- 405 名前:132人目の素数さん [2007/08/30(木) 22:36:09 ]
- 371から続けます。BB84の安全性の崩壊
1-1.BB84における認証:助言いただいた方の指摘のように、この方式を開始する 際に認証のために初期鍵が必然的に必要になります。それ以後は配送鍵の一部をこれに 当てることによって、認証問題を解決可能ですが、ただでさえ鍵数が少ないのに、 さらに、これによって使える鍵がなくなります。 最初に初期鍵を共有しなければ、量子鍵配送が成立しないと云うことは、事前の 優位性が仮定されていることになります。この事実は、今後の理論展開に陰を 落とします。 1−2。盗聴者の情報量評価:最近の研究では、盗聴者の情報量による評価では BB84+One time padの安全性は全く保証されないことが指摘されています。 したがって、NECが報道している成果は暗号機能としては全く意味がありません。 むしろ、完全にinsecureとなります。三菱の盗聴法の開発は本質ではありませんが、 この結果はBB84の実装的開発の基盤を破壊しそうです。 2−1.Y00は共通鍵暗号ですから、初期鍵による優位性を仮定しています。 その初期鍵の優位性を通信方式によって具体的な優位性を作り出します。この段階を 基本Y00と呼び量子効果は小さいので、日本のグループが量子揺らぎ拡散写像の 概念を提唱し、その具体例としてH−K写像を開発しています。 BB84の場合のシフト鍵段階が基本Y00であり、一致プロトコルや秘匿増幅の ステップに対応するのがH−K写像になっています。 2−2.先に述べたようにBB84では初期鍵が必要で、鍵拡張によって得られた 鍵系列による古典的なOne time padの安全性が担保されないのであれば、究極の 暗号に挑戦する上で、同じ初期鍵を持つ方式のY00の方の分析がより重要です。 これから、H−K写像によってどこまで証明されたかを調査してみます。 また、Mihaljevic(Physical Review A, 2007)がH−K写像よりさらにY00が 情報理論的安全性を持ち得ると主張していますので、これらの関係も注視します。 Y00と数理暗号の関係が突破口かなと思います。
|

|