KR101978774B1 - 사용자 인증 기반의 양자 직접 통신 방법 및 이를 이용한 장치 - Google Patents

사용자 인증 기반의 양자 직접 통신 방법 및 이를 이용한 장치 Download PDF

Info

Publication number
KR101978774B1
KR101978774B1 KR1020170136505A KR20170136505A KR101978774B1 KR 101978774 B1 KR101978774 B1 KR 101978774B1 KR 1020170136505 A KR1020170136505 A KR 1020170136505A KR 20170136505 A KR20170136505 A KR 20170136505A KR 101978774 B1 KR101978774 B1 KR 101978774B1
Authority
KR
South Korea
Prior art keywords
quantum
authentication
channel
quantum state
user authentication
Prior art date
Application number
KR1020170136505A
Other languages
English (en)
Other versions
KR20190044272A (ko
Inventor
홍창호
김나영
권오성
지세완
고행석
장진각
권대성
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020170136505A priority Critical patent/KR101978774B1/ko
Priority to US15/980,919 priority patent/US10778420B2/en
Publication of KR20190044272A publication Critical patent/KR20190044272A/ko
Application granted granted Critical
Publication of KR101978774B1 publication Critical patent/KR101978774B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N10/00Quantum computing, i.e. information processing based on quantum-mechanical phenomena

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

사용자 인증 기반의 양자 직접 통신 방법 및 장치가 개시된다. 본 발명에 따른 양자 직접 통신 방법은 기설정된 채널 검증 확률과 양자 직접 통신의 수신자로부터 생성된 양자 상태 소스를 이용하여 양자 채널의 안전성 검증을 수행하는 단계; 기설정된 사용자 인증 확률, 양자 상태 소스 및 수신자와 송신자가 공유하는 인증키 중 하나 이상을 이용하여 사용자 인증을 수행하는 단계; 양자 채널의 안전성 검증이 실패한 경우에 양자 직접 통신을 중단하고, 양자 채널을 재설정하는 단계; 및 사용자 인증이 실패한 경우, 양자 직접 통신을 중단하는 단계를 포함한다.

Description

사용자 인증 기반의 양자 직접 통신 방법 및 이를 이용한 장치 {QUANTUM DIRECT COMMUNICATION METHOD BASED ON USER AUTHENTICATION AND APPARATUS USING THE SAME}
본 발명은 양자(quantum) 직접 통신 기술에 관한 것으로, 특히 양자를 이용하여 사용자 인증(user authentication)을 수행하되 사전에 공유된 정보(pre-shared key) 없이 안전한 통신을 수행할 수 있는 사용자 인증 기반의 양자 직접 통신 방법 및 이를 이용한 장치에 관한 것이다.
현대 암호 통신 기술에 있어서 중요한 두 축은 개체 인증(entity authentication)과 암호 통신 기술이다. 특히, 암호 통신 기술을 위해서는 통신자들 간 사전에 공유된 키가 필수적인 조건이다.
양자 직접 통신 기법은 양자 상태(quantum states)를 이용하여 사용자들 사이에 사전에 공유된 키 없이도 안전한 통신의 목적을 이룰 수 있는 기법으로, 기존에 제안된 양자 직접 통신 기법들의 대부분이 양자 얽힘 상태(quantum entangled states)를 이용하고 있다. 그러나, 양자 얽힘 상태는 생성 효율이 매우 낮기 때문에 실제 통신 환경에 사용되기에는 아직 많은 연구가 필요하다.
이러한 양자 직접 통신 기법의 주요 목적은, 기존의 현대 암호 통신이 사전에 공유된 키를 이용하여 안전한 통신을 하는 것과 비교하여 사전에 공유된 키 없이 양자(quantum)를 이용하여 안전한 통신을 수행하는데 있다. 안전한 통신을 위해서는 통신하는 상대방에 대한 인증, 즉 개체 인증(entity authentication)이 필수이지만, 기존에 제안된 양자 직접 통신 기법들은 메시지의 안전한 통신만을 목적으로 개발되어 개체 인증과는 별개로 동작하기 때문에 다른 인증 기법의 차용이 불가피하다. 통일된 양자 인증 기법의 부재로 인해 심지어는 양자 직접 암호 통신에서 현대 암호 통신에 사용되는 개체 인증 기법을 차용하기도 한다.
한국 등록 특허 제10-1659912호, 2016년 9월 20일 등록(명칭: 양자 메시지 인증을 위한 장치 및 방법)
본 발명의 목적은 양자 얽힘 상태를 이용한 양자 직접 통신에 비해 구현이 용이한 양자 직접 통신 기술을 제공하는 것이다.
또한, 본 발명의 목적은 양자 통신 프레임 내에서 사용자 인증이 가능한 양자 직접 통신 기법을 제공하는 것이다.
또한, 본 발명의 목적은 사용자들 간 사전에 공유된 정보 없이도 안전한 통신이 가능한 통신 기술을 제공하는 것이다.
또한, 본 발명의 목적은 사용자 인증 과정과 양자 직접 통신 기법을 통합하여 제공함으로써 정당한 사용자들 간의 안전한 통신이 가능하도록 하는 것이다.
상기한 목적을 달성하기 위한 본 발명에 따른 사용자 인증 기반의 양자 직접 통신 방법은, 기설정된 채널 검증 확률과 양자 직접 통신의 수신자로부터 생성된 양자 상태 소스를 이용하여 양자 채널의 안전성 검증을 수행하는 단계; 기설정된 사용자 인증 확률, 상기 양자 상태 소스 및 상기 수신자와 송신자가 공유하는 인증키 중 하나 이상을 이용하여 사용자 인증을 수행하는 단계; 상기 양자 채널의 안전성 검증이 실패한 경우에 상기 양자 직접 통신을 중단하고, 상기 양자 채널을 재설정하는 단계; 및 상기 사용자 인증이 실패한 경우, 상기 양자 직접 통신을 중단하는 단계를 포함한다.
이 때, 사용자 인증을 수행하는 단계는 상기 송신자가 임의로 생성한 메시지에 상응하는 인증 정보로 구성된 인증 암호키를 이용하여 상기 수신자에 대한 사용자 인증을 수행하는 단계; 및 상기 송신자로부터 상기 수신자로 향하는 A to B 양자채널에 대한 안전성 검증과 동시에 수행되는 송신자에 대한 사용자 인증을 수행하는 단계를 포함할 수 있다.
이 때, 수신자에 대한 사용자 인증을 수행하는 단계는 상기 송신자가 상기 양자 상태 소스 중 상기 기설정된 사용자 인증 확률에 따라 선택된 적어도 하나의 양자 상태에 상기 인증키를 적용하는 단계; 상기 송신자가 인증 암호키로 상기 인증키가 적용된 적어도 하나의 양자 상태를 암호화하여 상기 수신자에게 전송하는 단계; 및 상기 수신자가 상기 인증키 및 상기 양자 상태 소스를 기반으로 상기 인증 암호키를 검출하고, 상기 인증 암호키로 복호화한 인증 정보를 상기 송신자에게 제공하는 단계를 포함할 수 있다.
이 때, 사용자 인증을 수행하는 단계는 상기 수신자와 상기 송신자 중 어느 하나의 검증자가 상기 검증자를 제외한 나머지 하나의 증명자에게 사용자 인증 모드임을 알리고, 상기 적어도 하나의 양자 상태에 상응하는 위치 정보를 제공할 수 있다.
이 때, 송신자에 대한 사용자 인증일 경우에는 상기 수신자가 검증자에 해당하고, 상기 수신자에 대한 사용자 인증일 경우에는 상기 송신자가 검증자에 해당할 수 있다.
이 때, 송신자에 대한 사용자 인증을 수행하는 단계는 상기 A to B 양자채널에 대한 안전성 검증 시 상기 송신자가 상기 양자 상태 소스 중 상기 기설정된 채널 검증 확률에 따라 선택된 적어도 하나의 양자 상태에 상기 인증키를 적용하는 단계; 및 상기 수신자가 상기 적어도 하나의 양자 상태의 일치 여부를 고려하여 사용자 인증을 수행할 수 있도록, 상기 인증키가 적용된 적어도 하나의 양자 상태에 기설정된 암호화 연산자를 적용하여 상기 수신자에게 전송하는 단계를 포함할 수 있다.
이 때, 송신자에 대한 사용자 인증을 위해 상기 수신자에게 제공되는 위치 정보는 상기 A to B 양자채널에 대한 안전성 검증을 위해 상기 수신자에게 제공되는 위치 정보와 일치할 수 있다.
이 때, 양자 직접 통신 방법은 상기 송신자가 기설정된 암호화 연산자를 기반으로 상기 수신자에게 전달할 메시지에 상응하는 메시지 암호화 연산자를 생성하는 단계; 상기 송신자가 상기 양자 상태 소스에 상기 인증키와 상기 메시지 암호화 연산자를 적용한 암호화 결과를 상기 수신자에게 전송하는 단계; 및 상기 수신자가 상기 양자 상태 소스에 상기 인증키를 적용한 결과와 상기 암호화 결과를 비교하여 상기 메시지를 복호화하는 단계를 더 포함할 수 있다.
이 때, 양자 상태 소스는 양자 얽힘 상태가 아닌 단일 양자 상태에 상응하게 생성될 수 있다.
이 때, 양자 채널의 안전성 검증은 상기 A to B 양자채널과 상기 수신자로부터 상기 송신자로 향하는 B to A 양자채널에 대해 수행될 수 있다.
또한, 본 발명의 일실시예에 따른 송신 장치는, 양자 직접 통신의 수신 장치와 공유하는 인증키를 저장하는 메모리; 및 기설정된 채널 검증 확률과 상기 수신 장치로부터 생성된 양자 상태 소스를 이용하여 상기 수신 장치로의 A to B 양자채널의 안전성 검증을 수행하고, 기설정된 사용자 인증 확률, 상기 양자 상태 소스 및 상기 인증키 중 하나 이상을 이용하여 상기 수신 장치에 대한 사용자 인증을 수행하고, 양자 채널의 안전성 검증이 실패한 경우에 상기 양자 직접 통신을 중단한 뒤 양자 채널을 재설정하고, 상기 사용자 인증이 실패한 경우에 상기 양자 직접 통신을 중단하는 프로세서를 포함한다.
이 때, 프로세서는 상기 양자 상태 소스 중 상기 기설정된 사용자 인증 확률에 따라 선택된 적어도 하나의 양자 상태에 상기 인증키를 적용하고, 임의로 생성한 메시지에 상응하는 인증 정보로 구성된 인증 암호키로 상기 인증키가 적용된 적어도 하나의 양자 상태를 암호화하여 상기 수신 장치에게 전송할 수 있다.
이 때, 프로세서는 상기 수신 장치에서 상기 인증 암호키를 기반으로 복호화한 인증 정보를 수신하고, 상기 인증 정보와 상기 인증 정보를 비교하여 상기 수신 장치에 대한 사용자 인증을 수행할 수 있다.
이 때, 인증 암호키는 상기 인증키 및 상기 양자 상태 소스를 기반으로 검출될 수 있다.
이 때, 프로세서는 상기 수신 장치에게 사용자 인증 모드임을 알리고, 상기 적어도 하나의 양자 상태에 상응하는 위치 정보를 제공할 수 있다.
이 때, 프로세서는 기설정된 암호화 연산자를 기반으로 상기 수신 장치에게 전달할 메시지에 상응하는 메시지 암호화 연산자를 생성하고, 상기 양자 상태 소스에 상기 인증키와 상기 메시지 암호화 연산자를 적용한 암호화 결과를 전송하여 상기 양자 직접 통신을 수행할 수 있다.
또한, 본 발명의 일실시예에 따른 수신 장치는, 양자 직접 통신의 송신 장치와 공유하는 인증키를 저장하는 메모리; 및 기설정된 채널 검증 확률과 양자 직접 통신을 위해 생성한 양자 상태 소스를 이용하여 상기 송신 장치로 향하는 B to A 양자채널의 안전성 검증을 수행하고, 상기 송신 장치로부터 A to B 양자채널의 안전성 검증 시 수신되는 적어도 하나의 검증 양자 상태와 상기 인증키를 이용하여 상기 송신 장치에 대한 사용자 인증을 수행하고, 양자 채널의 안전성 검증이 실패한 경우에 상기 양자 직접 통신을 중단한 뒤 양자 채널을 재설정하고, 상기 사용자 인증이 실패한 경우에 상기 양자 직접 통신을 중단하는 프로세서를 포함한다.
이 때, 송신 장치에 대한 사용자 인증은 상기 A to B 양자채널에 대한 안전성 검증과 동시에 수행될 수 있다.
이 때, 프로세서는 상기 송신 장치로부터 상기 A to B 양자채널의 안전성 검증을 위한 위치 정보를 수신하고, 상기 적어도 하나의 검증 양자 상태를 상기 인증키로 복호화한 결과와 상기 양자 상태 소스 중 상기 위치 정보에 상응하는 적어도 하나의 양자 상태를 비교하여 상기 송신 장치에 대한 사용자 인증을 수행할 수 있다.
본 발명에 따르면, 양자 얽힘 상태를 이용한 양자 직접 통신에 비해 구현이 용이한 양자 직접 통신 기술을 제공할 수 있다.
또한, 본 발명은 양자 통신 프레임 내에서 사용자 인증이 가능한 양자 직접 통신 기법을 제공할 수 있다.
또한, 본 발명은 사용자들 간 사전에 공유된 정보 없이도 안전한 통신이 가능한 통신 기술을 제공할 수 있다.
또한, 본 발명은 사용자 인증 과정과 양자 직접 통신 기법을 통합하여 제공함으로써 정당한 사용자들 간의 안전한 통신이 가능하도록 할 수 있다.
도 1은 본 발명의 일실시예에 따른 사용자 인증 기반의 양자 직접 통신 시스템을 나타낸 도면이다.
도 2는 본 발명의 일실시예에 따른 양자 직접 통신의 구성을 나타낸 도면이다.
도 3은 본 발명의 일실시예에 따른 양자 직접 통신 방법을 나타낸 동작 흐름도이다.
도 4는 본 발명의 일실시예에 따른 양자 직접 통신 방법을 상세하게 나타낸 동작 흐름도이다.
도 5는 본 발명에 따른 양자 직접 통신 방법 중 수신자(Bob)에 대한 사용자 인증을 수행하는 과정을 상세하게 나타낸 동작 흐름도이다.
도 6은 도 1에 도시된 송신 장치의 일 예를 나타낸 블록도이다.
도 7은 도 1에 도시된 수신 장치의 일 예를 나타낸 블록도이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 사용자 인증 기반의 양자 직접 통신 시스템을 나타낸 도면이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 사용자 인증 기반의 양자 직접 통신 시스템은 메시지를 송신하는 송신 장치(110)와 메시지를 수신하는 수신 장치(120)가 양자 채널을 통해 양자 직접 통신을 수행할 수 있다.
현대 암호 통신에서는 이더넷 채널(Ethernet channels)과 같은 일명 고전채널을 사용하여 통신을 수행하지만, 본 발명의 일실시예에 따른 양자 직접 통신은 고전 채널 이외에도 양자 상태(quantum)를 전송하는 양자 채널(quantum channels)을 사용할 수 있다.
따라서, 본 발명에 따른 양자 직접 통신을 안전하게 사용하기 위해서는 도 1에 도시된 것과 같이 송신 장치(110)와 수신 장치(120) 간에 양자 채널의 안전성 검증을 수행할 수 있다.
또한, 안전한 통신을 위해서는 통신하는 상대방에 대한 인증이 필수적이다. 그러나, 기존의 양자 직접 통신 기술은 메시지의 안전한 송수신만을 목적으로 개발되었기 때문에 양자 직접 통신을 사용하는 각각의 사용자(user)들 또는 개체(entity)들을 인증하기 위한 기법이 포함되지 않았다.
따라서, 본 발명의 일실시예에 따른 양자 직접 통신 시스템은 도 1에 도시된 것과 같이 양자 채널의 안전성 검증은 물론이거니와, 양자 직접 통신을 사용하는 송신 장치(110)와 수신 장치(120) 각각에 대한 사용자 인증 또는 개체 인증을 수행함으로써 보다 안전한 양자 직접 통신 방법을 제시하고자 한다.
도 2는 본 발명의 일실시예에 따른 양자 직접 통신의 구성을 나타낸 도면이다.
도 2를 참조하면, 본 발명의 일실시예에 따른 양자 직접 통신은 기본적으로 메시지를 수신하기 위한 수신자가 생성한 양자 상태 소스를 이용하여 수행될 수 있다.
예를 들어, 도 2에 도시된 것과 같이 양자 직접 통신에서의 송신자에 해당하는 앨리스(Alice)(210)와 수신자에 해당하는 밥(Bob)(220)이 존재한다고 가정할 수 있다.
먼저, 수신자에 해당하는 밥(220)은 앨리스(210)로부터 양자 직접 통신에 따른 메시지를 수신하기 위해 양자 상태 소스(230)를 생성하여 앨리스(210)에게 전송할 수 있다.
예를 들어, 밥(220)은 '|0>', '|1>', '|+>' 및 '|->'에 해당하는 양자상태(|ini>)를 이용하여 양자 상태 소스 |ini>i를 생성할 수 있다. 여기서 아래첨자 i는 양자 상태 소스의 생성 순서를 나타낸다(i=1, 2, ..., n). 전송 순서는 생성 순서를 기준으로 한다. 양자 상태 |ini>는, |ini> = (|ini>1, |ini>2, |ini>3, ..., |ini>n)의 관계를 가진다.
즉, 양자 상태 소스는 |ini>i={|0>, |1>, |+>, |->}에 상응하게 표현될 수 있다.
이 때, 각각의 양자 상태(ini>)는 [수학식 1]과 같이 나타낼 수 있다.
[수학식 1]
Figure 112017103733559-pat00001
이 때, 양자 상태(|ini>)는 기저(basis)의 종류에 따라, z-기저에 해당하는 {|0>, |1>}와 x-기저에 해당하는 {|+>, |->}로 분류할 수 있다.
이 때, 기저(basis)란, 함수 공간의 기저가 되는 함수를 의미할 수 있다. 우리가 사는 공간은 3차원에 해당하는 x축, y축, z축으로 이루어져있으며, 각각의 벡터 성분들은 선형적으로 독립되어 있다. 이러한 각각의 성분들은 합하여 3차원 공간 상의 어떤 위치든지 각각의 조합으로 나타낼 수 있는데, 이 때 x, y, z의 단위 벡터들을 기저라고 할 수 있다.
또한, 양자 상태(|ini>) 사이의 관계는 [수학식 2]와 같이 나타낼 수 있다.
[수학식 2]
Figure 112017103733559-pat00002
이 후, 앨리스(210)는 양자 상태 소스(230)를 수신한 사실을 밥(220)에게 알릴 수 있다.
또한, 앨리스(210)는 밥(220)으로부터 앨리스(210)로 향하는 B to A 양자 채널에 대한 안전성 검증을 수행할 수 있다. 이 때, B to A 양자 채널의 안전성 검증을 수행하는 상세한 내용은 도 3을 통해 설명하도록 한다.
이 때, B to A 양자 채널의 안전성 검증이 실패하는 경우, B to A 양자 채널의 안전이 확보되지 않았으므로 양자 직접 통신을 중단하고 B to A 양자 채널을 재설정할 수 있다.
만약, B to A 양자 채널의 안전성 검증이 성공하였다면, 앨리스(210)는 양자 상태 소스(230), 인증키(240) 및 임의로 생성된 메시지에 상응하는 인증 정보로 구성된 인증 암호키를 이용하여 밥(220)에 대한 사용자 인증을 수행할 수 있다. 이 때, 밥(220)에 대한 사용자 인증을 수행하는 상세한 내용도 도 3을 통해 설명하도록 한다.
이 때, 밥(220)에 대한 사용자 인증이 실패하는 경우, 양자 직접 통신을 중단할 수 있다.
만약, 밥(220)에 대한 사용자 인증까지 성공한 경우, 앨리스(210)는 양자 상태 소스(230)에 밥(220)과 공유하고 있는 인증키(240)를 적용할 수 있다.
이 때, 인증키(240)를 기반으로 양자 상태 소스에 포함된 각각의 양자 상태에 인증 연산자 {I, H}를 차례대로 적용할 수 있다. 이 때, 인증키(240)의 값이 0이면 I 연산자를 적용하고, 인증키(240)의 값이 1이면 H 연산자를 적용할 수 있다.
이 때, I 연산자는 항등 연산자(Identity operator)에 해당하는 것으로 양자 상태를 변화시키지 않으며 [수학식 3]과 같이 나타낼 수 있다.
[수학식 3]
Figure 112017103733559-pat00003
이 때, H 연산자는 아다마르(Hadamard) 연산자에 해당하는 것으로, 양자 상태의 기저를 상호 변환하는 효과가 있으며 [수학식 4]와 같이 나타낼 수 있다.
[수학식 4]
Figure 112017103733559-pat00004
예를 들어, z-기저의 '|0>'와 '|1>'에 각각 H 연산자를 적용하면, 양자 상태가 x-기저의 '|+>'와 '|->'로 변환될 수 있다. 즉, H|0> = |+>, H|+> = |0>의 관계를 가질 수 있다.
이 후, 앨리스(210)는 앨리스(210)로부터 밥(220)으로 향하는 A to B 양자 채널에 대한 안전성 검증을 수행할 수 있다. 이 때, A to B 양자 채널의 안전성 검증을 수행하는 상세한 내용은 도 3을 통해 설명하도록 한다.
이 때, A to B 양자 채널의 안전성 검증이 실패하는 경우, A to B 양자 채널의 안전이 확보되지 않았으므로 양자 직접 통신을 중단하고 A to B 양자 채널을 재설정할 수 있다.
이 때, A to B 양자 채널의 안전성 검증과 동시에 앨리스(210)에 대한 사용자 인증이 수행될 수 있다. 앨리스(210)에 대한 사용자 인증을 수행하는 상세한 내용은 도 3에서 A to B 양자 채널의 안전성 검증을 수행하는 과정과 함께 설명하도록 한다.
이 때, 앨리스(210)에 대한 사용자 인증이 실패한 경우, 양자 직접 통신을 중단할 수 있다.
만약, A to B 양자 채널의 안전성 검증과 앨리스(210)에 대한 사용자 인증이 모두 성공한 경우, 앨리스(210)는 인증키(240)가 적용된 양자 상태 소스를 밥(220)에게 보낼 메시지에 상응하게 생성된 메시지 암호화 연산자(250)로 암호화한 뒤 밥(220)에게 전송할 수 있다.
이 때, 메시지 암호화 연산자(250)는 기설정된 암호화 연산자 {I, iσy}를 기반으로 구성될 수 있으며, 메시지 값이 0이면 I 연산자를 포함하고, 메시지 값이 1이면 iσy 연산자를 포함할 수 있다.
이 때, I 연산자는 인증 연산자의 I 연산자와 동일한 연산자에 해당할 수 있다.
이 때, iσy 연산자는 pauli-operator(i, σx, σy, σz) 의 한 종류에 해당하는 것으로, 양자 상태를 iσy|0> = -|1>, iσy|1> = |0>, iσy|+> = |->, iσy|-> = -|+>에 상응하게 변환시키며, [수학식 5]와 같이 나타낼 수 있다.
[수학식 5]
Figure 112017103733559-pat00005
이 후, 밥(220)은 자신이 최초에 준비했던 양자 상태 소스(230)와 앨리스(210)와 공유하는 인증키(240)를 이용하여 측정 기저(260)를 선택하고, 선택한 측정 기저(260)를 기반으로 앨리스(210)로부터 수신되는 양자상태를 측정하여 측정 결과(270)를 검출할 수 있다.
이 때, 측정 결과(270)는 앨리스(210)가 암호화를 수행한 메시지 암호화 연산자 {I, iσy}에 따라 결정되므로, 밥(220)이 앨리스(210)의 메시지를 복호화할 수 있다.
도 3은 본 발명의 일실시예에 따른 양자 직접 통신 방법을 나타낸 동작 흐름도이다.
도 3을 참조하면, 본 발명의 일실시예에 따른 양자 직접 통신 방법은 기설정된 채널 검증 확률과 양자 직접 통신의 수신자로부터 생성된 양자 상태 소스를 이용하여 양자 채널의 안전성 검증을 수행한다(S310).
이 때, 양자 채널의 안전성 검증은 송신자로부터 수신자로 향하는 A to B 양자채널과 수신자로부터 송신자로 향하는 B to A 양자채널에 대해 수행될 수 있다.
이 때, 본 발명의 일실시예에 따른 양자 직접 통신 방법의 흐름에 따라 B to A 양자채널의 안전성 검증이 먼저 수행되고, 이후에 A to B 양자채널의 안전성 검증이 수행될 수 있다.
예를 들어, B to A 양자채널의 안전성을 검증하는 과정은 다음과 같다.
먼저, 송신자가 수신자로부터 양자 상태 소스를 전송 받을 수 있다.
이 때, 송신자는 기설정된 채널 검증 확률을 기반으로 양자 상태 소스에 포함된 복수개의 양자 상태들 중 일부를 B to A 양자채널의 안전성 검증을 위한 검증 양자 상태로 선택할 수 있다. 즉, 각각의 양자 상태는 기설정된 채널 검증 확률로 검증 양자 상태로 선택될 수 있다.
이 후, 송신자는 z-기저와 x-기저 중 어느 하나를 랜덤으로 선택하여 검증 양자 상태를 측정하기 위한 측정 기저로 사용하여 측정한다.
이 후, 송신자는 수신자에게 B to A 양자채널의 안전성 검증을 수행중임을 알리고, 수신자에게 검증 양자 상태로 선택된 위치의 기저와 양자 상태를 요청할 수 있다. 이 때, 수신자는 송신자의 요청에 따라 양자 상태 소스 중 요청된 위치의 기저와 양자 상태를 송신자에게 공개할 수 있다.
이 후, 송신자는 자신이 랜덤으로 선택한 측정 기저와 수신자가 공개한 기저가 동일한지 여부를 확인할 수 있다. 만약, 랜덤으로 선택한 측정 기저와 공개된 기저가 동일한 경우, 송신자가 랜덤하게 선택한 측정 기저로 검증 양자 상태를 측정한 결과와 수신자가 공개한 양자 상태의 동일 여부를 판단하여 B to A 양자채널의 안전성을 검증할 수 있다.
또한, A to B 양자채널의 안전성을 검증하는 과정은 다음과 같다.
먼저, 송신자가 수신자로부터 전송 받은 양자 상태 소스에 인증키를 이용하여 인증 연산자 {I, H}를 적용할 수 있다. 이 때, 인증 연산자가 적용됨에 따라 양자 상태 소스의 기저는 변환될 수 있다.
이 후, 송신자는 기설정된 채널 검증 확률을 기반으로 인증 연산자가 적용된 양자 상태 소스 중 일부를 A to B 양자채널의 안전성 검증을 위한 검증 양자 상태로 선택할 수 있다.
이 때, A to B 양자채널의 안전성 검증과 B to A 양자채널의 안전성 검증 시 사용되는 기설정된 채널 검증 확률은 동일할 수도 있고, 상이할 수도 있다.
이 후, 송신자는 검증 양자 상태에 암호화 연산자 I를 적용한 뒤 A to B 양자채널을 통해 수신자에게 전송할 수 있다. 이 때, 암호화 연산자 I는 양자상태를 변화시키지 않는 연산자에 해당할 수 있다. 즉, A to B 양자채널의 안전성 검증을 위해 수신자에게 전송되는 메시지 암호화 연산자 I를 적용하여 암호화되지 않은 상태에 해당할 수 있다.
또한, 송신자는 수신자에게 A to B 양자채널의 안전성 검증을 수행중임을 알리고, 수신자에게 검증 양자 상태로 선택된 위치를 제공할 수 있다.
이 후, 수신자는 송신자로부터 제공된 위치를 고려하여 해당하는 위치의 인증키로 검증 양자 상태를 복원하고, 복원된 결과가 최초의 양자 상태 소스의 값과 동일한지 여부를 판단하여 A to B 양자채널의 안전을 검증할 수 있다.
상기와 같은 방식으로 A to B 양자채널과 B to A 양자채널 각각에 대한 안전성 검증을 수행할 수 있고, 안전성 검증이 실패한 경우에는 양자 채널의 안전이 확보되지 않았으므로 양자 직접 통신을 중단한 뒤 양자 채널을 재설정할 수 있다.
이 때, 수신자가 생성하는 양자 상태 소스는 양자 얽힘 상태가 아닌 단일 양자 상태에 상응하게 생성될 수 있다.
또한, 양자 상태 소스를 구성하는 양자 상태들은 서로 비직교(non-orthogonal) 관계에 상응할 수 있다. 따라서, 수신자에 의해 준비되는 양자 상태들이 서로 비직교 관계에 있으므로, 기저 정보를 유일하게 알고 있는 수신자를 제외한 다른 사람이 양자 상태를 측정할 경우 에러가 발생할 수 있다. 이렇게 발생되는 에러율은 중간 공격자의 개입 여부를 판가름하는 기준이 될 수 있다.
예를 들어, 공격자가 양자 채널의 중간에서 메시지 정보를 취하려는 경우를 가정할 수 있다. 공격자는 수신자가 양자 상태 소스를 생성하고, B to A 양자채널을 통해 송신자에게 양자 상태 소스를 전송할 때 양자 상태 소스를 가로채어 측정할 수 있다.
이 때, 공격자는 두 종류의 측정 기저인 z-기저와 x-기저 중 어느 하나를 선택하여 양자 상태 소스를 측정하고, 측정한 결과를 기록해둘 수 있다. 이 때, 공격자는 수신자가 양자 상태 소스를 생성할 때 선택한 기저를 알 수 없기 때문에 측정 기저를 무작위로 선택할 수밖에 없다.
이 후, 공격자는 자신의 측정 결과와 동일한 양자 상태 소스를 생성하여 송신자에게 재전송할 수 있다.
이 후, 송신자는 인증키와 메시지 암호화 연산자를 적용한 양자 상태 소스를 A to B 양자채널을 통해 수신자에게 전송할 수 있다.
이 때, 공격자는 또다시 A to B 양자채널에 개입하여 수신자에게 전송되는 양자 상태 소스, 즉 인증키와 메시지 암호화 연산자가 적용된 양자 상태 소스를 측정하여 그 결과를 기록할 수 있다. 이 때, 공격자는 앞선 자신의 측정 기저를 이용하여 양자 상태 소스를 측정할 수 있다.
이 후, 공격자는 수신자에게 인증키와 메시지 암호화 연산자가 적용된 양자 상태 소스를 재전송할 수 있다.
이러한 공격 과정에서 공격자는 A to B 양자채널과 B to A 양자채널에 대해 공격을 수행할 수 있다. 이 때, 최초의 공격인 B to A 양자채널에 대한 공격에서 공격자가 선택한 측정 기저가 수신자가 양자 상태 소스를 생성할 때 선택한 기저와 동일할 확률은 1/2이며, 만약 다른 기저를 선택하였을 경우에도 수신자가 생성한 양자 상태대로 측정될 확률은 1/2이다. 이를 종합하면, B to A 양자채널에서 공격자의 개입으로 발생하는 에러율은 [수학식 6]과 같이 1/4에 상응할 수 있다.
[수학식 6]
Figure 112017103733559-pat00006
따라서, 송신자는 B to A 양자채널의 안전성 검증을 수행하면서, 에러율이 1/4이상 발생하는 경우 B to A 양자채널에 공격자가 개입한 것으로 판단하고, 안전성 검증이 실패한 것으로 결정할 수 있다.
이 때, 양자 채널의 안전성 검증을 위해 선택된 양자 상태의 개수가 c라고 가정할 경우, 공격자 감지율 Pd는 [수학식 7]과 같이 산출할 수 있다.
[수학식 7]
Figure 112017103733559-pat00007
즉, c의 값이 커질수록 Pd는 1로 수렴되므로, 양자 채널의 안전성 검증을 위해 많은 수의 양자 상태를 이용할수록 공격자의 개입을 감지할 확률도 높아질 수 있다.
이 때, [수학식 6]과 [수학식 7]에 의한 분석 결과는 A to B 양자채널과 B to A 양자채널에 동일하게 적용될 수 있다.
또한, 공격자가 존재를 드러내기 전에 신뢰된 메시지를 얻어갈 수 있는지 여부는 다음과 같이 분석할 수 있다.
예를 들어, 공격자가 B to A 양자채널에 개입하여 획득한 측정 결과가 수신자로부터 생성된 양자 상태 소스와 동일할 확률은 3/4일 수 있다.
이 때, A to B 양자채널을 통해 수신자에게 전송되는 양자 상태 소스는 암호화 연산자 이외에도 인증 연산자가 적용되기 때문에, 공격자가 A to B 양자채널에 개입하여 획득한 측정 결과가 실제로 의미 있는 정보일 확률은 (3/4)x(3/4) = 9/16에 해당할 수 있다. 즉, 절반 정도만 신뢰할 수 있다.
그러나, 이러한 정보를 얻기 전에 양자 채널의 안전성 검증과 사용자 인증 과정에서 공격자의 존재가 드러날 수 있다.
또한, 본 발명의 일실시예에 따라 제안된 기법은 현대암호기법 중 하나인 one-time pad 암호형태에 상응할 수 있다. one-time pad 암호화에서는 암호문(encrypted messages)이 공격자에게 탈취되었어도 메시지가 유출되지 않음을 보장한다(completely safe).
따라서, 본 발명을 통해 제안된 기법은 일종의 quantum one-time pad 암호화 기법으로 볼 수 있으며, 현대 암호의 one-time pad에 비해 더 높은 안전성을 보장할 수 있다. 즉, 본 발명에서 제안된 기법의 경우, 공격자가 수신자와 동일한 기저를 선택할 확률이 1/2이기 때문에 공격자에게 전체 암호문이 탈취될 가능성이 없다. 심지어 공격자는 어느 측정결과가 신뢰할 수 있는 정보이고, 어느 측정결과가 신뢰할 수 없는 정보인지 알 수 없다.
이와 같은 수신자와 공격자 사이의 상호정보의 양 H(B:E)은 [수학식 8]과 같이 Holevo bound*1로 표현할 수 있다.
[수학식 8]
Figure 112017103733559-pat00008
이 때,
Figure 112017103733559-pat00009
의 ρx는 수신자가 px의 확률로 준비한 양자 상태에 해당할 수 있다. 또한, S(ρ)는 Von Neumann entropy*1에 해당할 수 있다. 이 때, 수신자는 {|0>, |1>, |+>, |->}의 양자 상태들 중 무작위로 선택하여 양자 상태 소스를 구성할 수 있는데, 양자 상태 소스를 구성하는 양자 상태들이 각각 1/4의 동일한 확률로 선택된다면, [수학식 8]은 [수학식 9]와 같은 관계를 가질 수 있다.
[수학식 9]
Figure 112017103733559-pat00010
Figure 112017103733559-pat00011
이와 같은 [수학식 9]는 송신자와 수신자가 양자 상태 소스를 안전하게 송수신할 수 있음을 나타낼 수 있다.
또한, 본 발명의 일실시예에 따른 양자 직접 통신 방법은 기설정된 사용자 인증 확률, 양자 상태 정보 및 수신자와 송신자가 공유하는 인증키 중 하나 이상을 이용하여 사용자 인증을 수행한다(S320).
이 때, 사용자 인증은 양자 직접 통신의 수신자와 송신자에 대해 수행될 수 있다.
즉, 송신자가 임의로 생성한 메시지에 상응하는 인증 정보로 구성된 인증 암호키를 이용하여 수신자에 대한 사용자 인증을 수행하거나, 송신자로부터 수신자로 향하는 A to B 양자채널에 대한 안전성 검증과 동시에 수행되는 송신자에 대한 사용자 인증을 수행할 수 있다.
먼저, 수신자에 대한 사용자 인증을 수행하는 경우를 설명하면 다음과 같다.
먼저, 송신자가 양자 상태 소스 중 기설정된 사용자 인증 확률에 따라 선택된 적어도 하나의 양자 상태에 인증키를 적용할 수 있다.
예를 들어, 기설정된 사용자 인증 확률이 50%에 해당하고, 양자 상태 소스가 {m1, m2, m3, m4, m5}에 상응하게 구성되어 있다고 가정할 수 있다. 이 때, 양자 상태 소스를 구성하는 각각의 양자 상태, 즉 m1 내지 m5는 50%의 확률로 사용자 인증을 위한 양자 상태로 선택될 수 있다.
이 때, 송신자가 임의로 선택한 인증 암호키에 해당하는 값에 상응하는 인증 연산자를 적어도 하나의 양자 상태에 적용하는 방식으로 인증 암호키를 적용할 수 있다.
이 때, 본 발명의 일실시예에 따른 양자 직접 통신 방법은 인증키의 값이 0이면 I 연산자를 적용하고, 인증키의 값이 1이면 H 연산자를 적용할 수 있다. 따라서, 사용자 인증을 위해 선택된 적어도 하나의 양자 상태의 위치를 확인하고, 해당 위치에 상응하는 인증키의 값에 따라 인증 연산자를 적용할 수 있다.
상기의 예에서, 수신자와 송신자가 공유하는 인증키가 (11010)이라고 가정한다면, 양자 상태 m2에는 인증키 1에 해당하는 H 연산자를 적용하고, 양자 상태 m3에는 인증키 0에 해당하는 I 연산자를 적용할 수 있다.
이 후, 송신자가 임의로 선택한 인증 암호키로 인증키가 적용된 적어도 하나의 양자 상태를 암호화하여 수신자에게 전송할 수 있다.
예를 들어, 수신자에 대한 사용자 인증을 위해 양자 상태 소스 (m1, m2, m3, m4, m5) 중에서 기설정된 사용자 인증 확률에 따라 선택된 양자 상태가 (m2, m3)라고 가정할 수 있다. 이 때, 송신장치는 임의로 선택한 (1, 1)에 상응하게 인증 암호키를 생성하고, 인증 정보에 따라 선택된 암호화 연산자를 구성할 수 있다. 이 때, 메시지를 암호화할 때와 동일한 방식으로, 인증 정보의 값이 0이면 I 연산자를 사용하고, 인증 정보의 값이 1이면 iσy연산자를 사용할 수 있다. 따라서, (iσy , y)로 구성된 인증 암호키로 (m2, m3)를 암호화하여 증명자에 해당하는 수신자에게 제공할 수 있다.
이 때, 사용자 인증을 위해서는, 수신자와 송신자 중 어느 하나의 검증자가 검증자를 제외한 나머지 하나의 증명자에게 사용자 인증 모드임을 알리고, 적어도 하나의 양자 상태에 상응하는 위치 정보를 제공할 수 있다.
이 때, 송신자에 대한 사용자 인증일 경우에는 수신자가 검증자에 해당하고, 수신자에 대한 사용자 인증일 경우에는 송신자가 검증자에 해당할 수 있다.
따라서, 수신자에 대한 사용자 인증일 경우, 송신자는 수신자에게 사용자 인증 모드임을 알리고, 적어도 하나의 양자 상태에 상응하는 위치 정보를 수신자에게 제공할 수 있다.
이 후, 수신자가 인증키 및 양자 상태 소스를 기반으로 인증 암호키를 검출하고, 인증 암호키로 복호화한 인증 정보를 송신자에게 제공할 수 있다.
예를 들어, 수신자는 자신이 준비했던 초기 양자 상태와 송신자로부터 암호화되어 전송된 메시지를 비교하여 인증 암호키를 검출할 수 있다. 이와 같이 검출된 인증 암호키를 복호화하여 인증 정보를 획득하고, 획득한 인증 정보를 송신자에게 제공할 수 있다. 이 때, 송신자는 수신자로부터 전송 받은 인증 정보와 자신이 임의로 생성한 인증 암호키 정보의 일치 여부를 통해 사용자 인증을 수행할 수 있다.
또한, 송신자에 대한 사용자 인증을 수행하는 경우를 설명하면 다음과 같다.
이 때, 송신자에 대한 사용자 인증은 송신자로부터 수신자로 향하는 A to B 양자채널의 안전성 검증과 동시에 수행되기 때문에, A to B 양자채널의 안전성 검증 시 사용되는 양자 상태 소스를 이용하여 사용자 인증을 수행할 수 있다.
예를 들어, A to B 양자채널에 대한 안전성 검증 시에는 송신자가 수신자로부터 받은 양자 상태 소스(|ini>i)에 인증키(Aki)에 따른 인증 연산자({I, H})를 적용한 결과(Aki(|ini> i))에서 안전성 검증을 위한 검증 양자 상태를 선택할 수 있다. 즉, A to B 양자채널의 안전성 검증을 위해 선택된 검증 양자 상태에 이미 인증키(Aki)가 적용되어 있기 때문에, 수신자 측에서도 인증키(Aki)를 이용하여 검증 양자 상태(|ini>i )를 복원해야 하고, 이러한 과정을 통해서 송신자에 대한 사용자 인증 과정이 수행된 것으로 판단할 수 있다.
즉, 수신자가 송신자로부터 전송 받은 검증 양자 상태(A to B 양자채널의 안전성 검증을 위한 것)를 인증키로 복원하고, 수신자 측에서 복원된 검증 양자 상태와 최초의 양자 상태 소스를 비교하는 방식으로 송신자에 대한 사용자 인증을 수행할 수 있다.
따라서, 송신자에 대한 사용자 인증을 위해 수신자에게 제공되는 위치 정보는 A to B 양자채널에 대한 안전성 검증을 위해 수신자에게 제공되는 위치 정보와 일치할 수 있다.
또한, A to B 양자채널의 안전성 검증 방식에 따라 송신자에 대한 사용자 인증 시에는 메시지를 암호화하지 않을 수 있다.
또한, 본 발명의 일실시예에 따른 양자 직접 통신 방법은 양자 채널의 안전성 검증이 실패한 경우에 양자 직접 통신을 중단하고, 양자 채널을 재설정한다(S330).
예를 들어, A to B 양자채널의 안전성 검증이 실패한 경우, 양자 직접 통신을 중단한 상태에서 A to B 양자채널을 재설정한 뒤 양자 직접 통신을 다시 수행할 수 있다.
또한, B to A 양자채널의 안전성 검증이 실패한 경우, 양자 직접 통신을 중단한 상태에서 B to A 양자채널을 재설정한 뒤 양자 직접 통신을 다시 수행할 수 있다.
또한, 본 발명의 일실시예에 따른 양자 직접 통신 방법은 사용자 인증이 실패한 경우, 양자 직접 통신을 중단한다(S340).
즉, 양자 직접 통신을 수행하기 위한 송신자나 수신자 중 어느 하나라도 사용자 인증에 실패한 경우에는 통신의 안전성을 보장할 수 없으므로 양자 직접 통신을 중단할 수 있다.
또한, 도 3에는 도시하지 아니하였으나, 본 발명의 일실시예에 따른 양자 직접 통신 방법은, 송신자가 기설정된 암호화 연산자를 기반으로 수신자에게 전달할 메시지에 상응하는 메시지 암호화 연산자를 생성한다.
예를 들어, 송신자가 전달하려는 메시지가 (110100)인 경우, 송신자가 수신자로부터 전송 받은 양자 상태 소스에 적용할 메시지 암호화 연산자는 (iσy , y, I, iσy, I, I)에 상응할 수 있다.
또한, 도 3에는 도시하지 아니하였으나, 본 발명의 일실시예에 따른 양자 직접 통신 방법은, 송신자가 양자 상태 소스에 인증키와 메시지 암호화 연산자를 적용한 암호화 결과를 수신자에게 전송한다.
또한, 도 3에는 도시하지 아니하였으나, 본 발명의 일실시예에 따른 양자 직접 통신 방법은, 수신자가 양자 상태 소스에 인증키를 적용한 결과와 암호화 결과를 비교하여 메시지를 복호화한다.
예를 들어, 수신자는 양자 상태 소스(|ini> i)에 인증키 (Aki)를 적용한 결과(Aki |ini> i)와 송신자로부터 전송 받은 암호화 결과(Ei Aki |ini>)를 올바른 기저로 측정 및 비교하여 메시지 암호화 연산자(Ei)를 검출할 수 있다.
이와 같은 사용자 인증 기반의 양자 직접 통신 방법을 통해, 양자 통신 프레임 내에서 사용자 인증이 가능한 양자 직접 통신 기법을 제공할 수 있다.
도 4는 본 발명의 일실시예에 따른 양자 직접 통신 방법을 상세하게 나타낸 동작 흐름도이다.
도 4를 참조하면, 본 발명의 일실시예에 따른 양자 직접 통신 방법은 양자 직접 통신에서의 수신자가 양자 상태 소스를 생성하여 송신자에게 전송하면(S410), 사용자들은 송수신된 양자 상태 소스와 양자 직접 통신의 사용자들이 공유한 인증키를 기반으로 B to A 양자채널의 안전성 검증을 수행할 수 있다(S420).
이 때, B to A 양자채널은 수신자로부터 송신자로 향하는 방향의 양자 채널에 상응할 수 있다.
이 후, B to A 양자채널의 안전성 검증이 성공했는지 여부를 판단하고(S425), B to A 양자채널의 안전성 검증이 실패한 경우에는 B to A 양자채널을 재설정할 수 있다(S430).
이 때, B to A 양자채널을 재설정하는 동안, 양자 직접 통신은 중단될 수 있으며, B to A 양자채널이 재설정된 이후에 다시 B to A 양자채널에 대한 안전성 검증을 수행할 수 있다.
또한, 단계(S425)의 판단결과 B to A 양자채널의 안전성 검증이 성공하면, 송신자가 양자 상태 소스에 인증키를 적용한 결과를 이용하여 A to B 양자채널의 안전성 검증 및 송신자에 대한 사용자 인증을 수행할 수 있다(S440).
이 때, A to B 양자채널은 송신자로부터 수신자로 향하는 방향의 양자 채널에 상응할 수 있다.
이 후, A to B 양자채널의 안전성 검증이 성공했는지 여부를 판단하고(S445), A to B 양자채널의 안전성 검증이 실패한 경우, A to B 양자채널을 재설정할 수 있다(S450).
이 때, A to B 양자채널을 재설정하는 동안, 양자 직접 통신은 중단될 수 있으며, A to B 양자채널이 재설정된 이후에 다시 A to B 양자채널에 대한 안전성 검증을 수행할 수 있다.
또한, 단계(S445)의 판단결과 A to B 양자채널의 안전성 검증이 성공하면, A to B 양자채널의 안전성 검증 시 수신자에게 전송된 메시지와 수신자가 생성한 초기상태, 송신자가 적용한 인증 암호키를 이용하여 송신자 및 수신자에 대한 사용자 인증을 수행할 수 있다(S460).
이 후, 송신자 및 수신자에 대한 사용자 인증이 성공하였는지 여부를 판단하고(S465), 송신자 및 수신자에 대한 사용자 인증이 실패한 경우에는 양자 직접 통신을 중단할 수 있다(S470).
또한, 단계(S465)의 판단결과 수신자에 대한 사용자 인증이 성공하면, 송신자가 암호화된 메시지를 수신자에게 전송함으로써 양자 직접 통신을 수행할 수 있다(S480).
도 5는 본 발명에 따른 양자 직접 통신 방법 중 수신자(Bob)에 대한 사용자 인증을 수행하는 과정을 상세하게 나타낸 동작 흐름도이다.
도 5를 참조하면, 본 발명에 따른 수신자에 대한 사용자 인증은 먼저, 송신자에 해당하는 Alice가 수신자에 해당하는 Bob에게 전송 받은 양자 상태 소스 중 기설정된 사용자 인증 확률을 기반으로 적어도 하나의 인증 양자 상태(|ini>j)를 선택할 수 있다(S502).
이 후, Alice가 적어도 하나의 인증 양자상태(|ini>j)에 Bob과 공유하고 있는 인증키(Akj)를 적용할 수 있다(S504).
이 후, Alice가 기설정된 암호화 연산자 {I, iσy}를 고려하여 임의로 생성한 메시지에 해당하는 인증 정보(aku)에 기반한 인증 암호키(akuj)를 구성할 수 있다(S506).
이 후, Alice는 인증키가 적용된 적어도 하나의 인증 양자 상태(Akj |ini>j)를 인증 암호키(akuj)로 암호화(|ψj>)하여 Bob에게 전송할 수 있다(S508).
이 후, Bob은 Alice로부터 적어도 하나의 인증 양자상태(|ini>j)에 해당하는 위치 정보를 획득하고(S510), 위치 정보를 이용하여 양자 상태 소스 중 적어도 하나의 인증 양자 상태(|ini>j)를 검출하여 공유된 인증키(Akj)를 적용할 수 있다(S512).
이 후, Bob은 Alice로부터 수신된 암호화 결과(|ψj>)와 단계(S512)에서 생성한 인증키가 적용된 적어도 하나의 인증 양자 상태(Akj |ini>j)를 비교함으로써 Alice에서 생성된 인증 암호키(akuj)를 검출할 수 있다(S514).
이 후, Bob은 검출된 인증 암호키(akuj)를 기반으로 사용자 인증을 위해 비교할 인증 정보(aku')를 도출할 수 있다(S516).
이 후, Bob이 인증 정보(aku')를 Alice에게 전송하면(S518), Alice는 자신이 생성한 인증정보(aku)와 인증정보(aku')가 동일한지 여부를 판단할 수 있다(S520).
단계(S520)의 판단결과 두 개의 인증정보가 동일하면, Bob에 대한 사용자 인증이 성공한 것으로 판단할 수 있다(S522).
또한, 단계(S520)의 판단결과 두 개의 인증정보가 동일하지 않으면, Bob에 대한 사용자 인증이 실패한 것으로 판단하고(S524), Alice와 Bob의 양자 직접 통신을 중단할 수 있다.
도 6은 도 1에 도시된 송신 장치의 일 예를 나타낸 블록도이다.
도 6을 참조하면, 도 1에 도시된 송신 장치(110)는 메모리(610)와 프로세서(620)를 포함한다.
메모리(610)는 양자 직접 통신에서의 수신 장치와 공유하는 인증키를 저장한다.
프로세서(620)는 기설정된 채널 검증 확률과 수신 장치로부터 생성된 양자 상태 소스를 이용하여 수신 장치로의 A to B 양자채널의 안전성 검증을 수행한다.
먼저, 수신 장치로부터 전송 받은 양자 상태 소스에 인증 연산자 {I, H}로 구성된 인증키를 적용할 수 있다. 이 때, 인증키가 적용됨에 따라 양자 상태 소스의 기저는 변환될 수 있다.
이 후, 기설정된 채널 검증 확률을 기반으로 인증키가 적용된 양자 상태 소스 중 일부를 A to B 양자채널의 안전성 검증을 위한 검증 양자 상태로 선택할 수 있다.
이 후, 검증 양자 상태에 암호화 연산자 I를 적용한 뒤 A to B 양자채널을 통해 수신 장치에게 전송할 수 있다. 이 때, 암호화 연산자 I는 양자상태를 변화시키지 않는 연산자에 해당할 수 있다. 즉, A to B 양자채널의 안전성 검증을 위해 수신 장치에게 전송되는 메시지에는 연산자 I를 적용하여 암호화되지 않은 상태에 해당할 수 있다.
또한, 수신 장치에게 A to B 양자채널의 안전성 검증을 수행중임을 알리고, 수신 장치에게 검증 양자 상태로 선택된 위치를 제공할 수 있다.
이 후, 수신 장치는 송신 장치로부터 제공된 위치를 고려하여 해당하는 위치의 인증키로 검증 양자 상태를 복원하고, 복원된 결과가 최초의 양자 상태 소스의 값과 동일한지 여부를 판단하여 A to B 양자채널의 안전을 검증할 수 있다.
또한, 프로세서(620)는 기설정된 사용자 인증 확률, 양자 상태 소스 및 인증키 중 하나 이상을 이용하여 수신 장치에 대한 사용자 인증을 수행한다.
이 때, 양자 상태 소스 중 기설정된 사용자 인증 확률에 따라 선택된 적어도 하나의 양자 상태에 인증키를 적용할 수 있다.
예를 들어, 기설정된 사용자 인증 확률이 50%에 해당하고, 양자 상태 소스가 {m1, m2, m3, m4, m5}에 상응하게 구성되어 있다고 가정할 수 있다. 이 때, 양자 상태 소스를 구성하는 각각의 양자 상태, 즉 m1 내지 m5는 50%의 확률로 사용자 인증을 위한 양자 상태로 선택될 수 있다.
이 때, 송신자가 임의로 선택한 인증 암호키에 해당하는 값에 상응하는 인증 연산자를 적어도 하나의 양자 상태에 적용하는 방식으로 인증 암호키를 적용할 수 있다.
이 때, 본 발명의 일실시예에 따른 양자 직접 통신 방법은 인증키의 값이 0이면 I 연산자를 적용하고, 인증키의 값이 1이면 H 연산자를 적용할 수 있다. 따라서, 사용자 인증을 위해 선택된 적어도 하나의 양자 상태의 위치를 확인하고, 해당 위치에 상응하는 인증키의 값에 따라 인증 연산자를 적용할 수 있다.
상기의 예에서, 수신자와 송신자가 공유하는 인증키가 (11010)이라고 가정한다면, 양자 상태 m2에는 인증키 1에 해당하는 H 연산자를 적용하고, 양자 상태 m3에는 인증키 0에 해당하는 I 연산자를 적용할 수 있다.
이 후, 송신자가 임의로 선택한 인증 암호키로 인증키가 적용된 적어도 하나의 양자 상태를 암호화하여 수신자에게 전송할 수 있다.
예를 들어, 수신자에 대한 사용자 인증을 위해 양자 상태 소스 (m1, m2, m3, m4, m5) 중에서 기설정된 사용자 인증 확률에 따라 선택된 양자 상태가 (m2, m3)라고 가정할 수 있다. 이 때, 송신장치는 임의로 선택한 (1, 1)에 상응하게 인증 암호키를 생성하고, 인증 정보에 따라 선택된 암호화 연산자를 구성할 수 있다. 이 때, 메시지를 암호화할 때와 동일한 방식으로, 인증 정보의 값이 0이면 I 연산자를 사용하고, 인증 정보의 값이 1이면 iσy 연산자를 사용할 수 있다. 따라서, (iσy, iσy)fh 구성된 인증 암호키로 (m2, m3)를 암호화하여 증명자에 해당하는 수신자에게 제공할 수 있다.
이 때, 수신 장치에게 사용자 인증 모드임을 알리고, 적어도 하나의 양자 상태에 상응하는 위치 정보를 제공할 수 있다.
이 때, 송신 장치는 수신 장치에서 인증 암호키를 기반으로 복호화한 인증 정보를 수신하고, 인증 정보와 인증 정보를 비교하여 수신 장치에 대한 사용자 인증을 수행할 수 있다.
예를 들어, 수신 장치는 자신이 준비했던 초기 양자 상태와 송신 장치로부터 암호화되어 전송된 메시지를 비교하여 인증 암호키를 검출할 수 있다. 이와 같이 검출된 인증 암호키로 암호화된 메시지를 복호화하여 인증 정보를 획득하고, 획득한 인증 정보를 송신 장치에게 제공할 수 있다. 이 때, 송신 장치는 수신 장치로부터 전송 받은 인증 정보와 자신이 임의로 생성한 인증 정보의 일치 여부를 통해 수신 장치에 대한 사용자 인증을 수행할 수 있다.
또한, 프로세서(620)는 양자 채널의 안전성 검증이 실패한 경우에 양자 직접 통신을 중단한 뒤 양자 채널을 재설정한다.
예를 들어, A to B 양자채널의 안전성 검증이 실패한 경우, 양자 직접 통신을 중단한 상태에서 A to B 양자채널을 재설정한 뒤 양자 직접 통신을 다시 수행할 수 있다.
또한, B to A 양자채널의 안전성 검증이 실패한 경우, 양자 직접 통신을 중단한 상태에서 B to A 양자채널을 재설정한 뒤 양자 직접 통신을 다시 수행할 수 있다.
또한, 프로세서(620)는 사용자 인증이 실패한 경우에 양자 직접 통신을 중단한다.
즉, 양자 직접 통신을 수행하기 위한 송신 장치나 수신 장치 중 어느 하나라도 사용자 인증에 실패한 경우에는 통신의 안전성을 보장할 수 없으므로 양자 직접 통신을 중단할 수 있다.
도 7은 도 1에 도시된 수신 장치의 일 예를 나타낸 블록도이다.
도 7을 참조하면, 도 1에 도시된 수신 장치(120)는 메모리(710)와 프로세서(720)를 포함한다.
메모리(710)는 양자 직접 통신의 송신 장치와 공유하는 인증키를 저장한다.
프로세서(720)는 기설정된 채널 검증 확률과 양자 직접 통신을 위해 생성한 양자 상태 소스를 이용하여 송신 장치로 향하는 B to A 양자채널의 안전성 검증을 수행할 수 있다.
이 때, B to A 양자채널의 안전성을 검증하는 과정은 다음과 같다.
먼저, 수신 장치가 송신 장치로 양자 상태 소스를 전송할 수 있다.
이 때, 송신 장치는 기설정된 채널 검증 확률을 기반으로 양자 상태 소스에 포함된 복수개의 양자 상태들 중 일부를 B to A 양자채널의 안전성 검증을 위한 검증 양자 상태로 선택할 수 있다. 즉, 각각의 양자 상태는 기설정된 채널 검증 확률로 검증 양자 상태로 선택될 수 있다.
이 후, 송신 장치는 z-기저와 x-기저 중 어느 하나를 랜덤으로 선택하여 검증 양자 상태를 측정하기 위한 측정 기저로 사용할 수 있다.
이 후, 송신 장치는 수신 장치에게 B to A 양자채널의 안전성 검증을 수행중임을 알리고, 수신 장치에게 검증 양자 상태로 선택된 위치의 기저와 양자 상태를 요청할 수 있다. 이 때, 수신 장치는, 송신 장치의 요청에 따라 양자 상태 소스 중 요청된 위치의 기저와 양자 상태를 송신 장치에게 공개할 수 있다.
이 후, 송신 장치는 자신이 랜덤으로 선택한 측정 기저와 수신 장치가 공개한 기저가 동일한지 여부를 확인할 수 있다. 만약, 랜덤으로 선택한 측정 기저와 공개된 기저가 동일한 경우, 송신 장치가 랜덤하게 선택한 측정 기저로 검증 양자 상태를 측정한 결과와 수신 장치가 공개한 양자 상태의 동일 여부를 판단하여 B to A 양자채널의 안전성을 검증할 수 있다.
또한, 프로세서(720)는 송신 장치로부터 A to B 양자채널의 안전성 검증 시 수신되는 적어도 하나의 검증 양자 상태와 인증키를 이용하여 송신 장치에 대한 사용자 인증을 수행한다.
이 때, 송신 장치에 대한 사용자 인증은 A to B 양자채널에 대한 안전성 검증과 동시에 수행될 수 있다.
예를 들어, A to B 양자채널에 대한 안전성 검증 시에는 송신 장치가 수신 장치로부터 받은 양자 상태 소스(|ini>i)에 인증키(Aki)에 따른 인증 연산자({I, H})를 적용한 결과(Aki(|ini> i))에서 안전성 검증을 위한 검증 양자 상태를 선택한다. 즉, A to B 양자채널의 안전성 검증을 위해 선택된 검증 양자 상태에 이미 인증키(Aki)가 적용되어 있기 때문에, 수신 장치 측에서도 인증키(Aki)를 이용하여 검증 양자 상태(|ini>i)를 복원해야 하고, 이러한 과정을 통해서 송신 장치에 대한 사용자 인증 과정이 수행된 것으로 판단할 수 있다.
즉, 수신 장치가 송신 장치로부터 전송 받은 검증 양자 상태(A to B 양자채널의 안전성 검증을 위한 것)을 인증키로 복원하고, 수신 장치 측에서 복원된 검증 양자 상태와 최초의 양자 상태 소스를 비교하는 방식으로 송신 장치에 대한 사용자 인증을 수행할 수 있다.
따라서, 송신 장치에 대한 사용자 인증을 위해 수신 장치에게 제공되는 위치 정보는 A to B 양자채널에 대한 안전성 검증을 위해 수신자에게 제공되는 위치 정보와 일치할 수 있다.
또한, A to B 양자채널의 안전성 검증 방식에 따라 송신 장치에 대한 사용자 인증 시에는 메시지를 암호화하지 않을 수 있다.
또한, 프로세서(720)는 양자 채널의 안전성 검증이 실패한 경우에 양자 직접 통신을 중단한 뒤 양자 채널을 재설정한다.
예를 들어, A to B 양자채널의 안전성 검증이 실패한 경우, 양자 직접 통신을 중단한 상태에서 A to B 양자채널을 재설정한 뒤 양자 직접 통신을 다시 수행할 수 있다.
또한, B to A 양자채널의 안전성 검증이 실패한 경우, 양자 직접 통신을 중단한 상태에서 B to A 양자채널을 재설정한 뒤 양자 직접 통신을 다시 수행할 수 있다.
또한, 프로세서(720)는 사용자 인증이 실패한 경우에 양자 직접 통신을 중단한다.
즉, 양자 직접 통신을 수행하기 위한 송신 장치나 수신 장치 중 어느 하나라도 사용자 인증에 실패한 경우에는 통신의 안전성을 보장할 수 없으므로 양자 직접 통신을 중단할 수 있다.
이상에서와 같이 본 발명에 따른 개체 인증 기반의 양자 직접 통신 방법 및 이를 이용한 장치는 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
110: 송신 장치 120: 수신 장치
210: 앨리스(Alice) 220: 밥(Bob)
230: 양자 상태 소스 240: 인증키
250: 암호화 연산자 260: 측정 기저
270: 측정 결과

Claims (19)

  1. 기설정된 채널 검증 확률과 양자 직접 통신의 수신자로부터 생성된 양자 상태 소스를 이용하여 양자 채널의 안전성 검증을 수행하는 단계;
    기설정된 사용자 인증 확률, 상기 양자 상태 소스 및 상기 수신자와 송신자가 공유하는 인증키 중 하나 이상을 이용하여 사용자 인증을 수행하는 단계;
    상기 양자 채널의 안전성 검증이 실패한 경우에 상기 양자 직접 통신을 중단하고, 상기 양자 채널을 재설정하는 단계; 및
    상기 사용자 인증이 실패한 경우, 상기 양자 직접 통신을 중단하는 단계
    를 포함하는 것을 특징으로 하는 사용자 인증 기반의 양자 직접 통신 방법.
  2. 청구항 1에 있어서,
    상기 사용자 인증을 수행하는 단계는
    상기 송신자가 임의로 생성한 메시지에 상응하는 인증 정보로 구성된 인증 암호키를 이용하여 상기 수신자에 대한 사용자 인증을 수행하는 단계; 및
    상기 송신자로부터 상기 수신자로 향하는 A to B 양자채널에 대한 안전성 검증과 동시에 수행되는 송신자에 대한 사용자 인증을 수행하는 단계를 포함하는 것을 특징으로 하는 사용자 인증 기반의 양자 직접 통신 방법.
  3. 청구항 2에 있어서,
    상기 수신자에 대한 사용자 인증을 수행하는 단계는
    상기 송신자가 상기 양자 상태 소스 중 상기 기설정된 사용자 인증 확률에 따라 선택된 적어도 하나의 양자 상태에 상기 인증키를 적용하는 단계;
    상기 송신자가 인증 암호키로 상기 인증키가 적용된 적어도 하나의 양자 상태를 암호화하여 상기 수신자에게 전송하는 단계; 및
    상기 수신자가 상기 인증키 및 상기 양자 상태 소스를 기반으로 상기 인증 암호키를 검출하고, 상기 인증 암호키로 복호화한 인증 정보를 상기 송신자에게 제공하는 단계를 포함하는 것을 특징으로 하는 사용자 인증 기반의 양자 직접 통신 방법.
  4. 청구항 3에 있어서,
    상기 사용자 인증을 수행하는 단계는
    상기 수신자와 상기 송신자 중 어느 하나의 검증자가 상기 검증자를 제외한 나머지 하나의 증명자에게 사용자 인증 모드임을 알리고, 상기 적어도 하나의 양자 상태에 상응하는 위치 정보를 제공하는 것을 특징으로 하는 사용자 인증 기반의 양자 직접 통신 방법.
  5. 청구항 4에 있어서,
    상기 송신자에 대한 사용자 인증일 경우에는 상기 수신자가 검증자에 해당하고, 상기 수신자에 대한 사용자 인증일 경우에는 상기 송신자가 검증자에 해당하는 것을 특징으로 하는 사용자 인증 기반의 양자 직접 통신 방법.
  6. 청구항 2에 있어서,
    상기 송신자에 대한 사용자 인증을 수행하는 단계는
    상기 A to B 양자채널에 대한 안전성 검증 시 상기 송신자가 상기 양자 상태 소스 중 상기 기설정된 채널 검증 확률에 따라 선택된 적어도 하나의 양자 상태에 상기 인증키를 적용하는 단계; 및
    상기 수신자가 상기 적어도 하나의 양자 상태의 일치 여부를 고려하여 사용자 인증을 수행할 수 있도록, 상기 인증키가 적용된 적어도 하나의 양자 상태에 기설정된 암호화 연산자를 적용하여 상기 수신자에게 전송하는 단계를 포함하는 것을 특징으로 하는 사용자 인증 기반의 양자 직접 통신 방법.
  7. 청구항 4에 있어서,
    상기 송신자에 대한 사용자 인증을 위해 상기 수신자에게 제공되는 위치 정보는 상기 A to B 양자채널에 대한 안전성 검증을 위해 상기 수신자에게 제공되는 위치 정보와 일치하는 것을 특징으로 하는 사용자 인증 기반의 양자 직접 통신 방법.
  8. 청구항 1에 있어서,
    상기 양자 직접 통신 방법은
    상기 송신자가 기설정된 암호화 연산자를 기반으로 상기 수신자에게 전달할 메시지에 상응하는 메시지 암호화 연산자를 생성하는 단계;
    상기 송신자가 상기 양자 상태 소스에 상기 인증키와 상기 메시지 암호화 연산자를 적용한 암호화 결과를 상기 수신자에게 전송하는 단계; 및
    상기 수신자가 상기 양자 상태 소스에 상기 인증키를 적용한 결과와 상기 암호화 결과를 비교하여 상기 메시지를 복호화하는 단계를 더 포함하는 것을 특징으로 하는 사용자 인증 기반의 양자 직접 통신 방법.
  9. 청구항 1에 있어서,
    상기 양자 상태 소스는
    양자 얽힘 상태가 아닌 단일 양자 상태에 상응하게 생성되는 것을 특징으로 하는 사용자 인증 기반의 양자 직접 통신 방법.
  10. 청구항 6에 있어서,
    상기 양자 채널의 안전성 검증은
    상기 A to B 양자채널과 상기 수신자로부터 상기 송신자로 향하는 B to A 양자채널에 대해 수행되는 것을 특징으로 하는 사용자 인증 기반의 양자 직접 통신 방법.
  11. 양자 직접 통신의 수신 장치와 공유하는 인증키를 저장하는 메모리; 및
    기설정된 채널 검증 확률과 상기 수신 장치로부터 생성된 양자 상태 소스를 이용하여 상기 수신 장치로의 A to B 양자채널의 안전성 검증을 수행하고, 기설정된 사용자 인증 확률, 상기 양자 상태 소스 및 상기 인증키 중 하나 이상을 이용하여 상기 수신 장치에 대한 사용자 인증을 수행하고, 양자 채널의 안전성 검증이 실패한 경우에 상기 양자 직접 통신을 중단한 뒤 양자 채널을 재설정하고, 상기 사용자 인증이 실패한 경우에 상기 양자 직접 통신을 중단하는 프로세서
    를 포함하는 것을 특징으로 하는 송신 장치.
  12. 청구항 11에 있어서,
    상기 프로세서는
    상기 양자 상태 소스 중 상기 기설정된 사용자 인증 확률에 따라 선택된 적어도 하나의 양자 상태에 상기 인증키를 적용하고, 임의로 생성한 메시지에 상응하는 인증 정보로 구성된 인증 암호키로 상기 인증키가 적용된 적어도 하나의 양자 상태를 암호화하여 상기 수신 장치에게 전송하는 것을 특징으로 하는 송신 장치.
  13. 청구항 12에 있어서,
    상기 프로세서는
    상기 수신 장치에서 상기 인증 암호키를 기반으로 복호화한 인증 정보를 수신하고, 상기 인증 정보와 상기 인증 정보를 비교하여 상기 수신 장치에 대한 사용자 인증을 수행하는 것을 특징으로 하는 송신 장치.
  14. 청구항 13에 있어서,
    상기 인증 암호키는
    상기 인증키 및 상기 양자 상태 소스를 기반으로 검출되는 것을 특징으로 하는 송신 장치.
  15. 청구항 12에 있어서,
    상기 프로세서는
    상기 수신 장치에게 사용자 인증 모드임을 알리고, 상기 적어도 하나의 양자 상태에 상응하는 위치 정보를 제공하는 것을 특징으로 하는 송신 장치.
  16. 청구항 11에 있어서,
    상기 프로세서는
    기설정된 암호화 연산자를 기반으로 상기 수신 장치에게 전달할 메시지에 상응하는 메시지 암호화 연산자를 생성하고, 상기 양자 상태 소스에 상기 인증키와 상기 메시지 암호화 연산자를 적용한 암호화 결과를 전송하여 상기 양자 직접 통신을 수행하는 것을 특징으로 하는 송신 장치.
  17. 양자 직접 통신의 송신 장치와 공유하는 인증키를 저장하는 메모리; 및
    기설정된 채널 검증 확률과 양자 직접 통신을 위해 생성한 양자 상태 소스를 이용하여 상기 송신 장치로 향하는 B to A 양자채널의 안전성 검증을 수행하고, 상기 송신 장치로부터 A to B 양자채널의 안전성 검증 시 수신되는 적어도 하나의 검증 양자 상태와 상기 인증키를 이용하여 상기 송신 장치에 대한 사용자 인증을 수행하고, 양자 채널의 안전성 검증이 실패한 경우에 상기 양자 직접 통신을 중단한 뒤 양자 채널을 재설정하고, 상기 사용자 인증이 실패한 경우에 상기 양자 직접 통신을 중단하는 프로세서
    를 포함하는 것을 특징으로 하는 수신 장치.
  18. 청구항 17에 있어서,
    상기 송신 장치에 대한 사용자 인증은 상기 A to B 양자채널에 대한 안전성 검증과 동시에 수행되는 것을 특징으로 하는 수신 장치.
  19. 청구항 17에 있어서,
    상기 프로세서는
    상기 송신 장치로부터 상기 A to B 양자채널의 안전성 검증을 위한 위치 정보를 수신하고, 상기 적어도 하나의 검증 양자 상태를 상기 인증키로 복호화한 결과와 상기 양자 상태 소스 중 상기 위치 정보에 상응하는 적어도 하나의 양자 상태를 비교하여 상기 송신 장치에 대한 사용자 인증을 수행하는 것을 특징으로 하는 수신 장치.
KR1020170136505A 2017-10-20 2017-10-20 사용자 인증 기반의 양자 직접 통신 방법 및 이를 이용한 장치 KR101978774B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020170136505A KR101978774B1 (ko) 2017-10-20 2017-10-20 사용자 인증 기반의 양자 직접 통신 방법 및 이를 이용한 장치
US15/980,919 US10778420B2 (en) 2017-10-20 2018-05-16 Quantum direct communication method with user authentication and apparatus using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170136505A KR101978774B1 (ko) 2017-10-20 2017-10-20 사용자 인증 기반의 양자 직접 통신 방법 및 이를 이용한 장치

Publications (2)

Publication Number Publication Date
KR20190044272A KR20190044272A (ko) 2019-04-30
KR101978774B1 true KR101978774B1 (ko) 2019-05-15

Family

ID=66169599

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170136505A KR101978774B1 (ko) 2017-10-20 2017-10-20 사용자 인증 기반의 양자 직접 통신 방법 및 이를 이용한 장치

Country Status (2)

Country Link
US (1) US10778420B2 (ko)
KR (1) KR101978774B1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102028098B1 (ko) * 2018-01-29 2019-10-02 한국전자통신연구원 양자암호통신 인증 장치 및 방법
US11676104B2 (en) * 2019-06-17 2023-06-13 Alibaba Group Holding Limited Systems and methods for coordinating decisions between non-communicating parties
US11343088B1 (en) 2019-10-01 2022-05-24 National Technology & Engineering Solutions Of Sandia, Llc Systems and methods for quantum optical device authentication
CN113595725B (zh) * 2021-07-29 2023-08-11 如般量子科技有限公司 基于量子密钥卡排列的通信系统及通信方法
CN114143860A (zh) * 2021-11-10 2022-03-04 清华大学 量子直接通信方法、装置、消息发送端、消息接收端
US11818257B1 (en) * 2022-04-27 2023-11-14 Cisco Technology, Inc. Systems and methods for providing user authentication for quantum-entangled communications in a cloud environment

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7359512B1 (en) 2004-03-10 2008-04-15 Verizon Corporate Services Group Inc. Authentication in a quantum cryptographic system
US20140177837A1 (en) 2012-12-21 2014-06-26 King Abdulaziz City For Science And Technology Method and Apparatus for Direct Counterfactual Quantum Communication

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4647748B2 (ja) * 2000-06-12 2011-03-09 キヤノン株式会社 暗号化装置及び方法、ならびに通信方法及びシステム
AU2002255801A1 (en) * 2001-04-11 2002-10-28 Magiq Technologies, Inc. Polarization to phase converter
EP1696603A4 (en) * 2003-11-28 2007-12-12 Japan Science & Tech Agency COMMUNICATION SYSTEM AND COMMUNICATION METHOD USING THE SAME
GB2427317B (en) * 2005-06-16 2010-05-19 Hewlett Packard Development Co Quantum key distribution apparatus & method
GB0512229D0 (en) * 2005-06-16 2005-07-27 Hewlett Packard Development Co Quantum key distribution apparatus & method
US7809143B2 (en) * 2005-10-24 2010-10-05 Magiq Technologies, Inc. QKD system with synchronization channel verification
US8175270B2 (en) * 2007-06-19 2012-05-08 Alcatel Lucent Authentication loading control and information recapture in a UMTS network
KR101314210B1 (ko) 2009-11-24 2013-10-02 한국전자통신연구원 사용자 인증 양자 키 분배 방법
JP2011130120A (ja) * 2009-12-16 2011-06-30 Sony Corp 量子公開鍵暗号システム、鍵生成装置、暗号化装置、復号装置、鍵生成方法、暗号化方法、及び復号方法
US9054871B2 (en) * 2012-02-21 2015-06-09 California Institute Of Technology Physical key-protected one time pad
US9184912B2 (en) * 2012-04-17 2015-11-10 The Boeing Company Secure quantum authentication system
KR101659912B1 (ko) 2015-09-09 2016-09-26 한국과학기술연구원 양자 메시지 인증을 위한 장치 및 방법
CN105337727B (zh) * 2015-10-19 2017-02-22 青岛理工大学 云计算三要素之间访问控制的量子认证方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7359512B1 (en) 2004-03-10 2008-04-15 Verizon Corporate Services Group Inc. Authentication in a quantum cryptographic system
US20140177837A1 (en) 2012-12-21 2014-06-26 King Abdulaziz City For Science And Technology Method and Apparatus for Direct Counterfactual Quantum Communication

Also Published As

Publication number Publication date
US20190123896A1 (en) 2019-04-25
KR20190044272A (ko) 2019-04-30
US10778420B2 (en) 2020-09-15

Similar Documents

Publication Publication Date Title
KR101978774B1 (ko) 사용자 인증 기반의 양자 직접 통신 방법 및 이를 이용한 장치
CN106411521B (zh) 用于量子密钥分发过程的身份认证方法、装置及系统
CN113038468B (zh) 一种物联网无线终端量子密钥分发与协商方法
JP6619455B2 (ja) アイデンティティ認証のための方法、装置、及びシステム
KR102028098B1 (ko) 양자암호통신 인증 장치 및 방법
EP3213458B1 (en) Method, apparatus, and system for quantum key distribution, privacy amplification, and data transmission
KR101830339B1 (ko) 양자 네트워크상에서의 양자키 분배 장치 및 방법
US11533171B2 (en) Apparatus and method for quantum direct communication using single qubits
KR20170035665A (ko) 키 교환 장치 및 방법
CN103166958A (zh) 一种文件的保护方法及系统
US9692770B2 (en) Signature verification using unidirectional function
WO2019093478A1 (ja) 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム
US9635003B1 (en) Method of validating a private-public key pair
KR101162333B1 (ko) 도전 응답 기반의 rtt 검사 방법, 장치 및 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체
KR101645705B1 (ko) 장비들간의 인증방법
CN114978542B (zh) 面向全生命周期的物联网设备身份认证方法、系统及存储介质
KR101659912B1 (ko) 양자 메시지 인증을 위한 장치 및 방법
JPH0981523A (ja) 認証方法
EP3361670B1 (en) Multi-ttp-based method and device for verifying validity of identity of entity
KR101955484B1 (ko) 양자 채널 기반의 인증 수행 방법 및 인증 요청 방법
JP2008217497A (ja) 無線通信システム通信装置および無線通信方法
Buhari et al. A quantum based challenge-response user authentication scheme over noiseless channel
JP4176560B2 (ja) 親機と子機間の認証方法、親機、及び子機
JP2014102676A (ja) 環境認証システム、制御対象装置、接続管理装置、および環境定義装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant