양자 상태 수 변화에 따른 양자 암호키 분배 보안성 분석

  • Published : 2014.08.30

Abstract

절대 보안성을 제공하는 양자 키 분배 (quantum key distribution, QKD)는 양자 역학을 이용한 정보통신 응용 중 가장 현실적으로 유망한 분야이다. BB84는 가장 널리 알려진 양자 암호키 분배 프로토콜로써, 4개의 양자 상태를 사용한다. 그 이후, 6개의 양자 상태를 사용하는 six-state 프로토콜이 제안되었으며, 이는 기 제안된 BB84프로토콜 대비 더 높은 보안성을 보이는 것으로 알려져 있다. 또한 QKD의 암호키 전송률 및 보안성 증가를 위해 이중 큐빗 QKD 프로토콜이 제안되었다. 이중 큐빗은 하나의 광자에 편광, 위상, 그리고 주파수 등의 서로 다른 두 개의 변조를 하는 것이다. 이중 큐빗 QKD 프로토콜은 16개의 양자 상태를 사용하며, 심볼 오류율 (Symbol Error Rate, SER)관점에서 앞서 언급한 두 개의 프로토콜 보다 더 높은 보안성을 보장할 수 있다. 본고에서는 앞서 언급한 총 3종류의 QKD 프로토콜의 보안성을 분석하고 비교함으로써 양자 상태 증가에 따른 QKD보안성을 성능을 살펴본다.

Keywords

References

  1. M. Peev, C. Pacher, R. All'eaume, C. Barreiro, J. Bouda, W. Boxleitner,T. Debuisschert, E. Diamanti, M. Dianati, J. Dynes et al., "The secoqc quantum key distribution network in vienna," New Journal of Physics, vol. 11, no. 7, p. 075001, 2009. https://doi.org/10.1088/1367-2630/11/7/075001
  2. M. Sasaki, M. Fujiwara, H. Ishizuka, W. Klaus, K. Wakui, M. Takeoka, S. Miki, T. Yamashita, Z. Wang, A. Tanaka et al., "Field test of quantum key distribution in the tokyo qkd network," Optics Express, vol. 19, no. 11, pp. 10 387-10 409, 2011. https://doi.org/10.1364/OE.19.010387
  3. C. H. Bennett, G. Brassard et al., "Quantum cryptography: Public key distribution and coin tossing," in Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, vol. 175, no. 0. New York, 1984.
  4. D. Deutsch, A. Ekert, R. Jozsa, C. Macchiavello, S. Popescu, and A. Sanpera, "Quantum privacy amplification and the security of quantum cryptography over noisy channels," Physical Review Letters, vol. 77, no. 13, p. 2818, 1996. https://doi.org/10.1103/PhysRevLett.77.2818
  5. H. Bechmann-Pasquinucci and N. Gisin, "Incoherent and coherent eavesdropping in the six-state protocol of quantum cryptography," Physical Review A, vol. 59, no. 6, p. 4238, 1999. https://doi.org/10.1103/PhysRevA.59.4238
  6. J.-D. Wang, Z.-J. Wei, H. Zhang, X.-J. Qin, X.-B. Liu, Z.-M. Zhang, C.-J. Liao, and S.-H. Liu, "Efficient quantum key distribution via singlephoton two-qubit states," Journal of Physics B: Atomic, Molecular and Optical Physics, vol. 43, no. 9, p. 095504, 2010. https://doi.org/10.1088/0953-4075/43/9/095504
  7. W. K. Wootters and W. H. Zurek, "A single quantum cannot be cloned,"Nature, vol. 299, no. 5886, pp. 802-803, 1982. https://doi.org/10.1038/299802a0
  8. C. A. Fuchs, N. Gisin, R. B. Griffiths, C.-S. Niu, and A. Peres, "Optimal eavesdropping in quantum cryptography. i. information bound and optimal strategy," Physical Review A, vol. 56, no. 2, p. 1163, 1997. https://doi.org/10.1103/PhysRevA.56.1163
  9. J. Cirac and N. Gisin, "Coherent eavesdropping strategies for the four state quantum cryptography protocol," Physics Letters A, vol. 229, no. 1, pp. 1-7, 1997. https://doi.org/10.1016/S0375-9601(97)00176-X
  10. N. Gisin, G. Ribordy, W. Tittel, and H. Zbinden, "Quantum cryptography," Reviews of modern physics, vol. 74, no. 1, p. 145, 2002. https://doi.org/10.1103/RevModPhys.74.145
  11. E. Knill, R. Laflamme, and G. J. Milburn, "A scheme for efficient quantum computation with linear optics," Nature, vol. 409, no. 6816, pp. 46-52, 2001. https://doi.org/10.1038/35051009
  12. A. Peres, Quantum theory: concepts and methods. Springer, 1995, vol. 57.