WO2006078033A1 - 量子鍵配送方法、通信システムおよび通信装置 - Google Patents

量子鍵配送方法、通信システムおよび通信装置 Download PDF

Info

Publication number
WO2006078033A1
WO2006078033A1 PCT/JP2006/301039 JP2006301039W WO2006078033A1 WO 2006078033 A1 WO2006078033 A1 WO 2006078033A1 JP 2006301039 W JP2006301039 W JP 2006301039W WO 2006078033 A1 WO2006078033 A1 WO 2006078033A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
communication device
information
quantum
amount
Prior art date
Application number
PCT/JP2006/301039
Other languages
English (en)
French (fr)
Inventor
Yodai Watanabe
Original Assignee
Inter-University Research Institute Corporation / Research Organization of Information and Systems
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inter-University Research Institute Corporation / Research Organization of Information and Systems filed Critical Inter-University Research Institute Corporation / Research Organization of Information and Systems
Priority to US11/814,619 priority Critical patent/US20090169015A1/en
Priority to JP2006553998A priority patent/JP4862159B2/ja
Publication of WO2006078033A1 publication Critical patent/WO2006078033A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Definitions

  • Quantum key distribution method communication system, and communication apparatus
  • the present invention relates to a quantum key distribution method capable of generating a highly secure common key, and in particular, by applying an error correction technique and a confidentiality enhancement technique,
  • the present invention relates to a quantum key distribution method capable of guaranteeing safety even in a practical implementation in which there is an error in a transmitter and a receiver regarding a state, and a communication device capable of realizing the quantum key distribution.
  • FIG. 9 is a diagram showing an overview of conventional quantum key distribution using polarized light.
  • a measuring instrument capable of discriminating polarization in the horizontal and vertical directions correctly discriminates between light polarized in the horizontal direction (0 °) and light polarized in the vertical direction (90 °) on the quantum communication channel.
  • a measuring device that can distinguish polarized light in the oblique direction (45 °, 135 °) correctly distinguishes light polarized in the 45 ° direction and light polarized in the 135 ° direction on the quantum communication path.
  • each measuring device can correctly recognize light polarized in a prescribed direction, but for example, light polarized in an oblique direction can be recognized in the horizontal and vertical directions (0 °, 90 °).
  • light polarized in the horizontal and vertical directions is randomly identified with a 50% probability. In other words, it is If a non-compliant measuring instrument is used, the direction of polarization cannot be correctly identified even if the measurement result is analyzed.
  • the sender generates a random number sequence (sequence of 1, 0: transmission data), and further transmits the transmission code (+: corresponds to a measuring device that can discriminate light polarized in the horizontal and vertical directions, X: in the oblique direction Randomly decide (corresponding to a measuring device that can identify polarized light).
  • the combination of the random number sequence and the transmission code automatically determines the polarization direction of the transmitted light.
  • the light polarized in the horizontal direction by the combination of 0 and + the light polarized in the vertical direction by the combination of 1 and +, and the light polarized in the 45 ° direction by the combination of 0 and X
  • the combination of 1 and X transmits light that is polarized in the 135 ° direction to the quantum channel (transmission signal).
  • the receiver randomly receives the received code (+: a measuring device that can discriminate light polarized in the horizontal and vertical directions, X: a measuring device that can discriminate light polarized in the oblique direction).
  • Received data is obtained by a combination of the received code and the received signal.
  • received data light polarized in the horizontal direction
  • the receiver leaves only the received data corresponding to the received signal received by the measuring instrument and discards the others. At this point, the remaining received data is between the sender and the receiver. You can share on.
  • the sender and the receiver transmit a predetermined number of data selected from the shared data to the respective communication partners via the public communication path. Then, it confirms whether the received data is consistent with its own data. For example, if there is no match in the confirmed data, the eavesdropper determines that it is! / ⁇ and throws away the shared data, and again starts the key sharing procedure again. On the other hand, if all the confirmed data matches, it is determined that there is no eavesdropper power, and the data used for confirmation is discarded, and the remaining shared data is used as the shared key for the sender and receiver.
  • Non-Patent Document 1 86 ⁇ 1: 1: .1 "[. And Brassard.G .: Quantum Cryptography: Public Key Distribution and Coin Tossing, In Proceedings of IEEE Conference on and m mputers, System and Signal Processing, Bangalore, India, pp.175-179 (DEC.1984).
  • the present invention has been made in view of the above, and achieves high key generation efficiency by using an error correction code having extremely high characteristics to correct a data error on a transmission line.
  • an error correction code having extremely high characteristics to correct a data error on a transmission line.
  • a realistic implementation where there is an error in the transmitter and receiver! A method for solving the problems aimed at obtaining a highly secure quantum key distribution method
  • the quantum key distribution method includes a quantum state defined by two random number sequences corresponding to a base and data.
  • a first communication device that transmits a state on a quantum communication channel, and a second communication device that obtains data by measuring the quantum state on the quantum communication channel using a basis defined by a random number sequence.
  • the transmission data and the reception An error probability estimation step of extracting a predetermined number of data at the same position from the data, and estimating an error probability in the data used for key generation based on the degree of matching (error probability) of the extracted partial data; Based on information on the error probability estimate and the characteristics of the quantum state generator included in the first communication device, the amount of information for estimating the amount of information leaked to an eavesdropper through the quantum communication channel
  • Each communication device uses the transmission data and the reception data after compression based on the estimated amount of information leaked by the eavesdropper as an encryption key shared between the communication devices. It is characterized by.
  • the error probability estimation value, the quantum state generator included in the first communication device, and the second It is characterized in that the amount of information leaked to an eavesdropper is estimated through the quantum communication path based on the information on the characteristics of the quantum state measuring device provided in the communication device.
  • the transmission data possessed by the first communication device and the reception data possessed by the second communication device are each divided into a predetermined number.
  • the amount of information leaked to an eavesdropper is estimated for each of the divided data.
  • the first communication device As the predetermined determination information, the first determination information having a specific bit length is obtained by calculating “predetermined random matrix X transmission data possessed by the first communication device”, and the first determination information is disclosed.
  • the second determination information having the same bit length as the first determination information is obtained by calculating the ⁇ received data possessed by the second communication device '', and the second determination information is obtained via the public communication path. Whether or not the first determination information and the second determination information obtained from the second communication device match as the determination processing. On the other hand, whether or not the second communication device matches the second determination information and the first determination information obtained from the first communication device as the determination processing. It is characterized by determining.
  • the information amount estimation step uses an approximation protocol that is relatively easy to analyze (using a quantum state with good properties). Protocol) and an actual protocol (protocol using a quantum state including a transmission error in a real situation), a first step of calculating the upper limit value of the variation distance, and in the approximation protocol, A second step of calculating an upper limit value of the probability that the estimated error probability value is estimated to be smaller than the true value, and the received data and wiretapping information when the transmission data is used as a condition.
  • the information amount estimation step uses an approximation protocol (using a good-quality operator) that is relatively easy to analyze. Protocol) and the actual protocol (protocol using the operator corresponding to the measurement including the reception error in the actual situation), and in the approximation protocol,
  • the quantum key distribution method in the information amount estimation step, based on the characteristics of the quantum state generator included in the first communication device, or the first Based on the characteristics of the quantum state generator included in the communication device and the quantum state measurer included in the second communication device, the amount of information held by the key is estimated, and each communication device estimates the amount of information held by the key. Based on the value, the respective data is compressed, and the compressed data is used as an encryption key shared between communication devices.
  • the observed values of the second communication device are “0”, “1”, and “non- Assuming the result of “detection”, all the transmitted data is x [A], and the data part that can be detected by the second communication device in x [A] is x [D].
  • X [C] is the part of the base used by the sender and receiver, and x [R] is the part data used in the error probability estimation step.
  • the quantum state can be as much as the amount of information held by the key.
  • the part containing the first density operator in Hilbert space corresponding to part L of the subset K
  • the part containing the second density operator subset K
  • the second step of estimating the amount of information possessed by part M and the third step of estimating the amount of information possessed by part L
  • a communication system includes a first communication device that transmits a quantum state defined by two random number sequences corresponding to a base and data on a quantum communication channel, and a quantum on the quantum communication channel.
  • a second communication device that obtains data by measuring a state using a base defined by a random number sequence, and the second communication device uses the same base as the first communication device.
  • the first communication device is a communication system that realizes quantum key distribution using, as received data, data obtained by measurement, and using a random number sequence corresponding to the received data as transmission data.
  • the communication device extracts a predetermined number of first partial data from the transmission data, while the second partial data at the same position as the first partial data (the received data force) from the second communication device.
  • Extracted partial data Data and the error probability in the data used for key generation is estimated based on the degree of coincidence (error probability) of both partial data, and then the error probability estimate and the quantum state generation of the device.
  • the amount of information leaked to an eavesdropper is estimated based on information on the characteristics of the device, and the compressed transmission data is compressed based on the estimated amount of information leaked to the eavesdropper.
  • First shared key generating means that is used as an encryption key shared between the communication devices, wherein the second communication device receives the second partial data and the first communication device received from the first communication device.
  • the error probability in the data used for key generation is estimated, and then the error probability estimate and the characteristics of the quantum state generator included in the first communication device Based on information, quantity The amount of information leaked to the eavesdropper through the child communication path is estimated, and the received data after compression based on the estimated amount of information leaked to the eavesdropper is shared between the communication devices.
  • the second shared key generating means is provided.
  • the first and second shared key generation means include the error probability estimation value, a quantum state generator included in the first communication device, and the The amount of information leaked to an eavesdropper is estimated through information on the characteristics of the quantum state measuring device provided in the second communication device.
  • the first and second shared key generation means further include transmission data possessed by the first communication device and reception data possessed by the second communication device. Judgment processing based on predetermined judgment information for judging whether or not they match If the determination results do not match, a process of discarding the data held by each communication device is executed.
  • the first shared key generation unit uses the predetermined determination information as “predetermined determination information”. The first determination information having a specific bit length is obtained by calculating “random data X transmission data possessed by the first communication device”, and the first determination information is transmitted to the second communication device via a public communication path.
  • the second shared key generation means calculates the predetermined determination information as “predetermined random matrix X received data held by the second communication device” and has the same bit length as the first determination information.
  • the second determination information is obtained, and the second determination information is transmitted to the first communication device via a public communication path, and then the first shared key generation unit is configured to transmit the first determination information.
  • Information and second determination information obtained from the second communication device. Whether the second shared key generation means agrees with the second determination information and the first determination information obtained from the first communication device. It is characterized by determining.
  • the quantum state defined by the two random sequences corresponding to the base and the data is transmitted on the quantum communication path, and the communication device on the quantum state receiving side is the same as the transmitting side.
  • a transmission-side communication device that uses, as a first transmission data, a random number sequence corresponding to data obtained by measurement using a base of the first transmission data, for example, the first transmission data force having a predetermined number of bit positions The data is extracted, and the extracted partial data is notified to the receiving communication device via the public communication path, and then the degree of coincidence with the partial data at the same bit position from which the receiving communication device power is also obtained.
  • the error probability of the data used for key generation is estimated, and the error probability estimation function that uses the remaining data other than the disclosed partial data as the second transmission data, and a predetermined error correction Correct information is notified to the second communication device via the public communication path, the second transmission data is compressed according to the amount of the disclosed error correction information, and the compressed data is transmitted to the third transmission.
  • the determination information for determining whether or not the error correction function for data and the third transmission data and the data obtained from the communication device on the receiving side are the same via the public communication path. If the determination result based on the determination information does not match, the third transmission data is discarded, while if the determination result matches, the third communication data is discarded.
  • the third transmission data is compressed, and the compressed data is used as the fourth transmission data.
  • a matching judgment function an estimation function for estimating the amount of information leaked to an eavesdropper through a quantum communication channel, and an information function regarding the estimated error probability and the characteristics of the transmitter or receiver, and the eavesdropper leakage
  • a shared key generation function that compresses the fourth transmission data based on the estimated information amount and uses the compressed data as a shared encryption key between apparatuses.
  • the quantum state transmitting side Quantum state receiving side communication device that uses data obtained by measurement using the same base as first received data, for example, extracting data at a predetermined number of bit positions from the first received data Then, the extracted partial data is notified to the communication device on the photon transmission side via the public communication path, and then the degree of coincidence (error probability) with the partial data at the same bit position obtained from the communication device on the transmission side.
  • the degree of coincidence error probability
  • the second received data after the error correction is compressed according to the amount of error correction information disclosed by the transmitting communication device. However, a determination for determining whether or not the error correction function that uses the compressed data as the third received data matches the third received data and the data obtained by the transmission side communication device.
  • the information is notified to the communication device on the transmission side via a public communication path, and if the determination result based on the determination information does not match, the third received data is discarded, whereas if the determination result matches, A match determination function that compresses the third received data according to the amount of released determination information and uses the compressed data as fourth received data, and information on the estimated error probability and the characteristics of the transmitter or receiver Quantum communication
  • the fourth received data is compressed, and the compressed data is transferred between the devices.
  • a shared key generation function that is used as a shared encryption key.
  • the quantum state defined by the two random sequences corresponding to the base and the data is transmitted on the quantum communication path, and the quantum state receiving side A communication device on the transmission side using a random number sequence corresponding to data obtained by measurement using the same basis as that of the transmission side in the first communication data, wherein the first transmission data Also, the data of a predetermined number of bit positions is extracted, and the extracted partial data is notified to the receiving communication device via the public communication path, and then the same bit obtained from the receiving communication device.
  • An estimation function and predetermined error correction information are notified to the second communication device via a public communication path, and the second transmission data is compressed according to the amount of error correction information disclosed, and after compression Is the third transmission data.
  • Determination information for determining whether or not the error correction function matches the third transmission data and the data obtained by the communication device on the reception side through the public communication path. If the determination result based on the determination information does not match, the third transmission data is discarded. On the other hand, if the determination result is the same, the third transmission data is discarded depending on the amount of the determination information disclosed.
  • the same basis as that of the quantum state transmitting side is obtained from the data obtained by measuring the quantum state on the quantum communication path using the basis defined by the random number sequence.
  • 1 is a quantum state receiving side communication device that uses data obtained by measurement using the first received data, and extracts data at a predetermined number of bit positions from the first received data.
  • the partial data is notified to the photon transmission side communication device via the public communication path, and then the key is determined based on the degree of coincidence (error probability) with the partial data at the same bit position obtained from the transmission side communication device.
  • the error probability of the data used for generation is estimated, and the error probability estimation function that uses the remaining data other than the disclosed partial data as the second received data, and the error correction information obtained from the communication device on the transmission side Based on news! ⁇
  • the second received data after the error correction is compressed according to the amount of error correction information disclosed by the transmission side communication device, and the compressed data is compressed.
  • the judgment information for judging whether or not the error correction function as the third received data matches the data obtained by the third received data and the communication device on the transmitting side is sent to the public communication path.
  • the third receiving data is discarded when the determination result based on the determination information does not match, and the determination result based on the determination information matches, Based on the match determination function that compresses the third received data according to the amount and uses the compressed data as the fourth received data, and the characteristics of the quantum state generator provided in the communication device on the transmitting side, Or the quantum state generator and quantum Based on the characteristics of the state measuring device, the estimation function for estimating the amount of information held by the key, and the fourth received data are compressed based on the estimated amount of information held by the key, and the compressed data is And a shared key generation function that is an encryption key shared between apparatuses.
  • the quantum state defined by the random number sequence corresponding to the data is transmitted on the quantum communication path, and the measurement result in the communication apparatus on the quantum state receiving side coincides with the measurement result.
  • a random number sequence corresponding to a non-quantum state which is a transmission-side communication device using first transmission data as a first transmission data, extracting data at a predetermined number of bit positions in the first transmission data force, The data is notified to the receiving communication device via the public communication path, and then the key is generated based on the degree of coincidence (error probability) with the partial data at the same bit position obtained from the receiving communication device.
  • An error probability estimation function for estimating the error probability of the data used for the transmission, and using the remaining data other than the disclosed partial data as the second transmission data, and predetermined error correction information via the public communication path 2
  • An error correction function that notifies the communication device and compresses the second transmission data according to the amount of error correction information disclosed, and uses the compressed data as third transmission data, and the third transmission data. Determination information for determining whether or not the data obtained by the communication device on the receiving side is the same as the data obtained from the receiving side is notified to the communication device on the receiving side via a public communication path, and the determination based on the determination information is performed. If the results do not match, the third transmission data is discarded.
  • the third transmission data is compressed according to the amount of determination information disclosed, and the compressed data And a quantum state generator that uses the An estimation function for estimating the amount of information held by the key based on the characteristics of the quantum state generator or the characteristics of the quantum state measuring device included in the quantum state generator and the receiving communication device;
  • a shared key generation function for compressing the fourth transmission data based on an estimated value of the amount of information held by the key and using the compressed data as a shared encryption key between devices.
  • the quantum state on the transmission side Is a communication device on the quantum state receiving side that uses data corresponding to a measurement result that does not coincide with or orthogonal to the first received data, and extracts data at a predetermined number of bit positions from the first received data.
  • the extracted partial data is notified to the communication device on the photon transmission side via the public communication path, and then the degree of coincidence (error probability) with the partial data at the same bit position obtained from the communication device on the transmission side.
  • the error probability of the data used for key generation is estimated, and the error probability estimation function that uses the remaining data other than the disclosed partial data as the second received data, and the communication device power on the transmitting side can be obtained.
  • Mistake Based on the correction information, the error of the second received data is corrected, and the error-corrected second received data is compressed according to the amount of error correction information disclosed by the transmitting communication device.
  • a match determination function that compresses the third received data according to the amount of determination information disclosed and uses the compressed data as fourth received data, and characteristics of a quantum state generator included in the transmission-side communication device Or based on the quantum Based on the characteristics of the generator and the quantum state measuring device, the estimation function for estimating the amount of information held by the key, and the fourth received data are compressed based on the estimated value of the information amount held by the key.
  • a shared key generation function that uses later data as an encryption key shared between apparatuses.
  • the error probability estimation step, the error correction step, and the coincidence determination step Step and information amount estimation step and further compresses the data based on the information amount disclosed through the public channel in the process and the estimated amount of information leaked to the eavesdropper through the quantum channel. Therefore, the compressed data is used as an encryption key shared between apparatuses.
  • the amount of information leaked to an eavesdropper through a quantum channel was estimated based on the characteristics of the transmitter and receiver. As a result, even in a practical implementation, it is possible to efficiently generate a highly secure common key.
  • FIG. 1 is a diagram showing a configuration of a communication device in a quantum cryptography system according to the present invention.
  • FIG. 2-1 is a flowchart showing quantum key distribution according to the present invention.
  • FIG. 2-2 is a flowchart showing quantum key distribution according to the present invention.
  • FIG. 3 is a flowchart showing an example of a configuration method of “Irregular—LDPC code” based on finite affine geometry.
  • FIG. 4 is a diagram showing a matrix of a finite affine geometric code AG (2, 2 2 ).
  • FIG. 5 is a diagram showing S generated by the syndrome generation unit.
  • Fig. 6-1 shows information M x (n- k).
  • Fig. 6-2 shows information My (n-kr).
  • Fig. 7-1 shows the transmission data.
  • FIG 7 2 is a diagram illustrating a received data.
  • FIG. 8-1 is a diagram showing an encryption key r generated by the communication device on the transmission side.
  • FIG. 8-2 is a diagram showing the encryption key r generated by the communication device on the receiving side.
  • FIG. 9 is a diagram showing an outline of conventional quantum key distribution using polarized light.
  • Quantum key distribution is a secure key distribution method that does not depend on the eavesdropper's computing power. For example, to generate a shared key more efficiently, It is necessary to remove data errors that occur. Therefore, in this embodiment, it is known that it has extremely high characteristics, and is a low-density parity check (LDPC: Low-Density).
  • LDPC Low-Density
  • This section describes quantum key distribution when error correction is performed using a (Parity-Check) code.
  • FIG. 1 is a diagram showing a configuration of a communication device (transmitter, receiver) in the quantum cryptography system according to the present invention.
  • This quantum cryptography system includes a communication device on the transmission side having a function of transmitting information X, and communication on the reception side having a function of receiving information x affected by noise on the transmission path, that is, information y. And a device.
  • the communication device on the transmission side transmits the information X via the quantum communication channel, and further, based on the information transmitted / received via the public communication channel and the information amount (estimated amount) leaked to the eavesdropper.
  • the encryption key generation unit 1 that generates the encryption key (the common key with the receiving side), the data encrypted by the encryption unit 21 based on the encryption key, and the transmission / reception unit 22 pass through the public communication path.
  • the communication device 2 on the receiving side receives the information y via the quantum communication path, and transmits and receives information via the public communication path and the amount of information leaked to the eavesdropper.
  • the encryption key generation unit 3 that generates an encryption key (common key with the transmission side), and the transmission / reception unit 41 transmits the data encrypted by the encryption unit 42 based on the encryption key.
  • the encryption key generation unit 1 includes a parity check matrix generation unit 10, a random number generation unit 11, an optical generation unit 12, a public channel communication unit 13, a syndrome generation unit 14, and a shared key.
  • the encryption key generation unit 3 includes a parity check matrix generation unit 30, a random number generation unit 31, a photon reception unit 32, a syndrome decryption unit 33, and a public channel communication unit 34. And a shared key generation unit 35.
  • the quantum state used in the encryption key generation units 1 and 3 may be any quantum state as long as it is a two-level quantum system that need not be limited to the polarization of photons.
  • the communication device on the transmission side as information X to be transmitted on the quantum communication path, light polarized in a predetermined direction using a polarizing filter (see FIG. 9) is transmitted to the communication device on the reception side.
  • the communication device on the receiving side uses a measuring device that can identify polarized light in the horizontal and vertical directions (0 °, 90 °) and a measuring device that can identify polarized light in the oblique direction (45 °, 135 °). Distinguishes between light polarized in the horizontal direction (0 °), light polarized in the vertical direction (90 °), light polarized in the 45 ° direction, and light polarized in the 135 ° direction on the quantum channel To do.
  • each measuring instrument can correctly recognize light polarized in a specified direction. For example, it can measure light polarized in an oblique direction and distinguish it in the horizontal and vertical directions (0 °, 90 °). When measured with a fixed instrument, light polarized in the horizontal and vertical directions is randomly identified with a 50% probability. In other words, when a measuring instrument that does not correspond to a discernable polarization direction is used, even if the measurement result is analyzed, the polarized direction cannot be correctly identified.
  • FIG. 2 is a flowchart showing quantum key distribution according to the present embodiment. Specifically, FIG. 2-1 shows processing of the communication device on the transmission side, and FIG. 22 shows processing of the communication device on the reception side. .
  • a parity check matrix generation unit 10, 30 is used to obtain a parity check matrix H (n columns X k rows) of a specific linear code.
  • quantum key distribution will be described in the case where an LDPC code having an excellent characteristic that is very close to the Shannon limit is used as the specific linear code.
  • the power of using an LDPC code as an error correction method is not limited to this, and another linear code such as a turbo code may be used.
  • another linear code such as a turbo code
  • any matrix H may be used as long as the linearity of error correction information (syndrome) and information X described later is ensured.
  • FIG. 3 is a flowchart showing an example of a configuration method of “Irregular—LDPC code” based on finite affine geometry. Note that the parity check matrix generation unit 30 performs the same processing as that of the noity check matrix generation unit 10, and thus the description thereof is omitted.
  • the parity check matrix generation processing in the present embodiment may be configured to be executed by, for example, the noity check matrix generation unit 10 in accordance with the set parameters, or another control device (computer) outside the communication device. And so on)!
  • the check matrix generation process in this embodiment is executed outside the communication device, the generated check matrix is stored in the communication device.
  • the parity check matrix generation unit 10 executes the check matrix generation process! I will explain in a moment.
  • the parity check matrix generation unit 10 selects a finite affine geometric code AG (2, 2 s ) as a base of the check matrix for “Irregular—LDPC code” (FIG. 3, step S21).
  • the row weight and the column weight are 2 s each.
  • FIG. 4 is a diagram showing a matrix of, for example, a finite affine geometric code AG (2, 2 2 ) (a blank represents 0).
  • the parity check matrix generation unit 10 determines the code rate rate (1—syndrome length Z key length) (step S22).
  • the NORITY check matrix generation unit 10 uses an optimization based on Gaussian approximation (Gaussian Approximation) and performs division after division based on the coding rate rate (division into n columns x k rows).
  • Gaussian Approximation Gaussian Approximation
  • the column weight distribution and the row weight distribution are obtained (step S23).
  • the parity check matrix generation unit 10 divides the rows and columns in the finite affine geometry based on the weight distribution obtained above (step S24), and the n columns X k rows of NORIT Generate check matrix H.
  • the dividing process of the finite affine geometric code in this embodiment is performed by randomly extracting the number “1” from each row or each column that is not regularly divided. Any method can be used for this extraction process as long as the randomness is maintained!
  • the 1st to 4th columns R (n) in the matrix after splitting are random numbers from B (X) to “1” m 1
  • R (n) ⁇ 32 136 402 467 588 728 861 971 ⁇
  • the “Irregul ar—LDPC code having a deterministic and stable characteristic is realized by executing the construction method of“ Irregular — LDPC code ”based on the finite affine geometry shown in FIG. Is generated as a check matrix H (n columns X k rows).
  • the random number generator 11 in the communication device on the transmission side Generates a random number sequence (sequence of 1, 0: transmission data), and further transmits code (+: code corresponding to a measuring device that can discriminate light polarized in the horizontal and vertical directions, X: polarization in the oblique direction
  • code (+: code corresponding to a measuring device that can discriminate light polarized in the horizontal and vertical directions
  • X polarization in the oblique direction
  • the code (corresponding to the measuring device that can identify the emitted light) is randomly determined (step S2).
  • the random number generator 31 identifies the received code (+: code corresponding to a measuring device that can discriminate light polarized in the horizontal and vertical directions, X: light polarized in the oblique direction)
  • the code corresponding to the possible measuring instrument is randomly determined (step S12).
  • the photon generator 12 transmits photons in the polarization direction automatically determined by the combination of the random number sequence and the transmission code (step S3).
  • a combination of 0 and + can be used for horizontally polarized light
  • a combination of 1 and + can be used for a vertical direction.
  • Polarized light is transmitted to the quantum communication channel by transmitting light that has been polarized in the 45 ° direction by the combination of 0 and X, and light that has been polarized by the combination of 1 and X in the direction of 135 ° (transmission signal). )
  • the photon receiver 32 of the receiving communication device that has received the optical signal generated by the photon generator 12 measures the light on the quantum communication path (received signal). Then, the reception data automatically determined by the combination of the reception code and the reception signal is obtained (step S13).
  • the received data is 0 for the combination of light polarized in the horizontal direction and +, 1 for the combination of light polarized in the vertical direction and +, and the combination of light polarized in the 45 ° direction and X. 0 is obtained, and 1 is obtained by the combination of light polarized in the 135 ° direction and X.
  • the random number generating unit 31 in order to check whether the above measurement is performed using the same base as that on the transmitting side, that is, whether the measurement is performed by a correct measuring device, the random number generating unit 31 However, the reception code (base) corresponding to the reception data and the position where the photon could not be detected are transmitted to the communication device on the transmission side via the public communication path (step S13). In the communication device on the transmitting side that has received the received code, the random number generator 11 checks whether the measurement at the position where the photon was detected on the receiving side was performed with the correct measuring device, and the investigation result was It is transmitted to the receiving communication device via the public communication path (step S3).
  • the random number generation unit 31 leaves only the received data measured by the correct measuring device based on the investigation result and discards the others (Step S13). Also in the communication device on the transmission side, the random number generation unit 11 leaves only the transmission data corresponding to the reception data measured by the correct measuring device on the reception side, and discards the others (step S3). Then, the data corresponding to the set of remaining bit positions: C (transmission data x [C] and reception data y [C]) is stored in a memory etc. (y [C] is affected by noise etc. on the transmission line) X [C]) received 0
  • the shared key generation unit 15 reads the transmission data x [C] and uses the bit position (set of bit positions of the transmission data x [C]: C force randomly extracted to check the degree of coincidence. Bit position Is transmitted to the receiving communication device via the public communication path.
  • the disclosure of the subset R may be performed by the communication device on the receiving side. At this point, subset R can be shared between the sender and receiver.
  • the shared key generation unit 15 transmits a part of the transmission data x [C] corresponding to the partial set R, that is, the transmission data x [R] to the receiving-side communication device via the public communication path. Send.
  • the shared key generation unit 35 of the communication device on the reception side a part of the reception data y [C] corresponding to the subset R, that is, the reception data y [R] is transmitted via the public communication path.
  • the subset R is large, the strength of the matching check is improved, and the key length is shortened.
  • the subset R is small, the matching check is performed. Although the accuracy decreases, the key length can be increased.
  • the shared key generation unit 15 compares the transmission data x [R] with the reception data y [R] sent from the reception side. For example, the number of subsets R is n
  • R be the number of remaining bit position sets
  • n the number of data that did not match as a result of the comparison (number of errors).
  • R can be shared between sender and receiver!
  • the shared key generation unit 15 lowers the estimated value P + of the error probability P in the subset K based on the error probability P as a final result of the matching level check, for example.
  • the upper limit value ⁇ of p + ⁇ p] is given by the following equation (2) using the security parameter ⁇ .
  • FIG. 5 is a diagram showing S generated by the syndrome generation unit 14. At this stage, x [K]
  • ROHM S (k bits of information) may be known to eavesdroppers. Meanwhile, the communication on the receiving side
  • the device receives x [K] syndrome S at the public channel communication unit 34 and sends it to the syndrome.
  • the ROHM decoding unit 33 is notified (step S15).
  • the transmission data x [K] is estimated. That is, the received data ⁇ [ ⁇ after error correction is obtained (step S16).
  • the shared key generation unit 35 performs steps S5 and In response to the error correction information released in the processing of S15 (the information for the above k bits that may have been wiretapped: S), a part of the received data y [Kr is discarded (n ⁇ k) Has a bit length
  • Received data y (n—k) ′ is generated (step S17). That is, the shared key generation unit 35 generates received data y (n ⁇ k) by the following equation (6) using G ⁇ 1 (n X (nk)) calculated in advance.
  • the shared key generation unit 15 performs transmission data x according to the disclosed error correction information (the information for the k bits that may be wiretapped: S). [K]
  • transmission data X (n—k) having a length of n—k bits is generated (step S6). That is, the shared key generation unit 15 generates transmission data X (n ⁇ k) by the following equation (7) using G ⁇ n X (n ⁇ k)) calculated in advance.
  • the transmission data X is transmitted to the communication device on the transmission side and the communication device on the reception side.
  • shared key generation units 15 and 35 have security parameters.
  • This security parameter s (corresponding to the bit length disclosed in this step) is a value that is determined according to the security required by the system. In the case of a variable value, one of them will be disclosed to the other each time.If this security parameter s is large, the key length will be shortened but the security will be improved. In this case, the key length can be increased although the security is reduced.
  • the random matrix M is generated and transmitted to the other communication device via the public communication path.
  • the random matrix M is shared between the sender and receiver. In addition, each share
  • the shared key generation unit 15 selects "random matrix MX transmission data x (n-k
  • FIG. 6A is a diagram illustrating the information M x (n ⁇ k).
  • the shared key generation unit 35 calculates “random matrix M X received data y (n—k) ′”
  • FIG. 6B is a diagram illustrating information My (n ⁇ k; r).
  • the information amount (upper limit value) I leaked to the eavesdropper through the quantum communication path is estimated (steps S8 and S19).
  • the shared key generation unit 15 performs the quantum communication channel based on the error probability estimation value and information on the characteristics of the quantum state generator included in the communication device on the transmission side as described below.
  • the amount of information leaked to the eavesdropper is calculated.
  • an approximation protocol that is relatively easy to analyze (a protocol in which a good quantum state is output as well as transmitter power), and calculate the upper limit of the difference (variation distance) between the measurement results of the actual protocol and the approximation protocol. .
  • the approximation protocol when the basis opposite to the reality is used for the position corresponding to the subset K, the estimated error probability is estimated to be smaller than the true value. calculate.
  • the upper limit value of the conditional probability of received data and eavesdropping information when the transmission data is a condition is calculated. Using these values, the upper limit value of the amount of information finally leaked to the eavesdropper is calculated.
  • the probabilities that the base 0 (0 °, 90 ° base) and 1 (45 °, 135 ° base) are selected are expressed as P (0) and p (1), respectively.
  • d (A) in the above equation (11) represents the trace norm of the operator A.
  • d (A) is calculated using the following equation (13).
  • the superscript * indicates a complex conjugate transpose.
  • An n-bit random number corresponding to the base used in the subset K is represented as a. ⁇
  • is used to calculate the upper limit value ⁇ of the difference in measurement results (variable distance) using the following equation (14)
  • is the number of 0s in a
  • n is the number of 1s in a
  • is a bit
  • bit string a is inverted for each bit.
  • B according to probability distribution p
  • the upper limit value ⁇ of the conditional probability of the received data and eavesdropping information when the transmission data is a condition for the position corresponding to the subset ⁇ is calculated by the following equation (19).
  • log in the above equation (19) represents a logarithmic function with a base of 2
  • h (p) is calculated by the following equation (20).
  • the amount of wiretapping I is calculated using the following formula (22).
  • the characteristics of a transmitter cannot always be specified with probability 1.
  • the transmitter may not always output a single photon. Therefore, paying attention to the parameter set ⁇ (0), ⁇ (1), ⁇ (0), ⁇ (1) that represents the characteristics of the transmitter,
  • the parameter e + is calculated using the following equation (24).
  • the number of times the transmitter transmits an unexpected state ⁇ is ⁇ s
  • subset K it is assumed that the number of times the transmitter transmits an unexpected state is ⁇ .
  • the subset corresponding to the position where the transmitter is transmitting the expected state in the subset ⁇ is assumed to be the subset.
  • AL is a probability distribution p (x [L]) that generates a bit sequence x [L] in the subset L and a uniform distribution
  • max is a value for the subset L in a situation where the length n is fixed.
  • the upper limit value may be used instead of the maximum value. Also, regarding the input “(n Zn) P +” to the function h in the above equation (28)
  • the error probability in the subset L it is not limited to the above form.
  • the input is ⁇ P + (n Zn) ⁇ Zn
  • R R and P may be replaced.
  • I is the upper limit of the amount of information that can be obtained by an eavesdropper from an unexpected transmission quantum state. It only has to be.
  • the upper limit value may be used instead of the maximum value.
  • the quantum communication path is used.
  • the case of estimating the amount of information leaked to an eavesdropper is described below.
  • the operators corresponding to measurements in the 0 °, 90 °, 45 °, and 135 ° directions (measurements that include receiver errors) performed by the receiver are denoted as E, E, E, and E.
  • the base 0 output from the transmitter is denoted as E, E, E, and E.
  • the upper limit of the trace norm of the difference from the perfectly mixed state of the corresponding average quantum state and the average quantum state corresponding to base 1 is denoted by ⁇ and ⁇ , respectively. That is, ⁇ and
  • the error correction characteristic is such that the longer the code length ( ⁇ in this embodiment), the longer it is.
  • the subset ⁇ is divided into a predetermined number, and the wiretapping amount I is calculated for each divided subset.
  • the number of divisions is the amount of eavesdropping I for each divided subset.
  • the transmission data and the reception data are determined based on the information amount I calculated in the processes in steps S8 and S19.
  • step S9 A part of the data is discarded, and an encryption key r having an amount of information of (n—k—s—T—v) bits is generated (step S9, step S20).
  • the shared key generation units 15 and 35 determine the security parameter V as the margin of the information amount I. This security parameter
  • V is a value determined according to the safety required by the system.
  • this security parameter V is large, the key length is shortened but the security is improved.
  • the above T represents the smallest integer that is equal to or greater than the amount of information I leaked to the eavesdropper obtained above.
  • FIG. 8A is a diagram illustrating the encryption key r generated by the shared key generation unit 15.
  • the communication device on the transmission side uses this encryption key r as a shared key with the communication device on the reception side.
  • FIG. 8-2 is a diagram showing the encryption key r generated by the shared key generation unit 35.
  • the communication device on the reception side uses this encryption key r as a shared key with the communication device on the transmission side.
  • the compression in steps S6 and S17 and the compression in steps S9 and S20 are individually performed.
  • the present invention is not limited to this.
  • ⁇ 0, i ⁇ n " k " s ⁇ ⁇ o It is also possible to generate a random matrix H such that 1 ⁇ k — s — T — v — k, and then execute equations (40) and (41) above.
  • the above steps are performed while correcting the data error of the shared information using the parity check matrix for the "Irregular LDPC code" that is deterministic and has stable characteristics.
  • Steps S4 and S14, Steps S7 and S18, Steps S8 and S19, and the amount of information disclosed through the public communication path in the above process and information leaked through the quantum communication path The data is compressed according to the estimated amount of data, and the compressed data is used as a shared encryption key between devices. As a result, a highly secure common key can be generated efficiently. That is, the success probability is (1 ⁇ ) (1- ⁇ ) (1- ⁇ ) p
  • Example 2 will be described.
  • the quantum state to be used is not limited to the two-level system, but a situation where there is a possibility of “non-detection” in addition to “0” and “1” as observation values of the communication device on the receiving side is considered. . Therefore, let ⁇ [ ⁇ ] be all transmitted data, and let x [D] be the data portion that was detected on the receiving side. x [C], x [R], and x [K] are the same as before.
  • the amount of information (lower limit value) of the key (transmission data x [K]) is estimated (corresponding to step S8 and step S19), taking into account the information obtained.
  • the information amount R held by the key may be calculated by both the transmission side communication device and the reception side communication device, or R may be calculated by the transmission side communication device and the result is received by the reception side. It is also possible to make it public. In the following, the case of calculating R in both will be described.
  • the quantum states (transmission states including the transmitter error) of photons polarized in the 0 °, 90 °, 45 °, and 135 ° directions that are actually output from the transmitter are represented as P 1, p 2, and p 3, respectively.
  • the child state is assumed to be a density operator on the Hilbert space H.
  • Each quantum state has its own probability P, p, p, p p
  • quantum state p (i, j is 0 or 1) is resolved as shown in the following equation (42).
  • This decomposition is determined so that the amount of information held in the key (Lenny entropy) R x is as large as possible, or the final amount of information (after compression) in the key (mutual information) is estimated as small as possible To do. For example, if w is chosen to be as large as possible, p can be as close as possible to the quantum 7 state L "state of> 0 ⁇ 2 level, R can generally be estimated to be large. It is assumed that p. (Q) is output with probability p. (Q) , and p is output with probability p. (1) .
  • X and Y take four values 00, 01, 10 and 11, respectively.
  • be the mapping from set ⁇ k ⁇ to set ⁇ k ⁇ .
  • the Gram matrix G has a force quartic square matrix C that is a semi-definite value, and the following equation (46) holds.
  • d (p, ⁇ ) represents the trace distance between p and ⁇ .
  • the parameter can be selected as in the following equation (50).
  • the part where p (Q) is output is L
  • the part where p (1) is output is M.
  • the upper limit of the probability that this estimate is incorrect is calculated by the following equation (52). Note that the upper limit ⁇ 1 below is not limited to the following equation as long as it is the upper limit of the probability that this estimate will be incorrect.
  • T (i, j be 0 or 1) be an operator on the Hilbert space H and satisfy the following equation (53). Where I is the unit operator on Hilbert space H.
  • the maximum value ⁇ of the probability of successful identification is calculated using the following equation (54).
  • the lower limit value R of the information content of the part M is calculated by the following equation (56).
  • the amount of information (Lenny entropy) of the part L is estimated.
  • the error probability in part L is estimated.
  • as a security parameter, the estimated value ⁇ +
  • the upper limit value ⁇ of P> P +] is given by the following equation (58).
  • the following upper limit value ⁇ is sufficient if the estimated ⁇ ⁇ value ⁇ + is the upper limit value of the probability that the estimated value ⁇ + is smaller than the true value ⁇ .
  • the shape of is not limited to the following formula.
  • ⁇ ' ( ⁇ ' + ⁇ ⁇ / 2 [0119] Furthermore, ⁇ is the average quantum state ⁇ corresponding to the basis a [L], and a [L] corresponding to the inversion bases a to [L]
  • the upper limit value ⁇ can be calculated by, for example, the following equation (63), where f is the reliability (fidelity) between quantum states.
  • n and n represent the numbers 0 and 1 in the bit strings a to [L], respectively.
  • be the upper limit of the estimated error probability when k-bit errors are allowed in the estimated value (bit string corresponding to x [L]). ⁇ is calculated by, for example, the following equation (67) k k
  • the positive number c is such that the amount of information held in the key (Lenny entropy) R is as large as possible, or the final amount of information (after compression) in the key (mutual information) is estimated as small as possible. decide.
  • R m and ⁇ can be taken as in the following equation (74).
  • the lower limit value of the information amount of the part K is calculated by the following equation (75).
  • each quantum state has a probability ⁇ , ⁇ , ⁇ , ⁇ , respectively.
  • the operator is assumed to be a density operator on the Hilbert space ⁇ . This operator ⁇
  • quantum state p (i, j is 0 or 1) is resolved as shown in the following equation (76).
  • This decomposition is determined so that the amount of information R held by the key is as large as possible, or the amount of information held by the final (compressed) key can be estimated as small as possible.
  • the transmitter outputs p (Q) in probabilities p (Q), considered to output p (1) with a probability p (1).
  • I represents the unit operator on Hilbert space ⁇ .
  • corresponds to the mean quantum state p (Q) corresponding to the basis a [L] and the inversion basis ⁇ [L].
  • step S2 the transmitter prepares a random bit string x [A] of length n and
  • step S2 Match 0 light polarized at 0 ° to bit 1 and light polarized at 45 ° to bit 1 (step S2). Based on this correspondence, the transmitter side transmits photons to the receiving side (step S3).
  • the receiver also prepares a random bit string a [A] of length n and sets bit 0 to horizontal and vertical directions.
  • a measuring device capable of discriminating polarized light of (0 °, 90 °) is associated with a measuring device capable of discriminating polarized light in an oblique direction (45 °, 135 °) corresponding to bit 1 (step S12). Based on this correspondence, the receiver side measures the photons sent from the receiving side (step S13).
  • 45 ° polarized light is used in order to improve the efficiency of key generation.
  • polarization that is not orthogonal to 0 ° may be used.
  • D be the part that can be detected on the receiving side. If a 90 ° or 135 ° result is obtained on the receiving side, the received data is set to 1, 0, respectively. Otherwise, discard the data.
  • C be the portion of D that remains without being discarded.
  • y [C] be the data obtained on the receiving side (step S13). The transmission data corresponding to the position of part C is set to x [C] (step S3).
  • Steps S4 to S7 and steps S14 to S18 are performed in the same manner as before.
  • the lower limit of the amount of information held by the key (transmission data x [K]) taking into account the information leaked to the eavesdropper through the quantum channel ) Estimate R (equivalent to step S8, step S19).
  • the information amount R held by the key may be calculated by both the transmitting communication device and the receiving communication device, or R may be calculated by the transmitting communication device and the result is received by the receiving device. It is also possible to make it public. In the following, the case of calculating R in both will be described.
  • each quantum state has its own probability ⁇ , ⁇
  • This quantum state ⁇ is in advance for the communication device on the receiving side.
  • R is calculated by the communication device on the transmission side and the result is disclosed to the reception side. If you do, you do not need to disclose these values.
  • the quantum state p (i is 0 or 1) is decomposed as shown in the following equation (83).
  • This decomposition is determined so that the key information amount R can be estimated as large as possible.
  • d (p G) pp (1) is as small as possible
  • p ⁇ + ⁇ is as large as possible.
  • R can be greatly estimated.
  • the transmitter outputs p (0) with probability and p (1) with probability.
  • C represents the Xth column of the matrix C.
  • T (i is 0 or 1) is an operator on the Hilbert space H, and satisfies the following equation (90). Where I is the unit operator on Hilbert space H.
  • T knows in part M whether the transmission quantum state is p ⁇ ) or p ⁇ ).
  • the child states are output with probabilities P and p, respectively.
  • the receiver actually performs 0
  • each operator is assumed to be a density operator on the Hilbert space ⁇ .
  • the operators, and ⁇ are disclosed to the communication device on the transmission side in advance.
  • the quantum state p (i is 0 or 1) is decomposed as in the following equation (95).
  • This decomposition is determined so that the information amount R held by the key can be estimated as large as possible. Less than The transmitter outputs p with probability Pi (Q) and outputs with probability Pi (1) .
  • X takes two values, 0 and 1.
  • P (Q) be a projection operator to H (Q) .
  • the amount of information R possessed by the key is calculated by the same processing as in step S8, even if the receiving side communication device is!
  • the information amount (n -R) is used instead of the information amount I, and is the same as step S9 and step S20 above.
  • the above-mentioned data error of the shared information is corrected using the parity check matrix for “Irregular—LDPC code”, which is deterministic and has stable characteristics.
  • Steps S4 and S14, Steps S7 and S18, Steps S8 and S19 are executed, and further, the amount of information disclosed through the public communication path in the above process and the eavesdropper through the quantum communication path.
  • the quantum key distribution method and communication device are useful as a technique for generating a highly secure common key, and in particular, there is a possibility that an eavesdropper exists. Suitable for communication on a certain transmission line.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Optical Communication System (AREA)

Abstract

 本発明にかかる量子鍵配送方法は、送信データと受信データのエラー確率を推定するエラー確率推定ステップと、誤り訂正情報に基づいて受信データの誤りを訂正する誤り訂正ステップと、送信データと誤り訂正後の受信データが一致しているかどうかを判定する一致判定ステップと、量子通信路を通して盗聴者にもれた情報量を推定する情報量推定ステップと、を含み、さらに、処理の過程で公開通信路を介して公開した情報量および量子通信路を通して盗聴者にもれた情報量の推定値に基づいてデータを圧縮し、圧縮後のデータを装置間で共有の暗号鍵とする。

Description

明 細 書
量子鍵配送方法、通信システムおよび通信装置
技術分野
[0001] 本発明は、高度に安全性の保証された共通鍵を生成することが可能な量子鍵配送 方法に関するものであり、特に、誤り訂正技術および秘匿性増強技術を適用すること によって、量子状態について送信機および受信機に誤差があるような現実的な実装 においても安全性を保証することのできる量子鍵配送方法および当該量子鍵配送を 実現可能な通信装置に関するものである。
背景技術
[0002] 以下、従来の量子暗号システムについて説明する。近年、高速大容量の通信技術 として光通信が広く利用されている力 このような光通信システムでは、光のオン zォ フで通信が行われ、オンのときに大量の光子が送信されているため、量子効果が直 接現れる通信系にはなって!/、な!/、。
[0003] 一方、量子暗号システムでは、通信媒体として光子を用い、不確定性原理等の量 子効果が生じるように 1個の光子で 1ビットの情報を伝送する。このとき、盗聴者が、そ の偏光,位相等の量子状態を知らずに適当に基底を選んで光子を測定すると、その 量子状態に変化が生じる。したがって、受信側では、この光子の量子状態の変化を 確認することによって、伝送データが盗聴された力どうかを認識することができる。
[0004] 図 9は、従来の偏光を利用した量子鍵配送の概要を示す図である。たとえば、水平 垂直方向の偏光を識別可能な測定器では、量子通信路上の、水平方向(0° )に偏 光された光と垂直方向(90° )に偏光された光とを正しく識別する。一方、斜め方向( 45° , 135° )の偏光を識別可能な測定器では、量子通信路上の、 45° 方向に偏 光された光と 135° 方向に偏光された光とを正しく識別する。
[0005] このように、各測定器は、規定された方向に偏光された光については正しく認識で きるが、たとえば、斜め方向に偏光された光を水平垂直方向(0° , 90° )の偏光を 識別可能な測定器にて測定すると、水平方向と垂直方向に偏光された光をそれぞれ 50%の確率でランダムに識別することになる。すなわち、識別可能な偏光方向に対 応していない測定器を用いた場合には、その測定結果を解析しても、偏光された方 向を正しく識別することができない。
[0006] 図 9に示す従来の量子鍵配送では、上記不確定性 (ランダム性)を利用して、盗聴 者に知られずに送信者と受信者との間で鍵を共有する (たとえば、非特許文献 1参照 )。なお、送信者および受信者は、量子通信路以外に公開通信路を使用することが できる。
[0007] ここで、鍵の共有手順について説明する。まず、送信者は、乱数列(1, 0の列:送信 データ)を発生し、さらに送信コード(+:水平垂直方向に偏光された光を識別可能な 測定器に対応, X:斜め方向に偏光された光を識別可能な測定器に対応)をランダ ムに決定する。その乱数列と送信コードの組み合わせで、送信する光の偏光方向が 自動的に決まる。ここでは、 0と +の組み合わせで水平方向に偏光された光を、 1と + の組み合わせで垂直方向に偏光された光を、 0と Xの組み合わせで 45° 方向に偏 光された光を、 1と Xの組み合わせで 135° 方向に偏光された光を、量子通信路に それぞれ送信する (送信信号)。
[0008] つぎに、受信者は、受信コード(+:水平垂直方向に偏光された光を識別可能な測 定器, X:斜め方向に偏光された光を識別可能な測定器)をランダムに決定し、量子 通信路上の光を測定する (受信信号)。そして、受信コードと受信信号の組み合わせ によって受信データを得る。ここでは、受信データとして、水平方向に偏光された光と
+の組み合わせで 0を、垂直方向に偏光された光と +の組み合わせで 1を、 45° 方 向に偏光された光と Xの組み合わせで 0を、 135° 方向に偏光された光と Xの組み 合わせで 1を、それぞれ得る。
[0009] つぎに、受信者は、自身の測定が送信側と同一の基底を用いた測定力どうか、す なわち、正しい測定器で行われたものかどうかを調べるために、受信コードを、公開 通信路を介して送信者に対して送信する。受信コードを受け取った送信者は、測定 が正しい測定器で行われたものカゝどうかを調べ、その結果を、公開通信路を介して 受信者に対して返信する。
[0010] つぎに、受信者は、正 、測定器で受信した受信信号に対応する受信データだけ を残し、その他を捨てる。この時点で、残された受信データは送信者と受信者との間 で共有できている。
[0011] つぎに、送信者と受信者は、それぞれの通信相手に対して、共有データから選択し た所定数のデータを、公開通信路を経由して送信する。そして、受け取ったデータが 自身の持つデータと一致しているかどうかを確認する。たとえば、確認したデータの 中に一致しな 、データが 1つでもあれば、盗聴者が!/ヽるものと判断して共有データを 捨て、再度、鍵の共有手順を最初力 やり直す。一方、確認したデータがすべて一 致した場合には、盗聴者力 ^、ないと判断し、確認に使用したデータを捨て、残った共 有データを送信者と受信者の共有鍵とする。
[0012] 非特許文献1 : 86 ^1:1: .1"[. and Brassard.G. : Quantum Cryptography : Public Key Distribution andCoin Tossing, In Proceedings of IEEE Conference on し o mputers, System and SignalProcessing, Bangalore, India, pp.175- 179(DEC.1984 ).
発明の開示
発明が解決しょうとする課題
[0013] し力しながら、上記図 9に示す従来の量子鍵配送においては、誤り通信路を想定し ていないため、誤りがある場合には盗聴行為が存在したものとして上記共通データ( 共通鍵)を捨てることとなり、伝送路によっては共通鍵の生成効率が非常に悪くなる、 という問題があった。また、送信機または受信機のどちらか一方に誤差が存在するよ うな場合には、安全性が保証されない、という問題もあった。
[0014] 本発明は、上記に鑑みてなされたものであって、極めて高い特性を持つ誤り訂正符 号を用 、て伝送路上におけるデータ誤りを訂正することにより高 、鍵生成効率を達 成しつつ、さらに、送信機または受信機の特性に関する情報を考慮して盗聴者に漏 れた情報量を見積もることにより、送信機および受信機に誤差があるような現実的な 実装にお!、ても高度に安全性の保証された量子鍵配送方法を得ることを目的とする 課題を解決するための手段
[0015] 上述した課題を解決し、目的を達成するために、本発明にかかる量子鍵配送方法 にあっては、基底およびデータに対応する 2つの乱数列によって規定された量子状 態を量子通信路上に送信する第 1の通信装置、および当該量子通信路上の量子状 態を乱数列により規定された基底を用いて測定することによりデータを得る第 2の通 信装置、にて実行され、送信側と同一の基底を用いた測定により得られたデータを受 信データとし、当該受信データに対応する乱数列を送信データとする量子鍵配送方 法において、前記送信データおよび前記受信データからそれぞれ所定数の同一位 置のデータを抽出し、抽出後の部分データの一致度 (エラー確率)に基づいて、鍵生 成に用いるデータにおけるエラー確率を推定するエラー確率推定ステップと、前記ェ ラー確率推定値と前記第 1の通信装置が備える量子状態生成器の特性に関する情 報に基づ 、て、量子通信路を通して盗聴者にもれた情報量を推定する情報量推定 ステップと、を含み、各通信装置は、前記盗聴者にもれた情報量の推定値に基づい て圧縮した後の送信データおよび受信データを各通信装置間で共有の暗号鍵とす ることを特徴とする。
[0016] つぎの発明に力かる量子鍵配送方法にぉ 、て、前記情報量推定ステップでは、前 記エラー確率推定値と、前記第 1の通信装置が備える量子状態生成器および前記 第 2の通信装置が備える量子状態測定器の特性と、に関する情報に基づいて、量子 通信路を通して盗聴者にもれた情報量を推定することを特徴とする。
[0017] つぎの発明にかかる量子鍵配送方法において、前記情報量推定ステップでは、第 1の通信装置が持つ送信データおよび第 2の通信装置が持つ受信データをそれぞ れ所定の数に分割し、当該分割データのそれぞれに対して盗聴者にもれた情報量 を推定することを特徴とする。
[0018] つぎの発明にかかる量子鍵配送方法においては、さらに、第 1の通信装置が持つ 送信データと第 2の通信装置が持つ受信データが一致しているかどうかを判定する ための所定の判定情報に基づ!、て判定処理を行!、、当該判定結果が不一致の場合 、前記各通信装置が持つデータを捨てる一致判定ステップ、を含み、前記一致判定 ステップでは、前記第 1の通信装置が、前記所定の判定情報として、「所定のランダ ム行列 X第 1の通信装置が持つ送信データ」の計算により特定ビット長の第 1の判定 情報を求め、当該第 1の判定情報を、公開通信路を介して前記第 2の通信装置に送 信し、前記第 2の通信装置が、前記所定の判定情報として、「所定のランダム行列 X 第 2の通信装置が持つ受信データ」の計算により前記第 1の判定情報と同一ビット長 の第 2の判定情報を求め、当該第 2の判定情報を、公開通信路を介して前記第 1の 通信装置に送信し、その後、前記第 1の通信装置が、前記判定処理として、前記第 1 の判定情報と前記第 2の通信装置から得られた第 2の判定情報とがー致しているか どうかを判定し、一方、前記第 2の通信装置が、前記判定処理として、前記第 2の判 定情報と前記第 1の通信装置から得られた第 1の判定情報とがー致しているかどうか を判定することを特徴とする。
[0019] つぎの発明にかかる量子鍵配送方法において、 2準位の量子系を前提とした場合 、前記情報量推定ステップでは、解析の比較的容易な近似プロトコル (性質のよい量 子状態を用いたプロトコル)と現実のプロトコル (現実の状況における送信誤差を含 む量子状態を用いたプロトコル)の変動距離の上限値を計算する第 1の工程と、前記 近似プロトコルにおいて、現実とは反対の基底を用いた場合に、前記エラー確率推 定値が真の値よりも小さく見積もられてしまう確率の上限値を計算する第 2の工程と、 送信データを条件とした場合の受信データおよび盗聴情報の条件付確率の上限値 を計算する第 3の工程と、前記第 2の工程にて得られる前記エラー確率推定値が真 の値よりも小さく見積もられてしまう確率の上限値、および前記第 3の工程にて得られ る条件付確率の上限値に基づ 、て、前記近似プロトコルにおける盗聴量を計算する 第 4の工程と、前記近似プロトコルにおける盗聴量、および前記第 1の工程にて得ら れる変動距離の上限値に基づいて、現実のプロトコルにおける盗聴量を計算し、そ の結果を、前記量子通信路を通して盗聴者にもれた情報量とする第 5の工程と、を含 むことを特徴とする。
[0020] つぎの発明にかかる量子鍵配送方法において、 2準位の量子系を前提とした場合 、前記情報量推定ステップでは、解析の比較的容易な近似プロトコル (性質のよい演 算子を用いたプロトコル)と現実のプロトコル (現実の状況における受信誤差を含む 測定に対応する演算子を用いたプロトコル)の変動距離の上限値を計算する第 1の 工程と、前記近似プロトコルにおいて、現実とは反対の基底を用いた場合に、前記ェ ラー確率推定値が真の値よりも小さく見積もられてしまう確率の上限値を計算する第 2の工程と、送信データを条件とした場合の受信データおよび盗聴情報の条件付確 率の上限値を計算する第 3の工程と、前記第 2の工程にて得られる前記エラー確率 推定値が真の値よりも小さく見積もられてしまう確率の上限値、および前記第 3のェ 程にて得られる条件付確率の上限値に基づ 、て、前記近似プロトコルにおける盗聴 量を計算する第 4の工程と、前記近似プロトコルにおける盗聴量、および前記第 1の 工程にて得られる変動距離の上限値に基づ 、て、現実のプロトコルにおける盗聴量 を計算し、その結果を、前記量子通信路を通して盗聴者にもれた情報量とする第 5の 工程と、を含むことを特徴とする。
[0021] つぎの発明に力かる量子鍵配送方法にぉ 、て、前記情報量推定ステップでは、前 記第 1の通信装置が備える量子状態生成器の特性に基づいて、または、前記第 1の 通信装置が備える量子状態生成器および前記第 2の通信装置が備える量子状態測 定器の特性に基づいて、鍵の持つ情報量を推定し、各通信装置は、前記鍵の持つ 情報量の推定値に基づ 、てそれぞれが持つデータを圧縮し、圧縮後のデータを各 通信装置間で共有の暗号鍵とすることを特徴とする。
[0022] つぎの発明にかかる量子鍵配送方法において、必ずしも 2準位とは限らない量子 系を前提とし、前記第 2の通信装置の観測値として「0」、「1」の他に「非検出」という 結果を想定し、さらに、全送信データを x[A]とし、当該 x[A]のうち第 2の通信装置で 検出できたデータ部分を x[D]とし、当該 x[D]のうち送信側と受信側で用いた基底 がー致した部分を x[C]とし、前記エラー確率推定ステップにて用いた部分データを x[R]とし、共有鍵生成用の部分データ (x[C]— x[R])を x[K]とした場合 (A、 D、 C 、 K、 Rはビット位置を示す部分集合に相当)、量子状態を、鍵の持つ情報量ができる だけ大きく見積もれるように、ヒルベルト空間上の第 1の密度演算子を含む部分 (部分 集合 Kのうちの部分 Lに相当)、第 2の密度演算子を含む部分 (部分集合 Kのうちの 部分 M (=K— L)に相当)に分解する第 1の工程と、前記部分 Mの持つ情報量を見 積もる第 2の工程と、前記部分 Lの持つ情報量を見積もる第 3の工程と、前記部分 M の持つ情報量と前記部分 Lの持つ情報量とを用いて前記部分 Kの持つ情報量を計 算する第 4の工程と、を含むことを特徴とする。
[0023] つぎの発明にかかる量子鍵配送方法は、 2つの非直交量子状態を用いる量子鍵配 送方式に対して適用可能とすることを特徴とする。 [0024] つぎの発明に力かる通信システムは、基底およびデータに対応する 2つの乱数列 によって規定された量子状態を量子通信路上に送信する第 1の通信装置と、当該量 子通信路上の量子状態を乱数列により規定された基底を用いて測定することにより データを得る第 2の通信装置と、から構成され、前記第 2の通信装置が、前記第 1の 通信装置と同一の基底を用いた測定により得られたデータを受信データとし、前記 第 1の通信装置が、当該受信データに対応する乱数列を送信データとする量子鍵配 送を実現する通信システムであって、前記第 1の通信装置は、前記送信データから 所定数の第 1の部分データを抽出し、一方で、前記第 2の通信装置から前記第 1の 部分データと同一位置の第 2の部分データ (前記受信データ力 抽出された部分デ ータ)を受信し、両方の部分データの一致度 (エラー確率)に基づいて、鍵生成に用 いるデータにおけるエラー確率を推定し、その後、前記エラー確率推定値と自装置 が備える量子状態生成器の特性に関する情報に基づいて、量子通信路を通して盗 聴者にもれた情報量を推定し、そして、当該盗聴者にもれた情報量の推定値に基づ いて圧縮した後の送信データを各通信装置間で共有の暗号鍵とする第 1の共有鍵 生成手段、を備え、前記第 2の通信装置は、前記第 2の部分データと前記第 1の通信 装置から受信した前記第 1の部分データとの一致度 (エラー確率)に基づいて、鍵生 成に用いるデータにおけるエラー確率を推定し、その後、前記エラー確率推定値と 前記第 1の通信装置が備える量子状態生成器の特性に関する情報に基づいて、量 子通信路を通して盗聴者にもれた情報量を推定し、そして、当該盗聴者にもれた情 報量の推定値に基づいて圧縮した後の受信データを各通信装置間で共有の暗号鍵 とする第 2の共有鍵生成手段、を備えることを特徴とする。
[0025] つぎの発明に力かる通信システムにおいて、前記第 1および第 2の共有鍵生成手 段は、前記エラー確率推定値と、前記第 1の通信装置が備える量子状態生成器およ び前記第 2の通信装置が備える量子状態測定器の特性に関する情報、に基づいて 、量子通信路を通して盗聴者にもれた情報量を推定することを特徴とする。
[0026] つぎの発明に力かる通信システムにおいて、前記第 1および第 2の共有鍵生成手 段は、さらに、第 1の通信装置が持つ送信データと第 2の通信装置が持つ受信デー タが一致しているかどうかを判定するための所定の判定情報に基づいて判定処理を 行い、当該判定結果が不一致の場合、前記各通信装置が持つデータを捨てる処理 を実行し、前記判定処理では、前記第 1の共有鍵生成手段が、前記所定の判定情 報として、「所定のランダム行列 X第 1の通信装置が持つ送信データ」の計算により 特定ビット長の第 1の判定情報を求め、当該第 1の判定情報を、公開通信路を介して 前記第 2の通信装置に送信し、前記第 2の共有鍵生成手段が、前記所定の判定情 報として、「所定のランダム行列 X第 2の通信装置が持つ受信データ」の計算により 前記第 1の判定情報と同一ビット長の第 2の判定情報を求め、当該第 2の判定情報を 、公開通信路を介して前記第 1の通信装置に送信し、その後、前記第 1の共有鍵生 成手段が、前記第 1の判定情報と前記第 2の通信装置から得られた第 2の判定情報 とが一致しているかどうかを判定し、一方、前記第 2の共有鍵生成手段が、前記第 2 の判定情報と前記第 1の通信装置から得られた第 1の判定情報とがー致しているか どうかを判定することを特徴とする。
つぎの発明に力かる通信装置にあっては、基底およびデータに対応する 2つの乱 数列によって規定された量子状態を量子通信路上に送信し、当該量子状態受信側 の通信装置において送信側と同一の基底を用いた測定により得られたデータ、に対 応する乱数列を第 1の送信データとする送信側の通信装置であって、たとえば、前記 第 1の送信データ力 所定数のビット位置のデータを抽出し、抽出後の部分データを 、公開通信路を介して前記受信側の通信装置に通知し、その後、前記受信側の通 信装置力も得られる同一ビット位置の部分データとの一致度 (エラー確率)に基づい て、鍵生成に用いるデータのエラー確率を推定し、さらに、公開した部分データ以外 の残りのデータを第 2の送信データとするエラー確率推定機能と、所定の誤り訂正情 報を、公開通信路を介して前記第 2の通信装置に通知し、公開した誤り訂正情報の 量に応じて前記第 2の送信データを圧縮し、圧縮後のデータを第 3の送信データとす る誤り訂正機能と、前記第 3の送信データと受信側の通信装置から得られるデータと がー致して 、るかどうかを判定するための判定情報を、公開通信路を介して前記受 信側の通信装置に通知し、前記判定情報に基づく判定結果が不一致の場合、前記 第 3の送信データを捨て、一方、前記判定結果が一致の場合、公開した判定情報の 量に応じて前記第 3の送信データを圧縮し、圧縮後のデータを第 4の送信データとす る一致判定機能と、前記推定エラー確率および送信機または受信機の特性に関す る情報カゝら量子通信路を通して盗聴者にもれた情報量を推定する推定機能と、前記 盗聴者にもれた情報量の推定値に基づ!、て前記第 4の送信データを圧縮し、圧縮 後のデータを装置間で共有の暗号鍵とする共有鍵生成機能と、を有することを特徴 とする。
[0028] つぎの発明にかかる通信装置にあっては、量子通信路上の量子状態に対して乱数 列により規定された基底を用いて測定することにより得られたデータのうち、量子状態 送信側と同一の基底を用いた測定により得られたデータを第 1の受信データとする量 子状態受信側の通信装置であって、たとえば、前記第 1の受信データから所定数の ビット位置のデータを抽出し、抽出後の部分データを、公開通信路を介して光子送 信側の通信装置に通知し、その後、前記送信側の通信装置から得られる同一ビット 位置の部分データとの一致度 (エラー確率)に基づいて、鍵生成に用いるデータのェ ラー確率を推定し、さらに、公開した部分データ以外の残りのデータを第 2の受信デ ータとするエラー確率推定機能と、前記送信側の通信装置から得られる誤り訂正情 報に基づいて前記第 2の受信データの誤りを訂正し、前記送信側の通信装置により 公開された誤り訂正情報の量に応じて前記誤り訂正後の第 2の受信データを圧縮し 、圧縮後のデータを第 3の受信データとする誤り訂正機能と、前記第 3の受信データ と前記送信側の通信装置力 得られるデータとがー致しているかどうかを判定するた めの判定情報を、公開通信路を介して前記送信側の通信装置に通知し、前記判定 情報に基づく判定結果が不一致の場合、前記第 3の受信データを捨て、一方、前記 判定結果が一致の場合、公開した判定情報の量に応じて前記第 3の受信データを 圧縮し、圧縮後のデータを第 4の受信データとする一致判定機能と、前記推定エラー 確率および送信機または受信機の特性に関する情報カゝら量子通信路を通して盗聴 者にもれた情報量を推定する推定機能と、前記盗聴者にもれた情報量の推定値に 基づいて前記第 4の受信データを圧縮し、圧縮後のデータを装置間で共有の暗号 鍵とする共有鍵生成機能と、を有することを特徴とする。
[0029] つぎの発明に力かる通信装置にあっては、基底およびデータに対応する 2つの乱 数列によって規定された量子状態を量子通信路上に送信し、当該量子状態受信側 の通信装置において送信側と同一の基底を用いた測定により得られたデータ、に対 応する乱数列を第 1の送信データとする送信側の通信装置であって、前記第 1の送 信データ力も所定数のビット位置のデータを抽出し、抽出後の部分データを、公開通 信路を介して前記受信側の通信装置に通知し、その後、前記受信側の通信装置か ら得られる同一ビット位置の部分データとの一致度 (エラー確率)に基づいて、鍵生 成に用いるデータのエラー確率を推定し、さらに、公開した部分データ以外の残りの データを第 2の送信データとするエラー確率推定機能と、所定の誤り訂正情報を、公 開通信路を介して前記第 2の通信装置に通知し、公開した誤り訂正情報の量に応じ て前記第 2の送信データを圧縮し、圧縮後のデータを第 3の送信データとする誤り訂 正機能と、前記第 3の送信データと受信側の通信装置力 得られるデータとがー致し ているかどうかを判定するための判定情報を、公開通信路を介して前記受信側の通 信装置に通知し、前記判定情報に基づく判定結果が不一致の場合、前記第 3の送 信データを捨て、一方、前記判定結果が一致の場合、公開した判定情報の量に応じ て前記第 3の送信データを圧縮し、圧縮後のデータを第 4の送信データとする一致 判定機能と、量子状態生成器の特性に基づいて、または、当該量子状態生成器およ び前記受信側の通信装置が備える量子状態測定器の特性に基づ!、て、鍵の持つ情 報量を推定する推定機能と、前記鍵の持つ情報量の推定値に基づ!、て前記第 4の 送信データを圧縮し、圧縮後のデータを装置間で共有の暗号鍵とする共有鍵生成 機能と、を有することを特徴とする。
つぎの発明にかかる通信装置にあっては、量子通信路上の量子状態に対して乱数 列により規定された基底を用いて測定することにより得られたデータのうち、量子状態 送信側と同一の基底を用いた測定により得られたデータを第 1の受信データとする量 子状態受信側の通信装置であって、前記第 1の受信データから所定数のビット位置 のデータを抽出し、抽出後の部分データを、公開通信路を介して光子送信側の通信 装置に通知し、その後、前記送信側の通信装置から得られる同一ビット位置の部分 データとの一致度 (エラー確率)に基づいて、鍵生成に用いるデータのエラー確率を 推定し、さらに、公開した部分データ以外の残りのデータを第 2の受信データとする エラー確率推定機能と、前記送信側の通信装置から得られる誤り訂正情報に基づ!ヽ て前記第 2の受信データの誤りを訂正し、前記送信側の通信装置により公開された 誤り訂正情報の量に応じて前記誤り訂正後の第 2の受信データを圧縮し、圧縮後の データを第 3の受信データとする誤り訂正機能と、前記第 3の受信データと前記送信 側の通信装置力 得られるデータとがー致しているかどうかを判定するための判定情 報を、公開通信路を介して前記送信側の通信装置に通知し、前記判定情報に基づ く判定結果が不一致の場合、前記第 3の受信データを捨て、一方、前記判定結果が 一致の場合、公開した判定情報の量に応じて前記第 3の受信データを圧縮し、圧縮 後のデータを第 4の受信データとする一致判定機能と、前記送信側の通信装置が備 える量子状態生成器の特性に基づいて、または、当該量子状態生成器および量子 状態測定器の特性に基づいて、鍵の持つ情報量を推定する推定機能と、前記鍵の 持つ情報量の推定値に基づ 、て前記第 4の受信データを圧縮し、圧縮後のデータ を装置間で共有の暗号鍵とする共有鍵生成機能と、を有することを特徴とする。 つぎの発明に力かる通信装置にあっては、データに対応する乱数列によって規定 された量子状態を量子通信路上に送信し、当該量子状態受信側の通信装置におけ る測定結果と一致も直交もしない量子状態、に対応する乱数列を第 1の送信データと する送信側の通信装置にであって、前記第 1の送信データ力 所定数のビット位置 のデータを抽出し、抽出後の部分データを、公開通信路を介して前記受信側の通信 装置に通知し、その後、前記受信側の通信装置から得られる同一ビット位置の部分 データとの一致度 (エラー確率)に基づいて、鍵生成に用いるデータのエラー確率を 推定し、さらに、公開した部分データ以外の残りのデータを第 2の送信データとする エラー確率推定機能と、所定の誤り訂正情報を、公開通信路を介して前記第 2の通 信装置に通知し、公開した誤り訂正情報の量に応じて前記第 2の送信データを圧縮 し、圧縮後のデータを第 3の送信データとする誤り訂正機能と、前記第 3の送信デー タと受信側の通信装置力 得られるデータとがー致しているかどうかを判定するため の判定情報を、公開通信路を介して前記受信側の通信装置に通知し、前記判定情 報に基づく判定結果が不一致の場合、前記第 3の送信データを捨て、一方、前記判 定結果が一致の場合、公開した判定情報の量に応じて前記第 3の送信データを圧 縮し、圧縮後のデータを第 4の送信データとする一致判定機能と、量子状態生成器 の特性に基づいて、または、当該量子状態生成器および前記受信側の通信装置が 備える量子状態測定器の特性に基づ!ヽて、鍵の持つ情報量を推定する推定機能と
、前記鍵の持つ情報量の推定値に基づいて前記第 4の送信データを圧縮し、圧縮 後のデータを装置間で共有の暗号鍵とする共有鍵生成機能と、を有することを特徴 とする。
[0032] つぎの発明にかかる通信装置にあっては、量子通信路上の量子状態に対して乱数 列により規定された基底を用いて測定することにより得られたデータのうち、送信側の 量子状態と一致も直交もしない測定結果、に対応するデータを第 1の受信データとす る量子状態受信側の通信装置であって、前記第 1の受信データから所定数のビット 位置のデータを抽出し、抽出後の部分データを、公開通信路を介して光子送信側の 通信装置に通知し、その後、前記送信側の通信装置から得られる同一ビット位置の 部分データとの一致度 (エラー確率)に基づいて、鍵生成に用いるデータのエラー確 率を推定し、さらに、公開した部分データ以外の残りのデータを第 2の受信データと するエラー確率推定機能と、前記送信側の通信装置力 得られる誤り訂正情報に基 づいて前記第 2の受信データの誤りを訂正し、前記送信側の通信装置により公開さ れた誤り訂正情報の量に応じて前記誤り訂正後の第 2の受信データを圧縮し、圧縮 後のデータを第 3の受信データとする誤り訂正機能と、前記第 3の受信データと前記 送信側の通信装置力 得られるデータとがー致しているかどうかを判定するための判 定情報を、公開通信路を介して前記送信側の通信装置に通知し、前記判定情報に 基づく判定結果が不一致の場合、前記第 3の受信データを捨て、一方、前記判定結 果が一致の場合、公開した判定情報の量に応じて前記第 3の受信データを圧縮し、 圧縮後のデータを第 4の受信データとする一致判定機能と、前記送信側の通信装置 が備える量子状態生成器の特性に基づいて、または、当該量子状態生成器および 量子状態測定器の特性に基づいて、鍵の持つ情報量を推定する推定機能と、前記 鍵の持つ情報量の推定値に基づ 、て前記第 4の受信データを圧縮し、圧縮後のデ ータを装置間で共有の暗号鍵とする共有鍵生成機能と、を有することを特徴とする。 発明の効果
[0033] この発明によれば、上記エラー確率推定ステップと誤り訂正ステップと一致判定ス テツプと情報量推定ステップとを実行し、さらに処理の過程で公開通信路を介して公 開した情報量および量子通信路を通して盗聴者にもれた情報量の推定値に基づい てデータを圧縮し、圧縮後のデータを装置間で共有の暗号鍵とすることとした。特に 、量子通信路を通して盗聴者にもれた情報量に関しては、送信機および受信機の特 性に基づいて推定することとした。これにより、現実的な実装においても、高度に安全 性の保証された共通鍵を効率良く生成することができる、という効果を奏する。
図面の簡単な説明
[0034] [図 1]図 1は、本発明に力かる量子暗号システムにおける通信装置の構成を示す図で ある。
[図 2-1]図 2—1は、本発明の量子鍵配送を示すフローチャートである。
[図 2- 2]図 2— 2は、本発明の量子鍵配送を示すフローチャートである。
[図 3]図 3は、有限ァフィン幾何に基づく「Irregular— LDPC符号」の構成法の一例 を示すフローチャートである。
[図 4]図 4は、有限ァフィン幾何符号 AG (2, 22)のマトリクスを示す図である。
[図 5]図 5は、シンドローム生成部にて生成した Sを示す図である。
A
[図 6-1]図 6— 1は、情報 M x (n— k)を示す図である。
PC
[図 6- 2]図 6— 2は、情報 M y(n—krを示す図である。
PC
[図 7-1]図 7—1は、送信データ を示す図である。
[図7 -2]図 7— 2は、受信データ を示す図である。
[図 8-1]図 8— 1は、送信側の通信装置にて生成した暗号鍵 rを示す図である。
[図 8-2]図 8— 2は、受信側の通信装置にて生成した暗号鍵 rを示す図である。
[図 9]図 9は、従来の偏光を利用した量子鍵配送の概要を示す図である。
符号の説明
[0035] 1, 3 暗号鍵生成部
2, 4 通信部
10, 30 パリティ検査行列生成部
11, 31 乱数発生部
12 光子生成部 13, 34 公開通信路通信部
14 シンドローム生成部
15, 35 共有鍵生成部
21, 42 暗号化部
22, 41 送受信部
32 光子受信部
33 シンドローム復号部
発明を実施するための最良の形態
[0036] 以下に、本発明にかかる量子鍵配送方法および通信装置の実施例を図面に基づ いて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。 実施例 1
[0037] 量子鍵配送は、盗聴者の計算能力によらず、安全性の保証された鍵配送方式であ る力 たとえば、より効率よく共有鍵を生成するためには、伝送路を通ることによって 発生するデータの誤りを取り除く必要がある。そこで、本実施例では、極めて高い特 性をもつことが知られて 、る低密度パリティ検査(LDPC: Low-Density
Parity-Check)符号を用いて誤り訂正を行う場合の量子鍵配送にっ ヽて説明する。
[0038] 図 1は、本発明にかかる量子暗号システムにおける通信装置 (送信機,受信機)の 構成を示す図である。この量子暗号システムは、情報 Xを送信する機能を備えた送信 側の通信装置と、伝送路上で雑音等の影響を受けた情報 x、すなわち、情報 yを受信 する機能を備えた受信側の通信装置と、を備えている。
[0039] また、送信側の通信装置は、量子通信路を介して情報 Xを送信し、さらに公開通信 路を介して送受信する情報および盗聴者にもれた情報量 (見積もり量)に基づ 、て暗 号鍵 (受信側との共通鍵)を生成する暗号鍵生成部 1と、暗号ィ匕部 21が暗号鍵に基 づいて暗号ィ匕したデータを、送受信部 22が公開通信路を介してやりとりする通信部 2と、を備え、受信側の通信装置は、量子通信路を介して情報 yを受信し、さらに公開 通信路を介して送受信する情報および盗聴者にもれた情報量 (見積もり値)に基づ いて暗号鍵 (送信側との共通鍵)を生成する暗号鍵生成部 3と、暗号ィ匕部 42が暗号 鍵に基づいて暗号ィ匕したデータを、送受信部 41が公開通信路を介してやりとりする 通信部 4と、を備えている。
[0040] また、上記暗号鍵生成部 1は、パリティ検査行列生成部 10と、乱数発生部 11と、光 子生成部 12と、公開通信路通信部 13と、シンドローム生成部 14と、共有鍵生成部 1 5と、を備え、上記暗号鍵生成部 3は、パリティ検査行列生成部 30と、乱数発生部 31 と、光子受信部 32と、シンドローム復号部 33と、公開通信路通信部 34と、共有鍵生 成部 35と、を備えている。なお、上記暗号鍵生成部 1および 3において用いる量子状 態は、光子の偏光に限定する必要はなぐ 2準位の量子系であればどのようなものを 用いてもよい。
[0041] 上記送信側の通信装置では、量子通信路上に送信する情報 Xとして、偏光フィルタ 一を用いて所定の方向に偏光させた光(図 9参照)を、受信側の通信装置に対して 送信する。一方、受信側の通信装置では、水平垂直方向(0° , 90° )の偏光を識 別可能な測定器と斜め方向 (45° , 135° )の偏光を識別可能な測定器とを用いて 、量子通信路上の、水平方向(0° )に偏光された光と垂直方向(90° )に偏光され た光と 45° 方向に偏光された光と 135° 方向に偏光された光とを識別する。なお、 各測定器は、規定された方向に偏光された光については正しく認識できる力 たとえ ば、斜め方向に偏光された光を水平垂直方向(0° , 90° )の偏光を識別可能な測 定器にて測定すると、水平方向と垂直方向に偏光された光をそれぞれ 50%の確率 でランダムに識別することになる。すなわち、識別可能な偏光方向に対応していない 測定器を用いた場合には、その測定結果を解析しても、偏光された方向を正しく識 別することができない。
[0042] 以下、上記量子暗号システムにおける各通信装置の動作、すなわち、本実施例に おける量子鍵配送について詳細に説明する。図 2は、本実施例の量子鍵配送を示 すフローチャートであり、詳細には、図 2—1は送信側の通信装置の処理を示し、図 2 2は受信側の通信装置の処理を示す。
[0043] まず、上記送信側の通信装置および受信側の通信装置では、パリティ検査行列生 成部 10, 30力 特定の線形符号のパリティ検査行列 H (n列 X k行)を求め、このパリ ティ検査行列 Hから「HG = 0」を満たす生成行列 G ( (n-k)列 X n行)を求め、さらに 、 G— G=I (単位行列)となる Gの逆行列 G— 列 X (n— k)行)を求める (ステップ S1 ,ステップ SI 1)。本実施例では、上記特定の線形符号として、シャノン限界に極めて 近 、優れた特性をもつ LDPC符号を用いた場合の量子鍵配送にっ 、て説明する。 なお、本実施例では、誤り訂正方式として LDPC符号を用いることとした力 これに限 らず、たとえば、ターボ符号等の他の線形符号を用いることとしてもよい。また、たとえ ば、後述する誤り訂正情報 (シンドローム)と情報 Xの線形性が確保されるのであれば 、どのような行列 Hを用いてもよい。
[0044] ここで、上記ノ^ティ検査行列生成部 10における LDPC符号の構成法について、 詳細には、有限ァフィン幾何に基づく「Irregular— LDPC符号」の構成法(図 2ステ ップ S1の一例)について説明する。図 3は、有限ァフィン幾何に基づく「Irregular— LDPC符号」の構成法の一例を示すフローチャートである。なお、パリティ検査行列 生成部 30については、ノ^ティ検査行列生成部 10と同様の処理を行うのでその説明 を省略する。また、本実施例における検査行列生成処理は、たとえば、設定されるパ ラメータに応じてノ^ティ検査行列生成部 10で実行する構成としてもよいし、通信装 置外部の他の制御装置 (計算機等)で実行することとしてもよ!/、。本実施例における 検査行列生成処理が通信装置外部で実行される場合は、生成済みの検査行列が通 信装置に格納される。以降の実施例では、パリティ検査行列生成部 10で検査行列 生成処理を実行する場合につ!ヽて説明する。
[0045] まず、パリティ検査行列生成部 10では、「Irregular— LDPC符号」用の検査行列 のベースとなる有限ァフィン幾何符号 AG (2, 2s)を選択する(図 3、ステップ S21)。こ こでは、行の重みと列の重みがそれぞれ 2sとなる。図 4は、たとえば、有限ァフィン幾 何符号 AG (2, 22)のマトリクスを示す図(空白は 0を表す)である。つぎに、パリティ検 查行列生成部 10では、符号ィ匕率 rate (1—シンドローム長 Z鍵の長さ)を決定する( ステップ S22)。
[0046] つぎに、ノ リティ検査行列生成部 10では、ガウス近似法(Gaussian Approximation )による最適化を用いて、符号化率 rateに基づぐ分割後(n列 X k行への分割)の列 の重み配分と行の重み配分とを求める(ステップ S23)。
[0047] 最後に、パリティ検査行列生成部 10では、上記で求めた重み配分に基づいて、有 限ァフィン幾何における行および列を分割して (ステップ S24)、 n列 X k行のノ リティ 検査行列 Hを生成する。このとき、本実施例における有限ァフィン幾何符号の分割処 理は、規則的に分割するのではなぐ各行または各列から「1」の番号をランダムに抽 出すること〖こより分割する。なお、この抽出処理は、ランダム性が保持されるのであれ ばどのような方法を用いてもよ!、。
[0048] たとえば、 AG (2, 25)における 1列中の「1」の行番号が、
B (χ) = { 1 32 114 136 149 223 260 382 402 438 467 507 574 579 588 622
1
634 637 638 676 717 728 790 851 861 879 947 954 971 977 979 998} の場合、分割後の行列における 1〜4列目 R (n)は、 B (X)から「1」の番号がランダム m 1
に抽出され、たとえば、
R (η) = { 1 114 574 637 851 879 977 979}
1
R (n) = {32 136 402 467 588 728 861 971 }
2
R (n) = { 149 260 382 438 579 638 717 998}
3
R (n) = {223 507 622 634 676 790 947 954}
4
となる。
[0049] このように、本実施例では、図 3に示す上記有限ァフィン幾何に基づく「Irregular — LDPC符号」の構成法を実行することによって、確定的で特性が安定した「Irregul ar— LDPC符号」用の検査行列 H (n列 X k行)を生成する。
[0050] 上記のように、ノ^ティ検査行列 H,生成行列 G, G— G— G=I :単位行列)を生成 後、つぎに、送信側の通信装置では、乱数発生部 11が、乱数列(1, 0の列:送信デ ータ)を発生し、さらに送信コード(+:水平垂直方向に偏光された光を識別可能な測 定器に対応したコード, X:斜め方向に偏光された光を識別可能な測定器に対応し たコード)をランダムに決定する (ステップ S2)。一方、受信側の通信装置では、乱数 発生部 31が、受信コード(+:水平垂直方向に偏光された光を識別可能な測定器に 対応したコード, X:斜め方向に偏光された光を識別可能な測定器に対応したコード )をランダムに決定する (ステップ S 12)。
[0051] つぎに、送信側の通信装置では、光子生成部 12が、上記乱数列と送信コードの組 み合わせで自動的に決まる偏光方向で光子を送信する (ステップ S3)。たとえば、 0と +の組み合わせで水平方向に偏光された光を、 1と +の組み合わせで垂直方向に 偏光された光を、 0と Xの組み合わせで 45° 方向に偏光された光を、 1と Xの組み合 わせで 135° 方向に偏光された光を、量子通信路にそれぞれ送信する(送信信号)
[0052] 光子生成部 12により生成した光信号を受け取った受信側の通信装置の光子受信 部 32では、量子通信路上の光を測定する (受信信号)。そして、受信コードと受信信 号の組み合わせによって自動的に決まる受信データを得る (ステップ S 13)。ここでは 、受信データとして、水平方向に偏光された光と +の組み合わせで 0を、垂直方向に 偏光された光と +の組み合わせで 1を、 45° 方向に偏光された光と Xの組み合わせ で 0を、 135° 方向に偏光された光と Xの組み合わせで 1を、それぞれ得る。
[0053] つぎに、受信側の通信装置では、上記測定が送信側と同一の基底を用いた測定か どうか、すなわち、正しい測定器で行われたものかどうかを調べるために、乱数発生 部 31が、上記受信データに対応する受信コード (基底)および光子が検出できなか つた位置を、公開通信路を介して送信側の通信装置に対して送信する (ステップ S1 3)。受信コードを受け取った送信側の通信装置では、乱数発生部 11が、受信側に て光子を検出できた位置における測定が正しい測定器で行われたものかどうかを調 ベ、その調査結果を、公開通信路を介して受信側の通信装置に対して送信する (ス テツプ S3)。
[0054] そして、受信側の通信装置では、乱数発生部 31が、上記調査結果に基づいて正し い測定器で測定された受信データだけを残し、その他を捨てる (ステップ S 13)。また 、送信側の通信装置においても、乱数発生部 11が、受信側にて正しい測定器で測 定された受信データに対応する送信データだけを残し、その他を捨てる (ステップ S3 )。その後、残ったビットの位置の集合: Cに対応するデータ(送信データ x[C]および 受信データ y[C])をメモリ等に保存する (y[C]は伝送路上で雑音等の影響を受けた x[C]) 0
[0055] つぎに、受信側の通信装置および送信側の通信装置では、上記送信データ x[C] と上記受信データ y[C]の一致度をチェックする (ステップ S4, S14)。具体的には、 まず、共有鍵生成部 15が、送信データ x[C]を読み出し、一致度チェックに用いるビ ット位置 (送信データ x[C]のビット位置の集合: C力 ランダムに抽出したビット位置 の部分集合: R)を、公開通信路を介して受信側の通信装置に対して送信する。なお 、上記部分集合 Rの公開は、受信側の通信装置で行うこととしてもよい。この時点で、 部分集合 Rが送信側と受信側で共有できている。そして、共有鍵生成部 15では、部 分集合 Rに対応する送信データ x[C]の一部分、すなわち、送信データ x[R]を、公 開通信路を介して受信側の通信装置に対して送信する。
[0056] 一方、受信側の通信装置の共有鍵生成部 35では、部分集合 Rに対応する受信デ ータ y[C]の一部分、すなわち、受信データ y[R]を、公開通信路を介して送信側の 通信装置に対して送信する。なお、部分集合: Rが公開されているので、残りの部分 集合: K ( = C R)に対応する送信データ X [K]および受信データ y [K]が共有鍵を 生成するためのデータとなる。また、本実施例では、たとえば、部分集合 Rを大きくと ると、一致度チェックの精度は向上する力 鍵長が短くなり、逆に、部分集合: Rを小 さくとると、一致度チェックの精度は低下するが、鍵長を長くとることができる。
[0057] その後、共有鍵生成部 15では、送信データ x[R]と受信側から送られてきた受信デ ータ y[R]とを比較する。たとえば、部分集合 Rの個数を n
Rとし (残りのビット位置の集 合の個数を nとする)、比較した結果一致しな力つたデータ数 (エラー数)を nとした
K e 場合の、受信データ y[R]のエラー確率 P =n Zn
R e Rを求める。一方、共有鍵生成部 3
5では、受信データ y[R]と送信側から送られてきた送信データ x[R]とを比較し、上 記同様、受信データ y[R]のエラー確率 P =n Znを求める。この時点では、エラー
R e R
確率 P
Rが送信側と受信側で共有できて!、る。
[0058] そして、共有鍵生成部 15では、一致度チェックの最終的な結果として、たとえば、 上記エラー確率 Pに基づいて、部分集合 Kにおけるエラー確率 Pの推定値 P+を下
R K
記(1)式により計算する。ここでは、セキュリティパラメータ δ を導入した。
Figure imgf000021_0001
[0059] このとき、エラー確率の推定値 Ρ+が真の値 Ρよりも小さく見積もられてしまう確率 Pr[
K
p+≤p ]の上限値 ε は、セキュリティパラメータ δ を用いて、下記(2)式で与えられ
Κ ρ ρ
る。なお、下記上限値 ε は、推定値 Ρ+が真の値 Ρよりも小さく見積もられてしまう確
Ρ κ
率の上限値となっていればよぐその形は下記(2)式に限定しない。また、以下の ε についても同様である。 ε =exp (- 2n ( δ ) 2)≥Pr[P+≤P ] - -- (2)
p R p K
[0060] なお、エラー推定と誤り訂正を同時に行う場合は、たとえば、適切な線形符号の族 を構成し、追加シンドローム処理による適応的な復号を行う。このような場合、 P+およ び ε の計算式を下記(3)式と差し替える。
Ρ
Ρ+=Ρ
R
ε =0 - (3)
Ρ
ただし、 R=K=C、 n =nである。
R K
[0061] つぎに、送信側の通信装置では、シンドローム生成部 14が、パリティ検査行列 H (n 列 X k行)と送信データ x[K]を用いて x[K]のシンドローム S =Ηχ[Κ]を計算し、そ
A
の結果を、公開通信路を介して受信側の通信装置に通知する (ステップ S5)。図 5は 、シンドローム生成部 14にて生成した Sを示す図である。この段階で、 x[K]のシンド
A
ローム S (kビット分の情報)は盗聴者に知られる可能性がある。一方、受信側の通信
A
装置では、公開通信路通信部 34にて x[K]のシンドローム Sを受信し、それをシンド
A
ローム復号部 33に通知する(ステップ S 15)。
[0062] シンドローム復号部 33では、予め生成しておいたパリティ検査行列 Hと受信データ y[K]を用いて y[K]のシンドローム S =Hy[K]を計算し、さらに、 x[K]のシンドロー
Β
ム Sと y[K]のシンドローム Sを用いてシンドローム S = S +Sを計算する。そして、
A B A B
シンドローム Sに基づいて送信データ x[K]を推定する。すなわち、誤り訂正後の受 信データ γ[ΚΓを求める(ステップ S16)。ここでは、
y[K] =x[K] +e (雑音等) …(
とし、下記(5)式に示すようにシンドローム Sを変形した後、シンドローム復号により e を求め、送信データを推定する。なお、下記(5)式中の +は排他的論理和を表す。
S = S +S
A B
= Hx[K] +Hy[K]
= H (x[K] +y[K])
= H (x[K] +x[K] +e)
=He - -- (5)
[0063] つぎに、受信側の通信装置では、共有鍵生成部 35が、上記ステップ S5およびステ ップ S 15の処理で公開された誤り訂正情報 (盗聴された可能性のある上記 kビット分 の情報: S )に応じて受信データ y[Krの一部を捨てて、(n—k)ビットの長さをもつ
A
受信データ y(n— k) 'を生成する (ステップ S17)。すなわち、共有鍵生成部 35では、 先に計算しておいた G—1 (n X (n k) )を用いて下記(6)式により受信データ y (n—k) を生成する。
y(n-k) ' =G_1y[K] ' · '· (6)
[0064] 一方、送信側の通信装置においても、共有鍵生成部 15が、公開された誤り訂正情 報 (盗聴された可能性のある上記 kビット分の情報: S )に応じて送信データ x[K]の
A
一部を捨てて、 n— kビットの長さを持つ送信データ X (n—k)を生成する (ステップ S6 )。すなわち、共有鍵生成部 15では、先に計算しておいた G— n X (n—k) )を用いて 下記(7)式により送信データ X (n—k)を生成する。
x(n-k) =G_1x[K] - -- (7)
[0065] つぎに、送信側の通信装置および受信側の通信装置では、それぞれ送信データ X
(n—k)と受信データ y(n—krとが一致しているかどうかをチヱックする(ステップ S7 ,ステップ S18)。具体的には、まず、共有鍵生成部 15および 35が、セキュリティパラ メータ: sを決定する。このセキュリティパラメータ s (このステップで公開するビット長に 相当)は、システムが要求する安全性に応じて決定される値であり、固定値であれば 、両者が予め保存しておき、可変値であれば、その都度どちらか一方が他方に公開 することになる。このセキュリティパラメータ sが大きい場合には、鍵長が短くなるが安 全性が向上し、逆に、小さい場合には、安全性が低下するが鍵長を長くすることがで きる。
[0066] たとえば、どちらか一方の共有鍵生成部力 (n k)列 X s行のランダム行列 M を
PC
生成し、そのランダム行列 M を、公開通信路を介して他方の通信装置に送信する。
PC
この時点で、ランダム行列 M が送信側と受信側で共有できている。さらに、各共有
PC
鍵生成部では、それぞれ、ランダム行列 M から「M -G (M ) =0」を満たす (n—k
—s)列 X (n—k)行の生成行列 G (M (単
Figure imgf000023_0001
位行列)を満たす G (M )の逆行列 G— )を求める(G— )は (n— k)列 X (n
PC PC PC
k s)行の行列)。 [0067] そして、たとえば、共有鍵生成部 15では、「ランダム行列 M X送信データ x (n— k
PC
)」を計算し、セキュリティパラメータ sビット分の情報 M x (n— k)を、公開通信路を介
PC
して受信側の通信装置に送信する。図 6— 1は、情報 M x(n— k)を示す図である。
PC
一方、共有鍵生成部 35では、「ランダム行列 M X受信データ y (n— k) '」を計算し、
PC
セキュリティパラメータ sビット分の情報 M y(n— k) 'を、公開通信路を介して送信側
PC
の通信装置に送信する。図 6— 2は、情報 M y(n—k;rを示す図である。
PC
[0068] その後、共有鍵生成部 15では、受信側の通信装置から得られた情報 M y(n-k)
PC
'と上記計算結果である情報 M x (n-k)とが一致しているかどうかをチヱックする。
PC
そして、一致している場合は、下記(8)式を計算し、送信データ x (n— k)を圧縮する 。すなわち、圧縮後の (n k s)ビットの送信データ を得る。図 7— 1は、送信デー タ を示す図である。なお、一致しない場合は、送信データ x (n—k)を捨てる。 x' =G_1 (M ) x (n-k) - -- (8)
PC
[0069] また、共有鍵生成部 35では、送信側の通信装置から得られた情報 M x(n— k)と
PC
上記計算結果である情報 M y(n—krとが一致しているかどうかをチェックする。そ
PC
して、一致している場合は、下記(9)式を計算し、受信データ y(n— k) 'を圧縮する。 すなわち、圧縮後の (n k s)ビットの受信データ を得る。図 7— 2は、受信デー タ を示す図である。なお、一致しない場合は、受信データ y(n— k) 'を捨てる。 y' =G_1 (M )y(n-k) ' · '· (9)
PC
[0070] また、本実施例においては、上記チェックで一致しているにもかかわらず、誤り訂正 後の受信データ y(n k) 'と送信データ x (n k)がー致していない確率 ε は、 ε = 2— s - -- (10)
で表すことができ、 sが大きい場合には上記確率が下がり、 sが小さい場合には上記 確率が上がる。
[0071] つぎに、送信側の通信装置および受信側の通信装置では、量子通信路を通して 盗聴者にもれた情報量 (の上限値) Iを推定する (ステップ S8,ステップ S19)。ここで
E
は、送信側の通信装置と受信側の通信装置の両方で盗聴者にもれた情報量 I
E (量子 通信路を通してもれた情報量の見積もり値)を計算することとしてもよいし、または、送 信側の通信装置で Iを計算し、その結果を受信側に公開することとしてもよい。以下 では、特に、両方で I
Eを計算する場合について説明する。
[0072] 送信側の通信装置では、共有鍵生成部 15が、下記のように、前記エラー確率推定 値と送信側の通信装置が備える量子状態生成器の特性に関する情報に基づいて、 量子通信路を通して盗聴者にもれた情報量を計算する。まず、解析の比較的容易な 近似プロトコル (性質のよい量子状態が送信機力も出力されるプロトコル)を考え、現 実のプロトコルと近似プロトコルの測定結果の差 (変動距離)の上限値を計算する。さ らに、近似プロトコルにおいて、部分集合 Kに対応する位置に関して現実とは反対の 基底を用いた場合に、エラー確率の推定値が真の値よりも小さく見積もられてしまう 確率の上限値を計算する。加えて、部分集合 Kに対応する位置に関して、送信デー タを条件とした場合の、受信データおよび盗聴情報の条件付確率の上限値を計算 する。これらの値を用いて、最終的に盗聴者にもれた情報量の上限値を計算する。
[0073] ここで、量子通信路を通して盗聴者にもれた情報量の計算処理について説明する 。まず、実際に送信機から出力される 0° , 90° , 45° , 135° 方向に偏光された光 子の量子状態 (送信機誤差を含む送信状態)を P , p , p , と表す。この量
00 01 10 11
子状態 P , p , p ,
00 01 10 11は予め受信側の通信装置に対して公開しておく。ただし
、送信側の通信装置で I
Eを計算し、その結果を受信側に公開する場合には、量子状 態 p , p , p ,
00 01 10 11を公開する必要はない。
[0074] 送信機において、基底 0(0° , 90° 基底)および 1(45° , 135° 基底)が選択さ れる確率をそれぞれ P (0), p (1)と表す。また、送信機において、データ 0および 1 b b
が選択される確率をそれぞれ (0), p (1)と表す。送信機が理想的な場合、これら 4 つの値はすべて 1Z2となる。
[0075] 量子状態 σ , σ , σ , σ として、下記(11)式を満たし、かつ、下記(12)式中
00 01 10 11
の Δおよび Δを最小化するものを選ぶ。ただし、 Iは 2次元ヒルベルト空間上の単位
0 1
演算子を表す。
、σ ) = σ , ( σ ) = σ , σ + σ =1
00 00 01 01 00 01
( σ )2= σ , ( σ )2= σ , σ + σ =1 ··* (11)
10 10 11 11 10 11
Δ =d((l/2) ρ -(1/2) σ )+d((l/2) ρ -(1/2) σ )
0 00 00 01 01
Δ =d((l/2) ρ -(1/2) σ )+d((l/2) ρ -(1/2) σ ) -(12)
なお、上記(11)式における d(A)は、演算子 Aのトレースノルムを表している。すなわ ち、 d(A)は下記(13)式で計算する。ただし、上付き文字の *は複素共役転置を表 す。
d(A)=Tr ( (A*A)) 〜(13)
[0076] 部分集合 Kにおいて用いられた基底に対応する nビットの乱数を aと表す。上記 Δ
K 0 および Δを用いて、量子状態 p , p , p , の代わりに量子状態 σ , σ , σ
1 00 01 10 11 00 01
, σ を用いた場合の測定結果の差 (変動距離)の上限値 ε を下記(14)式で計算
10 11 Κ
する。ただし、 ηは、 aの中の 0の数、 nは、 aの中の 1の数を表す。また、 ΔΚはビット
0 1
列 x[K]を生成する確率分布 p (χ[Κ])と一様分布との変動距離の上限値を表す。
X
ε =η Δ +η Δ + Δ ·'·(14)
Κ 0 0 1 1 κ
[0077] 前記ビット列 aをビットごとに反転させたものを と表す。確率分布 pにしたがってビ b
ット列 aが生成される確率を p (a)、ビット列 が生成される確率を p (a と表す。量 b b
子状態 P , p , p , の代わりに量子状態 σ , σ , σ , σ を用い、さらに、
00 01 10 11 00 01 10 11 基底 aの代わりに反転基底 を用いた場合に、対応するエラー確率の推定値 P+が真 の値 Pよりも小さく見積もられてしまう確率の上限値 ω を、下記(15)式により計算す
Κ Κ
る。
ω =2 ε p (a; / p (a ) (15)
K K b b
[0078] また、送信機から出力される基底 0(0° , 90° 基底)に対応する平均量子状態 p
0
、および基底 1(45° , 135° 基底)に対応する平均量子状態 p を、下記(16)式お
1
よび(17)式により計算する。
P =P (0) p +p (1) ー(16)
0 00 01
P =P (0) p +p (1) ー(17)
1 10 11
[0079] さらに、量子状態 σ , σ , σ , σ によって定まるパラメータ qを下記(18)式によ
00 01 10 11
り計算する。
q = max{Tr σ σ , Tr σ σ } ·'·、ι8)
00 10 00 11
これを用いて、部分集合 κに対応する位置に関して、送信データを条件とした場合の 、受信データおよび盗聴情報の条件付確率の上限値 π を下記(19)式により計算
Κ する。
_ nK(h(P+)+log(q)) · · · ( 19)
K
ただし、上記(19)式の中の logは底が 2の対数関数を表し、 h(p)は、下記(20)式で 計算する。
h(p) = -plog(p) (l-p)log(l-p) …(20)
[0080] 量子状態 σ , σ , σ , σ を用いたと仮定した場合の盗聴者にもれる盗聴量 I
00 01 10 11 Q を下記(20)式により計算する。ただし、 cは 0より大きな実数で、下記(21)式ができる だけ小さくなるものを選ぶものとする。
I =n +(l-l/c) (1ο8(π )— 21og(l— ( (cco ))))
Q K K K
ー(21)
[0081] さらに、量子状態 p , p , p , を用いた現実の状況において盗聴者にもれ
00 01 10 11
る盗聴量 Iを下記(22)式により計算する。
E
I =1 + ε (3n -21og ε ) ·'·(22)
Ε Q Κ Κ Κ
[0082] 上記(22)式は、近似プロトコルにお ヽて盗聴者に漏れる盗聴量を Iとした場合の、
Q
現実のプロトコルにおける盗聴量の上限になっていればよぐ上記の形に限定しない
[0083] 現実の実装においては、送信機の特性が確率 1で特定できるとは限らない。たとえ ば、送信機が常に単一光子を出力できるとは限らない。そこで、送信機の特性を表 すパラメータの組 , ρ (0), ρ (1), ρ (0), ρ (1)に注目し、 1— e
00 01 10 11 b b x x s 以上の確率でこれらのパラメータの組が集合 Sに含まれる状況を想定する。ここで、 セキュリティパラメータ δを用いて、ノ ラメータ e+を下記(24)式により計算する。
s
e+=e + δ ---(24)
このとき、部分集合 Κにおいて、送信機が想定外の状態を送信してしまう回数 ηが、 η s
+=e+nよりも小さくなつてしまう確率の上限 ε は、下記(25)式で計算できる。
K
ε =exp(-2n (δ )2)≥Pr[n≤n] ·'·(25)
s Κ s s
[0084] 部分集合 Kにお ヽて、送信機が想定外の状態を送信してしまう回数が、上記 ηであ ると仮定する。このとき、部分集合 Κにおいて送信機が想定どおりの状態を送信して いる位置に相当する部分集合をしとする。部分集合 Lの長さは η =η η+である。さ
L Κ らに、部分集合 Lにおいて用いられた基底に対応する nビットの乱数を aと表し、これ し し をビット毎に反転させたものを a を表す。(14)式の ε と同様に、 ε を下記(26)式
L K L
により計算する。ただし、 mは、 aの中の 0の数、 mは、 aの中の 1の数を表す。また
0 し 1 し
、 ALは部分集合 Lにおけるビット列 x[L]を生成する確率分布 p (x[L])と一様分布
X
との変動距離の上限値を表す。
:m Δ +m Δ + Δ ---(26)
L
[0085] (15)式および(19)式の代わりに、 ωおよび π を下記(27)式および(28)式によ
L L
り計算する。ただし、 maxは、長さ nを固定した状況における、部分集合 Lに関する し し
最大化を表す。
ω =max {2 ε p (a )/p (a ')} ·'·(27)
し し し b し b し
_ nL(h((nK/nL)P+)+log(q)) · · · (2 ヽ
なお、上記 Lに関する最大化の計算が困難な場合は、最大値の代わりに上限値を用 いることとしてもよい。また、上記(28)式の中の関数 hへの入力「(n Zn )P+」に関し
K L
ては、部分集合 Lにおけるエラー確率の上限値になっていればよぐ上記の形に限 定しない。たとえば、部分集合 Kにおけるエラーの発生が、送信機が想定どおりに動 作するか否かと独立な場合は、入力を「P + (n Zn ) δ Zn
R R し P し」で置き換えてもよい。
[0086] (21)式および(22)式の代わりに、 I および I を下記(29)式および(30)式により
Q E
計算する。
I '=n +(l-l/c) (1ο8(π )—21og(l—( (cco ))))
Q L L L
ー(29)
I '=1 '+ ε (3n -21og ε ) ---(30)
E Q L L L
なお、上記(30)式は、部分集合 Lに関して、近似プロトコルの盗聴量の上限値が I '
Q
であるときの現実のプロトコルにおける盗聴量の上限になっていればよぐ上記の形 に限定しない。
[0087] さらに、盗聴者にもれる盗聴量 Iを下記(31)式により計算する。ただし、 I '=η+で
Ε
める。
I =1 '+Ι ' ·'·(31)
E E
なお、 I Ίま想定外の送信量子状態から盗聴者が得ることのできる情報量の上限に なっていればよい。
[0088] 最後に、上記(31)式の盗聴量 Iを集合 Sに関して最大化し、得られた最大値を求
E
める盗聴量とする。なお、上記 Sに関する最大化の計算が困難な場合は、最大値の 代わりに上限値を用いることとしてもょ 、。
[0089] つぎに、前記エラー確率推定値と送信側の通信装置が備える量子状態生成器およ び受信側の通信装置が備える量子状態測定器の特性に関する情報に基づいて、量 子通信路を通して盗聴者にもれた情報量を推定する場合について、以下に記す。ま ず、受信機が行う 0° , 90° , 45° , 135° 方向の測定 (受信機誤差を含む測定)に 対応する演算子を E , E , E , E と表す。また、送信機から出力される基底 0に対
00 01 10 11
応する平均量子状態および基底 1に対応する平均量子状態の完全混合状態からの 差異のトレースノルムの上限を、それぞれ▽および▽と表す。すなわち、▽および
0 1 0
Vに関して、下記(32)式および(33)式が成り立っているものとする。
1
d(p - (1/2)1)≤V 〜(32)
0 0
d(p - (1/2)1)≤V 〜(33)
1 1
[0090] さらに、測定に対応する演算子 F , F , F , F として、下記(34)式を満たし、力
00 01 10 11
つ、下記(35)式中の Δおよび Δを最小化するものを選ぶ。ただし、 Iは 2次元ヒル
0 1
ベルト空間上の単位演算子を表す。
(F )2 = F , (F )2 = F , F +F =1
00 00 01 01 00 01
(F )2 = F , (F )2 = F , F +F =1 ---(34)
10 10 11 11 10 11
Δ =d((l/2)E -(1/2)F )+d((l/2)E -(1/2)F )
0 00 00 01 01
Δ =d((l/2)E -(1/2)F )+d((l/2)E -(1/2)F )
1 10 10 11 11
ー(35)
[0091] 特に、上記 および Δカ^の場合は、前記▽および▽として、下記(36)式を満
0 1 0 1
たす Δを用いることができる。すなわち、 Δ =Δ =0の場合は、下記(36)式中の Δ ρ 0 1
を用いて、 V =V =Δとすることができる。
Ρ 0 1 ρ
d(p - )≤Δ ー(36)
0 1 ρ
[0092] (14)式、(18)式および(26)式の代わりに、 ε 、 qおよび ε を、下記(37)式、(38
K L
)式および(39)式により計算する。 ε =n ( Δ +▽ ) +n ( Δ +▽ ) + Δ - (37)
Κ 0 0 0 1 1 1 κ
q = max{TrF F , TrF F } •••(38)
00 10 00 11
ε =m ( Δ +▽ ) +m ( Δ +▽ ) + Δ •••(39)
[0093] 一般に、誤り訂正の特性は、符号長 (本実施例においては η )が長ければ長いほど
Κ
よい。一方、盗聴量 Iは、必ずしも ηが長ければよいというわけではない。そこで、誤
Ε Κ
り訂正のための符号長と盗聴量 Iの推定のためのビット列の長さを変えることによって
Ε
、より特性の高い量子鍵配送法を構成できる。すなわち、部分集合 Κを所定の数に 分割し、分割された部分集合それぞれに対して盗聴量 Iを計算するものとする。ここ
Ε
で、分割数は、各分割部分集合に対する盗聴量 Iの
Ε 合計ができるだけ小さくなるよう に適ふ。
[0094] なお、本実施例では、受信側の通信装置においても、上記と同様の処理で盗聴者 にもれた情報量 I
Εを計算する。
[0095] つぎに、送信側の通信装置および受信側の通信装置では、上記ステップ S8および ステップ S 19の処理で計算した情報量 Iに基づいて、送信データ および受信デー
Ε
タ の一部を捨てて、(n—k—s—T—v)ビット分の情報量を備えた暗号鍵 rを生成 する (ステップ S9,ステップ S20)。なお、共有鍵生成部 15および 35は、上記情報量 Iのマージンとして、セキュリティパラメータ: Vを決定する。このセキュリティパラメータ
E
Vは、システムが要求する安全性に応じて決定される値である。このセキュリティパラメ ータ Vが大きい場合には、鍵長が短くなるが安全性が向上し、逆に、小さい場合には
、安全性が低下するが鍵長を長くすることができる。また、上記 Tは、上記で求めた盗 聴者にもれた情報量 I以上の整数で最小のものを表す。
E
[0096] 具体的には、たとえば、共有鍵生成部 15が、 {0, l }n"k"s→{0, 1广 ksτ_νとなるュ- バーサル 'ハッシュ関数の族力もランダムに元 Ηを選ぶ。これは、たとえば、 Ηとして フルランク (rank (Η ) =n— k— s— T— v)のランダム行列をとってくることにより実現 できる。そして、ノ、ッシュ関数 Hを、受信側の通信装置に対して公開通信路を介して 送信する。なお、この処理は、受信側の通信装置の共有鍵生成部 35にて行うこととし てもよい。
[0097] そして、共有鍵生成部 15では、上記 を用いて下記 (40)式により暗号鍵 rを生成 する。図 8—1は、共有鍵生成部 15にて生成した暗号鍵 rを示す図である。送信側の 通信装置は、この暗号鍵 rを受信側の通信装置との共有鍵とする。
r=H x' - -- (40)
[0098] 一方、共有鍵生成部 35では、上記 Huを用いて下記 (41)式により暗号鍵 rを生成 する。図 8— 2は、共有鍵生成部 35にて生成した暗号鍵 rを示す図である。受信側の 通信装置は、この暗号鍵 rを送信側の通信装置との共有鍵とする。
r=H y' ー(41)
[0099] なお、上記では、ステップ S6, S17による圧縮およびステップ S9, S20による圧縮 を個別に行っているが、これに限らず、たとえば、 {0, i}n"k"s→{o, 1广 ksTvkとなるラ ンダム行列 Hを生成し、その後、上記 (40)式および (41)式を実行することとしてもよ い。
[0100] このように、本実施例お!/、ては、確定的で特性が安定した「Irregular LDPC符 号」用のパリティ検査行列を用いて共有情報のデータ誤りを訂正しつつ、上記ステツ プ S4および S14、ステップ S7および S18、ステップ S8および S19、を実行し、さらに 、上記処理の過程で公開通信路を介して公開した情報量および量子通信路を通し て盗聴者にもれた情報量の推定値に応じてデータを圧縮し、圧縮後のデータを装置 間で共有の暗号鍵とすることとした。これにより、高度に安全性の保証された共通鍵 を効率良く生成することができる。すなわち、成功確率が(1 ε ) (1 - ε ) (1 - ε ) p
以上で、かつ盗聴者にもれる情報量が(2"Vln2)以下の、量子鍵配送方法が実現 できる。ただし、想定外の送信状態を考えない場合は、 ε =0とする。
実施例 2
[0101] つづいて、実施例 2について説明する。実施例 2では、用いる量子状態を 2準位系 に限定せず、受信側の通信装置の観測値として「0」, 「1」の他に「非検出」という結 果もありうる状況を考える。そこで、全送信データを χ[Α]とし、そのうち、受信側で検 出できたデータ部分を x[D]とする。 x[C] , x[R] , x[K]は、これまでと同様とする。 送信側の通信装置および受信側の通信装置では、量子通信路を通して盗聴者にも れた情報を考慮した上での鍵 (送信データ x[K] )の持つ情報量 (の下限値) を推 定する (ステップ S8,ステップ S19に相当)。ここでは、送信側の通信装置と受信側の 通信装置の両方で鍵の持つ情報量 Rを計算することとしてもよいし、または、送信側 の通信装置で Rを計算し、その結果を受信側に公開することとしてもよい。以下では 、特に、両方で Rを計算する場合について説明する。
[0102] 実際に送信機から出力される 0° , 90° , 45° , 135° 方向に偏光された光子の 量子状態 (送信機誤差を含む送信状態)を P , p , p , と表す。ここで、各量
00 01 10 11
子状態はヒルベルト空間 H上の密度演算子になっているものとする。また、各量子状 態は、それぞれ確率 P , p , p , p p
00 01 10 11で出力されるものとする。この量子状態 ,
00 0
, ,
1 10 11は、予め受信側の通信装置に対して公開しておく。ただし、送信側の通 信装置で Rを計算し、その結果を受信側に公開する場合には、これらの値を公開す る必要はない。
[0103] 送信側の通信装置では、量子状態 p (i, jは 0もしくは 1)を下記 (42)式のように分 解する。
(0) (0) (1) (1)
P =P P +P Ρ · '· (42)
ただし、 (0), p (1)はヒルベルト空間 H上の密度演算子であり、下記 (43)式をみたす ものとする。
^ ^ (0) (0) (0) / (0) I (1)
0 p ^mm{p } , p =p / p , p +p = 1 · ' ·、43)
[0104] この分解は、鍵のもつ情報量 (レニーエントロピー) Rxができるだけ大きぐあるいは 、最終的な (圧縮後の)鍵のもつ情報量 (相互情報量)ができるだけ小さく見積もれる ように決定する。たとえば、 wはできるだけ >0· 2準位の量子 7状L "態¾ に近ぐ p 0)はできる だけ大きくなるように選ぶと、一般に Rを大きく見積もることができる。以下、送信機は 、確率 p.(Q)で p .(Q)を出力し、確率 p.(1)で p を出力するものと考える。
(0)
[0105] X, Yは、 00, 01, 10, 11の 4つの値をとるものとする。上記量子状態 p wのスぺク トル分解を、
(0)
P ∑ λ (k ) I k > <k (44)
kX X X X X
とし、 μ を集合 {k }から集合 {k }への写像とする。
XY
[0106] さらに、 I φ 〉を適当なヒルベルト空間の元とする。ここで、 4行 4列のグラム行列 G kX を下記 (45)式により計算する。
G =∑ 〈k I k 〉〈φ I (k ) X (k ))
XY kX X XY kX kXY X X Y XY
ー(45)
ただし、 k = μ (k )である。 および I φ 〉は、鍵のもつ情報量 Rができるだ
XY XY X XY kX
け大きく見積もれるように選ぶ。
[0107] グラム行列 Gは、半正定値である力 4次の正方行列 Cが存在して下記 (46)式が 成り立つ。
G = C*C ---(46)
[0108] さらに、 Gの対角成分は 1であるから、行列 Cの列ベクトルは 4次元ヒルベルト空間 H 上の長さ 1の元とみなすことができる。そこで、 H上の量子状態 σ ' (Χ=00, 01, 1
4 4 X
0または 11)を下記 (47)式により定義する。
σ '= I C〉〈C I 〜(47)
X X X
ただし、 Cは行列 Cの第 X列を表すものとする。この σ 'の構成法より、 σ 'から ρ (0)
X X X X
への完全正写像の存在が保証される。そこで、以下、 p σ
X (Q)の代わりに X 'が出力さ れるものと考える。
[0109] 4次元ヒルベルト空間 Ηの 2次元部分ヒルベルト空間を Ηとする。 σ (Χ=00, 01
4 2 X
, 10または 11)をヒルベルト空間 Η上の量子状態で下記 (48)式を満たすものとする
2
。ただし、 Iはヒルベルト空間 Η上の単位演算子を表す。
2
σ + σ =1, σ + σ =1 ·'·(48)
00 01 10 11
[0110] ヒルベルト空間 Ηおよび量子状態 σ は、下記 (49)式で定義される Δ (Χ=00, 0
2 X X
1, 10または 11)あるいはその上限を最小化するものを選ぶ。ただし、 d( p , σ )は p と σのトレース距離をあらわすものとする。
Δ =ά( σ ', σ ) ·'·(49)
X X X
なお、上式ではトレース距離を最小化することを考えたが、信頼度 (フィデリティ)を最 大化するものとしてもよい。また、たとえば /0 =∑ kZk! )exp (— ) | k;X〉く k
X k
;X I (kは自然数)で与えられるとき、前記パラメータは下記(50)式のように選ぶこと ができる。
p (°)= σ '= σ = I 1;Χ〉〈1;Χ |
X X X p = μ exp (― μ )
x
μ ( I k;x〉く k;x
XY I )= I k;Y〉〈k;Y I
I >= I > 〜(50)
kX
[0111] 部分 Kのうち、 p (Q)が出力されている部分を L、 p (1)が出力されている部分を M、と する。部分 Mの長さの上限値 n 、部分 Mのもつ情報量 (の下限値) Rm を見積もり
+ [ ]
、これらの見積もりが誤ってしまう確率 (の上限値) ε を計算する。この計算は、たとえ
Ε
ば、以下のようにして行うことができる。
[0112] まず、 δ' (i=0, 1)を適当な正数とし、部分 Mの長さの上限値 n'
記(51)式により見積もる。
(1) (1) (1)、 / ( ヽ
P = (p P +P P ) / +P )
(1)
p =({n /n )— δ η
A )Ζ(Ρ χη )
i Κ D
η =max {η1 } … (51)
+ M M
ただし、 η (i=0, 1)は a[K]における i( = 0もしくは 1)の数を表す。 η1 , η1 , n も同
K A D
様とする。なお、 maxは ρ1 ≤1という条件のもとで、 Mに関して最大化するものとする
。また、受信者が攻撃者に取り込まれてしまっているような場合も想定して、前記(51 )式中の η1を で置き換えることによって、さらに強い安全性を保証することが可能と
D C
なる。
[0113] この見積もりが誤ってしまう確率の上限値を、下記(52)式で計算する。なお、下記 上限値 ε 1は、この見積もりが誤ってしまう確率の上限値となっていればよぐその形 は下式に限定しない。
E
ε 1 = exp(-ri DCBW /r ) | (B^ /r - hx ' )))
A A A A
-(52)
ただし、 expは 2のべき乗関数、 Dは相対エントロピー、 Bはべルヌーィ分布を表して いる。
[0114] T (i, jは 0もしくは 1)をヒルベルト空間 H上の演算子で、下記(53)式を満たすもの とする。ただし、 Iはヒルベルト空間 H上の単位演算子を表す。
0≤Τ , Τ +Τ ≤1 ---(53) これにより、 は部分 Mにおいて基底が i( = 0もしくは 1)の場合に、送信量子状態が P α)であるか p α)であるかを識別するための測定演算子と考えることができる。この i0 il
識別が成功する確率の最大値 ^を下記(54)式で計算する。
M
(M)― ·、 (1) / / (1)」 ·、 (1K
p — p p / p +p p )
=sup {(∑Trp(M)p G)T)/(∑ Trp (M)p (1)T ) }
, T j ij ij ij k,l ik ik U
•••(54)
ただし、 supは下記(55)式を満たすという条件のもとで Tに関して最大化するものと
T
する。
(∑ Trp(M)p (1)T)≥pi 〜(55)
jl ij ij il
[0115] 部分 Mのもつ情報量の下限値 R を下記(56)式により計算する。
x[ ]
R =— n logs — n logs … (5Ό)
x[ ]
[0116] つぎに、部分 Lのもつ情報量 (レニー ·エントロピー)を見積もる。そのために、まず、 部分 Lにおけるエラー確率を推定する。 δをセキュリティパラメータとし、推定値 Ρ+と
Ρ
して下記(57)式を用いる。
Ρ+=(η Ρ +η
K R C δ η° (1— s° ) n1 (1-s1 ))/n -(57)
ρ L
[0117] このとき、エラー確率の推定値 P+が真の値 Pよりも小さく見積もられてしまう確率 Pr[ し
P >P+]の上限値 ε は、下記(58)式で与えられる。なお、下記上限値 ε は、推定 ρ ρ 値 Ρ+が真の値 Ρよりも小さく見積もられてしまう確率の上限値となっていればよぐそ し
の形は下式に限定しない。
ε =n exp(-n D(B(P ) | (B(P + δ )))≥Pr[P >P+]
p R R R R p L
•••(58)
[0118] 量子状態 σ 'の代わりに量子状態 σ を用いる近似プロトコルを考える。この近似
X X
プロトコルにおいて、部分 Lのもつ情報量を見積もる。そのため、まず部分 Lにおいて 基底 a [L]の代わりにその反転基底 a〜 [L]を用いた場合に、上記推定値 P+が真の値 Pよりも小さく見積もられてしまう確率を見積もる。いま、 σ 'および σ 'を下記(59)
Κ 0 1
式で与えられる基底に関する平均量子状態とする。
σ '=(σ '+ σ
0 00 011/2
σ '=(σ '+ σ Ί/2 ·'·(59) [0119] さらに、 υを基底 a[L]に対応する平均量子状態 σ ,と反転基底 a〜[L]に対応す a[L]
る平均量子状態 σ 'の間のトレース距離の上限値とする。すなわち、 "は下記(60 a L]
)式を満たすものとする。
ά(σ ', σ ')≤ υ ·'·(60)
a[L] a~[L]
[0120] これを用いて、上記推定値 P+が真の値 Pよりも小さく見積もられてしまう確率の上限
K
値は下記(61)式のように計算できる。
Pr[P >Ρ+]≤ ε + ε + v ---(61)
L p E
[0121] 正規プロトコルにおいて送信,受信,盗聴情報の従う確率分布と、近似プロトコルに おいて送信,受信,盗聴情報の従う確率分布と、の変動距離を見積もる。そのため、 下記 (62)式をみたす上限値てを計算する。
∑ (l/2nL)d(a ', σ )≤ τ …(62)
x[L] a L],x[L] a L」,x[L」
[0122] 上限値 τは、たとえば、 fを量子状態の間の信頼度 (フィデリティ)とするとき、下記( 63)式により計算することができる。
f =ί(σ ', σ )
X X X
f =min{f , f }
0 00 01
f =min{f , f }
1 10 11
T =^(l-(f )2n°(f )2nl) 〜(63)
0 1
ただし、 n , nは、ビット列 a〜[L]における 0の数、 1の数をそれぞれ表している。
0 1
[0123] 近似プロトコルにおいて、反転基底 a〜[L]を用いた場合に上記推定値 P+が真の値 Pよりも小さく見積もられてしまう確率の上限値は、下記 (64)式のように計算できる。
K
Pr[P+≤P ]≤ 8 + 8 + ν + τ ·'·(64)
Κ ρ Ε
[0124] つぎに、ヒルベルト空間 Η上の射影演算子 Ρ , Ρ , Ρ , Ρ を下記(65)式により
2 00 01 10 11
計算する。
Ρ ={ σ σ >0}
00 00 01
Ρ ={ σ σ >0}
01 01 00
Ρ ={ σ σ >0}
10 10 11
Ρ ={ σ — σ >0} ---(65)
11 11 10
[0125] さらに、量子状態 σ および σ の識別に成功する確率の最大値 s ,量子状態 σ および σ の識別に成功する確率の最大値 sを下記(66)式により計算する。
11 1
s =1/2 + ά(σ , σ )
0 00 01
s =1/2 + ά(σ , σ ) ·'·(66)
1 10 11
[0126] いま、量子状態 σ が与えられ、 x[L]を上記射影演算子を用いて推定すること a~[L],x[L]
を考える。推定値 (x[L]に対応するビット列)に kビットの誤りを許すことにした場合の 推定誤り確率の上限値を ε とする。 ε は、たとえば、下記 (67)式により計算すること k k
ができる。
ε = (2nL-2nLh(k nL)/2/^n ) (s )n°(s )nl((l-s )/s )k
k し 0 1 m m
s =min{s, s } ··* (67)
m 0 1
[0127] これらの値を用いて、パラメータ ωを下記(68)式により計算する。
ω = ε + ν + τ + ε 2nLh(P+) …(68)
L p k
[0128] もし、 s力^の場合は、下記(69)式の値を用いて以下の計算を行う。
m
ω = ε + ε + + て
し ρ Ε
k=0 ·'·(69)
[0129] パラメータ q, qを下記(70)式により計算する。
0 1
q =max{Tr σ Ρ , Tr σ Ρ , Tr σ Ρ , Tr σ Ρ }
0 00 10 00 11 01 10 01 11
q =max{Tr σ Ρ , Tr σ Ρ , Tr σ Ρ , Tr σ Ρ } ··* (70)
1 10 00 10 01 11 00 11 01
[0130] これを用いて、パラメータ π を下記(71)式により計算する。
nLh(P*)+n01og(qO)+nllog(ql))
π =Ζ
P*=P++(k/n ) ー(71)
[0131] cを正数とすれば、反対基底を用いた場合の受信データおよび盗聴情報を条件と した場合の送信データの条件付確率 p , に関して、マルコフの不等式より下記(72) x|yz
式が成り立つ。
Pr[p, >Π ]≤(l/c)
x|yz L
Π = π Z(l— (cco ))2 ---(72)
し し し
ここで正数 cは、鍵のもつ情報量 (レニーエントロピー) Rができるだけ大きぐあるい は、最終的な (圧縮後の)鍵のもつ情報量 (相互情報量)ができるだけ小さく見積もれ るように決定する。 前記(62)式および(72)式を用いて、適当〖こ Rm および ε を選ぶことによって、 x[L] L
部分 Lのもつ情報量 R に関する下記(73)式の形の条件式を導出する。
x[L]
Pr[R >Rm ]≤ ε …(73)
x[L] x[L] L
たとえば、 τ =0の場合、 Rm および ε は下記(74)式のようにとることができる。
x[L] L
Figure imgf000038_0001
1/c (74)
L
[0133] さらに、部分 Kのもつ情報量の下限値を下記(75)式により計算する。
R =R =min (Rm +Rm ) 〜(75)
x x[K] M x[L] x[M]
ただし、 minは ≤n (i=0, 1)という条件のもとで Mに関して最小化するものと
+
する。
[0134] つぎに、受信機側の装置の特性を用いて鍵の持つ情報量 Rを計算する手順を示 す (ステップ S8,ステップ S19に相当)。実際に送信機から出力される 0° , 90° , 45 ° , 135° 方向に偏光された光子の量子状態 (送信機誤差を含む送信状態)を p
00
, β , β , β
01 10 11と表す。また、各量子状態は、それぞれ確率 ρ , ρ , ρ , ρ
00 01 10 11で出力 されるものとする。さらに、実際に受信機が行う 0° , 90° , 45° , 135° 方向の測定 (受信機誤差を含む測定)に対応する演算子を Ε , Ε , Ε , Ε と表す。ここで、各
00 01 10 11
演算子は、ヒルベルト空間 Η上の密度演算子になっているものとする。この演算子 Ε
00
, Ε , Ε , Ε は、予め送信側の通信装置に対して公開しておく。また、量子状態 ρ
01 10 11 0
, β , β , β
0 01 10 11は、予め受信側の通信装置に対して公開しておく。ただし、送信側 の通信装置で Rを計算し、その結果を受信側に公開する場合には、これらの値 (量 子状態)を公開する必要はな!/、。
[0135] 送信側の通信装置では、量子状態 p (i, jは 0もしくは 1)を下記(76)式のように分 解する。
(0) (0) (1) (1) ( Γ7。ヽ
Ρ =Ρ 十 Ρ /0 · " (,76)
ただし、 (0), ρ (1)はヒルベルト空間 Η上の密度演算子であり、下記(77)式をみたす ものとする。ただし、ヒルベルト空間 Ηに対して、 S (H)は H上の量子状態からなる集 合を表すものとする。
0く p ≤min{p } (o) (o)
p 一— ρ /んρ
i]
Pij (0)+Pij (1)=i
(0)eS(H(0))
dimH(0)=2 ---(77)
この分解は、鍵のもつ情報量 Rができるだけ大きぐあるいは、最終的な (圧縮後の )鍵のもつ情報量ができるだけ小さく見積もれるように決定する。以下、送信機は、確 率 p(Q)で p (Q)を出力し、確率 p(1)で p (1)を出力するものと考える。
[0136] 上記と同様に、 Xは 00, 01, 10, 11の 4つの値をとるものとする。 P (°)を H (°)への射
X X
影演算子とする。これを用いて H (Q)上の演算子 F を下記 (78)式により定義する。
X X
F '=Ρ (°)Ε Ρ (°) 〜(78)
X X X X
[0137] さらに、ヒルベルト空間 Ηの 2次元部分ヒルベルト空間を Ηとする。 F (Χ=00, 01,
2 X
10または 11)をヒルベルト空間 Η上の演算子で下記(79)式を満たすものとする。た
2
だし、 Iはヒルベルト空間 Η上の単位演算子を表す。
2
F +F =1
00 01
F +F =1 ·'·(79)
10 11
[0138] ヒルベルト空間 Ηおよび演算子 Fは、下記(80)式で定義される Δ (Χ=00, 01,
2 X X
10または 11)あるいはその上限を最小化するものを選ぶ。
Δ =d(F F ) ---(80)
X X X
[0139] いま、 p (Q)および p (Q)を下記 (81)式で与えられる基底に関する平均量子状態とする
(0)+p (0))/2
01
(0)+p (0))/2 〜(81)
[0140] さらに、 υを基底 a [L]に対応する平均量子状態 p (Q)と反転基底^ [L]に対応す
(0)
る平均量子状態 p ^の間のトレース距離の上限値とする。すなわち、 Vは下記 (8
~[L]
2)式をみたすものとする。
d( p (。), p (0))≤ V 〜(82)
[L] ~[L]
[0141] 以下、 Pを Eに、 σを Fに置き換えて、上記(63)式から(75)式までを計算し、部分
Κのもつ情報量の下限値 Rを求める。 [0142] つぎに、 2つの非直交量子状態をもち 、る量子鍵配送方式 (B92プロトコル)を考え る。このプロトコルでは、ステップ S2,ステップ S3,ステップ S12,ステップ S13を以下 で置き換える。まず、送信機側では、長さ nのランダムなビット列 x[A]を用意し、ビッ
A
ト 0に 0° に偏光された光を、ビット 1に 45° に偏光された光を、対応させる (ステップ S2)。この対応関係に基づいて、送信機側は受信側に光子を送信する (ステップ S3) 。受信機側でも、長さ nのランダムなビット列 a[A]を用意し、ビット 0に水平垂直方向
A
(0° , 90° )の偏光を識別可能な測定器を、ビット 1に斜め方向(45° , 135° )の 偏光を識別可能な測定器を、対応させる (ステップ S 12)。この対応関係に基づいて 、受信機側は、受信側から送られてきた光子を測定する (ステップ S 13)。なお、鍵生 成の効率をよくするため、本実施例では、 45° 偏光を用いたが、 0° と直交しない偏 光であればよい。
[0143] 受信側で検出できた部分を Dとする。受信側で 90° もしくは 135° の結果が得られ た場合、受信データをそれぞれ 1, 0とする。それ以外の場合、データを捨てる。 Dの うち、捨てられずに残った部分を Cとする。受信側で得られたデータを y[C]とする (ス テツプ S13)。部分 Cの位置に対応する送信データを x[C]とする (ステップ S3)。
[0144] ステップ S4からステップ S7まで、ステップ S14からステップ S18までは、これまでと 同様に行う。
[0145] 送信側の通信装置および受信側の通信装置では、量子通信路を通して盗聴者に もれた情報を考慮した上での鍵 (送信データ x[K])のもつ情報量 (の下限値) Rを推 定する (ステップ S8,ステップ S19に相当)。ここでは、送信側の通信装置と受信側の 通信装置の両方で鍵のもつ情報量 Rを計算することとしてもよいし、または、送信側 の通信装置で Rを計算し、その結果を受信側に公開することとしてもよい。以下では 、特に、両方で Rを計算する場合について説明する。
[0146] 実際に送信機から出力される 0° , 45° 方向に偏光された光子の量子状態 (送信 機誤差を含む送信状態)を Ρ , と表す。ここで、各量子状態は、ヒルベルト空間 Η
0 1
上の密度演算子になっているものとする。また、各量子状態は、それぞれ確率 ρ , ρ
0 1 で出力されるものとする。この量子状態 ρ , は、予め受信側の通信装置に対して
0 1
公開しておく。ただし、送信側の通信装置で Rを計算し、その結果を受信側に公開 する場合には、これらの値を公開する必要はない。
[0147] 送信側の通信装置では、量子状態 p (iは 0もしくは 1)を下記(83)式のように分解 する。
(0) (0)ι (1) (1)
P . = P. P . 十 P. P .
0<p(0)≤min{p}
(0) 0) ん
p 一 (
— p /p
(0) (1) -.
p +p =丄 "-(83)
[0148] この分解は、鍵のもつ情報量 Rができるだけ大きく見積もれるように決定する。たと えば、 d(p G) p p (1) はできるだけ小さぐ p ω+ρ ("はできるだけ大きくなるよ
0 0 1 1 0 1
うに選ぶと、一般に Rを大きく見積もることができる。以下、送信機は、確率 で p (0) を出力し、確率 で p (1)を出力するものと考える。
[0149] X, Yは 0, 1の 2つの値をとるものとする。上記量子状態 p (Q)のスペクトル分解を
X
P (0)=∑ λ (k )
X kX X X I k > <k
X X I 〜(84)
とし、 を集合 {k }から集合 {k }への写像とする。さらに、 〉を適当なヒルべ
XY X Y I φ
kX
ルト空間の元とする。ここで、 2行 2列のグラム行列 Gを下記(85)式により計算する。
G =∑ 〈k
XY kX X I k 〉〈φ
XY kX I (k ) X (k ))
kXY X X Y XY
ー(85)
ただし、 k =μ (k )である。 および I φ 〉は、鍵のもつ情報量 Rができるだ
XY XY X XY kX
け大きく見積もれるように選ぶ。
[0150] グラム行列 Gは、半正定値であるから 2次の正方行列 Cが存在して下記(86)式が 成り立つ。
G = C*C ---(86)
[0151] さらに、 Gの対角成分は 1であるから、行列 Cの列ベクトルは 2次元ヒルベルト空間 H 上の長さ 1の元とみなすことができる。そこで、 H上の量子状態 σ , σ , σ , σ
2 2 00 01 10 11 を下記 (87)式により定義する。ただし、 Iはヒルベルト空間 Η上の単位演算子を表す
2 σ = I C〉〈C I σ =
11 I C〉〈C
1 1 I
σ =1- σ -·*(87)
10 11
[0152] ここで、 Cは行列 Cの第 X列をあらわすものとする。この σ の構成法より、 σ 力ら
X ΧΥ XX
p (Q)への完全正写像の存在が保証される。そこで、以下、 p (Q)の代わりに σ が出
X X XX
力されるものと考える。
[0153] 部分 Κのうち、 p (Q)が出力されている部分を L、 p (1)が出力されている部分を M、と する。部分 Mの長さの上限値 n ,部分 Mのもつ情報量 (の下限値) R を見積もり、
+ x[ ] これらの見積もりが誤ってしまう確率 (の上限値) ε を計算する。この計算は、たとえ
Ε
ば、以下のようにして行うことができる。まず、 δ を適当な正数とし、部分 Μの長さの し
上限値 η を下記 (88)式により見積もる。
+
(1) (1) ,_ (1)
=ρ ρ +ρ ρ
Figure imgf000042_0001
η =max {η } … (88)
+ M M
なお、 maxは ≤1という条件のもとで、 Mに関して最大化するものとする。
[0154] この見積もりが誤ってしまう確率の上限値を、下記 (89)式で計算する。
ε =n exp (— n D(B(n /n ) | (B(n /n - δ )))
E A A M A M A M
•••(89)
[0155] T;(iは 0もしくは 1)をヒルベルト空間 H上の演算子で、下記(90)式を満たすものと する。ただし、 Iはヒルベルト空間 H上の単位演算子を表す。
0≤T, T +T≤I ---(90)
i 0 1
これにより、 Tは部分 Mにおいて、送信量子状態が p α)であるか p α)であるかを識 i 0 1
別するための測定演算子と考えることができる。この識別が成功する確率の最大値を 下記(91)式で計算する。
(M) (1) / ^ (1) , ^ (1)、
p -PP / (p p +p p )
i i i 0 0 1 1
s =max {(∑ Trp(M)p (1)T)/(∑ Trp (M) p (1)T ) } "-(91)
M, T i i i i i,j i i j
ただし、 maxは下記(92)式を満たすという条件のもとで Tに関して最大化するもの
T
とする。
(∑ Trp(M)p (1)T)≥p ー(92) [0156] これを用いて、部分 Mのもつ情報量の下限値 R を下記(93)式により計算する。
x[M]
R =-n logs ---(93)
x[M] M M
[0157] 上記(57)式から(75)式までを計算し、部分 Kのもつ情報量の下限値 1^を求める。
ただし、下記(94)式中のパラメータに関しては同式中の値を用いるものとする。
σ = σ , σ = σ , σ = σ , σ = σ
00 00 01 01 10 10 11 11
Δ =0, ν =0, τ =0, ε =0, k = 0 ·'·(94)
X k
[0158] つぎに、 2つの非直交量子状態をもち 、る量子鍵配送方式 (B92プロトコル)にお 、 て、受信機側の装置の特性を用いて鍵の持つ情報量 Rを計算する手順を示す (ステ ップ S8,ステップ S19に相当)。実際に送信機から出力される 0° , 45° 方向に偏光 された光子の量子状態 (送信機誤差を含む送信状態)を P , と表す。また、各量
0 1
子状態はそれぞれ確率 P , pで出力されるものとする。さらに、実際に受信機が行う 0
0 1
° , 45° 方向の測定 (受信機誤差を含む測定)に対応する演算子を Ε , Εと表す。
0 1 ここで、各演算子は、ヒルベルト空間 Η上の密度演算子になっているものとする。この 演算子 Ε , Εは、予め送信側の通信装置に対して公開しておく。また、量子状態 ρ
0 1 0
, は、予め受信側の通信装置に対して公開しておく。ただし、送信側の通信装置 で Rを計算し、その結果を受信側に公開する場合には、これらの値 (量子状態)を公 開する必要はない。
[0159] 送信側の通信装置では、量子状態 p (iは 0もしくは 1)を下記(95)式のように分解 する。
p =p( (0)+D(1)p (1) 〜(95)
ただし、 (0), はヒルベルト空間 H上の密度演算子であり、下記(96)式をみたす ものとする。ただし、ヒルベルト空間 Hに対して、 S(H)は H上の量子状態からなる集 合を表すものとする。
0<p(0)≤min{p }
(0)一 (0) ん
P — P ZP
1] 1]
(0)
p +P — 1
1] 1]
p (0)eS(H(0)) 〜(96)
[0160] この分解は、鍵のもつ情報量 Rができるだけ大きく見積もれるように決定する。以下 、送信機は確率 Pi(Q)で p を出力し、確率 Pi (1)で を出力するものと考える。
[0161] Xは 0, 1の 2つの値をとるものとする。 P (Q)を H (Q)への射影演算子とする。これを用
X X
いて H (Q)上の演算子 Fを下記(97)式により定義する。
X X
F = P (0)E P (0) 〜(97)
X X X X
[0162] 以下、 pを Eに、 σを Fに置き換えて、上記(57)式から(75)式までを計算し、部分 Κのもつ情報量の下限値 Rを求める。ただし、上記(88)式から(94)式までの中に記 されるパラメータに関しては当該式中の値を用いるものとする。
[0163] なお、本実施例では、受信側の通信装置にお!、ても、上記ステップ S8と同様の処 理で鍵の持つ情報量 Rを計算する。
[0164] 情報量 Iの代わりに情報量 (n -R )を用いて、上記ステップ S9,ステップ S 20と同
Ε Κ
様の手順で鍵を圧縮する。
[0165] このように、本実施例お!/、ては、確定的で特性が安定した「Irregular— LDPC符 号」用のパリティ検査行列を用いて共有情報のデータ誤りを訂正しつつ、上記ステツ プ S4および S 14、ステップ S7および S 18、ステップ S8および S 19、を実行し、さらに 、上記処理の過程で公開通信路を介して公開した情報量および量子通信路を通し て盗聴者にもれた情報量の推定値に応じてデータを圧縮し、圧縮後のデータを装置 間で共有の暗号鍵とすることとした。これにより、高度に安全性の保証された共通鍵 を効率良く生成することができる。すなわち、成功確率が 1— ε - ε - ε — ε
E p k c以 上で、かつ盗聴者にもれる情報量が(2^71112) +n e以下の、量子鍵配送方法が し し
実現できる。なお、 Inは、底が自然対数 eの対数関数を表している。
産業上の利用可能性
[0166] 以上のように、本発明にかかる量子鍵配送方法および通信装置は、高度に安全性 の保証された共通鍵を生成する技術として有用であり、特に、盗聴者が存在する可 能性のある伝送路上の通信に適して 、る。

Claims

請求の範囲
[1] 基底およびデータに対応する 2つの乱数列によって規定された量子状態を量子通 信路上に送信する第 1の通信装置、および当該量子通信路上の量子状態を乱数列 により規定された基底を用いて測定することによりデータを得る第 2の通信装置、にて 実行され、送信側と同一の基底を用いた測定により得られたデータを受信データとし 、当該受信データに対応する乱数列を送信データとする量子鍵配送方法にぉ ヽて、 前記送信データおよび前記受信データ力 それぞれ所定数の同一位置のデータ を抽出し、抽出後の部分データの一致度 (エラー確率)に基づいて、鍵生成に用いる データにおけるエラー確率を推定するエラー確率推定ステップと、
前記エラー確率推定値と前記第 1の通信装置が備える量子状態生成器の特性に 関する情報に基づ!、て、量子通信路を通して盗聴者にもれた情報量を推定する情 報量推定ステップと、
を含み、
各通信装置は、前記盗聴者にもれた情報量の推定値に基づ 、て圧縮した後の送 信データおよび受信データを各通信装置間で共有の暗号鍵とすることを特徴とする 量子鍵配送方法。
[2] 前記情報量推定ステップにおいては、前記エラー確率推定値と、前記第 1の通信 装置が備える量子状態生成器および前記第 2の通信装置が備える量子状態測定器 の特性に関する情報、に基づいて、量子通信路を通して盗聴者にもれた情報量を推 定することを特徴とする請求項 1に記載の量子鍵配送方法。
[3] 前記情報量推定ステップにおいては、第 1の通信装置が持つ送信データおよび第 2の通信装置が持つ受信データをそれぞれ所定の数に分割し、当該分割データの それぞれに対して盗聴者にもれた情報量を推定することを特徴とする請求項 2に記 載の量子鍵配送方法。
[4] さらに、第 1の通信装置が持つ送信データと第 2の通信装置が持つ受信データが 一致して 、るかどうかを判定するための所定の判定情報に基づ 、て判定処理を行 ヽ 、当該判定結果が不一致の場合、前記各通信装置が持つデータを捨てる一致判定 ステップ、 を含み、
前記一致判定ステップでは、
前記第 1の通信装置が、前記所定の判定情報として、「所定のランダム行列 X第 1 の通信装置が持つ送信データ」の計算により特定ビット長の第 1の判定情報を求め、 当該第 1の判定情報を、公開通信路を介して前記第 2の通信装置に送信し、 前記第 2の通信装置が、前記所定の判定情報として、「所定のランダム行列 X第 2 の通信装置が持つ受信データ」の計算により前記第 1の判定情報と同一ビット長の第 2の判定情報を求め、当該第 2の判定情報を、公開通信路を介して前記第 1の通信 装置に送信し、
その後、前記第 1の通信装置が、前記判定処理として、前記第 1の判定情報と前記 第 2の通信装置から得られた第 2の判定情報とがー致しているかどうかを判定し、 一方、前記第 2の通信装置が、前記判定処理として、前記第 2の判定情報と前記第 1の通信装置力 得られた第 1の判定情報とがー致しているかどうかを判定することを 特徴とする請求項 1、 2または 3に記載の量子鍵配送方法。
[5] 2準位の量子系を前提とした場合、
前記情報量推定ステップでは、
解析の比較的容易な近似プロトコル (性質のよ!、量子状態を用いたプロトコル)と現 実のプロトコル (現実の状況における送信誤差を含む量子状態を用いたプロトコル) の変動距離の上限値を計算する第 1の工程と、
前記近似プロトコルにおいて、現実とは反対の基底を用いた場合に、前記エラー確 率推定値が真の値よりも小さく見積もられてしまう確率の上限値を計算する第 2のェ 程と、
送信データを条件とした場合の受信データおよび盗聴情報の条件付確率の上限 値を計算する第 3の工程と、
前記第 2の工程にて得られる前記エラー確率推定値が真の値よりも小さく見積もら れてしまう確率の上限値、および前記第 3の工程にて得られる条件付確率の上限値 に基づ!/、て、前記近似プロトコルにおける盗聴量を計算する第 4の工程と、 前記近似プロトコルにおける盗聴量、および前記第 1の工程にて得られる変動距離 の上限値に基づいて、現実のプロトコルにおける盗聴量を計算し、その結果を、前記 量子通信路を通して盗聴者にもれた情報量とする第 5の工程と、
を含むことを特徴とする請求項 1に記載の量子鍵配送方法。
[6] 2準位の量子系を前提とした場合、
前記情報量推定ステップでは、
解析の比較的容易な近似プロトコル (性質のよい演算子を用いたプロトコル)と現実 のプロトコル (現実の状況における受信誤差を含む測定演算子を用いたプロトコル) の変動距離の上限値を計算する第 1の工程と、
前記近似プロトコルにおいて、現実とは反対の基底を用いた場合に、前記エラー確 率推定値が真の値よりも小さく見積もられてしまう確率の上限値を計算する第 2のェ 程と、
送信データを条件とした場合の受信データおよび盗聴情報の条件付確率の上限 値を計算する第 3の工程と、
前記第 2の工程にて得られる前記エラー確率推定値が真の値よりも小さく見積もら れてしまう確率の上限値、および前記第 3の工程にて得られる条件付確率の上限値 に基づ!/、て、前記近似プロトコルにおける盗聴量を計算する第 4の工程と、 前記近似プロトコルにおける盗聴量、および前記第 1の工程にて得られる変動距離 の上限値に基づいて、現実のプロトコルにおける盗聴量を計算し、その結果を、前記 量子通信路を通して盗聴者にもれた情報量とする第 5の工程と、
を含むことを特徴とする請求項 2に記載の量子鍵配送方法。
[7] 前記情報量推定ステップでは、前記第 1の通信装置が備える量子状態生成器の特 性に基づいて、または、前記第 1の通信装置が備える量子状態生成器および前記第 2の通信装置が備える量子状態測定器の特性に基づ 、て、鍵の持つ情報量を推定 し、
各通信装置は、前記鍵の持つ情報量の推定値に基づ!、てそれぞれが持つデータ を圧縮し、圧縮後のデータを各通信装置間で共有の暗号鍵とすることを特徴とする 請求項 1に記載の量子鍵配送方法。
[8] 必ずしも 2準位とは限らない量子系を前提とし、前記第 2の通信装置の観測値とし て「0」、「1」の他に「非検出」という結果を想定し、さらに、全送信データを x[A]とし、 当該 x[A]のうち第 2の通信装置で検出できたデータ部分を x[D]とし、当該 x[D]の うち送信側と受信側で用いた基底が一致した部分を x[C]とし、前記エラー確率推定 ステップにて用いた部分データを x[R]とし、共有鍵生成用の部分データ (x[C] -x[ 尺])を [1^]とした場合(ん D、 C、 K、 Rはビット位置を示す部分集合に相当)、 量子状態を、鍵の持つ情報量ができるだけ大きく見積もれるように、ヒルベルト空間 上の第 1の密度演算子を含む部分 (部分集合 Kのうちの部分 Lに相当)、第 2の密度 演算子を含む部分 (部分集合 Kのうちの部分 M (=K— L)に相当)に分解する第 1の 工程と、
前記部分 Mの持つ情報量を見積もる第 2の工程と、
前記部分 Lの持つ情報量を見積もる第 3の工程と、
前記部分 Mの持つ情報量と前記部分 Lの持つ情報量とを用いて前記部分 Kの持 つ情報量を計算する第 4の工程と、
を含むことを特徴とする請求項 7に記載の量子鍵配送方法。
[9] 2つの非直交量子状態を用いる量子鍵配送方式に対して適用可能とすることを特 徴とする請求項 8に記載の量子鍵配送方法。
[10] 基底およびデータに対応する 2つの乱数列によって規定された量子状態を量子通 信路上に送信する第 1の通信装置と、当該量子通信路上の量子状態を乱数列により 規定された基底を用いて測定することによりデータを得る第 2の通信装置と、力 構 成され、前記第 2の通信装置が、前記第 1の通信装置と同一の基底を用いた測定に より得られたデータを受信データとし、前記第 1の通信装置が、当該受信データに対 応する乱数列を送信データとする量子鍵配送を実現する通信システムにおいて、 前記第 1の通信装置は、
前記送信データから所定数の第 1の部分データを抽出し、一方で、前記第 2の通信 装置力 前記第 1の部分データと同一位置の第 2の部分データ (前記受信データか ら抽出された部分データ)を受信し、両方の部分データの一致度 (エラー確率)に基 づいて、鍵生成に用いるデータにおけるエラー確率を推定し、その後、前記エラー確 率推定値と自装置が備える量子状態生成器の特性に関する情報に基づいて、量子 通信路を通して盗聴者にもれた情報量を推定し、そして、当該盗聴者にもれた情報 量の推定値に基づいて圧縮した後の送信データを各通信装置間で共有の暗号鍵と する第 1の共有鍵生成手段、
を備え、
前記第 2の通信装置は、
前記第 2の部分データと前記第 1の通信装置から受信した前記第 1の部分データと の一致度 (エラー確率)に基づいて、鍵生成に用いるデータにおけるエラー確率を推 定し、その後、前記エラー確率推定値と前記第 1の通信装置が備える量子状態生成 器の特性に関する情報に基づいて、量子通信路を通して盗聴者にもれた情報量を 推定し、そして、当該盗聴者にもれた情報量の推定値に基づいて圧縮した後の受信 データを各通信装置間で共有の暗号鍵とする第 2の共有鍵生成手段、
を備えることを特徴とする通信システム。
[11] 前記第 1および第 2の共有鍵生成手段は、前記エラー確率推定値と、前記第 1の通 信装置が備える量子状態生成器および前記第 2の通信装置が備える量子状態測定 器の特性に関する情報、に基づいて、量子通信路を通して盗聴者にもれた情報量を 推定することを特徴とする請求項 10に記載の通信システム。
[12] 前記第 1および第 2の共有鍵生成手段は、
さらに、第 1の通信装置が持つ送信データと第 2の通信装置が持つ受信データが 一致して 、るかどうかを判定するための所定の判定情報に基づ 、て判定処理を行 ヽ 、当該判定結果が不一致の場合、前記各通信装置が持つデータを捨てる処理を実 行し、
前記判定処理では、
前記第 1の共有鍵生成手段が、前記所定の判定情報として、「所定のランダム行列 X第 1の通信装置が持つ送信データ」の計算により特定ビット長の第 1の判定情報を 求め、当該第 1の判定情報を、公開通信路を介して前記第 2の通信装置に送信し、 前記第 2の共有鍵生成手段が、前記所定の判定情報として、「所定のランダム行列 X第 2の通信装置が持つ受信データ」の計算により前記第 1の判定情報と同一ビット 長の第 2の判定情報を求め、当該第 2の判定情報を、公開通信路を介して前記第 1 の通信装置に送信し、
その後、前記第 1の共有鍵生成手段が、前記第 1の判定情報と前記第 2の通信装 置力 得られた第 2の判定情報とがー致しているかどうかを判定し、
一方、前記第 2の共有鍵生成手段が、前記第 2の判定情報と前記第 1の通信装置 から得られた第 1の判定情報とがー致しているかどうかを判定することを特徴とする請 求項 10または 11に記載の通信システム。
基底およびデータに対応する 2つの乱数列によって規定された量子状態を量子通 信路上に送信し、当該量子状態受信側の通信装置において送信側と同一の基底を 用いた測定により得られたデータ、に対応する乱数列を第 1の送信データとする量子 状態送信側の通信装置において、
前記第 1の送信データ力 所定数のビット位置のデータを抽出し、抽出後の部分デ ータを、公開通信路を介して前記受信側の通信装置に通知し、その後、前記受信側 の通信装置力 得られる同一ビット位置の部分データとの一致度 (エラー確率)に基 づいて、鍵生成に用いるデータのエラー確率を推定し、さらに、公開した部分データ 以外の残りのデータを第 2の送信データとするエラー確率推定機能と、
所定の誤り訂正情報を、公開通信路を介して前記第 2の通信装置に通知し、公開 した誤り訂正情報の量に応じて前記第 2の送信データを圧縮し、圧縮後のデータを 第 3の送信データとする誤り訂正機能と、
前記第 3の送信データと受信側の通信装置力 得られるデータとがー致しているか どうかを判定するための判定情報を、公開通信路を介して前記受信側の通信装置に 通知し、前記判定情報に基づく判定結果が不一致の場合、前記第 3の送信データを 捨て、一方、前記判定結果が一致の場合、公開した判定情報の量に応じて前記第 3 の送信データを圧縮し、圧縮後のデータを第 4の送信データとする一致判定機能と、 前記推定エラー確率および送信機または受信機の特性に関する情報から量子通 信路を通して盗聴者にもれた情報量を推定する推定機能と、
前記盗聴者にもれた情報量の推定値に基づいて前記第 4の送信データを圧縮し、 圧縮後のデータを装置間で共有の暗号鍵とする共有鍵生成機能と、
を有することを特徴とする通信装置。 [14] 量子通信路上の量子状態に対して乱数列により規定された基底を用いて測定する ことにより得られたデータのうち、量子状態送信側と同一の基底を用いた測定により 得られたデータを第 1の受信データとする量子状態受信側の通信装置において、 前記第 1の受信データ力 所定数のビット位置のデータを抽出し、抽出後の部分デ ータを、公開通信路を介して光子送信側の通信装置に通知し、その後、前記送信側 の通信装置力 得られる同一ビット位置の部分データとの一致度 (エラー確率)に基 づいて、鍵生成に用いるデータのエラー確率を推定し、さらに、公開した部分データ 以外の残りのデータを第 2の受信データとするエラー確率推定機能と、
前記送信側の通信装置から得られる誤り訂正情報に基づいて前記第 2の受信デー タの誤りを訂正し、前記送信側の通信装置により公開された誤り訂正情報の量に応じ て前記誤り訂正後の第 2の受信データを圧縮し、圧縮後のデータを第 3の受信デー タとする誤り訂正機能と、
前記第 3の受信データと前記送信側の通信装置から得られるデータとがー致して Vヽるかどうかを判定するための判定情報を、公開通信路を介して前記送信側の通信 装置に通知し、前記判定情報に基づく判定結果が不一致の場合、前記第 3の受信 データを捨て、一方、前記判定結果が一致の場合、公開した判定情報の量に応じて 前記第 3の受信データを圧縮し、圧縮後のデータを第 4の受信データとする一致判 定機能と、
前記推定エラー確率および送信機または受信機の特性に関する情報から量子通 信路を通して盗聴者にもれた情報量を推定する推定機能と、
前記盗聴者にもれた情報量の推定値に基づいて前記第 4の受信データを圧縮し、 圧縮後のデータを装置間で共有の暗号鍵とする共有鍵生成機能と、
を有することを特徴とする通信装置。
[15] 基底およびデータに対応する 2つの乱数列によって規定された量子状態を量子通 信路上に送信し、当該量子状態受信側の通信装置において送信側と同一の基底を 用いた測定により得られたデータ、に対応する乱数列を第 1の送信データとする送信 側の通信装置において、
前記第 1の送信データ力 所定数のビット位置のデータを抽出し、抽出後の部分デ ータを、公開通信路を介して前記受信側の通信装置に通知し、その後、前記受信側 の通信装置力 得られる同一ビット位置の部分データとの一致度 (エラー確率)に基 づいて、鍵生成に用いるデータのエラー確率を推定し、さらに、公開した部分データ 以外の残りのデータを第 2の送信データとするエラー確率推定機能と、
所定の誤り訂正情報を、公開通信路を介して前記第 2の通信装置に通知し、公開 した誤り訂正情報の量に応じて前記第 2の送信データを圧縮し、圧縮後のデータを 第 3の送信データとする誤り訂正機能と、
前記第 3の送信データと受信側の通信装置力 得られるデータとがー致しているか どうかを判定するための判定情報を、公開通信路を介して前記受信側の通信装置に 通知し、前記判定情報に基づく判定結果が不一致の場合、前記第 3の送信データを 捨て、一方、前記判定結果が一致の場合、公開した判定情報の量に応じて前記第 3 の送信データを圧縮し、圧縮後のデータを第 4の送信データとする一致判定機能と、 量子状態生成器の特性に基づいて、または、当該量子状態生成器および前記受 信側の通信装置が備える量子状態測定器の特性に基づ!、て、鍵の持つ情報量を推 定する推定機能と、
前記鍵の持つ情報量の推定値に基づ!/、て前記第 4の送信データを圧縮し、圧縮 後のデータを装置間で共有の暗号鍵とする共有鍵生成機能と、
を有することを特徴とする通信装置。
[16] 量子通信路上の量子状態に対して乱数列により規定された基底を用いて測定する ことにより得られたデータのうち、量子状態送信側と同一の基底を用いた測定により 得られたデータを第 1の受信データとする量子状態受信側の通信装置において、 前記第 1の受信データ力 所定数のビット位置のデータを抽出し、抽出後の部分デ ータを、公開通信路を介して光子送信側の通信装置に通知し、その後、前記送信側 の通信装置力 得られる同一ビット位置の部分データとの一致度 (エラー確率)に基 づいて、鍵生成に用いるデータのエラー確率を推定し、さらに、公開した部分データ 以外の残りのデータを第 2の受信データとするエラー確率推定機能と、
前記送信側の通信装置から得られる誤り訂正情報に基づいて前記第 2の受信デー タの誤りを訂正し、前記送信側の通信装置により公開された誤り訂正情報の量に応じ て前記誤り訂正後の第 2の受信データを圧縮し、圧縮後のデータを第 3の受信デー タとする誤り訂正機能と、
前記第 3の受信データと前記送信側の通信装置から得られるデータとがー致して Vヽるかどうかを判定するための判定情報を、公開通信路を介して前記送信側の通信 装置に通知し、前記判定情報に基づく判定結果が不一致の場合、前記第 3の受信 データを捨て、一方、前記判定結果が一致の場合、公開した判定情報の量に応じて 前記第 3の受信データを圧縮し、圧縮後のデータを第 4の受信データとする一致判 定機能と、
前記送信側の通信装置が備える量子状態生成器の特性に基づいて、または、当 該量子状態生成器および量子状態測定器の特性に基づ 、て、鍵の持つ情報量を 推定する推定機能と、
前記鍵の持つ情報量の推定値に基づ!/、て前記第 4の受信データを圧縮し、圧縮 後のデータを装置間で共有の暗号鍵とする共有鍵生成機能と、
を有することを特徴とする通信装置。
データに対応する乱数列によって規定された量子状態を量子通信路上に送信し、 当該量子状態受信側の通信装置における測定結果と一致も直交もしない量子状態 、に対応する乱数列を第 1の送信データとする送信側の通信装置において、 前記第 1の送信データ力 所定数のビット位置のデータを抽出し、抽出後の部分デ ータを、公開通信路を介して前記受信側の通信装置に通知し、その後、前記受信側 の通信装置力 得られる同一ビット位置の部分データとの一致度 (エラー確率)に基 づいて、鍵生成に用いるデータのエラー確率を推定し、さらに、公開した部分データ 以外の残りのデータを第 2の送信データとするエラー確率推定機能と、
所定の誤り訂正情報を、公開通信路を介して前記第 2の通信装置に通知し、公開 した誤り訂正情報の量に応じて前記第 2の送信データを圧縮し、圧縮後のデータを 第 3の送信データとする誤り訂正機能と、
前記第 3の送信データと受信側の通信装置力 得られるデータとがー致しているか どうかを判定するための判定情報を、公開通信路を介して前記受信側の通信装置に 通知し、前記判定情報に基づく判定結果が不一致の場合、前記第 3の送信データを 捨て、一方、前記判定結果が一致の場合、公開した判定情報の量に応じて前記第 3 の送信データを圧縮し、圧縮後のデータを第 4の送信データとする一致判定機能と、 量子状態生成器の特性に基づいて、または、当該量子状態生成器および前記受 信側の通信装置が備える量子状態測定器の特性に基づ!、て、鍵の持つ情報量を推 定する推定機能と、
前記鍵の持つ情報量の推定値に基づ!/、て前記第 4の送信データを圧縮し、圧縮 後のデータを装置間で共有の暗号鍵とする共有鍵生成機能と、
を有することを特徴とする通信装置。
[18] 量子通信路上の量子状態に対して乱数列により規定された基底を用いて測定する ことにより得られたデータのうち、送信側の量子状態と一致も直交もしない測定結果、 に対応するデータを第 1の受信データとする量子状態受信側の通信装置において、 前記第 1の受信データ力 所定数のビット位置のデータを抽出し、抽出後の部分デ ータを、公開通信路を介して光子送信側の通信装置に通知し、その後、前記送信側 の通信装置力 得られる同一ビット位置の部分データとの一致度 (エラー確率)に基 づいて、鍵生成に用いるデータのエラー確率を推定し、さらに、公開した部分データ 以外の残りのデータを第 2の受信データとするエラー確率推定機能と、
前記送信側の通信装置から得られる誤り訂正情報に基づいて前記第 2の受信デー タの誤りを訂正し、前記送信側の通信装置により公開された誤り訂正情報の量に応じ て前記誤り訂正後の第 2の受信データを圧縮し、圧縮後のデータを第 3の受信デー タとする誤り訂正機能と、
前記第 3の受信データと前記送信側の通信装置から得られるデータとがー致して Vヽるかどうかを判定するための判定情報を、公開通信路を介して前記送信側の通信 装置に通知し、前記判定情報に基づく判定結果が不一致の場合、前記第 3の受信 データを捨て、一方、前記判定結果が一致の場合、公開した判定情報の量に応じて 前記第 3の受信データを圧縮し、圧縮後のデータを第 4の受信データとする一致判 定機能と、
前記送信側の通信装置が備える量子状態生成器の特性に基づいて、または、当 該量子状態生成器および量子状態測定器の特性に基づ 、て、鍵の持つ情報量を 推定する推定機能と、
前記鍵の持つ情報量の推定値に基づ!/、て前記第 4の受信データを圧縮し、圧縮 後のデータを装置間で共有の暗号鍵とする共有鍵生成機能と、
を有することを特徴とする通信装置。
PCT/JP2006/301039 2005-01-24 2006-01-24 量子鍵配送方法、通信システムおよび通信装置 WO2006078033A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US11/814,619 US20090169015A1 (en) 2005-01-24 2006-01-24 Quantum key distribution method, communication system, and communication device
JP2006553998A JP4862159B2 (ja) 2005-01-24 2006-01-24 量子鍵配送方法、通信システムおよび通信装置

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005-015466 2005-01-24
JP2005015466 2005-01-24
JP2005188865 2005-06-28
JP2005-188865 2005-06-28

Publications (1)

Publication Number Publication Date
WO2006078033A1 true WO2006078033A1 (ja) 2006-07-27

Family

ID=36692404

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/301039 WO2006078033A1 (ja) 2005-01-24 2006-01-24 量子鍵配送方法、通信システムおよび通信装置

Country Status (3)

Country Link
US (1) US20090169015A1 (ja)
JP (1) JP4862159B2 (ja)
WO (1) WO2006078033A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010528563A (ja) * 2007-05-31 2010-08-19 アルカテル−ルーセント ユーエスエー インコーポレーテッド 量子暗号化のシステムおよび方法
JP2012049765A (ja) * 2010-08-26 2012-03-08 Mitsubishi Electric Corp 秘匿性増強処理演算装置およびこれを備えた量子暗号通信端末
RU2507690C1 (ru) * 2012-11-13 2014-02-20 Федеральное государственное бюджетное учреждение науки Институт общей физики им. А.М. Прохорова Российской академии наук (ИОФ РАН) Способ квантового кодирования и передачи криптографических ключей
JP2015130628A (ja) * 2014-01-08 2015-07-16 株式会社東芝 量子通信装置、量子通信方法及びプログラム
WO2021010429A1 (ja) * 2019-07-15 2021-01-21 国立大学法人東京大学 応答推定方法及び応答推定装置

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101314210B1 (ko) * 2009-11-24 2013-10-02 한국전자통신연구원 사용자 인증 양자 키 분배 방법
US9002009B2 (en) 2010-06-15 2015-04-07 Los Alamos National Security, Llc Quantum key distribution using card, base station and trusted authority
US8483394B2 (en) 2010-06-15 2013-07-09 Los Alamos National Security, Llc Secure multi-party communication with quantum key distribution managed by trusted authority
GB201020424D0 (en) * 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
WO2013048672A1 (en) 2011-09-30 2013-04-04 Los Alamos National Security, Llc Great circle solution to polarization-based quantum communication (qc) in optical fiber
WO2013048671A1 (en) 2011-09-30 2013-04-04 Los Alamos National Security, Llc Polarization tracking system for free-space optical communication, including quantum communication
US9509506B2 (en) 2011-09-30 2016-11-29 Los Alamos National Security, Llc Quantum key management
FR2983665B1 (fr) * 2011-12-02 2014-06-20 Commissariat Energie Atomique Procede de generation d'un code correcteur lineaire maximise, procede et dispositif de decodage d'un tel code
JP2015522998A (ja) * 2012-05-23 2015-08-06 ユニバーシティ オブ リーズ 安全通信方法
US8693691B2 (en) * 2012-05-25 2014-04-08 The Johns Hopkins University Embedded authentication protocol for quantum key distribution systems
US9819418B2 (en) 2012-08-17 2017-11-14 Los Alamos National Security, Llc Quantum communications system with integrated photonic devices
US8964989B2 (en) * 2012-11-20 2015-02-24 Ut-Battelle Llc Method for adding nodes to a quantum key distribution system
US9471279B2 (en) 2014-01-14 2016-10-18 The Regents Of The University Of Michigan Random number generation using untrusted quantum devices
WO2015160396A2 (en) * 2014-01-14 2015-10-22 The Regents Of The University Of Michigan Extraction of random numbers from physical systems
KR101559076B1 (ko) * 2014-01-24 2015-10-08 고려대학교 산학협력단 양자 채널을 통한 터보 코드 방식의 효율적인 정보 재건 기법
CN104104503B (zh) * 2014-07-22 2017-07-21 浙江工商大学 抗集体退相位噪声的错误容忍信道加密量子对话方法
US9703989B1 (en) * 2014-12-23 2017-07-11 Altera Corporation Secure physically unclonable function (PUF) error correction
JP2016171530A (ja) * 2015-03-13 2016-09-23 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
JP6400513B2 (ja) * 2015-03-18 2018-10-03 株式会社東芝 量子鍵配送装置、量子鍵配送方法およびプログラム
CN106161402B (zh) * 2015-04-22 2019-07-16 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入系统、方法及装置
CN106708470B (zh) * 2016-12-28 2023-04-07 清华大学 一种量子随机数发生器及量子随机数生成方法
US11025416B1 (en) 2018-03-09 2021-06-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US11343087B1 (en) 2018-03-09 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for server-side quantum session authentication
US10728029B1 (en) 2018-03-09 2020-07-28 Wells Fargo Bank, N.A. Systems and methods for multi-server quantum session authentication
US10855454B1 (en) 2018-03-09 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
CN108712254B (zh) * 2018-06-20 2023-03-10 清华大学 一种量子密钥分发系统及方法
US10540146B1 (en) 2018-08-20 2020-01-21 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US10855453B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for time-bin quantum session authentication
US11240013B1 (en) 2018-08-20 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for passive quantum session authentication
US11190349B1 (en) 2018-08-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for providing randomness-as-a-service
US11095439B1 (en) * 2018-08-20 2021-08-17 Wells Fargo Bank, N.A. Systems and methods for centralized quantum session authentication
CN114172640B (zh) * 2020-09-11 2023-09-19 军事科学院系统工程研究院网络信息研究所 基于量子分发的排序置换安全通信方法
CN112511302B (zh) * 2021-02-01 2021-07-02 北京中创为南京量子通信技术有限公司 Qkd系统的基矢比对网络数据压缩传输方法及装置
CN114745074B (zh) * 2022-03-08 2023-09-26 青岛理工大学 噪声环境下量子通信的拓扑semion纠错方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001282852A1 (en) * 2000-04-28 2001-11-20 The Regents Of The University Of California Method and apparatus for free-space quantum key distribution in daylight
FR2816780B1 (fr) * 2000-11-10 2003-01-31 Thomson Csf Procede et systeme de transmission par cryptographie quantique
WO2002089396A1 (en) * 2001-05-01 2002-11-07 Magiq Technologies, Inc. Quantum key system and method
US7403623B2 (en) * 2002-07-05 2008-07-22 Universite Libre De Bruxelles High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses
CN1589544A (zh) * 2002-09-26 2005-03-02 三菱电机株式会社 量子发送装置、量子接收装置、量子密码通信装置和量子密码通信方法
JP4459526B2 (ja) * 2002-11-26 2010-04-28 三菱電機株式会社 量子鍵配送方法および通信装置
JP4346929B2 (ja) * 2003-03-10 2009-10-21 三菱電機株式会社 量子鍵配送方法および通信装置
US7983422B2 (en) * 2003-07-25 2011-07-19 Hewlett-Packard Development Company, L.P. Quantum cryptography

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
GOTTESMAN D. ET AL.: "Security of Quantum key distribution with imperfect devices", ARXIV:QUANT-PH/0212066V3, 3 September 2004 (2004-09-03), pages 1 - 22, XP003004566 *
KOASHI M. AND PRESKILL J.: "Secure quantum key distribution with an uncharacterized source", ARXIV:QUANT-PH/020815V2, 21 December 2002 (2002-12-21), pages 1 - 4, XP003004565, Retrieved from the Internet <URL:http://www.arxiv.org/abs/quant-ph/0208155> *
MAYERS D.: "Unconditional Security in Quantum Cryptography", JOURNAL OF THE ACM, vol. 48, no. 3, May 2001 (2001-05-01), pages 351 - 406, XP003004564 *
WATANABE Y., MATSUMOTO A., IMAI H.: "Tei Mitsudo Parity Kensa Gyoretsu o Mochiita Ryoshi Kagi Haiso no tameno Ayamari Teisei Gijutsu", 2003 NEN AGO TO JOHO SECURITY SYMPOSIUM YOKOSHU, vol. 2 OF 2, no. 26, 26 January 2003 (2003-01-26), pages 1219 - 1224, XP002995697 *
WATANABE Y.: "Ryoshi Kagi Haiso Hoshiki no Hanzensei ni tsuite", 2005 NEN ANGO TO JOHO SECURITY SYMPOSIUM YOKOSHU, vol. 2 OF 4, 25 January 2005 (2005-01-25), pages 523 - 526, XP003004567 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010528563A (ja) * 2007-05-31 2010-08-19 アルカテル−ルーセント ユーエスエー インコーポレーテッド 量子暗号化のシステムおよび方法
JP2013168991A (ja) * 2007-05-31 2013-08-29 Alcatel-Lucent Usa Inc 量子暗号化のシステムおよび方法
JP2012049765A (ja) * 2010-08-26 2012-03-08 Mitsubishi Electric Corp 秘匿性増強処理演算装置およびこれを備えた量子暗号通信端末
RU2507690C1 (ru) * 2012-11-13 2014-02-20 Федеральное государственное бюджетное учреждение науки Институт общей физики им. А.М. Прохорова Российской академии наук (ИОФ РАН) Способ квантового кодирования и передачи криптографических ключей
JP2015130628A (ja) * 2014-01-08 2015-07-16 株式会社東芝 量子通信装置、量子通信方法及びプログラム
WO2021010429A1 (ja) * 2019-07-15 2021-01-21 国立大学法人東京大学 応答推定方法及び応答推定装置

Also Published As

Publication number Publication date
US20090169015A1 (en) 2009-07-02
JPWO2006078033A1 (ja) 2008-06-19
JP4862159B2 (ja) 2012-01-25

Similar Documents

Publication Publication Date Title
WO2006078033A1 (ja) 量子鍵配送方法、通信システムおよび通信装置
JP4290401B2 (ja) 量子鍵配送方法および通信装置
JP4554523B2 (ja) 量子鍵配送方法および通信装置
Fung et al. Practical issues in quantum-key-distribution postprocessing
JP4346929B2 (ja) 量子鍵配送方法および通信装置
Biham et al. Security of quantum key distribution against all collective attacks
EP1652334B1 (en) Quantum cryptography with quantum channel check
US8515061B2 (en) Method and system for high rate uncorrelated shared secret bit extraction from wireless link characteristics
CN104780022B (zh) 基于信道编码矩阵动态变化的物理层安全传输方法及系统
CN101779190B (zh) 信息传输和综合保护的方法
CN106789027A (zh) 一种利用无条件安全传输对密钥进行一致性确认方法及系统
EP3906634A1 (en) Device and method for processing data of a quantum key distribution system
JP4459526B2 (ja) 量子鍵配送方法および通信装置
JP4231926B2 (ja) 量子鍵配送方法および通信装置
Chaware et al. Secure communication using TPC and chaotic encryption
Sharma et al. Security aspect of quantum key distribution
Lin et al. Cryptanalysis and improvement of the measurement-device-independent quantum key distribution with hyper-encoding
Sreelatha et al. Error correction and detection techniques in quantum cryptography protocol
Athanasakos Secure Multi-User Communications: An Information-theoretic and Coding Approach
Cao et al. Message authentication with correlated sources
Fang et al. The security analysis of the BB84 protocol in the case of Calderbank–Shor–Steane code leakage
CN116094610A (zh) 量子直接通信方法及装置
Winkler Advances in syndrome coding based on stochastic and deterministic matrices for steganography
Theuns Lowering the decryption failure rate of R-LWE based cryptography

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006553998

Country of ref document: JP

122 Ep: pct application non-entry in european phase

Ref document number: 06712255

Country of ref document: EP

Kind code of ref document: A1

WWW Wipo information: withdrawn in national office

Ref document number: 6712255

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 11814619

Country of ref document: US