KR102141115B1 - 양자 트랩도어 일방향함수를 이용한 양자 서명 방법 및 양자 비밀 공유 방법 - Google Patents
양자 트랩도어 일방향함수를 이용한 양자 서명 방법 및 양자 비밀 공유 방법 Download PDFInfo
- Publication number
- KR102141115B1 KR102141115B1 KR1020190025896A KR20190025896A KR102141115B1 KR 102141115 B1 KR102141115 B1 KR 102141115B1 KR 1020190025896 A KR1020190025896 A KR 1020190025896A KR 20190025896 A KR20190025896 A KR 20190025896A KR 102141115 B1 KR102141115 B1 KR 102141115B1
- Authority
- KR
- South Korea
- Prior art keywords
- quantum
- secret
- rotation
- quantum state
- public key
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Computing Systems (AREA)
- Optical Communication System (AREA)
Abstract
Description
본 발명은 양자 서명 방법 및 비밀 공유 방법에 관한 것이며, 보다 상세하게는 양자 트랩도어 일방향함수를 이용한 양자 공개키 시스템에 관한 것이다.
양자컴퓨터의 개발로 인해 현대 암호의 안전성은 심각하게 위협을 받고 있다. 특히, 인수분해(factoring) 그리고 이산대수(discrete logarithm)와 같은 계산 복잡도(computational complexity)를 기반으로 하는 공개 키 암호(public key cryptography)는 양자컴퓨터로 구현되는 쇼어(Shor) 알고리즘에 의해서 쉽게 분석된다. 이러한 현대암호의 대안으로 양자암호가 제안되었다. 양자암호는 복제 불가능성, 불확정성 원리, 양자측정의 비가역성과 같은 양자역학의 기본원리를 기반으로 하기 때문에 본질적으로 양자컴퓨팅 환경에서도 안전성이 보장된다.
양자 키 분배(quantum key distribution, QKD)은 대표적인 양자암호 프로토콜이다. QKD 프로토콜은 통신구성원들이 직접 만나지 않아도 비밀키를 공유할 수 있게 한다. 암호학적 관점에서 QKD 프로토콜은 대칭 키 암호이고 기밀성(confidentiality), 무결성(integrity), 인증(authentication), 부인방지(non-repudiation) 등의 암호 서비스들 중에 기밀성만 제공한다는 한계가 있다. 이러한 한계를 극복하기 위해 중재자 양자 서명(arbitrated quantum signature) 그리고 양자 디지털 서명(quantum digital signature) 기법 등이 제안되었지만, 이러한 프로토콜들 역시 양자 키 분배 프로토콜의 응용이기 때문에 근본적인 해결책이 될 수 없다. 그러므로 양자암호가 기밀성, 무결성, 인증, 부인방지를 제공하기 위해서는 양자 공개키 암호 시스템(quantum public key cryptosystem)이 필요하다.
양자 공개키 암호 시스템을 구현하기 위해서는 먼저 양자 트랩도어 일방향함수(quantum trapdoor one-way function)가 개발이 선결되어야 한다.
- C. H. Bennett and G. Brassard. "Quantum cryptography: Public key distribution and coin tossing". In Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, volume 175, page 8. New York, 1984
- PRA 2008: Nikolopoulos, Georgios M. "Applications of single-qubit rotations in quantum public-key cryptography." Physical Review A 77.3 (2008): 032348.
- QIC 2012: Fujita, Hachiro. "Quantum McEliece public-key cryptosystem." Quantum Information and Computation 12.3 (2012): 181.
본 명세서는 양자 공개키 암호 시스템을 제공하는 것을 목적으로 한다.
본 명세서는 상기 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
본 명세서에 따른 양자 공개키 암호 시스템은 양자상태()의 메시지를 암호화시키는 유니타리 변환()과 암호화된 양자상태()를 복호화시키는 트랩도어 정보()로 이루어진 양자 공개키 암호 시스템으로서, 상기 유니타리 변환()은 이고, 상기 트랩도어 정보()는 일 수 있다.
상술한 과제를 해결하기 위한 본 명세서에 따른 양자 서명 방법은 (a) 송신자가 양자상태 메시지() 생성 단계; (b) 상기 송신자가 사이클릭 에볼루션을 만족하는 두 개의 회전 연산자(, )를 이용하여 개인키와 공개키를 생성하는 단계; (c) 상기 송신자가 상기 회전 연산자(, )를 적용하여 양자상태 서명()을 생성하는 단계; 및 (d) 상기 송신자가 양자상태 메시지()와 상기 양자상태 서명()을 포함하는 양자 서명 쌍()을 수신자에게 전송하는 단계;를 포함할 수 있다.
본 명세서의 일 실시예에 따르면, 상기 (b) 단계는 (b-1) 상기 송신자가 임의의 양자상태(를 생성하고, 을 만족하는 개인키(private key) 를 생성하는 단계; 및 (b-2) 상기 송신자가 사이클릭 에볼루션을 만족시키는 공개키(public key) 을 생성하는 단계;를 포함할 수 있다.
본 명세서에 따른 양자 서명 방법은, (e) 상기 수신자가 상기 송신자로부터 수신한 양자 서명 쌍( )에 공개키()를 아래 수학식과 같이 적용하여 양자상태 서명()을 검증하는 단계;를 더 포함할 수 있다.
상술한 과제를 해결하기 위한 본 명세서에 따른 양자 비밀 공유 방법은 (a) 비밀생성자가 양자상태 비밀()을 생성하는 단계; (b) 상기 비밀생성자가 사이클릭 에볼루션을 만족하는 두 개의 회전 연산자(, )를 이용하여 암호화키와 복호화키를 생성하는 단계; (c) 상기 비밀생성자가 상기 암호화키를 이용하여 상기 양자상태 비밀을 암호화된 양자상태 비밀()로 생성하는 단계; (d) 상기 비밀생성자가 상기 복호화키를 N개로 나누고 복수의 비밀수신자에게 전송하는 단계; 및 (e) 상기 비밀생성자가 암호화된 양자상태 비밀()를 비밀검증자에게 전송하는 단계;를 포함할 수 있다.
본 발명의 기타 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 명세서의 일 측면에 따르면, 양자통신 환경에서 공개키 암호 시스템을 제공할 수 있다.
본 명세서의 다른 측면에 따르면, 종래 저장하거나 다루기 어려운 양자상태 자체가 아닌 양자 연산자 정보를 트랩정보로 사용하므로, 양자적 안정성 확보와 함께 현재 암호의 트랩도어 일방향함수와 동일한 기능을 제공할 수 있다.
본 명세서의 또 다른 측면에 따르면, CNOT(Controlled Not), 양자 푸리에 변환(Quantum Fourier Transform), 글루버 반복(Grover Iteration)과 같은 다차원 양자상태 연산자가 아닌 단일 양자상태 연산자를 활용할 수 있다.
본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 SU(2) 그룹에서 비 (반)교환 관계 조건에 의한 사이클릭 에볼루션(cyclic evolution)과 (반)교환 관계 조건에 의한 비 사이클릭 에볼루션(non-cyclic evolution)을 도식으로 표현한 개념도이다.
도 2는 임의의 양자상태 가 회전연산자 와 에 의해 사이클릭 에볼루션(cyclic evolution)된 것을 블로흐 구(Bloch sphere) 상에 나타낸 예시도이다.
도 3 내지 도 6은 비(non) 교환 관계(commutation relation) 또는 비(non) 반 교환 관계(anti-commutation relation) 조건을 만족하는 회전연산자 와 에 의해 임의의 양자상태 가 사이클릭 에볼루션(cyclic evolution)된 것을 블로흐 구(Bloch sphere) 상에 나누어 도시한 예시도이다.
도 7은 교환 관계(commutation relation) 조건을 만족하는 회전연산자 와 에 의해 임의의 양자상태 가 비 사이클릭 에볼루션(non-cyclic evolution)된 것을 블로흐 구(Bloch sphere) 상에 나타낸 예시도이다.
도 8은 반 교환 관계(anti-commutation relation) 조건을 만족하는 회전연산자 와 에 의해 임의의 양자상태 가 여 비 사이클릭 에볼루션(non-cyclic evolution)된 것을 블로흐 구(Bloch sphere) 상에 나타낸 예시도이다.
도 9 내지 도 11은 와 의 평균 울만 피델리티(Uhlmann's fidelity) 를 나타낸다.
도 12는 본 명세서에 따른 양자 서명 방법의 흐름도이다.
도 13은 본 명세서에 따른 양자 서명 방법의 개념도이다.
도 14는 본 명세서에 따른 양자 비밀 공유 방법의 흐름도이다.
도 15는 본 명세서에 따른 양자 비밀 공유 방법의 개념도이다.
도 2는 임의의 양자상태 가 회전연산자 와 에 의해 사이클릭 에볼루션(cyclic evolution)된 것을 블로흐 구(Bloch sphere) 상에 나타낸 예시도이다.
도 3 내지 도 6은 비(non) 교환 관계(commutation relation) 또는 비(non) 반 교환 관계(anti-commutation relation) 조건을 만족하는 회전연산자 와 에 의해 임의의 양자상태 가 사이클릭 에볼루션(cyclic evolution)된 것을 블로흐 구(Bloch sphere) 상에 나누어 도시한 예시도이다.
도 7은 교환 관계(commutation relation) 조건을 만족하는 회전연산자 와 에 의해 임의의 양자상태 가 비 사이클릭 에볼루션(non-cyclic evolution)된 것을 블로흐 구(Bloch sphere) 상에 나타낸 예시도이다.
도 8은 반 교환 관계(anti-commutation relation) 조건을 만족하는 회전연산자 와 에 의해 임의의 양자상태 가 여 비 사이클릭 에볼루션(non-cyclic evolution)된 것을 블로흐 구(Bloch sphere) 상에 나타낸 예시도이다.
도 9 내지 도 11은 와 의 평균 울만 피델리티(Uhlmann's fidelity) 를 나타낸다.
도 12는 본 명세서에 따른 양자 서명 방법의 흐름도이다.
도 13은 본 명세서에 따른 양자 서명 방법의 개념도이다.
도 14는 본 명세서에 따른 양자 비밀 공유 방법의 흐름도이다.
도 15는 본 명세서에 따른 양자 비밀 공유 방법의 개념도이다.
본 명세서에 개시된 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 명세서가 이하에서 개시되는 실시예들에 제한되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 명세서의 개시가 완전하도록 하고, 본 명세서가 속하는 기술 분야의 통상의 기술자(이하 '당업자')에게 본 명세서의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 명세서의 권리 범위는 청구항의 범주에 의해 정의될 뿐이다.
본 명세서는 양자 트랩도어 일방향함수를 양자 트랩도어 일방향함수를 이용한 양자 서명 방법 및 양자 비밀 공유 방법을 개시한다. 양자 트랩도어 일방향함수는 임의의(arbitrary) 양자상태의 사이클릭 에볼루션(cyclic evolution)을 이용하며, 이러한 사이클릭 에볼루션(cyclic evolution)이 발생한 조건을 트랩도어 정보로 사용한다. 양자 트랩도어 일방향함수의 트랩도어 정보는 양자 공개키 시스템의 공개키로 활용할 수 있으며, 이를 통해 양자 서명 방법과 양자 비밀 방법으로 활용할 수 있다. 이하에서는, 본 명세서에서는 임의의 양자상태의 사이클릭 에볼루션(cyclic evolution)을 이용하여 양자 트랩도어 일방향함수를 설계할 수 있음을 보여주고, 이를 활용한 양자 공개키 암호시스템의 응용 기법인 양자 서명 방법 및 양자 비밀 공유 방법을 설명하도록 하겠다.
트랩도어 일방향함수(trapdoor one-way function)은 일방향함수(one-way function)과 같이 입력(x)이 주어지면 출력(y)를 구하는 것은 쉽지만, 역으로 출력(y)가 주어지면 입력(x)를 구하는 것이 어려운 함수이다. 다만, 트랩도어 일방향함수는 트랩도어(trapdoor)라는 특별한 정보가 주어지면 쉽게 역을 구할 수 있는 함수이다. 그 동안 양자암호에는 상기 트랩도어 일방향함수와 동일한 기능을 가지는 양자 트랩도어 일방향함수는 사실상 존재하지 않는다고 알려져 있었다. 그러나 본 명세서에서는 임의의 양자상태의 사이클릭 에볼루션(cyclic evolution)을 이용하여 양자 트랩도어 일방향함수를 설계할 수 있음을 보여주겠다.
양자역학에서 사이클릭 에볼루션(cyclic evolution)이란 임의의 양자상태가 유니타리 변환(unitary transformation)을 해서 동일한 경로를 거치지 않고 다시 원래 상태로 되돌아오는 경우를 말한다. 이러한 사이클릭 에볼루션(cyclic evolution)으로 인해서 임의의 양자상태 에 전역 위상(global phase) 이 다음 같이 생긴다.
여기서, 는 유니타리 연산(unitary operator)이며, 전역 위상(global phase) 는 이 아니다. 그리고 수학식 1의 사이클릭 에볼루션(cyclic evolution)을 2개의 단일 큐빗 유니타리 연산(single qubit unitary operators)을 아래 수학식 2 및 수학식 3으로 각각 표현한다.
상기 수학식 2 및 수학식 3을 이용하여 4번의 에볼루션(evolution)으로 아래 수학식 4와 같이 나타낼 수 있다.
상기 수학식 4가 사이클릭 에볼루션(cyclic evolution)이 되기 위해서는 수학식 2의 와 수학식 3의 은 서로 교환 관계(commutation relation) 또는 반 교환 관계(anti-commutation relation)이 되어서는 안된다. 와 이 교환 관계 와 반 교환 관계 가 되는 조건은 각각 아래 수학식 5 및 수학식 6과 같다.
만약, 와 이 수학식 5의 교환 관계(commutation relation) 조건과 수학식 6의 반 교환 관계(anti-commutation relation) 조건을 만족한다면, 수학식 4는 아래 수학식 7처럼 전역 위상(global phase) 가 이된다.
도 1은 SU(2) 그룹에서 비 (반)교환 관계 조건에 의한 사이클릭 에볼루션(cyclic evolution)과 (반)교환 관계 조건에 의한 비 사이클릭 에볼루션(non-cyclic evolution)을 도식으로 표현한 개념도이다.
도 2를 참조하면, 임의의 양자상태 가 최초 ①번 위치에서 출발하여, ②번, ③번, ④번 및 ⑤번 순서로 이동하는 것을 확인할 수 있다. 이때 마지막 ⑤번 위치가 최초 ①번 위치와 동일한 것을 확인할 수 있다.
도 3 내지 도 6은 비(non) 교환(commutation relation) 또는 비(non) 반교환(anti-commutation relation) 조건을 만족하는 회전연산자 와 에 의해 임의의 양자상태 가 사이클릭 에볼루션(cyclic evolution)된 것을 블로흐 구(Bloch sphere) 상에 나누어 도시한 예시도이다.
도 3 내지 도 6에서는 반시계방향으로 먼저 회전한 후에 시계방향으로 역회전하는 예시를 도시하였으나, 이는 일 예시에 불과하면 회전 방향은 상기 도시된 예시에 제한되지 않는다.
도 7은 교환 관계(commutation relation) 조건을 만족하는 회전연산자 와 에 의해 임의의 양자상태 가 비 사이클릭 에볼루션(non-cyclic evolution)된 것을 블로흐 구(Bloch sphere) 상에 나타낸 예시도이다.
도 8은 반 교환 관계(anti-commutation relation) 조건을 만족하는 회전연산자 와 에 의해 임의의 양자상태 가 여 비 사이클릭 에볼루션(non-cyclic evolution)된 것을 블로흐 구(Bloch sphere) 상에 나타낸 예시도이다.
도 7 및 도 8에 도시된 회전연산자 와 은 교환 관계(commutation relation)조건 또는 반 교환 관계(anti-commutation relation) 조건을 만족하여 임의의 양자상태 에 관계없이 제자리로 돌아오는 것을 확인할 수 있다. 따라서, 교환 관계(commutation relation)조건 또는 반 교환 관계(anti-commutation relation)를 만족하는 회전연산자 와 은 양자 공개키 암호시스템에 사용하기 적합하지 않다.
도 9 내지 도 11을 참조하면, 초록색 점(실선 화살표로 표시된 지점)처럼 에 따라서 사이클릭 에볼루션(cyclic evolution)이 일어나는 지점이 달라지지만, 파란색 실선(점선 화살표로 표시된 선)처럼 비 사이클릭 에볼루션(non-cyclic evolution)이 이러나는 지점은 고정되어 있음을 알 수 있다.
본 명세서에서 임의의 양자상태 를 다른 양자상태 로 변환시키는 유니타리 변환(unitary transformation) 을 양자 트랩도어 일방향함수로 정의하고 트랩도어 정보는 로 정의한다. 이와 관련한 구체적인 내용은 다음과 같다.
유니타리 변환(Unitary transformation) 은 회전연산자 와 의 조합 이다. 이때 와 는 과 을 만족한다. 만약 출력 상태 가 주어졌을 때 역 연산으로 입력 상태 을 얻는 것은 아주 어렵다. 이때 트랩도어 정보 을 출력 상태 =에 적용하면 쉽게 양자상태 를 획득할 수 있다. 이 것을 수식으로 표현하면 아래 수학식 8과 같다.
결과적으로 교환검사에 의하면 두 양자상태 와 는 동일하다고 판단한다. 앞서 도 9 내지 도 11의 초록색 점(실선 화살표로 표시된 지점)은 양자상태 와 의 울만 피델리티(Uhlmann's fidelity) 가 이 되는 지점을 나타낸다고 설명했다. 트랩도어 일방향함수의 또 다른 중요한 특징은 트랩도어 정보만으로는 함수의 연산이 무엇이었는지 알 수 가 없다는 것이다. 도 9 내지 도 11의 초록색 점(실선 화살표로 표시된 지점)이 에 따라서 사이클릭 에볼루션(cyclic evolution)이 발생하는 지점이 달라진다. 그러므로 트랩도어 정보 을 알더라도 를 모른다면 을 알 수 가 없다. 결과적으로 본 명세서에 따른 양자 트랩도어 일방향함수는 현대암호의 트랩도어 일방향함수와 동일하게 트랩도어 정보 만으로 유니타리 변환(unitary transformation) 에 관한 추정하는 것이 불가능하다. 이러한 양자 트랩도어 일방향함수의 특성으로 인해서 이것을 암호시스템에 적용했을 때 안전성을 확보하면서 동시에 다양한 암호서비스를 제공할 수 있다.
이하에서는 양자 트랩도어 일방향함수를 이용한 양자 공개키 암호시스템의 양자 서명 방법 및 양자 비밀 공유 방법을 설명한다.
먼저 양자 서명 방법부터 설명하겠다. 통신구성원은 송신자(Alice)와 수신자(Bob)가 있다.
도 12는 본 명세서에 따른 양자 서명 방법의 흐름도이다.
도 13은 본 명세서에 따른 양자 서명 방법의 개념도이다.
보다 상세하게, 송신자(Alice)는 임의의 양자상태 를 생성하고, 을 만족하는 개인키(private key) 를 생성한다. 그리고 송신자(Alice)는 와 같이 사이클릭 에볼루션(cyclic evolution)을 만족시키는 공개키(public key) 을 생성한다. 추가적으로 송신자(Alice)는 생성한 공개키 를 수신자(Bob)에게 퍼블릭채널을 통해 전송할 수 있다.
다음으로, 송신자(Alice)가 상기 메시지에 해당하는 양자상태 메시지()와 양자상태 서명()을 포함하는 양자 서명 쌍(quantum signature pair, )을 수신자(Bob)에게 전송할 수 있다(단계 S40).
다음으로, 수신자(Bob)은 송신자(Alice)로부터 수신한 양자 서명 쌍()을 검증하기 위해서 양자상태 서명()에 공개키()을 아래 수학식 11과 같이 적용할 수 있다(단계 S50).
보다 구체적으로, 상기 수신자(Bob)은 양자상태 메시지()와 공개키가 적용된 상기 수학식 11의 에 대해서 울만 피델리티(Uhlmann's fidelity) 를 아래 수학식 12와 같이 확인할 수 있다.
이 때, 수신자(Bob)은 울만 피델리티(Uhlmann's fidelity) 의 결과가 1이라면 상기 송신자(Alice)의 양자 서명 쌍을 수용(accept)하고 아니라면 거절(reject)한다. 상기 울만 피델리티(Uhlmann's fidelity)는 교환 검사(swap test)로 구현될 수 있다.
다음으로 양자 비밀 공유 방법을 설명하겠다. 통신구성원은 비밀생성자(Alice), 복수의 비밀수신자(Bob #1 ~ Bob #N) 및 비밀검증자(Charlie)가 있다.
도 14는 본 명세서에 따른 양자 비밀 공유 방법의 흐름도이다.
도 15는 본 명세서에 따른 양자 비밀 공유 방법의 개념도이다.
다음으로 비밀생성자(Alice)는 양자상태 비밀()에 연산자 와 를 이용하여 암호화키()와 복호화키()를 생성할 수 있다(단계 S200). 이때, 와 는 와 같이 사이클릭 에볼루션(cyclic evolution)을 만족시킬 수 있다.
다음으로 비밀생성자(Alice)는 상기 암호화키(를 이용하여 상기 양자상태 비밀을 암호화된 양자상태 비밀()로 생성할 수 있다(단계 S300). 보다 구체적으로, 상기 암호화된 양자상태 비밀은 이다.
다음으로 비밀생성자(Alice)는 복호화키 을 와 같이 개로 나눌 수 있다. 그리고 비밀생성자(Alice)는 분할된 복호화키 를 복수의 비밀수신자(Bob #1 ~ Bob #N)에게 전송할 수 있다(단계 S400). 이 경우, 분할된 복호화키는 회전축은 동일하고 복호화키의 전체 회전각이 분할된 관계일 수 있다.
다음으로 비밀생성자(Alice) 암호화된 양자상태 비밀를 비밀검증자(Charlie)에게 전송할 수 있다(단계 S500). 상기 단계 S400과 단계 S500은 동시에 이행될 수 있으며, 순서를 바꾸어서 이해될 수도 있다.
이후 비밀 복원 과정은 다음과 같다.
상기 복수의 비밀 공유자(Bob #1 ~ Bob #N)은 각자 비밀생성자(Alice)로부터 수신한 분할된 복호화키()를 가지고 비밀검증자(Charlie)와 만난다. 그리고 복수의 비밀 공유자(Bob #1 ~ Bob #N)은 비밀검증자(Charlie)의 암호화된 양자상태 비밀()에 분할된 복호화키 각각 적용하여 양자상태 비밀 를 복원한다. 이를 수식으로 표현하면 아래 수학식 13과 같다.
한편, 본 명세서에 따른 양자 공개키 암호 시스템, 양자 서명 방법 및 양자 비밀 공유 방법을 설명함에 있어서 통신구성원은 양자채널(quantum channel)과 퍼블릭채널(public channel)을 통해 상호 연결된 통신 장치임을 기본으로 한다. 상기 양자채널은 광자 신호를 송수신할 수 있는 통신 채널이고, 상기 퍼블릭채널은 전기 신호를 송수신할 수 있는 통신 채널이다. 본 명세서에 따른 양자 공개키 암호 시스템, 양자 서명 방법 및 양자 비밀 공유 방법은 종래 저장하거나 다루기 어려운 양장상태 자체를 트랩도어 정보로 사용하지 않고, 양자상태가 아닌 양자 연산자 정보를 트랩도어 정보를 사용하기 때문에 종래 양자암호 시스템에서 구현하기 어려운 부분을 해결하는 효과가 있다. 이때 상기 양자 연산자 정보는 상기 퍼블릭채널을 통해 송수신된다.
이상, 첨부된 도면을 참조로 하여 본 명세서의 실시예를 설명하였지만, 본 명세서가 속하는 기술분야의 통상의 기술자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며, 제한적이 아닌 것으로 이해해야만 한다.
Claims (12)
- 삭제
- (a) 송신자가 양자상태 메시지() 생성 단계;
(b) 상기 송신자가 사이클릭 에볼루션을 만족하는 두 개의 회전 연산자(, )를 이용하여 개인키와 공개키를 생성하는 단계;
(c) 상기 송신자가 상기 회전 연산자(, )를 적용하여 양자상태 서명()을 생성하는 단계; 및
(d) 상기 송신자가 양자상태 메시지()와 상기 양자상태 서명()을 포함하는 양자 서명 쌍()을 수신자에게 전송하는 단계;를 포함하는 양자 서명 방법으로서,
상기 사이클릭 에볼류션 은 유니타리 연산자 에 의해서 임의의 양자상태 에 전역 위상(global phase) 이 생성되는 것이고,
상기 전역 위상(global phase)는 이 아닌 것이고,
상기 두 개의 회전 연산자(, )는
과 는 회전축
와 는 회전각
이고,
상기 두 개의 회전 연산자(, )는 아래의 조건에 해당하지 않는 양자 서명 방법.
- 삭제
- (a) 비밀생성자가 양자상태 비밀()을 생성하는 단계;
(b) 상기 비밀생성자가 사이클릭 에볼루션을 만족하는 두 개의 회전 연산자(, )를 이용하여 암호화키와 복호화키를 생성하는 단계;
(c) 상기 비밀생성자가 상기 암호화키를 이용하여 상기 양자상태 비밀을 암호화된 양자상태 비밀()로 생성하는 단계;
(d) 상기 비밀생성자가 상기 복호화키를 N개로 나누고 복수의 비밀수신자에게 전송하는 단계; 및
(e) 상기 비밀생성자가 암호화된 양자상태 비밀()를 비밀검증자에게 전송하는 단계;를 포함하는 양자 비밀 공유 방법으로서,
상기 사이클릭 에볼류션 은 유니타리 연산자 에 의해서 임의의 양자상태 에 전역 위상(global phase) 이 생성되는 것이고,
상기 전역 위상(global phase)는 이 아닌 것이고,
상기 두 개의 회전 연산자(, )는
과 는 회전축
와 는 회전각
이고,
상기 두 개의 회전 연산자(, )는 아래의 조건에 해당하지 않는 양자 비밀 공유 방법.
- 삭제
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190025896A KR102141115B1 (ko) | 2019-03-06 | 2019-03-06 | 양자 트랩도어 일방향함수를 이용한 양자 서명 방법 및 양자 비밀 공유 방법 |
US16/739,526 US11528133B2 (en) | 2019-03-06 | 2020-01-10 | Quantum signature method and quantum secret sharing method using quantum trapdoor one-way function |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190025896A KR102141115B1 (ko) | 2019-03-06 | 2019-03-06 | 양자 트랩도어 일방향함수를 이용한 양자 서명 방법 및 양자 비밀 공유 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102141115B1 true KR102141115B1 (ko) | 2020-08-04 |
Family
ID=72048766
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190025896A KR102141115B1 (ko) | 2019-03-06 | 2019-03-06 | 양자 트랩도어 일방향함수를 이용한 양자 서명 방법 및 양자 비밀 공유 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11528133B2 (ko) |
KR (1) | KR102141115B1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112468292B (zh) * | 2020-11-16 | 2022-09-23 | 南京大学 | 一种量子数字签名方法及系统 |
CN113849862A (zh) * | 2021-09-23 | 2021-12-28 | 北京印刷学院 | 一种基于秘密共享的量子签名方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101374594B1 (ko) * | 2013-03-12 | 2014-03-17 | (주)케이사인 | 클라우드 스토리지를 위한 보안 시스템 및 그 운용 방법 |
KR20180135780A (ko) * | 2017-06-13 | 2018-12-21 | 한국과학기술연구원 | 양자서명을 위한 양자 암호화 시스템 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170359172A1 (en) * | 2016-06-14 | 2017-12-14 | Esmart Tech, Inc. | Security for monitoring and detection systems |
KR102028092B1 (ko) * | 2018-04-20 | 2019-10-02 | 한국전자통신연구원 | 신뢰 양자 서명 장치 및 방법 |
US11212347B2 (en) * | 2019-02-05 | 2021-12-28 | S&P Global Inc. | Private content storage with public blockchain metadata |
-
2019
- 2019-03-06 KR KR1020190025896A patent/KR102141115B1/ko active IP Right Grant
-
2020
- 2020-01-10 US US16/739,526 patent/US11528133B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101374594B1 (ko) * | 2013-03-12 | 2014-03-17 | (주)케이사인 | 클라우드 스토리지를 위한 보안 시스템 및 그 운용 방법 |
KR20180135780A (ko) * | 2017-06-13 | 2018-12-21 | 한국과학기술연구원 | 양자서명을 위한 양자 암호화 시스템 |
Non-Patent Citations (4)
Title |
---|
- C. H. Bennett and G. Brassard. "Quantum cryptography: Public key distribution and coin tossing". In Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, volume 175, page 8. New York, 1984 |
- PRA 2008: Nikolopoulos, Georgios M. "Applications of single-qubit rotations in quantum public-key cryptography." Physical Review A 77.3 (2008): 032348. |
- QIC 2012: Fujita, Hachiro. "Quantum McEliece public-key cryptosystem." Quantum Information and Computation 12.3 (2012): 181. |
Georgios M. Nikolopoulos, Applications of single-qubit rotations in quantum public-key cryptography, Physical Review A 77.3 (2008.)* * |
Also Published As
Publication number | Publication date |
---|---|
US20200287714A1 (en) | 2020-09-10 |
US11528133B2 (en) | 2022-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10511581B2 (en) | Parallelizable encryption using keyless random permutations and authentication using same | |
Zhou et al. | Identity-based proxy re-encryption version 2: Making mobile access easy in cloud | |
Yamakawa et al. | Self-bilinear map on unknown order groups from indistinguishability obfuscation and its applications | |
CN111342976A (zh) | 一种可验证的理想格上门限代理重加密方法及系统 | |
US10630476B1 (en) | Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems | |
Wu | Fully homomorphic encryption: Cryptography's holy grail | |
CN114268439A (zh) | 一种基于格的身份基认证密钥协商方法 | |
KR102141115B1 (ko) | 양자 트랩도어 일방향함수를 이용한 양자 서명 방법 및 양자 비밀 공유 방법 | |
CN109547413A (zh) | 具有数据源认证的可转换的数据云存储的访问控制方法 | |
Ahn et al. | An overview of quantum security for distributed energy resources | |
Lou et al. | Benchmark performance of digital QKD platform using quantum permutation pad | |
CN111953487B (zh) | 一种密钥管理系统 | |
Joglekar et al. | Lightweight Elliptical curve cryptography (ECC) for data integrity and user authentication in smart transportation IoT system | |
Sengupta | Designing of hybrid RSA encryption algorithm for cloud security | |
Wang et al. | Analysis of two countermeasures against the signal leakage attack | |
Wang et al. | Secure outsourced calculations with homomorphic encryption | |
US6839839B1 (en) | Public key distribution using an approximate linear function | |
WO2021062517A1 (en) | Broadcasting in supersingular isogeny-based cryptosystems | |
Farooq et al. | QuantIoT Novel Quantum Resistant Cryptographic Algorithm for Securing IoT Devices: Challenges and Solution | |
Rao et al. | Experimental analysis and comparative study of secure data outsourcing schemes in cloud | |
Rajarama et al. | Diffie-Hellman Type Key Exchange, ElGamal Like Encryption/Decryption and Proxy Re-encryption Using Circulant Matrices. | |
Gupta et al. | Future Connected Technologies: Growing Convergence and Security Implications | |
Aymeric | Convergence of quantum and classical communications | |
CN110535873B (zh) | 应用于数据协同加密系统的加密方法、解密方法 | |
Alvila | A performance evaluation of post-quantum cryptography in the signal protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |