• 제목/요약/키워드: Quantum cryptography

검색결과 114건 처리시간 0.035초

양자암호화 키 전송에서 검출기 특성에 따른 전송효율 (The efficiency of the quantum key distribution depends on the characteristics of the detector system)

  • 조기현;강장원;윤선현
    • 한국광학회지
    • /
    • 제12권2호
    • /
    • pp.71-76
    • /
    • 2001
  • 자연의 법칙이 보장해 주는 완벽한 보안이 가능한 양자암호화 통신을 위해서는 아주 약한 빛을 사용해 한 펄스에서 두 개 이상의 광자가 발견될 확률을 아주 작게 해야한다. 그러나 잡음과 검출기의 양자효율 등을 고려하면 현실적으로는 실험적 상황에서 발생되는 신호왜곡과 도청에 의한 신호왜곡을 구별해 낼수 있는 조건을 찾아내야 한다. 검출기에 걸어주는 전압의 크기와 신호검출시의 문턱전압을 변화시켜가며 여러 세기의 빛에 대한 양자암호화 키 전송가능성을 실험적으로 확인하였다. 암호화 키전송 방식은 잘 알려진 두 가지 선형편광과 두가지 원형편광 상태를 이용한 4-state 암호화 키 전송방식을 사용하였다.

  • PDF

양자 정보통신 기술 동향과 시사점 (Trends of Quantum Information & Telecommunication Technology)

  • 이성용;정현수
    • 전자통신동향분석
    • /
    • 제17권6호통권78호
    • /
    • pp.146-154
    • /
    • 2002
  • 본 고에서는 최근 IT-NT 융합 기술 중 각광받고 있는 양자 정보통신 기술의 기초 이론 및 최신 동향 그리고, 실제적인 시스템 구현을 위한 구성 요소들을 살펴보고자 한다. 양자정보통신 기술은 광자(光子)의 양자역학적 특성에 기반을 둔 기술로서 양자 이론과 밀접한 관련을 가진 기술 분야이다. 일반적으로 양자정보처리 기술은 크게 양자 컴퓨터(quantum computer)와 양자 암호화(quantum cryptography) 기술, 양자 통신(quantum communication) 등으로 구분된다. 양자정보통신의 각 분야 기술이 아직은 기초연구 수준에 있지만 세계적으로 그 중요성을 인식하고 대규모 투자를 아끼지 않는 분야이기 때문에, 이 분야에 대한 투자를 소홀히 하면 기술 종속 또는 기술 후진국으로 전락할 수도 있다. 그러므로, 본 고에서는 외국의 기술 발전 추세에 대처하고 자체적인 관련 기반 기술을 확보하기 위한 기초 이론과 기술 동향에 대해 간략히 살펴보기로 한다.

양자 컴퓨팅 환경에 안전한 NTRU 기반 인증 및 키 분배 프로토콜 (Secure NTRU-based Authentication and Key Distribution Protocol in Quantum Computing Environments)

  • 정성하;이경근;박영호
    • 한국멀티미디어학회논문지
    • /
    • 제20권8호
    • /
    • pp.1321-1329
    • /
    • 2017
  • A quantum computer, based on quantum mechanics, is a paradigm of information processing that can show remarkable possibilities of exponentially improved information processing. This paradigm can be solved in a short time by calculating factoring problem and discrete logarithm problem that are typically used in public key cryptosystems such as RSA(Rivest-Shamir-Adleman) and ECC(Elliptic Curve Cryptography). In 2013, Lei et al. proposed a secure NTRU-based key distribution protocol for quantum computing. However, Lei et al. protocol was vulnerable to man-in-the-middle attacks. In this paper, we propose a NTRU(N-the truncated polynomial ring) key distribution protocol with mutual authentication only using NTRU convolution multiplication operation in order to maintain the security for quantum computing. The proposed protocol is resistant to quantum computing attacks. It is also provided a secure key distribution from various attacks such as man-in-the middle attack and replay attack.

양자 암호 (Quantum cryptography)

  • 김재완
    • 정보보호학회지
    • /
    • 제14권3호
    • /
    • pp.8-12
    • /
    • 2004
  • 양자물리학은 디지털통신보안에 대해 '병 주고 약 주는' 관계에 있다. 양자컴퓨터는 디지털컴퓨터로는 풀기 어려운 문제를 쉽게 풀 수 있을 것으로 기대되어, 어려운 수학 문제에 그 보안성을 담보하는 공개키 암호체제가 양자컴퓨터의 위협 앞에 놓이게 된 한편, 양자물리학은 일회용난수표를 도청이 절대 불가능한 방식으로 전송하는 양자암호기술이라는 새로운 형태의 암호체제를 제시한다. 양자암호기술은 기존의 암호기술과 함께 21세기 디지털통신에 완벽한 보안대책을 제공하게 될 것이다.

양자암호 통신망에서 양자키 관리를 위한 통합 데이터 구조 (Integrated Data Structure for Quantum Key Management in Quantum Cryptographic Network)

  • 김현철
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.3-7
    • /
    • 2021
  • 양자 역학을 기반으로 하는 양자암호통신에서는 각각의 정보를 개별적인 광자에 실어 전송하기 때문에 일부만 도청하는 것이 기본적으로 불가능하며, 침입자가 광자를 불법적으로 가로채 수신자에게 재전송을 하여도 양자 복제 불가능성 원리에 의해 같은 정보를 광자에 실어 보내는 것이 불가능하다. 한편 네트워크 기반 다양한 서비스의 폭발적 증대와 함께 해당 서비스의 보안성 보장이 필수적으로 요구되면서 양자암호 통신망의 구축 및 관련 서비스가 다양한 형태로 추진되고 있다. 그러나 양자키 분배(QKD: Quantum Key Distribution) 기술의 발전과는 별개로 이를 활용한 네트워크 구축 및 다양한 양자암호 기반 서비스 제공 방안에 관해서는 많은 연구가 필요한 상태이다. 본 논문에서는 양자암호 장치를 기반으로, 다양한 양자암호 통신망 장비 간에 양자키를 전달하고 암호화된 전송환경 구현을 위한 통합 데이터 구조를 제안하였다.

일회용 ID 기반 양자 인증 및 키 분배 프로토롤 (Quantum Authentication and Key Distribution protocol based on one-time ID)

  • 이화연;홍창호;임종인;양형진
    • 정보보호학회논문지
    • /
    • 제15권2호
    • /
    • pp.73-80
    • /
    • 2005
  • 본 논문에서는 일방향 해쉬함수를 이용한 일회용 n기반 양자 키 분배 프로토콜을 제안한다. 이 프로토콜은 일회용 ID를 이용하여 지정된 사용자들이 중재자와 상대방을 인증할 수 있도록 하였으며, 인증 후 남은 GHZ 상태를 이용하여 양자키를 공유할 수 있도록 고안되었다. 인증과 키 분배 과정에 중재자의 도움이 필요하지만, 인증 이후 분배되는 키에 대한 정보를 중재자에게도 노출시키지 않는다는 점에서 기존에 제안된 프로토콜과 비교하여 키의 안전성을 높였다

양자 컴퓨팅 환경에서의 Ascon-Hash에 대한 Free-Start 충돌 공격 (A Quantum Free-Start Collision Attack on the Ascon-Hash)

  • 조세희;백승준;김종성
    • 정보보호학회논문지
    • /
    • 제32권4호
    • /
    • pp.617-628
    • /
    • 2022
  • Ascon은 2015년부터 진행되고 있는 NIST 경량암호 공모사업의 최종 라운드 후보 중 하나이며, 해시 모드 Ascon-Hash와 Ascon-Xof를 지원한다. 본 논문에서는 Ascon-Hash의 충돌 공격을 위한 MILP 모델을 개발하고, 해당 모델을 통해 양자 컴퓨팅 환경에서 활용 가능한 차분 경로를 탐색한다. 또한, 탐색한 차분 경로를 이용하여 양자 컴퓨터를 사용할 수 있는 공격자가 3-라운드 Ascon-Hash의 양자 free-start 충돌쌍을 찾을 수 있는 알고리즘을 제시한다. 본 공격은 Ascon-Hash에 대한 충돌 공격을 양자 컴퓨팅 환경에서 최초로 분석했다는 점에서 유의미하다.

PQ-DPoL 에 대한 양자 내성 전자서명 벤치마킹 (Benchmarking of Post Quantum Digital Signature for PQ-DPoL)

  • 강예준;김원웅;김현지;장경배;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.252-256
    • /
    • 2023
  • 쇼어 알고리즘을 실행할 수 있는 양자 컴퓨터의 발전으로 인해 기존 ECC(Elliptic Curve Cryptography)를 사용하던 블록체인이 PQC(Post Quantum Cryptography)로의 전환을 고려하고 있다. 하지만 PQC 는 기존 암호에 비해 큰 사이즈, 느린 서명/검증 속도 등과 같은 문제점이 존재한다. 본 논문에서는 우리가 WISA'23 에서 새롭게 제안한 PQ-DPoL 합의 알고리즘에 NIST(National Institute of Standards and Technology)가 선정한 Crystal-Dilithium, Falcon 그리고 Sphincs+를 적용하여 비교 분석하였다. 실험 결과에 따르면, 매우 큰 서명 크기를 가지고 있기 때문에 블록에 담기는 트랜잭션의 수가 감소하므로 Sphincs+의 성능이 가장 떨어짐을 확인하였다. 또한 Dilithium 은 Falcon 과 비슷한 성능을 보여주었다. 그 중에서도 Falcon 이 가장 우수한 성능을 보여주었다. 이는 Falcon 의 공개키와 서명의 크기가 다른 알고리즘에 비해 작기 때문이다. 따라서 양자내성을 갖는 블록체인에는 Falcon 512 알고리즘이 가장 적합할 것으로 생각된다. 그러나 블록체인의 속도와 보안 강도는 Trade-off 관계이므로 보안성을 중요시하는 블록체인 네트워크에서는 Sphincs+가 적합할 수 있을 것으로 보인다. 따라서 블록체인 네트워크의 상황과 목적에 따라 적절한 알고리즘을 사용해야 될 것으로 생각된다.