KR102063031B1 - 단일 큐빗을 이용한 양자 직접 통신 장치 및 방법 - Google Patents

단일 큐빗을 이용한 양자 직접 통신 장치 및 방법 Download PDF

Info

Publication number
KR102063031B1
KR102063031B1 KR1020190035107A KR20190035107A KR102063031B1 KR 102063031 B1 KR102063031 B1 KR 102063031B1 KR 1020190035107 A KR1020190035107 A KR 1020190035107A KR 20190035107 A KR20190035107 A KR 20190035107A KR 102063031 B1 KR102063031 B1 KR 102063031B1
Authority
KR
South Korea
Prior art keywords
quantum
state
message
subject
qubit
Prior art date
Application number
KR1020190035107A
Other languages
English (en)
Inventor
홍창호
김나영
권오성
정연창
지세완
장진각
권대성
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020190035107A priority Critical patent/KR102063031B1/ko
Priority to US16/554,850 priority patent/US11533171B2/en
Application granted granted Critical
Publication of KR102063031B1 publication Critical patent/KR102063031B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N10/00Quantum computing, i.e. information processing based on quantum-mechanical phenomena
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/80Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
    • H04B10/85Protection from unauthorised access, e.g. eavesdrop protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Electromagnetism (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computational Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Optics & Photonics (AREA)
  • Optical Communication System (AREA)

Abstract

단일 큐빗을 이용한 양자 직접 통신 장치 및 방법이 개시된다. 본 발명의 일실시예에 따른 단일 큐빗을 이용한 양자 직접 통신 장치는 대상에게 송신하기 위한 메시지의 메시지 비트에 기반한 단일 큐빗 쌍을 이용하여 준비한 메시지 상태, 무작위 큐빗 쌍을 이용하여 준비한 인증 상태 및 무작위 큐빗 쌍을 이용하여 준비한 검증 상태를 포함하는 양자 상태를 준비하는 양자 상태 준비부; 상기 양자 상태를 대상에게 송신하고, 상기 대상으로부터 메시지를 수신한 경우, 상기 대상으로부터 수신한 메시지의 양자 상태를 측정하는 양자 상태 통신부; 상기 인증 상태를 이용하여 상기 대상과 사전에 공유된 인증키의 소유 여부에 기반하여 상기 대상을 인증하는 인증부; 상기 검증 상태를 이용하여 상기 대상과 통신하기 위한 양자 채널의 안전성을 검증하는 검증부 및 상기 메시지 상태를 이용하여 상기 대상으로부터 수신한 메시지를 복원하는 메시지 복원부를 포함한다.

Description

단일 큐빗을 이용한 양자 직접 통신 장치 및 방법 {APPARATUS AND METHOD FOR QUANTUM DIRECT COMMUNICATION USING SINGLE QUBITS}
본 발명은 양자 통신 기술에 관한 것으로, 보다 상세하게는 양자 암호통신 응용 기술에 관한 것이다.
양자암호통신과 비교하여 현대암호통신에서 안전한 메시지의 송수신은 통신자들 사이에 사전 공유된 키가 필수 조건이다. 양자직접통신 기법은 양자 상태(quantum states)를 이용하여 사용자들 사이에 사전에 공유된 키 없이도 안전한 통신을 수행할 수 있다. 즉, 양자직접통신 기법은 제 삼자의 공격에도 안전하게 메시지를 송·수신할 수 있다.
기존 대부분의 양자직접통신 기법들은 양자 소스(sources)로 양자얽힘상태를 이용하고 있다. 그러나, 현재 양자얽힘상태의 생성 기술은 생성 효율이 매우 낮고 상태의 유지 시간이 짧음 등 실제 통신 환경에 사용하기에 기술적 한계가 있어 많은 연구가 필요한 상황이다. 따라서, 기존 양자직접통신 기법들은 이상적(ideal)으로는 안전하게 통신하기 위한 기법이지만, 현실적으로는 구현하기 어렵다.
또한, 기존 양자직접통신 기법은 통신의 대상에 대한 개체 인증(entity authentication)이 선행되지 않으므로 안전한 통신에 문제가 있을 수 있다.
따라서, 본 발명에서는 구현이 용이한 단일 큐빗(single qubits)을 소스로 하여 개체 인증을 포함한 안전한 양자직접통신 기법을 제안한다.
한편, 한국공개특허 제 10-2018-0025621 호“경로중첩을 이용한 양자보안 직접통신 장치 및 방법”는 단광자의 편광과 위상을 두 종류의 기저(basis)로 사용하여 기존 양자암호 프로토콜에 비해 보안이 강화된 경로중첩을 이용한 양자보안 직접통신 장치 및 방법에 관하여 개시하고 있다.
본 발명은 양자 상태를 이용하여 통신을 원하는 두 사용자 사이의 사전에 공유된 정보 없이 안전한 통신을 제공하는 것을 목적으로 한다.
또한, 본 발명은 양자 직접 통신의 용이한 구현을 위한 장치 및 방법을 제안하는 것을 목적으로 한다.
또한, 본 발명은 개체 인증과 양자 직접 통신 기법을 통합하여 정당한 사용자 사이에 안전한 통신을 제공하는 것을 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 단일 큐빗을 이용한 양자 직접 통신 장치는 대상에게 송신하기 위한 메시지의 메시지 비트에 기반한 단일 큐빗 쌍을 이용하여 준비한 메시지 상태, 무작위 큐빗 쌍을 이용하여 준비한 인증 상태 및 무작위 큐빗 쌍을 이용하여 준비한 검증 상태를 포함하는 양자 상태를 준비하는 양자 상태 준비부; 상기 양자 상태를 대상에게 송신하고, 상기 대상으로부터 메시지를 수신한 경우, 상기 대상으로부터 수신한 메시지의 양자 상태를 측정하는 양자 상태 통신부; 상기 인증 상태를 이용하여 상기 대상과 사전에 공유된 인증키의 소유 여부에 기반하여 상기 대상을 인증하는 인증부; 상기 검증 상태를 이용하여 상기 대상과 통신하기 위한 양자 채널의 안전성을 검증하는 검증부 및 상기 메시지 상태를 이용하여 상기 대상으로부터 수신한 메시지를 복원하는 메시지 복원부를 포함한다.
이 때, 상기 양자 상태 준비부는 상기 메시지 상태, 상기 인증 상태 및 상기 검증 상태의 양자 큐빗 쌍들을 무작위로 섞은 양자 상태를 준비할 수 있다.
이 때, 상기 인증부는 상기 대상에게 메시지를 송신하는 경우, 상기 양자 상태에 포함된 큐빗 쌍들 중 인증 상태의 큐빗 쌍의 위치를 상기 대상에게 알리고, 상기 대상이 연산을 수행한 결과를 이용하여 상기 대상과 사전에 공유된 인증키의 소유 여부를 판단할 수 있다.
이 때, 상기 인증부는 상기 대상으로부터 메시지를 수신하는 경우, 상기 대상이 알린 인증 상태의 큐빗 쌍의 위치와 상기 대상과 사전에 공유된 키를 XOR 연산하여 수행한 결과를 상기 대상에게 공개할 수 있다.
이 때, 상기 검증부는 상기 대상에게 메시지를 송신하는 경우, 상기 양자 상태에 포함된 큐빗 쌍들 중 검증 상태의 큐빗 쌍의 위치를 상기 대상에게 알리고, 상기 대상이 연산을 수행한 결과를 이용하여 상기 양자 채널의 안전성을 판단할 수 있다.
이 때, 상기 검증부는 상기 대상으로부터 메시지를 수신하는 경우, 상기 대상이 알린 검증 상태의 큐빗 쌍의 위치에 대해 검증용 기저를 이용하여 측정한 결과를 상기 대상에게 공개할 수 있다.
이 때, 상기 검증부는 상기 검증용 기저를 이용하여 측정한 결과와 자신이 준비한 초기 상태와 동일한 기저로 측정한 결과를 확인하여 상기 양자 채널의 안전성을 판단할 수 있다.
이 때, 상기 메시지 복원부는 상기 대상으로부터 메시지를 수신한 경우, 상기 대상의 인증과 상기 양자 채널의 안전성이 검증된 이후, 상기 양자 채널에서 상기 대상의 인증과 상기 양자 채널의 안전성 검증에 사용된 큐빗 쌍을 제외한 나머지 큐빗 쌍의 측정 결과를 상기 대상이 공개한 준비 기저와 동일한 기저로 측정한 위치의 결과를 상기 메시지로 복원할 수 있다.
또한, 상기의 목적을 달성하기 위한 본 발명의 일실시예에 따른 단일 큐빗을 이용한 양자 직접 통신 방법은 단일 큐빗을 이용한 양자 직접 통신 장치의 단일 큐빗을 이용한 양자 직접 통신 방법에 있어서, 대상에게 송신하기 위한 메시지의 메시지 비트에 기반한 단일 큐빗 쌍을 이용하여 준비한 메시지 상태, 무작위 큐빗 쌍을 이용하여 준비한 인증 상태 및 무작위 큐빗 쌍을 이용하여 준비한 검증 상태를 포함하는 양자 상태를 준비하는 단계; 상기 양자 상태를 대상에게 송신하고, 상기 대상으로부터 메시지를 수신한 경우, 상기 대상으로부터 수신한 메시지의 양자 상태를 측정하는 단계; 상기 인증 상태를 이용하여 상기 대상과 사전에 공유된 인증키의 소유 여부에 기반하여 상기 대상을 인증하는 단계; 상기 검증 상태를 이용하여 상기 대상과 통신하기 위한 양자 채널의 안전성을 검증하는 단계 및 상기 메시지 상태를 이용하여 상기 대상으로부터 수신한 메시지를 복원하는 단계를 포함한다.
이 때, 상기 준비하는 단계는 상기 메시지 상태, 상기 인증 상태 및 상기 검증 상태의 양자 큐빗 쌍들을 무작위로 섞은 양자 상태를 준비할 수 있다.
이 때, 상기 인증하는 단계는 상기 대상에게 메시지를 송신하는 경우, 상기 양자 상태에 포함된 큐빗 쌍들 중 인증 상태의 큐빗 쌍의 위치를 상기 대상에게 알리고, 상기 대상이 연산을 수행한 결과를 이용하여 상기 대상과 사전에 공유된 인증키의 소유 여부를 판단할 수 있다.
이 때, 상기 인증하는 단계는 상기 대상으로부터 메시지를 수신하는 경우, 상기 대상이 알린 인증 상태의 큐빗 쌍의 위치와 상기 대상과 사전에 공유된 키를 XOR 연산하여 수행한 결과를 상기 대상에게 공개할 수 있다.
이 때, 상기 검증하는 단계는 상기 대상에게 메시지를 송신하는 경우, 상기 양자 상태에 포함된 큐빗 쌍들 중 검증 상태의 큐빗 쌍의 위치를 상기 대상에게 알리고, 상기 대상이 연산을 수행한 결과를 이용하여 상기 양자 채널의 안전성을 판단할 수 있다.
이 때, 상기 검증하는 단계는 상기 대상으로부터 메시지를 수신하는 경우, 상기 대상이 알린 검증 상태의 큐빗 쌍의 위치에 대해 검증용 기저를 이용하여 측정한 결과를 상기 대상에게 공개할 수 있다.
이 때, 상기 검증하는 단계는 상기 검증용 기저를 이용하여 측정한 결과와 자신이 준비한 초기 상태와 동일한 기저로 측정한 결과를 확인하여 상기 양자 채널의 안전성을 판단할 수 있다.
이 때, 상기 복원하는 단계는 상기 대상으로부터 메시지를 수신한 경우, 상기 대상의 인증과 상기 양자 채널의 안전성이 검증된 이후, 상기 양자 채널에서 상기 대상의 인증과 상기 양자 채널의 안전성 검증에 사용된 큐빗 쌍을 제외한 나머지 큐빗 쌍의 측정 결과를 상기 대상이 공개한 준비 기저와 동일한 기저로 측정한 위치의 결과를 상기 메시지로 복원할 수 있다.
본 발명은 양자 상태를 이용하여 통신을 원하는 두 사용자 사이의 사전에 공유된 정보 없이 안전한 통신을 제공할 수 있다.
또한, 본 발명은 양자 직접 통신의 용이한 구현을 위한 장치 및 방법을 제안할 수 있다.
또한, 본 발명은 개체 인증과 양자 직접 통신 기법을 통합하여 정당한 사용자 사이에 안전한 통신을 제공할 수 있다.
도 1은 본 발명의 일실시예에 따른 단일 큐빗을 이용한 양자 직접 통신 시스템을 나타낸 블록도이다.
도 2는 본 발명의 일실시예에 따른 단일 큐빗을 이용한 양자 직접 통신 장치를 나타낸 블록도이다.
도 3은 본 발명의 일실시예에 따른 단일 큐빗을 이용한 양자 직접 통신 방법을 나타낸 동작흐름도이다.
도 4는 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 도면이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 단일 큐빗을 이용한 양자 직접 통신 시스템을 나타낸 블록도이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 단일 큐빗을 이용한 양자 직접 통신 시스템은 메시지 송신자인 Alice 와 메시지 수신자의 Bob 사이에서 양자 직접 통신이 수행될 수 있다.
이 때, 메시지 송신자(Alice)는 송신측의 제1 단일 큐빗을 이용한 양자 직접 통신 장치(10)에 상응할 수 있다.
이 때, 메시지 수신자(Bob)는 수신측의 제2 단일 큐빗을 이용한 양자 직접 통신 장치(20)에 상응할 수 있다.
이 때, 본 발명의 일실시 예에 따른 통신에 사용되는 양자 상태는 하기와 같이 정의할 수 있다.
초기에 Bob이 Alice에게 전송하는 양자 상태는 수학식 1과 같이 나타낼 수 있다.
[수학식 1]
Figure 112019031447935-pat00001
=
Figure 112019031447935-pat00002
이 때,
Figure 112019031447935-pat00003
를 행렬로 표현하면 수학식 2와 같이 나타낼 수 있다.
[수학식 2]
Figure 112019031447935-pat00004
,
Figure 112019031447935-pat00005
,
Figure 112019031447935-pat00006
,
Figure 112019031447935-pat00007
상기 상태는 기저에 따라 아래와 같이 분류될 수 있다.
Figure 112019031447935-pat00008
-기저=
Figure 112019031447935-pat00009
,
Figure 112019031447935-pat00010
-기저=
Figure 112019031447935-pat00011
양자 상태들 사이의 관계는 수학식 3과 같이 나타낼 수 있다.
[수학식 3]
Figure 112019031447935-pat00012
,
Figure 112019031447935-pat00013
Figure 112019031447935-pat00014
,
Figure 112019031447935-pat00015
이 때, 두 사용자(Alice와 Bob)는 서로를 인증할 수 있도록 인증키
Figure 112019031447935-pat00016
을 공유하고 있을 수 있다.
도 2는 본 발명의 일실시예에 따른 단일 큐빗을 이용한 양자 직접 통신 장치를 나타낸 블록도이다.
도 2를 참조하면, 본 발명의 일실시예에 따른 단일 큐빗을 이용한 양자 직접 통신 장치는 양자 상태 준비부(110), 양자 상태 통신부(120), 인증부(130), 검증부(140) 및 메시지 복원부(150)를 포함한다.
양자 상태 준비부(110)는 대상에게 송신하기 위한 메시지의 메시지 비트에 기반한 단일 큐빗 쌍을 이용하여 준비한 메시지 상태, 무작위 큐빗 쌍을 이용하여 준비한 인증 상태 및 무작위 큐빗 쌍을 이용하여 준비한 검증 상태를 포함하는 양자 상태를 준비할 수 있다.
이 때, 양자 상태 준비부(110)는 송신측(Alice) 인 경우, 보내려는 메시지 비트(message bit)에 따라 단일 큐빗 쌍(single qubits pair)들을 준비할 수 있다.
즉, 양자 상태 준비부(110)는 보내려는 메시지 비트가 0 이면,
Figure 112019031447935-pat00017
또는
Figure 112019031447935-pat00018
을 준비할 수 있다.
이 때, 양자 상태 준비부(110)는 보내려는 메시지 비트가 1 이면,
Figure 112019031447935-pat00019
또는
Figure 112019031447935-pat00020
을 준비할 수 있다.
이 때, 양자 상태 준비부(110)는 무작위적으로 메시지 비트에 따른 단일 큐빗 쌍을 선택할 수 있다.
예를 들어, 양자 상태 준비부(110)는 메시지 비트열이 11010 이면 수학식 4와 같은 메시지 상태가 준비될 수 있다.
[수학식 4]
Figure 112019031447935-pat00021
이 때, 메시지 상태는 수학식 5와 같이 나타낼 수 있다.
[수학식 5]
Figure 112019031447935-pat00022
또한, 양자 상태 준비부(110)는 송신측(Alice)인 경우, 수신측(Bob)을 인증하기 위하여, 수학식 6의 큐빗 쌍 중 무작위로 하나를 선택한 양자 상태를 준비할 수 있다.
[수학식 6]
Figure 112019031447935-pat00023
수학식 6의 큐빗 쌍 쌍들은
Figure 112019031447935-pat00024
로 구성될 수 있는 모든 가능한 쌍(pair)의 일 예를 나타낸 것을 알 수 있다.
이 때, 인증 상태는 수학식 7과 같이 나타낼 수 있다.
[수학식 7]
Figure 112019031447935-pat00025
또한, 양자 상태 준비부(110)는 송신측(Alice)인 경우, 양자 채널의 안전성 확인을 위해 상기 인증 상태의 준비 방식과 동일한 방식으로 검증 상태를 준비할 수 있다.
이 때, 검증 상태는 수학식 8과 같이 나타낼 수 있다.
[수학식 8]
Figure 112019031447935-pat00026
또한, 양자 상태 준비부(110)는 메시지 상태, 인증 상태, 검증 상태(쌍)들을 무작위로 섞은 양자 상태
Figure 112019031447935-pat00027
를 생성할 수 있다. 양자 상태
Figure 112019031447935-pat00028
를 구성한 양자 큐빗 쌍의 수는 메시지 상태, 인증 상태 및 검증 상태의 양자 큐빗 쌍들의 수를 합한
Figure 112019031447935-pat00029
일 수 있다.
즉, 새롭게 생성된 양자 상태는 수학식 9와 같이 나타낼 수 있다.
[수학식 9]
Figure 112019031447935-pat00030
여기서
Figure 112019031447935-pat00031
쌍은 메시지 상태,
Figure 112019031447935-pat00032
쌍은 인증 상태,
Figure 112019031447935-pat00033
쌍은 검증 상태로 준비된 양자 큐빗 쌍의 수이다.
양자 상태 통신부(120)는 상기 양자 상태를 대상에게 송신하고, 상기 대상으로부터 메시지를 수신한 경우, 상기 대상으로부터 수신한 메시지의 양자 상태를 측정할 수 있다.
이 때, 양자 상태 통신부(120)는 송신측(Alice)인 경우, 양자 상태
Figure 112019031447935-pat00034
를 수신측(Bob)에게 전송할 수 있다.
이 때, 양자 상태 통신부(120)는 수신측(Bob)인 경우,
Figure 112019031447935-pat00035
를 수신하여 양자 상태의 각 큐빗 쌍들에 대해
Figure 112019031447935-pat00036
-기저와
Figure 112019031447935-pat00037
-기저로 측정할 수 있다.
이 때, 양자 상태 통신부(120)는 한 쌍 내에서 두 큐빗에 대한 측정 기저는 서로 다르게 배치시킬 수 있다.
즉, 양자 상태 통신부(120)는 한 쌍 내에서 첫 번째 큐빗을
Figure 112019031447935-pat00038
-기저로 측정하였다면 두 번째 큐빗은
Figure 112019031447935-pat00039
-기저로 측정할 수 있다.
이를 간단히
Figure 112019031447935-pat00040
로 표기할 수 있다.
이 때, 양자 상태 통신부(120)는 수신측(Bob)인 경우, 한 쌍에 대해
Figure 112019031447935-pat00041
로 큐빗 쌍을 측정할지
Figure 112019031447935-pat00042
로 측정할지를 무작위로 선택하여 측정할 수 있다.
이 때, 측정 결과는 수학식 10과 같이 나타낼 수 있다.
[수학식 10]
Figure 112019031447935-pat00043
이 때,
Figure 112019031447935-pat00044
Figure 112019031447935-pat00045
를 구성하는 여러 쌍들 중 한 쌍의 순서 번호를 나타내는 것을 알 수 있다(
Figure 112019031447935-pat00046
).
Figure 112019031447935-pat00047
은 한 쌍 내 첫 번째 큐빗에 대한 측정결과,
Figure 112019031447935-pat00048
는 두 번째 큐빗에 대한 측정 결과를 나타내는 것을 알 수 있다(
Figure 112019031447935-pat00049
).
인증부(130)는 상기 인증 상태를 이용하여 상기 대상과 사전에 공유된 인증키의 소유 여부에 기반하여 상기 대상을 인증할 수 있다.
이 때, 인증부(130)는 상기 대상에게 메시지를 송신하는 경우, 상기 양자 상태에 포함된 큐빗 쌍들 중 인증 상태의 큐빗 쌍의 위치를 상기 대상에게 알리고, 상기 대상이 연산을 수행한 결과를 이용하여 상기 대상과 사전에 공유된 인증키의 소유 여부를 판단할 수 있다.
이 때, 인증부(130)는 상기 대상으로부터 메시지를 수신하는 경우, 상기 대상이 알린 인증 상태의 큐빗 쌍의 위치를 측정한 결과들과 상기 대상과 사전에 공유된 키를 XOR 연산하여 수행한 결과를 상기 대상에게 공개할 수 있다.
예를 들어, 인증부(130)는 송신측(Alice)인 경우,
Figure 112019031447935-pat00050
를 구성하는 쌍들 중 인증 상태의 위치를 수신측(Bob)에게 알릴 수 있다.
이 때, 인증부(130)는 수신측(Bob)인 경우, 양자 상태를 측정한 결과들 중 인증 상태의 위치의 해당하는 측정 결과에, 송신측과 사전에 공유된 인증키인
Figure 112019031447935-pat00051
를 XOR 연산을 수행한 결과를 공개할 수 있다.
즉, 인증부(130)는 인증 큐빗 쌍에 해당하는
Figure 112019031447935-pat00052
위치의 측정결과에 대해 수학식 11의 연산을 수행한 결과를 공개할 수 있다.
[수학식 11]
Figure 112019031447935-pat00053
단,
Figure 112019031447935-pat00054
또는
Figure 112019031447935-pat00055
Figure 112019031447935-pat00056
인 측정 결과에 XOR 연산은
Figure 112019031447935-pat00057
,
Figure 112019031447935-pat00058
,
Figure 112019031447935-pat00059
,
Figure 112019031447935-pat00060
로 정의 될 수 있다.
이 때, 인증부(130)는 송신측(Alice)인 경우, 수신측(Bob)이 공개한 결과를 보고 수신측(Bob)이
Figure 112019031447935-pat00061
를 소유하고 있는지를 판단할 수 있다.
예를 들어, 인증부(130)는 송신측(Alice)이 보낸 양자 상태
Figure 112019031447935-pat00062
중 인증 상태의 큐빗 쌍이 위치한
Figure 112019031447935-pat00063
의 양자 상태가
Figure 112019031447935-pat00064
이고 해당 위치에 적용되어야 할 인증 비트
Figure 112019031447935-pat00065
을 가정할 수 있다.
이 때, 인증부(130)는 수신측(Bob)인 경우,
Figure 112019031447935-pat00066
위치에 대해
Figure 112019031447935-pat00067
기저를 사용하여 측정한 결과로
Figure 112019031447935-pat00068
을 얻었다면 여기에 수학식 11을 이용하여
Figure 112019031447935-pat00069
을 공개할 수 있다.
이 때, 인증부(130)는 송신측(Alice)인 경우, 자신이 준비한 초기 상태와 동일한 기저로 측정한 첫 번째 비트의 결과를 확인할 수 있다.
즉, 인증부(130)는 초기 첫 번째 양자 상태
Figure 112019031447935-pat00070
가 수신측(Bob)에 의해
Figure 112019031447935-pat00071
로 공개된 것을 확인한 경우,
Figure 112019031447935-pat00072
이라는 사실을 수신측(Bob)이 알고 있음을 확인할 수 있다.
이 때, 인증부(130)는 상기에서 설명한 절차를 인증 상태로 준비된 총
Figure 112019031447935-pat00073
개의 쌍에 대해 수행할 수 있다.
이 때,
Figure 112019031447935-pat00074
개의 쌍 중 인증 확인 안 되는 쌍의 확률이
Figure 112019031447935-pat00075
존재할 수도 있다.
그 이유는 송신측(Alice)가 인증 상태로 준비하는 상태 중
Figure 112019031447935-pat00076
이 서로 다른 기저에서 준비되는데(ex.
Figure 112019031447935-pat00077
), 이에 대하여 수신측(Bob)이 선택한 측정 기저(
Figure 112019031447935-pat00078
또는
Figure 112019031447935-pat00079
)가 동일할 확률이
Figure 112019031447935-pat00080
이기 때문이다. 만일 동일 기저가 아니면 인증 확인이 될 수 없다.
이 때, 인증부(130)는 양자 상태에서 총
Figure 112019031447935-pat00081
개의 인증 상태 중 인증 확인이 가능한(약
Figure 112019031447935-pat00082
개) 인증 큐빗 쌍에 대한 확인이 성공적이면 정당한 수신자(Bob) 인 것으로 판단하고, 검증부(130)에게 양자 채널을 검증을 요청할 수 있고, 실패한 경우, 양자 상태 준비부(110)에게 양자 상태 준비를 요청할 수 있다.
검증부(140)는 상기 검증 상태를 이용하여 상기 대상과 통신하기 위한 양자 채널의 안전성을 검증할 수 있다.
이 때, 검증부(140)는 상기 대상에게 메시지를 송신하는 경우, 상기 양자 상태에 포함된 큐빗 쌍들 중 검증 상태의 큐빗 쌍의 위치를 상기 대상에게 알리고, 상기 대상이 연산을 수행한 결과를 이용하여 상기 양자 채널의 안전성을 판단할 수 있다.
이 때, 검증부(140)는 상기 대상으로부터 메시지를 수신하는 경우, 상기 대상이 알린 검증 상태의 큐빗 쌍의 위치에 대해 검증용 기저를 이용하여 측정한 결과를 상기 대상에게 공개할 수 있다.
이 때, 검증부(140)는 상기 검증용 기저를 이용하여 측정한 결과와 양자 상태 준비부에 의해 준비된 초기 상태와 동일한 기저로 측정한 결과를 확인하여 상기 양자 채널의 안전성을 판단할 수 있다.
예를 들어, 검증부(140)는 송신측(Alice)인 경우, 양자 상태
Figure 112019031447935-pat00083
를 구성하는 쌍들 중 검증 상태의 위치를 수신측(Bob)에게 알릴 수 있다.
이 때, 검증부(140)는 수신측(Bob)인 경우, 검증 상태의 위치의 측정 결과를 공개할 수 있다.
이 때, 검증부(140)는 송신측(Alice)인 경우, 수신측(Bob)이 공개한 결과를 확인하고 인증 상태의 판단 방식과 유사한 방식으로 자신이 보낸 상태가 그대로 수신측(Bob)에 의해 복원되는지 검증할 수 있다.
예를 들어, 검증부(140)는 송신측(Alice)인 경우, 수신측(Bob)에게 송신한 양자 상태
Figure 112019031447935-pat00084
중 검증 큐빗 쌍이 위치한
Figure 112019031447935-pat00085
의 양자 상태가
Figure 112019031447935-pat00086
인 경우, 수신측(Bob)은
Figure 112019031447935-pat00087
위치에 대해
Figure 112019031447935-pat00088
기저를 사용하여 측정한 결과로
Figure 112019031447935-pat00089
을 공개할 수 있다.
이 때, 검증부(140)는 송신측(Alice)인 경우, 자신이 준비한 초기 상태와 동일한 기저로 측정한 첫 번째 측정 결과를 확인하여 양자 채널의 안전성을 검증할 수 있다.
이 때, l개의 쌍 중 검증 확인 안 되는 쌍의 확률이
Figure 112019031447935-pat00090
존재할 수도 있다.
그 이유는 송신측(Alice)가 검증 상태로 준비하는 상태 중
Figure 112019031447935-pat00091
이 서로 다른 기저에서 준비되는데(ex.
Figure 112019031447935-pat00092
), 이에 대하여 수신측(Bob)이 선택한 측정 기저(
Figure 112019031447935-pat00093
또는
Figure 112019031447935-pat00094
)가 동일할 확률이
Figure 112019031447935-pat00095
이기 때문이다. 만일 동일 기저가 아니면 검증이 될 수 없다.
이 때, 검증부(140)는 송신측(Alice)인 경우, 양자 상태에서 총
Figure 112019031447935-pat00096
개의 검증상태 중 검증 확인이 가능한(약
Figure 112019031447935-pat00097
개) 검증 큐빗 쌍에 대한 검증이 성공적이면 양자 채널이 안전한 것으로 검증할 수 있고, 메시지 복원부(150)에게 메시지 복원을 요청할 수 있고, 양자 채널의 검증이 실패한 경우, 양자 상태 준비부(110)에게 양자 상태 준비를 요청할 수 있다.
메시지 복원부(150)는 상기 메시지 상태를 이용하여 상기 대상으로부터 수신한 메시지를 복원할 수 있다.
이 때, 메시지 복원부(150)는 상기 대상으로부터 메시지를 수신한 경우, 상기 대상의 인증과 상기 양자 채널의 안전성이 검증된 이후, 상기 양자 채널에서 상기 대상의 인증과 상기 양자 채널의 안전성 검증에 사용된 큐빗 쌍을 제외한 나머지 큐빗 쌍의 측정 결과를 상기 대상이 공개한 준비 기저와 동일한 기저로 측정한 위치의 결과를 상기 메시지로 복원할 수 있다.
예를 들어, 메시지 복원부(150)는 송신측(Alice)의 인증부(130)의 수신측 인증과 검증부(140)의 양자 채널 검증이 모두 통과한 후, 수신측(Bob)의 메시지 복원부(150)는 이전 단계를 거치면서 공개된 인증 상태와 검증 상태의 위치에 관한 정보를 제외하고, 양자 상태의 총 큐빗 쌍의 측정 결과들 중 송신측(Alice)이 공개한 준비 기저와 동일한 기저로 측정한 위치의 결과를 송신측(Alice)이 보낸 메시지로 복원할 수 있다.
도 3은 본 발명의 일실시예에 따른 단일 큐빗을 이용한 양자 직접 통신 방법을 나타낸 동작흐름도이다.
도 3을 참조하면, 본 발명의 일실시예에 따른 단일 큐빗을 이용한 양자 직접 통신 방법은 먼저 양자 상태를 준비할 수 있다(S210).
즉, 단계(S210)는 대상에게 송신하기 위한 메시지의 메시지 비트에 기반한 단일 큐빗 쌍을 이용하여 준비한 메시지 상태, 무작위 큐빗 쌍을 이용하여 준비한 인증 상태 및 무작위 큐빗 쌍을 이용하여 준비한 검증 상태를 포함하는 양자 상태를 준비할 수 있다.
이 때, 단계(S210)는 송신측(Alice) 인 경우, 보내려는 메시지 비트(message bit)에 따라 단일 큐빗 쌍(single qubits pair)들을 준비할 수 있다.
즉, 단계(S210)는 보내려는 메시지 비트가 0 이면,
Figure 112019031447935-pat00098
또는
Figure 112019031447935-pat00099
을 준비할 수 있다.
이 때, 단계(S210)는 보내려는 메시지 비트가 1 이면,
Figure 112019031447935-pat00100
또는
Figure 112019031447935-pat00101
을 준비할 수 있다.
이 때, 단계(S210)는 무작위적으로 메시지 비트에 따른 단일 큐빗 쌍을 선택할 수 있다.
예를 들어, 단계(S210)는 메시지 비트열이 11010 이면 수학식 4와 같은 메시지 상태가 준비될 수 있다.
이 때, 메시지 상태는 수학식 5와 같이 나타낼 수 있다.
또한, 단계(S210)는 송신측(Alice)인 경우, 수신측(Bob)을 인증하기 위하여, 수학식 6의 큐빗 쌍 중 무작위로 하나를 선택한 양자 상태를 준비할 수 있다.
수학식 6의 큐빗 쌍 쌍들은
Figure 112019031447935-pat00102
로 구성될 수 있는 모든 가능한 쌍(pair)의 일 예를 나타낸 것을 알 수 있다.
이 때, 인증 상태는 수학식 7과 같이 나타낼 수 있다.
또한, 단계(S210)는 송신측(Alice)인 경우, 양자 채널의 안전성 확인을 위해 상기 인증 상태의 준비 방식과 동일한 방식으로 검증 상태를 준비할 수 있다.
이 때, 검증 상태는 수학식 8과 같이 나타낼 수 있다.
또한, 단계(S210)는 메시지 상태, 인증 상태, 검증 상태(쌍)들을 무작위로 섞은 양자 상태
Figure 112019031447935-pat00103
를 생성할 수 있다. 양자 상태
Figure 112019031447935-pat00104
를 구성한 양자 큐빗 쌍의 수는 메시지 상태, 인증 상태 및 검증 상태의 양자 큐빗 쌍들의 수를 합한
Figure 112019031447935-pat00105
일 수 있다.
즉, 새롭게 생성된 양자 상태는 수학식 9와 같이 나타낼 수 있다.
여기서
Figure 112019031447935-pat00106
쌍은 메시지 상태,
Figure 112019031447935-pat00107
쌍은 인증 상태,
Figure 112019031447935-pat00108
쌍은 검증 상태로 준비된 양자 큐빗 쌍의 수이다.
또한, 본 발명의 일실시예에 따른 단일 큐빗을 이용한 양자 직접 통신 방법은 양자 상태를 송수신하고 양자 상태를 측정할 수 있다(S220).
즉, 단계(S220)는 상기 양자 상태를 대상에게 송신하고, 상기 대상으로부터 메시지를 수신한 경우, 상기 대상으로부터 수신한 메시지의 양자 상태를 측정할 수 있다.
이 때, 단계(S220)는 송신측(Alice)인 경우, 양자 상태
Figure 112019031447935-pat00109
를 수신측(Bob)에게 전송할 수 있다.
이 때, 단계(S220)는 수신측(Bob)인 경우,
Figure 112019031447935-pat00110
를 수신하여 양자 상태의 각 큐빗 쌍들에 대해
Figure 112019031447935-pat00111
-기저와
Figure 112019031447935-pat00112
-기저로 측정할 수 있다.
이 때, 단계(S220)는 한 쌍 내에서 두 큐빗에 대한 측정 기저는 서로 다르게 배치시킬 수 있다.
즉, 단계(S220)는 한 쌍 내에서 첫 번째 큐빗을
Figure 112019031447935-pat00113
-기저로 측정하였다면 두 번째 큐빗은
Figure 112019031447935-pat00114
-기저로 측정할 수 있다.
이를 간단히
Figure 112019031447935-pat00115
로 표기할 수 있다.
이 때, 단계(S220)는 수신측(Bob)인 경우, 한 쌍에 대해
Figure 112019031447935-pat00116
로 큐빗 쌍을 측정할지
Figure 112019031447935-pat00117
로 측정할지를 무작위로 선택하여 측정할 수 있다.
이 때, 측정 결과는 수학식 10과 같이 나타낼 수 있다.
이 때,
Figure 112019031447935-pat00118
Figure 112019031447935-pat00119
를 구성하는 여러 쌍들 중 한 쌍의 순서 번호를 나타내는 것을 알 수 있다(
Figure 112019031447935-pat00120
).
Figure 112019031447935-pat00121
은 한 쌍 내 첫 번째 큐빗에 대한 측정결과,
Figure 112019031447935-pat00122
는 두 번째 큐빗에 대한 측정 결과를 나타내는 것을 알 수 있다(
Figure 112019031447935-pat00123
).
또한, 본 발명의 일실시예에 따른 단일 큐빗을 이용한 양자 직접 통신 방법은 양자 통신 대상을 인증할 수 있다(S230).
즉, 단계(S230)는 상기 인증 상태를 이용하여 상기 대상과 사전에 공유된 인증키의 소유 여부에 기반하여 상기 대상을 인증할 수 있다.
이 때, 단계(S230)는 상기 대상에게 메시지를 송신하는 경우, 상기 양자 상태에 포함된 큐빗 쌍들 중 인증 상태의 큐빗 쌍의 위치를 상기 대상에게 알리고, 상기 대상이 연산을 수행한 결과를 이용하여 상기 대상과 사전에 공유된 인증키의 소유 여부를 판단할 수 있다.
이 때, 단계(S230)는 상기 대상으로부터 메시지를 수신하는 경우, 상기 대상이 알린 인증 상태의 큐빗 쌍의 위치를 측정한 결과들과 상기 대상과 사전에 공유된 키를 XOR 연산하여 수행한 결과를 상기 대상에게 공개할 수 있다.
예를 들어, 단계(S230)는 송신측(Alice)인 경우,
Figure 112019031447935-pat00124
를 구성하는 쌍들 중 인증 상태의 위치를 수신측(Bob)에게 알릴 수 있다.
이 때, 단계(S230)는 수신측(Bob)인 경우, 양자 상태를 측정한 결과들 중 인증 상태의 위치의 해당하는 측정 결과에, 송신측과 사전에 공유된 인증키인
Figure 112019031447935-pat00125
를 XOR 연산을 수행한 결과를 공개할 수 있다.
즉, 단계(S230)는 인증 큐빗 쌍에 해당하는
Figure 112019031447935-pat00126
위치의 측정결과에 대해 수학식 11의 연산을 수행한 결과를 공개할 수 있다.
단,
Figure 112019031447935-pat00127
또는
Figure 112019031447935-pat00128
Figure 112019031447935-pat00129
인 측정 결과에 XOR 연산은
Figure 112019031447935-pat00130
,
Figure 112019031447935-pat00131
,
Figure 112019031447935-pat00132
,
Figure 112019031447935-pat00133
로 정의 될 수 있다.
이 때, 단계(S230)는 송신측(Alice)인 경우, 수신측(Bob)이 공개한 결과를 보고 수신측(Bob)이
Figure 112019031447935-pat00134
를 소유하고 있는지를 판단할 수 있다.
예를 들어, 단계(S230)는 송신측(Alice)이 보낸 양자 상태
Figure 112019031447935-pat00135
중 인증 상태의 큐빗 쌍이 위치한
Figure 112019031447935-pat00136
의 양자 상태가
Figure 112019031447935-pat00137
이고 해당 위치에 적용되어야 할 인증 비트
Figure 112019031447935-pat00138
을 가정할 수 있다.
이 때, 단계(S230)는 수신측(Bob)인 경우,
Figure 112019031447935-pat00139
위치에 대해
Figure 112019031447935-pat00140
기저를 사용하여 측정한 결과로
Figure 112019031447935-pat00141
을 얻었다면 여기에 수학식 11을 이용하여
Figure 112019031447935-pat00142
을 공개할 수 있다.
이 때, 단계(S230)는 송신측(Alice)인 경우, 자신이 준비한 초기 상태와 동일한 기저로 측정한 첫 번째 비트의 결과를 확인할 수 있다.
즉, 단계(S230)는 초기 첫 번째 양자 상태
Figure 112019031447935-pat00143
가 수신측(Bob)에 의해
Figure 112019031447935-pat00144
로 공개된 것을 확인한 경우,
Figure 112019031447935-pat00145
이라는 사실을 수신측(Bob)이 알고 있음을 확인할 수 있다.
이 때, 단계(S230)는 상기에서 설명한 절차를 인증 상태로 준비된 총
Figure 112019031447935-pat00146
개의 쌍에 대해 수행할 수 있다.
이 때,
Figure 112019031447935-pat00147
개의 쌍 중 인증 확인 안 되는 쌍의 확률이
Figure 112019031447935-pat00148
존재할 수도 있다.
그 이유는 송신측(Alice)가 인증 상태로 준비하는 상태 중
Figure 112019031447935-pat00149
이 서로 다른 기저에서 준비되는데(ex.
Figure 112019031447935-pat00150
), 이에 대하여 수신측(Bob)이 선택한 측정 기저(
Figure 112019031447935-pat00151
또는
Figure 112019031447935-pat00152
)가 동일할 확률이
Figure 112019031447935-pat00153
이기 때문이다. 만일 동일 기저가 아니면 인증 확인이 될 수 없다.
이 때, 단계(S230)는 양자 상태에서 총
Figure 112019031447935-pat00154
개의 인증 상태 중 인증 확인이 가능한(약
Figure 112019031447935-pat00155
) 인증 큐빗 쌍에 대한 확인이 성공적이면 정당한 수신자(Bob) 인 것으로 판단하고, 검증부(130)에게 양자 채널을 검증을 요청할 수 있고, 실패한 경우, 양자 상태 준비부(110)에게 양자 상태 준비를 요청할 수 있다.
또한, 본 발명의 일실시예에 따른 단일 큐빗을 이용한 양자 직접 통신 방법은 양자 채널을 검증할 수 있다(S240).
즉, 단계(S240)는 상기 검증 상태를 이용하여 상기 대상과 통신하기 위한 양자 채널의 안전성을 검증할 수 있다.
이 때, 단계(S240)는 상기 대상에게 메시지를 송신하는 경우, 상기 양자 상태에 포함된 큐빗 쌍들 중 검증 상태의 큐빗 쌍의 위치를 상기 대상에게 알리고, 상기 대상이 연산을 수행한 결과를 이용하여 상기 양자 채널의 안전성을 판단할 수 있다.
이 때, 단계(S240)는 상기 대상으로부터 메시지를 수신하는 경우, 상기 대상이 알린 검증 상태의 큐빗 쌍의 위치에 대해 검증용 기저를 이용하여 측정한 결과를 상기 대상에게 공개할 수 있다.
이 때, 단계(S240)는 상기 검증용 기저를 이용하여 측정한 결과와 양자 상태 준비부에 의해 준비된 초기 상태와 동일한 기저로 측정한 결과를 확인하여 상기 양자 채널의 안전성을 판단할 수 있다.
예를 들어, 단계(S240)는 송신측(Alice)인 경우, 양자 상태
Figure 112019031447935-pat00156
를 구성하는 쌍들 중 검증 상태의 위치를 수신측(Bob)에게 알릴 수 있다.
이 때, 단계(S240)는 수신측(Bob)인 경우, 검증 상태의 위치의 측정 결과를 공개할 수 있다.
이 때, 단계(S240)는 송신측(Alice)인 경우, 수신측(Bob)이 공개한 결과를 확인하고 인증 상태의 판단 방식과 유사한 방식으로 자신이 보낸 상태가 그대로 수신측(Bob)에 의해 복원되는지 검증할 수 있다.
예를 들어, 단계(S240)는 송신측(Alice)인 경우, 수신측(Bob)에게 송신한 양자 상태
Figure 112019031447935-pat00157
중 검증 큐빗 쌍이 위치한
Figure 112019031447935-pat00158
의 양자 상태가
Figure 112019031447935-pat00159
인 경우, 수신측(Bob)은
Figure 112019031447935-pat00160
위치에 대해
Figure 112019031447935-pat00161
기저를 사용하여 측정한 결과로
Figure 112019031447935-pat00162
을 공개할 수 있다.
이 때, 단계(S240)는 송신측(Alice)인 경우, 자신이 준비한 초기 상태와 동일한 기저로 측정한 첫 번째 측정 결과를 확인하여 양자 채널의 안전성을 검증할 수 있다.
이 때,
Figure 112019031447935-pat00163
개의 쌍 중 검증 확인 안 되는 쌍의 확률이
Figure 112019031447935-pat00164
존재할 수도 있다.
그 이유는 송신측(Alice)이 검증 상태로 준비하는 상태 중
Figure 112019031447935-pat00165
이 서로 다른 기저에서 준비되는데(ex.
Figure 112019031447935-pat00166
), 이에 대하여 수신측(Bob)이 선택한 측정 기저(
Figure 112019031447935-pat00167
또는
Figure 112019031447935-pat00168
)가 동일할 확률이
Figure 112019031447935-pat00169
이기 때문이다. 만일 동일 기저가 아니면 검증이 될 수 없다.
이 때, 단계(S240)는 송신측(Alice)인 경우, 양자 상태에서 총
Figure 112019031447935-pat00170
개의 검증상태 중 검증 확인이 가능한(약
Figure 112019031447935-pat00171
개) 검증 큐빗 쌍에 대한 검증이 성공적이면 양자 채널이 안전한 것으로 검증할 수 있고, 메시지 복원부(150)에게 메시지 복원을 요청할 수 있고, 양자 채널의 검증이 실패한 경우, 양자 상태 준비부(110)에게 양자 상태 준비를 요청할 수 있다.
또한, 본 발명의 일실시예에 따른 단일 큐빗을 이용한 양자 직접 통신 방법은 메시지를 복원할 수 있다(S250).
즉, 단계(S250)는 상기 메시지 상태를 이용하여 상기 대상으로부터 수신한 메시지를 복원할 수 있다.
이 때, 단계(S250)는 상기 대상으로부터 메시지를 수신한 경우, 상기 대상의 인증과 상기 양자 채널의 안전성이 검증된 이후, 상기 양자 채널에서 상기 대상의 인증과 상기 양자 채널의 안전성 검증에 사용된 큐빗 쌍을 제외한 나머지 큐빗 쌍의 측정 결과를 상기 대상이 공개한 준비 기저와 동일한 기저로 측정한 위치의 결과를 상기 메시지로 복원할 수 있다.
예를 들어, 단계(S250)는 송신측(Alice)의 인증부(130)의 수신측 인증과 검증부(140)의 양자 채널 검증이 모두 통과한 후, 수신측(Bob)의 메시지 복원부(150)는 이전 단계를 거치면서 공개된 인증 상태와 검증 상태의 위치에 관한 정보를 제외하고, 양자 상태의 총 큐빗 쌍의 측정 결과들 중 송신측(Alice)이 공개한 준비 기저와 동일한 기저로 측정한 위치의 결과를 송신측(Alice)이 보낸 메시지로 복원할 수 있다.
본 발명의 일실시예에 따른 단일 큐빗을 이용한 양자 직접 통신 장치 및 방법은 양자 통신의 안전성을 위해, Alice가 준비하는 양자 상태들이 서로 비직교(non-orthogonal) 관계에 있도록 설정할 수 있다.
이 때, 단일 큐빗을 이용한 양자 직접 통신 장치 및 방법에서, 인증 모드와 검증 모드에 사용되는 양자 상태 쌍의 구성이 메시지 모드와 다르게 구성될 수 있다.
특히, 단일 큐빗을 이용한 양자 직접 통신 장치 및 방법은 외부 공격자가 인증 모드, 검증 모드, 메시지 모드를 Alice가 공개하기 전에는 구분할 수 없도록 할 수 있다.
이 때, 외부 공격자의 개입은 양자 상태를 변화 시키며 따라서 인증 모드 및 검증 모드에서 양자 상태의 변화를 확인 시 그 존재가 드러나게 될 수 있다.
예를 들어, 공격자 Eve가 양자 채널의 중간에서 정보를 취하려는 경우를 가정할 수 있다. 이를 intercept and resend 공격이라 할 수 있다. Eve는 Alice가 보낸 양자 상태
Figure 112019031447935-pat00172
를 가로채어 Bob과 같은 방법으로 측정 기저를 무작위적으로 선택하여 측정한 다음 Bob에게
Figure 112019031447935-pat00173
을 전송할 수 있다.
이 때, 양자 상태는 수학식 12와 같은 관계를 가질 수 있다
[수학식 12]
Figure 112019031447935-pat00174
그 이유는 Alice가 전송한
Figure 112019031447935-pat00175
를 Bob이 측정 시 Alice가 선택한 생성 기저(
Figure 112019031447935-pat00176
또는
Figure 112019031447935-pat00177
-기저)를 모르므로 양자의 특성 상 초기 상태가 유지되지 않기 때문이다. 예를 들어, Alice가 전송한 양자 상태
Figure 112019031447935-pat00178
를 구성하는 특정 위치의 양자 상태가
Figure 112019031447935-pat00179
인 경우 이는
Figure 112019031447935-pat00180
-기저 상에서 준비되었음을 알 수 있다. 만일 이를 알 수 없는 외부 공격자 Eve가
Figure 112019031447935-pat00181
-기저에서 측정하면 그 양자 상태는
Figure 112019031447935-pat00182
또는
Figure 112019031447935-pat00183
의 상태로 변형될 수 있다. 이러한 변형은 수학식 12의 관계를 가질 수 있다.
Eve의 가장 효과적인 공격 방법은 Eve가 전송 큐빗 쌍에 대해 측정한 양자 상태의 결과가 동일하게 복호화 될 때에만 Bob에게 재전송(resend) 하고 그 외의 경우는 보내지 않아 채널에 의한 손실로 가장하는 것이다. 여기서 동일한 복호화의 의미는
Figure 112019031447935-pat00184
Figure 112019031447935-pat00185
가 동일하게 0 비트를 의미하는 경우처럼 기저에 따라 양자 상태는 다르나 비트로 복호화 할 때 동일 비트를 나타내는 경우에 상응할 수 있다.
안전성 분석을 위해 인증 상태와 검증 상태에 사용되는 각 큐빗 쌍들의 공격자 감지 확률(detection probability)을 알아본다. 인증 상태와 검증 상태에 사용되는 큐빗 쌍의 종류는 총 16 가지이다. 그 종류는 수학식 6에 표기되어 있다.
먼저 Alice가
Figure 112019031447935-pat00186
상태를 보낸 경우를 분석할 수 있다. 이는
Figure 112019031447935-pat00187
,
Figure 112019031447935-pat00188
,
Figure 112019031447935-pat00189
를 보낸 경우와도 동일하게 적용될 수 있다. 이 상태를 Eve가 중간에 가로채어
Figure 112019031447935-pat00190
Figure 112019031447935-pat00191
기저 중
Figure 112019031447935-pat00192
를 선택하였다면
Figure 112019031447935-pat00193
-기저로 측정한 첫 번째 양자 상태와
Figure 112019031447935-pat00194
-기저로 측정한 두 번째 양자 상태로 나누어 Alice가 보낸 상태가 복원되지 않는 경우를 가정할 수 있다. Eve가
Figure 112019031447935-pat00195
-기저로 측정한 두 번째 양자 상태
Figure 112019031447935-pat00196
는 Eve와 동일 기저에서 준비한 것이므로 Eve의 측정 결과도
Figure 112019031447935-pat00197
이 된다. 반면, Eve는 첫 번째 양자 상태에 대해 Alice와 다른 기저인
Figure 112019031447935-pat00198
-기저로 측정하므로
Figure 112019031447935-pat00199
의 확률로 Bob에게 재전송할 수 있다.
Figure 112019031447935-pat00200
의 확률로 재전송하지 않는 이유는 첫 번째와 두 번째 측정 결과의 복호화 결과가 일치하지 않기 때문이다. 이 경우는 측정 결과가
Figure 112019031447935-pat00201
일 경우에 해당한다. Eve가 재전송 하게 되는 경우는 측정 결과가
Figure 112019031447935-pat00202
일 때이다. Bob은 양자 상태 쌍
Figure 112019031447935-pat00203
을 받아서
Figure 112019031447935-pat00204
Figure 112019031447935-pat00205
기저 중 한 기저 쌍을 무작위로(
Figure 112019031447935-pat00206
의 확률) 선택하여 측정할 수 있다. 이 때, Bob은
Figure 112019031447935-pat00207
기저를 선택하였다면 Eve의 존재를 감지할 수 없지만
Figure 112019031447935-pat00208
를 선택하였다면 Eve의 존재를
Figure 112019031447935-pat00209
의 확률로 감지할 수 있다. 전체 과정에서 Bob이 Eve를 감지할 확률은 수학식 13과 같이 나타낼 수 있다.
[수학식 13]
Figure 112019031447935-pat00210
나머지 12 쌍에 대해서도 위와 유사한 방법으로 분석해 보면 모두 각각
Figure 112019031447935-pat00211
의 감지 확률이 나옴을 알 수 있다. 즉, 총
Figure 112019031447935-pat00212
개의 인증 및 검증 쌍이 사용될 때 Eve를 감지할 확률은 수학식 14와 같이 나타낼 수 있다.
[수학식 14]
Figure 112019031447935-pat00213
이 때,
Figure 112019031447935-pat00214
이 충분히 크면 1로 수렴할 수 있다. 즉 충분한 수의 인증 및 검증 쌍으로 Eve가 100% 검출될 수 있다. 안전을 위해 인증 쌍의 수인
Figure 112019031447935-pat00215
을 충분히 크게 하여 Eve를 미리 감지하면 메시지의 유출을 최소화 할 수 있다.
도 4는 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 도면이다.
도 4를 참조하면, 본 발명의 일실시예에 따른 단일 큐빗을 이용한 양자 직접 통신 장치는 컴퓨터로 읽을 수 있는 기록매체와 같은 컴퓨터 시스템(1100)에서 구현될 수 있다. 도 8에 도시된 바와 같이, 컴퓨터 시스템(1100)은 버스(1120)를 통하여 서로 통신하는 하나 이상의 프로세서(1110), 메모리(1130), 사용자 인터페이스 입력 장치(1140), 사용자 인터페이스 출력 장치(1150) 및 스토리지(1160)를 포함할 수 있다. 또한, 컴퓨터 시스템(1100)은 네트워크(1180)에 연결되는 네트워크 인터페이스(1170)를 더 포함할 수 있다. 프로세서(1110)는 중앙 처리 장치 또는 메모리(1130)나 스토리지(1160)에 저장된 프로세싱 인스트럭션들을 실행하는 반도체 장치일 수 있다. 메모리(1130) 및 스토리지(1160)는 다양한 형태의 휘발성 또는 비휘발성 저장 매체일 수 있다. 예를 들어, 메모리는 ROM(1131)이나 RAM(1132)을 포함할 수 있다.
이상에서와 같이 본 발명에 따른 단일 큐빗을 이용한 양자 직접 통신 장치 및 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
10: 메시지 송신자(Alice) 20: 메시지 수신자(Bob)
110: 양자 상태 준비부 120: 양자 상태 통신부
130: 인증부 140: 검증부
150: 메시지 복원부
1100: 컴퓨터 시스템 1110: 프로세서
1120: 버스 1130: 메모리
1131: 롬 1132: 램
1140: 사용자 인터페이스 입력 장치
1150: 사용자 인터페이스 출력 장치
1160: 스토리지 1170: 네트워크 인터페이스
1180: 네트워크

Claims (16)

  1. 대상에게 송신하기 위한 메시지의 메시지 비트에 기반한 단일 큐빗 쌍을 이용하여 준비한 메시지 상태, 무작위 큐빗 쌍을 이용하여 준비한 인증 상태 및 무작위 큐빗 쌍을 이용하여 준비한 검증 상태를 포함하는 양자 상태를 준비하는 양자 상태 준비부;
    상기 양자 상태를 대상에게 송신하고, 상기 대상으로부터 메시지를 수신한 경우, 상기 대상으로부터 수신한 메시지의 양자 상태를 측정하는 양자 상태 통신부;
    상기 인증 상태를 이용하여 상기 대상과 사전에 공유된 인증키의 소유 여부에 기반하여 상기 대상을 인증하는 인증부;
    상기 검증 상태를 이용하여 상기 대상과 통신하기 위한 양자 채널의 안전성을 검증하는 검증부; 및
    상기 메시지 상태를 이용하여 상기 대상으로부터 수신한 메시지를 복원하는 메시지 복원부;
    를 포함하는 것을 특징으로 하는 단일 큐빗을 이용한 양자 직접 통신 장치.
  2. 청구항 1에 있어서,
    상기 양자 상태 준비부는
    상기 메시지 상태, 상기 인증 상태 및 상기 검증 상태의 양자 큐빗 쌍들을 무작위로 섞은 양자 상태를 준비하는 것을 특징으로 하는 단일 큐빗을 이용한 양자 직접 통신 장치.
  3. 청구항 1에 있어서,
    상기 인증부는
    상기 대상에게 메시지를 송신하는 경우, 상기 양자 상태에 포함된 큐빗 쌍들 중 인증 상태의 큐빗 쌍의 위치를 상기 대상에게 알리고, 상기 대상이 연산을 수행한 결과를 이용하여 상기 대상과 사전에 공유된 인증키의 소유 여부를 판단하는 것을 특징으로 하는 단일 큐빗을 이용한 양자 직접 통신 장치.
  4. 청구항 3에 있어서,
    상기 인증부는
    상기 대상으로부터 메시지를 수신하는 경우, 상기 대상이 알린 인증 상태의 큐빗 쌍의 위치를 측정한 결과들과 상기 대상과 사전에 공유된 키를 XOR 연산하여 수행한 결과를 상기 대상에게 공개하는 것을 특징으로 하는 단일 큐빗을 이용한 양자 직접 통신 장치.
  5. 청구항 1에 있어서,
    상기 검증부는
    상기 대상에게 메시지를 송신하는 경우, 상기 양자 상태에 포함된 큐빗 쌍들 중 검증 상태의 큐빗 쌍의 위치를 상기 대상에게 알리고, 상기 대상이 연산을 수행한 결과를 이용하여 상기 양자 채널의 안전성을 판단하는 것을 특징으로 하는 단일 큐빗을 이용한 양자 직접 통신 장치.
  6. 청구항 5에 있어서,
    상기 검증부는
    상기 대상으로부터 메시지를 수신하는 경우, 상기 대상이 알린 검증 상태의 큐빗 쌍의 위치에 대해 검증용 기저를 이용하여 측정한 결과를 상기 대상에게 공개하는 것을 특징으로 하는 단일 큐빗을 이용한 양자 직접 통신 장치.
  7. 청구항 6에 있어서,
    상기 검증부는
    상기 검증용 기저를 이용하여 측정한 결과와 상기 양자 상태 준비부에 의해 준비된 초기 상태와 동일한 기저로 측정한 결과를 확인하여 상기 양자 채널의 안전성을 판단하는 것을 특징으로 하는 단일 큐빗을 이용한 양자 직접 통신 장치.
  8. 청구항 1에 있어서,
    상기 메시지 복원부는
    상기 대상으로부터 메시지를 수신한 경우, 상기 대상의 인증과 상기 양자 채널의 안전성이 검증된 이후, 상기 양자 채널에서 상기 대상의 인증과 상기 양자 채널의 안전성 검증에 사용된 큐빗 쌍을 제외한 나머지 큐빗 쌍의 측정 결과를 상기 대상이 공개한 준비 기저와 동일한 기저로 측정한 위치의 결과를 상기 메시지로 복원하는 것을 특징으로 하는 단일 큐빗을 이용한 양자 직접 통신 장치.
  9. 단일 큐빗을 이용한 양자 직접 통신 장치의 단일 큐빗을 이용한 양자 직접 통신 방법에 있어서,
    대상에게 송신하기 위한 메시지의 메시지 비트에 기반한 단일 큐빗 쌍을 이용하여 준비한 메시지 상태, 무작위 큐빗 쌍을 이용하여 준비한 인증 상태 및 무작위 큐빗 쌍을 이용하여 준비한 검증 상태를 포함하는 양자 상태를 준비하는 단계;
    상기 양자 상태를 대상에게 송신하고, 상기 대상으로부터 메시지를 수신한 경우, 상기 대상으로부터 수신한 메시지의 양자 상태를 측정하는 단계;
    상기 인증 상태를 이용하여 상기 대상과 사전에 공유된 인증키의 소유 여부에 기반하여 상기 대상을 인증하는 단계;
    상기 검증 상태를 이용하여 상기 대상과 통신하기 위한 양자 채널의 안전성을 검증하는 단계; 및
    상기 메시지 상태를 이용하여 상기 대상으로부터 수신한 메시지를 복원하는 단계;
    를 포함하는 것을 특징으로 하는 단일 큐빗을 이용한 양자 직접 통신 방법.
  10. 청구항 9에 있어서,
    상기 준비하는 단계는
    상기 메시지 상태, 상기 인증 상태 및 상기 검증 상태의 양자 큐빗 쌍들을 무작위로 섞은 양자 상태를 준비하는 것을 특징으로 하는 단일 큐빗을 이용한 양자 직접 통신 방법.
  11. 청구항 9에 있어서,
    상기 인증하는 단계는
    상기 대상에게 메시지를 송신하는 경우, 상기 양자 상태에 포함된 큐빗 쌍들 중 인증 상태의 큐빗 쌍의 위치를 상기 대상에게 알리고, 상기 대상이 연산을 수행한 결과를 이용하여 상기 대상과 사전에 공유된 인증키의 소유 여부를 판단하는 것을 특징으로 하는 단일 큐빗을 이용한 양자 직접 통신 방법.
  12. 청구항 11에 있어서,
    상기 인증하는 단계는
    상기 대상으로부터 메시지를 수신하는 경우, 상기 대상이 알린 인증 상태의 큐빗 쌍의 위치를 측정한 결과들과 상기 대상과 사전에 공유된 키를 XOR 연산하여 수행한 결과를 상기 대상에게 공개하는 것을 특징으로 하는 단일 큐빗을 이용한 양자 직접 통신 방법.
  13. 청구항 9에 있어서,
    상기 검증하는 단계는
    상기 대상에게 메시지를 송신하는 경우, 상기 양자 상태에 포함된 큐빗 쌍들 중 검증 상태의 큐빗 쌍의 위치를 상기 대상에게 알리고, 상기 대상이 연산을 수행한 결과를 이용하여 상기 양자 채널의 안전성을 판단하는 것을 특징으로 하는 단일 큐빗을 이용한 양자 직접 통신 방법.
  14. 청구항 13에 있어서,
    상기 검증하는 단계는
    상기 대상으로부터 메시지를 수신하는 경우, 상기 대상이 알린 검증 상태의 큐빗 쌍의 위치에 대해 검증용 기저를 이용하여 측정한 결과를 상기 대상에게 공개하는 것을 특징으로 하는 단일 큐빗을 이용한 양자 직접 통신 방법.
  15. 청구항 14에 있어서,
    상기 검증하는 단계는
    상기 검증용 기저를 이용하여 측정한 결과와 양자 상태 준비부에 의해 준비된 초기 상태와 동일한 기저로 측정한 결과를 확인하여 상기 양자 채널의 안전성을 판단하는 것을 특징으로 하는 단일 큐빗을 이용한 양자 직접 통신 방법.
  16. 청구항 9에 있어서,
    상기 복원하는 단계는
    상기 대상으로부터 메시지를 수신한 경우, 상기 대상의 인증과 상기 양자 채널의 안전성이 검증된 이후, 상기 양자 채널에서 상기 대상의 인증과 상기 양자 채널의 안전성 검증에 사용된 큐빗 쌍을 제외한 나머지 큐빗 쌍의 측정 결과를 상기 대상이 공개한 준비 기저와 동일한 기저로 측정한 위치의 결과를 상기 메시지로 복원하는 것을 특징으로 하는 단일 큐빗을 이용한 양자 직접 통신 방법.
KR1020190035107A 2019-03-27 2019-03-27 단일 큐빗을 이용한 양자 직접 통신 장치 및 방법 KR102063031B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020190035107A KR102063031B1 (ko) 2019-03-27 2019-03-27 단일 큐빗을 이용한 양자 직접 통신 장치 및 방법
US16/554,850 US11533171B2 (en) 2019-03-27 2019-08-29 Apparatus and method for quantum direct communication using single qubits

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190035107A KR102063031B1 (ko) 2019-03-27 2019-03-27 단일 큐빗을 이용한 양자 직접 통신 장치 및 방법

Publications (1)

Publication Number Publication Date
KR102063031B1 true KR102063031B1 (ko) 2020-01-07

Family

ID=69153542

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190035107A KR102063031B1 (ko) 2019-03-27 2019-03-27 단일 큐빗을 이용한 양자 직접 통신 장치 및 방법

Country Status (2)

Country Link
US (1) US11533171B2 (ko)
KR (1) KR102063031B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023095933A1 (ko) * 2021-11-23 2023-06-01 엘지전자 주식회사 통신 시스템에서 편광 및 위상 정보 기반의 고차원 양자 상태를 이용하여 양자 안전 직접 통신을 수행하기 위한 방법 및 장치
WO2024071458A1 (ko) * 2022-09-26 2024-04-04 엘지전자 주식회사 양자 통신 시스템에서 기저 선택에 사전 공유키를 적용하여 사용자 인증을 수행하는 방법 및 이를 위한 장치

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12039409B2 (en) 2020-05-05 2024-07-16 Qubit Moving And Storage, Llc Quantum information system and method with entanglement tracking and generation of verified quantum information using metadata
US12088352B2 (en) 2022-04-06 2024-09-10 Qubit Moving And Storage, Llc Method and system for identifying entangled photons without classical information sharing
US11367014B2 (en) 2020-05-05 2022-06-21 Qubit Moving And Storage, Llc System and method for quantum cache
US11614771B2 (en) 2020-11-25 2023-03-28 Qubit Moving And Storage, Llc Method for synchronizing and locking clocks
US11762733B2 (en) 2020-11-23 2023-09-19 Electronics And Telecommunications Research Institute Quantum computing system and operation method thereof
US12003626B2 (en) 2020-11-25 2024-06-04 Qubit Moving And Storage, Llc System and method of verification, authentication, and/or certification using entangled photons
US11616644B2 (en) 2020-11-25 2023-03-28 Qubit Moving And Storage, Llc System and method of verification and authentication using entangled photons
US11933608B2 (en) 2022-05-19 2024-03-19 Qubit Moving And Storage, Llc Quantum interferometer with improved entangled photon identification
WO2024006713A1 (en) * 2022-06-29 2024-01-04 Qubit Moving And Storage, Llc System and method of verification, authentication, and/or certification using entangled photons
US12007272B2 (en) 2022-10-15 2024-06-11 Qubit Moving And Storage, Llc Entangled photon identification system and method for quantum optical measurement

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180027275A (ko) * 2016-09-06 2018-03-14 한국전자통신연구원 다자간 양자키 분배 장치 및 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006024939A2 (en) * 2004-09-02 2006-03-09 Id Quantique S.A. Two non-orthogonal states quantum cryptography method and apparatus with intra-and inter-qubit interference for eavesdropper detection
CN106470101B (zh) * 2015-08-18 2020-03-10 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
KR101965184B1 (ko) 2016-09-01 2019-04-05 광주과학기술원 경로중첩을 이용한 양자보안 직접통신 장치 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180027275A (ko) * 2016-09-06 2018-03-14 한국전자통신연구원 다자간 양자키 분배 장치 및 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Ruoyang Qi et al., "Implementation and security analysis of practical quantum secure direct communication," Science & Applications (2019.02.06) *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023095933A1 (ko) * 2021-11-23 2023-06-01 엘지전자 주식회사 통신 시스템에서 편광 및 위상 정보 기반의 고차원 양자 상태를 이용하여 양자 안전 직접 통신을 수행하기 위한 방법 및 장치
WO2024071458A1 (ko) * 2022-09-26 2024-04-04 엘지전자 주식회사 양자 통신 시스템에서 기저 선택에 사전 공유키를 적용하여 사용자 인증을 수행하는 방법 및 이를 위한 장치

Also Published As

Publication number Publication date
US20200313879A1 (en) 2020-10-01
US11533171B2 (en) 2022-12-20

Similar Documents

Publication Publication Date Title
KR102063031B1 (ko) 단일 큐빗을 이용한 양자 직접 통신 장치 및 방법
US10999068B2 (en) Authentication method, device and system for quantum key distribution process
US10432396B2 (en) Method, apparatus, and system for identity authentication
KR102028098B1 (ko) 양자암호통신 인증 장치 및 방법
US10958428B2 (en) Apparatus for quantum key distribution on a quantum network and method using the same
KR101314210B1 (ko) 사용자 인증 양자 키 분배 방법
CN108092771B (zh) 一种防篡改的受控的量子安全直接通信方法及系统
US10848303B2 (en) Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication
KR101351012B1 (ko) 다자간 양자 통신에서의 사용자 인증 방법 및 장치
KR100694104B1 (ko) 라운드 트립 시간을 측정하는 방법 및 이를 이용한 인접성검사 방법
KR20210134655A (ko) 보안 시스템 및 관련 방법
JP4684663B2 (ja) 量子暗号通信システム及び方法
KR102028092B1 (ko) 신뢰 양자 서명 장치 및 방법
CN110830255B (zh) 双向用户认证与秘密信息量子通信传递方法
TWI807103B (zh) 用於共享公共秘密之電腦實施系統及方法
WO2023151427A1 (zh) 量子密钥传输方法、装置及系统
Yan et al. Quantum secure direct communication protocol with mutual authentication based on single photons and bell states
JP2022115095A (ja) 量子鍵配送のための方法及びシステム
JP2007116216A (ja) 量子認証方法およびシステム
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
KR20200051357A (ko) 인증 큐빗을 통한 인증 방법 및 이를 이용하는 양자 통신 시스템
KR102173282B1 (ko) 양자 개체 인증을 위한 방법
TWI853415B (zh) 安全金鑰產生
KR101269025B1 (ko) 서명 생성 단말, 서명 검증 단말 및 이를 이용한 하이브리드형 양자적 서명 태그 검증 방법
KR20240111499A (ko) 신뢰 노드를 포함하는 qkd 기반 양자 디지털 서명 방법 및 시스템

Legal Events

Date Code Title Description
GRNT Written decision to grant