WO2024019570A1 - 양자 암호 통신에서의 오류 정정을 위한 방법 및 시스템 - Google Patents

양자 암호 통신에서의 오류 정정을 위한 방법 및 시스템 Download PDF

Info

Publication number
WO2024019570A1
WO2024019570A1 PCT/KR2023/010529 KR2023010529W WO2024019570A1 WO 2024019570 A1 WO2024019570 A1 WO 2024019570A1 KR 2023010529 W KR2023010529 W KR 2023010529W WO 2024019570 A1 WO2024019570 A1 WO 2024019570A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication device
information
error correction
communication
parity
Prior art date
Application number
PCT/KR2023/010529
Other languages
English (en)
French (fr)
Inventor
노광석
신유철
허준
Original Assignee
주식회사 큐심플러스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 큐심플러스 filed Critical 주식회사 큐심플러스
Priority claimed from KR1020230094440A external-priority patent/KR20240013069A/ko
Publication of WO2024019570A1 publication Critical patent/WO2024019570A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Definitions

  • the present invention relates to a quantum cryptographic communication method and system.
  • Quantum cryptography communication is a technology that prevents hacking by using light particles to create a quantum that cannot be split any further, and then creating and distributing a decryptable encryption key between the sender and receiver.
  • Quantum cryptographic communication is a technology that allows encryption keys to be safely distributed between the sender and receiver through quantum communication, and is also called Quantum Key Distribution (QKD).
  • QKD Quantum Key Distribution
  • Quantum cryptographic communication consists of a quantum communication stage in which the sender and receiver generate their own information streams, and a post-processing stage to match each information stream to the same level.
  • the quantum cryptography communication process is explained with reference to Figures 1 and 2 simultaneously as follows.
  • the sender Alice can randomly generate an information string.
  • the first information string can be generated by encoding information randomly modulated by phase, polarization, etc.
  • the sender Alice can transmit the first information sequence to the receiver Bob through a communication channel such as wired or wireless.
  • Recipient Bob creates his own second information string based on the received first information string.
  • recipient Bob may perform measurements on a first stream (by randomly selecting a polarization basis) to generate a second stream. In other words, receiver Bob has a different information stream than sender Alice.
  • the post-processing step (S20) is a process of equalizing the different information streams held by the sender and receiver.
  • the post-processing step may include a shifting process, an error correction process, and a privacy amplification process.
  • the shifting process is a process that uses the basis used to create each information string (first information string and second information string) of sender Alice and receiver Bob, leaving only information strings with the same basis.
  • the error correction process is a process that uses an error correction code to equalize the information strings remaining after the shifting process of sender Alice and receiver Bob.
  • the secret amplification process is a process of removing from each information stream of the sender Alice and the receiver Bob the amount of information that has been exposed or is judged to have been exposed to the eavesdropper Eve in the quantum communication stage or post-processing stage after the error correction process is performed. am.
  • Each information string remaining after the secret amplification process is the encryption key finally distributed to Alice and Bob.
  • the time and cost required for the error correction process can be reduced by appropriately determining the subjects of the encoding and decoding processes required in the error correction process depending on the situation.
  • FIG. 1 shows a flow diagram of a quantum cryptography communication method, according to one embodiment.
  • Figure 2 shows a quantum cryptographic communication system, according to one embodiment.
  • Figure 3 shows an information correction process performed in general mobile communication, according to one embodiment.
  • Figure 4 shows a first error correction mode, according to one embodiment.
  • Figure 5 shows a second error correction mode, according to one embodiment.
  • Figure 6 shows quantum cryptographic communication based on a one-way method, according to one embodiment.
  • Figure 7 shows quantum cryptographic communication based on a two-way method, according to one embodiment.
  • Figure 8 illustrates quantum cryptography communication between a smartphone and an ATM machine, according to one embodiment.
  • Figure 9 shows a state in which eavesdropper Eve is near Alice, according to one embodiment.
  • Figure 10 shows a state in which eavesdropper Eve is near Bob, according to one embodiment.
  • Figure 11 shows signaling information for distinguishing between the subject of encoding parity information and decoding parity information, according to an embodiment.
  • FIG. 12 illustrates a one-to-many quantum cryptographic communication system, according to one embodiment.
  • Figure 13 shows decoding of parity information using default settings without using signaling information, according to an embodiment.
  • Figure 14 shows decoding of parity information using only one bit of signaling information, according to an embodiment.
  • Figure 15 illustrates that decoding of parity information is performed by individually designating the subject of parity information decoding using additional bits, according to one embodiment.
  • Figure 16 shows a many-to-many quantum cryptographic communication system, according to one embodiment.
  • a quantum cryptography communication method between at least one first communication device and at least one second communication device performed by at least one processor includes generating a photon generated by the first communication device randomly modulating the phase or polarization of a photon.
  • a quantum communication step in which, when a first information string is transmitted to the second communication device, the second communication device generates a second information string based on the first information string, parity information under an error correction mode selected based on a predetermined standard It includes a post-processing step of adjusting the first information string and the second information string to be the same using, and the error correction mode is performed when the first communication device encodes the first parity information and transmits it to the second communication device.
  • the communication device in which the detector is not located performs encoding of the parity information
  • the communication device in which the detector is located among the first communication device and the second communication device performs the parity information.
  • One of the first communication device and the second communication device performs decoding of the parity information based on a first standard for performing information decoding and signaling information including information on a decoding subject for the parity information.
  • a second standard may be included.
  • At least one second communication device may include a plurality of communication devices, and the post-processing step between the first communication device and the plurality of communication devices may be performed according to the first standard.
  • At least one second communication device may include a plurality of communication devices, and the post-processing step between the first communication device and the plurality of communication devices may be performed according to the second standard.
  • a quantum cryptography communication method between at least one first communication device and at least one second communication device performed by at least one processor includes generating a photon generated by the first communication device randomly modulating the phase or polarization of a photon.
  • a quantum communication step in which, when a first information string is transmitted to the second communication device, the second communication device generates a second information string based on the first information string, parity information under an error correction mode selected based on a predetermined standard It includes a post-processing step of adjusting the first information string and the second information string to be the same using, and the error correction mode is performed when the first communication device encodes the first parity information and transmits it to the second communication device.
  • the quantum cryptography communication system includes a first communication device for transmitting a first information sequence generated by randomly modulating the phase or polarization of photons to a second communication device, and a second information sequence based on the received first information sequence. It includes a second communication device for generating a quantum key distribution through an error correction process that aligns the first information string and the second information string to be the same using parity information under an error correction mode selected based on a predetermined standard.
  • the error correction mode is performed when the first communication device encodes the first parity information and transmits it to the second communication device, and the second communication device decodes the encoded first parity information and transmits the second information to the second communication device.
  • a first error correction mode that adjusts the string to be the same as the first information string and the second communication device encodes the second parity information and transmits it to the first communication device, the first communication device encodes the second parity information It is one of the second error correction modes that adjusts the first information string to be the same as the second information string by decoding, and the predetermined standard is a communication device in which a detector is not located among the first communication device and the second communication device.
  • a communication device in which a detector is located among the first communication device and the second communication device performs decoding of the parity information, and information on a decoding subject for the parity information It may include a second standard by which one of the first communication device and the second communication device performs decoding of the parity information based on signaling information included.
  • a first communication device for transmitting a first information string generated by randomly modulating the phase or polarization of photons to a second communication device, and a device for generating a second information string based on the received first information string.
  • Quantum key distribution is performed through an error correction process that includes a communication device and aligns the first information string and the second information string to be the same using parity information under an error correction mode selected based on a predetermined standard, wherein the error In the correction mode, when the first communication device encodes first parity information and transmits it to the second communication device, the second communication device decodes the encoded first parity information and converts the second information sequence into the first communication device.
  • the first communication device decodes the encoded second parity information to It is one of the second error correction modes that aligns the first information string with the second information string, and the predetermined standard is that if the eavesdropper is located closer to the second communication device than the first communication device, the error correction mode is The first error correction mode may be selected, and if the eavesdropper is closer to the first communication device than the second communication device, the error correction mode may be selected as the second error correction mode.
  • Alice and Bob are the sender and receiver of the information stream, respectively.
  • Alice and Bob may represent a first communication device owned by Alice and a second communication device owned by Bob, respectively.
  • Communication devices may include any type of electronic device that can perform communication, such as phones, computers, laptops, mobile devices, server devices, cloud devices, satellite devices, APs (Access Points), home appliances, and commercial electronic devices.
  • Alice may be a smartphone and Bob may be an ATM machine.
  • information correction or error correction refers to the process of correcting information so that the sender and receiver can have the same information.
  • Figure 3 shows an information correction process performed in general mobile communication, according to one embodiment.
  • the error correction process is performed by adding additional information (e.g., a parity bit or syndrome) to an information sequence known only to the sender, thereby transmitting the information sequence through a communication channel.
  • additional information e.g., a parity bit or syndrome
  • error correction code additional information used for error correction is referred to as an “error correction code,” and “parity information” is described as a representative example of an error correction code, but the error correction code is not limited to parity information.
  • this information correction is performed by adding additional information to the information strings (first to second information strings) held by the sender and receiver after the quantum communication step (step S10 in FIG. 1) is completed. It can be performed through information transmission (i.e., parity information).
  • parity information information transmission
  • error correction codes are used in the post-processing stage after the quantum communication stage is completed, and the error correction process is performed when the sender and receiver already have their own information strings. You can. Therefore, the error correction process can be performed under the premise that the communication channel is being intercepted by an eavesdropper. In other words, since the communication channel is being intercepted, the information transmitted through the communication channel needs to be minimized.
  • Figure 4 shows a first error correction mode in which Alice performs encoding of parity information and Bob performs decoding of parity information, according to an embodiment.
  • Figure 5 shows a second error correction mode in which Bob performs encoding of parity information and Alice performs decoding of parity information, according to an embodiment.
  • Parity information goes through an encoding process performed by the sender and a decoding process performed by the receiver. That is, when the sender of parity information encodes the parity information and transmits it to the other party of communication, the other party of communication, that is, the recipient of the parity information, can decode the received parity information.
  • the time required for the decoding process is longer than the time required for the encoding process, and the calculation is complicated.
  • Alice, the sender of information performs encoding of parity information
  • Bob the recipient of information, performs decoding of parity information.
  • the sender Alice and the receiver Bob already have their own information strings (after the quantum cryptography step is completed). Therefore, in the quantum communication step (S10), Alice is the sender of the information string and Bob is the recipient of the information string, but separately, in the post-processing step (S20), Alice and Bob can be the receiver or sender of parity information, respectively.
  • the second information string can be adjusted to be identical to the first information string.
  • Bob can transmit a feedback signal about the decoding result or additional necessary information to Alice. This can be referred to as the first error correction mode (see Figure 4).
  • Bob performs encoding on parity information and then transmits the encoded parity to Alice through a communication channel, and Alice performs decoding using the received parity information and the first information sequence she already possesses.
  • the first information column can be aligned identically with the second information column.
  • Alice can transmit a feedback signal about the decoding result or additional necessary information to Bob. This can be referred to as the second error correction mode (see Figure 5).
  • sending and receiving parity information after the quantum communication step is completed means that the sender of the information string must encode and transmit the parity information and the receiver of the information string must decode the received parity. no.
  • the parity information transmitted in the first error correction mode is generated based on the first information sequence held by Alice, and the parity information transmitted in the second error correction mode is created based on the second information sequence held by Bob. Parity information generated depending on the error correction mode may be different (the first parity in FIG. 4 and the second parity in FIG. 5 are different from each other).
  • One of the first error correction mode and the second error correction mode can be determined based on a predetermined standard.
  • a predetermined standard for determining the subjects (Alice and Bob) of encoding and decoding the parity information is disclosed.
  • the first standard (first standard) is to have a subject with a good hardware device perform the decoding of parity information, considering the high computational complexity of the decoding process.
  • the performance of the quantum communication step can be largely divided into one-way method and two-way (plug and play) method.
  • a laser for generating photons capable of carrying information may be located at the sender Alice, and a detector for detecting photons may be located at the receiver Bob.
  • a bulky and expensive laser and detector can be placed simultaneously on either the sender Alice or the receiver Bob (Bob in Figure 7).
  • the entity with better hardware device performance between Alice and Bob can perform the decoding process of parity information.
  • the two-way method is used to compensate for changes in polarization or path shaking that occur when distributing quantum keys through optical fiber, despite the decrease in transmission speed.
  • the two-way method is used between portable terminals such as smartphones and bank ATM machines.
  • portable terminals are lightweight devices with limitations in memory and processor performance, so lasers and detectors may be located in ATM machines.
  • the subject where the detector is located between Alice and Bob may be determined to have better hardware device performance. If Alice is a smartphone and Bob is an ATM device where the laser and detector are located, decoding of parity information can be performed by Bob and encoding can be performed by Alice (see Figure 8).
  • the second standard (second standard) is to have the subject closer to the eavesdropper among Alice and Bob perform parity information decoding, and the remaining subject perform parity information encoding.
  • Communication channels (whether wired or wireless) generally have high signal strength near the sender due to transmission loss, but the receiver may receive an attenuated signal. If the eavesdropper Eve is located close to either Alice or Bob, the eavesdropper Eve can eavesdrop on the parity signal from a nearby subject.
  • the sender of parity information is Alice and the eavesdropper Eve is near Alice (see Figure 9)
  • the eavesdropper Eve can receive the parity signal more strongly than Bob, and when the eavesdropper Eve is near Bob (see Figure 10) ), there may be more wiretapping information compared to.
  • Bob is determined to be the sender of parity information, and thus the amount of eavesdropping information of eavesdropper Eve can be reduced.
  • the ground station considering that it is difficult for a satellite to update equipment in quantum cryptographic communication between a ground station and a satellite, a laser and detector are placed at the ground station, but since eavesdropping satellites may be around the communication target satellite, the ground station You can perform parity encoding and have the satellite perform decoding of the parity information.
  • the ground station where the detector is located must perform decoding of the parity information
  • the satellite can perform decoding of the parity information.
  • the second standard may take precedence over the first standard, and when applying the second standard, it must be taken into account that the location of the eavesdropper may change in order to determine the subject performing parity information decoding.
  • the third standard is that the quantum cryptography communication system 100 or the communication subject or operator of the quantum cryptography communication system 100 directly designates the subject of decoding the parity information depending on the situation.
  • a protocol for pre-arranged signaling information is designated, and the decoding subject and encoding subject of the parity information may be determined according to the determined signaling information.
  • This signaling information is more important because the error correction process does not end with one transmission of parity information between Alice and Bob, but additional parity transmission may be performed.
  • Alice encodes parity information
  • Bob receives and decodes the parity
  • Bob the decoder
  • the additional parity information can be transmitted back to Alice.
  • Alice can decrypt the additional parity information received again.
  • signaling information indicating who will encode the first parity information may be needed.
  • Figure 11 shows signaling information for distinguishing between the subject of encoding parity information and decoding parity information, according to an embodiment.
  • Signaling information is information to indicate who is the subject of (first) parity decoding (or encoding) between the sender and the receiver. If signaling information is not transmitted between Alice and Bob, the subject with the detector can be set to perform parity decoding by default (first standard).
  • Signaling information may be composed of a bit string of size m (m is an integer). If m is 1, signaling information may be composed of 1 bit size, and if m is 2, signaling information may be composed of 2 bit size.
  • signaling information is transmitted, if signaling information is '0', decoding of parity information can be performed by a subject that does not have a detector. If the signaling information is '1', the subject to perform decryption of the parity information may be individually designated by the quantum cryptography communication system 100. That is, the quantum cryptography communication system 100 can specify either Alice or Bob to perform decryption of parity information, and in this embodiment, the signaling information further includes 1 bit, which is an additional bit, for a total size of 2 bits and the signaling information Accordingly, the subject who will perform parity decoding may be designated. For example, if the value of the additional bit is '0', Alice can decrypt the parity information, and if it is '1', Bob can decode the parity information.
  • signaling information may basically be composed of 2 bits in size. For example, if the signaling information is '00', a subject with a detector can perform parity information decoding, and if it is '01', a subject without a detector can perform parity information decoding. If the signaling information is '10', it can indicate that both Alice and Bob are capable of encoding or decoding. If the signaling information is '11', the subject performing encoding or decoding of the first parity information can be specified as one of Alice and Bob.
  • Alice first encodes parity information
  • Bob receives and decodes the parity
  • Bob the decoder
  • the additional parity information can be transmitted back to Alice.
  • Alice can decrypt the additional parity information received again. That is, assuming a situation where the error correction process is not completed with one parity transmission, signaling information can be configured as 2 bits. According to one embodiment, if the upper bit of signaling information of 2 bit size is a specific value (for example, 1), it may mean a situation in which the error correction process is not completed with one parity transmission, and based on the value of the lower bit, Thus, it can be determined which subject, Alice or Bob, will perform encoding or decoding first.
  • a specific value for example, 1
  • Signaling information may be transmitted periodically or aperiodically between Alice and Bob while the quantum cryptography communication method is performed.
  • the corresponding signaling may be transmitted unconditionally, or may be transmitted periodically according to the number of times the quantum communication step (S10 in FIG. 1) is performed, or may be transmitted periodically for a certain period of time.
  • the present invention is not limited to the embodiment described above with reference to FIG. 11.
  • the embodiment described above with reference to FIG. 11 relates to a one-to-one quantum cryptographic communication system, and can be equally applied to a one-to-many, many-to-one, or many-to-many quantum cryptographic communication system.
  • One-to-many quantum cryptographic communication is a method in which one sender (Alice) communicates with multiple receivers (Bob 1 , Bob 2 , ..., Bob N ) (N is a positive integer).
  • the one-to-many quantum cryptographic communication system 200 may be composed of one-to-one quantum cryptographic communication between Alice and Bob 1 , one-to-one quantum cryptographic communication between Alice and Bob 2 , ..., one-to-one quantum cryptographic communication between Alice and Bob N. there is. That is, the one-to-many quantum cryptographic communication system 200 may be composed of a plurality of one-to-one quantum cryptographic communications.
  • bits of size m*N may be used as signaling information representing the subject of parity information decoding.
  • m bits are the size of signaling information in one-to-one communication
  • N is the number of one-to-one quantum cryptography communication.
  • the one-to-many quantum cryptographic communication system 200 is one-to-one quantum cryptographic communication between Alice and Bob 1 performed through a communication channel (CH 1 ), and one-to-one quantum cryptographic communication between Alice and Bob 2 performed through a communication channel (CH 2 ).
  • one-to-one quantum cryptographic communication through each communication channel is the signaling described above with reference to Figure 11. The same applies to information.
  • all or at least some of the subjects participating in one-to-many quantum cryptographic communication do not use signaling information and use default settings (i.e., subjects with detectors). may be set to use (performs decoding of parity information).
  • Figure 13 shows, according to one embodiment, decoding of parity information is performed using default settings without using signaling information (a detector is provided for each of the receivers (Bob 1 , Bob 2 , ..., Bob N ) assumed to be located).
  • signaling information consists of only 1 bit size and any one of the sender Alice and the receiver group (Bob 1 , Bob 2 , ..., Bob N ) It may be determined as the subject of decryption of parity information.
  • Figure 14 shows decoding of parity information using only one bit of signaling information, according to an embodiment.
  • the signaling information is composed of 2 bits in size, and a bit value indicating that the criteria for determining the subject of parity information decoding is unified is located in the upper bit, and a bit value specifying the subject of parity information decoding is located in the lower bit. You can do this, but this is not limited as it can be freely configured.
  • some of the one-to-one communications constituting the one-to-many quantum cryptography communication system 200 may have the criteria for determining the subject of parity information decryption unified, and the rest may individually designate the parity information decryption subject. .
  • the signaling information may require additional bits to individually designate the decoding subject of the parity information.
  • Figure 15 illustrates that decoding of parity information is performed by individually designating the subject of parity information decoding using additional bits, according to one embodiment. Using additional bits increases the size of signaling information.
  • Many-to-one quantum cryptographic communication is a method in which multiple senders (Alice 1 , Alice 2 , ..., Alice N ) communicate with one receiver (Bob) (N is a positive integer). Since many-to-one quantum cryptographic communication has the opposite structure to one-to-many quantum cryptographic communication, the contents described above regarding one-to-many quantum cryptographic communication can be equally applied to many-to-one quantum cryptographic communication, and detailed descriptions are omitted.
  • Figure 16 shows a many-to-many quantum cryptographic communication system, according to one embodiment.
  • Many-to-many quantum cryptographic communication is a method in which multiple senders (Alice 1 , Alice 2 , ..., Alice N ) communicate with multiple receivers (Bob 1 , Bob 2 , ..., Bob K ) (N and K is a positive integer).
  • the many-to-many quantum cryptographic communication system 300 may include one-to-one communication between Alice 1 and Bob 1 , one-to-one communication between Alice 1 and Bob 2 , one-to-one communication between Alice 1 and Bob N , and one-to-one communication between Alice 2 and Bob 1. It may consist of one-to-one communication, one-to-one communication between Alice 2 and Bob 2 , and one-to-one communication between Alice 2 and Bob n . That is, the many-to-many quantum cryptographic communication system 300 may be composed of N*K one-to-one quantum cryptographic communications.
  • signaling information described above with reference to FIG. 11 can be equally applied to one-to-one quantum cryptographic communication through each communication channel.
  • signaling information indicating the subject of parity information decoding can be expressed in bits of m*N*K size. m bits are the size of signaling information in one-to-one communication.
  • all or some of the subjects participating in the many-to-many quantum cryptographic communication system 300 may use default settings (i.e., the subject with the detector performs parity decryption) without using signaling information. It can be set to be.
  • the criteria for determining the subject of parity information decryption for the entire many-to-many quantum cryptographic communication system 300 may be unified.
  • groups are divided by sender (for example, a first communication group between Alice 1 and receivers (Bob 1 , Bob 2 , ..., Bob K ) and Alice 2 and The second communication group between recipients (Bob 1 , Bob 2 , ..., Bob K ), the standards for determining the subject of parity information decoding are applied differently for each group, but the standards can be unified in one group. .
  • groups are divided by receiver (for example, a first communication group between Bob 1 and senders (Alice 1 , Alice 2 ), Bob 2 and senders (Alice 1 , Alice) 2 ) the second communication group between, and the third communication group between Bob 3 and the senders (Alice 1 , Alice 2 ))
  • receiver for example, a first communication group between Bob 1 and senders (Alice 1 , Alice 2 ), Bob 2 and senders (Alice 1 , Alice) 2
  • the second communication group between and the third communication group between Bob 3 and the senders (Alice 1 , Alice 2 )
  • Different standards for determining the subject of parity information decoding are applied to each group, but in one group, the standard is applied differently. can be unified.
  • some of the one-to-one communications constituting the many-to-many quantum cryptographic communication system 300 may unify the criteria for determining the subject of parity information decoding, and the rest may individually designate the parity decryption subject.
  • signaling information may require additional bits to specify the decoding subject.
  • the above-described signaling information is a physical downlink control channel (PDCCH), enhanced physical downlink control channel (Enhanced PDCCH), physical downlink control channel (PDCCH), such as 5G, LTE-A, LTE, Wi-Fi, etc.
  • the transmitter and the sender are connected using methods such as downlink shared channel (Physical Downlink Control Channel, PDSCH), Cell-specific high-layer signaling, and UE-specific high-layer signaling. Can be transmitted between recipients.
  • PDSCH Physical Downlink Control Channel
  • PDSCH Physical Downlink Control Channel
  • Cell-specific high-layer signaling Cell-specific high-layer signaling
  • UE-specific high-layer signaling can be transmitted between recipients.
  • signaling information may be some information among distributed quantum keys.
  • signaling information may be included in the second information sequence generated by Bob after step S10 of FIG. 1, but is not limited thereto.
  • the descriptions are intended to provide example configurations and operations for implementing the invention.
  • the technical idea of the present invention will include not only the embodiments described above, but also implementations that can be obtained by simply changing or modifying the above embodiments.
  • the technical idea of the present invention will also include implementations that can be easily achieved by changing or modifying the embodiments described above.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Optical Communication System (AREA)

Abstract

제1통신 장치와 제2통신 장치 사이의 양자 암호 통신 방법은, 상기 제1통신 장치가 광자의 위상이나 편광을 랜덤하게 변조함으로써 생성된 제1정보열을 상기 제2통신 장치에 전송하면 상기 제2통신 장치가 상기 제1정보열에 기반하여 제2정보열을 생성하는 양자 통신 단계, 및 소정의 기준에 기반하여 선택된 오류 정정 모드에 기반하여 상기 제1정보열과 제2정보열을 동일하도록 맞추는 후처리 단계를 포함할 수 있다. 상기 오류 정정 모드는 패리티 정보의 복호화 주체에 따라 구분될 수 있다.

Description

양자 암호 통신에서의 오류 정정을 위한 방법 및 시스템
본 발명은 양자 암호 통신 방법 및 시스템에 관한 것이다.
양자 암호 통신(quantum cryptography communication)은 빛 알갱이를 이용하여 더 이상 쪼갤 수 없는 양자(Quantum)를 생성해 송신자와 수신자 사이에 해독이 가능한 암호 키를 만들어 분배함으로써 해킹을 막는 기술이다. 양자 암호 통신은 양자 통신을 통해 송신자와 수신자 사이에 암호 키를 안전하게 서로 분배하여 가질 수 있는 기술로서, 양자 키 분배(Quantum Key Distribution, QKD)라고도 한다.
양자 암호 통신은 송신자와 수신자가 각자의 정보열을 생성하는 양자 통신 단계와 각자의 정보열을 서로 동일하게 맞추기 위한 후처리 단계로 구성된다. 양자 암호 통신 과정을 도1과 2를 동시에 참조하여 설명하면 다음과 같다.
먼저 양자 통신 단계(S10)에서, 송신자 Alice가 랜덤하게 정보열을 생성할 수 있다. 광을 이용하는 경우 위상, 편광 등에 의해 랜덤하게 변조된 정보를 인코딩하여 제1정보열을 생성할 수 있다. 송신자 Alice는 제1정보열을 수신자 Bob에게 유선 내지 무선 등의 통신 채널을 통하여 전송할 수 있다. 수신자 Bob은 수신한 제1정보열을 기반으로 자신만의 제2정보열을 생성한다. 예로서, 수신자 Bob은 제1정보열에 대해 측정을 수행(편광 기저를 랜덤하게 선택함으로써)하여 제2정보열을 생성할 수 있다. 즉, 수신자 Bob은 송신자 Alice 와는 다른 정보열을 갖게 된다.
다음으로, 후처리 단계(S20)는 송신자와 수신자가 갖고 있는 서로 다른 정보열을 동일하게 맞추는 과정이다. 후처리 단계는 시프팅(Sifting) 과정, 오류 정정(Information Reconciliation) 과정, 비밀 증폭(privacy amplification) 과정을 포함할 수 있다. 시프팅 과정은 송신자 Alice와 수신자 Bob의 각 정보열(제1정보열과 제2정보열) 생성시 사용한 기저(basis)를 이용하여 동일한 기저를 갖는 정보열만 남기는 과정이다. 오류 정정 과정은 오류 정정 부호를 이용하여 송신자 Alice 와 수신자 Bob의 시프팅 과정 후 남아있는 정보열을 동일하게 하는 과정이다. 비밀 증폭 과정은 양자 통신 단계 또는 후처리 단계에서 도청자 Eve에게 노출되었거나 노출되었을 것이라고 판단되는 만큼의 정보량을 오류 정정 과정이 수행된 후 남아있는 송신자 Alice 와 수신자 Bob의 각각의 정보열에서 제거하는 과정이다. 비밀 증폭 과정 후 남아있는 각자의 정보열이 Alice와 Bob에게 최종적으로 분배된 암호 키이다.
오류 정정 과정에서 필요한 부호화 과정과 복호화 과정의 주체를 상황에 따라 적절하게 결정함으로써 오류 정정 과정에 소요되는 시간과 비용을 감소시키고 보안성이 향상된 양자 암호 통신 방법 및 시스템이 개시될 수 있다.
본 실시 예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제로 한정되지 않으며, 이하의 실시 예들로부터 또 다른 기술적 과제들이 유추될 수 있다.
오류 정정 과정에서 필요한 부호화 과정과 복호화 과정의 주체를 상황에 따라 적절하게 결정함으로써 오류 정정 과정에 소요되는 시간과 비용을 감소시킬 수 있다.
오류 정정 과정에서 필요한 부호화 과정과 복호화 과정의 주체를 상황에 따라 적절하게 결정함으로써 오류 정정 과정에 소요되는 시간과 비용을 감소시키고 보안성이 향상된 양자 암호 통신 방법 및 시스템이 개시될 수 있다.
도1은 일 실시 예에 따라, 양자 암호 통신 방법의 흐름도를 나타낸다.
도2는 일 실시 예에 따라, 양자 암호 통신 시스템을 나타낸다.
도3은 일 실시 예에 따라, 일반적인 이동 통신에서 수행되는 정보 보정 과정을 나타낸다.
도4는 일 실시 예에 따라, 제1오류 정정 모드를 나타낸다.
도5는 일 실시 예에 따라, 제2오류 정정 모드를 나타낸다.
도6은 일 실시 예에 따라, 일방향 방식에 기반한 양자 암호 통신을 나타낸다.
도7은 일 실시 예에 따라, 양방향 방식에 기반한 양자 암호 통신을 나타낸다.
도8은 일 실시 예에 따라, 스마트폰과 ATM 기기 사이의 양자 암호 통신을 나타낸다.
도9는 일 실시 예에 따라, 도청자 Eve가 Alice 근처에 있는 상태를 나타낸다.
도10은 일 실시 예에 따라, 도청자 Eve가 Bob 근처에 있는 상태를 나타낸다.
도11은 일 실시 예에 따라, 패리티 정보의 부호화와 패리티 정보의 복호화의 주체를 구분하기 위한 시그널링 정보를 나타낸다.
도12는 일 실시 예에 따라, 일대다 양자 암호 통신 시스템을 나타낸다.
도13은 일 실시 예에 따라, 시그널링 정보를 사용하지 않고 기본 설정을 사용하여 패리티 정보의 복호화를 수행하는 것을 나타낸다.
도14는 일 실시 예에 따라, 시그널링 정보를 하나의 비트만 사용하여 패리티 정보의 복호화를 수행하는 것을 나타낸다.
도15는 일 실시 예에 따라, 추가 비트를 사용하여 패리티 정보 복호화의 주체를 개별적으로 지정함으로써 패리티 정보의 복호화를 수행하는 것을 나타낸다.
도16은 일 실시 예에 따라, 다대다 양자 암호 통신 시스템을 나타낸다.
적어도 하나의 프로세서에 의해 수행되는 적어도 하나의 제1통신 장치와 적어도 하나의 제2통신 장치 사이의 양자 암호 통신 방법은, 상기 제1통신 장치가 광자의 위상이나 편광에 의해 랜덤하게 변조함으로써 생성된 제1정보열을 상기 제2통신 장치에 전송하면 상기 제2통신 장치가 상기 제1정보열에 기반하여 제2정보열을 생성하는 양자 통신 단계, 소정의 기준에 기반하여 선택된 오류 정정 모드 하에서 패리티 정보를 이용하여 상기 제1정보열과 제2정보열을 동일하도록 맞추는 후처리 단계를 포함하고, 상기 오류 정정 모드는, 상기 제1통신 장치가 제1패리티 정보를 부호화하여 상기 제2통신 장치에게 전송하면 상기 제2통신 장치가 상기 부호화된 제1패리티 정보를 복호화함으로써 상기 제2정보열을 상기 제1정보열과 동일하게 맞추는 제1오류 정정 모드와 상기 제2통신 장치가 제2패리티 정보를 부호화하여 상기 제1통신 장치에게 전송하면 상기 제1통신 장치가 상기 부호화된 제2패리티 정보를 복호화함으로써 상기 제1정보열을 상기 제2정보열과 동일하게 맞추는 제2오류 정정 모드 중 하나이고, 상기 소정의 기준은 상기 제1통신 장치와 상기 제2통신 장치 중 디텍터가 위치하지 않은 통신 장치가 상기 패리티 정보의 부호화를 수행하고, 상기 제1통신 장치와 상기 제2통신 장치 중 디텍터가 위치한 통신 장치가 상기 패리티 정보의 복호화를 수행하는 제1기준과 상기 패리티 정보에 대한 복호화 주체에 대한 정보가 포함된 시그널링 정보에 기반하여 상기 제1통신 장치와 상기 제2통신 장치 중 어느 하나가 상기 패리티 정보의 복호화를 수행하는 제2기준을 포함할 수 있다.
적어도 하나의 제2통신 장치는 복수의 통신 장치들을 포함하고, 상기 제1통신 장치와 상기 복수의 통신 장치들 사이의 상기 후처리 단계는 상기 제1기준에 따라 수행될 수 있다.
적어도 하나의 제2통신 장치는 복수의 통신 장치들을 포함하고, 상기 제1통신 장치와 상기 복수의 통신 장치들 사이의 상기 후처리 단계는 상기 제2기준에 따라 수행될 수 있다.
적어도 하나의 프로세서에 의해 수행되는 적어도 하나의 제1통신 장치와 적어도 하나의 제2통신 장치 사이의 양자 암호 통신 방법은, 상기 제1통신 장치가 광자의 위상이나 편광에 의해 랜덤하게 변조함으로써 생성된 제1정보열을 상기 제2통신 장치에 전송하면 상기 제2통신 장치가 상기 제1정보열에 기반하여 제2정보열을 생성하는 양자 통신 단계, 소정의 기준에 기반하여 선택된 오류 정정 모드 하에서 패리티 정보를 이용하여 상기 제1정보열과 제2정보열을 동일하도록 맞추는 후처리 단계를 포함하고, 상기 오류 정정 모드는, 상기 제1통신 장치가 제1패리티 정보를 부호화하여 상기 제2통신 장치에게 전송하면 상기 제2통신 장치가 상기 부호화된 제1패리티 정보를 복호화함으로써 상기 제2정보열을 상기 제1정보열과 동일하게 맞추는 제1오류 정정 모드와 상기 제2통신 장치가 제2패리티 정보를 부호화하여 상기 제1통신 장치에게 전송하면 상기 제1통신 장치가 상기 부호화된 제2패리티 정보를 복호화함으로써 상기 제1정보열을 상기 제2정보열과 동일하게 맞추는 제2오류 정정 모드 중 하나이고, 상기 소정의 기준은 도청자가 상기 제1통신 장치보다 상기 제2통신 장치에 더 가까이 위치하고 있으면 상기 오류 정정 모드는 상기 제1오류 정정 모드로 선택되고, 도청자가 상기 제2통신 장치보다 상기 제1통신 장치에 더 가까이 있으면 상기 오류 정정 모드는 상기 제2오류 정정 모드로 선택될 수 있다.
양자 암호 통신 시스템은 광자의 위상이나 편광에 의해 랜덤하게 변조함으로써 생성된 제1정보열을 제2통신 장치에 전송하기 위한 제1통신 장치, 및 상기 수신된 제1정보열에 기반하여 제2정보열을 생성하기 위한 제2통신 장치를 포함하고, 소정의 기준에 기반하여 선택된 오류 정정 모드 하에서 패리티 정보를 이용하여 상기 제1정보열과 제2정보열을 동일하도록 맞추는 오류 정정 과정을 통해 양자키 분배가 수행되되, 상기 오류 정정 모드는, 상기 제1통신 장치가 제1패리티 정보를 부호화하여 상기 제2통신 장치에게 전송하면 상기 제2통신 장치가 상기 부호화된 제1패리티 정보를 복호화함으로써 상기 제2정보열을 상기 제1정보열과 동일하게 맞추는 제1오류 정정 모드와 상기 제2통신 장치가 제2패리티 정보를 부호화하여 상기 제1통신 장치에게 전송하면 상기 제1통신 장치가 상기 부호화된 제2패리티 정보를 복호화함으로써 상기 제1정보열을 상기 제2정보열과 동일하게 맞추는 제2오류 정정 모드 중 하나이고, 상기 소정의 기준은 상기 제1통신 장치와 상기 제2통신 장치 중 디텍터가 위치하지 않은 통신 장치가 상기 패리티 정보의 부호화를 수행하고, 상기 제1통신 장치와 상기 제2통신 장치 중 디텍터가 위치한 통신 장치가 상기 패리티 정보의 복호화를 수행하는 제1기준과 상기 패리티 정보에 대한 복호화 주체에 대한 정보가 포함된 시그널링 정보에 기반하여 상기 제1통신 장치와 상기 제2통신 장치 중 어느 하나가 상기 패리티 정보의 복호화를 수행하는 제2기준을 포함할 수 있다.
광자의 위상이나 편광에 의해 랜덤하게 변조함으로써 생성된 제1정보열을 제2통신 장치에 전송하기 위한 제1통신 장치, 및 상기 수신된 제1정보열에 기반하여 제2정보열을 생성하기 위한 제2통신 장치를 포함하고, 소정의 기준에 기반하여 선택된 오류 정정 모드 하에서 패리티 정보를 이용하여 상기 제1정보열과 제2정보열을 동일하도록 맞추는 오류 정정 과정을 통해 양자키 분배가 수행되되, 상기 오류 정정 모드는, 상기 제1통신 장치가 제1패리티 정보를 부호화하여 상기 제2통신 장치에게 전송하면 상기 제2통신 장치가 상기 부호화된 제1패리티 정보를 복호화함으로써 상기 제2정보열을 상기 제1정보열과 동일하게 맞추는 제1오류 정정 모드와 상기 제2통신 장치가 제2패리티 정보를 부호화하여 상기 제1통신 장치에게 전송하면 상기 제1통신 장치가 상기 부호화된 제2패리티 정보를 복호화함으로써 상기 제1정보열을 상기 제2정보열과 동일하게 맞추는 제2오류 정정 모드 중 하나이고, 상기 소정의 기준은 도청자가 상기 제1통신 장치보다 상기 제2통신 장치에 더 가까이 위치하고 있으면 상기 오류 정정 모드는 상기 제1오류 정정 모드로 선택되고, 도청자가 상기 제2통신 장치보다 상기 제1통신 장치에 더 가까이 있으면 상기 오류 정정 모드는 상기 제2오류 정정 모드로 선택될 수 있다.
아래에서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자들(이하, 통상의 기술자들)이 본 발명을 용이하게 실시할 수 있도록, 첨부되는 도면들을 참조하여 몇몇 실시 예가 명확하고 상세하게 설명될 것이다.
이하, 도2를 참조하여 상술한 Alice와 Bob은 각각 정보열의 송신자와 수신자이다. Alice와 Bob은 각각 Alice가 보유한 제1통신 장치와 Bob이 보유한 제2통신 장치를 나타낼 수 있다. 통신 장치는 전화기, 컴퓨터, 랩 탑, 모바일 장치, 서버 장치, 클라우드 장치, 위성 장치, AP(Access Point), 가전 제품, 상업용 전자 장치 등 통신을 수행할 수 있는 어떠한 형태의 전자 장치도 포함할 수 있다. 예로서, Alice는 스마트폰이고 Bob은 ATM기기일 수 있다.
통신에서 정보 보정 내지 오류 정정은 송신자와 수신자 사이에 동일한 정보를 가질 수 있도록 정보를 보정하는 과정을 의미한다. 도3은 일 실시 예에 따라, 일반적인 이동 통신에서 수행되는 정보 보정 과정을 나타낸다. 도3을 참조하면, 일반적인 이동 통신에 있어서, 오류 정정 과정은 송신자만 알고 있는 정보열에 부가 정보(예로서, 패리티 비트(parity bit) 내지 신드롬(syndrome))을 부가함으로써, 통신 채널을 통해 정보열(실제 데이터)과 부가 정보(예 : 패리티 비트)를 전송하고 수신자는 수신한 정보들을 이용하여 송신자가 가지고 있는 정보열과 동일하도록 자신의 정보열을 재구성하는 방식이다.
이러한 오류 정정은 양자 암호 통신 시스템(100)에서도 유사하게 수행된다. 이하, 오류 정정을 위해 사용되는 부가 정보를 "오류 정정 부호"라고 하고, "패리티 정보"가 오류 정정 부호의 대표적인 실시 예로 기술되나 오류 정정 부호는 패리티 정보로 한정되지 않는다. 양자 암호 통신 시스템(100)에 있어서, 이러한 정보 보정은 양자 통신 단계(도1의 단계 S10)가 종료된 후 송신자와 수신자가 가지고 있는 정보열(제1정보열 내지 제2정보열)에 대한 추가적인 정보 전송(즉, 패리티 정보)을 통해 수행될 수 있다. 즉, 일반적인 이동 통신과 달리 양자 암호 통신에서 오류 정정 부호는 양자 통신 단계가 완료된 이후인 후처리 단계에서 활용되고, 이미 송신자와 수신자가 자신의 정보열을 각각 가지고 있는 상태에서 오류 정정 과정이 수행될 수 있다. 따라서, 오류 정정 과정은 통신 채널이 도청자에 의해 도청되고 있다는 전제 하에서 수행될 수 있다. 즉, 통신 채널이 도청이 되고 있기 때문에 통신 채널을 통해 전송되는 정보는 최소화될 필요가 있다.
도4는 일 실시 예에 따라, Alice가 패리티 정보의 부호화를 수행하고 Bob이 패리티 정보의 복호화를 수행하는 제1오류 정정 모드를 나타낸다. 도5는 일 실시 예에 따라, Bob이 패리티 정보의 부호화를 수행하고 Alice가 패리티 정보의 복호화를 수행하는 제2오류 정정 모드를 나타낸다.
패리티 정보는 송신자에 의해 수행되는 부호화 과정과 수신자에 의해 수행되는 복호화 과정을 거친다. 즉, 패리티 정보의 송신자가 패리티 정보를 부호화해서 통신의 상대방에게 송신하면 통신의 상대방, 즉 패리티 정보의 수신자는 수신된 패리티 정보를 복호화할 수 있다. 일반적으로 복호화 과정에 소요되는 시간이 부호화 과정에 소요되는 시간에 비해 오래 걸리고 연산도가 복잡하다. 일반적인 이동 통신에서는 정보의 송신자Alice가 패리티 정보의 부호화를 수행하고 정보의 수신자Bob가 패리티 정보의 복호화를 수행한다.
다만, 양자 암호 통신 시스템(100)에서는 (양자 암호 단계가 완료된 이후에는) 송신자 Alice와 수신자 Bob이 각자의 정보열을 이미 보유하고 있다. 따라서, 양자 통신 단계(S10)에서 Alice는 정보열의 송신자이고 Bob은 정보열의 수신자이나 이와는 별개로 후처리 단계(S20)에서 Alice와 Bob은 패리티 정보의 수신자 또는 송신자가 각각 될 수 있다.
일 실시 예에 따라, Alice가 패리티 정보에 대한 부호화를 수행한 후 부호화된 패리티 정보를 통신 채널을 통해 Bob에게 전송하고, Bob은 수신한 패리티 정보와 자신이 기 보유한 제2정보열을 이용해 복호화를 수행함으로써 제2정보열을 제1정보열과 동일하게 맞출 수 있다. Bob은 복호화 결과 또는 추가적으로 필요한 정보에 대한 피드백 신호를 Alice에게 송신할 수 있다. 이를 제1오류 정정 모드로 지칭할 수 있다(도4 참조).
다른 실시 예에 따라, Bob이 패리티 정보에 대한 부호화를 수행한 후 부호화된 패리티를 통신 채널을 통해 Alice에게 전송하고, Alice는 수신한 패리티 정보와 자신이 기 보유한 제1정보열을 이용해 복호화를 수행함으로써 제1정보열을 제2정보열과 동일하게 맞출 수 있다. Alice는 복호화 결과 또는 추가적으로 필요한 정보에 대한 피드백 신호를 Bob에게 송신할 수 있다. 이를 제2오류 정정 모드로 지칭할 수 있다(도5 참조). 도5와 도6을 참조하면, 양자 암호 통신에서 양자 통신 단계가 완료된 이후에 패리티 정보를 송수신하는 것은 반드시 정보열의 송신자가 패리티 정보를 부호화하여 전송하고 정보열의 수신자가 수신한 패리티를 복호화하여야 하는 것은 아니다.
다만, 제1오류 정정 모드에서 전송되는 패리티 정보는 Alice가 가지고 있는 제1정보열에 기반하여 생성되고, 제2오류 정정 모드에서 전송되는 패리티 정보는 Bob이 가지고 있는 제2정보열에 기반하여 생성되기 때문에 오류 정정 모드에 따라 생성되는 패리티 정보는 서로 다를 수 있다(도4의 제1패리티와 도5의 제2패리티는 서로 상이).
소정의 기준에 기반하여 제1오류 정정 모드와 제2오류 정정 모드 중 하나가 결정될 수 있으며 이하, 패리티 정보의 부호화와 복호화의 수행 주체(Alice와 Bob)를 결정하는 소정의 기준이 개시된다.
첫 번째 기준(제1 기준)은 복호화 과정의 연산도가 높음을 고려하여 하드웨어 장치의 성능이 좋은 주체가 패리티 정보의 복호화를 수행하도록 하는 것이다.
양자 암호 통신에서 양자 통신 단계의 수행은 크게 일방향(one-way) 방식과 양방향(two-way 또는 plug and play) 방식으로 구분될 수 있다. 도6을 참조하면, 일방향 방식 하에서 정보를 실을 수 있는 광자를 생성하기 위한 레이저(laser)가 송신자 Alice에게 위치하고, 광자를 검출하기 위한 디텍터(detector)는 수신자 Bob에게 위치할 수 있다. 이에 반해, 도7을 참조하면, 양방향 방식 하에서 송신자 Alice 또는 수신자 Bob 중 어느 한쪽(도7에서는 Bob)에 부피가 크고 비용이 비싼 레이저와 디텍터를 동시에 위치시킬 수 있다. 첫번째 기준에 따라, Alice와 Bob 중 하드웨어 장치의 성능이 더 우수한 주체가 패리티 정보의 복호화 과정을 수행할 수 있다.
양방향 방식은 전송 속도 저하에도 불구하고 광섬유를 통한 양자 키 분배 시에 발생하는 편광의 변화나 경로의 흔들림을 보상하기 위해 사용되는데, 예로서, 스마트폰과 같은 휴대용 단말기와 은행의 ATM기기 사이에 양자 암호 통신이 수행되는 경우 휴대용 단말기는 메모리와 프로세서의 성능에 한계가 존재하는 경량화된 장치이므로 ATM기기에 레이저와 디텍터가 위치할 수 있다.
일 실시 예에 따라, Alice와 Bob 중 디텍터가 위치한 주체가 하드웨어 장치의 성능이 더 우수한 것으로 판단될 수 있다. Alice가 스마트폰이고 Bob이 레이저와 디텍터가 위치한 ATM기기일 경우 패리티 정보의 복호화는 Bob에서 수행되고 부호화는 Alice에 의해 수행될 수 있다(도8 참조).
두 번째 기준(제2기준)은 Alice와 Bob 중 도청자와 더 가까이 있는 주체가 패리티 정보 복호화를 수행하고 나머지 주체가 패리티 정보 부호화를 수행하도록 하는 것이다. 통신 채널(유선 또는 무선을 불문함)은 일반적으로 전송 로스(loss)로 인해 송신자 근처에서는 신호의 세기가 크지만 수신자는 감쇄된 신호를 수신할 수 있다. 만약, 도청자 Eve가 Alice와 Bob중 어느 하나에 가까이 위치하고 있다면 도청자 Eve는 가까이 위치한 주체로부터 패리티 신호를 도청할 수 있다. 만약, 패리티 정보의 송신자가 Alice이고 도청자 Eve가 Alice 근처에 있다면(도9 참조) 도청자 Eve는 Bob에 비해 패리티 신호를 강하게 수신할 수 있고 도청자 Eve가 Bob 근처에 있을 때에(도10 참조) 비해 도청 정보가 많아질 수 있다. 즉, 도청자 Eve가 Alice 근처에 있다면 Bob 이 패리티 정보의 송신자로 결정됨으로써 도청자 Eve의 도청 정보량이 감소될 수 있다. 결론적으로, 도청자가 상대적으로 가까이 위치한 주체가 패리티 정보 복호화를 수행하고 멀리 있는 주체가 패리티 정보 부호화를 수행하도록 결정될 수 있다.
두 번째 기준의 예시로서, 지상국과 위성 사이의 양자 암호 통신에서 위성이 장비 등의 업데이트가 힘들다는 것을 고려하여 지상국에 레이저와 디텍터를 위치시키되 도청용 위성이 통신 대상 위성의 주변에 있을 수 있으므로 지상국에서 패리티 부호화를 수행하고 위성이 패리티 정보의 복호화를 수행하도록 할 수 있다. 이런 상황에서는 첫 번째 기준에 따르면 디텍터가 위치한 지상국이 패리티 정보의 복호화를 수행해야 하지만 두 번째 기준에 따르면 위성이 패리티 정보의 복호화를 수행할 수 있다. 즉, 도청자의 위치가 비교적 명확하다면 두 번째 기준이 첫 번째 기준보다 우선할 수 있으며 두 번째 기준 적용시에는 패리티 정보 복호화의 수행 주체를 결정하기 위해 도청자의 위치가 변경될 수 있음을 고려하여야 한다.
세 번째 기준(제3기준)은 상황에 따라 패리티 정보의 복호화 주체를 양자 암호 통신 시스템(100) 내지 양자 암호 통신 시스템(100)의 통신 주체 또는 운영자가 직접 지정하는 것이다. 이러한 실시 예에서, 미리 약속한 시그널링 정보에 대한 프로토콜을 지정해놓고 정해놓은 시그널링 정보에 따라 패리티 정보의 복호화 주체와 부호화 주체가 결정될 수 있다. 이러한 시그널링 정보는 Alice 와 Bob 사이에 한번의 패리티 정보의 전송으로 오류 정정 과정이 종료되는 것이 아니라 추가적인 패리티의 전송이 더 수행될 수도 있기 때문에 더욱 중요하다. 예를 들어, Alice 가 패리티 정보를 부호화하여 Bob 이 패리티를 수신하여 복호화하고, 복호화 주체인 Bob이 부호화를 수행하여 추가적인 패리티 정보를 생성하고 추가적인 패리티 정보가 다시 Alice 에게 전송될 수 있다. Alice는 수신한 추가적인 패리티 정보를 다시 복호화할 수 있다. 즉, 최초의 패리티 정보의 부호화 주체가 누가 될 것인지를 나타내는 시그널링 정보가 필요할 수 있다.
도11은 일 실시 예에 따라, 패리티 정보의 부호화와 패리티 정보의 복호화의 주체를 구분하기 위한 시그널링 정보를 나타낸다.
시그널링 정보는 송신자와 수신자 중 (최초의) 패리티 복호화(또는, 부호화)의 주체가 누구인지를 나타내기 위한 정보이다. 만약, Alice와 Bob 사이에 시그널링 정보가 전송되지 않는다면 디텍터를 가지고 있는 주체가 패리티 복호화를 수행하도록 기본 설정될 수 있다(제1기준).
시그널링 정보는 크기 m(m은 정수)의 비트열로 구성될 수 있다. m이 1이면 시그널링 정보는 1bit크기로 구성되고 m이 2이면 시그널링 정보는 2bit크기로 구성될 수 있다.
시그널링 정보가 전송이 된다면, 시그널링 정보가 '0'이라면 디텍터를 가지고 있지 않은 주체에서 패리티 정보의 복호화가 수행될 수 있다. 시그널링 정보가 '1'이라면 패리티 정보의 복호화를 수행하기 위한 주체가 양자 암호 통신 시스템(100)에 의해 개별 지정될 수 있다. 즉, 양자 암호 통신 시스템(100)은 Alice 와 Bob 중 어느 하나에게 패리티 정보의 복호화를 수행하도록 지정할 수 있으며 이러한 실시 예에서, 시그널링 정보는 추가 비트인 1bit를 더 포함함으로써 총 2bit 크기가 되고 시그널링 정보에 따라 패리티 복호화를 수행할 주체가 지정될 수 있다. 예를 들어, 추가 비트의 값이 '0'이면 Alice 가 패리티 정보의 복호화를 수행하고 '1'이면 Bob이 패리티 정보의 복호화를 수행할 수 있다.
일 실시 예에 따라, 시그널링 정보는 기본적으로 2bit 크기로 구성될 수 있다. 예를 들어, 시그널링 정보가 '00'이면 디텍터를 가지고 있는 주체가 패리티 정보 복호화를 수행하고 '01'이면 디텍터를 가지고 있지 않은 주체가 패리티 정보 복호화를 수행할 수 있다. 시그널링 정보가 '10'이면 Alice 와 Bob 모두 부호화 또는 복호화가 가능하다는 것을 나타낼 수 있다. 시그널링 정보가 '11'이면 최초의 패리티 정보의 부호화 내지 복호화를 수행하는 주체가 Alice 와 Bob 중 하나로 특정될 수 있다.
예를 들어, Alice 가 패리티 정보를 최초로 부호화하여 Bob 이 패리티를 수신하여 복호화하고, 복호화 주체인 Bob이 부호화를 수행하여 추가적인 패리티 정보를 생성하고 추가적인 패리티 정보가 다시 Alice 에게 전송될 수 있다. Alice는 수신한 추가적인 패리티 정보를 다시 복호화할 수 있다. 즉, 한 번의 패리티 전송으로 오류 정정 과정이 종료되지 않은 상황을 가정하여 시그널링 정보를 2bit로 구성할 수 있다. 일 실시 예에 따라, 2bit 크기의 시그널링 정보의 상위 비트가 특정 값(예를 들어, 1)이면 한 번의 패리티 전송으로 오류 정정 과정이 종료되지 않은 상황을 의미할 수 있고, 하위 비트의 값에 기반하여 Alice와 Bob 중 어느 주체가 먼저 부호화 내지 복호화를 수행할지 결정될 수 있다.
시그널링 정보는 양자 암호 통신 방법이 수행되는 동안Alice 와 Bob 사이에 주기적 또는 비주기적으로 전송될 수 있다. 예를 들어, 양자 키 분배가 수행되는 경우 무조건 해당 시그널링을 전송하거나 양자 통신 단계(도1의 S10) 수행 횟수에 따른 주기적 전송, 일정 시간동안 주기적으로 전송할 수도 있다.
상술한 시그널링 정보의 크기나 규칙은 얼마든지 변형 가능하고 Alice 와 Bob 사이의 약속 내지는 양자 통신 시스템(100)의 프로토콜에 따라 수많은 실시 예가 생길 수 있음을 당업자는 이해할 수 있을 것이다. 따라서, 본 발명은 도11을 참조하여 상술한 실시 예로 한정되지 않음을 이해하여야 한다. 또한, 도11을 참조하여 상술한 실시 예는 일대일 양자 암호 통신 시스템에 관한 것으로서 이는 일대다, 다대일, 또는 다대다 양자 암호 통신 시스템에도 동일하게 적용될 수 있다.
도12는 일 실시 예에 따라, 일대다 양자 암호 통신 시스템을 나타낸다. 일대다 양자 암호 통신은 하나의 송신자(Alice)가 복수의 수신자들(Bob1, Bob2, ..., BobN)과 통신하는 방식이다(N은 양의 정수).
일대다 양자 암호 통신 시스템(200)은 Alice 와 Bob1 사이의 일대일 양자 암호 통신, Alice 와 Bob2 사이의 일대일 양자 암호 통신, ..., Alice와 BobN과의 일대일 양자 암호 통신으로 구성될 수 있다. 즉, 일대다 양자 암호 통신 시스템(200)은 복수의 일대일 양자 암호 통신들로 구성될 수 있다.
일대다 양자 암호 통신 시스템(200)에서, 패리티 정보 복호화 주체를 나타내는 시그널링 정보는 m*N 크기의 비트가 사용될 수 있다. m비트는 일대일 통신에서의 시그널링 정보의 크기이고 N은 일대일 양자 암호 통신의 개수이다. 즉, 일대다 양자 암호 통신 시스템(200)은 통신 채널(CH1)을 통해 수행되는 Alice와 Bob1 사이의 일대일 양자 암호 통신, 통신 채널(CH2)을 통해 수행되는 Alice와 Bob2 사이의 일대일 양자 암호 통신, ..., 및 통신 채널(CHN)을 통해 수행되는 Alice와 BobN 사이의 일대일 양자 암호 통신으로 구성되므로 각 통신 채널을 통한 일대일 양자 암호 통신은 도11을 참조하여 상술한 시그널링 정보에 대한 내용이 동일하게 적용될 수 있다.
일 실시 예에 따라, 시그널링 정보를 위해 전송되는 비트 량을 감소시키기 위해 일대다 양자 암호 통신에 참여하는 모든 주체 내지 적어도 일부의 주체들은 시그널링 정보를 사용하지 않고 기본 설정(즉, 디텍터를 가지고 있는 주체가 패리티 정보의 복호화를 수행)을 사용할 수 있도록 설정될 수 있다. 도13은 일 실시 예에 따라, 시그널링 정보를 사용하지 않고 기본 설정을 사용하여 패리티 정보의 복호화를 수행하는 것을 나타낸다(수신자들(Bob1, Bob2, ..., BobN) 각각에 디텍터가 위치하는 것으로 가정함).
일대다 양자 암호 통신 시스템(200) 전체에 패리티 정보 복호화의 주체를 결정하는 기준을 통일시킬 수 있다. 이러한 실시 예에서, m*N 비트를 사용하는 대신에 하나의 비트만으로 패리티 정보 복호화를 수행할 주체가 결정될 수 있다. 일 실시 예에 따라, 일대다 양자 암호 통신 시스템(200) 전체에서 시그널링 정보는 오로지 1bit 크기로만 구성되고 송신자 Alice와 수신자들 그룹(Bob1, Bob2, ..., BobN) 중 어느 하나가 패리티 정보의 복호화 주체로 결정될 수 있다. 예를 들어, 시그널링 정보가 ‘0'이면 송신자 Alice가 부호화, 수신자들 그룹(Bob1, Bob2, ..., BobN)이 복호화를 수행할 수 있다. 시그널링 정보가 '1'이면 송신자 Alice가 복호화, 수신자들 그룹(Bob1, Bob2, ..., BobN)이 부호화를 수행할 수 있다. 도14는 일 실시 예에 따라, 시그널링 정보를 하나의 비트만 사용하여 패리티 정보의 복호화를 수행하는 것을 나타낸다. 일 실시 예에 따라, 시그널링 정보는 2bit 크기로 구성되어 상위 비트에 패리티 정보 복호화의 주체를 결정하는 기준을 통일시킨다는 것을 나타내는 비트 값이 위치하고 하위 비트에 패리티 정보 복호화의 주체를 특정하는 비트 값이 위치할 수도 있으나 이는 자유롭게 구성할 수 있으므로 제한되지 않는다.
일 실시 예에 따라, 일대다 양자 암호 통신 시스템(200)을 구성하는 일대일 통신들 중 일부는 패리티 정보 복호화의 주체를 결정하는 기준을 통일시키고 나머지는 개별적으로 패리티 정보 복호화 주체를 지정하도록 할 수도 있다. 패리티 정보의 복호화 주체를 개별적으로 지정하기 위해 시그널링 정보는 추가 비트를 더 필요로 할 수 있다. 도15는 일 실시 예에 따라, 추가 비트를 사용하여 패리티 정보 복호화의 주체를 개별적으로 지정함으로써 패리티 정보의 복호화를 수행하는 것을 나타낸다. 추가 비트를 사용하면 시그널링 정보의 크기는 증가하게 된다.
다대일 양자 암호 통신은 복수의 송신자들(Alice1, Alice2, ..., AliceN)이 하나의 수신자(Bob)와 통신하는 방식이다(N은 양의 정수). 다대일 양자 암호 통신은 일대다 양자 암호 통신과 반대 구조이기 때문에 일대다 양자 암호 통신에 관하여 상술된 내용은 다대일 양자 암호 통신에도 동일하게 적용될 수 있으므로 상세한 설명은 생략한다.
도16은 일 실시 예에 따라, 다대다 양자 암호 통신 시스템을 나타낸다.
다대다 양자 암호 통신은 복수의 송신자들(Alice1, Alice2, ..., AliceN)이 복수의 수신자들(Bob1, Bob2, ..., BobK)와 통신하는 방식이다(N과 K는 양의 정수). 예로서, 다대다 양자 암호 통신 시스템(300)은 Alice1과 Bob1 사이의 일대일 통신, Alice1과 Bob2 사이의 일대일 통신, Alice1과 BobN사이의 일대일 통신, Alice2와 Bob1 사이의 일대일 통신, Alice2와 Bob2 사이의 일대일 통신, Alice2와 Bobn사이의 일대일 통신으로 구성될 수 있다. 즉, 다대다 양자 암호 통신 시스템(300)은 N*K 개의 일대일 양자 암호 통신들로 구성될 수 있다.
각 통신 채널을 통한 일대일 양자 암호 통신은 도11을 참조하여 상술한 시그널링 정보에 대한 내용이 동일하게 적용될 수 있다. 다대다 양자 암호 통신 시스템(300)에서, 패리티 정보 복호화 주체를 나타내는 시그널링 정보는 m*N*K 크기의 비트로 나타낼 수 있다. m비트는 일대일 통신에서의 시그널링 정보의 크기이다.
일 실시 예에 따라, 다대다 양자 암호 통신 시스템(300)에 참여하는 모든 주체 내지 일부의 주체들은 시그널링 정보를 사용하지 않고 기본 설정(즉, 디텍터를 가지고 있는 주체가 패리티 복호화를 수행)을 사용할 수 있도록 설정될 수 있다.
일 실시 예에 따라, 다대다 양자 암호 통신 시스템(300) 전체에 대한 패리티 정보 복호화의 주체를 결정하는 기준이 통일될 수 있다. 또는, 다대다 양자 암호 통신 시스템(300)에서 송신자 별로 그룹을 나누고(예로서, Alice1과 수신자들(Bob1, Bob2, ..., BobK) 사이의 제1통신 그룹 및 Alice2와 수신자들(Bob1, Bob2, ..., BobK) 사이의 제2통신 그룹), 각 그룹 별로 패리티 정보 복호화의 주체를 결정하는 기준을 다르게 적용하되 하나의 그룹에서는 기준을 통일시킬 수 있다. 또는, 다대다 양자 암호 통신 시스템(300)에서 수신자 별로 그룹을 나누고(예로서, Bob1과 송신자들(Alice1, Alice2) 사이의 제1통신 그룹, Bob2와 송신자들(Alice1, Alice2) 사이의 제2통신 그룹, 및 Bob3과 송신자들(Alice1, Alice2) 사이의 제3통신 그룹) 각 그룹 별로 패리티 정보 복호화의 주체를 결정하는 기준을 다르게 적용하되 하나의 그룹에서는 기준을 통일시킬 수 있다.
일 실시 예에 따라, 다대다 양자 암호 통신 시스템(300)을 구성하는 일대일 통신들 중 일부는 패리티 정보 복호화의 주체를 결정하는 기준을 통일시키고 나머지는 개별적으로 패리티 복호화 주체를 지정하도록 할 수도 있다. 개별적으로 패리티 복호화 주체를 지정하기 위해 시그널링 정보는 복호화 주체를 특정하기 위한 추가 비트를 더 필요로 할 수 있다.
일 실시 예에 따라, 상술한 시그널링 정보는 5G, LTE-A, LTE, Wi-Fi 등의 물리 하향 링크 제어 채널(Physical Downlink Control Channel, PDCCH), 향상된 물리 하향 링크 제어 채널(Enhanced PDCCH), 물리 하향 링크 공유 채널(Physical Downlink Control Channel, PDSCH), Cell-특정 상위 계층 시그널링(Cell specific high-layer signaling), UE-특정 상위 계층 시그널링(UE specific high-layer signaling)등의 방식을 이용하여 송신자와 수신자 사이에 전송될 수 있다.
일 실시 예에 따라, 시그널링 정보는 분배된 양자 키 중 일부 정보일 수 있다. 예로서, 도1의 단계 S10 이후 Bob에 의해 생성된 제2정보열에 시그널링 정보가 포함될 수 있으나 이에 제한되지 않는다.
설명들은 본 발명을 구현하기 위한 예시적인 구성들 및 동작들을 제공하도록 의도된다. 본 발명의 기술 사상은 위에서 설명된 실시 예들뿐만 아니라, 위 실시 예들을 단순하게 변경하거나 수정하여 얻어질 수 있는 구현들도 포함할 것이다. 또한, 본 발명의 기술 사상은 위에서 설명된 실시 예들을 앞으로 용이하게 변경하거나 수정하여 달성될 수 있는 구현들도 포함할 것이다.

Claims (6)

  1. 적어도 하나의 프로세서에 의해 수행되는 적어도 하나의 제1통신 장치와 적어도 하나의 제2통신 장치 사이의 양자 암호 통신 방법에 있어서,
    상기 제1통신 장치가 광자의 위상이나 편광에 의해 랜덤하게 변조함으로써 생성된 제1정보열을 상기 제2통신 장치에 전송하면 상기 제2통신 장치가 상기 제1정보열에 기반하여 제2정보열을 생성하는 양자 통신 단계;
    소정의 기준에 기반하여 선택된 오류 정정 모드 하에서 패리티 정보를 이용하여 상기 제1정보열과 제2정보열을 동일하도록 맞추는 후처리 단계를 포함하고,
    상기 오류 정정 모드는, 상기 제1통신 장치가 제1패리티 정보를 부호화하여 상기 제2통신 장치에게 전송하면 상기 제2통신 장치가 상기 부호화된 제1패리티 정보를 복호화함으로써 상기 제2정보열을 상기 제1정보열과 동일하게 맞추는 제1오류 정정 모드와 상기 제2통신 장치가 제2패리티 정보를 부호화하여 상기 제1통신 장치에게 전송하면 상기 제1통신 장치가 상기 부호화된 제2패리티 정보를 복호화함으로써 상기 제1정보열을 상기 제2정보열과 동일하게 맞추는 제2오류 정정 모드 중 하나이고,
    상기 소정의 기준은 상기 제1통신 장치와 상기 제2통신 장치 중 디텍터가 위치하지 않은 통신 장치가 상기 패리티 정보의 부호화를 수행하고, 상기 제1통신 장치와 상기 제2통신 장치 중 디텍터가 위치한 통신 장치가 상기 패리티 정보의 복호화를 수행하는 제1기준과 상기 패리티 정보에 대한 복호화 주체에 대한 정보가 포함된 시그널링 정보에 기반하여 상기 제1통신 장치와 상기 제2통신 장치 중 어느 하나가 상기 패리티 정보의 복호화를 수행하는 제2기준을 포함하는 양자 암호 통신 방법.
  2. 제1항에 있어서,
    적어도 하나의 제2통신 장치는 복수의 통신 장치들을 포함하고,
    상기 제1통신 장치와 상기 복수의 통신 장치들 사이의 상기 후처리 단계는 상기 제1기준에 따라 수행되는 양자 암호 통신 방법.
  3. 제1항에 있어서,
    적어도 하나의 제2통신 장치는 복수의 통신 장치들을 포함하고,
    상기 제1통신 장치와 상기 복수의 통신 장치들 사이의 상기 후처리 단계는 상기 제2기준에 따라 수행되는 양자 암호 통신 방법.
  4. 적어도 하나의 프로세서에 의해 수행되는 적어도 하나의 제1통신 장치와 적어도 하나의 제2통신 장치 사이의 양자 암호 통신 방법에 있어서,
    상기 제1통신 장치가 광자의 위상이나 편광에 의해 랜덤하게 변조함으로써 생성된 제1정보열을 상기 제2통신 장치에 전송하면 상기 제2통신 장치가 상기 제1정보열에 기반하여 제2정보열을 생성하는 양자 통신 단계;
    소정의 기준에 기반하여 선택된 오류 정정 모드 하에서 패리티 정보를 이용하여 상기 제1정보열과 제2정보열을 동일하도록 맞추는 후처리 단계를 포함하고,
    상기 오류 정정 모드는, 상기 제1통신 장치가 제1패리티 정보를 부호화하여 상기 제2통신 장치에게 전송하면 상기 제2통신 장치가 상기 부호화된 제1패리티 정보를 복호화함으로써 상기 제2정보열을 상기 제1정보열과 동일하게 맞추는 제1오류 정정 모드와 상기 제2통신 장치가 제2패리티 정보를 부호화하여 상기 제1통신 장치에게 전송하면 상기 제1통신 장치가 상기 부호화된 제2패리티 정보를 복호화함으로써 상기 제1정보열을 상기 제2정보열과 동일하게 맞추는 제2오류 정정 모드 중 하나이고,
    상기 소정의 기준은 도청자가 상기 제1통신 장치보다 상기 제2통신 장치에 더 가까이 위치하고 있으면 상기 오류 정정 모드는 상기 제1오류 정정 모드로 선택되고, 도청자가 상기 제2통신 장치보다 상기 제1통신 장치에 더 가까이 있으면 상기 오류 정정 모드는 상기 제2오류 정정 모드로 선택되는 양자 암호 통신 방법.
  5. 광자의 위상이나 편광에 의해 랜덤하게 변조함으로써 생성된 제1정보열을 제2통신 장치에 전송하기 위한 제1통신 장치; 및
    상기 수신된 제1정보열에 기반하여 제2정보열을 생성하기 위한 제2통신 장치를 포함하고,
    소정의 기준에 기반하여 선택된 오류 정정 모드 하에서 패리티 정보를 이용하여 상기 제1정보열과 제2정보열을 동일하도록 맞추는 오류 정정 과정을 통해 양자키 분배가 수행되되,
    상기 오류 정정 모드는, 상기 제1통신 장치가 제1패리티 정보를 부호화하여 상기 제2통신 장치에게 전송하면 상기 제2통신 장치가 상기 부호화된 제1패리티 정보를 복호화함으로써 상기 제2정보열을 상기 제1정보열과 동일하게 맞추는 제1오류 정정 모드와 상기 제2통신 장치가 제2패리티 정보를 부호화하여 상기 제1통신 장치에게 전송하면 상기 제1통신 장치가 상기 부호화된 제2패리티 정보를 복호화함으로써 상기 제1정보열을 상기 제2정보열과 동일하게 맞추는 제2오류 정정 모드 중 하나이고,
    상기 소정의 기준은 상기 제1통신 장치와 상기 제2통신 장치 중 디텍터가 위치하지 않은 통신 장치가 상기 패리티 정보의 부호화를 수행하고, 상기 제1통신 장치와 상기 제2통신 장치 중 디텍터가 위치한 통신 장치가 상기 패리티 정보의 복호화를 수행하는 제1기준과 상기 패리티 정보에 대한 복호화 주체에 대한 정보가 포함된 시그널링 정보에 기반하여 상기 제1통신 장치와 상기 제2통신 장치 중 어느 하나가 상기 패리티 정보의 복호화를 수행하는 제2기준을 포함하는 양자 암호 통신 시스템.
  6. 광자의 위상이나 편광에 의해 랜덤하게 변조함으로써 생성된 제1정보열을 제2통신 장치에 전송하기 위한 제1통신 장치; 및
    상기 수신된 제1정보열에 기반하여 제2정보열을 생성하기 위한 제2통신 장치를 포함하고,
    소정의 기준에 기반하여 선택된 오류 정정 모드 하에서 패리티 정보를 이용하여 상기 제1정보열과 제2정보열을 동일하도록 맞추는 오류 정정 과정을 통해 양자키 분배가 수행되되,
    상기 오류 정정 모드는, 상기 제1통신 장치가 제1패리티 정보를 부호화하여 상기 제2통신 장치에게 전송하면 상기 제2통신 장치가 상기 부호화된 제1패리티 정보를 복호화함으로써 상기 제2정보열을 상기 제1정보열과 동일하게 맞추는 제1오류 정정 모드와 상기 제2통신 장치가 제2패리티 정보를 부호화하여 상기 제1통신 장치에게 전송하면 상기 제1통신 장치가 상기 부호화된 제2패리티 정보를 복호화함으로써 상기 제1정보열을 상기 제2정보열과 동일하게 맞추는 제2오류 정정 모드 중 하나이고,
    상기 소정의 기준은 도청자가 상기 제1통신 장치보다 상기 제2통신 장치에 더 가까이 위치하고 있으면 상기 오류 정정 모드는 상기 제1오류 정정 모드로 선택되고, 도청자가 상기 제2통신 장치보다 상기 제1통신 장치에 더 가까이 있으면 상기 오류 정정 모드는 상기 제2오류 정정 모드로 선택되는 양자 암호 통신 시스템.
PCT/KR2023/010529 2022-07-21 2023-07-20 양자 암호 통신에서의 오류 정정을 위한 방법 및 시스템 WO2024019570A1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20220090248 2022-07-21
KR10-2022-0090248 2022-07-21
KR10-2023-0094440 2023-07-20
KR1020230094440A KR20240013069A (ko) 2022-07-21 2023-07-20 양자 암호 통신에서의 오류 정정을 위한 방법 및 시스템

Publications (1)

Publication Number Publication Date
WO2024019570A1 true WO2024019570A1 (ko) 2024-01-25

Family

ID=89618329

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2023/010529 WO2024019570A1 (ko) 2022-07-21 2023-07-20 양자 암호 통신에서의 오류 정정을 위한 방법 및 시스템

Country Status (1)

Country Link
WO (1) WO2024019570A1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090124679A (ko) * 2008-05-30 2009-12-03 한국전자통신연구원 양자 암호 시스템 및 양자 암호 키의 분배 방법
US20130315395A1 (en) * 2012-05-25 2013-11-28 The Johns Hopkins University Embedded Authentication Protocol for Quantum Key Distribution Systems
KR20220049208A (ko) * 2020-10-14 2022-04-21 주식회사 케이티 양자 암호키 분배 방법 및 장치
KR20220060469A (ko) * 2020-11-04 2022-05-11 한국전자통신연구원 양자 키 분배 시스템 및 그의 동작 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090124679A (ko) * 2008-05-30 2009-12-03 한국전자통신연구원 양자 암호 시스템 및 양자 암호 키의 분배 방법
US20130315395A1 (en) * 2012-05-25 2013-11-28 The Johns Hopkins University Embedded Authentication Protocol for Quantum Key Distribution Systems
KR20220049208A (ko) * 2020-10-14 2022-04-21 주식회사 케이티 양자 암호키 분배 방법 및 장치
KR20220060469A (ko) * 2020-11-04 2022-05-11 한국전자통신연구원 양자 키 분배 시스템 및 그의 동작 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IL-KWON SOHN, LEE SEONG-HOON, PARK JOO-YOON, HEO JUN: "Overview of Quantum Communication and Quantum Cryptography", THE JOURNAL OF KOREAN INSTITUTE OF COMMUNICATIONS AND INFORMATION SCIENCES (INFORMATION AND COMMUNICATIONS MAGAZINE, 1 August 2015 (2015-08-01), pages 83 - 90, XP093131773 *

Similar Documents

Publication Publication Date Title
Aguado et al. Secure NFV orchestration over an SDN-controlled optical network with time-shared quantum key distribution resources
Long et al. An evolutionary pathway for the quantum internet relying on secure classical repeaters
US8855316B2 (en) Quantum cryptography apparatus
CN108111305B (zh) 多类型量子终端兼容的融合网络接入系统和方法
CN106254072B (zh) 一种量子密钥分发方法
KR101879405B1 (ko) 소부대 운용을 위한 디지털 무전기에서 음성 지연 시간 최소화 방법 및 장치
US7792288B2 (en) Communication system using quantum cryptography and comprising switching stations
JP2023502349A (ja) 量子鍵配送プロトコル
Wang et al. Tight finite-key analysis of a practical decoy-state quantum key distribution with unstable sources
CN110855438B (zh) 一种基于环形qkd网络的量子密钥分发方法及系统
CN106716915B (zh) 信息通信系统、信息通信方法和设备
CN108650088A (zh) 包含至少三方的量子通信装置及方法
CN109617687A (zh) 一种可见光通信的量子加密系统
Hayashi et al. Physical layer security protocol for Poisson channels for passive man-in-the-middle attack
KR20130089663A (ko) 보안 및 비보안 데이터를 전송 및 수신하기 위한 방법들 및 장치
WO2022080784A1 (ko) 양자 암호키 분배 방법 및 장치
CN111934785B (zh) 一种基于路由器的局域网终端量子通信方法及系统
CN212660171U (zh) 一种应用于移动通信网络的量子密钥分发系统
Li et al. Information-theoretic secure key sharing for wide-area mobile applications
WO2024019570A1 (ko) 양자 암호 통신에서의 오류 정정을 위한 방법 및 시스템
CN108847911A (zh) 一种基于独立性校验编码的ofdm信道训练鉴权方法
Pattaranantakul et al. Efficient key management protocol for secure RTMP video streaming toward trusted quantum network
CN111917537B (zh) 一种基于基站的移动通信终端量子通信方法及系统
Huang et al. Implementation of quantum key distribution in Wi-Fi (IEEE 802.11) wireless networks
WO2023158459A2 (en) System and method for implementing quantum-secure wireless networks

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23843416

Country of ref document: EP

Kind code of ref document: A1