JP2000286841A - Key delivery means using quantum encryption - Google Patents
Key delivery means using quantum encryptionInfo
- Publication number
- JP2000286841A JP2000286841A JP11090178A JP9017899A JP2000286841A JP 2000286841 A JP2000286841 A JP 2000286841A JP 11090178 A JP11090178 A JP 11090178A JP 9017899 A JP9017899 A JP 9017899A JP 2000286841 A JP2000286841 A JP 2000286841A
- Authority
- JP
- Japan
- Prior art keywords
- receiver
- sender
- quantum
- random number
- number table
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010287 polarization Effects 0.000 claims abstract description 120
- 238000000034 method Methods 0.000 claims abstract description 101
- 238000012360 testing method Methods 0.000 claims abstract description 53
- 238000005259 measurement Methods 0.000 claims abstract description 48
- 230000005540 biological transmission Effects 0.000 claims abstract description 45
- 239000000284 extract Substances 0.000 claims abstract description 21
- 238000000691 measurement method Methods 0.000 claims description 8
- 230000003287 optical effect Effects 0.000 abstract description 92
- 238000004891 communication Methods 0.000 abstract description 77
- 238000001514 detection method Methods 0.000 abstract description 4
- 230000035945 sensitivity Effects 0.000 abstract description 2
- 238000002716 delivery method Methods 0.000 abstract 1
- 238000010079 rubber tapping Methods 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 32
- 239000002245 particle Substances 0.000 description 31
- 239000013307 optical fiber Substances 0.000 description 15
- 238000012795 verification Methods 0.000 description 13
- 230000003111 delayed effect Effects 0.000 description 11
- 238000012544 monitoring process Methods 0.000 description 7
- 230000007704 transition Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 238000010367 cloning Methods 0.000 description 4
- 230000000875 corresponding effect Effects 0.000 description 4
- 230000010363 phase shift Effects 0.000 description 4
- 230000005610 quantum mechanics Effects 0.000 description 4
- 238000002834 transmittance Methods 0.000 description 4
- 230000001427 coherent effect Effects 0.000 description 3
- 230000002596 correlated effect Effects 0.000 description 3
- 239000013598 vector Substances 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000002310 reflectometry Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 230000005283 ground state Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Landscapes
- Optical Communication System (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、量子力学の不確定
性原理に基づいて盗聴行為の有無を監視しながら、暗号
に対する鍵を配布する量子暗号を用いた鍵配布方法に関
する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a key distribution method using quantum cryptography, which distributes keys for cryptography while monitoring the presence or absence of eavesdropping based on the uncertainty principle of quantum mechanics.
【0002】[0002]
【従来の技術】量子暗号は、量子力学の不確定性原理に
基づいて盗聴行為の有無を監視しながら暗号に対する鍵
とされる乱数表を交換するものであり、盗聴者の盗聴行
為は必ず何らかの痕跡を量子レベルの信号に残すことを
利用し、盗聴されていないことを確認しながら遠隔地間
で鍵の配布を行う手続である。量子暗号による鍵配布方
法として現在までに4状態暗号、2粒子干渉暗号、非直
交2状態暗号、時間差干渉暗号の各プロトコルが提案さ
れている。2. Description of the Related Art Quantum cryptography exchanges a random number table, which is a key to encryption, while monitoring the presence or absence of eavesdropping based on the uncertainty principle of quantum mechanics. This is a procedure for distributing keys between remote locations while confirming that eavesdropping has not been performed, by using traces left on quantum level signals. As a key distribution method using quantum cryptography, each protocol of four-state encryption, two-particle interference encryption, non-orthogonal two-state encryption, and time difference interference encryption has been proposed to date.
【0003】以下、従来技術の一例による4状態暗号に
ついて図3及び図4を参照しながら説明する。図3は従
来技術の一例による4状態暗号を用いた鍵配布方法を実
現する通信システム10の構成図である。4状態暗号は
最初に考案された量子暗号プロトコルであり、通称BB
84プロトコルと呼ばれる。4状態暗号については、例
えば文献:[1]C. H. Bennett and G. Brassard, in
Proceedings of IEEEInternational Conference on Com
puters, Systems and Signal Processing, Bangalore,
India (IEEE, New York, 1984), p.175、[2]A.
エカート/井元信之訳「量子暗号への招待」パリティ,
vol.7 ,No. 2,p.26(1992)、[3]G.コリンズ/
井元信之訳「量子暗号は史上最強の暗号」パリティ,vo
l.8 ,No. 5,p.31(1993)に述べられている。4状態
暗号を用いた鍵配布方法を実現する通信システム10
は、図3に示すように、送信者11と、受信者12と、
1ビットの情報を載せて運ぶキャリアとなる例えば光子
からなる量子を1つだけ含む光パルス(キャリアパル
ス)13と、光パルス13の時系列を伝送する例えば光
ファイバーからなる量子チャネル14と、送信者11と
受信者12の間で送信および受信状態を確認し合う例え
ば無線や電話線からなる古典的公開チャネル15と、送
信側乱数表16と、受信側乱数表17と、光源18と、
変調器19と、受光器B2とから構成されている。な
お、量子チャネル14は、送信者サイト14Aと、受信
者サイト14Bと、伝送路部14Cとから構成されてお
り、盗聴者は送信者サイト14Aおよび受信者サイト1
4Bには物理的にアクセスできないものとする。また、
盗聴者は古典的公開チャネル15の情報を盗聴すること
ができるが、改竄はできないものとする。Hereinafter, a four-state encryption according to an example of the prior art will be described with reference to FIGS. 3 and 4. FIG. FIG. 3 is a configuration diagram of a communication system 10 that realizes a key distribution method using four-state encryption according to an example of the related art. Four-state cryptography is a quantum cryptography protocol originally devised, commonly called BB.
84 protocol. Regarding four-state encryption, for example, reference: [1] CH Bennett and G. Brassard, in
Proceedings of IEEE International Conference on Com
puters, Systems and Signal Processing, Bangalore,
India (IEEE, New York, 1984), p.175, [2] A.
Eckart / Nobuyuki Imoto "Invitation to Quantum Cryptography" Parity,
vol.7, No.2, p.26 (1992), [3] Collins /
Parity, vo, translated by Nobuyuki Imoto, "Quantum cryptography is the strongest cryptography ever"
l.8, No. 5, p.31 (1993). Communication system 10 for implementing key distribution method using four-state encryption
Is, as shown in FIG. 3, a sender 11, a receiver 12,
An optical pulse (carrier pulse) 13 containing only one quantum of, for example, a photon as a carrier carrying one bit of information; a quantum channel 14 of, for example, an optical fiber transmitting a time series of the optical pulse 13; A classical public channel 15, such as a wireless or telephone line, for checking transmission and reception states between the receiver 11 and the receiver 12, a sender random number table 16, a receiver random number table 17, a light source 18,
It comprises a modulator 19 and a light receiver B2. The quantum channel 14 includes a sender site 14A, a receiver site 14B, and a transmission path unit 14C.
4B cannot be physically accessed. Also,
It is assumed that an eavesdropper can eavesdrop on the information on the classic public channel 15 but cannot falsify it.
【0004】BB84プロトコルでは、光子の偏光状態
に”0”または”1”の1ビット情報を載せ、2進数列
は個々の偏光状態が異なる光パルス13の時系列で表さ
れる。1ビット情報を光パルス13にコーディングする
にあたり、水平軸からの傾きが0°(水平)および90
°(垂直)方向の偏光軸をもつ0°−90°直線偏光
と、水平軸からの傾きが45°および135°方向の偏
光軸をもつ45°−135°直線偏光との二種類の基底
ベクトルの組を用いる。ここで、送信者11と受信者1
2は予め通信に使用するコーディング方法を取り決めて
おき、0°−90°直線偏光基底を用いる場合には「0
°」を”0”とし、「90°」を”1”とすると共に、
45°−135°直線偏光基底を用いる場合には「45
°」を”0”とし、「135°」を”1”とする。な
お、この2種類の基底ベクトルの組としては直線偏光と
円偏光(右回り、左回り)の組み合わせを用いてもよ
い。このように、1光子の4つの量子状態(0°、45
°、90°、135°偏光軸の4偏光状態)を用いるの
で4状態量子暗号と呼ばれる。ここで、0°−90°直
線偏光状態を持つ光子を誤りなく識別できる測定装置を
0°系測定器、45°−135°直線偏光状態を持つ光
子を誤りなく識別できる測定装置を45°系測定器と呼
ぶ。これらの測定器は例えば偏光子と、光子検出器とか
らなり、さらに、ポッケルス・セルなどの電気光学偏光
回転素子を備えることにより、0°系測定器と、45°
系測定器とを切り替えて使用することができる。ただ
し、光パルス13が高々1個の光子しか含まない場合
は、不確定性原理により、これらの測定器を用いて0°
−90°直線偏光状態と、45°−135°直線偏光状
態とを同時に決定することはできない。In the BB84 protocol, one-bit information of "0" or "1" is placed on the polarization state of a photon, and a binary sequence is represented by a time series of light pulses 13 having different polarization states. In coding 1-bit information into the optical pulse 13, the inclination from the horizontal axis is 0 ° (horizontal) and 90 °.
Two types of basis vectors: 0 ° -90 ° linearly polarized light having a polarization axis in the (vertical) direction, and 45 ° -135 ° linearly polarized light having a polarization axis of 45 ° and 135 ° from the horizontal axis. Is used. Here, the sender 11 and the receiver 1
2 defines a coding method to be used for communication in advance, and when using a 0 ° -90 ° linearly polarized light basis, “0”
° ”to“ 0 ”,“ 90 ° ”to“ 1 ”,
When using a 45 ° -135 ° linearly polarized light base, “45 °
° is “0” and “135 °” is “1”. Note that a combination of linearly polarized light and circularly polarized light (clockwise, counterclockwise) may be used as a set of these two types of basis vectors. Thus, the four quantum states of one photon (0 °, 45 °
°, 90 °, and 135 ° polarization axes). Here, a measuring device capable of discriminating a photon having a 0 ° -90 ° linear polarization state without errors is a 0 ° measuring device, and a measuring device capable of discriminating a photon having a 45 ° -135 ° linear polarization state without errors is a 45 ° system. It is called a measuring instrument. These measuring devices include, for example, a polarizer and a photon detector, and further include an electro-optic polarization rotator such as a Pockels cell to provide a 0 ° measuring device and a 45 ° measuring device.
It can be used by switching to a system measuring instrument. However, if the light pulse 13 contains only one photon at most, the uncertainty principle indicates that 0 °
The −90 ° linear polarization state and the 45 ° -135 ° linear polarization state cannot be determined simultaneously.
【0005】次に、通信システム10における4状態暗
号を用いた鍵配布方法の動作、すなわち、送信者11と
受信者12との間の通信プロトコルについて図3を参照
しながら説明する。 ステップ1:送信者11は、送信側乱数表16に基づ
き、4つの偏光状態(0°、45°、90°、135
°)から等確率で1つの偏光をランダムにn回選び、変
調器19を用いて光パルス13の時系列の偏光を順次変
調する。 ステップ2:光パルス13の時系列中の各光パルス13
は光子を1つしか含んでおらず、受信者12は、受光器
Bとして0°系測定器を用いるか45°系測定器を用い
るかをn回ランダムに決めて各光パルス13を順次測定
する。受信者12は、測定によって得られるビットから
受信側乱数表17を作成する。ここで、受信者12が、
送信者11が選択した偏光状態を確実に識別できるよう
な正しい測定器(0°系測定器または45°系測定器)
を選択した場合、送信者11と受信者12の間の相互情
報量は1(完全相関が形成される)となり、受信者12
は送信者11と同じビット値を共有できる。一方、送信
者11が選択した偏光状態を識別できない受光器B2を
選択した場合、このビットに関してビット”0”およ
び”1”が得られる確率はそれぞれ1/2で、送信者1
1と受信者12の間の相互情報量は0(完全に無相関)
となる。 ステップ3:光パルス13の測定終了後(一連の光パル
ス13の時系列すべての測定後でも1ビット毎の測定後
でもよい)、受信者12は、0°系測定器と45°系測
定器のどちらの測定器を選択したかを、古典的公開チャ
ネル15を介して送信者11に通知する。なお、この
時、選択した測定器による測定結果すなわち得られたビ
ット”0”または”1”は通知しない。送信者11は受
信者12の選択が正しかったか否かを古典的公開チャネ
ル15を介して受信者12に通知する。Next, the operation of the key distribution method using four-state encryption in the communication system 10, that is, the communication protocol between the sender 11 and the receiver 12 will be described with reference to FIG. Step 1: The sender 11 determines four polarization states (0 °, 45 °, 90 °, 135
°), one polarization is randomly selected n times with equal probability, and the modulator 19 sequentially modulates the time-series polarization of the optical pulse 13. Step 2: Each light pulse 13 in the time series of the light pulse 13
Contains only one photon, and the receiver 12 randomly determines n times whether to use a 0 ° measuring instrument or a 45 ° measuring instrument as the light receiver B and sequentially measures each optical pulse 13 I do. The receiver 12 creates a receiving-side random number table 17 from the bits obtained by the measurement. Here, the recipient 12
A correct measuring instrument (0 ° measuring instrument or 45 ° measuring instrument) that can reliably identify the polarization state selected by the sender 11
Is selected, the mutual information amount between the sender 11 and the receiver 12 becomes 1 (a perfect correlation is formed), and the receiver 12
Can share the same bit value with the sender 11. On the other hand, when the transmitter 11 selects the photodetector B2 which cannot identify the selected polarization state, the probability of obtaining the bits “0” and “1” for each of these bits is 1 /, and
Mutual information amount between 1 and receiver 12 is 0 (completely uncorrelated)
Becomes Step 3: After the measurement of the optical pulse 13 is completed (either after measuring all the time series of the optical pulse 13 or after measuring each bit), the receiver 12 sets the 0 ° measuring instrument and the 45 ° measuring instrument. Is notified to the sender 11 via the classical public channel 15. At this time, the result of measurement by the selected measuring instrument, that is, the obtained bit “0” or “1” is not notified. The sender 11 informs the recipient 12 via the classical public channel 15 whether or not the selection of the recipient 12 was correct.
【0006】ステップ4:送信者11と受信者12は、
受信者11が正しい測定器を選択している場合に該当す
る約半分のビットだけを採用して、残りの半分は捨て
る。盗聴がなければ、送信側乱数表16と受信側乱数表
17は同一のものとなる。 ステップ5:送信者11は送信側乱数表16から、受信
者12は受信側乱数表17からそれぞれ適宜の割合でテ
ストビットを抽出し、古典的公開チャネル15を介して
互いに通知し合うことで照合を行う。 ステップ6:ステップ5で適宜の十分な数のテストビッ
トが送信者11と受信者12との間で一致すれば、1に
近い確率で盗聴されていないと結論づけられ、照合に使
用したビットを除いた各乱数表16,17は送信者11
および受信者12のみが知っている同一の値を有するこ
とが保証され、これらの乱数表16,17を共通鍵とす
る。 ステップ7:ステップ5で照合中に不一致のビットが発
見された場合には、誰かに盗聴されていたとして、各乱
数表16,17を含む全てのデータを捨て去り、送信者
11と受信者12との間の通信路すなわち量子チャネル
14を変更する等の措置をとり、ステップ1以降の手順
を繰り返す。Step 4: The sender 11 and the receiver 12
If the receiver 11 has selected the correct instrument, only about half of the relevant bits are taken and the other half is discarded. If there is no eavesdropping, the transmission side random number table 16 and the reception side random number table 17 are the same. Step 5: The sender 11 extracts test bits from the random number table 16 on the transmitting side and the receiver 12 extracts test bits from the random number table 17 on the receiving side at an appropriate ratio, and notifies each other via the classical public channel 15 to perform verification. I do. Step 6: If an appropriate and sufficient number of test bits match between the sender 11 and the receiver 12 in Step 5, it is concluded that the eavesdropping has not been performed with a probability close to 1, and the bits used for matching are excluded. The random number tables 16 and 17 correspond to the sender 11
And the same value that only the receiver 12 knows is guaranteed, and these random number tables 16 and 17 are used as a common key. Step 7: If a mismatch bit is found during the verification in step 5, it is considered that someone has eavesdropped, and all data including the random number tables 16 and 17 are discarded, and the sender 11 and the receiver 12 , The quantum channel 14 is changed, and the procedure from step 1 is repeated.
【0007】文献:[1]、[2]、[3]によると、
上述した4状態暗号を用いた鍵配布方法に対する盗聴行
為は次の通りであるとされている。盗聴者は伝送路部1
4Cにアクセスして光パルス13の偏光の測定を行う。
盗聴者が偶然に正しい測定器を選択する確率は1/2で
あり、盗聴者は例えば量子非破壊測定(クローニング)
を行うか、破壊的測定の後に全く同じ偏光状態の光子を
再生することができ、送信者11及び受信者12に盗聴
を悟られずに確実に光パルス13のビット値を知ること
ができる。一方、盗聴者が間違った測定器を選択する確
率も1/2であり、この盗聴は光子の偏光状態を乱す。
乱れた偏光状態の光子を受信者12が正しい測定器で測
定した場合に、送信者11と同じビット値を得る確率は
1/2である。従って、盗聴が発覚しない確率は1ビッ
トデータにつき(1−1/2×1/2)=3/4とな
る。s個のビットを照合したときに盗聴が発覚しない確
率は(3/4)sとなり、適宜の十分な数sのテストビ
ットが送信者11と受信者12の間で一致すれば、1に
近い確率で盗聴されていないと結論づけられる。以上の
手順により、盗聴されていないことを古典的公開チャネ
ル15における情報交換によりモニタしながら共通鍵を
生成することができる。テストビットの照合中に盗聴を
発見した場合は、盗聴発見期間の交信をすべて無効と
し、例えば量子チャネル14をチェックしたり、新たに
量子チャネル14を構築する。According to the documents [1], [2] and [3],
Eavesdropping on the key distribution method using the above four-state encryption is described as follows. The eavesdropper is transmission path unit 1
4C is accessed to measure the polarization of the light pulse 13.
The probability that an eavesdropper will accidentally select the correct instrument is one-half, and eavesdroppers can use, for example, quantum nondestructive measurement (cloning).
Or a photon of exactly the same polarization state can be reproduced after the destructive measurement, and the bit value of the light pulse 13 can be reliably known without the sender 11 and the receiver 12 being aware of eavesdropping. On the other hand, the probability that an eavesdropper selects the wrong measuring device is also 1/2, and this eavesdropping disturbs the polarization state of photons.
If the receiver 12 measures the photon in the disturbed polarization state with the correct measuring device, the probability of obtaining the same bit value as that of the sender 11 is 1 /. Therefore, the probability that wiretapping will not be detected is (1-1 / 2 × 1/2) = 3/4 for one bit data. The probability that eavesdropping will not be detected when s bits are collated is (3/4) s , and is close to 1 if the appropriate and sufficient number of s test bits match between the sender 11 and the receiver 12. It is concluded that there is no probability of eavesdropping. According to the above procedure, it is possible to generate the common key while monitoring that the eavesdropping is not performed by information exchange in the classic public channel 15. If eavesdropping is detected during the verification of the test bits, all communications during the eavesdropping detection period are invalidated, and for example, the quantum channel 14 is checked or a new quantum channel 14 is constructed.
【0008】上述した4状態暗号を用いた鍵配布方法で
は、受信者12が測定器の選択を1/2の確率で間違う
ため、ここで得られるビットは全て棄却され、送信者1
1が送出した光パルス13のうちの半分が無駄になって
しまうという問題がある。これを防ぐ方法として、図4
に示す遅延4状態暗号を用いた鍵配布方法を実現する通
信システム20の構成図のように、受信者サイト14B
において、受光器Bの手前に信号の遅延Cを設ける方法
が知られている。次に、遅延4状態暗号を用いた鍵配布
方法の動作について図4を参照しながら説明する。な
お、遅延Cは所定の長さを有しており、以下に述べる通
信プロトコルのステップ3を受信者12が実行できるに
足るものとする。In the above-described key distribution method using four-state encryption, since the receiver 12 makes a mistake in selecting a measuring instrument with a probability of 1/2, all bits obtained here are rejected and the sender 1
There is a problem that half of the optical pulses 13 transmitted by 1 are wasted. As a method to prevent this, FIG.
As shown in the block diagram of the communication system 20 that realizes the key distribution method using the delayed four-state encryption shown in FIG.
, There is known a method of providing a signal delay C before a light receiver B. Next, the operation of the key distribution method using the delayed four-state encryption will be described with reference to FIG. Note that the delay C has a predetermined length, and it is assumed that the receiver 12 can execute Step 3 of the communication protocol described below.
【0009】ステップ1:送信者11は、送信側乱数表
16に基づき、4つの偏光状態(0°、45°、90
°、135°)から等確率で1つの偏光をランダムにn
回選び、変調器19を用いて光パルス13の時系列の偏
光を順次変調する。 ステップ2:光パルス13が伝送路部14Cを経て受信
者サイト14Bに到達した時点で、送信者11は送出し
た光パルス13に対する正しい測定器すなわち0°系測
定器または45°系測定器のどちらを選択すればよいか
を古典的公開チャネル15を通じて受信者12に通知す
る。 ステップ3:受信者12は、古典的公開チャネル15で
通知された正しい測定器からなる受光器B2を使用して
遅延Cから出てきた光パルス13を測定し、測定結果に
従って受信側乱数表17を作成する。 ステップ4:送信者11は送信側乱数表16から、受信
者12は受信側乱数表17からそれぞれ適宜の割合でテ
ストビットを抽出し、古典的公開チャネル15を介して
互いに通知し合うことで照合を行う。 ステップ5:盗聴者の盗聴方法に変化は無いので、s個
のビットを照合したときに盗聴が発覚しない確率は(3
/4)sとなる。ステップ4で適宜の十分な数のテスト
ビットが送信者11と受信者12との間で一致すれば、
1に近い確率で盗聴されていないと結論づけられ、照合
に使用したビットを除いた各乱数表16,17は送信者
11および受信者12のみが知っている同一の値を有す
ることが保証され、これらの乱数表16,17を共通鍵
とする。 ステップ6:ステップ4で照合中に不一致のビットが発
見された場合には、誰かに盗聴されていたとして、各乱
数表16,17を含む全てのデータを捨て去り、送信者
11と受信者12との間の通信路すなわち量子チャネル
14を変更する等の措置をとり、ステップ1以降の手順
を繰り返す。Step 1: The sender 11 determines four polarization states (0 °, 45 °, 90
°, 135 °), one polarization at random with equal probability
And sequentially modulates the time-series polarization of the light pulse 13 using the modulator 19. Step 2: When the optical pulse 13 reaches the receiver site 14B via the transmission line section 14C, the sender 11 determines whether the transmitted optical pulse 13 is a correct measuring instrument, that is, a 0 ° measuring instrument or a 45 ° measuring instrument. Is notified to the recipient 12 through the classical public channel 15. Step 3: The receiver 12 measures the optical pulse 13 coming out of the delay C using the optical receiver B2 composed of the correct measuring instrument notified by the classical public channel 15, and according to the measurement result, the receiving side random number table 17 Create Step 4: The sender 11 extracts test bits from the sender random number table 16 and the receiver 12 extracts test bits from the receiver random number table 17 at an appropriate ratio, and notifies each other via the classical public channel 15 for verification. I do. Step 5: Since there is no change in the eavesdropping method of the eavesdropper, the probability that eavesdropping will not be detected when s bits are collated is (3
/ 4) s. If in step 4 an appropriate sufficient number of test bits match between sender 11 and receiver 12,
It is concluded that there is no eavesdropping with a probability close to 1, and it is guaranteed that each of the random number tables 16, 17 excluding the bits used for matching has the same value known only to the sender 11 and the receiver 12. These random number tables 16 and 17 are used as a common key. Step 6: If a mismatch bit is found during the verification in step 4, it is considered that someone has eavesdropped, and all data including the random number tables 16 and 17 are discarded, and the sender 11 and the receiver 12 Then, measures such as changing the communication channel, that is, the quantum channel 14, are taken, and the procedure after step 1 is repeated.
【0010】次に、2粒子干渉暗号について図5及び図
6を参照しながら説明する。図5は従来技術の一例によ
る2粒子干渉暗号を用いた鍵配布方法を実現する通信シ
ステム30の構成図である。なお、上述した従来技術と
同一部分には同じ符号を配して説明を省略または簡略す
る。2粒子干渉暗号はEPR(Einstein-Podolsky-Rose
n)相関と呼ばれる複合系の量子力学的状態の非分離性
に基づく遠距離相関を利用する量子暗号であり、通称E
91プロトコルと呼ばれる。2粒子干渉暗号は、例えば
文献:[4]A. K. Ekert, Phys. Rev. Lett. 67, 661
(1991)、[5]A. K. Ekert et al., Phys. Rev. Let
t. 69, 1293(1992)で提案され、[6]C. H. Bennet
et al., Phys. Rev. Lett. 68, 557 (1992)において4
状態暗号と等価であることが証明されている。以下に、
文献:[6]に示されたE91プロトコルについて、粒
子対として光子対を用い、偏光属性に量子相関が形成さ
れているとして説明する。2粒子干渉暗号を用いた鍵配
布方法を実現する通信システム30は、図5に示すよう
に、送信者11と、受信者12と、一対の光パルス13
a,13bと、光パルス13bの時系列を伝送する量子
チャネル14と、古典的公開チャネル15と、送信側乱
数表16と、受信側乱数表17と、光源20と、受光器
B1,B2とから構成されている。粒子源20は、EP
R粒子対と呼ばれる量子相関を持った粒子対、例えば光
パラメトリック効果による周波数ダウンコンバージョン
や、原子のカスケード遷移等に伴う光子対を発生する。
ここで、偏光属性や位相、光の出射方向などに量子相関
が形成されている。受光器B1,B2は、例えば0°系
測定器および45°系測定器と、これらの測定器の切り
替え装置とによって構成される偏光測定器からなる。Next, the two-particle interference encryption will be described with reference to FIGS. FIG. 5 is a configuration diagram of a communication system 30 that realizes a key distribution method using two-particle interference encryption according to an example of the related art. Note that the same reference numerals are assigned to the same parts as those of the above-described conventional technology, and the description is omitted or simplified. Two-particle interference encryption is based on EPR (Einstein-Podolsky-Rose).
n) A quantum cryptography that uses a long-range correlation based on the non-separability of the quantum mechanical state of a complex system called a correlation.
It is called the 91 protocol. Two-particle interference encryption is described, for example, in the literature: [4] AK Ekert, Phys. Rev. Lett. 67, 661.
(1991), [5] AK Ekert et al., Phys. Rev. Let
t. 69, 1293 (1992), [6] CH Bennet
et al., Phys. Rev. Lett. 68, 557 (1992)
It has been proven to be equivalent to state encryption. less than,
Reference: The E91 protocol described in [6] will be described on the assumption that a photon pair is used as a particle pair and a quantum correlation is formed in the polarization attribute. As shown in FIG. 5, a communication system 30 that implements a key distribution method using two-particle interference encryption includes a sender 11, a receiver 12, and a pair of optical pulses 13 as shown in FIG.
a, 13b, a quantum channel 14 for transmitting a time series of optical pulses 13b, a classical public channel 15, a transmitting random number table 16, a receiving random number table 17, a light source 20, light receivers B1, B2, It is composed of The particle source 20 is an EP
It generates a particle pair having a quantum correlation called an R particle pair, for example, a frequency down-conversion due to an optical parametric effect, or a photon pair accompanying a cascade transition of atoms.
Here, a quantum correlation is formed in a polarization attribute, a phase, a light emission direction, and the like. The light receivers B1 and B2 are composed of, for example, a polarimeter constituted by a 0 ° measuring instrument and a 45 ° measuring instrument, and a switching device for these measuring instruments.
【0011】盗聴が無い場合、送信者11及び受信者1
2に到達した各光パルス13a,13bに対して、両者
が同じ測定器(0°系測定器あるいは45°系測定器)
で測定した場合には、EPR相関により送信者11と受
信者12の間の相互情報量は1となり(完全相関あるい
は反相関が形成される)、受信者12は送信者11と同
じビット値を共有できる。一方、送信者11と受信者1
2が互いに異なる測定器を選んだ場合は、送信者11と
受信者12が同じビット値を共有する確率は1/2で、
送信者11と受信者12の間の相互情報量は0(完全に
無相関)となる。次に、2粒子干渉暗号を用いた鍵配布
方法の動作について図5を参照しながら説明する。 ステップ1:偏光軸の定まっていない光子対をn個用意
し、光子対の一方を送信者11に、他方を受信者12に
順次送出する。 ステップ2:送信者11と受信者12は、受光器B1,
B2としてそれぞれ独立に0°系測定器と45°系測定
器を毎回ランダムに選択して光パルス13a,13bの
偏光軸方向を順次測定する。 ステップ3:送信者11と受信者12は選択した測定器
の種類の情報を古典的公開チャネル15を通じて互いに
交換し、両者が同じ測定器を使用して測定したビットを
残し、他のビットを棄却することによりそれぞれ送信側
乱数表16と受信側乱数表17とを作成する。When there is no eavesdropping, the sender 11 and the receiver 1
For each of the optical pulses 13a and 13b that have reached 2, the same measuring instrument (0 ° measuring instrument or 45 ° measuring instrument)
, The mutual information amount between the sender 11 and the receiver 12 becomes 1 by EPR correlation (complete correlation or anti-correlation is formed), and the receiver 12 has the same bit value as the sender 11. Can be shared. On the other hand, sender 11 and receiver 1
If the two choose different measuring instruments, the probability that the sender 11 and the receiver 12 share the same bit value is 、,
The mutual information amount between the sender 11 and the receiver 12 is 0 (completely uncorrelated). Next, the operation of the key distribution method using two-particle interference encryption will be described with reference to FIG. Step 1: Prepare n photon pairs whose polarization axes are not determined, and sequentially send one of the photon pairs to the sender 11 and the other to the receiver 12. Step 2: The sender 11 and the receiver 12 communicate with each other using the photodetectors B1,
As B2, a 0 ° measuring instrument and a 45 ° measuring instrument are independently selected at random each time to sequentially measure the polarization axis directions of the optical pulses 13a and 13b. Step 3: The sender 11 and the receiver 12 exchange information on the type of the selected measuring instrument through the classical public channel 15, leaving the bit measured using the same measuring instrument and discarding the other bits. By doing so, a transmission-side random number table 16 and a reception-side random number table 17 are created.
【0012】ステップ4:送信者11は送信側乱数表1
6から、受信者12は受信側乱数表17からそれぞれ適
宜の割合でテストビットを抽出し、古典的公開チャネル
15を介して互いに通知し合うことで照合を行う。 ステップ5:ステップ4で適宜の十分な数のテストビッ
トが送信者11と受信者12との間で一致すれば、1に
近い確率で盗聴されていないと結論づけられ、照合に使
用したビットを除いた各乱数表16,17は送信者11
および受信者12のみが知っている同一の値を有するこ
とが保証され、これらの乱数表16,17を共通鍵とす
る。 ステップ6:ステップ4で照合中に不一致のビットが発
見された場合には、誰かに盗聴されていたとして、各乱
数表16,17を含む全てのデータを捨て去り、送信者
11と受信者12との間の通信路すなわち量子チャネル
14を変更する等の措置をとり、ステップ1以降の手順
を繰り返す。Step 4: Sender 11 sends sender random number table 1
6, the receiver 12 extracts test bits from the random number table 17 on the receiving side at an appropriate ratio, and notifies each other via the classical public channel 15 to perform verification. Step 5: If an appropriate and sufficient number of test bits match between the sender 11 and the receiver 12 in Step 4, it is concluded that the eavesdropping has not been performed with a probability close to 1, and the bits used for collation are excluded. The random number tables 16 and 17 correspond to the sender 11
And the same value that only the receiver 12 knows is guaranteed, and these random number tables 16 and 17 are used as a common key. Step 6: If a mismatch bit is found during the verification in step 4, it is considered that someone has eavesdropped, and all data including the random number tables 16 and 17 are discarded, and the sender 11 and the receiver 12 Then, measures such as changing the communication channel, that is, the quantum channel 14, are taken, and the procedure after step 1 is repeated.
【0013】文献:[6]によると、上述した2粒子干
渉暗号を用いた鍵配布方法に対する盗聴行為は次の通り
であるとされている。盗聴者は伝送路部14Cにアクセ
スして光パルス13bの偏光の測定を行う。盗聴者が偶
然に送信者11及び受信者12と同じ種類の測定器を選
択する確率は1/2であり、盗聴者は例えば量子非破壊
測定(クローニング)を行うか、破壊的測定の後に全く
同じ偏光状態の光子を再生することができ、送信者11
及び受信者12に盗聴を悟られずに確実に光パルス13
bのビット値を知ることができる。一方、盗聴者が送信
者11及び受信者12と違う種類の測定器を選択する確
率も1/2であり、この盗聴は光子の偏光状態を乱す。
乱れた偏光状態の光子を受信者12が測定した場合に、
送信者11と受信者12との間で測定結果に矛盾が生じ
ない確率は1/2である。従って、盗聴が発覚しない確
率は1ビットデータにつき(1−1/2×1/2)=3
/4となる。s個のビットを照合したときに盗聴が発覚
しない確率は(3/4)sとなり、適宜の十分な数sの
テストビットが送信者11と受信者12の間で一致すれ
ば、1に近い確率で盗聴されていないと結論づけられ
る。以上の手順により、盗聴されていないことを古典的
公開チャネル15における情報交換によりモニタしなが
ら共通鍵を生成することができる。According to the document [6], eavesdropping on the key distribution method using the two-particle interference cryptography is as follows. The eavesdropper accesses the transmission path section 14C and measures the polarization of the light pulse 13b. The probability that an eavesdropper will accidentally select the same type of instrument as the sender 11 and receiver 12 is は, and the eavesdropper may perform, for example, a quantum nondestructive measurement (cloning), or Photons of the same polarization state can be reproduced, and the sender 11
And the light pulse 13 without fail of the receiver 12
The bit value of b can be known. On the other hand, the probability that the eavesdropper selects a different type of measuring device than the sender 11 and the receiver 12 is 1 /, and this eavesdropping disturbs the polarization state of the photon.
When the receiver 12 measures a photon in a disturbed polarization state,
The probability that there is no inconsistency in the measurement results between the sender 11 and the receiver 12 is 2. Therefore, the probability that wiretapping will not be detected is (1-1 / 2 × 1/2) = 3 per 1-bit data.
/ 4. The probability that eavesdropping will not be detected when s bits are collated is (3/4) s , and is close to 1 if the appropriate and sufficient number of s test bits match between the sender 11 and the receiver 12. It is concluded that there is no probability of eavesdropping. According to the above procedure, it is possible to generate the common key while monitoring that the eavesdropping is not performed by information exchange in the classic public channel 15.
【0014】上述した2粒子干渉暗号を用いた鍵配布方
法では、送信者11と、受信者12とのそれぞれの測定
器の選択は1/2の確率で食い違いため、ここで得られ
るビットは全て棄却され、送信者サイト14Aから送出
した光パルス13bのうちの半分が無駄になってしまう
という問題がある。これを防ぐ方法として、図6に示す
遅延2粒子干渉暗号を用いた鍵配布方法を実現する通信
システム40の構成図のように、受信者サイト14Bに
おいて、受光器B2の手前に信号の遅延Cを設ける方法
が知られている。次に、遅延2粒子干渉暗号を用いた鍵
配布方法の動作について図6を参照しながら説明する。
なお、遅延Cは所定の長さを有しており、以下に述べる
通信プロトコルのステップ3を受信者12が実行できる
に足るものとする。In the above-described key distribution method using two-particle interference cryptography, since the selection of each measuring device between the sender 11 and the receiver 12 is different with a probability of 1/2, the bits obtained here are all There is a problem that half of the optical pulses 13b that are rejected and transmitted from the sender site 14A are wasted. As a method for preventing this, as shown in the block diagram of the communication system 40 for realizing the key distribution method using the delayed two-particle interference encryption shown in FIG. 6, the signal delay C at the receiver site 14B before the light receiver B2. Is known. Next, the operation of the key distribution method using the delayed two-particle interference encryption will be described with reference to FIG.
Note that the delay C has a predetermined length, and it is assumed that the receiver 12 can execute Step 3 of the communication protocol described below.
【0015】ステップ1:偏光軸の定まっていない光子
対をn個用意し、光子対の一方を送信者11に、他方を
受信者12に順次送る。 ステップ2:送信者11は、受光器B1として0°系測
定器と45°系測定器との何れかを毎回ランダムに選択
して光パルス13aの偏光軸方向を測定し、受信者12
に送られた光パルス3bが伝送路部14Cを経て受信者
サイト14Bに到達した時点で、送信者11が選択した
測定器の種類を古典的公開チャネル15を介して受信者
12に知らせる。 ステップ3:受信者12は、古典的公開チャネル15で
通知された測定器からなる受光器B2を使用して遅延C
から出てきた光パルス13bを測定し、測定結果に従っ
て受信側乱数表17を作成する。 ステップ4:送信者11は送信側乱数表16から、受信
者12は受信側乱数表17からそれぞれ適宜の割合でテ
ストビットを抽出し、古典的公開チャネル15を介して
互いに通知し合うことで照合を行う。 ステップ5:ステップ4で適宜の十分な数のテストビッ
トが送信者11と受信者12との間で一致すれば、1に
近い確率で盗聴されていないと結論づけられ、照合に使
用したビットを除いた各乱数表16,17は送信者11
および受信者12のみが知っている同一の値を有するこ
とが保証され、これらの乱数表16,17を共通鍵とす
る。 ステップ6:ステップ4で照合中に不一致のビットが発
見された場合には、誰かに盗聴されていたとして、各乱
数表16,17を含む全てのデータを捨て去り、送信者
11と受信者12との間の通信路すなわち量子チャネル
14を変更する等の措置をとり、ステップ1以降の手順
を繰り返す。Step 1: N photon pairs whose polarization axes are not determined are prepared, and one of the photon pairs is sequentially transmitted to the transmitter 11 and the other is transmitted to the receiver 12. Step 2: The sender 11 randomly selects any one of the 0 ° system measuring device and the 45 ° system measuring device as the light receiver B1 and measures the polarization axis direction of the optical pulse 13a every time.
When the optical pulse 3b sent to the receiver arrives at the receiver site 14B via the transmission path section 14C, the type of measuring instrument selected by the transmitter 11 is notified to the receiver 12 via the classical public channel 15. Step 3: The receiver 12 uses the receiver B2 consisting of a measuring device notified on the classical public channel 15 to delay C
The optical pulse 13b coming out of is measured, and the receiving-side random number table 17 is created according to the measurement result. Step 4: The sender 11 extracts test bits from the sender random number table 16 and the receiver 12 extracts test bits from the receiver random number table 17 at an appropriate ratio, and notifies each other via the classical public channel 15 for verification. I do. Step 5: If an appropriate and sufficient number of test bits match between the sender 11 and the receiver 12 in Step 4, it is concluded that the eavesdropping has not been performed with a probability close to 1, and the bits used for collation are excluded. The random number tables 16 and 17 correspond to the sender 11
And the same value that only the receiver 12 knows is guaranteed, and these random number tables 16 and 17 are used as a common key. Step 6: If a mismatch bit is found during the verification in step 4, it is considered that someone has eavesdropped, and all data including the random number tables 16 and 17 are discarded, and the sender 11 and the receiver 12 Then, measures such as changing the communication channel, that is, the quantum channel 14, are taken, and the procedure after step 1 is repeated.
【0016】次に、非直交2状態暗号について図7を参
照しながら説明する。図7は従来技術の一例による非直
交2状態暗号を用いた鍵配布方法を実現する通信システ
ム50の構成図である。なお、上述した従来技術と同一
部分には同じ符号を配して説明を省略または簡略する。
非直交2状態暗号は、直交しない2つの量子状態をビッ
ト”0”と”1”に対応させて通信するものであり、通
称B92プロトコルと呼ばれる。非直交2状態暗号につ
いては、例えば文献:[7]C. H. Benett, Phys. Rev.
Lett. 68, 3121(1992)、[8]B. Huttner, N. Imot
o, N. Gisin, and T. Mor, Phys. Rev. A51, 1863(199
5)、[9]A. K. Ekert, B. Huttner,G. M. Palma, an
d A. Peres, "Eavesdropping on quantum-cryptography
cal systems", Phys. Rev. A50, 1047 (1994)に述べら
れている。送信者11は、平均光子数が高々1個である
コヒーレント光パルス51を、50%のビームスプリッ
タ52で光パルス51aと光パルス51bに分け、位相
変調器Dを用いて光パルス51aの位相をビット値が”
0”ならば0°、ビット値が”1”ならば180°に変
調すると共に、量子チャネル14の伝送路部14Cの光
ファイバ53,54に送る。受信者12は、50%のビ
ームスプリッタ55で光パルス51aと光パルス51b
を干渉させる。Next, the non-orthogonal two-state encryption will be described with reference to FIG. FIG. 7 is a configuration diagram of a communication system 50 that realizes a key distribution method using non-orthogonal two-state encryption according to an example of the related art. Note that the same reference numerals are assigned to the same parts as those of the above-described conventional technology, and the description is omitted or simplified.
The non-orthogonal two-state encryption communicates two non-orthogonal quantum states in correspondence with bits “0” and “1”, and is generally called a B92 protocol. Non-orthogonal two-state encryption is described in, for example, reference: [7] CH Benett, Phys. Rev.
Lett. 68, 3121 (1992), [8] B. Huttner, N. Imot
o, N. Gisin, and T. Mor, Phys. Rev. A51, 1863 (199
5), [9] AK Ekert, B. Huttner, GM Palma, an
d A. Peres, "Eavesdropping on quantum-cryptography
Cal systems ", Phys. Rev. A50, 1047 (1994). The transmitter 11 transmits a coherent light pulse 51 having an average number of photons of at most one to a light pulse 51a by a 50% beam splitter 52. And the optical pulse 51b, and the bit value of the phase of the optical pulse
When the bit value is “1”, the modulation is performed at 0 °, and when the bit value is “1”, the modulation is performed at 180 ° and sent to the optical fibers 53 and 54 of the transmission line section 14C of the quantum channel 14. And the light pulse 51a and the light pulse 51b
Cause interference.
【0017】ビームスプリッタ52からビームスプリッ
タ55までは、1つのマッハツェンダー(MZ)干渉計
を構成する。受信者21はビームスプリッタ55におい
てビット値”0”の光パルス51a,51bは受光器5
8に、ビット値”1”の光パルス51a,51bは受光
器59に出射されるように、光ファイバ53と、光ファ
イバ54との間の位相差θを位相シフト19により制御
する。コヒーレント光パルス51は、平均光子数が1よ
り小さい(例えば0.1の)コヒーレント状態の光であ
る。これは光パルス51a,51bに含まれる光子の数
が2以上になる確率をできる限り0に近づけるためであ
り、盗聴者による光パルス51a,51bの分岐複製を
防ぐと同時に、コヒーレント光パルス51と真空状態
(平均光子数0の状態)との非直交性(重なり)を大き
くする。真空状態との非直交性が大きい、すなわち真空
状態の寄与が大きいことことに加えて、受光器58,5
9は真空状態を計数しないので、光パルス51a,51
bの到着時に受光器58,59のいずれにも光子が計数
されず、受信者12にとってビット値判定不能となるケ
ースがほとんどとなるが、受光器59で光子が計数され
た場合にはビット値は”1”、受光器58で光子が計数
された場合にはビット値は”0”であると確定的に結論
することができる。The beam splitter 52 to the beam splitter 55 constitute one Mach-Zehnder (MZ) interferometer. The receiver 21 outputs the light pulses 51 a and 51 b having the bit value “0” from the beam splitter 55 to the light receiver 5.
In FIG. 8, the phase shift θ between the optical fiber 53 and the optical fiber 54 is controlled by the phase shift 19 so that the optical pulses 51 a and 51 b having the bit value “1” are emitted to the light receiver 59. The coherent light pulse 51 is light in a coherent state in which the average number of photons is smaller than 1 (for example, 0.1). This is to make the probability that the number of photons included in the light pulses 51a and 51b becomes 2 or more as close to 0 as possible. Non-orthogonality (overlap) with a vacuum state (state with an average number of photons of 0) is increased. In addition to the large non-orthogonality with the vacuum state, that is, the large contribution of the vacuum state, the light receivers 58 and 5
9 does not count the vacuum state, the light pulses 51a, 51
In most cases, the photons are not counted in either of the light receivers 58 and 59 upon arrival of b, and the bit value cannot be determined for the receiver 12. Is "1", and when the photons are counted by the light receiver 58, the bit value can be definitely determined to be "0".
【0018】次に、非直交2状態暗号を用いた鍵配布方
法の動作、すなわち、送信者11と受信者12との間の
通信プロトコルについて図7を参照しながら説明する。 ステップ1:送信者11は、2つの位相すなわち0°及
び180°から等確率で1つの位相をランダムにn回選
び、位相変調器Dを用いて光パルス51aの時系列の位
相を順次変調することにより、ランダムなビット時系列
を送る。 ステップ2:受信者12は受光器58,59で光子計数
測定を行う。受光器58又は受光器59が光子を計数し
た場合、受信者12は送信者11が送信したビット値を
知ることができる。受信者12は受光器58又は受光器
59での計数の有無を古典的公開チャネル15で送信者
11に通知する。この時、受光器58又は受光器59の
どちらで光子を計数したかは通知しない。 ステップ3:送信者11は、受信者12が計数していな
いと公表したビットは受信者12に伝送されていないと
判断して、このビットを破棄し、受信者12が計数した
ビットのみを残す。盗聴が無ければ、残されたビットか
ら作成される送信側乱数表16および受信側乱数表17
は同一のものとなる。 ステップ4:送信者11は送信側乱数表16から、受信
者12は受信側乱数表17からそれぞれ適宜の割合でテ
ストビットを抽出し、古典的公開チャネル(図示しな
い)を介して互いに通知し合うことで照合を行う。 ステップ5:ステップ4で適宜の十分な数のテストビッ
トが送信者11と受信者12との間で一致すれば、1に
近い確率で盗聴されていないと結論づけられ、照合に使
用したビットを除いた各乱数表16,17は送信者11
および受信者12のみが知っている同一の値を有するこ
とが保証され、これらの乱数表16,17を共通鍵とす
る。 ステップ6:ステップ4で照合中に不一致のビットが発
見された場合には、誰かに盗聴されていたとして、各乱
数表16,17を含む全てのデータを捨て去り、送信者
11と受信者12との間の通信路すなわち量子チャネル
14を変更する等の措置をとり、ステップ1以降の手順
を繰り返す。Next, the operation of the key distribution method using non-orthogonal two-state encryption, that is, the communication protocol between the sender 11 and the receiver 12, will be described with reference to FIG. Step 1: The sender 11 randomly selects one phase n times from two phases, that is, 0 ° and 180 °, with equal probability, and sequentially modulates the time-series phase of the optical pulse 51a using the phase modulator D. Thereby sending a random bit time series. Step 2: The receiver 12 performs photon counting measurement with the light receivers 58 and 59. When the light receiver 58 or the light receiver 59 counts photons, the receiver 12 can know the bit value transmitted by the transmitter 11. The receiver 12 notifies the sender 11 via the classical public channel 15 whether or not the counting is performed by the light receiver 58 or the light receiver 59. At this time, it is not notified which of the light receiver 58 and the light receiver 59 has counted the photons. Step 3: The sender 11 determines that the bit announced by the receiver 12 as not being counted is not transmitted to the receiver 12, discards this bit, and leaves only the bit counted by the receiver 12. . If there is no eavesdropping, the sender random number table 16 and the receiver random number table 17 created from the remaining bits
Are the same. Step 4: The sender 11 extracts test bits from the transmission-side random number table 16 and the receiver 12 extracts test bits from the reception-side random number table 17 at an appropriate ratio, and notifies each other via a classical public channel (not shown). Perform collation by Step 5: If an appropriate and sufficient number of test bits match between the sender 11 and the receiver 12 in Step 4, it is concluded that the eavesdropping has not been performed with a probability close to 1, and the bits used for collation are excluded. The random number tables 16 and 17 correspond to the sender 11
And the same value that only the receiver 12 knows is guaranteed, and these random number tables 16 and 17 are used as a common key. Step 6: If a mismatch bit is found during the verification in step 4, it is considered that someone has eavesdropped, and all data including the random number tables 16 and 17 are discarded, and the sender 11 and the receiver 12 Then, measures such as changing the communication channel, that is, the quantum channel 14, are taken, and the procedure after step 1 is repeated.
【0019】文献:[7]、[8]、[9]によると、
上述した非直交2状態暗号を用いた鍵配布方法に対する
盗聴行為は次の通りであるとされている。盗聴者は伝送
路部14Cの光ファイバ53,54にアクセスして、光
パルス51aと、光パルス51bとの位相差を測定す
る。このため盗聴者は、受信者12のビームスプリッタ
ー55と同様に、光パルス51aと、光パルス51bと
を干渉させて光子計数を行う。計数に成功した光パルス
51a,51bについては、送信者11が送ったのと同
じ干渉状態を再現して、送信者と同じ装置を作ることに
より再送することができる。一方、光子が計数されなか
った光パルス51a,51bについては、棄却して偽の
パルスを再送しないか、ランダムな位相差を持った偽の
パルスを再送するかしかない。前者の場合は伝送効率が
本来の値から下がり、後者の場合はテストビットの照合
に矛盾を引き起こすため、送信者11と受信者12から
盗聴が検知される。According to literatures [7], [8], [9],
Eavesdropping on the key distribution method using the non-orthogonal two-state encryption is described as follows. The eavesdropper accesses the optical fibers 53 and 54 of the transmission path section 14C and measures the phase difference between the light pulse 51a and the light pulse 51b. Therefore, the eavesdropper performs photon counting by causing the light pulse 51a and the light pulse 51b to interfere with each other, similarly to the beam splitter 55 of the receiver 12. The optical pulses 51a and 51b that have been successfully counted can be retransmitted by reproducing the same interference state as sent by the sender 11 and by making the same device as the sender. On the other hand, as for the light pulses 51a and 51b whose photons have not been counted, there is no choice but to reject the false pulse and retransmit a false pulse having a random phase difference. In the former case, the transmission efficiency is reduced from the original value, and in the latter case, inconsistency is caused in the test bit collation, so that eavesdropping is detected by the sender 11 and the receiver 12.
【0020】次に、時間差干渉暗号について図8を参照
しながら説明する。図8は従来技術の一例による時間差
干渉暗号を用いた鍵配布方法を実現する通信システム6
0の構成図である。なお、上述した従来技術と同一部分
には同じ符号を配して説明を省略または簡略する。時間
差干渉暗号については、例えば文献:[10]L. Golde
nberg and L. Vaidman, "Quantum Cryptography Based
on Orthogonal States", Phys. Rev. Lett. 75, 1239
(1995)に述べられている。送信者11は、送信側乱数表
16を参照してビット”0”の場合はポートAに、ビッ
ト”1”の場合はポートBに光パルス13を入射する。
光パルス13は光子をただ1つ含み、50%ビームスプ
リッタ52で2手に分かれ、一方の光パルス61は伝送
路部14Cの光ファイバ53に、他方の光パルス62は
送信者サイト14A内の遅延63を経て伝送路部14C
の光ファイバ53にそれぞれ伝送される。遅延63は光
ファイバ53より長くしてあり、光パルス61が受信者
側サイト14Bに到着した後に、光パルス62が光ファ
イバ54に入る。受信者側サイト14Bには、光パルス
61に対して、遅延63と同じ長さの遅延64を設け
る。これにより50%ビームスプリッタ55において、
光パルス61と光パルス62は干渉し、ポートAに入射
した光パルス13はポートA′に、ポートBに入射した
光パルス13はポートB′に出射する。受信者12は光
パルス13の出力がポートA′か、あるいはB′かを各
受光器58,59により検知する。Next, the time difference interference encryption will be described with reference to FIG. FIG. 8 shows a communication system 6 for implementing a key distribution method using time difference interference encryption according to an example of the prior art.
FIG. Note that the same reference numerals are assigned to the same parts as those of the above-described conventional technology, and the description is omitted or simplified. For the time difference interference encryption, see, for example, [10] L. Golde
nberg and L. Vaidman, "Quantum Cryptography Based
on Orthogonal States ", Phys. Rev. Lett. 75, 1239
(1995). The sender 11 refers to the random number table 16 on the transmission side to input the optical pulse 13 to the port A when the bit is “0” and to the port B when the bit is “1”.
The optical pulse 13 contains only one photon and is split into two by a 50% beam splitter 52, one optical pulse 61 is on the optical fiber 53 of the transmission line section 14C, and the other optical pulse 62 is on the transmitter site 14A. Transmission line section 14C after delay 63
Are transmitted to the respective optical fibers 53. The delay 63 is longer than the optical fiber 53, and the optical pulse 62 enters the optical fiber 54 after the optical pulse 61 arrives at the receiver site 14B. At the receiver side site 14B, a delay 64 having the same length as the delay 63 is provided for the optical pulse 61. Thereby, in the 50% beam splitter 55,
The optical pulse 61 and the optical pulse 62 interfere with each other, and the optical pulse 13 that has entered the port A exits to the port A ′, and the optical pulse 13 that has entered the port B exits to the port B ′. The receiver 12 detects whether the output of the optical pulse 13 is the port A 'or the port B' by the respective light receivers 58 and 59.
【0021】次に、時間差干渉暗号を用いた鍵配布方法
の動作、すなわち、送信者11と受信者12との間の通
信プロトコルについて図8を参照しながら説明する。 ステップ1:送信者11は送信側乱数表16に従って、
光パルス13の時系列をポートAまたはポートBのいず
れかへ入射する。この時、光パルス13を適宜の一定周
期で入射するのではなく、入射時刻をランダムに選択
し、この入射時刻を記録しておく。 ステップ2:受信者12は受光器58,59で光子計数
を行い、測定結果に基づいて受信側乱数表17を作成す
ると共に、各光子を計数した時刻を記録しておく。 ステップ3:送信者11は光パルス13の入射時刻を、
受信者12は光子計数時刻をそれぞれ古典的公開チャネ
ル(図示しない)を介して互いに通知し合うことで照合
を行う。 ステップ4:ステップ3のテストで問題がなければ、光
子計数したビットにより構成した各乱数表16,17は
送信者11および受信者12のみが知っている同一の値
を有することが保証され、これらの乱数表16,17を
共通鍵とする。Next, the operation of the key distribution method using the time difference interference encryption, that is, the communication protocol between the sender 11 and the receiver 12 will be described with reference to FIG. Step 1: The sender 11 follows the sender random number table 16
The time series of the optical pulse 13 is incident on either port A or port B. At this time, instead of the light pulse 13 being incident at an appropriate constant period, the incident time is selected at random and the incident time is recorded. Step 2: The receiver 12 counts photons with the light receivers 58 and 59, creates the receiving-side random number table 17 based on the measurement results, and records the time when each photon was counted. Step 3: The sender 11 sets the incident time of the light pulse 13,
Recipients 12 collate by notifying each other of the photon counting times via a classical public channel (not shown). Step 4: If there is no problem in the test of step 3, it is guaranteed that each of the random number tables 16, 17 constituted by the photon counted bits has the same value known only to the sender 11 and the receiver 12. Are used as common keys.
【0022】上述した時間差干渉暗号を用いた鍵配布方
法では、ビット値は2つの直交する量子状態を用いてコ
ーディングされて送信される。直交する2状態は完全に
識別可能であるから、受信者12は送信されたビット列
をすべて決定でき、すべての光パルス13から受信側乱
数表17すなわち共通鍵を構築できる。しかしながら、
共通鍵の安全性は、送信側乱数表16及び受信側乱数表
17のそれぞれから抽出したテストビットの照合により
保証されない。これは、ビット情報が直交する2状態に
コーディングされているため、盗聴者が痕跡を残さず盗
聴する余地が残されていることによる。ビームスプリッ
ター52,55が50%の反射率すなわち50%の透過
率を有する場合には、光パルス61は光パルス62に対
する参照としての役割を果たしているにすぎず、単独で
はビット値の情報を何ら含んでいない。この場合、盗聴
者は光パルス61が到着した時点において送信者11が
選んだビット値を知らなくても、光パルス61の偽物を
送信者11が使用した装置と同種の装置により発生して
受信者12へ送出し、本物の光パルス61を伝送路部1
4Cに設置した遅延路に保存する。盗聴者は光パルス6
2を受け取って光パルス61と干渉させることによりビ
ット値を知ってから、その情報を元に適切な位相シフト
を施した光パルス62の偽物を受信者12に送信するこ
とにより、受信者12へ送信するビット値を送信者11
のビット値に一致させることができ、盗聴を知られずに
送信者11の送ったビット値を知ることができる。In the above-described key distribution method using time-difference interference encryption, a bit value is coded and transmitted using two orthogonal quantum states. Since the two orthogonal states are completely identifiable, the receiver 12 can determine all transmitted bit strings, and can construct a receiving-side random number table 17, that is, a common key, from all the optical pulses 13. However,
The security of the common key is not guaranteed by checking the test bits extracted from each of the transmission-side random number table 16 and the receiving-side random number table 17. This is because, since the bit information is coded in two orthogonal states, the eavesdropper has room for eavesdropping without leaving any trace. If the beam splitters 52, 55 have a reflectivity of 50%, that is, a transmittance of 50%, the light pulse 61 merely serves as a reference to the light pulse 62 and alone does not provide any bit value information. Not included. In this case, even if the eavesdropper does not know the bit value selected by the sender 11 when the optical pulse 61 arrives, the eavesdropper generates and receives a fake of the optical pulse 61 by the same type of device as the device used by the sender 11. To the transmitter 12 and the real optical pulse 61 is transmitted to the transmission path 1
The data is stored in the delay path provided at 4C. The eavesdropper is a light pulse 6
2 is received and made to interfere with the optical pulse 61, the bit value is known, and then a fake optical pulse 62 that has been subjected to an appropriate phase shift based on the information is transmitted to the receiver 12. Send bit value to sender 11
And the bit value sent by the sender 11 can be known without knowing eavesdropping.
【0023】このような盗聴行為を防止するために、光
パルス13の送信時刻のランダム化と受信者12への到
着時刻の記憶を行う。光パルス13の送信時刻のランダ
ム化は、盗聴の有無を検出する目的で、ビット”0”お
よび”1”を示す状態と、情報が載っていない非直交な
真空状態の光パルスとを適当な割合で混ぜて送信するこ
とに対応する(盗聴を検出する目的で例えばビット”
0”および”1”等の情報の載っていない非直交状態を
混ぜて送出するプロトコルは、リジェクティッド・デー
タ・プロトコルと呼ばれる)。この場合、送信者11と
受信者12は同期した時計を用意しなければならない。
また、チェックに用いる真空状態の光パルスは情報を運
ばないので捨てるしかない。すなわち、パルス送信の時
間間隔をランダム化することは、技術的に可能な最小時
間間隔で周期的に光パルス13を送信する場合に比べ
て、必然的に伝送効率の低下を招くという問題がある。
上記のような伝送効率を低下させるテストを必要としな
い非対称マッハツェンダー干渉計を利用した時間差干渉
暗号が、例えば文献:[11]特開平10−32232
9「量子暗号の構成方法」、[12]M. Koashi and N.
Imoto, "Quantum Cryptography Based on Split Trans
mission of One-Bit Information in Two Steps", Phy
s. Rev. Lett. 79, 2383 (1997)に開示されている。In order to prevent such eavesdropping, the transmission time of the optical pulse 13 is randomized and the arrival time at the receiver 12 is stored. The randomization of the transmission time of the light pulse 13 is performed by appropriately changing a state indicating bits “0” and “1” and a light pulse in a non-orthogonal vacuum state in which no information is carried in order to detect the presence or absence of eavesdropping. Corresponding to the transmission at a ratio (for example, a bit "
A protocol for mixing and sending non-orthogonal states without information such as "0" and "1" is called a rejected data protocol.) In this case, the sender 11 and the receiver 12 use synchronized clocks. Must be prepared.
In addition, light pulses in a vacuum state used for checking do not carry information, so they have to be discarded. That is, randomizing the time interval of pulse transmission necessarily causes a reduction in transmission efficiency as compared with a case where the optical pulse 13 is periodically transmitted at the minimum technically possible time interval. .
A time-difference interference cipher using an asymmetric Mach-Zehnder interferometer that does not require a test for lowering the transmission efficiency as described above is disclosed in, for example, Reference: [11] Japanese Patent Laid-Open No. Hei 10-32232.
9 "How to configure quantum cryptography", [12] M. Koashi and N.
Imoto, "Quantum Cryptography Based on Split Trans
mission of One-Bit Information in Two Steps ", Phy
s. Rev. Lett. 79, 2383 (1997).
【0024】次に、非対称マッハツェンダー(MZ)干
渉計を利用した時間差干渉暗号を用いた鍵配布方法につ
いて図9を参照しながら説明する。図9は従来技術の一
例による非対称マッハツェンダー干渉計を利用した時間
差干渉暗号を用いた鍵配布方法を実現する通信システム
60の構成図である。なお、上述した従来技術と同一部
分には同じ符号を配して説明を省略または簡略する。送
信者11は、送信側乱数表16を参照してビット”0”
の場合はポートAに、ビット”1”の場合はポートBに
光パルス13を入射する。光パルス13は光子をただ1
つ含み、ビームスプリッタ71で2手に分かれる。この
ビームスプリッタ71は反射率と透過率が等しくないた
め、光パルス72と、光パルス73とへの分岐比が1:
1とされていない。分岐後の一方の光パルス72は伝送
路部14Cの光ファイバ53に、他方の光パルス73は
送信者サイト14A内の遅延63を経て伝送路部14C
の光ファイバ53にそれぞれ伝送される。遅延63の光
路長は、伝送路部14Cの両端間の直線距離と、伝送路
部14Cの光路長との差よりも長く、伝送路部14Cを
通過する光パルス73にアクセスした盗聴者は、その後
で光パルス72にアクセスすることができない。すなわ
ち、盗聴者が光パルス72、73にアクセスする順序
は、常に光パルス72が先である。受信者サイト14B
では光パルス72に対して遅延63と同じ長さの遅延6
4を設ける。更に、非対称マッハツェンダー干渉計の片
方の腕に180°の位相シフト74を設け、両腕の光路
長の差を半波長とする。これにより、ビームスプリッタ
71と同一の反射率及び透過率を有するビームスプリッ
タ74において、光パルス72と、光パルス73とは干
渉し、ポートAに入射した光パルス13はポートA′
に、ポートBに入射した光パルス13はポートB′に出
射する。受信者12は光パルス13の出力がポートA′
か、あるいはB′かを各受光器58,59により検知す
る。Next, a key distribution method using time-difference interference encryption using an asymmetric Mach-Zehnder (MZ) interferometer will be described with reference to FIG. FIG. 9 is a configuration diagram of a communication system 60 that realizes a key distribution method using time-difference interference encryption using an asymmetric Mach-Zehnder interferometer according to an example of the related art. Note that the same reference numerals are assigned to the same parts as those of the above-described conventional technology, and the description is omitted or simplified. The sender 11 refers to the transmission-side random number table 16 and sets the bit “0”
In the case of (1), the optical pulse 13 is incident on the port A, and when the bit is "1", the optical pulse 13 is incident on the port B. The light pulse 13 is only one photon
And the beam splitter 71 splits it into two hands. Since the reflectivity and the transmissivity of the beam splitter 71 are not equal, the branching ratio between the light pulse 72 and the light pulse 73 is 1:
Not set to 1. One of the optical pulses 72 after the splitting is transmitted to the optical fiber 53 of the transmission path section 14C, and the other optical pulse 73 is transmitted to the transmission path section 14C via the delay 63 in the sender site 14A.
Are transmitted to the respective optical fibers 53. The optical path length of the delay 63 is longer than the difference between the linear distance between both ends of the transmission path section 14C and the optical path length of the transmission path section 14C. Thereafter, the light pulse 72 cannot be accessed. That is, the order in which the eavesdropper accesses the light pulses 72 and 73 is always the light pulse 72 first. Recipient site 14B
For the optical pulse 72, a delay 6 having the same length as the delay 63
4 is provided. Further, a phase shift 74 of 180 ° is provided on one arm of the asymmetric Mach-Zehnder interferometer, and the difference between the optical path lengths of both arms is set to a half wavelength. As a result, in the beam splitter 74 having the same reflectance and transmittance as the beam splitter 71, the light pulse 72 and the light pulse 73 interfere with each other, and the light pulse 13 incident on the port A changes to the port A '.
Then, the optical pulse 13 incident on the port B exits to the port B '. The receiver 12 outputs the light pulse 13 to the port A '.
Or B 'is detected by each of the light receivers 58 and 59.
【0025】次に、非対称マッハツェンダー(MZ)干
渉計を利用した時間差干渉暗号を用いた鍵配布方法の動
作、すなわち、送信者11と受信者12との間の通信プ
ロトコルについて図9を参照しながら説明する。 ステップ1:送信者11は送信側乱数表16に従って、
光パルス13の時系列をポートAまたはポートBのいず
れかへ入射する。 ステップ2:受信者12は受光器58,59で光子計数
を行い、測定結果に基づいて受信側乱数表17を作成す
る。盗聴が無ければ、受信側乱数表17は送信側乱数表
16と同一となる。 ステップ3:送信者11は送信側乱数表16から、受信
者12は受信側乱数表17からそれぞれ適宜の割合でテ
ストビットを抽出し、古典的公開チャネル(図示しな
い)を介して互いに通知し合うことで照合を行う。 ステップ4:ステップ3で適宜の十分な数のテストビッ
トが送信者11と受信者12との間で一致すれば、1に
近い確率で盗聴されていないと結論づけられ、照合に使
用したビットを除いた各乱数表16,17は送信者11
および受信者12のみが知っている同一の値を有するこ
とが保証され、これらの乱数表16,17を共通鍵とす
る。Next, the operation of the key distribution method using time difference interference encryption using an asymmetric Mach-Zehnder (MZ) interferometer, that is, the communication protocol between the sender 11 and the receiver 12 will be described with reference to FIG. I will explain it. Step 1: The sender 11 follows the sender random number table 16
The time series of the optical pulse 13 is incident on either port A or port B. Step 2: The receiver 12 counts photons with the light receivers 58 and 59, and creates a receiving-side random number table 17 based on the measurement results. If there is no eavesdropping, the receiving random number table 17 is the same as the transmitting random number table 16. Step 3: The sender 11 extracts test bits from the transmission-side random number table 16 and the receiver 12 extracts test bits from the reception-side random number table 17 at an appropriate ratio, and notifies each other via a classical public channel (not shown). Perform collation by Step 4: If an appropriate and sufficient number of test bits match between the sender 11 and the receiver 12 in Step 3, it is concluded that the eavesdropping has not been performed with a probability close to 1, and the bits used for collation are excluded. The random number tables 16 and 17 correspond to the sender 11
And the same value that only the receiver 12 knows is guaranteed, and these random number tables 16 and 17 are used as a common key.
【0026】この場合、盗聴に対する安全性は、ビット
値の情報を2つの光パルス72,73に分割して載せて
いる点にある。すなわち、先に送り出される光パルス7
2だけを受信した時に、受信者12はビット値の情報を
不完全ながらある程度得ることができ、また送信者11
は、光パルス72を送出した後で、光パルス73だけに
アクセスして確実ではないがある成功率でビット値を変
更できるという状態である。このような2つの光パルス
72,73を1つずつ時間差をつけて送り出し、盗聴者
が順次にしか各光パルス72,73にアクセスできない
場合、各パルスに載った部分的なビット情報を複製する
ことができない、言い換えれば痕跡を残さずビット情報
を取り出すことができないことは、因果律と量子力学に
より保証されている(文献:[13]T. Mor, "No clon
ing of orthogonal states in composite systems," Ph
ys. Rev. Lett. 80, 3137-3140 (1998)、[14]Y. Ah
aronov and D.Z. Albert, "Can we make sense out of
the measurement processin relativistic quantum me
chanics?," Phys. Rev.D24, 359 (1981)、[15]Y. A
haronov, D.Z. Albert and L. Vaidman, "Measurement
process in relativistic quantum theory," Phys. Re
v. D34, 1805 (1986)、[16]S. Popescu and L. Vai
dman, "Causality constraints on non-local quantum
measurements," Phys. Rev. A49, 4331 (1994)参照)。
また、ビット情報を知らずに光パルス72,73を偽物
とすり替えた場合、受信者12のビット値にエラーが生
じるため、ステップ3により盗聴者の存在を検知でき
る。In this case, the security against eavesdropping is that the information of the bit value is divided into two light pulses 72 and 73 and carried. That is, the light pulse 7 sent out earlier
2, only the receiver 12 can obtain the information of the bit value to a certain extent incompletely.
Is a state in which, after transmitting the optical pulse 72, the bit value can be changed at a certain success rate which is not certain by accessing only the optical pulse 73. When such two light pulses 72, 73 are sent out one by one with a time difference, and the eavesdropper can access each light pulse 72, 73 only sequentially, the partial bit information contained in each pulse is copied. The inability to do so, in other words, the inability to extract bit information without leaving a trace, is guaranteed by causality and quantum mechanics (Ref. [13] T. Mor, "No clon
ing of orthogonal states in composite systems, "Ph
ys. Rev. Lett. 80, 3137-3140 (1998), [14] Y. Ah
aronov and DZ Albert, "Can we make sense out of
the measurement processin relativistic quantum me
chanics ?, "Phys. Rev. D24, 359 (1981), [15] YA
haronov, DZ Albert and L. Vaidman, "Measurement
process in relativistic quantum theory, "Phys. Re
v. D34, 1805 (1986), [16] S. Popescu and L. Vai
dman, "Causality constraints on non-local quantum
measurements, "Phys. Rev. A49, 4331 (1994)).
Also, if the optical pulses 72 and 73 are replaced with counterfeits without knowing the bit information, an error occurs in the bit value of the receiver 12, so that the presence of an eavesdropper can be detected in step 3.
【0027】上述した非対称マッハツェンダー(MZ)
干渉計を利用した時間差干渉暗号を用いた鍵配布方法で
は、2つの量子状態をビット”0”と”1”に対応させ
て通信するので受信者12の測定系の切り替えが不要で
あり、また直交する2つの量子状態を利用しているた
め、原理的に受信者12は送信されたビットをすべて決
定することができ、ビット値の照合以外のテストを必要
としない。しかしながら、この場合でも盗聴の検知に必
要なテストビットは捨てる必要がある。文献:[12]
によると、盗聴に対する安全性を最大限に高めるために
は、ビームスプリッタ71,75の透過率をcos
2(π/8)(反射率をsin2(π/8))、または透
過率をsin2(π/8)(反射率をcos2(π/
8))にすればよいことが証明されている。このとき、
盗聴が発覚せずして盗聴者がビット値を手に入れる確率
は1ビットデータにつきcos2(π/8) 〜0.85
となり、s個のビットを照合したときに盗聴が発覚しな
い確率は(0.85)sとなる。The above-mentioned asymmetric Mach-Zehnder (MZ)
In the key distribution method using time-difference interference encryption using an interferometer, two quantum states are communicated in correspondence with bits “0” and “1”, so that there is no need to switch the measurement system of the receiver 12, and Since two orthogonal quantum states are used, the receiver 12 can determine all transmitted bits in principle, and does not require any test other than the verification of bit values. However, even in this case, it is necessary to discard test bits necessary for detecting wiretapping. Reference: [12]
According to the report, in order to maximize the security against eavesdropping, the transmittance of the beam splitters 71 and 75 is set to cos.
2 (π / 8) (reflectance is sin 2 (π / 8)) or transmittance is sin 2 (π / 8) (reflectance is cos 2 (π /
8)). At this time,
The probability that an eavesdropper obtains a bit value without detecting eavesdropping is cos 2 (π / 8) to 0.85 per bit data.
The probability that wiretapping will not be detected when s bits are collated is (0.85) s .
【0028】次に、上述した従来技術による量子暗号を
用いた鍵配布方法の原理について添付図面を参照しなが
ら説明する。図10は4状態暗号と、2粒子干渉暗号
と、非対称マッハツェンダー(MZ)干渉計を利用した
時間差干渉暗号とにおける送信者と受信者(盗聴者も含
む)間の通信路線図であり、図11は非直交2状態暗号
における通信路線図であり、図12は対称マッハツェン
ダー(MZ)干渉計を利用した時間差干渉暗号における
通信路線図である。ここで、p(i|j)(=p(j|
i))は送信者11がビット”j(∈{0,1})”を
送ったときに、受信者がビット”i(∈{0,1})”
を受信する条件付き確率(遷移確率とも呼ばれる)であ
る。p(i|j)(i=j)は受信者がビットを正しく
判定する確率であり、p(i|j)(i≠j)は受信者
がビットを誤って判定する確率である。各通信路線図中
のp(i|j)の値を、4状態暗号、2粒子干渉暗号、
非直交2状態暗号、時間差干渉暗号の各暗号方式につい
てまとめて表1に示す。なお、表1において()内は後
述する22.5°系測定器で測定した場合の値である。
例えば、表1の4状態暗号(遅延なし)において、p
(0|0)=p(1|1)=3/4は、受信者が0°系
測定器または45°系測定器を用いて測定を行う場合の
値であり、p(0|0)=p(1|1)=cos2(π
/8)は、受信者が22.5°系測定器を用いて測定を
行う場合の値である。Next, the principle of the above-described key distribution method using quantum cryptography according to the prior art will be described with reference to the accompanying drawings. FIG. 10 is a communication line diagram between a sender and a receiver (including an eavesdropper) in a four-state encryption, a two-particle interference encryption, and a time difference interference encryption using an asymmetric Mach-Zehnder (MZ) interferometer. 11 is a communication line diagram in non-orthogonal two-state encryption, and FIG. 12 is a communication line diagram in time difference interference encryption using a symmetric Mach-Zehnder (MZ) interferometer. Here, p (i | j) (= p (j |
i)) indicates that when the sender 11 sends the bit “j ({0, 1})”, the receiver sets the bit “i ({0, 1})”.
Is a conditional probability (also called a transition probability). p (i | j) (i = j) is the probability that the receiver correctly determines the bit, and p (i | j) (i ≠ j) is the probability that the receiver incorrectly determines the bit. The value of p (i | j) in each communication route map is represented by four-state encryption, two-particle interference encryption,
Table 1 summarizes the non-orthogonal two-state encryption and the time difference interference encryption. In Table 1, the value in parentheses is a value measured with a 22.5 ° measuring instrument described later.
For example, in the four-state encryption (without delay) in Table 1, p
(0 | 0) = p (1 | 1) = 3/4 is a value when the receiver performs measurement using a 0 ° measuring instrument or a 45 ° measuring instrument, and p (0 | 0) = P (1 | 1) = cos 2 (π
/ 8) is a value when the receiver performs measurement using a 22.5 ° system measuring instrument.
【0029】[0029]
【表1】 [Table 1]
【0030】4状態暗号および2粒子干渉暗号の通信路
線図は、受信者が0°系測定器または45°系測定器を
用いて標準測定を行うと仮定すると、図10に示すよう
に、二元対称通信路(Binary Symmetric Channel:BS
C)となる。遅延のない4状態暗号及び2粒子干渉暗号
の場合、p(i|j)の値は正規の受信者と盗聴者で同
一である。遅延4状態暗号及び遅延2粒子干渉暗号の場
合、p(i|j)の値は、キャリアのビット値の測定前
に古典的公開チャネルを介して送信者から測定器に関す
る情報が得られる正規の受信者と、ビット値の測定前に
測定器に関する情報を盗聴できない盗聴者とで異なる。
正規の受信者は、2組のキャリアの直交する量子状態を
常に正しい測定器で受信できるので、送信者が送信した
ビット値を確実に識別できる。従って、p(i|j)=
0(i≠j)となり、測定の誤りが生じないため、送信
者側のビット値”0”及び受信者側のビット値”1”を
つなぐ通信路と、送信者側のビット値”1”及び受信者
側のビット値”0”をつなぐ通信路とは存在しない。ま
た、盗聴者にとっての遷移確率は遅延のない4状態暗号
および2粒子干渉暗号と同じになる。Assuming that the receiver performs a standard measurement using a 0 ° measuring instrument or a 45 ° measuring instrument, the communication route diagram of the four-state encryption and the two-particle interference encryption is as shown in FIG. Binary Symmetric Channel (BS)
C). In the case of four-state encryption and two-particle interference encryption without delay, the value of p (i | j) is the same for a legitimate recipient and an eavesdropper. In the case of delayed four-state and delayed two-particle interferometric encryption, the value of p (i | j) is the normal p The receiver differs from an eavesdropper who cannot eavesdrop on information about the measuring device before the bit value is measured.
The legitimate receiver can always receive the orthogonal quantum states of the two sets of carriers with the correct measuring device, so that the bit value transmitted by the sender can be reliably identified. Therefore, p (i | j) =
0 (i ≠ j), and no measurement error occurs. Therefore, a communication path connecting the bit value “0” on the sender side and the bit value “1” on the receiver side, and the bit value “1” on the sender side. Also, there is no communication path connecting the bit value “0” on the receiver side. The transition probability for an eavesdropper is the same as that of the 4-state encryption and the two-particle interference encryption without delay.
【0031】非直交2状態暗号の通信路線図は、受信者
が非直交2状態と最も近い直交2状態を識別できる測定
器を用いて標準測定することを仮定すると、図11
(a)に示すように、二元対称通信路(BSC)とな
る。ここで、非直交2状態と最も近い直交2状態とは、
図13に示すように、|1>及び|0>からなる非直交
2状態のそれぞれとなす角(α)が等しい2つの直交状
態|e1>及び|e0>のことである。一方、文献:
[7]、[9]に示されるように、識別不能な測定結果
を許容する一般化測定を行うことを仮定すると、非直交
2状態暗号の通信路線図は、図11(b)に示すよう
に、二元対称消失通信路(Binary Eraser Channel:BE
C)となる。ここで、図11(b)において、受信者側
の?が識別不能な測定結果である。The communication path diagram of the non-orthogonal two-state encryption is based on the assumption that the receiver performs standard measurement using a measuring device that can identify the non-orthogonal two state and the nearest orthogonal two state.
As shown in (a), it becomes a binary symmetric channel (BSC). Here, the non-orthogonal two states and the nearest orthogonal two states are:
As shown in FIG. 13, two orthogonal states | e 1 > and | e 0 > having the same angle (α) with each of the two non-orthogonal states consisting of | 1> and | 0>. Meanwhile, literature:
As shown in [7] and [9], assuming that a generalized measurement that allows an unidentifiable measurement result is performed, a communication path diagram of the non-orthogonal two-state encryption is as shown in FIG. The Binary Eraser Channel (BE)
C). Here, in FIG. 11B, the? Is an indistinguishable measurement result.
【0032】対称マッハツェンダー(MZ)干渉計を用
いる時間差干渉暗号の通信路線図は、図12に示すよう
に、逆向きの二元消失通信路(逆BEC)となる。ここ
で、図12において、送信者側の?は真空状態の送出を
意味している。送信者が、ビット値”0”及び”1”に
真空状態をβの割合で混ぜて送出すると仮定すると、p
(i|j)(i∈{0,1};j∈{0,1,?})の
値は正規の受信者と盗聴者で同一である。As shown in FIG. 12, the communication path diagram of the time difference interference encryption using the symmetric Mach-Zehnder (MZ) interferometer is a two-way erasure communication path (reverse BEC) in the opposite direction. Here, in FIG. Means the delivery of a vacuum state. Assuming that the sender sends the bit values “0” and “1” mixed with the vacuum state at the rate of β, p
The value of (i | j) (i {0,1}; j {0,1 ,?}) is the same for a legitimate receiver and an eavesdropper.
【0033】非対称マッハツェンダー(MZ)干渉計を
利用した時間差干渉暗号の通信路線図は、図10に示す
ように、二元対称通信路(BSC)となる。この場合、
2つの干渉路からの各キャリアパルスの出力を干渉させ
て直交状態として認識できる正規の受信者と、2つの干
渉路中のキャリアパルスに順次にしかアクセスできな
い、すなわち同時にアクセスできない盗聴者とで遷移確
率p(i|j)が異る。正規の受信者は送信者が送信し
たビット値を確実に識別できるため、p(i|j)=0
(i≠j)となり、測定の誤りが生じないため、送信者
側のビット値”0”及び受信者側のビット値”1”をつ
なぐ通信路と、送信者側のビット値”1”及び受信者側
のビット値”0”をつなぐ通信路とは存在しない。ま
た、盗聴者にとっての遷移確率は文献:[8]から、p
(i|j)=cos2(π/8)(i=j)及びp(i
|j)=sin2(π/8)(i≠j)となる。As shown in FIG. 10, a communication path diagram of a time difference interference cipher using an asymmetric Mach-Zehnder (MZ) interferometer is a binary symmetric communication path (BSC). in this case,
Transition between a legitimate receiver that can recognize the orthogonal state by interfering the output of each carrier pulse from the two interference paths and an eavesdropper who can only access the carrier pulses in the two interference paths sequentially, that is, cannot simultaneously access The probabilities p (i | j) are different. Since a legitimate recipient can reliably identify the bit value sent by the sender, p (i | j) = 0
(I ≠ j), and no measurement error occurs. Therefore, a communication path connecting the bit value “0” on the sender side and the bit value “1” on the receiver side, and the bit value “1” on the sender side and There is no communication path connecting the bit value “0” on the receiver side. The transition probability for an eavesdropper is given by p
(I | j) = cos 2 (π / 8) (i = j) and p (i
| J) = sin 2 (π / 8) (i ≠ j).
【0034】図10から図12に示す通信路線図から、
上述した従来技術による量子暗号を用いた鍵配布方法
は、以下の2条件X1,X2を満たすような通信路を物
理的に実現する方法であると言うことができる。 X1:正規の受信者は、量子チャネルおよび古典的公開
チャネルの情報交換あるいは2つの量子チャネルの干渉
測定により、p(0|0)=p(1|1)で表される通
信路以外の通信路を消去することができる。この結果、
キャリアに対する送信者側のビット値列と、受信者側の
ビット値列とが完全に相関する。 X2:盗聴者は、古典的公開チャネル上の情報あるいは
2つの量子チャネルの干渉情報を利用できず、p(0|
0)=p(1|1)で表される通信路以外の通信路を消
去できない。この結果、キャリアに対する送信者側のビ
ット値列と、盗聴者側のビット値列とに相関しないもの
が残る。From the communication route diagrams shown in FIGS. 10 to 12,
The above-described key distribution method using quantum cryptography according to the related art can be said to be a method of physically realizing a communication path satisfying the following two conditions X1 and X2. X1: A legitimate receiver communicates on a channel other than the channel represented by p (0 | 0) = p (1 | 1) by exchanging information of the quantum channel and the classical public channel or measuring interference between the two quantum channels. Roads can be eliminated. As a result,
The bit value sequence on the sender side with respect to the carrier is completely correlated with the bit value sequence on the receiver side. X2: The eavesdropper cannot use the information on the classic public channel or the interference information of the two quantum channels, and p (0 |
0) = P (1 | 1) cannot be deleted. As a result, there remains a bit value sequence for the carrier that is not correlated with the bit value sequence on the sender side and the bit value sequence on the eavesdropper side.
【0035】遅延のない4状態暗号および2粒子干渉暗
号の場合、古典的公開チャネルで測定器に関する情報交
換を行う正規の受信者のみが、例えば2粒子干渉暗号の
場合、送信者と同一の測定器を選択して測定したビット
のみを残し、送信者と異なる測定器を選択して測定した
ビットを捨てることを、送信者に対して依頼することが
でき、送信者側および受信者側の各ビット値列に対して
約半数のビットを捨てることと引き替えに、p(0|
0)=p(1|1)で表される通信路以外の通信路を消
去することができる。遅延4状態暗号および遅延2粒子
干渉暗号の場合、古典的公開チャネルによる送信者との
通信を基に正規の受信者のみが、例えば2粒子干渉暗号
の場合、送信者と同一の測定器を選択して確実にキャリ
アのビット値を測定することができる。In the case of four-state encryption and two-particle interference encryption without delay, only legitimate recipients exchanging information about the measuring instrument in the classical public channel, for example in the case of two-particle interference encryption, the same measurement as the sender. It is possible to ask the sender to leave only the measured bits by selecting the transmitter and to discard the measured bits by selecting a different measuring device from the sender. In exchange for discarding about half of the bits in the bit value sequence, p (0 |
0) = p (1 | 1) can be deleted. In the case of delayed four-state encryption and delayed two-particle interference encryption, only the legitimate recipient selects the same measuring instrument as the sender in the case of two-particle interference encryption, for example, based on communication with the sender via a classical public channel. Thus, the bit value of the carrier can be reliably measured.
【0036】非直交2状態暗号の場合、正規の受信者が
一般化測定を行うことにより、正規の受信者のみが古典
的公開チャネルを介して、測定できたビットのみを残
し、識別不能だったビットを捨てることを、確定的に送
信者に依頼でき、多数すなわち全ビット値列に対するs
in(2α)の割合のビットを捨てることと引き替え
に、p(0|0)=p(1|1)で表される通信路以外
の通信路を消去することができる。ここで、盗聴者は標
準測定および一般化測定のどちらであっても、p(0|
0)=p(1|1)で表される通信路以外の通信路を消
去することができない。 対称マッハツェンダー(M
Z)干渉計を用いる時間差干渉暗号の場合、正規の受信
者のみが、2つの干渉路からのキャリアパルスの出力を
干渉させて直交状態として検出することができると共
に、送信者が盗聴検知のためにランダムなタイミングで
混ぜた真空状態の送出タイミングを古典的公開チャネル
を介して知ることができ、p(0|0)=p(1|1)
で表される通信路以外の通信路を消去することができ
る。盗聴者がキャリアパルスにアクセス可能な時点で
は、古典的公開チャネルにおける情報交換はまだ行われ
ておらず、盗聴者は偽のキャリアパルスを送出するか否
かを決める判断材料を有さないので、p(0|0)=p
(1|1)で表される通信路以外の通信路を完全に消去
することは不可能である。非対称マッハツェンダー(M
Z)干渉計を用いる時間差干渉暗号の場合、正規の受信
者のみが2つの干渉路からの出力を干渉させて直交状態
として検出することができ、p(0|0)=p(1|
1)で表される通信路以外の通信路を消去することがで
きる。盗聴者は、たとえ片方の干渉路の測定結果を用い
て偽のキャリアパルスを送出したとしても、p(0|
0)=p(1|1)で表される通信路以外の通信路を完
全に消去することは不可能である。In the case of the non-orthogonal two-state encryption, the legitimate receiver performs a generalized measurement, leaving only the bits that could be measured via the classical public channel and was indistinguishable. The sender can be arbitrarily asked to discard the bits, and s
In exchange for discarding bits in the ratio of in (2α), communication paths other than the communication path represented by p (0 | 0) = p (1 | 1) can be deleted. Here, the eavesdropper has p (0 |) in both the standard measurement and the generalized measurement.
0) = p (1 | 1) It is not possible to delete communication paths other than the communication path represented by p (1 | 1). Symmetric Mach-Zehnder (M
Z) In the case of time-difference interference encryption using an interferometer, only a legitimate receiver can interfere with the output of the carrier pulse from the two interference paths and detect it as an orthogonal state. The transmission timing of a vacuum state mixed at random timing can be known through a classical public channel, and p (0 | 0) = p (1 | 1)
Can be deleted. At the point when the eavesdropper has access to the carrier pulse, no information has been exchanged on the classic public channel yet, and since the eavesdropper has no decision to decide whether or not to send a fake carrier pulse, p (0 | 0) = p
It is impossible to completely erase communication paths other than the communication path represented by (1 | 1). Asymmetric Mach-Zehnder (M
Z) In the case of time-difference interference encryption using an interferometer, only a legitimate receiver can cause the outputs from the two interference paths to interfere and detect the orthogonal state, and p (0 | 0) = p (1 |
Communication paths other than the communication path represented by 1) can be deleted. Even if the eavesdropper sends out a false carrier pulse using the measurement result of one of the interference paths, p (0 |
0) = p (1 | 1) It is impossible to completely delete communication paths other than the communication path represented by p (1 | 1).
【0037】次に、上述した従来技術による量子暗号を
用いた鍵配布方法の伝送効率と安全性の関係について説
明する。量子暗号を用いた鍵配布方法の伝送効率を高め
るためには、以下の2条件Y1,Y2が満たされればよ
い。 Y1:正規の受信者からみたp(0|0)=p(1|
1)を1に近づける。これにより、盗聴検知のためのビ
ット照合の前において、送受信者間で完全相関するビッ
ト列を選択するために破棄するビット数を減らすことが
できる。 Y2:盗聴者からみたp(0|0)=p(1|1)をで
きるだけ小さくする。これにより、より少ないテストビ
ットの照合により盗聴を検知でき、盗聴検知の感度を高
めることができる。Next, the relationship between the transmission efficiency and the security of the above-described key distribution method using quantum cryptography according to the prior art will be described. In order to increase the transmission efficiency of the key distribution method using quantum cryptography, the following two conditions Y1 and Y2 need only be satisfied. Y1: p (0 | 0) = p (1 |) as viewed from a legitimate recipient
1) approach 1 This makes it possible to reduce the number of bits to be discarded in order to select a bit string that is completely correlated between the transmitter and the receiver before bit collation for wiretapping detection. Y2: p (0 | 0) = p (1 | 1) as seen from an eavesdropper is made as small as possible. Thus, wiretapping can be detected by comparing fewer test bits, and the sensitivity of wiretapping detection can be increased.
【0038】盗聴者が送信者との相互情報量を最大にす
るためには、直交基底状態への射影で表される標準測定
を行う。他の全ての測定方法は標準測定より相互情報量
が小さくなる。この場合、BSCの性質から、送信者は
盗聴者との相互情報量を0に近づけるためには、p(0
|0)=p(1|1)を1/2に近づければよい。ま
た、非直交2状態暗号において、盗聴者が一般化測定を
行う場合は、BECの性質から、p(0|0)=p(1
|1)を0に近づけることにより送信者と盗聴者との相
互情報量を0に近づけることができるが、この場合、条
件Y1および条件Y2が同時に満たされることはない。
s個のビットを照合したときに盗聴が発覚しない確率
は、上述した従来技術による量子暗号を用いた鍵配布方
法のどの方法においても、盗聴者からみたp(0|0)
=p(1|1)=peavを用いて(peav)sで与えられ
るので、条件Y2は危険率を下げる、すなわち安全性を
高める条件でもある。従って、条件Y1,Y2は、伝送
効率を上げると共に、安全性を高めるための十分条件に
なっている。In order for the eavesdropper to maximize the mutual information with the sender, a standard measurement represented by the projection to the orthogonal ground state is performed. All other measurement methods have less mutual information than the standard measurement. In this case, due to the nature of BSC, the sender needs p (0
| 0) = p (1 | 1) may be approximated to 1/2. Also, in a non-orthogonal two-state encryption, when an eavesdropper performs generalized measurement, p (0 | 0) = p (1) from the property of BEC.
By making | 1) close to 0, the mutual information amount between the sender and the eavesdropper can be close to 0, but in this case, the conditions Y1 and Y2 are not satisfied at the same time.
The probability that eavesdropping is not detected when collating s bits is determined by p (0 | 0) as seen by an eavesdropper in any of the above-described key distribution methods using quantum cryptography according to the related art.
= P (1 | 1) = p eav and given by (p eav ) s , the condition Y2 is also a condition for lowering the risk factor, that is, increasing the security. Therefore, the conditions Y1 and Y2 are sufficient conditions for improving the transmission efficiency and the security.
【0039】[0039]
【発明が解決しようとする課題】上述した従来技術によ
る量子暗号を用いた鍵配布方法では、表1に示すよう
に、条件Y1と条件Y2を同時に満たしてない。条件Y
1と条件Y2を同時に満たす可能性があるのは、条件Y
1を満たしている遅延4状態暗号、遅延2粒子干渉暗
号、非対称マッハツェンダー干渉計を利用した時間差干
渉暗号である。ここで、遅延4状態暗号および遅延2粒
子干渉暗号に対しては、例えば22.5°―112.5
°の直線偏光状態を持つ光子を誤りなく識別できる測定
装置である22.5°系測定器を用いて測定を行うと、
送信者と盗聴者間の相互情報量を最大にすることがで
き、盗聴者は最も誤りが少ない状態で送信者のビット値
を決定することができる。この時、p(0|0)=p
(1|1)=cos2(π/8)、p(1|0)=p
(0|1)=sin2(π/8)となる。In the above-described key distribution method using quantum cryptography according to the prior art, as shown in Table 1, conditions Y1 and Y2 are not simultaneously satisfied. Condition Y
1 and the condition Y2 may be satisfied at the same time because the condition Y
1 is a delay four-state encryption, a delay two-particle interference encryption, and a time difference interference encryption using an asymmetric Mach-Zehnder interferometer. Here, for example, 22.5 ° -112.5
When measurement is performed using a 22.5 ° measuring instrument, which is a measuring device that can identify photons having a linear polarization state of ° without error,
The mutual information amount between the sender and the eavesdropper can be maximized, and the eavesdropper can determine the bit value of the sender with the least error. At this time, p (0 | 0) = p
(1 | 1) = cos 2 (π / 8), p (1 | 0) = p
(0 | 1) = sin 2 (π / 8).
【0040】従って、条件Y1を満たす遅延4状態暗号
および遅延2粒子干渉暗号および非対称マッハツェンダ
ー干渉計を利用した時間差干渉暗号は、いずれも同一の
遷移確率で特徴づけられる通信路を有しており、s個の
ビットを照合したときに盗聴が発覚しない確率(危険
率)は約(0.85)sに比例して収束する。図14は
peav=0.85,0.75,0.5のそれぞれに対応
する危険率を、テストビットの数sに対して示す図であ
る。ここで、10-10の危険率で盗聴を検知したい場
合、必要なテストビットの数sは、peav=0.5の時
は約33桁で済むのに対して、peav=0.75の時は
約80桁、peav=0.85の時は約145桁にまで増
加する。例えば、100桁の鍵を生成する作業中に盗聴
の有無を検知したいとすれば、peav=0.85の時は
10-10の危険率を達成することができないことにな
る。Therefore, the delay four-state encryption, the delay two-particle interference encryption, and the time difference interference encryption using the asymmetric Mach-Zehnder interferometer satisfying the condition Y1 all have communication paths characterized by the same transition probability. , S bits, the probability (risk rate) that wiretapping is not detected converges in proportion to about (0.85) s . FIG. 14 is a diagram showing a risk factor corresponding to each of p eav = 0.85, 0.75, and 0.5 with respect to the number s of test bits. Here, if wiretapping is to be detected at a risk of 10 −10 , the number of test bits s required is about 33 digits when p eav = 0.5, whereas p eav = 0.75. At about 80 digits, and at p eav = 0.85, to about 145 digits. For example, if it is desired to detect the presence or absence of eavesdropping during the operation of generating a 100-digit key, the risk factor of 10 -10 cannot be achieved when p eav = 0.85.
【0041】上述したように、4状態暗号、2粒子相関
暗号、非対称マッハツェンダー干渉計を利用した時間差
干渉暗号においては、盗聴を見逃す危険率を下げるため
にはテストビットの数sを増やすしか方法はなく、この
ことは伝送効率の低下をもたらしてしまう。非直交2状
態暗号では、2状態の非直交性を大きくとることにより
危険率を下げることができるが、識別不可能となり捨て
られるキャリアパルスが増加し、伝送効率の低下をもた
らしてしまう。対称マッハツェンダー干渉計を利用した
時間差干渉暗号では、キャリアパルス時系列に混ぜる真
空状態の割合を大きくすることにより危険率を下げるこ
とができるが、伝送効率の低下をもたらしてしまう。本
発明は上記事情に鑑みてなされたもので、伝送効率を低
下することなく危険率を低下させ、盗聴に対する安全性
を向上することが可能な量子暗号を用いた鍵配布方法を
提供することを目的とする。As described above, in a four-state encryption, a two-particle correlation encryption, and a time difference interference encryption using an asymmetric Mach-Zehnder interferometer, the only way to reduce the risk of missing wiretapping is to increase the number s of test bits. However, this leads to a decrease in transmission efficiency. In the non-orthogonal two-state encryption, the risk factor can be reduced by increasing the non-orthogonality of the two states, but the number of carrier pulses that cannot be identified and are discarded increases, resulting in a decrease in transmission efficiency. In the time difference interference encryption using the symmetric Mach-Zehnder interferometer, the risk factor can be reduced by increasing the ratio of the vacuum state mixed with the carrier pulse time series, but the transmission efficiency is reduced. The present invention has been made in view of the above circumstances, and provides a key distribution method using quantum cryptography capable of reducing the risk factor without lowering the transmission efficiency and improving the security against eavesdropping. Aim.
【0042】[0042]
【課題を解決するための手段】上記課題を解決して係る
目的を達成するために、請求項1に記載の本発明の量子
暗号を用いた鍵配布方法は、送信者が、直交する2つの
量子力学的状態に1ビットのデータを対応させることに
よって第1の信号を変調し、前記第1の信号を量子チャ
ネルを介して受信者へ送信することによって乱数表の配
布を行い、前記第1の信号が前記受信者に到達した後
に、古典チャネルを介して前記第1の信号の測定方法を
前記受信者に通知し、前記受信者は、受信した前記第1
の信号を所定時間保持し、前記第1の信号の測定方法に
基づいた測定によって得られる1ビットのデータから前
記乱数表を作成し、前記送信者は送信した前記乱数表か
ら、前記受信者は受信した前記乱数表からそれぞれテス
トデータを抽出し、古典チャネルを介して前記テストデ
ータを互いに通知し合うことによって照合し、前記量子
チャネルにおける盗聴が無いことを確認した上で前記テ
ストデータを間引いた前記乱数表を共通鍵とする量子暗
号を用いた鍵配布方法において、前記送信者は、前記第
1の信号毎に、複数の量子力学的状態の中からランダム
に前記直交する2つの量子力学的状態を選択することを
特徴としている。In order to solve the above-mentioned problems and to achieve the above object, a key distribution method using quantum cryptography according to the present invention according to the first aspect of the present invention provides a key distribution method using two orthogonal orthogonal keys. Modulating a first signal by associating one bit of data with a quantum mechanical state and distributing a random number table by transmitting the first signal to a recipient over a quantum channel; After the signal reaches the receiver, the receiver is informed of the method of measuring the first signal via a classical channel, and the receiver receives the first received signal.
Is held for a predetermined time, the random number table is created from 1-bit data obtained by the measurement based on the measurement method of the first signal, and the sender is, from the transmitted random number table, the receiver: Each test data is extracted from the received random number table, collated by notifying each other of the test data via a classical channel, and thinning out the test data after confirming that there is no eavesdropping on the quantum channel. In the key distribution method using quantum cryptography using the random number table as a common key, the sender randomly selects the two orthogonal quantum mechanical states from a plurality of quantum mechanical states for each of the first signals. It is characterized by selecting a state.
【0043】さらに、請求項2に記載の量子暗号を用い
た鍵配布方法は、前記第1の信号は単一光子時系列から
なり、前記直交する2つの量子力学的状態は光子の偏光
状態とされることを特徴としている。Further, in the key distribution method using quantum cryptography according to claim 2, the first signal is composed of a single photon time series, and the two orthogonal quantum mechanical states are the polarization states of photons. It is characterized by being done.
【0044】さらに、請求項3に記載の量子暗号を用い
た鍵配布方法は、前記第1の信号は単一電子時系列から
なり、前記直交する2つの量子力学的状態は電子のスピ
ン状態とされることを特徴としている。Further, in the key distribution method using quantum cryptography according to claim 3, the first signal comprises a single-electron time series, and the two orthogonal quantum mechanical states correspond to an electron spin state. It is characterized by being done.
【0045】また、請求項4に記載の量子暗号を用いた
鍵配布方法は、量子相関を有する一対の物理系に1ビッ
トのデータを対応させ、前記一対の物理系のそれぞれか
らなる第1のキャリアおよび第2のキャリアを量子チャ
ネルを介して送信者および受信者に分配し、前記送信者
は、前記第1のキャリアの量子力学的状態の測定によっ
て得られる1ビットのデータから送信側の乱数表を作成
し、前記第2のキャリアが前記受信者に到達した後に、
古典チャネルを介して前記第1のキャリアの測定方法を
前記受信者に通知し、前記受信者は、受信した前記第2
のキャリアを所定時間保持し、前記第1のキャリアの測
定方法および前記量子相関に基づいて前記第2のキャリ
アの測定方法を決定し、前記第2のキャリアの測定によ
って得られる1ビットのデータから受信側の乱数表を作
成し、前記送信者は前記送信側の乱数表から、前記受信
者は前記受信側の乱数表からそれぞれテストデータを抽
出し、古典チャネルを介して前記テストデータを互いに
通知し合うことによって照合し、前記量子チャネルにお
ける盗聴が無いことを確認した上で前記テストデータを
間引いた前記各乱数表を共通鍵とする量子暗号を用いた
鍵配布方法において、前記送信者は、前記第1のキャリ
アの測定毎に、複数の量子力学的状態のそれぞれに対す
る測定方法の中からランダムに前記測定方法を選択する
ことを特徴としている。According to a fourth aspect of the present invention, there is provided a key distribution method using quantum cryptography, wherein 1-bit data is made to correspond to a pair of physical systems having a quantum correlation, and the first physical system is composed of each of the pair of physical systems. A carrier and a second carrier are distributed to a sender and a receiver via a quantum channel, and the sender obtains a random number on a transmission side from 1-bit data obtained by measuring a quantum mechanical state of the first carrier. Creating a table, after the second carrier reaches the recipient,
Notifying the receiver of the method of measuring the first carrier via a classical channel, wherein the receiver receives the received second
Are held for a predetermined time, and the method of measuring the second carrier is determined based on the method of measuring the first carrier and the quantum correlation. From the 1-bit data obtained by the measurement of the second carrier, Create a random number table on the receiving side, the sender extracts test data from the random number table on the transmitting side, and the receiver extracts test data from the random number table on the receiving side, and notifies each other of the test data via a classical channel. In a key distribution method using quantum cryptography, wherein the random number table obtained by thinning out the test data after confirming that there is no eavesdropping on the quantum channel is used as a common key, the sender includes: For each measurement of the first carrier, the measurement method is randomly selected from measurement methods for each of a plurality of quantum mechanical states. That.
【0046】さらに、請求項5に記載の量子暗号を用い
た鍵配布方法は、前記量子相関を有する一対の物理系は
偏光相関を有する光子対とされることを特徴としてい
る。Further, the key distribution method using quantum cryptography according to claim 5 is characterized in that the pair of physical systems having the quantum correlation are photon pairs having the polarization correlation.
【0047】さらに、請求項6に記載の量子暗号を用い
た鍵配布方法は、前記量子相関を有する一対の物理系は
スピン相関を有する電子対とされることを特徴としてい
る。Further, the key distribution method using quantum cryptography according to claim 6 is characterized in that the pair of physical systems having the quantum correlation are electron pairs having the spin correlation.
【0048】上記のような本発明による量子暗号を用い
た鍵配布方法では、予め通信に使用するコーディング方
法をプロトコル中では定めず、送信者に能動的にプロト
コルを選択する余地を与えることにより、送信者が相互
情報量を制御することを可能としている。この場合、送
信者の選択するコーディング方法はランダムで予想でき
ないが、正規の受信者のみが古典的公開チャネルから得
られる情報を基にして適切な測定器を用いて直交状態と
してキャリアパルス列を検出することができ、原理的に
受信者は送信されたビットをすべて確定的に決定でき、
無駄なビットを無くすことが可能となる。一方、正規の
受信者以外の受信者例えば盗聴者が、送信者と共有でき
る相互情報量は0である。加えて、伝送路中に伝搬する
キャリアパルスの状態は未知であるので、例えばクロー
ニング等による盗聴も不可能であることは量子力学が保
証している。In the key distribution method using the quantum cryptography according to the present invention as described above, the coding method used for communication is not determined in advance in the protocol, but the sender is given the room to actively select the protocol. It allows the sender to control the amount of mutual information. In this case, the coding method selected by the sender is random and unpredictable, but only the legitimate receiver detects the carrier pulse train as a quadrature state using an appropriate measuring device based on information obtained from the classical public channel. And in principle the receiver can determine all transmitted bits deterministically,
It is possible to eliminate useless bits. On the other hand, the mutual information amount that can be shared by the receiver other than the authorized receiver, for example, the eavesdropper, with the sender is zero. In addition, since the state of the carrier pulse propagating in the transmission path is unknown, quantum mechanics guarantees that eavesdropping by, for example, cloning is impossible.
【0049】[0049]
【発明の実施の形態】以下、本発明の量子暗号を用いた
鍵配布方法の第1の実施形態について添付図面を参照し
ながら説明する。図1は本発明の第1の実施形態に係わ
る量子暗号を用いた鍵配布方法を具現する通信システム
の構成図である。なお、上述した従来技術と同一部分に
は同じ符号を配して説明を省略又は簡略する。本実施の
形態による量子暗号を用いた鍵配布方法を具現する通信
システム100は、図1に示すように、送信者101
と、受信者102と、1ビットの情報を載せて運ぶ光子
を1つだけ含む光パルス103と、光パルス103の時
系列を伝送する例えば光ファイバー等からなる量子チャ
ネル104と、送信者101と受信者102の間で送信
および受信状態を確認し合う例えば無線や電話線からな
る古典的公開チャネル105と、送信側乱数表106
と、受信側乱数表107と、単一光子光源108と、変
調器109と、例えばポッケルス・セル等の電気光学偏
光回転素子からなる偏光回転子A1,A2と、例えば0
°系測定器からなる受光器B2とから構成されている。
なお、量子チャネル104は、送信者サイト104A
と、遅延Cを備えた受信者サイト104Bと、伝送路部
104Cとから構成されており、盗聴者は送信者サイト
104Aおよび受信者サイト104Bには物理的にアク
セスできないものとする。また、盗聴者は古典的公開チ
ャネル105の情報を盗聴することができるが、改竄は
できないものとする。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, a first embodiment of a key distribution method using quantum cryptography according to the present invention will be described with reference to the accompanying drawings. FIG. 1 is a configuration diagram of a communication system embodying a key distribution method using quantum cryptography according to the first embodiment of the present invention. Note that the same reference numerals are assigned to the same portions as those of the above-described conventional technology, and the description is omitted or simplified. As shown in FIG. 1, a communication system 100 that implements a key distribution method using quantum cryptography according to the present embodiment includes a sender 101
, A receiver 102, an optical pulse 103 including only one photon carrying one-bit information, a quantum channel 104 composed of, for example, an optical fiber for transmitting a time series of the optical pulse 103, and a sender 101. A classical public channel 105 composed of, for example, a wireless or telephone line for confirming transmission and reception states between the parties 102, and a sender random number table 106
A receiving-side random number table 107, a single-photon light source 108, a modulator 109, and polarization rotators A1 and A2 including electro-optical polarization rotators such as a Pockels cell.
And a light receiver B2 composed of a ° -system measuring device.
Note that the quantum channel 104 is a sender site 104A.
, A receiver site 104B having a delay C, and a transmission path unit 104C, and an eavesdropper cannot physically access the sender site 104A and the receiver site 104B. Also, it is assumed that an eavesdropper can eavesdrop on the information on the classic public channel 105 but cannot falsify it.
【0050】ここで、光パルス103では光子の偏光状
態に”0”または”1”の1ビット情報を載せており、
2進数列は個々の偏光状態が異なる光子の時系列で表さ
れる。送信者101および受信者102は、1ビット情
報を光パルス103にコーディングする方法として、水
平軸からの傾きがθおよび(θ+90°)方向の偏光軸
をもつ直線偏光の直交基底ベクトルを用い、「θ」を”
0”、「θ+90°」を”1”とすることだけを取り決
めておく。なお、θは0°≦θ<180°を満たす任意
の角度である。θの値はプロトコル中では定めないた
め、コーディング方法はプロトコル中では決まっていな
い。送信者101は送信側乱数表106を参照しなが
ら、変調器109を用いて単一光子光源108から放出
される単一光子からなる光パルス103の時系列の偏光
を、ビット”0”のとき偏光軸が水平方向すなわち0°
方向に、”0”のとき偏光軸が垂直方向すなわち90°
方向にそれぞれなるように順次変調する。変調された光
パルス103の時系列は、例えばポッケルス・セルなど
の電気光学偏光回転素子からなる偏光回転子A1を通る
ことによって、順次、偏光軸がθ°回転する。従って、
送信者101は変調された光パルス103の時系列中の
各々の光パルス103の偏光回転角を自由に制御するこ
とができる。Here, in the light pulse 103, 1-bit information of “0” or “1” is placed in the polarization state of the photon.
The binary sequence is represented by a time series of photons having different polarization states. As a method of coding 1-bit information into the optical pulse 103, the sender 101 and the receiver 102 use orthogonal base vectors of linearly polarized light having a polarization axis whose inclination from the horizontal axis is θ and (θ + 90 °). θ ”to“
It is negotiated that only “0” and “θ + 90 °” be “1”. Is an arbitrary angle satisfying 0 ° ≦ θ <180 °. Since the value of θ is not defined in the protocol, the coding method is not determined in the protocol. The sender 101 refers to the random number table 106 on the transmitting side and uses the modulator 109 to change the time-series polarization of the optical pulse 103 composed of a single photon emitted from the single-photon light source 108 when the bit is “0”. Polarization axis is horizontal, ie 0 °
When the direction is "0", the polarization axis is vertical, that is, 90 degrees.
The modulation is performed sequentially so as to be in each direction. The time series of the modulated light pulse 103 passes through a polarization rotator A1 composed of an electro-optic polarization rotator such as a Pockels cell, for example, whereby the polarization axis is sequentially rotated by θ °. Therefore,
The sender 101 can freely control the polarization rotation angle of each light pulse 103 in the time series of the modulated light pulse 103.
【0051】光パルス103の時系列は光ファイバから
なる量子チャネル104を通り、さらに遅延Cを通過す
る。遅延Cは所定の長さを有しており、以下に述べるプ
ロトコルのステップ3を受信者102が実行できるに足
るものとする。受信者102は送信者101と同様に電
気光学偏光回転素子からなる偏光回転子A2を備え、受
信した光パルス103の偏光回転角を自由に制御するこ
とができる。受信者102の偏光回転素子A2を通過し
た光パルス103は、水平または垂直直線偏光状態を持
つ光子を誤りなく識別できる0°系測定器により構成さ
れた受光器B2により測定される。送信者101および
受信者102は、古典的公開チャネル105を介した情
報交換により、送信者101側の偏光回転子A1と、受
信者102側の偏光回転子A2との設定条件を合致させ
ることにより、互いの相互情報量を1にすることができ
る。なお、偏光回転子A2と、0°系測定器からなる受
光器B2との組み合わせは、水平軸からの傾きがθiお
よび(θi+90°)の偏光軸を有する直線偏光状態を
持つ光子を誤りなく識別できるθi系測定器として動作
する。The time series of the optical pulse 103 passes through the quantum channel 104 composed of an optical fiber, and further passes through the delay C. It is assumed that the delay C has a predetermined length and that the receiver 102 can execute Step 3 of the protocol described below. The receiver 102 is provided with a polarization rotator A2 composed of an electro-optic polarization rotator similarly to the sender 101, and can freely control the polarization rotation angle of the received optical pulse 103. The optical pulse 103 that has passed through the polarization rotation element A2 of the receiver 102 is measured by a photodetector B2 constituted by a 0-degree measuring device that can identify photons having a horizontal or vertical linear polarization state without error. By exchanging information via the classical public channel 105, the sender 101 and the receiver 102 match the setting conditions of the polarization rotator A1 on the sender 101 side and the polarization rotator A2 on the receiver 102 side. , The mutual information amount of each other can be set to one. In addition, the combination of the polarization rotator A2 and the photodetector B2 composed of a 0-degree measuring device can correctly identify a photon having a linear polarization state having a polarization axis of θi and (θi + 90 °) from the horizontal axis. It operates as a possible θi measuring instrument.
【0052】本実施の形態による量子暗号を用いた鍵配
布方法を具現する通信システム100は上述の構成を備
えており、次に、通信システム100における量子暗号
を用いた鍵配布方法の動作、すなわち、送信者101と
受信者102との間の通信プロトコルについて図1を参
照しながら説明する。The communication system 100 embodying the key distribution method using quantum cryptography according to the present embodiment has the above-described configuration. Next, the operation of the key distribution method using quantum cryptography in the communication system 100, that is, The communication protocol between the sender 101 and the receiver 102 will be described with reference to FIG.
【0053】ステップ1:送信者101は、単一光子光
源108から放出されるn個の光パルス103の時系列
の各々の光パルス103―iに対して、ランダムにビッ
ト値xi(”0”または”1”)を選択すると共に、偏
光回転子A1の偏光回転角θi(0°≦θi<180
°)を選択する。なお、i=1,2,…,nとする。送
信者101は選択したビット値xiに応じて光パルス1
03の各時系列の偏光を変調器109を用いて順次変調
すると共に、選択した偏光回転角θiに応じて偏光回転
子A1の偏光回転角を変調して光パルス103の各時系
列の偏光を順次回転する。 ステップ2:光パルス103が伝送路部104Cを経て
受信者サイト104Bに到達した時点で、送信者101
は古典的公開チャネル105を通じて各光パルス103
―iに対する偏光回転角θiの値を受信者102に通知
する。 ステップ3:受信者102は、古典的公開チャネル10
5で明らかにされた回転角θiの値に従って、遅延Cか
ら出てきた各光パルス103―iの偏光軸を偏光回転子
A2により(−θi)回転し、0°系測定器からなる受
光器Bを用いて偏光軸を測定し、この測定結果に従って
受信側乱数表107を作成する。Step 1: The sender 101 randomly assigns a bit value xi (“0”) to each light pulse 103-i in the time series of n light pulses 103 emitted from the single-photon light source 108. Or “1”), and the polarization rotation angle θi (0 ° ≦ θi <180) of the polarization rotator A1.
°). Note that i = 1, 2,..., N. The sender 101 determines the light pulse 1 according to the selected bit value xi.
03 is sequentially modulated using the modulator 109, and the polarization rotation angle of the polarization rotator A1 is modulated in accordance with the selected polarization rotation angle θi to change the polarization of each time series of the optical pulse 103. Rotate sequentially. Step 2: When the optical pulse 103 reaches the receiver site 104B via the transmission path unit 104C, the sender 101
Represents each light pulse 103 through the classical public channel 105
-Notify the receiver 102 of the value of the polarization rotation angle θi with respect to i. Step 3: Recipient 102 establishes classic public channel 10
5, the polarization axis of each light pulse 103-i coming out of the delay C is rotated (-θi) by the polarization rotator A2 in accordance with the value of the rotation angle θi clarified in step 5, and the optical receiver is composed of a 0 ° measuring device. The polarization axis is measured using B, and the receiving-side random number table 107 is created according to the measurement result.
【0054】ステップ4:送信者101は送信側乱数表
106から、受信者102は受信側乱数表107からそ
れぞれ適宜の割合でテストビットを抽出し、古典的公開
チャネル105を介して互いに通知し合うことで照合を
行う。 ステップ5:ステップ4で適宜の十分な数のテストビッ
トが送信者101と受信者102との間で一致すれば、
1に近い確率で盗聴されていないと結論づけられ、照合
に使用したビットを除いた各乱数表106,107は送
信者101および受信者102のみが知っている同一の
値を有することが保証され、これらの乱数表106,1
07を共通鍵とする。 ステップ6:ステップ4で照合中に不一致のビットが発
見された場合には、誰かに盗聴されていたとして、各乱
数表106,107を含む全てのデータを捨て去り、送
信者101と受信者102との間の通信路すなわち量子
チャネル104を変更する等の措置をとり、ステップ1
以降の手順を繰り返す。Step 4: The sender 101 extracts test bits from the random number table 106 on the transmitting side and the receiver 102 extracts test bits from the random number table 107 on the receiving side at appropriate ratios, and notifies each other via the classical public channel 105. Perform collation by Step 5: If in step 4 an appropriate sufficient number of test bits match between sender 101 and receiver 102,
It is concluded that there is no eavesdropping with a probability close to 1, and it is guaranteed that each of the random number tables 106 and 107 excluding the bits used for matching has the same value that only the sender 101 and the receiver 102 know, These random number tables 106, 1
07 is a common key. Step 6: If a mismatch bit is found during the verification in step 4, it is determined that someone has eavesdropped, and all data including the random number tables 106 and 107 are discarded, and the sender 101 and the receiver 102 Steps such as changing the communication channel, ie, the quantum channel 104 between
Repeat the following steps.
【0055】本実施の形態による量子暗号を用いた鍵配
布方法によれば、正規の受信者102のみが、常に、送
信者101の送った光パルス103の偏光状態を確実に
識別できるθi系測定器を選択しすることができるの
で、送信者101と正規の受信者102の間の相互情報
量は1(完全相関が形成される)となり、正規の受信者
102は送信者101が送り出した光パルス103の全
てを利用することができ、送信者101と同じビット値
を共有することができる。さらに、盗聴者は適正なθi
系測定器を用意できないため、盗聴者が各ビットに関し
てビット”0”および”1”という測定結果を得る確率
はそれぞれ等しく1/2で、送信者101と盗聴者との
間の相互情報量は0(完全に無相関)となり、盗聴者は
盗聴により有効な情報を得ることができない。盗聴が発
覚しない確率は1ビットデータにつき1/2であり、例
えばs個のビットを照合したときに盗聴が発覚しない確
率は(1/2)sとなり、適宜の十分な数sのテストビ
ットが送信者101と受信者102との間で一致すれ
ば、1に近い確率で盗聴されていないと結論づけられ
る。これにより、盗聴されていないことを古典的公開チ
ャネル105における情報交換によりモニタしながら秘
密鍵を生成することができる。According to the key distribution method using quantum cryptography according to the present embodiment, only the legitimate receiver 102 can always reliably identify the polarization state of the optical pulse 103 sent by the sender 101. Since the transmitter can be selected, the mutual information amount between the sender 101 and the legitimate receiver 102 becomes 1 (a perfect correlation is formed), and the legitimate receiver 102 receives the light transmitted by the sender 101. All of the pulses 103 can be used and can share the same bit value with the sender 101. In addition, the eavesdropper has the proper θi
Since a system measuring device cannot be prepared, the probability that an eavesdropper obtains the measurement results of bits “0” and “1” for each bit is equal to そ れ ぞ れ, respectively, and the mutual information amount between the sender 101 and the eavesdropper is 0 (completely uncorrelated), and the eavesdropper cannot obtain effective information by eavesdropping. The probability that eavesdropping will not be detected is 1/2 for 1-bit data. For example, the probability that eavesdropping will not be detected when s bits are collated is (1/2) s . If there is a match between the sender 101 and the receiver 102, it is concluded that the eavesdropping has a probability close to one. Thereby, the secret key can be generated while monitoring that the eavesdropping is not performed by information exchange in the classic public channel 105.
【0056】なお、本実施の形態においては、情報を載
せて運ぶキャリアを光子とし、情報をコーディングする
属性が偏光であるとしたが、これに限定されず、キャリ
アが他の粒子、例えば電子であってもよいし、情報をコ
ーディングする属性が他の属性、例えばキャリアのスピ
ン属性や位相属性等であってもよい。要するにキャリア
としては1ビットの情報を乗せるに足る内部自由度(離
散的2固有状態)を有する量子であればよい。なお、量
子チャネル104は量子として光子を用いる場合は光フ
ァイバや自由空間中の伝搬モード等であり、量子として
固体中の電子を用いる場合は電子の導波回路等である。In the present embodiment, the carrier on which information is carried is assumed to be a photon, and the attribute for coding information is assumed to be polarization. Alternatively, the attribute for coding the information may be another attribute, for example, a spin attribute or a phase attribute of the carrier. In short, the carrier may be any quantum having an internal degree of freedom (two discrete eigenstates) sufficient to carry 1-bit information. The quantum channel 104 is an optical fiber or a propagation mode in free space when photons are used as quanta, and is a waveguide circuit of electrons when electrons in a solid are used as quanta.
【0057】次に、本発明の量子暗号を用いた鍵配布方
法の第2の実施形態について添付図面を参照しながら説
明する。図2は本発明の第2の実施形態に係わる量子暗
号を用いた鍵配布方法を具現する通信システムの構成図
である。なお、上述した実施形態と同一部分には同じ符
号を配して説明を省略又は簡略する。本実施の形態によ
る量子暗号を用いた鍵配布方法を具現する通信システム
200は、図2に示すように、送信者101と、受信者
102と、一対の光パルス103a,103bと、光パ
ルス103bの時系列を伝送する量子チャネル104
と、古典的公開チャネル105と、送信側乱数表106
と、受信側乱数表107と、2光子光源110と、偏光
回転子A1,A2と、例えば0°系測定器からなる受光
器B1,B2とから構成されている。Next, a second embodiment of the key distribution method using quantum cryptography according to the present invention will be described with reference to the accompanying drawings. FIG. 2 is a configuration diagram of a communication system embodying a key distribution method using quantum cryptography according to the second embodiment of the present invention. The same parts as those in the above-described embodiment are denoted by the same reference numerals, and the description is omitted or simplified. As shown in FIG. 2, a communication system 200 that implements a key distribution method using quantum cryptography according to the present embodiment includes a sender 101, a receiver 102, a pair of optical pulses 103a and 103b, and an optical pulse 103b. Channel 104 transmitting the time series of
, Classical public channel 105, and sender random number table 106
, A receiving-side random number table 107, a two-photon light source 110, polarization rotators A1 and A2, and photodetectors B1 and B2, which are, for example, 0-degree measuring devices.
【0058】2光子光源110としては、例えば光パラ
メトリック効果による周波数ダウンコンバージョンや原
子のカスケード遷移等に伴って発生する偏光相関した光
子対が利用されている。2光子光源110は送信者サイ
ト104A内に設置され、2光子光源110により生成
した一対の光パルス103a,103bの各時系列のう
ち、一方の光パルス103aの時系列は送信者101側
に送出され、光子対の偏光状態および生成時刻のモニタ
ー用として利用される。他方の光パルス103bの時系
列は、量子チャネル104により受信者102側に送出
される。ここで、光パルス103では光子の偏光状態
に”0”または”1”の1ビット情報を載せており、2
進数列は個々の偏光状態が異なる光子の時系列で表され
る。送信者101は、単一光子からなる一方の光パルス
103aの時系列を偏光回転子A1に通すことにより、
光パルス103aの偏光軸を順次(−θ)回転する。送
信者101は、光パルス103aの時系列中の各々の光
パルスの偏光回転角(−θ)を0≦θ<180°を満た
す範囲で選択可能である。送信者101は偏光回転子A
を通過した光パルス103の偏光方向を0°系測定器か
らなる受光器Bにより測定し、測定された偏光軸が水平
(0°)方向の場合はビット値”0”を記録し、垂直
(90°)方向の場合はビット値”1”を記録して送信
側乱数表106を作成する。As the two-photon light source 110, for example, a polarization-correlated photon pair generated due to frequency down-conversion due to an optical parametric effect or cascade transition of atoms is used. The two-photon light source 110 is installed in the sender site 104A, and the time series of one light pulse 103a of the pair of light pulses 103a and 103b generated by the two-photon light source 110 is transmitted to the sender 101 side. It is used for monitoring the polarization state of the photon pair and the generation time. The time series of the other light pulse 103b is transmitted to the receiver 102 via the quantum channel 104. Here, in the light pulse 103, 1-bit information of “0” or “1” is placed in the polarization state of the photon,
The hexadecimal sequence is represented by a time series of photons having different polarization states. The sender 101 passes a time series of one optical pulse 103a composed of a single photon through the polarization rotator A1,
The polarization axis of the light pulse 103a is sequentially rotated (−θ). The sender 101 can select the polarization rotation angle (−θ) of each light pulse in the time series of the light pulse 103a within a range satisfying 0 ≦ θ <180 °. Sender 101 is polarization rotator A
The polarization direction of the light pulse 103 that has passed through is measured by the photodetector B composed of a 0 ° measuring device. If the measured polarization axis is in the horizontal (0 °) direction, a bit value “0” is recorded and the In the case of the direction of 90 °), the bit value “1” is recorded and the transmission-side random number table 106 is created.
【0059】ここで、2光子光源110からの光子対の
偏光状態が完全相関を有する3重項状態(すなわち、完
全反相関を有する1重項または3重項状態)であるとす
れば、量子チャネル104により受信者102に送出さ
れる他方の光パルス103bの時系列の偏光状態は、送
信者101が測定した一方の光パルス103aの時系列
の偏光軸が水平(0°)方向の場合(ビット値”0”)
には、θ方向(θ+90°)の偏光軸を持つ直線偏光と
なり、送信者101が測定した一方の光パルス103a
の時系列の偏光軸が垂直(90°)方向の場合(ビット
値”1”)には、θ+90°方向(θ)の偏光軸をもつ
直線偏光となる。θの値はプロトコル中では定めないた
め、コーディング方法はプロトコル中では決まっていな
い。受信者102に送出された光パルス103bの時系
列は量子チャネル104の伝送路部104C及び遅延C
を通過する。遅延Cは所定の長さを有しており、以下に
述べるプロトコルのステップ4を受信者102が実行で
きるに足るものとする。Assuming that the polarization state of the photon pair from the two-photon light source 110 is a triplet state having perfect correlation (ie, a singlet or triplet state having perfect anticorrelation), The time-series polarization state of the other light pulse 103b transmitted to the receiver 102 by the channel 104 is such that the time-series polarization axis of the one light pulse 103a measured by the sender 101 is in the horizontal (0 °) direction ( Bit value "0")
Is a linearly polarized light having a polarization axis in the θ direction (θ + 90 °), and one of the optical pulses 103a measured by the sender 101.
In the case where the polarization axis of the time series is in the vertical (90 °) direction (bit value “1”), the light is linearly polarized light having the polarization axis in the θ + 90 ° direction (θ). Since the value of θ is not defined in the protocol, the coding method is not determined in the protocol. The time series of the optical pulse 103b sent to the receiver 102 is based on the transmission path 104C of the quantum channel 104 and the delay C
Pass through. The delay C has a predetermined length and is sufficient for the receiver 102 to execute step 4 of the protocol described below.
【0060】受信者102は送信者101と同様に偏光
回転子A2を備え、受信した光パルス103の偏光回転
角を自由に制御することができる。受信者102の偏光
回転素子Aを通過した光パルス103は、水平または垂
直直線偏光状態を持つ光子を誤りなく識別できる0°系
測定器により構成された受光器Bにより測定される。送
信者101および受信者102は、古典的公開チャネル
105を介した情報交換により、送信者101側の偏光
回転子A1と、受信者102側の偏光回転子A2との設
定条件を合致させることにより、互いの相互情報量を1
にすることができる。なお、偏光回転子A1と、0°系
測定器からなる受光器B1との組み合わせと、偏光回転
子A2と、0°系測定器からなる受光器B2との組み合
わせとは、水平軸からの傾きがθiおよび(θi+90
°)の偏光軸を有する直線偏光状態を持つ光子を誤りな
く識別できるθi系測定器として動作する。The receiver 102 includes the polarization rotator A2 similarly to the sender 101, and can freely control the polarization rotation angle of the received optical pulse 103. The optical pulse 103 that has passed through the polarization rotating element A of the receiver 102 is measured by a photodetector B constituted by a 0-degree measuring device that can identify photons having a horizontal or vertical linear polarization state without error. By exchanging information via the classical public channel 105, the sender 101 and the receiver 102 match the setting conditions of the polarization rotator A1 on the sender 101 side and the polarization rotator A2 on the receiver 102 side. , The mutual information amount is 1
Can be Note that the combination of the polarization rotator A1 and the light receiver B1 composed of the 0 ° measuring instrument, and the combination of the polarization rotator A2 and the light receiver B2 composed of the 0 ° measuring instrument have inclinations from the horizontal axis. Are θi and (θi + 90
It operates as a θi-based measuring device that can identify photons having a linear polarization state having a polarization axis of (°) without error.
【0061】本実施の形態による量子暗号を用いた鍵配
布方法を具現する通信システム200は上述の構成を備
えており、次に、通信システム200における量子暗号
を用いた鍵配布方法の動作、すなわち、送信者101と
受信者102との間の通信プロトコルについて図2を参
照しながら説明する。The communication system 200 embodying the key distribution method using quantum cryptography according to the present embodiment has the above-described configuration. Next, the operation of the key distribution method using quantum cryptography in the communication system 200, that is, The communication protocol between the sender 101 and the receiver 102 will be described with reference to FIG.
【0062】ステップ1:送信者101は2光子光源1
10により偏光軸の定まっていない一対の光パルス10
3a,103bの時系列をn個用意し、一方の光パルス
103a―i(i=1,2,…,n)を送信者101側
へ送出し、他方の光パルス103b―i(i=1,2,
…,n)を受信者102側に送出する。 ステップ2:送信者101は、一方の光パルス103a
のn個の時系列の各光パルス103a―i(i=1,
2,…,n)に対して、ランダムに偏光回転子A1の偏
光回転角(−θi)を選択する。送信者101は選択し
た偏光回転角θiに応じて偏光回転子A1の偏光回転角
(−θi)を変調し、光パルス103aの時系列の偏光
軸を順次(−θi)回転する。送信者101は偏光回転
子A1を通過した光パルス103aの偏光軸を0°系測
定器からなる受光器B1を用い順次測定し、測定結果に
対応するビット値を送信側乱数表106に記録する。 ステップ3:受信者102に送られた光パルス103b
が伝送路部104Cを経て受信者サイト104Bに到達
した時点で、送信者101は古典的公開チャネル105
を介して各光パルス103a―iに対する偏光回転角
(−θi)の値を受信者102に通知する。 ステップ4:受信者102は、古典的公開チャネル10
5で明らかにされた偏光回転角(−θi)の値に従っ
て、遅延Cから出てきた光パルス103b―iの偏光軸
を偏光回転子A2によって順次(−θi)回転後、0°
系測定器からなる受光器B2を用いて偏光軸を測定し、
測定結果に従って受信側乱数表107を作成する。Step 1: Sender 101 is a two-photon light source 1
10, a pair of light pulses 10 whose polarization axis is not determined
N time series of 3a and 103b are prepared, one optical pulse 103a-i (i = 1, 2,..., N) is transmitted to the sender 101 side, and the other optical pulse 103bi-i (i = 1) , 2,
.., N) are sent to the receiver 102 side. Step 2: Sender 101 receives one light pulse 103a
N time-series optical pulses 103a-i (i = 1,
, N), the polarization rotation angle (-θi) of the polarization rotator A1 is selected at random. The sender 101 modulates the polarization rotation angle (−θi) of the polarization rotator A1 according to the selected polarization rotation angle θi, and sequentially rotates (−θi) the time-series polarization axis of the optical pulse 103a. The sender 101 sequentially measures the polarization axis of the optical pulse 103a that has passed through the polarization rotator A1 using the photodetector B1 composed of a 0 ° measuring device, and records a bit value corresponding to the measurement result in the transmission-side random number table 106. . Step 3: Light pulse 103b sent to receiver 102
Reaches the recipient site 104B via the transmission line section 104C, the sender 101
, The receiver 102 is notified of the value of the polarization rotation angle (−θi) for each light pulse 103a-i. Step 4: Recipient 102 establishes classic public channel 10
In accordance with the value of the polarization rotation angle (−θi) revealed in FIG. 5, the polarization axis of the optical pulse 103b-i coming out of the delay C is sequentially rotated (−θi) by the polarization rotator A2, and then 0 °.
The polarization axis is measured using a light receiver B2 composed of a system measuring device,
The receiving-side random number table 107 is created according to the measurement result.
【0063】ステップ5:送信者101は送信側乱数表
106から、受信者102は受信側乱数表107からそ
れぞれ適宜の割合でテストビットを抽出し、古典的公開
チャネル105を介して互いに通知し合うことで照合を
行う。 ステップ6:ステップ4で適宜の十分な数のテストビッ
トが送信者101と受信者102との間で一致すれば、
1に近い確率で盗聴されていないと結論づけられ、照合
に使用したビットを除いた各乱数表106,107は送
信者101および受信者102のみが知っている同一の
値を有することが保証され、これらの乱数表106,1
07を共通鍵とする。 ステップ7:ステップ5で照合中に不一致のビットが発
見された場合には、誰かに盗聴されていたとして、各乱
数表106,107を含む全てのデータを捨て去り、送
信者101と受信者102との間の通信路すなわち量子
チャネル104を変更する等の措置をとり、ステップ1
以降の手順を繰り返す。Step 5: The sender 101 extracts test bits from the random number table 106 on the transmitting side and the receiver 102 extracts test bits from the random number table 107 on the receiving side at an appropriate ratio, and notifies each other via the classical public channel 105. Perform collation by Step 6: If in step 4 the appropriate sufficient number of test bits match between sender 101 and receiver 102,
It is concluded that there is no eavesdropping with a probability close to 1, and it is guaranteed that each of the random number tables 106 and 107 excluding the bits used for matching has the same value that only the sender 101 and the receiver 102 know, These random number tables 106, 1
07 is a common key. Step 7: If a mismatch bit is found during the verification in step 5, it is determined that someone has eavesdropped, and all data including the random number tables 106 and 107 are discarded, and the sender 101 and the receiver 102 Steps such as changing the communication channel, ie, the quantum channel 104 between
Repeat the following steps.
【0064】本実施の形態による量子暗号を用いた鍵配
布方法によれば、正規の受信者102のみが、常に、送
信者101の送った光パルス103の偏光状態を確実に
識別できるθi系測定器を選択することができるので、
送信者101と正規の受信者102の間の相互情報量は
1(完全相関が形成される)となり、正規の受信者10
2は送信者101が送り出した光パルス103の全てを
利用することができ、送信者101と同じビット値を共
有することができる。さらに、盗聴者は適正なθi系測
定器を用意できないため、盗聴者が各ビットに関してビ
ット”0”および”1”という測定結果を得る確率はそ
れぞれ等しく1/2で、送信者101と盗聴者との間の
相互情報量は0(完全に無相関)となり、盗聴者は盗聴
により有効な情報を得ることができない。盗聴が発覚し
ない確率は1ビットデータにつき1/2であり、例えば
s個のビットを照合したときに盗聴が発覚しない確率は
(1/2)sとなり、適宜の十分な数sのテストビット
が送信者101と受信者102との間で一致すれば、1
に近い確率で盗聴されていないと結論づけられる。これ
により、盗聴されていないことを古典的公開チャネル1
05における情報交換によりモニタしながら秘密鍵を生
成することができる。According to the key distribution method using quantum cryptography according to the present embodiment, θi-based measurement in which only the authorized receiver 102 can always reliably identify the polarization state of the optical pulse 103 sent by the sender 101 You can choose the vessel,
The mutual information amount between the sender 101 and the legitimate receiver 102 becomes 1 (a perfect correlation is formed), and the legitimate receiver 10
2 can use all of the optical pulses 103 sent by the sender 101 and share the same bit value with the sender 101. Further, since the eavesdropper cannot prepare an appropriate θi-based measuring device, the probability that the eavesdropper obtains the measurement results of the bits “0” and “1” for each bit is equal to そ れ ぞ れ, respectively. Is 0 (completely uncorrelated), and the eavesdropper cannot obtain effective information by eavesdropping. The probability that eavesdropping will not be detected is 1/2 for 1-bit data. For example, when s bits are collated, the probability that eavesdropping will not be detected is (1/2) s . If the sender 101 and the receiver 102 match, 1
It is concluded that eavesdropping has a probability close to. This makes it possible for classical public channel 1
The secret key can be generated while monitoring by the information exchange in 05.
【0065】なお、本実施の形態においては、情報を載
せて運ぶキャリアを光子とし、情報をコーディングする
属性が偏光であるとしたが、これに限定されず、キャリ
アが他の粒子、例えば電子であってもよいし、情報をコ
ーディングする属性が他の属性、例えばキャリアのスピ
ン属性や位相属性等であってもよい。要するにキャリア
としては1ビットの情報を乗せるに足る内部自由度(離
散的2固有状態)を有する量子であればよい。なお、量
子チャネル104は量子として光子を用いる場合は光フ
ァイバや自由空間中の伝搬モード等であり、量子として
固体中の電子を用いる場合は電子の導波回路等である。In the present embodiment, the carrier on which information is carried is assumed to be a photon, and the attribute for coding the information is assumed to be polarization. However, the present invention is not limited to this. Alternatively, the attribute for coding the information may be another attribute, for example, a spin attribute or a phase attribute of the carrier. In short, the carrier may be any quantum having an internal degree of freedom (two discrete eigenstates) sufficient to carry 1-bit information. The quantum channel 104 is an optical fiber or a propagation mode in free space when photons are used as quanta, and is a waveguide circuit of electrons when electrons in a solid are used as quanta.
【0066】[0066]
【発明の効果】以上説明したように、本発明の量子暗号
を用いた鍵配布方法によれば、送信者と受信者との間の
相互情報量は1(完全相関)となり、受信者は送信者が
送出したデータの全てを利用して送信者と同じ乱数表を
共有することができる。さらに、送信者と盗聴者との間
の相互情報量は0(完全に無相関)となり、盗聴が発覚
しない確率は1ビットデータにつき1/2であり、例え
ばs個のビットを照合したときに盗聴が発覚しない確率
は(1/2)sとなり、上述した従来技術による4状態
暗号、遅延4状態暗号、非直交2状態暗号、時間差干渉
暗号に比べて、伝送効率を低下することなく危険率を低
下させ、盗聴に対する安全性を向上させることができ
る。As described above, according to the key distribution method using quantum cryptography of the present invention, the mutual information amount between the sender and the receiver becomes 1 (perfect correlation), and the receiver transmits The same random number table can be shared with the sender by using all of the data sent by the sender. Furthermore, the mutual information amount between the sender and the eavesdropper is 0 (completely uncorrelated), and the probability that eavesdropping will not be detected is 1/2 for 1-bit data. For example, when s bits are collated, The probability that eavesdropping will not be detected is (1/2) s , and the risk factor is not reduced without lowering the transmission efficiency compared to the above-described conventional four-state encryption, delayed four-state encryption, non-orthogonal two-state encryption, and time difference interference encryption. And the security against eavesdropping can be improved.
【図1】 本発明の第1の実施形態に係わる量子暗号を
用いた鍵配布方法を具現する通信システムの構成図であ
る。FIG. 1 is a configuration diagram of a communication system that embodies a key distribution method using quantum cryptography according to a first embodiment of the present invention.
【図2】 本発明の第2の実施形態に係わる量子暗号を
用いた鍵配布方法を具現する通信システムの構成図であ
る。FIG. 2 is a configuration diagram of a communication system that implements a key distribution method using quantum cryptography according to a second embodiment of the present invention.
【図3】 従来技術の一例による4状態暗号を用いた鍵
配布方法を実現する通信システムの構成図である。FIG. 3 is a configuration diagram of a communication system that realizes a key distribution method using four-state encryption according to an example of the related art.
【図4】 従来技術の一例による遅延4状態暗号を用い
た鍵配布方法を実現する通信システムの構成図である。FIG. 4 is a configuration diagram of a communication system that realizes a key distribution method using delayed four-state encryption according to an example of the related art.
【図5】 従来技術の一例による2粒子干渉暗号を用い
た鍵配布方法を実現する通信システムの構成図である。FIG. 5 is a configuration diagram of a communication system that realizes a key distribution method using two-particle interference encryption according to an example of the related art.
【図6】 従来技術の一例による遅延2粒子干渉暗号を
用いた鍵配布方法を実現する通信システムの構成図であ
る。FIG. 6 is a configuration diagram of a communication system that realizes a key distribution method using delayed two-particle interference encryption according to an example of the related art.
【図7】 従来技術の一例による非直交2状態暗号を用
いた鍵配布方法を実現する通信システムの構成図であ
る。FIG. 7 is a configuration diagram of a communication system that implements a key distribution method using non-orthogonal two-state encryption according to an example of the related art.
【図8】 従来技術の一例による時間差干渉暗号を用い
た鍵配布方法を実現する通信システムの構成図である。FIG. 8 is a configuration diagram of a communication system that realizes a key distribution method using time difference interference encryption according to an example of the related art.
【図9】 従来技術の一例による非対称マッハツェンダ
ー干渉計を利用した時間差干渉暗号を用いた鍵配布方法
を実現する通信システムの構成図である。FIG. 9 is a configuration diagram of a communication system that realizes a key distribution method using time-difference interference encryption using an asymmetric Mach-Zehnder interferometer according to an example of the related art.
【図10】 4状態暗号と、2粒子干渉暗号と、非対称
マッハツェンダー(MZ)干渉計を利用した時間差干渉
暗号とにおける送信者と受信者との間の通信路線図であ
る。FIG. 10 is a communication path diagram between a sender and a receiver in a four-state encryption, a two-particle interference encryption, and a time difference interference encryption using an asymmetric Mach-Zehnder (MZ) interferometer.
【図11】 非直交2状態暗号における通信路線図であ
り、標準測定を行う場合(a)と、一般化測定を行う場
合(b)とを示す通信路線図である。FIG. 11 is a communication line diagram in non-orthogonal two-state encryption, showing a case where standard measurement is performed (a) and a case where generalized measurement is performed (b).
【図12】 対称マッハツェンダー(MZ)干渉計を利
用した時間差干渉暗号における通信路線図である。FIG. 12 is a communication path diagram in time difference interference encryption using a symmetric Mach-Zehnder (MZ) interferometer.
【図13】 非直交2状態と最も近い直交2状態につい
て説明する図である。FIG. 13 is a diagram illustrating two orthogonal states that are the closest to the two non-orthogonal states.
【図14】 peav=0.85,0.75,0.5のそ
れぞれに対応する危険率を、テストビットの数sに対し
て示す図である。FIG. 14 is a diagram illustrating a risk factor corresponding to each of p eav = 0.85, 0.75, and 0.5 with respect to the number s of test bits.
101 送信者 102 受信者 103 光パルス 104 量子チャネル 104A 送信者サイト 104B 受信者サイト 104C 伝送路部 105 古典的公開チャネル 106 送信側乱数表 107 受信側乱数表 108 単一光子光源 109 変調器 110 2光子光源 A1,A2 偏光回転子 B1,B2 受光器 C 遅延 Reference Signs List 101 sender 102 receiver 103 optical pulse 104 quantum channel 104A sender site 104B receiver site 104C transmission line section 105 classical public channel 106 sender random number table 107 receiver random number table 108 single photon light source 109 modulator 110 two photon Light source A1, A2 Polarization rotator B1, B2 Receiver C Delay
Claims (6)
態に1ビットのデータを対応させることによって第1の
信号を変調し、前記第1の信号を量子チャネルを介して
受信者へ送信することによって乱数表の配布を行い、前
記第1の信号が前記受信者に到達した後に、古典チャネ
ルを介して前記第1の信号の測定方法を前記受信者に通
知し、 前記受信者は、受信した前記第1の信号を所定時間保持
し、前記第1の信号の測定方法に基づいた測定によって
得られる1ビットのデータから前記乱数表を作成し、 前記送信者は送信した前記乱数表から、前記受信者は受
信した前記乱数表からそれぞれテストデータを抽出し、
古典チャネルを介して前記テストデータを互いに通知し
合うことによって照合し、前記量子チャネルにおける盗
聴が無いことを確認した上で前記テストデータを間引い
た前記乱数表を共通鍵とする量子暗号を用いた鍵配布方
法において、 前記送信者は、前記第1の信号毎に、複数の量子力学的
状態の中からランダムに前記直交する2つの量子力学的
状態を選択することを特徴とする量子暗号を用いた鍵配
布方法。1. A transmitter modulates a first signal by associating one bit of data with two orthogonal quantum mechanical states, and transmits the first signal to a receiver via a quantum channel. By performing the distribution of the random number table by the above, after the first signal reaches the receiver, notifies the receiver of the measurement method of the first signal via a classical channel, the receiver, The received first signal is held for a predetermined time, and the random number table is created from 1-bit data obtained by measurement based on the first signal measurement method. The receiver extracts test data from the received random number table,
The test data was compared with each other by notifying each other via a classical channel, and after confirming that there was no eavesdropping on the quantum channel, the random number table obtained by thinning out the test data was used as a quantum key and a common key was used. In the key distribution method, the sender uses, for each of the first signals, randomly selects the orthogonal two quantum mechanical states from a plurality of quantum mechanical states. Key distribution method.
り、前記直交する2つの量子力学的状態は光子の偏光状
態とされることを特徴とする請求項1記載の量子暗号を
用いた鍵配布方法。2. The quantum cryptography according to claim 1, wherein the first signal is composed of a single photon time series, and the two orthogonal quantum mechanical states are photon polarization states. Key distribution method.
り、前記直交する2つの量子力学的状態は電子のスピン
状態とされることを特徴とする請求項1記載の量子暗号
を用いた鍵配布方法。3. The quantum cryptography according to claim 1, wherein the first signal is composed of a single-electron time series, and the two orthogonal quantum mechanical states are electron spin states. Key distribution method.
トのデータを対応させ、前記一対の物理系のそれぞれか
らなる第1のキャリアおよび第2のキャリアを量子チャ
ネルを介して送信者および受信者に分配し、 前記送信者は、前記第1のキャリアの量子力学的状態の
測定によって得られる1ビットのデータから送信側の乱
数表を作成し、前記第2のキャリアが前記受信者に到達
した後に、古典チャネルを介して前記第1のキャリアの
測定方法を前記受信者に通知し、 前記受信者は、受信した前記第2のキャリアを所定時間
保持し、前記第1のキャリアの測定方法および前記量子
相関に基づいて前記第2のキャリアの測定方法を決定
し、前記第2のキャリアの測定によって得られる1ビッ
トのデータから受信側の乱数表を作成し、 前記送信者は前記送信側の乱数表から、前記受信者は前
記受信側の乱数表からそれぞれテストデータを抽出し、
古典チャネルを介して前記テストデータを互いに通知し
合うことによって照合し、前記量子チャネルにおける盗
聴が無いことを確認した上で前記テストデータを間引い
た前記各乱数表を共通鍵とする量子暗号を用いた鍵配布
方法において、 前記送信者は、前記第1のキャリアの測定毎に、複数の
量子力学的状態のそれぞれに対する測定方法の中からラ
ンダムに前記測定方法を選択することを特徴とする量子
暗号を用いた鍵配布方法。4. A 1-bit data is made to correspond to a pair of physical systems having a quantum correlation, and a first carrier and a second carrier made of each of the pair of physical systems are transmitted and received via a quantum channel via a quantum channel. The sender creates a random number table on the transmission side from 1-bit data obtained by measuring the quantum mechanical state of the first carrier, and the second carrier reaches the receiver. Then, the receiver is notified of the method of measuring the first carrier via a classical channel, and the receiver holds the received second carrier for a predetermined time, and the method of measuring the first carrier is performed. And determining the method of measuring the second carrier based on the quantum correlation, creating a random number table on the receiving side from 1-bit data obtained by measuring the second carrier, From the random number table on the transmitting side, the receiver extracts test data from the random number table on the receiving side,
The test data is compared with each other by notifying each other via a classical channel, and after confirming that there is no eavesdropping in the quantum channel, a quantum cryptography using the random number table obtained by thinning out the test data as a common key is used. In the key distribution method, the sender randomly selects the measurement method from among the measurement methods for a plurality of quantum mechanical states for each measurement of the first carrier. Key distribution method using.
光相関を有する光子対とされることを特徴とする請求項
4記載の量子暗号を用いた鍵配布方法。5. The key distribution method using quantum cryptography according to claim 4, wherein said pair of physical systems having a quantum correlation are photon pairs having a polarization correlation.
ピン相関を有する電子対とされることを特徴とする請求
項4記載の量子暗号を用いた鍵配布方法。6. The key distribution method using quantum cryptography according to claim 4, wherein said pair of physical systems having quantum correlation are electron pairs having spin correlation.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11090178A JP2000286841A (en) | 1999-03-30 | 1999-03-30 | Key delivery means using quantum encryption |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11090178A JP2000286841A (en) | 1999-03-30 | 1999-03-30 | Key delivery means using quantum encryption |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000286841A true JP2000286841A (en) | 2000-10-13 |
Family
ID=13991244
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP11090178A Pending JP2000286841A (en) | 1999-03-30 | 1999-03-30 | Key delivery means using quantum encryption |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2000286841A (en) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003018144A (en) * | 2001-06-29 | 2003-01-17 | Nec Corp | Quantum code multinode network, and method of distributing key on multinode network, and quantum coder |
KR100654426B1 (en) * | 2005-07-08 | 2006-12-06 | 배재대학교 산학협력단 | Quantum Encryption Via Multi-Level Path Using Photon Bundles with Hidden Polarizations |
JP2007318445A (en) * | 2006-05-25 | 2007-12-06 | Nippon Telegr & Teleph Corp <Ntt> | Quantum key distribution system and quantum key generation method |
JP2008005046A (en) * | 2006-06-20 | 2008-01-10 | Oki Electric Ind Co Ltd | Encryption communication system |
JP2009509366A (en) * | 2005-09-19 | 2009-03-05 | ザ チャイニーズ ユニバーシティー オブ ホンコン | Quantum key distribution method and system on multi-user WDM network using wavelength routing |
JP2009510927A (en) * | 2005-09-30 | 2009-03-12 | ベライゾン ビジネス グローバル エルエルシー | Quantum key distribution device |
US7555127B2 (en) | 2002-02-22 | 2009-06-30 | Nec Corporation | Quantum cryptography key distribution system and method |
US7649996B2 (en) | 2002-09-26 | 2010-01-19 | Mitsubishi Denki Kabushiki Kaisha | Cryptographic communication apparatus |
US7899183B2 (en) | 2004-01-29 | 2011-03-01 | Nec Corporation | Random number generating and sharing system, encrypted communication apparatus, and random number generating and sharing method for use therein |
JP4829788B2 (en) * | 2003-07-25 | 2011-12-07 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | Quantum cryptography with quantum channel check |
WO2016093610A1 (en) * | 2014-12-09 | 2016-06-16 | 한국과학기술원 | Method, apparatus, and system for distributing quantum encryption key |
KR20200054677A (en) * | 2018-11-12 | 2020-05-20 | 한국과학기술연구원 | Method for authenticating of communication device and distributing of session key using unitary algorithm |
WO2022010427A1 (en) * | 2020-07-08 | 2022-01-13 | Ozyegin Universitesi | A system and method for quantum key distribution with entangled photon pairs. |
CN115001597A (en) * | 2022-08-05 | 2022-09-02 | 国开启科量子技术(北京)有限公司 | Gating signal tuning method and device for quantum communication system |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0996845A (en) * | 1995-09-29 | 1997-04-08 | Mitsubishi Electric Corp | Quantum computing device and quantum cryptographic device |
JPH10322329A (en) * | 1997-05-16 | 1998-12-04 | Nippon Telegr & Teleph Corp <Ntt> | How to configure quantum cryptography |
JPH11112495A (en) * | 1997-10-02 | 1999-04-23 | Akio Motoyoshi | Quantization communication method and its system |
JPH11234265A (en) * | 1998-02-13 | 1999-08-27 | Nippon Telegr & Teleph Corp <Ntt> | Information security communication device and method |
JPH11346211A (en) * | 1998-03-30 | 1999-12-14 | Akio Motoyoshi | Quantum communication method and device therefor |
JP2000174747A (en) * | 1998-12-07 | 2000-06-23 | Nippon Telegr & Teleph Corp <Ntt> | Quantum cryptography |
-
1999
- 1999-03-30 JP JP11090178A patent/JP2000286841A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0996845A (en) * | 1995-09-29 | 1997-04-08 | Mitsubishi Electric Corp | Quantum computing device and quantum cryptographic device |
JPH10322329A (en) * | 1997-05-16 | 1998-12-04 | Nippon Telegr & Teleph Corp <Ntt> | How to configure quantum cryptography |
JPH11112495A (en) * | 1997-10-02 | 1999-04-23 | Akio Motoyoshi | Quantization communication method and its system |
JPH11234265A (en) * | 1998-02-13 | 1999-08-27 | Nippon Telegr & Teleph Corp <Ntt> | Information security communication device and method |
JPH11346211A (en) * | 1998-03-30 | 1999-12-14 | Akio Motoyoshi | Quantum communication method and device therefor |
JP2000174747A (en) * | 1998-12-07 | 2000-06-23 | Nippon Telegr & Teleph Corp <Ntt> | Quantum cryptography |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003018144A (en) * | 2001-06-29 | 2003-01-17 | Nec Corp | Quantum code multinode network, and method of distributing key on multinode network, and quantum coder |
US7555127B2 (en) | 2002-02-22 | 2009-06-30 | Nec Corporation | Quantum cryptography key distribution system and method |
US7649996B2 (en) | 2002-09-26 | 2010-01-19 | Mitsubishi Denki Kabushiki Kaisha | Cryptographic communication apparatus |
JP4829788B2 (en) * | 2003-07-25 | 2011-12-07 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | Quantum cryptography with quantum channel check |
US7899183B2 (en) | 2004-01-29 | 2011-03-01 | Nec Corporation | Random number generating and sharing system, encrypted communication apparatus, and random number generating and sharing method for use therein |
KR100654426B1 (en) * | 2005-07-08 | 2006-12-06 | 배재대학교 산학협력단 | Quantum Encryption Via Multi-Level Path Using Photon Bundles with Hidden Polarizations |
WO2007007996A1 (en) * | 2005-07-08 | 2007-01-18 | Paichai University Industry-Academic Cooperation Foundation | Method of quantum cryptography using blind photon polarization quibits with multiple stages |
JP2009509366A (en) * | 2005-09-19 | 2009-03-05 | ザ チャイニーズ ユニバーシティー オブ ホンコン | Quantum key distribution method and system on multi-user WDM network using wavelength routing |
JP2009510927A (en) * | 2005-09-30 | 2009-03-12 | ベライゾン ビジネス グローバル エルエルシー | Quantum key distribution device |
JP2007318445A (en) * | 2006-05-25 | 2007-12-06 | Nippon Telegr & Teleph Corp <Ntt> | Quantum key distribution system and quantum key generation method |
JP2008005046A (en) * | 2006-06-20 | 2008-01-10 | Oki Electric Ind Co Ltd | Encryption communication system |
WO2016093610A1 (en) * | 2014-12-09 | 2016-06-16 | 한국과학기술원 | Method, apparatus, and system for distributing quantum encryption key |
KR101767067B1 (en) * | 2014-12-09 | 2017-08-11 | 한국과학기술원 | Method and system for improving security of quantum encryption key distribution protocol |
KR20200054677A (en) * | 2018-11-12 | 2020-05-20 | 한국과학기술연구원 | Method for authenticating of communication device and distributing of session key using unitary algorithm |
KR102118703B1 (en) * | 2018-11-12 | 2020-06-05 | 한국과학기술연구원 | Method for authenticating of communication device and distributing of session key using unitary algorithm |
WO2022010427A1 (en) * | 2020-07-08 | 2022-01-13 | Ozyegin Universitesi | A system and method for quantum key distribution with entangled photon pairs. |
US12355869B2 (en) | 2020-07-08 | 2025-07-08 | Qubitrium Teknoloji Sanayi Ve Ticaret Anonim Sirketi | System and method for quantum key distribution with entangled photon pairs |
CN115001597A (en) * | 2022-08-05 | 2022-09-02 | 国开启科量子技术(北京)有限公司 | Gating signal tuning method and device for quantum communication system |
CN115001597B (en) * | 2022-08-05 | 2022-11-15 | 国开启科量子技术(北京)有限公司 | Gating signal tuning method and device for quantum communication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Vagniluca et al. | Efficient time-bin encoding for practical high-dimensional quantum key distribution | |
JP3646561B2 (en) | Key distribution method using quantum cryptography | |
Fuchs et al. | Optimal eavesdropping in quantum cryptography. I. Information bound and optimal strategy | |
JP3734830B2 (en) | Key distribution method using quantum cryptography | |
Phoenix et al. | Quantum cryptography: how to beat the code breakers using quantum mechanics | |
US5732139A (en) | Quantum cryptographic system with reduced data loss | |
Inoue et al. | Differential-phase-shift quantum key distribution using coherent light | |
US7929690B2 (en) | Two non-orthogonal states quantum cryptography method and apparatus with inter-and inter-qubit interference for eavesdropper detection | |
US6678379B1 (en) | Quantum key distribution method and apparatus | |
Phoenix et al. | Three-state quantum cryptography | |
US7181011B2 (en) | Key bank systems and methods for QKD | |
CN114448621B (en) | Multi-party double-field quantum key distribution protocol implementation method and system | |
WO2009145392A1 (en) | System and method for quantum cryptography | |
Lo et al. | Quantum cryptography | |
JP2000286841A (en) | Key delivery means using quantum encryption | |
Panda et al. | Quantum direct communication protocol using recurrence in k-cycle quantum walks | |
JP4777069B2 (en) | Quantum cryptographic communication system and method, polarization / phase modulation converter, and phase / polarization modulation converter | |
Abushgra et al. | A shared secret key initiated by EPR authentication and qubit transmission channels | |
JP3542699B2 (en) | How to configure quantum cryptography | |
EP4062580B1 (en) | Quantum bit decoding apparatus, system and method | |
RU2360367C1 (en) | Polarisation quantum cryptosystem | |
Inoue et al. | Differential-quadrature-phase-shift quantum key distribution | |
Jacak et al. | Quantum cryptography: quantum mechanics as foundation for theoretically unconditional security in communication | |
Luo et al. | Quantum cryptography with entangled multiphotons of the same polarization | |
Jiao et al. | Efficient and stable QKD scheme based on differential phase shift and polarization coding |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20031216 |