"양자키분배"의 두 판 사이의 차이
1번째 줄: | 1번째 줄: | ||
− | '''양자키분배'''<!--양자키 분배, 양자 키 분배-->(Quantum Key Distribution)란 안전한 양자 통신을 위해 키를 분배하고 관리하는 기술이다. 양자 암호 키 분배라고도 부른다. | + | '''양자키분배'''<!--양자키 분배, 양자 키 분배-->(Quantum Key Distribution)란 안전한 양자 통신을 위해 키를 분배하고 관리하는 기술이다. 양자 암호 키 분배라고도 부른다. [[양자암호통신]]을 지칭하는 말이기도 하다. |
== 개요 == | == 개요 == | ||
+ | 양자암호통신의 핵심은 비밀키를 통신상에서 실시간으로 안전하게 분배하는 기술이다. 여기서 비밀키를 양자의 특성을 이용해서 안전하게 분배하는 기술을 양자키분배라고 한다. 1984년, BB84 프로토콜이 등장하고 안정성과 구현가능성 면에서 가장 강력한 프로토콜로 인정받았으며, 실제 시스템에도 채용되고 있다. 양자키분배는 안전한 통신을 위해 만들어진 암호체게로서, 1984년에 C. H. Bennett과 G. Brassard가 제안했다. 기존의 대부분의 암호체계는 대부분 수학적 복잡성에 기반하지만, 양자암호는 자연현상에 기반하는 특징을 지녀, 암호에 사요외는 원타임 패드를 생성하는 이상적인 방법 중 하나이다. 통신 도중 도청자가 난입할 경우에는 정보가 왜곡되기 때문에 송수신 자가 바로 감지할 수 있고, 도청자는 절대 원하는 정보를 얻을 수 없기 때문에 절대적으로 안전하게 보안을 지킬 수 있는 대표적인 암호체계이다. | ||
+ | |||
+ | 양자암호 또는 양자키분배 기술은 멀리 떨어진 두 사용자 사이에서 양자역학적으로 완전한 보안성이 보장되는 비밀 키를 분배하는 기술로, 본질적으로 통신 네트워크의 물리계층 보안 기술에 해당한다. [[BB84 프로토콜]]처럼, 일반적으로 양자암호통신에서는 양자 상태를 전송하는 양자 채널과 도청자를 포함한 외부에 완전히 공개한 고전 채널인 두 가지 통신채널을 이용한다. 즉, 양자채널은 양자암호통신의 핵심 통신채널이며, 양자 복제불가능 원리로 인하여 비밀을 완벽히 유지할 수 있다. 그러나 고전 채널은 두 사람이 무작위로 선택한 기저를 공개적으로 서로 비교하거나 생성된 암호 키의 일부분을 서로 공개하고 비교하여 도청자를 탐지하기 위해 사용하는 통신채널이다. 보통 기존의 디지털 광전송 채널이나 무선통신채널을 가리킨다. | ||
+ | {{다단2| | ||
+ | ;기존의 광통신을 이용한 키 분배 | ||
+ | * 기존의 광통신에서는 신호 속에 무수히 많은 광자가 들어있다. 이중 일부를 갈라서 증폭하면 전송하는 모든 정보를 도청자가 읽거나 복제할 수 있다. | ||
+ | |||
+ | * 정상적인 통신을 방해하지 않을 만큼만 빛을 갈라내기 때문에, 외부에서 도청하고 있다는 사실을 인지하지 못할 수 있다. | ||
+ | | | ||
+ | ;양자암호키 분배 | ||
+ | * 도청자가 단일 광자를 못가져가면, 정보가 정상적으로 전송되고 도청자의 정보는 없다. | ||
+ | |||
+ | * 도청자가 단일 광자를 가져가면, 정보가 정상적으로 전송되지 못하고 도청자가 가져간 정보는 의미가 없다. | ||
+ | |||
+ | * 도청자가 양자 상태를 측정하고 재전송하려고 시도하면 불확정성 및 복제불가능 원리로 오휴가 증폭되어 외부에서 위협을 가했다는 사실을 감지한다. | ||
+ | }} | ||
+ | == 원리 == | ||
+ | 일반적인 다른 통신은 파장이나 진폭 등으로 통신하는 반면에, 양자암호는 광자를 하나 단위로 신호를 운반한다. 광자 단위로 편광이나 위상차를 사용하여 신호를 전송하면, 송신측에서도 평관패드나 간섭계로 측정한다. 각종 외부환경에 취약한 광자의 특성상 가용전송거리가 매우 짧고, 보통은 이를 실용적으로 이용하기 위해 25km 정도 단위마다 중계소를 설치한 양자암호 네트워크가 있다. 각각의 키는 중계소 단위로 분배된다. 현재 중계소 없이 사용할 수 있는 통신거리는 약 140km이다. | ||
+ | === BB84 프로토콜 === | ||
+ | 1984년, C. H. Bennet과 G. Brassard이 양자암호에 대한 논문을 발표하면서 같이 제안한 양자 암호통신 프로토콜이다. 송신자는 앨리스, 수신자는 밥이라고 이름 붙인다. BB84 프로토콜는 앨리스와 밥 사이에서 [[OTP]]를 생성하는 프로토콜이고, 다음 표와 같이 0비트의 상태를 나타내는 편광 2가지와 1비트의 상태를 나타내는 편광 2가지를 정의하고 십자필터와 대각필터를 통해 측정한다. 앨리스와 밥은 이 프로토콜을 통해 난수를 생성하고, 중간에 도청자인 이브가 난입해서 정보를 가로채려해도 정확한 정보를 얻을 수 없다. 전송한 데이터를 받은 사람은 데이터가 크게 왜곡되어 도착하기 때문에 도청이 있었다는 사실을 빨리 감지할 수 있다. 다음은 BB84 프로토콜의 전체적인 흐름이다. | ||
+ | :{|class=wikitable width=200 style="background-color:#ffffee" align=right | ||
+ | |- | ||
+ | !align=center style="background-color:#ffeecc"|Basis | ||
+ | !align=center style="background-color:#ffeecc"|0 | ||
+ | !align=center style="background-color:#ffeecc"|1 | ||
+ | |- | ||
+ | |align=center|+ | ||
+ | |align=center|↑ | ||
+ | |align=center|→ | ||
+ | |- | ||
+ | |align=center|× | ||
+ | |align=center|↗ | ||
+ | |align=center|↘ | ||
+ | |} | ||
+ | ; 예시 1 | ||
+ | # 앨리스가 임의의 비트를 생성한다 | ||
+ | # 비트를 전송할 편광신호로 변환하기 위해 필터를 하나 선택한다. | ||
+ | # 필터에 대응되는 편광신호를 생성하고 양자채널로 보낸다 | ||
+ | # 밥은 측정하기 위한 편광필터를 임의로 선택한다. | ||
+ | #선택한 편광필터로 값을 측정하여 보관한다. | ||
+ | # 앨리스와 밥은 퍼블릭 채널을 통해 같은 필터를 사용했는지 여부를 검증한다. | ||
+ | # 같은 필터를 사용한 비트에 대해서만 보관하고 서로 다른 필터를 사용한 비트는 제거한다. | ||
+ | |||
+ | :이와 같은 과정을 거치면 표처럼 앨리스와 밥은 0101이라는 값을 공유하고, 이 값을 비밀키로 활용한다. | ||
+ | :{|class=wikitable width=800 style="background-color:#ffffee" | ||
+ | |- | ||
+ | !align=center style="background-color:#ffeecc"|앨리스가 생성한 비트 | ||
+ | !align=center style="background-color:#ffeecc"|0 | ||
+ | !align=center style="background-color:#ffeecc"|1 | ||
+ | !align=center style="background-color:#ffeecc"|1 | ||
+ | !align=center style="background-color:#ffeecc"|0 | ||
+ | !align=center style="background-color:#ffeecc"|1 | ||
+ | !align=center style="background-color:#ffeecc"|0 | ||
+ | !align=center style="background-color:#ffeecc"|0 | ||
+ | !align=center style="background-color:#ffeecc"|1 | ||
+ | |- | ||
+ | |align=center|앨리스가 전송하는 편광필터 | ||
+ | |align=center|+ | ||
+ | |align=center|+ | ||
+ | |align=center|× | ||
+ | |align=center|+ | ||
+ | |align=center|× | ||
+ | |align=center|× | ||
+ | |align=center|× | ||
+ | |align=center|+ | ||
+ | |- | ||
+ | |align=center|앨리스가 전송하는 광자 편광신호 | ||
+ | |align=center|↑ | ||
+ | |align=center|→ | ||
+ | |align=center|↘ | ||
+ | |align=center|↗ | ||
+ | |align=center|↘ | ||
+ | |align=center|↗ | ||
+ | |align=center|↗ | ||
+ | |align=center|→ | ||
+ | |- | ||
+ | |align=center|밥이 선택한 측정필터 | ||
+ | |align=center|+ | ||
+ | |align=center|× | ||
+ | |align=center|× | ||
+ | |align=center|× | ||
+ | |align=center|+ | ||
+ | |align=center|× | ||
+ | |align=center|+ | ||
+ | |align=center|+ | ||
+ | |- | ||
+ | |align=center|밥이 측정한 편광 상태 | ||
+ | |align=center|↑ | ||
+ | |align=center|↗ | ||
+ | |align=center|↘ | ||
+ | |align=center|↗ | ||
+ | |align=center|→ | ||
+ | |align=center|↗ | ||
+ | |align=center|→ | ||
+ | |align=center|→ | ||
+ | |- | ||
+ | |align=center|전송 패드와 측정패드가 일치하는지 여부 검증 | ||
+ | |align=center colspan=8|퍼블릭 채널을 통한 데이터 교환(도청 가능) | ||
+ | |- | ||
+ | |align=center|최종적으로 생성되는 비밀키 | ||
+ | |align=center|0 | ||
+ | |align=center| | ||
+ | |align=center|1 | ||
+ | |align=center| | ||
+ | |align=center| | ||
+ | |align=center|0 | ||
+ | |align=center| | ||
+ | |align=center|1 | ||
+ | |} | ||
+ | ; 예시 2 | ||
== 특징 == | == 특징 == | ||
+ | === 보안성 === | ||
+ | |||
+ | === 취약점 === | ||
+ | |||
+ | == 기업 == | ||
+ | * '''에스케이텔레콤㈜''' | ||
+ | : | ||
{{각주}} | {{각주}} | ||
15번째 줄: | 132번째 줄: | ||
* [[알고리즘]] | * [[알고리즘]] | ||
* [[암호 알고리즘]] | * [[암호 알고리즘]] | ||
+ | * [[양자암호통신]] | ||
{{암호 알고리즘|토막글}} | {{암호 알고리즘|토막글}} |
2020년 8월 4일 (화) 10:44 판
양자키분배(Quantum Key Distribution)란 안전한 양자 통신을 위해 키를 분배하고 관리하는 기술이다. 양자 암호 키 분배라고도 부른다. 양자암호통신을 지칭하는 말이기도 하다.
개요
양자암호통신의 핵심은 비밀키를 통신상에서 실시간으로 안전하게 분배하는 기술이다. 여기서 비밀키를 양자의 특성을 이용해서 안전하게 분배하는 기술을 양자키분배라고 한다. 1984년, BB84 프로토콜이 등장하고 안정성과 구현가능성 면에서 가장 강력한 프로토콜로 인정받았으며, 실제 시스템에도 채용되고 있다. 양자키분배는 안전한 통신을 위해 만들어진 암호체게로서, 1984년에 C. H. Bennett과 G. Brassard가 제안했다. 기존의 대부분의 암호체계는 대부분 수학적 복잡성에 기반하지만, 양자암호는 자연현상에 기반하는 특징을 지녀, 암호에 사요외는 원타임 패드를 생성하는 이상적인 방법 중 하나이다. 통신 도중 도청자가 난입할 경우에는 정보가 왜곡되기 때문에 송수신 자가 바로 감지할 수 있고, 도청자는 절대 원하는 정보를 얻을 수 없기 때문에 절대적으로 안전하게 보안을 지킬 수 있는 대표적인 암호체계이다.
양자암호 또는 양자키분배 기술은 멀리 떨어진 두 사용자 사이에서 양자역학적으로 완전한 보안성이 보장되는 비밀 키를 분배하는 기술로, 본질적으로 통신 네트워크의 물리계층 보안 기술에 해당한다. BB84 프로토콜처럼, 일반적으로 양자암호통신에서는 양자 상태를 전송하는 양자 채널과 도청자를 포함한 외부에 완전히 공개한 고전 채널인 두 가지 통신채널을 이용한다. 즉, 양자채널은 양자암호통신의 핵심 통신채널이며, 양자 복제불가능 원리로 인하여 비밀을 완벽히 유지할 수 있다. 그러나 고전 채널은 두 사람이 무작위로 선택한 기저를 공개적으로 서로 비교하거나 생성된 암호 키의 일부분을 서로 공개하고 비교하여 도청자를 탐지하기 위해 사용하는 통신채널이다. 보통 기존의 디지털 광전송 채널이나 무선통신채널을 가리킨다.
- 기존의 광통신을 이용한 키 분배
- 기존의 광통신에서는 신호 속에 무수히 많은 광자가 들어있다. 이중 일부를 갈라서 증폭하면 전송하는 모든 정보를 도청자가 읽거나 복제할 수 있다.
- 정상적인 통신을 방해하지 않을 만큼만 빛을 갈라내기 때문에, 외부에서 도청하고 있다는 사실을 인지하지 못할 수 있다.
- 양자암호키 분배
- 도청자가 단일 광자를 못가져가면, 정보가 정상적으로 전송되고 도청자의 정보는 없다.
- 도청자가 단일 광자를 가져가면, 정보가 정상적으로 전송되지 못하고 도청자가 가져간 정보는 의미가 없다.
- 도청자가 양자 상태를 측정하고 재전송하려고 시도하면 불확정성 및 복제불가능 원리로 오휴가 증폭되어 외부에서 위협을 가했다는 사실을 감지한다.
원리
일반적인 다른 통신은 파장이나 진폭 등으로 통신하는 반면에, 양자암호는 광자를 하나 단위로 신호를 운반한다. 광자 단위로 편광이나 위상차를 사용하여 신호를 전송하면, 송신측에서도 평관패드나 간섭계로 측정한다. 각종 외부환경에 취약한 광자의 특성상 가용전송거리가 매우 짧고, 보통은 이를 실용적으로 이용하기 위해 25km 정도 단위마다 중계소를 설치한 양자암호 네트워크가 있다. 각각의 키는 중계소 단위로 분배된다. 현재 중계소 없이 사용할 수 있는 통신거리는 약 140km이다.
BB84 프로토콜
1984년, C. H. Bennet과 G. Brassard이 양자암호에 대한 논문을 발표하면서 같이 제안한 양자 암호통신 프로토콜이다. 송신자는 앨리스, 수신자는 밥이라고 이름 붙인다. BB84 프로토콜는 앨리스와 밥 사이에서 OTP를 생성하는 프로토콜이고, 다음 표와 같이 0비트의 상태를 나타내는 편광 2가지와 1비트의 상태를 나타내는 편광 2가지를 정의하고 십자필터와 대각필터를 통해 측정한다. 앨리스와 밥은 이 프로토콜을 통해 난수를 생성하고, 중간에 도청자인 이브가 난입해서 정보를 가로채려해도 정확한 정보를 얻을 수 없다. 전송한 데이터를 받은 사람은 데이터가 크게 왜곡되어 도착하기 때문에 도청이 있었다는 사실을 빨리 감지할 수 있다. 다음은 BB84 프로토콜의 전체적인 흐름이다.
Basis 0 1 + ↑ → × ↗ ↘
- 예시 1
- 앨리스가 임의의 비트를 생성한다
- 비트를 전송할 편광신호로 변환하기 위해 필터를 하나 선택한다.
- 필터에 대응되는 편광신호를 생성하고 양자채널로 보낸다
- 밥은 측정하기 위한 편광필터를 임의로 선택한다.
- 선택한 편광필터로 값을 측정하여 보관한다.
- 앨리스와 밥은 퍼블릭 채널을 통해 같은 필터를 사용했는지 여부를 검증한다.
- 같은 필터를 사용한 비트에 대해서만 보관하고 서로 다른 필터를 사용한 비트는 제거한다.
- 이와 같은 과정을 거치면 표처럼 앨리스와 밥은 0101이라는 값을 공유하고, 이 값을 비밀키로 활용한다.
앨리스가 생성한 비트 0 1 1 0 1 0 0 1 앨리스가 전송하는 편광필터 + + × + × × × + 앨리스가 전송하는 광자 편광신호 ↑ → ↘ ↗ ↘ ↗ ↗ → 밥이 선택한 측정필터 + × × × + × + + 밥이 측정한 편광 상태 ↑ ↗ ↘ ↗ → ↗ → → 전송 패드와 측정패드가 일치하는지 여부 검증 퍼블릭 채널을 통한 데이터 교환(도청 가능) 최종적으로 생성되는 비밀키 0 1 0 1
- 예시 2
특징
보안성
취약점
기업
- 에스케이텔레콤㈜
각주
참고자료
- 양자 키 분배 위키백과 - https://ko.wikipedia.org/wiki/%EC%96%91%EC%9E%90_%ED%82%A4_%EB%B6%84%EB%B0%B0
- 양자 암호 키 분배 지식백과 IT용어사전 - https://terms.naver.com/entry.nhn?docId=3548879&cid=42346&categoryId=42346
- 양자 암호 키 분배 지식백과 물리학백과 - https://terms.naver.com/entry.nhn?docId=5741333&cid=60217&categoryId=60217
같이 보기