このページの本文へ

ここから本文

量子セキュリティ

三菱電機の暗号技術への取り組み

暗号開発における4つの視点

三菱電機は、暗号技術の研究開発を30年以上にわたり、解読・評価・設計・実装の4つの視点で取り組んできました。これらは密接に関係しており、高度な暗号を開発するためにはどれも欠かすことができません。

解読とは、既存の暗号に脆弱性がないかを検証する取り組みで、どのような条件が成り立つと脆弱性が顕在化するかを考えるものです。その条件を明確化する試みは暗号の評価に直結します。

評価とは、暗号の安全性、すなわち解読のされにくさを定量化する試みで、解読に必要なリソースと解読の効率との関係を数値的に明らかにするものです。この関係は暗号の安全性評価の指標といえるものです。指標が示されれば、それを基準に安全な新しい暗号を設計することが可能になり、それは既存の暗号よりも安全性が優れたものになります。

新しい暗号が完成すれば、利用範囲を拡大するためにさまざまなプラットフォームで小型かつ高速に実装する試みを行います。その暗号が世の中で広く認知されるようになれば、誰かが暗号の解読を試みる、そうして暗号は進歩していきます。

このような解読・評価・設計・実装のサイクルが暗号をさらなる発展へと導きます。当社は、このサイクルを前に進める主要プレイヤーとして量子時代においても、暗号技術の研究開発に積極的に取り組んでいきます。

現代公開鍵暗号

現代情報化社会の安心安全を支える基盤技術である公開鍵暗号は1970年代に誕生し、以来機能の向上と安全性の向上の2つの方向で発展を続けてきました。最近では、機能の面ではプライバシー情報の保護と利活用を両立させる高機能暗号が、安全性の面では量子コンピューターでも解読が困難な耐量子計算機暗号が注目されており、世界中で研究開発が活発に行われています。

これまで当社では、高機能暗号分野の関数型暗号や、耐量子計算機暗号分野の同種写像暗号を発表してきました。最近ではこれに加え、情報を秘匿したまま量子計算処理が可能な量子完全準同型暗号や、クラウド上の量子コンピューターの性能を検証する技術である量子性検証プロトコルなど、クラウド上の量子コンピューターを安全に利活用するための暗号技術開発を行っています。

また、数論アルゴリズムや機械学習などをはじめとしたさまざまな数理技術を用いた暗号解読実験などを通じて耐量子計算機暗号の安全性を多角的に研究するとともに、クラウドやスマートフォンのような高性能な計算資源をもつ環境のみならず、組み込みデバイスで用いられる安価なマイコンといったリソースに制約のある環境での暗号実装方法を検討することで耐量子計算機暗号の応用範囲拡大を目指しています。

さらに、当社では量子コンピューターの基本演算に関する研究も行っています。量子コンピューターは現在利用されているコンピューターとは異なる原理で動作します。量子コンピューター特有の性質を踏まえ、基本的な演算の開発、及び効率化を行うことにより、暗号の解読に必要な計算コストを精密に見積もるとともに、将来実現が期待される大規模な量子コンピューターでの計算の効率化を目指しています。

現代公開鍵暗号の発展の歴史

量子コンピューター時代に向けた暗号関連の理論研究の取組み

大規模な量子コンピューターが開発された未来社会では量子コンピューターをクラウドとして利用することが想定されます。当社では、クラウド上の量子コンピューターを安全に利用するための暗号プロトコルの開発を行っています。

現在、クラウドを利用する際には暗号化したままでの分析処理が可能な暗号技術である準同型暗号を利用し、機微なデータを秘匿したままで分析処理の外部委託を実現しています。

当社では、量子コンピューター時代においてもクラウド上の量子コンピューターに量子計算による分析処理を安全に外部委託するために、データを秘匿したまま量子計算処理できる量子完全準同型暗号の開発を行っています。

また、従来のコンピューターにとってクラウド上に配備された量子コンピューターが本当に量子コンピューターかどうか検証することは非常に困難です。そのため、クラウド上の量子コンピューターの性能を検証する技術である量子性検証プロトコルの開発も進めています。

さらに、耐量子計算機暗号の課題にも取り組んでいます。現代の暗号は難しい数学の問題を解かないと解読することができないように設計されており、暗号の種類によって解読のために解く必要のある問題は異なります。耐量子計算機暗号は解読に必要な問題として量子コンピューターでも解けない問題を設定した暗号で、量子コンピューター時代の主要な暗号として実用化に向けた研究が進められています。耐量子計算機暗号ではこれまでの暗号とは異なる数学理論に基づいた数学問題を設定しているため、従来の技術に加えて新たなアイデアに基づいた安全性評価手法によって安全性を確認する必要があります。

当社では、数論アルゴリズムや機械学習などをはじめとしたさまざまな数理技術を用いた暗号解読実験などを通じて、耐量子計算機暗号の安全性を多角的に研究し、量子コンピューター時代の安全な通信の実現を目指しています。

共同研究先:富山大学 玉木研究室(水谷講師)、千葉大学 計良研究室、東京大学 高木研究室(相川助教)

主要研究開発成果

  1. [1]Akihiro Mizutani, Yuki Takeuchi, Ryo Hiromasa, Yusuke Aikawa, and Seiichiro Tani. Computational self-testing for entangled magic states. Physical Review A, 106 (1):L010601, 2022.
  2. [2]Ryo Hiromasa, Akihiro Mizutani, Yuki Takeuchi, and Seiichiro Tani. Rewindable quantum computation and its equivalence to cloning and adaptive postselection. In TQC, 2023.
  3. [3]Hiroshi Kera, Yuki Ishihara, Yuta Kambe, Tristan Vaccon, Kazuhiro Yokoyama, Learning to Gröbner bases, NeurIPS2024
  4. [4]Yuta Kambe, Akira Katayama, Yusuke Aikawa, Yuki Ishihara, Masaya Yasuda, Kazuhiro Yokoyama, Computing endomorphism rings of supersingular elliptic curves by finding cycles in concatenated supersingular isogeny graphs. COMMENTARII MATHEMATICI UNIVERSITATIS SANCTI PAULI, 72(1), 19-42.

さまざまな環境での耐量子計算機暗号利用に向けて

耐量子計算機暗号は現在広く利用されているRSA暗号や楕円曲線暗号とは異なる演算を用いて構成されるため、ソフトウェア実装も今までとは異なり、高速化や省メモリ、省電力、小型、軽量化などを検討する必要があります。

例えば、米国立標準技術研究所(NIST)にて標準化されたEncapsulation方式ML-KEM、ディジタル署名方式ML-DSAなどの格子暗号は、従来の公開鍵暗号よりも高速な処理が可能ですが、公開鍵や暗号文のデータサイズが大きくなるなどの問題点があります。また、格子暗号以外の方式では、処理時間は多いがデータサイズは小さい方式も注目されています。

当社では、クラウドやスマートフォン、高性能サーバだけでなく、組み込みデバイスのような安価なマイコンなどをはじめとした、さまざまな環境での柔軟な耐量子計算機暗号の利用に向け、それぞれの環境に適した方式・実装方法を検討することで、格子暗号をはじめとした耐量子計算機暗号の高効率実装を目指しています。

量子コンピューター特有の効率的な演算アルゴリズム開発への取組み

量子コンピューターは、私たちが現在利用しているコンピューターとは異なる原理で動作します。しかし、現在のコンピューターと変わらず、足し算や掛け算といった基本的な演算は、耐量子計算機暗号を含めたさまざまなアルゴリズムにおいて必要不可欠です。当社では、量子コンピューター特有の性質を踏まえ、基本的な演算の開発、及び効率化を行っています。

例えば、量子コンピューター特有の演算である量子フーリエ変換(QFT)を利用した掛け算アルゴリズムについて、効率化を可能にしました。本取り組みを通して、未来社会で開発される大規模な量子コンピューターでの効率的な計算の実現を目指しています。

また、量子コンピューターにより、現在広く利用されているRSA暗号や楕円曲線暗号の解読が可能となりますが、これらの暗号の解読アルゴリズムにおいても、足し算や掛け算といった基本的な演算が繰り返し実行されています。

当社では、開発した演算方法を適用・比較し、現在広く利用されている暗号の解読に必要な計算コストを精密に見積もることで、未来社会におけるこれらの暗号の安全性評価を行っています。

共同研究先:筑波大学 國廣教授

主要研究開発成果

  1. [1]Kento Oonishi and Noboru Kunihiro: Shor's Algorithm Using Efficient Approximate Quantum Fourier Transform, IEEE Transactions on Quantum Engineering, vol. 4, 2023.
    https://ieeexplore.ieee.org/document/10262370
  2. [2]大西健斗,國廣昇: 表面符号における素因数分解を行うShorアルゴリズムの計算量評価, 第11回量子ソフトウェア研究会, 2024.
    https://www.ipsj.or.jp/kenkyukai/event/qs11.html
  3. [3]大西健斗,國廣昇:楕円曲線暗号に対するShorアルゴリズムの効率化,第198回ハイパフォーマンスコンピューティング・第14回量子ソフトウェア合同研究発表会,2025.

量子暗号 —量子力学に基づいた絶対に破れない暗号方式—

量子暗号は、通信を盗聴しようとするどんな相手に対しても盗聴を防止できる安全な暗号方式です。

現在普及している暗号方式(現代暗号)は、既存の方式のコンピューターで、既知のアルゴリズムを使った場合、人間が想定しうる時間内(100億年以内など)では解読ができないという予想に基づいて安全性が示されています。

例えば、広く利用されているRSA方式は、素因数分解が短い時間で実行できないという予想が正しい限りにおいて安全です。逆にいえばこれらの暗号方式は、新アルゴリズムや想定外の技術の出現により、ある日突然破られる可能性があります。

耐量子計算機暗号も状況は現代暗号と同じで、新アルゴリズムや想定外の技術の出現で破られる可能性があります。なぜなら耐量子計算機暗号も予想に基づいて安全性を主張しているからです。

量子暗号はこれらの暗号方式より一歩進んでおり、理論的に絶対安全とされる理由は安全性の根拠が予想ではなく物理法則だからです。その物理法則とは量子力学です。もし量子暗号が破れたとすると、それは量子力学に反する現象が起こったことを意味します。量子力学がみつかってから100年がたっていますが、いまだにそれに反する現象は報告されていません。例えば、半導体の物性や素粒子の挙動といった具体的な物理現象でも、すべて量子力学と合致した測定結果が得られています。

仮に新原理のコンピューターが出現したとしても量子力学は変わることはありません。量子力学のもとで安全性が保証されている量子暗号は依然として盗聴は不可能です。量子暗号で共有した乱数は未来永劫漏えいすることはないと考えられています。

量子コンピューターとの関係

暗号システム向けの理想的な乱数実現へ ―“パリティ対称性”利用が有効 ―

東京大学工学部、高エネルギー加速器研究機構(KEK)とともに、放射線を用いた乱数生成器のランダム性と秘匿性を、世界で初めて理論的に厳密に証明することに成功しました。証明に当たっては、原子核の持つパリティ対称性という性質と、量子力学を活用しました。詳細は以下の三菱電機技報、論文、プレスリリースを参照ください。

グローバル量子暗号通信網構築のための研究開発

2020~2024年度にかけて総務省国プロ「グローバル量子暗号通信網構築のための研究開発」を受託し、主に以下の成果を得ました。

  1. 1.

    鍵リレーとセキュアネットワーク符号の機能差の発見

    量子暗号では、しばしば利便性を向上させるために鍵リレー(KR)という古典暗号方式が併用されます。一方で別の研究分野(古典情報理論)では、それと酷似した技術として、セキュアネットワーク符号化(SNC)という技術が古くから知られていました。両者(KRとSNC)の関係はこれまで不明でしたが、当社の研究により、両者が明確に異なることが厳密に証明されました。
    (G. Kato, M. Fujiwara, and T. Tsurumaru, IEEE Trans. Quantum Engineering 4, 4100517 (2023).)

  2. 2.

    認証機能付きパスワード秘密分散の方式提案と安全性証明

    (M. Fujiwara, R. Nojima, T. Tsurumaru, S. Moriai, M. Takeoka and M. Sasaki, IEEE Trans. Quantum Engineering 3, 4100111 (2021).)

  3. 3.

    異議解消機能つき一致判定プロトコルの方式提案と安全性証明

    データの改変・改竄を防止する新たな暗号方式を提案しました。量子暗号と併用することにより、デジタル署名と類似のセキュリティ機能を情報理論的に安全に実現することができます。
    (G. Kato, M. Fujiwara, and T. Tsurumaru 2023 IEEE International Symposium on Information Theory (ISIT), Taipei, Taiwan, 2023, pp. 472-476. 特許出願WO 2024/090057 A1.)

  4. 4.

    DPSQKD方式の厳密な鍵生成速度スケーリングの導出

    日本発祥の量子暗号方式であるDPSQKD方式が、潜在的にはデファクト標準方式(デコイBB84方式)と同等の性能指標をもつことを証明しました。
    (A. Mizutani and T. Tsurumaru, Phys. Rev. Research 6, 043300 (2024).)

その他の主要研究開発成果

  1. 1.

    DPSQKD方式に対する最強攻撃法

    Differential Phase Shift Quantum Key Distribution(DPSQKD)方式は、NTTが2002年に提案した国産の量子暗号方式です。このDPSQKD方式に対して当社は、2007年に新たな攻撃手法を提案しました。この方式は現在でも同方式に対する最強の攻撃手法だとされています。
    (T. Tsurumaru, Phys. Rev. A 75, 06231 (2007).)

    提案者らは当初、DPSQKDに対して条件付きの安全性評価を行って「通信距離100km超でも無条件安全になる」と見積もり、160kmでの実験も行っていました。これに対し当社が、上記の攻撃手法を考慮に入れて安全性評価をやり直した結果、「95km以上では決して無条件安全にならない」ことが判明しました。

  2. 2.

    有限長解析による鍵生成速度の改良

    量子暗号のデファクト標準であるBB84方式に対する安全性証明を有限長で厳密に行い、既存研究をしのぐ鍵生成速度の算出に成功しました。
    (名古屋大学との共同研究。M. Hayashi and T. Tsurumaru, New J. Phys. 14 (2012) 093014.)

  3. 3.

    双対ユニバーサルハッシュ関数の提案

    量子暗号の安全性を保証するには、秘匿性増強と呼ばれるデータ処理が不可欠です。当社は、そのデータ処理用の新たなアルゴリズムとして双対ユニバーサルハッシュ関数を提案しました。このアルゴリズムのメリットは多々ありますが、例えば量子誤り率が小さい状況において、最大の鍵生成速度を達成できます。
    (名古屋大学との共同研究。T. Tsurumaru and M. Hayashi, IEEE Trans. IT 59, 4700 (2013); M. Hayashi and T. Tsurumaru, IEEE Trans. IT 62, 2213 (2016).)

  4. 4.

    異なる安全性証明手法を数学的に統合

    量子暗号の安全性証明に際しては、① Leftover Hashing Lemma (LHL)の手法、②位相誤り訂正(PEC)による手法、という2種類の異なる数学的手法が広く用いられています。しかし、2020年頃までは両手法の関係は不明で、両者は独立した手法とみなされていました。同一の量子暗号方式を両手法で解析した論文が、それぞれ新たな成果として発表されることも常でした。これに対し当社は、両手法が数学的には同一であると厳密に示すことに成功しました。
    (T. Tsurumaru, IEEE Trans. Information Theory 66, pp. 3465 - 3484 (2020); T. Tsurumaru, IEEE Trans. Information Theory 68, pp. 1016-1031 (2022).)

査読付論文

  1. [1]A. Mizutani, and T. Tsurumaru, “Tight scaling of key rate for differential-phase-shift quantum key distribution,” Phys. Rev. Research 6, 043300 (2024).
  2. [2]T. Tsurumaru, T. Ichikawa, Y. Takubo, T. Sasaki, J. Lee, I. Tsutsui, “Indistinguishability between quantum randomness and pseudo-randomness under efficiently calculable randomness measures,” Phys. Rev. A 109, 022243 (2024).
  3. [3]G. Kato, M. Fujiwara, T. Tsurumaru, “Advantage of the key relay protocol over secure network coding,” to appear in IEEE Transactions on Quantum Engineering.
  4. [4]T. Tsurumaru, T. Sasaki, and I. Tsutsui, “Secure random number generation from parity symmetric radiations,” Communications Physics, volume 5, Article number: 147 (2022).
  5. [5]M. Fujiwara, R. Nojima, T. Tsurumaru, S. Moriai, M. Takeoka and M. Sasaki, “Long-Term Secure Distributed Storage Using Quantum Key Distribution Network With Third-Party Verification,” IEEE Transactions on Quantum Engineering, vol. 3, pp. 1-11, (2022), Art no. 4100111.
  6. [6]T. Tsurumaru, “Equivalence of three classical algorithms with quantum side information: Privacy amplification, error correction, and data compression,” IEEE Transactions on Information Theory, vol. 68, no. 2, pp. 1016-1031 (2022).
  7. [7]T. Tsurumaru, “Leftover hashing from quantum error correction: Unifying the two approaches to the security proof of quantum key distribution,” IEEE Transactions on Information Theory, Volume 66, Issue 6, 3465 - 3484 (2020).
  8. [8]T. Hirano, T. Ichikawa, T. Matsubara, M. Ono, Y. Oguri, R. Namiki, K. Kasai, R. Matsumoto and T. Tsurumaru, “Implementation of continuous-variable quantum key distribution with discrete modulation,” Quantum Science and Technology, 2, 024010 (2017).
  9. [9]T. Tsurumaru, and T. Ichikawa, “Multi-partite squash operation and its application to device-independent quantum key distribution,” New J. Phys. 18 (2016) 103043.
  10. [10]M. Hayashi, and T. Tsurumaru, “More Efficient Privacy Amplification with Less Random Seeds via Dual Universal Hash Function,” IEEE Transactions on Information Theory, Volume 62, Issue 4, 2213 - 2232 (2016).
  11. [11]K. Shimizu, D. Suzuki, T. Tsurumaru, T. Sugawara, M. Shiozaki, and T. Fujino, “Unified Coprocessor Architecture for Secure Key Storage and Challenge-Response Authentication,” IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E97-A, No.1, pp.264-274 (2014).
  12. [12]T. Tsurumaru, and M. Hayashi, “Dual universality of hash functions and its applications to quantum cryptography,” IEEE Transactions on Information Theory, Volume 59, Issue 7, 4700 - 4717 (2013).
  13. [13]M. Hayashi, and T. Tsurumaru, “Concise and Tight Security Analysis of the Bennett-Brassard 1984 Protocol with Finite Key Lengths,” New J. Phys. 14 (2012) 093014.
  14. [14]M. Sasaki, M. Fujiwara, H. Ishizuka, W. Klaus, K. Wakui, M. Takeoka, A. Tanaka, K. Yoshino, Y. Nambu, S. Takahashi, A. Tajima, A. Tomita, T. Domeki, T. Hasegawa, Y. Sakai, H. Kobayashi, T. Asai, K. Shimizu, T. Tokura, T. Tsurumaru, M. Matsui, T. Honjo, K. Tamaki, H. Takesue, Y. Tokura, J. F. Dynes, A. R. Dixon, A. W. Sharpe, Z. L. Yuan, A. J. Shields, S. Uchikoga, M. Legre, S. Robyr, P. Trinkler, L. Monat, J.-B. Page, G. Ribordy, A. Poppe, A. Allacher, O. Maurhart, T. Langer, M. Peev, and A. Zeilinger, “Field test of quantum key distribution in the Tokyo QKD Network,” Optics Express Vol. 19, Iss. 11, pp. 10387-10409 (2011).
  15. [15]T. Tsurumaru, “Squash Operator and Symmetry,” Phys. Rev. A 81, 012328 (2010).
  16. [16]T. Tsurumaru, and K. Tamaki, “Security proof for QKD systems with threshold detectors,” Phys. Rev. A 78, 032302 (2008).
  17. [17]T. Nishioka, A. Soujaeff, T. Hasegawa, T. Tsurumaru, J. Abe, and S. Takeuchi, “Single-Photon Interference Experiment Over 80 km With a Pulse-Driven Heralded Single-Photon Source,” IEEE Photonics Technology Letters, Volume: 20, Issue: 5, pp. 354 - 356 (2008).
  18. [18]T. Tsurumaru, A. Soujaeff, and S. Takeuchi, “Exact minimum and maximum of yield with a finite number of decoy light intensities,” Phys. Rev. A 77, 022319 (2008).
  19. [19]T. Tsurumaru, “Sequential Attack with Intensity Modulation on the Differential-Phase-Shift Quantum Key Distribution Protocol,” Phys. Rev. A 75, 062319 (2007).
  20. [20]A. Soujaeff, T. Nishioka, T. Hasegawa, S. Takeuchi, T. Tsurumaru, K. Sasaki and M. Matsui, “Quantum key distribution at 1550 nm using a pulse heralded single photon source,” Optics Express, Vol. 15, No. 2, 726 (2006).
  21. [21]T. Tsurumaru, “Group Covariant Protocols for Quantum String Commitment,” Phys. Rev. A, 74, 042307 (2006).
  22. [22]T. Tsurumaru, “Implementable Quantum Bit-String Commitment Protocol,” Phys. Rev. A, 71, 012313 (2005).

査読付国際学会論文

  1. [1]G. Kato, M. Fujiwara, T. Tsurumaru, “Information-theoretically secure equality-testing protocol with dispute resolution,” 2023 IEEE International Symposium on Information Theory (ISIT), Taipei, Taiwan, 2023, pp. 472-476.
  2. [2]K. Hirakawa, S. Oya, Y. Oguri, T. Ichikawa, Y. Eto, T. Hirano, and T. Tsurumaru “Generation of physical random numbers by using homodyne detection”, Proc. SPIE 9996, Quantum Information Science and Technology II, 99960Q (24 October 2016);
    https://doi.org/10.1117/12.2241362
  3. [3]T. Matsubara, M. Ono, Y. Oguri, T. Ichikawa, T. Hirano, K. Kasai, R. Matsumoto, and T. Tsurumaru “Continuous operation of four-state continuous-variable quantum key distribution system”, Proc. SPIE 9996, Quantum Information Science and Technology II, 99960S (24 October 2016);
    https://doi.org/10.1117/12.2241766
  4. [4]M. Hayashi and T. Tsurumaru, “More efficient privacy amplification with less random seeds,” 2015 IEEE International Symposium on Information Theory (ISIT 2015), 2015, pp. 1786-1790, doi: 10.1109/ISIT.2015.7282763.
  5. [5]M. Sasaki, M. Fujiwra, H. Ishizuka, W. Klaus, K. Wakui, M. Takeoka, A. Tanaka, K. Yoshino, Y. Nambu, S. Takahashi, A. Tajima, A. Tomita, T. Domeki, T. Hasegawa, Y. Sakai, H. Kobayashi, T. Asai, K. Shimizu, T. Tokura, T. Tsurumaru, M. Matsui, T. Honjo, K. Tamaki, H. Takesue, Y. Tokura, J. F. Dynes, A. Dixon, A. W. Sharpe, Z. L. Yuan, A. J. Shields, S. Uchikoga, M. Legré, S. Robyr, P. Trinkler, L. Monat, J. -. Page, G. Ribordy, A. Poppe, A. Allacher, O. Maurhart, T. Länger, M. Peev, and A. Zeilinger, “Tokyo QKD Network and the evolution to Secure Photonic Network,” in CLEO:2011 - Laser Applications to Photonic Applications, OSA Technical Digest (CD) (Optical Society of America, 2011), paper JTuC1.
  6. [6]M. Fujiwara, H. Ishizuka, S. Miki, T. Yamashita, Z. Wang, A. Tanaka, K. Yoshino, Y. Nambu, S. Takahashi, A. Tajima, A. Tomita, T. Hasegawa, T. Tsurumaru, M. Matsui, T. Honjo, K. Tamaki, Y. Tokura, and M. Sasaki, “Field Demonstration of Quantum Key Distribution in the Tokyo QKD Network,” Conference on Lasers and Electro-Optics Pacific Rim 2011, (Optical Society of America, 2011), paper I403.
  7. [7]T. Tsurumaru and M. Hayashi, “Dual universality of hash functions and its applications to classical and quantum cryptography,” First Annual Conference on Quantum Cryptography (QCRYPT 2011), Zurich, Switzerland, Sept. 14, 2011;
    https://video.ethz.ch/events/2011/qcrypt/2011-09-14/7da4e0af-f3b8-44f9-b988-a732f24144ba.html
  8. [8]T. Tsurumaru and K. Tamaki, “Security Proof for QKD Systems with Threshold Detectors,” 8th Asian Conference on Quantum Information Science (AQIS 2008), Seoul, Korea, Aug. 28, 2008; http://newton.kias.re.kr/aqis08/program.htm
  9. [9]A. Soujaeff, S. Takeuchi, K. Sasaki, T. Nishioka, T. Tsurumaru, T. Hasegawa, and M. Matsui, “Secure quantum key distribution over 40 km of fiber with a pulsed heralded single photon source,” in CLEO/Europe and IQEC 2007 Conference Digest, (Optical Society of America, 2007), paper JSI3_6.

その他(解説記事・論説等)

  1. [1]K. Tamaki, and T. Tsurumaru, “Security Proof of Quantum Key Distribution,” IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Vol.E93-A, No.5, pp.880-888, (2010).
  2. [2]松井充, 鶴丸豊広, 「量子暗号通信と光が果たす役割」, 日本光学会誌「光学」, 39 巻 1 号, pp. 2-9 (2010).
  3. [3]鶴丸豊広,玉木潔,「量子暗号の実装の安全性向上に向けた試み -理論と装置のギャップを埋める-」,情報処理学会誌「情報処理」,55巻12号,pp. 1390 – 1397 (2014).
  4. [4]鶴丸豊広, 「量子暗号」, 映像情報メディア学会誌, 69 巻 11 号 pp. 889-897 (2015).