WO2015166719A1 - 物理レイヤ暗号化装置及び方法 - Google Patents

物理レイヤ暗号化装置及び方法 Download PDF

Info

Publication number
WO2015166719A1
WO2015166719A1 PCT/JP2015/057129 JP2015057129W WO2015166719A1 WO 2015166719 A1 WO2015166719 A1 WO 2015166719A1 JP 2015057129 W JP2015057129 W JP 2015057129W WO 2015166719 A1 WO2015166719 A1 WO 2015166719A1
Authority
WO
WIPO (PCT)
Prior art keywords
channel
physical layer
communication channel
main
capacity
Prior art date
Application number
PCT/JP2015/057129
Other languages
English (en)
French (fr)
Inventor
佐々木 雅英
太舜 韓
Original Assignee
独立行政法人情報通信研究機構
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 独立行政法人情報通信研究機構 filed Critical 独立行政法人情報通信研究機構
Publication of WO2015166719A1 publication Critical patent/WO2015166719A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/80Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
    • H04B10/85Protection from unauthorised access, e.g. eavesdrop protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication

Definitions

  • the present invention relates to an apparatus and method for performing secret communication that prevents eavesdropping and interception by a third party. More specifically, the present invention relates to an apparatus and method for performing data communication by selecting and setting a specific encoding / decoding method between authorized senders and receivers.
  • physical layer encryption is known as a method for guaranteeing safety that does not depend on the amount of calculation.
  • This method considers a main communication path that connects authorized senders and receivers, and an eavesdropping communication path in which an eavesdropper extracts a part of the signal from the main communication path, and when each physical characteristic satisfies a specific condition, eavesdropping is performed.
  • the basis of security is that the existence of encoding / decoding that minimizes the amount of information leaked to the user and maximizes the channel capacity to the authorized receiver can be proved. It is proved that information transmitted by appropriate encoding under such physical conditions cannot be broken even if an eavesdropper intercepts it and decrypts it with any computer. Such security is called provable security.
  • the capacity of the main channel that minimizes the amount of information leaked to the eavesdropper and maximizes the amount of information transmitted to the legitimate receiver is called the secret capacity.
  • the secret capacity is obtained by calculating the difference between the capacity of the communication path to the legitimate receiver and the capacity of the communication path to the eavesdropper by a signal parameter (specifically, Is the amount that is maximized in terms of probability of occurrence and power).
  • a signal parameter specifically, Is the amount that is maximized in terms of probability of occurrence and power.
  • the greater the concealment capacity the smaller the amount of information leaked to an eavesdropper and the more (preferably maximized) the amount of information transmitted to legitimate recipients. .
  • Patent Document 1 US Patent Application Publication US2008 / 0219447 A1.
  • Quantum cryptography is known as a method for guaranteeing provable security even for a universal eavesdropper who can use all the technologies as long as the laws of physics allow.
  • Quantum cryptography consists of a quantum key distribution step that uses an optical signal to deliver a secure random number between the sender and receiver, and the shared random number is prepared in the same size as the plaintext, and the plaintext and exclusive OR are encrypted.
  • the encryption key once used is not used again, and consists of two steps of encrypting with a so-called one-time pad. As a result, unconditionally secure secret communication is realized.
  • the quantum cipher is an example of the physical layer cipher described above.
  • Quantum cryptography makes it possible to provide a clean proof of unconditional security by making the extreme assumption that an eavesdropper is as versatile as God.
  • the conditions imposed on device implementation are severe, speed and distance are limited, and the operation margin is also narrow.
  • Physical layer ciphers and quantum ciphers as an example are expected to be a technology that can counter the threat of future technologies.
  • there is a limit to the actual transmission distance and speed and it is not used in a wide range of applications like mathematical cryptography.
  • a method for numerically quantifying the trade-off between safety and transmission efficiency in a realistic situation using finite length encoding / decoding has not been sufficiently established.
  • mathematical encryption based on computational security is a widely used method for secret communication, and encryption methods such as public key encryption and common key encryption are used.
  • Mathematical cryptography is implemented as software in the network layer, which is the third layer in the network hierarchy (layer) model, so it does not depend directly on individual media and communication paths on the first layer (physical layer). Encrypted communication can be realized.
  • a key exchange infrastructure for distributing keys over the Internet has been established by combining public key cryptography and a trusted certificate authority. Based on this key exchange infrastructure, various encryption technologies such as common key cryptography have been developed over the Internet. It can be used now.
  • the physical layer cipher is a system that guarantees provable security that is qualitatively different from mathematical cipher.
  • the premise is the physical characteristics of the main channel and the wiretap channel.
  • provable security can be guaranteed only when certain conditions are satisfied.
  • FIG. 1 shows a configuration diagram of a typical physical layer cryptosystem.
  • an input message is converted into a code word x consisting of digital information 0 and 1 by an encoder, and a carrier wave is modulated based on the code word to thereby convert a main communication channel.
  • the received modulated carrier wave is converted into an output codeword by a demodulator, and then decoded by the decoder and converted into an output message.
  • the physical layer encryption method realizes secret communication by performing appropriate encoding / decoding according to the physical characteristics of the main channel and the wiretapping channel. Since the performance of the physical layer encryption is directly affected by the signal loss and noise of the communication path, the transmission distance and speed are limited. Especially in the case of quantum cryptography with ultimate security, in the case of laid optical fibers, the current technology is limited to a speed of about 100,000 bits per second at a distance of about 50 km, that is, about 100 kbits / sec. Yes. Furthermore, quantum cryptography has a narrow tolerance for characteristic fluctuations of quantum cryptography devices that are required to guarantee theoretical security. Such restrictions on the convenience of quantum cryptography are also a price for demanding unconditional security against universal eavesdroppers.
  • a restriction that the signal-to-noise ratio is inferior to that of the main channel can be considered.
  • the area handled by the present invention further relaxes the physical constraints imposed on the wiretapping channel, and the receiver is superior in signal power, but in the case of noise power, the wiretap can be intercepted with lower noise than the receiver. This is an expanded area. It is assumed that the transmission power used by the sender is P [W], the transmission rate of the main communication path is ⁇ y ⁇ 1, and ⁇ y P [W] reaches the receiver.
  • the transmittance of eavesdropping channel as eta z, eavesdropper and can tap the power of ⁇ z P [W].
  • the power of the signal obtained by the eavesdropper is smaller than the reception power of the receiver, that is, ⁇ z ⁇ y .
  • the noise power is measured by the noise count rate per unit time.
  • the noise count rates of the receiver and the eavesdropper are ⁇ y and ⁇ z , respectively, and ⁇ y > ⁇ z The case is also acceptable.
  • an object of the present invention is to provide a method for improving the limit of the secret transmission distance by newly introducing a code converter to the prior art of FIG.
  • an object of the present invention is to provide a method for realizing a physical layer encryption technique for performing such adaptive secret communication.
  • an object of the present invention is to increase the secret transmission distance and to secure a sufficient secret capacity according to the characteristics of the main communication path.
  • the inventors of the present invention firstly introduced a channel characteristic estimation machine to monitor the channel characteristics constantly or periodically, Furthermore, a signal power adjuster was introduced, and the knowledge was obtained that the power of the output signal of the transmitter was set to an optimum value based on the monitoring result of the channel characteristics before being input to the main channel. This makes it possible to always achieve the optimum concealment capacity even in a communication environment that varies from moment to moment.
  • the present invention comprises a module for estimating channel characteristics and a signal power adjuster for optimal power setting, and is preferably adapted for adaptive secret communication by an encoder including a code converter for additional randomization. To realize. Then, the present inventors have conceived that the problems of the prior art can be solved based on the above knowledge, and have completed the present invention. More specifically, the present invention has the following configuration.
  • the first aspect of the present invention relates to the physical layer encryption apparatus 40.
  • the physical layer encryption device 40 of the present invention is a device incorporated in the communication system 100.
  • the communication system 100 includes a data signal transmission device 10, a data signal regular reception device 20, and a main communication path 30 that connects the transmission device 10 and the regular reception device 20.
  • the physical layer encryption apparatus 40 of the present invention encrypts a data signal transmitted from the transmission apparatus 10 to the regular reception apparatus 20 via the main communication path 30 according to the physical characteristics of the main communication path 30.
  • the physical layer encryption device 40 includes a secret capacity optimization unit.
  • the secret capacity optimization unit optimizes the secret capacity of the main communication path 30.
  • the secret capacity optimization means includes a channel characteristic estimator 41 and a signal power adjuster 42.
  • the channel characteristic estimator 41 is a device for estimating the channel characteristic of the main channel 30.
  • the signal power adjuster 42 is a device for adjusting the power level of the data signal transmitted from the transmission device 10 based on the channel characteristic of the main channel 30 estimated by the channel characteristic estimator 41.
  • the communication path characteristic estimator 41 is provided in the communication system 100, and the communication path characteristics (for example, transmittance) of the main communication path 30 are constantly or periodically monitored. Further, a signal power adjuster 42 is provided at 100, and the power of the output signal of the transmission apparatus 10 is set to an optimum value based on the monitoring result of the channel characteristics. This makes it possible to always achieve an optimum concealment capacity even in a communication environment that varies from moment to moment.
  • the present invention basically monitors the channel characteristics of the main communication channel 30, and information is properly transmitted to the legitimate receiving device 20, and the wiretapping device steals information via the wiretap communication channel 60.
  • the degree to which no information is leaked is determined, and the power level of the data signal is intentionally lowered to realize the encryption of the data signal in the physical layer.
  • the present invention enables only the legitimate receiving device 20 to decode the data signal output from the transmitting device 10.
  • the physical layer encryption device 40 of the present invention preferably further includes a code converter 43. That is, the transmitter 10 modulates a signal having a predetermined frequency by the modulator 12 based on the digital signal generated by the encoder 11 and outputs the modulated signal to the main communication path 30 as a data signal.
  • the code converter 43 of the physical layer encryption device 40 converts the original digital signal generated by the encoder 11 into another digital signal, and inputs the other digital signal to the modulator 12.
  • the physical layer encryption device 40 of the present invention introduces the code converter 43 between the encoder 11 and the modulator 12 included in the transmission device 10, and further converts the digital signal from the encoder 11. Convert to another digital signal.
  • the code converter 43 an operation of randomly replacing 0 and 1 bits with respect to a digital signal is performed.
  • the second aspect of the present invention relates to a physical layer encryption method.
  • the physical layer encryption method of the present invention can be realized by the physical layer encryption apparatus 40 according to the first aspect described above. That is, the physical layer encryption method of the present invention encrypts a data signal transmitted from the transmission device 10 to the regular reception device 20 via the main communication channel 30 according to the physical characteristics of the main communication channel 30. .
  • the physical layer encryption method of the present invention includes a secret capacity optimization step. This secret capacity optimization step is a step of optimizing the secret capacity of the main communication path 30.
  • the secret capacity optimization step includes a channel characteristic estimation step and a signal power adjustment step.
  • the channel characteristic estimation step is a step for estimating the channel characteristic of the main channel 30.
  • the signal power adjustment step is a step of adjusting the power level of the data signal transmitted from the transmission device 10 based on the channel characteristics of the main channel 30 estimated in the channel characteristics estimation step.
  • the secret capacity optimization step further includes a code conversion step.
  • the code conversion step is a step of converting the original digital signal generated by the encoder 11 into another digital signal and inputting the other digital signal to the modulator 12.
  • the present invention it is possible to increase the secret transmission distance and secure a sufficient secret capacity according to the characteristics of the main communication path.
  • FIG. 1 shows the configuration of a physical layer cryptosystem according to the prior art.
  • FIG. 2 shows an example of the configuration of an adaptive secret communication scheme based on the present invention.
  • FIG. 3 shows an example of a laser pulse to be transmitted and a modulation method.
  • FIG. 4 shows parameters used in the physical layer cryptographic communication system according to the present invention.
  • FIG. 5 shows a bit transition diagram of the main channel.
  • FIG. 6 shows an example of an allowable area for the contour distribution of the concealed transmission speed and the power limit.
  • FIG. 7 shows an example of a change in the secret capacity with respect to the main channel transmission rate.
  • FIG. 8 shows an example of a change in the secret capacity with respect to the main channel transmission rate.
  • FIG. 1 shows the configuration of a physical layer cryptosystem according to the prior art.
  • FIG. 2 shows an example of the configuration of an adaptive secret communication scheme based on the present invention.
  • FIG. 3 shows an example of a laser pulse to be transmitted and a modulation method.
  • FIG. 4
  • FIG. 9 shows a transition diagram of each bit in the auxiliary communication path, the main communication path, and the wiretapping communication path.
  • FIG. 10 shows an example of a change in the secret capacity with respect to the main channel transmission rate.
  • FIG. 11 shows an example of the optimal solution of the ON signal occurrence probability.
  • FIG. 12 shows an example of an optimal solution for the average number of photons of the ON signal.
  • FIG. 13 shows an example of the optimal solution for the parameters of the auxiliary communication path.
  • FIG. 14 shows an example of a change of the product of the optimal ON signal occurrence probability and the average number of photons with respect to the main channel transmission factor.
  • FIG. 15 shows an example of the operation procedure in the encoder.
  • FIG. 2 is a block diagram showing a configuration example of the communication system 100 including the physical layer encryption device 40 according to the present invention. As shown in FIG. 2, the physical layer encryption device 40 of the present invention can be incorporated in the communication system 100.
  • the communication system may be an optical communication system that handles optical signals, or a wireless communication system that uses radio waves or microwaves.
  • the communication system 100 can basically adopt a known configuration as appropriate. As illustrated in FIG. 2, the communication system 100 includes a transmission device 10, a reception device 20, and a main communication path 30 that connects the transmission device 10 and the reception device 20. FIG. 2 also shows an eavesdropping device 50 for eavesdropping data signals exchanged properly using the communication system 100 and its eavesdropping communication path 60.
  • the transmission device 10 is a device for transmitting a desired input message to the reception device 20 via the main communication path 30.
  • the transmission device 10 basically includes an encoder 11 and a modulator 12.
  • the encoder 11 converts the input message m into a code word v (digital signal) consisting of digital information 0 and 1.
  • This code word is input to the modulator 12 via a code converter 43 described later. That is, this code word functions as a modulation signal input to the modulator 12.
  • the modulator 12 modulates the signal based on the input modulation signal and generates a data signal to be transmitted to the receiving device 20.
  • an optical signal having a predetermined frequency output from a known light source is input to the modulator 12.
  • the modulator 12 modulates the optical signal based on the modulation signal from the encoder 11.
  • a known modulation system such as on-off keying (OOK), amplitude shift keying (ASK), frequency shift keying (FSK), or the like can be adopted.
  • the light source for inputting an optical signal to the modulator 12 may be a pulse laser light source or a CW laser light source.
  • the receiving device 20 is a device for receiving the data signal transmitted by the transmitting device 10 via the main communication path 30 and receiving it as an output message.
  • the receiving device 20 basically includes a decoder 21 and a demodulator 22.
  • the data signal that has passed through the main communication path 30 is first input to the demodulator 22.
  • the demodulator 22 corresponds to the modulation method of the modulator 12 of the transmission device 10.
  • the demodulator 22 demodulates the data signal and obtains an output codeword y (digital signal).
  • the output codeword is input to the decoder 21.
  • the decoder 21 corresponds to the encoder 11 of the transmission device 10.
  • the decoder 21 decodes the output codeword and generates an output message m ′. Thereby, the input message m transmitted by the transmission device 10 is transmitted to the reception device 20 as an output message m ′.
  • the main communication path 30 is a communication path that connects the transmission apparatus 10 and the regular reception apparatus 20.
  • the main communication path 30 may be wired or wireless.
  • the main communication path 30 may be an optical fiber or a free space.
  • the eavesdropping device 50 intercepts a data signal propagating through the main communication path 30 via the eavesdropping communication path 60.
  • the wiretapping device 50 demodulates the data signal acquired via the wiretap communication path 60 in the demodulator 51 to obtain the wiretap code word z.
  • an eavesdropping codeword z When an eavesdropping codeword z is to be decrypted, an eavesdropper who does not have key information takes a long time to perform the inverse operation, but in the future, a calculation technique has advanced or a new decryption method has been invented. In some cases, there is a risk of being deciphered in a short time.
  • the present invention provides a physical layer encryption device 40 that is incorporated into the communication system 100 in order to zero or limit the amount of information leaked to an eavesdropper.
  • the physical layer encryption device 40 includes a secret capacity optimization unit for optimizing the secret capacity of the main communication path 30.
  • the secret capacity is the difference between the capacity of the main communication path 30 that connects the transmitting apparatus 10 and the regular receiving apparatus 20 and the capacity of the wiretapping communication path 50, and is a signal parameter (specifically, occurrence probability and power). Is the amount maximized.
  • the secret capacity optimization means of the physical layer encryption device 40 includes a channel characteristic estimator 41 and a signal power adjuster 42.
  • the physical layer encryption device 40 of the present invention preferably includes a code converter 43.
  • the channel characteristics estimator 41 is a module for estimating the channel characteristics of the main channel 30. Specifically, the channel characteristic estimator 41 preferably measures the transmittance of the main channel 30 as the channel characteristic of the main channel 30. As a configuration for measuring the channel characteristics of the main channel 30, as shown in FIG. 2, the channel characteristic estimator 41 includes a channel characteristic estimation transmitter 41a provided on the transmitter 10 side, It is comprised from the receiver 41b for channel characteristic estimation provided in the apparatus 20 side.
  • the channel characteristic estimation transmitter 41 a and the channel characteristic estimation receiver 41 b are connected by a main channel 30.
  • the communication channel characteristic estimation transmitter 41 a inputs a measurement signal to the main communication channel 30.
  • the channel characteristic estimation receiver 41 b receives the measurement signal output from the main channel 30.
  • the channel characteristic estimation receiver 41b is connected to a known arithmetic unit (not shown), and this arithmetic unit analyzes the measurement signal received by the channel characteristic estimation receiver 41b. Specifically, the arithmetic unit compares the measurement signal transmitted from the channel characteristic estimation transmitter 41a with the measurement signal received by the channel characteristic estimation receiver 41b, thereby obtaining the main communication.
  • the attenuation factor of the measurement signal propagated through the path 30 is calculated. Thereby, the channel characteristic of the main channel 30, that is, the transmittance can be obtained based on the attenuation factor of the measurement signal.
  • the physical layer encryption device 40 further includes a signal power adjuster 42 on the transmission device 10 side.
  • the signal power adjuster 42 is a module for adjusting the power level of the data signal output from the transmission device 10 based on information related to the channel characteristics of the main channel 30.
  • the present invention includes a channel characteristic estimator 41 and a signal power adjuster 42.
  • the characteristics of the main channel and wiretapping channel generally change from moment to moment, and ascertain the situation as accurately as possible. Based on this, modulation / demodulation and encoding / decoding can be performed. By controlling the specifications adaptively, it is possible to achieve the optimum confidential communication performance. The method for optimizing the power level will be described later in detail.
  • the physical layer encryption device 40 further includes a code converter 43.
  • the code converter 43 is a module provided between the encoder 11 and the modulator 12 included in the transmission device 10.
  • the code converter 43 further converts the codeword v (digital signal) generated by the encoder 11 to obtain an input codeword x, and inputs the input codeword x to the modulator 12 as a modulation signal.
  • the code converter 43 additionally randomizes the code word, thereby enhancing the disturbance effect on the eavesdropper.
  • the main communication path 30 becomes longer, it is possible to suppress a phenomenon in which the secret capacity rapidly decreases and to increase the transmission area in which the secret communication is possible.
  • the signal transmittance is attenuated, it is possible to maintain secret communication performance without deteriorating.
  • the code converter 43 is modeled as a communication channel having the codeword v as an input and the input codeword x as an output. For this reason, in this specification, such a communication channel of the code converter 43 is also referred to as an auxiliary communication channel.
  • a more specific encoding / decoding procedure is as follows.
  • Is converted to a codeword v (v 1 , v 2 ,..., V n ) of length n and sent to the code converter.
  • v) representing the code converter is a steady memoryless communication channel, that is, Equation (1).
  • v) represents the transition probability from v i to x i .
  • Information of the input codeword is applied to the modulator as an electric signal and used for modulation of the carrier wave.
  • the modulated signal generated according to the input codeword is sent to the signal power adjuster, adjusted to an optimal signal power level according to the channel characteristics, and then input to the main channel.
  • These signal sequences are transmitted to the output codeword y via the main channel W n B (y
  • x) represent transition probabilities from x to y, z.
  • the output codeword y is converted into an output message m ′ by the decoder ⁇ B n .
  • the transmission performance of a secret communication system as shown in FIG. 2 depends on a specific encoding / decoding method.
  • the present invention is not limited to a specific encoding / decoding method, and can be effective in combination with various encoding / decoding developed for secret communication. A specific example of encoding / decoding will be described later.
  • the performance of the appropriate method can be evaluated using a secret capacity formula based on mutual information.
  • the mutual information amount is generally expressed as in equation (5) using the transition probability W (y
  • the probabilities of 1, 0 for each slot are q and 1-q, respectively.
  • the power per time width ⁇ p of the laser pulse is expressed by Expression (6) [Expression (6)]
  • Equation (9) the average number of photons n A per pulse is given by Equation (9), assuming that the pulse bandwidth B is sufficiently narrow (B ⁇ f 0 ) with respect to the center frequency.
  • the optimum set of the occurrence probability (1-q, q) of the signal (0, 1) and the average photon number n A of the ON signal 1 is determined. This optimal set needs to be determined by maximizing an appropriate metric based on mutual information.
  • parameters describing the characteristics of the communication path and the receiving device are defined, and an optimization method is introduced.
  • the average number of photons of the ON signal is attenuated from n A to ⁇ y n A and ⁇ z n A due to loss and enters the receiving device and wiretapping device.
  • ⁇ y ( ⁇ 1) and ⁇ z ( ⁇ y ⁇ 1) are transmittances of the main communication channel and the wiretapping channel, respectively.
  • the above pulse train is detected by on / off intensity detection for determining 1 or 0 based on whether or not one or more photons are detected.
  • the reception performance is determined by detection efficiency and dark count.
  • the detection efficiency of the detector may be handled in the form of being included in the transmittances ⁇ y and ⁇ z of the communication path.
  • background noises existing in the communication path and the entire communication system are collectively defined as noise count rates ⁇ y [counts / sec] (abbreviated as cps) and ⁇ z [cps]. .
  • the characteristics of the main channel are described by a transition diagram as shown in FIG. 5 and a corresponding channel matrix such as the following equations (14), (15), and (16). [Formulas (14) (15) (16)]
  • This secret transmission speed is determined by the transmission ⁇ y , ⁇ z , noise count rate ⁇ y , ⁇ z , upper limit value P max of transmission power, on signal occurrence probability q, and average number of photons
  • the function depends on n A.
  • the secret capacity is given by the following formula (24) in which the secret transmission speed is maximized by the ON signal occurrence probability q and the average photon number n A under the power limit (the formula (13)). [Formula (24)]
  • the secret transmission speed is written as ⁇ I ( ⁇ y , q, n A ) as a function of the transmission rate ⁇ y of the main channel, the on-signal occurrence probability q, and the average number of photons n A , and the secret capacity is expressed by the equation (25 ). [Formula (25)]
  • the first quadrant 0 ⁇ q ⁇ 1, n B > 0 on the q ⁇ n B plane is divided into 2 at the lower part satisfying the power limit (formula (27)) and at the other upper part. Be divided. (Q, n B ) in the upper region is not allowed because it breaks the power limit.
  • the concealment capacity decreases with a decrease in the channel transmission rate or an increase in transmission loss. This region is called “attenuation region”.
  • FIG. 7 shows how the concealment capacity obtained in this way changes as the main channel transmission factor ⁇ y decreases (increase channel loss).
  • the horizontal axis is a decibel display 10 log 10 ⁇ y of the transmittance of the main communication path.
  • a transmittance of ⁇ 40 dB means a loss that attenuates to a transmission power of 10 ⁇ 4
  • a transmittance of ⁇ 80 dB means a loss that attenuates to a transmission power of 10 ⁇ 8 . It is a loss-independent region until the communication path transmittance is near ⁇ 100 dB, and the right side is an attenuation region.
  • v) is introduced in order to suppress the deterioration of the secret capacity on the high loss side.
  • the transition of each bit in the entire concatenated communication path including the main communication path and the wiretapping communication path is as shown in the diagram of FIG.
  • the transition probabilities of the communication channels connected in this way are given by equations (35) to (39). [Formulas (35) to (39)]
  • the final concealment capacity is determined by calculating the difference between the mutual information I (V; Y) between the variables V and Y and the mutual information I (V; Z) between V and Z by the power limit (Equation (27)). Is maximized with respect to the occurrence probability ⁇ 1-q, q ⁇ of the variable V, and is further maximized by the parameters a and b of the auxiliary communication channel. [Formula (44)]
  • the cutoff point at which the concealment capacity suddenly falls to zero extends to the high loss side by about 10 dB.
  • FIG. 11, FIG. 12, FIG. 13 and FIG. 14 show how the optimum solution and the product q ⁇ n A of the occurrence probability and the average photon number change with respect to the main channel transmittance ⁇ y , respectively.
  • FIG. 11, FIG. 12, FIG. 13 and FIG. 14 show how the optimum solution and the product q ⁇ n A of the occurrence probability and the average photon number change with respect to the main channel transmittance ⁇ y , respectively.
  • FIG. 11 shows an optimal solution of the ON signal occurrence probability q.
  • FIG. 11 is plotted as a change with respect to the main channel transmission rate ⁇ y when the auxiliary channel is introduced.
  • FIG. 12 shows an optimal solution for the average photon number n A of the ON signal.
  • FIG. 12 is plotted as a change with respect to the main channel transmission rate ⁇ y when the auxiliary channel is introduced.
  • b 1 is almost the optimum solution.
  • FIG. 14 shows a change of the product qn A of the occurrence probability of the optimum ON signal and the average number of photons with respect to the main channel transmission factor ⁇ y . That is, it is a case where an auxiliary communication path is introduced.
  • the optimum solution of the parameter a ( P A (1
  • 0)) of the auxiliary channel has two different behaviors in the loss-independent region and the attenuation region.
  • a remains constant in the loss-independent region, but gradually increases after decreasing slightly in the attenuation region.
  • b 1 is almost the optimum solution. Therefore, it is not specifically shown in the figure.
  • the parameter a is a probability that the off signal is determined to be an on signal, and is equivalent to the effect of noise counting. From this, it can be said that it is effective to artificially add randomization equivalent to the noise count in the transmitter in order to increase the concealment capacity in the attenuation region.
  • the physical layer encryption apparatus of the present invention incorporates error correction and randomization functions into a binary linear code of length n, and realizes encoding that prevents information leakage to an eavesdropper while ensuring reliability.
  • a set of the entire binary codeword of length n (2 n ) is defined as F n .
  • Binary linear codes form a group with respect to addition modulo 2.
  • the [n, l] linear code C ⁇ u 1 , u 2 ,..., U L ⁇ that is the basis of the randomizing operation is introduced.
  • a generator matrix of code C (l rows and n columns) is represented by equation (48). [Formula (48)]
  • Equation (49) g 1 , g 2 ,..., g l are linearly independent and form a basis vector of C, and the codeword can be expanded as shown in Equation (49).
  • encoding ⁇ n is performed according to the following procedure as shown in FIG.
  • a message m is entered
  • it bit sequence s m (s m1, ... , s mk) was converted to generate a coset leader e m by coset leader generator.
  • the present invention relates to a physical layer encryption apparatus and method incorporated in a communication system.
  • laser optical space communication is a typical application example in which the above-described communication path configuration and apparatus configuration of the present invention can be applied as they are.
  • the present invention is expected to be useful for secret communications for satellite optical communications, outdoor communication systems in the field of defense, and the like.
  • the present invention is not limited to the optical region, and can be widely applied to wireless communication using radio waves or microwaves.
  • an eavesdropper in wired communication, an eavesdropper must assume that the communication path can be freely accessed from a place where the legitimate sender / receiver cannot reach. Whether it is justified is not obvious. In such cases, the state of the communication channel can be directly monitored, and if there is an eavesdropping, the characteristics of the main communication channel and the eavesdropping channel can be estimated as accurately as possible using quantum key distribution technology. Therefore, a method of safely performing high-speed communication by the adaptive secret communication according to the present invention is effective in a time zone where the possibility of an eavesdropper is low.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Optical Communication System (AREA)

Abstract

【解決課題】主通信路の特性に応じて十分な秘匿容量を確保可能な適応的秘匿通信を実現する。 【解決手段】本発明の物理レイヤ暗号化装置40は,主通信路30の物理特性に応じて,送信装置10から主通信路30を介して正規の受信装置20へと送信されるデータ信号を暗号化する。暗号化装置40は,盗聴装置50に漏れる情報量を最小限に抑え,かつ正規の受信装置20への通信路容量を最大化した主通信路30の秘匿容量を適正化するための秘匿容量適正化手段を有する。秘匿容適正化手段は,主通信路30の通信路特性を推定するための通信路特性推定機41と,通信路特性推定機41が推定した主通信路30の通信路特性に基づいて送信装置10から送信されるデータ信号の電力レベルを調整する信号電力調整器42と,を含む。

Description

物理レイヤ暗号化装置及び方法
 本発明は,第三者による盗聴や傍受を防ぐ秘匿通信を行う装置と方法に関する。具体的に説明すると,本発明は,正規の送受信者間で,特定の符号化/復号化方式を選択・設定してデータ通信を行う装置と方法に関するものである。
 従来から,正規の送受信者間で秘匿通信を行うために,送受信者間で符号化/復号化のための鍵情報を共有し,当該鍵情報に基づいて,伝送すべき情報データ(平文)を数学的に演算/逆演算することにより秘匿通信を実現する方法が採用されている。このような数学的演算に基づく秘匿通信は,数理暗号と呼ばれる。その安全性は,鍵情報を持たない盗聴者による逆演算,つまり解読に膨大な時間がかかることに立脚している。これを計算量的安全性という。計算量的安全性に基づく数理暗号には,公開鍵暗号や共通鍵暗号などの暗号方式があり,現在広く使われている。しかし,数理暗号は将来,計算技術が進展したり,あらたな解読法が発明されると,短時間で解読される危険性が常に伴う。
 これに対して,計算量には依存しない安全性を保証する方式として,物理レイヤ暗号が知られている。この方式では,正規送受信者間を結ぶ主通信路と,主通信路から盗聴者が信号の一部を抜き取る盗聴通信路を考え,それぞれの物理的特性が特定の条件を満足する際に,盗聴者へ漏れる情報量を限りなく小さく抑え,かつ正規の受信者への通信路容量を最大化する符号化/復号化の存在が証明できることを,安全性の根拠においている。このような物理的条件のもとで適切な符号化によって伝送された情報は,たとえ,盗聴者が傍受しどんな能力を持つ計算機で解読しても破れないことが証明される。このような安全性を証明可能安全性と呼ぶ。証明には,符号化/復号化の存在を導く際に情報理論的手法が用いられるので,情報理論的安全性とも呼ばれる。盗聴者へ漏れる情報量を限りなく小さく抑え,かつ正規の受信者への伝送される情報量を最大化した主通信路の容量のことを秘匿容量という。秘匿容量は,式(23)及び式(24)で後述するように,正規の受信者への通信路の容量と盗聴者への通信路の容量との差を,信号のパラメータ(具体的には生起確率と電力)に関して最大化した量であり,秘匿容量が大きいほど,盗聴者に漏洩する情報量が減少し,正規の受信者に伝達される情報量が増加(好ましくは最大化)する。この方式の実現例は,例えば,特許文献1(米国特許出願公開 US2008/0219447 A1)などに記載されている。
 一方,物理法則が許す限りのあらゆる技術を使える万能の盗聴者に対しても,証明可能安全性を保証する方式として,量子暗号が知られている。量子暗号は,光信号を用いて送受信者間で安全な乱数を配送する量子鍵配送のステップと,共有された乱数を平文と同じサイズだけ用意して平文と排他的論理和を取って暗号化し,一度使った暗号鍵は2度と使わない,いわゆるワンタイムパッドで暗号化するステップとの2つのステップから成る。これによって無条件安全な秘匿通信が実現される。量子暗号は,上記の物理レイヤ暗号の一つの例である。量子暗号では「盗聴者は神様のように万能である」という極端な仮定を置くことで,逆に無条件安全性というきれいな証明が可能になっている。ただし,量子暗号を実現しようとした場合,装置実装に課される条件は厳しく,速度や距離に限界があるほか,動作マージンも狭い。物理レイヤ暗号やその一例としての量子暗号は,将来技術の解読脅威にも対抗できる技術として期待されている。しかし,実際の伝送距離や速度には限界があり,数理暗号のように広範な用途では利用されていない。さらに,有限の長さの符号化/復号化を用いる現実的な状況で,安全性と伝送効率のトレードオフを数値的に定量化する手法も十分には確立されていない。
 このように,秘匿通信として広く用いられている方法として計算量的安全性に基づく数理暗号があり,公開鍵暗号や共通鍵暗号などの暗号方式が使われている。数理暗号は,ネットワークの階層(レイヤ)モデルでは第3レイヤであるネットワークレイヤにソフトウェアとしてプログラム実装されるため,第1レイヤ(物理レイヤ)上の個々の媒体や通信路には直接依存せずに暗号通信を実現することができる。実際,公開鍵暗号と信頼できる認証局を組み合わせることにより,インターネット上で鍵を配送する鍵交換基盤が整備されており,この鍵交換基盤に基づいて共通鍵暗号など様々な暗号技術がインターネット上で使えるようになっている。
 ただし,数理暗号は将来,計算技術が進展したり,あらたな解読法が発明されると,短時間で解読される危険性がある。鍵サイズを大きくしたり暗号化アルゴリズムを複雑にすることで,解読の危険性を低減させることができるが,計算処理に時間を要することになるので,その時代の演算素子性能に見合った仕様に設定されることになる。しかし,計算技術の進展に伴って仕様の更新は不可欠となり,システム更新における膨大なコストを生じさせることにも繋がる。
 これに対して,物理レイヤ暗号は,数理暗号とは質的に異なる証明可能安全性を保証する方式である。その前提となるのは,主通信路と盗聴通信路の物理特性であり,一般には,それらがある条件を満足するときに初めて証明可能安全性を保証できる。特に,盗聴通信路には何らの制限もなくどんな技術でも使える万能の盗聴者に対しても,無条件の証明可能安全性を保証する方式があり,それが量子暗号である。
米国特許出願公開 US2008/0219447A1
 数理暗号は,現在知られている数学や計算技術では解読が極めて困難であると考えられているが,将来,計算技術が進展したり,あらたな解読法が発明されると,短時間で解読される危険性が常に伴う。
 このような計算量的安全性に依らず,証明可能安全性を保証するためには,物理レイヤ暗号を用いる必要がある。物理レイヤ暗号は,ネットワークの物理レイヤ上の個々の通信路に直接的に依存する。図1に,典型的な物理レイヤ暗号方式の構成図を示す。図1に示されるように,従来の送信装置においては,入力メッセージを符号器によってデジタル情報0,1からなる符号語xに変換して,この符号語に基づいて搬送波を変調して主通信路へ入力する。また,従来の受信装置においては,受信した変調搬送波を復調器によって出力符号語に変換し,その後,復号器によって復号操作を行い出力メッセージへ変換する。
 物理レイヤ暗号方式は,主通信路と盗聴通信路の物理的な特性に応じて,適切な符号化/復号化を行うことによって秘匿通信を実現する。物理レイヤ暗号の性能は,通信路の信号損失や雑音の影響を直接的に受けるため,伝送距離や速度には限界がある。特に,究極の安全性を持つ量子暗号では,敷設光ファイバの場合,50km程度の距離で,暗号鍵の生成速度は毎秒10万ビット程度,つまり100kbits/sec程度が現在の技術の限界となっている。さらに量子暗号は,理論通りの安全性を保証するために要求される量子暗号装置の特性変動の許容幅も狭い。このような量子暗号の利便性への制約は,万能な盗聴者に対する無条件の安全性を要求したことへの代償でもある。物理レイヤ暗号の利用範囲を広げるためには,量子暗号のような無条件安全性保証のみに過度に固執することなく,現実的な通信環境に合うように適切な物理的制限を盗聴通信路に課してモデル化し,速度や距離を少しでも延ばせるよう,自在に暗号仕様が選択できるようにしておくのが望ましい。
 たとえば,衛星と地上間で重要機密を光空間通信で伝送する場合を考える。宇宙のどこに盗聴者が潜んでいるかわからず,盗聴者はどんな手段も使えると仮定して無条件安全性を追求すれば,量子暗号の場合,必要な暗号鍵を溜めるまで衛星を何周もさせ地上と何回も交信させる必要があるため,満足な通信ができなくなる。しかし,視野のクリアな環境下では,もし盗聴者が現れれば受信者に発見されてしまうため,盗聴者は受信者の視野外にいて散乱光などから傍受を行うしかない。このような場合,盗聴通信路の特性は一般に主通信路より劣化したものとなり,適切な物理的制限を課すことは妥当である。このような条件の下で,圧倒的に伝送距離と速度を向上させることができれば,その方が無条件安全性の下で通信特性を犠牲にするよりも現実的な解となる。
 盗聴通信路に課す物理的制限としては,例えば,信号対雑音比が主通信路のそれより劣っているなどの制限が考えられる。この仮定の下では,量子暗号よりはるかに高速で長距離伝送可能な物理レイヤ暗号が実現できることが知られている。本発明が扱う領域は,盗聴通信路に課す物理的制約を上記よりさらに緩和し,信号電力において受信者が優位にあるものの,雑音電力においては盗聴者が受信者より低雑音で傍受できる場合まで広げた領域である。送信者が使う送信電力をP[W],主通信路の透過率をη<1とし,受信者にはηP[W]が届くとする。また,盗聴通信路の透過率をηとして,盗聴者はηP[W]の電力をタップできるとする。このとき,盗聴者が手にする信号の電力は受信者の受信電力より小さい,つまり,η<ηと仮定する。雑音電力は,電磁波の量子レベルの低雑音領域を考え,単位時間当たりの雑音計数率で測るものとして,受信者,盗聴者の雑音計数率をそれぞれλ,λとし,λ>λの場合も許容する。
 このような場合,伝送距離が長くなってηが減少するにつれ,秘匿容量は減少し始め,ある距離において急激にゼロに落ちるようになる。従来技術では,これは主通信路の雑音計数によって決まる不可避の限界と考えられていた。これに対し,本発明は,図1の従来技術に新たに符号変換器を導入して,秘匿伝送距離の限界を改善する方法を提供することを目的の一つとする。
 一方,伝送距離が短い領域では,一般に送信電力が十分確保できるため,信号の生成速度と変調の多値度で決まる伝送速度が達成される。ところが,盗聴者への漏洩情報量をゼロにしたい秘匿通信においては,送信電力を大きく取り過ぎてしまうと盗聴者が傍受できる電力も増えてしまうので,送信電力を適正に制御する必要がある。本発明は,そのための電力制御の手法と装置構成も与える。実際的な通信環境では,主通信路と盗聴通信路の特性は時々刻々変動するのが一般的で,その時々の状況をできるだけ正確に把握し,そのもとで変復調,符号化/復号化の仕様を適応的に制御し,最適な秘匿通信性能を実現するのが理想的である。そこで,本発明は,このような適応的秘匿通信を行う物理レイヤ暗号技術の実現法を提供することをも目的とする。
 以上のように,本発明は,秘匿伝送距離の長距離化を図るとともに,主通信路の特性に応じて十分な秘匿容量を確保することを解決課題とする。
 そこで,本発明の発明者は,上記の従来の問題を解決する手段について鋭意検討した結果,第1に,通信路特性推定用機を導入して通信路特性を常時又は定期的にモニタし,さらに信号電力調整器を導入して,通信路特性のモニタ結果に基づいて送信装置の出力信号の電力を最適値に設定してから主通信路に入力するという知見を得た。これによって,時々刻々変動する通信環境においても常に最適な秘匿容量を達成することができるようになる。第2に,送信装置が備える符号器と変調器の間に符号変換器を導入して,符号器からの出力符号語(デジタル信号)をさらに別の符号語(デジタル信号)に変換するという知見を得た。例えば,符号変換器の中では,符号語に対して確率的に0と1のビットをランダムに入れ替える操作を行う。この付加的なランダム化によって,盗聴者への撹乱効果を増強し,長距離領域で十分な秘匿容量を確保できなかった問題を解決する。このように,本発明は,通信路特性を推定するモジュールと最適な電力設定を行う信号電力調整器を備え,好ましくは付加的ランダム化のための符号変換器を含む符号器によって適応的秘匿通信を実現する。
 そして,本発明者らは,上記知見に基づけば,従来技術の課題を解決できることに想到し,本発明を完成させた。具体的に説明すると,本発明は以下の構成を有する。
 本発明の第1の側面は,物理レイヤ暗号化装置40に関する。
 本発明の物理レイヤ暗号化装置40は,通信システム100に組み込まれる装置である。通信システム100は,データ信号の送信装置10と,データ信号の正規の受信装置20と,送信装置10と正規の受信装置20とを接続する主通信路30とを備える。
 本発明の物理レイヤ暗号化装置40は,主通信路30の物理特性に応じて,送信装置10から主通信路30を介して正規の受信装置20へと送信されるデータ信号を暗号化する。
 本発明において,物理レイヤ暗号化装置40は,秘匿容量適正化手段を有する。この秘匿容量適正化手段は,主通信路30の秘匿容量を適正化する。
 秘匿容量適正化手段は,通信路特性推定機41と,信号電力調整器42とを含む。
 通信路特性推定機41は,主通信路30の通信路特性を推定するための装置である。
 信号電力調整器42は,通信路特性推定機41が推定した主通信路30の通信路特性に基づいて,送信装置10から送信されるデータ信号の電力レベルを調整するための装置である。
 上記構成のように,本発明では,通信システム100に通信路特性推定機41を設け,主通信路30の通信路特性(例えば透過率等)を常時又は定期的にモニタすると共に,この通信システム100にさらに信号電力調整器42を設けて,通信路特性のモニタ結果に基づいて送信装置10の出力信号の電力を最適値に設定する。これにより,時々刻々変動する通信環境においても常に最適な秘匿容量を達成することができるようになる。
 すなわち,盗聴者に漏洩する情報量をゼロにしたい秘匿通信においては,データ信号の電力レベルを大きくし過ぎてしまうと,盗聴者が傍受できる電力も増えてしまうため,盗聴者に漏洩する情報量が増えることが懸念される。このため,本発明は,基本的に,主通信路30の通信路特性をモニタし,正規の受信装置20には情報が適切に伝達され,しかも盗聴通信路60を介して情報を盗み出す盗聴装置50には情報が漏洩しない程度を見極めて,あえてデータ信号の電力レベルを落とすことで,データ信号の物理レイヤでの暗号化を実現するものである。これにより,本発明は,正規の受信装置20のみが,送信装置10から出力されたデータ信号の解読を行うことができるようにしている。
 本発明の物理レイヤ暗号化装置40は,さらに符号変換器43を含むことが好ましい。
 すなわち,上記の送信装置10は,符号器11が生成したデジタル信号に基づいて,所定周波数の信号を,変調器12によって変調して,データ信号として主通信路30へと出力するものである。
 この場合に,物理レイヤ暗号化装置40の符号変換器43は,符号器11が生成した元のデジタル信号を別のデジタル信号へと変換し,この別のデジタル信号を変調器12に入力する。
 上記構成のように,本発明の物理レイヤ暗号化装置40は,送信装置10が備える符号器11と変調器12の間に符号変換器43を導入して,符号器11からのデジタル信号をさらに別のデジタル信号に変換する。例えば,符号変換器43の中では,デジタル信号に対して確率的に0と1のビットをランダムに入れ替える操作を行う。この付加的なランダム化によって,盗聴者に対する撹乱効果を増強し,長距離領域で十分な秘匿容量を確保することができる。
 本発明の第2の側面は,物理レイヤ暗号化方法に関する。本発明の物理レイヤ暗号化方法は,上述した第1の側面に係る物理レイヤ暗号化装置40によって実現することができる。
 すなわち,本発明の物理レイヤ暗号化方法は,主通信路30の物理特性に応じて,送信装置10から主通信路30を介して正規の受信装置20へと送信されるデータ信号を暗号化する。
 本発明の物理レイヤ暗号方法は,秘匿容量適正化工程を有する。この秘匿容量適正化工程は,主通信路30の秘匿容量を適正化する工程である。
 また,秘匿容量適正化工程は,通信路特性推定工程と,信号電力調整工程とを含む。
 通信路特性推定工程は,主通信路30の通信路特性を推定するための工程である。
 信号電力調整工程は,通信路特性推定工程において推定した主通信路30の通信路特性に基づいて,送信装置10から送信されるデータ信号の電力レベルを調整する工程である。
 本発明の物理レイヤ暗号化方法において,秘匿容量適正化工程は,さらに符号変換工程を含むことが好ましい。符号変換工程は,符号器11が生成した元のデジタル信号を別のデジタル信号へと変換し,別のデジタル信号を変調器12に入力する工程である。
 本発明によれば,秘匿伝送距離の長距離化を図るとともに,主通信路の特性に応じて十分な秘匿容量を確保することができる。
図1は,従来技術による物理レイヤ暗号方式の構成をしている。 図2は,本発明に基づく適応的秘匿通信方式の構成の例を示している。 図3は,送信するレーザーパルスと変調方式の例を示している。 図4は,本発明に基づく物理レイヤ暗号通信方式で使われるパラメータを示している。 図5は,主通信路のビット遷移のダイヤグラムを示している。 図6は,秘匿伝送速度の等高線分布と電力制限に許容領域の例を示している。 図7は,秘匿容量の主通信路透過率に対する変化の一例を示している。 図8は,秘匿容量の主通信路透過率に対する変化の一例を示している。 図9は,補助通信路,主通信路,及び盗聴通信路における各ビットの遷移図を示している。 図10は,秘匿容量の主通信路透過率に対する変化の一例を示している。 図11は,オン信号の生起確率の最適解の一例を示している。 図12は,オン信号の平均光子数の最適解の一例を示している。 図13は,補助通信路のパラメータの最適解の一例を示している。 図14は,最適解なオン信号の生起確率と平均光子数の積の主通信路透過率に対する変化の例を示している。 図15は,符号器の中での操作手順の例を示している。
 以下,図面を用いて本発明を実施するための形態について説明する。ただし,本発明は,以下に説明する形態に限定されるものではなく,以下の形態から当業者が自明な範囲で適宜修正したものも含む。
 図2は,本発明に係る物理レイヤ暗号化装置40を含む通信システム100の構成例を示したブロック図である。図2に示されるように,本発明の物理レイヤ暗号化装置40は,通信システム100に組み込むことができる。通信システムは,光信号を扱う光通信システムであってもよいし,電波やマイクロ波を用いたワイヤレス通信システムであってもよい。
 通信システム100は,基本的に,公知の構成を適宜採用することができる。図2に示されるように,通信システム100は,送信装置10と,受信装置20と,これらの送信装置10と受信装置20を繋ぐ主通信路30とで構成される。また,図2には,通信システム100を利用して正規にやりとりされるデータ信号を盗聴する盗聴装置50と,その盗聴通信路60も示されている。
 送信装置10は,所望の入力メッセージを,主通信路30を介して,受信装置20へと送信するための装置である。送信装置10は,基本的に,符号器11と,変調器12とを備える。符号器11は,入力メッセージmをデジタル情報0,1からなる符号語v(デジタル信号)に変換する。この符号語は,後述する符号変換器43を経て,変調器12に入力される。つまり,この符号語は,変調器12に入力される変調信号として機能する。
 また,変調器12は,入力された変調信号に基づいて,信号を変調し,受信装置20へと送信するデータ信号を生成する。例えば,光通信システムの例においては,公知の光源から出力された所定周波数の光信号が変調器12に入力される。変調器12は,符号器11からの変調信号に基づいて,光信号を変調する。変調器12としては,例えば,オンオフキーイング(OOK),振幅シフトキーイング(ASK),周波数シフトキーイング(FSK)など,公知の変調方式のものを採用することができる。また,変調器12に光信号を入力する光源としては,パルスレーザー光源であってもよいし,CWレーザー光源であってもよい。
 受信装置20は,送信装置10によって送信されたデータ信号を,主通信路30を介して受信し,出力メッセージとして受け取るための装置である。受信装置20は,基本的に,復号器21と,復調器22とを備える。主通信路30を通過したデータ信号は,まず復調器22に入力される。復調器22は,送信装置10の変調器12の変調方式に対応している。復調器22は,データ信号を復調し,出力符号語y(デジタル信号)を得る。出力符号語は,復号器21に入力される。復号器21は,送信装置10の符号器11に対応している。復号器21は,出力符号語を復号して,出力メッセージm´を生成する。これにより,送信装置10によって送信された入力メッセージmが,出力メッセージm´として受信装置20に伝達される。
 主通信路30は,送信装置10と正規の受信装置20とを繋ぐ通信路である。主通信路30は,有線であってもよいし無線であってもよい。例えば,主通信路30は,光ファイバーであってもよいし,自由空間であってもよい。
 また,図2に示されるように,通信システム100を介した情報のやりとりにおいては,常に,その情報を盗み出そうとする盗聴装置50が存在している可能性がある。盗聴装置50は,盗聴通信路60を経由して,主通信路30を伝搬しているデータ信号を傍受する。盗聴装置50の構成としては,あらゆる態様が想定されるが,少なくとも復調器51を備えていると考えられる。盗聴装置50は,盗聴通信路60を経由して取得したデータ信号を,復調器51において復調し,盗聴符号語zを得る。盗聴符号語zを復号しようとした場合,鍵情報を持たない盗聴者とっては,その逆演算に膨大な時間が掛かるものの,将来的に計算技術が進展したり新たな解読法が発明された場合には,短時間で解読される危険性があるといえる。
 そこで,本発明は,盗聴者に漏洩する情報量をゼロにするか,若しくは限りなく少なくするために,通信システム100に組み込む物理レイヤ暗号化装置40を提供する。本発明において,物理レイヤ暗号化装置40は,主通信路30の秘匿容量を適正化するための秘匿容量適正化手段を有する。ここで,秘匿容量とは,送信装置10と正規の受信装置20を繋ぐ主通信路30の容量と盗聴通信路50の容量との差を,信号のパラメータ(具体的には生起確率と電力)に関して最大化した量である。秘匿容量が大きいほど,盗聴者に漏洩する情報量が減少し(好ましくはゼロになり),正規の受信者に伝達される情報量が増加(好ましくは最大化)する。具体的に説明すると,図2に示されるように,物理レイヤ暗号化装置40の秘匿容量適正化手段は,通信路特性推定機41と,信号電力調整器42とから構成される。また,本発明の物理レイヤ暗号化装置40は,符号変換器43を含むことが好ましい。
 通信路特性推定機41は,主通信路30の通信路特性を推定するためのモジュールである。具体的には,通信路特性推定機41は,主通信路30の通信路特性として,主通信路30の透過率を測定することが好ましい。主通信路30の通信路特性を測定するための構成として,図2に示されるように,通信路特性推定機41は,送信装置10側に設けられる通信路特性推定用送信機41aと,受信装置20側に設けられる通信路特性推定用受信機41bとから構成される。
 図2に示されるように,通信路特性推定用送信機41aと通信路特性推定用受信機41bは,主通信路30によって接続されている。通信路特性推定用送信機41aは,測定用の信号を主通信路30に入力する。そして,通信路特性推定用受信機41bは,主通信路30から出力された測定用の信号を受信する。通信路特性推定用受信機41bは,公知の演算装置(図示省略)に接続されており,この演算装置は,通信路特性推定用受信機41bが受信した測定用の信号を解析する。具体的には,演算装置は,通信路特性推定用送信機41aから送信された測定用の信号と,通信路特性推定用受信機41bが受信した測定用の信号を比較することで,主通信路30を伝搬した測定用の信号の減衰率を算出する。これにより,測定用の信号の減衰率に基づいて,主通信路30の通信路特性,すなわち透過率を求めることができる。
 図2に示されるように,通信路特性推定用受信機41bを利用して求められた主通信路30の通信路特性に関する情報は,送信装置10側にフィードバックされる。ここで,物理レイヤ暗号化装置40は,送信装置10側に,信号電力調整器42をさらに有する。信号電力調整器42は,主通信路30の通信路特性に関する情報に基づいて,送信装置10から出力されるデータ信号の電力レベルを調整するためのモジュールである。
 盗聴者への漏洩情報量をゼロにしたい秘匿通信においては,送信するデータ信号の電力レベルを大きく取り過ぎると盗聴者が傍受できる電力も増えてしまうので,電力レベルを適正に制御する必要がある。本発明は,そのために,通信路特性推定機41と信号電力調整器42とを備えている。実際的な通信環境では,主通信路と盗聴通信路の特性は時々刻々変動するのが一般的で,その時々の状況をできるだけ正確に把握し,そのもとで変復調,符号化/復号化の仕様を適応的に制御することで,最適な秘匿通信性能を実現できる。電力レベルを最適化する手法については,詳しくは後述する。
 また,図2に示されるように,物理レイヤ暗号化装置40は,符号変換器43をさらに備える。符号変換器43は,送信装置10に含まれる符号器11と変調器12との間に設けられるモジュールである。符号変換器43は,符号器11によって生成された符号語v(デジタル信号)をさらに変換して,入力符号語xを得て,この入力符号語xを変調信号として変調器12に入力する。例えば,符号変換器43は,符号語vの各ビットv(=0,1)をある確率でランダムに反転させ,主通信路30への入力符号語x=(x,x,…,x)を生成する。このように,符号変換器43において,符号語を付加的にランダム化させることで,盗聴者に対する撹乱効果を増強することができる。これにより,主通信路30が長距離化するにつれて,秘匿容量が急激に減少する現象を抑制し,秘匿通信が可能な伝送領域を長距離化することができる。あるいは,空間伝搬路を用いた通信においては,信号透過率が減衰した場合でも,秘匿通信の性能を劣化させることなく維持することが可能になる。
 なお,符号変換器43は符号語vを入力とし入力符号語xを出力とする通信路としてモデル化される。このため,本願明細書においては,このような符号変換器43の通信路を補助通信路ともいう。
 より具体的な符号化/復号化手順は以下のようになる。送信装置には,メッセージ集合M≡{m|1,2,…,M}から選ばれた任意のメッセージmが入力され,符号器φにおいて補助変数V={v|0,1}からなる長さnの符号語v=(v,v,…,v)に変換されて,符号変換器に送られる。ここで,符号変換器を表す補助通信路P (x|v)は定常無記憶通信路,すなわち式(1)とする。
[式(1)]
Figure JPOXMLDOC01-appb-I000001
 P (x|v)は,vから,xへの遷移確率を表わす。符号変換器では,符号語vの各ビットv(=0,1)をある確率でランダムに反転させ,主通信路への入力符号語x=(x,x,…,x)を生成する。具体的には,0を確率aで1に,1を確率1-bで0に反転させる。したがって,補助通信路でのビット遷移は式(2)のような通信路行列で記述される。
[式(2)]
Figure JPOXMLDOC01-appb-I000002
 入力符号語の情報は,電気信号として変調器に印可され,搬送波の変調に使われる。入力符号語に応じて生成された変調信号は,信号電力調整器に送られ,通信路特性に応じた最適な信号電力レベルに調整された後で主通信路に入力される。これらの信号列は主通信路W (y|x)と復調器を介して出力符号語yに,また盗聴通信路W (z|x)と復調器を介して盗聴符号語zに変化する。ここでW (y|x)とW (z|x)は,xからy,zへの遷移確率を表わす。出力符号語yは,復号器ψ によって出力メッセージm´に変換される。本発明では,主通信路,盗聴通信路がともに定常無記憶通信路の場合,すなわち式(3)及び式(4)の場合を扱う。
[式(3)(4)]
Figure JPOXMLDOC01-appb-I000003
 図2に示すような秘匿通信システムの伝送性能は,具体的な符号化/復号化の方法に依存する。本発明は,特定の符号化/復号化の方法に縛られるものではなく,秘匿通信のために開発された様々な符号化/復号化と組み合わせて効力を発揮させることができる。具体的な符号化/復号化の例については後述する。
 適切な方式を用いた場合の性能は,相互情報量に基づく秘匿容量の公式を用いて評価することができる。相互情報量は,一般的に通信路の遷移確率W(y|x)を用いて式(5)のように表される。
[式(5)]
Figure JPOXMLDOC01-appb-I000004
 ここで,X,Yはそれぞれx=0,1,y=0,1をとる変数であり,P(x)はビットx=0,1の生起確率である。
 この量を用いて秘匿容量を評価するために,具体的な変調/復調方式の例を挙げる。送信側では,レーザーパルスをオンオフさせビットの1,0を表現し,受信側では,1個以上の光子が検出されたか否かで1,0を判定するオンオフ変調-強度検波方式を考える。レーザーパルスとしては,中心周波数f=200THz(通信波長帯1.5μm),帯域幅B=10GHz,時間幅Δ=0.1ns(フーリエ変換限界BΔ~1を満たすと仮定)が典型的な例である。パルスの繰返し速度は,検出器の時間分解能Δによって決まり,典型的にはΔ=1ns程度であることから,1GHzが典型的な例となる。幅Δ=1nsの各時間スロットに幅Δ=0.1nsのレーザーパルスがあるかないかで1,0を表現する。時間軸上では図3に示すようなパルス系列が送信される。
 各スロット毎の1,0の確率をそれぞれq,1-qとする。オンパルスの時間占有率はq´=Δ/Δ・qとなる。レーザーの各周波数の平均光子数n(f)は,中心周波数fの周りのB=10GHz幅にわたって一定値n(f)=nとする。レーザーパルスの時間幅Δ当りのパワーは式(6)で表される
[式(6)]
Figure JPOXMLDOC01-appb-I000005
 ここでh=6.63×10-34J・sはプランク定数である。パルス一個に含まれるエネルギーは式(7)であり,フーリエ変換限界BΔ~1を満たすパルスと仮定しているので,実質的には式(8)となる。
[式(7)]
Figure JPOXMLDOC01-appb-I000006
[式(8)]
Figure JPOXMLDOC01-appb-I000007
 したがって,パルスあたりの平均光子数nは,中心周波数に対してパルスの帯域幅Bが十分狭い(B<<f)として,式(9)のようになる。
[式(9)]
Figure JPOXMLDOC01-appb-I000008
 一方,全時間領域で平均した時のパワーは式(10)及び式(11)となる。
[式(10)(11)]
Figure JPOXMLDOC01-appb-I000009
 特に,ここで仮定しているフーリエ変換限界BΔ~1を満たすパルスに対しては式(12)となる。
[式(12)]
Figure JPOXMLDOC01-appb-I000010
 送信に使える電力には上限値があり,それをPmax[W]とする。実際の送信電力Pは,この値を上限として,式(13)の下の値で設定する。
[式(13)]
Figure JPOXMLDOC01-appb-I000011
 一般に,通信路損失が大きい場合(透過率ηが小さい場合)には,送信電力を最大値Pmaxで使うほうが良いが,通信路損失が小さい領域では,盗聴者への情報漏洩を防ぐために送信電力をPmaxより意図的に小さくする必要がある。これに従って,信号(0,1)の生起確率(1-q,q)と,オン信号1の平均光子数nとの最適な組が決まる。この最適な組みは,相互情報量に基づく適切な計量を最大化することにより求める必要がある。
 そこで,図4に示すように,通信路と受信装置の特性を記述するパラメータを定義し,最適化の手法を導入する。主通信路と盗聴通信路では,損失によってオン信号の平均光子数はnからそれぞれη,ηに減衰して受信装置,盗聴装置に入る。ここで,η(<1),η(<η<1)はそれぞれ主通信路,盗聴通信路の透過率である。
 受信装置と盗聴装置では,上記のようなパルス列を,1個以上の光子が検出されたか否かで1,0を判定するオンオフ強度検波で検出する。その受信性能は,検出効率と暗計数によって決まる。検出器の検出効率は,通信路の透過率η,ηに含めた形で扱ってよい。また,検出器自体の暗計数のほかに,通信路や通信システム全体に存在する背景雑音をまとめて雑音計数率λ[counts/sec](cpsと略す),λ[cps]を定義する。主通信路の特性は図5に示すような遷移ダイヤグラムとそれに対応する以下の式(14),式(15),及び式(16)のような通信路行列で記述される。
[式(14)(15)(16)]
Figure JPOXMLDOC01-appb-I000012
 同様に盗聴通信路の特性は,式(17),式(18),及び式(19)で与えられる。
[式(17)(18)(19)]
Figure JPOXMLDOC01-appb-I000013
 まず,補助通信路P(x|v)がない簡単な場合について性能を評価する。変数X,Y間の相互情報量I(X;Y),及びX,Z間の相互情報量I(X;Z)は,式(20)で示されたエントロピー関数を用いて,式(21)及び(式22)のように与えられる。
[式(20)]
Figure JPOXMLDOC01-appb-I000014
[式(21)(22)]
Figure JPOXMLDOC01-appb-I000015
 盗聴者への漏洩情報量を限りなく小さく抑えつつ,受信者へ誤りなく情報伝送する際の秘匿伝送速度は,上記の相互情報量の差であり,式(23)で与えられる。
[式(23)]
Figure JPOXMLDOC01-appb-I000016
 この秘匿伝送速度は,主通信路と盗聴通信路の透過率η,η,雑音計数率λ,λ,送信電力の上限値Pmax,及びオン信号の生起確率qと平均光子数n,に依存する関数となる。秘匿容量は,この秘匿伝送速度を電力制限(上記式(13))の下で,オン信号の生起確率qと平均光子数nで最大化した,下記式(24)で与えられる。
[式(24)]
Figure JPOXMLDOC01-appb-I000017
 最終的には,秘匿容量を伝送距離の関数として評価したい。つまり,秘匿容量が透過率ηの減少とともにどのように減少するかを評価したい。その際,雑音計数率λ,λ,送信電力の上限値Pmaxは与えられたものとする。また,盗聴通信路の主通信路に対する比透過率ηzy=η/ηを導入し,これも与えられたものとして固定し,ηはηと同様に減少させながら秘匿容量の評価を行う。したがって,秘匿伝送速度を主通信路の透過率η,オン信号の生起確率q,及び平均光子数nの関数としてΔI(η,q,n)と書き,秘匿容量を式(25)と書く。
[式(25)]
Figure JPOXMLDOC01-appb-I000018
 ΔI(η,q,n)の関数構造では,ηとnはb,bを通して受信信号の平均光子数ηの形で現れることから,これをn=ηとおいて,ΔI(η,q,n)=ΔI(q,n)という関数を,以下の式(26)のように,まず評価する。
[式(26)]
Figure JPOXMLDOC01-appb-I000019
 0<q<1,n>0においてΔI(q,n)は一つの最大値を持ち,その最大値を達成する(q,n)を(q,n )とする。
 次に,上記式(13)の電力制限を考える。上記式(13)を受信信号の平均光子数で書きかえると,式(27)となる。
[式(27)]
Figure JPOXMLDOC01-appb-I000020
 したがって,q-n平面上の第1象限0<q<1,n>0は,図6に示すように,電力制限(式(27))を満たす下部と,それ以外の上部に2分される。上部領域の(q,n)は電力制限を破るため許容されない。
 損失無依存領域 
 もし図6(a)のように最適点(q,n )が下部領域にあれば,その点の値ΔI(q,n )が秘匿容量となる。この場合,信号の平均光子数n に対しては,下記式(28)のような厳密な不等式が成り立つ。
[式(28)]
Figure JPOXMLDOC01-appb-I000021
 このため,送信電力の最大値Pmaxを使い切ることはせずに,送信側ではオン信号の平均光子数を,[式(29)]で決まる値に抑制して設定し送信する。
[式(29)]
Figure JPOXMLDOC01-appb-I000022
 この領域では,通信路透過率ηが減少しても,つまり,伝送距離が増えて損失が増しても,最適点(q,n )が受信側での電力制限(式(27))を常に満たす関係にあるため,秘匿容量はΔI(q,n )の値に固定され,通信路透過率ηの減少,あるいは,伝送損失の増加に対する依存性が現れない。そこで,この領域を「損失無依存領域」と呼ぶ。
 減衰領域 
 一方,図6(b),(c)のように最適点(q,n )が,下記式(30)の境界線上かそれより上部領域にあれば,ΔI(q,n )という値は電力制限上達成できず,下部領域においてΔI(q,n)を最大化する(q,n)を見つける必要がある。
[式(30)]
Figure JPOXMLDOC01-appb-I000023
 最大値は境界線上に存在するため,境界線(式(30))と等価な
[式(31)]
Figure JPOXMLDOC01-appb-I000024
という関係式によって秘匿伝送速度の表式
[式(32)]
Figure JPOXMLDOC01-appb-I000025
の中のnを消去し,
[式(33)]
Figure JPOXMLDOC01-appb-I000026
をqによって最大化した値
[式(34)]
Figure JPOXMLDOC01-appb-I000027
が秘匿容量となる。
 この領域では,秘匿容量は通信路透過率の減少,あるいは,伝送損失の増加に伴って減少する。この領域を「減衰領域」と呼ぶ。
 このようにして得られる秘匿容量が,主通信路の透過率ηの減少(通信路損失の増加)とともにどのように変化するかを図7に示す。横軸は主通信路の透過率のデシベル表示10log10ηである。例えば,透過率が-40dBとは,送信電力10-4まで減衰する損失を意味し,透過率が-80dBとは,送信電力10-8まで減衰する損失を意味する。通信路透過率が-100dB付近まで損失無依存領域であり,そこから右側が減衰領域となっている。盗聴通信路の主通信路に対する比透過率ηzy=η/ηが0.01(上),0.95(中),0.999(下)の3つの場合について比較してある。
 図7は,送信電力の上限値がPmax=1Wであり,検出器の時間分解能がΔ=1nsであり,受信者及び盗聴者の雑音計数率がそれぞれλ=10cps,λ=1cpsである場合を示している。
 もし,損失無依存領域において,送信電力をqhf /Δに制限せずに上限値Pmaxまで使い切った場合には,盗聴者への漏洩情報量を抑えきれなくなるため,秘匿容量は図8の破線で示すように図中左の低損失側で急激に劣化する。
 図8は,破線が送信電力をqhf /Δに制限せずに上限値Pmax=1Wまで使い切った場合の性能を示している。なお,図8は,図7と同様に,検出器の時間分解能がΔ=1nsであり,受信者及び盗聴者の雑音計数率がそれぞれλ=10cps,λ=1cpsである場合を示している。
 次に,高損失側での秘匿容量の劣化を抑えるために補助通信路P(x|v)を導入する。この場合,主通信路及び盗聴通信路まで含めた全体の連接通信路における各ビットの遷移は図9のダイヤグラムようになる。このように連接された通信路全体の遷移確率は,式(35)~(39)で与えられる。
[式(35)~(39)]
Figure JPOXMLDOC01-appb-I000028
 ここで,a ,b ,a ,及びb は,それぞれ式(40)~(43)のとおりである。
[式(40)~(43)]
Figure JPOXMLDOC01-appb-I000029
 最終的な秘匿容量は,変数V,Y間の相互情報量I(V;Y),及びV,Z間の相互情報量I(V;Z)の差を,電力制限(式(27))の下で変数Vの生起確率{1-q,q}について最大化し,さらに補助通信路のパラメータa,bで最大化した以下式(44)の量で与えられる。
[式(44)]
Figure JPOXMLDOC01-appb-I000030
 それぞれの相互情報量は,下記式(45)に示すエントロピー関数を用いて,下記式(46)及び(47)のように与えられる。
[式(45)]
Figure JPOXMLDOC01-appb-I000031
[式(46)(47)]
Figure JPOXMLDOC01-appb-I000032
 補助通信路を導入したことによる秘匿容量の改善効果を,図10の点線で示す。比透過率ηzy=η/ηが0.01(上)の場合は,効果はほとんど現れないが,0.95,0.99,及び0.999と増加するにつれて,高損失側で急激に減少していた秘匿容量の特性(実線)が点線のように,より高損失側,より長距離側まで減少せずにとどまり,伝送距離が改善されていることがわかる。
 この改善効果は,比透過率ηzyが大きいほど,つまり図10における下の方の曲線ほど顕著になる。例えば,比透過率がηzy=0.999の場合,秘匿容量が急激にゼロに落ちるカットオフ点が約10dBほど高損失側へ伸びていることがわかる。
 なお,図10は,送信電力の上限値がPmax=1mWであり,検出器の時間分解能がΔ=10psであり,受信者及び盗聴者の雑音計数率がそれぞれλ=10cps,λ=1cpsである場合を示している。
 この改善効果は以下のような適応的制御法に応用することができる。例えば,レーザー光の空間伝搬路中に霧が立ち込めて通信路透過率が劣化したり,レーザー光の捕捉追尾系の精度が揺らいで実効的な通信路透過率が劣化したりした場合,補助通信路によるランダムなビット値の反転操作機構を駆動させることでこれらの効果を抑制することが可能となる。具体的には,盗聴者が受信者とほぼ同じ量をタッピングできる条件,つまり比透過率がηzy=0.999の場合,秘匿容量のカットオフ点を約10dBほど高損失側へ伸ばすことができるため,通信路透過率が10分の一まで劣化したとしても,補助通信路の駆動によってその劣化の影響を完全に帳消しにすることが可能となる。
 一方,光空間中の通信路の伝搬特性が一定という条件の下で,上記の利得を伝送距離に換算すると,101/2=3.2倍だけ長距離化できることを意味する。それは,レーザー光を用いる空間通信での通信路透過率は,伝送距離の2乗で減衰するためである。
 補助通信路を導入した場合において,秘匿容量を達成するための変数,すなわちオン信号の生起確率q,平均光子数n,及び補助通信路のパラメータa(=P(1|0))の最適解,及び生起確率と平均光子数の積q・nが,主通信路透過率ηに対してどのように変化するかをそれぞれ図11,図12,図13及び図14に示す。それぞれの図において,比透過率ηzy=0.95,0.99,及び0.999のグラフの線が途中で途切れているのは,そこから高損失側では秘匿容量がゼロになり,それぞれの量が定義できなくなるためである。図11からわかるように,最適な生起確率qは,秘匿容量の振る舞いと同様に,損失無依存領域と減衰領域からなっている。さらに,図12からわかるように,最適な平均光子数nは,主通信路透過率ηとともに増加する。損失無依存領域においては,n=n /ηに従って低損失側ほど信号強度を抑えて送る必要がある。図11のようにオン信号の生起確率の方は最適値qに固定する。一方,減衰領域においては,オン信号の生起確率を減らし,平均光子数を上げることで,オン信号の識別誤りを極力減らすのが適していることがわかる。なお,最適解なオン信号の生起確率と平均光子数の積q・nは,主通信路透過率ηに対して図14のように変化しており,減衰領域では,ある一定値になっていることがわかる。
 図11は,オン信号の生起確率qの最適解を示している。図11は,補助通信路を導入した場合において,主通信路透過率ηに対する変化としてプロットしている。
 図12は,オン信号の平均光子数nの最適解を示している。図12は,補助通信路を導入した場合において,主通信路透過率ηに対する変化としてプロットしている。
 図13は,補助通信路のパラメータa(=P(1|0))の最適解を示している。もう一つのパラメータb(=P(1|1))についてはb=1がほぼ最適解となる。
 図14は,最適解なオン信号の生起確率と平均光子数の積qnの主通信路透過率ηに対する変化を示している。すなわち,補助通信路を導入した場合である。
 補助通信路のパラメータa(=P(1|0))の最適解は,損失無依存領域と減衰領域において2つの異なる振る舞いをしていることがわかる。すなわち,損失無依存領域ではaも一定値に止まるが,減衰領域では一旦わずかに減少した後で徐々に増加する。もう一つのパラメータb(=P(1|1))についてはb=1がほぼ最適解となる。そのため、特に図では示していない。パラメータaは,オフ信号をオン信号と判定してしまう確率であり,雑音計数の効果と等価である。このことから,減衰領域において秘匿容量を増加させるためには,送信機において雑音計数に等価なランダム化を人為的に加えることが有効であると言える。
 続いて,符号変換器によるデジタル信号の符号化について説明する。
 本発明の物理レイヤ暗号化装置は,長さnの2元線形符号に誤り訂正とランダム化の機能を組み込んで,信頼性を確保しつつ盗聴者への情報漏洩を防ぐ符号化を実現する。長さnの2元符号語全体(2個)の集合をFとする。2元線形符号は2を法とする加法に関して群をなす。まず,ランダム化操作のもとになる[n,l]線形符号C={u,u,…,u}を導入する。符号語の数は全部でL=2個である。符号Cの生成行列(l行n列)を式(48)とする。
[式(48)]
Figure JPOXMLDOC01-appb-I000033
 g,g,…,gは線形独立でCの基底ベクトルを成し,符号語を式(49)のように展開できる。
[式(49)]
Figure JPOXMLDOC01-appb-I000034
 次に,kビットの送信メッセージ{1,2,…,M}(M=2)を考える。これらをビット系列s=(sm1,…,smk)で表わす。符号語全体の集合をFから線形符号Cの要素全体の集合を差し引いて得られる集合F\Cの中からk個の線形独立なベクトルh,h,…,hを選んで,各メッセージ系列sに対して,その要素記号を係数とする長さnの符号語を以下の式(50)ように作る。
[式(50)]
Figure JPOXMLDOC01-appb-I000035
 これらの符号語eを用いて,Cの副群(coset;コセット)C,C,…,Cを以下の式(51)ように作る。eはコセットリーダーである。
[式(51)]
Figure JPOXMLDOC01-appb-I000036
 以上に基づき,符号化φは図15に示すような以下の手順により行う。メッセージmが入力されたとき,それをビット系列s=(sm1,…,smk)に変換し,コセットリーダー生成器によってコセットリーダーeを生成する。一方,各メッセージm毎に乱数(r,…,r)を用意して,[n,l]符号合成器によってC={u,u,…,u}の中からランダムにひとつの符号語u(=r+…+r)を合成する。この符号語uとコセットリーダーeを足し合わせて符号器φからの最終的な出力v=e+uを合成する。このようにして,メッセージmに対してコセットCを対応させ,その中の符号{e+u,…,e+u}の中からランダムにひとつを選んで符号化を行う。
 以上,本願明細書では,本発明の内容を表現するために,図面を参照しながら本発明の実施形態の説明を行った。ただし,本発明は,上記実施形態に限定されるものではなく,本願明細書に記載された事項に基づいて当業者が自明な変更形態や改良形態を包含するものである。
 本発明は,通信システムに組み込まれる物理レイヤ暗号化装置及び方法に関する。例えば,レーザー光空間通信は,上述した本発明の通信路構成と装置構成が,そのまま適用できる典型的な利用例である。本発明は,衛星光通信や防衛分野の野外通信システム等のための秘匿通信に役立つと期待される。また,本発明は,光領域に限らず,電波やマイクロ波を用いたワイヤレス通信にも広く適用できる。
 これに対して,有線での通信では,盗聴者は正規送受信者の目の届かない場所から自在に通信路にアクセスできると想定しなければならず,上述したような盗聴通信路への仮定が正当化されるかどうかは自明ではない。このような場合には,通信路の状態を直接監視でき,盗聴があった場合にそれを検知できる量子鍵配送技術を用いて,主通信路と盗聴通信路の特性をできるだけ正確に推定しながら,盗聴者のいる可能性が低い時間帯に本発明による適応的秘匿通信によって高速の通信を安全に行うという方法が有効である。
10…送信装置           11…符号器
12…変調器            20…受信装置
21…復号器            22…復調器
30…主通信路           40…物理レイヤ暗号化装置
41…通信路特性推定機       41a…通信路特性推定用送信機
41b…通信路特性推定用受信機   42…信号電力調整器
43…符号変換器          50…盗聴装置
51…復調器            60…盗聴通信路
100…通信システム

Claims (4)

  1.  データ信号の送信装置(10)と,前記データ信号の正規の受信装置(20)と,前記送信装置(10)と前記正規の受信装置(20)とを接続する主通信路(30)とを備える通信システム(100)に設けられ,
     前記主通信路(30)の物理特性に応じて,前記送信装置(10)から前記主通信路(30)を介して前記正規の受信装置(20)へと送信される前記データ信号を暗号化する,物理レイヤ暗号化装置(40)であって,
     前記物理レイヤ暗号化装置(40)は,前記主通信路(30)の秘匿容量を適正化するための秘匿容量適正化手段を有し,
     前記秘匿容適正化手段は,
      前記主通信路(30)の通信路特性を推定するための通信路特性推定機(41)と,
      前記通信路特性推定機(41)が推定した前記主通信路(30)の通信路特性に基づいて,前記送信装置(10)から送信されるデータ信号の電力レベルを調整する信号電力調整器(42)と,を含む
     物理レイヤ暗号化装置。
  2.  前記送信装置(10)は,符号器(11)が生成したデジタル信号に基づいて,所定周波数の信号を,変調器(12)によって変調して,前記データ信号として前記主通信路(30)へと出力するものであり,
     前記秘匿容量適正化手段は,前記符号器(11)が生成した元のデジタル信号を別のデジタル信号へと変換し,前記別のデジタル信号を前記変調器(12)に入力する符号変換器(43)をさらに含む
     請求項1に記載の物理レイヤ暗号化装置。
  3.  データ信号の送信装置(10)と,前記データ信号の正規の受信装置(20)と,前記送信装置(10)と前記正規の受信装置(20)とを接続する主通信路(30)とを備える通信システム(100)において,
     前記主通信路(30)の物理特性に応じて,前記送信装置(10)から前記主通信路(30)を介して前記正規の受信装置(20)へと送信される前記データ信号を暗号化する,物理レイヤ暗号化方法であって,
     前記物理レイヤ暗号方法は,盗聴装置(50)に漏れる情報量を最小限に抑え,かつ前記正規の受信装置(20)への通信路容量を最大化した前記主通信路(30)の容量である秘匿容量を適正化するための秘匿容量適正化工程を有し,
     前記秘匿容適正化工程は,
      前記主通信路(30)の通信路特性を推定するための通信路特性推定工程と,
      前記通信路特性推定工程において推定した前記主通信路(30)の通信路特性に基づいて,前記送信装置(10)から送信されるデータ信号の電力レベルを調整する信号電力調整工程と,を含む
     物理レイヤ暗号化方法。
  4.  前記送信装置(10)は,符号器(11)が生成したデジタル信号に基づいて,所定周波数の信号を,変調器(12)によって変調して,前記データ信号として前記主通信路(30)へと出力するものであり,
     前記秘匿容量適正化工程は,前記符号器(11)が生成した元のデジタル信号を別のデジタル信号へと変換し,前記別のデジタル信号を前記変調器(12)に入力する符号変換工程をさらに含む
     請求項3に記載の物理レイヤ暗号化方法。
PCT/JP2015/057129 2014-05-02 2015-03-11 物理レイヤ暗号化装置及び方法 WO2015166719A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014094912A JP2015213223A (ja) 2014-05-02 2014-05-02 物理レイヤ暗号化装置及び方法
JP2014-094912 2014-05-02

Publications (1)

Publication Number Publication Date
WO2015166719A1 true WO2015166719A1 (ja) 2015-11-05

Family

ID=54358460

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/057129 WO2015166719A1 (ja) 2014-05-02 2015-03-11 物理レイヤ暗号化装置及び方法

Country Status (2)

Country Link
JP (1) JP2015213223A (ja)
WO (1) WO2015166719A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108494487A (zh) * 2018-03-30 2018-09-04 深圳大学 一种安全增强的光传输系统
JP2019153837A (ja) * 2018-02-28 2019-09-12 国立大学法人電気通信大学 評価装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7176449B2 (ja) * 2019-03-22 2022-11-22 富士通株式会社 無線装置および無線送信方法
JP7451223B2 (ja) 2020-02-25 2024-03-18 株式会社東芝 光通信システム、送信側装置、受信側装置及び光通信方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080219447A1 (en) * 2007-03-09 2008-09-11 Georgia Tech Research Corporation Systems and Methods of Secure Coding for Physical Layer Communication Channels
US20110211696A1 (en) * 2010-02-26 2011-09-01 Futurewei Technologies, Inc. System and Method for Securing Wireless Transmissions

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004088238A (ja) * 2002-08-23 2004-03-18 Matsushita Electric Ind Co Ltd 光伝送装置
US8495379B2 (en) * 2009-01-22 2013-07-23 Mitsubishi Electric Research Laboratories, Inc. Method and system for managing a hierarchy of passwords
JP5249139B2 (ja) * 2009-06-15 2013-07-31 ファルクウェア株式会社 電源重畳多重通信システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080219447A1 (en) * 2007-03-09 2008-09-11 Georgia Tech Research Corporation Systems and Methods of Secure Coding for Physical Layer Communication Channels
US20110211696A1 (en) * 2010-02-26 2011-09-01 Futurewei Technologies, Inc. System and Method for Securing Wireless Transmissions

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
KIYOTAKA NAKAYAMA ET AL.: "Ido Tsushin ni Okeru Tsushinro Zatsuon o Mochiita Security Tsushin Hoshiki no Kento", PROCEEDINGS OF THE 2002 IEICE GENERAL CONFERENCE, 7 March 2002 (2002-03-07), pages 523 *
RYUTARO MATSUMOTO: "Coding for Physical Layer Security", IEICE TECHNICAL REPORT, vol. 111, no. 179, 18 August 2011 (2011-08-18), pages 51 - 53 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019153837A (ja) * 2018-02-28 2019-09-12 国立大学法人電気通信大学 評価装置
JP7040761B2 (ja) 2018-02-28 2022-03-23 国立大学法人電気通信大学 評価装置
CN108494487A (zh) * 2018-03-30 2018-09-04 深圳大学 一种安全增强的光传输系统

Also Published As

Publication number Publication date
JP2015213223A (ja) 2015-11-26

Similar Documents

Publication Publication Date Title
Djordjevic Physical-layer security and quantum key distribution
JP6899773B2 (ja) 短期的に安全な暗号化された量子通信による永続的に安全な通信
JP5384781B2 (ja) 秘匿通信システムおよび共有秘密情報の生成方法
US8934633B2 (en) Encrypted communication system, transmitter and receiver using same
JP5377934B2 (ja) 光送信装置
CN106254072B (zh) 一种量子密钥分发方法
US20220014362A1 (en) Joint twin-field quantum key distribution cryptosystem
US11101893B2 (en) Optical cryptography for high speed coherent systems
WO2015166719A1 (ja) 物理レイヤ暗号化装置及び方法
KR20140054647A (ko) 양자 키 분배 시스템에서 생성된 비밀키의 안전성을 높이는 방법
Guan et al. Physical layer security in fiber-optic MIMO-SDM systems: An overview
JP2022126611A (ja) 長距離量子鍵配送
Sikri et al. Artificial noise injection–based secrecy improvement for FSO systems
Djordjevic Joint QKD-post-quantum cryptosystems
Noura et al. Efficient data confidentiality scheme for 5g wireless NOMA communications
JP5260171B2 (ja) 光通信システム
Mousa et al. Investigation of data encryption impact on broadcasting visible light communications
JP2013021422A (ja) 暗号送信装置
CN111934863B (zh) 一种边缘计算中基于人工噪声和安全编码的密钥共享方法
JP4461224B2 (ja) 暗号送信装置
US7231048B2 (en) Key sharing system, public key cryptosystem, signature system, key sharing apparatus, encryption apparatus, decryption apparatus, signature apparatus, authentication apparatus, key sharing method, encryption method, decryption method, signature method, authentication method, and programs
Kuang et al. Quantum encryption in phase space with displacement operators
Matalgah Error performance of cryptography transmission in wireless fading channels
Sun et al. Approaching Shannon's One-Time Pad: Metrics, Architectures, and Enabling Technologies
JP7430942B2 (ja) 信号処理システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15785529

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15785529

Country of ref document: EP

Kind code of ref document: A1