HTML5 Webook
28/72

運用されることになっても、情報理論的安全性を担保できない物であれば、それには必ず盗聴・解読の危険が伴う。今回我々が開発したシステムは原理的に解読不可能なシステムであり、近未来に予想される攻撃に対しても極めて頑健なシステムであると言える。将来新たな暗号解読に対する脅威が発生しても、安全なシステムとしてのソリューションとしてNICTが即座に我が国の国民に提供できる。我々はこの技術を将来の脅威に備え、絶えず高度化し続ける必要があると考える。また、本システムでは秘密分散の特徴である秘密計算を利用している。この秘密計算を利用することにより、データに記載されているプライバシーを堅牢に守りながら、統計データを計算するなど今後クラウドサービスにも適用が期待できる。このような高機能化を推し進めることにより、情報通信の安心安全を提供するというNICTの本分を全うしていく決意である。謝辞本研究開発の一部は総合科学技術・イノベーション会議により制度設計された革新的研究開発推進プログラム(ImPACT)の支援を受けて実施された。ImPACT「量子人工脳を量子ネットワークでつなぐ高度知識社会基盤の実現 量子セキュアネットワーク」参画機関の方々との有意義な意見交等ご支援いただいたことに感謝いたします。【参考文献【1P. W. Shor, “Algorithms for quantum computation: Discrete logarithms and factoring,” Proceeding of the 35th Annual Symposimu on Fundations of Computer Science, pp.12–134 (IEEE Computer Society Press, Los Alamitos, 1994).2J. Hoffstein, J. Pipher, and J. H. Silverman, “NTRU: A Ring based Public Key Cryptosystem,” ANTS-III Proceedings of the Third International Symposium on Algorithmic Number Theory, pp.267–288 (ANTS-III, London, 1998).3O. Goldreich, S. Goldwasser, and S. Halevi, “Public-Key Cryptosystems from Lattice Reduction Problems,” Proceeding of CRYPTO 1997 pp.112–131 (Springer, Heidelberg, 1997).4http://csrc.nist.gov/groups/ST/post-quantum-crypto/documents/call-for-proposals-draft-aug-2016.pdf5C. H. Bennett and G. Brassard, “Quantum cryptography: public-key distribution and coin tossing,” in Proceedings of the IEEE International Conference on Computers, Systems and Signal Processing (Institute of Electrical and Electronics Engineers, New York, 1984), pp.175–1796N. Gisin, G. Ribordy, W. Tittel, and H. Zbinden, “Quantum cryptogra-phy,” Rev. Mod. Phys. 74(1), pp.145–195 (2002)7K. Yoshino, T. Ochi, M. Fujiwara, M. Sasaki, and A. Tajima, “Maintenance-free operation of WDM quantum key distribution system through a field fiber over 30 days,” Opt. Express 21(25), pp.31395–31401 (2013).8J. F. Dynes, I. Choi, A. W. Sharpe, A. R. Dixon, Z. L. Yuan, M. Fujiwara, M. Sasaki, and A. J. Shields, “Stability of high bit rate quantum key distribution on installed fiber,” Opt. Express. 20(15), pp.16339–16347 (2012).9D. Stucki, M. Legre, F. Buntschu, B. Clausen, N. Felber, N. Gisin, L. Henzen, P. Junod, G. Litzistorf, P. Monbaron, L. Monat, J.-B. Page, D. Perroud, G. Ribordy, A. Rochas, S. Robyr, J. Tavares, R. Thew, P. Trinkler, S. Ventura, R. Voirol, N. Walenta, and H. Zbinden, “Long-term performance of the SwissQuantum quantum key distribution net-work in a field environment,” New J. Phys. 13(12), 123001, 1-18 (2011).10M. Peev, C. Pacher, R. Alleaume, C. Barreiro, W. Boxleitner, J. Bouda, R.Tualle-Brouri, E. Diamanti, M. Dianati, T. Debuisschert, J. F. Dynes, S.Fasel, S. Fossier, M. Fuerst, J.-D. Gautier, O. Gay, N. Gisin, P. Grangier, A. Happe, Y. Hasani, M. Hentchel, H. Hübel, G. Humer, T. Länger, M.Legre, R. Lieger, J. Lodewyck, T. Lorünser, N. Lütkenhaus, A. Marhold, T. Matyus, O. Maurhart, L. Monat, S. Nauerth, J.-B. Page, E. Querasser, G. Ribordy, A. Poppe, L. Salvail, S. Robyr, M. Suda, A. W. Sharpe, A. J. Shields, D. Stucki, C. Tamas, T. Themel, R. T. Thew, Y. Thoma, A. Treiber, P. Trinkler, F. Vannel, N. Walenta, H. Weier, H. Weinfurter, I. Wimberger, Z. L. Yuan, H. Zbinden, and A. Zeilinger, “The SECOQC quantum key distribution network in Vienna,” New J. Phys. 11(7), 075001/1-37 (2009).11M. Sasaki, M. Fujiwara, H. Ishizuka, W. Klaus, K. Wakui, M. Takeoka, A. Tanaka, K. Yoshino, Y. Nambu, S. Takahashi, A. Tajima, A. Tomita, T. Domeki, T. Hasegawa, Y. Sakai, H. Kobayashi, T. Asai, K. Shimizu, T. Tokura, T. Tsurumaru, M. Matsui, T. Honjo, K. Tamaki, H. Takesue, Y. Tokura, J. F. Dynes, A. R. Dixon, A. W. Sharpe, Z. L. Yuan, A. J. Shields, S. Uchikoga, M. Legre, S. Robyr, P. Trinkler, L. Monat, J.-B. Page, G. Ribordy, A. Poppe, A. Allacher, O. Maurhart, T. Langer, M. Peev, and A. Zeilinger, “Field test of quantum key distribution in the Tokyo QKD Network,” Opt. Express, 19(11), pp.10387–10409 (2011).12A. Shamir, “How to share a secret,” Communications of the ACM, 22, pp.612–613 (1979).13M. Fujiwara, A. Waseda, R. Nojima, S. Moriai, W. Ogata, and M. Sasaki, “Unbreakable distributed storage with quantum key distribution network and password-authenticated secret sharing,” Sci. Reports, 6, 28988-1-8 (2016).14http://www.jgn.nict.go.jp/15M. Sasaki, M. Fujiwara, R-B. Jin, M. Takeoka, T. S. Han, H. Endo, K. Yoshino, T. Ochi, S. Asami, and A. Tajima, “Quantum Photonic Network: Concept, Basic Tools, and Future Issues,” J. Selected Topics in Quant. Elec., 21, 6400313 (2015).16M. Fujiwara, T. Domeki, S. Moriai, and M. Sasaki, “Highly secure net-work switches with quantum key distribution systems,” Int. J. Network security 17, pp.34–39 (2015).17T. Hirano, H. Yamanaka, M. Ashikaga, T. Konishi, and R. Namiki, “Quantum cryptography using pulsed homodyne detection,” Phys. Rev. A68, 042331 (2003).18K. Shimizu, T. Honjo, M. Fujiwara, T. Ito, K. Tamaki, S. Miki, T. Yamashita, H. Terai, Z. Wang, and M. Sasaki, “Performance of long-distance quantum key distribution over 90-km optical links installed in a field environment of Tokyo metropolitan area,” IEEE J. Lightwave tech. 32, pp.141–151 (2014).19http://www.sequrenet.com/datasheets/datasheet_cygnus.pdf藤原幹生 (ふじわら みきお)未来ICT研究所量子ICT先端開発センター研究マネージャー博士(理学)量子鍵配送、光子検出技術、極低温エレクトロニクス3 量子光ネットワーク技術24   情報通信研究機構研究報告 Vol. 63 No. 1 (2017)

元のページ  ../index.html#28

このブックを見る