WO2016093610A1 - Method, apparatus, and system for distributing quantum encryption key - Google Patents

Method, apparatus, and system for distributing quantum encryption key Download PDF

Info

Publication number
WO2016093610A1
WO2016093610A1 PCT/KR2015/013429 KR2015013429W WO2016093610A1 WO 2016093610 A1 WO2016093610 A1 WO 2016093610A1 KR 2015013429 W KR2015013429 W KR 2015013429W WO 2016093610 A1 WO2016093610 A1 WO 2016093610A1
Authority
WO
WIPO (PCT)
Prior art keywords
light pulses
receiver
series
pulses
attacker
Prior art date
Application number
PCT/KR2015/013429
Other languages
French (fr)
Korean (ko)
Inventor
이준구
고해신
임경천
Original Assignee
한국과학기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국과학기술원 filed Critical 한국과학기술원
Publication of WO2016093610A1 publication Critical patent/WO2016093610A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Definitions

  • the present invention relates to a method, apparatus, and system for quantum cryptographic key distribution, and more particularly, to a transmitter using a series of optical pulses to distribute quantum cryptographic keys to a receiver, wherein each optical pulse is a plurality of predetermined polarizations. Randomly polarize to one of the angles, or randomly modulate and transmit to one of a plurality of predetermined phases, and then convey information about successive light pulses in the series of light pulses to the recipient to verify whether the attacker is eavesdropping.
  • the present invention relates to a quantum cryptographic key distribution method, apparatus and system that can ameliorate security problems that may arise in coherent unidirectional quantum cryptographic key distribution.
  • Quantum cryptographic key distribution technology uses photon quantum mechanical properties to distribute and share cryptographic keys among remote users.
  • the encryption key information may be altered, and thus users who send and receive encryption keys may detect the existence of the attacker. Will be.
  • FIG. 1 illustrates a diagram illustrating the Coherent One Way (COW) quantum cryptographic key distribution protocol.
  • the operation principle of the coherent one-way quantum cryptography key distribution protocol is as follows. First, in the coherent unidirectional quantum cryptographic key distribution protocol, the transmitter (Alice) of the cryptographic key generates a coherent laser having a constant phase difference between each pulse, and then uses the two pulses as one information unit (Bob). Will be sent to. In this case, when there is no subsequent pulse among the two pulses and only the preceding pulse is present, the bit information '0' means.
  • the pulses are not used as encryption key information but used to detect the presence of an attacker, and when both pulses are present, they are called decoy data.
  • the probability that the sender Alice transmits the three types of information defined above is (1- f ) / 2, (1- f ) / 2, can be f.
  • the receiver Bob has a data line and a monitoring line in order to detect the distribution of the encryption key and the presence of the attacker. At this time, some of the data transmitted by the sender Alice enters the data line of the receiver Bob and is measured, and the rest enters the monitoring line of the receiver Bob and is measured.
  • the information measured on the data line is information that can be used to generate an encryption key after undergoing an encryption key distribution procedure.
  • the information transmitted to the monitoring line is used to detect the presence of the attacker (Eve).
  • the monitoring line may include a delay interferometer for delaying the phase difference ⁇ used by the sender Alice to generate a coherent laser pulse.
  • the monitoring line includes two photon detectors D M1 and D. M2 ) can be located to detect the occurrence of constructive and destructive interference of the signal, respectively. Accordingly, if two pulses transmitted by the sender Alice are transmitted to the receiver without a change of state in the middle (i.e. without an attacker's attack), the photon detection may be performed only in one photon detector detecting the occurrence of constructive interference. do.
  • the attacker (Eve) wants to access the pulse transmitted by the sender Alice to obtain the encryption key information, the attacker (Eve) can know the phase difference between the two pulses, but the absolute phase of each pulse Since the value is not known, the attacker Eve cannot restore and retransmit the same signal transmitted by the sender Alice so that the coherence between the pulses received by the receiver Bob cannot be maintained. do. Therefore, when there is an attack of the attacker (Eve), since the photon detection may occur on the photon detector side where the occurrence of destructive interference is detected, the sender (Alice) or the receiver (Eve) can detect the presence of the attacker (Eve). do.
  • the coherent one-way quantum cryptography key distribution protocol has a limitation that it is difficult to properly detect the presence of the attacker (Eve) for the following attack method. That is, the attacker Eve can easily calculate the phase difference between the pulses by first examining several pulses located in front of the sender Alice. The attacker Alice then only measures the position of every pulse the sender sends without having to measure the phase for each pulse. In this case, since the attacker Eve can know the positions of the remaining pulses except for the first few pulses, the pulses transmitted by the sender Alice can be almost completely understood in consideration of the phase difference information between the pulses previously calculated. Will be.
  • the attacker Eve can obtain complete information about the pulse transmitted by the sender Alice except for the first few pulses, and then the attacker Eve can compare with the pulse transmitted by the sender Alice. Since the same pulse can be reproduced and retransmitted to the receiver Bob, the sender Alice and the receiver Bob can hardly detect the presence of the attacker Eve. Therefore, in the case of the above attack type (hereinafter referred to as "optical pulse phase-position sequential detection attack”), it may be very difficult to detect the presence of an attacker in the existing coherent one-way quantum cryptographic key distribution protocol. As a result, an attacker Eve can effectively obtain the quantum encryption key.
  • the present invention was devised to solve the above problems of the prior art, and in the coherent one-way quantum cryptographic key distribution protocol according to the prior art, the optical pulse phase-position sequential detection attack type that is difficult to detect an attacker's eavesdropping. It is also an object of the present invention to provide a quantum cryptographic key distribution method, apparatus, and system that can improve the security by allowing the attacker's eavesdropping to be clearly detected.
  • a quantum cryptographic key distribution method for solving the above problems is a method in which a sender distributes a quantum cryptographic key to a receiver by using a series of optical pulses, the sender is a plurality of predetermined light pulses
  • An optical pulse transmission step of randomly polarizing one of the polarization angles and transmitting the polarized light to a receiver; And when the sender delivers information about successive light pulses among the series of light pulses to the receiver, and there is an attacker's eavesdropping in the process of transmitting the series of light pulses using the measurement values for the successive light pulses.
  • Verification information transmission step to verify whether or not; characterized in that it comprises a.
  • the sender transmits information on the case where the continuous light pulses have the same polarization to the receiver, wherein the receiver uses the quantum interference effect to polarize the same pulse. It can be determined whether there is an attacker's eavesdropping by determining whether or not there is a.
  • the sender transmits information on the case where the successive light pulses have different polarizations to the receiver, wherein the receiver is mutually related to the case where no quantum interference effect occurs. According to the different types of polarizations, it is possible to determine whether there is an attacker's eavesdropping by comparing the previously calculated detection prediction value with the actual measurement value.
  • the quantum cryptographic key distribution method may further include calculating a quantum cryptographic key using some or all of information on the quantum cryptographic keys included in the series of optical pulses.
  • a quantum cryptographic key distribution method is a method of distributing a quantum cryptographic key using a series of light pulses that a receiver receives from a sender, wherein the receiver receives each light pulse from among a plurality of predetermined polarization angles.
  • tapping verification step of verifying whether or not.
  • the receiver receives information on the case where the continuous pulses have the same polarization from the transmitter, and determines whether the continuous pulses have the same polarization by using a quantum interference effect. By judging, it can be determined whether there is an attacker's eavesdropping.
  • the receiver receives information on the case where the consecutive pulses have different polarizations from the sender, so that the receiver does not generate quantum interference effects. Accordingly, it is possible to determine whether there is an attacker's eavesdropping by comparing the previously calculated measurement prediction value with the actual measurement value.
  • the quantum cryptographic key distribution method may further include calculating a quantum cryptographic key using some or all of information on the quantum cryptographic keys included in the series of optical pulses. .
  • a quantum cryptographic key distribution method is a method in which a sender distributes a quantum cryptographic key to a receiver using a series of light pulses, wherein the sender randomly assigns each light pulse to one of a plurality of predetermined phases. Modulating and transmitting an optical pulse to a receiver; And when the sender delivers information about successive light pulses among the series of light pulses to the receiver, and there is an attacker's eavesdropping in the process of transmitting the series of light pulses using the measurement values for the successive light pulses. Verification information transmission step to verify whether or not; characterized in that it comprises a.
  • the transmitter transmits information about the case where the continuous pulse has the same phase or the opposite phase to the receiver, wherein the receiver uses the optical interferometer to perform the continuous It is possible to determine whether there is an attacker's eavesdropping by determining whether the pulse has the same phase or the opposite phase.
  • the quantum cryptographic key distribution method may further include calculating a quantum cryptographic key using some or all of information on the quantum cryptographic keys included in the series of optical pulses. .
  • a quantum cryptographic key distribution method is a method in which a receiver receives a quantum cryptographic key using a series of optical pulses received from a sender, wherein the receiver assigns each optical pulse to one of a plurality of predetermined phases.
  • the eavesdropping device receives information about the continuous light pulses from the sender and determines whether there was an eavesdropping by an attacker in the process of transmitting the series of light pulses using the measurement values for the continuous light pulses.
  • Verification step characterized in that it comprises a.
  • the receiver receives information on the case where the continuous pulses have the same phase or the opposite phase from the sender, and the continuous pulses have the same phase by using an optical interferometer. It can be determined whether there is an eavesdropping by attacker by determining whether or not it has the opposite phase.
  • the quantum cryptographic key distribution method may further include calculating a quantum cryptographic key using some or all of information on the quantum cryptographic keys included in the series of optical pulses. have.
  • a transmitting device is a transmitting device for distributing a quantum cryptographic key to a receiving device using a series of light pulses, wherein each light pulse is randomly polarized at one of a plurality of predetermined polarization angles, or An optical pulse transmitter which modulates randomly one of a plurality of predetermined phases and transmits the same to a receiving apparatus; And transmitting information about successive light pulses of the series of light pulses to the receiving device to determine whether there was an attacker's eavesdropping in the course of transmitting the series of light pulses using the measurement values for the successive light pulses.
  • Verification information transmission unit for verifying characterized in that it comprises a.
  • a receiving apparatus is a receiving apparatus that receives a quantum cryptographic key using a series of light pulses received from a transmitting apparatus, and randomly polarizes each light pulse to one of a plurality of predetermined polarization angles.
  • An optical pulse receiver for receiving a series of optical pulses which are randomly modulated with one of a plurality of predetermined phases and transmitted; And receiving information about the continuous light pulses from the series of light pulses from the transmitting device, and checking whether there is an attacker's eavesdropping during the transmission of the series of light pulses using the measurement values for the continuous light pulses.
  • the wiretap verification unit to determine; characterized in that it comprises a.
  • a quantum cryptographic key distribution system is a quantum cryptographic key distribution system in which a transmitting device distributes a quantum cryptographic key to a receiving device using a series of light pulses, wherein each optical pulse is a plurality of predetermined polarizations.
  • An optical pulse transmitter for randomly polarizing one of the angles or randomly modulating one of a plurality of predetermined phases to transmit to a receiving device;
  • a verification information transmitter for transmitting the information on the successive optical pulses of the series of optical pulses to the receiving apparatus.
  • an optical pulse receiver configured to receive a series of optical pulses transmitted by the transmitter.
  • a receiving device including an eavesdropping verification unit for determining whether or not.
  • a series of optical pulses transmitted by a transmitter for random quantum cryptographic key distribution undergoes random polarization or phase modulation, thereby cohering according to the prior art.
  • COW quantum cryptographic key distribution protocol
  • the presence of the optical pulse phase-position sequential detection attack that is difficult to detect the presence of the attacker can be clearly detected, thereby improving security. Will be.
  • 1 is an explanatory diagram illustrating the operation of a coherent one-way quantum cryptographic key distribution protocol according to the prior art.
  • FIG. 2 is an explanatory diagram illustrating an operation of a quantum cryptographic key distribution system according to an embodiment of the present invention.
  • FIG. 3 is an explanatory diagram illustrating an operation of a quantum cryptographic key distribution method using polarization according to an embodiment of the present invention.
  • FIG. 4 is a flowchart of a quantum cryptographic key distribution method from a transmitter's point of view using random polarization according to an embodiment of the present invention.
  • FIG. 5 is a flowchart of a quantum cryptographic key distribution method from a receiver's perspective using random polarization according to an embodiment of the present invention.
  • 6 to 8 are diagrams illustrating a difference in operation according to polarization states in successive optical pulses in a quantum cryptographic key distribution method using random polarization according to an embodiment of the present invention.
  • FIG. 9 is an explanatory diagram illustrating a continuous light pulse in the quantum cryptographic key distribution method using random polarization according to an embodiment of the present invention.
  • FIG. 10 is an explanatory diagram illustrating an operation of a quantum cryptographic key distribution method using random phase modulation according to an embodiment of the present invention.
  • 11 is a flowchart of a quantum cryptographic key distribution method from a transmitter's point of view using random phase modulation according to an embodiment of the present invention.
  • FIG. 12 is a flowchart of a quantum cryptographic key distribution method from a receiver perspective using random phase modulation according to an embodiment of the present invention.
  • FIGS. 13 to 14 are diagrams illustrating a difference in operation according to phase states in successive optical pulses in a quantum cryptographic key distribution method using random phase modulation according to an embodiment of the present invention.
  • 15 is an explanatory diagram illustrating a continuous light pulse in the quantum cryptographic key distribution method using random phase modulation according to an embodiment of the present invention.
  • 16 is a block diagram of a transmitting device for quantum cryptographic key distribution according to an embodiment of the present invention.
  • 17 is a block diagram of a receiving apparatus for quantum cryptographic key distribution according to an embodiment of the present invention.
  • first and second may be used to describe various components, but the components are not limited by the terms, and the terms are used to distinguish one component from another component. Only used as
  • the present invention provides a coherent one-way quantum cryptography key distribution protocol in the commercialization stage of the quantum cryptography key distribution protocol according to the prior art.
  • a new attack type hereinafter referred to as "light pulse phase-position sequential detection attack” that measures the position information of an optical pulse
  • random polarization or phase encoding enables attackers to be detected even for the optical pulse phase-position sequential detection attack types that could not detect attackers in the coherent one-way quantum cryptographic key distribution protocol according to the prior art.
  • the sender Alice randomly polarizes a series of light pulses to one of a plurality of predetermined polarization angles, or randomly modulates one of a plurality of predetermined phases to transmit to the receiving device.
  • the transmitter randomly modulates and transmits the phase of the series of light pulses generated by the light source generating the laser or the like.
  • the sender and the receiver can detect the presence of an attacker by comparing the photon detection results on the monitoring line of the receiver through the existing public channel or the like.
  • the optical pulse phase-coherent coherent unidirectional quantum cryptographic key distribution protocol could not detect the attacker. Attackers can also be detected for location sequential attack types.
  • the sender may randomly polarize a series of light pulses generated by a light source generating a laser or the like. Even in this case, the attacker can be clearly detected, similar to the random phase method described above.
  • FIG. 2 is a diagram illustrating an operation of a quantum cryptographic key distribution system according to an embodiment of the present invention.
  • quantum cryptographic key distribution system may be configured to include a sender 110 and a receiver 120, the sender 110 and the receiver 120 It may be connected using an optical communication network 130 including an optical channel capable of delivering optical pulses.
  • the transmitter 110 randomly polarizes a series of optical pulses to one of a plurality of predetermined polarization angles, or randomly modulates one of a plurality of predetermined phases to transmit to the receiver 120, and then transmits the series of light pulses to the receiver 120. It transmits information about successive light pulses among the light pulses.
  • the receiver 120 determines whether there is an eavesdropping of the attacker 140 in the process of transmitting the series of optical pulses by using the measurement value for the consecutive optical pulses of the series of optical pulses.
  • the coherent unidirectional quantum cryptographic key distribution protocol according to the technology, it is possible to solve the problem that the eavesdropping of the attacker 140 could not be detected in the optical pulse phase-position sequential detection attack type.
  • the present invention relates to a quantum cryptographic key distribution protocol, which can be said to be a series of appointments for distributing confidential cryptographic keys between sender 110 and receiver 120 using a photon transmission system.
  • the criterion for evaluating the superiority of the protocol according to the present invention depends on how much information a third party, i.e., the attacker 140 can eavesdrop on without being exposed to the sender and receiver, and the sender 110 or the receiver. If the 120 can easily detect the eavesdropping behavior of the attacker 140, it may be determined as an excellent protocol.
  • the present invention is based on the following assumptions.
  • each light pulse there is typically one photon.
  • the present invention has a structure similar to the existing proposed coherent one way (COW) quantum cryptographic key distribution protocol.
  • a mode-lock laser can be used as a light source for generating light pulses so that the phase difference between the front and back light pulses is always kept the same.
  • the average number of photon transmissions ( ⁇ ) is kept low so that one photon exists in most optical pulses.
  • information is transmitted in the same manner, and the information transmitted by the sender 110 is 0, 1, and three kinds of decoy data (decoy).
  • each piece of information is represented by the presence or absence of two consecutive light pulses, where only a trailing light pulse is present and a preceding light pulse is empty, and a preceding light pulse is present and a trailing light pulse is present.
  • decoy data decoy data (decoy).
  • 0 and 1 are information that the sender 110 actually delivers to the receiver 120
  • the decoy data (decoy) is data for determining whether the attacker 140 has intercepted in the middle.
  • the transmitter 110 generates and transmits the 0, 1, and decoy data with the probability of convergence to each.
  • the transmitter 110 generates the information by removing a pulse at a desired position according to the information to be transmitted by the transmitter 110.
  • the transmitter 110 uses a variable attenuator positioned in front of a light source such as the laser. It is also possible to generate a pulse waveform corresponding to the information.
  • a series of optical pulses including information such as a quantum cryptographic key is generated through the presence or absence of optical pulses, and then polarization or phase encoding is added to each optical pulse.
  • polarization or phase encoding is added to each optical pulse.
  • FIG. 3 is a diagram illustrating an operation of a quantum cryptographic key distribution method using polarization according to an embodiment of the present invention.
  • Polarization encoding sets the polarization state of a light pulse, and may use two or more bases to randomly polarize one of a plurality of predetermined polarization angles included in the two or more bases. For example, as in the BB84 protocol, using four polarization states forming two bass, each light pulse can be polarized at a polarization angle of one of 0, 45, 90, 135 degrees, wherein 0 and 90 degrees may constitute a first base (+), and 45 and 135 degrees may constitute a second base ( ⁇ ).
  • the encoded light pulses are transmitted to the receiver 120 through the optical channel.
  • the attacker 140 measures the light pulses and extracts information in the middle of the transmission of the light pulses.
  • the attacker 140 when the attacker 140 measures the light pulse transmitted by the transmitter 110, the state of the photons included in the light pulse is derived as a detection result of the detector. At the same time, if a photon is measured, the corresponding photon disappears, and the attacker 140 needs to generate and send the photon to the receiver 120 again based on the measurement result. This is because the receiver 120 may know that the attacker 140 exists in the middle if the receiver 120 does not transmit the message to the receiver 120. Thus, if the attacker 140 can completely measure the state information of the photons transmitted by the sender 110, the attacker 140 may retransmit photons having the same state as the original photons to the receiver 120, and thus the sender 110. And eavesdropping without being exposed to the receiver 12.
  • the additionally encoded polarization according to the present invention is physically impossible to measure completely, and probable polarization information different from the original polarization may be derived as a measurement result of the detector. Therefore, when the attacker 140 measures and retransmits a photon, the attacker 140 may transmit a state different from the photon state sent by the sender 110.
  • the receiver 120 receives the photons re-transmitted by the attacker 140 to perform the measurement.
  • the photons are divided into data lines and monitoring lines in a splitter.
  • the receiver 120 may determine the presence or absence of the attacker 140 by analyzing photons detected in the monitoring line, and the process is as follows.
  • Receiver 120 records all time slots for which its detector measured photons.
  • the transmitter 110 transmits two consecutive light pulses in the same polarization state among time slots in which light pulses are continuously present among a series of light pulses transmitted by the sender 110.
  • the receiver 120 is informed of information that can identify the encoded case. The information may be transmitted to the receiver 120 using an authenticated public channel.
  • the receiver 120 finds a time slot in which successive light pulses may cause interference in the system of its monitoring line, and the time slot Check the detection result in (time slot).
  • the transmitter 110 may notify the receiver 120 of two consecutive light pulses encoded in different polarization states among time slots in which light pulses are consecutive among the light pulses transmitted by the sender 110. It may be.
  • the information may also be transmitted to the receiver 120 using an authenticated public channel.
  • the receiver 120 analyzes the measurement results of the detectors D M1 and D M2 by finding a time slot in which two consecutive optical pulses are likely to cause interference, as described above.
  • the presence of the attacker 140 can be statistically determined by comparing the detection result. Will be.
  • the sender 110 generates a series of light pulses using a light source such as a mode-locking laser and generates 0, 1, and decoy data (1-f) / 2, (1-). f) / 2, with a probability of convergence to f .
  • a light source such as a mode-locking laser
  • the receiver 120 records all the time slots in which the measurement occurred in the detectors of the data line and the monitoring line.
  • the transmitter 110 determines a time slot in which consecutive optical pulses exist among the series of optical pulses, respective polarization information and positions of the decoy data.
  • the identifiable information is transmitted to the receiver 120 through an authenticated classical channel or the like.
  • the receiver 120 finds time slots in which the interference occurs in the monitoring line among time slots in which the sender 110 has transmitted a continuous light pulse, Check the detection information in the corresponding time slot.
  • the receiver 120 determines that the attacker 140 has eavesdropped.
  • the protocol can be aborted.
  • the receiver 120 may stop the protocol by determining that the attacker 140 has eavesdropped.
  • the receiver 120 may detect error correction and error amplification on the 0 and 1 bits successfully detected in the data line.
  • a quantum cryptographic key may be calculated by applying an amplification technique, and further, valid time slot information may be transmitted to the sender 110 so that the calculated quantum cryptographic key can also be obtained by the sender 110.
  • the sender 110 may calculate the same quantum encryption key as the receiver using the 0 and 1 information transmitted by the receiver 120 in the time slot that the receiver 120 has known to be valid.
  • FIG. 4 illustrates a flowchart of a quantum cryptographic key distribution method from a transmitter 110 perspective using random polarization according to an embodiment of the present invention.
  • the quantum cryptographic key distribution method from the perspective of the sender 110 using random polarization according to an embodiment of the present invention the sender 110 uses a series of light pulses to the receiver 120 As a method for distributing a quantum cryptographic key to a), it may be configured to include an optical pulse transmission step (S410) and verification information transmission step (S420).
  • the transmitter 110 may include a part of information about the quantum cryptographic key included in the series of optical pulses, or It may further include the step (S430) of calculating the quantum encryption key using all.
  • the quantum cryptographic key distribution method from the perspective of the receiver 120 using random polarization according to an embodiment of the present invention, a series of light received by the receiver 120 from the sender 110
  • the method may include an optical pulse reception step S510 and an eavesdropping verification step S520.
  • the receiver 120 may include some or more information about the quantum cryptographic keys included in the series of optical pulses. It may further include the step (S530) of calculating the quantum encryption key using all.
  • the transmitter 110 randomly polarizes each optical pulse to one of a plurality of predetermined polarization angles and transmits the optical pulses to the receiver 120. For example, as shown in FIG. 3, the transmitter 110 randomly polarizes a series of light pulses at polarization angles of one of 0, 45, 90, and 135 degrees, and transmits them to the receiver 120 through the optical channel. can do.
  • the transmitter 110 transmits information about a continuous light pulse among the series of light pulses to the receiver 120, and uses the measurement value for the continuous light pulse to transmit the information.
  • the transmitter 110 transmits information, such as a time slot for identifying consecutive light pulses, such as decoy, which is a continuous light pulse having the same polarization angle, to the receiver 120.
  • the receiver 120 calculates a time slot corresponding to the detection result detected in the monitoring line among the information on the received continuous light pulses, and then examines the detection result in the time slot to attacker 140 It is possible to determine the presence of.
  • the continuous light pulses when the continuous light pulses have the same polarization angle, the continuous light pulses should be detected only at one detector D M1 or D M2 due to the HOM effect, but here the attacker 140 In the case of intervening, the same polarization state is not maintained and has various polarization angles, and is detected only at one detector or both detectors.
  • the attacker 140 taps to approach the continuous light pulse, in the monitoring line of the receiver 120, as shown in FIG. 6, the photons are detected at one detector D M1 or D M2 . Since the probability P [O] to be detected is 3/16, and the probability P [C] of photons is simultaneously detected at both detectors D M1 and D M2 , the attacker 140 is selected. The detection result is changed according to whether the user taps, so that the receiver 120 can clearly determine whether the attacker 140 attacks.
  • the detection result is different depending on whether the attacker 140 is tapped.
  • the receiver 120 can clearly determine whether the attacker 140 attacks.
  • the probability to be detected is 3/4, and the probability that photons are detected at both detectors D M1 and D M2 is 1/4, so that the detection result is the same regardless of whether the attacker 140 is tapped. If the polarization angles of consecutive light pulses have a difference of 45 degrees from each other, the receiver 120 may not distinguish whether the attacker 140 attacks.
  • (A), (D), and (E) in FIG. 9 may be used to detect whether the attacker 140 is tapped according to the present invention as a continuous light pulse having the same polarization angle.
  • 9 (B) and (C) is a case where the polarization angles of consecutive light pulses have a difference of 45 degrees from each other, and according to the present invention, it is difficult to use it to detect whether an attacker 140 is tapped.
  • the present invention may be used to detect whether the attacker 140 is tapped according to the present invention. Is self explanatory.
  • the optical pulse is detected by the HOM effect or the Anit-HOM effect as one embodiment of the present invention
  • the present invention is not limited thereto, and more generally, the quantum interference effect is continuous.
  • the present invention can be applied as long as it can detect whether the polarizations of the light pulses are the same or have a constant difference.
  • the transmitter 110 uses a series of optical pulses having a predetermined phase difference, as in the conventional coherent unidirectional (COW) quantum cryptographic key distribution protocol, and the receiver 120 also corresponds to the phase difference.
  • COW coherent unidirectional
  • the receiver 120 also corresponds to the phase difference.
  • it includes a structure to adjust the phase, in the present invention can detect the attacker's eavesdropping using random polarization bar, it is also possible to remove the phase difference generation and adjustment structure in the sender 110 and the receiver 120 Therefore, it is possible to implement a simpler structure.
  • FIG. 10 illustrates an operation of a quantum cryptographic key distribution method using random phase modulation according to an embodiment of the present invention.
  • the first signal when a quantum cryptographic key is distributed using random phase encoding, when a light pulse having the same phase interferes using a Mach-Zehnder interferometer or the like, the first signal may be interfered. If only the detector detects, and if an optical pulse having a predetermined phase difference such as ⁇ interferes, it detects only the second detector, and randomly encodes the phase of each optical pulse to determine whether the attacker 140 is eavesdropping. You can do it. In the present invention, it is not necessary to use 0 and ⁇ for random phase modulation, but when 0 and ⁇ are used, the structure can be simplified, and the case of using 0 and ⁇ will be described below. For convenience, a detector in which light pulses having the same phase are detected is called a first detector D M1 , and a detector in which light pulses having a phase difference of about is detected is called a second detector D M2 .
  • the method of generating 0, 1, and decoy data is also the same as in the case of salpin polarized encoding, but in this case, 0 or ⁇ phases are encoded in each optical pulse.
  • the attacker 140 since the phase between each optical pulse is generated by a difference of 0 or ⁇ , the attacker 140 may determine the difference between each phase only by measuring the phase for each optical pulse. However, when the attacker 140 wants to measure the phase difference, the attacker 140 may not accurately measure the position of each light pulse. Therefore, instead of measuring the position of the pulse in order to increase the probability of attack success, the attacker 140 may advantageously take an attack form that probabilistically estimates the phase.
  • the receiver 120 may determine whether the attacker 140 exists, The process is as follows.
  • Receiver 120 records all time slots for which its detector measured photons.
  • the transmitter 110 After reception of all transmitted photons, the transmitter 110 transmits two consecutive light pulses having the same phase among time slots in which light pulses are continuously present among a series of light pulses transmitted by the sender 110. Find the case, and informs the recipient 120 of the information to identify it.
  • the information may be transmitted to the receiver 120 using an authenticated public channel.
  • the receiver 120 Upon receiving the information, the receiver 120 finds a time slot in which a consecutive light pulse is likely to have interfered in the Mach-Gender interferometer of its monitoring line, and in a time slot Check the detected detection result.
  • the photon state transmitted by the sender 110 arrives at the receiver 120 as it is because the attacker 140 does not exist, or on rare occasions, the attacker 140 successfully completes the phase state of the photon transmitted by the sender 110. In the case of retransmission by estimating, detection occurs only in the first detector D M1 .
  • the receiver 120 can detect the eavesdropping of the attacker 140.
  • the transmitter 110 transmits to the receiver 120 a time slot in which two consecutive light pulses have a phase difference of ⁇ among the time slots in which the light pulses are continuously present among the series of light pulses transmitted by the sender 110. I can tell you.
  • the information may also be transmitted to the receiver 120 using an authenticated public channel.
  • the receiver 120 finds a time slot in which two consecutive light pulses are estimated to cause interference, and thus, the detector first detector D M1 and the second detector D M2 . Analyze the measurement results.
  • the receiver 120 can detect the eavesdropping of the attacker 140.
  • the sender 110 generates a series of light pulses using a light source such as a mode-locking laser and generates 0, 1, and decoy data (1-f) / 2, (1-). f) / 2, with a probability of convergence to f .
  • a light source such as a mode-locking laser
  • the receiver 120 records all the time slots in which the measurement occurred in the detectors of the data line and the monitoring line.
  • the transmitter 110 determines a time slot in which a continuous optical pulse exists among the series of optical pulses, each phase information thereof, and the position of the decoy data.
  • the identifiable information is transmitted to the receiver 120 through an authenticated classical channel or the like.
  • the receiver 120 finds time slots in which the interference occurs in the monitoring line among time slots in which the sender 110 has transmitted a continuous light pulse, Check the detection information in the corresponding time slot.
  • a time slot should be detected at the first detector D M1 , a time slot should be detected at the second detector D M2 or should be detected at the second detector D M2 .
  • the receiver 120 may stop the protocol by determining that the attacker 140 has eavesdropped.
  • the receiver 120 may detect error correction and error amplification on the 0 and 1 bits successfully detected in the data line.
  • a quantum cryptographic key may be calculated by applying an amplification technique, and further, valid time slot information may be transmitted to the sender 110 so that the calculated quantum cryptographic key can also be obtained by the sender 110.
  • the sender 110 may calculate the same quantum encryption key as the receiver by using the 0 and 1 information transmitted by the receiver 120 in a time slot that the receiver 120 has known to be valid.
  • FIG. 11 illustrates a flow chart of a quantum cryptographic key distribution method from the perspective of the sender 110 using random phase modulation according to an embodiment of the present invention.
  • the transmitter 110 uses a series of optical pulses.
  • the method may include an optical pulse transmission step S1110 and verification information transmission step S1120.
  • the sender 110 has a part of information about the quantum cryptographic key included in the series of optical pulses.
  • the method may further include calculating a quantum encryption key using all of them (S1130).
  • FIG. 12 illustrates a flowchart of a quantum cryptographic key distribution method from a receiver 120 perspective using random phase modulation according to an embodiment of the present invention.
  • the quantum cryptographic key distribution method from the perspective of the receiver 120 using random phase modulation according to an embodiment of the present invention the receiver 120 receives a series of received from the sender 110
  • a method of receiving a quantum cryptographic key using optical pulses may include an optical pulse reception step S1210 and an eavesdropping verification step S1220.
  • the receiver 120 has a part of information about the quantum cryptographic key included in the series of optical pulses.
  • the method may further include calculating a quantum cryptographic key using all of them (S1230).
  • FIGS. 11 and 12 a quantum cryptographic key distribution method using random phase modulation according to an embodiment of the present invention will be described in more detail.
  • the transmitter 110 randomly modulates each optical pulse into one of a plurality of predetermined phases and transmits the optical pulses to the receiver 120.
  • the transmitter 110 may randomly modulate a series of optical pulses into one of 0 and ⁇ to transmit to the receiver 120 through the optical channel.
  • the transmitter 110 transmits information about a continuous light pulse among the series of light pulses to the receiver 120, and uses the measurement value for the continuous light pulse to perform the During the transmission of a series of light pulses to determine whether there was an eavesdropping of the attacker 140.
  • the transmitter 110 transmits information, such as a time slot for identifying consecutive optical pulses, such as decoy, which is a continuous optical pulse having the same phase, to the receiver 120.
  • the receiver 120 calculates a time slot corresponding to the detection result detected in the monitoring line among the information on the received continuous light pulses, and then examines the detection result in the time slot to attacker 140 It is possible to determine the presence of.
  • the continuous light pulses when the continuous light pulses have the same phase, the continuous light pulses should be detected only at the first detector D M1 , but when the attacker 140 intervenes, Since the same phase may not be maintained and have various phases, photons may be detected not only in the first detector D M1 but also in the second detector D M2 .
  • FIG. 15 are continuous light pulses having different phases and may be used to detect whether the attacker 140 is tapped according to the present invention
  • C), (E), and (F) are continuous light pulses having the same phase and can be used to detect whether the attacker 140 is intercepted according to the present invention.
  • D) or (B), (C), (E), (F) can be used to selectively or sequentially overlap to determine whether the attacker 140 is eavesdropping.
  • the present invention is not limited thereto, and more generally, the Mach-gender interferometer
  • the present invention can be applied to any optical interferometer capable of detecting whether phases of successive optical pulses, such as a Mach-Zehnder interferometer or a Michelson interferometer, are the same.
  • FIG. 16 illustrates a block diagram of a transmitting device 110 for quantum cryptographic key distribution according to an embodiment of the present invention.
  • the transmitting device 110 for quantum cryptographic key distribution according to an embodiment of the present invention the transmitting device 110 for distributing the quantum cryptographic key to the receiving device using a series of light pulses
  • the light pulse transmitter 111 and the verification information transmitter 112 may be configured.
  • FIG. 17 illustrates a configuration diagram of a receiving device 120 for quantum cryptographic key distribution according to an embodiment of the present invention.
  • the reception device 120 for quantum encryption key distribution according to an embodiment of the present invention receives the quantum encryption key by using a series of optical pulses received from the transmission device 110.
  • the optical device may include an optical pulse receiver 121 and an eavesdropping verification unit 122.
  • the optical pulse transmitter 111 of the transmission device 110 randomly polarizes each optical pulse to one of a plurality of predetermined polarization angles, or randomly modulates one of the plurality of phases to the reception device 120.
  • the pulse transmitter 111 generates a series of optical pulses using a light source such as a mode-locking laser, and then outputs the series of optical pulses to one of 0, 45, 90, and 135 degrees, respectively.
  • Polarized light is randomly polarized by or is randomly modulated by one of 0 and ⁇ to be transmitted to the receiving device 120.
  • the verification information transmitter 112 of the transmitting apparatus 110 transmits information on the continuous optical pulses of the series of optical pulses to the receiving apparatus 120 to use the measured values of the continuous optical pulses.
  • the attacker may verify whether there is an eavesdropping. For example, time slot information for successive light pulses having the same polarization or vertical polarization among the series of light pulses is transmitted to the receiving device 120 or successive light pulses having the same phase or different phases. Time slot information on the receiver 120 may be transmitted.
  • the transmitter 110 randomly polarizes each optical pulse to one of a plurality of predetermined polarization angles, or randomly modulates one of a plurality of predetermined phases. Receive a series of optical pulses.
  • the tapping verifying unit 122 of the receiving device 120 receives information about a continuous light pulse among a series of light pulses received by the light pulse receiving unit 121 from the transmitting device 110. Measurements of successive light pulses are used to determine whether there has been an eavesdropping of an attacker during the transmission of the light pulses. For example, even though the continuous light pulses have the same polarization angle, photons are not detected only at one detector by the HOM effect in the receiving device 120, and photons are simultaneously detected at both detectors.
  • the quantum cryptographic key distribution system is a quantum cryptographic key distribution system in which the transmitting device 110 distributes the quantum cryptographic key to the receiving device 120 by using a series of optical pulses.
  • the optical pulse transmitter 111 and the series of optical pulses are randomly polarized to one of a plurality of predetermined polarization angles, or are randomly modulated to one of a plurality of predetermined phases and transmitted to the receiving device 120.
  • a transmission device 110 including a verification information transmitter 112 for transmitting information on an optical pulse to the reception device 120 and an optical pulse receiver for receiving a series of light pulses transmitted by the transmission device 110 ( 121) by using the information on the continuous light pulse of the series of light pulses received from the transmitting device 110, by using the measurement value for the continuous light pulse
  • a reception unit 120 including a wire verification unit 122 which determines whether there is an attacker eavesdropping.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Optical Communication System (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)

Abstract

The present invention relates to a method, apparatus, and system for distributing a quantum encryption key and, more particularly to, a method, apparatus, and system for distributing a quantum encryption key, in which, when a transmitter (Alice) distributes a quantum encryption key to a receiver (Bob) using a series of light pulses, each of the light pulses is randomly polarized at one of a plurality of predetermined polarization angles or randomly modulated with one of a plurality of predetermined phases, each polarized or modulated light pulse is transmitted, and then information on consecutive light pulses among the series of light pulses is transferred to the receiver so as to verify whether an attacker (Eve) is eavesdropping. Accordingly, the present invention can improve a security problem that may occur in coherent one way (COW) quantum encryption key distribution. In a method, apparatus, and system for distributing a quantum encryption key according to an embodiment of the present invention, since a series of light pulses transmitted by a transmitter for quantum encryption key distribution pass through random polarization or phase modulation, the presence of an attacker can be clearly detected even in a sequential light pulse phase-position detection and attack-type where it is difficult to detect the presence of an attacker in a conventional coherent one way quantum encryption key distribution protocol, and thus security can be improved.

Description

양자 암호 키 분배 방법, 장치 및 시스템 Quantum cryptographic key distribution method, apparatus and system
본 발명은 양자 암호 키 분배를 위한 방법, 장치 및 시스템에 관한 것으로서, 보다 구체적으로는 송신자가 일련의 광 펄스를 이용하여 수신자에게 양자 암호 키를 분배함에 있어, 각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하거나, 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 송신하고, 이어서 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 수신자에게 전달하여, 공격자의 도청 여부를 검증하도록 함으로써, 코히어런트 단방향 양자 암호 키 분배에서 나타날 수 있는 보안성 문제를 개선할 수 있는 양자 암호 키 분배 방법, 장치 및 시스템에 관한 것이다.The present invention relates to a method, apparatus, and system for quantum cryptographic key distribution, and more particularly, to a transmitter using a series of optical pulses to distribute quantum cryptographic keys to a receiver, wherein each optical pulse is a plurality of predetermined polarizations. Randomly polarize to one of the angles, or randomly modulate and transmit to one of a plurality of predetermined phases, and then convey information about successive light pulses in the series of light pulses to the recipient to verify whether the attacker is eavesdropping. Thereby, the present invention relates to a quantum cryptographic key distribution method, apparatus and system that can ameliorate security problems that may arise in coherent unidirectional quantum cryptographic key distribution.
최근 개인 또는 국가간 도,감청으로 인한 피해 사례가 속출하면서 보안에 대한 관심이 크게 증대되고 있다. 그러나, 종래 기술에 따른 보안 통신은 외부 공격에 의해 통신 내용이 노출될 수 있는 상당한 위험성을 가지고 있으며, 이를 보완하기 위한 차세대 보안 기술로써 이론적으로 매우 높은 보안성을 보장할 수 있는 양자 암호 통신이 각광 받고 있다.Recently, as the damage cases caused by personal or national interception and interception have been continuously introduced, interest in security has increased greatly. However, the security communication according to the prior art has a considerable risk of exposing the communication contents by an external attack, and as a next-generation security technology to compensate for this, quantum cryptography communication, which can guarantee very high security, has been spotlighted. I am getting it.
이와 관련하여, 양자 암호 통신 기술 중 양자 암호 키 분배에 관한 연구도 활발히 진행 되고 있다. 양자 암호 키 분배 기술은 광자의 양자 역학적 성질을 이용하여 원격지의 사용자 간에 암호 키를 분배하고 공유하는 기술이다. 이때, 양자 역학적 성질에 의해 공격자가 사용자 간에 분배되고 있는 암호 키 정보를 획득하고자 시도할 경우, 상기 암호 키 정보가 변질될 수 있으며, 이에 따라 암호 키를 주고 받는 사용자들이 공격자의 존재를 감지할 수 있게 된다.In this regard, research on quantum cryptographic key distribution among quantum cryptographic communication technologies has been actively conducted. Quantum cryptographic key distribution technology uses photon quantum mechanical properties to distribute and share cryptographic keys among remote users. In this case, when an attacker attempts to obtain encryption key information distributed between users due to quantum mechanical properties, the encryption key information may be altered, and thus users who send and receive encryption keys may detect the existence of the attacker. Will be.
종래 기술에 따른 양자 암호 키 분배 프로토콜의 대표적인 예로써 코히어런트 단방향 (Coherent One Way, COW) 양자 암호 키 분배 프로토콜을 들 수 있다. 도 1에서는 상기 코히어런트 단방향 (Coherent One Way, COW) 양자 암호 키 분배 프로토콜을 설명하는 도면을 예시하고 있다. 도 1을 참조하여 상기 코히어런트 단방향 양자 암호 키 분배 프로토콜의 동작 원리를 개략적으로 살펴보면 다음과 같다. 먼저, 코히어런트 단방향 양자 암호 키 분배 프로토콜에서는 암호 키의 송신자(Alice)가 각 펄스 간에 일정한 위상 차이를 가지는 코히어런트 레이저를 발생시킨 후, 두 개의 펄스를 하나의 정보 단위로써 수신자(Bob)에게 전송하게 된다. 이때, 상기 두 펄스 중 시간적으로 후행하는 펄스는 부재하고 선행하는 펄스만 존재하는 경우는 비트 정보 '0'을 의미한다. 반면, 시간적으로 선행하는 펄스가 부재하고 후행하는 펄스만 존재하는 경우는 비트 정보 '1'을 의미한다. 또한, 상기 두 펄스 모두 존재하는 경우, 상기 펄스들은 암호 키 정보로서 사용되지 않고 공격자(Eve)의 존재를 감지하는데 사용되며, 상기 두 펄스가 모두 존재하는 경우는 미끼 데이터(Decoy)라고 부른다.A representative example of the quantum cryptographic key distribution protocol according to the prior art is a coherent one way (COW) quantum cryptographic key distribution protocol. FIG. 1 illustrates a diagram illustrating the Coherent One Way (COW) quantum cryptographic key distribution protocol. Referring to FIG. 1, the operation principle of the coherent one-way quantum cryptography key distribution protocol is as follows. First, in the coherent unidirectional quantum cryptographic key distribution protocol, the transmitter (Alice) of the cryptographic key generates a coherent laser having a constant phase difference between each pulse, and then uses the two pulses as one information unit (Bob). Will be sent to. In this case, when there is no subsequent pulse among the two pulses and only the preceding pulse is present, the bit information '0' means. On the other hand, when there is no preceding pulse in time and only the following pulse means bit information '1'. In addition, when both pulses are present, the pulses are not used as encryption key information but used to detect the presence of an attacker, and when both pulses are present, they are called decoy data.
송신자(Alice)가 미끼 데이터를 전송할 확률을 f라고 할 때, 송신자(Alice)가 상기 정의된 3가지 정보 형태를 송신할 확률은 각각 (1-f)/2, (1- f)/2, f이 될 수 있다. 수신자(Bob)는 상기 암호 키의 분배 및 상기 공격자(Eve)의 존재를 감지하기 위하여, 데이터 라인(data line)과 모니터링 라인(monitoring line)을 가지게 된다. 이때, 송신자(Alice)가 송신하는 데이터 중 일부는 수신자(Bob)의 데이터 라인으로 진입하여 측정되며 나머지는 수신자(Bob)의 모니터링 라인으로 진입하여 측정된다. When the sender Alice transmits the bait data as f , the probability that the sender Alice transmits the three types of information defined above is (1- f ) / 2, (1- f ) / 2, can be f. The receiver Bob has a data line and a monitoring line in order to detect the distribution of the encryption key and the presence of the attacker. At this time, some of the data transmitted by the sender Alice enters the data line of the receiver Bob and is measured, and the rest enters the monitoring line of the receiver Bob and is measured.
데이터 라인에서 측정되는 정보는 암호 키 분배 절차를 거친 후, 암호 키를 생성하는데 사용될 수 있는 정보이다. 반면, 모니터링 라인으로 전송되는 정보는 공격자(Eve)의 존재를 감지하기 위해 사용되게 된다. 이때, 모니터링 라인에는 송신자(Alice)가 코히어런트 레이저 펄스를 생성하는데 사용된 위상 간격(ρ) 만큼을 지연시키는 지연간섭계가 포함될 수 있으며, 또한 상기 모니터링 라인에는 두 개의 광자 검출기(DM1, DM2)가 위치하여 각각 신호의 보강 간섭 및 상쇄 간섭의 발생을 검출할 수 있게 된다. 이에 따라, 상기 송신자(Alice)가 송신한 두 개의 펄스가 중간에 상태 변화 없이 (즉, 공격자의 공격이 없이) 수신자로 전송된다면, 보강 간섭의 발생을 검출하는 광자 검출기 하나에서만 광자 검출이 이루어지게 된다. The information measured on the data line is information that can be used to generate an encryption key after undergoing an encryption key distribution procedure. On the other hand, the information transmitted to the monitoring line is used to detect the presence of the attacker (Eve). In this case, the monitoring line may include a delay interferometer for delaying the phase difference ρ used by the sender Alice to generate a coherent laser pulse. In addition, the monitoring line includes two photon detectors D M1 and D. M2 ) can be located to detect the occurrence of constructive and destructive interference of the signal, respectively. Accordingly, if two pulses transmitted by the sender Alice are transmitted to the receiver without a change of state in the middle (i.e. without an attacker's attack), the photon detection may be performed only in one photon detector detecting the occurrence of constructive interference. do.
반면, 공격자(Eve)가 암호 키 정보를 얻기 위하여 송신자(Alice)가 송신한 펄스에 접근하고자 하는 경우, 상기 공격자(Eve)는 두 개의 펄스 간의 위상 차이는 알 수 있겠으나, 각 펄스의 절대 위상 값은 알지 못하기 때문에 공격자(Eve)는 송신자(Alice)가 송신한 신호와 동일한 신호를 복원하여 재송신할 수 없게 되고, 이에 따라 수신자(Bob)가 수신하는 펄스 간 코히어런스가 유지될 수 없게 된다. 따라서, 공격자(Eve)의 공격이 있는 경우 상쇄 간섭의 발생이 검출되는 광자 검출기 쪽에서 광자 검출이 일어날 수 있기 때문에 송신자(Alice) 또는 수신자(Eve)는 상기 공격자(Eve)의 존재를 감지할 수 있게 된다.On the other hand, if the attacker (Eve) wants to access the pulse transmitted by the sender Alice to obtain the encryption key information, the attacker (Eve) can know the phase difference between the two pulses, but the absolute phase of each pulse Since the value is not known, the attacker Eve cannot restore and retransmit the same signal transmitted by the sender Alice so that the coherence between the pulses received by the receiver Bob cannot be maintained. do. Therefore, when there is an attack of the attacker (Eve), since the photon detection may occur on the photon detector side where the occurrence of destructive interference is detected, the sender (Alice) or the receiver (Eve) can detect the presence of the attacker (Eve). do.
그러나, 상기 종래 기술에 따른 코히어런트 단방향 양자 암호 키 분배 프로토콜에서는 다음과 같은 공격 방법에 대하여 적절하게 공격자(Eve)의 존재를 감지하기 어렵다는 한계를 가진다. 즉, 먼저 공격자(Eve)는 송신자(Alice)가 송신하는 가장 앞쪽에 위치하는 몇 개의 펄스를 조사함으로써 쉽게 펄스 간 위상 차이를 산출할 수 있다. 이어서, 공격자(Alice)는 각 펄스에 대한 위상을 측정할 필요 없이 송신자가 전송하는 모든 펄스의 위치만을 측정하게 된다. 이렇게 되면, 공격자(Eve)는 초기 몇 개의 펄스를 제외한 나머지 펄스의 위치를 알 수 있으므로, 앞서 산출한 펄스간 위상 차이 정보를 함께 고려하여 상기 송신자(Alice)가 전송한 펄스를 거의 완전하게 파악할 수 있게 된다. 즉, 공격자(Eve)는 처음 몇 개의 펄스를 제외하고 송신자(Alice)가 전송한 펄스에 대한 완전한 정보를 취득할 수 있게 되고, 이어서 상기 공격자(Eve)는 상기 송신자(Alice)가 송신한 펄스와 동일한 펄스로 재생산하여 다시 수신자(Bob)에게 재전송할 수 있으므로, 송신자(Alice)와 수신자(Bob)는 상기 공격자(Eve)의 존재를 감지하기 어렵게 된다. 따라서, 상기와 같은 공격 형태(이하, "광 펄스 위상-위치 순차 감지 공격"이라 한다)의 경우 기존 코히어런트 단방향 양자 암호 키 분배 프로토콜에서는 공격자(Eve)의 존재를 감지하는 것이 매우 어려워질 수 있으며, 이에 따라 공격자(Eve)는 효과적으로 상기 양자 암호화 키를 획득할 수 있게 된다는 문제점이 따르게 된다.However, the coherent one-way quantum cryptography key distribution protocol according to the prior art has a limitation that it is difficult to properly detect the presence of the attacker (Eve) for the following attack method. That is, the attacker Eve can easily calculate the phase difference between the pulses by first examining several pulses located in front of the sender Alice. The attacker Alice then only measures the position of every pulse the sender sends without having to measure the phase for each pulse. In this case, since the attacker Eve can know the positions of the remaining pulses except for the first few pulses, the pulses transmitted by the sender Alice can be almost completely understood in consideration of the phase difference information between the pulses previously calculated. Will be. That is, the attacker Eve can obtain complete information about the pulse transmitted by the sender Alice except for the first few pulses, and then the attacker Eve can compare with the pulse transmitted by the sender Alice. Since the same pulse can be reproduced and retransmitted to the receiver Bob, the sender Alice and the receiver Bob can hardly detect the presence of the attacker Eve. Therefore, in the case of the above attack type (hereinafter referred to as "optical pulse phase-position sequential detection attack"), it may be very difficult to detect the presence of an attacker in the existing coherent one-way quantum cryptographic key distribution protocol. As a result, an attacker Eve can effectively obtain the quantum encryption key.
본 발명은 상기와 같은 종래 기술의 문제점을 해결하기 위해 창안된 것으로, 종래 기술에 따른 코히어런트 단방향 양자 암호 키 분배 프로토콜에서는 공격자의 도청을 감지하기 어려운 상기 광 펄스 위상-위치 순차 감지 공격 형태에 대해서도 공격자의 도청을 명확하게 감지할 수 있도록 하여 보안성을 개선할 수 있는 양자 암호 키 분배 방법, 장치 및 시스템을 제공하는 것을 목적으로 한다.The present invention was devised to solve the above problems of the prior art, and in the coherent one-way quantum cryptographic key distribution protocol according to the prior art, the optical pulse phase-position sequential detection attack type that is difficult to detect an attacker's eavesdropping. It is also an object of the present invention to provide a quantum cryptographic key distribution method, apparatus, and system that can improve the security by allowing the attacker's eavesdropping to be clearly detected.
상기 과제를 해결하기 위한 본 발명의 한 측면에 따른 양자 암호 키 분배 방법은, 송신자가 일련의 광 펄스를 이용하여 수신자에게 양자 암호 키를 분배하는 방법으로서, 송신자가 각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하여 수신자에게 송신하는 광 펄스 송신 단계; 및 상기 송신자가 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 수신자에게 전달하여, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 검증하도록 하는 검증 정보 송신 단계;를 포함하는 것을 특징으로 한다.A quantum cryptographic key distribution method according to an aspect of the present invention for solving the above problems is a method in which a sender distributes a quantum cryptographic key to a receiver by using a series of optical pulses, the sender is a plurality of predetermined light pulses An optical pulse transmission step of randomly polarizing one of the polarization angles and transmitting the polarized light to a receiver; And when the sender delivers information about successive light pulses among the series of light pulses to the receiver, and there is an attacker's eavesdropping in the process of transmitting the series of light pulses using the measurement values for the successive light pulses. Verification information transmission step to verify whether or not; characterized in that it comprises a.
여기서, 상기 검증 정보 송신 단계에서는, 상기 송신자가 상기 연속하는 광 펄스가 동일한 편광을 가지는 경우에 대한 정보를 상기 수신자에게 전달하며, 이때 상기 수신자는 양자 간섭 효과를 이용하여 상기 연속하는 펄스가 동일한 편광을 가지는지 여부를 판별하여 공격자의 도청이 있었는지 여부를 판단할 수 있다.Here, in the verification information transmission step, the sender transmits information on the case where the continuous light pulses have the same polarization to the receiver, wherein the receiver uses the quantum interference effect to polarize the same pulse. It can be determined whether there is an attacker's eavesdropping by determining whether or not there is a.
또한, 상기 검증 정보 송신 단계에서는, 상기 송신자가 상기 연속하는 광 펄스가 서로 다른 편광을 가지는 경우에 대한 정보를 상기 수신자에게 전달하며, 이때 상기 수신자는 양자 간섭 효과가 발생하지 않는 경우에 대하여 상기 서로 다른 편광의 종류에 따라 미리 산출된 검출 예측치와 실제 측정치를 비교하여 공격자의 도청이 있었는지 여부를 판단할 수 있다.Further, in the verification information transmission step, the sender transmits information on the case where the successive light pulses have different polarizations to the receiver, wherein the receiver is mutually related to the case where no quantum interference effect occurs. According to the different types of polarizations, it is possible to determine whether there is an attacker's eavesdropping by comparing the previously calculated detection prediction value with the actual measurement value.
또한, 본 발명의 한 측면에 따른 양자 암호 키 분배 방법은 상기 일련의 광 펄스에 포함된 양자 암호 키에 대한 정보 중 일부 또는 전부를 이용하여 양자 암호 키를 산출하는 단계를 더 포함할 수 있다.In addition, the quantum cryptographic key distribution method according to an aspect of the present invention may further include calculating a quantum cryptographic key using some or all of information on the quantum cryptographic keys included in the series of optical pulses.
본 발명의 다른 측면에 따른 양자 암호 키 분배 방법은, 수신자가 송신자로부터 수신하는 일련의 광 펄스를 이용하여 양자 암호 키를 분배 받는 방법으로서, 수신자가, 각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하여 송신된 일련의 광 펄스를 수신하는 광 펄스 수신 단계; 및 상기 수신자가 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 송신자로부터 전달받아, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 검증하는 도청 검증 단계;를 포함하는 것을 특징으로 한다.A quantum cryptographic key distribution method according to another aspect of the present invention is a method of distributing a quantum cryptographic key using a series of light pulses that a receiver receives from a sender, wherein the receiver receives each light pulse from among a plurality of predetermined polarization angles. An optical pulse receiving step of receiving a series of optical pulses transmitted by randomly polarizing one; And if the receiver receives information about the continuous light pulses from the series of light pulses from the sender, and if there is an attacker's eavesdropping in the process of transmitting the series of light pulses using the measurement values for the continuous light pulses. And tapping verification step of verifying whether or not.
여기서, 상기 도청 검증 단계에서는, 상기 수신자가, 상기 연속하는 펄스가 동일한 편광을 가지는 경우에 대한 정보를 상기 송신자로부터 전달 받아, 양자 간섭 효과를 이용하여 상기 연속하는 펄스가 동일한 편광을 가지는지 여부를 판별하여 공격자의 도청이 있었는지 여부를 판단할 수 있다.Here, in the tapping verification step, the receiver receives information on the case where the continuous pulses have the same polarization from the transmitter, and determines whether the continuous pulses have the same polarization by using a quantum interference effect. By judging, it can be determined whether there is an attacker's eavesdropping.
또한, 상기 도청 검증 단계에서는, 상기 수신자가, 상기 연속하는 펄스가 서로 다른 편광을 가지는 경우에 대한 정보를 상기 송신자로부터 전달 받아, 양자 간섭 효과가 발생하지 않는 경우에 대하여 상기 서로 다른 편광의 종류에 따라 미리 산출된 측정 예측치와 실제 측정치를 비교하여 공격자의 도청이 있었는지 여부를 판단할 수 있다.In the tapping verification step, the receiver receives information on the case where the consecutive pulses have different polarizations from the sender, so that the receiver does not generate quantum interference effects. Accordingly, it is possible to determine whether there is an attacker's eavesdropping by comparing the previously calculated measurement prediction value with the actual measurement value.
또한, 본 발명의 다른 측면에 따른 양자 암호 키 분배 방법은, 상기 일련의 광 펄스에 포함된 양자 암호 키에 대한 정보 중 일부 또는 전부를 이용하여 양자 암호 키를 산출하는 단계를 더 포함할 수 있다.In addition, the quantum cryptographic key distribution method according to another aspect of the present invention may further include calculating a quantum cryptographic key using some or all of information on the quantum cryptographic keys included in the series of optical pulses. .
본 발명의 또 다른 측면에 따른 양자 암호 키 분배 방법은, 송신자가 일련의 광 펄스를 이용하여 수신자에게 양자 암호 키를 분배하는 방법으로서, 송신자가 각 광 펄스를 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 수신자에게 송신하는 광 펄스 송신 단계; 및 상기 송신자가 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 수신자에게 전달하여, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 검증하도록 하는 검증 정보 송신 단계;를 포함하는 것을 특징으로 한다.A quantum cryptographic key distribution method according to another aspect of the present invention is a method in which a sender distributes a quantum cryptographic key to a receiver using a series of light pulses, wherein the sender randomly assigns each light pulse to one of a plurality of predetermined phases. Modulating and transmitting an optical pulse to a receiver; And when the sender delivers information about successive light pulses among the series of light pulses to the receiver, and there is an attacker's eavesdropping in the process of transmitting the series of light pulses using the measurement values for the successive light pulses. Verification information transmission step to verify whether or not; characterized in that it comprises a.
여기서, 상기 검증 정보 송신 단계에서는, 상기 송신자가 상기 연속하는 펄스가 동일한 위상 또는 반대 위상을 가지는 경우에 대한 정보를 상기 수신자에게 전달하며, 이때 상기 수신자는 광 간섭계(Optical interferometer)를 이용하여 상기 연속하는 펄스가 동일한 위상을 가지는지 또는 반대 위상을 가지는지 여부를 판별하여 공격자의 도청이 있었는지 여부를 판단할 수 있다.Here, in the verification information transmission step, the transmitter transmits information about the case where the continuous pulse has the same phase or the opposite phase to the receiver, wherein the receiver uses the optical interferometer to perform the continuous It is possible to determine whether there is an attacker's eavesdropping by determining whether the pulse has the same phase or the opposite phase.
또한, 본 발명의 다른 측면에 따른 양자 암호 키 분배 방법은, 상기 일련의 광 펄스에 포함된 양자 암호 키에 대한 정보 중 일부 또는 전부를 이용하여 양자 암호 키를 산출하는 단계를 더 포함할 수 있다.In addition, the quantum cryptographic key distribution method according to another aspect of the present invention may further include calculating a quantum cryptographic key using some or all of information on the quantum cryptographic keys included in the series of optical pulses. .
본 발명의 또 다른 측면에 따른 양자 암호 키 분배 방법은, 수신자가 송신자로부터 수신하는 일련의 광 펄스를 이용하여 양자 암호 키를 분배 받는 방법으로서, 수신자가 각 광 펄스를 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 송신된 일련의 광 펄스를 수신하는 광 펄스 수신 단계; 및 상기 수신자가 상기 연속하는 광 펄스에 대한 정보를 상기 송신자로부터 전달받아, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 판단하는 도청 검증 단계;를 포함하는 것을 특징으로 한다.A quantum cryptographic key distribution method according to another aspect of the present invention is a method in which a receiver receives a quantum cryptographic key using a series of optical pulses received from a sender, wherein the receiver assigns each optical pulse to one of a plurality of predetermined phases. An optical pulse receiving step of receiving a series of randomly transmitted optical pulses; And the eavesdropping device receives information about the continuous light pulses from the sender and determines whether there was an eavesdropping by an attacker in the process of transmitting the series of light pulses using the measurement values for the continuous light pulses. Verification step; characterized in that it comprises a.
여기서, 상기 도청 검증 단계에서는, 상기 수신자가 상기 연속하는 펄스가 동일한 위상 또는 반대 위상을 가지는 경우에 대한 정보를 상기 송신자로부터 전달 받아, 광 간섭계(Optical interferometer)를 이용해 상기 연속하는 펄스가 동일한 위상을 가지는지 또는 반대 위상을 가지는지 여부를 판별하여 공격자의 도청이 있었는지 여부를 판단할 수 있다.Here, in the tapping verification step, the receiver receives information on the case where the continuous pulses have the same phase or the opposite phase from the sender, and the continuous pulses have the same phase by using an optical interferometer. It can be determined whether there is an eavesdropping by attacker by determining whether or not it has the opposite phase.
또한, 본 발명의 또 다른 측면에 따른 양자 암호 키 분배 방법은, 상기 일련의 광 펄스에 포함된 양자 암호 키에 대한 정보 중 일부 또는 전부를 이용하여 양자 암호 키를 산출하는 단계를 더 포함할 수 있다.In addition, the quantum cryptographic key distribution method according to another aspect of the present invention may further include calculating a quantum cryptographic key using some or all of information on the quantum cryptographic keys included in the series of optical pulses. have.
본 발명의 또 다른 측면에 따른 송신 장치는, 일련의 광 펄스를 이용하여 수신 장치로 양자 암호 키를 분배하는 송신 장치로서, 각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하거나, 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 수신 장치로 송신하는 광 펄스 송신부; 및 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 수신 장치로 전달하여, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 검증하도록 하는 검증 정보 송신부;를 포함하는 것을 특징으로 한다.A transmitting device according to another aspect of the present invention is a transmitting device for distributing a quantum cryptographic key to a receiving device using a series of light pulses, wherein each light pulse is randomly polarized at one of a plurality of predetermined polarization angles, or An optical pulse transmitter which modulates randomly one of a plurality of predetermined phases and transmits the same to a receiving apparatus; And transmitting information about successive light pulses of the series of light pulses to the receiving device to determine whether there was an attacker's eavesdropping in the course of transmitting the series of light pulses using the measurement values for the successive light pulses. Verification information transmission unit for verifying; characterized in that it comprises a.
본 발명의 또 다른 측면에 따른 수신 장치는, 송신 장치로부터 수신하는 일련의 광 펄스를 이용하여 양자 암호 키를 분배 받는 수신 장치로서, 각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하거나, 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 송신된 일련의 광 펄스를 수신하는 광 펄스 수신부; 및 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 송신 장치로부터 전달받아, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 판단하는 도청 검증부;를 포함하는 것을 특징으로 한다.A receiving apparatus according to another aspect of the present invention is a receiving apparatus that receives a quantum cryptographic key using a series of light pulses received from a transmitting apparatus, and randomly polarizes each light pulse to one of a plurality of predetermined polarization angles. An optical pulse receiver for receiving a series of optical pulses which are randomly modulated with one of a plurality of predetermined phases and transmitted; And receiving information about the continuous light pulses from the series of light pulses from the transmitting device, and checking whether there is an attacker's eavesdropping during the transmission of the series of light pulses using the measurement values for the continuous light pulses. The wiretap verification unit to determine; characterized in that it comprises a.
본 발명의 또 다른 측면에 따른 양자 암호 키 분배 시스템은, 송신 장치가 일련의 광 펄스를 이용하여 수신 장치로 양자 암호 키를 분배하는 양자 암호 키 분배 시스템으로서, 각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하거나, 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 수신 장치로 송신하는 광 펄스 송신부; 및 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 수신 장치로 전달하는 검증 정보 송신부를 포함하는 송신 장치; 및 상기 송신 장치가 송신한 일련의 광 펄스를 수신하는 광 펄스 수신부; 및 상기 송신 장치로부터 전달 받은 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 이용하여, 상기 연속하는 광 펄스에 대한 측정치를 이용하여 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 판단하는 도청 검증부를 포함하는 수신 장치;를 포함하여 구성되는 것을 특징으로 한다.A quantum cryptographic key distribution system according to another aspect of the present invention is a quantum cryptographic key distribution system in which a transmitting device distributes a quantum cryptographic key to a receiving device using a series of light pulses, wherein each optical pulse is a plurality of predetermined polarizations. An optical pulse transmitter for randomly polarizing one of the angles or randomly modulating one of a plurality of predetermined phases to transmit to a receiving device; And a verification information transmitter for transmitting the information on the successive optical pulses of the series of optical pulses to the receiving apparatus. And an optical pulse receiver configured to receive a series of optical pulses transmitted by the transmitter. And an attacker's eavesdropping in the process of transmitting the series of optical pulses by using the information on the continuous optical pulses among the series of optical pulses received from the transmitting device. And a receiving device including an eavesdropping verification unit for determining whether or not.
본 발명의 일 실시예에 따른 양자 암호 키 분배 방법, 장치 시스템은, 양자 암호 키 분배를 위하여 송신자가 송신하는 일련의 광 펄스가 무작위적인 편광 또는 위상 변조를 거치도록 함으로써, 종래 기술에 따른 코히어런트 단방향 양자 암호 키 분배 프로토콜(Coherent One Way, COW)에서 공격자의 존재를 감지하기 어려운 상기 광 펄스 위상-위치 순차 감지 공격 형태에 대해서도 공격자의 존재를 명확하게 감지할 수 있어 보안성을 개선할 수 있게 된다.In the quantum cryptographic key distribution method and apparatus system according to an embodiment of the present invention, a series of optical pulses transmitted by a transmitter for random quantum cryptographic key distribution undergoes random polarization or phase modulation, thereby cohering according to the prior art. In the runt one-way quantum cryptographic key distribution protocol (Coherent One Way, COW), the presence of the optical pulse phase-position sequential detection attack that is difficult to detect the presence of the attacker can be clearly detected, thereby improving security. Will be.
도 1은 종래 기술에 따른 코히어런트 단방향 양자 암호 키 분배 프로토콜의 동작을 예시하는 설명도이다.1 is an explanatory diagram illustrating the operation of a coherent one-way quantum cryptographic key distribution protocol according to the prior art.
도 2는 본 발명의 일 실시예에 따른 양자 암호 키 분배 시스템의 동작을 예시하는 설명도이다.2 is an explanatory diagram illustrating an operation of a quantum cryptographic key distribution system according to an embodiment of the present invention.
도 3은 본 발명의 일 실시예에 따른 편광을 이용한 양자 암호 키 분배 방법의 동작을 예시하는 설명도이다.3 is an explanatory diagram illustrating an operation of a quantum cryptographic key distribution method using polarization according to an embodiment of the present invention.
도 4는 본 발명의 일 실시예에 따른 무작위 편광을 이용한 송신자 관점에서의 양자 암호 키 분배 방법의 순서도이다.4 is a flowchart of a quantum cryptographic key distribution method from a transmitter's point of view using random polarization according to an embodiment of the present invention.
도 5는 본 발명의 일 실시예에 따른 무작위 편광을 이용한 수신자 관점에서의 양자 암호 키 분배 방법의 순서도이다.5 is a flowchart of a quantum cryptographic key distribution method from a receiver's perspective using random polarization according to an embodiment of the present invention.
도 6 내지 8은 본 발명의 일 실시예에 따른 무작위 편광을 이용한 양자 암호 키 분배 방법에서 연속하는 광 펄스에서의 편광 상태에 따른 동작의 차이를 설명하는 도면이다.6 to 8 are diagrams illustrating a difference in operation according to polarization states in successive optical pulses in a quantum cryptographic key distribution method using random polarization according to an embodiment of the present invention.
도 9은 본 발명의 일 실시예에 따른 무작위 편광을 이용한 양자 암호 키 분배 방법에서 연속하는 광 펄스를 예시하는 설명도이다.9 is an explanatory diagram illustrating a continuous light pulse in the quantum cryptographic key distribution method using random polarization according to an embodiment of the present invention.
도 10은 본 발명의 일 실시예에 따른 무작위 위상 변조를 이용한 양자 암호 키 분배 방법의 동작을 예시하는 설명도이다.10 is an explanatory diagram illustrating an operation of a quantum cryptographic key distribution method using random phase modulation according to an embodiment of the present invention.
도 11은 본 발명의 일 실시예에 따른 무작위 위상 변조를 이용한 송신자 관점에서의 양자 암호 키 분배 방법의 순서도이다.11 is a flowchart of a quantum cryptographic key distribution method from a transmitter's point of view using random phase modulation according to an embodiment of the present invention.
도 12는 본 발명의 일 실시예에 따른 무작위 위상 변조를 이용한 수신자 관점에서의 양자 암호 키 분배 방법의 순서도이다.12 is a flowchart of a quantum cryptographic key distribution method from a receiver perspective using random phase modulation according to an embodiment of the present invention.
도 13 내지 14는 본 발명의 일 실시예에 따른 무작위 위상 변조를 이용한 양자 암호 키 분배 방법에서 연속하는 광 펄스에서의 위상 상태에 따른 동작의 차이를 설명하는 도면이다.13 to 14 are diagrams illustrating a difference in operation according to phase states in successive optical pulses in a quantum cryptographic key distribution method using random phase modulation according to an embodiment of the present invention.
도 15는 본 발명의 일 실시예에 따른 무작위 위상 변조를 이용한 양자 암호 키 분배 방법에서 연속하는 광 펄스를 예시하는 설명도이다.15 is an explanatory diagram illustrating a continuous light pulse in the quantum cryptographic key distribution method using random phase modulation according to an embodiment of the present invention.
도 16은 본 발명의 일 실시예에 따른 양자 암호 키 분배를 위한 송신 장치의 구성도이다.16 is a block diagram of a transmitting device for quantum cryptographic key distribution according to an embodiment of the present invention.
도 17은 본 발명의 일 실시예에 따른 양자 암호 키 분배를 위한 수신 장치의 구성도이다. 17 is a block diagram of a receiving apparatus for quantum cryptographic key distribution according to an embodiment of the present invention.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 이하에서는 특정 실시예들을 첨부된 도면을 기초로 상세히 설명하고자 한다.As the inventive concept allows for various changes and numerous embodiments, particular embodiments will be described in detail with reference to the accompanying drawings.
이하의 실시예는 본 명세서에서 기술된 방법, 장치 및/또는 시스템에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.The following examples are provided to assist in a comprehensive understanding of the methods, devices, and / or systems described herein. However, this is only an example and the present invention is not limited thereto.
본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시 예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다. In describing the embodiments of the present invention, when it is determined that the detailed description of the known technology related to the present invention may unnecessarily obscure the gist of the present invention, the detailed description thereof will be omitted. In addition, terms to be described below are terms defined in consideration of functions in the present invention, which may vary according to the intention or custom of a user or an operator. Therefore, the definition should be made based on the contents throughout the specification. The terminology used in the description is for the purpose of describing particular embodiments only and should not be limiting. Unless explicitly used otherwise, the singular forms “a,” “an,” and “the” include plural forms of meaning. In this description, expressions such as "comprises" or "equipment" are intended to indicate certain features, numbers, steps, actions, elements, portions or combinations thereof, and one or more than those described. It should not be construed to exclude the presence or possibility of other features, numbers, steps, actions, elements, portions or combinations thereof.
또한, 제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되는 것은 아니며, 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.In addition, terms such as first and second may be used to describe various components, but the components are not limited by the terms, and the terms are used to distinguish one component from another component. Only used as
본 발명은, 종래 기술에 따른 양자 암호 키 분배 프로토콜 중 상용화 단계에 있는 코히어런트 단방향 양자 암호 키 분배 프로토콜이 공격자가 처음 몇 개의 광 펄스를 이용하여 광 펄스간 위상 차이를 파악하고, 이어서 후속하는 광 펄스의 위치 정보를 측정하는 새로운 공격 형태(이하 "광 펄스 위상-위치 순차 감지 공격" 이라 함)에 대하여 공격자의 도청을 감지할 수 없다는 문제점에 착안하여, 송신자가 송신하는 일련의 광 펄스에 추가적으로 무작위 편광 또는 위상 인코딩을 함으로써, 종래 기술에 따른 코히어런트 단방향 양자 암호 키 분배 프로토콜에서 공격자를 감지할 수 없었던 상기 광 펄스 위상-위치 순차 감지 공격 형태에 대해서도 공격자를 감지할 수 있게 된다.The present invention provides a coherent one-way quantum cryptography key distribution protocol in the commercialization stage of the quantum cryptography key distribution protocol according to the prior art. In view of the problem that an attacker's eavesdropping cannot be detected for a new attack type (hereinafter referred to as "light pulse phase-position sequential detection attack") that measures the position information of an optical pulse, In addition, random polarization or phase encoding enables attackers to be detected even for the optical pulse phase-position sequential detection attack types that could not detect attackers in the coherent one-way quantum cryptographic key distribution protocol according to the prior art.
보다 구체적으로, 본 발명에서는 송신자(Alice)가 일련의 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하거나, 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 수신 장치로 송신하게 된다.More specifically, in the present invention, the sender Alice randomly polarizes a series of light pulses to one of a plurality of predetermined polarization angles, or randomly modulates one of a plurality of predetermined phases to transmit to the receiving device.
본 발명의 일 실시예로서, 광 펄스의 위상에 무작위성을 제공하기 위하여, 송신자는 레이저 등을 발생시키는 광원에서 생성된 일련의 광 펄스의 위상을 무작위적으로 변조하여 송신하게 된다. 상기 일련의 광 펄스의 전송이 끝난 후, 송신자와 수신자는 기존의 공개 채널 등을 통해 수신자의 모니터링 라인에서의 광자 검출 결과를 비교하여 공격자의 존재를 감지할 수 있게 된다. In one embodiment of the present invention, in order to provide randomness to the phase of the light pulse, the transmitter randomly modulates and transmits the phase of the series of light pulses generated by the light source generating the laser or the like. After the transmission of the series of light pulses, the sender and the receiver can detect the presence of an attacker by comparing the photon detection results on the monitoring line of the receiver through the existing public channel or the like.
공격자는 송신자가 발생시키는 광 펄스의 절대 위상과 광 펄스의 위치 두 가지를 동시에 측정할 수 없기 때문에 종래 기술에 따른 코히어런트 단방향 양자 암호 키 분배 프로토콜이 공격자를 감지할 수 없었던 상기 광 펄스 위상-위치 순차 감지 공격 형태에 대해서도 공격자를 감지할 수 있게 된다.Since the attacker cannot measure both the absolute phase of the optical pulse generated by the sender and the position of the optical pulse at the same time, the optical pulse phase-coherent coherent unidirectional quantum cryptographic key distribution protocol could not detect the attacker. Attackers can also be detected for location sequential attack types.
이와 유사한 방식으로, 광 펄스의 편광에 무작위성을 부여하는 방법으로서, 송신자는 레이저 등을 발생시키는 광원에서 생성된 일련의 광 펄스를 무작위적으로 편광할 수도 있다. 이러한 경우에도, 앞서 언급한 무작위 위상 방식과 유사하게 공격자를 명확하게 감지할 수 있게 된다.In a similar manner, as a method of imparting randomness to the polarization of light pulses, the sender may randomly polarize a series of light pulses generated by a light source generating a laser or the like. Even in this case, the attacker can be clearly detected, similar to the random phase method described above.
아래에서는, 본 발명에 대한 이론적 배경 및 본 발명에 따른 새로운 프로토콜 설계 방법의 예시적인 실시 형태들을 첨부된 도면을 참조하여 차례로 설명한다.In the following, the theoretical background of the present invention and exemplary embodiments of a novel protocol design method according to the present invention will be described in turn with reference to the accompanying drawings.
먼저 도 2에서는 본 발명의 일 실시예에 따른 양자 암호 키 분배 시스템의 동작을 설명하기 위한 도면이 예시되어 있다. 도 2에서 볼 수 있는 바와 같이 본 발명의 일 실시예에 따른 양자 암호 키 분배 시스템은 송신자(110)와 수신자(120)를 포함하여 구성될 수 있으며, 상기 송신자(110)와 수신자(120)는 광 펄스를 전달할 수 있는 광 채널을 포함하는 광 통신망(130)을 이용하여 연결될 수 있다. First, FIG. 2 is a diagram illustrating an operation of a quantum cryptographic key distribution system according to an embodiment of the present invention. As can be seen in Figure 2 quantum cryptographic key distribution system according to an embodiment of the present invention may be configured to include a sender 110 and a receiver 120, the sender 110 and the receiver 120 It may be connected using an optical communication network 130 including an optical channel capable of delivering optical pulses.
이때, 상기 송신자(110)는 일련의 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하거나, 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 수신자(120)로 송신하게 되며, 이어서 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 전달하게 된다.In this case, the transmitter 110 randomly polarizes a series of optical pulses to one of a plurality of predetermined polarization angles, or randomly modulates one of a plurality of predetermined phases to transmit to the receiver 120, and then transmits the series of light pulses to the receiver 120. It transmits information about successive light pulses among the light pulses.
이에 따라, 상기 수신자(120)에서는 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 측정치를 이용하여 상기 일련의 광 펄스가 송신되는 과정에서 공격자(140)의 도청이 있었는지 여부를 판단함으로써, 종래 기술에 따른 코히어런트 단방향 양자 암호 키 분배 프로토콜의 경우 상기 광 펄스 위상-위치 순차 감지 공격 형태 등에서 공격자(140)의 도청을 감지할 수 없었던 문제점을 해결할 수 있게 된다.Accordingly, the receiver 120 determines whether there is an eavesdropping of the attacker 140 in the process of transmitting the series of optical pulses by using the measurement value for the consecutive optical pulses of the series of optical pulses. In the case of the coherent unidirectional quantum cryptographic key distribution protocol according to the technology, it is possible to solve the problem that the eavesdropping of the attacker 140 could not be detected in the optical pulse phase-position sequential detection attack type.
본 발명에 대하여 보다 자세하게 살펴보기에 앞서, 먼저 본 발명에 대하여 개괄적으로 설명을 한 후, 구체적인 실시예들을 들어 보다 자세하게 설명하기로 한다.Before looking at the present invention in more detail, first, the present invention will be described in general, and then the present invention will be described in more detail with reference to specific embodiments.
본 발명은 양자 암호 키 분배 프로토콜에 관한 것으로서, 광자 전송 시스템을 이용하여 송신자(110)와 수신자(120) 간에 비밀이 보장된 암호 키를 분배하기 위한 일련의 약속이라고 할 수 있다. 본 발명에 따른 프로토콜의 우수성을 평가하는 기준은, 제 3자, 즉 공격자(140)가 송수신자에게 자신이 노출되지 않으면서 얼마나 많은 정보를 도청할 수 있는지에 달려 있으며, 송신자(110) 또는 수신자(120)가 공격자(140)의 도청 행위를 쉽게 감지할 수 있는 경우, 우수한 프로토콜로 판단할 수 있다. The present invention relates to a quantum cryptographic key distribution protocol, which can be said to be a series of appointments for distributing confidential cryptographic keys between sender 110 and receiver 120 using a photon transmission system. The criterion for evaluating the superiority of the protocol according to the present invention depends on how much information a third party, i.e., the attacker 140 can eavesdrop on without being exposed to the sender and receiver, and the sender 110 or the receiver. If the 120 can easily detect the eavesdropping behavior of the attacker 140, it may be determined as an excellent protocol.
본 발명은 다음과 같은 가정을 전제로 한다. The present invention is based on the following assumptions.
A. 광 채널에서의 광 펄스의 손실(loss)은 거의 없다.A. There is little loss of optical pulses in the optical channel.
B. 광 검출기 (Detector)의 다크 카운트(dark count)는 무시할 수 있다.B. The dark count of the detector can be ignored.
C. 시스템 내 장비들의 불완전성은 무시할 수 있다. C. The imperfections of equipment in the system can be ignored.
D. 각 광 펄스 내에는 통상적으로 한 개의 광자가 존재한다. D. Within each light pulse there is typically one photon.
위와 같은 가정은 실제 상황과는 다소간의 차이가 있을 수도 있겠으나, 상기와 같은 가정을 만족시킬 수 있도록 실제 구현하는 데에는 큰 문제가 없으므로, 이하 상기와 같은 전제를 바탕으로 본 발명을 동작을 설명한다.The above assumptions may be somewhat different from the actual situation, but since there is no big problem in the actual implementation to satisfy the above assumptions, the operation of the present invention will be described based on the above assumptions. .
본 발명은 기존 제안된 코히어런트 단방향 (Coherent One Way, COW) 양자 암호 키 분배 프로토콜과 유사한 구조를 가진다. 우선, 광 펄스를 생성하는 광원으로서 모드 잠금(mode-lock) 레이저를 사용하여 앞뒤 광 펄스간 위상 차이가 항상 동일하게 유지되도록 할 수 있다. 이때, 평균 광자 전송개수 (μ)를 낮게 유지하여 대부분의 광 펄스에 한 개의 광자가 존재하도록 한다. 또한 정보를 전송하는 방식도 같은데, 송신자(110)가 전송하는 정보는 0, 1, 미끼 데이터(decoy)의 총 3가지이다. 여기서, 각각의 정보는 두 개의 연속된 광 펄스의 존재 유무로 나타내어지는데, 후행하는 광 펄스만 존재하고 선행하는 광 펄스는 비어있는 경우는 0을, 선행하는 광 펄스만 존재하고 후행하는 광 펄스가 비어있는 경우는 1을, 두 광 펄스 모두가 존재하는 경우는 미끼 데이터(decoy)를 나타낸다. 여기서 0, 1은 송신자(110)가 수신자(120)에게 실제로 전달하고자 하는 정보이며, 미끼 데이터(decoy)는 공격자(140)가 중간에 도청했는지의 여부를 파악하기 위한 데이터이다. 송신자(110)는 상기 0, 1, 미끼 데이터(decoy)를 각각 에 수렴하는 확률로 생성하여 전송하게 된다. 이때, 송신자(110)는 자신이 전달하고자 정보에 따라 원하는 위치에 펄스를 제거하여 상기 정보들을 생성하게 되는데, 이를 위하여 상기 레이저(Laser) 등 광원 앞에 위치하는 가변 감쇄기(Variable attenuator)를 이용하여 상기 정보들에 대응하는 펄스 파형을 생성하도록 할 수도 있다. The present invention has a structure similar to the existing proposed coherent one way (COW) quantum cryptographic key distribution protocol. First, a mode-lock laser can be used as a light source for generating light pulses so that the phase difference between the front and back light pulses is always kept the same. At this time, the average number of photon transmissions (μ) is kept low so that one photon exists in most optical pulses. In addition, information is transmitted in the same manner, and the information transmitted by the sender 110 is 0, 1, and three kinds of decoy data (decoy). Here, each piece of information is represented by the presence or absence of two consecutive light pulses, where only a trailing light pulse is present and a preceding light pulse is empty, and a preceding light pulse is present and a trailing light pulse is present. If empty, 1, and if both light pulses are present, decoy data (decoy). Here, 0 and 1 are information that the sender 110 actually delivers to the receiver 120, and the decoy data (decoy) is data for determining whether the attacker 140 has intercepted in the middle. The transmitter 110 generates and transmits the 0, 1, and decoy data with the probability of convergence to each. In this case, the transmitter 110 generates the information by removing a pulse at a desired position according to the information to be transmitted by the transmitter 110. For this purpose, the transmitter 110 uses a variable attenuator positioned in front of a light source such as the laser. It is also possible to generate a pulse waveform corresponding to the information.
위와 같이 광 펄스 존재 유무를 통해 양자 암호 키 등의 정보를 포함하는 일련의 광 펄스를 생성한 다음, 각각의 광 펄스에 편광(polarization) 혹은 위상(phase) 인코딩을 추가하게 된다. 아래에서는 먼저 편광 인코딩을 하는 경우에 관하여 설명한다. As described above, a series of optical pulses including information such as a quantum cryptographic key is generated through the presence or absence of optical pulses, and then polarization or phase encoding is added to each optical pulse. Hereinafter, a case of performing polarized encoding will be described.
도 3에서는 본 발명의 일 실시예에 따른 편광을 이용한 양자 암호 키 분배 방법의 동작을 설명하기 위한 도면을 보여주고 있다.3 is a diagram illustrating an operation of a quantum cryptographic key distribution method using polarization according to an embodiment of the present invention.
편광 인코딩은 광 펄스의 편광 상태를 설정하는 것으로 둘 이상의 기저(basis)를 사용하여, 상기 둘 이상의 기저에 포함되는 복수의 미리 정해진 편광 각도 중 하나로 무작위로 편광할 수 있다. 예를 들어, BB84 프로토콜에서 두개의 기저(basis)를 이루는 네개의 편광 상태를 이용하는 것과 같이, 각 광 펄스를 0, 45, 90, 135 도 중 하나의 편광 각도로 편광할 수 있으며, 이때, 상기 0, 90도는 제1 기저(+)를 구성하고, 상기 45, 135도는 제2 기저(×)를 구성할 수 있다. 위와 같이 인코딩된 일련의 광 펄스는 광 채널을 통해 수신자(120)에게 전달되는데, 공격자(140)는 상기 일련의 광 펄스가 전송되는 중간에 광 펄스를 측정하고 정보를 추출하게 된다. 이때, 공격자(140)가 송신자(110)가 송신한 광 펄스를 측정하는 순간, 상기 광 펄스에 포함되는 광자의 상태가 검출기의 검출 결과로써 도출된다. 동시에 광자가 측정되면, 해당 광자는 사라지게 되고, 공격자(140)는 자신이 측정한 결과를 기반으로 다시 광자를 생성하여 수신자(120)에게 보내야 한다. 수신자(120)에게 전송하지 않으면, 중간에 공격자(140)가 존재함을 수신자(120)가 알 수 있기 때문이다. 따라서 공격자(140)는 자신이 송신자(110)가 송신한 광자의 상태 정보를 완벽히 측정할 수 있다면, 수신자(120)에게 원래 광자와 같은 상태를 가지는 광자를 재전송할 수 있고, 따라서 송신자(110) 및 수신자(12)에게 노출되지 않고 도청을 할 수 있게 된다. Polarization encoding sets the polarization state of a light pulse, and may use two or more bases to randomly polarize one of a plurality of predetermined polarization angles included in the two or more bases. For example, as in the BB84 protocol, using four polarization states forming two bass, each light pulse can be polarized at a polarization angle of one of 0, 45, 90, 135 degrees, wherein 0 and 90 degrees may constitute a first base (+), and 45 and 135 degrees may constitute a second base (×). The encoded light pulses are transmitted to the receiver 120 through the optical channel. The attacker 140 measures the light pulses and extracts information in the middle of the transmission of the light pulses. At this time, when the attacker 140 measures the light pulse transmitted by the transmitter 110, the state of the photons included in the light pulse is derived as a detection result of the detector. At the same time, if a photon is measured, the corresponding photon disappears, and the attacker 140 needs to generate and send the photon to the receiver 120 again based on the measurement result. This is because the receiver 120 may know that the attacker 140 exists in the middle if the receiver 120 does not transmit the message to the receiver 120. Thus, if the attacker 140 can completely measure the state information of the photons transmitted by the sender 110, the attacker 140 may retransmit photons having the same state as the original photons to the receiver 120, and thus the sender 110. And eavesdropping without being exposed to the receiver 12.
그러나, 앞서 설명한 바와 같이 본 발명에 따라 추가적으로 인코딩한 편광은 완전하게 측정하는 것이 물리적으로 불가능하며, 확률적으로 원래 편광과는 다른 편광 정보가 검출기의 측정 결과로 도출될 수 있다. 따라서, 공격자(140)는 자신이 광자를 측정하고 재전송하는 경우, 확률적으로 송신자(110)가 보낸 광자 상태와 다른 상태를 전송하게 된다. However, as described above, the additionally encoded polarization according to the present invention is physically impossible to measure completely, and probable polarization information different from the original polarization may be derived as a measurement result of the detector. Therefore, when the attacker 140 measures and retransmits a photon, the attacker 140 may transmit a state different from the photon state sent by the sender 110.
이에 따라, 수신자(120)는 위에서 공격자(140)가 재전송한 광자를 받아서 측정을 수행한다. 도 3에서 볼 수 있듯이, 광자는 분배기(splitter)에서 데이터 라인(dataline)과 모니터링 라인(monitoring line)으로 나뉘어 진행하게 된다. 여기서, 수신자(120)는 모니터링 라인(monitoring line)에서 검출되는 광자들을 분석하여 공격자(140)의 존재 유무를 파악할 수 있으며, 그 과정은 다음과 같다.Accordingly, the receiver 120 receives the photons re-transmitted by the attacker 140 to perform the measurement. As shown in FIG. 3, the photons are divided into data lines and monitoring lines in a splitter. Here, the receiver 120 may determine the presence or absence of the attacker 140 by analyzing photons detected in the monitoring line, and the process is as follows.
A. 수신자(120)는 자신의 검출기가 광자를 측정한 모든 타임 슬롯(time slot)을 기록한다. A. Receiver 120 records all time slots for which its detector measured photons.
B. 전송된 모든 광자의 수신이 끝나면, 송신자(110)는 자신이 전송한 일련의 광 펄스 중 광 펄스가 연속적으로 존재하는 타임 슬롯(time slot) 중에서, 연속하는 두 광 펄스가 같은 편광 상태로 인코딩된 경우를 식별할 수 있는 정보를 수신자(120)에게 알려준다. 상기 정보는 인증된 공개 채널 등을 이용하여 수신자(120)에게 전송될 수 있다. B. After the reception of all transmitted photons, the transmitter 110 transmits two consecutive light pulses in the same polarization state among time slots in which light pulses are continuously present among a series of light pulses transmitted by the sender 110. The receiver 120 is informed of information that can identify the encoded case. The information may be transmitted to the receiver 120 using an authenticated public channel.
C. 수신자(120)는 상기 정보를 수신하면, 연속된 광 펄스가 자신의 모니터링 라인(monitoring line)의 시스템 속에서 간섭(interference)을 일으킬 수 있는 타임 슬롯(time slot) 을 찾고, 상기 타임 슬롯(time slot)에서 발생한 검출 결과를 확인한다.C. When the receiver 120 receives the information, the receiver 120 finds a time slot in which successive light pulses may cause interference in the system of its monitoring line, and the time slot Check the detection result in (time slot).
D. 공격자(140)가 존재하지 않아 송신자(110)가 송신한 광자 상태가 그대로 수신자(120)에게 도착했거나, 드문 확률이지만 공격자(140)가 송신자(110)가 송신한 광자 상태를 재전송한 경우, 해당 위치에서는 HOM (Hong Ou Mandel) 효과에 의하여 광자가 검출기 DM1과 DM2 에서 동시에 검출될 수 없다. (도 3 참고)D. If the attacker 140 does not exist and the photon state transmitted by the sender 110 arrives at the receiver 120 as it is, or in rare cases, the attacker 140 retransmits the photon state transmitted by the sender 110. In this position, photons cannot be detected at the detectors D M1 and D M2 at the same time by the HOM (Hong Ou Mandel) effect. (See Figure 3)
E. 만약, 공격자(140)가 존재하였고, 확률적으로 송신자(110)가 송신한 광자 상태를 잘못 측정하여 재전송한 경우, 해당 타임 슬롯에서는 Anti-HOM 효과 (Coincidence Detection)가 발생하게 되어 광자가 DM1과 DM2 에서 동시에 검출될 수 있다. E. If there is an attacker 140, and if the probability of incorrectly measuring and retransmitting the photon state transmitted by the sender 110, an anti-HOM effect (Coincidence Detection) occurs in the corresponding time slot and the photon It can be detected simultaneously in D M1 and D M2 .
F. 따라서, 간섭이 발생했을 것으로 추정되는 위치에서 Anti-HOM 효과가 발생하는 경우, 공격자(140)가 존재했음을 알 수 있게 된다. F. Therefore, when the anti-HOM effect occurs at the location where the interference is likely to occur, it can be seen that the attacker 140 exists.
G. 또는, 송신자(110)는 자신이 전송한 일련의 광 펄스 중 광 펄스가 연속적으로 존재하는 타임 슬롯 중에서, 연속하는 두 광 펄스가 다른 편광 상태로 인코딩 된 경우를 수신자(120)에게 알려 줄 수도 있다. 상기 정보 또한 인증된 공개 채널 등을 이용하여 수신자(120)에게 전송할 수도 있다.G. Alternatively, the transmitter 110 may notify the receiver 120 of two consecutive light pulses encoded in different polarization states among time slots in which light pulses are consecutive among the light pulses transmitted by the sender 110. It may be. The information may also be transmitted to the receiver 120 using an authenticated public channel.
H. 이때 상기 수신자(120)는 위 정보를 받으면, 앞서 설명한 경우와 마찬가지로 두 연속적인 광 펄스가 간섭을 일으켰을 것으로 추정되는 타임 슬롯을 찾아 검출기 DM1과 DM2 의 측정 결과를 분석한다. H. At this time, when the receiver 120 receives the above information, the receiver 120 analyzes the measurement results of the detectors D M1 and D M2 by finding a time slot in which two consecutive optical pulses are likely to cause interference, as described above.
I. 이 경우, 공격자(140)의 도청이 없었을 경우에는, HOM 효과와 Anti-HOM 효과에 의한 검출 결과가 각각 0.5의 확률로 발생하게 되지만, 공격자의 도청이 있었던 경우에는, HOM 효과가 발생할 확률이 11/16, Anti-HOM 효과가 발생할 확률이 5/16 등으로 변화할 수 있다. I. In this case, when there is no eavesdropping of the attacker 140, the detection result by the HOM effect and the Anti-HOM effect is generated with a probability of 0.5, respectively, but when there is an attacker's eavesdropping, the probability that the HOM effect occurs The probability of this 11/16, anti-HOM effect may change to 5/16.
J. 따라서 위 간섭이 발생했을 것으로 추정되는 타임 슬롯들에서의 검출 결과를 분석하면, 공격자(140)가 존재했는지 여부를 통계적으로 파악할 수 있게 된다. J. Therefore, by analyzing the detection results in the time slots in which the interference is estimated, it is possible to statistically determine whether the attacker 140 exists.
나아가, 공격자(140)가 위에서 서술한 공격과 다른 방식의 공격을 감행하더라도, 도청 공격이 없었을 경우와 확률이 불일치하게 되므로, 상기 검출 결과를 비교하여 공격자(140)의 존재 여부를 통계적으로 파악할 수 있게 된다. Furthermore, even if the attacker 140 performs an attack different from the above-described attack, since the probability is inconsistent with the case without the eavesdropping attack, the presence of the attacker 140 can be statistically determined by comparing the detection result. Will be.
또한, 상기한 일련의 과정을 포함하여 송신자(110)와 수신자(120) 간의 양자 암호 키 분배 프로토콜을 수행하는 과정을 예시하면 아래와 같다. (위의 과정 포함)In addition, the process of performing the quantum cryptographic key distribution protocol between the sender 110 and the receiver 120 including the above-described process is as follows. (Including process above)
A. 송신자(110)는 모드 잠금(mode-locking) 레이저 등의 광원을 이용하여 일련의 광 펄스를 생성하고 0, 1, 미끼 데이터(decoy)를 각각 (1-f)/2, (1-f)/2, f 에 수렴하는 확률로 생성한다. A. The sender 110 generates a series of light pulses using a light source such as a mode-locking laser and generates 0, 1, and decoy data (1-f) / 2, (1-). f) / 2, with a probability of convergence to f .
B. 생성된 일련의 광 펄스들을 각각 0, 45, 90, 135 도 중 하나의 편광으로 인코딩을 하고 전송한다. B. Encode and transmit the generated series of light pulses with polarization of one of 0, 45, 90, 135 degrees, respectively.
C. 수신자(120)는 데이터 라인(Data line), 모니터링 라인(Monitoring Line) 의 검출기들에서 측정이 발생한 타임 슬롯(time slot)을 모두 기록한다.C. The receiver 120 records all the time slots in which the measurement occurred in the detectors of the data line and the monitoring line.
D. 광 펄스의 송신이 끝나면, 송신자(110)는 상기 일련의 광 펄스 중 연속적인 광 펄스가 존재한 타임 슬롯(time slot)과 그에 대한 각각의 편광 정보, 그리고 미끼 데이터(decoy)의 위치를 식별할 수 있는 정보를 인증된 공개 채널 (authenticated classical channel) 등을 통하여 수신자(120)에게 전송한다. D. After the transmission of the optical pulses, the transmitter 110 determines a time slot in which consecutive optical pulses exist among the series of optical pulses, respective polarization information and positions of the decoy data. The identifiable information is transmitted to the receiver 120 through an authenticated classical channel or the like.
E. 수신자(120)는 송신자(110)가 연속하는 광 펄스를 전송했다고 알려온 타임 슬롯(time slot) 중에서 모니터링 라인(monitoring Line)에서 간섭이 발생했을 것으로 추정되는 타임 슬롯(time slot)을 찾고, 해당 타임 슬롯(time slot)에서의 검출 정보를 확인한다. E. The receiver 120 finds time slots in which the interference occurs in the monitoring line among time slots in which the sender 110 has transmitted a continuous light pulse, Check the detection information in the corresponding time slot.
F. 만약, HOM 효과에 의하여 하나의 검출기에서 검출 결과가 발생해야 하는 타임 슬롯에서 두개의 검출기에서의 동시 검출(coincidence detection)이 발생한 경우 수신자(120)는 공격자(140)의 도청이 있었다고 판단하여 프로토콜을 중단할 수 있다.F. If a coincidence detection occurs at two detectors in a time slot in which a detection result should occur at one detector due to the HOM effect, the receiver 120 determines that the attacker 140 has eavesdropped. The protocol can be aborted.
G. 또한, HOM 효과와 Anit-HOM 효과에 의하여 하나의 검출기에서의 검출과 두개의 검출기에서의 동시 검출(coincidence detection)이 일정 확률로 발생해야 하는 타임 슬롯에서, 해당 타임 슬롯에서 검출 결과에 따라 산출된 확률이 상기 미리 예측된 일정 확률과 다른 경우에도 수신자(120)는 공격자(140)의 도청이 있었다고 판단하여 프로토콜을 중단할 수 있다. G. Also, in a time slot in which detection at one detector and coincidence detection at two detectors must occur with a certain probability due to the HOM effect and Anit-HOM effect, according to the detection result in the corresponding time slot. Even when the calculated probability is different from the predetermined predetermined probability, the receiver 120 may stop the protocol by determining that the attacker 140 has eavesdropped.
H. 위 과정에서 공격자(140)의 도청이 없다고 판단되면, 수신자(120)는 데이터 라인(data line)에서 성공적으로 검출된 0, 1 비트에 에러 정정 기술 (Error Correction)및 비밀성 증폭 (Privacy Amplification) 기술 등을 적용하여 양자 암호 키를 산출할 수 있으며, 나아가 상기 산출된 양자 암호 키를 송신자(110)도 얻을 수 있도록, 유효한 타임 슬롯 정보를 송신자(110)에게 전송할 수도 있다. H. If it is determined that there is no eavesdropping of the attacker 140 in the above process, the receiver 120 may detect error correction and error amplification on the 0 and 1 bits successfully detected in the data line. A quantum cryptographic key may be calculated by applying an amplification technique, and further, valid time slot information may be transmitted to the sender 110 so that the calculated quantum cryptographic key can also be obtained by the sender 110.
I. 송신자(110)는 수신자(120)가 유효하다고 알려온 타임 슬롯에서 자신이 송신한 0, 1 정보를 이용하여 수신자와 동일한 양자 암호 키를 산출할 수 있게 된다. I. The sender 110 may calculate the same quantum encryption key as the receiver using the 0 and 1 information transmitted by the receiver 120 in the time slot that the receiver 120 has known to be valid.
도 4에서는 본 발명의 일 실시예에 따른 무작위 편광을 이용한 송신자(110) 관점에서의 양자 암호 키 분배 방법의 순서도를 도시하고 있다. 도 4에서 볼 수 있는 바와 같이, 본 발명의 일 실시예에 따른 무작위 편광을 이용한 송신자(110) 관점에서의 양자 암호 키 분배 방법은, 송신자(110)가 일련의 광 펄스를 이용하여 수신자(120)에게 양자 암호 키를 분배하는 방법으로서, 광 펄스 송신 단계(S410) 및 검증 정보 송신 단계(S420)를 포함하여 구성될 수 있다.4 illustrates a flowchart of a quantum cryptographic key distribution method from a transmitter 110 perspective using random polarization according to an embodiment of the present invention. As can be seen in Figure 4, the quantum cryptographic key distribution method from the perspective of the sender 110 using random polarization according to an embodiment of the present invention, the sender 110 uses a series of light pulses to the receiver 120 As a method for distributing a quantum cryptographic key to a), it may be configured to include an optical pulse transmission step (S410) and verification information transmission step (S420).
나아가, 본 발명의 일 실시예에 따른 무작위 편광을 이용한 송신자(110) 관점에서의 양자 암호 키 분배 방법에는, 송신자(110)가 상기 일련의 광 펄스에 포함된 양자 암호 키에 대한 정보 중 일부 또는 전부를 이용하여 양자 암호 키를 산출하는 단계(S430)를 더 포함할 수도 있다.Furthermore, in the quantum cryptographic key distribution method from the perspective of the transmitter 110 using random polarization according to an embodiment of the present invention, the transmitter 110 may include a part of information about the quantum cryptographic key included in the series of optical pulses, or It may further include the step (S430) of calculating the quantum encryption key using all.
또한, 도 5에서는 본 발명의 일 실시예에 따른 무작위 편광을 이용한 수신자(120) 관점에서의 양자 암호 키 분배 방법의 순서도를 도시하고 있다. 도 4에서 볼 수 있는 바와 같이, 본 발명의 일 실시예에 따른 무작위 편광을 이용한 수신자(120) 관점에서의 양자 암호 키 분배 방법은, 수신자(120)가 송신자(110)로부터 수신하는 일련의 광 펄스를 이용하여 양자 암호 키를 분배 받는 방법으로서, 광 펄스 수신 단계(S510) 및 도청 검증 단계(S520)를 포함하여 구성될 수 있다.5 illustrates a flowchart of a quantum cryptographic key distribution method from a receiver 120 perspective using random polarization according to an embodiment of the present invention. As can be seen in Figure 4, the quantum cryptographic key distribution method from the perspective of the receiver 120 using random polarization according to an embodiment of the present invention, a series of light received by the receiver 120 from the sender 110 As a method of receiving a quantum cryptographic key using pulses, the method may include an optical pulse reception step S510 and an eavesdropping verification step S520.
나아가, 본 발명의 일 실시예에 따른 무작위 편광을 이용한 수신자(120) 관점에서의 양자 암호 키 분배 방법에는, 수신자(120)가 상기 일련의 광 펄스에 포함된 양자 암호 키에 대한 정보 중 일부 또는 전부를 이용하여 양자 암호 키를 산출하는 단계(S530)를 더 포함할 수도 있다.Furthermore, in the quantum cryptographic key distribution method from the perspective of the receiver 120 using random polarization according to an embodiment of the present invention, the receiver 120 may include some or more information about the quantum cryptographic keys included in the series of optical pulses. It may further include the step (S530) of calculating the quantum encryption key using all.
아래에서는 도 4 및 도 5를 참조하여, 본 발명의 일 실시예에 따른 무작위 편광을 이용한 양자 암호 키 분배 방법을 보다 자세하게 살핀다.Hereinafter, referring to FIGS. 4 and 5, the quantum encryption key distribution method using random polarization according to an embodiment of the present invention will be described in more detail.
먼저, 상기 광 펄스 송신 단계(S410)에서는 송신자(110)가 각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하여 수신자(120)에게 송신하게 된다. 예를 들어, 송신자(110)는 도 3에서 볼 수 있는 바와 같이, 일련의 광 펄스를 0, 45, 90, 135도 중 하나의 편광 각도로 무작위 편광하여 광 채널을 통하여 수신자(120)에게 송신할 수 있다.First, in the optical pulse transmission step (S410), the transmitter 110 randomly polarizes each optical pulse to one of a plurality of predetermined polarization angles and transmits the optical pulses to the receiver 120. For example, as shown in FIG. 3, the transmitter 110 randomly polarizes a series of light pulses at polarization angles of one of 0, 45, 90, and 135 degrees, and transmits them to the receiver 120 through the optical channel. can do.
이어서, 검증 정보 송신 단계(S420)에서는 상기 송신자(110)가 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 수신자(120)에게 전달하여, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자(140)의 도청이 있었는지 여부를 검증하도록 하게 된다. 예를 들어, 도 3에서 송신자(110)는 동일한 편광 각도를 가지는 연속하는 광 펄스인 미끼 데이터(Decoy) 등 연속하는 광 펄스들을 식별할 수 있는 타임 슬롯 등의 정보를 수신자(120)에게 전송한다. 이때, 수신자(120)는 상기 전송받은 연속하는 광 펄스들에 대한 정보 중에서 모니터링 라인에서 검출된 검출 결과에 대응하는 타임 슬롯을 산출한 후, 상기 타임 슬롯에서의 검출 결과를 검토하여 공격자(140)의 존재 여부를 판별할 수 있게 된다.Subsequently, in the verification information transmitting step (S420), the transmitter 110 transmits information about a continuous light pulse among the series of light pulses to the receiver 120, and uses the measurement value for the continuous light pulse to transmit the information. During the transmission of a series of light pulses to determine whether there was an eavesdropping of the attacker 140. For example, in FIG. 3, the transmitter 110 transmits information, such as a time slot for identifying consecutive light pulses, such as decoy, which is a continuous light pulse having the same polarization angle, to the receiver 120. . At this time, the receiver 120 calculates a time slot corresponding to the detection result detected in the monitoring line among the information on the received continuous light pulses, and then examines the detection result in the time slot to attacker 140 It is possible to determine the presence of.
예를 들어, 상기 연속하는 광 펄스가 동일한 편광 각도를 가지는 경우에는, 상기 연속하는 광 펄스가 HOM 효과에 의하여 일측의 검출기(DM1 또는 DM2)에서만 검출이 되어야 하나, 여기에 공격자(140)가 개입하는 경우에는 상기와 같은 동일한 편광 상태가 유지되지 못하고 확률적으로 다양한 편광 각도를 가지게 되면서, 일측의 검출기에서만 검출되거나, 양측의 검출기에서 모두 검출될 수도 있게 된다.For example, when the continuous light pulses have the same polarization angle, the continuous light pulses should be detected only at one detector D M1 or D M2 due to the HOM effect, but here the attacker 140 In the case of intervening, the same polarization state is not maintained and has various polarization angles, and is detected only at one detector or both detectors.
보다 구체적으로, 상기 연속하는 광 펄스가 동일한 편광 각도를 가지는 경우, 공격자(140)의 도청이 없다면 수신자(120)의 모니터링 라인에서는 HOM 효과에 의하여 일측의 검출기(DM1 또는 DM2)에서만 광자가 검출되게 된다(즉, P[O] = 1, P[C]= 0). 그런데, 이때 공격자(140)가 상기 연속하는 광 펄스에 접근하여 도청을 하는 경우에는 수신자(120)의 모니터링 라인에서는 도 6에서 볼 수 있는 바와 같이 일측의 검출기(DM1 또는 DM2)에서 광자가 검출될 확률(P[O])이 3/16이 되고, 양측의 검출기(DM1 및 DM2)에서 광자가 동시에 검출될 확률(P[C])이 13/16이 되므로, 공격자(140)의 도청 여부에 따라 검출 결과가 달라지게 되어, 수신자(120)는 공격자(140)의 공격 여부를 명확하게 판단할 수 있게 된다.More specifically, when the successive light pulses have the same polarization angle, if there is no eavesdropping of the attacker 140, the photons are detected only at one detector D M1 or D M2 in the monitoring line of the receiver 120 due to the HOM effect. Be detected (ie, P [O] = 1, P [C] = 0). However, in this case, when the attacker 140 taps to approach the continuous light pulse, in the monitoring line of the receiver 120, as shown in FIG. 6, the photons are detected at one detector D M1 or D M2 . Since the probability P [O] to be detected is 3/16, and the probability P [C] of photons is simultaneously detected at both detectors D M1 and D M2 , the attacker 140 is selected. The detection result is changed according to whether the user taps, so that the receiver 120 can clearly determine whether the attacker 140 attacks.
또한, 상기 연속하는 광 펄스가 서로 직각인 편광 각도를 가지는 경우, 공격자(140)의 도청이 없다면 수신자(120)의 모니터링 라인에서는 양측의 검출기(DM1 또는 DM2)에서 모두 광자가 검출될 수 있어, 일측의 검출기(DM1 또는 DM2)에서 광자가 검출될 확률(P[O]) 및 양측의 검출기(DM1 및 DM2)에서 광자가 동시에 검출될 확률(P[C])이 모두 1/2가 된다. 그런데, 이때 공격자(140)가 상기 연속하는 광 펄스에 접근하여 도청을 하는 경우에는 수신자(120)의 모니터링 라인에서는 도 7에서 볼 수 있는 바와 같이 일측의 검출기(DM1 또는 DM2)에서 광자가 동시에 검출될 확률이 5/16가 되고, 양측의 검출기(DM1 및 DM2)에서 광자가 검출될 확률이 11/16이 되므로, 공격자(140)의 도청 여부에 따라 검출 결과가 달라지게 되어, 수신자(120)는 공격자(140)의 공격 여부를 명확하게 판단할 수 있게 된다.In addition, when the continuous light pulses have polarization angles perpendicular to each other, photons may be detected by both detectors D M1 or D M2 in the monitoring line of the receiver 120 without eavesdropping by the attacker 140. Therefore, both the probability P [O] of photons being detected by one detector D M1 or D M2 and the probability P [C] of photons being detected simultaneously by both detectors D M1 and D M2 1/2. However, in this case, when the attacker 140 taps to approach the continuous light pulse, in the monitoring line of the receiver 120, as shown in FIG. 7, the photon is detected at one detector D M1 or D M2 . Since the probability to be detected at the same time is 5/16 and the probability that photons are detected at both detectors D M1 and D M2 is 11/16, the detection result is different depending on whether the attacker 140 is tapped. The receiver 120 can clearly determine whether the attacker 140 attacks.
반면, 상기 연속하는 광 펄스의 편광 각도가 서로 45도의 차이를 가지는 경우, 공격자(140)의 도청이 없다면 수신자(120)의 모니터링 라인에서 일측의 검출기(DM1 또는 DM2)에서 광자가 검출될 확률(P[O])은 3/4가 되고, 양측의 검출기(DM1 및 DM2)에서 광자가 동시에 검출될 확률(P[C])은 1/4가 된다. 그런데, 이때 공격자(140)가 상기 연속하는 광 펄스에 접근하여 도청을 하는 경우에도 도 8에서 볼 수 있는 바와 같이 수신자(120)의 모니터링 라인에서 일측의 검출기(DM1 또는 DM2)에서 광자가 동시에 검출될 확률이 3/4가 되고, 양측의 검출기(DM1 및 DM2)에서 광자가 검출될 확률이 1/4가 되어, 공격자(140)의 도청 여부에 상관 없이 검출 결과가 동일하게 되므로, 연속하는 광 펄스의 편광 각도가 서로 45도의 차이를 가지는 경우에는 수신자(120)는 공격자(140)의 공격 여부를 구분할 수 없게 된다.On the other hand, when the polarization angles of the continuous light pulses have a difference of 45 degrees from each other, if there is no eavesdropping of the attacker 140, photons may be detected at one detector D M1 or D M2 in the monitoring line of the receiver 120. The probability P [O] is 3/4, and the probability P [C] at which photons are simultaneously detected at both detectors D M1 and D M2 is 1/4. However, in this case, even when the attacker 140 taps to approach the continuous light pulse, as shown in FIG. 8, a photon is detected at one detector D M1 or D M2 in the monitoring line of the receiver 120. At the same time, the probability to be detected is 3/4, and the probability that photons are detected at both detectors D M1 and D M2 is 1/4, so that the detection result is the same regardless of whether the attacker 140 is tapped. If the polarization angles of consecutive light pulses have a difference of 45 degrees from each other, the receiver 120 may not distinguish whether the attacker 140 attacks.
따라서, 도 9에서의 (A), (D), (E)의 경우는 동일한 편광 각도를 가지는 연속하는 광 펄스로서 본 발명에 따라 공격자(140)의 도청 여부를 감지하는데 사용될 수 있겠으나, 도 9의 (B), (C)의 경우는 연속하는 광 펄스의 편광 각도가 서로 45도의 차이를 가지는 경우로서 본 발명에 따라 공격자(140)의 도청 여부를 감지하는데 사용하기는 어렵다. 나아가, 도 9에서는 명시되어 있지 않으나, 도 7의 예를 들어 설명한 바와 같이 연속하는 광 펄스가 서로 직각인 편광 각도를 가지는 경우도 본 발명에 따라 공격자(140)의 도청 여부를 감지하는데 사용될 수 있음은 자명하다.Accordingly, (A), (D), and (E) in FIG. 9 may be used to detect whether the attacker 140 is tapped according to the present invention as a continuous light pulse having the same polarization angle. 9 (B) and (C) is a case where the polarization angles of consecutive light pulses have a difference of 45 degrees from each other, and according to the present invention, it is difficult to use it to detect whether an attacker 140 is tapped. Furthermore, although not shown in FIG. 9, even when the continuous light pulses have polarization angles perpendicular to each other as described in the example of FIG. 7, the present invention may be used to detect whether the attacker 140 is tapped according to the present invention. Is self explanatory.
또한, 앞서 본 발명의 일 실시예로서 HOM 효과 또는 Anit-HOM 효과에 의하여 광 펄스를 검출하는 경우를 설명하고 있으나, 본 발명이 이에 한정되는 것은 아니며, 보다 일반적으로 양자 간섭 효과를 이용하여 연속하는 광 펄스의 편광이 동일한지 또는 일정한 차이를 가지는지를 검출할 수 있다면 본 발명에 적용할 수 있다.In addition, although the optical pulse is detected by the HOM effect or the Anit-HOM effect as one embodiment of the present invention, the present invention is not limited thereto, and more generally, the quantum interference effect is continuous. The present invention can be applied as long as it can detect whether the polarizations of the light pulses are the same or have a constant difference.
나아가, 도 3에서는 송신자(110)에서 종래 코히어런트 단방향 (COW) 양자 암호 키 분배 프로토콜에서와 같이, 소정의 위상차를 가지는 일련의 광 펄스를 사용하고 있어, 수신자(120)에서도 상기 위상차에 대응하여 위상을 조절하는 구조를 포함하고 있으나, 본 발명에서는 무작위 편광을 이용하여 공격자의 도청을 감지할 수 있는 바, 상기 송신자(110) 및 수신자(120)에서의 위상차 발생 및 조절 구조를 제거할 수도 있어, 보다 간단한 구조로 구현하는 것도 가능해진다.Furthermore, in FIG. 3, the transmitter 110 uses a series of optical pulses having a predetermined phase difference, as in the conventional coherent unidirectional (COW) quantum cryptographic key distribution protocol, and the receiver 120 also corresponds to the phase difference. Although it includes a structure to adjust the phase, in the present invention can detect the attacker's eavesdropping using random polarization bar, it is also possible to remove the phase difference generation and adjustment structure in the sender 110 and the receiver 120 Therefore, it is possible to implement a simpler structure.
이어서, 도 10에서는 본 발명의 일 실시예에 따른 무작위 위상 변조를 이용한 양자 암호 키 분배 방법의 동작을 설명도를 예시하고 있다. Next, FIG. 10 illustrates an operation of a quantum cryptographic key distribution method using random phase modulation according to an embodiment of the present invention.
도 10에서 볼 수 있는 바와 같이, 무작위 위상 인코딩을 이용하여 양자 암호 키를 분배하는 경우, 마하-젠더 간섭계(Mach-Zehnder interferometer) 등을 사용하여 동일한 위상을 가진 광 펄스가 간섭하는 경우에는 제1 검출기에서만 검출이 되고, π 등 소정의 위상 차이를 가지는 광 펄스가 간섭하는 경우는 제2 검출기에서만 검출이 되도록 하고, 상기 각 광 펄스의 위상을 무작위로 인코딩함으로써 공격자(140)의 도청 여부를 판별할 수 있게 된다. 본 발명에서 무작위 위상 변조를 위하여 반드시 0와 π 를 사용하여야 하는 것은 아니나, 0와 π 를 사용하는 경우 구조를 단순화할 수 있어 아래에서는 0와 π 를 사용하는 경우를 예시로 설명한다. 또한, 편의상 동일한 위상을 가진 광 펄스가 검출되는 검출기를 제1 검출기(DM1)라 하고, 만큼의 위상 차이를 가지는 광 펄스가 검출되는 검출기를 제2 검출기(DM2)라 한다. As shown in FIG. 10, when a quantum cryptographic key is distributed using random phase encoding, when a light pulse having the same phase interferes using a Mach-Zehnder interferometer or the like, the first signal may be interfered. If only the detector detects, and if an optical pulse having a predetermined phase difference such as π interferes, it detects only the second detector, and randomly encodes the phase of each optical pulse to determine whether the attacker 140 is eavesdropping. You can do it. In the present invention, it is not necessary to use 0 and π for random phase modulation, but when 0 and π are used, the structure can be simplified, and the case of using 0 and π will be described below. For convenience, a detector in which light pulses having the same phase are detected is called a first detector D M1 , and a detector in which light pulses having a phase difference of about is detected is called a second detector D M2 .
위상 인코딩의 경우에도 0, 1, 미끼 데이터(decoy)를 만드는 방식도 앞서 살핀 편광 인코딩의 경우와 동일하지만, 이 경우는 각각의 광 펄스에 0 혹은 π 의 위상을 인코딩하게 된다. 이렇게 되면, 각 광 펄스간 위상이 0 혹은 π 만큼 차이가 발생하게 되므로, 공격자(140)는 각 광 펄스에 대하여 매번 위상을 측정해야만 각 위상의 차이를 알 수 있게 된다. 하지만, 공격자(140)가 위상 차이를 측정하고자 하는 경우 각 광 펄스의 위치를 정확하게 측정하지 못하게 된다. 따라서 공격자(140)는 공격 성공 확률을 높이기 위하여 펄스의 위치를 측정하는 대신, 위상은 확률적으로 추정하는 공격 형태를 취하는 것이 유리하게 된다. In the case of phase encoding, the method of generating 0, 1, and decoy data (decoy) is also the same as in the case of salpin polarized encoding, but in this case, 0 or π phases are encoded in each optical pulse. In this case, since the phase between each optical pulse is generated by a difference of 0 or π, the attacker 140 may determine the difference between each phase only by measuring the phase for each optical pulse. However, when the attacker 140 wants to measure the phase difference, the attacker 140 may not accurately measure the position of each light pulse. Therefore, instead of measuring the position of the pulse in order to increase the probability of attack success, the attacker 140 may advantageously take an attack form that probabilistically estimates the phase.
공격자(140)가 송신자(110)가 발신한 광 펄스의 위상과 다른 위상을 가지는 광 펄스를 수신자(120)에게 재전송되는 경우, 수신자(120)는 공격자(140)의 존재 여부를 파악할 수 있으며, 그 과정은 아래와 같다.When the attacker 140 retransmits an optical pulse having a phase different from that of the optical pulse transmitted by the sender 110 to the receiver 120, the receiver 120 may determine whether the attacker 140 exists, The process is as follows.
A. 수신자(120)는 자신의 검출기가 광자를 측정한 모든 타임 슬롯(time slot)을 기록한다. A. Receiver 120 records all time slots for which its detector measured photons.
B. 전송된 모든 광자의 수신이 끝나면, 송신자(110)는 자신이 전송한 일련의 광 펄스 중 광 펄스가 연속적으로 존재하는 타임 슬롯(time slot) 중에서, 연속하는 두 광 펄스가 같은 위상을 가지는 경우를 찾아, 이를 식별할 수 있는 정보를 수신자(120)에게 알려준다. 상기 정보는 인증된 공개 채널 등을 이용하여 수신자(120)에게 전송될 수 있다. B. After reception of all transmitted photons, the transmitter 110 transmits two consecutive light pulses having the same phase among time slots in which light pulses are continuously present among a series of light pulses transmitted by the sender 110. Find the case, and informs the recipient 120 of the information to identify it. The information may be transmitted to the receiver 120 using an authenticated public channel.
C. 수신자(120)는 상기 정보를 수신하면, 연속된 광 펄스가 자신의 모니터링 라인(monitoring line)의 마하-젠더 간섭계에서 간섭을 일으켰을 것으로 추정되는 타임 슬롯을 찾고, 타임 슬롯(time slot)에서 발생한 검출 결과를 확인한다.C. Upon receiving the information, the receiver 120 finds a time slot in which a consecutive light pulse is likely to have interfered in the Mach-Gender interferometer of its monitoring line, and in a time slot Check the detected detection result.
D. 공격자(140)가 존재하지 않아 송신자(110)가 송신한 광자 상태가 그대로 수신자(120)에게 도착했거나, 드문 확률이지만 공격자(140)가 송신자(110)가 송신한 광자의 위상 상태를 성공적으로 추정하여 재전송한 경우에는 제1 검출기(DM1)에서만 검출이 발생한다. D. The photon state transmitted by the sender 110 arrives at the receiver 120 as it is because the attacker 140 does not exist, or on rare occasions, the attacker 140 successfully completes the phase state of the photon transmitted by the sender 110. In the case of retransmission by estimating, detection occurs only in the first detector D M1 .
E. 만약, 공격자(140)가 존재하였고, 확률적으로 송신자(110)가 송신한 광자의 위상 상태를 잘못 추정하여 재전송한 경우, 해당 타임 슬롯에서는 제1 검출기(DM1)에서 검출이 발생하게 된다. 이에 따라, 수신자(120)는 공격자(140)의 도청을 감지할 수 있게 된다. E. If the attacker 140 is present, and if the sender 110 incorrectly estimates and retransmits the phase state of the photon transmitted by the sender 110, the detection occurs in the first detector D M1 in the corresponding time slot. do. Accordingly, the receiver 120 can detect the eavesdropping of the attacker 140.
F. 또한, 송신자(110)는 자신이 전송한 일련의 광 펄스 중 광 펄스가 연속적으로 존재하는 타임 슬롯 중에서, 연속하는 두 광 펄스가 π 만큼의 위상 차이를 가지는 타임 슬롯을 수신자(120)에게 알려 줄 수도 있다. 상기 정보 또한 인증된 공개 채널 등을 이용하여 수신자(120)에게 전송될 수 있다.F. Also, the transmitter 110 transmits to the receiver 120 a time slot in which two consecutive light pulses have a phase difference of π among the time slots in which the light pulses are continuously present among the series of light pulses transmitted by the sender 110. I can tell you. The information may also be transmitted to the receiver 120 using an authenticated public channel.
G. 이때, 수신자(120)는 상기 정보를 받으면, 앞서 설명한 바와 마찬가지로 두 연속적인 광 펄스가 간섭을 일으켰을 것으로 추정되는 타임 슬롯을 찾아 검출기 제1 검출기(DM1)와 제2 검출기(DM2)의 측정 결과를 분석한다. G. At this time, when the receiver 120 receives the above information, as described above, the receiver 120 finds a time slot in which two consecutive light pulses are estimated to cause interference, and thus, the detector first detector D M1 and the second detector D M2 . Analyze the measurement results.
H. 또한, 앞서 설명한 바와 마찬가지로 공격자(140)가 없거나 공격자(140)가 상기 송신자(110)가 송신한 원래의 광자 상태와 동일하게 재전송할 경우, 제2 검출기(DM2)에서 검출이 발생하지만, 잘못된 광자 상태를 전송하는 경우, 제1 검출기(DM1)에서 검출 결과가 발생하게 된다. 이에 따라, 수신자(120)는 공격자(140)의 도청을 감지할 수 있게 된다. H. Also, as described above, if there is no attacker 140 or if the attacker 140 retransmits the same as the original photon state transmitted by the sender 110, detection occurs in the second detector D M2 . In case of transmitting the wrong photon state, the detection result is generated in the first detector D M1 . Accordingly, the receiver 120 can detect the eavesdropping of the attacker 140.
나아가, 공격자(140)가 펄스의 위치와 위상을 측정하는 새로운 방식으로 공격을 한다 하더라도, 위치와 위상을 모두 알아내는 것은 불가능하므로, 상기와 같은 제1 검출기(DM1)와 제2 검출기(DM2)의 측정 결과 분석을 통해, 공격자(140)의 존재 여부를 파악할 수 있게 된다.Furthermore, even if the attacker 140 attacks in a new way of measuring the position and phase of the pulse, it is impossible to find both the position and the phase, and thus, the first detector D M1 and the second detector D as described above. By analyzing the measurement result of M2 ), it is possible to determine the presence of the attacker 140.
또한, 상기한 일련의 과정을 포함하여 송신자(110)와 수신자(120) 간의 양자 암호 키 분배 프로토콜을 수행하는 과정을 예시하면 아래와 같다. (위의 과정 포함)In addition, the process of performing the quantum cryptographic key distribution protocol between the sender 110 and the receiver 120 including the above-described process is as follows. (Including process above)
A. 송신자(110)는 모드 잠금(mode-locking) 레이저 등의 광원을 이용하여 일련의 광 펄스를 생성하고 0, 1, 미끼 데이터(decoy)를 각각 (1-f)/2, (1-f)/2, f 에 수렴하는 확률로 생성한다.A. The sender 110 generates a series of light pulses using a light source such as a mode-locking laser and generates 0, 1, and decoy data (1-f) / 2, (1-). f) / 2, with a probability of convergence to f .
B. 생성된 일련의 광 펄스들을 각각 0, π 중 하나의 위상으로 인코딩을 하고 전송한다. B. Encode and transmit the generated light pulses into one of 0 and π phases, respectively.
C. 수신자(120)는 데이터 라인(Data line), 모니터링 라인(Monitoring Line) 의 검출기들에서 측정이 발생한 타임 슬롯(time slot)을 모두 기록한다.C. The receiver 120 records all the time slots in which the measurement occurred in the detectors of the data line and the monitoring line.
D. 광 펄스의 송신이 끝나면, 송신자(110)는 상기 일련의 광 펄스 중 연속적인 광 펄스가 존재한 타임 슬롯(time slot)과 그에 대한 각각의 위상 정보, 그리고 미끼 데이터(decoy)의 위치를 식별할 수 있는 정보를 인증된 공개 채널 (authenticated classical channel) 등을 통하여 수신자(120)에게 전송한다.D. After the transmission of the optical pulse, the transmitter 110 determines a time slot in which a continuous optical pulse exists among the series of optical pulses, each phase information thereof, and the position of the decoy data. The identifiable information is transmitted to the receiver 120 through an authenticated classical channel or the like.
E. 수신자(120)는 송신자(110)가 연속하는 광 펄스를 전송했다고 알려온 타임 슬롯(time slot) 중에서 모니터링 라인(monitoring Line)에서 간섭이 발생했을 것으로 추정되는 타임 슬롯(time slot)을 찾고, 해당 타임 슬롯(time slot)에서의 검출 정보를 확인한다. E. The receiver 120 finds time slots in which the interference occurs in the monitoring line among time slots in which the sender 110 has transmitted a continuous light pulse, Check the detection information in the corresponding time slot.
J. 만약, 제1 검출기(DM1)에서 검출되어야 하는 타임 슬롯(time slot)에 제2 검출기(DM2)에서 검출되었거나, 제2 검출기(DM2)에서 검출되어야 하는 타임 슬롯(time slot)에 제1 검출기(DM1)에서 검출이 발생한 경우, 수신자(120)는 공격자(140)의 도청이 있었다고 판단하여 프로토콜을 중단할 수 있다.J. If a time slot should be detected at the first detector D M1 , a time slot should be detected at the second detector D M2 or should be detected at the second detector D M2 . When the detection occurs at the first detector D M1 , the receiver 120 may stop the protocol by determining that the attacker 140 has eavesdropped.
K. 위 과정에서 공격자(140)의 도청이 없다고 판단되면, 수신자(120)는 데이터 라인(data line)에서 성공적으로 검출된 0, 1 비트에 에러 정정 기술 (Error Correction)및 비밀성 증폭 (Privacy Amplification) 기술 등을 적용하여 양자 암호 키를 산출할 수 있으며, 나아가 상기 산출된 양자 암호 키를 송신자(110)도 얻을 수 있도록, 유효한 타임 슬롯 정보를 송신자(110)에게 전송할 수도 있다. K. If it is determined that there is no eavesdropping of the attacker 140 in the above process, the receiver 120 may detect error correction and error amplification on the 0 and 1 bits successfully detected in the data line. A quantum cryptographic key may be calculated by applying an amplification technique, and further, valid time slot information may be transmitted to the sender 110 so that the calculated quantum cryptographic key can also be obtained by the sender 110.
L. 송신자(110)는 수신자(120)가 유효하다고 알려온 타임 슬롯에서 자신이 송신한 0, 1 정보를 이용하여 수신자와 동일한 양자 암호 키를 산출할 수 있게 된다. L. The sender 110 may calculate the same quantum encryption key as the receiver by using the 0 and 1 information transmitted by the receiver 120 in a time slot that the receiver 120 has known to be valid.
도 11에서는 본 발명의 일 실시예에 따른 무작위 위상 변조를 이용한 송신자(110) 관점에서의 양자 암호 키 분배 방법의 순서도를 도시하고 있다. 도 11에서 볼 수 있는 바와 같이, 본 발명의 일 실시예에 따른 무작위 위상 변조를 이용한 송신자(110) 관점에서의 양자 암호 키 분배 방법은, 송신자(110)가 일련의 광 펄스를 이용하여 수신자(120)에게 양자 암호 키를 분배하는 방법으로서, 광 펄스 송신 단계(S1110) 및 검증 정보 송신 단계(S1120)를 포함하여 구성될 수 있다.11 illustrates a flow chart of a quantum cryptographic key distribution method from the perspective of the sender 110 using random phase modulation according to an embodiment of the present invention. As can be seen in FIG. 11, in the quantum cryptographic key distribution method from the perspective of the transmitter 110 using random phase modulation according to an embodiment of the present invention, the transmitter 110 uses a series of optical pulses. As a method of distributing the quantum cryptographic key to 120, the method may include an optical pulse transmission step S1110 and verification information transmission step S1120.
나아가, 본 발명의 일 실시예에 따른 무작위 위상 변조를 이용한 송신자(110) 관점에서의 양자 암호 키 분배 방법에는, 송신자(110)가 상기 일련의 광 펄스에 포함된 양자 암호 키에 대한 정보 중 일부 또는 전부를 이용하여 양자 암호 키를 산출하는 단계(S1130)를 더 포함할 수도 있다.Furthermore, in the quantum cryptographic key distribution method from the perspective of the sender 110 using random phase modulation according to an embodiment of the present invention, the sender 110 has a part of information about the quantum cryptographic key included in the series of optical pulses. Alternatively, the method may further include calculating a quantum encryption key using all of them (S1130).
또한, 도 12에서는 본 발명의 일 실시예에 따른 무작위 위상 변조를 이용한 수신자(120) 관점에서의 양자 암호 키 분배 방법의 순서도를 도시하고 있다. 도 12에서 볼 수 있는 바와 같이, 본 발명의 일 실시예에 따른 무작위 위상 변조를 이용한 수신자(120) 관점에서의 양자 암호 키 분배 방법은, 수신자(120)가 송신자(110)로부터 수신하는 일련의 광 펄스를 이용하여 양자 암호 키를 분배 받는 방법으로서, 광 펄스 수신 단계(S1210) 및 도청 검증 단계(S1220)를 포함하여 구성될 수 있다.12 illustrates a flowchart of a quantum cryptographic key distribution method from a receiver 120 perspective using random phase modulation according to an embodiment of the present invention. As can be seen in Figure 12, the quantum cryptographic key distribution method from the perspective of the receiver 120 using random phase modulation according to an embodiment of the present invention, the receiver 120 receives a series of received from the sender 110 A method of receiving a quantum cryptographic key using optical pulses may include an optical pulse reception step S1210 and an eavesdropping verification step S1220.
나아가, 본 발명의 일 실시예에 따른 무작위 위상 변조를 이용한 수신자(120) 관점에서의 양자 암호 키 분배 방법에는, 수신자(120)가 상기 일련의 광 펄스에 포함된 양자 암호 키에 대한 정보 중 일부 또는 전부를 이용하여 양자 암호 키를 산출하는 단계(S1230)를 더 포함할 수도 있다.Furthermore, in the quantum cryptographic key distribution method from the perspective of the receiver 120 using random phase modulation according to an embodiment of the present invention, the receiver 120 has a part of information about the quantum cryptographic key included in the series of optical pulses. Alternatively, the method may further include calculating a quantum cryptographic key using all of them (S1230).
아래에서는 도 11 및 도 12를 참조하여, 본 발명의 일 실시예에 따른 무작위 위상 변조를 이용한 양자 암호 키 분배 방법을 보다 자세하게 살핀다.Hereinafter, referring to FIGS. 11 and 12, a quantum cryptographic key distribution method using random phase modulation according to an embodiment of the present invention will be described in more detail.
먼저, 상기 광 펄스 송신 단계(S1110)에서는 송신자(110)가 각 광 펄스를 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 수신자(120)에게 송신하게 된다. 예를 들어, 송신자(110)는 도 10에서 볼 수 있는 바와 같이, 일련의 광 펄스를 0, π 중 하나의 위상으로 무작위 변조하여 광 채널을 통하여 수신자(120)에게 송신할 수 있다.First, in the optical pulse transmission step (S1110), the transmitter 110 randomly modulates each optical pulse into one of a plurality of predetermined phases and transmits the optical pulses to the receiver 120. For example, as shown in FIG. 10, the transmitter 110 may randomly modulate a series of optical pulses into one of 0 and π to transmit to the receiver 120 through the optical channel.
이어서, 검증 정보 송신 단계(S1120)에서는 상기 송신자(110)가 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 수신자(120)에게 전달하여, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자(140)의 도청이 있었는지 여부를 검증하도록 하게 된다. 예를 들어, 도 10에서 송신자(110)는 동일한 위상을 가지는 연속하는 광 펄스인 미끼 데이터(Decoy) 등 연속하는 광 펄스들을 식별할 수 있는 타임 슬롯 등의 정보를 수신자(120)에게 전송한다. 이때, 수신자(120)는 상기 전송받은 연속하는 광 펄스들에 대한 정보 중에서 모니터링 라인에서 검출된 검출 결과에 대응하는 타임 슬롯을 산출한 후, 상기 타임 슬롯에서의 검출 결과를 검토하여 공격자(140)의 존재 여부를 판별할 수 있게 된다.Subsequently, in the verification information transmitting step (S1120), the transmitter 110 transmits information about a continuous light pulse among the series of light pulses to the receiver 120, and uses the measurement value for the continuous light pulse to perform the During the transmission of a series of light pulses to determine whether there was an eavesdropping of the attacker 140. For example, in FIG. 10, the transmitter 110 transmits information, such as a time slot for identifying consecutive optical pulses, such as decoy, which is a continuous optical pulse having the same phase, to the receiver 120. At this time, the receiver 120 calculates a time slot corresponding to the detection result detected in the monitoring line among the information on the received continuous light pulses, and then examines the detection result in the time slot to attacker 140 It is possible to determine the presence of.
예를 들어, 상기 연속하는 광 펄스가 동일한 위상을 가지는 경우에는, 상기 연속하는 광 펄스가 제1 검출기(DM1)에서만 검출이 되어야 하나, 여기에 공격자(140)가 개입하는 경우에는 상기와 같은 동일한 위상이 유지되지 못하고 확률적으로 다양한 위상을 가지게 되면서, 제1 검출기(DM1) 뿐만 아니라, 제2 검출기(DM2)에서도 광자가 검출될 수 있게 된다.For example, when the continuous light pulses have the same phase, the continuous light pulses should be detected only at the first detector D M1 , but when the attacker 140 intervenes, Since the same phase may not be maintained and have various phases, photons may be detected not only in the first detector D M1 but also in the second detector D M2 .
보다 구체적으로, 상기 연속하는 광 펄스가 동일한 위상을 가지는 경우, 공격자(140)의 도청이 없다면 수신자(120)의 모니터링 라인에서는 제1 검출기(DM1)에서만 광자가 검출되게 된다(즉, P[DM1] = 1, P[DM2]= 0). 그런데, 이때 공격자(140)가 상기 연속하는 광 펄스에 접근하여 도청을 하는 경우에는 수신자(120)의 모니터링 라인에서는 도 13에서 볼 수 있는 바와 같이 제1 검출기(DM1) 에서 광자가 검출될 확률(P[DM1]) 및 제2 검출기(DM2)에서 광자가 검출될 확률(P[DM2])이 모두 1/2이 되므로, 공격자(140)의 도청 여부에 따라 검출 결과가 달라지게 되어, 수신자(120)는 공격자(140)의 공격 여부를 명확하게 판단할 수 있게 된다.More specifically, when the consecutive light pulses have the same phase, photons are detected only at the first detector D M1 in the monitoring line of the receiver 120 without the tapping of the attacker 140 (that is, P [ D M1 ] = 1, P [D M2 ] = 0). However, in this case, when the attacker 140 taps to approach the continuous light pulse, the probability of the photon being detected by the first detector D M1 in the monitoring line of the receiver 120 as shown in FIG. 13. Since P [D M1 ] and the probability P [D M2 ] of photons are detected by the second detector D M2 are both 1/2, the detection result is different depending on whether the attacker 140 is tapped. Thus, the receiver 120 can clearly determine whether the attacker 140 attacks.
또한, 상기 연속하는 광 펄스가 서로 다른 위상(0,π)을 가지는 경우, 공격자(140)의 도청이 없다면 수신자(120)의 모니터링 라인에서는 제2 검출기(DM2)에서만 광자가 검출될 수 있다(즉, P[DM1] = 0, P[DM2]= 1). 그런데, 이때 공격자(140)가 상기 연속하는 광 펄스에 접근하여 도청을 하는 경우에는 수신자(120)의 모니터링 라인에서는 도 14에서 볼 수 있는 바와 같이 제1 검출기(DM1) 에서 광자가 검출될 확률(P[DM1]) 및 제2 검출기(DM2)에서 광자가 검출될 확률(P[DM2])이 모두 1/2이 되므로, 공격자(140)의 도청 여부에 따라 검출 결과가 달라지게 되므로, 공격자(140)의 도청 여부에 따라 검출 결과가 달라지게 되어, 수신자(120)는 공격자(140)의 공격 여부를 명확하게 판단할 수 있게 된다.In addition, when the continuous light pulses have different phases (0, π), photons may be detected only at the second detector D M2 in the monitoring line of the receiver 120 without eavesdropping by the attacker 140. (Ie P [D M1 ] = 0, P [D M2 ] = 1). However, in this case, when the attacker 140 taps to approach the continuous light pulse, the probability of the photon being detected by the first detector D M1 in the monitoring line of the receiver 120 as shown in FIG. 14. Since P [D M1 ] and the probability P [D M2 ] of photons are detected by the second detector D M2 are both 1/2, the detection result is different depending on whether the attacker 140 is tapped. Therefore, the detection result is changed according to whether the attacker 140 is tapped, and the receiver 120 can clearly determine whether the attacker 140 is attacked.
이에 따라, 도 15에서의 (A), (D)의 경우는 서로 다른 위상을 가지는 연속하는 광 펄스로서 본 발명에 따라 공격자(140)의 도청 여부를 감지하는데 사용될 수 있으며, 또는 도 15의 (B), (C), (E), (F)의 경우는 동일한 위상을 가지는 연속하는 광 펄스로서 본 발명에 따라 공격자(140)의 도청 여부를 감지하는데 사용될 수 있어, 상기 (A), (D) 또는 (B), (C), (E), (F)를 선택적 또는 순차적으로 중첩하여 사용하여 공격자(140)의 도청 여부를 판단할 수 있다.Accordingly, (A) and (D) in FIG. 15 are continuous light pulses having different phases and may be used to detect whether the attacker 140 is tapped according to the present invention, or FIG. B), (C), (E), and (F) are continuous light pulses having the same phase and can be used to detect whether the attacker 140 is intercepted according to the present invention. D) or (B), (C), (E), (F) can be used to selectively or sequentially overlap to determine whether the attacker 140 is eavesdropping.
또한, 앞서 본 발명의 일 실시예로서 마하-젠더 간섭계(Mach-Zehnder interferometer) 를 이용하여 광 펄스를 검출하는 경우를 설명하고 있으나, 본 발명이 이에 한정되는 것은 아니며, 보다 일반적으로 마하-젠더 간섭계(Mach-Zehnder interferometer) 나 마이켈슨 간섭계(Michelson interferometer) 등 연속하는 광 펄스의 위상이 동일한지 여부를 검출할 수 있는 광 간섭계(Optical interferometer)라면 본 발명에 적용할 수 있다.In addition, although the case of detecting the light pulse using a Mach-Zehnder interferometer as an embodiment of the present invention has been described above, the present invention is not limited thereto, and more generally, the Mach-gender interferometer The present invention can be applied to any optical interferometer capable of detecting whether phases of successive optical pulses, such as a Mach-Zehnder interferometer or a Michelson interferometer, are the same.
또한, 도 16에서는 본 발명의 일 실시예에 따른 양자 암호 키 분배를 위한 송신 장치(110)의 구성도를 도시하고 있다. 도 16에서 볼 수 있는 바와 같이 본 발명의 일 실시예에 따른 양자 암호 키 분배를 위한 송신 장치(110)는, 일련의 광 펄스를 이용하여 수신 장치로 양자 암호 키를 분배하는 송신 장치(110)로서, 광 펄스 송신부(111) 및 검증 정보 송신부(112)를 포함하여 구성될 수 있다.In addition, FIG. 16 illustrates a block diagram of a transmitting device 110 for quantum cryptographic key distribution according to an embodiment of the present invention. As can be seen in Figure 16, the transmitting device 110 for quantum cryptographic key distribution according to an embodiment of the present invention, the transmitting device 110 for distributing the quantum cryptographic key to the receiving device using a series of light pulses As an example, the light pulse transmitter 111 and the verification information transmitter 112 may be configured.
또한, 도 17에서는 본 발명의 일 실시예에 따른 양자 암호 키 분배를 위한 수신 장치(120)의 구성도를 도시하고 있다. 도 16에서 볼 수 있는 바와 같이 본 발명의 일 실시예에 따른 양자 암호 키 분배를 위한 수신 장치(120)는, 송신 장치(110)로부터 수신하는 일련의 광 펄스를 이용하여 양자 암호 키를 분배 받는 수신 장치(120)로서, 광 펄스 수신부(121) 및 도청 검증부(122)를 포함하여 구성될 수 있다.In addition, FIG. 17 illustrates a configuration diagram of a receiving device 120 for quantum cryptographic key distribution according to an embodiment of the present invention. As shown in FIG. 16, the reception device 120 for quantum encryption key distribution according to an embodiment of the present invention receives the quantum encryption key by using a series of optical pulses received from the transmission device 110. As the reception device 120, the optical device may include an optical pulse receiver 121 and an eavesdropping verification unit 122.
아래에서는 도 16 및 도 17을 참조하여 본 발명의 일 실시예에 따른 양자 암호 키 분배를 위한 송신 장치(110) 및 수신 장치(120)를 보다 자세하게 살핀다.Hereinafter, the transmitter 110 and the receiver 120 for quantum encryption key distribution according to an embodiment of the present invention will be described in more detail with reference to FIGS. 16 and 17.
먼저, 송신 장치(110)의 광 펄스 송신부(111)에서는 각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하거나, 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 수신 장치(120)로 송신하게 된다. 예를 들어, 펄스 송신부(111)는 모드 잠금(mode-locking) 레이저 등의 광원을 이용하여 일련의 광 펄스를 생성한 후, 상기 일련의 광 펄스를 각각 0, 45, 90, 135 도 중 하나의 편광으로 무작위로 편광하거나, 0, π 중 하나의 위상으로 무작위로 변조하여 수신 장치(120)로 전송하게 된다.First, the optical pulse transmitter 111 of the transmission device 110 randomly polarizes each optical pulse to one of a plurality of predetermined polarization angles, or randomly modulates one of the plurality of phases to the reception device 120. Done. For example, the pulse transmitter 111 generates a series of optical pulses using a light source such as a mode-locking laser, and then outputs the series of optical pulses to one of 0, 45, 90, and 135 degrees, respectively. Polarized light is randomly polarized by or is randomly modulated by one of 0 and π to be transmitted to the receiving device 120.
또한, 상기 송신 장치(110)의 검증 정보 송신부(112)는 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 수신 장치(120)로 전달하여, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 검증하도록 하게 된다. 예를 들어, 상기 일련의 광 펄스 중 동일한 편광 또는 수직하는 편광을 가지는 연속하는 광 펄스에 대한 타임 슬롯 정보를 수신 장치(120)로 송신하거나, 서로 동일한 위상 또는 서로 다른 위상을 가지는 연속하는 광 펄스에 대한 타임 슬롯 정보를 수신 장치(120)로 송신할 수 있다.In addition, the verification information transmitter 112 of the transmitting apparatus 110 transmits information on the continuous optical pulses of the series of optical pulses to the receiving apparatus 120 to use the measured values of the continuous optical pulses. During the transmission of the light pulses, the attacker may verify whether there is an eavesdropping. For example, time slot information for successive light pulses having the same polarization or vertical polarization among the series of light pulses is transmitted to the receiving device 120 or successive light pulses having the same phase or different phases. Time slot information on the receiver 120 may be transmitted.
또한, 상기 수신 장치(120)의 광 펄스 수신부(121)에서는 상기 송신 장치(110)가 각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하거나, 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 송신한 일련의 광 펄스를 수신하게 된다.In addition, in the optical pulse receiver 121 of the receiver 120, the transmitter 110 randomly polarizes each optical pulse to one of a plurality of predetermined polarization angles, or randomly modulates one of a plurality of predetermined phases. Receive a series of optical pulses.
이어서, 상기 수신 장치(120)의 도청 검증부(122)에서는 상기 광 펄스 수신부(121)에서 수신한 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 송신 장치(110)로부터 전달받아, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 판단하게 된다. 예를 들어, 상기 연속하는 광 펄스가 동일한 편광 각도를 가지는 경우이었음에도 불구하고, 상기 수신 장치(120)에서 HOM 효과에 의하여 일측의 검출기에서만 광자가 검출되지 않고, 양 검출기에서 동시에 광자가 검출되는 경우가 상당한 비율로 측정되는 경우, 또는 상기 연속하는 광 펄스가 동일한 위상을 가지는 경우이었음에도 불구하고, 상기 수신 장치(120)에 포함되는 마하-젠더 간섭계를 거친 광자 측정 결과 일측의 검출기에서만 광자가 검출되지 않고, 양 검출기에서 각각 광자가 검출되는 비율이 상당한 경우 등에는 공격자(140)의 도청이 있었음을 판별할 수 있게 된다. 이에 대한 보다 구체적인 내용은 앞서 자세하게 설명한 바 있으므로 여기서는 보다 자세하게 설명하지 아니한다.Subsequently, the tapping verifying unit 122 of the receiving device 120 receives information about a continuous light pulse among a series of light pulses received by the light pulse receiving unit 121 from the transmitting device 110. Measurements of successive light pulses are used to determine whether there has been an eavesdropping of an attacker during the transmission of the light pulses. For example, even though the continuous light pulses have the same polarization angle, photons are not detected only at one detector by the HOM effect in the receiving device 120, and photons are simultaneously detected at both detectors. Is measured at a significant ratio, or even when the consecutive light pulses have the same phase, photons are not detected only at the detector on one side as a result of photon measurement through the Mach-Gender interferometer included in the receiving device 120. Instead, it is possible to discriminate that the attacker 140 has eavesdropped when the ratio of photons detected by both detectors is significant. More specific information about this has been described above in detail, and thus will not be described in detail here.
나아가, 본 발명의 일 실시예에 따른 양자 암호 키 분배 시스템은, 송신 장치(110)가 일련의 광 펄스를 이용하여 수신 장치(120)로 양자 암호 키를 분배하는 양자 암호 키 분배 시스템으로서, 각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하거나, 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 수신 장치(120)로 송신하는 광 펄스 송신부(111) 및 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 수신 장치(120)로 전달하는 검증 정보 송신부(112)를 포함하는 송신 장치(110) 및 상기 송신 장치(110)가 송신한 일련의 광 펄스를 수신하는 광 펄스 수신부(121) 및 상기 송신 장치(110)로부터 전달 받은 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 이용하여, 상기 연속하는 광 펄스에 대한 측정치를 이용하여 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 판단하는 도청 검증부(122)를 포함하는 수신 장치(120)를 포함하여 구성될 수도 있다.Furthermore, the quantum cryptographic key distribution system according to an embodiment of the present invention is a quantum cryptographic key distribution system in which the transmitting device 110 distributes the quantum cryptographic key to the receiving device 120 by using a series of optical pulses. The optical pulse transmitter 111 and the series of optical pulses are randomly polarized to one of a plurality of predetermined polarization angles, or are randomly modulated to one of a plurality of predetermined phases and transmitted to the receiving device 120. A transmission device 110 including a verification information transmitter 112 for transmitting information on an optical pulse to the reception device 120 and an optical pulse receiver for receiving a series of light pulses transmitted by the transmission device 110 ( 121) by using the information on the continuous light pulse of the series of light pulses received from the transmitting device 110, by using the measurement value for the continuous light pulse In the course of the pulse transmission it may also be configured to include a reception unit 120 including a wire verification unit 122 which determines whether there is an attacker eavesdropping.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서 본 발명에 기재된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의해서 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely illustrative of the technical idea of the present invention, and those skilled in the art to which the present invention pertains may make various modifications and changes without departing from the essential characteristics of the present invention. Therefore, the embodiments described in the present invention are not intended to limit the technical spirit of the present invention but to describe the present invention, and are not limited to these embodiments. The protection scope of the present invention should be interpreted by the following claims, and all technical ideas within the scope equivalent thereto should be construed as being included in the scope of the present invention.

Claims (14)

  1. 송신자가 일련의 광 펄스를 이용하여 수신자에게 양자 암호 키를 분배하는 방법으로서,A method by which a sender distributes a quantum cryptographic key to a receiver using a series of light pulses,
    송신자가 각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하여 수신자에게 송신하는 광 펄스 송신 단계; 및An optical pulse transmitting step in which the transmitter randomly polarizes each optical pulse to one of a plurality of predetermined polarization angles and transmits the optical pulses to the receiver; And
    상기 송신자가 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 수신자에게 전달하여, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 검증하도록 하는 검증 정보 송신 단계;The sender transmits information about successive light pulses of the series of light pulses to the receiver, and whether there was an attacker's eavesdropping in the course of transmitting the series of light pulses using the measurement of the successive light pulses. Verifying information transmission to verify the verification;
    를 포함하는 것을 특징으로 하는 양자 암호 키 분배 방법.Quantum cryptographic key distribution method comprising a.
  2. 제1항에 있어서,The method of claim 1,
    상기 검증 정보 송신 단계에서는,In the verification information transmission step,
    상기 송신자가 상기 연속하는 광 펄스가 동일한 편광을 가지는 경우에 대한 정보를 상기 수신자에게 전달하며,The sender sends information to the receiver about the case where the consecutive light pulses have the same polarization,
    이때 상기 수신자는 양자 간섭 효과를 이용하여 상기 연속하는 펄스가 동일한 편광을 가지는지 여부를 판별하여 공격자의 도청이 있었는지 여부를 판단하는 것을 특징으로 하는 양자 암호 키 분배 방법.In this case, the receiver uses the quantum interference effect to determine whether the successive pulses have the same polarization to determine whether there was an attacker's eavesdropping.
  3. 제1항에 있어서,The method of claim 1,
    상기 검증 정보 송신 단계에서는,In the verification information transmission step,
    상기 송신자가 상기 연속하는 광 펄스가 서로 다른 편광을 가지는 경우에 대한 정보를 상기 수신자에게 전달하며,The sender sends information to the receiver about the case where the consecutive light pulses have different polarizations,
    이때 상기 수신자는 양자 간섭 효과가 발생하지 않는 경우에 대하여 상기 서로 다른 편광의 종류에 따라 미리 산출된 검출 예측치와 실제 측정치를 비교하여 공격자의 도청이 있었는지 여부를 판단하는 것을 특징으로 하는 양자 암호 키 분배 방법.In this case, the receiver determines whether an attacker's eavesdropping has been made by comparing the detection prediction value calculated in advance according to the different types of polarization and the actual measurement for the case where the quantum interference effect does not occur. Distribution method.
  4. 수신자가 송신자로부터 수신하는 일련의 광 펄스를 이용하여 양자 암호 키를 분배 받는 방법으로서,A method in which a receiver receives a quantum cryptographic key using a series of light pulses received from a sender.
    수신자가, 각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하여 송신된 일련의 광 펄스를 수신하는 광 펄스 수신 단계; 및An optical pulse receiving step of receiving, by the receiver, a series of optical pulses transmitted by randomly polarizing each optical pulse to one of a plurality of predetermined polarization angles; And
    상기 수신자가 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 송신자로부터 전달받아, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 검증하는 도청 검증 단계;Whether the receiver has received information about successive light pulses of the series of light pulses from the sender, and there was an attacker's eavesdropping in the process of transmitting the series of light pulses using the measurement values for the successive light pulses. Tapping verification step of verifying;
    를 포함하는 것을 특징으로 하는 양자 암호 키 분배 방법.Quantum cryptographic key distribution method comprising a.
  5. 제4항에 있어서,The method of claim 4, wherein
    상기 도청 검증 단계에서는,In the tapping verification step,
    상기 수신자가, 상기 연속하는 펄스가 동일한 편광을 가지는 경우에 대한 정보를 상기 송신자로부터 전달 받아,The receiver receives information about the case where the consecutive pulses have the same polarization, from the sender,
    양자 간섭 효과를 이용하여 상기 연속하는 펄스가 동일한 편광을 가지는지 여부를 판별하여 공격자의 도청이 있었는지 여부를 판단하는 것을 특징으로 하는 양자 암호 키 분배 방법.And determining whether or not there is an eavesdropping by an attacker by determining whether the consecutive pulses have the same polarization by using a quantum interference effect.
  6. 제4항에 있어서,The method of claim 4, wherein
    상기 도청 검증 단계에서는,In the tapping verification step,
    상기 수신자가, 상기 연속하는 펄스가 서로 다른 편광을 가지는 경우에 대한 정보를 상기 송신자로부터 전달 받아,The receiver receives information about the case where the consecutive pulses have different polarizations from the sender,
    양자 간섭 효과가 발생하지 않는 경우에 대하여 상기 서로 다른 편광의 종류에 따라 미리 산출된 측정 예측치와 실제 측정치를 비교하여 공격자의 도청이 있었는지 여부를 판단하는 것을 특징으로 하는 양자 암호 키 분배 방법.And quantum cryptographic key distribution method for determining whether there is an attacker's eavesdropping by comparing the measured predicted value and the actual measured value according to the different types of polarizations when the quantum interference effect does not occur.
  7. 송신자가 일련의 광 펄스를 이용하여 수신자에게 양자 암호 키를 분배하는 방법으로서,A method by which a sender distributes a quantum cryptographic key to a receiver using a series of light pulses,
    송신자가 각 광 펄스를 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 수신자에게 송신하는 광 펄스 송신 단계; 및An optical pulse transmitting step of the transmitter randomly modulating each optical pulse into one of a plurality of predetermined phases and transmitting the optical pulse to a receiver; And
    상기 송신자가 상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 수신자에게 전달하여, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 검증하도록 하는 검증 정보 송신 단계;The sender transmits information about successive light pulses of the series of light pulses to the receiver, and whether there was an attacker's eavesdropping in the course of transmitting the series of light pulses using the measurement of the successive light pulses. Verifying information transmission to verify the verification;
    를 포함하는 것을 특징으로 하는 양자 암호 키 분배 방법.Quantum cryptographic key distribution method comprising a.
  8. 제7항에 있어서,The method of claim 7, wherein
    상기 검증 정보 송신 단계에서는,In the verification information transmission step,
    상기 송신자가 상기 연속하는 펄스가 동일한 위상 또는 반대 위상을 가지는 경우에 대한 정보를 상기 수신자에게 전달하며,The sender sends information to the receiver about when the consecutive pulses have the same phase or the opposite phase,
    이때 상기 수신자는 광 간섭계(Optical interferometer)를 이용하여 상기 연속하는 펄스가 동일한 위상을 가지는지 또는 반대 위상을 가지는지 여부를 판별하여 공격자의 도청이 있었는지 여부를 판단하는 것을 특징으로 하는 양자 암호 키 분배 방법.In this case, the receiver uses an optical interferometer to determine whether the continuous pulse has the same phase or the opposite phase to determine whether there is an attacker's eavesdropping. Distribution method.
  9. 수신자가 송신자로부터 수신하는 일련의 광 펄스를 이용하여 양자 암호 키를 분배 받는 방법으로서,A method in which a receiver receives a quantum cryptographic key using a series of light pulses received from a sender.
    수신자가 각 광 펄스를 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 송신된 일련의 광 펄스를 수신하는 광 펄스 수신 단계; 및An optical pulse receiving step of receiving a series of optical pulses by which a receiver randomly modulates each optical pulse into one of a plurality of predetermined phases; And
    상기 수신자가 상기 연속하는 광 펄스에 대한 정보를 상기 송신자로부터 전달받아, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 판단하는 도청 검증 단계;Eavesdropping verification in which the receiver receives information about the continuous light pulses from the sender and determines whether there was an attacker's eavesdropping during the transmission of the series of light pulses using the measurement values for the continuous light pulses. step;
    를 포함하는 것을 특징으로 하는 양자 암호 키 분배 방법.Quantum cryptographic key distribution method comprising a.
  10. 제9항에 있어서,The method of claim 9,
    상기 도청 검증 단계에서는,In the tapping verification step,
    상기 수신자가 상기 연속하는 펄스가 동일한 위상 또는 반대 위상을 가지는 경우에 대한 정보를 상기 송신자로부터 전달 받아,The receiver receives information from the sender when the consecutive pulses have the same phase or the opposite phase,
    광 간섭계(Optical interferometer)를 이용해 상기 연속하는 펄스가 동일한 위상을 가지는지 또는 반대 위상을 가지는지 여부를 판별하여 공격자의 도청이 있었는지 여부를 판단하는 것을 특징으로 하는 양자 암호 키 분배 방법.And determining whether there is an attacker's eavesdropping by determining whether the consecutive pulses have the same phase or the opposite phase by using an optical interferometer.
  11. 제1항, 제4항, 제7항 또는 제9항 중 어느 한 항에 있어서,The method according to any one of claims 1, 4, 7, or 9,
    상기 일련의 광 펄스에 포함된 양자 암호 키에 대한 정보 중 일부 또는 전부를 이용하여 양자 암호 키를 산출하는 단계를 더 포함하는 것을 특징으로 하는 양자 암호 키 분배 방법.And calculating a quantum cryptographic key using some or all of the information on the quantum cryptographic keys included in the series of light pulses.
  12. 일련의 광 펄스를 이용하여 수신 장치로 양자 암호 키를 분배하는 송신 장치로서,A transmitting device for distributing a quantum cryptographic key to a receiving device using a series of light pulses,
    각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하거나, 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 수신 장치로 송신하는 광 펄스 송신부; 및An optical pulse transmitter configured to randomly polarize each optical pulse with one of a plurality of predetermined polarization angles, or to randomly modulate one optical pulse with one of a plurality of predetermined phases and transmit the optical pulse to a receiving apparatus; And
    상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 수신 장치로 전달하여, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 검증하도록 하는 검증 정보 송신부;Information about successive light pulses of the series of light pulses is transmitted to the receiving device to verify whether there is an attacker's eavesdropping during the transmission of the series of light pulses using the measurement values for the successive light pulses. A verification information transmitter to make it possible;
    를 포함하는 것을 특징으로 하는 송신 장치.Transmission device comprising a.
  13. 송신 장치로부터 수신하는 일련의 광 펄스를 이용하여 양자 암호 키를 분배 받는 수신 장치로서,A receiving device that receives a quantum cryptographic key using a series of light pulses received from a transmitting device,
    각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하거나, 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 송신된 일련의 광 펄스를 수신하는 광 펄스 수신부; 및An optical pulse receiver configured to randomly polarize each optical pulse with one of a plurality of predetermined polarization angles or to randomly modulate one optical pulse with one of a plurality of predetermined phases to receive a series of optical pulses; And
    상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 송신 장치로부터 전달받아, 상기 연속하는 광 펄스에 대한 측정치를 이용해 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 판단하는 도청 검증부;Receiving information on a continuous light pulse among the series of light pulses from the transmitting device, and determining whether there is an attacker's eavesdropping in the process of transmitting the series of light pulses by using the measurement values for the continuous light pulses. An eavesdropping verification unit;
    를 포함하는 것을 특징으로 하는 수신 장치.Receiving device comprising a.
  14. 송신 장치가 일련의 광 펄스를 이용하여 수신 장치로 양자 암호 키를 분배하는 양자 암호 키 분배 시스템으로서,A quantum cryptographic key distribution system in which a transmitting device distributes a quantum cryptographic key to a receiving device using a series of light pulses,
    각 광 펄스를 미리 정해진 복수의 편광 각도 중 하나로 무작위로 편광하거나, 미리 정해진 복수의 위상 중 하나로 무작위로 변조하여 수신 장치로 송신하는 광 펄스 송신부; 및An optical pulse transmitter configured to randomly polarize each optical pulse with one of a plurality of predetermined polarization angles, or to randomly modulate one optical pulse with one of a plurality of predetermined phases and transmit the optical pulse to a receiving apparatus; And
    상기 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 상기 수신 장치로 전달하는 검증 정보 송신부를 포함하는 송신 장치; 및A transmitting device including a verification information transmitting unit for transmitting information on a continuous light pulse of the series of light pulses to the receiving device; And
    상기 송신 장치가 송신한 일련의 광 펄스를 수신하는 광 펄스 수신부; 및An optical pulse receiver for receiving a series of optical pulses transmitted by the transmitter; And
    상기 송신 장치로부터 전달 받은 일련의 광 펄스 중 연속하는 광 펄스에 대한 정보를 이용하여, 상기 연속하는 광 펄스에 대한 측정치를 이용하여 상기 일련의 광 펄스가 송신되는 과정에서 공격자의 도청이 있었는지 여부를 판단하는 도청 검증부를 포함하는 수신 장치;Whether there was an attacker's eavesdropping in the course of transmitting the series of optical pulses by using the information on the continuous optical pulses among the series of optical pulses received from the transmitting apparatus, and using the measurement values for the continuous optical pulses. A receiving device including an eavesdropping verifying unit to determine a;
    를 포함하여 구성되는 것을 특징으로 하는 양자 암호 키 분배 시스템.Quantum cryptographic key distribution system characterized in that it comprises a.
PCT/KR2015/013429 2014-12-09 2015-12-09 Method, apparatus, and system for distributing quantum encryption key WO2016093610A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20140176224 2014-12-09
KR10-2014-0176224 2014-12-09

Publications (1)

Publication Number Publication Date
WO2016093610A1 true WO2016093610A1 (en) 2016-06-16

Family

ID=56107719

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2015/013429 WO2016093610A1 (en) 2014-12-09 2015-12-09 Method, apparatus, and system for distributing quantum encryption key

Country Status (2)

Country Link
KR (1) KR101767067B1 (en)
WO (1) WO2016093610A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111385089A (en) * 2018-12-28 2020-07-07 科大国盾量子技术股份有限公司 QKD system based on phase coding and active phase compensation method and system thereof
WO2021252032A1 (en) * 2020-06-11 2021-12-16 Western Digital Technologies, Inc. Data storage device with secure optical data link
US11212086B2 (en) 2017-05-19 2021-12-28 Korea Advanced Institute Of Science And Technology Continuous variable quantum key distribution phase compensation system

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101979328B1 (en) * 2016-11-18 2019-05-16 한국과학기술연구원 Communication apparatus and communication method for free-space quantum key distribution
KR101888629B1 (en) * 2017-10-31 2018-09-20 채령 The PUF-QRNG security terminal system
KR102079912B1 (en) 2018-05-15 2020-04-07 한국과학기술연구원 Method for generating decoy signal and communication apparatus performing the same
KR102121027B1 (en) 2018-08-23 2020-06-09 광주과학기술원 Apparatus and method for measurement immune quantum key distribution
KR102134347B1 (en) 2018-12-27 2020-07-16 한국과학기술연구원 Method for quantum key distribution
KR102175952B1 (en) 2019-06-28 2020-11-09 한국전자통신연구원 Quantum communication control device, quantum communication system having the same, and method for designing the same
KR102662237B1 (en) 2022-11-21 2024-05-03 한국과학기술연구원 Method for generating decoy signal using optical amplifier and communication apparatus performing the same

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000286841A (en) * 1999-03-30 2000-10-13 Nec Corp Key delivery means using quantum encryption
JP2006180307A (en) * 2004-12-24 2006-07-06 Japan Science & Technology Agency Quantum encryption communication system
KR20090124679A (en) * 2008-05-30 2009-12-03 한국전자통신연구원 System and method for quantum cryptograpy
KR20110071803A (en) * 2009-12-21 2011-06-29 한국전자통신연구원 Optical phase modulation method and apparatus for quantum key distribution
KR101328384B1 (en) * 2012-05-07 2013-11-13 한국과학기술연구원 Apparatus and method for generating polarized signals for quantum key distribution

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000286841A (en) * 1999-03-30 2000-10-13 Nec Corp Key delivery means using quantum encryption
JP2006180307A (en) * 2004-12-24 2006-07-06 Japan Science & Technology Agency Quantum encryption communication system
KR20090124679A (en) * 2008-05-30 2009-12-03 한국전자통신연구원 System and method for quantum cryptograpy
KR20110071803A (en) * 2009-12-21 2011-06-29 한국전자통신연구원 Optical phase modulation method and apparatus for quantum key distribution
KR101328384B1 (en) * 2012-05-07 2013-11-13 한국과학기술연구원 Apparatus and method for generating polarized signals for quantum key distribution

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11212086B2 (en) 2017-05-19 2021-12-28 Korea Advanced Institute Of Science And Technology Continuous variable quantum key distribution phase compensation system
CN111385089A (en) * 2018-12-28 2020-07-07 科大国盾量子技术股份有限公司 QKD system based on phase coding and active phase compensation method and system thereof
CN111385089B (en) * 2018-12-28 2023-01-10 科大国盾量子技术股份有限公司 QKD system based on phase coding and active phase compensation method and system thereof
WO2021252032A1 (en) * 2020-06-11 2021-12-16 Western Digital Technologies, Inc. Data storage device with secure optical data link
US11750379B2 (en) 2020-06-11 2023-09-05 Western Digital Technologies, Inc. Secure optical communication link

Also Published As

Publication number Publication date
KR101767067B1 (en) 2017-08-11
KR20160070032A (en) 2016-06-17

Similar Documents

Publication Publication Date Title
WO2016093610A1 (en) Method, apparatus, and system for distributing quantum encryption key
US7649996B2 (en) Cryptographic communication apparatus
US10014934B2 (en) Apparatus and method for providing eavesdropping detection of an optical fiber communication
WO2016117976A1 (en) Mobile terminal having quantum cryptographic security function for mobile commerce, and authentication method
WO2016117977A1 (en) Secure payment and secure authentication system having strengthened security function by using quantum cryptography
US8374350B2 (en) Quantum communication system
US7627126B1 (en) Systems and methods for implementing path length control for quantum cryptographic systems
US20050190921A1 (en) Systems and methods for framing quantum cryptographic links
US8755525B2 (en) Quantum key distribution involving moveable key device
US8433070B2 (en) Systems and methods for stabilization of interferometers for quantum key distribution
US20070133798A1 (en) Quantum cryptography on a multi-drop optical network
US20070130455A1 (en) Series encryption in a quantum cryptographic system
Hajomer et al. 284.8-Mb/s physical-layer cryptographic key generation and distribution in fiber networks
WO2017204440A1 (en) Code-based quantum cryptographic key distribution method, apparatus, and system
Yang et al. Trojan horse attacks on counterfactual quantum key distribution
CN114707160A (en) Quantum key-based VPN (virtual private network) key management system, method and equipment and computer readable medium
WO2017034112A1 (en) High-speed communication system and method with enhanced security
KR101590105B1 (en) Method and system for quantum key distribution able to detect PNS attack in P2MP network
Wang et al. Round-robin differential phase-time-shifting protocol for quantum key distribution: Theory and experiment
Ghosh et al. DIFFERENT VULNERABILITIES AND CHALLENGES OF QUANTUM KEY DISTRIBUTION PROTOCOL: A REVIEW.
RU2730554C1 (en) Method of detecting an attack on quantum states in a quantum communication channel
Jacak et al. Quantum cryptography: Theoretical protocols for quantum key distribution and tests of selected commercial qkd systems in commercial fiber networks
Al-Khateeb et al. Practical considerations on quantum key distribution (QKD)
Шестакова QUANTUM KEY DISTRIBUTION METHOD
Dima et al. Quantum Encrypted Data Transfers in GRID

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15866778

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15866778

Country of ref document: EP

Kind code of ref document: A1