|
|
22번째 줄: |
22번째 줄: |
| # 앨리스는 밥에게 상태 <math>|u_{b_{i}}</math>〉를 전송하고, 밥은 그것을 연산자 <math>P_{q_{i}}</math>로 관측해서 결과는 <math>b\prime_{i}</math>라고 둔다. | | # 앨리스는 밥에게 상태 <math>|u_{b_{i}}</math>〉를 전송하고, 밥은 그것을 연산자 <math>P_{q_{i}}</math>로 관측해서 결과는 <math>b\prime_{i}</math>라고 둔다. |
| # 밥은 앨리스에게 <math>b\prime_{i}=1</math>을 만족하는 <math>i</math>의 집합인 <math>I</math>를 고전 통신로를 통하여 알린다. | | # 밥은 앨리스에게 <math>b\prime_{i}=1</math>을 만족하는 <math>i</math>의 집합인 <math>I</math>를 고전 통신로를 통하여 알린다. |
− | # 앨리스와 밥은 <math>{b_{i}=b\prime_{i}\mid i\in I}</math>를 랜덤 비트열로 공유한다. | + | # 앨리스와 밥은 <math>{b_{i}=b\prime_{i}\mid i\in I}</math>를 랜덤 비트열로 공유한다.<ref> 조재완 외 7인, 〈[양자 암호 통신 기술]〉, 《한국원자력연구원》, 2007 </ref> |
| | | |
| == 연속 변수 B92 프로토콜 == | | == 연속 변수 B92 프로토콜 == |
29번째 줄: |
29번째 줄: |
| | | |
| == 참고자료 == | | == 참고자료 == |
| + | * 조재완 외 7인, 〈[양자 암호 통신 기술]〉, 《한국원자력연구원》, 2007 |
| | | |
| == 같이 보기 == | | == 같이 보기 == |
2020년 8월 11일 (화) 10:37 판
B92 프로토콜(B92 protocol)란
개요
개념
BB84 프로토콜과 E91 프로토콜은 2 준위계, 1 양자 비트 중에서 비직교성의 4 상태를 추출하여 통신을 수행한다. B92 프로토콜은 비직교성의 2 상태만을 이용한 양자 암호 프로토콜로, Bennett가 제안했다. 양자비트 대신에 비직교성의 2 상태로 〉, 〉를 들 수 있다. 예를 들면 광자의 편광 상태로 직선 편광(+)와 대각 편광(×)이 있다. 규격화되어 있으며, 비직교로 한다.
〉, 〉를 관측하는 연산자로 과 이라는 투영 연산자를 도입한다.
과 는 비가역성이므로 동시에 측정할 수 없다.
관측자는 상황에 따라 이나 중 하나를 선택하여 관측하며, 과 을 각각 〉, 〉에 적용하면 다음과 같아 고유 상태가 되는 것을 보여준다.
〉〉
동일 첨자를 조합해서 관측할 경우를 고려한다면 다음과 같아 는 〉의 고유상태가 아님을 알 수 있다.
〈〉
투영 연산자 특성에서 고유 상태가 되기 위해선 가 0이나 1이 되어야 하기 때문이다. 따라서 로 〉를 관측할 때는 반드시 〉와 〉같은 다른 상태로 천이한다. 정리하자면,
- 에 대해 〉를 로 관측하면 관측치는 반드시 0이다.
- 〉를 로 관측하면 관측치는 0이나 1을 확률로 얻는다.
- 따라서 〉를 로 관측해서 1이 얻어질 떄는 반드시 이다.
이와 같은 원리를 이용하여 랜덤 비트를 공유할 수 있다. 만약 도청자인 이브가 앨리스가 보낸 〉를 로 관측한다면, 상태 〉는 변하지 않기 때문에 도청을 한 흔적이 남지 않는다. 한편 로 관측하면 상태가 반드시 변하기 때문에 도청한 흔적이 남게 된다. B92 프로토콜은 다음과 같이 정리할 수 있다.
- 앨리스는 비트열 를, 밥은 비트열 를 각각 임의로 생성한다.
- 앨리스는 밥에게 상태 〉를 전송하고, 밥은 그것을 연산자 로 관측해서 결과는 라고 둔다.
- 밥은 앨리스에게 을 만족하는 의 집합인 를 고전 통신로를 통하여 알린다.
- 앨리스와 밥은 를 랜덤 비트열로 공유한다.[1]
연속 변수 B92 프로토콜
각주
- ↑ 조재완 외 7인, 〈[양자 암호 통신 기술]〉, 《한국원자력연구원》, 2007
참고자료
- 조재완 외 7인, 〈[양자 암호 통신 기술]〉, 《한국원자력연구원》, 2007
같이 보기
이 B92 프로토콜 문서는 암호 알고리즘에 관한 토막글입니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 이 문서의 내용을 채워주세요.
|
블록체인 : 블록체인 기술, 합의 알고리즘, 암호 알고리즘 □■⊕, 알고리즘, 블록체인 플랫폼, 블록체인 솔루션, 블록체인 서비스
|
|
암호기술
|
개인키 • 경량암호 • 다자간 계산(MPC) • 다중서명(멀티시그) • 동형암호 • 디지털서명 • 링서명 • 배타적 논리합(XOR) • 복호화 • 블랙박스 암호 • 서명 • 소수 • 소인수분해 • 슈노르서명 • 스케인 • 스키테일 • 스테가노그래피 • 안전한 다자간 계산(SMPC) • 암호 • 암호경제학 • 암호문 • 암호키 • 암호학 • 암호화 • 이산로그 • 전자봉투 • 전자서명 • 전치암호 • 종단간 암호화 • 치환암호(대체암호) • 키 • 패딩 • 패스워드 • 평문 • 합성수 • 해독 • 해시 • 형태보존암호 • 혼돈 • 화이트박스 암호 • 확산
|
|
논리연산
|
논리곱(AND) • 논리연산 • 논리합(OR) • 배타적 논리합(XOR) • 부울곱 • 부울대수 • 부울합 • 부정논리곱(NAND) • 부정논리합(NOR) • 부정연산(NOT)
|
|
SHA
|
SHA • SHA0 • SHA1 • SHA2 • SHA224 • SHA256 • SHA384 • SHA512 • SHA512/224 • SHA512/256 • SHA3 • SHA3-224 • SHA3-256 • SHA3-384 • SHA3-512
|
|
MD
|
MD • MD2 • MD4 • MD5 • RIPEMD • RIPEMD-128 • RIPEMD-160 • RIPEMD-256 • RIPEMD-320
|
|
기타 해시
|
CRC-16 • CRC-32 • CRC-64 • Keccak-256 • Keccak-384 • Keccak-512 • Shake-128 • Shake-256 • 베이스32 • 베이스32 파일 • 베이스58 • 베이스64 • 베이스64 파일 • 순환중복검사
|
|
대칭키
|
AES • ARIA(아리아) • DES • HIGHT(하이트) • LEA • SEED(시드) • 대칭키 • 대칭키 암호 알고리즘 • 디피-헬만 • 디피-헬만 키교환 • 레인달 • 블로피시 • 블록암호 • 스트림 암호 • 에스박스(S-Box) • 트리플 DES
|
|
비대칭키
|
PKI • RSA • 공개키 • 공개키 암호 알고리즘 • 비대칭키 • 엘가말 • 타원곡선 • 타원곡선 디지털서명 알고리즘 • 타원곡선암호
|
|
영지식증명
|
영지식 상호 증명(ZKIP) • 영지식 스나크 • 영지식 스타크 • 영지식증명
|
|
양자암호
|
BB84 프로토콜 • E91 프로토콜 • B92 프로토콜 • 비밀키 오류율 • 안전성 증명 • 양자난수생성기 • 양자내성암호 • 양자암호 • 양자얽힘 • 양자역학 • 양자중첩 • 양자컴퓨터 • 양자키 • 양자키분배 • 양자통신 • 연속 변수 프로토콜
|
|
암호해독
|
기지평문공격(KPA) • 선택암호문공격(CCA) • 선택평문공격(CPA) • 암호공격 • 암호문 단독공격(COA) • 암호해독
|
|
암호학 인물
|
라이언 플레이페어 • 레너드 애들먼 • 로널드 리베스트 • 마틴 헬만 • 블레즈 드 비즈네르 • 아디 샤미르 • 앨런 튜링 • 웨슬리 피터슨 • 찰스 휘트스톤 • 휫필드 디피
|
|
위키 : 자동차, 교통, 지역, 지도, 산업, 기업, 단체, 업무, 생활, 쇼핑, 블록체인, 암호화폐, 인공지능, 개발, 인물, 행사, 일반
|
|