PatentDe  


Dokumentenidentifikation DE60220083T2 10.01.2008
EP-Veröffentlichungsnummer 0001445890
Titel Kryptographische Kommunikationsvorrichtung
Anmelder Mitsubishi Denki K.K., Tokyo, JP
Erfinder NISHIOKA, Tsuyoshi, Tokyo 100-8310, JP;
ISHIZUKA, Hirokazu, Tokyo 100-8310, JP;
HASEGAWA, Toshio, Tokyo 100-8310, JP
Vertreter PFENNING MEINIG & PARTNER GbR, 80339 München
DE-Aktenzeichen 60220083
Vertragsstaaten CH, DE, FR, GB, LI
Sprache des Dokument EN
EP-Anmeldetag 26.09.2002
EP-Aktenzeichen 027702182
WO-Anmeldetag 26.09.2002
PCT-Aktenzeichen PCT/JP02/09950
WO-Veröffentlichungsnummer 2004030270
WO-Veröffentlichungsdatum 08.04.2004
EP-Offenlegungsdatum 11.08.2004
EP date of grant 09.05.2007
Veröffentlichungstag im Patentblatt 10.01.2008
IPC-Hauptklasse H04L 9/12(2006.01)A, F, I, 20051017, B, H, EP
IPC-Nebenklasse H04L 9/08(2006.01)A, L, I, 20051017, B, H, EP   H03M 13/01(2006.01)A, L, I, 20051017, B, H, EP   H04B 10/00(2006.01)A, L, I, 20051017, B, H, EP   

Beschreibung[de]
Technisches Gebiet

Diese Erfindung bezieht sich auf eine Quantenkryptographie-Kommunikationsvorrichtung und ein Quantenkryptographie-Kommunikationsverfahren, welche Zufallszahleninformation unter Aufrechterhaltung der Geheimhaltung teilen, indem ein Lauscher basierend auf dem Unschärfeprinzip in der Quantenmechanik erkannt wird.

Stand der Technik

Ein Gesamtkonfigurations-Schaubild in 5 illustriert konventionelle Techniken, wie sie beispielsweise durch die zuerst von Gennett und Brassard 1984 vorgeschlagene Quantenkryptographie repräsentiert werden (Dokument 1: C. H. Gennett und G. Brassard, „Quantum Cryptography: Public Key Distribution and Coin Tossing", in Proc. IEEE International Conference an Computers, Systems and Signal Processing, Bangalore, Indien, PP175-179, (1984), und Dokument 2: C. H. Gennett, F. Bessette, G. Brassard und L. Salvail „Experimental Quantum Cryptography", J. Cryptology, S. 3 bis 28, (1992).

In 5 ist eine Quantensendevorrichtung 100 eine Vorrichtung, welche einen Chiffretext sendet, indem die Quantenkryptographie verwendet wird, und eine Quantenempfangsvorrichtung 200 ist eine Vorrichtung, welche den Chiffretext empfängt, indem Quantenkryptographie verwendet wird. Ein Quantenkryptographie-Kommunikationskanal 1 ist ein Kommunikationskanal zum Übermitteln eines Qubits von der Quantensendevorrichtung 100 an die Quantenempfangsvorrichtung 200.

Hier beinhaltet das Qubit beliebige Zwei-Niveau-Zustande:

|0>, 1>.

Das Qubit ist ein Quantenzustand, bei dem eine gleichförmige, lineare Überlagerung von den Zuständen

&agr;|0> + &bgr;1>

erlaubt ist. Insbesondere wird auf dem Gebiet der Quantenkryptographiekommunikation oft ein Polarisationszustand, ein Phasenzustand usw. eines Photons verwendet, um einen Zustand des Qubits zu repräsentieren.

Ein klassisches Kommunikationsnetzwerk 2 verbindet die Quantensendevorrichtung 100 und die Quantenempfangsvorrichtung 200. Das klassische Kommunikationsnetzwerk 2 ist ein Netzwerk, um eine Kommunikation zwischen den beiden Vorrichtungen mittels eines konventionellen Kommunikationsverfahrens durchzuführen.

Die geheim geteilte Information 3 und die geheim geteilte Information 21 sind Informationen, welche geheim zwischen der Quantensendevorrichtung 100 und der Quantenempfangsvorrichtung 200 vorab geteilt wurden. Es ist ein Gegenstand der Quantenkryptographie, Zufallsinformation, welche sehr viel größer als die oben genannte geheim geteilte Information ist, zwischen der Quantensendevorrichtung 100 und der Quantenempfangsvorrichtung 200 unter Aufrechterhaltung der Geheimhaltung zu teilen.

Ein Qubiterzeugungsmittel 4 gibt ein vordefiniertes Qubit

|0>

periodisch aus.

Ein Zufallszahlenerzeugungsmittel 5 gibt ein erstes Zufallszahlenbit aus.

Ein Zufallszahlenerzeugungsmittel 6 gibt ein zweites Zufallszahlenbit aus.

Ein Quantencodiermittel X7 führt eine Quantencodierung des Qubits, welches durch das Qubiterzeugungsmittel 4 erzeugt worden ist, in Übereinstimmung mit dem ersten Zufallszahlenbit, welches von dem Zufallszahlenerzeugungsmittel 5 ausgegeben worden ist, durch. Die Quantencodierregel wird nachfolgend beschrieben.

Wenn das erste Zufallszahlenbit 0 ist, eine Identitätstransformation: |0><0| + |1><1|.

Wenn das erste Zufallszahlenbit 1 ist, eine X-Transformation: |0><1| + |1><0|.

Die X-Transformation in der oben stehenden Regel ist eine Bitflip-Transformation und ein x-Element in der Pauli-Matrix entspricht der X-Transformation.

Ein Quantenmodulationsmittel H8 führt eine Quantenmodulation des Qubits, mit welchem mit dem Quantencodiermittel X7 eine Quantencodierung durchgeführt worden ist, in Übereinstimmung mit dem zweiten Zufallszahlenbit, welches von dem Zufallszahlenerzeugungsmittel 6 ausgegeben worden ist, durch. Die Modulationsregel wird nachfolgend beschrieben.

Wenn das Zufallszahlenbit 0 ist, eine Identitätstransformation: |0><0| + |1><1|.

Wenn das Zufallszahlenbit 1 ist, eine H-Transformation: (|0><0| + |1><1| – |1><1|)/√2 .

Die H-Transformation in der oben stehenden Regel ist eine Hadamard-Transformation und die H-Transformation entspricht einer Basistransformation.

Wie oben dargestellt, wird ein Protokoll für das Übertragen des Qubits, welches zwei konjugierte Basen der + Basis und der × Basis verwendet, als BB84-Protokoll bezeichnet. Die zwei konjugierten Basen der + Basis und der × Basis werden später beschrieben.

Darüberhinaus wird, im Vergleich mit dem oben stehenden BB84-Protokoll, wo das Qubit übertragen worden ist, indem zwei Modulationsregeln von der Identitätstransformation und der H-Transformation verwendet wurden, in der Sechs-Zustands-Quantenkryptographie (Dokument 3: D. Bruss „Optimal Eavesdropping in Quantum Cryptography with Six States", Phys. Rev. 81, S. 3018-3021, (1998)) die Modulation durchgeführt, indem drei Basen (Modulationsregeln) verwendet werden, indem eine Phasen · Hadamard-Transformation, SH: (|0><0| + |0><1| + i|1><0| – i|1><1|)/√2 zu den Transformationen, welche zur Quantenmodulation verwendet werden, addiert wird. In diesem Fall werden die drei oben genannten Basistransformationen für die zweite Zufallszahl gewählt, welche drei Werte von 0, 1 und 2 annimmt.

Ein Basis-Austauschmittel 9 führt eine klassische Kommunikation mit der Quantenempfangsvorrichtung 200 für die erste Zufallszahl, welche durch das Zufallszahlenerzeugungsmittel 5 ausgegeben worden ist, durch und extrahiert Zufallsteilungsinformationen.

Ein Fehlerkorrekturmittel 10 führt die klassische Kommunikation mit der Quantenempfangsvorrichtung 200 durch das klassische Kommunikationsnetzwerk 2 für die Zufallteilungsinformation, welche durch das Basis-Austauschmittel 9 ausgegeben worden ist, durch, und führt eine Fehlerkorrektur durch.

Ein klassisches Kommunikationsmittel mit Authentifizierung 11 wird zur Verfügung gestellt, so dass das Basis-Austauschmittel 9 und das Fehlerkorrekturmittel 10 die klassische Kommunikation mit der Quantenempfangsvorrichtung 200 durchführen. Wie explizit in Dokument 1 und Dokument 2 beschrieben wird, wird die geheim geteilte Information 3 zur Authentifizierung durch das klassische Kommunikationsmittel mit Authentifizierung 11 verwendet.

Ein Geheimhaltungs-Verstärkungsmittel 12 verstärkt die Geheimhaltung der fehlerkorrigierten Zufallsteilungsinformation, welche von dem Fehlerkorrekturmittel 10 ausgegeben worden ist.

Eine Lauschangrifferkennungseinheit 13 beurteilt, ob es einen Lauschangriff gegeben hat, basierend auf zusätzlicher Information, welche von dem Fehlerkorrekturmittel 10 ausgegeben worden ist.

Ein geheimer Schlüssel 14 ist ein Schlüssel, welcher von dem Geheimhaltungs-Verstärkungsmittel 12 ausgegeben wird und mit der Quantenempfangsvorrichtung 200 unter Aufrechterhaltung der Geheimhaltung mit der Quantenempfangsvorrichtung 200 geteilt wird.

Ein Zufallszahlenerzeugungsmittel 22 gibt ein drittes Zufallszahlenbit aus.

Ein Quantendemodulationsmittel H23 führt eine Quantendemodulation für das durch den Quantenkryptographie-Kommunikationskanal 1 übermittelte Qubit in Übereinstimmung mit dem dritten Zufallszahlenbit, welches von dem Zufallszahlenerzeugungsmittel 22 ausgegeben worden ist, durch. Eine Demodulationsregel wird untenstehend beschrieben.

Wenn das Zufallszahlenbit 0 ist, eine Identitätstransformation: |0><0| + |1><1|.

Wenn das Zufallszahlenbit 1 ist, eine H-Transformation: (|0><0| + |0><1| + |1><0| – |1><1|)/√2 .

Darüberhinaus wird in der Sechs-Zustands-Quantenkryptographie die Demodulation durchgeführt, indem drei Basen verwendet werden, indem eine Hadamard · Antiphasentransformation, HS–1: (|0><0| + i|0><1| + |1><0| – i|1><1|)/√2 zu den Transformationen, welche für die Quantendemodulation verwendet werden, addiert werden. In diesem Fall werden die oben stehenden drei Basistransformationen für die Zufallszahlen ausgewählt, welche drei Werte von 0, 1 und 2 haben.

Ein Quantenmessmittel 24 führt eine Quantenmessung für das Qubit, mit welchem die Quantendemodulation durchgeführt worden ist, durch. Als Messergebnis wird

für Qubit |0> „0" ausgegeben und

für Qubit |1> „1" ausgegeben.

Insbesondere in einem Fall, bei dem ein Polarisationszustand eines Photons als das Qubit verwendet wird, kann es beispielsweise leicht durch Verwendung eines Polarisations-Strahlaufteilers und zweier Photonendetektoren realisiert werden.

Ein Basisaustauschmittel 25 führt die klassische Kommunikation mit der Quantensendevorrichtung 100 durch und extrahiert die Zufallsteilungsinformation unter Bezugnahme auf das Messergebnis, welches von dem Quantenmessmittel 24 ausgegeben worden ist, und die dritte Zufallszahl, welche von dem Zufallszahlen-Erzeugungsmittel 22 ausgegeben worden ist.

Ein Fehlerkorrekturmittel 26 führt die klassische Kommunikation mit der Quantensendevorrichtung 100 durch und führt eine Fehlerkorrektur unter Bezugnahme auf die Zufallsteilungsinformation, welche von dem Basisaustauschmittel 25 ausgegeben worden ist, durch.

Ein klassisches Kommunikationsmittel mit Authentifizierung 27 wird zur Verfügung gestellt, um die klassische Kommunikation mit der Quantensendevorrichtung 100 zu einer Zeit der Verwendung des Basisaustauschmittels 25 und des Fehlerkorrekturmittels 26 durchzuführen. Die geheim geteilte Information 21 wird zur Authentifizierung mit der Quantensendevorrichtung 100 verwendet.

Ein Geheimhaltungs-Verstärkungsmittel 28 verstärkt die Geheimhaltung der Zufallsteilungsinformation, auf die eine Fehlerkorrektur angewendet worden ist.

Eine Lauschangrifferkennungseinheit 29 beurteilt, ob ein Lauschangriff durchgeführt worden ist, basierend auf zusätzlicher Information, welche von dem Fehlerkorrekturmittel 26 ausgegeben worden ist.

Ein geheimer Schlüssel 30 ist ein Schlüssel, welcher von dem Geheimhaltungs-Verstärkungsmittel 28 ausgegeben wird und mit der Quantensendevorrichtung 100 geteilt wird, wobei die Geheimhaltung mit der Quantensendevorrichtung 100 aufrechterhalten wird.

Nachstehend wird die Funktionsweise erläutert.

Ein Gesamtschaubild des Prozesses in 6 zeigt die konventionelle Technik des Quantenkryptographie-Kommunikationsverfahrens, welches in Dokument 1 und Dokument 2 dargestellt wird.

Der gesamte Prozess kann in zwei große Schritte aufgeteilt werden, d.h. einen großen Schritt der Quantenkryptographiekommunikation (S100) und einen großen Schritt der klassischen Datenverarbeitung (S200). Die Verarbeitung auf einer linken Seite wird von der Quantensendevorrichtung 100 durchgeführt und die Verarbeitung auf einer rechten Seite wird von der Quantenempfangsvorrichtung 200 durchgeführt.

Der große Schritt der Quantenkryptographiekommunikation (S100) stellt einen Schritt des Übermittelns einer Qubit-Zeichenfolge von der Quantensendevorrichtung 100 an die Quantenempfangsvorrichtung 200 dar.

Für jedes Qubit werden die folgenden sechs Schritte (S11-S16) wiederholt.

Zunächst erzeugt in einem Qubit-Erzeugungsschritt (S11) das Qubit-Erzeugungsmittel 4 periodisch ein vordefiniertes Qubit

|0>.

Danach codiert in einem Quantencodierschritt (S12) das Quantencodiermittel X7 das erzeugte Qubit basierend auf dem ersten Zufallszahlenbit, welches von dem Zufallszahlenerzeugungsmittel 5 ausgegeben worden ist.

In einem Quantenmodulationsschritt (S13) moduliert das Quantenmodulationsmittel H8 das codierte Qubit basierend auf dem zweiten Zufallszahlenbit, welches von dem Zufallszahlenerzeugungsmittel 6 ausgegeben worden ist.

Durch diese Modulation wird das Qubit zu einem Modulationsbit, welches vier Zustände aufweist erste Zufallszahl 0 1 + Basis |0> |1> × Basis (|0> + |1>/√2 (|0> – |1>/√2
welche 0 und 1 mittels zweier Paare von gemeinsam konjugierten Basen (+ Basis und × Basis) repräsentieren.

In einem Quantenübermittlungsschritt (S14) wird das obige Modulationsbit von der Quantensendevorrichtung 100 an die Quantenempfangsvorrichtung 200 durch den Quantenkryptographie-Kommunikationskanal 1 gesendet.

In einem Quantendemodulationsschritt (S15) demoduliert das Quantendemodulationsmittel H23 das übertragene Qubit (Modulationsbit) basierend auf dem dritten Zufallszahlenbit, welches durch das Zufallszahlen-Erzeugungsmittel 22 ausgegeben worden ist.

Hier kann bekannt sein, indem eine Charakteristik verwendet wird, dass wenn die Identitätstransformation und die Hadamard-Transformation, welche in der Quantenmodulation und der Quantendemodulation verwendet worden sind, zweimal wiederholt werden, die Transformation zur Identitätstransformation wird, dass lediglich, wenn die zweite Zufallszahl und die dritte Zufallszahl identisch sind und dieselbe Transformation für die Quantenmodulation und die Quantendemodulation verwendet wird, die Quantencodierung durchgeführt wird, und die Quantendemodulation des Qubits, mit welchem eine Quantenmodulation durchgeführt worden ist, wird korrekt durchgeführt.

In einem Quantenmessschritt (S16) führt das Quantenmessmittel 24 eine Quantenmessung des Qubits, mit welchem eine Quantendemodulation durchgeführt worden ist, durch. In der Quantenmessung wird, wenn das Qubit |0> ist, Bit „0" ausgegeben und es wird, wenn das Qubit |1> ist, Bit „1" ausgegeben.

Demgemäß werden lediglich wenn die Quantendemodulation in dem Quantendemodulationsschritt (S15) korrekt durchgeführt worden ist ein Messungsbit und das erste Zufallszahlenbit identisch. Wenn die Quantendemodulation fehlerhaft durchgeführt worden ist wird das Messungsbit mit dem ersten Zufallszahlenbit lediglich mit einer Wahrscheinlichkeit von 1/2 identisch.

Wie oben stehend beschrieben endet der große Schritt der Quantenkryptographiekommunikation (S100) nach dem Wiederholen der sechs Schritte vom Qubit-Erzeugungsschritt (S11) bis zum Quantenmessschritt (S16) für alle Qubits.

In dem großen Schritt der klassischen Datenverarbeitung (S200) werden die folgenden vier Schritte durchgeführt.

Zuerst werden in einem Basisaustausch-Verarbeitungsschritt 21 Basisinformation, Zweites-Zufallszahlenbit-Information und Drittes-Zufallszahlenbit-Information, welche für die Quantenmodulation und die Quantendemodulation beim Übertragen des Qubits, was in dem großen Schritt der Quantenkryptographiekommunikation (S100) durchgeführt worden ist, verwendet worden sind, zwischen der Quantensendevorrichtung und der Quantenempfangsvorrichtung durch das klassische Kommunikationsnetzwerk 2 ausgetauscht. Zu dieser Zeit ist es, wenn die ausgetauschte Basisinformation identisch ist, bekannt, dass die korrekte Quantenmodulation und die korrekte Quantendemodulation durchgeführt worden sind. Demgemäß werden lediglich das erste Zufallszahlenbit und das Quantenmessungsbit bei der Übertragung eines Qubits, bei der die Basisinformation identisch ist und eine korrekte Quantenmodulation und eine korrekte Quantendemodulation durchgeführt worden sind, extrahiert und als Zufallsteilungsinformation ausgegeben. Da eine Hälfte der Basisinformation nicht identisch ist, wird ungefähr eine Hälfte der Qubits, welche von der Quantensendevorrichtung 100 an die Quantenempfangsvorrichtung 200 übertragen worden sind, ungültig. In der Sechs-Zustands-Quantenkryptographie des Dokuments 3 werden ungefähr 2/3 der übertragenen Qubits ungültig.

In der klassischen Kommunikation, welche in diesem Schritt verwendet wird, kann eine Lauschangriffshandlung übergangen werden. Jedoch müssen Einmischungen und Hereinlegungsversuche durch eine dritte Partei verhindert werden. Wenn das Hereinlegen erlaubt ist, fungiert eine von einem Lauscher besessene Vorrichtung in jedem von dem Quantenkryptographie-Kommunikationskanal 1 und dem klassischen Kommunikationsnetzwerk 2, welche die Quantensendevorrichtung 100 und die Quantenempfangsvorrichtung 200 verbinden, als Relais. Die von dem Lauscher besessene Vorrichtung kann als eine falsche Quantenempfangsvorrichtung 200 für die Quantensendevorrichtung 100 handeln und als eine falsche Quantensendevorrichtung 100 für die Quantenempfangsvorrichtung 200 handeln. Demgemäß wird ein Angriff möglich, bei dem ein geheimer Schlüssel jeweils zwischen der Quantensendevorrichtung 100 und der Vorrichtung des Lauschers und zwischen der Vorrichtung des Lauschers und der Quantenempfangsvorrichtung 200 geteilt wird, die Quantensendevorrichtung 100 sendet einen Chiffretext, indem sie den in der Quantenkryptograhiekommunikation geteilten Schlüssel verwendet, indem sie die Vorrichtung des Lauschers als die zugehörige Quantenempfangsvorrichtung 200 ansieht und die Vorrichtung des Lauschers dechiffriert den Chiffretext, indem sie den Schlüssel, welcher mit der Quantensendevorrichtung 100 geteilt worden ist, verwendet, chiffriert erneut, indem sie den geheimen Schlüssel, welcher mit der Quantenempfangsvorrichtung 200 geteilt worden ist, verwendet, und sendet den Chiffretext an die Quantenempfangsvorrichtung 200. Demgemäß muss, um das Einmischen und das Hereinlegen durch die dritte Partei zu verhindern, eine Authentifizierung unter Verwendung der geheim geteilten Information, welche vorab zwischen der Quantensendevorrichtung und der Quantenempfangsvorrichtung geheim geteilt worden ist, durchgeführt werden.

Im Allgemeinen kann in dem Quantenübermittlungsschritt (S14), auch wenn die Vorrichtung des Lauschers das übertragene Qubit erlauscht, die Vorrichtung des Lauschers nicht immer eine korrekte Quantendemodulation durchführen, da die Vorrichtung des Lauschers die Basisinformation, welche für die Quantenmodulation verwendet worden ist, nicht kennt. Wenn die Quantendemodulation falsch ausgeführt wird, ändert sich das übertragene Qubit in ein Qubit in einem komplett unterschiedlichen Zustand gemäß dem Unschärfeprinzip in der Quantenmechanik. Demgemäß verbleibt eine Spur des Lauschangriffs.

In einem Fehlerkorrekturschritt (S22) wird der Fehler basierend auf der Zufallsteilungsinformation, welche in dem Basisaustausch-Verarbeitungsschritt (S21) ausgegeben worden ist, korrigiert, während die klassische Kommunikation, welche den Lauschangriff erlaubt, aber welche nicht das Einmischen und das Hereinlegen erlaubt, mittels des klassischen Kommunikationsnetzwerks 2 zwischen der Quantensendevorrichtung und der Quantenempfangsvorrichtung durchgeführt wird. Demgemäß muss die Authentifizierung durchgeführt werden, indem die geheim geteilte Information, welche vorab zwischen der Quantensendevorrichtung und der Quantenempfangsvorrichtung geheim geteilt worden ist, verwendet wird. Darüberhinaus wird eine Datenverarbeitung durchgeführt, bei welcher die Fehlerkorrektur durchgeführt wird, es ist jedoch der Umfang von Information, welche an die dritte Partei durchgesickert ist, gering und die Geheimhaltung wird aufrechterhalten. Zu diesem Zeitpunkt werden eine Bitrate und eine Bitfehlerrate als zusätzliche Information ausgegeben. Basierend auf einer Größe, Änderung usw. von diesem Wert wird beurteilt, ob es einen Lauschangriff gegeben hat.

In einem Geheimhaltungsverstärkungs-Verarbeitungsschritt (S23) wird die Geheimhaltung der Information in Bezug auf den Informationsumfang verstärkt, indem eine Hashfunktion auf die fehlerkorrigierte Zufallsteilungsinformation angewendet wird.

In einem Aktualisierungsschritt für geheim geteilte Information (S24) wird die geheim geteilte Information für eine nächste Quantenkryptographiekommunikation aktualisiert, indem ein Teil der Zufallsteilungsinformation, deren Geheimhaltung verstärkt worden ist, verwendet wird, und verbleibende Zufallsteilungsinformation wird als ein geheimer Schlüssel ausgegeben.

Darüberhinaus wird eine Prozedur des Ausgebens der Zufallsteilungsinformation von der oben stehenden geheim geteilten Information in der konventionellen Kryptographie, welche nicht der Quantenkryptographie entspricht, kurz erläutert.

In diesem Fall wird geheim geteilte Information, welche vorab geheim zwischen einer Sendevorrichtung und einer Empfangsvorrichtung geteilt worden ist, als ein Chiffrierschlüssel und ein Dechiffrierschlüssel verwendet, eine Chiffrierkommunikation von Zufallsinformation, welche größer ist als die obige geheim geteilte Information wird durchgeführt, indem Blockkryptographie mit gemeinsamem Schlüssel, Datenstromkryptographie usw. verwendet wird und die Zufallsinformation wird geteilt, während die Geheimhaltung aufrechterhalten wird.

Jedoch existiert in der konventionellen Kryptographie keine Lauschangriffs-Erfassungsfunktion. Demgemäß kann der Lauscher kryptographisch die Zufallsinformation, welche chiffriert worden ist, analysieren, wenn der Lauscher eine Verarbeitung in einem ausreichend großen rechnergestützten Umfang durchführen kann. Insbesondere wird in der konventionellen Kryptographie die Geheimhaltung der Zufallsteilungsinformation, welche übertragen worden ist, lediglich basierend auf der Sicherheit des rechnergestützten Umfangs gesichert. Derweil wird in der Quantenkryptographie, wenn der Lauschangriff basierend auf der Lauschangriff-Erfassungsfunktion gemäß der Quantenmechanik erfasst wird, die Kommunikation verworfen und eine Verarbeitung wie das Wiederholen der Kommunikation wird durchgeführt, bis bestätigt wird, dass es keinen Lauschangriff gibt, demgemäß wird die Geheimhaltung basierend auf der Sicherheit des Informationsumfangs des übertragenen Qubits gesichert, für das garantiert ist, dass es keinen Lauschangriff gegeben hat.

In der konventionellen Quantenkryptographie-Kommunikationsvorrichtung und in dem konventionellen Quantenkryptographieverfahren tritt das Problem auf, dass die Authentifizierung in klassischer Kommunikation durchgeführt werden muss, indem die geheim geteilte Information, welche vorab präpariert worden ist, verwendet wird. Darüberhinaus besteht ein Problem darin, dass der Basisaustausch, bei welchem Information über die Quantenmodulation und Quantendemodulation zwischen der Sendevorrichtung und der Empfangsvorrichtung über das klassische Kommunikationsnetzwerk ausgetauscht wird, durchgeführt werden muss, um ein gültiges Bit von dem Messungsbit, welches in der Quantenkommunikation erhalten worden ist, zu extrahieren, und konsequenterweise geht ungefähr eine Hälfte (ungefähr 2/3 in einem Fall einer Sechs-Zustands-Quantenkryptographie) der Qubitzeichenfolgen, mit welchen Quantenübertragung durchgeführt worden ist, verloren.

Darüberhinaus besteht ein Problem darin, dass die Geheimhaltung bedroht wird in Abhängigkeit von der Verarbeitungskapazität des Lauschers hinsichtlich des rechnergestützten Umfangs, da es keine Lauschangriffs-Erfassungsfunktion in der konventionellen Kryptographie gibt.

Barbosa u.a. offenbaren in „Secure communication using coherent states", Proceedings of the Sixth International Conference an Quantum Communication, Measurement and Computing, QCMC-02, [Online] Juli 2002 [2002-07], S. 1-3, XP002307214 aus dem Internet: URL: http://citebase.eprints.org/cgi-bin/citations?id=oai:arXiv.org:quant-ph/0210089> [retrieved an 2004-11-23] ein sicheres Kommunikationssystem, welches kohärente Zustände verwendet unter Verwendung eines geteilten geheimen Schlüssels zur Schlüsselerweiterung. Darin wird ein geheimer Schlüssel verwendet, um die Parameter eines multimodalen kohärenten Zustands zu modulieren, und der laufende Schlüssel wird verwendet, um die Polarisationsbasis von dem gegebenen Satz von Zwei-Moden-Basen zu spezifizieren.

Nishioka u.a. offenbaren in „Circular Type Quantum Key Distribution" IEEE Photonics Technology Letters, IEEE Inc. New York, US, Vol. 14, Nr. 4, April 2002 (2002-04), S. 576-578, XP001122905 ISSN: 1041-1135 eine Quantenschlüssel-Verteilung des zirkularen Typs, welche ein interferometrisches System basierend auf zwei Mach-Zehnder-Interferometern verwendet.

Yamamura u.a. offenbaren auch in „Error detection and authentication in quantum key distribution", Information Security and Privacy, Australasian Conference, ACISP, XX, XX, Nr. 2119, 6. August 2001 (2001-08-06), S. 260-273, XP002957601 eine Fehlererfassung und in einem Rohschlüssel eine Authentifizierung eines geheimen Schlüssels in der Quantenschlüsselverteilung basierend auf kollisionsfreien Nachbarschafts-Funktionen und Fehlerkorrekturcodes, wie Reed-Solomon-Codes.

Es ist ein Gegenstand dieser Erfindung, eine Quantenkryptographie-Kommunikationsvorrichtung und ein Quantenkryptographie-Kommunikationsverfahren zur Verfügung zu stellen, welche weder eine Authentifizierung in der klassischen Kommunikation, noch den Basisaustausch benötigen und welche darüberhinaus alle der übertragenen Qubits zur Signalübertragung nutzen können, während die Geheimhaltung des übertragenen Qubits in Bezug auf den Informationsumfang durch die Lauschangriff-Erfassungsfunktion aufrechterhalten wird.

Offenbarung der Erfindung

Die oben dargestellte Aufgabe wird durch eine Quantensendevorrichtung gemäß Anspruch 1, eine Quantenempfangsvorrichtung gemäß Anspruch 2, ein Quantenkryptographie-Kommunikationssystem gemäß Anspruch 3, ein Quantenkryptographie-Kommunikationsverfahren gemäß Anspruch 6 sowie ebenso durch ihre jeweiligen abhängigen Ansprüche gelöst.

Kurze Beschreibung der Zeichnungen

1 zeigt ein Gesamtschaubild der Konfiguration der ersten Ausführungsform.

2 zeigt ein Quantenkryptographie-Kommunikationsverfahren der ersten Ausgestaltungsform.

3 zeigt ein Gesamtschaubild der Konfiguration der zweiten Ausgestaltungsform.

4 zeigt ein Gesamtschaubild der Konfiguration einer dritten Ausgestaltungsform.

5 zeigt ein Gesamtschaubild der Konfiguration der Quantenkryptographie gemäß dem Stand der Technik.

6 zeigt ein Schaubild, welches ein Quantenkryptographie-Kommunikationsverfahren des Standes der Technik illustriert.

Beste Ausführungsform für die vorliegende Erfindung Erste Ausführungsform.

1 zeigt ein Gesamtschaubild der Konfiguration der ersten Ausführungsform.

In 1 sind die Quantensendevorrichtung 100 und die Quantenempfangsvorrichtung 200 über den Quantenkryptographie-Kommunikationskanal 1 zur Übertragung eines Qubits von der Quantensendevorrichtung 100 an die Quantenempfangsvorrichtung 200 verbunden.

Das klassische Kommunikationsnetzwerk 2 ist ein Kommunikationsnetzwerk, welches die Quantensendevorrichtung und die Quantenempfangsvorrichtung verbindet.

Die geheim geteilte Information 3 und die geheim geteilte Information 21 sind geheime Informationen, welche vorab zwischen der Quantensendevorrichtung und der Quantenempfangsvorrichtung geteilt worden sind.

Eine interne Konfiguration der Quantensendevorrichtung 100 wird nun erläutert.

Eine Qubiterzeugungseinheit 40 gibt ein vordefiniertes Qubit |0> periodisch aus. Hier kann als das Qubit ein Polarisationszustand eines Photons, welcher für Qubit |0> ein horizontaler Polarisationszustand |H> ist, und welcher für Qubit |1> ein vertikaler Polarisationszustand |V> ist, ausgewählt werden. Als das Qubit kann auch ein Phasenzustand ausgewählt werden, in einem Fall, in welchem ein Interferenzsystem konstruiert worden ist. Neben dem Photon können darüberhinaus auch beliebige Zwei-Niveau-Zustände, wie beispielsweise ein Elektron, ausgewählt werden.

In einem Fall, in dem der Polarisationszustand des Photons ausgewählt worden ist, kann die dargestellte Qubiterzeugungseinheit 40 einfach realisiert werden, indem ein Polarisator am Ausgang einer Lichtquelle platziert wird.

Eine Zufallszahlen-Erzeugungseinheit 50 stellt eine Einheit dar, welche ein erstes Zufallszahlenbit ausgibt.

Eine erste Pseudozufallszahlen-Erzeugungseinheit 60 stellt eine Einheit dar, welche ein erstes Pseudozufallszahlenbit ausgibt, indem die geheim geteilte Information 3 als Samen verwendet wird.

Eine Quantencodiereinheit 70 stellt eine Einheit dar, welche eine Quantencodierung mit dem Qubit, welches durch die Qubiterzeugungseinheit 40 erzeugt worden ist basierend auf dem ersten Zufallszahlenbit, welches von der Zufallszahlen-Erzeugungseinheit 50 ausgegeben worden ist, durchführt. Die Codierregel lautet wie folgt:

wenn das Zufallszahlenbit 0 ist,

eine Identitätstransformation: |0><0| + |1><1|, und

wenn das Zufallszahlenbit 1 ist,

eine X-Transformation: |0><1| + |1><0|.

Beispielsweise kann sie in einem Fall, in dem der Polarisationszustand des Photons als das Qubit ausgewählt wird, einfach realisiert werden, indem ein Polarisationsmodulator oder ein Phasenmodulator installiert wird, so dass ein 45 Grad Polarisationszustand im TE-Modus (transversale elektrische Polarisationswelle von engl. transverse electric polarization wave) übertragen wird und in dem AN/AUS basierend auf dem ersten Zufallszahlenbit durchgeführt wird.

Ein Quantenmodulator 80 stellt eine Einheit dar, welche eine Quantenmodulation für das Qubit, mit dem eine Quantencodierung mittels der Quantencodiereinheit 70 durchgeführt worden ist, basierend auf dem ersten Pseudozufallszahlenbit, welches von der ersten Pseudozufallszahlen-Erzeugungseinheit 60 ausgegeben worden ist, durchführt. Die Modulationsregel ist wie folgt

wenn ein Pseudozufallszahlenbit 0 ist, eine Identitätstransformation: |0><0| + |1><1| und,

wenn ein Pseudozufallszahlenbit 1 ist, eine H-Transformation: (|0><0| + |0><1| + |1><0| – |1><1|)/√ 2 .

Die H-Transformation ist eine Hadamard-Transformation und die H-Transformation entspricht der Basistransformation.

Darüberhinaus wird, im Vergleich mit dem oben stehenden BB84-Protokoll, bei dem eine Übertragung des Qubits unter Verwendung von zwei konjugierten Basen durchgeführt worden ist, in der Sechs-Zustands-Quantenkryptographie die Modulation durchgeführt, indem drei Basen verwendet werden, indem eine Phasen · Hadamard-Transformation,

SH: (|0><0| + |0><1| + i|1><0| – i|1><1|)/√2 zu den Transformationen, welche für die Quantenmodulation verwendet werden, addiert wird. In diesem Fall werden die obigen drei Basistransformationen für die ersten Zufallszahlen ausgewählt, welche drei Werte von 0, 1 und 2 aufweisen. Insbesondere kann die obige Transformation des Polarisationszustands des Photons einfach erhalten werden, indem der Phasenmodulator verwendet wird, indem der Phasenmodulator so eingestellt wird, dass eine TE-Modusebene des Phasenmodulators und eine horizontale Polarisationsebene in dem Polarisationszustand einen geeigneten Winkel ausformen und indem eine geeignete Phasenmodulation lediglich für den TE-Modus durchgeführt wird.

Eine erste Fehlerkorrektureinheit 90 stellt eine Einheit dar, welche eine klassische Kommunikation mit der Quantenempfangsvorrichtung 200 durchführt und welche eine Fehlerkorrektur unter Bezug auf die erste Zufallszahl, welche von der Zufallszahlen-Erzeugungseinheit 50 ausgegeben worden ist, durchführt. Diese Ausgabe wird zu der fehlerkorrigierten Zufallsteilungsinformation.

Eine erste klassische Kommunikationseinheit 130 ist eine Einheit, welche zur Verfügung gestellt wird, damit die erste Fehlerkorrektureinheit 90 die klassische Kommunikation mit der Quantenempfangsvorrichtung 200 durchführen kann. In dieser Ausführungsform wird die Pseudozufallszahl, welche von der geheim geteilten Information 3 und der geheim geteilten Information 21 erzeugt wurde, von der Quantensendevorrichtung 100 und der Quantenempfangsvorrichtung 200 geteilt. Demgemäß wird eine Authentifizierungsfunktion nicht notwendigerweise benötigt.

Eine erste Geheimhaltungs-Verstärkungseinheit 110 stellt eine Einheit dar, welche die Geheimhaltung der fehlerkorrigierten Zufallsteilungsinformation verstärkt.

Eine erste Lauschangriff-Erkennungseinheit 120 ist eine Lauschangriff-Erkennungseinheit, welche basierend auf der zusätzlichen Information, welche durch die erste Fehlerkorrektureinheit 90 ausgegeben wird, beurteilt, ob es einen Lauschangriff gegeben hat.

Der geheime Schlüssel 14 ist ein Schlüssel, welcher von der ersten Geheimhaltungs-Verstärkungseinheit 110 ausgegeben wird und geteilt wird, während die Geheimhaltung mit der Quantenempfangsvorrichtung 200 aufrechterhalten wird.

Nachstehend wird eine interne Konfiguration der Quantenempfangsvorrichtung 200 erläutert.

Eine zweite Pseudozufallszahlen-Erzeugungseinheit 220 ist eine Einheit, welche eine zweite Pseudozufallszahl synchron mit der ersten Pseudozufallszahlen-Erzeugungseinheit 60 ausgibt, indem die geheim geteilte Information 21 als ein Samen verwendet wird.

Ein Quantendemodulator 230 ist eine Einheit, welche eine Quantendemodulation für das Qubit, welches durch den Quantenkryptographie-Kommunikationskanal 1 übertragen worden ist, basierend auf dem zweiten Pseudozufallszahlenbit, welches von der zweiten Pseudozufallszahlen-Erzeugungseinheit 220 ausgegeben worden ist, durchführt. Die Demodulationsregel ist dabei wie folgt

wenn das Pseudozufallszahlenbit 0 ist, eine Identitätstransformation: |0><0| + |1><1| und

wenn das Pseudozufallszahlenbit 1 ist, eine H-Transformation: (|0><0| + |0><1| + |1><0| – |1><1|)/√2 .

Darüberhinaus wird in der Sechs-Zustands-Quantenkryptographie die Demodulation durchgeführt, indem drei Basen verwendet werden, indem eine Hadamar · Antiphasentransformation, HS–1: (|0><0| + i|0><1| + |1><0| + i|1><1|)/√2 zu den Transformationen, welche für die Quantendemodulation verwendet werden, addiert wird. In diesem Fall werden die drei obigen Basistransformationen für die zweiten Pseudozufallszahlen ausgewählt, welche drei Werte von 0, 1 und 2 aufweisen.

Eine Quantenmesseinheit 240 ist eine Einheit, welche eine Quantenmessung für das Qubit, mit dem eine Quantendemodulation durchgeführt worden ist, durchführt. Als das Messergebnis wird

für Qubit |0> „0" ausgegeben, und

für Qubit |1> „1" wird ausgegeben.

Eine zweite Fehlerkorrektureinheit 250 ist eine Einheit, welche die klassische Kommunikation mit der Quantensendevorrichtung 100 durchführt und welche eine Fehlerkorrektur in Bezug auf das Messergebnis, welches von der Quantenmesseinheit 240 ausgegeben worden ist, durchführt. Diese Ausgabe wird die fehlerkorrigierte Zufallsteilungsinformation.

Eine zweite klassische Kommunikationseinheit 260 stellt eine Einheit dar, welche zur Verfügung gestellt wird, damit die zweite Fehlerkorrektureinheit 250 die klassische Kommunikation mit der Quantensendevorrichtung 100 durchführen kann. Die Authentifizierungsfunktion wird nicht notwendigerweise benötigt wie die erste klassische Kommunikationseinheit 130.

Eine zweite Geheimhaltungs-Verstärkungseinheit 270 ist eine Einheit, welche die Geheimhaltung der fehlerkorrigierten Zufallsteilungsinformation verstärkt.

Eine zweite Lauschangriff-Erkennungseinheit 280 stellt eine Einheit dar, welche basierend auf der zusätzlichen Information, welche von der zweiten Fehlerkorrektureinheit 250 ausgegeben wird, beurteilt, ob es einen Lauschangriff gegeben hat.

Der geheime Schlüssel 30 ist ein Schlüssel, welcher von der zweiten Geheimhaltungs-Verstärkungseinheit 270 ausgegeben wird und welcher geteilt wird, während die Geheimhaltung mit der Quantensendevorrichtung 100 aufrechterhalten wird.

Nachfolgend wird die Arbeitsweise erläutert.

2 ist ein Schaubild des Gesamtablaufs.

Der gesamte Ablauf kann in zwei große Schritte eingeteilt werden, d.h. einen großen Schritt der Quantenkryptographiekommunikation (S300) und einen großen Schritt der klassischen Datenverarbeitung (S400).

Der große Schritt der Quantenkryptographiekommunikation (S300) ist ein Schritt des Übertragens einer Qubit-Zeichenfolge von der Quantensendevorrichtung an die Quantenempfangsvorrichtung. Für jedes Qubit werden die folgenden sechs Schritte wiederholt.

In einem Qubiterzeugungsschritt (S31), erzeugt die Qubiterzeugungseinheit 40 ein vordefiniertes Qubit

|0>

periodisch.

In einem Quantencodierungsschritt (S32) codiert die Quantencodiereinheit 70 das erzeugte Qubit basierend auf dem Zufallszahlenbit, welches von der Zufallszahlen-Erzeugungseinheit 50 ausgegeben worden ist.

In einem Quantenmodulationsschritt (S33) moduliert der Quantenmodulator 80 das codierte Qubit basierend auf dem ersten Pseudozufallszahlenbit, welches von der ersten Pseudozufallszahlenerzeugungseinheit 60 ausgegeben worden ist. Durch diese Modulation nimmt das Qubit vier Zustände an, welche 0 und 1 über zwei Paare von gemeinsam konjugierten Basen repräsentieren. Pseudozufallszahlenbit 0 1 + Basis |0> |1> × Basis (|0> + |1>)/√2 (|0> – |1>)/√2

In einem Quantenübertragungsschritt (S34) wird das obige Modulationsbit von der Quantensendevorrichtung 100 an die Quantenempfangsvorrichtung 200 durch den Quantenkryptographie-Kommunikationskanal 1 übertragen.

In einem Quantendemodulationsschritt (S35) demoduliert der Quantendemodulator 230 das übertragene Qubit basierend auf dem zweiten Pseudozufallszahlenbit, welches von der zweiten Pseudozufallszahlen-Erzeugungseinheit 220 ausgegeben worden ist.

In dieser Ausgestaltungsform werden das erste Pseudozufallszahlenbit, welches in dem Quantenmodulationsschritt (S33) erzeugt worden ist, und das zweite Pseudozufallszahlenbit, welches in dem Quantendemodulationsschritt (S35) erzeugt worden ist, synchronisiert. Demgemäß wird, im Unterschied zum konventionellen Stand der Technik, bei dem ungefähr 1/2 (2/3 in der Sechs-Zustands-Quantenkryptographie) der übertragenen Qubitzeichenfolgen ungültig sind, in dem Quantenkryptographie-Kommunikationsverfahren gemäß dieser Ausgestaltungsform die korrekte Quantendemodulation konstant durchgeführt.

In einem Quantenmessschritt (S36) wird eine Quantenmessung des Qubits, mit dem eine Quantendemodulation durchgeführt worden ist, durchgeführt. In der Quantenmessung wird,

wenn das Qubit |0> ist, Bit „0" ausgegeben, und

wenn das Qubit |1> ist, Bit „1" ausgegeben.

Demgemäß wird in dem Quantendemodulationsschritt (S35) die Quantendemodulation immer korrekt durchgeführt. Demgemäß ist, solange dem Qubit, welches übertragen wird, keine Turbulenzen aufgrund von Rauschen und keine Lauschangriffshandlung passiert, das Messungsbit immer identisch mit dem Zufallszahlenbit, welches in dem Quantencodierschritt (S32) erzeugt worden ist.

Nach dem Wiederholen der obigen sechs Schritte von S11 bis S16 für alle der Qubits endet der große Schritt der Quantenkryptographiekommunikation (S300).

Nachfolgend werden in dem großen Schritt der klassischen Datenverarbeitung (S400) die folgenden drei Schritte durchgeführt.

In einem Fehlerkorrektur-Verarbeitungsschritt (S41) wird der Fehler basierend auf dem in dem Quantencodierschritt (S32) erzeugten Zufallszahlenbit und dem Messungsbit, welches in dem Quantenmessungsschritt (S36) gemessen wurde, korrigiert, während die klassische Kommunikation, welche einen Lauschangriff erlaubt, über das klassische Kommunikationsnetzwerk 2 der Quantensendevorrichtung und der Quantenempfangsvorrichtung durchgeführt wird. Obgleich die Fehlerkorrektur durchgeführt wird, wird eine Datenverarbeitung durchgeführt, so dass der Informationsumfang, welcher an die dritte Partei durchsickert, gering ist und die Geheimhaltung aufrechterhalten wird. Zu diesem Zeitpunkt werden als die zusätzliche Information eine Bitrate und eine Bitfehlerrate ausgegeben. Basierend auf einer Größe, Änderung usw. von diesem Wert wird beurteilt, ob ein Lauschangriff vorgekommen ist. In einem Falle dieser Erfindung werden die Quantenmodulation und die Quantendemodulation basierend auf der geheim geteilten Information 3 und der geheim geteilten Information 21 in dem großen Schritt der Quantenkryptographiekommunikation (S300) durchgeführt.

Demgemäß ist in der klassischen Kommunikation eine konsistente Fehlerkorrekturverarbeitung unmöglich, sogar wenn das Einmischen und das Hereinlegen erlaubt sind, und der Lauscher kann ohne Fehler erfasst werden.

Demgemäß wird, da die Verbindungsattacke, welche in den konventionellen Stand der Technik gesehen wird, nicht möglich ist, die Authentifizierungsfunktion in der klassischen Kommunikation nicht notwendigerweise benötigt.

Darüberhinaus kann in einem Fall, in dem der Lauscher das Qubit, welches in dem Quantenübertragungsschritt (S34) übertragen wird, abfängt, der Lauscher die Quantenmodulationsinformation aufgrund der Pseudozufallscharakteristik nicht vorhersagen. Darüberhinaus ist es aufgrund der Zufallscharakteristik der Quantencodierinformation komplett unmöglich, sinnvolle Information von einem Qubit, von welchem die Charakteristik, dass das Qubit nicht kopiert werden kann durch die Quantenmechanik bewiesen worden ist, zu extrahieren. Darüberhinaus kann die Lauschangriffshandlung aus den Turbulenzen, welche unvermeidbar durch die Lauschangriffshandlung verursacht werden, detektiert werden.

In dem Geheimhaltungsverstärkungs-Verarbeitungsschritt (S42) wird die Geheimhaltung auf eine Art und Weise des Informationsumfangs verstärkt, indem die Hashfunktion auf die fehlerkorrigierte Zufallsteilungsinformation, welche von dem Fehlerkorrektur-Verarbeitungsschritt (S41) ausgegeben worden ist, angewendet wird.

Im Aktualisierungsschritt für geheim geteilte Information (S43) wird die geheim geteilte Information aktualisiert, indem ein Teil der Zufallsteilungsinformation, von welcher die Geheimhaltung verstärkt worden ist, für eine nächste Quantenkryptographiekommunikation verwendet wird und übrig bleibende Zufallsteilungsinformation wird als ein geheimer Schlüssel ausgegeben.

Wie dargestellt, beinhaltet eine Quantenkryptographie-Kommunikationsvorrichtung gemäß dieser Ausgestaltungsform, in welcher eine Erfassung von Lauschangriffen basierend auf der Quantenmechanik durchgeführt wird, indem der Quantenkommunikationskanal 1 zum Durchführen einer ersten Signalübertragung verwendet wird, indem die Quantenzustände, welche nicht gemeinsam simultan beobachtet werden können, und das klassische Kommunikationsnetzwerk 2 zum Durchführen einer zweiten klassischen Informationsdatenkommunikation verwendet werden, in welcher die Quantensendevorrichtung 100 und die Quantenempfangsvorrichtung 200 das Einmischen und das Hereinlegen in der klassischen Kommunikation verhindern können, indem die geheim geteilte Information 3 und die geheim geteilte Information 21, welche vorab sicher aufrechterhalten worden sind, verwendet werden, und in welcher die Quantensendevorrichtung 100 und die Quantenempfangsvorrichtung 200 die Zufallsdaten sicher und geheim teilen können, die Quantensendevorrichtung 100 und die Quantenempfangsvorrichtung 200. Die Quantensendevorrichtung 100 beinhaltet die Qubiterzeugungseinheit 4, welche konstant ein Qubit in einem identischen Quantenzustand erzeugen kann, die Zufallszahlen-Erzeugungseinheit 50, welche eine Signalquelle zur Quantencodierung, welche auf das Qubit angewendet wird, ist, die erste Pseudozufallszahlen-Erzeugungseinheit 60, welche die geheim geteilte Information 3 als einen Samen behandelt und die Pseudozufallszahl aus diesem Samen erzeugt, die Quantencodiereinheit 70, welche mit dem Qubit eine Quantencodierung basierend auf der Zufallszahl, welche von der Zufallszahlen-Erzeugungseinheit 50 ausgegeben worden ist, durchführt, einen Quantenmodulator 80, welcher mit dem Qubit basierend auf der Pseudozufallszahl, welche von der ersten Pseudozufallszahlen-Erzeugungseinheit 60 ausgegeben worden ist, eine Quantenmodulation durchführt, die erste Fehlerkorrektureinheit 90, welche eine Fehlerkorrektur durchführt, während die klassische Kommunikation mit der Quantenempfangsvorrichtung 200 unter Aufrechterhaltung der Geheimhaltung durchgeführt wird, eine erste klassische Kommunikationseinheit 130, welche die klassische Kommunikation durchführt, um die Fehlerkorrekturverarbeitung mit der Quantenempfangsvorrichtung 200 durchzuführen, die erste Geheimhaltungs-Verstärkungseinheit 110, welche die Geheimhaltung der geheimen Information, deren Fehler korrigiert worden ist, verstärkt, und die erste Lauschangriffs-Erkennungseinheit 120, welche das Lauschen basierend auf der zusätzlichen Information, welche in der Fehlerkorrekturverarbeitung ausgegeben wird, durchführt.

Darüberhinaus beinhaltet die Quantenempfangsvorrichtung 200 die zweite Pseudozufallszahlen-Erzeugungseinheit 220, welche die geheim geteilte Information 21 als ein Samen behandelt und eine Pseudozufallszahl aus diesem Samen erzeugt, den Quantendemodulator 230, welcher eine Demodulation durchführt, indem eine Quantenmodulation des empfangenen Qubits basierend auf der Pseudozufallszahl, welche von der zweiten Pseudozufallszahlen-Erzeugungseinheit 220 ausgegeben worden ist, durchgeführt wird, eine Quantenmesseinheit, welche das demodulierte Qubit misst und ein klassisches Bit ausgibt, die zweite Fehlerkorrektureinheit 250, welche eine Fehlerkorrektur durchführt, nachdem die Quantenkommunikation endet, während die klassische Kommunikation mit der Quantensendevorrichtung 100 unter Aufrechterhaltung der Geheimhaltung durchgeführt wird, die zweite klassische Kommunikationseinheit 260, welche eine klassische Kommunikation durchführt, um die Fehlerkorrekturverarbeitung mit der Quantensendevorrichtung 100 durchzuführen, eine zweite Geheimhaltungs-Verstärkungseinheit, welche die Geheimhaltung der geheimen Information, von welcher der Fehler korrigiert wird, verstärkt und die zweite Lauschangriff-Erkennungseinheit 280, welche einen Lauschangriff basierend auf der zusätzlichen Information, welche bei der Fehlerkorrekturverarbeitung ausgegeben wird, erfasst.

Darüberhinaus beinhaltet das Quantenkryptographie-Kommunikationsverfahren, welches in dieser Ausgestaltungsform dargestellt wird,

einen großen Schritt der Quantenkryptographiekommunikation, welcher für jedes Qubit eine Gruppe von Schritten eines Erzeugungsschritts zum Erzeugen eines Qubits durch die Qubiterzeugungseinheit 4, eines Quantencodierschritts zum Durchführen einer Quantencodierung für das erzeugte Qubit basierend auf dem Zufallszahlenbit, welches durch die Zufallszahlen-Erzeugungseinheit 50 erzeugt wird, eines Quantenmodulierschritts zum Durchführen einer Quantenmodulation des Qubits mit dem eine Quantencodierung durchgeführt wird basierend auf dem Pseudozufallszahlenbit, welches durch die erste Pseudozufallszahlen-Erzeugungseinheit aus der geheim geteilten Information 3 als Samen erzeugt wird, eines Quantenübertragungsschritts zum Übertragen des Qubits, mit dem eine Quantenmodulation durchgeführt wird, von der Quantensendevorrichtung 100 an die Quantenempfangsvorrichtung 200 über den Quantenkommunikationskanal 1, eines Quantendemodulationsschritts zum Durchführen einer Quantendemodulation mit dem empfangenen Qubit, und eines Quantenmessungsschritts zum Durchführen der Quantenmessung für das Qubit, mit welchem eine Demodulation durchgeführt wird, wiederholt,

und einen großen Schritt einer klassischen Datenverarbeitung beinhaltend eine Gruppe von Schritten eines Fehlerkorrektur-Verarbeitungsschritts zum Durchführen einer Fehlerkorrektur über das klassische Kommunikationsnetzwerk 2 für die klassischen Daten, welche als ein Resultat der Kommunikation einer Qubitzeichenfolge erhalten werden, eines Geheimhaltungs-Verstärkungsverarbeitungsschritts zum Durchführen der Geheimhaltungs-Verstärkung durch die Quantensendevorrichtung und die Quantenempfangsvorrichtung jeweils für die klassischen Daten, mit denen die Fehlerkorrektur durchgeführt wird, und eines Aktualisierungsschritts für die geheim geteilte Information zum Aktualisieren eines Teils der klassischen Daten, mit welchen die Geheimhaltungs-Verstärkung durchgeführt wird, als die geheim geteilte Information.

In diese Ausgestaltungsform werden die Quantenmodulation und die Quantendemodulation basierend auf dem Pseudozufallszahlenbit, welches synchron unter Verwendung der geheim geteilten Information als Samen zwischen der Quantensendevorrichtung und der Quantenempfangsvorrichtung ausgegeben wird, durchgeführt. Demgemäß können die Basisaustauscheinheit und der Basisaustausch-Verarbeitungsschritt, welcher in dem konventionellen Stand der Technik existiert, ausgelassen werden.

Demgemäß können alle der Qubits effektiv verwendet werden, anstelle dass ungefähr 1/2 (2/3 in der Sechs-Zustands-Quantenkryptographie) der übertragenen Qubit-Zeichenfolgen ungültig gemacht werden, und eine Hochgeschwindigkeitscharakteristik, bei der die Bitrate zweimal (oder dreimal) diejenigen des konventionellen Stands der Technik ist, kann realisiert werden.

Insbesondere ist in der Sechs-Zustands-Quantenkryptographie (12,7 %), welche eine höhere erlaubte Bitfehlerrate zum Sichern der Sicherheit verglichen mit dem BB84-Protokoll (11 %) aufweist (Dokument 4: H.-K. Lo, „Proof of unconditional security of six-state quantum key distribution scheme", quant-ph/0102138 LANL-preprint), die Transmissionseffizienz gemäß dem konventionellen Stand der Technik so gering wie 1/3, wohingegen die Übertragungseffizienz gemäß dieser Erfindung dreimal so hoch wird, und die Übertragungseffizienz, welche nicht geringer ist als das BB84-Protokoll kann verwirklicht werden.

Darüberhinaus ist es, da die Quantenmodulation und die Quantendemodulation durchgeführt werden, indem die geheim geteilte Information, welche vorab zwischen der Quantensendevorrichtung und der Quantenempfangsvorrichtung geteilt wird, verwendet wird, gleich dazu, dass die Authentifizierung in dem großen Schritt der Quantenkryptographiekommunikation (S300) durchgeführt wird, und es ist nicht notwendig, die Authentifizierungskommunikation darüberhinaus in dem großen Schritt der klassischen Datenverarbeitung (S400) durchzuführen, wie es im konventionellen Stand der Technik der Fall ist.

Darüberhinaus ist es durch die Lauschangriff-Erfassungsfunktion möglich, zu bestätigen, ob es einen Lauschangriff gegeben hat. Demgemäß kann die Sicherheit des übertragenen Qubits ohne Lauschangriff sichergestellt werden. in Bezug auf den Informationsumfang. So ist es möglich, die Geheimhaltung der sehr sicheren Zufallsinformation zu teilen im Vergleich zu der konventionellen Kryptographie, welche auf die Sicherheit bezüglich des Berechnungsumfangs angewiesen ist.

In dieser Ausgestaltungsform wird die Quantenkryptographiekommunikation realisiert, indem ein Polarisationszustand eines beliebigen Qubits als ein tatsächliches Beispiel angewandt wird.

Jedoch kann die Quantenkryptographiekommunikation durchgeführt werden, indem ein Phasenzustand eines beliebigen Qubits angewandt wird.

Ausgestaltungsform 2.

In dieser Ausgestaltungsform wird eine Ausführungsform beschrieben, bei der ein Phasenzustand eines Photons als ein Qubit angewandt wird und bei der die Quantenkryptographiekommunikation durchgeführt wird, indem ein Mach-Zehnder-Inferferometer verwendet wird.

3 zeigt ein Gesamtkonfigurationsschaubild der zweiten Ausgestaltungsform. Ein Mach-Zehnder-Interferometer 900 beinhaltet die Qubiterzeugungseinheit 40, einen ersten Phasenmodulator 81, einen Quantenkommunikationskanal 101, einen Quantenkommunikationskanal 102, die Quantenmesseinheit 240 und einen zweiten Phasenmodulator 231. Die Konfiguration der Qubiterzeugungseinheit, der Quantencodiereinheit, des Quantenmodulators, des Quantenkommunikationskanals, des Quantendemodulators und der Quantenmessungseinheit unterscheidet sich von der Konfiguration in Ausgestaltungsform 1.

Nachstehend werden Komponententeile, welche sich von der Ausgestaltungsform 1 unterscheiden, beschrieben.

Die Qubiterzeugungseinheit 40 beinhaltet eine Einzelphotonenquelle 700, einen Strahlteiler 350 und einen Spiegel 400.

Ein Photon, welches von der Einzelphotonenquelle 700 ausgegeben worden ist, wird durch den Strahlteiler 350 und den Spiegel 400 in zwei optische Pfade geteilt. Ein Zustand, in welchem das Photon in dem höheren Quantenkommunikationskanal 101 ist, wird als

|u>

definiert und ein Zustand, in welchem das Photon in dem tieferen Quantenkommunikationskanal 102 ist, wird als

|l>

definiert, dann kann ein zu erzeugendes Qubit beschrieben werden als

|0> = (|u> + |l>)/√2 .

Der erste Phasenmodulator 81 entspricht der Quantencodiereinheit und dem Quantenmodulator in Ausgestaltungsform 1. Der erste Phasenmodulator 81 führt eine Quantencodierung und eine Quantenmodulation des erzeugten Qubits basierend auf dem ersten Zufallszahlenbit, welches von der Zufallszahlen-Erzeugungseinheit 50 ausgegeben wird, und dem ersten Pseudozufallszahlenbit, welches von der ersten Pseudozufallszahlen-Erzeugungseinheit 60 ausgegeben wird, durch, so dass, wenn das Zufallszahlenbit 0 ist und das Pseudozufallszahlenbit 1 ist, |0> = (|u> + |l>)/√2, wenn das Zufallszahlenbit 1 ist und das Pseudozufallszahlenbit 0 ist, |1> = (–|u> + |l>)/√2, wenn das Zufallszahlenbit 0 ist und das Pseudozufallszahlenbit 1 ist, |0> = (i|u> + |l>)/√2, und wenn das Zufallszahlenbit 1 ist und das Pseudozufallszahlenbit 1 ist, |1> = (–i|u> + |l>)/√2.

Eine Quantenübertragung des Qubits, mit welchem eine Quantencodierung und eine Quantenmodulation durchgeführt worden sind, an die Quantenempfangsvorrichtung 200 wird durch den Quantenkommunikationskanal 101 durchgeführt.

Eine Quantendemodulation des übertragenen Qubits wird mittels des zweiten Phasenmodulators 231, welcher dem Quantendemodulator in Ausgestaltungsform 1 entspricht, durchgeführt, basierend auf dem zweiten Pseudozufallszahlenbit, welches von der zweiten Pseudozufallszahlen-Erzeugungseinheit 220 ausgegeben wird, welche synchronisiert wird mit der ersten Pseudozufallszahlen-Erzeugungseinheit 60 in Übereinstimmung mit der folgenden Regel.

Wenn das Pseudozufallszahlenbit 0 ist, Identitätstransformation: |u><u| + |l><l|, und wenn das Pseudozufallszahlenbit 1 ist, Phasentransformation S: |u><u| + i|l><l|.

Zu diesem Zeitpunkt ist, da das erste Pseudozufallszahlenbit und das zweite Pseudozufallszahlenbit wie oben dargestellt identisch sind, das obige Qubit, mit welchem eine Quantendemodulation durchgeführt worden ist,

|0> = (|u> + |l>)/√ 2 , wenn das Zufallszahlenbit 0 ist, und

| 1 > = (–|u> + |l>)/√ 2 , wenn das Zufallszahlenbit 1 ist,

basierend auf dem ersten Zufallszahlenbit.

In der Quantenmesseinheit 240, welche einen Spiegel 241, einen Strahlteiler 242, einen ersten Photonendetektor 243 und einen zweiten Photonendetektor 244 aufweist, detektiert,

wenn das Qubit |0> ist, der erste Photonendetektor 243 das Photon, und detektiert,

wenn das Qubit |1> ist, der zweite Photonendetektor 244 das Photon.

Die andere Konfiguration neben der obigen ist vollständig dieselbe wie in Ausgestaltungsform 1.

Wie oben dargestellt, kann, sogar in einem Fall, bei dem der Phasenzustand des Photons als das Qubit angewandt wird und die Quantenkryptographiekommunikation durchgeführt wird, indem das Mach-Zehnder-Inferferometer 900 verwendet wird, eine Hochgeschwindigkeitscharakteristik der Quantenkryptographiekommunikation realisiert werden, indem die Basisaustauscheinheit und der Basisaustausch-Verarbeitungsschritt, welche in dem konventionellen Stand der Technik existieren, ausgelassen werden und indem alle der Qubits effektiv verwendet werden.

Ausführungsform 3.

In den obigen Ausführungsformen wurde die Qubiterzeugungseinheit in der Quantensendevorrichtung 100 zur Verfügung gestellt. In dieser Ausgestaltungsform kann das System auch mit einer Konfiguration realisiert werden, bei der die Qubiterzeugungseinheit in der Quantenempfangsvorrichtung 200 zur Verfügung gestellt wird (Dokument 5: G. Ribordy, J.-D. Gautier, N. Gisin, O. Guinnard, H. Zbinden, „Automated „Plug & Play" Quantum Key Distribution", Electronics Lett. 34, S. 2116-2117, (1998).

4 zeigt ein Gesamtkonfigurationsschaubild der dritten Ausgestaltungsform. In dieser Ausführungsform werden, wie in 4 illustriert, ein Vorwärtspfad und ein Rückkehrpfad zwischen der Quantensendevorrichtung und der Quantenempfangsvorrichtung jeweils als die Quantenkommunikationskanäle zur Verfügung gestellt (ein Quantenkommunikationskanal in einem Vorwärtspfad 105 und ein Quantenkommunikationskanal in einem Rückkehrpfad 106). Es ist jedoch auch möglich, eine Konfiguration zu realisieren, bei welcher ein identischer optischer Pfad als ein Vorwärtspfad und ein Rückkehrpfad verwendet wird, in dem eine Steuereinheit für einen optischen Pfad, wie beispielsweise ein Strahlteiler, Faraday-Spiegel usw. verwendet wird.

Darüberhinaus wird in 4 der Quantendemodulator 230 in dem Quantenkommunikationskanal in dem Rückkehrpfad 106 zur Verfügung gestellt, der Quantendemodulator 230 kann jedoch auch in dem Quantenkommunikationskanal in dem Vorwärtspfad zur Verfügung gestellt werden.

In dieser Ausführungsform kann derselbe Effekt wie in den anderen Ausgestaltungsformen realisiert werden.

Darüberhinaus ist es möglich, eine Verarbeitungslast der Quantensendevorrichtung 100 zu reduzieren, indem die Qubiterzeugungseinheit 40 in der Quantenempfangsvorrichtung 200 zur Verfügung gestellt wird.

Gewerbliche Anwendbarkeit

Gemäß dieser Erfindung ist es möglich, die Verarbeitung des Austauschens der Basen zwischen den Vorrichtungen auszulassen.

Darüberhinaus kann das Qubit effizient verwendet werden.

Darüberhinaus ist es möglich, eine erneute Authentifizierungskommunikation in der klassischen Kommunikation nicht zu benötigen.

Darüberhinaus ist es möglich, die Geheimhaltung der sicheren Zufallsinformation zu teilen.


Anspruch[de]
Quantensendevorrichtung (100), welche aufweist:

eine Pseudozufallszahlen-Erzeugungseinheit (60), die ausgebildet ist zum Erzeugen einer ersten Pseudozufallszahl aus geheim geteilten Informationen, die vorher geheim geteilt wurden mit einer Quantenempfangsvorrichtung (200), synchron mit der Erzeugung einer zweiten Pseudozufallszahl durch die Quantenempfangsvorrichtung (200); eine Quantencodiereinheit (70), die ausgebildet ist zum Durchführen einer Quantencodierung eines Qubits, das ausgewählt ist als ein beliebiger Zweipegelzustand eines Photons oder eines Elektrons;

einen Quantenmodulator (80), der ausgebildet ist zum Durchführen einer Quantenmodulation des Qubits unter Verwendung der ersten Pseudozufallszahl;

eine klassische Kommunikationseinheit (130), die vorgesehen ist zum Durchführen einer klassischen Kommunikation mit der Quantenempfangsvorrichtung (200) über ein klassisches Kommunikationsnetzwerk, und ausgebildet ist zum Empfangen eines von einer Quantenmesseinheit (240) der Quantenempfangsvorrichtung (200) ausgegebenen Messergebnisses, welche Quantenmesseinheit (240) ausgebildet ist zum Messen des Qubits nach der Durchführung einer Quantendemodulation durch einen Quantendemodulator (230) der Quantenempfangsvorrichtung (200); und

eine Fehlerkorrektureinheit (90), die ausgebildet ist zum Durchführen einer Fehlerkorrektur des Qubits unter Verwendung des von der ersten klassischen Kommunikationseinheit (130) empfangenen Messergebnisses,

wobei die erste klassische Kommunikationseinheit (130) ausgebildet ist zum Kommunizieren mit der Quantenempfangsvorrichtung (200), ohne die Quantenempfangsvorrichtung (200) zu authentisieren.
Quantenempfangsvorrichtung (200), welche aufweist:

eine Pseudozufallszahl-Erzeugungseinheit (220), die ausgebildet ist zum Erzeugen einer zweiten Pseudozufallszahl aus geheim geteilten Informationen, die vorher geheim geteilt wurden mit einer Quantensendevorrichtung (100), synchron mit der Erzeugung einer ersten Pseudozufallszahl durch die Quantensendevorrichtung (100);

einen Quantendemodulator (230), zu dem ein Qubit, das als ein beliebiger Zweipegelzustand eines Photons oder eines Elektrons ausgewählt ist, von der Quantensendevorrichtung (100) gesendet werden kann, ausgebildet zum Durchführen einer Quantendemodulation des Qubits unter Verwendung der zweiten Pseudozufallszahl;

eine Quantenmesseinheit (240), die ausgebildet ist zum Messen des Qubits und zum Ausgeben eines Messergebnisses;

eine klassische Kommunikationseinheit (260), die vorgesehen ist zum Durchführen einer klassischen Kommunikation mit der Quantensendevorrichtung über ein klassisches Kommunikationsnetzwerk, und die ausgebildet ist zum Empfangen des Qubits;

und eine Fehlerkorrektureinheit (25), die ausgebildet ist zum Durchführen einer Fehlerkorrektur des von der Quantenmesseinheit (240) ausgegebenen Messergebnisses unter Verwendung des durch die klassische Kommunikationseinheit (260) empfangenen Qubits,

wobei die klassische Kommunikationseinheit (260) ausgebildet ist zum Kommunizieren mit der Quantensendevorrichtung (100), ohne die Quantensendevorrichtung (100) zu authentisieren.
Quantenkryptographie-Kommunikationssystem, welches aufweist:

eine Quantensendevorrichtung (100), die ausgebildet ist zum Durchführen einer Quantencodierung, Modulation und Übertragung eines Qubits, das als ein beliebiger Zweipegelzustand eines Photons oder eines Elektrons ausgewählt ist; und

eine Quantenempfangsvorrichtung (200), die ausgebildet ist zum Durchführen einer Quantendemodulation des übertragenen Qubits,

wobei die Quantensendevorrichtung (100) eine erste Pseudozufallszahlen-Erzeugungseinheit (60), die ausgebildet ist zum Erzeugen einer ersten Pseudozufallszahl aus Informationen, die vorher geheim geteilt wurden mit der Quantenempfangsvorrichtung (200), eine Quantencodiereinheit (70), die ausgebildet ist zum Durchführen einer Quantencodierung des Qubits, und einen Quantenmodulator (80), der ausgebildet ist zum Durchführen einer Quantenmodulation des Qubits unter Verwendung der ersten Pseudozufallszahl, enthält, und ausgebildet ist zum Senden des modulierten Qubits zu der Quantenempfangsvorrichtung (200),

wobei die Quantenempfangsvorrichtung (200) eine zweite Pseudozufallszahl-Erzeugungseinheit (220), die ausgebildet ist zum Erzeugen einer zweiten Pseudozufallszahl aus den geheim geteilten Informationen, synchron mit der Erzeugung der ersten Pseudozufallszahl, und einen Quantendemodulator (230), der ausgebildet ist zum Empfangen des von dem Quantenmodulator (80) gesendeten Qubits und zum Durchführen einer Quantendemodulation des empfangenen Qubits unter Verwendung der zweiten Pseudozufallszahl, enthält, wobei die Quantenempfangsvorrichtung weiterhin eine Quantenmesseinheit (240) aufweist, die ausgebildet ist zum Messen des Qubits und zum Ausgeben eines Messergebnisses,

worin die Quantensendevorrichtung (100) weiterhin enthält: eine erste klassische Kommunikationseinheit (130), die vorgesehen ist zum Durchführen einer klassischen Kommunikation mit der Quantenempfangsvorrichtung (200) über ein klassisches Kommunikationsnetzwerk (2), und ausgebildet ist zum Empfangen des von der Quantenmesseinheit (240) ausgegebenen Messergebnisses;

und eine erste Fehlerkorrektureinheit (90), die ausgebildet ist zum Durchführen einer Fehlerkorrektur des Qubits unter Verwendung des von der ersten klassischen Kommunikationseinheit (130) empfangenen Messergebnisses,

worin die Quantenempfangsvorrichtung (200) weiterhin enthält: eine zweite klassische Kommunikationseinheit (260), die vorgesehen ist zum Durchführen einer klassischen Kommunikation mit der Quantensendevorrichtung (100) über das klassische Kommunikationsnetzwerk (2) und ausgebildet ist zum Empfangen des Qubits; und eine zweite Fehlerkorrektureinheit (250), die ausgebildet ist zum Durchführen einer Fehlerkorrektur des von der Quantenmesseinheit (240) ausgegebenen Messergebnisses unter Verwendung des von der zweiten klassischen Kommunikationseinheit (260) empfangenen Qubits; und

worin die erste klassische Kommunikationseinheit (130) ausgebildet ist zum Kommunizieren mit der Quantenempfangsvorrichtung (200) ohne Authentisierung der Quantenempfangsvorrichtung (200),

und die zweite klassische Kommunikationseinheit (260) ausgebildet ist zum Kommunizieren mit der Quantensendevorrichtung (100) ohne Authentisierung der Quantensendevorrichtung (100).
Quantenkryptographie-Kommunikationssystem nach Anspruch 3, aufweisend eine Qubit-Erzeugungseinheit (40), die ausgebildet ist zum periodischen Erzeugen eines Qubits in entweder der Quantensendevorrichtung (100) oder der Quantenempfangsvorrichtung (200),

wobei für den Fall, dass die Qubit-Erzeugungseinheit (40) in der Quantenempfangsvorrichtung (200) vorgesehen ist, die Qubit-Erzeugungseinheit (40) ausgebildet ist zum Senden des erzeugten Qubits zu der Quantencodiereinheit (70), und die Quantencodiereinheit (70) ausgebildet ist zum Durchführen einer Quantencodierung des von der Qubit-Erzeugungseinheit (40) gesendeten Qubits, und

wobei in dem Fall, dass die Qubit-Erzeugungseinheit (40) in der Quantensendevorrichtung (100) vorgesehen ist, die Quantencodiereinheit (70) ausgebildet ist zum Durchführen einer Quantencodierung des von der Qubit-Erzeugungseinheit (40) erzeugten Qubits.
Quantenkryptographie-Kommunikationssystem nach Anspruch 4, bei dem die Qubit-Erzeugungseinheit (40), der Quantenmodulator (80), der Quantendemodulator (230) und die Quantenmesseinheit (240) mit Mach-Zehnder-Interferometern implementiert sind. Quantenkryptographie-Kommunikationsverfahren, das eine Quantensendevorrichtung (100) und eine Quantenempfangsvorrichtung (200) verwendet und aufweist:

Durchführen (70) einer Quantencodierung eines Qubits, das als ein beliebiger Zweipegelzustand eines Photons oder eines Elektrons ausgewählt ist, in der Quantensendevorrichtung;

Erzeugen (60) einer ersten Pseudozufallszahl aus Informationen, die vorher durch beide Vorrichtungen geheim geteilt wurden, in der Quantensendevorrichtung;

Durchführen (80) einer Quantenmodulation des Qubits unter Verwendung der erzeugten ersten Pseudozufallszahl in der Quantensendevorrichtung;

Senden des Qubits von der Quantensendevorrichtung zu der Quantenempfangsvorrichtung;

Erzeugen (220) einer zweiten Pseudozufallszahl aus den geheim geteilten Informationen in der Quantenempfangsvorrichtung, synchron mit der Erzeugung der ersten Pseudozufallszahl;

Durchführen (230) einer Quantendemodulation des Qubits unter Verwendung der zweiten Pseudozufallszahl in der Quantenempfangsvorrichtung; Herstellen einer klassischen Verbindung über ein Netzwerk, das die Quantensendevorrichtung und die Quantenempfangsvorrichtung verbindet, zwischen einer ersten klassischen Kommunikationseinheit (130) in der Quantensendevorrichtung und einer zweiten klassischen Kommunikationseinheit (260) in der Quantenempfangsvorrichtung;

Messen (240) des Qubits in der Quantenempfangsvorrichtung;

Senden eines Messergebnisses von der Quantenempfangsvorrichtung zu der ersten klassischen Kommunikationseinheit (130);

Durchführen (90) einer Fehlerkorrektur des Qubits unter Verwendung des Messergebnisses in der Quantensendevorrichtung;

Senden des Qubits zu der zweiten klassischen Kommunikationseinheit (260); und

Durchführen (250) einer Fehlerkorrektur des Messergebnisses in der Quantenempfangsvorrichtung;

wobei die erste klassische Kommunikationseinheit (130) mit der Quantenempfangsvorrichtung (200) ohne Authentisierung der Quantenempfangsvorrichtung (200) kommuniziert, und wobei die zweite klassische Kommunikationseinheit (260) mit der Quantensendevorrichtung (100) ohne Authentisierung der Quantensendevorrichtung (100) kommuniziert.






IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com