Nothing Special   »   [go: up one dir, main page]

JP4684663B2 - Quantum cryptographic communication system and method - Google Patents

Quantum cryptographic communication system and method Download PDF

Info

Publication number
JP4684663B2
JP4684663B2 JP2005013149A JP2005013149A JP4684663B2 JP 4684663 B2 JP4684663 B2 JP 4684663B2 JP 2005013149 A JP2005013149 A JP 2005013149A JP 2005013149 A JP2005013149 A JP 2005013149A JP 4684663 B2 JP4684663 B2 JP 4684663B2
Authority
JP
Japan
Prior art keywords
communication
quantum
key
management station
key management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005013149A
Other languages
Japanese (ja)
Other versions
JP2006203559A (en
Inventor
毅 西岡
裕一 石塚
俊夫 長谷川
豊広 鶴丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2005013149A priority Critical patent/JP4684663B2/en
Publication of JP2006203559A publication Critical patent/JP2006203559A/en
Application granted granted Critical
Publication of JP4684663B2 publication Critical patent/JP4684663B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、量子暗号を大規模ネットワークに適用する際に想定される鍵管理問題を、鍵管理局を設定することにより解決した量子暗号通信システム及び方法に関するものである。   The present invention relates to a quantum cryptography communication system and method that solves a key management problem assumed when quantum cryptography is applied to a large-scale network by setting a key management station.

従来の量子暗号は、計算量的に無条件な安全性をもたらすが、基本的にエンド・ツー・エンドの通信であり、必要な古典認証通信もエンド・ツー・エンドで行うため、ネットワーク規模が大きくなると、エンティティの数をNとして、認証用秘密鍵をN個も管理しなければならない(鍵爆発)。また、各エンティティが高価な量子送信装置、量子受信装置を保有しなければならなかった(例えば、非特許文献1参照)。 Conventional quantum cryptography provides unconditional security in terms of computational complexity, but is basically end-to-end communication, and the required classical authentication communication is also performed end-to-end. When it becomes larger, N is the number of entities and N 2 authentication secret keys must be managed (key explosion). Further, each entity has to have an expensive quantum transmission device and quantum reception device (see, for example, Non-Patent Document 1).

また、各エンティティが高価な量子暗号装置を持たなくてよい改良として、量子送受信装置をセンタに集約し、センタが量子受信結果を公開する量子暗号方式がある。この方式は量子暗号通信を行う2つのエンティティ双方を量子通信路が貫通するため、プローブ光を量子通信路の途中で挿入し、対象となるエンティティの内部を透過した後、プローブ光を測定することで盗聴を実現するトロイの木馬攻撃に対して、安全性が脆弱であるという問題点がある(例えば、特許文献1参照)。   Further, as an improvement in which each entity does not need to have an expensive quantum cryptography device, there is a quantum cryptography method in which quantum transmission / reception devices are concentrated in a center, and the center discloses a quantum reception result. In this method, since the quantum communication path penetrates both two entities that perform quantum cryptography communication, the probe light is inserted in the middle of the quantum communication path and transmitted through the target entity, and then the probe light is measured. There is a problem that security is vulnerable to a Trojan horse attack that realizes eavesdropping (see, for example, Patent Document 1).

なお、トロイの木馬攻撃に対して、一方のエンティティだけを量子通信路が貫通する場合、量子源として十分強いコヒーレント光を用い、当該エンティティが分岐路と光検出器を用いて入力前の光を一部モニタし、アッテネータを用いて出力後の光強度を量子レベルまで低減する方式が、プローブ光が十分強いときはトロイの木馬攻撃を検知し、検知できないほど弱いプローブ光を使ったときは攻撃は無効化するという意味で、実用的な安全性を保っていることが知られている(例えば、非特許文献2参照)。   When a quantum channel penetrates only one entity against a Trojan horse attack, sufficiently strong coherent light is used as a quantum source, and the entity uses a branching path and a photodetector to scan light before input. A method that monitors partly and uses an attenuator to reduce the light intensity after output to the quantum level, detects a Trojan horse attack when the probe light is sufficiently strong, and attacks when a probe light that is so weak that it cannot be detected Is known to maintain practical security in the sense of invalidation (see, for example, Non-Patent Document 2).

また、古典暗号を用いた鍵管理方式においても、鍵管理数の爆発は回避する方式がいくつか知られているが、量子暗号と異なり計算量的な安全性しか保証できない。特に公開鍵暗号を用いた鍵管理方式では、量子コンピュータを用いることができれば容易に解読できることが知られており、長期的な視点での安全性は脆弱である。一方、共通鍵暗号を用いた鍵管理方式では、量子コンピュータによって、極端に計算量的安全性が低減するわけではないが、当該エンティティ間で共有できる秘密鍵の秘匿性が、鍵管理局に対しては理論上無いという問題点がある(例えば、非特許文献3参照)。   Also, in the key management system using classical cryptography, there are some known systems that avoid the explosion of the number of key managements, but unlike quantum cryptography, only the computational security can be guaranteed. In particular, a key management method using public key cryptography is known to be easily decipherable if a quantum computer can be used, and security from a long-term viewpoint is weak. On the other hand, in the key management method using the common key cryptosystem, the quantum computer does not extremely reduce the computational security, but the confidentiality of the secret key that can be shared between the entities is However, there is a problem that there is no theory (see, for example, Non-Patent Document 3).

米国特許第5,764,765号明細書US Pat. No. 5,764,765 Bennett and Brassard, “QUANTUM CRYPTOGRAPHY: PUBLIC KEY DISTRIBUTION AND COIN TOSSING” International Conference on Computers, Systems & Signal Processing Bangalore, India, Dec. 12-14,1984Bennett and Brassard, “QUANTUM CRYPTOGRAPHY: PUBLIC KEY DISTRIBUTION AND COIN TOSSING” International Conference on Computers, Systems & Signal Processing Bangalore, India, Dec. 12-14,1984 Gisin, et. al., “Quantum Cryptography” Review of Modern Physics, 74 pp.189, 2002Gisin, et. Al., “Quantum Cryptography” Review of Modern Physics, 74 pp.189, 2002 Steiner, et. al., “Kerberos: An Authentication Service for Open Network Systems” Proc. of the Winter USENIX Conf. Feb. 1988Steiner, et. Al., “Kerberos: An Authentication Service for Open Network Systems” Proc. Of the Winter USENIX Conf. Feb. 1988 M. N. Wegman and J. L. Carter, “New Hash Functions and Their Use in Authentication and Set Equality” Journal of Computer and Systems Science 22, pp.265-279, 1981M. N. Wegman and J. L. Carter, “New Hash Functions and Their Use in Authentication and Set Equality” Journal of Computer and Systems Science 22, pp.265-279, 1981

従来の量子暗号は、大規模ネットワークに適用すると、鍵管理数が爆発するという問題点があった。   Conventional quantum cryptography has a problem that the number of key management explodes when applied to a large-scale network.

また、従来の量子暗号は、各エンティティが高価な量子暗号通信装置を保持しなければならず、安価な量子暗号通信装置にするとトロイの木馬攻撃に対して脆弱となるという問題点があった。   Further, the conventional quantum cryptography has a problem that each entity has to hold an expensive quantum cryptography communication device, and if it is an inexpensive quantum cryptography communication device, it becomes vulnerable to a Trojan horse attack.

さらに、従来の鍵管理局を持った古典暗号に基づく鍵管理方式では、安全性が計算量に依存しており、その上、鍵管理局に対してエンティティ間で共有される秘密鍵の秘匿性が保証されないという問題点があった。   Furthermore, in the key management method based on classical cryptography with a conventional key management station, the security depends on the amount of calculation, and in addition, the confidentiality of the secret key shared between entities with respect to the key management station There was a problem that is not guaranteed.

この発明は、上述のような課題を解決するためになされたもので、第1の目的は、鍵管理数をエンティティの数程度に抑えることができる量子暗号通信システム及び方法を得るものである。   The present invention has been made to solve the above-described problems, and a first object thereof is to obtain a quantum cryptography communication system and method capable of suppressing the number of key management to about the number of entities.

この発明は、上述のような課題を解決するためになされたもので、第2の目的は、各エンティティの保持する量子暗号通信装置を安価にすることができるとともに、トロイの木馬攻撃に対して秘匿性を保証することができる量子暗号通信システム及び方法を得るものである。   The present invention has been made to solve the above-described problems. The second object of the present invention is to reduce the cost of the quantum cryptography communication device held by each entity and to prevent a Trojan horse attack. A quantum cryptography communication system and method that can guarantee confidentiality are obtained.

この発明は、上述のような課題を解決するためになされたもので、第3の目的は、計算量的に無条件な安全性と鍵管理局に対する秘匿性を保証することができる量子暗号通信システム及び方法を得るものである。   The present invention has been made to solve the above-described problems, and a third object is to provide quantum cryptography communication that can guarantee unconditional safety in terms of computational complexity and confidentiality to a key management station. A system and method is obtained.

この発明に係る量子暗号通信システムは、ネットワークのノードとして単一の鍵管理局と複数のエンティティを備えた量子暗号通信システムであって、前記鍵管理局及び前記複数のエンティティが、量子暗号通信可能な量子通信路によって相互に1対1で接続され、かつ古典通信可能な古典通信網にそれぞれ接続され、前記鍵管理局を介して、任意のエンティティ間での量子暗号通信における古典通信の認証を行う量子暗号通信システムであって、前記鍵管理局は、量子暗号通信を行うためであって、第1の乱数を生成する第1の乱数生成手段と、盗聴者の有無及び鍵共有を実行する第1のデータ処理手段と、生成した第1の乱数に従い量子を生成・変調して前記量子通信路へ伝送する第1の量子送信手段と、生成した第1の乱数に従い前記量子通信路へ伝送された量子を測定する第1の量子受信手段とを有するとともに、古典認証通信を行うためであって、全てのエンティティの認証用初期鍵を生成し、守秘性の保証された方法で各エンティティに配送する鍵管理手段と、認証子を生成する第1の認証子生成手段と、認証子を照合する第1の認証子照合手段と、前記古典通信網を介して古典通信を実行する第1の古典通信手段とを有し、前記エンティティは、量子暗号通信を行うためであって、第2の乱数を生成する第2の乱数生成手段と、盗聴者の有無及び鍵共有を実行する第2のデータ処理手段と、生成した第2の乱数に従い量子を生成・変調して前記量子通信路へ伝送する第2の量子送信手段と、生成した第2の乱数に従い前記量子通信路へ伝送された量子を測定する第2の量子受信手段とを有するとともに、古典認証通信を行うためであって、配送された認証用初期鍵を保持する秘密鍵保持手段と、認証子を生成する第2の認証子生成手段と、認証子を照合する第2の認証子照合手段と、前記古典通信網を介して古典通信を実行する第2の古典通信手段とを有するものである。

The quantum cryptography communication system according to the present invention is a quantum cryptography communication system comprising a single key management station and a plurality of entities as nodes of a network, wherein the key management station and the plurality of entities are capable of quantum cryptography communication. Are connected to each other in a classical communication network that can be classically communicated with each other by a simple quantum communication channel, and authenticate classical communication in quantum cryptography communication between arbitrary entities via the key management station. A quantum cryptography communication system, wherein the key management station performs quantum cryptography communication, and executes first random number generation means for generating a first random number, presence / absence of an eavesdropper, and key sharing A first data processing means; a first quantum transmitting means for generating and modulating a quantum according to the generated first random number; and transmitting the quantum to the quantum communication channel; and the first quantum processing means according to the generated first random number. First quantum receiving means for measuring the quantum transmitted to the child communication path, and for performing classical authentication communication, generating initial keys for authentication of all entities, and ensuring confidentiality A key managing means for delivering to each entity by a method; a first authenticator generating means for generating an authenticator; a first authenticator checking means for checking an authenticator; and classical communication via the classical communication network. A first classical communication means for performing the quantum cryptography communication, and the entity performs second random number generation means for generating a second random number, presence / absence of an eavesdropper, and key sharing. Second data processing means to execute; second quantum transmission means for generating and modulating quantum according to the generated second random number; and transmitting the quantum communication path to the quantum communication path; and the quantum communication path according to the generated second random number Second to measure the quantum transmitted to A quantum receiving means for performing classical authentication communication, a secret key holding means for holding the delivered initial key for authentication, a second authenticator generating means for generating an authenticator, and an authenticator And a second authenticator verification means for verifying and a second classical communication means for executing classical communication via the classical communication network .

この発明に係る量子暗号通信システムは、鍵管理数をエンティティの数程度に抑えることができ、また、各エンティティの保持する量子暗号通信装置を安価にすることができるとともに、トロイの木馬攻撃に対して秘匿性を保証することができ、さらに、計算量的に無条件な安全性と鍵管理局に対する秘匿性を保証することができるという効果を奏する。   In the quantum cryptography communication system according to the present invention, the number of key management can be suppressed to the number of entities, the quantum cryptography communication device held by each entity can be made inexpensive, and against a Trojan horse attack Thus, it is possible to guarantee the secrecy, and further, it is possible to guarantee the unconditional safety in terms of calculation amount and the secrecy of the key management station.

実施の形態1.
この発明の実施の形態1に係る量子暗号通信システムについて図1から図11までを参照しながら説明する。図1は、この発明の実施の形態1に係る量子暗号通信システムの構成を示す図である。なお、各図中、同一符号は同一又は相当部分を示す。
Embodiment 1 FIG.
A quantum cryptography communication system according to Embodiment 1 of the present invention will be described with reference to FIGS. FIG. 1 is a diagram showing a configuration of a quantum cryptography communication system according to Embodiment 1 of the present invention. In addition, in each figure, the same code | symbol shows the same or equivalent part.

図1において、この実施の形態1に係る量子暗号通信システムは、鍵管理局1と、複数のエンティティ2(A〜D)と、古典通信網3とが設けられている。   In FIG. 1, the quantum cryptography communication system according to the first embodiment is provided with a key management station 1, a plurality of entities 2 (A to D), and a classical communication network 3.

この量子暗号通信システムのネットワークのノードは、単一の鍵管理局1と複数のエンティティ2から構成され、各エンティティ2、及び鍵管理局1は量子暗号通信可能な量子通信路で1対1に接続されている。また、古典通信網3にも接続されている。   A node of the network of this quantum cryptography communication system is composed of a single key management station 1 and a plurality of entities 2, and each entity 2 and the key management station 1 are in a one-to-one relationship with a quantum communication path capable of quantum cryptography communication. It is connected. It is also connected to the classical communication network 3.

図2は、この発明の実施の形態1に係る量子暗号通信システムの鍵管理局の構成を示す図である。図2において、鍵管理局(KDC)1は、量子暗号通信を行うための、乱数生成手段11と、データ処理手段12と、量子送信手段13と、量子受信手段14とを有するとともに、また、古典認証通信を行うための、鍵管理手段15と、認証子生成手段16と、認証子照合手段17と、古典通信手段18とを持っている。   FIG. 2 is a diagram showing the configuration of the key management station of the quantum cryptography communication system according to Embodiment 1 of the present invention. In FIG. 2, the key management station (KDC) 1 includes a random number generation unit 11, a data processing unit 12, a quantum transmission unit 13, and a quantum reception unit 14 for performing quantum cryptography communication. It has key management means 15, authenticator generation means 16, authenticator verification means 17, and classical communication means 18 for performing classical authentication communication.

図3は、この発明の実施の形態1に係る量子暗号通信システムのエンティティの構成を示す図である。図3において、各エンティティ2は、量子暗号通信を行うための、乱数生成手段21と、データ処理手段22と、量子送信手段23と、量子受信手段24とを有するとともに、また、古典認証通信を行うための、秘密鍵保持手段25と、認証子生成手段26と、認証子照合手段27と、古典通信手段28とを持っている。   FIG. 3 is a diagram showing a configuration of entities of the quantum cryptography communication system according to Embodiment 1 of the present invention. In FIG. 3, each entity 2 includes a random number generation unit 21, a data processing unit 22, a quantum transmission unit 23, and a quantum reception unit 24 for performing quantum cryptography communication, and performs classical authentication communication. It has a secret key holding means 25, an authenticator generating means 26, an authenticator collating means 27, and a classical communication means 28 for performing.

つぎに、この実施の形態1に係る量子暗号通信システムの動作について図面を参照しながら説明する。   Next, the operation of the quantum cryptography communication system according to the first embodiment will be described with reference to the drawings.

図4は、この発明の実施の形態1に係る量子暗号通信システムの初期設定から任意のエンティティA、B間での秘密鍵を共有するまでの動作を示すフローチャートである。図4において、鍵管理局(KDC)は、“信頼できる”第3者機関であるが、AB間の共有鍵に関する秘匿性はKDCに対しても成り立っている。   FIG. 4 is a flowchart showing an operation from initial setting of the quantum cryptography communication system according to Embodiment 1 of the present invention to sharing of a secret key between arbitrary entities A and B. In FIG. 4, the key management station (KDC) is a “trusted” third-party organization, but the secrecy regarding the shared key between ABs also holds for KDC.

図5は、この発明の実施の形態1に係る量子暗号通信システムの初期設定の様子を示す図である。図6及び図7は、この発明の実施の形態1に係る量子暗号通信システムの通信1(第1の通信)の様子を示す図である。   FIG. 5 is a diagram showing an initial setting state of the quantum cryptography communication system according to Embodiment 1 of the present invention. 6 and 7 are diagrams showing a state of communication 1 (first communication) of the quantum cryptography communication system according to Embodiment 1 of the present invention.

まず、鍵管理局1は、図5のように、鍵管理手段15により、全てのエンティティ2の認証用初期鍵KA0、KB0、KC0、KD0を生成し、守秘性の保証された方法で各エンティティ2に配送する。鍵管理手段15は、この認証用初期鍵をどのエンティティ2にどれが対応するかをわかるように保持しておく。各エンティティ2は、秘密鍵保持手段25がこの配送された認証用初期鍵を保持しておく。   First, as shown in FIG. 5, the key management station 1 generates the authentication initial keys KA0, KB0, KC0, KD0 for all the entities 2 by the key management means 15, and uses a method in which confidentiality is guaranteed. Deliver to 2. The key management means 15 holds the initial key for authentication so as to know which entity 2 corresponds to which entity 2. In each entity 2, the secret key holding means 25 holds the delivered initial key for authentication.

任意のエンティティAと任意のエンティティBの間で秘密鍵を共有したいイベントが開始されると、図6、図7のように、エンティティA、エンティティBは、独立に鍵管理局1との間で量子暗号通信を実行し、秘密鍵の拡張を行う。   When an event for sharing a secret key between an arbitrary entity A and an arbitrary entity B is started, as shown in FIGS. 6 and 7, the entity A and the entity B are independently communicated with the key management station 1. Execute quantum cryptography and expand the private key.

ここで、鍵拡張とは、予め共有している認証用初期鍵を費消して、より長い鍵を共有することである。例えば、エンティティAと鍵管理局1との量子暗号通信では、エンティティAと鍵管理局1は独立にそれぞれの乱数生成手段21、11を用いて乱数を生成し、エンティティAは、生成した乱数に従い量子送信手段23をもちいて量子を生成・変調した後、量子通信路を通じて鍵管理局1に伝送する。鍵管理局1は、生成した乱数に従い量子受信手段14を調整して、伝送された量子を測定する。   Here, the key expansion is to share a longer key by consuming the initial key for authentication shared in advance. For example, in the quantum cryptography communication between the entity A and the key management station 1, the entity A and the key management station 1 independently generate random numbers using the random number generation units 21 and 11, and the entity A follows the generated random numbers. After generating and modulating the quantum using the quantum transmission means 23, the quantum is transmitted to the key management station 1 through the quantum communication path. The key management station 1 adjusts the quantum receiving means 14 according to the generated random number, and measures the transmitted quantum.

この量子伝送後、エンティティAと鍵管理局1は古典通信網3を用いて、量子暗号通信を完了させるための、一部の乱数情報や、誤り訂正情報等の情報交換を行う。この情報交換の過程で、エンティティAと鍵管理局1は各々のデータ処理手段22、12を用いて、盗聴者の有無、および鍵共有を実行する。上記古典通信は、エンティティAと鍵管理局1の備える古典通信手段28、18が古典通信網3を介して実行される。この通信の認証は、両者の備える認証子生成手段26、16、認証子照合手段27、17が上記認証用初期鍵KA0を費消して実行される。例えば、使い捨て鍵を用いたWegman Carterの認証子(非特許文献4、図8)を使って、図6、図7のようにおこなわれる。   After this quantum transmission, the entity A and the key management station 1 use the classical communication network 3 to exchange information such as some random number information and error correction information for completing the quantum cryptography communication. In the process of exchanging information, the entity A and the key management station 1 execute the presence / absence of an eavesdropper and the key sharing by using the respective data processing means 22 and 12. In the classical communication, classical communication means 28 and 18 included in the entity A and the key management station 1 are executed via the classical communication network 3. The authentication of this communication is executed by the authenticator generation means 26 and 16 and the authenticator verification means 27 and 17 included in both of them using the authentication initial key KA0. For example, using a Wegman Carter authenticator using a disposable key (Non-Patent Document 4, FIG. 8), the process is performed as shown in FIGS.

使用済みの認証用初期鍵は廃棄される。生成された共有鍵の一部が認証用初期鍵の更新にあてられ、エンティティAの秘密鍵保持手段25、鍵管理局1の鍵管理手段15が新たな認証用初期鍵KA0として保持する。残った共有鍵は、当該イベントの作業鍵WKAとして、エンティティAの秘密鍵保持手段25、鍵管理局1の鍵管理手段15が保持する。   The used initial key for authentication is discarded. A part of the generated shared key is used for updating the initial key for authentication, and the secret key holding unit 25 of the entity A and the key management unit 15 of the key management station 1 hold the new initial key for authentication KA0. The remaining shared key is held by the secret key holding unit 25 of the entity A and the key management unit 15 of the key management station 1 as the work key WKA of the event.

図9は、この発明の実施の形態1に係る量子暗号通信システムの通信2(第2の通信)の様子を示す図である。図10は、この発明の実施の形態1に係る量子暗号通信システムの通信3(第3の通信)の様子を示す図である。図11は、この発明の実施の形態1に係る量子暗号通信システムの古典通信の認証の様子を示す図である。   FIG. 9 is a diagram showing a state of communication 2 (second communication) of the quantum cryptography communication system according to Embodiment 1 of the present invention. FIG. 10 is a diagram showing a state of communication 3 (third communication) of the quantum cryptography communication system according to Embodiment 1 of the present invention. FIG. 11 is a diagram showing a state of authentication of classical communication of the quantum cryptography communication system according to Embodiment 1 of the present invention.

つぎに、図9のように、エンティティAとエンティティBは相互に接続された量子通信路を使って量子通信を行う。例えば、エンティティAとエンティティBは、独立にそれぞれの乱数生成手段21を用いて乱数を生成し、エンティティAは、生成した乱数に従い量子送信手段23をもちいて量子を生成・変調した後、量子通信路を通じてエンティティBに伝送する。エンティティBは、生成した乱数に従い量子受信手段24を調整して、伝送された量子を測定する。   Next, as shown in FIG. 9, entity A and entity B perform quantum communication using the mutually connected quantum communication paths. For example, the entity A and the entity B independently generate random numbers using the respective random number generation means 21, and the entity A generates and modulates the quantum using the quantum transmission means 23 according to the generated random number, and then performs quantum communication. Transmit to entity B over the path. The entity B adjusts the quantum receiving means 24 according to the generated random number and measures the transmitted quantum.

最後に、図10のように、古典通信網3を使って、上記量子伝送に伴う量子暗号通信を完了するために、エンティティAとエンティティBは、一部の乱数情報や、誤り訂正情報等の情報交換に鍵管理局1を介して行う。この情報交換の過程で、エンティティAとエンティティBは、各々のデータ処理手段22を用いて、盗聴者の有無、および鍵共有を実行する。   Finally, as shown in FIG. 10, in order to complete the quantum cryptography communication associated with the quantum transmission using the classical communication network 3, the entity A and the entity B have some random number information, error correction information, etc. Information exchange is performed via the key management station 1. In the process of exchanging information, the entity A and the entity B use the respective data processing means 22 to execute presence / absence of an eavesdropper and key sharing.

上記古典通信の認証は、図11のように、エンティティAと鍵管理局1が先の通信で共有した作業鍵WKAの一部を用いて、エンティティAと鍵管理局1の間で認証子生成手段26、16、認証子照合手段27、17により認証し、鍵管理局1はエンティティAとの認証に成功すると、エンティティBとの先の通信で共有した作業鍵WKBの一部を用いて、鍵管理局1とエンティティBの間で認証子生成手段16、26、認証子照合手段17、27が認証する。エンティティBは、鍵管理局1との認証に成功すると、同様な手順で、エンティティAへの認証通信も鍵管理局1を介して実行される。このとき、エンティティA、B間で生成された鍵がKABとして共有される。   As shown in FIG. 11, the authentication of the classical communication generates an authenticator between the entity A and the key management station 1 by using a part of the work key WKA shared by the entity A and the key management station 1 in the previous communication. When the authentication is performed by the means 26 and 16 and the authenticator verification means 27 and 17, and the key management station 1 succeeds in the authentication with the entity A, the key management station 1 uses a part of the work key WKB shared in the previous communication with the entity B, The authenticator generation means 16 and 26 and the authenticator verification means 17 and 27 authenticate between the key management station 1 and the entity B. If the entity B succeeds in authentication with the key management station 1, authentication communication to the entity A is also executed via the key management station 1 in the same procedure. At this time, the key generated between the entities A and B is shared as KAB.

以上のように、任意のエンティティ間での量子暗号通信における古典通信の認証が鍵管理局1を介して行われるので、各エンティティ2は認証用初期鍵として鍵管理局1との鍵1個だけを保持すればよく、システム全体での管理すべき鍵の総数はシステムに参加するエンティティ2の総数程度で済む。また、鍵管理局1が古典暗号を使って鍵管理する方式と比して、量子暗号を使って鍵配送を行うため、計算量的に無条件な安全性が保証され、量子計算機の実現に際して解読されてしまう古典暗号として公開鍵暗号を使った方式よりもはるかに強度な安全性を実現できる。一方、古典暗号として共通鍵暗号を使った方式では、任意のエンティティ間で共有される秘密鍵の鍵管理局1に対する秘匿性が無いのであるが、当方式では、エンティティ間で最終的に共有される秘密鍵に関する秘密情報が鍵管理局1には全く流れないので、その秘匿性が鍵管理局1に対しても保証されている。このため鍵管理局1に要求される信頼度が緩和され、システム構築が容易になっている。   As described above, since classical communication authentication in quantum cryptography communication between arbitrary entities is performed via the key management station 1, each entity 2 has only one key with the key management station 1 as an initial key for authentication. And the total number of keys to be managed in the entire system is about the total number of entities 2 participating in the system. Compared with the method in which the key management station 1 manages keys using classical cryptography, since key distribution is performed using quantum cryptography, unconditional security in terms of computational complexity is ensured. It is possible to realize much stronger security than a method using public key cryptography as a classical cipher to be decrypted. On the other hand, in the method using the common key encryption as the classical encryption, there is no secrecy to the key management station 1 of the secret key shared between arbitrary entities, but in this method, it is finally shared between the entities. Since no secret information about the secret key is transmitted to the key management station 1, the confidentiality is also guaranteed to the key management station 1. For this reason, the reliability required for the key management station 1 is relaxed, and system construction is facilitated.

実施の形態2.
この発明の実施の形態2に係る量子暗号通信システムについて図12から図20までを参照しながら説明する。図12は、この発明の実施の形態2に係る量子暗号通信システムの構成を示す図である。
Embodiment 2. FIG.
A quantum cryptography communication system according to Embodiment 2 of the present invention will be described with reference to FIGS. FIG. 12 is a diagram showing a configuration of a quantum cryptography communication system according to Embodiment 2 of the present invention.

上記の実施の形態1では、各エンティティ2および鍵管理局1が相互に1対1の量子通信路で接続され、すべてのエンティティ2がそれぞれ量子送信手段23と量子受信手段24を保有しているが、この実施の形態2では、量子通信路がシステム全体で1本となり、その両端が鍵管理局1に接続され、各エンティティ2はこの量子通信路に貫通されている。鍵管理局1を除く各エンティティ2は、量子送信手段23、量子受信手段24の代わりに量子変調手段29dを保有すればよい。   In the first embodiment, each entity 2 and the key management station 1 are connected to each other via a one-to-one quantum communication path, and all the entities 2 have the quantum transmission unit 23 and the quantum reception unit 24, respectively. However, in the second embodiment, there is one quantum communication channel in the entire system, both ends thereof are connected to the key management station 1, and each entity 2 is penetrated by this quantum communication channel. Each entity 2 except for the key management station 1 may have a quantum modulation unit 29d instead of the quantum transmission unit 23 and the quantum reception unit 24.

図12において、この実施の形態2に係る量子暗号通信システムは、鍵管理局1と、複数のエンティティ2(A〜D)と、古典通信網3とが設けられている。   In FIG. 12, the quantum cryptography communication system according to the second embodiment includes a key management station 1, a plurality of entities 2 (A to D), and a classical communication network 3.

この量子暗号通信システムのネットワークのノードは、複数のエンティティ2と単一の鍵管理局1から構成され、鍵管理局1からでた量子通信路は再び鍵管理局1に戻るループ状の形態をとっている。各エンティティ2は、この量子通信路上に1次元的に配列されている。また、鍵管理局1および各エンティティ2は、古典通信網3にも接続されている。   A node of the network of this quantum cryptography communication system is composed of a plurality of entities 2 and a single key management station 1, and the quantum communication path from the key management station 1 has a loop form that returns to the key management station 1 again. I'm taking it. Each entity 2 is arranged one-dimensionally on this quantum communication path. The key management station 1 and each entity 2 are also connected to the classical communication network 3.

図13は、この発明の実施の形態2に係る量子暗号通信システムのエンティティの構成を示す図である。図13において、各エンティティ2は、量子暗号通信を行うための、乱数生成手段21と、データ処理手段22と、量子変調手段29dとを有するとともに、また、古典認証通信を行うための、秘密鍵保持手段25と、認証子生成手段26と、認証子照合手段27と、古典通信手段28とを持つ。更に、盗聴者がプローブ光を各エンティティ内部に入射し、量子変調手段29dの情報を直接盗み出そうとするトロイの木馬攻撃に備えて、量子通信路を流れる光信号の強度をモニタし、トロイの木馬攻撃を検知するために、光信号の一部を分岐光路へ導くビームスプリッタ29aと、分岐光路に導かれた光信号の強度を測定するモニタ用光検出手段29bと、量子通信路を流れる光信号がエンティティ内部を通過し出力されるときに、その光強度が量子レベルまでに減光する可変アッテネータ29cを有する。   FIG. 13 is a diagram showing a configuration of entities of the quantum cryptography communication system according to Embodiment 2 of the present invention. In FIG. 13, each entity 2 has a random number generation means 21, a data processing means 22, and a quantum modulation means 29d for performing quantum cryptography communication, and a secret key for performing classical authentication communication. The holding unit 25, the authenticator generating unit 26, the authenticator collating unit 27, and the classical communication unit 28 are included. Further, in preparation for a Trojan horse attack in which an eavesdropper enters probe light into each entity and tries to steal information directly from the quantum modulation means 29d, the intensity of the optical signal flowing through the quantum communication path is monitored. In order to detect a horse attack, a beam splitter 29a that guides a part of the optical signal to the branching optical path, a monitoring light detection means 29b that measures the intensity of the optical signal guided to the branching optical path, and a quantum communication path When the optical signal passes through the inside of the entity and is output, the optical signal has a variable attenuator 29c whose light intensity is reduced to the quantum level.

鍵管理局は、図2のように、量子暗号通信を行うための、乱数生成手段11と、データ処理手段12と、量子送信手段13と、量子受信手段14とを有するとともに、また、古典認証通信を行うための、鍵管理手段15と、認証子生成手段16と、認証子照合手段17と、古典通信手段18とを持っている。   As shown in FIG. 2, the key management station includes random number generation means 11, data processing means 12, quantum transmission means 13, and quantum reception means 14 for performing quantum cryptography communication. It has key management means 15, authenticator generation means 16, authenticator verification means 17, and classical communication means 18 for performing communication.

つぎに、この実施の形態2に係る量子暗号通信システムの動作について図面を参照しながら説明する。   Next, the operation of the quantum cryptography communication system according to the second embodiment will be described with reference to the drawings.

図14は、この発明の実施の形態2に係る量子暗号通信システムの初期設定から任意のエンティティA、B間での秘密鍵を共有するまでの動作を示すフローチャートである。図14において、鍵管理局(KDC)は、“信頼できる”第3者機関であるが、AB間の共有鍵に関する秘匿性はKDCに対しても成り立っている。   FIG. 14 is a flowchart showing operations from initial setting of the quantum cryptography communication system according to Embodiment 2 of the present invention to sharing of a secret key between arbitrary entities A and B. In FIG. 14, the key management station (KDC) is a “trusted” third-party organization, but the confidentiality regarding the shared key between ABs is also established for KDC.

図15及び図16は、この発明の実施の形態2に係る量子暗号通信システムの通信1(第1の通信)の様子を示す図である。図17は、この発明の実施の形態2に係る量子暗号通信システムの通信2(第2の通信)の様子を示す図である。   FIG.15 and FIG.16 is a figure which shows the mode of the communication 1 (1st communication) of the quantum cryptography communication system which concerns on Embodiment 2 of this invention. FIG. 17 is a diagram showing a state of communication 2 (second communication) of the quantum cryptography communication system according to Embodiment 2 of the present invention.

まず、鍵管理局1は、図5のように、鍵管理手段15により、全てのエンティティ2の認証用初期鍵KA0、KB0、KC0、KD0を生成し、守秘性の保証された方法で各エンティティ2に配送する。鍵管理手段15は、この認証用初期鍵をどのエンティティ2にどれが対応するかをわかるように保持しておく。各エンティティ2は、秘密鍵保持手段25がこの配送された認証用初期鍵を保持しておく。   First, as shown in FIG. 5, the key management station 1 generates the authentication initial keys KA0, KB0, KC0, KD0 for all the entities 2 by the key management means 15, and uses a method in which confidentiality is guaranteed. Deliver to 2. The key management means 15 holds the initial key for authentication so as to know which entity 2 corresponds to which entity 2. In each entity 2, the secret key holding means 25 holds the delivered initial key for authentication.

任意のエンティティAと任意のエンティティBの間で秘密鍵を共有したいイベントが開始されると、まず、通信1(第1の通信)として、図15、図16のように、エンティティA、エンティティBは、独立に鍵管理局1との間で量子暗号通信を実行し、秘密鍵の拡張を行う。   When an event for sharing a secret key between an arbitrary entity A and an arbitrary entity B is started, first, as communication 1 (first communication), as shown in FIGS. 15 and 16, entity A and entity B Performs quantum cryptography communication with the key management station 1 independently to extend the secret key.

ここで、鍵拡張とは、予め共有している認証用初期鍵を費消して、より長い鍵を共有することである。例えば、エンティティAと鍵管理局1との量子暗号通信では、エンティティAと鍵管理局1は、独立にそれぞれの乱数生成手段21、11を用いて乱数を生成し、エンティティAは、生成した乱数に従い量子変調手段29dをもちいて、鍵管理局1の量子送信手段13が生成し、量子通信路を通って伝送されてきた量子を変調した後、量子通信路を通じて鍵管理局1に伝送する。鍵管理局1は、生成した乱数に従い量子受信手段14を調整して、伝送された量子を測定する。   Here, the key expansion is to share a longer key by consuming the initial key for authentication shared in advance. For example, in the quantum cryptography communication between the entity A and the key management station 1, the entity A and the key management station 1 independently generate random numbers using the random number generation means 21 and 11, respectively. Accordingly, the quantum modulation unit 29d is used to modulate the quantum generated by the quantum transmission unit 13 of the key management station 1 and transmitted through the quantum communication path, and then transmits the modulated quantum to the key management station 1 through the quantum communication path. The key management station 1 adjusts the quantum receiving means 14 according to the generated random number, and measures the transmitted quantum.

この量子伝送後、エンティティAと鍵管理局1は古典通信網3を用いて、量子暗号通信を完了させるための、一部の乱数情報や、誤り訂正情報等の情報交換を行う。この情報交換の過程で、エンティティAと鍵管理局1は、各々のデータ処理手段22、12を用いて、盗聴者の有無、および鍵共有を実行する。上記古典通信は、エンティティAと鍵管理局1の備える古典通信手段28、18が古典通信網3を介して実行される。この通信の認証は、両者の備える認証子生成手段26、16、認証子照合手段27、17が上記認証用初期鍵KA0を費消して実行される。例えば、使い捨て鍵を用いたWegman Carterの認証子を使っておこなわれる。   After this quantum transmission, the entity A and the key management station 1 use the classical communication network 3 to exchange information such as some random number information and error correction information for completing the quantum cryptography communication. In the process of exchanging information, the entity A and the key management station 1 execute the presence / absence of an eavesdropper and the key sharing using the respective data processing means 22 and 12. In the classical communication, classical communication means 28 and 18 included in the entity A and the key management station 1 are executed via the classical communication network 3. The authentication of this communication is executed by the authenticator generation means 26 and 16 and the authenticator verification means 27 and 17 included in both of them using the authentication initial key KA0. For example, this is performed using a Wegman Carter authenticator using a disposable key.

使用済みの認証用初期鍵は廃棄される。生成された共有鍵の一部が認証用初期鍵の更新にあてられ、エンティティAの秘密鍵保持手段25、鍵管理局1の鍵管理手段15が新たな認証用初期鍵KA0として保持する。残った共有鍵は当該イベントの作業鍵WKAとして、エンティティAの秘密鍵保持手段25、鍵管理局1の鍵管理手段15が保持する。   The used initial key for authentication is discarded. A part of the generated shared key is used for updating the initial key for authentication, and the secret key holding unit 25 of the entity A and the key management unit 15 of the key management station 1 hold the new initial key for authentication KA0. The remaining shared key is held by the secret key holding means 25 of the entity A and the key management means 15 of the key management station 1 as the work key WKA of the event.

なお、鍵管理局1が出力する量子信号は十分な強度を持った光信号でもよく、エンティティAの内部にあるビームスプリッタ29aで1部分岐光路に導かれ、モニタ用光検出手段29bでその光強度がモニタされている。また、量子変調手段29dに導かれる光信号は可変アッテネータ29cにより、光信号中に光子が1個しかない光強度まで減光される。従って、エンティティAから出力される光信号は量子レベルの光強度になっている。   Note that the quantum signal output from the key management station 1 may be an optical signal having sufficient intensity, and is guided to the partial branching optical path by the beam splitter 29a inside the entity A, and the light is detected by the monitoring light detection means 29b. The intensity is monitored. Further, the optical signal guided to the quantum modulation means 29d is attenuated by the variable attenuator 29c to the light intensity having only one photon in the optical signal. Therefore, the optical signal output from the entity A has a light intensity of a quantum level.

このため、トロイの木馬攻撃が行われた場合、モニタ用光検出手段29bによりプローブ光の有無が検出され、攻撃検知ができる。また、可変アッテネータ29cにより、プローブ光が十分すぎるほど減光されるので、攻撃者は量子変調手段29dの内部情報を得ることができない。   Therefore, when a Trojan horse attack is performed, the presence or absence of the probe light is detected by the monitoring light detection means 29b, and the attack can be detected. Further, since the variable attenuator 29c attenuates the probe light to an extent that is sufficient, the attacker cannot obtain the internal information of the quantum modulation means 29d.

つぎに、通信2(第2の通信)として、図17のように、エンティティAとエンティティBは、鍵管理局1からループ状に敷設されている量子通信路を使って量子通信を行う。なお、量子通信路の上流側にあるエンティティをA、下流側にあるエンティティをBとする。例えば、エンティティAとエンティティBは、独立にそれぞれの乱数生成手段21を用いて乱数を生成し、エンティティAは、生成した乱数に従い、鍵管理局1の量子送信手段13が生成し、量子通信路を伝送されてきた量子に量子変調手段29dをもちいて変調した後、量子をエンティティBに伝送する。エンティティBは、生成した乱数に従い、エンティティAから伝送されてきた量子に量子変調手段29dをもちいて変調した後、鍵管理局1に伝送する。鍵管理局1は、量子受信手段14により伝送された量子を測定する。   Next, as communication 2 (second communication), as shown in FIG. 17, entity A and entity B perform quantum communication using a quantum communication path laid in a loop form from key management station 1. Note that the entity on the upstream side of the quantum channel is A, and the entity on the downstream side is B. For example, the entity A and the entity B independently generate random numbers using the respective random number generation means 21, and the entity A is generated by the quantum transmission means 13 of the key management station 1 according to the generated random numbers, and the quantum communication channel The quantum that has been transmitted is modulated using the quantum modulation means 29d, and then the quantum is transmitted to the entity B. The entity B modulates the quantum transmitted from the entity A using the quantum modulation means 29d according to the generated random number, and transmits the modulated quantum to the key management station 1. The key management station 1 measures the quantum transmitted by the quantum receiving means 14.

なお、鍵管理局1が出力する量子信号は十分な強度を持った光信号でもよい。エンティティAの内部にあるビームスプリッタ29aで1部分岐光路に導かれ、モニタ用光検出手段29bでその光強度がモニタされている。また、量子変調手段29dに導かれる光信号は可変アッテネータ29cにより、光信号中に光子が1個しかない光強度まで減光される。従って、エンティティAから出力される光信号は量子レベルの光強度になっている。エンティティBでも同様に、その内部にあるビームスプリッタ29aで1部分岐光路に導かれ、モニタ用光検出手段29bでその光強度がモニタされている。しかし、エンティティBに入力される光信号は既に量子レベルの強度なので、エンティティBの持つ可変アッテネータ29cは開放しておく。   The quantum signal output from the key management station 1 may be an optical signal having sufficient strength. A beam splitter 29a located inside the entity A guides the light to the first branch optical path, and its light intensity is monitored by the monitoring light detection means 29b. Further, the optical signal guided to the quantum modulation means 29d is attenuated by the variable attenuator 29c to the light intensity having only one photon in the optical signal. Therefore, the optical signal output from the entity A has a light intensity of a quantum level. Similarly, in the entity B, the light is guided to the partial branching optical path by the beam splitter 29a inside the entity B, and the light intensity is monitored by the monitoring light detection means 29b. However, since the optical signal input to the entity B is already at the quantum level, the variable attenuator 29c of the entity B is opened.

このため、トロイの木馬攻撃に対して、エンティティAの量子変調手段29dの内部情報は漏れることがないが、エンティティBの量子変調手段29dの内部情報は漏洩対策に関して若干脆弱となっている。以下に述べる通信5(第5の通信)はこの対策を施したものである。   For this reason, the internal information of the quantum modulation means 29d of the entity A does not leak against a Trojan horse attack, but the internal information of the quantum modulation means 29d of the entity B is slightly weak with respect to leakage countermeasures. Communication 5 (fifth communication) described below is a countermeasure against this.

図18は、この発明の実施の形態2に係る量子暗号通信システムの通信3(第3の通信)〜通信5(第5の通信)の様子を示す図である。図19は、この発明の実施の形態2に係る量子暗号通信システムの公開検出BB84プロトコル(位相変調)を示す図である。図20は、この発明の実施の形態2に係る量子暗号通信システムの通信5(第5の通信)の様子を示す図である。   FIG. 18 is a diagram showing states of communication 3 (third communication) to communication 5 (fifth communication) of the quantum cryptography communication system according to the second embodiment of the present invention. FIG. 19 is a diagram showing the public detection BB84 protocol (phase modulation) of the quantum cryptography communication system according to the second embodiment of the present invention. FIG. 20 is a diagram showing a state of communication 5 (fifth communication) of the quantum cryptography communication system according to Embodiment 2 of the present invention.

通信3(第3の通信)として、図18のように、鍵管理局1は、通信2(第2の通信)で得た量子受信手段14の測定結果を、エンティティAとエンティティBに各古典通信手段28により古典通信網3を用いて公表する。   As communication 3 (third communication), as shown in FIG. 18, the key management station 1 sends the measurement results of the quantum reception means 14 obtained in communication 2 (second communication) to the entity A and the entity B respectively. The communication means 28 publishes using the classical communication network 3.

このとき、古典通信の認証は、通信1(第1の通信)でエンティティA、Bと鍵管理局1が先の通信で共有したそれぞれの作業鍵WKA、WKBの一部を用いて、エンティティA、Bと鍵管理局1の間で認証子生成手段26、16、認証子照合手段27、17により認証することで実行される。   At this time, the authentication of the classical communication is performed by using a part of the work keys WKA and WKB shared by the entities A and B and the key management station 1 in the previous communication in the communication 1 (first communication). , B and the key management station 1 are authenticated by authenticator generation means 26 and 16 and authenticator verification means 27 and 17.

通信4(第4の通信)として、図18のように、古典通信網3を使って、通信2(第2の通信)における量子伝送に伴う量子暗号通信を完了するために、エンティティAとエンティティBは、一部の乱数情報や、誤り訂正情報等の情報交換に鍵管理局1を介して行う。この情報交換の過程で、エンティティAとエンティティBは、各々のデータ処理手段22を用いて、盗聴者の有無、および鍵共有を実行する。この通信のプロトコルは、例えば、特許文献1記載のプロトコルと類似なものである。   As communication 4 (fourth communication), as shown in FIG. 18, in order to complete quantum cryptography communication associated with quantum transmission in communication 2 (second communication) using classical communication network 3, entity A and entity B performs information exchange such as partial random number information and error correction information through the key management station 1. In the process of exchanging information, the entity A and the entity B use the respective data processing means 22 to execute presence / absence of an eavesdropper and key sharing. This communication protocol is similar to the protocol described in Patent Document 1, for example.

特に、図19は、エンティティAとエンティティBが1部の乱数情報を交換することで、鍵共有が実現可能であることを示している。ここで、エンティティA、Bは、通信2(第2の通信)でそれぞれ乱数2ビット((a1、a0)および(b1、b0))を用いて、1つの量子パルスに位相変調をかけている。この光子パルスを鍵管理局1が量子受信手段14で測定した結果が1ビット(d)である。通信3(第3の通信)により、鍵管理局1がエンティティA、Bにこの測定結果dを公表しているので、通信4(第4の通信)で、エンティティAが乱数の上位ビットa1、エンティティBが乱数の上位ビットb1を交換することで、エンティティA、Bは、相互の乱数上位ビットの一致不一致を知ることができ、一致した場合に、エンティティAは1ビットの秘密鍵kとして、k=a0を、エンティティBは秘密鍵kとして、k=b0 xor d xor b1を秘密に共有することができる。ここで、各下位1ビットは各エンティティのみしか知らない秘密情報なので秘匿性が保証されている。   In particular, FIG. 19 shows that key sharing can be realized by exchanging a part of random number information between entity A and entity B. Here, the entities A and B apply phase modulation to one quantum pulse using two random numbers ((a1, a0) and (b1, b0)) in communication 2 (second communication), respectively. . The result of measuring this photon pulse by the key receiving station 14 by the key management station 1 is 1 bit (d). Since the key management station 1 publishes the measurement result d to the entities A and B by communication 3 (third communication), in communication 4 (fourth communication), the entity A has higher-order bits a1 and By exchanging the higher-order bit b1 of the random number, the entities A and B can know the match / mismatch of the higher-order bits of the random number. If they match, the entity A uses the 1-bit secret key k as Entity B can secretly share k = b0 xor d xor b1 with k = a0 as the secret key k. Here, since each lower 1 bit is secret information known only to each entity, confidentiality is guaranteed.

上記古典通信の認証は、図11のように、エンティティAと鍵管理局1が先の通信で共有した作業鍵WKAの一部を用いて、エンティティAと鍵管理局1の間で認証子生成手段26、16、認証子照合手段27、17により認証し、鍵管理局1は、エンティティAとの認証に成功すると、エンティティBとの先の通信で共有した作業鍵WKBの一部を用いて、鍵管理局1とエンティティBの間で認証子生成手段16、26、認証子照合手段17、27が認証する。エンティティBは、鍵管理局1との認証に成功すると、同様な手順で、エンティティAへの認証通信も鍵管理局1を介して実行される。   As shown in FIG. 11, the authentication of the classical communication generates an authenticator between the entity A and the key management station 1 by using a part of the work key WKA shared by the entity A and the key management station 1 in the previous communication. If the authentication is performed by the means 26 and 16 and the authenticator verification means 27 and 17, and the key management station 1 succeeds in the authentication with the entity A, the key management station 1 uses a part of the work key WKB shared in the previous communication with the entity B. The authenticator generation means 16 and 26 and the authenticator verification means 17 and 27 authenticate between the key management station 1 and the entity B. If the entity B succeeds in authentication with the key management station 1, authentication communication to the entity A is also executed via the key management station 1 in the same procedure.

このようにして、エンティティA、B間で生成された秘密鍵がKABとして共有される。但し、この秘密鍵KABは上述の通信2(第2の通信)がトロイの木馬攻撃に対して脆弱性を持っているため、安全性の保証された秘密鍵を得るために以下に述べる通信5(第5の通信)を行う。   In this way, the secret key generated between the entities A and B is shared as KAB. However, since the above-mentioned communication 2 (second communication) is vulnerable to the Trojan horse attack, this secret key KAB has the following communication 5 to obtain a secret key with guaranteed security. (Fifth communication) is performed.

通信5(第5の通信)として、図18のように、古典通信網3を使い、エンティティAから鍵管理局1へ、鍵管理局1からエンティティBへと2重暗号通信を行う。   As communication 5 (fifth communication), as shown in FIG. 18, the classical communication network 3 is used to perform double encryption communication from the entity A to the key management station 1 and from the key management station 1 to the entity B.

例えば、図20のように、エンティティAは、乱数生成手段21を用いて新たに乱数Rを生成する。エンティティAは、通信4(第4の通信)で得られたエンティティBと共有されている秘密鍵KABを用いて、乱数Rを暗号化した後、通信1(第1の通信)で鍵管理局1と共有された作業鍵WKAの残りを用いて暗号化する。こうして2重暗号化された暗号文CA,KDC、例えば、CA,KDC=R xor KAB xor WKAは鍵管理局1へ、それぞれの古典通信手段28、18を用いて古典通信網3を通って伝送される。鍵管理局1は、受信した暗号文CA,KDCをエンティティAと共有された作業鍵WKAの残りで復号した後、通信1(第1の通信)でエンティティBと共有された作業鍵WKBの残りを用いて暗号化する。この暗号文CKDC,B、例えば、CKDC,B=CA,KDC xor WKA xor WKB=R xor KAB xor WKBはエンティティBへ、それぞれの古典通信手段18、28を用いて古典通信網3を通って伝送される。エンティティBは、受信した暗号文CKDC,Bを鍵管理局1と共有された作業鍵WKBの残りで復号した後、エンティティAと共有された秘密鍵KABを用いて暗号化する。 For example, as shown in FIG. 20, the entity A newly generates a random number R using the random number generation means 21. The entity A encrypts the random number R by using the secret key KAB shared with the entity B obtained in the communication 4 (fourth communication), and then uses the key management station in the communication 1 (first communication). 1 is encrypted using the rest of the work key WKA shared with 1. The double-encrypted ciphertext C A, KDC , for example, C A, KDC = R xor KAB xor WKA passes through the classical communication network 3 to the key management station 1 using the respective classical communication means 28, 18. Is transmitted. The key management station 1 decrypts the received ciphertexts CA and KDC with the rest of the work key WKA shared with the entity A, and then the work key WKB shared with the entity B in the communication 1 (first communication). Encrypt using the rest. The ciphertext C KDC, B , for example, C KDC, B = C A, KDC xor WKA xor WKB = R xor KAB xor WKB is transferred to the entity B by using the respective classical communication means 18 and 28. Transmitted through. The entity B decrypts the received ciphertext C KDC, B with the rest of the work key WKB shared with the key management station 1 and then encrypts it using the secret key KAB shared with the entity A.

こうして、エンティティA、Bで秘密に共有された乱数Rが、エンティティA、B間で最終的に共有される秘密鍵である。   Thus, the random number R shared secretly between the entities A and B is a secret key finally shared between the entities A and B.

このため、仮に秘密鍵KABがトロイの木馬攻撃により盗聴者に漏洩されていても、トロイの木馬攻撃に対して安全な作業鍵WKA、WKBで暗号化したことにより、盗聴者への最終秘密鍵Rの漏洩はありえない。また、秘密鍵KABは鍵管理局1に対して秘匿性が保証されているので、Rの伝送途上での鍵管理局1へのRの漏洩もありえない。   For this reason, even if the secret key KAB is leaked to the eavesdropper by a Trojan horse attack, the final secret key to the eavesdropper is obtained by encrypting it with the work keys WKA and WKB that are safe against the Trojan attack. There is no leakage of R. In addition, since the confidentiality of the secret key KAB is guaranteed with respect to the key management station 1, there is no possibility of R leaking to the key management station 1 during the R transmission.

以上のように、上記実施の形態1と同様に、任意のエンティティ間での量子暗号通信における古典通信の認証が鍵管理局1を介して行われるので、各エンティティ2は認証用初期鍵として鍵管理局1との鍵1個だけを保持すればよく、システム全体での管理すべき鍵の総数はシステムに参加するエンティティ2の総数程度で済む。また、鍵管理局1が古典暗号を使って鍵管理する方式と比して、量子暗号を使って鍵配送を行うため、計算量的に無条件な安全性が保証され、量子計算機の実現に際して解読されてしまう古典暗号として公開鍵暗号を使った方式よりもはるかに強度な安全性を実現できる。その上、古典暗号として共通鍵暗号を使った方式では、任意のエンティティ間で共有される秘密鍵の鍵管理局1に対する秘匿性が無いのであるが、当方式では、エンティティ間で最終的に共有される秘密鍵の秘匿性が鍵管理局1に対しても保証されるため、鍵管理局1に要求される信頼度が緩和され、システム構築が容易になっている。   As described above, as in the first embodiment, authentication of classical communication in quantum cryptography communication between arbitrary entities is performed via the key management station 1, so that each entity 2 has a key as an initial key for authentication. It is sufficient to hold only one key with the management station 1, and the total number of keys to be managed in the entire system is about the total number of entities 2 participating in the system. Compared with the method in which the key management station 1 manages keys using classical cryptography, since key distribution is performed using quantum cryptography, unconditional security in terms of computational complexity is ensured. It is possible to realize much stronger security than a method using public key cryptography as a classical cipher to be decrypted. Moreover, in the method using the common key encryption as the classical encryption, there is no secrecy to the key management station 1 of the secret key shared between arbitrary entities, but in this method, it is finally shared between the entities. Since the secrecy of the secret key is guaranteed to the key management station 1 as well, the reliability required for the key management station 1 is relaxed, and the system construction is facilitated.

なおかつ、当実施の形態2では、高価な量子送信手段13および量子受信手段14が鍵管理局1に集約され、各エンティティ2は安価な量子変調手段29dのみで済み、コスト削減が実現できる。また、このような鍵管理局1に高価な装置を集約した方式が持たざるおえないトロイの木馬攻撃に対する脆弱性が改善され、強固な安全性を有した量子暗号通信システムを提供することができる。   In the second embodiment, the expensive quantum transmitting means 13 and the quantum receiving means 14 are integrated into the key management station 1, and each entity 2 only needs to be an inexpensive quantum modulation means 29d, and cost reduction can be realized. Moreover, the vulnerability to the Trojan horse attack that the method of concentrating expensive devices in such a key management station 1 has to be improved, and a quantum cryptography communication system having strong security can be provided. .

実施の形態3.
この発明の実施の形態3に係る量子暗号通信システムについて図21を参照しながら説明する。図21は、この発明の実施の形態3に係る量子暗号通信システムの構成を示す図である。
Embodiment 3 FIG.
A quantum cryptography communication system according to Embodiment 3 of the present invention will be described with reference to FIG. FIG. 21 is a diagram showing a configuration of a quantum cryptography communication system according to Embodiment 3 of the present invention.

上記の実施形態2では、量子通信路がループ状の形態をとったものであるが、この実施の形態3では、量子通信路に関して、一端に鍵管理局1が設置され、他端にファラデーミラーのように量子を反射するミラー4を設けたバス型の形態をもつ。この量子通信路上に各エンティティ2が配置されている。   In the second embodiment, the quantum communication path is in the form of a loop. In the third embodiment, the key management station 1 is installed at one end and the Faraday mirror at the other end with respect to the quantum communication path. In this way, it has a bus-type configuration provided with a mirror 4 that reflects quantum. Each entity 2 is arranged on this quantum communication path.

図21において、この実施の形態3に係る量子暗号通信システムは、鍵管理局1と、複数のエンティティ2(A〜D)と、古典通信網3と、ミラー4とが設けられている。   In FIG. 21, the quantum cryptography communication system according to Embodiment 3 is provided with a key management station 1, a plurality of entities 2 (A to D), a classical communication network 3, and a mirror 4.

鍵管理局1、各エンティティ2の構成は、上記実施の形態2と同様である。さらに、各々の動作も、鍵管理局1を発した量子信号が他端のファラデーミラー4で反射されて鍵管理局1へもどるので、上記実施の形態2と同様である。   The configurations of the key management station 1 and each entity 2 are the same as those in the second embodiment. Further, each operation is the same as that of the second embodiment because the quantum signal emitted from the key management station 1 is reflected by the Faraday mirror 4 at the other end and returns to the key management station 1.

この発明の実施の形態1に係る量子暗号通信システムの構成を示す図である。It is a figure which shows the structure of the quantum cryptography communication system which concerns on Embodiment 1 of this invention. この発明の実施の形態1に係る量子暗号通信システムの鍵管理局の構成を示す図である。It is a figure which shows the structure of the key management station of the quantum cryptography communication system which concerns on Embodiment 1 of this invention. この発明の実施の形態1に係る量子暗号通信システムのエンティティの構成を示す図である。It is a figure which shows the structure of the entity of the quantum cryptography communication system which concerns on Embodiment 1 of this invention. この発明の実施の形態1に係る量子暗号通信システムの初期設定から任意のエンティティA、B間での秘密鍵を共有するまでの動作を示すフローチャートである。It is a flowchart which shows operation | movement from the initial setting of the quantum cryptography communication system which concerns on Embodiment 1 of this invention to sharing a secret key between arbitrary entities A and B. この発明の実施の形態1に係る量子暗号通信システムの初期設定の様子を示す図である。It is a figure which shows the mode of the initial setting of the quantum cryptography communication system which concerns on Embodiment 1 of this invention. この発明の実施の形態1に係る量子暗号通信システムの通信1(第1の通信)の様子を示す図である。It is a figure which shows the mode of the communication 1 (1st communication) of the quantum cryptography communication system which concerns on Embodiment 1 of this invention. この発明の実施の形態1に係る量子暗号通信システムの通信1(第1の通信)の様子を示す図である。It is a figure which shows the mode of the communication 1 (1st communication) of the quantum cryptography communication system which concerns on Embodiment 1 of this invention. この発明の実施の形態1に係る量子暗号通信システムにおけるWegman Carterの認証子を示す図である。It is a figure which shows the authenticator of Wegman Carter in the quantum cryptography communication system which concerns on Embodiment 1 of this invention. この発明の実施の形態1に係る量子暗号通信システムの通信2(第2の通信)の様子を示す図である。It is a figure which shows the mode of the communication 2 (2nd communication) of the quantum cryptography communication system which concerns on Embodiment 1 of this invention. この発明の実施の形態1に係る量子暗号通信システムの通信3(第3の通信)の様子を示す図である。It is a figure which shows the mode of the communication 3 (3rd communication) of the quantum cryptography communication system which concerns on Embodiment 1 of this invention. この発明の実施の形態1に係る量子暗号通信システムの古典通信の認証の様子を示す図である。It is a figure which shows the mode of the authentication of the classical communication of the quantum cryptography communication system which concerns on Embodiment 1 of this invention. この発明の実施の形態2に係る量子暗号通信システムの構成を示す図である。It is a figure which shows the structure of the quantum cryptography communication system which concerns on Embodiment 2 of this invention. この発明の実施の形態2に係る量子暗号通信システムのエンティティの構成を示す図である。It is a figure which shows the structure of the entity of the quantum cryptography communication system which concerns on Embodiment 2 of this invention. この発明の実施の形態2に係る量子暗号通信システムの初期設定から任意のエンティティA、B間での秘密鍵を共有するまでの動作を示すフローチャートである。It is a flowchart which shows operation | movement from the initial setting of the quantum cryptography communication system which concerns on Embodiment 2 of this invention to sharing a secret key between arbitrary entities A and B. この発明の実施の形態2に係る量子暗号通信システムの通信1(第1の通信)の様子を示す図である。It is a figure which shows the mode of the communication 1 (1st communication) of the quantum cryptography communication system which concerns on Embodiment 2 of this invention. この発明の実施の形態2に係る量子暗号通信システムの通信1(第1の通信)の様子を示す図である。It is a figure which shows the mode of the communication 1 (1st communication) of the quantum cryptography communication system which concerns on Embodiment 2 of this invention. この発明の実施の形態2に係る量子暗号通信システムの通信2(第2の通信)の様子を示す図である。It is a figure which shows the mode of the communication 2 (2nd communication) of the quantum cryptography communication system which concerns on Embodiment 2 of this invention. この発明の実施の形態2に係る量子暗号通信システムの通信3(第3の通信)〜5の様子を示す図である。It is a figure which shows the mode of communication 3 (3rd communication)-5 of the quantum cryptography communication system which concerns on Embodiment 2 of this invention. この発明の実施の形態2に係る量子暗号通信システムの公開検出BB84プロトコル(位相変調)を示す図である。It is a figure which shows the public detection BB84 protocol (phase modulation) of the quantum cryptography communication system which concerns on Embodiment 2 of this invention. この発明の実施の形態2に係る量子暗号通信システムの通信5(第5の通信)の様子を示す図である。It is a figure which shows the mode of the communication 5 (5th communication) of the quantum cryptography communication system which concerns on Embodiment 2 of this invention. この発明の実施の形態3に係る量子暗号通信システムの構成を示す図である。It is a figure which shows the structure of the quantum cryptography communication system which concerns on Embodiment 3 of this invention.

符号の説明Explanation of symbols

1 鍵管理局、2 エンティティ、3 古典通信網、4 ミラー、11 乱数生成手段、12 データ処理手段、13 量子送信手段、14 量子受信手段、15 鍵管理手段、16 認証子生成手段、17 認証子照合手段、18 古典通信手段、21 乱数生成手段、22 データ処理手段、23 量子送信手段、24 量子受信手段、25 秘密鍵保持手段、26 認証子生成手段、27 認証子照合手段、28 古典通信手段、29a ビームスプリッタ、29b モニタ用光検出手段、29c 可変アッテネータ、29d 量子変調手段。   1 Key management station, 2 entities, 3 classical communication network, 4 mirror, 11 random number generation means, 12 data processing means, 13 quantum transmission means, 14 quantum reception means, 15 key management means, 16 authenticator generation means, 17 authenticator Verification means, 18 Classical communication means, 21 Random number generation means, 22 Data processing means, 23 Quantum transmission means, 24 Quantum reception means, 25 Secret key holding means, 26 Authentication code generation means, 27 Authentication code verification means, 28 Classic communication means , 29a Beam splitter, 29b Monitor light detection means, 29c Variable attenuator, 29d Quantum modulation means.

Claims (6)

ネットワークのノードとして単一の鍵管理局と複数のエンティティを備えた量子暗号通信システムであって、
前記鍵管理局及び前記複数のエンティティが、量子暗号通信可能な量子通信路によって相互に1対1で接続され、かつ古典通信可能な古典通信網にそれぞれ接続され、
前記鍵管理局を介して、任意のエンティティ間での量子暗号通信における古典通信の認証を行う量子暗号通信システムであって、
前記鍵管理局は、量子暗号通信を行うためであって、第1の乱数を生成する第1の乱数生成手段と、盗聴者の有無及び鍵共有を実行する第1のデータ処理手段と、生成した第1の乱数に従い量子を生成・変調して前記量子通信路へ伝送する第1の量子送信手段と、生成した第1の乱数に従い前記量子通信路へ伝送された量子を測定する第1の量子受信手段とを有するとともに、古典認証通信を行うためであって、全てのエンティティの認証用初期鍵を生成し、守秘性の保証された方法で各エンティティに配送する鍵管理手段と、認証子を生成する第1の認証子生成手段と、認証子を照合する第1の認証子照合手段と、前記古典通信網を介して古典通信を実行する第1の古典通信手段とを有し、
前記エンティティは、量子暗号通信を行うためであって、第2の乱数を生成する第2の乱数生成手段と、盗聴者の有無及び鍵共有を実行する第2のデータ処理手段と、生成した第2の乱数に従い量子を生成・変調して前記量子通信路へ伝送する第2の量子送信手段と、生成した第2の乱数に従い前記量子通信路へ伝送された量子を測定する第2の量子受信手段とを有するとともに、古典認証通信を行うためであって、配送された認証用初期鍵を保持する秘密鍵保持手段と、認証子を生成する第2の認証子生成手段と、認証子を照合する第2の認証子照合手段と、前記古典通信網を介して古典通信を実行する第2の古典通信手段とを有する
ことを特徴とする量子暗号通信システム。
A quantum cryptography communication system comprising a single key management station and a plurality of entities as nodes of a network,
The key management station and the plurality of entities are connected to each other one-to-one by a quantum communication path capable of quantum cryptography communication and connected to a classical communication network capable of classical communication,
A quantum cryptography communication system for authenticating classical communication in quantum cryptography communication between arbitrary entities via the key management station,
The key management station performs quantum cryptography communication, and generates a first random number generating unit that generates a first random number, a first data processing unit that executes presence / absence of an eavesdropper and key sharing, First quantum transmitting means for generating and modulating quantum according to the generated first random number and transmitting the quantum to the quantum channel; and first measuring the quantum transmitted to the quantum channel according to the generated first random number A key management means for generating classical initial authentication keys for all entities and delivering them to each entity in a manner in which confidentiality is guaranteed; A first authenticator generating means for generating a first authenticator, a first authenticator checking means for checking an authenticator, and a first classical communication means for executing classical communication via the classical communication network,
The entity is for performing quantum cryptography communication, a second random number generating means for generating a second random number, a second data processing means for executing presence / absence of an eavesdropper and key sharing, A second quantum transmitter for generating and modulating a quantum according to a random number of 2 and transmitting the quantum to the quantum communication channel; and a second quantum receiver for measuring the quantum transmitted to the quantum channel according to the generated second random number A secret key holding means for holding a delivered initial key for authentication, a second authenticator generating means for generating an authenticator, and a verification of the authenticator quantum cryptographic communication system that, comprising a second authenticator verification means, and a second classical communication means for performing the classical communication via the classical communication network.
鍵管理局及び複数のエンティティが、量子暗号通信可能な量子通信路によって相互に1対1で接続され、かつ古典通信可能な古典通信網にそれぞれ接続されている量子暗号通信システムにおいて、
前記鍵管理局が各エンティティと秘密に共有する認証用初期鍵を各エンティティに配布する初期設定ステップと、
任意の第1及び第2のエンティティが量子暗号通信において秘密鍵を共有しようとするときに、前記第1及び第2のエンティティが、各々独立に前記鍵管理局と量子暗号通信を行って秘密鍵の拡張を行い、前記第1及び第2のエンティティ及び前記鍵管理局は、このとき量子暗号通信で使用した前記認証用初期鍵を破棄し、鍵拡張された秘密鍵の一部を費消して次回の鍵管理局との量子暗号通信に備えて認証用秘密鍵として更新しておく第1の通信ステップと、
前記第1及び第2のエンティティ間で接続された量子通信路を用いて量子暗号通信のための量子伝送を行う第2の通信ステップと、
前記第1及び第2のエンティティが前記鍵管理局を介して、伝送された量子を用いた量子暗号通信を完了するための古典情報の伝送を行い、このとき前記第1の通信ステップで各エンティティと鍵管理局で鍵拡張された秘密鍵を費消して各エンティティと鍵管理局の間で認証通信を行う第3の通信ステップと
を含むことを特徴とする量子暗号通信方法。
In a quantum cryptography communication system in which a key management station and a plurality of entities are connected to each other one-to-one by a quantum communication path capable of quantum cryptography communication and connected to a classical communication network capable of classical communication.
An initial setting step in which the key management station distributes an initial key for authentication secretly shared with each entity to each entity;
When any first and second entities attempt to share a secret key in quantum cryptography communication, the first and second entities independently perform quantum cryptography communication with the key management station and The first and second entities and the key management station discard the initial key for authentication used in the quantum cryptography communication at this time, and consume a part of the private key whose key has been extended. A first communication step for updating as a secret key for authentication in preparation for quantum cryptography communication with the next key management station;
A second communication step of performing quantum transmission for quantum cryptography communication using a quantum communication path connected between the first and second entities;
The first and second entities transmit classical information for completing quantum cryptography communication using the transmitted quanta via the key management station, and at this time, each entity in the first communication step. And a third communication step of performing authentication communication between each entity and the key management station by consuming the secret key whose key is extended by the key management station.
ネットワークのノードとして単一の鍵管理局と複数のエンティティを備えた量子暗号通信システムであって、
前記鍵管理局及び前記複数のエンティティが、量子暗号通信可能な1本の量子通信路によってループ状に前記鍵管理局を始点及び終点とし前記複数のエンティティを貫通するように接続され、かつ古典通信可能な古典通信網にそれぞれ接続され、
前記鍵管理局を介して、任意のエンティティ間での量子暗号通信における古典通信の認証を行う量子暗号通信システムであって、
前記鍵管理局は、量子暗号通信を行うためであって、第1の乱数を生成する第1の乱数生成手段と、盗聴者の有無及び鍵共有を実行する第1のデータ処理手段と、生成した第1の乱数に従い量子を生成・変調して前記量子通信路へ伝送する量子送信手段と、生成した第1の乱数に従い前記量子通信路へ伝送された量子を測定する量子受信手段とを有するとともに、古典認証通信を行うためであって、全てのエンティティの認証用初期鍵を生成し、守秘性の保証された方法で各エンティティに配送する鍵管理手段と、認証子を生成する第1の認証子生成手段と、認証子を照合する第1の認証子照合手段と、前記古典通信網を介して古典通信を実行する第1の古典通信手段とを有し、
前記エンティティは、量子暗号通信を行うためであって、第2の乱数を生成する第2の乱数生成手段と、盗聴者の有無及び鍵共有を実行する第2のデータ処理手段と、生成した第2の乱数に従い前記量子通信路を通って伝送されてきた量子を変調した後、前記量子通信路へ伝送する量子変調手段と、前記量子変調手段に入射する信号光を量子レベルまで減光する可変アッテネータと、前記量子通信路から信号光を一部分岐するビームスプリッタと、分岐された信号光をモニタするモニタ用光検出手段とを有するとともに、古典認証通信を行うためであって、配送された認証用初期鍵を保持する秘密鍵保持手段と、認証子を生成する第2の認証子生成手段と、認証子を照合する第2の認証子照合手段と、前記古典通信網を介して古典通信を実行する第2の古典通信手段とを有する
ことを特徴とする量子暗号通信システム。
A quantum cryptography communication system comprising a single key management station and a plurality of entities as nodes of a network,
The key management station and the plurality of entities are connected in a loop through a single quantum communication path capable of quantum cryptography communication so that the key management station is a starting point and an end point, and penetrates the plurality of entities, and classical communication Connected to each possible classical communication network,
A quantum cryptography communication system for authenticating classical communication in quantum cryptography communication between arbitrary entities via the key management station,
The key management station performs quantum cryptography communication, and generates a first random number generating unit that generates a first random number, a first data processing unit that executes presence / absence of an eavesdropper and key sharing, Quantum transmitting means for generating and modulating quantum according to the generated first random number and transmitting the quantum to the quantum communication path, and quantum receiving means for measuring the quantum transmitted to the quantum communication path according to the generated first random number In addition, for performing classical authentication communication, a first key for generating an authentication initial key for all entities and delivering to each entity in a method in which confidentiality is ensured, and a first authenticator An authenticator generating means, a first authenticator checking means for checking an authenticator, and a first classical communication means for executing classical communication via the classical communication network,
The entity is for performing quantum cryptography communication, a second random number generating means for generating a second random number, a second data processing means for executing presence / absence of an eavesdropper and key sharing, A quantum modulation means for modulating the quantum transmitted through the quantum communication path in accordance with a random number of 2, and a variable for reducing the signal light incident on the quantum modulation means to a quantum level after transmission to the quantum communication path An attenuator, a beam splitter for partially branching the signal light from the quantum communication path, and a monitoring light detecting means for monitoring the branched signal light, and for performing classical authentication communication, wherein the delivered authentication A secret key holding means for holding an initial key for use, a second authenticator generating means for generating an authenticator, a second authenticator checking means for checking the authenticator, and classical communication via the classic communication network. Execution Quantum cryptographic communication system that, comprising a second classical communication unit that.
鍵管理局及び複数のエンティティが、量子暗号通信可能な1本の量子通信路によってループ状に前記鍵管理局を始点及び終点とし前記複数のエンティティを貫通するように接続され、かつ古典通信可能な古典通信網にそれぞれ接続されている量子暗号通信システムにおいて、
前記鍵管理局が各エンティティと秘密に共有する認証用初期鍵を各エンティティに配布する初期設定ステップと、
任意の第1及び第2のエンティティが量子暗号通信において秘密鍵を共有しようとするときに、前記第1及び第2のエンティティが、各々独立に前記鍵管理局と量子暗号通信を行って秘密鍵の拡張を行い、前記第1及び第2のエンティティ及び前記鍵管理局は、このとき量子暗号通信で使用した前記認証用初期鍵を破棄し、鍵拡張された秘密鍵の一部を費消して次回の鍵管理局との量子暗号通信に備えて認証用秘密鍵として更新しておく第1の通信ステップと、
前記第1及び第2のエンティティは、前記鍵管理局から送信され、各エンティティを貫通する量子通信路を通り、前記鍵管理局により受信される量子に対して、各々で生成した乱数に従い、独立にランダムな量子変調をかける第2の通信ステップと、
前記鍵管理局は、前記第1及び第2のエンティティに量子受信結果を古典通信で公表する第3の通信ステップと、
前記第1及び第2のエンティティが前記鍵管理局を介して、伝送された量子を用いた量子暗号通信を完了するための古典情報の伝送を行い、このとき前記第1の通信ステップで各エンティティと鍵管理局で鍵拡張された秘密鍵を費消して各エンティティと鍵管理局の間で認証通信を行う第4の通信ステップと
前記第1のエンティティは、乱数を生成し、前記第1の通信ステップで前記鍵管理局との間で鍵拡張された秘密鍵の残りを費消して、ワンタイムパッドで暗号化し、この暗号文を、前記第2〜4の通信ステップで生成された前記第1及び第2のエンティティ間での秘密鍵を費消してワンタイムパッドで暗号化して前記古典通信網を使って前記鍵管理局に送信するとともに、
前記鍵管理局は、前記第1の通信ステップにおいて前記第1のエンティティとの間で鍵拡張された秘密鍵の残りを費消して、ワンタイムパッドを復号し、前記第1の通信ステップにおいて前記第2のエンティティとの間で鍵拡張された秘密鍵を費消して、ワンタイムパッドで暗号化して、前記古典通信網を使って前記第2のエンティティに送信し、
前記第2のエンティティは、前記第1の通信ステップにおいて前記鍵管理局との間で鍵拡張された秘密鍵の残りを費消して、ワンタイムパッドを復号し、前記第2〜4の通信ステップで生成された前記第1及び第2のエンティティ間での秘密鍵を費消してワンタイムパッドを復号することで前記第1のエンティティが生成した乱数を最終的な秘密鍵として共有する第5の通信ステップと
を含むことを特徴とする量子暗号通信方法。
A key management station and a plurality of entities are connected in a loop form through a single quantum communication channel capable of quantum cryptography communication so that the key management station is a starting point and an ending point and penetrate the plurality of entities, and classical communication is possible. In the quantum cryptography communication system connected to the classical communication network,
An initial setting step in which the key management station distributes an initial key for authentication secretly shared with each entity to each entity;
When any first and second entities attempt to share a secret key in quantum cryptography communication, the first and second entities independently perform quantum cryptography communication with the key management station and The first and second entities and the key management station discard the initial key for authentication used in the quantum cryptography communication at this time, and consume a part of the private key whose key has been extended. A first communication step for updating as a secret key for authentication in preparation for quantum cryptography communication with the next key management station;
The first and second entities are transmitted independently from the key management station, pass through a quantum communication path that passes through each entity, and are independently received according to a random number generated by each of the quanta received by the key management station. A second communication step of applying random quantum modulation to
The key management station, a third communication step of publishing the quantum reception result to the first and second entities by classical communication;
The first and second entities transmit classical information for completing quantum cryptography communication using the transmitted quanta via the key management station, and at this time, each entity in the first communication step. And a fourth communication step of performing authentication communication between each entity and the key management station by consuming the secret key whose key is extended by the key management station, and the first entity generates a random number, The rest of the secret key that has been key-extended with the key management station in the communication step is consumed and encrypted with a one-time pad, and this ciphertext is generated in the second to fourth communication steps. The private key between the first and second entities is consumed and encrypted with a one-time pad and transmitted to the key management station using the classical communication network;
The key management station consumes the remainder of the private key that has been key-extended with the first entity in the first communication step, decrypts the one-time pad, and in the first communication step Expend the private key that has been key-extended with the second entity, encrypt it with a one-time pad, and send it to the second entity using the classical communication network,
The second entity consumes the rest of the secret key key-extended with the key management station in the first communication step, decrypts the one-time pad, and performs the second to fourth communication steps. A random key generated by the first entity is shared as a final secret key by deciphering the one-time pad by consuming the secret key between the first and second entities generated in step 5 A quantum cryptography communication method comprising: a communication step.
ネットワークのノードとして単一の鍵管理局と複数のエンティティを備えた量子暗号通信システムであって、
前記鍵管理局及び前記複数のエンティティが、量子暗号通信可能な1本の量子通信路によってバス型に前記鍵管理局を一端に設置し量子を反射するミラーを他端に設置し両者の間に設置された前記複数のエンティティを貫通するように接続され、かつ古典通信可能な古典通信網にそれぞれ接続され、
前記鍵管理局を介して、任意のエンティティ間での量子暗号通信における古典通信の認証を行う量子暗号通信システムであって、
前記鍵管理局は、量子暗号通信を行うためであって、第1の乱数を生成する第1の乱数生成手段と、盗聴者の有無及び鍵共有を実行する第1のデータ処理手段と、生成した第1の乱数に従い量子を生成・変調して前記量子通信路へ伝送する量子送信手段と、生成した第1の乱数に従い前記量子通信路へ伝送された量子を測定する量子受信手段とを有するとともに、古典認証通信を行うためであって、全てのエンティティの認証用初期鍵を生成し、守秘性の保証された方法で各エンティティに配送する鍵管理手段と、認証子を生成する第1の認証子生成手段と、認証子を照合する第1の認証子照合手段と、前記古典通信網を介して古典通信を実行する第1の古典通信手段とを有し、
前記エンティティは、量子暗号通信を行うためであって、第2の乱数を生成する第2の乱数生成手段と、盗聴者の有無及び鍵共有を実行する第2のデータ処理手段と、生成した第2の乱数に従い前記量子通信路を通って伝送されてきた量子を変調した後、前記量子通信路へ伝送する量子変調手段と、前記量子変調手段に入射する信号光を量子レベルまで減光する可変アッテネータと、前記量子通信路から信号光を一部分岐するビームスプリッタと、分岐された信号光をモニタするモニタ用光検出手段とを有するとともに、古典認証通信を行うためであって、配送された認証用初期鍵を保持する秘密鍵保持手段と、認証子を生成する第2の認証子生成手段と、認証子を照合する第2の認証子照合手段と、前記古典通信網を介して古典通信を実行する第2の古典通信手段とを有する
ことを特徴とする量子暗号通信システム。
A quantum cryptography communication system comprising a single key management station and a plurality of entities as nodes of a network,
The key management station and the plurality of entities are arranged in a bus type with one quantum communication path capable of quantum cryptography communication, and the key management station is installed at one end and a mirror that reflects the quantum is installed at the other end. Connected through the plurality of installed entities and connected to a classical communication network capable of classical communication,
A quantum cryptography communication system for authenticating classical communication in quantum cryptography communication between arbitrary entities via the key management station,
The key management station performs quantum cryptography communication, and generates a first random number generating unit that generates a first random number, a first data processing unit that executes presence / absence of an eavesdropper and key sharing, Quantum transmitting means for generating and modulating quantum according to the generated first random number and transmitting the quantum to the quantum communication path, and quantum receiving means for measuring the quantum transmitted to the quantum communication path according to the generated first random number In addition, for performing classical authentication communication, a first key for generating an authentication initial key for all entities and delivering to each entity in a method in which confidentiality is ensured, and a first authenticator An authenticator generating means, a first authenticator checking means for checking an authenticator, and a first classical communication means for executing classical communication via the classical communication network,
The entity is for performing quantum cryptography communication, a second random number generating means for generating a second random number, a second data processing means for executing presence / absence of an eavesdropper and key sharing, A quantum modulation means for modulating the quantum transmitted through the quantum communication path in accordance with a random number of 2, and a variable for reducing the signal light incident on the quantum modulation means to a quantum level after transmission to the quantum communication path An attenuator, a beam splitter for partially branching the signal light from the quantum communication path, and a monitoring light detecting means for monitoring the branched signal light, and for performing classical authentication communication, wherein the delivered authentication A secret key holding means for holding an initial key for use, a second authenticator generating means for generating an authenticator, a second authenticator checking means for checking the authenticator, and classical communication via the classic communication network. Execution Quantum cryptographic communication system that, comprising a second classical communication unit that.
鍵管理局及び複数のエンティティが、量子暗号通信可能な1本の量子通信路によってバス型に前記鍵管理局を一端に設置し量子を反射するミラーを他端に設置し両者の間に設置された前記複数のエンティティを貫通するように接続され、かつ古典通信可能な古典通信網にそれぞれ接続されている量子暗号通信システムにおいて、
前記鍵管理局が各エンティティと秘密に共有する認証用初期鍵を各エンティティに配布する初期設定ステップと、
任意の第1及び第2のエンティティが量子暗号通信において秘密鍵を共有しようとするときに、前記第1及び第2のエンティティが、各々独立に前記鍵管理局と量子暗号通信を行って秘密鍵の拡張を行い、前記第1及び第2のエンティティ及び前記鍵管理局は、このとき量子暗号通信で使用した前記認証用初期鍵を破棄し、鍵拡張された秘密鍵の一部を費消して次回の鍵管理局との量子暗号通信に備えて認証用秘密鍵として更新しておく第1の通信ステップと、
前記第1及び第2のエンティティは、前記鍵管理局から送信され、各エンティティを貫通する量子通信路を通り、前記鍵管理局により受信される量子に対して、各々で生成した乱数に従い、独立にランダムな量子変調をかける第2の通信ステップと、
前記鍵管理局は、前記第1及び第2のエンティティに量子受信結果を古典通信で公表する第3の通信ステップと、
前記第1及び第2のエンティティが前記鍵管理局を介して、伝送された量子を用いた量子暗号通信を完了するための古典情報の伝送を行い、このとき前記第1の通信ステップで各エンティティと鍵管理局で鍵拡張された秘密鍵を費消して各エンティティと鍵管理局の間で認証通信を行う第4の通信ステップと
前記第1のエンティティは、乱数を生成し、前記第1の通信ステップで前記鍵管理局との間で鍵拡張された秘密鍵の残りを費消して、ワンタイムパッドで暗号化し、この暗号文を、前記第2〜4の通信ステップで生成された前記第1及び第2のエンティティ間での秘密鍵を費消してワンタイムパッドで暗号化して前記古典通信網を使って前記鍵管理局に送信するとともに、
前記鍵管理局は、前記第1の通信ステップにおいて前記第1のエンティティとの間で鍵拡張された秘密鍵の残りを費消して、ワンタイムパッドを復号し、前記第1の通信ステップにおいて前記第2のエンティティとの間で鍵拡張された秘密鍵を費消して、ワンタイムパッドで暗号化して、前記古典通信網を使って前記第2のエンティティに送信し、
前記第2のエンティティは、前記第1の通信ステップにおいて前記鍵管理局との間で鍵拡張された秘密鍵の残りを費消して、ワンタイムパッドを復号し、前記第2〜4の通信ステップで生成された前記第1及び第2のエンティティ間での秘密鍵を費消してワンタイムパッドを復号することで前記第1のエンティティが生成した乱数を最終的な秘密鍵として共有する第5の通信ステップと
を含むことを特徴とする量子暗号通信方法。
A key management station and a plurality of entities are installed between the two, with the key management station installed at one end in a bus form and a mirror reflecting the quantum at the other end by a single quantum communication channel capable of quantum cryptography communication. In the quantum cryptography communication system connected to penetrate through the plurality of entities and connected to the classical communication network capable of classical communication,
An initial setting step in which the key management station distributes an initial key for authentication secretly shared with each entity to each entity;
When any first and second entities attempt to share a secret key in quantum cryptography communication, the first and second entities independently perform quantum cryptography communication with the key management station and The first and second entities and the key management station discard the initial key for authentication used in the quantum cryptography communication at this time, and consume a part of the private key whose key has been extended. A first communication step for updating as a secret key for authentication in preparation for quantum cryptography communication with the next key management station;
The first and second entities are transmitted independently from the key management station, pass through a quantum communication path that passes through each entity, and are independently received according to a random number generated by each of the quanta received by the key management station. A second communication step of applying random quantum modulation to
The key management station, a third communication step of publishing the quantum reception result to the first and second entities by classical communication;
The first and second entities transmit classical information for completing quantum cryptography communication using the transmitted quanta via the key management station, and at this time, each entity in the first communication step. And a fourth communication step of performing authentication communication between each entity and the key management station by consuming the secret key whose key is extended by the key management station, and the first entity generates a random number, The rest of the secret key that has been key-extended with the key management station in the communication step is consumed and encrypted with a one-time pad, and this ciphertext is generated in the second to fourth communication steps. The private key between the first and second entities is consumed and encrypted with a one-time pad and transmitted to the key management station using the classical communication network;
The key management station consumes the remainder of the private key that has been key-extended with the first entity in the first communication step, decrypts the one-time pad, and in the first communication step Expend the private key that has been key-extended with the second entity, encrypt it with a one-time pad, and send it to the second entity using the classical communication network,
The second entity consumes the rest of the secret key key-extended with the key management station in the first communication step, decrypts the one-time pad, and performs the second to fourth communication steps. A random key generated by the first entity is shared as a final secret key by deciphering the one-time pad by consuming the secret key between the first and second entities generated in step 5 A quantum cryptography communication method comprising: a communication step.
JP2005013149A 2005-01-20 2005-01-20 Quantum cryptographic communication system and method Expired - Fee Related JP4684663B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005013149A JP4684663B2 (en) 2005-01-20 2005-01-20 Quantum cryptographic communication system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005013149A JP4684663B2 (en) 2005-01-20 2005-01-20 Quantum cryptographic communication system and method

Publications (2)

Publication Number Publication Date
JP2006203559A JP2006203559A (en) 2006-08-03
JP4684663B2 true JP4684663B2 (en) 2011-05-18

Family

ID=36961163

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005013149A Expired - Fee Related JP4684663B2 (en) 2005-01-20 2005-01-20 Quantum cryptographic communication system and method

Country Status (1)

Country Link
JP (1) JP4684663B2 (en)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5424008B2 (en) * 2006-12-19 2014-02-26 日本電気株式会社 Shared information management method and system
EP2245789B1 (en) * 2008-01-25 2014-08-20 QinetiQ Limited Quantum cryptography apparatus
GB0801395D0 (en) * 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
WO2012046135A2 (en) * 2010-10-08 2012-04-12 Id Quantique S.A. Apparatus and method for the detection of attacks taking control of the single photon detectors of a quantum cryptography apparatus by randomly changing their efficiency
GB201020424D0 (en) 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
JP5624526B2 (en) * 2011-08-26 2014-11-12 株式会社東芝 Key sharing apparatus, key sharing method, and key sharing program
KR101705244B1 (en) 2015-01-23 2017-02-09 서울시립대학교 산학협력단 Mobile commerce with quantum cryptography enhanced security and authentification method therefor
KR101718781B1 (en) 2015-01-23 2017-04-04 서울시립대학교 산학협력단 Mobile device with quantum cryptography capability for secure moble commerce and authentification method therefor
KR101718782B1 (en) 2015-01-23 2017-03-22 서울시립대학교 산학협력단 Secure payment and authentification system having enhanced security with quantum crypyography
JP6583728B2 (en) 2015-11-10 2019-10-02 国立研究開発法人情報通信研究機構 Communications system
CN106452739A (en) * 2016-09-23 2017-02-22 浙江神州量子网络科技有限公司 Quantum network service station and quantum communication network
US10506312B1 (en) 2018-08-20 2019-12-10 At&T Intellectual Property I, L.P. Optical networking with hybrid optical vortices
CN113452687B (en) * 2021-06-24 2022-12-09 中电信量子科技有限公司 Method and system for encrypting sent mail based on quantum security key
CN117081740B (en) * 2023-09-05 2024-02-06 江南信安(南京)科技有限公司 Key management method and device based on cipher machine resource pool

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09502321A (en) * 1993-09-09 1997-03-04 ブリテイッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー Key distribution system and method using quantum cryptography
WO2004030270A1 (en) * 2002-09-26 2004-04-08 Mitsubishi Denki Kabushiki Kaisha Cryptographic communication apparatus
JP2004187268A (en) * 2002-12-04 2004-07-02 Nippon Telegr & Teleph Corp <Ntt> Quantum key delivery method and quantum key delivery system
JP2004349833A (en) * 2003-05-20 2004-12-09 Nippon Telegr & Teleph Corp <Ntt> Quantum anonymous transmitting apparatus, quantum anonymous receiving apparatus, quantum state distributing apparatus, quantum anonymous communication method, and program

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10107832A (en) * 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd Cipher multi-address mail system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09502321A (en) * 1993-09-09 1997-03-04 ブリテイッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー Key distribution system and method using quantum cryptography
WO2004030270A1 (en) * 2002-09-26 2004-04-08 Mitsubishi Denki Kabushiki Kaisha Cryptographic communication apparatus
JP2004187268A (en) * 2002-12-04 2004-07-02 Nippon Telegr & Teleph Corp <Ntt> Quantum key delivery method and quantum key delivery system
JP2004349833A (en) * 2003-05-20 2004-12-09 Nippon Telegr & Teleph Corp <Ntt> Quantum anonymous transmitting apparatus, quantum anonymous receiving apparatus, quantum state distributing apparatus, quantum anonymous communication method, and program

Also Published As

Publication number Publication date
JP2006203559A (en) 2006-08-03

Similar Documents

Publication Publication Date Title
JP4684663B2 (en) Quantum cryptographic communication system and method
KR101314210B1 (en) A method of User-authenticated Quantum Key Distribution
US10848303B2 (en) Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication
Alléaume et al. Using quantum key distribution for cryptographic purposes: a survey
US11411724B2 (en) Continuous variable quantum secret sharing
US9160529B2 (en) Secret communication system and method for generating shared secret information
KR102063031B1 (en) Apparatus and method for quantum direct communication using single qubits
US7760883B2 (en) Any-point-to-any-point (AP2AP) quantum key distribution protocol for optical ring network
JP5631743B2 (en) Quantum cryptography equipment
US7181011B2 (en) Key bank systems and methods for QKD
US20070076887A1 (en) Double phase encoding quantum key distribution
US20090316910A1 (en) Method and device for managing cryptographic keys in secret communications network
JP2009265159A (en) Method and system for managing shared random number in secret communication network
JP2011521581A (en) Quantum key distribution with movable key devices
CN113645038B (en) Quantum digital signature system and method irrelevant to measuring equipment
US20220294618A1 (en) Improvements to qkd methods
US7359512B1 (en) Authentication in a quantum cryptographic system
Garcia et al. Quantum-resistant Transport Layer Security
WO2023096586A2 (en) Quantum key generation method and system
Elboukhari et al. Integration of quantum key distribution in the TLS protocol
Azahari et al. Secured shared authentication key with two-way clock synchronization over multiparty quantum communication
Honjo et al. Differential-phase-shift quantum key distribution
Gani et al. Securing Quantum Computers: Safeguarding Against Eavesdropping and Side-Channel Attacks
Freitas Pereira Implementation security of quantum key distribution
Calsi et al. The impact of message losses and retransmissions on quantum cryptographic protocols

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071213

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20080527

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080709

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110209

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees