KR20170068437A - Quantum authentication method for access control between three elements of cloud computing - Google Patents
Quantum authentication method for access control between three elements of cloud computing Download PDFInfo
- Publication number
- KR20170068437A KR20170068437A KR1020177005897A KR20177005897A KR20170068437A KR 20170068437 A KR20170068437 A KR 20170068437A KR 1020177005897 A KR1020177005897 A KR 1020177005897A KR 20177005897 A KR20177005897 A KR 20177005897A KR 20170068437 A KR20170068437 A KR 20170068437A
- Authority
- KR
- South Korea
- Prior art keywords
- bob
- alice
- csp
- quantum
- duser
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000005259 measurement Methods 0.000 claims description 52
- 238000012795 verification Methods 0.000 claims description 20
- 238000004891 communication Methods 0.000 claims description 9
- 238000009826 distribution Methods 0.000 claims description 3
- 230000002146 bilateral effect Effects 0.000 claims description 2
- 230000000052 comparative effect Effects 0.000 claims description 2
- 238000013459 approach Methods 0.000 claims 1
- 230000001131 transforming effect Effects 0.000 claims 1
- 238000004458 analytical method Methods 0.000 description 4
- 238000003860 storage Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000036626 alertness Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Optical Communication System (AREA)
- Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)
Abstract
본 발명은 클라우드 컴퓨팅 3원소 간 접근 제어의 양자 인증 방법에 관한 것으로서, 상기 클라우드 컴퓨팅 3원소는 데이터 소유자 DOwner, 데이터 사용자 DUser 및 클라우드 컴퓨팅 서비스 제공업체 CSP를 말하며, 여기에는 CSP와 DUser를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 보유하며 CSP와 DUser 간 상호 양자 인증을 진행하는 단계; DOwner와 CSP를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 보유하며 DOwner와 CSP 간 상호 양자 인증을 진행하는 단계; CSP와 DUser 간 상호 양자 인증과 DOwner와 CSP 간 상호 양자 인증이 모두 성공하면, DOwner, DUser 및 CSP 3자간 양자 인증이 성공하는 단계; 및 그렇지 않을 경우 DOwner, DUser 및 CSP 3자간 양자 인증이 실패하는 단계가 포함된다.The present invention relates to a method for quantum authentication of three-way access control of cloud computing wherein the three cloud computing elements are data owner DOwner, data user DUser, and cloud computing service provider CSP, , Carrying out the mutual quantum authentication between the CSP and the DUser holding the same ID serial number; Establishing DOwner and CSP as tangled pairs of ERPs, carrying the same identity serial number ID and proceeding mutual quantum authentication between DOwner and CSP; If mutual quantum authentication between the CSP and the DUser and mutual quantum authentication between the DOwner and the CSP are successful, succession of the DOwner, the DUser and the CSP three-way quantum authentication succeeds; And DOwner, DUser and CSP triplicate quantum authentication fail if not otherwise.
Description
본 발명은 양자 안전 통신 분야에 관한 것으로서, 더욱 상세하게는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법에 관한 것이다.FIELD OF THE INVENTION The present invention relates to the field of quantum safety communication, and more particularly, to a quantum authentication method for controlling access between three elements of cloud computing.
클라우드 컴퓨팅(cloud computing)은 인터넷에 기반을 둔 관련 서비스의 증가, 사용 및 교부 모델로서, 통상적으로 인터넷을 통한 동적 확장을 제공하며 일반적으로 가상화된 자원과 연관돼 있다. 클라우드는 네트워크, 인터넷을 비유한 용어의 일종이다. 과거에는 도면에서 종종 구름을 이용해 통신망을 표시했는데, 이후에는 인터넷과 기저층 인프라 설비를 표현하는 추상적 용어로도 사용되었다. 따라서 클라우드 컴퓨팅은 사용자가 초당 10조 회의 연산능력을 경험할 수 있게 해 줄 수 있으며, 이러한 강력한 컴퓨팅 능력은 핵폭발, 기후변화 예측 및 시장발전 트렌드를 시뮬레이션할 수 있게 해 준다. 사용자는 PC, 노트북, 휴대폰 등을 통해 데이터센터에 접속하여 자신의 수요에 따라 연산을 진행할 수 있다.Cloud computing is an increasing, use, and delivery model of related services based on the Internet, typically providing dynamic extensions over the Internet and generally associated with virtualized resources. A cloud is a term that is analogous to a network or the Internet. In the past, drawings often used clouds to represent the network, and later they were also used as abstract terms to describe the Internet and underlying infrastructure equipment. Thus, cloud computing can enable users to experience 10 trillion calculations per second, and this powerful computing capability enables them to simulate nuclear explosion, climate change forecasting, and market development trends. The user can connect to the data center through a PC, a notebook computer, a mobile phone, etc., and perform calculations according to his / her demand.
클라우드 컴퓨팅은 분산 컴퓨팅, 병렬 컴퓨팅, 유틸리티 컴퓨팅, 네트워크 스토리지, 가상화(Virtualization), 부하균형, 핫백업 리던던시(hot backup redundancy) 등 전통적 컴퓨터와 네트워크 기술 발전의 융합이 이루어낸 산물이다. 클라우드 컴퓨팅은 컴퓨팅 작업을 로컬 컴퓨터 또는 원격 서버가 아닌 대량의 분산 컴퓨터로 분산시키며, 기업 데이터센터의 운행이 인터넷과 더욱 유사하다. 이는 기업이 자원을 필요한 응용 작업으로 전환시키고, 수요에 따라 컴퓨터와 스토리지 시스템을 방문할 수 있게 해 준다. 보편적으로 수용되는 클라우드 컴퓨팅의 특징으로는 (1)초대형 규모, (2)가상화, (3)높은 신뢰성, (4)범용성, (5)높은 확장가능성, (6)수요에 따른 서비스, (7)상당히 낮은 가격, (8)잠재적 리스크 등이 있다. 클라우드 컴퓨팅 서비스는 컴퓨팅 서비스를 제공하는 것 외에도 스토리지 서비스를 필연적으로 제공한다. 그러나 클라우딩 컴퓨팅 서비스는 현재 민간기관(기업)에 의해 독점되고 있는데, 그들은 단지 상업신용만 제공할 수 있다. 정부기관, 상업기관(특히 은행처럼 민감한 데이터를 보유하고 있는 상업기관)은 충분한 경각심을 가지고 클라우드 컴퓨팅 서비스를 선택해야 한다. 일단 상업기관이 민간기관에서 제공하는 클라우드 컴퓨팅 서비스를 대규모로 사용할 경우, 그 기술 경쟁력이 아무리 강력하더라도 민간기관이 "데이터(정보)"를 이용해 전체 사회를 위협할 수 있으며 그러한 리스크는 피할 수 없다. 정보사회에서 "정보"는 상당히 중요하다. 또 다른 측면에서, 클라우드 컴퓨팅의 데이터는 데이터 소유자 이외의 다른 클라우드 컴퓨팅 사용자에 대해서는 보안이 유지된다. 그러나 클라우드 컴퓨팅을 제공하는 상업기관에 대해서는 보안이 유지되지 않는다. 이러한 모든 잠재적 리스크는 상업기관과 정부기관이 클라우드 컴퓨팅 서비스를 선택할 때, 특히 외국기관이 클라우드 컴퓨팅 서비스를 제공할 때 고려해야 하는 중요한 요소이다.Cloud computing is the convergence of traditional computer and network technology advances, including distributed computing, parallel computing, utility computing, network storage, virtualization, load balancing, and hot backup redundancy. Cloud computing distributes computing tasks to a large number of distributed computers rather than to local or remote servers, and the operation of enterprise data centers is more similar to the Internet. This allows businesses to turn resources into the required applications and visit computers and storage systems on demand. (2) virtualization; (3) high reliability; (4) universality; (5) high scalability; (6) services based on demand; and (7) Fairly low prices, and (8) potential risks. In addition to providing computing services, cloud computing services inevitably provide storage services. However, cloud computing services are now monopolized by private organizations, which can only provide commercial credit. Government agencies and commercial entities (especially commercial entities that have sensitive data, such as banks) should choose cloud computing services with sufficient alertness. Once commercial entities use large-scale cloud computing services provided by private organizations, no matter how powerful their technology competitiveness may be, private institutions can threaten the whole society by using "data" (information) and such risks can not be avoided. In the information society, "information" is very important. In another aspect, data in cloud computing is secured for cloud computing users other than the data owner. However, security is not maintained for commercial organizations that provide cloud computing. All of these potential risks are an important factor that commercial and government agencies should consider when choosing cloud computing services, especially when foreign institutions are providing cloud computing services.
인터넷이 광범위하게 개방 및 공유되면서 사용자의 개인정보 유출 문제가 점차 대두되고 있다. 네트워크를 기반으로 하는 클라우드 컴퓨팅은 신분 인증 정보 도용이 여전히 클라우드 컴퓨팅의 중요한 보안 위협으로 남아 있다. 공격자는 이러한 계정 신분 정보를 통해 클라우드 컴퓨팅 서비스로 침입해 다양한 측면에서 클라우드 컴퓨팅 내의 데이터 안전을 훼손시킬 수 있다.As the Internet is widely opened and shared, users' personal information leakage problems are becoming more and more problematic. Cloud-based network-based identity theft still remains an important security threat for cloud computing. Attackers can exploit these identity information to break into cloud computing services and compromise data security in cloud computing in many ways.
종래 기술의 단점을 보완하기 위하여, 본 발명에서는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법을 제안한다. 클라우드 컴퓨팅 3원소는 데이터 소유자 DOwner, 데이터 사용자 DUser 및 클라우드 컴퓨팅 서비스 제공업체 CSP를 말하며, 상기 방법은 DOwner와 CSP를 ERP 얽힌 쌍(entangled pair)으로 삼고, DOwner를 Alice로, CSP를 BoB으로 맵핑하여 상호 간 양자 인증 방법을 통해 상호 신분 인증을 진행하여 최종적으로 클라우드 컴퓨팅 3원소 간의 안전한 접근 제어를 구현한다.To overcome the disadvantages of the prior art, the present invention proposes a quantum authentication method for controlling access between three elements of cloud computing. The three elements of cloud computing are the data owner DOwner, the data user DUser, and the cloud computing service provider CSP. The method is to make DOwner and CSP an entangled pair, mapping DOwner to Alice, and CSP to BoB Mutual identity authentication is performed through the mutual authentication method to achieve secure access control among the three elements of cloud computing.
상기 목적을 달성하기 위하여 본 발명은 다음 기술방안을 채택하였다.In order to achieve the above object, the present invention adopts the following technique.
클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법에 있어서, 상기 클라우드 컴퓨팅 3원소는 데이터 소유자 DOwner, 데이터 사용자 DUser 및 클라우드 컴퓨팅 서비스 제공업체 CSP를 포함하고, 여기에는CLAIMS 1. A quantum authentication method for controlling access between three elements of a cloud computing system, the three elements of cloud computing comprising a data owner DOwner, a data user DUser and a cloud computing service provider CSP,
CSP와 DUser를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 합법적으로 보유하고, CSP와 DUser 간에 상호 양자 인증을 진행하는 단계;Establishing a CSP and a DUser as an ERP tangled pair, legally holding the same ID serial number, and performing mutual quantum authentication between the CSP and the DUser;
DOwner와 CSP를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 합법적으로 보유하고, DOwner와 CSP 간에 상호 양자 인증을 진행하는 단계; 및Establishing DOwner and CSP as a tangled pair of ERPs, legally holding the same identity serial number ID, and proceeding with mutual quantum authentication between DOwner and CSP; And
CSP와 DUser 간 양자 인증과 DOwner와 CSP 간 양자 인증이 모두 성공할 경우 DOwner, DUser 및 CSP 3자간의 양자 통신이 성공하고, 그렇지 않을 경우 DOwner, DUser 및 CSP 3자간의 양자 통신이 실패하는 단계가 포함된다.If both the quantum authentication between the CSP and the DUser and the quantum authentication between the DOwner and the CSP are successful, the quantum communication between the DOwner, the DUser and the CSP is successful, or the quantum communication between the DOwner, the DUser and the CSP fails do.
상기 CSP와 DUser 간 상호 양자 인증 과정은 DOwner와 CSP 간 상호 양자 인증 과정과 같다.The mutual quantum authentication process between the CSP and the DUser is the same as the mutual quantum authentication process between the DOwner and the CSP.
상기 CSP와 DUser 간 상호 양자 인증, 및 DOwner와 CSP 간 상호 양자 인증 과정에 있어서,In the mutual quantum authentication between the CSP and the DUser and the mutual quantum authentication between the DOwner and the CSP,
ERP 얽힌 쌍의 일방은 식별자 Alice로 맵핑하고, 타방은 검증자 Bob으로 맵핑하고; Alice와 Bob은 비밀 키를 공유하고; Alice는 ERP 얽힌 쌍을 기반으로 약간 그룹의 ERP 양자 얽힌 상태 광자 쌍 <A, B>을 제작하고, 광자 집합 A는 Alice로 분배하고, 광자 집합 B는 Bob으로 발송하는 단계 (1);One of the ERP entangled pairs is mapped to the identifier Alice and the other is mapped to the verifier Bob; Alice and Bob share a secret key; Alice generates ERP bilateral tangential photon pair < A, B > based on ERP tangled pairs, distributes photonic assembly A to Alice, and sends photon assembly B to Bob (1);
Bob과 Alice는 동일한 직교 베이스를 채택해 채널의 안전성을 측정하며; 채널이 안전하지 않으면 인증을 종료하고; 채널이 안전하면 Bob은 수신한 광자 집합 B의 양자 상태를 측정해 검증 정보 B v를 획득한 후 Alice에 고지하여 식별을 진행하는 단계 (2);Bob and Alice use the same quadrature base to measure the safety of the channel; If the channel is not secure, end the authentication; If the channel is safe, Bob measures the quantum state of the received photon set B , obtains the verification information B v, and notifies Alice (step 2);
Alice는 광자 집합 A의 양자 상태를 측정하고, 측정 결과에서 나타나는 양자 상태에 따라 Bob이 가짜 검증자인지를 판단하며, 만약 가짜 검증자이면 Alice가 식별을 거절해 인증 과정이 종료되고; 그렇지 않은 경우에는 Alice가 식별 정보 A p를 획득하는 단계 (3);Alice measures the quantum state of the photon set A and judges whether Bob is a false validator according to the quantum state represented by the measurement result. If the false validator, Alice rejects the identification and ends the authentication process; Otherwise (3) Alice obtains the identification information A p ;
Alice는 식별 정보 Ap를 공유 비밀 키를 통해 암호화한 후 Bob에게 전달하고; Bob은 공유 비밀 키 쌍이 수령한 식별 정보에 의거해 암호 해독을 진행하고, 암호 해독 후 얻은 식별 정보 A p와 그 자체적 검증 정보 B v를 비교하며, A p=B v이면 Bob의 Alice에 대한 신분 검증이 성공하고, 그렇지 않은 경우에는 Bob의 Alice에 대한 신분 검증이 실패하는 단계 (4)를 포함한다.Alice encrypts the identification information A p through the shared secret key and sends it to Bob; Bob proceeds with the decryption based on the identification information received by the shared secret key pair, compares the identification information A p obtained after decrypting with its own verification information B v , and if A p = B v, If the verification succeeds, otherwise (4) Bob's identity verification for Alice fails.
상기 단계 (2)에 있어서 채널 안전성 측정 과정은,In the step (2), the channel-
Alice가 광자 A 집합에서 무작위로 약간의 광자를 선별하고, 선별된 광자는 집합 A 중의 일련번호에 의거하여 Bob은 B 집합에서 대응하는 광자를 선별하는 단계;Alice randomly selects a few photons from the photon A set, and the selected photon selects the corresponding photons from the B set based on the sequence number in the set A;
동일한 직교 베이스를 선택해 A 집합에서 무작위로 선별한 광자 및 이에 대응하는 B 집합의 광자를 각각 측정하는 단계; 및Selecting the same quadrature base to measure photons randomly selected from the set A and photons corresponding to the set B, respectively; And
비교 측정한 결과가 서로 같으면 채널은 안전하고, 그렇지 않으면 채널이 도청 또는 공격 받을 수 있는 단계를 포함한다.If the comparative measurements are the same, the channel is safe, otherwise the channel may be eavesdropped or attacked.
상기 단계 (2)에서 검증 정보 B v를 얻는 과정은,Process of obtaining the verification data B v in the above step (2),
Bob이 광자 집합 B를 수령한 후, Bob과 Alice가 합법적으로 보유한 동일한 신분 일련번호 ID값에 의거하여 Bob의 측정 베이스를 확정하며, 만약 ID가 0이면 Bob의 측정 베이스는 이고; ID가 1이면 Bob의 측정 베이스는 인 단계;After Bob receives photon set B, he establishes Bob's measurement base based on the same identification serial ID value that Bob and Alice legally hold, and if ID is 0, Bob's measurement base is ego; If ID is 1 Bob's measurement base is In step;
Bob이 상응하는 측정 베이스를 채택해 순서대로 광자 집합 B 중 광자를 측정하고, 측정 결과가 2개 양자 상태 중 하나인 경우, 측정 결과는 에 의거하여 일련번호를 고전 정보(classic information)로 변환하고, 최종적으로 검증 정보 Bv를 얻는 단계를 포함한다.Bob uses a corresponding measurement base to measure the photons in photonic set B in order, and the measurement results in two quantum states , The measurement result is Converting the serial number into classical information based on the received information, and finally obtaining the verification information B v .
상기 단계 (3)에 있어서, 측정 결과에서 나타나는 양자 상태에 의거해 Bob이 가짜 검증자인지 여부를 판단하는 과정은,In the step (3), the process of determining whether Bob is a false verifier based on the quantum state appearing in the measurement result,
Alice와 Bob이 합법적으로 보유한 동일한 신분 일련번호 ID값에 의거해 Bob의 측정 베이스를 확정하고, 만약 ID가 0이면 Alice의 측정 베이스는 이고; ID가 1이면 Alice의 측정 기저는 인 단계;Bob's measurement base is determined based on the same identification serial number ID value that Alice and Bob legally hold, and if ID is 0, Alice's measurement base is ego; If ID is 1, Alice's measurement base is In step;
Alice가 상응하는 측정 베이스를 채택해 순서대로 광자 집합 A 중 광자를 측정하고, 만약 측정 결과에서 나타나는 양자 상태가 이면 Bob은 가짜 검증자이고; 측정 결과에서 나타나는 양자 상태가 중 하나이면 Bob은 가짜 검증자가 아닌 단계를 포함한다.Alice employs a corresponding measurement base to measure the photons in photonic assembly A in order, and if the quantum state Bob is a fake validator; The quantum states that appear in the measurement results are Bob contains a step that is not a fake validator.
상기 단계 (3)에 있어서, Alice가 식별 정보 A p를 얻는 과정은,In the step (3), in the process of Alice obtaining the identification information A p ,
Alice가 상응하는 측정 베이스를 채택해 순서대로 광자 집합 A 중 광자를 측정하고, 측정 결과가 2개 양자 상태 중 하나인 경우, 측정 결과는 에 의거해 일련번호를 고전 정보로 변환하고, 최종적으로 검증 정보 A p를 얻는 단계를 포함한다.Alice employs a corresponding measurement base to measure the photons in photonic assembly A in order, , The measurement result is , Converting the serial number into classical information, and finally obtaining the verification information A p .
상기 단계 (1) 중의 Alice와 Bob 간 공유 비밀 키 구축은 양자 분배 프로토콜 BB84를 통해 구현된다.The shared secret key establishment between Alice and Bob in step (1) above is implemented through the quantum distribution protocol BB84.
본 발명의 유익한 효과는 다음과 같다.Advantageous effects of the present invention are as follows.
(1) 본 발명에서는 클라우드 컴퓨팅 3요소를 접근 기능에 따라 2그룹의 ERP 얽힌 쌍인 CSP와 DUser, DOwner와 CSP로 나누는데, 이는 필요한 양자 전송을 통해 상호 간 신분 인증과 프라이버시 보호를 제공함으로써 클라우드 컴퓨팅의 안전성과 신뢰성 및 처리효율을 향상시키고 통신효율을 높여준다.(1) In the present invention, the three elements of cloud computing are divided into two groups of ERP pairs CSP, DUser, DOwner, and CSP according to the access function. This provides mutual identity authentication and privacy protection through necessary quantum transfer, Improve safety, reliability and processing efficiency and increase communication efficiency.
(2) 본 발명의 상기 방법은 양자 채널의 안전성을 모니터링해 타인의 공격, 도용, 사기 또는 기타 방식의 공격을 효과적으로 방지함으로써 클라우드 컴퓨팅의 안전성을 신뢰할 수 있는 수준으로 보장해 준다.(2) The method of the present invention monitors the safety of a quantum channel to effectively prevent the attack, theft, fraud or other attacks of others, thereby assuring the reliability of cloud computing to a reliable level.
도 1은 본 발명에 있어서 클라우드 컴퓨팅 3원소에서 2원소씩 상호 양자 인증의 과정에 대한 설명도이다.FIG. 1 is an explanatory diagram of a process of mutual quantum authentication of two elements in three cloud computing elements in the present invention.
이하에서는, 본 발명의 예시적인 실시형태들을 도면을 통해 보다 상세히 설명한다. Hereinafter, exemplary embodiments of the present invention will be described in more detail with reference to the drawings.
본 실시예에 있어서, 은 한 세트의 직교 베이스이고 C χ로 기록하고; 는 한 세트의 직교 베이스이고 C y로 기록하고; C χ와 C y 간에는 다음과 같은 관계가 존재한다.In this embodiment, Is a set of orthogonal bases and is written as C [ chi] ; Is a set of orthogonal bases and is written with C y ; The following relationship exists between C χ and C y .
(1) (One)
다음과 같다.As follows.
(2) (2)
C χ와 C y는 다음 공식을 충족시킨다. C χ and C y satisfy the following formula:
(3) (3)
양자 얽힌 상태 광자는 <A, B> 중의 2개 광자 EPR 얽힌 쌍은 다음 얽힌 상태에 있다.The two-photon EPR tangent pair in < A, B > is in the next entangled state.
(4) (4)
도 1에서 도시하는 바와 같이, 클라우드 모형 중 CSP와 DUser의 상호 양자 인증 과정은 다음과 같다.As shown in FIG. 1, the process of mutual quantum authentication between the CSP and the DUser among the cloud models is as follows.
(1) CSP와 DUser의 공유 비밀 키 구축:(1) Establish shared secret key between CSP and DUser:
발송자 CSP(Alice)와 수신자 DUser(Bob) 사이에 공유 비밀 키 K AB를 구축하고, 상기 비밀 키의 구축은 양자 분배 프로토콜 BB84를 통해 구현할 수 있다.A shared secret key K AB is constructed between the sender CSP (Alice) and the receiver DUser (Bob), and the construction of the secret key can be implemented through the quantum distribution protocol BB84.
(2) 양자 상태의 제작:(2) Production of a quantum state:
양자 인증 기반의 클라우드 모형에 있어서, 공식 (4)를 기반으로 식별자 Alice는 n그룹 EPR 양자 얽힌 상태 광자 쌍 <A, B>를 제작한다. Alice는 광자 집합 A={a 1, a 2, ..., a n}을 남기고, 대응하는 광자 집합 B={b 1, b 2, ..., b n}을 검증자 Bob에 발송한다.In the cloud model based on quantum authentication, the identifier Alice creates an n-group EPR quantum entangled photon pair < A, B > based on equation (4). Alice sends the corresponding photon set B = { b 1 , b 2 , ..., b n } to the verifier Bob, leaving the photon set A = { a 1 , a 2 , ..., a n } .
(3) 채널의 보안 모니터링:(3) Security monitoring of channels:
CSP는 광자 A 집합에서 무작위로 m개 광자를 선별하고, C χ와 C y를 번갈아 채택하고, 무작위로 측정한 후 DUser에 이러한 광자의 집합 중의 일련번호와 측정 결과를 통지한다. DUser는 순서대로 동일한 베이스를 이용해 대응하는 광자 B의 양자 상태를 측정한다. 공식 (4)에서 알 수 있듯이, 공격과 사기 행위가 없는 상황에서, CSP와 DUser는 반드시 동일한 결과를 얻는다. 상호 간의 측정 결과를 비교한 결과, 동일하면 채널이 안전하고 신뢰할 수 있다는 것을 의미하나, 그렇지 않을 경우에는 도청 또는 공격 받을 수 있다는 것을 의미한다. 여기에서 양자 채널의 안전성 검출은 타인의 공격, 도용, 사기 또는 기타 방식의 공격을 효과적으로 방지할 수 있다.The CSP randomly selects m photons from the photon A set, adopts C χ and C y alternately, randomly measures and notifies the DUser of the serial number of these photons and the measurement result. The DUser measures the quantum state of the corresponding photon B in sequence using the same base. As can be seen from Equation (4), in the absence of attacks and fraud, CSP and DUser always get the same results. As a result of comparing the measurement results with each other, it means that the channel is safe and reliable, otherwise it means that it can be eavesdropped or attacked. Here, the detection of the safety of the quantum channel can effectively prevent the attack, the theft, the fraud or other attacks of the others.
(4) DUser 측정 진행:(4) DUser measurement progress:
CSP와 DUser는 동일한 합법적 ID 번호를 가지기 때문에, 아래의 공개 규칙에서 확정한 측정 베이스를 이용해 상응하는 광자를 측정한다. 편의상 측정 베이스 Measurement base를 MB로, CSP의 측정 베이스는 A MB로, DUser의 측정 베이스는 B MB로 표시한다.Because CSP and DUser have the same legal ID number, the corresponding photon is measured using the measurement base established in the open rule below. For convenience, the measurement base of measurement base is denoted by MB, the measurement base of CSP is denoted by A MB , and the measurement base of DUser is denoted by B MB .
(5) (5)
DUser가 광자 B 집합을 수신하도록 만든 후, 규칙 (5)에 따라 측정을 진행하고, 특정한 측정 툴을 이용해 +x 방향 또는 +y 방향으로 측정하며, 그 측정 결과는 유효하다. 그 측정 결과는 2개의 양자 상태 중 하나이고, 이 2개의 양자 상태도 아래 공식에 따라 일련번호를 고전 정보로 변환할 수 있다.After making the DUser receive the photon B set, proceed according to rule (5) and measure it in + x direction or + y direction using a specific measuring tool, and the measurement result is valid. The result of the measurement is that two quantum states , And the two quantum states can also convert the serial number into classical information according to the formula below.
(6) (6)
DUser는 순서대로 위 광자 집합 B 측정에서 얻은 고전 집합을 로 기록하고, 이를 검증 정보로 정의하고, DUser는 에 대해 비밀이 유지된다. DUser 측정 완료 후 CSP에 식별 진행을 고지한다.The DUser in turn sets the classical set obtained from the upper photon set B measurement , Which is defined as verification information, and DUser Is kept secret. After completion of the DUser measurement, notice the identification progress to the CSP.
(5) CSP가 DUser 측정 결과에 대해 식별 진행(5) CSP identifies the result of DUser measurement
CSP는 상기 공식 (5)에 의거해 그 광자 집합 A를 측정한다. 만약 측정 결과에서 나타나는 양자 상태가 이면, DUser는 가짜 검증자이고 CSP는 식별을 거절한다. 인정 과정은 종료된다. 만약 측정 결과가 중 하나이면, CSP는 아래 단계를 계속한다.The CSP measures the photon set A based on the above formula (5). If the quantum state in the measurement result is , The DUser is a fake validator and the CSP rejects the identification. The accreditation process is terminated. If the measurement result is , Then the CSP continues with the steps below.
(6) CSP 측정으로 식별 정보 획득 (6) Obtain identification information by CSP measurement
CSP는 측정 결과를 공식 (6)에 따라 고전 정보로 인코딩하고, 측정한 광자 집합 A와 획득한 고전 집합을 로 기록하고, 이를 식별 정보로 삼는다.CSP encodes the measurement results into classical information according to equation (6), and measures the measured photon set A and the acquired classical set And records it as identification information.
(7) CSP는 식별 정보를 암호화한 후 DUser에 전송 (7) The CSP encrypts the identification information and transmits it to the DUser
CSP는 식별 정보 에 대해 공유 비밀 키 를 통해 암호화를 진행한 후 이를 DUser 검증자에게 발송한다.CSP identification information Shared secret key for And sends it to the DUser verifier.
(8) DUser는 CSP 식별 정보를 검증(8) DUser verifies CSP identification information
DUser는 CSP에서 발송한 암호화 식별 정보를 수령한 후, 서로 간의 공공 비밀 키 에 의거해 암호를 해독하여 를 얻는다. 그 후 자신의 검증 정보 와 비교 대조하는데, 만약 이면 DUser가 CSP에 대한 신분 검증을 통과했다는 것을 의미하다.After the DUser receives the encrypted identification information sent from the CSP, the public secret key Decrypt the password based on . After that, And contrasts with This means that the DUser has passed verification of the identity of the CSP.
(9) 서로 역할을 바꾸어 상호 간 검증을 진행(9) They mutually change roles and conduct mutual verification
CSP와 DUser는 역할을 바꾸어 DUser가 식별자, CSP가 검증자가 되며, 동일하게 CSP의 DUser에 대한 신분 검증을 구현할 수 있다. 이러한 방식으로 CSP와 DUser 상호 간 신분 검증을 구현한다.The CSP and the DUser change their roles so that the DUser is the identifier, the CSP is the verifier, and the identity verification of the DUser of the CSP can be implemented in the same way. In this way, identity verification between CSP and DUser is implemented.
여기에서 DOwner(Alice)와 CSP(Bob) 간에 진행되는 양자 신분 인증 원리는 이와 같다는 것을 유추할 수 있다. 이러한 방식으로 클라우드 컴퓨팅 3원소의 양자 인증 과정을 완료한다.It can be deduced that the principle of quantum identity authentication between DOwner (Alice) and CSP (Bob) is the same. In this way, the quantum authentication process of the three elements of cloud computing is completed.
본 발명의 상기 양자 인증 방법에 대한 안전성 분석과 통신효율 분석은 다음과 같다.The safety analysis and communication efficiency analysis of the quantum authentication method of the present invention are as follows.
1) 도청자 Eve가 Alice를 가장하여 진행한 물리적 공격1) Physical attack that eavesdropper Eve pretended to be Alice
Eve는 광자 r을 통해 공격 개시를 시도하는데, 우리는 양자 채널 안전성 검출 시 교대로 와 를 사용하기 때문에, 공격자의 상기 유형 조작은 검출된다.Eve attempts to initiate an attack via photon r, Wow , The type operation of the attacker is detected.
Eve가 Alice를 가장하여 공격을 진행한다고 가정할 경우, 이것이 제작한 광자는 R, 그 집합은 , 그 직교 베이스는 이다. 즉, 로 구성된 양자 상태는 이고, 그 표현식은 다음과 같다.Assuming that Eve impersonates Alice, the resulting photon is R , , The quadrature base to be. In other words, A quantum state consisting of And the expression is as follows.
다음과 같이 가정하면,Assuming the following,
상기 식은 다음과 같이 변형될 수 있다.The above equation can be modified as follows.
베이스 상황 하에서, 광자 A, B 간의 간섭성은 바뀌며, 이 때 공격이 존재하는 것을 발견하게 된다.Base Under the circumstances, the coherence between photons A and B changes, and at this point an attack is found.
2) 도청자가 Bob을 가장하여 공격을 진행2) The eavesdropper impersonates Bob and attacks
Bob으로 가장한다고 가정할 경우, 이는 ID 일련번호가 없으며, Alice 식별 과정을 통해 ID 일련번호를 도용한다고 해도 CSP가 DUser의 측정 결과에 대해 식별을 진행하는 과정에서 알 수 있으며, Alice가 측정한 정확한 양자 상태는 밖에 없고, Bob의 공격과 가장은 Alice가 정확한 측정 결과를 얻을 수 없게 만들기 때문에 결국에는 발견된다.Bob assumes that it does not have an ID serial number, and even if the ID serial number is stolen through the Alice identification process, the CSP can be identified during the process of identifying the DUser measurement result, The quantum state is Bob's attack and impersonation are eventually found because Alice makes it impossible to get accurate measurement results.
3) 도청자가 도용한 양자 상태가 인 상황 분석3) The quantum state that the eavesdropper In Situation Analysis
Alice의 측정 양자 상태에는 4가지 상황이 있는데, 이는 이다. 도청자는 Alice의 정확한 정보를 획득해야 하는데, 다시 말해 이는 클라우드 모형 중의 CSP 또는 DOwner이고, 그 확률은 에 불과하다.There are four situations in Alice's measured quantum state, to be. The eavesdropper must obtain Alice's exact information, which is the CSP or the DOwner in the cloud model, .
측정 횟수가 라고 가정할 경우, 도청자가 정확한 정보를 획득할 확률은 이다. 그러나 실제 작업에서 테스트 횟수는 128보다 훨씬 많다.The number of measurements , The probability that an eavesdropper will obtain accurate information to be. However, in practice, the number of tests is much greater than 128.
4) 통신효율 분석4) Communication efficiency analysis
본 방법에서 데이터 유실과 데이터 재전송의 상황을 고려하지 않을 경우, 인증 과정 중 Alice와 Bob 상호 전송 정보 수량은 이나, 실제 유효 응용 정보 수량은 이다. 다시 말해 인증 과정에서 실제 전송되는 스트링의 자릿수는 이나, 실제 획득하는 정확한 유효 스트링 자릿수는 이다. 따라서 그 통신효율은 이다.If the method does not consider the situation of data loss and data retransmission, the amount of Alice and Bob mutual transmission information during the authentication process However, the actual effective application information quantity to be. In other words, the number of digits of the string actually transmitted in the authentication process is However, the exact number of valid string digits actually acquired is to be. Therefore, to be.
여기에서 n은 식별자 Alice가 제작한 EPR 양자 얽힌 상태 광자 쌍 그룹 수이고, m은 채널의 안전 모니터링 과정에서 CSP가 광자 A 집합에서 무작위로 선정한 광자 개수이고, 는 편차를 나타내고, n, m과 는 양의 정수이다. 상기 실험은 상기 방법이 아주 높은 통신효율을 유지할 수 있다는 것을 검증한다.Where n is the number of EPR quantum entangled photon pair groups produced by the identifier Alice and m is the number of photons randomly selected from the photon A set by the CSP during the channel safety monitoring process, Represents the deviation, and n, m and Is a positive integer. The experiment verifies that the method can maintain very high communication efficiency.
상기 도면은 본 발명의 구체적인 실시방식을 설명하기 위한 것으로서, 본 발명의 보호범위를 제한하지 않는다. 본 발명이 속한 기술분야의 당업자는 본 발명의 기술방안을 기반으로 창조적인 노동 없이 진행한 각종 수정 또는 변형이 모두 본 발명의 보호범위 내에 속한다는 것을 잘 알고 있다.The drawings illustrate specific embodiments of the invention and do not limit the scope of protection of the invention. Those skilled in the art will appreciate that various modifications and variations can be made without departing from the spirit and scope of the present invention.
Claims (8)
CSP와 DUser를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 합법적으로 보유하고, CSP와 DUser 간에 상호 양자 인증을 진행하는 단계;
DOwner와 CSP를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 합법적으로 보유하고, DOwner와 CSP 간에 상호 양자 인증을 진행하는 단계; 및
CSP와 DUser 간 양자 인증과 DOwner와 CSP 간 양자 인증이 모두 성공할 경우 DOwner, DUser 및 CSP 3자간의 양자 통신이 성공하고, 그렇지 않을 경우 DOwner, DUser 및 CSP 3자간의 양자 통신이 실패하는 단계가 포함되는 것을 특징으로 하는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법.The three elements of cloud computing include the data owner DOwner, the data user DUser, and the cloud computing service provider CSP,
Establishing a CSP and a DUser as an ERP tangled pair, legally holding the same ID serial number, and performing mutual quantum authentication between the CSP and the DUser;
Establishing DOwner and CSP as a tangled pair of ERPs, legally holding the same identity serial number ID, and proceeding with mutual quantum authentication between DOwner and CSP; And
If both the quantum authentication between the CSP and the DUser and the quantum authentication between the DOwner and the CSP are successful, the quantum communication between the DOwner, the DUser and the CSP is successful, or the quantum communication between the DOwner, the DUser and the CSP fails And a third step of controlling access to the third computing element in the cloud computing system.
상기 CSP와 DUser 간 상호 양자 인증 과정은 DOwner와 CSP 간 상호 양자 인증 과정과 같은 것을 특징으로 하는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법.The method according to claim 1,
Wherein the mutual quantum authentication process between the CSP and the DUser is the same as the mutual quantum authentication process between the DOwner and the CSP, and the quantum authentication method for controlling access between the three elements of the cloud computing.
상기 CSP와 DUser 간 상호 양자 인증, 및 DOwner와 CSP 간 상호 양자 인증 과정에 있어서,
ERP 얽힌 쌍의 일방은 식별자 Alice로 맵핑하고, 타방은 검증자 Bob으로 맵핑하고; Alice와 Bob은 비밀 키를 공유하고; Alice는 ERP 얽힌 쌍을 기반으로 약간 그룹의 ERP 양자 얽힌 상태 광자 쌍 <A, B>을 제작하고, 광자 집합 A는 Alice로 분배하고, 광자 집합 B는 Bob으로 발송하는 단계 (1);
Bob과 Alice는 동일한 직교 베이스를 채택해 채널의 안전성을 측정하며; 채널이 안전하지 않으면 인증을 종료하고; 채널이 안전하면 Bob은 수신한 광자 집합 B의 양자 상태를 측정해 검증 정보 B v를 획득한 후 Alice에 고지하여 식별을 진행하는 단계 (2);
Alice는 광자 집합 A의 양자 상태를 측정하고, 측정 결과에서 나타나는 양자 상태에 따라 Bob이 가짜 검증자인지를 판단하며, 만약 가짜 검증자이면 Alice가 식별을 거절해 인증 과정이 종료되고; 그렇지 않은 경우에는 Alice가 식별 정보 A p를 획득하는 단계 (3);
Alice는 식별 정보 A p를 공유 비밀 키를 통해 암호화한 후 Bob에게 전달하고; Bob은 공유 비밀 키 쌍이 수령한 식별 정보에 의거해 암호 해독을 진행하고, 암호 해독 후 얻은 식별 정보 A p와 그 자체적 검증 정보 Bv를 비교하며, A p=B v이면 Bob의 Alice에 대한 신분 검증이 성공하고, 그렇지 않은 경우에는 Bob의 Alice에 대한 신분 검증이 실패하는 단계 (4)를 포함하는 것을 특징으로 하는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법.3. The method of claim 2,
In the mutual quantum authentication between the CSP and the DUser and the mutual quantum authentication between the DOwner and the CSP,
One of the ERP entangled pairs is mapped to the identifier Alice and the other is mapped to the verifier Bob; Alice and Bob share a secret key; Alice generates ERP bilateral tangential photon pair <A, B> based on ERP tangled pairs, distributes photonic assembly A to Alice, and sends photon assembly B to Bob (1);
Bob and Alice use the same quadrature base to measure the safety of the channel; If the channel is not secure, end the authentication; If the channel is safe, Bob measures the quantum state of the received photon set B , obtains the verification information B v, and notifies Alice (step 2);
Alice measures the quantum state of the photon set A and judges whether Bob is a false validator according to the quantum state represented by the measurement result. If the false validator, Alice rejects the identification and ends the authentication process; Otherwise (3) Alice obtains the identification information A p ;
Alice encrypts the identification information A p through the shared secret key and sends it to Bob; Bob proceeds with the decryption based on the identification information received by the shared secret key pair, compares the identification information A p obtained after decrypting with its own verification information B v , and if A p = B v, (4) that the verification of Bob's Alice is unsuccessful if the verification is successful, and if not, the failure of Bob's identity verification to Alice (4).
상기 단계 (2)에 있어서 채널 안전성 측정 과정은,
Alice가 광자 A 집합에서 무작위로 약간의 광자를 선별하고, 선별된 광자는 집합 A 중의 일련번호에 의거하여 Bob은 B 집합에서 대응하는 광자를 선별하는 단계;
동일한 직교 베이스를 선택해 A 집합에서 무작위로 선별한 광자 및 이에 대응하는 B 집합의 광자를 각각 측정하는 단계; 및
비교 측정한 결과가 서로 같으면 채널은 안전하고, 그렇지 않으면 채널이 도청 또는 공격받을 수 있는 단계를 포함하는 것을 특징으로 하는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법.The method of claim 3,
In the step (2), the channel-
Alice randomly selects a few photons from the photon A set, and the selected photon selects the corresponding photons from the B set based on the sequence number in the set A;
Selecting the same quadrature base to measure photons randomly selected from the set A and photons corresponding to the set B, respectively; And
Wherein the channel is secure if the results of the comparative measurements are identical to each other, and the channel may be eavesdropped or attacked otherwise.
상기 단계 (2)에서 검증 정보 B v를 얻는 과정은,
Bob이 광자 집합 B를 수령한 후, Bob과 Alice가 합법적으로 보유한 동일한 신분 일련번호 ID값에 의거하여 Bob의 측정 베이스를 확정하며, 만약 ID가 0이면 Bob의 측정 베이스는 이고; ID가 1이면 Bob의 측정 베이스는 인 단계;
Bob이 상응하는 측정 베이스를 채택해 순서대로 광자 집합 B 중 광자를 측정하고, 측정 결과가 2개 양자 상태 중 하나인 경우, 측정 결과는 에 의거하여 일련번호를 고전 정보(classic information)로 변환하고, 최종적으로 검증 정보 B v를 얻는 단계를 포함하는 것을 특징으로 하는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법.The method of claim 3,
Process of obtaining the verification data B v in the above step (2),
After Bob receives photon set B , he establishes Bob's measurement base based on the same identification serial ID value that Bob and Alice legally hold, and if ID is 0, Bob's measurement base is ego; If ID is 1 Bob's measurement base is In step;
Bob uses a corresponding measurement base to measure the photons in photonic set B in order, and the measurement results in two quantum states , The measurement result is Transforming the serial number into classic information based on the received information, and finally obtaining the verification information B v . The quantum authentication method for controlling access between three elements of a cloud computing.
상기 단계 (3)에 있어서, 측정 결과에서 나타나는 양자 상태에 의거해 Bob이 가짜 검증자인지 여부를 판단하는 과정은,
Alice와 Bob이 합법적으로 보유한 동일한 신분 일련번호 ID값에 의거해 Bob의 측정 베이스를 확정하고, 만약 ID가 0이면 Alice의 측정 베이스는 이고; ID가 1이면 Alice의 측정 기저는 인 단계;
Alice가 상응하는 측정 베이스를 채택해 순서대로 광자 집합 A 중 광자를 측정하고, 만약 측정 결과에서 나타나는 양자 상태가 이면 Bob은 가짜 검증자이고; 측정 결과에서 나타나는 양자 상태가 중 하나이면 Bob은 가짜 검증자가 아닌 단계를 포함하는 것을 특징으로 하는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법.The method of claim 3,
In the step (3), the process of determining whether Bob is a false verifier based on the quantum state appearing in the measurement result,
Bob's measurement base is determined based on the same identification serial number ID value that Alice and Bob legally hold, and if ID is 0, Alice's measurement base is ego; If ID is 1, Alice's measurement base is In step;
Alice employs a corresponding measurement base to measure the photons in photonic assembly A in order, and if the quantum state Bob is a fake validator; The quantum states that appear in the measurement results are Wherein Bob includes a step that is not a fake validator. ≪ RTI ID = 0.0 > [0031] < / RTI >
상기 단계 (3)에 있어서, Alice가 식별 정보 A p를 얻는 과정은,
Alice가 상응하는 측정 베이스를 채택해 순서대로 광자 집합 A 중 광자를 측정하고, 측정 결과가 2개 양자 상태 중 하나인 경우, 측정 결과는 에 의거해 일련번호를 고전 정보로 변환하고, 최종적으로 검증 정보 A p를 얻는 단계를 포함하는 것을 특징으로 하는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법.The method according to claim 6,
In the step (3), in the process of Alice obtaining the identification information A p ,
Alice employs a corresponding measurement base to measure the photons in photonic assembly A in order, , The measurement result is To convert the serial number into the classic information, both authentication methods to control the final approach between cloud computing three elements comprising the step of obtaining the verification data based on the A p.
상기 단계 (1) 중의 Alice와 Bob 간 공유 비밀 키 구축은 양자 분배 프로토콜 BB84를 통해 구현되는 것을 특징으로 하는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법.The method of claim 3,
Wherein the shared secret key establishment between Alice and Bob in step (1) is implemented through a quantum distribution protocol BB84.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2015106811993 | 2015-10-19 | ||
CN201510681199.3A CN105337727B (en) | 2015-10-19 | 2015-10-19 | Quantum authentication method for access control among three elements of cloud computing |
PCT/CN2015/096157 WO2017067044A1 (en) | 2015-10-19 | 2015-12-01 | Quantum authentication method for access control among three cloud computing elements |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170068437A true KR20170068437A (en) | 2017-06-19 |
KR101954998B1 KR101954998B1 (en) | 2019-03-07 |
Family
ID=55288048
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020177005897A KR101954998B1 (en) | 2015-10-19 | 2015-12-01 | Quantum authentication method for access control between three elements of cloud computing |
Country Status (3)
Country | Link |
---|---|
KR (1) | KR101954998B1 (en) |
CN (1) | CN105337727B (en) |
WO (1) | WO2017067044A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190044272A (en) * | 2017-10-20 | 2019-04-30 | 한국전자통신연구원 | Quantum direct communication method based on user authentication and apparatus using the same |
KR20230170861A (en) | 2022-06-11 | 2023-12-19 | 김민중 | Fixed automatic hammer |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105915346B (en) * | 2016-04-15 | 2018-12-14 | 青岛理工大学 | RFID system bidirectional authentication method based on decoy state quantum randomized key |
CN107276753B (en) * | 2017-06-27 | 2023-10-10 | 浙江九州量子信息技术股份有限公司 | Quantum key distribution system and method for channel multiplexing |
US11387913B2 (en) | 2019-05-30 | 2022-07-12 | At&T Intellectual Property I, L.P. | System and method for provisioning of entangled-photon pairs |
CN110768824B (en) * | 2019-10-16 | 2022-11-22 | 中国人民解放军战略支援部队信息工程大学 | Hybrid network system and communication connection establishment method thereof |
CN111970111B (en) * | 2020-10-22 | 2021-01-05 | 深圳职业技术学院 | Quantum zero knowledge proof-based block chain consensus mechanism establishing method and system |
CN112332987B (en) * | 2021-01-06 | 2021-03-23 | 成都信息工程大学 | Cloud quantum privacy query method based on user agent |
CN115225411B (en) * | 2022-09-20 | 2022-11-22 | 龙图腾网科技(合肥)股份有限公司 | Quantum security verification method, system, server and medium for confidential document transmission |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050100074A (en) * | 2004-04-13 | 2005-10-18 | 한국전자통신연구원 | Quantum key distribution method between multiusers or various groups |
KR20120124310A (en) * | 2011-05-03 | 2012-11-13 | 인텔렉추얼디스커버리 주식회사 | Security System for Multi Cloud Computing Collaboration |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8340298B2 (en) * | 2006-04-18 | 2012-12-25 | Magiq Technologies, Inc. | Key management and user authentication for quantum cryptography networks |
CN201947299U (en) * | 2011-02-10 | 2011-08-24 | 成都静水飞云科技有限责任公司 | Transverse data authentification system based on quantization nodes |
CN102946313B (en) * | 2012-10-08 | 2016-04-06 | 北京邮电大学 | A kind of user authentication model for quantum key distribution network and method |
CN103297226B (en) * | 2013-06-03 | 2016-03-23 | 浙江工商大学 | A kind of controlled bidirectional quantum safety direct communication method without information leakage |
CN104301098B (en) * | 2014-09-01 | 2017-04-19 | 北京航空航天大学 | Opportunistic quantum network coding method |
CN104539602B (en) * | 2014-12-22 | 2017-12-26 | 北京航空航天大学 | A kind of safety key managing method being applied in cloud storage |
CN104660347A (en) * | 2015-01-31 | 2015-05-27 | 浙江神州量子网络科技有限公司 | Practical three-party quantum communication method and system |
-
2015
- 2015-10-19 CN CN201510681199.3A patent/CN105337727B/en active Active
- 2015-12-01 WO PCT/CN2015/096157 patent/WO2017067044A1/en active Application Filing
- 2015-12-01 KR KR1020177005897A patent/KR101954998B1/en active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050100074A (en) * | 2004-04-13 | 2005-10-18 | 한국전자통신연구원 | Quantum key distribution method between multiusers or various groups |
KR20120124310A (en) * | 2011-05-03 | 2012-11-13 | 인텔렉추얼디스커버리 주식회사 | Security System for Multi Cloud Computing Collaboration |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190044272A (en) * | 2017-10-20 | 2019-04-30 | 한국전자통신연구원 | Quantum direct communication method based on user authentication and apparatus using the same |
US10778420B2 (en) | 2017-10-20 | 2020-09-15 | Electronics And Telecommunications Research Institute | Quantum direct communication method with user authentication and apparatus using the same |
KR20230170861A (en) | 2022-06-11 | 2023-12-19 | 김민중 | Fixed automatic hammer |
Also Published As
Publication number | Publication date |
---|---|
KR101954998B1 (en) | 2019-03-07 |
CN105337727B (en) | 2017-02-22 |
CN105337727A (en) | 2016-02-17 |
WO2017067044A1 (en) | 2017-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101954998B1 (en) | Quantum authentication method for access control between three elements of cloud computing | |
JP7454035B2 (en) | Methods and systems implemented by blockchain | |
JP6606156B2 (en) | Data security service | |
TWI690824B (en) | Method, device, terminal equipment and system for authentication | |
Zhao et al. | A novel mutual authentication scheme for Internet of Things | |
CN103581108B (en) | Login authentication method, login authentication client, login authentication server and login authentication system | |
CN108768641A (en) | A kind of quantum privacy comparative approach and system based on GHZ states | |
JP2014528195A (en) | Device-to-device security authentication apparatus and method based on PUF in thing intelligent communication | |
KR102549337B1 (en) | Systems and methods for biometric protocol standards | |
Zhou et al. | EverSSDI: blockchain-based framework for verification, authorisation and recovery of self-sovereign identity using smart contracts | |
JP2016508699A (en) | Data security service | |
CN109586909A (en) | Based on Bell state quantal data library access control and Bidirectional identity authentication method | |
Sasikumar et al. | Modeling and simulation of a novel secure quantum key distribution (SQKD) for ensuring data security in cloud environment | |
Badar et al. | Secure authentication protocol for home area network in smart grid-based smart cities | |
Alshomrani et al. | PUFDCA: A Zero‐Trust‐Based IoT Device Continuous Authentication Protocol | |
Yang et al. | Iba: A secure and efficient device-to-device interaction-based authentication scheme for internet of things | |
CN106230840B (en) | A kind of command identifying method of high security | |
Yang et al. | A Hybrid Blockchain-Based Authentication Scheme for Smart Home | |
Gupta et al. | Implementing high grade security in cloud application using multifactor authentication and cryptography | |
CN116827821B (en) | Block chain cloud-based application program performance monitoring method | |
Binu et al. | A mobile based remote user authentication scheme without verifier table for cloud based services | |
Crawford et al. | Quantum authentication: current and future research directions | |
Arki et al. | A multi-agent security framework for cloud data storage | |
CN106973067A (en) | A kind of platform environment integrality detection method and device | |
Zahoor et al. | Lightweight Authenticated Key Agreement Protocol for Smart Power Grid Systems Using PUF |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |