DOI QR코드

DOI QR Code

Performance of privacy Amplification in Quantum Key Distribution Systems

양자 키 분배 시스템에서 보안성 증폭의 성능 분석

  • 이선의 (광운대학교 전파공학과) ;
  • 김진영 (광운대학교 전자융합공학과)
  • Received : 2018.08.15
  • Accepted : 2018.10.05
  • Published : 2018.10.31

Abstract

This paper introduces the concept of a random universal hash function to amplify security in a quantum key distribution system. It seems to provide security amplification using the relationship between quantum error correction and security. In addition, the approach in terms of security amplification shows that phase error correction offers better security. We explain how the universal hash function enhances security using the BB84 protocol, which is a typical example of QKD(Quantum Key Distribution). Finally, we show that the BB84 protocol using random privacy amplification is safe at higher key rates than Mayers' performance at the same error rate.

본 논문은 양자 키 분배 시스템에서의 보안성을 증폭시키기 위한 유니버셜 랜덤 해쉬 함수의 개념을 소개하고 양자 오류 정정과 보안 사이의 관계를 이용하여 보안성 증폭을 제공하는 것을 보인다. 또한, 보안성 증폭 측면에서 접근 방식이 위상 오차 보정 방식을 소개하며 위상 오차 방식이 다른 방식보다 더 나은 보안성을 제시한다는 것을 보인다. 양자 키 분배의 대표적인 예인 BB84 프로토콜을 이용하여 유니버셜 해시 함수가 보안성을 강화하는 과정을 설명한다. 마지막으로 랜덤 프라이버시 증폭을 사용하는 BB84 프로토콜이 동일한 오류율을 가지는 Mayers의 성능보다 높은 키 레이트를 가지는 것을 보여 보안성이 강화된 것을 확인한다.

Keywords

References

  1. M. Tope and J. McEachen, "Unconditionally secure communications over fading channels," in Proc. IEEE MILCOM, Oct. 2001, pp. 54-58. DOI: https://doi.org/10.1109/milcom.2001.985763
  2. C. H. Bennett and G. Brassard, "Quantum cryptography: Public key distribution and coin tossing," in Proc. IEEE Int. Conf. Comput. Syst. Signal Process., Bangalore, India, Dec. 1984, pp. 175-179. DOI: https://doi.org/10.1016/j.tcs.2011.08.039
  3. C. H. Bennett, G. Brassard, C. Crepeau, and U. M. Maurer, "Generalized privacy amplification," IEEE Trans. Inf. Theory, vol. 41, no. 6, pp. 1915- 1923, Nov. 1995. DOI: https://doi.org/10.1109/18.476316
  4. G. Brassard and L. Salvail, T. Helleseth, Ed., "Secret-key reconciliation by public discussion," in Proc. Adv. Cryptol.-Eurocrypt, 1994, vol. 765, LNCS, pp. 410-423. DOI: https://doi.org/10.1007/3-540-48285-7_35
  5. J. L. Carter and M. N.Wegman, "Universal classes of hash functions,"J. Comput. Syst. Sci., vol. 18, pp. 143-154, 1979. DOI: https://doi.org/10.1007/springerreference_550
  6. I. Csiszar, "Almost independence and secrecy capacity," Probl. Inf. Transmiss., vol. 32, no. 1, pp. 40-47, 1996.
  7. C. Chen and M. A. Jensen, "Improved channel quantization for secret key establishment in wireless systems," in Proc. IEEE ICWITS, Aug. 2010, pp. 1-4. DOI: https://doi.org/10.1109/icwits.2010.5611930
  8. Y. Dodis and A. Smith, "Correcting errors without leaking partial information,"in Proc. 37th Annu. ACM Symp. Theory Comput., 2005, pp. 654-663. DOI: https://doi.org/10.1145/1060590.1060688
  9. S. Fehr and C. Schaffner, "Randomness extraction via delta-biased masking in the presence of a quantum attacker," in Proc. Theory Cryptogr. Conf., 2008, pp. 465-481. DOI: https://doi.org/10.1007/978-3-540-78524-8_26
  10. D. Gottesman, H.-K. Lo, N. Lutkenhaus, and J. Preskill, "Security of quantum key distribution with imperfect devices," J. Quant. Inf. Comput., vol. 5, pp. 325-360, 2004. DOI: https://doi.org/10.1109/isit.2004.1365172
  11. H. D. Kim, "A study on the secure double pipe hash function," The Journal of The Institute of Internet, Broadcasting and Communication (JIIBC), vol. 10, no. 6, pp. 201-208, Dec. 2010.
  12. J. S. Choi, S. S. Shin and G. H. Han, "Three-party key exchange protocol providing user anonymity based on smartcards," Journal of the Korea Academia-Industrial cooperation Society (JKAIS), vol. 10, no. 2, pp. 388-395, Feb. 2009. DOI: https://doi.org/10.5762/KAIS.2009.10.2.388