KR20160070032A - 양자 암호 키 분배 방법, 장치 및 시스템 - Google Patents

양자 암호 키 분배 방법, 장치 및 시스템 Download PDF

Info

Publication number
KR20160070032A
KR20160070032A KR1020150175256A KR20150175256A KR20160070032A KR 20160070032 A KR20160070032 A KR 20160070032A KR 1020150175256 A KR1020150175256 A KR 1020150175256A KR 20150175256 A KR20150175256 A KR 20150175256A KR 20160070032 A KR20160070032 A KR 20160070032A
Authority
KR
South Korea
Prior art keywords
optical pulses
series
optical
attacker
pulses
Prior art date
Application number
KR1020150175256A
Other languages
English (en)
Other versions
KR101767067B1 (ko
Inventor
이준구
고해신
임경천
Original Assignee
한국과학기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국과학기술원 filed Critical 한국과학기술원
Publication of KR20160070032A publication Critical patent/KR20160070032A/ko
Application granted granted Critical
Publication of KR101767067B1 publication Critical patent/KR101767067B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Optical Communication System (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)

Abstract

본 발명은 양자 암호 키 분배를 위한 방법, 장치 및 시스템에 관한 것으로서, 보다 구체적으로는 송신자가 일련의 광 펄스를 이용하여 수신자에게 양자 암호 키를 분배함에 있어, 각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하거나, 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 송신하고, 이어서 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 수신자에게 전달하여, 공격자의 도청 여부를 검증하도록 함으로써, 코히어런트 단방향 양자 암호 키 분배에서 나타날 수 있는 보안성 문제를 개선할 수 있는 양자 암호 키 분배 방법, 장치 및 시스템에 관한 것이다.
본 발명의 일 실시예에 따른 양자 암호 키 분배 방법, 장치 시스템은, 양자 암호 키 분배를 위하여 송신자가 송신하는 일련의 광 펄스가 무작위적인 편광 또는 위상 변조를 거치도록 함으로써, 종래 기술에 따른 코히어런트 단방향 양자 암호 키 분배 프로토콜(Coherent One Way, COW)에서 공격자의 존재를 감지하기 어려운 상기 광 펄스 위상-위치 순차 감지 공격 형태에 대해서도 공격자의 존재를 명확하게 감지할 수 있어 보안성을 개선할 수 있게 된다.

Description

양자 암호 키 분배 방법, 장치 및 시스템 {Method and system for improving security of quantum encryption key distribution protocol}
본 발명은 양자 암호 키 분배를 위한 방법, 장치 및 시스템에 관한 것으로서, 보다 구체적으로는 송신자가 일련의 광 펄스를 이용하여 수신자에게 양자 암호 키를 분배함에 있어, 각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하거나, 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 송신하고, 이어서 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 수신자에게 전달하여, 공격자의 도청 여부를 검증하도록 함으로써, 코히어런트 단방향 양자 암호 키 분배에서 나타날 수 있는 보안성 문제를 개선할 수 있는 양자 암호 키 분배 방법, 장치 및 시스템에 관한 것이다.
최근 개인 또는 국가간 도,감청으로 인한 피해 사례가 속출하면서 보안에 대한 관심이 크게 증대되고 있다. 그러나, 종래 기술에 따른 보안 통신은 외부 공격에 의해 통신 내용이 노출될 수 있는 상당한 위험성을 가지고 있으며, 이를 보완하기 위한 차세대 보안 기술로써 이론적으로 매우 높은 보안성을 보장할 수 있는 양자 암호 통신이 각광 받고 있다.
이와 관련하여, 양자 암호 통신 기술 중 양자 암호 키 분배에 관한 연구도 활발히 진행 되고 있다. 양자 암호 키 분배 기술은 광자의 양자 역학적 성질을 이용하여 원격지의 사용자 간에 암호 키를 분배하고 공유하는 기술이다. 이때, 양자 역학적 성질에 의해 공격자가 사용자 간에 분배되고 있는 암호 키 정보를 획득하고자 시도할 경우, 상기 암호 키 정보가 변질될 수 있으며, 이에 따라 암호 키를 주고 받는 사용자들이 공격자의 존재를 감지할 수 있게 된다.
종래 기술에 따른 양자 암호 키 분배 프로토콜의 대표적인 예로써 코히어런트 단방향 (Coherent One Way, COW) 양자 암호 키 분배 프로토콜을 들 수 있다. 도 1에서는 상기 코히어런트 단방향 (Coherent One Way, COW) 양자 암호 키 분배 프로토콜을 설명하는 도면을 예시하고 있다. 도 1을 참조하여 상기 코히어런트 단방향 양자 암호 키 분배 프로토콜의 동작 원리를 개략적으로 살펴보면 다음과 같다. 먼저, 코히어런트 단방향 양자 암호 키 분배 프로토콜에서는 암호 키의 송신자(Alice)가 각 펄스 간에 일정한 위상 차이를 가지는 코히어런트 레이저를 발생시킨 후, 두 개의 펄스를 하나의 정보 단위로써 수신자(Bob)에게 전송하게 된다. 이때, 상기 두 펄스 중 시간적으로 후행하는 펄스는 부재하고 선행하는 펄스만 존재하는 경우는 비트 정보 '0'을 의미한다. 반면, 시간적으로 선행하는 펄스가 부재하고 후행하는 펄스만 존재하는 경우는 비트 정보 '1'을 의미한다. 또한, 상기 두 펄스 모두 존재하는 경우, 상기 펄스들은 암호 키 정보로서 사용되지 않고 공격자(Eve)의 존재를 감지하는데 사용되며, 상기 두 펄스가 모두 존재하는 경우는 미끼 데이터(Decoy)라고 부른다.
송신자(Alice)가 미끼 데이터를 전송할 확률을 f라고 할 때, 송신자(Alice)가 상기 정의된 3가지 정보 형태를 송신할 확률은 각각 (1-f)/2, (1- f)/2, f이 될 수 있다. 수신자(Bob)는 상기 암호 키의 분배 및 상기 공격자(Eve)의 존재를 감지하기 위하여, 데이터 라인(data line)과 모니터링 라인(monitoring line)을 가지게 된다. 이때, 송신자(Alice)가 송신하는 데이터 중 일부는 수신자(Bob)의 데이터 라인으로 진입하여 측정되며 나머지는 수신자(Bob)의 모니터링 라인으로 진입하여 측정된다.
데이터 라인에서 측정되는 정보는 암호 키 분배 절차를 거친 후, 암호 키를 생성하는데 사용될 수 있는 정보이다. 반면, 모니터링 라인으로 전송되는 정보는 공격자(Eve)의 존재를 감지하기 위해 사용되게 된다. 이때, 모니터링 라인에는 송신자(Alice)가 코히어런트 레이저 펄스를 생성하는데 사용된 위상 간격(ρ) 만큼을 지연시키는 지연간섭계가 포함될 수 있으며, 또한 상기 모니터링 라인에는 두 개의 광자 검출기(DM1, DM2)가 위치하여 각각 신호의 보강 간섭 및 상쇄 간섭의 발생을 검출할 수 있게 된다. 이에 따라, 상기 송신자(Alice)가 송신한 두 개의 펄스가 중간에 상태 변화 없이 (즉, 공격자의 공격이 없이) 수신자로 전송된다면, 보강 간섭의 발생을 검출하는 광자 검출기 하나에서만 광자 검출이 이루어지게 된다.
반면, 공격자(Eve)가 암호 키 정보를 얻기 위하여 송신자(Alice)가 송신한 펄스에 접근하고자 하는 경우, 상기 공격자(Eve)는 두 개의 펄스 간의 위상 차이는 알 수 있겠으나, 각 펄스의 절대 위상 값은 알지 못하기 때문에 공격자(Eve)는 송신자(Alice)가 송신한 신호와 동일한 신호를 복원하여 재송신할 수 없게 되고, 이에 따라 수신자(Bob)가 수신하는 펄스 간 코히어런스가 유지될 수 없게 된다. 따라서, 공격자(Eve)의 공격이 있는 경우 상쇄 간섭의 발생이 검출되는 광자 검출기 쪽에서 광자 검출이 일어날 수 있기 때문에 송신자(Alice) 또는 수신자(Eve)는 상기 공격자(Eve)의 존재를 감지할 수 있게 된다.
그러나, 상기 종래 기술에 따른 코히어런트 단방향 양자 암호 키 분배 프로토콜에서는 다음과 같은 공격 방법에 대하여 적절하게 공격자(Eve)의 존재를 감지하기 어렵다는 한계를 가진다. 즉, 먼저 공격자(Eve)는 송신자(Alice)가 송신하는 가장 앞쪽에 위치하는 몇 개의 펄스를 조사함으로써 쉽게 펄스 간 위상 차이를 산출할 수 있다. 이어서, 공격자(Alice)는 각 펄스에 대한 위상을 측정할 필요 없이 송신자가 전송하는 모든 펄스의 위치만을 측정하게 된다. 이렇게 되면, 공격자(Eve)는 초기 몇 개의 펄스를 제외한 나머지 펄스의 위치를 알 수 있으므로, 앞서 산출한 펄스간 위상 차이 정보를 함께 고려하여 상기 송신자(Alice)가 전송한 펄스를 거의 완전하게 파악할 수 있게 된다. 즉, 공격자(Eve)는 처음 몇 개의 펄스를 제외하고 송신자(Alice)가 전송한 펄스에 대한 완전한 정보를 취득할 수 있게 되고, 이어서 상기 공격자(Eve)는 상기 송신자(Alice)가 송신한 펄스와 동일한 펄스로 재생산하여 다시 수신자(Bob)에게 재전송할 수 있으므로, 송신자(Alice)와 수신자(Bob)는 상기 공격자(Eve)의 존재를 감지하기 어렵게 된다. 따라서, 상기와 같은 공격 형태(이하, "광 펄스 위상-위치 순차 감지 공격"이라 한다)의 경우 기존 코히어런트 단방향 양자 암호 키 분배 프로토콜에서는 공격자(Eve)의 존재를 감지하는 것이 매우 어려워질 수 있으며, 이에 따라 공격자(Eve)는 효과적으로 상기 양자 암호화 키를 획득할 수 있게 된다는 문제점이 따르게 된다.
본 발명은 상기와 같은 종래 기술의 문제점을 해결하기 위해 창안된 것으로, 종래 기술에 따른 코히어런트 단방향 양자 암호 키 분배 프로토콜에서는 공격자의 도청을 감지하기 어려운 상기 광 펄스 위상-위치 순차 감지 공격 형태에 대해서도 공격자의 도청을 명확하게 감지할 수 있도록 하여 보안성을 개선할 수 있는 양자 암호 키 분배 방법, 장치 및 시스템을 제공하는 것을 목적으로 한다.
상기 과제를 해결하기 위한 본 발명의 한 측면에 따른 양자 암호 키 분배 방법은, 송신자가 일련의 광 펄스를 이용하여 수신자에게 양자 암호 키를 분배하는 방법으로서, 송신자가 각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하여 수신자에게 송신하는 광 펄스 송신 단계; 및 상기 송신자가 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 수신자에게 전달하여, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 검증하도록 하는 검증 정보 송신 단계;를 포함하는 것을 특징으로 한다.
여기서, 상기 검증 정보 송신 단계에서는, 상기 송신자가 상기 연속하는 광 펄스가 동일한 편광을 가지는 경우에 대한 정보를 상기 수신자에게 전달하며, 이때 상기 수신자는 양자 간섭 효과를 이용하여 상기 연속하는 펄스가 동일한 편광을 가지는지 여부를 판별하여 공격자의 도청이 있었는지 여부를 판단할 수 있다.
또한, 상기 검증 정보 송신 단계에서는, 상기 송신자가 상기 연속하는 광 펄스가 서로 다른 편광을 가지는 경우에 대한 정보를 상기 수신자에게 전달하며, 이때 상기 수신자는 양자 간섭 효과가 발생하지 않는 경우에 대하여 상기 서로 다른 편광의 종류에 따라 미리 산출된 검출 예측치와 실제 측정치를 비교하여 공격자의 도청이 있었는지 여부를 판단할 수 있다.
또한, 본 발명의 한 측면에 따른 양자 암호 키 분배 방법은 상기 일련의 광 펄스에 포함된 양자 암호 키에 대한 정보 중 일부 또는 전부를 이용하여 양자 암호 키를 산출하는 단계를 더 포함할 수 있다.
본 발명의 다른 측면에 따른 양자 암호 키 분배 방법은, 수신자가 송신자로부터 수신하는 일련의 광 펄스를 이용하여 양자 암호 키를 분배 받는 방법으로서, 수신자가, 각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하여 송신된 일련의 광 펄스를 수신하는 광 펄스 수신 단계; 및 상기 수신자가 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 송신자로부터 전달받아, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 검증하는 도청 검증 단계;를 포함하는 것을 특징으로 한다.
여기서, 상기 도청 검증 단계에서는, 상기 수신자가, 상기 연속하는 펄스가 동일한 편광을 가지는 경우에 대한 정보를 상기 송신자로부터 전달 받아, 양자 간섭효과를 이용하여 상기 연속하는 펄스가 동일한 편광을 가지는지 여부를 판별하여 공격자의 도청이 있었는지 여부를 판단할 수 있다.
또한, 상기 도청 검증 단계에서는, 상기 수신자가, 상기 연속하는 펄스가 서로 다른 편광을 가지는 경우에 대한 정보를 상기 송신자로부터 전달 받아, 양자 간섭 효과가 발생하지 않는 경우에 대하여 상기 서로 다른 편광의 종류에 따라 미리 산출된 측정 예측치와 실제 측정치를 비교하여 공격자의 도청이 있었는지 여부를 판단할 수 있다.
또한, 본 발명의 다른 측면에 따른 양자 암호 키 분배 방법은, 상기 일련의 광 펄스에 포함된 양자 암호 키에 대한 정보 중 일부 또는 전부를 이용하여 양자 암호 키를 산출하는 단계를 더 포함할 수 있다.
본 발명의 또 다른 측면에 따른 양자 암호 키 분배 방법은, 송신자가 일련의 광 펄스를 이용하여 수신자에게 양자 암호 키를 분배하는 방법으로서, 송신자가 각 광 펄스를 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 수신자에게 송신하는 광 펄스 송신 단계; 및 상기 송신자가 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 수신자에게 전달하여, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 검증하도록 하는 검증 정보 송신 단계;를 포함하는 것을 특징으로 한다.
여기서, 상기 검증 정보 송신 단계에서는, 상기 송신자가 상기 연속하는 펄스가 동일한 위상 또는 반대 위상을 가지는 경우에 대한 정보를 상기 수신자에게 전달하며, 이때 상기 수신자는 광 간섭계(Optical interferometer)를 이용하여 상기 연속하는 펄스가 동일한 위상을 가지는지 또는 반대 위상을 가지는지 여부를 판별하여 공격자의 도청이 있었는지 여부를 판단할 수 있다.
또한, 본 발명의 다른 측면에 따른 양자 암호 키 분배 방법은, 상기 일련의 광 펄스에 포함된 양자 암호 키에 대한 정보 중 일부 또는 전부를 이용하여 양자 암호 키를 산출하는 단계를 더 포함할 수 있다.
본 발명의 또 다른 측면에 따른 양자 암호 키 분배 방법은, 수신자가 송신자로부터 수신하는 일련의 광 펄스를 이용하여 양자 암호 키를 분배 받는 방법으로서, 수신자가 각 광 펄스를 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 송신된 일련의 광 펄스를 수신하는 광 펄스 수신 단계; 및 상기 수신자가 상기 연속하는 광 펄스에 대한 정보를 상기 송신자로부터 전달받아, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 판단하는 도청 검증 단계;를 포함하는 것을 특징으로 한다.
여기서, 상기 도청 검증 단계에서는, 상기 수신자가 상기 연속하는 펄스가 동일한 위상 또는 반대 위상을 가지는 경우에 대한 정보를 상기 송신자로부터 전달 받아, 광 간섭계(Optical interferometer)를 이용해 상기 연속하는 펄스가 동일한 위상을 가지는지 또는 반대 위상을 가지는지 여부를 판별하여 공격자의 도청이 있었는지 여부를 판단할 수 있다.
또한, 본 발명의 또 다른 측면에 따른 양자 암호 키 분배 방법은, 상기 일련의 광 펄스에 포함된 양자 암호 키에 대한 정보 중 일부 또는 전부를 이용하여 양자 암호 키를 산출하는 단계를 더 포함할 수 있다.
본 발명의 또 다른 측면에 따른 송신 장치는, 일련의 광 펄스를 이용하여 수신 장치로 양자 암호 키를 분배하는 송신 장치로서, 각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하거나, 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 수신 장치로 송신하는 광 펄스 송신부; 및 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 수신 장치로 전달하여, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 검증하도록 하는 검증 정보 송신부;를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 측면에 따른 수신 장치는, 송신 장치로부터 수신하는 일련의 광 펄스를 이용하여 양자 암호 키를 분배 받는 수신 장치로서, 각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하거나, 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 송신된 일련의 광 펄스를 수신하는 광 펄스 수신부; 및 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 송신 장치로부터 전달받아, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 판단하는 도청 검증부;를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 측면에 따른 양자 암호 키 분배 시스템은, 송신 장치가 일련의 광 펄스를 이용하여 수신 장치로 양자 암호 키를 분배하는 양자 암호 키 분배 시스템으로서, 각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하거나, 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 수신 장치로 송신하는 광 펄스 송신부; 및 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 수신 장치로 전달하는 검증 정보 송신부를 포함하는 송신 장치; 및 상기 송신 장치가 송신한 일련의 광 펄스를 수신하는 광 펄스 수신부; 및 상기 송신 장치로부터 전달 받은 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 이용하여, 상기 연속하는 광 펄스에 대한 측정치를 이용하여 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 판단하는 도청 검증부를 포함하는 수신 장치;를 포함하여 구성되는 것을 특징으로 한다.
본 발명의 일 실시예에 따른 양자 암호 키 분배 방법, 장치 시스템은, 양자 암호 키 분배를 위하여 송신자가 송신하는 일련의 광 펄스가 무작위적인 편광 또는 위상 변조를 거치도록 함으로써, 종래 기술에 따른 코히어런트 단방향 양자 암호 키 분배 프로토콜(Coherent One Way, COW)에서 공격자의 존재를 감지하기 어려운 상기 광 펄스 위상-위치 순차 감지 공격 형태에 대해서도 공격자의 존재를 명확하게 감지할 수 있어 보안성을 개선할 수 있게 된다.
도 1은 종래 기술에 따른 코히어런트 단방향 양자 암호 키 분배 프로토콜의 동작을 예시하는 설명도이다.
도 2는 본 발명의 일 실시예에 따른 양자 암호 키 분배 시스템의 동작을 예시하는 설명도이다.
도 3은 본 발명의 일 실시예에 따른 편광을 이용한 양자 암호 키 분배 방법의 동작을 예시하는 설명도이다.
도 4는 본 발명의 일 실시예에 따른 무작위 편광을 이용한 송신자 관점에서의 양자 암호 키 분배 방법의 순서도이다.
도 5는 본 발명의 일 실시예에 따른 무작위 편광을 이용한 수신자 관점에서의 양자 암호 키 분배 방법의 순서도이다.
도 6 내지 8은 본 발명의 일 실시예에 따른 무작위 편광을 이용한 양자 암호 키 분배 방법에서 연속하는 광 펄스에서의 편광 상태에 따른 동작의 차이를 설명하는 도면이다.
도 9은 본 발명의 일 실시예에 따른 무작위 편광을 이용한 양자 암호 키 분배 방법에서 연속하는 광 펄스를 예시하는 설명도이다.
도 10은 본 발명의 일 실시예에 따른 무작위 위상 변조를 이용한 양자 암호 키 분배 방법의 동작을 예시하는 설명도이다.
도 11은 본 발명의 일 실시예에 따른 무작위 위상 변조를 이용한 송신자 관점에서의 양자 암호 키 분배 방법의 순서도이다.
도 12는 본 발명의 일 실시예에 따른 무작위 위상 변조를 이용한 수신자 관점에서의 양자 암호 키 분배 방법의 순서도이다.
도 13 내지 14는 본 발명의 일 실시예에 따른 무작위 위상 변조를 이용한 양자 암호 키 분배 방법에서 연속하는 광 펄스에서의 위상 상태에 따른 동작의 차이를 설명하는 도면이다.
도 15는 본 발명의 일 실시예에 따른 무작위 위상 변조를 이용한 양자 암호 키 분배 방법에서 연속하는 광 펄스를 예시하는 설명도이다.
도 16은 본 발명의 일 실시예에 따른 양자 암호 키 분배를 위한 송신 장치의 구성도이다.
도 17은 본 발명의 일 실시예에 따른 양자 암호 키 분배를 위한 수신 장치의 구성도이다.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 이하에서는 특정 실시예들을 첨부된 도면을 기초로 상세히 설명하고자 한다.
이하의 실시예는 본 명세서에서 기술된 방법, 장치 및/또는 시스템에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.
본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시 예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다.
또한, 제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되는 것은 아니며, 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
본 발명은, 종래 기술에 따른 양자 암호 키 분배 프로토콜 중 상용화 단계에 있는 코히어런트 단방향 양자 암호 키 분배 프로토콜이 공격자가 처음 몇 개의 광 펄스를 이용하여 광 펄스간 위상 차이를 파악하고, 이어서 후속하는 광 펄스의 위치 정보를 측정하는 새로운 공격 형태(이하 "광 펄스 위상-위치 순차 감지 공격" 이라 함)에 대하여 공격자의 도청을 감지할 수 없다는 문제점에 착안하여, 송신자가 송신하는 일련의 광 펄스에 추가적으로 무작위 편광 또는 위상 인코딩을 함으로써, 종래 기술에 따른 코히어런트 단방향 양자 암호 키 분배 프로토콜에서 공격자를 감지할 수 없었던 상기 광 펄스 위상-위치 순차 감지 공격 형태에 대해서도 공격자를 감지할 수 있게 된다.
보다 구체적으로, 본 발명에서는 송신자(Alice)가 일련의 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하거나, 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 수신 장치로 송신하게 된다.
본 발명의 일 실시예로서, 광 펄스의 위상에 무작위성을 제공하기 위하여, 송신자는 레이저 등을 발생시키는 광원에서 생성된 일련의 광 펄스의 위상을 무작위적으로 변조하여 송신하게 된다. 상기 일련의 광 펄스의 전송이 끝난 후, 송신자와 수신자는 기존의 공개 채널 등을 통해 수신자의 모니터링 라인에서의 광자 검출 결과를 비교하여 공격자의 존재를 감지할 수 있게 된다.
공격자는 송신자가 발생시키는 광 펄스의 절대 위상과 광 펄스의 위치 두 가지를 동시에 측정할 수 없기 때문에 종래 기술에 따른 코히어런트 단방향 양자 암호 키 분배 프로토콜이 공격자를 감지할 수 없었던 상기 광 펄스 위상-위치 순차 감지 공격 형태에 대해서도 공격자를 감지할 수 있게 된다.
이와 유사한 방식으로, 광 펄스의 편광에 무작위성을 부여하는 방법으로서, 송신자는 레이저 등을 발생시키는 광원에서 생성된 일련의 광 펄스를 무작위적으로 편광할 수도 있다. 이러한 경우에도, 앞서 언급한 무작위 위상 방식과 유사하게 공격자를 명확하게 감지할 수 있게 된다.
아래에서는, 본 발명에 대한 이론적 배경 및 본 발명에 따른 새로운 프로토콜 설계 방법의 예시적인 실시 형태들을 첨부된 도면을 참조하여 차례로 설명한다.
먼저 도 2에서는 본 발명의 일 실시예에 따른 양자 암호 키 분배 시스템의 동작을 설명하기 위한 도면이 예시되어 있다. 도 2에서 볼 수 있는 바와 같이 본 발명의 일 실시예에 따른 양자 암호 키 분배 시스템은 송신자(110)와 수신자(120)를 포함하여 구성될 수 있으며, 상기 송신자(110)와 수신자(120)는 광 펄스를 전달할 수 있는 광 채널을 포함하는 광 통신망(130)을 이용하여 연결될 수 있다.
이때, 상기 송신자(110)는 일련의 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하거나, 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 수신자(120)로 송신하게 되며, 이어서 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 전달하게 된다.
이에 따라, 상기 수신자(120)에서는 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 측정치를 이용하여 상기 일련의 광 펄스가 송신되는 과정에서 공격자(140)의 도청이 있었는지 여부를 판단함으로써, 종래 기술에 따른 코히어런트 단방향 양자 암호 키 분배 프로토콜의 경우 상기 광 펄스 위상-위치 순차 감지 공격 형태 등에서 공격자(140)의 도청을 감지할 수 없었던 문제점을 해결할 수 있게 된다.
본 발명에 대하여 보다 자세하게 살펴보기에 앞서, 먼저 본 발명에 대하여 개괄적으로 설명을 한 후, 구체적인 실시예들을 들어 보다 자세하게 설명하기로 한다.
본 발명은 양자 암호 키 분배 프로토콜에 관한 것으로서, 광자 전송 시스템을 이용하여 송신자(110)와 수신자(120) 간에 비밀이 보장된 암호 키를 분배하기 위한 일련의 약속이라고 할 수 있다. 본 발명에 따른 프로토콜의 우수성을 평가하는 기준은, 제 3자, 즉 공격자(140)가 송수신자에게 자신이 노출되지 않으면서 얼마나 많은 정보를 도청할 수 있는지에 달려 있으며, 송신자(110) 또는 수신자(120)가 공격자(140)의 도청 행위를 쉽게 감지할 수 있는 경우, 우수한 프로토콜로 판단할 수 있다.
본 발명은 다음과 같은 가정을 전제로 한다.
A. 광 채널에서의 광 펄스의 손실(loss)은 거의 없다.
B. 광 검출기 (Detector)의 다크 카운트(dark count)는 무시할 수 있다.
C. 시스템 내 장비들의 불완전성은 무시할 수 있다.
D. 각 광 펄스 내에는 통상적으로 한 개의 광자가 존재한다.
위와 같은 가정은 실제 상황과는 다소간의 차이가 있을 수도 있겠으나, 상기와 같은 가정을 만족시킬 수 있도록 실제 구현하는 데에는 큰 문제가 없으므로, 이하 상기와 같은 전제를 바탕으로 본 발명을 동작을 설명한다.
본 발명은 기존 제안된 코히어런트 단방향 (Coherent One Way, COW) 양자 암호 키 분배 프로토콜과 유사한 구조를 가진다. 우선, 광 펄스를 생성하는 광원으로서 모드 잠금(mode-lock) 레이저를 사용하여 앞뒤 광 펄스간 위상 차이가 항상 동일하게 유지되도록 할 수 있다. 이때, 평균 광자 전송개수 (μ)를 낮게 유지하여 대부분의 광 펄스에 한 개의 광자가 존재하도록 한다. 또한 정보를 전송하는 방식도 같은데, 송신자(110)가 전송하는 정보는 0, 1, 미끼 데이터(decoy)의 총 3가지이다. 여기서, 각각의 정보는 두 개의 연속된 광 펄스의 존재 유무로 나타내어지는데, 후행하는 광 펄스만 존재하고 선행하는 광 펄스는 비어있는 경우는 0을, 선행하는 광 펄스만 존재하고 후행하는 광 펄스가 비어있는 경우는 1을, 두 광 펄스 모두가 존재하는 경우는 미끼 데이터(decoy)를 나타낸다. 여기서 0, 1은 송신자(110)가 수신자(120)에게 실제로 전달하고자 하는 정보이며, 미끼 데이터(decoy)는 공격자(140)가 중간에 도청했는지의 여부를 파악하기 위한 데이터이다. 송신자(110)는 상기 0, 1, 미끼 데이터(decoy)를 각각 에 수렴하는 확률로 생성하여 전송하게 된다. 이때, 송신자(110)는 자신이 전달하고자 정보에 따라 원하는 위치에 펄스를 제거하여 상기 정보들을 생성하게 되는데, 이를 위하여 상기 레이저(Laser) 등 광원 앞에 위치하는 가변 감쇄기(Variable attenuator)를 이용하여 상기 정보들에 대응하는 펄스 파형을 생성하도록 할 수도 있다.
위와 같이 광 펄스 존재 유무를 통해 양자 암호 키 등의 정보를 포함하는 일련의 광 펄스를 생성한 다음, 각각의 광 펄스에 편광(polarization) 혹은 위상(phase) 인코딩을 추가하게 된다. 아래에서는 먼저 편광 인코딩을 하는 경우에 관하여 설명한다.
도 3에서는 본 발명의 일 실시예에 따른 편광을 이용한 양자 암호 키 분배 방법의 동작을 설명하기 위한 도면을 보여주고 있다.
편광 인코딩은 광 펄스의 편광 상태를 설정하는 것으로 둘 이상의 기저(basis)를 사용하여, 상기 둘 이상의 기저에 포함되는 복수의 미리 정해진 편광 각도 중 하나로 무작위로 편광할 수 있다. 예를 들어, BB84 프로토콜에서 두개의 기저(basis)를 이루는 네개의 편광 상태를 이용하는 것과 같이, 각 광 펄스를 0, 45, 90, 135 도 중 하나의 편광 각도로 편광할 수 있으며, 이때, 상기 0, 90도는 제1 기저(
Figure pat00001
)를 구성하고, 상기 45, 135도는 제2 기저(
Figure pat00002
)를 구성할 수 있다. 위와 같이 인코딩된 일련의 광 펄스는 광 채널을 통해 수신자(120)에게 전달되는데, 공격자(140)는 상기 일련의 광 펄스가 전송되는 중간에 광 펄스를 측정하고 정보를 추출하게 된다. 이때, 공격자(140)가 송신자(110)가 송신한 광 펄스를 측정하는 순간, 상기 광 펄스에 포함되는 광자의 상태가 검출기의 검출 결과로써 도출된다. 동시에 광자가 측정되면, 해당 광자는 사라지게 되고, 공격자(140)는 자신이 측정한 결과를 기반으로 다시 광자를 생성하여 수신자(120)에게 보내야 한다. 수신자(120)에게 전송하지 않으면, 중간에 공격자(140)가 존재함을 수신자(120)가 알 수 있기 때문이다. 따라서 공격자(140)는 자신이 송신자(110)가 송신한 광자의 상태 정보를 완벽히 측정할 수 있다면, 수신자(120)에게 원래 광자와 같은 상태를 가지는 광자를 재전송할 수 있고, 따라서 송신자(110) 및 수신자(12)에게 노출되지 않고 도청을 할 수 있게 된다.
그러나, 앞서 설명한 바와 같이 본 발명에 따라 추가적으로 인코딩한 편광은 완전하게 측정하는 것이 물리적으로 불가능하며, 확률적으로 원래 편광과는 다른 편광 정보가 검출기의 측정 결과로 도출될 수 있다. 따라서, 공격자(140)는 자신이 광자를 측정하고 재전송하는 경우, 확률적으로 송신자(110)가 보낸 광자 상태와 다른 상태를 전송하게 된다.
이에 따라, 수신자(120)는 위에서 공격자(140)가 재전송한 광자를 받아서 측정을 수행한다. 도 3에서 볼 수 있듯이, 광자는 분배기(splitter)에서 데이터 라인(dataline)과 모니터링 라인(monitoring line)으로 나뉘어 진행하게 된다. 여기서, 수신자(120)는 모니터링 라인(monitoring line)에서 검출되는 광자들을 분석하여 공격자(140)의 존재 유무를 파악할 수 있으며, 그 과정은 다음과 같다.
A. 수신자(120)는 자신의 검출기가 광자를 측정한 모든 타임 슬롯(time slot)을 기록한다.
B. 전송된 모든 광자의 수신이 끝나면, 송신자(110)는 자신이 전송한 일련의 광 펄스 중 광 펄스가 연속적으로 존재하는 타임 슬롯(time slot) 중에서, 연속하는 두 광 펄스가 같은 편광 상태로 인코딩된 경우를 식별할 수 있는 정보를 수신자(120)에게 알려준다. 상기 정보는 인증된 공개 채널 등을 이용하여 수신자(120)에게 전송될 수 있다.
C. 수신자(120)는 상기 정보를 수신하면, 연속된 광 펄스가 자신의 모니터링 라인(monitoring line)의 시스템 속에서 간섭(interference)을 일으킬 수 있는 타임 슬롯(time slot) 을 찾고, 상기 타임 슬롯(time slot)에서 발생한 검출 결과를 확인한다.
D. 공격자(140)가 존재하지 않아 송신자(110)가 송신한 광자 상태가 그대로 수신자(120)에게 도착했거나, 드문 확률이지만 공격자(140)가 송신자(110)가 송신한 광자 상태를 재전송한 경우, 해당 위치에서는 HOM (Hong Ou Mandel) 효과에 의하여 광자가 검출기 DM1과 DM2 에서 동시에 검출될 수 없다. (도 3 참고)
E. 만약, 공격자(140)가 존재하였고, 확률적으로 송신자(110)가 송신한 광자 상태를 잘못 측정하여 재전송한 경우, 해당 타임 슬롯에서는 Anti-HOM 효과 (Coincidence Detection)가 발생하게 되어 광자가 DM1과 DM2 에서 동시에 검출될 수 있다.
F. 따라서, 간섭이 발생했을 것으로 추정되는 위치에서 Anti-HOM 효과가 발생하는 경우, 공격자(140)가 존재했음을 알 수 있게 된다.
G. 또는, 송신자(110)는 자신이 전송한 일련의 광 펄스 중 광 펄스가 연속적으로 존재하는 타임 슬롯 중에서, 연속하는 두 광 펄스가 다른 편광 상태로 인코딩 된 경우를 수신자(120)에게 알려 줄 수도 있다. 상기 정보 또한 인증된 공개 채널 등을 이용하여 수신자(120)에게 전송할 수도 있다.
H. 이때 상기 수신자(120)는 위 정보를 받으면, 앞서 설명한 경우와 마찬가지로 두 연속적인 광 펄스가 간섭을 일으켰을 것으로 추정되는 타임 슬롯을 찾아 검출기 DM1과 DM2 의 측정 결과를 분석한다.
I. 이 경우, 공격자(140)의 도청이 없었을 경우에는, HOM 효과와 Anti-HOM 효과에 의한 검출 결과가 각각 0.5의 확률로 발생하게 되지만, 공격자의 도청이 있었던 경우에는, HOM 효과가 발생할 확률이 11/16, Anti-HOM 효과가 발생할 확률이 5/16 등으로 변화할 수 있다.
J. 따라서 위 간섭이 발생했을 것으로 추정되는 타임 슬롯들에서의 검출 결과를 분석하면, 공격자(140)가 존재했는지 여부를 통계적으로 파악할 수 있게 된다.
나아가, 공격자(140)가 위에서 서술한 공격과 다른 방식의 공격을 감행하더라도, 도청 공격이 없었을 경우와 확률이 불일치하게 되므로, 상기 검출 결과를 비교하여 공격자(140)의 존재 여부를 통계적으로 파악할 수 있게 된다.
또한, 상기한 일련의 과정을 포함하여 송신자(110)와 수신자(120) 간의 양자 암호 키 분배 프로토콜을 수행하는 과정을 예시하면 아래와 같다. (위의 과정 포함)
A. 송신자(110)는 모드 잠금(mode-locking) 레이저 등의 광원을 이용하여 일련의 광 펄스를 생성하고 0, 1, 미끼 데이터(decoy)를 각각 (1-f)/2, (1-f)/2, f 에 수렴하는 확률로 생성한다.
B. 생성된 일련의 광 펄스들을 각각 0, 45, 90, 135 도 중 하나의 편광으로 인코딩을 하고 전송한다.
C. 수신자(120)는 데이터 라인(Data line), 모니터링 라인(Monitoring Line) 의 검출기들에서 측정이 발생한 타임 슬롯(time slot)을 모두 기록한다.
D. 광 펄스의 송신이 끝나면, 송신자(110)는 상기 일련의 광 펄스 중 연속적인 광 펄스가 존재한 타임 슬롯(time slot)과 그에 대한 각각의 편광 정보, 그리고 미끼 데이터(decoy)의 위치를 식별할 수 있는 정보를 인증된 공개 채널 (authenticated classical channel) 등을 통하여 수신자(120)에게 전송한다.
E. 수신자(120)는 송신자(110)가 연속하는 광 펄스를 전송했다고 알려온 타임 슬롯(time slot) 중에서 모니터링 라인(monitoring Line)에서 간섭이 발생했을 것으로 추정되는 타임 슬롯(time slot)을 찾고, 해당 타임 슬롯(time slot)에서의 검출 정보를 확인한다.
F. 만약, HOM 효과에 의하여 하나의 검출기에서 검출 결과가 발생해야 하는 타임 슬롯에서 두개의 검출기에서의 동시 검출(coincidence detection)이 발생한 경우 수신자(120)는 공격자(140)의 도청이 있었다고 판단하여 프로토콜을 중단할 수 있다.
G. 또한, HOM 효과와 Anit-HOM 효과에 의하여 하나의 검출기에서의 검출과 두개의 검출기에서의 동시 검출(coincidence detection)이 일정 확률로 발생해야 하는 타임 슬롯에서, 해당 타임 슬롯에서 검출 결과에 따라 산출된 확률이 상기 미리 예측된 일정 확률과 다른 경우에도 수신자(120)는 공격자(140)의 도청이 있었다고 판단하여 프로토콜을 중단할 수 있다.
H. 위 과정에서 공격자(140)의 도청이 없다고 판단되면, 수신자(120)는 데이터 라인(data line)에서 성공적으로 검출된 0, 1 비트에 에러 정정 기술 (Error Correction)및 비밀성 증폭 (Privacy Amplification) 기술 등을 적용하여 양자 암호 키를 산출할 수 있으며, 나아가 상기 산출된 양자 암호 키를 송신자(110)도 얻을 수 있도록, 유효한 타임 슬롯 정보를 송신자(110)에게 전송할 수도 있다.
I. 송신자(110)는 수신자(120)가 유효하다고 알려온 타임 슬롯에서 자신이 송신한 0, 1 정보를 이용하여 수신자와 동일한 양자 암호 키를 산출할 수 있게 된다.
도 4에서는 본 발명의 일 실시예에 따른 무작위 편광을 이용한 송신자(110) 관점에서의 양자 암호 키 분배 방법의 순서도를 도시하고 있다. 도 4에서 볼 수 있는 바와 같이, 본 발명의 일 실시예에 따른 무작위 편광을 이용한 송신자(110) 관점에서의 양자 암호 키 분배 방법은, 송신자(110)가 일련의 광 펄스를 이용하여 수신자(120)에게 양자 암호 키를 분배하는 방법으로서, 광 펄스 송신 단계(S410) 및 검증 정보 송신 단계(S420)를 포함하여 구성될 수 있다.
나아가, 본 발명의 일 실시예에 따른 무작위 편광을 이용한 송신자(110) 관점에서의 양자 암호 키 분배 방법에는, 송신자(110)가 상기 일련의 광 펄스에 포함된 양자 암호 키에 대한 정보 중 일부 또는 전부를 이용하여 양자 암호 키를 산출하는 단계(S430)를 더 포함할 수도 있다.
또한, 도 5에서는 본 발명의 일 실시예에 따른 무작위 편광을 이용한 수신자(120) 관점에서의 양자 암호 키 분배 방법의 순서도를 도시하고 있다. 도 4에서 볼 수 있는 바와 같이, 본 발명의 일 실시예에 따른 무작위 편광을 이용한 수신자(120) 관점에서의 양자 암호 키 분배 방법은, 수신자(120)가 송신자(110)로부터 수신하는 일련의 광 펄스를 이용하여 양자 암호 키를 분배 받는 방법으로서, 광 펄스 수신 단계(S510) 및 도청 검증 단계(S520)를 포함하여 구성될 수 있다.
나아가, 본 발명의 일 실시예에 따른 무작위 편광을 이용한 수신자(120) 관점에서의 양자 암호 키 분배 방법에는, 수신자(120)가 상기 일련의 광 펄스에 포함된 양자 암호 키에 대한 정보 중 일부 또는 전부를 이용하여 양자 암호 키를 산출하는 단계(S530)를 더 포함할 수도 있다.
아래에서는 도 4 및 도 5를 참조하여, 본 발명의 일 실시예에 따른 무작위 편광을 이용한 양자 암호 키 분배 방법을 보다 자세하게 살핀다.
먼저, 상기 광 펄스 송신 단계(S410)에서는 송신자(110)가 각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하여 수신자(120)에게 송신하게 된다. 예를 들어, 송신자(110)는 도 3에서 볼 수 있는 바와 같이, 일련의 광 펄스를 0, 45, 90, 135도 중 하나의 편광 각도로 무작위 편광하여 광 채널을 통하여 수신자(120)에게 송신할 수 있다.
이어서, 검증 정보 송신 단계(S420)에서는 상기 송신자(110)가 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 수신자(120)에게 전달하여, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자(140)의 도청이 있었는지 여부를 검증하도록 하게 된다. 예를 들어, 도 3에서 송신자(110)는 동일한 편광 각도를 가지는 연속하는 광 펄스인 미끼 데이터(Decoy) 등 연속하는 광 펄스들을 식별할 수 있는 타임 슬롯 등의 정보를 수신자(120)에게 전송한다. 이때, 수신자(120)는 상기 전송받은 연속하는 광 펄스들에 대한 정보 중에서 모니터링 라인에서 검출된 검출 결과에 대응하는 타임 슬롯을 산출한 후, 상기 타임 슬롯에서의 검출 결과를 검토하여 공격자(140)의 존재 여부를 판별할 수 있게 된다.
예를 들어, 상기 연속하는 광 펄스가 동일한 편광 각도를 가지는 경우에는, 상기 연속하는 광 펄스가 HOM 효과에 의하여 일측의 검출기(DM1 또는 DM2)에서만 검출이 되어야 하나, 여기에 공격자(140)가 개입하는 경우에는 상기와 같은 동일한 편광 상태가 유지되지 못하고 확률적으로 다양한 편광 각도를 가지게 되면서, 일측의 검출기에서만 검출되거나, 양측의 검출기에서 모두 검출될 수도 있게 된다.
보다 구체적으로, 상기 연속하는 광 펄스가 동일한 편광 각도를 가지는 경우, 공격자(140)의 도청이 없다면 수신자(120)의 모니터링 라인에서는 HOM 효과에 의하여 일측의 검출기(DM1 또는 DM2)에서만 광자가 검출되게 된다(즉, P[O] = 1, P[C]= 0). 그런데, 이때 공격자(140)가 상기 연속하는 광 펄스에 접근하여 도청을 하는 경우에는 수신자(120)의 모니터링 라인에서는 도 6에서 볼 수 있는 바와 같이 일측의 검출기(DM1 또는 DM2)에서 광자가 검출될 확률(P[O])이 3/16이 되고, 양측의 검출기(DM1 및 DM2)에서 광자가 동시에 검출될 확률(P[C])이 13/16이 되므로, 공격자(140)의 도청 여부에 따라 검출 결과가 달라지게 되어, 수신자(120)는 공격자(140)의 공격 여부를 명확하게 판단할 수 있게 된다.
또한, 상기 연속하는 광 펄스가 서로 직각인 편광 각도를 가지는 경우, 공격자(140)의 도청이 없다면 수신자(120)의 모니터링 라인에서는 양측의 검출기(DM1 또는 DM2)에서 모두 광자가 검출될 수 있어, 일측의 검출기(DM1 또는 DM2)에서 광자가 검출될 확률(P[O]) 및 양측의 검출기(DM1 및 DM2)에서 광자가 동시에 검출될 확률(P[C])이 모두 1/2가 된다. 그런데, 이때 공격자(140)가 상기 연속하는 광 펄스에 접근하여 도청을 하는 경우에는 수신자(120)의 모니터링 라인에서는 도 7에서 볼 수 있는 바와 같이 일측의 검출기(DM1 또는 DM2)에서 광자가 동시에 검출될 확률이 5/16가 되고, 양측의 검출기(DM1 및 DM2)에서 광자가 검출될 확률이 11/16이 되므로, 공격자(140)의 도청 여부에 따라 검출 결과가 달라지게 되어, 수신자(120)는 공격자(140)의 공격 여부를 명확하게 판단할 수 있게 된다.
반면, 상기 연속하는 광 펄스의 편광 각도가 서로 45도의 차이를 가지는 경우, 공격자(140)의 도청이 없다면 수신자(120)의 모니터링 라인에서 일측의 검출기(DM1 또는 DM2)에서 광자가 검출될 확률(P[O])은 3/4가 되고, 양측의 검출기(DM1 및 DM2)에서 광자가 동시에 검출될 확률(P[C])은 1/4가 된다. 그런데, 이때 공격자(140)가 상기 연속하는 광 펄스에 접근하여 도청을 하는 경우에도 도 8에서 볼 수 있는 바와 같이 수신자(120)의 모니터링 라인에서 일측의 검출기(DM1 또는 DM2)에서 광자가 동시에 검출될 확률이 3/4가 되고, 양측의 검출기(DM1 및 DM2)에서 광자가 검출될 확률이 1/4가 되어, 공격자(140)의 도청 여부에 상관 없이 검출 결과가 동일하게 되므로, 연속하는 광 펄스의 편광 각도가 서로 45도의 차이를 가지는 경우에는 수신자(120)는 공격자(140)의 공격 여부를 구분할 수 없게 된다.
따라서, 도 9에서의 (A), (D), (E)의 경우는 동일한 편광 각도를 가지는 연속하는 광 펄스로서 본 발명에 따라 공격자(140)의 도청 여부를 감지하는데 사용될 수 있겠으나, 도 9의 (B), (C)의 경우는 연속하는 광 펄스의 편광 각도가 서로 45도의 차이를 가지는 경우로서 본 발명에 따라 공격자(140)의 도청 여부를 감지하는데 사용하기는 어렵다. 나아가, 도 9에서는 명시되어 있지 않으나, 도 7의 예를 들어 설명한 바와 같이 연속하는 광 펄스가 서로 직각인 편광 각도를 가지는 경우도 본 발명에 따라 공격자(140)의 도청 여부를 감지하는데 사용될 수 있음은 자명하다.
또한, 앞서 본 발명의 일 실시예로서 HOM 효과 또는 Anit-HOM 효과에 의하여 광 펄스를 검출하는 경우를 설명하고 있으나, 본 발명이 이에 한정되는 것은 아니며, 보다 일반적으로 양자 간섭 효과를 이용하여 연속하는 광 펄스의 편광이 동일한지 또는 일정한 차이를 가지는지를 검출할 수 있다면 본 발명에 적용할 수 있다.
나아가, 도 3에서는 송신자(110)에서 종래 코히어런트 단방향 (COW) 양자 암호 키 분배 프로토콜에서와 같이, 소정의 위상차를 가지는 일련의 광 펄스를 사용하고 있어, 수신자(120)에서도 상기 위상차에 대응하여 위상을 조절하는 구조를 포함하고 있으나, 본 발명에서는 무작위 편광을 이용하여 공격자의 도청을 감지할 수 있는 바, 상기 송신자(110) 및 수신자(120)에서의 위상차 발생 및 조절 구조를 제거할 수도 있어, 보다 간단한 구조로 구현하는 것도 가능해진다.
이어서, 도 10에서는 본 발명의 일 실시예에 따른 무작위 위상 변조를 이용한 양자 암호 키 분배 방법의 동작을 설명도를 예시하고 있다.
도 10에서 볼 수 있는 바와 같이, 무작위 위상 인코딩을 이용하여 양자 암호 키를 분배하는 경우, 마하-젠더 간섭계(Mach-Zehnder interferometer) 등을 사용하여 동일한 위상을 가진 광 펄스가 간섭하는 경우에는 제1 검출기에서만 검출이 되고, π 등 소정의 위상 차이를 가지는 광 펄스가 간섭하는 경우는 제2 검출기에서만 검출이 되도록 하고, 상기 각 광 펄스의 위상을 무작위로 인코딩함으로써 공격자(140)의 도청 여부를 판별할 수 있게 된다. 본 발명에서 무작위 위상 변조를 위하여 반드시 0와 π 를 사용하여야 하는 것은 아니나, 0와 π 를 사용하는 경우 구조를 단순화할 수 있어 아래에서는 0와 π 를 사용하는 경우를 예시로 설명한다. 또한, 편의상 동일한 위상을 가진 광 펄스가 검출되는 검출기를 제1 검출기(DM1)라 하고, 만큼의 위상 차이를 가지는 광 펄스가 검출되는 검출기를 제2 검출기(DM2)라 한다.
위상 인코딩의 경우에도 0, 1, 미끼 데이터(decoy)를 만드는 방식도 앞서 살핀 편광 인코딩의 경우와 동일하지만, 이 경우는 각각의 광 펄스에 0 혹은 π 의 위상을 인코딩하게 된다. 이렇게 되면, 각 광 펄스간 위상이 0 혹은 π 만큼 차이가 발생하게 되므로, 공격자(140)는 각 광 펄스에 대하여 매번 위상을 측정해야만 각 위상의 차이를 알 수 있게 된다. 하지만, 공격자(140)가 위상 차이를 측정하고자 하는 경우 각 광 펄스의 위치를 정확하게 측정하지 못하게 된다. 따라서 공격자(140)는 공격 성공 확률을 높이기 위하여 펄스의 위치를 측정하는 대신, 위상은 확률적으로 추정하는 공격 형태를 취하는 것이 유리하게 된다.
공격자(140)가 송신자(110)가 발신한 광 펄스의 위상과 다른 위상을 가지는 광 펄스를 수신자(120)에게 재전송되는 경우, 수신자(120)는 공격자(140)의 존재 여부를 파악할 수 있으며, 그 과정은 아래와 같다.
A. 수신자(120)는 자신의 검출기가 광자를 측정한 모든 타임 슬롯(time slot)을 기록한다.
B. 전송된 모든 광자의 수신이 끝나면, 송신자(110)는 자신이 전송한 일련의 광 펄스 중 광 펄스가 연속적으로 존재하는 타임 슬롯(time slot) 중에서, 연속하는 두 광 펄스가 같은 위상을 가지는 경우를 찾아, 이를 식별할 수 있는 정보를 수신자(120)에게 알려준다. 상기 정보는 인증된 공개 채널 등을 이용하여 수신자(120)에게 전송될 수 있다.
C. 수신자(120)는 상기 정보를 수신하면, 연속된 광 펄스가 자신의 모니터링 라인(monitoring line)의 마하-젠더 간섭계에서 간섭을 일으켰을 것으로 추정되는 타임 슬롯을 찾고, 타임 슬롯(time slot)에서 발생한 검출 결과를 확인한다.
D. 공격자(140)가 존재하지 않아 송신자(110)가 송신한 광자 상태가 그대로 수신자(120)에게 도착했거나, 드문 확률이지만 공격자(140)가 송신자(110)가 송신한 광자의 위상 상태를 성공적으로 추정하여 재전송한 경우에는 제1 검출기(DM1)에서만 검출이 발생한다.
E. 만약, 공격자(140)가 존재하였고, 확률적으로 송신자(110)가 송신한 광자의 위상 상태를 잘못 추정하여 재전송한 경우, 해당 타임 슬롯에서는 제1 검출기(DM1)에서 검출이 발생하게 된다. 이에 따라, 수신자(120)는 공격자(140)의 도청을 감지할 수 있게 된다.
F. 또한, 송신자(110)는 자신이 전송한 일련의 광 펄스 중 광 펄스가 연속적으로 존재하는 타임 슬롯 중에서, 연속하는 두 광 펄스가 π 만큼의 위상 차이를 가지는 타임 슬롯을 수신자(120)에게 알려 줄 수도 있다. 상기 정보 또한 인증된 공개 채널 등을 이용하여 수신자(120)에게 전송될 수 있다.
G. 이때, 수신자(120)는 상기 정보를 받으면, 앞서 설명한 바와 마찬가지로 두 연속적인 광 펄스가 간섭을 일으켰을 것으로 추정되는 타임 슬롯을 찾아 검출기 제1 검출기(DM1)와 제2 검출기(DM2)의 측정 결과를 분석한다.
H. 또한, 앞서 설명한 바와 마찬가지로 공격자(140)가 없거나 공격자(140)가 상기 송신자(110)가 송신한 원래의 광자 상태와 동일하게 재전송할 경우, 제2 검출기(DM2)에서 검출이 발생하지만, 잘못된 광자 상태를 전송하는 경우, 제1 검출기(DM1)에서 검출 결과가 발생하게 된다. 이에 따라, 수신자(120)는 공격자(140)의 도청을 감지할 수 있게 된다.
나아가, 공격자(140)가 펄스의 위치와 위상을 측정하는 새로운 방식으로 공격을 한다 하더라도, 위치와 위상을 모두 알아내는 것은 불가능하므로, 상기와 같은 제1 검출기(DM1)와 제2 검출기(DM2)의 측정 결과 분석을 통해, 공격자(140)의 존재 여부를 파악할 수 있게 된다.
또한, 상기한 일련의 과정을 포함하여 송신자(110)와 수신자(120) 간의 양자 암호 키 분배 프로토콜을 수행하는 과정을 예시하면 아래와 같다. (위의 과정 포함)
A. 송신자(110)는 모드 잠금(mode-locking) 레이저 등의 광원을 이용하여 일련의 광 펄스를 생성하고 0, 1, 미끼 데이터(decoy)를 각각 (1-f)/2, (1-f)/2, f 에 수렴하는 확률로 생성한다.
B. 생성된 일련의 광 펄스들을 각각 0, π 중 하나의 위상으로 인코딩을 하고 전송한다.
C. 수신자(120)는 데이터 라인(Data line), 모니터링 라인(Monitoring Line) 의 검출기들에서 측정이 발생한 타임 슬롯(time slot)을 모두 기록한다.
D. 광 펄스의 송신이 끝나면, 송신자(110)는 상기 일련의 광 펄스 중 연속적인 광 펄스가 존재한 타임 슬롯(time slot)과 그에 대한 각각의 위상 정보, 그리고 미끼 데이터(decoy)의 위치를 식별할 수 있는 정보를 인증된 공개 채널 (authenticated classical channel) 등을 통하여 수신자(120)에게 전송한다.
E. 수신자(120)는 송신자(110)가 연속하는 광 펄스를 전송했다고 알려온 타임 슬롯(time slot) 중에서 모니터링 라인(monitoring Line)에서 간섭이 발생했을 것으로 추정되는 타임 슬롯(time slot)을 찾고, 해당 타임 슬롯(time slot)에서의 검출 정보를 확인한다.
J. 만약, 제1 검출기(DM1)에서 검출되어야 하는 타임 슬롯(time slot)에 제2 검출기(DM2)에서 검출되었거나, 제2 검출기(DM2)에서 검출되어야 하는 타임 슬롯(time slot)에 제1 검출기(DM1)에서 검출이 발생한 경우, 수신자(120)는 공격자(140)의 도청이 있었다고 판단하여 프로토콜을 중단할 수 있다.
K. 위 과정에서 공격자(140)의 도청이 없다고 판단되면, 수신자(120)는 데이터 라인(data line)에서 성공적으로 검출된 0, 1 비트에 에러 정정 기술 (Error Correction)및 비밀성 증폭 (Privacy Amplification) 기술 등을 적용하여 양자 암호 키를 산출할 수 있으며, 나아가 상기 산출된 양자 암호 키를 송신자(110)도 얻을 수 있도록, 유효한 타임 슬롯 정보를 송신자(110)에게 전송할 수도 있다.
L. 송신자(110)는 수신자(120)가 유효하다고 알려온 타임 슬롯에서 자신이 송신한 0, 1 정보를 이용하여 수신자와 동일한 양자 암호 키를 산출할 수 있게 된다.
도 11에서는 본 발명의 일 실시예에 따른 무작위 위상 변조를 이용한 송신자(110) 관점에서의 양자 암호 키 분배 방법의 순서도를 도시하고 있다. 도 11에서 볼 수 있는 바와 같이, 본 발명의 일 실시예에 따른 무작위 위상 변조를 이용한 송신자(110) 관점에서의 양자 암호 키 분배 방법은, 송신자(110)가 일련의 광 펄스를 이용하여 수신자(120)에게 양자 암호 키를 분배하는 방법으로서, 광 펄스 송신 단계(S1110) 및 검증 정보 송신 단계(S1120)를 포함하여 구성될 수 있다.
나아가, 본 발명의 일 실시예에 따른 무작위 위상 변조를 이용한 송신자(110) 관점에서의 양자 암호 키 분배 방법에는, 송신자(110)가 상기 일련의 광 펄스에 포함된 양자 암호 키에 대한 정보 중 일부 또는 전부를 이용하여 양자 암호 키를 산출하는 단계(S1130)를 더 포함할 수도 있다.
또한, 도 12에서는 본 발명의 일 실시예에 따른 무작위 위상 변조를 이용한 수신자(120) 관점에서의 양자 암호 키 분배 방법의 순서도를 도시하고 있다. 도 12에서 볼 수 있는 바와 같이, 본 발명의 일 실시예에 따른 무작위 위상 변조를 이용한 수신자(120) 관점에서의 양자 암호 키 분배 방법은, 수신자(120)가 송신자(110)로부터 수신하는 일련의 광 펄스를 이용하여 양자 암호 키를 분배 받는 방법으로서, 광 펄스 수신 단계(S1210) 및 도청 검증 단계(S1220)를 포함하여 구성될 수 있다.
나아가, 본 발명의 일 실시예에 따른 무작위 위상 변조를 이용한 수신자(120) 관점에서의 양자 암호 키 분배 방법에는, 수신자(120)가 상기 일련의 광 펄스에 포함된 양자 암호 키에 대한 정보 중 일부 또는 전부를 이용하여 양자 암호 키를 산출하는 단계(S1230)를 더 포함할 수도 있다.
아래에서는 도 11 및 도 12를 참조하여, 본 발명의 일 실시예에 따른 무작위 위상 변조를 이용한 양자 암호 키 분배 방법을 보다 자세하게 살핀다.
먼저, 상기 광 펄스 송신 단계(S1110)에서는 송신자(110)가 각 광 펄스를 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 수신자(120)에게 송신하게 된다. 예를 들어, 송신자(110)는 도 10에서 볼 수 있는 바와 같이, 일련의 광 펄스를 0, π 중 하나의 위상으로 무작위 변조하여 광 채널을 통하여 수신자(120)에게 송신할 수 있다.
이어서, 검증 정보 송신 단계(S1120)에서는 상기 송신자(110)가 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 수신자(120)에게 전달하여, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자(140)의 도청이 있었는지 여부를 검증하도록 하게 된다. 예를 들어, 도 10에서 송신자(110)는 동일한 위상을 가지는 연속하는 광 펄스인 미끼 데이터(Decoy) 등 연속하는 광 펄스들을 식별할 수 있는 타임 슬롯 등의 정보를 수신자(120)에게 전송한다. 이때, 수신자(120)는 상기 전송받은 연속하는 광 펄스들에 대한 정보 중에서 모니터링 라인에서 검출된 검출 결과에 대응하는 타임 슬롯을 산출한 후, 상기 타임 슬롯에서의 검출 결과를 검토하여 공격자(140)의 존재 여부를 판별할 수 있게 된다.
예를 들어, 상기 연속하는 광 펄스가 동일한 위상을 가지는 경우에는, 상기 연속하는 광 펄스가 제1 검출기(DM1)에서만 검출이 되어야 하나, 여기에 공격자(140)가 개입하는 경우에는 상기와 같은 동일한 위상이 유지되지 못하고 확률적으로 다양한 위상을 가지게 되면서, 제1 검출기(DM1) 뿐만 아니라, 제2 검출기(DM2)에서도 광자가 검출될 수 있게 된다.
보다 구체적으로, 상기 연속하는 광 펄스가 동일한 위상을 가지는 경우, 공격자(140)의 도청이 없다면 수신자(120)의 모니터링 라인에서는 제1 검출기(DM1)에서만 광자가 검출되게 된다(즉, P[DM1] = 1, P[DM2]= 0). 그런데, 이때 공격자(140)가 상기 연속하는 광 펄스에 접근하여 도청을 하는 경우에는 수신자(120)의 모니터링 라인에서는 도 13에서 볼 수 있는 바와 같이 제1 검출기(DM1) 에서 광자가 검출될 확률(P[DM1]) 및 제2 검출기(DM2)에서 광자가 검출될 확률(P[DM2])이 모두 1/2이 되므로, 공격자(140)의 도청 여부에 따라 검출 결과가 달라지게 되어, 수신자(120)는 공격자(140)의 공격 여부를 명확하게 판단할 수 있게 된다.
또한, 상기 연속하는 광 펄스가 서로 다른 위상(0,π)을 가지는 경우, 공격자(140)의 도청이 없다면 수신자(120)의 모니터링 라인에서는 제2 검출기(DM2)에서만 광자가 검출될 수 있다(즉, P[DM1] = 0, P[DM2]= 1). 그런데, 이때 공격자(140)가 상기 연속하는 광 펄스에 접근하여 도청을 하는 경우에는 수신자(120)의 모니터링 라인에서는 도 14에서 볼 수 있는 바와 같이 제1 검출기(DM1) 에서 광자가 검출될 확률(P[DM1]) 및 제2 검출기(DM2)에서 광자가 검출될 확률(P[DM2])이 모두 1/2이 되므로, 공격자(140)의 도청 여부에 따라 검출 결과가 달라지게 되므로, 공격자(140)의 도청 여부에 따라 검출 결과가 달라지게 되어, 수신자(120)는 공격자(140)의 공격 여부를 명확하게 판단할 수 있게 된다.
이에 따라, 도 15에서의 (A), (D)의 경우는 서로 다른 위상을 가지는 연속하는 광 펄스로서 본 발명에 따라 공격자(140)의 도청 여부를 감지하는데 사용될 수 있으며, 또는 도 15의 (B), (C), (E), (F)의 경우는 동일한 위상을 가지는 연속하는 광 펄스로서 본 발명에 따라 공격자(140)의 도청 여부를 감지하는데 사용될 수 있어, 상기 (A), (D) 또는 (B), (C), (E), (F)를 선택적 또는 순차적으로 중첩하여 사용하여 공격자(140)의 도청 여부를 판단할 수 있다.
또한, 앞서 본 발명의 일 실시예로서 마하-젠더 간섭계(Mach-Zehnder interferometer) 를 이용하여 광 펄스를 검출하는 경우를 설명하고 있으나, 본 발명이 이에 한정되는 것은 아니며, 보다 일반적으로 마하-젠더 간섭계(Mach-Zehnder interferometer) 나 마이켈슨 간섭계(Michelson interferometer) 등 연속하는 광 펄스의 위상이 동일한지 여부를 검출할 수 있는 광 간섭계(Optical interferometer)라면 본 발명에 적용할 수 있다.
이어서, 도 16에서는 본 발명의 일 실시예에 따른 양자 암호 키 분배를 위한 송신 장치(110)의 구성도를 도시하고 있다. 도 16에서 볼 수 있는 바와 같이 본 발명의 일 실시예에 따른 양자 암호 키 분배를 위한 송신 장치(110)는, 일련의 광 펄스를 이용하여 수신 장치로 양자 암호 키를 분배하는 송신 장치(110)로서, 광 펄스 송신부(111) 및 검증 정보 송신부(112)를 포함하여 구성될 수 있다.
또한, 도 17에서는 본 발명의 일 실시예에 따른 양자 암호 키 분배를 위한 수신 장치(120)의 구성도를 도시하고 있다. 도 16에서 볼 수 있는 바와 같이 본 발명의 일 실시예에 따른 양자 암호 키 분배를 위한 수신 장치(120)는, 송신 장치(110)로부터 수신하는 일련의 광 펄스를 이용하여 양자 암호 키를 분배 받는 수신 장치(120)로서, 광 펄스 수신부(121) 및 도청 검증부(122)를 포함하여 구성될 수 있다.
아래에서는 도 16 및 도 17을 참조하여 본 발명의 일 실시예에 따른 양자 암호 키 분배를 위한 송신 장치(110) 및 수신 장치(120)를 보다 자세하게 살핀다.
먼저, 송신 장치(110)의 광 펄스 송신부(111)에서는 각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하거나, 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 수신 장치(120)로 송신하게 된다. 예를 들어, 펄스 송신부(111)는 모드 잠금(mode-locking) 레이저 등의 광원을 이용하여 일련의 광 펄스를 생성한 후, 상기 일련의 광 펄스를 각각 0, 45, 90, 135 도 중 하나의 편광으로 무작위로 편광하거나, 0, π 중 하나의 위상으로 무작위로 변조하여 수신 장치(120)로 전송하게 된다.
또한, 상기 송신 장치(110)의 검증 정보 송신부(112)는 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 수신 장치(120)로 전달하여, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 검증하도록 하게 된다. 예를 들어, 상기 일련의 광 펄스 중 동일한 편광 또는 수직하는 편광을 가지는 연속하는 광 펄스에 대한 타임 슬롯 정보를 수신 장치(120)로 송신하거나, 서로 동일한 위상 또는 서로 다른 위상을 가지는 연속하는 광 펄스에 대한 타임 슬롯 정보를 수신 장치(120)로 송신할 수 있다.
또한, 상기 수신 장치(120)의 광 펄스 수신부(121)에서는 상기 송신 장치(110)가 각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하거나, 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 송신한 일련의 광 펄스를 수신하게 된다.
이어서, 상기 수신 장치(120)의 도청 검증부(122)에서는 상기 광 펄스 수신부(121)에서 수신한 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 송신 장치(110)로부터 전달받아, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 판단하게 된다. 예를 들어, 상기 연속하는 광 펄스가 동일한 편광 각도를 가지는 경우이었음에도 불구하고, 상기 수신 장치(120)에서 HOM 효과에 의하여 일측의 검출기에서만 광자가 검출되지 않고, 양 검출기에서 동시에 광자가 검출되는 경우가 상당한 비율로 측정되는 경우, 또는 상기 연속하는 광 펄스가 동일한 위상을 가지는 경우이었음에도 불구하고, 상기 수신 장치(120)에 포함되는 마하-젠더 간섭계를 거친 광자 측정 결과 일측의 검출기에서만 광자가 검출되지 않고, 양 검출기에서 각각 광자가 검출되는 비율이 상당한 경우 등에는 공격자(140)의 도청이 있었음을 판별할 수 있게 된다. 이에 대한 보다 구체적인 내용은 앞서 자세하게 설명한 바 있으므로 여기서는 보다 자세하게 설명하지 아니한다.
나아가, 본 발명의 일 실시예에 따른 양자 암호 키 분배 시스템은, 송신 장치(110)가 일련의 광 펄스를 이용하여 수신 장치(120)로 양자 암호 키를 분배하는 양자 암호 키 분배 시스템으로서, 각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하거나, 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 수신 장치(120)로 송신하는 광 펄스 송신부(111) 및 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 수신 장치(120)로 전달하는 검증 정보 송신부(112)를 포함하는 송신 장치(110) 및 상기 송신 장치(110)가 송신한 일련의 광 펄스를 수신하는 광 펄스 수신부(121) 및 상기 송신 장치(110)로부터 전달 받은 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 이용하여, 상기 연속하는 광 펄스에 대한 측정치를 이용하여 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 판단하는 도청 검증부(122)를 포함하는 수신 장치(120)를 포함하여 구성될 수도 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서 본 발명에 기재된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의해서 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
110 : 송신자
111 : 광 펄스 송신부
112 : 검증 정보 송신부
120 : 수신자
121 : 광 펄스 수신부
122 : 도청 검증부
130 : 광 통신망
140 : 공격자

Claims (14)

  1. 송신자가 일련의 광 펄스를 이용하여 수신자에게 양자 암호 키를 분배하는 방법으로서,
    송신자가 각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하여 수신자에게 송신하는 광 펄스 송신 단계; 및
    상기 송신자가 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 수신자에게 전달하여, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 검증하도록 하는 검증 정보 송신 단계;
    를 포함하는 것을 특징으로 하는 양자 암호 키 분배 방법.
  2. 제1항에 있어서,
    상기 검증 정보 송신 단계에서는,
    상기 송신자가 상기 연속하는 광 펄스가 동일한 편광을 가지는 경우에 대한 정보를 상기 수신자에게 전달하며,
    이때 상기 수신자는 양자 간섭 효과를 이용하여 상기 연속하는 펄스가 동일한 편광을 가지는지 여부를 판별하여 공격자의 도청이 있었는지 여부를 판단하는 것을 특징으로 하는 양자 암호 키 분배 방법.
  3. 제1항에 있어서,
    상기 검증 정보 송신 단계에서는,
    상기 송신자가 상기 연속하는 광 펄스가 서로 다른 편광을 가지는 경우에 대한 정보를 상기 수신자에게 전달하며,
    이때 상기 수신자는 양자 간섭 효과가 발생하지 않는 경우에 대하여 상기 서로 다른 편광의 종류에 따라 미리 산출된 검출 예측치와 실제 측정치를 비교하여 공격자의 도청이 있었는지 여부를 판단하는 것을 특징으로 하는 양자 암호 키 분배 방법.
  4. 수신자가 송신자로부터 수신하는 일련의 광 펄스를 이용하여 양자 암호 키를 분배 받는 방법으로서,
    수신자가, 각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하여 송신된 일련의 광 펄스를 수신하는 광 펄스 수신 단계; 및
    상기 수신자가 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 송신자로부터 전달받아, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 검증하는 도청 검증 단계;
    를 포함하는 것을 특징으로 하는 양자 암호 키 분배 방법.
  5. 제4항에 있어서,
    상기 도청 검증 단계에서는,
    상기 수신자가, 상기 연속하는 펄스가 동일한 편광을 가지는 경우에 대한 정보를 상기 송신자로부터 전달 받아,
    양자 간섭 효과를 이용하여 상기 연속하는 펄스가 동일한 편광을 가지는지 여부를 판별하여 공격자의 도청이 있었는지 여부를 판단하는 것을 특징으로 하는 양자 암호 키 분배 방법.
  6. 제4항에 있어서,
    상기 도청 검증 단계에서는,
    상기 수신자가, 상기 연속하는 펄스가 서로 다른 편광을 가지는 경우에 대한 정보를 상기 송신자로부터 전달 받아,
    양자 간섭 효과가 발생하지 않는 경우에 대하여 상기 서로 다른 편광의 종류에 따라 미리 산출된 측정 예측치와 실제 측정치를 비교하여 공격자의 도청이 있었는지 여부를 판단하는 것을 특징으로 하는 양자 암호 키 분배 방법.
  7. 송신자가 일련의 광 펄스를 이용하여 수신자에게 양자 암호 키를 분배하는 방법으로서,
    송신자가 각 광 펄스를 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 수신자에게 송신하는 광 펄스 송신 단계; 및
    상기 송신자가 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 수신자에게 전달하여, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 검증하도록 하는 검증 정보 송신 단계;
    를 포함하는 것을 특징으로 하는 양자 암호 키 분배 방법.
  8. 제7항에 있어서,
    상기 검증 정보 송신 단계에서는,
    상기 송신자가 상기 연속하는 펄스가 동일한 위상 또는 반대 위상을 가지는 경우에 대한 정보를 상기 수신자에게 전달하며,
    이때 상기 수신자는 광 간섭계(Optical interferometer)를 이용하여 상기 연속하는 펄스가 동일한 위상을 가지는지 또는 반대 위상을 가지는지 여부를 판별하여 공격자의 도청이 있었는지 여부를 판단하는 것을 특징으로 하는 양자 암호 키 분배 방법.
  9. 수신자가 송신자로부터 수신하는 일련의 광 펄스를 이용하여 양자 암호 키를 분배 받는 방법으로서,
    수신자가 각 광 펄스를 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 송신된 일련의 광 펄스를 수신하는 광 펄스 수신 단계; 및
    상기 수신자가 상기 연속하는 광 펄스에 대한 정보를 상기 송신자로부터 전달받아, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 판단하는 도청 검증 단계;
    를 포함하는 것을 특징으로 하는 양자 암호 키 분배 방법.
  10. 제9항에 있어서,
    상기 도청 검증 단계에서는,
    상기 수신자가 상기 연속하는 펄스가 동일한 위상 또는 반대 위상을 가지는 경우에 대한 정보를 상기 송신자로부터 전달 받아,
    광 간섭계(Optical interferometer)를 이용해 상기 연속하는 펄스가 동일한 위상을 가지는지 또는 반대 위상을 가지는지 여부를 판별하여 공격자의 도청이 있었는지 여부를 판단하는 것을 특징으로 하는 양자 암호 키 분배 방법.
  11. 제1항, 제4항, 제7항 또는 제9항 중 어느 한 항에 있어서,
    상기 일련의 광 펄스에 포함된 양자 암호 키에 대한 정보 중 일부 또는 전부를 이용하여 양자 암호 키를 산출하는 단계를 더 포함하는 것을 특징으로 하는 양자 암호 키 분배 방법.
  12. 일련의 광 펄스를 이용하여 수신 장치로 양자 암호 키를 분배하는 송신 장치로서,
    각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하거나, 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 수신 장치로 송신하는 광 펄스 송신부; 및
    상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 수신 장치로 전달하여, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 검증하도록 하는 검증 정보 송신부;
    를 포함하는 것을 특징으로 하는 송신 장치.
  13. 송신 장치로부터 수신하는 일련의 광 펄스를 이용하여 양자 암호 키를 분배 받는 수신 장치로서,
    각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하거나, 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 송신된 일련의 광 펄스를 수신하는 광 펄스 수신부; 및
    상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 송신 장치로부터 전달받아, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 판단하는 도청 검증부;
    를 포함하는 것을 특징으로 하는 수신 장치.
  14. 송신 장치가 일련의 광 펄스를 이용하여 수신 장치로 양자 암호 키를 분배하는 양자 암호 키 분배 시스템으로서,
    각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하거나, 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 수신 장치로 송신하는 광 펄스 송신부; 및
    상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 수신 장치로 전달하는 검증 정보 송신부를 포함하는 송신 장치; 및
    상기 송신 장치가 송신한 일련의 광 펄스를 수신하는 광 펄스 수신부; 및
    상기 송신 장치로부터 전달 받은 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 이용하여, 상기 연속하는 광 펄스에 대한 측정치를 이용하여 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 판단하는 도청 검증부를 포함하는 수신 장치;
    를 포함하여 구성되는 것을 특징으로 하는 양자 암호 키 분배 시스템.
KR1020150175256A 2014-12-09 2015-12-09 양자 암호 키 분배 방법, 장치 및 시스템 KR101767067B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020140176224 2014-12-09
KR20140176224 2014-12-09

Publications (2)

Publication Number Publication Date
KR20160070032A true KR20160070032A (ko) 2016-06-17
KR101767067B1 KR101767067B1 (ko) 2017-08-11

Family

ID=56107719

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150175256A KR101767067B1 (ko) 2014-12-09 2015-12-09 양자 암호 키 분배 방법, 장치 및 시스템

Country Status (2)

Country Link
KR (1) KR101767067B1 (ko)
WO (1) WO2016093610A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180056205A (ko) * 2016-11-18 2018-05-28 한국과학기술연구원 무선 양자 암호 키 분배를 위한 통신 장치
WO2018212461A1 (ko) * 2017-05-19 2018-11-22 한국과학기술원 연속 변수 양자 암호 키분배 위상 보정 시스템
KR20190130865A (ko) 2018-05-15 2019-11-25 한국과학기술연구원 디코이 신호 생성 방법 및 이를 수행하는 통신 장치
KR20200080920A (ko) 2018-12-27 2020-07-07 한국과학기술연구원 양자 키 분배 방법

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101888629B1 (ko) * 2017-10-31 2018-09-20 채령 Puf-qrng 보안단말기 시스템
KR102121027B1 (ko) 2018-08-23 2020-06-09 광주과학기술원 측정무관 양자암호 키분배 장치 및 방법
CN111385089B (zh) * 2018-12-28 2023-01-10 科大国盾量子技术股份有限公司 基于相位编码的qkd系统及其主动相位补偿方法和系统
KR102175952B1 (ko) 2019-06-28 2020-11-09 한국전자통신연구원 양자통신 제어장치, 그것을 포함하는 양자통신 시스템 및 그것의 설계 방법
US11750379B2 (en) 2020-06-11 2023-09-05 Western Digital Technologies, Inc. Secure optical communication link

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000286841A (ja) * 1999-03-30 2000-10-13 Nec Corp 量子暗号を用いた鍵配布方法
JP2006180307A (ja) * 2004-12-24 2006-07-06 Japan Science & Technology Agency 量子暗号通信システム
KR100983008B1 (ko) * 2008-05-30 2010-09-20 한국전자통신연구원 양자 암호 시스템 및 양자 암호 키의 분배 방법
KR101327661B1 (ko) * 2009-12-21 2013-11-14 한국전자통신연구원 양자 암호키 분배를 위한 광위상 변조 방법 및 장치
KR101328384B1 (ko) * 2012-05-07 2013-11-13 한국과학기술연구원 양자 암호키 분배를 위한 편광 신호 생성 장치 및 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180056205A (ko) * 2016-11-18 2018-05-28 한국과학기술연구원 무선 양자 암호 키 분배를 위한 통신 장치
WO2018212461A1 (ko) * 2017-05-19 2018-11-22 한국과학기술원 연속 변수 양자 암호 키분배 위상 보정 시스템
US11212086B2 (en) 2017-05-19 2021-12-28 Korea Advanced Institute Of Science And Technology Continuous variable quantum key distribution phase compensation system
KR20190130865A (ko) 2018-05-15 2019-11-25 한국과학기술연구원 디코이 신호 생성 방법 및 이를 수행하는 통신 장치
KR20200080920A (ko) 2018-12-27 2020-07-07 한국과학기술연구원 양자 키 분배 방법

Also Published As

Publication number Publication date
WO2016093610A1 (ko) 2016-06-16
KR101767067B1 (ko) 2017-08-11

Similar Documents

Publication Publication Date Title
KR101767067B1 (ko) 양자 암호 키 분배 방법, 장치 및 시스템
US10848303B2 (en) Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication
Lo et al. Security of quantum key distribution using weak coherent states with nonrandom phases
US8311224B2 (en) Method and system utilizing quantum authentication
CN106411521B (zh) 用于量子密钥分发过程的身份认证方法、装置及系统
US9294280B2 (en) Location verification in quantum communications
US7697693B1 (en) Quantum cryptography with multi-party randomness
Rusca et al. Security proof for a simplified Bennett-Brassard 1984 quantum-key-distribution protocol
US20160191173A1 (en) Location Verification in Quantum Communications
KR102063031B1 (ko) 단일 큐빗을 이용한 양자 직접 통신 장치 및 방법
KR101952918B1 (ko) 연속적인 양자암호 키 분배를 위한 통신 장치 및 통신 방법
JP7312487B2 (ja) 量子鍵配送のための方法及びシステム
Lucamarini et al. Device-independent entanglement-based Bennett 1992 protocol
Li et al. Quantum key distribution based on quantum dimension and independent devices
CN110635907A (zh) 一种基于类ghz态具备身份认证功能的受控量子对话方法
CN114707160A (zh) 一种基于量子密钥的vpn密钥管理系统、方法、设备及计算机可读介质
KR101590105B1 (ko) P2mp 네트워크에서 광자수 분리 공격(pns)을 감지할 수 있는 양자 키 분배 방법 및 시스템
Chan et al. Security analysis of the multi-photon three-stage quantum key distribution
CN114268432A (zh) 基于单光子源的设备无关量子安全直接通信方法
Lizama et al. Enhancing quantum key distribution (QKD) to address quantum hacking
JP6257042B2 (ja) 量子鍵配送システムおよび量子鍵配送方法
US11962690B2 (en) Quantum key distribution system to overcome intercept-resend and detector-control quantum hacking
Abruzzo et al. Finite-key analysis of the six-state protocol with photon number resolution detectors
Zhang et al. Quantum key distribution random access network
RU2730554C1 (ru) Способ выявления атаки на квантовые состояния в квантовом канале связи

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant