KR102222080B1 - 양자 개체 인증 장치 및 방법 - Google Patents

양자 개체 인증 장치 및 방법 Download PDF

Info

Publication number
KR102222080B1
KR102222080B1 KR1020200022326A KR20200022326A KR102222080B1 KR 102222080 B1 KR102222080 B1 KR 102222080B1 KR 1020200022326 A KR1020200022326 A KR 1020200022326A KR 20200022326 A KR20200022326 A KR 20200022326A KR 102222080 B1 KR102222080 B1 KR 102222080B1
Authority
KR
South Korea
Prior art keywords
quantum
entity
authentication
state
measurement result
Prior art date
Application number
KR1020200022326A
Other languages
English (en)
Inventor
홍창호
김나영
권오성
정연창
지세완
김은지
김석
장진각
권대성
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020200022326A priority Critical patent/KR102222080B1/ko
Priority to US16/887,170 priority patent/US11736280B2/en
Application granted granted Critical
Publication of KR102222080B1 publication Critical patent/KR102222080B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Abstract

양자 개체 인증 장치 및 방법이 개시된다. 본 발명의 일실시예에 따른 양자 개체 인증 장치는 개체와 사전에 공유된 인증키에 기반하여 생성된 인증양자상태를 준비하는 양자상태 준비부; 기저장된 고유 연산자를 상기 인증양자상태에 연산하여 생성된 양자상태를 양자 측정 장치에게 전송하고, 상기 양자 측정 장치가 상기 양자상태에 대해 공개하는 벨측정 결과와 상기 인증양자상태로부터 양자 채널의 안전성을 검증하는 양자 채널 검증부; 및 상기 양자 채널의 안전성이 검증된 경우, 상기 벨측정 결과와 상기 고유 연산자를 이용하여 상기 개체를 인증하는 양자 개체 인증부를 포함한다.

Description

양자 개체 인증 장치 및 방법 {APPARATUS AND METHOD FOR AUTHENTICATING QUANTUM ENTITY}
본 발명은 양자 개체 인증 기술에 관한 것으로, 보다 상세하게는 측정장치 무관 양자 개체의 인증 기술에 관한 것이다.
양자암호통신 중 양자키분배(Quantum-Key-Distribution, QKD) 기법은 이론적으로 공격자의 연산 능력과 무관하게 무조건적 안전성(unconditional security)을 제공하는 것이 증명되어 있다. 그러나, 안전성이 증명된 QKD 기법이라 하더라도 구현 장치들의 불완전함으로 인해, 이론적인 무조건적 안전성이 구현에서 훼손될 가능성이 있었으나, 불완전한 장치들로 구성된 QKD가 완전 안전성을 제공할 수 있음이 또한 증명되었다.
다만, 구성 장치들의 불완전함을 이용한 부채널 공격(side-channel attack)에 취약할 수 있음이 알려졌고, 이를 극복할 대안 중 하나로 안전성이 측정장치의 완전함에 기반하지 않는"측정장치 무관 QKD (MDI-QKD)"가 제안되었고 그에 대한 안전성이 증명되었다.
기본 QKD 기법과 같이 부채널 공격에 대해 안전하게 설계된 MDI-QKD의 안전성은 개체 인증을 가정하므로 인증이 필수적이다. 따라서 MDI-QKD에 가능한 호환성 높은 양자 개체 인증 기술이 요구되고 있다.
한편, 한국등록특허 제 10-2028098 호“양자암호통신 인증 장치 및 방법”은 양자 암호 통신 장치 사이에 양자 상태와 시프트키를 비교하여 인증을 수행하는 장치 및 방법에 관하여 개시하고 있다.
본 발명은 측정장치가 공격자에게 노출 되거나, 측정장치를 신뢰할 수 없어도 양자 개체 인증의 안전성을 보장하는 것을 목적으로 한다.
또한, 본 발명은 측정기기에 대한 부채널 공격에 안전한 양자 개체 인증을 제공하는 것을 목적으로 한다.
또한, 본 발명은 MDI-QKD와 높은 호환성을 기반으로 MDI-QKD에 인증 서비스를 제공하는 것을 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 양자 개체 인증 장치는 개체와 사전에 공유된 인증키에 기반하여 생성된 인증양자상태를 준비하는 양자상태 준비부; 기저장된 고유 연산자의 정보를 상응하는 개체에게 전송하고, 상기 양자 측정 장치가 공개하는 벨측정 결과와 상기 인증양자상태로부터 양자 채널의 안전성을 검증하는 양자 채널 검증부 및 상기 양자 채널의 안전성이 검증된 경우, 상기 벨측정 결과와 상기 고유 연산자를 이용하여 상기 개체를 인증하는 양자 개체 인증부를 포함한다.
이 때, 상기 양자 상태 준비부는 상기 인증양자상태를 상기 양자 채널의 안전성을 검증하기 위한 검증상태와 상기 개체의 인증을 위한 인증상태로 분리할 수 있다.
이 때, 상기 양자 채널 검증부는 상기 검증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 양자 채널의 안전성을 검증할 수 있다.
이 때, 상기 양자 개체 인증부는 상기 인증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 개체를 인증할 수 있다.
이 때, 상기 검증상태는 상기 고유 연산자에 아다마르(HADAMARD) 연산자가 더 포함된 연산이 수행된 것일 수 있다.
이 때, 상기 양자 측정 장치는 입력된 양자상태로부터 편광분리기를 이용하여 복수개의 측정기들 중 반응하는 측정기의 상기 벨측정 결과를 공개할 수 있다.
이 때, 상기 양자 측정 장치는 두 개의 양자상태가 입력된 경우, 상기 두 개의 양자상태를 네 개의 벨상태로 구분하여 어느 한 측정기에 대한 동시 측정 사건을 제외시킨 상기 벨측정 결과를 공개할 수 있다.
이 때, 상기 양자 채널 검증부는 상기 개체로부터 상기 검증상태의 위치를 수신하고, 상기 검증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송할 수 있다.
이 때, 상기 양자 개체 인증부는 상기 개체로부터 상기 인증상태의 위치를 수신하고, 상기 인증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송할 수 있다.
이 때, 상기 개체는 상기 개체의 양자 상태, 상기 인증상태의 위치에서 연산된 고유 연산자, 상기 벨측정 결과 및 상기 사전에 공유된 인증키를 이용하여 인증을 요청한 개체에 대한 인증을 수행할 수 있다.
또한, 상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 개체 인증 방법은 양자 개체 인증 장치의 양자 개체 인증 방법에 있어서, 개체와 사전에 공유된 인증키에 기반하여 생성된 인증양자상태를 준비하는 단계; 기저장된 고유 연산자의 정보를 상응하는 개체에게 전송하고, 상기 양자 측정 장치가 공개하는 벨측정 결과와 상기 인증양자상태로부터 양자 채널의 안전성을 검증하는 단계 및 상기 양자 채널의 안전성이 검증된 경우, 상기 벨측정 결과와 상기 고유 연산자를 이용하여 상기 개체를 인증하는 단계를 포함한다.
이 때, 상기 준비하는 단계는 상기 인증양자상태를 상기 양자 채널의 안전성을 검증하기 위한 검증상태와 상기 개체의 인증을 위한 인증상태로 분리할 수 있다.
이 때, 상기 검증하는 단계는 상기 검증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 양자 채널의 안전성을 검증할 수 있다.
이 때, 상기 인증하는 단계는 상기 인증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 개체를 인증할 수 있다.
이 때, 상기 검증상태는 상기 고유 연산자에 아다마르(HADAMARD) 연산자가 더 포함된 연산이 수행된 것일 수 있다.
이 때, 상기 검증하는 단계는 상기 양자 측정 장치가, 입력된 양자상태로부터 편광분리기를 이용하여 복수개의 측정기들 중 상기 입력된 양자상태에 대해 반응하는 측정기의 상기 벨측정 결과를 공개할 수 있다.
이 때, 상기 검증하는 단계는 상기 양자 측정 장치에, 두 개의 양자상태가 입력된 경우, 상기 두 개의 양자상태를 네 개의 벨상태로 구분하여 어느 한 측정기에 대한 동시 측정 사건을 제외시킨 상기 벨측정 결과를 공개할 수 있다.
이 때, 상기 검증하는 단계는 상기 개체로부터 상기 검증상태의 위치를 수신하고, 상기 검증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송할 수 있다.
상기 인증하는 단계는 상기 개체로부터 상기 인증상태의 위치를 수신하고, 상기 인증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송할 수 있다.
상기 인증하는 단계는 상기 개체가, 상기 개체의 양자 상태, 상기 인증상태의 위치에서 연산된 고유 연산자, 상기 벨측정 결과 및 상기 사전에 공유된 인증키를 이용하여 인증을 요청한 개체에 대한 인증을 수행할 수 있다.
이 때, 상기 인증하는 단계는 상기 인증상태의 기저가 기정의된 제1 기저인 경우, 상기 개체와 다른 개체의 인증상태가 같고, 상기 벨측정 결과가 정상 측정결과쌍이 도출된 경우, 상기 다른 개체를 공격자의 개입으로 판단할 수 있다.
이 때, 상기 인증하는 단계는 상기 개체와 상기 다른 개체의 인증상태가 다르고, 동시 측정 사건이 발생한 경우, 다크 카운트율을 비교하여 상기 다른 개체를 인증할 수 있다.
이 때, 상기 인증하는 단계는 상기 인증상태의 기저가 기정의된 제2 기저인 경우, 상기 개체와 상기 다른 개체의 인증상태의 동일 여부에 따라 상기 벨측정 결과가 분리되어 상기 다른 개체를 인증할 수 있다.
본 발명은 측정장치가 공격자에게 노출 되거나, 측정장치를 신뢰할 수 없어도 양자 개체 인증의 안전성을 보장할 수 있다.
또한, 본 발명은 측정기기에 대한 부채널 공격에 안전한 양자 개체 인증을 제공할 수 있다.
또한, 본 발명은 MDI-QKD와 높은 호환성을 기반으로 MDI-QKD에 인증 서비스를 제공할 수 있다.
도 1은 본 발명의 일실시예에 따른 양자 개체 인증 시스템을 나타낸 도면이다.
도 2는 본 발명의 일실시예에 따른 양자 측정 장치를 나타낸 도면이다.
도 3은 도 2에 도시된 광분리부를 세부적으로 나타낸 도면이다.
도 4는 본 발명의 일실시예에 따른 양자 개체 인증 구조를 나타낸 도면이다.
도 5는 본 발명의 일실시예에 따른 양자 개체 인증 장치를 나타낸 블록도이다.
도 6은 본 발명의 일실시예에 따른 양자 개체 인증 방법을 나타낸 동작흐름도이다.
도 7은 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 도면이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 양자 개체 인증 시스템을 나타낸 도면이다. 도 2는 본 발명의 일실시예에 따른 양자 측정 장치를 나타낸 도면이다. 도 3은 도 2에 도시된 광분리부를 세부적으로 나타낸 도면이다. 도 4는 본 발명의 일실시예에 따른 양자 개체 인증 구조를 나타낸 도면이다.
도 1을 참조하면, 양자 개체 인증 시스템을 나타낸 것을 알 수 있다.
이 때, 양자 개체 인증 시스템은 복수개의 개체(10, 20)가 양자 측정 장치(100)이 공개하는 정보로부터 측정장치와 무관하게 서로 인증을 수행할 수 있다.
도 1에 도시된 바와 같이, 개체(10)는 Alice, 개체(20)는 Bob, 양자 측정 장치(100)는 Charlie 로 나타낸 것을 알 수 있다.
이 때, 개체(10, 20)는 본 발명의 일실시예에 따른 개체 간에 인증을 수행할 수 있다.
도 2를 참조하면, 본 발명의 일실시예에 따른 양자 측정 장치(100)는 광분리부(110), 제1 편광 분리부(120) 및 제2 편광 분리부(130)를 포함한다.
광분리부(110)는 광분리기(beam splitter, BS)에 상응할 수 있고, 도 3의 광경로와 연관지어 연산자
Figure 112020019308287-pat00001
로 정의하여 수학식 1과 같이 나타낼 수 있다.
Figure 112020019308287-pat00002
제1 편광 분리부(120)인 PBS 1 및 제2 편광 분리부(130)인 PBS 2는 편광분리기(polarization beam splitter, PBS)로 입사되는 양자상태에 따라 빛을 투과하거나 반사할 수 있다.
즉, PBS는 입력되는 양자상태가 제1 양자상태
Figure 112020019308287-pat00003
이면 투과하고 제2 양자상태
Figure 112020019308287-pat00004
이면 반사할 수 있다.
예를 들어, 도 2의 제1 편광 분리부(120)에 입사되는 양자상태가
Figure 112020019308287-pat00005
이면 측정기 D1(121)이 반응할 수 있다.
BS에 입력되는 다른 두 경로 a, b에 각각 한 광자씩 두 광자가 동시에 입력되면 도 2의 측정기들(121, 122, 131, 132)은 양자얽힘상태를 구별하는 벨측정(Bell states measurement)을 수행할 수 있다.
예를 들어, 도 3에 도시된 바와 같이 광분리부(110)에 양자얽힘상태의 대표적인 네 개의 벨상태 중 하나인
Figure 112020019308287-pat00006
가 입력된 경우를 살펴본다.
광분리부(110)는 벨상태를 상기 수학식 1의
Figure 112020019308287-pat00007
연산을 거쳐 경로를 분리할 수 있다.
편광 분리부(120, 130)는 분리된 상태로부터 측정기들(D1, D2, D3, D4)이 반응할 수 있다. 전체 상태를 수식으로 표현하면 아래 수학식 2와 같이 나타낼 수 있다.
Figure 112020019308287-pat00008
Figure 112020019308287-pat00009
Figure 112020019308287-pat00010
수학식 2에 따르면 측정기 D1에 동시에 두 번 클릭, D2에 동시에 두 번 클릭, D3에 동시에 두 번 클릭, 또는 D4에 동시에 두 번 클릭할 확률이 모두 동일하게 존재하는 것을 알 수 있다.
여기서, 한 측정기에 동시에 클릭되는 경우를 '동시 측정 사건'이라 할 수 있다. 동시 측정 사건은 외부공격이나 측정기 이상과 연계되어 나타날 수 있어 MDI-QKD에서는 버려지는 측정 결과라 할 수 있다. 동시 측정 사건은 단일광자 측정 및 측정기 오류인 다크 카운트(dark count)와 분간할 수 없으므로 MDI-QKD에서는 버려지는 사건이라 할 수 있다.
나머지 벨상태들을 분석한 결과를 수학식 3 내지 5와 같이 나타낼 수 있다.
Figure 112020019308287-pat00011
Figure 112020019308287-pat00012
Figure 112020019308287-pat00013
Figure 112020019308287-pat00014
Figure 112020019308287-pat00015
Figure 112020019308287-pat00016
Figure 112020019308287-pat00017
Figure 112020019308287-pat00018
는 검출기 반응이 동일하고 동시 측정 사건으로만 구성되어 신호로 쓰일 수 없다. 반면,
Figure 112020019308287-pat00019
Figure 112020019308287-pat00020
는 동시 측정 사건 없이 두 개의 개별 측정기가 동시간에 반응하며 검출기 반응 쌍이 달라 서로의 상태가 구별이 가능할 수 있다.
벨상태와 측정기 사이의 관계를 정리하면 표 1과 같다.
표 1은 벨상태와 측정기 동작 사이의 관계를 나타낸 것을 알 수 있다.
표 1을 참조하면,
Figure 112020019308287-pat00021
는 동시 측정 사건으로 MDI-QKD에서는 버려지는 측정 사건인 것을 알 수 있다. 여기서
Figure 112020019308287-pat00022
이다. 따라서 MDI-QKD에서는
Figure 112020019308287-pat00023
Figure 112020019308287-pat00024
만이 키 생성을 위한 양자상태로 사용 될 수 있다.
벨상태 측정기 동작
(“,”는 or를 의미함)
Figure 112020019308287-pat00025
Figure 112020019308287-pat00026
Figure 112020019308287-pat00027
Figure 112020019308287-pat00028
Figure 112020019308287-pat00029
Figure 112020019308287-pat00030
Figure 112020019308287-pat00031
표 1을 참조하면, 제 1 기저인
Figure 112020019308287-pat00032
-기저(
Figure 112020019308287-pat00033
)에서 Alice와 Bob이 동일 상태를 준비하였을 때는 키가 공유될 수 없다. 서로 직교 관계의 상태(서로 다른 상태)가 준비되었을 때에만 키가 공유될 수 있다.
제 2기저인
Figure 112020019308287-pat00034
-기저(
Figure 112020019308287-pat00035
)를 상기와 같은 방식으로 분석하면 직교 상태 외에 같은 상태에서도 키 공유가 가능하나 버려지는 사건(동시 측정 사건)이 2/3 확률로 존재할 수 있다.
양자 개체 인증 시스템은 정당한 사용자 Alice와 Bob 외에 측정만을 수행하고 측정 결과를 공표하는 Charlie가 있다. Charlie는 정당한 사용자가 아니며 심지어 공격자일 수도 있으나 측정 결과를 변조하진 않아야 한다. 정당한 사용자 사이에는 수학식 6과 같은 인증키가 공유되어 있을 수 있다.
Figure 112020019308287-pat00036
즉,
Figure 112020019308287-pat00037
Figure 112020019308287-pat00038
비트일 수 있다.
Figure 112020019308287-pat00039
의 값에 따라 Alice와 Bob이 생성하는 인증양자상태
Figure 112020019308287-pat00040
는 표 2와 같이 나타낼 수 있다.
표 2는 인증키에 따라 생성되는 인증 양자 상태를 나타낸 것을 알 수 있다.
Figure 112020019308287-pat00041
00 01 10 11
Figure 112020019308287-pat00042
Figure 112020019308287-pat00043
Figure 112020019308287-pat00044
Figure 112020019308287-pat00045
Figure 112020019308287-pat00046
도 4를 참조하면, 본 발명에 일실시예에 따른 Alice(10)가 Bob(20)을 개체 인증 할 수 있다.
Alice와 Bob은 표 2의 규칙에 따라
Figure 112020019308287-pat00047
값과 연관된 인증양자상태
Figure 112020019308287-pat00048
를 준비할 수 있다.
Bob은 생성된 인증양자상태를 Charlie에게 전송할 수 있다.
Alice는 Charlie에게 전송 전 수학식 7과 같은 Alice의 고유 연산자
Figure 112020019308287-pat00049
을 선택하고, 고유 연산자를 인증양자상태에 적용하여 생성된 양자상태를 양자 측정 장치(100)인 Charlie에게 전송할 수 있다.
Figure 112020019308287-pat00050
고유 연산자
Figure 112020019308287-pat00051
은 Alice의 비밀 정보일 수 있다.
Alice는 고유 연산자를 수행할 때 양자 채널의 안전성을 시험할 검증 위치와 인증신호로 사용할 인증 위치를 분리하여 수행할 수 있다.
Alice는 인증양자상태에서 검증상태와 인증상태를 무작위로 선택할 수 있다. 검증상태와 인증상태의 구성 비율은 양자 채널의 성능과 연관되어 결정될 수 있다. 검증상태와 달리 인증상태는 고유 연산자 중 Hadamard 연산자
Figure 112020019308287-pat00052
는 수행하지 않을 수 있다. 여기서
Figure 112020019308287-pat00053
Figure 112020019308287-pat00054
-기저와
Figure 112020019308287-pat00055
-기저를 상호 변환하는 효과를 줄 수 있다.
Figure 112020019308287-pat00056
의 행렬표현과 양자상태의 관계는 수학식 8 및 9와 같이 나타낼 수 있다.
Figure 112020019308287-pat00057
Figure 112020019308287-pat00058
Figure 112020019308287-pat00059
Figure 112020019308287-pat00060
Figure 112020019308287-pat00061
검증상태는 수학식 7의 고유 연산자를 무작위로 적용할 수 있다.
Charlie는 도 2의 벨상태 측정구조를 이용하여 벨측정을 한 뒤 그 결과를 공개할 수 있다.
Alice는 양자 채널의 안전성을 검증하기 위해 검증상태의 검증 위치에 대해 표 3과 같은 관계식을 만족하는지 확인할 수 있다. 확인결과 양자 채널이 안전하다고 판단되면 다음 단계로 진행할 수 있고, 양자 채널이 안전하지 않은 것으로 판단된 경우, 인증양자상태를 새롭게 준비하여 양자 채널을 재설정할 수 있다.
Alice는 Charlie의 측정 결과와 본인이 생성하여 적용한
Figure 112020019308287-pat00062
정보를 이용하여 표 3의 관계에 따라 Bob을 인증할 수 있다.
Figure 112020019308287-pat00063
는 동시 측정 사건으로 MDI-QKD에서는 버려지는 측정 사건인 것을 알 수 있다.
측정 전 Alice*와 Bob 양자상태
(* Alice의 양자상태는 고유 연산자를 적용한 이후의 상태임)
측정기 감지 결과
Figure 112020019308287-pat00064
Figure 112020019308287-pat00065
Figure 112020019308287-pat00066
Figure 112020019308287-pat00067
Figure 112020019308287-pat00068
Figure 112020019308287-pat00069
Figure 112020019308287-pat00070
,
Figure 112020019308287-pat00071
Figure 112020019308287-pat00072
Figure 112020019308287-pat00073
Figure 112020019308287-pat00074
Figure 112020019308287-pat00075
Figure 112020019308287-pat00076
,
Figure 112020019308287-pat00077
Figure 112020019308287-pat00078
Figure 112020019308287-pat00079
Figure 112020019308287-pat00080
Figure 112020019308287-pat00081

Figure 112020019308287-pat00082
Figure 112020019308287-pat00083
Figure 112020019308287-pat00084
,
Figure 112020019308287-pat00085
Figure 112020019308287-pat00086
Figure 112020019308287-pat00087
Figure 112020019308287-pat00088
Figure 112020019308287-pat00089
Figure 112020019308287-pat00090
Figure 112020019308287-pat00091
Figure 112020019308287-pat00092
,
Figure 112020019308287-pat00093
Figure 112020019308287-pat00094
,
Figure 112020019308287-pat00095
Figure 112020019308287-pat00096
Figure 112020019308287-pat00097

Figure 112020019308287-pat00098
Figure 112020019308287-pat00099
Figure 112020019308287-pat00100
Figure 112020019308287-pat00101
Figure 112020019308287-pat00102
,
Figure 112020019308287-pat00103
Figure 112020019308287-pat00104
,
Figure 112020019308287-pat00105
Figure 112020019308287-pat00106
Figure 112020019308287-pat00107

Figure 112020019308287-pat00108
Figure 112020019308287-pat00109
Figure 112020019308287-pat00110
Figure 112020019308287-pat00111
이 때, 본 발명의 일실시예에 따른 개체인 Bob(20)이 개체 Alice(10)를 개체 인증할 수 있다.
Bob(20)은 Alice(10)와 동일한 구조를 포함할 수 있고 동일한 기능을 수행할 수도 있다.
Alice는
Figure 112020019308287-pat00112
값에 따라 인증양자상태
Figure 112020019308287-pat00113
를 준비할 수 있다.
Bob은 양자 채널의 안전성을 검증하기 위한 검증상태와 인증을 위한 인증상태를 분리하여 준비할 수 있다. 검증상태는
Figure 112020019308287-pat00114
와 연관성 없이
Figure 112020019308287-pat00115
중 하나를 무작위로 선택하여 구성할 수 있다. 인증상태는 기저는 유지하되 무작위로 양자상태가 준비될 수 있다. 즉,
Figure 112020019308287-pat00116
가 00(또는 01) 이면 Bob이 준비하는 양자상태,
Figure 112020019308287-pat00117
Figure 112020019308287-pat00118
또는
Figure 112020019308287-pat00119
중 하나일 수 있다.
Figure 112020019308287-pat00120
가 10(또는 11) 이면 Bob이 준비하는 양자상태
Figure 112020019308287-pat00121
Figure 112020019308287-pat00122
또는
Figure 112020019308287-pat00123
중 하나일 수 있다.
보다 상세하게는 Alice와 Bob이 준비하는 상태의 예시는 아래 표 4와 같이 나타낼 수 있다.
Figure 112020019308287-pat00124
01 10 11 00 11 00 01 11 10 01 00 01 10 11
Alice가 준비하는 상태(고유 연산자 적용 전)
Figure 112020019308287-pat00125
Figure 112020019308287-pat00126
Figure 112020019308287-pat00127
Figure 112020019308287-pat00128
Figure 112020019308287-pat00129
Figure 112020019308287-pat00130
Figure 112020019308287-pat00131
Figure 112020019308287-pat00132
Figure 112020019308287-pat00133
Figure 112020019308287-pat00134
Figure 112020019308287-pat00135
Figure 112020019308287-pat00136
Figure 112020019308287-pat00137
Figure 112020019308287-pat00138
Bob이 준비하는 상태
Figure 112020019308287-pat00139
Figure 112020019308287-pat00140
Figure 112020019308287-pat00141
Figure 112020019308287-pat00142
Figure 112020019308287-pat00143
Figure 112020019308287-pat00144
Figure 112020019308287-pat00145
Figure 112020019308287-pat00146
Figure 112020019308287-pat00147
Figure 112020019308287-pat00148
Figure 112020019308287-pat00149
Figure 112020019308287-pat00150
Figure 112020019308287-pat00151
Figure 112020019308287-pat00152
Alice는
Figure 112020019308287-pat00153
에 따라 양자상태를 준비할 수 있다.
Bob은 검증상태를 제외한 인증상태 대해서는
Figure 112020019308287-pat00154
를 바탕으로 동일 기저 내에서 무작위로 양자상태를 구성하고, 검증상태에 대해서는 기저와 상관없이
Figure 112020019308287-pat00155
중 하나를 무작위로 선택하여 양자상태를 구성할 수 있다.
Alice는 자신이 준비한 인증양자상태 중 인증상태는 수학식 10과 같은 고유 연산자
Figure 112020019308287-pat00156
을 무작위로 선택하여 적용할 수 있다.
인증양자상태 중 검증상태는 수학식 7과 같은 고유 연산자
Figure 112020019308287-pat00157
을 무작위로 선택하여 적용할 수 있다.
Figure 112020019308287-pat00158
Alice는 고유 연산자를 적용한 양자상태를 Charlie에게 전송할 수 있다.
Charlie는 Alice와 Bob으로부터 받은 양자상태에 벨측정을 하여 그 결과를 공개할 수 있다.
Bob은 검증상태 위치를 Alice에게 알리고 해당 위치에 연산된
Figure 112020019308287-pat00159
을 공개하도록 요구하여 그 정보를 받을 수 있다.
Bob은 표 3을 이용하여 Charlie가 공개한 측정 결과와 Alice가 공개한
Figure 112020019308287-pat00160
, 그리고 본인이 Charlie 에게 전송한 양자상태가 연관되어 있는지를 확인하여 채널의 안전성을 시험할 수 있다.
Bob은 양자 채널이 안전하다고 판단되면 다음 단계로 진행하고 그렇지 않은 경우, 인증양자상태를 재준비하고 양자 채널을 다시 설정할 수 있다.
Bob은 인증상태(이전에 공개한 검증상태 외의 상태들)들에 대한
Figure 112020019308287-pat00161
을 공개하도록 Alice에게 요청하여 이에 대한 정보를 획득할 수 있다.
Bob은 자신이 준비한 상태, 인증상태에 대해 Alice가 공개한
Figure 112020019308287-pat00162
, Charlie가 공개한 벨측정 결과, 그리고 사전에 공유된 인증키
Figure 112020019308287-pat00163
를 비교하여 표 3과 같은 관계를 가지는지 확인함으로 Alice를 인증할 수 있다.
도 5는 본 발명의 일실시예에 따른 양자 개체 인증 장치를 나타낸 블록도이다.
도 5를 참조하면, 본 발명의 일실시예에 따른 개체 Alice(10)는 양자상태 준비부(11), 양자 채널 검증부(12) 및 양자 개체 인증부(13)를 포함한다.
양자상태 준비부(11)는 개체와 사전에 공유된 인증키에 기반하여 생성된 인증양자상태를 준비할 수 있다.
이 때, 상기 양자상태 준비부(11)는 상기 인증양자상태를 상기 양자 채널의 안전성을 검증하기 위한 검증상태와 상기 개체의 인증을 위한 인증상태로 분리할 수 있다.
양자 채널 검증부(12)는 기저장된 고유 연산자를 상기 인증양자상태에 연산하여 생성된 양자상태를 양자 측정 장치에게 전송하고, 상기 양자 측정 장치가 상기 양자상태에 대해 공개하는 벨측정 결과와 상기 인증양자상태로부터 양자 채널의 안전성을 검증할 수 있다.
이 때, 상기 양자 채널 검증부(12)는 상기 검증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 양자 채널의 안전성을 검증할 수 있다.
이 때, 상기 검증상태는 상기 고유 연산자에 아다마르(HADAMARD) 연산자가 더 포함된 연산이 수행된 것일 수 있다.
이 때, 상기 양자 측정 장치(100)는 입력된 양자상태로부터 편광분리기를 이용하여 복수개의 측정기들 중 반응하는 측정기의 상기 벨측정 결과를 공개할 수 있다.
이 때, 상기 양자 측정 장치(100)는 두 개의 양자상태가 입력된 경우, 상기 두 개의 양자상태를 네 개의 벨상태로 구분하여 어느 한 측정기에 대한 동시 측정 사건을 제외시킨 상기 벨측정 결과를 공개할 수 있다.
이 때, 상기 양자 채널 검증부(12)는 상기 개체로부터 상기 검증상태의 위치를 수신하고, 상기 검증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송할 수 있다.
양자 개체 인증부(13)는 상기 양자 채널의 안전성이 검증된 경우, 상기 벨측정 결과와 상기 고유 연산자를 이용하여 상기 개체를 인증할 수 있다.
이 때, 상기 양자 개체 인증부(13)는 상기 인증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 개체를 인증할 수 있다.
이 때, 상기 양자상태 인증부(13)는 상기 개체로부터 상기 인증상태의 위치를 수신하고, 상기 인증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송할 수 있다.
이 때, 상기 개체는 상기 개체의 양자 상태, 상기 인증상태의 위치에서 연산된 고유 연산자, 상기 벨측정 결과 및 상기 사전에 공유된 인증키를 이용하여 인증을 요청한 개체에 대한 인증을 수행할 수 있다.
이 때, 상기 양자 개체 인증부(13)는 상기 인증상태의 기저가 기정의된 제1 기저 인 경우, 상기 개체와 다른 개체의 인증상태가 같고, 상기 벨측정 결과가 정상 측정결과쌍이 도출된 경우, 상기 다른 개체를 공격자의 개입으로 판단할 수 있다.
이 때, 상기 양자 개체 인증부(13)는 상기 개체와 상기 다른 개체의 인증상태가 다르고, 동시 측정 사건이 발생한 경우, 다크 카운트율을 비교하여 상기 다른 개체를 인증할 수 있다.
이 때, 상기 양자 개체 인증부(13)는 상기 인증상태의 기저가 기정의된 제2 기저 인 경우, 상기 개체와 상기 다른 개체의 인증상태의 동일 여부에 따라 상기 벨측정결과가 분리되어 상기 다른 개체를 인증할 수 있다.
도 6은 본 발명의 일실시예에 따른 양자 개체 인증 방법을 나타낸 동작흐름도이다.
도 6을 참조하면, 본 발명의 일실시예에 따른 양자 개체 인증 방법은 먼저 양자상태를 준비할 수 있다(S210).
즉, 단계(S210)는 개체와 사전에 공유된 인증키에 기반하여 생성된 인증양자상태를 준비할 수 있다.
이 때, 단계(S210)는 상기 인증양자상태를 상기 양자 채널의 안전성을 검증하기 위한 검증상태와 상기 개체의 인증을 위한 인증상태로 분리할 수 있다.
이 때, 상기 인증양자상태 중 인증상태는 고유 연산자
Figure 112020019308287-pat00164
이 수행된 것일 수 있다.
이 때, 상기 인증양자상태 중 검증상태는 상기 고유 연산자에 아다마르(HADAMARD) 연산자가 더 포함된 연산자
Figure 112020019308287-pat00165
이 수행된 것일 수 있다.
또한, 본 발명의 일실시예에 따른 양자 개체 인증 방법은 양자 채널을 검증할 수 있다(S220).
즉, 단계(S220)는 기저장된 고유 연산자를 상기 인증양자상태에 연산하여 생성된 양자상태를 양자 측정 장치에게 전송하고, 상기 양자 측정 장치가 상기 양자상태에 대해 공개하는 벨측정 결과와 상기 인증양자상태, 그리고 고유 연산자로부터 양자 채널의 안전성을 검증할 수 있다.
이 때, 단계(S220)는 상기 검증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 양자 채널의 안전성을 검증할 수 있다.
이 때, 단계(S220)는 상기 양자 측정 장치(100)가, 입력된 양자상태로부터 편광분리기를 이용하여 복수개의 측정기들 중 상기 입력된 양자상태에 대해 반응하는 측정기의 상기 벨측정 결과를 공개할 수 있다.
이 때, 단계(S220)는 상기 양자 측정 장치(100)에, 두 개의 양자상태가 입력된 경우, 상기 두 개의 양자상태를 네 개의 벨상태로 구분하여 동시 측정 사건을 제외시킨 상기 벨측정 결과를 공개할 수 있다.
이 때, 단계(S220)는 상기 개체로부터 상기 검증상태의 위치를 수신하고, 상기 검증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송할 수 있다.
또한, 본 발명의 일실시예에 따른 양자 개체 인증 방법은 개체를 인증할 수 있다(S230).
즉, 단계(S230)는 상기 양자 채널의 안전성이 검증된 경우, 상기 벨측정 결과와 상기 고유 연산자를 이용하여 상기 개체를 인증할 수 있다.
이 때, 단계(S230)는 상기 인증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 개체를 인증할 수 있다.
이 때, 단계(S230)는 상기 개체로부터 상기 인증상태의 위치를 수신하고, 상기 인증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송할 수 있다.
이 때, 단계(S230)는 상기 개체가, 상기 개체의 양자 상태, 상기 인증상태의 위치에서 연산된 고유 연산자, 상기 벨측정 결과 및 상기 사전에 공유된 인증키를 이용하여 인증을 요청한 상기 개체에 대한 인증을 수행할 수 있다.
이 때, 단계(S230)는 상기 인증상태의 기저가 기정의된 제1 기저 인 경우, 상기 개체와 다른 개체의 인증상태가 같고, 상기 벨측정 결과가 정상 측정결과쌍이 도출된 경우, 상기 다른 개체를 공격자의 개입으로 판단할 수 있다.
이 때, 단계(S230)는 상기 개체와 상기 다른 개체의 인증상태가 다르고, 동시 측정 사건이 발생한 경우, 다크 카운트율을 비교하여 상기 다른 개체를 인증할 수 있다.
이 때, 단계(S230)는 상기 인증상태의 기저가 기정의된 제2 기저 인 경우, 상기 개체와 상기 다른 개체의 인증상태의 동일 여부에 따라 상기 벨측정결과가 분리되어 상기 다른 개체를 인증할 수 있다.
또한, 본 발명의 일실시예에 따른 양자 개체 인증 장치와 개체가 개체를 인증하는 예를 설명한다.
먼저, 본 발명의 일실시예에 따른 Alice(10)가 Bob(20)을 개체 인증하는 예를 설명한다.
인증키
Figure 112020019308287-pat00166
인 경우를 가정하고, Alice와 Bob은
Figure 112020019308287-pat00167
에 따라
Figure 112020019308287-pat00168
Figure 112020019308287-pat00169
를 각각 준비할 수 있다. 상위첨자
Figure 112020019308287-pat00170
Figure 112020019308287-pat00171
는 Alice와 Bob이 준비한 상태임을 나타낼 수 있다.
이 때, Alice는
Figure 112020019308287-pat00172
를 선택하고, 고유 연산자를 연산하여 수학식 11과 같이 나타낼 수 있다.
Figure 112020019308287-pat00173
이 때, Alice는 고유 연산자를 연산한 양자 상태를 Charlie에게 전송할 수 있다.
이 때, Charlie가 수신한 양자상태는
Figure 112020019308287-pat00174
Figure 112020019308287-pat00175
인 것을 알 수 있다. 따라서 표 3을 참조하면, Charlie의 측정 결과는 {
Figure 112020019308287-pat00176
Figure 112020019308287-pat00177
Figure 112020019308287-pat00178
Figure 112020019308287-pat00179
Figure 112020019308287-pat00180
Figure 112020019308287-pat00181
} 중 하나이지만 실제로는 동시 측정 사건을 제외하면 {
Figure 112020019308287-pat00182
Figure 112020019308287-pat00183
} 중 하나로 측정될 수 있다. 동시 측정 사건이 일어날 확률(측정에 실패할 확률)은 50% 일 수 있고, 나머지 50%의 확률로
Figure 112020019308287-pat00184
또는
Figure 112020019308287-pat00185
가 나타날 수 있다. 이를 정리하면 표 5와 같이 나타낼 수 있다.
Alice와 Bob의 입력 양자상태 Charlie의 가능한 측정 결과 인증성공 측정 결과 인증성공 확률
Figure 112020019308287-pat00186
Figure 112020019308287-pat00187
Figure 112020019308287-pat00188
- -
Figure 112020019308287-pat00189
Figure 112020019308287-pat00190
Figure 112020019308287-pat00191
- -
Figure 112020019308287-pat00192
,
Figure 112020019308287-pat00193
Figure 112020019308287-pat00194
Figure 112020019308287-pat00195

Figure 112020019308287-pat00196
Figure 112020019308287-pat00197
Figure 112020019308287-pat00198
Figure 112020019308287-pat00199

Figure 112020019308287-pat00200
Figure 112020019308287-pat00201
100%
Figure 112020019308287-pat00202
,
Figure 112020019308287-pat00203
Figure 112020019308287-pat00204
Figure 112020019308287-pat00205
Figure 112020019308287-pat00206
Figure 112020019308287-pat00207

Figure 112020019308287-pat00208
Figure 112020019308287-pat00209
Figure 112020019308287-pat00210
Figure 112020019308287-pat00211
50%
Figure 112020019308287-pat00212
,
Figure 112020019308287-pat00213
Figure 112020019308287-pat00214
Figure 112020019308287-pat00215
Figure 112020019308287-pat00216
Figure 112020019308287-pat00217

Figure 112020019308287-pat00218
Figure 112020019308287-pat00219
Figure 112020019308287-pat00220
Figure 112020019308287-pat00221
50%
Alice와 Bob의 입력이
Figure 112020019308287-pat00222
또는
Figure 112020019308287-pat00223
인 경우 동시 측정 사건"만" 일어나야 하므로
Figure 112020019308287-pat00224
,
Figure 112020019308287-pat00225
,
Figure 112020019308287-pat00226
,
Figure 112020019308287-pat00227
의 측정결과가 나오면 중간 공격자 혹은 정상적이지 않은 사용자의 인증 시도로 판단할 수 있다. 표 5를 참고하면 입력이 균등하게 분포되었을 때 인증이 성공할 총 확률은 50% 인 것을 알 수 있다.
다음으로, 본 발명의 일실시예에 따른 개체 Bob(20)이 개체 Alice(10)를 개체 인증하는 예를 설명한다.
예를 들어, 인증상태의
Figure 112020019308287-pat00228
위치에
Figure 112020019308287-pat00229
가 "00"이고 그 값에 따라 Bob이 준비하는 인증상태가
Figure 112020019308287-pat00230
이라 가정할 수 있다.
이 때, Alice는
Figure 112020019308287-pat00231
에 따라
Figure 112020019308287-pat00232
을 준비하고 고유 연산자
Figure 112020019308287-pat00233
를 자신이 준비한 인증상태에 수행하여
Figure 112020019308287-pat00234
을 Charlie에게 전송할 수 있다.
이 때, Charlie가 측정한 결과가
Figure 112020019308287-pat00235
인 경우, Bob은 Alice에게 자신이 인증상태 위치의 고유 연산자
Figure 112020019308287-pat00236
을 공개하도록 요구할 수 있다.
이 때, Bob은 Alice가 공개한 고유 연산자가 Charlie의 측정 결과,
Figure 112020019308287-pat00237
값, 그리고 자신이 준비한 초기 상태와 표 5와 같은 연관 관계가 성립하는지를 확인하여 Alice를 인증할 수 있다.
Bob은 Charlie가 공개한
Figure 112020019308287-pat00238
와 Alice가 공개한
Figure 112020019308287-pat00239
는 표 5의 관계를 만족하므로 Alice에 대한 개체 인증이 성공할 수 있다.
개체 Alice(10)는 인증상태의 기저가 기정의된 제1 기저
Figure 112020019308287-pat00240
인 경우 두 가지로 나누어 분석할 수 있다.
첫 번째는 두 인증상태가 같을 경우이다. 이 경우 Alice(10)는 정상 측정결과쌍이 나오면 공격자의 개입으로 판단할 수 있다. 두 번째는 두 인증상태가 다를 경우이다. Alice(10)는 정상 측정결과쌍만 나와야 하는 이 입력에서는 한 측정기만 반응하는 경우(동시 측정 사건이 포함될 수 있음)를 통계 분석하여 다크 카운트율보다 낮아야 인증에 성공하며 그렇지 않은 경우 공격자의 개입으로 판단할 수 있다.
Alice(10)는 인증상태의 기저가 기정의된 제2 기저
Figure 112020019308287-pat00241
인 경우는 정상 측정결과쌍이 겹치지 않고 분리되므로 인증 여부를 쉽게 판단할 수 있다.
본 발명의 일실시예에 따른 검증자(verifier)는 검증상태와 인증상태를 무작위로 준비하므로 외부 공격자와 증명자(prover)는 검증상태와 인증상태를 분리하여 공격할 수 없다. 양자 측정 장치(100)인 Charlie에 의해 공개되는 측정결과는 인증상태와 검증상태가 분리되어 있지 않으므로 인증정보 유출 없이 검증자에 의해서 채널의 안전성과 중간공격자의 존재 여부가 판단 가능하다.
검증자가 Alice(10)인 경우 증명자 Bob(20)이 준비하는 검증상태가 공유된
Figure 112020019308287-pat00242
를 이용하는 것을 알고 있을 수 있다. 따라서, Charlie가 공개하는 측정결과와 검증자 자신이 준비한 상태를 이용하여 표 3의 관계를 만족하는지를 확인하여 채널의 안전성을 확인할 수 있다. 단, 검증자가 Bob인 경우는 증명자 Alice에게 검증위치에 대한 고유 연산자
Figure 112020019308287-pat00243
정보를 요구하여 얻어야 표 3의 관계가 만족하는지를 확인할 수 있다.
이 때, 측정기기의 오류와 정상 측정을 분간할 수 없어 오류로 판단되는 동시 측정 사건율
Figure 112020019308287-pat00244
는 수학식 12와 같이 나타낼 수 있다.
Figure 112020019308287-pat00245
이 때,
Figure 112020019308287-pat00246
는 측정기의 오류인 다크 카운트율(dark count rates)을 나타낼 수 있다.
Figure 112020019308287-pat00247
는 실험적으로 특정할 수 있다. 실제 동작에서 총 동시 측정 사건율을 계산하여 이론적인 동시 측정 사건율
Figure 112020019308287-pat00248
와 비교하면 중간 공격자 혹은 내부 공격자의 존재를 확인할 수 있다.
본 발명의 일실시예에 따른 동시 측정 사건을 제외하면 검증에 사용 가능한 측정결과는 모든 입력에 대해 총
Figure 112020019308287-pat00249
로 정의할 수 있다. 여기서
Figure 112020019308287-pat00250
는 서로 다른 두 측정기가 다크 카운트에 의해 같은 시간에 측정되어 정상 측정결과쌍(
Figure 112020019308287-pat00251
,
Figure 112020019308287-pat00252
,
Figure 112020019308287-pat00253
,
Figure 112020019308287-pat00254
)이 될 확률을 나타낼 수 있다. 다크 카운트에 의해 정상 측정결과쌍을 얻을 확률(
Figure 112020019308287-pat00255
)은
Figure 112020019308287-pat00256
의 관계를 가지므로
Figure 112020019308287-pat00257
는 무시할 수 있을 만큼 작을 수 있다. 따라서 안전성 논의에서 오류에 의한 정상 측정결과쌍의 발생률
Figure 112020019308287-pat00258
는 무시할 수 있다.
검증상태에서 공격자를 확인할 검증확률은 수학식 13과 같이 나타낼 수 있다.
Figure 112020019308287-pat00259
수학식 13에서
Figure 112020019308287-pat00260
은 검증상태의 개수를 나타낼 수 있다. 수학식 13에 의하면
Figure 112020019308287-pat00261
이므로 검증상태
Figure 112020019308287-pat00262
이 충분히 크면
Figure 112020019308287-pat00263
는 1로 수렴하여 공격자를 반드시 감지할 수 있게 된다.
도 7은 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 도면이다.
도 7을 참조하면, 본 발명의 일실시예에 따른 Alice(10) 및 양자 측정 장치(100)는 컴퓨터로 읽을 수 있는 기록매체와 같은 컴퓨터 시스템(1100)에서 구현될 수 있다. 도 7에 도시된 바와 같이, 컴퓨터 시스템(1100)은 버스(1120)를 통하여 서로 통신하는 하나 이상의 프로세서(1110), 메모리(1130), 사용자 인터페이스 입력 장치(1140), 사용자 인터페이스 출력 장치(1150) 및 스토리지(1160)를 포함할 수 있다. 또한, 컴퓨터 시스템(1100)은 네트워크(1180)에 연결되는 네트워크 인터페이스(1170)를 더 포함할 수 있다. 프로세서(1110)는 중앙 처리 장치 또는 메모리(1130)나 스토리지(1160)에 저장된 프로세싱 인스트럭션들을 실행하는 반도체 장치일 수 있다. 메모리(1130) 및 스토리지(1160)는 다양한 형태의 휘발성 또는 비휘발성 저장 매체일 수 있다. 예를 들어, 메모리는 ROM(1131)이나 RAM(1132)을 포함할 수 있다.
본 발명의 일실시예에 따른 양자 개체 인증 장치는 하나 이상의 프로세서(1110); 및 상기 하나 이상의 프로세서(1110)에 의해 실행되는 적어도 하나 이상의 프로그램을 저장하는 실행메모리(1130)를 포함하고, 적어도 하나 이상의 프로그램은 개체와 사전에 공유된 인증키에 기반하여 생성된 인증양자상태를 준비하고, 기저장된 고유 연산자를 상기 인증양자상태에 연산하여 생성된 양자상태를 양자 측정 장치에게 전송하고, 상기 양자 측정 장치가 상기 양자상태에 대해 공개하는 벨측정 결과와 상기 인증양자상태로부터 양자 채널의 안전성을 검증하고, 상기 양자 채널의 안전성이 검증된 경우, 상기 벨측정 결과와 상기 고유 연산자를 이용하여 상기 개체를 인증할 수 있다.
이 때, 적어도 하나 이상의 프로그램은 상기 인증양자상태를 상기 양자 채널의 안전성을 검증하기 위한 검증상태와 상기 개체의 인증을 위한 인증상태로 분리할 수 있다.
이 때, 상기 검증상태는 상기 고유 연산자에 아다마르(HADAMARD) 연산자가 더 포함된 연산이 수행된 것일 수 있다.
이 때, 적어도 하나 이상의 프로그램은 상기 검증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 양자 채널의 안전성을 검증할 수 있다.
이 때, 상기 양자 측정 장치는 입력된 양자상태로부터 편광분리기를 이용하여 복수개의 측정기들 중 상기 입력된 양자상태에 대해 반응하는 측정기의 상기 벨측정 결과를 공개할 수 있다.
이 때, 상기 양자 측정 장치는 두 개의 양자상태가 입력된 경우, 상기 두 개의 양자상태를 네 개의 벨상태로 구분하여 어느 한 측정기에 대한 동시 측정 사건을 제외시킨 상기 벨측정 결과를 공개할 수 있다.
이 때, 적어도 하나 이상의 프로그램은 상기 개체로부터 상기 검증상태의 위치를 수신하고, 상기 검증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송할 수 있다.
이 때, 적어도 하나 이상의 프로그램은 상기 인증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 개체를 인증할 수 있다.
이 때, 적어도 하나 이상의 프로그램은 상기 개체로부터 상기 인증상태의 위치를 수신하고, 상기 인증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송할 수 있다.
이 때, 상기 개체는 상기 개체의 양자 상태, 상기 인증상태의 위치에서 연산된 고유 연산자, 상기 벨측정 결과 및 상기 사전에 공유된 인증키를 이용하여 인증을 요청한 상기 개체에 대한 인증을 수행할 수 있다.
이 때, 적어도 하나 이상의 프로그램은 상기 인증상태의 기저가 기정의된 제1 기저 인 경우, 상기 개체와 다른 개체의 인증상태가 같고, 상기 벨측정 결과가 정상 측정결과쌍이 도출된 경우, 상기 다른 개체를 공격자의 개입으로 판단할 수 있다.
이 때, 적어도 하나 이상의 프로그램은 상기 개체와 상기 다른 개체의 인증상태가 다르고, 동시 측정 사건이 발생한 경우, 다크 카운트율을 비교하여 상기 다른 개체를 인증할 수 있다.
이 때, 적어도 하나 이상의 프로그램은 상기 인증상태의 기저가 기정의된 제2 기저 인 경우, 상기 개체와 상기 다른 개체의 인증상태의 동일 여부에 따라 상기 벨측정결과가 분리되어 상기 다른 개체를 인증할 수 있다.
이상에서와 같이 본 발명의 일실시예에 따른 양자 개체 인증 장치 및 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
10: 양자 개체 인증 장치 11: 양자상태 준비부
12: 양자 채널 검증부 13: 양자 개체 인증부
100: 양자 측정 장치 110: 광분리부
120, 130: 편광분리부
121, 122, 131, 132: 측정기
1100: 컴퓨터 시스템 1110: 프로세서
1120: 버스 1130: 메모리
1131: 롬 1132: 램
1140: 사용자 인터페이스 입력 장치
1150: 사용자 인터페이스 출력 장치
1160: 스토리지 1170: 네트워크 인터페이스
1180: 네트워크

Claims (23)

  1. 개체와 사전에 공유된 인증키에 기반하여 생성된 인증양자상태를 준비하는 양자상태 준비부;
    기저장된 고유 연산자를 상기 인증양자상태에 연산하여 생성된 양자상태를 양자 측정 장치에게 전송하고, 상기 양자 측정 장치가 상기 양자상태에 대해 공개하는 벨측정 결과와 상기 인증양자상태로부터 양자 채널의 안전성을 검증하는 양자 채널 검증부; 및
    상기 양자 채널의 안전성이 검증된 경우, 상기 벨측정 결과와 상기 고유 연산자를 이용하여 상기 개체를 인증하는 양자 개체 인증부;
    를 포함하고,
    상기 양자상태 준비부는
    상기 인증양자상태를 상기 양자 채널의 안전성을 검증하기 위한 검증상태와 상기 개체의 인증을 위한 인증상태로 분리하고,
    상기 양자 채널 검증부는
    상기 검증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 양자 채널의 안전성을 검증하고,
    상기 개체로부터 상기 검증상태의 위치를 수신하고, 상기 검증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송하는 것을 특징으로 하는 양자 개체 인증 장치.
  2. 삭제
  3. 삭제
  4. 청구항 1에 있어서,
    상기 양자 개체 인증부는
    상기 인증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 개체를 인증하는 것을 특징으로 하는 양자 개체 인증 장치.
  5. 청구항 1에 있어서,
    상기 검증상태는
    상기 고유 연산자에 아다마르(HADAMARD) 연산자가 더 포함된 연산이 수행된 것을 특징으로 하는 양자 개체 인증 장치.
  6. 청구항 1에 있어서,
    상기 양자 측정 장치는
    입력된 양자상태로부터 편광분리기를 이용하여 복수개의 측정기들 중 반응하는 측정기의 상기 벨측정 결과를 공개하는 것을 특징으로 하는 양자 개체 인증 장치.
  7. 청구항 6에 있어서,
    상기 양자 측정 장치는
    두 개의 양자상태가 입력된 경우, 상기 두 개의 양자상태를 네 개의 벨상태로 구분하여 어느 한 측정기에 대한 동시 측정 사건을 제외시킨 상기 벨측정 결과를 공개하는 것을 특징으로 하는 양자 개체 인증 장치.
  8. 삭제
  9. 청구항 4에 있어서,
    상기 양자 개체 인증부는
    상기 개체로부터 상기 인증상태의 위치를 수신하고, 상기 인증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송하는 것을 특징으로 하는 양자 개체 인증 장치.
  10. 청구항 9에 있어서,
    상기 개체는
    상기 개체의 양자 상태, 상기 인증상태의 위치에서 연산된 고유 연산자, 상기 벨측정 결과 및 상기 사전에 공유된 인증키를 이용하여 인증을 요청한 개체에 대한 인증을 수행하는 양자 개체 인증 장치.
  11. 양자 개체 인증 장치의 양자 개체 인증 방법에 있어서,
    개체와 사전에 공유된 인증키에 기반하여 생성된 인증양자상태를 준비하는 단계;
    기저장된 고유 연산자를 상기 인증양자상태에 연산하여 생성된 양자상태를 양자 측정 장치에게 전송하고, 상기 양자 측정 장치가 상기 양자상태에 대해 공개하는 벨측정 결과와 상기 인증양자상태로부터 양자 채널의 안전성을 검증하는 단계; 및
    상기 양자 채널의 안전성이 검증된 경우, 상기 벨측정 결과와 상기 고유 연산자를 이용하여 상기 개체를 인증하는 단계;
    를 포함하고,
    상기 준비하는 단계는
    상기 인증양자상태를 상기 양자 채널의 안전성을 검증하기 위한 검증상태와 상기 개체의 인증을 위한 인증상태로 분리하고,
    상기 검증하는 단계는
    상기 검증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 양자 채널의 안전성을 검증하고,
    상기 개체로부터 상기 검증상태의 위치를 수신하고, 상기 검증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송하는 것을 특징으로 하는 양자 개체 인증 방법.
  12. 삭제
  13. 삭제
  14. 청구항 11에 있어서,
    상기 인증하는 단계는
    상기 인증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 개체를 인증하는 것을 특징으로 하는 양자 개체 인증 방법.
  15. 청구항 11에 있어서,
    상기 검증상태는
    상기 고유 연산자에 아다마르(HADAMARD) 연산자가 더 포함된 연산이 수행된 것을 특징으로 하는 양자 개체 인증 방법.
  16. 청구항 11에 있어서,
    상기 검증하는 단계는
    상기 양자 측정 장치가, 입력된 양자상태로부터 편광분리기를 이용하여 복수개의 측정기들 중 상기 입력된 양자상태에 대해 반응하는 측정기의 상기 벨측정 결과를 공개하는 것을 특징으로 하는 양자 개체 인증 방법.
  17. 청구항 16에 있어서,
    상기 검증하는 단계는
    상기 양자 측정 장치에, 두 개의 양자상태가 입력된 경우, 상기 두 개의 양자상태를 네 개의 벨상태로 구분하여 복수개의 측정기들에 대한 동시 측정 사건을 제외시킨 상기 벨측정 결과를 공개하는 것을 특징으로 하는 양자 개체 인증 방법.
  18. 삭제
  19. 청구항 14에 있어서,
    상기 인증하는 단계는
    상기 개체로부터 상기 인증상태의 위치를 수신하고, 상기 인증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송하는 것을 특징으로 하는 양자 개체 인증 방법.
  20. 청구항 19에 있어서,
    상기 인증하는 단계는
    상기 개체가, 상기 개체의 양자 상태, 상기 인증상태의 위치에서 연산된 고유 연산자, 상기 벨측정 결과 및 상기 사전에 공유된 인증키를 이용하여 인증을 요청한 상기 개체에 대한 인증을 수행하는 것을 특징으로 하는 양자 개체 인증 방법.
  21. 청구항 17에 있어서,
    상기 인증하는 단계는
    상기 인증상태의 기저가 기정의된 제1 기저 인 경우, 상기 개체와 다른 개체의 인증상태가 같고, 상기 벨측정 결과가 정상 측정결과쌍이 도출된 경우, 상기 다른 개체를 공격자의 개입으로 판단하는 것을 특징으로 하는 양자 개체 인증 방법.
  22. 청구항 21에 있어서,
    상기 인증하는 단계는
    상기 개체와 상기 다른 개체의 인증상태가 다르고, 상기 동시 측정 사건이 발생한 경우, 다크 카운트율을 비교하여 상기 다른 개체를 인증하는 것을 특징으로 하는 양자 개체 인증 방법.
  23. 청구항 21에 있어서,
    상기 인증하는 단계는
    상기 인증상태의 기저가 기정의된 제2 기저 인 경우, 상기 개체와 상기 다른 개체의 인증상태의 동일 여부에 따라 상기 벨측정결과가 분리되어 상기 다른 개체를 인증하는 것을 특징으로 하는 양자 개체 인증 방법.
KR1020200022326A 2020-02-24 2020-02-24 양자 개체 인증 장치 및 방법 KR102222080B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020200022326A KR102222080B1 (ko) 2020-02-24 2020-02-24 양자 개체 인증 장치 및 방법
US16/887,170 US11736280B2 (en) 2020-02-24 2020-05-29 Quantum entity authentication apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200022326A KR102222080B1 (ko) 2020-02-24 2020-02-24 양자 개체 인증 장치 및 방법

Publications (1)

Publication Number Publication Date
KR102222080B1 true KR102222080B1 (ko) 2021-03-04

Family

ID=75174179

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200022326A KR102222080B1 (ko) 2020-02-24 2020-02-24 양자 개체 인증 장치 및 방법

Country Status (2)

Country Link
US (1) US11736280B2 (ko)
KR (1) KR102222080B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024071458A1 (ko) * 2022-09-26 2024-04-04 엘지전자 주식회사 양자 통신 시스템에서 기저 선택에 사전 공유키를 적용하여 사용자 인증을 수행하는 방법 및 이를 위한 장치

Family Cites Families (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69432482T2 (de) * 1993-09-09 2003-12-24 British Telecomm Verfahren zur schlusselverteilung unter verwendung von quanten-kryptographie
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
WO2001086855A2 (en) * 2000-04-28 2001-11-15 The Regents Of The University Of California Apparatus for free-space quantum key distribution in daylight
US7171557B2 (en) * 2001-10-31 2007-01-30 Hewlett-Packard Development Company, L.P. System for optimized key management with file groups
US7581093B2 (en) * 2003-12-22 2009-08-25 Nortel Networks Limited Hitless manual cryptographic key refresh in secure packet networks
CN101040483B (zh) * 2004-09-02 2011-10-05 Id量子技术股份有限公司 带有用于窃听器检测的量子位内和之间干涉的两非正交状态量子密码学方法及设备
US7437081B2 (en) * 2004-11-01 2008-10-14 Magiq Technologies, Inc System and method for providing two-way communication of quantum signals, timing signals, and public data
US7778976B2 (en) * 2005-02-07 2010-08-17 Mimosa, Inc. Multi-dimensional surrogates for data management
US7826749B2 (en) * 2005-09-19 2010-11-02 The Chinese University Of Hong Kong Method and system for quantum key distribution over multi-user WDM network with wavelength routing
US7889868B2 (en) * 2005-09-30 2011-02-15 Verizon Business Global Llc Quantum key distribution system
US20070143851A1 (en) * 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities
US7940757B2 (en) * 2006-02-23 2011-05-10 Cisco Technology, Inc. Systems and methods for access port ICMP analysis
US8539586B2 (en) * 2006-05-19 2013-09-17 Peter R. Stephenson Method for evaluating system risk
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US8855316B2 (en) * 2008-01-25 2014-10-07 Qinetiq Limited Quantum cryptography apparatus
US10248915B2 (en) * 2008-03-07 2019-04-02 International Business Machines Corporation Risk profiling for enterprise risk management
WO2010019918A1 (en) * 2008-08-15 2010-02-18 Qualys, Inc. System and method for performing remote security assessment of firewalled computer
US8490188B2 (en) * 2008-10-16 2013-07-16 Qualys, Inc. Systems and methods for assessing the compliance of a computer across a network
WO2010044709A2 (en) * 2008-10-17 2010-04-22 Dmitry Ivanovich Sychev Methods and devices of quantum encoding on dwdm (roadm) network and fiber optic links
GB0819665D0 (en) * 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
US8484694B2 (en) * 2008-12-10 2013-07-09 Qualys, Inc. Systems and methods for performing remote configuration compliance assessment of a networked computer device
KR101351012B1 (ko) * 2009-12-18 2014-01-10 한국전자통신연구원 다자간 양자 통신에서의 사용자 인증 방법 및 장치
US9613099B2 (en) * 2010-10-12 2017-04-04 Qualys, Inc. Dynamic hierarchical tagging system and method
US9378390B2 (en) * 2012-03-30 2016-06-28 Nokia Technologies Oy Method and apparatus for policy adaption based on application policy compliance analysis
US20160191173A1 (en) * 2012-04-10 2016-06-30 Robert Anderson Malaney Location Verification in Quantum Communications
US9237098B2 (en) * 2012-07-03 2016-01-12 Cisco Technologies, Inc. Media access control (MAC) address summation in Datacenter Ethernet networking
JP6030925B2 (ja) * 2012-11-12 2016-11-24 ルネサスエレクトロニクス株式会社 半導体装置及び情報処理システム
US10108801B2 (en) * 2012-11-15 2018-10-23 Qualys, Inc. Web application vulnerability scanning
US10341509B2 (en) * 2013-02-24 2019-07-02 Qualys, Inc. Client device state collection and network-based processing solution
US10560265B2 (en) * 2013-06-08 2020-02-11 Quantumctek Co., Ltd. Mobile secret communications method based on quantum key distribution network
US10185924B1 (en) * 2014-07-01 2019-01-22 Amazon Technologies, Inc. Security risk response impact analysis
KR101776137B1 (ko) * 2014-10-30 2017-09-19 에스케이 텔레콤주식회사 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법
US9749297B2 (en) * 2014-11-12 2017-08-29 Yaron Gvili Manicoding for communication verification
EP3043508B1 (en) * 2015-01-09 2019-06-26 Institut Mines Telecom Hybrid classical quantum cryptography
US9900333B2 (en) * 2015-02-05 2018-02-20 Qualys, Inc. System and method for detecting vulnerability state deltas
US20160234009A1 (en) * 2015-02-08 2016-08-11 Wenhua Li Chaotic Baseband Modulation Hopping Based Post-Quantum Physical-Layer Encryption
US9876813B2 (en) * 2015-02-11 2018-01-23 Qualys, Inc. System and method for web-based log analysis
CN105991285B (zh) * 2015-02-16 2019-06-11 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
US9591027B2 (en) * 2015-02-17 2017-03-07 Qualys, Inc. Advanced asset tracking and correlation
JP6400513B2 (ja) * 2015-03-18 2018-10-03 株式会社東芝 量子鍵配送装置、量子鍵配送方法およびプログラム
CN106161402B (zh) * 2015-04-22 2019-07-16 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入系统、方法及装置
CA2983436A1 (en) * 2015-04-24 2017-01-19 7Tunnels, Inc. Random cipher pad cryptography
CN107835982B (zh) * 2015-05-04 2022-01-25 赛义德·卡姆兰·哈桑 用于在计算机网络中管理安全性的方法和设备
US10089489B2 (en) * 2015-06-02 2018-10-02 ALTR Solutions, Inc. Transparent client application to arbitrate data storage between mutable and immutable data repositories
CN106301769B (zh) * 2015-06-08 2020-04-10 阿里巴巴集团控股有限公司 量子密钥输出方法、存储一致性验证方法、装置及系统
US11588783B2 (en) * 2015-06-10 2023-02-21 Cisco Technology, Inc. Techniques for implementing IPV6-based distributed storage space
US9960465B2 (en) * 2015-07-30 2018-05-01 Lg Chem, Ltd. Battery pack
CN106470101B (zh) * 2015-08-18 2020-03-10 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
US20170104590A1 (en) * 2015-10-12 2017-04-13 Yongge Wang Method and Apparatus for Error Correcting Code Based Public Key Encryption Schemes
US10581812B2 (en) * 2015-12-01 2020-03-03 Duality Technologies, Inc. Device, system and method for fast and secure proxy re-encryption
US20170250796A1 (en) * 2016-02-18 2017-08-31 Gideon Samid Trans Vernam Cryptography: Round One
GB2549981B (en) * 2016-05-05 2018-10-10 Jung Tjhai Cen A public key cryptosystem based on the partitioning of elements of vectors
WO2017214060A1 (en) * 2016-06-06 2017-12-14 Agilepq, Inc. Data conversion systems and methods
WO2018000077A1 (en) * 2016-06-27 2018-01-04 Novus Paradigm Technologies Corporation System for rapid tracking of genetic and biomedical information using a distributed cryptographic hash ledger
US10708251B2 (en) * 2016-08-01 2020-07-07 Timothy Steiner Portable authentication and encryption device and system
JP2018033079A (ja) * 2016-08-26 2018-03-01 株式会社東芝 通信装置、通信システム及び通信方法
US9614668B1 (en) * 2016-09-14 2017-04-04 ISARA Corporation Conversion schemes for cryptography systems
US9673977B1 (en) * 2016-09-15 2017-06-06 ISARA Corporation Refreshing public parameters in lattice-based cryptographic protocols
US9942039B1 (en) * 2016-09-16 2018-04-10 ISARA Corporation Applying modular reductions in cryptographic protocols
US20180176015A1 (en) * 2016-12-16 2018-06-21 Yongge Wang Method and Apparatus for Public Key Encryption Scheme RLCE and IND-CCA2 Security
KR101860234B1 (ko) * 2016-12-20 2018-05-21 엘에스산전 주식회사 듀얼 포트 스위치의 링크 속도 설정 방법
US20170173262A1 (en) * 2017-03-01 2017-06-22 François Paul VELTZ Medical systems, devices and methods
US10205713B2 (en) * 2017-04-05 2019-02-12 Fujitsu Limited Private and mutually authenticated key exchange
US10104101B1 (en) * 2017-04-28 2018-10-16 Qualys, Inc. Method and apparatus for intelligent aggregation of threat behavior for the detection of malware
US11258582B2 (en) * 2017-05-01 2022-02-22 Qbrics, Inc. Distributed system and method for encryption of blockchain payloads
US10630655B2 (en) * 2017-05-18 2020-04-21 Robert Bosch Gmbh Post-quantum secure private stream aggregation
WO2018227174A1 (en) * 2017-06-09 2018-12-13 OPe LLC Data security apparatus with analog component
US10505950B2 (en) * 2017-07-10 2019-12-10 Dark Matter L.L.C. System, method, and computer program product for multi-layer encryption of an efficient broadcast message
US10476794B2 (en) * 2017-07-30 2019-11-12 Mellanox Technologies Tlv Ltd. Efficient caching of TCAM rules in RAM
EP3692681B1 (en) * 2017-10-06 2024-03-20 Btq Ag A system and method for quantum-safe authentication, encryption and decryption of information
CN109787751A (zh) * 2017-11-14 2019-05-21 阿里巴巴集团控股有限公司 量子密钥的分发系统及其分发方法和数据处理方法
US10693880B2 (en) * 2017-11-27 2020-06-23 Bank Of America Corporation Multi-stage authentication of an electronic communication
KR102028098B1 (ko) * 2018-01-29 2019-10-02 한국전자통신연구원 양자암호통신 인증 장치 및 방법
US10116443B1 (en) * 2018-02-02 2018-10-30 ISARA Corporation Pairing verification in supersingular isogeny-based cryptographic protocols
US10673883B2 (en) * 2018-05-14 2020-06-02 Cisco Technology, Inc. Time synchronization attack detection in a deterministic network
US11070368B2 (en) * 2018-09-11 2021-07-20 Dycrav Security Incorporated System, method, and program for transmitting and receiving any type of secure digital data
US11212294B2 (en) * 2018-09-12 2021-12-28 Grid7 LLC Data packet security with expiring time-based hash message authentication codes (HMACs)
TWI672932B (zh) * 2018-09-27 2019-09-21 國立交通大學 基於質數陣列的後量子非對稱密鑰產生方法及系統、加密方法、解密方法及加密通訊系統
US11288456B2 (en) * 2018-12-11 2022-03-29 American Express Travel Related Services Company, Inc. Identifying data of interest using machine learning
US11182800B2 (en) * 2019-04-08 2021-11-23 Bank Of America Corporation Controlling enterprise software policy compliance assessment processes based on quantum combinations of assessment elements
US11411722B2 (en) * 2019-05-03 2022-08-09 Quantumxchange, Inc. Method of operation of a quantum key controller
US11456877B2 (en) * 2019-06-28 2022-09-27 Intel Corporation Unified accelerator for classical and post-quantum digital signature schemes in computing environments
US11451383B2 (en) * 2019-09-12 2022-09-20 General Electric Company Communication systems and methods
KR102308245B1 (ko) * 2019-09-17 2021-10-01 주식회사 이와이엘 양자엔트로피소스에 기반한 양자난수 제공 방법 및 시스템
KR102592873B1 (ko) * 2020-07-03 2023-10-25 한국전자통신연구원 양자 키 분배 노드 장치 및 그 장치에서의 양자키 분배 방법

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Kang, Min-Sung, et al. "Controlled mutual quantum entity authentication with an untrusted third party." Quantum Information Processing 17.7, 159(2018.) 1부.* *
Kim, Yong-Su, et al. "Informationally symmetrical Bell state preparation and measurement." Optics express 26.22, 29539-29549(2018.) 1부.* *
최지웅 등 "측정 장치 독립적 양자키분배 플랫폼 기반 양자개체인증." 한국통신학회지 (정보와통신) 36.8, 11-18(2019.) 1부.* *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024071458A1 (ko) * 2022-09-26 2024-04-04 엘지전자 주식회사 양자 통신 시스템에서 기저 선택에 사전 공유키를 적용하여 사용자 인증을 수행하는 방법 및 이를 위한 장치

Also Published As

Publication number Publication date
US20210266157A1 (en) 2021-08-26
US11736280B2 (en) 2023-08-22

Similar Documents

Publication Publication Date Title
CN112970236B (zh) 协作风险感知认证
CN110493197B (zh) 一种登录处理方法及相关设备
CN108199768B (zh) 一种基于w态的测量设备无关量子密钥分发系统及方法
US10848303B2 (en) Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication
US9942220B2 (en) Preventing unauthorized account access using compromised login credentials
US9998438B2 (en) Verifying the security of a remote server
US8271802B2 (en) Secure data parser method and system
KR102063031B1 (ko) 단일 큐빗을 이용한 양자 직접 통신 장치 및 방법
US20170338952A1 (en) Apparatus for quantum key distribution on a quantum network and method using the same
US20090013181A1 (en) Method and attestation system for preventing attestation replay attack
US20100077216A1 (en) Method for enhancing network application security
KR20070058581A (ko) 물리적 토큰을 위한 양방향 에러 정정
JP2013516685A (ja) コンピューターポリシーを施行するためのシステムおよび方法
US10778420B2 (en) Quantum direct communication method with user authentication and apparatus using the same
EP3886356A1 (en) Method and system of quantum key distribution
WO2021137684A1 (en) System and method for integrating digital identity verification to authentication platform
CN113454628A (zh) 安全计算网络设备和方法
KR102222080B1 (ko) 양자 개체 인증 장치 및 방법
Essa et al. Cyber physical sensors system security: threats, vulnerabilities, and solutions
CN106130864B (zh) 一种基于vpn的私有云接入方法和装置
JP5946374B2 (ja) ネットワーク接続方法および電子機器
KR100912532B1 (ko) 신뢰 컴퓨팅 환경에서 각 참여자가 상호 보증 기능을 갖는인터넷 전자투표 방법 및 시스템
CN101374085A (zh) 用于基于挑战响应来检查往返时间的方法和设备
KR20060038083A (ko) 데이터 유효성 검증을 위한 예방 통제 데이터 생성 및검증 장치 및 방법
CN115622686B (zh) 一种安全多方计算的检测方法

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant