검수요청.png검수요청.png

"E91 프로토콜"의 두 판 사이의 차이

위키원
이동: 둘러보기, 검색
잔글
 
(같은 사용자의 중간 판 4개는 보이지 않습니다)
1번째 줄: 1번째 줄:
'''E91 프로토콜'''<!--E91프로토콜-->(E91 protocol)두 입자 간의 비고전적 비 국소적 양자 상관관계를 직접 이용하는 프로토콜로, 1992년에 [[아르투어 에케르트]](Artur Ekert)에 의해 고안되었다. 최대 양자 얽힘 상태(EPR)에 있는 입자 두 개를 각각 한 개씩 나눠 가져서 각각의 입에 대해 임의의 기저를 선택하여 양자 측정을 수행한 후, 각자 선택한 기저를 공개적으로 비교하여 양자 키를 분해한다.
+
'''E91 프로토콜'''<!--E91프로토콜-->(E91 protocol)두 입자 간의 비고전적 비 국소적 양자 상관관계를 직접 이용하는 프로토콜로, 1992년에 [[아르투어 에케르트]](Artur Ekert)에 의해 고안되었다. 최대 양자 얽힘 상태(EPR)에 있는 입자 두 개를 각각 한 개씩 나눠 가져서 각각의 입에 대해 임의의 기저를 선택하여 양자 측정을 수행한 후, 각자 선택한 기저를 공개적으로 비교하여 양자 키를 분해한다.
 
   
 
   
 
== 개요 ==
 
== 개요 ==
아르투어 에케르트에 의해 고안된 E91 프로토콜은 두 입자 간의 비고전적 비 국소적 양자 상관관계를 직접 이용한다. EPR 상태에 있는 두 개의 입자를 하나씩 나눠 각각의 입자에 임의 기저를 선택해서 양자를 측정하고, 각자 선택한 기저를 공개적으로 비교하여 양자 키를 분해하는 프로토콜이다.<ref> 노태곤, 윤천주, 김헌오, 〈[http://webzine.kps.or.kr/contents/data/webzine/webzine/14762096293.pdf 양자암호]〉, 《한국전자통신연구원》, 2006-10 </ref> 송수신 자인 앨리스와 밥이 있다고 할 때, 앨리스와 밥 두 사용자가 EPR 상태에 있는 입자 두 개를 각각 한 개씩 나누어 가진 후 각각의 입자에 대해 측정을 가한다. 두 사용자는 두 개의 기저가 아닌 각각 세 개의 기저 중하나를 선택하여 그 기저에 의해 측정을 수행한다. 앨리스의 세 기저와 밥의 세 기저 중 기저 두 개는 일치하지만 나머지 기저 하나는 서로 다르다. 따라서 두 사용자의 측정 기저가 동일해서 암호 키를 얻을 수 있는 확률은 <math>\frac{2}{9}</math>로 감소한다. 그러나 나머지 기저가 일치하지 않는 값들로부터 도청자 이브의 존재 등 안전성에 대한 평가를 동시에 할 수 있다. 이러한 안전성 평가는 소위 말하는 '벨 부등식'을 이요한 것으로, 벨 부등식과 양자 암호 사이에서 안전성과 관련하여 다소 논쟁이 발생하기도 했다. E91 프로토콜 외에도 B92 프로토콜, BB84 프로토콜 등은 양자암호통신 기술의 원리적인 측면에서 기초적으로 활용되고 있다.<ref> 노태곤, 김헌오, 홍종철, 윤천주, 성건용, 정태형, 〈[양자암호통신기술]〉, 《전자통신동향분석제20권》, 2005-10 </ref>
+
아르투어 에케르트에 의해 고안된 E91 프로토콜은 두 입자 간의 비고전적 비 국소적 양자 상관관계를 직접 이용한다. EPR 상태에 있는 두 개의 입자를 하나씩 나눠 각각의 입자에 임의 기저를 선택해서 양자를 측정하고, 각자 선택한 기저를 공개적으로 비교하여 양자 키를 분해하는 프로토콜이다.<ref> 노태곤, 윤천주, 김헌오, 〈[양자암호]〉, 《한국전자통신연구원》, 2006-10 </ref> 송수신 자인 앨리스와 밥이 있다고 할 때, 앨리스와 밥 두 사용자가 EPR 상태에 있는 입자 두 개를 각각 한 개씩 나누어 가진 후 각각의 입자에 대해 측정을 가한다. 두 사용자는 두 개의 기저가 아닌 각각 세 개의 기저 중 하나를 선택하여 그 기저에 의해 측정을 수행한다. 앨리스의 세 기저와 밥의 세 기저 중 기저 두 개는 일치하지만, 나머지 기저 하나는 서로 다르다. 따라서 두 사용자의 측정 기저가 동일해서 암호 키를 얻을 수 있는 확률은 <math>\frac{2}{9}</math>로 감소한다. 그러나 나머지 기저가 일치하지 않는 값들로부터 도청자 이브의 존재 등 안전성에 대한 평가를 동시에 할 수 있다. 이러한 안전성 평가는 소위 말하는 '벨 부등식'을 이용한 것으로, 벨 부등식과 양자 암호 사이에서 안전성과 관련하여 논쟁이 발생한 적이 있다. E91 프로토콜 외에도 B92 프로토콜, BB84 프로토콜 등은 양자암호통신 기술의 원리적인 측면에서 기초적으로 활용되고 있다.<ref> 노태곤, 김헌오, 홍종철, 윤천주, 성건용, 정태형, 〈[양자암호통신기술]〉, 《전자통신동향분석제20권》, 2005-10 </ref>
  
 
== 개념 ==
 
== 개념 ==
E91 프로토콜을 비롯하여 [[BB84 프로토콜]] 같은 양자 암호 알고리즘들은 양자암호 이론을 이용한 비밀키 전송 방식에 중심이 맞춰져 있다. 또한 비밀연쇄 분배법인 BB84 프로토콜이나 [[B92 프로토콜]]은 서로 직교하지 않는 양자상태는 복제불능이라는 이론의 의해서 안정성이 보장된다. 두 프로토콜 모두 양자역학의 불확정성 관계가 본질적인 역할을 수행하며, 두 입자가 상관된 양자상태인 EPR 쌍을 이용하여 암호 열쇠를 안전하게 분배할 수 있다. E91 프로토콜의 경우에는 송수신자가 스핀 0으로 결합한 두 입자계, EPR 쌍을 관측한다.  
+
E91 프로토콜을 비롯하여 [[BB84 프로토콜]] 같은 양자 암호 알고리즘들은 양자암호 이론을 이용한 비밀키 전송 방식에 중심이 맞춰져 있다. 또한, 비밀 연쇄 분배법인 BB84 프로토콜이나 [[B92 프로토콜]]은 서로 직교하지 않는 양자 상태는 복제 불능이라는 이론에 의해서 안정성이 보장된다. 두 프로토콜 모두 양자역학의 불확정성 관계가 본질적인 역할을 수행하며, 두 입자가 상관된 양자 상태인 EPR 쌍을 이용하여 암호 열쇠를 안전하게 분배할 수 있다. E91 프로토콜의 경우에는 송수신 자가 스핀 0으로 결합한 두 입자계, EPR 쌍을 관측한다.  
  
 
;예시 1
 
;예시 1
27번째 줄: 27번째 줄:
 
;예시 2
 
;예시 2
 
  <math>|\psi>_{12} = \frac{1}{\sqrt{2}}(|0>_{A}|1>_{B}-|1>_{A}|0>_{B}) = \frac{1}{\sqrt{2}}(|0>_{A}|1>_{B}-|1>_{A}|0>_{B})</math>
 
  <math>|\psi>_{12} = \frac{1}{\sqrt{2}}(|0>_{A}|1>_{B}-|1>_{A}|0>_{B}) = \frac{1}{\sqrt{2}}(|0>_{A}|1>_{B}-|1>_{A}|0>_{B})</math>
EPR 쌍은 스핀 <math>\frac{1}{2}</math>인 입자를 이용하면 위와 같다. EPR 쌍은 두 개의 광자로도 만들어질 수 있는데, EPR 쌍은 z축의 반대방향으로 발사되며 송신자와 수신자는 서로 떨어진 장소에서 각각의 편광 검출기로 한 개의 입자의 스핀 방향을 관측한다. 단위 벡터 <math>a_{i}</math>와 <math>b_{j}(i = 1, 2, 3)</math>로 검출기의 방향을 표시하며 이 두 단위 벡터가 z축에 수직한 xy 평면에 위치한다. 송신자는 <math>a_{i}</math> 검출기를 이용하고 수신자는 <math>b_{i}</math> 검출기를 이용하여 스핀의 방향을 측정할 때, 상행인 + 방향과 하향인 - 방향의 상관식은 다음과 같이 된다.
+
EPR 쌍은 스핀 <math>\frac{1}{2}</math>인 입자를 이용하면 위와 같다. EPR 쌍은 두 개의 광자로도 만들어질 수 있는데, EPR 쌍은 z축의 반대 방향으로 발사되며 송신자와 수신자는 서로 떨어진 장소에서 각각의 편광 검출기로 한 개의 입자의 스핀 방향을 관측한다. 단위 벡터 <math>a_{i}</math>와 <math>b_{j}(i = 1, 2, 3)</math>로 검출기의 방향을 표시하며 이 두 단위 벡터가 z축에 수직한 xy 평면에 위치한다. 송신자는 <math>a_{i}</math> 검출기를 이용하고 수신자는 <math>b_{i}</math> 검출기를 이용하여 스핀의 방향을 측정할 때, 상행인 + 방향과 하향인 - 방향의 상관식은 다음과 같이 된다.
 
  <math>E(a_{i}, b_{j}) = E_{++}(a_{i}, b_{j})+ E_{--}(a_{i}, b_{j}) - E_{+-}(a_{i}, b_{j}) - E_{-+}(a_{i}, b_{j})= -(a_{i}, b_{j})</math>
 
  <math>E(a_{i}, b_{j}) = E_{++}(a_{i}, b_{j})+ E_{--}(a_{i}, b_{j}) - E_{+-}(a_{i}, b_{j}) - E_{-+}(a_{i}, b_{j})= -(a_{i}, b_{j})</math>
 
벨의 부등식 중 하나인 CHSH 부등식(Clauser, Horne, Shimony, Holt)을 유도하기 위해 다음과 같은 상관 함수를 생각한다.
 
벨의 부등식 중 하나인 CHSH 부등식(Clauser, Horne, Shimony, Holt)을 유도하기 위해 다음과 같은 상관 함수를 생각한다.
36번째 줄: 36번째 줄:
 
# 송신자와 수신자는 EPR 쌍을 측정기를 사용하여 관측한다.  
 
# 송신자와 수신자는 EPR 쌍을 측정기를 사용하여 관측한다.  
 
# 송신자와 수신자는 검출기 방향을 공개하고 측정결과를 '다른 방향의 검출기로 이용한 결과'와 '같은 방향의 검출기를 이용한 결과'의 두 종류로 나누어 분류한다.
 
# 송신자와 수신자는 검출기 방향을 공개하고 측정결과를 '다른 방향의 검출기로 이용한 결과'와 '같은 방향의 검출기를 이용한 결과'의 두 종류로 나누어 분류한다.
# 송신자와 수신자는 '다른 방향의 검출기로 이용한 결과' 그룹에 속하는 결과만 공개하고 CHSH 부등식 <math>S</math>가 만족되는지를 확인한다.  
+
# 송신자와 수신자는 '다른 방향의 검출기로 이용한 결과' 그룹에 속하는 결과만 공개하고 CHSH 부등식 <math>S</math>가 만족하는지를 확인한다.  
# CHSH 부등식 <math>S = -2\sqrt{2}</math>를 만족하는 경우에만 '같은 방향의 검출기를 이용한 결과' 그룹의 결과를 일회용 비밀번호 용도의 비밀열쇠로 사용한다.  
+
# CHSH 부등식 <math>S = -2\sqrt{2}</math>를 만족하는 경우에만 '같은 방향의 검출기를 이용한 결과' 그룹의 결과를 일회용 비밀번호 용도의 비밀 열쇠로 사용한다.  
  
만약 송수신 자가 EPR 쌍의 관측결과에서 E91 프로토콜에 의해 비밀 열쇠를 분배했다고 가정한다면, 도청자가 E91 프로토콜을 부수고 비밀열쇠를 가져가려고 했을 때 CHSH 부등식이 어떻게 변화하는가가 문제이다. 도청자가 EPR 쌍에서 정보를 훔치려고 시도할 때, 여기서 EPR 부등식을 유도한다고 가정한다. E91 프로토콜의 제 1 특징은 도청자가 송수신 자를 관측하기 위해 모든 EPR 쌍을 관측했다고 하더라도 도청자는 어떠한 정보도 얻어갈 수 없다는 것이다. 즉 비밀열쇠인 EPR 쌍 자체가 아니라, 송수신 자가 관측을 진행한 후 두번째 단계의 '같은 방향의 검출기를 이용한 결과' 데이터만을 선택해서 만들어지기 때문이다. 도청자가 암호열쇠의 정보를 얻으려면 EPR 쌍을 관측한 뒤에 다시 EPR 쌍을 송신자와 수신자에게 각각 발신해서 두 사람의 검출기 종류를 알아내야 한다. 그래서 도청자는 A와 B, 두 대의 검출기를 이용하여 <math>\phi_{A}</math>와 <math>\theta_{B}</math> 방향에서 EPR 쌍의 스핀을 관측하고, 관측한 스핀과 동일한 방향으로 다시 두 입자를 발신한다. 도청자가 <math>\phi_{A}</math>와 <math>\theta_{B}</math> 방향을 임의의 확률인 <math>P(\phi_{A}, \theta_{B}) = \left\vert a(\phi_{A}, \theta_{B})\right\vert^2</math>로 택한다고 할 때, 발신된 두 입자의 상태는 진폭 <math>a(\phi_{A}, \theta_{B})</math>를 활용하여 다음과 같이 표현된다.  
+
만약 송수신 자가 EPR 쌍의 관측 결과에서 E91 프로토콜에 의해 비밀 열쇠를 분배했다고 가정한다면, 도청자가 E91 프로토콜을 부수고 비밀 열쇠를 가져가려고 했을 때 CHSH 부등식이 어떻게 변화하는가가 문제이다. 도청자가 EPR 쌍에서 정보를 훔치려고 시도할 때, 여기서 EPR 부등식을 유도한다고 가정한다. E91 프로토콜의 제1 특징은 도청자가 송수신 자를 관측하기 위해 모든 EPR 쌍을 관측했다고 하더라도 도청자는 어떠한 정보도 얻어갈 수 없다는 것이다. 즉 비밀 열쇠인 EPR 쌍 자체가 아니라, 송수신 자가 관측을 진행한 후 두 번째 단계의 '같은 방향의 검출기를 이용한 결과' 데이터만을 선택해서 만들어지기 때문이다. 도청자가 암호 열쇠의 정보를 얻으려면 EPR 쌍을 관측한 뒤에 다시 EPR 쌍을 송신자와 수신자에게 각각 발신해서 두 사람의 검출기 종류를 알아내야 한다. 그래서 도청자는 A와 B, 두 대의 검출기를 이용하여 <math>\phi_{A}</math>와 <math>\theta_{B}</math> 방향에서 EPR 쌍의 스핀을 관측하고, 관측한 스핀과 동일한 방향으로 다시 두 입자를 발신한다. 도청자가 <math>\phi_{A}</math>와 <math>\theta_{B}</math> 방향을 임의의 확률인 <math>P(\phi_{A}, \theta_{B}) = \left\vert a(\phi_{A}, \theta_{B})\right\vert^2</math>로 택한다고 할 때, 발신된 두 입자의 상태는 진폭 <math>a(\phi_{A}, \theta_{B})</math>를 활용하여 다음과 같이 표현된다.  
 
  <math>\mid\Psi(A, B)\geqq \int_{0}^{2\pi} d \phi_{A}\int_{0}^{2\pi} d \theta_{B} a(\phi_{A}, \theta_{B})\mid\phi_{A}>_{1}\mid\theta_{B}>_{2}</math>
 
  <math>\mid\Psi(A, B)\geqq \int_{0}^{2\pi} d \phi_{A}\int_{0}^{2\pi} d \theta_{B} a(\phi_{A}, \theta_{B})\mid\phi_{A}>_{1}\mid\theta_{B}>_{2}</math>
 
여기서 직교규격화가 되어있기 때문에 <math>\mid\Psi(A, B)></math>도 다음 수식으로 규격화된다.
 
여기서 직교규격화가 되어있기 때문에 <math>\mid\Psi(A, B)></math>도 다음 수식으로 규격화된다.
47번째 줄: 47번째 줄:
 
도청자가 도청한 결과의 상관함수는 다음과 같이 되며,
 
도청자가 도청한 결과의 상관함수는 다음과 같이 되며,
 
  <math>-2 \sqrt{2} \leq S^\prime \leq \sqrt{2}</math>
 
  <math>-2 \sqrt{2} \leq S^\prime \leq \sqrt{2}</math>
양자역학의 원리로부터 유도된 결과인 <math>S_{QM}=-2\sqrt{2}</math>와 모순이다. 이렇게 일반화된 벨의 CHSH 부등식을 통하여 송수신자인 앨리스와 이브는 통신과정에서 도청자 이브의 존재 여부를 파악할 수 있다. 도청자가 EPR 쌍을 관측한다는 것은 스핀의 방향을 확인하기 위함이다. 즉 관측에 따라 양자역학적인 2체계 상태가 수축하여 어떤 특정한 스핀방향이 정해지기 때문이다. 만약 도청자가 존재한다면 EPR 쌍이 교란을 받아 고전적인 벨의 부등식이 성립하게 된다는 의미이다. 다른 방향에 존재하는 몇 가지 검출기의 측정 결과에서 도청자가 존재하는지에 대한 여부를 알 수 있는 이유는 바로 '서로 얽힌' 상태를 설명해주는 양자역학의 원리가 잘 이용되기 때문이다.<ref> 설정자, 임광철, 〈[http://koreascience.or.kr/article/JAKO201325954479964.page 이중광자 전송을 통한 양자비밀통신]〉, 《한국과학기술정보연구원》, 2013-08-31 </ref>
+
양자역학의 원리로부터 유도된 결과인 <math>S_{QM}=-2\sqrt{2}</math>와 모순이다. 이렇게 일반화된 벨의 CHSH 부등식을 통하여 송수신 자인 앨리스와 이브는 통신 과정에서 도청자 이브의 존재 여부를 파악할 수 있다. 도청자가 EPR 쌍을 관측한다는 것은 스핀의 방향을 확인하기 위함이다. 즉 관측에 따라 양자역학적인 2체계 상태가 수축하여 어떤 특정한 스핀 방향이 정해지기 때문이다. 만약 도청자가 존재한다면 EPR 쌍이 교란을 받아 고전적인 벨의 부등식이 성립하게 된다는 의미이다. 다른 방향에 존재하는 몇 가지 검출기의 측정 결과에서 도청자가 존재하는지에 대한 여부를 알 수 있는 이유는 바로 '서로 얽힌' 상태를 설명해주는 양자역학의 원리가 잘 이용되기 때문이다.<ref> 설정자, 임광철, 〈[http://koreascience.or.kr/article/JAKO201325954479964.page 이중광자 전송을 통한 양자비밀통신]〉, 《한국과학기술정보연구원》, 2013-08-31 </ref>
  
 
== 보안 ==
 
== 보안 ==
53번째 줄: 53번째 줄:
 
양자 통신의 비트 오류는 주로 제삼자의 도청이나 노이즈로 발생한다. 그러나 대부분의 양자 통신 프로토콜은 도청만 고려하고 잡음이 나오는 결과는 무시하기 때문에 도청자를 탐지할 때 정확하지 않은 상황이 발생하기도 한다. 따라서 E91 프로토콜의 보안을 분석하기 위한 소음 분석 특화 모델이 제시되었다. 양자비트의 오류 발생 확률의 증가는 도청을 검출하는 데 사용된다. 연구 결과, 도청자는 소음의 수준이 약 0.5에 가까울 때 통신으로부터 최대 50%의 키를 얻을 수 있다는 결과가 나왔다. 이 결과를 통해 집단 소음 환경에서 E91 프로토콜이 안전하고 초기 키를 사용할 수 있다는 것을 알 수 있다.
 
양자 통신의 비트 오류는 주로 제삼자의 도청이나 노이즈로 발생한다. 그러나 대부분의 양자 통신 프로토콜은 도청만 고려하고 잡음이 나오는 결과는 무시하기 때문에 도청자를 탐지할 때 정확하지 않은 상황이 발생하기도 한다. 따라서 E91 프로토콜의 보안을 분석하기 위한 소음 분석 특화 모델이 제시되었다. 양자비트의 오류 발생 확률의 증가는 도청을 검출하는 데 사용된다. 연구 결과, 도청자는 소음의 수준이 약 0.5에 가까울 때 통신으로부터 최대 50%의 키를 얻을 수 있다는 결과가 나왔다. 이 결과를 통해 집단 소음 환경에서 E91 프로토콜이 안전하고 초기 키를 사용할 수 있다는 것을 알 수 있다.
  
시끄러운 환경에서는 소음과 도청을 구별할 수 없다는 설명의 필요하다. 양자비트 오류율은 앨리스에서 밥으로, 앨리스에서, 도청자 이브로, 이브에서 밥으로 발생할 수 있는데, 이상적인 환경에서 이브에 의해서만 발생한다. 도청자가 없어도 비트 에러는 발생한다. 이는 원래의 E91 프로토콜을 소음 환경에서 사용될 수 없다는 뜻이다. 양자 잡음 채널의 도청 여부를 판단하는 메커니즘은 정보보호를 위해 개선할 필요가 있다. 양자 통신 과정에서 노이즈에 의해서만 발생하는 비트 에러율은 안정적이고 변하지 않는다. 도청이 있으면 비트 에러율은 증가하고, 노이즈에 의해서만 발생하는 비트 에러율보다 값이 클 것이다. 어떤 상황이든 간에 앨리스와 밥은 양자 채널이 안전하지 않다고 판단하고, 이브의 도청을 종료하여 도청에서 빠져나온다.<ref> Leilei Li 외 6인,〈[https://journals.sagepub.com/doi/full/10.1177/1550147718778192 The security analysis of E91 protocol in collective-rotation noise channel]〉, 《SAGEJournals》, 2018-05-22 </ref>
+
시끄러운 환경에서는 소음과 도청을 구별할 수 없다는 설명의 필요하다. 양자비트 오류율은 앨리스에서 밥으로, 앨리스에서, 도청자 이브로, 이브에서 밥으로 발생할 수 있는데, 이상적인 환경에서 이브에 의해서만 발생한다. 도청자가 없어도 비트 에러는 발생한다. 이는 원래의 E91 프로토콜을 소음 환경에서 사용될 수 없다는 뜻이다. 양자 잡음 채널의 도청 여부를 판단하는 메커니즘은 정보보호를 위해 개선할 필요가 있다. 양자 통신 과정에서 노이즈에 의해서만 발생하는 비트 에러율은 안정적이고 변하지 않는다. 도청이 있으면 비트 에러율은 증가하고, 노이즈에 의해서만 발생하는 비트 에러율보다 값이 클 것이다. 어떤 상황이든 간에 앨리스와 밥은 양자 채널이 안전하지 않다고 판단하고, 이브의 도청을 종료하여 도청에서 빠져나온다.
  
소음은 이상적인 소음 환경에서 모든 입자에 동일한 영향을 미치고, 그 효과는 모든 입자를 왼쪽이나 오른쪽으로 꺾는다. 다음은 소음의 영향으로 인한 단일 행렬 U이다.
+
소음은 이상적인 소음 환경에서 모든 입자에 동일한 영향을 미치고, 그 효과는 모든 입자를 왼쪽이나 오른쪽으로 꺾는다. 다음은 소음의 영향으로 인한 단일 행렬 U이다.<ref name='소음분석'> Leilei Li 외 6인,〈[https://journals.sagepub.com/doi/full/10.1177/1550147718778192 The security analysis of E91 protocol in collective-rotation noise channel]〉, 《SAGEJournals》, 2018-05-22 </ref>
 
  01 <math>U=\begin{pmatrix} \cos\theta & -\sin\theta \\ \sin\theta & \cos\theta \end{pmatrix}</math>
 
  01 <math>U=\begin{pmatrix} \cos\theta & -\sin\theta \\ \sin\theta & \cos\theta \end{pmatrix}</math>
 
   
 
   
64번째 줄: 64번째 줄:
  
 
;도청이 없는 소음
 
;도청이 없는 소음
E91 프로토콜의 보안 분석에서는 디코이 그룹을 무시한 채 원시 키 그룹만을 논한다. 송수신 자인 앨리스와 밥은 각각 80%의 확률로 임의로 양자비트 |0〉와 |1〉를 받는다. 분석 난이도를 낮추기 위해 앨리스가 양자 비트를 받는 상황에 대해서만 분석한다. 밥의 상황은 앨리스와 같고 앨리스와 밥은 대칭적이기 때문이다.  
+
E91 프로토콜의 보안 분석에서는 디코이 그룹을 무시한 채 원시 키 그룹만을 논한다. 송수신 자인 앨리스와 밥은 각각 80%의 확률로 임의로 양자비트 |0〉와 |1〉를 받는다. 분석 난이도를 낮추기 위해 앨리스가 양자비트를 받는 상황에 대해서만 분석한다. 밥의 상황은 앨리스와 같고 앨리스와 밥은 대칭적이기 때문이다.  
 
공식 02에서 03에 따르면 우리는 S가 |0〉를 보내고 앨리스가 |0〉, |1〉, |+〉, |-〉를 받았을 때 확률을 쉽게 계산할 수 있다. 그리고 S가 |1〉을 전달하는 상황 또한 동일하다. 표에서 볼 수 있듯이 P는 앨리스가 받은 확률이며, A는 앨리스, S는 소스 센터를 의미한다.
 
공식 02에서 03에 따르면 우리는 S가 |0〉를 보내고 앨리스가 |0〉, |1〉, |+〉, |-〉를 받았을 때 확률을 쉽게 계산할 수 있다. 그리고 S가 |1〉을 전달하는 상황 또한 동일하다. 표에서 볼 수 있듯이 P는 앨리스가 받은 확률이며, A는 앨리스, S는 소스 센터를 의미한다.
  
91번째 줄: 91번째 줄:
 
|}
 
|}
  
다음은 소스 센터 S가 앨리스 에게 양자 비트 |0〉를 보내는 상황을 분석한 결과이다. 비트 에러율을 분석할 때 비트 에러율의 원인이 소음밖에 없을 경우, 노이즈의 정도는 쉽게 구할 수 있다.
+
다음은 소스 센터 S가 앨리스에게 양자비트 |0〉를 보내는 상황을 분석한 결과이다. 비트 에러율을 분석할 때 비트 에러율의 원인이 소음밖에 없으면, 노이즈의 정도는 쉽게 구할 수 있다.
  
 
  06 <math>e = 1 - \left( \frac{\cos^2 \theta}{4} + \frac{\cos^2 \theta}{4} \right) \times 2 = \sin^2 \theta</math>
 
  06 <math>e = 1 - \left( \frac{\cos^2 \theta}{4} + \frac{\cos^2 \theta}{4} \right) \times 2 = \sin^2 \theta</math>
105번째 줄: 105번째 줄:
 
  10 <math>I(A, E) = 1 + \frac{\xi}{2} \log_{2}\xi + \frac{\xi}{2}\log_{2}\xi + \frac{1 - 2 \sqrt{e \xi}}{4} \log_{2} \frac{1-2 \sqrt{e \xi}}{2}+ \frac{1 + 2 \sqrt{ \xi}}{4} \log_{2} \frac{1+2 \sqrt{e \xi}}{2}</math>
 
  10 <math>I(A, E) = 1 + \frac{\xi}{2} \log_{2}\xi + \frac{\xi}{2}\log_{2}\xi + \frac{1 - 2 \sqrt{e \xi}}{4} \log_{2} \frac{1-2 \sqrt{e \xi}}{2}+ \frac{1 + 2 \sqrt{ \xi}}{4} \log_{2} \frac{1+2 \sqrt{e \xi}}{2}</math>
  
수식 10은 <math>I(A,E)</math>가 비트 에러율과 관련이 있다는 것을 보여주며, 이는 노이즈 e의 수준으로 분석하여 최대값을 얻을 수 있음을 의미한다.
+
수식 10은 <math>I(A,E)</math>가 비트 에러율과 관련이 있다는 것을 보여주며, 이는 노이즈 e의 수준으로 분석하여 최댓값을 얻을 수 있음을 의미한다.
  
소음 e의 수준이 결정되면, 이브의 도청은 비트 에러율의 증가를 야기한다. 앨리스와 밥은 이 도청을 감지하고 중지시켜 새로운 통신을 다시 시작할 수 있다. 소음 e의 수준이 적을수록 E91 프로토콜은 더욱 효과적이며, 프로토콜을 실제 환경에 적용할 때는 최대한 소음 e의 수준을 줄어야 한다. 이브는 전체 원시키를 얻을 수 없고, 자신이 어느 부분을 맡고 있는지도 모르며, 불완전한 원시 키로는 비밀 내용을 읽을 수 없다. 반면에, E91 프로토콜의 안전성은 입증되었다.  
+
소음 e의 수준이 결정되면, 이브의 도청은 비트 에러율의 증가를 야기한다. 앨리스와 밥은 이 도청을 감지하고 중지 시켜 새로운 통신을 다시 시작할 수 있다. 소음 e의 수준이 낮을수록 E91 프로토콜은 더욱더 효과적이며, 프로토콜을 실제 환경에 적용할 때는 최대한 소음 e의 수준을 줄어야 한다. 이브는 전체 원시 키를 얻을 수 없고, 자신이 어느 부분을 맡고 있는지도 모르며, 불완전한 원시 키로는 비밀 내용을 읽을 수 없다. 반면에, E91 프로토콜의 안전성은 입증되었다.<ref name='소음분석'></ref>
  
 
=== 비교 ===
 
=== 비교 ===
 
;BB84 프로토콜
 
;BB84 프로토콜
 +
BB84 프로토콜과 E91 프로토콜의 보안성을 비교하고 분석한 연구 결과,<ref> Luis Cáceres Alvarez, Patricio Collao Caiconte , 〈[Comparison and Analysis of BB84 and E91 Quantum Cryptography Protocols Security Strengths ]〉, 《IJMCTR》, 2016-11</ref> E91 프로토콜이 BB84 프로토콜보다 더 안전하다는 결과가 나왔다. BB84 프로토콜과 E91 프로토콜 같은 양자암호 프로토콜은 양자 컴퓨팅과 알고리즘의 발달과 함께 키 분배 문제를 해결하는 데 큰 역할을 했다. BB84 프로토콜은 양자 역할 원리를 최초로 사용한 알고리즘이며, E91 프로토콜은 BB84 프로토콜의 개념을 가져와 양자 얽힘 개념을 추가하여 만들어졌다. 연구진들은 이러한 두 프로토콜을 비교하고 분석하기 위하여 서로 다른 시뮬레이터로 구성된 프로토콜 타입이 제작했다. 또한, 서로 다른 네트워크 환경에서 두 시뮬레이터를 사용했다. 프로토타입 설계 중 가장 복잡한 작업은 양자 얽힘을 표현하는 것이었다. 양자 행동을 최대한 충실하게 표현하기 위하여 여러 모델이 제안되었는데, 일단 선택한 뒤에 소프트웨어 설계를 진행했고, 덕분에 구현에서 명확한 관점을 얻었다. 획득한 키의 필요한 시간이나 최종 길이를 확인해본 결과, BB84 프로토콜은 256초기 비트 이상의 키에 대해 초기 비트의 약 50%에서 안정적인 결과를 보였다. 반면에 E91 프로토콜의 경우에는 64개 이상의 초기 비트 키에 대하여 초기 비트의 22%로 수렴했다. 두 시뮬레이터 모두 동일한 양의 정보와 동일한 소프트웨어 구조를 사용했기 때문에 유사한 시간 조건을 가지고 진행됐다. 분석 결과 BB84 프로토콜은 이론적인 최종 키 크기가 검증됐다. 그러나 E91 프로토콜은 이론적으로 제한된 크기보다 작게 나와, E91 프로토콜이 BB84 프로토콜보다 더 안전하다고 결론을 내렸다. 하지만 E91 프로토콜의 경우, 양자 얽힘을 사용하기 때문에 컴퓨팅 자원의 기술적인 어려움이 다소 존재하여 연구가 더 필요하다.
  
 
== 활용 ==
 
== 활용 ==
123번째 줄: 124번째 줄:
 
* 설정자, 임광철, 〈[http://koreascience.or.kr/article/JAKO201325954479964.page 이중광자 전송을 통한 양자비밀통신]〉, 《한국과학기술정보연구원》, 2013-08-31
 
* 설정자, 임광철, 〈[http://koreascience.or.kr/article/JAKO201325954479964.page 이중광자 전송을 통한 양자비밀통신]〉, 《한국과학기술정보연구원》, 2013-08-31
 
* Anand Sharma, Saroj Kumar Lenka, 〈[https://ideas.repec.org/a/ids/ijbisy/v22y2016i1p116-122.html E91 QKD protocol for authentication in online banking systems]〉, 《IDEAS》, 2016
 
* Anand Sharma, Saroj Kumar Lenka, 〈[https://ideas.repec.org/a/ids/ijbisy/v22y2016i1p116-122.html E91 QKD protocol for authentication in online banking systems]〉, 《IDEAS》, 2016
 +
* Luis Cáceres Alvarez, Patricio Collao Caiconte , 〈[Comparison and Analysis of BB84 and E91 Quantum Cryptography Protocols Security Strengths ]〉, 《IJMCTR》, 2016-11
 
* Leilei Li 외 6인,〈[https://journals.sagepub.com/doi/full/10.1177/1550147718778192 The security analysis of E91 protocol in collective-rotation noise channel]〉, 《SAGEJournals》, 2018-05-22
 
* Leilei Li 외 6인,〈[https://journals.sagepub.com/doi/full/10.1177/1550147718778192 The security analysis of E91 protocol in collective-rotation noise channel]〉, 《SAGEJournals》, 2018-05-22
 
* Rudy Raymond, 〈[https://github.com/Qiskit/qiskit-tutorials/pull/328/files E91 Quantum Key Distribution Protocol]〉, 《깃허브》, 2018-10-12
 
* Rudy Raymond, 〈[https://github.com/Qiskit/qiskit-tutorials/pull/328/files E91 Quantum Key Distribution Protocol]〉, 《깃허브》, 2018-10-12
129번째 줄: 131번째 줄:
 
* [[알고리즘]]
 
* [[알고리즘]]
 
* [[암호 알고리즘]]
 
* [[암호 알고리즘]]
 +
* [[양자키분배]]
 
* [[B92 프로토콜]]
 
* [[B92 프로토콜]]
 
* [[BB84 프로토콜]]
 
* [[BB84 프로토콜]]
  
 
{{암호 알고리즘|검토 필요}}
 
{{암호 알고리즘|검토 필요}}

2020년 8월 28일 (금) 16:16 기준 최신판

E91 프로토콜(E91 protocol)은 두 입자 간의 비고전적 비 국소적 양자 상관관계를 직접 이용하는 프로토콜로, 1992년에 아르투어 에케르트(Artur Ekert)에 의해 고안되었다. 최대 양자 얽힘 상태(EPR)에 있는 입자 두 개를 각각 한 개씩 나눠 가져서 각각의 입에 대해 임의의 기저를 선택하여 양자 측정을 수행한 후, 각자 선택한 기저를 공개적으로 비교하여 양자 키를 분해한다.

개요[편집]

아르투어 에케르트에 의해 고안된 E91 프로토콜은 두 입자 간의 비고전적 비 국소적 양자 상관관계를 직접 이용한다. EPR 상태에 있는 두 개의 입자를 하나씩 나눠 각각의 입자에 임의 기저를 선택해서 양자를 측정하고, 각자 선택한 기저를 공개적으로 비교하여 양자 키를 분해하는 프로토콜이다.[1] 송수신 자인 앨리스와 밥이 있다고 할 때, 앨리스와 밥 두 사용자가 EPR 상태에 있는 입자 두 개를 각각 한 개씩 나누어 가진 후 각각의 입자에 대해 측정을 가한다. 두 사용자는 두 개의 기저가 아닌 각각 세 개의 기저 중 하나를 선택하여 그 기저에 의해 측정을 수행한다. 앨리스의 세 기저와 밥의 세 기저 중 기저 두 개는 일치하지만, 나머지 기저 하나는 서로 다르다. 따라서 두 사용자의 측정 기저가 동일해서 암호 키를 얻을 수 있는 확률은 로 감소한다. 그러나 나머지 기저가 일치하지 않는 값들로부터 도청자 이브의 존재 등 안전성에 대한 평가를 동시에 할 수 있다. 이러한 안전성 평가는 소위 말하는 '벨 부등식'을 이용한 것으로, 벨 부등식과 양자 암호 사이에서 안전성과 관련하여 논쟁이 발생한 적이 있다. E91 프로토콜 외에도 B92 프로토콜, BB84 프로토콜 등은 양자암호통신 기술의 원리적인 측면에서 기초적으로 활용되고 있다.[2]

개념[편집]

E91 프로토콜을 비롯하여 BB84 프로토콜 같은 양자 암호 알고리즘들은 양자암호 이론을 이용한 비밀키 전송 방식에 중심이 맞춰져 있다. 또한, 비밀 연쇄 분배법인 BB84 프로토콜이나 B92 프로토콜은 서로 직교하지 않는 양자 상태는 복제 불능이라는 이론에 의해서 안정성이 보장된다. 두 프로토콜 모두 양자역학의 불확정성 관계가 본질적인 역할을 수행하며, 두 입자가 상관된 양자 상태인 EPR 쌍을 이용하여 암호 열쇠를 안전하게 분배할 수 있다. E91 프로토콜의 경우에는 송수신 자가 스핀 0으로 결합한 두 입자계, EPR 쌍을 관측한다.

예시 1

양자얽힘 상태 〉를 사용한다. 예를 들어 광자 2개의 편광을 얽히게 해서 앨리스와 밥에게 각각 보낸다고 하자. 앨리스와 밥은 얽힘 상태 를 준비한다. 앨리스와 밥에게 각각 입자 A와 B를 보내면, 앨리스와 밥은 각각 임의로 기저를 선택하여 관측한다. 앨리스가 기저 '1'로 관측해서 '0'을 얻었다고 할 때, 상태는 로 천이한다. 다음에 밥이 기저 '1'로 관측할 때는 반드시 '1'을 얻게 되지만, 기저를 '2'로 선택한 경우에는 앨리스의 관측 결과와는 상관없이 임의의 값을 얻게 된다. 이를 종합하면 다음과 같다

  1. 앨리스와 밥이 서로 다른 기저로 관측하면 각각 랜덤한 비트를 관측한다.
  2. 앨리스와 밥이 동일 기저로 관측하면 두 사람이 관측한 비트는 반드시 달라야 한다. 만약 앨리스와 밥이 관측한 비트를 각각 라고 한다면 을 만족한다. 따라서 밥이 보존하고 있는 비트를 로 하면 를 만족하여 일치하는 비트를 공유할 수 있다.

다음은 위의 원리를 이용한 랜덤 비트 공유 프로토콜이다.

  1. 앨리스와 밥은 각각 기저 를 임의로 선정한다.
  2. 얽힘 상태 소스 는 상태 〉를 생성하여 각각 앨리스와 밥에게 발신한다.
  3. 앨리스와 밥은 상태를 관측한다. 관측 결과를 라고 하고 앨리스는 를 밥은 를 후보 비트로 보존한다.
  4. 앨리스와 밥은 고전 통신로를 이용하여 기저 를 교환하고 일치하는 부분 집합 를 구한다.
  5. 밥은 의 부분집합 를 임의로 선택해서 에 대해 를 조사한다. 맞으면 를 임의 비트열로 공유한다.

관측해서 를 얻은 이후의 과정은 BB84 프로토콜과 동일하다. E91 프로토콜의 얽힘 소스 를 연속적으로 이동 시켜 앨리스 측이 흡수하면 BB84 프로토콜과 비슷한 형태가 된다. 다시 말해, 앨리스가 스스로 얽힘 상태 〉를 생성하여 자신과 밥에게 송신하고 관측하는 상황이 된다. 얽힘 상태인 원 를 제삼자가 담당할지 앨리스나 밥이 겸임할 것인지에 담긴 의미는 암호로써 어떤 안전성을 더 중시하는가에 달려있다. 안전성은 다음의 두 가지를 고려한다.

  • 앨리스와 밥이 공유하고 있는 비트를 제삼자에게 도청당하지 않도록 하는 안전성. 를 앨리스나 밥에게 겸임시키면 제삼자가 존재하지 않게 되어 안전성이 명확하게 향상한다.
  • 앨리스나 밥이 부정행위를 하는 것이다. 거짓 비트를 상대방에게 참이라고 속이는 일이 일어나지 않도록 하는 안전성이다. 이런 경우 를 겸임하고 있는 측이 부정행위를 하기가 더 쉽다. 이를테면 단일 광자 대신에 얽힘 상태를 상대방에게 보내어 상대방의 관측 결과 정보를 인출할 가능성이 있다.

전자와 후자 중 전자의 경우 랜덤 비트를 공유하는 것만이 목적인 경우에는 의미 없지만, 이의 프로토콜을 망각통신의 암호로 이용하는 경우에는 중요할 수 있다.[3]

예시 2

EPR 쌍은 스핀 인 입자를 이용하면 위와 같다. EPR 쌍은 두 개의 광자로도 만들어질 수 있는데, EPR 쌍은 z축의 반대 방향으로 발사되며 송신자와 수신자는 서로 떨어진 장소에서 각각의 편광 검출기로 한 개의 입자의 스핀 방향을 관측한다. 단위 벡터 로 검출기의 방향을 표시하며 이 두 단위 벡터가 z축에 수직한 xy 평면에 위치한다. 송신자는 검출기를 이용하고 수신자는 검출기를 이용하여 스핀의 방향을 측정할 때, 상행인 + 방향과 하향인 - 방향의 상관식은 다음과 같이 된다.


벨의 부등식 중 하나인 CHSH 부등식(Clauser, Horne, Shimony, Holt)을 유도하기 위해 다음과 같은 상관 함수를 생각한다.


위 식을 구하려면 송수신 자가 서로 다른 방향에서 EPR 쌍을 지정된 방향으로 네번 측정해야 한다. 양자역학적 관측결과는 다음과 같이 주어진다.


E91 프로토콜은 다음과 같다.

  1. 송신자와 수신자는 EPR 쌍을 측정기를 사용하여 관측한다.
  2. 송신자와 수신자는 검출기 방향을 공개하고 측정결과를 '다른 방향의 검출기로 이용한 결과'와 '같은 방향의 검출기를 이용한 결과'의 두 종류로 나누어 분류한다.
  3. 송신자와 수신자는 '다른 방향의 검출기로 이용한 결과' 그룹에 속하는 결과만 공개하고 CHSH 부등식 가 만족하는지를 확인한다.
  4. CHSH 부등식 를 만족하는 경우에만 '같은 방향의 검출기를 이용한 결과' 그룹의 결과를 일회용 비밀번호 용도의 비밀 열쇠로 사용한다.

만약 송수신 자가 EPR 쌍의 관측 결과에서 E91 프로토콜에 의해 비밀 열쇠를 분배했다고 가정한다면, 도청자가 E91 프로토콜을 부수고 비밀 열쇠를 가져가려고 했을 때 CHSH 부등식이 어떻게 변화하는가가 문제이다. 도청자가 EPR 쌍에서 정보를 훔치려고 시도할 때, 여기서 EPR 부등식을 유도한다고 가정한다. E91 프로토콜의 제1 특징은 도청자가 송수신 자를 관측하기 위해 모든 EPR 쌍을 관측했다고 하더라도 도청자는 어떠한 정보도 얻어갈 수 없다는 것이다. 즉 비밀 열쇠인 EPR 쌍 자체가 아니라, 송수신 자가 관측을 진행한 후 두 번째 단계의 '같은 방향의 검출기를 이용한 결과' 데이터만을 선택해서 만들어지기 때문이다. 도청자가 암호 열쇠의 정보를 얻으려면 EPR 쌍을 관측한 뒤에 다시 EPR 쌍을 송신자와 수신자에게 각각 발신해서 두 사람의 검출기 종류를 알아내야 한다. 그래서 도청자는 A와 B, 두 대의 검출기를 이용하여 방향에서 EPR 쌍의 스핀을 관측하고, 관측한 스핀과 동일한 방향으로 다시 두 입자를 발신한다. 도청자가 방향을 임의의 확률인 로 택한다고 할 때, 발신된 두 입자의 상태는 진폭 를 활용하여 다음과 같이 표현된다.


여기서 직교규격화가 되어있기 때문에 도 다음 수식으로 규격화된다.


도청자가 발신한 상태를 송신자와 수신자는 각각 검출기 a와 b를 이용하여 그 스핀의 방향을 관측한다고 하면, 도청자가 존재하는 경우 다음과 같이 표현한다.


도청자가 도청한 결과의 상관함수는 다음과 같이 되며,


양자역학의 원리로부터 유도된 결과인 와 모순이다. 이렇게 일반화된 벨의 CHSH 부등식을 통하여 송수신 자인 앨리스와 이브는 통신 과정에서 도청자 이브의 존재 여부를 파악할 수 있다. 도청자가 EPR 쌍을 관측한다는 것은 스핀의 방향을 확인하기 위함이다. 즉 관측에 따라 양자역학적인 2체계 상태가 수축하여 어떤 특정한 스핀 방향이 정해지기 때문이다. 만약 도청자가 존재한다면 EPR 쌍이 교란을 받아 고전적인 벨의 부등식이 성립하게 된다는 의미이다. 다른 방향에 존재하는 몇 가지 검출기의 측정 결과에서 도청자가 존재하는지에 대한 여부를 알 수 있는 이유는 바로 '서로 얽힌' 상태를 설명해주는 양자역학의 원리가 잘 이용되기 때문이다.[4]

보안[편집]

소음[편집]

양자 통신의 비트 오류는 주로 제삼자의 도청이나 노이즈로 발생한다. 그러나 대부분의 양자 통신 프로토콜은 도청만 고려하고 잡음이 나오는 결과는 무시하기 때문에 도청자를 탐지할 때 정확하지 않은 상황이 발생하기도 한다. 따라서 E91 프로토콜의 보안을 분석하기 위한 소음 분석 특화 모델이 제시되었다. 양자비트의 오류 발생 확률의 증가는 도청을 검출하는 데 사용된다. 연구 결과, 도청자는 소음의 수준이 약 0.5에 가까울 때 통신으로부터 최대 50%의 키를 얻을 수 있다는 결과가 나왔다. 이 결과를 통해 집단 소음 환경에서 E91 프로토콜이 안전하고 초기 키를 사용할 수 있다는 것을 알 수 있다.

시끄러운 환경에서는 소음과 도청을 구별할 수 없다는 설명의 필요하다. 양자비트 오류율은 앨리스에서 밥으로, 앨리스에서, 도청자 이브로, 이브에서 밥으로 발생할 수 있는데, 이상적인 환경에서 이브에 의해서만 발생한다. 도청자가 없어도 비트 에러는 발생한다. 이는 원래의 E91 프로토콜을 소음 환경에서 사용될 수 없다는 뜻이다. 양자 잡음 채널의 도청 여부를 판단하는 메커니즘은 정보보호를 위해 개선할 필요가 있다. 양자 통신 과정에서 노이즈에 의해서만 발생하는 비트 에러율은 안정적이고 변하지 않는다. 도청이 있으면 비트 에러율은 증가하고, 노이즈에 의해서만 발생하는 비트 에러율보다 값이 클 것이다. 어떤 상황이든 간에 앨리스와 밥은 양자 채널이 안전하지 않다고 판단하고, 이브의 도청을 종료하여 도청에서 빠져나온다.

소음은 이상적인 소음 환경에서 모든 입자에 동일한 영향을 미치고, 그 효과는 모든 입자를 왼쪽이나 오른쪽으로 꺾는다. 다음은 소음의 영향으로 인한 단일 행렬 U이다.[5]

01 

02 〉
03 〉
04 〉
05 
도청이 없는 소음

E91 프로토콜의 보안 분석에서는 디코이 그룹을 무시한 채 원시 키 그룹만을 논한다. 송수신 자인 앨리스와 밥은 각각 80%의 확률로 임의로 양자비트 |0〉와 |1〉를 받는다. 분석 난이도를 낮추기 위해 앨리스가 양자비트를 받는 상황에 대해서만 분석한다. 밥의 상황은 앨리스와 같고 앨리스와 밥은 대칭적이기 때문이다. 공식 02에서 03에 따르면 우리는 S가 |0〉를 보내고 앨리스가 |0〉, |1〉, |+〉, |-〉를 받았을 때 확률을 쉽게 계산할 수 있다. 그리고 S가 |1〉을 전달하는 상황 또한 동일하다. 표에서 볼 수 있듯이 P는 앨리스가 받은 확률이며, A는 앨리스, S는 소스 센터를 의미한다.

앨리스의 측정 결과

다음은 소스 센터 S가 앨리스에게 양자비트 |0〉를 보내는 상황을 분석한 결과이다. 비트 에러율을 분석할 때 비트 에러율의 원인이 소음밖에 없으면, 노이즈의 정도는 쉽게 구할 수 있다.

06 

즉 도청이 없을 때는 비트 에러율 로 설정해야 한다.

07 
도청자가 얻을 수 있는 정보

도청으로 인한 오류율이 어느 정도인지 분석하기 전에 이브가 얼마나 많은 정보를 얻을 수 있는지 분석한다. 연구에 따르면, 앨리스로부터 엿들을 수 있는 정보의 최대양은 주어진다.

08 

양자비트는 앨리스가 임의로 전달하기 때문에 H(A)=1이다.

09 

위의 표와 수식 06, 08, 09에 따라, 표현하기 쉽도록 를 두어 I(A, E)를 다시 쓸 수 있도록 한다.

10 

수식 10은 가 비트 에러율과 관련이 있다는 것을 보여주며, 이는 노이즈 e의 수준으로 분석하여 최댓값을 얻을 수 있음을 의미한다.

소음 e의 수준이 결정되면, 이브의 도청은 비트 에러율의 증가를 야기한다. 앨리스와 밥은 이 도청을 감지하고 중지 시켜 새로운 통신을 다시 시작할 수 있다. 소음 e의 수준이 낮을수록 E91 프로토콜은 더욱더 효과적이며, 프로토콜을 실제 환경에 적용할 때는 최대한 소음 e의 수준을 줄어야 한다. 이브는 전체 원시 키를 얻을 수 없고, 자신이 어느 부분을 맡고 있는지도 모르며, 불완전한 원시 키로는 비밀 내용을 읽을 수 없다. 반면에, E91 프로토콜의 안전성은 입증되었다.[5]

비교[편집]

BB84 프로토콜

BB84 프로토콜과 E91 프로토콜의 보안성을 비교하고 분석한 연구 결과,[6] E91 프로토콜이 BB84 프로토콜보다 더 안전하다는 결과가 나왔다. BB84 프로토콜과 E91 프로토콜 같은 양자암호 프로토콜은 양자 컴퓨팅과 알고리즘의 발달과 함께 키 분배 문제를 해결하는 데 큰 역할을 했다. BB84 프로토콜은 양자 역할 원리를 최초로 사용한 알고리즘이며, E91 프로토콜은 BB84 프로토콜의 개념을 가져와 양자 얽힘 개념을 추가하여 만들어졌다. 연구진들은 이러한 두 프로토콜을 비교하고 분석하기 위하여 서로 다른 시뮬레이터로 구성된 프로토콜 타입이 제작했다. 또한, 서로 다른 네트워크 환경에서 두 시뮬레이터를 사용했다. 프로토타입 설계 중 가장 복잡한 작업은 양자 얽힘을 표현하는 것이었다. 양자 행동을 최대한 충실하게 표현하기 위하여 여러 모델이 제안되었는데, 일단 선택한 뒤에 소프트웨어 설계를 진행했고, 덕분에 구현에서 명확한 관점을 얻었다. 획득한 키의 필요한 시간이나 최종 길이를 확인해본 결과, BB84 프로토콜은 256초기 비트 이상의 키에 대해 초기 비트의 약 50%에서 안정적인 결과를 보였다. 반면에 E91 프로토콜의 경우에는 64개 이상의 초기 비트 키에 대하여 초기 비트의 22%로 수렴했다. 두 시뮬레이터 모두 동일한 양의 정보와 동일한 소프트웨어 구조를 사용했기 때문에 유사한 시간 조건을 가지고 진행됐다. 분석 결과 BB84 프로토콜은 이론적인 최종 키 크기가 검증됐다. 그러나 E91 프로토콜은 이론적으로 제한된 크기보다 작게 나와, E91 프로토콜이 BB84 프로토콜보다 더 안전하다고 결론을 내렸다. 하지만 E91 프로토콜의 경우, 양자 얽힘을 사용하기 때문에 컴퓨팅 자원의 기술적인 어려움이 다소 존재하여 연구가 더 필요하다.

활용[편집]

  • 온라인 뱅킹 시스템 : 온라인 뱅킹은 전 세계 어디에서든 사람들이 인터넷을 통해 은행 계좌를 이용할 수 있는 상호 작용 산업이다. 따라서 철저하고 강력한 보안 시스템을 추구한다. 하지만 가끔 제대로 안전성이 지켜지지 않는 피해가 발생하기도 한다. 온라인 뱅킹 시스템의 전체적인 보안은 인증에 사용되는 고전적인 접근방식으로 축소되었고, 이는 무조건 안전하다기보단 계산적으로 안전하다고 볼 수 있다. 따라서 보안시스템의 인증 과정에 양자 암호학 개념이 도입되었다. 양자 암호화는 널리 사용되는 공공 용도에서 공공 네트워크를 통해 전송되는 데이터를 보호한다. 또, 양자암호는 온라인 뱅킹 시스템에서 사용자 인증을 위한 인증 과정을 강화하기 위해 사용되고 있으며, E91 프로토콜을 적용함으로써 무조건적인 보안을 제공할 수 있다.[7]

각주[편집]

  1. 노태곤, 윤천주, 김헌오, 〈[양자암호]〉, 《한국전자통신연구원》, 2006-10
  2. 노태곤, 김헌오, 홍종철, 윤천주, 성건용, 정태형, 〈[양자암호통신기술]〉, 《전자통신동향분석제20권》, 2005-10
  3. 조재완 외 7인, 〈[양자 암호 통신 기술]〉, 《한국원자력연구원》, 2007
  4. 설정자, 임광철, 〈이중광자 전송을 통한 양자비밀통신〉, 《한국과학기술정보연구원》, 2013-08-31
  5. 5.0 5.1 Leilei Li 외 6인,〈The security analysis of E91 protocol in collective-rotation noise channel〉, 《SAGEJournals》, 2018-05-22
  6. Luis Cáceres Alvarez, Patricio Collao Caiconte , 〈[Comparison and Analysis of BB84 and E91 Quantum Cryptography Protocols Security Strengths ]〉, 《IJMCTR》, 2016-11
  7. Anand Sharma, Saroj Kumar Lenka, 〈E91 QKD protocol for authentication in online banking systems〉, 《IDEAS》, 2016

참고자료[편집]

같이 보기[편집]


  검수요청.png검수요청.png 이 E91 프로토콜 문서는 암호 알고리즘에 관한 글로서 검토가 필요합니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 문서 내용을 검토·수정해 주세요.