JPH07202880A - Quantum ciphering system - Google Patents
Quantum ciphering systemInfo
- Publication number
- JPH07202880A JPH07202880A JP5333975A JP33397593A JPH07202880A JP H07202880 A JPH07202880 A JP H07202880A JP 5333975 A JP5333975 A JP 5333975A JP 33397593 A JP33397593 A JP 33397593A JP H07202880 A JPH07202880 A JP H07202880A
- Authority
- JP
- Japan
- Prior art keywords
- pulses
- pulse
- line base
- random
- intercept
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Optical Communication System (AREA)
Abstract
Description
【0001】[0001]
【産業上の利用分野】本発明は、すぐれた技術および強
力な演算力を有する敵に対して安全な量子暗号方式に関
する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an enemy-safe quantum cryptography system having excellent technology and powerful computing power.
【0002】[0002]
【従来の技術】量子暗号とは盗聴されたか否かを不確定
性原理によりモニタしながら通信するものである。(信
学技報vol.92,No.134、p33、ISEC
92−5、「量子暗号の原理と課題」)つまり保管する
記憶媒体の情報は外部に漏れることがないが、伝送され
る情報が盗聴された場合は伝送媒体に何らかの量子力学
的変化が起きる。そこでこの何らかの変化モニタするこ
とができれば、いま盗聴があったか否かをモニタするこ
とができる。これが量子暗号の基本原理である。しかし
重要な情報を送った後で、盗聴があったことが分かって
も遅いので、安全性を確認するモニタ作業と実際の情報
伝送を適当にまぜて通信する。すなわち実際の通信モニ
タ用の無駄なビットを混ぜて通信するわけである。2. Description of the Related Art Quantum cryptography is a method for communicating while monitoring whether or not wiretapping has been performed on the basis of the uncertainty principle. (Science Technical Report vol.92, No.134, p33, ISE
92-5, "Principles and Problems of Quantum Cryptography") That is, the information in the storage medium to be stored does not leak to the outside, but if the transmitted information is eavesdropped, some quantum mechanical change occurs in the transmission medium. Therefore, if this change can be monitored, it is possible to monitor whether or not wiretapping has occurred. This is the basic principle of quantum cryptography. However, it is too late to know that there was eavesdropping after sending important information, so monitor work to confirm safety and actual information transmission are appropriately mixed and communicated. That is, communication is performed by mixing useless bits for actual communication monitoring.
【0003】その具体的な手段として、非公開鍵暗号の
方法がある。この方法での問題は非公開鍵をいかに安全
に送信者と受信者の間で取り交わすかにある。鍵とは秘
密情報を盗聴者から守るためのものである。As a specific means therefor, there is a secret key encryption method. The problem with this method is how to securely exchange the private key between the sender and the receiver. The key protects confidential information from eavesdroppers.
【0004】現在の暗号方式は、Ben nett a
nd Brassard(BB)によって最初に開発さ
れた(C.H.Bennett,G.Brassar
d,in proceedings of IEEE
internationalConference o
n Computers,Systems,andSi
gnal Processing,Bangalor
e,India,IEEE,New York,198
4,p.175)。まず最初に、以下に使用する表記を
定義しておく。直線パルスは、水平軸または垂直軸のい
ずれかに沿って偏光され、斜線パルスは、水平軸に対し
て135°または45°に偏光されている。水平に偏光
されたパルスまたは45°に偏光されたパルスにより、
バイナリ1を表わし、垂直に偏光されたパルスまたは1
35°に偏光されたパルスにより、バイナリ0を表わ
す。The current encryption method is Ben netta
first developed by C. H. Bennett, G. Brassar (BB).
d, in processeds of IEEE
international Conference o
n Computers, Systems, and Si
general Processing, Bangalor
e, India, IEEE, New York, 198.
4, p. 175). First of all, the notation used below is defined. Linear pulses are polarized along either the horizontal or vertical axis, and diagonal pulses are polarized at 135 ° or 45 ° with respect to the horizontal axis. With a horizontally polarized pulse or a 45 ° polarized pulse,
Represents a binary 1 and is a vertically polarized pulse or 1
A binary 0 is represented by a pulse polarized at 35 °.
【0005】BBの暗号方式(図3,4)において、送
信者Aは直線および斜線ベースのNランダム・シーケン
スを選択する(Nは、Aが受信者Bに送信しようとする
パルスの数である)(ステップ1)。次に、送信者Aは
すべての直線および斜線ベースに対して、ランダム・ビ
ット列(0と、0.5の確率で1とから成る)を割り当
てる(ステップ2)。次に、Aはパルス列をBに送信す
る。各パルスはそのビット位置に対して選択されたベー
スのビット列のうちの1ビットを表わしている(ステッ
プ3)。Bはパルスをランダムに確率0.5で直線およ
び斜線ベースの測定を行なう(もちろんAによって行わ
れた選択とは無関係である。すなわち、この時点では、
Aによる選択はBに知られていないからである)(ステ
ップ4)。次にBは、対応する測定の結果に基づいて、
各結果をバイナリ1または0として解釈する(ステップ
5)。次にBは、斜線または直線ベースのパルスを測定
したか否か(Bの測定結果ではない)を公開的に知らせ
る(ステップ6)。AはBに、どのベースが正しく推定
されたかを公開的に知らせる(ステップ7)。彼等は、
AがBに斜線ベースのパルスを送信したときに、Bが直
線ベースのパルスを測定した例、またはAがBに直線ベ
ースのパルスを送信したときに、Bが斜線ベースのパル
スを測定した例を、捨てることに同意する(ステップ
8)。次にAおよびBは、パルスのランダム・サブセッ
ト(このサブセットは約p2 N個のパルスを有してい
る)について、両方の測定結果を公開的に比較する(ス
テップ9)。AおよびBが、彼等の検査した結果が完全
に相関することを見い出すならば、AおよびBは盗聴が
なかったものと推定することができる(ステップ1
0)。したがって、残りの未検査サブセットも完全に相
関し、鍵を生成するための適切なソースとなる(ステッ
プ11)。In the BB cryptosystem (FIGS. 3 and 4), sender A chooses a linear and diagonal based N random sequence (where N is the number of pulses A attempts to send to receiver B). ) (Step 1). Next, sender A assigns a random bit string (consisting of 0s and 1s with a probability of 0.5) to all straight and diagonal bases (step 2). A then sends a pulse train to B. Each pulse represents one bit of the bit string of the base selected for that bit position (step 3). B makes linear and diagonal-based measurements with random probability of 0.5 pulses (of course independent of the choice made by A. That is, at this point,
(A's choice is unknown to B) (step 4). B then, based on the results of the corresponding measurements,
Interpret each result as a binary 1 or 0 (step 5). Next, B publicly informs (step 6) whether or not a diagonal or straight line-based pulse has been measured (not the measurement result of B). A publicly informs B which base was correctly estimated (step 7). They are
Example of B measuring a linear-based pulse when A sends a diagonal-based pulse to B, or example of B measuring a diagonal-based pulse when A sends a linear-based pulse to B Agree to discard (step 8). A and B then openly compare both measurements on a random subset of the pulses, which subset has about p 2 N pulses (step 9). If A and B find that their examined results are perfectly correlated, then A and B can be presumed to have not been eavesdropped (step 1).
0). Therefore, the remaining unchecked subset is also fully correlated and is a suitable source for key generation (step 11).
【0006】図4を簡単にまとめると次のようになる。The summary of FIG. 4 is as follows.
【0007】(1)Aによって選択されたベース (2)Aのランダム・ビット (3)Aによって送信されたパルス (4)Bによって選択された受信ベース (5)Bによって受信されたビット 公開的討議 (6)Bは、受信パルスを検査したベースを知らせる。(1) base selected by A (2) random bits of A (3) pulse transmitted by A (4) bit selected by B (5) bit received by B public Discussion (6) B informs the base on which the received pulse was examined.
【0008】(7)Aは、どのベースが正確に推定され
たかを言う。(7) A says which base was correctly estimated.
【0009】(8)Bは、すべての誤ったベースを捨て
る。(8) B discards all false bases.
【0010】(9)Bは、斜線ベースの全ビットを知ら
せる。(9) B informs all the bits on the diagonal line basis.
【0011】(10)盗聴が無ければ、Aはこれらのビ
ットを確認する。(10) If there is no eavesdropping, A confirms these bits.
【0012】結果 (11)残りのビットを用いて、鍵を生成することがで
きる。Result (11) A key can be generated using the remaining bits.
【0013】[0013]
【発明が解決しようとする課題】誤った測定例を捨てた
後、AおよびBは、約0.5N個のパルスを保持できな
ければならない(ディテクタは完全であると仮定す
る)。次にAおよびBは、盗聴がなければ、彼等が同意
する残りのデータ(p2 N個)のランダム・サブセット
を検査する。したがって、AおよびBは、約(0.5−
p2 )N個のパルスを用いて鍵配送を生成することがで
きる。この現在の暗号方式の効率(AおよびBが、鍵配
送を生成するために使用することのできるパルス数に比
例する)は低く、改善することは経験的に困難である。
なぜならば、Aは、水平偏光、垂直偏光、135°偏
光、45°偏光のパルスを準備しなければならないから
である。After discarding the incorrect measurement example, A and B must be able to hold about 0.5N pulses (assuming the detector is perfect). A and B then examine a random subset of the remaining data (p 2 N) they agree with, if not eavesdropping. Therefore, A and B are approximately (0.5-
p 2 ) N pulses can be used to generate the key distribution. The efficiency of this current cryptosystem (A and B are proportional to the number of pulses that can be used to generate the key distribution) is low and empirically difficult to improve.
This is because A must prepare pulses for horizontal polarization, vertical polarization, 135 ° polarization, and 45 ° polarization.
【0014】[0014]
【課題を解決するための手段】本発明は鍵配送を生成す
るのに0°偏光または90°偏光パルスを用い、盗聴者
による一般的な盗聴を検査するのに45°偏光パルスを
用いる量子暗号方式である。SUMMARY OF THE INVENTION The present invention uses a 0 ° polarized or 90 ° polarized pulse to generate a key distribution and a 45 ° polarized pulse to check for general eavesdropping by an eavesdropper. It is a method.
【0015】[0015]
【作用】まず始めに、以下に用いる表記を定義してお
く。直線パルスは、水平軸または垂直軸に沿って偏光さ
れており、斜線パルスは、水平軸に対して45°偏光さ
れている。バイナリ1は水平に偏光されたパルスまたは
45°に偏光されたパルスによって表され、バイナリ0
は垂直に偏光されたパルスによって表される。First, the notation used below will be defined. Linear pulses are polarized along the horizontal or vertical axis and diagonal pulses are polarized 45 ° with respect to the horizontal axis. A binary 1 is represented by a horizontally polarized pulse or a 45 ° polarized pulse, and a binary 0
Is represented by a vertically polarized pulse.
【0016】本発明の暗号方式(図1,2)では、Aは
鍵を生成するのに、水平および垂直パルスすなわち|→
>および|↑>を主として使用し、盗聴者による一般的
な盗聴を検査するのに、45°斜線パルスすなわちIn the encryption scheme of the present invention (FIGS. 1 and 2), A generates horizontal and vertical pulses, namely |
> And | ↑> are mainly used to check for general eavesdropping by eavesdroppers using a 45 ° diagonal pulse or
【0017】 [0017]
【0018】を使用する。Is used.
【0019】Aはパラメータ0<q<1を選択し、これ
を公開的に知らせる。次にAは、N(1−q)直線ベー
スとNq斜線ベースとから成るランダム・シーケンス
(ここに、NはAがBに送信しようとするパルスの数で
ある)を選択する(ステップ1)。次にAは、バイナリ
1をすべての斜線ベースに割り当て、ランダム・ビット
列(0と、0.5の確率で1とから成る)をすべての直
線ベースに割り当てる(ステップ2)。次にAは、Bに
パルス列を送信するが、各パルスはそのビット位置に対
して選択されたベースのビット列のうちの1ビットを表
している(ステップ3)。Bは、パルスをランダムに
(1−q)の確率で直線ベースの測定を行い、およびq
の確率で斜線ベースの測定を行う(もちろん、Aによっ
て行われた選択とは無関係である。なぜならば、この時
点では、Aによる選択はBに知られていないからであ
る)(ステップ4)。次にBは、対応する測定の結果に
基づいて、各結果をバイナリ0または1として解釈する
(ステップ5)。次にBは、斜線または直線ベースのパ
ルスを測定したか否か(Bの測定結果ではない)を公開
的に知らせる(ステップ6)。AはBに、どのベースが
正しく推定されたかを公開的に知らせる(ステップ
7)。彼等は、AがBにA selects the parameter 0 <q <1 and announces it publicly. A then selects a random sequence consisting of N (1-q) linear bases and Nq diagonal bases, where N is the number of pulses A tries to send to B (step 1). . A then assigns a binary 1 to all diagonal bases and a random bit string (consisting of 0s and 1s with a probability of 0.5) to all linear bases (step 2). A then sends a pulse train to B, each pulse representing one bit of the base bit train selected for that bit position (step 3). B makes a pulse-based linear-based measurement with random probability (1-q), and q
A diagonal-based measurement with a probability of (independent of the choice made by A, of course, because the choice by A is unknown to B at this point) (step 4). B then interprets each result as a binary 0 or 1 based on the result of the corresponding measurement (step 5). Next, B publicly informs (step 6) whether or not a diagonal or straight line-based pulse has been measured (not the measurement result of B). A publicly informs B which base was correctly estimated (step 7). They are A to B
【0020】 [0020]
【0021】を送信したときに、Bが直線ベースのパル
スを測定した例、または、AがBに直線パルスを送信し
たときに、Bが斜線ベースのパルスを測定した例を、捨
てるのに同意する(ステップ8)。次にAおよびBは、
AがAgree to discard the example in which B measures a linear-based pulse when transmitting B or the example in which B measures a diagonal-based pulse when A transmits a linear pulse to B. (Step 8). Then A and B are
A is
【0022】 [0022]
【0023】を送信し、Bが斜線ベースで測定したサブ
セット(このサブセットは約q2 N個のパルスを有して
いる)について彼等の測定結果を公開的に比較する(ス
テップ9)。AおよびBが、彼等の検査した結果が完全
に相関することを見いだすならば、彼等は盗聴がなかっ
たものと推定することができる(ステップ10)。した
がって、残りの未検査サブセットも完全に相関し、鍵を
生成する適切なソースとなる(ステップ11)。, And publicly compare their measurements for the subset B measures on a diagonal basis, which subset has about q 2 N pulses. If A and B find that their examined results are perfectly correlated, they can presume that they were not eavesdropping (step 10). Therefore, the remaining unchecked subset is also fully correlated and is a suitable source for key generation (step 11).
【0024】[0024]
【実施例】q=1/4の場合を考える。この場合、光子
の9/16は、水平軸および垂直軸に沿って送信および
受信され、AとBとの間で情報のビットを生成する。光
子の1/16は、斜線的に送信および受信され、盗聴検
査が可能となる(光子の残りの3/8は捨てられる)。
重要な点は、この方式がBB方式よりも、以下に示す3
つの点で優れていることである。 (i)9/16は1/2より大きい。したがって、Aお
よびBは、同一の光子でより多くのビットを交換してい
る。 (ii)BB方式では、AおよびBは盗聴に対するビッ
ト検査のいくらか(割合p2 )を犠牲にしなければなら
ないために、効率が悪くなる。これに対し、本発明の方
式では、AとBは斜線光子により盗聴検査をすでに終了
している。 (iii)BB方式では、AおよびBは盗聴検査に45
°パルスと135°パルスを使用しているが、本発明の
方式では、AおよびBは45°パルスのみを使用してい
る。したがって、本発明は容易に実現できる。EXAMPLE Consider the case of q = 1/4. In this case, 9/16 of the photons are transmitted and received along the horizontal and vertical axes, producing bits of information between A and B. 1/16 of the photons are transmitted and received diagonally, allowing eavesdropping inspection (the remaining 3/8 of the photons are discarded).
The important point is that this method has the following 3
It is excellent in two respects. (I) 9/16 is greater than 1/2. Therefore, A and B are exchanging more bits with the same photon. (Ii) The BB scheme is inefficient because A and B have to sacrifice some bit checking (percentage p 2 ) for eavesdropping. On the other hand, in the method of the present invention, A and B have already finished the wiretapping inspection by the photons with diagonal lines. (Iii) In the BB system, A and B are 45 for eavesdropping inspection.
While the ° and 135 ° pulses are used, in the scheme of the present invention, A and B use only 45 ° pulses. Therefore, the present invention can be easily realized.
【0025】[0025]
【発明の効果】本発明の方式では、AおよびBは盗聴検
査に45°パルスのみを使用しているが、BB方式で
は、45°パルスおよび135°パルスの両方を使用す
る必要があり、本発明の方が容易に実現できる。In the system of the present invention, A and B use only 45 ° pulse for eavesdropping inspection, but in the BB system, both 45 ° pulse and 135 ° pulse must be used. The invention can be realized more easily.
【図1】本発明の量子暗号方式を説明するための図であ
る。FIG. 1 is a diagram for explaining a quantum cryptography system of the present invention.
【図2】本発明の量子暗号方式のステップを説明する図
である。FIG. 2 is a diagram illustrating steps of the quantum cryptography method of the present invention.
【図3】従来の量子暗号方式を説明するための図であ
る。FIG. 3 is a diagram for explaining a conventional quantum cryptography system.
【図4】従来の量子暗号方式のステップを説明する図で
ある。FIG. 4 is a diagram illustrating steps of a conventional quantum cryptography system.
10、30 量子チャネル 15、25、35、45 偏光子 40、60 第1の検出器 50、70 第2の検出器 10, 30 Quantum channel 15, 25, 35, 45 Polarizer 40, 60 First detector 50, 70 Second detector
フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04B 10/02 10/18 H04K 1/08 Continuation of front page (51) Int.Cl. 6 Identification code Office reference number FI Technical display location H04B 10/02 10/18 H04K 1/08
Claims (1)
パルスを用い、盗聴を検査するのに45°偏光パルスを
用いることを特徴とする量子暗号方式。1. A quantum cryptography scheme, wherein horizontal and vertical pulses are used to generate the key distribution and 45 ° polarized pulses are used to check for eavesdropping.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5333975A JPH07202880A (en) | 1993-12-28 | 1993-12-28 | Quantum ciphering system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5333975A JPH07202880A (en) | 1993-12-28 | 1993-12-28 | Quantum ciphering system |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH07202880A true JPH07202880A (en) | 1995-08-04 |
Family
ID=18272089
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5333975A Pending JPH07202880A (en) | 1993-12-28 | 1993-12-28 | Quantum ciphering system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH07202880A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6801626B1 (en) | 1999-05-12 | 2004-10-05 | Nec Corporation | Cryptographic key distribution using light pulses of three macroscopic quantum states |
CN1305250C (en) * | 2002-05-15 | 2007-03-14 | 中兴通讯股份有限公司 | Safe quantum communication method |
CN102819116A (en) * | 2012-08-03 | 2012-12-12 | 中国科学院上海技术物理研究所 | Small-scaled high polarization-preserving quantum receiving module optical path on basis of polarization beam splitting of Glan prism |
JP2019520720A (en) * | 2016-05-11 | 2019-07-18 | アリババ グループ ホウルディング リミテッド | Method and system for detecting eavesdropping during data transmission |
-
1993
- 1993-12-28 JP JP5333975A patent/JPH07202880A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6801626B1 (en) | 1999-05-12 | 2004-10-05 | Nec Corporation | Cryptographic key distribution using light pulses of three macroscopic quantum states |
CN1305250C (en) * | 2002-05-15 | 2007-03-14 | 中兴通讯股份有限公司 | Safe quantum communication method |
CN102819116A (en) * | 2012-08-03 | 2012-12-12 | 中国科学院上海技术物理研究所 | Small-scaled high polarization-preserving quantum receiving module optical path on basis of polarization beam splitting of Glan prism |
JP2019520720A (en) * | 2016-05-11 | 2019-07-18 | アリババ グループ ホウルディング リミテッド | Method and system for detecting eavesdropping during data transmission |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Deng et al. | Two-step quantum direct communication protocol using the Einstein-Podolsky-Rosen pair block | |
Zhu et al. | Secure direct communication based on secret transmitting order of particles | |
JP3565256B2 (en) | Communication system using quantum key | |
CN101697512B (en) | Method and system for anti-interference quantum secure direct communication | |
CN109194479B (en) | Measuring equipment-independent quantum key distribution method based on single photon multiple degrees of freedom | |
CN111030751B (en) | Multi-degree-of-freedom-based quantum security direct communication method irrelevant to measuring equipment | |
US20040008843A1 (en) | Quantum cryptographic system and method for achieving unambiguous state discrimination measurement of coherent light states | |
CN110061787B (en) | Bell state-based semi-quantum secure direct communication method and system | |
JP4696222B2 (en) | Quantum crypto protocol | |
CN106254072A (en) | A kind of quantum key distribution system and method | |
CN111245608A (en) | Measuring equipment-independent quantum key distribution method based on three degrees of freedom of single photon | |
US20220294618A1 (en) | Improvements to qkd methods | |
Zhou et al. | Novel quantum deterministic key distribution protocols with entangled states | |
CN108696321B (en) | Two-step quantum secure direct communication method based on continuous variables | |
CN110247768B (en) | Certificable semi-quantum secret sharing method and system based on GHZ state | |
JPH07202880A (en) | Quantum ciphering system | |
CN109921903B (en) | System, method and device for detecting quantum key code rate authenticity | |
CN114268432B (en) | Device-independent quantum secure direct communication method based on single photon source | |
GB2586235A (en) | Improvements to QKD methods | |
RU2360367C1 (en) | Polarisation quantum cryptosystem | |
CN112929080B (en) | Calculation method for coding error rate of quantum key generation system | |
CN109525326B (en) | Quantum key distribution method based on single-photon ultra-dense coding | |
CN113206709A (en) | Quantum communication method based on super-entanglement assistance | |
CN112929155A (en) | Calculation method for coding error rate of quantum key generation system | |
CN114401088B (en) | Quantum secret sharing method based on superentanglement assistance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 19980120 |