HTML5 Webook
36/72

)Pr()(SththOutRRRP の評価を5 つの時間帯ごとに得られた実験データに対して行った。このしきい値を符号設計の際に定める目標レートとみなせば、設計した符号が秘匿伝送に失敗する可能性としても解釈できるため、この量を秘匿アウテージ確率)(thOutRP と呼ぶ。この)(thOutRP を、5つの時間帯ごとの実験データに基づいて計算し、図5に示す。日没前ではしきい値thR をどれほど低くしても、秘匿アウテージ確率を0 にすることはできない一方で、大気の状態が安定する日没後では秘匿アウテージ確率を0にできるしきい値が存在している。これは、図4で議論した日没前後における秘匿レートの時間変動に関する議論と合致している。以上のような、実験データに基づく大気のゆらぎが物理レイヤ暗号に与える影響の議論は我々が知る限り上記の実験が最初であり、今後の光空間通信における物理レイヤ暗号の研究、ないしはプロトコルの開発に向けた、重要な知見を得ることができた。まとめ本稿では、物理レイヤ暗号という技術の情報理論的な概略と、その実用化に向けて量子ICT先端開発センターが取り組んできた、様々な気象条件とそれらが物理レイヤ暗号に及ぼす影響を実データから明らかにする研究について述べてきた。現在では更なる実用化に向けて、長年培ってきたQKDに関する技術を下敷きにした秘密鍵共有プロトコルの開発や、光通信の性質を活かした新機軸の鍵配布プロトコルといった研究に取り組んでいる。当該技術の将来的な応用先としては、QKDでは現実的な速度での鍵生成が困難である人工衛星–地上局間レーザ通信などが挙げられる。また、車々間通信や、主要ネットワークとユーザを結ぶラストマイル通信のような、安価で高速な秘匿通信が必要とされるアプリケーションも重要な応用先である。さらには、異なるOSIレイヤ上で運用される現代暗号と組み合わせることで多層レイヤ的な暗号プロトコルや、ユーザのニーズに合わせてQKDとの使い分けを行う柔軟な暗号システムの提供も可能となる。冒頭でも述べたように、光空間通信における物理レイヤ暗号の実証例はいまだ報告されていないが、そのような技術の実証を世界に先駆けて行うことは、単なる通信システムの開発という以上に、学術的にも大きな意義を持つ。しかしながら、解決すべき問題も山積している。光空間通信におけるビームが狭いとはいえ、無線通信は空間に対して開かれており、イブが講じることのできる手段はビームの中心から離れた位置での盗聴や反射光や散乱光の検出、小型機での盗聴など、実に多岐にわたる。これらの各手段に対して、監視などの手段によってイブの盗聴を防止し、なおかつ漏洩している情報量の最悪値を推定する決定的手段が現状では存在しておらず、何よりも優先すべき急務と言っても過言ではない。現在、量子ICT先端開発センターでは、上記で述べた実用的なプロトコル開発と並行して、盗聴者の能力推定や発見システムを検討することによって、光空間通信における物理レイヤ暗号が抱えるこの問題に対して真っ向から取り組んでいる。謝辞本研究は、総合科学技術・イノベーション会議により制度設計された革新的研究開発推進プログラム(ImPACT)により、科学技術振興機構を通して委託された。また、早稲田大学応用物理学科の青木隆朗教授、東京工業大学工学院の松本隆太郎准教授、東海大学通信ネットワーク工学科の高山佳久教授からの協力に感謝する。【参考文献【1A. D. Wyner, “The wire-tap channel,” Bell Syst. Tech. J., vol.54, no.8, pp.1355–1387, Oct. 1975. 2I. Csiszár and J. Körner. “Broadcast channels with confidential mes-sages,” IEEE Trans. on Inform. Theory, vol.24, no.3, pp.339–348, March 1978.3C. E. Shannon, “Communication theory of secrecy systems,” Bell Labs Tech. J., vol.28, no.4, pp.656–715, 1949.4U. M. Maurer, “Secret key agreement by public discussion from com-mon information,” IEEE Trans. Inform. Theory, vol.39, no.3, pp.733–742, March 1993.5R. Ahlswede and I. Csiszár, “Common randomness in information theory and cryptography: I. Secret sharing,” IEEE Trans. Inform. Theory, vol.39, no.4, pp.1121–1132, April 1993.6W. Diffie and M. E. Hellman, “New directions in cryptography,” IEEE Trans. Inform. Theory, vol.22, no.6, pp.644–654, Nov. 1976.7T. Aono, K. Higuchi, T. Ohira, B. Komiyama, and H. Sasaoka, “Wireless 5図52015 年11 月17 日に取得されたデータから計算された秘匿アウテージ確率[38]。32   情報通信研究機構研究報告 Vol. 63 No. 1 (2017)3 量子光ネットワーク技術

元のページ  ../index.html#36

このブックを見る