パスワードを忘れた? アカウント作成
14433 story

実環境において安全を定量的に保証する量子暗号鍵配布システムが開発 25

ストーリー by kazekiri
リリース文が長い 部門より

Anonymous Coward 曰く、

科学技術振興機構(JST)とNECが、光通信ネットワーク環境で稼動する量子暗号生成システムを開発したとITProに掲載されている。いまいち分からなかったので、NECのプレスリリースを辿ると、不確定性原理と複製不可能原理に基づいて説明される量子暗号の安全性は、 計算機資源に制約がないことや単一光子を発生する光源であることなどの条件を仮定しており、実際にはこのような理想的条件が揃うことはない。 だが、今回このような条件が整わない場合でも、盗聴者に漏洩する情報量を推定できる理論を構築し、安全性を保証する誤り訂正と秘密増幅を行うソフトウェアを作成したとのこと。さらに、秘密増幅に必要なパラメータを伝送データから自動的に抽出する方法を開発し、これらの技術を用いて光ファイバー20km伝送後に盗聴者が得られる情報量が1ビットあたり128分の1以下と、事実上盗聴が不可能であることが保証された最終鍵の生成に成功しましたとのことだ。プレスリリースを何度読んでも、理解が難しい...。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2007年01月19日 13時49分 (#1094564)
    その気になれば読解できるが時間がかかりすぎるから誰もやらないという意味で安全なのが計算量的安全性、その気になろうがあの気になろうが物理法則的に読解不可能なのが無条件安全性。

    量子暗号は理想的な条件で運用すれば無条件安全性を持つはずだけど、現実には理想的な条件がそろえられない。だったら実際にはどの程度安全なのか、という話になるのだけれど、それを定量的に評価する方法がなかった。

    そこで、今回は安全性の評価理論を練って、漏洩情報量の上限を測定しながら暗号を運用するシステムを考えましたよ。

    # ということではないかと。
    • by minthy (33246) on 2007年01月19日 17時38分 (#1094722) 日記
      量子暗号鍵配布とは暗号鍵の配布を量子的に行うもので,暗号自体は古典です.
      暗号鍵を配布する過程で誰かに盗聴されたかどうかを判定するのに量子相関を使います.
      親コメント
    • by Anonymous Coward on 2007年01月19日 23時47分 (#1094924)
      安全性評価の方法もそうなんですが,理想的な設定でないと具体的な攻撃が考えられていて,それを現実的な設定の元で回避できるアイデアを実装できた,というのが今回の大きなポイントかと思います.

      端的に言えば,量子鍵配送の安全性は,通信に使われている光子を盗聴者がいじると,光子の持つ量子情報が乱れ,その結果として盗聴が検出できるというところに拠ります.しかし単一光子源の実現が非常に難しいため,理想的には単一の光子に量子情報を載せるところをどうしても複数個の光子に同じ量子情報を載せざるを得ないわけです.その場合,通信中に盗聴者が複数個の光子の一部だけを抜き出すことで,量子情報の乱れを検出されることなく通信の内容を抜き出せる可能性があります.

      このような現実的な設定の下でも安全性が確保できるか?というのは理論的には研究が進んでいるようで,その部分が理論だけでなく実装段階に持ってこれたよ,という話かと.
      親コメント
    • もっとぶっちゃけた言い方すれば、光子の量子的性質(確定しない。と言う意味)から生成された乱数ノイズを混ぜた暗号鍵とその鍵で暗号化された情報を相手に送っておいて、
      相手の側でそれを復号してやるときに、「どこがダメだったか」「どこが盗まれたか」を「誤り訂正」や「秘密増幅」で推定して、「ダメ」だったり「盗まれてるおそれがある」所のデータは捨ててしまえ。

      と言う、「どーせ盗聴されるなら、今までの暗号のように時間をかければ全体が解読されるのでは無く、盗まれた所が何を意味しているかわからない形で通信すれば、今までよりも暗号としてはずっと強力にできるんじゃないの?」っていう発想の転換に基づいた暗号を、量子暗号の理論から実用可能なレベルにまで実装してしまったと言うあたりが画期的なんでは無いかと…

      # でも、一つのファイバで複数の暗号鍵や暗号化された情報を送るとしたら、光の粒としての性質を使う以上は
      # 「混信」は免れることができず、多重に通信するたびに加速度的に捨てなきゃいけない情報が増えるような気がするんですが…
      • >確定しない。と言う意味

        そんな性質は使っていないはずですが。

        >乱数ノイズを混ぜた暗号鍵

        乱数ノイズ?
        そんなものは混ぜないはずですが。

        >「どこがダメだったか」「どこが盗まれたか」を「誤り訂正」や「秘密増幅」で推定して

        秘密増幅にそんな機能はありません。

        >「ダメ」だったり「盗まれてるおそれがある」所のデータは捨ててしまえ。

        どこが盗まれているのかを推定することは不可能です。
        そのため確率的に危険性を下げるしかありません。

        >どーせ盗聴されるなら、(中略)と言うあたりが画期的なんでは無いかと

        違います。
        盗聴・ノイズの混入下においての現実の系での強度を測定できたことに意味があります。

        >「混信」は免れることができず

        波長で分解なり、いくらでも取れる手法はあります。

        #なんというか、全体的に量子暗号の仕組み自体を勘違いしているような・・・…
      • 感覚的な理解なんですが、量子暗号化ってのは今までの技術と考え方が違う感じがしてたしか
        記憶に残ってる感覚的な理解だと今までの暗号化はうりゃってやれば力で解けてしまうんだけれども
        量子暗号化はたしか観測すると状態が変化してしまうことを利用しているのではなかったですか?

        私の理解だとつまり誰かと誰かが通信をある約束でしたがって行っているんですが誰かが除いたら変化してしまう感じ。
        例えば、ある人とある人がりんごの臭いのあるなしで通信していたのだけれども、盗聴者が内容を盗みに着たんだけど盗聴者には臭いがあって
        りんごの臭い+盗聴者の臭いみたいになってしまって、観測すると状態が壊れるために盗聴されてる!ってのがわかる感じではないかと

        #まちがってたらごめん。例え下手でごめん。
        #難しくて理解が足りなくても発言しよう!誰かが教えてくれるはず。
  • by virtual (15806) on 2007年01月19日 15時17分 (#1094650)
    それは量子暗号を使っているからです。
  • 盗聴を目論むよーな人は、その経路は避けて、盗聴し易い箇所を探すことに注力するような気が。
    --

    ---
    TaddyHatty - always @( posedge ↑ or negedge ↓ )
  • 宇宙人が地球を偵察に来た有事とか想定して、コツコツと研究開発を続けて欲しい!

    平和な市民が本当に求めているのは、社会生活する上での安心感かもしれないが...。
    無条件に安全な暗号じゃなくて。
    --

    ---
    TaddyHatty - always @( posedge ↑ or negedge ↓ )
  • asahi.com (スコア:1, 参考になる)

    by Anonymous Coward on 2007年01月19日 13時51分 (#1094569)
    参考になるか分かりませんが、http://www.asahi.com/science/news/TKY200701180117.html [asahi.com]の記事。
  • by Anonymous Coward on 2007年01月19日 16時19分 (#1094681)
    安全パラメータをs(ビット)とした時に盗聴者が最終鍵について得る
    「情報量」が1/2**s以下になる,というのが何とも非直感的ですね。
  • by Anonymous Coward on 2007年01月19日 16時53分 (#1094697)
    タレコミ文やタイトルなど、「?」と首をかしげてしまうような日本語が見受けられます。
    今回のタレコミも「システムが開発」ではなく、「システムを開発」が正しいのではないでしょうか。

    タレコミ人も掲示する人(?)も、記事登録前に今一度推敲して頂けると助かるのですが。

    #自分の日本語もアヤしいのでAC
typodupeerror

アレゲはアレゲ以上のなにものでもなさげ -- アレゲ研究家

読み込み中...