KR20240013272A - 양자-보안된, 사설-보호 계산들을 위한 시스템들 및 방법들 - Google Patents

양자-보안된, 사설-보호 계산들을 위한 시스템들 및 방법들 Download PDF

Info

Publication number
KR20240013272A
KR20240013272A KR1020247001412A KR20247001412A KR20240013272A KR 20240013272 A KR20240013272 A KR 20240013272A KR 1020247001412 A KR1020247001412 A KR 1020247001412A KR 20247001412 A KR20247001412 A KR 20247001412A KR 20240013272 A KR20240013272 A KR 20240013272A
Authority
KR
South Korea
Prior art keywords
parties
party
photons
communicating
private
Prior art date
Application number
KR1020247001412A
Other languages
English (en)
Inventor
위핑 황
락 티 탄 응우옌
Original Assignee
더 트러스티즈 오브 더 스티븐스 인스터튜트 오브 테크놀로지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 더 트러스티즈 오브 더 스티븐스 인스터튜트 오브 테크놀로지 filed Critical 더 트러스티즈 오브 더 스티븐스 인스터튜트 오브 테크놀로지
Publication of KR20240013272A publication Critical patent/KR20240013272A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)
  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)

Abstract

양자-보안된, 사설-보호 계산들을 위한 시스템들 및 방법들
본 발명은 보안 계산 및/또는 통신을 위한 방법에 관한 것이다. 얽힌 광자들 (118) 은 각각의 참가 당사자가 일련의 광 펄스들을 수신하도록 생성된다. 각각의 당사자는 공중 또는 사설 통신 채널들을 통해 송신되지 않는 사설 정보 (110, 112) 를 갖는다. 대신, 각각의 당사자는 얽힌 광자들 (118) 에 이후 적용되는 암호화 프로세스 (114, 116) 를 통해 그 개개의 사설 정보 (110, 112) 를 측정 기반들로 변환한다. 측정 프로세스, 예를 들어 양자 주파수 변환 (122, 124) 후, 사설 정보를 직접 또는 간접적으로 노출하지 않으면서 계산이 수행될 수 있도록 (128) 참조 인덱스들이 공표된다 (124, 126).

Description

양자-보안된, 사설-보호 계산들을 위한 시스템들 및 방법들{SYSTEMS AND METHODS FOR QUANTUM-SECURED, PRIVATE-PRESERVING COMPUTATIONS}
관련 출원에 대한 상호 참조
본 출원은 2019년 10월 18일 출원된 미국 가특허출원 제 62/923,322 호의 이익 및 우선권을 주장하며, 그 전체 개시는 참조에 의해 본 명세서에 포함된다.
기술분야
본 발명은 프라이버시 위반 및 민감한 정보 손상의 위험을 최소화하는 신뢰되지 않은 당사자들 사이의 보안 데이터 공유 및 프로세싱에 관한 것이다. 특히, 본 발명은 프라이버시-보호 계산 및 그 양자 구현들, 그 제로 지식 (zero knowledge) 데이터 프로세싱 및 그 양자 구현들, 그리고 데이터 마이닝, 인증 및 검증에 관한 것이다.
연방정부 지원 연구에 관한 진술
없음
특히 정보의 교환 동안, 데이터의 보안을 유지하는 것은 점점 더 긴급한 쟁점이다. 현재 보안 다자간 계산 방법론들은 노이즈 부가, 정보 차단, 데이터 암호화와 같은 기법들로 원래 데이터를 수정하여 개별 정보를 보호한다. 그러나, 이러한 기법들은, 데이터 마이닝과 같은 일부 애플리케이션들에서, 왜곡된 지식을 추출하여 이들이 동작불가능하게 하거나 비효율적으로 수행하게 하기 때문에, 정보의 왜곡을 통해 소정의 레벨로 프라이버시만을 보장한다. 그러나, 이러한 논쟁들을 완화하면 (예를 들어, 개인 정보 데이터 누출에 취약하게 함으로써) 종종 정보 보안의 희생을 가져온다.
데이터 수정을 수반하는 이러한 기법들로도, 알려진 프라이버시 침범 방법들에 대해 프라이버시가 입증가능하게 (즉, 무조건적으로) 보안되지는 않는다. 즉, 이러한 방법들은 이러한 프라이버시 침해 방법들을 방지 또는 도전할 수도 있지만, 정보 보안을 보장하지 않거나, 조건적으로만 안전하다. 많은 기존 사이버 기술들에서는, 미동작 데이터 (data-at-rest) 와 수송중인 데이터 (data-in-transit) 는 암호화되지만, 사용중인 데이터 (data-in-use) 는 암호화되지 않을 수도 있다. 사용중인 데이터를 보호하기 위해, 준동형 (homomorphic) 암호화 기법들이 적용될 수도 있다. 그러나, 이것은 적용가능성 및 능력으로 제한되는 복잡한 프로세스이다.
게다가, 현재 기술은 통상적으로 신뢰된 설정 (즉, 정보에 대한 중개자 역할을 하는 신뢰된 제 3 자를 수반하는 방법) 이 필요하거나 증명 사이즈가 과도해진다. 예를 들어, 블록체인 프라이버시 기술은 부울린 (Boolean) 회로들을 통해 수행된, 제로-지식 증명을 제공하려는 시도 중 하나였다. 이것은 신뢰된 설정이나 증명자와 검증자 사이의 상호작용이 필요하지는 않지만, 증명 사이즈가 블록체인이나 제한된 컴퓨팅 디바이스들에서 사용하기에 너무 크다. 이는 또한 입증가능하게 안전하지 않다.
본 발명을 요약하기 전에, 본 발명의 논의 및 고려사항을 용이하게 하기 위해 다음의 용어들이 정의된다.
측정 기반은 각각의 광자의 상태를 측정하는데 사용되는 것이다. 측정 기반의 타입은 광자 도착 시간들, 광자들의 스펙트럼 모드들 등으로서 선정될 수 있다. 본 발명은 양자 얽힘이 그러한 기반들에 대해 확립될 수 있는 한, 측정 기반들의 임의의 선정에 적용가능하다. 측정 기반의 타입은 계산 풀에서 당사자들에게 공개적으로 공표되어야 한다. 도 3 은 광자 도착 시간에 기초한 측정 기반 선정의 예를 설명한다.
상호 편향되지 않은 기반들은 양자 시스템에 대한 상태 기반들의 세트들이며, 각각의 세트는 시스템에 대한 완전한 디스크립션을 형성하며, 하나의 세트에서의 임의의 상태 기반과 다른 것에서의 임의의 기반의 내적은 거의 동일한 진폭을 갖는다.
펄스 인덱스는 검출된 광자의 시간 슬롯 번호를 나타낸다. 통신 풀에서의 모든 당사자들은 이들의 검출된 광자 시간 슬롯을 추적하기 위해 공통 참조 신호에 동기화된다. 시스템은 참조 펄스의 각 주기 동안 최대 하나의 얽힌 광자 쌍이 생성될 수 있도록 설정되어야 한다. 따라서, Alice 와 Bob 이 공통 측정 기반들을 갖는 경우, 이들의 광자들은 동일한 시간 슬롯들에서 검출될 가능성이 높을 것이다. 양자 상태들과 오인되지 않기 위해, 이 시간 슬롯 정보는 모드 기반들의 임의의 정보를 포함하지 않아야 하며; 이에 따라, 공개적으로 노출될 수 있다 (도 7 참조).
본 발명과 관련하여 사용된 바와 같이, 얽힌 광자 생성 프로세스는 얽힌 광자들을 생성하는 임의의 특정 방법을 필요로 하거나 제한하지 않는다. 본 발명을 실시하는데 있어서, 주어진 시간, 주파수, 편광 등과 같은 임의의 얽힘 특성이 활용될 수 있다.
이제 본 발명을 요약하기 위해 이동하면, 광자들의 양자 얽힘을 이용함으로써 광자의 상태들에 관한 정보의 임의의 교환 없이 공통 정보를 공유한다. 광자 상태의 중첩을 통해, 측정될 선정된 특성 (예를 들어, 광자 도착 시간, 광자 시간 모드, 광자 공간 모드 등) 의 진정한 무작위성과 고유성을 이용하는 것이 가능해진다. 예를 들어, 양자 주파수 변환을 통해, 본 발명에 따라 실행되는 방법들은 사설 정보를 측정 기반으로서 사용하고, 따라서 양자 상태의 결과를 결정할 수 있다. 얽힌 광자들은 각각의 통신 종료 시 동일한 상태들로 붕괴된다. 그러나, 이들이 측정될 때, 동일한 측정 기반들의 선정만이 동일한 결과들을 리턴할 것이다. 사설 정보가 매칭하지 않는 경우 (즉, 측정 기반들이 상이한 경우), 검출된 광자들은 상이한 결과들을 리턴한다.
본 개시는 측정 기반 암호화 방법과 무관한다. 주어진 시간 모드들, 공간 모드들 등의 정보가 어떻게 암호화되는지에 관계없이, 본 발명의 중심인 개념은 얽힌 광자들의 측정 기반들로서 비밀 정보를 사용하는 것을 수반한다.
양자 얽힘, 양자 측정, 그리고 일부 실시형태들에서는, 양자 주파수 변환에 기초하는, 본 발명의 실시형태에서는 제로 개별 데이터를 누출하는 신규한, 프라이버시-보호 계산 방법이 제시된다. 양자 역학의 고유 특성들을 전개함으로써, 본 발명의 방법들은 전형적인 접근법들과는 별개인, 프라이버시를 보안하는 근본적으로 새로운 방법을 구성한다. 즉, 본 발명은 데이터 산업이 확장됨에 따라 점점 더 중요해지고 있는, 사설 데이터 공유 및 데이터 마이닝의 과제를 해결하기 위한 근본적으로 새로운 접근법을 수반한다.
실제로, 본 발명은 사설 정보가 직접적으로 또는 암호화 커버 하에서, 네트워크에 대한 로컬 호스트를 남기지 않기 때문에 암호화 프로토콜에 대한 공격들에 대해 면역된 방법론을 제공한다. 또한, 이 방법론은 복잡한 암호화 및 복호화 계산이 없기 때문에 높은 효율성을 제공한다.
본 발명은 임의의 참가자의 무결성을 확립하거나 정직한 제 3 자를 사용할 필요 없이 무조건적으로 보안된 사설 통신을 수행하기 위한 시스템 및 방법을 제시한다. 3가지 주요 본질은 본 발명에 의해 확립된 프로토콜을 무조건적으로 보안하게 한다: 첫째, 사설 데이터는 로컬 호스트들에 머무른다 (즉, 이들은 계산 프로세스 동안, 공중 또는 사설 통신 채널들을 통해 송신되지 않는다). 둘째, 얽힌 광자들은 상관관계 검증을 위해 각각의 로컬 호스트에서 진정한 무작위 측정 결과들을 얽힌 상태들에 지속적으로 제공한다. 셋째, 계산 프로세스는 공중 채널에서 발생한다 (즉, 사설 채널이나 키들이 필요하지 않음).
구체적으로, 당사자들 사이에 공동으로 계산 또는 프로세싱될 사설 정보는 공개적으로 공표되고 협의된 규칙들에 따라 각각의 당사자에 의해 로컬로 선정된 측정 기반들로 변환된다. 측정 기반들은 상호 편향되지 않으므로, 각각의 당사자에서, 양자 상태들은 상호 편향되지 않은 상태들의 특정 세트 상으로 투영된다. 당사자들이 동일한 세트를 선택하는 경우에만 측정 결과들이 상관될 수 있다. 얽힌 광자들은 계산 동안 광 펄스들의 시퀀스로 각각의 당사자에게 전송된다. 그 후 각각의 당사자는 자신의 측정 기반들을 사용하여 각각의 광자의 상태를 측정한다. 공개적으로, 각각의 당사자는 광자들이 검출되는 펄스들의 인덱스들을 공표한다. 각각의 당사자의 인덱스들의 상관관계를 비교함으로써, 비밀 사설 정보를 노출하지 않으면서 계산이 완료된다.
본 발명에 따라 실행되는 방법들로, 각각의 당사자의 실제 정보를 노출하지 않으면서, 그리고 임의의 신뢰된 제 3 자 없이 데이터의 풀에서 다중 당사자들의 정보에 기초하여 계산들을 수행하는 것이 가능해진다. 따라서 본 발명은 인증 및 검증에 사용되는, 제로-지식 증명 문제에 대한 솔루션을 구성하면서, 또한 데이터 마이닝 및 블록체인에 사용되는 보안 다자간 계산을 가능하게 한다. 본 발명은 또한 사용중인 데이터의 절대적 보안을 여전히 유지하면서, 사용중인 데이터를 보호하기 위해 일반적으로 채용되는 프로세스인 임의의 준동형 암호화 단계에 대한 필요성을 배제한다.
본 발명의 목적은 등식 (예를 들어, A=B) 에 대해 하나 이상의 데이터 값, 수치 또는 그 외의 것을 비교하기 위한 프라이버시-보호 검증 방법을 제공하는 것이다.
본 발명의 다른 목적은 하나 이상의 부등식 (예를 들어, A>B) 을 확인 또는 확립하기 위해 하나 이상의 수치 값을 비교하기 위한 프라이버시-보호 검증 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 인덱스들의 통신을 통한 계산을 허용하여, 비밀 및/또는 사설 정보의 노출을 방지하는 것이다.
본 발명의 추가 목적은 다중의 다수의 정직한 통신 당사자들, 임의의 종류의 정직한 통신 당사자, 또는 임의의 추가 당사자에 대한 필요성 없이 진정한 사설-보호 통신들을 제공하는 것이다.
본 발명의 또 다른 목적은 임의의 당사자로부터 속일 확률이 제로임을 보장하는 시스템 및 방법을 제공하는 것이다. 결과적으로, 참가자들을 정직한 당사자들로서 설정하는 것이 정보를 계산 및/또는 검증하는데 있어서의 협업을 위한 필요조건이 아니다. 이러한 프로토콜에서는, 일부 당사자가 부정행위를 하고 있더라도, 이들이 공중 채널에 전송하는 성과들로 정직하다고 다른 당사자들을 설득할 수 없다.
본 발명의 또 다른 목적은 반드시 최종적일 필요는 없지만, 예를 들어 방출된 신호들의 선형성을 확장함으로써, 무조건적으로 보안된, 사설 다자간 통신을 가능하게 하여 둘보다 많은 당사자들의 데이터를 비교하기 위해 진정한 프라이버시-보호 계산들을 제공하는 것이며, 여기서 제로 지식이 계산 풀에 또는 계산 풀 외부의 임의의 당사자에게 노출된다.
본 개시의 보다 완벽한 이해를 위해서, 다음의 도면들이 참조된다:
도 1 은 본 발명의 실시형태에 따른 예시적인 시스템의 플로우 챠트이다.
도 2 는 본 발명의 실시형태에 따른 예시적인 방법의 플로우 챠트이다.
도 3 은 예시적인 광자 도착 시간 기반에 대한 기본 변환을 도시하는 차트 및 테이블이다.
도 4 는 도 3 의 도착 시간 기반을 사용하여 암호화를 입증하는 한쌍의 테이블들이다.
도 5 는 두 당사자들에 의한 기반들로서 공통 시간 빈들이 선정되는 경우를 도시하는 개략적인 챠트이다.
도 6 은 두 당사자들에 의한 기반들로서 상이한 시간 빈들이 선정되는 경우를 도시하는 개략적인 챠트이다.
도 7 은 본 발명의 실시형태에 따른 인덱스 선택의 프로세스를 도시하는 개략적인 챠트이다.
도 8 은 예시적인 광자 도착 시간 기반에 대한 기본 변환을 도시하는 대안의 개략적인 챠트 및 테이블이다.
도 9 는 두 당사자들의 사설 정보가 상이한 예시적인 경우를 도시하는 시스템 다이어그램이다.
도 10 은 사설 정보가 비교되고 하나의 당사자의 정보가 제 2 당사자의 정보보다 더 큰 값을 가지는 경우를 도시하는 개략적인 챠트이다.
본 발명의 방법들은 양자 역학의 특성들을 이용하여 사설 정보에 무조건적인 보안을 제공한다. 동작 원리로서, 정보 자체는 암호화가 발생하는 얽힌 광자들에 대한 측정 기반들로 변환된다. 이제 도 1 을 참조하면, 예시적인 프로세스가 개요된다. 관심 데이터는 풀에서의 당사자들 각각에게 남아 있으며 계산 프로세스 동안, 이들이 사설이든 공중이든, 통신 채널들을 통해 송신되지 않는다. 대신, 풀에서의 당사자들 각각에 의해 수신된 얽힌 광자들은, 얽힌 상태들의 상관관계를 통해 검증을 허용하는 연속적인, 진정한 무작위 얽힌 상태들을 제공한다. 한편, 계산된 구현은 암호화되지 않은 비밀 데이터에 대한 액세스를 필요로 하지 않으면서, 완전히 공중 채널에서 발생할 수 있다. 따라서, 사설 채널들이나 암호화 키들이 필요하지 않다.
단순함을 위해, 다음의 논의는 절대 보안 계산들을 위한 계산 풀이 두 당사자들로만 구성되어 있다고 가정할 것이지만; 본 발명의 방법들은 둘보다 많은 당사자들의 상호 계산들에도 또한 적용될 수 있음을 이해해야 한다. 이는 더 높은 차수들의 비선형성을 사용함으로써, 예를 들어 세 당사자들에 대해 3개의 얽힌 광자들을 생성하고, 네 당사자들에 대해 4개의 얽힌 광자들을 생성하는 것 등에 의해 달성될 수 있다.
도 2 는 본 발명에 따른 일반환된 방법의 플로우 챠트 개관이다. 사설 정보 (110, 112) 의 각 세트는 대응하는 암호화 (즉, 변환) 단계 (114, 116) 를 각각 겪는다. 그 후 얽힌 광자 생성 (118) 이 발생한다. 본 발명은 얽힌 광자들을 생성하는 특정 방법을 필요로 하거나 제한하지 않는다. 주어진 시간, 주파수, 편광 등과 같은 임의의 얽힘 특성이 활용될 수 있다. 그 후 생성된 광자들은 각각 양자 측정 모듈들 (120, 122)(예를 들어, 양자 주파수 변환) 을 겪으며 각각 암호화된 기반들 (114, 116) 에 따라 측정된다. 그 후 모듈들 (120, 122) 의 적용에 기초하여, 인덱스들 (124, 126) 의 공표가 발생하고, 최종적으로 인덱스들 (124, 126) 의 공중 계산 (128) 이 발생한다.
본 발명의 일 실시형태에서, 그러한 값들이 동일한지 (즉, A=B) 를 결정하기 위해 데이터 값들을 비교하는 것이 바람직하다. 구체적인 예로서, 두 사람 (예를 들어, Alice 와 Bob) 이 생일이 같은지를 결정하기를 원한다고 가정한다. 그러나, 이들의 생일이 같지 않는 한, 비교를 수행하는 동안, 어느 당사자도 자신의 생일을 다른 사람 또는 누구나에게 개시하는 것을 원하지 않을 정도로 프라이버시가 요망된다. 추가 조건은 이들의 생일들이 매칭하는 경우, Alice 와 Bob 외에 다른 누구도 종래 통신 수단 및/또는 공유 컴퓨팅 리소스들에 의해 두 당사자들 사이에서 통신되는 것으로부터 이들의 생일들을 수집할 수 없어야 한다는 것이다.
본 발명의 예시적인 프로세스의 초기 단계로서, 사설 정보는 측정 기반들로 변환될 수 있다. 이는 각각의 정보 비트를 세트에서의 기반으로서 고려하여 달성될 수 있다. 일 실시형태에서, 사용된 기반의 타입은 광자 도착 시간이지만; 양자 얽힘이 그러한 기반들에 대해 확립될 수 있는 한, 임의의 측정 기반들이 선정될 수 있음을 유의해야 한다. 예를 들어, 얽힌 광자들의 스펙트럼 모드들은 대안의 측정 기반을 구성할 수 있다.
어느 하나의 당사자가 다른 당사자가 사용하는 측정 기반을 추측하려고 하거나 부정행위를 하는 것을 방지하기 위해, 측정 기반들이 상호 편향되지 않을 것이다. 다시 말해서, 측정은 공개적으로 공표되고 합의된 규칙들에 따라 각각의 당사자에 의해 선정된 바와 같은, 소정 세트들의 상호 편향되지 않은 기반들 하에서 수행될 것이다.
도 3 은 광자 도착 시간 기반 세트의 예이다. 이 예에서, Alice 의 생일은 1995년 2월 25일인 한편 Bob 의 생일은 1966년 4월 27일이다. 도 4 는 이들의 정보가 측정 기반들로 어떻게 암호화되는지를 나타낸다. 이 프로세스는 각각의 당사자에 의해 로컬로 행해진다.
측정 기반들은 얽힌 광자들의 제 1 펄스 트레인 (즉, 신호 ("A")) 및 Alice, Bob 또는 임의의 제 3 당자자에 의해 준비된 얽힌 광자들의 제 2 펄스 트레인 (즉, 아이들러 (idler)("B")) 에 적용된다. 신호 "A" 는 Alice 에게 전송되는 한편, 아이들러 "B" 는 Bob 에게 전송된다. 얽힌 상태는 다음과 같이 설명될 수 있다:
여기서 는 신호 및 아이들러 광자들이 붕괴될 수 있는 상태들의 중첩들이고, d 는 광자들의 힐베르트 (Hilbert) 공간에서의 차원들의 수이다. 실제로, 실제 양자 상태들은 위의 이상적인 형태로부터 벗어날 것이지만, 그럼에도 불구하고 컴퓨팅 및 동작을 허용할 것이다. 예를 들어, 시간 빈 얽힘에서, d 는 시간 빈들의 수 (즉, 광자가 도착할 수도 있는 가능한 시간스팬들의 수) 이다. 이러한 특정 예에서, 광자 도착 시간 기반 세트는 d = 36 을 갖는다. 다시 말해서, 상태들의 양자 중첩의 힐베르트 공간은 36개의 개개의 이산 시간 빈들 (즉, t1, t2, t3...t36) 에 대응하는, 36개의 기반들로 나타낸다. 도 3 및 도 4 에 나타낸 바와 같이, 데이터의 각 비트는 그 값에 의존하는 대응 시간 빈으로 변환된다. 따라서, 각각의 생일은 8자리 (일 2자리, 월 2자리, 및 연도 4자리) 에서 8개의 대응하는 양자 상태들 (즉, 시간 빈들) 로 변환된다.
Alice 와 Bob 이 얽힌 광자들을 수신할 때, 이들 각각은 그 후 이들이 로컬로 준비한 측정 기반들로 측정한다. Alice 와 Bob 이 동일한 쌍으로부터 광자들을 검출하기 위해, 이들은 공통 측정 기반들을 사용하여 얽힌 상태 상으로 투영해야 한다. 비밀 정보 자체가 얽힌 상태 상으로 투영되는 측정 기반들로 변환됨이 강조되어야 한다.
여기서
일 실시형태에서, 양자 측정 모듈은 합산 주파수 생성 (SFG) 프로세스이다. 신호 광자 "A" 는 주파수 ω1 를 갖는 한편 아이들러 광자 "B" 는 주파수 ω1' 를 갖는다. 각각은 ω2 및 ω2' 의 그 개개의 측정 기반 광자들과 상호작용하여 ω 및 ω' 를 생성하며, 여기서
Alice 와 Bob 이 동일한 사설 정보 (즉, A=B) 를 갖는 경우, 이들은 측정 기반들의 동일한 선정을 가져야 하며, 이는 이들이 SFG 동안 동일한 시간 빈들을 변환하도록 선정함을 의미한다. 도 5 는 이러한 j = k 인 경우를 입증한다. 이들이 동일한 시간 빈을 변환하는 이러한 시나리오에서, 행해진 측정들은 도착 시간 중첩의 붕괴에 후속하는 광자의 동일한 검출 또는 비검출을 관찰할 것으로 예상됩니다. 다르게는, 도 6 에 도시된 바와 같이, Alice 에 대해서는 검출이 발생하지만 Bob 에 대해서는 검출이 발생하지 않는 경우 또는 그 역 또한 마찬가지인 경우, 이는 이들이 상이한 측정 기반 선정 (j k) 을 가짐을 의미한다.
도 9 는 선정된 측정 기반들 중 일부가 당사자들 사이에서 상이한 (즉, 비밀 정보가 동일하지 않음) 계산 프로세스의 시스템-레벨 다이어그램을 제공한다. 일 실시형태에서, 측정 기반 광자 또는 펌프 광자는 얽힌 광자 펄스 폭에 비해 매우 좁은 시간 폭을 갖는다.
측정 기반들의 적용에 후속하여, Alice 와 Bob 은 광자가 이들의 종료 시 검출될 때 펄스 트레인에서 펄스의 인덱스를 공중 채널에 연속적으로 동시에 공표한다. 예를 들어, 도 7 에서, Alice 는 REF #1, #2, #4, …, #(n + 1) 을 공표하는 한편, Bob 은 REF #1, #2, …, #n, #(n + 1) 을 공표한다.
펄스 인덱스는 검출된 광자의 시간 슬롯 번호를 나타낸다. 통신 풀에서의 모든 당사자들은 이들의 검출된 광자 시간 슬롯을 추적하기 위해 공통 참조 신호에 동기화된다. 시스템은 참조 펄스의 각 주기 동안 최대 하나의 얽힌 광자 쌍이 생성될 수 있도록 설정되어야 한다. 따라서, Alice 와 Bob 이 공통 측정 기반들을 갖는 경우, 이들의 광자들은 동일한 시간 슬롯들에서 검출될 가능성이 높을 것이다. 양자 상태들과는 대조적으로, 이 시간 슬롯 정보는 모드 기반들의 임의의 정보를 포함하지 않아야 하며; 따라서 별다른 결과 없이 공개적으로 노출될 수 있다.
참조 인덱스들이 공개적으로 공표되면, 계산 단계가 개시될 수 있다. 예시적인 프로세스는 공통 참조 인덱스들의 양이 소정의 임계치보다 더 큰지를 비교한다. 임계치는 신뢰도 레벨 및 시스템 노이즈 레벨에 의해 결정된다. 일 실시형태에서, 공통 참조의 확률 P(A∩B) 은 테스트 중인 펄스들의 총 수에 대한 공통 참조 인덱스들의 수로서 정의된다. 샘플 기준은 P_threshold=100 *P(A)*P(B) 로서 설정될 수 있으며, P(A) 및 P(B) 는 각각 Alice 와 Bob 에 대한 광자 검출 레이트이며, 테스트 중인 총 펄스에 대한 검출로 그 개개의 총 펄스들의 수로서 산출된다. 이 예에서, 임계치는 실험 확률들 P(A) 및 P(B) 로부터 산출된 바와 같은 특정 인덱스에서 Alice 와 Bob 양자 모두가 광자를 검출하는 예측된 이론적 확률의 100배로 설정된다. Alice 와 Bob 양자 모두 특정 인덱스, P(A∩B)> P_threshold 에서 광자를 검출하는 실험적 확률이면, 두 측정들이 상관관계가 있다고 하며, 이는 Alice 와 Bob 에 의해 동일한 측정 기반들이 사용되었고, 따라서 이들의 생일이 동일함을 표시한다. Alice 와 Bob 은 어느 하나의 개인에게도 생일 정보를 남기지 않으면서 비교를 달성한다. 다르게는, 두 측정 기반들이 동일하지 않거나, 이들이 동일한지 여부의 결정적인 판단이 없다.
등식 (A=B) 에 대한 비교와는 대조적으로, 부등식들 (예를 들어, A > B 또는 A < B) 을 결정하는 시나리오에 대해, 프로토콜은 다음의 상정에 기초한다: 소스로부터 각각의 당사자에게 얽힌 광자들을 전송할 때 손실이 없거나, 손실이 동등하다. 절차는 선행 단락에서 설명된 계산 단계의 수행 이전에 A = B 인지를 검증하는 시나리오와 유사하다. 그럼에도 불구하고, 적절한 측정 기반 암호화 프로세스가 여전히 제공되어야 한다. 도 8 은 부등식들의 경우에 대한 측정 기반들로서 사용되도록 비밀 정보가 어떻게 암호화될 수 있는지의 예이다. 이 예에서, Alice 와 Bob 이 이들의 나이를 비교하기를 원하는 경우, Alice 는 21세이고 Bob 은 15세이다. Alice 의 나이가 더 많으므로, Bob 의 나이에 비해 더 큰 펄스 폭으로 암호화된다. 펄스 폭들에 대한 측정 기반들의 변환은 도 10 에 도시되어 있다.
위에 언급된 계산 단계에 도달하면, 참조 인덱스들이 수집되어 다음과 같이 조건부 확률을 수행한다:
여기서 P(A|B) 는 Bob 측에 대해 광자가 이미 검출되었다고 하면, Alice 의 검출 설정 시 광자를 검출하는 확률이고, P(B|A) 는 Alice 측에 대해 광자가 이미 검출되었다고 하면, Bob 의 검출 설정 시 광자를 검출하는 확률이며, P(B) 는 Bob 의 검출 설정 시 광자를 검출하는 확률이고 P(A) 는 Alice 의 검출 설정 시 광자를 검출하는 확률이며, P(A ∩ B) 는 Alice 측과 Bob 측에 대해 광자를 검출하는 확률이며, 이들 후자의 3개 확률은 앞서 이전에 설명된 바와 같이 산출된다.
Alice 의 측정 기반들은 이러한 예를 위해 더 큰 펄스 폭들에 대응하기 때문에, P(A|B) > P(B|A). 따라서, 공개 채널 상에서, Alice 와 Bob 에 의해 공표된 참조 인덱스들로부터, A > B 임이 결정될 수 있다.
본 명세서에 설명된 방법 및 시스템은 계산될 사설 정보가 각각의 당사자에 의해 로컬로 측정 기반들로 변환되기 때문에, 당사자들 사이에서 무조건적으로 보안된 사설 계산을 수행할 수 있다. 얽힌 광자들이 계산 동안 광 펄스들의 시퀀스로 각각의 당사자에게 전송되면, 각 당사자는 자신의 측정 기반들을 사용하여 각 광자의 상태를 독립적으로 측정할 수 있다. 그 후 각각의 당사자는 타겟 상태가 검출되는 펄스의 인덱스들을 공표할 수 있다. 각각의 당사자의 인덱스들의 상관관계를 비교함으로써, 비밀/사설 정보를 노출하지 않으면서, 계산 프로세스가 완료된다. 이는 사설 정보가 직접적으로 또는 암호화 커버 하에서, 네트워크에 대한 로컬 호스트를 남기지 않기 때문에 본 발명의 방법들이 암호화 프로토콜에 대한 공격들에 대해 면역된다.
부가적으로, 본 발명의 시스템 및 방법은 다중의 정직한 통신 당사자들, 임의의 종류의 정직한 통신 당사자, 또는 임의의 추가 당사자를 조금이라도 필요로 하지 않으면서 진정한 사설-보호 통신들을 달성한다. 본 발명은 또한 임의의 당사자로부터 거의 0 으로 속일 확률을 최소화한다. 시스템 및 방법은 절대 제로 지식이 계산 풀에서 임의의 당사자 또는 계산 풀 외부의 다른 사람에게 노출되는 다중의 통신 당사자들에 대한 사설-보호 계산들을 제공하도록 추가로 확장될 수 있다.
이러한 프로토콜에서는, 공중 채널에서 임의의 종류의 암호화된 데이터 하에서 어떠한 사설 정보도 노출되지 않는다. 따라서, 프로토콜에 대한 의미있는 공격들은 통신 풀 내의 부정직한 당사자들에서만 나올 수 있다. 하기에서는 공격 모델들을 설명하고 시스템을 무조건적으로 보호하기 위한 설계 요건들을 특정한다.
공격 1: Bob 의 로컬 호스트에서, Bob 은 그의 사설 정보에 대응하는 양자 MUB들을 준비하는 대신, 빔스플릿터 (BS) 를 사용하여 광을 k개의 분기로 스플릿한 다음, k개의 단일 광자 검출기를 사용하여 모든 주어진 k개의 MUB 를 동시에 측정한다. 따라서, 정확한 MUB들에서 N개의 광자가 검출될 것으로 예상되는 경우, 이 공격 모델은해 Bob 이 분기 당 N/k개의 광자를 검출할 수 있도록 한다. 이 공격은 Bob 이 각각의 채널에서 획득하는 REF ID들과 Alice 에 의한 REF ID들의 상관관계를 계산함으로써, Bob 이 Alice의 측정 기반들에 대한 정보, 이에 따른 그녀의 사설 정보를 획득할 수 있도록 한다. 이러한 타입의 공격에 대해 시스템을 보안하기 위해서는, MUB들의 사이즈가 N/k 가 1 보다 작거나 이와 비슷하도록 또는 Alice 와 Bob 에 의한 REF ID들의 상관관계가 신뢰성있게 도출될 수 없도록 충분히 커야 한다.
공격 2: MUB들의 사이즈가 k 로 주어지면, Bob 의 로컬 호스트에서, Bob 은 그의 사설 정보에 대응하는 양자 MUB들을 준비하는 대신, 빔스플릿터를 사용하여 들어오는 광을 m개의 분기 (m<k) 로 스플릿한 다음, m개의 단일 광자 검출기(들)을 사용하여 m개의 MUB 를 동시에 측정한다. 이것은 사설 정보를 포함하는 MUB들이 그가 선정한 m개의 MUB 의 세트에 있게 되는 경우 매칭된 REF ID들의 노이즈 레벨을 이기는 기회를 Bob 에게 제공한다. 측정 동안 k개의 MUB 중에서 m개의 MUB 의 모든 상이한 세트들을 통해 지속적으로 스와이프함으로써, Bob 은 사설 정보의 일부를 수집할 기회를 갖는다. 이러한 공격에 대해 보안을 유지하기 위해, 비밀 공유 암호화 방법들을 사용하여 사설 정보가 양자 측정 기반들로 암호화될 수 있다. 이 방식은 Bob 이 n개 미만의 조각을 수집하는 경우, 그는 제로 조각을 수집하는 것처럼 사설 정보에 관한 정보를 더 이상 갖지 않도록 n개의 조각으로 사설 정보를 배포한다. 모든 n개의 조각들의 수집만이 사설 정보를 복구할 수 있다. 비밀 공유 암호화 방법들의 예들은 여기: https://en.wikipedia.org/wiki/Secret_sharing 에서 알 수 있다.
공격 3: Bob 은 상관관계 테스트를 통과하기 위해 REF ID들의 위조 리스트를 생성함으로써, Alice 와 동일한 정보를 공유하는 척하거나 Alice 가 찾고 있는 정보를 유지한다. 이 공격으로부터 보안을 유지하기 위해, Alice 와 Bob 은 그들 개개의 사설 정보를 n개의 조각으로 직접 또는 비밀 공유 암호화를 사용하여 배포하며, 후자는 제로 정보 노출을 보장하도록 채택된다. 그 후, Alice 와 Bob 이 차례로 각각에 대한 REF ID들을 공표하면서, 이들은 n개의 정보 조각 각각에 대해 순차적으로 사설 컴퓨팅을 수행할 것이다. 예를 들어, 제 1 조각에 대해, Alice 가 REF ID들을 먼저 공표한 다음 Bob 이 공표할 것이다. 제 2 조각에 대해서는, Bob 이 REF ID 를 먼저 공표한 다음 Alice 가 공표할 것이다. 각각의 당사자는 상관관계 테스트가 실패할 때 언제든지 서로와의 통신들을 종료하도록 선정할 것이다. 이러한 방식으로, 어느 당사자도 위조 REF ID 리스트들을 제작하여 정보를 가지고 있는 척 할 수 없다.
상기 이유들로, 본 발명은 다양한 컨텍스트들에서 보조할 수도 있다. 데이터 마이닝에서, 다중 데이터베이스들은 프라이버시를 보호하면서 협업 통신을 수행하는 것을 가능하게 할 수 있다. 전자 경매들의 컨텍스트에서, 입찰자들은 경매자들이 최고 입찰을 여전히 인식할 수 있도록 하면서 입찰 가격들을 비밀로 유지할 수 있다. 또 다른 구상된 사용은 제로-지식 인증을 가능하게 하는 것이며, 여기서 하나의 당사자는 패스워드의 지식을 임의의 다른 당사자가 보도록 노출하지 않으면서 이를 나타내는 것에 의해 자신의 아이덴티티를 증명할 수 있다. 반드시 최종적일 필요는 없는, 제 4 애플리케이션은 블록체인 다중 당사자 통신을 수반할 수 있으며, 여기서 다중 참가자들은 신뢰된 외부 당사자에 대한 필요성 없이, 기존 블록체인을 통해 계산에 대해 협업한다.
본 발명은 특정 실시형태들 및 예들와 관련하여 위에서 설명되었지만, 본 발명이 반드시 그렇게 제한되는 것은 아니며, 실시형태들로부터의 수많은 다른 실시형태들, 예들, 용도들, 수정들 및 일탈들이 본 명세서에 기재된 본 발명에 의해 포괄되도록 의도됨이 당업자에 의해 이해될 것이다.

Claims (15)

  1. 다중 당사자들 사이의 보안 통신들을 위한 방법으로서,
    - 사설 정보를 측정 기반들로 변환하는 단계;
    - 얽힌 광자들의 복수의 세트를 생성하는 단계로서, 상기 얽힌 광자들의 복수의 세트의 각각의 광자는 대응하는 광 펄스 또는 광 펄스들의 양자 메커니컬 중첩을 나타내는, 상기 얽힌 광자들의 복수의 세트를 생성하는 단계;
    - 한 번에 얽힌 광자들의 하나의 세트로, 상기 얽힌 광자들의 복수의 세트를 복수의 통신 당사자에게 송신하는 단계로서, 상기 복수의 통신 당사자의 각각의 통신 당사자는 상기 얽힌 광자들의 복수의 세트가 송신되는 순서로 상기 얽힌 광자들의 복수의 세트의 각각의 세트로부터 광자를 수신하는, 상기 얽힌 광자들의 복수의 세트를 송신하는 단계;
    - 상기 측정 기반들을 상기 광 펄스들에 적용하고 상기 측정 기반들에 대한 상기 광자들을 검출하여 상기 광 펄스들이 각각의 당사자에 의해 수신되는 순서로 상기 복수의 통신 당사자의 각각의 당사자에 대한 개개의 데이터를 획득하는 단계;
    - 상기 복수의 통신 당사자의 각각의 당사자에 대한 상기 개개의 데이터를 비교함으로써 보안 통신을 계산하는 단계를 포함하는, 다중 당사자들 사이의 보안 통신들을 위한 방법.
  2. 제 1 항에 있어서,
    상기 적용하는 것은 상기 복수의 통신 당사자의 각각의 당사자에 의해 독립적으로 수행되는, 다중 당사자들 사이의 보안 통신들을 위한 방법.
  3. 제 1 항에 있어서,
    상기 변환하는 단계를 실시하기 위한 규칙들을 확립하는 단계를 더 포함하는, 다중 당사자들 사이의 보안 통신들을 위한 방법.
  4. 제 1 항에 있어서,
    상기 복수의 통신 당사자의 각각의 당사자에게 참조 신호를 연속적으로 전송하는 단계를 더 포함하고, 상기 참조 신호는 미리결정된 주기를 갖고, 상기 참조 신호의 각각의 상기 주기 동안 상기 복수의 통신 당사자의 각각의 당사자에게 하나의 광 펄스가 송신되는 것이 바람직한, 다중 당사자들 사이의 보안 통신들을 위한 방법.
  5. 제 1 항에 있어서,
    상기 계산하는 단계는 공개적으로 수행되는, 다중 당사자들 사이의 보안 통신들을 위한 방법.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 사설 정보는 상기 복수의 통신 당사자를 벗어나지 않는, 다중 당사자들 사이의 보안 통신들을 위한 방법.
  7. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 계산하는 단계는 개개의 사설 정보가 상기 복수의 통신 당사자의 각각의 당사자에 대해 동일한지 여부를 결정하는 것을 포함하고; 및/또는
    상기 계산하는 단계는 상기 복수의 통신 당사자의 각각의 당사자의 개개의 사설 정보 사이의 불균등을 평가하는 것을 포함하고; 및/또는
    상기 계산하는 단계는 제로 지식으로 데이터 프로세싱을 구성하고; 및/또는
    상기 계산하는 단계는 데이터 마이닝을 수반하는, 다중 당사자들 사이의 보안 통신들을 위한 방법.
  8. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 측정 기반들은 광자 도착 시간들을 포함하고, 상기 광자 도착 시간들은 이산 시간 빈들을 포함하는 것이 바람직하고; 및/또는 상기 측정 기반들은 상기 광자들의 스펙트럼 모드들, 시간 모드들, 또는 스펙트럼-시간 모드들을 포함하는, 다중 당사자들 사이의 보안 통신들을 위한 방법.
  9. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 적용하는 것은 상기 광자들을 양자 측정 모듈 처리하는 것을 포함하고, 상기 양자 측정 모듈은 합산 주파수 생성을 포함하는 것이 바람직한, 다중 당사자들 사이의 보안 통신들을 위한 방법.
  10. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 사설 정보는 패스워드, 인증 코드들, 데이터 스트링들, 값들, 또는 다자간 계산 기능에 필요한 사설 데이터의 세트이고, 상기 사설 정보를 통신하지 않으면서 상기 사설 정보의 공유된 지식을 검증하는 단계를 더 포함하는 것이 바람직한, 다중 당사자들 사이의 보안 통신들을 위한 방법.
  11. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 얽힌 광자들의 복수의 세트의 각각의 세트의 상기 광자들은 상기 복수의 통신 당사자들의 그 개개의 당사자들에 의해 동시에 수신되고; 또는
    상기 얽힌 광자들의 복수의 세트의 각각의 세트의 상기 광자들은 상기 복수의 통신 당사자들의 그 개개의 당사자들에 의해 상이한 시간들에서 수신되는, 다중 당사자들 사이의 보안 통신들을 위한 방법.
  12. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 사설 정보를 측정 기반들로 변환하는 단계는 상기 보안 통신의 컨텍스트가 숫자들로 제한되지 않도록 정보의 계산을 수행하는 단계를 포함하고, 정보의 계산을 수행하는 단계는 덧셈, 뺄셈, 곱셈, 및 나눗셈 중 적어도 하나를 수행하는 단계를 포함하고, 상기 복수의 통신 당사자의 당사자들은 사설 계산 알고리즘을 사용하여 공중 데이터를 프로세싱하고 그 결과들을 통신 당사자들 중에서 계산 알고리즘들이 비교되는 측정 기반들로 변환하는 것이 바람직한, 다중 당사자들 사이의 보안 통신들을 위한 방법.
  13. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    - 상기 얽힌 광자들의 복수의 세트가 상기 복수의 통신 당사자들에게 송신되는 순서에 기초하여 얽힌 광자들의 각각의 세트에 인덱스 번호를 할당하는 단계로서, 이에 의해 동일한 대응하는 얽힌 광자들의 세트로부터의 광자들에 대응하는 광 펄스들이 동일한 인덱스 번호들과 연관되는, 상기 인덱스 번호를 할당하는 단계; 및
    - 상기 복수의 통신 당사자의 각각의 당사자에 대한 관련 인덱스들의 대응하는 리스트들을 상기 개개의 데이터로부터 생성하는 단계를 더 포함하는, 다중 당사자들 사이의 보안 통신들을 위한 방법.
  14. 제 13 항에 있어서,
    상기 관련 인덱스트들의 대응하는 리스트들을 공표하는 단계를 더 포함하는, 다중 당사자들 사이의 보안 통신들을 위한 방법.
  15. 제 13 항에 있어서,
    상기 통신 당사자들에 의한 상기 관련 인덱스들의 대응하는 리스트들이 분석되어 상기 사설 정보 사이의 관계가 추정되는, 관련 인덱스들의 리스트들 사이의 통계적 관계를 식별하며, 상기 사설 정보는 각각의 통신 당사자에 의해 유지된 사설 번호에 대응하는 것이 바람직하고, 상기 통계적 관계는 하나의 통신 당사자에 의해 보고된 관련 인덱스들의 리스트의 다른 당사자로부터 보고된 관련 인덱스들의 리스트에 대한 조건부 확률을 포함하는 것이 바람직하며, 상기 통계적 관계가 사용되어 각각의 통신 당사자에 의해 유지된 상기 번호의 랭킹을 결정하는데 사용되지만, 상기 사설 번호들의 값들은 프로세스 동안 노출되지 않는 것이 바람직한, 다중 당사자들 사이의 보안 통신들을 위한 방법.
KR1020247001412A 2019-10-18 2020-10-16 양자-보안된, 사설-보호 계산들을 위한 시스템들 및 방법들 KR20240013272A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201962923322P 2019-10-18 2019-10-18
US62/923,322 2019-10-18
PCT/US2020/056160 WO2021077021A1 (en) 2019-10-18 2020-10-16 Systems and methods for quantum-secured, private-preserving computations
KR1020227015929A KR102626987B1 (ko) 2019-10-18 2020-10-16 양자-보안된, 사설-보호 계산들을 위한 시스템들 및 방법들

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020227015929A Division KR102626987B1 (ko) 2019-10-18 2020-10-16 양자-보안된, 사설-보호 계산들을 위한 시스템들 및 방법들

Publications (1)

Publication Number Publication Date
KR20240013272A true KR20240013272A (ko) 2024-01-30

Family

ID=73288700

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020227015929A KR102626987B1 (ko) 2019-10-18 2020-10-16 양자-보안된, 사설-보호 계산들을 위한 시스템들 및 방법들
KR1020247001412A KR20240013272A (ko) 2019-10-18 2020-10-16 양자-보안된, 사설-보호 계산들을 위한 시스템들 및 방법들

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020227015929A KR102626987B1 (ko) 2019-10-18 2020-10-16 양자-보안된, 사설-보호 계산들을 위한 시스템들 및 방법들

Country Status (7)

Country Link
US (2) US11711209B2 (ko)
EP (2) EP4170963A1 (ko)
JP (1) JP7488892B2 (ko)
KR (2) KR102626987B1 (ko)
CN (2) CN116366242A (ko)
CA (1) CA3157965A1 (ko)
WO (1) WO2021077021A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021077021A1 (en) * 2019-10-18 2021-04-22 The Trustees Of The Stevens Institute Of Technology Systems and methods for quantum-secured, private-preserving computations
CN116743350B (zh) * 2023-08-14 2023-12-12 杭州合众数据技术有限公司 基于单向光闸的数据流融合传输方法、系统及电子设备

Family Cites Families (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5850285A (en) 1996-07-29 1998-12-15 Southwest Research Institute Advanced missile approach warning system (amaws) and stealth (low observables) detection based on exploitation of quantum effects
US6785447B2 (en) 1998-10-09 2004-08-31 Fujitsu Limited Single and multilayer waveguides and fabrication process
US7567596B2 (en) 2001-01-30 2009-07-28 Board Of Trustees Of Michigan State University Control system and apparatus for use with ultra-fast laser
US6480265B2 (en) 2001-03-26 2002-11-12 Deep Optic Ltd. Active target distance measurement
US6483592B2 (en) 2001-03-27 2002-11-19 Michael Kenneth Pedigo Two-particle interferometer apparatus that removes an undesired anti-fringe output
JP2003018144A (ja) 2001-06-29 2003-01-17 Nec Corp 量子暗号多ノードネットワーク及び多ノードネットワーク上の鍵配布方法及び量子暗号装置
GB2384570B (en) 2002-01-19 2005-06-29 Marconi Optical Components Ltd Modulators
US20060222180A1 (en) 2002-10-15 2006-10-05 Elliott Brig B Chip-scale transmitter for quantum cryptography
US7079714B2 (en) 2002-11-27 2006-07-18 Lucent Technologies Inc. Electro-optic devices having flattened frequency response with reduced drive voltage
JP4091956B2 (ja) 2003-07-10 2008-05-28 富士通株式会社 巻き戻し動作が不要な、リセットフリーかつエンドレス偏波制御のための偏波モード分散補償器およびその方法
EP1768301B1 (en) 2004-07-06 2015-01-14 Mitsubishi Electric Corporation Quantum encryption communication system
US20060083379A1 (en) * 2004-10-19 2006-04-20 Brookner George M Cryptographic communications session security
US20080138087A1 (en) 2006-12-11 2008-06-12 Douglas Michael Snyder Optical quantum information transfer device
US7961332B2 (en) 2007-06-07 2011-06-14 Metrolaser, Inc. Fiber-optic heterodyne imaging vibrometer
US8309929B2 (en) 2008-03-18 2012-11-13 Lawrence Livermore National Security, Llc. Tunable photonic cavities for in-situ spectroscopic trace gas detection
US8992836B2 (en) 2008-11-14 2015-03-31 Cornell University Cavity-enhanced on-chip absorption spectroscopy
US8072609B1 (en) 2008-12-30 2011-12-06 The United States Of America As Represented By The Secretary Of The Army Enhanced sensitivity vibrometer
US8339581B2 (en) 2009-01-12 2012-12-25 Raytheon Bbn Technologies Corp. Systems and methods for quantum receivers for target detection using a quantum optical radar
US20140098955A1 (en) * 2009-12-15 2014-04-10 Los Alamos National Security, Llc Quantum enabled security for optical communications
US8761606B2 (en) 2010-09-29 2014-06-24 Raytheon Bbn Technologies Corp. Systems and methods for quantum illumination detection for optical communications and target detection
US8665923B2 (en) 2010-12-29 2014-03-04 The United States Of America, As Represented By The Secretary Of The Navy Remotely induced atmospheric lasing
US8621931B2 (en) 2011-03-22 2014-01-07 Dso National Laboratories Multipoint laser vibrometer with single detector
CN202048988U (zh) 2011-04-20 2011-11-23 张强 高灵敏度上转换单光子探测系统
DE202011100022U1 (de) 2011-04-29 2012-07-31 Menlo Systems Gmbh Spektroskopieanordnung
ES2378024B1 (es) 2011-08-04 2013-01-29 Fundació Institut De Ciències Fotòniques Procedimiento ultrarrápido de generación cuántica de números aleatorios y sistema para llevar a cabo el procedimiento.
WO2013112351A2 (en) * 2012-01-23 2013-08-01 The Trustees Of Columbia University In The City Of New York Systems and methods for telecommunication using high-dimensional temporal quantum key distribution
US9596421B1 (en) 2013-01-17 2017-03-14 Princeton Lightwave, Inc. Apparatus comprising a high dynamic range single-photon passive 2d imager and methods therefor
GB2510916B (en) 2013-02-19 2015-04-08 Univ Bristol Optical source
US10088414B2 (en) 2014-05-07 2018-10-02 Cornell University On-chip integrated gas sensor based on photonic sensing
JP6183958B2 (ja) 2014-05-19 2017-08-23 日本電信電話株式会社 マルチキャスト量子ネットワーク符号化方法
US9696133B2 (en) 2014-08-14 2017-07-04 Kabushiki Kaisha Toshiba Interference system and an interference method
US10175556B2 (en) 2015-04-20 2019-01-08 Institute National De La Recherche Scientifique Method and system for the generation of optical multipartite quantum states
US9945948B2 (en) 2015-06-18 2018-04-17 Nokia Technologies Oy Method and apparatus for providing time-of-flight calculations using distributed light sources
CN115480252A (zh) 2015-11-05 2022-12-16 路明亮有限责任公司 用于高分辨率深度映射的具有经改进扫描速度的激光雷达系统
WO2017177105A1 (en) 2016-04-07 2017-10-12 The Johns Hopkins University System and method for physical one-way function authentication via chaotic integrated photonic resonators
CN108780234B (zh) 2016-07-21 2021-04-20 华为技术有限公司 一种电光调制器
US10535974B2 (en) 2016-08-11 2020-01-14 The Trustees Of The Stevens Institute Of Technology Discriminative remote sensing and surface profiling based on superradiant photonic backscattering
CN109844621A (zh) 2016-08-12 2019-06-04 哈佛学院院长等 微机械薄膜锂铌酸锂电光装置
KR101899026B1 (ko) 2016-11-22 2018-10-04 주식회사 내일해 단일 생성 위상 천이 기법을 이용한 디지털 홀로그래픽 복원 장치 및 방법
US10935379B2 (en) 2016-11-29 2021-03-02 The Trustees Of The Stevens Institute Of Technology Method and apparatus for quantum measurement via mode matched photon conversion
US10439737B2 (en) 2017-02-22 2019-10-08 The United States Of America As Represented By The Secretary Of The Air Force Hyper-entangled photon server system and associated methods
CN107070651B (zh) * 2017-04-01 2020-04-07 成都信息工程大学 一种基于epr对的设备无关量子隐私查询方法
KR102011043B1 (ko) * 2017-06-13 2019-08-14 한국과학기술연구원 양자 키 분배 기반 디지털 서명 방법 및 이를 수행하는 시스템
WO2019006039A1 (en) 2017-06-27 2019-01-03 The Trustees Of The Stevens Institute Of Technology RECONFIGURABLE INTEGRATED CHIP DEVICE FOR VERIFYING AUTHENTICITY VERIFICATION AND METHODS OF GENERATING RANDOM NUMBERS
CN107528686B (zh) * 2017-08-30 2019-11-22 洛阳师范学院 一种基于实际探测系统的与设备无关量子密码的生成方法
EP3704570A1 (en) 2017-10-30 2020-09-09 Universität Stuttgart Apparatus and method for generating at least one random number, use of an optical parametric oscillator
WO2019241582A1 (en) 2018-06-13 2019-12-19 The Trustees Of The Stevens Institute Of Technology Approaches, apparatuses and methods for lidar applications based on- mode-selective frequency conversion
CA3099435C (en) 2018-06-29 2021-08-10 Xanadu Quantum Technologies Inc. Systems and methods for nonlinear optical light generation using linearly uncoupled resonators in integrated photonic devices
US11695551B2 (en) * 2019-02-26 2023-07-04 Ut-Battelle, Llc Quantum frequency processor for provable cybersecurity
US11226538B2 (en) 2019-03-07 2022-01-18 California Institute Of Technology Thin-film optical parametric oscillators
CN111897054B (zh) 2019-05-05 2021-04-16 清华大学 光频梳的产生装置、产生装置制备方法及产生方法
US11221540B2 (en) 2019-09-17 2022-01-11 Government Of The United States Of America, As Represented By The Secretary Of Commerce Optical parametric oscillator and producing idler coherent light and signal coherent light from pump coherent light
WO2021077021A1 (en) * 2019-10-18 2021-04-22 The Trustees Of The Stevens Institute Of Technology Systems and methods for quantum-secured, private-preserving computations
US11226537B2 (en) 2020-02-06 2022-01-18 Palo Alto Research Center Incorporated Multi-layer optical device exhibiting anomalous dispersion
US20230185119A1 (en) 2020-05-06 2023-06-15 The Trustees Of The Stevens Institute Of Technology Devices and methods for low voltage optical modulation
US20230185160A1 (en) 2020-05-13 2023-06-15 The Trustees Of The Stevens Institute Of Technology Super ising emulator with multi-body interactions and all-to-all connections
US20220075238A1 (en) 2020-09-04 2022-03-10 The Trustees Of The Stevens Institute Of Technology Devices and methods for giant single-photon nonlinearities
WO2023004148A1 (en) 2021-07-22 2023-01-26 The Trustees Of The Stevens Institute Of Technology Methods, protocols, and apparatuses of quantum physical unclonable functions
US20230079367A1 (en) 2021-09-14 2023-03-16 The Trustees Of The Stevens Institute Of Technology System and methods for gas spectroscopic sensing with photon counting and tunable integrated photonic filters

Also Published As

Publication number Publication date
KR20220082030A (ko) 2022-06-16
EP4046324A1 (en) 2022-08-24
EP4046324B1 (en) 2022-12-28
CA3157965A1 (en) 2021-04-22
US11968298B2 (en) 2024-04-23
EP4170963A1 (en) 2023-04-26
KR102626987B1 (ko) 2024-01-18
JP2022552410A (ja) 2022-12-15
WO2021077021A1 (en) 2021-04-22
CN114641964B (zh) 2023-03-24
US11711209B2 (en) 2023-07-25
CN116366242A (zh) 2023-06-30
CN114641964A (zh) 2022-06-17
US20230155823A1 (en) 2023-05-18
JP7488892B2 (ja) 2024-05-22
US20230396423A1 (en) 2023-12-07

Similar Documents

Publication Publication Date Title
Liu et al. Mediated Semi‐Quantum Key Distribution Without Invoking Quantum Measurement
US11336442B2 (en) Secure key agreement with untrusted parties
US11968298B2 (en) Systems and methods for quantum-secured, private-preserving computations
CN105553648A (zh) 量子密钥分发、隐私放大及数据传输方法、装置及系统
CN110166251A (zh) 一种基于量子行走的半量子群签名方法及系统
Hwang et al. New arbitrated quantum signature of classical messages against collective amplitude damping noise
CN111784337A (zh) 权限验证方法及系统
US20140321644A1 (en) Method and system for calculations on encrypted data
CN116702209A (zh) 一种面向医疗数据的可验证隐私保护集合求交方法
Sharma et al. Mitigating the source-side channel vulnerability by characterisation of photon statistics
CN114337994A (zh) 数据处理方法、装置及系统
Jedlicka et al. Data Privacy through Zero-Knowledge Proofs
Mamun et al. A fully-secure RFID authentication protocol from exact LPN assumption
Li et al. A measurement device independent multi-party quantum key agreement protocol with identity authentication
Liu et al. EQRC: A secure QR code-based E-coupon framework supporting online and offline transactions
Li et al. Authenticable quantum multi-secret sharing scheme based on monotone span program
Rajkumar et al. LKH Model based Enhancing Security in E-Auction System for Cloud Communication
Wu et al. A Secure Quantum Private Set Computation Protocol with Identity Authentication Utilizing GHZ States
Holes et al. An efficient testing process for a quantum key distribution system modeling framework
CN113162753A (zh) 一种测量设备无关的量子双方密码协议构造方法
Hung et al. Multiparty Quantum Private Comparsion with Individually Dishonest Third Parties for Strangers
Garcia-Cid et al. Experimental Implementation of A Quantum Zero-Knowledge Proof for User Authentication
Morris Conceptual modeling of a quantum key distribution simulation framework using the discrete event system specification
Ling et al. Quantum Designated Verifier Signature Scheme with Semi-Trusted Third-Party
Marie-Christine et al. Probabilistic one-time programs using quantum entanglement

Legal Events

Date Code Title Description
A107 Divisional application of patent