KR20210100808A - Method for measurement-device-independent quantum entity authentication - Google Patents
Method for measurement-device-independent quantum entity authentication Download PDFInfo
- Publication number
- KR20210100808A KR20210100808A KR1020200014608A KR20200014608A KR20210100808A KR 20210100808 A KR20210100808 A KR 20210100808A KR 1020200014608 A KR1020200014608 A KR 1020200014608A KR 20200014608 A KR20200014608 A KR 20200014608A KR 20210100808 A KR20210100808 A KR 20210100808A
- Authority
- KR
- South Korea
- Prior art keywords
- communication device
- quantum
- communication
- authentication
- control unit
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/60—Receivers
- H04B10/61—Coherent receivers
- H04B10/614—Coherent receivers comprising one or more polarization beam splitters, e.g. polarization multiplexed [PolMux] X-PSK coherent receivers, polarization diversity heterodyne coherent receivers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/70—Photonic quantum communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Electromagnetism (AREA)
- Computer Security & Cryptography (AREA)
- Optics & Photonics (AREA)
- Theoretical Computer Science (AREA)
- Optical Communication System (AREA)
Abstract
Description
본 발명은 양자 개체 인증 방법에 관한 것이며, 보다 상세하게는 양자 해킹을 방지하기 위한 MDI 양자 개체 인증 방법에 관한 것이다. The present invention relates to a quantum entity authentication method, and more particularly, to an MDI quantum entity authentication method for preventing quantum hacking.
인수분해 문제를 효과적으로 풀 수 있는 쇼어 알고리즘(Shor’s algorithm)과 데이터베이스에서 검색시간을 줄여주는 그로버 알고리즘(Grover’s algorithm)을 구현할 수 있는 양자 컴퓨터 기술의 폭발적인 발전은 계산 복잡도(Computational complexity)를 기반한 현대암호가 더 이상 안전하지 않을 수 있다는 것을 의미한다. 양자암호(Quantum cryptography)는 양자역학의 기본원리들을 기반하기 때문에 양자 컴퓨팅 환경에서도 안전한 대표적인 기술이다. 통신구성원들 사이에 동일한 비밀키를 안전하게 공유할 수 있는 양자키분배(Quantum Key Distribution, QKD)는 양자암호의 대표적인 프로토콜이다. 하지만 양자키분배 프로토콜은 기밀성의 기능만 제공할 뿐이며 인증과 같은 다른 중요한 보안 서비스를 제공하지 못한다. 따라서 양자 컴퓨팅 환경에서도 안전한 양자 암호 통신을 제공하기 위해서는 사용자들의 정당성을 확인하는 양자개체인증은 매우 중요한 요소이다.The explosive development of quantum computer technology that can implement Shor's algorithm, which can effectively solve the factorization problem, and Grover's algorithm, which reduces the search time in the database, is a modern cryptography based on computational complexity. It means that it may no longer be safe. Quantum cryptography is a representative technology that is safe even in a quantum computing environment because it is based on the basic principles of quantum mechanics. Quantum Key Distribution (QKD), which can safely share the same secret key among communication members, is a representative protocol of quantum cryptography. However, the quantum key distribution protocol only provides the function of confidentiality and cannot provide other important security services such as authentication. Therefore, in order to provide secure quantum cryptographic communication even in a quantum computing environment, quantum entity authentication, which confirms the legitimacy of users, is a very important factor.
개체인증은 일반적으로 사용자 또는 장비에 대한 인증을 진행하는 일련의 과정을 의미하며, 정당한 사용자임을 인증하는 요구자(claimant)와 이를 검증하는 검증자(verifier)로 구성된다. 양자개체인증 또한 동일하게 사용자 사이에 정당함을 확인하는 과정이다. 다만, 양자개체인증은 복제불가의 원리, 불확정성 원리, 양자상태 중첩, 얽힘, 양자 측정 등의 양자약학의 원리가 적용되기 때문에 양자 컴퓨팅 환경에서도 안전하다는 것에서 현대암호에서의 개체인증과 차별된다. 양자암호에서는 사용자의 정당성을 보장하기 위한 다양한 양자개체인증 기법들이 제안되었다.Entity authentication generally refers to a series of processes for authenticating a user or equipment, and consists of a claimant who authenticates a legitimate user and a verifier that verifies it. Quantum entity authentication is also a process of verifying legitimacy between users. However, quantum entity authentication is differentiated from entity authentication in modern cryptography in that it is safe even in a quantum computing environment because the principles of quantum pharmacology such as the principle of non-replication, uncertainty principle, superposition of quantum states, entanglement, and quantum measurement are applied. In quantum cryptography, various quantum entity authentication techniques have been proposed to ensure the legitimacy of users.
본 명세서는 양자 해킹에 안전한 MDI-QKD 기반 양자개체인증 방법을 제공하는 것을 목적으로 한다.An object of the present specification is to provide a MDI-QKD-based quantum entity authentication method that is safe for quantum hacking.
본 명세서는 상기 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.The present specification is not limited to the above-mentioned problems, and other problems not mentioned will be clearly understood by those skilled in the art from the following description.
상술한 과제를 해결하기 위한 본 명세서에 따른 양자 통신 장치는, 양자채널 및 퍼블릭채널을 포함하는 통신부; 인증 대상 통신 장치와 미리 나누어가진 인증 정보를 저장하는 메모리부; 및 상기 인증 정보에 따라 생성된 양자 상태를 상기 양자채널을 통해 벨 상태 측정이 가능한 통신 장치(이하 '제3 통신 장치')에게 전송하도록 상기 통신부를 제어하고, 상기 제3 통신 장치로부터 상기 퍼블릭채널을 통해 수신된 벨 상태 측정 정보를 이용하여 인증 대상 통신 장치가 정당한 통신 개체인지 인증하는 제어부;를 포함할 수 있다.Quantum communication device according to the present specification for solving the above-described problems, a communication unit including a quantum channel and a public channel; a memory unit for storing authentication information previously divided with the authentication target communication device; and controlling the communication unit to transmit the quantum state generated according to the authentication information to a communication device capable of measuring a bell state (hereinafter, 'third communication device') through the quantum channel, and from the third communication device to the public channel and a control unit for authenticating whether the authentication target communication device is a legitimate communication entity using the ring state measurement information received through the .
본 명세서의 일 실시예에 따르면, 상기 인증 정보는, 00, 01, 10 및 11로 구성된 인증키들의 나열일 수 있다. 이 경우, 상기 제어부는 상기 인증키에 대응하는 양자 상태를 생성하도록 상기 통신부를 제어할 수 있다. 보다 구체적으로, 상기 제어부는 상기 인증키의 첫 번째 비트에 따라 기저를 결정하고, 상기 인증키의 두 번째 비트에 따라 서로 직교하는 양자 상태를 생성하도록 상기 통신부를 제어할 수 있다. 이에 따라, 상기 제어부는, 양자 상태 , , 및 를 생성하도록 상기 통신부를 제어할 수 있다.According to an embodiment of the present specification, the authentication information may be a list of authentication keys composed of 00, 01, 10 and 11. In this case, the control unit may control the communication unit to generate a quantum state corresponding to the authentication key. More specifically, the control unit may control the communication unit to determine a basis according to the first bit of the authentication key, and to generate a quantum state orthogonal to each other according to the second bit of the authentication key. Accordingly, the control unit, the quantum state , , and It is possible to control the communication unit to generate a.
본 명세서의 일 실시예에 따르면, 상기 제어부는 양자 상태 및 에 해당하는 벨 상태 측정 정보를 이용하여 인증 대상 통신 장치가 정당한 통신 개체인지 인증할 수 있다. 이 경우, 상기 제어부는 상기 벨 상태 측정 정보가 인 경우 인증 대상 통신 장치가 정당한 통신 개체가 아닌 것으로 판단할 수 있다.According to an embodiment of the present specification, the control unit is a quantum state and It is possible to authenticate whether the authentication target communication device is a legitimate communication entity using the bell state measurement information corresponding to . In this case, the control unit is the bell state measurement information In the case of , it may be determined that the authentication target communication device is not a legitimate communication entity.
본 명세서의 다른 실시예에 따르면, 상기 제어부는 양자 상태 및 에 해당하는 벨 상태 측정 정보를 이용하여 인증 대상 통신 장치가 정당한 통신 개체인지 인증할 수 있다. 이 경우, 상기 제어부는 상기 벨 상태 측정 정보 중 상기 인증키에 해당하는 측정 정보가 인 경우 인증 대상 통신 장치가 정당한 통신 개체가 아닌 것으로 판단할 수 있다.According to another embodiment of the present specification, the control unit is a quantum state and It is possible to authenticate whether the authentication target communication device is a legitimate communication entity using the bell state measurement information corresponding to . In this case, the control unit includes measurement information corresponding to the authentication key among the bell state measurement information. In the case of , it may be determined that the authentication target communication device is not a legitimate communication entity.
본 명세서에 따른 양자 통신 장치는, 제1 통신 장치; 제2 통신 장치; 및A quantum communication device according to the present specification, a first communication device; a second communication device; and
상기 제1 통신 장치의 양자채널 및 상기 제2 통신 장치의 양자채널을 통해 전송된 양자의 벨 상태 측정 결과를 퍼블릭채널을 통해 상기 제1 통신 장치 및 상기 제2 통신 장치에게 전송하는 제3 통신 장치;를 포함하는 양자 통신 시스템의 일 구성 요소가 될 수 있다.A third communication device for transmitting the measurement result of the bell state of both the quantum channel of the first communication device and the quantum channel of the second communication device to the first communication device and the second communication device through a public channel It may be a component of a quantum communication system including;
상기 제3 통신 장치는, 상기 제1 통신 장치와 상기 제2 통신 장치에서 전송된 양자 상태가 함께 통과하는 빔 스플리터; 상기 빔 스플리터를 통과한 양자 상태의 편광 진행 방향에 따라 편광 방향을 검출하는 2개의 편광 빔 스플리터; 및 각 편광 빔 스플리터에서 검출된 양자를 검출하는 검출기;를 포함할 수 있다.The third communication device may include: a beam splitter through which quantum states transmitted from the first communication device and the second communication device pass together; two polarization beam splitters for detecting a polarization direction according to a polarization direction of a quantum state that has passed through the beam splitter; and a detector that detects the quantum detected by each polarization beam splitter.
상술한 과제를 해결하기 위한 본 명세서에 따른 통신 개체 인증 방법은 양자채널 및 퍼블릭채널을 포함하는 통신부, 메모리부 및 제어부를 가진 양자 통신 장치가 인증 대상 통신 장치가 정당한 통신 개체인지 인증하는 방법으로서, (a) 상기 제어부가 인증 대상 통신 장치와 동일한 인증 정보를 메모리부에 저장하는 단계; (b) 상기 제어부가 상기 인증 정보에 따라 생성된 양자 상태를 상기 양자채널을 통해 벨 상태 측정이 가능한 통신 장치(이하 '제3 통신 장치')에게 전송하도록 상기 통신부를 제어하는 단계; 및 (c) 상기 제어부가 상기 제3 통신 장치로부터 상기 퍼블릭채널을 통해 수신된 벨 상태 측정 정보를 이용하여 인증 대상 통신 장치가 정당한 통신 개체인지 인증하는 단계;를 포함할 수 있다.A communication entity authentication method according to the present specification for solving the above-mentioned problems is a method for a quantum communication device having a communication unit, a memory unit and a control unit including a quantum channel and a public channel to authenticate whether the authentication target communication device is a legitimate communication entity, (a) storing, by the control unit, the same authentication information as the authentication target communication device in a memory unit; (b) controlling the communication unit so that the control unit transmits, by the control unit, the quantum state generated according to the authentication information to a communication device capable of measuring a bell state (hereinafter, 'third communication device') through the quantum channel; and (c) authenticating, by the control unit, whether the authentication target communication device is a legitimate communication entity using the ring state measurement information received from the third communication device through the public channel.
본 명세서에 따른 통신 개체 인증 방법은, 컴퓨터에서 각 단계들을 수행하도록 작성되어 컴퓨터로 독출 가능한 기록 매체에 기록된 컴퓨터프로그램의 형태로 구현될 수 있다.The communication entity authentication method according to the present specification may be implemented in the form of a computer program written to perform each step in a computer and recorded in a computer-readable recording medium.
상술한 과제를 해결하기 위한 본 명세서에 따른 양자 통신 시스템의 통신 개체 인증 방법은 제1 통신 장치, 제2 통신 장치 및 제3 통신 장치를 포함하는 양자 통신 시스템의 통신 개체 인증 방법으로서, (a) 상기 제1 통신 장치 및 상기 제2 통신 장치가 동일한 인증 정보를 나누어 가지는 단계; (b) 상기 제1 통신 장치 및 상기 제2 통신 장치가 상기 인증 정보에 따라 생성된 양자 상태를 상기 제3 통신 장치에게 전송하는 단계; (c) 상기 제3 통신 장치가 벨 상태 측정 정보를 상기 퍼블릭채널을 통해 상기 제1 통신 장치 및 상기 제2 통신 장치에게 전송하는 단계; 및 (d) 상기 제1 통신 장치 또는 상기 제2 통신 장치가 상기 제3 통신 장치로부터 상기 퍼블릭채널을 통해 수신된 벨 상태 측정 정보를 이용하여 인증 대상 통신 장치가 정당한 통신 개체인지 인증하는 단계;를 포함할 수 있다. 이때, 상기 제3 통신 장치는 벨 상태 측정이 가능한 통신 장치로서, 양자채널과 퍼블릭채널을 통해 각각 제1 통신 장치와 제2 통신 장치와 연결된다.A communication entity authentication method of a quantum communication system according to the present specification for solving the above-described problems is a communication entity authentication method of a quantum communication system including a first communication device, a second communication device, and a third communication device, (a) sharing the same authentication information by the first communication device and the second communication device; (b) transmitting, by the first communication device and the second communication device, a quantum state generated according to the authentication information to the third communication device; (c) transmitting, by the third communication device, ring state measurement information to the first communication device and the second communication device through the public channel; and (d) authenticating, by the first communication device or the second communication device, whether the authentication target communication device is a legitimate communication entity using the ring state measurement information received from the third communication device through the public channel; may include In this case, the third communication device is a communication device capable of measuring a bell state, and is connected to the first communication device and the second communication device through a quantum channel and a public channel, respectively.
본 발명의 기타 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.Other specific details of the invention are included in the detailed description and drawings.
본 명세서의 일 측면에 따르면, MDI QKD에서 Alice와 Bob이 사전에 인증 정보를 공유한 정당한 사용자인지에 대한 여부를 판별할 수 있어서 측정 장치에 무관한(Measurement-Device-Independent, MDI) 양자개체인증이 가능하다.According to one aspect of the present specification, it is possible to determine whether Alice and Bob are legitimate users who have previously shared authentication information in MDI QKD, so that it is independent of the measurement device (Measurement-Device-Independent, MDI) quantum entity authentication This is possible.
본 명세서의 다른 측면에 따르면, 측정 장치 공격에 안전하다고 알려진 MDI QKD를 기반으로 운영되기 때문에 양자 해킹이 시도되더라도 인증 정보가 노출되지 않는 장점이 있다. 또한, 인증 과정에서 제3자의 도청 여부를 함께 확인할 수 있다.According to another aspect of the present specification, there is an advantage that authentication information is not exposed even if quantum hacking is attempted because it is operated based on MDI QKD, which is known to be safe for attacking the measurement device. In addition, it is possible to check whether a third party has eavesdropped during the authentication process.
본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.Effects of the present invention are not limited to the effects mentioned above, and other effects not mentioned will be clearly understood by those skilled in the art from the following description.
도 1은 본 명세서에 따른 양자 통신 시스템의 개략적인 구성도이다.
도 2는 도청자의 BSM 측정을 통한 공격의 참고도이다.
도 3은 도청자의 BSM 측정 공격시 인증정보를 얻을 확률에 대한 그래프이다.
도 4는 도청자의 위장 공격에 대한 참고도이다.
도 5 내지 도 8은 도청자가 임의 양자 상태를 통해 개체 인증을 진행할 경우 인증키에 따른 BSM 결과이다.1 is a schematic configuration diagram of a quantum communication system according to the present specification.
2 is a reference diagram of an attack through BSM measurement of an eavesdropper.
3 is a graph showing the probability of obtaining authentication information in the case of a BSM measurement attack of an eavesdropper.
4 is a reference diagram for a camouflage attack by an eavesdropper.
5 to 8 are BSM results according to an authentication key when an eavesdropper performs entity authentication through an arbitrary quantum state.
본 명세서에 개시된 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 명세서가 이하에서 개시되는 실시예들에 제한되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 명세서의 개시가 완전하도록 하고, 본 명세서가 속하는 기술 분야의 통상의 기술자(이하 '당업자')에게 본 명세서의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 명세서의 권리 범위는 청구항의 범주에 의해 정의될 뿐이다. Advantages and features of the invention disclosed herein, and methods of achieving them, will become apparent with reference to the embodiments described below in detail in conjunction with the accompanying drawings. However, the present specification is not limited to the embodiments disclosed below, but may be implemented in various different forms, and only the present embodiments allow the disclosure of the present specification to be complete, and those of ordinary skill in the art to which this specification belongs. It is provided to fully inform those skilled in the art (hereinafter 'those skilled in the art') the scope of the present specification, and the scope of the present specification is only defined by the scope of the claims.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 명세서의 권리 범위를 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다. 명세서 전체에 걸쳐 동일한 도면 부호는 동일한 구성 요소를 지칭하며, "및/또는"은 언급된 구성요소들의 각각 및 하나 이상의 모든 조합을 포함한다. 비록 "제1", "제2" 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있음은 물론이다.The terminology used herein is for the purpose of describing the embodiments and is not intended to limit the scope of the present specification. As used herein, the singular also includes the plural unless specifically stated otherwise in the phrase. As used herein, “comprises” and/or “comprising” does not exclude the presence or addition of one or more other components in addition to the stated components. Like reference numerals refer to like elements throughout, and "and/or" includes each and every combination of one or more of the recited elements. Although "first", "second", etc. are used to describe various elements, these elements are not limited by these terms, of course. These terms are only used to distinguish one component from another. Accordingly, it goes without saying that the first component mentioned below may be the second component within the spirit of the present invention.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 명세서가 속하는 기술분야의 통상의 기술자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.Unless otherwise defined, all terms (including technical and scientific terms) used herein may have the meaning commonly understood by those of ordinary skill in the art to which this specification belongs. In addition, terms defined in a commonly used dictionary are not to be interpreted ideally or excessively unless specifically defined explicitly.
도 1은 본 명세서에 따른 양자 통신 시스템의 개략적인 구성도이다.1 is a schematic configuration diagram of a quantum communication system according to the present specification.
도 1을 참조하면, 본 명세서에 따른 양자 통신 시스템은 제1 통신 장치(Alice), 제2 통신 장치(Bob), 제3 통신 장치(Charlie)를 구성원으로 포함한다.Referring to FIG. 1 , a quantum communication system according to the present specification includes a first communication device (Alice), a second communication device (Bob), and a third communication device (Charlie) as members.
상기 제1 통신 장치(Alice)와 상기 제2 통신 장치(Bob)는 동일한 구성을 가진 양자 통신 장치일 수 있다. 보다 구체적으로 상기 양자 통신 장치는 양자채널 및 퍼블릭채널을 포함하는 통신부, 인증 대상 통신 장치와 미리 나누어가진 인증키 정보를 저장하는 메모리부 및 제어부를 포함할 수 있다. 상기 제어부는 상기 인증키 정보에 따라 생성된 양자 상태를 상기 양자채널을 통해 제3 통신 장치(Charlie)에게 전송하도록 상기 통신부를 제어하고, 상기 제3 통신 장치(Charlie)로부터 상기 퍼블릭채널을 통해 수신된 벨 상태 측정 정보를 이용하여 인증 대상 통신 장치가 정당한 통신 개체인지 인증할 수 있다. 상기 제어부의 개체 인증 방법에 대해서는 이후에 보다 자세히 설명하도록 한다.The first communication device Alice and the second communication device Bob may be quantum communication devices having the same configuration. More specifically, the quantum communication device may include a communication unit including a quantum channel and a public channel, a memory unit and a control unit for storing authentication key information previously divided with the authentication target communication device. The control unit controls the communication unit to transmit the quantum state generated according to the authentication key information to a third communication device (Charlie) through the quantum channel, and receives from the third communication device (Charlie) through the public channel It is possible to authenticate whether the authentication target communication device is a legitimate communication entity by using the received ring state measurement information. The method for authenticating the entity of the control unit will be described later in more detail.
상기 제1 통신 장치(Alice)와 제2 통신 장치(Bob)는 서로에게 정당한 사용자임을 증명하는 것이 필요하다. 상기 제3 통신 장치(Charlie)는 상기 제1 통신 장치(Alice)와 상기 제2 통신 장치(Bob)가 전송한 양자를 벨 상태 측정(Bell State Measurement, BSM)을 이용해 측정결과를 알려주는 역할을 한다.It is necessary for the first communication device (Alice) and the second communication device (Bob) to prove to each other that they are legitimate users. The third communication device (Charlie) serves to inform the measurement result of both the first communication device (Alice) and the second communication device (Bob) transmitted using Bell State Measurement (BSM). do.
보다 구체적으로 상기 제3 통신 장치(Charlie)는 상기 제1 통신 장치(Alice)의 양자채널 및 상기 제2 통신 장치(Bob)의 양자채널을 통해 전송된 양자의 벨 상태 측정 결과를 퍼블릭채널을 통해 상기 제1 통신 장치(Alice) 및 상기 제2 통신 장치(Bob)에게 전송할 수 있다. 이를 위해 상기 제3 통신 장치(Charlie)는 상기 제1 통신 장치(Alice)와 상기 제2 통신 장치(Bob)에서 전송된 양자 상태가 함께 통과하는 빔 스플리터, 상기 빔 스플리터를 통과한 양자 상태의 편광 진행 방향에 따라 편광 방향을 검출하는 2개의 편광 빔 스플리터 및 각 편광 빔 스플리터에서 검출된 양자를 검출하는 검출기를 포함할 수 있다.More specifically, the third communication device (Charlie) transmits the quantum channel of the first communication device (Alice) and the quantum channel of the second communication device (Bob) through a public channel through a public channel. It can transmit to the first communication device (Alice) and the second communication device (Bob). To this end, the third communication device (Charlie) uses a beam splitter through which the quantum states transmitted from the first communication device (Alice) and the second communication device (Bob) pass together, and the polarization of the quantum state through the beam splitter. It may include two polarization beam splitters for detecting the polarization direction according to the traveling direction and a detector for detecting both detected by each polarization beam splitter.
한편, 상기 제3 통신 장치(Charlie)가 반드시 상기 제1 통신 장치(Alice) 또는 상기 제2 통신 장치(Bob)로부터 신뢰를 얻을 것을 요구하지 않는다. 상기 제1 통신 장치(Alice)와 상기 제2 통신 장치(Bob)는 상기 제3 통신 장치(Charlie)로부터 제공된 벨 상태 측정 정보를 이용하여 통신구성원들 사이에 인증이 가능하며, 또한, 도청자의 존재 여부를 판별할 수 있다.On the other hand, it is not required that the third communication device (Charlie) obtains trust from the first communication device (Alice) or the second communication device (Bob). The first communication device (Alice) and the second communication device (Bob) can authenticate between communication members using the ring state measurement information provided from the third communication device (Charlie), and also, the presence of an eavesdropper It can be determined whether
<준비 단계 ><Preparation stage>
준비 단계로서, 상기 제1 통신 장치(Alice)와 제2 통신 장치(Bob)는 인증 정보를 나누어 가질 수 있다. 상기 인증 정보는 난수를 이용하여 생성될 수 있다. 상기 인증 정보는, 00, 01, 10 및 11로 구성된 인증키(KAB)들의 나열일 수 있다. 즉, 이며, 이고, 아래 첨자 AB는 Alice(제1 통신 장치)와 Bob(제2 통신 장치)을 의미한다.As a preparation step, the first communication device Alice and the second communication device Bob may share authentication information. The authentication information may be generated using a random number. The authentication information may be a list of authentication keys (K AB ) composed of 00, 01, 10 and 11. in other words, is, , and the subscript AB means Alice (the first communication device) and Bob (the second communication device).
상기 제어부는 단위 키 값에 따라 양자 상태를 생성하도록 통신부를 제어할 수 있다. 이때, 상기 제어부는 상기 인증키의 첫 번째 비트에 따라 기저를 결정하고, 상기 인증키의 두 번째 비트에 따라 서로 직교하는 양자 상태를 생성하도록 상기 통신부를 제어할 수 있다. 아래 표 1은 상기 제1 통신 장치(Alice)와 제2 통신 장치(Bob)가 인증키에 따라 각각 생성한 양자 상태에 대한 예시이다.The control unit may control the communication unit to generate a quantum state according to a unit key value. In this case, the control unit may control the communication unit to determine a basis according to the first bit of the authentication key and to generate a quantum state orthogonal to each other according to the second bit of the authentication key. Table 1 below is an example of quantum states generated by the first communication device (Alice) and the second communication device (Bob) according to the authentication key, respectively.
여기서 , , 및 상태는 각각 0도, 90도, 45도, 그리고 135도 편광을 의미한다. 이후, 표 1의 예시를 이용하여 본 명세서에 따른 양자 통신 장치를 설명하겠지만, 본 명세서가 상기 예시에 제한되는 것은 아니다.here , , and State means 0 degree, 90 degree, 45 degree, and 135 degree polarization respectively. Hereinafter, a quantum communication device according to the present specification will be described using the examples in Table 1, but the present specification is not limited to the above examples.
<인증 단계><Authentication Step>
상기 제1 통신 장치(Alice)와 상기 제2 통신 개체(Bob)는 인증 정보에 따라서 생성한 양자 상태(, , 또는 )를 각각 제3 통신 장치(Charlie)에게 전송한다. 그리고 상기 제3 통신 장치(Charlie)는 상기 제1 통신 장치(Alice)와 상기 제2 통신 장치(Bob)에게 전송 받은 양자 상태(BSM)를 측정한다. 그리고 상기 제3 통신 장치(Charlie)는 측정한 양자 상태에 대한 정보 즉, 벨 상태 측정 정보를 퍼블릭채널을 통해 상기 제1 통신 장치(Alice) 또는/및 상기 제2 통신 개체(Bob)에게 전송한다.The first communication device (Alice) and the second communication entity (Bob) generate a quantum state ( , , or ) to the third communication device (Charlie), respectively. And the third communication device (Charlie) measures the quantum state (BSM) received from the first communication device (Alice) and the second communication device (Bob). In addition, the third communication device (Charlie) transmits the measured quantum state information, that is, the bell state measurement information, to the first communication device (Alice) and/or the second communication entity (Bob) through a public channel. .
<검증 단계><Verification step>
본 명세서에 따른 양자 통신 장치 즉, 제1 통신 장치(Alice) 또는/및 제2 통신 개체(Bob)는 상기 제3 통신 장치(Charlie)로부터 상기 퍼블릭채널을 통해 수신된 벨 상태 측정 정보를 이용하여 인증 대상 통신 장치가 정당한 통신 개체인지 검증할 수 있다.The quantum communication device according to the present specification, that is, the first communication device (Alice) and/or the second communication entity (Bob) uses the bell state measurement information received from the third communication device (Charlie) through the public channel. It can be verified whether the authentication target communication device is a legitimate communication entity.
먼저, 인증키가 인 경우에 대해서 제3 통신 장치(Charlie)가 측정하게 되는 양자 상태에 대해 각각 살펴보겠다. 여기서 , , 그리고 는 제1 통신 장치(Alice)의 생성 연산자, 그리고 은 제2 통신 장치(Bob)의 생성 연산자, 그리고 은 편광 생성을 위한 null 상태를 의미한다.First, the authentication key is For the case of , the quantum state measured by the third communication device Charlie will be examined respectively. here , , and is the generation operator of the first communication device (Alice), and is a generation operator of the second communication device (Bob), and denotes a null state for polarization generation.
만약 k AB = 00 이면, 결과는 아래 수학식 1과 같다.If k AB = 00, the result is as in Equation 1 below.
그리고 k AB = 01이면, 결과는 아래 수학식 2와 같다.And if k AB = 01, the result is as shown in
참고로, 도 1에서 BS는 빔 스플리터(Beam Spliter)이다.For reference, BS in FIG. 1 is a beam splitter.
상기 제1 통신 장치(Alice)와 상기 제2 통신 장치(Bob)에서 전송된 양자 상태가 BS를 통과하게 되면, 가 된다. 상기 제3 통신 장치(Charlie)는 상기 수학식 1 및 2의 결과와 같이 검출기를 통해서 4가지 결과를 확률적으로 측정할 수 있다. 상기 제3 통신 장치(Charlie)의 측정결과가 또는 이면 벨 상태 를 의미하며, 또는 이면 벨 상태 를 의미한다.When the quantum state transmitted from the first communication device (Alice) and the second communication device (Bob) passes through the BS, becomes The third communication device Charlie may measure the four results probabilistically through the detector as in the results of
상기 제3 통신 장치(Charlie)는 상기 벨 상태 측정 결과를 상기 제1 통신 장치(Alice)와 상기 제2 통신 장치(Bob)에게 전송한다. 이때, 상기 제1 통신 장치(Alice)와 상기 제2 통신 장치(Bob)가 동일한 인증 정보 k AB 를 가지고 있고 인증 과정에서 오류가 없다면, 벨 상태 측정 결과로서 또는 를 확인할 수 있다. 따라서, 상기 제1 통신 장치(Alice)와 상기 제2 통신 장치(Bob)은 각각 인증키와 벨 상태 측정 결과의 일치 여부를 통해서 상대 통신 개체가 정당한 통신 개체인지 인증할 수 있다. 반면, 인증키에 해당에 하는 부분의 측정 결과가 로 측정된다면, 상기 제1 통신 장치(Alice) 또는/및 상기 제2 통신 장치(Bob)는 인증 대상 통신 장치가 정당한 통신 개체가 아닌 것으로 판단하거나, 도청자(Eve)가 존재하는 것으로 판단할 수 있다.The third communication device (Charlie) transmits the ring state measurement result to the first communication device (Alice) and the second communication device (Bob). At this time, if the first communication device (Alice) and the second communication device (Bob) have the same authentication information k AB and there is no error in the authentication process, as a result of measuring the bell state or can be checked. Accordingly, the first communication device Alice and the second communication device Bob can authenticate whether the counterpart communication entity is a legitimate communication entity through whether the authentication key and the ring state measurement result match, respectively. On the other hand, the measurement result of the part corresponding to the authentication key is If measured as , the first communication device (Alice) or / and the second communication device (Bob) can determine that the authentication target communication device is not a legitimate communication entity, or determine that an eavesdropper (Eve) exists. have.
다음으로, 인증키가 인 경우에 대해서 제3 통신 장치(Charlie)가 측정하게 되는 양자 상태에 대해 각각 살펴보겠다.Next, the authentication key is For the case of , the quantum state measured by the third communication device Charlie will be examined respectively.
상기 제1 통신 장치(Alice)와 상기 제2 통신 장치(Bob)는 인증키 에 따라서 생성한 양자 상태( 또는 )를 각각 제3 통신 장치(Charlie)에게 전송한다. 여기서 , 이다. 그리고 상기 제3 통신 장치(Charlie)는 상기 제1 통신 장치(Alice)와 상기 제2 통신 장치(Bob)에게 전송받은 양자 상태(BSM)를 측정한다.The first communication device (Alice) and the second communication device (Bob) have an authentication key The quantum state ( or ) to the third communication device (Charlie), respectively. here , am. And the third communication device (Charlie) measures the quantum state (BSM) received from the first communication device (Alice) and the second communication device (Bob).
만약 k AB =10 이면, 결과는 아래 수학식 3과 같다.If k AB =10, the result is as in
그리고 k AB =11이면, 결과는 아래 수학식 4와 같다.And if k AB = 11, the result is as shown in
상기 제3 통신 장치(Charlie)는 상기 수학식 3 및 4의 결과와 같이 검출기를 통해서 4가지 결과를 확률적으로 측정할 수 있다. 상기 제3 통신 장치(Charlie)의 측정결과가 또는 이면 벨 상태 을 의미하며, , , 또는 이면 벨 상태 가 측정된 경우이다.The third communication device Charlie may measure the four results probabilistically through the detector as in the results of
상기 제3 통신 장치(Charlie)는 상기 벨 상태 측정 결과를 상기 제1 통신 장치(Alice)와 상기 제2 통신 장치(Bob)에게 전송한다. The third communication device (Charlie) transmits the ring state measurement result to the first communication device (Alice) and the second communication device (Bob).
이때, 상기 제1 통신 장치(Alice)와 상기 제2 통신 장치(Bob)가 동일한 인증키 정보 k AB 를 가지고 있고 인증 과정에서 오류가 없다면, 벨 상태 측정 결과로서 또는 를 확인할 수 있다. 상기 제1 통신 장치(Alice)와 상기 제2 통신 장치(Bob)는 각각 인증키와 벨 상태 측정 결과의 일치 여부를 통해서 상대 통신 개체가 정당한 통신 개체인지 인증할 수 있다. 만약 인증키에 해당하지 않는 측정 결과인 가 측정된다면, 상기 제1 통신 장치(Alice) 또는/및 상기 제2 통신 장치(Bob)는 인증 대상 통신 장치가 정당한 통신 개체가 아닌 것으로 판단하거나, 도청자(Eve)가 존재하는 것으로 판단할 수 있다.At this time, if the first communication device (Alice) and the second communication device (Bob) have the same authentication key information k AB and there is no error in the authentication process, as a result of measuring the bell state or can be checked. The first communication device Alice and the second communication device Bob may authenticate whether the counterpart communication entity is a legitimate communication entity through whether the authentication key and the ring state measurement result match, respectively. If the measurement result that does not correspond to the authentication key is is measured, the first communication device (Alice) and/or the second communication device (Bob) may determine that the authentication target communication device is not a legitimate communication entity, or determine that an eavesdropper (Eve) exists. have.
이하에서는 상술한, 양자 개체 인증 방법의 안정성에 대해 설명하도록 하겠다. 도청자(Eve)가 제1 통신 장치(Alice)와 제2 통신 장치(Bob) 사이에 사전에 공유한 인증키의 정보를 획득하거나 도청자(Eve)가 제1 통신 장치(Alice) 또는 제2 통신 장치(Bob)처럼 행세하여 검증에 통과하고자 하는 상황을 가정해보겠다. 이를 i) 양자 개체 인증을 위해 전송되는 양자 상태와 BSM을 통해 얻은 측정결과를 통해 도청자(Eve)가 얻을 수 있는 정보에 대해서 분석하고, ii) 도청자(Eve)가 위장공격을 수행했을 때 성공할 수 있는 확률을 분석하여, 본 명세서에 따른 양자 개체 인증 방법의 안전성을 확인하도록 하겠다.Hereinafter, stability of the above-described quantum entity authentication method will be described. The eavesdropper Eve obtains information on an authentication key previously shared between the first communication device Alice and the second communication device Bob, or the eavesdropper Eve obtains information about the first communication device Alice or the second communication device Bob. Let's assume a situation where you want to pass verification by pretending to be a communication device (Bob). This i) analyzes the information that the eavesdropper (Eve) can obtain through the quantum state transmitted for quantum entity authentication and the measurement results obtained through BSM, and ii) when the eavesdropper (Eve) performs a camouflage attack. By analyzing the probability of success, we will confirm the safety of the quantum entity authentication method according to the present specification.
<인증키의 안전성 분석><Safety analysis of authentication key>
도 2는 도청자의 BSM 측정을 통한 공격의 참고도이다.2 is a reference diagram of an attack through BSM measurement of an eavesdropper.
도 2를 참조하면, 도청자(Eve)가 제3 통신 장치(Charlie) 대신 제1 통신 장치(Alice)와 제2 통신 장치(Bob)으로부터 전송되는 양자 상태를 제3 통신 장치(Charlie)처럼 BSM을 수행하며 결과를 확인한다.Referring to FIG. 2 , the eavesdropper Eve transfers the quantum state transmitted from the first communication device Alice and the second communication device Bob instead of the third communication device Charlie to the BSM like the third communication device Charlie. and check the result.
수학식 1과 2에서 확인할 수 있듯이 제1 통신 장치(Alice)와 제2 통신 장치(Bob)이 인증키 00, 01에 해당하는 큐빗 , 을 전송하는 경우 벨 상태 와 의 측정 확률은 각각 1/2이다. 반면에 수학식 3과 4에서 확인할 수 있듯이 제1 통신 장치(Alice)와 제2 통신 장치(Bob)이 인증키 10, 11에 해당하는 큐빗 , 을 전송하는 경우 벨 상태 와 의 측정 확률은 각각 1/2이다. 결과적으로 가 측정된다면 도청자(Eve)는 어떤 양자 상태(큐빗)이 전송됐는지 알 수 없다. 그러므로 이러한 경우 도청자(Eve)는 BSM 결과를 통해 k AB 에 대해서 어떠한 정보도 얻을 수 없다. 그리고 이 측정된다면 도청자(Eve)는 제1 통신 장치(Alice)와 제2 통신 장치(Bob)으로부터 또는 이 전송됐다는 것을 알 수 있다. 이것은 1/2의 확률로 를 알 수 있다는 것을 의미한다. 하지만 제1 통신 장치(Alice)와 제2 통신 장치(Bob)으로부터 전송된 양자 상태(큐빗)가 또는 인지 정확하게 알 수 있는 방법은 없다. 동일한 이유로 이 측정된다면 제1 통신 장치(Alice)와 제2 통신 장치(Bob)으로부터 전송된 큐빗이 또는 인 것을 알 수 있으며 1/2의 확률로 을 알 수 있다. 하지만 또는 를 정확하게 알 수 없다. 결과적으로 도청자(Eve)는 인증 정보 k AB 에 대해서 정확하게 추정할 수 없다.As can be seen from
예를 들어, 제1 통신 장치(Alice)와 제2 통신 장치(Bob)가 개의 인증 정보 k i AB 로 구성된 인증 정보 시퀀스 를 통해서 인증 과정을 진행하는 경우를 고려하자. 먼저, 가 측정된다면 도청자(Eve)는 기저 정보와 생성 큐빗의 정보 모두 알 수 없다. 따라서 이 경우 도청자(Eve)의 K AB 추정 확률은 1/4이다. 다음으로 또는 이 측정된다면 도청자(Eve)는 생성 큐빗 정보를 제외한 기저 정보를 알 수 있다. 그러므로 이러한 경우 도청자(Eve)의 K AB 추정 확률은 1/2이다. 그러므로 도청자(Eve)가 정확한 인증 정보 시퀀스 K AB 를 추정할 수 있는 확률 P E 는 아래 수학식 5와 같다.For example, the first communication device (Alice) and the second communication device (Bob) authentication information sequence consisting of k i AB Let's consider the case of proceeding with the authentication process through . first, If is measured, the eavesdropper (Eve) cannot know both the underlying information and the generated qubit information. Therefore, in this case, the K AB estimation probability of the eavesdropper Eve is 1/4. to the next or If this is measured, the eavesdropper Eve can know the underlying information except for the generated qubit information. Therefore, in this case, the K AB estimation probability of the eavesdropper Eve is 1/2. Therefore, the probability P E at which the eavesdropper Eve can estimate the correct authentication information sequence K AB is expressed in Equation 5 below.
여기서 은 의 측정 확률, 는 의 측정 확률, 는 의 측정 확률이다.here silver Measured probability of, Is Measured probability of, Is is the measured probability of
도 3은 도청자의 BSM 측정 공격시 인증정보을 얻을 확률에 대한 그래프이다.3 is a graph showing the probability of obtaining authentication information during a BSM measurement attack of an eavesdropper.
도 3을 참조하면, 인증 시퀀스가 증가하면 도청자(Eve)의 K AB 추정 확률 P E 는 감소한다. 또한, N=1 그리고 N=8일 경우, 확률 P E 는 각각 0.38 그리고 0.00039이다. 이것은 인증 시퀀스가 증가하면 P E 가 매우 크게 감소한다는 것을 의미한다. 만약 인증 시퀀스 N이 충분히 크다면, 확률 P E 는 0에 가깝다. 그러므로 도청자(Eve)는 BSM 결과를 통해서 K AB 에 대한 정보를 얻을 수 없다.Referring to FIG. 3 , as the authentication sequence increases, the K AB estimation probability P E of the eavesdropper Eve decreases. Also, for N=1 and N=8, the probabilities P E are 0.38 and 0.00039, respectively. This means that the increase in the authentication sequence when P E is very greatly reduced. If the authentication sequence N is large enough, the probability P E is close to zero. Therefore, the eavesdropper (Eve) cannot obtain information about K AB through the BSM result.
<위장 공격에 대한 안전성 분석><Safety analysis for spoof attacks>
위장 공격이란 도청자(Eve)가 제1 통신 장치(Alice)로 위장해서 제2 통신 장치(Bob)에게 인증을 하거나 또는 제2 통신 장치(Bob)로 위장해서 제1 통신 장치(Alice)에게 인증하는 공격 방법이다.A spoof attack is an eavesdropper (Eve) disguised as a first communication device (Alice) to authenticate to a second communication device (Bob) or disguised as a second communication device (Bob) to authenticate to a first communication device (Alice) an attack method.
도 4는 도청자의 위장 공격에 대한 참고도이다.4 is a reference diagram for a camouflage attack by an eavesdropper.
도 4를 참조하면, 도청자(Eve)가 제1 통신 장치(Alice)로 위장해서 제2 통신 장치(Bob)와 인증을 시도하는 것을 확인할 수 있다.Referring to FIG. 4 , it can be seen that the eavesdropper Eve attempts to authenticate with the second communication device Bob while disguised as the first communication device Alice.
도청자(Eve)는 제1 통신 장치(Alice)와 제2 통신 장치(Bob)가 사전에 나눠가진 인증키 정보 K AB 가 없기 때문에 무작위로 양자 상태 를 생성할 수밖에 없다. Since there is no authentication key information K AB previously shared between the first communication device (Alice) and the second communication device (Bob), the eavesdropper (Eve) randomly enters a quantum state. have no choice but to create
반면에 제2 통신 장치(Bob)은 인증키 에 해당하는 양자 상태 를 생성한다. 도청자(Eve)가 무작위 양자 상태 를 통해서 인증 과정을 진행할 때 두 가지 경우로 나눠서 고려할 수 있다. 먼저, 인증키 에 해당하는 또는 을 사용하는 경우를 고려하자.On the other hand, the second communication device Bob quantum state corresponding to create Eavesdropper (Eve) enters a random quantum state It can be considered by dividing into two cases when proceeding with the authentication process. First, the authentication key corresponding to or Let's consider the case of using
만약 k AB =00이면, 제2 통신 장치(Bob)은 를 생성한다. 이때 만약 도청자(Eve)의 무작위로 생성한 큐빗이 이면, BSM 결과는 아래 수학식 6과 같다.If k AB =00, the second communication device Bob create At this time, if the randomly generated qubit of the eavesdropper (Eve) is If , the BSM result is as shown in Equation 6 below.
상기 수학식 6과 같이 도청자(Eve)가 제2 통신 장치(Bob)가 생성한 큐빗 과 동일한 큐빗 을 통해서 인증 과정을 진행할 경우 만 측정된다. 그리고 만약 k AB =01이면, 제2 통신 장치(Bob)은 를 생성한다. 이때 만약 도청자(Eve)의 무작위로 생성한 큐빗이 이면, BSM 결과는 아래 수학식 7과 같다.As shown in Equation 6 above, the eavesdropper Eve generates the qubit by the second communication device Bob. qubits equal to If the authentication process is carried out through only measured And if k AB = 01, the second communication device Bob create At this time, if the randomly generated qubit of the eavesdropper (Eve) is If , the BSM result is as shown in Equation 7 below.
상기 수학식 7과 같이 도청자(Eve)가 제2 통신 장치(Bob) 이 생성한 큐빗 과 다른 기저의 큐빗 을 통해서 인증 과정을 진행할 경우 , 그리고 가 각각 1/4, 1/4, 그리고 1/2 확률로 측정된다.As shown in Equation 7 above, the qubit generated by the eavesdropper Eve by the second communication device Bob different underlying qubits from If the authentication process is carried out through , and is measured with 1/4, 1/4, and 1/2 probabilities, respectively.
그리고 상기 수학식 6과 수학식 7 에서 확인할 수 있듯이 정상적인 인증키에 해당하는 큐빗을 사용한 인증 과정의 결과인 삭기 수학식 1과 수학식 2와 달리 가 측정된다. 그러므로 제2 통신 장치(Bob)는 인증키 에 따라서 생성한 큐빗 또는 을 사용하는 인증 과정에서 제3 통신 장치(Charlie)의 BSM 결과인 를 통해서 도청자(Eve)의 존재 여부를 확인할 수 있다And as can be seen from Equations 6 and 7, unlike Equation 1 and
다음으로 인증키 정보 에 해당하는 큐빗 또는 을 사용하는 경우를 고려하자. 만약 k AB =10이면, 제2 통신 장치(Bob)은 를 생성한다. 이때 만약 도청자(Eve)의 무작위로 생성한 큐빗이 이면, BSM 결과는 아래 수학식 8과 같다.Next, the authentication key information qubit corresponding to or Let's consider the case of using If k AB =10, the second communication device Bob create At this time, if the randomly generated qubit of the eavesdropper (Eve) is If , the BSM result is as shown in
상기 수학식 8와 같이 도청자(Eve)가 제2 통신 장치(Bob)이 생성한 큐빗 과 동일한 큐빗 을 통해서 인증 과정을 진행할 경우 그리고 가 각각 1/2의 확률로 측정된다. 상기 수학식 7과 수학식 8에서 확인할 수 있듯이 인증키 정보 에 해당하는 큐빗을 이용하는 정상적인 인증 과정 결과인 상기 수학식 3과 수학식 4 와는 달리 벨 상태 가 측정된다. 그러므로 제2 통신 장치(Bob)는 인증키 정보 에 해당하는 큐빗 또는 을 사용한 인증 과정에서 제3 통신 장치(Charlie) 의 BSM 결과인 를 통해서 도청자(Eve)의 존재 여부를 확인할 수 있다.As shown in
도 5 내지 도 8은 도청자가 임의 양자 상태를 통해 개체 인증을 진행할 경우 인증키에 따른 BSM 결과이다.5 to 8 are BSM results according to an authentication key when an eavesdropper performs entity authentication through an arbitrary quantum state.
도 5 내지 도 8을 참조하면, 도청자(Eve)가 k AB 에 대응되는 제2 통신 장치(Bob)의 큐빗 와 수직한 큐빗 를 통해서 인증 과정을 진행할 경우 BSM 결과는 상기 수학식 1 내지 수학식 4의 결과와 같다. 이러한 경우 제2 통신 장치(Bob)는 도청자(Eve)를 감지할 수 없다. 이는 도청자(Eve)의 위장 공격이 성공했음을 의미한다. 다음으로 도청자(Eve)가 제2 통신 장치(Bob)의 큐빗과 동일한 큐빗을 이용해 인증 과정을 진행하는 경우이다. 도청자(Eve)가 제2 통신 장치(Bob)의 인증키 에 따라 생성한 큐빗과 동일할 경우인 또는 라면, 제3 통신 장치(Charlie)의 BSM 결과는 상기 수학식 6과 같은 만 측정된다. 그리고 도청자(Eve)가 제2 통신 장치(Bob)의 인증키 에 따라 생성한 큐빗과 동일한 큐빗을 이용해 인증 과정을 진행하는 경우인 또는 라면, 제3 통신 장치(Charlie)의 BSM 결과는 수학식 8와 같은 를 제외한 그리고 가 측정된다. 최종적으로 다른 기저를 사용하는 나머지 경우에는 수학식 7과 같은 , , 그리고 가 측정된다. 결과적으로 도청자(Eve)가 k AB 에 대응하지 않는 무작위로 생성한 큐빗 를 통해서 인증 과정을 수행하면, 제1 통신 장치(Alice)와 제2 통신 장치(Bob)은 정상적인 과정에 해당하지 않는 BSM 결과를 통해서 도청자(Eve)의 존재 여부를 판단할 수 있다. 아래 표 2은 제2 통신 장치(Bob)의 큐빗과 도청자(Eve)의 큐빗 에 따른 비정상적인 결과 측정 확률을 나타낸다.5 to 8 , the eavesdropper Eve is the qubit of the second communication device Bob corresponding to k AB and perpendicular cubits When the authentication process is performed through , the BSM result is the same as the result of Equation 1 to
BSM을 수행하는 제3 통신 장치(Charlie)는 도청자(Eve)의 큐빗 와 제2 통신 장치(Bob)의 큐빗 에 따라서 다양한 벨 상태를 측정할 수 있다. 제2 통신 장치(Bob)가 인증키 에 따라 생성한 큐빗 또는 을 통해서 인증 과정을 진행할 경우, 비정상적인 BSM 결과는 이다. 만약, 도청자(Eve)가 제2 통신 장치(Bob)의 큐빗 와 동일한 큐빗을 통해서 진행할 경우, 제2 통신 장치(Bob)는 100%의 확률로 도청자(Eve)의 존재 여부를 검증할 수 있다. 그리고 도청자(Eve)가 제2 통신 장치(Bob)의 큐빗 와 다른 기저로 생성한 큐빗을 통해서 진행할 경우, 제2 통신 장치(Bob)는 50%의 확률로 도청자(Eve)의 존재 여부를 검증할 수 있다. The third communication device (Charlie) performing BSM is the qubit of the eavesdropper (Eve) and the qubit of the second communication device (Bob) According to this, various bell states can be measured. The second communication device (Bob) is the authentication key qubits generated according to or If the authentication process is performed through am. If the eavesdropper (Eve) is the qubit of the second communication device (Bob) When proceeding through the same qubit as , the second communication device Bob can verify the existence of the eavesdropper Eve with a 100% probability. And the eavesdropper (Eve) qubits of the second communication device (Bob) In the case of proceeding through a qubit generated on a basis different from , the second communication device Bob may verify the existence of an eavesdropper Eve with a 50% probability.
제2 통신 장치(Bob)가 인증키 에 따라 생성한 큐빗 또는 을 통해서 인증 과정을 진행할 경우, 비정상적인 BSM 결과는 이다. 만약, 도청자(Eve)가 제2 통신 장치(Bob)의 큐빗 와 동일한 큐빗을 통해서 진행할 경우, 제2 통신 장치(Bob)는 50%의 확률로 도청자(Eve)의 존재 여부를 검증할 수 있다. 그리고 도청자(Eve)가 제2 통신 장치(Bob)의 큐빗 와 다른 기저로 생성한 큐빗을 통해서 진행할 경우, 제2 통신 장치(Bob)는 25%의 확률로 도청자(Eve)의 존재 여부를 검증할 수 있다. 만약 N 개의 인증키 정보로 이뤄진 인증키 시퀀스를 통해 인증 과정을 진행한다면, BSM 결과를 통해서 도청자(Eve)가 정당한 사용자가 아니라는 것을 확인할 수 있다. 결과적으로 도청자(Eve)의 위장 공격은 성공할 수 없다.The second communication device (Bob) is the authentication key qubits generated according to or If the authentication process is performed through am. If the eavesdropper (Eve) is the qubit of the second communication device (Bob) When proceeding through the same qubit as , the second communication device Bob may verify the existence of the eavesdropper Eve with a 50% probability. And the eavesdropper (Eve) qubits of the second communication device (Bob) When proceeding through a qubit generated on a basis different from , the second communication device Bob may verify the existence of an eavesdropper Eve with a 25% probability. If the authentication process is performed through an authentication key sequence composed of N pieces of authentication key information, it can be confirmed through the BSM result that the eavesdropper (Eve) is not a legitimate user. As a result, the eavesdropper's camouflage attack cannot succeed.
상기 제어부는 상술한 통신 개체 인증 방법을 실행하기 위해 본 발명이 속한 기술분야에 알려진 프로세서, ASIC(application-specific integrated circuit), 다른 칩셋, 논리 회로, 레지스터, 통신 모뎀, 데이터 처리 장치 등을 포함할 수 있다. 또한, 상술한 제어 로직이 소프트웨어로 구현될 때, 상기 제어부는 프로그램 모듈의 집합으로 구현될 수 있다. 이 때, 프로그램 모듈은 상기 메모리부에 저장되고, 프로세서에 의해 실행될 수 있다.The control unit may include a processor, an application-specific integrated circuit (ASIC), another chipset, a logic circuit, a register, a communication modem, a data processing device, etc. known in the art to execute the communication entity authentication method described above. can In addition, when the above-described control logic is implemented in software, the control unit may be implemented as a set of program modules. In this case, the program module may be stored in the memory unit and executed by the processor.
상기 전술한 통신 개체 인증 방법은 컴퓨터 프로그램의 형태로 구현될 수 있다. 컴퓨터프로그램은 상기 컴퓨터가 프로그램을 읽어 들여 프로그램으로 구현된 상기 방법들을 실행시키기 위하여, 상기 컴퓨터의 프로세서(CPU)가 상기 컴퓨터의 장치 인터페이스를 통해 읽힐 수 있는 C/C++, C#, JAVA, Python, 기계어 등의 컴퓨터 언어로 코드화된 코드(Code)를 포함할 수 있다. 이러한 코드는 상기 방법들을 실행하는 필요한 기능들을 정의한 함수 등과 관련된 기능적인 코드(Functional Code)를 포함할 수 있고, 상기 기능들을 상기 컴퓨터의 프로세서가 소정의 절차대로 실행시키는데 필요한 실행 절차 관련 제어 코드를 포함할 수 있다. 또한, 이러한 코드는 상기 기능들을 상기 컴퓨터의 프로세서가 실행시키는데 필요한 추가 정보나 미디어가 상기 컴퓨터의 내부 또는 외부 메모리의 어느 위치(주소 번지)에서 참조되어야 하는지에 대한 메모리 참조관련 코드를 더 포함할 수 있다. 또한, 상기 컴퓨터의 프로세서가 상기 기능들을 실행시키기 위하여 원격(Remote)에 있는 어떠한 다른 컴퓨터나 서버 등과 통신이 필요한 경우, 코드는 상기 컴퓨터의 통신 모듈을 이용하여 원격에 있는 어떠한 다른 컴퓨터나 서버 등과 어떻게 통신해야 하는지, 통신 시 어떠한 정보나 미디어를 송수신해야 하는지 등에 대한 통신 관련 코드를 더 포함할 수 있다.The above-described communication entity authentication method may be implemented in the form of a computer program. The computer program is C/C++, C#, JAVA, Python, machine language that the processor (CPU) of the computer can read through the device interface of the computer in order for the computer to read the program and execute the methods implemented as a program It may include code (Code) coded in a computer language, such as. Such code may include functional code related to functions defining functions necessary for executing the methods, etc. can do. In addition, the code may further include additional information necessary for the processor of the computer to execute the functions or code related to memory reference for which location (address address) in the internal or external memory of the computer should be referenced. have. In addition, when the processor of the computer needs to communicate with any other computer or server located remotely in order to execute the functions, the code uses the communication module of the computer to determine how to communicate with any other computer or server remotely. It may further include a communication-related code for whether to communicate and what information or media to transmit and receive during communication.
상기 저장되는 매체는, 레지스터, 캐쉬, 메모리 등과 같이 짧은 순간 동안 데이터를 저장하는 매체가 아니라 반영구적으로 데이터를 저장하며, 기기에 의해 판독(reading)이 가능한 매체를 의미한다. 구체적으로는, 상기 저장되는 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있지만, 이에 제한되지 않는다. 즉, 상기 프로그램은 상기 컴퓨터가 접속할 수 있는 다양한 서버 상의 다양한 기록매체 또는 사용자의 상기 컴퓨터상의 다양한 기록매체에 저장될 수 있다. 또한, 상기 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장될 수 있다.The storage medium is not a medium that stores data for a short moment, such as a register, a cache, a memory, etc., but a medium that stores data semi-permanently and can be read by a device. Specifically, examples of the storage medium include, but are not limited to, ROM, RAM, CD-ROM, magnetic tape, floppy disk, and optical data storage device. That is, the program may be stored in various recording media on various servers accessible by the computer or in various recording media on the computer of the user. In addition, the medium may be distributed in a computer system connected by a network, and a computer readable code may be stored in a distributed manner.
이상, 첨부된 도면을 참조로 하여 본 명세서의 실시예를 설명하였지만, 본 명세서가 속하는 기술분야의 통상의 기술자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며, 제한적이 아닌 것으로 이해해야만 한다.In the above, the embodiments of the present specification have been described with reference to the accompanying drawings, but those of ordinary skill in the art to which this specification belongs can realize that the present invention may be embodied in other specific forms without changing the technical spirit or essential features thereof. you will be able to understand Therefore, it should be understood that the embodiments described above are illustrative in all respects and not restrictive.
Claims (23)
인증 대상 통신 장치와 미리 나누어가진 인증 정보를 저장하는 메모리부; 및
상기 인증 정보에 따라 생성된 양자 상태를 상기 양자채널을 통해 벨 상태 측정이 가능한 통신 장치(이하 '제3 통신 장치')에게 전송하도록 상기 통신부를 제어하고, 상기 제3 통신 장치로부터 상기 퍼블릭채널을 통해 수신된 벨 상태 측정 정보를 이용하여 인증 대상 통신 장치가 정당한 통신 개체인지 인증하는 제어부;를 포함하는 양자 통신 장치.a communication unit including a quantum channel and a public channel;
a memory unit for storing authentication information previously divided with the authentication target communication device; and
Controls the communication unit to transmit the quantum state generated according to the authentication information to a communication device capable of measuring a bell state (hereinafter, 'third communication device') through the quantum channel, and transmits the public channel from the third communication device Quantum communication device including a; a control unit for authenticating whether the authentication target communication device is a legitimate communication entity using the received ring state measurement information.
상기 인증 정보는, 00, 01, 10 및 11로 구성된 인증키들의 나열인 것을 특징으로 하는 양자 통신 장치.The method according to claim 1,
The authentication information is a quantum communication device, characterized in that the list of authentication keys consisting of 00, 01, 10 and 11.
상기 제어부는, 상기 인증키에 대응하는 양자 상태를 생성하도록 상기 통신부를 제어하는 것을 특징으로 하는 양자 통신 장치.3. The method according to claim 2,
wherein the control unit controls the communication unit to generate a quantum state corresponding to the authentication key.
상기 제어부는, 상기 인증키의 첫 번째 비트에 따라 기저를 결정하고, 상기 인증키의 두 번째 비트에 따라 서로 직교하는 양자 상태를 생성하도록 상기 통신부를 제어하는 것을 특징으로 하는 양자 통신 장치.4. The method according to claim 3,
The control unit determines a basis according to a first bit of the authentication key, and controls the communication unit to generate a quantum state orthogonal to each other according to a second bit of the authentication key.
상기 제어부는, 양자 상태 , , 및 를 생성하도록 상기 통신부를 제어하는 것을 특징으로 하는 양자 통신 장치.5. The method according to claim 4,
The control unit is a quantum state , , and Quantum communication device, characterized in that for controlling the communication unit to generate a.
상기 제어부는, 양자 상태 및 에 해당하는 벨 상태 측정 정보를 이용하여 인증 대상 통신 장치가 정당한 통신 개체인지 인증하는 것을 특징으로 하는 양자 통신 장치.6. The method of claim 5,
The control unit is a quantum state and Quantum communication device, characterized in that for authenticating whether the authentication target communication device is a legitimate communication entity by using the bell state measurement information corresponding to the.
상기 제어부는, 상기 벨 상태 측정 정보가 인 경우 인증 대상 통신 장치가 정당한 통신 개체가 아닌 것으로 판단하는 것을 특징으로 하는 양자 통신 장치.7. The method of claim 6,
The control unit, the bell state measurement information Quantum communication device, characterized in that it is determined that the authentication target communication device is not a legitimate communication entity in the case of .
상기 제어부는, 양자 상태 및 에 해당하는 벨 상태 측정 정보를 이용하여 인증 대상 통신 장치가 정당한 통신 개체인지 인증하는 것을 특징으로 하는 양자 통신 장치.6. The method of claim 5,
The control unit is a quantum state and Quantum communication device, characterized in that for authenticating whether the authentication target communication device is a legitimate communication entity by using the bell state measurement information corresponding to the.
상기 제어부는, 상기 벨 상태 측정 정보 중 상기 인증키에 해당하는 측정 정보가 인 경우 인증 대상 통신 장치가 정당한 통신 개체가 아닌 것으로 판단하는 것을 특징으로 하는 양자 통신 장치.9. The method of claim 8,
The control unit, the measurement information corresponding to the authentication key among the bell state measurement information Quantum communication device, characterized in that it is determined that the authentication target communication device is not a legitimate communication entity in the case of .
청구항 1 내지 9 중 어느 한 항에 따른 제2 통신 장치; 및
상기 제1 통신 장치의 양자채널 및 상기 제2 통신 장치의 양자채널을 통해 전송된 양자의 벨 상태 측정 결과를 퍼블릭채널을 통해 상기 제1 통신 장치 및 상기 제2 통신 장치에게 전송하는 제3 통신 장치;를 포함하는 양자 통신 시스템.A first communication device according to any one of claims 1 to 9;
A second communication device according to any one of claims 1 to 9; and
A third communication device for transmitting the measurement result of the bell state of both the quantum channel of the first communication device and the quantum channel of the second communication device to the first communication device and the second communication device through a public channel Quantum communication system including;
상기 제3 통신 장치는,
상기 제1 통신 장치와 상기 제2 통신 장치에서 전송된 양자 상태가 함께 통과하는 빔 스플리터;
상기 빔 스플리터를 통과한 양자 상태의 편광 진행 방향에 따라 편광 방향을 검출하는 2개의 편광 빔 스플리터; 및
각 편광 빔 스플리터에서 검출된 양자를 검출하는 검출기;를 포함하는 것을 양자 통신 시스템.11. The method of claim 10,
The third communication device,
a beam splitter through which quantum states transmitted from the first communication device and the second communication device pass together;
two polarization beam splitters for detecting a polarization direction according to a polarization direction of a quantum state that has passed through the beam splitter; and
A quantum communication system comprising: a detector for detecting the quantum detected by each polarizing beam splitter.
(a) 상기 제어부가 인증 대상 통신 장치와 동일한 인증 정보를 메모리부에 저장하는 단계;
(b) 상기 제어부가 상기 인증 정보에 따라 생성된 양자 상태를 상기 양자채널을 통해 벨 상태 측정이 가능한 통신 장치(이하 '제3 통신 장치')에게 전송하도록 상기 통신부를 제어하는 단계; 및
(c) 상기 제어부가 상기 제3 통신 장치로부터 상기 퍼블릭채널을 통해 수신된 벨 상태 측정 정보를 이용하여 인증 대상 통신 장치가 정당한 통신 개체인지 인증하는 단계;를 포함하는 통신 개체 인증 방법.A method for a quantum communication device having a communication unit including a quantum channel and a public channel, a memory unit, and a control unit to authenticate whether a communication device to be authenticated is a legitimate communication entity, the method comprising:
(a) storing, by the control unit, the same authentication information as the authentication target communication device in a memory unit;
(b) controlling the communication unit so that the control unit transmits, by the control unit, the quantum state generated according to the authentication information to a communication device capable of measuring a bell state (hereinafter, 'third communication device') through the quantum channel; and
(c) authenticating, by the control unit, whether the authentication target communication device is a legitimate communication entity using the ring state measurement information received from the third communication device through the public channel.
상기 인증키 정보는, 00, 01, 10 및 11로 구성된 인증키들의 나열인 것을 특징으로 하는 통신 개체 인증 방법.13. The method of claim 12,
The authentication key information is a communication entity authentication method, characterized in that it is a list of authentication keys consisting of 00, 01, 10 and 11.
상기 (b) 단계는, 상기 제어부가 상기 인증키에 대응하는 양자 상태를 생성하도록 상기 통신부를 제어하는 단계인 통신 개체 인증 방법.13. The method of claim 12,
The step (b) is a communication entity authentication method in which the control unit controls the communication unit to generate a quantum state corresponding to the authentication key.
상기 (b) 단계는, 상기 제어부가 상기 인증키에 대응하는 양자 상태를 생성하도록 상기 통신부를 제어하는 단계인 통신 개체 인증 방법.15. The method of claim 14,
The step (b) is a communication entity authentication method in which the control unit controls the communication unit to generate a quantum state corresponding to the authentication key.
상기 (b) 단계는, 상기 제어부가 상기 인증키의 첫 번째 비트에 따라 기저를 결정하고, 상기 인증키의 두 번째 비트에 따라 서로 직교하는 양자 상태를 생성하도록 상기 통신부를 제어하는 단계인 통신 개체 인증 방법.16. The method of claim 15,
In the step (b), the control unit determines a basis according to the first bit of the authentication key, and controls the communication unit to generate a quantum state orthogonal to each other according to the second bit of the authentication key. authentication method.
상기 (b) 단계는, 상기 제어부가 양자 상태 , , 및 를 생성하도록 상기 통신부를 제어하는 것을 특징으로 하는 양자 통신 장치.17. The method of claim 16,
In step (b), the control unit is a quantum state , , and Quantum communication device, characterized in that for controlling the communication unit to generate a.
상기 (c) 단계는, 상기 제어부가 양자 상태 및 에 해당하는 벨 상태 측정 정보를 이용하여 인증 대상 통신 장치가 정당한 통신 개체인지 인증하는 것을 특징으로 하는 통신 개체 인증 방법.18. The method of claim 17,
In step (c), the control unit is a quantum state and A communication entity authentication method, characterized in that it is authenticated whether the authentication target communication device is a legitimate communication entity by using the bell state measurement information corresponding to the .
상기 (c) 단계는, 상기 제어부가 상기 벨 상태 측정 정보가 인 경우 인증 대상 통신 장치가 정당한 통신 개체가 아닌 것으로 판단하는 것을 특징으로 하는 통신 개체 인증 방법.19. The method of claim 18,
In the step (c), the control unit receives the bell state measurement information In the case of , it is determined that the authentication target communication device is not a legitimate communication entity.
상기 (c) 단계는, 상기 제어부가 양자 상태 및 에 해당하는 벨 상태 측정 정보를 이용하여 인증 대상 통신 장치가 정당한 통신 개체인지 인증하는 것을 특징으로 하는 통신 개체 인증 방법.18. The method of claim 17,
In step (c), the control unit is a quantum state and A communication entity authentication method, characterized in that it is authenticated whether the authentication target communication device is a legitimate communication entity by using the bell state measurement information corresponding to the .
상기 (c) 단계는, 상기 제어부가 상기 벨 상태 측정 정보 중 상기 인증키에 해당하는 측정 정보가 인 경우 인증 대상 통신 장치가 정당한 통신 개체가 아닌 것으로 판단하는 것을 특징으로 하는 통신 개체 인증 방법.21. The method of claim 20,
In the step (c), the control unit receives the measurement information corresponding to the authentication key among the bell state measurement information. In the case of , it is determined that the authentication target communication device is not a legitimate communication entity.
상기 제3 통신 장치는 벨 상태 측정이 가능한 통신 장치로서, 양자채널과 퍼블릭채널을 통해 각각 제1 통신 장치와 제2 통신 장치와 연결되고,
(a) 상기 제1 통신 장치 및 상기 제2 통신 장치가 동일한 인증 정보를 나누어 가지는 단계;
(b) 상기 제1 통신 장치 및 상기 제2 통신 장치가 상기 인증 정보에 따라 생성된 양자 상태를 상기 제3 통신 장치에게 전송하는 단계;
(c) 상기 제3 통신 장치가 벨 상태 측정 정보를 상기 퍼블릭채널을 통해 상기 제1 통신 장치 및 상기 제2 통신 장치에게 전송하는 단계; 및
(d) 상기 제1 통신 장치 또는 상기 제2 통신 장치가 상기 제3 통신 장치로부터 상기 퍼블릭채널을 통해 수신된 벨 상태 측정 정보를 이용하여 인증 대상 통신 장치가 정당한 통신 개체인지 인증하는 단계;를 포함하는 양자 통신 시스템의 통신 개체 인증 방법.A method for authenticating a communication entity in a quantum communication system including a first communication device, a second communication device, and a third communication device, the method comprising:
The third communication device is a communication device capable of measuring a bell state, and is connected to the first communication device and the second communication device through a quantum channel and a public channel, respectively;
(a) sharing the same authentication information by the first communication device and the second communication device;
(b) transmitting, by the first communication device and the second communication device, a quantum state generated according to the authentication information to the third communication device;
(c) transmitting, by the third communication device, ring state measurement information to the first communication device and the second communication device through the public channel; and
(d) authenticating, by the first communication device or the second communication device, whether the authentication target communication device is a legitimate communication entity using the ring state measurement information received from the third communication device through the public channel; A method for authenticating a communication entity in a quantum communication system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200014608A KR102400597B1 (en) | 2020-02-07 | 2020-02-07 | Method for measurement-device-independent quantum entity authentication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200014608A KR102400597B1 (en) | 2020-02-07 | 2020-02-07 | Method for measurement-device-independent quantum entity authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210100808A true KR20210100808A (en) | 2021-08-18 |
KR102400597B1 KR102400597B1 (en) | 2022-05-23 |
Family
ID=77464823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200014608A KR102400597B1 (en) | 2020-02-07 | 2020-02-07 | Method for measurement-device-independent quantum entity authentication |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102400597B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114362830A (en) * | 2021-12-28 | 2022-04-15 | 济南量子技术研究院 | Shock detection method based on TF-QKD network and TF-QKD network |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180041190A (en) * | 2015-08-18 | 2018-04-23 | 알리바바 그룹 홀딩 리미티드 | Authentication methods, devices and systems used in the quantum key distribution process |
-
2020
- 2020-02-07 KR KR1020200014608A patent/KR102400597B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180041190A (en) * | 2015-08-18 | 2018-04-23 | 알리바바 그룹 홀딩 리미티드 | Authentication methods, devices and systems used in the quantum key distribution process |
Non-Patent Citations (5)
Title |
---|
[1] Lo, Hoi-Kwong, Marcos Curty, and Bing Qi. "Measurement-device-independent quantum key distribution." Physical review letters 108.13 (2012): 130503. |
[2] Kang, Min-Sung, et al. "Controlled mutual quantum entity authentication with an untrusted third party." Quantum Information Processing 17.7 (2018): 159. |
CHANG HOON PARK et al. "Practical Plug-and-Play Measurement-Device-Independent Quantum Key Distribution With Polarization Division Multiplexing." IEEE Access 6 (2018.10.)* * |
Charles Ci Wen Lim et al. "Device-Independent Quantum Key Distribution with "Local Bell Test." Physical Review X 3.3 (2013.)* * |
Min-Sung Kang et al. "Controlled mutual quantum entity authentication with an untrusted third party." Quantum Information Processing (2018.05.)* * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114362830A (en) * | 2021-12-28 | 2022-04-15 | 济南量子技术研究院 | Shock detection method based on TF-QKD network and TF-QKD network |
CN114362830B (en) * | 2021-12-28 | 2024-03-08 | 济南量子技术研究院 | Shock detection method based on TF-QKD network and TF-QKD network |
Also Published As
Publication number | Publication date |
---|---|
KR102400597B1 (en) | 2022-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wazid et al. | LAM-CIoT: Lightweight authentication mechanism in cloud-based IoT environment | |
Jiang et al. | Three-factor authentication protocol using physical unclonable function for IoV | |
Lee et al. | A three-factor anonymous user authentication scheme for Internet of Things environments | |
CN106656907B (en) | Method, device, terminal equipment and system for authentication | |
KR101755995B1 (en) | Method and system for feature vector based remote biometric verification using homomorphic encryption | |
US11063941B2 (en) | Authentication system, authentication method, and program | |
JP2008538146A (en) | Architecture for privacy protection of biometric templates | |
JP7259868B2 (en) | system and client | |
KR20060097583A (en) | Method and system for asymmetric key security | |
JP7302606B2 (en) | system and server | |
JP7231023B2 (en) | Verification system, client and server | |
Nagaraju et al. | SecAuthn: provably secure multi-factor authentication for the cloud computing systems | |
US20210073359A1 (en) | Secure one-time password (otp) authentication | |
Das | A secure and robust password-based remote user authentication scheme using smart cards for the integrated epr information system | |
Alzuwaini et al. | An Efficient Mechanism to Prevent the Phishing Attacks. | |
Abidin | On privacy-preserving biometric authentication | |
Panchal et al. | Designing secure and efficient biometric-based access mechanism for cloud services | |
KR102400597B1 (en) | Method for measurement-device-independent quantum entity authentication | |
JP4874007B2 (en) | Authentication system, server computer, program, and recording medium | |
Babamir et al. | A multibiometric cryptosystem for user authentication in client-server networks | |
Lounis et al. | More lessons: Analysis of PUF-based authentication protocols for IoT | |
US8422683B2 (en) | Appraising systems with zero knowledge proofs | |
Crawford et al. | Quantum authentication: current and future research directions | |
Murray et al. | Quantum multi-factor authentication | |
Abdulmalik et al. | Secure two-factor mutual authentication scheme using shared image in medical healthcare environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |