듀얼 유니버셜 해쉬 함수를 이용한 양자 키 분배 시스템의 보안성 증폭

Privacy Amplification of Quantum Key Distribution Systems Using Dual Universal Hush Function

  • 이선의 (광운대학교 전파공학과 소속 유비쿼터스 통신 연구실) ;
  • 김진영 (광운대학교 전파공학과 소속 유비쿼터스 통신 연구실)
  • 투고 : 2017.01.15
  • 심사 : 2017.02.01
  • 발행 : 2017.03.31

초록

본 논문은 양자 키 분배 시스템에서의 보안성을 증폭시키기 위한 이중 해시 함수의 개념을 소개한다. 양자 오류 정정과 보안사이의 관계를 이용하여 보안성 증폭을 제공하는 것을 보인다. 또한 보안성 증폭 측면에서 접근 방식이 위상 오차 보정 방식이 더 보다 나은 보안성을 제시한다는 것을 보인다. QKD의 대표적인 예인 BB84 프로토콜을 이용하여 유니버셜 해시 함수가 보안성을 강화하는 과정을 설명한다. 마지막으로 결정적인 유니버셜 해시 함수가 메시지의 길이에 의존하지 않고 양자 Pauli 채널에서 보안성을 평가 받는 것을 유도한다.

This paper introduces the concept of a dual hash function to amplify security in a quantum key distribution system. We show the use of the relationship between quantum error correction and security to provide security amplification. Also, in terms of security amplification, the approach shows that phase error correction offers better security. We describe the process of enhancing security using the universal hash function using the BB84 protocol, which is a typical example of QKD. Finally, the deterministic universal hash function induces the security to be evaluated in the quantum Pauli channel without depending on the length of the message.

키워드

참고문헌

  1. A. De, C. Portmann, T. Vidick, and R. Renner, Trevisan's extractor in the presence of quantum side information [Online]. Available: arXiv:0912.5514 https://doi.org/10.1137/100813683
  2. C. H. Bennett and G. Brassard, "Quantum cryptography: Public key distribution and coin tossing," in Proc. IEEE Int. Conf. Comput. Syst. Signal Process., Bangalore, India, Dec. 1984, pp. 175-179.
  3. C. H. Bennett, G. Brassard, C. Crepeau, and U. M. Maurer, "Generalized privacy amplification," IEEE Trans. Inf. Theory, vol. 41, no. 6, pp. 1915-1923, Nov. 1995. https://doi.org/10.1109/18.476316
  4. G. Brassard and L. Salvail, T. Helleseth, Ed., "Secret-key reconciliation by public discussion," in Proc. Adv. Cryptol.-Eurocrypt, 1994, vol. 765, LNCS, pp. 410-423.
  5. J. L. Carter and M. N.Wegman, "Universal classes of hash functions," J. Comput. Syst. Sci., vol. 18, pp. 143-154, 1979. https://doi.org/10.1016/0022-0000(79)90044-8
  6. I. Csiszar, "Almost independence and secrecy capacity," Probl. Inf. Transmiss., vol. 32, no. 1, pp. 40-47, 1996.
  7. I. Csiszar and J. Karner, Information Theory: Coding Theorem for Discrete Memoryless Systems. New York, NY, USA: Academic, 1981.
  8. Y. Dodis and A. Smith, "Correcting errors without leaking partial information,"in Proc. 37th Annu. ACM Symp. Theory Comput., 2005, pp. 654-663.
  9. S. Fehr and C. Schaffner, "Randomness extraction via delta-biased masking in the presence of a quantum attacker," in Proc. Theory Cryptogr. Conf., 2008, pp. 465-481.
  10. D. Gottesman, H.-K. Lo, N. Lutkenhaus, and J. Preskill, "Security of quantum key distribution with imperfect devices," J. Quant. Inf. Comput., vol. 5, pp. 325-360, 2004.
  11. M. Hamada, "Reliability of Calderbank-Shor-Steane codes and security of quantum key distribution," J. Phys. A: Math. Gen., vol. 37, no. 34, pp. 8303-8328, 2004. https://doi.org/10.1088/0305-4470/37/34/009
  12. P. W. Shor and J. Preskill, "Simple proof of security of the BB84 quantum key distribution protocol," Phys. Rev. Lett., vol. 85, pp. 441-444, 2000. https://doi.org/10.1103/PhysRevLett.85.441
  13. D. R. Stinson, J. Feigenbaum, Ed., "Universal hashing and authentication codes," in Proc. Adv. Cryptol.-CRYPTO, 1992, vol. 576, LNCS, pp. 62-73.
  14. D. R. Stinson, "Universal hash families and the leftover hash lemma, and applications to cryptography and computing," J. Combin. Math. Combin. Comput., vol. 42, pp. 3-31, 2002.
  15. M. Tomamichel, C. Schaffner, A. Smith, and R. Renner, "Leftover hashing against quantum side information," IEEE Trans. Inf. Theory, vol. 57, no. 8, pp. 5524-5535, Aug. 2011. https://doi.org/10.1109/TIT.2011.2158473