KR20200057274A - 양자 개체 인증을 위한 방법 - Google Patents

양자 개체 인증을 위한 방법 Download PDF

Info

Publication number
KR20200057274A
KR20200057274A KR1020180141410A KR20180141410A KR20200057274A KR 20200057274 A KR20200057274 A KR 20200057274A KR 1020180141410 A KR1020180141410 A KR 1020180141410A KR 20180141410 A KR20180141410 A KR 20180141410A KR 20200057274 A KR20200057274 A KR 20200057274A
Authority
KR
South Korea
Prior art keywords
quantum
single qubit
authentication
quantum state
rotation
Prior art date
Application number
KR1020180141410A
Other languages
English (en)
Other versions
KR102173282B1 (ko
Inventor
양형진
최지웅
최원호
한상욱
문성욱
강민성
Original Assignee
고려대학교 세종산학협력단
한국과학기술연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 세종산학협력단, 한국과학기술연구원 filed Critical 고려대학교 세종산학협력단
Priority to KR1020180141410A priority Critical patent/KR102173282B1/ko
Publication of KR20200057274A publication Critical patent/KR20200057274A/ko
Application granted granted Critical
Publication of KR102173282B1 publication Critical patent/KR102173282B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)

Abstract

양자 개체 인증을 위한 방법이 개시된다. 일 실시예에 따른 양자 개체 인증 방법은, 복수 개의 개체 중 하나의 개체로부터 인증이 요청됨을 수신하는 단계; 및 상기 복수 개의 개체와 관련된 회전축 또는 회전각을 포함하는 양자 상태 정보를 질의-응답 방식에 기반하여 개체를 인증하는 단계를 포함할 수 있다.

Description

양자 개체 인증을 위한 방법{METHOD FOR QUANTUM ENTITY AUTHENTICATION}
아래의 설명은 양자 인증 기술에 관한 것으로, 보다 상세하게는 양자 질의-응답 개체 인증에 관한 것이다.
Shor의 알고리즘과 Grover의 알고리즘이 구현된 양자 컴퓨팅 환경에서 계산상의 복잡성에 기반한 현대 암호의 안전성은 보장되지 않는다. 이러한 현대 암호의 대안은 양자 암호이다. 양자 암호학을 대표하는 양자 키 분배 프로토콜 (QKD 프로토콜)은 양자 복제 이론, 불확실성 원리, 불확실성 이론, 양자 상태의 중첩, 그리고 양자 측정 등과 같은 양자 역학의 기본 원리를 기반으로 하기 때문에 양자 컴퓨팅 환경에서도 무조건적으로 안전하다고 알려져 있다. 그러나 QKD 프로토콜은 기밀성만을 보장할 뿐 인증의 기능을 보증하지 않는다.
양자 암호 시스템의 문제를 해결하기 위해 기밀성의 기능 이외에 사용자를 양자 인증을 사용해서 인증하는 기능을 제공하는 방법이 제안되었다. 패스워드 방식이나 원타임 패스워드 방식의 개체 인증 기법은 비밀 정보(예를 들면, 패스워드, 원타임 패스워드)를 직접 전송함으로써 공격자에게 노출되기 쉽다. 또한, 종래의 양자 인증 기법들은 주로 Bell 상태나 GHZ 상태를 이용한 기법들로서, 양자 소스(얽힘 상태)로 인하여 유지되는 시간이 짧고 구현이 어렵다는 문제점이 존재한다.
지금까지 양자 암호 시스템은 비밀키를 안전하게 분배함으로써 기밀성의 기능만 제공하고 무결성, 인증 등의 기능을 모두 제공하지 않는다. 이에 따라 양자 암호의 경우, 현대 암호와 비교할 만한 수준의 보안을 갖춘 양자 통신을 위해서 인증 프로토콜이 요구되고 있다.
질의-응답 방식에 기반하여 양자 개체 인증 방법 및 장치를 제공할 수 있다. 구체적으로, 질의-응답 방식을 이용한 비밀 정보의 노출을 최소화하고, 단일 큐빗을 사용함으로써 구현에 용이한 양자 인증 방법 및 장치를 제공할 수 있다.
양자 개체 인증 방법은, 복수 개의 개체 중 하나의 개체로부터 인증이 요청됨을 수신하는 단계; 및 상기 복수 개의 개체와 관련된 회전축 또는 회전각을 포함하는 양자 상태 정보를 질의-응답 방식에 기반하여 개체를 인증하는 단계를 포함할 수 있다.
상기 복수 개의 개체 중 하나의 개체로부터 인증이 요청됨을 수신하는 단계는, 상대방 단말로부터 인증이 요청됨에 따라 임의의 양자 상태 쌍을 생성하고, 상기 생성된 임의의 양자 상태 쌍 중 하나의 양자 상태를 상기 상대방 단말에게 전달하는 단계를 포함할 수 있다.
양자 개체 인증 방법은, 복수 개의 개체인 단말 각각이 비밀키를 공유하는 단계를 더 포함하고, 상기 비밀키로서 단일 큐빗 회전연산자의 회전축을 결정하고, 상기 회전축의 시퀀스를 공유할 수 있다.
상기 개체를 인증하는 단계는, 단말 각각의 개인키로서 단일 큐빗 회전연산자의 회전각을 각각 결정하고, 상기 상대방 단말에서 결정된 단일 큐빗 회전연산자의 회전각과 사전에 공유된 회전축에 기초하여 암호화된 단일 큐빗 양자 상태가 전달됨을 수신하는 단계를 포함할 수 있다.
상기 개체를 인증하는 단계는, 상기 상대방 단말로부터 수신된 암호화된 단일 큐빗 양자 상태를 상기 결정된 단일 큐빗 회전연산자의 회전각과 사전에 공유된 회전축에 기초하여 2차 암호화하고, 상기 2차 암호화된 단일 큐빗 양자 상태를 상기 상대방 단말에게 전달하는 단계를 포함할 수 있다.
상기 개체를 인증하는 단계는, 상기 상대방 단말에서 상기 2차 암호화된 단일 큐빗 양자 상태를 복호화함에 따라 획득된 상대방 단말에 대한 암호화된 단일 큐빗 양자 상태가 전달되고, 상기 상대방 단말에 대한 암호화된 단일 큐빗 양자 상태를 사전에 공유된 회전축과 상기 결정된 단일 큐빗 회전연산자의 회전각에 기반하여 복호화하는 단계를 포함할 수 있다.
상기 개체를 인증하는 단계는, 상기 복호화함에 따라 획득된 단일 큐빗 양자 상태와 기 생성된 단일 큐빗 쌍 중 하나의 단일 큐빗 양자 상태를 교차 검사를 통하여 확인하는 단계를 포함할 수 있다.
상기 개체를 인증하는 단계는, 두 개의 임의의 양자 상태의 평균 fidelity를 통하여 안전성을 분석하는 단계를 포함할 수 있다.
양자 개체 인증 장치는, 복수 개의 개체 중 하나의 개체로부터 인증이 요청됨을 수신하는 인증 요청부; 및 상기 복수 개의 개체와 관련된 회전축 또는 회전각을 포함하는 양자 상태 정보를 질의-응답 방식에 기반하여 개체를 인증하는 인증 수행부를 포함할 수 있다.
상기 인증 요청부는, 상대방 단말로부터 인증이 요청됨에 따라 임의의 양자 상태 쌍을 생성하고, 상기 생성된 임의의 양자 상태 쌍 중 하나의 양자 상태를 상기 상대방 단말에게 전달할 수 있다.
양자 개체 인증 장치는, 복수 개의 개체인 단말 각각이 비밀키를 공유하는 공유부를 더 포함하고, 상기 비밀키로서 단일 큐빗 회전연산자의 회전축을 결정하고, 상기 회전축의 시퀀스를 공유할 수 있다.
상기 인증 수행부는, 단말 각각의 개인키로서 단일 큐빗 회전연산자의 회전각을 각각 결정하고, 상기 상대방 단말에서 결정된 단일 큐빗 회전연산자의 회전각과 사전에 공유된 회전축에 기초하여 암호화된 단일 큐빗 양자 상태가 전달됨을 수신할 수 있다.
상기 인증 수행부는, 상기 상대방 단말로부터 수신된 암호화된 단일 큐빗 양자 상태를 상기 결정된 단일 큐빗 회전연산자의 회전각과 사전에 공유된 회전축에 기초하여 2차 암호화하고, 상기 2차 암호화된 단일 큐빗 양자 상태를 상기 상대방 단말에게 전달할 수 있다.
상기 인증 수행부는, 상기 상대방 단말에서 상기 2차 암호화된 단일 큐빗 양자 상태를 복호화함에 따라 획득된 상대방 단말에 대한 암호화된 단일 큐빗 양자 상태가 전달되고, 상기 상대방 단말에 대한 암호화된 단일 큐빗 양자 상태를 사전에 공유된 회전축과 상기 결정된 단일 큐빗 회전연산자의 회전각에 기반하여 복호화할 수 있다.
상기 인증 수행부는, 상기 복호화함에 따라 획득된 단일 큐빗 양자 상태와 기 생성된 단일 큐빗 쌍 중 하나의 단일 큐빗 양자 상태를 교차 검사를 통하여 확인할 수 있다.
상기 인증 수행부는, 두 개의 임의의 양자 상태의 평균 fidelity를 통하여 안전성을 분석할 수 있다.
비밀번호 또는 일회용 비밀번호를 이용하는 종래 양자 인증들과는 다르게 질의-응답 방식을 이용함으로써 비밀키와 같은 비밀 정보의 노출을 최소화할 수 있다.
또한, 구현하기 어려운 얽힘 상태가 아닌 단일 큐빗을 사용함으로써 구현에 용이하다.
회전축과 회전각의 변화에 따른 평균 fidelity를 제시하고, 제 3자가 전송되는 큐빗을 도청했을 때 알 수 있는 정보량을 분석함으로써, 양자 인증 기술의 안전성을 획득할 수 있다.
도 1은 일 실시예에 따른 양자 개체 인증 방법을 개괄적으로 설명하기 위한 예이다.
도 2는 일 실시예에 따른 양자 개체 인증 장치의 구성을 설명하기 위한 블록도이다.
도 3은 일 실시예에 따른 양자 개체 인증 장치에서 양자 개체를 인증하는 방법을 설명하기 위한 흐름도이다.
도 4는 일 실시예에 따른 양자 개체 인증 동작을 설명하기 위한 흐름도이다.
도 5는 일 실시예에 따른 양자 개체 인증 장치에서 교환 검사를 수행하는 것을 설명하기 위한 도면이다.
도 7은 일 실시예에 다른 양자 개체 인증 장치에서 평균 fidelity를 통한 안전성을 분석한 것을 나타낸 예이다.
도 6 및 도 8은 일 실시예에 따른 공격이 발생하였을 경우의 양자 개체 인증 동작을 설명하기 위한 도면이다.
이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
일반적으로 개체 인증은 실시간으로 개체가 정당한 사용자(단말)임을 확인하는 과정이다. 이를 위하여 송신자 단말(100)과 수신자 단말(110) 간의 개체 인증 방법을 설명하기로 한다. 이하, 설명의 이해를 위하여 송신자 단말인 앨리스(Alice)와 수신자 단말인 밥(Bob)간의 데이터 송수신 과정을 통하여 개체를 인증하는 과정을 설명하고자 한다.
앨리스는 예를 들면, 인증 키와 타임스템프에 기반한 인증 정보 또는 인증 키와 난수에 기반한 인증 정보를 밥에게 전송할 수 있고, 밥은 앨리스로부터 전달받은 인증 정보를 검증함으로써 앨리스가 정당한 사용자임을 확인함으로써 개체를 인증할 수 있다.
도 1을 참고하면, 이러한 개체 인증 방법에 질의-응답 방식을 적용하여 비밀 정보의 노출을 최소화하고, 단일 큐빗을 사용함으로써 구현에 용이한 양자 인증 방법을 설명하고자 한다. 실시예에서 제안하는 양자 개체 인증 방법은 기존의 양자 개체 인증 방법들이 사용하는 패스워드 방식이나 원타임 패스워드 방식을 사용하지 않는 질의-응답 방식을 사용하는 양자 개체 인증 방법으로서, 비밀 정보를 직접적으로 전송하지 않으면서 개체를 인증할 수 있다. 도 1(b)에 도시된 바와 같이, 단일 큐빗 양자 정보(소스)를 이용하여 기존의 양자 개체 인증 기법들이 사용하는 얽힘 상태가 아닌 단일 큐빗을 사용하여 용이하게 구현시킬 수 있다.
양자 정보 처리(Quantum information processing)에 사용되는 대표적인 유니타리 연산자의 몇 가지 예에는 Pauli 연산자, Hadamard 연산자 및 CNOT 연산자가 있다. 이러한 연산자들은 양자 원격 전송, remote state preparation, 댄스 코딩, 양자 푸리에 알고리즘, 양자 검색 알고리즘, 양자 암호화 알고리즘 등과 같은 다양한 양자 통신 프로토콜과 알고리즘에 사용될 수 있다. 이하, 단일 큐빗 유니타리 연산자는 단일 큐빗 회전 연산자로 표현할 수 있다.
만약 임의의 회전연산자
Figure pat00001
과 임의의 회전연산자
Figure pat00002
가 서로 커뮤트(commute)하다면, 회전축
Figure pat00003
Figure pat00004
은 평행하다. 그리고, 만약 임의의 회전연산자
Figure pat00005
과 임의의 회전연산자
Figure pat00006
이 서로 안티-커뮤트(anti-commute)하다면, 회전각
Figure pat00007
Figure pat00008
Figure pat00009
의 홀수 배이며, 회전축
Figure pat00010
Figure pat00011
은 서로 수직이 된다. 두 임의의 회전연산자가 커뮤트 하지도 않고 안티-커뮤트 하지도 않다면, 단일 큐빗 회전연산자를 이용해 비밀키 및 개인 정보로 사용하여 안전한 통신 프로토콜을 구성할 수 있다.
도 2는 일 실시예에 따른 양자 개체 인증 장치의 구성을 설명하기 위한 블록도이고, 도 3은 일 실시예에 따른 양자 개체 인증 장치에서 양자 개체를 인증하는 방법을 설명하기 위한 흐름도이다.
양자 개체 인증 장치(110)의 프로세서는 인증 요청부(210) 및 인증 수행부(220)를 포함할 수 있다. 이러한 프로세서의 구성요소들은 양자 개체 인증 장치에 저장된 프로그램 코드가 제공하는 제어 명령에 따라 프로세서에 의해 수행되는 서로 다른 기능들(different functions)의 표현들일 수 있다. 프로세서 및 프로세서의 구성요소들은 도 3의 양자 개체 인증 방법이 포함하는 단계들(310 내지 320)을 수행하도록 양자 개체 인증 장치를 제어할 수 있다. 이때, 프로세서 및 프로세서의 구성요소들은 메모리가 포함하는 운영체제의 코드와 적어도 하나의 프로그램의 코드에 따른 명령(instruction)을 실행하도록 구현될 수 있다.
프로세서는 양자 개체 인증 방법을 위한 프로그램의 파일에 저장된 프로그램 코드를 메모리에 로딩할 수 있다. 예를 들면, 양자 개체 인증 장치에서 프로그램이 실행되면, 프로세서는 운영체제의 제어에 따라 프로그램의 파일로부터 프로그램 코드를 메모리에 로딩하도록 양자 개체 인증 장치를 제어할 수 있다. 이때, 프로세서 및 프로세서가 포함하는 인증 요청부(210) 및 인증 수행부(220) 각각은 메모리에 로딩된 프로그램 코드 중 대응하는 부분의 명령을 실행하여 이후 단계들(310 내지 320)을 실행하기 위한 프로세서의 서로 다른 기능적 표현들일 수 있다.
공유부(미도시됨)는 사전에 단말 각각이 비밀키를 공유할 수 있다. 공유부는 비밀키로서 단일 큐빗 회전연산자의 회전축을 결정하고, 결정된 회전축의 시퀀스를 단말 각각이 공유할 수 있다. 이때, 송신자 단말과 수신자 단말이 서로 동일한 비밀키를 가지게 된다.
단계(310)에서 인증 요청부(210)는 복수 개의 개체 중 하나의 개체로부터 인증이 요청됨을 수신할 수 있다. 인증 요청부(210)는 상대방 단말로부터 인증이 요청됨에 따라 임의의 양자 상태 쌍을 생성하고, 생성된 임의의 양자 상태 쌍 중 하나의 양자 상태를 상대방 단말에게 전달할 수 있다. 이때, 임의의 양자 상태 쌍들은 동일한 양자 상태 정보를 포함할 수 있다. 만약, 양자 상태 쌍 중 하나의 양자 상태는 자신의 단말에 가지고 있고, 하나의 양자 상태는 상대방 단말에게 전달할 수 있다.
단계(320)에서 인증 수행부(220)는 복수 개의 개체와 관련된 회전축 또는 회전각을 포함하는 양자 상태 정보를 질의-응답 방식에 기반하여 개체를 인증할 수 있다. 인증 수행부(220)는 각각의 개인키로서 단일 큐빗 회전연산자의 회전각을 각각 결정하고, 상대방 단말에서 결정된 단일 큐빗 회전연산자의 회전각과 사전에 공유된 회전축에 기초하여 암호화된 단일 큐빗 양자 상태가 전달됨을 수신할 수 있다. 인증 수행부(220)는 상대방 단말로부터 수신된 암호화된 단일 큐빗 양자 상태를 단일 큐빗 회전연산자의 회전각과 사전에 공유된 회전축에 기초하여 2차 암호화하고, 2차 암호화된 단일 큐빗 양자 상태를 상대방 단말에게 전달할 수 있다. 인증 수행부(220)는 상대방 단말에서 2차 암호화된 단일 큐빗 양자 상태를 복호화함에 따라 획득된 상대방 단말의 암호화된 단일 큐빗 양자 상태가 전달되고, 상대방 단말의 암호화된 단일 큐빗 양자 상태를 사전에 공유된 회전축과 개인키로서 결정된 단일 큐빗 회전연산자의 회전각에 기반하여 복호화할 수 잇다. 인증 수행부(220)는 복호화함에 따라 획득된 단일 큐빗 양자 상태와 기 생성된 단일 큐빗 쌍 중 하나의 단일 큐빗 양자 상태를 교차 검사를 통하여 확인할 수 있다. 또한, 인증 수행부(220)는 두 개의 임의의 양자 상태의 평균 fidelity를 통하여 안전성을 분석할 수 있다.
도 4는 일 실시예에 따른 양자 개체 인증 동작을 설명하기 위한 흐름도이다.
양자 개체 인증을 위한 프로토콜은 준비 단계, 질의 단계, 응답 단계 및 검증 단계의 4가지 단계로 구성될 수 있다.
준비 단계에서 앨리스와 밥은 사전에 비밀키를 공유할 수 있다(①). 이때, 비밀키에 해당하는 단인 큐빗의 회전연산자의 회전축을 결정할 수 있고, 결정된 회전축에 대응하는 단일 큐빗 회전연산자를 공유할 수 있다.
질의 단계에서 앨리스가 밥에게 인증을 요청할 수 있다(②). 앨리스로부터 인증이 요청됨에 따라 밥은 임의의 양자 상태 쌍을 생성할 수 있고, 생성된 임의의 양자 상태 쌍 중 하나의 양자 상태를 앨리스에게 전달할 수 있다(③). 실시예에서, 양자 상태는 단일 큐빗의 양자 상태를 의미할 수 있다. 구체적으로, 앨리스와 밥은 앨리스와 밥 각각의 개인키로서 단일 큐빗 회전연산자의 회전각을 각각 결정할 수 있다. 이때, 단일 큐빗 회전연산자의 회전각은 서로 다른 각 또는 동일한 각일 수 있다.
응답 단계에서 앨리스는 단일 큐빗을 사전에 공유한 비밀키와 앨리스의 개인 정보에 기초하여 단일 큐빗 회전연산자를 암호화할 수 있다(④). 예를 들면, 앨리스는 단일 큐빗을 앨리스의 개인키로서 결정된 단일 큐빗 회전연산자의 회전각과 사전에 공유된 회전축에 기초하여 암호화할 수 있다. 앨리스는 암호화한 단일 큐빗 양자 상태를 밥에게 전달할 수 있다. 밥은 앨리스로부터 암호화된 단일 큐빗 양자 상태를 수신할 수 있다.
검증 단계에서 밥은 사전에 공유한 비밀키와 밥의 개인 정보에 기초하여 단일 큐빗 회전연산자를 암호화할 수 있다. 다시 말해서, 밥은 밥의 개인키로서 결정된 단일 큐빗 회전연산자의 회전각과 사전에 공유된 회전축에 기초하여 앨리스로부터 수신한 암호화된 단일 큐빗 양자 상태를 2차 암호화할 수 있다(⑤). 밥은 2차 암호화된 단일 큐빗 양자 상태를 앨리스에게 전달할 수 있다. 앨리스는 2차 암호화된 단일 큐빗 양자 상태를 복호화할 수 있다(⑥). 앨리스는 2차 암호화된 단일 큐빗 양자 상태를 복호화함에 따라 앨리스에 대한 암호화된 단일 큐빗 양자 상태를 획득할 수 있다. 앨리스는 2차 암호화된 단일 큐빗 상태를 사전에 공유된 회전축과 앨리스의 캐인키로서 결정된 단일 큐빗 회전연산자의 회전각에 기초하여 복호화할 수 있다. 다시 말해서, 앨리스는 앨리스에 의하여 암호화된 부분을 복호화할 수 있다.
앨리스는 획득된 앨리스에 대한 암호화된 단일 큐빗 양자 상태를 밥에게 전달할 수 있다. 밥은 앨리스에 대한 암호화된 단일 큐빗 양자 상태를 사전에 공유된 회전축과 밥의 개인키로서 결정된 단일 큐빗 회전연산자의 회전각에 기반하여 복호화할 수 있다.
밥은 복호화함에 따라 획득된 단일 큐빗 양자 상태와 기 생성된 단일 큐빗 쌍 중 하나의 단일 큐빗 양자 상태를 교차 검사를 통하여 확인할 수 있다(⑦). 밥은 처음에 생성된 단일 큐빗 쌍 중 하나의 단일 큐빗 양자 상태 와 복호화함에 따라 획득된 단일 큐빗 양자 상태에 대하여 교환 검사를 수행할 수 있다. 도 5를 참고하면, 두 양자 상태를 검증하기 위한 양자 회로를 나타낸 것이다. 교환 검사의 중요한 요소인 Ullmann 's fidelity를 사용하여 안전성 분석을 제시하고 도청자가 중간에서 가로 챌 때 획득할 수 있는 정보의 양을 보여줄 수 있다. 교환 검사를 통하여 두 양자 상태가 일치하는지 여부를 판단할 수 있다. 양자 상태 시퀀스가 커짐에 따라 교환 검사에서 실패할 확률은 0에 근접하는 매우 작은 수로 감소될 수 있다. 다시 말해서 비교하는 두 양자 상태가 다르다면 확인이 가능하다. 도 7을 참고하면, 평균 fidelity를 통한 안전성을 분석한 것을 나타낸 예이다. 두 개의 임의의 양자 상태의 평균 fidelity를 통하여 안전성을 분석할 수 있다. 두 개의 양자 상태를 비교한 평균 fidelity값을 0과 1 사이의 값으로 나타낼 수 있다. 평균 fidelity값 0 이면 두 개의 양자 상태가 다르고, 1이면 두 개의 양자 상태가 같다는 것은 의미한다. 다시 말해서, 평균 fidelity값이 0에 가까워질수록 두 개의 양자 상태가 다르다는 것을 의미한다. 도 7에 도시된 바와 같이, 진한 색 또는 동일한 색 부분(예를 들면, 빨간색)이 많은 수록 같은 상태임을 의미할 수 있다. 또한, 회전각이 커질때마다 빨간색이 적어지고 깊이가 깊어져 안전성이 보장됨을 확인할 수 있다.
도 6 및 도 8은 일 실시예에 따른 공격이 발생하였을 경우의 양자 개체 인증 동작을 설명하기 위한 도면이다.
양자 개체 인증 동작은 도 4에서 설명한 처리 방식과 동일하게 수행될 수 있다. 도 8을 참고하면, 위장 공격(impersonation attack) 또는 차단-측정 공격(intercept-measurement attack) 등 다양한 방식으로 외부의 침입이 발생할 수 있다. 제3자인 이브(Eve)가 중간에서 자신이 앨리스라고 인증을 시도하는 위장 공격(도8a)과 이브가 앨리스와 밥 사이에 전송되는 양자 상태를 가로채고 측정하여 비밀 정보를 획득하려는 차단-측정 공격(도 8b)이 발생할 수 있다. 일례로, 도 6에서는 위장 공격을 예로 들어 설명하기로 한다. 위장 공격을 앨리스의 채널이 중단되고, 이브가 앨리스 대신에 밥에게 인증을 시도할 수 있다.
도 6을 참고하면, 이브는 앨리스의 단일 큐빗 회전 연산자의 회전축과 앨리스의 개인 정보, 예를 들면, 앨리스의 회전 각을 모르기 때문에 임의의 회전축과 회전각을 통하여 위장 공격을 시도할 수 있다. 이러한 이브의 단일 큐빗 회전연산자에 의해 변조된 양자 상태가 밥에게 전송될 수 있다. 이러한 이브의 단일 큐빗 회전 연산자에 의하여 변조된 양자 상태에 기초하여 개체 인증이 수행되기 때문에 검증을 통과하지 못한다. 다시 말해서, 이브가 교환 검사를 사용하여 검증된 두 개의 임의의 양자 상태의 평균 fidelity를 분석하여 앨리스가 될 수 없음을 입증할 수 있다. 또한 이브는 임의의 단일 큐빗 회전연산자로 암호화된 양자 상태에서 정보를 획득할 수 없다.
개체 인증에서 도청자인 이브는 검증을 통과하려고 할 때, 검증을 통과하기 위해서는 이브는 앨리스인 척을 하거나 신원 증명을 위한 비밀 정보를 획득해야 한다. 두 개의 임의의 양자 상태의 평균 fidelity를 분석을 통해 이브의 위장 공격으로부터의 안전성과 양자 채널을 통해서 전송되는 양자 상태를 통해서 이브가 획득할 수 있는 정보량을 분석함으로써 프로토콜의 안전성을 나타낼 수 있다. 이와 같이, 이브가 인증을 시도할 때, Uhlmann's fidelity를 통해서 검증을 수행할 수 있다. 제 3자인 이브가 중간에서 전송되는 큐빗을 통해 획득할 수 있는 정보가 없음을 수치적으로 제시함으로써 안전성을 검증할 수 있다. 도 7을 참고하여 이브의 상황을 대입해 보면, 평균 fidelity값이 1에 가까울수록 이브의 위장 공격이 거의 성공하였음을 의미할 수 있고, 평균 fidelity값이 0에 가까울수록 이브의 위장 공격을 성공하지 못함을 의미할 수 있다.
일 실시예에 따른 질의-응답에 기반한 양자 개체 인증 방법은 질의-응답 인증을 적용하여 개체 인증을 위한 비밀 정보의 노출을 최소화할 수 있고, 위장 공격 및 차단-측정 공격에 안전성을 보장할 수 있다. 또한, 단일 큐빗을 사용하여 양자 암호의 전반적인 구현 효율성을 향상시킬 수 있고, 따라서 Bell 상태나 GHZ 상태에 기반한 이전 프로토콜들보다 구현이 더 쉽다. 또한 이러한방 개체 인증은 측정에 필요한 횟수를 줄이고 public announcement가 필요하지 않다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (16)

  1. 양자 개체 인증 방법에 있어서,
    복수 개의 개체 중 하나의 개체로부터 인증이 요청됨을 수신하는 단계; 및
    상기 복수 개의 개체와 관련된 회전축 또는 회전각을 포함하는 양자 상태 정보를 질의-응답 방식에 기반하여 개체를 인증하는 단계
    를 포함하는 양자 개체 인증 방법.
  2. 제1항에 있어서,
    상기 복수 개의 개체 중 하나의 개체로부터 인증이 요청됨을 수신하는 단계는,
    상대방 단말로부터 인증이 요청됨에 따라 임의의 양자 상태 쌍을 생성하고, 상기 생성된 임의의 양자 상태 쌍 중 하나의 양자 상태를 상기 상대방 단말에게 전달하는 단계
    를 포함하는 양자 개체 인증 방법.
  3. 제1항에 있어서,
    복수 개의 개체인 단말 각각이 비밀키를 공유하는 단계
    를 더 포함하고,
    상기 비밀키로서 단일 큐빗 회전연산자의 회전축을 결정하고, 상기 회전축의 시퀀스를 공유하는
    것을 특징으로 하는 양자 개체 인증 방법.
  4. 제1항에 있어서,
    상기 개체를 인증하는 단계는,
    단말 각각의 개인키로서 단일 큐빗 회전연산자의 회전각을 각각 결정하고, 상기 상대방 단말에서 결정된 단일 큐빗 회전연산자의 회전각과 사전에 공유된 회전축에 기초하여 암호화된 단일 큐빗 양자 상태가 전달됨을 수신하는 단계
    를 포함하는 양자 개체 인증 방법.
  5. 제4항에 있어서,
    상기 개체를 인증하는 단계는,
    상기 상대방 단말로부터 수신된 암호화된 단일 큐빗 양자 상태를 상기 결정된 단일 큐빗 회전연산자의 회전각과 사전에 공유된 회전축에 기초하여 2차 암호화하고, 상기 2차 암호화된 단일 큐빗 양자 상태를 상기 상대방 단말에게 전달하는 단계
    를 포함하는 양자 개체 인증 방법.
  6. 제5항에 있어서,
    상기 개체를 인증하는 단계는,
    상기 상대방 단말에서 상기 2차 암호화된 단일 큐빗 양자 상태를 복호화함에 따라 획득된 상대방 단말에 대한 암호화된 단일 큐빗 양자 상태가 전달되고, 상기 상대방 단말에 대한 암호화된 단일 큐빗 양자 상태를 사전에 공유된 회전축과 상기 결정된 단일 큐빗 회전연산자의 회전각에 기반하여 복호화하는 단계
    를 포함하는 양자 개체 인증 방법.
  7. 제6항에 있어서,
    상기 개체를 인증하는 단계는,
    상기 복호화함에 따라 획득된 단일 큐빗 양자 상태와 기 생성된 단일 큐빗 쌍 중 하나의 단일 큐빗 양자 상태를 교차 검사를 통하여 확인하는 단계
    를 포함하는 양자 개체 인증 방법.
  8. 제1항에 있어서,
    상기 개체를 인증하는 단계는,
    두 개의 임의의 양자 상태의 평균 fidelity를 통하여 안전성을 분석하는 단계
    를 포함하는 양자 개체 인증 방법.
  9. 양자 개체 인증 장치에 있어서,
    복수 개의 개체 중 하나의 개체로부터 인증이 요청됨을 수신하는 인증 요청부; 및
    상기 복수 개의 개체와 관련된 회전축 또는 회전각을 포함하는 양자 상태 정보를 질의-응답 방식에 기반하여 개체를 인증하는 인증 수행부
    를 포함하는 양자 개체 인증 장치.
  10. 제9항에 있어서,
    상기 인증 요청부는,
    상대방 단말로부터 인증이 요청됨에 따라 임의의 양자 상태 쌍을 생성하고, 상기 생성된 임의의 양자 상태 쌍 중 하나의 양자 상태를 상기 상대방 단말에게 전달하는
    것을 특징으로 하는 양자 개체 인증 장치.
  11. 제9항에 있어서,
    복수 개의 개체인 단말 각각이 비밀키를 공유하는 공유부
    를 더 포함하고,
    상기 비밀키로서 단일 큐빗 회전연산자의 회전축을 결정하고, 상기 회전축의 시퀀스를 공유하는
    것을 특징으로 하는 양자 개체 인증 장치.
  12. 제9항에 있어서,
    상기 인증 수행부는,
    단말 각각의 개인키로서 단일 큐빗 회전연산자의 회전각을 각각 결정하고, 상기 상대방 단말에서 결정된 단일 큐빗 회전연산자의 회전각과 사전에 공유된 회전축에 기초하여 암호화된 단일 큐빗 양자 상태가 전달됨을 수신하는
    것을 특징으로 하는 양자 개체 인증 장치.
  13. 제12항에 있어서,
    상기 인증 수행부는,
    상기 상대방 단말로부터 수신된 암호화된 단일 큐빗 양자 상태를 상기 결정된 단일 큐빗 회전연산자의 회전각과 사전에 공유된 회전축에 기초하여 2차 암호화하고, 상기 2차 암호화된 단일 큐빗 양자 상태를 상기 상대방 단말에게 전달하는
    것을 특징으로 하는 양자 개체 인증 장치.
  14. 제13항에 있어서,
    상기 인증 수행부는,
    상기 상대방 단말에서 상기 2차 암호화된 단일 큐빗 양자 상태를 복호화함에 따라 획득된 상대방 단말에 대한 암호화된 단일 큐빗 양자 상태가 전달되고, 상기 상대방 단말에 대한 암호화된 단일 큐빗 양자 상태를 사전에 공유된 회전축과 상기 결정된 단일 큐빗 회전연산자의 회전각에 기반하여 복호화하는
    것을 특징으로 하는 양자 개체 인증 장치.
  15. 제14항에 있어서,
    상기 인증 수행부는,
    상기 복호화함에 따라 획득된 단일 큐빗 양자 상태와 기 생성된 단일 큐빗 쌍 중 하나의 단일 큐빗 양자 상태를 교차 검사를 통하여 확인하는
    것을 특징으로 하는 양자 개체 인증 장치.
  16. 제9항에 있어서,
    상기 인증 수행부는,
    두 개의 임의의 양자 상태의 평균 fidelity를 통하여 안전성을 분석하는
    것을 특징으로 하는 양자 개체 인증 장치.
KR1020180141410A 2018-11-16 2018-11-16 양자 개체 인증을 위한 방법 KR102173282B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180141410A KR102173282B1 (ko) 2018-11-16 2018-11-16 양자 개체 인증을 위한 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180141410A KR102173282B1 (ko) 2018-11-16 2018-11-16 양자 개체 인증을 위한 방법

Publications (2)

Publication Number Publication Date
KR20200057274A true KR20200057274A (ko) 2020-05-26
KR102173282B1 KR102173282B1 (ko) 2020-11-06

Family

ID=70915223

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180141410A KR102173282B1 (ko) 2018-11-16 2018-11-16 양자 개체 인증을 위한 방법

Country Status (1)

Country Link
KR (1) KR102173282B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090003591A1 (en) * 2006-03-06 2009-01-01 National University Corporation NARA Institute of Science and Technology Quantum Cryptographic Communication Method
US20180309571A1 (en) * 2017-04-20 2018-10-25 Bank Of America Corporation Quantum key distribution logon widget

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090003591A1 (en) * 2006-03-06 2009-01-01 National University Corporation NARA Institute of Science and Technology Quantum Cryptographic Communication Method
US20180309571A1 (en) * 2017-04-20 2018-10-25 Bank Of America Corporation Quantum key distribution logon widget

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Min-Sung Kang 외 2명, Quantum Signature Scheme Using a Single Qubit Rotation Operator, International Journal of Theoretical Physics 54.2 (2015): 614-629.* *
YE TianYu, Fault tolerant channel-encrypting quantum dialogue against collective noise, SCIENCE CHINA Physics, Mechanics & Astronomy 58.4 (2015): 1-10.* *

Also Published As

Publication number Publication date
KR102173282B1 (ko) 2020-11-06

Similar Documents

Publication Publication Date Title
US11736298B2 (en) Authentication using key distribution through segmented quantum computing environments
KR102028098B1 (ko) 양자암호통신 인증 장치 및 방법
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
US11063941B2 (en) Authentication system, authentication method, and program
KR101739203B1 (ko) 일회용 개인키 기반 전자 서명과 동형 암호를 이용한 패스워드 기반 사용자 인증 방법
Nayak et al. An improved mutual authentication framework for cloud computing
US20210073359A1 (en) Secure one-time password (otp) authentication
US11936778B2 (en) Systems and methods of post-quantum security management
Ayub et al. A provably secure two-factor authentication scheme for USB storage devices
KR102008101B1 (ko) 함수 암호를 이용한 안전한 바이오 인증 방법
Tan et al. Controlled quantum secure direct communication by entanglement distillation or generalized measurement
JP2017524306A (ja) 暗号化操作における悪意のある変更に対する保護
Azahari et al. Quantum identity authentication for non-entanglement multiparty communication: A review, state of art and future directions
CN116633530A (zh) 量子密钥传输方法、装置及系统
Liu et al. Authenticated semiquantum dialogue with secure delegated quantum computation over a collective noise channel
KR102125133B1 (ko) 메시지 인증 장치 및 방법
KR102173282B1 (ko) 양자 개체 인증을 위한 방법
KR102094606B1 (ko) 인증 장치 및 방법
CN115378654A (zh) 一种网络威胁数据脱敏共享系统
Arki et al. A multi-agent security framework for cloud data storage
KR102400597B1 (ko) 측정 장치에 독립적인 양자 개체 인증 방법
KR102199464B1 (ko) 컨소시엄 블록체인 참가 노드 간의 인증 방안
Li et al. Quantum Secret Sharing Scheme with Credible Authentication based on Quantum Walk.
Ozha Kerberos: An Authentication Protocol
Moon et al. Cooperative remote attestation for IoT swarms

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right