KR20010090257A - 다중 접근 방식을 이용한 보안 통신 시스템에서의 키 동의방법 - Google Patents
다중 접근 방식을 이용한 보안 통신 시스템에서의 키 동의방법 Download PDFInfo
- Publication number
- KR20010090257A KR20010090257A KR1020000015035A KR20000015035A KR20010090257A KR 20010090257 A KR20010090257 A KR 20010090257A KR 1020000015035 A KR1020000015035 A KR 1020000015035A KR 20000015035 A KR20000015035 A KR 20000015035A KR 20010090257 A KR20010090257 A KR 20010090257A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- user
- signal
- value
- bit
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
Abstract
본 발명은 다중 접근 방식을 이용한 보안 통신 시스템에서의 키 동의 방법을 개시한다. 다중 접근 방식의 보안 통신 시스템에서의 키 동의 방법은, (a) 제1 사용자측에서 소스로부터의 신호를 비트 시퀀스로 인코딩하여 전송하는 단계, (b) 제1 사용자의 합법적 상대자인 제2 사용자측에서 디코딩되어 수신된 신호를 측정하여 기록하는 단계, (c) 다른 송신자측으로부터 발생하는 상호 변조 잡음의 영향을 받는 수신기를 사용하는 제2 사용자측에서 적어도 전송률, 전송오율 및 보안 정도를 고려하여 측정 문턱값을 정하는 단계, (d) 제2 사용자가 미리정해진 문턱값 이상의 측정치를 갖는 비트의 신호만을 키로 채택하는 단계, (e) 제2 사용자가 제1 사용자에게 키로 채택된 비트의 값 대신에 몇번째 비트인지 그 번호만을 알려주는 단계 및 (f) 제1 및 제2 사용자는 알려진 소정 번째의 비트의 값을 키로 채택하여 공유하고, 나머지 비트의 값을 버리는 단계를 포함한다.
Description
본 발명은 비밀 키 공유에 의한 암호화에 관한 것이며, 다중 접근 방식을 이용한 보안 통신 시스템에서의 키 동의 방법에 관한 것이다.
최근 들어 통신서비스가 폭발적으로 증가하고, 정보화 사회가 도래함에 따라 전송 대역폭과 보안성이 중요한 관건으로 대두되고 있다. 특히, 전자 상거래, 전자 금융 거래 및 네트워크 정보 서비스와 같이 전자 인증, 서명, 식별을 필요로 하는 시스템 구조가 증가함에 따라, 개인의 정보를 보호받고자 하는 요구가 증가하면서 암호화의 중요성이 더욱더 부각되고 있다.
암호 시스템에서 데이터는 합법적 사용자인가 비합적인 사용자인가를 불문하고 임의의 사용자가 입수 가능한 알고리즘에 의해 인코딩 및 디코딩된다. 따라서, 시스템의 보안성은 합법적 사용자에게만 이용가능한 키에 의해 좌우된다. 보안성이 보장된 암호화를 위해서 암호화 함수의 입력으로 사용되는 키의 설치, 보관 및 관리가 중요한 포인트라 할 수 있다.
종래의 암호화는 대부분 소프트웨어로 처리하는 범주에 머무르고 있어 외부의 물리적 공격이나 성능이 우수한 컴퓨터를 이용한 역암호화 키 추출 및 도청에 대한 방어력이 취약하다.
또한, 종래의 암호 통신에서 보안성있는 통신을 위해서는 평문(plain text)을 스크램블(scramble)하는 암호화 함수의 입력 변수로 키가 필요하다. 비밀 키의 전달이나 동의를 사적인 채널을 이용하여 실행하는데 아무리 물리적으로 견고한 채널이라 할지라도 도청 등 외부의 공격에 대하여 파손되어 노출될 위험성이 존재한다. 이때, 도청자나 공격자는 태핑(tapping)한 비트에 대한 측정 결과로 키를 탐지해내거나 원래의 전달 키를 복원하여 다시 보내는 것도 가능하기 때문에, 공격이 발생하였을 시에도 합법적인 사용자들은 그 내용이 도청당하고 있다는 사실을 알 수 없다.
한편, 공개된 키를 사용하는 공용 키 시스템은 수학적 계산의 복잡성에 근거하고 있다. 최근 들어 계산의 병렬 수행, 새로운 알고리즘 구현 등이 가능하게 되면서 광 컴퓨터, 양자 컴퓨터에 대한 연구가 활발해지고 있으며, 이는 공용 키 시스템의 보안성에 큰 위협 요소로 대두되고 있다.
예를 들어, 알고리즘을 이용한 방식으로서, 공용 키 및 냅색(public key and knapsack) 방식 (US 4,218,582)이나 RSA(Rivest, Shamir and Adleman)5,829)이 있으며, 이들은 복잡한 수학계산을 필요로 한다. 또한, 수학적 계산의 복잡성에 근거하지 않는 암호 시스템으로 양자 암호학에 의한 키의 전달(US 5,307,410, US 5,515,438)을 들 수 있다. 그러나, 이러한 양자 암호학 시스템은 수행을 위해 매우 적은 파워의 코히어런트 상태(coherent state)에 있는 빛의 사용을 전제로 하기 때문에 실용적인 시스템에 사용되기에는 어려움이 많다.
본 발명이 이루고자 하는 기술적 과제는, 전술한 문제점들을 해결하기 위해 창출된 것으로서, 다중 접근 방식을 사용하는 통신 시스템에서 사용자의 통신 시스템을 변형하지 않고 그대로 사용하면서, 보안성이 확립된 키의 동의를 물리적 계층에서 실현함으로써, 불법적 사용자의 도청 행위를 간단한 방법으로 무력화하며, 안전한 키의 통신을 보장하여 보안성을 증대시키는, 다중 접근 방식의 보안 통신 시스템에서의 키 동의 방법을 제공하는데 있다.
도 1은 본 발명이 적용되는 일반적인 통신 시스템의 통신 채널의 구조를 설명하기 위한 블럭도이다.
도 2는 실제 암호화 통신 시스템에서 비밀 키 공유시의 암호화 및 암호 해제 구조를 설명하기 위한 블럭도이다.
도 3은 광 CDMA 방식을 이용한 암호 통신 시스템에서 인코더/디코더의 구현 예를 설명하기 위한 도면이다.
도 4 (a) 및 (d)는 시간 지연된 CDMA 방식의 암호 통신 시스템에서 각 지점에서의 펄스 신호의 시간적 변화를 나타낸 도면이다.
도 5는 본 발명에 의한 보안 통신 시스템에서의 키 동의 방법을 설명하기 위한 플로우챠트이다.
도 6은 본 발명에 의한 키 동의 방법을 광 CDMA 방식에 적용하였을 경우에 채택된 키 스트링에서의 에러율을 나타낸 도면이다.
상기 기술적 과제를 이루기 위하여, 다중 접근 방식을 이용한 보안 통신 시스템에서의 키 동의 방법은,
(a) 제1 사용자측에서 소스로부터의 신호를 비트 시퀀스로 인코딩하여 전송하는 단계, (b) 제1 사용자의 합법적 상대자인 제2 사용자측에서 디코딩되어 수신된 신호를, 다른 송신자측으로부터 발생하는 상호 변조 잡음의 영향을 받는 수신기를 사용하여 측정하여 기록하는 단계, (c) 제2 사용자가 적어도 전송률, 전송오율 및 보안 정도를 고려하여 측정 문턱값을 정하는 단계, (d) 제2 사용자가 미리정해진 문턱값 이상의 측정치를 갖는 비트의 신호만을 키로 채택하는 단계, (e) 제2 사용자가 제1 사용자에게 키로 채택된 비트의 값 대신에 몇번째 비트인지 그 번호만을 알려주는 단계 및 (f) 제1 및 제2 사용자는 알려진 소정 번째의 비트의 값을 키로 채택하여 공유하고, 나머지 비트의 값을 버리는 단계를 포함한다.
이하, 본 발명에 의한 다중 접근 방식을 이용한 보안 통신 시스템에서의 키 동의 방법을 첨부한 도면을 참조하여 다음과 같이 설명한다.
먼저, 암호 통신 시스템에서 비밀 키를 공유하는 방법에 대해 간략히 설명한다.
일시적으로 보안성이 있는 통신을 하는 유선 통신기 또는 정보 보호 방식이 구현되지 않은 무선 단말기와의 통화를 위해서, 사용자가 통신 시작시에 미리 약속된 특정 키가 입력하면, 송신측 단말기가 보안 모드로 설정 또는 해제되고, 특정 키를 수신한 단말기측도 송신측과 동일하게 보안 모드로 설정 또는 해제된다. 정상적인 통신, 더 나아가 도청등의 불법 행위로부터 안전한 통신이 가능하도록 한다. 이러한 특정 키를 이용한 보안 모드의 설정은 통신 셋업이 이루어지기 전에 알려주는 방법을 사용하거나, 통신 셋업이 이루어진 후에 통화중에 보안 모드의 설정 또는 해제가 이루어지도록 할 수 있다.
이때, 특정 키에 의한 보안 모드의 설정시에 사용하고자하는 블럭암호(blockcipher)의 비밀 키를 함께 전송하거나 비밀 키를 알아낼 수 있는 방법을 함께 전송할 수 있다. 송신측 암호화기와 수신측 암호 해제기에 사용되는 블럭암호는 물론 동일한 알고리즘과 동일한 비밀 키를 사용한다. 이를 위해서, 멀리 떨어져 있는 송신자와 수신자 사이에 비밀 키를 공유하는 방식이 필요하다.
비밀 공유 방식중 한 가지는 송신측에서 만들어낸 비밀 키를 보안 모드 설정시에 수신측에 전달하는 것이다. 즉, 보안 모드 설정시에 한 프레임의 비트를 보안 모드 설정을 의미하는 특정한 패턴으로 보낸 후에, 다음 프레임의 비트를 비밀 키로 하거나, 마스터 키로 암호화된 비밀 키로 하여 전송한다. 마스터 키를 사용할 경우에 모든 단말기는 동일한 마스터 키를 공유하며, 이 마스터 키는 신뢰있는 허가(trust authority)나 키 조건부 날인 증서(key escrow)등 책임있는 기관이 보관한다.
다른 방식은 송신측과 수신측 단말기내에 동일한 방식으로 저장되어 있는 키 집합들중 하나를 보안 모드 설정이 지정하는 것이다. 즉, 한 프레임의 정보 비트중 일부를 보안 모드 설정을 의미하는 특정 패턴으로 보내고, 나머지 비트를 비밀스럽게 저장된 비밀 키들의 인덱스로 사용하는 것이다. 이때, 저장된 비밀 키들은 무선 통신의 경우에 단말기 업체가 제공하는 비밀 키들과 가입자가 직접 입력한 비밀 키들로 구성된다.
이에 반해, 본 발명이 적용되는 방식은 별도의 채널을 통해 두 사용자가 비밀 키만을 교환한다. 이때, 교환되는 비밀 키는 사용자가 직접 입력하여 만들거나, 랜덤 넘버 발생 기능을 이용하여 만들어진 것을 이용한다. 이러한 방식으로 교환된 비밀 키는 전술한 두번째 방식을 이용하여 보안 모드 설정시에 지정되어 사용된다. 본 발명이 적용되는 방식은 특별히 물리적 보안 장치가 되어있지 않은 채널을 통해서도 두 사용자가 비밀 키를 교환, 공유할 수 있어 일반 통신기를 위한 암호 통신 시스템을 구축하는데 용이하다.
본 발명에 의한 암호 통신 시스템에서의 키 동의 방법은 종래의 통신 방식중 코드 분할 다중 접근(CDMA:Code Division Multiplexed Access)방식, 파장 분할 다중 접근(WDMA:Wavelength Division Multiplexed Access)방식 등 다중 접근 방식을 사용하는 근거리 통신망(LAN)이나 장거리 통신망(WAN)에서, 상호 채널간 발생하는 상호 변조 잡음이나 측정기의 잡음을 이용하여 불법적 사용자가 합법적 사용자와 서로 상관되지 않은 측정 결과를 얻게 함으로써 합법적 사용자간에 동의된 비밀 키를 정확히 예측하지 못하게 할 뿐만 아니라, 불법적 사용자가 비트를 훼손/재전송하면서 발생한 오염도를 측정함으로써 도청의 발생 여부와 그 정도를 가늠할 수 있게 한다.
도 1은 본 발명이 적용되는 일반적인 통신 시스템의 통신 채널의 구조를 설명하기 위한 블럭도로서, 통신 시스템은 키 발생자측의 인코더들(또는 변조기들)(102), 멀티플렉서(104), 전송 매체(110), 수신자측의 디코더들(또는 복조기들)(122), 디멀티플렉서(122), 검출기(124) 등을 포함한다.
도 1에 도시된 시스템을 비밀 키를 교환하는데 물리적 계층으로 이용한다. 합법적 사용자들중에서 키의 발생자인 제1 사용자는 해당 인코더(또는 변조기)(102)를 통해 신호 소스에서 발생한 신호를 다른 합법적 사용자들과 독립적으로 임의의 비트로 변조한 후에 전송한다. 이때, 합법적 사용자들 각각에 대해 전송될 각각의 신호는 멀티플렉서(또는 커플러)(104)를 통해 동일한 전송 매체를 공유하여 전송된다.
전송된 신호는 제2 사용자측에서 디멀티플렉서(또는 슬리터)(122)를 통해 분리되고, 해당 인코더(또는 복조기)(122)를 통과하며 필터링되어 채널이 선택되어진 후에 검출기(124)에서 측정된다. 여기서, 검출기(124)는 열 잡음, 쇼트 잡음, 전기 잡음등 내부적 잡음뿐만 아니라, 다른 채널의 신호에서 비롯된 상호 변조 잡음 등의 영향을 받는다.
이때, 인코더(또는 변조기)를 포함하는 변조 장치(미도시)는 인코더(또는 변조기)를 랜덤 비트 시퀀스 발생기(미도시)에 연결하여 전기적 신호 또는 광 신호를 랜덤한 비트의 데이타 시퀀스로 변조시키며, 복조 장치(미도시)는 위의 역 과정을 수행한다.
도 2는 실제 암호화 통신 시스템에서 비밀 키 공유시의 암호화 및 암호 해제구조를 설명하기 위한 블럭도이다.
본 발명에 의한 키 동의 방법에 의해 합법적 사용자들간에 비밀 키(260)를 공유한 후에, 디지탈 암호 시스템(DES:Digital encryption System) 또는 삼중 DES와 같은 블럭암호(270)를 이용하고, 암호화기(210)에서 암호 함수의 입력으로 비밀 키(260)를 적용하여 인코더(200)를 통과한 평문 내용을 암호화 한다. 다음에, 동기 디지탈 전송 방식(SDH:Synchronous Digital Hierarchy), CDMA등의 전송 방식에 따른 프레이머(framer)(220)를 이용하여 데이타 프레임을 만든다.
도 3은 광 CDMA 방식을 이용한 보안 시스템에서 인코더/디코더의 구현 예를 설명하기 위한 도면이다.
N쌍의 사용자들간의 통신을 위해, N개의 인코더들이 병렬로 연결되어 있고, 그에 매치되는 N개의 디코더들이 병렬로 연결되어 있다. 제1 사용자의 신호 소스에서 발생한 신호는 CDMA 인코더, 프레이머를 통과하면서 랜덤한 비트의 시퀀스로 변조된다. 여기서, 신호 소스는 각 채널이 각각의 광원을 가지고 있거나, 여러 채널이 하나의 공유된 소스를 분리하거나 스펙트럼 슬라이싱하여 사용한다.
그 후에, 변조된 신호는 다른 사용자들에서 발생된 신호들과 함께 멀티플렉서에 입력되며, 공통의 전송 매체를 공유하여 전송된다. 전송된 신호들은 멀티플렉서를 통해 분리되어 각 수신단의 사용자에게 공급되고, 각각에 매치되는 디코더를 통해 필터링된 후에 검출된다.
각 인코더는 불균형 MZI(Mach-Zender Interferometer)와 같이 고유한 시간 지연을 초래하거나, 고유한 주파수만을 통과/반사시킬 수 있는 것처럼 고유한 코드에 맞게 진폭 또는 주파수를 할당하게 할 수 있는 장치이며, 여기서 각 인코더의 고유한 시간 지연은 소스의 간섭 시간보다 커야 한다.
각 디코더는 전술한 인코더에 매치되는 시간 지연 또는 코드 믹서를 가지고 있어, 신호를 타 신호와 구별할 수 있는 장치이다. 도 3 (a)는 시간 지연을 내부적(intrinsic)으로 발생시킬 경우를, 도 3 (b)는 시간 지연을 외부적(extrinsic)으로 발생시킬 경우를 각각 나타낸다.
도 4 (a) 및 (d)는 시간 지연된 CDMA 방식의 암호 통신 시스템에서 각 지점에서의 펄스 신호의 시간적 변화를 나타낸 도면이다.
도 4 (a)에 도시된 신호 소스로부터의 신호는 제1 사용자의 인코더로서의 경로차가 있는 간섭계의 두 암(arm)을 거치면서 도 4 (b)와 같이 시간 지연(τ1)을 갖는 두개의 펄스로 분리된다. 그 후에, 제2 사용자의 디코더를 거치면서 4개의 펄스로 분리된다.
이때, 도 4 (c)와 같이 인코더와 디코더의 시간차가 일치할 경우에, 가운데 위치된 2개의 펄스가 서로 코히어런트하게 간섭을 일으켜 신호가 디코딩된다. 한편, 도 4 (d)와 같이 인코더와 디코더의 시간차가 일치하지 않을 경우에, 가운데 위치된 2개의 펄스는 펄스간에 시간적 상관성이 없으므로, 간섭을 일으키지 못하고 검출기에서 감지되지 못한다.
도 5는 본 발명에 의한 키 동의 방법을 설명하기 위한 플로우챠트이다.
본 발명의 기본 동작 원리는 첫째, 잡음에 민감한 약한 세기의 신호를 전송하여 외부 공격자로 하여금 전송된 신호 값을 구별하기 어렵게 하는 것이다. 둘째, 외부 공격자로 하여금 사용자와 서로 상관 관계가 없는 결과를 얻도록 하기 위해, 배경 잡음 또는 측정기 잡음 등과 같이 상관 관계가 없는 잡음을 이용한다.
구체적으로 도 5를 참조하면, 먼저 제1 사용자측에서 인코더를 통해 소스로부터의 신호를 임의의 비트 비퀀스로 변조하여 전송한다(제500단계). 제1 사용자의 인코더와 매치된 제2 사용자의 디코더를 통해 필터링되어 수신된 신호의 값을 측정하여 기록한다(제502단계). 이때, 제500단계에서 전송된 신호는 잡음에 민감한 약한 세기의 신호이며, 제502단계에서 기록된 측정치는 상호 변조 잡음, 배경 잡음 또는 측정기 잡음으로 인해 실제 전송된 신호를 중심으로 분산되어 분포된다.
다음에, 제2 사용자가 미리정해진 문턱값 이상의 측정치를 갖는, 값이 확실한 비트의 신호만을 키로 채택한다(제504단계). 다음에, 제2 사용자는 제1 사용자에게 키로 채택된 비트의 값 대신에 몇번째 비트인지 그 번호만을 알려준다(제506단계). 제1 및 제2 사용자는 알려진 소정 번째의 비트의 값을 비밀 키로 채택하여 공유하고, 나머지 비트의 값을 버린다(제508단계).
제508단계 후에, 사용자들간에 공유된 키 스트링중에서 임의의 부분 집합 비트들을 선택하여 패러티 체크 또는 에러 체크를 수행한다(제510단계). 에러율이 허용치안에 포함되는가를 판단한다(제512단계). 에러율이 허용치를 초과하였을 경우에, 전송에 보안성이 결여되어 도청의 가능성이 있다고 보고, 채택된 비트의 값을 폐기하고, 제500단계로 진행하여 새로운 전송을 수행한다.
한편, 에러율이 허용치안에 포함될 경우에, 그때의 전송을 보안성이 성립되었다고 본다. 허용 에러율이 얻어졌을 경우에, 에러 정정이나 해쉬 함수를 이용한증폭을 수행하여 정제된 키 스트링을 얻는다(제514단계). 전술한 방법으로 공유한 키를 비밀 키로 하여 통신상의 내용을 암호, 암호 해제한다(제516단계).
제500단계에서 잡음에 민감한 약한 세기의 신호를 전송하면, 사용자의 측정치에도 많은 에러를 발생시킬 수 있다. 이를 보완하기 위해서, 제504~508단계에서 사용자가 미리정해진 문턱값 이상의 측정치를 갖는 비트의 신호만을 키로 채택하고, 나머지는 버림으로써 사용자의 측정치 에러를 줄일 수 있다.
한편, 제500단계에서 전송 매체를 통해 전송되는 동안에, 도청자 즉, 외부 공격자는 개입할 수 있다. 도청자가 전송된 데이타를 측정할 경우에, 이때에도 상호 변조 잡음 또는 도청자의 측정기 잡음으로 인해 측정치는 실제로 전송된 신호를 중심으로 분산되어 분포된다. 그러나, 합법적 사용자들과 도청자는 서로 독립적인 측정기를 사용하고, 따라서 측정되는 결과에 영향을 미치는 잡음 또한 서로 상관 관계없이 독립적으로 작용한다. 따라서, 도청자의 측정기 잡음이 제2 사용자와 상관 관계없이 독립적으로 작용하기 때문에, 도청자측에서의 측정치는 제2 사용자측에서의 측정치에 상관없이 다른 값을 가질 수 있다.
더구나, 몇번째의 비트의 값이 키로 채택될지 모르기 때문에, 모든 측정치 즉, 문턱값 이하의 측정치를 갖는 비트의 결과도 이용하게 되고, 합법적 사용자들보다 훨씬 많은 에러를 보유한 키 스트링을 얻게 된다. 또한, 도청자는 문턱값을 초과하지 않는, 값이 확실하지 않은 비트를 포함하여 모든 비트에 대해 측정해야 하므로, 에러율이 높아지게 된다.
이와 같이 도청자가 개입에 성공하지 못하였을 경우에, 도청자는 제2 사용자와의 상관 관계를 높이기 위해서 제2 사용자에게 재전송할 수 있다. 도청자측에서의 높은 에러율의 전파로 인해 제2 사용자측에서의 측정치상에 기대치보다 높은 에러율이 발생한다. 따라서, 제510단계에서와 같이 에러 체크를 수행하였을 경우에, 도청의 여부를 가려낼 수 있다.
예컨대, 도 2에서 지배적인 잡음 요소는 원하지 않는 다른 송신기의 신호가 제2 사용자의 수신기에 비팅(beating)을 일으켜 발생하는 상호 변조 잡음이다. 매치되지 않는 송신기로부터의 상호 간섭을 고려하여 본 발명에 의한 키 동의 방법을 적용하였을 경우에, 도청자의 키 스트링에서의 에러율은 다음 수학식 1과 같이 나타낼 수 있다.
여기서, N은 다중 접근하는 사용자 쌍의 수이고, RIN은 상대적 세기 잡음(relative intensity noise)이고, BR은 수신기의 대역폭이다. 수신측 사용자가 문턱값을 θ로 정하고, 그 이상의 측정치만을 키로 채택하였다고 가정한다. 이때, 상호 변조 잡음으로 인해 수신측 사용자의 키 스트링에 발생된 에러율은 도청자가 없는 정상 상태인 경우(Pe B)와, 도청자가 개입하여 도청한 후에 재전송하였을 경우()에 다음 수학식 2와 같이 나타낼 수 있다.
여기서, E는 전송 신호의 진폭을 나타낸다.
예컨대, 4쌍의 수신자가 통신할 경우에, RIN = -100dB/Hz이고 ,θ = 3E½로 설정하였다면, 사용자의 키 스트링의 에러율은 0.025인 반면 도청자의 키 스트링의 에러율은 0.26이 된다. 또한, 상관 관계를 높이기 위해, 도청자가 자신의 측정 결과를 토대로 재전송하면, 사용자의 키 스트링의 에러율은 0.17 정도로 증가하므로, 이 에러율의 변화치가 데이타의 오염도를 나타낼 수 있어 도청의 발생 여부를 짐작할 수 있게 한다.
문턱값을 높게 책정할 수록 보안성은 증진되지만, 많은 비트를 버려야 하기 때문에 그 대가로 전송 속도(data rate)가 감소하게 된다. 즉, 데이타 속도는 다음 수학식 3과 같이 나타낼 수 있다.
허용 에러율이 0.025라 할때, 2쌍의 사용자의 경우에 허용 에러율을 만족시키기 위한 문턱값은 θ=E½인데 반해, 4쌍의 사용자의 경우에 허용 에러율을 만족시키기 위한 문턱값은 3배 정도로 높게 책정되어야 한다. 그 결과, 데이타 속도는0.62배 감소하게 된다. 따라서, 보안성과 많은 사용자의 수용을 위해서 높은 문턱값이 요구되고, 이는 전송 속도를 제한하는 요인이 될 수 있다.
도 6은 본 발명에 의한 키 동의 방법을 광 CDMA 방식에 적용하였을 경우에 채택된 키 스트링에서의 에러율을 나타낸 도면이다.
점선은 도청 오염이 있을 때의 수신측 사용자의 경우 θ=E½로 정했을 때를, 실선은 도청자의 경우 θ=3E½로 정했을 때를 각각 나타낸다. 사용자 수가 정해지면, 일정 허용 에러율을 만족시키기 위한 문턱값을 도출해낼 수 있다. 보안성을 위해서는 높은 문턱값이 요구되지만, 데이타 속도와 트레이드 오프를 고려하여 정할 수 있다.
이상에서 설명한 바와 같이, 본 발명은 물리적 계층에서 보안성을 구축하므로 종래의 알고리즘을 이용한 방식과 달리 복잡한 수학 계산을 필요로 하지 않고, 이에 따라 후 신호 처리 역시 간단할 뿐만 아니라 알고리즘 형태 방식의 나약성이 배제되었고, 처리 전단계인 전송 단계에 적용할 경우에 비밀 키를 사용하여 블럭 단위의 신호에 보안 기능을 제공하는 방식에 블럭 암호의 보안성을 한층 더해 줄수 있다.
본 발명은 도청자나 제3의 불법적 사용자가 합법적 사용자와 동일한 키를 입수할 수 없을 뿐만 아니라, 시스템에서의 도청 발생 여부와 그 정도를 가늠할 수 있다. 도청자가 재발송시 수신한 데이터에서 발생한 에러를 탐지하고, 실험적 환경에서 기대되는 에러율과 비교함으로써, 데이터가 도청으로 어느 정도 오염되었는가를 감지할 수 있다. 합법적 사용자와 도청자간의 관측치에 서로 상호관계가 없도록 유도한다는 기본 원리는 광통신뿐만 아니라, 종래의 유무선 통신에 그대로 적용될 수 있으며, 그 응용 범위는 무궁 무진할 것이다.
또한, 본 발명은 시스템의 잡음을 이용함으로써, 어떠한 시스템상의 잡음도 이용가능하므로 적용가능한 통신 체제는 무궁무진하고, 고품도와 고수준의 장비 개발을 전제하지 않고, 설치가 용이하고 종래 설치이외에 부가 장치가 필요 없으며 즉시 적용가능하다. 따라서, 별도의 채널없이 일반 통신 시스템을 일시적으로 비밀 키 전달 채널로 활용한 후에, 보안 모드시 공유 키를 암호화하여 통신 보안을 할 수 있다.
특히, CDMA 방식을 이용한 경우에, 다수의 사용자가 타이밍 동기화(timing synchronization)할 필요없이 동시에 모든 주파수 대역을 공용한 채 비동기 전송을 하면서도 보안성과 안정성이 향상되어 일반 전송 시스템을 그대로 키 동의뿐 아니라, 암호문을 전송한 보안 시스템으로 재사용가능하고, 양방향 통신과 용이한 주소 교환이 가능한 실용적 시스템을 구축할 수 있다.
또한, 본 발명은 신호 증폭이 불가능한 양자 암호학에 반해 신호 증폭이 가능하므로, LAN 환경에서 다중 접근 방식의 적용뿐 만 아니라, WAN 환경에서도 다중 접근 방식의 적용도 가능하다.
Claims (3)
- 다중 접근 방식의 보안 통신 시스템에서의 키 동의 방법에 있어서,(a) 제1 사용자측에서 소스로부터의 신호를 비트 시퀀스로 인코딩하여 전송하는 단계;(b) 상기 제1 사용자의 합법적 상대자인 제2 사용자측에서 디코딩되어 수신된 신호를 측정하여 기록하는 단계;(c) 제2 사용자가 미리정해진 문턱값 이상의 측정치를 갖는 비트의 신호만을 키로 채택하는 단계;(d) 제2 사용자가 상기 제1 사용자에게 키로 채택된 비트의 값 대신에 몇번째 비트인지 그 번호만을 알려주는 단계; 및(e) 제1 및 제2 사용자는 알려진 소정 번째의 비트의 값을 키로 채택하여 공유하고, 나머지 비트의 값을 버리는 단계를 포함하는 것을 특징으로 하는 키 동의 방법.
- 제1항에 있어서, 상기 (e) 단계 후에,(f) 제1 및 제2 사용자들간에 공유된 키 스트링중에서 부분 집합 비트들을 선택하여 에러 체크를 수행하는 단계;(g) 에러율이 허용치안에 포함될 경우에 에러 정정 과정을 거쳐 정제된 키 스트링을 얻고, 상기 단계들을 거쳐 공유한 키를 비밀 키로 동의하는 단계; 및(h) 에러율이 허용치를 초과할 경우에 상기 (e) 단계에서 채택된 키를 폐기하고, 상기 (a)로 진행하는 단계를 더 포함하는 것을 특징으로 하는 키 동의 방법.
- 제1항에 있어서, 상기 (a) 단계에서 전송된 신호는 잡음에 민감한 신호이며,상기 (b) 단계에서 기록된 측정치는 제2 사용자측에서 신호 측정에 영향을 주는 적어도 측정기 잡음 및 상호 변조 잡음을 포함한 것을 특징으로 하는 것을 특징으로 하는 키 동의 방법.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020000015035A KR100327494B1 (ko) | 2000-03-24 | 2000-03-24 | 다중 접근 방식을 이용한 보안 통신 시스템에서의 키 동의방법 |
CNB011178507A CN1167223C (zh) | 2000-03-24 | 2001-03-23 | 用于在多址存取系统中安全通信的方法 |
EP20010302798 EP1137220B1 (en) | 2000-03-24 | 2001-03-26 | Key agreement method in secure communication system using multiple access method. |
US09/816,080 US7349545B2 (en) | 2000-03-24 | 2001-03-26 | Key agreement method in secure communication system using multiple access method |
DE2001616960 DE60116960T2 (de) | 2000-03-24 | 2001-03-26 | Verfahren zur Schlüsselübereinkunft in sicherem Kommunikationssystem unter Verwendung eines Vielfachzugriffverfahrens |
JP2001088416A JP2001326630A (ja) | 2000-03-24 | 2001-03-26 | 多重アクセス方式におけるセキュア通信システムのためのキー同意方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020000015035A KR100327494B1 (ko) | 2000-03-24 | 2000-03-24 | 다중 접근 방식을 이용한 보안 통신 시스템에서의 키 동의방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20010090257A true KR20010090257A (ko) | 2001-10-18 |
KR100327494B1 KR100327494B1 (ko) | 2002-03-15 |
Family
ID=36089186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020000015035A KR100327494B1 (ko) | 2000-03-24 | 2000-03-24 | 다중 접근 방식을 이용한 보안 통신 시스템에서의 키 동의방법 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7349545B2 (ko) |
EP (1) | EP1137220B1 (ko) |
JP (1) | JP2001326630A (ko) |
KR (1) | KR100327494B1 (ko) |
CN (1) | CN1167223C (ko) |
DE (1) | DE60116960T2 (ko) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7324647B1 (en) | 2000-10-23 | 2008-01-29 | Bbn Technologies Corp. | Quantum cryptographic key distribution networks with untrusted switches |
JP2002341761A (ja) * | 2001-05-11 | 2002-11-29 | Great World Wide Ltd | Cdma無線通信システムの通信情報の保安方法及び装置 |
JP2004032679A (ja) | 2002-02-28 | 2004-01-29 | Matsushita Electric Ind Co Ltd | 通信装置及び通信システム |
JP2006180549A (ja) * | 2002-02-28 | 2006-07-06 | Matsushita Electric Ind Co Ltd | 通信装置及び通信方法 |
US7140040B2 (en) * | 2002-04-25 | 2006-11-21 | International Business Machines Corporation | Protecting wireless local area networks from intrusion by eavesdropping on the eavesdroppers and dynamically reconfiguring encryption upon detection of intrusion |
US7783043B1 (en) | 2002-08-05 | 2010-08-24 | Nortel Networks Limited | Secure group communications |
US7392375B2 (en) | 2002-09-18 | 2008-06-24 | Colligo Networks, Inc. | Peer-to-peer authentication for real-time collaboration |
US7627126B1 (en) | 2002-10-15 | 2009-12-01 | Bbn Technologies Corp. | Systems and methods for implementing path length control for quantum cryptographic systems |
US7460670B1 (en) | 2002-12-20 | 2008-12-02 | Bbn Technologies Corp. | Systems and methods for managing quantum cryptographic networks |
US7430295B1 (en) | 2003-03-21 | 2008-09-30 | Bbn Technologies Corp. | Simple untrusted network for quantum cryptography |
US7512242B2 (en) * | 2003-03-21 | 2009-03-31 | Bbn Technologies Corp. | Systems and methods for quantum cryptographic key transport |
US7706535B1 (en) | 2003-03-21 | 2010-04-27 | Bbn Technologies Corp. | Systems and methods for implementing routing protocols and algorithms for quantum cryptographic key transport |
CN100583741C (zh) | 2003-09-04 | 2010-01-20 | 学校法人同志社 | 无线通信系统 |
US7515716B1 (en) * | 2004-02-26 | 2009-04-07 | Bbn Technologies Corp. | Systems and methods for reserving cryptographic key material |
US7697693B1 (en) | 2004-03-09 | 2010-04-13 | Bbn Technologies Corp. | Quantum cryptography with multi-party randomness |
BRPI0513929A (pt) * | 2004-07-29 | 2008-05-20 | Matsushita Electric Ind Co Ltd | aparelho de comunicação sem fio e método de comunicação sem fio |
JP4746296B2 (ja) * | 2004-09-10 | 2011-08-10 | 株式会社バッファロー | 暗号鍵設定システム、データ通信装置、暗号鍵設定方法 |
JP4888630B2 (ja) * | 2005-07-08 | 2012-02-29 | 日本電気株式会社 | 通信システムおよびその監視制御方法 |
US20070113268A1 (en) * | 2005-08-03 | 2007-05-17 | Murphy Cary R | Intrusion resistant passive fiber optic components |
US20070110247A1 (en) * | 2005-08-03 | 2007-05-17 | Murphy Cary R | Intrusion detection with the key leg of a quantum key distribution system |
JP5384781B2 (ja) * | 2005-08-18 | 2014-01-08 | 日本電気株式会社 | 秘匿通信システムおよび共有秘密情報の生成方法 |
EP1793606A1 (en) * | 2005-12-05 | 2007-06-06 | Microsoft Corporation | Distribution of keys for encryption/decryption |
KR100978876B1 (ko) * | 2005-12-20 | 2010-08-31 | 인터디지탈 테크날러지 코포레이션 | 결합 랜덤성으로부터 비밀키를 발생하는 방법 및 시스템 |
JP4883273B2 (ja) * | 2006-01-11 | 2012-02-22 | 日本電気株式会社 | 乱数品質管理装置および管理方法 |
JP2007274300A (ja) * | 2006-03-31 | 2007-10-18 | Hitachi Information & Communication Engineering Ltd | 共通鍵暗号通信における同期処理方法 |
US7583803B2 (en) * | 2006-07-28 | 2009-09-01 | Magiq Technologies, Inc. | QKD stations with fast optical switches and QKD systems using same |
JP2008109466A (ja) * | 2006-10-26 | 2008-05-08 | Yokohama National Univ | 秘密鍵共有方法および装置 |
US7949254B1 (en) | 2007-12-27 | 2011-05-24 | Lockheed Martin Corporation | Security message filtering using OCDMA encoding |
JP2015522998A (ja) | 2012-05-23 | 2015-08-06 | ユニバーシティ オブ リーズ | 安全通信方法 |
TWI552586B (zh) * | 2015-04-30 | 2016-10-01 | 國立虎尾科技大學 | 被動光纖網路視訊串流安全傳輸之系統及方法 |
JP6507076B2 (ja) * | 2015-10-23 | 2019-04-24 | 株式会社東芝 | プラントセキュリティ装置、及びプラントセキュリティシステム |
JP6464077B2 (ja) * | 2015-12-04 | 2019-02-06 | Kddi株式会社 | 相互認証システム、相互認証方法、端末装置およびプログラム |
CN105516973B (zh) * | 2016-01-21 | 2019-02-26 | 北京奇虎科技有限公司 | 基于RSSI隐秘通信的Zigbee初始密钥分配方法 |
CN106160877B (zh) * | 2016-06-17 | 2018-10-16 | 深圳大学 | 光纤传输系统的跨层加密方法及系统 |
US11140139B2 (en) * | 2018-11-21 | 2021-10-05 | Microsoft Technology Licensing, Llc | Adaptive decoder selection for cryptographic key generation |
JP2021040258A (ja) * | 2019-09-04 | 2021-03-11 | 株式会社日立製作所 | 無線システムおよび無線通信方法 |
US20240106813A1 (en) * | 2022-09-28 | 2024-03-28 | Advanced Micro Devices, Inc. | Method and system for distributing keys |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5227623A (en) * | 1992-01-31 | 1993-07-13 | Hewlett-Packard Company | Method and apparatus for measuring polarization mode dispersion in optical devices |
WO1994008409A1 (en) * | 1992-10-07 | 1994-04-14 | British Telecommunications Public Limited Company | Quantum cryptography using discarded data |
US5341425A (en) * | 1992-12-02 | 1994-08-23 | Scientific Atlanta, Inc. | Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site |
US5307410A (en) * | 1993-05-25 | 1994-04-26 | International Business Machines Corporation | Interferometric quantum cryptographic key distribution system |
DE69408152T2 (de) * | 1993-09-09 | 1998-05-14 | British Telecommunications P.L.C., London | System und verfahren zur quanten-kryptographie |
JPH08130530A (ja) * | 1994-11-01 | 1996-05-21 | Hitachi Ltd | デジタルデータ通信方法およびデジタルデータ通信制御システム |
JP2605641B2 (ja) * | 1994-11-14 | 1997-04-30 | 日本電気株式会社 | 可変ビットレート判別方法及び装置 |
US5953421A (en) * | 1995-08-16 | 1999-09-14 | British Telecommunications Public Limited Company | Quantum cryptography |
FR2743459B1 (fr) * | 1996-01-05 | 1998-04-03 | France Telecom | Systeme de transmission optique mettant en oeuvre un cryptage par chaos deterministe |
US5732139A (en) * | 1996-08-26 | 1998-03-24 | Lo; Hoi-Kwong | Quantum cryptographic system with reduced data loss |
DK0923828T3 (da) * | 1996-09-05 | 2004-05-24 | Swisscom Ag | Kvantekryptografiindretning og fremgangsmåde |
FR2763193B1 (fr) * | 1997-05-06 | 1999-06-18 | France Telecom | Procede et dispositif de distribution quantique de cle de cryptage |
US6188768B1 (en) * | 1998-03-31 | 2001-02-13 | International Business Machines Corporation | Autocompensating quantum cryptographic key distribution system based on polarization splitting of light |
US6678379B1 (en) * | 1999-06-18 | 2004-01-13 | Nec Corporation | Quantum key distribution method and apparatus |
-
2000
- 2000-03-24 KR KR1020000015035A patent/KR100327494B1/ko not_active IP Right Cessation
-
2001
- 2001-03-23 CN CNB011178507A patent/CN1167223C/zh not_active Expired - Fee Related
- 2001-03-26 DE DE2001616960 patent/DE60116960T2/de not_active Expired - Fee Related
- 2001-03-26 JP JP2001088416A patent/JP2001326630A/ja not_active Withdrawn
- 2001-03-26 US US09/816,080 patent/US7349545B2/en not_active Expired - Fee Related
- 2001-03-26 EP EP20010302798 patent/EP1137220B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
CN1167223C (zh) | 2004-09-15 |
JP2001326630A (ja) | 2001-11-22 |
EP1137220A3 (en) | 2002-09-25 |
EP1137220A2 (en) | 2001-09-26 |
DE60116960T2 (de) | 2006-09-14 |
KR100327494B1 (ko) | 2002-03-15 |
US7349545B2 (en) | 2008-03-25 |
DE60116960D1 (de) | 2006-04-13 |
US20010038695A1 (en) | 2001-11-08 |
CN1323111A (zh) | 2001-11-21 |
EP1137220B1 (en) | 2006-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100327494B1 (ko) | 다중 접근 방식을 이용한 보안 통신 시스템에서의 키 동의방법 | |
US10291399B2 (en) | Quantum-secured communications overlay for optical fiber communications networks | |
KR100631242B1 (ko) | 양자 송신 장치, 양자 수신 장치, 양자 암호 통신 장치 및양자 암호 통신 방법 | |
US20060059343A1 (en) | Key expansion for qkd | |
Kanter et al. | Practical physical-layer encryption: The marriage of optical noise with traditional cryptography | |
CN112702318A (zh) | 一种通讯加密方法、解密方法、客户端及服务端 | |
US11516655B2 (en) | Physical layer key generation | |
CN110247752B (zh) | 基于椭圆曲线加密的LoRa混沌通信系统及其实现方法 | |
CN113645038A (zh) | 一种测量设备无关的量子数字签名系统及方法 | |
US11936781B2 (en) | Method and system for creating a quantum secured encryption key | |
Garcia et al. | Quantum-resistant Transport Layer Security | |
CN109412797B (zh) | 基于误码率判决状态基的密钥协商方法和客户端 | |
Lei et al. | Integration of self-adaptive physical-layer key distribution and encryption in optical coherent communication | |
CN103004177B (zh) | 数据传输安全性改进 | |
WO2019195989A1 (en) | Zero-knowledge range proof with reversible commitment | |
EP4441959A2 (en) | Quantum key generation method and system | |
JP2013021422A (ja) | 暗号送信装置 | |
Abbade et al. | Security in optical communication systems: data encryption and beyond | |
CN109495167A (zh) | 客户端以及基于误码率的一致性密钥协商方法 | |
CN115150076A (zh) | 一种基于量子随机数的加密系统及方法 | |
Sun et al. | Approaching Shannon's One-Time Pad: Metrics, Architectures, and Enabling Technologies | |
Souza et al. | Spectral shuffling with phase encoding and dynamic keys applied to transparent optical network signals | |
Ansari et al. | WiMAX Security: Privacy Key Management | |
EP4376333A1 (en) | Techniques for enhancing security in communications systems | |
KR101262791B1 (ko) | 암호 통제 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20080115 Year of fee payment: 7 |
|
LAPS | Lapse due to unpaid annual fee |