JP4346929B2 - 量子鍵配送方法および通信装置 - Google Patents
量子鍵配送方法および通信装置 Download PDFInfo
- Publication number
- JP4346929B2 JP4346929B2 JP2003063532A JP2003063532A JP4346929B2 JP 4346929 B2 JP4346929 B2 JP 4346929B2 JP 2003063532 A JP2003063532 A JP 2003063532A JP 2003063532 A JP2003063532 A JP 2003063532A JP 4346929 B2 JP4346929 B2 JP 4346929B2
- Authority
- JP
- Japan
- Prior art keywords
- check matrix
- parity check
- error correction
- error
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/05—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
- H03M13/09—Error detection only, e.g. using cyclic redundancy check [CRC] codes or single parity bit
- H03M13/095—Error detection codes other than CRC and single parity bit codes
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/05—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
- H03M13/09—Error detection only, e.g. using cyclic redundancy check [CRC] codes or single parity bit
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/05—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
- H03M13/13—Linear codes
- H03M13/19—Single error correction without using particular properties of the cyclic codes, e.g. Hamming codes, extended or generalised Hamming codes
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/35—Unequal or adaptive error protection, e.g. by providing a different level of protection according to significance of source information or by adapting the coding according to the change of transmission channel characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/05—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
- H03M13/11—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits using multiple parity bits
- H03M13/1102—Codes on graphs and decoding on graphs, e.g. low-density parity check [LDPC] codes
- H03M13/1148—Structural properties of the code parity-check or generator matrix
- H03M13/1151—Algebraically constructed LDPC codes, e.g. LDPC codes derived from Euclidean geometries [EG-LDPC codes]
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Probability & Statistics with Applications (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Electromagnetism (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Error Detection And Correction (AREA)
- Transmitters (AREA)
- Near-Field Transmission Systems (AREA)
Description
【発明の属する技術分野】
本発明は、高度に安全性の保証された共通鍵を生成することが可能な量子鍵配送方法に関するものであり、特に、誤り訂正符号を用いてデータ誤りを訂正可能な量子鍵配送方法および当該量子鍵配送を実現可能な通信装置に関するものである。
【0002】
【従来の技術】
以下、従来の量子暗号システムについて説明する。近年、高速大容量な通信技術として光通信が広く利用されているが、このような光通信システムでは、光のオン/オフで通信が行われ、オンのときに大量の光子が送信されているため、量子効果が直接現れる通信系にはなっていない。
【0003】
一方、量子暗号システムでは、通信媒体として光子を用い、不確定性原理等の量子効果が生じるように1個の光子で1ビットの情報を伝送する。このとき、盗聴者が、その偏光,位相等の量子状態を知らずに適当に基底を選んで光子を測定すると、その量子状態に変化が生じる。したがって、受信側では、この光子の量子状態の変化を確認することによって、伝送データが盗聴されたかどうかを認識することができる。
【0004】
図10は、従来の偏光を利用した量子鍵配送の概要を示す図である。たとえば、水平垂直方向の偏光を識別可能な測定器では、量子通信路上の、水平方向(0°)に偏光された光と垂直方向(90°)に偏光された光とを正しく識別する。一方、斜め方向(45°,135°)の偏光を識別可能な測定器では、量子通信路上の、45°方向に偏光された光と135°方向に偏光された光とを正しく識別する。
【0005】
このように、各測定器は、規定された方向に偏光された光については正しく認識できるが、たとえば、斜め方向に偏光された光を水平垂直方向(0°,90°)の偏光を識別可能な測定器にて測定すると、水平方向と垂直方向に偏光された光をそれぞれ50%の確率でランダムに識別する。すなわち、識別可能な偏光方向に対応していない測定器を用いた場合には、その測定結果を解析しても、偏光された方向を正しく識別することができない。
【0006】
図10に示す従来の量子鍵配送では、上記不確定性(ランダム性)を利用して、盗聴者に知られずに送信者と受信者との間で鍵を共有する(たとえば、非特許文献1参照)。なお、送信者および受信者は、量子通信路以外に公開通信路を使用することができる。
【0007】
ここで、鍵の共有手順について説明する。まず、送信者は、乱数列(1,0の列:送信データ)を発生し、さらに送信コード(+:水平垂直方向に偏光された光を識別可能な測定器に対応,×:斜め方向に偏光された光を識別可能な測定器に対応)をランダムに決定する。その乱数列と送信コードの組み合わせで、送信する光の偏光方向が自動的にきまる。ここでは、0と+の組み合わせで水平方向に偏光された光を、1と+の組み合わせで垂直方向に偏光された光を、0と×の組み合わせで45°方向に偏光された光を、1と×の組み合わせで135°方向に偏光された光を、量子通信路にそれぞれ送信する(送信信号)。
【0008】
つぎに、受信者は、受信コード(+:水平垂直方向に偏光された光を識別可能な測定器,×:斜め方向に偏光された光を識別可能な測定器)をランダムに決定し、量子通信路上の光を測定する(受信信号)。そして、受信コードと受信信号の組み合わせによって受信データを得る。ここでは、受信データとして、水平方向に偏光された光と+の組み合わせで0を、垂直方向に偏光された光と+の組み合わせで1を、45°方向に偏光された光と×の組み合わせで0を、135°方向に偏光された光と×の組み合わせで1を、それぞれ得る。
【0009】
つぎに、受信者は、自身の測定が正しい測定器で行われたものかどうかを調べるために、受信コードを、公開通信路を介して送信者に対して送信する。受信コードを受け取った送信者は、正しい測定器で行われたものかどうかを調べ、その結果を、公開通信路を介して受信者に対して返信する。
【0010】
つぎに、受信者は、正しい測定器で受信した受信信号に対応する受信データだけを残し、その他を捨てる。この時点で、残された受信データは送信者と受信者との間で確実に共有できている。
【0011】
つぎに、送信者と受信者は、それぞれの通信相手に対して、共有データから選択した所定数のデータを、公開通信路を経由して送信する。そして、受け取ったデータが自身の持つデータと一致しているかどうかを確認する。たとえば、確認したデータの中に一致しないデータが1つでもあれば、盗聴者がいるものと判断して共有データを捨て、再度、鍵の共有手順を最初からやり直す。一方、確認したデータがすべて一致した場合には、盗聴者がいないと判断し、確認に使用したデータを捨て、残った共有データを送信者と受信者の共有鍵とする。
【0012】
一方、上記従来の量子鍵配送方法の応用として、たとえば、伝送路上におけるデータ誤りを訂正可能な量子鍵配送方法がある(たとえば、非特許文献2参照。)。
【0013】
この方法では、送信者が、データ誤りを検出するために、送信データを複数のブロックに分割し、ブロック毎のパリティを公開通信路上に送信する。そして、受信者が、公開通信路を経由して受け取ったブロック毎のパリティと受信データにおける対応するブロックのパリティとを比較して、データ誤りをチェックする。このとき、異なるパリティがあった場合、受信者は、どのブロックのパリティが異なっているのかを示す情報を公開通信路上に返信する。そして、送信者は、該当するブロックをさらに前半部のブロックと後半部のブロックに分割し、たとえば、前半部のパリティを公開通信路上に返信する(二分探索)。以降、送信者と受信者は、上記二分探索を繰り返し実行することによりエラービットの位置を特定し、最終的に受信者がそのビットを訂正する。
【0014】
さらに、送信者は、データに誤りがあるにもかかわらず、偶数個の誤りのために正しいと判定されたパリティがある場合を想定し、送信データをランダムに並べ替えて(ランダム置換)複数のブロックに分割し、再度、上記二分探索による誤り訂正処理を行う。そして、ランダム置換によるこの誤り訂正処理を繰り返し実行することによって、すべてのデータ誤りを訂正する。
【0015】
【非特許文献1】
Bennett, C. H. and Brassard, G.: Quantum Cryptography: Public Key Distribution and Coin Tossing, In Proceedings of IEEE Conference on Computers, System and Signal Processing, Bangalore, India, pp.175-179 (DEC.1984).
【非特許文献2】
Brassard, G. and Salvail, L. 1993 Secret-Key Reconciliation byPublic Discussion, In Advances in Cryptology - EUROCRYPT'93, Lecture Notes in Computer Science 765, 410-423.
【0016】
【発明が解決しようとする課題】
しかしながら、上記図10に示す従来の量子鍵配送においては、誤り通信路を想定していないため、誤りがある場合には盗聴行為が存在したものとして上記共通データ(共通鍵)を捨てることとなり、伝送路によっては共通鍵の生成効率が非常に悪くなる、という問題があった。
【0017】
また、上記伝送路上におけるデータ誤りを訂正可能な量子鍵配送方法においては、エラービットを特定するために膨大な回数のパリティのやりとりが発生し、さらに、ランダム置換による誤り訂正処理が所定回数にわたって行われるため、誤り訂正処理に多大な時間を費やすことになる、という問題があった。
【0018】
本発明は、上記に鑑みてなされたものであって、極めて高い特性を持つ誤り訂正符号を用いて伝送路上におけるデータ誤りを訂正しつつ、高度に安全性の保証された共通鍵を生成することが可能な量子鍵配送方法を得ることを目的とする。
【0019】
【課題を解決するための手段】
上述した課題を解決し、目的を達成するために、本発明にかかる量子鍵配送方法にあっては、量子通信路上の光子の測定結果として得られる確率情報付きの受信データの誤りを訂正することによって元の送信データを推定し、その推定結果を共有情報とする量子鍵配送方法であって、送信側および受信側の通信装置が、個別に第1のパリティ検査行列(要素が「0」または「1」の同一の行列)を生成する第1の検査行列生成ステップと、前記送信側の通信装置が、前記第1のパリティ検査行列と前記送信データに基づいて生成した第1の誤り訂正情報を、公開通信路を介して前記受信側の通信装置に通知する第1の誤り訂正情報通知ステップと、前記受信側の通信装置が、前記第1の誤り訂正情報に基づいて前記受信データの誤りを訂正する第1の誤り訂正ステップと、前記受信データの誤りを完全に訂正できなかった場合に、受信側および送信側の通信装置が、前回の誤り訂正情報が次の誤り訂正時における情報の一部となるように、個別に第2のパリティ検査行列(要素が「0」または「1」の同一の行列)を生成する第2の検査行列生成ステップと、前記送信側の通信装置が、前記第2のパリティ検査行列と前記送信データに基づいて生成した追加分の第2の誤り訂正情報を、公開通信路を介して前記受信側の通信装置に通知する第2の誤り訂正情報通知ステップと、前記受信側の通信装置が、前記第1および第2の誤り訂正情報に基づいて前記受信データの誤りを訂正する第2の誤り訂正ステップと、前記第1の誤り訂正ステップの処理で受信データの誤りを完全に訂正できた場合、または、前記第2の検査行列生成ステップ、前記第2の誤り訂正情報通知ステップ、前記第2の誤り訂正ステップの処理を繰り返しにより誤りを完全に訂正できた場合、公開された誤り訂正情報量に応じて共有情報の一部を破棄し、その結果を暗号鍵とする暗号鍵生成ステップと、を含むことを特徴とする。
【0020】
この発明によれば、確定的なパリティ検査行列を用いて受信データの誤りを訂正し、公開された誤り訂正情報に応じて共有情報の一部を破棄する。これにより、誤り訂正処理にかかる時間を大幅に短縮する。また、受信データの誤りを完全に訂正できるまで、所定の拘束条件の下でパリティ検査行列の行数を増やしながら、誤り訂正処理を繰り返し実行する。これにより、通信路の雑音レベルを見積もるために生成した共有情報を破棄する必要がなくなり、共有鍵の生成効率が大幅に向上する。
【0021】
【発明の実施の形態】
以下に、本発明にかかる量子鍵配送方法および通信装置の実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。また、以下では、一例として偏光を利用する量子鍵配送について説明するが、本発明は、たとえば、位相を利用するもの,周波数を利用するもの等にも適用可能であり、どのような量子状態を利用するかについては特に限定しない。
【0022】
実施の形態1.
量子鍵配送は、盗聴者の計算能力によらず、安全性の保証された鍵配送方式であるが、たとえば、より効率よく共有鍵を生成するためには、伝送路を通ることによって発生するデータの誤りを取り除く必要がある。そこで、本実施の形態では、極めて高い特性をもつことが知られている低密度パリティ検査(LDPC::Low-Density Parity-Check)符号を用いて誤り訂正を行う量子鍵配送について説明する。
【0023】
図1は、本発明にかかる量子暗号システム(送信側および受信側の通信装置)の構成を示す図である。この量子暗号システムは、情報maを送信する機能を備えた送信側の通信装置と、伝送路上で雑音等の影響を受けた情報ma、すなわち情報mbを受信する機能を備えた受信側の通信装置と、から構成される。
【0024】
また、送信側の通信装置は、量子通信路を介して情報maを送信し、公開通信路を介してシンドロームSAを送信し、これらの送信情報に基づいて暗号鍵(受信側との共通鍵)を生成する暗号鍵生成部1と、暗号化部21が暗号鍵に基づいて暗号化したデータを、送受信部22が公開通信路を介してやりとりする通信部2と、を備え、受信側の通信装置は、量子通信路を介して情報mbを受信し、公開通信路を介してシンドロームSAを受信し、これらの受信情報に基づいて暗号鍵(送信側との共通鍵)を生成する暗号鍵生成部3と、暗号化部42が暗号鍵に基づいて暗号化したデータを、送受信部41が公開通信路を介してやりとりする通信部4と、を備える。
【0025】
上記送信側の通信装置では、量子通信路上に送信する情報maとして、偏光フィルターを用いて所定の方向に偏光させた光(図10参照)を、受信側の通信装置に対して送信する。一方、受信側の通信装置では、水平垂直方向(0°,90°)の偏光を識別可能な測定器と斜め方向(45°,135°)の偏光を識別可能な測定器とを用いて、量子通信路上の、水平方向(0°)に偏光された光と垂直方向(90°)に偏光された光と45°方向に偏光された光と135°方向に偏光された光とを識別する。なお、各測定器は、規定された方向に偏光された光については正しく認識できるが、たとえば、斜め方向に偏光された光を水平垂直方向(0°,90°)の偏光を識別可能な測定器にて測定すると、水平方向と垂直方向に偏光された光をそれぞれ50%の確率でランダムに識別する。すなわち、識別可能な偏光方向に対応していない測定器を用いた場合には、その測定結果を解析しても、偏光された方向を正しく識別することができない。
【0026】
以下、上記量子暗号システムにおける各通信装置の動作、すなわち、本実施の形態における量子鍵配送について詳細に説明する。図2は、本実施の形態の量子鍵配送の概要を示すフローチャートであり、詳細には、(a)は送信側の通信装置の処理を示し、(b)は受信側の通信装置の処理を示す。
【0027】
まず、上記送信側の通信装置および受信側の通信装置では、パリティ検査行列生成部10,30が、特定の線形符号のパリティ検査行列H(n×kの行列)を求め、このパリティ検査行列Hから「HG=0」を満たす生成行列G((n−k)×nの行列)を求め、さらに、G-1・G=I(単位行列)となるGの逆行列G-1(n×(n−k)の行列)を求める(ステップS1,ステップS11)。本実施の形態では、上記特定の線形符号として、シャノン限界に極めて近い優れた特性をもつLDPC符号を用いた場合の量子鍵配送について説明する。なお、本実施の形態では、誤り訂正方式としてLDPC符号を用いることとしたが、これに限らず、たとえば、ターボ符号等の他の線形符号を用いることとしてもよい。また、たとえば、後述する誤り訂正情報(シンドローム)が適当な行列Hと送信データmA(情報maの一部)の積HmAで表される誤り訂正プロトコル(たとえば、従来技術にて説明した「伝送路上におけるデータ誤りを訂正可能な量子鍵配送」に相当する誤り訂正プロトコル)であれば、すなわち、誤り訂正情報と送信データmAの線形性が確保されるのであれば、その行列Hを用いることとしてもよい。
【0028】
ここで、上記パリティ検査行列生成部10におけるLDPC符号用検査行列の構成法について説明する。本実施の形態では、一例として、有限アフィン幾何に基づく「Irregular−LDPC符号」用検査行列の構成法(図2ステップS1の詳細)について説明する。図3は、有限アフィン幾何に基づく「Irregular−LDPC符号」用検査行列の構成法を示すフローチャートである。なお、パリティ検査行列生成部30については、パリティ検査行列生成部10と同様に動作するのでその説明を省略する。また、本実施の形態におけるパリティ検査行列生成処理は、たとえば、設定されるパラメータに応じてパリティ検査行列生成部10で実行する構成としてもよいし、通信装置外部の他の制御装置(計算機等)で実行することとしてもよい。本実施の形態におけるパリティ検査行列生成処理が通信装置外部で実行される場合は、生成済みのパリティ検査行列が通信装置に格納される。以降の実施の形態では、パリティ検査行列生成部10で上記処理を実行する場合について説明する。
【0029】
まず、パリティ検査行列生成部10では、「Irregular−LDPC符号」用検査行列のベースとなる有限アフィン幾何符号AG(2,2s)を選択する(図3、ステップS21)。ここでは、行の重みと列の重みがそれぞれ2sとなる。図4は、たとえば、有限アフィン幾何符号AG(2,22)のマトリクスを示す図(空白は0を表す)である。
【0030】
つぎに、パリティ検査行列生成部10では、列の重みの最大値rl(2<rl≦2s)を決定する(ステップS22)。そして、符号化率rate(1シンドローム長/鍵の長さ)を決定する(ステップS22)。
【0031】
つぎに、パリティ検査行列生成部10では、ガウス近似法(Gaussian Approximation)による最適化を用いて、暫定的に、列の重み配分λ(γi)と行の重み配分ρuを求める(ステップS23)。なお、行の重み配分の生成関数ρ(x)はρ(x)=ρuxu-1+(1−ρu)xuとする。また、重みuはu≧2の整数であり、ρuは行における重みuの割合を表す。
【0032】
つぎに、パリティ検査行列生成部10では、有限アフィン幾何の行の分割により構成可能な、行の重み{u,u+1}を選択し、さらに(1)式を満たす分割係数{bu,bu+1}を求める(ステップS24)。なお、bu,bu+1は非負の整数とする。
bu+bu+1(u+1)=2s …(1)
【0033】
具体的には、下記(2)式からbuを求め、上記(1)式からbu+1を求める。
【0034】
【数1】
【0035】
つぎに、パリティ検査行列生成部10では、上記決定したパラメータu,u+1,bu,bu+1によって更新された行の重みの比率ρu´,ρu+1´を(3)式により求める(ステップS25)。
【0036】
【数2】
【0037】
つぎに、パリティ検査行列生成部10では、ガウス近似法による最適化を用いて、さらに上記で求めたu,u+1,ρu´,ρu+1´を固定のパラメータとして、暫定的に、列の重み配分λ(γi)を求める(ステップS26)。なお、重みγiはγi≧2の整数であり、λ(γi)は列における重みγiの割合を表す。また、列数が1以下となる重み(λ(γi)≦γi/wt,iは正の整数)を候補から削除する。ただし、wtはAG(2,2s)に含まれる1の総数を表す。
【0038】
つぎに、上記で求めた重み配分を満たし、かつ下記(4)式を満たす、列の重み候補のセット{γ1,γ2,…,γl(γl≦2s)}を選択する(ステップS27)。そして、下記の(4)式を満たさない列の重みγiが存在する場合には、その列の重みを候補から削除する。
【0039】
【数3】
【0040】
なお、各aは、列の重み2sを構成するための{γ1,γ2,…,γl}に対する非負の整数となる係数を表し、i,jは正の整数であり、γiは列の重みを表し、γlは列の最大重みを表す。
【0041】
つぎに、パリティ検査行列生成部10では、ガウス近似法による最適化を用いて、さらに上記で求めたu,u+1,ρu´,ρu+1´と{γ1,γ2,…,γl}を固定パラメータとして、列の重み配分λ(γi)と行の重み配分ρuを求める(ステップS28)。
【0042】
つぎに、パリティ検査行列生成部10では、分割処理を行う前に、列の重み配分λ(γi)と行の重み配分ρuを調整する(ステップS29)。なお、調整後の各重みの配分は、可能な限りガウス近似法で求めた値に近い値にする。図5は、ステップS29における最終的な列の重み配分λ(γi)と行の重み配分ρuを示す図である。なお、n(γ i )は重み単位の総列数を表し、n u は重み単位の総行数を表す。
【0043】
最後に、パリティ検査行列生成部10では、上記処理で求めた各重み配分に基づいて、有限アフィン幾何における行および列を分割し(ステップS30)、n×kのパリティ検査行列Hを生成する。本発明における有限アフィン幾何符号の分割処理は、各行または各列から「1」をランダムに抽出し、不規則に分割(ランダム分割)する。なお、この抽出処理は、ランダム性が保持されるのであればどのような方法を用いてもよい。
【0044】
このように、本実施の形態では、たとえば、上記有限アフィン幾何に基づく「Irregular−LDPC符号」用検査行列の構成法(図2、ステップS1)を実行することによって、確定的で特性が安定した「Irregular−LDPC符号」用の検査行列H(n×k)を生成した。なお、本実施の形態においては、基本となる符号(基本行列)に有限アフィン幾何を用いることとした(ステップS21)が、これに限らず、「行と列の重みが一定」かつ「2部グラフ上のサイクル数が6以上」という条件を満たす行列であれば、有限アフィン幾何以外(Cayleyグラフによる基本行列やRamanujanグラフによる基本行列等)の行列を用いることとしてもよい。また、本実施の形態では、一例として、上記ステップS21〜S29を用いて有限アフィン幾何に基づく「Irregular−LDPC符号」用検査行列を生成したが、上記ステップS1およびS11で生成する検査行列Hについてはこれに限らず、上記以外の構成法で生成することとしてもよい。
【0045】
上記のように、パリティ検査行列Hを生成し、その後、生成行列G,G-1(G-1・G=I:単位行列)を生成後、つぎに、送信側の通信装置では、乱数発生部11が、乱数列である情報ma(1,0の列:送信データ)を発生し、さらに送信コード(+:水平垂直方向に偏光された光を識別可能な測定器に対応したコード,×:斜め方向に偏光された光を識別可能な測定器に対応したコード)をランダムに決定する(ステップS2)。一方、受信側の装置では、乱数発生部31が、受信コード(+:水平垂直方向に偏光された光を識別可能な測定器に対応したコード,×:斜め方向に偏光された光を識別可能な測定器に対応したコード)をランダムに決定する(ステップS12)。
【0046】
つぎに、送信側の通信装置では、光子生成部12が、上記情報maと送信コードの組み合わせで自動的に決まる偏光方向で光子を送信する(ステップS3)。たとえば、0と+の組み合わせで水平方向に偏光された光を、1と+の組み合わせで垂直方向に偏光された光を、0と×の組み合わせで45°方向に偏光された光を、1と×の組み合わせで135°方向に偏光された光を、量子通信路にそれぞれ送信する(送信信号)。
【0047】
光子生成部12の光信号を受け取った受信側の通信装置の光子受信部32では、量子通信路上の光を測定する(受信信号)。そして、受信コードと受信信号の組み合わせによって自動的に決まる情報mb(1,0の列:受信データ)を得る(ステップS13)。ここでは、受信データmbとして、水平方向に偏光された光と+の組み合わせで0を、垂直方向に偏光された光と+の組み合わせで1を、45°方向に偏光された光と×の組み合わせで0を、135°方向に偏光された光と×の組み合わせで0を、それぞれ得る。なお、受信データmbは、確率情報付きの硬判定値とする。
【0048】
つぎに、受信側の通信装置では、上記測定が正しい測定器で行われたものかどうかを調べるために、乱数発生部31が、受信コードを、公開通信路通信部34,公開通信路を介して送信側の通信装置に対して送信する(ステップS13)。受信コードを受け取った送信側の通信装置では、乱数発生部11が、上記測定が正しい測定器で行われたものかどうかを調べ、その結果を、公開通信路通信部13,公開通信路を介して受信側の通信装置に対して送信する(ステップS3)。そして、受信側の通信装置および送信側の通信装置では、正しい測定器で受信した受信信号に対応するデータだけを残し、その他を捨てる(ステップS3,S13)。その後、残ったデータをメモリ等に保存し、その先頭から順にnビットを読み出し、これを、正式な送信データmAと受信データmB(mBは伝送路上で雑音等の影響を受けたmA:mB=mA+e(雑音等))とする。これにより、残ったデータのビット位置が、送信側の通信装置と受信側の通信装置との間で共有できる。なお、受信データmBは、上記mb同様、確率情報付きの硬判定値である。
【0049】
つぎに、送信側の通信装置では、シンドローム生成部14が、パリティ検査行列H(n×kの行列)と送信データmAを用いてmAのシンドロームSA=HmAを計算し、その結果を、公開通信路通信部13,公開通信路を介して受信側の通信装置に通知する(ステップS4)。この段階で、mAのシンドロームSA(kビット分の情報)は盗聴者に知られる可能性がある。図6は、送信側の通信装置が受信側の通信装置に対して送信するシンドロームSAを示す図である。一方、受信側の通信装置では、公開通信路通信部34にてmAのシンドロームSAを受信し、それをシンドローム復号部33に通知する(ステップS14)。
【0050】
つぎに、シンドローム復号部33では、既知のシンドローム復号法を用いて、雑音等による確率情報付きの硬判定値mBの誤りを訂正することによって元の送信データmAを推定する(ステップS15)。本実施の形態では、たとえば、「SA=HmC」を満たすmCを確率情報付きの硬判定値mBから推定し、その推定結果mCを共有情報mAとする。なお、本実施の形態においては、受信データmBおよびmbを確率情報付きの硬判定値としたが、これに限らず、たとえば、軟判定値とした場合においても適用可能であり、どのような受信データを利用するかについては特に規定しない。
【0051】
そして、ステップS15の処理によって硬判定値mBの誤りを完全に訂正できた場合(ステップS15,OK)、受信側の通信装置では、共有鍵生成部35が、公開された誤り訂正情報(盗聴された可能性のある上記kビット分の情報:SA)に応じて共有情報mAの一部を捨てて、n−kビット分の情報量を備えた暗号鍵rを生成する(ステップS16)。すなわち、共有鍵生成部35では、先に計算しておいたG-1(n×(n−k)の行列)を用いて下記(5)式により暗号鍵rを生成する。受信側の通信装置は、この暗号鍵rを送信側の通信装置との共有鍵とする。
r=G-1mA …(5)
【0052】
また、送信側の通信装置においては、ステップS15の処理によって硬判定値mBの誤りが完全に訂正され、新たなシンドローム要求がない場合(ステップS5,Yes)、共有鍵生成部15が、公開された誤り訂正情報(盗聴された可能性のある上記kビット分の情報:SA)に応じて共有情報mAの一部を捨てて、n−kビット分の情報量を備えた暗号鍵rを生成する(ステップS6)。すなわち、共有鍵生成部15でも、先に計算しておいたG-1(n×(n−k)の行列)を用いて上記(5)式により暗号鍵rを生成する(ステップS6)。送信側の通信装置は、この暗号鍵rを受信側の通信装置との共有鍵とする。
【0053】
なお、本実施の形態においては、さらに、正則なランダム行列Rを用いて上記共有鍵を並べ替える構成としてもよい。これにより、秘匿性を増強させることができる。具体的には、まず、送信側の通信装置が、正則なランダム行列R((n−k)×(n−k)の行列)を生成し、さらに、当該Rを、公開通信路を介して受信側の通信装置に通知する。なお、この処理は、受信側の通信装置で行うこととしてもよい。その後、送信側および受信側の通信装置が、先に計算しておいたG-1(n×(n−k)の行列)とランダム行列Rを用いて下記(6)式により暗号鍵rを生成する。
r=RG-1mA …(6)
【0054】
一方、ステップS15の処理によって硬判定値mBの誤りを完全に訂正できなかった場合(ステップS15,NG)、受信側の通信装置のシンドローム復号部33では、公開通信路通信部34,公開通信路を介して送信側の通信装置にシンドローム要求を通知する(ステップS17)。そして、パリティ検査行列生成部30では、上記図3に示す方法またはそれとは異なる既知の方法によりパリティ検査行列H´(n×(k+t)の行列)を生成し、その後、このパリティ検査行列H´から「H´G´=0」を満たす生成行列G´,G-1´(G-1´・G´=I:単位行列)を生成する(ステップS18)。この場合、パリティ検査行列H´は、「上記ステップS4で生成したシンドロームSAを保持する」という拘束条件の下で生成する。図7は、本実施の形態のパリティ検査行列生成方法を示す図である。なお、tのサイズは、システムの要求条件に依存する。たとえば、tのサイズを小さくした場合には、誤り訂正処理の回数を増加させてしまう可能性があるが、一方で、鍵の生成率が向上する。また、tのサイズを大きくした場合には、誤り訂正処理の回数を低減できるが、一方で、鍵の生成率が低下する。
【0055】
つぎに、シンドローム要求を受け取った(ステップS5,No)送信側の通信装置のパリティ検査行列生成部10においても、上記図3に示す方法またはそれとは異なる既知の方法によりパリティ検査行列H´(n×(k+t)の行列)を生成し、その後、このパリティ検査行列H´から「H´G´=0」を満たす生成行列G´,G-1´(G-1´・G´=I:単位行列)を生成する(ステップS7)。この場合のパリティ検査行列H´も、上記同様、「上記ステップS4で生成したシンドロームSAを保持する」という拘束条件の下で生成する。
【0056】
つぎに、送信側の通信装置では、シンドローム生成部14が、パリティ検査行列H´(n×(k+t)の行列)と送信データmAを用いて図7に示すt行分のシンドロームSA´を計算し、その結果を、公開通信路通信部13,公開通信路を介して受信側の通信装置に通知する(ステップS8)。なお、この段階で、シンドロームSA´(tビット分の情報)は盗聴者に知られる可能性がある。そして、受信側の通信装置では、公開通信路通信部34にてt行分のシンドロームSA´を受信し、それをシンドローム復号部33に通知する(ステップS19)。
【0057】
つぎに、シンドローム復号部33では、上記既知のシンドローム復号法を用いて、確率情報付きの硬判定値mBの誤りを訂正し、再度、元の送信データmAを推定する(ステップS15)。
【0058】
以降、本実施の形態の受信側の通信装置においては、ステップS15の処理により硬判定値mBの誤りを完全に訂正できるまで、パリティ検査行列の行数を増やしながらステップS17〜S19の処理を繰り返し実行し、誤りを完全に訂正できた段階で、共有鍵生成部35が、公開された誤り訂正情報(たとえば、盗聴された可能性のある上記k+tビット分の情報:SA+SA´(図7参照))に応じて共有情報mAの一部を捨てて、たとえば、n−k−t,n−k−2t,n−k−3t,…ビット分の情報量を備えた暗号鍵rを生成する(ステップS16)。受信側の通信装置は、この暗号鍵rを送信側の通信装置との共有鍵とする。
【0059】
また、本実施の形態の送信側の通信装置においては、新たなシンドローム要求が通知されなくなるまで、パリティ検査行列の行数を増やしながらステップS7,S8の処理を繰り返し実行し、新たなシンドローム要求が通知されなくなった段階で、共有鍵生成部15が、公開された誤り訂正情報(たとえば、盗聴された可能性のある上記k+tビット分の情報:SA+SA´(図7参照))に応じて共有情報mAの一部を捨てて、たとえば、n−k−t,n−k−2t,n−k−3t,…ビット分の情報量を備えた暗号鍵rを生成する(ステップS6)。送信側の通信装置は、この暗号鍵rを受信側の通信装置との共有鍵とする。
【0060】
このように、本実施の形態おいては、確定的で特性が安定した「Irregular−LDPC符号」用の検査行列を用いて受信データの誤りを訂正し、公開された誤り訂正情報に応じて共有情報の一部を捨てる構成とした。これにより、エラービットを特定/訂正するための膨大な回数のパリティのやりとりがなくなり、誤り訂正情報を送信するだけで誤り訂正制御が行われるため、誤り訂正処理にかかる時間を大幅に短縮できる。また、公開された情報に応じて共有情報の一部を捨てているので、高度に安全性の保証された共通鍵を生成することができる。
【0061】
また、本実施の形態おいては、受信データの誤りを完全に訂正できるまで、所定の拘束条件の下でパリティ検査行列の行数を増やしながら、誤り訂正処理を繰り返し実行する構成とした。これにより、通信路の雑音レベルを見積もるために生成した共有情報を破棄する必要がなくなるので、共有鍵の生成効率を大幅に向上させることができる。
【0062】
実施の形態2.
つづいて、実施の形態2の量子鍵配送方法について説明する。なお、送信側の通信装置および受信側の通信装置の構成については、先に説明した実施の形態1の構成と同様であるため、同一の符号を付してその説明を省略する。
【0063】
図8は、上記ステップS15の処理によって硬判定値mBの誤りを完全に訂正できなかった場合の、実施の形態2の動作を示す図である。ここでは、図2を用いて、本実施の形態の特徴的な動作であるステップS17〜S19,S7,S8の処理について説明する。
【0064】
たとえば、ステップS15の処理によって硬判定値mBの誤りを完全に訂正できなかった場合(ステップS15,NG)、その誤りを完全に訂正するために、受信側の通信装置のシンドローム復号部33では、公開通信路通信部34,公開通信路を介して送信側の通信装置にシンドローム要求を通知する(ステップS17)。
【0065】
そして、パリティ検査行列生成部30では、パリティ検査行列Hを保持した状態で、図8に示すように、t行分の行列H´´(n×tの行列)を追加生成し、その後、元のパリティ検査行列Hと行列H´´とを組み合わせた行列H´(n×(k+t)の行列)から「H´G´=0」を満たす生成行列G´,G-1´(G-1´・G´=I:単位行列)を生成する(ステップS18)。この場合、行列H´´の重み配分は、「パリティ検査行列H´がrankH´=k+tとなること(線形独立であること)」,「パリティ検査行列H´が元のパリティ検査行列Hを保持すること」という拘束条件の下で、上記図3に示す方法またはそれとは異なる既知の方法により生成する。なお、tのサイズは、システムの要求条件に依存する。たとえば、tのサイズを小さくした場合には、誤り訂正処理の回数を増加させてしまう可能性があるが、一方で、鍵の生成率が向上する。また、tのサイズを大きくした場合には、誤り訂正処理の回数を低減できるが、一方で、鍵の生成率が低下する。
【0066】
また、シンドローム要求を受け取った(ステップS5,No)送信側の通信装置のパリティ検査行列生成部10においても、上記と同様の処理で、パリティ検査行列Hを保持した状態でt行分の行列H´´を追加生成し(図8参照)、その後、元のパリティ検査行列Hと行列H´´とを組み合わせた行列H´から「H´G´=0」を満たす生成行列G´,G-1´(G-1´・G´=I:単位行列)を生成する(ステップS7)。
【0067】
つぎに、送信側の通信装置では、シンドローム生成部14が、パリティ検査行列H´と送信データmAを用いて図8に示すt行分のシンドロームSA´を計算し、その結果を、公開通信路通信部13,公開通信路を介して受信側の通信装置に通知する(ステップS8)。なお、この段階で、シンドロームSA´(tビット分の情報)は盗聴者に知られる可能性がある。そして、受信側の通信装置では、公開通信路通信部34にてt行分のシンドロームSA´を受信し、それをシンドローム復号部33に通知する(ステップS19)。
【0068】
つぎに、シンドローム復号部33では、既知のシンドローム復号法を用いて、確率情報付きの硬判定値mBの誤りを訂正し、再度、元の送信データmAを推定する(ステップS15)。本実施の形態では、たとえば、「(SA+SA´)=H´mC」を満たすmCを確率情報付きの硬判定値mBから推定し、その推定結果mCを共有情報mAとする。
【0069】
以降、本実施の形態の受信側の通信装置においては、ステップS15の処理により硬判定値mBの誤りを完全に訂正できるまで、パリティ検査行列の行数を増やしながらステップS17〜S19の処理を繰り返し実行し、誤りを完全に訂正できた段階で、共有鍵生成部35が、公開された誤り訂正情報(たとえば、盗聴された可能性のある上記k+tビット分の情報:SA+SA´(図8参照))に応じて共有情報mAの一部を捨てて、たとえば、n−k−t,n−k−2t,n−k−3t,…ビット分の情報量を備えた暗号鍵rを生成する(ステップS16)。受信側の通信装置は、この暗号鍵rを送信側の通信装置との共有鍵とする。
【0070】
また、本実施の形態の送信側の通信装置においては、新たなシンドローム要求が通知されなくなるまで、パリティ検査行列の行数を増やしながらステップS7,S8の処理を繰り返し実行し、新たなシンドローム要求が通知されなくなった段階で、共有鍵生成部15が、公開された誤り訂正情報(たとえば、盗聴された可能性のある上記k+tビット分の情報:SA+SA´(図8参照))に応じて共有情報mAの一部を捨てて、たとえば、n−k−t,n−k−2t,n−k−3t,…ビット分の情報量を備えた暗号鍵rを生成する(ステップS6)。送信側の通信装置は、この暗号鍵rを受信側の通信装置との共有鍵とする。
【0071】
このように、本実施の形態おいては、実施の形態1と同様に、受信データの誤りを完全に訂正できるまで、所定の拘束条件の下でパリティ検査行列の行数を増やしながら、誤り訂正処理を繰り返し実行する構成とした。これにより、通信路の雑音レベルを見積もるために生成した共有情報を破棄する必要がなくなるので、共有鍵の生成効率を大幅に向上させることができる。
【0072】
実施の形態3.
つづいて、実施の形態3の量子鍵配送方法について説明する。実施の形態1および2では、公開された誤り訂正情報に応じて共有情報mAの一部を捨てて暗号鍵rを生成していた。すなわち、誤り訂正処理の繰り返す毎に、暗号鍵rの鍵長が短くなっていた。これに対して、本実施の形態では、下記の処理によって常に一定長の暗号鍵rを生成する。なお、送信側の通信装置および受信側の通信装置の構成については、先に説明した実施の形態1の構成と同様であるため、同一の符号を付してその説明を省略する。
【0073】
図9は、上記ステップS15の処理によって硬判定値mBの誤りを完全に訂正できなかった場合の、実施の形態3の動作を示す図である。ここでは、図2を用いて、本実施の形態の特徴的な動作であるステップS17〜S19,S7,S8の処理について説明する。
【0074】
たとえば、ステップS15の処理によって硬判定値mBの誤りを完全に訂正できなかった場合(ステップS15,NG)、その誤りを完全に訂正するために、受信側の通信装置のシンドローム復号部33では、公開通信路通信部34,公開通信路を介して送信側の通信装置にシンドローム要求を通知する(ステップS17)。
【0075】
そして、パリティ検査行列生成部30では、パリティ検査行列Hを保持した状態で、図9に示すように、t行分の行列H´´´((n+t)×tの行列)を追加生成し、その後、元のパリティ検査行列Hとt列分の0行列(t×kの0行列)と上記行列H´´´とを組み合わせた行列H´((n+t)×(k+t)の行列)から、「H´G´=0」を満たす生成行列G´,G-1´(G-1´・G´=I:単位行列)を生成する(ステップS18)。この場合、行列H´´´の重み配分は、「パリティ検査行列H´がrankH´=k+tとなること(線形独立であること)」,「パリティ検査行列H´が元のパリティ検査行列Hを保持すること」という拘束条件の下で、上記図3に示す方法またはそれとは異なる既知の方法により生成する。なお、tのサイズは、システムの要求条件に依存する。また、上記t列分の0行列は、上記拘束条件を満たせるのであれば、必ずしも0行列である必要はない。
【0076】
また、シンドローム要求を受け取った(ステップS5,No)送信側の通信装置のパリティ検査行列生成部10においても、上記と同様の処理で、パリティ検査行列Hを保持した状態でt行分の行列H´´´を追加生成し(図9参照)、その後、元のパリティ検査行列Hとt列分の0行列と上記行列H´´´とを組み合わせた行列H´から「H´G´=0」を満たす生成行列G´,G-1´(G-1´・G´=I:単位行列)を生成する(ステップS7)。
【0077】
つぎに、送信側の通信装置では、シンドローム生成部14が、ステップS3の処理でメモリ等に保存されているtビット分の送信データmA´を読み出し、当該送信データmA´と送信データmAとパリティ検査行列H´とを用いて図9に示すt行分のシンドロームSA´を計算し、その結果を、公開通信路通信部13,公開通信路を介して受信側の通信装置に通知する(ステップS8)。そして、受信側の通信装置では、公開通信路通信部34にてt行分のシンドロームSA´を受信し、それをシンドローム復号部33に通知する(ステップS19)。なお、この段階で、シンドロームSA´(tビット分の情報)は盗聴者に知られる可能性がある。
【0078】
つぎに、シンドローム復号部33では、ステップS13の処理でメモリ等に保存されているtビット分の受信データmB´を読み出し、既知のシンドローム復号法を用いて、確率情報付きの硬判定値mBと受信データmB´の誤りを訂正し、元の送信データmAと送信データmA´を推定する(ステップS15)。本実施の形態では、たとえば、「(SA+SA´)=H´mC」を満たすmCを確率情報付きの硬判定値mBと受信データmB´から推定し、その推定結果mCを共有情報mAとする。
【0079】
以降、本実施の形態の受信側の通信装置においては、ステップS15の処理により硬判定値mBの誤りを完全に訂正できるまで、パリティ検査行列の行数および列数を増やしながらステップS17〜S19の処理を繰り返し実行し、誤りを完全に訂正できた段階で、共有鍵生成部35が、公開された誤り訂正情報(たとえば、盗聴された可能性のある上記k+tビット分の情報:SA+SA´(図9参照))に応じて共有情報(mA+mA´)の一部を捨てて、常に一定のn−kビット分の情報量を備えた暗号鍵rを生成する(ステップS16)。受信側の通信装置は、この暗号鍵rを送信側の通信装置との共有鍵とする。
【0080】
また、本実施の形態の送信側の通信装置においては、新たなシンドローム要求が通知されなくなるまで、パリティ検査行列の行数および列数を増やしながらステップS7,S8の処理を繰り返し実行し、新たなシンドローム要求が通知されなくなった段階で、共有鍵生成部15が、公開された誤り訂正情報(たとえば、盗聴された可能性のある上記k+tビット分の情報:SA+SA´(図9参照))に応じて共有情報(mA+mA´)の一部を捨てて、常に一定のn−kビット分の情報量を備えた暗号鍵rを生成する(ステップS6)。送信側の通信装置は、この暗号鍵rを受信側の通信装置との共有鍵とする。
【0081】
このように、本実施の形態においては、受信データの誤りを完全に訂正できるまで、所定の拘束条件の下でパリティ検査行列の行数および列数を増やしながら、誤り訂正処理を繰り返し実行する構成とした。これにより、通信路の雑音レベルを見積もるために生成した共有情報を破棄する必要がなくなるので、共有鍵の生成効率を大幅に向上させることができる。さらに、常に一定の情報量を備えた暗号鍵を得ることができる。
【0082】
【発明の効果】
以上、説明したとおり、本発明によれば、確定的なパリティ検査行列を用いて受信データの誤りを訂正し、公開された誤り訂正情報に応じて共有情報の一部を捨てる構成とした。これにより、エラービットを特定/訂正するための膨大な回数のパリティのやりとりがなくなるため、誤り訂正処理にかかる時間を大幅に短縮できる、という効果を奏する。また、公開された情報に応じて共有情報の一部を捨てているので、高度に安全性の保証された共通鍵を生成することができる、という効果を奏する。また、受信データの誤りを完全に訂正できるまで、所定の拘束条件の下でパリティ検査行列の行数を増やしながら、誤り訂正処理を繰り返し実行する構成とした。これにより、通信路の雑音レベルを見積もるために生成した共有情報を破棄する必要がなくなるので、共有鍵の生成効率を大幅に向上させることができる、という効果を奏する。
【図面の簡単な説明】
【図1】 本発明にかかる量子暗号システムの構成を示す図である。
【図2】 本発明にかかる量子鍵配送の処理を示すフローチャートである。
【図3】 有限アフィン幾何に基づく「Irregular−LDPC符号」の構成法を示すフローチャートである。
【図4】 有限アフィン幾何符号AG(2,22)のマトリクスを示す図である。
【図5】 最終的な列の重み配分と行の重み配分を示す図である。
【図6】 送信側の通信装置が受信側の通信装置に対して送信するシンドロームを示す図である。
【図7】 本実施の形態のパリティ検査行列生成方法を示す図である。
【図8】 ステップS15の処理によって硬判定値mBの誤りを完全に訂正できなかった場合の、実施の形態2の動作を示す図である。
【図9】 ステップS15の処理によって硬判定値mBの誤りを完全に訂正できなかった場合の、実施の形態3の動作を示す図である。
【図10】 従来の量子鍵配送の概要を示す図である。
【符号の説明】
1,3 暗号鍵生成部、2,4 通信部、10,30 パリティ検査行列生成部、11,31 乱数発生部、12 光子生成部、13,34 公開通信路通信部、14 シンドローム生成部、15,35 共有鍵生成部、21,42 暗号化部、22,41 送受信部、32 光子受信部、33 シンドローム復号部。
Claims (6)
- 量子通信路上の光子の測定結果として得られる確率情報付きの受信データの誤りを訂正することによって元の送信データを推定し、その推定結果を共有情報とする量子鍵配送方法において、
送信側および受信側の通信装置が、個別に第1のパリティ検査行列(要素が「0」または「1」の同一の行列)を生成する第1の検査行列生成ステップと、
前記送信側の通信装置が、前記第1のパリティ検査行列と前記送信データに基づいて生成した第1の誤り訂正情報を、公開通信路を介して前記受信側の通信装置に通知する第1の誤り訂正情報通知ステップと、
前記受信側の通信装置が、前記第1の誤り訂正情報に基づいて前記受信データの誤りを訂正する第1の誤り訂正ステップと、
前記受信データの誤りを完全に訂正できなかった場合に、受信側および送信側の通信装置が、前回の誤り訂正情報が次の誤り訂正時における情報の一部となるように、個別に第2のパリティ検査行列(要素が「0」または「1」の同一の行列)を生成する第2の検査行列生成ステップと、
前記送信側の通信装置が、前記第2のパリティ検査行列と前記送信データに基づいて生成した追加分の第2の誤り訂正情報を、公開通信路を介して前記受信側の通信装置に通知する第2の誤り訂正情報通知ステップと、
前記受信側の通信装置が、前記第1および第2の誤り訂正情報に基づいて前記受信データの誤りを訂正する第2の誤り訂正ステップと、
前記第1の誤り訂正ステップの処理で受信データの誤りを完全に訂正できた場合、または、前記第2の検査行列生成ステップ、前記第2の誤り訂正情報通知ステップ、前記第2の誤り訂正ステップの処理を繰り返し実行することにより誤りを完全に訂正できた場合、公開された誤り訂正情報量に応じて共有情報の一部を破棄し、その結果を暗号鍵とする暗号鍵生成ステップと、
を含むことを特徴とする量子鍵配送方法。 - 前記第2の検査行列生成ステップでは、
「前回の誤り訂正情報が次の誤り訂正時における情報の一部となること」、「第1のパリティ検査行列の列数=第2のパリティ検査行列の列数」、「第1のパリティ検査行列の行数<第2のパリティ検査行列の行数」という拘束条件の下で、前記第1のパリティ検査行列を含まない新たな第2のパリティ検査行列を生成することを特徴とする請求項1に記載の量子鍵配送方法。 - 前記第2の検査行列生成ステップでは、
「前回の誤り訂正情報が次の誤り訂正時における情報の一部となること」、「線形独立であること」、「第1のパリティ検査行列を含むこと」、「第1のパリティ検査行列の列数=第2のパリティ検査行列の列数」、「第1のパリティ検査行列の行数<第2のパリティ検査行列の行数」という拘束条件の下で、前記第1のパリティ検査行列を含む第2のパリティ検査行列を生成することを特徴とする請求項1に記載の量子鍵配送方法。 - 前記第2の検査行列生成ステップでは、
「前回の誤り訂正情報が次の誤り訂正時における情報の一部となること」、「線形独立であること」、「第1のパリティ検査行列を含むこと」、「第1のパリティ検査行列の列数<第2のパリティ検査行列の列数」、「第1のパリティ検査行列の行数<第2のパリティ検査行列の行数」という拘束条件の下で、前記第1のパリティ検査行列を含む第2のパリティ検査行列を生成し、
前記第2の誤り訂正情報通知ステップでは、
前記第2のパリティ検査行列と前記送信データと、さらに前記第2のパリティ検査行列の列数増加分に応じて追加される送信データに基づいて、前記第2の誤り訂正情報を生成し、その生成結果を、公開通信路を介して前記受信側の通信装置に通知し、
前記第2の誤り訂正ステップでは、
前記第1および第2の誤り訂正情報に基づいて、前記受信データの誤りと前記追加送信データに対応する受信データの誤りを訂正することを特徴とする請求項1に記載の量子鍵配送方法。 - 量子通信路上の光子の測定結果として得られる確率情報付きの受信データの誤りを訂正することによって元の送信データを推定し、その推定結果を送信側の通信装置との共有情報とする受信側の通信装置において、
予め生成しておいた送信側の通信装置と同一の第1のパリティ検査行列(要素が「0」または「1」の行列)、前記送信側の通信装置から公開通信路を介して受け取った前記第1のパリティ検査行列と前記送信データに基づく第1の誤り訂正情報、に基づいて、前記受信データの誤りを訂正する第1の復号手段と、
前記受信データの誤りを完全に訂正できなかった場合に、前回の誤り訂正情報が次の誤り訂正時における情報の一部となるように、送信側の通信装置と同一の第2のパリティ検査行列(要素が「0」または「1」の行列)を生成し、その後、前記第1の誤り訂正情報、および前記第2のパリティ検査行列の生成により追加される第2の誤り訂正情報に基づいて、前記受信データの誤りを訂正する第2の復号手段と、
受信データの誤りを完全に訂正できた場合に、公開された誤り訂正情報量に応じて共有情報の一部を破棄し、その結果を暗号鍵とする暗号鍵生成手段と、
を備えることを特徴とする通信装置。 - 受信側の通信装置が量子通信路上の光子の測定結果として得られる確率情報付きの受信データから元の送信データを推定した場合に、その推定結果を受信側の通信装置との共有情報とする送信側の通信装置において、
予め生成しておいた第1のパリティ検査行列と前記送信データに基づいて第1の誤り訂正情報を生成し、その生成結果を、公開通信路を介して前記受信側の通信装置に通知する第1の誤り訂正情報生成手段と、
前記受信側の通信装置にて受信データの誤りを完全に訂正できなかった場合に、前回の誤り訂正情報が次の誤り訂正時における情報の一部となるように、前記受信側の通信装置と同一の第2のパリティ検査行列(要素が「0」または「1」の行列)を生成し、その後、前記第2のパリティ検査行列と前記送信データに基づいて生成した追加分の第2の誤り訂正情報を、公開通信路を介して前記受信側の通信装置に通知する第2の誤り訂正情報生成手段と、
前記受信側の通信装置にて受信データの誤りを完全に訂正できた場合に、公開した誤り訂正情報量に応じて共有情報の一部を破棄し、その結果を暗号鍵とする暗号鍵生成手段と、
を備えることを特徴とする通信装置。
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003063532A JP4346929B2 (ja) | 2003-03-10 | 2003-03-10 | 量子鍵配送方法および通信装置 |
AT04719121T ATE488069T1 (de) | 2003-03-10 | 2004-03-10 | Quantenschlüsselverteilungsverfahren und kommunikationsgerät |
CNA2004800065138A CN1759561A (zh) | 2003-03-10 | 2004-03-10 | 量子密钥配送方法及通信装置 |
US10/547,932 US7461323B2 (en) | 2003-03-10 | 2004-03-10 | Quantum key delivery method and communication device |
DE602004029992T DE602004029992D1 (de) | 2003-03-10 | 2004-03-10 | Quantenschlüsselverteilungsverfahren und Kommunikationsgerät |
EP04719121A EP1603268B1 (en) | 2003-03-10 | 2004-03-10 | Quantum key distribution method and communication apparatus |
KR1020057016821A KR100742450B1 (ko) | 2003-03-10 | 2004-03-10 | 양자키 배송 방법 및 통신 장치 |
PCT/JP2004/003111 WO2004088915A1 (ja) | 2003-03-10 | 2004-03-10 | 量子鍵配送方法および通信装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003063532A JP4346929B2 (ja) | 2003-03-10 | 2003-03-10 | 量子鍵配送方法および通信装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004274459A JP2004274459A (ja) | 2004-09-30 |
JP2004274459A5 JP2004274459A5 (ja) | 2006-05-11 |
JP4346929B2 true JP4346929B2 (ja) | 2009-10-21 |
Family
ID=33125089
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003063532A Expired - Fee Related JP4346929B2 (ja) | 2003-03-10 | 2003-03-10 | 量子鍵配送方法および通信装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7461323B2 (ja) |
EP (1) | EP1603268B1 (ja) |
JP (1) | JP4346929B2 (ja) |
KR (1) | KR100742450B1 (ja) |
CN (1) | CN1759561A (ja) |
AT (1) | ATE488069T1 (ja) |
DE (1) | DE602004029992D1 (ja) |
WO (1) | WO2004088915A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9569731B2 (en) | 2014-01-08 | 2017-02-14 | Kabushiki Kaisha Toshiba | Quantum communication device, quantum communication method, and computer program product |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100643278B1 (ko) * | 2003-10-22 | 2006-11-10 | 삼성전자주식회사 | 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치 |
CN1934820A (zh) | 2004-02-10 | 2007-03-21 | 三菱电机株式会社 | 量子密钥分发方法以及通信装置 |
JP4554523B2 (ja) | 2004-02-10 | 2010-09-29 | 三菱電機株式会社 | 量子鍵配送方法および通信装置 |
KR20050118056A (ko) * | 2004-05-12 | 2005-12-15 | 삼성전자주식회사 | 다양한 부호율을 갖는 Block LDPC 부호를 이용한이동 통신 시스템에서의 채널부호화 복호화 방법 및 장치 |
JP4862159B2 (ja) * | 2005-01-24 | 2012-01-25 | 大学共同利用機関法人情報・システム研究機構 | 量子鍵配送方法、通信システムおよび通信装置 |
KR100659609B1 (ko) * | 2005-03-04 | 2006-12-21 | 삼성전자주식회사 | 디지털 서명 생성 및 확인 방법 및 그 장치 |
US9191198B2 (en) | 2005-06-16 | 2015-11-17 | Hewlett-Packard Development Company, L.P. | Method and device using one-time pad data |
US8054976B2 (en) * | 2005-06-16 | 2011-11-08 | Keith Alexander Harrison | Quantum key distribution apparatus and method |
JP2008005046A (ja) * | 2006-06-20 | 2008-01-10 | Oki Electric Ind Co Ltd | 暗号通信システム |
KR100822933B1 (ko) * | 2006-08-08 | 2008-04-16 | 미쓰비시덴키 가부시키가이샤 | 양자 키 배송 방법 및 통신 장치 |
KR100822507B1 (ko) * | 2006-08-09 | 2008-04-16 | 미쓰비시덴키 가부시키가이샤 | 양자 키 배송 방법 및 통신 장치 |
JP5424008B2 (ja) * | 2006-12-19 | 2014-02-26 | 日本電気株式会社 | 共有情報の管理方法およびシステム |
BR122019003652A8 (pt) * | 2007-09-28 | 2023-01-31 | Panasonic Corp | Método de codificação, codificador estruturado para criar um código convolucional de verificação de paridade de baixa densidade e decodificador que decodifica um código convolucional de verificação de paridade de baixa densidade |
GB2455283A (en) | 2007-10-31 | 2009-06-10 | Hewlett Packard Development Co | Error correction in data communication apparatus using toroidal-web Tanner graph |
CN101540760B (zh) * | 2009-04-23 | 2012-07-18 | 上海交通大学 | 量子密钥协商方法 |
RU2454810C1 (ru) * | 2010-11-24 | 2012-06-27 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики" ("НИУ ИТМО") | Устройство квантовой рассылки криптографического ключа на поднесущей частоте модулированного излучения |
JP2013031151A (ja) * | 2011-06-20 | 2013-02-07 | Renesas Electronics Corp | 暗号通信システムおよび暗号通信方法 |
JP5992287B2 (ja) * | 2012-10-01 | 2016-09-14 | 株式会社東芝 | データ共有方法、送信機、受信機、データ共有システム及びデータ共有プログラム |
MY169621A (en) * | 2012-12-05 | 2019-04-23 | Mimos Berhad | Method for information reconciliation in quantum key distribution |
DE102013204891B4 (de) * | 2013-03-20 | 2021-03-25 | Robert Bosch Gmbh | Verfahren zur Rekonstruktion von Messdaten |
JP6165638B2 (ja) * | 2014-01-08 | 2017-07-19 | 株式会社東芝 | 量子通信装置、量子通信方法及びプログラム |
KR101559076B1 (ko) * | 2014-01-24 | 2015-10-08 | 고려대학교 산학협력단 | 양자 채널을 통한 터보 코드 방식의 효율적인 정보 재건 기법 |
CN106027230B (zh) * | 2015-03-28 | 2019-04-09 | 北京大学 | 一种在量子密钥分发后的处理中进行误码纠错的方法 |
JP6305638B2 (ja) * | 2015-04-07 | 2018-04-04 | 三菱電機株式会社 | 暗号システム及び鍵生成装置 |
DE102015211817A1 (de) * | 2015-06-25 | 2016-12-29 | Robert Bosch Gmbh | Verfahren zum Abgleich von Bitfolgen über ein Kommunikationsnetzwerk |
RU2692431C1 (ru) * | 2018-07-03 | 2019-06-24 | Федеральное государственное образовательное учреждение высшего образования "Казанский национальный исследовательский технический университет им. А.Н. Туполева - КАИ" | Устройство квантовой рассылки криптографического ключа с частотным кодированием |
WO2020077303A1 (en) * | 2018-10-12 | 2020-04-16 | Lucarelli Dennis | System and methods for quantum post-selection using logical parity encoding and decoding |
WO2020156641A1 (en) * | 2019-01-29 | 2020-08-06 | Huawei Technologies Duesseldorf Gmbh | Device and method for processing data of a quantum key distribution system |
CN114448521B (zh) * | 2022-02-22 | 2023-10-27 | 中国海洋大学 | 基于ospf和量子css码的广域噪声量子网络通讯方法及系统 |
US12093128B2 (en) * | 2022-11-30 | 2024-09-17 | Jpmorgan Chase Bank, N.A. | Systems and methods for efficient error mitigation in quantum circuit execution using parity checks and classical feedback |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0812616B2 (ja) * | 1991-09-11 | 1996-02-07 | インターナショナル・ビジネス・マシーンズ・コーポレイション | オペレーティングシステムカーネル用受動回復方法およびシステム |
ATE176953T1 (de) * | 1993-01-18 | 1999-03-15 | Siemens Ag | Realzeit-steuerungssystem |
US6460178B1 (en) * | 1999-06-30 | 2002-10-01 | Microsoft Corporation | Shared library optimization for heterogeneous programs |
AU2001282852A1 (en) * | 2000-04-28 | 2001-11-20 | The Regents Of The University Of California | Method and apparatus for free-space quantum key distribution in daylight |
US6804816B1 (en) * | 2000-12-21 | 2004-10-12 | Cisco Technology, Inc. | Method and template for developing device-centric network management applications |
US7570767B2 (en) * | 2001-12-21 | 2009-08-04 | Magiq Technologies, Inc. | Decoupling error correction from privacy amplification in quantum key distribution |
JP4290401B2 (ja) * | 2002-09-18 | 2009-07-08 | 三菱電機株式会社 | 量子鍵配送方法および通信装置 |
US7831048B2 (en) * | 2003-12-17 | 2010-11-09 | General Dynamics Advanced Information Systems, Inc. | Secure quantum key distribution using entangled photons |
-
2003
- 2003-03-10 JP JP2003063532A patent/JP4346929B2/ja not_active Expired - Fee Related
-
2004
- 2004-03-10 KR KR1020057016821A patent/KR100742450B1/ko not_active IP Right Cessation
- 2004-03-10 EP EP04719121A patent/EP1603268B1/en not_active Expired - Lifetime
- 2004-03-10 WO PCT/JP2004/003111 patent/WO2004088915A1/ja active Application Filing
- 2004-03-10 AT AT04719121T patent/ATE488069T1/de not_active IP Right Cessation
- 2004-03-10 CN CNA2004800065138A patent/CN1759561A/zh active Pending
- 2004-03-10 US US10/547,932 patent/US7461323B2/en not_active Expired - Fee Related
- 2004-03-10 DE DE602004029992T patent/DE602004029992D1/de not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9569731B2 (en) | 2014-01-08 | 2017-02-14 | Kabushiki Kaisha Toshiba | Quantum communication device, quantum communication method, and computer program product |
Also Published As
Publication number | Publication date |
---|---|
EP1603268A1 (en) | 2005-12-07 |
EP1603268A4 (en) | 2009-08-19 |
EP1603268B1 (en) | 2010-11-10 |
KR100742450B1 (ko) | 2007-07-25 |
US20060262925A1 (en) | 2006-11-23 |
DE602004029992D1 (de) | 2010-12-23 |
US7461323B2 (en) | 2008-12-02 |
ATE488069T1 (de) | 2010-11-15 |
KR20060003329A (ko) | 2006-01-10 |
JP2004274459A (ja) | 2004-09-30 |
CN1759561A (zh) | 2006-04-12 |
WO2004088915A1 (ja) | 2004-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4346929B2 (ja) | 量子鍵配送方法および通信装置 | |
JP4290401B2 (ja) | 量子鍵配送方法および通信装置 | |
JP4554524B2 (ja) | 量子鍵配送方法 | |
JP4554523B2 (ja) | 量子鍵配送方法および通信装置 | |
US11212089B2 (en) | Methods for secure data storage | |
JP4862159B2 (ja) | 量子鍵配送方法、通信システムおよび通信装置 | |
CN112769558A (zh) | 一种码率自适应的qkd后处理方法及系统 | |
JP4459526B2 (ja) | 量子鍵配送方法および通信装置 | |
JP4231926B2 (ja) | 量子鍵配送方法および通信装置 | |
KR100822507B1 (ko) | 양자 키 배송 방법 및 통신 장치 | |
KR100822933B1 (ko) | 양자 키 배송 방법 및 통신 장치 | |
US7606367B2 (en) | Quantum cryptography with fewer random numbers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060215 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20060216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090714 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090715 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120724 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120724 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130724 Year of fee payment: 4 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |