KR102222080B1 - 양자 개체 인증 장치 및 방법 - Google Patents
양자 개체 인증 장치 및 방법 Download PDFInfo
- Publication number
- KR102222080B1 KR102222080B1 KR1020200022326A KR20200022326A KR102222080B1 KR 102222080 B1 KR102222080 B1 KR 102222080B1 KR 1020200022326 A KR1020200022326 A KR 1020200022326A KR 20200022326 A KR20200022326 A KR 20200022326A KR 102222080 B1 KR102222080 B1 KR 102222080B1
- Authority
- KR
- South Korea
- Prior art keywords
- quantum
- entity
- authentication
- state
- measurement result
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/70—Photonic quantum communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Abstract
양자 개체 인증 장치 및 방법이 개시된다. 본 발명의 일실시예에 따른 양자 개체 인증 장치는 개체와 사전에 공유된 인증키에 기반하여 생성된 인증양자상태를 준비하는 양자상태 준비부; 기저장된 고유 연산자를 상기 인증양자상태에 연산하여 생성된 양자상태를 양자 측정 장치에게 전송하고, 상기 양자 측정 장치가 상기 양자상태에 대해 공개하는 벨측정 결과와 상기 인증양자상태로부터 양자 채널의 안전성을 검증하는 양자 채널 검증부; 및 상기 양자 채널의 안전성이 검증된 경우, 상기 벨측정 결과와 상기 고유 연산자를 이용하여 상기 개체를 인증하는 양자 개체 인증부를 포함한다.
Description
본 발명은 양자 개체 인증 기술에 관한 것으로, 보다 상세하게는 측정장치 무관 양자 개체의 인증 기술에 관한 것이다.
양자암호통신 중 양자키분배(Quantum-Key-Distribution, QKD) 기법은 이론적으로 공격자의 연산 능력과 무관하게 무조건적 안전성(unconditional security)을 제공하는 것이 증명되어 있다. 그러나, 안전성이 증명된 QKD 기법이라 하더라도 구현 장치들의 불완전함으로 인해, 이론적인 무조건적 안전성이 구현에서 훼손될 가능성이 있었으나, 불완전한 장치들로 구성된 QKD가 완전 안전성을 제공할 수 있음이 또한 증명되었다.
다만, 구성 장치들의 불완전함을 이용한 부채널 공격(side-channel attack)에 취약할 수 있음이 알려졌고, 이를 극복할 대안 중 하나로 안전성이 측정장치의 완전함에 기반하지 않는"측정장치 무관 QKD (MDI-QKD)"가 제안되었고 그에 대한 안전성이 증명되었다.
기본 QKD 기법과 같이 부채널 공격에 대해 안전하게 설계된 MDI-QKD의 안전성은 개체 인증을 가정하므로 인증이 필수적이다. 따라서 MDI-QKD에 가능한 호환성 높은 양자 개체 인증 기술이 요구되고 있다.
한편, 한국등록특허 제 10-2028098 호“양자암호통신 인증 장치 및 방법”은 양자 암호 통신 장치 사이에 양자 상태와 시프트키를 비교하여 인증을 수행하는 장치 및 방법에 관하여 개시하고 있다.
본 발명은 측정장치가 공격자에게 노출 되거나, 측정장치를 신뢰할 수 없어도 양자 개체 인증의 안전성을 보장하는 것을 목적으로 한다.
또한, 본 발명은 측정기기에 대한 부채널 공격에 안전한 양자 개체 인증을 제공하는 것을 목적으로 한다.
또한, 본 발명은 MDI-QKD와 높은 호환성을 기반으로 MDI-QKD에 인증 서비스를 제공하는 것을 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 양자 개체 인증 장치는 개체와 사전에 공유된 인증키에 기반하여 생성된 인증양자상태를 준비하는 양자상태 준비부; 기저장된 고유 연산자의 정보를 상응하는 개체에게 전송하고, 상기 양자 측정 장치가 공개하는 벨측정 결과와 상기 인증양자상태로부터 양자 채널의 안전성을 검증하는 양자 채널 검증부 및 상기 양자 채널의 안전성이 검증된 경우, 상기 벨측정 결과와 상기 고유 연산자를 이용하여 상기 개체를 인증하는 양자 개체 인증부를 포함한다.
이 때, 상기 양자 상태 준비부는 상기 인증양자상태를 상기 양자 채널의 안전성을 검증하기 위한 검증상태와 상기 개체의 인증을 위한 인증상태로 분리할 수 있다.
이 때, 상기 양자 채널 검증부는 상기 검증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 양자 채널의 안전성을 검증할 수 있다.
이 때, 상기 양자 개체 인증부는 상기 인증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 개체를 인증할 수 있다.
이 때, 상기 검증상태는 상기 고유 연산자에 아다마르(HADAMARD) 연산자가 더 포함된 연산이 수행된 것일 수 있다.
이 때, 상기 양자 측정 장치는 입력된 양자상태로부터 편광분리기를 이용하여 복수개의 측정기들 중 반응하는 측정기의 상기 벨측정 결과를 공개할 수 있다.
이 때, 상기 양자 측정 장치는 두 개의 양자상태가 입력된 경우, 상기 두 개의 양자상태를 네 개의 벨상태로 구분하여 어느 한 측정기에 대한 동시 측정 사건을 제외시킨 상기 벨측정 결과를 공개할 수 있다.
이 때, 상기 양자 채널 검증부는 상기 개체로부터 상기 검증상태의 위치를 수신하고, 상기 검증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송할 수 있다.
이 때, 상기 양자 개체 인증부는 상기 개체로부터 상기 인증상태의 위치를 수신하고, 상기 인증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송할 수 있다.
이 때, 상기 개체는 상기 개체의 양자 상태, 상기 인증상태의 위치에서 연산된 고유 연산자, 상기 벨측정 결과 및 상기 사전에 공유된 인증키를 이용하여 인증을 요청한 개체에 대한 인증을 수행할 수 있다.
또한, 상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 개체 인증 방법은 양자 개체 인증 장치의 양자 개체 인증 방법에 있어서, 개체와 사전에 공유된 인증키에 기반하여 생성된 인증양자상태를 준비하는 단계; 기저장된 고유 연산자의 정보를 상응하는 개체에게 전송하고, 상기 양자 측정 장치가 공개하는 벨측정 결과와 상기 인증양자상태로부터 양자 채널의 안전성을 검증하는 단계 및 상기 양자 채널의 안전성이 검증된 경우, 상기 벨측정 결과와 상기 고유 연산자를 이용하여 상기 개체를 인증하는 단계를 포함한다.
이 때, 상기 준비하는 단계는 상기 인증양자상태를 상기 양자 채널의 안전성을 검증하기 위한 검증상태와 상기 개체의 인증을 위한 인증상태로 분리할 수 있다.
이 때, 상기 검증하는 단계는 상기 검증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 양자 채널의 안전성을 검증할 수 있다.
이 때, 상기 인증하는 단계는 상기 인증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 개체를 인증할 수 있다.
이 때, 상기 검증상태는 상기 고유 연산자에 아다마르(HADAMARD) 연산자가 더 포함된 연산이 수행된 것일 수 있다.
이 때, 상기 검증하는 단계는 상기 양자 측정 장치가, 입력된 양자상태로부터 편광분리기를 이용하여 복수개의 측정기들 중 상기 입력된 양자상태에 대해 반응하는 측정기의 상기 벨측정 결과를 공개할 수 있다.
이 때, 상기 검증하는 단계는 상기 양자 측정 장치에, 두 개의 양자상태가 입력된 경우, 상기 두 개의 양자상태를 네 개의 벨상태로 구분하여 어느 한 측정기에 대한 동시 측정 사건을 제외시킨 상기 벨측정 결과를 공개할 수 있다.
이 때, 상기 검증하는 단계는 상기 개체로부터 상기 검증상태의 위치를 수신하고, 상기 검증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송할 수 있다.
상기 인증하는 단계는 상기 개체로부터 상기 인증상태의 위치를 수신하고, 상기 인증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송할 수 있다.
상기 인증하는 단계는 상기 개체가, 상기 개체의 양자 상태, 상기 인증상태의 위치에서 연산된 고유 연산자, 상기 벨측정 결과 및 상기 사전에 공유된 인증키를 이용하여 인증을 요청한 개체에 대한 인증을 수행할 수 있다.
이 때, 상기 인증하는 단계는 상기 인증상태의 기저가 기정의된 제1 기저인 경우, 상기 개체와 다른 개체의 인증상태가 같고, 상기 벨측정 결과가 정상 측정결과쌍이 도출된 경우, 상기 다른 개체를 공격자의 개입으로 판단할 수 있다.
이 때, 상기 인증하는 단계는 상기 개체와 상기 다른 개체의 인증상태가 다르고, 동시 측정 사건이 발생한 경우, 다크 카운트율을 비교하여 상기 다른 개체를 인증할 수 있다.
이 때, 상기 인증하는 단계는 상기 인증상태의 기저가 기정의된 제2 기저인 경우, 상기 개체와 상기 다른 개체의 인증상태의 동일 여부에 따라 상기 벨측정 결과가 분리되어 상기 다른 개체를 인증할 수 있다.
본 발명은 측정장치가 공격자에게 노출 되거나, 측정장치를 신뢰할 수 없어도 양자 개체 인증의 안전성을 보장할 수 있다.
또한, 본 발명은 측정기기에 대한 부채널 공격에 안전한 양자 개체 인증을 제공할 수 있다.
또한, 본 발명은 MDI-QKD와 높은 호환성을 기반으로 MDI-QKD에 인증 서비스를 제공할 수 있다.
도 1은 본 발명의 일실시예에 따른 양자 개체 인증 시스템을 나타낸 도면이다.
도 2는 본 발명의 일실시예에 따른 양자 측정 장치를 나타낸 도면이다.
도 3은 도 2에 도시된 광분리부를 세부적으로 나타낸 도면이다.
도 4는 본 발명의 일실시예에 따른 양자 개체 인증 구조를 나타낸 도면이다.
도 5는 본 발명의 일실시예에 따른 양자 개체 인증 장치를 나타낸 블록도이다.
도 6은 본 발명의 일실시예에 따른 양자 개체 인증 방법을 나타낸 동작흐름도이다.
도 7은 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 도면이다.
도 2는 본 발명의 일실시예에 따른 양자 측정 장치를 나타낸 도면이다.
도 3은 도 2에 도시된 광분리부를 세부적으로 나타낸 도면이다.
도 4는 본 발명의 일실시예에 따른 양자 개체 인증 구조를 나타낸 도면이다.
도 5는 본 발명의 일실시예에 따른 양자 개체 인증 장치를 나타낸 블록도이다.
도 6은 본 발명의 일실시예에 따른 양자 개체 인증 방법을 나타낸 동작흐름도이다.
도 7은 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 도면이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 양자 개체 인증 시스템을 나타낸 도면이다. 도 2는 본 발명의 일실시예에 따른 양자 측정 장치를 나타낸 도면이다. 도 3은 도 2에 도시된 광분리부를 세부적으로 나타낸 도면이다. 도 4는 본 발명의 일실시예에 따른 양자 개체 인증 구조를 나타낸 도면이다.
도 1을 참조하면, 양자 개체 인증 시스템을 나타낸 것을 알 수 있다.
이 때, 양자 개체 인증 시스템은 복수개의 개체(10, 20)가 양자 측정 장치(100)이 공개하는 정보로부터 측정장치와 무관하게 서로 인증을 수행할 수 있다.
도 1에 도시된 바와 같이, 개체(10)는 Alice, 개체(20)는 Bob, 양자 측정 장치(100)는 Charlie 로 나타낸 것을 알 수 있다.
이 때, 개체(10, 20)는 본 발명의 일실시예에 따른 개체 간에 인증을 수행할 수 있다.
도 2를 참조하면, 본 발명의 일실시예에 따른 양자 측정 장치(100)는 광분리부(110), 제1 편광 분리부(120) 및 제2 편광 분리부(130)를 포함한다.
제1 편광 분리부(120)인 PBS 1 및 제2 편광 분리부(130)인 PBS 2는 편광분리기(polarization beam splitter, PBS)로 입사되는 양자상태에 따라 빛을 투과하거나 반사할 수 있다.
BS에 입력되는 다른 두 경로 a, b에 각각 한 광자씩 두 광자가 동시에 입력되면 도 2의 측정기들(121, 122, 131, 132)은 양자얽힘상태를 구별하는 벨측정(Bell states measurement)을 수행할 수 있다.
편광 분리부(120, 130)는 분리된 상태로부터 측정기들(D1, D2, D3, D4)이 반응할 수 있다. 전체 상태를 수식으로 표현하면 아래 수학식 2와 같이 나타낼 수 있다.
수학식 2에 따르면 측정기 D1에 동시에 두 번 클릭, D2에 동시에 두 번 클릭, D3에 동시에 두 번 클릭, 또는 D4에 동시에 두 번 클릭할 확률이 모두 동일하게 존재하는 것을 알 수 있다.
여기서, 한 측정기에 동시에 클릭되는 경우를 '동시 측정 사건'이라 할 수 있다. 동시 측정 사건은 외부공격이나 측정기 이상과 연계되어 나타날 수 있어 MDI-QKD에서는 버려지는 측정 결과라 할 수 있다. 동시 측정 사건은 단일광자 측정 및 측정기 오류인 다크 카운트(dark count)와 분간할 수 없으므로 MDI-QKD에서는 버려지는 사건이라 할 수 있다.
나머지 벨상태들을 분석한 결과를 수학식 3 내지 5와 같이 나타낼 수 있다.
와 는 검출기 반응이 동일하고 동시 측정 사건으로만 구성되어 신호로 쓰일 수 없다. 반면, 와 는 동시 측정 사건 없이 두 개의 개별 측정기가 동시간에 반응하며 검출기 반응 쌍이 달라 서로의 상태가 구별이 가능할 수 있다.
벨상태와 측정기 사이의 관계를 정리하면 표 1과 같다.
표 1은 벨상태와 측정기 동작 사이의 관계를 나타낸 것을 알 수 있다.
표 1을 참조하면, 는 동시 측정 사건으로 MDI-QKD에서는 버려지는 측정 사건인 것을 알 수 있다. 여기서 이다. 따라서 MDI-QKD에서는 와 만이 키 생성을 위한 양자상태로 사용 될 수 있다.
표 1을 참조하면, 제 1 기저인 -기저( )에서 Alice와 Bob이 동일 상태를 준비하였을 때는 키가 공유될 수 없다. 서로 직교 관계의 상태(서로 다른 상태)가 준비되었을 때에만 키가 공유될 수 있다.
양자 개체 인증 시스템은 정당한 사용자 Alice와 Bob 외에 측정만을 수행하고 측정 결과를 공표하는 Charlie가 있다. Charlie는 정당한 사용자가 아니며 심지어 공격자일 수도 있으나 측정 결과를 변조하진 않아야 한다. 정당한 사용자 사이에는 수학식 6과 같은 인증키가 공유되어 있을 수 있다.
표 2는 인증키에 따라 생성되는 인증 양자 상태를 나타낸 것을 알 수 있다.
도 4를 참조하면, 본 발명에 일실시예에 따른 Alice(10)가 Bob(20)을 개체 인증 할 수 있다.
Bob은 생성된 인증양자상태를 Charlie에게 전송할 수 있다.
Alice는 Charlie에게 전송 전 수학식 7과 같은 Alice의 고유 연산자 을 선택하고, 고유 연산자를 인증양자상태에 적용하여 생성된 양자상태를 양자 측정 장치(100)인 Charlie에게 전송할 수 있다.
Alice는 고유 연산자를 수행할 때 양자 채널의 안전성을 시험할 검증 위치와 인증신호로 사용할 인증 위치를 분리하여 수행할 수 있다.
Alice는 인증양자상태에서 검증상태와 인증상태를 무작위로 선택할 수 있다. 검증상태와 인증상태의 구성 비율은 양자 채널의 성능과 연관되어 결정될 수 있다. 검증상태와 달리 인증상태는 고유 연산자 중 Hadamard 연산자 는 수행하지 않을 수 있다. 여기서 는 -기저와 -기저를 상호 변환하는 효과를 줄 수 있다. 의 행렬표현과 양자상태의 관계는 수학식 8 및 9와 같이 나타낼 수 있다.
검증상태는 수학식 7의 고유 연산자를 무작위로 적용할 수 있다.
Charlie는 도 2의 벨상태 측정구조를 이용하여 벨측정을 한 뒤 그 결과를 공개할 수 있다.
Alice는 양자 채널의 안전성을 검증하기 위해 검증상태의 검증 위치에 대해 표 3과 같은 관계식을 만족하는지 확인할 수 있다. 확인결과 양자 채널이 안전하다고 판단되면 다음 단계로 진행할 수 있고, 양자 채널이 안전하지 않은 것으로 판단된 경우, 인증양자상태를 새롭게 준비하여 양자 채널을 재설정할 수 있다.
Alice는 Charlie의 측정 결과와 본인이 생성하여 적용한 정보를 이용하여 표 3의 관계에 따라 Bob을 인증할 수 있다. 는 동시 측정 사건으로 MDI-QKD에서는 버려지는 측정 사건인 것을 알 수 있다.
이 때, 본 발명의 일실시예에 따른 개체인 Bob(20)이 개체 Alice(10)를 개체 인증할 수 있다.
Bob(20)은 Alice(10)와 동일한 구조를 포함할 수 있고 동일한 기능을 수행할 수도 있다.
Bob은 양자 채널의 안전성을 검증하기 위한 검증상태와 인증을 위한 인증상태를 분리하여 준비할 수 있다. 검증상태는 와 연관성 없이 중 하나를 무작위로 선택하여 구성할 수 있다. 인증상태는 기저는 유지하되 무작위로 양자상태가 준비될 수 있다. 즉, 가 00(또는 01) 이면 Bob이 준비하는 양자상태, 는 또는 중 하나일 수 있다. 가 10(또는 11) 이면 Bob이 준비하는 양자상태 는 또는 중 하나일 수 있다.
보다 상세하게는 Alice와 Bob이 준비하는 상태의 예시는 아래 표 4와 같이 나타낼 수 있다.
Bob은 검증상태를 제외한 인증상태 대해서는 를 바탕으로 동일 기저 내에서 무작위로 양자상태를 구성하고, 검증상태에 대해서는 기저와 상관없이 중 하나를 무작위로 선택하여 양자상태를 구성할 수 있다.
Alice는 고유 연산자를 적용한 양자상태를 Charlie에게 전송할 수 있다.
Charlie는 Alice와 Bob으로부터 받은 양자상태에 벨측정을 하여 그 결과를 공개할 수 있다.
Bob은 표 3을 이용하여 Charlie가 공개한 측정 결과와 Alice가 공개한 , 그리고 본인이 Charlie 에게 전송한 양자상태가 연관되어 있는지를 확인하여 채널의 안전성을 시험할 수 있다.
Bob은 양자 채널이 안전하다고 판단되면 다음 단계로 진행하고 그렇지 않은 경우, 인증양자상태를 재준비하고 양자 채널을 다시 설정할 수 있다.
Bob은 자신이 준비한 상태, 인증상태에 대해 Alice가 공개한 , Charlie가 공개한 벨측정 결과, 그리고 사전에 공유된 인증키 를 비교하여 표 3과 같은 관계를 가지는지 확인함으로 Alice를 인증할 수 있다.
도 5는 본 발명의 일실시예에 따른 양자 개체 인증 장치를 나타낸 블록도이다.
도 5를 참조하면, 본 발명의 일실시예에 따른 개체 Alice(10)는 양자상태 준비부(11), 양자 채널 검증부(12) 및 양자 개체 인증부(13)를 포함한다.
양자상태 준비부(11)는 개체와 사전에 공유된 인증키에 기반하여 생성된 인증양자상태를 준비할 수 있다.
이 때, 상기 양자상태 준비부(11)는 상기 인증양자상태를 상기 양자 채널의 안전성을 검증하기 위한 검증상태와 상기 개체의 인증을 위한 인증상태로 분리할 수 있다.
양자 채널 검증부(12)는 기저장된 고유 연산자를 상기 인증양자상태에 연산하여 생성된 양자상태를 양자 측정 장치에게 전송하고, 상기 양자 측정 장치가 상기 양자상태에 대해 공개하는 벨측정 결과와 상기 인증양자상태로부터 양자 채널의 안전성을 검증할 수 있다.
이 때, 상기 양자 채널 검증부(12)는 상기 검증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 양자 채널의 안전성을 검증할 수 있다.
이 때, 상기 검증상태는 상기 고유 연산자에 아다마르(HADAMARD) 연산자가 더 포함된 연산이 수행된 것일 수 있다.
이 때, 상기 양자 측정 장치(100)는 입력된 양자상태로부터 편광분리기를 이용하여 복수개의 측정기들 중 반응하는 측정기의 상기 벨측정 결과를 공개할 수 있다.
이 때, 상기 양자 측정 장치(100)는 두 개의 양자상태가 입력된 경우, 상기 두 개의 양자상태를 네 개의 벨상태로 구분하여 어느 한 측정기에 대한 동시 측정 사건을 제외시킨 상기 벨측정 결과를 공개할 수 있다.
이 때, 상기 양자 채널 검증부(12)는 상기 개체로부터 상기 검증상태의 위치를 수신하고, 상기 검증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송할 수 있다.
양자 개체 인증부(13)는 상기 양자 채널의 안전성이 검증된 경우, 상기 벨측정 결과와 상기 고유 연산자를 이용하여 상기 개체를 인증할 수 있다.
이 때, 상기 양자 개체 인증부(13)는 상기 인증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 개체를 인증할 수 있다.
이 때, 상기 양자상태 인증부(13)는 상기 개체로부터 상기 인증상태의 위치를 수신하고, 상기 인증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송할 수 있다.
이 때, 상기 개체는 상기 개체의 양자 상태, 상기 인증상태의 위치에서 연산된 고유 연산자, 상기 벨측정 결과 및 상기 사전에 공유된 인증키를 이용하여 인증을 요청한 개체에 대한 인증을 수행할 수 있다.
이 때, 상기 양자 개체 인증부(13)는 상기 인증상태의 기저가 기정의된 제1 기저 인 경우, 상기 개체와 다른 개체의 인증상태가 같고, 상기 벨측정 결과가 정상 측정결과쌍이 도출된 경우, 상기 다른 개체를 공격자의 개입으로 판단할 수 있다.
이 때, 상기 양자 개체 인증부(13)는 상기 개체와 상기 다른 개체의 인증상태가 다르고, 동시 측정 사건이 발생한 경우, 다크 카운트율을 비교하여 상기 다른 개체를 인증할 수 있다.
이 때, 상기 양자 개체 인증부(13)는 상기 인증상태의 기저가 기정의된 제2 기저 인 경우, 상기 개체와 상기 다른 개체의 인증상태의 동일 여부에 따라 상기 벨측정결과가 분리되어 상기 다른 개체를 인증할 수 있다.
도 6은 본 발명의 일실시예에 따른 양자 개체 인증 방법을 나타낸 동작흐름도이다.
도 6을 참조하면, 본 발명의 일실시예에 따른 양자 개체 인증 방법은 먼저 양자상태를 준비할 수 있다(S210).
즉, 단계(S210)는 개체와 사전에 공유된 인증키에 기반하여 생성된 인증양자상태를 준비할 수 있다.
이 때, 단계(S210)는 상기 인증양자상태를 상기 양자 채널의 안전성을 검증하기 위한 검증상태와 상기 개체의 인증을 위한 인증상태로 분리할 수 있다.
또한, 본 발명의 일실시예에 따른 양자 개체 인증 방법은 양자 채널을 검증할 수 있다(S220).
즉, 단계(S220)는 기저장된 고유 연산자를 상기 인증양자상태에 연산하여 생성된 양자상태를 양자 측정 장치에게 전송하고, 상기 양자 측정 장치가 상기 양자상태에 대해 공개하는 벨측정 결과와 상기 인증양자상태, 그리고 고유 연산자로부터 양자 채널의 안전성을 검증할 수 있다.
이 때, 단계(S220)는 상기 검증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 양자 채널의 안전성을 검증할 수 있다.
이 때, 단계(S220)는 상기 양자 측정 장치(100)가, 입력된 양자상태로부터 편광분리기를 이용하여 복수개의 측정기들 중 상기 입력된 양자상태에 대해 반응하는 측정기의 상기 벨측정 결과를 공개할 수 있다.
이 때, 단계(S220)는 상기 양자 측정 장치(100)에, 두 개의 양자상태가 입력된 경우, 상기 두 개의 양자상태를 네 개의 벨상태로 구분하여 동시 측정 사건을 제외시킨 상기 벨측정 결과를 공개할 수 있다.
이 때, 단계(S220)는 상기 개체로부터 상기 검증상태의 위치를 수신하고, 상기 검증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송할 수 있다.
또한, 본 발명의 일실시예에 따른 양자 개체 인증 방법은 개체를 인증할 수 있다(S230).
즉, 단계(S230)는 상기 양자 채널의 안전성이 검증된 경우, 상기 벨측정 결과와 상기 고유 연산자를 이용하여 상기 개체를 인증할 수 있다.
이 때, 단계(S230)는 상기 인증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 개체를 인증할 수 있다.
이 때, 단계(S230)는 상기 개체로부터 상기 인증상태의 위치를 수신하고, 상기 인증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송할 수 있다.
이 때, 단계(S230)는 상기 개체가, 상기 개체의 양자 상태, 상기 인증상태의 위치에서 연산된 고유 연산자, 상기 벨측정 결과 및 상기 사전에 공유된 인증키를 이용하여 인증을 요청한 상기 개체에 대한 인증을 수행할 수 있다.
이 때, 단계(S230)는 상기 인증상태의 기저가 기정의된 제1 기저 인 경우, 상기 개체와 다른 개체의 인증상태가 같고, 상기 벨측정 결과가 정상 측정결과쌍이 도출된 경우, 상기 다른 개체를 공격자의 개입으로 판단할 수 있다.
이 때, 단계(S230)는 상기 개체와 상기 다른 개체의 인증상태가 다르고, 동시 측정 사건이 발생한 경우, 다크 카운트율을 비교하여 상기 다른 개체를 인증할 수 있다.
이 때, 단계(S230)는 상기 인증상태의 기저가 기정의된 제2 기저 인 경우, 상기 개체와 상기 다른 개체의 인증상태의 동일 여부에 따라 상기 벨측정결과가 분리되어 상기 다른 개체를 인증할 수 있다.
또한, 본 발명의 일실시예에 따른 양자 개체 인증 장치와 개체가 개체를 인증하는 예를 설명한다.
먼저, 본 발명의 일실시예에 따른 Alice(10)가 Bob(20)을 개체 인증하는 예를 설명한다.
이 때, Alice는 고유 연산자를 연산한 양자 상태를 Charlie에게 전송할 수 있다.
이 때, Charlie가 수신한 양자상태는 와 인 것을 알 수 있다. 따라서 표 3을 참조하면, Charlie의 측정 결과는 { } 중 하나이지만 실제로는 동시 측정 사건을 제외하면 { } 중 하나로 측정될 수 있다. 동시 측정 사건이 일어날 확률(측정에 실패할 확률)은 50% 일 수 있고, 나머지 50%의 확률로 또는 가 나타날 수 있다. 이를 정리하면 표 5와 같이 나타낼 수 있다.
Alice와 Bob의 입력이 또는 인 경우 동시 측정 사건"만" 일어나야 하므로 , , , 의 측정결과가 나오면 중간 공격자 혹은 정상적이지 않은 사용자의 인증 시도로 판단할 수 있다. 표 5를 참고하면 입력이 균등하게 분포되었을 때 인증이 성공할 총 확률은 50% 인 것을 알 수 있다.
다음으로, 본 발명의 일실시예에 따른 개체 Bob(20)이 개체 Alice(10)를 개체 인증하는 예를 설명한다.
이 때, Bob은 Alice가 공개한 고유 연산자가 Charlie의 측정 결과, 값, 그리고 자신이 준비한 초기 상태와 표 5와 같은 연관 관계가 성립하는지를 확인하여 Alice를 인증할 수 있다.
첫 번째는 두 인증상태가 같을 경우이다. 이 경우 Alice(10)는 정상 측정결과쌍이 나오면 공격자의 개입으로 판단할 수 있다. 두 번째는 두 인증상태가 다를 경우이다. Alice(10)는 정상 측정결과쌍만 나와야 하는 이 입력에서는 한 측정기만 반응하는 경우(동시 측정 사건이 포함될 수 있음)를 통계 분석하여 다크 카운트율보다 낮아야 인증에 성공하며 그렇지 않은 경우 공격자의 개입으로 판단할 수 있다.
본 발명의 일실시예에 따른 검증자(verifier)는 검증상태와 인증상태를 무작위로 준비하므로 외부 공격자와 증명자(prover)는 검증상태와 인증상태를 분리하여 공격할 수 없다. 양자 측정 장치(100)인 Charlie에 의해 공개되는 측정결과는 인증상태와 검증상태가 분리되어 있지 않으므로 인증정보 유출 없이 검증자에 의해서 채널의 안전성과 중간공격자의 존재 여부가 판단 가능하다.
검증자가 Alice(10)인 경우 증명자 Bob(20)이 준비하는 검증상태가 공유된 를 이용하는 것을 알고 있을 수 있다. 따라서, Charlie가 공개하는 측정결과와 검증자 자신이 준비한 상태를 이용하여 표 3의 관계를 만족하는지를 확인하여 채널의 안전성을 확인할 수 있다. 단, 검증자가 Bob인 경우는 증명자 Alice에게 검증위치에 대한 고유 연산자 정보를 요구하여 얻어야 표 3의 관계가 만족하는지를 확인할 수 있다.
이 때, 는 측정기의 오류인 다크 카운트율(dark count rates)을 나타낼 수 있다. 는 실험적으로 특정할 수 있다. 실제 동작에서 총 동시 측정 사건율을 계산하여 이론적인 동시 측정 사건율 와 비교하면 중간 공격자 혹은 내부 공격자의 존재를 확인할 수 있다.
본 발명의 일실시예에 따른 동시 측정 사건을 제외하면 검증에 사용 가능한 측정결과는 모든 입력에 대해 총 로 정의할 수 있다. 여기서 는 서로 다른 두 측정기가 다크 카운트에 의해 같은 시간에 측정되어 정상 측정결과쌍(, , , )이 될 확률을 나타낼 수 있다. 다크 카운트에 의해 정상 측정결과쌍을 얻을 확률()은 의 관계를 가지므로 는 무시할 수 있을 만큼 작을 수 있다. 따라서 안전성 논의에서 오류에 의한 정상 측정결과쌍의 발생률 는 무시할 수 있다.
검증상태에서 공격자를 확인할 검증확률은 수학식 13과 같이 나타낼 수 있다.
도 7은 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 도면이다.
도 7을 참조하면, 본 발명의 일실시예에 따른 Alice(10) 및 양자 측정 장치(100)는 컴퓨터로 읽을 수 있는 기록매체와 같은 컴퓨터 시스템(1100)에서 구현될 수 있다. 도 7에 도시된 바와 같이, 컴퓨터 시스템(1100)은 버스(1120)를 통하여 서로 통신하는 하나 이상의 프로세서(1110), 메모리(1130), 사용자 인터페이스 입력 장치(1140), 사용자 인터페이스 출력 장치(1150) 및 스토리지(1160)를 포함할 수 있다. 또한, 컴퓨터 시스템(1100)은 네트워크(1180)에 연결되는 네트워크 인터페이스(1170)를 더 포함할 수 있다. 프로세서(1110)는 중앙 처리 장치 또는 메모리(1130)나 스토리지(1160)에 저장된 프로세싱 인스트럭션들을 실행하는 반도체 장치일 수 있다. 메모리(1130) 및 스토리지(1160)는 다양한 형태의 휘발성 또는 비휘발성 저장 매체일 수 있다. 예를 들어, 메모리는 ROM(1131)이나 RAM(1132)을 포함할 수 있다.
본 발명의 일실시예에 따른 양자 개체 인증 장치는 하나 이상의 프로세서(1110); 및 상기 하나 이상의 프로세서(1110)에 의해 실행되는 적어도 하나 이상의 프로그램을 저장하는 실행메모리(1130)를 포함하고, 적어도 하나 이상의 프로그램은 개체와 사전에 공유된 인증키에 기반하여 생성된 인증양자상태를 준비하고, 기저장된 고유 연산자를 상기 인증양자상태에 연산하여 생성된 양자상태를 양자 측정 장치에게 전송하고, 상기 양자 측정 장치가 상기 양자상태에 대해 공개하는 벨측정 결과와 상기 인증양자상태로부터 양자 채널의 안전성을 검증하고, 상기 양자 채널의 안전성이 검증된 경우, 상기 벨측정 결과와 상기 고유 연산자를 이용하여 상기 개체를 인증할 수 있다.
이 때, 적어도 하나 이상의 프로그램은 상기 인증양자상태를 상기 양자 채널의 안전성을 검증하기 위한 검증상태와 상기 개체의 인증을 위한 인증상태로 분리할 수 있다.
이 때, 상기 검증상태는 상기 고유 연산자에 아다마르(HADAMARD) 연산자가 더 포함된 연산이 수행된 것일 수 있다.
이 때, 적어도 하나 이상의 프로그램은 상기 검증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 양자 채널의 안전성을 검증할 수 있다.
이 때, 상기 양자 측정 장치는 입력된 양자상태로부터 편광분리기를 이용하여 복수개의 측정기들 중 상기 입력된 양자상태에 대해 반응하는 측정기의 상기 벨측정 결과를 공개할 수 있다.
이 때, 상기 양자 측정 장치는 두 개의 양자상태가 입력된 경우, 상기 두 개의 양자상태를 네 개의 벨상태로 구분하여 어느 한 측정기에 대한 동시 측정 사건을 제외시킨 상기 벨측정 결과를 공개할 수 있다.
이 때, 적어도 하나 이상의 프로그램은 상기 개체로부터 상기 검증상태의 위치를 수신하고, 상기 검증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송할 수 있다.
이 때, 적어도 하나 이상의 프로그램은 상기 인증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 개체를 인증할 수 있다.
이 때, 적어도 하나 이상의 프로그램은 상기 개체로부터 상기 인증상태의 위치를 수신하고, 상기 인증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송할 수 있다.
이 때, 상기 개체는 상기 개체의 양자 상태, 상기 인증상태의 위치에서 연산된 고유 연산자, 상기 벨측정 결과 및 상기 사전에 공유된 인증키를 이용하여 인증을 요청한 상기 개체에 대한 인증을 수행할 수 있다.
이 때, 적어도 하나 이상의 프로그램은 상기 인증상태의 기저가 기정의된 제1 기저 인 경우, 상기 개체와 다른 개체의 인증상태가 같고, 상기 벨측정 결과가 정상 측정결과쌍이 도출된 경우, 상기 다른 개체를 공격자의 개입으로 판단할 수 있다.
이 때, 적어도 하나 이상의 프로그램은 상기 개체와 상기 다른 개체의 인증상태가 다르고, 동시 측정 사건이 발생한 경우, 다크 카운트율을 비교하여 상기 다른 개체를 인증할 수 있다.
이 때, 적어도 하나 이상의 프로그램은 상기 인증상태의 기저가 기정의된 제2 기저 인 경우, 상기 개체와 상기 다른 개체의 인증상태의 동일 여부에 따라 상기 벨측정결과가 분리되어 상기 다른 개체를 인증할 수 있다.
이상에서와 같이 본 발명의 일실시예에 따른 양자 개체 인증 장치 및 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
10: 양자 개체 인증 장치 11: 양자상태 준비부
12: 양자 채널 검증부 13: 양자 개체 인증부
100: 양자 측정 장치 110: 광분리부
120, 130: 편광분리부
121, 122, 131, 132: 측정기
1100: 컴퓨터 시스템 1110: 프로세서
1120: 버스 1130: 메모리
1131: 롬 1132: 램
1140: 사용자 인터페이스 입력 장치
1150: 사용자 인터페이스 출력 장치
1160: 스토리지 1170: 네트워크 인터페이스
1180: 네트워크
12: 양자 채널 검증부 13: 양자 개체 인증부
100: 양자 측정 장치 110: 광분리부
120, 130: 편광분리부
121, 122, 131, 132: 측정기
1100: 컴퓨터 시스템 1110: 프로세서
1120: 버스 1130: 메모리
1131: 롬 1132: 램
1140: 사용자 인터페이스 입력 장치
1150: 사용자 인터페이스 출력 장치
1160: 스토리지 1170: 네트워크 인터페이스
1180: 네트워크
Claims (23)
- 개체와 사전에 공유된 인증키에 기반하여 생성된 인증양자상태를 준비하는 양자상태 준비부;
기저장된 고유 연산자를 상기 인증양자상태에 연산하여 생성된 양자상태를 양자 측정 장치에게 전송하고, 상기 양자 측정 장치가 상기 양자상태에 대해 공개하는 벨측정 결과와 상기 인증양자상태로부터 양자 채널의 안전성을 검증하는 양자 채널 검증부; 및
상기 양자 채널의 안전성이 검증된 경우, 상기 벨측정 결과와 상기 고유 연산자를 이용하여 상기 개체를 인증하는 양자 개체 인증부;
를 포함하고,
상기 양자상태 준비부는
상기 인증양자상태를 상기 양자 채널의 안전성을 검증하기 위한 검증상태와 상기 개체의 인증을 위한 인증상태로 분리하고,
상기 양자 채널 검증부는
상기 검증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 양자 채널의 안전성을 검증하고,
상기 개체로부터 상기 검증상태의 위치를 수신하고, 상기 검증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송하는 것을 특징으로 하는 양자 개체 인증 장치. - 삭제
- 삭제
- 청구항 1에 있어서,
상기 양자 개체 인증부는
상기 인증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 개체를 인증하는 것을 특징으로 하는 양자 개체 인증 장치. - 청구항 1에 있어서,
상기 검증상태는
상기 고유 연산자에 아다마르(HADAMARD) 연산자가 더 포함된 연산이 수행된 것을 특징으로 하는 양자 개체 인증 장치. - 청구항 1에 있어서,
상기 양자 측정 장치는
입력된 양자상태로부터 편광분리기를 이용하여 복수개의 측정기들 중 반응하는 측정기의 상기 벨측정 결과를 공개하는 것을 특징으로 하는 양자 개체 인증 장치. - 청구항 6에 있어서,
상기 양자 측정 장치는
두 개의 양자상태가 입력된 경우, 상기 두 개의 양자상태를 네 개의 벨상태로 구분하여 어느 한 측정기에 대한 동시 측정 사건을 제외시킨 상기 벨측정 결과를 공개하는 것을 특징으로 하는 양자 개체 인증 장치. - 삭제
- 청구항 4에 있어서,
상기 양자 개체 인증부는
상기 개체로부터 상기 인증상태의 위치를 수신하고, 상기 인증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송하는 것을 특징으로 하는 양자 개체 인증 장치. - 청구항 9에 있어서,
상기 개체는
상기 개체의 양자 상태, 상기 인증상태의 위치에서 연산된 고유 연산자, 상기 벨측정 결과 및 상기 사전에 공유된 인증키를 이용하여 인증을 요청한 개체에 대한 인증을 수행하는 양자 개체 인증 장치. - 양자 개체 인증 장치의 양자 개체 인증 방법에 있어서,
개체와 사전에 공유된 인증키에 기반하여 생성된 인증양자상태를 준비하는 단계;
기저장된 고유 연산자를 상기 인증양자상태에 연산하여 생성된 양자상태를 양자 측정 장치에게 전송하고, 상기 양자 측정 장치가 상기 양자상태에 대해 공개하는 벨측정 결과와 상기 인증양자상태로부터 양자 채널의 안전성을 검증하는 단계; 및
상기 양자 채널의 안전성이 검증된 경우, 상기 벨측정 결과와 상기 고유 연산자를 이용하여 상기 개체를 인증하는 단계;
를 포함하고,
상기 준비하는 단계는
상기 인증양자상태를 상기 양자 채널의 안전성을 검증하기 위한 검증상태와 상기 개체의 인증을 위한 인증상태로 분리하고,
상기 검증하는 단계는
상기 검증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 양자 채널의 안전성을 검증하고,
상기 개체로부터 상기 검증상태의 위치를 수신하고, 상기 검증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송하는 것을 특징으로 하는 양자 개체 인증 방법. - 삭제
- 삭제
- 청구항 11에 있어서,
상기 인증하는 단계는
상기 인증상태에 상기 고유 연산자를 연산한 양자상태와 상기 개체의 양자상태가 상기 벨측정 결과에 상응하는지 여부로부터 상기 개체를 인증하는 것을 특징으로 하는 양자 개체 인증 방법. - 청구항 11에 있어서,
상기 검증상태는
상기 고유 연산자에 아다마르(HADAMARD) 연산자가 더 포함된 연산이 수행된 것을 특징으로 하는 양자 개체 인증 방법. - 청구항 11에 있어서,
상기 검증하는 단계는
상기 양자 측정 장치가, 입력된 양자상태로부터 편광분리기를 이용하여 복수개의 측정기들 중 상기 입력된 양자상태에 대해 반응하는 측정기의 상기 벨측정 결과를 공개하는 것을 특징으로 하는 양자 개체 인증 방법. - 청구항 16에 있어서,
상기 검증하는 단계는
상기 양자 측정 장치에, 두 개의 양자상태가 입력된 경우, 상기 두 개의 양자상태를 네 개의 벨상태로 구분하여 복수개의 측정기들에 대한 동시 측정 사건을 제외시킨 상기 벨측정 결과를 공개하는 것을 특징으로 하는 양자 개체 인증 방법. - 삭제
- 청구항 14에 있어서,
상기 인증하는 단계는
상기 개체로부터 상기 인증상태의 위치를 수신하고, 상기 인증상태의 위치에서 연산된 고유 연산자의 정보를 상기 개체에게 전송하는 것을 특징으로 하는 양자 개체 인증 방법. - 청구항 19에 있어서,
상기 인증하는 단계는
상기 개체가, 상기 개체의 양자 상태, 상기 인증상태의 위치에서 연산된 고유 연산자, 상기 벨측정 결과 및 상기 사전에 공유된 인증키를 이용하여 인증을 요청한 상기 개체에 대한 인증을 수행하는 것을 특징으로 하는 양자 개체 인증 방법. - 청구항 17에 있어서,
상기 인증하는 단계는
상기 인증상태의 기저가 기정의된 제1 기저 인 경우, 상기 개체와 다른 개체의 인증상태가 같고, 상기 벨측정 결과가 정상 측정결과쌍이 도출된 경우, 상기 다른 개체를 공격자의 개입으로 판단하는 것을 특징으로 하는 양자 개체 인증 방법. - 청구항 21에 있어서,
상기 인증하는 단계는
상기 개체와 상기 다른 개체의 인증상태가 다르고, 상기 동시 측정 사건이 발생한 경우, 다크 카운트율을 비교하여 상기 다른 개체를 인증하는 것을 특징으로 하는 양자 개체 인증 방법. - 청구항 21에 있어서,
상기 인증하는 단계는
상기 인증상태의 기저가 기정의된 제2 기저 인 경우, 상기 개체와 상기 다른 개체의 인증상태의 동일 여부에 따라 상기 벨측정결과가 분리되어 상기 다른 개체를 인증하는 것을 특징으로 하는 양자 개체 인증 방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200022326A KR102222080B1 (ko) | 2020-02-24 | 2020-02-24 | 양자 개체 인증 장치 및 방법 |
US16/887,170 US11736280B2 (en) | 2020-02-24 | 2020-05-29 | Quantum entity authentication apparatus and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200022326A KR102222080B1 (ko) | 2020-02-24 | 2020-02-24 | 양자 개체 인증 장치 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102222080B1 true KR102222080B1 (ko) | 2021-03-04 |
Family
ID=75174179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200022326A KR102222080B1 (ko) | 2020-02-24 | 2020-02-24 | 양자 개체 인증 장치 및 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11736280B2 (ko) |
KR (1) | KR102222080B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024071458A1 (ko) * | 2022-09-26 | 2024-04-04 | 엘지전자 주식회사 | 양자 통신 시스템에서 기저 선택에 사전 공유키를 적용하여 사용자 인증을 수행하는 방법 및 이를 위한 장치 |
Family Cites Families (85)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69432482T2 (de) * | 1993-09-09 | 2003-12-24 | British Telecomm | Verfahren zur schlusselverteilung unter verwendung von quanten-kryptographie |
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
WO2001086855A2 (en) * | 2000-04-28 | 2001-11-15 | The Regents Of The University Of California | Apparatus for free-space quantum key distribution in daylight |
US7171557B2 (en) * | 2001-10-31 | 2007-01-30 | Hewlett-Packard Development Company, L.P. | System for optimized key management with file groups |
US7581093B2 (en) * | 2003-12-22 | 2009-08-25 | Nortel Networks Limited | Hitless manual cryptographic key refresh in secure packet networks |
CN101040483B (zh) * | 2004-09-02 | 2011-10-05 | Id量子技术股份有限公司 | 带有用于窃听器检测的量子位内和之间干涉的两非正交状态量子密码学方法及设备 |
US7437081B2 (en) * | 2004-11-01 | 2008-10-14 | Magiq Technologies, Inc | System and method for providing two-way communication of quantum signals, timing signals, and public data |
US7778976B2 (en) * | 2005-02-07 | 2010-08-17 | Mimosa, Inc. | Multi-dimensional surrogates for data management |
US7826749B2 (en) * | 2005-09-19 | 2010-11-02 | The Chinese University Of Hong Kong | Method and system for quantum key distribution over multi-user WDM network with wavelength routing |
US7889868B2 (en) * | 2005-09-30 | 2011-02-15 | Verizon Business Global Llc | Quantum key distribution system |
US20070143851A1 (en) * | 2005-12-21 | 2007-06-21 | Fiberlink | Method and systems for controlling access to computing resources based on known security vulnerabilities |
US7940757B2 (en) * | 2006-02-23 | 2011-05-10 | Cisco Technology, Inc. | Systems and methods for access port ICMP analysis |
US8539586B2 (en) * | 2006-05-19 | 2013-09-17 | Peter R. Stephenson | Method for evaluating system risk |
JP4983165B2 (ja) * | 2006-09-05 | 2012-07-25 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
US8855316B2 (en) * | 2008-01-25 | 2014-10-07 | Qinetiq Limited | Quantum cryptography apparatus |
US10248915B2 (en) * | 2008-03-07 | 2019-04-02 | International Business Machines Corporation | Risk profiling for enterprise risk management |
WO2010019918A1 (en) * | 2008-08-15 | 2010-02-18 | Qualys, Inc. | System and method for performing remote security assessment of firewalled computer |
US8490188B2 (en) * | 2008-10-16 | 2013-07-16 | Qualys, Inc. | Systems and methods for assessing the compliance of a computer across a network |
WO2010044709A2 (en) * | 2008-10-17 | 2010-04-22 | Dmitry Ivanovich Sychev | Methods and devices of quantum encoding on dwdm (roadm) network and fiber optic links |
GB0819665D0 (en) * | 2008-10-27 | 2008-12-03 | Qinetiq Ltd | Quantum key dsitribution |
US8484694B2 (en) * | 2008-12-10 | 2013-07-09 | Qualys, Inc. | Systems and methods for performing remote configuration compliance assessment of a networked computer device |
KR101351012B1 (ko) * | 2009-12-18 | 2014-01-10 | 한국전자통신연구원 | 다자간 양자 통신에서의 사용자 인증 방법 및 장치 |
US9613099B2 (en) * | 2010-10-12 | 2017-04-04 | Qualys, Inc. | Dynamic hierarchical tagging system and method |
US9378390B2 (en) * | 2012-03-30 | 2016-06-28 | Nokia Technologies Oy | Method and apparatus for policy adaption based on application policy compliance analysis |
US20160191173A1 (en) * | 2012-04-10 | 2016-06-30 | Robert Anderson Malaney | Location Verification in Quantum Communications |
US9237098B2 (en) * | 2012-07-03 | 2016-01-12 | Cisco Technologies, Inc. | Media access control (MAC) address summation in Datacenter Ethernet networking |
JP6030925B2 (ja) * | 2012-11-12 | 2016-11-24 | ルネサスエレクトロニクス株式会社 | 半導体装置及び情報処理システム |
US10108801B2 (en) * | 2012-11-15 | 2018-10-23 | Qualys, Inc. | Web application vulnerability scanning |
US10341509B2 (en) * | 2013-02-24 | 2019-07-02 | Qualys, Inc. | Client device state collection and network-based processing solution |
US10560265B2 (en) * | 2013-06-08 | 2020-02-11 | Quantumctek Co., Ltd. | Mobile secret communications method based on quantum key distribution network |
US10185924B1 (en) * | 2014-07-01 | 2019-01-22 | Amazon Technologies, Inc. | Security risk response impact analysis |
KR101776137B1 (ko) * | 2014-10-30 | 2017-09-19 | 에스케이 텔레콤주식회사 | 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법 |
US9749297B2 (en) * | 2014-11-12 | 2017-08-29 | Yaron Gvili | Manicoding for communication verification |
EP3043508B1 (en) * | 2015-01-09 | 2019-06-26 | Institut Mines Telecom | Hybrid classical quantum cryptography |
US9900333B2 (en) * | 2015-02-05 | 2018-02-20 | Qualys, Inc. | System and method for detecting vulnerability state deltas |
US20160234009A1 (en) * | 2015-02-08 | 2016-08-11 | Wenhua Li | Chaotic Baseband Modulation Hopping Based Post-Quantum Physical-Layer Encryption |
US9876813B2 (en) * | 2015-02-11 | 2018-01-23 | Qualys, Inc. | System and method for web-based log analysis |
CN105991285B (zh) * | 2015-02-16 | 2019-06-11 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
US9591027B2 (en) * | 2015-02-17 | 2017-03-07 | Qualys, Inc. | Advanced asset tracking and correlation |
JP6400513B2 (ja) * | 2015-03-18 | 2018-10-03 | 株式会社東芝 | 量子鍵配送装置、量子鍵配送方法およびプログラム |
CN106161402B (zh) * | 2015-04-22 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 基于云环境的加密机密钥注入系统、方法及装置 |
CA2983436A1 (en) * | 2015-04-24 | 2017-01-19 | 7Tunnels, Inc. | Random cipher pad cryptography |
CN107835982B (zh) * | 2015-05-04 | 2022-01-25 | 赛义德·卡姆兰·哈桑 | 用于在计算机网络中管理安全性的方法和设备 |
US10089489B2 (en) * | 2015-06-02 | 2018-10-02 | ALTR Solutions, Inc. | Transparent client application to arbitrate data storage between mutable and immutable data repositories |
CN106301769B (zh) * | 2015-06-08 | 2020-04-10 | 阿里巴巴集团控股有限公司 | 量子密钥输出方法、存储一致性验证方法、装置及系统 |
US11588783B2 (en) * | 2015-06-10 | 2023-02-21 | Cisco Technology, Inc. | Techniques for implementing IPV6-based distributed storage space |
US9960465B2 (en) * | 2015-07-30 | 2018-05-01 | Lg Chem, Ltd. | Battery pack |
CN106470101B (zh) * | 2015-08-18 | 2020-03-10 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
US20170104590A1 (en) * | 2015-10-12 | 2017-04-13 | Yongge Wang | Method and Apparatus for Error Correcting Code Based Public Key Encryption Schemes |
US10581812B2 (en) * | 2015-12-01 | 2020-03-03 | Duality Technologies, Inc. | Device, system and method for fast and secure proxy re-encryption |
US20170250796A1 (en) * | 2016-02-18 | 2017-08-31 | Gideon Samid | Trans Vernam Cryptography: Round One |
GB2549981B (en) * | 2016-05-05 | 2018-10-10 | Jung Tjhai Cen | A public key cryptosystem based on the partitioning of elements of vectors |
WO2017214060A1 (en) * | 2016-06-06 | 2017-12-14 | Agilepq, Inc. | Data conversion systems and methods |
WO2018000077A1 (en) * | 2016-06-27 | 2018-01-04 | Novus Paradigm Technologies Corporation | System for rapid tracking of genetic and biomedical information using a distributed cryptographic hash ledger |
US10708251B2 (en) * | 2016-08-01 | 2020-07-07 | Timothy Steiner | Portable authentication and encryption device and system |
JP2018033079A (ja) * | 2016-08-26 | 2018-03-01 | 株式会社東芝 | 通信装置、通信システム及び通信方法 |
US9614668B1 (en) * | 2016-09-14 | 2017-04-04 | ISARA Corporation | Conversion schemes for cryptography systems |
US9673977B1 (en) * | 2016-09-15 | 2017-06-06 | ISARA Corporation | Refreshing public parameters in lattice-based cryptographic protocols |
US9942039B1 (en) * | 2016-09-16 | 2018-04-10 | ISARA Corporation | Applying modular reductions in cryptographic protocols |
US20180176015A1 (en) * | 2016-12-16 | 2018-06-21 | Yongge Wang | Method and Apparatus for Public Key Encryption Scheme RLCE and IND-CCA2 Security |
KR101860234B1 (ko) * | 2016-12-20 | 2018-05-21 | 엘에스산전 주식회사 | 듀얼 포트 스위치의 링크 속도 설정 방법 |
US20170173262A1 (en) * | 2017-03-01 | 2017-06-22 | François Paul VELTZ | Medical systems, devices and methods |
US10205713B2 (en) * | 2017-04-05 | 2019-02-12 | Fujitsu Limited | Private and mutually authenticated key exchange |
US10104101B1 (en) * | 2017-04-28 | 2018-10-16 | Qualys, Inc. | Method and apparatus for intelligent aggregation of threat behavior for the detection of malware |
US11258582B2 (en) * | 2017-05-01 | 2022-02-22 | Qbrics, Inc. | Distributed system and method for encryption of blockchain payloads |
US10630655B2 (en) * | 2017-05-18 | 2020-04-21 | Robert Bosch Gmbh | Post-quantum secure private stream aggregation |
WO2018227174A1 (en) * | 2017-06-09 | 2018-12-13 | OPe LLC | Data security apparatus with analog component |
US10505950B2 (en) * | 2017-07-10 | 2019-12-10 | Dark Matter L.L.C. | System, method, and computer program product for multi-layer encryption of an efficient broadcast message |
US10476794B2 (en) * | 2017-07-30 | 2019-11-12 | Mellanox Technologies Tlv Ltd. | Efficient caching of TCAM rules in RAM |
EP3692681B1 (en) * | 2017-10-06 | 2024-03-20 | Btq Ag | A system and method for quantum-safe authentication, encryption and decryption of information |
CN109787751A (zh) * | 2017-11-14 | 2019-05-21 | 阿里巴巴集团控股有限公司 | 量子密钥的分发系统及其分发方法和数据处理方法 |
US10693880B2 (en) * | 2017-11-27 | 2020-06-23 | Bank Of America Corporation | Multi-stage authentication of an electronic communication |
KR102028098B1 (ko) * | 2018-01-29 | 2019-10-02 | 한국전자통신연구원 | 양자암호통신 인증 장치 및 방법 |
US10116443B1 (en) * | 2018-02-02 | 2018-10-30 | ISARA Corporation | Pairing verification in supersingular isogeny-based cryptographic protocols |
US10673883B2 (en) * | 2018-05-14 | 2020-06-02 | Cisco Technology, Inc. | Time synchronization attack detection in a deterministic network |
US11070368B2 (en) * | 2018-09-11 | 2021-07-20 | Dycrav Security Incorporated | System, method, and program for transmitting and receiving any type of secure digital data |
US11212294B2 (en) * | 2018-09-12 | 2021-12-28 | Grid7 LLC | Data packet security with expiring time-based hash message authentication codes (HMACs) |
TWI672932B (zh) * | 2018-09-27 | 2019-09-21 | 國立交通大學 | 基於質數陣列的後量子非對稱密鑰產生方法及系統、加密方法、解密方法及加密通訊系統 |
US11288456B2 (en) * | 2018-12-11 | 2022-03-29 | American Express Travel Related Services Company, Inc. | Identifying data of interest using machine learning |
US11182800B2 (en) * | 2019-04-08 | 2021-11-23 | Bank Of America Corporation | Controlling enterprise software policy compliance assessment processes based on quantum combinations of assessment elements |
US11411722B2 (en) * | 2019-05-03 | 2022-08-09 | Quantumxchange, Inc. | Method of operation of a quantum key controller |
US11456877B2 (en) * | 2019-06-28 | 2022-09-27 | Intel Corporation | Unified accelerator for classical and post-quantum digital signature schemes in computing environments |
US11451383B2 (en) * | 2019-09-12 | 2022-09-20 | General Electric Company | Communication systems and methods |
KR102308245B1 (ko) * | 2019-09-17 | 2021-10-01 | 주식회사 이와이엘 | 양자엔트로피소스에 기반한 양자난수 제공 방법 및 시스템 |
KR102592873B1 (ko) * | 2020-07-03 | 2023-10-25 | 한국전자통신연구원 | 양자 키 분배 노드 장치 및 그 장치에서의 양자키 분배 방법 |
-
2020
- 2020-02-24 KR KR1020200022326A patent/KR102222080B1/ko active IP Right Grant
- 2020-05-29 US US16/887,170 patent/US11736280B2/en active Active
Non-Patent Citations (3)
Title |
---|
Kang, Min-Sung, et al. "Controlled mutual quantum entity authentication with an untrusted third party." Quantum Information Processing 17.7, 159(2018.) 1부.* * |
Kim, Yong-Su, et al. "Informationally symmetrical Bell state preparation and measurement." Optics express 26.22, 29539-29549(2018.) 1부.* * |
최지웅 등 "측정 장치 독립적 양자키분배 플랫폼 기반 양자개체인증." 한국통신학회지 (정보와통신) 36.8, 11-18(2019.) 1부.* * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024071458A1 (ko) * | 2022-09-26 | 2024-04-04 | 엘지전자 주식회사 | 양자 통신 시스템에서 기저 선택에 사전 공유키를 적용하여 사용자 인증을 수행하는 방법 및 이를 위한 장치 |
Also Published As
Publication number | Publication date |
---|---|
US20210266157A1 (en) | 2021-08-26 |
US11736280B2 (en) | 2023-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112970236B (zh) | 协作风险感知认证 | |
CN110493197B (zh) | 一种登录处理方法及相关设备 | |
CN108199768B (zh) | 一种基于w态的测量设备无关量子密钥分发系统及方法 | |
US10848303B2 (en) | Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication | |
US9942220B2 (en) | Preventing unauthorized account access using compromised login credentials | |
US9998438B2 (en) | Verifying the security of a remote server | |
US8271802B2 (en) | Secure data parser method and system | |
KR102063031B1 (ko) | 단일 큐빗을 이용한 양자 직접 통신 장치 및 방법 | |
US20170338952A1 (en) | Apparatus for quantum key distribution on a quantum network and method using the same | |
US20090013181A1 (en) | Method and attestation system for preventing attestation replay attack | |
US20100077216A1 (en) | Method for enhancing network application security | |
KR20070058581A (ko) | 물리적 토큰을 위한 양방향 에러 정정 | |
JP2013516685A (ja) | コンピューターポリシーを施行するためのシステムおよび方法 | |
US10778420B2 (en) | Quantum direct communication method with user authentication and apparatus using the same | |
EP3886356A1 (en) | Method and system of quantum key distribution | |
WO2021137684A1 (en) | System and method for integrating digital identity verification to authentication platform | |
CN113454628A (zh) | 安全计算网络设备和方法 | |
KR102222080B1 (ko) | 양자 개체 인증 장치 및 방법 | |
Essa et al. | Cyber physical sensors system security: threats, vulnerabilities, and solutions | |
CN106130864B (zh) | 一种基于vpn的私有云接入方法和装置 | |
JP5946374B2 (ja) | ネットワーク接続方法および電子機器 | |
KR100912532B1 (ko) | 신뢰 컴퓨팅 환경에서 각 참여자가 상호 보증 기능을 갖는인터넷 전자투표 방법 및 시스템 | |
CN101374085A (zh) | 用于基于挑战响应来检查往返时间的方法和设备 | |
KR20060038083A (ko) | 데이터 유효성 검증을 위한 예방 통제 데이터 생성 및검증 장치 및 방법 | |
CN115622686B (zh) | 一种安全多方计算的检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |