KR101269025B1 - 서명 생성 단말, 서명 검증 단말 및 이를 이용한 하이브리드형 양자적 서명 태그 검증 방법 - Google Patents

서명 생성 단말, 서명 검증 단말 및 이를 이용한 하이브리드형 양자적 서명 태그 검증 방법 Download PDF

Info

Publication number
KR101269025B1
KR101269025B1 KR1020110134858A KR20110134858A KR101269025B1 KR 101269025 B1 KR101269025 B1 KR 101269025B1 KR 1020110134858 A KR1020110134858 A KR 1020110134858A KR 20110134858 A KR20110134858 A KR 20110134858A KR 101269025 B1 KR101269025 B1 KR 101269025B1
Authority
KR
South Korea
Prior art keywords
signature
value
secret key
tag
terminal
Prior art date
Application number
KR1020110134858A
Other languages
English (en)
Inventor
장진각
김종규
황인호
지성택
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020110134858A priority Critical patent/KR101269025B1/ko
Application granted granted Critical
Publication of KR101269025B1 publication Critical patent/KR101269025B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 서명 생성 단말, 서명 검증 단말 및 이를 이용한 하이브리드형 양자적 서명 태그 검증 방법을 제공한다. 서명 생성 단말은 수신단말과 제1 비밀키를 공유하며, 제1 비밀키 및 제1 비밀키와 같은 크기의 벨(Bell) 상태 얽힘을 이용하여 공통 난수를 생성하고, 서명이 필요한 메시지 및 서명값 생성을 위한 제2 비밀키를 이용하여 태그값을 생성한 후 공통 난수로 태그값을 암호화하여 서명값을 생성한다. 서명 검증 단말은 송신단말과 제1 비밀키를 공유하며, 제1 비밀키 및 제1 비밀키와 같은 크기의 벨(Bell) 상태 얽힘을 이용하여 공통 난수를 생성하고, 서명이 필요한 메시지와 같은 크기의 벨 상태 얽힘 및 서명값의 검증을 위한 제2 비밀키를 이용하여 태그값을 생성하며, 메시지와 서명값을 송신단말로부터 전달받고, 태그값을 이용하여 서명값을 검증한다.

Description

서명 생성 단말, 서명 검증 단말 및 이를 이용한 하이브리드형 양자적 서명 태그 검증 방법{Signature generation terminal, signature verification terminal and method for verifying the hybrid-type quantum signature tag using the terminal}
본 발명은 서명 생성 단말, 서명 검증 단말 및 이를 이용한 하이브리드형 양자적 서명 태그 검증 방법에 관한 것으로, 보다 상세하게는 하이브리드 방식의 랜덤한 초기조건과 벨(Bell) 상태의 얽힘을 사용하여 하이브리드 방식의 양자적 서명을 검증하는 서명 생성 단말, 서명 검증 단말 및 이를 이용한 하이브리드형 양자적 서명 태그 검증 방법에 관한 것이다.
양자 키분배, 양자 서명 등과 관련된 기술은 물리학의 영역인 양자 역학이라는 기술을 정보학의 영역에 적용시킨 것으로, 양자 복제 불가능의 원리, 측정에 따른 양자 상태의 변화 등의 물리적인 법칙에 의해 무조건적인 안전성을 제공하기 때문에 많은 연구가 이루어지고 있다. 특히, 양자 키분배 기술은 계산 복잡도의 안전성에 의존하는 현대 암호화와는 달리 양자 물리학이라는 법칙에 안전성을 두고 있으며 BB84 프로토콜, B92 프로토콜, Ekert 프로토콜 등과 같이 다양한 방식으로 개발되고 있다.
양자 서명은 특정 메시지에 대한 서명을 물리적인 방식으로 구현하여, 양자적 안전성을 제공하도록 하는 일련의 기술이다.
암호학에서의 서명은 기본적으로 공개된 특정 문서를 누가 만들었는지 확증해주는 역할을 한다. 이는 암호화 키와 복호화 키가 서로 다른 비대칭 암호를 통해 구현된다. 두 개의 암/복호화 키 중의 한 개를 공개하여 공개키로 설정하고, 한 개는 비밀로 하여 비밀키로 설정하여 송신자가 특정 문서 자체와 비밀키로 암호화한 결과를 함께 첨부하여 수신자에게 보내면 수신자는 공개키로 검증을 할 수 있다.
이러한 기술을 양자적으로 구현하는 것은 단순히 현대 암호의 연산을 양자 연산으로 치환하는 것만으로는 불가능하다. 양자 연산자를 이용하여 서명 또는 인증에 사용하는 연산자 세트를 구성하는 방식이 있으나, 양자 연산자의 유니터리 성질만을 사용하는 경우에는 공격자가 유니터리 연산자를 복원할 수 있는 여지를 가지게 되어 양자적인 서명이 불가능하다.
또한, 양자 전송을 기반으로 분석할 때 알려지지 않은 양자 상태에 대한 양자 서명이 불가능함도 알려져 있다. 이러한 분석에서는 양자 컴퓨터가 만들어진 경우 양자 컴퓨터로 가공된 측정하지 않은 결과물을 서명하여 보내는 것이 불가능함을 의미하게 된다. 그러나, 서명이라는 것이 모두에게 공개하는 메시지에 대해 서명자가 작성한 것이 맞음을 증명하는 부분임을 간과한 지나친 일반화일 수 있다.
한편, 양자 키분배 프로토콜이 현대 암호의 스트림 암호 요소를 가지고 있으므로, 비밀키 방식의 서명인 중재자 서명을 활용한 양자 서명이 제안되었다. 중재자를 이용한 양자 서명은 두 개로 국소적 분리되어 있으나, 양자적 상관관계가 존재하여 분리할 수 없는 양자 상태인 양자 얽힘을 이용하여, 신뢰할만한 제 3자(중재자)를 두고 모든 권한을 맡기는 방식으로 양자적인 어려움을 회피하는 방식이다. 즉, 암호화 기법 등은 유니터리 연산자를 활용하되, 검증의 핵심을 송신자와 수신자 모두가 신뢰할 만한 중재자에게 맡기는 것이다. 가장 잘 알려진 벨(Bell) 상태와 GHZ 상태를 이용하는 중재자를 통한 양자 서명방식이나, 중재자가 신뢰받을 수 있는가의 암호학적 문제를 회피한다는 문제점이 있다.
한편, 양자 연산자를 활용하는 방식과는 다른 측정 문제를 이용하는 양자 서명이 있다. 양자 서명 방식은 양자 일방향 함수에 근거한 안전성을 제공하는 일회용 양자 서명을 구성하는 방식이다. 양자 일방향 함수는 POVM(positive operator valued measurement) 기법을 사용하여 높은 차원의 메시지 공간에서 특정 양자 상태를 측정할 때, 올바른 키를 가지고 있을 경우에만 높은 확률의 측정이 가능하고, 그렇지 않은 경우에는 매우 낮은 확률의 측정이 되도록 구성하는 방식이다. 양자 상태의 측정이기에 일회만 사용 가능하며, 사전에 올바른 비밀키에 해당하는 측정 방식을 나누어 가져야 한다. 이때, 메시지에 해당하는 양자 상태를 처음 정의된 것보다 넓은 양자 공간으로 확장시킨 후, 일반화된 측정인 POVM을 이용한 물리적인 접근으로 측정 공간 자체를 키요소로 사용하는 특징이 있다. 여기서, 일반화된 측정법인 POVM 자체는 실험적으로 구현된 기술이나, 서명에 활용될 만큼의 다중 큐비트 스트림에서의 POVM은 구현된 바 없다.
본 발명이 해결하고자 하는 과제는, 하이브리드 방식의 랜덤한 초기조건과 벨(Bell) 상태의 얽힘을 사용하는 서명 생성 단말, 서명 검증 단말 및 이를 이용한 하이브리드형 양자적 서명 태그 검증 방법에 관한 것이다.
상기 기술적 과제를 해결하기 위한 본 발명의 실시예에 따른 수신단말과 미리 공유한 제1 비밀키 및 상기 제1 비밀키와 같은 크기의 벨(Bell) 상태 얽힘을 이용하여 공통 난수를 생성하는 난수 생성부; 및 서명이 필요한 메시지 및 서명값 생성을 위한 제2 비밀키를 이용하여 태그값을 생성하며, 상기 공통 난수로 상기 태그값을 암호화하여 상기 서명값을 생성하는 서명 생성부를 포함하는 것을 특징으로 한다.
상기 서명 생성부는, 상기 메시지와 상기 제2 비밀키의 배타적 논리합(XOR)을 수행하고, P-프로토콜을 적용하여 상기 태그값을 생성하는 것을 특징으로 한다.
상기 P-프로토콜은, 상기 벨 상태 얽힘과 상기 제2 비밀키를 이용하여 조건부 NOT 연산(controlled-NOT, CNOT)을 수행하는 것을 특징으로 한다.
상기 서명 생성부는, 상기 공통 난수로 상기 태그값과 상기 메시지를 모두를 암호화하여 상기 서명값을 생성하는 것을 특징으로 한다.
상기 P-프로토콜은, 적어도 두 종류의 벨 상태 얽힘을 갖는 중재자로부터 벨 상태 얽힘을 전달받는 것을 특징으로 한다.
상기 기술적 과제를 해결하기 위한 본 발명의 실시예에 따른 서명 검증 단말은 송신단말과 미리 공유한 제1 비밀키 및 상기 제1 비밀키와 같은 크기의 벨(Bell) 상태 얽힘을 이용하여 공통 난수를 생성하는 난수 생성부; 서명이 필요한 메시지와 같은 크기의 벨 상태 얽힘 및 서명값의 검증을 위한 제2 비밀키를 이용하여 태그값을 생성하고, 상기 송신단말로부터 전달받은 서명값을 상기 태그값을 이용하여 검증하는 검증부를 포함하는 것을 특징으로 한다.
상기 검증부는, 상기 제2 비밀키의 값에 따라 항등(I) 연산을 수행하거나 또는 파울리 연산(
Figure 112011099530024-pat00001
)을 수행하여 상기 태그값을 생성하는 것을 특징으로 한다.
상기 검증부는, 상기 송신단말로부터 상기 서명값의 생성에 사용된 제3 비밀키를 전달받으며, 상기 제3 비밀키와 상기 태그값과의 P-프로토콜상의 연관성을 검사하여 상기 서명값을 검증하는 것을 특징으로 한다.
상기 검증부는, 상기 송신단말이 상기 공통 난수와 상기 메시지를 이용하여 상기 서명값을 생성하였는지의 여부를 판단하는 것을 특징으로 한다.
상기 기술적 과제를 해결하기 위한 본 발명의 실시예에 따른 하이브리드형 양자적 서명 태그 검증 방법은 수신단말과 제1 비밀키를 공유하는 단계; 상기 제1 비밀키 및 상기 제1 비밀키와 같은 크기의 벨(Bell) 상태 얽힘을 이용하여 공통 난수를 생성하는 단계; 서명이 필요한 메시지 및 서명값 생성을 위한 제2 비밀키를 이용하여 태그값을 생성하는 단계; 및 상기 공통 난수로 상기 태그값을 암호화하여 상기 서명값을 생성하는 단계를 포함하는 것을 특징으로 한다.
상기 태그값을 생성하는 단계는, 상기 메시지와 상기 제2 비밀키의 배타적 논리합(XOR)을 수행하는 단계; 및 상기 수행 결과에 P-프로토콜을 적용하여 상기 태그값을 생성하는 단계를 포함하는 것을 특징으로 한다.
상기 P-프로토콜은, 상기 벨 상태 얽힘과 상기 제2 비밀키를 이용하여 조건부 NOT 연산(controlled-NOT, CNOT)을 수행하는 것을 특징으로 한다.
상기 서명값을 생성하는 단계는, 상기 공통 난수로 상기 태그값과 상기 메시지를 모두를 암호화하여 상기 서명값을 생성하는 단계를 더 포함하는 것을 특징으로 한다.
상기 태그값을 생성하는 단계는, 적어도 두 종류의 벨 상태 얽힘을 갖는 중재자로부터 벨 상태 얽힘을 전달받는 단계; 및 상기 중재자가 전달한 벨 상태 얽힘을 이용하여 P-프로토콜을 수행하는 단계를 더 포함하는 것을 특징으로 한다.
상기 기술적 과제를 해결하기 위한 본 발명의 실시예에 따른 하이브리드형 양자적 서명 태그 검증 방법은 송신단말과 제1 비밀키를 공유하는 단계; 상기 제1 비밀키 및 상기 제1 비밀키와 같은 크기의 벨(Bell) 상태 얽힘을 이용하여 공통 난수를 생성하는 단계; 서명이 필요한 메시지와 같은 크기의 벨 상태 얽힘 및 서명값의 검증을 위한 제2 비밀키를 이용하여 태그값을 생성하는 단계; 상기 메시지와 상기 서명값을 상기 송신단말로부터 전달받는 단계; 상기 태그값을 이용하여 상기 서명값을 검증하는 단계를 포함하는 것을 특징으로 한다.
상기 서명값을 검증하는 단계는, 상기 서명값의 생성에 사용된 제3 비밀키를 송신단말로 요청하는 단계; 상기 송신단말로부터 상기 제3 비밀키를 전달받는 단계; 및 상기 제3 비밀키와 상기 태그값과의 P-프로토콜상의 연관성을 검사하여 상기 서명값을 검증하는 단계를 포함하는 것을 특징으로 한다.
상기 서명값을 검증하는 단계는, 상기 송신단말이 상기 공통 난수와 상기 메시지를 이용하여 상기 서명값을 생성하였는지의 여부를 판단하는 단계를 포함하는 것을 특징으로 한다.
상기 태그값을 생성하는 단계는, 상기 제2 비밀키의 값에 따라 항등(I) 연산을 수행하거나 또는 파울리 연산(
Figure 112011099530024-pat00002
)을 수행하여 상기 태그값을 생성하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 실시예에서는 송신단말의 비밀키 요소에 해당하는 비밀키(KA) 및 태그값(TagA)과 수신단말의 비밀키 요소에 해당하는 비밀키(KB) 및 태그값(TagB)의 비대칭성을 사용하며, 비밀키(KA, KB)를 송신단말과 수신단말이 스스로 결정하는 랜덤성을 가진 초기값을 사용하도록 함에 따라 송신단말과 수신단말이 모두 서명 시스템 선택의 자유도를 허락할 수 있는 양자적인 서명 방식을 제공할 수 있다.
그리고, 본 발명의 실시예에서는 POVM(positive operator valued measurement) 기법을 도입하지 않고도 폰 노이만 방식의 측정과 벨 측정만을 사용하여 용이하게 양자 서명 생성 및 검증을 수행할 수 있다.
도 1은 본 발명의 실시예에 따른 양자적 서명 태그 생성 프로토콜에 따라 태그를 생성하여 서명을 검증하는 단말을 개략적으로 나타내는 도면이다.
도 2는 본 발명의 실시예에 따른 양자적 서명 태그 생성 프로토콜에 따라 서명을 검증하는 방법을 나타내는 순서도이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
본 발명의 실시예에 따른 양자적 서명 태그 생성 장치 및 방법을 설명하기에 전에 기반이 되는 프로토콜(이하, "P-프로토콜"이라고 함)에 대하여 구체적으로 설명한다.
P-프로토콜에서는 송신자와 수신자가 벨(Bell) 상태를 서로 공유한다. 이때, 송신자와 수신자가 공유하는 벨 상태는 [수학식 1]과 같다. 여기서, 송신자는 서명자이며, 수신자는 서명 검증자인 것으로 가정한다.
Figure 112011099530024-pat00003
여기서, 밑첨자 A는 송신자의 큐비트를 의미하는 인덱스이며, 밑첨자 B는 수신자의 큐비트를 의미하는 인덱스이다.
송신자는 보조 큐비트를
Figure 112011099530024-pat00004
,
Figure 112011099530024-pat00005
중에서 랜덤하게 선택한다. 이 값은 상기한 비밀키(KA)값에 해당하는 것이다. 송신자는 자신의 벨 상태 큐비트(컨트롤 큐비트)와 보조 큐비트(타겟 큐비트)에 대해 조건부 NOT 연산(controlled-NOT, 이하 "CNOT 연산"라고 함)을 수행한다. 여기서, CNOT 연산은 컨트롤 큐비트가 "0"이면 타겟 큐비트는 변화 없고, 컨트롤 큐비트가 "1"이면 타겟 큐비트에 NOT 연산을 취하는 양자 연산이다. CNOT 연산을 수행하는 것은 송신자와 수신자가 공유하고 있는 벨 상태에 송신자가 획득한 랜덤한 초기조건 정보, 즉 보조 큐비트를
Figure 112011099530024-pat00006
,
Figure 112011099530024-pat00007
를 적용하는 과정으로, CNOT 연산의 수행 후의 양자 상태는 [수학식 2]와 같다.
Figure 112011099530024-pat00008
Figure 112011099530024-pat00009
여기서, 밑첨자 a는 송신자가 랜덤하게 선택하는 타겟 큐비트를 의미하는 인덱스이며, 밑첨자 A는 송신자의 큐비트를 의미하는 인덱스이며, 밑첨자 B는 수신자의 큐비트를 의미하는 인덱스이다.
수신자는 자신이 가진 큐비트에 랜덤하게 {I,
Figure 112011099530024-pat00010
} 연산을 수행한다. 이 값은 상기한 비밀키(KB)값에 해당하는 것이다. 이때, 수신자가 랜덤하게 선택하는 초기조건은 파울리 연산자인
Figure 112011099530024-pat00011
의 수행 여부에 해당한다. 즉, 수신자의 선택이 "0"인 경우 아무런 연산을 수행하지 않아 [수학식 3] 및 [수학식 4] 결과를 획득하게 되며, "1"인 경우 파울리 연산자인
Figure 112011099530024-pat00012
를 수행하여 [수학식 5] 및 [수학식 6] 결과를 획득하게 된다. 결과적으로 이 과정이 종료되면 수신자는 [수학식 3 내지 6] 중 하나를 획득할 수 있다.
Figure 112011099530024-pat00013
Figure 112011099530024-pat00014
Figure 112011099530024-pat00015
Figure 112011099530024-pat00016
송신자가 선택하는 것은 자신의 보조 큐비트를 "0"으로 하거나 "1"로 하는 것이다. 수신자의 행위가 각각 고정된 [수학식 3]과 [수학식 4]를 비교하고, [수학식 5]과 [수학식 6]을 비교해 보면, 송신자는 "0" 또는 "1"을 선택하지만 수신자의 입장에서는
Figure 112011099530024-pat00017
혹은
Figure 112011099530024-pat00018
의 값만 알 수 있다. 각 값의 측정 결과가 송신자의 큐비트 선택에 대한 정보를 전혀 주지 않는다. 예를 들어, 수신자가
Figure 112011099530024-pat00019
의 값을 얻었을 경우 송신자가 "0"을 선택했는지 "1"을 선택했는지 알 수 없다. 이를 송신자 선택에 대한 해쉬 효과가 있다고 할 수 있다.
수신자가 선택하는 것은 자신의 벨 상태 얽힘 큐비트에
Figure 112011099530024-pat00020
연산을 수행하거나 수행하지 않는 것이다. 이를 각각 "1"과 "0"이라고 부호화를 시킨다. 송신자의 행위가 각각 고정된 [수학식 3]과 [수학식 5]를 비교하고 [수학식 4]와 [수학식 6]을 비교해 보면, 수신자의 파울리 연산자(
Figure 112011099530024-pat00021
) 선택과 무관하게 송신자는
Figure 112011099530024-pat00022
혹은
Figure 112011099530024-pat00023
의 값만을 알 수 있다. 즉, 송신자의 측정 결과가 수신자의 양자연산 선택에 대한 정보를 주지 않는다. 예를 들어, 송신자가
Figure 112011099530024-pat00024
의 값을 얻었을 경우 수신자가
Figure 112011099530024-pat00025
연산을 수행했는지 수행하지 않았는지 여부의 정보를 전혀 알 수 없다. 이를 수신자 선택에 대한 해쉬효과가 있다고 할 수 있다.
결과적으로, P-프로토콜에서 송신자는 보조 큐비트 선택 및 측정결과의 비밀키 요소를 가지게 되며, 수신자는 파울리 연산자(
Figure 112011099530024-pat00026
) 선택 및 측정결과의 비밀키 요소를 갖게 된다.
이하 P-프로토콜을 이용하여 양자적 서명 태그를 생성하는 방법을 도 1 및 도 2를 참고하여 구체적으로 설명한다.
도 1은 본 발명의 실시예에 따른 양자적 서명 태그 생성 프로토콜에 따라 태그를 생성하여 서명을 검증하는 단말을 개략적으로 나타내는 도면이다.
도 1에 도시한 바와 같이, 본 발명의 실시예에 따른 송신단말(100)과 수신단말(200)은 P-프로토콜에 따라 양자적 연산과 측정을 결합하여 공개키 및 비밀키 요소를 생성하고, 이를 서명 및 검증에 활용한다. 즉, 송신단말(100)은 랜덤한 초기조건을 가지는 양자 상태를 이용하여 메시지와 연관된 태그로 서명값을 생성하며, 수신단말(200)은 송신단말(100)로부터 전달된 서명값을 검증한다.
구체적으로, 송신단말(100)은 서명을 수행하는 서명자, 즉 송신자의 제어에 따라 동작한다. 이러한, 송신단말(100)은 난수 생성부(110), 서명 생성부(120) 및 통신부(130)를 포함한다.
난수 생성부(110)는 수신단말(200)과 n비트 비밀키 및 벨 상태를 공유한 상태에서, 비밀키에 따라 자신이 받은 벨 상태를 측정하여 공통 난수를 생성한다. 이때, 벨 상태의 측정은 폰노이만 측정식을 이용한다. 난수 생성부(110)는 생성된 공통 난수를 서명 생성부(120)로 전달한다.
서명 생성부(120)는 서명이 필요한 m비트의 메시지(이하, "메시지"라고 함)와 m개의 벨 상태를 준비하고, 이를 서명 생성부(120)로 전달하여 수신단말(200)과 공유한다. 서명 생성부(120)는 송신단말(100)이 보유한 송신 비밀키 및 메시지에 P-프로토콜을 적용하여 태그값을 생성한다. 서명 생성부(120)는 생성된 태그값과 메시지를 공통 난수를 이용하여 암호화하여 서명값을 생성한다. 그리고, 서명 생성부(120)는 서명값을 통신부(130)를 통해 수신단말(200)로 전달한다.
통신부(130)는 송신단말(100)과 수신단말(200) 사이의 통신을 지원한다.
수신단말(200)은 서명을 수신하여 검증하는 검증자, 즉 수신자의 제어에 따라 동작한다. 이러한, 수신단말(200)은 난수 생성부(210), 검증부(220) 및 통신부(230)를 포함한다.
난수 생성부(210)는 송신단말(100)과 n비트 비밀키 및 벨 상태를 공유한 상태에서, 비밀키에 따라 자신이 받은 벨 상태를 측정하여 공통 난수를 생성한다. 이때, 벨 상태의 측정은 폰노이만 측정식을 이용한다. 난수 생성부(210)는 생성된 공통 난수를 검증부(220)로 전달한다.
검증부(220)는 송신단말(100)로부터 메시지 크기와 같은 벨 상태를 전달받아 공유한다. 검증부(220)는 수신단말(200)이 보유한 서명 검증용 비밀키 및 벨 상태에 P-프로토콜을 적용하여 태그값을 생성한다. 검증부(220)는 송신단말(100)로부터 메시지 및 서명값을 전달받는다. 이때, 서명값은 송신단말(100)에서 생성된 태그값을 포함한다. 검증부(220)는 메시지와 공통 난수를 이용하여 송신단말(100)이 서명값을 생성하였는지를 확인하고, 확인 결과에 따라 서명값을 인정할 지의 여부를 결정한다. 검증부(220)는 송신단말(100)이 보유한 비밀키를 요청하고, 이를 자신이 생성한 태그값과 P-프로토콜상의 연관성을 검사하여 서명값을 검증한다.
통신부(230)는 송신단말(100)과 수신단말(200) 사이의 통신을 지원한다.
도 2는 본 발명의 실시예에 따른 양자적 서명 태그 생성 프로토콜에 따라 서명을 검증하는 방법을 나타내는 순서도이다.
도 1 및 도 2를 참고하면, 본 발명의 실시예에 따른 송신단말(100)과 수신단말(200)은 P-프로토콜에 따라 서로 공유하고 있는 비밀키를 이용하여 일회용 난수값을 생성하는 초기화 단계(P1)를 수행한다.
구체적으로, 송신단말(100)과 수신단말(200)은 미리 n비트 비밀키(KAB)를 공유한 상태이며, 이때 공유하는 방법은 양자 키분배가 될 수도 있고, 현대 암호에서와 같이 미리 나누어서 공유해도 상관없다. 이처럼 비밀키를 공유한 상태에서 송신단말(100)은 수학식 1과 같이 비밀키의 크기에 대응하는 벨 상태를 준비하여 수신단말(200)과 공유한다(S100). 그리고, 송신단말(100)과 수신단말(200)은 공유하고 있는 비밀키(KAB)에 따라 자신이 받은 벨 상태를 동시에 측정하며, 측정 결과인 난수는 [수학식 7]와 같다.
Figure 112011099530024-pat00027
이때, 벨 상태의 측정은 수학식 8와 같이 서로 다른 측정 기저를 사용하는 두 가지 기저를 통한 폰노이만 측정식을 이용한다.
Figure 112011099530024-pat00028
즉, 비밀키(KAB)값이 "0"인 경우 수직-수평 기저의 측정을 사용하며, "1"인 경우 45도-135도 기저의 측정을 사용한다.
그리고, 송신단말(100)과 수신단말(200)은 측정된 결과인 공통 난수(RAB)를 저장한다. 다만, 비밀키를 현대 암호와 같이 사전에 공유한 경우를 고려하여 난수를 생성한 후에는 해당 세션에서의 비밀키 역할을 하는 공통 난수(RAB)를 생성하기 위해서만 실제 비밀키(KAB)가 사용됨을 의미한다.
이처럼 초기화 과정에서는 서로 공유하고 있는 비밀키(KAB)를 사용하여 송신단말(100)과 수신단말(200)이 일회용으로 생성할 공통 난수(RAB)를 생성한다. 즉, 비밀키(KAB)를 이용하여 전술한 과정을 반복 실행할 때마다, 수학식 1과 같은 얽힘의 특성에 의해 송신단말(100)과 수신단말(200)이 같은 값을 공유하되 항상 다른 결과값을 생성하게 된다.
다음은 초기화 단계에서 생성된 공통 난수(RAB)와 메시지를 이용하여 서명값을 생성하는 서명 단계(P2)를 수행한다.
구체적으로, 송신단말(100)은 서명이 필요한 m비트의 메시지를 준비한다(S110). 그리고, 송신단말(100)은 수학식 1과 같이 m개의 벨 상태를 준비하여 수신단말(200)과 공유한다(S120). 즉, 송신단말(100)이 준비한 메시지의 크기와 같은 벨 상태를 공유하는 것이 서명 단계의 준비 과정이다.
송신단말(100)은 메시지에 대한 서명을 생성하기 위해 [수학식 9]와 같이 자신의 비밀키(KA)와 메시지를 배타적 논리합(XOR)을 수행하고, P-프로토콜을 적용하여 공유한 벨 상태를 측정하여 태그값(TagA)을 생성한다(S130).
Figure 112011099530024-pat00029
여기서,
Figure 112011099530024-pat00030
는 X, Y 큐비트에 대한 벨 측정을 의미한다.
한편, 수신단말(200)은 [수학식 10]과 같이 자신의 비밀키(KB)에 의해 선택된 {I,
Figure 112011099530024-pat00031
} 연산을 수행하여 P-프로토콜이 적용된 태그값(TagB)을 생성한다(S140).
Figure 112011099530024-pat00032
여기서,
Figure 112011099530024-pat00033
는 X 큐비트에 대한 폰 노이만 측정을 의미한다.
이처럼 수신단말(200)과 송신단말(100)이 P-프로토콜을 수행한 후, 송신단말(100)은 메시지와 태그값(TagA)을 공통 난수(RAB)로 암호화하여 [수학식 11]과 같이 서명값(SignA)을 생성한다(S150).
Figure 112011099530024-pat00034
그리고, 송신단말(100)은 메시지 및 서명값(SignA)을 수신단말(200)로 전달한다(S160). 그러면, 수신단말(200)은 메시지 및 공통 난수(RAB)를 이용하여 서명값(SignA)을 생성하였는지를 확인하고, 확인 결과가 맞으면 P-프로토콜을 수행하여 생성된 태그값(TagA)을 포함하는 서명값(SignA)의 수신을 완료한다.
이처럼, 서명 단계에서의 송신단말(100)과 수신단말(200)은 각각 가지고 있는 비밀키(KA, KB)를 이용하여 P-프로토콜을 구성하며, 그 결과로 태그값과 서명값을 생성한다.
다음은, 서명 단계에서 생성된 태그값들을 이용하여 서명값을 검증하는 검증 단계(P3)를 수행한다.
구체적으로, 수신단말(200)은 메시지를 검증하기 위해 태그값(TagA)을 생성하는데 이용한 비밀키(KA)를 송신단말(100)에게 요청한다(S170). 즉, 수신단말(200)은 메시지가 전달 도중에 훼손되었는지 여부를 확인하기 위해 비밀키(KA)를 요청한다.
그리고, 수신단말(200)은 송신단말(100)로부터 비밀키(KA)를 수신(S180)하고, 비밀키(KA) 및 자신의 태그값(TagB)과 P-프로토콜상의 연관성을 검사한다. 수신단말(200)은 P-프로토콜상의 연관성을 검사한 결과, 연관성이 있으면 서명값(SignA)이 옳은 것으로 판단하며, 연관성이 없으면 서명값(SignA)을 옳지 않은 것으로 판단하여 검증을 완료한다(S190).
즉, 수신단말(200)이 가지고 있는 메시지와 태그값(TagA, TagB)이 비밀키(KA)와 연결되어 있어야 P-프로토콜 상에서 오류가 없는 완전한 값들의 세트가 되며, 메시지의 정당함이 인정된다.
본 발명의 실시예에서는 중재자가 없이 서명을 생성하고 검증하는 것으로 설명하였으나, 본 발명은 이에 한정되지 않으며, 기존의 중재자를 이용한 서명 검증으로 확대할 수도 있다. 즉, 중재자가 송신단말(100)과 수신단말(200)이 사용하는 벨 상태를 네 가지 방법 중의 하나로 섞어서 보낼 수 있고, 송신단말(100)과 수신단말(200)은 수신된 벨 상태를 이용하여 전술한 것과 동일하게 P-프로토콜을 이용하여 서명을 생성하고 검증하면 된다. 다시 말해, 송신단말(100)과 수신단말(200)이 측정하는 결과값인 태그값(TagA, TagB)의 세트가 변하게 되고, 검증 단계를 중재자에게 요청한 후 서명값의 정당성을 검증 받는 방식으로도 적용할 수도 있다.
또한, 메시지 자체를 암호화 해야 할 필요가 없는 경우 송신단말(100)이 수신단말(200)로 전달하는 서명값(SignA)을 태그값(TagA)값만 암호화하는 형태로도 변경하여 적용할 수 있다. 즉, 메시지의 전달과정에서의 훼손만을 감시할 수도 있는 형태로도 적용이 가능하다.
이와 같이, 본 발명의 실시예에서는 송신단말의 비밀키 요소에 해당하는 비밀키(KA) 및 태그값(TagA)과 수신단말의 비밀키 요소에 해당하는 비밀키(KB) 및 태그값(TagB)의 비대칭성을 사용하며, 비밀키(KA, KB)를 송신단말과 수신단말이 스스로 결정하는 랜덤성을 가진 초기값을 사용하도록 함에 따라 송신단말과 수신단말이 모두 서명 시스템 선택의 자유도를 허락할 수 있는 양자적인 서명 방식을 제공할 수 있다.
그리고, 본 발명의 실시예에서는 POVM(positive operator valued measurement) 기법을 도입하지 않고도 폰 노이만 방식의 측정과 벨 측정만을 사용하여 용이하게 양자 서명 생성 및 검증을 수행할 수 있다.
이상에서와 같이 도면과 명세서에서 최적의 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로, 본 기술 분야의 통상의 지식을 가진자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
100: 송신단말
110: 난수 생성부
120: 서명 생성부
130: 통신부
200: 수신단말
210: 난수 생성부
220: 검증부
230: 통신부

Claims (18)

  1. 수신단말과 미리 공유한 제1 비밀키 및 상기 제1 비밀키와 같은 크기의 벨(Bell) 상태 얽힘을 이용하여 공통 난수를 생성하는 난수 생성부; 및
    서명이 필요한 메시지 및 서명값 생성을 위한 제2 비밀키를 이용하여 태그값을 생성하며, 상기 공통 난수로 상기 태그값을 암호화하여 상기 서명값을 생성하는 서명 생성부
    를 포함하는 것을 특징으로 하는 서명 생성 단말.
  2. 청구항 1에 있어서,
    상기 서명 생성부는,
    상기 메시지와 상기 제2 비밀키의 배타적 논리합(XOR)을 수행하고, P-프로토콜을 적용하여 상기 태그값을 생성하는 것을 특징으로 하는 서명 생성 단말.
  3. 청구항 2에 있어서,
    상기 P-프로토콜은,
    상기 벨 상태 얽힘과 상기 제2 비밀키를 이용하여 조건부 NOT 연산(controlled-NOT, CNOT)을 수행하는 것을 특징으로 하는 서명 생성 단말.
  4. 청구항 1에 있어서,
    상기 서명 생성부는,
    상기 공통 난수로 상기 태그값과 상기 메시지를 모두를 암호화하여 상기 서명값을 생성하는 것을 특징으로 하는 서명 생성 단말.
  5. 청구항 2에 있어서,
    상기 P-프로토콜은,
    적어도 두 종류의 벨 상태 얽힘을 갖는 중재자로부터 벨 상태 얽힘을 전달받는 것을 특징으로 하는 서명 생성 단말.
  6. 송신단말과 미리 공유한 제1 비밀키 및 상기 제1 비밀키와 같은 크기의 벨(Bell) 상태 얽힘을 이용하여 공통 난수를 생성하는 난수 생성부;
    서명이 필요한 메시지와 같은 크기의 벨 상태 얽힘 및 서명값의 검증을 위한 제2 비밀키를 이용하여 태그값을 생성하고, 상기 송신단말로부터 전달받은 서명값을 상기 태그값을 이용하여 검증하는 검증부
    를 포함하는 것을 특징으로 하는 서명 검증 단말.
  7. 청구항 6에 있어서,
    상기 검증부는,
    상기 제2 비밀키의 값에 따라 항등(I) 연산을 수행하거나 또는 파울리 연산(
    Figure 112011099530024-pat00035
    )을 수행하여 상기 태그값을 생성하는 것을 특징으로 하는 서명 검증 단말.
  8. 청구항 6에 있어서,
    상기 검증부는,
    상기 송신단말로부터 상기 서명값의 생성에 사용된 제3 비밀키를 전달받으며, 상기 제3 비밀키와 상기 태그값과의 P-프로토콜상의 연관성을 검사하여 상기 서명값을 검증하는 것을 특징으로 하는 서명 검증 단말.
  9. 청구항 6에 있어서,
    상기 검증부는,
    상기 송신단말이 상기 공통 난수와 상기 메시지를 이용하여 상기 서명값을 생성하였는지의 여부를 판단하는 것을 특징으로 하는 서명 검증 단말.
  10. 수신단말과 제1 비밀키를 공유하는 단계;
    상기 제1 비밀키 및 상기 제1 비밀키와 같은 크기의 벨(Bell) 상태 얽힘을 이용하여 공통 난수를 생성하는 단계;
    서명이 필요한 메시지 및 서명값 생성을 위한 제2 비밀키를 이용하여 태그값을 생성하는 단계; 및
    상기 공통 난수로 상기 태그값을 암호화하여 상기 서명값을 생성하는 단계
    를 포함하는 것을 특징으로 하는 하이브리드형 양자적 서명 태그 검증 방법.
  11. 청구항 10에 있어서,
    상기 태그값을 생성하는 단계는,
    상기 메시지와 상기 제2 비밀키의 배타적 논리합(XOR)을 수행하는 단계; 및
    상기 수행 결과에 P-프로토콜을 적용하여 상기 태그값을 생성하는 단계를 포함하는 것을 특징으로 하는 하이브리드형 양자적 서명 태그 검증 방법.
  12. 청구항 11에 있어서,
    상기 P-프로토콜은,
    상기 벨 상태 얽힘과 상기 제2 비밀키를 이용하여 조건부 NOT 연산(controlled-NOT, CNOT)을 수행하는 것을 특징으로 하는 하이브리드형 양자적 서명 태그 검증 방법.
  13. 청구항 10에 있어서,
    상기 서명값을 생성하는 단계는,
    상기 공통 난수로 상기 태그값과 상기 메시지를 모두를 암호화하여 상기 서명값을 생성하는 단계를 더 포함하는 것을 특징으로 하는 하이브리드형 양자적 서명 태그 검증 방법.
  14. 청구항 10에 있어서,
    상기 태그값을 생성하는 단계는,
    적어도 두 종류의 벨 상태 얽힘을 갖는 중재자로부터 벨 상태 얽힘을 전달받는 단계; 및
    상기 중재자가 전달한 벨 상태 얽힘을 이용하여 P-프로토콜을 수행하는 단계를 더 포함하는 것을 특징으로 하는 하이브리드형 양자적 서명 태그 검증 방법.
  15. 송신단말과 제1 비밀키를 공유하는 단계;
    상기 제1 비밀키 및 상기 제1 비밀키와 같은 크기의 벨(Bell) 상태 얽힘을 이용하여 공통 난수를 생성하는 단계;
    서명이 필요한 메시지와 같은 크기의 벨 상태 얽힘 및 서명값의 검증을 위한 제2 비밀키를 이용하여 태그값을 생성하는 단계;
    상기 메시지와 상기 서명값을 상기 송신단말로부터 전달받는 단계; 및
    상기 태그값을 이용하여 상기 서명값을 검증하는 단계
    를 포함하는 것을 특징으로 하는 하이브리드형 양자적 서명 태그 검증 방법.
  16. 청구항 15에 있어서,
    상기 서명값을 검증하는 단계는,
    상기 서명값의 생성에 사용된 제3 비밀키를 송신단말로 요청하는 단계;
    상기 송신단말로부터 상기 제3 비밀키를 전달받는 단계; 및
    상기 제3 비밀키와 상기 태그값과의 P-프로토콜상의 연관성을 검사하여 상기 서명값을 검증하는 단계를 포함하는 것을 특징으로 하는 하이브리드형 양자적 서명 태그 검증 방법.
  17. 청구항 15에 있어서,
    상기 서명값을 검증하는 단계는,
    상기 송신단말이 상기 공통 난수와 상기 메시지를 이용하여 상기 서명값을 생성하였는지의 여부를 판단하는 단계를 포함하는 것을 특징으로 하는 하이브리드형 양자적 서명 태그 검증 방법.
  18. 청구항 15에 있어서,
    상기 태그값을 생성하는 단계는,
    상기 제2 비밀키의 값에 따라 항등(I) 연산을 수행하거나 또는 파울리 연산(
    Figure 112011099530024-pat00036
    )을 수행하여 상기 태그값을 생성하는 단계를 포함하는 것을 특징으로 하는 하이브리드형 양자적 서명 태그 검증 방법.
KR1020110134858A 2011-12-14 2011-12-14 서명 생성 단말, 서명 검증 단말 및 이를 이용한 하이브리드형 양자적 서명 태그 검증 방법 KR101269025B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110134858A KR101269025B1 (ko) 2011-12-14 2011-12-14 서명 생성 단말, 서명 검증 단말 및 이를 이용한 하이브리드형 양자적 서명 태그 검증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110134858A KR101269025B1 (ko) 2011-12-14 2011-12-14 서명 생성 단말, 서명 검증 단말 및 이를 이용한 하이브리드형 양자적 서명 태그 검증 방법

Publications (1)

Publication Number Publication Date
KR101269025B1 true KR101269025B1 (ko) 2013-05-29

Family

ID=48667119

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110134858A KR101269025B1 (ko) 2011-12-14 2011-12-14 서명 생성 단말, 서명 검증 단말 및 이를 이용한 하이브리드형 양자적 서명 태그 검증 방법

Country Status (1)

Country Link
KR (1) KR101269025B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010136230A1 (de) 2009-05-27 2010-12-02 Siemens Aktiengesellschaft Authentifikation eines rfid-tags mit einem asymmetrischen kryptographieverfahren

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010136230A1 (de) 2009-05-27 2010-12-02 Siemens Aktiengesellschaft Authentifikation eines rfid-tags mit einem asymmetrischen kryptographieverfahren

Similar Documents

Publication Publication Date Title
KR102028098B1 (ko) 양자암호통신 인증 장치 및 방법
US20210377034A1 (en) Authentication using key distribution through segmented quantum computing environments
Limbasiya et al. Advanced formal authentication protocol using smart cards for network applicants
CN111162913B (zh) 基于玻色采样随机幺正操作的仲裁量子签名方法
JP2017017443A (ja) 車載情報通信システム及び認証方法
KR102028092B1 (ko) 신뢰 양자 서명 장치 및 방법
US20110302421A1 (en) Authentication Method And Apparatus Using One Time Pads
EP3317997A1 (en) Quantum tokens
JP6041864B2 (ja) データの暗号化のための方法、コンピュータ・プログラム、および装置
Dutta et al. Controlled secure direct quantum communication inspired scheme for quantum identity authentication
Fatahi et al. High-efficient arbitrated quantum signature scheme based on cluster states
Lounis et al. D2D-MAP: A drone to drone authentication protocol using physical unclonable functions
US20190294417A1 (en) Method and system for deriving deterministic prime number
KR20140060022A (ko) 중재자에 의한 양자 서명 방법 및 이를 이용하는 시스템
Azahari et al. Quantum identity authentication for non-entanglement multiparty communication: A review, state of art and future directions
Lou et al. Benchmark performance of digital QKD platform using quantum permutation pad
JP5171787B2 (ja) サインクリプションシステムおよびサインクリプション生成方法
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
Li et al. Quantum key agreement via non-maximally entangled cluster states
Sharma et al. An efficient polynomial based quantum key distribution approach for secure communication
Zheng et al. Quantum key distribution with two-way authentication
KR101269025B1 (ko) 서명 생성 단말, 서명 검증 단말 및 이를 이용한 하이브리드형 양자적 서명 태그 검증 방법
Ali et al. Secure IoT framework for authentication and confidentiality using hybrid cryptographic schemes
CN114679262A (zh) 一种融合非对称体制的量子密钥分发系统及方法
CN109842490B (zh) 数字签名生成/发送/验证方法、终端及计算机存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160328

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170406

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180406

Year of fee payment: 6