KR102485797B1 - 데이터 전송 동안 도청을 탐지하기 위한 방법 및 시스템 - Google Patents

데이터 전송 동안 도청을 탐지하기 위한 방법 및 시스템 Download PDF

Info

Publication number
KR102485797B1
KR102485797B1 KR1020187032098A KR20187032098A KR102485797B1 KR 102485797 B1 KR102485797 B1 KR 102485797B1 KR 1020187032098 A KR1020187032098 A KR 1020187032098A KR 20187032098 A KR20187032098 A KR 20187032098A KR 102485797 B1 KR102485797 B1 KR 102485797B1
Authority
KR
South Korea
Prior art keywords
quantum
quantum state
control sequence
optical signal
information associated
Prior art date
Application number
KR1020187032098A
Other languages
English (en)
Other versions
KR20190007420A (ko
Inventor
잉팡 푸
솬린 류
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Priority claimed from PCT/US2017/029818 external-priority patent/WO2017196545A1/en
Publication of KR20190007420A publication Critical patent/KR20190007420A/ko
Application granted granted Critical
Publication of KR102485797B1 publication Critical patent/KR102485797B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/80Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
    • H04B10/85Protection from unauthorised access, e.g. eavesdrop protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J14/00Optical multiplex systems
    • H04J14/02Wavelength-division multiplex systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/0001Selecting arrangements for multiplex systems using optical switching
    • H04Q11/0062Network aspects
    • H04Q11/0067Provisions for optical access or distribution networks, e.g. Gigabit Ethernet Passive Optical Network (GE-PON), ATM-based Passive Optical Network (A-PON), PON-Ring

Abstract

일 실시예는 로컬 노드와 원격 노드 사이의 보안 통신을 확립하면서 도청을 탐지하는 시스템 및 방법을 제공한다. 동작 동안, 로컬 노드는 랜덤 키 및 랜덤 키에 기초한 정규 광 신호를 생성한다. 로컬 노드는 또한 제어 시퀀스 및 양자 상태 기저들의 집합에 기초하여 양자 광 신호를 생성하고, 정규 광 신호와 양자 광 신호를 다중화하여 하이브리드 광 신호를 산출한다. 로컬 노드는 하이브리드 광 신호를 원격 노드에 전송하고, 제어 시퀀스와 연관된 정보 및 양자 상태 기저들의 집합과 연관된 정보를 원격 노드에 송신하고, 양자 광 신호의 측정, 제어 시퀀스와 연관된 정보, 및 양자 상태 기저들의 집합과 연관된 정보에 기초한 원격 노드로부터의 도청 탐지 결과를 수신한다.

Description

데이터 전송 동안 도청을 탐지하기 위한 방법 및 시스템
본 개시는 일반적으로 보안 데이터 전송 기술과 관련된다. 더 구체적으로, 본 개시는 양자 상태들을 이용하여 도청을 탐지하는 보안 데이터 전송 시스템과 관련된다.
인터넷을 비롯한 컴퓨터 네트워크를 통한 데이터 통신 및 통신 분야의 지수함수적인 성장에 따라, 이들 컴퓨터 네트워크에서 전송되는 개인 정보를 도청 및 기타 공격으로부터 보호하는 기술이 또한 끊임없이 개선되고 진화해 왔다. 검색 요청, 검색 결과, 및 전자 상거래와 관련된 금융 정보를 포함하여 인터넷을 통해 전송되는 다양한 사용자 데이터를 보호하기 위해 다양한 데이터 암호화 기술이 사용되어 왔다. 대칭 및 비대칭 암호화 기술을 모두 포함하는 이들 기술이 사용되어 왔다. 대칭 암호화 알고리즘은 통상적으로 비대칭 암호화 알고리즘보다 효율적이다. 그러나, 통신 당사자 간에 암호화/암호 해제 키를 배분하면 특정 보안 위험이 제기될 수 있다. 반면, 비대칭 암호화(공개 키 암호화라고도 함)는 데이터를 암호화하고 암호 해제하는 데 상이한 키들(공개 및 개인)이 사용되므로 키 배분 문제가 없다. 공개 키 암호화는 종종 대칭 암호화 키들의 안전한 교환을 위해 사용된다. 공개 키 암호 시스템은 더 안전한 것으로 간주되는데, 그 이유는 현재 어떤 효율적인 해도 허용하지 않는 수학적 문제들, 특히 특정의 정수 인수분해, 이산 로그 및 타원 곡선 관계에 내재된 수학적 문제들을 기반으로 하는 암호화 알고리즘에 의존하기 때문이다.
보안 인터넷 프로토콜들 중 하나인 HTTPS(Hypertext Transfer Protocol Secure)는 인터넷 기반 상업 활동에 있어서 중요한 역할을 한다. 예를 들어, 이것은 월드 와이드 웹(World Wide Web)상에서의 지불 거래 또는 은행 업무에 사용되어 왔다. 종래의 HTTPS 설정에 있어서, 데이터 전송 전에, 서버 측과 클라이언트 측은 데이터를 교환하기 위해 사용될 암호화 방식과 키에 대해 합의한다. 클라이언트는 프리 마스터 키(pre-master key)를 생성하고, 서버의 공개 키를 사용하여 프리 마스터 키를 암호화하고, 암호화된 프리 마스터 키를 서버에 송신할 수 있다. 이후 서버와 클라이언트 모두는 프리 마스터 키를 기반으로 마스터 키(세션 키라고도 알려짐)를 생성할 수 있다. 이후 세션 키를 사용하여 클라이언트와 서버 사이의 데이터 흐름을 암호화할 수 있다.
HTTPS를 비롯한 현행의 보안 데이터 전송 기술들은 단순한 중간자(man-in-the-middle) 공격 및 도청 공격과 같은 일반적인 공격에 대한 특정 보호를 제공할 수 있지만, 이들은 다른 유형의 공격에는 여전히 취약할 수 있다. 예를 들어, HTTPS는 보다 정교한 중간자 공격 및 소정 범위의 트래픽 분석 공격에 취약할 수 있다. 더욱이, 클라우드 컴퓨팅과 양자 컴퓨팅이 제공하는 계산 능력의 발전은 성공적인 무차별 대입 공격(brute-force attack)의 가능성을 증가시켰다. 예를 들어, 공격자는 도청을 통해 공개 키 암호화된 마스터 키를 획득하고 마스터 키를 획득하기 위해 무차별 대입 공격을 시작할 수 있다. 결과적으로, 해당 마스터 키를 사용하는 모든 후속 데이터 통신이 노출될 것이다.
더욱이, 현행의 보안 데이터 전송 기술은 도청 공격을 탐지하기 위해 종종 해시 기반 기술에 의존한다. 이들 해시 기반 기술들이 데이터 무결성을 검증하기 위해 사용될 수 있기는 하지만, 이것들은 공격자가 전송된 신호를 복사하거나 전송된 신호에 대한 측정을 수행할 수 있는 소극적 도청(passive eavesdropping)을 탐지할 수 없는 경우가 종종 있다.
일 실시예는 로컬 노드와 원격 노드 사이의 보안 통신을 확립하면서 도청을 탐지하는 시스템 및 방법을 제공한다. 동작 동안, 로컬 노드는 랜덤 키 및 랜덤 키에 기초한 정규 광 신호를 생성한다. 로컬 노드는 또한 제어 시퀀스 및 양자 상태 기저들의 집합에 기초하여 양자 광 신호를 생성하고, 정규 광 신호와 양자 광 신호를 다중화하여 하이브리드 광 신호를 산출한다. 로컬 노드는 하이브리드 광 신호를 원격 노드에 전송하고, 제어 시퀀스와 연관된 정보 및 양자 상태 기저들의 집합과 연관된 정보를 원격 노드에 송신하고, 양자 광 신호의 측정, 제어 시퀀스와 연관된 정보, 및 양자 상태 기저들의 집합과 연관된 정보에 기초한 원격 노드로부터의 도청 탐지 결과를 수신한다.
이 실시예의 변형에서, 로컬 노드는 랜덤 키를 암호화한다.
이 실시예의 변형에서, 양자 광 신호를 생성하는 단계는: 제어 시퀀스로서 랜덤 바이너리 스트링을 생성하는 단계; 양자 상태 기저 라이브러리(quantum-state-basis library)로부터 상기 양자 상태 기저들의 집합을 선택하는 단계; 각각의 선택된 양자 상태 기저에 대해 길이 값을 할당하는 단계; 및 제어 시퀀스, 양자 상태 기저들의 집합, 및 양자 상태 기저들에 할당된 길이 값들에 기초하여 다수의 단일 광자를 인코딩하는 단계를 포함한다. 선택된 양자 상태 기저들의 길이 값들의 합은 제어 시퀀스의 길이와 동일하다.
추가 변형에서, 단일 광자들을 인코딩하는 단계는: 비트의 위치 및 양자 상태 기저들의 선택된 집합의 할당된 길이들에 기초하여 제어 시퀀스의 비트를 양자 상태 기저들의 선택된 집합 내의 양자 상태 기저와 연관시키는 단계, 및 비트의 값 및 연관된 양자 상태 기저에 기초하여 단일 광자의 편광 상태를 변조하는 단계를 포함한다.
이 실시예의 변형에서, 제어 시퀀스와 연관된 정보는 제어 시퀀스의 길이 및 제어 시퀀스의 비트 값들을 포함한다. 양자 상태 기저들의 집합과 연관된 정보는 양자 상태 기저들의 집합의 양자 상태 기저 식별자(quantum-state-basis identifier: QID)들 및 QID들에 대응하는 길이 값들을 포함한다.
이 실시예의 변형에서, 도청이 탐지되지 않는다는 것을 나타내는 도청 탐지 결과에 응답하여, 시스템은 랜덤 키를 사용하여 제1 노드와 제2 노드 사이에 보안 통신 채널을 확립한다.
본 명세서에 설명된 일 실시예는 로컬 노드와 원격 노드 사이에 보안 통신을 확립하면서 도청을 탐지하는 시스템 및 방법을 제공한다. 동작 동안, 로컬 노드는 원격 노드로부터 양자 광 신호와 다중화된 정규 광 신호를 포함하는 하이브리드 광 신호를 수신한다. 정규 광 신호는 랜덤 키와 연관된 정보를 운반하고, 양자 광 신호는 제어 시퀀스 및 양자 상태 기저의 제1 집합에 기초하여 생성된다. 로컬 노드는 수신된 하이브리드 광 신호를 역다중화하여 정규 광 신호 및 양자 광 신호를 획득하고, 정규 광 신호를 처리하여 랜덤 키를 획득하고, 양자 상태 기저들의 제2 집합을 사용하여 양자 광 신호에 대한 측정을 수행한다. 로컬 노드는 원격 노드로부터 제어 시퀀스와 연관된 정보 및 양자 상태 기저들의 제1 집합과 연관된 정보를 수신하고, 양자 광 신호의 측정, 제어 시퀀스와 연관된 정보, 및 양자 상태 기저들의 제1 집합과 연관된 정보에 기초하여 도청 탐지 결과를 생성한다.
본 명세서에 설명된 일 실시예는 로컬 노드와 원격 노드 사이에 보안 통신을 확립하면서 도청을 탐지하는 시스템 및 방법을 제공한다. 동작 동안, 로컬 노드는 전송될 데이터에 기초하여 정규 광 신호를 생성하고, 제어 시퀀스 및 양자 상태 기저들의 집합에 기초하여 양자 광 신호를 생성하고, 및 정규 광 신호와 양자 광 신호를 다중화하여 하이브리드 광 신호를 산출한다. 이후 로컬 노드는 하이브리드 광 신호를 원격 노드에 전송하고, 제어 시퀀스와 연관된 정보 및 양자 상태 기저들의 집합과 연관된 정보를 원격 노드에 송신한다. 로컬 노드는 양자 광 신호의 측정, 제어 시퀀스와 연관된 정보, 및 양자 상태 기저들의 집합과 연관된 정보에 기초한 원격 노드로부터의 도청 탐지 결과를 수신한다.
도 1은 종래의 HTTPS 채널을 확립하는 프로세스를 설명하는 시간-상태도(time-state diagram)를 도시한다.
도 2는 본 발명의 일 실시예에 따라, 양자 강화된 HTTPS 채널을 확립하는 프로세스를 설명하는 시간-상태도를 제시한다.
도 3은 본 발명의 일 실시예에 따른 예시적인 클라이언트 디바이스를 예시하는 도면을 제시한다.
도 4는 본 발명의 일 실시예에 따른 예시적인 서버 디바이스를 예시한 도면을 제시한다.
도 5는 본 명세서에 설명된 일부 실시예에 따라, 개시된 도청 탐지 기술을 구현하기 위한 예시적인 클라이언트-서버 네트워크 환경을 예시한다.
도 6은 본 발명 기술의 일부 구현이 그에 의해 구현되는 전자 시스템을 개념적으로 예시한다.
표 1은 본 명세서에 설명된 일 실시예에 따라 양자 상태들의 2개의 상이한 집합을 사용하는 것에 기초한 두 가지의 예시적인 역학적 양 측정 방식을 도시한다.
도면에서, 동일한 참조 부호는 동일한 도면 요소를 가리킨다.
다음의 설명은 임의의 본 기술분야의 통상의 기술자가 실시예를 가능하게 하고 사용할 수 있도록 제시되고, 특정 응용 및 그 요건의 맥락에서 제공된다. 개시된 실시예들에 대한 다양한 수정들이 본 기술분야의 통상의 기술자에게 쉽게 명백해질 것이고, 본 명세서에 정의된 일반적인 원리들은 본 개시의 사상 및 범위를 벗어나지 않고 다른 실시예들 및 응용에 적용될 수 있다. 따라서, 본 발명은 도시된 실시예들로만 제한되지 않고, 본 명세서에 개시된 원리들 및 특징들에 부합하는 가장 넓은 범위를 부여받을 것이다.
개요
이 개시에서, 두 종류의 광 신호가 도입되는데, 하나는 정규 광 신호이고 다른 하나는 양자 광 신호이다. 정규 광 신호는 고전 역학 법칙이 적용되는 전통적인 통신 시스템에서 사용될 수 있는 반면, 양자 광 신호는 양자 역학 법칙이 적용되는 양자 통신 시스템에서 사용될 수 있다. 양자 광 신호는 통상적으로 약한 가간섭성 펄스(weak coherent pulse)들로, 이상적으로는 각각의 펄스에서 하나의 광자로 구성될 수 있다. 반면에, 정규 광 신호에서의 광 펄스는 종종 더 많은 광자를 가지고, 따라서 훨씬 더 높은 강도를 갖는다. 이 개시에서, 정규 광 신호는 양자 광 신호와 비교되는 높은 강도로 인해 고강도 광 신호라고도 지칭할 수 있다.
양자 통신에서, 정보는 양자 상태에 기초하여 전송되고, 데이터 보안은 불확정성 원리, 양자 상태 측정 원리, 및 복제 불가 정리(no-cloning theorem)와 같은 양자 역학 법칙에 의해 보장될 수 있다. 양자 암호는 무조건적 데이터 전송 보안, 및 도청자에 대항하는 탐지 능력을 달성할 수 있음이 보여졌다.
본 명세서에 개시된 다양한 실시예들은 단일 광자들에 의해 운반되는 양자 상태 정보에 기초하여 도청을 탐지하는 시스템 및 방법을 제공한다. 보다 구체적으로는, 보안 통신 채널(예를 들어, HTTPS 채널)을 확립하는 프로세스 동안, 정규 광 신호를 사용하여 마스터 키를 확립하는 것에 부가하여, 단일 광자들을 포함하는 양자 신호를 정규 광 신호에 임베디드함으로써 양자 비트 스트링이 또한 배포될 수 있다. 양자 미결정성 원리(quantum indeterminacy principle)로 인해, 미지의 양자 상태를 측정하면 해당 상태를 변경시키므로, 도청을 탐지하는 것을 가능하게 만든다. 양자 비트 스트링의 무결성을 검사함으로써, 마스터 키가 도청자에 의해 노출되었는지를 결정할 수 있다.
배경
기본 양자 이론
양자 물리학에 따르면, 미시 세계의 일부 물리량은 연속적으로 변화할 수 없고 특정 이산 값들을 취할 수 있으며, 두 개의 인접한 이산 값 사이의 차이를 "양자(quantum)"라고 지칭하는데, 예를 들어 광자는 광의 단일 양자이다.
양자 상태들
고전 역학 법칙이 적용되는 전통적 통신 시스템에서, 디지털 정보는 비트로서 표현될 수 있는데, 여기서 각각의 비트는 예를 들어 "0들" 및 "1들", 또는 "높은" 및 "낮은" 전압들인 2개의 상태를 가질 수 있다. 대조적으로, 고전 역학 법칙이 적용되는 양자 통신에서, 정보는 통상적으로 양자 정보의 단위인 양자 비트(큐비트(qubit))들로서 표현된다. 각각의 큐비트는 두 가지 기본 상태를 가질 수 있다:
Figure 112018109456176-pct00001
또는
Figure 112018109456176-pct00002
Figure 112018109456176-pct00003
또는
Figure 112018109456176-pct00004
. 이 경우, 두 가지 양자 상태
Figure 112018109456176-pct00005
Figure 112018109456176-pct00006
은 양자 상태 기저를 형성하고, 이는
Figure 112018109456176-pct00007
로서 표현될 수 있다.
게다가, 양자 양은 또한 제각기 계수
Figure 112018109456176-pct00008
Figure 112018109456176-pct00009
로 2개의 기본 상태를 중첩하여 획득되는 혼합 상태를 취할 수 있다. 예를 들어, 양자 기저
Figure 112018109456176-pct00010
을 사용하면, 혼합 상태는 다음과 같이 표현될 수 있다:
Figure 112018109456176-pct00011
예를 들어, 다음과 같은 공식들을 사용하여 기본 양자 상태들
Figure 112018109456176-pct00012
Figure 112018109456176-pct00013
을 중첩하여 혼합된 양자 상태 기저
Figure 112018109456176-pct00014
이 생성될 수 있다:
Figure 112018109456176-pct00015
.
양자 상태 표현의 위의 두 개의 기저에 있어서, 상태들
Figure 112018109456176-pct00016
Figure 112018109456176-pct00017
은 서로 직교하는 한편, 상태들
Figure 112018109456176-pct00018
Figure 112018109456176-pct00019
도 서로 직교함을 유의하라.
양자 측정 원리
양자 역학에서, 주어진 역학적 양은 "측정 기저"라고 지칭될 수도 있는, 위에서 설명한 양자 상태들을 사용하여 측정될 수 있다. 예를 들어, 각각의 역학적 양은 에르미트 연산자(Hermitian operator)(또는 에르미트 행렬)로 표현될 수 있다. 이러한 역학적 양을 측정할 때, 측정 결과들은 이 역학적 양에 대한 에르미트 연산자의 고유값들(eigenvalues)(또는 "특성값들")에 해당한다. 측정 후에, 측정되는 양자 상태는 획득된 고유값들에 대응하는 고유 상태들(또는 "고유벡터들")로 붕괴된다. 표 1은 본 명세서에 설명된 일 실시예에 따라 양자 상태들의 2개의 상이한 집합을 사용하는 것에 기초한 두 가지의 예시적인 역학적 측정 방식을 예시한다.
[표1]
양자 상태들의 집합을 사용한 역학적 양 측정
Figure 112018109456176-pct00020
예를 들어, 양자 상태 기저
Figure 112018109456176-pct00021
를 사용하여 양자 상태
Figure 112018109456176-pct00022
을 측정할 때 - 여기서
Figure 112018109456176-pct00023
-, 확률
Figure 112018109456176-pct00024
으로 측정값 1을 획득할 것이고 - 여기서 측정 후에 양자 상태는
Figure 112018109456176-pct00025
으로 붕괴함 -; 및
Figure 112018109456176-pct00026
의 확률로 측정값 -1을 획득할 것이다 - 여기서 측정 후에 양자 상태는
Figure 112018109456176-pct00027
로 붕괴함 -.
또 다른 예로서, 양자 상태 기저
Figure 112018109456176-pct00028
을 사용하여 양자 상태
Figure 112018109456176-pct00029
을 측정할 때, 확률 1로 상태
Figure 112018109456176-pct00030
을 획득할 것이다. 유사하게, 양자 상태 기저
Figure 112018109456176-pct00031
을 사용하여 양자 상태
Figure 112018109456176-pct00032
을 측정할 때, 확률 1로 상태
Figure 112018109456176-pct00033
을 획득할 것이다.
게다가, 양자 상태 기저
Figure 112018109456176-pct00034
을 사용하여 양자 상태
Figure 112018109456176-pct00035
을 측정할 때, 상태
Figure 112018109456176-pct00036
또는 상태
Figure 112018109456176-pct00037
중 어느 하나를 무작위적으로 획득할 것이다. 유사하게, 양자 상태 기저
Figure 112018109456176-pct00038
을 사용하여 상태
Figure 112018109456176-pct00039
을 측정할 때, 상태
Figure 112018109456176-pct00040
또는 상태
Figure 112018109456176-pct00041
중 어느 하나를 무작위적으로 획득할 것이다.
종래 HTTPS
도 1은 종래의 HTTPS 세션을 확립하는 프로세스를 설명하는 시간-상태도를 도시한다. 동작 동안, 클라이언트(102)는 HTTPS 요청을 서버(104)에 송신한다(동작 106). 예를 들어, 사용자는 웹 브라우저의 주소 표시줄에 HTTPS 웹 사이트의 주소를 타이핑할 수 있다. HTTPS 웹 사이트는 디지털 인증서(예를 들어, SSL(Secure Sockets Layer) 인증서)를 클라이언트(102)의 웹 브라우저에 전송한다(동작 108). SSL 인증서는 신뢰된 기관으로부터 획득된 인증서 또는 서버(104)에 의해 생성된 인증서일 수 있다. 자체 생성된 또는 자체 서명된 디지털 인증서는 프로세스가 계속 진행되기 위해 클라이언트(102)에 의해 검증될 필요가 있을 수 있다. 디지털 인증서는 보안 세션을 시작하는 데 필요한 공개 키를 포함할 수 있다. 디지털 인증서는 또한 인증 기관의 이름, 만료 날짜 등을 포함하는 다른 유용한 정보를 포함할 수 있다. 공개 키 및 그에 대응하는 개인 키는 RSA와 같은 다양한 비대칭 알고리즘을 사용하여 생성될 수 있다.
디지털 인증서를 수신하면, 클라이언트(102)는 디지털 인증서를 검증한다(동작 110). 디지털 인증서가 유효하지 않다면, 클라이언트(102)는 그의 브라우저에 오류 메시지를 표시할 수 있다. 디지털 인증서가 유효하다면, 클라이언트(102)는 랜덤 키(예를 들어, 난수)를 생성하고 생성된 랜덤 키를 디지털 인증서에 포함된 공개 키를 사용하여 암호화할 수 있다(동작 112). 이후, 클라이언트(102)는 암호화된 랜덤 키를 서버(104)에 송신하고(동작 114), 서버는 이후 개인 키를 사용하여 랜덤 키를 획득할 수 있다(동작 116). 랜덤 키는 클라이언트(102)와 서버(104) 사이의 공유된 비밀이 된다. 이후 클라이언트 및 서버는 랜덤 키를 사용하여 서로 통신할 수 있다(동작 118). 예를 들어, 서버는 랜덤 키를 사용하여 암호화된 콘텐츠를 송신할 수 있으며, 클라이언트는 동일한 랜덤 키를 사용하여 콘텐츠를 암호 해제(decrypt)할 수 있다.
현행의 HTTPS 기술은 특정 보안 결함을 갖는다. 예를 들어, 이것은 MITM(man-in-the-middle) 공격에 취약할 수 있다. 디지털 인증서가 검증되지 않은 경우, 클라이언트 브라우저는 종종 경고 메시지를 표시하고 사용자로 하여금 계속할지를 선택할 수 있게 한다는 것을 유의한다. 많은 사용자가 경고를 무시하고 MITM 공격을 겪는다. 게다가, 클라이언트와 서버 사이의 공유 비밀(즉, 랜덤 키)의 교환이 공개 키 암호화 메커니즘에 의해 보호되지만, 클라우드 또는 양자 컴퓨팅의 발전은 종래의 암호화 방식을 덜 안전하게 만들었다. 예를 들어 쇼어의 알고리즘(Shor's algorithm)은 공개 키 암호화 방식(예를 들어, RSA)을 깰 수 있는 능력을 보여 주었고, 그로버 알고리즘(Grover's algorithm)은 무차별 대입(brute force)에 의해 대칭 암호화 키를 위험에 노출시키는 데에 필요한 계산량을 크게 줄였다.
보안을 강화하기 위해, 키 교환을 용이하게 하기 위한 양자 암호화 메커니즘이 사용되었다. 예를 들어, BB84(Bennett-Brassard-84) 프로토콜이 양자 키 교환을 위해 사용되었다. 보다 구체적으로, BB84는 단일 광자들의 편광 상태들을 이용하여 정보를 전송한다. 사용된 보통의 편광 상태 쌍은 수직(0°) 및 수평(90°)의 직선 기저, 45°및 135°의 대각선 기저, 또는 왼손방향 및 오른손방향의 원형 기저 중 어느 하나이다. 이들 기저 중 임의의 두 가지는 서로 공액(conjugate)일 수 있고, 따라서 임의의 두 가지가 프로토콜에 사용될 수 있다. BB84 방식에서, 송신자 앨리스(Alice)는 개인 키(예를 들어, 랜덤 스트링)를 수신자 밥(Bob)에게 송신하기를 원한다. 앨리스는 랜덤 비트를 생성함으로써 시작하고 2개의 양자 기저로부터 무작위로 양자 기저를 선택하여 바이너리 비트를 인코딩한다. 이후 앨리스는 양자 채널을 사용하여 밥에 특정된 상태에서 단일 광자를 전송한다. 이후 이 프로세스는 랜덤 비트 국면으로부터 반복되며, 앨리스는 송신된 각각의 광자의 상태, 기저 및 시간을 기록한다. 광자를 수신하면, 밥은 무작위로 선택된 기저를 사용하여 측정을 수행한다. 밥은 그가 수신한 각각의 광자에 대해 이것을 행하여, 시간, 사용된 측정 기저, 및 측정 결과를 기록한다. 밥이 모든 광자를 측정한 후, 그는 공중의 고전적 채널을 통해 앨리스와 통신한다. 앨리스는 각각의 광자가 송신된 기저를 브로드캐스팅하고, 밥은 각각의 광자가 측정된 기저를 브로드캐스팅한다. 이들 모두는 평균하여 절반인, 밥이 상이한 기저를 사용한 광자 측정들(비트들)을 폐기하고, 공유 키로서 비트들 절반을 남긴다.
도청자 이브(Eve)의 존재를 확인하기 위해, 앨리스와 밥은 그들의 남아 있는 비트 스트링들의 미리 결정된 부분 집합을 비교할 수 있다. 제3자가 광자의 편광에 관한 어떠한 정보라도 얻었다면, 이는 밥의 측정들에 오류들을 도입한다. 다른 환경 조건들은 유사한 방식으로 오류들을 유발할 수 있다. 비트 오류율이 미리 결정된 임계값보다 작다면, 오류 정정 기술을 사용하여 오류들을 정정할 수 있고, 비밀성 증폭(privacy amplification)을 사용하여 키의 길이를 감소시키는 희생을 치루고 키에 대한 이브의 지식을 임의대로 소량으로 줄일 수 있다. 비트 오류율이 미리 결정된 임계값보다 크다면, 키 보안을 보장할 수 없으므로, 그들은 키를 중단하고 가능하게는 상이한 양자 채널로 다시 시도한다.
종래의 키 교환 시스템과 비교할 때, 양자 키 교환 시스템은 종종 덜 안정적이다. 게다가, 전술한 양자 키 교환 프로세스는 종래의 키 교환 프로세스(예를 들어, 도 1에 도시된 HTTPS 프로세스)와 비교하여 훨씬 더 복잡하다. 정규 양자 키 교환 방식의 결함을 극복하기 위해, 일부 실시예에서, 하이브리드 키 교환 시스템이 안전한 키 교환을 위해 사용된다. 보다 구체적으로, 랜덤 키의 신뢰성 있는 전달을 보장하도록, 하이브리드 키 교환 시스템은 암호화된 랜덤 키를 전달하기 위해 고전적 채널에 의존할 수 있다. 도청자들의 존재를 탐지하기 위해, 하이브리드 키 교환 시스템을 운반하는 정규 신호들에 양자 신호가 첨부될 수 있다. 양자 신호의 양자 미결정성 속성은 가능한 도청자의 탐지를 용이하게 할 수 있다.
가정
일부 실시예에서, 개시된 보안 데이터 전송 기술은 다음의 가정에 기초한다. 고전적 채널은 HTTPS 채널과 같은 보안 채널의 기존의 요건을 충족한다고 가정한다. 예를 들어, 데이터 통신을 시작하기 전에 클라이언트와 서버 각각은 그 자신의 공개 키와 개인 키 쌍 및 연관된 신원 인증서를 갖고 있다고 가정할 수 있다. 또한, 통신 당사자들(예를 들어, 서버 및 클라이언트) 각각은 경량 양자 상태 기저 라이브러리(lightweight quantum state basis library)를 설치한다. 양자 상태 기저 라이브러리는 복수의 양자 상태 기저를 저장할 수 있는데, 그 각각은 구별을 위해 라벨링될 수 있는 직교 양자 상태들을 포함한다. 예를 들어, 직교 기저
Figure 112018109456176-pct00042
을 "1"로 라벨링하면, 상태
Figure 112018109456176-pct00043
은 1.1로, 상태
Figure 112018109456176-pct00044
은 1.2로 라벨링될 수 있다; 직교 기저
Figure 112018109456176-pct00045
를 "2"로 라벨링하면, 상태
Figure 112018109456176-pct00046
은 2.1로 라벨링되고, 상태
Figure 112018109456176-pct00047
은 2.2로 라벨링되고, 등등과 같이 된다.
일부 실시예에서, 양자 상태들은 미리 결정된 재라벨링 방식에 기초하여 클라이언트 측 및 서버 측 모두에서 동기화된 방식으로 주기적으로 재라벨링될 수 있다. 예를 들어, x가 주어진 양자 상태의 현재 식별자를 나타내는 한편, y가 다음 서비스 요청에 대한 동일한 양자 상태의 식별자를 나타낸다면, y는 몇몇 추론 규칙을 사용하여 x로부터 추론될 수 있다. 예를 들어, 추론 규칙은 y = 2x; 또는 y = 2+x, 또는 클라이언트와 서버 사이의 인증 프로세스 전에 클라이언트와 서버 사이에 협상되고 합의된 다른 규칙일 수 있다. 일부 실시예에서, 개시된 동적 패스워드 인증 기술에 비추어 볼 때, 클라이언트는 서버에 의해 전송되는 동적 정보를 측정하기 위한 측정 기저로서 양자 상태 기저의 양자 상태들을 사용할 수 있는 한편; 서버는 동일한 양자 상태 기저를 사용하여 동적 정보를 인코딩할 수 있다.
양자 강화된 HTTPS
일부 실시예에서, 개시된 보안 데이터 전송 기술은 신원 인증서 및 암호화된 보안 통신 채널과 같은 종래의 HTTPS 통신에 의해 사용되는 보안 수단을 포함할 뿐만 아니라 도청자들을 탐지하는 능력과 같은, 양자 상태들에 기초한 추가적인 보안 특징을 포함한다. 도 2는 본 발명의 일 실시예에 따라, 양자 강화된 HTTPS 채널을 확립하는 프로세스를 설명하는 시간-상태도를 제시한다. 동작 동안, 클라이언트(앨리스)(202)는 보안 통신 요청(예를 들어, HTTPS 요청) 및 그 디지털 인증서를 서버(밥)(204)에게 송신한다(동작 206). 디지털 인증서는 클라이언트(202)를 인증하기 위해 사용될 수 있다. 일방향 인증만 필요하다면(즉, 서버만 인증될 필요가 있다면), 통신 요청에 클라이언트의 디지털 인증서가 첨부될 필요가 없다.
보안 통신 요청을 수신하면, 서버(204)는 클라이언트의 디지털 인증서를 검증한다(동작 208). 클라이언트의 디지털 인증서가 유효하지 않다면, 서버(204)는 클라이언트(202)에 오류 메시지 또는 경고를 송신할 수 있고, 요청을 폐기한다. 클라이언트의 디지털 인증서가 유효하다면, 서버(204)는 그 자신의 디지털 인증서를 송신함으로써 보안 통신 요청에 응답할 수 있다(동작 210). 클라이언트(202)는 서버의 디지털 인증서를 검증한다(동작 212). 서버의 디지털 인증서가 유효하지 않다면, 클라이언트(202)는 임의의 추가 통신을 중지시킬 수 있다. 서버의 디지털 인증서가 유효하다면, 클라이언트(202)는 랜덤 바이너리 스트링/키를 생성하고 서버의 공개 키를 사용하여 랜덤 스트링/키를 암호화할 수 있다(동작 214). 또한, 클라이언트(202)는 미리 설치된 양자 상태 기저 라이브러리로부터의 하나 이상의 양자 상태 기저로부터 무작위로 선택하고 선택된 양자 상태 기저를 사용하여 양자 비트들의 랜덤 스트링(즉, 다수의 큐비트)을 생성할 수 있다(동작 216). 각각의 큐비트는 특정 편광 상태의 단일 광자로 표현될 수 있다. 선택된 양자 상태 기저들 각각은 (예를 들어, 2개의) 직교 양자 상태들의 집합을 포함할 수 있고 고유 양자 상태 기저 식별자(QID)에 의해 식별된다. 일부 실시예에서, 양자 스트링을 생성하기 위해, 클라이언트(202)는 랜덤 바이너리 비트 스트링(이것은 제어 시퀀스라고 불릴 수 있음)으로 시작할 수 있고 무작위로 선택된 양자 상태 기저를 사용하여 각각의 비트를 인코딩할 수 있다. 예를 들어, 9비트 바이너리 스트링 101001011의 처음 3개의 비트는 QID = 2인 양자 상태 기저를 사용하여 인코딩될 수 있으며, 양자 상태 2.1은 비트 값 "1"에 대해 사용되고 양자 상태 2.2는 비트 값 "0"에 대해 사용된다. 유사하게, 스트링의 후속 6개의 비트가 QID = 4인 양자 상태 기저를 사용하여 인코딩될 수 있으며, 양자 상태 4.1이 비트 값 "1"에 대해 사용되고, 양자 상태 4.2가 비트 값 "0"에 대해 사용된다.
미리 설치된 양자 상태 기저 라이브러리가 클라이언트와 서버 사이의 공유 비밀이 될 수 있다는 것을 유의하라. 유사하게, QID들과 실제 양자 상태 기저 사이의 대응 관계가 또한 클라이언트와 서버 사이의 공유 비밀일 수 있다. 이러한 대응 관계는 클라이언트와 서버 사이에 시간에 따라 변화하고 동기화될 수 있다. 다시 말하면, 임의의 주어진 순간에, 특정 양자 상태가 클라이언트와 서버에 의해 동일하게 식별될 수 있다.
이후, 클라이언트(202)는 공개 키 암호화된 랜덤 스트링/키(예를 들어, (
Figure 112018109456176-pct00048
) 및 랜덤 큐비트들 모두를 서버(204)에 송신할 수 있다(동작 218). 보다 구체적으로, 공개 키 암호화된 랜덤 스트링은 정규 광 신호(예를 들어, 고강도 광 빔)를 사용하여 송신될 수 있고, 양자 상태 정보를 운반하는 단일 광자들은 시간 다중화 및 주파수 다중화를 포함하지만 이에 한정되지는 않는 다양한 다중화 기술을 사용하여 고강도 광 신호 내에 다중화될 수 있다. 일부 실시예에서, 고강도 광 신호 및 단일 광자들은 파장 도메인에서 다중화될 수 있다. 예를 들어, 단일 광자들의 스펙트럼은 고강도 광 신호의 스펙트럼 범위를 벗어날 수 있다(예를 들어, 스펙트럼 에지상에 있을 수 있다). 고강도 광 신호 및 단일 광자들의 스펙트럼들은 클라이언트(202) 및 서버(204)에 의해 (정적으로 또는 동적으로) 미리 결정될 수 있다. 대안 실시예에서, 고강도 광 신호 및 단일 광자들은 시간 도메인에서 다중화될 수 있다. 고강도 광 신호 및 단일 광자들의 전송 시간 슬롯들은 도청자가 고강도 광 신호를 가로채는 것을 방지하기 위해 동적으로 변경될 수 있다. 전송 패턴은 클라이언트(202)와 서버(204) 사이에서 미리 협상될 수 있고, 비밀로 유지되어야 한다. 전송된 큐비트들의 양자 상태들을 유지하기 위해, 고강도 광 신호 및 단일 광자들 모두는 양자 채널을 통해 전송된다.
수신 시에, 서버(204)는 적절한 역 다중화 기술을 사용하여 고강도 광 신호 및 단일 광자들을 역 다중화할 수 있다(동작 220). 고강도 광 신호로부터, 서버(204)는 서버의 개인 키를 사용하여 암호 해제를 수행함으로써 랜덤 스트링/키를 획득할 수 있다(동작 222). 서버(204)는 미리 설치된 양자 상태 기저 라이브러리로부터 무작위로 선택된 양자 기저들을 사용하여 수신된 단일 광자들의 양자 상태들을 측정할 수 있다(동작 224).
고강도 광 신호 및 단일 광자들을 양자 채널을 통해 전송한 후, 클라이언트(202)는 서버의 공개 키를 사용하여 단일 광자들을 인코딩하기 위해 사용되는 양자 상태 기저들에 관한 정보를 암호화함으로써 제2 메시지를 생성할 수 있다(동작 226). 보다 구체적으로, 단일 광자들을 인코딩하기 위해 사용되는 양자 상태 기저들에 관한 정보는 QID들 및 개별 QID들에 대응하는 양자 상태 기저들에 의해 인코딩되는 비트들(또는 광자들)의 수를 포함할 수 있다. 예를 들어, 동작 216 동안, 클라이언트(202)가 QID 2 및 4를 갖는 2개의 양자 상태 기저를 선택하고, QID = 2를 갖는 양자 상태 기저를 사용하여 3개 비트를 인코딩하고 QID = 4를 갖는 양자 기저를 사용하여 6개의 후속 비트를 인코딩한다면, 서버(204)에 전송되는 제2 메시지는
Figure 112018109456176-pct00049
를 포함할 수 있는데, 여기서 public_key_S는 서버의 공개 키이다. 일부 실시예에서, 제2 메시지는 사용자의 ID(userID_A) 및/또는 클라이언트의 디지털 인증서(Cert_A)를 추가로 포함할 수 있다. 전술한 예에서, 클라이언트(202)는 다음과 같은 제2 메시지를 생성할 수 있다:
Figure 112018109456176-pct00050
, userID_A, Cert_A. 제2 메시지의 보다 일반적인 형식은 다음과 같다:
Figure 112018109456176-pct00051
, userID_A(선택 사항), Cert_A(선택 사항), 여기서
Figure 112018109456176-pct00052
은 양자 기저 QIDi를 사용하여 인코딩된 비트 수에 대응한다. 대안적으로, 제2 메시지는 각각의 큐비트를 인코딩하기 위해 사용되는 QID를 특정할 수 있다. 위의 예에서 제2 메시지는
Figure 112018109456176-pct00053
일 수 있다. 이 경우, 각각의 양자 상태 기저에 의해 인코딩된 비트 수를 특정하는 대신에, 9개의 비트 모두에 대응하는 QID들이 열거된다. 이후, 클라이언트(202)는 고전적 채널 또는 양자 채널 중 어느 하나를 통해 제2 메시지를 서버(204)에 전송할 수 있다(동작 228).
보안을 강화하기 위해, 각각의 QID에 대응하는 비트 수도 인코딩될 수 있다. 예를 들어, 클라이언트(202) 및 서버(204) 각각은 양자 비트 수 데이터베이스를 유지할 수 있는데, 이 데이터베이스는 비트 수를 다양한 코드에 매핑할 수 있다. 특정 비트 수를 송신하는 대신에, 클라이언트(202)는 그들 비트 수들에 대응하는 코드들을 송신할 수 있다. 이러한 코드들을 수신하면, 서버(204)는 비트 수들을 결정하기 위해 양자 비트 수 데이터베이스에서 룩업을 수행할 수 있다.
제2 메시지를 수신하면, 서버(204)는 그 개인 키를 사용하여 제2 메시지를 암호 해제하여 양자 상태 기저 정보, 예를 들어 데이터 스트링:
Figure 112018109456176-pct00054
을 획득할 수 있다(동작 230). 이후 서버(204)는 수신된 단일 광자들의 측정 결과가 하나 이상의 미리 결정된 기준을 만족하는지에 기초하여 도청자가 있는지를 검출할 수 있다(동작 232). 측정 결과가 기준을 만족한다면, 서버(204)는 어떤 도청자도 탐지되지 않았다는 것을 결정할 수 있고, 클라이언트(202)와의 후속 보안 통신을 위한 세션 키로서 암호 해제된 랜덤 스트링/키를 유지할 수 있다(동작 234). 그렇지 않다면, 서버(204)는 도청 활동이 탐지되었다고 결정할 수 있고 암호 해제된 랜덤 스트링/키를 폐기할 수 있다. 서버(204)는 도청자 탐지 결과를 클라이언트(202)에 송신할 수 있다(동작 236). 랜덤 스트링/키를 사용하여 메시지가 선택적으로 암호화될 수 있다. 수신 시에, 클라이언트(202)는 메시지를 암호 해제하여 도청자 탐지 결과를 획득할 수 있다(동작 238). 도청자 탐지 결과가 어떤 도청 활동도 탐지되지 않았음을 나타낸다면, 클라이언트(202)는 서버(204)와의 후속 보안 통신을 위한 세션 키로서 랜덤 스트링/키를 유지할 수 있다(동작 240). 이후, 클라이언트(202) 및 서버(204)는 랜덤 스트링/키를 사용하여 서로 통신하기 시작할 수 있다(동작 242). 일부 실시예에서, 랜덤 스트링/키는 HTTPS 프로토콜에서 사용되는 프리 마스터 키로서 작용할 수 있고, 클라이언트(202) 및 서버(204) 각각은 프리 마스터 키에 기초하여 세션 키를 생성할 수 있다. 프리 마스터 키는 세션 키의 기밀성을 보장하기 위해 (예를 들어, 도 2에 도시된 프로세스를 사용하여) 주기적으로 리프레시될 수 있다.
단일 광자 측정 결과에 기초하여 도청을 탐지하는 데 다수의 기준을 사용할 수 있다. 제1 기준은 단일 광자 손실률일 수 있다. 통상적인 환경에서, 전송 손실로 인해, 서버(204)에 의해 수신되는 단일 광자들의 수는 클라이언트(202)에 의해 송신되는 단일 광자들의 수보다 적을 수 있다. 차이는 미리 결정된 범위 내에 있어야 한다. 그러나, 도청자가 재전송없이 단일 광자들의 일부를 포함하는 신호의 일부분을 가로챈다면, 서버(204)에 의해 수신되는 단일 광자들의 수는 클라이언트(202)에 의해 송신되는 광자들의 수보다 훨씬 적을 수 있다. 일부 실시예에서, 서버(204)는 단일 광자 손실률을 측정할 수 있다. 예를 들어, 단일 광자 손실률은 다음과 같이 계산될 수 있다: LossRate=(SendNum-RecvNum)/SendNum, 여기서 SendNum은 클라이언트(202)에 의해 송신되는 단일 광자들의 수이고, RecvNum은 서버(204)에 의해 수신되는 단일 광자들의 수이다. 클라이언트(202)에 의해 송신되는 단일 광자들의 수는 클라이언트(202)로부터 서버(204)에 송신되는 제2 메시지에 포함된다는 것을 유의해야 한다. 보다 구체적으로, 클라이언트(202)에 의해 송신되는 광자들의 수는 다음과 같이 계산될 수 있다:
Figure 112018109456176-pct00055
. LossRate가 미리 결정된 임계값보다 낮으면, 서버(204)는 어떤 도청도 탐지되지 않았다고 결정할 수 있다; 그렇지 않다면, 서버(202)는 도청이 탐지되었음을 결정할 수 있다. 광자들의 수가 도청 검출에 사용되는 유일한 기준이라면, 제2 메시지는 양자 비트 스트링의 길이(즉, 클라이언트(202)에 의해 송신되는 광자들의 수)만을 포함할 수 있다는 것을 유의하라.
도청 탐지에 사용되는 제2 기준은 측정 결과의 오류율일 수 있다. 불확실성 원리, 양자 상태 측정 원리, 및 복제 불가 정리와 같은 양자 역학의 기본 법칙 때문에, 단일 광자들에 대해 도청자에 의해 취해진 임의의 측정은 서버(204)에 의해 산출되는 측정 결과에 오류들을 산출할 수 있다. 따라서, 서버(204)가 측정 결과의 오류율이 미리 결정된 임계값보다 큰 것을 탐지한다면, 서버(204)는 도청이 발생했다고 결정할 수 있다. 그렇게 하기 위해, 서버(204)는 측정에 사용된 양자 상태 기저들을 클라이언트(202)에 의해 사용된 양자 상태 기저들과 먼저 비교하여 랜덤 양자 스트링을 생성하고 그들이 인코딩된 것과 동일한 양자 상태 기저들을 사용하여 측정되는 큐비트들을 식별할 수 있다. 예를 들어, 클라이언트(202)에 의해 송신되는 제2 메시지가 {2, 3; 4, 6}을 표명하고 서버(204)가 모든 수신된 큐비트들을 측정하기 위해 QID = 2인 양자 상태 기저를 사용했다면, 처음 3개의 큐비트만이 올바른 양자 상태 기저를 사용하여 측정되었다. 이후 서버(204)는, 큐비트들의 측정 결과들(즉, 바이너리 표현)로부터, 올바른 양자 상태 기저를 사용하여 측정된 비트들을 추출하여 측정된 서브스트링을 얻을 수 있다. 일부 실시예에서, 클라이언트(202)는, 제2 메시지와 함께, 큐비트들을 생성하기 위해 사용되는 원래의 바이너리 스트링을 선택적으로 송신할 수 있다. 다시 말하면, 클라이언트(202)는 양자 스트링의 바이너리 표현을 송신할 수 있다. 서버(204)는, 수신된 바이너리 스트링으로부터, 올바른 양자 상태 기저들을 사용하는 측정들이 원래의 서브스트링을 얻기 위해 이루어진 위치들에서 비트들을 추출할 수 있다. 측정된 서브스트링과 원래의 서브스트링을 비교함으로써, 서버(204)는 비트 오류율(BER: bit error rate)을 계산할 수 있다. 예를 들어, 각각의 서브스트링에 N 비트가 있고 상이한 비트들 수가 ErrNum이라면, BER은 ErrNum/N으로서 계산될 수 있다. 일부 실시예에서, 서버(204)는 계산된 BER에 기초하여 도청 활동이 발생했는지를 결정할 수 있다. BER이 미리 결정된 임계값보다 작다면, 서버(204)는 오류들이 주로 채널의 정상적인 손실 또는 분산에 의해 야기될 공산이 있고, 어떤 도청도 발생하지 않았음을 결정할 수 있다. 반면, BER이 임계값 이상이라면, 서버(204)는 도청이 발생했다고 결정할 수 있고, 통신은 안전하지 못하다.
도청 탐지에 사용되는 제3 기준은 전술한 제1 및 제2 기준들을 조합한 것이다. 보다 구체적으로, 서버(204)는 광자 손실률과 BER 모두를 계산할 수 있다. 일부 실시예에서, 서버(204)는 광자 손실률 및 BER 중 적어도 하나가 대응하는 임계값을 초과하면 도청이 발생했다고 결정할 수 있다. 다시 말하면, 서버(204)는 광자 손실률 및 BER 레이트 모두가 그들의 대응하는 임계값들보다 작은 경우에만 어떤 도청도 발생하지 않았다고 결정할 수 있다.
도 3은 본 발명의 일 실시예에 따른 예시적인 클라이언트 디바이스를 예시하는 도면을 제시한다. 클라이언트(300)는 정규 신호들을 취급하는 비 양자 구역(310) 및 양자 신호들을 취급하는 양자 구역(320)을 포함할 수 있다. 보다 구체적으로는, 비 양자 구역(310)은 통신 요청 생성기(302), 디지털 인증서 모듈(304), 랜덤 키 생성기(306), 암호화/암호 해제 모듈(308), 및 정규 광 모듈(312)을 포함할 수 있고; 양자 구역(320)은 양자 상태 기저 라이브러리(322), 단일 광자 생성기(324), 및 양자 인코더(326)를 포함할 수 있다. 클라이언트(300)는 또한 광 다중화기(330)를 포함할 수 있다.
비 양자 구역(non-quantum zone)(310)에서, 통신 요청 생성기(302)는 보안 통신 채널, 예를 들어, HTTPS 채널을 개시하기 위한 요청을 생성하는 것을 담당할 수 있다. 디지털 인증서 모듈(304)은 클라이언트(300)의 디지털 인증서를 저장하고 임의의 수신된 디지털 인증서를 검증하는 것을 담당할 수 있다. 랜덤 키 생성기(306)는 클라이언트 디바이스(300)와 서버 또는 다른 클라이언트 디바이스들 사이의 보안 통신 동안 세션 키 또는 프리 마스터 키로서 나중에 사용될 수 있는 랜덤 키를 생성하는 것을 담당할 수 있다. 암호화/암호 해제 모듈(308)은 메시지들의 암호화 및 암호 해제를 담당할 수 있다. 일부 실시예에서, 보안 통신 채널의 확립 이전에, 메시지들의 암호화 및 암호 해제는 공개 개인 키 쌍들에 기초할 수 있다. 대안적으로, 클라이언트(300)와 원격 서버 사이에 공유되는 대칭 키(symmetric key)가 또한 암호화/암호 해제를 위해 사용될 수 있다. 정규 광 모듈(312)은 비 양자 구역(310)에서 다양한 모듈에 의해 생성되는 전기 신호들에 기초하여 정규의 고강도 광 신호들을 송신 및 수신하는 것을 담당할 수 있다. 예를 들어, 통신 요청 생성기(302)에 의해 생성되는 통신 요청은 광섬유들과 같은 광 채널을 통해 서버에 송신되기 전에 정규 광 모듈(312)에 의해 광 신호들로 변환될 수 있다.
양자 구역(320)에서, 양자 상태 기저 라이브러리(322)는 큐비트들을 인코딩하기 위해 사용될 수 있는 양자 상태 기저들을 저장한다. 단일 광자 생성기(324)는 단일 광자들을 생성하는 것을 담당할 수 있다. 양자 인코더(326)는 양자 상태 기저 라이브러리(322)로부터 양자 상태 기저들을 선택하고 선택된 양자 상태 기저들을 사용하여 단일 광자들을 인코딩하는 것을 담당할 수 있다.
광 다중화기(330)는 고강도 정규 광 신호들을 단일 광자들과 다중화하고 다중화된 신호를 양자 채널을 통해 서버에 송신하는 것을 담당할 수 있다.
동작 동안, 통신 요청 생성기(302)는 클라이언트 디바이스(300)와 서버와 같은 원격 디바이스 사이의 보안 통신을 개시하기 위한 요청을 생성한다. 이러한 요청은 또한 디지털 인증서 모듈(304)에 저장되는 클라이언트 디바이스(300)의 디지털 인증서를 첨부할 수 있고 또한 고전적 채널을 통해 정규 광 모듈(312)에 의해 서버에 송신될 수 있다. 디지털 인증서 모듈(304)이 서버로부터 정규 광 모듈(312)에 의해 수신되는 디지털 인증서를 검증하면, 랜덤 키 생성기(306)는 랜덤 키를 생성할 수 있다. 암호화/암호 해제 모듈(308)은 (예를 들어, 서버의 공개 키를 사용하여) 랜덤 키를 암호화할 수 있다. 암호화된 랜덤 키의 정보를 운반하는 정규 광 신호들은 정규 광 모듈(312)에 의해 생성될 수 있다.
랜덤 키 생성기(306)는 제2 랜덤 스트링을 생성할 수 있고, 이것은 또한 제어 시퀀스라고 불릴 수 있다. 제어 시퀀스의 길이는 랜덤 키의 길이와 동일하거나 상이할 수 있다. 일부 실시예에서, 제어 시퀀스의 길이는 랜덤 키의 길이보다 짧다. 양자 인코더(326)는 양자 상태 기저 라이브러리(322)로부터의 무작위로 선택된 양자 상태 기저들 및 단일 광자 생성기(324)에 의해 생성된 단일 광자들을 사용하여 제어 시퀀스를 인코딩할 수 있다. 보다 구체적으로, 각각의 비트는 비트 값 및 선택된 양자 상태 기저에 기초한 양자 상태에 의해 인코딩된다. 제어 시퀀스의 정보를 운반하는 단일 광자들 및 암호화된 랜덤 키의 정보를 운반하는 정규 광 신호들은 TDM(time-domain multiplexing) 또는 WDM(wavelength-domain multiplexing)과 같은 다양한 다중화 기술을 사용하여 광 다중화기(330)에 의해 조합될 수 있다.
서버가 제어 시퀀스에 기초하여 도청을 탐지하는 것을 용이하게 하기 위해, 클라이언트(300)는 또한 제어 시퀀스 및 제어 시퀀스를 인코딩하기 위해 사용되는 양자 상태 기저들에 관한 정보를 서버에 송신할 수 있다. 보다 구체적으로, 이러한 정보는 (예를 들어, 서버의 공개 키를 사용하여) 암호화될 수 있고 고전적 채널을 통해 정규 광 모듈(312)에 의해 서버에 송신될 수 있다. 정규 광 모듈(312)은 서버로부터 도청 탐지 결과를 수신할 수 있다. 그 결과는 암호화될 수 있고 암호화/암호 해제 모듈(308)에 의해 암호 해제될 수 있다. 어떤 도청도 탐지되지 않으면, 이전에 생성된 랜덤 키가 클라이언트(300)와 서버 사이의 보안 통신 채널을 확립하기 위해 사용될 수 있다. 예를 들면, 랜덤 키는 세션 키 또는 세션 키를 생성하기 위한 프리 마스터 키로서 사용될 수 있다. 클라이언트(300)와 서버 사이의 보안 통신은 고전적 채널을 통해 확립될 수 있다.
도 4는 본 발명의 일 실시예에 따른 예시적인 서버 디바이스를 예시한 도면을 제시한다. 클라이언트(300)와 유사하게, 서버(400)는 정규 신호를 취급하는 비 양자 구역(410) 및 양자 신호를 취급하는 양자 구역(420)을 포함할 수 있다. 보다 구체적으로는, 비 양자 구역(410)은 정규 광 모듈(402), 통신 요청 수신 모듈(404), 디지털 인증서 모듈(406), 암호화/암호 해제 모듈(408), 및 도청 탐지 결과 생성기(412)를 포함할 수 있고; 및 양자 구역(420)은 양자 상태 기저 라이브러리(422) 및 양자 상태 측정 모듈(424)을 포함할 수 있다. 서버(400)는 또한 광 역다중화기(430)를 포함할 수 있다. 서버(400) 내에서의 다양한 모듈의 기능들은 클라이언트(300)에서의 대응하는 것들과 유사할 수 있다.
동작 동안, 통신 요청 수신 모듈(404)은 정규 광 모듈(402)을 통해 클라이언트로부터 보안 통신에 대한 요청을 수신할 수 있다. 이러한 요청은 클라이언트의 디지털 인증서를 포함할 수 있다. 디지털 인증서 모듈(406)이 클라이언트의 디지털 인증서를 검증하면, 디지털 인증서 모듈(406)은 정규 광 모듈(402)을 통해 서버(400)의 디지털 인증서를 클라이언트에 송신할 수 있다. 이후 광 역다중화기(430)는 클라이언트로부터 양자 채널을 통해 고강도 광 신호와 단일 광자들의 혼합을 수신할 수 있다. 고강도 광 신호 및 단일 광자들은 WDM 또는 TDM 기술을 사용하여 다중화될 수 있다. 다중화 기술에 의존하여, 역다중화기(430)는 대응하는 역다중화 기술을 사용하여 수신된 광 신호들을 역다중화할 수 있다. 예를 들어, 고강도 광 신호 및 단일 광자들이 WDM 기술을 사용하여 다중화되었다면, 즉 그들이 상이한 파장들을 갖는 것을 의미하는 경우, 역다중화기(430)는 WDM 역다중화기일 수 있다. 보다 구체적으로는, 역다중화기(430)는 고강도 광 신호들을 정규 광 모듈(402)에 및 단일 광자들을 양자 상태 측정 모듈(424)에 송신할 수 있다.
고강도 광 신호는 클라이언트에 의해 생성되는 암호화된 랜덤 키의 정보를 운반한다. 그에 따라서, 암호화/암호 해제 모듈(408)은 랜덤 키를 획득하기 위해 암호화된 랜덤 키를 (예를 들어, 서버의 개인 키를 사용하여) 암호 해제할 수 있다. 랜덤 키는 나중에 사용하기 위해 저장될 수 있다. 반면, 단일 광자들은 제어 시퀀스의 정보를 운반한다. 양자 상태 측정 모듈(424)은 양자 상태 기저 라이브러리(422)로부터 하나 이상의 양자 상태를 무작위로 선택하여 단일 광자들의 양자 상태들을 측정함으로써, 측정된 제어 시퀀스를 획득할 수 있다. 측정을 위해 사용되는 양자 상태 기저들이 전송을 위해 클라이언트에 의해 사용되는 것들과 동일하지 않기 때문에, 측정된 제어 시퀀스는 클라이언트에 의해 송신되는 제어 시퀀스와 동일하지 않다.
정규 광 모듈(402)은 또한, 단일 광자들을 인코딩하기 위해 클라이언트에 의해 사용되는 양자 상태 기저들에 관한 정보를 포함하는 메시지를 클라이언트로부터 수신할 수 있다. 이 메시지는 또한 (예를 들어, 서버(400)의 공개 키를 사용하여) 암호화될 수 있다. 암호화/암호 해제 모듈(408)은 양자 상태 기저들에 관한 정보를 획득하기 위해 수신된 메시지를 암호 해제할 수 있다. 일부 실시예에서, 이 메시지는 또한 제어 시퀀스 자체를 포함할 수 있다.
도청 탐지 결과 생성기(412)는 단일 광자들을 인코딩하기 위해 사용되는 양자 상태 기저들 및 선택적으로는 암호화/암호 해제 모듈(408)로부터의 제어 시퀀스, 및 측정된 제어 시퀀스와 양자 상태 측정 모듈(424)로부터의 측정을 위해 사용되는 양자 상태 기저들에 관한 정보를 획득할 수 있다. 이후, 도청 탐지 결과 생성기(412)는 획득된 정보에 기초하여 도청 탐지 결과를 생성할 수 있다. 보다 구체적으로, 도청 탐지 결과 생성기(412)는 측정 결과가 하나 이상의 미리 결정된 기준을 만족하는지를 결정할 수 있고, 도청이 탐지되는지를 나타내는 결과를 생성할 수 있다. 생성된 도청 탐지 결과는 정규 광 모듈(402)을 통해 클라이언트에 송신될 수 있다. 미리 결정된 기준은 광자 손실률, 측정된 제어 시퀀스의 BER, 또는 둘 모두에 기초할 수 있다. 예를 들어, 도청 탐지 결과 생성기(412)가 광자 손실률이 미리 결정된 임계값을 초과한다고 결정하면, 도청 탐지 결과 생성기(412)는 도청이 탐지된 것을 나타내는 결과를 생성할 수 있다.
도 3 및 도 4에 도시된 예들에서, 클라이언트는 고전적 채널(예를 들어, 광 섬유 또는 자유 공간) 및 양자 채널(예를 들어, 편광 유지 섬유 또는 자유 공간)을 통해 서버에 결합될 수 있고, 그 역으로도 된다. 이러한 방식으로, 순수한 정규 광 신호들은 고전적 채널을 통해 전송 및 수신될 수 있고, 단일 광자들과 다중화된 정규 광 신호들은 양자 채널을 통해 전송 및 수신될 수 있다. 실제로, 양자 채널을 통해 순수한 정규 광 신호들을 전송하는 것도 가능하다. 이런 방식에서는, 양자 채널만이 클라이언트와 서버를 결합하는 데에 필요하다.
전술한 예들에서, 랜덤 키 및 양자 상태 기저들에 관한 정보는 공개 키 암호화 기술을 사용하여 암호화된다. 보다 구체적으로, 클라이언트는 서버의 공개 키를 사용하여 서버에 송신되는 메시지들을 암호화할 수 있다. 실제로, 클라이언트가 클라이언트와 서버 사이의 공유 비밀인 대칭 키를 사용하여 랜덤 키 및/또는 양자 상태 기저들에 관한 정보를 암호화하는 것도 가능하다.
게다가, 도 2에 도시된 예에서는, 클라이언트와 서버 사이에 확립된 보안 통신 채널은 클라이언트와 서버 사이에 확립된 HTTPS 채널과 유사하다. 실제로, 도청 탐지 기술을 사용하여 임의 유형의 네트워크 노드들 간의 보안 데이터 전송을 가능하게 할 수 있다. 예를 들어, 비밀 키의 교환이 키를 운반하는 정규 광 신호와 제어 시퀀스를 운반하는 양자 신호의 다중화 및 공동 전송을 수반하는 한, 유사한 기술을 사용하여 보안 피어-투-피어 통신 채널이 또한 확립될 수 있다. 양자 신호의 도청을 탐지함으로써, 비밀 키의 도청을 탐지할 수 있다.
도 5는 본 명세서에 설명된 일부 실시예에 따라, 개시된 도청 탐지 기술을 구현하기 위한 예시적인 클라이언트-서버 네트워크 환경을 예시한다. 네트워크 환경(500)은 네트워크(508)에 의해 서버(510)에 통신가능하게 접속된 다수의 전자 디바이스(502, 504 및 506)를 포함한다. 하나 이상의 원격 서버(520)는 서버(510) 및/또는 하나 이상의 전자 디바이스(502, 504 및 506)에 추가로 결합된다.
일부 예시적인 실시예에서, 전자 디바이스들(502, 504 및 506)은 랩톱 또는 데스크톱 컴퓨터, 스마트 폰, PDA, 휴대용 미디어 플레이어, 태블릿 컴퓨터, 텔레비전 또는 하나 이상의 프로세서가 결합되거나 내장된 다른 디스플레이와 같은 컴퓨팅 디바이스, 또는 웹 페이지 또는 웹 애플리케이션을 표시하기 위해 사용될 수 있는 다른 적절한 컴퓨팅 디바이스일 수 있다. 일 예에서, 전자 디바이스들(502, 504 및 506)은 브라우저 또는 애플리케이션과 같은 사용자 에이전트를 저장한다. 도 5의 예에서는, 전자 디바이스(502)는 스마트 폰으로서 묘사되고, 전자 디바이스(504)는 데스크톱 컴퓨터로서 묘사되고, 전자 디바이스(506)는 PDA로서 묘사된다.
서버(510)는 프로세싱 디바이스(512) 및 데이터 저장 디바이스(514)를 포함한다. 프로세싱 디바이스(512)는 예를 들어 서비스 스케줄링 프로세스 동안 전자 디바이스들(502, 504 및 506)에서 서비스 제공자와 고객 사이의 고객 개시 서비스 또는 서비스 제공자 개시 서비스를 스케줄링하는 것을 돕기 위해, 데이터 저장 디바이스(514)에 저장된 컴퓨터 명령어들을 실행한다.
일부 예시적인 양태들에서, 서버(510)는 컴퓨터 서버와 같은 단일 컴퓨팅 디바이스일 수 있다. 다른 실시예에서, 서버(510)는 서버 컴퓨터(예를 들어, 클라우드 컴퓨팅)의 작용을 수행하기 위해 함께 작업하는 둘 이상의 컴퓨팅 디바이스를 나타낼 수 있다. 서버(510)는 네트워크(508)를 통해 클라이언트 디바이스(예를 들어, 전자 디바이스들(502, 504 또는 506))에서의 브라우저에 통신 가능하게 결합된 웹 서버를 호스팅할 수 있다. 일 예에서, 서버(510)는 서비스 스케줄링 프로세스 동안 서비스 제공자와 고객 사이에서 고객 개시 서비스 또는 서비스 제공자 개시 서비스를 스케줄링하기 위한 클라이언트 애플리케이션을 호스팅할 수 있다. 서버(510)는 네트워크(508)를 통해 또는 또 다른 네트워크 또는 통신 수단을 통해 하나 이상의 원격 서버(520)와 추가로 통신 상태에 있을 수 있다.
하나 이상의 원격 서버(520)는 단독으로 또는 서버(510)와 조합되어 서버(510)에 관하여 본 명세서에 설명된 다양한 기능들 및/또는 저장 능력들을 수행할 수 있다. 하나 이상의 원격 서버(520) 각각은 다양한 서비스를 호스팅할 수 있다. 예를 들어, 서버(520)는 제안된 위치들과 연관된 웹 페이지들 또는 웹 사이트들과 같은 하나 이상의 제안된 위치에 관한 정보를 제공하는 서비스들, 하나 이상의 사용자, 또는 시설들, 사용자 질의에 대한 결과들을 식별하기 위한 검색 엔진들, 하니 이상의 사용자 리뷰 또는 질의 서비스들의 위치를 결정하기 위한 서비스들, 또는 하나 이상의 시설, 고객 및/또는 시설에 관한 리뷰 또는 피드백에 관한 정보를 제공하는 하나 이상의 다른 서비스들을 호스팅할 수 있다.
서버(510)는 하나 이상의 원격 서버(520)상에서 호스팅되는 소셜 네트워킹 서비스들을 추가로 유지하거나 이들과 통신 상태에 있을 수 있다. 하나 이상의 소셜 네트워킹 서비스는 다양한 서비스를 제공할 수 있으며 또한 사용자로 하여금 프로필을 작성하고 원격 소셜 네트워킹 서비스에서 다른 사용자와 자신을 연관시키게 할 수 있다. 서버(510) 및/또는 하나 이상의 원격 서버(520)는 사용자 생성 연관들을 포함하는 사회적 그래프의 생성 및 유지를 추가로 용이하게 할 수 있다. 소셜 그래프들은, 예를 들어 원격 소셜 네트워킹 서비스의 모든 사용자 목록과 원격 소셜 네트워킹 서비스의 다른 사용자들과의 이들의 연관성을 포함할 수 있다.
하나 이상의 원격 서버(520) 각각은 컴퓨터 서버와 같은 단일 컴퓨팅 디바이스일 수 있거나 또는 서버 컴퓨터(예를 들어, 클라우드 컴퓨팅)의 작용들을 수행하기 위해 함께 작업하는 둘 이상의 컴퓨팅 디바이스를 나타낼 수 있다. 일 실시예에서, 서버(510) 및 하나 이상의 원격 서버(520)는 단일 서버 또는 서버들의 클러스터로서 구현될 수 있다. 일 예에서, 서버(510) 및 하나 이상의 원격 서버(520)는 네트워크(508)를 통해 클라이언트 디바이스(예를 들어, 전자 디바이스들(502, 504 또는 506))에서의 사용자 에이전트를 통해 통신할 수 있다.
사용자들은 전자 디바이스(502, 504 및 506)에 설치된 클라이언트 애플리케이션을 통해 서버(510)에 의해 호스팅되는 시스템, 및/또는 원격 서버(520)에 의해 호스팅되는 하나 이상의 서비스와 상호 작용할 수 있다. 대안적으로, 사용자는 전자 디바이스들(502, 504, 506)에서의 웹 기반 브라우저 애플리케이션을 통해 시스템 및 하나 이상의 소셜 네트워킹 서비스와 상호 작용할 수 있다. 클라이언트 디바이스들(502, 504, 506) 및 시스템, 및/또는 하나 이상의 서비스 간의 통신은 네트워크(예를 들어, 네트워크(508))를 통해 용이하게 될 수 있다.
클라이언트 디바이스들(502, 504, 506), 서버(510) 및/또는 하나 이상의 원격 서버(520) 간의 통신은 다양한 통신 프로토콜을 통해 용이하게 될 수 있다. 일부 양태에서, 클라이언트 디바이스들(502, 504, 506), 서버(510) 및/또는 하나 이상의 원격 서버(520)는 필요한 경우 디지털 신호 처리 회로를 포함할 수 있는 통신 인터페이스(도시되지 않음)를 통해 무선 통신할 수 있다. 통신 인터페이스는, 무엇보다도, GSM(Global System for Mobile communication) 음성 호출; Short Message Service(SMS), EMS(Enhanced Messaging Service), 또는 MMS(Multimedia Messaging Service) 메시징; CDMA(Code Division Multiple Access), TDMA(Time Division Multiple Access), PDC(Personal Digital Cellular), WCDMA(Wideband Code Division Multiple Access), CDMA2000, 또는 GPRS(General Packet Radio System)를 포함하는, 다양한 모드들 또는 프로토콜들 하에서의 통신을 제공할 수 있다. 예를 들어, 통신은 무선 주파수 송수신기(도시되지 않음)를 통해 발생할 수 있다. 또한, 블루투스 지원 디바이스, WiFi, 또는 기타 그런 송수신기의 사용을 통해 하는 것을 포함하여 단거리 통신이 발생할 수 있다.
네트워크(508)는, 예를 들어, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등 중 임의의 하나 이상을 포함할 수 있다. 또한, 네트워크(508)는 이것으로 제한되는 것은 아니지만, 버스 네트워크, 스타(star) 네트워크, 링(ring) 네트워크, 메시(mesh) 네트워크, 스타-버스 네트워크, 트리(tree) 또는 계층적(hierarchical) 네트워크 등을 포함하는, 네트워크 토폴로지들 중 임의의 하나 이상을 포함할 수 있다.
도 6은 본 발명 기술의 일부 구현이 그에 의해 구현되는 전자 시스템을 개념적으로 예시한다. 전자 시스템(600)은 클라이언트, 서버, 컴퓨터, 스마트 폰, PDA, 랩톱, 또는 하나 이상의 프로세서가 내장되거나 결합된 태블릿 컴퓨터, 또는 임의의 다른 종류의 전자 디바이스일 수 있다. 이러한 전자 시스템은 다양한 유형의 컴퓨터 판독 가능 매체 및 다양한 다른 유형의 컴퓨터 판독 가능 매체를 위한 인터페이스를 포함한다. 전자 시스템(600)은 버스(608), 프로세싱 유닛(612), 시스템 메모리(604), 판독 전용 메모리(ROM)(610), 영구 저장 디바이스(602), 입력 디바이스 인터페이스(614), 출력 디바이스 인터페이스(606), 및 네트워크 인터페이스(616)를 포함한다.
버스(608)는 전자 시스템(600)의 다수의 내부 디바이스를 통신 가능하게 접속하는 모든 시스템, 주변 기기, 및 칩셋 버스들을 집합적으로 나타낸다. 예를 들어, 버스(608)는 프로세싱 유닛(들)(612)을 ROM(610), 시스템 메모리(604), 및 영구 저장 디바이스(602)와 통신 가능하게 접속한다.
이들 다양한 메모리 유닛들로부터, 프로세싱 유닛(들)(612)은 본 발명 개시의 프로세스들을 실행하기 위해서 실행될 명령어들 및 처리될 데이터를 검색한다. 프로세싱 유닛(들)은 상이한 구현에서 단일 프로세서 또는 멀티코어 프로세서일 수 있다.
ROM(610)은 프로세싱 유닛(들)(612) 및 전자 시스템(600)의 다른 모듈들에 의해 필요한 정적 데이터 및 명령어들을 저장한다. 한편, 영구 저장 디바이스(602)는 판독 및 기입 메모리 디바이스이다. 이 디바이스는 전자 시스템(600)이 꺼져 있어도 명령어 및 데이터를 저장하는 비휘발성 메모리 디바이스이다. 본 발명 개시의 일부 구현은 영구 저장 디바이스(602)로서 대용량 저장 디바이스(자기 또는 광 디스크 및 그것의 대응하는 디스크 드라이브와 같은 것)를 사용한다.
다른 구현들은 영구 저장 디바이스(602)로서 착탈식 저장 디바이스(플로피 디스크, 플래시 드라이브, 및 그것의 대응하는 디스크 드라이브와 같은 것)를 사용한다. 영구 저장 디바이스(602)와 마찬가지로, 시스템 메모리(604)는 판독 및 기입 메모리 디바이스이다. 그러나, 저장 디바이스(602)와 달리, 시스템 메모리(604)는 랜덤 액세스 메모리와 같은 휘발성 판독 및 기입 메모리이다. 시스템 메모리(604)는 프로세서가 런타임에 필요로 하는 명령어 및 데이터의 일부를 저장한다. 일부 구현에서, 본 발명 개시의 프로세스들은 시스템 메모리(604), 영구 저장 디바이스(602), 및/또는 ROM(610)에 저장된다. 이들 다양한 메모리 유닛들로부터, 프로세싱 유닛(들)(612)은 일부 구현의 프로세스들을 실행하기 위해서 실행될 명령어 및 처리될 데이터를 검색한다.
버스(608)는 또한 입력 및 출력 디바이스 인터페이스들(614 및 606)에 접속한다. 입력 디바이스 인터페이스(614)는 사용자로 하여금 전자 시스템에 정보를 전달하고 명령을 선택할 수 있게 한다. 입력 디바이스 인터페이스(614)와 함께 사용되는 입력 디바이스는, 예를 들어 영숫자 키보드 및 포인팅 디바이스("커서 제어 디바이스"라고도 불림)를 포함한다. 출력 디바이스 인터페이스(606)는 예를 들어 전자 시스템(600)에 의해 생성된 이미지의 표시를 가능하게 한다. 출력 디바이스 인터페이스(606)와 함께 사용되는 출력 디바이스는 예를 들어 프린터, 및 음극선관(CRT) 또는 액정 디스플레이(LCD)와 같은 디스플레이 디바이스를 포함한다. 일부 구현은 입력 및 출력 디바이스 모두로 기능하는 터치 스크린과 같은 디바이스를 포함한다.
마지막으로, 도 6에 도시된 바와 같이, 버스(608)는 또한 네트워크 인터페이스(616)를 통해 전자 시스템(600)을 네트워크(도시되지 않음)에 결합시킨다. 이러한 방식으로, 컴퓨터는 컴퓨터들의 네트워크(근거리 통신망("LAN"), 광역 통신망("WAN") 또는 인트라넷과 같은 것), 또는 인터넷과 같은 네트워크들의 네트워크의 일부일 수 있다. 전자 시스템(600)의 임의의 또는 모든 컴포넌트는 본 발명 개시와 연계하여 사용될 수 있다.
전술한 이들 기능은 디지털 전자 회로에서 구현될 수 있거나; 또는 컴퓨터 소프트웨어, 펌웨어 또는 하드웨어로 구현될 수 있다. 기술은 하나 이상의 컴퓨터 프로그램 제품을 사용하여 구현될 수 있다. 프로그램 가능한 프로세서 및 컴퓨터는 모바일 디바이스에 포함되거나 모바일 디바이스로서 패키징될 수 있다. 프로세스 및 논리 흐름은 하나 이상의 프로그램 가능 프로세서에 의해 또는 하나 이상의 프로그램 가능 논리 회로에 의해 수행될 수 있다. 일반 및 특수 목적 컴퓨팅 디바이스 및 저장 디바이스는 통신 네트워크를 통해 상호 접속될 수 있다.
다양한 실시예들에 대한 전술한 설명은 단지 예시 및 설명의 목적으로 제시된 것이다. 이들은 망라하려고 의도된 것이 아니며 본 발명을 개시된 형태로만 제한하려는 것도 아니다. 그에 따라서, 많은 수정 및 변형이 본 기술분야의 통상의 기술자에게 명백할 것이다. 또한, 앞서의 개시는 본 발명을 제한하려는 것이 아니다.

Claims (21)

  1. 로컬 노드와 원격 노드 사이의 보안 통신을 확립하면서 도청을 탐지하는 방법으로서:
    상기 로컬 노드에 의해 랜덤 키를 생성하는 단계;
    상기 랜덤 키에 기초하여 정규 광 신호를 생성하는 단계;
    제어 시퀀스 및 양자 상태 기저들의 집합에 기초하여 양자 광 신호를 생성하는 단계;
    상기 정규 광 신호와 상기 양자 광 신호를 다중화하여 하이브리드 광 신호를 산출하는 단계;
    상기 하이브리드 광 신호를 상기 원격 노드에 전송하는 단계;
    상기 제어 시퀀스와 연관된 정보 및 상기 양자 상태 기저들의 집합과 연관된 정보를 상기 원격 노드에 송신하는 단계; 및
    상기 양자 광 신호의 측정, 상기 제어 시퀀스와 연관된 정보, 및 상기 양자 상태 기저들의 집합과 연관된 정보에 기초한 상기 원격 노드로부터의 도청 탐지 결과를 수신하는 단계를 포함하고,
    상기 제어 시퀀스와 연관된 정보는 상기 제어 시퀀스의 길이 및 상기 제어 시퀀스의 비트 값들을 포함하고, 상기 양자 상태 기저들의 집합과 연관된 정보는 상기 양자 상태 기저들의 집합의 QID(quantum-state-basis identifier)들 및 상기 QID들에 대응하는 길이 값들을 포함하는 방법.
  2. 제1항에 있어서, 상기 로컬 노드에 의해 상기 랜덤 키를 암호화하는 단계를 추가로 포함하는 방법.
  3. 제1항에 있어서, 상기 양자 광 신호를 생성하는 단계는:
    상기 제어 시퀀스로서 랜덤 바이너리 스트링을 생성하는 단계;
    양자 상태 기저 라이브러리(quantum-state-basis library)로부터 상기 양자 상태 기저들의 집합을 선택하는 단계;
    각각의 선택된 양자 상태 기저에 대해 길이 값을 할당하는 단계 - 상기 선택된 양자 상태 기저들의 길이 값들의 합이 상기 제어 시퀀스의 길이와 동일함 - ; 및
    상기 제어 시퀀스, 상기 양자 상태 기저들의 집합, 및 상기 양자 상태 기저들에 할당된 상기 길이 값들에 기초하여 다수의 단일 광자를 인코딩하는 단계를 포함하는 방법.
  4. 제3항에 있어서, 상기 단일 광자들을 인코딩하는 단계는:
    상기 제어 시퀀스의 비트의 위치 및 상기 선택된 양자 상태 기저들의 집합의 할당된 길이들에 기초하여, 상기 비트를 상기 선택된 양자 상태 기저들의 집합 내의 양자 상태 기저와 연관시키는 단계; 및
    상기 비트의 값 및 상기 연관된 양자 상태 기저에 기초하여 단일 광자의 편광 상태를 변조하는 단계를 포함하는 방법.
  5. 삭제
  6. 제1항에 있어서,
    상기 도청 탐지 결과가 어떤 도청도 탐지되지 않은 것을 나타내는 것에 응답하여, 상기 랜덤 키를 사용하여 상기 로컬 노드와 상기 원격 노드 사이에 보안 통신 채널을 확립하는 단계를 추가로 포함하는 방법.
  7. 원격 시스템과의 보안 통신을 확립하면서 도청을 탐지하는 로컬 시스템으로서:
    양자 상태 기저 라이브러리;
    랜덤 키를 생성하도록 구성된 랜덤 키 생성기;
    상기 랜덤 키에 기초하여 정규 광 신호를 생성하도록 구성된 정규 광 모듈;
    제어 시퀀스 및 상기 양자 상태 기저 라이브러리로부터 선택된 양자 상태 기저들의 집합에 기초하여 양자 광 신호를 생성하도록 구성된 양자 광 인코더; 및
    상기 정규 광 신호와 상기 양자 광 신호를 다중화하여 상기 원격 시스템에 전송될 하이브리드 광 신호를 산출하도록 구성된 광 다중화기를 포함하고;
    상기 정규 광 모듈은:
    상기 제어 시퀀스와 연관된 정보 및 상기 양자 상태 기저들의 집합과 연관된 정보를 상기 원격 시스템에 송신하고;

    상기 양자 광 신호의 측정, 상기 제어 시퀀스와 연관된 정보, 및 상기 양자 상태 기저들의 집합과 연관된 정보에 기초한 상기 원격 시스템으로부터의 도청 탐지 결과를 수신하도록 추가로 구성되는 로컬 시스템.
  8. 제7항에 있어서, 상기 양자 광 신호를 생성하는 동안, 상기 양자 광 인코더는:
    상기 제어 시퀀스로서 랜덤 바이너리 스트링을 생성하고;
    상기 양자 상태 기저 라이브러리로부터 상기 양자 상태 기저들의 집합을 선택하고;
    각각의 선택된 양자 상태 기저에 대해 길이 값을 할당하고 - 상기 선택된 양자 상태 기저들의 길이 값들의 합이 상기 제어 시퀀스의 길이와 동일함 -; 및
    상기 제어 시퀀스, 상기 양자 상태 기저들의 집합, 및 상기 양자 상태 기저들에 할당된 길이 값들에 기초하여 다수의 단일 광자를 인코딩하도록 구성된 로컬 시스템.
  9. 제8항에 있어서, 상기 단일 광자들을 인코딩하는 동안, 상기 양자 광 인코더는:
    상기 제어 시퀀스의 비트의 위치 및 상기 선택된 양자 상태 기저들의 집합의 할당된 길이들에 기초하여, 상기 비트를 상기 선택된 양자 상태 기저들의 집합 내의 양자 상태 기저와 연관시키고; 및
    상기 비트의 값 및 상기 연관된 양자 상태 기저에 기초하여 단일 광자의 편광 상태를 변조하도록 구성되는 로컬 시스템.
  10. 제7항에 있어서, 상기 제어 시퀀스와 연관된 정보는 상기 제어 시퀀스의 길이 및 상기 제어 시퀀스의 비트 값들을 포함하고, 상기 양자 상태 기저들의 집합과 연관된 정보는 상기 양자 상태 기저들의 집합의 QID들 및 상기 QID들에 대응하는 길이 값들을 포함하는 로컬 시스템.
  11. 로컬 노드와 원격 노드 사이의 보안 통신을 확립하면서 도청을 탐지하는 방법으로서:
    상기 로컬 노드에 의해, 상기 원격 노드로부터 양자 광 신호와 다중화된 정규 광 신호를 포함하는 하이브리드 광 신호를 수신하는 단계 - 상기 정규 광 신호는 랜덤 키와 연관된 정보를 운반하고, 상기 양자 광 신호는 제어 시퀀스 및 제1 양자 상태 기저들의 집합에 기초하여 생성됨 -;
    상기 수신된 하이브리드 광 신호를 역다중화하여 상기 정규 광 신호 및 상기 양자 광 신호를 획득하는 단계;
    상기 정규 광 신호를 처리하여 상기 랜덤 키를 획득하는 단계;
    제2 양자 상태 기저들의 집합을 사용하여 상기 양자 광 신호에 대한 측정을 수행하는 단계;
    상기 원격 노드로부터, 상기 제어 시퀀스와 연관된 정보 및 상기 제1 양자 상태 기저들의 집합과 연관된 정보를 수신하는 단계; 및
    상기 양자 광 신호의 측정, 상기 제어 시퀀스와 연관된 정보, 및 상기 제1 양자 상태 기저들의 집합과 연관된 정보에 기초하여 도청 탐지 결과를 생성하는 단계를 포함하고,
    상기 제어 시퀀스와 연관된 정보는 상기 제어 시퀀스의 길이 및 상기 제어 시퀀스의 비트 값들을 포함하고, 상기 제1 양자 상태 기저들의 집합과 연관된 정보는 상기 양자 상태 기저들의 집합의 QID들 및 상기 QID들에 대응하는 길이 값들을 포함하는 방법.
  12. 삭제
  13. 제11항에 있어서, 상기 도청 탐지 결과를 생성하는 단계는:
    상기 양자 광 신호의 측정 및 상기 제어 시퀀스의 길이에 기초하여 광자 손실률을 계산하는 단계; 및
    상기 광자 손실률이 미리 결정된 임계값보다 작은 것으로 결정한 것에 응답하여, 어떤 도청도 탐지되지 않은 것을 나타내는 도청 탐지 결과를 생성하는 단계를 포함하는 방법.
  14. 제11항에 있어서, 상기 도청 탐지 결과를 생성하는 단계는:
    상기 양자 광 신호의 측정, 상기 제어 시퀀스의 비트 값들, 상기 제1 양자 상태 기저들의 집합의 QID들, 상기 QID들에 대응하는 길이 값들, 및 상기 제2 양자 상태 기저들의 집합에 기초하여 비트 오류율을 계산하는 단계; 및
    상기 비트 오류율이 미리 결정된 임계값보다 작은 것으로 결정한 것에 응답하여, 어떤 도청도 탐지되지 않은 것을 나타내는 도청 탐지 결과를 생성하는 단계를 포함하는 방법.
  15. 제11항에 있어서,
    상기 도청 탐지 결과가 어떤 도청도 탐지되지 않은 것을 나타내는 것에 응답하여, 상기 랜덤 키를 사용하여 상기 로컬 노드와 상기 원격 노드 사이에 보안 통신 채널을 확립하는 단계를 추가로 포함하는 방법.
  16. 원격 시스템과의 보안 통신을 확립하면서 도청을 탐지하는 로컬 시스템으로서:
    양자 상태 기저 라이브러리;
    상기 원격 시스템으로부터 수신되는 하이브리드 광 신호를 역다중화하여 정규 광 신호 및 양자 광 신호를 획득하도록 구성된 광 역다중화기 - 상기 정규 광 신호는 랜덤 키와 연관된 정보를 운반하고, 상기 양자 광 신호는 제어 시퀀스 및 제1 양자 상태 기저들의 집합에 기초하여 생성됨 -;
    상기 정규 광 신호를 수신하고 처리하여 상기 랜덤 키를 획득하도록 구성된 정규 광 모듈;
    제2 양자 상태 기저들의 집합을 사용하여 상기 양자 광 신호에 대한 측정을 수행하도록 구성된 양자 상태 측정 모듈; 및
    도청 탐지 결과 생성기를 포함하고, 상기 도청 탐지 결과 생성기는
    상기 정규 광 모듈을 통해 상기 원격 시스템으로부터, 상기 제어 시퀀스와 연관된 정보 및 상기 제1 양자 상태 기저들의 집합과 연관된 정보를 수신하고; 및
    상기 양자 광 신호의 측정, 상기 제어 시퀀스와 연관된 정보, 및 상기 제1 양자 상태 기저들의 집합과 연관된 정보에 기초하여 도청 탐지 결과를 생성하도록 구성된, 로컬 시스템.
  17. 제16항에 있어서, 상기 정규 광 신호를 암호 해제하여 상기 랜덤 키를 획득하도록 구성된 암호화/암호 해제 모듈을 추가로 포함하는 로컬 시스템.
  18. 제16항에 있어서, 상기 제어 시퀀스와 연관된 정보는 상기 제어 시퀀스의 길이 및 상기 제어 시퀀스의 비트 값들을 포함하고, 상기 제1 양자 상태 기저들의 집합과 연관된 정보는 상기 양자 상태 기저들의 집합의 QID들 및 상기 QID들에 대응하는 길이 값들을 포함하는 로컬 시스템.
  19. 제18항에 있어서, 상기 도청 탐지 결과를 생성하는 동안, 상기 도청 탐지 결과 생성기는:
    상기 양자 광 신호의 측정 및 상기 제어 시퀀스의 길이에 기초하여 광자 손실률을 계산하고; 및
    상기 광자 손실률이 미리 결정된 임계값보다 작은 것으로 결정한 것에 응답하여, 어떤 도청도 탐지되지 않은 것을 나타내는 도청 탐지 결과를 생성하도록 추가로 구성되는 로컬 시스템.
  20. 제18항에 있어서, 상기 도청 탐지 결과를 생성하는 동안, 상기 도청 탐지 결과 생성기는:
    상기 양자 광 신호의 측정, 상기 제어 시퀀스의 비트 값들, 상기 제1 양자 상태 기저들의 집합의 QID들, 상기 QID들에 대응하는 길이 값들, 및 상기 제2 양자 상태 기저들의 집합에 기초하여 비트 오류율을 계산하고; 및
    상기 비트 오류율이 미리 결정된 임계값보다 작은 것으로 결정한 것에 응답하여, 어떤 도청도 탐지되지 않은 것을 나타내는 도청 탐지 결과를 생성하도록 추가로 구성되는 로컬 시스템.
  21. 로컬 노드와 원격 노드 사이의 보안 통신을 확립하면서 도청을 탐지하는 방법으로서:
    상기 로컬 노드에 의해, 전송될 데이터에 기초하여 정규 광 신호를 생성하는 단계;
    제어 시퀀스 및 양자 상태 기저들의 집합에 기초하여 양자 광 신호를 생성하는 단계;
    상기 정규 광 신호와 상기 양자 광 신호를 다중화하여 하이브리드 광 신호를 산출하는 단계;
    상기 하이브리드 광 신호를 상기 원격 노드에 전송하는 단계;
    상기 제어 시퀀스와 연관된 정보 및 상기 양자 상태 기저들의 집합과 연관된 정보를 상기 원격 노드에 송신하는 단계; 및
    상기 양자 광 신호의 측정, 상기 제어 시퀀스와 연관된 정보, 및 상기 양자 상태 기저들의 집합과 연관된 정보에 기초한 상기 원격 노드로부터의 도청 탐지 결과를 수신하는 단계를 포함하고,
    상기 제어 시퀀스와 연관된 정보는 상기 제어 시퀀스의 길이 및 상기 제어 시퀀스의 비트 값들을 포함하고, 상기 양자 상태 기저들의 집합과 연관된 정보는 상기 양자 상태 기저들의 집합의 QID들 및 상기 QID들에 대응하는 길이 값들을 포함하는 방법.
KR1020187032098A 2016-05-11 2017-04-27 데이터 전송 동안 도청을 탐지하기 위한 방법 및 시스템 KR102485797B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201610311976.X 2016-05-11
CN201610311976.XA CN107370546B (zh) 2016-05-11 2016-05-11 窃听检测方法、数据发送方法、装置及系统
US15/497,678 US10491383B2 (en) 2016-05-11 2017-04-26 Method and system for detecting eavesdropping during data transmission
US15/497,678 2017-04-26
PCT/US2017/029818 WO2017196545A1 (en) 2016-05-11 2017-04-27 Method and system for detecting eavesdropping during data transmission

Publications (2)

Publication Number Publication Date
KR20190007420A KR20190007420A (ko) 2019-01-22
KR102485797B1 true KR102485797B1 (ko) 2023-01-09

Family

ID=60297169

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187032098A KR102485797B1 (ko) 2016-05-11 2017-04-27 데이터 전송 동안 도청을 탐지하기 위한 방법 및 시스템

Country Status (7)

Country Link
US (1) US10491383B2 (ko)
EP (1) EP3455731B1 (ko)
JP (1) JP2019520720A (ko)
KR (1) KR102485797B1 (ko)
CN (1) CN107370546B (ko)
SG (1) SG11201808734PA (ko)
TW (1) TWI738733B (ko)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10547632B2 (en) * 2017-10-27 2020-01-28 Verizon Patent And Licensing Inc. Brokered communication protocol using information theoretic coding for security
US10866822B2 (en) * 2017-11-28 2020-12-15 Bank Of America Corporation Computer architecture for emulating a synchronous correlithm object processing system
US10853107B2 (en) * 2017-11-28 2020-12-01 Bank Of America Corporation Computer architecture for emulating parallel processing in a correlithm object processing system
GB201720063D0 (en) * 2017-12-01 2018-01-17 Cambridge Entpr Ltd Quantum security systems
US10855454B1 (en) 2018-03-09 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US11025416B1 (en) * 2018-03-09 2021-06-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US10728029B1 (en) 2018-03-09 2020-07-28 Wells Fargo Bank, N.A. Systems and methods for multi-server quantum session authentication
US10812258B1 (en) * 2018-03-09 2020-10-20 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US11343087B1 (en) 2018-03-09 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for server-side quantum session authentication
CN108737028B (zh) * 2018-05-11 2021-10-29 南京师范大学 一种加密方法
US11049035B2 (en) * 2018-05-18 2021-06-29 International Business Machines Corporation Meta-level short-depth quantum computation of k-eigenpairs
KR102011042B1 (ko) * 2018-06-11 2019-08-14 한국과학기술연구원 공증된 양자 암호 시스템 및 방법
CN108712254B (zh) * 2018-06-20 2023-03-10 清华大学 一种量子密钥分发系统及方法
US10552120B1 (en) 2018-08-20 2020-02-04 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US11190349B1 (en) 2018-08-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for providing randomness-as-a-service
US10855457B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US11095439B1 (en) * 2018-08-20 2021-08-17 Wells Fargo Bank, N.A. Systems and methods for centralized quantum session authentication
US10540146B1 (en) 2018-08-20 2020-01-21 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US11240013B1 (en) * 2018-08-20 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for passive quantum session authentication
US10855453B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for time-bin quantum session authentication
US11503465B2 (en) * 2019-02-20 2022-11-15 Coretigo Ltd. Secure pairing mechanism in a wireless communication system
US11177946B2 (en) * 2019-06-21 2021-11-16 Verizon Patent And Licensing Inc. Quantum entropy distributed via software defined perimeter connections
US11228431B2 (en) * 2019-09-20 2022-01-18 General Electric Company Communication systems and methods for authenticating data packets within network flow
US11895232B1 (en) 2019-10-04 2024-02-06 Wells Fargo Bank, N.A. Systems and methods for quantum entanglement authentication
US11265301B1 (en) * 2019-12-09 2022-03-01 Amazon Technologies, Inc. Distribution of security keys
US11750379B2 (en) * 2020-06-11 2023-09-05 Western Digital Technologies, Inc. Secure optical communication link
CN111934785B (zh) * 2020-06-24 2022-09-23 南京如般量子科技有限公司 一种基于路由器的局域网终端量子通信方法及系统
US11570007B2 (en) * 2021-02-16 2023-01-31 Bank Of America Corporation Quantum-level cryptography for delegated digital signatures
EP4047861A1 (en) * 2021-02-18 2022-08-24 Terra Quantum AG Method and system for quantum key distribution
CN113132052B (zh) * 2021-03-23 2023-02-28 北京航空航天大学 一种针对射频窃听的无损检测方法
US11695552B2 (en) 2021-03-25 2023-07-04 International Business Machines Corporation Quantum key distribution in a multi-cloud environment
CN113098624B (zh) * 2021-03-30 2021-12-14 北京百度网讯科技有限公司 量子态测量方法、装置、设备、存储介质及系统
CN113537982B (zh) * 2021-06-15 2023-06-23 郑州科技学院 金融设备的安全校验方法、装置、设备及存储介质
CN113676322B (zh) * 2021-10-22 2022-01-07 国开启科量子技术(北京)有限公司 用于降低qkd系统误码率的方法及装置
CN114095183B (zh) * 2022-01-23 2022-05-03 杭州字节信息技术有限公司 一种客户端双重认证方法、终端设备及存储介质
CN115037383B (zh) * 2022-04-22 2023-09-12 南京邮电大学 多自由度超编码的设备无关量子安全直接通信方法
CN115833986A (zh) * 2022-12-23 2023-03-21 中国联合网络通信集团有限公司 时钟同步安全监测方法、设备、系统及介质
CN115955280B (zh) * 2023-03-13 2023-06-20 万事通科技(杭州)有限公司 一种光纤信道窃听检测装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130101119A1 (en) * 2010-06-15 2013-04-25 Los Alamos National Security Llc Quantum key distribution using card, base station and trusted authority

Family Cites Families (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU674198B2 (en) 1992-12-24 1996-12-12 British Telecommunications Public Limited Company System and method for key distribution using quantum cryptography
US5307410A (en) 1993-05-25 1994-04-26 International Business Machines Corporation Interferometric quantum cryptographic key distribution system
JPH07202880A (ja) * 1993-12-28 1995-08-04 Nec Corp 量子暗号方式
EP0776558B1 (en) * 1994-08-18 2001-06-27 BRITISH TELECOMMUNICATIONS public limited company Quantum cryptography
US6151676A (en) 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6505247B1 (en) 1998-08-21 2003-01-07 National Instruments Corporation Industrial automation system and method for efficiently transferring time-sensitive and quality-sensitive data
JP3646561B2 (ja) * 1999-05-12 2005-05-11 日本電気株式会社 量子暗号を用いた鍵配布方法
US8677505B2 (en) 2000-11-13 2014-03-18 Digital Doors, Inc. Security system with extraction, reconstruction and secure recovery and storage of data
WO2003069489A1 (fr) 2002-02-14 2003-08-21 Tanaka, Yoshiki Procede d'authentification
US8850179B2 (en) 2003-09-15 2014-09-30 Telecommunication Systems, Inc. Encapsulation of secure encrypted data in a deployable, secure communication system allowing benign, secure commercial transport
US7299354B2 (en) 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
JP2005130194A (ja) * 2003-10-23 2005-05-19 Mitsubishi Electric Corp 量子暗号通信システムおよび送信者側送受信装置
US7831048B2 (en) 2003-12-17 2010-11-09 General Dynamics Advanced Information Systems, Inc. Secure quantum key distribution using entangled photons
US7644278B2 (en) 2003-12-31 2010-01-05 International Business Machines Corporation Method for securely creating an endorsement certificate in an insecure environment
US7181011B2 (en) 2004-05-24 2007-02-20 Magiq Technologies, Inc. Key bank systems and methods for QKD
US7484099B2 (en) 2004-07-29 2009-01-27 International Business Machines Corporation Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment
US20060056630A1 (en) 2004-09-13 2006-03-16 Zimmer Vincent J Method to support secure network booting using quantum cryptography and quantum key distribution
GB0512229D0 (en) * 2005-06-16 2005-07-27 Hewlett Packard Development Co Quantum key distribution apparatus & method
US9191198B2 (en) 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
US7747019B2 (en) * 2005-09-28 2010-06-29 Nortel Networks Limited Methods and systems for communicating over a quantum channel
US7885412B2 (en) 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
DE602005014879D1 (de) 2005-12-23 2009-07-23 Alcatel Lucent Ressourcen-Zugangskontrolle für Kunden-gesteuerte und Netzwerk-gesteuerte Abfragen
US8082443B2 (en) 2006-01-09 2011-12-20 Bbnt Solutions Llc. Pedigrees for quantum cryptography
WO2007121587A1 (en) 2006-04-25 2007-11-01 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
US20130227286A1 (en) 2006-04-25 2013-08-29 Andre Jacques Brisson Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud
US8418235B2 (en) 2006-11-15 2013-04-09 Research In Motion Limited Client credential based secure session authentication method and apparatus
US8213602B2 (en) 2006-11-27 2012-07-03 Broadcom Corporation Method and system for encrypting and decrypting a transport stream using multiple algorithms
US20080165973A1 (en) 2007-01-09 2008-07-10 Miranda Gavillan Jose G Retrieval and Display of Encryption Labels From an Encryption Key Manager
EP2122900A4 (en) 2007-01-22 2014-07-23 Spyrus Inc PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION
US20080219449A1 (en) 2007-03-09 2008-09-11 Ball Matthew V Cryptographic key management for stored data
AU2008240065A1 (en) 2007-04-12 2008-10-23 Landon Curt Noll Method and system for identifying and managing encryption keys
JP2008294934A (ja) * 2007-05-28 2008-12-04 Nippon Telegr & Teleph Corp <Ntt> 量子暗号通信システムおよび盗聴検知方法
US8111828B2 (en) 2007-07-31 2012-02-07 Hewlett-Packard Development Company, L.P. Management of cryptographic keys for securing stored data
CN101106455B (zh) 2007-08-20 2010-10-13 北京飞天诚信科技有限公司 身份认证的方法和智能密钥装置
US9323901B1 (en) 2007-09-28 2016-04-26 Emc Corporation Data classification for digital rights management
GB0801408D0 (en) * 2008-01-25 2008-03-05 Qinetiq Ltd Multi-community network with quantum key distribution
US20090204812A1 (en) 2008-02-13 2009-08-13 Baker Todd M Media processing
US8838990B2 (en) 2008-04-25 2014-09-16 University Of Colorado Board Of Regents Bio-cryptography: secure cryptographic protocols with bipartite biotokens
GB0809044D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Multiplexed QKD
AU2009282791A1 (en) 2008-08-20 2010-02-25 Wherepro, Llc Data packet generator for generating passcodes
GB0819665D0 (en) 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
CN101403824A (zh) * 2008-10-30 2009-04-08 华东师范大学 适用于量子保密通信的实时偏振控制方法
US9438574B2 (en) 2008-12-30 2016-09-06 Avago Technologies General Ip (Singapore) Pte. Ltd. Client/server authentication over Fibre channel
KR20110126124A (ko) 2009-02-04 2011-11-22 데이터 시큐어리티 시스템즈 솔루션스 피티이 엘티디 2-요소 인증을 위해 정적 암호를 변경하는 시스템
US8194858B2 (en) 2009-02-19 2012-06-05 Physical Optics Corporation Chaotic cipher system and method for secure communication
US8077047B2 (en) 2009-04-16 2011-12-13 Ut-Battelle, Llc Tampering detection system using quantum-mechanical systems
GB0917060D0 (en) 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
US8700893B2 (en) 2009-10-28 2014-04-15 Microsoft Corporation Key certification in one round trip
WO2011050745A1 (zh) 2009-10-30 2011-05-05 北京飞天诚信科技有限公司 认证方法及系统
KR101314210B1 (ko) 2009-11-24 2013-10-02 한국전자통신연구원 사용자 인증 양자 키 분배 방법
WO2011068784A1 (en) 2009-12-01 2011-06-09 Azuki Systems, Inc. Method and system for secure and reliable video streaming with rate adaptation
KR101351012B1 (ko) 2009-12-18 2014-01-10 한국전자통신연구원 다자간 양자 통신에서의 사용자 인증 방법 및 장치
US8850554B2 (en) 2010-02-17 2014-09-30 Nokia Corporation Method and apparatus for providing an authentication context-based session
US8984588B2 (en) 2010-02-19 2015-03-17 Nokia Corporation Method and apparatus for identity federation gateway
US8892820B2 (en) 2010-03-19 2014-11-18 Netapp, Inc. Method and system for local caching of remote storage data
US8917631B2 (en) 2010-08-23 2014-12-23 Ortsbo Inc. System and method for sharing information between two or more devices
GB201020424D0 (en) 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
US8839134B2 (en) 2010-12-24 2014-09-16 Intel Corporation Projection interface techniques
WO2012098543A2 (en) 2011-01-18 2012-07-26 Fortress Gb Ltd. System and method for computerized negotiations based on coded integrity
US9531758B2 (en) 2011-03-18 2016-12-27 Zscaler, Inc. Dynamic user identification and policy enforcement in cloud-based secure web gateways
WO2012139174A1 (en) 2011-04-15 2012-10-18 Quintessencelabs Pty Ltd Qkd key management system
KR20140051354A (ko) 2011-07-29 2014-04-30 쓰리엠 이노베이티브 프로퍼티즈 컴파니 자동 연관 및 연결을 허용하는 무선 프레젠테이션 시스템
EP2555466B1 (en) 2011-08-05 2014-07-02 SELEX ES S.p.A. System for distributing cryptographic keys
EP2745212B1 (en) 2011-08-19 2020-12-30 Quintessencelabs Pty Ltd Virtual zeroisation system and method
US9509506B2 (en) 2011-09-30 2016-11-29 Los Alamos National Security, Llc Quantum key management
US9008308B2 (en) 2012-02-08 2015-04-14 Vixs Systems, Inc Container agnostic decryption device and methods for use therewith
EP2817941A4 (en) 2012-02-24 2015-10-21 Nokia Technologies Oy METHOD AND DEVICE FOR A DYNAMIC SERVICE CLIENTS-CONTROLLED CONNECTIVITY LOGIC
US9130742B2 (en) 2012-03-30 2015-09-08 California Institute Of Technology Key agreement in wireless networks with active adversaries
US8693691B2 (en) 2012-05-25 2014-04-08 The Johns Hopkins University Embedded authentication protocol for quantum key distribution systems
US10171454B2 (en) 2012-08-23 2019-01-01 Alejandro V. Natividad Method for producing dynamic data structures for authentication and/or password identification
CA2883313C (en) 2012-08-30 2020-06-16 Los Alamos National Security, Llc Multi-factor authentication using quantum communication
CN102801530B (zh) 2012-09-04 2015-08-26 飞天诚信科技股份有限公司 一种基于声音传输的认证方法
US9294267B2 (en) 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
US8869303B2 (en) 2013-02-16 2014-10-21 Mikhail Fleysher Method and system for generation of dynamic password
US9374376B2 (en) 2013-02-27 2016-06-21 The Boeing Company Anti-hacking system for quantum communication
CN104036780B (zh) 2013-03-05 2017-05-24 阿里巴巴集团控股有限公司 一种人机识别方法及系统
US9747456B2 (en) 2013-03-15 2017-08-29 Microsoft Technology Licensing, Llc Secure query processing over encrypted data
JP6144338B2 (ja) 2013-04-26 2017-06-07 日立マクセル株式会社 投写型映像表示装置
US9282093B2 (en) 2013-04-30 2016-03-08 Microsoft Technology Licensing, Llc Synchronizing credential hashes between directory services
GB2514134B (en) * 2013-05-14 2016-05-25 Toshiba Res Europe Ltd A signal manipulator for a quantum communication system
US20150095987A1 (en) 2013-10-01 2015-04-02 Certify Global LLC Systems and methods of verifying an authentication using dynamic scoring
US9684780B2 (en) 2013-11-25 2017-06-20 Yingjie Liu Dynamic interactive identity authentication method and system
EP3661118B1 (en) 2014-01-31 2023-08-23 Cryptometry Canada Inc. System and method for performing secure communications
JP6359285B2 (ja) 2014-02-17 2018-07-18 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
JP6203093B2 (ja) * 2014-03-19 2017-09-27 株式会社東芝 通信システム、通信装置、通信方法およびプログラム
US20150288517A1 (en) 2014-04-04 2015-10-08 Ut-Battelle, Llc System and method for secured communication
US9331875B2 (en) * 2014-04-04 2016-05-03 Nxgen Partners Ip, Llc System and method for communication using orbital angular momentum with multiple layer overlay modulation
US9083739B1 (en) 2014-05-29 2015-07-14 Shape Security, Inc. Client/server authentication using dynamic credentials
CN104301098B (zh) * 2014-09-01 2017-04-19 北京航空航天大学 一种机会式量子网络编码方法
CN105553648B (zh) 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 量子密钥分发、隐私放大及数据传输方法、装置及系统
KR101776137B1 (ko) 2014-10-30 2017-09-19 에스케이 텔레콤주식회사 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법
CN104539582B (zh) * 2014-12-03 2018-01-19 上海交通大学 一种连续变量量子密钥分发安全防御方法
CN105827397B (zh) 2015-01-08 2019-10-18 阿里巴巴集团控股有限公司 基于可信中继的量子密钥分发系统、方法及装置
CN104657099B (zh) 2015-01-15 2019-04-12 小米科技有限责任公司 屏幕投射方法、装置及系统
CN105871538B (zh) 2015-01-22 2019-04-12 阿里巴巴集团控股有限公司 量子密钥分发系统、量子密钥分发方法及装置
CN105991285B (zh) 2015-02-16 2019-06-11 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
CN104618119B (zh) * 2015-03-02 2017-12-01 浙江工商大学 适用于量子Email的基于两光子纠缠态的量子认证加密方法
WO2016145037A1 (en) 2015-03-09 2016-09-15 University Of Houston System Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication
US9667600B2 (en) 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device
US10348704B2 (en) 2015-07-30 2019-07-09 Helder Silvestre Paiva Figueira Method for a dynamic perpetual encryption cryptosystem
CN105515767B (zh) * 2015-12-31 2020-10-16 广东尤科泊得科技发展有限公司 基于dps的多用户qkd网络系统及其密钥分发方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130101119A1 (en) * 2010-06-15 2013-04-25 Los Alamos National Security Llc Quantum key distribution using card, base station and trusted authority

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Juan-Ignacio Cirac, Nicolas Gisin "Coherent eavesdropping strategies for the four state quantum cryptography protocol." Physics Letters A, Vol. 229(1), pp. 1-7(1997.) 1부.*

Also Published As

Publication number Publication date
KR20190007420A (ko) 2019-01-22
US10491383B2 (en) 2019-11-26
SG11201808734PA (en) 2018-11-29
TW201740698A (zh) 2017-11-16
CN107370546A (zh) 2017-11-21
EP3455731A1 (en) 2019-03-20
US20170331623A1 (en) 2017-11-16
CN107370546B (zh) 2020-06-26
TWI738733B (zh) 2021-09-11
JP2019520720A (ja) 2019-07-18
EP3455731B1 (en) 2021-08-04
EP3455731A4 (en) 2020-01-01

Similar Documents

Publication Publication Date Title
KR102485797B1 (ko) 데이터 전송 동안 도청을 탐지하기 위한 방법 및 시스템
US10439806B2 (en) Method and system for secure data transmission
JP7011646B2 (ja) 量子通信及びトラステッドコンピューティングに基づくデータセキュリティのための方法及びシステム
US10103880B2 (en) Method and system for quantum key distribution based on trusted computing
US10574446B2 (en) Method and system for secure data storage and retrieval
US10785019B2 (en) Data transmission method and apparatus
US7181011B2 (en) Key bank systems and methods for QKD
JP2007511956A (ja) 古典的なビット暗号化を有するqkd
EP3673610B1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
WO2017200791A1 (en) Method and system for secure data transmission
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
Sasikumar et al. Modeling and simulation of a novel secure quantum key distribution (SQKD) for ensuring data security in cloud environment
WO2017074953A1 (en) Method and system for dynamic password authentication based on quantum states
Li et al. Deterministic secure quantum communication and authentication protocol based on extended GHZ-W state and quantum one-time pad
WO2017196545A1 (en) Method and system for detecting eavesdropping during data transmission
Ahilan et al. Breaking barriers in conventional cryptography by integrating with quantum key distribution
Lo et al. Distributed Symmetric Key Exchange: A scalable, quantum-proof key distribution system
US11750580B2 (en) Systems and methods for encryption in network communication
US11973861B2 (en) Secure key generation
Zhong et al. Quantum Secret Sharing with Identity Authentication Based on GHZ States Entanglement Swapping
WO2023154163A1 (en) Secure key generation
Ghilen et al. Integration of a quantum authenticated key distribution scheme in the EAP-TLS protocol

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant