WO2021010429A1 - 応答推定方法及び応答推定装置 - Google Patents
応答推定方法及び応答推定装置 Download PDFInfo
- Publication number
- WO2021010429A1 WO2021010429A1 PCT/JP2020/027578 JP2020027578W WO2021010429A1 WO 2021010429 A1 WO2021010429 A1 WO 2021010429A1 JP 2020027578 W JP2020027578 W JP 2020027578W WO 2021010429 A1 WO2021010429 A1 WO 2021010429A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- unit
- optical pulse
- test
- communication
- quantum
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
Definitions
- the present invention relates to a response estimation method and a response estimation device.
- TF-QKD Twin-Field Quantum Key Distribution
- TF-QKD Twin-Field Quantum Key Distribution
- a photon detection unit called Charlie is installed between the optical transmission unit called Alice and the optical transmission unit called Bob.
- Alice and Bob each randomly select a bit value (0 or 1), select the phase of the optical pulse accordingly, and send it to Charlie, respectively.
- Charlie When Charlie detects one photon from the light pulse received from Alice and Bob, it detects whether the light pulse received from Alice and Bob is in phase or out of phase for each detected round, and the obtained detection result is Alice. To Bob. Bob inverts all the bit values of the rounds declared out of phase. This allows Alice and Bob to obtain a random common bit value each time a photon is detected in Charlie.
- the present invention has been made in consideration of the above points, and proposes a response estimation method and a response estimation device capable of efficiently estimating the response to an input when a quantum mechanical signal is input.
- the purpose proposes a response estimation method and a response estimation device capable of efficiently estimating the response to an input when a quantum mechanical signal is input.
- the response estimation method is a response estimation method for estimating the response in the system when the signal is input from the transmitter in a system for transmitting a quantum mechanical signal from the transmitter to the object.
- the ideal state defining step that defines the quantum mechanical ideal state ⁇ (ideal) of the ideal signal that can detect a certain event of the object, and the ideal state ⁇ (ideal) and the quantum mechanical state are approximated.
- the approximate state is represented by addition and subtraction using the quantum mechanical states ⁇ + (test) and ⁇ ⁇ (test) of a plurality of types of test signals, and the ideal state ⁇ (ideal) and the plurality of types of test signals are expressed.
- Prob ⁇ M ⁇ f (K 1 , K 2 ) ⁇ ⁇ 1- ⁇ is randomly switched between the inequality specification step that specifies based on the Bernoulli sampling formula and the plurality of types of test signals specified in the specific step.
- the inequality of the inequality defining step is solved and the quantum is calculated. It includes an estimation step of estimating the response in the system when the mechanical signal is input.
- the first unit and the second unit connected via the photon detection unit by the quantum communication path communicate by modulating the optical pulse with a randomly selected random bit.
- An optical pulse and a plurality of types of test optical pulses whose phases ⁇ and intensities ⁇ 1 and ⁇ 2 of the optical pulse are randomly selected are randomly selected and sequentially transmitted to the photon detection unit.
- it is a response estimation method for estimating the response in the quantum communication system when the communication optical pulse is input, and both the first unit and the second unit generate the communication optical pulse.
- the communication optical pulse pair can detect the detection number K 0 (even) of the communication optical pulse pair related to eavesdropping out of the detection number K 0 detected by the photon detection unit.
- An ideal state defining step that defines the quantum mechanical ideal state ⁇ (even) of a target photopulse and an approximate state that approximates the ideal state ⁇ (even) and the quantum mechanical state are generated by random modulation. Represented by addition and subtraction using the quantum mechanical states ⁇ + (test1) and ⁇ ⁇ (test2) of the test photon, the ideal state ⁇ (even) and the quantum mechanical states of the plurality of types of test photons.
- ⁇ ⁇ 1- ⁇ is defined by the inequality specification step based on the Bernoulli sampling formula, and the communication optical pulse and the test optical pulse are randomly applied to the photon detection unit in the first unit and the second unit, respectively.
- the detection result of transmitting the communication optical pulse of the pair matched by the first unit and the second unit and detecting the test optical pulse of the pair by the photon detection unit is obtained by the first unit and the first unit.
- the quantum communication system when the communication optical pulse is input by solving the inequality in the inequality defining step based on the acquisition step acquired by the two units and the detection result acquired in the acquisition step. Includes an estimation step that estimates the response of.
- the response to the input when a quantum mechanical signal is input without using a special ideal signal and an ideal optical pulse is made efficient. It can be estimated well.
- ⁇ + (test) - ⁇ - is an explanatory diagram for explaining an expression of (test) ⁇ ⁇ (ideal) . It is a graph which showed the relationship between the distance L between Alice and Bob and the key rate G / N tot per pulse. It is the schematic for demonstrating the response estimation method which concerns on other embodiment.
- the quantum cryptography key distribution system 1 has a first unit 2 called Alice (hereinafter, also simply referred to as Alice 2) and a second unit 3 called Bob (hereinafter, simply Bob). 3) and a photon detection unit 4 called Charlie (hereinafter, also simply referred to as Charlie 4) installed between Alice 2 and Bob 3.
- Alice 2 and Bob 3 are optical transmission units.
- Alice 2 and Bob 3 are connected to Charlie 4 via a quantum communication path 100 such as an optical fiber, and an optical pulse is transmitted from Alice 2 and Bob 3 to Charlie 4 as transmission signals by the quantum communication path 100, respectively. .. Further, Alice 2, Bob 3 and Charlie 4 are also connected to a public communication path (not shown) such as the Internet, and various data can be transmitted to and received from each other via the public communication path.
- a quantum communication path 100 such as an optical fiber
- an optical pulse is transmitted from Alice 2 and Bob 3 to Charlie 4 as transmission signals by the quantum communication path 100, respectively. ..
- Alice 2, Bob 3 and Charlie 4 are also connected to a public communication path (not shown) such as the Internet, and various data can be transmitted to and received from each other via the public communication path.
- Alice 2 includes a transmission unit 19, an acquisition unit 10, and a response estimation device 11.
- the transmission unit 19 includes a laser light source 5, an intensity modulator 6, a phase modulator 7, a variable optical attenuator 8, and a random number generator 9.
- the response estimation device 11 includes an ideal state defining unit, a specific unit, an analysis unit 12 as an inequality defining unit, an estimation unit 13, and a key length calculating unit 14. Since Bob 3 has the same configuration as Alice 2 except that it does not have the response estimation device 11, the description will be described below focusing mainly on Alice 2 in order to avoid duplication of description.
- the response estimation device 11 is provided in Alice 2
- the present invention is not limited to this, and the response estimation device 11 is not provided in Alice 2.
- the response estimation device 11 may be provided only on Bob 3, or the response estimation device 11 may be provided on both Alice 2 and Bob 3.
- Alice 2 outputs an optical pulse from the laser light source 5 to the intensity modulator 6, and the output from the intensity modulator 6 is guided to the phase modulator 7 and the variable optical attenuator 8 in this order.
- Alice 2 modulates the intensity of the optical pulse (average number of photons) with the intensity modulator 6, and modulates the phase of the optical pulse with the phase modulator 7.
- the random number generator 9 generates a random number that specifies the magnitude of the intensity modulation and the phase modulation, and indicates the magnitude of the intensity modulation and the magnitude of the phase modulation to the intensity modulator 6 and the phase modulator 7 based on the designation.
- Alice 2 attenuates the light pulse to a single photon level by the variable optical attenuator 8, and then sends the light pulse to Charlie 4, which is a photon detection unit 4.
- Alice 2 and Bob 3 send an optical pulse to Charlie 4, they randomly switch between a signal mode and a test mode, and a communication optical pulse generated in the signal mode and a test optical pulse generated in the test mode. Is sent randomly.
- the signal mode is a mode for accumulating common bit values in Alice 2 and Bob 3 to generate an encryption key.
- a random bit value (random bit) a is encoded in an optical pulse with a fixed intensity (average number of photons) ⁇ to generate an optical pulse with an amplitude (-1) a ⁇ (communication optical pulse). ,Send.
- the phase ⁇ is randomly selected independently of the signal mode, and an optical pulse (test optical pulse) in which three intensities 0, ⁇ 1 and ⁇ 2 are randomly selected is generated and transmitted.
- test optical pulse in which three intensities 0, ⁇ 1 and ⁇ 2 are randomly selected is generated and transmitted.
- ⁇ 2 e i ⁇ > is randomly selected and transmitted.
- the encryption key distribution method including the response estimation method according to the present embodiment is executed.
- Step 1 As step 1, first, Alice 2 randomly selects from the label “0”, the label “10", the label “11”, and the label “2" with the probabilities p 0 , p 10 , p 11 and p 2 , respectively. Select a label. Alice 2 performs the following steps according to a label randomly selected with each probability. “0”: Alice 2 generates a random bit a and transmits an optical pulse with amplitude (-1) a ⁇ as an optical pulse for communication. “10”: Alice 2 transmits a pulse with zero amplitude as a test optical pulse (note that it does not actually transmit a test optical pulse, but here it is specified that a pulse with zero amplitude is transmitted as a test optical pulse). ..
- the signal mode in which the label “0” is randomly selected with the probability p 0 is called a signal, and the labels “10” and “11” are randomly selected with the probabilities p 10 and p 11 , respectively.
- collectively test mode to be selected referred test 1 (Test1), referred to the test mode is selected randomly labeled "2" with probability p 2 and test 2 (Test2).
- Step 2 Bob 3 individually performs the same procedure as Alice 2 in step 1.
- Step 3 Alice 2 and Bob 3 repeat step 1 and step 2 a total of N tot times (rounds).
- Step 4 Alice 2 and Bob 3 randomly select labels with each probability, and each time they randomly generate a communication optical pulse or a test optical pulse, they sequentially transmit this to Charlie 4 via the quantum communication path 100. I will continue.
- the Charlie 4 is a photon detection unit 4 which can also be a photon detection unit controlled by an unauthorized eavesdropper, which is also called Eve, and is a 50:50 beam splitter 15 and a pair of single photon detection units. It has vessels 16a and 16b and a notification unit 20.
- Charlie 4 receives the continuous optical pulses transmitted from Alice 2 and Bob 3 at the beam splitter 15.
- the beam splitter 15 interferes with the pair of optical pulses received from Alice 2 and Bob 3 at the same time, and outputs the optical pulse to the first single photon detector 16a when the phase difference between the pair of optical pulses is 0.
- the phase difference is ⁇
- an optical pulse is output to the second single photon detector 16b.
- the photon when the phase difference of the pair of light pulses is 0 and they are in phase, the photon can be detected by the first single photon detector 16a, and the phase difference of the pair of light pulses is ⁇ and the opposite phase. When, the photon can be detected by the second single photon detector 16b.
- Charlie 4 determines whether or not photons were detected by the single photon detectors 16a and 16b for each pair of optical pulses received from Alice 2 and Bob 3 at the same time, and when detected, the single photon detector.
- the detection result of whether or not the photon is detected in 16a or 16b is disclosed to Alice 2 and Bob 3 by the notification unit 20 via the public communication path.
- Alice 2 and Bob 3 acquire the detection result published by Charlie 4 in the acquisition unit 10.
- Step 5 Alice 2 and Bob 3 publish the label selected by each of them via the public communication path after the quantum communication is completed.
- Alice 2 obtains the number of rounds (detection number) for which both Alice 2 and Bob 3 have selected the label “0” and Charlie 4 has notified the detection by the response estimator 11, and sets it as K 0 .
- Alice 2 defines a shift key by concatenating random bits of K 0 where both Alice 2 and Bob 3 have selected the label "0".
- Bob 3 is a round of K 0 in which both Alice 2 and Bob 3 have selected the label "0", in which the in-phase round retains its random bits and is declared to be out-of-phase. After inverting all the random bits of, all the bits of these K 0 rounds are concatenated to define the shift key.
- Alice 2 and Bob 3 can generate a shift key that is the source of the encryption key based on the optical pulse for communication.
- Step 6 Alice 2 selects the labels “10”, “11” and “2” for both Alice 2 and Bob 3 by the response estimator 11, and the number of rounds (detection) for which Charlie 4 has notified the detection. Number) is calculated.
- the number of detections when both Alice 2 and Bob 3 select the label “10” is K 10
- the number of detections when both Alice 2 and Bob 3 select the label “11” is K 11.
- K 2 be the number of detections when both Alice 2 and Bob 3 select the label "2".
- K 1 K 10 + K 11 is set.
- Step 7 To correct the error, Alice 2 informs Bob 3 of the H EC bit of the linear code syndrome in her shift key. In response, Bob 3 corrects his shift key as appropriate. Alice 2 and Bob 3 verify the correction by comparing the ⁇ 'bits via a universal hash (reference 24).
- H EC is a predetermined parameter based on the expected amount of communication error.
- ⁇ ' is a predetermined parameter to specify how much the encryption key is allowed to be incomplete.
- Prob is a symbol indicating that the parameter in ⁇ defines the probability. That is, the above equation (1) shows that the probability that K 0 (even) ⁇ f (K 1 , K 2 ) is (1- ⁇ ) or more. K 0 (even) is the total photon of the optical pulse pair of Alice 2 and Bob 3 out of the number of detections K 0 when both Alice 2 and Bob 3 select the optical pulse for communication (label “0”). It is a parameter indicating the number of detections when the number is an even number. The value of this parameter changes according to the amount of eavesdropping.
- f (K 1 , K 2 ) is the number of detections K 1 when both Alice 2 and Bob 3 select the labels “10” and “11”, and both Alice 2 and Bob 3 select the label “2”. It is a function that includes the number of detections K 2 when The details of the function f (K 1 , K 2 ) will be described later.
- ⁇ defines how much the final cryptographic key imperfections output by the quantum cryptographic key distribution system 1 are allowed (that is, the estimated error amount that can be tolerated in estimating the amount of eavesdropping on a pair of optical pulses for communication). It is a predetermined parameter that indicates the probability for specifying).
- Step 8 Alice 2 uses the key length calculation unit 12 to calculate the final highly secure encryption key length based on the inequality shown in the above equation (1) by the following equation (2), and informs Bob 3. Notice. As a result, Alice 2 and Bob 3 generate an encryption key of length G in the following equation (2) from the shift key, respectively. ... (2)
- G in the above equation (2) is the length of the encryption key.
- ⁇ is a predetermined parameter to specify how much the encryption key is allowed to be incomplete.
- the response estimation method according to the present embodiment is difficult to generate with the existing laser light source 5 for the quantum mechanical ideal state 101 of a special optical pulse that can directly measure the amount of eavesdropping to be estimated.
- the quantum mechanical approximation state 102 is obtained by approximating the ideal state 101 by addition and subtraction using the quantum mechanical states 103, 104, 105 of optical pulses of various intensities that can be generated from the laser light source 5. Is to generate.
- the approximate state 102 and the ideal state 101 are adjusted so as to satisfy the inequality of the operator related to the density operator representing the quantum state.
- the inequality related to the number of detections used in the response estimation method according to the present embodiment can be obtained only by using the Bernoulli sampling formula twice, and by using this inequality, the strict worst case under the specified confidence level.
- the value (upper limit of eavesdropping amount) is obtained.
- 2B of FIG. 2 is another image diagram for explaining the response estimation method according to the present embodiment, and is an image of the trace of eavesdropping appearing when the object 110 is irradiated with light.
- special light that is difficult to generate with the laser light source 5 may be required in order to directly bring out the trace of eavesdropping.
- two types of data obtained by irradiating a light pulse (laser light) that can be generated by the laser light source 5 are created, and these are created. Subtract.
- the inventors of the present application have been able to mathematically prove that any eavesdropping attack will show traces in the result of this subtraction.
- FIG. 3 is an image diagram for explaining the Bernoulli sampling formula.
- a plurality of products for example, 10,000 products
- defects are found in the products 29 actually shipped.
- identifying how many products also called defective products
- a predetermined number for example, 100
- the randomly selected products are selected. There is a method of inspecting whether or not there is a defect and estimating how much the defective product is contained in the remaining 9900 products 29 shipped from the result.
- Bernoulli sampling is known as a method of randomly selecting about 100 products from the 10,000 products scheduled to be shipped. Bernoulli sampling selects products to be sampled with a probability p (for example, 1/100) for each of 10,000 products.
- the probe light is simply referred to as a probe 25 25
- a defect is inspected.
- the total number K of the products found (denoted as "defective") is strictly guaranteed in relation to the total number of "defective" products in the remaining 29 products shipped.
- the guarantee is given in the form of, for example, "the probability of finding more than 5 defects in the shipped products is 0.001% or less".
- the probability of sampling is p
- the total number of defects found by inspection is K
- the total number of defects found in the shipped product is M
- the estimated error amount that can be tolerated as the estimated confidence level is a predetermined parameter (estimated error).
- the Bernoulli sampling formula can be expressed by the following equations (3) and (4). ... (3) ... (4)
- M ⁇ indicates the lower limit of the total number of defects found in the shipped product 29
- M + indicates the upper limit of the total number of defects found in the shipped product 29.
- the M - and M + is, k, p, is a function that depends on epsilon, the integers n for any non-negative, ... (5) ... (6) Meet.
- ⁇ conditional expression takes a value of 1 when the conditional expression is true and 0 when the conditional expression is false.
- Equation (7) M + a the larger of two solutions obtained by solving for M, the smaller the M - when to, Formula (5) and (6) are satisfied. here, ... (8) Is.
- [rho + (test) is the density operator of the probe 30a of inexpensive "+”
- [rho - (test) is "+” in the probe 30a is different from inexpensive quantum mechanical state "- Is the density operator of probe 30b.
- ⁇ (ideal) is the ideal probe 25 density operator.
- ⁇ and ⁇ are positive real numbers (parameters).
- the inequality A ⁇ B between the operators means that the operator AB of the difference is definite.
- K 1 the total number of events (also referred to as the number of detections) that become positive when the product 28 is inspected with the probe 30b having a probability of P 2 .
- P 3 1-P 1 -P 2 holds, but in the following, the case where all products are not shipped is included, and the probability of shipping is 0 ⁇ P 3 Any value that satisfies ⁇ 1-P 1 -P 2 .
- M the total number of positives when the shipped product 29 is inspected with the ideal probe 25.
- the probability of selection differs between Q 2 and P 3 , but in the same way, the product 28 is inspected with the ideal probe 25 and positive. It just counts the total number that became. Therefore, under the condition that "(ii) or (V) was selected", the total number of positives obtained for the sample selected with the probability Q 2 / (P 3 + Q 2 ) is L 2 . , The total number of positives in the unselected products is M, which is the same situation as Bernoulli sampling. Therefore, the total number of defects M can be estimated by L 2 .
- K 1 and K 2 are parameters that can be obtained by inspecting the product 28 using two types of probes, the “+” probe 30a and the “-” probe 30b.
- the product uses two types of probes, the “+” probe 30a and the “-” probe 30b. Based on the test results obtained by inspecting 28, the total number M that is positive in the finally shipped product 29 can be estimated.
- the product in the system when the probe is input from the transmitter in which a quantum mechanical probe (signal) is transmitted from a certain transmitter to a product 28 which is an object, the product in the system when the probe is input from the transmitter.
- the response at 28 can be estimated.
- the product 28 defines the quantum mechanical ideal state ⁇ (ideal) of the probe (ideal signal) 25 capable of detecting an event (ideal state definition step).
- the approximate state in which the ideal state ⁇ (ideal) and the quantum mechanical state are close to each other is obtained by the quantum mechanical states ⁇ + (test) , ⁇ ⁇ of two types of inexpensive probes (test signals) 30a and 30b.
- test expressed by addition and subtraction using, the ideal state ⁇ (ideal), 2 types of inexpensive probes 30a, quantum mechanical state of 30b [rho + (test), [rho - defines the relationship between the (test) , operator inequality ( ⁇ + (test) - ⁇ - (test) ⁇ ⁇ (ideal)) for specifying the (specifying step).
- the number M of the event that the product 29 has a defect detected by the ideal probe 25 and the two types of inexpensive probes 30a and 30b are randomly selected and the product 28 has a defect.
- the product 28 is irradiated with the two types of inexpensive probes 30a and 30b specified in the specific step at random, and the detection result of the defective event by the inexpensive probes 30a and 30b (K). 1 , K 2 ) is acquired (acquisition step), and based on the detection result acquired in the acquisition step, the inequality in equation (10) is solved, and the response to the input when the probe is input, that is, which is the product 29.
- the response of the degree of inclusion of defective products can be estimated (estimation step).
- the quantum mechanical ideal state of the ideal probe (ideal signal) 25 may be approximated by addition or subtraction using the mechanical state.
- Alice 2 In signal mode, Alice 2 generates light pulses C A amplitude - ⁇ with probability 1/2 optical pulse amplitude ⁇ Myu, with probability 1/2. In each case, the probability that the optical pulse C A contains an even number of photons is e- ⁇ cosh ⁇ , and the probability that the optical pulse C A contains an odd number of photons is e- ⁇ sinh ⁇ .
- Bob 3 also produces light pulses C B in exactly the same way.
- the density operator representing the quantum states of the two pulses is a state ⁇ (even) in which the total number of photons is even and a state ⁇ in which the total number of photons is odd, as shown in the following equation (18). Multiply by the sum form using (odd) . ... (18)
- K 0 (even) / K 0 is called the phase error rate and corresponds to the contribution ratio to the number of detected states ⁇ (even) in which the total number of photons is even.
- a low phase error rate means that the amount of wiretapping of the shift key is small.
- K 0 (even) is a quantity that cannot actually be known, but if the upper limit e ph is known by some method, the final encryption key length can be shifted to approximately 1-h (1-h) of the key length.
- e ph A secure encryption key with almost no eavesdropping can be obtained by the procedure for enhancing confidentiality, which is shortened by a factor of 2 (References 22 and 23).
- the main question is how to design the test mode to estimate K 0 (even) in the signal mode.
- the quantum cryptography key distribution system 1 it is very difficult to actually generate an optical pulse of ⁇ (even) in an ideal state by using the laser light source 5. Therefore, based on the concept of "(2-1) Outline of the inequality used in the response estimation method according to the present embodiment" described above, the upper limit of K 0 (even) is obtained only from the number of detected states that can be generated by using the laser light source 5. To guide.
- the density operator of the state of the optical pulse in which the phase ⁇ is randomly selected with the intensity ⁇ is expressed as ⁇ ( ⁇ ).
- the number of detections appearing in this embodiment can be summarized.
- (I) With the probability p 10 2 the optical pulse pair is prepared in the state of the following equation (22). The number of detections at that time is K 10 ... (22)
- (Ii) an optical pulse pairs with probability p 11 2 is prepared in a state of formula (23) below. The number of detections at that time is K 11 ... (23)
- an optical pulse pair is prepared in the following equation (24).
- the number of detections at that time is K 2 ... (24) (IV) With a probability of p 0 2 p even , an optical pulse pair is prepared in the state ⁇ (even) . The number of detections at that time is K 0 (even) Will be.
- ⁇ and ⁇ are positive constants.
- the parameter set (p 10 , p 11 , ⁇ , ⁇ 1 , ⁇ 2 , ⁇ , ⁇ ) satisfies the above equation (25).
- ⁇ and ⁇ can be calculated from p 10 , p 11 , ⁇ , ⁇ 1 , ⁇ 2 ), the explanation of which will be described later (Equation (38), Eq. (39), Eq. (40)).
- the density operator of the optical pulse pair is defined as the following equation (26). ... (26)
- the number of detections appearing in this embodiment can be rewritten as follows.
- the number of detections at that time is K 1
- an optical pulse pairs with probability p 2 2 states [rho - are prepared (test).
- the number of detections at that time is K 2
- An optical pulse pair is prepared in the state ⁇ (even) with a probability of p 0 2 p even .
- the number of detections at that time is K 0 (even)
- the expected detection frequency can be modeled as equations (34), (35) and (36) below. ... (34) ... (35) ... (36)
- the cost of error correction H EC is assumed to be 1.1 ⁇ K 0 h (e bit ).
- the asymptote of the ideal decoy BB84 protocol references 2 and 4 with a direct link from Alice 2 to Bob 3 and a transmittance of ⁇ d 10 -0.2 L / 10 .
- the limit rate and the PLOB limit rate (Reference 4) which is the principle limit in the case of direct link, are also shown.
- the quantum mechanical ideal state ⁇ (ideal) of an ideal optical pulse that can detect the number of detected pulse pairs K 0 (even ) is specified (ideal state specification step).
- the quantum mechanical state ⁇ + (test) of the test optical pulse generated by random modulation is used to obtain an approximate state in which the ideal state ⁇ (ideal) and the quantum mechanical state are close to each other.
- [rho - represents addition and subtraction using (test), the ideal state ⁇ (ideal), 2 types of quantum mechanical state of the test light pulse ⁇ + (test), ⁇ - defines the relationship between the (test) , Identify operator inequality (specific step).
- the number of detected pairs of communication optical pulses related to eavesdropping K 0 (even) measured by the ideal optical pulse, and Alice 2 and Bob 3 have probabilities p 10 and p 11 , respectively.
- test 1 the number of detections K 1 in which the first test optical pulse pair is detected, and Alice 2 and Bob 3 both selecting a second of the test light pulses are randomly selected with probability P 2 and (test 2) detects the number of K 2 the pair of second test light pulse is detected by the communication for optical
- the inequality of the above equation (1) which defines the relationship between the probability ⁇ for defining the estimated error amount to be allowed in estimating the amount of eavesdropping on a pair of pulses, is defined from the binomial distribution based on the Bernoi sampling formula. (Inequality specification step).
- the response estimation device 11 randomly transmits the communication optical pulse and the test optical pulse to Charlie 4 at Alice 2 and Bob 3, respectively, and the communication optical pulse and the test optical pulse matched by Alice 2 and Bob.
- Quantum encryption key distribution system when the detection result that detects and is acquired from Charlie 4 (acquisition step), the inequality of the above equation (1) is solved based on the detection result, and the optical pulse for communication is input.
- the amount of eavesdropping in 1 can be estimated (estimation step).
- the eavesdropping action on the optical pulse for communication can be monitored by using the inequality defined based on the Bernoulli sampling formula, and it is considered necessary to detect the eavesdropping.
- Eavesdropping can be efficiently monitored by using the existing laser light source 5 without using a special ideal light pulse.
- the amount of eavesdropping on the optical pulse for communication can be estimated by using the inequality defined by the binomial distribution based on the Bernoulli sampling formula. Therefore, conventionally, the amount of eavesdropping on the optical pulse for communication is estimated. It is possible to efficiently estimate the amount of eavesdropping on the communication optical pulse without using the special ideal optical pulse that is considered necessary for this purpose.
- the present invention is applied to the measurement system 41 composed of the transmitter 42 and the measurement device 43.
- the transmitter 42 has a transmitter 44 having a laser light source, a phase modulator, and the like (not shown), and a response estimation device 11.
- the transmission unit 44 randomly selects one of a horizontally polarized laser light pulse and a vertically polarized laser light pulse, and transmits the selected light pulse to the measuring instrument 43 via the quantum communication path 100. To do.
- the measuring instrument 43 has a polarization beam splitter 46, a pair of photon detectors 47a and 47b, and a notification unit 49.
- the measuring instrument 43 receives the laser light pulse from the transmitter 42 by the polarizing beam splitter 46, and outputs the laser light pulse to any of the photon detectors 47a and 47b via the polarizing beam splitter 46.
- the measuring device 43 detects the photon obliquely +45 degree polarized light with a certain detection efficiency ⁇ by the photon detector 47a, and detects the obliquely ⁇ 45 degree polarized photon with the same detection efficiency ⁇ by one photon detector 47b.
- the measuring device 43 When the measuring device 43 detects a photon only with the photon detector 47a, the measuring device 43 transmits the detection result of "bit value 0" to the transmitter 42 by the notification unit 49 via the communication path (not shown). On the other hand, when the photon is detected only by the photon detector 47b, the detection result of "bit value 1" is transmitted to the transmitter 42 by the notification unit 49 via the communication path (not shown). In other cases, the measuring instrument 43 transmits the detection result of "measurement failure" to the transmitter 42 by the notification unit 49 via the communication path (not shown). If the measuring instrument 43 faithfully performs the above operation, the bit value at the time of successful measurement becomes an ideal true random number.
- the following inspection method can be considered.
- a light source for inspection different from that of the transmitter 42 is used.
- the light source for inspection generates a pulse in which a horizontally polarized laser light pulse and a vertically polarized laser light pulse are quantum-mechanically superposed as a pulse in an ideal state. Then, such an ideal first pulse is repeatedly sent to the measuring instrument 43 to record the frequency with which the measuring instrument 43 detects the “bit value 0”.
- a pulse in an ideal state in which a horizontally polarized laser light pulse and a vertically polarized laser light pulse are superposed with different quantum mechanical phases from the above is generated by a light source for inspection. appear. Then, such an ideal second pulse is repeatedly sent to the measuring instrument 43 to record the frequency with which the measuring instrument 43 detects the “bit value 1”. Ideally, the detection frequency of "bit value 0" and "bit value 1" in the measuring instrument 43 should be close to the number of inspections multiplied by ⁇ .
- the pulse in the ideal state in which the horizontally polarized laser light pulse and the vertically polarized laser light pulse are superimposed is generated by the existing transmission unit 44 provided in the transmitter 42, and is polarized at an angle of +45 degrees. Since the state is generally different from that of the laser beam pulse of the above, it is difficult to use the existing transmission unit 44 as it is.
- the operation of the measuring instrument 43 can be inspected as follows by using the response estimation method according to the present embodiment instead of the inspection using the pulse in the ideal state as described above.
- the transmitter 42 generates a test laser beam pulse (test signal) in which a plurality of types of complex amplitudes are randomly selected in order to inspect the operation of the measuring device 43.
- the transmission unit 44 repeatedly sends each type of test laser light pulse in which a complex amplitude is randomly selected to the measuring device 43, and notifies the frequency of detecting "bit value 0" in the measuring device 43 by the notification unit 49 of the measuring device 43. Receive and record from.
- the response estimation device 11 of the transmitter 42 is the first in an ideal state in which the horizontally polarized laser light pulse and the vertically polarized laser light pulse are superposed from the detection frequency of “bit value 0” for each complex amplitude.
- the lower limit of the frequency with which the measuring instrument 43 detects the "bit value 0" when the pulse is repeatedly sent to the measuring instrument 43 can be obtained.
- the transmission unit 44 generates a test laser light pulse (test signal) in which a plurality of types of complex amplitudes are randomly selected by the transmission unit 44, and each type of test laser in which the complex amplitudes are randomly selected is generated.
- the optical pulse is repeatedly sent to the measuring device 43, and the frequency with which the “bit value 1” is detected in the measuring device 43 is received and recorded from the notification unit 49 of the measuring device 43.
- the response estimation device 11 of the transmitter 42 separates the horizontally polarized laser light pulse and the vertically polarized laser light pulse from the first pulse based on the detection frequency of the "bit value 1" for each complex amplitude.
- the lower limit of the frequency with which the measuring instrument 43 detects the "bit value 1" when the second pulse in the ideal state superposed in the state is repeatedly sent to the measuring instrument 43 can be obtained.
- the measurement system 41 can inspect the measuring instrument 43 without the premise of guarantee and generate a random number whose performance is guaranteed by using only a laser light source that can be prepared inexpensively.
- the density operator (density matrix) relating to the pulse in the ideal state in which the horizontally polarized laser light pulse and the vertically polarized laser light pulse are superimposed is defined as ⁇ (ideal) .
- the density operator (density matrix) for one or more kinds of complex amplitude test laser light pulses generated with an appropriate probability is ⁇ + (test) .
- test laser light pulse first test signal
- test laser light pulse second test signal
- K 1 the frequency (number of detections) of event E in the measuring instrument 43.
- P 2 the probability of sending the test laser light pulse to the measuring instrument 43 measuring device 43
- K 2 the frequency (number of detections) of event E in.
- the measuring device 43 is used for random number generation with probability P 3.
- M indicates the frequency with which event E is detected by the measuring instrument 43 when a pulse of the ideal state ⁇ (ideal) is sent to the measuring instrument 43 with a probability P 3 .
- ⁇ is a parameter predetermined in order to specify an acceptable magnitude as a probability of erroneous estimation of the upper limit of M (that is, an estimated error amount acceptable as an estimation reliability level). Since each parameter and the like in the equations (54) and (55) are the same as those in the above-described embodiment, the details are omitted here in order to avoid duplication of description.
- the response estimation device 11 provided in the measurement system 41 defines the quantum mechanical ideal state ⁇ (ideal) of the laser beam pulse (ideal signal) 25 capable of detecting a certain event E of the measuring device 43. (Ideal state regulation step). Then, the quantum mechanical state ⁇ + (test ) of a plurality of types of test laser light pulses (test signals) randomly selected is an approximate state in which the ideal state ⁇ (ideal) and the quantum mechanical state are approximated.
- the number M of the event E detected by the measuring device 43 which is detected by the ideal laser light pulse, and a plurality of types of test laser light pulses are randomly selected by the measuring device 43.
- the above defines the relationship between the number of detected events K 1 and K 2 obtained for each type of test laser beam pulse when event E is detected and the probability ⁇ for defining the allowable estimated error amount.
- the inequality of Eq. (55) is defined from the binomial distribution based on the Bernoulli sampling formula (inequality specification step).
- the response estimation device 11 randomly switches a plurality of types of test laser light pulses specified in the specific step and transmits them to the measuring device 43, and the detection result of the event E of the measuring device 43 by the test laser light pulses.
- Acquire (K 1 , K 2 ) acquisition step
- solve the inequality of equation (55) based on the detection result acquired in the acquisition step, and determine how much detection error occurs in the measuring instrument 43.
- Can be estimated estimate step).
- the estimation unit 13 conventionally detects the state of the measuring instrument 43 by using the inequality (formula (55)) defined based on the Bernoulli sampling formula. It is possible to efficiently estimate the response to the input in the measurement system 1 when the quantum mechanical signal is input to the measuring instrument 43 without using the special ideal laser light pulse which is considered necessary for the measurement. ..
- the present invention is not limited to this.
- a quantum communication system that transmits an optical pulse from Alice 2 to Bob 3 without interposing Charlie 4 may be applied.
- the transmitter 42 is used as the first unit (Alice)
- the measuring device 43 is used as the second unit (Bob)
- signals a communication optical pulse in which an optical pulse is modulated by a randomly selected random bit and a test optical pulse are used.
- the response estimation device 11 can also be applied to the quantum communication system that transmits.
- the present invention is not limited to this, and for example, various other quantum mechanical communication signals such as electromagnetic waves and tests. Signals may be applied.
- Pirandola S., Laurenza, R., Ottaviani, C. & Banchi, L. Fundamental limits of repeaterless quantum communications. Nat. Commun. 8, 15043 (2017). 5.Briegel, H., Dur, W., Cirac, J.I. & Zoller, P. Quantum repeaters: the role of imperfect local operations in quantum communication. Phys. Rev. Lett. 81, 5932-5935 (1998). 6. Panayi, C., Razavi, M., Ma, X. & Lutkenhaus, N. Memory-assisted measurement-device-independent quantum key distribution. New J. Phys. 16, 043005 (2014). 7. Azuma, K., Tamaki, K. & Munro, W.
- Quantum cryptography key distribution system Quantum communication system
- Alice (1st unit)
- Bob (2nd unit)
- Charlie / Eve photon detection unit
- Response estimation device 12
- Analysis unit ideal state regulation unit, specific unit, inequality regulation unit
- 13 Estimator
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Optical Communication System (AREA)
Abstract
量子力学的な信号を入力したときの入力に対する応答を効率よく推定することができる応答推定方法及び応答推定装置を提案する。本実施形態では、ベルヌーイサンプリングの公式に基づき規定した不等式を用いて、通信用光パルスへの盗聴量を推定して盗聴行為を監視することができるので、盗聴を検出するために必要であるとされる特殊な理想的光パルスを用いずに、テスト用光パルスを入力したときの入力に対する応答を推定し得、効率よく盗聴行為を監視することができる。
Description
本発明は、応答推定方法及び応答推定装置に関する。
近年、標準的な通信用光ファイバを用いて、量子暗号通信の通信距離を500 km以上に拡大したツインフィールド量子鍵配信(TF-QKD :Twin-Field Quantum Key Distribution)と呼ばれる量子通信システム(以下、この方式をツインフィールド方式と称する)が知られている(例えば、非特許文献1参照)。
このツインフィールド方式では、アリスと呼ばれる光送信ユニットと、ボブと呼ばれる光送信ユニットとの間にチャーリと呼ばれる光子検出ユニットが設置されている。アリス及びボブは、それぞれビット値(0か1)をランダムに選択してゆき、それに応じて光パルスの位相を選択してそれぞれチャーリに送信する。
チャーリは、アリス及びボブから受信した光パルスから光子1個を検出すると、検出したラウンドごとにアリス及びボブから受信した光パルスが同位相か逆位相かを検出し、得られた検出結果をアリスとボブに公表する。ボブは、逆位相であると宣言されたラウンドの全てのビット値を反転する。これにより、アリス及びボブは、チャーリで光子が検出されるたびに、ランダムな共通のビット値を入手することができる。
株式会社東芝,"量子暗号通信で世界最長500km以上の通信距離が可能となる新たな方式を開発",[online],2018年5月23日,[令和2年7月7日検索],インターネット<URL:https://www.toshiba.co.jp/rdc/detail/1805_01.htm>
しかしながら、ツインフィールド方式では、量子力学の干渉の性質を利用するために、光の波としての性質(波の振動のタイミング)に信号を載せて通常の通信を行うことから、盗聴を検出するには、「シュレーディンガーの猫状態」と呼ばれる非常に特殊な光が必要になってしまう。そのため、既存のレーザ光源で生成した光パルスを、光子検出ユニットや光ファイバに入力したときに、量子通信システム内において、どのような盗聴が試みられたか等、入力に対する応答を効率よく推定することが困難であった。
そこで、本発明は以上の点を考慮してなされたもので、量子力学的な信号を入力したときの入力に対する応答を効率よく推定することができる応答推定方法及び応答推定装置を提案することを目的とする。
本発明に係る応答推定方法では、送信器から対象物に量子力学的な信号を送信するシステムにおいて前記送信器から前記信号を入力したときの前記システムでの応答を推定する応答推定方法であって、前記対象物のある事象を検出可能な理想的信号の量子力学的な理想状態ρ(ideal)を規定する理想状態規定ステップと、前記理想状態ρ(ideal)と量子力学的な状態が近似した近似状態を、複数種類のテスト用信号の量子力学的な状態ρ+
(test)、ρ-
(test)を利用した加減算で表し、前記理想状態ρ(ideal)と、前記複数種類のテスト用信号の量子力学的な状態ρ+
(test)、ρ-
(test)との関係を定めた、演算子の不等式αρ+
(test) -βρ-
(test) ≧ ρ(ideal)を特定する特定ステップと、前記理想的信号によって検出される、前記対象物の前記事象の検出数Mと、前記複数種類のテスト用信号をランダムに選択して前記対象物で前記事象を検出したときに前記テスト用信号の種類ごとに得られる前記事象の検出数K1,K2と、推定の信頼水準として、許容できる推定エラー量を規定するために予め定めたパラメータεと、の関係を定めた不等式Prob{ M ≦ f(K1,K2)} ≧ 1-εを、ベルヌーイサンプリングの公式に基づき規定する不等式規定ステップと、前記特定ステップで特定した前記複数種類のテスト用信号をランダムに切り換えて前記対象物に送信し、前記テスト用信号による前記事象の検出結果を取得する取得ステップと、前記取得ステップで取得した前記検出結果に基づいて、前記不等式規定ステップの前記不等式を解いて、量子力学的な前記信号を入力したときの前記システムでの応答を推定する推定ステップと、を含む。
また、本発明に係る量子通信システムの応答推定方法では、量子通信路によって光子検出ユニットを介して接続された第1ユニット及び第2ユニットが、ランダムに選択したランダムビットにより光パルスを変調した通信用光パルスと、前記光パルスの位相θ及び強度μ1,μ2がランダムに選択される複数種類のテスト用光パルスと、をランダムに選択して前記光子検出ユニットにそれぞれ順次送信してゆく量子通信システムにおいて、前記通信用光パルスを入力したときの前記量子通信システムでの応答を推定する応答推定方法であって、前記第1ユニット及び前記第2ユニットが両方とも前記通信用光パルスを選択したことで前記通信用光パルスのペアが前記光子検出ユニットで検出された検出数K0のうち、盗聴に関わる前記通信用光パルスのペアの検出数K0
(even)を検出可能な理想的光パルスの量子力学的な理想状態ρ(even)を規定する理想状態規定ステップと、前記理想状態ρ(even)と量子力学的な状態が近似した近似状態を、ランダムな変調により生成されるテスト用光パルスの量子力学的な状態ρ+
(test1)、ρ-
(test2)を利用した加減算で表し、前記理想状態ρ(even)と、前記複数種類のテスト用光パルスの量子力学的な状態ρ+
(test1)、ρ-
(test2)との関係を定めた、演算子の不等式αρ+
(test1) -βρ-
(test2) ≧ ρ(even)を特定する特定ステップと、前記理想的光パルスによって測定される、盗聴に関わる前記通信用光パルスのペアの前記検出数K0
(even)と、前記第1ユニット及び前記第2ユニットがそれぞれある確率でランダムに選択される第1の前記テスト用光パルスを規定の組み合わせで選択したことで前記第1のテスト用光パルスのペアが検出される検出数K1と、前記第1ユニット及び前記第2ユニットが両方とも、前記第1のテスト用光パルスとは別にそれぞれある確率でランダムに選択される第2の前記テスト用光パルスを選択したことで前記第2のテスト用光パルスのペアが検出される検出数K2と、前記通信用光パルスのペアへの盗聴量の推定において許容できる推定エラー量を規定するために予め定めたパラメータεと、の関係を定めた不等式Prob{ K0
(even) ≦ f(K1,K2)} ≧ 1-εを、ベルヌーイサンプリングの公式に基づき規定する不等式規定ステップと、前記第1ユニット及び前記第2ユニットにおいてそれぞれ前記通信用光パルス及び前記テスト用光パルスをランダムに前記光子検出ユニットに送信し、前記第1ユニット及び前記第2ユニットで一致したペアの前記通信用光パルスと、ペアの前記テスト用光パルスとを前記光子検出ユニットで検出した検出結果を前記第1ユニット及び前記第2ユニットが取得してゆく取得ステップと、前記取得ステップで取得した前記検出結果に基づいて、前記不等式規定ステップの前記不等式を解いて、前記通信用光パルスを入力したときの前記量子通信システムでの応答を推定する推定ステップと、を含む。
本発明によれば、ベルヌーイサンプリングの公式に基づき規定した不等式を用いることで、特殊な理想的信号及び理想的光パルスを用いずに、量子力学的な信号を入力したときの入力に対する応答を効率よく推定することができる。
以下図面に基づいて本発明の実施の形態を詳述する。
(1)本実施形態に係る量子暗号鍵配信システムの概略
初めに、本実施形態に係る量子暗号鍵配信システムの概略を説明する。図1に示すように、本実施形態に係る量子暗号鍵配信システム1は、アリスと呼ばれる第1ユニット2(以下、単にアリス2とも称する)と、ボブと呼ばれる第2ユニット3(以下、単にボブ3とも称する)と、これらアリス2及びボブ3の間に設置されるチャーリと呼ばれる光子検出ユニット4(以下、単にチャーリ4とも称する)とを有する。この場合、アリス2とボブ3は、いずれも光送信ユニットとなる。
初めに、本実施形態に係る量子暗号鍵配信システムの概略を説明する。図1に示すように、本実施形態に係る量子暗号鍵配信システム1は、アリスと呼ばれる第1ユニット2(以下、単にアリス2とも称する)と、ボブと呼ばれる第2ユニット3(以下、単にボブ3とも称する)と、これらアリス2及びボブ3の間に設置されるチャーリと呼ばれる光子検出ユニット4(以下、単にチャーリ4とも称する)とを有する。この場合、アリス2とボブ3は、いずれも光送信ユニットとなる。
アリス2及びボブ3は、光ファイバ等の量子通信路100を介してチャーリ4に接続されており、量子通信路100によってアリス2及びボブ3からそれぞれチャーリ4に送信信号として光パルスが送信される。また、アリス2、ボブ3及びチャーリ4は、インターネット等の公開通信路(図示せず)にも接続されており、当該公開通信路を介して各種データを互いに送受信し得る。
本実施形態に係るアリス2には、送信部19と、取得部10と、応答推定装置11とを有する。送信部19には、レーザ光源5と、強度変調器6と、位相変調器7と、可変光減衰器8と、乱数生成器9と、を有する。また、応答推定装置11には、理想状態規定部、特定部及び不等式規定部としての解析部12と、推定部13と、鍵長算出部14と、を有する。ボブ3は、応答推定装置11を有していない以外はアリス2と同じ構成からなることから、以下、説明の重複を避けるため、ここでは主としてアリス2に着目して説明する。
なお、本実施形態に係る量子暗号鍵配信システム1においては、アリス2に応答推定装置11を設けた場合について説明するが、本発明はこれに限らず、アリス2に応答推定装置11を設けずに、ボブ3にのみ応答推定装置11を設けてもよく、また、アリス2及びボブ3の両方に応答推定装置11を設けてもよい。
この場合、アリス2は、レーザ光源5から強度変調器6に光パルスを出力し、強度変調器6からの出力が位相変調器7及び可変光減衰器8に順に導かれる。アリス2は、強度変調器6により光パルスの強度(平均光子数)を変調し、位相変調器7により光パルスの位相を変調する。乱数生成器9は、強度変調と位相変調の大きさを指定する乱数を生成し、その指定に基づき、強度変調の大きさと位相変調の大きさとを、強度変調器6と位相変調器7に指示する。アリス2は、可変光減衰器8により光パルスを単一光子レベルに減衰させた後、光子検出ユニット4であるチャーリ4に当該光パルスを送る。
ここで、アリス2及びボブ3は、光パルスをチャーリ4に送る際、信号モードとテストモードをランダムに切り換え、信号モードで生成した通信用光パルスと、テストモードで生成したテスト用光パルスとをランダムに送る。
信号モードは、アリス2及びボブ3において、共通したビット値を蓄積してゆき暗号鍵を生成するためのモードである。信号モードでは、固定強度(平均光子数)μの光パルスにランダムなビット値(ランダムビット)aをエンコードして、振幅(-1)a√μの光パルス(通信用光パルス)を生成し、送信する。
テストモードは、信号モードとは独立して位相θをランダムで選択するとともに、3つの強度0、μ1及びμ2をランダムに選択した光パルス(テスト用光パルス)を生成し、送信する。具体的には、テストモードが選択されると、|0>、|√μ1eiθ>又は|√μ2eiθ>のテスト用光パルスをランダムに選択して送信する。
具体的には、アリス2において、信号モード時に選択されるラベルを“0”とし、テストモード時に選択されるラベルを“10”、“11”及び“2”とした場合、以下のステップ1~ステップ8の手順に従って、本実施形態に係る応答推定方法を含む暗号鍵配信方法を実行する。
[ステップ1]
ステップ1として、まず、アリス2は、それぞれ確率p0、p10、p11及びp2で、ラベル“0”、ラベル“10”、ラベル“11”及びラベル“2”の中から、ランダムにラベルを選択してゆく。アリス2は、各確率でランダムに選択されたラベルに従って次の手順を実行する。
“0” :アリス2は、ランダムなビットaを生成し、振幅(-1)a√μの光パルスを通信用光パルスとして送信。
“10”:アリス2は、テスト用光パルスとして振幅ゼロのパルスを送信(なお、実際はテスト用光パルスを送信しないが、ここでは、テスト用光パルスとして振幅ゼロのパルスを送信すると規定する)。
“11”:アリス2は、強度μ1で位相θをランダムに選択した光パルスをテスト用光パルスとして送信。
“2” :アリス2は、強度μ2で位相θをランダムに選択した光パルスをテスト用光パルスとして送信。
ステップ1として、まず、アリス2は、それぞれ確率p0、p10、p11及びp2で、ラベル“0”、ラベル“10”、ラベル“11”及びラベル“2”の中から、ランダムにラベルを選択してゆく。アリス2は、各確率でランダムに選択されたラベルに従って次の手順を実行する。
“0” :アリス2は、ランダムなビットaを生成し、振幅(-1)a√μの光パルスを通信用光パルスとして送信。
“10”:アリス2は、テスト用光パルスとして振幅ゼロのパルスを送信(なお、実際はテスト用光パルスを送信しないが、ここでは、テスト用光パルスとして振幅ゼロのパルスを送信すると規定する)。
“11”:アリス2は、強度μ1で位相θをランダムに選択した光パルスをテスト用光パルスとして送信。
“2” :アリス2は、強度μ2で位相θをランダムに選択した光パルスをテスト用光パルスとして送信。
なお、本実施形態では、確率p0でラベル“0”がランダムに選択される信号モードをシグナル(Signal)と称し、確率p10、p11でラベル“10”、“11”がそれぞれランダムに選択されるテストモードをまとめてテスト1(Test1)と称し、確率p2でラベル“2”がランダムに選択されるテストモードをテスト2(Test2)と称する。
[ステップ2]
ボブ3は、ステップ1のアリス2と同じ手順を個別に実行する。
ボブ3は、ステップ1のアリス2と同じ手順を個別に実行する。
[ステップ3]
アリス2及びボブ3は、ステップ1及びステップ2を合計Ntot回(ラウンド)繰り返す。
アリス2及びボブ3は、ステップ1及びステップ2を合計Ntot回(ラウンド)繰り返す。
[ステップ4]
アリス2及びボブ3は、各確率でランダムにラベルを選択してゆき、ランダムに通信用光パルス又はテスト用光パルスを生成するたびに、これをチャーリ4に量子通信路100を介して順次送信してゆく。
アリス2及びボブ3は、各確率でランダムにラベルを選択してゆき、ランダムに通信用光パルス又はテスト用光パルスを生成するたびに、これをチャーリ4に量子通信路100を介して順次送信してゆく。
なお、本実施形態に係るチャーリ4は、イブとも呼ばれる不正な盗聴者が制御する光子検出ユニットにもなり得る光子検出ユニット4であり、50:50のビームスプリッタ15と、対の単一光子検出器16a,16bと、通知部20とを有している。
チャーリ4は、アリス2及びボブ3から送信された連続する光パルスをビームスプリッタ15で受信する。ビームスプリッタ15は、アリス2及びボブ3から同時刻に受信したペアの光パルスを干渉させ、ペアの光パルスの位相差が0のときには第1の単一光子検出器16aに光パルスを出力し、位相差がπのときには第2の単一光子検出器16bに光パルスを出力する。
これにより、チャーリ4では、ペアの光パルスの位相差が0で同位相のときには、第1の単一光子検出器16aで光子を検出し得、ペアの光パルスの位相差がπで逆位相のときには、第2の単一光子検出器16bで光子を検出し得る。
チャーリ4は、アリス2及びボブ3から同時刻に受信した光パルスの各ペアについて、それぞれ単一光子検出器16a,16bで光子を検出したか否かと、検出した際には単一光子検出器16a,16bのいずれで光子を検出したか否かの検出結果を通知部20により公開通信路を介してアリス2及びボブ3に公開する。アリス2及びボブ3は、チャーリ4が公開した検出結果を取得部10で取得する。
[ステップ5]
その後、アリス2及びボブ3は、量子通信が終了してから、各自が選択したラベルを、公開通信路を介して公開する。アリス2は、応答推定装置11によって、アリス2とボブ3の両方がラベル“0”を選択し、かつチャーリ4が検出を通知したラウンドの数(検出数)を求め、K0とする。アリス2は、アリス2とボブ3の両方がラベル“0”を選択したK0のランダムビットを連結してシフト鍵を定義する。
その後、アリス2及びボブ3は、量子通信が終了してから、各自が選択したラベルを、公開通信路を介して公開する。アリス2は、応答推定装置11によって、アリス2とボブ3の両方がラベル“0”を選択し、かつチャーリ4が検出を通知したラウンドの数(検出数)を求め、K0とする。アリス2は、アリス2とボブ3の両方がラベル“0”を選択したK0のランダムビットを連結してシフト鍵を定義する。
一方、ボブ3は、アリス2とボブ3の両方がラベル“0”を選択したK0のラウンドのうち、同位相のラウンドはそのランダムビットを維持するとともに、逆位相であると宣言されたラウンドの全てのランダムビットを反転させたうえで、これらK0のラウンド全てのビットを連結してシフト鍵を定義する。
このようにして、アリス2及びボブ3は、通信用光パルスに基づいて暗号鍵のもととなるシフト鍵を生成することができる。
[ステップ6]
この際、アリス2は、応答推定装置11によって、アリス2とボブ3の両方がラベル“10”、“11”及び“2”を選択し、かつチャーリ4が検出を通知したラウンドの数(検出数)を求める。ここで、アリス2とボブ3の両方がラベル“10”を選択したときの検出数をK10とし、アリス2とボブ3の両方がラベル“11”を選択したときの検出数をK11とし、アリス2とボブ3の両方がラベル“2”を選択したときの検出数をK2とする。また、ここではK1=K10+K11とする。
この際、アリス2は、応答推定装置11によって、アリス2とボブ3の両方がラベル“10”、“11”及び“2”を選択し、かつチャーリ4が検出を通知したラウンドの数(検出数)を求める。ここで、アリス2とボブ3の両方がラベル“10”を選択したときの検出数をK10とし、アリス2とボブ3の両方がラベル“11”を選択したときの検出数をK11とし、アリス2とボブ3の両方がラベル“2”を選択したときの検出数をK2とする。また、ここではK1=K10+K11とする。
[ステップ7]
エラー訂正のために、アリス2は、自身のシフト鍵における線型符号のシンドロームのHECビットをボブ3に知らせる。これに応じて、ボブ3は、自身のシフト鍵を適宜訂正する。アリス2とボブ3は、ユニバーサルハッシュ(参考文献24)を介してζ′ビットを比較することにより、訂正を検証する。HECは、想定される通信エラー量に基づき、予め定められるパラメータである。ζ′は、暗号鍵の不完全性をどこまで許容するかを規定するために、予め定められるパラメータである。
エラー訂正のために、アリス2は、自身のシフト鍵における線型符号のシンドロームのHECビットをボブ3に知らせる。これに応じて、ボブ3は、自身のシフト鍵を適宜訂正する。アリス2とボブ3は、ユニバーサルハッシュ(参考文献24)を介してζ′ビットを比較することにより、訂正を検証する。HECは、想定される通信エラー量に基づき、予め定められるパラメータである。ζ′は、暗号鍵の不完全性をどこまで許容するかを規定するために、予め定められるパラメータである。
ここで、アリス2は、解析部12及び推定部13によって、下記の式(1)に基づいて、このプロトコルの安全性を証明する。なお、下記の式(1)についての詳細な説明は後述する。
…(1)
なお、上記の式(1)の「<_ 」は「≦」とも表記し、「>_ 」は「≧」とも表記する。
なお、上記の式(1)の「<_ 」は「≦」とも表記し、「>_ 」は「≧」とも表記する。
なお、Probは{ }内のパラメータが確率に関して規定していることを示す記号である。つまり、上記の式(1)は、K0
(even) ≦ f(K1,K2)となる確率が、(1-ε)以上であることを示している。
K0 (even)は、アリス2とボブ3とが両方とも通信用光パルス(ラベル“0”)を選択したときの検出数K0のうち、アリス2とボブ3の光パルス対の合計光子数が偶数だったときの検出数を示すパラメータである。このパラメータの値は盗聴量の多寡に応じて変化する。
f(K1,K2)は、アリス2及びボブ3の両方がラベル“10”“11”を選択したときの検出数K1と、アリス2及びボブ3の両方がラベル“2”を選択したときの検出数K2と、を含む関数である。なお、関数f(K1,K2)の詳細については後述する。
εは、量子暗号鍵配信システム1が出力する最終的な暗号鍵の不完全性をどこまで許容するかかを規定(すなわち、通信用光パルスのペアへの盗聴量の推定において許容できる推定エラー量を規定)するための確率を示し、予め定められるパラメータである。
K0 (even)は、アリス2とボブ3とが両方とも通信用光パルス(ラベル“0”)を選択したときの検出数K0のうち、アリス2とボブ3の光パルス対の合計光子数が偶数だったときの検出数を示すパラメータである。このパラメータの値は盗聴量の多寡に応じて変化する。
f(K1,K2)は、アリス2及びボブ3の両方がラベル“10”“11”を選択したときの検出数K1と、アリス2及びボブ3の両方がラベル“2”を選択したときの検出数K2と、を含む関数である。なお、関数f(K1,K2)の詳細については後述する。
εは、量子暗号鍵配信システム1が出力する最終的な暗号鍵の不完全性をどこまで許容するかかを規定(すなわち、通信用光パルスのペアへの盗聴量の推定において許容できる推定エラー量を規定)するための確率を示し、予め定められるパラメータである。
[ステップ8]
アリス2は、鍵長算出部12によって、上記の式(1)に示す不等式に基づき、安全性が高い最終的な暗号鍵の長さを、下記の式(2)により算出し、ボブ3に通知する。これにより、アリス2とボブ3は、下記の式(2)の長さGの暗号鍵を、それぞれシフト鍵から生成する。
…(2)
アリス2は、鍵長算出部12によって、上記の式(1)に示す不等式に基づき、安全性が高い最終的な暗号鍵の長さを、下記の式(2)により算出し、ボブ3に通知する。これにより、アリス2とボブ3は、下記の式(2)の長さGの暗号鍵を、それぞれシフト鍵から生成する。
上記の式(2)のGは、暗号鍵の長さである。
関数h(x)は、x ≦ 1/2のとき、h(x)=-xlog2x-(1-x)log2(1-x)となり、x > 1/2のとき、h(x)=1となる。ζは、暗号鍵の不完全性をどこまで許容するかを規定するために、予め定められるパラメータである。
関数h(x)は、x ≦ 1/2のとき、h(x)=-xlog2x-(1-x)log2(1-x)となり、x > 1/2のとき、h(x)=1となる。ζは、暗号鍵の不完全性をどこまで許容するかを規定するために、予め定められるパラメータである。
(2)本実施形態に係る量子暗号鍵配信システムの応答推定方法の概要
次に、図2に示すイメージ図を用いて、本実施形態に係る応答推定方法の概要について簡単に説明する。本実施形態に係る応答推定方法は、図2の2Aに示すように、推定したい盗聴量を直接測定できる特殊な光パルスの量子力学的な理想状態101について、既存のレーザ光源5では生成が困難である際に、レーザ光源5から生成可能な様々な強度の光パルスの量子力学的な状態103,104,105を利用した加減算で、当該理想状態101を近似した、量子力学的な近似状態102を生成するものである。
次に、図2に示すイメージ図を用いて、本実施形態に係る応答推定方法の概要について簡単に説明する。本実施形態に係る応答推定方法は、図2の2Aに示すように、推定したい盗聴量を直接測定できる特殊な光パルスの量子力学的な理想状態101について、既存のレーザ光源5では生成が困難である際に、レーザ光源5から生成可能な様々な強度の光パルスの量子力学的な状態103,104,105を利用した加減算で、当該理想状態101を近似した、量子力学的な近似状態102を生成するものである。
その際に、近似状態102と理想状態101とが、量子状態を表す密度演算子に関する演算子の不等式を満たすように調整される。本実施形態に係る応答推定方法で用いる検出数に関する不等式は、ベルヌーイサンプリングの公式を2回使うだけで得られるものであり、この不等式を用いることで規定の信頼水準のもとでの厳密な最悪値(盗聴量の上限)が得られる。
図2の2Bは、本実施形態に係る応答推定方法を説明するための別のイメージ図であり、光を対象物110に照射した際に盗聴の痕跡が浮かび上がることをイメージしたものである。上述したように、量子通信システムにおいて、盗聴の痕跡を直接浮かび上がらせるには、レーザ光源5では生成することが困難な特殊な光が必要となる場合がある。そのような光を実際に生成する替わりに、本実施形態に係る応答推定方法では、レーザ光源5で生成可能な光パルス(レーザ光)を照射して得られたデータを2種類作り、これを引き算する。本願の発明者らは、どのような盗聴攻撃でも、この引き算した結果に痕跡が現れることを数学的に証明することができた。
(2-1)本実施形態に係る応答推定方法で用いる不等式の概要
上述したように、本実施形態に係る応答推定方法において用いる、上記式(1)に示す不等式は、ベルヌーイサンプリングの公式を2回使うだけで得られるものである。ここでは、上述した量子暗号鍵配信システム1を用いずに、別の例を提示して、一般的なベルヌーイサンプリングの公式について説明しつつ、上記式(1)に示した不等式の大まかな概要について説明する。
上述したように、本実施形態に係る応答推定方法において用いる、上記式(1)に示す不等式は、ベルヌーイサンプリングの公式を2回使うだけで得られるものである。ここでは、上述した量子暗号鍵配信システム1を用いずに、別の例を提示して、一般的なベルヌーイサンプリングの公式について説明しつつ、上記式(1)に示した不等式の大まかな概要について説明する。
図3は、ベルヌーイサンプリングの公式を説明するためのイメージ図であり、ここでは、複数の製品(例えば、10000個の製品)28を出荷する際に、実際に出荷した製品29の中に、欠陥がある製品(欠陥品とも称する)がいくつあるかを特定する例を考える。各製品の欠陥の有無が破壊検査でのみ確認できる場合には、出荷対象となる製品28の中から無作為に所定数(例えば100個)の製品をランダムに選択し、ランダムに選択した製品について欠陥があるか否かを検査し、その結果から出荷した残り9900個の製品29の中に、どの程度、欠陥品が含まれているかを推測する手法がある。
出荷予定の10000個の製品の中からランダムに100個程度の製品を選択する手法としてベルヌーイサンプリングが知られている。ベルヌーイサンプリングは、10000個の製品一つ一つについて確率p(例えば1/100)で、サンプルにする製品を選定してゆくものである。
例えば、検査の対象物となる製品からベルヌーイサンプリングによりランダムに選択した製品を、理想的なプローブ光(以下、プローブ光を単にプローブと称する)25を照射して破壊検査を行った際に、欠陥が見つかった製品(「欠陥あり」と表記)の総数Kは、出荷した残りの製品29の中にある「欠陥あり」の総数との関係で、厳密な保証がある。
ここで、その保証は、例えば、「出荷された製品のうち、5個を超える欠陥が見つかる確率は0.001%以下である」という形で与えられる。サンプリングの確率をp、検査によって欠陥が見つかる総数をK、出荷した製品の中で欠陥が見つかる総数をM、推定の信頼水準として許容できる推定エラー量を規定するために予め定めたパラメータ(推定エラー量を規定するための確率)をεとした場合、ベルヌーイサンプリングの公式は下記の式(3)、式(4)で表すことができる。
…(3)
…(4)
なお、ここでのM-は、出荷した製品29の中で欠陥が見つかる総数の下限を示し、M+は、出荷した製品29の中で欠陥が見つかる総数の上限を示す。このM-とM+は、k,p,εに依存する関数であり、任意の非負の整数nについて、
…(5)
…(6)
を満たす。ここで、χ(条件式)は、条件式が真のとき1、偽のとき0の値をとる。
を満たす。ここで、χ(条件式)は、条件式が真のとき1、偽のとき0の値をとる。
具体的には、関数M-(k;p,ε)とM+(k;p,ε)の選び方のひとつとして、下記の式(7)に示す方程式
…(7)
をMについて解いて得られる2つの解の大きいほうをM+、小さいほうをM-とすると、式(5)と式(6)が満たされる。ここで、
…(8)
である。
をMについて解いて得られる2つの解の大きいほうをM+、小さいほうをM-とすると、式(5)と式(6)が満たされる。ここで、
である。
ここで、図4に示すように、例えば、製品に欠陥があるか否かを正確に検査することができる理想的なプローブ25で製品28(対象物)を検査した場合には、理想的なプローブ25により「positive」の検出結果が得られれば必ず製品に欠陥があると言え、一方、「negative」の検出結果が得られれば必ず製品に欠陥がないと言える。
しかしながら、理想的なプローブ(対象物の所定状態を測定可能な理想的信号)25よりも検査精度が低い安価なプローブ(テスト用信号)30を用いて製品28を検査した場合には、検査精度が低いことから、一般的に、安価なプローブ30により「positive」の検出結果が得られても必ず製品に欠陥があるとは言えず、「negative」の検出結果が得られても同様に必ず製品に欠陥がないとは言えない。
そこで、図5及び下記の式(9)に示すように、“+”のプローブ30aの量子力学的な状態ρ+
(test)と、“-”のプローブ30bの量子力学的な状態ρ-
(test)との引き算によって、理想的なプローブの量子力学的な理想状態ρ(ideal)を近似できるような2種類の“+”のプローブ30a及び“-”のプローブ30bを見つけ、量子力学的な状態が下記の式(9)の条件を満たす“+”のプローブ30aと“-”のプローブ30bとの2種類のプローブで製品28を検査することを考える。なお、ここでは、下記の式(9)のような条件を演算子優越条件(operator dominance condition)とも称する。
…(9)
上記の式(9)のρ+
(test)、ρ-
(test)及びρ(ideal)は、密度演算子又は密度行列と呼ばれる、量子力学において、物質や光の量子力学的な状態を表すものである。
ρ+
(test)は、安価な“+”のプローブ30aの密度演算子であり、ρ-
(test)は、“+”のプローブ30aとは量子力学的な状態が異なる他の安価な“-”のプローブ30bの密度演算子である。ρ(ideal)は、理想的なプローブ25の密度演算子である。
α、βは正の実数(パラメータ)である。
演算子の間の不等式A≧Bは、差の演算子A-Bが半正定値であることを意味する。
α、βは正の実数(パラメータ)である。
演算子の間の不等式A≧Bは、差の演算子A-Bが半正定値であることを意味する。
ここで、確率P1で“+”のプローブ30aで製品28を検査したときに、positiveになるという事象の総数(検出数とも称する)をK1とする。また、確率P2で“-”のプローブ30bで製品28を検査したときに、positiveになるという事象の総数(検出数とも称する)をK2とする。製品29は、確率P3で出荷されるとする。なお、検査しなかった製品を全て出荷する場合にはP3=1-P1-P2が成り立つが、以下では、全てを出荷しない場合も含めることとし、出荷される確率は0<P3≦1-P1-P2を満たす任意の値とする。出荷された製品29を理想的なプローブ25で検査したときに、positiveとなる総数をMとする。
ここで、K1,K2,P1, P2, P3,α,β,εを含む関数である、上記の式(10)の関数f(K1,K2,P1, P2, P3,α,β,ε)について説明する。
まず、図6に示すように、上記の式(9)の不等式の左辺と右辺との差は半正定値なので、ある量子力学的な状態ρ(junk)を用いて(α-β-1)ρ(junk)と表せる。すると、ρ+
(test)は、このρ(junk)を用いることで、下記の式(11)のように表すことができる。なお、α-β ≧ 1である。
…(11)
ここで、Q1,Q2,Q3を下記の式(12)で定義すると、上記の式(11)は下記の式(13)で表わすことができる。なお、Q1,Q2,Q3 ≧ 0、Q1 + Q2 + Q3=P1である。
…(12)
…(13)
ここで、上記の式(13)から、次のようなことが言える。
「確率P1で“+”のプローブ30aで製品28を検査したときに、positiveとなった総数をK1」とするということは、図6に示すように、下記の(i)、(ii)及び(iii)の3つのことを全て行っているのと量子力学的に等価になると言える。また、K1=L1 + L2 + L3となる。
「確率P1で“+”のプローブ30aで製品28を検査したときに、positiveとなった総数をK1」とするということは、図6に示すように、下記の(i)、(ii)及び(iii)の3つのことを全て行っているのと量子力学的に等価になると言える。また、K1=L1 + L2 + L3となる。
(i) 「確率Q1で“-”のプローブ30bで製品28を検査したときに、positiveとなった総数をL1」とする。
(ii) 「確率Q2で理想的なプローブ25で製品28を検査したときに、positiveとなった総数をL2」とする。
(iii)「確率Q3で“junk”のプローブ32で製品28を検査したときに、positiveとなった総数をL3」とする。
(ii) 「確率Q2で理想的なプローブ25で製品28を検査したときに、positiveとなった総数をL2」とする。
(iii)「確率Q3で“junk”のプローブ32で製品28を検査したときに、positiveとなった総数をL3」とする。
ここで、図7に示すように、“+”のプローブ30aと“-”のプローブ30bの2種類のプローブを用いて製品28の検査を行った場合について考える。すなわち、「確率P1で“+”のプローブ30aで製品28を検査したときに、positiveとなった総数をK1とする」、「確率P2で“-”のプローブ30bで製品28を検査したときに、positiveとなった総数をK2とする」という場合について考える。さらに、確率P3で製品29が出荷されることになり、出荷した製品29での欠陥の数をMとする。
図6にて説明したように、「確率P1で“+”のプローブ30aで製品28を検査したときに、positiveとなった総数をK1」とするということは、上記の(i)、(ii)及び(iii)の3つのことを全て行っているのと量子力学的に等価になるため、“+”のプローブ30aと“-”のプローブ30bの2種類のプローブを用いて製品28の検査を行うことは、図7に示すように、以下の(i)、(ii)、(iii)、(iV)及び(V)の5つのことを全て行っているのと量子力学的に等価になると言える。また、K1=L1 + L2 + L3となる。
(i) 「確率Q1で“-”のプローブ30bで製品28を検査したときに、positiveとなった総数をL1」とする
(ii) 「確率Q2で理想的なプローブ25で製品28を検査したときに、positiveとなった総数をL2」とする
(iii)「確率Q3で“junk”のプローブ32で製品28を検査したときに、positiveとなった総数をL3」とする
(iV) 「確率P2で“-”のプローブ30bで製品28を検査したときに、positiveとなった総数をK2」とする。
(V) 「確率P3で理想的なプローブ25で製品28を検査したときに、positiveとなった総数をM」とする。
(ii) 「確率Q2で理想的なプローブ25で製品28を検査したときに、positiveとなった総数をL2」とする
(iii)「確率Q3で“junk”のプローブ32で製品28を検査したときに、positiveとなった総数をL3」とする
(iV) 「確率P2で“-”のプローブ30bで製品28を検査したときに、positiveとなった総数をK2」とする。
(V) 「確率P3で理想的なプローブ25で製品28を検査したときに、positiveとなった総数をM」とする。
このように、“+”のプローブ30aと“-”のプローブ30bの2種類のプローブを用いて製品28の検査を行うということは、見方を変えると、上記の5つのことを全て行っているとも言える。
ここで、上記の(ii)と(V)に着目すると、選択される確率がQ2とP3とで異なるが、いずれも同じように、理想的なプローブ25で製品28を検査し、positiveとなった総数を数えているだけである。従って、「(ii)または(V)が選択された」という条件のもとでは、確率Q2/(P3+ Q2)で選ばれたサンプルについて得られたpositiveの総数がL2であり、選ばれなかった製品におけるpositiveの総数がMであるという、ベルヌーイサンプリングと同じ状況になっている。よって、欠陥の総数MをL2によって推定することができる。
また、同様に、上記の(i)と(iV)にも着目すると、選択される確率がQ1とP2とで異なるが、いずれも同じように、“-”のプローブ30bで製品28を検査し、positiveとなった総数を数えているだけである。そのため、上記と同様の考えで、欠陥の総数L1をK2によって推定することができる。従って、この場合も上記と同様に、上記の式(3)で示したベルヌーイサンプリングの公式に基づいて下記の式(15)を得ることができる。
…(15)
また、上記のK1=L1 + L2 + L3を、L2 + L3=K1 - L1とし、L3を除去してL2を不等式で表すと、下記の式(16)を得ることができる。
L2 ≦ K1 - L1 … (16)
L2 ≦ K1 - L1 … (16)
以上より、上記の式(15)に基づいて総数K2からL1を規定することができ、上記の式(16)に基づいて総数L1,K1からL2を規定することができ、さらに、上記の式(14)に基づいて総数L2から、最終的に知りたい総数Mを規定することができる。これらのうち、K1とK2とについては、“+”のプローブ30aと“-”のプローブ30bの2種類のプローブを用いて製品28の検査を行うことで求めることができるパラメータである。
このように、ベルヌーイサンプリングの公式(式(14)及び式(15))を2回用いるだけで、“+”のプローブ30aと、“-”のプローブ30bとの2種類のプローブを用いて製品28を検査した検査結果に基づいて、最終的に出荷した製品29でのpositiveとなる総数Mを推定することができる。
以上から、上記の例では、例えば、ある送信器から対象物である製品28に量子力学的なプローブ(信号)を送信するシステムにおいて、送信器からプローブを入力したときのシステム内での、製品28での応答を推定することができる。この場合、製品28で、ある事象を検出可能なプローブ(理想的信号)25の量子力学的な理想状態ρ(ideal)を規定する(理想状態規定ステップ)。そして、この理想状態ρ(ideal)と量子力学的な状態が近似した近似状態を、2種類の安価なプローブ(テスト用信号)30a,30bの量子力学的な状態ρ+
(test)、ρ-
(test)を利用した加減算で表し、理想状態ρ(ideal)と、2種類の安価なプローブ30a,30bの量子力学的な状態ρ+
(test)、ρ-
(test)との関係を定めた、演算子の不等式(αρ+
(test) -βρ-
(test) ≧ ρ(ideal))を特定する(特定ステップ)。
また、この例では、理想的なプローブ25によって検出される、製品29の欠陥ありとの事象の検出数Mと、2種類の安価なプローブ30a,30bをランダムに選択して製品28に欠陥ありとの事象を検出したときに安価なプローブ30a,30bの種類ごとに得られる欠陥ありの事象の検出数K1,K2と、推定の信頼水準として許容できる推定エラー量を規定するための確率εと、の関係を定めた不等式(Prob{ M ≦ f(K1,K2;P1,P2,P3,α,β,ε)} ≧ 1-ε)を、ベルヌーイサンプリングの公式に基づき規定する(不等式規定ステップ)。
これにより、この例では、特定ステップで特定した2種類の安価なプローブ30a,30bをランダムに切り換えて製品28に照射等し、安価なプローブ30a,30bによる、欠陥ありの事象の検出結果(K1,K2)を取得し(取得ステップ)、取得ステップで取得した検出結果に基づいて、式(10)の不等式を解いて、プローブを入力したときの入力に対する応答、すなわち、製品29にどの程度欠陥品が含まれているかの応答を推定することができる(推定ステップ)。
なお、ここでは、2種類の安価なプローブ30a,30bを用いた場合について説明したが、本発明はこれに限らず、3種類以上の安価なプローブを用い、3種類以上の安価なプローブの量子力学的な状態を利用した加減算で、理想的なプローブ(理想的信号)25の量子力学的な理想状態を近似するようにしてもよい。
図9に示すように、3種類以上の安価なプローブを用いた場合でも、α:= Σiαi、β:= Σjβj、ρ+
(test) := Σi(αi/α)ρi、ρ-
(test) := Σj(βj/β)ρ´j、というようにグループ化することで、上記の式(9)と同様に考えることができる。
(2-2)量子通信システムにおける応答推定方法での不等式
上記では、出荷する製品の中に欠陥がある製品がいくつあるかを一例として、上記式(1)に示す不等式が、ベルヌーイサンプリングの公式を2回使うだけで得られるものであることを説明した。ここでは、再び、図1に示したツインフィールド方式の量子暗号鍵配信システム1における応答推定方法について説明する。
上記では、出荷する製品の中に欠陥がある製品がいくつあるかを一例として、上記式(1)に示す不等式が、ベルヌーイサンプリングの公式を2回使うだけで得られるものであることを説明した。ここでは、再び、図1に示したツインフィールド方式の量子暗号鍵配信システム1における応答推定方法について説明する。
信号モード時において、アリス2は、確率1/2で振幅√μの光パルス、確率1/2で振幅-√μの光パルスCAを生成する。いずれの場合も、光パルスCAが偶数個の光子を含む確率はe-μ cosh μ、奇数個の光子を含む確率はe-μ sinh μである。ボブ3も全く同様に光パルスCBを生成する。このとき、2つのパルスの量子的な状態を表す密度演算子は、下記の式(18)に示すように、合計光子数が偶数の状態ρ(even) と、合計光子数が奇数の状態ρ(odd) とを用いた和の形にかける。
…(18)
これは、2つのパルスが確率peven:=e-2μ cosh 2μで状態ρ(even) に準備され、確率podd:=1-pevenで状態ρ(even) に準備された場合と等価であることを意味する。
この解釈のもとでは、信号モード時にチャーリ4が検出を通知した総数K0は、2つのパルスが状態ρ(even) に準備された場合の検出回数K0
(even)と、2つのパルスが状態ρ(odd) に準備された場合の検出回数K0
(odd)との和と考えられる(K0 = K0
(even)+ K0
(odd))。
K0
(even)/K0は、位相エラー率と呼ばれ、合計光子数が偶数の状態ρ(even)の検出数への寄与割合に相当する。位相エラー率が低いということは、シフト鍵の盗聴量が少ないことを意味する。K0
(even)は実際には知ることができない量であるが、何らかの手法でその上限値ephがわかれば、最終的な暗号鍵の長さをシフト鍵の長さのおよそ1- h(eph)倍に短縮する秘匿性増強の手続きによって、ほぼ盗聴のない安全な暗号鍵が得られる(参考文献22,23)。ここで、上述したように、関数h(x)は、x ≦ 1/2のとき、h(x)=-xlog2x-(1-x)log2(1-x)となり、x > 1/2のとき、h(x)=1となる。
より厳密には、本実施形態の場合、下記の式(19)
…(19)
が成り立つ時、最終的な暗号鍵の長さを、下記の式(20)
…(20)
にすれば、暗号鍵の不完全性が、次式(21)で与えられるεsecに抑えられることが知られている。
…(21)
が成り立つ時、最終的な暗号鍵の長さを、下記の式(20)
にすれば、暗号鍵の不完全性が、次式(21)で与えられるεsecに抑えられることが知られている。
従って、式(1)を満たす関数f(K1, K2)を見つけられれば、最終的な暗号鍵の長さを式(2)のGにとることで、その不完全性がたかだか上式のεsecであることが証明される。
主な問題は、信号モードでK0
(even)を推定するためにテストモードをどのように設計するかである。ここで、量子暗号鍵配信システム1では、実際に理想的な状態のρ(even)の光パルスを、レーザ光源5を用いて生成することは非常に困難である。そこで、上述した「(2-1)本実施形態に係る応答推定方法で用いる不等式の概要」の考え方に基づき、レーザ光源5を用いて生成できる状態の検出数だけからK0
(even)の上限を導く。
強度μで位相θをランダムに選択した光パルスの状態の密度演算子をτ(μ)と表記する。本実施形態に現れる検出数を整理すると、
(i) 確率p10 2で光パルス対が下記の式(22)の状態に準備される。その際の検出数はK10
…(22)
(ii)確率p11 2で光パルス対が下記の式(23)の状態に準備される。その際の検出数はK11
…(23)
(iii)確率p2 2で光パルス対が下記の式(24)のに準備される。その際の検出数はK2
…(24)
(iV) 確率p0 2pevenで光パルス対が状態ρ(even) に準備される。その際の検出数はK0 (even)
となる。
(i) 確率p10 2で光パルス対が下記の式(22)の状態に準備される。その際の検出数はK10
(ii)確率p11 2で光パルス対が下記の式(23)の状態に準備される。その際の検出数はK11
(iii)確率p2 2で光パルス対が下記の式(24)のに準備される。その際の検出数はK2
(iV) 確率p0 2pevenで光パルス対が状態ρ(even) に準備される。その際の検出数はK0 (even)
となる。
なお、ΓとΛは正の定数である。また、本実施形態では、パラメータのセット(p10,p11,μ,μ1,μ2,Γ,Λ)は上記の式(25)を満たすものである。なお、ΓとΛは、p10,p11,μ,μ1,μ2)から計算することができ、その説明は後述する(式(38)、式(39)、式(40))。
そうすると、式(25)は上述した「(2-1)本実施形態に係る応答推定方法で用いる不等式の概要」における式(9)と同一になる。
また、本実施形態に現れる検出数を整理したものは、次のように書き換えられる。
(i) 確率p10 2 + p11 2で光パルス対が状態ρ+ (test)に準備される。その際の検出数はK1
(ii) 確率p2 2で光パルス対が状態ρ- (test)に準備される。その際の検出数はK2
(iii)確率p0 2pevenで光パルス対が状態ρ(even) に準備される。その際の検出数はK0 (even)
(i) 確率p10 2 + p11 2で光パルス対が状態ρ+ (test)に準備される。その際の検出数はK1
(ii) 確率p2 2で光パルス対が状態ρ- (test)に準備される。その際の検出数はK2
(iii)確率p0 2pevenで光パルス対が状態ρ(even) に準備される。その際の検出数はK0 (even)
ここで、P1= p10
2 + p11
2、P2= p2
2
、P3=p0
2peven、M= K0
(even)と読み替えれば、 上述した「(2-1)本実施形態に係る応答推定方法で用いる不等式の概要」と同一の設定になる。従って、式(17)に定義された関数f(K1,K2,P1,P2,P3,α,β,ε)を用いて、下記の式(28)と定義すれば、式(10)が成立することを用いて上記の式(1)が導かれる。
…(28)
(2-3)数値シミュレーション
次に、アリス2及びボブ3の間の距離Lと、パルスあたりのキーレートG / Ntotとの関係を、数値シミュレーションで調べたところ、図11に示すような結果が得られた。この数値シミュレーションでは、アリス2及びボブ3からチャーリ4へ光パルスを送信する際の光ファイバでの損失を0.2 dB / kmとし、損失に依存しないモード不整合率をem = 0.03とし、チャーリ4の検出効率をηd= 0.3とした。また、パラメータ(μ,μ1,μ2,p0,p10,p11,p2)は、距離Lごとに最適化した。
次に、アリス2及びボブ3の間の距離Lと、パルスあたりのキーレートG / Ntotとの関係を、数値シミュレーションで調べたところ、図11に示すような結果が得られた。この数値シミュレーションでは、アリス2及びボブ3からチャーリ4へ光パルスを送信する際の光ファイバでの損失を0.2 dB / kmとし、損失に依存しないモード不整合率をem = 0.03とし、チャーリ4の検出効率をηd= 0.3とした。また、パラメータ(μ,μ1,μ2,p0,p10,p11,p2)は、距離Lごとに最適化した。
この数値シミュレーションでは、K0,K1及びK2を決定するために次のようなモデルを適用した。アリス2からチャーリ4までの全体的な透過率と、ボブ3からチャーリ4までの全体的な透過率とは、それぞれη=ηd10-0.2L/20とした。
チャーリ4は、単一光子検出器16a,16bの一方又は両方で光子を検出したときに成功を宣言すると仮定した。単一光子検出器16a,16bの両方で光子を検出した場合、チャーリ4はランダムに同位相又は逆位相を宣言することとした。チャーリ4の単一光子検出器16a,16bの誤検出率(ダークカウント確率)をpd = 10-8とした。この場合、単一光子検出器16a,16bを合わせた実効誤検出率はd:= 2pd-pd
2となる。予想される検出頻度は、下記の式(34)、式(35)及び式(36)としてモデル化できる。
…(34)
…(35)
…(36)
エラー訂正のコストHECを1.1 × K0 h(ebit)と仮定した。
Ntotの有限値でのキーレートの計算では、セキュリティパラメータをε = 2-66、ζ= 66及びζ ´= 32とし、εsec= 2 -31 < 10 -10でプロトコルが安全であるとした。
上記の式(2)に示した最終的な量子鍵の長さGは、μ,a =μ1/ μ,b =μ2 /μ,p2,p1 = p 10 + p11,s = p10 /(p10 + p11)の6つのパラメータで、ネルダーミード法(Nelder-Mead法)を使用して最適化した。
図10では、パルスペアの送信数Ntotを無限大にした極限である漸近極限の鍵生成レート(Asymptotic)と、送信数が有限でNtot = 1011,1012の場合の鍵生成レートを示している。また、図10では、比較のために、アリス2からボブ3へ直接リンクで、透過率がηd10-0.2L / 10における、理想的なデコイBB84のプロトコル(参考文献2,4)の漸近極限レートと、直接リンクの場合の原理限界であるPLOB限界レート(参考文献4)も示した。
本実施形態に係るプロトコルを利用したNtot = 1011のキーレートは、アリス2及びボブ3の距離Lが300 km以上になると、PLOB限界をわずかに超えている。また、本実施形態に係るプロトコルを利用したNtot = 1012は、250 km以上でPLOB限界を明らかに上回ることが確認できた。また、本実施形態に係るプロトコルは、Ntot = 1011でも150 kmを超えると、デコイBB84プロトコルの性能を上回ることが確認できた。
図10に示す数値シミュレーションの結果から、アリス2とボブ3から送信されたパルスペアの総数が1011~1012である場合、PLOB限界を上回ることが確認できた。これは、1 GHzでパルスを繰り返すシステムで数分から20分に相当する。
(2-4)演算子優越条件の構築(Construction of operator dominance condition)
ここでは、上記の式(25)に示す演算子優越条件を満たすパラメーターセットを計算する手順について説明する。μ1,μ2,p10,p11 > 0の値が、下記の式(38)を満たすと仮定する。
…(38)
ここでは、上記の式(25)に示す演算子優越条件を満たすパラメーターセットを計算する手順について説明する。μ1,μ2,p10,p11 > 0の値が、下記の式(38)を満たすと仮定する。
証明は以下のようになる。τ(μ)=e -μ Σk(μk /k!)|k><k|を使用すると、上記の式(25)の左側がフォック基底(Fock basis)で対角形式Σk,k′(q k+k′/ k! k′!)|k,k′><k,k′|を持つ。ここで、qmは下記の式(41)で表される。
…(41)
πe =Σ∞
k=0 |2k><2k|とπe =Σ∞
k=0 |2k><2k|とを、それぞれ偶数と奇数の光子数を持つ部分空間への射影演算子とする。また、πstは下記の式(44)で表わされる。
…(44)
上記の式(48)の条件は、上記の式(42)から明らかに真である。k+k´が偶数の場合はqk+k′>0となるため、下記の式(49)が真ならば、上記の式(46)は真である。
…(49)
ただし、
…(50)
である。
ただし、
である。
式(43)から下記の式(51)が得られ、上記の式(49)及び上記の式(46)が真であることが分かる。
…(51)
同様に、下記の式(52)のもとで下記の式(53)が成り立ち、このことは上記の式(47)も真であることを意味する。
…(52)
…(53)
同様に、下記の式(52)のもとで下記の式(53)が成り立ち、このことは上記の式(47)も真であることを意味する。
(3)作用および効果
以上の構成において、本実施形態に係る応答推定装置11は、量子通信路100を介して接続されたアリス2及びボブ3が、ランダムに選択したランダムビットにより光パルスを変調した通信用光パルスと、当該光パルスの位相θ及び強度μ1,μ2がランダムに選択される複数種類のテスト用光パルスと、をランダムに選択して相手方に順次送信してゆく量子暗号鍵配信システム1に設けられる。
以上の構成において、本実施形態に係る応答推定装置11は、量子通信路100を介して接続されたアリス2及びボブ3が、ランダムに選択したランダムビットにより光パルスを変調した通信用光パルスと、当該光パルスの位相θ及び強度μ1,μ2がランダムに選択される複数種類のテスト用光パルスと、をランダムに選択して相手方に順次送信してゆく量子暗号鍵配信システム1に設けられる。
この場合、応答推定装置11では、アリス2及びボブ3が両方とも通信用光パルスを選択したことで当該通信用光パルスのペアが検出された検出数K0のうち、盗聴に関わる通信用光パルスのペアの検出数K0
(even)を検出可能な理想的光パルスの量子力学的な理想状態ρ(ideal)を規定する(理想状態規定ステップ)。
また、応答推定装置11では、理想状態ρ(ideal)と量子力学的な状態が近似した近似状態を、ランダムな変調により生成されるテスト用光パルスの量子力学的な状態ρ+
(test)、ρ-
(test)を利用した加減算で表し、理想状態ρ(ideal)と、2種類のテスト用光パルスの量子力学的な状態ρ+
(test)、ρ-
(test)との関係を定めた、演算子の不等式を特定する(特定ステップ)。
そして、応答推定装置11では、理想的光パルスによって測定される、盗聴に関わる通信用光パルスのペアの検出数K0
(even)と、アリス2及びボブ3がそれぞれ確率p10、p11でランダムに選択される第1のテスト用光パルスを規定の組み合わせで選択(テスト1)したことで第1のテスト用光パルスのペアが検出される検出数K1と、アリス2及びボブ3が両方とも確率P2でランダムに選択される第2の前記テスト用光パルスを選択(テスト2)したことで第2のテスト用光パルスのペアが検出される検出数K2と、通信用光パルスのペアへの盗聴量の推定において許容できる推定エラー量を規定するための確率εと、の関係を定めた上記の式(1)の不等式を、ベルヌーイサンプリングの公式に基づく二項分布から規定する(不等式規定ステップ)。
これにより、応答推定装置11は、アリス2及びボブ3においてそれぞれ通信用光パルス及びテスト用光パルスをランダムにチャーリ4に送信し、アリス2及びボブで一致した通信用光パルスとテスト用光パルスとを検出した検出結果をチャーリ4から取得した際(取得ステップ)、当該検出結果に基づいて上記の式(1)の不等式を解いて、通信用光パルスを入力したときの量子暗号鍵配信システム1における盗聴量を推定することができる(推定ステップ)。
このように、本実施形態では、ベルヌーイサンプリングの公式に基づき規定した不等式を用いて、通信用光パルスへの盗聴行為を監視することができるので、盗聴を検出するために必要であるとされる特殊な理想的光パルスを用いずに、既存のレーザ光源5を利用して効率よく盗聴行為を監視することができる。
以上の構成によれば、ベルヌーイサンプリングの公式に基づく二項分布で定めた不等式を用いて、通信用光パルスへの盗聴量を推定できるので、従来、通信用光パルスへの盗聴量を推定するために必要であるとされる特殊な理想的光パルスを用いずに、通信用光パルスへの盗聴量を効率よく推定することができる。
(4)他の実施の形態
(4-1)測定システムへの応答推定方法の適用
次に、図11に示すように、送信器42と測定器43とで構成された測定システム41に、本実施形態に係る応答推定方法を適用した場合について説明する。この場合、送信器42は、図示しないレーザ光源や位相変調器等を有する送信部44と、応答推定装置11とを有している。送信部44は、例えば、水平偏光のレーザ光パルスと、垂直偏光のレーザ光パルスとのうちいずれかをランダムで選択し、選択した光パルスを、量子通信路100を介して測定器43に送信する。
(4-1)測定システムへの応答推定方法の適用
次に、図11に示すように、送信器42と測定器43とで構成された測定システム41に、本実施形態に係る応答推定方法を適用した場合について説明する。この場合、送信器42は、図示しないレーザ光源や位相変調器等を有する送信部44と、応答推定装置11とを有している。送信部44は、例えば、水平偏光のレーザ光パルスと、垂直偏光のレーザ光パルスとのうちいずれかをランダムで選択し、選択した光パルスを、量子通信路100を介して測定器43に送信する。
測定器43は、偏光ビームスプリッタ46と、対の光子検出器47a,47bと、通知部49とを有している。測定器43は、送信器42からのレーザ光パルスを偏光ビームスプリッタ46で受光し、偏光ビームスプリッタ46を介して光子検出器47a,47bのいずれにレーザ光パルスを出力する。測定器43は、光子検出器47aによって、ある検出効率ηで斜め+45度偏光の光子を検出し、一方の光子検出器47bによって、同じ検出効率ηで斜め-45度偏光の光子を検出する。
測定器43は、光子検出器47aだけで光子を検出すると、「ビット値0」の検出結果を、通信路(図示せず)を介して通知部49により送信器42に送信する。一方、光子検出器47bだけで光子を検出すると、「ビット値1」の検出結果を、通信路(図示せず)を介して通知部49により送信器42に送信する。それ以外の場合、測定器43は「測定失敗」の検出結果を、通信路(図示せず)を介して通知部49により送信器42に送信する。測定器43が上記の動作を忠実に行えば、測定成功時のビット値は理想的な真性乱数となる。
ここで、測定器43の上記の動作を検査する方法としては以下のような検査方法が考えられる。この場合、送信器42とは別の検査用の光源を用いることになる。検査用の光源によって、水平偏光のレーザ光パルスと、垂直偏光のレーザ光パルスとを量子力学的に重ね合わせたパルスを理想的な状態のパルスとして生成する。そして、このような理想的な第1のパルスを繰り返し測定器43に送り、測定器43が「ビット値0」を検出する頻度を記録する。
また、これとは別に、検査用の光源によって、水平偏光のレーザ光パルスと、垂直偏光のレーザ光パルスとを上記とは量子力学的な位相を変えて重ね合わせた理想的な状態のパルスを発生する。そして、このような理想的な第2のパルスを繰り返し測定器43に送り、測定器43が「ビット値1」を検出する頻度を記録する。理想的には、測定器43における「ビット値0」及び「ビット値1」の検出頻度は検査回数にηを乗じたものに近いはずである。
このことから、測定器43における「ビット値0」及び「ビット値1」の検出頻度が分かれば、量子力学に従い、この測定器43の出力が理想的な真性乱数からどの程度異なっているのかが定量的に分かり、性能が保証された乱数を生成することができる。
しかしながら、実際には、水平偏光のレーザ光パルスと、垂直偏光のレーザ光パルスとを重ね合わせた理想的な状態のパルスを生成することは、技術的に困難であるという問題を抱えている。
また、水平偏光のレーザ光パルスと、垂直偏光のレーザ光パルスとを重ね合わせた理想的な状態のパルスは、送信器42に設けられている既存の送信部44で生成する、斜め+45度偏光のレーザ光パルスとは一般に異なる状態であるため、既存の送信部44をそのまま使用することは困難である。
そこで、上記のような理想的な状態のパルスを用いた検査に替え、本実施形態に係る応答推定方法を用いることで、測定器43の動作を以下のようにして検査することができる。
この場合、送信器42では、測定器43の動作を検査するために、複数種類の複素振幅をランダムに選択したテスト用レーザ光パルス(テスト用信号)を送信部44で生成する。送信部44は、ランダムに複素振幅を選択した各種類のテスト用レーザ光パルスを繰り返し測定器43に送り、測定器43において「ビット値0」を検出する頻度を、測定器43の通知部49から受け取り記録する。
送信器42の応答推定装置11は、複素振幅ごとの「ビット値0」の検出頻度から、水平偏光のレーザ光パルスと垂直偏光のレーザ光パルスとを重ね合わせた理想的な状態の第1のパルスを繰り返し測定器43に送ったときに測定器43が「ビット値0」を検出する頻度の下限を求めることができる。
同様にして、送信部44は、複数種類の複素振幅をランダムに選択したテスト用レーザ光パルス(テスト用信号)を送信部44で生成し、ランダムに複素振幅を選択した各種類のテスト用レーザ光パルスを繰り返し測定器43に送り、測定器43において「ビット値1」を検出する頻度を、測定器43の通知部49から受け取り記録する。これにより、送信器42の応答推定装置11は、複素振幅ごとの「ビット値1」の検出頻度から、水平偏光のレーザ光パルスと垂直偏光のレーザ光パルスとを第1のパルスとは別の状態で重ね合わせた理想的な状態の第2のパルスを繰り返し測定器43に送ったときに測定器43が「ビット値1」を検出する頻度の下限を求めることができる。
複素振幅をランダムに選択したテスト用レーザ光パルスを送信器42から測定器43に送ったときの測定器43における「ビット値0」及び「ビット値1」の検出頻度の下限がそれぞれ分かれば、量子力学に従い、この測定器43の出力が理想的な真性乱数からどの程度異なっているかが定量的に知ることができる。
以上より、測定システム41では、安価に用意できるレーザ光源のみを用いて、保証の前提のない測定器43の検査を行い、性能が保証された乱数を生成できる。
ここで、「水平偏光のレーザ光パルスと垂直偏光のレーザ光パルスとを重ね合わせた理想的な状態のパルスを繰り返し測定器43に送ったときに測定器43が「ビット値0」を検出する頻度の下限を求める」という点に着目して、より詳細に説明する。
測定器43が「ビット値0」を検出するという事象の余事象を事象Eとすると、この事象Eは、測定器43が「ビット値1」又は「測定失敗」を検出する事象に対応する。よって、測定器43が「ビット値0」を検出する頻度の下限を求めることは、測定器43が事象Eの頻度の上限を求めることと等価であると言える。
ここで、水平偏光のレーザ光パルスと垂直偏光のレーザ光パルスとを重ね合わせた理想的な状態のパルスに関する密度演算子(密度行列)を、ρ(ideal)とする。
また、適当な確率で生成される、1種類又は複数種類の複素振幅のテスト用レーザ光パルスに関する密度演算子(密度行列)を、ρ+ (test)とする。
さらに、ρ+ (test)とは異なる適当な確率で生成され、かつ、ρ+ (test)とは量子力学的な状態が異なる1種類又は複数種類の複素振幅のテスト用レーザ光パルスに関する密度演算子(密度行列)を、ρ- (test)とする。
また、適当な確率で生成される、1種類又は複数種類の複素振幅のテスト用レーザ光パルスに関する密度演算子(密度行列)を、ρ+ (test)とする。
さらに、ρ+ (test)とは異なる適当な確率で生成され、かつ、ρ+ (test)とは量子力学的な状態が異なる1種類又は複数種類の複素振幅のテスト用レーザ光パルスに関する密度演算子(密度行列)を、ρ- (test)とする。
解析部12は、上記の式(9)と同じ下記の式(54)が成り立つρ(ideal)とρ+
(test)とρ-
(test)とを解析する。
αρ+ (test) -βρ- (test) ≧ ρ(ideal)…(54)
αρ+ (test) -βρ- (test) ≧ ρ(ideal)…(54)
ここで、例えば、ある確率P1で状態ρ+
(test)のテスト用レーザ光パルス(第1のテスト用信号)を生成して、当該テスト用レーザ光パルスを測定器43に送った際の測定器43での事象Eの頻度(検出数)をK1とする。
また、ある確率P2で状態ρ- (test)のテスト用レーザ光パルス(第2のテスト用信号)を生成して、当該テスト用レーザ光パルスを測定器43に送った際の測定器43での事象Eの頻度(検出数)をK2とする。
さらに、ここでは、測定器43が確率P3で乱数生成に使用されるとする。
また、ある確率P2で状態ρ- (test)のテスト用レーザ光パルス(第2のテスト用信号)を生成して、当該テスト用レーザ光パルスを測定器43に送った際の測定器43での事象Eの頻度(検出数)をK2とする。
さらに、ここでは、測定器43が確率P3で乱数生成に使用されるとする。
上述した実施形態と同様に、ベルヌーイサンプリングの公式に基づいて、下記の式(55)が得られる。
Prob{M ≦ f(K1,K2;P1,P2,P3,α,β)} ≧ 1-ε…(55)
Prob{M ≦ f(K1,K2;P1,P2,P3,α,β)} ≧ 1-ε…(55)
Mは、確率P3で理想的な状態ρ(ideal)のパルスを測定器43に送ったときに測定器43で事象Eが検出される頻度を示す。また、εは、Mの上限の推定を誤る確率として許容できる大きさ(すなわち、推定の信頼水準として許容できる推定エラー量)を規定するために、予め定められるパラメータである。なお、これら式(54)及び式(55)における各パラメータ等については、上述した実施形態と同じであるため、ここは、説明の重複を避けるため詳細については省略する。
以上の構成において、測定システム41に設けた応答推定装置11では、測定器43のある事象Eを検出可能なレーザ光パルス(理想的信号)25の量子力学的な理想状態ρ(ideal)を規定する(理想状態規定ステップ)。そして、この理想状態ρ(ideal)と量子力学的な状態が近似した近似状態を、ランダムに選択される複数種類のテスト用レーザ光パルス(テスト用信号)の量子力学的な状態ρ+
(test)、ρ-
(test)を利用した加減算で表し、理想状態ρ(ideal)と、複数種類のテスト用レーザ光パルスの量子力学的な状態ρ+
(test)、ρ-
(test)との関係を定めた、演算子の不等式(αρ+
(test) -βρ-
(test) ≧ ρ(ideal))を特定する(特定ステップ)。
また、応答推定装置11では、理想的なレーザ光パルスによって検出される、測定器43での事象Eの検出数Mと、複数種類のテスト用レーザ光パルスをランダムに選択して測定器43で事象Eを検出したときにテスト用レーザ光パルスの種類ごとに得られる事象Eの検出数K1,K2と、許容できる推定エラー量を規定するための確率εと、の関係を定めた上記の式(55)の不等式を、ベルヌーイサンプリングの公式に基づく二項分布から規定する(不等式規定ステップ)。
これにより、応答推定装置11では、特定ステップで特定した複数種類のテスト用レーザ光パルスをランダムに切り換えて測定器43に送信し、テスト用レーザ光パルスによる、測定器43の事象Eの検出結果(K1,K2)を取得し(取得ステップ)、取得ステップで取得した検出結果に基づいて式(55)の不等式を解いて、測定器43にどの程度の検出エラーが生じるかの状態を推定することができる(推定ステップ)。
以上の応答推定装置11でも、上述した実施形態と同様に、推定部13によって、ベルヌーイサンプリングの公式に基づき規定した不等式(式(55))を用いて、従来、測定器43の状態を検出するために必要であるとされる特殊な理想的レーザ光パルスを用いずに、量子力学的な信号を測定器43に入力したときの測定システム1での入力に対する応答を効率よく推定することができる。
(4-2)その他
上述した実施形態においては、アリス2とボブ3がチャーリ4を介して接続された量子暗号鍵配信システム1を適用した場合について説明したが、本発明はこれに限らず、例えば、アリス2からボブ3にチャーリ4を介在させないで光パルスを送信する量子通信システムを適用してもよい。例えば、送信器42を第1ユニット(アリス)とし、測定器43を第2ユニット(ボブ)として用い、信号として、ランダムに選択したランダムビットにより光パルスを変調した通信用光パルスと、テスト用信号として、光パルスの位相及び強度がランダムに選択される複数種類のテスト用光パルスと、をアリスがランダムに選択して、アリスからボブに、通信用光パルスとテスト用光パルスとを順次送信してゆく量子通信システムにも、本実施形態に係る応答推定装置11を適用できる。
上述した実施形態においては、アリス2とボブ3がチャーリ4を介して接続された量子暗号鍵配信システム1を適用した場合について説明したが、本発明はこれに限らず、例えば、アリス2からボブ3にチャーリ4を介在させないで光パルスを送信する量子通信システムを適用してもよい。例えば、送信器42を第1ユニット(アリス)とし、測定器43を第2ユニット(ボブ)として用い、信号として、ランダムに選択したランダムビットにより光パルスを変調した通信用光パルスと、テスト用信号として、光パルスの位相及び強度がランダムに選択される複数種類のテスト用光パルスと、をアリスがランダムに選択して、アリスからボブに、通信用光パルスとテスト用光パルスとを順次送信してゆく量子通信システムにも、本実施形態に係る応答推定装置11を適用できる。
また、本実施形態で、通信用光パルス及びテスト用光パルスを適用した場合について述べたが、本発明はこれに限らず、例えば、電磁波等のその他種々の量子力学的な通信用信号及びテスト用信号を適用してもよい。
(5)参考文献
以下のリストは本実施形態における技術的な事項を補足するための参考文献であり、各参考文献に記載されている内容は、本実施形態に係る技術的内容の理解を深めるための補足情報となり得る。
1.Bennett, C. H. & Brassard, G. Quantum cryptography: public key distribution and coin tossing. Proc. IEEE Int. Conf. Comput. Syst. Signal Process. 175-179 (1984)
2.Scarani, V. et al. The security of practical quantum key distribution. Rev. Mod. Phys. 81, 1301-1350 (2009).
3.Takeoka, M., Guha, S. & Wilde, M. M. Fundamental rate-loss tradeoff for optical quantum key distribution. Nat. Commun. 5, 5235 (2014).
4.Pirandola, S., Laurenza, R., Ottaviani, C. & Banchi, L. Fundamental limits of repeaterless quantum communications. Nat. Commun. 8, 15043 (2017).
5.Briegel, H., Dur, W., Cirac, J. I. & Zoller, P. Quantum repeaters: the role of imperfect local operations in quantum communication. Phys. Rev. Lett. 81, 5932-5935 (1998).
6.Panayi, C., Razavi, M., Ma, X. & Lutkenhaus, N. Memory-assisted measurement-device-independent quantum key distribution. New J. Phys. 16, 043005 (2014).
7.Azuma, K., Tamaki, K. & Munro, W. J. All-photonic intercity quantum key distribution. Nat. Commun. 6, 10171 (2015).
8.Lucamarini, M., Yuan, Z. L., Dynes, J. F. & Shields, A. J. Overcoming the rate-distance limit of quantum key distribution without quantum repeaters. Nature 557, 400-403 (2018).
9.Lo, H.-K., Curty, M. & Qi, B. Measurement-device-independent quantum key distribution. Phys. Rev. Lett. 108, 130503 (2012).
10.Tamaki, K., Lo, H.-K., Fung, C.-H. F. & Qi, B. Phase encoding schemes for measurement-device-independent quantum key distribution with basis-dependent flaw. Phys. Rev. A 85, 042307 (2012).
11.Wang, X.-B. Beating the photon-number-splitting attack in practical quantum cryptography. Phys. Rev. Lett. 94, 230503 (2005).
12.Hwang, W. Y. Quantum key distribution with high loss: toward global secure communication. Phys. Rev. Lett. 91, 057901 (2003).
13.Lo, H.-K., Ma, X. & Chen, K. Decoy state quantum key distribution. Phys. Rev. Lett. 94, 230504 (2005).
14.Ma, X., Zeng, P. & Zhou, H. Phase-matching quantum key distribution. Phys. Rev. X 8, 31043 (2018).
15.Tamaki, K., Lo, H.-K., Wang, W. & Lucamarini, M. Information theoretic security of quantum key distribution overcoming the repeaterless secret key capacity bound. Preprint at http://arxiv.org/abs/1805.05511 (2018).
16.Wang, X.-B., Yu, Z.-W. & Hu, X.-L. Twin-field quantum key distribution with large misalignment error. Phys. Rev. A 98, 062323 (2018).
17.Yin, H.-L. & Fu, Y. Measurement-device-independent twin-field quantum key distribution. Sci. Rep. 9, 3045 (2019).
18.Cui, C. et al. Twin-field quantum key distribution without phase post-selection. Phys. Rev. Applied 11, 034053 (2019).
19.Curty, M., Azuma, K. & Lo, H.-K. Simple security proof of twin-field type quantum key distribution protocol. Preprint at http://arxiv.org/abs/1807.07667 (2018).
20.Lin, J. & Lutkenhaus, N. Simple security analysis of phase-matching measurement-device-independent quantum key distribution. Phys. Rev. A 98, 42332 (2018).
21.Yin, H.-L. & Chen, Z.-B. Twin-field quantum key distribution over 1000 km Fibre. Preprint at http://arxiv.org/abs/1901.05009 (2019).
22.Shor, P. W. & Preskill, J. Simple proof of security of the BB84 quantum key distribution protocol. Phys. Rev. Lett. 85, 441-444 (2000).
23.Koashi, M. Simple security proof of quantum key distribution based on complementarity. New J. Phys. 11, 045018 (2009).
24.Carter, J. L. & Wegman, M. N. Classes of hash functions. J. Comput. Syst. Sci. 18, 143-154 (1979).
25.Hoffding, W. Probability inequalities for sums of bounded random variables. J. Am. Stat. Assoc. 58, 13-30 (1963).
26.Hayashi, M. & Tsurumaru, T. Concise and tight security analysis of the Bennett-Brassard 1984 protocol with finite key lengths. New J. Phys. 14, 093014 (2012).
27.Muller-Quade, J. & Renner, R. Composability in quantum cryptography. New J. Phys. 11, 085006 (2009).
以下のリストは本実施形態における技術的な事項を補足するための参考文献であり、各参考文献に記載されている内容は、本実施形態に係る技術的内容の理解を深めるための補足情報となり得る。
1.Bennett, C. H. & Brassard, G. Quantum cryptography: public key distribution and coin tossing. Proc. IEEE Int. Conf. Comput. Syst. Signal Process. 175-179 (1984)
2.Scarani, V. et al. The security of practical quantum key distribution. Rev. Mod. Phys. 81, 1301-1350 (2009).
3.Takeoka, M., Guha, S. & Wilde, M. M. Fundamental rate-loss tradeoff for optical quantum key distribution. Nat. Commun. 5, 5235 (2014).
4.Pirandola, S., Laurenza, R., Ottaviani, C. & Banchi, L. Fundamental limits of repeaterless quantum communications. Nat. Commun. 8, 15043 (2017).
5.Briegel, H., Dur, W., Cirac, J. I. & Zoller, P. Quantum repeaters: the role of imperfect local operations in quantum communication. Phys. Rev. Lett. 81, 5932-5935 (1998).
6.Panayi, C., Razavi, M., Ma, X. & Lutkenhaus, N. Memory-assisted measurement-device-independent quantum key distribution. New J. Phys. 16, 043005 (2014).
7.Azuma, K., Tamaki, K. & Munro, W. J. All-photonic intercity quantum key distribution. Nat. Commun. 6, 10171 (2015).
8.Lucamarini, M., Yuan, Z. L., Dynes, J. F. & Shields, A. J. Overcoming the rate-distance limit of quantum key distribution without quantum repeaters. Nature 557, 400-403 (2018).
9.Lo, H.-K., Curty, M. & Qi, B. Measurement-device-independent quantum key distribution. Phys. Rev. Lett. 108, 130503 (2012).
10.Tamaki, K., Lo, H.-K., Fung, C.-H. F. & Qi, B. Phase encoding schemes for measurement-device-independent quantum key distribution with basis-dependent flaw. Phys. Rev. A 85, 042307 (2012).
11.Wang, X.-B. Beating the photon-number-splitting attack in practical quantum cryptography. Phys. Rev. Lett. 94, 230503 (2005).
12.Hwang, W. Y. Quantum key distribution with high loss: toward global secure communication. Phys. Rev. Lett. 91, 057901 (2003).
13.Lo, H.-K., Ma, X. & Chen, K. Decoy state quantum key distribution. Phys. Rev. Lett. 94, 230504 (2005).
14.Ma, X., Zeng, P. & Zhou, H. Phase-matching quantum key distribution. Phys. Rev. X 8, 31043 (2018).
15.Tamaki, K., Lo, H.-K., Wang, W. & Lucamarini, M. Information theoretic security of quantum key distribution overcoming the repeaterless secret key capacity bound. Preprint at http://arxiv.org/abs/1805.05511 (2018).
16.Wang, X.-B., Yu, Z.-W. & Hu, X.-L. Twin-field quantum key distribution with large misalignment error. Phys. Rev. A 98, 062323 (2018).
17.Yin, H.-L. & Fu, Y. Measurement-device-independent twin-field quantum key distribution. Sci. Rep. 9, 3045 (2019).
18.Cui, C. et al. Twin-field quantum key distribution without phase post-selection. Phys. Rev. Applied 11, 034053 (2019).
19.Curty, M., Azuma, K. & Lo, H.-K. Simple security proof of twin-field type quantum key distribution protocol. Preprint at http://arxiv.org/abs/1807.07667 (2018).
20.Lin, J. & Lutkenhaus, N. Simple security analysis of phase-matching measurement-device-independent quantum key distribution. Phys. Rev. A 98, 42332 (2018).
21.Yin, H.-L. & Chen, Z.-B. Twin-field quantum key distribution over 1000 km Fibre. Preprint at http://arxiv.org/abs/1901.05009 (2019).
22.Shor, P. W. & Preskill, J. Simple proof of security of the BB84 quantum key distribution protocol. Phys. Rev. Lett. 85, 441-444 (2000).
23.Koashi, M. Simple security proof of quantum key distribution based on complementarity. New J. Phys. 11, 045018 (2009).
24.Carter, J. L. & Wegman, M. N. Classes of hash functions. J. Comput. Syst. Sci. 18, 143-154 (1979).
25.Hoffding, W. Probability inequalities for sums of bounded random variables. J. Am. Stat. Assoc. 58, 13-30 (1963).
26.Hayashi, M. & Tsurumaru, T. Concise and tight security analysis of the Bennett-Brassard 1984 protocol with finite key lengths. New J. Phys. 14, 093014 (2012).
27.Muller-Quade, J. & Renner, R. Composability in quantum cryptography. New J. Phys. 11, 085006 (2009).
1 量子暗号鍵配信システム(量子通信システム)
2 アリス(第1ユニット)
3 ボブ(第2ユニット)
4 チャーリ/イブ(光子検出ユニット)
10 取得部
11 応答推定装置
12 解析部(理想状態規定部、特定部、不等式規定部)
13 推定部
2 アリス(第1ユニット)
3 ボブ(第2ユニット)
4 チャーリ/イブ(光子検出ユニット)
10 取得部
11 応答推定装置
12 解析部(理想状態規定部、特定部、不等式規定部)
13 推定部
Claims (10)
- 送信器から対象物に量子力学的な信号を送信するシステムにおいて前記送信器から前記信号を入力したときの前記システムでの応答を推定する応答推定方法であって、
前記対象物のある事象を検出可能な理想的信号の量子力学的な理想状態を規定する理想状態規定ステップと、
前記理想状態と量子力学的な状態が近似した近似状態を、複数種類のテスト用信号の量子力学的な状態を利用した加減算で表し、前記理想状態と、前記複数種類のテスト用信号の量子力学的な状態との関係を定めた、演算子の不等式を特定する特定ステップと、
前記理想的信号によって検出される、前記対象物の前記事象の検出数と、前記複数種類のテスト用信号をランダムに選択して前記対象物で前記事象を検出したときに前記テスト用信号の種類ごとに得られる前記事象の検出数と、推定の信頼水準として、許容できる推定エラー量を規定するために予め定めたパラメータεと、の関係を定めた不等式を、ベルヌーイサンプリングの公式に基づき規定する不等式規定ステップと、
前記特定ステップで特定した前記複数種類のテスト用信号をランダムに切り換えて前記対象物に送信し、前記テスト用信号による前記事象の検出結果を取得する取得ステップと、
前記取得ステップで取得した前記検出結果に基づいて、前記不等式規定ステップの前記不等式を解いて、量子力学的な前記信号を入力したときの前記システムでの応答を推定する推定ステップと、
を含む、応答推定方法。 - 前記システムは、前記送信器が第1ユニットであり、前記対象物が第2ユニットを含み、
前記信号として、ランダムに選択したランダムビットにより光パルスを変調した通信用光パルスと、前記テスト用信号として、前記光パルスの位相及び強度がランダムに選択される複数種類のテスト用光パルスと、を前記第1ユニットがランダムに選択して、前記第1ユニットから前記第2ユニットに、前記通信用光パルスと前記テスト用光パルスとを順次送信してゆく量子通信システムである、
請求項1に記載の応答推定方法。 - 前記不等式規定ステップの前記不等式が下記の式(1)で表される、
請求項1又は2に記載の応答推定方法。
上記の式(1)のProbは{ }内のパラメータが確率に関して規定していることを示す記号である。
Mは、前記理想的信号を送信したときに前記対象物で前記事象が検出される検出数である。
f(K1,K2,P1, P2, P3,α,β,ε)は、確率P1でランダムに選択された第1のテスト用信号によって前記対象物で前記事象を検出した検出数K1と、確率P2でランダムに選択された第2のテスト用信号によって前記対象物で前記事象を検出した検出数K2と、0<P3≦1-P1-P2を満たす任意の値であるP3と、正のパラメータであるα,βと、推定の信頼水準として、許容できる推定エラー量を規定するために予め定めたパラメータεと、を含む関数である。 - 量子通信路によって光子検出ユニットを介して接続された第1ユニット及び第2ユニットが、ランダムに選択したランダムビットにより光パルスを変調した通信用光パルスと、前記光パルスの位相及び強度がランダムに選択される複数種類のテスト用光パルスと、をランダムに選択して前記光子検出ユニットにそれぞれ順次送信してゆく量子通信システムにおいて、前記通信用光パルスを入力したときの前記量子通信システムでの応答を推定する応答推定方法であって、
前記第1ユニット及び前記第2ユニットが両方とも前記通信用光パルスを選択したことで前記通信用光パルスのペアが前記光子検出ユニットで検出された検出数のうち、盗聴に関わる前記通信用光パルスのペアの検出数を検出可能な理想的光パルスの量子力学的な理想状態を規定する理想状態規定ステップと、
前記理想状態と量子力学的な状態が近似した近似状態を、ランダムな変調により生成される前記テスト用光パルスの量子力学的な状態を利用した加減算で表し、前記理想状態と、前記複数種類のテスト用光パルスの量子力学的な状態との関係を定めた、演算子の不等式を特定する特定ステップと、
前記理想的光パルスによって測定される、盗聴に関わる前記通信用光パルスのペアの前記検出数と、前記第1ユニット及び前記第2ユニットがそれぞれある確率でランダムに選択される第1の前記テスト用光パルスを選択したことで前記第1のテスト用光パルスのペアが検出される検出数と、前記第1ユニット及び前記第2ユニットが両方とも、前記第1のテスト用光パルスとは別にそれぞれある確率でランダムに選択される第2の前記テスト用光パルスを選択したことで前記第2のテスト用光パルスのペアが検出される検出数と、前記通信用光パルスのペアへの盗聴量の推定において許容できる推定エラー量を規定するために予め定めたパラメータεと、の関係を定めた不等式を、ベルヌーイサンプリングの公式に基づき規定する不等式規定ステップと、
前記第1ユニット及び前記第2ユニットにおいてそれぞれ前記通信用光パルス及び前記テスト用光パルスをランダムに前記光子検出ユニットに送信し、前記第1ユニット及び前記第2ユニットで一致したペアの前記通信用光パルスと、ペアの前記テスト用光パルスとを前記光子検出ユニットで検出した検出結果を前記第1ユニット及び前記第2ユニットが取得してゆく取得ステップと、
前記取得ステップで取得した前記検出結果に基づいて、前記不等式規定ステップの前記不等式を解いて、前記通信用光パルスを入力したときの前記量子通信システムでの応答を推定する推定ステップと、
を含む、量子通信システムの応答推定方法。 - 前記不等式規定ステップの前記不等式が下記の式(5)で表される、
請求項5に記載の量子通信システムの応答推定方法。
上記の式(5)のProbは{ }内のパラメータが確率に関して規定していることを示す記号である。
K0 (even)は、前記第1ユニットと前記第2ユニットとが両方とも前記通信用光パルスを選択したことを前記光子検出ユニットが通知したラウンドの検出数K0のうち、盗聴に関わる前記通信用光パルスのペアの検出数を示すパラメータである。
f(K1,K2)は、前記第1ユニット及び前記第2ユニットが両方ともそれぞれある確率でランダムに選択される前記第1のテスト用光パルスを選択したことを、前記光子検出ユニットが検出して通知したラウンドの検出数K1と、前記第1ユニット及び前記第2ユニットが両方ともそれぞれある確率でランダムに選択される第2のテスト用光パルスを選択したことを、前記光子検出ユニットが検出して通知したラウンドの検出数K2と、を含む関数である。
εは、前記通信用光パルスのペアへの盗聴量の推定において許容できる推定エラー量を規定するために予め定められるパラメータである。 - 前記f(K1,K2)が下記の式(6)である、
請求項6に記載の量子通信システムの応答推定方法。
上記の式(6)の関数M+(k;p,ε)は、任意の非負の整数nについて、
を満たす。ここで、χ(条件式)は、条件式が真のとき1、偽のとき0の値をとる。
p0は、前記第1ユニット及び前記第2ユニットにおいて前記通信用光パルスがランダムに選択される確率であり、予め定められるパラメータである。
pevenは、前記第1ユニットと前記第2ユニットとが両方とも前記通信用光パルスを選択したときに前記通信用光パルスのペアの合計光子数が偶数である確率であり、予め定められるパラメータである。
Λは、予め定められるパラメータである。
K1 (even)+は、下記の式(8)である。
関数M- (k;p,ε)は、任意の非負の整数nについて、
を満たす。
p2は、前記第1ユニット及び前記第2ユニットにおいて前記第2のテスト用光パルスがランダムに選択される確率であり、予め定められるパラメータである。
Γは、予め定められるパラメータである。 - 前記f(K1,K2)が、下記の式(10)である、
請求項6に記載の量子通信システムの応答推定方法。
p0は、前記第1ユニット及び前記第2ユニットにおいて前記通信用光パルスがランダムに選択される確率であり、予め定められるパラメータである。
pevenは、前記第1ユニットと前記第2ユニットとが両方とも前記通信用光パルスを選択したときに前記通信用光パルスのペアの合計光子数が偶数である確率であり、予め定められるパラメータである。
Γ及びΛは、予め定められるパラメータである。
p2は、前記第1ユニット及び前記第2ユニットにおいて前記第2のテスト用光パルスがランダムに選択される確率であり、予め定められるパラメータである。
ν(K1,K2)は、下記の式(11)である。
- 送信器から対象物に量子力学的な信号を送信するシステムにおいて前記送信器から前記信号を入力したときの前記システムでの応答を推定する応答推定装置であって、
前記対象物のある事象を検出可能な理想的信号の量子力学的な理想状態を規定する理想状態規定部と、
前記理想状態と量子力学的な状態が近似した近似状態を、複数種類のテスト用信号の量子力学的な状態を利用した加減算で表し、前記理想状態と、前記複数種類のテスト用信号の量子力学的な状態との関係を定めた、演算子の不等式を特定する特定部と、
前記理想的信号によって検出される、前記対象物の前記事象の検出数と、前記複数種類のテスト用信号をランダムに選択して前記対象物で前記事象を検出したときに前記テスト用信号の種類ごとに得られる前記事象の検出数と、推定の信頼水準として許容できる推定エラー量を規定するために予め定めたパラメータεと、の関係を定めた不等式を、ベルヌーイサンプリングの公式に基づき規定する不等式規定部と、
前記特定部で特定した前記複数種類のテスト用信号をランダムに切り換えて前記対象物に送信し、前記テスト用信号による前記事象の検出結果を取得し、前記検出結果に基づいて、前記不等式規定部で得た前記不等式を解いて、量子力学的な前記信号を入力したときの前記システムでの応答を推定する推定部と、
を備える、応答推定装置。 - 量子通信路によって光子検出ユニットを介して接続された第1ユニット及び第2ユニットの間で、ランダムに選択したランダムビットにより光パルスを変調した通信用光パルスと、前記光パルスの位相及び強度がランダムに選択される複数種類のテスト用光パルスと、をランダムに前記光子検出ユニットに送信する量子通信システムにおいて、前記通信用光パルスを入力したときの前記量子通信システムでの応答を推定する応答推定装置であって、
前記第1ユニット及び前記第2ユニットが両方とも前記通信用光パルスを選択したことで前記通信用光パルスのペアが前記光子検出ユニットで検出された検出数のうち、盗聴に関わる前記通信用光パルスのペアの検出数を検出可能な理想的光パルスの量子力学的な理想状態を規定する理想状態規定部と、
前記理想状態と量子力学的な状態が近似した近似状態を、ランダムな変調により生成される前記テスト用光パルスの量子力学的な状態を利用した加減算で表し、前記理想状態と、前記複数種類のテスト用光パルスの量子力学的な状態との関係を定めた、演算子の不等式を特定する特定部と、
前記理想的光パルスによって測定される、盗聴に関わる前記通信用光パルスのペアの前記検出数と、前記第1ユニット及び前記第2ユニットが両方ともそれぞれある確率でランダムに選択される第1の前記テスト用光パルスを選択したことで前記第1のテスト用光パルスのペアが検出される検出数と、前記第1ユニット及び前記第2ユニットが両方とも、前記第1のテスト用光パルスとは別にそれぞれある確率でランダムに選択される第2の前記テスト用光パルスを選択したことで前記第2のテスト用光パルスのペアが検出される検出数と、前記通信用光パルスのペアへの盗聴量の推定において許容できる推定エラー量を規定するために予め定めたパラメータεと、の関係を定めた不等式を、ベルヌーイサンプリングの公式に基づき規定する不等式規定部と、
前記第1ユニット及び前記第2ユニットにおいてそれぞれ前記通信用光パルス及び前記テスト用光パルスをランダムに前記光子検出ユニットに送信し、前記第1ユニット及び前記第2ユニットで一致したペアの前記通信用光パルスと、ペアの前記テスト用光パルスとを前記光子検出ユニットで検出した検出結果を前記第1ユニット及び前記第2ユニットが取得して、前記検出結果に基づいて、前記不等式規定ステップの前記不等式を解いて、前記通信用光パルスを入力したときの前記量子通信システムでの応答を推定する推定部と、
を含む、量子通信システムの応答推定装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021533092A JP7519696B2 (ja) | 2019-07-15 | 2020-07-15 | 応答推定方法及び応答推定装置 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962874102P | 2019-07-15 | 2019-07-15 | |
US62/874,102 | 2019-07-15 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2021010429A1 true WO2021010429A1 (ja) | 2021-01-21 |
Family
ID=74210924
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2020/027578 WO2021010429A1 (ja) | 2019-07-15 | 2020-07-15 | 応答推定方法及び応答推定装置 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7519696B2 (ja) |
WO (1) | WO2021010429A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112929161A (zh) * | 2021-01-22 | 2021-06-08 | 西安电子科技大学 | 即插即用型参考系无关的双场量子密钥分发协议实现方法 |
US20220109565A1 (en) * | 2020-10-06 | 2022-04-07 | Terra Quantum AG | Method, Apparatus, Computer Program and Data Carrier for Determining a Shared Secret Cryptographic Key |
CN114338018A (zh) * | 2022-03-08 | 2022-04-12 | 南京大学 | 一种对实际信号源安全的双场量子密钥分发方法和系统 |
JP7518393B2 (ja) | 2021-06-18 | 2024-07-18 | 日本電信電話株式会社 | 量子鍵配送システム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006078033A1 (ja) * | 2005-01-24 | 2006-07-27 | Inter-University Research Institute Corporation / Research Organization of Information and Systems | 量子鍵配送方法、通信システムおよび通信装置 |
JP2016178381A (ja) * | 2015-03-18 | 2016-10-06 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送方法およびプログラム |
JP2018137739A (ja) * | 2017-02-20 | 2018-08-30 | 株式会社東芝 | 光量子通信システム |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE387772T1 (de) | 2003-02-07 | 2008-03-15 | Magiq Technologies Inc | Überwachungserfasser für ein qkd-system |
-
2020
- 2020-07-15 WO PCT/JP2020/027578 patent/WO2021010429A1/ja active Application Filing
- 2020-07-15 JP JP2021533092A patent/JP7519696B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006078033A1 (ja) * | 2005-01-24 | 2006-07-27 | Inter-University Research Institute Corporation / Research Organization of Information and Systems | 量子鍵配送方法、通信システムおよび通信装置 |
JP2016178381A (ja) * | 2015-03-18 | 2016-10-06 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送方法およびプログラム |
JP2018137739A (ja) * | 2017-02-20 | 2018-08-30 | 株式会社東芝 | 光量子通信システム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220109565A1 (en) * | 2020-10-06 | 2022-04-07 | Terra Quantum AG | Method, Apparatus, Computer Program and Data Carrier for Determining a Shared Secret Cryptographic Key |
CN112929161A (zh) * | 2021-01-22 | 2021-06-08 | 西安电子科技大学 | 即插即用型参考系无关的双场量子密钥分发协议实现方法 |
JP7518393B2 (ja) | 2021-06-18 | 2024-07-18 | 日本電信電話株式会社 | 量子鍵配送システム |
CN114338018A (zh) * | 2022-03-08 | 2022-04-12 | 南京大学 | 一种对实际信号源安全的双场量子密钥分发方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
JP7519696B2 (ja) | 2024-07-22 |
JPWO2021010429A1 (ja) | 2021-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2021010429A1 (ja) | 応答推定方法及び応答推定装置 | |
Lin et al. | Simple security analysis of phase-matching measurement-device-independent quantum key distribution | |
JP4775820B2 (ja) | 非直交2状態量子暗号法及び盗聴探知のために量子ビット内及び量子ビット間干渉を有する装置 | |
Scarani et al. | The security of practical quantum key distribution | |
Dong et al. | Experimental entanglement distillation of mesoscopic quantum states | |
Opanchuk et al. | Detecting faked continuous-variable entanglement using one-sided device-independent entanglement witnesses | |
Chan et al. | Modeling a measurement-device-independent quantum key distribution system | |
CN112929161A (zh) | 即插即用型参考系无关的双场量子密钥分发协议实现方法 | |
Humble | Quantum security for the physical layer | |
JP4777069B2 (ja) | 量子暗号通信システム及び方法、偏波/位相変調変換器並びに位相/偏波変調変換器 | |
Buono et al. | Experimental analysis of decoherence in continuous-variable bipartite systems | |
Xu et al. | Quantum cryptography with realistic devices | |
Wang et al. | Measurement-device-independent quantum key distribution with leaky sources | |
Zhang et al. | A simple low-latency real-time certifiable quantum random number generator | |
Pan et al. | The evolution of quantum secure direct communication: on the road to the qinternet | |
Wang et al. | Practical long-distance side-channel-free quantum key distribution | |
Amitonova et al. | Quantum key establishment via a multimode fiber | |
Wander et al. | Three approaches for analyzing the counterfactuality of counterfactual protocols | |
Mummadi et al. | Practical demonstration of quantum key distribution protocol with error correction mechanism | |
Pan et al. | Counterfactual communication without a trace in the transmission channel | |
Jain | Security of practical quantum key distribution systems | |
Li | Application of the flag-state squashing model to numerical quantum key distribution security analysis | |
Xing et al. | Characterization of intensity correlation via single-photon detection in quantum key distribution | |
Curty et al. | Bridging the gap between theory and practice in quantum cryptography | |
Brazaola-Vicario et al. | Quantum key distribution: a survey on current vulnerability trends and potential implementation risks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 20841275 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 2021533092 Country of ref document: JP Kind code of ref document: A |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 20841275 Country of ref document: EP Kind code of ref document: A1 |