WO2005076519A1 - 量子鍵配送方法および通信装置 - Google Patents

量子鍵配送方法および通信装置 Download PDF

Info

Publication number
WO2005076519A1
WO2005076519A1 PCT/JP2004/001385 JP2004001385W WO2005076519A1 WO 2005076519 A1 WO2005076519 A1 WO 2005076519A1 JP 2004001385 W JP2004001385 W JP 2004001385W WO 2005076519 A1 WO2005076519 A1 WO 2005076519A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication device
information
parity check
check matrix
transmission data
Prior art date
Application number
PCT/JP2004/001385
Other languages
English (en)
French (fr)
Inventor
Wataru Matsumoto
Original Assignee
Mitsubishi Denki Kabushiki Kaisha
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Denki Kabushiki Kaisha filed Critical Mitsubishi Denki Kabushiki Kaisha
Priority to CNA2004800415235A priority Critical patent/CN1914851A/zh
Priority to EP04709713.4A priority patent/EP1715615B1/en
Priority to PCT/JP2004/001385 priority patent/WO2005076519A1/ja
Priority to JP2005517606A priority patent/JP4554523B2/ja
Priority to US10/588,803 priority patent/US7881472B2/en
Publication of WO2005076519A1 publication Critical patent/WO2005076519A1/ja

Links

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/11Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits using multiple parity bits
    • H03M13/1102Codes on graphs and decoding on graphs, e.g. low-density parity check [LDPC] codes
    • H03M13/1148Structural properties of the code parity-check or generator matrix
    • H03M13/1151Algebraically constructed LDPC codes, e.g. LDPC codes derived from Euclidean geometries [EG-LDPC codes]
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/11Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits using multiple parity bits
    • H03M13/1102Codes on graphs and decoding on graphs, e.g. low-density parity check [LDPC] codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2957Turbo codes and decoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Definitions

  • the present invention relates to a quantum key distribution method capable of generating a highly secure symmetric key, and more particularly to a quantum key distribution method capable of correcting a data error using a bright error correction code. And a communication device capable of realizing the quantum key distribution 1 transmission.
  • optical communication has been widely used as a high-speed, large-capacity communication technology.
  • communication is performed with light on and off, and a large amount of photons is transmitted when on. Therefore, it is not a communication system where the quantum effect appears directly.
  • a quantum cryptosystem photons are used as a communication medium, and one bit of information is transmitted with one photon so that quantum effects such as the uncertainty principle occur.
  • the eavesdropper chooses an appropriate base and measures photons without knowing the quantum state such as its polarization and phase, the quantum state changes. Therefore, the receiving side can recognize whether or not the transmission data has been eavesdropped by checking the change in the quantum state of the photons.
  • Fig. 10 is a diagram showing the outline of conventional quantum key distribution using polarization.
  • a measuring instrument that can distinguish between horizontal and vertical polarizations will have a horizontal (
  • a measuring instrument that can identify the polarization in the oblique direction uses the light polarized in the 45 ° direction and the light polarized in the 135 ° direction on the quantum communication path. And are correctly identified. In this way, each measuring instrument can correctly recognize the light polarized in the specified direction, but for example, converts the light polarized in the oblique direction into the light in the horizontal and vertical directions (0 °, 90 °).
  • the light polarized horizontally and vertically is randomly identified with a probability of 50%, respectively. In other words, when a measuring instrument that does not correspond to the identifiable polarization direction is used, even if the measurement result is analyzed, the polarized direction cannot be correctly identified.
  • the uncertainty is used to share the key between the sender and the receiver without the knowledge of the eavesdropper (for example, non-patented). See Reference 1.).
  • the sender and the receiver can use a public communication channel other than the quantum communication channel.
  • the sender generates a random number sequence (sequence of 1, 0: transmission data), and furthermore, a transmission code (+: corresponds to a measuring instrument that can identify light polarized horizontally and vertically, X: diagonally (Corresponding to a measuring instrument that can identify polarized light)).
  • a transmission code (+: corresponds to a measuring instrument that can identify light polarized horizontally and vertically
  • X diagonally (Corresponding to a measuring instrument that can identify polarized light)).
  • the polarization direction of the transmitted light is automatically determined by the combination of the random number sequence and the transmission code.
  • a horizontally polarized light with a combination of 0 and + a vertically polarized light with a combination of 1 and +, a 45 ° -polarized light with a combination of 0 and X
  • IEs of 1 and X light polarized in the direction of 135 ° is transmitted to the quantum channel (transmitted signal).
  • the receiver randomly determines the receiving code (+: a measuring device that can identify light polarized in the horizontal and vertical directions, X: a measuring device that can identify light polarized in the oblique direction). Measure the light on the communication path (received signal). Then, reception data is obtained by a combination of the reception code and the reception signal.
  • the received data is 0 for a combination of horizontally polarized light and +, 1 for a combination of vertically polarized light and +, and X and 45 ° polarized light. 0 is obtained by the combination of, and 1 is obtained by the combination of the light polarized in the direction of 135 ° and X.
  • the receiver sends the received code to the sender via a public communication channel to check whether the measurement was performed by the correct measuring device.
  • Receive command The sender who receives the code checks whether it is correct or not, and returns the result to the receiver via a public communication channel.
  • the receiver leaves only the received data corresponding to the received signal received by the correct measuring instrument, and discards the others. At this point, the remaining received data has been reliably shared between the sender and the receiver.
  • the sender and the receiver transmit a predetermined number of data selected from the shared data to the respective communication partners via the public communication channel. Then, it checks whether the received data matches its own data. For example, if even one of the confirmed data does not match, it is determined that there is an eavesdropper and the shared data is discarded, and the key sharing procedure is restarted from the beginning. On the other hand, if all the confirmed data matches, it is determined that there is no eavesdropper, the data used for confirmation is discarded, and the remaining shared data is used as the shared key between the sender and the receiver.
  • a sender divides transmission data into a plurality of blocks and transmits parity for each block on a public communication channel in order to detect a data error. Then, the receiver checks the data error by comparing the parity of each block received via the open communication channel with the parity of the corresponding block in the received data. At this time, if there is a different parity, the receiver returns information indicating which block has a different parity on the public communication path. Then, the sender further divides the block into a first half block and a second half block, and returns, for example, the parity of the first half on a public communication path (binary search). Thereafter, the sender and the receiver identify the position of the error bit by repeatedly executing the above binary search, and the receiver finally corrects the bit.
  • the sender assumes that there is a parity that is determined to be correct due to an even number of errors, even though there is an error in the data.
  • the block is divided into a plurality of blocks, and the error correction process is again performed by the binary search. Then, all data errors are corrected by repeatedly executing this error correction process by random permutation.
  • Non-patent document 1 1.
  • the present invention has been made in view of the above, and generates a highly secure common key while correcting a data error on a transmission path using an error correction code having extremely high characteristics.
  • the purpose is to provide a quantum key distribution method that can do this.
  • a quantum chain distribution method in a quantum cryptography system comprising: A parity check matrix generating step (corresponding to steps SI and S11 in an embodiment to be described later) for generating the same parity check matrix (a matrix whose elements are “0” or “1”).
  • the communication device on the receiving side generates a cyclic code (CRC: Cyclic Redundancy check) for error detection (corresponding to step S2); and the communication device on the receiving side correctly identifies the light direction.
  • CRC Cyclic Redundancy check
  • a transmission / reception step which holds reception data with probability information obtained as a result of measurement by a possible measuring instrument, and wherein the communication device on the transmission side holds transmission data corresponding to the reception data (part of an L-number sequence).
  • the communication device on the transmission side generates error correction information based on the parity check matrix and the transmission data;
  • An information notifying step (corresponding to steps S5 and S14) of notifying the error detection information generated based on a code and the transmission data to the communication device on the receiving side via a public communication path;
  • a communication data estimating step of estimating the transmission data based on the parity check matrix, the reception data with the probability information, the error correction information, and the error detection information (corresponding to step S15) )
  • each of the communication devices discards a part of the transmission data according to the disclosed information amount and generates an encryption key using the remaining information (steps S6 and S16). Equivalent) and And wherein the door.
  • a data error of shared information is corrected using a parity check matrix for “Irregu 1 ar-LDPC code” that is deterministic and has stable characteristics, and is further shared using a cyclic code CRC.
  • a parity check matrix for “Irregu 1 ar-LDPC code” that is deterministic and has stable characteristics, and is further shared using a cyclic code CRC.
  • FIG. 1 is a diagram showing the configuration of a quantum cryptographic system (communication device on the transmission side and the reception side) according to the present invention
  • FIG. 2 is a flowchart showing an outline of quantum key distribution.
  • FIG. 3 is a flowchart showing an outline of quantum key distribution
  • FIG. 4 is a flowchart showing a method of constructing “Irregu 1 ar—LDPC code” based on finite affine geometry.
  • Fig. 6 shows the matrix of the finite-affine geometric code AG (2, 2 2 ) .
  • Fig. 6 shows the final column weight distribution; I ( ⁇ ; ) and the row weight distribution p u .
  • FIG. 7 is a diagram showing an example of a cyclic code CRC (n X d matrix)
  • FIG. 8 is a schematic configuration of a method for generating a syndrome S a and the cyclic code syndrome S c of m a
  • FIG. 9 is a flowchart showing a syndrome decoding method according to the present embodiment
  • FIG. 10 is a diagram showing an outline of conventional quantum key distribution using polarization.
  • Quantum key distribution is a key distribution method that guarantees security irrespective of the eavesdropper's computational power.For example, in order to generate a shared key more efficiently, data generated by passing through a transmission path Must be removed. Therefore, in the present embodiment, a description will be given of quantum key distribution in which error correction is performed using a low-density parity check (LDP :: Low-Density Parity-Check) code, which is known to have extremely high characteristics. '
  • FIG. 1 is a diagram showing a configuration of a quantum cryptography system (transmission-side and reception-side communication devices) according to the present invention.
  • the quantum cryptography system received with the transmitting communication apparatus example Bei a function of transmitting information m a, information m a affected by noise or the like on a transmission path, i.e. a function of receiving information m b It consists of a communication device on the side and power.
  • the communication device on the transmitting side transmits the information m a via the quantum
  • An encryption key generation unit 1 that transmits a syndrome S A via a cryptographic key and generates an encryption key (a common key with the receiving side) based on the transmission information, and an encryption unit 21 that performs encryption based on the encryption key the phased data
  • a communication unit 2 for transmitting and receiving unit 2 2 is exchanged via the public communication path, comprising a receiving communication device receives the information m b via the quantum channel, the public communication path
  • the encryption key generation unit 3 receives the syndrome S A via the encryption key and generates an encryption key (a common key with the transmission side) based on the received information, and the encryption unit 42 encrypts the key based on the encryption key.
  • a communication unit 4 in which the transmitting / receiving unit 41 exchanges the obtained data via a public communication path. .
  • the communication apparatus of the transmitting side as the information m a to be transmitted to the quantum communication path, the light is polarized in a predetermined direction using a polarizing filters, that sends to the receiving-side communication device.
  • the communication equipment on the receiving side has a measuring device that can identify the polarization in the horizontal and vertical directions (0 ° and 90 °) and a measuring device that can identify the polarization in the oblique directions (45 ° and 135 °).
  • Each measuring instrument can correctly recognize the light polarized in the specified direction.For example, it can distinguish the light polarized in the oblique direction from the light in the horizontal and vertical directions (0 °, 90 °).
  • the horizontally and vertically polarized light are each randomly identified with a 50% probability. In other words, if a measuring instrument that does not correspond to the identifiable polarization direction is used, the polarization direction cannot be correctly identified even if the measurement results are analyzed.
  • FIG. 2 shows the processing of the communication device on the transmitting side
  • FIG. 4 shows the processing of the communication device on the receiving side.
  • the parity check matrix generators 10 and 30 determine a parity check matrix H (n ⁇ k matrix) of a specific linear code.
  • a description will be given of quantum key distribution when an LDPC code having excellent characteristics very close to the Shannon limit is used as the specific linear code.
  • the LDPC code is used as the error correction method.
  • the present invention is not limited to this.
  • another linear code such as a turbo code
  • another linear code such as a turbo code
  • an error correction protocol in which error correction information (syndrome) described later is represented by a product Hm A of an appropriate matrix H and transmission data m A (part of information m a ) Error correction protocol corresponding to the “quantum key distribution capable of correcting data errors on the transmission path” described above, that is, if the linearity between the error correction information and the transmission data m A is ensured
  • the matrix H may be used as a parity check matrix.
  • FIG. 4 is a flow chart showing a configuration method of “Irregu1ar—LDPC code” based on finite Affine geometry. Note that the parity check matrix generation section 30 operates in the same manner as the parity check matrix generation section 10, and a description thereof will be omitted.
  • parity check matrix generation process in the present embodiment may be configured to be executed by parity check matrix generation section 10 according to, for example, set parameters, or may be another control device (such as a computer) outside the communication device. May be executed.
  • the check matrix generation process according to the present embodiment is performed outside the communication device, the generated check matrix is stored in the communication device.
  • parity check matrix generation section 10 a case will be described in which the above-described processing is executed by parity check matrix generation section 10.
  • the parity check matrix IJ generator 10 selects a finite affine geometric code AG (2, 2 s ) as a base of a check matrix for “I rregular—LDPC code” (FIG. 4, step S twenty one) .
  • the row and column weights are 2 s each It becomes.
  • Fig. 5 is a diagram showing the matrix of the finite affine geometric code AG (2, 2 2 ), even if f (blank represents 0).
  • the parity check matrix generation unit 10 determines the maximum value of the column weight (2 ⁇ ⁇ 2 s ) (step S22). Then, the code rate rate (one syndrome length / key length) is determined (step S22).
  • the parity check matrix generating unit 10 using optimization by the Gaussian Approximation (Gaussian Approxi mation), tentatively, the weight distribution of the column lambda (y,) and determining the weight allocation P u line ( Step S23).
  • the weight u is an integer of u 2
  • p u is the weight in the row Indicates the ratio of u.
  • the parity check row generation unit 10 selects a row weight ⁇ u, u + 1 ⁇ , which can be formed by dividing a row of finite-affine geometry, and furthermore, a division coefficient satisfying the equation (1).
  • ⁇ Bu , bu + J are obtained (step S24).
  • b u and b u + 1 are non-negative integers.
  • b u is obtained from the following equation (2), and b u + 1 is obtained from the above equation (1).
  • uxb u is obtained from the following equation (2), and b u + 1 is obtained from the above equation (1).
  • the parity check matrix generation unit 10 obtains the weight ratio of the row updated by the parameters u, u + 1, b u , and b u + 1 determined above, p u +, using Equation (3) ( Step S25).
  • the parity check matrix generation unit 1 o tentatively uses the optimization by the Gaussian approximation method and further uses the u, u + 1, Pu- 1, PuH ”obtained above as fixed parameters, Weight distribution: I (Ti) is obtained (step S26), where weight is an integer of 2, and (Yi) represents the ratio of the weight in the column, and the weight ( ⁇ ⁇ yi / ⁇ t , where i is a positive integer) is deleted from the candidates, where w t represents the total number of 1s contained in AG (2, 2 s ).
  • Step S27 select a set of column weight candidates ⁇ ⁇ 2 , ⁇ -y l ( ⁇ ⁇ 2 s ) ⁇ that satisfies the weight distribution obtained above and satisfies the following equation (4) ( Step S27). If there is a column weight 7i that does not satisfy the following equation (4), the column weight is deleted from the candidates.
  • each a represents a coefficient that is a non-negative integer with respect to ⁇ is ⁇ 2 ,... ⁇ for forming the column weight 2 s , i and j are positive integers, and represents the column weight , Represent the maximum weight of the column.
  • the parity check matrix generation unit 10 adjusts the column weight distribution; and the row weight distribution Pu before performing the division process (step S29 ).
  • the weight distribution after adjustment should be as close as possible to the value obtained by the Gaussian approximation method.
  • Fig. 6 shows the final column weight distribution in step S29; I ( ⁇ and row weight distribution p u FIG.
  • n (7i) represents the total number of columns of the weight unit, n u denotes the total number of lines of the weight unit.
  • the rows and columns in the finite affinity geometry are divided (step S30) to generate an nX k parity check column ⁇ .
  • “1” is randomly extracted from each row or each column, instead of being regularly divided. In this extraction process, any method may be used as long as the randomness is maintained.
  • the communication device on the transmitting side since the communication device may not be able to accurately estimate the transmission data m a (if no match Guarding estimated funnel m c to be described later transmission data m a), in particular, the probability of erroneous determination due to the presence of an eavesdropper
  • the cyclic code generator 16 generates a cyclic code CRC (Cyclic Redundancy check) for error detection (see FIG. 2, Step S 2).
  • a cyclic CRC C (n X d matrix) is generated.
  • the CRC check polynomial x d — (x— 1 ) can be expressed as the following equation (5).
  • Fig. 7 is a diagram showing an example of a cyclic code CRC (nX d matrix).
  • a random number generating unit 1 1, random number sequence m a (1, 0 column: transmission data) generated Then, a transmission code (+: a code corresponding to a measuring instrument capable of distinguishing light polarized horizontally and vertically, X: a code corresponding to a measuring instrument capable of distinguishing light polarized obliquely) is used. Decide at random (Fig. 2, step S3).
  • the random number generator 31 received code (+: code corresponding to a measuring instrument that can identify light polarized in horizontal and vertical directions, X: can identify light polarized in an oblique direction)
  • the code corresponding to the measuring instrument is determined randomly (Fig. 3, step S12).
  • Step S 4 For example, horizontally polarized light with a combination of 0 and +, vertically polarized light with a combination of 1 and +, 45 ° polarized light with a combination of 0 and X, and 1
  • the light polarized in the 135 ° direction by the combination of X and X is transmitted to the quantum channel (transmission signal).
  • the photon receiving unit 32 of the communication device on the receiving side that has received the optical signal of the photon generating unit 12 measures the light on the quantum communication path (received signal). And a set of reception code and reception signal Obtain received data m b which automatically determined by the alignment viewed (step S 13).
  • the received data m b 0 a combination of the light polarized in the horizontal direction +, one with a combination of the light polarized in the vertical direction +, 45 ° direction polarized light and X 0 is obtained by the combination and 0 by the combination of the light polarized in the 135 ° direction and X.
  • the received data mb is a hard decision value with probability information.
  • the communication device on the receiving side sends the received code to the communication device on the transmitting side via the open communication channel to check whether the above measurement was performed by the correct measuring instrument. Is transmitted (step S13).
  • the transmitting communication device that has received the received code checks whether the above measurement was performed by the correct measuring instrument, and transmits the result to the receiving communication device via the public communication path (step S4).
  • the communication device on the receiving side and the communication device on the transmitting side leave only the data corresponding to the received signal received by the correct measuring device, and discard the others (steps S4 and S13).
  • the remaining data is stored in a memory or the like, and n bits are read out in order from the beginning, and these are read out from the formal transmission data m A and reception data m B (m B is affected by noise or the like on the transmission path.
  • m a: and mB m a + e (noise, etc.)). That is, here, the next n bits are read out as necessary, and transmission data m A and reception data m B are generated.
  • the bit positions of the remaining data can be shared between the transmitting communication device and the receiving communication device.
  • m B is a hard decision value with probability information, similarly to the above-described m b .
  • 8 is a diagram showing a schematic configuration of a method for generating a syndrome S A and the cyclic code syndrome S c of m A.
  • the syndrome S A (k bits of information) and the cyclic code syndrome S c (d bits of information) m A is likely to be known to the eavesdropper.
  • the receiving-side communication device receives the syndrome S A Contact and cyclic codes Shindoro one beam S c of m A in public communication path communication unit 34, you notify the syndrome decoding unit 33 (Step S 14 ).
  • the syndrome decoding unit 33 estimates the original transmission data m A using the syndrome decoding method of the present embodiment (step S15). Specifically, the error of the hard decision value m B with probability information due to noise or the like to generate by connexion estimated after m c to correct, it original if there is no error in the estimated after m c transmit data m Judge as A.
  • S A Hm c" a m c satisfying estimated from the hard decision value m B with probability information, the estimated result m sharing information it if there is no error in c m A.
  • the syndrome decoding method of the present embodiment will be described in detail.
  • FIG. 9 is a flowchart showing a syndrome decoding method according to the present embodiment.
  • the element in the i-th column (l ⁇ i ⁇ n) and the j-th row (l ⁇ jk) is expressed as I do.
  • the external values rij (0) and rij (1) are updated for all the column and row combinations (i, j) that satisfy (step S32 ).
  • the external values r ij (0) and; (1) are updated using (7).
  • r ir (0) Kx ⁇ (nqi'j (m ci ') P (m Bi ,
  • i'eA (i) ⁇ jr ir (l) Kx ⁇ ( ⁇ ( ⁇ ⁇ .) ⁇ ( ⁇ ,
  • the above P (m B I m c ) represents the conditional probability, that is, the probability of the received data m B when the estimated word m c is “0” or “1”.
  • the subset A (i) represents a set of row indexes where “1” stands in the i-th column of the parity check matrix H
  • the subset B (j) represents “ Represents a set of column indexes where "1" stands.
  • a temporary estimated word in Equation (18) is obtained, where the determination process is performed for each iteration.
  • the syndrome decoding unit 33 checks whether or not the temporary fixed word m can be said to be the transmission data m A (step S35).
  • 3 ⁇ 4 c (m ci , m C2 ,..., M Cn ).
  • Step S36, No if the above condition is not satisfied and 1 ⁇ 1 max (Step S36, No), the counter value 1 is incremented, and the process of Step S32 is performed again using the updated value. I do. Later, (in the range of 1 rather l max) to satisfy the above condition, it repeats the processing of steps S 32 ⁇ S 3 6 using the updated values.
  • the communication apparatus on the transmission side is generated, estimate the cyclic code syndrome S generated based on the estimated word m c, the error detection of putative word m c It was decided to do.
  • the received data; misjudgment probability estimation word m c was decipher from m B can be significantly lower ', dropping. That is, the original transmission data m A can be estimated with high accuracy.
  • the received data m B and m b was hard decision value with probability information, not limited to this, for example, it may be a soft decision value.
  • the shared key generation unit 35 transmits the published error correction information (the information of the k bits which may have been eavesdropped). : A part of the shared information (m A ) is discarded in accordance with S A ), and an encryption chain r with information amount of nk bits is generated (FIG. 3, step S 16). That is, the shared key generation unit 35 generates ⁇ 1 ⁇ by the following equation (22) using G ⁇ 1 (nx (nk)) calculated in advance. The communication device of the receiving unit j uses this secret key as a shared key with the communication device on the transmission side.
  • the shared key generation unit 15 generates the shared information (m) in accordance with the published error correction information (the above-mentioned k-bit information that may have been eavesdropped: S A ). A ) is discarded, and an encryption key r having nk bits of information * is generated (FIG. 2, step S6). That is, the shared key generation unit 15 generates the encryption key r by the above equation (22) using G- 1 (nx (nk)) calculated in advance (step S6).
  • the communication device on the transmitting side uses the encryption key r as a shared key with the communication device on the receiving side.
  • the shared key may be rearranged using a regular random matrix R.
  • confidentiality can be enhanced.
  • the communication device on the transmitting side generates a regular random matrix R ((n ⁇ k) X (nk)), and furthermore, the R is transmitted to the communication device on the receiving side via a public communication channel. Notify the device. However, this processing may be performed by the communication device on the receiving side.
  • the transmitting side and the communication device of the reception rule generate an encryption key r by the following equation (23) using G- 1 (nX (nk)) and the random matrix R calculated earlier.
  • the data error of the shared information is corrected using the deterministic and stable characteristic parity check matrix for “Irregu 1 ar -LDPC code”, and further, the cyclic code CRC is used.
  • the system detects errors in shared 'I' green reports (estimated words), and then discards a portion of the shared information in accordance with the published error correction information. This eliminates the necessity of transmitting and receiving the parity a large number of times for error correction, and performs error correction control only by transmitting error correction information, thereby greatly reducing the time required for error correction processing.
  • the communication device on the receiving side performs error detection on the estimated word using the error detection information generated by the communication device on the transmitting side.
  • the erroneous determination probability of the estimated word can be significantly reduced, and the original transmission data can be estimated with high accuracy.
  • the present invention is not limited to this, and a part of the shared information (n) may be discarded, and an encryption key r having an information amount of m (m ⁇ nk) bits may be generated.
  • mapping F ( ⁇ ) that maps a two-dimensional vector to an m-dimensional vector
  • F ( ⁇ ) is a mapping function for any m-dimensional vector V in order to guarantee the security of the shared key. It is necessary to satisfy the condition that the number of elements of the inverse image (F ⁇ G) 1 (V) in the composite map F ⁇ G of F and the generator matrix G is constant (2 “+”) regardless of V
  • a configuration may be adopted in which a part of the shared information is discarded using the characteristic of the parity check matrix H without using the generator matrix G- 1.
  • 515, 35 power Random permutation is performed on the columns of the parity check matrix H generated in steps S 1 and S 11 above, and bits discarded between communication devices
  • a specific “1” is selected from the first column of the original finite-affine geometry AG (2, 2 s ), and its position is disclosed to the public.
  • the shared key generation units 15 and 35 determine the positions after division corresponding to the above “1” and the above “ Identify the position after division corresponding to ⁇ 1 '' and correspond to the identified position Discard the bits in specific information m A, the remaining data to the encryption key r.
  • complex generator matrix G it is possible to remove the G-1 of the arithmetic processing.
  • the quantum key distribution method and the communication device according to the present invention are highly secure. This technique is useful as a technique for generating a common key whose assurance is guaranteed, and is particularly suitable for communication on a transmission path where an eavesdropper may exist.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Electromagnetism (AREA)
  • Discrete Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Error Detection And Correction (AREA)

Abstract

本発明の量子鍵配送方法では、受信側の通信装置が、極めて高い誤り訂正能力をもつLDPC符号用のパリティ検査行列を用いて誤り訂正を行うこととした。また、本発明の量子鍵配送方法では、送信側の通信装置が生成した巡回符号シンドロームと、誤り訂正後の推定語に基づいて生成した推定巡回符号シンドロームと、を比較し、前記推定語の誤り検出を行うこととした。

Description

量子鍵配送方法および通信装置
技術分野
本発明は、 高度に安全性の保証された共通鍵を生成することが可能な量子鍵配 送方法に関するものであり、 特に、明誤り訂正符号を用いてデータ誤りを訂正可能 な量子鍵配送方法および当該量子鍵配 1送を実現可能な通信装置に関するものであ 田
る。
背景技術
以下、 従来の量子暗号システムについて説明する。 近年、 高速大容量な通信技 術として光通信が広く利用されているが、 このような光通信システムでは、 光の オン Zオフで通信が行われ、 オンのときに大量の光子が送信されているため、 量 子効果が直接現れる通信系にはなっていない。
一方、 量子暗号システムでは、 通信媒体として光子を用い、 不確定性原理等の 量子効果が生じるように 1個の光子で 1ビッ トの情報を伝送する。 このとき、 盗 聴者が、 その偏光, 位相等の量子状態を知らずに適当に基底を選んで光子を測定 すると、 その量子状態に変化が生じる。 したがって、 受信側では、 この光子の量 子状態の変化を確認することによって、 伝送データが盗聴されたかどうかを認識 することができる。
• 第 1 0図は、 従来の偏光を利用した量子鍵配送の概要を示す図である。 たとえ ば、 水平垂直方向の偏光を識別可能な測定器では、 量子通信路上の、 水平方向 (
0 ° ) に偏光された光と垂直方向 (9 0 ° ) に偏光された光とを正しく識別する 。 一方、 斜め方向 (4 5 ° , 1 3 5 ° ) の偏光を識別可能な測定器では、 量子通 信路上の、 4 5 ° 方向に偏光された光と 1 3 5 ° 方向に偏光された光とを正しく 識別する。 このように、 各測定器は、 規定された方向に偏光された光については正しく認 識できるが、 たとえば、 斜め方向に偏光された光を水平垂直方向 (0 ° , 9 0 ° ) の偏光を識另リ可能な測定器にて測定すると、 水平方向と垂直方向に偏光された 光をそれぞれ 5 0 %の確率でランダムに識別する。 すなわち、 識別可能な偏光方 向に対応していない測定器を用いた場合には、 その測定結果を解析しても、 偏光 された方向を正しく識別することができない。
第 1 0図に示す従来の量子鍵配送では、 上記不確定性 (ランダム性) を利用し て、 盗聴者に知られずに送信者と受信者との間で鍵を共有する (たとえば、 非特 許文献 1参照。 ) 。 なお、 送信者および受信者は、 量子通信路以外に公開通信路 を使用することができる。
ここで、 鍵の共有手順について説明する。 まず、 送信者は、 乱数列 (1, 0の 列:送信データ) を発生し、 さらに送信コード (+:水平垂直方向に偏光された 光を識別可能な測定器に対応, X:斜め方向に偏光された光を識別可能な測定器 に対応) をランダムに決定する。 その乱数列と送信コードの組み合わせで、 送信 する光の偏光方向が自動的にきまる。 ここでは、 0と +の組み合わせで水平方向 に偏光された光を、 1と +の組み合わせで垂直方向に偏光された光を、 0と Xの 組み合わせで 4 5 ° 方向に偏光された光を、 1と Xの IEみ合わせで 1 3 5 ° 方向 に偏光された光を、 量子通信路にそれぞれ送信する (送信信号) 。
つぎに、 受信者は、 受信コード (+:水平垂直方向に偏光された光を識別可能 な測定器, X :斜め方向に偏光された光を識別可能な測定器) をランダムに決定 し、 量子通信路上の光を測定する (受信信号) 。 そして、 受信コードと受信信号 の組み合わせによって受信データを る。 ここでは、 受信データとして、 水平方 向に偏光された光と +の組み合わせで 0を、 垂直方向に偏光された光と +の組み 合わせで 1を、 4 5 ° 方向に偏光された光と Xの組み合わせで 0を、 1 3 5 ° 方 向に偏光された光と Xの組み合わせで 1を、 それぞれ得る。
つぎに、 受信者は、 自身の測定が正しい測定器で行われたものかどうかを調べ るために、 受信コードを、 公開通信路を介して送信者に対して送信する。 受信コ ードを受け取った送信者は、 正し^測定器で行われたものかどうかを調べ、 その 結果を、 公開通信路を介して受信者に対して返信する。
つぎに、 受信者は、 正しい測定器で受信した受信信号に対応する受信データだ けを残し、 その他を捨てる。 この時点で、 残された受信データは送信者と受信者 との間で確実に共有できている。
つぎに、 送信者と受信者は、 それぞれの通信相手に対して、 共有データから選 択した所定数のデータを、 公開通信路を経由して送信する。 そして、 受け取った データが自身の持つデータと一致しているかどうかを確認する。 たとえば、 確認 したデータの中に一致しないデータが 1つでもあれば、 盗聴者がいるものと判断 して共有データを捨て、 再度、 鍵の共有手順を最初からやり直す。 一方、 確認し たデータがすべて一致した場合には、 盗聴者がいないと判断し、 確認に使用した データを捨て、 残った共有データを送信者と受信者の共有鍵とする。
—方、 上記従来の量子鍵配送方法の応用として、 たとえば、 伝送路上における データ誤りを訂正可能な量子鍵配送方法がある (たとえば、 非特許文献 2参照。 ) 。
この方法では、 送信者が、 データ誤りを検出するために、 送信データを複数の プロックに分割し、 ブロック毎のパリティを公開通信路上に送信する。 そして、 受信者が、 公開通信路を経由して受け取ったプロック毎のパリティと受信データ における対応するブロックのパリティとを比較して、データ誤りをチェックする。 このとき、 異なるパリティがあった場合、 受信者は、 どのブロックのパリティが 異なっているのかを示す情報を公開通信路上に返信する。 そして、 送信者は、 該 当するブロックをさらに前半部のプロックと後半部のプロックに分割し、 たとえ ば、 前半部のパリティを公開通信路上に返信する (二分探索) 。 以降、 送信者と 受信者は、 上記二分探索を繰り返し実行することによりエラービットの位置を特 定し、 最終的に受信者がそのビットを訂正する。
さらに、 送信者は、 データに誤りがあるにもかかわらず、 偶数個の誤りのため に正しいと判定されたパリティがある場合を想定し、 送信データをランダムに並 ベ替えて (ランダム置換) 複数のブロックに分割し、 再度、 上記二分探索による 誤り訂正処理を行う。 そして、 ランダム置換によるこの誤り訂正処理を繰り返し 実行することによって、 すべてのデータ誤りを訂正する。
非特許文献 1 .
Bennett, C. H. and Brassard, G.: Quantum Cryptography : PublicKey Distr ibution and Coin Tossing, In Proceedings of IEEE Conference onComputers, System and Signal Processing, Bangalore, India, pp. 175-179 (DEC. 1984) . 非特許文献 2 ·
Brassard, G. and Salvail, L. 1993 Secret-Key Reconciliation by Public Discussion, In Advances in Cryptology - EUROCRYPT' 93, Lecture Notes in C omputer Science 765, 410 - 423. しかしながら、 上記第 1 0図に示す従来の量子鍵配送においては、 誤り通信路 を想定していないため、 誤りがある場合には盗聴行為が存在したものとして上記 共通データ (共通鍵) を捨てることとなり、 伝送路によっては共通鍵の生成効率 が非常に悪くなる、 という問題があった。
また、 上記伝送路上におけるデータ誤りを訂正可能な量子鍵配送方法において は、 エラービットを特定するために膨大な回数のパリティのやりとりが発生し、 さらに、 ランダム置換による誤り訂正処理が所定回数にわたって行われるため、 誤り訂正処理に多大な時間を費やすことになる、 という問題があった。
本発明は、 上記に鑑みてなされたものであって、 極めて高い特性を持つ誤り訂 正符号を用いて伝送路上におけるデータ誤りを訂正しつつ、 高度に安全性の保証 された共通鍵を生成することが可能な量子鍵配送方法を提供することを目的とす る。
発明の開示
本発明にかかる量子鍵配送方法は、 暗"^の元となる乱数列を所定の量子状態 で量子通信路上に送信する送信側の通信装置と、 当該量子通信路上の光子を測定 する受信側の通信装置、 で構成された量子暗号システムにおける量子鏈配送方法 であって、 たとえば、 各通信装置が、 同一のパリティ検査行列 (要素が 「0」 ま たは 「1」 の行列) を生成する検査行列生成ステップ (後述する実施の形態のス テツプ S I , S 1 1に相当) と、 前記送信側の通信装置が、 誤り検出のための巡 回符号(C R C : Cyclic Redundancy check) を生成する巡回符号生成ステップ ( ステップ S 2に相当) と、 前記受信側の通信装置が、 光方向を正しく識別可能な 測定器で測定した結果として得られた確率情報付きの受信データを保持し、 前記 送信側の通信装置が、 前記受信データに対応する送信データ ほ L数列の一部) を 保持する送受信ステップ (ステップ S 3 , S 4 , S 1 2 , S 1 3に相当) と、 前 記送信側の通信装置が、 前記パリティ検査行列および前記送信データに基づいて 生成した誤り訂正情報と、 前記巡回符号および前記送信データに基づいて生成し た誤り検出情報と、 を公開通信路を介して前記受信側の通信装置に通知する情報 通知ステップ (ステップ S 5, S 1 4に相当) と、 前記受信側の通信装置が、 前 記パリティ検査行列と前記確率情報付きの受信データと前記誤り訂正情報と前記 誤り検出情報に基づいて、 前記送信データを推定する送信データ推定ステップ ( ステップ S 1 5に相当) と、 前記各通信装置が、 公開された情報量に応じて送信 データの一部を捨てて、 残りの情報で暗号鍵を生成する喑号鍵生成ステップ (ス テツプ S 6 , S 1 6に相当) と、 を含むことを特徴とする。
この発明によれば、 たとえば、 確定的で特性が安定した 「 I r r e g u 1 a r - L D P C符号」用のパリティ検査行列を用いて共有情報のデータ誤りを訂正し、 さらに、巡回符号 C R Cを用いて共有情報(推定語)の誤り検出を行い、その後、 公開された誤り訂正情報に応じて共有情報の一部を捨てることとした。 図面の簡単な説明
第 1図は、 本発明にかかる量子暗号システム (送信側および受信側の通信装置 ) の構成を示す図であり、 第 2図は、 量子鍵配送の概要を示すフローチャートで あり、 第 3図は、 量子鍵配送の概要を示すフローチャートであり、 第 4図は、 有 限ァフィン幾何に基づく 「I r r e g u 1 a r— L D P C符号」 の構成法を示す フローチャートであり、 第 5図は、 有限ァフィン幾何符号 A G ( 2 , 22) のマト リクスを示す図であり、 第 6図は、 最終的な列の重み配分; I ( γ ;) と行の重み配 分 p uを示す図であり、第 7図は、 巡回符号 C R C ( n X d行列) の一例を示す図 であり、 第 8図は、 mAのシンドローム SAおよび巡回符号シンドローム S cの生成 方法の概略構成を示す図であり、 第 9図は、 本実施の形態のシンドローム復号法 を示すフローチャートであり、 第 1 0図は、 従来の偏光を利用した量子鍵配送の 概要を示す図である。 発明を実施するための最良の形態
以下に、 本発明にかかる量子鍵配送方法の実施の形態を図面に基づいて詳細に 説明する。 なお、 この実施の形態によりこの発明が限定されるものではない。 ま た、 以下では、 例として偏光を利用する量子鍵配送について説明するが、 本発明 は、 たとえば、 位相を利用するもの, 周波数を利用するもの等にも適用可能であ り、 どのような量子状態を利用するかについては特に限定しない。
量子鍵配送は、 盗聴者の計算能力によらず、 安全性の保証された鍵配送方式で あるが、 たとえば、 より効率よく共有鍵を生成するためには、 伝送路を通ること によって発生するデータの誤りを取り除く必要がある。 そこで、 本実施の形態で は、 極めて高い特性をもつことが知られている低密度パリティ検査 ( L D P C: : Low-Density Parity-Check) 符号を用いて誤り訂正を行う量子鍵配送について 説明する。 '
第 1図は、 本発明にかかる量子暗号システム (送信側および受信側の通信装置 ) の構成を示す図である。 この量子暗号システムは、 情報 maを送信する機能を備 えた送信側の通信装置と、伝送路上で雑音等の影響を受けた情報 ma、すなわち情 報 mbを受信する機能を備えた受信側の通信装置と、 力 ら構成される。
また、 送信側の通信装置は、 量子通信路を介して情報 maを送信し、公開通信路 を介してシンドローム SAを送信し、 これらの送信情報に基づいて暗号鍵(受信側 との共通鍵) を生成する暗号鍵生成部 1と、 暗号化部 2 1が暗号鍵に基づいて暗 号化したデータを、送受信部 2 2が公開通信路を介してやりとりする通信部 2と、 を備え、受信側の通信装置は、 量子通信路を介して情報 mbを受信し、公開通信路 を介してシンドローム SAを受信し、 これらの受信情報に基づいて暗号鍵(送信側 との共通鍵) を生成する暗号鍵生成部 3と、 暗号化部 4 2が暗号鍵に基づいて喑 号化したデータを、送受信部 4 1が公開通信路を介してやりとりする通信部 4と、 を備える。 .
上記送信側の通信装置では、量子通信路上に送信する情報 maとして、偏光フィ ルターを用いて所定の方向に偏光させた光を、 受信側の通信装置に対して送信す る。 一方、 受信側の通信装置では、 水平垂直方向 (0 ° , 9 0 ° ) の偏光を識別 可能な測定器と斜め方向 (4 5 ° , 1 3 5 ° ) の偏光を識別可能な測定器とを用 いて、 量子通信路上の、 水平方向 (0 ° ) に偏光された光と垂直方向 (9 0 ° ) に偏光された光と 4 5 ° 方向に偏光された光と 1 3 5 ° 方向に偏光された光と を識別する。 なお、 各測定器は、 規定された方向に偏光された光については正し く認識できるが、 たとえば、 斜め方向に偏光された光を水平垂直方向 (0 ° , 9 0 ° ) の偏光を識別可能な測定器にて測定すると、 水平方向と垂直方向に偏光さ れた光をそれぞれ 5 0 %の確率でランダムに識別する。 すなわち、 識別可能な偏 光方向に対応していない測定器を用いた場合には、 その測定結果を解析しても、 偏光された方向を正しく識別することができない。
以下、 上記量子 B音号システムにおける各通信装置の動作、 すなわち、 本実施の 形態における量子鍵配送について詳細に説明する。 第 2図および第 3図は、 本実 施の形態の量子鍵酉己送の概要を示すフローチャートであり、 詳細には、 第 2図は 送信側の通信装置の処理を示し、 第 3図は受信側の通信装置の処理を示す。
まず、 上記送信俱 ljの通信装置および受信側の通信装置では、 パリティ検査行列 生成部 1 0 , 3 0力 特定の線形符号のパリティ検査行列 H ( n X k行列) を求 め、 このパリティ検査行列 Hから 「H G = 0」 を満たす生成行列 G ( ( n - k ) • X n行列) を求め、 さらに、 G-1 · G = I (単位行列) となる Gの逆行列 G-1 (n X (n-k) 行列) を求める (ステップ S 1, ステップ S 1 1) 。 本実施の形態 では、 上記特定の線形符号として、 シャノン限界に極めて近い優れた特性をもつ LD PC符号を用いた場合の量子鍵配送について説明する。 なお、 本実施の形態 では、 誤り訂正方式として LD PC符号を用いることとしたが、 これに限らず、 たとえば、 ターボ符号等の他の線形符号を用いることとしてもよレ、。 また、 たと えば、 後述する誤り訂正情報 (シンドローム) が適当な行列 Hと送信データ mA (情報 maの一部) の積 HmAで表される誤り訂正プロ トコル (たとえば、 従来技 術にて説明した 「伝送路上におけるデータ誤りを訂正可能な量子鍵配送」 に相当 する誤り訂正プロトコル) であれば、 すなわち、 誤り訂正情報と送信データ mA の線形性が確保されるのであれば、 その行列 Hをパリティ検查行列として用いる こととしてもよレ、。
ここで、 上記パリティ検查行列生成部 10における L D P C符号の構成法につ いて、 詳細には、 有限ァフィン幾何に基づく 「I r r e g u l a r— LDPC符 号」 の構成法 (第 2図ステップ S 1の詳細) について説明する。 第 4図は、 有限 ァフィン幾何に基づく 「 I r r e g u 1 a r— LDP C符号」 の構成法を示すフ ローチャートである。 なお、 パリティ検査行列生成部 30については、 パリティ 検査行列生成部 10と同様に動作するのでその説明を省略する。 また、 本実施の 形態における検査行列生成処理は、 たとえば、 設定されるパラメータに応じてパ リティ検査行列生成部 10で実行する構成としてもよいし、 通信装置外部の他の 制御装置 (計算機等) で実行することとしてもよい。 本実施の形態における検査 行列生成処理が通信装置外部で実行される場合は、 生成済みの検査行列が通信装 置に格納される。 以降の実施の形態では、 パリティ検查行列生成部 10で上記処 理を実行する場合について説明する。
まず、 パリティ検査行歹 IJ生成部 10では、 「I r r e g u l a r—LDPC符 号」用の検査行列のベースとなる有限ァフィン幾何符号 AG (2, 2 s) を選択す る (第 4図、 ステップ S 21) 。 ここでは、 行の重みと列の重みがそれぞれ 2 s となる。 第 5図は、 たとえ f 、 有限ァフィン幾何符号 AG (2, 22) のマトリク スを示す図 (空白は 0を表す) である。
つぎに、 ノ、。リティ検査行列生成部 10では、 列の重みの最大値 (2< Γ ι≤ 2s) を決定する (ステップ S 22) 。 そして、 符号ィヒ率 r a t e (1シンドロー ム長/鍵の長さ) を決定する (ステップ S 22) 。
つぎに、 パリティ検査行列生成部 10では、 ガウス近似法 (Gaussian Approxi mation) による最適化を用いて、 暫定的に、 列の重み配分 λ (y ,) と行の重み配 分 P uを求める (ステップ S 23) 。 なお、 行の重み配分の生成関数 p (X) は p (X) = ^χ + ( 1 - p J xuとする。 また、 重み uは u 2の整数であり、 p uは行における重み uの割合を表す。
つぎに、 パリティ検査行歹 U生成部 10では、 有限ァフィン幾何の行の分割によ り構成可能な、 行の重み {u, u+1} を選択し、 さらに (1) 式を満たす分割 係数 {bu, bu+J を求める (ステップ S 24) 。 なお、 bu, bu+1は非負の整数と する。
bu+bu+1 (u+1) =2S … (1)
具体的には、 下記 (2) 式から buを求め、 上記 (1) 式から bu+1を求める。 uxbu
arg-min (pu - … (2)
2s つぎに、 パリティ検査行列生成部 10では、 上記決定したパラメータ u, u + 1, bu, bu+1によって更新された行の重みの比率 , pu+ を (3) 式により 求める (ステップ S 25) 。
… (3)
Figure imgf000011_0001
つぎに、 パリティ検査行列生成部 1 oでは、 ガウス近似法による最適化を用い て、 さらに上記で求めた u, u+ 1, Pu一, P uH "を固定のパラメータとして、 暫定的に、 列の重み配分; I (Ti) を求める (ステップ S 26) 。 なお、 重み は 2の整数であり、 え (Yi) は列における重み の割合を表す。 また、 列 数が 1以下となる重み (λ ≤ y i/^t, iは正の整数) を候補から削除す る。 ただし、 wtは AG (2, 2s) に含まれる 1の総数を表す。
つぎに、 上記で求めた重み配分を満たし、 かつ下記 (4) 式を満たす、 列の重 み候補のセット {γい γ2, ■-yl (Ύ ι≤ 2s) } を選択する (ステップ S 2 7) 。 そして、 下記の (4) 式を満たさない列の重み 7iが存在する場合には、 その列の 重みを候補から削除する。
Yl 2。
al,l al,2 … al
12 2s
a2,l a2.2 .·· a2 (4)
Ίί 9S
なお、 各 aは、 列の重み 2sを構成するための {γい γ2, … γ に対する非負 の整数となる係数を表し、 i , jは正の整数であり、 は列の重みを表し、 は列の最大重みを表す。
つぎに、 パリティ検査行列生成部 1 0では、 ガウス近似法による最適化を用い て、 さらに上記で求めた u, u+ 1, u' , p u+1 'と {γい γ2' … γ を固定 パラメータとして、 列の重み配分 L (YJ) と行の重み配分 puを求める (ステツ プ S 28) 。
つぎに、 パリティ検査行列生成部 1 0では、 分割処理を行う前に、 列の重み配 分; と行の重み配分 Puを調整する (ステップ S 29) 。 なお、 調整後の 各重みの配分は、可能な限りガウス近似法で求めた値に近い値にする。第 6図は、 ステップ S 29における最終的な列の重み配分; I (γ と行の重み配分 puを示 す図である。 なお、 n (7i) は、 重み単位の総列数を表し、 nuは重み単位の総 行数を表す。
最後に、 パリティ検査行列生成き 151 0では、 有限ァフィン幾何における行およ び列を分割して (ステップ S 30) 、 nX kのパリティ検査 列 Ηを生成する。 本発明における有限ァフィン幾何符号の分割処理は、 規則的に分割するのではな く、 各行または各列から 「1」 をランダムに抽出する。 なお、 この抽出処理は、 ランダム性が保持されるのであれ《rどのような方法を用いてもよい。
このように、 本実施の形態では、 上記有限ァフィン幾何に基づく 「I r r e g u l a r— LDPC符号」 の構成 (第 2図、 ステップ S I) を実行することに よって、 確定的で特性が安定した 「 I r r e g u 1 a r—LDPC符号」 用の検 査行列 H (nX k行列) を生成することができる。
上記のように、 パリティ検査行列 H (nXk行列) , 生成行列 G, G-1 (G— 1 • G= I :単位行列) を生成後、 つぎに、 送信側の通信装置では、 受信側の通信 装置が送信データ mAを正確に推定できない可能性 (送信データ mAと後述する推 定語 mcがー致しない場合) があるので、 特に、 盗聴者の存在により誤判定の発生 確率が高くなる場合があるので、このような誤判定確率を極力小さくするために、 巡回符号生成部 16にて、 誤り検出のための巡回符号 CRC (Cyclic Redundanc y check) を生成する (第 2図、 ステップ S 2) 。 ここでは、 上記で生成したパリ ティ検査行列 Hとは別に、 巡回符 CR C (n X d行列) を生成する。
ここで、 上記巡回符号生成部 1 6における巡回符号 CRC (nX d行列) の構 成法 (第 2図ステップ S 2の詳細) について説明する。
たとえば、 鍵長 nを n = 7とし、 GF (2) 上の原始多項式 g xを多項式表現 したときの最大次数 dを d = 3とし、 3次の原始多項式 g Xを g x = x3+x + 1 (ベクトル表現: [101 1] ) と した場合 (nX dの CRCを構成する場合) 、 CRCの検査多項式 xd— (x—1) は下記 (5) 式のように表すことができる。 なお、 多項式 H (X) は、 H (X ) = (xn+ 1) Zg xである。
H ( x ) = (xn+ 1) /g x = (x7+ 1) ノ (x3+x+ 1)
= x4+x2+x + l (ベク トル表現: [101 1 1] )
H (χ-1) =χ-¾+ x- 2+ x-1+ 1
= x4+x3+x2+l (ベク トル表現: [1 1 101] ) x^H (x—1) =x2X (x +x3+x2+ 1)
= x6+ x5+x +x2 (ベク トル表現: [1 1 10100] )
… (5)
したがって、 巡回符号 CRC (n X d行列) は、 CRCの検査多項式 ( X"1) のべク トル表現: [1 1 10100] を巡回シフト (d = 3) した、 第 7 図に示す nXdの行列となる。 第 7図は、 巡回符号 CRC (nX d行列) の一例 を示す図である。
上記のように、 巡回符号 CRC (nXk行列) を生成後、 つぎに、 送信側の通 信装置では、 乱数発生部 1 1が、 乱数列 ma (1, 0の列:送信データ) を発生し 、 さらに送信コード (+:水平垂直方向に偏光された光を識別可能な測定器に対 応したコード, X :斜め方向に偏光された光を識別可能な測定器に対応したコー ド) をランダムに決定する (第 2図、ステップ S 3)。 一方、受信側の装置では、 乱数発生部 31力 受信コード (+:水平垂直方向に偏光された光を識別可能な 測定器に対応したコード, X:斜め方向に偏光された光を識別可能な測定器に対 応したコード) をランダムに決定する (第 3図、 ステップ S 12) 。
つぎに、送信側の通信装置では、 光子生成部 12力 上記乱数列 maと送信コー ドの組み合わせで自動的に決まる偏光方向で光子を送信する (ステップ S 4) 。 たとえば、 0と +の組み合わせで水平方向に偏光された光を、 1と +の組み合わ せで垂直方向に偏光された光を、 0と Xの組み合わせで 45° 方向に偏光された 光を、 1と Xの組み合わせで 135° 方向に偏光された光を、 量子通信路にそれ ぞれ送信する (送信信号) 。
光子生成部 12の光信号を受け取った受信側の通信装置の光子受信部 32では、 量子通信路上の光を測定する (受信信号) 。 そして、 受信コードと受信信号の組 み合わせによって自動的に決まる受信データ mbを得る (ステップ S 13) 。 ここ では、 受信データ mbとして、 水平方向に偏光された光と +の組み合わせで 0を、 垂直方向に偏光された光と +の組み合わせで 1を、 45° 方向に偏光された光と Xの組み合わせで 0を、 135° 方向に偏光された光と Xの組み合わせで 0を、 それぞれ得る。 なお、 受信データ mbは、 確率情報付きの硬判定値とする。
つぎに、 受信側の通信装置では、 上記測定が正しい測定器で行われたものかど うかを調べるために、 乱数発生部 31力 受信コードを、 公開通信路を介して送 信側の通信装置に対して送信する (ステップ S 1 3) 。 受信コードを受け取った 送信側の通信装置では、上記測定が正しい測定器で行われたものかどうかを調べ、 その結果を、 公開通信路を介して受信側の通信装置に対して送信する (ステップ S4) 。 そして、 受信側の通信装置および送信側の通信装置では、 正しい測定器 で受信した受信信号に対応するデータだけを残し、 その他を捨てる (ステップ S 4, S 13) 。 その後、 残ったデータをメモリ等に保存し、 その先頭から順に n ビットを読み出し、 これを、 正式な送信データ mAと受信データ mB (mBは伝送路 上で雑音等の影響を受けた mAmB=mA+ e (雑音等) ) とする。 すなわち、 こ こでは、必要に応じてつぎの nビットを読み出して、送信データ mAと受信データ mBを生成する。 本実施の形態では、残ったデータのビット位置が、 送信側の通信 装置と受信側の通信装置との間で共有できている。 なお、 mBは、 上記 mb同様、 確率情報付きの硬判定値である。
つぎに、 送信側の通信装置では、 シンドローム生成部 14が、 パリティ検査行 列 H ( n X k行列) と巡回符号 C R C (n X d行列) とを連結し、 連結後の行列 と送信データ mAとを用いて、 mAのシンドローム SA=HXraAおよび巡回符号シン ドローム Sc=CRCXmAを計算し、 その結果を、 公開通信路通信部 13, 公開 通信路を介して受信側の通信装置に通知する (ステップ S 5) 。 第 8図は、 mA のシンドローム SAおよび巡回符号シンドローム Scの生成方法の概略構成を示す 図である。 この段階で、 mAのシンドローム SA (kビット分の情報) および巡回 符号シンドローム S c ( dビット分の情報) は盗聴者に知られる可能性がある。 一 方、 受信側の通信装置では、 公開通信路通信部 34にて mAのシンドローム SAお よび巡回符号シンドロ一ム Scを受信し、それをシンドローム復号部 33に通知す る (ステップ S 14) 。
つぎに、 シンドローム復号部 33では、 本実施の形態のシンドローム復号法を 用いて、 元の送信データ mAを推定する (ステップ S 15) 。 詳細には、 雑音等に よる確率情報付きの硬判定値 mBの誤りを訂正することによつて推定後 mcを生成 し、推定後 mcに誤りがなければそれを元の送信データ mAと判定する。ここでは、 「SA=Hmc」 を満たす mcを確率情報付きの硬判定値 mBから推定し、 その推定結 果 mcに誤りがなければそれを共有情報 mAとする。 以下、 本実施の形態のシンド ローム復号法を詳細に説明する。
第 9図は、 本実施の形態のシンドローム復号法を示すフローチャートである。 なお、 上記のように、 2元の n (列) Xk (行) の検查行列 Hを想定した場合、 i列 (l≤ i≤n) j行 (l^ j k) 目の要素を と表記する。 また、 受信 データ mBを mB= (mB1, mB2, …, mBn) とし、 推定語 (硬判定ィ直) mcを mc= ( mcl, mC2, ■·', mCn) とする。 また、 mAのシンドローム SAを SA= (SAい S^, ···, SJ 、 また、 通信路としては、 条件付確率 P (mB I mc=mA) で記述される 無記憶通信路を想定する。
まず、 シンドローム復号部 33では、 初期設定として、 Ηυ·=1を満たす全て の列と行の組み合わせ (i , j ) の事前値を dij (0) = 1/2, (1) =1 Z2とする。 (0) は Hijが 「0」 である確率を表し、 (^. (1) は が 「1 」 である確率を表す。 そして、 復号の反復回数を示すカウンタ値を 1 = 1 (ィテ レーシヨン: 1回) とし、 さらに、 最大反復回数 1隨を設定する (ステップ S 3
1)
つぎに、 シンドローム復号部 33では、 j
Figure imgf000016_0001
を満たす全ての列と行の組み合わせ ( i, j ) について外部値 rij (0) と rij (1) を更新する (ステップ S 32) 。 本実施の形態においては、 たとえば、 j (1≤ j≤k) 番目のシンドローム SAjが 「0」 の場合、 更新式 (6) , 更新式 (7) を用いて外部値 r ij (0) と ; (1) を更新する。 rir (0) = Kx∑(nqi'j(mci')P(mBi,|mci,))
Mci, e 0,1
… (6)
∑Mci, = 0
i'eA(i)\j rir (l) = Kx∑(Π (∞α.)Ρ(πι ,|πια,))
Mci, 60,1
… (7)
∑Mci,=l
i'eA(i)\j
—方、 j (1≤ j≤k) 番目のシンドローム SAjが 「lj の場合は、 更新式 ( 8) , 更新式 (9) を用いて外部値 r ij (0) と r ij (1) を更新する。
% ( ) = Κχ Σ(Π (mCi')P(mBi, |mCi,))
Figure imgf000017_0001
… (8)
∑MCi, = 1
i'eB(j)\i rir(i) ∑(nqi'j(m Ci p(m Bi'lm ci'》
Mci, E 0,1
… (9)
∑Mci, = 0
i'eB(j)\i なお、 上記 は、 「 」. (0) + ru (1) =1」 が成り立つように規定された 値 (正規化するための値) とする。 また、 上記 P (mB I mc) は、 条件付確率、 すなわち、 推定語 mcが 「0」 または 「1」 の場合における受信データ mBの確率 を表す。 また、 上記部分集合 A ( i ) は、 検査行列 Hの i列目において 「1」 が 立っている行インデックスの集合を表し、 部分集合 B ( j ) は、 検査行列 Hの j 行目において 「1」 が立っている列インデックスの集合を表す。 上記更新処理を具体的に記載すると、 たとえば、 SAj= 0, j =1, かつ =1を満たす全ての列と行の組み合わせ力 S ( i , 1) = (3, 1) (4, 1) ( 5, 1) の場合、 式 (6) , 式 (7) が適用され、 外部値 r31 (0) , r31 (1) が式 (10) , 式 (1 1) のように更新される。 すなわち、 H31以外の H41, H51 を用いて、 外部値 r31 (0) , r31 (1) を更新する。 ここでは、 検査行列 Hの 3 列 1行目が 「0」 である確率と 「1」 である確率をそれぞれ求めている。 r31(0) = Kx{q4i(mC4 =0) P(mB4|mC4 = 0)
xq5l(mC5 =0)p(mB5|mC5 =0)
(10)
+ Q41 (mC4 = 1) P(mB4 c4 = 1)
xq51(mC5 =l)P(mB5|mc5 =1)}
r31(l) = Kx{q41(mC4 =1) P(mB4|mC4 = 1)
xq51(mC5 =0)P(mB5|mC5 =°)
(11)
+ q4l(mC4 = 0) P(mB4 |mC4 = 0)
xq51(mC5 =1) P(mB5|mC5 =1)} つぎに、 シンドローム復号部 33では、 i =l, 2 nの I噴に、 H を満たす全ての列と行の組み合わせ ( i, j )
Figure imgf000018_0001
(0) と qtj (1) を更新する (ステップ S 33) 。 この更新処理は、 式 (12) , 式 (13 ) にて表すことができる。
Figure imgf000018_0002
q 1 π '(ι) ... (13)
j'=A(i)\j なお、 上記 'は、 「qu (0) =1」 が成り立つように規定され た値 (正規化するための値) とする。
上記更新処理を具体的に記載すると、 たとえば、 i = 3, かつ Hu= 1を満た す全ての列と行の組み合わせが (3, j ) = (3, 1) (3, 2) (3, 3) の 場合、 式 (1 2) , 式 (1 3) が適用され、 事前値 q31 (0) , q31 (D が式 ( 14) , 式 (1 5) のように更新される。 すなわち、 H31以外の H32, H33を用い て、 事前値 q31 (0) , q31 (1) を更新する。 ς31(0) = Κ·χ{Γ32(0)χΓ33(0)} … (14) ς31(1) = Κ*χ{Γ32(1)χΓ33(1)} … (1 5) つぎに、 シンドローム復号部 3 3では、 事後確率 (条件付確率 X事前値) Qi (0), (1) を求め、 この事後確率から一時推定語 mc一 = (mcl ' , mC2 ' , …, mCn') を求める (ステップ S 34) 。 すなわち、 式 (1 6) , 式 (1 7) の計算結果に基づいて、 式 (1 8) における一時推定語を得る。 ここでは、 ィテ レーション 1回毎に判定処理を行う。
Figure imgf000019_0001
… (1 6)
j'eA(i)
Figure imgf000019_0002
… (1 7)
j'eA(i)
Figure imgf000019_0003
なお、 上記 K— 一は、 「Qi (0) +Qi (1) = 1」 が成り立つように規定さ れた値(正規化するための値) とする。 また、 条件付確率 P (mB I mc=0) は、 式 (19) , 式 (20) のように定義され pはビッ ト誤り率を表す。
Figure imgf000020_0001
P(mBi'|mci, =1) … (20)
Figure imgf000020_0002
つぎに、 シンドローム復号部 33では、 一時插定語 m が送信データ mAとい えるかどうかを検査する (ステップ S 35) 。 ここでは、 たとえば、 mc一 = (m c , mC2' , ···, mCn' ) 力 S 「m XHT=SA」 という条件を満たしていれば ( ステップ S 36、 Ye s) 、 当該 m を推 ¾|¾ c= (mci, mC2, ···, mCn) とし て出力する。
一方、上記条件を満たさない場合で、かつ 1 < 1 maxの場合は(ステップ S 36、 No) 、 カウンタ値 1をインクリメントし、 ステップ S 32の処理を上記更新さ れた値を用いて再度実行する。 以降、 上記条件を満たすまで (1く lmaxの範囲で ) 、 更新された値を用いてステップ S 32〜S 3 6の処理を繰り返し実行する。 つぎに、 シンドローム復号部 33では、 上記插定語 mc= (mcl, mC2, …, mCn ) と、 受信データ mB= (mB1, mB2, ···, mBn) と、 を比較 (EX OR) し、 エラ 一ベク トル (受信データ mB==mA+e (雑音等) の eに相当) を出力する (ステ ップ S 37) 。
つぎに、 シンドローム復号部 33では、 「H X mc= SA」 を満たす推定後 mcが 複数個存在すること(Hと SAを固定した場合の nxcのェント口ピーは 2 nk個となる ) が原因で誤判定が発生し、送信データ mAを正確に推定できない可能性 (送信デ ータ mAと上記で正しいと判定した推定語 mcが一致しない場合) があることから、 上記推定語 mcの誤り検出を行う (ステップ S 38) 。 ここでは、 上記ステップ S 14にて受信した巡回符号シンドローム Sc=CRCXmAと、 式 (21) に示す 推定巡回符号シンドローム Sc'と、 を比較し、 SC=S であれば、 推定語 mc に誤りがないと判断し、 上記推定語 mc= (mcl, mC2, ···, mCn) を元の送信デー タ mA= (mA1, mA2, ···, mAn) として出力し、 第 9図に示すアルゴリズムを終了 する。 一方で、 SC≠S であれば、 推定語 mcに誤りがあると判断し、 この推定 語 mcを捨てる。
Sc = r e m { c/ g x) ··■ (2 1)
ただし、 上記 r emは、 GF (2) 上の除算 mcZ g xの剰余を表す。
このように、 上記本実施の形態の量子鍵酉己送で採用するシンドローム復号法に おいては、 従来技術にて記載した誤り訂正で発生していた 「エラービットを特定 するための膨大な回数のパリティのやりとり (二分探索) 」 を排除し、 極めて高 い特性 (誤り訂正能力) をもつ LD PC符号用のパリティ検査行列を用いて誤り 訂正を行うこととした。 これにより、 短時間で伝送路上におけるデータ誤りを訂 正しつつ、 高度に安全性の保証された共通鏈を生成することができる。
また、 本実施の形態では、 送信側の通信装置が生成した巡回符号シンドローム Scと、 推定語 mcに基づいて生成した推定巡回符号シンドローム S と、 を比較 し、 推定語 mcの誤り検出を行うこととした。 これにより、 受信データ; mBから判 定した推定語 mcの誤判定確率を大幅に低'减することができる。すなわち、元の送 信データ mAを高精度に推定できる。
なお、 本実施の形態においては、 受信データ mBおよび mbを確率情報付きの硬 判定値としたが、 これに限らず、 たとえば、 軟判定値としてもよい。
上記のように送信データ mAを推定後、最後に、受信側の通信装置では、共有鍵 生成部 3 5が、 公開された誤り訂正情報 (盗聴された可能性のある上記 kビット 分の情報: SA) に応じて共有情報 (mA) の一部を捨てて、 n— kビ ト分の情 報量を備えた暗号鏈 rを生成する (第 3図、 ステップ S 1 6) 。 すなわち、 共有 鍵生成部 3 5では、 先に計算しておいた G—1 (n X (n-k) ) を用いて下記 ( 2 2) 式により喑 1~を生成する。 受信個 jの通信装置は、 この暗 を送信 側の通信装置との共有鍵とする。
r =G一1 m, ··· (22) 一方で、 送信側の通信装置においても、 共有鍵生成部 15が、 公開された誤り 訂正情報 (盗聴された可能性のある上記 kビット分の情報: SA) に応じて共有情 報 (mA) の一部を捨てて、 n— kビッ ト分の情報 *を備えた暗号鍵 rを生成する (第 2図、 ステップ S 6) 。 すなわち、 共有鍵生成部 15では、 先に計算してお いた G-1 (n X (n-k) ) を用いて上記 (22) 式により暗号鍵 rを生成する (ステップ S 6) 。 送信側の通信装置は、 この暗号鍵 rを受信側の通信装置との • 共有鍵とする。
なお、 本実施の形態においては、 さらに、 正則なランダム行列 Rを用いて上記 共有鍵を並べ替える構成としてもよい。 これにより、 秘匿性を増強させることが できる。 具体的には、 まず、 送信側の通信装置が、 正則なランダム行列 R ( (n -k) X (n-k) ) を生成し、 さらに、 当該 Rを、 公開通信路を介して受信側 の通信装置に通知する。 ただし、 この処理は、 受信側の通信装置で行うこととし てもよい。 その後、 送信側および受信ィ則の通信装置が、 先に計算しておいた G—1 (nX (n-k) ) とランダム行列 Rを用いて下記 (23) 式により暗号鍵 rを 生成する。
r =RG一1 mA ··■ (2 3)
以上、 本実施の形態おいては、 確定的で特性が安定した 「 I r r e g u 1 a r -LDPC符号」用のパリティ検査行列を用いて共有情報のデータ誤りを訂正し、 さらに、巡回符号 CRCを用いて共有' I"青報(推定語)の誤り検出を行い、その後、 公開された誤り訂正情報に応じて共有情報の一部を捨てる構成とした。 これによ り、 エラービットを特定/訂正するための膨大な回数のパリティのやりとりがな くなり、 誤り訂正情報を送信するだけで誤り訂正制御が行われるため、 誤り訂正 処理にかかる時間を大幅に短縮できる。
また、 本実施の形態においては、 送信側の通信装置が生成した誤り検出情報を 用いて、 受信側の通信装置が推定語の誤り検出を行うこととした。 これにより、 推定語の誤判定確率を大幅に低減することができ、 元の送信データを高精度に推 定できる。 また、 本実施の形態においては、 公開された情報に応じて共有情報の一部を捨 てているので、 高度に安全性の保証された共通鍵を生成することができる。
なお、 本実施の形態では、 HG = 0を満たす生成行列 G ( (n-k) X n) か ら、 G-^ G- I (単位行列) となる逆行列 G—1 (n X (n-k) ) を生成し、 当 該逆行列 G—1を用いて共有情報 (n) の一部 (k) を捨てて、 n— kビット分の 情報量を備えた喑" ¾rを生成することとしたが、 これに限らず、 共有情報 (n ) の一部を捨てて、 m (m≤n-k) ビット分の情報量を備えた暗号鍵 rを生成 することとしてもよい。 具体的にいうと、 n次元べクトルを m次元べクトルに写 す写像 F (·) を想定する。 F ( ·) は、 共有鍵の安全性を保証するために、 「 任意の m次元べクトル Vに対して、 写像 Fと生成行列 Gの合成写像 F · Gにおけ る逆像 (F · G) 1 (V) の元の個数が Vによらず一定 (2 "+っ である」 、 とい う条件を満たす必要がある。 このとき、 共有鍵 rは、 r=F (mA) となる。 ' また、本実施の形態においては、 ステップ S 6, S 16の処理で、 生成行列 G- 1を用いずに、パリティ検査行列 Hの特性を用いて共有情報の一部を捨てる構成と してもよい。具体的には、まず、共有鍵生成咅 |515, 35力 上記ステップ S 1, S 1 1で生成したパリティ検査行列 Hの列に対してランダム置換を行う。そして、 通信装置間で捨てるビットに関する情報を、 么開通信路を介して交換する。 たと えば、 元の有限ァフィン幾何 AG (2, 2s) の 1列目の中から特定の 「1」 を選 び、 その位置を、 公開通信路を介して交換する。 その後、 共有鍵生成部 15, 3 5が、 上記置換後のパリティ検査行列から上記 「1」 に対応する分割後の位置、 および巡回シフトされた各列における上記 「 1」 に対応する分割後の位置を特定 し、その特定した位置に対応する共有情報 mA内のビットを捨てて、残りのデータ を暗号鍵 rとする。 これにより、 複雑な生成行列 G, G—1の演算処理を削除する ことができる。 産業上の利用可能性
以上のように、 本発明にかかる量子鍵配送方法および通信装置は、 高度に安全 性の保証された共通鍵を生成する技術として有用であり、 特に、 盗聴者が存在す る可能性のある伝送路上の通信に適している。

Claims

1 . 暗^ の元となる乱数列を所定の量子状態で量子通信路上に送信する送信 側の通信装置と、 当該量子通信路上の光子を測定する受信側の通信装置、 で構成 された量子暗号システムにおける量子鍵配送方法にぉレ、て、
各通信装置が、 同一のパリテ一 αィ検査行歹 ϋ (要素が 「ο」 または 「1」 の行列) 青
を生成する検査行列生成ステツプと求、
2
前記送信側の通信装置が、 誤り検出の 3のための巡回符号 (C R C : Cyclic Redun dancy check) を生成する巡回符号生成ステップと、
前記受信側の通信装置が、 光方向を正しく識別囲可能な測定器で測定した結果と して得られた確率情報付きの受信データを保持し、 前記送信側の通信装置が、 前 記受信データに対応する送信データ ほ L数列の一部) を保持する送受信ステップ と、
前記送信側の通信装置が、 前記パリティ検查行列および前記送信データに基づ いて生成した誤り訂正情報と、 前記巡回符号および前記送信データに基づいて生 成した誤り検出情報と、 を公開通信路を介して前記受信側の通信装置に通知する 情報通知ステップと、
前記受信側の通信装置が、 前記パリティ検査行列と前記確率情報付きの受信デ ータと前記誤り訂正情報と前記誤り検出倩報に基づいて、 前記送信データを推定 する送信データ推定ステップと、 ' 前記各通信装置が、 公開された情報量に応じて送信データの一部を捨てて、 残 りの情報で暗号鍵を生成する暗号鍵生成ステツプと、
を含むことを特徴とする量子鍵配送方 fe 2 . 前記送信データ推定ステップにあっては、
初期設定として、 前記パリティ検査行歹 ϋ内の要素 「1」 に対応する事前値を設 定する初期設定ステップと、 前記誤り訂正情報に応じて、 前記パリティ検査行列内の要素 「1」 に対応する 外部値を、 同一行における他の要素 「1」 に対応する事前値および前記確率情報 を用 、て更新する処理、 を行単位に実行する外部値更新ステツプと、
前記パリティ検査行列内の要素 「1」 に対応する事前値を、 同一列における他 の要素 「1」 に対応する前記更新後の外部値を用いて更新する処理、 を列単位に 実行する事前ィ直更新ステツプと、
前記確率情報および前記更新後の事前値に基づいて事後確率を算出し、 当該事 後確率から一時推定語を求める (硬判定) 一時推定ステップと、
前記一時推定語が前記パリティ検査行列との間に確立されている所定の条件を 満たす場合に、 前記誤り検 ίϋ情報を用いて当該一時推定語の誤り検出を行い、 誤 りがなければ当該一時推定語を元の送信データと判定し、 前記所定の条件を満た さない場合に、 当該条件を満たすまで前記更新後の値を用いて、 前記外部値更新 ステップ、 前記事前値更新ステップぉよび前記一時推定ステツプを繰り返し実行 する送信データ推定ステップと、
を含むことを特徴とする請求の範囲第 1項に記載の量子鍵配送方法。
3 . 前記送信データ推定ステツプにあっては、
前記誤り検出情報と、 前記一時推定語を用レヽて生成した推定誤り検出情報と、 を比較し、 一致していれば前記一時推定語に誤りがないと判断し、 一致していな ければ前記一時推定語に誤りがあると判断することを特徴とする請求の範囲第 2 項に記載の量子鍵配送方法。
4 . 量子鍵配送により装 g間で暗号鍵を共有する量子暗号システムを構成し、 かつ暗号鍵の元となる乱数列を所定の量子状態で量子通信路上に送信する通信装 置において、
暗号鍵を共有する相手側装置と同一のパリティ検査行列を生成するパリティ検 査行列生成手段と、 誤り検出のための巡回符号(C R C: Cyclic Redundancy check) を生成する巡 回符号生成手段と、
光方向を正しく識另リ可能な測定器で測定した結果として得られる相手側装置の 受信データに対応する送信データ (乱数列の一部) および前記パリティ検査行列 に基づいて生成した誤り訂正情報と、 前記送信データおよび前記巡回符号に基づ いて生成した誤り検出情報と、 を公開通信路を介して前記相手側装置に通知する 情報通知手段と、
公開された情報量に応じて前記送信データの一部を捨てて、 残りの情報で暗号 鍵を生成する暗号鍵生成手段と、
を備えることを特徴とする通信装置。
5 . 量子鍵配送により装置間で暗号鍵を共有する量子暗号システムを構成し、 かつ量子通信路上の光子 (暗号鏈の元となる乱数列) を測定する通信装置におい て、
暗号鍵を共有する†目手側装置と同一のパリティ検査行列 (要素が 「0」 または 「1 J の行列) を生成するパリティ検査行列生成手段と、
誤り検出のための巡回符号(C R C: Cyclic Redundancy check) を生成する巡 回符号生成ステップと、
前記パリティ検查行列、 光方向を正しく識別可能な測定器で測定して得られた 確率情報付きの受信データ、 相手側装置から公開通信路を介して受信した誤り訂 正情報および誤り検出情報に基づいて、 元の送信データを推定する送信データ推 定手段と、
公開された情報量に応じて前記送信データの一部を捨てて、 残りの情報で暗号 鏈を生成する喑 生成手段と、
を備えることを特 ί敷とする通信装置。
6 - 前記送信データ推定手段は、 初期設定として、 前記パリティ検査行列内の要素 「1」 に対応する事前値を設 定し、
つぎに、 前記誤り訂正情報に応じて、 前記パリティ検查行列内の要素 「1」 に 対応する外部値を、 同一行における他の要素 「1」 に対応する事前値および前記 確率情報を用いて更新する処理、 を行単位に実行し、
つぎに、 前記パリティ検査行列内の要素 「1」 に対応する事前値を、 同一列に おける他の要素 「1」 に対応する前記更新後の外部値を用いて更新する処理、 を 列単位に実行し、
つぎに、前記確率情報および前記更新後の事前値に基づいて事後確率を算出し、 当該事後確率から一 B 推定語を判定し、
つぎに、 前記一時推定語が前記パリティ検査行列との間に確立されている所定 の条件を満たす場合に、 前記誤り検出情報を用いて当該一時推定語の誤り検出を 行い、 誤りがなければ当該一時推定語を元の送信データと判定し、 前記所定の条 件を満たさない場合に、 当該条件を満たすまで前記更新後の値を用いて、 前記行 単位の処理、 前記列単位の処理および前記一時推定語判定処理を繰り返し実行す ることを特徴とする請求の範囲第 5項に記載の通信装置。
7 . 前記送信データ推定手段は、
前記誤り検出情報と、 前記一時推定語を用いて生成した推定誤り検出情報と、 を比較し、 一致していれば前記一時推定語に誤りがないと判断し、 一致していな ければ前記一時推定語に誤りがあると判断することを特徴とする請求の範囲第 6 項に記載の通信装置。
PCT/JP2004/001385 2004-02-10 2004-02-10 量子鍵配送方法および通信装置 WO2005076519A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CNA2004800415235A CN1914851A (zh) 2004-02-10 2004-02-10 量子密钥分发方法以及通信装置
EP04709713.4A EP1715615B1 (en) 2004-02-10 2004-02-10 Quantum key delivering method and communication device
PCT/JP2004/001385 WO2005076519A1 (ja) 2004-02-10 2004-02-10 量子鍵配送方法および通信装置
JP2005517606A JP4554523B2 (ja) 2004-02-10 2004-02-10 量子鍵配送方法および通信装置
US10/588,803 US7881472B2 (en) 2004-02-10 2004-02-10 Quantum key distribution method and communication apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/001385 WO2005076519A1 (ja) 2004-02-10 2004-02-10 量子鍵配送方法および通信装置

Publications (1)

Publication Number Publication Date
WO2005076519A1 true WO2005076519A1 (ja) 2005-08-18

Family

ID=34835772

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/001385 WO2005076519A1 (ja) 2004-02-10 2004-02-10 量子鍵配送方法および通信装置

Country Status (5)

Country Link
US (1) US7881472B2 (ja)
EP (1) EP1715615B1 (ja)
JP (1) JP4554523B2 (ja)
CN (1) CN1914851A (ja)
WO (1) WO2005076519A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008005046A (ja) * 2006-06-20 2008-01-10 Oki Electric Ind Co Ltd 暗号通信システム
JP2012049765A (ja) * 2010-08-26 2012-03-08 Mitsubishi Electric Corp 秘匿性増強処理演算装置およびこれを備えた量子暗号通信端末

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7853011B2 (en) * 2005-05-13 2010-12-14 Ciena Corporation Methods and apparatus for monitoring the integrity of a quantum channel supporting multi-quanta pulse transmission
US7747019B2 (en) * 2005-09-28 2010-06-29 Nortel Networks Limited Methods and systems for communicating over a quantum channel
WO2007088288A1 (fr) * 2006-02-03 2007-08-09 Advanced Track & Trace Procede et dispositif d'authentification
JP4664850B2 (ja) * 2006-03-30 2011-04-06 株式会社東芝 鍵生成装置、プログラム及び方法
GB2455283A (en) * 2007-10-31 2009-06-10 Hewlett Packard Development Co Error correction in data communication apparatus using toroidal-web Tanner graph
JP5631743B2 (ja) 2008-01-25 2014-11-26 キネテイツク・リミテツド 量子暗号装置
GB0801408D0 (en) 2008-01-25 2008-03-05 Qinetiq Ltd Multi-community network with quantum key distribution
GB0801492D0 (en) 2008-01-28 2008-03-05 Qinetiq Ltd Optical transmitters and receivers for quantum key distribution
GB0809044D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Multiplexed QKD
GB0809045D0 (en) * 2008-05-19 2008-06-25 Qinetiq Ltd Quantum key distribution involving moveable key device
GB0822254D0 (en) 2008-12-05 2009-01-14 Qinetiq Ltd Method of performing authentication between network nodes
GB0822356D0 (en) 2008-12-08 2009-01-14 Qinetiq Ltd Non-linear optical device
US8800049B2 (en) * 2009-08-26 2014-08-05 Avaya Inc. Licensing and certificate distribution via secondary or divided signaling communication pathway
GB201020424D0 (en) 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
KR101233860B1 (ko) * 2012-02-08 2013-02-15 고려대학교 산학협력단 양자 부호 설계 장치 및 방법
US9419653B1 (en) * 2012-03-14 2016-08-16 Marvell International Ltd. Systems and methods for combining constrained codes and error correcting codes
US8693691B2 (en) * 2012-05-25 2014-04-08 The Johns Hopkins University Embedded authentication protocol for quantum key distribution systems
JP6211818B2 (ja) * 2013-06-11 2017-10-11 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
US10574461B2 (en) * 2013-09-30 2020-02-25 Triad National Security, Llc Streaming authentication and multi-level security for communications networks using quantum cryptography
JP6165637B2 (ja) * 2014-01-08 2017-07-19 株式会社東芝 量子通信装置、量子通信方法及びプログラム
KR101559076B1 (ko) * 2014-01-24 2015-10-08 고려대학교 산학협력단 양자 채널을 통한 터보 코드 방식의 효율적인 정보 재건 기법
CN105553648B (zh) 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 量子密钥分发、隐私放大及数据传输方法、装置及系统
GB2542751B (en) * 2015-07-02 2021-08-18 Kent Adrian Future position commitment
CN106411521B (zh) 2015-07-31 2020-02-18 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
CN106470101B (zh) * 2015-08-18 2020-03-10 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
CN109274485B (zh) * 2017-07-17 2021-06-15 科大国盾量子技术股份有限公司 一种数据加密方法、数据认证方法及相关设备和系统
CN109728900B (zh) * 2017-10-30 2021-07-30 科大国盾量子技术股份有限公司 离散变量量子密钥分发中ldpc纠错码率自适应方法及系统
RU2736870C1 (ru) * 2019-12-27 2020-11-23 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей и способ согласования ключей при работе комплекса
US11942965B1 (en) * 2022-10-11 2024-03-26 Samsung Electronics Co., Ltd. Soft reed-solomon decoder for a non-volatile memory

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001230677A (ja) * 2000-02-16 2001-08-24 Kawasaki Steel Corp ターボ復号器

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5732139A (en) * 1996-08-26 1998-03-24 Lo; Hoi-Kwong Quantum cryptographic system with reduced data loss
JP3239795B2 (ja) 1997-04-23 2001-12-17 三菱電機株式会社 誤り訂正復号装置および誤り訂正復号方式
WO2001061867A1 (fr) 2000-02-15 2001-08-23 Kawasaki Steel Corporation Turbodecodeur
AU2002362018A1 (en) * 2001-12-21 2003-07-24 Magiq Technologies, Inc. Decoupling error correction from privacy amplification in quantum key distribution
US7403623B2 (en) * 2002-07-05 2008-07-22 Universite Libre De Bruxelles High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses
JP4290401B2 (ja) 2002-09-18 2009-07-08 三菱電機株式会社 量子鍵配送方法および通信装置
JP4346929B2 (ja) 2003-03-10 2009-10-21 三菱電機株式会社 量子鍵配送方法および通信装置
KR100511552B1 (ko) 2003-04-04 2005-08-31 한국전자통신연구원 이동통신에서 ldpc부호의 복호 복잡도 감소 방법.

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001230677A (ja) * 2000-02-16 2001-08-24 Kawasaki Steel Corp ターボ復号器

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ISHIZUKA Y. ET AL: "Ryoshi Ango Muke LDPC Fugo no Jisso to Hyoka", 2004 NEN ANGO TO JOHO SECURITY SYMPOSIUM YOKOSHU, vol. I, 27 January 2004 (2004-01-27), pages 253 - 258, XP004956112 *
MACKAY D.J.C.: "Near Shannon limit performance of low density parity check codes", IEE ELECTRONICS LETTERS, vol. 32, no. 18, 29 August 1996 (1996-08-29), pages 1645 - 1646, XP000637810 *
See also references of EP1715615A4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008005046A (ja) * 2006-06-20 2008-01-10 Oki Electric Ind Co Ltd 暗号通信システム
JP2012049765A (ja) * 2010-08-26 2012-03-08 Mitsubishi Electric Corp 秘匿性増強処理演算装置およびこれを備えた量子暗号通信端末

Also Published As

Publication number Publication date
EP1715615A1 (en) 2006-10-25
EP1715615B1 (en) 2016-04-06
CN1914851A (zh) 2007-02-14
JP4554523B2 (ja) 2010-09-29
JPWO2005076519A1 (ja) 2007-08-23
US20080144833A1 (en) 2008-06-19
US7881472B2 (en) 2011-02-01
EP1715615A4 (en) 2011-03-02

Similar Documents

Publication Publication Date Title
WO2005076519A1 (ja) 量子鍵配送方法および通信装置
KR100697476B1 (ko) 양자키 배송 방법 및 통신 장치
JP4862159B2 (ja) 量子鍵配送方法、通信システムおよび通信装置
KR100742450B1 (ko) 양자키 배송 방법 및 통신 장치
Fung et al. Practical issues in quantum-key-distribution postprocessing
JP5871142B2 (ja) 暗号鍵共有システムにおける通信装置および暗号鍵生成方法
EP1715614B1 (en) Quantum key delivering method and communication device
JP6165638B2 (ja) 量子通信装置、量子通信方法及びプログラム
JP4459526B2 (ja) 量子鍵配送方法および通信装置
KR100822933B1 (ko) 양자 키 배송 방법 및 통신 장치
JP4231926B2 (ja) 量子鍵配送方法および通信装置
KR100822507B1 (ko) 양자 키 배송 방법 및 통신 장치
Bari Soft Decoding Techniques for Quantum Key Distribution (QKD) and Weak Energy Optical Communication

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200480041523.5

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005517606

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2004709713

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020067015968

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 10588803

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Ref document number: DE

WWP Wipo information: published in national office

Ref document number: 2004709713

Country of ref document: EP