量子鍵配送プロトコルとは? わかりやすく解説

Weblio 辞書 > 辞書・百科事典 > ウィキペディア小見出し辞書 > 量子鍵配送プロトコルの意味・解説 

量子鍵配送プロトコル

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/03/18 09:29 UTC 版)

量子暗号」の記事における「量子鍵配送プロトコル」の解説

最大利点は「証明可能な安全性」を主張する情報理論的安全性クラスとされることである。現在、主流となっている量子暗号量子鍵配送、特に商用ではBB84であるが、それ以外にも多くバリエーション登場している。大別すると、(近似的) 単一光子に基づくもの(B92など)と、コヒーレント状態の光 (レーザー)、スクイーズド状態の光 (レーザーの持つ不確定性変形させた状態) などの連続光を用いたものがある。いずれも量子状態観測によって歪む性質用いて盗聴者に漏洩したであろう情報量見積もりその結果に応じて秘匿性増幅(参考: Leftover Hash Lemma) を用いて安全性の高い鍵を作るという原則変わらない。完全な秘密通信とされるワンタイムパッド実現するための秘密鍵配送目的とし、この秘密鍵共有量子状態特性によって実現する量子力学用いない場合盗聴者の計算能力無限に強い場合には、完全な安全性不可能であることが知られている。それに対し量子鍵配送特徴は、量子力学根拠となる堅牢な安全性理論的に証明されていることで、これは応用上はもとより理論的に興味深いことである。 ただし盗聴者へ漏洩したであろう情報見積もりについてであるが、盗聴による信号乱れ通信路の自然雑音区別する方法はなく、送信機通信路受信機などで発生した雑音全て盗聴により引き起こされたと仮定し、それらを盗聴され情報量全てであると見積もって秘匿性増幅により配送した鍵の一部適切に削減する。これは非効率ではあるが、物理法則以外に何事も可能とされる攻撃者通信路をより雑音の低いものにすり替える可能性捨てきれないためである。つまり前述の意味で、厳密に盗聴行為検知する方法はないと言って良い例えば(近似的な)単一光子に基づくプロトコル場合受信側光子検出器誤って光子検出してしまう場合があり(暗検出)、これが安全性影響与える。特に光ファイバーを介して送信を送る場合、非常に多く光子伝送途中で損失してしまうため、遠距離通信場合には、暗検出中に本物信号埋もれてしまう。 例え2007年三菱電機発表によれば100キロメートル上の伝送場合途中で傍受し鍵を複製した後、光の強さ調整する検出器(受信ボブ)のノイズにより傍受検知ができなくなるという。同社秘密鍵作り方対抗する考えだという。暗号技術はすべて、暗号化方式伝送方式だけで安全性確保されるわけではなく実装技術が大事であることを示している。量子暗号でも例外ではない。 以上の過剰な防御手段は、完全に近いな安全性実現する上でやむを得ない。 ただし、上記安全性の証明は、通信途中で傍受するタイプ攻撃念頭にある。このほかにも、通信相手なりすます配布終了した後の鍵を盗む、暗号化の前や平文直した後を狙うなどといった攻撃ありうるまた、量子暗号だけでなく通信機器全般に言えることではあるが、例えバックドア仕掛け攻撃ありえる一般的に暗号では理論上安全性実装上の安全性そのまま意味するわけではない。 たとえば日経サイエンス増刊号では、「アーター・エカートの量子暗号1991年考案E91プロトコル)は、光子送信時まで安全に保管でき、通信会社装置メーカーによっても破られないことが証明されている」とされている。しかし量子もつれ配送するE91プロトコルは、BB84対す攻撃手法類似の手法で偽のベル状態を正規ユーザー測定させる攻撃手法がある。 現在までの実験では、光ファイバー用いた場合公称でも200キロメートル程度伝送距離最大であってこれでは長距離通信不可能である。さらに劇的に通信距離伸ばすには、量子もつれ用いた量子中継や、人工衛星用いたシステムといった手法導入する必要がある思われる。 ただし前述シャノンの完全秘匿の定義からは、鍵列の各ビット互いに独立でかつ各鍵列は等確率出現する独立同分布である必要性注意要する独立同分布でない性質から解読された例としてベノナ計画がある。一方でBB84代表する Prepare-and-Measure 型の量子鍵配送では、配送された鍵系列独立同分布近くとも盗聴者にとって完全には独立同分布ならないことは知られている。この場合配送された鍵系列独立同分布にはならないことから、部分的既知平文攻撃により残りの鍵系列推定成功する確率導出されている。そして本結果は、H. P. Yuen が2016年出版した結果一致し2010年度にもすでに同氏により指摘されていた。2018年時点では S. Wehner により「攻撃者計算能力制限がある場合には 情報理論的安全性 をもつ認証鍵の配布が可能」との見解示されているものの、量子鍵配送は「計算能力制限のない攻撃者」を想定している。そのため当該目標達成するには、他の解決策が望ましいと考えられる。 以下、実用にあたっていくつかの問題提起なされていることから、代わりにポスト量子暗号 Post-Quantum Cryptography (または耐量子暗号, quantum-resistant cryptography)」の使用いくつかの機関から推奨されている。例えアメリカ国家安全保障局欧州ネットワーク・情報セキュリティ機関、イギリスサイバーセキュリティセンター(National Cyber Security Centre (United Kingdom))、フランス国安全保障事務局 (ANSSI) からの提言知られている(詳細参考文献通読)。 例えアメリカ国家安全保障局取り上げている問題点下記5つである。 1. 量子鍵配送送信元を認証する手段提供しない。そのため送信元の認証には、非対称暗号または事前に配置された鍵を使用する必要がある。 2. 量子鍵配送には専用機器が必要である。また、ハードウェアベースの暗号であるためアップグレードセキュリティパッチ対す柔軟性にも欠ける。 3. 量子鍵配送信頼できる中継機使用する必要がある場合多く、インフラコストとインサイダー脅威によるセキュリティリスク発生する。 4. 量子鍵配送提供する実際セキュリティ理論的な無条件セキュリティではなくハードウェア設計によって実現される限定的なものであり、特定のハードウェアでは攻撃いくつか公表されている。 5. 量子鍵配送は、盗聴一定量超える見積もられたとき最初からやり直すという理論上仕組みから、サービス拒否攻撃(DoS攻撃)が重大なリスクであることを示している。 上記問題1に対しポスト量子暗号 Post-Quantum Cryptography (または耐量子暗号, quantum-resistant cryptography) で認証鍵を配送する試み世界的に提案されている。一方で耐量子暗号計算量的安全性クラス属す暗号であり、2015年にはすでに「情報理論的安全性ではない認証鍵を用い場合に、システム全体として情報理論的安全性実現するには実装上、十分な注意が必要である」との研究結果出ている (認証情報理論的安全性ない場合攻撃者はそれを破ることで古典通信量子通信全て制御下におき、中継することで中間者攻撃発動できる)。また、民間企業であるエリクソン上記問題点引用して指摘しその上で最近ネットワーク・セキュリティ技術トレンドであるゼロトラスト・セキュリティモデルにも対応できないではないか、というレポート提示している。

※この「量子鍵配送プロトコル」の解説は、「量子暗号」の解説の一部です。
「量子鍵配送プロトコル」を含む「量子暗号」の記事については、「量子暗号」の概要を参照ください。

ウィキペディア小見出し辞書の「量子鍵配送プロトコル」の項目はプログラムで機械的に意味や本文を生成しているため、不適切な項目が含まれていることもあります。ご了承くださいませ。 お問い合わせ



英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「量子鍵配送プロトコル」の関連用語

量子鍵配送プロトコルのお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



量子鍵配送プロトコルのページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
ウィキペディアウィキペディア
Text is available under GNU Free Documentation License (GFDL).
Weblio辞書に掲載されている「ウィキペディア小見出し辞書」の記事は、Wikipediaの量子暗号 (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。

©2024 GRAS Group, Inc.RSS