の通信装置においては、 新たなシンドローム要求 が通知されなくなるまで、 ノ リティ検査行列の行数および列数を増やしながらス テツプ S 7 , S 8の処理を繰り返し実行し、 新たなシンドローム要求が通知され なくなった段階で、 共有鍵生成部 1 5が、 公開された誤り訂正情報 (たとえば、 盗聴された可能性のある上記 k + tビット分の情報: S A+ S (第 9図参照) ) に応じて共有情報 (mA+ m ) の一部を捨てて、 常に一定の n— kビット分 の情報量を備えた暗号鍵 rを生成する (ステップ S 6 ) 。 送信側の通信装置は、 この暗号鍵 rを受信側の通信装置との共有鍵とする。
このように、 本実施の形態においては、 受信データの誤りを完全に訂正できる まで、所定の拘束条件の下でパリティ検査行列の行数およぴ列数を増やしながら、 誤り訂正処理を繰り返し実行する構成とした。 これにより、 通信路の雑音レベル を見積もるために生成した共有情報を破棄する必要がなくなるので、 共有鍵の生 成効率を大幅に向上させることができる。 さらに、 常に一定の情報量を備えた暗 号鍵を得ることができる。 .
以上、 説明したとおり、 本発明によれば、 確定的なパリティ検査行列を用いて 受信データの誤りを訂正し、 公開された誤り訂正情報に応じて共有情報の一部を 捨てる構成とした。 これにより、 エラービットを特定/訂正するための膨大な回 数のパリティのやりとりがなくなるため、 誤り訂正処理にかかる時間を大幅に短 縮できる、 という効果を奏する。 また、 公開された情報に応じて共有情報の一部 を捨てているので、 高度に安全性の保証された共通鍵を生成することができる、 という効果を奏する。 また、 受信データの誤りを完全に訂正できるまで、 所定の 拘束条件の下でパリティ検査行列の行数を増やしながら、 誤り訂正処理を繰り返 し実行する構成とした。 これにより、 通信路の雑音レベルを見積もるために生成 した共有情報を破棄する必要がなくなるので、 共有鍵の生成効率を大幅に向上さ せることができる、 という効果を奏する。 産業上の利用可能性
以上のように、 本発明にかかる量子鍵配送方法および通信装置は、 高度に安全 性の保証された共通鍵を生成する技術として有用であり、 特に、 盗聴者が存在す る可能性のある伝送路上の通信に適している。

Claims

請 求 の 範 囲
1 . 量子通信路上の光子の測定結果として得られる確率情報付きの受信データ の誤りを訂正することによつて元の送信データを推定し、 その推定結果を共有情 ·報とする量子鍵配送方法において、
送信側および受信側の通信装置が、 個別に第 1のパリティ検査行列 (要素が 「 0」 または 「1」 の同一め行列) を生成する第 1の検査行列生成ステップと、 前記送信側の通信装置が、 前記第 1のパリティ検査行列と前記送信データに基 づいて生成した第 1の誤り訂正情報を、 公開通信路を介して前記受信側の通信装 置に通知する第 1の誤り訂正情報通知ステップと、
前記受信側の通信装置が、 前記第 1の誤り訂正情報に基づいて前記受信データ の誤りを訂正する第 1の誤り訂正ステップと、
前記受信データの誤りを完全に訂正できなかった場合に、 受信側および送信側 の通信装置が、 前回の誤り訂正情報が次の誤り訂正時における情報の一部となる ように、 個別に第 2のパリティ検査行列 (要素が 「0」 または 「1」 の同一の行 列) を生成する第 2の検査行列生成ステツプと、
前記送信側の通信装置が、 前記第 2のパリティ検査行列と前記送信データに基 づレ、て生成した追加分の第 2の誤り訂正情報を、 公開通信路を介して前記受信側 の通信装置に通知する第 2の誤り訂正情報通知ステップと、
前記受信側の通信装置が、 前記第 1およぴ第 2の誤り訂正情報に基づいて前記 受信データの誤りを訂正する第 2の誤り訂正ステップと、
前記第 1の誤り訂正ステップの処理で受信データの誤りを完全に訂正できた場 合、 または、 前記第 2の検査行列生成ステップ、 前記第 2の誤り訂正情報通知ス テップ、 前記第 2の誤り訂正ステツプの処理を繰り返し実行することにより誤り を完全に訂正できた場合、 公開された誤り訂正情報量に応じて共有情報の一部を 破棄し、 その結果を暗号鍵とする暗号鍵生成:
を含むことを特徴とする量子鍵配送方法。
2 . 前記第 2の検査行列生成」
「前回の誤り訂正情報が次の誤り訂正時における情報の一部となること」 、 「 第 1のノ、。リティ検査行列の列数二第 2のパリティ検査行列の列数」 、 「第 1のパ リティ検査行列の行数く第 2のパリティ検査行列の行数」という拘束条件の下で、 前記第 1のパリティ検査行列を含まない新たな第 2のパリティ検査行列を生成す ることを特徴とする請求の範囲第 1項に記載の量子鍵配送方法。
3 . 前記第 2の検査行列生成二
「前回の誤り訂正情報が次の誤り訂正時における情報の一部となること」 、 「 線形独立であること」 、 「第 1のパリティ検査行列を含むこと」 、 「第 1のパリ ティ検查行列の列数 =第 2のノ リティ検査行列の列数」 、 「第 1のパリティ検査 行列の行数く第 2のパリティ検査行列の行数」 という拘束条件の下で、 前記第 1 のパリティ検査行列を含む第 2のパリティ検查行列を生成することを特徴とする 請求の範囲第 1項に記載の量子鍵配送方法。
4 . 前記第 2の検查行列生成二
「前回の誤り訂正情報が次の誤り訂正時における情報の一部となること」 、 「 線形独立であること」 、 「第 1のパリティ検査行列を含むこと」 、 「第 1のパリ ティ検査行列の列数 <第 2のパリティ検査行列の列数」 、 「第 1のパリティ検査 行列の行数く第 2のパリティ検查行列の行数」 という拘束条件の下で、 前記第 1 のパリティ検査行列を含む第 2のパリティ検査行列を生成し、
前記第 2の誤り訂正情報通知ステップでは、
前記第 2のパリティ検査行列と前記送信データと、 さらに前記第 2のパリティ 検査行列の列数増加分に応じて追加される送信データに基づいて、 前記第 2の誤 り訂正情報を生成し、 その生成結果を、 公開通信路を介して前記受信側の通信装 置に通知し、 前記第 2の誤り訂正ステップでは、
前記第 1および第 2の誤り訂正情報に基づいて、 前記受信データの誤りと前記 追加送信データに対応する受信データの誤りを訂正することを特徴とする請求の 範囲第 1項に記載の量子鍵配送方法。
5 . 量子通信路上の光子の測定結果として得られる確率情報付きの受信データ の誤りを訂正することによって元の送信データを推定し、 その推定結果を送信側 の通信装置との共有情報とする受信側の通信装置において、
予め生成しておいた送信側の通信装置と同一の第 1のパリティ検査行列 (要素 が 「0」 または 「1」 の行列) 、 前記送信側の通信装置から公開通信路を介して 受け取った前記第 1のパリティ検査行列と前記送信データに基づく第 1の誤り訂 正情報、 に基づいて、 前記受信データの誤りを訂正する第 1の復号手段と、 前記受信データの誤りを完全に訂正できなかった場合に、 前回の誤り訂正情報 が次の誤り訂正時における情報の一部となるように、 送信側の通信装置と同一の 第 2のパリティ検査行列 (要素が「0」 または「1」 の行列) を生成し、 その後、 前記第 1の誤り訂正情報、 および前記第 2のパリティ検査行列の生成により追加 される第 2の誤り訂正情報に基づいて、 前記受信データの誤りを訂正する第 2の 復号手段と、
受信データの誤りを完全に訂正できた場合に、 公開された誤り訂正情報量に応 じて共有情報の一部を破棄し、 その結果を暗号鍵とする暗号鍵生成手段と、 を備えることを特徴とする通信装置。
6 . 受信側の通信装置が量子通信路上の光子の測定結果として得られる確率情 報付きの受信データから元の送信データを推定した場合に、 その推定結果を受信 側の通信装置との共有情報とする送信側の通信装置において、
予め生成しておいた第 1のノ リティ検査行列と前記送信データに基づレ、て第 1 の誤り訂正情報を生成し、 その生成結果を、 公開通信路を介して前記受信側の通 信装置に通知する第 1の誤り訂正情報生成手段と、
前記受信側の通信装置にて受信データの誤りを完全に訂正できなかつた場合に、 前回の誤り訂正情報が次の誤り訂正時における情報の一部となるように、 前記受 信側の通信装置と同一の第 2のパリティ検査行列 (要素が 「0」 または 「1」 の 行歹 を生成し、 その後、 前記第 2のパリティ検査行列と前記送信データに基づ レ、て生成した追加分の第 2の誤り訂正情報を、 公開通信路を介して前記受信側の 通信装置に通知する第 2の誤り訂正情報生成手段と、
前記受信側の通信装置にて受信データの誤りを完全に訂正できた場合に、 公開 した誤り訂正情報量に応じて共有情報の一部を破棄し、 その結果を暗号鍵とする 暗号鍵生成手段と、
を備えることを特徴とする通信装置。
PCT/JP2004/003111 2003-03-10 2004-03-10 量子鍵配送方法および通信装置 WO2004088915A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE602004029992T DE602004029992D1 (de) 2003-03-10 2004-03-10 Quantenschlüsselverteilungsverfahren und Kommunikationsgerät
AT04719121T ATE488069T1 (de) 2003-03-10 2004-03-10 Quantenschlüsselverteilungsverfahren und kommunikationsgerät
EP04719121A EP1603268B1 (en) 2003-03-10 2004-03-10 Quantum key distribution method and communication apparatus
US10/547,932 US7461323B2 (en) 2003-03-10 2004-03-10 Quantum key delivery method and communication device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003-063532 2003-03-10
JP2003063532A JP4346929B2 (ja) 2003-03-10 2003-03-10 量子鍵配送方法および通信装置

Publications (1)

Publication Number Publication Date
WO2004088915A1 true WO2004088915A1 (ja) 2004-10-14

Family

ID=33125089

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/003111 WO2004088915A1 (ja) 2003-03-10 2004-03-10 量子鍵配送方法および通信装置

Country Status (8)

Country Link
US (1) US7461323B2 (ja)
EP (1) EP1603268B1 (ja)
JP (1) JP4346929B2 (ja)
KR (1) KR100742450B1 (ja)
CN (1) CN1759561A (ja)
AT (1) ATE488069T1 (ja)
DE (1) DE602004029992D1 (ja)
WO (1) WO2004088915A1 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
CN1934820A (zh) 2004-02-10 2007-03-21 三菱电机株式会社 量子密钥分发方法以及通信装置
US7881472B2 (en) 2004-02-10 2011-02-01 Mitsubishi Electric Corporation Quantum key distribution method and communication apparatus
KR20050118056A (ko) * 2004-05-12 2005-12-15 삼성전자주식회사 다양한 부호율을 갖는 Block LDPC 부호를 이용한이동 통신 시스템에서의 채널부호화 복호화 방법 및 장치
WO2006078033A1 (ja) * 2005-01-24 2006-07-27 Inter-University Research Institute Corporation / Research Organization of Information and Systems 量子鍵配送方法、通信システムおよび通信装置
KR100659609B1 (ko) * 2005-03-04 2006-12-21 삼성전자주식회사 디지털 서명 생성 및 확인 방법 및 그 장치
US9191198B2 (en) 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
US8054976B2 (en) * 2005-06-16 2011-11-08 Keith Alexander Harrison Quantum key distribution apparatus and method
JP2008005046A (ja) * 2006-06-20 2008-01-10 Oki Electric Ind Co Ltd 暗号通信システム
KR100822933B1 (ko) * 2006-08-08 2008-04-16 미쓰비시덴키 가부시키가이샤 양자 키 배송 방법 및 통신 장치
KR100822507B1 (ko) * 2006-08-09 2008-04-16 미쓰비시덴키 가부시키가이샤 양자 키 배송 방법 및 통신 장치
JP5424008B2 (ja) * 2006-12-19 2014-02-26 日本電気株式会社 共有情報の管理方法およびシステム
EP3059869B1 (en) * 2007-09-28 2018-09-26 Panasonic Corporation Encoding method, encoder, and decoder
GB2455283A (en) 2007-10-31 2009-06-10 Hewlett Packard Development Co Error correction in data communication apparatus using toroidal-web Tanner graph
CN101540760B (zh) * 2009-04-23 2012-07-18 上海交通大学 量子密钥协商方法
RU2454810C1 (ru) * 2010-11-24 2012-06-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики" ("НИУ ИТМО") Устройство квантовой рассылки криптографического ключа на поднесущей частоте модулированного излучения
JP2013031151A (ja) * 2011-06-20 2013-02-07 Renesas Electronics Corp 暗号通信システムおよび暗号通信方法
JP5992287B2 (ja) * 2012-10-01 2016-09-14 株式会社東芝 データ共有方法、送信機、受信機、データ共有システム及びデータ共有プログラム
MY169621A (en) * 2012-12-05 2019-04-23 Mimos Berhad Method for information reconciliation in quantum key distribution
DE102013204891B4 (de) * 2013-03-20 2021-03-25 Robert Bosch Gmbh Verfahren zur Rekonstruktion von Messdaten
JP6165637B2 (ja) 2014-01-08 2017-07-19 株式会社東芝 量子通信装置、量子通信方法及びプログラム
JP6165638B2 (ja) * 2014-01-08 2017-07-19 株式会社東芝 量子通信装置、量子通信方法及びプログラム
KR101559076B1 (ko) * 2014-01-24 2015-10-08 고려대학교 산학협력단 양자 채널을 통한 터보 코드 방식의 효율적인 정보 재건 기법
CN106027230B (zh) * 2015-03-28 2019-04-09 北京大学 一种在量子密钥分发后的处理中进行误码纠错的方法
WO2016162941A1 (ja) * 2015-04-07 2016-10-13 三菱電機株式会社 暗号システム及び鍵生成装置
DE102015211817A1 (de) * 2015-06-25 2016-12-29 Robert Bosch Gmbh Verfahren zum Abgleich von Bitfolgen über ein Kommunikationsnetzwerk
RU2692431C1 (ru) * 2018-07-03 2019-06-24 Федеральное государственное образовательное учреждение высшего образования "Казанский национальный исследовательский технический университет им. А.Н. Туполева - КАИ" Устройство квантовой рассылки криптографического ключа с частотным кодированием
US11444636B2 (en) * 2018-10-12 2022-09-13 Error Corp. System and methods for quantum post-selection using logical parity encoding and decoding
CN113302873A (zh) * 2019-01-29 2021-08-24 杜塞尔多夫华为技术有限公司 用于处理量子密钥分发系统中数据的设备和方法
CN114448521B (zh) * 2022-02-22 2023-10-27 中国海洋大学 基于ospf和量子css码的广域噪声量子网络通讯方法及系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0812616B2 (ja) * 1991-09-11 1996-02-07 インターナショナル・ビジネス・マシーンズ・コーポレイション オペレーティングシステムカーネル用受動回復方法およびシステム
ES2130194T3 (es) * 1993-01-18 1999-07-01 Siemens Ag Sistema de control en tiempo real.
US6460178B1 (en) * 1999-06-30 2002-10-01 Microsoft Corporation Shared library optimization for heterogeneous programs
US6748083B2 (en) * 2000-04-28 2004-06-08 The Regents Of The University Of California Method and apparatus for free-space quantum key distribution in daylight
US6804816B1 (en) * 2000-12-21 2004-10-12 Cisco Technology, Inc. Method and template for developing device-centric network management applications
WO2003058865A1 (en) * 2001-12-21 2003-07-17 Magiq Technologies, Inc. Decoupling error correction from privacy amplification in quantum key distribution
JP4290401B2 (ja) * 2002-09-18 2009-07-08 三菱電機株式会社 量子鍵配送方法および通信装置
WO2005060139A2 (en) * 2003-12-17 2005-06-30 General Dynamics Advanced Information Systems, Inc. Secure quantum key distribution using entangled photons

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BRASSARD, G.; SALVAIL, L.: "Secret-Key Reconciliation by Public Discussion", IN ADVANCES IN CRYPTOLOGY - EUROCRYPT' 93, LECTURE NOTES IN COMPUTER SCIENCE, vol. 765, 1993, pages 410 - 423
WATANABE YODAI AL.: "Teimitsudo parity kensa gyoretsu o mochiita ryoshi kagi haiso no tame no ayamari teisei gijutsu", 2003 NEN ANGO TO JOHO SECURITY SYMPOSIUM YOKOSHU PAG.1219,1221,1223, vol. 2, 26 January 2003 (2003-01-26), XP002982723 *

Also Published As

Publication number Publication date
EP1603268B1 (en) 2010-11-10
EP1603268A1 (en) 2005-12-07
JP4346929B2 (ja) 2009-10-21
DE602004029992D1 (de) 2010-12-23
EP1603268A4 (en) 2009-08-19
CN1759561A (zh) 2006-04-12
KR20060003329A (ko) 2006-01-10
US20060262925A1 (en) 2006-11-23
KR100742450B1 (ko) 2007-07-25
US7461323B2 (en) 2008-12-02
JP2004274459A (ja) 2004-09-30
ATE488069T1 (de) 2010-11-15

Similar Documents

Publication Publication Date Title
WO2004088915A1 (ja) 量子鍵配送方法および通信装置
JP4290401B2 (ja) 量子鍵配送方法および通信装置
JP4554523B2 (ja) 量子鍵配送方法および通信装置
JP4554524B2 (ja) 量子鍵配送方法
JP4862159B2 (ja) 量子鍵配送方法、通信システムおよび通信装置
RU2367007C2 (ru) Способ передачи и комплексной защиты информации
JP2006502440A (ja) 連鎖的暗号化反応の系統的記号化および復号化
US7415114B2 (en) Quantum key system and method
JP4459526B2 (ja) 量子鍵配送方法および通信装置
CN108737075B (zh) 一种生成共享密钥的方法、装置及系统
JP4231926B2 (ja) 量子鍵配送方法および通信装置
KR100822507B1 (ko) 양자 키 배송 방법 및 통신 장치
KR100822933B1 (ko) 양자 키 배송 방법 및 통신 장치
Sreelatha et al. Error correction and detection techniques in quantum cryptography protocol

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2004719121

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020057016821

Country of ref document: KR

Ref document number: 20048065138

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2004719121

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020057016821

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 2006262925

Country of ref document: US

Ref document number: 10547932

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 10547932

Country of ref document: US