KR20120071883A - 양자 비밀 공유 프로토콜을 위한 양자 인증 방법 및 장치 - Google Patents

양자 비밀 공유 프로토콜을 위한 양자 인증 방법 및 장치 Download PDF

Info

Publication number
KR20120071883A
KR20120071883A KR1020100133609A KR20100133609A KR20120071883A KR 20120071883 A KR20120071883 A KR 20120071883A KR 1020100133609 A KR1020100133609 A KR 1020100133609A KR 20100133609 A KR20100133609 A KR 20100133609A KR 20120071883 A KR20120071883 A KR 20120071883A
Authority
KR
South Korea
Prior art keywords
quantum
authentication
users
axis
secret key
Prior art date
Application number
KR1020100133609A
Other languages
English (en)
Inventor
최정운
장구영
지동표
이수준
정갑균
김태완
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020100133609A priority Critical patent/KR20120071883A/ko
Publication of KR20120071883A publication Critical patent/KR20120071883A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)

Abstract

본 발명은
Figure pat00197
-partite Greenberger-Horne-Zeilinger(GHZ) 양자 상태를 기반으로 하는 양자 비밀 공유(Quantum Secret Sharing, QSS) 프로토콜에 양자 사용자 인증(Quantum User Authentication) 프로토콜을 효율적으로 결합하고, 특정 parity relation을 갖는 비밀키를 사용자 인증 및 비밀 공유를 위해 소모하고 재생성하는 방식을 통해 무조건적 안전성을 지속적으로 보장할 수 있는 authenticated QSS 프로토콜을 제시한다.
특히, 본 발명은 양자 상태의 생성, 전송 및 측정 과정에서 발생하는 여러 오류가 존재하는 환경에서도 구현이 가능하도록 하기 위해 고전 통신을 통한 후처리(Post-processing) 프로토콜을 포함하고 있으며, 현재의 기술로 구현 가능함이 입증된 기술들로만 프로토콜을 구성함으로써 실용성을 제공한다.

Description

양자 비밀 공유 프로토콜을 위한 양자 인증 방법 및 장치{QUANTUM AUTHENTICATION METHOD AND APPARATUS FOR QUANTUM SECRET SHARING PROTOCOL}
본 발명은 양자 비밀 공유 프로토콜에 관한 것으로, 더욱 상세하게는
Figure pat00001
-partite Greenberger-Horne-Zeilinger(GHZ) 양자 상태를 기반으로 하는 양자 비밀 공유(Quantum Secret Sharing, QSS) 프로토콜에 양자 사용자 인증(Quantum User Authentication) 프로토콜을 효율적으로 결합하고, 특정 패리티 관계(parity relation)을 갖는 비밀키를 사용자 인증 및 비밀 공유를 위해 소모하고 재생성하는 방식을 통해 무조건적 안전성을 지속적으로 보장할 수 있는 양자 비밀 공유 프로토콜을 위한 양자 인증 방법 및 장치에 관한 것이다.
무조건적 안전성을 보장하는 양자 키 분배 프로토콜(Quantum Key Distribution, QKD)과 마찬가지로, 양자 비밀 공유 프로토콜(Quantum Secret Sharing, QSS) 또한 많은 연구가 진행되어 왔다.
양자 비밀 공유 프로토콜의 가장 기본적인 형태인
Figure pat00002
-threshold QSS 프로토콜, 즉 한 명의 분배자 또는 딜러가 나머지
Figure pat00003
명의 참여자들에게 정보를 나누어 제공하고,
Figure pat00004
명의 참여자가 모두 서로의 정보를 공유하는 경우에만 그 정보를 복구할 수 있는 QSS 프로토콜을 다룬다. 이후 언급되는 QSS 프로토콜은 모두
Figure pat00005
-threshold QSS 프로토콜을 지칭하는 것이다.
QSS 프로토콜은 M. Hillery, V. Buzek, A. Berthiaume 등에 의해 최초로 고전 정보 및 양자 정보에 대한 비밀 공유 프로토콜을 다자간 양자 얽힘 특성을 갖는 양자 상태를 이용하여 구현함으로써 무조건적 안전성을 보장할 수 있음을 보였고, 그 이후로도 여러 QSS 프로토콜들이 제시되었다.
이러한 QSS 프로토콜들은 초창기의 QKD 프로토콜과 마찬가지로, 원래의 양자 상태가 각 참여자에게 제공된다거나 각 참여자가 전송하는 고전 메시지들이 인증되었음을 가정한 상태에서 도청 공격에 대한 안전성만을 제공한다. 물론, QSS 프로토콜에서의 공격자는 프로토콜에 참여하지 않는 외부 공격자일수도 있고, 실제 참여자이지만 부정행위를 하는 내부 공격자일수도 있다.
그러나, QSS 프로토콜을 실제 구현하기 위해서는 위의 가정으로 제시된 인증 절차를 실제 양자 시스템에 적용하고 그 안전성을 증명할 수 있어야 하지만 아직 구체적인 방안에 대해서는 전무한 실정이다.
안정성을 증명할 수 없는 상황에서는 공격자들이 Man-in-the-middle 공격을 수행한 경우 안전성을 보장할 수 없게 된다.
양자 채널 또는 고전 채널을 인증하는 과정에서 무조건적 안전성을 확보할 수 있는 방법은, 모든 사용자들이 일정량의 비밀키를 미리 공유하고 각 통신마다 그 비밀키를 이용하여 양자 정보 또는 고전 정보를 보낸 상대방의 신원 및 전송된 정보의 정당성을 확인하는 것이다. 이 과정에서 가장 중요한 부분은 모든 비밀키는 한번 사용한 후 버려져야 하며, 프로토콜이 끝난 후, 사용자들은 안전성이 보장된 새로운 비밀키를 다시 공유해야 한다는 점이다.
그러나, QSS 프로토콜과 같이 다자간 프로토콜에 적용할 수 있는 양자 인증 기법은 현재까지 거의 알려져 있지 않다. 몇몇 다자간 양자 인증 프로토콜이 알려져 있긴 하지만, 대부분의 경우 사용자 인증 자체만을 위한 것이며, 다른 양자 암호 프로토콜에 적용하지는 못한다. 또한, 사용자들이 소유한 저장 장치 용량, 즉 양자 메모리의 용량의 한계를 고려하면, 기존의 다자간 양자 인증 프로토콜들은 비밀키 또는 양자 얽힘 상태를 재생성 과정이 없기 때문에 프로토콜의 지속성을 보장하지 못한다. 그리고 기존 프로토콜들은 이상적인 환경, 즉, 구현 장비 및 채널 상에 오류가 없고, 양자 메모리의 무한 지속 시간을 보장하는 환경에서만 프로토콜이 성립되기 때문에 현재의 기술로는 구현하는 것이 불가능하다.
상기와 같은 문제점을 해결하기 위한 것으로서, 본 발명의 목적은
Figure pat00006
-partite GHZ 상태를 생성, 전송 및 측정하는 방식을 통해 특정 패리티 관계를 갖는 새로운 비밀키를 지속적으로 생성 교체함으로써 QSS 프로토콜을 수행함과 동시에 QSS 프로토콜에 참여하고 있는 사용자들의 신원을 서로가 확인할 수 있는 양자 인증 프로토콜을 수행할 수 있는 양자 비밀 공유 프로토콜을 위한 양자 인증 방법 및 장치를 제공하는데 있다.
또한, 본 발명은 양자 채널 및 장비에서 발생할 수 있는 자연적인 오류들과 공격자에 의한 인위적인 오류들이 적당한 범위 내에 존재하는 경우, 도청 공격 및 Man-in-the-middle 공격에 대한 무조건적 안정성을 확보할 뿐만 아니라, 프로토콜의 지속성을 보장할 수 있는 양자 비밀 공유 프로토콜을 위한 양자 인증 방법 및 장치를 제공하는데 있다.
본 발명에서는 외부 또는 내부 공격자가 무한한 계산 능력을 갖고 있다고 가정하는 상황에서, 도청 공격뿐만 아니라 Man-in-the-middle 공격에 대한 무조건적 안전성을 확보하기 위해, 양자 인증 기법과 QSS 프로토콜을 효율적으로 결합한 양자 비밀 공유 프로토콜을 위한 양자 인증 방법 및 장치를 제공하는데 있다.
본 발명의 목적은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 본 발명이 속하는 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 측면에 따르면, 본 발명의 실시 예에 따른 양자 비밀 공유 프로토콜을 위한 양자 인증 방법은 2m개의
Figure pat00007
-partite GHZ 상태들을 생성한 후 각각의 GHZ 상태에 대해 어느 하나의 입자를 자신이 갖고 나머지
Figure pat00008
-1개의 입자들을 나머지 사용자 각각에게 전송하되, 상기 나머지 사용자 각각은 전송받은 2m개의 양자 상태에 대한 측정축과 측정값을 계산하는 양자 얽힘 전송 단계와, 상기 2m개의
Figure pat00009
-partite GHZ 상태들 중 소정 개수(m)개의 위치 공개를 통해 상기 나머지 사용자 각각으로부터 상기 공개된 소정 개수(m)의 위치에 대한 측정축 및 측정값을 제공받아 패리티 관계의 확인하여 오류 비율을 계산하는 오류 비율 계산 단계와, 다수의 사용자마다 각기 다르고 상기 다수의 사용자간 공유된 비밀키를 갖으며, 상기 소정 개수(m)를 제외한 나머지 m개 중 임의의 개수(2n)의 위치를 선별한 후 상기 선별된 위치에 해당하는 양자 상태를 측정한 축에 따라 비트열과 상기 비밀키간의 연산을 통한 연산 결과를 이용하여 상기 나머지 사용자 각각에 대해 인증을 수행하는 사용자 인증 단계를 포함할 수 있다.
본 발명의 실시 예에 따른 양자 비밀 공유 프로토콜을 위한 양자 인증 방법에서 상기 공유된 각각 비밀키는, 각각 동일 위치의 비트값들의 합이 짝수인 것을 특징으로 한다.
본 발명의 실시 예에 따른 양자 비밀 공유 프로토콜을 위한 양자 인증 방법에서 상기 양자 얽힘 전송 단계는, 상기 나머지 사용자 각각이 전송받은 양자 입자들을 순서대로 X축 또는 Y축으로 랜덤하게 측정한 측정값과 측정축을 저장하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 양자 비밀 공유 프로토콜을 위한 양자 인증 방법에서 상기 오류 비율을 계산하는 단계는, 상기 나머지 사용자 각각으로부터 상기 공개된 소정 개수(m)의 위치에 대한 측정축과 측정값을 수신하는 단계와, 상기 공개된 측정축이 X축인 사용자의 수가 "0(mod 4)" 인 경우 짝수 패리티를 가지며, 상기 측정축이 Y축인 사용자의 수가 "2(mod 4)"인 경우 홀수 패리티를 갖는다는 패리티 관계를 만족하는지에 대한 오류 비율을 계산하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 양자 비밀 공유 프로토콜을 위한 양자 인증 방법은 상기 계산된 오류비율이 기 설정된 임계값보다 크면 도청 공격으로 간주하여 프로토콜을 폐지하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 양자 비밀 공유 프로토콜을 위한 양자 인증 방법에서 상기 사용자 인증 단계는, 상기 선별된 임의의 개수(2n)의 위치를 상기 나머지 사용자에게 공개하는 단계와, 상기 나머지 사용자 각각으로부터 상기 선별된 위치에 해당하는 양자 상태를 측정한 축에 따른 비트열과 상기 비밀키간 연산 결과를 제공받는 단계와, 상기 제공받은 각각의 연산 결과와 자신의 값을 이용하여 짝수 패리티 관계를 갖는 모든 위치를 선택하는 단계와, 상기 선택된 모든 위치에 대해 상기 나머지 사용자에게 측정값과 측정축을 요구하는 단계와, 상기 나머자 사용자 각각으로부터 제공받은 측정값과 측정축 및 자신의 측정값과 측정축간의 비교를 통해 상기 나머지 사용자 각각으로부터 제공받은 측정값들과 측정축들 사이의 패리티 관계가 짝수 패리티 관계를 갖는지를 확인하여 사용자 인증을 수행하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 양자 비밀 공유 프로토콜을 위한 양자 인증 방법에서 상기 사용자 인증을 수행하는 단계는, 상기 사용자 인증을 위한 오류 비율과 기 설정된 고정값간의 비교를 통해 상기 나머지 사용자 각각에 대한 인증을 수행하거나 프로토콜을 폐지하는 단계를 포함할 수 있다.
본 발명의 실시 예에 따른 양자 비밀 공유 프로토콜을 위한 양자 인증 방법에서 상기 연산 결과를 제공받는 단계는, 상기 선별된 위치에 해당하는 양자 상태를 측정한 축에 따른 비트열과 상기 비밀키간 배타적 합 연산을 통해 산출된 상기 연산 결과를 제공받는 것을 특징으로 한다.
본 발명의 실시 예에 따른 양자 비밀 공유 프로토콜을 위한 양자 인증 방법에서 상기 사용자 인증을 수행하는 단계는, 상기 사용자 인증을 위한 오류 비율과 기 설정된 임계값 또는 상기 오류 비율 계산 단계에서 계산된 오류 비율간의 차이를 계산하는 단계와, 상기 차이가 기 설정된 허용 범위 내에 포함되는지를 확인을 통해 사용자 각각을 인증하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 양자 비밀 공유 프로토콜을 위한 양자 인증 방법에서 상기 기 설정된 임계값은, 상기 공격자에 의한 부정 행위가 존재하지 않을 경우 상기 사용자 인증을 위한 오류 비율 분포를 계산하고, 상기 공격자에 의한 부정행위가 존재할 경우 상기 사용자 인증을 위한 오류 비율 분포를 계산하는 단계와, 상기 인증하는 단계에서 정당한 사용자가 공격자로 오인될 확률과 정당한 공격자를 정당한 사용자로 오인할 확률을 기반으로 상기 비밀키의 길이에 대한 만족조건을 산출하는 단계와, 상기 산출된 만족 조건에 의거하여 상기 비밀키 길이의 하한과 상기 기 설정된 임계값에 대한 상한을 기 설정된 시스템의 오류 비율에 따라 설정하는 단계를 통해 결정되는 것을 특징으로 한다.
본 발명의 실시 예에 따른 양자 비밀 공유 프로토콜을 위한 양자 인증 방법은 상기 m-2n개의
Figure pat00010
-partite GHZ 상태들에 대해 상기 다수의 사용자가 공개한 측정축을 이용하여 상기 다수의 사용자 각각이 비밀키를 생성하는 단계를 더 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 양자 비밀 공유 프로토콜을 위한 양자 인증 방법에서 상기 비밀키를 생성하는 단계는, 상기 공개된 측정축을 기반으로 Y축 측정이 짝수번 사용한 경우를 추출하는 단계와, 상기 Y축으로 측정한 사용자의 수가 "2(mod 4)"인 경우 홀수 패리티를 짝수 패리티로 변경하는 단계와, 상기 추출된 Y축 측정이 짝수번 사용한 경우와 상기 짝수 패리티를 변경한 경우의 상기 m-2n개의
Figure pat00011
-partite GHZ 상태들에 대한 오류 수정을 통해 상기 다수의 사용자 각각의 비밀키를 생성하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 양자 비밀 공유 프로토콜을 위한 양자 인증 방법에서 상기 짝수 패리티로 변경하는 단계는, 상기 다수의 사용자 중 어느 하나의 양자 장치가 측정값이 0인 경우를 1로 변경하고, 1인 경우를 0으로 변경하여 상기 홀수 패리티를 상기 짝수 패리티로 변경하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 양자 비밀 공유 프로토콜을 위한 양자 인증 방법은, 상기 다수의 사용자 각각이 상기 오류 비율에 의거하여 자신의 비트열을 블록으로 나눈 후 상기 각각의 블록에 대한 패리티 비트열을 공개하여 짝수 패리티를 갖는지를 확인하는 단계와, 상기 짝수 패리티를 갖지 않을 경우 상기 각각의 블록을 반으로 나누어 상기 확인하는 단계로 진행하여 오류가 있는 위치를 찾아내는 단계를 포함하며, 상기 오류가 발생한 위치의 비트 값을 변경하여 짝수 패리티 관계를 만족시켜 오류를 수정하되, 상기 블록의 패리티 비트열이 공개될 때마다 상기 블록의 마지막 비트를 제거하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 양자 비밀 공유 프로토콜을 위한 양자 인증 방법에서 상기 비밀키를 생성하는 단계는, 상기 다수의 사용자 각각의
Figure pat00012
번째 비트가 오류가 수정된 비밀키(
Figure pat00013
)의 특정 부분
Figure pat00014
에 대한 부분합(
Figure pat00015
)과 같은 형태로 재구성하는 Toeplitz 행렬을 통해 짝수 패리티 관계를 만족하는 비밀키(
Figure pat00016
)를 최종으로 생성하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 양자 비밀 공유 프로토콜을 위한 양자 인증 방법은 상기 생성된 각각의 비밀키에 대해 임의의 절반에 대한 패리티를 공개하여 상기 공개된 패리티가 짝수 패리티 관계를 만족하는지의 여부를 판단하는 것을 소정 횟수 반복하여 상기 생성된 각각의 비밀키의 안전성을 확인하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 양자 비밀 공유 프로토콜을 위한 양자 인증 방법은 상기 생성된 비밀키의 처음
Figure pat00017
개를 다음 양자 비밀 공유(QSS) 프로토콜의 인증을 수행하기 위한 인증키로 사용하고, 나머지 부분을 양자 비밀 공유 프로토콜을 수행하는데 사용하기 위한 비밀 공유 단계를 더 포함하는 것을 특징으로 한다.
본 발명의 다른 측면에 따르면, 본 발명의 실시 예에 따른 양자 비밀 공유 프로토콜을 위한 양자 인증 장치는 2m개의 N-partite GHZ 상태를 생성한 후 각각의 2m개의
Figure pat00018
-partite GHZ 상태들에 대해 하나의 입자를 제외한 N-1개의 입자들을 나머지 사용자 각각의 양자 장치에 전송하는 양자 생성 및 전송부와, 상기 2m개의 양자 입자들이 순서대로 수신됨에 따라 순서대로 X축 또는 Y축으로 랜덤하게 측정하여 측정된 측정값과 측정축을 저장하는 양자 검출부와, 상기 2m개의 N-partite GHZ 양자들 중 소정 개수(m)의 양자들의 위치 공개를 통해 상기 나머지 사용자 각각의 양자 장치로부터 상기 공개된 위치에 대응되는 양자들의 측정축과 측정값을 제공받아 오류 비율을 계산하는 오류 산출부와, 상기 오류 비율 산출부에서 사용한 양자들을 제외한 나머지 양자들 중 임의의 개수의 양자들(2n)의 위치를 공개하고, 상기 나머지 사용자 각각의 양자 장치가 상기 공개된 임의의 양자들의 위치에 대해 측정축에 따른 비트열과 상기 다수의 사용자가 공유하는 비밀키를 이용하여 산출한 연산 결과를 이용하여 사용자 인증 절차를 수행하는 사용자 인증부를 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 양자 비밀 공유 프로토콜을 위한 양자 인증 장치는 상기 오류 비율 및 사용자 인증에 사용한 양자들을 제외한 양자들의 측정축을 제공받아 상기 다수의 사용자 각각의 새로운 비밀키를 생성하되, 상기 새로운 비밀키 각각의 j번째 비트가 짝수 패리티 관계를 갖는 상기 새로운 비밀키를 생성하는 비밀키 관리부를 포함하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 양자 비밀 공유 프로토콜을 위한 양자 인증 장치는 상기 생성된 새로운 비밀키에 대한 랜덤 비트열이 상기 짝수 패리티 관계를 갖는지의 여부를 확인하는 것을 특징으로 한다.
본 발명은 종래에 알려진 대부분의 양자 인증 프로토콜과는 달리 인증 단계가 QSS 프로토콜에 유기적으로 결합될 수 있는 구조를 갖춘 프로토콜을 제시할 수 있다.
또한, 본 발명은
Figure pat00019
-partite GHZ 상태의 각 입자를 전송하는 과정에서 측정 결과의 패리티 관계(parity relation)에 대한 오류가 발생해도 다자간 후처리 과정을 통하여 비밀 공유 및 다음 인증에 사용할 수 있는 새로운 비밀키 생성이 가능하도록 함으로써, Authenticated QSS 프로토콜의 안전성 및 지속성을 확보할 수 있다.
본 발명은 사용자 인증 및 비밀키 확인 과정에서 소모되는 비밀키의 길이가 프로토콜을 수행하는 과정에서 전송되는 양자 정보 및 고전 정보의 양에 상관없이 짧은 길이로 고정함으로써 효율성을 확보할 수 있다.
도 1은 본 발명의 실시 예에 따른 authenticated QSS 프로토콜을 수행하기 위한 양자 장치를 도시한 블록도,
도 2는 본 발명의 실시 예에 따른 양자 비밀 공유 프로토콜의 양자 인증 과정을 도시한 흐름도,
도 3은 본 발명의 실시 예에 따른 양자 인증 과정 중 오류 비율 추정 단계를 세부적으로 도시한 흐름도,
도 4는 본 발명의 실시 예에 따른 양자 인증 과정 중 사용자 인증 단계를 세부적으로 도시한 흐름도,
도 5는 본 발명의 실시 예에서 산출한 오류 비율에 따른 비밀키 길이 관계를 도시한 그래프,
도 6은 본 발명의 실시 예에 따라 사용자 인증 절차를 통과하기 위한 기준점
Figure pat00020
에 대한 상한과 Authenticated QSS 시스템의 오류 비율간의 관계를 도시한 그래프,
도 7은 본 발명의 실시 예에 따른 비밀키 생성 단계를 세부적으로 도시한 흐름도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
본 발명의 실시 예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시 예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
이하, 첨부된 도면을 참조하여 본 발명의 실시 예를 상세히 설명하기로 한다.
도 1은 본 발명의 실시 예에 따른 양자 비밀 공유 프로토콜을 이용한 양자 장치를 도시한 블록도로서, 양자 생성부(110), 양자 전송부(120), 오류 산출부(130), 사용자 인증부(140), 비밀키 관리부(150) 및 양자 검출부(160) 등을 포함할 수 있다.
본 발명의 실시 예에 따른 양자 인증 장치(100)는 다수의 사용자들로 구성된 통신 그룹 상의 참여자의 장치들 중 어느 하나를 이용하여 구현할 수 있다. 여기에서, 모든 참여자의 양자 인증 장치(100)에는 양자 검출부(160)인 광 검출기를 통해 자신들에게 주어진 광 펄스를 측정하고, 측정축 및 측정값을 메모리에 저장할 수 있다.
본 발명의 실시 예에 따른 양자 인증 장치(100)는
Figure pat00021
-partite GHZ 상태 자체를 양자 메모리에 저장하거나, 채널 상의 오류를 수정하기 위해 및 양자 회로를 통한 양자 오류 수정 기법을 사용하지 않고, 양자 역학을 통해 구현 가능함이 입증된 기법들만으로 프로토콜을 구성할 수 있다. 즉, 본 발명의 실시 예에 따른 양자 인증 장치(100)는 양자 상태를 수신함에 따라 이에 따른 측정축과 측정값을 계산한 후 이를 메모리와 같은 저장매체(미도시됨)에 저장하기 때문에 양자 상태를 저장하기 위한 별도의 양자 메모리가 필요하지 않는다.
본 발명의 실시 예에 따른 양자 생성부(110)는 광자 발생기(Photon Generator)와 빔 분할기(Beam Splitter)를 통해 광 펄스에 대한 중첩 현상을 발현함으로써
Figure pat00022
-partite GHZ 상태, 즉 양자 상태들을 생성하고, 광케이블(Optical Fiber) 또는 대기(Free Space) 중을 통해 각 참여자들에게 한 입자씩 전송할 수 있다.
양자 생성부(110)에 의해 발생된 양자 상태들은 양자 전송부(120)를 통해 각 참여자에게 전송될 수 있다.
상기와 같은 구성을 갖는 양자 인증 장치(100) 내 각 구성에 대한 설명은 양자 비밀 공유 프로토콜의 동작 과정을 통해 설명하기로 한다.
도 2는 본 발명의 실시 예에 따른 양자 비밀 공유 프로토콜의 양자 인증 방법을 도시한 흐름도이다.
본 발명의 실시 예에 대한 설명에 앞서, 양자 얽힘 전송 단계를 수행하기 전에 각 사용자
Figure pat00023
의 양자 인증 장치(100)는 프로토콜을 수행하기 전에
Figure pat00024
-bit 길이의 비밀키
Figure pat00025
를 공유하고 있으며, 각 비밀키의
Figure pat00026
(1≤j≤2n)번째의 비트들은
Figure pat00027
를 만족한다는 전제 하에 설명하기로 한다.
도 2에 도시된 바와 같이, 먼저 양자 전송부(120)는 양자 얽힘 전송 단계(S200)를 통해 양자 상태를 전송하게 되는데, 즉
Figure pat00028
개의
Figure pat00029
-partite GHZ 상태를 아래의 수학식 1을 이용하여 생성한 후 각각의
Figure pat00030
개의
Figure pat00031
-partite GHZ 상태들 중 하나를 제외한 나머지
Figure pat00032
-1개의 양자 입자들을 각각의 사용자
Figure pat00033
, 즉 각각의 사용자의 양자 인증 장치(100)에게 전송한다. 이에 따라 각각의 사용자
Figure pat00034
Figure pat00035
개의
Figure pat00036
-1개의 입자를 가질 수 있다.
[수학식 1]
Figure pat00037
모든 사용자의 양자 인증 장치(100)는 양자 검출부(160)를 이용하여 각각의 입자들을 순서대로 X축(
Figure pat00038
) 또는 Y축으로 랜덤하게 측정하고, 그 측정값을 저장한다. 단, "
Figure pat00039
,
Figure pat00040
"이다.
이와 같은 과정을 통해
Figure pat00041
명의 사용자
Figure pat00042
Figure pat00043
개의 입자들을 받고, 그 측정 과정을 완료했음을 공개한다.
이후, 양자 인증 장치(100)는 오류 산출부(130)를 이용하여 오류 비율 추정 단계(S300)를 수행하는데, 즉 도 3에 도시된 바와 같이,
Figure pat00044
개 입자들 중 기 설정된 개수, 예컨대
Figure pat00045
개의 절반인
Figure pat00046
개의 위치를 선택하고(S302), 선택된 위치를
Figure pat00047
명의 사용자
Figure pat00048
에게 공개한 후 선택된 위치에 대응되는
Figure pat00049
명의 사용자
Figure pat00050
의 양자 검출부(160)에서 저장한 측정축과 측정값을 이용하여 패리티 관계를 확인함으로써, 오류 비율을 계산할 수 있다. 다시 말해서, 양자 인증 장치(100)의 오류 산출부(130)가 선택된 위치를 공개(S304)함에 따라
Figure pat00051
명의 사용자
Figure pat00052
각각은 공개된 위치에 대응하는 측정값과 측정 축을 공개하고, 이에 따라 오류 산출부(130)는 사용자
Figure pat00053
에 의해 공개된 측정값과 측정축을 수신(S306)한 후 이에 대한 패리티 관계를 확인하여 오류 비율을 계산(S308)할 수 있다. 예를 들어,
Figure pat00054
개의
Figure pat00055
-partite GHZ 상태에 대해 사용자들은
Figure pat00056
축 측정을 짝수 번 사용하게 되며, 이러한 경우에 대해서만 측정값의 패리티 관계(parity relation)을 확인함으로써 오류 비율을 계산할 수 있다. 예를 들어,
Figure pat00057
인 경우의
Figure pat00058
-partite GHZ는 아래의 수학식 2와 같다.
[수학식 2]
Figure pat00059
상기의 수학식 2에서 알 수 있듯이, 세 명의 사용자가 모두
Figure pat00060
축으로 측정한 경우에 대해서는 측정값이 짝수 패리티(even parity)를 가지며, 한 명은
Figure pat00061
축, 두 명은
Figure pat00062
축으로 측정한 경우에는 홀수 패리티(odd parity)를 가짐을 알 수 있다.
Figure pat00063
-partite GHZ의 일반적인 경우에 대해서도, 사용자 중
Figure pat00064
축으로 측정한 사람의 수가
Figure pat00065
인 경우는 측정값이 짝수 패리티(even parity)를 가지며,
Figure pat00066
인 경우는 홀수 패리티(odd parity)를 갖는다. 여기에서, 측정되는 오류 비율은 각각의 비트가 같은지에 대한 오류 비율이 아니라, 패리티 관계(parity relation)을 만족하는지에 대한 오류 비율을 의미한다.
이러한 양자 인증 장치(100)는 측정된 오류 비율
Figure pat00067
을 이용하여 도청 공격을 감지할 수 있는데, 즉 측정된 오류 비율
Figure pat00068
이 기 설정된 값(
Figure pat00069
)보다 크면(S310) 도청 공격이 감지되었다고 판단하고 프로토콜을 폐지(S312)할 수 있다.
그런 다음, 양자 인증 장치(100)는 사용자 인증부(140)를 이용하여 사용자 인증 단계(S400)를 수행할 수 있는데, 즉 도 4에 도시된 바와 같이, 양자 인증 장치(100)의 사용자 인증부(140)는 오류 비율 추정 단계에서 사용되고 남은
Figure pat00070
개의 위치에 대해 2n개의 위치를 임의로 선별(S402)하고,
Figure pat00071
사용자
Figure pat00072
는 선별된 위치에 해당하는 양자 상태를 측정한 축에 따라 비트열(
Figure pat00073
)과 비밀키(
Figure pat00074
)에 대해 비트별 배타적 합(bitwise exclusive-OR) 연산을 수행한 결과, 즉 수학식 3과 같은 결과를 공개한다. 이에 따라, 양자 인증 장치(100)의 사용자 인증부(140)는 연산을 수행한 결과를 수신(S404)할 수 있다.
[수학식 3]
Figure pat00075
상기의 수학식 3에서,
Figure pat00076
번째의 양자 상태에 대한 측정축이
Figure pat00077
인 경우는
Figure pat00078
이며,
Figure pat00079
인 경우는
Figure pat00080
이다. 또한
Figure pat00081
는 modulo 2에 대한 덧셈 연산이다.
그런 다음,
Figure pat00082
은 그 공개된 값들과 자신의 값을 이용하여 다음 짝수 패리티 관계(even parity relation)를 갖는 모든 위치 j들을 선별(S406)한다. 즉,
Figure pat00083
은"
Figure pat00084
"을 갖는 모든 위치
Figure pat00085
들을 선별한다.
이와 같은 선별 과정을 통해 대략 절반이
Figure pat00086
개의 위치가 선택되며, 그
Figure pat00087
개의 위치를 사용자의 명 수로 구분한 다음, 각각의
Figure pat00088
개의 위치에 대해 각 사용자들은 검증자로서 다음과 같은 사용자 인증 절차를 진행한다. 처음
Figure pat00089
개의 위치에 대하여,
Figure pat00090
은 다른 사용자들에게 측정값과 측정축을 요구(S408)하여 자신의 측정값 및 측정축과 비교함으로써 다른 사용자들이 공개한 값이 오류 비율 추정 단계(200)에서 설명한
Figure pat00091
-partite GHZ에 대한 측정값들과 측정축들 사이의 특정 패리티 관계(parity relation), 즉 짝수 패티리 관계를 갖는지를 확인함으로써, 오류 비율
Figure pat00092
를 계산(S410)한다.
Figure pat00093
은 고정된 값
Figure pat00094
(사용자 인증을 위한 고정 값)에 대하여
Figure pat00095
이면(S412), 프로토콜의 폐지를 선언한다. 그렇게 않으면, 인증 절차가 통과되었음을 알리고 다음 인증 단계로 넘어간다. 동일한 방식으로 나머지 모든 사용자들 또한 인증 과정을 차례대로 진행하고, 모든 사용자들이 검증자로서 인증 과정을 통과시킨 경우에만 사용자 인증 단계가 성공적으로 마무리되며, 한 명의 검증자라도 인증 과정을 폐지한 경우에는 프로토콜을 처음부터 다시 진행한다.
본 발명의 실시 예에 따른 양자 비밀 공유 프로토콜에서 도청 공격의 존재 여부는 오류 비율 추정 단계에서
Figure pat00096
에 따라 판단되며, 본 발명의 실시 예를 수행하는 데 필요한 양자 상태 생성, 전송 및 검출 시스템에 대한 사전 반복 테스트를 통해 그 허용 범위를 확인함으로써
Figure pat00097
를 정할 수 있다.
다음으로 본 발명의 실시 예와 같은 다자간 양자 암호 프로토콜에 Man-in-the-middle 공격을 수행하는 위장 공격자에 대한 안전성을 분석하기 위해서는 위장 공격자를 구분할 필요가 있다. 위장 공격자는 비밀키에 대한 정보가 없는 외부 공격자와 비밀키를 갖고 있는 정당한 사용자이지만 다른 정당한 사용자 모르게 인증 절차를 통과함으로써 이득을 얻고자하는 내부 공격자로 구분할 수 있다.
우선 외부 공격자에 대한 안전성을 보면, 양자 비밀 공유(Authenticated QSS) 프로토콜을 수행하기 위해
Figure pat00098
이 전송한
Figure pat00099
-partite GHZ 상태의
Figure pat00100
개의 입자를 모두 가로채고, 나머지 정당한 사용자
Figure pat00101
명의 신분을 위장하는 상황을 고려하면 충분하다. 왜냐하면, 가능한 많은 양자 상태를 가로채야만 더 많은 정보를 얻을 수 있기 때문이다. 그렇지만, 이 경우, 비밀키를 이용하여 특정 패리티 관계를 갖는 위치를 선별하는 과정에서 모든 사용자는 각 위치에 대해 비밀키와 측정축에 대한 배타적합(exclusive-OR) 연산 결과만을 공개한다.
Figure pat00102
이 검증자 역할을 수행하는 인증 과정에서 외부 공격자들이 인증 테스트를 통과하기 위해서는
Figure pat00103
이 선별한 위치에 대한
Figure pat00104
의 측정축을 정확하게 유추할 수 있어야 한다. 그러나 나머지 모든 사용자들의 비밀키에 대한 정보를 전혀 갖고 있는 상황에서
Figure pat00105
의 비밀키를 알 수 없으며, 그 결과, 측정축도 알 수 없게 된다. 이는 자신들이 양자 상태에 수행한 측정축은
Figure pat00106
의 측정축과는 아무런 관련이 없으며, 그 결과 측정값들도
Figure pat00107
의 측정값에 대한 아무런 정보를 주지 못함을 의미한다. 결국,
Figure pat00108
이 검증자인 사용자 인증 단계에서 외부 공격자가
Figure pat00109
에게 올바른 값을 제공할 확률은
Figure pat00110
이며,
Figure pat00111
개의 위치에 대해 인증 절차를 수행하기 때문에, 아래의 수학식 4의 확률로 위장 공격이 감지될 수 있다.
[수학식 4]
Figure pat00112
이제 내부의 공격자에 대한 안전성을 확인해보자. 이 경우는 내부 공격자의 명수를
Figure pat00113
명으로 제한하면 충분하다. 왜냐하면,
Figure pat00114
명인 경우는
Figure pat00115
을 제외한 모든 정당한 참여자들이 모두 부정직한 내부 공격자이므로 공격 대상이 존재하지 않으며, Authenticated QSS 프로토콜을 정상적으로 수행하는 경우와 다르지 않기 때문이다.
Figure pat00116
명의 정당한 참여자들이 부정직한 행위를 하는 경우는, 비록 자신들이 비밀키를 갖고 있으며 서로 그 정보를 공유한다고 할지라도, 나머지 한 명의 참여자의 비밀키에 대한 정보를 알지 못하고, 결국,
Figure pat00117
의 비밀키에 대한 정보도 알 수 없기 때문에 위의 외부 공격자에 의한 공격과 다를 바가 없으며, 동일한 확률로
Figure pat00118
이 내부 공격자에 의한 부정행위를 감지할 수 있다.
위의 결과로부터 공격자들의 부정행위가 인증 단계에서 감지될 확률, 즉, 특정 패리티 관계를 만족하지 못하고 오류로 처리될 확률은
Figure pat00119
이다. 그러나 Authenticated QSS 시스템을 구현하는 과정에서도 오류가 발생한다. 이러한 오류 비율은 오류 비율 추정 단계(S300)에서 계산되며, 최대 허용범위로서
Figure pat00120
를 갖는다.
단, 오류 비율 추정 단계(S300)가 Authenticated QSS 프로토콜에 포함된 경우에는 시스템의 오류 비율을
Figure pat00121
으로 처리하지만, 시스템이 안정적이고 오류 비율 추정 단계(S300)를 Authenticated QSS 프로토콜에 포함하지 않은 경우에는
Figure pat00122
를 시스템의 오류 비율로 간주한다.
이와 같이 Authenticated QSS 프로토콜을 구현하는 시스템에 오류가 존재하는 경우, 사용자 인증 단계(S400)에서 상대방이 비밀키에 대한 정보를 갖고 있는 지를 확인하기 위해, 각 사용자들은 검증자로서 전체의 일부분인
Figure pat00123
개의 양자 상태에 대한 측정 결과들로부터 얻어진 오류 비율
Figure pat00124
과 시스템이 갖는 오류 비율
Figure pat00125
또는
Figure pat00126
과의 차이를 계산하고, 그 차이가 타당한 허용범위에 들어가는 지를 확인해야 한다.
사용자 인증 단계(S300)에서의 오류 비율
Figure pat00127
의 분포는 공격자에 의한 부정행위가 없는 경우에는 정규분포
Figure pat00128
로 주어지며, 공격자에 의한 부정행위가 존재하는 경우에는 공격자에 의한 오류와 시스템 오류를 모두 고려했을 때, 전체적인 오류 비율이
Figure pat00129
로 주어지기 때문에, 정규분포
Figure pat00130
로 주어진다.
이 때, 정당한 사용자가 공격자로 오인될 확률은 기준점
Figure pat00131
에 의해서
Figure pat00132
로 주어지며, 이 확률이
Figure pat00133
보다 낮게 유지하기 위해서는 아래의 수학식 5를 만족하여야 한다.
[수학식 5]
Figure pat00134
또한, 공격자를 정당한 사용자로 오인할 확률
Figure pat00135
Figure pat00136
보다 낮게 유지하기 위해서는 아래의 수학식 6을 만족하여 한다.
[수학식 6]
Figure pat00137
상기의 수학식 5, 6을 동기에 만족하기 위해서는 안전성 기준
Figure pat00138
Figure pat00139
에 따른 두 값
Figure pat00140
Figure pat00141
에 대해 비밀키의 길이
Figure pat00142
이 최소한 아래의 수학식 7과 같은 조건을 만족하여야 한다.
[수학식 7]
Figure pat00143
상기의 수학식 7로부터, 안전성 기준에 따른 비밀키 길이의 하한
Figure pat00144
을 얻게 된다. 그리고 기준점
Figure pat00145
Figure pat00146
에 대해 아래의 수학식8과 같다.
[수학식 8]
상기의 수학식 7에 의해서 구해진 비밀키의 길이에 대한 하한은 도 5와 같기 때문에 이에 따라, 도 6에 도시된 바와 같이, 사용자 인증 절차를 통과하기 위한 기준점
Figure pat00148
에 대한 상한을 Authenticated QSS 시스템의 오류 비율에 따라 구체적인 수치를 제시해 줄 수 있다.
이후, 양자 인증 장치(100)는 비밀키 관리부(150)를 이용하여 비밀키 생성 단계(S500)를 수행할 수 있는데, 즉 남아 있는
Figure pat00149
개의
Figure pat00150
-partite GHZ 상태들에 대해 모든 사용자의 양자 인증 장치(100)들은 측정축을 공개(S502)한다. 모든 사용자 각각의 양자 인증 장치(100)의 비밀키 관리부(150)는
Figure pat00151
개의
Figure pat00152
-partite GHZ 상태에 대해
Figure pat00153
축 측정을 짝수 번 사용한 경우인지를 판단(S504)하며, S504의 판단 결과 Y축 측정을 짝수번 사용한 경우에만 후처리 과정을 진행한다.
S504의 판단 결과, Y축 측정을 짝수번 사용한 경우에서
Figure pat00154
축으로 측정한 사람의 수가
Figure pat00155
인 경우(S506)에는 홀수 패리티(odd parity)를 짝수 패티리(even parity)로 변경(S508)하기 위해,
Figure pat00156
이 자신의 측정값이
Figure pat00157
이면
Figure pat00158
로,
Figure pat00159
이면
Figure pat00160
으로 바꾼다. 다음으로, 양자 얽힘 전송 단계(S200)에서
Figure pat00161
-partite GHZ 상태를 생성, 전송 및 검출하는 과정에서 발생한 오류를 수정하기 위하여 후처리 단계(S510)를 수행한다. 후처리 단계는 information reconciliation과 privacy amplification으로 나뉜다.
Information reconciliation 과정에서는
Figure pat00162
명의 사용자가 자신의 비트열을 오류 비율에 맞게 정해진 크기의 블록들로 나누고 각각의 블록에 대한 패리티(parity) 비트열
Figure pat00163
를 공개함으로써
Figure pat00164
인지를 확인하고, 공개한 만큼의 안전성을 높이기 위해 각 블록의 마지막 1 비트를 버린다.
Figure pat00165
인 경우는 블록을 다시 반으로 나누어 오류가 있는 위치를 찾아낼 때까지 수행한다. 짝수 패리티 관계(Even parity relation,
Figure pat00166
)를 다시 만족하기 위해
Figure pat00167
의 양자 인증 장치(100)의 비밀키 관리부(150)는 오류가 발생한 위치의 비트값을 변경한다. 모든 블록의 패리티 검사를 통한 오류 수정 후 남아 있는 비트들에 대하여 블록의 크기를 다시 설정하여 오류 수정 절차를 반복한다. 결국 모든 오류를 수정하면 각 사용자
Figure pat00168
는 키
Figure pat00169
를 나눠 갖게 되며, 각 키의
Figure pat00170
번째의 비트들은
Figure pat00171
를 만족하게 된다.
Privacy amplification은 Toeplitz 행렬을 통해 수행하면, 각 사용자
Figure pat00172
Figure pat00173
번째 비트는
Figure pat00174
의 특정 부분
Figure pat00175
에 대한 부분합
Figure pat00176
와 같은 형태로 정해지며, 이 경우에도
Figure pat00177
를 만족하기 때문에 최종으로 결정되는 키
Figure pat00178
또한 비밀키로서의 초기 조건인 짝수 패티리 관계를 만족한다.
이후, 비밀키 관리부(150)는 비밀키 확인 단계(S520)를 수행하는데, 즉 공격자는 도청 또는 위장 공격을 통해 인증 과정을 통과할 수는 없지만, 후처리 프로토콜을 진행하는 과정에서 누출되는 정보를 이용하여 최종으로 생성되는 비밀키를 변형시킬 수는 있기 때문에 후처리 과정을 통하여 생성한 랜덤 비트열이 짝수 패리티 관계를 갖는지를 확인하는 과정이 필요하다. 이런 이유로, 본 발명의 실시 예에서는 각 사용자가 다른 사용자들에게 최종으로 생성된 비밀키에 대해 임의의 절반에 대한 패리티(parity)를 공개할 것을 요구하며, 이 과정을
Figure pat00179
번 연속해서 통과할 것을 강제함으로써, 공유된 비밀키가 짝수 패리티 관계를 갖게 될 확률을
Figure pat00180
으로 보장한다.
그런 다음, 비밀키 관리부(150)는 비밀 공유 단계(S600)를 수행할 수 있는데, 이는 다음 인증에 사용하기 위해 새로운 비밀키의 처음
Figure pat00181
개는 다음 양자 비밀 공유(QSS)의 인증을 수행하기 위한 인증키로 사용하고, 나머지 부분은 비밀 공유 프로토콜을 수행하는데 사용한다. 물론, 최종으로 생성된 비밀키가 새로운 인증키 및 비밀 공유 프로토콜에 필요한 비밀키의 양을 모두 충족할 수 있도록, 처음 양자 얽힘 전송 단계(S200)에서 충분히 많은
Figure pat00182
-partite GHZ 상태를 전송한다.
상술한 바와 같이, 본 발명의 실시 예에 따른 양자 인증 장치 및 방법에 따르면,
Figure pat00183
-partite Greenberger-Horne-Zeilinger(GHZ) 양자 상태를 기반으로 하는 양자 비밀 공유(Quantum Secret Sharing, QSS) 프로토콜에 양자 사용자 인증(Quantum User Authentication) 프로토콜을 효율적으로 결합하고, 특정 패리티 관계(parity relation)을 갖는 비밀키를 사용자 인증 및 비밀 공유를 위해 소모하고 재생성하는 방식을 통해 무조건적 안전성을 지속적으로 보장할 수 있다.
또한, 본 발명의 실시 예에 따르면, 양자 메모리를 이용하여
Figure pat00184
-partite GHZ 상태 자체를 저장하거나, 채널 상의 오류를 수정하기 위해 및 양자 회로를 통한 양자 오류 수정 기법을 사용하지 않기 때문에 양자 메모리의 한계점을 극복할 수 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 예를 들어 당업자는 각 구성요소를 적용 분야에 따라 변경하거나, 개시된 실시형태들을 조합 또는 치환하여 본 발명의 실시예에 명확하게 개시되지 않은 형태로 실시할 수 있으나, 이 역시 본 발명의 범위를 벗어나지 않는 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것으로 한정적인 것으로 이해해서는 안 되며, 이러한 변형된 실시예들은 본 발명의 특허청구범위에 기재된 기술사상에 포함된다고 하여야 할 것이다.
100 : 양자 인증 장치
110 : 양자 생성부
120 : 양자 전송부
130 : 오류 산출부
140 : 사용자 인증부
150 : 비밀키 관리부
160 : 양자 검출부

Claims (20)

  1. 2m개의
    Figure pat00185
    -partite GHZ 상태들을 생성한 후 각각의 GHZ 상태에 대해 어느 하나의 입자를 자신이 갖고 나머지
    Figure pat00186
    -1개의 입자들을 나머지 사용자 각각에게 전송하되, 상기 나머지 사용자 각각은 전송받은 2m개의 양자 상태에 대한 측정축과 측정값을 계산하는 양자 얽힘 전송 단계와,
    상기 2m개의
    Figure pat00187
    -partite GHZ 상태들 중 소정 개수(m)개의 위치 공개를 통해 상기 나머지 사용자 각각으로부터 상기 공개된 소정 개수(m)의 위치에 대한 측정축 및 측정값을 제공받아 패리티 관계의 확인하여 오류 비율을 계산하는 오류 비율 계산 단계와,
    다수의 사용자마다 각기 다르고 상기 다수의 사용자간 공유된 비밀키를 갖으며, 상기 소정 개수(m)를 제외한 나머지 m개 중 임의의 개수(2n)의 위치를 선별한 후 상기 선별된 위치에 해당하는 양자 상태를 측정한 축에 따라 비트열과 상기 비밀키간의 연산을 통한 연산 결과를 이용하여 상기 나머지 사용자 각각에 대해 인증을 수행하는 사용자 인증 단계를 포함하는
    양자 비밀 공유 프로토콜을 위한 양자 인증 방법.
  2. 제 1 항에 있어서,
    상기 공유된 각각 비밀키는, 각각 동일 위치의 비트값들의 합이 짝수인 것을 특징으로 하는
    양자 비밀 공유 프로토콜을 위한 양자 인증 방법.
  3. 제 1 항에 있어서,
    상기 양자 얽힘 전송 단계는,
    상기 나머지 사용자 각각이 전송받은 양자 입자들을 순서대로 X축 또는 Y축으로 랜덤하게 측정한 측정값과 측정축을 저장하는 것을 특징으로 하는
    양자 비밀 공유 프로토콜을 위한 양자 인증 방법.
  4. 제 1 항에 있어서,
    상기 오류 비율을 계산하는 단계는,
    상기 나머지 사용자 각각으로부터 상기 공개된 소정 개수(m)의 위치에 대한 측정축과 측정값을 수신하는 단계와,
    상기 공개된 측정축이 X축인 사용자의 수가 "0(mod 4)" 인 경우 짝수 패리티를 가지며, 상기 측정축이 Y축인 사용자의 수가 "2(mod 4)"인 경우 홀수 패리티를 갖는다는 패리티 관계를 만족하는지에 대한 오류 비율을 계산하는 단계를 포함하는 것을 특징으로 하는
    양자 비밀 공유 프로토콜을 위한 양자 인증 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 계산된 오류비율이 기 설정된 임계값보다 크면 도청 공격으로 간주하여 프로토콜을 폐지하는 것을 특징으로 하는
    양자 비밀 공유 프로토콜을 위한 양자 인증 방법.
  6. 제 1 항에 있어서,
    상기 사용자 인증 단계는,
    상기 선별된 임의의 개수(2n)의 위치를 상기 나머지 사용자에게 공개하는 단계와,
    상기 나머지 사용자 각각으로부터 상기 선별된 위치에 해당하는 양자 상태를 측정한 축에 따른 비트열과 상기 비밀키간 연산 결과를 제공받는 단계와,
    상기 제공받은 각각의 연산 결과와 자신의 값을 이용하여 짝수 패리티 관계를 갖는 모든 위치를 선택하는 단계와,
    상기 선택된 모든 위치에 대해 상기 나머지 사용자에게 측정값과 측정축을 요구하는 단계와,
    상기 나머지 사용자 각각으로부터 제공받은 측정값과 측정축 및 자신의 측정값과 측정축간의 비교를 통해 상기 나머지 사용자 각각으로부터 제공받은 측정값들과 측정축들 사이의 패리티 관계가 짝수 패리티 관계를 갖는지를 확인하여 사용자 인증을 수행하는 단계를 포함하는 것을 특징으로 하는
    양자 비밀 공유 프로토콜을 위한 양자 인증 방법.
  7. 제 6 항에 있어서,
    상기 사용자 인증을 수행하는 단계는,
    상기 사용자 인증을 위한 오류 비율과 기 설정된 고정값간의 비교를 통해 상기 나머지 사용자 각각에 대한 인증을 수행하거나 프로토콜을 폐지하는 단계를 포함하는
    양자 비밀 공유 프로토콜을 위한 양자 인증 방법.
  8. 제 6 항에 있어서,
    상기 연산 결과를 제공받는 단계는,
    상기 선별된 위치에 해당하는 양자 상태를 측정한 축에 따른 비트열과 상기 비밀키간 배타적 합 연산을 통해 산출된 상기 연산 결과를 제공받는 것을 특징으로 하는
    양자 비밀 공유 프로토콜을 위한 양자 인증 방법.
  9. 제 6 항에 있어서,
    상기 사용자 인증을 수행하는 단계는,
    상기 사용자 인증을 위한 오류 비율과 기 설정된 임계값 또는 상기 오류 비율 계산 단계에서 계산된 오류 비율간의 차이를 계산하는 단계와,
    상기 차이가 기 설정된 허용 범위 내에 포함되는지를 확인을 통해 사용자 각각을 인증하는 단계를 포함하는 것을 특징으로 하는
    양자 비밀 공유 프로토콜을 위한 양자 인증 방법.
  10. 제 9 항에 있어서,
    상기 기 설정된 임계값은,
    상기 공격자에 의한 부정 행위가 존재하지 않을 경우 상기 사용자 인증을 위한 오류 비율 분포를 계산하고, 상기 공격자에 의한 부정행위가 존재할 경우 상기 사용자 인증을 위한 오류 비율 분포를 계산하는 단계와,
    상기 인증하는 단계에서 정당한 사용자가 공격자로 오인될 확률과 정당한 공격자를 정당한 사용자로 오인할 확률을 기반으로 상기 비밀키의 길이에 대한 만족조건을 산출하는 단계와,
    상기 산출된 만족 조건에 의거하여 상기 비밀키 길이의 하한과 상기 기 설정된 임계값에 대한 상한을 기 설정된 시스템의 오류 비율에 따라 설정하는 단계를 통해 결정되는 것을 특징으로 하는
    양자 비밀 공유 프로토콜을 위한 양자 인증 방법.
  11. 제 1 항에 있어서,
    상기 m-2n개의
    Figure pat00188
    -partite GHZ 상태들에 대해 상기 다수의 사용자가 공개한 측정축을 이용하여 상기 다수의 사용자 각각이 비밀키를 생성하는 단계를 더 포함하는 것을 특징으로 하는
    양자 비밀 공유 프로토콜을 위한 양자 인증 방법.
  12. 제 11 항에 있어서,
    상기 비밀키를 생성하는 단계는,
    상기 공개된 측정축을 기반으로 Y축 측정이 짝수번 사용한 경우를 추출하는 단계와,
    상기 Y축으로 측정한 사용자의 수가 "2(mod 4)"인 경우 홀수 패리티를 짝수 패리티로 변경하는 단계와,
    상기 추출된 Y축 측정이 짝수번 사용한 경우와 상기 짝수 패리티를 변경한 경우의 상기 m-2n개의
    Figure pat00189
    -partite GHZ 상태들에 대한 오류 수정을 통해 상기 다수의 사용자 각각의 비밀키를 생성하는 단계를 포함하는 것을 특징으로 하는
    양자 비밀 공유 프로토콜을 위한 양자 인증 방법.
  13. 제 12 항에 있어서,
    상기 짝수 패리티로 변경하는 단계는, 상기 다수의 사용자 중 어느 하나의 양자 장치가 측정값이 0인 경우를 1로 변경하고, 1인 경우를 0으로 변경하여 상기 홀수 패리티를 상기 짝수 패리티로 변경하는 것을 특징으로 하는
    양자 비밀 공유 프로토콜을 위한 양자 인증 방법.
  14. 제 12 항에 있어서,
    상기 양자 인증 방법은,
    상기 다수의 사용자 각각이 상기 오류 비율에 의거하여 자신의 비트열을 블록으로 나눈 후 상기 각각의 블록에 대한 패리티 비트열을 공개하여 짝수 패리티를 갖는지를 확인하는 단계와,
    상기 짝수 패리티를 갖지 않을 경우 상기 각각의 블록을 반으로 나누어 상기 확인하는 단계로 진행하여 오류가 있는 위치를 찾아내는 단계를 포함하며,
    상기 오류가 발생한 위치의 비트 값을 변경하여 짝수 패리티 관계를 만족시켜 오류를 수정하되, 상기 블록의 패리티 비트열이 공개될 때마다 상기 블록의 마지막 비트를 제거하는 것을 특징으로 하는
    양자 비밀 공유 프로토콜을 위한 양자 인증 방법.
  15. 제 12 항에 있어서,
    상기 비밀키를 생성하는 단계는,
    상기 다수의 사용자 각각의
    Figure pat00190
    번째 비트가 오류 수정된 비밀키(
    Figure pat00191
    )의 특정 부분
    Figure pat00192
    에 대한 부분합(
    Figure pat00193
    )과 같은 형태로 재구성하는 Toeplitz 행렬을 통해 짝수 패리티 관계를 만족하는 비밀키(
    Figure pat00194
    )를 최종으로 생성하는 것을 특징으로 하는
    양자 비밀 공유 프로토콜을 위한 양자 인증 방법.
  16. 제 11 항 내지 제 15 항 중 어느 한 항에 있어서,
    상기 생성된 각각의 비밀키에 대해 임의의 절반에 대한 패리티를 공개하여 상기 공개된 패리티가 짝수 패리티 관계를 만족하는지의 여부를 판단하는 것을 소정 횟수 반복하여 상기 생성된 각각의 비밀키를 확인하는 단계를 포함하는 것을 특징으로 하는
    양자 비밀 공유 프로토콜을 위한 양자 인증 방법.
  17. 제 11 항 내지 제 15 항 중 어느 한 항에 있어서,
    상기 생성된 비밀키의 처음
    Figure pat00195
    개를 다음 양자 비밀 공유(QSS) 프로토콜의 인증을 수행하기 위한 인증키로 사용하고, 나머지 부분을 양자 비밀 공유 프로토콜을 수행하는데 사용하기 위한 비밀 공유 단계를 더 포함하는 것을 특징으로 하는
    양자 비밀 공유 프로토콜을 위한 양자 인증 방법.
  18. 2m개의 N-partite GHZ 상태를 생성한 후 각각의 2m개의
    Figure pat00196
    -partite GHZ 상태들에 대해 하나의 입자를 제외한 N-1개의 입자들을 나머지 사용자 각각의 양자 장치에 전송하는 양자 생성 및 전송부와,
    상기 2m개의 양자 입자들이 순서대로 수신됨에 따라 순서대로 X축 또는 Y축으로 랜덤하게 측정하여 측정된 측정값과 측정축을 저장하는 양자 검출부와,
    상기 2m개의 N-partite GHZ 양자들 중 소정 개수(m)의 양자들의 위치 공개를 통해 상기 나머지 사용자 각각의 양자 장치로부터 상기 공개된 위치에 대응되는 양자들의 측정축과 측정값을 제공받아 오류 비율을 계산하는 오류 산출부와,
    상기 오류 비율 산출부에서 사용한 양자들을 제외한 나머지 양자들 중 임의의 개수의 양자들(2n)의 위치를 공개하고, 상기 나머지 사용자 각각의 양자 장치가 상기 공개된 임의의 양자들의 위치에 대해 측정축에 따른 비트열과 상기 다수의 사용자가 공유하는 비밀키를 이용하여 산출한 연산 결과를 이용하여 사용자 인증 절차를 수행하는 사용자 인증부를 포함하는 것을 특징으로 하는
    양자 비밀 공유 프로토콜을 위한 양자 인증 장치.
  19. 제 18 항에 있어서,
    상기 양자 인증 장치는,
    상기 오류 비율 및 사용자 인증에 사용한 양자들을 제외한 양자들의 측정축을 제공받아 상기 다수의 사용자 각각의 새로운 비밀키를 생성하되, 상기 새로운 비밀키 각각의 j번째 비트가 짝수 패리티 관계를 갖는 상기 새로운 비밀키를 생성하는 비밀키 관리부를 포함하는 것을 특징으로 하는
    양자 비밀 공유 프로토콜을 위한 양자 인증 장치.
  20. 상기 비밀키 관리부는,
    상기 생성된 새로운 비밀키에 대한 랜덤 비트열이 상기 짝수 패리티 관계를 갖는지의 여부를 확인하는 것을 특징으로 하는
    양자 비밀 공유 프로토콜을 위한 양자 인증 장치.
KR1020100133609A 2010-12-23 2010-12-23 양자 비밀 공유 프로토콜을 위한 양자 인증 방법 및 장치 KR20120071883A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100133609A KR20120071883A (ko) 2010-12-23 2010-12-23 양자 비밀 공유 프로토콜을 위한 양자 인증 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100133609A KR20120071883A (ko) 2010-12-23 2010-12-23 양자 비밀 공유 프로토콜을 위한 양자 인증 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20120071883A true KR20120071883A (ko) 2012-07-03

Family

ID=46706779

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100133609A KR20120071883A (ko) 2010-12-23 2010-12-23 양자 비밀 공유 프로토콜을 위한 양자 인증 방법 및 장치

Country Status (1)

Country Link
KR (1) KR20120071883A (ko)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101590105B1 (ko) * 2015-01-29 2016-02-01 한국과학기술원 P2mp 네트워크에서 광자수 분리 공격(pns)을 감지할 수 있는 양자 키 분배 방법 및 시스템
KR20180027275A (ko) * 2016-09-06 2018-03-14 한국전자통신연구원 다자간 양자키 분배 장치 및 방법
CN113645034A (zh) * 2021-10-15 2021-11-12 湖南师范大学 一种基于量子行走的多方量子秘密共享方法及系统
CN113849862A (zh) * 2021-09-23 2021-12-28 北京印刷学院 一种基于秘密共享的量子签名方法
CN114337845A (zh) * 2021-12-24 2022-04-12 南京邮电大学 基于单光子超编码的测量设备无关量子秘密共享方法
CN114401088A (zh) * 2022-01-29 2022-04-26 南京邮电大学 一种基于超纠缠辅助的量子秘密共享方法
CN114465670A (zh) * 2022-02-22 2022-05-10 中国海洋大学 基于量子表面码的多方量子隐形传态通讯方法及系统
US11689360B2 (en) 2019-09-16 2023-06-27 Kt Corporation Quantum key distribution method, device, and system

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101590105B1 (ko) * 2015-01-29 2016-02-01 한국과학기술원 P2mp 네트워크에서 광자수 분리 공격(pns)을 감지할 수 있는 양자 키 분배 방법 및 시스템
KR20180027275A (ko) * 2016-09-06 2018-03-14 한국전자통신연구원 다자간 양자키 분배 장치 및 방법
US10567169B2 (en) 2016-09-06 2020-02-18 Electronics And Telecommunications Research Institute Apparatus and method for multi-user quantum key distribution
US11689360B2 (en) 2019-09-16 2023-06-27 Kt Corporation Quantum key distribution method, device, and system
CN113849862A (zh) * 2021-09-23 2021-12-28 北京印刷学院 一种基于秘密共享的量子签名方法
CN113645034A (zh) * 2021-10-15 2021-11-12 湖南师范大学 一种基于量子行走的多方量子秘密共享方法及系统
CN113645034B (zh) * 2021-10-15 2022-01-04 湖南师范大学 一种基于量子行走的多方量子秘密共享方法及系统
CN114337845A (zh) * 2021-12-24 2022-04-12 南京邮电大学 基于单光子超编码的测量设备无关量子秘密共享方法
CN114337845B (zh) * 2021-12-24 2023-11-03 南京邮电大学 基于单光子超编码的测量设备无关量子秘密共享方法
CN114401088A (zh) * 2022-01-29 2022-04-26 南京邮电大学 一种基于超纠缠辅助的量子秘密共享方法
CN114401088B (zh) * 2022-01-29 2023-09-15 南京邮电大学 一种基于超纠缠辅助的量子秘密共享方法
CN114465670A (zh) * 2022-02-22 2022-05-10 中国海洋大学 基于量子表面码的多方量子隐形传态通讯方法及系统
CN114465670B (zh) * 2022-02-22 2023-10-27 中国海洋大学 基于量子表面码的多方量子隐形传态通讯方法及系统

Similar Documents

Publication Publication Date Title
KR20120071883A (ko) 양자 비밀 공유 프로토콜을 위한 양자 인증 방법 및 장치
KR102028098B1 (ko) 양자암호통신 인증 장치 및 방법
US10958428B2 (en) Apparatus for quantum key distribution on a quantum network and method using the same
TWI677249B (zh) 用於量子金鑰分配過程的身分認證方法、裝置及系統
KR101351012B1 (ko) 다자간 양자 통신에서의 사용자 인증 방법 및 장치
CN105553648B (zh) 量子密钥分发、隐私放大及数据传输方法、装置及系统
Liu et al. Efficient quantum private comparison employing single photons and collective detection
KR100636232B1 (ko) 해시 체인을 이용하여 디바이스들간의 인접성을 검사하는방법 및 장치
CN105991285A (zh) 用于量子密钥分发过程的身份认证方法、装置及系统
CN107493168B (zh) 量子身份认证方法及其在量子密钥分发过程中的应用方法
WO2019093478A1 (ja) 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム
WO2021000329A1 (zh) 一种多方量子秘钥协商方法、计算机终端及存储装置
CN112468292B (zh) 一种量子数字签名方法及系统
Wang et al. Cryptanalysis and improvements for the quantum private comparison protocol using EPR pairs
US8448719B2 (en) Key exchange device
WO2019020177A1 (en) CONFIDENTIALITY AMPLIFICATION FOR QUANTIC KEY DISTRIBUTION SECRET SHARING
CN106788990B (zh) 单代理量子比特承诺协议
US20210392177A1 (en) Secure multi-party random bit generation
JP2007116216A (ja) 量子認証方法およびシステム
Ur Rehman et al. Security of a control key in quantum key distribution
Cai et al. Security of verifiable threshold quantum secret sharing with sequential communication
Zheng et al. Quantum key distribution with two-way authentication
Cangea et al. Implementing quantum cryptography algorithms for data security
CN104135470B (zh) 一种对目标数据的存储完整性进行验证的方法及系统
Croock et al. Adaptive key generation algorithm based on software engineering methodology

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination