KR102023526B1 - 양자 키 분배 시스템에서 생성된 비밀키의 안전성을 높이는 방법 - Google Patents

양자 키 분배 시스템에서 생성된 비밀키의 안전성을 높이는 방법 Download PDF

Info

Publication number
KR102023526B1
KR102023526B1 KR1020120120381A KR20120120381A KR102023526B1 KR 102023526 B1 KR102023526 B1 KR 102023526B1 KR 1020120120381 A KR1020120120381 A KR 1020120120381A KR 20120120381 A KR20120120381 A KR 20120120381A KR 102023526 B1 KR102023526 B1 KR 102023526B1
Authority
KR
South Korea
Prior art keywords
key
generated
filtered
random number
secret key
Prior art date
Application number
KR1020120120381A
Other languages
English (en)
Other versions
KR20140054647A (ko
Inventor
최정운
Original Assignee
아이디 퀀티크 에스.에이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아이디 퀀티크 에스.에이. filed Critical 아이디 퀀티크 에스.에이.
Priority to KR1020120120381A priority Critical patent/KR102023526B1/ko
Publication of KR20140054647A publication Critical patent/KR20140054647A/ko
Application granted granted Critical
Publication of KR102023526B1 publication Critical patent/KR102023526B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)

Abstract

양자 키 분배 시스템에서 생성된 비밀키의 안전성을 높이는 방법을 개시한다. 본 실시예의 일 측면에 의하면, 안정성이 향상된 비밀키를 생성하는 양자 암호키 분배(Quantum Key Distribytion: QKD) 시스템에 있어서, 걸러진 키(Sifted Key)에 대해 소정의 난수열과 비트간 배타적 논리합(Bitwise Exclusive OR) 연산을 수행하여 암호화된 걸러진 키를 생성하고, 상기 암호화된 걸러진 키에 대해 후처리 연산을 수행하여 비밀키를 생성하는 송신장치 및 수신장치를 포함하는 안정성이 향상된 비밀키를 생성하는 양자 암호키 분배 시스템을 제공한다.

Description

양자 키 분배 시스템에서 생성된 비밀키의 안전성을 높이는 방법{Method for Enhancing Security of Secret Key Generated in Quantum Key Distribution System}
본 실시예는 양자 키 분배(Quantum Key Distribution: 이하 'QKD'라고 약칭함) 시스템에서 생성된 비밀키의 안전성을 높이는 방법에 관한 것이다. 보다 상세하게는, QKD 프로토콜을 수행함에 있어서 QKD 시스템의 불완전성을 이용한 도청자의 각종 공격에 대해 추가적인 안전성을 보장할 수 있는, QKD 시스템에서 생성된 비밀키의 안전성을 높이는 방법에 관한 것이다.
이 부분에 기술된 내용은 단순히 본 실시예에 대한 배경 정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.
QKD 프로토콜은 송신부와 수신부가 완벽하게 보안된다는 가정하에서 생성된 키의 절대적 안전성을 보장해준다.
그러나, 실제 QKD 시스템의 구현에 있어서는 감쇄된 레이저 펄스를 사용함으로써 펄스에 하나 이상의 광자가 포함될 수 있으며, 이로 인해 공격자의 광자 수 분할(Photon Number Splitting: PNS) 공격에 노출될 수 있다. 더구나 실제 QKD 시스템에서는 위상 변조기(Phase Modulator)를 포함한 각종 부품 소자들로부터 외부로 전자기복사(Electromagnetic Radiation: EMR) 신호를 누출할 수 있는 여지가 있으며, 이러한 정보들은 공격자에게 추가적인 정보를 제공하게 된다.
이러한 실제 구현상의 불완전성에 따른 비밀키의 안정성을 확보하기 위해, 미국등록특허 제7,620,182호(이하 '선행문헌1'이라 칭함)에서는 의사난수생성기(Pseudo-Random Number Generation; 이하 'PRNG'라고 약칭함)를 통해 키의 엔트로피(Entropy)를 확장하는 방법을 제안하였다.
도 1은 선행문헌1에서 제시된 광자 펄스의 변조에 사용될 비트정보를 암호화하는 방법을 개략적으로 나타낸 도면이다.
도 1에 도시된 바와 같이, 진난수생성기(True-Random Number Generation)인 TRNG1에 의해 생성된 비트열 B(기저 정보)와 TRNG2에 의해 생성된 비트열 K(비트 정보)의 조합에 따라 광자펄스를 변조하는 기존의 QKD 프로토콜과 달리, 선행문헌1에서는 비트열 K를 PRNG에 의해 생성된 비트열 P와 XOR 연산을 수행하여 비트열 C(암호화된 비트 정보)를 얻은 후, 비트열 B와 비트열 C의 조합에 따라 광자펄스를 변조한다.
그러나, TRNG2에 의해 생성된 비트열 K 뿐만 아니라, 패스워드(Password)를 시드(Seed)로 하는 PRNG에 의해 생성된 비트열 P 및 C = K XOR P에 의해 생성된 비트열 C까지도 공격자 입장에서 보면 모두 알 수 없는 비트열이며, 다만 위상 변조기가 누출하는 전자기복사를 통해 일정 수준의 정보를 획득하게 되는 것이다.
다시 말해, 기존의 QKD 프로토콜처럼 비밀키를 위해 비트열 K만을 사용하던지 비트열 P를 통해 암호화된 비트열 C를 사용하던지, 공격자 입장에서는 동일 수준의 공격을 수행할 수 있게 되기 때문에, 사실상 상기 방법은 안전성 향상에 아무런 도움이 되지 못한다.
본 실시예는, 양자 키 분배 프로토콜을 수행함에 있어, 부채널 공격(Side Channel Attack)과 같은 QKD 시스템의 불완전성을 이용한 공격자의 각종 공격에 대해 추가적인 안전성을 보장할 수 있는 키 엔트로피를 향상시킬 수 있는 방법을 제공하는 주된 목적이 있다.
본 실시예의 일 측면에 의하면, 안정성이 향상된 비밀키를 생성하는 양자 암호키 분배 시스템에 있어서, QKD 프로토콜을 수행하여 생성된 걸러진 키(Sifted Key)에 대해 소정의 난수열과 비트간 배타적 논리합(Bitwise Exclusive OR) 연산을 수행하여 암호화된 걸러진 키를 생성하고, 상기 암호화된 걸러진 키에 대해 후처리 연산을 수행하여 비밀키를 생성하는 송신장치 및 수신장치를 포함하는 안정성이 향상된 비밀키를 생성하는 양자 암호키 분배 시스템을 제공한다.
상기 송신장치 및 상기 수신장치는 사전에 공유한 동일한 시드 키(Seed Key)로부터 동일한 PRNG 알고리즘을 이용하여 상기 소정의 난수열을 생성할 수 있다.
또한, 상기 송신장치 및 상기 수신장치는 상기 생성된 비밀키의 일정 부분을 다음 QKD에서 사용될 상기 PRNG 알고리즘의 시드 키로 할당할 수 있다.
또한, 상기 송신장치 및 상기 수신장치는 상기 생성된 걸러진 키와 동일한 길이로 상기 소정의 난수열을 생성할 수 있다.
더불어, 상기 송신장치 및 상기 수신장치는 상기 QKD 프로토콜의 수행과 병렬적으로 또는 상기 QKD 프로토콜의 수행 이전에 미리 상기 소정의 난수열을 생성할 수 있다.
본 실시예에 의하면, 걸러진 키를 암호화함으로써, 공격자가 각 부품들로부터 누출된 전자기복사를 통해 일정 수준의 비트 정보를 가져갔다 할지라도 누출된 정보에 추가적인 엔트로피를 부여할 수 있다.
또한, 걸러진 키에 대해 암호화를 수행하므로, 양자 코딩 단계에서 암호화를 수행하는 종래의 방법에 비해 암호화를 위해 PRNG로부터 생성해야 하는 비트열의 길이도 그만큼 짧아진다. 그 결과 자원 및 연산 효율성 측면에서 종래의 방법에 비해 월등한 장점을 가진다.
도 1은 선행문헌1에서 제시된 광자 펄스의 변조에 사용될 비트정보를 암호화하는 방법을 개략적으로 나타낸 도면이다.
도 2는 QKD 시스템에서 비밀키를 생성하는 과정을 개략적으로 도시한 도면이다.
도 3은 본 발명의 일 실시예에 따른 걸러진 키의 암호화 과정을 도시한 흐름도이다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 명세서 전체에서, 어떤 부분이 어떤 구성요소를 '포함', '구비'한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
도 2는 QKD 시스템에서 비밀키(Secret Key)를 생성하는 과정을 개략적으로 도시한 도면이다.
잘 알려진 바와 같이, QKD 시스템에서 송신부(201)와 수신부(202)는 QKD 프로토콜에 따라 광자의 편광 또는 위상을 변조하여 양자채널(203)을 통해 양자정보를 전송하고(S210), 공개채널(204)을 통해 교환된 기저정보를 기초로 키 선별(Key Sifting) 작업을 수행하여 걸러진 키(Sifted Key)를 생성한다(S220~S230). 이후 후처리 작업으로서 비트오류를 수정 또는 제거하고(S240), 양자 통신 과정에서 누출된 정보와 오류 수정 과정에서 누출된 정보를 제거하기 위한 비밀성 증폭(Privacy Amplification) 절차를 수행하며(S250), 마지막으로 최종 생성된 비밀키를 다음 QKD 프로토콜에 적용하기 위한 인증키와 암호화(Cryptographic Application)에 적용하기 위한 대칭키로 분리 저장 및 관리하는 절차를 수행한다(S260).
실제 사용되고 있는 QKD 프로토콜들은 도 2에서 양자 코딩 및 전송 단계(S210)을 달리하거나 디코이 신호(Decoy Signal)를 사용할 수도 있고, SARG 프로토콜처럼 신호 검출 부분을 달리할 수도 있으며, 인증 절차가 추가될 수 있다.
또한, 키 선별 단계(S230), 오류 수정(Error Reconciliation) 단계(S240), 비밀성 증폭 단계(S250) 및 비밀키 생성 및 관리 단계(S260) 역시 세부 알고리즘 또는 프로토콜들이 달리 운영될 수 있다.
그러나, 도 2에서 제시된 전체 흐름은 모든 QKD 프로토콜에 공통적으로 적용된다.
본 실시예에서는 QKD 시스템에서 최종적으로 생성되는 비밀 키의 엔트로피(Entropy)를 증가시키기 위해, 키 선별 절차를 통해 생성된 걸러진 키를 PRNG 알고리즘을 통해 생성된 소정의 난수열을 이용하여 암호화하는 방법을 제안한다.
도 3은 본 발명의 일 실시예에 따른 걸러진 키의 암호화 과정을 도시한 흐름도이다.
먼저, 송신부와 수신부는 특정 길이의 시드 키(Seed Key)를 사전에 공유하며, 시드 키를 특정 PRNG 알고리즘에 적용하여 걸러진 키의 길이 만큼의 난수열을 생성한다(S310). 물론 걸러진 키가 생성되기 전에 걸러진 키에 적용할 수 있을 만큼의 난수열을 PRNG 알고리즘을 통해 미리 생성해 놓을 수도 있으며, 송신부와 수신부 간에 사전 교환(Pre-commutation) 절차를 통해 동일한 난수열을 공유하는 것도 가능하다.
송신부와 수신부는 사전에 공유한 동일한 시드 키 및 동일한 PRNG 알고리즘을 사용하기 때문에, 동일한 난수열을 생성하게 된다.
다음으로, 송신부와 수신부는 생성한 난수열과 걸러진 키 간에 배타적 논리합(Exclusive OR: XOR) 연산을 수행함으로써, 걸러진 키를 암호화 내지 변형한다(S320). 동일한 난수열을 이용하여 걸러진 키를 암호화 내지 변형하기 때문에, 송신부와 수신부는 동일한 결과값을 갖게 되며, 그 결과값을 단계 (7)의 후처리 과정에 바로 적용할 수 있다.
이 경우 공격자 입장에서 볼 때, 암호화된 비트열의 엔트로피가 증가한다는 것은 이미 알려져 있다. 즉, Z = X
Figure 112012088187111-pat00001
Y이면, H(Z)≥ max{H(X),H(Y)}임이 증명되어 있다. 여기서, H는 섀넌 엔트로피(Shannon Entropy), X는 걸러진 키에 관한 확률변수, Y는 암호화에 사용된 난수열에 관한 확률변수, Z는 암호화된 비트열에 관한 확률변수이다.
다음으로, 송신부와 수신부는 암호화된 걸러진 키(Encrypted Sifted Key)에 대해 후처리(Post-processing) 과정을 수행한다(S330). 후처리 과정은 오류 수정(Error Reconciliation) 단계 및 비밀성 증폭(Privacy Amplification) 단계를 포함할 수 있다.
다음으로, 송신부와 수신부는 생성된 최종키를 다음 QKD에 적용하기 위한 인증키(Authentication Key)뿐만 아니라 PRNG 적용을 위한 시드 키를 위해 일정 부분을 할당하고, 나머지 부분을 암호화(Cryptographic Application)에 적용하기 위한 대칭키로 할당한다(S340).
본 실시예에 따르면, 걸러진 키를 암호화함으로써 누출된 정보에 추가적인 엔트로피를 부여할 수 있다. 예컨대, 시드 키가 256 비트라면, 256 비트만큼의 엔트로피가 추가적으로 부여되기 때문에, 공격자가 각 부품들로부터 누출된 전자기복사를 통해 일정 수준의 비트 정보를 가져갔다 할지라도 최소한 256 비트만큼의 안전성을 확보할 수 있다. 즉, 공격자가 이를 해킹하기 위해서는 적어도 2256 만큼의 테스트를 수행해야 한다.
PRNG를 통해 생성된 난수열로 걸러진 키를 암호화하는 것이 본래의 QKD 만큼의 안전성을 제공하지는 못하지만, 만일의 사태를 대비한 이중장치 역할을 충분히 수행할 수 있다.
또한, 선행문헌1이 제시한 방법과 비교해 볼 때, 선행문헌1이 제공하지 못하는 안전성을 제공할 수 있을 뿐만 아니라, 선행문헌1이 변조될 비트 정보로 사용되는 난수열과 동일한 길이의 암호키 P를 생성해야 함에 반해, 본 실시예에서는 걸러진 키에 대해 암호화를 수행하므로, 걸러진 키의 암호화를 위해 PRNG로부터 생성해야 하는 비트열의 길이도 그만큼 짧아진다. 다시 말해, 대략 30dB 정도의 채널 손실 및 QBER(Quantum Bit Error Rate) 계산 및 키 선별(Key Sifting) 단계를 고려하면, 양자 코딩을 수행하는 단계에서의 길이보다 2*2*1000=4000배 만큼의 짧은 길이에만 적용하면 되기 때문에, 자원 및 연산 효율성 측면에서도 월등한 장점이 있다.
이상의 설명은 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 실시예들은 본 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
201: 송신부 202: 수신부
203: 양자채널 204: 공개채널

Claims (5)

  1. 안정성이 향상된 비밀키를 생성하는 양자 암호키 분배(Quantum Key Distribytion; 이하 'QKD'라고 약칭함) 시스템에 있어서,
    QKD 프로토콜을 수행하여 생성된 걸러진 키(Sifted Key)에 대해 소정의 난수열과 비트간 배타적 논리합(Bitwise Exclusive OR) 연산을 수행하여 암호화된 걸러진 키를 생성하고, 상기 암호화된 걸러진 키에 대해 후처리 연산을 수행하여 비밀키를 생성하는 송신장치 및 수신장치
    를 포함하고,
    상기 송신장치 및 상기 수신장치는,
    사전에 공유한 동일한 시드 키(Seed Key)로부터 동일한 PRNG(Pseudo-Random Number Generator) 알고리즘을 이용하여 상기 소정의 난수열을 생성하되, 상기 생성된 비밀키의 일정 부분을 다음 QKD 프로토콜에서 사용될 상기 PRNG 알고리즘의 시드 키로 할당하는 것을 특징으로 하는, 안정성이 향상된 비밀키를 생성하는 양자 암호키 분배 시스템.
  2. 삭제
  3. 삭제
  4. 제1항에 있어서,
    상기 송신장치 및 상기 수신장치는,
    상기 생성된 걸러진 키와 동일한 길이로 상기 소정의 난수열을 생성하는 것을 특징으로 하는, 안정성이 향상된 비밀키를 생성하는 양자 암호키 분배 시스템.
  5. 제1항에 있어서,
    상기 송신장치 및 상기 수신장치는,
    상기 QKD 프로토콜의 수행과 병렬적으로 또는 상기 QKD 프로토콜의 수행 이전에 미리 상기 소정의 난수열을 생성하는 것을 특징으로 하는, 안정성이 향상된 비밀키를 생성하는 양자 암호키 분배 시스템.
KR1020120120381A 2012-10-29 2012-10-29 양자 키 분배 시스템에서 생성된 비밀키의 안전성을 높이는 방법 KR102023526B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120120381A KR102023526B1 (ko) 2012-10-29 2012-10-29 양자 키 분배 시스템에서 생성된 비밀키의 안전성을 높이는 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120120381A KR102023526B1 (ko) 2012-10-29 2012-10-29 양자 키 분배 시스템에서 생성된 비밀키의 안전성을 높이는 방법

Publications (2)

Publication Number Publication Date
KR20140054647A KR20140054647A (ko) 2014-05-09
KR102023526B1 true KR102023526B1 (ko) 2019-09-20

Family

ID=50886465

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120120381A KR102023526B1 (ko) 2012-10-29 2012-10-29 양자 키 분배 시스템에서 생성된 비밀키의 안전성을 높이는 방법

Country Status (1)

Country Link
KR (1) KR102023526B1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101830339B1 (ko) 2016-05-20 2018-03-29 한국전자통신연구원 양자 네트워크상에서의 양자키 분배 장치 및 방법
KR101960426B1 (ko) 2016-09-06 2019-03-20 한국전자통신연구원 다자간 양자키 분배 장치 및 방법
KR102126769B1 (ko) 2018-12-05 2020-06-26 한국과학기술연구원 양자 키 분배 시스템에서 메시지 전송 방법
KR102578869B1 (ko) 2019-03-06 2023-09-15 삼성에스디에스 주식회사 부채널 공격에 안전한 행렬 곱 연산을 수행하기 위한 장치 및 방법
US11509460B2 (en) 2019-10-02 2022-11-22 Samsung Sds Co.. Ltd. Apparatus and method for performing matrix multiplication operation being secure against side channel attack
KR102308247B1 (ko) * 2020-02-17 2021-10-01 주식회사 이와이엘 양자난수 기반의 양자암호화칩이 탑재된 비화기기 및 이를 이용한 비화통신 서비스 제공방법
KR102308248B1 (ko) * 2020-02-17 2021-10-01 주식회사 이와이엘 양자난수 기반의 양자암호화칩이 탑재된 비화게이트웨이 및 이를 이용한 IoT디바이스간 비화통신 서비스 제공방법
KR102308246B1 (ko) * 2020-02-17 2021-10-01 주식회사 이와이엘 양자난수 기반의 양자암호화칩이 탑재된 비화기기 및 이를 이용한 비화통신 서비스 제공방법
EP4109811A4 (en) * 2020-02-17 2024-03-13 Eyl Inc SECURE DEVICE HAVING A QUANTUM RANDOM NUMBER BASED QUANTUM ENCRYPTION CHIP AND METHOD FOR PROVIDING A SECURE COMMUNICATIONS SERVICE USING THE SAME
US20240056293A1 (en) * 2020-12-10 2024-02-15 Lg Electronics Inc. Method and device for using auxiliary information being transmitted from forward direction of bidirectional quantum key distribution procedure in communication system
CN113395158B (zh) * 2021-08-18 2022-01-18 北京中创为南京量子通信技术有限公司 一种消息认证密钥生成方法、装置及消息认证系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070076878A1 (en) 2005-09-30 2007-04-05 Nortel Networks Limited Any-point-to-any-point ("AP2AP") quantum key distribution protocol for optical ring network

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004086672A1 (ja) * 2003-03-25 2004-10-07 National Institute Of Information And Communications Technology, Incorporated Administrative Agency 暗号化および復号のための装置、方法、プログラム並びに記録媒体
KR100875740B1 (ko) * 2007-03-27 2008-12-24 삼성전자주식회사 통신 시스템의 암호화 키 및 무결성 키 생성 장치 및 방법
KR101252757B1 (ko) * 2008-12-22 2013-04-11 한국전자통신연구원 편광부호화 양자 암호 시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070076878A1 (en) 2005-09-30 2007-04-05 Nortel Networks Limited Any-point-to-any-point ("AP2AP") quantum key distribution protocol for optical ring network

Also Published As

Publication number Publication date
KR20140054647A (ko) 2014-05-09

Similar Documents

Publication Publication Date Title
KR102023526B1 (ko) 양자 키 분배 시스템에서 생성된 비밀키의 안전성을 높이는 방법
JP6976951B2 (ja) 共振暗号化のためのデバイス及び方法
CN106411521B (zh) 用于量子密钥分发过程的身份认证方法、装置及系统
JP5384781B2 (ja) 秘匿通信システムおよび共有秘密情報の生成方法
JP5170586B2 (ja) Yuen暗号用光送信装置及び受信装置、Yuen暗号光送信方法及び受信方法、並びに暗号通信システム
JP5424008B2 (ja) 共有情報の管理方法およびシステム
JP2019213239A (ja) 量子鍵配信、プライバシー増幅、およびデータ送信のための方法、装置、およびシステム
US20180131511A1 (en) Systems and Methods for Dynamic Cypher Key Management
CN109495274A (zh) 一种去中心化智能锁电子钥匙分发方法及系统
JP6190470B2 (ja) 鍵共有ネットワークデバイス及びその構成
US20160119120A1 (en) Method and apparatus for public-key encrypted communication
JP2023502349A (ja) 量子鍵配送プロトコル
WO2018043742A1 (ja) 量子暗号鍵出力装置、量子暗号鍵通信システム及び量子暗号鍵出力方法
CN104303450A (zh) 密码密钥的确定
Wu et al. Channel-based dynamic key generation for physical layer security in OFDM-PON systems
Bhatia et al. Framework for wireless network security using quantum cryptography
US20230239144A1 (en) Deterministic chaos-based quantum computer resistant data encryption for large scale wide area network solutions
JP4889630B2 (ja) 暗号文伝送のための光送信装置及び方法
JP5260171B2 (ja) 光通信システム
JP2013021422A (ja) 暗号送信装置
WO2023078639A1 (en) Quantum-secured communication
Murali et al. Secured cloud authentication using quantum cryptography
EP3883178A1 (en) Encryption system and method employing permutation group-based encryption technology
Cho et al. Quantum key distribution as a service
KR20170087120A (ko) 무인증서 공개키 암호 시스템 및 수신 단말기

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant