KR20190091838A - 양자암호통신 인증 장치 및 방법 - Google Patents

양자암호통신 인증 장치 및 방법 Download PDF

Info

Publication number
KR20190091838A
KR20190091838A KR1020180010904A KR20180010904A KR20190091838A KR 20190091838 A KR20190091838 A KR 20190091838A KR 1020180010904 A KR1020180010904 A KR 1020180010904A KR 20180010904 A KR20180010904 A KR 20180010904A KR 20190091838 A KR20190091838 A KR 20190091838A
Authority
KR
South Korea
Prior art keywords
authentication
bit
quantum
key
shift
Prior art date
Application number
KR1020180010904A
Other languages
English (en)
Other versions
KR102028098B1 (ko
Inventor
지세완
홍창호
정연창
권오성
고행석
장진각
권대성
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020180010904A priority Critical patent/KR102028098B1/ko
Priority to US16/041,994 priority patent/US10887094B2/en
Publication of KR20190091838A publication Critical patent/KR20190091838A/ko
Application granted granted Critical
Publication of KR102028098B1 publication Critical patent/KR102028098B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/20Arrangements for detecting or preventing errors in the information received using signal quality detector
    • H04L1/203Details of error rate determination, e.g. BER, FER or WER
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Optical Communication System (AREA)

Abstract

양자암호통신 인증 장치 및 방법이 개시된다. 본 발명의 일실시예에 따른 양자암호통신 인증 방법은 양자암호통신 인증 장치를 이용하는 양자암호통신 인증 방법에 있어서, 제1 양자암호통신 인증 장치가, 제1 기저를 선택하여 제2 양자암호통신 인증 장치에게 양자 상태를 전송하고, 상기 제2 양자암호통신 인증 장치가, 제2 기저를 선택하여 양자 상태를 측정하는 단계 및 상기 제1 양자암호통신 인증 장치와 상기 제2 양자암호통신 인증 장치가 상기 제1 기저와 상기 제2 기저를 공개하여 공통 기저로부터 생성된 시프트-키(sift-key)를 비교하여 인증을 수행하는 단계를 포함한다.

Description

양자암호통신 인증 장치 및 방법 {APPARATUS AND METHOD FOR AUTHENTICATING USING QUANTUM CRYPTOGRAPHY COMMUNICATION}
본 발명은 양자암호통신 기술에 관한 것으로, 보다 상세하게는 양자 통신 프로토콜에서의 인증 및 통신 기술에 관한 것이다.
양자암호통신은 수학적 안전성에 기반한 기존 현대암호통신의 암호화 기법 대신 양자물리에 기반한 암호화 기법을 제공할 수 있다.
즉, 양자암호통신은 통신의 안전성을 계산불가능성에 기반한 안전성(computational security)이 아닌 정보이론적 안전성(information security)을 확보할 수 있다.
양자암호통신의 일종인 양자키 분배(quantum key distribution)는 양자(quantum)를 매개체로 사전 공유된 어떠한 정보 없이 암호화용 비밀키(양자키)를 생성할 수 있다.
가장 잘 알려진 양자키 분배 방식인 BB84 프로토콜은 양자키를 생성하기 위해, 서로 다르며 상호 겹침이 있는 기저(basis) 쌍 두 가지를 랜덤하게 선택할 수 있다.
이 때, BB84 프로토콜은 각각의 기저에 대해 랜덤한 난수 0과 1을 인코딩하여 전송하고, 기저 중 한가지로 측정한 후, 서로 다른 기저로 선택된 정보들은 버리고 같은 기저로 선택된 정보들만 양자키 후보로 사용할 수 있다.
양자키 분배는 상기의 과정을 통해 선택된 양자키 후보들 중의 많은 정보(통상 절반 정도)를 랜덤하게 선택할 수 있다.
이 때, 양자키 분배는 선택한 양자키 후보들을 공개하고, 정당한 통신과정에 발생하는 오류율을 점검하여 도청자 존재 여부를 일차적으로 확인할 수 있다.
또한, 양자키 분배는 실제 통신상의 오류를 반영하기 시작하면서, 후처리과정이 필요하며, 통신상의 오류를 복구하는 오류정정과정과 비밀성 증폭(Privacy amplification) 과정을 포함할 수 있다.
상기 과정들은 유니버셜 해쉬를 적용할 수 있으며, 유니버셜 해쉬는 양자암호통신 상대방과 공통적으로 가지고 있는 비밀키를 적용하여 인증과정까지 포함할 수 있다.
기존의 양자암호통신은 모든 양자의 전송, 측정, 오류정정, 비밀성 증폭의 프로토콜 전 과정이 종료된 후, 생성된 암호화키로 암호통신이 이루어진다.
이 때, 기존의 양자암호통신은 암호통신이 이루어지는 과정에서 정당한 인증 비밀키를 가지고 있는지 여부가 드러나는 통신과정을 진행할 수 있다.
즉, 기존의 양자암호통신은 양자를 전송하는 것부터 비밀성 증폭과정이 모두 끝나고 난 후에야 개체에 대한 인증이 적용되기 때문에, 양자채널과 고전채널 모두에 대한 완벽한 중간자 공격을 수행하는 공격자가 존재하는 경우 대다수의 양자키 생성이 이루어질 때까지 공격자의 존재를 알 수 없는 문제가 발생할 수 있다.
이 때, 기존의 양자암호통신은 프로토콜 수행 시 불필요한 정보의 교환이 많이 이루어진 후에야 인증여부가 확인되는 문제를 가지고 있다.
한편, 모든 암호통신의 기본이 되는 통신 상대방에 대한 적절성을 보장하는 인증과정은, 기존 현대암호통신에서는 미리 나누어가진 공용 비밀키를 사용하는 비밀키 기반 인증과 수학적 연관성이 있는 공개키 및 비밀키 쌍을 이용하는 공개키 기반 인증 방식이 있다.
두 가지 방식은 모두 사전에 통신하는 개체가 유일하게 가지고 있는 비밀정보를 활용하여 상대방의 유효성을 증명하는 것을 통해 인증할 수 있다.
이 때, 기존의 양자암호통신의 인증기술은 사전에 정의되어 공유된 키(인증키)가 필수적으로 필요하다.
이 때, 기존의 양자암호통신의 인증기술은 양자의 전송, 측정 등의 전달과정이 끝나고, 도청이 없음이 확인되는 양자잡음 상황이 확인된 경우에 한해, 오류를 보정한 후 비밀성 증폭과정에 사전 공유된 인증키를 활용하여 통신 개체에 대한 인증을 수행할 수 있다.
이 때, 실제 양자키 분배의 속도는 양자상태 전달/측정과정 보다는 후처리과정의 복잡한 오류보정과정에 가장 큰 영향을 받게 된다.
또한, 기존의 양자암호통신의 인증기술은 인증을 원하는 송수신자가 사전에 공유한 인증수열을 확인하는 것으로 상호 인증을 하는 방법이 있으나, 인증 수열을 확인하는 과정 이외의 과정에 대한 인증은 불가능하다.
따라서, 기존의 양자암호통신은 안전한 통신을 위해 필수적인 통신 상대방에 대한 인증을 위한 양자를 나누어 가진 후, 불필요한 정보의 교환을 최소화시키면서 정당한 통신자가 수신하였는지 바로 확인하는 기술이 필요하다.
즉, 기존의 양자암호통신의 인증기술은 사전 공유된 인증키를 가지고 있을 때, 기존 양자키 분배 프로토콜을 수행한 후 오류율 확인과정 시 사전 공유된 인증키와 연계된 양자의 위치를 지정하여 공개하고, 공개된 정보의 오류율을 확인하여 상호 인증하는 방법이 있다.
그러나, 기존의 양자암호통신의 인증기술은 인증용 정보공개를 위해 상호 공유된 기저 및 결과 정보를 분석 후 확인하는 프로세스가 필요하여, 정보분석에 계산 부하가 반영되는 문제점을 갖고 있다.
또한, 양자 얽힘을 이용한 양자암호통신의 인증기술은 중재자를 사용하여 양자 인증서를 발행할 수 있다. 그러나, 양자 인증서라는 개념 자체가 모호하여 실체가 없는 상황이며, 중재자 개입 시 중재자가 가지고 있는 권한으로 인해 악의적 중재자를 고려해야 한다.
한편, 한국공개특허 제 10-2011-0057448 호“사용자 인증 양자 키 분배 방법” 는 Man-in-the-middle 공격에 취약성을 지닌 BB84 양자 키 분배(Quantum Key Distribution: QKD) 프로토콜의 무조건적 안전성을 보장하기 위해, 사전에 서로 공유한 비밀 키를 이용하여 축(Basis) 정보를 공개하지 않으면서 동일한 축을 갖는 위치를 공유하고, 그 위치에 대하여 동일한 측정값을 갖는지 여부를 확인하여 양자 채널을 인증하는 사용자 인증 양자키 분배 방법에 관하여 개시하고 있다.
본 발명은 안전한 양자암호통신을 위해 통신하는 상대방의 인증을 수행하고, 인증이 이루어진 키스트림에 대한 지속적인 인증성을 보장하는 것을 목적으로 한다.
또한, 본 발명은 개체인증과 양자직접통신 기법을 통합하여 정당한 사용자 사이의 안전한 통신을 제공하는 것을 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 양자암호통신 인증 방법은 양자암호통신 인증 장치를 이용하는 양자암호통신 인증 방법에 있어서, 제1 양자암호통신 인증 장치가, 제1 기저를 선택하여 제2 양자암호통신 인증 장치에게 양자 상태를 전송하고, 상기 제2 양자암호통신 인증 장치가, 제2 기저를 선택하여 양자 상태를 측정하는 단계 및 상기 제1 양자암호통신 인증 장치와 상기 제2 양자암호통신 인증 장치가 상기 제1 기저와 상기 제2 기저를 공개하여 공통 기저로부터 생성된 시프트-키(sift-key)를 비교하여 인증을 수행하는 단계를 포함한다.
이 때, 상기 양자암호통신 인증 방법은 인증된 시프트-키의 오류를 정정하고, 비밀성을 증폭시켜 양자키를 생성하는 단계를 더 포함할 수 있다.
이 때, 상기 인증을 수행하는 단계는 상기 제1 양자암호통신 인증 장치와 상기 제2 양자암호통신 인증 장치가, 상기 공통 기저의 결과를 선택하여 상기 시프트-키(sift-key)를 생성할 수 있다.
이 때, 상기 인증을 수행하는 단계는 상기 시프트-키의 인증을 수행하기 위한 역할 분류 값에 상응하는 인증 비트를 포함하는 상기 시프트-키를 생성할 수 있다.
이 때, 상기 인증을 수행하는 단계는 상기 시프트-키가 포함하는 비트의 역할 분류 값을 신호 비트, QBER(Quantum Bit Error Rate) 비트 및 인증 비트로 분류할 수 있다.
이 때, 상기 인증을 수행하는 단계는 상기 제1 양자암호통신 인증 장치가, 상기 시프트-키가 포함하는 신호 비트, QBER(Quantum Bit Error Rate) 비트 및 인증 비트에 대한 역할 분류 값의 순서를 지시하여 상기 제2 양자암호통신 인증 장치와 공유할 수 있다.
이 때, 상기 인증을 수행하는 단계는 상기 QBER 비트를 그대로 공개하고, 상기 인증 비트의 값의 기저에 따라 상기 인증 비트의 결과 값을 반전하여 공개할 수 있다.
이 때, 상기 인증을 수행하는 단계는 상기 제1 양자암호통신 인증 장치와 상기 제2 양자암호통신 인증 장치가, 공유된 QBER 비트 및 인증 비트를 서로 비교하여 인증을 수행할 수 있다.
이 때, 상기 인증을 수행하는 단계는 상기 QBER 비트를 모두 인증 비트로 간주하여, 인증 비트의 비교와 QBER 비교를 동일화 하여 수행할 수 있다.
이 때, 상기 인증을 수행하는 단계는 상기 QBER 비트를 그대로 비교하고, 상기 인증 비트의 값의 기저에 따라 상기 인증 비트의 결과 값을 반전하여 비교할 수 있다.
이 때, 상기 인증을 수행하는 단계는 상기 제1 양자암호통신 인증 장치가, 인증 비트의 결과 값을 반전하기 전 결과 값과 상기 제2 양자암호통신 인증 장치가, 공개한 인증 비트의 결과 값을 반전시킨 결과 값을 비교하여 인증을 수행할 수 있다.
또한, 상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 양자암호통신 인증 장치는 양자 상태를 전송하는 경우, 제1 기저를 선택하여 양자 상태를 전송하고, 양자 상태를 수신하는 경우, 제2 기저를 선택하여 수신한 양자 상태를 측정하는 양자 상태 통신부 및 상기 제1 기저 및 상기 제2 기저 중 어느 하나의 기저를 공개하고, 상기 어느 하나의 기저와 다른 양자암호통신 인증 장치가 공개한 제3 기저의 공통 기저로부터 생성된 시프트-키(sift-key)를 비교하여 인증을 수행하는 비트 인증부를 포함한다.
이 때, 상기 양자암호통신 인증 장치는 인증된 시프트-키의 오류를 정정하는 후처리부 및 상기 인증된 시프트-키의 비밀성을 증폭시켜 양자키를 생성하는 양자키 생성부를 더 포함할 수 있다.
이 때, 상기 비트 인증부는 상기 공통 기저의 결과를 선택하여 시프트-키(sift-key)를 생성할 수 있다.
이 때, 상기 비트 인증부는 상기 시프트-키의 인증을 수행하기 위한 역할 분류 값에 상응하는 인증 비트를 포함하는 상기 시프트-키를 생성할 수 있다.
이 때, 상기 비트 인증부는 상기 시프트-키가 포함하는 비트의 역할 분류 값을 신호 비트, QBER(Quantum Bit Error Rate) 비트 및 인증 비트로 분류할 수 있다.
이 때, 상기 비트 인증부는 상기 시프트-키가 포함하는 신호 비트, QBER(Quantum Bit Error Rate) 비트 및 인증 비트에 대한 역할 분류 값의 순서를 지시하여 상기 다른 양자암호통신 인증 장치와 공유할 수 있다.
이 때, 상기 비트 인증부는 상기 QBER 비트를 그대로 공개하고, 상기 인증 비트의 값의 기저에 따라 상기 인증 비트의 결과 값을 반전하여 공개할 수 있다.
이 때, 상기 비트 인증부는 상기 다른 양자암호통신 인증 장치와 공유한 QBER 비트 및 인증 비트를 서로 비교하여 인증을 수행할 수 있다.
이 때, 상기 비트 인증부는 상기 QBER 비트를 모두 인증 비트로 간주하여, 인증 비트의 비교와 QBER 비교를 동일화 하여 수행할 수 있다.
이 때, 상기 비트 인증부는 상기 QBER 비트를 그대로 비교하고, 상기 인증 비트의 값의 기저에 따라 상기 인증 비트의 결과 값을 반전하여 비교할 수 있다.
이 때, 상기 비트 인증부는 인증 비트의 결과 값을 반전하기 전 결과 값과 상기 다른 양자암호통신 인증 장치가 공개한 인증 비트의 결과 값을 반전시킨 결과 값을 비교하여 인증을 수행할 수 있다.
본 발명은 안전한 양자암호통신을 위해 통신하는 상대방의 인증을 수행하고, 인증이 이루어진 키스트림에 대한 지속적인 인증성을 보장할 수 있다.
또한, 본 발명은 개체인증과 양자직접통신 기법을 통합하여 정당한 사용자 사이의 안전한 통신을 제공할 수 있다.
도 1은 본 발명의 일실시예에 따른 양자암호통신환경을 나타낸 블록도이다.
도 2는 본 발명의 일실시예에 따른 양자암호통신 인증 장치를 나타낸 블록도이다.
도 3은 본 발명의 일실시예에 따른 양자암호통신환경에서 양자암호통신 인증 방법을 나타낸 시퀀스 다이어그램이다.
도 4는 본 발명의 일실시예에 따른 시프트-키(Sift-Key)의 공유를 나타낸 도면이다.
도 5는 본 발명의 일실시예에 따른 시프트-키(Sift-Key)의 인증을 나타낸 도면이다.
도 6은 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 블록도이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 양자암호통신환경을 나타낸 블록도이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 양자암호통신환경은 제1 양자암호통신 인증 장치(100) 및 제2 양자암호통신 인증 장치(101)가 서로 양자암호통신을 수행할 수 있다.
이 때, 제1 양자암호통신 인증 장치(100)는 메시지 송신자인 'Alice', 제2 양자암호통신 인증 장치(1010)는 메시지 수신자인 'Bob'에 상응할 수 있다.
본 발명의 일실시예에 따른 양자암호통신에 사용되는 정보와 인코딩에 사용되는 양자 기저는 아래와 같이 정의할 수 있다.
초기에 Alice와 Bob이 사전 정의하는 양자상태 전송기저는 {+}, {×}로 정의할 수 있다.
이 때, 양자키 분배의 경우 편광 인코딩, 위상 인코딩 등 실제 활용하는 물리적 실체에 따라 정의할 수 있다.
이 때, 편광 인코딩은 [{+}={→, ↑}={0°, 90°}, {×}={↗, ↘}={45°, 135°}]로 기저를 정의할 수 있다.
이 때, 위상 인코딩은 [{+}={0°, 180°}, {×}={90°, 270°}]형태로 기저를 정의할 수 있다.
또한, 본 발명의 일실시예에 따른 양자암호통신에 사용되는 양자상태는 아래와 같이 정의할 수 있다.
초기에 Bob이 Alice에게 전송하는 양자상태는
Figure pat00001
Figure pat00002
, {+}=
Figure pat00003
및 {×}=
Figure pat00004
로 정의할 수 있다.
Figure pat00005
를 행렬로 표현하면
Figure pat00006
,
Figure pat00007
,
Figure pat00008
Figure pat00009
와 같이 나타낼 수 있다.
이 때, z-기저는
Figure pat00010
, x-기저는
Figure pat00011
로 표현할 수 있다.
또한, 양자상태들 사이의 관계는
Figure pat00012
Figure pat00013
로 나타낼 수 있다.
이 때, 두 사용자는 서로를 인증할 수 있는 사전 공유된 인증키
Figure pat00014
를 공유할 수 있다.
Alice는 인증용 양자상태를 지정하고, 지정된 위치의 측정 결과를 공개할 때
Figure pat00015
를 기반으로 값이 0이면 {+} 기저의 값을 반전시켜 공개하고, 값이 1이면 {×} 기저의 값을 반전시켜 공개할 수 있다.
이 때, 본 발명의 일실시예에 따른 양자암호통신은 고전채널 외에 양자 상태(quantum states)가 전송되는 양자채널(quantum channels)을 사용할 수 있다.
이 때, 본 발명의 일실시예에 따른 양자암호통신은 고전채널을 이용하여 양자채널의 안전성을 검증하고, 고전채널에서 송수신되는 신호정보를 통해 인증 및 메시지 암복호화를 수행할 수 있다.
본 발명의 일실시예에 따른 양자통신인증 장치 및 방법은 양자채널로 전달된 양자상태의 도청여부를 확인하고, 동시에 인증 절차를 수행할 수 있다.
나아가, 본 발명의 일실시예에 따른 양자암호통신은 양자키 분배, 양자직접통신 등 프로토콜화 된 방식에 모두 사용할 수 있다.
이 때, 본 발명의 일실시예에 따른 양자키 분배 방식은 양자키를 만들기 위해, 서로 다르며 상호 겹침이 있는 기저(basis)쌍 두 가지를 제1 양자암호통신 인증 장치(100)와 제2 양자암호통신 인증 장치(101)가 선정할 수 있다.
이 때, 제1 양자암호통신 인증 장치(100)는 두 가지 기저를 랜덤하게 선택하여 각각의 기저에서 0 혹은 1을 인코딩한 양자를 전송하면, 제2 양자암호통신 인증 장치(101)는 두 가지 중 한가지 기저에 대한 측정을 수행하는 절차를 거쳐 양자키를 생성할 수 있다.
도 2는 본 발명의 일실시예에 따른 양자암호통신 인증 장치를 나타낸 블록도이다.
도 2를 참조하면, 본 발명의 일실시예에 따른 양자암호통신 인증 장치는 양자 상태 통신부(110), 비트 인증부(120), 후처리부(130) 및 양자키 생성부(140)를 포함한다.
양자 상태 통신부(110)는 양자 상태를 전송하는 경우, 제1 기저를 선택하여 양자 상태를 전송하고, 양자 상태를 수신하는 경우, 제2 기저를 선택하여 수신한 양자 상태를 측정할 수 있다.
이 때, 양자 상태 통신부(110)는 기저와 인코딩 방식을 랜덤하게 선택하여 생성한 양자 상태를 전송할 수 있다.
이 때, 양자 상태 통신부(110)는 (→, ↘, ↑, →, ↗, ↗, →, →, ↘, ↑, →, ↗, ↗, →)와 같은 광 전송을 수행할 수 있다.
또한, 양자 상태 통신부(110)는 양자키 공개 장치와 다른 양자키 공개 장치가 서로를 인증할 수 있는 사전 공유 인증키
Figure pat00016
를 사전에 공유할 수 있다.
비트 인증부(120)는 제1 기저 및 제2 기저 중 어느 하나의 기저를 공개하고, 상기 어느 하나의 기저와 다른 양자암호통신 인증 장치가 공개한 제3 기저의 공통 기저로부터 생성된 시프트-키(sift-key)를 비교하여 인증을 수행할 수 있다.
이 때, 비트 인증부(120)는 공통 기저의 결과를 선택하여 시프트-키(sift-key)를 생성할 수 있다.
이 때, 비트 인증부(120)는 시프트-키의 인증을 수행하기 위한 역할 분류 값에 상응하는 인증 비트를 포함하는 시프트-키를 생성할 수 있다.
이 때, 비트 인증부(120)는 시프트-키가 포함하는 비트의 역할 분류 값을 신호 비트, QBER(Quantum Bit Error Rate) 비트 및 인증 비트로 분류할 수 있다.
이 때, 비트 인증부(120)는 시프트-키가 포함하는 신호 비트, QBER(Quantum Bit Error Rate) 비트 및 인증 비트에 대한 역할 분류 값의 순서를 지시하여 다른 양자암호상태 인증 장치와 공유할 수 있다.
이 때, 비트 인증부(120)는 신호 비트, QBER 비트, 인증 비트 선택 시, QBER 비트를 {QBER 비트, 인증 비트}로 구분 선택할 수 있다.
이 때, 비트 인증부(120)는 양자키 분배의 효율에 영향을 주지 않으면서 QBER 값에도 영향이 없고, 인증 비트에 의한 오류가 발생하는 경우, 인증 오류가 QBER 증가에 영향을 주기 때문에 인증과 도청확인을 동시에 수행할 수 있다.
또한, 비트 인증부(120)는 신호 비트, QBER 비트, 인증 비트 선택 시, QBER 비트 전체를 인증 비트로 사용할 수도 있고, 양자키 분배의 효율과 QBER 비트의 값 모두에 영향을 주지 않으며, 인증과 도청확인을 동시에 수행할 수 있다.
이 때, 비트 인증부(120)는 QBER 비트 전체를 인증 비트로 사용하는 경우, 인증 비트의 크기가 제한되어 있더라도, 인증 비트에 의해 변환된 측정값이 공개되고, 인증 비트의 값 자체는 공개되지 않기 때문에, 인증 비트 자체를 연속적으로 회전반복(rotation) 하여 사용하거나, LFSR 등의 알고리즘을 통해 확장시킨 값을 인증 비트의 값에 적용하여 사용할 수 있고, 양자키 분배의 효율, QBER 비트의 값 모두에 영향을 주지 않으며, 인증과 도청확인을 동시에 수행할 수 있다.
이 때, 비트 인증부(120)는 QBER 비트를 그대로 공개하고, 인증 비트의 값의 기저에 따라 인증 비트의 결과 값을 반전하여 공개할 수 있다.
예를 들어, 비트 인증부(120)는 사전 공유된 인증키의 값이,
Figure pat00017
인 경우 {+}기저 결과 값을 반전(0⇒1, 10)하여 공개할 수 있다.
또한, 비트 인증부(120)는 사전 공유된 인증키의 값이,
Figure pat00018
인 경우 {×}기저 결과 값을 반전(0⇒1, 10)하여 공개할 수 있다.
즉, 비트 인증부(120)는 인증용 양자상태를 지정하고, 지정된 위치의 측정 결과를 공개할 때
Figure pat00019
를 기반으로 값이 0이면 {+} 기저의 값을 반전시켜 공개하고, 값이 1이면 {×} 기저의 값을 반전시켜 공개할 수 있다.
이 때, 비트 인증부(120)는 다른 양자암호통신 인증 장치와 공유한 QBER 비트 및 인증 비트를 서로 비교하여 인증을 수행할 수 있다.
이 때, 비트 인증부(120)는 이 때, 상기 인증을 수행하는 단계는 상기 QBER 비트를 모두 인증 비트로 간주하여, 인증 비트의 비교와 QBER 비교를 동일화 하여 수행할 수 있다.
이 때, 비트 인증부(120)는 QBER 비트를 그대로 비교하고, 인증 비트의 값의 기저에 따라 인증 비트의 결과 값을 반전하여 비교할 수 있다.
이 때, 비트 인증부(120)는 인증 비트의 결과 값을 반전하기 전 결과 값과 다른 양자암호통신 인증 장치가 공개한 인증 비트의 결과 값을 반전시킨 결과 값을 비교하여 인증을 수행할 수 있다.
예를 들어, 비트 인증부(120)는 사전 공유된 인증키의 값이,
Figure pat00020
인 경우 {+}기저 결과 값을 반전(0⇒1, 10)하여 비교할 수 있다.
또한, 비트 인증부(120)는 사전 공유된 인증키의 값이,
Figure pat00021
인 경우 {×}기저 결과 값을 반전(0⇒1, 10)하여 비교할 수 있다.
이 때, 비트 인증부(120)는 QBER 비트와 인증 비트의 확인을 인증의 강도에 따라 별개 혹은 동시에 실시할 수 있다.
이 때, 비트 인증부(120)는 인증비트 개별비교 및 QBER 비트와 인증비트의 통합값으로 안전성 보장범위를 확인할 수 있다.
즉, 비트 인증부(120)는 정해진 규칙에 따라 반전값 혹은 정상 결과값을 공개하여, 정당한 사전 공유 인증키를 보유하지 못한 대상에게 언제 정상값으로 알려줘야 할지, 언제 반전된 값을 알려줘야 할지 모르게 만들 수 있다.
따라서, 비트 인증부(120)는 공개 값 비교 시 오류율을 높일 수 있고, 인증과 QBER 확인을 동시에 수행할 수 있다.
후처리부(130)는 인증된 시프트-키의 오류를 정정할 수 있다.
양자키 생성부(140)는 인증된 시프트-키의 비밀성을 증폭시켜 양자키를 생성할 수 있다.
이 때, 양자키 생성부(140)는 사전공유 인증키로 인증 및 신규 인증키, 암호키를 생성할 수 있다.
도 3은 본 발명의 일실시예에 따른 양자암호통신환경에서 양자암호통신 인증 방법을 나타낸 시퀀스 다이어그램이다.
도 3을 참조하면, 본 발명의 일실시예에 따른 양자암호통신환경에서 양자암호통신 인증 방법은 먼저 양자 상태를 준비할 수 있다(S310).
즉, 단계(S310)는 먼저 제1 양자암호통신 인증 장치(100)가 양자 상태를 준비할 수 있다.
이 때, 단계(S310)는 제1 양자암호통신 인증 장치(100)가 제1 기저와 인코딩 방식을 랜덤하게 선택할 수 있다.
이 ?, 단계(S310)는 제1 양자암호통신 인증 장치(100)와 제2 양자암호통신 인증 장치(101)가 서로를 인증할 수 있는 사전 공유 인증키
Figure pat00022
를 사전에 공유할 수 있다.
또한, 본 발명의 일실시예에 따른 양자암호통신 인증 방법은 양자 상태를 전송할 수 있다(S320).
즉, 단계(S320)는 제1 양자암호통신 인증 장치(100)가 랜덤하게 선택한 제1 기저를 이용한 양자 상태를 제2 양자암호통신 인증 장치(101)에게 전송할 수 있다.
이 때, 단계(S320)는 제1 양자암호통신 인증 장치(100)가 (→, ↘, ↑, →, ↗, ↗, →, →, ↘, ↑, →, ↗, ↗, →)와 같은 광 전송을 수행할 수 있다.
또한, 본 발명의 일실시예에 따른 양자암호통신 인증 방법은 양자 상태를 측정할 수 있다(S330).
즉, 단계(S330)는 제2 양자암호통신 인증 장치(101)가 랜덤하게 선택한 제2 기저를 이용하여 제1 양자암호통신 인증 장치(100)로부터 수신한 양자 상태를 측정할 수 있다.
또한, 본 발명의 일실시예에 따른 양자암호통신 인증 방법은 제1 양자암호통신 인증 장치(100)가 비트를 분류할 수 있다(340).
즉, 단계(S340)는 시프트-키가 포함하는 비트의 역할 분류 값을 신호 비트, QBER(Quantum Bit Error Rate) 비트 및 인증 비트로 분류할 수 있다.
이 때, 단계(S340)는 시프트-키의 인증을 수행하기 위한 역할 분류 값에 상응하는 인증 비트를 포함하는 시프트-키를 생성할 수 있다.
이 때, 단계(S340)는 신호 비트, QBER 비트, 인증 비트 선택 시, QBER 비트를 {QBER 비트, 인증 비트}로 구분 선택할 수 있다.
이 때, 단계(S340)는 양자키 분배의 효율에 영향을 주지 않으면서 QBER 값에도 영향이 없고, 인증 비트에 의한 오류가 발생하는 경우, 인증 오류가 QBER 증가에 영향을 주기 때문에 인증과 도청확인을 동시에 수행할 수 있다.
또한, 단계(S340)는 신호 비트, QBER 비트, 인증 비트 선택 시, QBER 비트 전체를 인증 비트로 사용할 수도 있고, 양자키 분배의 효율과 QBER 비트의 값 모두에 영향을 주지 않으며, 인증과 도청확인을 동시에 수행할 수 있다.
이 때, 단계(S340)는 QBER 비트 전체를 인증 비트로 사용하는 경우, 인증 비트의 크기가 제한되어 있더라도, 인증 비트에 의해 변환된 측정값이 공개되고, 인증 비트의 값 자체는 공개되지 않기 때문에, 인증 비트 자체를 연속적으로 회전반복(rotation) 하여 사용하거나, LFSR 등의 알고리즘을 통해 확장시킨 값을 인증 비트의 값에 적용하여 사용할 수 있고, 양자키 분배의 효율, QBER 비트의 값 모두에 영향을 주지 않으며, 인증과 도청확인을 동시에 수행할 수 있다.
또한, 본 발명의 일실시예에 따른 양자암호통신 인증 방법은 제1 양자암호통신 인증 장치(100)가 비트를 공유할 수 있다(350).
즉, 단계(S350)는 제1 양자암호통신 인증 장치(100)가 시프트-키가 포함하는 신호 비트, QBER(Quantum Bit Error Rate) 비트 및 인증 비트에 대한 역할 분류 값의 순서를 지시하여 제2 양자암호통신 인증 장치(101)와 공유할 수 있다.
또한, 본 발명의 일실시예에 따른 양자암호통신 인증 방법은 제2 양자암호통신 인증 장치(101)가 비트를 분류할 수 있다(360).
즉, 단계(S360)는 시프트-키가 포함하는 비트의 역할 분류 값을 신호 비트, QBER(Quantum Bit Error Rate) 비트 및 인증 비트로 분류할 수 있다.
이 때, 단계(S360)는 시프트-키의 인증을 수행하기 위한 역할 분류 값에 상응하는 인증 비트를 포함하는 시프트-키를 생성할 수 있다.
이 때, 단계(S360)는 제1 양자암호통신 인증 장치(100)와 제2 양자암호통신 인증 장치(101)가 공통 기저의 결과를 선택하여 시프트-키(sift-key)를 생성할 수 있다.
또한, 본 발명의 일실시예에 따른 양자암호통신 인증 방법은 제1 양자암호통신 인증 장치(100)와 제2 양자암호통신 인증 장치(101)가 비트를 공개할 수 있다(S370)(S380).
즉, 단계(S370) 및 단계(S380)는 제1 양자암호통신 인증 장치(100)와 제2 양자암호통신 인증 장치(101)가 QBER 비트 및 인증 비트를 공개할 수 있다.
이 때, 단계(S370) 및 단계(S380)는 QBER 비트를 그대로 공개하고, 인증 비트의 값의 기저에 따라 인증 비트의 결과 값을 반전하여 공개할 수 있다.
예를 들어, 단계(S370) 및 단계(S380)는 사전 공유된 인증키의 값이,
Figure pat00023
인 경우 {+}기저 결과 값을 반전(0⇒1, 10)하여 공개할 수 있다.
또한, 단계(S370) 및 단계(S380)는 사전 공유된 인증키의 값이,
Figure pat00024
인 경우 {×}기저 결과 값을 반전(0⇒1, 10)하여 공개할 수 있다.
즉, 단계(S370) 및 단계(S380)는 인증용 양자상태를 지정하고, 지정된 위치의 측정 결과를 공개할 때
Figure pat00025
를 기반으로 값이 0이면 {+} 기저의 값을 반전시켜 공개하고, 값이 1이면 {×} 기저의 값을 반전시켜 공개할 수 있다.
또한, 본 발명의 일실시예에 따른 양자암호통신 인증 방법은 제1 양자암호통신 인증 장치(100)와 제2 양자암호통신 인증 장치(101)가 비트를 비교할 수 있다(S390).
즉, 단계(S390)는 제1 양자암호통신 인증 장치(100)와 제2 양자암호통신 인증 장치(101)가 공개한 QBER 비트 및 인증 비트를 서로 비교하여 인증을 수행할 수 있다.
이 때, 단계(S390)는 상기 QBER 비트를 모두 인증 비트로 간주하여, 인증 비트의 비교와 QBER 비교를 동일화 하여 수행할 수 있다.
이 때, 단계(S390)는 QBER 비트를 그대로 비교하고, 인증 비트의 값의 기저에 따라 인증 비트의 결과 값을 반전하여 비교할 수 있다.
또한, 본 발명의 일실시예에 따른 양자암호통신 인증 방법은 제1 양자암호통신 인증 장치(100)와 제2 양자암호통신 인증 장치(101)가 인증을 수행할 수 있다(S400)(S410).
즉, 단계(S400) 및 단계(S410)는 제1 양자암호통신 인증 장치(100)와 제2 양자암호통신 인증 장치(101)가 인증 비트 및 QBER 비트를 확인할 수 있다.
이 때, 단계(S400) 및 단계(S410)는 인증 비트의 결과 값을 반전하기 전 결과 값과 다른 양자암호통신 인증 장치가 공개한 인증 비트의 결과 값을 반전시킨 결과 값을 비교하여 인증을 수행할 수 있다.
예를 들어, 단계(S400) 및 단계(S410)는 사전 공유된 인증키의 값이,
Figure pat00026
인 경우 {+}기저 결과 값을 반전(0⇒1, 10)하여 비교할 수 있다.
또한, 단계(S400) 및 단계(S410)는 사전 공유된 인증키의 값이,
Figure pat00027
인 경우 {×}기저 결과 값을 반전(0⇒1, 10)하여 비교할 수 있다.
이 때, 단계(S400) 및 단계(S410)는 QBER 비트와 인증 비트의 확인을 인증의 강도에 따라 별개 혹은 동시에 실시할 수 있다.
이 때, 단계(S400) 및 단계(S410)는 인증비트 개별비교 및 QBER 비트와 인증비트의 통합값으로 안전성 보장범위를 확인할 수 있다.
즉, 단계(S400) 및 단계(S410)는 정해진 규칙에 따라 반전값 혹은 정상 결과값을 공개하여, 정당한 사전 공유 인증키를 보유하지 못한 대상에게 언제 정상값으로 알려줘야 할지, 언제 반전된 값을 알려줘야 할지 모르게 만들 수 있다.
따라서, 단계(S400) 및 단계(S410)는 공개 값 비교 시 오류율을 높일 수 있고, 인증과 QBER 확인을 동시에 수행할 수 있다.
또한, 본 발명의 일실시예에 따른 양자암호통신 인증 방법은 제1 양자암호통신 인증 장치(100)와 제2 양자암호통신 인증 장치(101)가 후처리를 수행할 수 있다(S420)(S430).
즉, 단계(S420) 및 단계(S430)는 제1 양자암호통신 인증 장치(100)와 제2 양자암호통신 인증 장치(101)가 인증된 시프트-키의 오류를 정정할 수 있다.
또한, 본 발명의 일실시예에 따른 양자암호통신 인증 방법은 제1 양자암호통신 인증 장치(100)와 제2 양자암호통신 인증 장치(101)가 양자키를 생성할 수 있다(S440)(S450).
즉, 단계(S440) 및 단계(S450)는 제1 양자암호통신 인증 장치(100)와 제2 양자암호통신 인증 장치(101)가 인증된 시프트-키의 비밀성을 증폭시켜 양자키를 생성할 수 있다.
이 때, 단계(S440) 및 단계(S450)는 사전공유 인증키로 인증 및 신규 인증키, 암호키를 생성할 수 있다.
도 4는 본 발명의 일실시예에 따른 시프트-키(Sift-Key)의 공유를 나타낸 도면이다.
도 4를 참조하면, 본 발명의 일실시예에 따른 시프트-키(Sift-Key)의 공유는 양자암호통신 인증 장치가 시프트-키가 포함하는 비트에 역할의 분류 및 순서를 지시하여 다른 양자암호통신 인증 장치와 공유하는 것을 알 수 있다.
즉, 제1 양자암호통신 인증 장치(100)는 시프트-키(10-1)을 생성하여 시프트-키(10-1)에 역할 분류 값(20-1)을 지시할 수 있다.
이 때, 역할 분류 값(20-1)은 신호 비트가 s로, QBER 비트가 q로, 인증 비트가 a로 지시된 것을 알 수 있다.
이 때, 제1 양자암호통신 인증 장치(100)는 시프트-키(10-1)를 제2 양자암호통신 인증 장치(100)와 공유할 수 있다.
이 때, 제2 양자암호통신 인증 장치(101)는 제1 양자암호통신 인증 장치(100)로부터 시프트-키(10-2)를 공유 받은 것을 알 수 있다.
이 때, 제2 양자암호통신 인증 장치(101)의 시프트-키(10-2)는 역할 분류 값(20-2)이 제1 양자암호통신 인증 장치(100)의 시프트-키(10-1)의 약할 분류 값(20-1)과 동일한 것을 알 수 있다.
도 5는 본 발명의 일실시예에 따른 시프트-키(Sift-Key)의 인증 결과를 나타낸 도면이다.
도 5를 참조하면, 본 발명의 일실시예에 따른 시프트-키(Sift-Key)의 인증 결과로 인증을 적용한 결과 공개 값과 인증을 미적용한 결과 공개 값을 나타낸 것을 알 수 있다.
즉, 제1 양자암호통신 인증 장치(100)와 제2 양자암호통신 인증 장치(101)는 사전에 공유된 동일한 사전 공유 인증키(30-1, 30-2)를 공유한 것을 알 수 있다.
이 때, 제1 양자암호통신 인증 장치(100)는 인증 적용 시, 사전 공유 인증키(30-1)의 값 0에 대한 시프트-키(10-1)의 기저가 {0,1}인 경우, 결과 공개 값(40-1)을 0으로 그대로 공개하는 것을 알 수 있다.
또한, 제1 양자암호통신 인증 장치(100)는 인증 적용 시, 사전 공유 인증키(30-1)의 값 1에 대한 시프트-키(10-1)의 기저가 {+,-}인 경우, 결과 공개 값(40-1)을 0으로 반전하여 공개하는 것을 알 수 있다.
그러나, 제2 양자암호통신 인증 장치(101)는 인증 미적용 시, 사전 공유 인증키(30-2)의 값 0에 대한 시프트-키(10-2)의 기저가 {0,1}인 경우, 결과 공개 값(40-2)을 1로 반전하여 공개하는 것을 알 수 있다.
또한, 제2 양자암호통신 인증 장치(101)는 인증 미적용 시, 사전 공유 인증키(30-2)의 값 1에 대한 시프트-키(10-2)의 기저가 {+,-}인 경우, 결과 공개 값(40-2)을 1로 그대로 공개하는 것을 알 수 있다.
결국, 제1 양자암호통신 인증 장치(100)의 결과 공개 스트림은 {0,0,0,1,0,…} 이지만, 제2 양자암호통신 인증 장치(101)의 결과 공개 스트림은 {1,0,1,1,0,…} 으로, 서로 결과 공개 값이 다르게 되는 것을 알 수 있다.
따라서 제2 양자암호통신 인증 장치(101)는 제1 양자암호통신 인증 장치(100)에 대해서 인증 받을 수 없게 된다.
도 6은 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 블록도이다.
도 6을 참조하면, 본 발명의 일실시예에 따른 양자암호통신 인증 장치는 컴퓨터로 읽을 수 있는 기록매체와 같은 컴퓨터 시스템(1100)에서 구현될 수도 있다. 도 6에 도시된 바와 같이, 컴퓨터 시스템(1100)은 버스(1120)를 통하여 서로 통신하는 하나 이상의 프로세서(1110), 메모리(1130), 사용자 인터페이스 입력 장치(1140), 사용자 인터페이스 출력 장치(1150) 및 스토리지(1160)를 포함할 수 있다. 또한, 컴퓨터 시스템(1100)은 네트워크(1180)에 연결되는 네트워크 인터페이스(1170)를 더 포함할 수 있다. 프로세서(1110)는 중앙 처리 장치 또는 메모리(1130)나 스토리지(1160)에 저장된 프로세싱 인스트럭션들을 실행하는 반도체 장치일 수 있다. 메모리(1130) 및 스토리지(1160)는 다양한 형태의 휘발성 또는 비휘발성 저장 매체일 수 있다. 예를 들어, 메모리는 ROM(1131)이나 RAM(1132)을 포함할 수 있다.
본 발명의 일실시예에 따른 양자암호통신 인증 장치 및 방법은 공격자가 시프트-키를 중간자 공격으로 완벽히 확보하고 있으며, 공격자가 완전히 랜덤한 선택으로 인증키를 예측한다고 가정하고 정리할 수 있다.
이 경우, 본 발명은 공격자의 인증키 예측을 50% 확률로 성공할 수 있다. 본 발명은 공격자가 예측에 실패한 50%의 경우, 인증키 0을 1로 예측하거나, 1을 0으로 예측한 경우로 나눌 수 있다.
예를 들어, 본 발명은 인증키 0을 1로 예측한 경우에도, 정상적인 인증키의 {+}기저만 반전시켜야 하는 상황에서, 선택된 {+}기저가 오인된 인증키 1에 의해 {+}기저 측정 결과를 반전시키지 않아 오류를 발생시킬 수 있다.
이 때, 본 발명은 {×}기저를 선택한 경우에 오인된 인증키 1에 의해 {×}기저 측정을 반전시키게 되어 오류를 발생시킬 수 있다.
즉, 본 발명은 공격자가 예측에 실패하는 경우 항상 공개되는 결과 공개 값은 오류를 발생시키게 된다.
따라서, 본 발명은 랜덤하게 인증키를 측정하는 경우 약 50%의 결과 공개 값이 오류가 발생하여, 인증과정이 실패하게 된다.
또한, 본 발명은 기존 양자키 분배의 모든 프로세스가 거의 동일하게 사용되기 때문에, 현재 기술로도 개체 인증이 용이하게 구현할 수 있다.
나아가 본 발명은 기존 양자키 분배 프로토콜을 실제 운용할 때, 가장 많은 계산 리소스와 시간이 필요한 오류정정 과정 전에 통신 주체들간의 상호 인증을 수행할 수 있다.
따라서, 본 발명은 종래 기술에 비해 리소스 및 시간 낭비를 막을 수 있다.
또한, 본 발명은 기존 양자키 분배에서 양자채널과 고전채널 모두가 중간공격자에게 공격 당하는 경우와 같이 양자키 분배의 기본 가정이 일부 무너지는 상황에서도 도청을 검출하면서 인증까지 성공시킬 수 있다.
또한, 기존 양자키 분배에서 양자채널과 고전채널 모두의 중간자 공격이 발생하면 기존 방식은 후처리 과정의 비밀성 증폭과정까지 진행하여 일부 시프트-키 및 로우-키(raw-key) 전 단계까지의 정보가 노출이 되어 시스템의 양자상태 구현 방식이 일부 노출될 수 있다.
그러나, 본 발명은 시프트-키 생성 전에 인증이 적용되어 불필요한 정보의 노출을 사전에 막을 수 있다.
또한, 본 발명은 양자키 분배 프로토콜 종류에 무관하게 적용할 수 있다.
본 발명은 양자키 분배와 유사하게 서로 다른 기저를 사용되는 다양한 양자암호통신 프로토콜에도 본 기법을 적용할 수 있어, 양자암호통신의 인증 적용이 용이하다.
이상에서와 같이 본 발명에 따른 양자암호통신 인증 장치 및 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
100: 제1 양자암호통신 인증 장치 101: 제2 양자암호통신 인증 장치
110: 양자 상태 전송부 120: 비트 비교부
130: 후처리부 140: 양자키 생성부
10-1, 10-2: 시프트-키 20-1, 20-2: 역할 분류 값
30-1, 30-2: 인증 키 40-1, 40-2: 결과 공개 값
1100: 컴퓨터 시스템 1110: 프로세서
1120: 버스 1130: 메모리
1131: 롬 1132: 램
1140: 사용자 인터페이스 입력 장치
1150: 사용자 인터페이스 출력 장치
1160: 스토리지 1170: 네트워크 인터페이스
1180: 네트워크

Claims (20)

  1. 양자암호통신 인증 장치를 이용하는 양자암호통신 인증 방법에 있어서,
    제1 양자암호통신 인증 장치가, 제1 기저를 선택하여 제2 양자암호통신 인증 장치에게 양자 상태를 전송하고, 상기 제2 양자암호통신 인증 장치가, 제2 기저를 선택하여 양자 상태를 측정하는 단계; 및
    상기 제1 양자암호통신 인증 장치와 상기 제2 양자암호통신 인증 장치가 상기 제1 기저와 상기 제2 기저를 공개하여 공통 기저로부터 생성된 시프트-키(sift-key)를 비교하여 인증을 수행하는 단계;
    를 포함하는 것을 특징으로 하는 양자암호통신 인증 방법.
  2. 청구항 1에 있어서,
    상기 양자암호통신 인증 방법은
    인증된 시프트-키의 오류를 정정하고, 비밀성을 증폭시켜 양자키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 양자암호통신 인증 방법.
  3. 청구항 1에 있어서,
    상기 인증을 수행하는 단계는
    상기 제1 양자암호통신 인증 장치와 상기 제2 양자암호통신 인증 장치가, 상기 공통 기저의 결과를 선택하여 상기 시프트-키(sift-key)를 생성하는 것을 특징으로 하는 양자암호통신 인증 방법.
  4. 청구항 3에 있어서,
    상기 인증을 수행하는 단계는
    상기 시프트-키의 인증을 수행하기 위한 역할 분류 값에 상응하는 인증 비트를 포함하는 상기 시프트-키를 생성하는 것을 특징으로 하는 양자암호통신 인증 방법.
  5. 청구항 4에 있어서,
    상기 인증을 수행하는 단계는
    상기 시프트-키가 포함하는 비트의 역할 분류 값을 신호 비트, QBER(Quantum Bit Error Rate) 비트 및 인증 비트로 분류하는 것을 특징으로 하는 양자암호통신 인증 방법.
  6. 청구항 5에 있어서,
    상기 인증을 수행하는 단계는
    상기 제1 양자암호통신 인증 장치가, 상기 시프트-키가 포함하는 신호 비트, QBER(Quantum Bit Error Rate) 비트 및 인증 비트에 대한 역할 분류 값의 순서를 지시하여 상기 제2 양자암호통신 인증 장치와 공유하는 것을 특징으로 하는 양자암호통신 인증 방법.
  7. 청구항 6에 있어서,
    상기 인증을 수행하는 단계는
    상기 QBER 비트를 그대로 공개하고, 상기 인증 비트의 값의 기저에 따라 상기 인증 비트의 결과 값을 반전하여 공개하는 것을 특징으로 하는 양자암호통신 인증 방법.
  8. 청구항 7에 있어서,
    상기 인증을 수행하는 단계는
    상기 제1 양자암호통신 인증 장치와 상기 제2 양자암호통신 인증 장치가, 공유된 QBER 비트 및 인증 비트를 서로 비교하여 인증을 수행하는 것을 특징으로 하는 양자암호통신 인증 방법.
  9. 청구항 8에 있어서,
    상기 인증을 수행하는 단계는
    상기 QBER 비트를 그대로 비교하고, 상기 인증 비트의 값의 기저에 따라 상기 인증 비트의 결과 값을 반전하여 비교하는 것을 특징으로 하는 양자암호통신 인증 방법.
  10. 청구항 9에 있어서,
    상기 인증을 수행하는 단계는
    상기 제1 양자암호통신 인증 장치가, 인증 비트의 결과 값을 반전하기 전 결과 값과 상기 제2 양자암호통신 인증 장치가 공개한 인증 비트의 결과 값을 반전시킨 결과 값을 비교하여 인증을 수행하는 것을 특징으로 하는 양자암호통신 인증 방법.
  11. 양자 상태를 전송하는 경우, 제1 기저를 선택하여 양자 상태를 전송하고, 양자 상태를 수신하는 경우, 제2 기저를 선택하여 수신한 양자 상태를 측정하는 양자 상태 통신부; 및
    상기 제1 기저 및 상기 제2 기저 중 어느 하나의 기저를 공개하고, 상기 어느 하나의 기저와 다른 양자암호통신 인증 장치가 공개한 제3 기저의 공통 기저로부터 생성된 시프트-키(sift-key)를 비교하여 인증을 수행하는 비트 인증부;
    를 포함하는 것을 특징으로 하는 양자암호통신 인증 장치.
  12. 청구항 11에 있어서,
    상기 양자암호통신 인증 장치는
    인증된 시프트-키의 오류를 정정하는 후처리부; 및
    상기 인증된 시프트-키의 비밀성을 증폭시켜 양자키를 생성하는 양자키 생성부를 더 포함하는 것을 특징으로 하는 양자암호통신 인증 장치.
  13. 청구항 11에 있어서,
    상기 비트 인증부는
    상기 공통 기저의 결과를 선택하여 시프트-키(sift-key)를 생성하는 것을 특징으로 하는 양자암호통신 인증 장치.
  14. 청구항 13에 있어서,
    상기 비트 인증부는
    상기 시프트-키의 인증을 수행하기 위한 역할 분류 값에 상응하는 인증 비트를 포함하는 상기 시프트-키를 생성하는 것을 특징으로 하는 양자암호통신 인증 장치.
  15. 청구항 14에 있어서,
    상기 비트 인증부는
    상기 시프트-키가 포함하는 비트의 역할 분류 값을 신호 비트, QBER(Quantum Bit Error Rate) 비트 및 인증 비트로 분류하는 것을 특징으로 하는 양자암호통신 인증 장치.
  16. 청구항 15에 있어서,
    상기 비트 인증부는
    상기 시프트-키가 포함하는 신호 비트, QBER(Quantum Bit Error Rate) 비트 및 인증 비트에 대한 역할 분류 값의 순서를 지시하여 상기 다른 양자암호통신 인증 장치와 공유하는 것을 특징으로 하는 양자암호통신 인증 장치.
  17. 청구항 16에 있어서,
    상기 비트 인증부는
    상기 QBER 비트를 그대로 공개하고, 상기 인증 비트의 값의 기저에 따라 상기 인증 비트의 결과 값을 반전하여 공개하는 것을 특징으로 하는 양자암호통신 인증 장치.
  18. 청구항 17에 있어서,
    상기 비트 인증부는
    상기 다른 양자암호통신 인증 장치와 공유한 QBER 비트 및 인증 비트를 서로 비교하여 인증을 수행하는 것을 특징으로 하는 양자암호통신 인증 장치.
  19. 청구항 18에 있어서,
    상기 비트 인증부는
    상기 QBER 비트를 그대로 비교하고, 상기 인증 비트의 값의 기저에 따라 상기 인증 비트의 결과 값을 반전하여 비교하는 것을 특징으로 하는 양자암호통신 인증 장치.
  20. 청구항 19에 있어서,
    상기 비트 인증부는
    인증 비트의 결과 값을 반전하기 전 결과 값과 상기 다른 양자암호통신 인증 장치가 공개한 인증 비트의 결과 값을 반전시킨 결과 값을 비교하여 인증을 수행하는 것을 특징으로 하는 양자암호통신 인증 장치.
KR1020180010904A 2018-01-29 2018-01-29 양자암호통신 인증 장치 및 방법 KR102028098B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020180010904A KR102028098B1 (ko) 2018-01-29 2018-01-29 양자암호통신 인증 장치 및 방법
US16/041,994 US10887094B2 (en) 2018-01-29 2018-07-23 Authentication apparatus and method for quantum cryptography communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180010904A KR102028098B1 (ko) 2018-01-29 2018-01-29 양자암호통신 인증 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20190091838A true KR20190091838A (ko) 2019-08-07
KR102028098B1 KR102028098B1 (ko) 2019-10-02

Family

ID=67393794

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180010904A KR102028098B1 (ko) 2018-01-29 2018-01-29 양자암호통신 인증 장치 및 방법

Country Status (2)

Country Link
US (1) US10887094B2 (ko)
KR (1) KR102028098B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024034699A1 (ko) * 2022-08-08 2024-02-15 엘지전자 주식회사 양자 통신 시스템에서 사용자 인증을 수행하기 위한 방법 및 이를 위한 장치
WO2024071458A1 (ko) * 2022-09-26 2024-04-04 엘지전자 주식회사 양자 통신 시스템에서 기저 선택에 사전 공유키를 적용하여 사용자 인증을 수행하는 방법 및 이를 위한 장치
WO2024101469A1 (ko) * 2022-11-09 2024-05-16 엘지전자 주식회사 양자 통신 시스템에서 양자 인증에 기반하여 양자 상태 변조를 수행하기 위한 장치 및 방법

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10855454B1 (en) 2018-03-09 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US10812258B1 (en) 2018-03-09 2020-10-20 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US10728029B1 (en) * 2018-03-09 2020-07-28 Wells Fargo Bank, N.A. Systems and methods for multi-server quantum session authentication
US11343087B1 (en) 2018-03-09 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for server-side quantum session authentication
US11025416B1 (en) 2018-03-09 2021-06-01 Wells Fargo Bank, N.A. Systems and methods for quantum session authentication
US10552120B1 (en) 2018-08-20 2020-02-04 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US10855453B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for time-bin quantum session authentication
US11240013B1 (en) 2018-08-20 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for passive quantum session authentication
US11095439B1 (en) 2018-08-20 2021-08-17 Wells Fargo Bank, N.A. Systems and methods for centralized quantum session authentication
US10540146B1 (en) 2018-08-20 2020-01-21 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US10855457B1 (en) 2018-08-20 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for single chip quantum random number generation
US11663510B1 (en) * 2019-11-26 2023-05-30 Wells Fargo Bank, N.A. Systems and methods for quantum one-time pad generation
US11356247B1 (en) * 2019-11-26 2022-06-07 Wells Fargo Bank, N.A. Systems and methods for quantum one-time pad generation
RU2736870C1 (ru) 2019-12-27 2020-11-23 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей и способ согласования ключей при работе комплекса
US11218471B1 (en) * 2020-02-11 2022-01-04 Wells Fargo Bank, N.A. Systems and methods for quantum consensus
KR102222080B1 (ko) 2020-02-24 2021-03-04 한국전자통신연구원 양자 개체 인증 장치 및 방법
CN113285800B (zh) * 2021-05-14 2022-10-25 上海循态量子科技有限公司 基于相干态的连续变量量子身份认证方法和系统
WO2023101371A1 (ko) * 2021-12-01 2023-06-08 엘지전자 주식회사 양자 통신 시스템에서 복잡도를 낮춘 양자 보안 직접 통신을 수행하기 위한 장치 및 방법
WO2023238972A1 (ko) * 2022-06-10 2023-12-14 엘지전자 주식회사 단광자 쌍 기반의 단방향 및 단일 단계 양자 직접 통신을 위한 방법 및 이를 위한 장치
WO2024063185A1 (ko) * 2022-09-23 2024-03-28 엘지전자 주식회사 사용자 인증을 포함한 양자 직접 통신 기법에서 사전 공유 키를 갱신하는 방법 및 이를 위한 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007020011A (ja) * 2005-07-08 2007-01-25 Nec Corp 通信システムおよびその監視制御方法
US20150193306A1 (en) * 2014-01-08 2015-07-09 Kabushiki Kaisha Toshiba Quantum communication device, quantum communication method, and computer program product
US20150215122A1 (en) * 2014-01-30 2015-07-30 Kabushiki Kaisha Toshiba Quantum key distribution device, quantum key distribution system, and quantum key distribution method
KR20170078728A (ko) * 2014-10-30 2017-07-07 알리바바 그룹 홀딩 리미티드 양자 키 분배, 프라이버시 증폭 및 데이터 송신을 위한 방법, 장치 및 시스템

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101314210B1 (ko) * 2009-11-24 2013-10-02 한국전자통신연구원 사용자 인증 양자 키 분배 방법
EP3043508B1 (en) * 2015-01-09 2019-06-26 Institut Mines Telecom Hybrid classical quantum cryptography
KR101718781B1 (ko) * 2015-01-23 2017-04-04 서울시립대학교 산학협력단 모바일 커머스용 양자암호 보안기능을 갖는 모바일 단말기 및 인증 방법
JP6396225B2 (ja) * 2015-01-23 2018-09-26 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよびプログラム
CN105991285B (zh) * 2015-02-16 2019-06-11 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
WO2016145037A1 (en) * 2015-03-09 2016-09-15 University Of Houston System Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication
CN106411521B (zh) * 2015-07-31 2020-02-18 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
KR101659912B1 (ko) 2015-09-09 2016-09-26 한국과학기술연구원 양자 메시지 인증을 위한 장치 및 방법
CN106656907B (zh) * 2015-10-28 2021-03-02 阿里巴巴集团控股有限公司 用于认证的方法、装置、终端设备及系统
ES2750300T3 (es) * 2015-12-21 2020-03-25 Id Quantique S A Aparato y método para distribución de clave cuántica con seguridad mejorada y requisitos de confianza reducidos
EP3220574B1 (en) * 2016-03-14 2020-04-22 Kabushiki Kaisha Toshiba Quantum key distribution device, quantum key distribution system and quantum key distribution method
CN107404461B (zh) * 2016-05-19 2021-01-26 阿里巴巴集团控股有限公司 数据安全传输方法、客户端及服务端方法、装置及系统
KR101830339B1 (ko) * 2016-05-20 2018-03-29 한국전자통신연구원 양자 네트워크상에서의 양자키 분배 장치 및 방법
CN107959566A (zh) * 2016-10-14 2018-04-24 阿里巴巴集团控股有限公司 量子数据密钥协商系统及量子数据密钥协商方法
KR101978774B1 (ko) * 2017-10-20 2019-05-15 한국전자통신연구원 사용자 인증 기반의 양자 직접 통신 방법 및 이를 이용한 장치
CN109787751A (zh) * 2017-11-14 2019-05-21 阿里巴巴集团控股有限公司 量子密钥的分发系统及其分发方法和数据处理方法
US10992463B2 (en) * 2018-04-02 2021-04-27 Arizona Board Of Regents On Behalf Of Northern Arizona University Communication over quantum channels with enhanced performance and security
KR102028092B1 (ko) * 2018-04-20 2019-10-02 한국전자통신연구원 신뢰 양자 서명 장치 및 방법
KR102011042B1 (ko) * 2018-06-11 2019-08-14 한국과학기술연구원 공증된 양자 암호 시스템 및 방법
US11316692B2 (en) * 2018-08-13 2022-04-26 Ares Technologies, Inc. Systems, devices, and methods for selecting a distributed framework
US11233637B2 (en) * 2018-10-18 2022-01-25 Secret Double Octopus Ltd System and method for validating an entity
US10887100B2 (en) * 2018-11-09 2021-01-05 Ares Technologies, Inc. Systems and methods for distributed key storage

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007020011A (ja) * 2005-07-08 2007-01-25 Nec Corp 通信システムおよびその監視制御方法
US20150193306A1 (en) * 2014-01-08 2015-07-09 Kabushiki Kaisha Toshiba Quantum communication device, quantum communication method, and computer program product
US20150215122A1 (en) * 2014-01-30 2015-07-30 Kabushiki Kaisha Toshiba Quantum key distribution device, quantum key distribution system, and quantum key distribution method
KR20170078728A (ko) * 2014-10-30 2017-07-07 알리바바 그룹 홀딩 리미티드 양자 키 분배, 프라이버시 증폭 및 데이터 송신을 위한 방법, 장치 및 시스템

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024034699A1 (ko) * 2022-08-08 2024-02-15 엘지전자 주식회사 양자 통신 시스템에서 사용자 인증을 수행하기 위한 방법 및 이를 위한 장치
WO2024071458A1 (ko) * 2022-09-26 2024-04-04 엘지전자 주식회사 양자 통신 시스템에서 기저 선택에 사전 공유키를 적용하여 사용자 인증을 수행하는 방법 및 이를 위한 장치
WO2024101469A1 (ko) * 2022-11-09 2024-05-16 엘지전자 주식회사 양자 통신 시스템에서 양자 인증에 기반하여 양자 상태 변조를 수행하기 위한 장치 및 방법

Also Published As

Publication number Publication date
US10887094B2 (en) 2021-01-05
US20190238326A1 (en) 2019-08-01
KR102028098B1 (ko) 2019-10-02

Similar Documents

Publication Publication Date Title
KR102028098B1 (ko) 양자암호통신 인증 장치 및 방법
CN106411521B (zh) 用于量子密钥分发过程的身份认证方法、装置及系统
US10432396B2 (en) Method, apparatus, and system for identity authentication
CN105553648B (zh) 量子密钥分发、隐私放大及数据传输方法、装置及系统
US10015154B2 (en) Un-password: risk aware end-to-end multi-factor authentication via dynamic pairing
JP2017063432A (ja) 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法
JP2004030611A (ja) 通信パスワードをリモートで変更するための方法
JP2022528815A (ja) ユーザデバイスと車両との接続を認証するためのシステムおよび方法
JPWO2019093478A1 (ja) 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム
CN111092733A (zh) 一种抵抗集体噪声的量子盲双重签名的方法
JP2017524306A (ja) 暗号化操作における悪意のある変更に対する保護
JP2007116216A (ja) 量子認証方法およびシステム
Ashraf et al. Lightweight and authentic symmetric session key cryptosystem for client–server mobile communication
Patel et al. Active dictionary attack on WPA3-SAE
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
Lounis et al. More lessons: Analysis of PUF-based authentication protocols for IoT
KR101269025B1 (ko) 서명 생성 단말, 서명 검증 단말 및 이를 이용한 하이브리드형 양자적 서명 태그 검증 방법
Chawla et al. QAKA: A novel quantum authentication and key agreement (QAKA) protocol using quantum entanglement for secure communication among IoT devices
Guntuku et al. Secure authentication scheme for internet of things in cloud
EP4407926A1 (en) Identity authentication for qkd protocols
CN114697024B (zh) 基于单光子和旋转加密的量子私密比较方法、系统和存储介质
Nema et al. Quantum web of trust
KR102173282B1 (ko) 양자 개체 인증을 위한 방법
US20210014051A1 (en) System and method for secure input at a remote service
Buhari et al. A quantum based challenge-response user authentication scheme over noiseless channel

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant