「量子暗号」の版間の差分

出典: フリー百科事典『ウィキペディア(Wikipedia)』
削除された内容 追加された内容
m 文献の追加
m 文献の追加
46行目: 46行目:
H. P. Yuenは、2000年ごろに量子雑音を用いたストリーム暗号としてY-00を発表している
H. P. Yuenは、2000年ごろに量子雑音を用いたストリーム暗号としてY-00を発表している
<ref>{{Cite journal|last=Barbosa|first=Geraldo A.|last2=Corndorf|first2=Eric|last3=Kumar|first3=Prem|last4=Yuen|first4=Horace P.|date=2003-06-02|title=Secure Communication Using Mesoscopic Coherent States|url=https://doi.org/10.1103/PhysRevLett.90.227901}}</ref>
<ref>{{Cite journal|last=Barbosa|first=Geraldo A.|last2=Corndorf|first2=Eric|last3=Kumar|first3=Prem|last4=Yuen|first4=Horace P.|date=2003-06-02|title=Secure Communication Using Mesoscopic Coherent States|url=https://doi.org/10.1103/PhysRevLett.90.227901}}</ref>
<ref>{{Cite journal|last=Hirota|first=Osamu|last2=et|first2=al.|date=2003-06-02|title=量子雑音によるランダムストリーム暗号Y-00|url=https://annex.jsap.or.jp/photonics/kogaku/public/39-01-kaisetsu2.pdf}}</ref>
<ref>{{Cite journal|last=Hirota|first=Osamu|last2=et|first2=al.|date=2003-06-02|title=量子雑音によるランダムストリーム暗号Y-00|url=https://annex.jsap.or.jp/photonics/kogaku/public/39-01-kaisetsu2.pdf}}</ref>
<ref>{{Cite journal|last=Verma|first=Pramode K.|last2=El Rifai|first2=Mayssaa|last3=Chan|first3=K.W.Clifford|date=2018-08-19|title=Secure Communication Based on Quantum Noise|url=https://doi.org/10.1007/978-981-10-8618-2_4}}</ref>。
既存の光通信インフラストラクチャーと互換性があり、高速・長距離の通信が可能である
既存の光通信インフラストラクチャーと互換性があり、高速・長距離の通信が可能である
<ref>{{Cite journal|last=Hirota|first=Osamu|last2=et|first2=al.|date=2005-08-26|title=Quantum stream cipher by the Yuen 2000 protocol: Design and experiment by an intensity-modulation scheme|url=https://doi.org/10.1103/PhysRevA.72.022335}}</ref><ref>{{Cite journal|last=Futami|first=Fumio|last2=et|first2=al.|date=2017|title=Y-00 quantum stream cipher overlay in a coherent 256-Gbit/s polarization multiplexed 16-QAM WDM system|url=https://doi.org/10.1364/OE.25.033338}}</ref><ref>{{Cite journal|last=Futami|first=Fumio|last2=et|first2=al.|date=2018-03|title=Dynamic Routing of Y-00 Quantum Stream Cipher in Field-Deployed Dynamic Optical Path Network|url=https://doi.org/10.1364/OFC.2018.Tu2G.5}}</ref><ref>{{Cite journal|last=Futami|first=Fumio|last2=et|first2=al.|date=2019-05|title=1,000-km Transmission of 1.5-Gb/s Y-00 Quantum Stream Cipher using 4096-level Intensity Modulation Signals|url=https://doi.org/10.1364/CLEO_SI.2019.SW3O.4}}</ref>。
<ref>{{Cite journal|last=Hirota|first=Osamu|last2=et|first2=al.|date=2005-08-26|title=Quantum stream cipher by the Yuen 2000 protocol: Design and experiment by an intensity-modulation scheme|url=https://doi.org/10.1103/PhysRevA.72.022335}}</ref><ref>{{Cite journal|last=Futami|first=Fumio|last2=et|first2=al.|date=2017|title=Y-00 quantum stream cipher overlay in a coherent 256-Gbit/s polarization multiplexed 16-QAM WDM system|url=https://doi.org/10.1364/OE.25.033338}}</ref><ref>{{Cite journal|last=Futami|first=Fumio|last2=et|first2=al.|date=2018-03|title=Dynamic Routing of Y-00 Quantum Stream Cipher in Field-Deployed Dynamic Optical Path Network|url=https://doi.org/10.1364/OFC.2018.Tu2G.5}}</ref><ref>{{Cite journal|last=Futami|first=Fumio|last2=et|first2=al.|date=2019-05|title=1,000-km Transmission of 1.5-Gb/s Y-00 Quantum Stream Cipher using 4096-level Intensity Modulation Signals|url=https://doi.org/10.1364/CLEO_SI.2019.SW3O.4}}</ref>。

2020年4月12日 (日) 22:41時点における版

量子暗号(りょうしあんごう、: Quantum cryptography)とは、いくつかの種類があるものの、量子力学の性質を積極的に活用することで無限の計算能力と物理法則以外に制約を持たない攻撃者(イブと呼ばれる)から通信を守ることを目的とした技術を指す。主として、量子鍵配送[1]、量子直接通信(Quantum Secure Direct Communication) [2]、YK プロトコル、Y-00 プロトコル、量子公開鍵暗号などがあるが、量子鍵配送のことを指すことが多い。その実装の基礎が量子力学という物理学の基本法則に基づいていることと、量子公開鍵暗号を除き計算量的安全性でなく情報理論的安全性であることが特徴である。 なお、商用に広く用いられる公開鍵暗号は解読に計算時間が膨大にかかる計算量的安全であり、計算量には依存しない情報理論的安全な暗号ではない。また、混同されがちな暗号プロトコルに「ポスト量子暗号」があるが、これは量子計算機でも解読するのがおそらく難しいであろうと考えられているアルゴリズムにより実装されるソフトウェア暗号であって、上述の意味での量子暗号ではない。本暗号は2024年の標準化を目指してNational Institute of Standards and Technology(NIST)により選定が進んでいる [3]

歴史

量子鍵配送ステファン・ワイズナー英語版の先駆的な研究により1970年に発見されていたが、後にチャールズ・ベネットジル・ブラサール英語版によって1984年に再発見された。このときに提案されたプロトコルがBB84である。提案された当初は非現実的であるとされたが、その後の実験技術の進歩とプロトコルの改良(誤り訂正及び安全性増幅)により、実現可能な技術とみなされるようになった。 上記の進展に触発され、量子直接通信、YK プロトコル、Y-00 プロトコル、量子公開鍵暗号などが考案された。

量子鍵配送プロトコル

現在、主流となっている量子暗号は量子鍵配送、特に商用ではBB84であるが、それ以外にも多くのバリエーションが登場している。大別すると、(近似的) 単一光子に基づくもの(B92など)と、コヒーレント光、スクーズド光などの連続光を用いたものがある。いずれも量子状態が観測によって歪む性質を用いて、盗聴者に漏洩したであろう情報量を見積もり、その結果に応じて秘匿性増幅(参考: Leftover hash lemma) を用いて安全性の高い鍵を作るという原則は変わらない。完全な秘密通信とされるワンタイムパッドを実現するための秘密鍵配送を目的とし、この秘密鍵の共有を量子状態の特性によって実現する。(ただしシャノンの完全秘匿の定義からは、鍵列の各ビットは互いに独立でかつ各鍵列は等確率で出現する独立同分布である必要がある。)

量子力学を用いない場合、盗聴者の計算能力が無限に強い場合には、完全な安全性は不可能であることが知られている。それに対し、 量子鍵配送の特徴は、量子力学が根拠となる堅牢な安全性が理論的に証明されていることで、これは応用上はもとより理論的にも興味深いことである。 (ただし、量子力学を用いない場合でも、盗聴者の能力に(計算量以外の)ある一定の限界がある場合には、安全な暗号が存在することが知られている[4]

ただし、上記の安全性の証明は、通信を途中で傍受するタイプの攻撃が念頭にある。このほかにも、通信相手になりすます、配布が終了した後の鍵を盗む、暗号化の前や平文に直した後を狙うなどといった攻撃がありうる[5]。 それらのなかで、なりすましに関しては系統的な理論的な研究がある [6] (認証鍵がない場合、イブは古典通信と量子通信の全てを中継することで中間者攻撃を発動し、後の通信を完全に制御下における)。 この問題に対し、2018年時点では S. Wehner により「攻撃者の計算能力に制限がある場合には認証鍵の配布が可能」との見解が示されている [7]

そのほか、一般的に暗号では理論上の安全性が実装上の安全性をそのまま意味するわけではない(記事BB84を参照)。量子暗号だけでなく通信機器全般に言えることではあるが、例えばバックドアを仕掛ける攻撃もありえる [8]

また、盗聴者へ漏洩したであろう情報の見積もりについてであるが、盗聴による信号の乱れと通信路の自然雑音を区別する方法はなく、雑音は全て盗聴により引き起こされたと仮定する。 つまり、実際には単に環境に漏れただけで盗聴されなかった情報も、盗聴されてしまったとして捨ててしまうのである。これは非効率ではあるが、完全な安全性を目指す上ではやむを得ないとされる。 一見過剰な防御のようではあるが、普段用いられている通信路をより雑音の低いものにすり替えられている可能性も捨てきれないからである [9] [10])。前述の意味で、厳密には盗聴行為を検知する方法はないと言って良い。

(近似的な)単一光子に基づくプロトコルの場合、受信側の光子検出器が誤って光子を検出してしまう場合があり(暗検出)、これが安全性に影響を与える。特に光ファイバーを介して送信を送る場合、非常に多くの光子が伝送途中で損失してしまうため、遠距離通信の場合には、暗検出の中に本物の信号が埋もれてしまう。 例えば2007年の三菱電機の発表によれば、100キロメートル以上の伝送の場合、途中で傍受し鍵を複製した後、光の強さを調整すると検出器(受信者ボブ)のノイズにより傍受の検知ができなくなるという。同社は秘密鍵の作り方で対抗する考えだという。暗号技術はすべて、暗号化方式や伝送方式だけで安全性が確保されるわけではなく実装技術が大事であることを示している。量子暗号でも例外ではない。

日経サイエンス増刊号[11]では、「アーター・エカートの量子暗号(1991年考案、E91プロトコル)は、光子を送信時まで安全に保管でき、通信会社や装置メーカーによっても破られないことが証明されている」とされている。しかし量子もつれを配送するE91プロトコルは、BB84に対する攻撃手法と類似の手法で偽のベル状態を正規ユーザーに測定させる攻撃手法がある [12]

現在までの実験では、光ファイバーを用いた場合、公称でも200キロメートル程度が伝送距離の最大であって、これでは長距離通信は不可能である。さらに劇的に通信距離を伸ばすには、量子もつれを用いた量子中継や、人工衛星を用いたシステムといった手法を導入する必要があると思われる。(2009年8月 NTT、スタンフォード大学 1.3Mbps,10キロメートル。)

YK プロトコル

光の量子雑音を用いる暗号系として、H. P. Yuen と A. M. Kim が提唱した Yuen-Kim暗号鍵配送法式 もある [13]。類似のプロトコルは大阪大学の T. Ikuta と K. Inoue からも提案されている [14]

Y-00 プロトコル

H. P. Yuenは、2000年ごろに量子雑音を用いたストリーム暗号としてY-00を発表している [15] [16] [17]。 既存の光通信インフラストラクチャーと互換性があり、高速・長距離の通信が可能である [18][19][20][21]。 「鍵配送系ではなく情報そのものを暗号化して送る方式である」ともよく言われるが、実際には送信する情報を鍵に変更するだけで鍵の配送は可能である [22]量子鍵配送と比べた場合の安全性については長らく論争が続いていた [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34]。 なお共通鍵暗号であるため初期鍵が必要であるが、部分的には初期鍵の配送方法も提案されている[35]

量子公開鍵暗号

本プロトコルは、量子コンピュータを用いた公開鍵暗号方式である。例えば、OTU暗号 (岡本・田中・内山暗号) はナップサック問題といわれるNP完全問題に基づいており、鍵の生成時に離散対数問題を解くために量子コンピュータを用いる。

日本における研究開発施策

2000年2月7日〜6月19日までの4か月間で全6回開催された「量子力学的効果の情報通信技術への適用とその将来展望に関する研究会」で量子情報通信技術について展望と施策を検討し、2000年6月23日に「21世紀の革命的な量子情報通信技術の創生に向けて」と題する報告書を公開している[36]

ついで、2001年5月24日に第1回「量子情報通信研究推進会議」が開催されて、以降2年間にわたって実用化に向けた施策の総合的検討を行い、2003年11月20日に報告書をまとめている[37]

2004年6月15日の第1回「21世紀ネットワーク基盤技術研究推進会議」で、本推進会議の下に「量子情報通信ワーキンググループ」を設置することが了承され、2005年7月に報告書がまとめられた[38]

脚注

参考文献

  1. ^ Bennett, C. H.; Brassard, G. (1984). Quantum cryptography: Public key distribution and coin tossing. http://dx.doi.org/10.1016/j.tcs.2014.05.025. 
  2. ^ Fuguo, Deng; et, al. (2004-05-01). Secure direct communication with a quantum one-time pad. https://doi.org/10.1103/PhysRevA.69.052319. 
  3. ^ Post-Quantum Cryptography, https://csrc.nist.gov/Projects/post-quantum-cryptography/events
  4. ^ Wyner, A.D. (1975-10). The wire-tap channel. https://doi.org/10.1002/j.1538-7305.1975.tb02040.x. 
  5. ^ 小芦雅斗、小柴健史「量子暗号理論の展開」https://www.saiensu.co.jp/search/?isbn=978-4-7819-9920-3&y=2017
  6. ^ Pacher, Christoph; et, al. (2016-01). Attacks on quantum key distribution protocols that employ non-ITS authentication. https://doi.org/10.1007/s11128-015-1160-4. 
  7. ^ Wehner, Stephanie; et, al. (2018-10-19). Quantum internet: A vision for the road ahead. https://doi.org/10.1126/science.aam9288. 
  8. ^ Curty, Marcos; Lo, Hoi-Kwong (2018-10-08). Quantum cryptography with malicious devices. https://doi.org/10.1117/12.2502066. 
  9. ^ Makarov, Vadim; Hjelme, Dag R. (2007-02-20). Faked states attack on quantum cryptosystems. https://doi.org/10.1080/09500340410001730986. 
  10. ^ Lydersen, Lars; et, al. (2010-08-29). Hacking commercial quantum cryptography systems by tailored bright illumination. https://doi.org/10.1038/nphoton.2010.214. 
  11. ^ 不思議な量子をあやつる―量子情報科学への招待、別冊日経サイエンス 161(2008年5月)p.105。
  12. ^ Jogenfors, Jonathan; et, al. (2015-12-18). Hacking the Bell test using classical light in energy-time entanglement–based quantum key distribution. https://doi.org/10.1126/sciadv.1500793. 
  13. ^ Yuen, Horace. P.; Kim, Ajung M. (1998-04-27). Classical noise-based cryptography similar to two-state quantum cryptography. https://www.doi.org/10.1016/S0375-9601(98)00066-8. 
  14. ^ Ikuta, Takuya; Inoue, Kyo (2016). Intensity modulation and direct detection quantum key distribution based on quantum noise. http://doi.org/10.1088/1367-2630/18/1/013018. 
  15. ^ Barbosa, Geraldo A.; Corndorf, Eric; Kumar, Prem; Yuen, Horace P. (2003-06-02). Secure Communication Using Mesoscopic Coherent States. https://doi.org/10.1103/PhysRevLett.90.227901. 
  16. ^ Hirota, Osamu; et, al. (2003-06-02). 量子雑音によるランダムストリーム暗号Y-00. https://annex.jsap.or.jp/photonics/kogaku/public/39-01-kaisetsu2.pdf. 
  17. ^ Verma, Pramode K.; El Rifai, Mayssaa; Chan, K.W.Clifford (2018-08-19). Secure Communication Based on Quantum Noise. https://doi.org/10.1007/978-981-10-8618-2_4. 
  18. ^ Hirota, Osamu; et, al. (2005-08-26). Quantum stream cipher by the Yuen 2000 protocol: Design and experiment by an intensity-modulation scheme. https://doi.org/10.1103/PhysRevA.72.022335. 
  19. ^ Futami, Fumio; et, al. (2017). Y-00 quantum stream cipher overlay in a coherent 256-Gbit/s polarization multiplexed 16-QAM WDM system. https://doi.org/10.1364/OE.25.033338. 
  20. ^ Futami, Fumio; et, al. (2018-03). Dynamic Routing of Y-00 Quantum Stream Cipher in Field-Deployed Dynamic Optical Path Network. https://doi.org/10.1364/OFC.2018.Tu2G.5. 
  21. ^ Futami, Fumio; et, al. (2019-05). 1,000-km Transmission of 1.5-Gb/s Y-00 Quantum Stream Cipher using 4096-level Intensity Modulation Signals. https://doi.org/10.1364/CLEO_SI.2019.SW3O.4. 
  22. ^ Yuen, Horace P. (2019-11). Key Generation: Foundations and a New Quantum Approach. https://doi.org/10.1109/JSTQE.2009.2025698. 
  23. ^ Nishioka, Tsuyoshi; et, al. (2004-06-21). How much security does Y-00 protocol provide us?. https://doi.org/10.1016/j.physleta.2004.04.083. 
  24. ^ Yuen, Horace P.; et, al. (2005-10-10). Comment on:'How much security does Y-00 protocol provide us?'[Phys. Lett. A 327 (2004) 28]. https://doi.org/10.1016/j.physleta.2005.08.022. 
  25. ^ Nishioka, Tsuyoshi; et, al. (2005-10-10). Reply to:"Comment on:'How much security does Y-00 protocol provide us?'" [Phys. Lett. A 346 (2005) 1]. https://doi.org/10.1016/j.physleta.2005.08.022. 
  26. ^ Nair, Ranjith; et, al. (2005-09-13). Reply to:'Reply to:"Comment on:`How much seczurity does Y-00 protocol provide us?`"'. https://arxiv.org/abs/quant-ph/0509092. 
  27. ^ 今井, 秀樹「暗号と情報セキュリティ」『生産研究』第57巻第5号、東京大学生産技術研究所、2005年、427-440頁。 
  28. ^ Donnet, Stéphane; et, al. (2006-08-21). Security of Y-00 under heterodyne measurement and fast correlation attack. https://doi.org/10.1016/j.physleta.2006.04.002. 
  29. ^ Yuen, Horace P.; et, al. (2007-04-23). On the security of Y-00 under fast correlation and other attacks on the key. https://doi.org/10.1016/j.physleta.2006.12.033. 
  30. ^ Mihaljević, Miodrag J. (2007-05-24). Generic framework for the secure Yuen 2000 quantum-encryption protocol employing the wire-tap channel approach. https://doi.org/10.1103/PhysRevA.75.052334. 
  31. ^ Shimizu, Tetsuya; et, al. (2008-03-27). Running key mapping in a quantum stream cipher by the Yuen 2000 protocol. https://doi.org/10.1103/PhysRevA.77.034305. 
  32. ^ Ota, Masataka (2008-06-05). Y-00 is Broken. https://jglobal.jst.go.jp/en/detail?JGLOBAL_ID=200902211989372923. 
  33. ^ Hirota, Osamu; et, al. (2010-09-01). Getting around the Shannon limit of cryptography. https://doi.org/10.1117/2.1201008.003069. 
  34. ^ Iwakoshi, Takehisa (2020-02). Analysis of Y00 Protocol under Quantum Generalization of a Fast Correlation Attack: Toward Information-Theoretic Security. https://doi.org/10.1109/ACCESS.2020.2969455. 
  35. ^ Iwakoshi, Takehisa (2019-06-05). Message-Falsification Prevention With Small Quantum Mask in Quaternary Y00 Protocol. https://doi.org/10.1109/ACCESS.2019.2921023. 
  36. ^ 「21世紀の革命的な量子情報通信技術の創生に向けて」量子力学的効果の情報通信技術への適用とその将来展望に関する研究会 報告書、2000年6月 [1]
  37. ^ 「量子情報通信技術研究開発戦略 : 21世紀の革命的なネットワーク社会の実現に向けて」量子情報通信研究推進会議 報告書、2003年11月 [2]
  38. ^ 「21世紀ネットワーク基盤技術研究開発戦略 : ICTの新パラダイムを創生」21世紀ネットワーク基盤技術研究推進会議 報告書、2005年7月(3-3)

関連項目