KR20170078728A - 양자 키 분배, 프라이버시 증폭 및 데이터 송신을 위한 방법, 장치 및 시스템 - Google Patents
양자 키 분배, 프라이버시 증폭 및 데이터 송신을 위한 방법, 장치 및 시스템 Download PDFInfo
- Publication number
- KR20170078728A KR20170078728A KR1020177014252A KR20177014252A KR20170078728A KR 20170078728 A KR20170078728 A KR 20170078728A KR 1020177014252 A KR1020177014252 A KR 1020177014252A KR 20177014252 A KR20177014252 A KR 20177014252A KR 20170078728 A KR20170078728 A KR 20170078728A
- Authority
- KR
- South Korea
- Prior art keywords
- privacy amplification
- quantum
- algorithm
- module
- keys
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Optical Communication System (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
양자 키 분배 프로세스를 위한 프라이버시 증폭 방법 및 장치뿐만 아니라 양자 키들에 기초한 데이터 송신 방법 및 시스템으로 구성된 양자 키 분배 방법 및 디바이스가 제공되고, 양자 키 분배 방법은, 다음의 프로세스: 랜덤 비트 스트림들의 코딩 양자 상태들을 송신 또는 수신하는 것 및 획득된 이들 측정들을 측정 기저 벡터와 비교하는 것에 의해 동일한 기저 벡터의 비트 스트림을 획득하는 것; 미리 설정된 방식에 따라 오류 정정 후의 동일한 기저 벡터의 비트 스트림으로부터 프라이버시 증폭 및 초기 키 정보와 연관된 파라미터 정보를 추출하는 것; 및 초기 키를 입력으로서 사용하여 파라미터 정보에 기초하여 프라이버시 증폭 알고리즘을 구현함으로써 공유 양자 키들을 획득하는 것을 포함한다. 본 명세서에서 설명된 방법의 이용은 대안의 채널에서 프라이버시 증폭 파라미터들의 협상에서의 보안 위험들을 제거하고 양자 키 분배 프로세스들의 보안을 효과적으로 향상시킬 수 있다.
Description
관련 출원에 대한 상호 참조
본 출원은 2014년 10월 30일자로 출원된 중국 특허 출원 제201410598965.5호에 대한 이익을 청구하며, 이는 본 명세서에서 그 전체가 참고로 인용된다.
기술 분야
본 개시내용은 일반적으로 양자 키(quantum key) 분야에 관한 것으로, 보다 상세하게는 양자 키 분배 방법에 관한 것이다. 본 개시내용은 또한 양자 키 분배를 위한 장치 및 프로세스, 프라이버시 증폭 방법뿐만 아니라 양자 키들을 기반으로 한 데이터 송신 방법 및 시스템을 제공한다.
고전 암호화의 보안 레벨은 이산형 알고리즘, 인수 분해 및 기타 어려운 고려 사항들과 같은 계산 복잡성을 기반으로 한다. 그러나, 클라우드 컴퓨팅, 양자 컴퓨팅 등에 의해 제공되는 컴퓨팅 능력들의 급속한 향상은 고전 암호화 방법론의 해독 가능성을 용이하게 한다. 따라서, 이러한 상황들의 변화로 인해 고전 암호화는 현대 시대에 심각한 도전들에 직면해 있다; 양자 암호화에 의해 제공되는 고유한 보안 레벨은 이러한 형태의 암호화를 관심의 선두에 가져와서, 그 관련성을 확립한다.
양자 역학과 암호화의 교차 제품으로서 양자 암호화의 보안은 양자 역학의 원칙에 의해 보장되고, 이는 공격자의 컴퓨팅 능력과 저장 용량에 관계없이 존재하는 양자 원리들을 기반으로 한다. 양자 역학의 기본 원리들은 미지의 양자 상태들, 측정 붕괴의 원리, 비 복제원리 등의 불확실성 원리를 포함한다. 이 원리들에 따르면, 양자 키들을 인터셉트하거나 측정하려고 하는 임의의 동작은 양자 상태들의 변화를 초래할 것이다. 이러한 양자 상태들의 변화의 결과로서, 도청자나 해커는 단지 무의미한 정보를 획득할 수 있다. 또한, 정보의 합법적인 수신자는 양자 상태들의 변화들로부터 양자 암호들이 인터셉트 또는 손상되었음을 발견할 수 있다.
양자 암호들의 특성들에 기초하여, BB84와 같은 양자 키 분배 프로토콜이 제안되었다. 이러한 프로토콜들을 사용하는 통신 당사자들은 정보를 암호화하고 복호화하는 보안 키들 세트를 공유할 것이다. 양자 키 분배 프로세스들은 일반적으로 다음 단계들을 포함한다: 1) 초기에, 원래의 키 협상 단계가 발생한다. 여기에서, 송신자는 먼저 특정 키 정보를 변조 프로세스를 통해 양자 상태들로 로딩한 다음, 로딩된 정보를 양자 채널을 통해 수신 당사자 측 또는 수신자로 송신한다. 거기서부터, 수신자는 수신된 양자 상태들을 랜덤 방식으로 측정할 것이다; 2) 다음으로, 두 통신 당사자가 고전 통신 채널들을 통해 각 측정의 측정 기준 벡터를 비교함으로써 원래의 키들을 스크리닝할 키 스크리닝 스테이지가 있다; 3) 제3 단계에서, 당사자들은 송신 프로세스에서 비트 오류율을 추정하고 분석함으로써 현재의 키 분배 프로세스를 폐기할 필요가 있는지를 결정할 것이다; 4) 데이터 협상 단계 동안, 고전 채널을 통한 당사자들은 나머지 키들의 일부를 정정(즉, 오류 정정)하고 공유 초기 키를 획득할 수 있다; 5) 마지막으로, 당사자들이 먼저 프라이버시 증폭 알고리즘들을 사용하여 도청자에 의해 가능하게 획득될 수 있는 정보의 양을 최소화하고 그 후 통신 당사자들이 무조건적으로 안전한 공유 양자 키들의 세트(즉, 공유 키들)를 획득하는 것을 종료하는지를 확인하는 프라이버시 증폭 단계(즉, 프라이버시 강화 또는 보안 강화 단계)가 있다.
또한, 해시(hash) 함수들은 상기의 프라이버시 증폭 단계를 구현하는 데 사용된다. 상세한 설명을 위해, 프라이버시 증폭 단계에서, 통신 당사자들의 양자 디바이스들에 미리 설정된 동일한 해시 함수 라이브러리들은, 고전 채널들을 통한 통신 당사자들의 협상에 의해 선택되는 해시 함수의 설명 문자들(즉, 해시 함수들의 구현과 연관된 파라미터)와 결합된다. 통신 당사자들 사이의 합의에 도달한 후, 데이터 협상 단계에서 획득되는 초기 키들을 그 후 입력하여 프라이버시 증폭 단계의 해시 함수와 동일한 해시 함수를 사용하여 최종 공유 키들을 생성한다.
양자 암호화가 그 원리들에 의해 이점들을 가져도, 광원 디바이스 또는 채널들에 존재하는 결함들은 도청자가 양자 채널 송신 프로세스를 해킹하고 키 정보의 일부-뿐만 아니라 처리되는 임의의 후속 데이터-를 해킹 프로세스를 통해 획득 가능하게 할 수 있다. 예를 들어, 이상적인 단일 광자 소스(들)의 결여로 인해, 채널에 손실이 발생하고, 후속하여 제한된 검출기 효율 등이 발생한다. 이것은 약한 코히어런트 광원들이 이상적인 단일 광자 소스들 대신에 종종 사용되기 때문에 발생한다. 따라서, 약한 코히어런트 광원에 다중 광자 펄스들이 존재함으로써, 도청자가 빔 분리 공격들(즉, PNS 공격)을 수행할 수 있게 한다. 이러한 빔 분리 공격들에 대응하기 위해, 송신자가 랜덤하게 생성된 상이한 강도들을 갖는 펄스(pulse)하는 단일 포토 미끼 상태(single photo decoy-state)를 도입하는 미끼 상태 양자 키 분배 방식이 사용된다. 그러나, 도청자는 여전히 광 강도의 변동에 대한 통계적 연구들을 수행하는 것에 의해 정보 상태를 미끼 상태와 구별할 수 있다. 결과적으로, 이러한 유형의 시스템도 취약할 수 있으며 도청자는 여전히 일부 양자 키 정보를 획득할 수 있다.
이러한 상황들 하에서, 도청자가 획득할 수 있는 정보량을 줄이기 위한 개인 프라이버시 증폭 단계가 더욱 중요 해진다. 그러나, 파라미터 협상 프로세스가 이미 고전 채널들에서 완료되었기 때문에, 도청의 위험이 증가할 뿐만 아니라 통신 당사자들에 의해 검출될 수 없는 고전 채널들의 다른 도청 액션들이 존재한다. 따라서, 해결해야 할 주목할만한 보안 위험들이 존재한다는 것이 분명하다.
본 개시내용의 실시예들은 고전 채널들에서 프라이버시 증폭 파라미터를 협상함으로써 야기되는 양자 키 분배 프로세스에서의 보안 위험들을 제거하기 위한 양자 키들에 기초한 메커니즘들을 제공한다.
결과적으로, 본 개시내용의 일 실시예는 양자 키 분배 방법들을 채용한다. 상기 방법은, 랜덤 비트 스트림들의 코딩 양자 상태들을 송신 또는 수신하는 것 및 그러한 획득된 측정들을 측정 기저 벡터들과 비교하는 것에 의해 동일한 기저 벡터의 비트 스트림을 획득하는 단계; 미리 설정된 방식으로 오류 정정 후에 동일한 기저 벡터의 비트 스트림으로부터 프라이버시 증폭과 연관된 파라미터 정보 및 초기 키들을 추출하는 단계; 및 파라미터 정보에 기초하여 프라이버시 증폭 알고리즘을 구현하기 위해 초기 키들을 입력으로서 사용하여 공유 양자 키들을 취득하는 단계를 포함한다.
양자 키 분배를 위한 본 개시내용의 다른 실시예에 따르면, 디바이스는 랜덤 비트 스트림들의 코딩 양자 상태들을 송신 또는 수신하는 것 및 그것들을 측정 기저 벡터들과 비교하는 것에 의해 동일한 기저 벡터의 비트 스트림을 획득하기 위해 사용되는 비트 스트림 취득 모듈을 포함한다. 미리 설정된 방식으로 오류 정정 후, 파라미터 추출 모듈은 그 후 동일한 기저 벡터의 상기 비트 스트림으로부터 프라이버시 증폭과 연관된 파라미터 정보 및 초기 키들을 추출하는 데 사용된다. 마지막으로, 프라이버시 증폭 모듈은 초기 키들을 입력으로서 사용하여 프라이버시 증폭 알고리즘을 구현하고 파라미터 정보를 기반으로 공유 양자 키를 획득한다.
본 개시내용의 또 다른 실시예에 따르면, 양자 키에 기초한 데이터 송신 방법은 다음과 같은 단계들을 포함한다: 송신자는 공유 양자 키를 사용하여 송신될 데이터를 암호화한 다음, 암호화된 데이터를 수신자로 송신한다; 수신자는 수신된 데이터를 복호화하기 위해 동일한 공유 양자 키를 이용한다; 양자 키 분배 프로세스 동안, (각각 송신자 및 수신자와 동일한 신뢰 네트워크에 존재하는) 송신자 및 수신자의 양자 통신 디바이스는 송신자 및 수신자 양쪽 모두에 의해 사용되는 공유 양자 키를 획득한다.
또한, 본 개시내용은 양자 키 기반의 데이터 송신 시스템을 또한 제공하고, 상기 데이터 송신 시스템은, 송신할 데이터를 제공하는 송신자의 디바이스; 송신자 측에 배치되어 송신자 디바이스를 통해 송신될 데이터를 제공하는 양자 키 분배 디바이스를 갖는 양자 통신 디바이스; 수신자 측에 배치된 양자 키 분배 디바이스를 갖는 양자 통신 디바이스; 및 송신될 기술된 데이터를 수신하는 수신자의 디바이스로 구성된다.
본 개시내용에 의해 제공되는 양자 키 분배 방법은 프라이버시 증폭 단계에서 그 파라미터 취득 방식에 있어서 개선된다. 더 이상 간단한 고전적인 또는 대안의 채널 협상 방식을 사용할 필요가 없다; 대신에, 초기 비트 스트림으로부터 프라이버시 증폭과 연관된 파라미터 정보의 추출은 양자 채널들을 통해 협상되고, 따라서 기술된 파라미터 정보에 기초한 프라이버시 증폭 알고리즘의 구현 및 공유 양자 키의 획득 양쪽 모두를 초래한다. 그 자체의 원리들에 기초하여, 양자 송신 프로세스의 보안 레벨 및 양자 채널 송신 프로세스의 오류율 분석은 도청자들이 있는 경우 사용자에게 알린다. 이에 의해, 이러한 프로세스는 고전 또는 대안의 채널들에서 프라이버시 증폭 파라미터 협상 프로세스에 존재하는 안전성 위험들을 제거하고 양자 키 분배 프로세스의 보안 레벨을 효과적으로 향상시킨다.
양자 키 분배 프로세스에 대해 본 개시내용에 의해 제공된 프라이버시 증폭 방법은 특정 제한들에 따라 미리 설정된 프라이버시 증폭 전략들 그룹으로부터 프라이버시 증폭 전략을 선택한다. 예를 들어, 프로세스는 획득된 초기 키들을 입력으로서 사용하여 선택된 프라이버시 증폭 전략에 대응하는 프라이버시 증폭 알고리즘을 구현한다. 양자 키 분배 프로세스에서 전술한 프라이버시 증폭 기술을 이용하여, 프라이버시 증폭 단계에서 해시 알고리즘들을 사용함으로써 야기되는 낮은 키 생성 속도의 문제들이 완화될 수 있다. 추가로, 이 기술은 다양한 프라이버시 증폭 전략들 및 상이한 제한들에 따라 상이한 유형들의 프라이버시 증폭 알고리즘들의 추가 구현을 가능하게 하는 전략 선택 메커니즘의 사용에 의해 추가되는 다른 차이들을 허용한다. 따라서, 특정 보안 레벨을 보장하면서 키 생성 속도를 향상시킬 수 있다.
이 요약은 필요에 의해 세부 사항의 단순화, 일반화 및 생략을 포함한다; 결론적으로, 본 기술분야의 통상의 기술자는 요약이 단지 예시적인 것이며 임의의 방식으로 제한하고자 하는 것이 아님을 이해할 것이다. 청구 범위에 의해서만 정의되는 본 개시내용의 다른 양태들, 발명의 특징들 및 이점들은 이하에 설명된 비제한적인 상세한 설명에서 명백해질 것이다.
본 개시내용의 실시예들은 유사한 참조 문자들이 동일한 요소들을 지정하는 첨부된 도면들과 연계하여 취해진 다음의 상세한 설명을 읽는 것으로부터 더 잘 이해될 것이다:
도 1은 본 개시내용의 실시예에 따른 양자 키 분배 방법의 흐름도이다;
도 2는 본 개시내용의 실시예에 따라 오류율 및 위험 확률들을 추정하고 오류 정정을 수행하는 예시적인 프로세스를 나타내는 흐름도이다;
도 3은 본 개시내용의 실시예에 따른 프라이버시 증폭 알고리즘을 구현하는 예시적인 프로세스를 나타내는 흐름도이다;
도 4는 본 개시내용의 실시예에 따른 양자 키 분배 장치의 개략도이다;
도 5는 본 개시내용의 실시예에 따른 양자 키 분배 프로세스를 위한 프라이버시 증폭 방법의 흐름도이다;
도 6은 본 개시내용의 실시예에 따른 양자 키 분배 프로세스를 위한 프라이버시 증폭 장치의 개략도이다;
도 7은 본 개시내용의 실시예에 따른 양자 키들 기반의 데이터 송신 방법의 흐름도이다;
도 8은 본 개시내용의 실시예에 따른 양자 키들 기반의 데이터 송신 방법의 개략도이다; 그리고
도 9는 본 개시내용의 실시예에 따른 양자 키들 기반의 데이터 송신 시스템의 개략도이다.
도 1은 본 개시내용의 실시예에 따른 양자 키 분배 방법의 흐름도이다;
도 2는 본 개시내용의 실시예에 따라 오류율 및 위험 확률들을 추정하고 오류 정정을 수행하는 예시적인 프로세스를 나타내는 흐름도이다;
도 3은 본 개시내용의 실시예에 따른 프라이버시 증폭 알고리즘을 구현하는 예시적인 프로세스를 나타내는 흐름도이다;
도 4는 본 개시내용의 실시예에 따른 양자 키 분배 장치의 개략도이다;
도 5는 본 개시내용의 실시예에 따른 양자 키 분배 프로세스를 위한 프라이버시 증폭 방법의 흐름도이다;
도 6은 본 개시내용의 실시예에 따른 양자 키 분배 프로세스를 위한 프라이버시 증폭 장치의 개략도이다;
도 7은 본 개시내용의 실시예에 따른 양자 키들 기반의 데이터 송신 방법의 흐름도이다;
도 8은 본 개시내용의 실시예에 따른 양자 키들 기반의 데이터 송신 방법의 개략도이다; 그리고
도 9는 본 개시내용의 실시예에 따른 양자 키들 기반의 데이터 송신 시스템의 개략도이다.
이제, 첨부 도면들에 도시된 예들, 본 발명의 바람직한 실시예들을 상세히 참조할 것이다. 본 발명은 바람직한 실시예들과 연계하여 설명될 것이나, 이들은 본 발명을 이들 실시예들로 제한하려는 것이 아니라는 점이 이해될 것이다. 대조적으로, 본 발명은 첨부된 청구 범위에 의해 정의된 본 발명의 사상 및 범위 내에 포함될 수 있는 대안들, 수정들 및 등가물들을 포괄하도록 의도된다. 또한, 본 발명의 실시예들에 대한 이하의 상세한 설명에서, 본 발명의 완전한 이해를 제공하기 위해 다수의 특정 세부 사항이 설명된다. 그러나, 본 기술분야의 통상의 기술자에 의해 본 발명이 이러한 특정 세부 사항들 없이 실시될 수 있음이 인식될 것이다. 다른 경우들에서, 본 발명의 다양한 실시예들의 불필요하게 모호한 양태들을 피하기 위해 잘 알려진 방법들, 절차들, 컴포넌트들 및 회로들은 상세히 설명되지 않았다. 본 발명의 실시예를 도시하는 도면들은 세미-다이어그램(semi-diagrammatic)이며, 축척대로인 것이 아니다; 특히, 치수들의 일부는 프리젠테이션의 명료성을 위해 도시된 것이며 도시된 도면들에서 과장되어 도시되어 있다. 유사하게, 설명의 용이함을 위해 도면들에서의 뷰들이 일반적으로 유사한 방향들을 나타내지만, 도면들에서의 이러한 묘사는 대부분 부분적으로 임의적이다. 일반적으로, 본 발명은 임의의 방향으로 동작될 수 있다.
그러나, 이러한 그리고 유사한 용어들 전부는 적절한 물리적 양들과 연관되어야 하며 단지 이러한 양들에 적용되는 편리한 라벨들이라는 점을 명심해야 한다. 달리 특정하게 언급되지 않는 한, 이하의 논의들로부터 명백한 바와 같이, 본 발명 전체에서 "처리", "액세스", "실행", "저장", "렌더링" 등과 같은 용어들을 사용하는 논의들은, 컴퓨터 시스템의 레지스터들, 메모리들 및 다른 컴퓨터 판독 가능 미디어 내의 물리적(전자적) 양들로 표현된 데이터를, 컴퓨터 시스템의 메모리들, 레지스터들 또는 다른 그러한 정보 저장, 송신 또는 클라이언트 장치 내에 물리적 양들로서 유사하게 표현되는 다른 데이터로 조작 및 변환 양쪽 모두를 하는 컴퓨터 시스템 또는 유사한 전자 컴퓨팅 장치의 프로세스들 및 액션을 지칭한다는 것이 이해된다. 컴포넌트가 여러 실시예들에서 나타날 때, 동일한 참조 번호의 사용은 그 컴포넌트가 원래의 실시예에서 설명된 것과 동일한 컴포넌트임을 의미한다.
본 출원은 이하의 실시예들에서 하나씩 상세히 설명되는 양자 키 분배 방법 및 장치, 양자 키 분배 프로세스를 위한 프라이버시 증폭 방법 및 장치, 양자 키들에 기초한 데이터 송신 방법뿐만 아니라 양자 키들에 기초한 데이터 송신 시스템을 제공한다.
도 1은 본 개시내용이 구현될 수 있는 양자 키 분배 방법(100)의 토큰을 도시한다. 방법(100)은 아래에 설명된 바와 같이 다음 단계들을 포함한다.
초기에, 단계 110은 고전 채널 또는 대안의 채널을 통해 인증을 수행한다. 기존의 양자 키 분배 프로토콜들에 기초한 본 명세서에서 제공된 양자 키 분배 방법은 방법론의 프라이버시 증폭 단계를 향상시킨다. 프라이버시 증폭과 연관된 파라미터의 취득은 더 이상 단순한 고전 또는 대안의 채널 협상 방식에 기반하지 않지만, 대신에 양자 채널을 통해 협상된 것과 같은 비트 스트림으로부터의 추출에 의해 수행되며, 이에 의해 양자 키 분배 프로세스들의 보안 향상시킨다. 양자 키 분배 프로세스의 궁극적인 목표는 송신자 및 수신자의 양자 통신 장치가 동일한 보안 공유 양자 키들(즉, 공유 키들)을 획득하는 것이기 때문에, 본 개시내용에 의해 제공되는 양자 키 분배 방법은 전술한 2개의 양자 통신 장치에서 구현될 필요가 있다.
예를 들어, 양자 키 분배 프로세스에 참여하는 다른 디바이스들의 인증은 공유 양자 키가 생성될 때까지 고전 또는 대안의 채널들을 통해 수행되지 않는다. 이것은 고전 또는 대안의 채널들을 통해 송신된 정보가 악의적인 중개자들에 의해 변조되지 않았음을 보장하기 위한 것이다. 전술된 프로세스의 경우, 본 개시내용의 실시예는 바람직한 구현 기술, 즉: 양자 키 분배 프로세스를 시작하기 전에, 본 프로세스의 제1 단계는 고전 또는 대안의 채널을 통해 통신 당사자들 각각의 아이덴티티를 확인하도록 수행되어서, 광원의 송신자 및 수신자 양쪽 모두의 아이덴티티를 확인하는 것을 제공한다. 이러한 확인 프로세스는 키 협상 프로세스 동안 MITM(man-in-the-middle-attack)을 방지하기 위해 수행된다.
구체적으로, 송신자의 양자 통신 디바이스는 인증 및 양자 키 협상 요청을 수신자의 양자 통신 디바이스에 송신한다. 수신자의 양자 통신 디바이스는 상대방의 요청에 응답하고, 상대방의 아이덴티티를 검증하고, 자신의 아이덴티티 관련 정보를 송신자의 양자 통신 디바이스로 송신한다. 송신자의 양자 통신 디바이스는 그 후 유사한 방법을 사용하여 상대방 당사자의 아이덴티티를 검증한다. 한 당사자가 인증을 통과하지 못하면, 후속 양자 키 분배 프로세스가 시작되지 않을 것이고, 이 프로세스가 종료될 것이다.
본 개시내용의 실시예에 따른 특정 예에서, 송신자의 양자 통신 디바이스 A는 자신의 아이덴티티를 기관(authority)에 의해 발행된 인가 인증서 CertUserId _A 및 (송신자 및 수신자의 양자 통신 디바이스 양자에 의해) 공유 인증 키 KeyA _B를 갖는 UserIdA가 되도록 미리 설정한다. 수신자의 양자 통신 디바이스 B는 그 아이덴티티를 기관에 의해 발행된 인가 인증서 CertUserId _B 및 공유 인증 키 KeyA _B를 갖는 UserIdB가 되도록 미리 설정하고, 당사자들 양쪽 모두에 의해 공유되는 인증 키는 텍스트 메시지들, 메일들 등과 같은 다른 신뢰 방식들을 통해 취득되고 이에 따라 처리될 수 있다.
이 인증 단계에서, 양자 통신 디바이스 A는 KeyA _B에 의해 암호화되는 UserIdA, CertUserId _A, 및 nounce_A를 고전 채널들을 통해 양자 통신 디바이스 B에 송신하고, nounce_A는 랜덤 수이다. 양자 통신 디바이스 B는 상기 정보를 수신한 후, 그것은 KeyA_B를 이용하여 특정 알고리즘을 통해 UserIdA 및 CertUserId _A의 정당성(legitimacy)을 복호화하고 검증하거나 다른 디바이스의 그 저장된 정보를 비교를 위해 이용하고 그 후 사용자 KeyA _B에 의해 암호화된 UserIdB, CertUserId _B 및 nounce_A-1을 고전 채널들을 통해 양자 통신 디바이스 A에 송신한다. 양자 통신 디바이스 A는 수신된 정보를 복호화하고 그것의 정당성을 검증하기 위해 전술한 것과 동일한 방식을 사용한다. 전술한 검증 프로세스 후에, 양자 통신 디바이스 A 및 B 양쪽 모두가 다른 디바이스가 정당하다고 결정하는 경우, 후속하는 양자 키 분배 프로세스가 시작될 수 있다.
본 개시내용의 실시예의 상기 예에서, 고전 채널들을 통한 인증의 특정 예가 도시된다. 본 개시내용에 따른 다른 실시예들에서, 양자 키를 협상할 다른 디바이스들의 정당성을 검증할 수 있는 한 다른 인증 방법들이 사용될 수 있다.
도 1의 단계 120에서, 동일한 기저 벡터의 비트 스트림은 랜덤 비트 스트림들의 코딩 양자 상태들을 송신 또는 수신하는 것 및 이들 값들을 측정 기저 벡터와 비교하는 것에 의해 획득된다. 송신자의 양자 통신 디바이스는 이진 비트 스트림의 세트를 랜덤하게 생성하고, 대응하는 인코딩 양자 상태들을 준비하기 위해 기저 벡터들을 선택하고, 그 후 그것들을 양자 채널을 통해 수신자의 양자 통신 디바이스로 송신한다. 그 후 수신자의 양자 통신 디바이스는 양자 상태들을 수신한 후 측정을 위해 랜덤하게 측정 기저 벡터를 선택한다. 단일 광자에 다양한 편광 상태들이 있고, 송신자 및 수신자의 기저 벡터 선택 프로세스들이 완전히 랜덤하고 서로 독립적이기 때문에, 전술한 프로세스를 통해 수신자의 양자 통신 디바이스에 의해 수신된 이진 비트 스트림은 "오류율"로서 공지된, 송신자의 양자 통신 디바이스에 의해 송신된 것과는 상당히 상이하다.
오류율을 감소시키기 위해, 송신자와 수신자의 양자 통신 디바이스들은 기저 벡터들을 비교하여 관련 결과들을 선택해야 할 필요가 있다. 수신자의 양자 통신 디바이스는 고전 채널들을 통해 그 자체 측정 기저 벡터를 이용가능하게 할 수 있고, 송신자의 양자 통신 디바이스는 그 자체 준비된 기저 벡터를 전술한 정보와 비교하여 당사자들 양쪽 모두에 의해 사용되는 기저 벡터들의 동일한 일부를 공개한다. 두 당사자는 동일한 기저 벡터의 이진 비트 스트림만을 보유한다. 이 프로세스를 통해, 약 절반의 데이터가 필터링 아웃되어, 본 출원에 설명된 것과 동일한 기저 벡터의 비트 스트림(종래 기술의 초기 키로서 또한 지칭됨)을 남긴다.
도 1의 단계 130은 오류율 및 위험 확률들을 추정하고 또한 오류 정정을 수행한다. 이러한 추정 및 위험 평가의 일례로서, 송신자 및 수신자의 양자 통신 디바이스 양쪽 모두는 획득된 초기 키들의 일부를 고전 채널들을 통해 랜덤하게 선택하고 공개하고, 공개된 정보에 기초하여 이 양자 채널 송신의 오류율을 추정한다. 오류율이 미리 설정된 임계값 범위 내에 있으면, 이 공개된 부분은 초기 이진 비트 스트림으로부터 제거될 것이고, 나머지 부분(즉, 오류 정정)에 대해 오류 정정이 수행될 것이어서, 송신자 및 수신자의 양자 통신 장치는 동일한 초기 키들을 획득한다. (검출기 잡음에 의해 야기된 환경적 영향으로 인한 오류를 도청과 구별하기가 곤란하기 때문에) 보안을 보장하기 위해, 오류율이 미리 설정된 임계값 범위를 초과하면, 오류는 일반적으로 도청으로 인해 야기된 것으로 간주된다. 오류율이 미리 설정된 임계값 범위를 초과하면, 이 키 분배 프로세스에 의해 생성된 키들이 포기될 것이고, 이 방법의 동작이 종료될 것이다.
본 개시내용의 실시예들은 결정 프로세스가 보다 정확하고 유연하도록 결정 프로세스에 새로운 참조 팩터를 부가하는 것에 의해 전술한 오류율 결정의 프로세스를 향상시킨다. 이는 도 2를 참조하여 단계 131 내지 단계 133에서 보다 상세하게 설명될 것이다.
단계 131은 동일한 기저 벡터의 비트 스트림으로부터의 정보의 일부를 양자 키 분배 프로세스에 참여하는 다른 디바이스와 비교하고, 이 양자 채널 송신 프로세스의 보안 조건들을 특성화하는 파라미터 값을 계산한다.
동일한 기저 벡터의 비트 스트림으로부터의 정보의 일부를 고전 채널들을 통해 공개적으로 비교함으로써, 이 양자 채널 송신 프로세스의 보안 조건들을 특성화하는 파라미터 값이 계산될 수 있다. 파라미터 값은 이 양자 송신 프로세스에서의 비트 오류율 및 다양한 공격들의 위험 확률들을 포함하며, 여기서 비트 오류율은 불일치 비트들의 수 대 모든 비트들의 총 수의 비율이다. 다양한 공격들의 위험 확률들은 강한 광 블라인딩 공격들, 빔 분리 공격들, 데드 타임 공격들 등을 포함하는 다양한 공격들을 통해 양자 송신에 존재할 수 있는 다양한 공격들의 확률들이다. 한편, 상이한 공격들에 의해 야기되는 오류율들은 일반적으로 그 값들이 상이하기 때문에, 전술한 오류율을 분석함으로써, 특정 공격의 위험이 있는지가 결정될 수 있다. 반면에, 상이한 공격들에 의해 야기된 오류율들의 수와 분배는 일반적으로 그 값들이 상이하기 때문에, 특정 공격의 위험이 있는지가 또한 결정될 수 있다; 데이터 마이닝 기술을 이용하는 것에 의해 양자 채널 송신 프로세스에서 오류 데이터와 로그 데이터를 분석함으로써 대응하는 위험 확률이 예측될 수 있다.
단계 132는 보안 조건들을 특성화하는 파라미터 값이 미리 설정된 안전 임계값보다 큰지를 결정한다. 그러한 경우, 이 방법의 동작은 종료될 것이다; 그렇지 않은 경우, 단계 133이 수행될 것이다.
본 실시예로부터 획득된 보안 조건들을 특성화하는 하나 초과의 파라미터 값이 존재하기 때문에, 특정 시나리오들의 요구들에 따라 상이하고 비교적 유연한 결정 방법들을 구현하는 것이 가능하다. 예를 들어, 미리 설정된 가중 계수에 따라 획득된 비트 오류율 및 다양한 위험 확률들의 가중된 합을 얻고, 그로부터 획득된 값이 미리 설정된 안전 임계값보다 큰지를 결정하거나, 기술된 비트 오류율 및 다양한 위험 확률들이 대응하는 미리 설정된 안전 임계값보다 큰지를 결정할 수 있다. 결정의 출력이 완료된 양자 채널 송신 프로세스가 안전하지 않다는 것을 지시하는 "예"이면, 이 양자 키 분배 프로세스는 포기될 것이고 방법은 종료될 것이다; 그렇지 않으면, 프로세스는 단계 133으로 진행할 것이다.
단계 133은 상기 정보의 일부를 제거한 후에 동일한 기저 벡터의 비트 스트림에 대해 오류 정정을 수행한다. 이 프로세스는 종종 데이터 조정 또는 오류 정정 프로세스로서 지칭된다. 양자 키 분배에 수반된 당사자들 양쪽 모두의 양자 통신 디바이스는 공용 고전 채널들을 통한 고전 채널 오류 정정 코딩 기술을 사용하여 두 통신 당사자에 대해 일치된 이진 비트 스트림 세트를 획득한다.
이 실시예는 단계 132에서 개략적으로 2개의 결정 방식을 제공하고 양자 채널 송신 프로세스가 안전한지를 결정하는 참조로서 비트 오류율 및 다양한 공격들의 위험 확률들을 사용하는 것에 유의해야 한다. 다른 구현 방식들에서, 결정을 위한 기준으로 다른 인덱스 값들을 획득하거나 계산하고 본 출원에 의해 제공되는 동일한 기술적 해결책을 달성하기 위해 다른 결정 방식들을 사용하는 것이 바람직하다.
단계 140은 미리 설정된 프라이버시 증폭 전략들 그룹으로부터 프라이버시 증폭 전략을 선택한다. 단계 130의 완료 시, 오류 정정 후에 동일한 기저 벡터의 비트 스트림으로부터 프라이버시 증폭과 연관된 파라미터 정보 및 초기 키들이 추출될 수 있고, 그 후 프라이버시 증폭 알고리즘이 구현될 수 있다. 기존의 프라이버시 증폭 알고리즘들이 전형적으로 공통의 해시 함수들을 사용함으로써 구현되고, 이어서 낮은 양자 키 생성 속도를 유도하는 것을 고려하면, 본 출원의 실시예는 프라이버시 증폭 파라미터를 추출하고 프라이버시 증폭을 구현하기 전에 프라이버시 증폭 전략을 선택하는 다른 구현 방식을 제공한다; 선택된 특정 전략에 의존하여, 그 후 파라미터가 추출되고 전략에 대응하는 프라이버시 증폭 알고리즘이 구현된다. 이 방식은 양자 키 생성 속도들을 향상시킬 수 있도록 프라이버시 증폭 단계에 상이한 유형들의 알고리즘들을 도입한다.
상기의 기능들을 달성하기 위해, 양자 키 분배 프로세스에 수반되는 당사자들 양쪽 모두를 위한 양자 통신 디바이스는 프라이버시 증폭 전략을 어떻게 선택할지에 대한 규칙뿐만 아니라 동일한 프라이버시 증폭 전략들 그룹을 미리 설정할 수 있다. 기술된 규칙들은 규칙 매핑을 위한 일련의 조건들이고, 입력은 상기 프라이버시 증폭 전략들 그룹 내의 특정 프라이버시 증폭 전략에 대응하는 특정 요건들을 충족시킨다. 프라이버시 증폭 전략들 각각은 해시 알고리즘 또는 키 시프트(shift) 알고리즘과 같은 특정 프라이버시 증폭 알고리즘에 대응한다.
프라이버시 증폭 전략의 선택은 단계 130에서 계산된 오류율 및 다양한 공격들의 위험 확률들뿐만 아니라 프라이버시 증폭 전략의 선택을 위한 다른 참조 데이터(예를 들어, 암호화될 데이터의 보안 레벨)에 기초할 수 있다. 암호화될 데이터의 보안 레벨은 일반적으로 애플리케이션 레벨로부터 도출되고 특정 비즈니스와 연관되기 때문에, 프라이버시 증폭 단계에서의 이 데이터를 획득하기 위해 파라미터 협상 프로세스를 사용할 수 있다.
이 실시예의 특정 예에서, 암호화될 데이터의 송신자 측에 위치한 양자 통신 디바이스는 암호화될 데이터를 제공하는 디바이스로부터 또는 대안적으로 비즈니스 애플리케이션 레벨로부터 데이터의 보안 레벨에 관해 학습할 수 있다; 디바이스는 그 후 고전 채널을 통해 수신자의 양자 통신 디바이스로 데이터의 보안 레벨을 송신하고 협상 프로세스를 확인(즉, 완료)하는 수신자의 양자 통신 프로세스를 허용하기 위해 이니시어티브(initiative)를 취할 수 있다. 송신자가 송신될 데이터의 보안 레벨을 통지받지 못하면, 협상 프로세스를 완료하기 위해 수신자의 양자 통신 디바이스가 송신자의 양자 통신 디바이스에 의해 확인된 특정 비즈니스 시나리오에 따라 권장 보안 레벨을 송신할 수 있다.
협상 프로세스를 통해 송신될 데이터의 보안 레벨을 획득한 후에, 단계 130에서 획득된 오류율, 다양한 공격들의 위험 확률들 및 상기 보안 레벨을 입력으로서 사용하여 대응하는 프라이버시 증폭 전략을 선택하기 위한 미리 설정된 규칙들을 따를 수 있다. 예를 들어 상대적으로 높은 보안 레벨을 요구하는 민감한 데이터의 경우, 해시 알고리즘에 기반한 프라이버시 증폭 전략을 선택할 수 있다; 상대적으로 낮은 보안 레벨을 요구하는 일반 데이터의 경우-추정된 오류율 또는 위험 확률들이 상대적으로 높더라도-,해시 알고리즘을 기반으로 한 프라이버시 증폭 전략을 선택할 필요가 없다; 시프트 알고리즘에 기초한 프라이버시 증폭 전략이 대신 선택될 수 있다.
상기 전략의 선택은 실제로 오류율, 위험 확률들 및 데이터의 보안 레벨에 기초한 가중된 선택 및 포괄적인 고려의 프로세스이다. 해시 함수들의 안전 레벨은 일반적으로 상대적으로 높지만, 해시 함수들은 본질적으로 일종의 압축된 매핑이기 때문에, 프라이버시 증폭을 구현하는 수단으로서 해시 함수들을 사용하여 생성되는 공유 키의 길이는 일반적으로 해시 함수의 입력으로서 사용되는 초기 키의 길이보다 더 작다. 이로 인해 상대적으로 낮은 키 생성 속도를 초래한다. 그 보안 레벨이 해시 함수들만큼 높지 않지만, 비교에 의한 시프트 알고리즘은 생성된 공유 키에 대한 길이 손실이 그리 크지 않으므로, 상대적으로 높은 키 생성 속도를 획득할 수 있다. 전략 선택 프로세스를 통한 전술한 바람직한 구현 방식은 대응하는 보안 레벨을 제공할 때 양자 키 생성 속도를 향상시킬 수 있을 뿐만 아니라 키 생성 속도와 양자 키 분배의 보안 레벨을 유연하게 밸런싱할 수 있다.
이 실시예는 프라이버시 증폭 전략을 선택하기 위한 입력 조건들로서 암호화될 데이터의 비트 오류율, 위험 확률들 및 보안 레벨을 사용한다. 다른 구현 방법들에서, (예를 들어, 프라이버시 증폭 전략을 선택하기 위한 입력 조건들로서 암호화될 데이터의 보안 레벨 및 오류율을 사용하여) 전술한 입력 조건들 각각의 다른 조합들을 채용하는 것이 또한 가능하다. 이 실시예는 해시 함수들 및 시프트 알고리즘에 기초한 프라이버시 증폭 전략들을 예시한다. 그러나 다른 구현 방법들에서, 압축 알고리즘에 기반한 프라이버시 증폭 전략과 같은 다른 프라이버시 증폭 전략을 구현하는 것이 바람직하다. 또한, 선택된 프라이버시 증폭 전략들이 특정 입력 조건에 대응하고 키 생성 속도 및 양자 키 분배의 보안 레벨을 특정 정도로 밸런싱하는 한, 프라이버시 증폭 전략을 선택하기 위한 입력 조건들로서 (보안 레벨 외에도) 암호화될 데이터와 연관된 다른 비즈니스 특성들을 선택할 수 있다.
미리 설정된 방식에 따라, 단계 150은 오류 정정 이후 동일한 기저 벡터의 상기 비트 스트림으로부터 프라이버시 증폭 단계와 연관된 파라미터 정보 및 초기 키를 추출한다.
오류 정정 후, 송신자 및 수신자의 양자 통신 디바이스들은 동일한 비트 스트림 세트를 공유한다. 그러나, 도청자가 이전 단계들(예를 들어, 양자 송신 및 오류 정정 단계들)에서 공유 정보의 일부를 획득할 수 있다는 것이 여전히 가능하다. 도청자에 의해 획득된 정보의 양을 최소화하기 위해, 프라이버시 증폭 알고리즘들이 일반적으로 요구된다. 프라이버시 증폭 알고리즘들을 구현함으로써, 상기 비트 스트림으로부터 도청자에 의해 획득된 정보를 최소화하여 송신자 및 수신자의 양자 통신 디바이스들이 무조건적으로 안전한 키들의 세트를 공유할 수 있는 것이 가능하다.
프라이버시 증폭 알고리즘들의 구현 전에, 먼저 프라이버시 증폭 알고리즘의 구현과 연관된 파라미터 정보를 획득하는 것이 필요하다. 파라미터 정보가 결정된 경우에만 특정 알고리즘이 구현될 수 있다. 본 명세서에서 제공되는 양자 키 분배 방법은 고전 채널을 통한 단지 협상에 의해 파라미터들을 취득하는 종래의 방식을 사용하지 않지만, 대신에 양자 채널들을 통해 협상된 비트 스트림으로부터 프라이버시 증폭과 연관된 파라미터 정보를 추출함으로써, 양자 키 분배 프로세스의 보안 레벨을 증가시킨다. 구체적으로, 이는 오류 정정 후의 동일 기본 벡터 비트 스트림으로부터 규정된 방식으로 프라이버시 증폭과 연관된 파라미터 정보로서 부분 비트 스트림을 추출하고, 그 후 나머지 비트 스트림을 초기 키들로서 사용한다(초기 키들은 프라이버시 증폭의 후속 구현을 위한 입력임). 오류 정정 후의 동일한 기저 벡터의 비트 스트림을 초기 키들로서 사용하고, 초기 키들로부터 미리 설정된 방식으로 프라이버시 증폭과 연관된 파라미터 정보로서 부분 비트 스트림을 추출하는 것도 가능하다. 예를 들어, 처음 2,048 비트는 파라미터 정보로 사용되고 나머지 비트는 초기 키들로서 사용될 수 있다.
후속하여, 미리 설정된 방식으로, 프라이버시 증폭 알고리즘의 구현과 연관된 각각의 특정 파라미터가 파라미터 정보로부터 추출된다. 이전 단계가 단계 140에서 설명된 바와 같은 바람직한 구현 방법에 의해 프라이버시 증폭 전략을 선택하면, 선택된 프라이버시 증폭 전략에 대응하는 특정 파라미터는 전술한 파라미터 정보로부터 추출될 수 있다.
선택된 프라이버시 증폭 전략이 해시 알고리즘에 기초한 프라이버시 증폭 전략이라면, 추출될 수 있는 특정 파라미터들은 키 길이, 각각의 해시 함수 계수당 이진 비트의 수, 초기 키들로부터의 인터셉션 위치 및 해시 함수 일련 번호를 포함한다. 일반적으로 동일한 해시 함수 라이브러리들은 양자 키 분배 프로세스에 참여하는 송신자 및 수신자의 양자 통신 디바이스들에 미리 설정되어 있으므로, 해시 함수 일련 번호가 사용되어 라이브러리의 해시 함수를 고유하게 식별할 수 있다. 이 특정 구현에서, 해시 함수 일련 번호 대신에 해시 함수 계수들 및 해시 함수 차수(즉, 다항식에서 가장 높은 x의 지수)를 대신 사용하여, 해시 함수들을 고유하게 식별하는 것이 바람직하다. 이 경우, 상기 파라미터 정보로부터 대응하여 해시 함수 차수 및 해시 함수 계수들을 추출할 필요가 있다.
선택된 프라이버시 증폭 전략이 시프트 알고리즘에 기초한 프라이버시 증폭 전략인 경우, 프라이버시 증폭 전략에 대응하는 상기 파라미터 정보는 키 길이 및 키 시프트 알고리즘 일련 번호를 포함한다; 대안적으로, 알고리즘 일련 번호가 시프트 알고리즘을 고유하게 식별하는 데 사용되지 않는다면, 키 시프트 방향 및 시프트 수의 2개의 특정 파라미터가 상기 파라미터 정보로부터 추출될 수 있다. 초기 키 및 파라미터 정보의 상기 추출 프로세스는 당사자들 양쪽 모두가 동일한 초기 키 및 파라미터를 획득하는 것을 보장하기 위해 양자 키 분배 프로세스에 참여하는 당사자들 양쪽 모두의 양자 통신 디바이스에 의해 미리 설정된 방식으로 구현되어야 한다. 특정 구현예에서, 당사자들 양쪽 모두의 양자 통신 디바이스에서 전술한 정보를 추출하는 방식을 미리 설정하고 미리 설정된 방식에 따라 매번 추출을 수행하는 것이 바람직하다. 대안적으로, 당사자들 양쪽 모두의 양자 통신 디바이스가 고전 채널들을 통해 정보를 추출하는 특정 방식을 협상하는 동적 협상(dynamic negotiation)이 이용될 수 있다.
이 실시예는 양자 채널들에 의해 협상된 비트 스트림으로부터 프라이버시 증폭과 연관된 파라미터 정보를 추출하기 위한 구현 방식을 설명한다는 것을 유의해야 한다. 다른 구현 방식들에서, 종래 기술의 종래 방식에 따라 고전 채널에 의한 협상을 통해 양자 채널 및 기타들에 의해 협상된 비트 스트림으로부터 프라이버시 증폭과 연관된 일부 파라미터들을 추출하는 것이 바람직하다; 예를 들어, 파라미터의 일부가 양자 채널로부터 획득되기 때문에 이 방법이 키 분배의 보안을 향상시키는 기술적 목표를 여전히 달성할 수 있으므로 고전 채널들을 통해 키 길이와 같은 파라미터들을 협상하는 것이 바람직하다. 그것이 양자 채널에 의해 협상된 비트 스트림으로부터 추출된 파라미터들 전부인지 또는 파라미터들 일부만인지는 중요하지 않다; 오히려, 중요한 것은 그것이 본 출원의 핵심에서 벗어나지 않고 특정 구현 방식의 변경일 뿐이고, 따라서 이 출원의 범위 내에 있다.
단계 160은 초기 키를 입력으로서 사용하여 파라미터 정보에 기초하여 프라이버시 증폭 알고리즘을 구현하고 공유 양자 키를 획득한다. 양자 키 분배 프로세스에 수반된 당사자들 양쪽 모두의 양자 통신 디바이스가 결국 동일한 공유 양자 키를 획득할 수 있음을 보장하기 위해, 두 당사자는 특정 프라이버시 증폭 알고리즘의 구현 전에 핸드셰이크(handshake) 확인 프로세스를 수행할 수 있다. 구체적으로, 고전 채널들을 통해, 현재 선택된 증폭 프라이버시 전략을 기술하는 정보는 상대방 당사자의 양자 통신 디바이스로 송신되어 그 확인을 기다린다; 대안적으로, 상대방 당사자의 양자 통신 디바이스에 의해 송신된 프라이버시 증폭 전략을 기술하는 정보가 로컬로 선택된 프라이버시 증폭 전략과 비교되고, 확인 메시지가 다른 디바이스에 송신된다. 보안을 더 강화하기 위해, 익명 송신을 사용하는 것, 즉, 프라이버시 증폭 전략의 특정 설명을 송신하기보다 오히려 미리 합의된 디지털 코딩 포맷의 형식으로 선택된 프라이버시 증폭 전략을 대신 송신하는 것이 또한 바람직하다. 이 프로세스에서, 상기 방식은 또한 특정 추출된 파라미터 정보를 확인하는 데 사용될 수 있다.
두 당사자가 성공적으로 핸드셰이크를 한다면, 공유 양자 키를 획득하기 위해 특정 프라이버시 증폭 알고리즘을 구현하는 것이 허용가능하다; 성공하지 못하면, 전략을 다시 선택하거나 두 당사자가 협상을 통해 합의에 도달하거나 이 양자 키 분배 프로세스를 포기해야 한다. 특정 구현 프로세스에서, 전술한 핸드셰이크 확인 프로세스는 선택적이며, 그 구현은 특정 필요에 따라 결정될 수 있다.
이 시점에서, 프라이버시 증폭과 연관된 초기 키들 및 파라미터 정보가 획득되었으므로, 상기 파라미터 정보에 기초하여 현재 선택된 프라이버시 증폭 전략에 대응하는 프라이버시 증폭 알고리즘을 구현하는 것이 바람직하다. 해시 알고리즘에 기초한 프라이버시 증폭 전략은 도 3을 참조하여 이 프로세스의 구현을 더 설명하기 위한 일례로서 사용될 것이다. 프로세스는 단계 161 내지 단계 164를 포함한다.
단계 161은 프라이버시 증폭 알고리즘을 구현하기 위해 파라미터 정보를 실제 파라미터 값으로 변환한다. 양자 채널을 통해 송신되는 것은 랜덤 이진 비트 스트림이기 때문에, 이 비트 스트림으로부터 추출된 파라미터의 값 범위는 프라이버시 증폭 알고리즘을 구현하기 위한 실제 파라미터의 값 범위와 상이할 수 있다. 또한, 익명 방식이 고전 채널을 통한 파라미터 협상에 사용되는 경우(즉, 고전 채널에서 송신되는 것은 디지털 인코딩된 파라미터들임), 이 단계에서 미리 설정된 방식에 따라 이러한 파라미터들을 예를 들어, 비트 스트림으로부터 추출된 특정 파라미터 값을, 프라이버시 증폭 알고리즘(예를 들어, 모듈로의 사용)을 구현하고 디지털 인코딩된 파라미터를 이 코드에 대응하는 실제 값으로 변환하는 데 사용될 수 있는 실제 파라미터 값으로 매핑하는 것과 같은 수단들을 통해 변환할 필요가 있다.
양자 상태들로부터 추출된 파라미터들이 프라이버시 증폭 알고리즘을 구현하는 데 직접 사용될 수 있거나 익명 방식이 고전 채널들에서 일부 파라미터들을 협상할 때 사용되지 않는다면, 이 단계에서의 동작은 필요하지 않고 이미 획득된 특정 파라미터의 값은 그 후 프라이버시 증폭 알고리즘에 사용될 수 있는 실제 파라미터 값이다. 실제 파라미터 값들은 단계 162 내지 단계 164에서 사용될 것이고 하나씩 지정되지 않을 것이다.
단계 162는 실제 파라미터 값에 기초하여 특정 해시 함수를 선택한다. 구체적으로, 해시 함수 일련 번호에 따라, 대응하는 일반 해시 함수가 미리 설정된 해시 함수 라이브러리로부터 선택된다. 대안적으로, 해시 함수 차수 및 해시 함수 계수들에 기초하여, 특정 일반 해시 함수가 결정된다.
단계 163은 공유 양자 키를 계산하기 위해 선택된 해시 함수에 대한 입력으로서 초기 키들을 사용한다. 설명의 편의상, 초기 키들로부터의 인터셉션 위치를 나타내는 파라미터는 p로 표시될 것이고, 해시 함수 계수당 이진 비트 수를 나타내는 파라미터는 m으로 표시될 것이다. 이 단계는 특정 길이의 이진 비트 스트링이 초기 키의 p번째 비트로부터 인터셉트되고 m에 따라 그룹화되는 선택된 일반 해시 함수에 대한 것이다. 각 그룹의 비트 스트링은 대응하는 십진수들로 변환되고, 변환된 십진수에 의해 형성된 스트링은 양측의 최종 공유 양자 키를 계산하기 위해 선택된 일반 해시 함수를 구현하기 위한 입력으로서 사용된다.
단계 164는 키 길이에 따라 공유 양자 키를 그룹화한다. 단계 163의 완료 시, 양자 키 분배 프로세스에 수반된 양측의 양자 통신 디바이스들은 공유 양자 키를 획득해 있을 것이다. 본 개시내용에 따른 특정 실시예에서, 이 공유 양자 키의 길이는 통상적으로 사용되는 실제 키의 길이보다 크다. 이 단계는 획득된 키 길이 파라미터에 따라 공유 양자 키를 그룹화하여 키의 멀티세트를 획득한다. 애플리케이션 요건들에 의존하여, 키들의 멀티세트는 데이터 송신 디바이스에 제공되어 데이터를 송신할 수 있다. 미리 설정된 방식으로 멀티 키 그룹들에서 키 그룹을 또한 선택하거나, 송신될 데이터를 암호화하거나, 대응하는 키 그룹을 사용하여 수신된 암호화된 데이터를 복호화할 수 있다.
선택된 프라이버시 증폭 전략이 시프트 알고리즘에 기초하는 경우, 특정 프라이버시 증폭 알고리즘의 구현 프로세스는 실제 파라미터 값들이 특정 시프트 알고리즘을 결정하도록 생성되는 한, 상기 프로세스와 유사하다. 그 후, 이 시프트 알고리즘의 시프트 방향 및 시프트 수에 기초하여 초기 키에 대응하는 시프트 동작이 수행되고, 초기 키들은 키 길이에 기초하여 그룹화된다. 대안적으로, 초기 키들은 키 길이에 기초하여 그룹화되고, 특정 시프트 동작은 시프트 방향 및 시프트들의 수에 기초하여 각 그룹에 대해 수행된다.
본 출원에 의해 제공되는 양자 키 분배 방법의 세부 사항들은 전술한 바와 같다. 특정 애플리케이션들에서, 전술한 모든 단계가 필요한 것은 아니다. 예를 들어, 양자 키 분배 프로세스를 시작하기 전에 광원의 송신단 및 수신단을 인증하는 것이 이 기술적 해결책의 보안을 더 향상시키는 것이다; 다른 예로서, 위험 확률들을 추정하고, 암호화될 데이터의 보안 레벨을 협상하고, 프라이버시 증폭 전략을 선택하는 것은 상이한 프라이버시 증폭 알고리즘들을 구현하여 코드 생성 속도를 향상시키기 위해 수행된다. 특정 애플리케이션들에서, 상기 설명들과 관련된 각 단계 또는 동작을 수행할 필요가 없다. 프라이버시 증폭과 연관된 파라미터 정보 또는 파라미터 정보의 일부가 양자 채널에 의해 협상된 비트 스트림으로부터 획득되는 한, 양자 키 분배 프로세스의 보안을 향상시키는 목적이 달성되고, 이로써 이 출원에 의해 제공되는 기술적 해결책의 유리한 효과들을 실현할 수 있다.
요약하면, 여기서 제공되는 양자 키 분배 방법은 프라이버시 증폭 단계에서 파라미터 취득 방법을 향상시킨다. 그것은 더 이상 간단한 고전 채널 협상 방식을 사용하지 않지만, 그것은 양자 채널에 의해 원래 협상된 비트 스트림으로부터 프라이버시 증폭과 연관된 파라미터 정보를 추출하고, 기술된 파라미터 정보에 기초하여 프라이버시 증폭 알고리즘을 구현하여 공유 양자 키를 획득할 수 있다. 양자 송신 프로세스는 그 자체의 원리들에 기반하여 높은 보안 레벨을 가지므로, 양자 채널 송신 프로세스에서 오류율을 분석하여 도청자들의 존재를 발견할 수 있다. 이는 고전 채널에서 프라이버시 증폭 파라미터들을 협상하는 프로세스에서 존재하는 보안 위험들을 제거하고 따라서 양자 키 분배 프로세스의 보안을 효과적으로 향상시킬 수 있다. 전술한 실시예는 양자 키 분배 방법을 제공한다. 따라서, 본 출원은 양자 키 분배 디바이스를 제공한다. 도 4는 본 출원의 양자 키 분배 디바이스의 실시예의 개략도이다. 디바이스 실시예가 방법 실시예와 실질적으로 유사하기 때문에, 제공된 설명은 비교적 간단하다. 방법 실시예의 관련 설명 부분을 참조한다. 디바이스 실시예에 대한 다음의 설명은 단지 예시적인 것이다. 본 실시예의 양자 키 분배 디바이스(400)는 고전 채널을 통해 양자 키 분배 프로세스에서 다른 참여 디바이스를 인증하는 데 사용되는 인증 모듈(410)을 포함한다. 다른 디바이스가 인증을 통과하지 못하면, 이 방법의 구현이 종료될 것이다. 양자 키 분배 디바이스(400)는 또한 랜덤 비트 스트림들의 코딩 양자 상태들을 송신 또는 수신하는 것 및 측정 기저 벡터들과 비교하는 것에 의해 동일한 기저 벡터의 비트 스트림을 획득하는 비트 스트림 취득 모듈(420); 이 양자 채널 송신 프로세스에서 오류율 및 위험 확률들을 추정하고 오류 정정을 수행하는 오류 추정 및 정정 모듈(430); 미리 설정된 프라이버시 증폭 전략들 그룹으로부터 프라이버시 증폭 전략을 선택하는 전략 선택 모듈(440); 미리 설정된 방식으로 오류 정정 후에 동일한 기본 벡터의 비트 스트림으로부터 프라이버시 증폭 및 초기 키들과 연관된 파라미터 정보를 추출하는 파라미터 추출 모듈(450); 프라이버시 증폭 알고리즘을 구현하고 파라미터 정보에 기초하여 공유 양자 키를 획득하기 위한 입력으로서 상기 초기 키들을 사용하기 위한 프라이버시 증폭 모듈(460)을 포함한다.
본 개시내용의 일부 실시예들에서, 오류 추정 및 정정 모듈은 파라미터 추출 모듈의 트리거 동작 전에 동일한 기저 벡터의 비트 스트림의 정보의 일부를 키 분배 프로세스에 참여하는 다른 디바이스와 비교하는 보안 파라미터 계산 서브 모듈을 추가로 포함한다. 추가로, 보안 파라미터 계산 서브 모듈은 이 양자 채널 송신의 보안 조건들을 특성화하는 파라미터 값을 계산한다. 오류 추정 및 정정 모듈은 또한 보안 파라미터 계산 서브 모듈에 의해 출력된 보안 조건들을 특성화하는 파라미터 값이 미리 설정된 안전 임계값보다 큰지를 결정하기 위한 임계값 결정 서브 모듈을 포함한다. 임계값 결정 서브 모듈의 출력이 "예"인 경우, 이 디바이스의 동작을 종료하기 위한 오류 추정 및 정정 모듈의 구현 종료 서브 모듈이 사용된다; 반대로, 임계값 결정 모듈로부터의 출력이 "아니오"인 경우, 오류 추정 및 정정 모듈의 오류 정정 서브 모듈은 비교를 위한 정보의 일부가 제거된 동일한 기저 벡터의 비트 스트림에 대해 오류 정정을 수행하기 위해 사용된다.
오류 추정 및 정정 모듈의 보안 파라미터 계산 서브 모듈에 의해 계산된, 이 양자 채널 송신 프로세스의 보안 조건들을 특성화하는 파라미터 값은 양자 채널 송신 프로세스에서의 비트 오류율 및 다양한 가능한 공격들의 위험 확률들을 포함한다.
임계값 결정 서브 모듈은 비트 오류율 및 위험 확률들의 가중된 합이 미리 설정된 안전 임계값보다 큰지를 결정하기 위해, 또는 대안적으로 기술된 비트 오류율 및 위험 확률들 중 임의의 것이 미리 설정된 대응하는 임계값보다 큰지를 결정하기 위해 사용된다.
본 개시내용의 일부 실시예들에서, 기술된 전략 선택 모듈은 파라미터 추출 모듈의 동작을 트리거하기 전에 고전 채널들을 통해 상대방 당사자와의 프라이버시 증폭 전략을 선택하는 데 사용되는 참조 데이터를 협상하기 위한 전략 파라미터 협상 서브 모듈을 포함한다; 보안 파라미터 계산 서브 모듈에 의해 출력된 비트 오류율 및 위험 확률들 및 전략 파라미터 협상 서브 모듈에 의해 출력된 파라미터 데이터에 따라 미리 설정된 프라이버시 증폭 전략들 그룹으로부터 프라이버시 증폭 전략을 선택하기 위한 전략 선택 구현 서브 모듈이 또한 이용된다.
따라서, 파라미터 추출 모듈은 특히 동일한 기저 벡터의 전술한 비트 스트림으로부터 상기 프라이버시 증폭 전략에 대응하는 파라미터 정보 및 초기 키들을 추출하는 데 사용된다.
따라서, 프라이버시 증폭 모듈은 파라미터 정보에 기초하여 프라이버시 증폭 전략에 대응하는 프라이버시 증폭 알고리즘을 구현하는 데 특히 사용된다.
또한, 전략 선택 모듈에 의해 선택된 프라이버시 증폭 전략은 해시 알고리즘에 기초한 프라이버시 증폭 전략 또는 시프트 알고리즘에 기초한 프라이버시 증폭 전략을 포함한다. 전략 선택 모듈이 해시 알고리즘에 기초하여 프라이버시 증폭 전략을 선택하는 경우, 파라미터 추출 모듈에 의해 추출된 파라미터 정보는 키 길이, 해시 함수 계수당 이진 비트 수, 초기 키들로부터의 인터셉션 위치뿐만 아니라 해시 함수 일련 번호 또는 해시 함수의 차수 및 계수들을 포함한다. 그러나, 전략 선택 모듈이 시프트 알고리즘에 기초하여 프라이버시 증폭 전략을 선택하는 경우, 파라미터 추출 모듈에 의해 추출된 파라미터 정보는 키 길이 및 키 시프트 알고리즘 번호 또는 키 시프트 방향 및 시프트 수를 포함한다.
본 개시내용의 일부 실시예들에서, 전략 선택 모듈이 해시 알고리즘에 기초하여 프라이버시 증폭 전략을 선택하는 경우, 프라이버시 증폭 모듈은 파라미터 정보를 미리 설정된 방식으로 프라이버시 증폭 알고리즘을 구현하기 위한 실제 파라미터 값으로 변환하기 위한 실제 파라미터 변환 서브 모듈을 포함한다. 다음의 실제 파라미터 값들에 기초하여 대응하는 해시 함수를 선택하기 위한 해시 함수 선택 서브 모듈은 또한 해시 함수 번호 또는 해시 함수 차수 및 계수들; 해시 함수 계수당 이진 비트 수 및 초기 키들로부터의 인터셉션 위치에 기초하여 초기 키들로부터 스트링을 생성하는 공유 키 생성 서브 모듈-상기 스트링은 공유 양자 키를 계산하기 위해 해시 함수에 대한 입력으로서 사용됨-; 및 키 길이에 기초하여 상기 공유 양자 키를 그룹화하는 공유 키 그룹화 서브 모듈을 포함한다.
본 개시내용의 일부 실시예들에서, 디바이스는 또한 프라이버시 증폭 모듈의 동작을 트리거하기 전에 고전 채널을 통해 양자 키 분배 프로세스에 참여하는 다른 디바이스와의 선택된 프라이버시 증폭 전략을 확인하기 위한 전략 확인 모듈을 포함한다.
선택적으로, 전략 확인 모듈은 고전 채널들을 통해 양자 키 분배 프로세스에 참여하는 다른 디바이스와의 미리 합의된 디지털 인코딩된 포맷을 사용하여 선택된 프라이버시 증폭 전략을 확인하는 데 특히 사용된다.
상기 양자 키 분배 방법에 대응하여, 본 출원은 또한 양자 키 분배 프로세스를 위한 프라이버시 증폭 방법을 제공한다. 도 5는 본 개시내용의 양자 키 분배 프로세스를 위한 프라이버시 증폭 방법의 실시예의 흐름도이다. 이전 실시예에서와 같이, 이 실시예에서의 동일한 부분은 다시 설명되지 않을 것이다; 대신, 추가의 설명들은 차이들에 초점을 맞출 것이다. 본 개시내용에 의해 제공되는 양자 키 분배 프로세스를 위한 프라이버시 증폭 방법은 이하와 같이 다음 단계들을 포함한다.
단계 510은 프라이버시 증폭 전략을 선택하기 위한 제한들을 획득한다. 기존 프라이버시 증폭 방법들은 일반적으로 단일 해시 함수들을 기반으로 한다. 보안 레벨이 높아도, 키 생성 속도는 낮다. 본 출원에 의해 제공된 양자 키 분배 프로세스에 대한 프라이버시 증폭 방법은 상이한 제한들에 따라 상이한 프라이버시 증폭 전략들을 선택한다. 상이한 프라이버시 증폭 전략들은 상이한 프라이버시 증폭 알고리즘들(예를 들어, 해시 알고리즘 또는 시프트 알고리즘)에 대응하고, 따라서 특정 보안 요건들을 여전히 충족시키면서 키 생성 속도를 향상시킨다.
상기 기능성을 달성하기 위해, 동일한 프라이버시 증폭 전략들 그룹들뿐만 아니라 제한들에 기초하여 기술된 그룹들로부터 프라이버시 증폭 전략들을 선택하기 위한 규칙들이 양자 분배 프로세스에 참여하는 양자 통신 디바이스들에 미리 설정될 수 있다. 제한들을 획득하기 위한 이 단계의 구현 시, 대응하는 프라이버시 증폭 전략은 미리 설정된 규칙들에 따라 선택될 수 있다.
프라이버시 증폭 전략을 선택하기 위한 제한들은 다음의 요소들: 양자 채널 송신 프로세스의 오류율, 양자 채널 송신 프로세스에서의 다양한 가능한 공격들의 위험 확률들, 및 암호화될 데이터와 연관된 참조 데이터 중 적어도 하나를 포함한다. 전술한 제한들을 어떻게 획득할지를 설명하기 위한 간략한 설명이 다음과 같이 제공된다:
(1)
오류율. 양자 키 협상 프로세스에 수반되는 두 당사자의 양자 통신 디바이스는 먼저 랜덤 비트 스트림들의 코딩 양자 상태들을 양자 채널을 통해 송신한다. 비트 스트림들은 측정 기저 벡터를 비교하고, 그 후 공개를 위해 필터링된 비트 스트림의 일부를 선택하고, 공개된 정보에 기초하여 이 양자 채널 송신의 오류율(즉, 비트 오류율)을 추정하는 것에 의해 필터링된다.
(2)
다양한 가능한 공격들의 위험 확률들. 전술한 오류율 추정 후, 양자 채널 송신 프로세스의 오류율 값, 오류 분배 패턴을 분석하는 것 및 로그 데이터를 모니터링하는 것을 통해 다양한 공격들의 위험 확률들이 획득된다. 거기서부터, 공격받을 위험이 있는지가 결정될 수 있고 대응하는 위험 확률이 추정될 수 있다.
(3)
암호화될 데이터와 연관된 참조 데이터. 암호화될 데이터와 연관된 기술된 참조 데이터는 암호화될 데이터의 보안 레벨뿐만 아니라 암호화될 데이터와 연관된 다른 관련 참조 데이터를 포함한다. 참조 데이터는 일반적으로 특정 비즈니스와 연관되며, 프라이버시 증폭 전략을 선택하기 전에 고전 채널을 통한 양자 키 분배 프로세스에 참여하는 양측의 양자 통신 디바이스들 사이의 협상을 통해 획득될 수 있다. 예를 들어, 프라이버시 증폭 단계에서 파라미터 협상 프로세스 동안 데이터가 획득될 수 있다.
본 실시예에 의해 획득되는 3개의 제한들이 상기에 열거된다. 특정 구현 프로세스에서, 특정 필요에 따라 특정한 제한 또는 둘 이상의 제한들의 조합을 선택하는 것이 바람직하다. 전술한 제한들과는 상이한 다른 제한들을 선택하는 것도 수용가능하며, 본 출원은 이를 제한하지 않을 것이다.
단계 520은 미리 설정된 규칙에 따라 그리고 상기 제한들에 기초하여 미리 설정된 프라이버시 증폭 전략들 그룹으로부터 프라이버시 증폭 전략을 선택한다. 프라이버시 증폭 전략은 해시 알고리즘에 기초한 프라이버시 증폭 전략 또는 시프트 알고리즘에 기초한 프라이버시 증폭 전략을 포함한다. 추가로, 이 단계는 프라이버시 증폭 전략을 어떻게 선택할지에 관한 미리 설정된 규칙에 따라, 전술한 단계 510에서 획득되는 제한들에 기초하여 대응하는 프라이버시 증폭 전략을 선택한다. 예를 들어, 상대적으로 높은 레벨의 보안을 요구하는 민감한 데이터의 경우, 해시 알고리즘을 기반으로 프라이버시 증폭 전략을 선택할 수 있다; 대안적으로, 상대적으로 낮은 레벨의 보안을 요구하는 일반 데이터의 경우, 추정된 오류율 또는 위험 확률들이 비교적 높더라도, 시프트 알고리즘에 기초하여 프라이버시 증폭 전략을 대신 선택하는 것이 바람직하다. 시프트 알고리즘에 기반한 이러한 선택은 대응하는 데이터의 보안 요건을 충족할 필요가 있는 경우, 양자 키 생성 속도를 향상시킬 수 있다. 해시 알고리즘 및 시프트 알고리즘에 기초한 프라이버시 증폭 전략이 상기에 열거되지만, 본 실시예에 따른 다른 구현 기술들은 2개의 전술한 프라이버시 증폭 전략들에 제한되지 않는다; 다른 프라이버시 증폭 전략들(예를 들어, 데이터 압축 알고리즘에 기초한 프라이버시 증폭 전략)이 또한 사용될 수 있다.
단계 530은 획득된 초기 키들을 입력으로서 사용하여 선택된 프라이버시 증폭 전략에 대응하는 프라이버시 증폭 알고리즘을 구현한다. 초기 키는 오류 정정 이후 동일한 기저 벡터의 비트 스트림으로부터 획득된다. 이 부분에 대한 설명들은 본 개시내용의 도 1에 따른 실시예의 설명들에서 찾을 수 있고, 따라서, 본 명세서에서 반복되지 않을 것이다.
선택된 프라이버시 증폭 전략에 대응하는 프라이버시 증폭 알고리즘을 구현하기 위해, 먼저 프라이버시 증폭 전략에 대응하는 파라미터 정보가 획득되어야 하고, 그 후 파라미터 정보에 기초하여 특정 프라이버시 증폭 알고리즘이 결정되어야 한다. 여기서, 파라미터 정보는 다음의 2개 방법 중 하나 또는 이들의 일부 조합에 의해 취득될 수 있다: 1) 먼저, 미리 합의된 방식에 따라, 오류 정정 후에 동일한 기저 벡터의 비트 스트림으로부터 기술된 파라미터 정보의 추출이 수행된다; 2) 다음에, 고전 채널을 통해, 양자 키 분배 프로세스에 참여하는 다른 디바이스와의 파라미터 정보의 협상이 수행된다. 상이한 프라이버시 증폭 전략들의 경우, 획득된 파라미터 정보는 상이하다. 이 부분에 대한 설명들은 본 개시내용에 따른 실시예에 대한 도 1에 상술된 것과 동일한 방식으로 획득되고, 따라서, 본 명세서에서 반복되지 않을 것이다. 선택된 프라이버시 증폭 전략에 대응하는 파라미터 정보를 획득한 후에, 프라이버시 증폭 전략에 대응하는 특정 프라이버시 증폭 알고리즘이 결정될 수 있다. 초기 키들 세트를 입력으로서 사용하여, 그 후 특정 증폭 알고리즘이 구현되어 최종 공유 양자 키를 획득한다.
본 개시내용의 실시예에 따른 프라이버시 증폭은 해시 알고리즘에 의해 야기되는 낮은 키 생성 속도와 연관된 문제점들을 완화시킨다. 예를 들어, 그러한 방법들에서, 상이한 프라이버시 증폭 전략들은 전략 선택 메커니즘들의 추가 및 상이한 프라이버시 증폭 알고리즘들의 추가 구현을 수반하는 추가적 단계를 포함한 상이한 제한들에 기초하여 선택될 수 있다. 이 방법을 사용하여, 특정한 보안 요건들뿐만 아니라 키 생성 속도를 향상시킬 수 있다.
도 6은 본 출원의 양자 키 분배 프로세스를 위한 프라이버시 증폭 디바이스의 실시예의 개략도이다. 디바이스 실시예가 방법 실시예와 실질적으로 유사하기 때문에, 여기서는 관련 설명 만이 제공된다.
본 개시내용의 실시예에 의해 제공되는 양자 키 분배 프로세스를 위한 프라이버시 증폭 디바이스는 다음의 모듈들: 프라이버시 증폭 전략들을 선택하기 위한 제한들을 획득하는 제한 취득 모듈(610); 제한들에 기초하여 미리 설정된 프라이버시 증폭 전략들 그룹으로부터 프라이버시 증폭 전략을 선택하는 프라이버시 증폭 전략 선택 모듈(620); 및 획득된 초기 키를 입력으로서 사용하여, 선택된 프라이버시 증폭 전략에 대응하는 프라이버시 증폭 알고리즘을 구현하는 프라이버시 증폭 알고리즘 구현 모듈(630)을 포함한다.
추가로, 선택된 프라이버시 증폭 전략에 대응하는 제한들을 획득하기 전에, 프라이버시 증폭 알고리즘 구현 모듈에 의해 사용된 초기 키는 동일한 기저 벡터의 비트 스트림으로부터 추출된다; 전술한 바와 같이 랜덤 비트 스트림들의 코딩 양자 상태들을 송신 또는 수신하는 것, 그것들을 측정 기저 벡터들과 비교하는 것, 및 최종적으로 오류 정정 절차를 수행하는 것에 의해, 동일한 기저 벡터의 비트 스트림이 취득된다.
또한, 제한들 취득 모듈에 의해 획득된 프라이버시 증폭 전략을 선택하기 위한 제한들은 다음의 요소들: 양자 채널 송신 프로세스의 오류율, 양자 채널 송신 프로세스에서의 다양한 가능한 공격들의 위험 확률들, 및/또는 암호화될 데이터와 연관된 참조 데이터 중 적어도 하나를 포함한다.
본 개시내용의 일부 실시예들에 따르면, 제한들 취득 유닛에 의해 획득된 암호화될 데이터와 연관된 참조 데이터는 암호화될 데이터의 보안 레벨을 포함한다.
본 개시내용의 일부 실시예들에 따르면, 상기 제한들 취득 유닛에 의해 암호화되어 취득될 데이터와 연관된 이러한 참조 데이터는 고전 채널을 통해 양자 키 분배 프로세스에 참여하는 다른 디바이스와의 협상을 통해 획득된다.
본 개시내용의 일부 실시예들에 따르면, 양자 채널 송신 프로세스 동안 오류 정보를 분석하는 것에 의해 제한들 취득 유닛으로부터 다양한 공격들의 위험 확률들이 획득될 수 있다.
본 개시내용의 일부 실시예들에 따르면, 디바이스는 프라이버시 증폭 알고리즘 구현 모듈의 동작을 트리거하기 전에 프라이버시 증폭 선택 모듈에 의해 선택된 전략에 대응하는 파라미터 정보를 획득하기 위한 프라이버시 증폭 파라미터 취득 모듈을 추가로 포함한다.
따라서, 프라이버시 증폭 알고리즘 구현 모듈은 획득된 파라미터 정보에 기초하여 선택된 프라이버시 증폭 전략에 대응하는 특정 프라이버시 증폭 알고리즘을 결정하기 위한 프라이버시 증폭 알고리즘 선택 서브 모듈을 포함하고, 프라이버시 증폭 알고리즘 구현 서브 모듈은 초기 키들을 입력으로서 사용하여 파라미터 정보에 기초한 특정 프라이버시 증폭 모듈을 구현한다.
본 개시내용의 일부 실시예들에 따르면, 프라이버시 증폭 파라미터 취득 모듈은 사전 합의에 따라 오류 정정 후에 동일한 기저 벡터의 비트 스트림으로부터 선택된 프라이버시 증폭 전략에 대응하는 파라미터 정보를 추출하며; 및/또는 고전 채널들을 통해, 선택된 프라이버시 증폭 전략에 대응하는 파라미터 정보를 양자 키 분배 프로세스에 참여하는 다른 디바이스와 협상하는 데 사용된다.
또한, 본 개시내용의 일부 실시예들에 따르면, 양자 키들에 기초한 데이터 송신 방법이 제공된다. 도 7은 본 출원에 의해 제공된 양자 키에 기초한 데이터 송신 방법의 실시예의 흐름도이다. 이 실시예의 동일한 설명들이-제1 실시예에서와 같이- 반복되지 않을 것이다. 다음 설명들은 차이들에 초점을 맞출 것이다. 양자 키에 기초한 데이터 송신 방법은 송신자가 공유 양자 키를 사용하여 송신될 데이터를 암호화하고 그 후 암호화된 데이터를 수신자에 송신하는 단계 710, 및 수신자가 동일한 공유 키를 사용하여 수신된 데이터를 복호화하는 단계 720을 포함한다. 이 출원에 의해 제공되는 양자 키 분배 방법을 사용하여, 송신자 및 수신자 양쪽 모두에 의해 사용되는 공유 양자 키가 각각 송신자 및 수신자와 동일한 신뢰 네트워크 내의 송신자 및 수신자의 양자 통신 디바이스들에 의해 획득된다.
특정 애플리케이션들에서, 전술한 데이터 송신 프로세스는 2개의 상이한 방식들: 송신자의 양자 통신 디바이스와 수신자의 양자 통신 디바이스 사이의 고전 채널을 통해 데이터를 송신하는 것, 또는 대안적으로 송신자와 수신자 사이의 고전 채널을 통해 데이터를 송신하는 것으로 수행될 수 있다. 단계 510 및 단계 520은 도 8을 참조하여 전술한 방법에 기초하여 이하에 더 설명된다.
(A), 양자 디바이스들 사이의 고전 채널을 통한 데이터 송신.
단계 501에서, 송신자의 서버 A는 송신될 데이터를 송신자의 양자 통신 디바이스 A로 송신한다. 송신자의 양자 통신 디바이스 A는 공유 양자 키로부터 선택된 키를 사용하여 송신될 데이터를 암호화하고, 암호화된 데이터는 고전 채널 1을 통해 상기 수신자의 양자 통신 디바이스 B로 송신된다.
단계 502에서, 수신자의 양자 통신 디바이스 B는 송신자의 양자 통신 디바이스 A와 동일한 방식을 사용하여 공유 양자 키들로부터 대응하는 키를 선택하고 수신된 데이터를 복호화한다. 수신자의 양자 통신 디바이스 B는 그 후 복호화된 데이터를 수신자의 서버 B로 송신한다.
보안을 더욱 강화하기 위해, 송신될 데이터를 송신자의 양자 통신 디바이스 A로 송신하기 전에, 송신자의 서버 A는 먼저 고전 암호화 알고리즘을 사용하여 송신될 데이터를 암호화하고, 그 후 송신 동작을 수행한다. 수신자의 서버 B는 고전 암호화 알고리즘에 대응하는 복호화 알고리즘을 사용하여 수신자의 양자 통신 디바이스에 의해 전달된 데이터를 복호화한다.
(B) 송신자와 수신자 사이의 고전 채널을 통한 데이터 송신.
단계 501에서, 송신자의 서버 A는 송신자의 양자 통신 디바이스 A에 의해 제공된 공유 양자 키들로부터 키를 추출하고 상기 키를 사용하여 송신될 데이터를 암호화한다. 그런 다음, 송신자의 서버 A는 암호화된 데이터를 고전 채널 2를 통해 수신자의 서버 B로 직접 송신한다.
단계 502에서, 수신자의 서버 B는 송신자의 서버 A와 동일한 방식을 사용하여 수신자의 양자 통신 디바이스 B에 의해 제공된 공유 양자 키들로부터 대응하는 키를 추출한다. 수신자의 서버 B는 기술된 대응하는 키를 사용하여 수신된 데이터를 복호화한다.
본 개시내용에 의해 제공되는 양자 키 분배 방법에 의해 생성된 공유 키는, 특정 애플리케이션들에서-어떤 종류의 데이터 송신 방법이 사용되는지에 관계없이-데이터 암호화 및 복호화 양쪽 모두에 사용되기 때문에, 데이터 송신 프로세스의 보안이 효과적으로 보장될 수 있다.
상기의 실시예는 양자 키에 기초한 데이터 송신 방법을 제공한다. 이에 대응하여, 이 실시예는 또한 양자 키에 기초한 데이터 송신 시스템을 제공한다. 도 9에 도시된 바와 같이, 시스템은 송신될 데이터를 제공하기 위한 송신자의 디바이스(910), 송신자 측에 배치된 양자 키 분배 디바이스를 갖는 양자 통신 디바이스(920), 수신자 측에 배치된 양자 키 분배 디바이스를 갖는 양자 통신 디바이스(930), 및 송신될 기술된 데이터를 수신하기 위한 수신자의 디바이스(940)를 포함한다.
송신자 측에 배치된 양자 통신 디바이스 및 수신자 측에 배치된 기술된 양자 통신 디바이스 양쪽 모두는 본 개시내용에 의해 제공된 키 분배 방법을 사용하여 그들 각자의 키 분배 디바이스를 통해 공유 양자 키를 획득한다. 전술한 키 분배 방법은 또한 기술된 공유 키를 사용하여 이들 2개의 양자 디바이스 사이에서 송신되는 데이터를 암호화 또는 복호화하기 위해 또는 공유 키를 대응하는 송신자 또는 수신자의 디바이스에 제공하여 그것들이 상기 기술된 키를 사용하여 그 후 데이터를 암호화 또는 복호화하기 위해 사용된다.
본 출원은 상기와 같은 실시예들을 개시하고 있지만, 그것들은 본 출원을 제한하고자 하는 것은 아니다. 본 기술 분야의 임의의 기술자는 이 출원의 사상 및 범위를 벗어나지 않고 가능한 변경들 및 수정들을 가능하게 할 수 있다. 따라서, 본 출원의 보호 범위는 이 출원의 청구 범위에 의해 요청된 범위로서 정의되어야 한다.
통상적인 구성에서, 컴퓨팅 디바이스는 하나 이상의 프로세서(CPU), 입력/출력 포트들, 네트워크 포트들 및 메모리를 포함한다. 메모리는 컴퓨터 판독 가능 미디어의 일례이고, 판독 전용 메모리(ROM) 또는 플래시 메모리(플래시 RAM)와 같은 기타 형태들의 비휘발성 메모리 및/또는 랜덤 액세스 메모리(RAM), 컴퓨터 판독 가능 매체의 비휘발성 메모리를 포함할 수 있다.
컴퓨터 판독 가능 미디어는 또한 영구적 및 비영구적뿐만 아니라 이동식 및 비이동식 미디어를 포함한다. 정보 저장은 임의의 방법 또는 기술에 의해 달성될 수 있다. 정보는 컴퓨터 판독 가능 명령어, 데이터 구조들, 프로그램 모듈들 또는 기타 데이터일 수 있다. 컴퓨터 저장 미디어의 예들은 PRAM(phase-change memory), 정적 랜덤 액세스 메모리(SRAM), 동적 랜덤 액세스 메모리(DRAM), 기타 유형들의 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), EEPROM(electrically erasable programmable read-only memory), 플래시 메모리 또는 기타 메모리 기술, CD-ROM 판독 전용 메모리(CD-ROM), DVD(digital versatile disk) 또는 기타 광학 스토리지, 자기 테이프 카세트(magnetic tape cassette), 자기 디스크 스토리지 또는 기타 자기 테이프 저장 디바이스, 또는 컴퓨팅에 의해 액세스될 수 있는 정보를 저장하는 데 사용될 수 있는 임의의 다른 비송신 매체를 포함하지만, 이에 제한되지 않는다. 본 명세서의 정의에 따르면, 컴퓨터 판독 가능 미디어는 변조된 데이터 신호 및 반송파와 같은 비임시 저장 컴퓨터 판독 가능 매체(즉, 일시적 미디어)를 포함하지 않는다.
본 기술 분야의 통상의 기술자는 본 출원의 실시예들이 방법, 시스템 또는 컴퓨터 프로그램 제품들일 수 있다는 것을 이해해야 한다. 따라서, 본 출원은 전체적으로 하드웨어 실시예들, 전체적으로 소프트웨어 실시예들 또는 하드웨어 및 소프트웨어 형태 양쪽 모두의 조합의 실시예들을 사용할 수 있다.
Claims (42)
- 양자 키 분배 방법으로서, 상기 방법은,
랜덤 비트 스트림들의 양자 상태들을 송신 또는 수신하는 것 및 그것을 측정 기저 벡터와 비교하는 것에 의해 동일한 기저 벡터의 비트 스트림을 획득하는 단계;
미리 설정된 방식에 따라 오류 정정 후, 상기 획득된 비트 스트림으로부터 프라이버시 증폭과 연관된 파라미터 정보 및 초기 키들을 추출하는 단계;
프라이버시 증폭 알고리즘을 구현하기 위한 입력으로서 초기 키들을 사용하여 상기 추출된 파라미터 정보에 기초하여 공유 양자 키들 세트를 획득하는 단계
를 포함하는, 방법. - 제1항에 있어서,
동일한 기저 벡터의 상기 비트 스트림을 획득하기 전에, 대안의 채널들을 통해 상기 양자 키 분배에 참여하는 다른 디바이스들을 인증하는 프로세스를 개시하는 단계; 및
다른 디바이스들이 인증을 통과하지 못하면 상기 방법을 종료하는 단계
를 추가로 포함하는, 방법. - 제1항에 있어서,
상기 양자 채널 송신을 위한 보안 조건들을 특성화하는 파라미터 값을 계산하기 위해, 프라이버시 증폭과 연관된 초기 키들을 획득하고 파라미터 정보를 추출하기 전에, 상기 동일한 기저 벡터의 상기 비트 스트림의 정보의 일부를 상기 양자 키 분배에 참여하는 다른 디바이스들의 비트 스트림들의 정보의 일부와 비교하는 단계;
상기 보안 조건들을 특성화하는 상기 파라미터 값이 미리 설정된 안전 임계값보다 큰지를 결정하는 단계; 및
상기 파라미터 값이 상기 미리 설정된 안전 임계값보다 큰 경우, 상기 방법을 종료하는 단계; 그렇지 않으면, 비교에 사용된 상기 기저 벡터의 상기 비트 스트림의 상기 정보의 일부가 제거된 후에 상기 동일한 기저 벡터의 상기 비트 스트림에 대해 오류 정정을 수행하는 단계
를 추가로 포함하는, 방법. - 제3항에 있어서,
상기 양자 채널 송신의 보안 조건들을 특성화하는 상기 파라미터 값은 상기 양자 채널 송신의 비트 오류율 및 다양한 공격들의 위험 확률들을 포함하는, 방법. - 제4항에 있어서,
상기 보안 조건들을 특성화하는 상기 파라미터 값이 미리 설정된 안전 임계값보다 큰지를 결정하는 단계는,
상기 비트 오류율 및 다양한 공격들의 상기 위험 확률들의 가중된 합이 미리 설정된 안전 임계값보다 큰지를 결정하는 단계; 또는
상기 비트 오류율 및 다양한 공격들의 위험 확률들 중 임의의 것이 미리 설정된 안전 임계값보다 큰지를 결정하는 단계
를 포함하는, 방법. - 제4항에 있어서,
파라미터 정보를 추출하고 초기 키들을 획득하기 전에, 대안의 채널들을 통해 다른 디바이스들과 프라이버시 증폭 모드를 선택하기 위한 참조 데이터를 협상하는 단계; 및
프라이버시 증폭 모드들의 미리 설정된 그룹으로부터 상기 프라이버시 증폭 모드를 선택하는 단계
를 추가로 포함하고, 상기 선택은 상기 비트 오류율, 위험 확률들 및 참조 데이터와 연관된 팩터들에 기초하는, 방법. - 제6항에 있어서,
미리 설정된 방식에 따라 오류 정정 후의 상기 획득된 비트 스트림으로부터 프라이버시 증폭과 연관된 파라미터 정보 및 초기 키들을 추출하는 단계는, 상기 동일한 기저 벡터의 상기 비트 스트림으로부터 상기 프라이버시 증폭 모드에 대응하는 파라미터 정보 및 초기 키들을 추출하는 단계를 포함하고;
상기 추출된 파라미터 정보에 기초하여 프라이버시 증폭 알고리즘을 구현하는 단계는 상기 추출된 파라미터 정보에 기초한 상기 프라이버시 증폭 모드에 대응하는 프라이버시 증폭 알고리즘의 구현을 포함하는, 방법. - 제7항에 있어서,
상기 참조 데이터는 암호화될 상기 데이터의 보안 레벨을 포함하는, 방법. - 제7항에 있어서,
상기 프라이버시 증폭 모드는 해시(hash) 알고리즘 또는 시프트(shift) 알고리즘에 기초하는, 방법. - 제9항에 있어서,
해시 알고리즘에 기초하여 상기 프라이버시 증폭 모드가 선택되는 경우, 상기 프라이버시 증폭 모드에 대응하는 상기 파라미터 정보는 키 길이, 해시 함수 계수당 이진 비트 수, 초기 키들로부터의 인터셉션 위치, 및 해시 함수 일련 번호 또는 해시 함수 차수 및 계수들을 포함하는, 방법. - 제10항에 있어서,
시프트 알고리즘에 기초하여 상기 프라이버시 증폭 모드가 선택되는 경우, 상기 프라이버시 증폭 모드에 대응하는 상기 파라미터 정보는 키 길이, 키 시프트 알고리즘 번호, 키 시프트 방향 및 키 시프트 수를 포함하는, 방법. - 제11항에 있어서,
해시 알고리즘에 기초한 상기 프라이버시 증폭 모드가 선택되는 경우, 프라이버시 증폭 알고리즘을 구현하기 위한 입력으로서 상기 초기 키들을 사용하여 상기 추출된 파라미터 정보에 기초하여 공유 양자 키들 세트를 획득하는 단계는,
미리 설정된 방식으로, 상기 파라미터 정보를 상기 프라이버시 증폭 모드를 구현하는 데 사용된 실제 파라미터 값으로 변환하는 단계;
해시 함수 번호 또는 해시 함수 차수 및 해시 계수들을 포함하는 실제 파라미터들 그룹 중에서 상기 대응하는 해시 함수를 선택하는 단계;
상기 초기 키들로부터의 인터셉션 위치뿐만 아니라 해시 함수 계수당 이진 비트 수에 기초하여 상기 초기 키들로부터 스트링을 생성하는 단계;
상기 생성된 스트링을 상기 공유 양자 키들을 계산하기 위해 상기 선택된 해시 함수에 대한 입력으로서 사용하는 단계; 및
상기 키들의 길이에 기초하여 상기 공유 양자 키를 그룹화하는 단계
를 추가로 포함하는, 방법. - 제6항에 있어서,
프라이버시 증폭 알고리즘을 구현하고 공유 양자 키들을 획득하기 전에, 대안의 채널들을 통해 상기 양자 키 분배에 참여하는 다른 디바이스들과의 상기 선택된 프라이버시 증폭 모드를 확인하는 단계를 추가로 포함하는, 방법. - 제13항에 있어서,
대안의 채널들을 통해 상기 양자 분배에 참여하는 다른 디바이스들과의 상기 선택된 프라이버시 증폭 모드를 확인하는 단계; 및
미리 설정된 디지털 코딩 포맷을 사용하여 상기 선택된 프라이버시 증폭 모드를 확인하는 단계
를 추가로 포함하는, 방법. - 양자 키 분배 장치로서, 상기 장치는,
랜덤 비트 스트림들의 코딩된 양자 상태들을 송신하고 측정 기저 벡터와 비교하여 동일한 기저 벡터의 비트 스트림을 획득하는 비트 스트림 취득 모듈;
미리 설정된 방식으로 오류 정정 후에 상기 동일한 기저 벡터의 상기 비트 스트림으로부터 프라이버시 증폭과 연관된 파라미터 정보를 추출하고 초기 키들을 획득하는 파라미터 추출 모듈; 및
상기 획득된 초기 키들을 입력으로서 사용하여 프라이버시 증폭 알고리즘을 구현하고 상기 파라미터 정보에 기초하여 공유 양자 키들을 획득하는 프라이버시 증폭 모듈
을 포함하는, 장치. - 제15항에 있어서,
상기 비트 스트림 취득 모듈의 동작 이전에, 상기 양자 키 분배에 참여하는 다른 디바이스들을 인증하는 인증 모듈; 및
상기 다른 디바이스들이 인증하지 못하면 상기 양자 키 분배를 종료하는 것
을 추가로 포함하는, 장치. - 제15항에 있어서,
상기 동일한 기저 벡터의 상기 비트 스트림의 상기 정보의 일부를 상기 양자 키 분배에 참여하는 다른 디바이스들의 상기 비트 스트림들의 정보의 일부와 비교하고, 상기 파라미터 추출 모듈의 동작 이전에 상기 양자 채널 송신의 보안 조건들을 특성화하는 파라미터 값을 계산하는 보안 파라미터 계산 모듈;
보안 조건들을 특성화하는 상기 파라미터 값이 미리 설정된 안전 임계값보다 큰지를 결정하는 임계값 결정 모듈;
상기 임계값 결정 유닛으로부터 출력이 긍정적인 경우, 상기 디바이스의 동작을 종료시키는 동작 종료 모듈; 및
상기 임계값 결정 유닛의 출력이 긍정적이지 않은 경우, 상기 비교를 위한 상기 정보의 일부가 제거된 후에 상기 동일한 기저 벡터의 상기 비트 스트림에 대해 오류 정정을 수행하는 오류 정정 모듈
을 추가로 포함하는, 장치. - 제17항에 있어서,
상기 보안 파라미터 계산 모듈에 의해 계산된 상기 파라미터 값은 비트 오류율 및 다양한 공격들의 위험 확률들인, 장치. - 제18항에 있어서,
상기 임계값 결정 모듈은,
상기 비트 오류율과 상기 위험 확률들의 가중된 합이 미리 설정된 안전 임계값보다 큰지를 결정하고;
상기 비트 오류율 및 상기 위험 확률들 중 임의의 것이 미리 설정된 안전 임계값보다 큰지를 결정하는 데 사용되는, 장치. - 제18항에 있어서,
상기 파라미터 추출 모듈의 동작을 트리거하기 전에, 대안 채널들을 통해 상기 다른 디바이스들과 프라이버시 증폭 모드를 선택하기 위한 참조 데이터를 협상하는 모드 파라미터 협상 모듈; 및
프라이버시 증폭 모드들의 미리 설정된 그룹으로부터 상기 프라이버시 증폭 모드를 선택하는 모드 선택 유닛
을 추가로 포함하고, 상기 선택은 상기 모드 파라미터 협상 모듈에 의해 출력된 비트 오류율, 위험 확률들 및 참조 데이터와 연관된 팩터들에 기초하는, 장치. - 제20항에 있어서,
상기 파라미터 추출 모듈은 파라미터 정보를 추출하고, 상기 프라이버시 증폭 모드에 대응하는 초기 키들을 상기 동일한 기본 벡터의 상기 비트 스트림으로부터 획득하는 데 사용되고, 상기 프라이버시 증폭 모듈은 상기 파라미터 정보에 기초하여 상기 프라이버시 증폭 모드에 대응하는 프라이버시 증폭 알고리즘을 구현하는 데 사용되는, 장치. - 제21항에 있어서,
상기 모드 선택 모듈에 의해 선택된 상기 프라이버시 증폭 모드는 해시 알고리즘 또는 시프트 알고리즘에 기초한 프라이버시 증폭 모드인, 장치. - 제22항에 있어서,
대응하는 파라미터들은, 상기 모드 선택 모듈이 해시 알고리즘에 기초하여 상기 프라이버시 증폭 모드를 선택하는 경우, 키 길이, 각각의 해시 함수 계수당 이진 비트 수, 초기 키들로부터의 인터셉션 위치, 해시 함수 일련 번호 또는 해시 함수의 차수 및 계수들을 포함하는 파라미터들의 그룹 중에서 선택되는, 장치. - 제23항에 있어서,
대응하는 파라미터들은, 상기 모드 선택 모듈이 시프트 알고리즘에 기초하여 상기 프라이버시 증폭 모드를 선택하는 경우, 키 길이, 키 시프트 알고리즘 번호, 키 시프트 방향 및 시프트 수를 포함하는 파라미터들의 그룹 중에서 선택되는, 장치. - 제23항에 있어서,
해시 알고리즘에 기초한 상기 프라이버시 증폭 모드가 선택되는 경우, 상기 프라이버시 증폭 모듈은,
미리 설정된 방식으로 상기 파라미터 정보를 상기 프라이버시 증폭 알고리즘을 구현하기 위한 실제 파라미터 값으로 변환하기 위한 실제 파라미터 변환 서브 모듈;
해시 함수 일련 번호, 해시 함수 차수 및 해시 계수들을 포함하는 실제 파라미터들의 그룹에 따라 상기 대응하는 실제 해시 함수를 선택하는 해시 함수 선택 서브 모듈;
초기 키들로부터의 인터셉션 위치뿐만 아니라 해시 함수 계수당 상기 이진 비트 수에 기초하여 상기 초기 키들로부터 스트링을 생성하고, 상기 생성된 스트링을 상기 공유 양자 키들을 계산하기 위한 상기 선택된 해시 함수에 대한 입력으로서 사용하는 공유 키 생성 서브 모듈; 및
상기 키들의 길이에 기초하여 상기 공유 양자 키들 그룹화하는 공유 키 그룹화 서브 모듈
을 포함하는, 장치. - 제20항에 있어서,
상기 프라이버시 증폭 모듈의 동작을 트리거하기 전에 대안 채널들을 통해 상기 양자 키 분배에 참여하는 다른 디바이스들과의 상기 선택된 프라이버시 증폭 모드를 확인하는 모드 확인 모듈을 추가로 포함하는, 장치. - 제26항에 있어서,
상기 모드 확인 모듈은, 미리 설정된 디지털 코딩 포맷을 사용하여 대안 채널들을 통해 다른 디바이스들과의 상기 선택된 프라이버시 증폭 모드를 확인하는 데 사용되는, 장치. - 프라이버시 증폭 방법으로서, 상기 방법은,
프라이버시 증폭 모드를 선택하기 위한 제한들을 획득하는 단계;
상기 제한들에 기초하여 프라이버시 증폭 모드들의 미리 설정된 그룹으로부터 상기 프라이버시 증폭 모드를 선택하는 단계; 및
획득된 초기 키들을 입력으로서 사용하여 상기 선택된 프라이버시 증폭 모드에 대응하는 프라이버시 증폭 알고리즘을 구현하는 단계
를 포함하는, 방법. - 제28항에 있어서,
상기 프라이버시 증폭 모드는 해시 알고리즘 또는 시프트 알고리즘에 기초하는, 방법. - 제29항에 있어서,
상기 초기 키들은, 상기 프라이버시 증폭 모드를 선택하기 위한 상기 제한들을 획득하기 전에, 코딩 양자 상태들을 송신하는 동일한 기저 벡터의 오류 정정된 비트 스트림으로부터 추출되는, 방법. - 제30항에 있어서,
상기 프라이버시 증폭 모드를 선택하기 위한 상기 제한들은 이하의 요소들: 오류율, 위험 확률들, 및 암호화될 데이터와 연관된 참조 데이터 중 적어도 하나를 포함하는, 방법. - 제30항에 있어서,
상기 프라이버시 증폭 알고리즘을 구현하기 전에, 상기 선택된 프라이버시 증폭 모드에 대응하는 파라미터 정보를 획득하는 단계를 추가로 포함하는, 방법. - 제32항에 있어서,
획득된 초기 키들을 입력으로서 사용하여 상기 선택된 프라이버시 증폭 모드에 대응하는 프라이버시 증폭 알고리즘을 구현하는 단계는,
상기 획득된 파라미터 정보에 기초하여 상기 선택된 프라이버시 증폭 모드에 대응하는 상기 프라이버시 증폭 알고리즘을 결정하는 단계; 및
상기 초기 키들을 입력으로서 사용하여 상기 획득된 파라미터 정보에 기초하여 상기 특정 프라이버시 증폭 알고리즘을 구현하는 단계
를 포함하는, 방법. - 제32항에 있어서,
상기 선택된 프라이버시 증폭 모드에 대응하는 파라미터 정보를 사전 합의에 기초하여 상기 동일한 기저 벡터의 상기 오류 정정된 비트 스트림으로부터 추출하는 단계; 및/또는
상기 선택된 프라이버시 증폭 모드에 대응하는 파라미터 정보를 상기 양자 키 분배에 참여하는 다른 디바이스들과 협상하는 단계
를 추가로 포함하는, 방법. - 제32항에 있어서,
해시 알고리즘에 기초한 상기 프라이버시 증폭 모드가 선택되는 경우, 키 길이, 해시 함수 계수당 이진 비트 수, 초기 키들로부터의 인터셉션 위치, 해시 함수 번호 및 해시 함수 차수 및 계수들을 포함하는 파라미터들의 그룹 중에서 대응하는 파라미터들을 선택하는 단계를 추가로 포함하는, 방법. - 제32항에 있어서,
시프트 알고리즘에 기초한 상기 프라이버시 증폭 모드가 선택되는 경우, 키 길이, 키 시프트 알고리즘 번호, 키 시프트 방향 및 키 시프트 수를 포함하는 파라미터들의 그룹 중에서 상기 대응하는 파라미터들을 선택하는 단계를 추가로 포함하는, 방법. - 프라이버시 증폭을 위한 장치로서, 상기 장치는,
프라이버시 증폭 모드를 선택하기 위한 제한들을 획득하는 제한 취득 모듈;
미리 설정된 규칙들에 따라 상기 획득된 제한들에 기초하여 프라이버시 증폭 모드들의 미리 설정된 그룹으로부터 상기 프라이버시 증폭 모드를 선택하는 프라이버시 증폭 모드 선택 모듈; 및
상기 획득된 초기 키들을 입력으로서 사용하여 상기 선택된 프라이버시 증폭 모드에 대응하는 상기 프라이버시 증폭 알고리즘을 구현하는 프라이버시 증폭 알고리즘 구현 모듈
을 포함하는, 장치. - 제37항에 있어서,
상기 프라이버시 증폭 알고리즘 구현 모듈에 의해 사용되는 상기 초기 키들은, 상기 프라이버시 증폭 모드의 상기 선택과 연관된 상기 제한들을 획득하기 전에, 코딩 양자 상태들을 송신하는 상기 동일한 기저 벡터의 상기 오류 정정된 비트 스트림으로부터 추출되는, 장치. - 제37항에 있어서,
상기 프라이버시 증폭 알고리즘 구현 모듈의 동작을 트리거하기 전에, 상기 프라이버시 증폭 모드 모듈에 의해 선택된 상기 모드에 대응하는 파라미터 정보를 획득하는 프라이버시 증폭 파라미터 취득 모듈;
상기 획득된 파라미터 정보에 기초하여 상기 선택된 프라이버시 증폭 모드에 대응하는 상기 특정 프라이버시 증폭 알고리즘을 결정하는 상기 프라이버시 증폭 알고리즘 구현 모듈의 프라이버시 증폭 알고리즘 선택 서브 모듈; 및
상기 초기 키들을 입력으로서 사용하여 상기 파라미터 정보에 기초하여 상기 특정 프라이버시 증폭 모듈을 구현하는 상기 프라이버시 증폭 알고리즘 선택 모듈의 프라이버시 증폭 알고리즘 구현 서브 모듈
을 추가로 포함하는, 장치. - 제39항에 있어서,
상기 프라이버시 증폭 파라미터 취득 모듈은, 사전 합의에 따라 및/또는 추가적으로 대안의 채널들을 통해 상기 선택된 프라이버시 증폭 모드에 대응하는 파라미터 정보를 상기 양자 키 분배에 참여하는 다른 디바이스들과 협상하는 것에 의해, 상기 선택된 프라이버시 증폭 모드에 대응하는 파라미터 정보를 상기 동일한 기저 벡터의 상기 오류 정정된 비트 스트림으로부터 추출하는 데 구체적으로 사용되는, 장치. - 양자 키들에 기초한 데이터 송신을 위한 시스템으로서,
공유 양자 키들을 사용하여 송신될 상기 데이터를 암호화하고 상기 암호화된 데이터를 수신자에 송신하는 송신자;
상기 공유 양자 키들을 사용하여 상기 수신된 데이터를 복호화하는 수신자; 및
상기 송신자 및 수신자와 동일한 신뢰 네트워크에 각각 존재하는 상기 송신자 및 수신자의 양자 통신 디바이스들에 의해 획득되는 상기 송신자 및 수신자에 의해 사용되는 공유 양자 키들
을 포함하는, 양자 키들에 기초한 데이터 송신을 위한 시스템. - 양자 키들에 기초한 데이터 송신을 위한 시스템으로서, 상기 시스템은,
송신자 측에 배치되는 양자 통신 디바이스의 송신될 데이터를 제공하는 송신자의 디바이스; 및
수신자 측에 배치되는 양자 통신 디바이스-상기 수신자 측 디바이스는 상기 송신자 측에 의해 송신될 상기 데이터를 수신하기 위한 것임-
를 포함하는, 양자 키들에 기초한 데이터 송신을 위한 시스템.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410598965.5A CN105553648B (zh) | 2014-10-30 | 2014-10-30 | 量子密钥分发、隐私放大及数据传输方法、装置及系统 |
CN201410598965.5 | 2014-10-30 | ||
PCT/US2015/058494 WO2016070141A1 (en) | 2014-10-30 | 2015-10-30 | Method, apparatus, and system for quantum key distribution, privacy amplification, and data transmission |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20170078728A true KR20170078728A (ko) | 2017-07-07 |
Family
ID=55832593
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020177014252A KR20170078728A (ko) | 2014-10-30 | 2015-10-30 | 양자 키 분배, 프라이버시 증폭 및 데이터 송신을 위한 방법, 장치 및 시스템 |
Country Status (8)
Country | Link |
---|---|
US (1) | US10389525B2 (ko) |
EP (1) | EP3213458B1 (ko) |
JP (2) | JP6592514B2 (ko) |
KR (1) | KR20170078728A (ko) |
CN (1) | CN105553648B (ko) |
HK (1) | HK1224103A1 (ko) |
TW (1) | TWI668985B (ko) |
WO (1) | WO2016070141A1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190091838A (ko) * | 2018-01-29 | 2019-08-07 | 한국전자통신연구원 | 양자암호통신 인증 장치 및 방법 |
KR102017839B1 (ko) | 2018-03-26 | 2019-09-03 | 경희대학교 산학협력단 | 반사실적 양자 벨 상태 분석 방법, 장치 및 시스템 |
Families Citing this family (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105553648B (zh) * | 2014-10-30 | 2019-10-29 | 阿里巴巴集团控股有限公司 | 量子密钥分发、隐私放大及数据传输方法、装置及系统 |
GB2542751B (en) * | 2015-07-02 | 2021-08-18 | Kent Adrian | Future position commitment |
CN106411521B (zh) | 2015-07-31 | 2020-02-18 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的身份认证方法、装置及系统 |
CN106470345B (zh) | 2015-08-21 | 2020-02-14 | 阿里巴巴集团控股有限公司 | 视频加密传输方法和解密方法、装置及系统 |
CN107086907B (zh) | 2016-02-15 | 2020-07-07 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的密钥同步、封装传递方法及装置 |
CN107086908B (zh) | 2016-02-15 | 2021-07-06 | 阿里巴巴集团控股有限公司 | 一种量子密钥分发方法及装置 |
CN107347058B (zh) | 2016-05-06 | 2021-07-23 | 阿里巴巴集团控股有限公司 | 数据加密方法、数据解密方法、装置及系统 |
CN105915335B (zh) * | 2016-05-09 | 2020-06-09 | 浙江工商大学 | 基于Bell态纠缠交换的多方量子隐私比较方法 |
CN107370546B (zh) | 2016-05-11 | 2020-06-26 | 阿里巴巴集团控股有限公司 | 窃听检测方法、数据发送方法、装置及系统 |
CN107404461B (zh) * | 2016-05-19 | 2021-01-26 | 阿里巴巴集团控股有限公司 | 数据安全传输方法、客户端及服务端方法、装置及系统 |
CN106100835B (zh) * | 2016-07-19 | 2019-01-22 | 北京邮电大学 | 一种用于连续变量量子密钥分发中的高精度参数估计及高后处理数据利用率方法 |
CN106161012B (zh) * | 2016-08-26 | 2019-07-19 | 暨南大学 | 一种基于极化码纠错的量子密钥分发后处理系统和方法 |
US10097351B1 (en) | 2016-09-15 | 2018-10-09 | ISARA Corporation | Generating a lattice basis for lattice-based cryptography |
US9673977B1 (en) * | 2016-09-15 | 2017-06-06 | ISARA Corporation | Refreshing public parameters in lattice-based cryptographic protocols |
CN107959656B (zh) | 2016-10-14 | 2021-08-31 | 阿里巴巴集团控股有限公司 | 数据安全保障系统及方法、装置 |
CN107959566A (zh) * | 2016-10-14 | 2018-04-24 | 阿里巴巴集团控股有限公司 | 量子数据密钥协商系统及量子数据密钥协商方法 |
CN107959567B (zh) | 2016-10-14 | 2021-07-27 | 阿里巴巴集团控股有限公司 | 数据存储方法、数据获取方法、装置及系统 |
CN109792379B (zh) | 2016-10-25 | 2021-01-01 | 华为技术有限公司 | 一种信息处理方法及装置 |
CN108123795B (zh) * | 2016-11-28 | 2020-01-10 | 广东国盾量子科技有限公司 | 量子密钥芯片的发行方法、应用方法、发行平台及系统 |
CN106789009B (zh) * | 2016-12-12 | 2020-07-31 | 浙江工商大学 | 基于d级cat态和d级Bell态纠缠交换的多方量子隐私比较方法 |
US10164778B2 (en) | 2016-12-15 | 2018-12-25 | Alibaba Group Holding Limited | Method and system for distributing attestation key and certificate in trusted computing |
CN106789020B (zh) * | 2016-12-28 | 2022-11-25 | 清华大学 | 一种诱骗态量子密钥分发系统及方法 |
CN108667608B (zh) | 2017-03-28 | 2021-07-27 | 阿里巴巴集团控股有限公司 | 数据密钥的保护方法、装置和系统 |
CN108667773B (zh) | 2017-03-30 | 2021-03-12 | 阿里巴巴集团控股有限公司 | 网络防护系统、方法、装置及服务器 |
CN108737075B (zh) * | 2017-04-13 | 2021-03-30 | 山东量子科学技术研究院有限公司 | 一种生成共享密钥的方法、装置及系统 |
CN108736981A (zh) | 2017-04-19 | 2018-11-02 | 阿里巴巴集团控股有限公司 | 一种无线投屏方法、装置及系统 |
US10476854B2 (en) * | 2017-04-20 | 2019-11-12 | Bank Of America Corporation | Quantum key distribution logon widget |
CN109560917B (zh) * | 2017-09-26 | 2022-06-17 | 科大国盾量子技术股份有限公司 | 一种qkd方法、设备及系统 |
ES2717548B2 (es) * | 2017-11-08 | 2020-11-26 | Univ Vigo | Acuerdo seguro de clave con dispositivos no confiables |
CN107968685B (zh) * | 2017-12-28 | 2023-04-25 | 江苏亨通问天量子信息研究院有限公司 | 量子通信掷硬币方法及中继系统 |
CN109994115B (zh) | 2018-01-03 | 2023-07-07 | 阿里巴巴集团控股有限公司 | 通讯方法及装置、数据处理方法及设备 |
CN108712254B (zh) * | 2018-06-20 | 2023-03-10 | 清华大学 | 一种量子密钥分发系统及方法 |
JP7003007B2 (ja) * | 2018-06-29 | 2022-01-20 | 株式会社東芝 | 量子暗号通信装置、量子暗号通信システム、量子暗号通信方法及びプログラム |
CN109450590A (zh) * | 2018-08-24 | 2019-03-08 | 浙江九州量子信息技术股份有限公司 | 用于qkd的基于准循环ldpc的自适应密钥协商方法 |
CN110971395A (zh) * | 2018-09-28 | 2020-04-07 | 华为技术有限公司 | 量子密钥分发方法及设备 |
CN109450620B (zh) | 2018-10-12 | 2020-11-10 | 创新先进技术有限公司 | 一种移动终端中共享安全应用的方法及移动终端 |
CN109525390B (zh) * | 2018-11-20 | 2021-08-24 | 江苏亨通问天量子信息研究院有限公司 | 用于终端设备保密通信的量子密钥无线分发方法及系统 |
CN111404673B (zh) * | 2019-01-02 | 2023-05-09 | 中国移动通信有限公司研究院 | 一种量子密钥分发的方法和设备 |
US11038852B2 (en) | 2019-02-08 | 2021-06-15 | Alibaba Group Holding Limited | Method and system for preventing data leakage from trusted network to untrusted network |
US11137923B2 (en) | 2019-07-18 | 2021-10-05 | Alibaba Group Holding Limited | Method and system for data reduction in a storage infrastructure to support a high-ration thin-provisioned service |
US11218301B1 (en) | 2019-09-10 | 2022-01-04 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography communications channels |
US11552793B1 (en) | 2019-09-10 | 2023-01-10 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography communications channels |
US11218300B1 (en) | 2019-09-10 | 2022-01-04 | Wells Fargo Bank, N.A. | Systems and methods for post-quantum cryptography communications channels |
US11228431B2 (en) * | 2019-09-20 | 2022-01-18 | General Electric Company | Communication systems and methods for authenticating data packets within network flow |
US11258580B2 (en) * | 2019-10-04 | 2022-02-22 | Red Hat, Inc. | Instantaneous key invalidation in response to a detected eavesdropper |
CN112929080B (zh) * | 2019-12-06 | 2022-08-23 | 北京中创为南京量子通信技术有限公司 | 一种用于量子密钥生成系统成码错误率的计算方法 |
CN112953706B (zh) * | 2019-12-11 | 2022-09-06 | 天翼云科技有限公司 | 信息处理方法和装置 |
US11429519B2 (en) | 2019-12-23 | 2022-08-30 | Alibaba Group Holding Limited | System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive |
CN111082936B (zh) * | 2020-01-02 | 2022-12-09 | 中国人民解放军国防科技大学 | 一种面向量子密钥分发的可变步长盲信息协调方法 |
US11423141B2 (en) | 2020-02-10 | 2022-08-23 | Red Hat, Inc. | Intruder detection using quantum key distribution |
US11818256B2 (en) * | 2020-03-02 | 2023-11-14 | Red Hat, Inc. | Providing cascading quantum encryption services in quantum computing systems |
CN113630239B (zh) * | 2020-05-07 | 2023-08-01 | 中移(成都)信息通信科技有限公司 | 信息获取方法、装置、设备及存储介质 |
CN112311554B (zh) * | 2020-11-04 | 2022-08-12 | 中国人民解放军战略支援部队信息工程大学 | 基于量子对称密钥的强认证方法及系统 |
CN112511301B (zh) * | 2021-02-01 | 2021-07-02 | 北京中创为南京量子通信技术有限公司 | Hd-qkd的量子态制备方法、分发方法及装置 |
US11582030B2 (en) | 2021-02-25 | 2023-02-14 | Oracle International Corporation | Secure distribution of entropy |
CN113271208B (zh) * | 2021-05-25 | 2022-11-08 | 哈尔滨工业大学 | 基于多线性模数哈希函数的保密增强方法及装置 |
CN115412230A (zh) * | 2021-05-26 | 2022-11-29 | 北京中创为量子通信技术股份有限公司 | 一种高维量子密钥分发系统中的成码率获取方法 |
CN113537982B (zh) * | 2021-06-15 | 2023-06-23 | 郑州科技学院 | 金融设备的安全校验方法、装置、设备及存储介质 |
CN113452687B (zh) * | 2021-06-24 | 2022-12-09 | 中电信量子科技有限公司 | 基于量子安全密钥的发送邮件的加密方法和系统 |
CN113810175B (zh) * | 2021-09-17 | 2022-11-25 | 清华大学 | 一种用于在量子密钥分发中实现隐私放大的方法及装置 |
CN114025354A (zh) * | 2021-11-17 | 2022-02-08 | 圆藏(上海)科技有限公司 | 一种降低信息传输误码的通信方法、系统及存储介质 |
US20230254133A1 (en) * | 2022-02-09 | 2023-08-10 | Verizon Patent And Licensing Inc. | Systems and methods for device grouping based on quantum resistant encryption capability |
CN114915417A (zh) * | 2022-06-14 | 2022-08-16 | 东南大学 | 一种物联网边缘侧安全分发量子密钥的方法 |
CN115189865B (zh) * | 2022-06-14 | 2024-10-08 | 中国电信股份有限公司 | 一种有效量子密钥获得方法及装置 |
CN115396104B (zh) * | 2022-10-27 | 2023-03-10 | 南京大学 | 一种优化配对的测量设备无关量子密钥分发方法 |
CN116915402B (zh) * | 2023-09-05 | 2023-11-21 | 南京铂航电子科技有限公司 | 一种基于量子加密的数据安全传输方法及系统 |
CN117294537B (zh) * | 2023-11-24 | 2024-03-19 | 深圳科盾量子信息科技有限公司 | 一种应用量子加密的计算机网络安全防护方法及系统 |
Family Cites Families (98)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5515438A (en) | 1993-11-24 | 1996-05-07 | International Business Machines Corporation | Quantum key distribution using non-orthogonal macroscopic signals |
JP4038783B2 (ja) * | 1998-09-24 | 2008-01-30 | 独立行政法人科学技術振興機構 | 量子暗号通信システム及び量子暗号通信方法 |
US6721713B1 (en) | 1999-05-27 | 2004-04-13 | Andersen Consulting Llp | Business alliance identification in a web architecture framework |
US7020697B1 (en) | 1999-10-01 | 2006-03-28 | Accenture Llp | Architectures for netcentric computing systems |
US8271336B2 (en) | 1999-11-22 | 2012-09-18 | Accenture Global Services Gmbh | Increased visibility during order management in a network-based supply chain environment |
US7130807B1 (en) | 1999-11-22 | 2006-10-31 | Accenture Llp | Technology sharing during demand and supply planning in a network-based supply chain environment |
US8032409B1 (en) | 1999-11-22 | 2011-10-04 | Accenture Global Services Limited | Enhanced visibility during installation management in a network-based supply chain environment |
JP3829602B2 (ja) * | 2000-08-23 | 2006-10-04 | 日本電気株式会社 | 暗号鍵配布装置 |
US6678054B1 (en) | 2002-08-22 | 2004-01-13 | Ut-Battelle, L.L.C. | Quantum channel for the transmission of information |
AU2002362018A1 (en) | 2001-12-21 | 2003-07-24 | Magiq Technologies, Inc. | Decoupling error correction from privacy amplification in quantum key distribution |
GB2392063B (en) | 2002-05-31 | 2005-06-22 | Corning Inc | Method and apparatus for use in encrypted communications |
US7403623B2 (en) | 2002-07-05 | 2008-07-22 | Universite Libre De Bruxelles | High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses |
AU2003259762A1 (en) | 2002-08-10 | 2004-02-25 | Routt, Thomas J | Methods for transmitting data across quantum interfaces and quantum gates using same |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US7227955B2 (en) * | 2003-02-07 | 2007-06-05 | Magiq Technologies, Inc. | Single-photon watch dog detector for folded quantum key distribution system |
US20050027862A1 (en) | 2003-07-18 | 2005-02-03 | Nguyen Tien Le | System and methods of cooperatively load-balancing clustered servers |
US20050015471A1 (en) | 2003-07-18 | 2005-01-20 | Zhang Pu Paul | Secure cluster configuration data set transfer protocol |
US7983422B2 (en) * | 2003-07-25 | 2011-07-19 | Hewlett-Packard Development Company, L.P. | Quantum cryptography |
US7620182B2 (en) | 2003-11-13 | 2009-11-17 | Magiq Technologies, Inc. | QKD with classical bit encryption |
CN1914851A (zh) | 2004-02-10 | 2007-02-14 | 三菱电机株式会社 | 量子密钥分发方法以及通信装置 |
JP4304298B2 (ja) | 2004-02-13 | 2009-07-29 | 日本電気株式会社 | 通信システム及びその同期方法 |
US7653199B2 (en) | 2004-07-29 | 2010-01-26 | Stc. Unm | Quantum key distribution |
JP4231926B2 (ja) * | 2004-08-11 | 2009-03-04 | 大学共同利用機関法人情報・システム研究機構 | 量子鍵配送方法および通信装置 |
US7590589B2 (en) | 2004-09-10 | 2009-09-15 | Hoffberg Steven M | Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference |
JP4124194B2 (ja) * | 2004-11-01 | 2008-07-23 | 日本電気株式会社 | 共有情報生成方法およびシステム |
FR2879381B1 (fr) | 2004-12-15 | 2008-12-26 | Thales Sa | Systeme de distribution quantique de cle de cryptage a variables continues |
US7602919B2 (en) | 2005-03-16 | 2009-10-13 | Magiq Technologies, Inc | Method of integrating QKD with IPSec |
US7706536B2 (en) | 2005-05-17 | 2010-04-27 | Alcatel-Lucent Usa Inc. | Phase locking in a multi-channel quantum communication system |
GB0512229D0 (en) | 2005-06-16 | 2005-07-27 | Hewlett Packard Development Co | Quantum key distribution apparatus & method |
JP5384781B2 (ja) * | 2005-08-18 | 2014-01-08 | 日本電気株式会社 | 秘匿通信システムおよび共有秘密情報の生成方法 |
US7747019B2 (en) | 2005-09-28 | 2010-06-29 | Nortel Networks Limited | Methods and systems for communicating over a quantum channel |
US8842839B2 (en) | 2005-09-29 | 2014-09-23 | Hewlett-Packard Development Company, L.P. | Device with multiple one-time pads and method of managing such a device |
US7889868B2 (en) | 2005-09-30 | 2011-02-15 | Verizon Business Global Llc | Quantum key distribution system |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
WO2007055683A2 (en) | 2005-11-04 | 2007-05-18 | The Board Of Trustees Of The Leland Stanford Junior University | Differential phase shift keying quantum key distribution |
US8082443B2 (en) | 2006-01-09 | 2011-12-20 | Bbnt Solutions Llc. | Pedigrees for quantum cryptography |
US7831049B1 (en) | 2006-05-10 | 2010-11-09 | Nucrypt, LLC | Enhanced encryption method and system for ultra secure applications |
GB2442044B8 (en) | 2006-05-11 | 2011-02-23 | Ericsson Telefon Ab L M | Addressing and routing mechanism for web server clusters. |
US7539314B2 (en) | 2006-08-14 | 2009-05-26 | Magiq Technologies, Inc. | Frame synchronization method for QKD systems |
JP5424008B2 (ja) * | 2006-12-19 | 2014-02-26 | 日本電気株式会社 | 共有情報の管理方法およびシステム |
US7577257B2 (en) | 2006-12-21 | 2009-08-18 | Verizon Services Operations, Inc. | Large scale quantum cryptographic key distribution network |
US8990583B1 (en) | 2007-09-20 | 2015-03-24 | United Services Automobile Association (Usaa) | Forensic investigation tool |
WO2009054894A1 (en) | 2007-10-23 | 2009-04-30 | Bvp Holding, Inc. | Multi-directional body swing, turn and twist trainer with interchangeable and adjustable attachments |
GB2455283A (en) * | 2007-10-31 | 2009-06-10 | Hewlett Packard Development Co | Error correction in data communication apparatus using toroidal-web Tanner graph |
GB2455496B (en) | 2007-10-31 | 2012-05-30 | Hewlett Packard Development Co | Error detection method and apparatus |
GB0801408D0 (en) | 2008-01-25 | 2008-03-05 | Qinetiq Ltd | Multi-community network with quantum key distribution |
JP5631743B2 (ja) | 2008-01-25 | 2014-11-26 | キネテイツク・リミテツド | 量子暗号装置 |
GB0801395D0 (en) | 2008-01-25 | 2008-03-05 | Qinetiq Ltd | Network having quantum key distribution |
GB0801492D0 (en) | 2008-01-28 | 2008-03-05 | Qinetiq Ltd | Optical transmitters and receivers for quantum key distribution |
US8532498B2 (en) | 2008-02-08 | 2013-09-10 | Celight | Secure orthogonal frequency multiplexed optical communications |
GB0809045D0 (en) | 2008-05-19 | 2008-06-25 | Qinetiq Ltd | Quantum key distribution involving moveable key device |
GB0809038D0 (en) | 2008-05-19 | 2008-06-25 | Qinetiq Ltd | Quantum key device |
KR100983008B1 (ko) * | 2008-05-30 | 2010-09-20 | 한국전자통신연구원 | 양자 암호 시스템 및 양자 암호 키의 분배 방법 |
MY147120A (en) | 2008-09-10 | 2012-10-31 | Mimos Berhad | Method of integrating quantum key distribution with internet key exchange protocol |
US8503673B2 (en) | 2008-09-11 | 2013-08-06 | University Of Utah Research Foundation | Method and system for secret key exchange using wireless link characteristics and random device movement |
US8189785B2 (en) | 2008-09-30 | 2012-05-29 | The Mitre Corporation | Generating identical numerical sequences utilizing a physical property and secure communication using such sequences |
GB0819665D0 (en) | 2008-10-27 | 2008-12-03 | Qinetiq Ltd | Quantum key dsitribution |
WO2010103628A1 (ja) * | 2009-03-11 | 2010-09-16 | 株式会社日立製作所 | 暗号通信システム |
WO2011014184A1 (en) | 2009-07-31 | 2011-02-03 | Hewlett-Packard Development Company, L.P. | Photonic quantum system alignment using multiple beams |
GB0917060D0 (en) | 2009-09-29 | 2009-11-11 | Qinetiq Ltd | Methods and apparatus for use in quantum key distribution |
WO2011044629A1 (en) | 2009-10-14 | 2011-04-21 | Newsouth Innovations Pty Limited | Location verification in quantum communications |
KR101314210B1 (ko) | 2009-11-24 | 2013-10-02 | 한국전자통신연구원 | 사용자 인증 양자 키 분배 방법 |
US9002009B2 (en) | 2010-06-15 | 2015-04-07 | Los Alamos National Security, Llc | Quantum key distribution using card, base station and trusted authority |
US8483394B2 (en) | 2010-06-15 | 2013-07-09 | Los Alamos National Security, Llc | Secure multi-party communication with quantum key distribution managed by trusted authority |
KR101216084B1 (ko) | 2010-06-23 | 2012-12-26 | 엘지전자 주식회사 | 조명장치 및 모듈식 조명장치 |
TW201201556A (en) * | 2010-06-29 | 2012-01-01 | Chunghwa Telecom Co Ltd | Construction structure of quantum encryption service network |
US20140310243A1 (en) | 2010-08-16 | 2014-10-16 | Mr. Steven James McGee | Heart beacon cycle |
US8611535B2 (en) | 2010-09-15 | 2013-12-17 | At&T Intellectual Property I, L.P. | Characterization of an entangled photon system |
US8280250B2 (en) | 2010-09-15 | 2012-10-02 | At&T Intellectual Property I, L.P. | Bandwidth provisioning for an entangled photon system |
JP5682212B2 (ja) | 2010-10-06 | 2015-03-11 | ソニー株式会社 | 量子暗号通信装置と量子暗号通信方法および量子暗号通信システム |
GB201020424D0 (en) | 2010-12-02 | 2011-01-19 | Qinetiq Ltd | Quantum key distribution |
US9282085B2 (en) | 2010-12-20 | 2016-03-08 | Duo Security, Inc. | System and method for digital user authentication |
US9219605B2 (en) | 2011-02-02 | 2015-12-22 | Nokia Technologies Oy | Quantum key distribution |
US8781129B2 (en) | 2011-02-23 | 2014-07-15 | General Electric Company | Systems, methods, and apparatus for electrical grid quantum key distribution |
WO2012137513A1 (ja) | 2011-04-08 | 2012-10-11 | 日本電気株式会社 | 暗号鍵共有システムにおける通信装置および暗号鍵生成方法 |
US8391486B2 (en) | 2011-04-28 | 2013-03-05 | The United States Of America As Represented By The Secretary Of The Navy | Secure key distribution using sequential weak values |
EP2555466B1 (en) | 2011-08-05 | 2014-07-02 | SELEX ES S.p.A. | System for distributing cryptographic keys |
US9509506B2 (en) * | 2011-09-30 | 2016-11-29 | Los Alamos National Security, Llc | Quantum key management |
US8693691B2 (en) * | 2012-05-25 | 2014-04-08 | The Johns Hopkins University | Embedded authentication protocol for quantum key distribution systems |
CN102739394B (zh) | 2012-06-07 | 2013-11-06 | 中国科学技术大学 | 光量子相位调制系统 |
WO2014035696A2 (en) * | 2012-08-30 | 2014-03-06 | Los Alamos National Security, Llc | Multi-factor authentication using quantum communication |
CN102904726B (zh) | 2012-11-08 | 2015-07-01 | 中国科学院信息工程研究所 | 用于量子密钥分配系统的经典信道消息认证方法和装置 |
US8964989B2 (en) | 2012-11-20 | 2015-02-24 | Ut-Battelle Llc | Method for adding nodes to a quantum key distribution system |
US9258114B2 (en) | 2012-12-05 | 2016-02-09 | Intel Corporation | Quantum key distribution (QSD) scheme using photonic integrated circuit (PIC) |
US10652087B2 (en) | 2012-12-13 | 2020-05-12 | Level 3 Communications, Llc | Content delivery framework having fill services |
US10701149B2 (en) | 2012-12-13 | 2020-06-30 | Level 3 Communications, Llc | Content delivery framework having origin services |
US20140337472A1 (en) | 2012-12-13 | 2014-11-13 | Level 3 Communications, Llc | Beacon Services in a Content Delivery Framework |
US20140344399A1 (en) | 2012-12-13 | 2014-11-20 | Level 3 Communications, Llc | Origin Server-Side Channel In A Content Delivery Framework |
US10791050B2 (en) | 2012-12-13 | 2020-09-29 | Level 3 Communications, Llc | Geographic location determination in a content delivery framework |
US10701148B2 (en) | 2012-12-13 | 2020-06-30 | Level 3 Communications, Llc | Content delivery framework having storage services |
US9634918B2 (en) | 2012-12-13 | 2017-04-25 | Level 3 Communications, Llc | Invalidation sequencing in a content delivery framework |
US20140344453A1 (en) | 2012-12-13 | 2014-11-20 | Level 3 Communications, Llc | Automated learning of peering policies for popularity driven replication in content delivery framework |
US8891767B2 (en) | 2012-12-21 | 2014-11-18 | Texas A&M University System | Method and apparatus for direct counterfactual quantum communication |
US9608802B2 (en) * | 2013-03-11 | 2017-03-28 | Quantum Advance Technology, Inc. | Decoy bits method for direct encryption and key generation |
JP6157974B2 (ja) * | 2013-07-31 | 2017-07-05 | 株式会社東芝 | 送信機、受信機、量子鍵配送(QKD;QuantumKeyDistribution)システム及び量子鍵配送方法 |
EP3058693B1 (en) | 2013-10-18 | 2020-03-18 | Nokia Solutions and Networks Oy | Selection and use of a security agent for device-to-device (d2d) wireless communications |
US9331875B2 (en) | 2014-04-04 | 2016-05-03 | Nxgen Partners Ip, Llc | System and method for communication using orbital angular momentum with multiple layer overlay modulation |
CN105553648B (zh) * | 2014-10-30 | 2019-10-29 | 阿里巴巴集团控股有限公司 | 量子密钥分发、隐私放大及数据传输方法、装置及系统 |
-
2014
- 2014-10-30 CN CN201410598965.5A patent/CN105553648B/zh active Active
-
2015
- 2015-05-06 TW TW104114420A patent/TWI668985B/zh active
- 2015-10-30 US US14/929,072 patent/US10389525B2/en active Active
- 2015-10-30 JP JP2017523826A patent/JP6592514B2/ja active Active
- 2015-10-30 EP EP15856080.5A patent/EP3213458B1/en active Active
- 2015-10-30 WO PCT/US2015/058494 patent/WO2016070141A1/en active Application Filing
- 2015-10-30 KR KR1020177014252A patent/KR20170078728A/ko not_active Application Discontinuation
-
2016
- 2016-10-25 HK HK16112215.6A patent/HK1224103A1/zh unknown
-
2019
- 2019-09-20 JP JP2019171575A patent/JP2019213239A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190091838A (ko) * | 2018-01-29 | 2019-08-07 | 한국전자통신연구원 | 양자암호통신 인증 장치 및 방법 |
US10887094B2 (en) | 2018-01-29 | 2021-01-05 | Electronics And Telecommunications Research Institute | Authentication apparatus and method for quantum cryptography communication |
KR102017839B1 (ko) | 2018-03-26 | 2019-09-03 | 경희대학교 산학협력단 | 반사실적 양자 벨 상태 분석 방법, 장치 및 시스템 |
Also Published As
Publication number | Publication date |
---|---|
WO2016070141A1 (en) | 2016-05-06 |
TW201616830A (zh) | 2016-05-01 |
EP3213458A1 (en) | 2017-09-06 |
EP3213458B1 (en) | 2020-12-09 |
EP3213458A4 (en) | 2018-04-25 |
JP6592514B2 (ja) | 2019-10-16 |
JP2017533672A (ja) | 2017-11-09 |
US10389525B2 (en) | 2019-08-20 |
HK1224103A1 (zh) | 2017-08-11 |
JP2019213239A (ja) | 2019-12-12 |
CN105553648B (zh) | 2019-10-29 |
CN105553648A (zh) | 2016-05-04 |
TWI668985B (zh) | 2019-08-11 |
US20160149700A1 (en) | 2016-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20170078728A (ko) | 양자 키 분배, 프라이버시 증폭 및 데이터 송신을 위한 방법, 장치 및 시스템 | |
US10432396B2 (en) | Method, apparatus, and system for identity authentication | |
CN106411521B (zh) | 用于量子密钥分发过程的身份认证方法、装置及系统 | |
US10887094B2 (en) | Authentication apparatus and method for quantum cryptography communication | |
KR101830339B1 (ko) | 양자 네트워크상에서의 양자키 분배 장치 및 방법 | |
CN106470101B (zh) | 用于量子密钥分发过程的身份认证方法、装置及系统 | |
KR101472507B1 (ko) | 위탁 연산 방법 | |
KR101955484B1 (ko) | 양자 채널 기반의 인증 수행 방법 및 인증 요청 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |