Path: blob/main/translations/ja/ch-algorithms/quantum-key-distribution.ipynb
3855 views
量子鍵配送
目次
はじめに
プロトコルの概要
Qiskitの例: 盗聴なし
Qiskitの例: 盗聴あり
リスク分析
1. はじめに
アリスとボブが、安全でない通信路(例えばインターネット)上で秘密のメッセージ(例えばボブのオンラインバンクの詳細)をやりとりしたい場合、メッセージを暗号化することが必要です。暗号は広い分野で、そのほとんどはこのテキストの範囲外なので、アリスとボブが他の誰にも知られていない秘密鍵を持っていればそれが役に立ち、共通鍵暗号で通信できる、ということを信頼するほかはありません。
アリスとボブがイブの古典的通信路を使って鍵を共有したい場合、イブが自分用にこの鍵のコピーを作ったかどうかを知ることは不可能です。つまり、盗聴されていないということについて、イブを全面的に信頼するしかありません。ところが、もしイブが量子的通信路を提供しているのであれば、アリスとボブはもはやイブを信頼する必要はありません。つまり、ボブのメッセージがアリスに届く前にイブがそれを読もうとすれば、彼らにはそのことがわかるのです。
量子的通信路が物理的にどのように実装されるのか、そのイメージをお伝えするとわかりやすい方もいるかもしれません。古典的通信路は例えば電話線に例えることができます。電話線を通じて、電気信号であらわされたメッセージ(ないしビット列)を送ります。提案されている量子的通信路の例としては、例えばある種の光ファイバーケーブルを挙げることができるでしょう。これを通じて1個ずつの光子(光の粒子)を送ることができます。光子には 偏光 と呼ばれる特性があり、この偏光は2つの状態のうちのいずれかを取ることができます。これを使って、量子ビットを表現することができます。
2. プロトコルの概要
このプロトコルは、量子ビットを測定するとその量子ビットの状態が変化しうる、という事実を利用しています。アリスがボブに量子ビットを送り、ボブが測定する前に盗聴者(イブ)が測定を試みると、イブの測定によって量子ビットの状態が変化し、アリスが送信した量子ビットの状態がボブに届かない可能性があります。
アリスが状態 (X基底で 0) の量子ビットを準備し、ボブがそれをX基底で測定すれば、ボブは必ず 0 を得ます:
しかしこの量子ビットがボブに届く前にイブがZ基底での測定を試みると、量子ビットの状態を から または のどちらかに変えることになり、ボブが測定して0を得ることはもはや確実ではなくなります:
このように、ボブは50%の確率で 1 を測定する可能性があることがわかります。そしてもし 1 を測定すれば、彼とアリスは自分たちが使っている通信路に何か問題があるということがわかります。
量子鍵配送プロトコルは、このプロセスをじゅうぶんな回数繰り返して、盗聴者がこの迎撃から逃れる可能性がほとんどなくなるようにする方法です。おおまかには次のようになります:
- ステップ1
アリスはランダムなビット列を選びます。たとえば:
1000101011010100
そして、各ビットに対応するランダムな基底を選びます:
ZZXZXXXZXZXXXXXX
アリスは、この2種類の情報を自分だけの秘密として持っておきます。
- ステップ2
次にアリスは、各ビットを自分が選んだ基底を使って量子ビット列上にエンコードします。そうすると、各量子ビットは、ランダムに選ばれた , , , のいずれかの状態になります。この場合、量子ビット列は次のようになるでしょう:
これが、彼女がボブに送るメッセージになります。
- ステップ3
次にボブは、それぞれの量子ビットをランダムに測定します。たとえば次のような基底を使うかもしれません:
XZZZXZXZXZXZZZXZ
そしてボブはその測定結果を秘密にしておきます。
- ステップ4
そうしてからボブとアリスは、各量子ビットに対して自分たちが使った基底を公開しあいます。アリスがある量子ビットを用意したときに使った基底と同じ基底を使って、ボブがその量子ビットを測定していた場合には、彼らが共有する秘密鍵の一部としてそのビットを使用することにします。そうでなかった場合には、そのビットについての情報は捨てます。
- ステップ5
最後に、ボブとアリスは彼らの鍵のなかからランダムなサンプルを共有します。そのサンプルが一致していれば、(誤りの余地が少しばかりありますが)伝送が成功したと信じることができます。
3. Qiskitの例: 盗聴なし
まず最初に、誰も盗聴していない場合にこのプロトコルがうまくいくことを見ましょう。それから、アリスとボブが盗聴者をどうやって検出することができるのかを示します。いつものように、最初にまず必要なものをすべてインポートしましょう:
擬似ランダム鍵を生成するには、numpyの randint 関数を使います。このページに示したのと同じ結果が再現していただけるよう、種には 0 を設定しておきます:
アリスの最初のメッセージの長さを n と呼ぶことにします。この例では、アリスは100量子ビットの長さのメッセージを送ります:
3.1 ステップ1:
アリスはランダムなビット列を生成します:
この時点では、ビット列 'alice_bits' はアリスしか知りません。アリスだけが知っている情報は何か、ボブだけが知っている情報は何か、イブの通信路を流れたのは何か、をこのような表で追跡することにします:
| Alice's Knowledge | Over Eve's Channel | Bob's Knowledge |
|---|---|---|
| alice_bits |
3.2 ステップ2:
アリスは各ビットを、ランダムに選んだ または 基底を使って量子ビット上にエンコードします。選んだ基底は alice_bases に保持します。ここでは、 0 は「基底を使った」、1 は「基底を使った」ことを意味します。
アリスはこれも秘密にしておきます:
| Alice's Knowledge | Over Eve's Channel | Bob's Knowledge |
|---|---|---|
| alice_bits | ||
| alice_bases |
下記の encode_message 関数は QuantumCircuit のリストを生成します。リストの各要素が、アリスのメッセージに含まれる個々の量子ビットを表しています:
alices_bits に含まれる最初のビットが 0 であり、アリスがこれをエンコードした基底は 基底( 1 で表される)である、ということがわかります:
そして message に含まれる最初の回路(アリスのメッセージに含まれる最初の量子ビットを表している)を見ると、アリスが状態 の量子ビットを用意したことを確かめることができます:
別の例として、 alice_bits の4番目のビットは 1 であり、 基底でエンコードされていることがわかります。アリスは対応する量子ビットを の状態で準備しているわけです:
この量子ビット列のメッセージはこの後、イブの量子的通信路を使ってボブに送られます:
| Alice's Knowledge | Over Eve's Channel | Bob's Knowledge |
|---|---|---|
| alice_bits | ||
| alice_bases | ||
| message | message | message |
3.3 ステップ3:
さてボブは、各量子ビットをランダムに または 基底で測定してその情報を保持します:
bob_bases には、ボブが各量子ビットを測定するのに選んだ基底が保持されます。
| Alice's Knowledge | Over Eve's Channel | Bob's Knowledge |
|---|---|---|
| alice_bits | ||
| alice_bases | ||
| message | message | message |
下記の関数 measure_message が対応する測定に使われ、各量子ビットを測定した結果をシミュレートします。測定した結果は bob_results に保持します。
message[0] (ゼロ番目の量子ビットを表している)の回路が、ボブによって 測定を施されたことがわかります:
ボブはアリスがエンコードしたときと同じ基底をたまたま選んで測定したので、ボブは 0 という結果を得ることが保証されています。下に示すように6番目の量子ビットでは、ボブがランダムに選んだ測定はアリスが選んだものとは同じでないため、ボブの結果がアリスのものと一致する可能性は50%しかありません。
ボブは自分の結果を秘密にしておきます。
| Alice's Knowledge | Over Eve's Channel | Bob's Knowledge |
|---|---|---|
| alice_bits | ||
| alice_bases | ||
| message | message | message |
| bob_bases | ||
| bob_results |
3.4 ステップ4:
この後、アリスはどの量子ビットがどの基底でエンコードされたかを(イブの通信路を使って)公開します:
| Alice's Knowledge | Over Eve's Channel | Bob's Knowledge |
|---|---|---|
| alice_bits | ||
| alice_bases | ||
| message | message | message |
| bob_bases | ||
| bob_results | ||
| alice_bases | alice_bases |
そしてボブはそれぞれの量子ビットをどの基底で測定したかを公開します:
| Alice's Knowledge | Over Eve's Channel | Bob's Knowledge |
|---|---|---|
| alice_bits | ||
| alice_bases | ||
| message | message | message |
| bob_bases | ||
| bob_results | ||
| alice_bases | alice_bases | |
| bob_bases | bob_bases |
ボブがたまたまあるビットを、アリスが用意したときと同じ基底で測定していれば、 bob_results 中のその箇所は alice_bits 中の対応する箇所と一致し、このビットを彼らの鍵の一部として使うことができます。2人が別々の基底で測定していれば、ボブの結果はランダムになるので、両者ともその箇所は捨てます。remove_garbage はこれを行うための関数です:
アリスとボブは使えないビットを捨て、残ったビットを使って彼らの秘密鍵を作ります:
| Alice's Knowledge | Over Eve's Channel | Bob's Knowledge |
|---|---|---|
| alice_bits | ||
| alice_bases | ||
| message | message | message |
| bob_bases | ||
| bob_results | ||
| alice_bases | alice_bases | |
| bob_bases | bob_bases | |
| alice_key |
| Alice's Knowledge | Over Eve's Channel | Bob's Knowledge |
|---|---|---|
| alice_bits | ||
| alice_bases | ||
| message | message | message |
| bob_bases | ||
| bob_results | ||
| alice_bases | alice_bases | |
| bob_bases | bob_bases | |
| alice_key | bob_key |
3.5 Step 5:
最後に、ボブとアリスは自分たちの鍵からいくつかのビットをランダムに選んで比較し、このプロトコルが正常に機能していることを確認します:
アリスとボブは比較した部分を公開します。公開した部分はもはや秘密でなくなってしまうので、鍵から除去します:
| Alice's Knowledge | Over Eve's Channel | Bob's Knowledge |
|---|---|---|
| alice_bits | ||
| alice_bases | ||
| message | message | message |
| bob_bases | ||
| bob_results | ||
| alice_bases | alice_bases | |
| bob_bases | bob_bases | |
| alice_key | bob_key | |
| bob_sample | bob_sample | bob_sample |
| alice_sample | alice_sample | alice_sample |
プロトコルが妨害されずに正しく機能していれば、両者のサンプルは一致するはずです:
サンプルが一致すれば、(高い確率で) alice_key == bob_key であるということになります。こうして、2人はメッセージの暗号化に使うことができる秘密鍵を共有しました!
| Alice's Knowledge | Over Eve's Channel | Bob's Knowledge |
|---|---|---|
| alice_bits | ||
| alice_bases | ||
| message | message | message |
| bob_bases | ||
| bob_results | ||
| alice_bases | alice_bases | |
| bob_bases | bob_bases | |
| alice_key | bob_key | |
| bob_sample | bob_sample | bob_sample |
| alice_sample | alice_sample | alice_sample |
| shared_key | shared_key |
4. Qiskitの例:盗聴 あり
さてこんどは、アリスとボブの量子メッセージをイブが盗聴しようとしていたかどうかを、2人が知ることができるかどうかを見てみましょう。妨害がない場合と同じ手順を繰り返しますが、ボブが量子ビットを受信する前に、イブが情報を取り出そうと試みます。再現可能な特定の「ランダムな」結果を得られるように、先ほどとは別の乱数種を使いましょう:
4.1 ステップ1:
アリスはランダムなビット列を生成します:
4.2 ステップ2:
アリスはランダムに選んだ および 基底を使ってこれらをエンコードし、イブの量子的通信路を使ってボブに送信します:
この例の場合、アリスのメッセージの最初の量子ビットは 状態です:
盗聴!
おっと、いけません! イブは、通信路を流れている途中でメッセージを盗聴します。ボブがのちにするのと同じやり方で、ランダムに選んだ基底による量子ビットの測定を試みます。
ゼロ番目の量子ビットの場合を以下に示します。イブがランダムに選んだ基底はアリスが選んだものと同じではないため、量子ビットは の状態から、基底では50%の確率で または の状態に変化します:
4.3 ステップ3:
そうしてイブはこの量子ビット列をボブに送り、ボブはそれをランダムに測定します。この例では、アリスが量子ビットを準備したときと同じ基底をボブが(たまたま)選んで測定しました。盗聴がなければ、ボブは 0 を測定することが保証されていたのですが、イブがメッセージの読み取りを試みたために、ボブが 0 でなく 1 を測定する可能性が50%になっています。
4.4 ステップ4:
ボブとアリスは自分たちが選んだ基底を公表し、使えないビットを捨てます:
4.5 Step 5:
ボブとアリスは彼らの鍵の同じ位置をランダムに選んで、量子ビットが盗聴されたかどうかを調べます:
ダメです。ボブの鍵とアリスの鍵は一致しません。イブがステップ2とステップ3の間でメッセージを読もうと試み、量子ビットの状態を変えたためである、ということが私たちにはわかっています。アリスとボブが知りうる範囲においては、これは通信路のノイズによるものであるかもしれません。しかしいずれにしろ、2人は結果をすべて捨て去り、やり直さなければなりません―イブの盗聴の試みは失敗したのです。
5. リスク分析
イブがすべての量子ビットを測定するこのタイプの盗聴においては、ボブとアリスのサンプルが一致し、そのためにアリスが脆弱なメッセージをイブの通信路で送ってしまう可能性がわずかにあります。この確率を計算し、量子鍵配送がどの程度危険であるかを見てみましょう。
アリスとボブが量子ビットの結果を使うためには、2人が同じ基底を選んでいる必要があります。イブもこの基底を選んだ場合には、誤りを引き起こすことなく盗聴に成功します。これが起こる可能性は50%です。
イブが 間違った 基底、つまりアリスやボブとは異なった基底を選んだ場合、ボブには依然として、アリスが送ろうとした値を測定する可能性が50%あります。この場合には、盗聴もまた検出されません。
しかしイブが 間違った 基底、つまりアリスやボブとは異なった基底を選んだ場合、50%の確率で、アリスが送ろうとした値をボブは測定で得られないことになります。これにより、2人の鍵には違いが 生じます 。
アリスとボブが鍵のうちの1ビットを比較すると、ビットが一致する確率は であり、一致すればイブの盗聴には気が付かないでしょう。2ビットを比較すれば、盗聴が気づかれない可能性は となります。アリスとボブが比較するのに選んだビット数 () によって、イブが気づかれない可能性を次のように計算できることがわかります:
上で行ったような方法で15ビットを比較することにすれば、イブが気づかれない可能性は1.3%です。これでは危険すぎるというのであれば、15ビットでなく50ビットにしてもよいでしょう。そうすれば知られずに覗き見られてしまう可能性は0.00006%になります。
下に示したセルを実行することで、プロトコルをもう一度試してみることができます。 sample_size を小さな値に変えて、アリスとボブの鍵をイブが盗聴するのがどのくらい容易になるかを見てみてください。