KR20170118190A - 신원 인증 방법, 장치 및 시스템 - Google Patents

신원 인증 방법, 장치 및 시스템 Download PDF

Info

Publication number
KR20170118190A
KR20170118190A KR1020177026173A KR20177026173A KR20170118190A KR 20170118190 A KR20170118190 A KR 20170118190A KR 1020177026173 A KR1020177026173 A KR 1020177026173A KR 20177026173 A KR20177026173 A KR 20177026173A KR 20170118190 A KR20170118190 A KR 20170118190A
Authority
KR
South Korea
Prior art keywords
information
key
identity authentication
quantum state
authentication
Prior art date
Application number
KR1020177026173A
Other languages
English (en)
Inventor
잉팡 푸
슈안린 리우
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20170118190A publication Critical patent/KR20170118190A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Collating Specific Patterns (AREA)

Abstract

양자 키 분배 프로세스를 위한 신원 인증 방법은, 송신자에 의해, 사전 설정된 기준 벡터 선택 규칙에 따라 신원 인증 비트 문자열의 준비 기준 선택; 송신자에 의해, 상이한 파장을 사용하여 신원 인증 비트 문자열의 양자 상태 및 임의 생성 키 비트 문자열의 양자 상태 송신을 포함한다. 신원 인증 비트 문자열은 임의 위치에서 임의 길이로 키 비트 문자열 내에 인터리빙된다. 방법은, 수신자에 의해, 상이한 파장 및 사전 설정된 기준 벡터 선택 규칙에 따라 선택된 측정 기준에 따라 양자 상태 정보 내의 수신된 양자 상태를 측정하여 신원 인증 비트 문자열의 측정으로부터 신원 인증 정보 획득; 및, 수신자에 의해, 측정을 통해 획득된 신원 인증 정보가 사전 설정된 기준 벡터 선택 규칙에 대응하는지 판단을 더 포함한다.

Description

신원 인증 방법, 장치 및 시스템
연관된 출원에 대한 상호참조
본 출원은 2015년 2월 16일에 출원된 중국출원 제201510084941.2호의 우선권의 이익을 주장하며, 그 전체 내용은 여기에서 참조로 포함된다.
기술분야
본 출원은 신원 인증 방법, 장치 및 시스템에 관한 것이다.
양자암호 기술은 양자역학과 암호학의 교차 산물이며, 그 보안은 양자역학의 기본 원리에 의해 보장(supported)되고, 공격자의 컴퓨팅 파워나 저장 용량에 영향을 받지 않으며, 따라서, 도청자에 대한 무조건적인 보안과 검출 가능성을 보장한다. 초기에 제안된 양자 키 분배 프로토콜(예컨대 BB84)은 키를 훔치는 도청자의 동작을 검출할 수 있지만, 프로토콜이 효과적인 신원 인증 메커니즘을 제공하지는 못한다.
신원 인증은 네트워크 보안을 위한 중요한 링크이다. 통신 양 당사자의 신빙성, 메시지의 무결성 및 소스의 신뢰성이 인증에 의해 검증되어, 불법적인 당사자가 정보 위조와 수정 및 통신 지연과 같이 정보 통신을 공격하는 것을 방지할 수 있다. 기존의 양자 키 분배 프로토콜에는 효과적인 신원 인증 메커니즘이 없으므로, 프로토콜이 양자 키 분배 프로세스에서 중간자 공격 또는 DDoS (Distributed Denial of Service) 공격의 대상이 될 수 있다.
상술한 문제점과 관련하여:
(i) M. Dusek 등은 통신 프로세스에서 모든 고전 정보를 인증할 필요는 없으며, 양자 상태의 오류율에 대한 정확한 판정에 영향을 미치는 고전 정보를 인증하는 것만이 필요하고 다른 고전 정보를 인증할 필요는 없으며, 고전 정보가 수정되는 경우에도 보안에 영향을 미치지 않는다고 생각한다. 따라서, M. Dusek은 고전적인 메시지 인증 알고리즘과 결합된 양자 신원 인증 프로토콜을 제시하고, 그 핵심은 고전적인 메시지를 고전적인 인증 알고리즘으로 가능한 한 적게 인증하는 것이다.
(ii) 신원 인증을 포함하는 BB84 프로토콜이 사용된다. 이 프로토콜과 원래 BB84 프로토콜의 주요한 차이점은 무작위로 송신된 양자 비트 문자열의 일부 비트가 특정한 인증 키 비트로 설정된다는 점이다. 예를 들면, 양자 비트 문자열의 4비트마다 하나씩이 특정한 인증 키 비트가 되며, 그 구체적인 위치는 인증 키에 의해 결정된다. 양 통신 당사자의 신원 인증은 광 양자의 편광 상태 및 인증 비트의 비트에 의해 표시되는 측정 기준 벡터를 통해 이루어지며, 인증 비트의 양자 상태 정보는 임의로 송신될 수 없으며 특정 규칙에 따라 양 당사자가 공유하는 인증 키에 의해 결정되어야 하고, 동시에 양자 역학의 기본 원리가 안전한 키 분배를 책임진다.
위의 두 제안은 다음의 문제가 있다.
(i) M. Dusek 해결책에 관해서는, 양 통신 당사자가 미리 공유하는 인증 키의 수가 제한되며, 따라서 이 해결책은 중간자 공격 및 DDOS 공격에 취약하다. 또한, 이 해결책은 양자의 우월성을 전적으로 활용하지는 않고 여전히 고전적인 인증 기술을 사용하여, 크랙(crack)의 위험이 있다.
(ii) 신원 인증을 포함하는 BB84 프로토콜이 공유 인증 키 정보를 양자 상태의 형태로 전송하여, 키 분배의 보안을 개선하지만, 이 기술적 해결책에서, 송신단의 인증 키의 모든 양자 상태가 수신단으로 전송될 수 있고, 수신단은 사전 설정된 인증 키에 따라 검출을 위해 대응하는 측정 기준을 선택할 수 있는 것으로 가정된다. 검출 결과가 일치하면, 기술적 해결책이 통과되고, 그렇지 않으면 상대방이 불법적인 것으로 간주되며, 양자 키 분배 프로세스가 종료된다. 이 해결책은 실제 전송 프로세스에서 광자 감쇠를 고려하지 않는다(즉, 광자가 반드시 상대방에게 전송되지 않을 수도 있고, 양자 상태의 일관성이 자연적으로 보장될 수 없음). 말하자면, 이 기술적 해결책은 채널 감쇠에 대한 내결함성(fault tolerance)을 제공하지 않아, 신원 인식률 및 양자 키 분배량의 감소를 가져온다.
본 개시의 일 양상은 양자 키 분배 프로세스를 위한 신원 인증 방법에 관한 것이며 송신자 및 수신자의 양자 통신 디바이스에 의해 구현될 수 있다. 방법은, 송신자에 의해, 사전 설정된 기준 벡터 선택 규칙에 따라 신원 인증 비트 문자열을 위한 준비 기준 선택; 송신자에 의해, 신원 인증 비트 문자열의 양자 상태 및 임의 생성 키 비트 문자열의 양자 상태를 포함하는 양자 상태 정보를 상이한 파장을 사용하여 송신 -- 상기 신원 인증 비트 문자열은 임의 위치에서 임의 길이로 키 비트 문자열 내에 인터리빙됨(interleaved) --; 수신자에 의해, 상이한 파장 및 사전 설정된 기준 벡터 선택 규칙에 따라 선택된 측정 기준에 따라 양자 상태 정보 내의 수신된 양자 상태를 측정하여 신원 인증 비트 문자열의 측정으로부터 신원 인증 정보 획득; 및 수신자에 의해, 측정을 통해 획득된 신원 인증 정보가 사전 설정된 기준 벡터 선택 규칙과 대응하는지 판단을 포함한다. 판단의 결과가 "예"이면, 방법은, 수신자에 의해, 신원 인증 정보로부터 수신자 인증 키 선택; 수신자에 의해, 측정을 통해 획득된 신원 인증 정보 내의 수신자 인증 키의 위치 정보, 및 수신자 인증 키로 암호화된 사전 설정된 공유 키 송신; 송신자에 의해, 수신된 위치 정보 및 신원 인증 비트 문자열에 따라 대응하는 송신자 인증 키 선택; 송신자에 의해, 대응하는 송신자 인증 키로 해독하여 획득된 사전 설정된 공유 키가 로컬 사전 설정된 공유 키와 일치하는지 판단; 및 해독에 의해 획득된 사전 설정된 공유 키가 로컬 사전 설정된 공유 키와 일치하지 않으면 양자 키 분배 프로세스 종료를 더 포함한다.
본 개시의 다른 양상은 양자 통신 송신자 디바이스에 의해 구현되는, 양자 키 분배 프로세스를 위한 신원 인증 방법에 관한 것이다. 방법은, 신원 인증 비트 문자열의 양자 상태 및 임의 생성 키 비트 문자열의 양자 상태를 포함하는 양자 상태 정보를 사전 설정된 상이한 파장을 사용하여 양자 키 분배 프로세스에 참여하는 피어 디바이스로 송신을 포함하고, 신원 인증 비트 문자열은 임의 위치에서 키 비트 문자열 내에 인터리빙된다. 신원 인증 비트 문자열은 임의 길이를 가질 수 있다. 본 개시의 다른 실시예에 따르면, 신원 인증 방법은 사전 설정된 기준 벡터 선택 규칙에 따라 신원 인증 비트 문자열을 위한 준비 기준 선택을 더 포함할 수 있다. 사전 설정된 기준 벡터 선택 규칙은 양자 상태 정보 내의 신원 인증 비트의 위치에 따라 기준 선택(예를 들면, 비트의 위치에 따라 기준 선택)을 더 포함할 수 있다. 양자 상태 정보 내의 신원 인증 비트의 위치에 따라 준비 기준 선택은 양자 상태 정보 mod 4 내의 각 신원 인증 비트의 위치 정보의 상이한 결과에 따라 수평 편광 기준, 수직 편광 기준, 좌측 편광 기준 또는 우측 편광 기준 선택을 포함할 수 있다.
일부 실시예에 따르면, 상술한 신원 인증 방법은 피어 디바이스로부터 인증 키 위치 정보 수신, 및 인증 키 위치 정보에 따라 양자 상태 정보 내의 양자 상태로부터 인증 키 선택을 더 포함할 수 있다. 일부 다른 실시예에 따르면, 방법은 피어 디바이스로부터 사전 설정된 공유 키를 포함하는 암호화된 정보 수신, 인증 키로 수신된 암호화된 정보 해독, 해독된 사전 설정된 공유 키가 로컬 사전 설정된 공유 키와 일치하는지 판단, 및 해독된 사전 설정된 공유 키가 로컬 사전 설정된 공유 키와 일치하지 않으면 양자 키 분배 프로세스 종료를 더 포함할 수 있다. 또 다른 일부 실시예에 따르면, 신원 인증 방법은, 신원 인증 비트 문자열 및 임의 생성 키 비트 문자열의 양자 상태 정보 송신 이전에, 피어 디바이스로부터 계정 정보 수신, 및 수신된 계정 정보에 따라 피어 디바이스의 신원 검증, 및 검증이 실패하면 양자 키 분배 프로세스 종료를 더 포함할 수 있다.
본 개시의 다른 양상은 양자 통신 송신자 디바이스 상에 구현되는, 양자 키 분배 프로세스를 위한 신원 인증 디바이스에 관한 것이다. 신원 인증 디바이스는 사전 설정된 기준 벡터 선택 규칙에 따라 신원 인증 비트 문자열을 위한 준비 기준을 선택하고, 및 신원 인증 비트 문자열의 양자 상태 및 임의 생성 키 비트 문자열의 양자 상태를 포함하는 양자 상태 정보를 사전 설정된 상이한 파장을 사용하여 양자 키 분배 프로세스에 참여하는 피어 디바이스로 송신하도록 구성되는 양자 상태 송신 유닛을 포함하며, 신원 인증 비트 문자열은 임의 위치에서 키 비트 문자열 내에 인터리빙된다. 신원 인증 비트 문자열은 임의 길이를 가질 수 있다. 사전 설정된 기준 벡터 선택 규칙은 양자 상태 정보 내의 신원 인증 비트의 위치에 따라 준비 기준 선택을 포함할 수 있다. 일부 실시예에 따르면, 양자 상태 정보 내의 신원 인증 비트의 위치에 따라 대응하는 준비 기준 선택은 양자 상태 정보 mod 4 내의 각 신원 인증 비트의 위치 정보의 상이한 결과에 따라 대응하는 수평 편광 기준, 대응하는 수직 편광 기준, 대응하는 좌측 편광 기준 또는 대응하는 우측 편광 기준 선택을 포함할 수 있다. 일부 실시예에 따르면, 신원 인증 디바이스는 피어 디바이스로부터 인증 키 위치 정보를 수신하도록 구성되는 정보 수신 유닛, 및 위치 정보 및 그 양자 상태 정보에 따라 인증 키를 선택하도록 구성되는 정보 해독 유닛을 더 포함할 수 있다.
본 개시의 또 다른 양상은 양자 통신 수신자 디바이스에 의해 구현되는, 양자 키 분배 프로세스를 위한 신원 인증 방법에 관한 것이다. 방법은, 키 비트 문자열 내에 인터리빙된 신원 인증 비트 문자열의 양자 상태를 포함하는 양자 상태 정보를 피어 디바이스로부터 수신 -- 상기 신원 인증 및 키 비트 문자열은 상이한 파장을 가짐 --; 상이한 파장에 기반하여 키 비트 문자열로부터 신원 인증 비트 문자열 구분; 사전 설정된 기준 벡터 선택 규칙에 따른 측정 기준을 사용하여 수신된 양자 상태를 측정하여 측정을 통한 신원 인증 정보 획득; 및 획득된 신원 인증 정보가 사전 설정된 기준 벡터 선택 규칙과 일치하는지 판단을 포함한다. 신원 인증 비트 문자열은 임의 위치에서 키 비트 문자열 내에 인터리빙될 수 있다. 신원 인증 비트 문자열은 임의 길이를 가질 수 있다. 사전 설정된 기준 벡터 선택 규칙은 양자 상태 정보 내의 신원 인증 비트의 위치에 따라 기준 선택을 포함할 수 있다. 양자 상태 정보 내의 신원 인증 비트의 위치에 따라 기준 선택은 양자 상태 정보 mod 4 내의 각 신원 인증 비트의 위치 정보의 상이한 결과에 따라 대응하는 수평 편광 기준, 수직 편광 기준, 좌측 편광 기준 또는 우측 편광 기준 선택을 포함할 수 있다.
본 개시의 다른 양상은 양자 통신 수신자 디바이스 상에 구현되는, 양자 키 분배 프로세스를 위한 신원 인증 디바이스에 관한 것이다. 신원 인증 디바이스는 키 비트 문자열 내에 인터리빙된 신원 인증 비트 문자열의 양자 상태를 포함하는 양자 상태 정보를 피어 디바이스로부터 수신하도록 구성되는 양자 상태 수신 유닛을 포함한다. 신원 인증 및 키 비트 문자열은 상이한 파장을 가진다. 신원 인증 디바이스는 상이한 파장 및 사전 설정된 기준 벡터 선택 규칙에 따라 수신된 양자 상태를 측정하여 측정을 통해 신원 인증 정보를 획득하도록 구성되는 양자 상태 측정 유닛을 더 포함할 수 있다. 신원 인증 디바이스는 획득된 신원 인증 정보가 사전 설정된 기준 벡터 선택 규칙에 대응하는지 판단하도록 구성되는 수신자 인증 유닛을 더 포함할 수 있다.
본 개시의 추가적인 특징 및 이점은 다음의 상세한 설명에서 부분적으로 제시될 것이고, 일부는 상세한 설명으로부터 명백해지거나, 본 개시의 실시에 의해 습득될 수 있다. 본 개시의 특징 및 이점은 첨부된 청구범위에서 특별히 지적된 요소 및 조합에 의해 실현되고 달성될 것이다.
전술한 일반적인 설명 및 다음의 상세한 설명은 단지 예시적이고 설명적인 것이며, 청구된 본 발명을 제한하지 않는다는 것을 이해하여야 한다.
이 명세서의 일부를 구성하는 첨부 도면은 다수의 실시예를 도시하며, 설명과 함께, 개시된 원리를 설명하는 역할을 한다.
도 1은 예시적인 실시예에 따른 신원 인증 방법을 도시하는 흐름도이다.
도 2는 다른 예시적인 실시예에 따른 신원 인증 방법을 도시하는 흐름도이다.
도 3은 다른 예시적인 실시예에 따른 신원 인증 방법을 도시하는 흐름도이다.
도 4는 예시적인 실시예에 따른 신원 인증 디바이스를 도시하는 블록도이다.
도 5는 다른 예시적인 실시예에 따른 신원 인증 방법을 도시하는 흐름도이다.
도 6은 다른 예시적인 실시예에 따른 신원 인증 디바이스를 도시하는 블록도이다.
도 7은 예시적인 실시예에 따른 신원 인증 시스템을 도시하는 블록도이다.
도 8은 다른 예시적인 실시예에 따른 신원 인증 방법을 도시하는 흐름도이다.
이제 예시적인 실시예를 자세히 참조하며, 그 예들은 첨부된 도면에 도시되어 있다. 다음의 설명은 달리 표현되지 않는 한, 상이한 도면에서 동일한 도면 부호가 동일하거나 유사한 요소를 나타내는 첨부된 도면을 참조한다. 예시적인 실시예의 다음 설명에 기재된 구현은 본 발명과 부합하는 모든 구현을 나타내지는 않는다. 대신, 이들은 첨부된 청구범위에 기재된 본 발명과 연관된 양상들에 부합하는 시스템 및 방법의 예에 불과하다.
도 1은 예시적인 실시예에 따른 신원 인증 방법(100)을 나타내는 흐름도이다. 방법은 양자 키 분배 프로세스에 참여하는 송신자 및 수신자의 양자 통신 디바이스에 의해 구현된다. 양자 키 분배 프로세스는 또한 양자 키 협약 프로세스로도 지칭될 수 있다. 방법은 다수의 단계를 포함하며, 이 중 일부는 선택적이다.
일부 실시예에서, 분배 프로세스에 참여하는 양 당사자의 양자 통신 디바이스의 신원은 양자 키 분배 프로세스에서 동적으로 검증된다. 피어 디바이스에 양자 상태 정보를 송신하기 위한 준비 기준을 선택하는 디바이스는 일반적으로 앨리스(Alice)(A) 측으로 지칭되며, 양자 통신 송신자 디바이스로 불리고, 짧게는 송신자라고 불린다. 수신된 양자 상태 정보를 측정하기 위한 측정 기준을 선택하는 디바이스는 일반적으로 밥(Bob)(B) 측으로 지칭되고, 양자 통신 수신자 디바이스로 불리며, 짧게는 수신자라고 불린다. 송신자 및 수신자는 각각 프로세서 및, 실행될 때, 프로세서가 이하에 설명되는 단계를 수행하도록 제어하는 명령을 저장하는 비일시적 메모리를 포함할 수 있다.
본 개시의 일부 실시예에 따르면, 양자 키 분배 프로세스(또한 양자 키 협약 프로세스로도 지칭됨)를 위한 신원 인증 방법은 다음의 단계를 포함한다:
단계 101: 송신자는 사전 설정된 기준 벡터 선택 규칙에 따라 신원 인증 비트 문자열의 준비 기준을 선택한다.
단계 102: 송신자는 상이한 파장을 사용하여 신원 인증 비트 문자열의 양자 상태 및 임의로 생성된 키 비트 문자열의 양자 상태를 포함하는 양자 상태 정보를 송신하며, 신원 인증 비트 문자열은 임의 위치 및 길이로 키 비트 문자열 내에 인터리빙된다. 양자 상태 정보는 신원 인증 비트 및 키 비트 문자열 내의 각 비트의 상태를 포함한다.
일부 실시예에서, 신원 인증은 양자 키 분배 프로세스에서 동적으로 수행될 수 있다. 동시에, 불법적인 양자 통신 디바이스 사이에서 양자 키 분배 프로세스가 실행되는 것을 피하기 위하여, 일 실시예에서는: 송신자가 양자 키 분배 프로세스를 시작하기 전에, 송신자 및 수신자의 양자 통신 디바이스가 먼저 고전 채널을 통하여 상대방 디바이스의 신원을 검증할 수 있으며, 양 당사자의 디바이스 모두가 검증을 통과할 때에만 후속의 양자 키 분배 프로세스가 계속될 수 있다.
일부 실시예에서, 양자 키 협약 프로세스의 개시자, 즉 본 출원에서 설명된 송신자가 먼저 양자 키 협약 요청을 개시할 수 있으며, 요청은 송신자의 계정 정보를 포함하고, 계정 정보는 송신자의 신원 정보 및 서명 인증서를 포함할 수 있다. 양자 키 협약 프로세스에 참여하는 피어 디바이스, 즉 본 출원에서 설명된 수신자가 상술한 계정 정보를 수신한 후, 수신자는 그 안의 신원 정보를 사용하여 서명 인증서를 검증한다. 서명 인증서가 검증을 통과하면, 응답 정보가 송신자에게 회신되고, 이는 수신자의 계정 정보를 포함하며, 인증서가 검증을 통과하지 못하면, 양자 키 협약 프로세스는 종료된다.
동일한 이유로, 수신자로부터 계정 정보를 수신한 후에, 송신자는 상술한 바와 같은 방식으로 수신자의 신원을 검증할 수 있다. 수신자의 신원이 검증을 통과하면, 후속의 양자 키 분배 프로세스가 실행될 수 있고, 그렇지 않으면 양자 키 분배 프로세스가 종료된다.
송신자 및 수신자 모두가 위의 신원 검증 프로세스를 통과하면, 후속의 양자 키 분배 프로세스가 계속된다. 송신자는 기준 벡터 선택 규칙에 따라 준비 기준을 선택하고 선택된 준비 기준을 사용하여 신원 인증 양자 상태를 준비한다. 일부 실시예에서, 양자 키 분배 프로세스에서 동적으로 신원 인증을 수행하기 위하여, 송신자 및 수신자는 동일한 공유 키를 사전 설정할 수 있다. 송신자는 키 비트 문자열의 임의의 위치에서 임의 길이로 신원 인증 비트 문자열을 인터리빙하고 사전 설정된 상이한 파장을 사용하여 위의 두 종류의 정보의 양자 상태(줄여서 키 양자 상태 및 신원 인증 양자 상태로 지칭)를 구분한다. 키 비트 문자열은 동일한 공유 키이거나 상이한 키일 수 있다.
예를 들면, 송신자는 길이 n의 이진 비트 문자열의 양자 상태를 포함하는 양자 상태 정보를 시점 t1, t2 ... tn에 송신하고자 하며, 이진 비트 문자열은 한 부분이 키 비트 문자열의 역할을 하는 임의로 생성된 고전 이진 비트 문자열이고, 다른 부분이 사전 설정된 기준 벡터 선택 규칙과 연관된 신원 인증 비트 문자열인 두 부분을 포함한다. 송신자는 특정한 정책에 따라 신원 인증 비트 문자열의 길이로서 n 미만인 임의의 수 m을 선택할 수 있으며, 그 다음 신원 인증 비트 문자열 앞에 위치하는 키 비트 문자열의 길이로서 1 내지 n-m의 자연수로부터 자연수 i를 임의로 선택할 수 있다. 즉, 신원 인증 비트 문자열은 i+1 위치로부터 삽입되기 시작하여, 이하에 나타난 바와 같은 이진 비트 문자열을 획득한다. 비트 문자열 내에서, x i +1 ... x i + m 은 신원 인증 비트 문자열이고, 나머지는 키 비트 문자열의 정보이다:
Figure pct00001
(x i ∈{0, 1}, i=1, ..., n-m)
송신자는 위의 이진 비트 문자열의 부호화된 양자 상태 (
Figure pct00002
)를 시점 t1, t2 ... tn에 수신자에게 송신하며,
Figure pct00003
는 송신자에 의해 채택된 준비 기준 시퀀스이고, 여기에서
Figure pct00004
Figure pct00005
은 키 비트 문자열에 대응하는 임의 양자 상태 준비 기준이고,
Figure pct00006
은 사전 설정된 기준 벡터 선택 규칙에 따라 선택된 신원 인증 비트 문자열의 양자 상태 준비 기준이다.
대응하여, 일부 실시예에서, 후속의 단계 102에서, 수신자는 측정 기준 시퀀스
Figure pct00007
를 사용하여 수신된 양자 상태를 측정하며,
Figure pct00008
Figure pct00009
는 키 양자 상태에 대응하는 임의 양자 상태 측정 기준이고,
Figure pct00010
는 신원 인증 양자 상태에 대응하는 측정 기준이다. 측정 기준
Figure pct00011
는 또한 사전 설정된 기준 벡터 선택 규칙에 따라 선택된다.
일부 실시예에서, 송신자 및 수신자의 디바이스가 따르는 기준 벡터 선택 규칙은 상이한 정책을 사용하여 설정될 수 있다. 예를 들면, 송신자에 의해 준비된 양자 상태 정보 내의 신원 인증 비트의 위치에 따라 대응하는 준비 기준 또는 측정 기준을 선택하는 것이 가능하다. 예를 들면, 일 실시예에서, 다음의 규칙이 사용된다: 대응하는 수평 편광 기준, 수직 편광 기준, 좌측 편광 기준 또는 우측 편광 기준이 양자 상태 정보 mod 4 내의 각 신원 인증 비트의 위치 정보의 상이한 결과에 따라 선택된다. 일부 실시예에서, 각 신원 인증 비트가 준비 기준으로 준비되고, 상이한 신원 인증 비트는 상이한 준비 기준을 갖는다. 두 시나리오 모두 본 출원에서 고려된다. 설명에서, 준비 및 측정 기준은 단수 형태로 언급 될 수 있지만, 단수 및 복수 형태 모두를 커버한다.
이진 비트 문자열을 설명하는 상술한 방식을 사용하여, 이 실시예에서, i+m=l이라고 가정하고, 신원 인증 양자 상태에 대응하는 준비 기준 및 측정 기준은 다음의 조건을 만족한다:
Figure pct00012
상기는 사전 설정된 기준 벡터 선택 규칙의 예를 제공한다. 일부 실시예에서, 상술한 규칙과 상이한 다른 기준 벡터 선택 규칙이 송신자 및 수신자에 대해 사전 설정될 수 있다. 예를 들면, 송신자 및 수신자가 동일한 규칙을 사용하여 신원 인증 양자 상태의 준비 기준 및 측정 기준을 선택할 수 있기만 하면, 다른 알고리즘이 채택될 수 있다.
일부 실시예에서, 송신자는 사전 설정된 기준 벡터 선택 규칙에 따라 신원 인증 비트 문자열에 대한 양자 상태 준비 기준을 선택하고, 사전 설정된 상이한 파장을 사용하여 신원 인증 비트 문자열의 양자 상태 및 임의 생성된 키 비트 문자열의 양자 상태를 실어(bear), 양자 상태를 양자 키 분배 프로세스에 참여하는 피어 디바이스로 보낸다. 신원 인증 비트 문자열은 임의 위치 및 길이로 키 비트 문자열 내에 인터리빙되고, 이에 따라 신원 인증 정보가 도청되는 것을 효과적으로 피할 수 있으며 양자 키 분배 프로세스에서 중간자 공격 및 DDoS 공격을 피할 수 있다.
단계 103: 수신자는 상이한 파장 및 기준 벡터 선택 규칙에 따라 수신된 양자 상태를 측정하고 신원 인증 비트 문자열의 측정으로부터 신원 인증 양자 상태 정보(또한 신원 인증 정보로도 지칭됨)를 획득한다. 수신자는 또한 키 비트 문자열의 양자 상태를 측정하고, 키 양자 상태 정보(또한 키 정보로도 지칭됨)를 획득한다.
단계 104: 수신자는 측정을 통해 획득한 신원 인증 정보가 기준 벡터 선택 규칙에 대응하는지 판단한다. 그러하면, 방법은 단계 105로 진행하고, 그렇지 않으면 방법은 단계 106으로 진행한다.
단계 106: 양자 키 분배 프로세스가 종료된다.
단계 105: 수신자는 신원 인증 정보로부터 수신자 인증 키를 선택한다.
단계 107: 수신자는 수신자 인증 키의 위치 정보 및 수신자 인증 키로 암호화된 사전 설정된 공유 키를 송신한다.
일부 실시예에서, 송신자가 양자 상태 정보를 송신하기 위하여 단계 101을 실행한 후에, 송신자 및 수신자는, 상호작용 프로세스를 통해, 신원 인증 양자 상태의 측정 결과 및 양 당사자에 의해 사전 설정된 공유 키의 검증에 따라 송신자 및 수신자의 신원 인증 프로세스를 완료할 수 있으며, 그 다음에 양자 키 분배 프로토콜에 따라 후속의 키 협약 프로세스를 계속할 수 있다. 키 분배의 실행 효율성을 개선하고 상호작용 횟수를 줄이기 위하여, 키 협약의 다양한 스테이지에서 신원 인증을 수행하는 대안적인 예가 제공된다.
일부 실시예에서, 수신자는 통상적인 키 양자 상태의 측정을 완료할 뿐 아니라, 신원 인증 양자 상태 정보의 측정 결과에 따라 송신자의 신원을 또한 검증한다. 프로세스는 하위 단계 201 내지 208을 포함하며, 도 2를 참조하여 이하에서 더 설명된다.
도 2는 예시적인 실시예에 따라 수신자 단으로부터 신원 인증 방법(200)을 도시하는 흐름도이다. 방법은 다수의 단계를 포함하며, 그 중 일부는 선택적이다.
단계 201: 상이한 파장에 따라 신원 인증 양자 상태 정보 및 키 양자 상태 정보 구분.
일부 실시예에서, 송신자가 상이한 파장을 사용하여 신원 인증 양자 상태 및 키 양자 상태를 송신하므로, 수신자는 송신자에 대한 것과 동일한 파장 설정에 따라 수신된 양자 상태 정보로부터 위의 두 종류의 정보를 구분할 수 있다.
단계 202: 키 양자 상태 정보에 대해 임의로 측정 기준 선택, 및 사전 설정된 기준 벡터 선택 규칙에 따라 신원 인증 양자 상태 정보에 대한 측정 기준 선택.
일부 실시예에서, 키 양자 상태 부분에 대하여, 양자 키 분배 프로토콜(예를 들면, BB84 프로토콜)에 따라 측정 기준을 임의로 선택하는 것이 가능하며, 신원 인증 양자 상태 부분에 대하여, 사전 설정된 기준 벡터 선택 규칙에 따라 대응하는 측정 기준이 선택된다. 이는 위의 단계 101과 연관되어 설명되며, 여기에서 되풀이되지 않는다.
단계 203: 수신된 양자 상태 정보 측정, 및 신원 인증 정보 취득.
일부 실시예에서, 키 양자 상태가 측정되고, 키 정보에 대한 원본 측정 결과가 취득된다.
일부 실시예에서, 단계 202에서 사전 설정된 기준 벡터 선택 규칙에 따라 선택된 측정 기준을 사용하여 수신된 신원 인증 양자 상태 정보를 측정하며, 양자 채널 내에 감쇠가 존재할 수 있음을 고려하여, 광자가 검출되지 않은 부분은 제거되고, 측정을 통해 획득한 신원 인증 정보가 취득된다.
단계 204: 획득한 신원 인증 정보가 사전 설정된 기준 벡터 선택 규칙과 일치하는지 판단. 일치하면, 단계 205가 실행되고, 그렇지 않으면, 단계 206이 실행되어, 양자 키 분배 프로세스가 종료된다.
양자 키 분배 프로세스에 참여하는 송신자 및 수신자는 신원 인증 정보에 대한 동일한 기준 벡터 선택 규칙을 사전 설정하고, 송신자는 규칙에 따라 준비 기준을 선택하고 신원 인증 정보의 양자 상태를 송신하고, 수신자는 또한 규칙에 따라 대응하는 양자 상태를 측정하는 측정 기준을 선택하므로, 감쇠로 인해 검출되지 않은 광자가 제거된 후에, 수신자에 의해 측정된 신원 인증 정보는 대응하는 예측되는 정보와 일치하여야 한다.
일부 실시예에서, 수신자에 대해, 측정을 통해 획득한 신원 인증 정보가 대응하는 예측되는 정보와 일치하면, 신원 인증 정보에 대해 송신자에 의해 채택된 기준 벡터 선택 규칙이 수신자에 의해 채택된 것과 동일하다고 간주될 수 있으며, 적법한 신원을 갖는 송신자만이 규칙을 알 수 있으므로, 송신자가 신원 인증을 통과했다고 판단될 수 있다. 이 상황에서 수신자에 의한 측정을 통해 획득한 신원 인증 양자 상태 정보는 기준 벡터 선택 규칙과 대응하거나 일치한다고 간주되거나 지칭될 수 있다.
일부 실시예에서, 양자 채널 전송 프로세스에서, 잡음 간섭 및 다른 요인으로 인하여 개별 양자 상태의 측정 결과는 예측한 것과 같지 않기가 쉽다. 이 경우에, 송신자가 신원 인증을 통과하지 않은 것으로 간주되고 양자 키 분배 프로세스가 종료되면, 양자 키 분배량의 불필요한 감소를 가져온다. 상술한 상황뿐 아니라 중간자 공격 및 DDoS 공격 방어의 요구를 고려하여, 임계치를 설정하는 방식을 채택하는 것이 적절하다. 즉, 수신자에 의해 측정된 신원 인증 정보와 기준 벡터 선택 규칙에 부합하는 예측되는 정보 사이의 차이가 사전 설정된 임계치 미만, 예를 들면, 측정 결과와 예측되는 정보 사이의 일치하지 않는 비트의 수가 사전 설정된 상한 미만이면, 수신자는 송신자가 신원 인증을 통과한 것으로 간주할 수 있다.
단계 205: 신원 인증 정보로부터 수신자 인증 키 선택.
상술한 단계 204에서, 수신자는 송신자의 신원을 검증하였다. 다음, 수신자는 그 자신의 신원의 유효성을 송신자에게 증명하여야 한다. 수신자 검증은 송신자에 의한 사전 설정된 공유 키의 비교에 의해 구현될 수 있다. 수신자는 양자 상태로부터 취득된 신원 인증 정보로 로컬 사전 설정된 공유 키를 암호화할 수 있으며, 검증을 위해 송신자에게 제공할 수 있다. 말하자면, 신원 인증 정보는 수신자 인증 키 IDkey로 직접 사용된다.
일부 실시예에서, 악의적인 중간자 또는 공격자가 또한 위의 방식을 따라 도난된 신원 인증 정보를 사용하여 도난된 공유 키의 암호화 전송을 수행하는 것을 피하기 위하여, 수신자는 신원 인증 정보를 IDkey로 직접 사용하지 않을 수 있으며, 대신 신원 인증 정보로부터 상이한 위치의 비트를 임의로 선택하고 선택된 비트로 구성된 비트 문자열을 수신자 인증 키 IDkey로 사용할 수 있다.
단계 207: 수신자 인증 키를 사용하여 로컬 사전 설정된 공유 키 암호화.
수신자는 단계 205에서 선택된 IDkey를 사용하여 로컬 사전 설정된 공유 키를 암호화한다.
일부 실시예에서, 정보 발행자의 신원이 양자 키 분배 프로세스의 다른 후속 상태에서 여전히 검증될 수 있도록 하기 위하여, 예를 들면, 정확한 측정 기준이 공개되고, 키 분배 프로세스의 보안이 더 보장될 때, 수신자에 의해 IDkey로 암호화된 정보는 사전 설정된 공유 키뿐 아니라, 로컬 생성된 보조 인증 정보 m을 또한 포함할 수 있다.
단계 208: 수신자 인증 키의 위치 정보 및 수신자의 로컬 사전 설정된 공유 키를 포함하는 암호화된 정보를 고전 채널을 통하여 송신, 및 키 양자 상태 정보의 측정 기준 공개.
수신자는 단계 205에서 선택된 IDkey에 대응하는 위치 정보 및 단계 207의 실행에 의해 획득한 암호화된 정보를 고전 채널을 통하여 송신한다.
수신자는 또한, 양자 키 분배 프로토콜에 따라, 키 양자 상태를 측정하기 위해 수신자에 의해 채택된 측정 기준을 고전 채널을 통해 공개할 수 있다.
다시 도 1을 참조하여, 단계 108: 송신자는 수신된 위치 정보에 따라 대응하는 송신자 인증 키를 선택한다. 송신자는 신원 인증 정보(신원 인증 비트 문자열)를 가진다. 수신된 위치 정보로, 송신자는 대응하는 송신자 인증 키를 식별할 수 있다.
단계 109: 송신자는 대응하는 송신자 인증 키를 사용하여 수신자로부터 수신된 암호화된 정보를 해독한다. 수신된 정보는 사전 설정된 공유 키를 포함한다. 송신자가 수신된 정보를 해독한 후에, 송신자는 사전 설정된 공유 키를 획득하고, 이를 로컬 사전 설정된 공유 키와 비교하여, 로컬 사전 설정된 공유 키와 일치하는지 판단한다.
단계 110: 사전 설정된 공유 키를 포함하는 수신된 정보가 로컬 사전 설정된 공유 키와 일치하지 않으면 양자 키 분배 프로세스가 종료된다.
일부 실시예에서, 수신자에 의해 공개된 측정 기준, 선택된 IDkey의 위치 정보 및 암호화된 정보를 고전 채널을 통해 송신자가 수신한다. 송신자는, 위치 정보 및 단계 101에서 자신에 의해 송신된 양자 상태 정보에 따라, 송신자 인증 키, 즉 송신자의 IDkey를 획득하고, IDkey를 사용하여 수신된 암호화된 정보를 해독하여, 해독 후의 사전 설정된 공유 키 및 보조 인증 정보를 취득한다. 다음, 해독 후의 수신자로부터의 사전 설정된 공유 키가 송신자의 로컬 사전 설정된 공유 키와 일치하는지 판단한다. 송신자에 대하여, 수신자에 의해 송신된 암호화된 정보가 그 자신의 IDkey로 해독되고 획득된 사전 설정된 공유 키 정보가 로컬 사전 설정된 공유 키와 일치하면, 이는 수신자의 사전 설정된 공유 키가 송신자의 로컬 사전 설정된 공유 키와 일치하는 것을 나타내며, 적법한 신원을 갖는 수신자만이 동일한 공유 키를 가질 수 있다. 한편, 이는 수신자가 측정 기준을 선택하기 위하여 송신자와 동일한 기준 벡터 선택 규칙을 따르고 암호화 동작을 수행하기 위하여 정확한 IDkey를 사용하는 것을 또한 나타내어, 송신자는 로컬과 일치하는 사전 설정된 공유 키를 해독할 수 있다. 그러므로, 수신자가 신원 인증을 통과한 것으로 판단될 수 있다. 반면, 이들이 일치하지 않으면, 수신자는 중간자 또는 공격자일 수 있는 것으로 간주될 수 있어서, 양자 키 분배 프로세스는 종료된다.
양자 키 분배 프로토콜의 절차에 따라, 송신자가 수신자의 신원이 적법하다고 판단하면, 송신자는 수신자에 의해 공개된 측정 기준을 송신자에 의해 사용된 준비 기준과 비교하고, 이로부터 정확한 측정 기준을 선택하고, 정확한 측정 기준에 따라 원본 키를 선택하고, 정확한 측정 기준을 고전 채널을 통하여 수신자에게 공개할 수 있다.
지금까지, 단계 101-단계 110을 통하여, 수신자는 신원 인증 양자 상태 정보가 기준 벡터 선택 규칙에 대응하는지 판단하여 송신자의 신원을 검증하고, 송신자는 사전 설정된 공유 키를 비교하여 수신자의 신원을 검증한다. 송신자 및 수신자가 모두 위의 검증을 통과하면, 후속의 키 분배 프로세스의 실행이 양자 키 분배 프로토콜의 절차에 따라 계속될 수 있다.
일부 실시예에서, 키 분배 프로세스의 보안을 더욱 확실하게 하기 위하여, 후속의 분배 프로세스에서 신원 인증 및 데이터 암호화 절차가 번갈아 수행될 수 있으며, 그러한 예가 아래에서 더 설명된다.
1) 송신자는 보조 인증 정보의 변형을 암호화하고, 보조 인증 정보의 변형을 포함하는 암호화된 정보를 송신한다
상술한 바와 같이, 단계 107-110에서, 송신자는 해독 이후에 보조 인증 정보를 취득하고, 송신자가 수신자의 신원이 유효함을 검증한 후에, 송신자는 사전 설정된 정책을 사용하여 해독 후에 먼저 보조 인증 정보의 변형을 암호화하고, 다음에, 키 양자 상태의 정확한 측정 기준이 고전 채널을 통하여 공개될 때, 암호화 동작이 실행된 후 암호화된 정보를 송신할 수 있다.
사전 설정된 정책은 송신자 및 수신자 양자에 의해 사전 설정될 수 있으며, 또한 협상을 통해 결정될 수 있다. 사전 설정된 정책은, 예를 들면, 사전 설정된 공유 키를 사용하여 암호화 동작 실행, 또는 IDkey를 사용하여 암호화 동작 실행을 포함할 수 있다.
보조 인증 정보의 변형은 보조 인증 정보에 기반하여 생성된 정보를 지칭한다. 예를 들면, 변형은 보조 인증 정보 그 자체일 수 있고, 또는 변형이 사전 설정된 수학적 변환 방법을 사용하여 보조 인증 정보를 처리하여 획득된 결과, 예를 들면, m+1(m이 보조 인증 정보)일 수 있다. 송신자 및 수신자의 양자는 동일한 변형 생성 알고리즘 또는 함수를 사전 설정하여 동일한 보조 인증 정보 m에 대해 양 당사자에 의해 생성된 변형 정보가 일치하는 것을 보장할 수 있다.
2) 수신자가 정확한 측정 기준 및 암호화된 정보를 수신한 후에, 암호화된 정보를 해독하여 송신자의 신원이 검증된다.
먼저, 수신자는 송신자에 의해 채택된 사전 설정된 정책에 대응하는 방식으로 수신된 암호화된 정보를 해독한다. 예를 들면, 송신자가 IDkey를 사용하여 암호화 동작을 실행하면, 수신자 또한 자신의 IDkey를 사용하여 해독 동작을 실행한다. 송신자가 로컬 사전 설정된 공유 키를 사용하여 암호화 동작을 실행하면, 수신자 또한 로컬 사전 설정된 공유 키를 사용하여 해독 동작을 실행한다.
다음, 해독 동작 이후에 획득된 정보가 로컬 생성된 보조 인증 정보 m의 변형과 일치하는지 판단된다. 보조 인증 정보 m은 원래 수신자에 의해 로컬 생성되고 고전 채널을 통하여 암호화 형태로 송신자에게 송신된다. 보조 인증 정보가 송신자에 의해 해독되고 복구된 후에, 보조 인증 정보의 변형이 사전 설정된 정책을 사용하여 다시 암호화되고 수신자에게 송신된다. 다음, 수신자에 의한 해독 이후의 결과가 로컬에서 원래 생성된 보조 인증 정보의 변형과 일치하면, 이는 송신자가 성공적으로 보조 인증 정보 m을 해독하고 복구하였을 뿐 아니라, 송신자에 의해 채택된 암호화 방법 및 변형 생성 알고리즘 또는 함수가 수신자의 것과 일치함을 나타내므로, 수신자가 송신자의 신원을 재검증하고, 이는 또한 송신자에 의해 고전 채널을 통해 공개된 키 양자 상태의 정확한 측정 기준이 신뢰할 수 있는 것임을 나타낸다.
그러므로, 판정 결과가 "예"이면, 수신자는, 고전 채널을 통해 공개된 정확한 측정 기준에 따라, 원본 키를 선택하고, 고전 채널을 통해 일부 키 양자 상태의 측정 결과를 공개하여, 후속의 비트 오류율 추정을 수행한다. 판정 결과가 "아니오"이면, 이는 송신자의 신원이 신뢰할 수 없는 것임을 나타내고, 따라서 양자 키 분배 프로세스가 종료될 수 있다.
수신자가 변형을 계산하는 대응하는 규칙을 알기만 하면, 송신자는 또한 동적 변화 알고리즘 또는 함수를 사용하여 보조 인증 정보의 변형을 암호화할 수 있어서, 보안이 더욱 개선될 수 있다. 예를 들면, 송신자는 처음에 다음의 방식으로 변형을 계산하고: 보조 인증 정보 +1, 수신자는 해독 후에 정보를 로컬에서 원래 생성된 보조 인증 정보 m의 변형 m+1과 비교한다. 송신자는 두번째로 다음 방식으로 변형을 계산하고: 보조 인증 정보 +2, 수신자는 해독 후에 정보를 로컬에서 원래 생성된 보조 인증 정보 m의 변형 m+2과 비교한다.
3) 송신자가 비트 오류율을 추정한 후에, 비트 오류율이 IDkey로 암호화되고 수신자에게 송신된다.
송신자는 수신자에 의해 공개된 일부 키 양자 상태의 측정 결과에 따라 비트 오류율을 추정한다. 비트 오류율이 일정한 임계 범위 내이면, 오류는 오류 정정 기술을 사용하여 정정된다. 다음, 오류가 정정된 양자 키에 대해 프라이버시 증폭을 추가로 수행하여 통신 프로세스 및 오류 정정 프로세스에서 일어난 정보 누설을 제거하고, 최종적으로 무조건적으로 안전한 공유 양자 키를 추출한다. 비트 오류율이 일정한 임계치를 넘으면, 양자 키 분배 프로세스는 포기될 수 있다.
비트 오류율이 임계치를 넘지 않으면, 송신자가 위의 동작을 완료한 후에, 비트 오류율이 참조를 위해 수신자에게 송신되어, 양 당사자가 동일한 판정을 하고 동일한 정책에 기반하여 후속의 프라이버시 증폭 및 다른 처리 동작을 실행하며, 따라서 동일한 공유 양자 키를 취득하는 것을 보장할 수 있다. 중간자 또는 공격자가 비트 오류율 정보를 훔치는 것을 피하기 위하여, 송신자는 IDkey로 비트 오류율을 암호화하고 암호화 후에 정보를 수신자에게 송신할 수 있다.
4) 수신자는 수신된 정보를 해독하고, 비트 오류율을 취득하고, 대응하는 처리를 실행한다.
비트 오류율의 암호화된 정보를 수신한 후에, 수신자는 IDkey로 정보를 해독하고 송신자에 의해 추정된 비트 오류율을 취득한다. 수신자는 비트 오류율에 따라 송신자에 의해 실행된 것과 동일한 동작을 실행할 수 있고 또한 자신에 의해 추정된 비트 오류율을 송신자에 의해 송신된 비트 오류율과 비교할 수 있다. 이들 사이의 차이가 사전 설정된 범위 내이면, 다시 말해, 비트 오류율에 기반한 판정 결과 및 송신자 및 수신자의 후속 처리 정책이 동일하면, 수신자는 후속 동작의 실행을 계속할 수 있으며, 최종적으로 송신자의 것과 동일한 무조건적으로 안전한 공유 양자 키를 취득할 수 있다.
단계 101-110을 통해, 송신자 및 수신자에 대한 신원 인증이 양자 키 분배 프로세스에 의해 구현된다. 일부 실시예에서, 키 정보 및 신원 인증 정보는 상이한 파장을 사용하여 구분되며, 가변 길이를 갖는 신원 인증 정보의 양자 상태가 키 양자 상태 내에 임의로 인터리빙되며, 피어 디바이스가 준비 기준 또는 측정 기준을 선택할 때 동일한 기준 벡터 선택 규칙을 따르는지 및 피어 디바이스가 동일한 사전 설정된 공유 키를 갖는지 검출하여 송신자 및 수신자 양자가 신원 인증 프로세스를 완료한다. 본 출원의 실시예는 양자 보안을 전적으로 이용하고 양자 상태 정보를 통한 신원 인증을 수행함으로써 신원 검증을 달성한다. 개시된 방법은 중간자 공격 및 DDOS 공격을 효과적으로 방어하고 양자 키 분배 프로세스의 보안을 보장할 수 있을 뿐 아니라, 양자 키 분배량의 감소를 일으키지 않는다.
도 3은 다른 예시적인 실시예에 따른 신원 인증 방법(300)을 도시하는 흐름도이다. 방법은 다수의 단계를 포함하며, 그 중 일부는 선택적이다. 이 예의 일부분은 위의 제1 예의 단계와 동일하다. 이들 부분은 다시 반복되지 않으며, 이하의 설명은 그 차이에 초점을 맞춘다. 방법은 다음의 단계를 포함한다:
단계 301: 사전 설정된 기준 벡터 선택 규칙에 따라 신원 인증 비트 문자열에 대한 준비 기준 선택.
단계 302: 신원 인증 비트 문자열 및 임의 생성된 키 비트 문자열의 양자 상태 정보를 사전 설정된 상이한 파장을 사용하여 양자 키 분배 프로세스에 참여하는 수신자 단의 피어 디바이스로 송신, 신원 인증 비트 문자열은 임의 위치 및 길이로 키 비트 문자열에 인터리빙된다.
일부 실시예에서, 이 단계 전에, 먼저 양자 키 협약 요청을 피어 디바이스로 보낼 수 있으며, 요청은 송신자의 계정 정보를 포함하여, 피어 디바이스가 송신자의 신원을 확인하도록 허용한다. 피어 디바이스에 의해 송신된 계정 정보를 수신하여 계정 정보에 따라 반대측의 신원을 확인할 수 있다. 위의 검증 중 하나라도 실패하면, 양자 키 분배 프로세스는 종료되고, 검증이 성공하면, 단계가 실행되어 양자 상태를 송신할 수 있다.
일부 실시예에서, 사전 설정된 기준 벡터 선택 규칙은 신원 인증 비트 문자열 및 키 비트 문자열의 양자 상태 정보 내의 신원 검증 비트의 위치에 따라 대응하는 준비 기준 선택, 예를 들면, 양자 상태 정보 mod 4 내의 각 신원 검증 비트의 위치 정보의 상이한 결과에 따라 대응하는 수평 편광 기준, 수직 편광 기준, 좌측 편광 기준 또는 우측 편광 기준 선택을 포함한다.
단계 303: 피어 디바이스에 의해 회신된 인증 키 위치 정보 및 인증 대상 암호화된 정보 수신.
일부 실시예에서, 피어 디바이스에 의해 회신되는 정보는 인증 키 위치 정보 및 인증 대상 암호화된 정보를 포함할 뿐 아니라, 키 양자 상태 측정을 위해 사용되는 측정 기준을 또한 포함한다. 암호화된 정보는 수신자 단의 로컬 사전 설정된 공유 키를 포함한다.
단계 304: 송신자에 의해 송신된 위치 정보 및 양자 상태 정보에 따라 인증 키 선택.
단계 305: 인증 키로 수신된 인증 대상 암호화된 정보 해독.
단계 306: 해독 후의 정보가 송신자 단의 로컬 사전 설정된 공유 키와 일치하는지 판단.
단계 307: 해독을 통해 획득된 정보가 로컬 사전 설정된 공유 키와 일치하지 않으면 양자 키 분배 프로세스 종료.
일부 실시예에서, 해독을 통해 획득된 정보가 로컬 사전 설정된 공유 키와 일치하면, 후속 동작의 실행이 양자 키 분배 프로토콜에 따라 계속될 수 있다:
키 양자 상태의 정확한 측정 기준 결정, 및 원본 키 선택;
키 양자 상태의 정확한 측정 기준을 고전 채널을 통하여 공개; 및
비트 오류율 추정, 오류 정정 및 프라이버시 증폭 프로세스를 통해 최종 공유 양자 키 취득.
일부 실시예에서, 수신자에 의해 송신된 보조 인증 정보가 또한 단계 303에서 수신되면, 단계 306의 판단 결과가 "예"일 때, 보조 인증 정보의 변형을 암호화하는 것이 또한 가능하며, 정확한 측정 기준이 공개되는 동안, 보조 인증 정보의 변형의 암호화된 정보를 송신하여, 수신자가 추가 검증을 수행하도록 할 수 있다. 또한, 비트 오류율이 추정된 후, 비트 오류율을 단계 304-305에서 선택된 인증 키로 암호화하고 암호화된 비트 오류율을 수신자에게 송신하는 것도 가능하다.
도 4는 예시적인 실시예에 따른 신원 인증 디바이스(400)를 도시하는 블록도이다. 디바이스는 양자 키 분배 프로세스에 참여하는 양자 통신 송신자 디바이스 상에 배치될 수 있다. 장치는 상술한 방법을 구현하는 데 사용될 수 있다. 달리 말하자면, 상술한 방법은 장치의 예시적인 기능으로 간주될 수 있다. 따라서 이하의 장치의 기능에 대한 설명은 상대적으로 간단하며, 방법 단계의 대응하는 설명에 대한 참조가 이루어질 수 있다.
일부 실시예에서, 양자 키 분배 프로세스를 위한 신원 인증 장치는: 사전 설정된 기준 벡터 선택 규칙에 따라 신원 인증 비트 문자열의 준비 기준을 선택하고, 신원 인증 비트 문자열 및 임의 생성 키 비트 문자열의 양자 상태 정보를 사전 설정된 상이한 파장을 사용하여 양자 키 분배 프로세스에 참여하는 수신자 단의 피어 디바이스로 송신하도록 구성되는 양자 상태 송신 유닛(401) -- 신원 인증 비트 문자열은 임의 위치 및 길이로 키 비트 문자열 내에 인터리빙됨 --; 피어 디바이스에 의해 회신되는 인증 키 위치 정보 및 인증 대상 암호화된 정보를 수신하도록 구성되는 응답 정보 수신 유닛(402); 송신된 위치 정보 및 양자 상태 정보에 따라 인증 키를 선택하고, 인증 키로 인증 대상 수신된 암호화된 정보를 해독하도록 구성되는 정보 해독 유닛(403); 및 해독을 통해 획득한 정보가 로컬 사전 설정된 공유 키와 일치하는지 판단하고; 그렇지 않으면 양자 키 분배 프로세스를 종료하도록 구성되는 송신자 인증 판정 유닛(404)을 포함한다.
일부 실시예에서, 응답 정보 수신 유닛(402)에 의해 수신되는 정보는 인증 키 위치 정보 및 인증 대상 암호화된 정보를 포함할 뿐 아니라, 키 양자 상태 측정을 위해 사용되는 측정 기준을 또한 포함한다.
장치는:
인증 판정 유닛의 출력 결과가 예일 때, 키 양자 상태에 대한 정확한 측정 기준을 결정하고, 원본 키를 선택하도록 구성되는 원본 키 선택 유닛;
키 양자 상태의 정확한 측정 기준을 고전 채널을 통하여 공개하도록 구성되는 정확한 측정 기준 공개 유닛; 및
비트 오류율 추정, 오류 정정 및 프라이버시 증폭 프로세스를 통해 최종 공유 양자 키를 취득하도록 구성되는 송신자 양자 키 취득 유닛을 더 포함할 수 있다.
일부 실시예에서, 장치는:
피어 디바이스로 양자 키 협약 요청을 송신하도록 구성되는 협약 요청 송신 유닛 -- 요청은 송신자의 계정 정보를 포함함 --;
피어 디바이스에 의해 송신되는 계정 정보를 수신하도록 구성되는 계정 정보 수신 유닛; 및
계정 정보에 따라 피어 디바이스의 신원을 검증하고, 검증이 실패하면, 양자 키 분배 프로세스를 종료하도록 구성되는 제1 신원 인증 유닛을 더 포함할 수 있다.
일부 실시예에서, 양자 상태 송신 유닛에 의해 채택되는 사전 설정된 기준 벡터 선택 규칙은 양자 상태 정보 내의 신원 검증 비트의 위치에 따라 대응하는 준비 기준 선택을 포함한다.
일부 실시예에서, 양자 상태 송신 유닛에 의해 채택되는 사전 설정된 기준 벡터 선택 규칙은 양자 상태 정보 mod 4 내의 각 신원 검증 비트의 위치 정보의 상이한 결과에 따라 대응하는 수평 편광 기준, 수직 편광 기준, 좌측 편광 기준 또는 우측 편광 기준 선택을 지칭한다.
도 5는 다른 예시적인 실시예에 따른 신원 인증 방법(500)을 도시하는 호름도이다. 방법은 양자 키 분배 프로세스에 참여하는 양자 통신 수신자 디바이스 상에 구현될 수 있다. 제1 예의 단계와 동일한 이 예의 부분은 반복되지 않으며, 이하에서는 그 차이에 초점이 맞추어진다. 방법은 다음의 단계를 포함한다:
단계 501: 양자 키 분배 프로세스에 참여하는 송신자 단의 피어 디바이스에 의해 송신되는 양자 상태 정보 수신.
일부 실시예에서, 이 단계 이전에, 피어 디바이스에 의해 송신되는 키 협약 요청을 수신하고 요청 내에 포함된 계정 정보에 따라 반대측의 신원을 검증하는 것이 가능하다. 검증이 실패하면, 양자 키 분배 프로세스는 종료된다. 검증이 성공하면, 수신자의 계정 정보가 피어 디바이스로 송신되고, 단계가 실행되어 피어 디바이스에 의해 송신된 양자 상태 정보를 수신할 수 있다.
단계 502: 상이한 파장 및 사전 설정된 기준 벡터 선택 규칙에 따라 수신된 양자 상태 정보 내의 양자 상태 측정, 및 측정 결과에 따라 신원 인증 정보 취득.
일부 실시예에서, 사전 설정된 기준 벡터 선택 규칙은 양자 상태 정보 내의 신원 검증 비트의 위치에 따라 대응하는 측정 기준 선택, 예를 들면, 양자 상태 정보 mod 4 내의 각 신원 검증 비트의 위치 정보의 상이한 결과에 따라 대응하는 수평 편광 기준, 수직 편광 기준, 좌측 편광 기준 또는 우측 편광 기준 선택을 포함한다.
일부 실시예에서, 이 단계는 다음의 하위 단계를 포함할 수 있다: 사전 설정된 상이한 파장에 따라 신원 인증 양자 상태 정보 및 키 양자 상태 정보 구분; 사전 설정된 기준 벡터 선택 규칙에 따라 신원 인증 양자 상태 정보의 측정 기준 선택; 및 선택된 측정 기준을 사용하여 신원 인증 양자 상태 정보를 측정하고, 광자가 검출되지 않은 부분을 제거하여, 신원 인증 정보 취득.
단계 503: 신원 인증 정보가 기준 벡터 선택 규칙에 대응하는지 판단. 그러하면, 단계 504 실행; 및 그렇지 않으면, 단계 505를 실행하여, 양자 키 분배 프로세스 종료.
단계 504: 신원 인증 정보로부터 인증 키 선택, 및 인증 키의 위치 정보 및 인증 키로 암호화된 사전 설정된 공유 키를 피어 디바이스로 송신.
일부 실시예에서, 신원 인증 정보로부터 인증 키 선택은: 신원 인증 정보를 인증 키로 선택; 또는 신원 인증 정보로부터 상이한 위치의 비트를 임의로 선택, 및 선택된 비트로 이루어진 비트 문자열을 인증 키로 채택을 포함한다.
일부 실시예에서, 인증 키를 사용하여 로컬 생성된 보조 인증 정보 m을 암호화하고, 암호화된 정보를 위치 정보 및 암호화된 사전 설정된 공유 키와 함께 피어 디바이스로 송신하는 것도 가능하다.
일부 실시예에서, 키 양자 상태의 측정을 위해 사용되는 측정 기준은 수신자 디바이스에 의해 고전 채널을 통하여 공개될 수 있다.
일부 실시예에서, 이 단계 이후에, 다음의 동작이 또한 실행될 수 있다:
1) 고전 채널을 통하여 피어 디바이스에 의해 송신된 키 양자 상태의 정확한 측정 기준 수신.
보조 인증 정보의 변형의 암호화된 정보가 동시에 수신되면, 해독 동작이 실행되고, 보조 인증 정보의 변형이 로컬에서 원래 생성된 보조 인증 정보의 변형과 일치하는지 검증된다. 일치하면, 원본 키의 선택과 같은 후속 동작이 실행되고, 그렇지 않으면, 양자 키 분배 프로세스가 종료된다.
2) 원본 키 선택, 및 비트 오류율 취득, 오류 정정 및 프라이버시 증폭 프로세스를 통해 최종 공유 양자 키 취득.
원본 키가 선택된 후에 송신자에 의해 송신된 비트 오류율을 포함하는 암호화된 정보가 수신되면, 단계 504에서 선택된 인증 키를 사용하여 해독이 수행될 수 있으며, 결과에 따라 오류 정정 및 프라이버시 증폭과 같은 후속 프로세스가 실행되어, 최종 공유 양자 키를 취득한다.
도 6은 다른 예시적인 실시예에 따른 신원 인증 디바이스(600)를 도시하는 블록도이다. 장치는 양자 키 분배 프로세스에 참여하는 양자 통신 수신자 디바이스 상에 배치될 수 있다. 장치는 상술한 방법을 구현하는 데 사용될 수 있다. 달리 말하자면, 상술한 방법은 장치의 예시적인 기능으로 간주될 수 있다. 따라서 이하의 장치의 기능에 대한 설명은 상대적으로 간단하며, 방법의 대응하는 설명에 대한 참조가 이루어질 수 있다.
이 예의 양자 키 분배 프로세스를 위한 신원 인증 장치는: 양자 키 분배 프로세스에 참여하는 송신자 단의 피어 디바이스에 의해 송신되는 양자 상태 정보를 수신하도록 구성되는 양자 상태 수신 유닛(601); 사전 설정된 상이한 파장 및 사전 설정된 기준 벡터 선택 규칙에 따라 양자 상태 정보 내의 수신된 양자 상태를 측정하고, 측정 결과에 따라 신원 인증 정보를 취득하도록 구성되는 양자 상태 측정 유닛(602); 신원 인증 정보가 기준 벡터 선택 규칙에 대응하는지 판단하고, 그렇지 않으면, 양자 키 분배 프로세스를 종료하도록 구성되는 수신자 인증 판정 유닛(603); 및, 수신자 인증 판정 유닛의 출력이 예이면, 신원 인증 정보로부터 인증 키를 선택하고, 인증 키의 위치 정보 및 인증 키로 암호화된 사전 설정된 공유 키를 피어 디바이스로 송신하도록 구성되는 정보 송신 유닛(604)을 포함한다.
일부 실시예에서, 장치는, 수신자 인증 판정 유닛의 출력이 예일 때, 고전 채널을 통하여 키 양자 상태의 측정을 위해 사용되는 측정 기준을 공개하도록 구성되는 측정 기준 공개 유닛을 더 포함할 수 있다.
일부 실시예에서, 장치는:
고전 채널을 통하여 피어 디바이스에 의해 송신되는 키 양자 상태에 대한 정확한 측정 기준을 수신하도록 구성되는 정확한 측정 기준 수신 유닛; 및
원본 키를 선택하고, 비트 오류율 취득, 오류 정정 및 프라이버시 증폭 프로세스를 통해 최종 공유 양자 키를 취득하도록 구성되는 수신자 양자 키 취득 유닛을 더 포함할 수 있다.
일부 실시예에서, 장치는:
피어 디바이스에 의해 송신되는 키 협약 요청을 수신하도록 구성되는 협약 요청 수신 유닛; 및
요청 내에 포함된 계정 정보에 따라 피어 디바이스의 신원을 검증하도록 구성되는 제2 신원 인증 유닛을 더 포함한다. 검증이 실패하면, 양자 키 분배 프로세스를 종료하고, 그렇지 않으면, 수신자의 계정 정보를 피어 디바이스로 송신한다.
일부 실시예에서, 양자 상태 측정 유닛에 의해 채택되는 사전 설정된 기준 벡터 선택 규칙은 양자 상태 정보 내의 신원 검증 비트의 위치에 따라 대응하는 기준 선택을 포함한다.
일부 실시예에서, 양자 상태 측정 유닛에 의해 채택되는 사전 설정된 기준 벡터 선택 규칙은 양자 상태 정보 mod 4 내의 각 신원 검증 비트의 위치 정보의 상이한 결과에 따라 대응하는 수평 편광 기준, 수직 편광 기준, 좌측 편광 기준 또는 우측 편광 기준 선택을 지칭한다.
일부 실시예에서, 양자 상태 측정 유닛은:
사전 설정된 상이한 파장에 따라 신원 인증 양자 상태 정보 및 키 양자 상태 정보를 구분하도록 구성되는 정보 구분 서브유닛;
사전 설정된 기준 벡터 선택 규칙에 따라 신원 인증 양자 상태 정보의 측정 기준을 선택하도록 구성되는 신원 인증 측정 기준 선택 서브유닛; 및
선택된 측정 기준을 사용하여 신원 인증 양자 상태 정보를 측정하고, 광자가 검출되지 않은 부분을 제거하여, 신원 인증 정보를 취득하도록 구성되는 신원 인증 정보 취득 서브유닛을 더 포함한다.
일부 실시예에서, 정보 송신 유닛은:
신원 인증 정보로부터 인증 키를 선택하도록 구성되는 인증 키 선택 서브유닛; 및
인증 키의 위치 정보 및 인증 키로 암호화된 사전 설정된 공유 키를 피어 디바이스로 송신하도록 구성되는 정보 송신 서브유닛을 포함하며;
인증 키 선택 서브유닛은:
신원 인증 정보를 인증 키로 선택; 또는
신원 인증 정보로부터 상이한 위치의 비트를 임의로 선택하고, 선택된 비트로 이루어진 비트 문자열을 인증 키로 채택하도록 구성된다.
도 7은 예시적인 실시예에 따른 신원 인증 시스템(700)을 도시하는 블록도이다. 시스템은 양자 통신 송신자 디바이스 상에 배치된 신원 인증 장치(701) 및 양자 통신 수신자 디바이스 상에 배치된 신원 인증 장치(702)를 포함한다. 송신자 및 수신자의 양자 통신 디바이스 상에 배치된 신원 인증 장치들은, 동일한 기준 벡터 선택 규칙 및 동일한 공유 키를 사전 설정하고, 동일한 파장 설정을 사용하여 신원 인증 정보 및 키 정보를 구분한다.
송신자 및 수신자의 양자 통신 디바이스 상에 각각 배치된 신원 인증 장치들은 본 출원에서 제공되는 신원 인증 방법을 사용하여 양자 키 분배 프로세스에서 피어 디바이스의 신원에 대한 동적 검증을 달성한다.
도 8은 다른 예시적인 실시예에 따른 신원 인증 방법(800)을 도시하는 흐름도이다. 양자 통신 송신자 디바이스 상에 배치된 신원 인증 장치는 A(811)로 지칭되고, 양자 통신 수신자 디바이스 상에 배치된 신원 인증 장치는 B(812)로 지칭된다.
단계 801: A가 키 협약 요청을 B로 송신하며, 요청은 A의 계정 정보를 전달한다.
단계 802: B가 A의 신원의 유효성을 검증하고, B의 계정 정보를 A로 송신한다.
단계 803: A가 수신된 계정 정보에 따라 B의 신원의 유효성을 검증한다; A는 사전 설정된 기준 벡터 선택 규칙에 따라 신원 인증 비트 문자열의 준비 기준을 선택하고 상이한 파장을 사용하여 신원 인증 비트 문자열의 양자 상태 및 임의 생성 키 비트 문자열의 양자 상태를 송신하며, 신원 인증 비트 문자열은 임의 위치 및 길이로 키 비트 문자열 내에 인터리빙된다.
단계 804: B는 상이한 파장 및 기준 벡터 선택 규칙에 따라 수신된 양자 상태를 측정하고, 측정을 통해 획득한 신원 인증 정보가 기준 벡터 선택 규칙에 대응할 때, 신원 인증 정보로부터 수신자 인증 키 IDkey를 선택하고, 수신자 인증 키의 위치 정보와 수신자 인증 키로 암호화된 사전 설정된 공유 키 및 로컬 보조 인증 정보 m을 송신하고, 키 양자 상태의 측정 기준을 공개하며, 그렇지 않으면, 양자 키 분배 프로세스가 종료된다.
단계 805: A가 수신된 위치 정보에 따라 대응하는 송신자 인증 키(IDkey)를 선택하고, 대응하는 송신자 인증 키로, 수신된 암호화된 정보를 해독하여 사전 설정된 공유 키를 획득하고, 사전 설정된 공유 키가 로컬 사전 설정된 공유 키와 일치하는지 판단하며, 이들이 일치하면, 원본 키를 선택하고, 키 양자 상태에 대한 정확한 측정 기준 및 취득된 보조 인증 정보의 변형의 암호화된 정보를 공개하며, 이들이 일치하지 않으면, 양자 키 분배 프로세스는 종료된다.
단계 806: B가 보조 인증 정보의 변형의 암호화된 정보를 해독하고, 해독된 암호화된 정보가 로컬에서 원래 생성된 보조 인증 정보 m의 변형과 일치하면, 수신된 정확한 측정 기준에 따라 원본 키를 선택하고 일부 키 양자 상태의 측정 결과를 공개하며, 그렇지 않으면, 양자 키 분배 프로세스는 종료된다.
단계 807: A가 일부 키 양자 상태의 측정 결과를 수신하고 비트 오류율을 계산한다. A는 또한 비트 오류율 계산, 오류 정정 및 프라이버시 증폭을 통해 최종 공유 양자 키를 취득하고, IDkey로 암호화된 비트 오류율을 B로 송신한다; B는 수신된 비트 오류율을 해독하고, 비트 오류율에 따라 대응하는 오류 정정 및 프라이버시 증폭을 실행하여, 최종 공유 양자 키를 취득한다.
상기는 시스템의 일 구현을 예시하며, 다른 구현에서는 상이한 상호작용 방식이 채택될 수 있음을 유의하여야 한다. 예를 들면, 1) 및 2)에서 사전 설정된 계정 정보에 기반하여 신원 인증 링크를 실행하지 않고, 링크 4)에서 A에 대한 B의 신원 인증 수행 및 링크 5)에서 B에 대한 A의 신원 인증 수행 프로세스에서 실행할 수 있다. 또한, 보조 인증 정보 m을 사용하지 않을 수 있으며, 후속 링크에서 신원 인증을 위해 변형 정보 m을 계속해서 사용하지 않을 수 있고, 비트 오류율에 대한 암호화, 해독 및 다른 동작을 수행하기 위하여 IDkey를 사용하지 않을 수 있다. 신원 인증 양자 상태가 기준 벡터 선택 규칙에 대응하는지 및 A와 B에 의해 사전 설정된 공유 키가 서로 일치하는지를 링크 3), 4) 및 5)에서 검증하여 A와 B 사이의 상호 인증이 완료될 수 있다.
명세서는 신원 인증을 위한 방법, 장치 및 시스템을 설명하였다. 예시된 단계들은 도시된 예시적인 실시예들을 설명하기 위해 제시되며, 진행중인 기술 개발이 특정 기능들이 수행되는 방식을 변화시킬 것을 예상하여야 한다. 따라서, 이들 실시예는 설명의 목적으로 여기에서 제시된 것이며, 제한하는 것이 아니다. 예를 들면, 개시된 실시예와 부합하여, 여기에서 개시된 단계 및 과정은 설명된 순서로 수행되는 것으로 제한되지 않고, 임의의 순서로 수행될 수 있으며, 일부 단계는 생략될 수 있다. 또한, 기능적 빌딩 블록의 경계는 설명의 편의를 위하여 여기에서 임의로 정의되었다. 지정된 기능과 그 관계가 적절하게 수행되는 한 대안적인 경계가 정의될 수 있다. 여기에서 포함된 교시에 기반하여 대안(여기에 기술된 것들의 균등물, 확장, 변형, 편차 등을 포함)이 이 분야의 기술자에게 명백할 것이다. 이러한 대안은 개시된 실시예의 범위 및 사상 내에 있다.
개시된 원리의 예 및 특징이 여기에서 설명되었지만, 개시된 실시예의 사상 및 범위를 벗어나지 않고 수정, 적응 및 다른 구현이 가능하다. 또한, "포함하는(comprising)", "갖는("having)", "포함하는(containing)" 및 "포함하는(including)" 및 다른 유사한 형태의 단어는 의미가 동일하며 이들 단어 중 어느 하나를 따르는 항목 또는 항목들이 그러한 항목 또는 항목들의 철저한 목록이거나, 나열된 항목 또는 항목들에만 한정되는 것을 의미하지 않는 열린 형태(open ended)인 것을 의도한다. 또한 본 명세서 및 첨부된 청구범위에서 사용되는 단수 형태 "하나의(a, an)" 및 "상기(the)"는 문맥상 명확하게 달리 지시하지 않는 한 복수의 참조를 포함하는 점을 유의하여야 한다.
또한, 하나 이상의 컴퓨터 판독가능 저장 매체가 본 개시에 부합하는 실시예의 구현에 사용될 수 있다. 컴퓨터 판독가능 저장 매체는 프로세서에 의해 판독될 수 있는 정보 또는 데이터가 저장될 수 있는 임의의 유형의 물리적 메모리를 지칭한다. 따라서, 컴퓨터 판독가능 저장 매체는 여기에서 기술된 실시예에 부합하는 단계 또는 스테이지를 수행하도록 하는 명령을 포함하여 하나 이상의 프로세서에 의해 실행되는 명령을 저장할 수 있다. 용어 "컴퓨터 판독가능 저장 매체"는 유형의 물품을 포함하는 것으로 이해되어야 하며, 반송파 및 과도 신호를 제외하고, 즉 비일시적이어야 한다. 예로는 RAM, ROM, 휘발성 메모리, 비휘발성 메모리, 하드 드라이브, CD ROM, DVD, 플래시 드라이브, 디스크 및 임의의 다른 공지의 물리적 저장 매체를 포함한다.
본 발명은 위에서 설명되고 첨부된 도면에 도시된 정확한 구성에 한정되지 않으며, 다양한 수정 및 변경이 본 발명의 범위를 벗어나지 않고 이루어질 수 있음을 이해할 것이다. 발명의 범위는 첨부 된 청구범위에 의해서만 제한되어야 하는 것으로 의도된다.

Claims (26)

  1. 송신자에 의해, 사전 설정된 기준 벡터 선택 규칙에 따라 신원 인증 비트 문자열을 위한 준비 기준 선택;
    상기 송신자에 의해, 상기 신원 인증 비트 문자열의 양자 상태 및 임의 생성 키 비트 문자열의 양자 상태를 포함하는 양자 상태 정보를 상이한 파장을 사용하여 송신 -- 상기 신원 인증 비트 문자열은 임의 위치에서 임의 길이로 상기 키 비트 문자열 내에 인터리빙됨 --;
    수신자에 의해, 상기 상이한 파장 및, 상기 사전 설정된 기준 벡터 선택 규칙에 따라 선택된 측정 기준에 따라 상기 양자 상태 정보 내의 수신된 양자 상태를 측정하여 상기 신원 인증 비트 문자열의 측정으로부터 신원 인증 정보 획득;
    상기 수신자에 의해, 상기 측정을 통해 획득된 상기 신원 인증 정보가 상기 사전 설정된 기준 벡터 선택 규칙과 대응하는지 판단; 및
    상기 판단의 결과가 예이면:
    상기 수신자에 의해, 상기 신원 인증 정보로부터 수신자 인증 키 선택;
    상기 수신자에 의해, 상기 측정을 통해 획득된 상기 신원 인증 정보 내의 상기 수신자 인증 키의 위치 정보 및 상기 수신자 인증 키로 암호화된 사전 설정된 공유 키 송신;
    상기 송신자에 의해, 상기 수신된 위치 정보 및 상기 신원 인증 비트 문자열에 따라 대응하는 송신자 인증 키 선택;
    상기 송신자에 의해, 상기 대응하는 송신자 인증 키로 해독하여 획득된 상기 사전 설정된 공유 키가 로컬 사전 설정된 공유 키와 일치하는지 판단; 및
    해독에 의해 획득된 상기 사전 설정된 공유 키가 상기 로컬 사전 설정된 공유 키와 일치하지 않으면 양자 키 분배 프로세스 종료를 포함하는 양자 키 분배 프로세스를 위한 신원 인증 방법.
  2. 제1항에 있어서, 상기 수신자에 의해, 고전 채널을 통하여 키 양자 상태 측정을 위한 측정 기준 공개를 더 포함하는 신원 인증 방법.
  3. 제1항에 있어서,
    상기 송신자가 상기 신원 인증 비트 문자열 및 상기 임의 생성 키 비트 문자열의 상기 양자 상태 정보를 송신하기 전에, 상기 송신자 및 수신자 각각에 의해, 사전 설정된 계정 정보를 사용하여 고전 채널을 통하여 신원 인증 수행을 더 포함하는 신원 인증 방법
  4. 제3항에 있어서, 상기 사전 설정된 계정 정보는 신원 정보 및 인증서를 포함하는 신원 인증 방법.
  5. 제1항에 있어서, 상기 사전 설정된 기준 벡터 선택 규칙은:
    상기 양자 상태 정보 내의 신원 인증 비트의 위치에 따라 상기 준비 기준 또는 상기 측정 기준 선택을 포함하는 신원 인증 방법.
  6. 제5항에 있어서, 상기 양자 상태 정보 내의 신원 인증 비트의 위치에 따라 상기 대응하는 준비 기준 또는 상기 측정 기준 선택은:
    상기 양자 상태 정보 mod 4 내의 각 신원 인증 비트의 위치 정보의 상이한 결과에 따라 대응하는 수평 편광 기준, 수직 편광 기준, 좌측 편광 기준 또는 우측 편광 기준 선택을 포함하는 신원 인증 방법.
  7. 제1항에 있어서, 상기 수신자에 의해, 상기 상이한 파장 및, 상기 기준 벡터 선택 규칙에 따라 선택된 측정 기준에 따라 상기 양자 상태 정보 내의 수신된 양자 상태 측정은:
    상기 상이한 파장에 따라 신원 인증 양자 상태 정보 및 키 양자 상태 정보 구분;
    상기 선택된 측정 기준을 사용하여 상기 신원 인증 양자 상태 정보 측정; 및
    상기 선택된 측정 기준의 광자가 검출되지 않은 부분을 제거하여 상기 측정을 통해 상기 신원 인증 정보 획득을 포함하는 신원 인증 방법.
  8. 제7항에 있어서, 상기 수신자에 의해 측정된 상기 신원 인증 정보와 예측되는 정보 사이의 차이가 사전 설정된 임계치 미만이면, 상기 수신자에 의해 측정된 상기 신원 인증 정보가 상기 기준 벡터 선택 규칙과 대응하는 신원 인증 방법.
  9. 제1항에 있어서, 상기 수신자에 의해, 상기 신원 인증 정보로부터 상기 수신자 인증 키 선택은:
    상기 수신자에 의해, 상기 신원 인증 정보를 상기 수신자 인증 키로 채택; 또는
    상기 수신자에 의해, 상기 신원 인증 정보로부터 상이한 위치의 비트를 임의 선택, 및 상기 선택된 비트로 구성되는 비트 문자열을 상기 수신자 인증 키로 채택을 포함하는 신원 인증 방법.
  10. 제1항에 있어서, 상기 수신자에 의해, 측정을 통해 획득된 상기 신원 인증 정보 내의 상기 수신자 인증 키의 위치 정보 및 상기 수신자 인증 키로 암호화된 상기 사전 설정된 공유 키 송신은:
    상기 수신자에 의해, 상기 측정을 통해 획득된 상기 신원 인증 정보 내의 상기 수신자 인증 키의 위치 정보 및 상기 수신자 인증 키로 암호화된 상기 사전 설정된 공유 키 및 보조 인증 정보 송신을 포함하는 신원 인증 방법.
  11. 제10항에 있어서,
    상기 송신자에 의해, 상기 보조 인증 정보 해독;
    상기 송신자에 의해, 사전 설정된 정책을 상기 보조 인증 정보에 적용하여 획득된 상기 보조 인증 정보의 변형 암호화;
    상기 송신자에 의해, 고전 채널을 통하여 암호화된 정보 송신;
    상기 수신자에 의해, 상기 암호화된 정보 수신;
    상기 사전 설정된 정책에 대응하는 방식으로 상기 수신된 암호화된 정보 해독; 및
    상기 해독으로 획득된 정보가 상기 보조 인증 정보의 변형과 일치하는지 판단을 더 포함하는 신원 인증 방법.
  12. 제11항에 있어서, 상기 사전 설정된 정책은:
    상기 로컬 사전 설정된 공유 키를 사용하여 암호화 동작 실행; 또는
    상기 대응하는 송신자 인증 키를 사용하여 암호화 동작 실행을 포함하는 신원 인증 방법.
  13. 키 비트 문자열 내에 인터리빙된 신원 인증 비트 문자열의 양자 상태를 포함하는 양자 상태 정보를 피어 디바이스로부터 수신 -- 상기 신원 인증 및 상기 키 비트 문자열은 상이한 파장을 가짐 --;
    상기 상이한 파장에 기반하여 상기 키 비트 문자열로부터 상기 신원 인증 비트 문자열 구분;
    사전 설정된 기준 벡터 선택 규칙에 따른 측정 기준을 사용하여 수신된 양자 상태를 측정하여 측정을 통한 신원 인증 정보 획득; 및
    상기 획득된 신원 인증 정보가 상기 사전 설정된 기준 벡터 선택 규칙과 일치하는지 판단을 포함하는 양자 키 분배 프로세스를 위한 신원 인증 방법.
  14. 제13항에 있어서, 상기 신원 인증 비트 문자열은 임의 위치에서 상기 키 비트 문자열 내에 인터리빙되는 신원 인증 방법.
  15. 제13항에 있어서, 상기 신원 인증 비트 문자열은 임의 길이를 가지는 신원 인증 방법.
  16. 제13항에 있어서, 상기 사전 설정된 기준 벡터 선택 규칙은 상기 양자 상태 정보 내의 신원 정보 비트의 위치에 따라 기준 선택을 포함하는 신원 인증 방법.
  17. 제16항에 있어서, 상기 양자 상태 정보 내의 신원 정보 비트의 위치에 따라 기준 선택은 상기 양자 상태 정보 mod 4 내의 각 신원 인증 비트의 위치 정보의 상이한 결과에 따라 대응하는 수평 편광 기준, 대응하는 수직 편광 기준, 대응하는 좌측 편광 기준 또는 대응하는 우측 편광 기준 선택을 포함하는 신원 인증 방법.
  18. 제13항에 있어서,
    상기 측정을 통해 획득된 상기 신원 인증 정보가 상기 사전 설정된 기준 벡터 선택 규칙과 대응하면, 상기 신원 인증 정보로부터 수신자 인증 키 선택; 및
    상기 수신자 인증 키의 위치 정보 및 상기 수신자 인증 키로 암호화된 사전 설정된 공유 키를 상기 피어 디바이스로 송신을 더 포함하는 신원 인증 방법.
  19. 제18항에 있어서, 상기 신원 인증 정보로부터 수신자 인증 키 선택은:
    상기 신원 인증 정보를 상기 수신자 인증 키로 채택; 또는
    상기 신원 인증 정보로부터 상이한 위치의 비트를 임의 선택, 및 상기 선택된 비트로 구성되는 비트 문자열을 상기 수신자 인증 키로 채택을 포함하는 신원 인증 방법.
  20. 제13항에 있어서, 상기 양자 상태 정보 수신 이전에:
    상기 피어 디바이스로부터 양자 키 협약 요청 수신;
    수신된 계정 정보에 따라 상기 피어 디바이스의 신원 검증;
    상기 검증이 실패하면, 상기 양자 키 분배 프로세스 종료; 및
    상기 검증이 성공하면 상기 피어 디바이스로 수신자의 계정 정보 송신을 더 포함하는 신원 인증 방법.
  21. 제13항에 있어서, 상기 사전 설정된 기준 벡터 선택 규칙에 따른 측정 기준을 사용하여 상기 양자 상태 정보 내의 수신된 양자 상태를 측정하여 측정을 통한 신원 인증 정보 획득은:
    측정된 양자 상태의 광자가 검출되지 않은 부분을 제거하여 상기 측정을 통한 상기 신원 인증 정보 획득을 더 포함하는 신원 인증 방법.
  22. 키 비트 문자열 내에 인터리빙된 신원 인증 비트 문자열의 양자 상태를 포함하는 양자 상태 정보를 피어 디바이스로부터 수신하도록 구성되는 양자 상태 수신 유닛 -- 상기 신원 인증 및 상기 키 비트 문자열은 상이한 파장을 가짐 --; 및
    상기 상이한 파장 및 사전 설정된 기준 벡터 선택 규칙에 따라 수신된 양자 상태를 측정하여 측정을 통해 신원 인증 정보를 획득하도록 구성되는 양자 상태 측정 유닛을 포함하는 양자 키 분배 프로세스를 위한 신원 인증 디바이스.
  23. 제22항에 있어서,
    상기 획득된 신원 인증 정보가 상기 사전 설정된 기준 벡터 선택 규칙에 대응하는지 판단하도록 구성되는 수신자 인증 유닛을 더 포함하는 신원 인증 디바이스.
  24. 제23항에 있어서,
    상기 측정을 통해 획득되는 상기 신원 인증 정보가 상기 사전 설정된 기준 벡터 선택 규칙에 대응하면, 상기 신원 인증 정보로부터 수신자 인증 키를 선택하고;
    상기 수신자 인증 키의 위치 정보 및 상기 수신자 인증 키로 암호화된 사전 설정된 공유 키를 상기 피어 디바이스로 송신하도록 구성되는
    정보 송신 유닛을 더 포함하는 신원 인증 디바이스.
  25. 제22항에 있어서, 상기 신원 인증 비트 문자열은 임의 위치에서 상기 키 비트 문자열 내에 인터리빙되는 신원 인증 디바이스.
  26. 제22항에 있어서, 상기 신원 인증 비트 문자열은 임의 길이를 갖는 신원 인증 디바이스.
KR1020177026173A 2015-02-16 2016-02-05 신원 인증 방법, 장치 및 시스템 KR20170118190A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510084941.2 2015-02-16
CN201510084941.2A CN105991285B (zh) 2015-02-16 2015-02-16 用于量子密钥分发过程的身份认证方法、装置及系统
PCT/US2016/016740 WO2016133724A1 (en) 2015-02-16 2016-02-05 Method, apparatus, and system for identity authentication

Publications (1)

Publication Number Publication Date
KR20170118190A true KR20170118190A (ko) 2017-10-24

Family

ID=56621447

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177026173A KR20170118190A (ko) 2015-02-16 2016-02-05 신원 인증 방법, 장치 및 시스템

Country Status (10)

Country Link
US (2) US10038554B2 (ko)
EP (1) EP3259870A4 (ko)
JP (1) JP6619455B2 (ko)
KR (1) KR20170118190A (ko)
CN (1) CN105991285B (ko)
AU (1) AU2016220364B2 (ko)
BR (1) BR112017017488A2 (ko)
CA (1) CA2976784A1 (ko)
TW (1) TWI689837B (ko)
WO (1) WO2016133724A1 (ko)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105871538B (zh) 2015-01-22 2019-04-12 阿里巴巴集团控股有限公司 量子密钥分发系统、量子密钥分发方法及装置
CN106411521B (zh) 2015-07-31 2020-02-18 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
CN106470101B (zh) * 2015-08-18 2020-03-10 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
CN106470345B (zh) 2015-08-21 2020-02-14 阿里巴巴集团控股有限公司 视频加密传输方法和解密方法、装置及系统
CN107086907B (zh) 2016-02-15 2020-07-07 阿里巴巴集团控股有限公司 用于量子密钥分发过程的密钥同步、封装传递方法及装置
CN107086908B (zh) 2016-02-15 2021-07-06 阿里巴巴集团控股有限公司 一种量子密钥分发方法及装置
CN107347058B (zh) 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
CN107370546B (zh) 2016-05-11 2020-06-26 阿里巴巴集团控股有限公司 窃听检测方法、数据发送方法、装置及系统
CN107404461B (zh) 2016-05-19 2021-01-26 阿里巴巴集团控股有限公司 数据安全传输方法、客户端及服务端方法、装置及系统
CN107959567B (zh) 2016-10-14 2021-07-27 阿里巴巴集团控股有限公司 数据存储方法、数据获取方法、装置及系统
CN107959656B (zh) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
CN107959566A (zh) * 2016-10-14 2018-04-24 阿里巴巴集团控股有限公司 量子数据密钥协商系统及量子数据密钥协商方法
US10164778B2 (en) 2016-12-15 2018-12-25 Alibaba Group Holding Limited Method and system for distributing attestation key and certificate in trusted computing
CN106961417B (zh) * 2016-12-23 2020-05-22 中国银联股份有限公司 基于密文的身份验证方法
CN107070643B (zh) * 2016-12-26 2023-04-25 清华大学 一种量子密钥分发装置及方法
US10454892B2 (en) 2017-02-21 2019-10-22 Bank Of America Corporation Determining security features for external quantum-level computing processing
US10447472B2 (en) * 2017-02-21 2019-10-15 Bank Of America Corporation Block computing for information silo
CN108667608B (zh) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
CN108667773B (zh) 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
CN108736981A (zh) 2017-04-19 2018-11-02 阿里巴巴集团控股有限公司 一种无线投屏方法、装置及系统
CN107257283B (zh) * 2017-04-26 2019-11-08 中南大学 基于量子图态的指纹认证方法
AU2018320433B2 (en) * 2017-08-22 2021-03-25 Nippon Telegraph And Telephone Corporation Share generating device, share converting device, secure computation system, share generation method, share conversion method, program, and recording medium
KR101953720B1 (ko) * 2017-09-06 2019-03-04 경희대학교 산학협력단 양자 채널 예측을 수행하는 양자 시스템 및 양자 채널 모델링 방법
CN109510701B (zh) * 2017-09-15 2021-10-01 华为技术有限公司 连续变量量子密钥分发设备及方法
CN107911211B (zh) * 2017-10-23 2020-11-17 浙江神州量子网络科技有限公司 基于量子通信网络的二维码认证系统
KR102028098B1 (ko) * 2018-01-29 2019-10-02 한국전자통신연구원 양자암호통신 인증 장치 및 방법
US11411720B2 (en) * 2018-04-11 2022-08-09 Nippon Telegraph And Telephone Corporation Key distribution system, terminal device, key distribution method, and program
CN109450620B (zh) 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
CN109327308B (zh) * 2018-10-30 2020-08-04 成都信息工程大学 一种具有双向身份认证功能的量子密钥分发方法及系统
CN109412797B (zh) * 2018-11-05 2020-09-25 北京捷安通科技有限公司 基于误码率判决状态基的密钥协商方法和客户端
US11343084B2 (en) * 2019-03-01 2022-05-24 John A. Nix Public key exchange with authenticated ECDHE and security against quantum computers
US11258601B1 (en) * 2019-06-04 2022-02-22 Trend Micro Incorporated Systems and methods for distributed digital rights management with decentralized key management
AU2019450855B2 (en) * 2019-06-10 2023-02-02 Nippon Telegraph And Telephone Corporation Secure division system, secure computation apparatus, secure division method, and program
CN110336720B (zh) * 2019-06-29 2021-08-20 华为技术有限公司 设备控制方法和设备
US11626983B1 (en) 2019-09-10 2023-04-11 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11477016B1 (en) 2019-09-10 2022-10-18 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11343270B1 (en) 2019-09-10 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11240014B1 (en) 2019-09-10 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11451383B2 (en) * 2019-09-12 2022-09-20 General Electric Company Communication systems and methods
CN112994890B (zh) * 2019-12-17 2023-03-21 中国电信股份有限公司 身份认证方法、物联网设备和计算机可读存储介质
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive
US11838410B1 (en) 2020-01-30 2023-12-05 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11449799B1 (en) 2020-01-30 2022-09-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11533175B1 (en) 2020-01-30 2022-12-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography on a smartcard
US11322050B1 (en) * 2020-01-30 2022-05-03 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
KR102222080B1 (ko) * 2020-02-24 2021-03-04 한국전자통신연구원 양자 개체 인증 장치 및 방법
EP4128080A1 (en) * 2020-03-30 2023-02-08 Psiquantum Corp. Encoded fusion measurements with local adaptivity
US20210320791A1 (en) * 2020-04-10 2021-10-14 Cyborn Limited Systems and methods for adaptive recursive descent data redundancy
US11329806B1 (en) * 2020-12-04 2022-05-10 The Florida International University Board Of Trustees Systems and methods for authentication and key agreement in a smart grid
CN113038468B (zh) * 2021-04-07 2022-09-09 东南大学 一种物联网无线终端量子密钥分发与协商方法
CN112953714B (zh) * 2021-04-14 2022-12-06 上海循态量子科技有限公司 基于连续变量量子密钥分发的身份认证方法、系统、介质及设备
US20220360435A1 (en) * 2021-05-10 2022-11-10 Electronics And Telecommunications Research Institute Method and apparatus for key relay control based on software defined networking in quantum key distribution network
CN113285800B (zh) * 2021-05-14 2022-10-25 上海循态量子科技有限公司 基于相干态的连续变量量子身份认证方法和系统
CN113537982B (zh) * 2021-06-15 2023-06-23 郑州科技学院 金融设备的安全校验方法、装置、设备及存储介质
US11882441B2 (en) * 2021-06-21 2024-01-23 T-Mobile Innovations Llc Quantum authentication for wireless user equipment (UE)
US20230014894A1 (en) * 2021-07-08 2023-01-19 Cisco Technology, Inc. Quantum resistant secure key distribution in various protocols and technologies
US11743037B2 (en) * 2021-07-29 2023-08-29 QuNu Labs Private Ltd Quantum key distribution system and method for performing differential phase shift in a quantum network
CN113395158B (zh) * 2021-08-18 2022-01-18 北京中创为南京量子通信技术有限公司 一种消息认证密钥生成方法、装置及消息认证系统
CN113645619B (zh) * 2021-09-16 2023-09-19 四川灵通电讯有限公司 一种一对多密钥分发方法与装置
CN113852616B (zh) * 2021-09-16 2023-07-14 国科量子通信网络有限公司 一种量子安全设备的互认证方法和系统
US20230224146A1 (en) * 2022-01-07 2023-07-13 Oracle International Corporation Quorum-based authorization
CN114553419B (zh) * 2022-03-24 2024-05-17 上海循态量子科技有限公司 基于连续变量量子密钥分发的量子身份认证方法及系统
CN114499862A (zh) * 2022-04-06 2022-05-13 北京微芯感知科技有限公司 一种基于量子秘钥分发的对称秘钥池加密及传输方法
CN115242490B (zh) * 2022-07-19 2023-09-26 北京计算机技术及应用研究所 一种可信环境下群密钥安全分发方法和系统
CN115426106B (zh) * 2022-08-26 2023-05-23 北京海泰方圆科技股份有限公司 一种身份认证方法、装置、系统、电子设备及存储介质
WO2024071458A1 (ko) * 2022-09-26 2024-04-04 엘지전자 주식회사 양자 통신 시스템에서 기저 선택에 사전 공유키를 적용하여 사용자 인증을 수행하는 방법 및 이를 위한 장치
CN116506122B (zh) * 2023-06-26 2023-10-31 广东广宇科技发展有限公司 一种基于量子密钥分发的认证方法
CN116707807B (zh) * 2023-08-09 2023-10-31 中电信量子科技有限公司 分布式零信任微隔离访问控制方法及系统

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5515438A (en) * 1993-11-24 1996-05-07 International Business Machines Corporation Quantum key distribution using non-orthogonal macroscopic signals
US7403623B2 (en) * 2002-07-05 2008-07-22 Universite Libre De Bruxelles High-rate quantum key distribution scheme relying on continuously phase and amplitude-modulated coherent light pulses
FR2853894B1 (fr) * 2003-04-16 2007-02-23 Cerexagri Procede de fabrication d'hydroxosulfates de cuivre et compositions fongicides cupriques les contenant
JP2005117511A (ja) 2003-10-10 2005-04-28 Nec Corp 量子暗号通信システム及びそれに用いる量子暗号鍵配布方法
US7359512B1 (en) * 2004-03-10 2008-04-15 Verizon Corporate Services Group Inc. Authentication in a quantum cryptographic system
US7181011B2 (en) 2004-05-24 2007-02-20 Magiq Technologies, Inc. Key bank systems and methods for QKD
GB2433399B (en) * 2004-08-31 2009-03-18 Found Promotion Ind Science Quantum key distribution protocol
US8315387B2 (en) * 2004-11-05 2012-11-20 Nucrypt Llc System and method for data transmission over arbitrary media using physical encryption
WO2006130725A2 (en) * 2005-05-31 2006-12-07 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
GB0512229D0 (en) 2005-06-16 2005-07-27 Hewlett Packard Development Co Quantum key distribution apparatus & method
US7889868B2 (en) 2005-09-30 2011-02-15 Verizon Business Global Llc Quantum key distribution system
US7248695B1 (en) 2006-02-10 2007-07-24 Magiq Technologies, Inc. Systems and methods for transmitting quantum and classical signals over an optical network
US8340298B2 (en) 2006-04-18 2012-12-25 Magiq Technologies, Inc. Key management and user authentication for quantum cryptography networks
WO2007121587A1 (en) 2006-04-25 2007-11-01 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
EP2051411B1 (en) 2006-08-04 2012-03-07 Mitsubishi Electric Corporation Quantum communication apparatus, quantum communication system and quantum communication method
US8526489B2 (en) * 2007-09-14 2013-09-03 General Instrument Corporation Personal video recorder
GB0819665D0 (en) 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
KR101760451B1 (ko) * 2009-03-05 2017-07-24 인터디지탈 패튼 홀딩스, 인크 H(e)NB 무결성 검증 및 확인을 위한 방법 및 장치
US8612820B2 (en) 2009-04-11 2013-12-17 Qualcomm Incorporated Apparatus and methods for interleaving in a forward link only system
GB0917060D0 (en) * 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
KR101314210B1 (ko) 2009-11-24 2013-10-02 한국전자통신연구원 사용자 인증 양자 키 분배 방법
KR101351012B1 (ko) * 2009-12-18 2014-01-10 한국전자통신연구원 다자간 양자 통신에서의 사용자 인증 방법 및 장치
EP2553236B1 (en) 2010-03-31 2015-06-17 Haldor Topsøe A/S Method and system for operating a pressure ignition engine
US8483394B2 (en) * 2010-06-15 2013-07-09 Los Alamos National Security, Llc Secure multi-party communication with quantum key distribution managed by trusted authority
TW201201556A (en) 2010-06-29 2012-01-01 Chunghwa Telecom Co Ltd Construction structure of quantum encryption service network
EP2518932A3 (en) 2010-10-05 2015-11-18 Brandenburgische Technische Universität Cottbus-Senftenberg A method of password-based authentication and session key agreement for secure data transmission, a method for securely transmitting data, and an electronic data transmission system
US9480241B2 (en) * 2011-07-05 2016-11-01 Eric James Holmstrom Retractable leash system
US8699712B2 (en) 2011-09-02 2014-04-15 Blackberry Limited Randomization of plain text for GSM SACCH
US9509506B2 (en) * 2011-09-30 2016-11-29 Los Alamos National Security, Llc Quantum key management
US8693691B2 (en) 2012-05-25 2014-04-08 The Johns Hopkins University Embedded authentication protocol for quantum key distribution systems
CA2883313C (en) * 2012-08-30 2020-06-16 Los Alamos National Security, Llc Multi-factor authentication using quantum communication
CN102946313B (zh) * 2012-10-08 2016-04-06 北京邮电大学 一种用于量子密钥分配网络的用户认证模型和方法
CN102904726B (zh) * 2012-11-08 2015-07-01 中国科学院信息工程研究所 用于量子密钥分配系统的经典信道消息认证方法和装置
CN103338448A (zh) * 2013-06-07 2013-10-02 国家电网公司 一种基于量子密钥分发的无线局域网安全通信方法
WO2015048783A1 (en) * 2013-09-30 2015-04-02 Nordholt, Jane, E. Quantum-secured communications overlay for optical fiber communications networks
US10574461B2 (en) * 2013-09-30 2020-02-25 Triad National Security, Llc Streaming authentication and multi-level security for communications networks using quantum cryptography
JP6165637B2 (ja) * 2014-01-08 2017-07-19 株式会社東芝 量子通信装置、量子通信方法及びプログラム
US9577825B2 (en) * 2014-07-22 2017-02-21 Raytheon Company Quantum key distribution via pulse position modulation

Also Published As

Publication number Publication date
CN105991285A (zh) 2016-10-05
AU2016220364A2 (en) 2019-02-14
EP3259870A4 (en) 2018-03-28
AU2016220364B2 (en) 2020-05-14
CA2976784A1 (en) 2016-08-25
US20160241396A1 (en) 2016-08-18
EP3259870A1 (en) 2017-12-27
TW201631509A (zh) 2016-09-01
WO2016133724A1 (en) 2016-08-25
BR112017017488A2 (pt) 2018-04-17
AU2016220364A1 (en) 2017-09-28
JP2018509117A (ja) 2018-03-29
US20190052460A1 (en) 2019-02-14
JP6619455B2 (ja) 2019-12-11
CN105991285B (zh) 2019-06-11
TWI689837B (zh) 2020-04-01
US10038554B2 (en) 2018-07-31
US10432396B2 (en) 2019-10-01

Similar Documents

Publication Publication Date Title
US10432396B2 (en) Method, apparatus, and system for identity authentication
CN106411521B (zh) 用于量子密钥分发过程的身份认证方法、装置及系统
JP6592514B2 (ja) 量子鍵配信、プライバシー増幅、およびデータ送信のための方法、装置、およびシステム
KR102028098B1 (ko) 양자암호통신 인증 장치 및 방법
CN106470101B (zh) 用于量子密钥分发过程的身份认证方法、装置及系统
CN114765531A (zh) 认证方法、量子密钥调用方法、装置及量子密码网络