KR101960426B1 - 다자간 양자키 분배 장치 및 방법 - Google Patents

다자간 양자키 분배 장치 및 방법 Download PDF

Info

Publication number
KR101960426B1
KR101960426B1 KR1020160114646A KR20160114646A KR101960426B1 KR 101960426 B1 KR101960426 B1 KR 101960426B1 KR 1020160114646 A KR1020160114646 A KR 1020160114646A KR 20160114646 A KR20160114646 A KR 20160114646A KR 101960426 B1 KR101960426 B1 KR 101960426B1
Authority
KR
South Korea
Prior art keywords
key
qubit
pair
quantum
transmission
Prior art date
Application number
KR1020160114646A
Other languages
English (en)
Other versions
KR20180027275A (ko
Inventor
홍창호
김나영
권오성
정연창
고행석
장진각
권대성
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020160114646A priority Critical patent/KR101960426B1/ko
Priority to US15/434,188 priority patent/US10567169B2/en
Publication of KR20180027275A publication Critical patent/KR20180027275A/ko
Application granted granted Critical
Publication of KR101960426B1 publication Critical patent/KR101960426B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)

Abstract

다자간 양자키 분배 장치 및 방법이 개시된다. 본 발명의 일실시예에 따른 다자간 양자키 분배 방법은 다자간 양자키 분배 장치 및 양자키 클라이언트 장치를 이용하는 방법에 있어서, 상기 다자간 양자키 분배 장치가 상기 양자키 클라이언트 장치에 분배할 공유키의 키 비트열에 기반하여 전송 큐빗 쌍을 생성하는 단계; 상기 양자키 클라이언트 장치가 상기 다자간 양자키 분배 장치로부터 양자 채널을 통해 수신한 상기 전송 큐빗 쌍을 측정 기저에 기반하여 측정하는 단계; 상기 전송 큐빗 쌍을 이용하여 상기 양자 채널의 안전성을 검증하는 단계 및 상기 안전성이 검증된 경우, 상기 양자키 클라이언트 장치가 상기 전송 큐빗 쌍의 큐빗 측정 값을 상기 공유키로 복호화를 수행하는 단계를 포함한다.

Description

다자간 양자키 분배 장치 및 방법 {APPARATUS FOR QUANTUM KEY DISTRIBUTION FOR MULTI-USERS AND METHOD FOR USING THE SAME}
본 발명은 양자 통신 기술에 관한 것으로, 보다 상세하게는 양자키 분배 기술에 관한 것이다.
종래의 양자키 분배 기법들이 한 명의 사용자에게만 키를 분배하는 것을 목적으로 설계되다 보니 동일한 랜덤 키를 다수의 사용자에게 분배하려는 목적을 달성하는데 적합하지 않다.
그러나, 실제 키 분배 환경에서는 다수의 사용자가 동일한 키를 분배 받아 암호 시스템에 사용하는 경우가 많다. 동일한 키를 분배 받은 사용자들만이 안전한 통신이 가능한 암호 시스템이 대표적인 예이다.
예를 들어, 종래 BB84 기반 양자키 분배 기법은 두 사용자 간의 안전한 키분배를 보장하는 기법이다. 다자간의 통신을 위하여 두 명 이상의 다수의 사용자들로 키분배 대상을 확장 할 경우, 동일한 랜덤 키를 분배하는 효율이 매우 저하된다.
이를 해결하기 위하여 기존의 양자키 분배 기법들은 고전 연산과 고전 키 분배 방법을 혼합하여 수행하게 된다.
한편, 한국등록특허 제 10-0596404 호"다자간 또는 다그룹사이의 양자 키 분배 방법"은 센터와 연결된 사용자 수만큼의 다큐빗 얽힘 상태를 준비하여 그룹키를 생성하는 방법에 관하여 개시하고 있다.
그러나, 한국등록특허 제 10-0596404 호는 다큐빗 얽힘 상태를 이용하는 측면에서 실제 구현에 곤란성을 갖고 있다.
본 발명은 안전성이 증명된 양자(Quantum)적 기법을 이용하여 다자간에 동일 키를 분배하는 것을 목적으로 한다.
또한, 본 발명은 동일키가 분배될 사용자 수와 관계없이 일정한 키 분배 효율을 보장하는 것을 목적으로 한다.
또한, 본 발명은 안정적인 효율과 단일 큐빗을 사용함으로써 구현의 용이성을 제공하여 실제 키 분배 환경에서 다자간에 동일 키를 분배하는 것을 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 다자간 양자키 분배 방법은 다자간 양자키 분배 장치 및 양자키 클라이언트 장치를 이용하는 방법에 있어서, 상기 다자간 양자키 분배 장치가 상기 양자키 클라이언트 장치에 분배할 공유키의 키 비트열에 기반하여 전송 큐빗 쌍을 생성하는 단계; 상기 양자키 클라이언트 장치가 상기 다자간 양자키 분배 장치로부터 양자 채널을 통해 수신한 상기 각 전송 큐빗 쌍의 두 큐빗을 서로 다른 두 측정 기저에 기반하여 측정하는 단계; 상기 전송 큐빗 쌍 중 검증 큐빗 쌍을 이용하여 상기 양자 채널의 안전성을 검증하는 단계 및 상기 안전성이 검증된 경우, 상기 각 전송 큐빗 쌍 중 준비 기저와 측정 기저가 같은 한 큐빗의 측정 값을 상기 공유키로 복호화를 수행하는 단계를 포함한다.
이 때, 다자간 양자키 분배 장치 및 양자키 클라이언트 장치를 이용하는 방법에 있어서, 상기 다자간 양자키 분배 장치가 상기 양자키 클라이언트 장치에 분배할 공유키의 키 비트열에 기반하여 전송 큐빗 쌍을 생성하는 단계; 상기 양자키 클라이언트 장치가 상기 다자간 양자키 분배 장치로부터 양자 채널을 통해 수신한 상기 전송 큐빗 쌍 각각의 두 큐빗들을 서로 다른 두 측정 기저에 기반하여 측정하는 단계; 상기 전송 큐빗 쌍 중 검증 큐빗 쌍을 이용하여 상기 양자 채널의 안전성을 검증하는 단계 및 상기 안전성이 검증된 경우, 상기 각 전송 큐빗 쌍 중 준비 기저와 측정 기저가 같은 한 큐빗의 측정 값을 상기 공유키로 복호화를 수행하는 단계를 포함할 수 있다.
이 때, 상기 키 큐빗 쌍을 생성하는 단계는 상기 키 비트열의 키 비트 마다 동일한 두 개의 키 큐빗들을 포함하는 키 큐빗 쌍들을 생성할 수 있다.
이 때, 상기 키 큐빗 쌍을 생성하는 단계는 상기 키 비트의 키 값과, 직선 기저 및 대각 기저 중 어느 하나에 상응하는 생성 기저에 기반하여 상기 키 큐빗 쌍에 포함되는 상기 동일한 두 개의 키 큐빗들을 결정할 수 있다.
이 때, 상기 키 큐빗 쌍을 생성하는 단계는 상기 키 비트열의 키 비트 배치 순서에 상응하도록 상기 생성한 키 큐빗 쌍들의 배치 순서를 결정할 수 있다.
이 때, 상기 검증 큐빗 쌍을 생성하는 단계는 상기 전송 큐빗 쌍의 개수가 상기 키 비트의 개수보다 많고, 상기 전송 큐빗 쌍의 개수와 상기 공유키의 개수의 차이값이 생성할 검증 큐빗 쌍의 개수를 결정할 수 있다.
이 때, 상기 키 큐빗 쌍과 검증 큐빗 쌍에 기반하여 상기 전송 큐빗 쌍을 생성하는 단계는 상기 검증 큐빗 쌍을 상기 키 큐빗들에 인접한 배치 위치들, 및 기배치된 검증 큐빗 쌍들 각각에 인접한 배치 위치들 중 어느 하나의 배치 위치에 배치시켜 상기 전송 큐빗 쌍을 생성할 수 있다.
이 때, 상기 키 큐빗 쌍과 검증 큐빗 쌍에 기반하여 상기 전송 큐빗 쌍을 생성하는 단계는 상기 다자간 양자키 분배 장치가 상기 전송 큐빗 쌍에 배치된 키 큐빗 쌍들과 검증 큐빗 쌍들의 배치 위치를 저장할 수 있다.
이 때, 상기 측정하는 단계는 상기 양자 채널을 통해 상기 생성된 전송 큐빗 쌍을 수신하는 단계; 상기 수신한 전송 큐빗 쌍을 측정 기저를 달리하여 측정하는 단계 및 상기 측정한 전송 큐빗 쌍의 큐빗 측정값을 저장하는 단계를 포함할 수 있다.
이 때, 상기 수신하는 단계는 상기 양자키 클라이언트 장치가 상기 전송 큐빗 쌍에 배치된 키 큐빗 쌍들과 검증 큐빗 쌍들의 배치 위치 및 순서를 상기 다자간 양자키 분배 장치로부터 수신할 수 있다.
이 때, 상기 측정기저를 달리하여 측정하는 단계는 상기 양자키 클라이언트 장치가 상기 직선 측정 기저 및 상기 대각 측정 기저의 순서를 무작위로 선택하여 수신한 각 전송 큐빗 쌍을 구성하는 두 큐빗들을 측정할 수 있다.
이 때, 상기 저장하는 단계는 상기 양자키 클라이언트 장치가 상기 전송 큐빗 쌍을 상기 직선 기저로 측정한 결과값과 상기 대각 기저로 측정한 결과값을 포함하는 상기 큐빗 측정값을 저장할 수 있다.
이 때, 상기 안전성을 검증하는 단계는 상기 다자간 양자키 분배 장치가 상기 전송 큐빗 쌍에 포함된 검증 큐빗들, 상기 검증 큐빗 쌍들의 배치 위치 및 상기 검증 큐빗 쌍들의 생성에 이용된 생성 기저를 고전 채널을 통해 상기 양자키 클라이언트 장치에 공개할 수 있다.
이 때, 상기 안전성을 검증하는 단계는 상기 양자키 클라이언트 장치가 상기 공개한 검증 큐빗들, 상기 공개한 검증 큐빗 쌍들의 배치 위치 및 상기 공개한 검증 큐빗 쌍들의 생성 기저를 이용하여 생성 기저와 동일한 측정 기저의 측정 값과 검증 큐빗의 동일 여부를 비교할 수 있다.
이 때, 상기 안전성을 검증하는 단계는 상기 큐빗 측정 값과 분배 장치가 공개한 검증 큐빗 상태의 동일 여부를 비교한 결과가 동일한 경우, 상기 양자 채널의 안전성을 검증한 결과를 안전한 것으로 판정할 수 있다.
이 때, 상기 복호화를 수행하는 단계는 상기 양자 채널의 안전성을 검증한 결과가 안전한 경우, 상기 다자간 양자키 분배 장치가 상기 전송 큐빗 쌍에 포함된 키 큐빗 쌍들의 배치 위치 및 상기 키 큐빗 쌍들의 생성에 이용된 생성 기저를 상기 고전채널을 통해 상기 양자키 클라이언트 장치에 공개할 수 있다.
이 때, 상기 복호화를 수행하는 단계는 상기 양자키 클라이언트 장치가 상기 공개한 키 큐빗 쌍들의 배치 위치 및 상기 공개한 키 큐빗 쌍들의 생성 기저 정보에 기반하여 동일 기저로 측정한 결과값을 키 비트열로 복호화 할 수 있다.
또한, 상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 다자간 양자키 분배 장치는 양자키 클라이언트 장치에 분배할 공유키의 키 비트열을 양자 상태에 기반하여 무작위로 생성하는 양자 랜덤수 생성부; 상기 키 비트열에 기반하여 전송 큐빗 쌍을 생성하는 큐빗 생성부; 상기 전송 큐빗 쌍을 양자 채널을 통해 상기 양자키 클라이언트 장치에 전송하는 큐빗 전송부 및 상기 전송 큐빗 쌍과 관련된 정보를 고전 채널을 통해 공개하는 고전 신호 송수신부를 포함한다.
또한, 상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 양자키 클라이언트 장치는 다자간 양자키 분배 장치로부터 양자 채널을 통해 수신한 전송 큐빗 쌍을 측정 기저에 기반하여 측정하는 큐빗 측정부; 상기 측정 기저 순서를 양자 상태에 기반하여 선택하는 양자 랜덤수 생성부; 상기 전송 큐빗 쌍과 관련된 정보를 고전 채널을 통해 수신하는 고전 신호 송수신부 및 상기 전송 큐빗 쌍과 관련된 정보와 상기 전송 큐빗 쌍을 측정한 큐빗 측정값의 동일 여부를 비교하여 상기 양자 채널의 안전성 검증과 상기 큐빗 측정 값을 상기 다자간 양자키 분배 장치가 분배하는 공유키 비트열로 복호화를 수행하는 측정 결과 처리부를 포함한다.
본 발명은 안전성이 증명된 양자(Quantum)적 기법을 이용하여 다자간에 동일 키를 분배할 수 있다.
또한, 본 발명은 동일키가 분배될 사용자 수와 관계없이 일정한 키 분배 효율을 보장할 수 있다.
또한, 본 발명은 안정적인 효율과 구현의 용이성을 바탕으로 실제 양자 키 분배 환경에서 다자간에 동일 키를 분배할 수 있다.
도 1은 본 발명의 일실시예에 따른 다자간 양자키 분배 장치를 나타낸 블록도이다.
도 2는 본 발명의 일실시예에 따른 키 큐빗 쌍을 나타낸 표이다.
도 3a 및 도 3b는 본 발명의 일실시예에 따른 검증 큐빗 쌍을 나타낸 표이다.
도 4는 본 발명의 일실시예에 따른 전송 큐빗 쌍을 나타낸 표이다.
도 5는 본 발명의 일실시예에 따른 다자간 양자키 분배 장치의 동일 키 분배를 나타낸 도면이다.
도 6은 본 발명의 일실시예에 따른 사용자 수 대비 키 분배 효율을 비교한 그래프이다.
도 7은 본 발명의 일실시예에 따른 양자키 분배 방법을 나타낸 동작흐름도이다.
도 8은 도 7에 도시된 전송 큐빗 쌍 생성 단계의 일 예를 세부적으로 나타낸 동작흐름도이다.
도 9는 도 7에 도시된 전송 큐빗 쌍 측정 단계의 일 예를 세부적으로 나타낸 동작흐름도이다.
도 10은 도 7에 도시된 양자 채널 안전성 검증 단계의 일 예를 세부적으로 나타낸 동작흐름도이다.
도 11은 도 7에 도시된 공유키 복호화 단계의 일 예를 세부적으로 나타낸 동작흐름도이다.
도 12는 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 블록도이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 다자간 양자키 분배 장치를 나타낸 블록도이다. 도 2는 본 발명의 일실시예에 따른 키 큐빗 쌍을 나타낸 표이다. 도 3a는 및 도 3b는 본 발명의 일실시예에 따른 검증 큐빗 쌍을 나타낸 표이다. 도 4는 본 발명의 일실시예에 따른 전송 큐빗 쌍을 나타낸 표이다. 도 5는 본 발명의 일실시예에 따른 다자간 양자키 분배 장치의 동일 키 분배를 나타낸 도면이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 다자간 양자키 분배 장치(100)와 양자키 클라이언트 장치(200)를 나타낸 것을 알 수 있다.
다자간 양자키 분배 장치(100)는 양자 랜덤수 생성부(104), 큐빗 생성부(106), 큐빗 전송부(108), 고전 신호 송수신부(110) 및 메모리(120)를 포함한다.
양자 랜덤수 생성부(104)는 양자키 클라이언트 장치(200)에 분배할 공유키의 키 비트열을 양자 상태에 기반하여 생성할 수 있다.
이 때, 양자 랜덤수 생성부(104)는 키 비트열을 양자적 특징에 기반하여 랜덤하게 생성할 수 있다.
큐빗 생성부(106)는 키 비트열과 양자 랜덤수 생성부(104)에 기반하여 전송 큐빗 쌍을 생성할 수 있다.
이 때, 큐빗 생성부(106)는 공유키의 키 비트열에 기반하여 키 큐빗 쌍을 생성할 수 있다.
이 때, 큐빗 생성부(106)는 한 비트에 대해 두 개의 동일한 키 큐빗 쌍
Figure 112016087027993-pat00001
을 생성할 수 있다. 생성되는 키 큐빗 쌍은 생성 기저에 의해 두 종류로 분리될 수 있다. 생성 기저가 직선 기저인 경우, 생성 가능한 큐빗은
Figure 112016087027993-pat00002
Figure 112016087027993-pat00003
에 상응할 수 있고, 생성 기저가 대각 기저인 경우, 생성 가능한 큐빗은
Figure 112016087027993-pat00004
Figure 112016087027993-pat00005
에 상응할 수 있다.
즉, 큐빗 생성부(106)는 키 비트열의 각 키 비트 마다 동일한 두 개의 키 큐빗들을 포함하는 키 큐빗 쌍들을 생성할 수 있다.
이 때, 큐빗 생성부(106)는 키 비트의 키 값과, 직선 기저 및 대각 기저 중 어느 하나에 상응하는 생성 기저에 기반하여 키 큐빗 쌍에 포함되는 동일한 두 개의 키 큐빗들을 결정할 수 있다.
키 비트의 키 값 '0'을 공유하기 위해 다자간 양자키 분배 장치(100)는 키 큐빗 쌍,
Figure 112016087027993-pat00006
또는
Figure 112016087027993-pat00007
을 준비하여 양자키 클라이언트 장치(200)에게 전송할 수 있다. 키 비트의 키 값 '1'을 공유하기 위해 다자간 양자키 분배 장치(100)는 키 큐빗 쌍,
Figure 112016087027993-pat00008
또는
Figure 112016087027993-pat00009
을 준비하여 양자키 클라이언트 장치(200)에게 전송할 수 있다.
이 때, 큐빗 생성부(106)는 키 비트열의 키 비트 배치 순서에 상응하도록 상기 생성한 키 큐빗 쌍들의 배치 순서를 결정할 수 있다.
또한, 큐빗 생성부(106)는 검증 큐빗 쌍을 생성할 수 있다.
이 때, 큐빗 생성부(106)는 전송하고자 하는 전송 큐빗 쌍의 개수가 키 비트의 개수보다 많고, 전송 큐빗 쌍의 개수와 공유키의 개수의 차이 값을 이용하여 생성할 검증 큐빗 쌍의 개수를 결정할 수 있다.
Figure 112016087027993-pat00010
이 때, 수학식 1과 같이 공유를 원하는 공유키의 길이가 n 이고, 전송할 전송 큐빗 쌍의 개수가 N 이라면, N>n의 관계를 가질 수 있다. 이 때, N과 n의 차이 값(c)은 검증 큐빗 쌍의 개수가 될 수 있다. N-n=c 는 채널의 안전성을 검증하는데 사용되는 검증 큐빗 쌍의 수에 상응할 수 있다.
이 때, 큐빗 생성부(106)는
Figure 112016087027993-pat00011
개의 검증 큐빗 쌍을 생성할 수 있다.
Figure 112016087027993-pat00012
이 때, 수학식 2와 같이
Figure 112016087027993-pat00013
또는
Figure 112016087027993-pat00014
에 상응할 수 있다.
즉, 수학식 1의 키 큐빗 쌍
Figure 112016087027993-pat00015
와는 다르게, 2c 개의 큐빗으로 생성한 c 개의 검증 큐빗 쌍 각각을 구성하는 두 검증 큐빗들은 서로 다른 상태와 서로 다른 기저의 상태들이 준비될 수 있다. 이것을 수학식 3 및 표 1과 같이 나타낼 수 있다.
Figure 112016087027993-pat00016
Figure 112016087027993-pat00017
동일 기저 다른 기저
Figure 112016087027993-pat00018
Figure 112016087027993-pat00019
Figure 112016087027993-pat00020
Figure 112016087027993-pat00021
Figure 112016087027993-pat00022
Figure 112016087027993-pat00023
Figure 112016087027993-pat00024
Figure 112016087027993-pat00025
Figure 112016087027993-pat00026
Figure 112016087027993-pat00027
Figure 112016087027993-pat00028
Figure 112016087027993-pat00029
도 2, 도 3a 및 도 3b를 참조하면, 본 발명의 일실시예에 따른 키 큐빗 쌍과 검증 큐빗 쌍의 구성 예를 나타낸 것을 알 수 있다.
또한, 큐빗 생성부(106)는 전송 큐빗 쌍을 생성할 수 있다.
이 때, 큐빗 생성부(106)는 검증 큐빗 쌍을 키 큐빗 쌍들에 인접한 배치 위치들, 및 기배치된 검증 큐빗 쌍들 각각에 인접한 배치 위치들 중 어느 하나의 배치 위치에 상기 검증 큐빗 쌍을 무작위로 배치시켜 상기 전송 큐빗 쌍을 생성할 수 있다.
도 4를 참조하면, 본 발명의 일실시예에 따른 전송 큐빗 쌍의 구성 예를 나타낸 것을 알 수 있다.
Figure 112016087027993-pat00030
Figure 112016087027993-pat00031
비트가 직선 기저 상에서 준비되었음을 나타내며
Figure 112016087027993-pat00032
Figure 112016087027993-pat00033
비트가 대각 기저 상에서 준비되었음을 나타낸다. 여기서
Figure 112016087027993-pat00034
는 비트 값으로 0 또는 1의 값을 가질 수 있다. 예를 들어,
Figure 112016087027993-pat00035
Figure 112016087027993-pat00036
상태에 상응할 수 있다.
Figure 112016087027993-pat00037
는 도 3a 및 도 3b에 도시된 검증 큐빗 쌍에 상응할 수 있다. 검증 큐빗 쌍은 키 큐빗 쌍 사이에 무작위로 삽입되어 공격자의 채널 개입을 감지할 수 있다.
즉, 공격자는 전송 큐빗 쌍에서 키 큐빗 쌍과 검증 큐빗 쌍의 위치를 알 수 없어, 키 큐빗이 아닌 검증 큐빗에도 공격을 하게 될 수 있고, 다자간 양자키 분배 장치(100)와 양자키 클라이언트 장치(200)의 검증 과정에서 공격자는 자신의 존재를 드러낸다.
메모리(120)는 생성한 전송 큐빗 쌍의 정보를 저장할 수 있다.
이 때, 메모리(120)는 전송 큐빗 쌍에 배치된 키 큐빗 쌍들과 검증 큐빗 쌍들의 배치 위치를 저장할 수 있다.
큐빗 전송부(108)는 생성한 전송 큐빗 쌍을 양자 채널(312, 313)을 통해 양자키 클라이언트 장치(200)에 전송할 수 있다.
고전 신호 송수신부(110)는 검증 큐빗 쌍을 이용하여 고전 채널(315)을 통해 양자 채널(312, 313)의 안전성을 검증할 수 있다.
이 때, 고전 신호 송수신부(110)는 양자 채널(312, 313)의 안전성 검증을 위하여 생성한
Figure 112016087027993-pat00038
쌍의 검증 큐빗 정보를 고전 채널(315)을 통해 양자키 클라이언트 장치(200)에 공개할 수 있다.
이 때, 고전 신호 송수신부(110)는 양자 채널의 안전성이 검증된 경우, 공유키 복호화를 위하여 n개의 키 큐빗 쌍의 준비 기저를 고전 채널(315)을 통해 양자키 클라이언트 장치(200)에 공개할 수 있다.
양자키 클라이언트 장치(200)의 전송 큐빗 쌍 수신, 수신한 전송 큐빗 쌍 측정, 양자 채널 안전성 검증 및 공유키 복호화 과정은 아래와 같은 구성요소 의해 이루어 질 수 있다.
양자키 클라이언트 장치(200)는 양자 랜덤수 생성부(203), 큐빗 측정부(204), 측정 결과 처리부(206), 고전 신호 송수신부(210) 및 메모리(220)를 포함한다.
큐빗 측정부(204)는 다자간 양자키 분배 장치(100)로부터 양자 채널(312, 313)을 통해 수신한 각 전송 큐빗 쌍을 서로 다른 두 측정 기저에 기반하여 쌍을 구성하는 두 큐빗 각각을 측정할 수 있다.
큐빗 측정부(204)는 먼저 양자 채널(312, 313)을 통해 다자간 양자키 분배 장치(100)로부터 전송 큐빗 쌍을 수신할 수 있다.
이 때, 큐빗 측정부(204)는 전송 큐빗 쌍에 배치된 키 큐빗 쌍들과 검증 큐빗 쌍들을 배치 순서대로 다자간 양자키 분배 장치(100)로부터 수신할 수 있다.
또한, 큐빗 측정부(204)는 수신한 전송 큐빗 쌍을 측정 기저를 달리하여 측정할 수 있다.
예를 들어, 큐빗 측정부(204)는 전송 큐빗 쌍에서 한 쌍을 이루는 두 큐빗들을 각각 직선 기저
Figure 112016087027993-pat00039
와 대각 기저
Figure 112016087027993-pat00040
로 측정할 수 있다. 여기서 상위첨자
Figure 112016087027993-pat00041
Figure 112016087027993-pat00042
Figure 112016087027993-pat00043
쌍을 이루는 두 큐빗에 대한 측정 순서를 나타낸다.
이 때, 큐빗 측정부(204)는 양자 랜덤수 생성부(203)을 이용하여 직선 측정기저와 대각 측정 기저의 순서를 랜덤하게 선택하여 큐빗들을 측정할 수 있다.
양자 랜덤수 생성부(203)는 두 측정 기저의 순서를 양자 랜덤수 생성부(203)에 따라 무작위로 선택할 수 있다. 예를 들어,
Figure 112016087027993-pat00044
번째 큐빗 쌍에 대해
Figure 112016087027993-pat00045
Figure 112016087027993-pat00046
측정 기저 둘 중 하나를 무작위로 선택하여 측정할 수 있다.
큐빗 측정부(204)는 직선 기저와 대각 기저의 측정 순서를 양자 랜덤수 생성부(203)에 따라 달리하여 각 쌍을 이루는 두 큐빗의 상태를 직선 기저 및 대각 기저로 모두 측정할 수 있다.
큐빗 측정부(204)가 일 예로 직선 기저
Figure 112016087027993-pat00047
와 대각 기저
Figure 112016087027993-pat00048
로 측정한 전송 큐빗 쌍의 큐빗 측정 값은
Figure 112016087027993-pat00049
에 상응할 수 있다.
Figure 112016087027993-pat00050
는 직선 기저의 측정 값에 상응할 수 있고,
Figure 112016087027993-pat00051
는 대각 기저의 측정 값에 상응할 수 있다.
기저 표기
Figure 112016087027993-pat00052
의 상위 첨자
Figure 112016087027993-pat00053
은 1 또는 2의 값을 가지며 측정 기저의 순서에 상응할 수 있다.
측정 표기
Figure 112016087027993-pat00054
의 하위 첨자
Figure 112016087027993-pat00055
는 0 또는 1의 값을 가지며 각각 직선 기저와 대각 기저로 측정한 결과에 상응할 수 있다.
즉, 큐빗 측정부(204)는 큐빗들을 직선 기저
Figure 112016087027993-pat00056
로 먼저 측정하고 대각 기저
Figure 112016087027993-pat00057
로 나중에 측정할지, 대각 기저
Figure 112016087027993-pat00058
로 먼저 측정하고 직선 기저
Figure 112016087027993-pat00059
로 나중에 측정할지는 양자 랜덤수 생성부(203)의 출력에 기반하여 무작위로 선택하여 측정할 수 있다.
즉,
Figure 112016087027993-pat00060
관계를 만족할 수 있다.
따라서, 큐빗 측정부(204)는 측정 기저의 순서(
Figure 112016087027993-pat00061
또는
Figure 112016087027993-pat00062
)를 양자 랜덤수 생성부(203)를 이용하여 무작위로 선택할 수 있다.
도 3a 및 도 3b 에 도시된 총 12 쌍의 검증 큐빗 쌍들 중 4 쌍은 동일 기저 상에서 준비(
Figure 112016087027993-pat00063
)되므로, 검증 큐빗 쌍(pair)을 구성하는 두 큐빗의 측정 결과 값들 중 적어도 하나는 채널을 검증하는데 사용될 수 있다. 그러나 나머지 8쌍은 쌍(pair)을 구성하는 두 큐빗이 서로 다른 기저 상에서 준비되므로 양자키 클라이언트 장치(200)가 무작위로 선택한 측정 기저와 다자간 양자키 분배 장치(100)가 전송한 검증 큐빗 쌍의 기저가 같은 확률은 1/2이다.
즉, 다자간 양자키 분배 장치(100)는 검증 큐빗 쌍들 중 2/3는 서로 다른 기저 상에서 준비하며, 이 검증 큐빗 쌍이 채널의 검증에 쓰일 수 있을 확률(다자간 양자키 분배 장치(100)의 준비 기저와 양자키 클라이언트 장치(200)의 측정 기저가 같은 확률)은 1/2이다. 그리고 총 검증 큐빗 쌍들 중 1/3은 쌍을 이루는 두 양자 상태가 서로 같은 기저 상에서 준비되어 양자키 클라이언트 장치(200)가 준비하는 측정 기저로 채널의 검증이 100%의 확률로 가능할 수 있다. 종합하면, 전체 검증 큐빗
Figure 112016087027993-pat00064
쌍 중 1/3을 제외한
Figure 112016087027993-pat00065
쌍이 채널을 검증하는데 성공적으로 사용될 수 있다.
확률로 분석하면 총 검증 큐빗 쌍들 중 66.6%의 검증 큐빗 쌍들이 성공적으로 채널을 검증할 수 있다. 종래 BB84 기반 양자키 분배 기법의 검증 큐빗들이 25%의 채널 검증 성공률을 보이는 것과 비교하여 본 발명에 사용한 기법의 검증 효율이 2배 이상 높다.
또한, 큐빗 측정부(204)는 전송 큐빗 쌍에 배치된 큐빗을 일 예로 직선 기저로 측정한 결과값
Figure 112016087027993-pat00066
과 대각 기저로 측정한 결과값
Figure 112016087027993-pat00067
을 포함하는 큐빗 측정값
Figure 112016087027993-pat00068
을 측정 결과 처리부(206)에 전달할 수 있다.
측정 결과 처리부(206)는 전달받은 큐빗 측정값
Figure 112016087027993-pat00069
을 메모리(220)에 저장할 수 있다.
고전 신호 송수신부(210)는 전송 큐빗 쌍을 이용하여 고전 채널(315)을 통해 양자 채널(312, 313)의 안전성을 검증할 수 있다.
다자간 양자키 분배 장치(100)는 양자 채널(312, 313)의 안전성 검증을 위하여 생성한
Figure 112016087027993-pat00070
쌍의 검증 큐빗 쌍의 정보를 고전 채널(315)을 통해 양자키 클라이언트 장치(200)에 공개할 수 있다.
즉, 다자간 양자키 분배 장치(100)의 고전 신호 송수신부(110)는 고전 채널(315)을 통해 양자키 클라이언트 장치(200)의 고전 신호 송수신부(210)로 전송 큐빗 쌍에 포함된 검증 큐빗들, 상기 검증 큐빗 쌍들의 배치 위치 및 상기 검증 큐빗들의 생성에 이용된 생성 기저
Figure 112016087027993-pat00071
를 공개할 수 있다.
이 때, 측정 결과 처리부(206)는 다자간 양자키 분배 장치(100)가 고전 채널(315)을 통해 공개한 검증 큐빗들, 공개한 큐빗들의 배치 위치 및 공개한 검증 큐빗 들의 생성 기저
Figure 112016087027993-pat00072
에 기반하여 메모리(220)에 저장한 큐빗 측정값
Figure 112016087027993-pat00073
또는
Figure 112016087027993-pat00074
중 동일 기저
Figure 112016087027993-pat00075
에 대한 양자키 분배장치(100)가 준비한 검증 큐빗 상태와 양자키 클라이언트 장치(200)가 측정한 값의 동일 여부를 비교할 수 있다.
즉, 측정 결과 처리부(206)는 고전 채널(315)을 통해 공개된 전송 큐빗 쌍에서의 검증 큐빗들의 배치 위치에 상응하는 비트 값 및 생성 기저를 이용하여 메모리(220)에 저장한 큐빗 측정값의 전송 큐빗 쌍에서의 검증 큐빗들의 배치 위치에 상응하는 위치에서 생성 기저와 동일한 측정 기저의 측정 값이 다자간 양자키 분배 장치(100)가 공개한 검증 큐빗의 상태와 동일 여부를 비교할 수 있다.
측정 결과 처리부(206)는 검증 큐빗 상태와 측정 값의 동일 여부를 비교한 결과가 동일한 경우, 양자 채널(312, 313)의 안전성을 안전한 것으로 판정할 수 있다.
예를 들어, 안전성 분석을 위해 공격자의 개입을 고려할 수 있다. 공격자는 키 값을 알아내기 위해 양자키 클라이언트 장치(200)와 같이 측정 기저를 임의로 선택하여 측정을 한 후, 결과 값대로 큐빗을 생성하여 양자키 클라이언트 장치(200)에게 재전송할 수 있다. 이러한 공격법은 재전송 공격(intercept and resend attack)이라 불린다.
공격자는 측정 기저를 임의 선택하는 확률이 양자키 클라이언트 장치(200)와 동일할 확률은 1/2 이다. 반대로 다를 확률은
Figure 112016087027993-pat00076
이다. 공격자의 측정기저가 다름으로 인해 측정 결과 값이 다자간 양자키 분배 장치(100)가 보낸 큐빗 상태와 다르게 나올 확률은 또한 1/2 이다. 종합하면 공격자의 개입은 검증 큐빗 한 쌍에 대해 1/4 의 오류를 발생하게 되므로 그 쌍의 개수가
Figure 112016087027993-pat00077
인 본 발명 기법에서 공격자 개입의 감지율은 하기 수학식 4와 같이 나타낼 수 있다.
Figure 112016087027993-pat00078
수학식 4에서,
Figure 112016087027993-pat00079
가 커지면 감지율은 1로 수렴할 수 있다. 감지율이 0.999999의 값을 가지는데 검증 큐빗의 개수는 c=72 쌍 정도가 필요하다.
본 발명의 안전성은 양자 상태간의 비직교성에 있다. 키 큐빗 쌍을 구성하는 큐빗들은 서로 비직교성을 만족하지 않지만 쌍을 구성하는 큐빗들 간 비직교성을 만족하는 검증 큐빗 쌍을 혼합할 경우, 쌍을 이루는 큐빗들 간의 비직교성 뿐만 아니라 쌍(pair) 간에 비직교성 또한 만족할 수 있다.
또한, 다자간 양자키 분배 장치(100)는 상기 안전성이 검증된 경우, 전송 큐빗 쌍의 나머지 n쌍의 키 큐빗 쌍에 사용된 키 큐빗 쌍들의 준비 기저들을 고전 채널(315)을 통해 양자키 클라이언트 장치(200)에 공개할 수 있다.
즉, 다자간 양자키 분배 장치(100)의 고전 신호 송수신부(110)는 고전 채널(315)을 통해 양자키 클라이언트 장치(200)의 고전 신호 송수신부(210)로 키 큐빗 쌍들의 배치 위치 및 키 큐빗 쌍들의 생성에 이용된 생성 기저
Figure 112016087027993-pat00080
를 공개할 수 있다.
이 때, 측정 결과 처리부(206)는 다자간 양자키 분배 장치(100)가 고전 채널(315)을 통해 공개한 키 큐빗 쌍들의 배치 위치 및 공개한 키 큐빗 쌍들의 생성 기저에 기반하여 동일 기저
Figure 112016087027993-pat00081
에 대한 메모리(220)에 저장한 큐빗 측정값
Figure 112016087027993-pat00082
중 어느 하나를 선택하여 공유 키의 키 비트열로 복호화할 수 있다.
측정 결과 처리부(206)는 생성 기저와 동일한 측정 기저의 측정 결과 값을 공유키의 키 비트열로 복호화를 수행할 수 있다.
따라서, 본 발명은 검증 큐빗 쌍에 대한 검증이 먼저 선행되어 공격자의 개입 여부를 판단한 후에 키 큐빗 쌍에 대한 복호화가 진행되므로 안전한 키 분배를 제공할 수 있다.
도 4를 참조하면, 다자간 양자키 분배 장치(100)가 양자 랜덤수 생성부(104)를 이용하여 양자키 클라이언트 장치(200)들에게 공유될 공통의 공유키와 사용자 별로 수신하는 전송 큐빗 쌍의 구성을 나타낸 것을 알 수 있다.
도 4에 도시된 바와 같이,
Figure 112016087027993-pat00083
Figure 112016087027993-pat00084
비트가 직선 기저 상에서 준비되었음을 나타내며
Figure 112016087027993-pat00085
Figure 112016087027993-pat00086
비트가 대각 기저 상에서 준비되었음을 나타낸다.
예를 들어,
Figure 112016087027993-pat00087
Figure 112016087027993-pat00088
상태에 상응할 수 있다.
Figure 112016087027993-pat00089
는 도 3a 및 도 3b에 도시된 검증 큐빗 12 쌍 중 한 쌍을 나타낸 것이다. 검증 큐빗 쌍은 키 큐빗 쌍 사이에 무작위로 삽입되어 공격자의 채널 개입을 감지할 수 있다. 따라서 공격자는 검증 큐빗의 위치를 알 수 없어 검증 큐빗 쌍에도 공격을 하여 다자간 양자키 분배 장치(100)와 양자키 클라이언트 장치(200)의 검증 과정에서 공격자의 존재가 드러날 수 있다.
도 5를 참조하면, 다자간 양자키 분배 장치(100)가 복수의 양자키 클라이언트 장치들에게 양자 랜덤수 생성부(104)에 의해 생성된 공유키를 분배하기 위하여 전송 큐빗 쌍을 전달하는 것을 알 수 있다.
도 6은 본 발명의 일실시예에 따른 사용자 수 대비 키 분배 효율을 비교한 그래프이다.
도 6을 참조하면, 본 발명의 일실시예에 따른 사용자 수 대비 키 분배 효율을 실시예에 따라 비교한 것을 알 수 있다.
다자간 양자키 분배 장치(100)는 m 명에게 한 비트를 안전하게 전송하기 위하여 총 2m 큐빗을 생성하여 양자키 클라이언트 장치(200)에 전송할 수 있다.
본 발명의 실시예 1에 따르는 종래 BB84 기반 양자키 분배 기법은 한 비트에 한 큐빗을 전송하지만, 두 명에게 '같은 키'를 보내려면 전송해야 하는 큐빗의 수가 이론상 2배가 늘어난다. 세 명에게 같은 키를 보내려면 큐빗의 수는 4배로 늘어난다. 즉, 실시예 1에 따르면 동일한 키를 공유하고자 하는 사용자의 수가 m 명 이라면 같은 키 한 비트를 공유하기 위해 필요로 하는 큐빗의 수는 2m-1 이다.
또한, 본 발명의 실시예 2에 따르면, 한 비트 공유를 위해 필요로 하는 큐빗의 수가 2m 이므로 네트워크 사용자 수가 늘어날수록 실시예 1과 비교하여 비용과 효율의 이점을 가질 수 있다.
즉, BB84를 기반 양자키 분배 기법은 키 분배자가 한 사용자에게만 랜덤한 키의 분배를 목적으로 한다. 다자간의 통신을 위해 이를 두 명 이상으로 키분배 대상을 확장 할 경우 동일한 랜덤 키를 분배하는 효율이 매우 저하된다. 키분배 효율을 하기 수학식 5와 같이 정의될 수 있다.
Figure 112016087027993-pat00090
여기서,
Figure 112016087027993-pat00091
는 분배되는 비트의 총 수이고,
Figure 112016087027993-pat00092
은 사용되는 큐빗의 총 수이다. BB84 기반 양자키 분배 기법은 한 명에게 키를 분배하는 경우 1/4의 효율성을 보인다면, 두 명에게 키를 분배하는 경우는 1/8, 세 명에게 키를 분배하는 경우는 1/16로 떨어진다. 이를 일반화하면, BB84기반 다자간 양자키 분배 기법의 키 분배효율은 하기 수학식 6과 같이 정의될 수 있다.
Figure 112016087027993-pat00093
여기서, m 은 같은 키를 분배 받고자 하는 사용자들의 수이다.
따라서, 본 발명은 분배하고자 하는 사용자의 수 m 과 상관없이 일정한 효율을 수학식 7과 같이 제공할 수 있다.
Figure 112016087027993-pat00094
따라서, 수학식 6, 수학식 7 및 도 6에 도시된 바와 같이 네트워크 사용자가 4명 이상일 경우 본 발명에서 제안하는 실시예 2의 기법이 종래 BB84 기반 양자키 분배 기법인 실시예 1과 비교하여 효율이 높은 것을 알 수 있다.
도 7은 본 발명의 일실시예에 따른 양자키 분배 방법을 나타낸 동작흐름도이다. 도 8은 도 7에 도시된 전송 큐빗 쌍 생성 단계의 일 예를 세부적으로 나타낸 동작흐름도이다. 도 9는 도 7에 도시된 전송 큐빗 쌍 측정 단계의 일 예를 세부적으로 나타낸 동작흐름도이다. 도 10은 도 7에 도시된 양자 채널 안전성 검증 단계의 일 예를 세부적으로 나타낸 동작흐름도이다. 도 11은 도 7에 도시된 공유키 복호화 단계의 일 예를 세부적으로 나타낸 동작흐름도이다.
도 7을 참조하면, 본 발명의 일실시예에 따른 양자키 분배 방법은 먼저 전송 큐빗 쌍을 생성할 수 있다(S410).
도 8을 참조하면, 단계(S410)는 먼저 공유키를 생성할 수 있다(S411).
즉, 단계(S411)는 양자키 클라이언트 장치(200)에 분배할 공유키의 키 비트열을 양자 랜덤수 생성부(104)를 이용하여 랜덤하게 생성할 수 있다.
또한, 단계(S410)는 키 큐빗 쌍을 생성할 수 있다(S412).
즉, 단계(S412)는 공유키의 키 비트열에 기반하여 키 큐빗 쌍을 생성할 수 있다.
이 때, 단계(S412)는 한 비트에 대해 두 개의 동일한 키 큐빗 쌍
Figure 112016087027993-pat00095
을 생성할 수 있다. 생성되는 키 큐빗 쌍은 생성 기저에 의해 크게 두 종류로 분리될 수 있다. 생성 기저가 직선 기저인 경우, 생성 가능한 큐빗은
Figure 112016087027993-pat00096
Figure 112016087027993-pat00097
에 상응할 수 있고, 생성 기저가 대각 기저인 경우, 생성 가능한 큐빗은
Figure 112016087027993-pat00098
Figure 112016087027993-pat00099
에 상응할 수 있다.
즉, 단계(S412)는 키 비트열의 각 키 비트 마다 동일한 두 개의 키 큐빗들로 구성된 키 큐빗 쌍들을 생성할 수 있다.
이 때, 단계(S412)는 키 비트의 키 값과, 직선 기저 및 대각 기저 중 어느 하나에 상응하는 생성 기저에 기반하여 키 큐빗 쌍에 포함되는 두 개의 동일한 키 큐빗들을 결정할 수 있다.
키 비트의 키 값 '0'을 공유하기 위해 다자간 양자키 분배 장치(100)는 키 큐빗 쌍,
Figure 112016087027993-pat00100
또는
Figure 112016087027993-pat00101
을 준비하여 양자키 클라이언트 장치(200)에게 전송할 수 있다. 키 비트의 키 값 '1'을 공유하기 위해 다자간 양자키 분배 장치(100)는 키 큐빗 쌍,
Figure 112016087027993-pat00102
또는
Figure 112016087027993-pat00103
을 준비하여 양자키 클라이언트 장치(200)에게 전송할 수 있다.
이 때, 단계(S412)는 키 비트열의 키 비트 배치 순서에 상응하도록 상기 생성한 키 큐빗 쌍들의 배치 순서를 결정할 수 있다.
또한, 단계(S410)는 검증 큐빗 쌍을 생성할 수 있다(S413).
즉, 단계(S413)는 검증 큐빗 쌍을 생성할 수 있다.
이 때, 단계(S413)는 전송하고자 하는 전송 큐빗 쌍의 개수가 키 비트의 개수보다 많고, 전송 큐빗 쌍의 개수와 공유키의 개수의 차이 값을 이용하여 생성할 검증 큐빗 쌍의 개수가 되도록 할 수 있다.
이 때, 상기 수학식 1과 같이 공유를 원하는 공유키의 길이가 n 이고, 전송할 전송 큐빗 쌍의 개수가 N 이라면, N>n의 관계를 가질 수 있다. 이 때, N과 n의 차이 값(c)은 N-n=c 채널의 안전성을 검증하는데 사용되는 검증 큐빗 쌍의 수에 상응할 수 있다.
이 때, 단계(S413)는
Figure 112016087027993-pat00104
개의 검증 큐빗 쌍을 생성할 수 있다.
이 때, 상기 수학식 2와 같이
Figure 112016087027993-pat00105
또는
Figure 112016087027993-pat00106
에 상응할 수 있다.
즉, 수학식 1의 키 큐빗 쌍
Figure 112016087027993-pat00107
와는 다르게, 2
Figure 112016087027993-pat00108
개의 큐빗으로 생성한
Figure 112016087027993-pat00109
개의 검증 큐빗 쌍 각각을 구성하는 두 검증 큐빗들은 서로 다른 상태와 서로 다른 기저의 상태들이 준비될 수 있다. 이것을 상기 수학식 3 및 상기 표 1과 같이 나타낼 수 있다.
도 2, 도 3a 및 도 3b를 참조하면, 본 발명의 일실시예에 따른 키 큐빗 쌍과 검증 큐빗 쌍의 구성 예를 나타낸 것을 알 수 있다.
또한, 단계(S410)는 전송 큐빗 쌍을 생성할 수 있다(S414).
이 때, 단계(S414)는 검증 큐빗 쌍을 키 큐빗 쌍들에 인접한 배치 위치들, 및 기배치된 검증 큐빗 쌍들 각각에 인접한 배치 위치들 중 어느 하나의 배치 위치에 상기 검증 큐빗 쌍을 무작위로 배치시켜 전송 큐빗 쌍을 생성할 수 있다.
이 때, 단계(S414)는 생성한 전송 큐빗 쌍의 정보를 메모리(120)에 저장할 수 있다.
이 때, 단계(S414)는 메모리(120)에 전송 큐빗 쌍에 배치된 키 큐빗 쌍들과 검증 큐빗 쌍들의 배치 위치를 저장할 수 있다.
또한, 단계(S410)는 전송 큐빗 쌍을 전송할 수 있다(S415).
즉, 단계(S415)는 다자간 양자키 분배 장치(100)가 생성한 전송 큐빗 쌍을 양자 채널(312, 313)을 통해 양자키 클라이언트 장치(200)에 전송할 수 있다.
또한, 본 발명의 일실시예에 따른 다자간 양자키 분배 방법은 전송 큐빗 쌍을 측정할 수 있다(S420).
도 9를 참조하면, 단계(S420)는 먼저 전송 큐빗 쌍을 수신할 수 있다(S421).
즉, 단계(S421)는 양자키 클라이언트 장치(200)가 양자 채널(312, 313)을 통해 다자간 양자키 분배 장치(100)로부터 전송 큐빗 쌍을 수신할 수 있다.
이 때, 단계(S421)는 전송 큐빗 쌍에 배치된 키 큐빗 쌍들과 검증 큐빗 쌍들을 배치 순서대로 다자간 양자키 분배 장치(100)로부터 수신할 수 있다.
또한, 단계(S420)는 전송 큐빗 쌍들을 측정할 수 있다(S422).
즉, 단계(S422)는 수신한 전송 큐빗 쌍 각각을 양자 상태에 기반하여 측정 기저를 달리하여 측정할 수 있다.
이 때, 단계(S422)는 직선 측정 기저 및 대각 측정 기저의 순서를 양자 랜덤수 생성부(203)을 이용하여 무작위로 선택하여 각 전송 큐빗을 구성하는 큐빗들을 측정할 수 있다.
예를 들어, 단계(S422)는 양자키 클라이언트 장치(200)가 전송 큐빗 쌍에서 한 쌍을 이루는 두 큐빗들을 각각 직선 기저
Figure 112016087027993-pat00110
와 대각 기저
Figure 112016087027993-pat00111
로 측정할 수 있다. 여기서 상위첨자
Figure 112016087027993-pat00112
Figure 112016087027993-pat00113
쌍을 이루는 두 큐빗에 대한 측정 순서를 나타낸다.
이 때, 단계(S422)는 측정 기저를 양자 랜덤수 생성부(203)를 이용하여 직선 측정 기저 와 대각 측정 기저의 순서를 랜덤하게 선택하여 큐빗들을 측정할 수 있다.
이 때, 단계(S422)는 측정 기저의 순서를 선택하여 순차 배치된 측정 기저에 기반하여 각 전송 큐빗 쌍을 구성하는 두 큐빗들을 차례로 측정할 수 있다.
이 때, 단계(S422)는 직선 기저와 대각 기저의 측정 순서를 양자 랜덤수 생성부(203)에 따라 달리하여 각 쌍을 이루는 두 큐빗의 상태를 직선 기저 및 대각 기저로 모두 측정할 수 있다.
이 때, 측정한 전송 큐빗 쌍의 큐빗 측정 값은 한 예로 (
Figure 112016087027993-pat00114
) 에 상응할 수 있다.
Figure 112016087027993-pat00115
는 직선 기저의 측정 값에 상응할 수 있고,
Figure 112016087027993-pat00116
는 대각 기저의 측정 값에 상응할 수 있다.
측정 표기
Figure 112016087027993-pat00117
의 하위 첨자
Figure 112016087027993-pat00118
는 0 또는 1의 값을 가지며 각각 직선 기저와 대각 기저로 측정한 결과에 상응할 수 있다.
즉, 단계(S422)에서 큐빗들을 직선 기저
Figure 112016087027993-pat00119
로 먼저 측정하고 대각 기저
Figure 112016087027993-pat00120
로 나중에 측정할지, 대각 기저
Figure 112016087027993-pat00121
로 먼저 측정하고 직선 기저
Figure 112016087027993-pat00122
로 나중에 측정할지는 양자키 클라이언트 장치(200)의 양자 랜덤수 생성부(203)를 이용하여 무작위로 선택하여 측정할 수 있다.
즉,
Figure 112016087027993-pat00123
관계를 만족한다.
따라서, 단계(S422)는 측정 기저의 순서(
Figure 112016087027993-pat00124
또는
Figure 112016087027993-pat00125
)를 양자 랜덤수 생성부(203)를 이용하여 무작위로 선택할 수 있다.
또한, 단계(S420)는 큐빗 측정값을 저장할 수 있다(S423).
즉, 단계(S423)는 전송 큐빗 쌍에 배치된 큐빗을 직선 기저로 측정한 결과값
Figure 112016087027993-pat00126
과 대각 기저로 측정한 결과값
Figure 112016087027993-pat00127
을 포함하는 큐빗 측정값
Figure 112016087027993-pat00128
또는
Figure 112016087027993-pat00129
을 측정 결과 처리부(206)에 전달할 수 있다.
이 때, 단계(S423)는 측정 결과 처리부(206)가 전달받은 큐빗 측정값
Figure 112016087027993-pat00130
또는
Figure 112016087027993-pat00131
을 메모리(220)에 저장할 수 있다.
또한, 본 발명의 일실시예에 따른 다자간 양자키 분배 방법은 양자 채널의 안전성을 검증할 수 있다(S430).
도 10을 참조하면, 단계(S430)는 먼저 검증 큐빗을 공개할 수 있다(S431).
즉, 단계(S431)는 다자간 양자키 분배 장치(100)가 양자 채널(312, 313)의 안전성 검증을 위하여 생성한
Figure 112016087027993-pat00132
쌍의 검증 큐빗 쌍의 위치를 고전 채널(315)을 통해 양자키 클라이언트 장치(200)에 공개할 수 있다.
이 때, 단계(S431)는 다자간 양자키 분배 장치(100)의 고전 신호 송수신부(110)는 고전 채널(315)을 통해 양자키 클라이언트 장치(200)의 고전 신호 송수신부(210)로 전송 큐빗 쌍에 포함된 검증 큐빗들, 상기 검증 큐빗 쌍들의 배치 위치 및 상기 검증 큐빗들의 생성에 이용된 생성 기저
Figure 112016087027993-pat00133
를 공개할 수 있다.
또한, 단계(S430)는 검증 큐빗 쌍을 검증할 수 있다(S432).
즉, 단계(S432)는 다자간 양자키 분배 장치(100)가 고전 채널(315)을 통해 공개한 검증 큐빗들, 공개한 검증 큐빗들의 배치 위치 및 공개한 검증 큐빗 들의 생성 기저
Figure 112016087027993-pat00134
에 기반하여 메모리(220)에 저장한 큐빗 측정값
Figure 112016087027993-pat00135
또는
Figure 112016087027993-pat00136
중 동일 기저
Figure 112016087027993-pat00137
에 대한 양자키 분배장치(100)가 준비한 큐빗 상태와 양자키 클라이언트 장치(200)가 측정한 값의 동일 여부를 비교할 수 있다.
이 때, 단계(S432)는 양자키 클라이언트 장치(200)가 고전 채널(315)을 통해 양자키 분배 장치(100)에 의해 공개된 전송 큐빗 쌍에서의 검증 큐빗들의 배치 위치에 상응하는 양자 상태 및 생성 기저와, 메모리(220)에 저장한 큐빗 측정값의 전송 큐빗 쌍에서의 검증 큐빗들의 배치 위치에 상응하는 측정 값 및 생성 기저를 비교할 수 있다.
이 때, 단계(S432)는 검증 큐빗 쌍 중 동일 기저에 대한 큐빗 측정 값의 동일 여부를 비교한 결과가 동일한 경우, 양자 채널(312, 313)의 안전성을 안전한 것으로 판정할 수 있다.
측정 결과 처리부(206)는 확인 결과가 일치하는 경우, 양자 채널(312, 313)의 안전성이 검증되었다고 판단할 수 있다.
또한, 본 발명의 일실시예에 따른 다자간 양자키 분배 방법은 공유키 복호화를 수행할 수 있다(S440).
도 11을 참조하면, 단계(S440)는 먼저 키 큐빗 준비 기저를 공개할 수 있다(S441).
즉, 단계(S441)는 상기 안전성이 검증된 경우, 다자간 양자키 분배 장치(100)가 전송 큐빗 쌍의 나머지 n쌍의 키 큐빗 쌍에 사용된 키 큐빗 생성 기저들을 고전 채널(315)을 통해 양자키 클라이언트 장치(200)에 공개할 수 있다.
이 때, 단계(S441)는 다자간 양자키 분배 장치(100)의 고전 신호 송수신부(110)가 고전 채널(315)을 통해 양자키 클라이언트 장치(200)의 고전 신호 송수신부(210)로 키 큐빗 쌍들의 배치 위치 및 키 큐빗 쌍들의 생성에 이용된 생성 기저
Figure 112016087027993-pat00138
들을 공개할 수 있다.
또한, 단계(S440)는 공유키 복호화를 수행할 수 있다(S442).
즉, 단계(S442)는 다자간 양자키 분배 장치(100)가 고전 채널(315)을 통해 공개한 키 큐빗 쌍들의 배치 위치 및 공개한 키 큐빗 쌍들의 생성 기저에 기반하여 동일 기저
Figure 112016087027993-pat00139
에 대한 메모리(220)에 저장한 큐빗 측정값
Figure 112016087027993-pat00140
중 하나를 선택하여 공유 키의 키 비트열로 복호화 할 수 있다.
이 때, 단계(S442)는 생성 기저와 동일 기저의 측정 결과 값을 공유키의 키 비트열로 복호화를 수행할 수 있다.
즉, 측정 결과 처리부(206)는 고전 채널(315)을 통해 공개된 전송 큐빗 쌍에서의 키 큐빗 쌍들의 배치 위치에 상응하는 생성 기저가 메모리(220)에 저장한 큐빗 측정값의 전송 큐빗 쌍에서의 배치 위치에 상응하는 생성 기저와 일치하는 측정 기저의 측정 값을 키 비트열로 복호화 할 수 있다.
따라서, 본 발명은 검증 큐빗 쌍에 대한 검증이 먼저 선행되어 공격자의 개입 여부를 판단한 후에 키 큐빗 쌍에 대한 복호화가 진행되므로 안전한 키 분배를 제공할 수 있다.
도 12는 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 블록도이다.
도 12를 참조하면, 본 발명의 실시예는 컴퓨터로 읽을 수 있는 기록매체와 같은 컴퓨터 시스템(1100)에서 구현될 수 있다. 도 12에 도시된 바와 같이, 컴퓨터 시스템(1100)은 버스(1120)를 통하여 서로 통신하는 하나 이상의 프로세서(1110), 메모리(1130), 사용자 입력 장치(1140), 사용자 출력 장치(1150) 및 스토리지(1160)를 포함할 수 있다. 또한, 컴퓨터 시스템(1100)은 네트워크(1180)에 연결되는 네트워크 인터페이스(1170)를 더 포함할 수 있다. 프로세서(1110)는 중앙 처리 장치 또는 메모리(1130)나 스토리지(1160)에 저장된 프로세싱 인스트럭션들을 실행하는 반도체 장치일 수 있다. 메모리(1130) 및 스토리지(1160)는 다양한 형태의 휘발성 또는 비휘발성 저장 매체일 수 있다. 예를 들어, 메모리는 ROM(1131)이나 RAM(1132)을 포함할 수 있다.
이상에서와 같이 본 발명에 따른 다자간 양자키 분배 장치 및 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
100: 다자간 양자키 분배 장치 104: 양자 랜덤수 생성부
106: 큐빗 생성부 108: 큐빗 전송부
110: 고전 신호 송수신부 112: 연결 채널
114, 115: 양자 채널 120: 메모리
200: 양자키 클라이언트 장치 202: 측정 기저
203: 양자 랜덤수 생성부 204: 큐빗 측정부
206: 측정 결과 처리부 210: 고전 신호 송수신부
214, 215, 218: 연결 채널 220: 메모리
312, 313: 양자 채널 315: 고전 채널
1100: 컴퓨터 시스템 1110: 프로세서
1120: 버스 1130: 메모리
1131: 롬 1132: 램
1140: 사용자 입력 장치 1150: 사용자 출력 장치
1160: 스토리지 1170: 네트워크 인터페이스
1180: 네트워크

Claims (20)

  1. 다자간 양자키 분배 장치 및 양자키 클라이언트 장치를 이용하는 방법에 있어서,
    상기 다자간 양자키 분배 장치가 상기 양자키 클라이언트 장치에 분배할 공유키의 키 비트열에 기반하여 전송 큐빗 쌍을 생성하는 단계;
    상기 양자키 클라이언트 장치가 상기 다자간 양자키 분배 장치로부터 양자 채널을 통해 수신한 상기 전송 큐빗 쌍을 측정 기저에 기반하여 측정하는 단계;
    상기 전송 큐빗 쌍을 이용하여 상기 양자 채널의 안전성을 검증하는 단계; 및
    상기 안전성이 검증된 경우, 상기 전송 큐빗 쌍의 큐빗 측정 값을 상기 공유키로 복호화를 수행하는 단계;
    를 포함하고,
    상기 전송 큐빗 쌍을 생성하는 단계는
    상기 공유키의 키 비트열에 기반하여 키 큐빗 쌍을 생성하는 단계;
    비 직교 관계의 양자 상태들 중 어느 하나 이상을 선택하여 검증 큐빗 쌍을 생성하는 단계; 및
    상기 키 큐빗 쌍과 검증 큐빗 쌍에 기반하여 상기 전송 큐빗 쌍을 생성하는 단계;
    를 포함하고,
    상기 검증 큐빗 쌍을 생성하는 단계는
    상기 다자간 양자키 분배 장치가,
    상기 키 비트열의 키 값들에 기반하여 두 개의 동일한 상태를 포함하는 적어도 두 개 이상의 키 큐빗 쌍들과
    두 개의 다른 상태를 포함하는 적어도 하나 이상의 검증 큐빗 쌍을 생성하고,
    상기 키 큐빗 쌍과 검증 큐빗 쌍에 기반하여 상기 전송 큐빗 쌍을 생성하는 단계는
    상기 키 큐빗 쌍들 사이의 어느 하나 이상의 위치에 상기 적어도 하나 이상의 검증 큐빗 쌍을 어느 하나 이상 배치시켜서 구성한 상기 전송 큐빗 쌍을 생성하고,
    상기 공유키를 동일하게 분배하고자 하는 양자 클라이언트 장치가 두 개 이상인 경우,
    N 개(N은 2 이상의 정수)의 양자 클라이언트 장치들 마다 상기 키 큐빗 쌍들에 대한 상기 적어도 하나 이상의 검증 큐빗 쌍의 배치 위치를 달리하여 상기 N 개의 전송 큐빗 쌍들을 생성하는 것을 특징으로 하는 다자간 양자키 분배 방법.
  2. 삭제
  3. 청구항 1에 있어서,
    상기 키 큐빗 쌍을 생성하는 단계는
    상기 키 비트열의 키 비트 마다 동일한 두 개의 키 큐빗들을 포함하는 키 큐빗 쌍을 생성하는 것을 특징으로 하는 다자간 양자키 분배 방법.
  4. 청구항 3에 있어서,
    상기 키 큐빗 쌍을 생성하는 단계는
    상기 키 비트의 키 값과, 직선 기저 및 대각 기저 중 어느 하나에 상응하는 생성 기저에 기반하여 상기 키 큐빗 쌍에 포함되는 상기 동일한 두 개의 키 큐빗들을 결정하는 것을 특징으로 하는 다자간 양자키 분배 방법.
  5. 청구항 4에 있어서,
    상기 키 큐빗 쌍을 생성하는 단계는
    상기 키 비트열의 키 비트 배치 순서에 상응하도록 상기 생성한 키 큐빗 쌍들의 배치 순서를 결정하는 것을 특징으로 하는 다자간 양자키 분배 방법.
  6. 청구항 5에 있어서,
    상기 검증 큐빗 쌍을 생성하는 단계는
    상기 전송 큐빗 쌍의 개수가 상기 키 비트의 개수보다 많고,
    상기 전송 큐빗 쌍의 개수와 상기 공유키의 개수의 차이 값을 이용하여 생성할 검증 큐빗 쌍의 개수를 결정하는 것을 특징으로 하는 다자간 양자키 분배 방법.
  7. 청구항 6에 있어서,
    상기 키 큐빗 쌍과 검증 큐빗 쌍에 기반하여 상기 전송 큐빗 쌍을 생성하는 단계는
    상기 검증 큐빗 쌍을 상기 키 큐빗 쌍들에 인접한 배치 위치들, 및 기배치된 검증 큐빗 쌍들 각각에 인접한 배치 위치들 중 어느 하나의 배치 위치에 배치시켜 상기 전송 큐빗 쌍을 생성하는 것을 특징으로 하는 다자간 양자키 분배 방법.
  8. 청구항 7에 있어서,
    상기 키 큐빗 쌍과 검증 큐빗 쌍에 기반하여 상기 전송 큐빗 쌍을 생성하는 단계는
    상기 다자간 양자키 분배 장치가 상기 전송 큐빗 쌍에 배치된 키 큐빗 쌍들과 검증 큐빗 쌍들의 배치 위치를 저장하는 것을 특징으로 하는 다자간 양자키 분배 방법.
  9. 청구항 8에 있어서,
    상기 측정하는 단계는
    상기 양자 채널을 통해 상기 생성된 전송 큐빗 쌍을 수신하는 단계;
    상기 수신한 각 전송 큐빗 쌍을 구성하는 두 큐빗들을 서로 다른 측정 기저로 측정하는 단계; 및
    상기 측정한 전송 큐빗 쌍의 큐빗 측정값을 저장하는 단계;
    를 포함하는 것을 특징으로 하는 다자간 양자키 분배 방법.
  10. 청구항 9에 있어서,
    상기 수신하는 단계는
    상기 양자키 클라이언트 장치가 상기 전송 큐빗 쌍에 배치된 키 큐빗 쌍들과 검증 큐빗 쌍들을 배치 순서대로 상기 다자간 양자키 분배 장치로부터 수신하는 것을 특징으로 하는 다자간 양자키 분배 방법.
  11. 청구항 10에 있어서,
    상기 서로 다른 측정 기저로 측정하는 단계는
    상기 양자키 클라이언트 장치가 수신한 상기 전송 큐빗 쌍의 큐빗들 각각에 대해 상기 직선 기저 및 상기 대각 기저를 이용하여, 수신한 상기 전송 큐빗 쌍의 큐빗들을 각각 측정하는 것을 특징으로 하는 다자간 양자키 분배 방법.
  12. 청구항 11에 있어서,
    상기 서로 다른 측정 기저로 측정하는 단계는
    상기 직선 기저 및 상기 대각 기저를 이용하여 직선 기저-대각 기저 순서 및 대각 기저-직선 기저 순서 중 어느 하나의 순서로 수신한 상기 전송 큐빗 쌍의 큐빗들을 각각 측정하는 것을 특징으로 하는 다자간 양자키 분배 방법.
  13. 청구항 12에 있어서,
    상기 저장하는 단계는
    상기 양자키 클라이언트 장치가 상기 전송 큐빗 쌍 각각을 상기 직선 기저로 측정한 결과값과 상기 대각 기저로 측정한 결과값을 포함하는 상기 큐빗 측정값을 저장하는 것을 특징으로 하는 다자간 양자키 분배 방법.
  14. 청구항 13에 있어서,
    상기 안전성을 검증하는 단계는
    상기 다자간 양자키 분배 장치가 상기 전송 큐빗 쌍에 포함된 검증 큐빗들, 상기 검증 큐빗들의 배치 위치 및 상기 검증 큐빗들의 생성에 이용된 생성 기저 중 적어도 하나를 고전 채널을 통해 상기 양자키 클라이언트 장치에 공개하는 것을 특징으로 하는 다자간 양자키 분배 방법.
  15. 청구항 14에 있어서,
    상기 안전성을 검증하는 단계는
    상기 양자키 클라이언트 장치가 상기 공개한 검증 큐빗들, 상기 공개한 검증 큐빗들의 배치 위치 및 상기 공개한 검증 큐빗들의 생성 기저 중 적어도 하나에 기반하여 측정한 결과와 상기 양자키 클라이언트 장치에 저장된 큐빗 측정값 중 검증 큐빗의 준비 기저와 동일 기저로 측정한 값의 동일 여부를 비교하는 것을 특징으로 하는 다자간 양자키 분배 방법.
  16. 청구항 15에 있어서,
    상기 안전성을 검증하는 단계는
    상기 큐빗 측정 값의 동일 여부를 비교한 결과가 동일한 경우,
    상기 양자 채널을 안전성을 검증한 결과를 안전한 것으로 판정하는 것을 특징으로 하는 다자간 양자키 분배 방법.
  17. 청구항 16에 있어서,
    상기 복호화를 수행하는 단계는
    상기 양자 채널의 안전성을 검증한 결과가 안전한 경우, 상기 다자간 양자키 분배 장치가 상기 전송 큐빗 쌍에 포함된 키 큐빗 쌍들의 배치 위치 및 상기 키 큐빗 쌍들의 생성에 이용된 생성 기저 중 적어도 하나를 상기 고전채널을 통해 상기 양자키 클라이언트 장치에 공개하는 것을 특징으로 하는 다자간 양자키 분배 방법.
  18. 청구항 17에 있어서,
    상기 복호화를 수행하는 단계는
    상기 양자키 클라이언트 장치가 상기 공개한 키 큐빗 쌍들의 배치 위치 및 상기 공개한 키 큐빗 쌍들의 생성 기저에 기반하여 생성 기저와 동일한 측정 기저의 측정 결과 값을 공유키의 키 비트열로 복호화를 수행하는 것을 특징으로 하는 다자간 양자키 분배 방법.
  19. 양자키 클라이언트 장치에 분배할 공유키의 키 비트열을 양자 상태에 기반하여 생성하는 양자 랜덤수 생성부;
    상기 키 비트열에 기반하여 전송 큐빗 쌍을 생성하는 큐빗 생성부;
    상기 전송 큐빗 쌍을 양자 채널을 통해 상기 양자키 클라이언트 장치에 전송하는 큐빗 전송부; 및
    상기 전송 큐빗 쌍과 관련된 정보를 고전 채널을 통해 공개하는 고전 신호 송수신부;
    를 포함하고,
    상기 큐빗 생성부는
    상기 키 비트열의 키 값들에 기반하여 두 개의 동일한 상태를 포함하는 적어도 두 개 이상의 키 큐빗 쌍들과
    두 개의 다른 상태를 포함하는 적어도 하나 이상의 검증 큐빗 쌍을 생성하고,
    상기 키 큐빗 쌍들 사이의 어느 하나 이상의 위치에 상기 적어도 하나 이상의 검증 큐빗 쌍을 어느 하나 이상 배치시켜서 구성한 상기 전송 큐빗 쌍을 생성하고,
    상기 공유키를 동일하게 분배하고자 하는 양자 클라이언트 장치가 두 개 이상인 경우,
    N 개(N은 2 이상의 정수)의 양자 클라이언트 장치들 마다 상기 키 큐빗 쌍들에 대한 상기 적어도 하나 이상의 검증 큐빗 쌍의 배치 위치를 달리하여 상기 N 개의 전송 큐빗 쌍들을 생성하는 것을 특징으로 하는 다자간 양자키 분배 장치.
  20. 다자간 양자키 분배 장치로부터 양자 채널을 통해 수신한 전송 큐빗 쌍을 측정 기저에 기반하여 측정하는 큐빗 측정부;
    상기 측정 기저를 양자 상태에 기반하여 선택하는 양자 랜덤수 생성부;
    상기 전송 큐빗 쌍과 관련된 정보를 고전 채널을 통해 수신하는 고전 신호 송수신부; 및
    상기 전송 큐빗 쌍과 관련된 정보와 상기 전송 큐빗 쌍을 측정한 큐빗 측정값의 동일 여부를 비교하여 상기 양자 채널의 안전성 검증과 상기 큐빗 측정 값을 상기 다자간 양자키 분배 장치가 분배하는 공유키의 키 비트열로 복호화를 수행하는 측정 결과 처리부;
    를 포함하고,
    상기 다자간 양자키 분배 장치는
    상기 키 비트열의 키 값들에 기반하여 두 개의 동일한 상태를 포함하는 적어도 두 개 이상의 키 큐빗 쌍들과
    두 개의 다른 상태를 포함하는 적어도 하나 이상의 검증 큐빗 쌍을 생성하고,
    상기 키 큐빗 쌍들 사이의 어느 하나 이상의 위치에 상기 적어도 하나 이상의 검증 큐빗 쌍을 어느 하나 이상 배치시켜서 구성한 상기 전송 큐빗 쌍을 생성하고,
    상기 공유키를 동일하게 분배하고자 하는 양자 클라이언트 장치가 두 개 이상인 경우,
    N 개(N은 2 이상의 정수)의 양자 클라이언트 장치들 마다 상기 키 큐빗 쌍들에 대한 상기 적어도 하나 이상의 검증 큐빗 쌍들의 배치 위치를 달리하여 상기 N 개의 전송 큐빗 쌍들을 생성하는 것을 특징으로 하는 양자키 클라이언트 장치.
KR1020160114646A 2016-09-06 2016-09-06 다자간 양자키 분배 장치 및 방법 KR101960426B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020160114646A KR101960426B1 (ko) 2016-09-06 2016-09-06 다자간 양자키 분배 장치 및 방법
US15/434,188 US10567169B2 (en) 2016-09-06 2017-02-16 Apparatus and method for multi-user quantum key distribution

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160114646A KR101960426B1 (ko) 2016-09-06 2016-09-06 다자간 양자키 분배 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20180027275A KR20180027275A (ko) 2018-03-14
KR101960426B1 true KR101960426B1 (ko) 2019-03-20

Family

ID=61281029

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160114646A KR101960426B1 (ko) 2016-09-06 2016-09-06 다자간 양자키 분배 장치 및 방법

Country Status (2)

Country Link
US (1) US10567169B2 (ko)
KR (1) KR101960426B1 (ko)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3003695C (en) * 2015-10-29 2020-10-27 Google Llc Removing leakage in a quantum bit
US10728029B1 (en) * 2018-03-09 2020-07-28 Wells Fargo Bank, N.A. Systems and methods for multi-server quantum session authentication
US11343087B1 (en) 2018-03-09 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for server-side quantum session authentication
US10812258B1 (en) * 2018-03-09 2020-10-20 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US11025416B1 (en) * 2018-03-09 2021-06-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US10855454B1 (en) 2018-03-09 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
CN108964890B (zh) * 2018-06-15 2021-06-04 南京南瑞国盾量子技术有限公司 基于树型分层结构的可认证的多方量子密钥分配方法
US11240013B1 (en) * 2018-08-20 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for passive quantum session authentication
US10540146B1 (en) 2018-08-20 2020-01-21 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US10855457B1 (en) * 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US11095439B1 (en) 2018-08-20 2021-08-17 Wells Fargo Bank, N.A. Systems and methods for centralized quantum session authentication
US10552120B1 (en) 2018-08-20 2020-02-04 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US11190349B1 (en) * 2018-08-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for providing randomness-as-a-service
US10855453B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for time-bin quantum session authentication
CN108988956B (zh) * 2018-09-19 2021-06-18 苏州大学 一种基于七比特量子信道的三方通信方法
US11245584B2 (en) * 2018-10-15 2022-02-08 Red Hat, Inc. Software defined network optimization using quantum computing
KR102148861B1 (ko) * 2018-11-05 2020-10-14 한국과학기술연구원 인증 큐빗을 통한 인증 방법 및 이를 이용하는 양자 통신 시스템
CN109660340B (zh) * 2018-12-11 2021-11-26 北京安御道合科技有限公司 一种基于量子密钥的应用系统及其使用方法
KR102063031B1 (ko) * 2019-03-27 2020-01-07 한국전자통신연구원 단일 큐빗을 이용한 양자 직접 통신 장치 및 방법
CN110138550B (zh) * 2019-05-06 2022-09-30 国网甘肃省电力公司信息通信公司 一种qkd网络体系模型构建方法
US11245519B1 (en) 2019-10-04 2022-02-08 Wells Fargo Bank, N.A. Systems and methods for quantum entanglement random number generation
US11770245B2 (en) 2020-11-04 2023-09-26 Electronics And Telecommunications Research Institute Quantum key distribution system and operation method thereof
CN114338013B (zh) * 2021-12-31 2023-12-22 国家电网有限公司信息通信分公司 一种量子信号与经典信号共纤传输中的动态功率控制方法及装置
WO2024015105A1 (en) * 2022-07-15 2024-01-18 Matrics2, Inc. Delivering random number keys securely for one-time pad symmetric key encryption

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101351012B1 (ko) 2009-12-18 2014-01-10 한국전자통신연구원 다자간 양자 통신에서의 사용자 인증 방법 및 장치

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4398374B2 (ja) * 2002-09-26 2010-01-13 三菱電機株式会社 暗号通信装置
KR100596404B1 (ko) 2004-04-13 2006-07-03 한국전자통신연구원 다자간 또는 다그룹사이의 양자 키 분배 방법
GB0801408D0 (en) 2008-01-25 2008-03-05 Qinetiq Ltd Multi-community network with quantum key distribution
KR20120071883A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 양자 비밀 공유 프로토콜을 위한 양자 인증 방법 및 장치
KR102023526B1 (ko) 2012-10-29 2019-09-20 아이디 퀀티크 에스.에이. 양자 키 분배 시스템에서 생성된 비밀키의 안전성을 높이는 방법
KR20140060022A (ko) * 2012-11-09 2014-05-19 한국전자통신연구원 중재자에 의한 양자 서명 방법 및 이를 이용하는 시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101351012B1 (ko) 2009-12-18 2014-01-10 한국전자통신연구원 다자간 양자 통신에서의 사용자 인증 방법 및 장치

Also Published As

Publication number Publication date
US10567169B2 (en) 2020-02-18
US20180069698A1 (en) 2018-03-08
KR20180027275A (ko) 2018-03-14

Similar Documents

Publication Publication Date Title
KR101960426B1 (ko) 다자간 양자키 분배 장치 및 방법
KR100596404B1 (ko) 다자간 또는 다그룹사이의 양자 키 분배 방법
KR100636232B1 (ko) 해시 체인을 이용하여 디바이스들간의 인접성을 검사하는방법 및 장치
WO2019069103A1 (en) SYSTEM AND METHOD FOR QUANTIALLY SECURING AUTHENTICATION, ENCRYPTION, AND INFORMATION DECLIFFING
Inamori Security of practical time-reversed EPR quantum key distribution
JP6497747B2 (ja) 鍵交換方法、鍵交換システム
US10778420B2 (en) Quantum direct communication method with user authentication and apparatus using the same
Li et al. Efficient multi-key FHE with short extended ciphertexts and directed decryption protocol
Duc et al. HELEN: A public-key cryptosystem based on the LPN and the decisional minimal distance problems
Sokouti et al. Medical image encryption: an application for improved padding based GGH encryption algorithm
Duong et al. Lattice-based IBE with equality test in standard model
Chang et al. Deterministic secure quantum communication and authentication protocol based on three-particle W state and quantum one-time pad
Yan et al. Mutual semi-quantum key agreement protocol using Bell states
Guo et al. Secure networking quantum key distribution schemes with Greenberger–Horne–Zeilinger states
CN111404691B (zh) 基于量子行走的具有可信认证的量子秘密共享方法
JPWO2016199507A1 (ja) 鍵交換方法、鍵交換システム、鍵配送装置、通信装置、およびプログラム
Kravtsov et al. Practical quantum key distribution with geometrically uniform states
Singamaneni et al. An improved dynamic polynomial integrity based QCP-ABE framework on large cloud data security
Abushgra et al. Initiated decoy states in quantum key distribution protocol by 3 ways channel
JP7440108B2 (ja) 量子鍵配送のための方法及びシステム
Rass et al. BB84 quantum key distribution with intrinsic authentication
Zhou et al. Efficient multi-key FHE with short extended ciphertexts and less public parameters
KR101955484B1 (ko) 양자 채널 기반의 인증 수행 방법 및 인증 요청 방법
Das et al. Resource state structure for cooperative quantum key distribution
Medeiros et al. A hybrid protocol for quantum authentication of classical messages

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E90F Notification of reason for final refusal
AMND Amendment
E601 Decision to refuse application
E801 Decision on dismissal of amendment
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant