KR101314210B1 - 사용자 인증 양자 키 분배 방법 - Google Patents

사용자 인증 양자 키 분배 방법 Download PDF

Info

Publication number
KR101314210B1
KR101314210B1 KR1020090113860A KR20090113860A KR101314210B1 KR 101314210 B1 KR101314210 B1 KR 101314210B1 KR 1020090113860 A KR1020090113860 A KR 1020090113860A KR 20090113860 A KR20090113860 A KR 20090113860A KR 101314210 B1 KR101314210 B1 KR 101314210B1
Authority
KR
South Korea
Prior art keywords
quantum
secret key
sender
user authentication
error rate
Prior art date
Application number
KR1020090113860A
Other languages
English (en)
Other versions
KR20110057448A (ko
Inventor
최정운
장구영
조남수
홍도원
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020090113860A priority Critical patent/KR101314210B1/ko
Priority to US12/953,198 priority patent/US8639927B2/en
Publication of KR20110057448A publication Critical patent/KR20110057448A/ko
Application granted granted Critical
Publication of KR101314210B1 publication Critical patent/KR101314210B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

본 발명의 사용자 인증 양자 키 분배 방법은, Man-in-the-middle 공격에 취약성을 지닌 BB84 양자 키 분배(Quantum Key Distribution: QKD) 프로토콜의 무조건적 안전성을 보장하기 위해, 사전에 서로 공유한 비밀 키를 이용하여 축(Basis) 정보를 공개하지 않으면서 동일한 축을 갖는 위치를 공유하고, 그 위치에 대하여 동일한 측정값을 갖는지 여부를 확인하여 양자 채널을 인증하는 것을 특징으로 한다.
Figure R1020090113860
양자 사용자 인증 (Quantum User Authentication), 양자 키 분배 (Quantum Key Distribution), 광자 전송 (Photon Transmission)

Description

사용자 인증 양자 키 분배 방법{A method of User-authenticated Quantum Key Distribution}
본 발명은 사용자 인증 양자 키 분배방법에 관한 것으로서, 더욱 상세하게는 광자 전송에 기반한 BB84 프로토콜에도 적합하고, 인증 및 키 분배 프로토콜 모두에 대하여 무조건적 안정성을 보장할 수 있는 사용자 인증 양자 키 분배방법에 관한 것이다.
본 발명은 지식경제부의 IT 원천기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호:2008-F-035-02,과제명:상용 양자암호통신시스템을 위한 요소 기술 개발].
1984년 C. H. Bennett과 G. Brassard에 의해 고안된 BB84 QKD 프로토콜이 알려진 이후, 지난 20년간 양자 암호 분야에 엄청난 발전이 있어 왔다. 양자 키 분배(Quantum Key Distribution: 이하 QKD라 함) 프로토콜의 핵심은 멀리 떨어져 있는 두 사용자가 공개된 통신 채널을 통해 암호 통신을 위한 비밀 키를 생성 및 공유하며, 동시에 공유된 비밀 키에 대한 무조건적 안전성(Unconditional Security)을 보장한다는 점이다.
고전 암호 체계를 통해서는 비대칭 키 암호 시스템을 이용함으로써 안전한 키 분배 프로토콜을 구현하지만 그 안전성은 수학적 문제의 복잡도(Complexity)에 의한 계산적 안전성(Computational Security)만을 보장한다는 한계가 있다.
P. Shor는 양자 푸리에 변환(Quantum Fourier Transformation)을 이용하여 다항 시간(Polynomial Time) 내에 소인수분해 문제를 풀 수 있는 특화된 양자 알고리즘을 발표하였고, 이는 가장 널리 사용되고 있는 RSA 암호 체계가 이론적으로는 안전하지 않음을 증명한 것이다. 이러한 일련의 결과들은 양자 암호의 중요성을 더욱 부각시켰다. 특히, QKD 프로토콜의 경우, 자유 공간(Free Space) 및 광케이블(Optical Fiber)을 통해 140km 이상에서 무조건적 안전성을 갖는 비밀 키를 공유할 수 있음이 이론적, 실험적으로 증명되었으며, 전자투표, 은행 간 상거래, 군사적 비밀 통신 등의 다양한 실제 응용 사례들도 보고되고 있다.
그러나, QKD 프로토콜의 가장 큰 문제점은 키 분배 프로토콜에 참여한 사용자의 신분 확인을 위한 인증 절차가 QKD 프로토콜에 결합되지 않는 경우, Man-in-the-middle 공격을 막을 방법이 없다는 데 있다. 이 경우, 공격자는 사용자들이 모르는 상태에서 정당한 사용자인 것처럼 자신의 신분을 위장하여 각 사용자들과 비밀 키를 공유할 수 있다. 사용자들은 그 비밀 키가 상대방과 공유한 것으로 생각하여 암호문에 사용하기 때문에, 공격자는 향후 사용자들 간에 전송되는 모든 통신을 해독하여 정보를 알아낼 수 있게 된다.
현재까지 알려진 양자 인증 방식은 사용자들이 사전에 공유한 비밀 키의 종류에 따라 크게 두 부분으로 분류된다. 하나는 양자 얽힘 상태(Quantum Entangled State)를 미리 공유한 다음, 그 자체를 안전한 양자 채널로 활용하는 것이고, 다른 하나는 고전 암호와 마찬가지로 미리 공유한 비트열(Bit String)을 인증 키로 이용하여 상대방을 인증하는 방식이다. 양자 얽힘 상태를 공유했다는 가정은 이미 그 자체가 사용자간의 통신 채널이 모든 외부 환경에 대해 차단되어 있음을 의미하며, 사실상 무형의 채널이기 때문에 외부의 공격을 받을 가능성을 고려할 필요조차 없다. 그러나 이러한 방식은 양자 얽힘 상태를 장시간 보존할 수 있는 양자 메모리 및 오류 수정을 위한 양자 계산을 필수적으로 요구하지만, 향후 수십 년 내에 이러한 장비들에 대한 실제 구현 가능성은 그다지 높지 않다.
결국 광자 전송에 기반한 양자 인증 방식을 고려하는 것이 보다 현실적이라 할 수 있다. 이러한 방식의 경우는 키를 반복적으로 사용하는 경우, 무조건적 안전성을 제공하기가 어렵기 때문에 QKD 프로토콜을 통해 비밀 키를 지속적으로 교체하는 방식을 사용하는 것이 일반적이다. 이 경우는 사용자 인증 방식과 QKD 프로토콜을 유기적으로 결합할 수 있는 방법을 찾아야만 한다.
가장 쉽게 생각할 수 있는 방식은 비밀 키를 이용해 광자의 편극 방향을 사전에 지정하는 방식이며, 편극 방향을 알고 있는 경우에만 동일한 측정 결과를 얻을 수 있다는 Heisenberg의 불확정성 원리에 따라 그 무조건적 안전성을 보장 받는다. 그러나 양자 채널 및 광수신기(Photon Detector)의 불완전성에 의해 최종적으로 얻어지는 비밀 키의 길이는 매우 짧으며 40km 정도에서 떨어진 거리에서는 10-3 정도의 비율만이 이론적으로 보장받는다. 결국 QKD를 1000번 반복하던지 의사난수 발생기(pseudo-random number generator)를 이용해 비밀 키의 길이를 확장하여 교체해야만 다음 인증 절차에 적용할 수 있으며, 이러한 프로토콜은 매우 비효율적일 뿐만 아니라 무조건 안전성을 보장할 수 없게 된다. 때문에 현재 상용화된 모든 양자 QKD 프로토콜에서는 QKD 프로토콜을 수행할 때 고전 채널을 통해 공개해야 하는 메시지에 대해 미리 공유된 비밀 키를 이용하여 무조건적 안전성을 보장하는 One-Time Pad(OTP)와 Strongly Universal Hash Class를 이용한 인증 태그를 함께 전송하는 방식을 사용하며, QKD를 통해 얻어진 키의 일부를 다음 인증 절차에 교체 사용하여 무조건적 안전성을 지속적으로 보장받는다.
현재 상용화된 QKD 프로토콜은 고전 인증 방식을 사용하고 있으며, 대칭키 암호 및 해쉬 함수의 universality에 그 안전성을 의존한다.
본 발명은 비밀 키에 대한 정보를 공개하지 않고 상대방이 비밀 키를 알고 있음을 서로 확인할 수 있는 양자 키 분배 방법을 제공하는 것을 목적으로 한다.
본 발명의 다른 목적은 BB84 프로토콜에 적용하는 것이 매우 쉬운 양자 키 분배 방법을 제공하는 것이다.
본 발명의 다른 목적은 실제 프로토콜 수행을 위한 추가적인 양자 자원 및 고전 암호 프로토콜을 요구하지 않는 양자 키 분배 방법을 제공하는 것이다.
본 발명의 다른 목적은 양자 채널 및 송수신기 등의 구현 장비들이 갖는 오류 및 비효율성을 극복하고 무조건적 안정성을 제공할 수 있는 양자 키 분배 방법 을 제공하는 것이다.
본 발명의 또 다른 목적은 현재까지 개발된 QKD 프로토콜과 근본적인 차별성을 갖는 양자 키 분배 방법을 제공하는 것이다.
본 발명에 따른 양자 키 분배 방법의 특징은 사전에 서로 공유한 비밀 키를 이용하여 축(Basis) 정보를 공개하지 않으면서 동일한 축을 갖는 위치를 공유하고, 그 위치에 대하여 동일한 측정값을 갖는지 여부를 확인하여 양자 채널을 인증하는 점이다.
본 발명에 따른 양자 키 분배 방법의 세부적 특징은 사전에 비밀 키를 공유한 어느 하나의 송신자가 임의의 양자 상태를 선택하여 수신자에게 전송하는 양자 전송 과정; 비밀 키에 대응하는 위치를 선택하여 해당 정보 및 측정값을 교환하여 상대방에 대한 인증 여부를 결정하는 사용자 인증 과정; 소정 조건을 만족하는 부분 중 측정값이 공개되지 않은 위치에 대한 오류 비율을 추정하는 오류 비율 추정 과정; 오류 비율 추정과정을 통해 추정된 오류 비율을 고려하여 정보 조정(Information Reconciliation)과 프라이버시 증폭(Privacy Amplification)을 적절히 수행하여 비밀 키를 공유하는 후처리 과정; 및 후처리 과정에서 얻어진 비밀 키를 사용자 인증용 키와 통신용 비밀 키로 분리하여 저장하는 비밀 키 생성 과정을 포함하여 이루어지는 점이다.
본 발명에 따른 양자 키 분배 방법의 세부적 특징은 송신자가 광자 발생기를 통해
Figure 112009072120870-pat00001
중 임의의 편극 상태를 갖는 광자를 생성하고, 광케이블 또는 자유공간을 통해 전송하고, 수신자가
Figure 112009072120870-pat00002
또는
Figure 112009072120870-pat00003
에 대한 측정을 수행하는 점이다.
본 발명에 따른 양자 키 분배 방법의 다른 세부적 특징은 축(Basis) 정보를 공개하지 않으면서 동일한 축을 갖는 특정 위치를 지정하여 서로에 대한 인증을 수행하는 것이다.
본 발명에 따른 양자 키 분배 방법의 다른 세부적 특징은 사용자 인증 과정이 오류 비율이 허용범위 내에 들어가는지 판단하는 과정을 포함하는 점이다.
본 발명에 따른 양자 키 분배 방법의 다른 세부적 특징은 광전송 기반 및 양자 얽힘 현상 기반의 모든 프로토콜에 적용할 수 있는 점이다.
이러한 특징을 갖는 본 발명에 따른 양자 키 분배방법은 다음과 같은 효과를 기대할 수 있다.
BB84 프로토콜에 매우 적합하며, 실제 BB84 프로토콜의 큰 변형 없이 인증이 가능하다.
PNS 공격을 방지하기 위해 Decoy 방식을 추가 적용하는 데 아무런 제약이 없다.
기존의 사용자 인증 QKD 프로토콜과 달리 고전 암호 알고리즘을 요구하지 않는 순수한 양자 인증 프로토콜로서 무조건적 안전성을 보장한다.
사용자 인증과 키 분배를 동시에 수행할 수 있는 암호 프리미티브 모듈로서 거의 모든 암호 통신 프로토콜에 적용 가능한 방식이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
이하, 첨부된 도면을 참조로 본 발명에 따른 사용자 인증 키 분배 방법에 대하여 상세히 설명하기로 한다.
도 1은 본 발명에 따른 사용자 인증 키 분배 방법의 진행과정을 나타낸 흐름도이다. 그 진행과정은 크게 광자 전송 및 측정에 의한 양자 전송 단계(S101), 송신자 및 수신자의 사이에 축(Basis) 정보를 공개하지 않으면서, 사전에 공유한 비밀 키를 통해 송신자 및 수신자 간에 동일한 축을 갖는 특정 위치를 지정 후, 송신자 및 수신자의 상기 특정 위치에 대한 측정값의 교환 및 비교를 통한 사용자 인증 단계(S102), 오류 비율 추정 단계(S103), Information Reconciliation 및 Privacy Amplification을 통한 후처리 단계(S104) 및 비밀 키 생성 단계(S105)로 구성된다.
이하에서 흐름도를 중심으로 단계별로 자세히 기술한다.
서로 다른 사용자 갑과 을은 프로토콜을 수행하기 전에 비밀 키
Figure 112009072120870-pat00004
를 안전하게 공유하고 있다. 갑과 을에 의해 검출된 광자의 개수 N은 전송 거리, 양자 채널의 효율성, 송수신 장치의 효율성 및 BB84 프로토콜의 후처리 과정에서 공개되는 정보량 등이 모두 고려된다. 최종적으로 얻어지는 키가 2n비트보다 많이 얻어질 수 있도록 충분한 양을 전송한다. 오류 비율이 10% 이내인 경우에 대해 후처리 과정의 효율성을 고려하면 N≥20n 이면 충분하다.
먼저, 갑은 임의로 생성한 두 비트열
Figure 112009072120870-pat00005
Figure 112009072120870-pat00006
에 따라 다음과 같이 광자를 전송한다.
Figure 112009072120870-pat00007
을은 임의로 생성한 비트열
Figure 112009072120870-pat00008
에 따라 di'=0이면
Figure 112009072120870-pat00009
로 측정하고, di'=1 이면
Figure 112009072120870-pat00010
로 측정한다. 그 측정 결과 값으로서
Figure 112009072120870-pat00011
를 얻는다. 채널과 송수신 장비에 오류가 없는 경우, 갑와 을은 di=di' 인 경우에 대해 동일한 비트 li=li'를 공유하게 된다 (S101).
사용자 인증 단계(S102)에서 갑은 을을 인증하기 위해 다음 절차를 수행한다. 갑은
Figure 112009072120870-pat00012
와 동일한 값을 갖는 DA의 부분 비트열에 대한 위치 정보
Figure 112009072120870-pat00013
를 임의로 선택하여 공개한다. 단, PA의 원소들은 모두 다른 값을 갖고
Figure 112009072120870-pat00014
를 만족한다. 을은 PA대에 대해
Figure 112009072120870-pat00015
를 만족하는 위치 정보 ij 들로 이뤄진 PA의 부분열
Figure 112009072120870-pat00016
(대략 n개 정도가 선택됨)와 그 위치에 해당하는 LB의 부분열
Figure 112009072120870-pat00017
을 공개한다. 이때, 갑은
Figure 112009072120870-pat00018
의 위치에 해당되는 자신이 소유하고 있는 LA의 부분열
Figure 112009072120870-pat00019
Figure 112009072120870-pat00020
를 비교하여 오류 정도를 측정한다.
마찬가지로 을이 갑을 인증하기 위해, 을이 먼저 PB(단,
Figure 112009072120870-pat00021
)를 임의로 선택하여 공개하고 갑이
Figure 112009072120870-pat00022
를 지정하면서 진행한다. 그 결과 각각의 오류 비율이 모두 허용범위 내에 들어가면 상대방이 인증된 것으로 보고 다음 단계를 진행한다. 그렇지 않은 경우는 프로토콜의 '인증 실패'를 선언하고 양자 전송 단계(S101)을 다시 시작한다. 특정 회수 이상의 '인증 실패'가 발생한 경우, 도청자가 비밀 키에 대한 부분 정보를 지속적으로 저장할 수 있기 때문에, 사용자들에게 공격자의 존재 사실을 알리고 직접적인 교류를 통해 안전한 비밀 키를 다시 공유할 것을 지시한다.
오류 비율 추정 단계(S103)에서 갑과 을은
Figure 112009072120870-pat00023
에 대응하는 위치에서의 축 정보는 이미 알고 있으므로 공개할 필요가 없다. 이를 제외한 나머지 부분들에 대해 DA와 DB 정보를 공개하고 di=di'를 만족하는 부분을 N/2 정도 찾을 수 있다.
Figure 112009072120870-pat00024
에 대해서는 di≠di'이므로 의미가 없고,
Figure 112009072120870-pat00025
에 대해서는 di=di'이다. 하지만, 사용자 인증 단계(S102)에서 이미 측정값을 공개하였기 때문에, 대략 2n개로 구성된
Figure 112009072120870-pat00026
를 제외하고 di=di'를 만족하는 N/4-2n 정도의 위치를 추가적으로 정한다. 대응되는 위치의 LA와 LB 정보를 공개 비교함으로써 N/2의 절반인 N/4 비트에 대한 오류 비율 εest를 얻는다. 결국, 랜덤 샘플링(Random Sampling)의 성질에 의해 di=di'를 만족하는 부분 중 측정값이 공개되지 않은 나머지 N/4 개 정도 위치에 대한 오류 비율을 매우 높은 확률로 εest이라 추정할 수 있다.
후처리 단계(S104)에서 갑과 을은 오류비율 추정 단계(S103)에서 얻어진 오류 비율 εest을 고려하여 정보 조정(Information Reconciliation)과 프라이버시 확장(Privacy Amplification)을 선택 수행한다. 이로써, 공격자로부터 안전한 aN개 정도의 비밀 키를 공유한다. 통상적으로 오류 비율이 10% 이내인 경우에는 Modified Cascade 프로토콜과 같은 후처리 프로토콜을 통해 α≥0.1임을 대략적으로 보장할 수 있다.
비밀 키 생성 단계(S105)에서는 후처리 단계(S104)에서 얻어진 비밀 키 중 앞부분의 n개는 다음 사용자 인증을 위해 저장하고, 나머지 aN-n개의 키는 고전 암호 통신을 위한 비밀 키로 사용한다.
오류비율 추정 단계(S103)부터 비밀 키 생성 단계(S105)까지의 과정은 BB84 프로토콜과 완전히 일치하며, 최종으로 얻어진 키에 대한 무조건적 안전성 또한 동일하게 보장된다. 중요한 부분은 사용자 인증 단계(S102)에서 제공되는 사용자 인증에 대한 안전성이다.
Man-in-the-middle 공격 방법에 대한 안전성을 살펴보자. 공격자가 사용자 간의 양자 채널과 고전 채널을 모두 차단하고, 자신과의 채널을 다시 생성한다고 가정하자. 이때, 갑으로부터 전송된 광자를 공격자가 측정하거나 추가적인 시스템을 이용하여 Coherent 공격을 수행한 경우, 갑이 전송한 편극 방향에 대한 정보가 없다면 LA에 대한 정보를 알 수가 없을 뿐만 아니라, 이미 갑으로부터 전송된 양자 상태가 변형되었기 때문에, 을 또한 제대로 된 정보를 얻을 수 없다. 즉, 사용자 인증 단계(S102)에서
Figure 112009072120870-pat00027
Figure 112009072120870-pat00028
의 위치에서 공개되는 비트 정보의 상호 연관성(Mutual Information,
Figure 112009072120870-pat00029
)은 갑과 공격자 사이의 연관성 I(A:E) 또는 을과 공격자 사이의 연관성 I(B:E)보다 결코 높지 않다. 결국 공격자와 을 모두 갑에게 제대로 된 비트 정보를 답할 수 없게 된다. 양자 채널 상에 오류가 없는 이상적인 경우에서는 갑이 을을 인증하거나 을이 갑을 인증하는 과정에서 공격자는 BB84 프로토콜과 마찬가지로 1-(3/4)n의 확률로 감지되며, 키의 길이 n을 충분이 크게 정함으로써, 감지 확률을 임의로 1에 가깝게 만들 수 있다.
어느 정도의 오류를 허용한다고 가정한 경우, 예를 들어 공격자에 의한 10%의 오류를 인정하는 경우를 살펴보면, 공격자가 성공할 확률은 10% 이내의 오류만 발생하면 되므로
Figure 112009072120870-pat00030
이다(실제는 양자 채널의 안정성(Stability)에 따라 훨씬 더 작은 오류만을 발생해야만 한다). 그러나 n이 1000 이상인 경우에는 도 2의 그래프에서와 같이 통상적으로 요구되는 안전성인 10-30 이하로 공격자의 성공 확률이 낮아진다. 도 2는 본 발명의 실시 예에 따른 키의 길이에 따른 공격자의 성공확률을 나타낸 예시도이다.
공격자가 위에서 설명한 Man-in-the-Middle 공격처럼 능동형 공격이 아닌 단순한 도청을 하는 경우를 고려해보자. 사용자 인증 단계(S102)에서 비밀 키에 대한 정보를 도청하는 것은 비밀 키 생성 단계(S105)에서 새롭게 얻어진 키로 교체할 것이기 때문에 아무런 의미가 없으며, 오류비율 추정 단계(S103) 이후 과정에서 도청을 통해 최종 키에 대한 정보를 얻어야만 한다. 그러나 이 과정은 후처리 과정에서의 프라이버시 증폭(Privacy Amplification)을 통해 공격자가 얻은 부분 정보와의 연관성마저도 임으로 0에 가깝게 만들 수 있으므로 최종 키에 대한 무조건적 안전성을 보장할 수 있다.
그러나 위의 경우는 단일 광자가 전송된다는 가정에서의 안전성을 말하는 것이다. 실제로는 기술적인 제약으로 인해 충분히 높은 확률로 복수의 광자가 전송되기도 하며, 복수의 광자 중 하나를 가로채는 방식의 Photon Number Splitting(PNS)와 같은 방식의 도청 방법이 존재한다. 그러나 이 경우 역시 Decoy 방식을 통해 감지할 수 있으며, 본 발명의 양자 전송 단계(S101)에서 Decoy 방식을 적용하는 것이 이후의 모든 단계를 수행하는 데 아무런 지장을 주지 않기 때문에, PNS 공격에 대한 안전성도 또한 보장한다.
본 발명에서 제시된 프로토콜은 다음과 같은 양자 장치(Quantum Device)들을 통해 구현된다. 양자 전송 단계(S100)에서 광자 발생기(Photon Generator)를 통해 임의의 편극 상태를 갖는 광자를 생성하고, 광케이블 또는 자유 공간을 통해 생성된 광자를 전송하며, 광수신기(Photon Detector)를 통해 광자의 편극을 검출한다. 이후의 모든 단계에서는 고전 채널을 통해 비트열 정보들을 주고받는다. 이전 프로토콜과의 차이는 사용자 인증을 위해 고전 채널에 대칭키 암호 및 해쉬 함수와 같은 고전 암호 알고리즘을 적용할 필요가 없다는 점이다. 또한, 본 발명은 양자 메모리, 양자 오류 보정 코드, 양자 컴퓨팅과 같은 이론적으로는 가능하지만 현실적으로 구현이 어려운 방식을 전혀 사용하지 않기 때문에, 현재까지 상용화된 어떤 사용자 인증 QKD 프로토콜보다도 간단하며 효율적인 구조를 갖는다.
본 발명에서 양자 채널의 오류 비율이 일정하지 못한 경우에는 오류 비율 추정 단계(S103)와 사용자 인증 단계(S102)의 순서를 뒤 바꾸어도 상관없으며, 이러한 방식이 보다 자연스러울 수 있다.
본 발명의 일부 단계들은 컴퓨터가 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, CD-RW, 자기 테이프, 플로피디스크, HDD, 광 디스크, 광자기 저장장치 등이 있을 수 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다.
이상에서와 같이 도면과 명세서에서 최적의 실시 예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
도 1은 본 발명에 따른 사용자 인증 양자 키 분배방법의 진행과정을 나타낸 흐름도이다.
도 2는 본 발명의 실시 예에 따른 키의 길이에 따른 공격자의 성공확률을 나타낸 예시도이다.

Claims (5)

  1. 네트워크로 연결된 컴퓨터 시스템에 분산방식으로 컴퓨터가 읽을 수 있는 코드로 저장 및 실행되는 사용자 인증 양자 키 분배 방법에 있어서,
    사전에 비밀 키를 공유한 어느 하나의 송신자가 임의의 양자 상태를 선택하여 수신자에게 전송하는 양자 전송 과정;
    상기 송신자 및 상기 수신자 사이에 축(Basis) 정보를 공개하지 않으면서, 사전에 공유한 상기 비밀키를 통해 상기 송신자 및 상기 수신자 간에 동일한 축을 갖는 특정 위치를 지정 후, 상기 송신자 및 상기 수신자는 상기 특정 위치에 대한 측정값을 교환 및 비교하여 상대방에 대한 인증 여부를 결정하는 사용자 인증 과정;
    상기 송신자 및 상기 수신자 간에 측정값이 공개되지 않은 위치에 있어서, 상기 송신자의 축 정보에 의한 측정값에 대한 상기 수신자의 축 정보에 의한 측정값의 오류 비율을 추정하는 오류 비율 추정 과정;
    상기 오류 비율 추정과정을 통해 추정된 오류 비율을 고려하여 정보 조정(Information Reconciliation)과 프라이버시 확장(Privacy Amplification)을 수행하여 비밀 키를 공유하는 후처리 과정; 및
    상기 후처리 과정에서 얻어진 비밀 키를 사용자 인증용 키와 통신용 비밀 키로 분리하여 저장하는 비밀 키 생성 과정을 포함하는 사용자 인증 양자 키 분배 방법.
  2. 삭제
  3. 청구항 1에 있어서,
    사용자 인증 과정은,
    오류 비율이 허용범위 내에 들어가는지 판단하는 과정을 포함하는 것을 특징으로 하는 사용자 인증 양자 키 분배 방법.
  4. 청구항 1에 있어서,
    상기 사용자는 일반 사용자가 아닌 TTP(Trusted Third Party) 또는 KDC(Key Distribution Center)와 같은 공인기관으로 확장한 네트워크 상에서의 사용자인 것을 특징으로 하는 사용자 인증 양자 키 분배 방법.
  5. 삭제
KR1020090113860A 2009-11-24 2009-11-24 사용자 인증 양자 키 분배 방법 KR101314210B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020090113860A KR101314210B1 (ko) 2009-11-24 2009-11-24 사용자 인증 양자 키 분배 방법
US12/953,198 US8639927B2 (en) 2009-11-24 2010-11-23 Method of user-authenticated quantum key distribution

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090113860A KR101314210B1 (ko) 2009-11-24 2009-11-24 사용자 인증 양자 키 분배 방법

Publications (2)

Publication Number Publication Date
KR20110057448A KR20110057448A (ko) 2011-06-01
KR101314210B1 true KR101314210B1 (ko) 2013-10-02

Family

ID=44062958

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090113860A KR101314210B1 (ko) 2009-11-24 2009-11-24 사용자 인증 양자 키 분배 방법

Country Status (2)

Country Link
US (1) US8639927B2 (ko)
KR (1) KR101314210B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180092376A (ko) 2017-02-09 2018-08-20 국민대학교산학협력단 양자 채널 기반의 인증 수행 방법 및 인증 요청 방법
CN109495168A (zh) * 2018-11-27 2019-03-19 全球能源互联网研究院有限公司 一种量子密钥分配系统的强光致盲攻击的检测方法及装置
KR20200054677A (ko) * 2018-11-12 2020-05-20 한국과학기술연구원 유니타리 연산을 이용한 통신장치 인증 방법 및 세션키 분배 방법
US11811921B2 (en) 2021-08-29 2023-11-07 International Business Machines Corporation Photon-level light shifting for enhanced file system security and authenticity

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101327661B1 (ko) * 2009-12-21 2013-11-14 한국전자통신연구원 양자 암호키 분배를 위한 광위상 변조 방법 및 장치
US20150215127A1 (en) * 2014-01-26 2015-07-30 Neurocryptonics Innovations L.L.C. Method of Secure Communication Utilizing a Cryptographic Neural Implant for Reception of Visual System Signals
JP6169028B2 (ja) * 2014-03-18 2017-07-26 株式会社東芝 通信装置、通信システムおよび通信方法
CN105553648B (zh) 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 量子密钥分发、隐私放大及数据传输方法、装置及系统
KR101718781B1 (ko) * 2015-01-23 2017-04-04 서울시립대학교 산학협력단 모바일 커머스용 양자암호 보안기능을 갖는 모바일 단말기 및 인증 방법
KR101590105B1 (ko) * 2015-01-29 2016-02-01 한국과학기술원 P2mp 네트워크에서 광자수 분리 공격(pns)을 감지할 수 있는 양자 키 분배 방법 및 시스템
CN105991285B (zh) 2015-02-16 2019-06-11 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
JP2017011404A (ja) * 2015-06-18 2017-01-12 株式会社東芝 通信装置、通信システム、通信方法およびプログラム
CN105071929B (zh) * 2015-07-15 2018-08-28 清华大学 量子密钥分发的后处理方法
CN106411521B (zh) 2015-07-31 2020-02-18 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
CN106470101B (zh) * 2015-08-18 2020-03-10 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
CN105245332B (zh) * 2015-10-21 2018-04-03 西安邮电大学 基于四粒子χ态的两方量子密钥协商协议
CN105490804B (zh) * 2015-10-21 2018-04-17 西安邮电大学 基于三粒子ghz态的两方量子密钥协商协议
CN106656907B (zh) * 2015-10-28 2021-03-02 阿里巴巴集团控股有限公司 用于认证的方法、装置、终端设备及系统
CN105743882B (zh) * 2016-01-21 2018-12-14 西安电子科技大学 基于bb84协议的量子密钥分发窃听判别方法
CN107347058B (zh) 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
CN107370546B (zh) 2016-05-11 2020-06-26 阿里巴巴集团控股有限公司 窃听检测方法、数据发送方法、装置及系统
CN107404461B (zh) 2016-05-19 2021-01-26 阿里巴巴集团控股有限公司 数据安全传输方法、客户端及服务端方法、装置及系统
KR101830339B1 (ko) 2016-05-20 2018-03-29 한국전자통신연구원 양자 네트워크상에서의 양자키 분배 장치 및 방법
CN106254071B (zh) * 2016-09-27 2019-05-14 四川航天机电工程研究所 一种量子密钥分发的实时相位补偿系统和方法
CN107959567B (zh) 2016-10-14 2021-07-27 阿里巴巴集团控股有限公司 数据存储方法、数据获取方法、装置及系统
CN107959656B (zh) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
US10164778B2 (en) 2016-12-15 2018-12-25 Alibaba Group Holding Limited Method and system for distributing attestation key and certificate in trusted computing
CN108667608B (zh) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
CN108667773B (zh) 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
CN108736981A (zh) 2017-04-19 2018-11-02 阿里巴巴集团控股有限公司 一种无线投屏方法、装置及系统
KR101978774B1 (ko) 2017-10-20 2019-05-15 한국전자통신연구원 사용자 인증 기반의 양자 직접 통신 방법 및 이를 이용한 장치
KR102028098B1 (ko) 2018-01-29 2019-10-02 한국전자통신연구원 양자암호통신 인증 장치 및 방법
US10855454B1 (en) 2018-03-09 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US11025416B1 (en) 2018-03-09 2021-06-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US11343087B1 (en) 2018-03-09 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for server-side quantum session authentication
US10728029B1 (en) 2018-03-09 2020-07-28 Wells Fargo Bank, N.A. Systems and methods for multi-server quantum session authentication
US10812258B1 (en) 2018-03-09 2020-10-20 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
CN108880790B (zh) * 2018-05-28 2024-04-05 广东尤科泊得科技发展有限公司 一种基于量子隐形传态的量子投票系统及方法
CN108768641B (zh) * 2018-06-12 2020-04-07 成都信息工程大学 一种基于ghz态的量子隐私比较方法及系统
CN108900300B (zh) * 2018-06-20 2020-11-06 北京邮电大学 一种用于连续变量量子密钥分发中的高效错误校验与私钥放大方法
US10552120B1 (en) 2018-08-20 2020-02-04 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US10855457B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US11240013B1 (en) 2018-08-20 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for passive quantum session authentication
US10855453B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for time-bin quantum session authentication
US11190349B1 (en) 2018-08-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for providing randomness-as-a-service
US10540146B1 (en) 2018-08-20 2020-01-21 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US11095439B1 (en) 2018-08-20 2021-08-17 Wells Fargo Bank, N.A. Systems and methods for centralized quantum session authentication
CN109450620B (zh) 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
CN109495167B (zh) * 2018-10-26 2020-06-19 北京邮电大学 客户端以及基于误码率的一致性密钥协商方法
CN110113098B (zh) * 2019-05-10 2020-10-02 哈尔滨工业大学(深圳) 一种面向量子密钥分发系统的误码估计方法及装置
CN110190961B (zh) * 2019-07-02 2021-10-15 洛阳师范学院 一种可验证的量子秘密分享方法
CN117527232A (zh) * 2019-08-07 2024-02-06 科大国盾量子技术股份有限公司 一种密钥分发方法、装置及一种设备
CN112468287B (zh) * 2019-09-09 2022-02-22 科大国盾量子技术股份有限公司 一种密钥分配方法、系统、移动终端和可穿戴设备
RU2730554C1 (ru) * 2019-11-29 2020-08-24 Федеральное государственное бюджетное образовательное учреждение высшего образования "Московский государственный университет имени М.В. Ломоносова" (МГУ) Способ выявления атаки на квантовые состояния в квантовом канале связи
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive
KR102480636B1 (ko) 2020-03-26 2022-12-26 한국전자통신연구원 양자 정보 송신기, 이를 포함하는 양자 통신 시스템, 및 양자 정보 송신기의 동작 방법
CN111786787B (zh) * 2020-07-29 2022-07-01 中南大学 基于可验证秘密共享的量子密钥分发后处理方法及其系统
CN114362926B (zh) * 2020-09-30 2024-04-09 如般量子科技有限公司 基于密钥池的量子保密通信网络密钥管理通信系统及方法
RU2755672C1 (ru) * 2021-03-26 2021-09-20 Общество с ограниченной ответственностью «Международный центр квантовой оптики и квантовых вычислений» (ООО «МЦКТ») Способ безопасного хранения и обновления данных в распределенном реестре с помощью сетей квантовых коммуникаций
CN113452687B (zh) * 2021-06-24 2022-12-09 中电信量子科技有限公司 基于量子安全密钥的发送邮件的加密方法和系统
CN113346996B (zh) * 2021-07-13 2022-07-12 郑州轻工业大学 一种基于量子的内容中心网络隐私保护方法
CN113904780B (zh) * 2021-12-10 2022-03-04 湖南师范大学 基于量子的批量身份认证方法、系统、设备和存储介质
US11831765B2 (en) * 2021-12-30 2023-11-28 Ahp-Tech Inc. System and method for protecting conventional quantum key distribution protocols
CN114666051B (zh) * 2022-04-08 2023-05-26 中国人民解放军国防科技大学 一种自由运行的参考系无关量子密钥分发方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070071245A1 (en) 2005-09-28 2007-03-29 Nortel Networks Limited Methods and systems for communicating over a quantum channel
US20090106553A1 (en) 2007-10-23 2009-04-23 Jingyi Wang Method and system utilizing quantum authentication

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7403623B2 (en) * 2002-07-05 2008-07-22 Universite Libre De Bruxelles High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses
US7036364B2 (en) 2003-09-25 2006-05-02 The Regents Of The University Of Michigan Optical system and method for measuring continuously distributed strain
US7227955B2 (en) 2003-02-07 2007-06-05 Magiq Technologies, Inc. Single-photon watch dog detector for folded quantum key distribution system
WO2005057927A1 (en) 2003-11-13 2005-06-23 Magiq Technologies, Inc Qkd with classical bit encryption
US7920704B2 (en) * 2004-10-09 2011-04-05 The United States Of America As Represented By The Secretary Of The Army Systems and methods for obtaining information on a key in BB84 protocol of quantum key distribution
JP4862159B2 (ja) * 2005-01-24 2012-01-25 大学共同利用機関法人情報・システム研究機構 量子鍵配送方法、通信システムおよび通信装置
GB2430123B (en) * 2005-09-09 2008-01-23 Toshiba Res Europ Ltd A quantum communication system
US8340298B2 (en) * 2006-04-18 2012-12-25 Magiq Technologies, Inc. Key management and user authentication for quantum cryptography networks
JP5631743B2 (ja) * 2008-01-25 2014-11-26 キネテイツク・リミテツド 量子暗号装置
GB0801395D0 (en) * 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
KR100983008B1 (ko) * 2008-05-30 2010-09-20 한국전자통신연구원 양자 암호 시스템 및 양자 암호 키의 분배 방법
US8189785B2 (en) * 2008-09-30 2012-05-29 The Mitre Corporation Generating identical numerical sequences utilizing a physical property and secure communication using such sequences
GB0819665D0 (en) * 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
GB0917060D0 (en) * 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070071245A1 (en) 2005-09-28 2007-03-29 Nortel Networks Limited Methods and systems for communicating over a quantum channel
US20090106553A1 (en) 2007-10-23 2009-04-23 Jingyi Wang Method and system utilizing quantum authentication

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Efficient reconciliation protocol for discrete-variable quantum key *
Generalized privacy amplification *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180092376A (ko) 2017-02-09 2018-08-20 국민대학교산학협력단 양자 채널 기반의 인증 수행 방법 및 인증 요청 방법
KR20200054677A (ko) * 2018-11-12 2020-05-20 한국과학기술연구원 유니타리 연산을 이용한 통신장치 인증 방법 및 세션키 분배 방법
KR102118703B1 (ko) * 2018-11-12 2020-06-05 한국과학기술연구원 유니타리 연산을 이용한 통신장치 인증 방법 및 세션키 분배 방법
CN109495168A (zh) * 2018-11-27 2019-03-19 全球能源互联网研究院有限公司 一种量子密钥分配系统的强光致盲攻击的检测方法及装置
CN109495168B (zh) * 2018-11-27 2020-08-25 全球能源互联网研究院有限公司 一种量子密钥分配系统的强光致盲攻击的检测方法及装置
US11811921B2 (en) 2021-08-29 2023-11-07 International Business Machines Corporation Photon-level light shifting for enhanced file system security and authenticity

Also Published As

Publication number Publication date
KR20110057448A (ko) 2011-06-01
US20110126011A1 (en) 2011-05-26
US8639927B2 (en) 2014-01-28

Similar Documents

Publication Publication Date Title
KR101314210B1 (ko) 사용자 인증 양자 키 분배 방법
US10659223B2 (en) Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
EP3213458B1 (en) Method, apparatus, and system for quantum key distribution, privacy amplification, and data transmission
CN106411521B (zh) 用于量子密钥分发过程的身份认证方法、装置及系统
CA2747891C (en) Method for generating an encryption/decryption key
CN105577384B (zh) 用于保护网络的方法
JP4684663B2 (ja) 量子暗号通信システム及び方法
KR102063031B1 (ko) 단일 큐빗을 이용한 양자 직접 통신 장치 및 방법
EP3232603B1 (en) Key-exchange method, key-exchange system, terminal device, and program
Thangavel et al. Performance of integrated quantum and classical cryptographic model for password authentication
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
Vangala et al. Blockchain-Based Robust Data Security Scheme in IoT-Enabled Smart Home.
WO2023078639A1 (en) Quantum-secured communication
De Ree et al. Bit security estimation for leakage-prone key establishment schemes
Alshowkan et al. A new algorithm for three-party Quantum key distribution
US11973861B2 (en) Secure key generation
CN116684091B (zh) 基于量子密钥分发中继多层级数据区块链共享方法及系统
US20230254134A1 (en) Secure key generation
US20240129111A1 (en) Key exchange system, terminal, server, key exchange method, and program
Alshahrani et al. Anonymous IoT mutual inter-device authentication scheme based on incremental counter (AIMIA-IC)
Jagdale Secure sharing of secret key on insecure channel using Quantum key distribution
Ghilen et al. Q-OpenVPN: A new extension of OpenVPN based on a Quantum scheme for Authentication and key distribution
JP6404958B2 (ja) 認証システム、方法及びプログラム並びにサーバ
KR101955484B1 (ko) 양자 채널 기반의 인증 수행 방법 및 인증 요청 방법
JP2008217497A (ja) 無線通信システム通信装置および無線通信方法

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160926

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170905

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180709

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190926

Year of fee payment: 7