KR20240037313A - 양자 물리적 복제 방지 기능들의 방법들, 프로토콜들, 및 장치들 - Google Patents

양자 물리적 복제 방지 기능들의 방법들, 프로토콜들, 및 장치들 Download PDF

Info

Publication number
KR20240037313A
KR20240037313A KR1020247005992A KR20247005992A KR20240037313A KR 20240037313 A KR20240037313 A KR 20240037313A KR 1020247005992 A KR1020247005992 A KR 1020247005992A KR 20247005992 A KR20247005992 A KR 20247005992A KR 20240037313 A KR20240037313 A KR 20240037313A
Authority
KR
South Korea
Prior art keywords
devices
secure authentication
verification
photon
pair
Prior art date
Application number
KR1020247005992A
Other languages
English (en)
Inventor
위핑 황
락 티 탄 응우옌
Original Assignee
더 트러스티즈 오브 더 스티븐스 인스터튜트 오브 테크놀로지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 더 트러스티즈 오브 더 스티븐스 인스터튜트 오브 테크놀로지 filed Critical 더 트러스티즈 오브 더 스티븐스 인스터튜트 오브 테크놀로지
Publication of KR20240037313A publication Critical patent/KR20240037313A/ko

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Electromagnetism (AREA)
  • General Physics & Mathematics (AREA)
  • Optical Communication System (AREA)

Abstract

복수의 통신 당사자들 간의 인증을 위한 방법이 개시된다. 인증은 물리적 복제 방지 기능을 갖는 디바이스를 가진 각각의 통신 당사자에 의하여 수행될 수 있다. 이를 가능하게 하기 위해, 디바이스들은 디바이스들의 아이덴티티들을 검증하기 위해 얽힌 광자들과 함께 사용될 수 있는 알려진 양자 상관관계를 갖는다.

Description

양자 물리적 복제 방지 기능들의 방법들, 프로토콜들, 및 장치들
연방정부 지원 연구에 관한 진술:
없음
관련 출원에 대한 상호 참조 :
본 출원은 2021년 7월 22일자 출원된 미국 가출원 일련번호 제63/224,820호에 대한 우선권을 주장하며, 그의 전체 내용은 참조에 의해 본원에 통합된다.
발명의 분야
본 발명은 정보 보안에 관한 것으로, 구체적으로는 디바이스 인증(authentication), 식별, 검증(verification), 보안 통신들 및 존재 증명을 위한 양자 물리적 복제 방지 기능들(quantum physical unclonable functions; QPUF) 프로토콜에 관한 것이다.
디지털 메모리를 사용하여 현대의 통신에서 비밀 정보를 저장하는 방법들은 변경, 위조, 도난될 수 있기 때문에 무조건 보안되는 것으로 증명될 수 없다. 따라서, 통신 노드가 그의 "대체가능하지 않은 고유성"을 물리적으로 제시하는 것" 대신에 "비밀 지식"을 제공함으로써 그 자신을 식별할 때 보안이 보장되지 않는다. 디바이스 무결성 및 진정성(authenticity)을 검증하기 위한 새로운 기법은 "핑거프린트들"로서 작용하도록 물리적 복제 방지 기능들(PUF들)을 하드웨어 내에 내장하고 있다. PUF들은, 트랜지스터들(즉, SRAM PUF)에서의 임계 전압의 미스매치(mismatch), 상이한 정전 임펄스들(MEMS PUF)에 반응하는 가속도계들의 물리적 배향, 또는 카오스 실리콘 마이크로캐비티(chaotic silicon micro-cavity)에서의 광학적 상호작용들 등과 같은 마이크로 또는 나노스케일의 민감한 제조 프로세스들로부터 본질적인 랜덤성(randomness)을 얻는다. 이러한 접근법은, PUF 디바이스에 상이한 입력들이 주어지면, 상이한 출력들이 고유하고 반복가능할 뿐만 아니라 비결정적(non-deterministic)일 것임을 의미한다. 다시 말해서, PUF는 저렴하고, 평가하기 용이한, 그러나 예측하기 어려운 일방향 함수(one-way function)를 제공한다. 또한, 동일한 PUF들을 재생(reproduce)하는 태스크는 제조 절차에서의 제어불가한(uncontrollable) 에러들로 인해 PUF의 생성자에게도 비실용적인 것으로 간주된다.
PUF 프로토콜들을 위한 종래의 방법들은, 제조자에서 하나의 또는 많은 CRP들을 생성하기 위해 상이한 입력 챌린지들이 주어지면 각각의 PUF 디바이스의 응답들이 측정되는, 챌린지-응답 쌍들(CRP들)을 사용한다. CRP들의 리스트들은 안전하게 저장되고 각 디바이스에 대해 "코드북"으로서 간주됩니다. 검증 프로세스 동안, 챌린지가 반복되고 그의 대응하는 응답이 "코드북" 내의 것과 매치되면, 디바이스는 성공적으로 인증된다. 그러나, 적대자(adversary)가 CRP들 정보에 대한 액세스를 획득하면, 적대자가 PUF에 챌린지를 적용하지 않고서 쿼리에 응답할 수 있기 때문에 PUF 디바이스 인증은 더 이상 보안되지 않는다. 그러므로, 이러한 유형의 디지털 에뮬레이션(emulation) 공격으로부터 CRP 데이터베이스를 보호하는 것은 이 접근법에 대한 도전이다. 다른 유형의 공격은, 적대자가 PUF 디바이스에 물리적으로 액세스할 수 있다면, 적대자가 그것을 복제할 수 없더라도 그는 여전히 추가 공격들을 위해 디바이스를 연구하고 일부 CRP들 정보를 수집할 수 있다는 것이다. 또한, 종래의 PUF 프로토콜은 머신 러닝(learning) 공격들에 취약하다. 각각의 CRP가 오직 한번만 사용되는, 다수의 CRP들을 생성하는 강한 PUF 디바이스들에 대해서도, 디바이스에 대한 액세스는 여전히 적대자에게 그가 취한 알려진 CRP들 세트들로부터의 알려지지 않은 응답들을 예측하기 위한 머신 러닝을 사용할 기회를 준다.
양자 판독(quantum-readout) PUF로 불리는 데이터베이스들의 비밀성으로부터 독립적이고 원격인 디바이스 검증을 달성하기 위한 하나의 알려진 방법이 있다. 그러나, 이 프로토콜은 양자 에뮬레이션 공격들에 대해 보안되지 않는다. 더욱이, 양자 판독 PUF는 대량의 CRP 메모리를 요구하며, 이는 메모리 제한 디바이스들을 수용하기에 불편하다. 이 프로토콜의 다른 단점은 그것이 신뢰된(trusted) 디바이스에 의존한다는 것이다.
본 명세서에 개시된 방법은, 디지털 에뮬레이션 공격들, 머신 러닝 공격들, 양자 컴퓨터 공격들, 및 CRP 데이터베이스 공격들에 대해 면역되는 PUF 프로토콜을 제공하는 것을 목적으로 한다.
개시된 실시예들은 상이한 접근법을 취하고, 양자 얽힘(quantum entanglement) 및 양자 중첩(quantum superposition)을 포함하는 양자 물리학에 기초한 무조건적으로 보안된 방법을 제공한다. 본 발명은, 신용 카드 사용들, 은행 시스템들, 통신들 등에 대한 차세대 인증 기법으로서의 역할을 할 수도 있다.
통상적으로, 인증 프로세스에서, 증명자는 검증자가 알고 있는 CRP 코드북 상의 정보와 매치되는 디바이스의 고유성을 보여야 한다. 그러나, 본 프로토콜은 모든 통신 당사자(party)들의 물리적 일방향 함수들의 출력들로부터 취해진 상관관계(correlation)들로부터 어셈블링된 고유한 시그니처(signature)를 사용함으로써 성공적인 검증/인증의 의미를 재정의한다.
예를 들어, 제조의 포인트에서, PUF A, PUF B, 및 PUF C는 양자 얽힘에 기초하여 그들 사이의 상관관계 정보를 추출하기 위해 측정되어, 시그니처들 AB, AC, BC의 형태로 측정 결과들을 생성한다. 이 시그니처들은 공개(public) 데이터베이스에 저장되고 모든 당사자에게 알려져, 보안된 데이터베이스들이 필요하지 않도록 한다. 어떠한 개인(private) 코드북도 전혀 필요하지 않게 함으로써, 본 발명은 종래의 PUF 프로토콜들의 보안 허점을 제거한다.
그 후, 3 개의 PUF 디바이스들(즉, PUF A, PUF B 및 PUF C)이 사용자 Alice, Bob 및 Charles에게 각각 분배된다. 상호 인증 프로세스를 수행하기 위해, Alice 및 Bob은 그들 둘 사이의 고유한 시그니처를 구성하기 위해 상관관계 측정을 공개적으로 수행한다. 이 시그니처가 데이터베이스에서의 서명 AB와 매치되면, 인증은 성공적이다. 유사하게, Alice가 자신을 Charles와 인증하기를 원하거나 그 반대일 때, 그들은 다시 상관관계 측정을 수행하여 그들 둘 사이의 고유한 공개적으로 알려진 시그니처를 구성한 다음 그것을 AC와 비교한다. 결과적으로, 방법은 각각의 당사자가 자신을 서로에게 동시에, 그리고 또한 공중(public)에게 인증하게 허용한다. 도 1은, 기본적으로 상이한 QPUF 패턴들의 지정된 QPUF들에 대응하는 상기 상이한 QPUF 패턴들의 스토리지인, QPUF 데이터베이스의 예를 도시한다. 일 실시예에서, 데이터베이스는 공개적으로 저장 및 액세스될 수 있다.
개시된 발명은 무조건적으로 안전한 QPUF를 위한 방법을 제공하며, 여기서 디바이스의 시그니처들은, 얽힌 광자들이 광학 카오스(optical chaos)와 상호작용한 후의 양자 상보적(complementary) 변수들(예를 들어, 광자 도달 시간 및 캐리어 주파수)의 상관관계 측정들에 기초한다. 일 실시예에서, 에너지-시간 자유도(energy-time degree of freedom)로, 디바이스 쌍의 고유성은 주파수들 및/또는 도달 시간들에 있어서의 얽힌 광자들의 강도 상관관계들로서 정의된다. 개시된 본 발명의 프로토콜은 성공적인 인증을 완료하기 위해 신뢰된 디바이스들에 의존하지 않는다.
본 발명의 일 구현예는, 레이저 소스, 얽힌 광자 소스, 단일 광자 검출기들, 물리적 일방향 함수들을 제공하는 광자 카오스 칩들, 광자 도달 시간 측정 디바이스들, 광자 주파수 측정 디바이스들, 및 상관관계 측정 결과들의 공개 데이터베이스를 수반한다.
일 실시예에서 인증은, 얽힌 광자들의 세트를 생성하는 단계, 각각의 얽힌 광자를 디바이스들 중 대응하는 디바이스에 송신하는 단계로서, 각각의 디바이스는 알려진 양자 상관관계 시그니처를 함께 갖는 대응하는 물리적 복제 방지 기능을 구현하는, 상기 디바이스에 송신하는 단계, 그 디바이스의 대응하는 물리적 복제 방지 기능에 기초하여 각각의 디바이스로부터의 응답을 기록하는 단계, 기록된 응답들로부터 검증 패턴을 구축하기 위해 전술한 단계들을 반복하는 단계, 검증 패턴을 알려진 양자 상관관계 시그니처와 비교하는 단계, 및 검증 패턴과 알려진 양자 상관관계 시그니처 사이의 유사도 임계치가 달성되면 인증하는 단계를 통해 수행될 수 있다. 일 실시예에서, 얽힌 광자들의 얽힘은 검증 목적들을 위해 얽힌 광자들을 디바이스들로부터 멀리 주기적으로 우회함으로써 수행된다.
일 실시예에서, 양자 상관관계 시그니처는 공개 지식(public knowledge)이고, 예를 들어, 디바이스들의 제조자에 의해 확립될 수 있다.
일 실시예에서, 인증 방법은 공개 채널에서 수행된다.
일 실시예에서, 양자 상관관계 시그니처는 얽힌 광자들이 광학 카오스와 상호작용한 후 양자 상보적 변수들에 기초할 수 있다. 예를 들어, 광학 카오스는 각 디바이스의 물리적 복제 방지 기능 나노구조들에 의해 제공될 수 있다. 일 실시예에서, 물리적 복제 방지 기능 나노구조들은 카오스 광송신 매체들(chaotic light-transmission media)을 포함할 수 있다. 실시예에서, 양자 상보적 변수들은 광자 도달 시간 및/또는 캐리어 주파수들에 기초할 수 있다. 추가 실시예에서, 양자 상관관계 시그니처는 주파수들 및/또는 도달 시간들에 있어서의 얽힌 광자들의 강도 상관관계들에 기초하여 정의된다.
일 실시예에서, 인증 방법은 각 디바이스에 연속적으로 송신된 참조 신호를 이용할 수 있다.
추가 실시예에서, 알려진 양자 상관관계 시그니처는 공동(joint) 스펙트럼 강도, 공동 시간 강도(temporal intensity) 또는 공동 스펙트럼 시간 강도 중 하나 이상에 기초한다.
다른 실시예에서, 보안은 기록된 응답들 중 적어도 일부를 선택적으로 기밀로 유지함으로써 강화될 수 있다.
일 실시예에서, 기록된 응답들은 검증 패턴을 구축하기 위해 공개적으로 공지(announce)된다. 또한, 전송자에 의해 기록된 응답들로 비밀 메시지를 인코딩하고 수신자에 의해 상기 기록된 응답들로부터 기밀 메시지를 디코딩함으로써 인증과 동시에 통신의 안전한 방법이 달성될 수 있다. 예를 들어, 검증 패턴을 계산할 때 검증 패턴과의 유사도를 최대화하는 방식으로, 기록된 응답들에 대해 디코딩하는 단계가 수행될 수 있다. 한편, 공개적으로 합의된(agreed) 프로토콜에 따라 인코딩하는 단계가 수행될 수도 있다. 이를 위해, 공개적으로 합의된 프로토콜은 유한한 수의 스와핑 액션(swapping action)들을 포함할 수 있다. 이는, 한정된 수의 스와핑 액션들 전부를 철저히(exhaustively) 시도함으로써 디코딩하는 단계가 수행되도록 허용할 것이다.
본 발명의 보다 완전한 이해를 위해, 첨부된 도면들과 함께 고려되는 실시예의 하기 상세한 설명에 대해 참조가 이루어지며, 여기서:
도 1은 2 개의 QPUF 패턴들을 포함하는 QPUF 데이터베이스의 예이고;
도 2는 공동 스펙트럼 강도 검증 패턴의 예이고;
도 3은 공동 스펙트럼 강도 검증 패턴의 다른 예이고;
도 4는 공동 스펙트럼 강도 검증 패턴의 추가 예이고;
도 5는 공동 스펙트럼 강도 검증 패턴의 또 다른 예이고;
도 6은 공동 시간 강도 검증 패턴의 예이고;
도 7은 공동 시간 강도 검증 패턴의 다른 예이고;
도 8은 공동 시간 강도 검증 패턴의 추가 예이고;
도 9는 공동 시간 강도 검증 패턴의 또 다른 예이고;
도 10은 2자(two-party) QPUF 시스템의 예를 도시하는 개략도이고;
도 11은 QPUF 시스템이 구현될 수 있는 방법의 예를 도시하고; 그리고
도 12는 2자 QPUF 시스템이 구현될 수 있는 방법의 추가 예를 도시한다.
다음의 개시는 본 발명의 일반적인 원리들의 예시를 제공하기 위해 제시되고 본 명세서에 포함된 본 발명의 개념들을, 임의의 방식으로, 제한하도록 의도되지 않는다. 또한, 이 섹션에 설명된 특정 특징들은 본 명세서에 포함된 다수의 가능한 치환들 및 조합들의 각각에서 다른 설명된 특징들과 조합하여 사용될 수 있다.
본 명세서에 정의된 모든 용어들은, 본 명세서의 읽기에 의해 지시되는 임의의 암시적 의미들뿐만 아니라 당업자 및/또는 사전, 논문, 또는 유사한 권위자가 그에 할당할 임의의 단어들을 포함하여, 그들의 가장 폭넓은 가능한 해석이 주어져야 한다.
또한, 본 명세서에 언급된 바와 같이, 단수 형태들 "a", "an", "the" 및 "one"은 달리 언급되지 않는 한 복수의 참조물들을 포함한다는 것에 유의해야 한다. 추가적으로, 본 명세서에서 사용될 때 용어들 "포함한다" 및 "포함하는"은 그 실시예에서 특정 특징들이 존재하는 것을 명시하지만, 그러나 이 문구는 추가적인 단계들, 동작들, 특징들, 컴포넌트들, 및/또는 이들의 그룹들의 존재 또는 추가를 배제하는 것으로 해석되어서는 안 된다.
본 명세서에 기재된 모든 예들 및 조건부 언어는, 기술을 촉진하는 것에 발명자에 의해 기여된 개념들 및 본 발명의 원리들을 이해함에 있어서 독자를 돕기 위한 교육적인 목적들을 위해 의도되며, 그러한 구체적으로 기재된 예들 및 조건들에 대한 한정이 없는 것으로서 해석되어야 한다. 더욱이, 본 발명의 원리들, 양태들, 및 실시예들뿐 아니라 그들의 특정 예들을 기재하는 본 명세서에서의 모든 진술들은 이들의 구조적 및 기능적 균등물들 양자 모두를 포괄하도록 의도된다. 추가적으로, 그러한 균등물들은 현재 알려진 균등물들뿐만 아니라 장래에 개발되는 균등물들 양자 모두, 즉 구조에 무관하게 동일한 기능을 수행하는 개발된 임의의 엘리먼트들을 포함하는 것이 의도된다.
본 발명의 일 실시예에 따른 예시적인 QPUF 프로토콜을 더 잘 예시하기 위해 다음의 정의들이 주어질 것이다: 공동 스펙트럼 강도(JSI), 공동 시간 강도(JTI), 공동 스펙트럼 시간 강도(JSTI), 챌린지-응답 쌍들(CRP들), 양자 얽힘 프로세스들, PUF 나노구조들, 측정 동기화, 및 임계치 검증.
JSI는 각각의 스펙트럼 상태에 있어서 측정된 바와 같은 2 개의 광자 상관관계 함수들(즉, 그들의 캐리어 주파수들의 상관관계)을 지칭한다. JTI는 각각의 스펙트럼 상태에 있어서 측정된 바와 같은 2 개의 광자 상관관계 함수들(즉, 그들의 도달 시간들의 상관관계)을 지칭한다. JSTI는 하나의 스펙트럼 상태 및 다른 것의 시간적 상태에 있어서 측정된 바와 같은 2 개의 광자 상관관계 함수들(즉, 하나의 도달 시간의 다른 것의 캐리어 주파수와의 상관관계)를 지칭한다. CRP는 PUF와 쌍을 이루는 입력 상태 및 예상된 출력 상태를 지칭한다. 본 개시의 목적들을 위해, 양자 얽힘 프로세스들은, 2 개 이상의 객체들이 내재적인 양자 비국소(non-local) 상관관계의 대상인 임의의 프로세스들이다. PUF 디바이스들은, 임의의 제조 수단에 의해 복제될 수 없는 내재적 결함들 및/또는 제어불가한 랜덤한 특징들을 갖는 PUF 나노구조들을 포함한다. 측정 동기화는, JTI, JST, 및/또는 JSTI가 성공적으로 수행될 수 있도록 원거리 통신 당사자들의 타임 스탬프들을 동기화하는 프로세스이다. 임계치 검증은, 측정된 양(quantity)이 특정 임계치 초과인면 긍정적인 검증 결과를 반환할 테스트입니다.
QPUF 프로토콜의 개략도가 도 10에서 주어진다. 제조자에서, QPUF CRP들은 카오스 반응들을 허용하기 위해 상이한 PUF 나노구조들을 통해 전송된 후, 얽힌 광자들의 JSI, JTI 또는 혼합된 JSTI를 측정함으로써 수집된다. PUF 디바이스들의 조합들 사이의 일관된 컴포넌트들(예를 들어, 필터들, 단일 광자 검출기, 도달 시간 변환기 등)이 주어지면, 얽힌 광자들 생성 프로세스의 에너지 및 운동량 보존은 JSI, JTI 및 JSTI의 변하지 않는 상관관계 패턴을 보장한다. 모든 인증 시도에서, 이러한 패턴들은, 양자 중첩 때문에, 개인의 PUF와의 상호작용 후 광자들의 각각의 통신 당사자의 로컬 측정에 따라 데이터 포인트들의 진정으로(truly) 랜덤하고 제어불가한 시퀀스들의 상이한 세트들을 수집함으로써 구성된다. 그 결과, 얽힌 광자들이 PUF들을 통과한 후 생성된 JSI/JTI/JSTI는 고유한 공동 패턴을 형성하지만, 모든 측정 데이터는 일회성 패드들이다. 이러한 특징은, 제조의 포인트에서 생성될 수 있는 CRP 데이터베이스로 하여금 보안을 손상시키지 않고 공개적으로 접근가능한 방식으로 저장될 수 있게 한다. 따라서, 제조의 포인트에서 많은 CRP들을 생성하기 위해 디바이스들이 측정되는 종래의 PUF들과 달리, QPUF 프로토콜은 오직 1 개의 패턴만을 요구한다.
제안된 프로토콜은 PUF의 나노구조, 또는 PUF의 물리적 기반에 관계없이 사용될 수 있다. PUF 디바이스는, 고도로 복잡하고 예측불가하지만 동일한 입력들이 주어지면 재생가능한 광자 카오스 응답들을 제공하는 임의의 유형의 구조를 가질 수 있다. 이러한 나노구조들은 필요한 PUF 특성들을 만족시키도록 설계되고 도시되었다. 일부 실시예들에서, 카오스 광송신 매체들은 보안된 인증의 목적으로 PUF들로서 역할을 할 수 있다.
동시적인 측정들을 정렬하기 위해, REF ID들이 통신/검증 당사자들에 의해 사용될 수 있다. 본 개시의 목적을 위해, REF ID들은 검출된 광자가 시간에 있어서 검출되든 주파수에 있어서 검출되든 이의 타임 슬롯 번호를 나타내는 참조 식별 번호들 및/또는 펄스 인덱스들이다. 공통 REF ID들을 인에이블하기 위해, 통신 풀(pool) 내의 모든 당사자들은 그들의 검출된 광자 시간 슬롯들을 식별하기 위해 공통 참조 신호에 동기화된다. 이러한 참조 신호는 얽힌 광자들을 분배하기 위해 사용되는 동일한 광학 통신 채널들(즉, 양자 광학 통신 채널들)을 통해 공급될 수 있다. 이러한 채널들은 현재 존재하는 동일한 전기통신(telecommunication) 섬유 인트라구조를 이용할 수 있다. 또한, 향후에는, 양자 정보 기술의 기대된 미래 적응으로 인해 통신 채널들이 만연할 것으로 예상된다. 일부 실시예들에서, 참조는 광섬유들 또는 자유 공간 통신들을 통해 분할 및 분배되는 광학 펄스 트레인(pulse train)의 형태일 수 있다. 시스템은, 참조 펄스의 각 주기 동안 최대 1 개의 얽힌 광자 쌍이 생성될 수 있도록 설정되어야 한다. 따라서, 통신 당사자들이 다른 당사자들의 광자들과 얽힌 광자들을 수신하면, 그들은 동일한 시간 슬롯들에서 검출될 가능성이 높을 것이다. 검증 패턴은 주파수 또는 시간에서 주어진 많은 양자 상태들로부터 형성된다. 이를 위해, REF ID들은 어떤 광자들이 어떤 얽힌 상태들에 속하는지의 식별을 가능하게 하는 동기화의 메커니즘으로서의 역할을 한다.
얽힌 광자들의 소스는 검증자, 제3자, 서비스 제공자, 또는 공중으로부터 올 수 있다. 광자들의 얽힘은 QPUF에 대한 그들의 사용 전 및 사용 동안 검증되어야 한다. 이는, 전형적인 양자 키 분배 프로토콜들 동안 얽힘 검증과 유사한 방식으로, 사용자 A와 사용자 B 사이에서 상호적으로 이루어질 수 있다. 이는 공개 검증자를 통해서도 이루어질 수 있다. 예시적인 실시예에서, 얽힘 확인(validation)은 PUF들을 우회하고 사용자 A와 사용자 B가 각각 JSI 및 JTI를 구성하게 함으로써 이루어진다. 이러한 확인은 오직 이들 진정으로 얽힌 광자들만이 분리불가한 JSI 및 JTI를 동시에 산출할 것이라는 사실을 이용한다. 이러한 JSI 및 JTI는 공개 지식일 수도 있다. JSI 및 JTI는 송신 손실과는 독립적이지만, 이들은 소스의 특성들 및 채용된 측정 디바이스들의 분해능에 의존한다.
부정직한 당사자들이 얽힘 확인 동안 부정행위를 하는 것을 방지하기 위해, 각각의 당사자는 그의 광자 카운팅 결과들의 약 절반만을 다른 당사자와 공유하는 한편, 검증 목적들을 위해 나머지 절반은 보유하도록 선택할 수 있다. 보안 이유들로, 일부 실시예들에서, 양 당사자들이 얽힘 확인에 합의할 때에만 QPUF가 계속될 것이다. 예시적인 실시예에서, 이러한 검증은 PUF를 우회하기 위해 수동 또는 능동 스위치를 사용함으로써 QPUF 프로세스 동안 수행될 것이다. 이를 위해, 사용자들 A 및 B는 일부 펄스들이 PUF를 우회하게 하고 얽힘 확인 목적들로만 사용되게 하도록 랜덤하게 선택할 수 있다.
얽힘 확인이 성공적이라고 가정하면, 사용자들 A 및 B는 그들의 참조 ID들을 공개적으로 공지할 수 있다. 그들은 먼저 ID들을 비교하고 매치되는 것들(즉, 사용자들 A와 B의 리스트들 양자 모두에 나타나는 ID들)을 선택할 것이다. 그런 다음, 매치되는 ID들을 2 개의 거의 동등한 서브그룹들로 분할한다. 사용자 A는 1 개의 서브그룹 내의 모든 참조 ID들에 대한 그/그녀의 측정들(예를 들어, 시간 또는 주파수)을 공개적으로 보고할 것이고, 사용자 B는 다른 서브그룹에 대해 보고할 것이다. 이러한 보고 배열은 공개 채널들을 통해 수행될 수 있다. 일단 이러한 결과들이 공지되면, 사용자들은 공지된 측정 결과들을 공개 패턴(즉, 데이터베이스 시그니처)와 비교함으로써 그들 각자의 비밀의, 미공개된 결과들과 공지된 측정 결과들을 체크하는 것을 진행할 수 있다.
최종 검증을 완료하기 위해, 공개 데이터베이스 시그니처와 측정된(즉, 계산된) 시그니처 사이의 유사도가 계산되고, 유사도가 확립된 임계치를 초과하면 검증은 성공하고, 임계치 미만이면 검증이 실패한다. 임계치는 사용되고 있는 PUF 디바이스들의 특성들에 의해 결정되어, 어떠한 대체 PUF 디바이스도 임계치 초과의 시그니처를 생성하는 데 사용될 수 없다. 임계치는 내재적 광자 카운팅 노이즈 및 가능한 검출기 다크 카운트들을 억제하기 위해 다량의 광자 수 통계치들을 요구한다.
송신 동안의 손실들은 검증 프로세스 시간 길이에 영향을 미칠 것이다. 얽힌 광자는 광자 수 통계치들이 획득될 때까지 지속적으로 전송되어야 하며, 공개 데이터베이스에서 고유 식별자/응답과 비교되기에 충분한 정보를 허용한다.
예 1:
간략화를 위해, 다음의 논의는 인증 프로세스가 오직 두(2) 당사자들만을 관련시키는 것으로 가정할 것이지만; 본 발명의 방법들은 또한 둘보다 많은 당사자들과 동시에 인증을 수행하도록 적용될 수도 있다는 점에 유의해야 한다. 이는 더 높은 차수의 비선형성을 사용함으로써, 예를 들어, 세(3) 당사자들에 대해 3 개의 얽힌 광자들을 생성하고, 네(4) 당사자들에 대해 4개의 얽힌 광자들을 생성하는 등에 의해, 달성될 수 있다. 도 10은 두 당사자들 A와 B 사이의 QPUF 프로토콜의 예를 도시한다. 아래는 당사자들 A와 B가 서로 인증하기를 원하는 경우, 또는 A 또는 B가 공중에게 그들의 아이덴티티를 증명하기를 원하는 경우의 QPUF 프로토콜의 단계들이다. 다른 실시예들에서, 당사자 A는 그들의 아이덴티티를 당사자 B에게 증명할 수 있고, 그 반대일 수 있다.
1단계: A와 B는 서로에 대해 인증을 수행하기를 원한다는 것을 공개적으로 공지한다.
단계 2: 얽힌 광자들이 당사자들 A 및 B에게 전송된다.
이 단계에서, 양 측들의 얽힌 광자들은 PUF들을 우회하고 JSI, JTI, 또는 JSTI 측정에 직접 진입하도록 랜덤하게 스위칭될 것이다. 얽힌 광자들이 PUF들을 우회하는 이벤트들이 공개적으로 공지될 것이고, 그들의 얽힘을 검증하도록 JSI, JTI, 및 JSTI 결과들이 구성될 것이다. 보안 특징으로서, 검증에 실패하자마자, 인증은 중단될 수도 있다.
단계 3: 당사자들 A 및 B는 시간 또는 주파수에 있어서 그들의 얽힌 광자들을 개별적으로 측정한다. 도 10은 2자 QPUF 프로토콜 시스템 설정의 예이다. 앞서 언급된 바와 같이, 당사자는 시간 또는 주파수에 있어서의 광자 특성들을 측정할 수 있다. 측정 분해능은, 성공적으로 인증하기 위해 검증 패턴에 있어서 모든 통신 당사자들에 의해 합의되어야 하는 픽셀들의 수에 영향을 미친다.
단계 4: 당사자들 A 및 B 둘 모두는 그들의 광자들의 REF ID를, 이어서 그들의 측정 결과들을 공지한다.
단계 5: 각각의 PUF 디바이스의 응답들을 사용하여 공개 채널에서 검증 패턴들이 구성된다. 일부 실시예들에서, 레이저 및 얽힘 소스로부터의 정보는 아래의 수식과 같이 설명될 수도 있다:
여기서 는 얽힌 광자 상태이며, 이는 펌프 광자들의 스펙트럼 프로파일들, 비선형 매체들의 위상 매칭, 필터들 등의 곱일 수 있다. 이 정보는 데이터베이스 시그니처 생성 및 아이덴티티 검증 프로세스들 동안 공개적으로 공지되고 저장되고 일관되게 유지된다. 데이터베이스로부터, 는 각각의 통신 단부의 PUF 응답들이다. 따라서, 공동 스펙트럼 강도 검증 패턴 는 당사자 A와 당사자 B 사이의 고유한 "핑거프린트"로서 도출 및 사용된다. 유사하게, 를 구성함으로써 시간 도메인을 사용하거나 또는 를 구성함으로써 혼합된 시간 및 주파수 도메인 사용하여 다른 검증 패턴들이 형성될 수 있다. 도 1은 검증 패턴들의 예들을 도시하며, 여기서 그레이스케일 컬러링은 강도(예를 들어, 시간 강도, 스펙트럼 강도 등)를 나타낸다.
단계 6: 공개 채널은 검증 패턴을 구축하기 위해 당사자들 A 및 B로부터 측정 결과들을 수집한다. 양자 역학의 중첩 특성들로 인해, 광자들은 측정될 때까지 동시에 모든 상태들에 있고, 결과들은 임의의 가능한 상태들로 동등한 확률로 붕괴되기 때문에 내재적으로 랜덤하다. 모든 성공적인 인증이 동일한 검증 패턴을 반환(return)하더라도, A와 B로부터의 각각의 일련의 측정 결과들은 매번 랜덤하다. 따라서, 검증 패턴의 지식은 적대자들이 임의의 브루트 포스(brute force) 탐색 방법들을 수행하거나 공격 또는 스푸핑하기 위한 임의의 유리한 정보를 제공하지 않는다.
단계 7: 검증 패턴은 차이를 획득하기 위해 공개 데이터베이스에 저장된 것과 비교된다. 이 차이가 에러 임계치 미만이면, 인증은 성공적이다.
이제 무조건적으로 안전한 인증 프로토콜을 보장하기 위한 시스템 전제조건들이 논의될 것이다. 첫째, PUF 디바이스들은 모든 PUF 요건들: 물리적으로 복제불가능함, 재생가능 응답들을 제공함, 및 고유 응답들을 제공함을 충족시켜야 한다. 그러나, 이는 예측 불가능할 필요는 없다. 예를 들어, 머신 러닝 또는 양자 컴퓨터 공격은 단지 PUF 디바이스의 응답을 예측할 수 있다. 한편, 성공적인 인증 또는 검증은 공동 측정들에 의존하며, 이들은 양자 역학에 의해 진정으로 랜덤하다. 둘째, 펌프 광자들은 얽힌 광자들의 다중 쌍들의 생성을 피하기 위해 저전력 레벨로 유지되어야 한다. 셋째, 얽힘의 목격(witnessing)은 프로세스 동안에 검증되어야 한다. 마지막으로, 상이한 PUF 디바이스들이 동일한 공동 고유 식별자를 반환하는 것을 피하기 위해 다수의 가능한 고유 식별자들을 생성하도록 시간 또는 주파수에 있어서의 가능한 광자 상태들의 수가 충분히 많아야 한다. 당사자 A에 대한 n 개수의 가능한 상태들, 당사자 B에 대한 m 개수의 가능한 상태들, 및 명백하게 해결될 수 있는 k 개수의 가능한 공동 강도 레벨들이 주어지면(충분한 검출된 광자 수 통계치들이 주어지면), 총 가능한 고유 식별자들은 이다. 양자 키 분배 시스템들에 사용되는 전형적이 CAR(coincident to accident ratio)의 경우인 바와 같이 k = 100이고, n = m = 5이면, 이며 이는 대략 지구 상의 입자들의 총 수와 동일하다.
예 2:
일부 응용들에서, 동일한 QPUF 검증 시스템이 검증 및 보안 통신들에 동시에 사용될 수 있다. 일 실시예에서, 사용자 A는 공지하기 전에 그/그녀의 측정 결과들의 인덱스들을 셔플(shuffle)/교환/수정할 것이다. 사용자 B는, 측정된 시그니처의 데이터베이스 시그니처와의 유사도를 최대화하기 위해 결과들을 디셔플(de-shuffle)/교환해제(de-exchange)/수정해제(de-modify)하려고 시도할 것이다. 최대 유사도가 임계치보다 높으면, 사용자 A의 아이덴티티가 검증된다. 한편, 사용자 B는 어떻게 사용자 A가 측정 결과들을 셔플/교환했는지 알 것이며, 이로부터 사용자 A와 B는 특정 정보를 안전하게 통신할 수 있다.
단순화된 예로서, 사용자 A의 원래 측정 결과들은 (1,3,4,3,2,4)이며, 각각은 특정한 공개적으로 합의된 인덱싱 프로토콜에 따라 시간 또는 주파수를 나타낸다. 사용자 A는 메시지 "11" 또는 "00"을 전송하는 동안 사용자 B에게 그/그녀의 아이덴티티를 증명하기를 원한다. 이를 위해, 사용자 A는 메시지가 "11"이면 인덱스 1을 3으로 스와핑하고, 메시지가 "00"이면 인덱스 1을 4로 스와핑 할 것임을 공개적으로 공지할 것이다. 이 프로토콜에 따르면, 사용자 A는 측정 결과들을 (3,1,4,1,2,4)로서 공지할 것이다. 사용자 A의 측정 결과들을 수신한 후, 사용자 B는 두 스와핑 동작들을 시도하고, 유사한 패턴들을 제공하고 유사도 임계치 테스트를 통과하는 액션이 있는지 찾기 위해 상기 두 스와핑 동작들을 사용자 B 자신의 측정 결과들과 조합할 것이다. 테스트가 통과되면, 사용자 B는 사용자 A의 아이덴티티를 검증할 뿐만 아니라 또한 정확한(correct) 메시지를 얻을 것이다.
정보 코딩의 많은 다른 방식들이 있다. 그러나, 이러한 정보는 사용자 B가 모든 가능한 인코딩 프로토콜들을 철저하게 시도할 수 있도록 잘 정의되고 복잡하지 않을 필요가 있다.
본 명세서에서 설명된 실시예들은 단지 예시적인 것 및 당업자는 본 발명의 사상 및 범위를 벗어나지 않고서 많은 변형들 및 수정들을 만들 수도 있다는 것이 이해될 것이다. 모든 그러한 변형들 및 수정들은 본 발명의 범위 이내에 포함되도록 의도된다.

Claims (21)

  1. 보안 인증을 위한 방법으로서,
    i) 복수의 얽힌 광자들을 생성하는 단계;
    ii) 상기 복수의 광자들의 각각의 광자를 적어도 한 쌍의 디바이스들 중 대응하는 디바이스에 송신하는 단계로서, 상기 쌍의 디바이스들의 각각의 디바이스는 대응하는 물리적 복제 방지 기능을 구현하며, 상기 쌍의 디바이스들의 상기 물리적 복제 방지 기능들은 알려진 양자 상관관계 시그니처를 갖는, 상기 쌍의 디바이스들 중 대응하는 디바이스에 송신하는 단계;
    iii) 상기 하나의 디바이스의 상기 대응하는 물리적 복제 방지 기능에 기초하여 상기 하나의 디바이스로부터의 응답을 기록하는 단계;
    iv) 상기 다른 디바이스의 상기 대응하는 물리적 복제 방지 기능에 기초하여 상기 다른 디바이스로부터의 응답을 기록하는 단계;
    v) 단계 i) 내지 단계 iv)를 반복하는 단계;
    vi) 기록된 상기 응답들로부터 검증 패턴을 구축하는 단계;
    vii) 상기 검증 패턴을 상기 알려진 양자 상관관계 시그니처와 비교하는 단계; 및
    viii) 상기 검증 패턴과 상기 알려진 양자 상관관계 시그니처 사이의 유사도 임계치가 상기 비교하는 단계에 기초하여 달성되는지를 인증하는 단계를 포함하는, 보안 인증을 위한 방법.
  2. 제 1 항에 있어서,
    상기 복수의 얽힌 광자들의 얽힘을 확인하는 단계를 더 포함하는, 보안 인증을 위한 방법.
  3. 제 2 항에 있어서,
    상기 확인하는 단계는, 검증 목적들을 위해 상기 쌍의 디바이스들로부터 멀리 얽힌 광자들을 주기적으로 우회시킴으로써 수행되는, 보안 인증을 위한 방법.
  4. 제 1 항에 있어서,
    상기 알려진 양자 상관관계 시그니처는 공개 지식인, 보안 인증을 위한 방법.
  5. 제 4 항에 있어서,
    상기 알려진 양자 상관관계 시그니처는 상기 쌍의 디바이스들의 제조자에 의해 확립되는, 보안 인증을 위한 방법.
  6. 제 1 항에 있어서,
    단계 v)는 공개 채널에서 수행되는, 보안 인증을 위한 방법.
  7. 제 1 항에 있어서,
    상기 양자 상관관계 시그니처는, 얽힌 광자들이 광학 카오스와 상호작용한 후의 양자 상보적 변수들에 기초하는, 보안 인증을 위한 방법.
  8. 제 7 항에 있어서,
    상기 광학 카오스는 상기 쌍의 디바이스들의 각각의 디바이스의 물리적 복제 방지 기능 나노구조들에 의해 제공되는, 보안 인증을 위한 방법.
  9. 제 8 항에 있어서,
    상기 물리적 복제 방지 기능 나노구조들은 카오스 광송신 매체들을 포함하는, 보안 인증을 위한 방법.
  10. 제 7 항에 있어서,
    상기 양자 상보적 변수들은 광자 도달 시간 및/또는 캐리어 주파수들에 기초하는, 보안 인증을 위한 방법.
  11. 제 7 항에 있어서,
    상기 양자 상관관계 시그니처는 주파수들 및/또는 도달 시간들에서의 얽힌 광자들의 강도 상관관계들에 기초하여 정의되는, 보안 인증을 위한 방법.
  12. 제 1 항에 있어서,
    상기 쌍의 디바이스들의 각각의 디바이스에 참조 신호를 연속적으로 송신하는 단계를 더 포함하는, 보안 인증을 위한 방법.
  13. 제 1 항에 있어서,
    상기 알려진 양자 상관관계 시그니처는 공동 스펙트럼 강도, 공동 시간 강도 또는 공동 스펙트럼 시간 강도 중 하나 이상에 기초하는, 보안 인증을 위한 방법.
  14. 제 1 항에 있어서,
    보안 목적들을 위해 단계 iii) 및/또는 단계 iv)로부터의 상기 응답들 중 적어도 일부를 선택적으로 기밀로 유지하는 단계를 더 포함하는, 보안 인증을 위한 방법.
  15. 제 1 항에 있어서,
    기록된 상기 응답들은 단계 vi)를 달성하기 위해 공개적으로 공지되는, 보안 인증을 위한 방법.
  16. 제 15 항에 있어서,
    기록된 상기 응답들로 기밀 메시지를 인코딩하는 단계 및 기록된 상기 응답들로부터 상기 기밀 메시지를 디코딩하는 단계를 더 포함하는, 보안 인증을 위한 방법.
  17. 제 16 항에 있어서,
    상기 검증 패턴을 계산할 때 상기 검증 패턴과의 유사도를 최대화함으로써, 기록된 상기 응답들에 대해 상기 디코딩하는 단계가 수행되는, 보안 인증을 위한 방법.
  18. 제 17 항에 있어서,
    상기 인코딩하는 단계는 공개적으로 합의된 프로토콜에 따라 수행되는, 보안 인증을 위한 방법.
  19. 제 18 항에 있어서,
    상기 공개적으로 합의된 프로토콜은 유한한 수의 스와핑 액션들을 포함하는, 보안 인증을 위한 방법.
  20. 제 19 항에 있어서,
    상기 디코딩하는 단계는 상기 유한한 수의 스와핑 액션들 전부를 철저히 시도함으로써 수행되는, 보안 인증을 위한 방법.
  21. 검증을 수행하기 위한 시스템으로서,
    레이저 소스;
    얽힌 광자 소스;
    하나 이상의 단일 광자 검출기들;
    물리적 일방향 함수들을 제공하는 하나 이상의 광자 카오스 칩들;
    하나 이상의 광자 도달 시간 측정 디바이스들;
    하나 이상의 광자 주파수 측정 디바이스들; 및
    상관관계 측정 결과들의 공개 데이터베이스를 포함하는, 검증을 수행하기 위한 시스템.
KR1020247005992A 2021-07-22 2022-07-22 양자 물리적 복제 방지 기능들의 방법들, 프로토콜들, 및 장치들 KR20240037313A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202163224820P 2021-07-22 2021-07-22
US63/224,820 2021-07-22
PCT/US2022/038068 WO2023004148A1 (en) 2021-07-22 2022-07-22 Methods, protocols, and apparatuses of quantum physical unclonable functions

Publications (1)

Publication Number Publication Date
KR20240037313A true KR20240037313A (ko) 2024-03-21

Family

ID=82939692

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020247005992A KR20240037313A (ko) 2021-07-22 2022-07-22 양자 물리적 복제 방지 기능들의 방법들, 프로토콜들, 및 장치들

Country Status (4)

Country Link
EP (1) EP4374360A1 (ko)
KR (1) KR20240037313A (ko)
CN (1) CN117795583A (ko)
WO (1) WO2023004148A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102626987B1 (ko) 2019-10-18 2024-01-18 더 트러스티즈 오브 더 스티븐스 인스터튜트 오브 테크놀로지 양자-보안된, 사설-보호 계산들을 위한 시스템들 및 방법들

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10860746B2 (en) * 2016-04-07 2020-12-08 The Johns Hopkins University System and method for physical one-way function authentication via chaotic integrated photonic resonators

Also Published As

Publication number Publication date
CN117795583A (zh) 2024-03-29
WO2023004148A1 (en) 2023-01-26
EP4374360A1 (en) 2024-05-29

Similar Documents

Publication Publication Date Title
US10887100B2 (en) Systems and methods for distributed key storage
US11153098B2 (en) Systems, devices, and methods for recording a digitally signed assertion using an authorization token
US11575517B2 (en) Methods and systems for utilizing hardware-secured receptacle devices
Dušek et al. Quantum identification system
US10728027B2 (en) One-time passcodes with asymmetric keys
Frikken et al. Robust authentication using physically unclonable functions
CA2883313C (en) Multi-factor authentication using quantum communication
Andersson et al. Experimentally realizable quantum comparison of coherent states and its applications
CN108199845B (zh) 一种基于puf的轻量级认证设备及认证方法
Yang et al. Arbitrated quantum signature with an untrusted arbitrator
Kocabaş et al. Converse PUF-based authentication
Pljonkin et al. The review of the commercial quantum key distribution system
Rührmair SIMPL systems, or: can we design cryptographic hardware without secret key information?
Grubel et al. Secure communications using nonlinear silicon photonic keys
Berlin et al. Fair loss-tolerant quantum coin flipping
KR20240037313A (ko) 양자 물리적 복제 방지 기능들의 방법들, 프로토콜들, 및 장치들
Bringer et al. Improved privacy of the tree-based hash protocols using physically unclonable function
Goki et al. Optical identification using physical unclonable functions
Zhu et al. A Novel and Provable Authenticated Key Agreement Protocol with Privacy Protection Based on Chaotic Maps towards Mobile Network.
US20200234285A1 (en) Offline Interception-Free Interaction with a Cryptocurrency Network Using a Network-Disabled Device
Kardaş et al. k‐strong privacy for radio frequency identification authentication protocols based on physically unclonable functions
CN111726222B (zh) 基于多粒子纠缠的量子网络抽签方法
Zhang et al. Single‐Photon Based Three‐Party Quantum Secure Direct Communication with Identity Authentication
Zeng et al. Tightly‐secure two‐pass authenticated key exchange protocol using twin Diffie–Hellman problem
Murray et al. Quantum multi-factor authentication