KR20110070694A - 다자간 양자 통신에서의 사용자 인증 방법 및 장치 - Google Patents

다자간 양자 통신에서의 사용자 인증 방법 및 장치 Download PDF

Info

Publication number
KR20110070694A
KR20110070694A KR1020100033400A KR20100033400A KR20110070694A KR 20110070694 A KR20110070694 A KR 20110070694A KR 1020100033400 A KR1020100033400 A KR 1020100033400A KR 20100033400 A KR20100033400 A KR 20100033400A KR 20110070694 A KR20110070694 A KR 20110070694A
Authority
KR
South Korea
Prior art keywords
particles
secret key
quantum
users
error rate
Prior art date
Application number
KR1020100033400A
Other languages
English (en)
Other versions
KR101351012B1 (ko
Inventor
최정운
장구영
노태곤
지동표
이수준
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US12/971,853 priority Critical patent/US20140068765A1/en
Publication of KR20110070694A publication Critical patent/KR20110070694A/ko
Application granted granted Critical
Publication of KR101351012B1 publication Critical patent/KR101351012B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)

Abstract

N명의 사용자를 통해 이루어지는 양자 통신에 있어서, 사용자를 양자 통신상에서 수행하는 방법 및 장치를 제공한다. 본 발명의 실시 예에 따른 다자간 양자 통신에서의 사용자 인증 방법은, N명(N은 2보다 큰 자연수)의 사용자들 중 한 사용자가 N개의 입자로 구성된 양자 얽힘 상태를 제1 개수 생성하여 사용자들 각각에 대응하는 제1 개수의 입자를 사용자들에게 전송하는 단계; 양자 통신 서버가 사용자들 각각이 갖는 입자 중 임의 선택한 제2 개수의 입자 및 기 저장된 비밀키를 이용하여 연산된 제1 오류율에 근거하여 N명의 사용자들 중 위장공격자가 있는 지 판단하는 단계; 및 양자 통신 서버가 사용자들 각각이 입자 중 임의 선택한 제3 개수의 입자를 이용한 새로운 비밀키를 생성하여 기 저장된 비밀키와 교체하도록 제어하는 단계를 포함하는 것을 특징으로 한다.

Description

다자간 양자 통신에서의 사용자 인증 방법 및 장치{METHOD AND APPARATUS FOR AUTHENTICATION USER IN MULTIPARTY QUANTUM COMMUNICATIONS}
본 발명은 데이터에 광자의 속성을 부여하여 안전한 암호 통신을 구현할 수 있는 양자 키 분배 기술에 관한 것이다. 더욱 자세하게는, 양자 통신 및 암호 프로토콜에 응용 가능한 N-Partite Greenberger-Horne-Zeilinger(GHZ) 상태를 전송하고, 양자 채널을 통해 전송된 N-Partite GHZ 상태가 사전에 사용자들에게 전송된 비밀키를 가지고 있는 정당한 사용자에게 분배되었는지 확인하여 사용자를 정확하게 인증하고, 채널 상에서 발생한 오류에 대응하는 기술에 관한 것이다.
본 발명은 지식경제부의 IT원천기술개발 사업의 일환으로 수행한 연구로부터 도출된 것이다. [과제명: 상용 양자암호통신시스템을 위한 요소 기술 개발, 관리번호: 2008-F-035-02]
정보의 암호화는 해킹 등의 불법적인 기술을 막는 핵심 기술이다. 사용되는 정보를 암호화하고 암호키를 통해 재구성함으로써, 정당한 사용자를 인증하는 한편 정당한 사용자에게만 정보의 이용을 가능하게 하는 기술이다. 암호 시스템의 성능은 키 또는 정보를 알아내려는 공격자에 대한 방어율을 뜻하는 암호 강도에 의하여 정해진다. 즉 암호 강도가 높을수록 암호시스템은 안전성을 인정 받게 된다. 이에 따라서 암호 강도를 높이기 위한 암호시스템에 대한 연구가 널리 이루어지고 있다.
현재 가장 안전한 최신 암호 통신 기술로는 양자 키 분배 프로토콜이 있다. 양자 키 분배 프로토콜은 사용자 사이에서 교환되는 암호를 가로채는 맨 인 더 미들(Man-in-the-middle) 공격에 대한 안전성을 보장하기 위하여 사용자에 대한 인증 과정을 요구하고 있다. 양자 키 분배 프로토콜 수행에서 가장 대표적으로 사용되는 인증 방식은 고전 메시지 인증 방식과 양자 키 분배를 결합하여 무조건적 안전성을 보장하는 것이다.
그러나 고전 암호 방식을 적용하지 않고 양자적 성질만을 이용한 인증 방식은 존재하지 않으며, 또한 양자 키 분배 프로토콜 이외의 다자간 양자 암호 통신 프로토콜의 경우에 있어서는 아직 인증 방식이 연구되고 있지 못한 상황이다.
본 발명은 고전의 암호 방식에 의존하지 않고 사용자를 인증할 수 있는 양자 인증 방식을 제공하는 데 그 목적이 있다. 특히, 사용자의 명수에 제한이 없이, N-Partite GHZ(N 개의 입자들이 서로 양자 얽힘 상태에 있는 관계)상태를 추출할 수 있으며, 양자 채널 상에서 양자 얽힘 상태의 전송 시 발생하는 오류가 존재하는 경우 사용자 인증 과정을 수행하고 새로운 사용자 인증에 관한 비밀키를 생성 및 공유할 수 있는 기술을 제공하는 데 그 목적이 있다.
상기 언급한 목적을 달성하기 위하여, 본 발명의 실시 예에 따른 다자간 양자 통신에서의 사용자 인증 방법은, 양자 통신 서버가 N(N은 2보다 큰 자연수)개의 입자로 구성된 양자 얽힘 상태를 제1 개수 생성하여 N명의 사용자들 각각에 대응하는 상기 제1 개수의 입자를 상기 사용자들에게 전송하는 단계; 양자 통신 서버가 사용자들 각각이 갖는 입자 중 임의 선택한 제2 개수의 입자 및 기 저장된 비밀키를 이용하여 연산된 제1 오류율에 근거하여 N명의 사용자들 중 위장공격자가 있는 지 판단하는 단계; 및 양자 통신 서버가 사용자들 각각이 입자 중 임의 선택한 제3 개수의 입자를 이용한 새로운 비밀키를 생성하여 기 저장된 비밀키와 교체하는 단계를 포함하는 것을 특징으로 한다.
위장공격자가 있는 지 판단하는 단계는, 사용자들 각각이 갖는 제2 개수의 입자의 양자 상태를 기 저장된 비밀키에 근거하여 측정한 측정축 및 측정값의 패리티(Parity) 관계를 조사하여 제1 오류율을 연산하는 단계일 수 있다.
측정축은, 측정하는 입자의 순서에 대응하는 순서를 갖는 기 저장된 비밀키에 따라, 비밀키의 비트 정보가 0인 경우에는 X축으로, 1인 경우에는 Y축으로 결정된다.
만약 연산된 제1 오류율이 제1 오류 임계값을 초과하는 경우 위장공격자가 존재하는 것으로 판단하고, 현재의 양자 프로토콜을 폐지하는 단계를 더 포함할 수 있다. 이 경우 새로운 양자 프로토콜에 근거하여 양자 통신을 제어하게 된다.
제1 오류율은, 제2 개수의 입자에 대한 각각의 측정축이 Y축인 사용자의 수를 측정하고, 측정된 사용자의 수에 따라서 짝수 패리티 관계(측정된 사용자의 수를 4로 나눈 나머지가 0인 경우), 및 홀수 패리티 관계(측정된 사용자의 수를 4로 나눈 나머지가 2인 경우) 중 어느 하나를 만족하는지 여부를 판단하고, 판단 결과를 이용하여 연산된다.
추가적으로 양자 통신 서버가 제1 개수의 입자 중 임의 선택한 제4 개수의 입자의 양자 상태를 측정한 측정축 및 측정값의 패리티 관계 만족 여부에 관한 제2 오류율을 연산하는 단계를 더 포함할 수 있다.
제2 오류율은, 제4 개수의 입자에 대한 각각의 측정축이 Y축인 사용자의 수에 따라서 짝수 패리티 관계 및 홀수 패리티 관계 중 어느 하나를 만족하는 지 여부를 판단하고 판단 결과를 이용하여 연산된다. 만약 제2 오류율이 제2 오류율 임계값을 초과하는 경우, 현재의 양자 프로토콜을 폐지하고 새로운 양자 프로토콜을 사용할 수 있을 것이다.
교체하도록 제어하는 단계는, 양자 통신 서버가 사용자들 각각이 새로운 비밀키를 생성하도록 제어하는 단계 및 양자 통신 서버가 사용자들 각각이 새로운 비밀키와 기 저장된 비밀키를 교체하는 단계를 포함할 수 있다.
또한 제3 개수는, 제1 개수에서 제2 개수 및 제4 개수를 뺀 나머지 개수 이하이고, 기 저장된 비밀키에 포함된 입자 수 이상인 것을 특징으로 한다.
새로운 비밀키를 생성하도록 제어하는 단계는, 제3 개수의 입자의 양자 상태를 측정한 측정축에 근거하여 제3 개수의 입자의 양자 상태에 대한 패리티 관계를 짝수 패리티 관계가 성립하도록 제3 개수의 입자 중 어느 하나의 입자의 측정값을 변환하는 단계일 수 있다.
더욱 자세하게는, 제3 개수의 입자를 복수의 블록으로 구분하고, 각각의 블록의 입자에 대한 측정값의 패리티 관계를 나타내는 패리티 비트의 값에 근거하여 각 블록의 패리티 비트가 짝수 패리티 값을 만족하도록 블록에 포함된 입자를 각각 분석하여, 블록에 포함된 어느 하나의 입자의 측정값을 변환한 제3 개수에서 공개된 패리티 정보에 대응하는 입자 및 비밀키 보호와 관련된 제5 개수의 입자를 제외한 만큼을 비밀키로서 생성하는 단계일 수 있다.
교체하도록 제어하는 단계는, 생성된 새로운 비밀키의 비트들 중 기 저장된 비밀키에 포함된 비트수만큼의 비트를 선택하여 기 저장된 비밀키를 대체하는 단계일 수 있다.
본 발명의 실시 예에 따른 다자간 양자 통신에서의 사용자 인증 방법은, 양자 통신 서버가 제1 개수에서 제2 개수 내지 제4 개수를 뺀 나머지 개수 미만의 입자들의 양자 상태들에 대하여 전송 중 발생한 오류를 정제하는 단계를 더 포함할 수 있다.
오류를 정제하는 단계는, 양자 상태들을 실제적으로 다양한 프로토콜에 사용하기 위한 단계이다.
본 발명의 실시 예에 따른 다자간 양자 통신에서의 사용자 인증 장치는, N명(N은 2보다 큰 자연수)의 사용자들 중 한 사용자가 N개의 입자로 구성된 양자 얽힘 상태를 제1 개수 생성하는 명령을 생성하고, N명의 사용자들 중 위장공격자가 있는 지 판단하는 사용자 인증부; 위장 공격자가 있는지 판단하기 위하여 사용자들 각각이 갖는 입자 중 임의 선택한 제2 개수의 입자 및 기 저장된 비밀키를 이용하여 제1 오류율을 연산하여 사용자 인증부에 제공하는 오류율 연산부; 및 사용자들 각각이 입자 중 임의 선택한 제3 개수의 입자를 이용한 새로운 비밀키를 생성하도록 제어하는 비밀키 생성 제어부를 포함하는 것을 특징으로 한다.
오류율 연산부는, 사용자들 각각이 갖는 제2 개수의 입자의 양자 상태를 기 저장된 비밀키에 근거하여 측정한 측정축 및 측정값의 패리티 관계를 조사하여 상기 제1 오류율을 연산한다.
오류율 연산부는 입자의 전송 중 발생하는 오류를 측정하기 위해 제1 개수의 입자 중 임의 선택한 제4 개수의 입자의 양자 상태를 측정한 측정축 및 측정값의 패리티 관계 만족 여부에 관한 제2 오류율을 연산하는 기능을 더 포함할 수 있다.
제3 개수는, 제1 개수에서 제2 개수 및 제4 개수를 뺀 나머지 개수 이하이고 기 저장된 비밀키에 포함된 입자 수 이상인 것을 특징으로 한다.
비밀키 생성 제어부는, 사용자들 각각이 제3 개수의 입자의 양자 상태를 측정한 측정축에 근거하여 제3 개수의 입자의 양자 상태에 대한 패리티 관계를 짝수 패리티 관계가 성립하도록 제3 개수의 입자 중 어느 하나의 입자의 측정값을 변환하도록 제어하는 기능을 포함할 수 있다.
더욱 상세하게는, 사용자들 각각이 제3 개수의 입자를 복수의 블록으로 구분하고, 각각의 블록의 입자에 대한 측정값의 패리티가 짝수 패리티를 만족하도록 블록에 포함된 어느 하나의 입자의 측정값을 변환한 상기 제3 개수에서 공개된 패리티 정보에 대응하는 입자 및 비밀키 보호와 관련된 제5 개수의 입자를 제외한 만큼을 새로운 비밀키로 생성하도록 제어할 수 있다.
본 발명의 실시 예에 따른 제1 개수에서 제2 개수 내지 제4 개수를 뺀 나머지 개수의 입자들의 양자 상태들에 대하여 전송 중 발생한 오류를 정제하여 실제 프로토콜에 사용될 수 있도록 하는 오류 정제부를 더 포함할 수 있다.
본 발명에 의하면, 고전적인 인증 방식에 의존하지 않고 양자 통신 상에서 사용자를 인증할 수 있는 효과가 있다. 또한, 사용자의 명수에 제한 없이 양자 얽힘 상태를 분석하고, 새로운 비밀키를 생성하므로, 비밀키에 대한 정보를 갖고 있지 않은 위장공격자의 공격에 대한 무조건적 안전성을 보장할 수 있는 효과가 있다. 또한, 위장 공격자 또는 전송중의 오류에 의해 발생하는 양자 입자들의 상태에 대한 오류가 발생하더라도 후처리 프로토콜을 통해서 정제할 수 있으며, 새로운 양자 얽힘 상태를 추출하여 다양한 실제 양자 통신 기술과 연계하여 사용할 수 있는 효과가 있다.
도 1은 본 발명의 실시 예에 따른 다자간 양자 통신에서의 사용자 인증 방법에 대한 플로우차트이다.
도 2 내지 4는 본 발명의 실시 예에 따른 다자간 양자 통신에서의 사용자 인증 방법을 더욱 상세하게 기술한 플로우차트이다.
도 5는 본 발명의 실시 예에 따른 다자간 양자 통신에서의 사용자 인증 장치에 대한 블록도이다.
이하 첨부된 도면을 참조하여 본 발명의 실시 예에 따른 다자간 양자 통신에서의 사용자 인증 방법 및 장치에 대하여 설명하기로 한다.
이하의 설명은 본 발명의 특허청구범위를 제한하는 것이 아니며, 본 발명의 실시 예 이외에도 본 발명과 동일한 기능을 하는 균등한 발명 역시 본 발명의 권리 범위에 속함은 당연할 것이다.
도 1은 본 발명의 실시 예에 따른 다자간 양자 통신에서의 사용자 인증 방법에 대한 플로우차트이다.
도 1 내지 5에서, N-Partite GHZ(Greenberger-Horne-Zeilinger) 상태는 양자 원격 전송, 양자 조밀 코딩, 양자 키 분배, 양자 얽힘 교환, 양자 비밀 공유 등의 다양한 양자 통신 및 암호 프로토콜에 응용 가능한 상태를 의미한다. N-Partite GHZ 상태는 2개를 초과하는 입자들이 양자 얽힘 상태에 있는 상태를 의미한다. 이하에서, N-Partite GHZ 상태와 양자 얽힘 상태 또는 얽힘 상태는 동일한 뜻으로 사용된다.
또한 본 발명의 실시 예에 대한 이하의 설명에서, N명의 사용자들이 각각이 가지고 있는 양자 얽힘 상태에 존재하는 입자들을 선택하고, 측정하는 행위는, 양자 통신 서버의 명령에 의해 N명의 사용자들 각각이 개별적으로 수행하는 것을 의미한다.
도 1을 참조하면, 본 발명의 실시 예에 따른 다자간 양자 통신에서의 사용자 인증 방법은, N명(N은 2보다 큰 자연수)의 사용자들 중 한 사용자가 N개의 입자로 구성된 양자 얽힘 상태를 제1 개수 생성하여 사용자들 각각에 대응하는 상기 제1 개수의 입자를 상기 사용자들에게 전송하는 단계(S100); 양자 통신 서버가 사용자들 각각이 갖는 상기 입자 중 임의 선택한 제2 개수의 입자 및 기 저장된 비밀키를 이용하여 연산된 제1 오류율에 근거하여 N명의 사용자들 중 위장공격자가 있는 지 판단하는 단계(S120); 및 양자 통신 서버가 사용자들 각각이 입자 중 임의 선택한 제3 개수의 입자를 이용한 새로운 비밀키를 생성하여 기 저장된 비밀키와 교체하도록 제어하는 단계(S130)를 포함하는 것을 특징으로 한다.
추가적으로, 양자 통신 서버가 제1 개수의 입자 중 임의 선택한 제4 개수의 입자의 양자 상태를 측정한 측정축 및 측정값의 패리티 관계 만족 여부에 관한 제2 오류율을 연산하는 단계(S110) 및 양자 통신 서버가 제1 개수에서 제2 개수 내지 제4 개수를 뺀 나머지 개수의 입자들의 양자 상태들에 대하여 전송 중 발생한 오류를 정제하는 단계(S140)를 더 포함할 수 있다.
본 발명의 실시 예에 따른 다자간 양자 통신에서의 사용자 인증 방법은, 양자 메모리를 이용하여 측정을 수행하는 시간을 늦춤으로써 양자 채널에서 발생하는 손실 및 측정 장치의 오류들로 인해 미 측정된 부분들을 제외하고 다음 프로토콜을 수행한다. 또한 각 사용자들은 프로토콜을 수행하기 전에, 비밀키 K(i) = (K1 (i), K2 (i), ···, Kn (i))를 나눠 같고 있으며, 각 비밀 키에 포함된 입자(또는 비트)들 중 j 번째의 비트들은
Figure pat00001
Figure pat00002
≡0(mod 2)를 만족한다.
S100 단계에서 양자 통신 서버는 제1 개수(예를 들어 2m개)의 양자 얽힘 상태(N-Partite GHZ 상태)를 생성한 후, 각각의 양자 얽힘 상태에 포함된 N개의 입자들을 하나씩 N명의 사용자에게 전달한다. 결과적으로 N명의 사용자들은 2m개의 입자를 공유하게 되며, 2m개의 입자들 각각은 다른 사용자들의 입자와 양자 얽힘 상태 관계를 가지게 된다.
S100 단계는 본 발명의 실시 예에서 양자 통신 서버가 수행하고 있으나, N명의 사용자들 중 한 사용자가 수행할 수도 있다. 이러한 경우, S100 단계에서 양자 통신 서버는 N명의 사용자들 중 임의의 한 사용자에게 제1 개수의 양자 얽힘 상태를 생성한 후 각각의 양자 얽힘 상태에 포함된 N개의 입자들 중 하나는 자신이 소유하고 나머지 N-1개의 입자들을 하나씩 나머지 복수의 사용자들에게 전송하도록 하는 명령을 생성하여 상기의 한 사용자에게 전송할 수 있을 것이다.
위장공격자가 있는 지 판단하는 단계(S120)는, 양자 통신 서버가 사용자들 각각이 갖는 상기 입자 중 임의 선택한 제2 개수의 입자 및 기 저장된 비밀키를 이용하여 연산된 제1 오류율에 근거하여 N명의 사용자들 중 위장공격자가 있는 지 판단하는 단계이다.
본 발명의 실시 예에서 S120 단계는 사용자들 각각이 갖고 있는 제2 개수의 입자의 양자 상태를 기 저장된 비밀키에 근거하여 측정한 측정축 및 측정값의 패리티(Parity) 관계를 조사하여 제1 오류율을 연산하는 단계를 포함할 수 있다.
패리티 관계는, 입자의 양자 상태를 측정한 결과 측정값이 1인 경우가 짝수로 존재하는지 또는 홀수로 존재하는지 판단하는 것이다.
양자 상태에 대한 측정 값은, 입자들의 양자 상태에 따라서 0 또는 1을 가지는 일반적인 데이터 통신에서의 비트값과 같은 의미를 가진다.
S120 단계에서는, 제1 개수(2m개)의 입자 중 임의 선택한 제2 개수(n개)의 입자 및 기 저장된 비밀키를 이용하여 제1 오류율을 연산하게 된다.
더욱 자세하게는, 사전에 공유한 비밀키에 따라서 S100 단계에서 수신한 입자를 측정한다. 양자 상태를 측정하는 측정축은, 측정하는 입자의 순서에 대응하는 순서를 갖는 기 저장된 비밀키에 포함된 입자의 양자 상태에 따라, 양자 상태가 0인 경우에는 X축으로, 1인 경우에는 Y축으로 결정된다.
즉, 제2 개수의 입자들 중 j번째의 양자 상태에 대해서 기 저장된 비밀키에 포함된 입자 중 kj (i)=0이면 X축으로 측정하고, kj (i)=1이면 Y축으로 측정하게 된다. 각 사용자들은, 상기의 규칙에 따라서 입자의 양자 상태를 측정한 측정값과 측정축을 공개함으로써 N명의 사용자는 동시에 기 저장된 비밀키 소유 여부를 인증하게 된다.
구체적으로, N명의 사용자들은 (A1, A2, ~, AN)의 순서대로 첫 번째 측정값을 발표하고, (A2, A3, ~, AN, A1)과 같이 순서를 바꾸어가며 모든 제2 개수(n개)의 측정값을 차례대로 발표하게 된다. 그 후, 측정값을 처음 발표했던 순서의 역순, 즉 (AN, AN -1, ~ A1) 순으로 처음 측정한 축을 발표하고, (A1, AN, ~, A3, A2)와 같이 순서를 바꾸어가며 n번째에 측정했던 축까지 차례대로 측정축에 대해서 모두 발표하게 된다.
양자 통신 서버는, 각 사용자들이 발표한 측정값 및 측정축의 정보를 수신한다. 이후, 각 비트열에 대하여 Y축으로 측정한 사람의 수가 0(mod 4, 즉 4로 나눈 나머지가 0)인 경우, 이에 대응되는 측정값이 짝수 패리티 관계를 가지고 있는지를 확인하며, 2(mod 4, 즉 4로 나눈 나머지가 2)인 경우에는 홀수 패리티 관계를 가지고 있는지 조사한다. 상기 조사한 결과 각각 짝수 도는 홀수 패리티 관계를 만족하지 않는 비율을 측정하고, 측정된 비율을 제1 오류율(εUA)로 한다.
제1 오류율은, 각각의 비트에 대한 오류율이 아니라 상기 언급한 바와 같이 패리티 관계에 대한 오류율을 의미한다.
위장공격자가 존재하는 경우, 위장 공격자는 기 저장된 비밀키를 보유하고 있지 않기 때문에, 패리티 관계를 만족하지 못할 확률이 매우 크다. 이에 따라서 연산된 제1 오류율의 값은 커질 수 밖에 없을 것이다.
따라서, 만약 연산된 제1 오류율이 제1 오류 임계값(εc)을 초과하는 경우 위장공격자가 존재하는 것으로 판단하고, 현재의 양자 프로토콜을 폐지하는 단계가 수행된다. 이 경우 새로운 양자 프로토콜에 근거하여 양자 통신을 제어하게 된다.
즉, 제1 오류율은, 제2 개수의 입자에 대한 각각의 측정축이 Y축인 사용자의 수를 측정하고, 측정된 사용자의 수에 따라서 짝수 패리티 관계(측정된 사용자의 수를 4로 나눈 나머지가 0인 경우), 및 홀수 패리티 관계(측정된 사용자의 수를 4로 나눈 나머지가 2인 경우) 중 어느 하나를 만족하는지 여부를 판단하고, 판단 결과를 이용하여 연산된다.
본 발명의 실시 예에서 제1 오류율에 대한 임계값인 제1 오류 임계값은, 위장공격자가 존재하는지 판단하는 중요한 기준이 된다. 제1 오류 임계값을 정하는 데 있어서 중요한 것은 양자 통신의 전송 중 발생하는 오류에 대한 값이다. 양자 통신의 전송 중 발생하는 오류를 포함하여야 위장공격자에 의한 제1 오류율 연산 값이 정확하게 판단될 수 있기 때문이다.
따라서 본 발명의 실시 예에 따른 다자간 양자 통신에서의 사용자 인증 방법에는, 추가적으로 양자 통신 서버가 제1 개수의 입자 중 임의 선택한 제4 개수의 입자의 양자 상태를 측정한 측정축 및 측정값의 패리티 관계 만족 여부에 관한 제2 오류율을 연산하는 단계(S110)를 더 포함할 수 있다.
제2 오류율은, 제4 개수의 입자에 대한 각각의 측정축이 Y축인 사용자의 수에 따라서 짝수 패리티 관계 및 홀수 패리티 관계 중 어느 하나를 만족하는 지 여부를 판단하고 판단 결과를 이용하여 연산된다. 만약 제2 오류율이 제2 오류율 임계값을 초과하는 경우, 현재의 양자 프로토콜을 폐지하고 새로운 양자 프로토콜을 사용할 수 있을 것이다.
자세하게는, 양자 통신 서버의 명령에 의해 각 사용자들은 제1 개수의 입자 중 임의 선택한 제4 개수(m개)의 양자 얽힘 상태를 임의로 선별한다. 이후, X축 또는 Y축에 대한 측정을 수행한다.
그리고 N명의 사용자들 각각은 측정 값과 측정 축을 공개하게 된다. 일반적으로 m/2개의 양자 얽힘 상태에 대해서 N명의 사용자들 각각은 Y축 측정을 짝수 번 사용하게 되며, 이러한 경우에 대해서만 측정값의 패리티 관계를 확인할 수 있다. 이 과정을 통해 양자 통신 전송 중 발생할 수 있는 오류율인 제2 오류율(ε)을 계산하게 된다. 예를 들어 N=3인 경우의 양자 얽힘 상태는 다음과 같이 나타날 수 있다.
Figure pat00003
따라서, 세 명의 사용자가 모두 X축으로 측정한 경우에 대해서는 측정값이 짝수 패리티 관계를 가지게 되며, 한 명은 X축, 두 명은 Y축으로 측정한 경우에는 홀수 패리티 관계를 가짐을 알 수 있다.
N개의 양자 얽힘 상태의 일반적인 경우에서는 사용자 중 Y축으로 측정한 사람의 수가 0(mod4)인 경우 측정값이 짝수 패리티 관계를 가지며, 2(mod4)인 경우에는 홀수 패리티 관계를 가진다. 따라서, 상기 언급한 패리티 관계를 만족하지 않은 비율을 계산하면 양자 통신에 따라 전송 중 발생하는 오류율인 제2 오류율(ε)을 계산할 수 있다.
제1 오류율에서 언급한 바와 마찬가지로, 제2 오류율은 각각의 비트에 대한 오류율이 아니라 패리티 관계를 만족하는지에 대한 오류율을 의미한다.
한편, S110 단계는 S120 단계 전 실행된다. 따라서, 제2 개수는 S110 단계가 실시 된다면, 제1 개수에서 제4 개수를 뺀 개수보다 작은 n을 의미할 것이다.
제2 오류율이 계산되면 제1 오류 임계값을 정하는 방법이 정해지게 된다. 제1 오류 임계값을 정하기 전, 우선 N(N은 2보다 큰 자연수)명의 사용자들 중 K(0이상 N-1이하)명의 위장공격자가 포함되어 있고 양자 얽힘 상태의 전송 중에 오류가 발생하지 않는다고 가정할 때, 위장공격자가 최적화된 공격을 수행함으로써 측정값과 측정축의 관계, 즉 패리티 관계를 훼손하지 않고 S120 단계를 통과할 확률 P0(N, K)는 다음과 같다. 측정값을 정당한 사용자가 처음과 끝에 발표하는 경우, 위장공격자가 처음에 발표하고 정당한 사용자가 마지막에 발표한 경우, 정당한 사용자가 처음에 발표하고 위장 공격자가 마지막에 발표하는 경우, 및 마지막으로 위장공격자가 처음과 마지막에 발표하는 경우를 각각 구분하여 계산해보면 P0(N, K)는,
Figure pat00004
임을 확인할 수 있다. 특히, K≤N/2 일 때, P0(N, K)≤11/16이다.
S110 단계에서 얻어진 오류율 ε을 고려하는 경우, 위장공격자가 최적화된 공격을 수행할 때 발생하는 오류율의 평균값 Pε(N, K)는
Figure pat00005
가 된다.
이에 따라서 εc을 정하는 방법은 다음과 같다.
위장공격자가 없는 경우에 측정값에 대한 오류율을 확률변수 X로 놓으면 X는 정규분포
Figure pat00006
을 따르고, 위장공격자가 있는 경우에 대한 오류율을 확률변수 X'이라 놓으면 X'는 정규분포
Figure pat00007
을 따른다. 따라서 n에 대해서 ε<εc<Pε(N, K)의 범위 안에서, 위장공격자가 없는 상황에서 정당한 사용자인증에 실패할 확률이
Figure pat00008
보다 작음을 의미하는
Figure pat00009
과 위장공격자가 존재함에도 불구하고 인증 과정이 성공할 확률이
Figure pat00010
보다 작게 됨을 의미하는
Figure pat00011
를 동시에 만족하는
Figure pat00012
를 선택한다.
상기의 방법으로
Figure pat00013
을 정하면 N명의 사용자 모두가 정당한 사용일 경우 인증이 성공될 확률이 거의 1에 가까운 것을 확인할 수 있으며, 위장공격자가 존재하는 경우 거의
Figure pat00014
의 가까운 확률로 위장공격자의 존재성을 확인할 수 있다. 예를 들어, 패리티 관계에 대한 오류율과 위장공격자의 수를 각각
Figure pat00015
Figure pat00016
로 제한해보면
Figure pat00017
이므로
Figure pat00018
이며,
Figure pat00019
인 경우,
Figure pat00020
에서
Figure pat00021
로 정하면,
Figure pat00022
임을 확인할 수 있다.
교체하는 단계(S130)는, 양자 통신 서버가 사용자들 각각이 새로운 비밀키를 생성하도록 제어하는 단계 및 기 저장된 비밀키를 새로운 비밀키로 교체하도록 제어하는 단계를 포함할 수 있다.
본 발명의 실시 예에서 제3 개수(mk)는, 제1 개수에서 제2 개수 및 제4 개수를 뺀 나머지 개수 이하이고, 기 저장된 비밀키에 포함된 입자 수 이상인 것을 특징으로 한다. 즉 m-n보다 제3 개수는 작고, 후처리 단계를 통해 얻게 되는 비밀 키의 길이가
Figure pat00023
이라면, 제3 개수는
Figure pat00024
을 만족할 수 있도록 한다.
새로운 비밀키를 생성하도록 제어하는 단계는, 제3 개수의 입자의 양자 상태를 측정한 측정축에 근거하여 제3 개수의 입자의 양자 상태에 대한 패리티 관계를 짝수 패리티 관계가 성립하도록 제3 개수의 입자 중 어느 하나의 입자의 측정값을 변환하는 단계일 수 있다.
상기 언급한 바와 같이 양자 얽힘 상태에 대해서 사용자가 Y축 측정을 짝수 번 사용한 경우에만 측정값에 대한 패리티 관계를 조사할 수 있다. 또한, 짝수 패리티 관계의 경우에는, Y축으로 측정한 사용자의 수가 0(mod4)만이 될 수 있다. 따라서, 짝수 패리티 관계를 갖는 비밀키를 생성하기 위하여, Y축으로 측정한 사람의 수가 2(mod4)인 경우에는 홀수 패리티 관계를 짝수 패리티 관계로 변경하기 위해, N명의 사용자들 중 어느 하나의 측정값을 바꾸게 된다(예를 들어 측정값이 0이면 1로, 1이면 0으로).
새로운 비밀키를 생성하도록 제어하는 단계는 더욱 자세하게는, 제3 개수의 입자를 복수의 블록으로 구분하고, 각각의 블록의 입자에 대한 측정값의 패리티 관계를 나타내는 패리티 비트의 값에 근거하여 각 블록의 패리티 비트가 짝수 패리티 값을 만족하도록 블록에 포함된 입자를 각각 분석하여, 블록에 포함된 어느 하나의 입자의 측정값 변환한 제3 개수의 입자 중 공개된 패리티 비트에 대응하는 입자 및 비밀키 보호와 관련된 제5 개수의 입자를 제외한 입자를 새로운 비밀키로서 생성하는 단계일 수 있다.
즉, N명의 사용자들이 자신의 입자들이 열거된 비트열을 오류율에 맞도록 정해진 크기의 블록들로 나눈 뒤, 각각의 블록에 대한 패리티 관계를 나타내는 패리티 비트를 공개하여, 복수의 블록들에 대한 패리티 비트의 합이 짝수인지를 확인한다.
새로운 비밀키를 생성하도록 제어하는 단계는 새로운 비밀키가 생성되는 단계이기 때문에, 측정값에 대해서는 공개하지 않는다. 패리티 비트가 공개된 후에는, 공개한 만큼의 안정성을 높이기 위하여 1비트씩을 버리게 된다. 만약, 복수의 블록들에 대한 패리티 비트의 합이 홀수인 경우에는, 블록을 다시 반으로 나누어 오류가 발생한 위치를 찾아낼 때까지 나누어진 블록들에 대한 패리티 비트를 조사하게 된다. 만약, 오류가 발생한 위치가 찾아지면, 복수의 블록들에 대한 패리티 비트의 합을 짝수로 하기 위하여, 오류가 발생한 위치에 대해서 N명의 사용자 중 어느 하나의 비트값, 즉 입자의 양자 상태에 대한 측정값을 변경한다.
상기의 과정을 계속 반복하면, 모든 블록의 패리티 검사를 통해 오류가 수정된다. 수정된 결과가 바로 새로운 비밀키인
Figure pat00025
가 된다. 상기 언급한 바와 같이 공개된 패리티 비트(또는 정보)에 대응하는 입자는 상기의 과정 중 계속 버려지기 때문에 새로운 비밀키의 비트 수에서 제외될 것이다.
또한 비밀키의 보호와 관련하여 비밀키의 프라이버시 보존율을 높이기 위해 임의 선택한 제5 개수의 비트가 추가적으로 제외될 수 있다. 즉, 제3 개수에서 공개된 패리티 비트에 대응하는 입자수 및 제5 개수를 제외한 개수가 새로운 비밀키의 비트수일 수 있는 것이다. 물론 새로운 비밀키의 비트수는 기 저장된 비밀키의 비트 수보다는 클 것이다. N명의 사용자들은 새로운 비밀키를 나누어 가지게 된다. 비밀키의 각 j번째의 비트들은 당연히
Figure pat00026
를 만족하게 된다.
교체하도록 제어하는 단계는, 사용자들 각각이 새로운 비밀키에 포함된 비트 중 기 저장된 비밀키에 포함된 입자수의 입자를 선택하여 기 저장된 비밀키를 교체하는 단계일 수 있다.
즉, 예를 들어 교체하도록 제어하는 단계는 사용자들 각각이 생성한 새로운 비밀키를 다음 인증에 사용하기 위하여, 새로운 비밀키에 포함된 비트열의 앞부분 n개로 이루어진
Figure pat00027
로 기 저장된 비밀키를 대체하게 된다.
본 발명의 실시 예에 따른 다자간 양자 통신에서의 사용자 인증 방법은, 양자 통신 서버가 제1 개수에서 제2 개수 내지 제4 개수를 뺀 나머지 개수의 입자들의 양자 상태들에 대하여 전송 중 발생한 오류를 정제하는 단계를 더 포함할 수 있다.
오류를 정제하는 단계는, 양자 상태들을 실제적으로 다양한 프로토콜에 사용하기 위한 단계이다. 예를 들어, 공개된 GHZ 추출 프로토콜을 사용할 수 있을 것이다.
도 2 내지 4는 본 발명의 실시 예에 따른 다자간 양자 통신에서의 사용자 인증 방법을 더욱 상세하게 기술한 플로우차트이다. 이하의 설명에서 도 1에 대한 설명과 중복되는 부분은 그 설명을 생략하기로 한다.
먼저 도 2를 참조하면, 양자 통신 서버가 제1 개수(2m)개의 양자 얽힘(N-Partite GHZ)상태를 생성하는 단계(S101)가 수행된다. 이후, 제1 개수의 각 양자 얽힘 상태에 대한 N개의 입자를 모든 사용자들이 공유하도록 전송하는 단계(S102)가 수행된다. 즉 S101 및 S102 단계는 도 1의 S100 단계, 즉 제1 개수의 입자를 N명의 사용자들에게 전송하는 단계에 포함된다.
이후, 제2 오류율을 측정하는 단계(S110)가 수행된다. S110단계에는, 제1 개수의 입자 중 임의 선택한 제4 개수(m)의 양자 얽힘 상태에 대한 입자를 선택하고, X축 또는 Y축으로 입자의 양자 상태를 측정하는 단계(S111)가 포함된다.
또한 S110단계에는, 제4 개수의 입자의 양자 상태를 측정한 측정축과 측정값에 대한 패리티 관계를 검사하여 제2 오류율 ε를 계산하는 단계(S112)가 포함된다. S112 단계가 수행되면, 제2 오류율이 제2 오류 임계값 εmax를 초과하는지 판단하는 단계가 수행되며, 초과하는 경우에는, 현 양자 프로토콜을 폐지하는 단계(S114)가 수행되고, 초과하지 않는 경우에는, 현 양자 프로토콜을 정상적인 프로토콜로 판단하여 위장공격자가 있는 지 판단하는 단계(S120)을 수행하게 된다.
도 3을 참조하면 위장공격자가 있는 지 판단하여 사용자를 인증하는 단계(S120)는, S121 단계내지 S129 단계로 이루어진다.
먼저, 제1 개수에서 제4 개수를 뺀 나머지 개수(m개)의 입자 중 제2 개수(n개)의 입자를 임의 선별하는 단계(S121)가 수행된다. 이후, 사용자 별 기 저장된 비밀키, 즉 인증키에 포함된 입자 중 j번째 입자(비트)를 분석하는 단계(S122)가 수행된다. 기 저장된 비밀키의 j번째 값(Kj (i))에 근거하여 n개의 양자 얽힘 상태에 있는 입자의 양자 상태를 측정하는 단계(S123)가 수행된다.
그리고 모든 사용자의 측정값 및 측정축을 공개하여 사용자를 인증하는 단계(S124)가 수행된다. S124 단계는, 이후 수행되는 측정값 및 측정축에 근거한 각 입자를 측정한 결과에 대한 패리티 관계를 분석하는 단계(S125)와 동시에 이루어질 수 있다.
S124 및 S125 단계에 의해 측정값 및 측정축에 근거하여 각 입자를 측정한 결과에 대한 패리티 관계가 조사되면, 패리티 관계를 만족하지 않는 비율을 연산한 제1 오류율 εUA가 계산되는 단계(S126)가 수행된다.
이후 제1 오류율 εUA가 제1 오류 임계값 εc를 초과하는지 판단하는 단계(S127)가 수행되고, 초과한다면, 현 양자 프로토콜에 위장공격자가 존재하는 것으로 판단하여 현 양자 프로토콜을 폐지하는 단계(S129)가 수행된다. 초과하지 않는다면, 사용자 인증이 완료된다(S128).
도 4를 참조하면, 사용자 인증이 완료된 후에는 상기 도 1에 대한 설명에서 언급한 방법을 통해 사용자 각각이 새로운 비밀키, 즉 인증키인
Figure pat00028
를 생성하는 단계(S131)가 수행되며, 이후 기 저장된 비밀키와 새롭게 생성된 비밀키를 교체하는 인증 키 교체 단계(S132)가 수행된다.
이후, 남은 양자얽힘 상태(제1 개수에서 제2 내지 제4 개수를 뺀 나머지 개수의 입자들)를 가지는 입자에 대한 오류를 정정하는 프로토콜을 수행하여 실제로 양자 얽힘 상태를 가지는 입자를 다양한 양자 통신 프로토콜에 응용하는 단계(S140)가 수행된다.
상기 도 1 내지 도 4에 대한 설명에서 언급한 본 발명의 실시 예는 복수의 사용자(200, 201, 202)들이 각각 자신이 갖고 있는 입자의 양자 상태를 측정하는 것이 양자 통신 서버(100)에 의해 제어되고 있다. 또한, 양자 통신 서버(100)가 사용자(200, 201, 202)들이 측정한 측정축 및 측정값을 이용하여 제1 및 제2 오류율을 계산하고 양자 얽힘 상태를 생성하고 있다.
그러나 본 발명의 또 다른 실시 예에서는, 양자 통신 서버(100) 없이 각 사용자(200, 201, 202)가 상호 양자 통신적으로 연결되어 상기의 기능을 수행할 수 있을 것이다. 즉, 한 사용자(200)가 서버 역할을 하고, 양자 얽힘 상태를 생성하여 다른 사용자(201, 202)들에게 전송하며, 각 사용자는 상기의 한 사용자(200)에게 자신의 측정값 및 측정축에 대한 정보를 전송하여 사용자 인증 및 오류율 계산을 할 수 있는 것이다.
새로운 비밀키의 생성은 본 발명의 모든 실시 예에서 각각의 사용자(200, 201, 202)가 생성하게 되며, 새로운 비밀키는 양자 통신에 있어서 사용자를 인증하는 중요한 정보이기 때문에 각각의 사용자(200, 201, 202) 외에는 누구도 접근할 수 없는 구조를 가질 것이다. 양자 통신 서버(100)는 각각의 사용자(200, 201, 202)가 비밀키를 생성하도록 제어하는 기능을 수행할 뿐이다.
도 5는 본 발명의 실시 예에 따른 다자간 양자 통신에서의 사용자 인증 장치에 대한 블록도이다.
도 5를 참조하면, 본 발명의 실시 예에 따른 다자간 양자 통신에서의 사용자 인증 장치는, 양자 통신 서버(100)에 포함되어 있으며, 사용자 인증부(110), 오류율 연산부(130), 및 비밀키 생성부(120)를 포함한다. 추가적으로 오류 정제부(150)를 포함할 수 있으며, 양자 통신 서버(100)에는 양자 데이터를 송수신하기 위한 통신 제어부(140)가 포함되어 있을 수 있다. 통신 제어부(140)에는 복수의 사용자(200, 201, 202)가 연결되어 있을 수 있다.
사용자 인증부(110)는 본 발명의 실시 예에 따른 다자간 양자 통신에서의 사용자 인증 장치는, N명(N은 2보다 큰 자연수)의 사용자들 중 한 사용자가 N개의 입자로 구성된 양자 얽힘 상태를 제1 개수 생성하는 명령을 생성하고, N명의 사용자들 중 위장공격자가 있는 지 판단하는 기능을 수행한다.
즉, 사용자 인증을 위하여 N개의 입자로 구성된 양자 얽힘 상태를 제1 개수 생성해야 하므로, 양자 통신 서버(100)의 양자 생성 장치 또는 N명의 사용자 중 어느 하나의 사용자(200)가 갖을 수 있는 양자 얽힘 상태 생성부가 N개의 입자로 구성된 양자 얽힘 상태를 제1 개수 생성하도록 하는 명령을 생성할 수 있는 것이다.
또한 도 1에 대한 설명에서 언급한 복수의 단계들을 통해, N명의 사용자들 중 위장 공격자가 있는 지 판단하는 기능을 수행할 수 있다.
오류율 연산부(130)는 위장 공격자가 있는지 판단하기 위하여 사용자들 각각이 갖는 입자 중 임의 선택한 제2 개수의 입자 및 기 저장된 비밀키를 이용하여 제1 오류율을 연산하여 사용자 인증부(110)에 제공하는 기능을 수행한다.
더욱 자세하게는 오류율 연산부(130)는, 사용자들 각각이 갖는 제2 개수의 입자의 양자 상태를 기 저장된 비밀키에 근거하여 측정한 측정축 및 측정값의 패리티 관계를 조사하여 상기 제1 오류율을 연산한다.
오류율 연산부(130)는 입자의 전송 중 발생하는 오류를 측정하기 위해 제1 개수의 입자 중 임의 선택한 제4 개수의 입자의 양자 상태를 측정한 측정축 및 측정값의 패리티 관계 만족 여부에 관한 제2 오류율을 연산하는 기능을 더 포함할 수 있다.
제3 개수는, 제1 개수에서 제2 개수 및 제4 개수를 뺀 나머지 개수 이하이고 기 저장된 비밀키에 포함된 입자 수 이상인 것을 특징으로 한다.
비밀키 생성부(120)는, 사용자들 각각이 자신이 갖고 있는 입자 중 임의 선택한 제3 개수의 입자를 이용한 새로운 비밀키를 생성하도록 제어하는 기능을 수행한다.
즉, 제3 개수의 입자의 양자 상태를 측정한 측정축에 근거하여 제3 개수의 입자의 양자 상태에 대한 패리티 관계를 짝수 패리티 관계가 성립하도록 제3 개수의 입자 중 어느 하나의 입자의 측정값을 변환하도록 제어하는 기능을 포함할 수 있다.
더욱 상세하게는, 각 사용자들은 제3 개수의 입자를 복수의 블록으로 구분하고, 각각의 블록의 입자에 대한 측정값의 패리티가 짝수 패리티를 만족하도록 블록에 포함된 어느 하나의 입자의 측정값을 변환하고 제3 개수의 비트열에서 공개되고 남은 개수만큼의 새로운 비밀키를 생성할 수 있다. 바람직하게는, 남은 개수에서 비밀키의 보호와 관련된 만큼의 제5 개수(프라이버시 보존율과 연관된 제5 개수)를 제외한 만큼의 개수를 가지는 새로운 비밀키를 생성할 수 있다.
N명의 사용자(200, 201, 202)는 수신한 새로운 비밀키를 기 저장된 비밀키와 교체하게 된다.
본 발명의 실시 예에 따른 제1 개수에서 제2 개수 내지 제4 개수를 뺀 나머지 개수의 입자들의 양자 상태들에 대하여 전송 중 발생한 오류를 정제하여 실제 프로토콜에 사용될 수 있도록 하는 오류 정제부(150)를 더 포함할 수 있다. 오류 정제부(150)를 통해 오류가 정제된 양자 얽힘 상태들은 다양한 응용에 이용될 수 있을 것이다.
100: 양자 통신 서버 110: 사용자 인증부
120: 비밀키 생성부 130: 오류율 연산부
140: 통신 제어부 150: 오류 정제부
200, 201, 202: 사용자 A1, A2, An

Claims (20)

  1. 양자 통신 서버가 N(N은 2보다 큰 자연수)개의 입자로 구성된 양자 얽힘 상태를 제1 개수 생성하여 N명의 사용자들 각각에 대응하는 상기 제1 개수의 입자를 상기 사용자들에게 전송하는 단계;
    상기 양자 통신 서버가 상기 사용자들 각각이 갖는 상기 입자 중 임의 선택한 제2 개수의 입자 및 상기 사용자들 각각에 기 저장된 비밀키를 이용하여 연산된 제1 오류율에 근거하여 상기 N명의 사용자들 중 위장공격자가 있는 지 판단하는 단계; 및
    상기 양자 통신 서버가 상기 사용자들 각각이 상기 입자 중 임의 선택한 제3 개수의 입자를 이용한 새로운 비밀키를 생성하여 상기 기 저장된 비밀키와 교체하도록 제어하는 단계를 포함하는 것을 특징으로 하는 다자간 양자 통신에서의 사용자 인증방법.
  2. 청구항 1에 있어서,
    상기 판단하는 단계는,
    상기 사용자들 각각이 갖는 상기 제2 개수의 입자의 양자 상태를 상기 기 저장된 비밀키에 근거하여 측정한 측정축 및 측정값의 패리티 관계를 조사하여 상기 제1 오류율을 연산하는 단계인 것을 특징으로 하는 다자간 양자 통신에서의 사용자 인증방법.
  3. 청구항 2에 있어서,
    상기 양자 상태 측정축은,
    측정하는 상기 입자의 순서에 대응하는 순서를 갖는 상기 기 저장된 비밀키에 포함된 비트에 대응하는 정보에 따라 X 및 Y 축 중 어느 하나로 결정되는 것을 특징으로 하는 다자간 양자 통신에서의 사용자 인증방법.
  4. 청구항 2에 있어서,
    상기 판단하는 단계는,
    상기 제1 오류율이 제1 오류 임계값을 초과하는 경우 상기 위장공격자가 있는 것으로 판단하여 현재의 양자 프로토콜을 폐지하는 단계인 것을 특징으로 하는 다자간 양자 통신에서의 사용자 인증 방법.
  5. 청구항 2에 있어서,
    상기 제1 오류율은,
    상기 제2 개수의 입자에 대한 각각의 측정축이 Y축인 사용자의 수에 따라 짝수 패리티 관계 및 홀수 패리티 관계 중 어느 하나를 만족하는 지 여부를 판단하고, 상기 판단 결과를 이용하여 연산되는 것을 특징으로 하는 다자간 양자 통신에서의 사용자 인증 방법.
  6. 청구항 1에 있어서,
    상기 양자 통신 서버가 상기 제1 개수의 입자 중 임의 선택한 제4 개수의 입자의 양자 상태를 측정한 측정축 및 측정값의 패리티 관계 만족 여부에 관한 제2 오류율을 연산하는 단계를 더 포함하는 것을 특징으로 하는 다자간 양자 통신에서의 사용자 인증 방법.
  7. 청구항 6에 있어서,
    상기 제2 오류율은,
    상기 제4 개수의 입자에 대한 각각의 측정축이 Y축인 사용자의 수에 따라 짝수 패리티 관계 및 홀수 패리티 관계 중 어느 하나를 만족하는 지 여부를 판단하고, 상기 판단 결과를 이용하여 연산되는 것을 특징으로 하는 다자간 양자 통신에서의 사용자 인증 방법.
  8. 청구항 1에 있어서,
    상기 교체하도록 제어하는 단계는,
    상기 양자 통신 서버가 상기 사용자들 각각이 상기 새로운 비밀키를 생성하도록 제어하는 단계; 및
    상기 양자 통신 서버가 상기 사용자들 각각이 상기 새로운 비밀키와 상기 기 저장된 비밀키를 교체하도록 제어하는 단계를 포함하는 것을 특징으로 하는 다자간 양자 통신에서의 사용자 인증 방법.
  9. 청구항 1에 있어서,
    상기 제3 개수는,
    상기 제1 개수에서 상기 제2 개수 및 상기 제4 개수를 뺀 나머지 개수 이하이고 상기 기 저장된 비밀키에 포함된 입자 수 이상인 것을 특징으로 하는 다자간 양자 통신에서의 사용자 인증 방법.
  10. 청구항 8에 있어서,
    상기 생성하도록 제어하는 단계는,
    상기 사용자들 각각이 상기 제3 개수의 입자의 양자 상태를 측정한 측정축에 근거하여 상기 제3 개수의 입자의 양자 상태에 대한 패리티 관계를 짝수 패리티 관계가 성립하도록 상기 제3 개수의 입자 중 어느 하나의 입자의 측정값을 변환하도록 제어하는 단계인 것을 특징으로 하는 다자간 양자 통신에서의 사용자 인증 방법.
  11. 청구항 8에 있어서,
    상기 생성하도록 제어하는 단계는,
    상기 사용자들 각각이 상기 제3 개수의 입자를 복수의 블록으로 구분하고, 각각의 상기 블록의 입자에 대한 측정값의 패리티가 짝수 패리티를 만족하도록 상기 블록에 포함된 어느 하나의 입자의 측정값을 변환한 제3 개수의 입자 중 공개된 패리티 정보에 대응하는 입자 및 비밀키 보호와 관련된 제5 개수의 입자를 제외한 만큼을 비밀키로서 생성하도록 제어하는 단계인 것을 특징으로 하는 다자간 양자 통신에서의 사용자 인증 방법.
  12. 청구항 8에 있어서,
    상기 교체하도록 제어하는 단계는,
    상기 새로운 비밀키에 포함된 비트 중 상기 기 저장된 비밀키에 포함된 비트 수의 비트를 선택하여 상기 기 저장된 비밀키와 교체하도록 제어하는 단계인 것을 특징으로 하는 다자간 양자 통신에서의 사용자 인증 방법.
  13. 청구항 6에 있어서,
    상기 양자 통신 서버가 상기 제1 개수에서 상기 제2 개수 내지 상기 제4 개수를 뺀 나머지 개수 미만의 상기 입자들의 양자 상태들에 대하여 전송 중 발생한 오류를 정제하는 단계를 더 포함하는 것을 특징으로 하는 다자간 양자 통신에서의 사용자 인증 방법.
  14. N개(N은 2보다 큰 자연수)의 입자로 구성된 양자 얽힘 상태를 제1 개수 생성하고, N명의 사용자들 중 위장공격자가 있는 지 판단하는 사용자 인증부;
    상기 위장 공격자가 있는지 판단하기 위하여 상기 사용자들 각각이 갖는 상기 입자 중 임의 선택한 제2 개수의 입자 및 기 저장된 비밀키를 이용하여 제1 오류율을 연산하여 상기 사용자 인증부에 제공하는 오류율 연산부; 및
    상기 사용자들 각각이 상기 입자 중 임의 선택한 제3 개수의 입자를 이용한 새로운 비밀키를 생성하도록 제어하는 비밀키 생성 제어부를 포함하는 것을 특징으로 하는 다자간 양자 통신에서의 사용자 인증 장치.
  15. 청구항 14에 있어서,
    상기 오류율 연산부는,
    상기 사용자들 각각이 갖는 상기 제2 개수의 입자의 양자 상태를 상기 기 저장된 비밀키에 근거하여 측정한 측정축 및 측정값의 패리티 관계를 조사하여 상기 제1 오류율을 연산하는 것을 특징으로 하는 다자간 양자 통신에서의 사용자 인증 장치.
  16. 청구항 14에 있어서,
    상기 오류율 연산부는,
    상기 입자의 전송 중 발생하는 오류를 측정하기 위해 상기 제1 개수의 입자 중 임의 선택한 제4 개수의 입자의 양자 상태를 측정한 측정축 및 측정값의 패리티 관계 만족 여부에 관한 제2 오류율을 연산하는 기능을 더 포함하는 다자간 양자 통신에서의 사용자 인증 장치.
  17. 청구항 16에 있어서,
    상기 제3 개수는,
    상기 제1 개수에서 상기 제2 개수 및 상기 제4 개수를 뺀 나머지 개수 이하이고 상기 기 저장된 비밀키에 포함된 입자 수 이상인 것을 특징으로 하는 다자간 양자 통신에서의 사용자 인증 장치.
  18. 청구항 14에 있어서,
    상기 비밀키 생성 제어부는,
    상기 사용자들 각각이 상기 제3 개수의 입자의 양자 상태를 측정한 측정축에 근거하여 상기 제3 개수의 입자의 양자 상태에 대한 패리티 관계를 짝수 패리티 관계가 성립하도록 상기 제3 개수의 입자 중 어느 하나의 입자의 측정값을 변환하도록 제어는 기능을 포함하는 것을 특징으로 하는 다자간 양자 통신에서의 사용자 인증 장치.
  19. 청구항 14에 있어서,
    상기 비밀키 생성 제어부는,
    상기 사용자들 각각이 상기 제3 개수의 입자를 복수의 블록으로 구분하고, 각각의 상기 블록의 입자에 대한 측정값의 패리티가 짝수 패리티를 만족하도록 상기 블록에 포함된 어느 하나의 입자의 측정값을 변환한 제3 개수에서 공개된 패리티 정보에 대응하는 입자 및 비밀키 보호와 관련된 제5 개수의 입자를 제외한 만큼을 상기 새로운 비밀키로서 생성하도록 제어하는 기능을 포함하는 특징으로 하는 다자간 양자 통신에서의 사용자 인증 장치.
  20. 청구항 16에 있어서,
    상기 제1 개수에서 상기 제2 개수 내지 상기 제4 개수를 뺀 나머지 개수의 상기 입자들의 양자 상태들에 대하여 전송 중 발생한 오류를 정제하는 오류 정제부를 더 포함하는 것을 특징으로 하는 다자간 양자 통신에서의 사용자 인증 장치.
KR1020100033400A 2009-12-18 2010-04-12 다자간 양자 통신에서의 사용자 인증 방법 및 장치 KR101351012B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/971,853 US20140068765A1 (en) 2009-12-18 2010-12-17 Method and apparatus for authenticating user in multiparty quantum communications

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020090126701 2009-12-18
KR20090126701 2009-12-18

Publications (2)

Publication Number Publication Date
KR20110070694A true KR20110070694A (ko) 2011-06-24
KR101351012B1 KR101351012B1 (ko) 2014-01-10

Family

ID=44402167

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100033400A KR101351012B1 (ko) 2009-12-18 2010-04-12 다자간 양자 통신에서의 사용자 인증 방법 및 장치

Country Status (2)

Country Link
US (1) US20140068765A1 (ko)
KR (1) KR101351012B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104737495A (zh) * 2012-10-23 2015-06-24 Sk电信有限公司 校正量子密钥分配协议中的比特误差的排列方法

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6359285B2 (ja) * 2014-02-17 2018-07-18 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
US9705857B1 (en) * 2014-10-10 2017-07-11 Sprint Spectrum L.P. Securely outputting a security key stored in a UE
KR101705244B1 (ko) * 2015-01-23 2017-02-09 서울시립대학교 산학협력단 양자암호에 의한 보안 향상성을 갖는 모바일 커머스 및 인증 방법
KR101718782B1 (ko) * 2015-01-23 2017-03-22 서울시립대학교 산학협력단 양자암호를 이용하여 보안 기능을 강화한 안전 결제 및 안전 인증 시스템
CN105991285B (zh) * 2015-02-16 2019-06-11 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
US10848303B2 (en) * 2015-03-09 2020-11-24 University Of Houston System Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication
GB2542751B (en) * 2015-07-02 2021-08-18 Kent Adrian Future position commitment
CN106656907B (zh) * 2015-10-28 2021-03-02 阿里巴巴集团控股有限公司 用于认证的方法、装置、终端设备及系统
CN107347058B (zh) 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
CN107370546B (zh) 2016-05-11 2020-06-26 阿里巴巴集团控股有限公司 窃听检测方法、数据发送方法、装置及系统
CN107404461B (zh) 2016-05-19 2021-01-26 阿里巴巴集团控股有限公司 数据安全传输方法、客户端及服务端方法、装置及系统
KR101960426B1 (ko) * 2016-09-06 2019-03-20 한국전자통신연구원 다자간 양자키 분배 장치 및 방법
CN107959567B (zh) 2016-10-14 2021-07-27 阿里巴巴集团控股有限公司 数据存储方法、数据获取方法、装置及系统
CN107959656B (zh) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
US10164778B2 (en) 2016-12-15 2018-12-25 Alibaba Group Holding Limited Method and system for distributing attestation key and certificate in trusted computing
KR101955484B1 (ko) 2017-02-09 2019-03-07 국민대학교산학협력단 양자 채널 기반의 인증 수행 방법 및 인증 요청 방법
US10270594B2 (en) * 2017-03-06 2019-04-23 Bank Of America Corporation Enhanced polymorphic quantum enabled firewall
US11120356B2 (en) * 2017-03-17 2021-09-14 Bank Of America Corporation Morphing federated model for real-time prevention of resource abuse
CN108667608B (zh) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
CN108667773B (zh) 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
CN108736981A (zh) 2017-04-19 2018-11-02 阿里巴巴集团控股有限公司 一种无线投屏方法、装置及系统
JP6885467B2 (ja) * 2017-08-22 2021-06-16 日本電信電話株式会社 シェア生成装置、シェア変換装置、秘密計算システム、シェア生成方法、シェア変換方法、プログラム、および記録媒体
CN109510701B (zh) * 2017-09-15 2021-10-01 华为技术有限公司 连续变量量子密钥分发设备及方法
CN109728900B (zh) * 2017-10-30 2021-07-30 科大国盾量子技术股份有限公司 离散变量量子密钥分发中ldpc纠错码率自适应方法及系统
CN107682154B (zh) * 2017-11-13 2021-01-19 苏州大学 一种可扩展多用户集量子密钥共享方法
WO2019198516A1 (ja) * 2018-04-11 2019-10-17 日本電信電話株式会社 鍵配信システム、端末装置、鍵配信方法、及びプログラム
CN108777614B (zh) * 2018-07-05 2023-08-18 清华大学 一种加解密装置和基于通用散列函数的加解密方法
CN109450620B (zh) 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
US11343084B2 (en) * 2019-03-01 2022-05-24 John A. Nix Public key exchange with authenticated ECDHE and security against quantum computers
US11258601B1 (en) * 2019-06-04 2022-02-22 Trend Micro Incorporated Systems and methods for distributed digital rights management with decentralized key management
AU2019450855B2 (en) * 2019-06-10 2023-02-02 Nippon Telegraph And Telephone Corporation Secure division system, secure computation apparatus, secure division method, and program
CN110336720B (zh) * 2019-06-29 2021-08-20 华为技术有限公司 设备控制方法和设备
WO2021000329A1 (zh) * 2019-07-04 2021-01-07 深圳职业技术学院 一种多方量子秘钥协商方法、计算机终端及存储装置
CN110266489B (zh) * 2019-07-16 2022-02-18 重庆邮电大学 一种基于拉格朗日酉算子的量子门限秘密共享方法及系统
CN110535640B (zh) * 2019-08-21 2021-10-01 中国科学技术大学 一种探测器控制攻击的检测方法及系统
US11436517B2 (en) 2019-08-26 2022-09-06 Bank Of America Corporation Quantum-tunneling-enabled device case
US11626983B1 (en) 2019-09-10 2023-04-11 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11240014B1 (en) 2019-09-10 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11343270B1 (en) 2019-09-10 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11477016B1 (en) 2019-09-10 2022-10-18 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11451383B2 (en) * 2019-09-12 2022-09-20 General Electric Company Communication systems and methods
US11228431B2 (en) * 2019-09-20 2022-01-18 General Electric Company Communication systems and methods for authenticating data packets within network flow
US11343088B1 (en) 2019-10-01 2022-05-24 National Technology & Engineering Solutions Of Sandia, Llc Systems and methods for quantum optical device authentication
US11895232B1 (en) * 2019-10-04 2024-02-06 Wells Fargo Bank, N.A. Systems and methods for quantum entanglement authentication
US11569989B2 (en) 2019-10-23 2023-01-31 Bank Of America Corporation Blockchain system for hardening quantum computing security
US10997521B1 (en) * 2019-10-23 2021-05-04 Bank Of America Corporation Quantum-resilient computer cluster
US11251946B2 (en) 2019-10-31 2022-02-15 Bank Of America Corporation Quantum key synchronization within a server-cluster
US11468356B2 (en) 2019-10-31 2022-10-11 Bank Of America Corporation Matrix-based quantum-resilient server-cluster
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive
CN111245605B (zh) * 2019-12-31 2022-11-11 广东尤科泊得科技发展有限公司 一种基于ghz纠缠态的多用户测量设备无关qkd系统及方法
US11838410B1 (en) 2020-01-30 2023-12-05 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11322050B1 (en) * 2020-01-30 2022-05-03 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11533175B1 (en) 2020-01-30 2022-12-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography on a smartcard
US11449799B1 (en) 2020-01-30 2022-09-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11601266B1 (en) * 2020-02-11 2023-03-07 Wells Fargo Bank, N.A. Systems and methods for quantum consensus
US11240223B1 (en) 2020-02-11 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for quantum consensus
US11218471B1 (en) 2020-02-11 2022-01-04 Wells Fargo Bank, N.A. Systems and methods for quantum consensus
KR102222080B1 (ko) * 2020-02-24 2021-03-04 한국전자통신연구원 양자 개체 인증 장치 및 방법
US20210320791A1 (en) * 2020-04-10 2021-10-14 Cyborn Limited Systems and methods for adaptive recursive descent data redundancy
US11329806B1 (en) * 2020-12-04 2022-05-10 The Florida International University Board Of Trustees Systems and methods for authentication and key agreement in a smart grid
CN113055170B (zh) * 2021-03-26 2022-03-29 中南大学 可自主选择用户的连续变量量子秘密共享实现方法、电子设备和计算机可读存储介质
US20220360435A1 (en) * 2021-05-10 2022-11-10 Electronics And Telecommunications Research Institute Method and apparatus for key relay control based on software defined networking in quantum key distribution network
US20230014894A1 (en) * 2021-07-08 2023-01-19 Cisco Technology, Inc. Quantum resistant secure key distribution in various protocols and technologies
US11743037B2 (en) * 2021-07-29 2023-08-29 QuNu Labs Private Ltd Quantum key distribution system and method for performing differential phase shift in a quantum network
CN114157369B (zh) * 2021-11-29 2023-03-14 北京印刷学院 基于量子网络编码的量子态远程制备模型、方法及装置
US20230224146A1 (en) * 2022-01-07 2023-07-13 Oracle International Corporation Quorum-based authorization

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003018144A (ja) * 2001-06-29 2003-01-17 Nec Corp 量子暗号多ノードネットワーク及び多ノードネットワーク上の鍵配布方法及び量子暗号装置
JP4173422B2 (ja) * 2002-12-04 2008-10-29 日本電信電話株式会社 量子鍵配送方法及び量子鍵配送システム
KR100492743B1 (ko) * 2003-04-08 2005-06-10 주식회사 마크애니 신호의 특성값의 양자화에 의한 워터마크 삽입 및 검출방법
KR100596404B1 (ko) * 2004-04-13 2006-07-03 한국전자통신연구원 다자간 또는 다그룹사이의 양자 키 분배 방법
EP1784944B1 (en) * 2004-09-02 2009-03-18 ID Quantique S.A. Two non-orthogonal states quantum cryptography method and apparatus with intra-and inter-qubit interference for eavesdropper detection
JP2006121524A (ja) 2004-10-22 2006-05-11 Toshiba Solutions Corp 公開鍵暗号装置
JP5384781B2 (ja) * 2005-08-18 2014-01-08 日本電気株式会社 秘匿通信システムおよび共有秘密情報の生成方法
KR20070078666A (ko) * 2006-01-28 2007-08-01 최태승 전송 큐비트를 매개로 생성된 얽힘 상태를 이용한 양자암호 분배 및 직접 통신 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104737495A (zh) * 2012-10-23 2015-06-24 Sk电信有限公司 校正量子密钥分配协议中的比特误差的排列方法
CN104737495B (zh) * 2012-10-23 2018-03-27 Sk电信有限公司 校正量子密钥分配协议中的比特误差的排列方法
US10103881B2 (en) 2012-10-23 2018-10-16 Sk Telecom Co., Ltd. Permutation method for correcting bit error in quantum key distribution protocol

Also Published As

Publication number Publication date
KR101351012B1 (ko) 2014-01-10
US20140068765A1 (en) 2014-03-06

Similar Documents

Publication Publication Date Title
KR101351012B1 (ko) 다자간 양자 통신에서의 사용자 인증 방법 및 장치
KR100769482B1 (ko) 다중 서버를 사용하는 원격 패스워드 인증을 위한 시스템, 방법 및 소프트웨어
JP2018522500A (ja) 量子鍵配布プロセスのための認証方法、デバイス及びシステム
WO2016070141A1 (en) Method, apparatus, and system for quantum key distribution, privacy amplification, and data transmission
CN105991285A (zh) 用于量子密钥分发过程的身份认证方法、装置及系统
KR102063031B1 (ko) 단일 큐빗을 이용한 양자 직접 통신 장치 및 방법
US20180041505A1 (en) Method for generating a key and access control method
US20110179478A1 (en) Method for secure transmission of sensitive data utilizing network communications and for one time passcode and multi-factor authentication
EP2304636A1 (en) Mobile device assisted secure computer network communications
KR100842267B1 (ko) 다중 인증 수단을 가지는 시스템의 통합 사용자 인증 서버,클라이언트 및 방법
WO2015177728A1 (en) Password-based authentication
WO2021000329A1 (zh) 一种多方量子秘钥协商方法、计算机终端及存储装置
Hao et al. Security analysis of a multi-factor authenticated key exchange protocol
CN107493168A (zh) 量子身份认证方法及其在量子密钥分发过程中的应用方法
Tzemos et al. Security and efficiency analysis of one time password techniques
Touil et al. H-rotation: secure storage and retrieval of passphrases on the authentication process
Huang et al. A secure communication over wireless environments by using a data connection core
CN109067774B (zh) 一种基于信任令牌的安全接入系统及其安全接入方法
Thapar et al. A study of data threats and the role of cryptography algorithms
Murali et al. Secured cloud authentication using quantum cryptography
CN115378654A (zh) 一种网络威胁数据脱敏共享系统
Croock et al. Adaptive key generation algorithm based on software engineering methodology
Wang et al. Phoney: Protecting password hashes with threshold cryptology and honeywords
Borodin et al. Key generation schemes for channel authentication in quantum key distribution protocol
CN105471916B (zh) 防范安全套接层潜信道密钥恢复的方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181002

Year of fee payment: 5

R401 Registration of restoration
FPAY Annual fee payment

Payment date: 20190102

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200102

Year of fee payment: 7