JP3542699B2 - How to configure quantum cryptography - Google Patents
How to configure quantum cryptography Download PDFInfo
- Publication number
- JP3542699B2 JP3542699B2 JP12742797A JP12742797A JP3542699B2 JP 3542699 B2 JP3542699 B2 JP 3542699B2 JP 12742797 A JP12742797 A JP 12742797A JP 12742797 A JP12742797 A JP 12742797A JP 3542699 B2 JP3542699 B2 JP 3542699B2
- Authority
- JP
- Japan
- Prior art keywords
- random number
- number table
- quantum
- beam splitter
- receiver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Optical Communication System (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、量子力学の不確定性原理を利用し、盗聴者の有無をモニタしながら鍵である乱数列を交換する量子暗号の構成方法に関する。
【0002】
【従来の技術】
暗号には、盗聴されていることを前提にその解読が計算量論的に困難であることに安全性の根拠をおく現代暗号と、量子力学の不確定性原理を利用し、盗聴者の有無をモニタしながら鍵である乱数列を交換することを特徴とする量子暗号とがある。まず、現代暗号について説明する。
【0003】
現代暗号は、送信するメッセージを数字化し(これを平叙文と呼ぶ)、それに乱数を演算して第三者にはランダムに見える暗号文にし、第三者の知らない復号法で受信者が復号するもので、大きく分けて秘密鍵暗号法と公開鍵暗号法がある。送信者が暗号化に使う乱数表を暗号鍵、受信者が復号に使う乱数表を復号鍵と呼ぶが、秘密鍵暗号法では暗号鍵と復号鍵は同一(秘密鍵と呼ばれる)であり、送信者と受信者は何らかの安全な方法、例えば直接会うなどで事前に秘密鍵を決定している。
【0004】
平叙文と秘密鍵の長さが等しいとき、すなわち一度使った秘密鍵は必ず捨てるとき(これをone time pad法と呼ぶが)、この方法は絶対的安全性を有していることがShannon により証明されている。しかし、メッセージに匹敵する長さの秘密鍵をその都度事前に交換することの非現実性(それができるならばメッセージそのものを交換すればよい)の故、one time pad法は実際には使われていない。実用的な秘密鍵暗号法では同じ秘密鍵を繰り返し使用する。
【0005】
公開鍵暗号法では受信者が公開鍵と秘密鍵の2つを所有しており、公開鍵を一般に公開する。送信者は受信者の公開鍵を使って暗号化し送信し、受信者は秘密鍵を使って復号化する。いうまでもなく、ここでも公開鍵と秘密鍵を繰り返し使用する。これらの現代暗号については文献:[1]太田和夫・黒澤馨・渡辺治著「情報セキュリティの科学」(講談社ブルーバックス)、[2]今井秀樹著「暗号のおはなし」(日本規格協会)、[3]岡本英司著「暗号理論入門」(共立出版)、[4]池野信一、小山謙二著「現代暗号理論」(電子通信学会)に詳しく説明されている。
【0006】
現代暗号では暗号文が盗聴されることを前提としており、盗聴されても解読に天文学的時間がかかることに安全性の根拠をおいている。計算量論的表現を用いれば、整数の素因数分解がP型問題に属していないという仮説に根拠をおいている。
【0007】
しかし、この仮説は未だ証明されていない予想に過ぎない。それどころか1994年には量子コンピューティング法まで計算法を拡張すれば素因数分解がP型問題に転化されることが数学的に証明された。これについては文献:[5]Peter W.Shor:”Algorithms for quantum computation:Discrete logarithms and factoring,”Proceedings of the 35th Annual Symposium on Foundations of Computer Science edited by S.Goldwasser(IEEE Computer Society,Los Alamitos,CA,1994)p.124 、[6]西野哲朗「量子コンピュータ」情報処理学会誌第36巻4号(1995年 4月)p.337 に詳しく説明されている。
【0008】
この量子コンピュータは未だ実用化されていないが、現代暗号の究極の拠り所が理論上とはいえ崩れ去ったため、その安全性が将来保証されなくなることが避けられないと考えられている。
【0009】
次に、従来の量子暗号について説明する。
【0010】
量子コンピューティング法を用いても、なお破ることができない暗号として量子暗号がある。これは量子力学の不確定性原理に基づき盗聴者のどんな盗聴行為も必ず何らかの痕跡を量子レベルの信号に残すことを利用し、盗聴されていないことを確認しながら秘密鍵を決定する手続きである。すなわち、上述した秘密鍵暗号方式においては送信者と受信者が何らかの安全な方法で事前に秘密鍵を決定しておく必要があるが、その安全な方法としては、直接会見を除けば現在のところ量子暗号以外はない。量子暗号を用いれば、恒常的に秘密鍵の交換を行うことが可能であり、絶対安全が保証されているone time pad法の使用が可能となる。
【0011】
量子暗号の具体的方法として4状態暗号、遅延4状態暗号、非直交2状態暗号、時間差干渉暗号が提案されている。次に、これらの各量子暗号について説明する。
【0012】
まず、4状態暗号について説明する。4状態暗号は最初に考案された量子暗号であり、詳細は文献:[7]C.H.Bennett and G.Brassard,in Proceedings of IEEE International Conference on Computers,Systems and Signal Processing,Bangalore,India (IEEE,New York,1984),p.175 、[8]A.エカート/井元信之訳「量子暗号への招待」パリティ,vol.7 ,No.2,p.26(1992)、[9]G.コリンズ/井元信之訳「量子暗号は史上最強の暗号」パリティ,vol.8 ,No.5,p.31(1993)に述べられているが、以下簡単に説明する。
【0013】
4状態暗号においては、図2に示すように、送信者1と受信者2は1ビットにつき光子を1つだけ含む光パルス3を送る量子チャンネル4と送信および受信状態を確認し合う古典的チャンネル5を使う。量子チャンネル4は通常光ファイバであり、古典的チャンネル5は無線や電話等である。古典的チャンネルは盗聴されていることを前提とするが、改竄はされないと仮定する。このことを明確にするため、以下本明細書では古典的チャンネルを公開チャンネルと呼ぶ。また、量子暗号に限らず暗号理論の前提として、盗聴者は図の伝送路部にアクセスすることはできるが、送信側および受信側にはアクセスできない。
【0014】
送信側ビット”0”および”1”を光パルス3にコーディングするにあたり、直線偏光と円偏光の二種類の変数、すなわち二種類のコーディング法を用いる。例えば、直線偏光コーディングの場合は「水平」を”0”に、「垂直」を”1”に、円偏光コーディングの場合は「右回り」を”0”に、「左回り」を”1”に対応させる。このような取り決めを送信者1と受信者2は予め(公開チャンネル5で)行っておく。送信者1は二進法で書かれた乱数表6を用意する。これは受信者2と共有する秘密鍵7を生成するための元になる乱数表である。秘密鍵7は次に説明するように乱数表6から半分弱のビットを抽出した部分乱数表となっている。4状態暗号における送信者1と受信者2のプロトコルは次のようになる。
【0015】
ステップ1:送信者1はランダムにコーディング法を選択し、乱数表6に従って光パルス3の偏光を変調器8を用いて変調する。例えば円偏光でコーディングすることとし、乱数表6の最初の値が”1”ならば「左回り」偏光となるように光パルス3の偏光状態を変える。送信者1には選択したコーディング法は知らせず、光パルス3だけを送る。同様にして引き続くビットに対して次々と光子を送る。
【0016】
ステップ2:受信者2は受けた光パルス3が光子を1つしか含まないので、直線偏光と円偏光の両方を測ることはできない(不確定性原理)。従って、どちらを測るかを決心し、偏光測定器を含む受光器9を用いて測定する。送信者1が選択したコーディング法と同じコーディング法と間違ったコーディング法を選ぶ確率はそれぞれ50%である。同じだった場合、乱数表6の値が正しく受信者2に再現されるが、間違った場合はそのビットに関する送信者1と受信者2の間の相互情報量はゼロとなる。
【0017】
ステップ3:光パルスを1つ測定する毎に(あるいは後でまとめて交信してもよいが)受信者2はどちらのコーディング法を選択したか、公開チャンネル5で明らかにする。送信者1はそれを聞き、受信者2のコーディング選択が正しかったか否かを公開チャンネル5で伝える。
【0018】
ステップ4:送信者1と受信者2は双方が同じコーディング法を選択した約半分のビットだけを採用し、後の半分は捨てる。盗聴がなければ双方に同じ乱数表が形成されているはずである。
【0019】
ステップ5:送信者1と受信者2は残ったビットのうち適当な割合で照合ビットを抽出し、それぞれの答合わせを(公開チャンネル5で)行う。十分な数の照合ビットが一致すれば、上記文献に説明されているような理由により、1に近い確率で盗聴されていないと結論づけられる。
【0020】
ステップ6:照合ビットも除いたビットは送信者1と受信者2しか知らない同一の値を有することが保証されているので、それを秘密鍵7と決定する。
【0021】
以上の手順により、盗聴されていないことをリアルタイムでモニタしながら秘密鍵を生成して行くことができる。万一照合ビットから盗聴を発見した場合は、盗聴発見期間の交信をすべて無効とし、量子チャンネルをチェックするか、あらためて構築する。実際は盗聴者が最も恐れるのは盗聴の発覚であり、しかも発覚の危険を侵しても盗聴遂行できない(盗聴した秘密鍵は破棄されてしまう)ので、量子暗号に対して盗聴者のなすべき手段は事実上ない。
【0022】
4状態暗号の欠点の1つは、受信者2が測定を行う際のコーディング法の選択が、50%の確率で間違うため、送信者が送り出した光パルスのうち、半分は原理的に無駄になってしまう点である。
【0023】
次に、遅延4状態暗号について説明する。上述した4状態暗号の欠点は、図3に示すように、受信者2の受光器の手前に信号の遅延10を設けることによって解消される。遅延10の長さは、以下に述べるプロトコルのステップ3を受信者2が実行できるに足るものとする。遅延4状態暗号における送信者1と受信者2のプロトコルは次のようになる。
【0024】
ステップ1:送信者1はランダムにコーディング法を選択し、乱数表6に従って光パルス3の偏光を変調器8を用いて変調する。例えば、円偏光でコーディングすることとし、乱数表6の最初の値が”1”ならば「左回り」偏光となるように光パルス3の偏光状態を変える。送信者1には選択したコーディング法は知らせず、光パルス3だけを送る。同様にして引き続くビットに対して次々と光子を送る。
【0025】
ステップ2:光パルス3が伝送路部を経て受信側に到達した時点で、送信者1はどちらのコーディング法を選択したかを公開チャンネル5で明らかにする。
【0026】
ステップ3:受信者2は、公開チャンネル5で明らかにされたコーディング法に従って、直線偏光と円偏光のどちらを測るかを決心し、偏光測定器を含む受光器9を用いて遅延10から出てきた光パルス3を測定する。
【0027】
ステップ4:送信者1と受信者2は通信したビットのうち適当な割合で照合ビットを抽出し、それぞれの答合わせを(公開チャンネル5で)行う。十分な数の照合ビットが一致すれば、上記文献に説明されているような理由により、1に近い確率で盗聴されていないと結論づけられる。
【0028】
ステップ6:照合ビットを除いたビットは送信者1と受信者2しか知らない同一の値を有することが保証されているので、それを秘密鍵7と決定する。
【0029】
以上の手順により、照合ビットを除いて原理的に光パルス1個につき1ビットの秘密鍵を生成することができる。
【0030】
遅延4状態暗号の欠点は、受信者2が測定を行う際に、直線偏光と円偏光の2種類の測定方法を光パルスごとに切り替えなければならない点である。このことは、通信が4状態を用いて行われているため、この方式では事実上2ビットの情報を送信しており、そのうち1ビットは公開チャンネルを通じて漏洩するため破棄しているという事情に起因している。
【0031】
次に、非直交2状態について説明する。非直交2状態暗号は、直交しない2つの量子状態をビット”0”と”1”に対応させて送信する方法である。以下は非直交2状態量子暗号の一実施形態である。詳細は文献:[10]C.H.Benett,Phys.Rev.Lett.68,3121(1992)、[11]B.Huttner,N.Imoto,N.Gisin,and T.Mor,Phys.Rev.A51,1863 (1995)に述べられており、ここでは文献[10]で提案された構成を説明のためにより簡略化した図4で説明する。送信者1はコヒーレント光パルス11を50%のビームスプリッタ12で光パルス13と14に分け、位相変調器15を用いて光パルス13の光位相を乱数表6に従ってビット値が”0”ならば0度、ビット値が”1”ならば180度と変調し、光ファイバ16と17からなる量子チャンネル4に送る。以下すべての量子暗号において公開チャンネル5は共通であるので、図4以降本明細書では省略する。受信者2は、50%のビームスプリッタ18で光パルス13および14を干渉させる(実際は文献[10]にも述べられているようにビームスプリッタ12および18の反射率は50%である必要はない)。
【0032】
ビームスプリッタ12からビームスプリッタ18までは1つのマッハツェンダー干渉計を構成する。受信者2は光ファイバ16と17の間の位相差θを適当に調節し、ビームスプリッタ18においてビット値”0”のパルスは受光器19側がダークフリンジに、ビット値”1”のパルスは受光器20側がダークフリンジになるようにする。コヒーレント光パルス11の強度は、パルスに含まれる平均光子数が1よりずっと小さい(例えば0.1の)コヒーレント状態の光を用いる。これは光パルス3に含まれる光子の数が2以上になる確率をできる限り0に近づけるためである。平均光子数が1よりずっと小さいので、パルス到着時に受光器19と20のいずれにも光子がカウントされないケースがほとんどとなるので、ほとんどの場合受信者2にとってビット値判定不能となる。しかし、受光器19でカウントされた場合はビット値は”1”、受光器20でカウントされた場合は”0”であると確定的に結論することができる。以上のことから次のようなプロトコルで秘密鍵交換が可能である。
【0033】
ステップ1:送信者1は乱数表6に従って光パルス13の位相を位相変調器15を用いて変調し、送る。
【0034】
ステップ2:受信者2は受光器19と20で光子のカウンティングを行う。カウントした場合、受信者2は送信者1が乱数表6から引いたビット値がわかる。受信者2は受光器19と20のどちらでカウントしたかは言わず、カウントした、あるいはしなかった事実だけを公開チャンネルで送信者1に告げる。
【0035】
ステップ3:受信者2がカウントしないと公表したビットは、受信者に伝わっていないので、送信者1もそのビットを破棄し、カウントがあったビットのみ残す。
【0036】
ステップ4:残ったビット列から適当な割合で照合ビットを抽出し、それぞれの答合わせを(公開チャンネル5で)行う。十分な数の照合ビットが一致すれば、後で述べる理由により1に近い確率で盗聴されていないと結論づけられる。
【0037】
ステップ5:照合ビットを除いたビットは送信者1と受信者2しか知らない同一の値を有することが保証されているので、それを秘密鍵7と決定する。
【0038】
このスキームに対し盗聴者に何ができるかを考える。量子チャンネル4にアクセスして二手に分かれた光パルスの位相差を測定するためには、受信者と同様干渉させて光子カウンティングを行う必要がある。たまたまカウンティングに成功すれば、送信者と同じ装置を用いて送信者が送ったのと同じ並列2パルスを送ることができる。しかしほとんどのパルスで光子がカウントされないので、その場合は偽のパルスを何も送らないか、ランダムな位相差を持った偽のパルスを送るかしかない。前者の場合、伝送レートが本来値から下がり、後者の場合照合ビットの矛盾を引き起こし、いずれにせよ送信者と受信者から検知される。
【0039】
非直交2状態暗号は、2状態しか使用しないため、受信者の測定系は簡単になる。しかし、非直交な2つの量子状態を識別することは、1よりも小さな確率でしかできないために、受信者は送信されたビット列の一部しかビット値を決定できず、残りの光パルスは無駄になる。一方でこの方式の安全性はその非直交性に基づいているため、この無駄はこの方式において不可避なものである。
【0040】
次に、時間差干渉暗号について説明する。時間差干渉暗号は図5に示すようにマッハツェンダー干渉計を用いる点で図4の非直交2状態暗号に類似しているが、他の量子暗号が非直交状態を用いるのに対し、直交する状態のみを用いる点が特徴的である。詳細は文献:[13]Goldenberg and Vaidmann:Phys.Rev.Lett.75,1239 (1995)に述べられているが、以下簡単に説明する。図5に示すように送信者1はビット”0”の場合はポートA側から、ビット”1”の場合はポートB側から光パルス3を入れ、乱数表6を送る。光パルス3は光子をただ1つ含むとする。光パルス3は50%ビームスプリッタ12で二手に分かれ、光パルス21はそのまま光ファイバ16に、光パルス22は長い遅延23を経て光ファイバ17に入る。遅延を伝送距離より長くしておくことにより光パルス21が受信者側に到着した後光パルス22が伝送路部に入る。受信者側では光パルス21に遅延23と同じ長さの遅延24を設ける。これによ50%ビームスプリッタ18において光パルス21と22は干渉し、ポートA側から入射した光パルス3はポートA′に、ポートB側から入射した光パルス3はポートB′に出射する。受信者2は単にポートA′かB′かを見ているだけで送信者1の乱数表6を再生できる。この干渉系を用いて盗聴に対して安全なプロトコルは以下のようになる。
【0041】
ステップ1:送信者1は乱数表6に従って光パルス3をA,Bいずれかのポートへ入射する。ただし、定期的なタイミングで光パルスを次々と入射するのではなく、入射時刻をランダムに決め、その時刻を記録しておく。
【0042】
ステップ2:受信者2は受光器19と20で光子のカウンティングを行い、送信者1の乱数表6の内容を決定する。カウントした時刻を同時に記録しておく。
【0043】
ステップ3:入射時刻とカウント時刻を公開チャンネル5で公開し、矛盾が生じていないかをテストする。
【0044】
ステップ4:ビット列から適当な割合で照合ビットを抽出し、それぞれの答合わせを(公開チャンネル5で)行い、十分な数の照合ビットが一致しているかをテストする。
【0045】
ステップ5:ステップ3および4のテストで問題がなければ、照合ビットを除いたビットは送信者1と受信者2しか知らない同一の値を有することが保証されているので、それを秘密鍵7と決定する。
【0046】
この方式では、ビット値は2つの直交する量子状態を用いて送信される。直交する2状態は完全に識別可能であるから、受信者は送信されたビット列をすべて決定できる。従って、照合ビットを除いたすべての光パルスから、秘密鍵7を構築できる。
【0047】
しかし、他の方式とは異なり、照合ビットの検証だけでは、秘密鍵の安全性は保証されない。これは、この方式においては、光パルス21を受信者に渡してしまった後でも、光パルス22が手元にあればそれに適当な位相シフトを加えることにより、送信するビット値を自由に選択できることに起因している。このことは、光パルス21は単なる参照にすぎず、単独ではビット値の情報を有していないことを意味する。そこで、盗聴者は送信者が選んだビット値を知らなくても、光パルス21の偽物を送信者の用いた装置と同種の装置により発生して受信者へ渡し、本物の光パルス21を手元の遅延路に保存し、光パルス22を受け取ってビット値を知った上で、光パルス22の偽物に適切な位相シフトを施して受信者に送ることにより、露見を免れることができる。
【0048】
このような盗聴手段を防止するために、この方式ではビット照合とは別にもう一種のテスト(ステップ3)を必要とする。この補足的なテストをするために、送信者と受信者は同期した時計を用意しなければならず、また、公開チャンネルでやりとりしなければならない通信量も増加する。更に、パルス送信の間隔をランダムにすることは、技術的に可能な最小時間間隔で次々にパルスを送り出す場合に比べて必然的に伝送レートの低下を招く。
【0049】
【発明が解決しようとする課題】
上述したように、従来の量子暗号のうち、4状態暗号および非直交2状態暗号は、光パルスの一部しか秘密鍵生成に使用できず、遅延4状態暗号は、直線偏光と円偏光の2種類の測定方法、すなわち測定系を光パルス毎に切り替える必要があり、また時間差干渉暗号は、ビット照合以外のテストが必要であるという問題がある。
【0050】
本発明は、上記に鑑みてなされたもので、その目的とするところは、2状態のみ使用し、測定系の切り替えが不要であり、ビット照合のみで安全性を確保でき、送信パルス列のすべてを利用しうる量子暗号の構成方法を提供することにある。
【0051】
【課題を解決するための手段】
上記目的を達成するため、請求項1記載の本発明は、量子力学的状態を変調した第1の信号を伝える量子チャンネルと古典的状態を変調した第2の信号を伝える古典チャンネルを用い、不確定性原理に基づいて盗聴行為によって前記第1の信号に発生する撹乱の有無を前記古典チャンネルを用いて監視しながら、乱数表を送信側より受信側に伝送し、前記乱数表を秘密鍵とする量子暗号の構成方法であって、送信側において、たかだか1つの光子からなる光パルスを発生し、入力口から第1と第2の出力口への分岐比が等しくない第1のビームスプリッタの第1と第2の入力口のいずれかを乱数表の1ビットの値に基づいて選択し、前記選択された入力口から前記光パルスを入力し、前記第1の出力口を第1の量子チャンネルに接続し、前記第2の出力口を送信側と受信側の直線距離と前記量子チャンネルの光路長との差よりも長い第1の遅延路に接続し、その出力を第2の量子チャンネルに接続し、受信側においては、前記第1の量子チャンネルの出力を前記第1の遅延路と等しい長さの第2の遅延路に接続し、その出力を前記第1のビームスプリッタと同一の分岐比を持つ第2のビームスプリッタの第1の入力口に接続し、前記第2の量子チャンネルの出力を前記第2のビームスプリッタの第2の入力口に接続し、前記第1のビームスプリッタの第1の入力口から前記第2のビームスプリッタの第2の出力口に至る2つの光路の位相差がπになるように調整し、前記第2のビームスプリッタの第1の出力口を第1の光検出手段に入力し、第2の出力口を第2の光検出手段に入力し、どちらの光検出手段が検出したのかをもって1ビットの信号を登録し、これを繰り返すことにより前記乱数表の送信を行い、前記送信者の乱数表と受信者が記録した乱数表の一部を古典チャンネルにより照合し、一致していた場合のみ、前記乱数表の残りの部分を秘密鍵として登録することを要旨とする。
【0052】
請求項1記載の本発明にあっては、送信側において、第1のビームスプリッタの第1と第2の入力口のいずれかを乱数表の1ビットの値に基づいて選択し、この選択された入力口から光パルスを入力し、前記ビームスプリッタの第1の出力口を第1の量子チャンネルに接続し、第2の出力口を第1の遅延路を介して第2の量子チャンネルに接続し、受信側においては、第1の量子チャンネルの出力を第2の遅延路を介して第2のビームスプリッタの第1の入力口に接続し、第2の量子チャンネルの出力を第2のビームスプリッタの第2の入力口に接続し、第1のビームスプリッタの第1の入力口から第2のビームスプリッタの第2の出力口に至る2つの光路の位相差がπになるように調整し、第2のビームスプリッタの第1の出力口を第1の光検出手段に入力し、第2の出力口を第2の光検出手段に入力し、どちらの光検出手段が検出したのかをもって1ビットの信号を登録するという処理を繰り返すことにより乱数表の送信を行い、送信者の乱数表と受信者が記録した乱数表の一部を古典チャンネルにより照合し、一致していた場合のみ、乱数表の残りの部分を秘密鍵として登録する。
【0053】
【発明の実施の形態】
以下、図面を用いて本発明の実施の形態について説明する。
【0054】
図1は、本発明の一実施形態に係る量子暗号の構成方法を説明するための図である。同図に示す実施形態の量子暗号の構成方法は、非対称なマッハツェンダー干渉計をベースに新しい量子暗号の構成およびプロトコルを考案したものであり、2状態しか用いないので、受信者の測定系の切り替えが不要であり、また直交する状態を用いているため原理的に受信者は送信されたビットをすべて決定できて無駄がなく、ビット値の照合以外のテストを必要としないという特徴がある。
【0055】
図1において、送信者1はビット”0”の場合はポートA側から、ビット”1”の場合はポートB側から光パルス3を入れ、乱数表6を送る。光パルス3は光子をただ1つ含むとする。光パルス3はビームスプリッタ25で二手に分かれる。このビームスプリッタ25には、反射率と透過率が等しくないもの、すなわち分岐比が1:1ではないものを使用する(ただし完全反射、完全透過は除く)。分岐比はどちらが大きくなってもよい。ここでのビームスプリッタ(25,29も同様)は、1つの光路を2つの光路に結合するものをさし、光ファイバで干渉計を組む際に用いられる方向性結合器なども含む。
【0056】
分岐後の光パルス26はそのまま光ファイバ16に、光パルス27は遅延23を経て光ファイバ17に入る。遅延23の光路長は、伝送路部の両端間の直線距離と、伝送路部の光路長との差よりも長いものとする。このとき、伝送路部を通過する光パルス27にアクセスした第三者は、その後で光パルス26にアクセスすることができなくなる。受信者側では光パルス26に遅延23と同じ長さの遅延24を設ける。更に、干渉計の片方の腕にπの位相シフト28を設け、両腕の光路長の差を半波長とする。これにより、ビームスプリッタ25と同一の反射率、透過率をもつビームスプリッタ29において光パルス26と27は干渉し、ポートA側から入射した光パルス3はポートA′に、ポートB側から入射した光パルス3はポートB′に出射する。受信者2は単にポートA′かB′かを見ているだけで送信者1の乱数表6を再生できる。この干渉系を用いて盗聴に対して安全なプロトコルは以下のようになる。
【0057】
ステップ1:送信者1は乱数表6のビット値に従って光パルス3をA,Bいずれかのポートへ入射する。同様して引き続くビットに対して次々と光子を送る。
【0058】
ステップ2:受信者2は受光器19と20で光子のカウンティングを行い、送信者1の乱数表6のビット列の内容を決定する。盗聴がなければ受信者は乱数表6と同じものを手にしているはずである。
【0059】
ステップ3:盗聴の有無を確認するため、ビット列から適当な割合で照合ビットを抽出し、それぞれの答合わせを(公開チャンネル5で)行い、十分な数の照合ビットが一致しているかをテストする。
【0060】
ステップ4:ステップ3のテストで問題がなければ、照合ビットを除いたビットは送信者1と受信者2しか知らない同一の値を有することが保証されているので、それを秘密鍵7と決定する。
【0061】
本発明の方式における盗聴に対する安全性は、ビット値の情報を2つのパルス26と27に分割して載せている点にある。ここで、「分割して載っている」というのは、先に送り出されるパルス26だけを受け取ったとき、受信者はビット値の情報を不完全ながらある程度得ることができ、また送信者は、パルス26を送り出してしまった後で、パルス27だけにアクセスして、確実ではないがある成功率でビット値を変更できるという状態である。このような2つのパルスを1つずつ送り出した場合、盗聴者は、各パルスに載った部分的なビット情報を複製することができない、言い換えれば痕跡を残さずビット情報を取り出すことができないことを、量子力学の基本原理を用いて証明することが可能である。また、ビット情報を知らずにパルスを偽物とすり替えることも不可能である。
【0062】
逆に、ビット情報が2つのパルスのいずれか一方のみに集中して載せられている場合には、盗聴者はそのビット情報を自由に複製することができる。従来の量子暗号の1つである上述した時間差干渉暗号では、まさにこの状況になっており、ビット情報は後ろのパルス22にのみ載せられている。そのため、この時間差干渉暗号の安全性は、ランダムなパルス送信時刻とその確認という前述したようにいくつかの欠点をもつ手続きによって確保されている。従って、本発明の方式は、時間差干渉暗号とは本質的に異なる仕組に基づいて安全性を確保しており、その結果、ランダムな検出時間を測定、記録して照合するという手続きは不要となっている。
【0063】
上述したように、本実施形態の量子暗号の構成方法は、2状態しか用いないので、受信者の測定系の切り替えが不要であり、また送信パルス列のすべてを利用可能であり、ビット照合のみで安全性を確保できるという特徴を有するが、これらの各特徴について上述した従来の4状態暗号、遅延4状態暗号、非直交2状態暗号、時間差干渉暗号と本発明を比較すると、次に示す表1のようになり、本発明のみがこれらのすべての特徴を備えている。
【0064】
【表1】
【0065】
【発明の効果】
以上説明したように、本発明によれば、秘密鍵の送信者はビット値に応じて2状態のうちから選択して送信すればよく、受信者もその2状態を識別すればよいので、測定系の切り替えが不要である。また、原理的に受信者は送信されたビットをすべて決定できる。更に、盗聴者の有無の確認はビット値の照合のみによって行われ、ランダムな送受信時刻の照合などの補足的な手続きをせずに安全性を確保できる。従来の方式はどれも、以上の利点の一部を有することはあっても、すべてを有することはない。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る量子暗号の構成方法を説明するための図である。
【図2】従来の量子暗号である4状態暗号を説明するための図である。
【図3】従来の量子暗号である遅延4状態暗号を説明するための図である。
【図4】従来の量子暗号である非直交2状態暗号を説明するための図である。
【図5】従来の量子暗号である時間差干渉暗号を説明するための図である。
【符号の説明】
1 送信者
2 受信者
3 1光子光パルス
6 乱数表
7 秘密鍵
16,17 光ファイバ
19,20 受光器
23,24 遅延
25,29 ビームスプリッタ
26,27 光パルス
28 π位相シフト[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a quantum cryptography configuration method for exchanging a random number sequence as a key while monitoring the presence or absence of an eavesdropper using the uncertainty principle of quantum mechanics.
[0002]
[Prior art]
Cryptography uses modern cryptography, which bases its security on the assumption that eavesdropping is difficult to compute in terms of computational complexity, and the uncertainty principle of quantum mechanics. There is a quantum cipher characterized by exchanging a random number sequence which is a key while monitoring data. First, modern cryptography will be described.
[0003]
In modern cryptography, a message to be sent is digitized (this is called declarative text), and a random number is calculated on it to make it a ciphertext that looks random to a third party, and the recipient decrypts it using a decryption method unknown to the third party. There are two main types: secret key cryptography and public key cryptography. The random number table used by the sender for encryption is called an encryption key, and the random number table used by the receiver for decryption is called a decryption key. In secret key cryptography, the encryption key and the decryption key are the same (called a secret key). The recipient and the recipient have determined the secret key in advance in some secure way, for example, by meeting in person.
[0004]
When the length of the declarative sentence and the secret key are equal, that is, when the secret key used once is always discarded (this is called the one time pad method), it has been confirmed by Shannon that this method has absolute security. Proven. However, the one time pad method is not actually used because of the unrealistic nature of exchanging a secret key of a length comparable to the message in advance each time (if it is possible to exchange the message itself). Not. In practical secret key cryptography, the same secret key is used repeatedly.
[0005]
In public key cryptography, a receiver possesses a public key and a secret key, and makes the public key public. The sender encrypts and transmits using the receiver's public key, and the receiver decrypts using the private key. Needless to say, the public key and the private key are used repeatedly here. These modern cryptography are described in the literature: [1] Kazuo Ota, Kaoru Kurosawa, Osamu Watanabe, "Science of Information Security" (Kodansha Bluebacks), [2] Hideki Imai, "Cryptography Story" (Japan Standards Association), [ 3] Eiji Okamoto, "Introduction to Cryptography" (Kyoritsu Shuppan), [4] Shinichi Ikeno, Kenji Koyama, "Modern Cryptography" (IEICE).
[0006]
Modern cryptography presupposes that the ciphertext is eavesdropped, and based on security, it takes astronomical time to decipher the eavesdropping. Using a computational representation, we base our hypothesis on that the prime factorization of integers does not belong to the P-type problem.
[0007]
However, this hypothesis is only an unproven expectation. On the contrary, it was mathematically proved in 1994 that the extension of the calculation method to the quantum computing method converts the factorization into a P-type problem. This is described in the literature: [5] Peter W. Shor: "Algorithms for quantum composition: Discrete logarithms and facting,""Proceedings of the 35th Annual Symposium on Fundamentals of Recommendations. Goldwasser (IEEE Computer Society, Los Alamitos, CA, 1994) p. 124, [6] Tetsuro Nishino, "Quantum Computer", Information Processing Society of Japan, Vol. 36, No. 4, April 1995, p. 337.
[0008]
Although this quantum computer has not yet been put to practical use, it is thought that the ultimate basis of modern cryptography has collapsed, though theoretically, and that its security will no longer be guaranteed in the future.
[0009]
Next, conventional quantum cryptography will be described.
[0010]
Quantum cryptography is a cryptography that cannot be broken even by using the quantum computing method. This is a procedure for determining the secret key while making sure that no eavesdropping by an eavesdropper leaves any trace on the quantum level signal based on the principle of uncertainty of quantum mechanics. . That is, in the above-described secret key cryptosystem, the sender and the receiver need to determine the secret key in advance by some secure method. There is nothing other than quantum cryptography. If quantum cryptography is used, the secret key can be exchanged constantly, and the one time pad method, whose absolute security is guaranteed, can be used.
[0011]
Four-state encryption, delayed four-state encryption, non-orthogonal two-state encryption, and time-difference interference encryption have been proposed as specific methods of quantum encryption. Next, each of these quantum cryptosystems will be described.
[0012]
First, the four-state encryption will be described. The four-state encryption is a quantum encryption originally devised, and is described in detail in [7] C.I. H. Bennett and G. Brassard, in Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, Bangalore, India (IEEE, New York, 1984), p. 175, [8] A. Translated by Eckart / Nobuyuki Imoto, "Invitation to Quantum Cryptography," Parity, vol. 7, No. 2, p. 26 (1992), [9] Collins / Nomotoyuki Imoto "Quantum cryptography is the strongest cryptography ever" Parity, vol. 8, no. 5, p. 31 (1993), but will be briefly described below.
[0013]
In four-state cryptography, as shown in FIG. 2, a sender 1 and a
[0014]
In coding the transmission side bits “0” and “1” into the optical pulse 3, two kinds of variables of linearly polarized light and circularly polarized light, that is, two kinds of coding methods are used. For example, in the case of linear polarization coding, "horizontal" is set to "0", "vertical" is set to "1", and in the case of circular polarization coding, "clockwise" is set to "0" and "counterclockwise" is set to "1". To correspond to. The sender 1 and the
[0015]
Step 1: The sender 1 randomly selects a coding method, and modulates the polarization of the light pulse 3 using the
[0016]
Step 2: The
[0017]
Step 3: Each time one optical pulse is measured (or may be communicated collectively later), the
[0018]
Step 4: Sender 1 and
[0019]
Step 5: The sender 1 and the
[0020]
Step 6: Since the bits excluding the verification bit are guaranteed to have the same value known only to the sender 1 and the
[0021]
According to the above procedure, it is possible to generate a secret key while monitoring in real time that eavesdropping is not performed. If an eavesdropping is detected from the collation bit, all communications during the eavesdropping detection period are invalidated, and the quantum channel is checked or reconstructed. In fact, the eavesdroppers are most afraid of eavesdropping, and even if they violate the danger of eavesdropping, they cannot perform eavesdropping (the eavesdropping secret key will be destroyed). Virtually no.
[0022]
One of the drawbacks of 4-state encryption is that the
[0023]
Next, the delayed four-state encryption will be described. The disadvantages of the four-state encryption described above are overcome by providing a
[0024]
Step 1: The sender 1 randomly selects a coding method, and modulates the polarization of the light pulse 3 using the
[0025]
Step 2: When the optical pulse 3 reaches the receiving side via the transmission path, the sender 1 clarifies on the public channel 5 which coding method has been selected.
[0026]
Step 3: The
[0027]
Step 4: The sender 1 and the
[0028]
Step 6: Since the bits excluding the verification bit are guaranteed to have the same value known only to the sender 1 and the
[0029]
By the above procedure, a one-bit secret key can be generated for each optical pulse in principle, excluding the verification bit.
[0030]
The disadvantage of the delayed four-state encryption is that the
[0031]
Next, two non-orthogonal states will be described. Non-orthogonal two-state encryption is a method of transmitting two non-orthogonal quantum states in correspondence with bits “0” and “1”. The following is an embodiment of the non-orthogonal two-state quantum cryptography. For details, see Reference: [10] C.I. H. Benett, Phys. Rev .. Lett. 68, 3121 (1992), [11] B. Huttner, N .; Imoto, N .; Gisin, and T.W. Mor, Phys. Rev .. A51, 1863 (1995). Here, the configuration proposed in the document [10] will be described with reference to FIG. The sender 1 divides the coherent
[0032]
The
[0033]
Step 1: The sender 1 modulates the phase of the
[0034]
Step 2:
[0035]
Step 3: Since the bit announced by the
[0036]
Step 4: Match bits are extracted at an appropriate ratio from the remaining bit strings, and each answer is checked (on the public channel 5). If a sufficient number of matching bits match, it is concluded that eavesdropping has a probability close to 1 for reasons to be described later.
[0037]
Step 5: Since the bits excluding the verification bit are guaranteed to have the same value known only to the sender 1 and the
[0038]
Consider what eavesdroppers can do for this scheme. In order to access the quantum channel 4 and measure the phase difference between the two separated optical pulses, it is necessary to perform photon counting with interference as in the receiver. If the counting is successful, the same two parallel pulses as sent by the sender can be sent using the same device as the sender. However, most of the pulses do not count photons, in which case no false pulse is sent or a false pulse with a random phase difference is sent. In the former case, the transmission rate drops from the original value, and in the latter case, the collation bits are inconsistent and detected by the sender and the receiver in any case.
[0039]
Since non-orthogonal two-state encryption uses only two states, the measurement system of the receiver is simplified. However, since two non-orthogonal quantum states can be distinguished only with a probability smaller than 1, the receiver can determine the bit value of only a part of the transmitted bit sequence, and the remaining optical pulses are useless. become. On the other hand, since the security of this scheme is based on its non-orthogonality, this waste is unavoidable in this scheme.
[0040]
Next, the time difference interference encryption will be described. The time-difference interference encryption is similar to the non-orthogonal two-state encryption of FIG. 4 in that a Mach-Zehnder interferometer is used as shown in FIG. It is characteristic in that only the above is used. For details, refer to the literature: [13] Goldenberg and Vaidmann: Phys. Rev .. Lett. 75, 1239 (1995), which is briefly described below. As shown in FIG. 5, the sender 1 inputs the optical pulse 3 from the port A side when the bit is “0” and from the port B side when the bit is “1”, and sends the random number table 6. It is assumed that light pulse 3 contains only one photon. The optical pulse 3 is split into two by the 50
[0041]
Step 1: The sender 1 enters the optical pulse 3 into one of the ports A and B according to the random number table 6. However, instead of successively inputting light pulses at a regular timing, an incident time is determined at random and the time is recorded.
[0042]
Step 2: The
[0043]
Step 3: The time of incidence and the time of count are disclosed on the public channel 5 to test whether any inconsistency has occurred.
[0044]
Step 4: Check bits are extracted from the bit sequence at an appropriate ratio, and each check is made (on the public channel 5) to test whether a sufficient number of check bits match.
[0045]
Step 5: If there is no problem in the tests of Steps 3 and 4, since the bits except the verification bit are guaranteed to have the same value known only to the sender 1 and the
[0046]
In this scheme, bit values are transmitted using two orthogonal quantum states. Since the two orthogonal states are completely identifiable, the receiver can determine all transmitted bit strings. Therefore, the
[0047]
However, unlike other methods, the security of the secret key is not guaranteed only by verifying the verification bit. This is because, in this method, even after the
[0048]
In order to prevent such eavesdropping means, this method requires another type of test (step 3) apart from bit collation. To perform this supplementary test, the sender and receiver must have synchronized clocks, and the amount of traffic that must be exchanged on public channels increases. Furthermore, randomizing the pulse transmission interval inevitably leads to a lower transmission rate than sending pulses one after another at the minimum technically possible time interval.
[0049]
[Problems to be solved by the invention]
As described above, among the conventional quantum cryptography, the four-state encryption and the non-orthogonal two-state encryption can use only a part of the optical pulse for generating the secret key, and the delayed four-state encryption has two linear and circular polarizations. It is necessary to switch the type of measurement method, that is, the measurement system for each light pulse, and the time difference interference encryption requires a test other than bit collation.
[0050]
The present invention has been made in view of the above, and its purpose is to use only two states, do not need to switch the measurement system, secure the security only by bit collation, and use all the transmitted pulse trains. An object of the present invention is to provide a method of configuring a quantum cryptography that can be used.
[0051]
[Means for Solving the Problems]
In order to achieve the above object, the present invention according to claim 1 uses a classical channel that transmits a first signal that modulates a quantum mechanical state and a classical channel that transmits a second signal that modulates a classical state. Based on the determinism principle, the random number table is transmitted from the transmission side to the reception side while monitoring the presence / absence of disturbance generated in the first signal by eavesdropping using the classical channel, and the random number table is used as a secret key. A method of constructing a quantum cryptography, comprising: generating a light pulse consisting of at most one photon at a transmitting side, and using a first beam splitter having an unequal branch ratio from an input port to a first output port and a second output port. One of the first and second input ports is selected based on the value of one bit of the random number table, the light pulse is input from the selected input port, and the first output port is set to the first quantum Connect to the channel and 2 is connected to a first delay path longer than the difference between the linear distance between the transmitting side and the receiving side and the optical path length of the quantum channel, and its output is connected to the second quantum channel. Connects the output of the first quantum channel to a second delay path of equal length to the first delay path, and connects the output to a second delay path having the same splitting ratio as the first beam splitter. A first input port of the beam splitter; an output of the second quantum channel connected to a second input port of the second beam splitter; and a first input port of the first beam splitter. The phase difference between two optical paths reaching the second output port of the second beam splitter is adjusted to be π, and the first output port of the second beam splitter is input to the first light detection means. And input the second output port to the second light detecting means. A 1-bit signal is registered according to which of the light detecting means has detected, and this is repeated to transmit the random number table, and the sender's random number table and a part of the random number table recorded by the receiver are compared. The gist is that the matching is performed by the classical channel, and only when they match, the remaining part of the random number table is registered as a secret key.
[0052]
According to the first aspect of the present invention, on the transmitting side, one of the first and second input ports of the first beam splitter is selected based on the value of one bit of the random number table, and the selected one is selected. An optical pulse is input from the input port, and a first output port of the beam splitter is connected to a first quantum channel, and a second output port is connected to a second quantum channel via a first delay path. On the receiving side, the output of the first quantum channel is connected to a first input port of a second beam splitter via a second delay path, and the output of the second quantum channel is connected to a second beam. Connected to the second input port of the splitter, and adjusted so that the phase difference between two optical paths from the first input port of the first beam splitter to the second output port of the second beam splitter becomes π. , The first output of the second beam splitter to the first The transmission of the random number table is performed by repeating the processing of inputting to the detection means, inputting the second output port to the second light detection means, and registering a 1-bit signal based on which light detection means has detected. Then, the sender's random number table and a part of the random number table recorded by the receiver are collated by the classical channel, and only when they match, the remaining part of the random number table is registered as a secret key.
[0053]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0054]
FIG. 1 is a diagram for explaining a method of configuring a quantum cryptography according to an embodiment of the present invention. The quantum cryptography configuration method of the embodiment shown in the figure devises a new quantum cryptography configuration and protocol based on an asymmetric Mach-Zehnder interferometer, and uses only two states. Since there is no need for switching, and since the orthogonal state is used, the receiver can determine all transmitted bits in principle, so that there is no waste, and there is no need for a test other than bit value verification.
[0055]
In FIG. 1, the sender 1 inputs the optical pulse 3 from the port A side when the bit is “0” and from the port B side when the bit is “1”, and sends the random number table 6. It is assumed that light pulse 3 contains only one photon. The light pulse 3 is split into two beams by the beam splitter 25. As the beam splitter 25, a beam splitter having a reflectance and a transmittance that are not equal, that is, a beam splitter other than 1: 1 is used (however, excluding perfect reflection and perfect transmission). Either of the branching ratios may be increased. Here, the beam splitter (similarly for 25 and 29) refers to one that couples one optical path to two optical paths, and also includes a directional coupler used when assembling an interferometer with an optical fiber.
[0056]
The
[0057]
Step 1: The sender 1 enters the optical pulse 3 into one of the ports A and B according to the bit value of the random number table 6. Similarly, successive photons are sent for successive bits.
[0058]
Step 2: The
[0059]
Step 3: In order to confirm the presence or absence of eavesdropping, collation bits are extracted from the bit string at an appropriate ratio, each answer is checked (on the public channel 5), and it is tested whether a sufficient number of collation bits match. .
[0060]
Step 4: If there is no problem in the test of step 3, since the bits except the verification bit are guaranteed to have the same value known only to the sender 1 and the
[0061]
The security against eavesdropping in the system of the present invention is that the information of the bit value is divided into two
[0062]
Conversely, if the bit information is concentrated on only one of the two pulses, the eavesdropper can freely copy the bit information. In the above-described time-difference interference cryptography, which is one of the conventional quantum cryptography, this is exactly the situation, and the bit information is carried only in the
[0063]
As described above, since the quantum cryptography configuration method of the present embodiment uses only two states, it is not necessary to switch the measurement system of the receiver, and all of the transmission pulse trains can be used. Although the present invention has a feature that security can be ensured, a comparison of the present invention with the above-described conventional four-state encryption, delayed four-state encryption, non-orthogonal two-state encryption, and time-difference interference encryption for each of these features shows that Table 1 shown below. Thus, only the present invention has all these features.
[0064]
[Table 1]
[0065]
【The invention's effect】
As described above, according to the present invention, the sender of the secret key only has to select and transmit from the two states according to the bit value, and the receiver only needs to identify the two states. No system switching is required. Also, in principle, the receiver can determine all transmitted bits. Further, the presence or absence of an eavesdropper is checked only by checking the bit value, and security can be ensured without performing a supplementary procedure such as checking the random transmission / reception time. All conventional schemes may have some, but not all, of the above advantages.
[Brief description of the drawings]
FIG. 1 is a diagram for explaining a method of configuring a quantum cryptography according to an embodiment of the present invention.
FIG. 2 is a diagram for explaining a four-state encryption that is a conventional quantum encryption.
FIG. 3 is a diagram for explaining a delayed four-state encryption that is a conventional quantum encryption.
FIG. 4 is a diagram for explaining non-orthogonal two-state encryption that is a conventional quantum encryption.
FIG. 5 is a diagram for explaining a time difference interference encryption which is a conventional quantum encryption.
[Explanation of symbols]
1 sender
2 recipient
3 One-photon light pulse
6 random number table
7 Secret key
16, 17 Optical fiber
19,20 light receiver
23, 24 delay
25,29 Beam splitter
26,27 light pulse
28 π phase shift
Claims (1)
送信側において、たかだか1つの光子からなる光パルスを発生し、
入力口から第1と第2の出力口への分岐比が等しくない第1のビームスプリッタの第1と第2の入力口のいずれかを乱数表の1ビットの値に基づいて選択し、
前記選択された入力口から前記光パルスを入力し、
前記第1の出力口を第1の量子チャンネルに接続し、
前記第2の出力口を送信側と受信側の直線距離と前記量子チャンネルの光路長との差よりも長い第1の遅延路に接続し、その出力を第2の量子チャンネルに接続し、
受信側においては、前記第1の量子チャンネルの出力を前記第1の遅延路と等しい長さの第2の遅延路に接続し、その出力を前記第1のビームスプリッタと同一の分岐比を持つ第2のビームスプリッタの第1の入力口に接続し、
前記第2の量子チャンネルの出力を前記第2のビームスプリッタの第2の入力口に接続し、
前記第1のビームスプリッタの第1の入力口から前記第2のビームスプリッタの第2の出力口に至る2つの光路の位相差がπになるように調整し、
前記第2のビームスプリッタの第1の出力口を第1の光検出手段に入力し、第2の出力口を第2の光検出手段に入力し、
どちらの光検出手段が検出したのかをもって1ビットの信号を登録し、
これを繰り返すことにより前記乱数表の送信を行い、
前記送信者の乱数表と受信者が記録した乱数表の一部を古典チャンネルにより照合し、一致していた場合のみ、前記乱数表の残りの部分を秘密鍵として登録すること
を特徴とする量子暗号の構成方法。The first signal is generated by eavesdropping on the basis of the uncertainty principle using a quantum channel transmitting a first signal having a modulated quantum mechanical state and a classical channel transmitting a second signal having a modulated classical state. While monitoring the presence or absence of disturbance using the classical channel, a random number table is transmitted from a transmission side to a reception side, and a method of configuring a quantum cryptography using the random number table as a secret key,
On the transmitting side, generate an optical pulse consisting of at most one photon,
Selecting one of the first and second input ports of the first beam splitter having an unequal branching ratio from the input port to the first and second output ports based on a 1-bit value of a random number table;
Inputting the light pulse from the selected input port,
Connecting the first output to a first quantum channel;
Connecting the second output port to a first delay path that is longer than the difference between the linear distance between the transmitting side and the receiving side and the optical path length of the quantum channel, and connecting the output to a second quantum channel;
On the receiving side, the output of the first quantum channel is connected to a second delay path having the same length as the first delay path, and the output has the same splitting ratio as the first beam splitter. Connected to a first input of a second beam splitter,
Connecting the output of the second quantum channel to a second input of the second beam splitter;
Adjusting a phase difference between two optical paths from a first input port of the first beam splitter to a second output port of the second beam splitter to be π,
A first output port of the second beam splitter is input to first light detection means, a second output port is input to second light detection means,
A 1-bit signal is registered based on which of the light detection means has detected the
By repeating this, the random number table is transmitted,
A part of the random number table of the sender and a part of the random number table recorded by the receiver are compared by a classical channel, and only when they match, the remaining part of the random number table is registered as a secret key. How to configure the cipher.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP12742797A JP3542699B2 (en) | 1997-05-16 | 1997-05-16 | How to configure quantum cryptography |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP12742797A JP3542699B2 (en) | 1997-05-16 | 1997-05-16 | How to configure quantum cryptography |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10322329A JPH10322329A (en) | 1998-12-04 |
JP3542699B2 true JP3542699B2 (en) | 2004-07-14 |
Family
ID=14959698
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP12742797A Expired - Fee Related JP3542699B2 (en) | 1997-05-16 | 1997-05-16 | How to configure quantum cryptography |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3542699B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021235563A1 (en) * | 2020-05-18 | 2021-11-25 | 엘지전자 주식회사 | Plug-and-play quantum key distribution method based on multiple paths and wavelength division, and device for using method |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000286841A (en) * | 1999-03-30 | 2000-10-13 | Nec Corp | Key delivery means using quantum encryption |
DE60220083T2 (en) | 2002-09-26 | 2008-01-10 | Mitsubishi Denki K.K. | Cryptographic communication device |
CN100346589C (en) * | 2003-08-08 | 2007-10-31 | 华东师范大学 | Signal processing method in secret quantum communication system |
KR100654426B1 (en) * | 2005-07-08 | 2006-12-06 | 배재대학교 산학협력단 | Quantum Encryption Via Multi-Level Path Using Photon Bundles with Hidden Polarizations |
JP2008005046A (en) * | 2006-06-20 | 2008-01-10 | Oki Electric Ind Co Ltd | Encryption communication system |
JP4935995B2 (en) * | 2007-02-22 | 2012-05-23 | 日本電気株式会社 | Quantum cryptography equipment |
CN109416479B (en) | 2016-06-27 | 2020-09-11 | 华为技术有限公司 | Phase shifter, quantum logic gate device, optical quantum computing device and method for phase shifting |
CN112039657B (en) * | 2020-07-20 | 2021-05-25 | 北京邮电大学 | A method, apparatus, device and storage medium for generating a key |
CN117879818B (en) * | 2024-03-12 | 2024-05-10 | 正则量子(北京)技术有限公司 | Quantum key distribution method and device based on mode pairing |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2168851C (en) * | 1993-09-09 | 1999-11-02 | Keith James Blow | System and method for quantum cryptography |
JPH08139701A (en) * | 1994-11-15 | 1996-05-31 | Nippon Telegr & Teleph Corp <Ntt> | Quantum cryptography |
ES2215238T3 (en) * | 1996-09-05 | 2004-10-01 | Swisscom Ag | DEVICE AND PROCEDURE FOR QUANTIC CRYPTOGRAPHY. |
-
1997
- 1997-05-16 JP JP12742797A patent/JP3542699B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021235563A1 (en) * | 2020-05-18 | 2021-11-25 | 엘지전자 주식회사 | Plug-and-play quantum key distribution method based on multiple paths and wavelength division, and device for using method |
Also Published As
Publication number | Publication date |
---|---|
JPH10322329A (en) | 1998-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3646561B2 (en) | Key distribution method using quantum cryptography | |
US7983422B2 (en) | Quantum cryptography | |
US7929690B2 (en) | Two non-orthogonal states quantum cryptography method and apparatus with inter-and inter-qubit interference for eavesdropper detection | |
US7653199B2 (en) | Quantum key distribution | |
US7760883B2 (en) | Any-point-to-any-point (AP2AP) quantum key distribution protocol for optical ring network | |
KR100631242B1 (en) | Quantum transmitter, quantum receiver, quantum cryptography and quantum cryptography | |
US20060088157A1 (en) | Public key encryption apparatus | |
US7787628B2 (en) | Double phase encoding quantum key distribution | |
US20130016835A1 (en) | Apparatus and method for distributing a string of secret bits over a quantum channel | |
US20220294618A1 (en) | Improvements to qkd methods | |
JP3542699B2 (en) | How to configure quantum cryptography | |
CN114268432B (en) | Device-independent quantum secure direct communication method based on single photon source | |
JP2000286841A (en) | Key delivery means using quantum encryption | |
US20250023720A1 (en) | Quantum key generation method and system | |
US20230370494A1 (en) | Quantum secure direct communication with mutual authentication via rotation of an arbitrary basis | |
JPH09247086A (en) | How to configure quantum cryptography | |
GB2586235A (en) | Improvements to QKD methods | |
JPH08139701A (en) | Quantum cryptography | |
JPH11234265A (en) | Information security communication device and method | |
Honjo et al. | Differential-phase-shift quantum key distribution | |
JP2010166527A (en) | System and method of delivering common private encryption key | |
Karlsson et al. | Quantum cryptography-from single-photon transmission, key extraction methods to novel quantum information protocols | |
Houston III | Secure ballots using quantum cryptography | |
FR3143923A1 (en) | Quantum distribution method and associated telecommunications devices | |
Sen et al. | Some Aspects of Quantum Cryptography and Network Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040323 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040401 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090409 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090409 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100409 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100409 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110409 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120409 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130409 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |