WO2014199474A1 - 高セキュリティ通信システム、並びにそれに用いる送信機及び受信機 - Google Patents

高セキュリティ通信システム、並びにそれに用いる送信機及び受信機 Download PDF

Info

Publication number
WO2014199474A1
WO2014199474A1 PCT/JP2013/066268 JP2013066268W WO2014199474A1 WO 2014199474 A1 WO2014199474 A1 WO 2014199474A1 JP 2013066268 W JP2013066268 W JP 2013066268W WO 2014199474 A1 WO2014199474 A1 WO 2014199474A1
Authority
WO
WIPO (PCT)
Prior art keywords
random number
receiver
number sequence
transmitter
common key
Prior art date
Application number
PCT/JP2013/066268
Other languages
English (en)
French (fr)
Inventor
辰也 戸丸
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Priority to US14/897,390 priority Critical patent/US10305681B2/en
Priority to PCT/JP2013/066268 priority patent/WO2014199474A1/ja
Priority to JP2015522334A priority patent/JP6199385B2/ja
Publication of WO2014199474A1 publication Critical patent/WO2014199474A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Definitions

  • the present invention relates to a high security communication system, and a transmitter and a receiver used therefor, and more particularly, to a communication system improved in safety in optical communication, and a transmitter and a receiver used therefor.
  • information is increasing in volume and networking, and information is being concentrated in specific locations as represented by data centers. If the information is concentrated, a security hole in one place will lead to fatal information leakage. In that sense, the confidentiality of information on the communication path is an important issue.
  • Non-Patent Document 1 Although quantum cryptography is well known as a method for improving the confidentiality of a communication channel (see, for example, Non-Patent Document 1), it is based on quantum mechanics that governs the microscopic world. However, there are restrictions such as a maximum transmission distance of about 100 km and a high transmission rate, and there are many problems to incorporate in a network. A method called ⁇ - ⁇ protocol has been proposed with the aim of overcoming these restrictions, but since the quantum mechanical properties are the basis of safety, only a few photons per signal are used. The problem has not been solved yet (see, for example, Non-Patent Document 2).
  • the method devised there is a safe optical communication method using fluctuation (phase fluctuation, amplitude fluctuation, anti-squeezing fluctuation, etc.) (see, for example, Patent Documents 1-4).
  • This method improves confidentiality by utilizing the fact that fluctuations are unpredictable, and does not use quantum mechanical properties and can be operated with the light quantity in normal optical communication. In principle, there are no restrictions, and it is compatible with existing optical communication systems. However, how to use the unpredictability of fluctuation is a problem.
  • the unpredictability of fluctuation is obtained by using a seed key, a parity check symbol (error correction code), and a plurality of bases. Made available.
  • a sender and a regular receiver share a seed key, and a shared basis is determined based on the seed key.
  • the sender transmits a random number according to a randomly selected basis (random number basis).
  • the random number of the slot in which the shared basis and the random number basis match is referred to as a random number sequence 1
  • the random number of the slot that does not match is referred to as a random number sequence 2.
  • parity check symbols for one or both of the random number bases 1 and 2 are transmitted.
  • the regular receiver determines the random number base, and separates the random numbers transmitted by collation with the shared base into the random number sequences 1 and 2. At this time, there is a basis determination error due to fluctuation.
  • Whether or not there is a determination error is determined by checking the parity of the random number sequence 1 or the random number sequence 2 and observing the state of coincidence with the check symbol. If there is a base determination error, the random number in that slot is treated as belonging to a sequence different from the original sequence, so the number of random number sequences 1 and 2 changes, and the correspondence with the parity check symbols is disturbed. As a result, a large number of parity errors occur, and it can be roughly estimated where the basis determination error occurred.
  • the parity check is repeated by changing the basis determination of the slot estimated to be a determination error. This iterative process is performed for all judgment errors to correct the bases of all slots. Bit errors are also corrected through this process.
  • the shared basis is unknown. Since the random numbers cannot be separated into the random number sequences 1 and 2, the parity check symbol cannot be used, the base determination error cannot be corrected, and the bit error cannot be corrected. In this way, a difference is set between the authorized recipient and the unauthorized recipient. (5) The transmitted / received random number is reduced to an information amount corresponding to the difference between the information amount obtained by the authorized recipient and the information amount obtained by the unauthorized recipient (safe information amount), and used as a secret key. The actual data is encrypted and communicated using the secret key.
  • This method is superior in that it uses fluctuations (bit errors) skillfully to improve safety, but it requires an exhaustive process for correcting the bases. Again, the base decision is changed and the parity check is performed.
  • this exhaustive processing is extremely heavy, and becomes a major obstacle to the introduction into an actual system.
  • As a method for reducing the exhaustive processing it is conceivable to increase the redundancy at the time of encoding. However, in this case, the coding rate is lowered and the amount of safe information is also reduced. Further, even if the redundancy is increased in this way, the point that comprehensive processing is required on the receiving side does not change and it does not become a radical solution.
  • an object of the present invention is to provide a communication system using an encoding method that is easy for a legitimate receiver to easily correct a bit error and difficult for an illegal receiver to correct the bit error, and a transmitter and a receiver used therefor. Is to provide.
  • a transmitter that transmits a random number sequence includes an encoder that encodes the random number sequence, and the encoder previously uses a common key between the transmitter and a receiver that receives a signal transmitted from the transmitter. And each bit value constituting the common key is made to correspond to each slot of the random number sequence based on a predetermined correspondence, and the random number sequence is divided into two, or two or more random number sequences.
  • the random number sequence is independently encoded.
  • the main features of the receiver according to the present invention are as follows.
  • the receiver In the receiver that receives the random number sequence, the receiver has a detector that detects the random number sequence and a decoder that decodes the detected random number sequence, and the detector receives the encoded random number sequence.
  • the decoder shares a common key in advance between the receiver and the transmitter that transmits the signal received by the receiver, and each bit value constituting the common key is assigned to each slot of the random number sequence in a predetermined number.
  • the random number sequence is divided into two or two or more random number sequences, and the random number sequences are independently decoded.
  • a communication system comprising a transmitter for transmitting a random number sequence, a receiver for receiving the random number sequence, and a transmission path for transmitting the random number sequence between the transmitter and the receiver.
  • a transmitter for transmitting a random number sequence
  • a receiver for receiving the random number sequence
  • a transmission path for transmitting the random number sequence between the transmitter and the receiver.
  • Each bit value is made to correspond to each slot of the random number sequence based on a predetermined correspondence, the random number sequence is divided into two or more random number sequences, and the divided random number sequences are encoded independently,
  • the receiver has a detector that detects a random number sequence and a decoder that decodes the detected random number sequence, the detector receives the encoded random number sequence, and the decoder receives the Between the transmitter and the transmitter that transmits the signal received by the receiver.
  • the transmission path is characterized by having a first transmission path for transmitting a random number sequence from the transmitter to the receiver and a second transmission path for transmitting actual data to the receiver. That is, the above configuration has the following characteristics.
  • a random number sequence is transmitted and received using a transmission path in which bit errors are appropriately controlled, and a common key is shared in advance between the transmitter and the receiver.
  • the common key and the random number sequence are fixedly associated with each bit position, the random number sequence is divided into two or more random number sequences according to the correspondence relationship, and a parity check symbol is generated by encoding each random number sequence. .
  • the unit of encoding is not less than the length of the common key so that partial analysis by an unauthorized receiver is impossible.
  • the key distribution is performed prior to the transmission of the actual data because it is necessary to reduce the total number of data for enhancing the secrecy, and the reduction process cannot be performed if the actual data is used. It was found that secure communication is possible if p B ⁇ p E with the above configuration. Therefore, how to achieve p B ⁇ p E is a problem.
  • An error correction code is a code in which information to be transmitted is made redundant. When there is a bit error, the position is detected and corrected.
  • a conceptual diagram of the error correction code is shown in FIG. It consists of an information symbol and a parity check symbol corresponding to redundant data, which operate together.
  • the important point in the present invention is that the information symbol and the parity check symbol operate together. Even if a fraudulent receiver obtains a parity check symbol that does not correspond to an information symbol, it cannot be used as meaningful information. Therefore, the correspondence between information symbols and parity check symbols is determined by a common key. In this way, an authorized receiver holding a common key can associate an information symbol with a parity check symbol, so error correction is possible, but an unauthorized receiver who does not hold a common key can associate an information symbol with a parity check symbol. It cannot be attached and cannot be corrected. As a result, the bit error rate after error correction becomes p B ⁇ p E, and safe communication can be realized.
  • Patent Document 2-4 There is a method disclosed in Patent Document 2-4 for associating an information symbol with a parity check symbol.
  • this method is extremely heavy in processing at the receiver and causes a practical problem. Therefore, in the present invention, the method illustrated in FIG. 3 is used.
  • This correspondence is determined for each bit slot and is fixed no matter what the random number sequence is, and the authorized receiver holding the common key can reliably separate the received random number sequence into the random number sequences 1 and 2.
  • it is a simple random number sequence that is transmitted from an unauthorized recipient. Since the transmitted random number sequence does not include the common key information, an unauthorized recipient who does not hold the common key cannot separate the random number sequence into the random number sequence 1 and the random number sequence 2.
  • the random number sequence 1 and the random number sequence 2 are independently error correction encoded.
  • the transmission path 201 transmission path for key distribution
  • the transmission path 202 normal transmission path
  • the legitimate receiver can accurately separate the random number sequences 1 and 2 and correct the error by using the respective parity check symbols
  • the illegal receiver cannot separate the random number sequences 1 and 2, so the parity check symbols can be changed. Even if you get it, you can't use it. This is the difference formed between legitimate recipients and unauthorized recipients.
  • the common key is used only in the transmitter / receiver, and the information on the common key is not reflected in the signal on the transmission path.
  • the secret key generated after key distribution originates from the amount of information corresponding to the bit error of the unauthorized recipient, and the information of the common key is not used. Therefore, the common key can be repeatedly used in principle. If repeated use is allowed, it is possible to use a pseudo-random number instead of the common key in FIG.
  • a common key may be used as a seed key for the pseudo random number.
  • the length of the common key is 128 bits.
  • the total number of exhaustive searches is 2 to the 128th power (2 128 ). If the time required to check one common key candidate is 1 ns, the time required for exhaustive search is 10 22 (10 22 ) years. This is long enough that there is virtually no worry of being deciphered by exhaustive search. Furthermore, if the length of the common key is increased, the time required for exhaustive search increases exponentially. However, if the common key partial search is possible, this general theory does not hold, so a mechanism that does not allow partial search is necessary.
  • the encoding unit is set to be equal to or longer than the common key length. That is, in encoding, a parity check symbol is generated from the number of random data that is equal to or greater than the length of the common key. For example, the length of the common key is k. If the random number sequence is divided into n series, the encoding unit of each series is set to k / n or more. If encoding is performed in this way, the parity check symbol cannot be used unless data of k or more is handled, and partial analysis of the common key is not permitted.
  • a typical code that allows such a specification is the Reed-Solomon code.
  • the redundancy of the error correction code to be used is determined according to the bit error rate.
  • the bit error rate of the system is controlled according to the redundancy of the error correction code. In this way, by controlling the bit error rate and the code redundancy in a correlated manner, an error can be corrected for a normal receiver, but a situation where error correction is difficult for an illegal receiver is created.
  • the error correction code to be used is one in which the number of bits that can be corrected is clearly determined for each encoding unit. Error correction capability is set for legitimate recipients through redundancy control, so unnecessary error correction capability is not necessary, and extra correction capability gives additional information to unauthorized recipients. This is because there is a possibility that it will end up. In order to eliminate such a concern, a code in which the minimum guaranteed number and the maximum correctable number of error-correctable bit numbers (correctable number for each encoding unit) match is preferable. For example, a Reed-Solomon code satisfies this condition.
  • the process of allocating the received random number sequence to each random number sequence for the regular receiver holding the common key can be easily corrected by using a parity check symbol for each random number sequence.
  • the coding / decoding and the communication protocol for implementing the present invention have been described including the principle.
  • a specific configuration example of the transmitter and the receiver will be described.
  • an optical transmission path will be described as an example, but electromagnetic waves other than light (either wireless or wired) may be used as a communication medium.
  • FIG. 4 shows an example for carrying out the present invention. It consists of a transmitter 100, transmission lines 201 and 202, and a receiver 300.
  • the transmission line 201 is a transmission line for transmitting and receiving random numbers (key distribution), and uses a light source 130 with a large fluctuation so that a bit error becomes large.
  • the transmission path 202 is a transmission path for transmitting and receiving actual data, and is a normal transmission path. Since this is preferably transmitted reliably, the smaller the bit error rate, the better.
  • common keys 112 and 312 that are important for realizing secret communication are prepared in advance.
  • the common key can be used as it is, but it is also possible to generate and use a pseudo random number using the common key as a seed key.
  • the same algorithm is used in the pseudo-random number generators 112 and 312.
  • the random number transmitted and received in the key distribution uses the output from the random number generator 111.
  • the output from the random number generator 111 is transferred to three locations. First, it is transferred to the modulator 140 and transmitted to the receiver through the transmission line 201 as an information symbol.
  • the third is the transfer to the encoder 120 for generating parity check symbols.
  • the encoder 120 first divides the output random number sequence from the random number generator 111 into a plurality of random number sequences using the common key 112 by the method described in FIG. 3 (121). After the division, a parity check symbol is generated independently (error correction coding). Independently generated parity check symbols are collectively transferred to the multiplexer 153. The parity check symbol and the encrypted actual data are multiplexed at 153, transferred to the optical transmission unit 160, and transmitted to the transmission path 202.
  • the random number data transmitted through the transmission path 201 is received by the detector 330, and the encrypted actual data and the parity check symbol transmitted through the transmission path 202 are received by the detector 360.
  • the former random number data is transferred to the error correction code decoder 320.
  • the latter encrypted real data and parity check symbol are transferred to the demultiplexer 353 to separate them.
  • the encrypted actual data is transferred to the plaintext decoder 352, and the parity check symbol is transferred to the error correction code decoder 320.
  • the decoder 320 separates random number data into random number sequences using the common key 312 (321), and corrects errors using the parity check symbols of each sequence. After error correction, the data is collectively transferred again to the secret key generator 351.
  • the secret key generator 351 generates a secret key using the same algorithm as 151 in the transmitter (enhancement of secrecy), transfers it to the plaintext decoder 352, and decrypts the encrypted real data into plaintext. This completes a series of secret communication protocols.
  • Example 2 a systematic code in which the information symbol and the parity check symbol are clearly separated is used, and the information symbol is transmitted through the transmission line 201 and the parity check symbol is transmitted through the transmission line 202.
  • the parity check symbol on the same transmission path as the information symbol.
  • FIG. 5 shows an embodiment in that case.
  • the multiplexer 153 and the demultiplexer 353 required in the second embodiment are not required, and the information symbol and the parity check symbol are transmitted and received through the same transmission path, so that both can be easily synchronized. is there.
  • the parity check symbol is transmitted / received through the normal transmission line 202, there is an advantage that transmission / reception can be reliably performed with few bit errors.
  • Examples 2 and 3 explained the case where systematic codes were used.
  • the information symbol and the parity check symbol are transmitted separately, it is essential to use a systematic code.
  • the information symbol and the parity check symbol are changed. There is no need to separate. Therefore, it is possible to use a non-systematic code in which the information symbol and the parity check symbol are not separated, which is the present embodiment (FIG. 6).
  • the output of the random number generator 111 is directly guided to the modulator 140 as an information symbol.
  • FIG. 6 there is no line directly connecting the random number generator 111 and the modulator 140.
  • the output is encoded and then directed to the modulator 140.
  • the other parts of the present embodiment are the same as those of the third embodiment except that unstructured codes are used.
  • the present invention realizes secret communication by organically using the three parties of fluctuation (bit error), error correction code, and common key.
  • bit error fluctuation
  • error correction code error correction code
  • common key common key
  • the use of the error correction code and the common key has been mainly described on the assumption that there is a moderate bit error. Since the redundancy of the error correction code should be determined according to the bit error (fluctuation magnitude), the fluctuation magnitude needs to be controlled.
  • the origin of the fluctuation may be anything as long as it is sufficiently random.
  • the phase modulation method requires phase fluctuation, and the amplitude modulation method requires amplitude fluctuation. This fluctuation for ensuring confidentiality is necessary, but the smaller the other fluctuation (noise), the better.
  • One of the practically advantageous methods satisfying this requirement is a method in which a laser diode (LD) for carrier light is operated near a threshold value and its phase fluctuation is utilized.
  • LD laser diode
  • This is an excellent method with a simple apparatus configuration and sufficient randomness. Therefore, the embodiment will be described by taking as an example the case of utilizing the phase fluctuation of the LD.
  • the most basic of the differential types is DPSK (Differential Phase-Shift Keying) that handles binary signals, and the following description is based on DPSK.
  • the case of multi-value communication with two or more values is the same as the case of two values.
  • the principle is the same for DQPSK (Differential Quaternary Phase-Shift Keying) that handles quaternary signals and multi-value formats.
  • DQPSK Different Quaternary Phase-Shift Keying
  • the asymmetric interferometer 331 (FIG. 7) is used to cause interference between adjacent slots when receiving. At this time, phase fluctuation is added due to the time difference in the asymmetric interferometer 331. In the present invention, this fluctuation (bit error) is used as the origin of a safe amount of information.
  • the fluctuation light source 130 is denoted as LD in FIG.
  • the phase fluctuation of the LD can be stably controlled by the injected current.
  • DPSK is a differential signal format, it is necessary to convert signal values prior to signal transmission.
  • the DPSK converter 141 in FIG. 7 is for this purpose. Specifically, for example, if the phase superimposed on the carrier light is “00 ⁇ 0 ⁇ ”, the differential phase obtained by taking the difference between the slots is “0 ⁇ 0”. The actual signal is the latter “0 ⁇ 0”. The modulation actually performed by the transmitter to send this signal becomes the former “00 ⁇ 0 ⁇ ”.
  • the DPSK converter 141 performs the conversion for that purpose. An image of phase modulation is shown in the transmitter of FIG.
  • the receiver in order to detect differentially, signal light is shifted by one slot by an asymmetrical interferometer 331 and interfered, and detected by photodetectors 332 and 333.
  • the differential phase is “0”
  • the signal light is detected by the photodetector 332
  • the differential phase is “ ⁇ ”
  • the photodetectors 332 and 333 are arranged in a balanced manner, and common non-signal components incident on both detectors are canceled out.
  • Information on which of the photodetectors 332 and 333 has detected the signal light is transferred to the binary decision unit 335 through the amplifier 334, and is judged and output as a binary signal of “0” and “1”.
  • the phase fluctuation of the LD for carrier light is used as the fluctuation source. It is also possible to use thermal fluctuation, a random number generator or the like as the fluctuation source (Patent Documents 2 to 4).
  • Example 5 the phase fluctuation of the LD was used as the fluctuation source.
  • the magnitude of the phase fluctuation is controlled by the current injected into the LD, and this control is performed by a constant current source which is an external control system. Since the constant current source is composed of an electric circuit, it generates a certain amount of noise. Therefore, external noise may be added to the LD.
  • the operating temperature needs to be kept constant, and a temperature controller is used. This can also be an external noise source.
  • various noises may be added in the middle of the transmission path or in the receiver. A countermeasure against these external noises will be described in this embodiment.
  • the method for transmitting and receiving signals in the DPSK format has been described.
  • This is also a differential format.
  • this is a form adopted to moderately control the bit error rate, and another stage of differentiation is required to remove external noise.
  • FIGS. 8A and 8B An example in that case is shown in FIGS. 8A and 8B.
  • a converter 143 to differential data is added in the transmitter, and an inverse modulator 336 is added in the receiver to return the differential phase to the original data phase.
  • FIG. 8B An example of data conversion is shown in FIG. 8B. If the input data (random number data) to the modulator 140 is “100101...” (FIG. 8B (a)), the differential data is “0111001 ...” (FIG. 8B (b)). If the difference between the data in (b) is taken, it can be confirmed that the data in (a) is obtained. In the conversion to differential data, since the number of data increases by one, there are two types of differential data that give the same original data. In (b), not only “0111001 ...” but also “1000110 ...” obtained by inverting it gives the same original data. In the present embodiment, the former is adopted. This is a method of selecting the first data as “0”.
  • the conversion to the DPSK format may be performed in the same manner, and “0111001 ...” (FIG. 8B (b)), which is differential data, is converted to “00101110 ...” (FIG. 8B (c)).
  • the first data was selected as “0”.
  • the optical modulator 142 modulates “0” with phase 0 and “1” with phase ⁇ (FIG. 8B (d)).
  • the DPSK signal is detected by an asymmetric interferometer (DPSK inverse modulator) and a balanced detector.
  • the detected phase is “0 ⁇ 00 ⁇ ...” (FIG. 8B (e)). Since this stage is still in the state of differential data, the differential is taken by the inverse modulator 336 to “ ⁇ 00 ⁇ 0 ⁇ ...” (FIG. 8B (f)).
  • the phase at this stage corresponds to the original data, and becomes the original data if the binary discriminator determines that phase 0 is “0” and phase ⁇ is “1” (FIG. 8B (g)).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Optical Communication System (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

 本発明の目的は正規受信者にはビット誤りの訂正が容易で、不正受信者にはビット誤りの訂正が困難な符号化法及び通信法を提供することである。ビット誤りが適度に制御された伝送路を用いて乱数列を送受信する。送信機と受信機とで予め共通鍵を共有し、共通鍵の各ビット値を前記乱数列の各スロットに対応させ、その対応関係に基づいて該共通鍵により前記乱数列を2つ以上の乱数系列に分割し、乱数系列ごとに符号化してパリティ検査記号を生成する。符号化の単位は不正受信者による部分解析を不可能にするために共通鍵の長さ以上とする。

Description

高セキュリティ通信システム、並びにそれに用いる送信機及び受信機
本発明は、高セキュリティ通信システム、並びにそれに用いる送信機及び受信機に係り、特に光通信において安全性を向上させた通信システム、並びにそれに用いる送信機及び受信機に関する。
 ビッグデータやクラウドコンピューティングといった言葉に代表されるように情報の大量化・ネットワーク化が進み、またデータセンタに代表されるように特定の場所への情報の集中化が進んでいる。情報が一極集中すれば一か所のセキュリティホールが致命的な情報漏えいにつながる。その意味で通信路における情報の秘匿性は重要な課題である。
 通信路の秘匿性を向上させる方法としては量子暗号がよく知られているが(例えば、非特許文献1を参照)、微視的世界を支配する量子力学にその理論的根拠を置いているために、最大伝送距離が100 km程度であることや伝送レートを高くできない等の制限事項があり、ネットワークに組み込むのには課題が多い。これらの制限事項を解消することを狙ってα-ηプロトコルと呼ばれる方法が提案されたが、やはり量子力学的性質を安全性の根拠としているために信号当たりの光子数を数個程度で運用しなければならず問題解消には至っていない(例えば、非特許文献2を参照)。
 そこで考案された方法が揺らぎ(位相揺らぎ、振幅揺らぎ、アンチスクィジングした揺らぎ、等)を利用した安全な光通信法である(例えば、特許文献1-4を参照)。この方法は揺らぎが予測不能であることを利用して秘匿性を向上させるもので,量子力学的性質を利用しておらず,通常の光通信での光量で運用可能であるために、伝送距離の制限が原理的になく,既存の光通信システムにも整合する。但し、揺らぎの予測不能性を如何に使うかは課題であり、特許文献2-4では種鍵と、パリティ検査記号(誤り訂正符号)、複数の基底を利用することで揺らぎの予測不能性を利用可能にした。
 原理は以下のようになる。
(1)送信者と正規受信者が種鍵を共有し、それに基づき共有基底を決定する。
(2)送信者はランダムに選んだ基底(乱数基底)により乱数を送信する。共有基底と乱数基底が一致したスロットの乱数を乱数系列1とし、一致しなかったスロットの乱数を乱数系列2とする。また、乱数基底1及び2の一方、あるいは両者に対するパリティ検査記号も送信する。
(3)正規受信者は乱数基底を判定し、共有基底との照合により伝送されてきた乱数を乱数系列1と2に分離する。この際、揺らぎがあるために基底の判定誤りがある。判定誤りがあったかどうかは乱数系列1あるいは乱数系列2のパリティを調べ、検査記号との一致の様子を見ることにより行う。基底の判定誤りがあった場合、そのスロットの乱数は本来の系列とは異なる系列に所属するものとして扱われるので乱数系列1と2の個数が変化し、パリティ検査記号との対応関係が乱れる。その結果、パリティエラーが多数発生し、基底の判定誤りがどこで発生したのかを概ね推定できる。判定誤りの疑いありと推定されたスロットの基底判定を変更してパリティ検査を繰り返す。すべての判定誤りに対してこの繰り返し処理を実施してすべてのスロットの基底を正しくする。またこの処理を通してビット誤りも訂正する。
(4)不正受信者は種鍵を保有していないために共有基底が分からない。乱数を乱数系列1と2に分離できないためにパリティ検査記号を利用できず、基底の判定誤りを訂正できず、またビット誤りも訂正できない。このようにして正規受信者と不正受信者に差を付ける。
(5)正規受信者の得た情報量と不正受信者の得た情報量の差に相当する情報量(安全な情報量)まで、送受信した乱数を減らして秘密鍵とする。その秘密鍵を利用して実データを暗号通信する。
 この方法は揺らぎ(ビット誤り)を安全性向上のために巧みに利用している点で優れているが、基底の訂正に網羅的処理を必要とし、一か所の基底を修正するだけでも何度も基底判定の変更とパリティ検査を行う。揺らぎを利用したこの方法では多数のビット誤り(基底の判定誤り)があるためにこの網羅的な処理は極めて重く、実システムへの導入において大きな障害になる。この網羅的な処理を軽くする方法としては符号化の際に冗長度を上げることが考えられるが、その場合は符号化率が低下すると共に安全な情報量も減少する。さらにこのように冗長度を上げたとしても受信側で網羅的処理を必要とする点は変わらず抜本的な解決にはならない。
特開2007-129386号公報 WO2010/103628号公報 WO2010/1036776号公報 WO2011/099325号公報
N. Gisin, G. Ribordy, W. Tittel and H. Zbinden, Rev. Mod. Phys. 74, 145 - 195 (2002) G. A. Barbosa, E. Corndorf, P. Kumar, and H. P. Yuen, Phys. Rev. Lett. 90, 227901 (2003)
 以上述べたように、ビット誤り(揺らぎ)を巧みに利用すれば秘匿(安全な)通信は可能であるが、共有基底及び乱数基底を利用した方法では受信機の処理が重く実用上問題になる。
 そこで、本発明の目的は、正規受信者にはビット誤りの訂正が容易で、不正受信者にはビット誤りの訂正が困難な符号化法を用いた通信システム、並びにそれに用いる送信機及び受信機を提供することである。
 上記課題を解決するために、本発明に係る送信機の主な特徴は、以下の通りである。
(1)乱数列を送信する送信機において、乱数列を符号化する符号器を備え、符号器は、送信機と、送信機から送信される信号を受信する受信機との間で予め共通鍵を共有し、該共通鍵を構成する各ビット値を乱数列の各スロットに所定の対応関係に基づいて対応させ、乱数列を2つ、もしくは2つ以上の乱数系列に分割し、分割された該乱数系列をそれぞれ独立に符号化することを特徴とする。
 また、本発明に係る受信機の主な特徴は、以下の通りである。
(2)乱数列を受信する受信機において、乱数列を検出する検出器と、検出された乱数列を復号化する復号器と、を有し、検出器は符号化された乱数列を受信し、復号器は、受信機と、受信機で受信される信号を送信する送信機との間で予め共通鍵を共有し、該共通鍵を構成する各ビット値を乱数列の各スロットに所定の対応関係に基づいて対応させ、乱数列を2つ、もしくは2つ以上の乱数系列に分割し、乱数系列をそれぞれ独立に復号化することを特徴とする。
 また、本発明に係る通信システムの主な特徴は、以下の通りである。
(3)乱数列を送信する送信機と、該乱数列を受信する受信機と、送信機と受信機との間に該乱数列を伝送する伝送路と、を備える通信システムにおいて、送信機においては、乱数列を符号化する符号器を備え、符号器は、送信機と、送信機から送信される信号を受信する受信機との間で予め共通鍵を共有し、該共通鍵を構成する各ビット値を乱数列の各スロットに所定の対応関係に基づいて対応させ、乱数列を2つ、もしくは2つ以上の乱数系列に分割し、分割された該乱数系列をそれぞれ独立に符号化し、受信機においては、乱数列を検出する検出器と、検出された前記乱数列を復号化する復号器と、を有し、検出器は符号化された乱数列を受信し、復号器は、受信機と、受信機で受信される信号を送信する送信機との間で予め共通鍵を共有し、該共通鍵を構成する各ビット値を乱数列の各スロットに所定の対応関係に基づいて対応させ、乱数列を2つ、もしくは2つ以上の乱数系列に分割し、乱数系列をそれぞれ独立に復号化し、伝送路は、乱数列を送信機から受信機へ伝送する第1伝送路、及び実データを受信機へ伝送する第2伝送路とを有することを特徴とする。
 すなわち、上記構成は、以下のような特徴を有する。ビット誤りが適度に制御された伝送路を用いて乱数列を送受信し、送信機と受信機とで予め共通鍵を共有する。該共通鍵と該乱数列とをビットの位置ごとに固定的に対応させ、その対応関係により乱数列を2つ以上の乱数系列に分割し、乱数系列ごとに符号化してパリティ検査記号を生成する。符号化の単位は不正受信者による部分解析を不可能にするために共通鍵の長さ以上とする。
 本発明によれば、正規受信者に対してビット誤り訂正が容易で、不正受信者に対してビット誤り訂正が困難な符号化法を用いた通信システム、並びにそれに用いる送信機及び受信機を提供することでできる。
本発明による秘匿通信の全体像を示すブロック図である。 誤り訂正符号の概念図。 本発明に基づく符号化の実施の一例を示す図である。 本発明に基づいて秘匿通信を実現するための送信機及び受信機の構成例を示すブロック図である。 本発明に基づいて秘匿通信を実現するための送信機及び受信機の他の構成例を示すブロック図である。 本発明に基づいて秘匿通信を実現するための送信機及び受信機の他の構成例を示すブロック図である。 DPSKフォーマットの場合の、変調器及び光検出器の構成例を詳細に示したブロック図である。 DPSKフォーマット及び伝送信号の差動化を実施するための、変調器及び光検出器の構成例を詳細に示したブロック図である。 図8で示す送信機および受信機における処理内容とそれに対応する信号列を示す図である。
 以下、図面を用いて実施例を説明する。
 秘匿通信を実現するための原理をまず説明する。本発明では揺らぎが予測できないことを利用する。通信時に揺らぎがあればビット誤りが生じる。ビット誤り率をp、2元エントロピ関数をh(p)= -plog2p - (1 - p)log2(1 - p)とすれば、受信機で得られる情報量は対称通信路の場合1ビット当たりI(p) = 1 - h(p)である(p ≦ 1/2)。正規受信者のビット誤り率をpB、不正受信者のビット誤り率をpEとする。もしpB < pEを実現できればCs = I(pB) - I(pE)だけ正規受信者の情報量が多くなり、安全な情報量Csが得られる。従って、如何にpB < pEを実現するかが課題になる。但し、pB < pEを実現できたとしても不正受信者は理論上I(pE)の情報量を得ることになるので、図1に示すプロトコルを用いてI(pE)の情報量を無効にする。
(1)伝送路201を用いて送信者・正規受信者間で乱数を送受信する。これを鍵配送と呼ぶ。
(2)I(pE)の情報量を不正受信者が得ている可能性があるので、Csで決まる安全な情報量まで送受信した乱数の総数を演算により減らす。この処理は秘匿性の増強と呼ばれる(秘密鍵生成器151及び351)。秘匿性の増強をした後の乱数は安全な情報になるので、その乱数を秘密鍵とする。
(3)その秘密鍵を利用して実データを暗号化して送受信する。秘密鍵は秘匿性の増強を通して安全性が保障されているので実データは安全に伝送できる。
 ここで実データの伝送に先立ち鍵配送を行うのは、秘匿性の増強においてデータの総数を減らす必要性があり、実データを利用したのでは減数処理ができなくなるためである。
  以上の構成でpB < pEならば安全な通信が可能になることが分かった。そこで如何にpB < pEを実現するかが課題になる。
 本発明では共通鍵と誤り訂正符号を利用してこれを実現する。誤り訂正符号とは伝送する情報を冗長にした符号で、ビット誤りがあった場合にその位置を検出して訂正するものである。誤り訂正符号の概念図を図2に示す。情報記号と冗長データに相当するパリティ検査記号からなり、これらは一体になって動作する。誤り訂正符号は情報記号部とパリティ検査記号部が明確に区別されている組織的符号と明確に区別されていない非組織的符号の2種類あるが、本発明ではどちらの種類の符号も利用可能である。以下では説明を分かりやすくするために主に組織的符号を利用して説明する。
 本発明で重要な点は、情報記号とパリティ検査記号が一体になって動作することである。情報記号との対応関係のないパリティ検査記号を不正受信者が得たとしてもそれを意味のある情報として使うことはできない。そこで、情報記号とパリティ検査記号の対応関係を共通鍵で決めることにする。このようにすれば、共通鍵を保持した正規受信者は情報記号とパリティ検査記号を対応付けられるので誤り訂正可能になるが、共通鍵を保持しない不正受信者は情報記号とパリティ検査記号を対応付けられず誤り訂正できない。その結果、誤り訂正後のビット誤り率がpB < pEとなって安全な通信が実現可能になる。
 情報記号とパリティ検査記号の対応付けに関しては特許文献2-4の方法があるが、背景技術で述べたように、この方法は受信機における処理が極めて重く、実用上問題になる。そこで本発明では図3に例示する方法を使用する。鍵配送で送受信する乱数を複数の乱数系列に分割する。その際、どのビットスロットがどの乱数系列に属するかを共通鍵で決める。図3では共通鍵の各スロットのビット値が“1”ならば乱数系列1に、ビット値が“0”ならば乱数系列2に対応させている。この対応関係はビットスロットごとに決めるもので乱数列がどうであっても固定であり、共通鍵を保持する正規受信者は受信した乱数列を確実に乱数系列1と2に分離できる。一方、不正受信者から見れば伝送されているのは単純な乱数列である。伝送される乱数列には共通鍵の情報を含まないために、共通鍵を保持していない不正受信者は乱数列を乱数系列1と乱数系列2に分離することができない。
 乱数系列1と乱数系列2は独立に誤り訂正符号化する。誤り訂正符号化により生成されたパリティ検査記号の伝送には図1の伝送路201(鍵配送用の伝送路)を利用しても良いし、伝送路202(通常の伝送路)を使用しても良い。
正規受信者は正確に乱数系列1と2に分離できるのでそれぞれのパリティ検査記号を利用して誤り訂正可能であるが、不正受信者は乱数系列1と2に分離できないために、パリティ検査記号を得たとしてもそれを利用することができない。これが正規受信者と不正受信者の間に形成される差である。
 図3では乱数系列は1と2の2種類のみとなっているが、これは各スロットに割り振られた共通鍵の値を2値にしたためである。しかし、例えば各スロットに割り振られた共通鍵の値を4値にすれば乱数系列を4種類にできる。従って、乱数系列は何種類にでもできる。
 図3の使用法から明らかなように共通鍵は送受信機内でのみ利用し、共通鍵の情報が伝送路上の信号に反映されることはない。また、鍵配送(乱数の送受信)後に生成される秘密鍵は不正受信者のビット誤り分の情報量が起源であり、共通鍵の情報が利用されている訳ではない。従って、共通鍵は原理的に繰り返し利用できることになる。繰り返しの利用が許されるのであれば、図3における共通鍵の代わりに疑似乱数を使用することも可能である。疑似乱数の種鍵としては共通鍵を利用すればよい。
 本方式では共通鍵を利用するので共通鍵を全数探索すれば原理的には解読できる。しかし、簡単な見積もりによりこの解読が事実上不可能なことが分かる。例えば共通鍵の長さを128ビットとする。全数探索の総数は2の128乗(2128)になる。仮に一つの共通鍵候補を調べるための所要時間を1 nsとすれば全数探索に必要な時間は10の22乗(1022)年になる。これは十分な長さであり、全数探索により解読される心配は事実上ない。さらに共通鍵の長さを長くすれば全数探索に必要な時間は指数関数的に増加する。但し、共通鍵の部分探索が可能な場合はこの一般論が成り立たなくなるので、部分探索を許さない仕組みが必要である。そのために本発明では符号化の単位を共通鍵の長さ以上にする。即ち、符号化では、共通鍵の長さ以上の乱数データ数からパリティ検査記号を生成する。例えば、共通鍵の長さをkとする。乱数列をn系列に分割するのならば各系列の符号化の単位はk/n以上にする。このように符号化すればk以上のデータを扱わない限りパリティ検査記号を利用できないことになり、共通鍵の部分解析を許さない。このような仕様を可能にする典型的な符号としてはリード・ソロモン符号がある。
 使用する誤り訂正符号の冗長度はビット誤り率に応じて決定する。あるいは逆に誤り訂正符号の冗長度に応じてシステムのビット誤り率を制御する。このようにビット誤り率と符号の冗長度を、相関を持って制御することにより正規受信者には誤り訂正可能であるが不正受信者には誤り訂正が困難な状況を作り出す。
 また、使用する誤り訂正符号には、誤り訂正可能なビット数が符号化の単位ごとに明確に定まっているものを使用する。冗長度の制御を通して正規受信者に対しては誤り訂正可能な状況が設定されているので必要以上の誤り訂正能力は必要なく、余分な訂正能力があると不正受信者に付加的な情報を与えてしまう可能性があるからである。このような心配を無くすためには、誤り訂正可能なビット数(符号化の単位毎の訂正可能数)の最低保証数と最大訂正可能数が一致する符号が好ましい。例えば、リード・ソロモン符号はこの条件を満足する。
 乱数列の分割(割り振り)は共通鍵(共通鍵を元に生成された疑似乱数列を含む)のみで決まるので、共通鍵を保持する正規受信者にとっては受信乱数列を各乱数系列に割り振る処理は容易であり、ビット誤りも乱数系列ごとのパリティ検査記号を使用して容易に訂正できる。
 一方、不正受信者にとっては事情が異なる。送受信されるのは乱数なので、ビットスロットの位置に関して共通鍵を固定的に利用したとしても不正受信者にとってはただの乱数列にしか見えない。共通鍵を持たないならば複数の乱数系列への割り振りができず、パリティ検査記号を利用することができない。その結果、不正受信者にとっては復号が困難になる。
さらにこの方法では乱数基底を利用しないので基底は一種類のみでよい。
 実施例1では本発明を実施するための符号化復号化と通信プロトコルに関して原理も含めて説明した。本実施例では送信機及び受信機の具体的構成例を含めて説明する。尚、以降の説明では光伝送路を例に説明するが、通信媒体として光以外の電磁波(無線でも有線でも可)を利用することも可能である。
 図4に本発明を実施するための一例を示す。送信機100と、伝送路201及び202、受信機300からなる。伝送路201は乱数の送受信(鍵配送)を行うための伝送路でビット誤りが大きくなるように揺らぎの大きい光源130を利用する。伝送路202は実データを送受信するための伝送路で通常の伝送路である。こちらは確実に伝送されることが好ましいのでビット誤り率は小さいほど良い。
 送信機100と受信機300内には秘匿通信の実現の上で重要な共通鍵112及び312を予め準備しておく。共通鍵はそのまま利用することも可能であるが、共通鍵を種鍵にして疑似乱数を生成して使用することも可能である。疑似乱数にする場合は疑似乱数発生器112と312とで同じアルゴリズムを使用する。鍵配送において送受信する乱数は乱数発生器111からの出力を利用する。乱数発生器111からの出力は3ヶ所に転送する。第1に変調器140に転送して伝送路201を通して情報記号として受信機に伝送する。第2に秘密鍵生成器151に転送し、そこで秘匿性の増強を行い、実データを暗号化するための秘密鍵を生成する。実データの暗号化はこの秘密鍵を利用して暗号器152で行う。第3はパリティ検査記号を生成するための符号器120への転送である。符号器120ではまず乱数発生器111からの出力乱数列を図3で述べた方法により共通鍵112を使って複数の乱数系列に分割する(121)。分割後はそれぞれ独立にパリティ検査記号を生成する(誤り訂正符号化)。独立に生成したパリティ検査記号はひとまとめにして多重器153に転送する。パリティ検査記号と暗号化した実データは153において多重化し、光送信部160に転送し、伝送路202に送信する。
 受信機300側では伝送路201を通して伝送されてきた乱数データを検出器330で受信し、伝送路202を通して伝送されてきた暗号化実データ及びパリティ検査記号を検出器360で受信する。前者の乱数データは誤り訂正符号の復号器320に転送する。後者の暗号化実データ及びパリティ検査記号は逆多重器353に転送して両者を分離する。暗号化実データは平文化のための復号器352に転送し、パリティ検査記号は誤り訂正符号の復号器320に転送する。復号器320では共通鍵312を用いて乱数データを乱数系列に分離し(321)、各系列のパリティ検査記号を用いて誤り訂正する。誤り訂正後は再度ひとまとめにして秘密鍵生成器351に転送する。秘密鍵生成器351では送信機内の151と同じアルゴリズムで秘密鍵を生成し(秘匿性の増強)、平文化のための復号器352に転送し、暗号化実データを平文に復号する。これで一連の秘匿通信プロトコルが完了する。
 実施例2では情報記号とパリティ検査記号を明確に分離した組織的符号を利用し、情報記号を伝送路201で、パリティ検査記号を伝送路202で伝送した。しかし、パリティ検査記号を情報記号と同じ伝送路で伝送することも可能である。その場合の実施例を図示したのが図5である。この場合、実施例2で必要であった多重器153や逆多重器353が不要になると共に、情報記号とパリティ検査記号が同じ伝送路で送受信されるために両者の同期が取り易くなる利点がある。一方、実施例2ではパリティ検査記号を通常伝送路の202で送受信するのでビット誤りが少なく確実に送受信できる有利さがある。
 実施例2及び3は組織的符号を利用した場合を説明した。実施例2では情報記号とパリティ検査記号を別々に伝送するので組織的符号を利用するのは必須になるが、実施例3では両記号を同じ伝送路で送受信するので情報記号とパリティ検査記号を分離する必要がない。そこで情報記号とパリティ検査記号が分離していない非組織的符号を利用することが可能であり、その場合が本実施例である(図6)。図4及び図5では乱数発生器111の出力が情報記号として直接変調器140に導かれていたが、図6では乱数発生器111と変調器140を直接結ぶ線がなくなり、乱数発生器111の出力は符号化されてから変調器140に導かれる。本実施例のその他の部分は非組織的符号を利用する点を除けば実施例3と同じである。
 本発明は揺らぎ(ビット誤り)と、誤り訂正符号、共通鍵の3者を有機的に利用することにより秘匿通信を実現する。実施例1-4では適度にビット誤りがあることを前提にして誤り訂正符号と共通鍵の使用法に関して主として説明した。誤り訂正符号の冗長度はビット誤りの多少(揺らぎの大きさ)に応じて決定されるべきものなので、揺らぎの大きさは制御されている必要がある。揺らぎの起源に関しては十分にランダムであればどのようなものでもよく、位相変調方式ならば位相揺らぎになっていること、振幅変調方式ならば振幅揺らぎになっていることが条件である。この秘匿性確保のための揺らぎは必要なものであるが、その他の揺らぎ(ノイズ)は小さいほど良い。この要請を満たすものの中で実用上有利な方法の一つは、キャリア光用のレーザーダイオード(LD)を閾値近傍で動作させてその位相揺らぎを利用する方法である。装置構成が簡便で乱雑度も十分であり優れた方法である。そこでこのLDの位相揺らぎを利用した場合を例に実施の形態を説明する。
 閾値近傍で動作させたLDはコヒーレンスが低く周波数揺らぎが大きい。周波数揺らぎをδωとすればδφ= ∫δωdtの位相揺らぎになる。積分の形から理解できるように位相揺らぎは時間の経過により生じる。この性質を利用するには隣り合うスロット間の位相差を信号とする差動型の位相変調方式が有効である。差動型の中で最も基本となるのが2値信号を扱うDPSK ( Differential Phase-Shift Keying)であり、以降はDPSKに基づいて説明する。
 なお、2値以上の多値通信の場合も2値の場合と同様である。例えば、4値信号扱うDQPSK ( Differential Quaternary Phase-Shift Keying)や、さらに多値のフォーマットも原理は同じである。DPSKでは受信する際に非対称干渉計331(図7)を利用して隣り合うスロット間を干渉させて受信する。この際、非対称干渉計331における時間差により位相揺らぎが加わる。本発明ではこの揺らぎ(ビット誤り)を安全な情報量の起源として利用する。
 本実施例では光源としてLDを利用するので図7では揺らぎ光源130をLDと記す。LDの位相揺らぎは注入電流により安定して制御できる。DPSKは差動の信号フォーマットなので、信号伝送に先立ち信号値を変換する必要がある。図7のDPSK変換器141がそれを行うためのものである。具体的には、例えばキャリア光に重畳されている位相が“00π0ππ”とすれば、各スロット間で差を取った差動位相は “0πππ0”である。実際の信号は後者の“0πππ0”である。この信号を送るために実際に送信機で行う変調は前者の “00π0ππ”になる。そのための変換を行うのがDPSK変換器141である。位相変調のイメージは図7の送信機内に示す。
 受信機では差動検出するために非対称干渉計331により信号光を1スロットずらせて干渉させ、光検出器332及び333で検出する。基本的な動作原理としては差動位相が“0”ならば信号光が光検出器332で検出され、差動位相が“π”ならば光検出器333で検出される。光検出器332と333は平衡した配置になっており、両検出器に入射する共通の非信号成分は相殺される。光検出器332と333のどちらで信号光を検出したかの情報は増幅器334を通して2値判定器335に転送され、“0”及び“1”の2値信号として判定・出力される。
本実施例では揺らぎ源としてキャリア光用のLDの位相揺らぎを利用した。揺らぎ源として熱揺らぎや乱数発生器等を利用することも可能である(特許文献2~4)。
 本発明では揺らぎが適度に制御されていることが前提になっている。実施例5では揺らぎ源としてLDの位相揺らぎを利用した。位相揺らぎの大きさはLDへの注入電流により制御され、この制御は外部制御系である定電流源により為される。定電流源は電気回路で構成されているためにある程度のノイズを発する。そのためにLDにも外部ノイズが付加される可能性がある。また、LDの安定動作のためには動作温度が一定に保たれている必要があり温度コントローラが使用される。これも外部ノイズ源になり得る。さらに、伝送路途中や受信機においても様々なノイズが加わる可能性がある。これら外部ノイズに対する対策を本実施例で説明する。
 これらの外部ノイズのスペクトルは信号のビットレートに比べれば一般に比較的低周波成分からなる。そのためにこれらのノイズの影響は隣り合う信号スロット間でほとんど同じになる。従って、隣り合う信号スロット間で受信した位相の差を取れば多くの外部ノイズは除去できる。即ち、差動フォーマットで信号を送受信すれば低周波のノイズを自動的に除去できる。
 実施例5ではDPSKフォーマットで信号を送受信する方法を説明した。これも差動フォーマットである。しかし、これはビット誤り率を適度に制御するために採用した形態であり、外部ノイズを除去するためにはもう一段階の差動化が必要である。その場合の例を示したのが図8A、Bである。図7と比べて送信機内に差動データへの変換器143が加わり、受信機機内に差動位相を元のデータ位相に戻すための逆変調器336が加わっている。
 データの変換例を図8Bに示す。変調器140への入力データ(乱数データ)を“100101...”(図8B(a))とすれば差動データは“0111001...” (図8B(b))になる。(b)のデータ間で差を取れば(a)のデータになることが確かめられる。尚、差動データへの変換ではデータ数が一つ増えるために同じ元データを与える差動データは2種類存在する。(b)においては“0111001...”だけでなくそれを反転した“1000110…”も同じ元データを与える。本実施例では前者を採用することにする。これは第1データを“0”とする選び方である。
 DPSKフォーマット用への変換も同様にすればよく、差動データである“0111001...” (図8B(b))が “00101110…”(図8B(c))に変換される。ここで、第1データを“0”に選んだ。光変調器142においては“0”を位相0で、“1”を位相πで変調する(図8B(d))。
 受信機では非対称干渉計(DPSK逆変調器)及び平衡型検出器によりDPSK信号を検出する。検出される位相は “0πππ00π…”(図8B(e))である。この段階はまだ差動データの状態なので逆変調器336により差動を取って“π00π0π…”(図8B(f))にする。この段階での位相は元データに対応しており、2値判定器により位相0 を“0”に、位相πを“1”に判定すれば元データになる(図8B(g))。
100:送信機、
111:乱数発生器、
112:共通鍵(疑似乱数発生器)、
120:符号器、
121:乱数列を系列化する手段、
130:揺らぎ光源、
140:変調器、
141:DPSKフォーマットへの変換器、
142:光変調器、
143:差動データへの変換器、
151:秘密鍵生成器、
152:暗号器、
153:多重器、
160:光送信部、
201:伝送路、
202:伝送路、
300:受信機、
312:共通鍵(疑似乱数発生器)、
320:復号器、
321:乱数系列に分離する手段、
330:検出器、
331:非対称干渉計(DPSK逆変調器)、
332:光検出器、
333:光検出器、
334:増幅器、
335:2値判定器、
336:逆変調器、
351:秘密鍵生成器、
352:復号器、
353:逆多重器、
360:光検出器。

Claims (15)

  1.  乱数列を送信する送信機において、
     前記乱数列を符号化する符号器を備え、
     前記符号器は、前記送信機と、前記送信機から送信される信号を受信する受信機との間で予め共有する共通鍵を用いることとし、該共通鍵を構成する各ビット値を前記乱数列の各スロットに所定の対応関係に基づいて対応させ、前記乱数列を2つ、もしくは2つ以上の乱数系列に分割し、分割された該乱数系列をそれぞれ独立に符号化する
     ことを特徴とする送信機。
  2.  前記乱数系列の符号化において該符号化の単位を前記共通鍵の長さ以上に設定することにより、不正受信者による前記共通鍵の部分解析を抑止することとし、
     前記共通鍵を基に誤り訂正用のパリティ検査記号を生成し、該パリティ検査記号を、前記乱数列を前記受信機へ伝送する第1伝送路または、実データを前記受信機へ伝送する第2伝送路を通して前記受信機へ送信する
     ことを特徴とする請求項1記載の送信機。
  3.  前記乱数系列の符号化は、誤り訂正符号を利用し、符号化の単位毎の誤り訂正可能なビット数は、正規受信者が誤り訂正に必要な数とし、それ以上の訂正能力を有しない符号を利用する
     ことを特徴とする請求項1記載の送信機。
  4.  前記共通鍵を種鍵として疑似乱数発生器で疑似乱数を生成し、該疑似乱数を新たな共通鍵として利用する
     ことを特徴とする請求項1記載の送信機。
  5.  隣り合うスロット間の差分を信号とする差動フォーマットを用いて前記乱数列を送信し、前記乱数列に対する外部ノイズの影響を排除する
     ことを特徴とする請求項1記載の送信機。
  6.  前記乱数列に対して、乱数の総数をビット誤り率から決定される安全な情報量まで減らす減数処理を行い、その減数処理された乱数列を秘密鍵にして実データを暗号化して送信する
     ことを特徴とする請求項1記載の送信機。
  7.  乱数列を受信する受信機において、
     前記乱数列を検出する検出器と、
     検出された前記乱数列を復号化する復号器と、を有し、
     前記検出器は符号化された乱数列を受信し、前記復号器は、前記受信機と、前記受信機で受信される信号を送信する送信機との間で予め共有する共通鍵を用いることとし、該共通鍵を構成する各ビット値を前記乱数列の各スロットに所定の対応関係に基づいて対応させ、前記乱数列を2つ、もしくは2つ以上の乱数系列に分割し、
     前記乱数系列をそれぞれ独立に復号化する
     ことを特徴とする受信機。
  8.  前記送信機における前記乱数系列の符号化において該符号化の単位を前記共通鍵の長さ以上に設定することにより、不正受信者による前記共通鍵の部分解析を抑止することとし、
     前記共通鍵を基に誤り訂正用のパリティ検査記号を生成し、該パリティ検査記号を、前記乱数列を前記受信機へ伝送する第1伝送路または、実データを前記受信機へ伝送する第2伝送路を通して前記受信機へ送信する
     ことを特徴とする請求項7記載の受信機。
  9.  符号化の単位毎の誤り訂正可能なビット数は誤り訂正に必要な数に制限され、必要以上の訂正能力を有しない符号を利用して前記送信機において符号化された前記乱数系列を受信する
     ことを特徴とする請求項7記載の受信機。
  10.  隣り合うスロット間の差分を信号とする差動フォーマットを用いて前記送信機から送信される前記乱数列を受信し、前記乱数列に対する外部ノイズの影響を排除する
     ことを特徴とする請求項7記載の受信機。
  11.  前記乱数列に対して、乱数の総数をビット誤り率から決定される安全な情報量まで減らす減数処理を行い、その減数処理された乱数列を秘密鍵にして実データを暗号化して前記送信機から送信し、
     前記受信機において該暗号化した実データを受信する
     ことを特徴とする請求項7記載の受信機。
  12.  乱数列を送信する送信機と、該乱数列を受信する受信機と、前記送信機と前記受信機との間に該乱数列を伝送する伝送路と、を備える通信システムにおいて、
     前記送信機においては、
     前記乱数列を符号化する符号器を備え、
     前記符号器は、前記送信機と、前記送信機から送信される信号を受信する受信機との間で予め共有する共通鍵を用いることとし、該共通鍵を構成する各ビット値を前記乱数列の各スロットに所定の対応関係に基づいて対応させ、前記乱数列を2つ、もしくは2つ以上の乱数系列に分割し、分割された該乱数系列をそれぞれ独立に符号化し、
     前記受信機においては、
     前記乱数列を検出する検出器と、
     検出された前記乱数列を復号化する復号器と、を有し、
     前記検出器は符号化された前記乱数列を受信し、前記復号器は、前記受信機と、前記受信機で受信される信号を送信する送信機との間で予め共有する共通鍵を用いることとし、該共通鍵を構成する各ビット値を前記乱数列の各スロットに所定の対応関係に基づいて対応させ、前記乱数列を2つ、もしくは2つ以上の乱数系列に分割し、前記乱数系列をそれぞれ独立に復号化し、
     前記伝送路は、前記乱数列を前記送信機から前記受信機へ伝送する第1伝送路、及び実データを前記受信機へ伝送する第2伝送路とを有する
     ことを特徴とする通信システム。
  13.  前記送信機における前記乱数系列の符号化において該符号化の単位を前記共通鍵の長さ以上に設定することにより、不正受信者による前記共通鍵の部分解析を抑止することとし、
     前記共通鍵を基に誤り訂正用のパリティ検査記号を生成し、該パリティ検査記号を、前記第1伝送路または、前記第2伝送路を通して前記受信機へ送信する
     ことを特徴とする請求項12に記載の通信システム。
  14.  隣り合うスロット間の差分を信号とする差動フォーマットを用いて前記乱数列を前記送信機から前記受信機へ送信することで、前記乱数列に対する外部ノイズの影響を排除する
     ことを特徴とする請求項12記載の通信システム。
  15.  前記乱数列に対して、乱数の総数をビット誤り率から決定される安全な情報量まで減らす減数処理を行い、その減数処理された乱数列を秘密鍵にして実データを暗号化して前記送信機から前記受信機に送信する
     ことを特徴とする請求項12記載の通信システム。
PCT/JP2013/066268 2013-06-12 2013-06-12 高セキュリティ通信システム、並びにそれに用いる送信機及び受信機 WO2014199474A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US14/897,390 US10305681B2 (en) 2013-06-12 2013-06-12 High-security communication system, and transmitter and receiver both used therein
PCT/JP2013/066268 WO2014199474A1 (ja) 2013-06-12 2013-06-12 高セキュリティ通信システム、並びにそれに用いる送信機及び受信機
JP2015522334A JP6199385B2 (ja) 2013-06-12 2013-06-12 高セキュリティ通信システム、並びにそれに用いる送信機及び受信機

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/066268 WO2014199474A1 (ja) 2013-06-12 2013-06-12 高セキュリティ通信システム、並びにそれに用いる送信機及び受信機

Publications (1)

Publication Number Publication Date
WO2014199474A1 true WO2014199474A1 (ja) 2014-12-18

Family

ID=52021805

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/066268 WO2014199474A1 (ja) 2013-06-12 2013-06-12 高セキュリティ通信システム、並びにそれに用いる送信機及び受信機

Country Status (3)

Country Link
US (1) US10305681B2 (ja)
JP (1) JP6199385B2 (ja)
WO (1) WO2014199474A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11451524B2 (en) 2018-11-28 2022-09-20 Hitachi, Ltd. Network system interface for controlling confidential information

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9213653B2 (en) 2013-12-05 2015-12-15 Intel Corporation Memory integrity
US9990249B2 (en) * 2015-12-24 2018-06-05 Intel Corporation Memory integrity with error detection and correction
US10594491B2 (en) * 2015-12-24 2020-03-17 Intel Corporation Cryptographic system memory management
KR20180097903A (ko) * 2017-02-24 2018-09-03 삼성전자주식회사 무선 통신 시스템에서 보안 키를 생성하기 위한 장치 및 방법
US9912479B1 (en) * 2017-06-09 2018-03-06 ISARA Corporation Key encapsulation mechanisms
US10454681B1 (en) 2017-11-17 2019-10-22 ISARA Corporation Multi-use key encapsulation processes
US10061636B1 (en) 2017-12-22 2018-08-28 ISARA Corporation Conversion schemes for public key cryptosystems
US10031795B1 (en) 2017-12-22 2018-07-24 ISARA Corporation Using conversion schemes in public key cryptosystems
KR102510077B1 (ko) * 2018-04-24 2023-03-14 삼성에스디에스 주식회사 부채널 공격에 안전한 연산 장치 및 방법
US11115199B2 (en) * 2018-07-18 2021-09-07 Kabushiki Kaisha Toshiba Information processing method, and computer program product
US11005598B1 (en) * 2019-09-16 2021-05-11 Xilinx, Inc. System and method for a forward error correction decoder with error reporting
CN111478885B (zh) * 2020-03-16 2022-05-06 湖南遥昇通信技术有限公司 一种非对称加解密方法、设备及存储介质
CN111641503A (zh) * 2020-06-09 2020-09-08 中国电子科技集团公司第五十四研究所 一种用于多无人平台的可信数据传输方法
FR3120457B1 (fr) * 2021-03-05 2024-02-23 St Microelectronics Rousset Générateur de nombres aléatoires
US12034834B1 (en) * 2023-01-30 2024-07-09 Randaemon Sp. Z O.O. Method and apparatus for steganographic cipher encryption using true random number generator

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002538745A (ja) * 1999-02-26 2002-11-12 エリクソン インコーポレイテッド セルラー通信システム用認証方法
JP2010035072A (ja) * 2008-07-31 2010-02-12 Hitachi Ltd 光通信システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
JP4829628B2 (ja) * 2005-10-31 2011-12-07 富士通株式会社 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置および通信システム
JP4822811B2 (ja) 2005-11-02 2011-11-24 株式会社日立製作所 光通信装置
WO2010103628A1 (ja) 2009-03-11 2010-09-16 株式会社日立製作所 暗号通信システム
JP5282147B2 (ja) 2010-02-15 2013-09-04 株式会社日立製作所 暗号通信システム及びそれに用いる送信機及び受信機

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002538745A (ja) * 1999-02-26 2002-11-12 エリクソン インコーポレイテッド セルラー通信システム用認証方法
JP2010035072A (ja) * 2008-07-31 2010-02-12 Hitachi Ltd 光通信システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
TATSUYA TOMARU: "DPSK Taio no Iso Yuragi Hyokaho", 2010 NEN SHUKI DAI 71 KAI EXTENDED ABSTRACTS, vol. 14P-E-12, 30 August 2010 (2010-08-30) *
TATSUYA TOMARU: "Iso Yuragi to Shujo o Mochiita Himitsu Kagi Haiso no Kosokuka", 2010 NEN SHUNKI DAI 57 KAI EXTENDED ABSTRACTS, vol. 18A-L-14, 3 March 2010 (2010-03-03), pages 04 - 014 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11451524B2 (en) 2018-11-28 2022-09-20 Hitachi, Ltd. Network system interface for controlling confidential information

Also Published As

Publication number Publication date
JPWO2014199474A1 (ja) 2017-02-23
US20160112189A1 (en) 2016-04-21
JP6199385B2 (ja) 2017-09-20
US10305681B2 (en) 2019-05-28

Similar Documents

Publication Publication Date Title
JP6199385B2 (ja) 高セキュリティ通信システム、並びにそれに用いる送信機及び受信機
JP5282147B2 (ja) 暗号通信システム及びそれに用いる送信機及び受信機
JP6899773B2 (ja) 短期的に安全な暗号化された量子通信による永続的に安全な通信
WO2010103628A1 (ja) 暗号通信システム
US20120328100A1 (en) Optical transmission device and reception device for yuen encryption, optical transmission method and reception method for yuen encryption, and encrypted communication system
JP2008042496A (ja) データ送信装置
JP6471903B2 (ja) 光秘匿通信システム
Wu et al. Channel-based dynamic key generation for physical layer security in OFDM-PON systems
JP5260171B2 (ja) 光通信システム
JP6059959B2 (ja) 光秘匿通信システムおよび光秘匿伝送装置並びに光秘匿通信システムの制御方法
JP5472850B2 (ja) パルスポジション変調雑音秘匿通信方式
JP2013021422A (ja) 暗号送信装置
US7606367B2 (en) Quantum cryptography with fewer random numbers
JP5280518B2 (ja) 暗号通信システム
JP5062642B2 (ja) 暗号光送信装置及び受信装置、暗号光送信方法及び受信方法、並びに暗号通信システム
JP6367639B2 (ja) 光送信装置、光中継装置、光受信装置、光通信システムおよび光通信方法
JP2008079297A (ja) データ送信装置及びデータ受信装置
JP5710521B2 (ja) 高セキュリティ通信システム、並びにそれに用いる送信機及び受信機
Abd Aziz et al. Physical Layer Security Using Scrambled BCH with Adaptive Granular HARQ
Alias et al. Physical Layer Security Using Scrambled BCH with Adaptive Granular HARQ
Xiao et al. High-Capacity Quantum Secure Communication with Authentication Using Einstein-Podolsky-Rosen Pairs
Kim Photonic CDMA systems with security physical layers
Cincotti On the security of spectrally encoded quantum-encryption protocols
JP2009017231A (ja) データ送信装置及びデータ受信装置
Tomaru Secret key distribution protocol for practical optical channels using a preshared key and phase fluctuations

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13886751

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2015522334

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 14897390

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13886751

Country of ref document: EP

Kind code of ref document: A1