맨위로가기 타임라인 바로가기

양자 키 분배

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
타임라인 바로가기

1. 개요

양자 키 분배(QKD)는 양자역학의 원리를 이용하여 두 당사자 간에 안전한 암호 키를 공유하는 기술이다. 1970년대에 제안된 이후, BB84 프로토콜, E91 프로토콜, 장치 독립적 QKD, 쌍둥이 필드 QKD 등 다양한 프로토콜이 개발되었다. QKD는 광자(photon)의 편광이나 위상차를 이용하여 정보를 전송하며, 양자 불확정성 및 복제 불가능성 원리를 통해 보안을 보장한다. 주요 프로토콜로는 BB84, E91 등이 있으며, 각 프로토콜은 앨리스와 밥 사이의 키 교환 과정에서 도청을 감지하고 방어하도록 설계되었다. QKD는 광자 분리 공격, 중간자 공격, 서비스 거부 공격 등 다양한 취약점을 가지며, 장치 독립적 QKD, 트윈 필드 QKD 등 새로운 프로토콜 개발과 디코이 상태, 양자 후 암호 등의 기술을 통해 이러한 취약점을 극복하려는 노력이 진행 중이다. 현재 상용화 초기 단계에 있으며, 가용 통신 거리 연장과 네트워크 장치 개발을 위한 연구가 활발히 진행되고 있지만, 장비 비용, 특수 장비 필요성, 서비스 거부 공격 위험 등의 문제로 인해 일부 정부 기관에서는 양자 키 분배 대신 양자 저항 암호를 권장하고 있다.

더 읽어볼만한 페이지

  • 양자 암호 - 양자 컴퓨터
    양자 컴퓨터는 양자역학적 현상을 이용하여 정보를 처리하는 컴퓨터로, 큐비트를 통해 0과 1을 동시에 표현하여 특정 연산에서 기존 컴퓨터보다 빠른 속도를 보이며 암호 해독, 신약 개발 등 다양한 분야에 혁신을 가져올 것으로 기대된다.
  • 양자 암호 - BB84
    BB84 프로토콜은 앨리스가 밥에게 개인 키를 안전하게 전달하기 위한 양자 키 분배 방식으로, 앨리스가 준비한 큐비트열을 밥에게 전송하여 공유 비밀 키를 생성하며, 제안 이후 통신 거리 확장을 위한 꾸준한 발전을 거듭하고 있다.
  • 양자정보과학 - 양자 컴퓨터
    양자 컴퓨터는 양자역학적 현상을 이용하여 정보를 처리하는 컴퓨터로, 큐비트를 통해 0과 1을 동시에 표현하여 특정 연산에서 기존 컴퓨터보다 빠른 속도를 보이며 암호 해독, 신약 개발 등 다양한 분야에 혁신을 가져올 것으로 기대된다.
  • 양자정보과학 - 벨 부등식
    벨 부등식은 양자역학과 국소적 숨은 변수 이론의 모순을 보이는 부등식으로, 실험 결과는 벨 부등식의 위반을 통해 양자역학의 비국소성을 시사하며 양자 정보 과학에 중요한 함의를 가진다.
  • 암호학 - 양자 컴퓨터
    양자 컴퓨터는 양자역학적 현상을 이용하여 정보를 처리하는 컴퓨터로, 큐비트를 통해 0과 1을 동시에 표현하여 특정 연산에서 기존 컴퓨터보다 빠른 속도를 보이며 암호 해독, 신약 개발 등 다양한 분야에 혁신을 가져올 것으로 기대된다.
  • 암호학 - 암호화
    암호화는 정보를 보호하기 위해 사용되는 기술로서, 단순한 문자 치환 방식에서 시작하여 현대에는 강력한 암호화 표준과 다양한 종류로 발전했으며, IT 시스템 전반에 적용되지만, 사이버 공격과 양자 컴퓨팅의 발전에 대한 대응이 필요한 기술이다.
양자 키 분배
개요
양자 키 분배 개략도
양자 키 분배 개략도
다른 이름양자 암호, 양자 키 교환
상세 정보
분야양자 암호학, 암호학, 양자 정보 과학
목적암호키 분배
암호 방식대칭 키 암호
기반 원리양자역학
발견찰스 베넷과 질 브라사드
발견 연도1984년 (BB84 프로토콜)
보안
이론적 보안정보 이론적으로 안전함 (양자역학 법칙에 의거)
실제 보안장비 결함으로 인한 취약점 존재 가능
장점 및 단점
장점도청 시도 감지 가능
미래의 컴퓨팅 능력 발전에도 안전 (양자 내성)
단점키 분배 거리가 제한적
특수 장비 필요
기존 암호 시스템과의 호환성 문제
프로토콜
주요 프로토콜BB84
E91
B92
SARG04
COW
응용 분야
활용 분야국방
금융
개인 정보 보호
관련 기술
관련 기술양자 암호화
양자 통신
양자 컴퓨터

2. 역사

양자 암호 기술은 1970년대 초 뉴욕 컬럼비아 대학교의 스티븐 와이즈너가 양자 공액 부호화 개념을 제안하면서 시작되었다.[90] 그의 논문 "공액 코딩"은 IEEE 정보 이론 저널에서 거절되었지만, 1983년 SIGACT 뉴스에 게재되었다.[90] 이 논문에서 와이즈너는 빛의 선형 및 원형 편광과 같이 두 개의 "공액 가관측량"에 두 메시지를 인코딩하여 두 메시지 중 하나만 수신 및 디코딩할 수 있도록 하는 방법을 제시하고, 위조 불가능한 지폐 설계를 통해 자신의 아이디어를 설명했다.

10년 후, IBM 토마스 J. 왓슨 연구 센터의 찰스 H. 베넷과 몬트리올 대학교의 질 브라사드는 와이즈너의 "공액 가관측량"을 기반으로 안전한 통신 방법을 제안했다.[90] 이들이 1984년에 개발한 BB84 프로토콜은 편광광자의 편광 상태를 정보 전송에 사용하며, 송신자(앨리스)와 수신자(밥)는 양자 통신 채널과 일반 통신 채널을 통해 통신한다. BB84 프로토콜의 안전성은 정보를 직교하는 비직교 상태로 암호화함으로써 보장되며, 양자 불확정성([복제 불가능 정리]])에 의해 이러한 상태는 원래 상태를 변화시키지 않고 관측이 불가능하다. 앨리스는 무작위 비트를 생성하고 전송에 사용할 기저(선형 또는 대각)를 선택하여 광자를 밥에게 보낸다. 밥은 받은 광자를 관측하여 기저와 결과를 기록하고, 앨리스와 밥은 일반 채널을 통해 기저 정보를 교환한 후, 서로 다른 기저를 사용한 비트를 제거하여 공유 키를 생성한다.

앨리스의 무작위 비트01101001
앨리스가 사용하는 무작위 기저15x15px15x15px15x15px15x15px15x15px15x15px15x15px15x15px
앨리스가 보내는 광자의 편광20x20px20x20px15x15px20x20px15x15px15x15px15x15px20x20px
밥이 관측에 사용하는 무작위 기저15x15px15x15px15x15px15x15px15x15px15x15px15x15px15x15px
밥이 관측하는 광자의 편광20x20px15x15px15x15px15x15px20x20px15x15px20x20px20x20px
기저 공개 논의colspan=8 |
공유 키0101



1990년 옥스퍼드 대학교 울프슨 칼리지 박사 과정 학생이었던 아서 에커트는 양자 얽힘을 기반으로 하는 E91 프로토콜을 개발했다. E91 프로토콜은 양자 얽힘 상태에 있는 광자 쌍을 사용하여 앨리스와 밥이 100% 확률로 같은 편광 관측 결과를 얻도록 하고, 도청자의 간섭을 벨 부등식을 통해 탐지한다.

2. 1. 초기 역사

2. 2. BB84 프로토콜 개발 (1984)

1984년 찰스 베넷과 질 브라사드는 양자 키 분배 프로토콜 BB84를 제안했다.[2] BB84는 정보를 전송하기 위해 광자 편광 상태를 사용하며, 광섬유 기반 구현은 위상 인코딩된 상태를 사용한다.[2] 송신자(앨리스)와 수신자(밥)는 양자 통신 채널과 공개 고전 채널을 통해 통신한다. 이 프로토콜은 도청자(이브)가 양자 채널을 방해할 수 있다고 가정하지만, 고전 채널은 인증되어야 한다.[3][4]

BB84의 보안은 정보를 비직교 상태로 인코딩하여 얻어진다. 양자 불확정성과 복제 불가능성 정리에 따라, 이러한 상태는 원래 상태를 방해하지 않고는 측정할 수 없다. BB84는 두 쌍의 공액 상태를 사용하며, 각 쌍 내의 두 상태는 서로 직교한다. 일반적으로 사용되는 편광 상태 쌍은 수직 (0°) 및 수평 (90°)의 직선 기저, 45° 및 135°의 대각선 기저 또는 좌수 및 우수의 원형 기저이다.

기저01
15x15px
20x20px
20x20px
15x15px
15x15px
15x15px



BB84의 첫 단계는 양자 전송이다. 앨리스는 임의의 비트 (0 또는 1)와 전송할 기저(직선 또는 대각선)를 무작위로 선택하여 광자 편광 상태를 준비한다. 예를 들어 0은 직선 기저(+)에서 수직 편광, 1은 대각선 기저(x)에서 135° 상태로 인코딩된다. 앨리스는 양자 채널을 통해 단일 광자를 밥에게 전송하고, 이 과정을 반복하며 각 광자의 상태, 기저, 시간을 기록한다.

밥은 광자가 인코딩된 기저를 모르므로, 임의로 기저를 선택하여 측정하고, 시간, 사용된 측정 기저, 측정 결과를 기록한다. 밥이 모든 광자를 측정한 후, 앨리스와 밥은 공개 고전 채널을 통해 통신하며, 앨리스는 각 광자가 전송된 기저를, 밥은 각 광자가 측정된 기저를 방송한다. 그들은 밥이 다른 기저를 사용한 광자 측정(비트)을 모두 버리고, 나머지 비트의 절반을 공유 키로 남긴다.

앨리스의 임의 비트01101001
앨리스의 임의 전송 기저
광자 편광 앨리스가 전송
밥의 임의 측정 기저
광자 편광 밥이 측정
기저의 공개 토론colspan=8 |
공유 비밀 키0101



도청자(이브)가 광자의 편광에 대한 정보를 얻으면 밥의 측정에 오류가 발생한다. 앨리스와 밥은 나머지 비트 문자열의 부분 집합을 비교하여 오류를 확인하고, 일정 수준 이상의 오류가 발견되면 키를 중단하고 다시 시도한다. 오류 수준이 낮으면 프라이버시 증폭을 통해 이브의 키에 대한 지식을 줄일 수 있다.

2. 3. E91 프로토콜 개발 (1991)

아르투르 에케르트의 방식[5]은 얽힌 광자 쌍을 사용한다. 이러한 광자 쌍은 앨리스, 밥 또는 이브를 포함한 둘 모두와는 별개의 소스에 의해 생성될 수 있다. 광자는 앨리스와 밥이 각각 각 쌍에서 하나의 광자를 갖도록 분배된다.

이 방식은 얽힘의 두 가지 속성에 의존한다. 첫째, 얽힌 상태는 앨리스와 밥이 모두 입자의 수직 또는 수평 편광 여부를 측정하면 100% 확률로 항상 동일한 답을 얻는다는 점에서 완벽하게 상관되어 있다. 다른 모든 보완적(직교) 편광 쌍을 모두 측정하는 경우에도 마찬가지이다. 이는 두 원거리 당사자가 정확한 방향성을 동기화해야 함을 필요로 한다. 그러나 특정 결과는 완전히 무작위적이다. 앨리스는 자신이(따라서 밥이) 수직 편광을 얻을지 또는 수평 편광을 얻을지 예측할 수 없다. 둘째, 이브가 도청하려는 시도는 앨리스와 밥이 감지할 수 있는 방식으로 이러한 상관 관계를 파괴한다.

BB84와 유사하게, 프로토콜은 이브의 존재를 감지하기 전에 개인 측정 프로토콜을 포함한다. 최대한 얽힌 광자는 |S|=2\sqrt{2}를 초래한다. 그렇지 않은 경우, 앨리스와 밥은 이브가 시스템에 국소적 실재론을 도입하여 벨의 정리를 위반했다고 결론 내릴 수 있다. 프로토콜이 성공하면 광자가 앨리스와 밥 사이에 완전히 반대 정렬되기 때문에 키를 생성하는데 사용될수 있다.

3. 원리

파장이나 진폭 등으로 통신하는 일반적인 통신과는 달리 양자암호는 광자(photon) 하나하나 단위로 신호를 실어 나른다. 광자 단위로 편광이나 위상차를 이용하여 신호를 전송하며, 송신측에서도 편광패드나, 간섭계를 사용하여 측정한다.[136]

각종 외부환경에 취약한 광자의 특성상 가용전송거리가 매우 짧으며 보통은 이를 실용적으로 이용하기 위해 25km정도 단위마다 중계소를 설치하여 구성한 양자암호 네트워크가 있으며,[136] 중계소 단위로 각각의 키를 분배한다. 현재 중계소 없이 가용한 통신거리는 약 140km이다.[137]

양자 통신은 고전적인 통신에서 비트를 사용하는 것과 달리, 큐비트라고 불리는 양자 상태로 정보를 인코딩하는 것을 포함한다. 일반적으로, 광자가 이러한 양자 상태에 사용된다. 양자 키 분배는 이러한 양자 상태의 특정 속성을 이용하여 보안을 보장한다. 양자 키 분배에는 여러 가지 접근 방식이 있지만, 어떤 속성을 활용하느냐에 따라 크게 두 가지 범주로 나눌 수 있다.


  • 준비 및 측정 프로토콜 : 고전 물리학과 대조적으로, 측정 행위는 양자 역학의 필수적인 부분이다. 일반적으로, 알 수 없는 양자 상태를 측정하면 어떤 방식으로든 해당 상태가 변경된다. 이는 양자 불확정성의 결과이며, 통신 도청(필연적으로 측정을 수반함)을 감지하고, 더 중요한 것은 도청된 정보의 양을 계산하는 데 활용될 수 있다.

  • 얽힘 기반 프로토콜 : 두 개(또는 그 이상)의 분리된 객체의 양자 상태는 개별 객체가 아닌 결합된 양자 상태로 설명되어야 하는 방식으로 서로 연결될 수 있다. 이를 양자 얽힘이라고 하며, 예를 들어 한 객체에 대한 측정을 수행하면 다른 객체에 영향을 미친다는 것을 의미한다. 만약 얽힌 객체 쌍이 두 당사자 간에 공유된다면, 어느 한 객체를 도청하는 사람은 전체 시스템을 변경하여 제3자의 존재(및 그들이 얻은 정보의 양)를 드러낸다.


이러한 두 가지 접근 방식은 각각 이산 변수, 연속 변수 및 분산 위상 참조 코딩의 세 가지 프로토콜 계열로 더 나눌 수 있다. 이산 변수 프로토콜은 가장 먼저 발명되었으며, 여전히 가장 널리 구현되고 있다. 다른 두 계열은 주로 실험의 실질적인 제한을 극복하는 데 관련이 있다. 아래에 설명된 두 프로토콜 모두 이산 변수 코딩을 사용한다.

3. 1. 양자 채널과 퍼블릭 채널

양자 암호학에는 두 가지 채널이 사용된다. 광자 하나하나에 신호를 실어 보내서 통신하는 양자 채널(quantum channel)과 기존의 통신망을 활용하는 퍼블릭 채널(public channel)이 있다. 퍼블릭 채널은 일반적으로 기존의 TCP/IP 프로토콜을 활용한다. 양자 채널은 광자(photon) 단위로 편광이나 위상차를 이용하여 신호를 전송하며, 송신측에서도 편광 패드나, 간섭계를 사용하여 측정한다. 파장이나 진폭 등으로 통신하는 일반적인 통신과는 방식이 다르다.

각종 외부 환경에 취약한 광자의 특성상 가용 전송 거리가 매우 짧으며, 보통은 이를 실용적으로 이용하기 위해 25km 정도 단위마다 중계소를 설치하여 구성한 양자 암호 네트워크가 있다. 현재 중계소 없이 가용한 통신 거리는 약 140km이다.

3. 2. 편광과 위상

일반적인 통신이 파장이나 진폭을 이용하는 것과 달리, 양자암호는 광자(photon) 하나하나에 신호를 실어 나른다.[136][137][138] 광자 단위로 편광이나 위상차를 이용하여 신호를 전송하며, 송신측에서도 편광 패드나 간섭계를 사용하여 측정한다.[138] 광자의 편광 성질을 이용하거나, 위상 시간차를 두어 간섭계를 이용해 측정하는 방식이 있으며, 보통 마흐-젠더 간섭계가 측정을 위해 사용된다.[138]

광자는 외부 환경에 취약하여 가용 전송 거리가 매우 짧다. 따라서 실용적인 이용을 위해 25km 정도마다 중계소를 설치하여 양자암호 네트워크를 구성하며, 중계소 단위로 각각의 키를 분배한다.[136] 현재 중계소 없이 가용한 통신 거리는 약 140km이다.[137]

3. 3. 양자 불확정성

3. 4. 양자 얽힘

4. 주요 프로토콜

4. 1. BB84 프로토콜

1984년 C. H. Bennet과 G. Brassard가 양자암호에 대한 논문을 발표하면서 같이 제안한 양자암호 통신 프로토콜이다.[135][138] 송신자(앨리스)와 수신자(밥) 사이에 OTP를 생성하는 프로토콜이며, 아래 표와 같이 0비트의 상태를 나타내는 편광 2가지와 1비트의 상태를 나타내는 편광 2가지를 정의 한 다음 십자필터와 대각필터를 통해 측정하게 된다.

Basis01



이 프로토콜을 통해 앨리스와 밥은 임의의 난수를 생성할 수 있으며, 중간에 도청자(이브)가 난입하여 정보를 가로채려는 시도를 해도 정확한 정보획득이 어려울뿐더러, 신호가 왜곡되어 이브의 존재가 드러나게 된다. BB84 프로토콜의 전체적인 흐름은 다음과 같다.

# 앨리스가 임의의 비트를 생성한다.

# 비트를 전송할 편광신호로 변환하기 위해 필터를 하나 선택한다.

# 필터에 대응되는 편광신호를 생성하고 양자채널로 보낸다.

# 밥은 측정하기 위한 편광필터를 임의로 선택한다.

# 선택한 편광필터로 값을 측정하여 보관한다.

# 앨리스와 밥은 퍼블릭 채널을 통해 같은 필터를 사용했는지 여부를 검증한다.

# 같은 필터를 사용한 비트에 대해서만 보관하고 서로 다른 필터를 사용한 비트는 제거한다.

이와같은 과정을 거치면 아래 표처럼 앨리스와 밥은 0101이라는 같은 값을 공유하게 되며 이것을 비밀키로 활용하게 된다.

엘리스가 생성한 비트01101001
엘리스가 전송하는 편광필터15x15px15x15px15x15px15x15px15x15px15x15px15x15px15x15px
엘리스가 전송하는 광자 편광신호20x20px20x20px15x15px20x20px15x15px15x15px15x15px20x20px
밥이 선택한 측정필터15x15px15x15px15x15px15x15px15x15px15x15px15x15px15x15px
밥이 측정한 편광 상태20x20px15x15px15x15px15x15px20x20px15x15px20x20px20x20px
전송 패드와 측정패드가 일치하는지 여부 검증퍼블릭 채널을 통한 데이터 교환(도청 가능)
최종적으로 생성되는 비밀키0101



이 프로토콜은 편광광자의 편광 상태를 정보 전송에 사용하는 것으로, 발명자와 발표 연도를 따서 BB84라고 불린다. 하지만 두 쌍의 공액 상태를 가진 것이라면 무엇이든 대신 사용할 수 있다. 또한, 광섬유를 사용한 많은 BB84 구현은 부호화된 위상 상태를 사용한다. 송신자(전통적으로는 앨리스)와 수신자(밥)는 '''양자 통신 채널'''이라고 불리는 양자 상태를 전송하는 경로로 연결된다. 광자의 경우, 일반적으로 광섬유 또는 단순히 진공을 매개체로 사용한다. 게다가 양자 통신 채널과는 별도로, 기존의 전송 경로인 무선 또는 인터넷을 통해 통신한다. 도청자(이브라고 가정)가 모든 수단을 동원하여 통신에 간섭하는 경우를 고려하여 설계되었기 때문에, 두 경로 모두 안전할 필요는 없다.

BB84 프로토콜은 정보를 직교하는 비직교 상태로 암호화하여 안전성을 보장한다. 양자 불확정성은 이러한 상태가 원래의 상태를 변화시키지 않고 관측하는 것이 불가능하다는 것을 의미한다(복제 불가능 정리). 서로 공액인 두 상태를 다루는 것은 각 쌍이 서로 직교한다는 것을 이용한다. 쌍을 이루는 직교 상태는 기저라고 불린다. 일반적인 편광 상태의 쌍은 수직 0°, 수평 90°의 선형 편광 또는 45°와 135°의 대각 기저, 또는 오른쪽 또는 왼쪽 회전하는 원형 기저 중 하나가 사용된다. 이러한 쌍 중에서 서로 공액인 것이 사용된다. 이후 설명에서는 선형 기저와 대각 기저를 사용한다.

기저01
15x15px20x20px20x20px
15x15px15x15px15x15px



BB84의 첫 번째 단계는 양자 전송이다. 앨리스는 무작위 비트(0 또는 1)를 생성하고, 전송에 사용할 기저를 두 가지 중에서 하나를 선택한다(이 경우 선형 기저 또는 대각 기저). 그녀는 또한 비트 값과 기저 모두에 의존하는 편광 상태를 왼쪽 표와 같이 만든다. 그림의 예에서, 0은 선형 기저에서 수직 편광으로, 1은 대각 기저에서 135°의 편광으로 각각 변환된다. 앨리스는 이러한 편광 상태에 있는 광자를 양자 통신 채널을 통해 밥에게 보낸다. 앨리스는 편광 상태, 기저, 광자가 전송된 시간을 기록하면서 이 프로세스를 반복한다.

양자역학에 따르면(부분적으로는 양자 불확정성) 서로 다른 4가지 종류의 편광 상태를 구별하는 것은 4가지 모두가 직교하지 않는 한 불가능하다. 즉, 두 상태가 직교할 경우에만 관측이 성립한다. 예를 들어, 선형 기저로 관측했을 때 광자의 편광 상태는 수평 또는 수직 중 하나이다. 만약 이 광자가 수직 또는 수평(선형 기저로)으로 생성되었다면 정확한 상태가 관측되지만, 45°나 135°와 같은 대각 기저가 사용되었을 경우, 선형 기저에서의 관측은 수직 또는 수평 상태가 불규칙하게 나타나는 결과가 된다. 게다가 이 광자는 관측에 사용된 기저에 의해 다시 편광되어 초기 편광은 모두 손실된다.

밥은 보내져 온 광자가 어떤 기저를 사용하여 편광되었는지 알 수 없으므로, 선형 기저 또는 대각 기저 중 하나를 선택하면서 값을 관측할 수밖에 없다. 밥은 광자를 수신한 시간, 관측에 사용한 기저와 그 결과를 기록한다. 모든 광자의 관측을 마친 밥은 일반 채널로 앨리스와 통신한다. 앨리스는 보낸 광자를 만드는데 사용한 기저, 밥은 수신한 광자를 관측하는데 사용한 기저를 각각 전송한다. 그 후, 밥이 앨리스가 사용한 것과 다른 기저를 사용하여 관측한 약 절반의 값(비트)을 폐기하면, 나머지 비트가 공유 키가 된다.

앨리스의 무작위 비트01101001
앨리스가 사용하는 무작위 기저15x15px15x15px15x15px15x15px15x15px15x15px15x15px15x15px
앨리스가 보내는 광자의 편광20x20px20x20px15x15px20x20px15x15px15x15px15x15px20x20px
밥이 관측에 사용하는 무작위 기저15x15px15x15px15x15px15x15px15x15px15x15px15x15px15x15px
밥이 관측하는 광자의 편광20x20px15x15px15x15px15x15px20x20px15x15px20x20px20x20px
기저 공개 논의colspan=8 |
공유 키0101



더욱이 앨리스와 밥은 도청자의 존재를 확인하기 위해 남은 비트 열 중 일부 하위 집합을 비교한다. 만약 제3자(이브='eavesdropper')가 광자의 편광 상태에 대한 정보를 얻고 있다면, 밥의 관측 결과에 오류가 발생한다. 만약 p개 이상의 비트에 그 오류가 발견된다면, 앨리스와 밥은 이 키를 폐기하고, 가능하다면 다른 양자 통신 채널을 사용하여 더욱 안전한 공유 키를 생성하려 시도한다. p의 값은 이브에게 알려진 비트의 수가 p보다 적을 경우, 유출의 흔적이 있는 비트를 적절히 버리고, 키의 길이를 줄임으로써 은닉성을 유지할 수 있는 값이다('''은닉성 증폭''').

4. 1. 1. BB84 프로토콜의 작동 방식

1984년 C. H. Bennet과 G. Brassard가 양자암호에 대한 논문을 발표하면서 같이 제안한 양자암호 통신 프로토콜이다.[135][138] 송신자(엘리스)와 수신자(밥) 사이에 OTP를 생성하는 프로토콜이며, 표와 같이 0비트의 상태를 나타내는 편광 2가지와 1비트의 상태를 나타내는 편광 2가지를 정의 한 다음 십자필터와 대각필터를 통해 측정하게 된다.

Basis01



이 프로토콜을 통해 엘리스와 밥은 임의의 난수를 생성할 수 있으며, 중간에 도청자(이브)가 난입하여 정보를 가로채려는 시도를 해도 정확한 정보획득이 어려울뿐더러, 신호가 왜곡되어 이브의 존재가 드러나게 된다. BB84 프로토콜의 전체적인 흐름은 다음과 같다.

# 엘리스가 임의의 비트를 생성한다.

# 비트를 전송할 편광신호로 변환하기 위해 필터를 하나 선택한다.

# 필터에 대응되는 편광신호를 생성하고 양자채널로 보낸다.

# 밥은 측정하기 위한 편광필터를 임의로 선택한다.

# 선택한 편광필터로 값을 측정하여 보관한다.

# 엘리스와 밥은 퍼블릭 채널을 통해 같은 필터를 사용했는지 여부를 검증한다.

# 같은 필터를 사용한 비트에 대해서만 보관하고 서로 다른 필터를 사용한 비트는 제거한다.

이와같은 과정을 거치면 표처럼 엘리스와 밥은 0101이라는 같은 값을 공유하게 되며 이것을 비밀키로 활용하게 된다.

엘리스가 생성한 비트01101001
엘리스가 전송하는 편광필터15x15px15x15px15x15px15x15px15x15px15x15px15x15px15x15px
엘리스가 전송하는 광자 편광신호20x20px20x20px15x15px20x20px15x15px15x15px15x15px20x20px
밥이 선택한 측정필터15x15px15x15px15x15px15x15px15x15px15x15px15x15px15x15px
밥이 측정한 편광 상태20x20px15x15px15x15px15x15px20x20px15x15px20x20px20x20px
전송 패드와 측정패드가 일치하는지 여부 검증퍼블릭 채널을 통한 데이터 교환(도청 가능)
최종적으로 생성되는 비밀키0101



이 프로토콜은 편광광자의 편광 상태를 정보 전송에 사용하는 것으로, 발명자와 발표 연도를 따서 BB84라고 불린다. 하지만 두 쌍의 공액 상태를 가진 것이라면 무엇이든 대신 사용할 수 있다. 또한, 광섬유를 사용한 많은 BB84 구현은 부호화된 위상 상태를 사용한다. 송신자(전통적으로는 앨리스)와 수신자(밥)는 '''양자 통신 채널'''이라고 불리는 양자 상태를 전송하는 경로로 연결된다. 광자의 경우, 일반적으로 광섬유 또는 단순히 진공을 매개체로 사용한다. 게다가 양자 통신 채널과는 별도로, 기존의 전송 경로인 무선 또는 인터넷을 통해 통신한다. 도청자(이브라고 가정)가 모든 수단을 동원하여 통신에 간섭하는 경우를 고려하여 설계되었기 때문에, 두 경로 모두 안전할 필요는 없다.

BB84 프로토콜은 정보를 직교하는 비직교 상태로 암호화하여 안전성을 보장한다. 양자 불확정성은 이러한 상태가 원래의 상태를 변화시키지 않고 관측하는 것이 불가능하다는 것을 의미한다([복제 불가능 정리]]). 서로 공액인 두 상태를 다루는 것은 각 쌍이 서로 직교한다는 것을 이용한다. 쌍을 이루는 직교 상태는 기저라고 불린다. 일반적인 편광 상태의 쌍은 수직 0°, 수평 90°의 선형 편광 또는 45°와 135°의 대각 기저, 또는 오른쪽 또는 왼쪽 회전하는 원형 기저 중 하나가 사용된다. 이러한 쌍 중에서 서로 공액인 것이 사용된다. 이후 설명에서는 선형 기저와 대각 기저를 사용한다.

기저01
15x15px20x20px20x20px
15x15px15x15px15x15px



BB84의 첫 번째 단계는 양자 전송이다. 앨리스는 무작위 비트(0 또는 1)를 생성하고, 전송에 사용할 기저를 두 가지 중에서 하나를 선택한다(이 경우 선형 기저 또는 대각 기저). 그녀는 또한 비트 값과 기저 모두에 의존하는 편광 상태를 왼쪽 표와 같이 만든다. 그림의 예에서, 0은 선형 기저에서 수직 편광으로, 1은 대각 기저에서 135°의 편광으로 각각 변환된다. 앨리스는 이러한 편광 상태에 있는 광자를 양자 통신 채널을 통해 밥에게 보낸다. 앨리스는 편광 상태, 기저, 광자가 전송된 시간을 기록하면서 이 프로세스를 반복한다.

양자역학에 따르면(부분적으로는 양자 불확정성) 서로 다른 4가지 종류의 편광 상태를 구별하는 것은 4가지 모두가 직교하지 않는 한 불가능하다. 즉, 두 상태가 직교할 경우에만 관측이 성립한다. 예를 들어, 선형 기저로 관측했을 때 광자의 편광 상태는 수평 또는 수직 중 하나이다. 만약 이 광자가 수직 또는 수평(선형 기저로)으로 생성되었다면 정확한 상태가 관측되지만, 45°나 135°와 같은 대각 기저가 사용되었을 경우, 선형 기저에서의 관측은 수직 또는 수평 상태가 불규칙하게 나타나는 결과가 된다. 게다가 이 광자는 관측에 사용된 기저에 의해 다시 편광되어 초기 편광은 모두 손실된다.

밥은 보내져 온 광자가 어떤 기저를 사용하여 편광되었는지 알 수 없으므로, 선형 기저 또는 대각 기저 중 하나를 선택하면서 값을 관측할 수밖에 없다. 밥은 광자를 수신한 시간, 관측에 사용한 기저와 그 결과를 기록한다. 모든 광자의 관측을 마친 밥은 일반 채널로 앨리스와 통신한다. 앨리스는 보낸 광자를 만드는데 사용한 기저, 밥은 수신한 광자를 관측하는데 사용한 기저를 각각 전송한다. 그 후, 밥이 앨리스가 사용한 것과 다른 기저를 사용하여 관측한 약 절반의 값(비트)을 폐기하면, 나머지 비트가 공유 키가 된다.

앨리스의 무작위 비트01101001
앨리스가 사용하는 무작위 기저15x15px15x15px15x15px15x15px15x15px15x15px15x15px15x15px
앨리스가 보내는 광자의 편광20x20px20x20px15x15px20x20px15x15px15x15px15x15px20x20px
밥이 관측에 사용하는 무작위 기저15x15px15x15px15x15px15x15px15x15px15x15px15x15px15x15px
밥이 관측하는 광자의 편광20x20px15x15px15x15px15x15px20x20px15x15px20x20px20x20px
기저 공개 논의colspan=8 |
공유 키0101



더욱이 앨리스와 밥은 도청자의 존재를 확인하기 위해 남은 비트 열 중 일부 하위 집합을 비교한다. 만약 제3자(이브='eavesdropper')가 광자의 편광 상태에 대한 정보를 얻고 있다면, 밥의 관측 결과에 오류가 발생한다. 만약 p개 이상의 비트에 그 오류가 발견된다면, 앨리스와 밥은 이 키를 폐기하고, 가능하다면 다른 양자 통신 채널을 사용하여 더욱 안전한 공유 키를 생성하려 시도한다. p의 값은 이브에게 알려진 비트의 수가 p보다 적을 경우, 유출의 흔적이 있는 비트를 적절히 버리고, 키의 길이를 줄임으로써 은닉성을 유지할 수 있는 값이다('''은닉성 증폭''').

4. 2. E91 프로토콜

아르투르 에케르트(Artur Ekert)가 제안한 E91 프로토콜은 양자 얽힘을 이용한다.[5] 얽힌 광자 쌍은 앨리스, 밥 또는 제3자(도청자 이브를 포함)에 의해 생성될 수 있다. 생성된 광자 쌍은 앨리스와 밥에게 각각 하나씩 분배된다.

이 프로토콜은 양자 얽힘의 두 가지 속성을 이용한다. 첫째, 얽힌 상태는 완벽하게 상관되어 있어 앨리스와 밥이 광자의 수직 또는 수평 편광 여부를 측정하면 항상 같은 결과를 얻는다. 이는 다른 모든 보완적(직교) 편광 쌍을 측정하는 경우에도 마찬가지이다. 그러나 앨리스와 밥은 측정 결과를 예측할 수 없다. 둘째, 이브가 도청을 시도하면 이러한 상관 관계가 파괴되어 앨리스와 밥이 도청 시도를 감지할 수 있다.

BB84 프로토콜과 유사하게, E91 프로토콜은 도청 여부를 확인하기 위한 측정 단계를 포함한다. 앨리스는 $ Z_{0}, Z_{\frac{\pi}{8}}, Z_{\frac{\pi}{4}}$ 집합에서 기저를 선택하여 광자를 측정하고, 밥은 $ Z_{0}, Z_{\frac{\pi}{8}}, Z_{-\frac{\pi}{8}}$ 집합에서 기저를 선택한다. 여기서 $Z_{\theta}$는 ${\theta}$만큼 회전된 $\

4. 3. 장치 독립적 양자 키 분배 (DIQKD)

장치 독립적 양자 키 분배(DIQKD)는 기존 양자 키 분배(QKD)의 한계를 극복하기 위해 제안된 프로토콜이다.[6] 전통적인 QKD에서 사용되는 양자 장치는 완벽하게 보정되고 신뢰할 수 있어야 하며 예상대로 작동해야 한다.[6] 하지만 DIQKD는 특성화되지 않거나 신뢰할 수 없는 장치를 사용하더라도 안전성을 보장할 수 있다.[6][7] 예상 측정값에서 벗어나는 것은 감지되어 프로토콜을 중단시킨다.[6]

DIQKD는 BB84 프로토콜을 기반으로 하며, Mayers와 Yao에 의해 처음 제안되었다.[8] 이들은 양자 장치가 앨리스와 밥이 장치의 작동 여부를 "자가 점검"할 수 있는 테스트와 함께 제조되어야 한다고 제시했다. 자가 점검을 통해 이브가 가로챌 수 있는 정보의 양을 결정할 수 있다. 이러한 "이상적인" 소스는 특성화할 필요가 없으며,[7][9] 구현 결함에 취약하지 않다.[7]

최근 연구에서는 벨 테스트를 사용하여 장치 작동 여부를 확인하는 방법이 제안되었다.[6] 벨의 정리에 따르면, 장치가 배타적으로 상관된 두 가지 결과를 생성할 수 있다면 이브는 어떠한 가정도 없이 결과를 가로챌 수 없다. 이를 위해서는 고도로 얽힌 상태와 낮은 양자 비트 오류율이 필요하다.[7] 하지만 DIQKD는 고품질의 얽힌 상태에 있는 큐비트를 생성하기 어렵기 때문에 실험적으로 구현하기 어렵다.[6]

4. 4. 쌍둥이 필드 양자 키 분배 (TFQKD)

쌍둥이 필드 양자 키 분배(Twin fields quantum key distribution, TFQKD)는 2018년에 도입되었으며, 기존 양자 키 분배의 근본적인 전송률-거리 한계를 극복하기 위해 설계된 DIQKD의 한 버전이다.[10] 전송률-거리 한계는 전송률-손실 트레이드 오프라고도 하며, 앨리스와 밥 사이의 거리가 증가함에 따라 키 생성률이 기하급수적으로 감소하는 현상을 설명한다.[11] 기존 QKD 프로토콜에서는 물리적으로 보안된 중계 노드를 추가하여 이러한 감소를 제거했다. 이 중계 노드는 양자 링크를 따라 배치하여 여러 개의 저손실 섹션으로 나눌 수 있다. 연구자들은 또한 양자 중계기의 사용을 권장해 왔으며, 양자 중계기를 중계 노드에 추가하면 더 이상 물리적으로 보호할 필요가 없게 된다.[11] 그러나 양자 중계기는 제작이 어렵고 아직 유용한 규모로 구현되지 않았다.[10] TFQKD는 양자 중계기나 중계 노드를 사용하지 않고 전송률-거리 한계를 우회하여, 관리 가능한 수준의 노이즈를 생성하고, 현재의 기술로 훨씬 쉽게 반복할 수 있는 프로세스를 만드는 것을 목표로 한다.[10]

TFQKD의 원래 프로토콜은 다음과 같다. 앨리스와 밥은 각각 광원과 실험실의 간섭계에 한 개의 팔을 가지고 있다. 광원은 임의로 위상 ''p''a 또는 ''p''b를 0부터 2π 구간에서, 인코딩 위상 ''γ''a 또는 ''γ''b를 가진 두 개의 희미한 광 펄스를 생성한다. 펄스는 악의적이거나 그렇지 않을 수 있는 제3자 찰리에게 양자 링크를 통해 전송된다. 찰리는 빔 분할기를 사용하여 두 펄스를 중첩시키고 측정을 수행한다. 찰리는 자신의 실험실에 두 개의 검출기를 가지고 있으며, 비트가 같을 경우(00) 또는 (11) 하나의 검출기에 불이 들어오고, 비트가 다를 경우(10, 01) 다른 검출기에 불이 들어온다. 찰리는 어떤 검출기에 불이 들어왔는지 앨리스와 밥에게 알리고, 앨리스와 밥은 공개적으로 위상 ''p''와 ''γ''를 공개한다.[10] 이는 사용된 위상이 공개되지 않는 기존 QKD와는 다르다.[12]

5. 보안성

양자 키 분배 프로토콜은 앨리스와 밥에게 거의 동일한 공통 키를 제공하며, 양측 키에서 발견되는 차이는 제3자에 의한 도청뿐만 아니라 송수신 경로 및 탐지기의 고장 등에 의한 경우도 있다. 공유 키에 오차가 발생하는 원인을 특정하기 어렵기 때문에, 안전성을 보장하기 위해서는 모든 오차는 도청에 의한 것이라고 가정한다. 공유 키에 나타나는 오차의 비율은 일정 임계값(2007년 4월 시점에서 20%[106]) 이하일 필요가 있으며, 정보 일치와 비밀 유지 증폭의 두 단계를 거쳐 수정된다.[107]

정보 일치는 앨리스와 밥이 가진 공유 키가 동일함을 확인하기 위해 두 키 간의 오류 정정을 수행하는 것을 의미한다. 일반적인 전송 회선을 사용하여 수행되므로, 키에 대한 정보 송수신은 도청자 이브의 존재를 고려하여 최소화해야 한다. 정보 일치에 사용되는 일반적인 프로토콜은 1994년에 제안된 캐스케이드 프로토콜[108]이 있다. 이 프로세스는 양쪽 키를 여러 개의 블록으로 나누고 각 블록의 패리티를 비교하는 방식으로 여러 번에 걸쳐 수행된다.

비밀 유지 증폭은 이브가 가진 앨리스와 밥의 공유 키에 대한 단편 정보를 축소하거나 효율적으로 삭제하기 위해 수행된다. 이브가 얻은 단편 정보에는 양자 채널을 사용한 키 전송 시에 도청된 정보와 일반적인 전송 채널을 사용하여 수행된 정보 일치 시에 도청된 정보가 포함된다. 비밀 유지 증폭은 유니버설 해시 함수를 이용하여 앨리스와 밥의 키를 기반으로 새롭고 짧은 키를 생성하여 이브가 가지고 있는 정보를 최소화한다.

5. 1. 수학적 해독 불가능성

양자 암호는 수학적 복잡성이 아닌 비가역적인 물리학적 자연 현상에 기반하므로, RSA와 같이 수학적 복잡성에 기반한 기존 암호 체계와 달리 수학적 접근이 불가능하다.[141][142]

이브(도청자)가 무제한의 자원(고전 컴퓨터 및 양자 컴퓨팅 성능)을 가졌다고 가정하더라도, BB84 프로토콜은 양자역학이 허용하는 모든 공격에 대해 안전성이 입증되었다.[73] 이는 도청자에게 사용 가능한 자원에 어떠한 조건도 부과하지 않는다는 의미에서 무조건 안전하다. 그러나 다음과 같은 조건이 필요하다.

  • 이브는 앨리스와 밥의 인코딩 및 디코딩 장치에 물리적으로 접근할 수 없다.
  • 앨리스와 밥이 사용하는 난수 생성기는 신뢰할 수 있어야 하며, 진정으로 무작위적이어야 한다(예: 양자 난수 생성기).
  • 고전적인 통신 채널은 무조건 안전한 인증 방식을 사용하여 인증되어야 한다.
  • 메시지는 일회용 패드와 같은 방식으로 암호화되어야 한다.


양자 키 분배 프로토콜은 앨리스와 밥에게 거의 동일한 공통 키를 제공하며, 양측 키에서 발견되는 차이는 제3자에 의한 도청뿐만 아니라 송수신 경로 및 탐지기의 고장 등에 의한 경우도 있다. 공유 키에 오차가 발생하는 원인을 특정하기 어렵기 때문에, 안전성을 보장하기 위해서는 모든 오차는 도청에 의한 것이라고 가정한다. 공유 키에 나타나는 오차의 비율은 일정 임계값(2007년 4월 시점에서 20%[106]) 이하일 필요가 있으며, 정보 일치와 비밀 유지 증폭의 두 단계를 거쳐 수정된다.[107]

정보 일치는 앨리스와 밥이 가진 공유 키가 동일함을 확인하기 위해 두 키 간의 오류 정정을 수행하는 것을 의미한다. 일반적인 전송 회선을 사용하여 수행되므로, 키에 대한 정보 송수신은 도청자 이브의 존재를 고려하여 최소화해야 한다. 정보 일치에 사용되는 일반적인 프로토콜은 1994년에 제안된 캐스케이드 프로토콜[108]이 있다. 이 프로세스는 양쪽 키를 여러 개의 블록으로 나누고 각 블록의 패리티를 비교하는 방식으로 여러 번에 걸쳐 수행된다.

비밀 유지 증폭은 이브가 가진 앨리스와 밥의 공유 키에 대한 단편 정보를 축소하거나 효율적으로 삭제하기 위해 수행된다. 이브가 얻은 단편 정보에는 양자 채널을 사용한 키 전송 시에 도청된 정보와 일반적인 전송 채널을 사용하여 수행된 정보 일치 시에 도청된 정보가 포함된다. 비밀 유지 증폭은 유니버설 해시 함수를 이용하여 앨리스와 밥의 키를 기반으로 새롭고 짧은 키를 생성하여 이브가 가지고 있는 정보를 최소화한다.

5. 2. 광자 가로채기 후 재전송 공격 방어

양자역학의 복제 불가능성 원리(No-cloning theorem)와 측정 후 붕괴(Wave function collapse) 현상으로 인해, 도청자는 광자를 정확하게 측정하고 재전송하는 것이 불가능하다.[140] 단일 광자를 정확하게 측정할 수 있는 기회는 단 한 번으로 제한되는데, 공격자가 패드를 잘못 선택할 확률은 50%이며, 이 경우 정확한 비트를 선택할 확률도 50%이므로, 결국 단일 광자에 실린 비트를 잘못 측정할 확률은 25%가 된다.[135][138] 도청 시도는 신호를 왜곡시키고, 이를 통해 도청자의 존재가 드러난다.

송신자와 수신자는 퍼블릭 채널을 통해 교환된 비트의 무결성을 체크하여 도청자의 존재를 확인한다.[135][138] 데이터가 손상되어 있으면 도청자가 신호를 왜곡했다는 증거가 된다. n비트 데이터의 경우 도청자가 발견될 확률은 P_d = 1 - \left(\frac{3}{4}\right)^n 이다.

가장 단순한 형태의 공격은 가로채기-재전송 공격이다. 도청자(이브)는 송신자(앨리스)가 보낸 양자 상태를 측정하고, 측정된 상태로 준비된 대체 상태를 수신자(밥)에게 보낸다. BB84 프로토콜에서 이는 앨리스와 밥이 공유하는 키에 오류를 발생시킨다. 앨리스와 밥이 키 비트 중 n개를 비교하면 불일치를 발견하고 이브의 존재를 식별할 확률은

P_d = 1 - \left(\frac{3}{4}\right)^n


이다.

앨리스가 생성한 비트01101001
앨리스가 사용하는 전송용 편광필터15x15px15x15px15x15px15x15px15x15px15x15px15x15px15x15px
앨리스가 전송하는 광자 편광신호20x20px20x20px15x15px20x20px15x15px15x15px15x15px20x20px
이브가 임의로 선택한 측정필터15x15px15x15px15x15px15x15px15x15px15x15px15x15px15x15px
이브가 측정하고 재전송하는 편광신호20x20px15x15px20x20px20x20px15x15px20x20px15x15px20x20px
밥이 임의로 선택한 측정필터15x15px15x15px15x15px15x15px15x15px15x15px15x15px15x15px
밥이 측정한 편광 상태20x20px15x15px15x15px15x15px20x20px15x15px20x20px20x20px
전송 패드와 측정패드가 일치하는지 여부 검증퍼블릭 채널을 통한 데이터 교환(이 부분은 도청 가능)
최종적으로 생성되는 비밀키0001
생성된 비밀키에 대한 무결성 검증


5. 3. 복제 불가능성 원리에 의한 보안성

양자암호의 가장 큰 보안성은 측정이 1회만 허용된다는 것이다. 최초의 기회를 제대로 활용하지 못할 경우 신호는 왜곡되어 두 번째 측정부터는 정확한 측정이 불가능하게 된다. 전송 중인 광자를 복사하여 2개 이상의 광자를 생성한 다음 따로 측정하는 가설이 있을 수 있지만, 이는 양자역학의 기초 현상 중 하나인 복제 불가능성 원리[139] 에 따라 광자의 완벽한 복사 자체가 불가능하다.[138]

6. 취약점

양자 키 분배에도 몇 가지 알려진 취약점이 존재한다.
광자 분리 공격 (PNS 공격)'''광자 분리 공격'''(Photon Number Splitting Attack, PNS 공격)은 현재 존재하는 단일 광자 생성기(Single photon generator)의 불완전성을 이용하는 방법이다. 일반적인 신호 생성에서는 여러 개의 광자가 동시에 생성되어 전송되는데, 통신 회선 중간에 반투명 거울(Beam Splitter)을 설치하여 광 신호의 일부를 분리하고 측정함으로써 전송되는 신호를 알아낼 수 있다.[65]

BB84 프로토콜에서 앨리스는 단일 광자를 사용하여 밥에게 양자 상태를 보내지만, 실제 구현에서는 매우 낮은 수준으로 감쇠된 레이저 펄스를 사용한다. 이 펄스들은 푸아송 분포에 따라 매우 적은 수의 광자를 포함하며, 일부 펄스에는 2개 이상의 광자가 포함될 수 있다. 이 경우, 이브는 추가 광자를 분리하고 나머지 단일 광자를 밥에게 전송할 수 있다. 이브는 밥이 광자를 감지하고 앨리스가 인코딩 기반을 공개할 때까지 추가 광자를 양자 메모리에 저장한 후, 올바른 기반으로 측정하여 오류 없이 키 정보를 얻는다.[65]

PNS 공격의 가능성에도 불구하고, GLLP 보안 증명에서처럼 보안 키는 여전히 생성될 수 있지만,[73] 개인 정보 증폭이 더 많이 필요하여 보안 키 속도가 감소한다.

이 문제에 대한 해결책으로, 감쇠된 레이저 대신 실제 단일 광자 소스를 사용하는 방법이 있지만, 아직 개발 단계에 있다.[66] SARG04 프로토콜[67]처럼 BB84 프로토콜을 수정하는 방법도 있으며, 디코이 상태[22][23][24][25][26]를 이용하여 앨리스가 평균 광자 수가 더 낮은 레이저 펄스를 무작위로 보내 PNS 공격을 감지하는 방법이 가장 유망하다. 이 아이디어는 토론토 대학교[68][69]에서 처음 구현되었으며, 이후 여러 QKD 실험[70]에서 안전한 높은 키 속도를 허용했다.
중간자 공격 (MITM 공격)'''중간자 공격'''(Man-in-the-middle attack, MITM Attack)은 공격자가 중계소 행세를 하며 송신자와 수신자를 교란하는 방법이다.[60] 송신자와 공격자, 공격자와 수신자 사이에 서로 다른 키를 공유하여 중간에서 신호를 도청한다.

양자 키 분배는 인증 없이 사용될 경우, 알려진 양자 역학의 어떠한 원리로도 적을 구별할 수 없기 때문에 모든 고전적 프로토콜과 동일한 수준으로 중간자 공격에 취약하다. 앨리스와 밥은 서로의 신원을 확인할 수 있는 수단 (예: 초기 공유 비밀) 없이는 서로를 인증하고 안전한 연결을 설정할 수 없다.[60] 앨리스와 밥이 초기 공유 비밀을 가지고 있다면, 카터-웨그먼과 같은 무조건 안전한 인증 방식을 양자 키 분배와 함께 사용하여 이 키를 기하급수적으로 확장할 수 있다.[61] 초기 공유 비밀을 생성하기 위한 여러 방법이 제안되었으며, 예를 들어 제3자[62] 또는 혼돈 이론을 사용하는 방법이 있다.[63] "거의 강력하게 보편적인" 해시 함수 집합만이 무조건 안전한 인증에 사용될 수 있다.[64]
서비스 거부 공격 (DoS 공격)서비스 거부 공격(Denial of Service, DoS)은 통신선에 과부하를 주거나 물리적으로 절단하여 정상적인 통신을 방해하는 것을 의미한다. 대표적인 서비스 거부 공격으로는 케이블 절단이 있다.

양자 키 분배로 연결된 두 지점 간에는 전용 광섬유 회선(또는 자유 공간에서 가시선)이 필요하기 때문에, 회선을 절단하거나 차단하여 서비스 거부 공격을 수행할 수 있다. 이는 통신 중단 시 대체 링크를 통해 통신을 라우팅하는 양자 키 분배 네트워크 개발의 동기 중 하나이다.

6. 1. 광자 분리 공격 (PNS 공격)

'''광자 분리 공격'''(Photon Number Splitting Attack, PNS 공격)은 현재 존재하는 단일 광자 생성기(Single photon generator)의 불완전성을 이용하는 방법이다. 일반적인 신호 생성에서는 여러 개의 광자가 동시에 생성되어 전송되는데, 통신 회선 중간에 반투명 거울(Beam Splitter)을 설치하여 광 신호의 일부를 분리하고 측정함으로써 전송되는 신호를 알아낼 수 있다.[65]

BB84 프로토콜에서 앨리스는 단일 광자를 사용하여 밥에게 양자 상태를 보내지만, 실제 구현에서는 매우 낮은 수준으로 감쇠된 레이저 펄스를 사용한다. 이 펄스들은 푸아송 분포에 따라 매우 적은 수의 광자를 포함하며, 일부 펄스에는 2개 이상의 광자가 포함될 수 있다. 이 경우, 이브는 추가 광자를 분리하고 나머지 단일 광자를 밥에게 전송할 수 있다. 이브는 밥이 광자를 감지하고 앨리스가 인코딩 기반을 공개할 때까지 추가 광자를 양자 메모리에 저장한 후, 올바른 기반으로 측정하여 오류 없이 키 정보를 얻는다.[65]

PNS 공격의 가능성에도 불구하고, GLLP 보안 증명에서처럼 보안 키는 여전히 생성될 수 있지만,[73] 개인 정보 증폭이 더 많이 필요하여 보안 키 속도가 감소한다.

이 문제에 대한 해결책으로, 감쇠된 레이저 대신 실제 단일 광자 소스를 사용하는 방법이 있지만, 아직 개발 단계에 있다.[66] SARG04 프로토콜[67]처럼 BB84 프로토콜을 수정하는 방법도 있으며, 디코이 상태[22][23][24][25][26]를 이용하여 앨리스가 평균 광자 수가 더 낮은 레이저 펄스를 무작위로 보내 PNS 공격을 감지하는 방법이 가장 유망하다. 이 아이디어는 토론토 대학교[68][69]에서 처음 구현되었으며, 이후 여러 QKD 실험[70]에서 안전한 높은 키 속도를 허용했다.

6. 2. 중간자 공격 (MITM 공격)



'''중간자 공격'''(Man-in-the-middle attack, MITM Attack)은 공격자가 중계소 행세를 하며 송신자와 수신자를 교란하는 방법이다.[60] 송신자와 공격자, 공격자와 수신자 사이에 서로 다른 키를 공유하여 중간에서 신호를 도청한다.

양자 키 분배는 인증 없이 사용될 경우, 알려진 양자 역학의 어떠한 원리로도 적을 구별할 수 없기 때문에 모든 고전적 프로토콜과 동일한 수준으로 중간자 공격에 취약하다. 앨리스와 밥은 서로의 신원을 확인할 수 있는 수단 (예: 초기 공유 비밀) 없이는 서로를 인증하고 안전한 연결을 설정할 수 없다.[60] 앨리스와 밥이 초기 공유 비밀을 가지고 있다면, 카터-웨그먼과 같은 무조건 안전한 인증 방식을 양자 키 분배와 함께 사용하여 이 키를 기하급수적으로 확장할 수 있다.[61] 초기 공유 비밀을 생성하기 위한 여러 방법이 제안되었으며, 예를 들어 제3자[62] 또는 혼돈 이론을 사용하는 방법이 있다.[63] "거의 강력하게 보편적인" 해시 함수 집합만이 무조건 안전한 인증에 사용될 수 있다.[64]

6. 3. 서비스 거부 공격 (DoS 공격)

서비스 거부 공격(Denial of Service, DoS)은 통신선에 과부하를 주거나 물리적으로 절단하여 정상적인 통신을 방해하는 것을 의미한다. 대표적인 서비스 거부 공격으로는 케이블 절단이 있다.

양자 키 분배로 연결된 두 지점 간에는 전용 광섬유 회선(또는 자유 공간에서 가시선)이 필요하기 때문에, 회선을 절단하거나 차단하여 서비스 거부 공격을 수행할 수 있다. 이는 통신 중단 시 대체 링크를 통해 통신을 라우팅하는 양자 키 분배 네트워크 개발의 동기 중 하나이다.

7. 실용화

현재 양자 키 분배 기술은 상용화 초기 단계에 있으며, 가용 통신 거리를 늘리고 네트워크 장치를 개발하는 연구가 활발히 진행 중이다.

;가용 통신 거리 연장

일반적으로 단일 광자가 가지는 민감성 때문에 양자 채널에서는 신호의 왜곡이나 노이즈가 많이 발생한다. 이를 보완하기 위해 물리계층에서의 연구를 통해 현재는 1회 가용 통신 거리를 144km까지 늘렸으며,[137] 이보다 더 큰 거리를 통신할 때는 중간에 중계소를 설치하여 비밀 키를 다시 분배하는 구조로 구성되어 있다.[136]

2006년, 유럽 연합은 얽힌 광자를 사용하여 카나리아 제도의 두 섬 사이에서 144km의 자유 공간 QKD를 달성했고(에케르트 방식),[21] 2007년에는 디코이 상태로 개선된 BB84를 사용했다.[22][23][24][25][26][27]

2008년, 케임브리지 대학교도시바의 협력을 통해 디코이 상태 펄스를 이용한 BB84 프로토콜을 사용하여 1Mbit/s(20km 광섬유 이상) 및 10kbit/s(100km 광섬유 이상)로 보안 키를 교환하는 데 성공했다.[19]

2017년 6월, 중국과학기술대학교의 판젠웨이가 이끄는 연구진은 묵자 위성을 이용하여 1203km 떨어진 두 지상국 간 얽힘 광자 분배에 성공, 대륙간 양자 키 분배 실험의 토대를 마련했다.[31] 같은 해, ''묵자'' 위성과 중국 및 오스트리아 지상국 간 위성 링크를 통해 BB84가 성공적으로 구현되었고, 그 결과는 베이징과 빈 사이의 이미지 및 비디오 전송에 사용되었다.[33]

2018년 트윈 필드 양자 키 분배가 제안된 이후, QKD 시스템에서 거리를 늘리기 위한 목표로 수많은 실험이 수행되었으며, 가장 성공적인 실험은 833.8km 거리에서 키 정보를 분배할 수 있었다.[12]

;양자암호 통신용 네트워크 장치 개발

양자암호 통신을 위한 송수신기 및 중계기 등 여러 네트워크 장치들이 개발되고 있다.

;주요 상용화 사례

2004년, 세계 최초로 양자 키 분배(QKD)를 사용한 은행 송금이 오스트리아 에서 이루어졌다.[41][117] 이는 빈 시장에서 국내 은행으로 수표를 전송하는 데 사용되었으며, 절대적인 안전성이 보장되었다. 2007년에는 스위스 제네바 주의 국민 선거에서 투표 결과를 전송하기 위해 ID Quantique가 제공한 양자 암호화 기술이 사용되었다.[42][116]

ID Quantique(제네바), 도시바(Toshiba), MagiQ Technologies, Inc.(뉴욕) 등 전 세계의 많은 기업들이 상업용 양자 키 분배를 제공하고 있으며, HP(Hewlett-Packard), IBM, 미쓰비시, NEC, NTT(Nippon Telegraph and Telephone) 등도 관련 연구를 활발히 진행하고 있다.

현재 실증된 키 교환에서 가장 높은 비트 전송률은 케임브리지 대학교도시바의 협력을 통해 실현되었으며, BB84 프로토콜과 디코이 펄스를 사용하여 20km의 광섬유에서 1 Mbit/s, 100km에서 10 kbit/s이다.[109]

2007년 시점에서 광섬유를 사용한 양자 암호 키 분배의 최장 거리는 BB84 프로토콜을 사용한 148.7km이며, 로스앨러모스 국립 연구소와 미국 국립 표준 기술 연구소에 의해 실증되었다.[110] 중요한 것은 이 거리가 오늘날 광섬유 네트워크에서 사용되는 거의 모든 길이를 만족한다는 것이다. 실제 공간에서 이루어진 양자 암호 키 분배의 최장 기록은 144km로, 유럽이 협력하여 양자 얽힘 상태에 있는 광자(E91 프로토콜)로 2006년에, 그리고 2007년에 디코이 상태를 부가한 BB84 프로토콜을 사용하여[112] in 2007.[113] 카나리아 제도에서 달성되었다. 이 실험을 통해 높은 고도에서는 대기의 밀도가 낮기 때문에 위성과의 통신이 가능하다는 것도 시사되었다. 예를 들어 국제 우주 정거장에서 ESA 우주 잔해 망원경까지의 거리는 약 400km이지만, 대기의 밀도로 보면 이 실험 환경보다 작아 더 작은 감쇠로 끝난다고 한다. 2017년 8월에는 지상과 우주 사이의 양자 암호 키 분배 실험을 중화인민공화국이 성공시켰다.[114]

7. 1. 가용 통신 거리 연장

일반적으로 단일 광자가 가지는 민감성 때문에 양자 채널에서는 신호의 왜곡이나 노이즈가 많이 발생한다. 이를 보완하기 위해 물리계층에서의 연구를 통해 현재는 1회 가용 통신 거리를 144km까지 늘렸으며,[137] 이보다 더 큰 거리를 통신할 때는 중간에 중계소를 설치하여 비밀 키를 다시 분배하는 구조로 구성되어 있다.[136]

2006년, 유럽 연합은 얽힌 광자를 사용하여 카나리아 제도의 두 섬 사이에서 144km의 자유 공간 QKD를 달성했고(에케르트 방식),[21] 2007년에는 디코이 상태로 개선된 BB84를 사용했다.[22][23][24][25][26][27]

2008년, 케임브리지 대학교도시바의 협력을 통해 디코이 상태 펄스를 이용한 BB84 프로토콜을 사용하여 1Mbit/s(20km 광섬유 이상) 및 10kbit/s(100km 광섬유 이상)로 보안 키를 교환하는 데 성공했다.[19]

2017년 6월, 중국과학기술대학교의 판젠웨이가 이끄는 연구진은 묵자 위성을 이용하여 1203km 떨어진 두 지상국 간 얽힘 광자 분배에 성공, 대륙간 양자 키 분배 실험의 토대를 마련했다.[31] 같은 해, ''묵자'' 위성과 중국 및 오스트리아 지상국 간 위성 링크를 통해 BB84가 성공적으로 구현되었고, 그 결과는 베이징과 빈 사이의 이미지 및 비디오 전송에 사용되었다.[33]

2018년 트윈 필드 양자 키 분배가 제안된 이후, QKD 시스템에서 거리를 늘리기 위한 목표로 수많은 실험이 수행되었으며, 가장 성공적인 실험은 833.8km 거리에서 키 정보를 분배할 수 있었다.[12]

7. 2. 양자암호 통신용 네트워크 장치 개발

양자암호 통신을 위한 송수신기 및 중계기 등 여러 네트워크 장치들이 개발되고 있다.

7. 3. 주요 상용화 사례

2004년, 세계 최초로 양자 키 분배(QKD)를 사용한 은행 송금이 오스트리아 에서 이루어졌다.[41][117] 이는 빈 시장에서 국내 은행으로 수표를 전송하는 데 사용되었으며, 절대적인 안전성이 보장되었다. 2007년에는 스위스 제네바 주의 국민 선거에서 투표 결과를 전송하기 위해 ID Quantique가 제공한 양자 암호화 기술이 사용되었다.[42][116]

ID Quantique(제네바), 도시바(Toshiba), MagiQ Technologies, Inc.(뉴욕) 등 전 세계의 많은 기업들이 상업용 양자 키 분배를 제공하고 있으며, HP(Hewlett-Packard), IBM, 미쓰비시, NEC, NTT(Nippon Telegraph and Telephone) 등도 관련 연구를 활발히 진행하고 있다.

8. 양자 키 분배 네트워크

8. 1. DARPA 양자 네트워크

DARPA 양자 네트워크[45]는 10노드 양자 키 분배 네트워크로, 2004년부터 2007년까지 미국 매사추세츠에서 24시간 가동되었다. BBN 테크놀로지스, 하버드 대학교, 보스턴 대학교가 개발했으며, IBM 연구소, 국립표준기술연구소, 키네티크/QinetiQ영어가 협력했다. 이는 양자 키 분배로 보호되는 표준 기반의 인터넷 컴퓨터 네트워크를 지원했다.[118]

8. 2. SECOQC 프로젝트

EU에서 11개국이 참여하여 양자 키 분배 네트워크를 구축한 프로젝트로, 기존의 양자암호체계가 가진 한계점을 일부 극복했으며 2008년에 실험이 성공적으로 행해졌다.[136] 2008년 10월, 에서 열린 과학 컨퍼런스에서 양자 키 분배로 보호되는 세계 최초의 컴퓨터 네트워크가 구현되었다.[119] 이 네트워크는 SECOQC ('''Se'''cure '''Co'''mmunication Based on '''Q'''uantum '''C'''ryptography, 안전한 양자 암호 기반 통신)이며, 유럽 연합이 이 프로젝트를 지원했다. 이 네트워크는 빈 전역의 6개 지점과 서쪽으로 69km 떨어진 장크트푈텐을 연결하기 위해 200km의 표준 광섬유 케이블을 사용했다.[119]

8. 3. SwissQuantum

Id Quantique는 현장 환경에서 양자 암호 키 분배(QKD)를 테스트하는 가장 장기간의 프로젝트를 성공적으로 완료했다. 2009년 3월 제네바 수도권에 설치된 SwissQuantum 네트워크 프로젝트의 주요 목표는 현장 환경에서 장기간 지속적으로 운영되는 QKD의 신뢰성과 견고성을 검증하는 것이었다. 양자 계층은 테스트 초기 계획 기간 직후인 2011년 1월 프로젝트가 종료될 때까지 거의 2년 동안 운영되었다.

8. 4. 중국의 양자 네트워크

2009년 5월, 중국 우후에서 여러 개의 하위 네트워크를 연결하는 4개의 노드로 구성된 계층적 양자 네트워크가 시연되었다. 백본 노드는 광 스위칭 양자 라우터를 통해 연결되었고, 각 하위 네트워크 내의 노드는 신뢰할 수 있는 중계기를 통해 백본 네트워크에 연결된 광 스위치를 통해 연결되었다.[47]

2016년 8월에는 QUESS 우주 임무를 통해 중국과 오스트리아 비엔나에 있는 양자 광학 및 양자 정보 연구소 사이에 국제적인 QKD 채널을 구축하여, 7500km의 지상 거리를 확보하여 최초의 대륙간 안전 양자 화상 통화를 가능하게 했다.[48][49][50] 2017년 10월까지 베이징, 지난, 허페이 및 상하이 사이에 2,000km의 광섬유 회선이 가동되었다.[51] 이들은 함께 세계 최초의 우주-지상 양자 네트워크를 구성한다.[52] 최대 10개의 묵자/QUESS 위성이 예상되어[53] 2020년까지 유럽-아시아 양자 암호화 네트워크를 구축하고 2030년까지 글로벌 네트워크를 구축할 수 있을 것으로 예상된다.[54][55]

8. 5. 도쿄 QKD 네트워크

도쿄 QKD 네트워크[56][120]는 2010년 양자 암호·양자 통신 국제 회의(UQCC2010) 첫날에 개시되었다. 이 네트워크는 일본과 유럽의 여러 기관이 참여하는 국제 협력 프로젝트이다. 일본에서는 NEC, 미쓰비시 전기, NTT정보통신연구기구(NICT)가 참여하고, 유럽에서는 도시바 리서치 유럽(영국), id Quantique영어(스위스), 올 비엔나(오스트리아)가 참여한다. 올 비엔나는 오스트리아 기술 연구소(AIT), 양자 광학 및 양자 정보 연구소(IQOQI) 및 빈 대학교의 연구원들이 대표한다.[56][120]

8. 6. 싱가포르 국가 양자 안전 네트워크 플러스 (NQSN+)

2023년, 싱가포르 정보통신미디어개발청(IMDA)은 국가 양자 안전 네트워크 플러스(NQSN+)를 출범시켰다.[58] 이는 2030년까지 싱가포르의 디지털 연결성을 개략적으로 설명하는 싱가포르 디지털 연결성 청사진의 일부이다.[58] NQSN+는 네트워크 사업자가 전국적으로 양자 안전 네트워크를 구축하도록 지원하여, 기업이 중요한 데이터를 보호하는 양자 안전 솔루션에 쉽게 접근할 수 있도록 한다.[58]

NQSN+는 싱텔(Singtel)과 SPTel 두 곳의 네트워크 사업자와 SpeQtral로 시작할 예정이다.[58] 각 사업자는 모든 기업에 서비스를 제공할 수 있는 전국적인 상호 운용 가능한 양자 안전 네트워크를 구축할 것이다.[58] 기업은 NQSN+ 운영자와 협력하여 양자 키 분배(QKD) 및 양자 후 암호화(PQC)와 같은 양자 안전 솔루션을 통합하고 양자 시대에 안전을 확보할 수 있다.[58]

8. 7. Eagle-1

ESA는 2024년에 실험적인 우주 기반 양자 키 분배 시스템인 위성 Eagle-1을 발사할 계획이다.[59]

9. 공격 및 보안 증명

9. 1. 가로채기 및 재전송 공격

가장 단순한 형태의 공격은 가로채기 및 재전송 공격으로, 도청자 이브(Eve)가 앨리스(Alice)가 보낸 양자 상태(광자)를 측정하고, 측정된 상태로 준비된 대체 상태를 밥(Bob)에게 보낸다. BB84 프로토콜에서 이 공격은 앨리스와 밥이 공유하는 키에 오류를 발생시킨다. 이브는 앨리스가 보낸 상태가 어떤 기저로 인코딩되었는지 알 수 없으므로, 밥과 마찬가지로 어떤 기저로 측정할지 추측할 수밖에 없다. 만약 이브가 올바르게 선택한다면, 앨리스가 보낸 정확한 광자 편광 상태를 측정하고, 밥에게 정확한 상태를 재전송한다. 그러나 이브가 잘못된 기저를 선택할 확률은 50%이며(앨리스가 무작위로 선택한다고 가정), 밥이 앨리스가 보낸 기저로 가로챈 광자를 측정하면, 무작위적인 결과, 즉 50%의 확률로 잘못된 결과를 얻는다. 가로챈 광자가 키 문자열에 오류를 생성할 확률은 50% × 50% = 25%이다.

아래 표는 이러한 유형의 공격의 예시를 보여준다.

앨리스의 임의 비트01101001
앨리스의 임의 전송 기저
앨리스가 보내는 광자 편광
이브의 임의 측정 기저
이브가 측정하고 보내는 편광
밥의 임의 측정 기저
밥이 측정하는 광자 편광
기저의 공개 토론colspan=8 |
공유 비밀 키0001
키의 오류



앨리스와 밥이 그들의 키 비트 중 n개를 공개적으로 비교하면(따라서 더 이상 비밀이 아니므로 키 비트로 버림), 그들이 불일치를 발견하고 이브의 존재를 식별할 확률은 P_d = 1 - \left(\frac{3}{4}\right)^n이다. 따라서 확률 P_d = 0.999999999로 도청자를 탐지하려면 앨리스와 밥은 n = 72개의 키 비트를 비교해야 한다.

9. 2. 중간자 공격 (MITM)

양자 키 분배는 인증 없이 사용될 경우 중간자 공격에 취약하다. 알려진 양자 역학의 어떠한 원리도 적을 구별할 수 없기 때문이다.[60] 앨리스와 밥은 초기 공유 비밀 등의 수단 없이는 서로를 인증하고 안전한 연결을 설정할 수 없다. 만약 앨리스와 밥이 초기 공유 비밀을 가지고 있다면, 카터-웨그먼과 같은 무조건 안전한 인증 방식을 양자 키 분배와 함께 사용하여 이 키를 기하급수적으로 확장할 수 있다.[61] 초기 공유 비밀을 생성하기 위한 방법으로는 제3자를 이용하거나,[62] 혼돈 이론을 사용하는 방법 등이 제안되었다.[63] "거의 강력하게 보편적인" 해시 함수 집합만이 무조건 안전한 인증에 사용될 수 있다.[64]

9. 3. 광자 수 분할 공격 (PNS)

광자 수 분할 공격(Photon Number Splitting Attack, PNS Attack)은 현재 존재하는 단일광자생성기(Single photon generator)의 불완전성을 이용하여 파훼하는 방법이다.[65] 일반적으로 신호를 생성하면 하나의 광자만 생성되지 않고 수개의 광자가 동시에 생성되어 전송된다. 통신회선 중간에 반투명거울(Beam Splitter)을 설치하여 광신호의 일부를 분리해 낸 다음 측정하여 전송되는 신호가 무엇인지 알아내는 공격방법이다.

BB84 프로토콜에서 앨리스는 단일 광자를 사용하여 밥에게 양자 상태를 보낸다. 그러나 실제 구현에서는 양자 상태 전송을 위해 매우 낮은 수준으로 감쇠된 레이저 펄스를 사용한다. 이러한 레이저 펄스는 매우 적은 수의 광자를 포함하며(예: 펄스당 0.2개), 이는 푸아송 분포에 따라 분포된다. 대부분의 펄스에는 광자가 없고, 일부 펄스에는 1개의 광자(원하는 것), 소수의 펄스에는 2개 이상의 광자가 포함된다. 이브는 2개 이상의 광자가 포함된 펄스에서 추가 광자를 분리하고 나머지 단일 광자를 밥에게 전송할 수 있다. 이것이 광자 수 분할 공격의 기초이다.[65] 이브는 밥이 나머지 단일 광자를 감지하고 앨리스가 인코딩 기반을 공개할 때까지 이러한 추가 광자를 양자 메모리에 저장한다. 그런 다음 올바른 기반으로 광자를 측정하여 오류 없이 키 정보를 얻는다.

PNS 공격의 가능성에도 불구하고, GLLP 보안 증명에서와 같이 보안 키를 생성할 수 있다.[73] 그러나 훨씬 많은 양의 개인 정보 증폭이 필요하여 보안 키 속도가 크게 감소한다 (PNS의 경우 속도는 단일 광자 소스의 경우 t에 비해 t^2로 스케일링되며, 여기서 t는 양자 채널의 투과율이다).

이 문제에 대한 해결책으로는 감쇠된 레이저 대신 실제 단일 광자 소스를 사용하는 것이 있지만, 아직 개발 단계에 있다.[66] SARG04 프로토콜[67]과 같이 BB84 프로토콜을 수정하는 방법도 있으며, 보안 키 속도는 t^{3/2}로 스케일링된다. 가장 유망한 해결책은 디코이 상태[22][23][24][25][26]를 이용하는 것이다. 앨리스는 평균 광자 수가 더 낮은 일부 레이저 펄스를 무작위로 보내고, 이 디코이 상태는 이브가 어떤 펄스가 신호이고 어떤 펄스가 디코이인지 알 수 없게 만들어 PNS 공격을 감지하는 데 사용될 수 있다. 이 아이디어를 사용하면 보안 키 속도는 단일 광자 소스와 동일한 t로 스케일링된다. 이 아이디어는 토론토 대학교[68][69]에서 처음 성공적으로 구현되었으며, 여러 후속 QKD 실험[70]에서 모든 알려진 공격으로부터 안전한 높은 키 속도를 허용했다.

9. 4. 서비스 거부 공격 (DoS)

'''서비스 거부 공격'''(Denial of Service, DoS)은 통신선에 과부하를 주어 정상적인 통신을 방해하는 행위이다. 대표적인 예로 케이블 물리적 절단이 있으며, 퍼블릭 채널을 대상으로 하는 고전적인 서비스 거부 공격도 가능하다. 양자 키 분배는 현재 전용 광섬유 회선(또는 자유 공간에서 가시선)을 필요로 하기 때문에, 회선을 절단하거나 차단하는 방식으로 서비스 거부 공격에 취약하다. 이러한 공격에 대응하기 위해 통신 중단 시 대체 링크를 통해 통신을 라우팅하는 양자 키 분배 네트워크 개발이 이루어지고 있다.

9. 5. 트로이 목마 공격

도청자 이브가 양자 채널에 밝은 빛을 보내고 반사파를 분석하여 정보를 획득하는 트로이 목마 공격이 가능하다.[71] 최근 연구에 따르면 이브는 90% 이상의 확률로 밥의 비밀 기반 선택을 식별하여 시스템의 보안을 위반할 수 있다.[71]

9. 6. 보안 증명

양자 키 분배(QKD)는 양자역학이 허용하는 모든 공격에 대해 안전성이 입증되었다.[73] 이는 도청자 이브가 무제한의 자원(고전 컴퓨터 및 양자 컴퓨팅 성능)을 보유하고 있다고 가정하더라도 마찬가지다.[73]

하지만, 이러한 무조건적인 안전성을 보장하기 위해서는 몇 가지 조건이 필요하다.[73]

  • 앨리스와 밥의 인코딩 및 디코딩 장치에 대한 이브의 물리적 접근이 불가능해야 한다.
  • 앨리스와 밥이 사용하는 난수 생성기는 신뢰할 수 있어야 하며, 진정으로 무작위적이어야 한다(예: 양자 난수 생성기).
  • 고전적인 통신 채널은 무조건 안전한 인증 방식을 사용하여 인증되어야 한다.
  • 메시지는 일회용 패드와 같은 방식으로 암호화되어야 한다.


양자 키 분배 프로토콜은 앨리스와 밥에게 거의 동일한 공통 키를 제공하며, 양측 키에서 발견되는 차이는 제3자에 의한 도청뿐만 아니라 송수신 경로 및 탐지기의 고장 등에 의해 발생할 수 있다.[106] 이러한 오차는 원인에 관계없이 모두 도청에 의한 것으로 가정하여 안전성을 보장한다.[106] 공유 키의 오차율은 일정 임계값(2007년 4월 기준 20%[106]) 이하로 유지되어야 하며, 이를 위해 정보 일치와 비밀 유지 증폭 단계가 수행된다.[107]

정보 일치는 앨리스와 밥이 가진 공유 키의 동일성을 확인하는 오류 정정 과정이다.[107] 일반적인 전송 회선을 통해 수행되므로, 키 정보 송수신은 최소화되어야 한다.[107] 정보 일치에 사용되는 대표적인 프로토콜은 1994년에 제안된 캐스케이드 프로토콜이다.[108] 이 프로토콜은 양쪽 키를 여러 블록으로 나누고 각 블록의 패리티를 비교하는 방식으로 진행된다.[108] 패리티 오차가 발견되면 이분 탐색을 통해 오차를 정정하며, 이 과정은 재귀적으로 반복된다.[108]

비밀 유지 증폭은 이브가 가진 앨리스와 밥의 공유 키에 대한 단편 정보를 축소하거나 제거하는 과정이다.[107] 이브가 얻을 수 있는 정보는 양자 채널을 통한 키 전송 시 도청된 정보와 정보 일치 과정에서 도청된 정보이다.[107] 비밀 유지 증폭은 유니버설 해시 함수를 사용하여 앨리스와 밥의 키를 기반으로 더 짧은 새 키를 생성한다.[107] 이를 통해 이브가 새로운 키에 대해 알 수 있는 정보를 최소화한다.

10. 양자 해킹

양자 키 분배 시스템의 작동 방식의 취약점이나, 양자 키 분배 시스템 구축에 사용되는 물리적 장치의 결함을 노리는 해킹 공격이 있다. 양자 키 분배에 사용되는 장비가 조작될 수 있다면, 난수 생성기 공격을 사용하여 안전하지 않은 키를 생성하도록 만들 수 있다.[74] 또 다른 일반적인 공격 유형은 트로이 목마 공격인데, 이는 엔드포인트에 물리적으로 접근할 필요가 없다.[74] 이브는 앨리스와 밥의 단일 광자를 읽는 대신, 전송된 광자 사이에 앨리스에게 큰 펄스의 빛을 다시 보낸다. 앨리스의 장비는 이브의 빛의 일부를 반사하여 앨리스의 기저 상태(예: 편광기)를 드러낸다. 이 공격은 고전적인 감지기를 사용하여 앨리스 시스템에 들어오는 비합법적인 신호(즉, 이브의 빛)를 확인하는 방식으로 탐지할 수 있다. 또한 대부분의 해킹 공격은 구현을 수정하여 유사하게 방어할 수 있다고 추측하지만, 공식적인 증명은 없다.

가짜 상태 공격,[75] 위상 재매핑 공격,[76] 및 시간 이동 공격[77]을 포함한 여러 다른 공격이 알려져 있다. 시간 이동 공격은 상업용 양자 암호 시스템에서도 시연되었다.[78] 이는 직접 제작하지 않은 양자 키 분배 시스템에 대한 최초의 양자 해킹 시연이다. 위상 재매핑 공격은 특별히 구성된 연구 지향적 개방형 QKD 시스템(스위스 회사인 Id Quantique가 Quantum Hacking 프로그램을 통해 제작 및 제공)에서도 시연되었다.[79] 이는 상업용 QKD 시스템에서 널리 사용되는 QKD 구현 위에 이루어진 최초의 '가로채기 및 재전송' 공격 중 하나이다. 이 연구는 미디어에서 널리 보도되었다.[80][81][82][83]

2010년에는 어떠한 흔적도 남기지 않고 전체 키를 도청할 수 있다고 주장하는 최초의 공격이 시연되었다.[84] 두 개의 상업용 장치에서 단일 광자 감지기를 특별히 조절된 밝은 조명을 사용하여 완전히 원격 제어할 수 있다는 것이 실험적으로 입증되었다. 이후 여러 출판물[85][86][87]에서, 노르웨이의 노르웨이 과학 기술 대학교와 독일의 막스 플랑크 광과학 연구소 간의 협력은 게이트 모드에서 작동하는 애벌런치 포토다이오드 (APDs)의 약점을 기반으로 하는 상업용 QKD 시스템을 성공적으로 도청하는 여러 방법을 시연했다. 이는 통신 네트워크를 보호하기 위한 새로운 접근 방식에 대한 연구를 촉발시켰다.[88]

10. 1. 알려진 양자 해킹 공격

10. 2. 양자 해킹 시연

11. 반사실적 양자 키 분배

비밀 키 분배 작업은 비밀 정보가 인코딩된 입자(예: 편광)가 양자 채널을 통과하지 않아도 태곤 노에 의해 개발된 프로토콜을 사용하여 달성할 수 있다.[89] 여기서 앨리스는 나중에 측정을 수행하기 전까지는 경로 (a)와 (b)에 동시에 존재하는 중첩 상태의 광자를 생성한다. 경로 (a)는 앨리스의 보안 장치 내에 유지되고 경로 (b)는 밥에게 간다. 밥이 받은 광자를 거부하고 받지 않은 광자만 수락함으로써 밥과 앨리스는 보안 채널을 설정할 수 있다. 즉, 이브가 '반사실적' 광자를 읽으려는 시도는 여전히 감지될 것이다. 이 프로토콜은 광자가 전송될 수 있다는 가능성이 전송되지 않더라도 영향을 미치는 양자 현상을 사용한다. 소위 상호작용 없는 측정 또한 이러한 양자 효과를 사용하며, 예를 들어 폭탄 테스트 문제에서 실험자는 반사실적 의미에서 폭탄을 터뜨리지 않고도 어떤 폭탄이 불량품인지 개념적으로 결정할 수 있다.

12. 미래 전망

양자 키 분배(QKD) 기술은 높은 보안을 요구하는 정부 및 기업을 중심으로 상용화가 진행되고 있다.[91] 택배를 이용한 키 분배 방식과 비교했을 때, QKD 시스템은 자동화, 신뢰성, 운영 비용 측면에서 이점을 가지며, 키 가로채기를 탐지할 수 있다는 것이 가장 큰 특징이다.

장비 비용 문제와 기존 키 교환 프로토콜에 대한 입증된 위협 부재는 양자 키 분배 기술의 광범위한 채택을 막는 요인으로 작용하지만, 이미 많은 국가에 광섬유 네트워크가 구축되어 있어 인프라 측면에서는 유리한 상황이다.[92]

유럽 전기 통신 표준 협회(ETSI)에서는 양자 암호화 표준화를 위한 산업 규격 그룹(ISG)을 설립하여 관련 논의를 진행하고 있다.[92] 유럽 계량 연구소는 QKD 시스템 구성 요소 특성화 연구를 진행 중이다.[93][94]

토시바 유럽(Toshiba Europe)은 물리학 연구소(Institute of Physics) 비즈니스 혁신상을 수상하며 QKD 기술력을 인정받았다.[95] 또한, CEATEC AWARD 2021에서 경제산업대신상을 수상하는 등 QKD 솔루션 부문에서 두각을 나타내고 있다.[96]

대한민국에서는 SK텔레콤을 중심으로 양자암호통신 기술 개발 및 상용화가 활발하게 진행되고 있으며, 정부 차원의 지원도 이루어지고 있다. 더불어민주당은 양자 기술을 국가 경쟁력 강화의 핵심 요소로 보고 관련 정책 추진에 적극적으로 나서고 있다.

13. 정부 기관의 양자 키 분배 비권장

양자 키 분배의 실질적인 문제점으로 인해, 미국 국가안보국(NSA)[97], EU의 유럽 ​​연합 사이버 보안 기구(ENISA)[98], 영국의 국가 사이버 보안 센터(NCSC)[99], 프랑스 국방 및 안보 사무국(ANSSI)[100], 독일 연방 정보 보안청(BSI)[101] 등 일부 정부 기관에서는 양자 키 분배 대신 양자 후 암호(양자 저항 암호) 사용을 권장하고 있다.[121][122][123][124][125][126][127][128][129][130]

미국 국가안보국(NSA)은 양자 키 분배의 다섯 가지 문제점을 다음과 같이 제기한다.[97][131]

# 양자 키 분배는 부분적인 해결책일 뿐이며, 송신자를 인증하는 수단을 제공하지 않아 비대칭 암호 또는 사전에 배치된 키를 사용해야 한다.[131]

# 특수 목적 장비가 필요하며, 사용자는 전용 광섬유 연결을 임대하거나 자유 공간 송신기를 물리적으로 관리해야 한다. 소프트웨어로 구현하거나 기존 네트워크 장비에 쉽게 통합할 수 없으며, 하드웨어 기반이므로 업그레이드 또는 보안 패치에 대한 유연성이 부족하다.

# 신뢰할 수 있는 중계기를 사용해야 하는 경우가 많아 안전한 시설에 대한 추가 비용과 내부자 위협으로 인한 추가 보안 위험이 발생하여, 많은 사용 사례를 고려 대상에서 제외한다.

# 양자 키 분배 시스템에서 제공하는 실제 보안은 이론적인 무조건적 보안이 아니라 하드웨어 및 엔지니어링 설계를 통해 달성할 수 있는 보다 제한적인 보안이다. 암호 보안에서 오류에 대한 허용 오차는 대부분의 물리적 엔지니어링 시나리오보다 수십 배나 작아서 검증하기가 매우 어렵고, 특정 하드웨어는 취약점을 유발할 수 있으며, 이는 상업용 QKD 시스템에 대한 몇 가지 잘 알려진 공격으로 이어진다.[102][132]

# 도청자에 대한 민감도는 서비스 거부 공격의 위험을 증가시킨다.

위 문제에 대한 대응으로, 양자 후 암호(또는 양자 저항 암호)를 사용하여 인증 키를 전달하려는 시도가 전 세계적으로 제안되었다. 양자 저항 암호는 계산적 안전성 범주에 속하는 암호이다. 2015년에는 "인증 키가 정보 이론적 안전성이 아닌 경우, 공격자는 이를 해킹하여 모든 고전적 및 양자 통신을 제어하고 이를 릴레이하여 중간자 공격을 시작할 수 있다"는 연구 결과가 발표되었다.[103][133]

민간 기업인 에릭슨(Ericsson)은 이러한 문제점들을 지적하고, 제로 트러스트 보안 모델을 지원하지 못할 수도 있다는 보고서를 제시했다.[104][134]

참조

[1] 논문 Communication Theory of Secrecy Systems* Institute of Electrical and Electronics Engineers (IEEE)
[2] 간행물 Quantum cryptography: Public key distribution and coin tossing New York
[3] 논문 A largely self-contained and complete security proof for quantum key distribution 2017
[4] arXiv Cryptographic security of quantum key distribution
[5] 논문 Quantum cryptography based on Bell's theorem 1991-08-05
[6] 논문 Experimental quantum key distribution certified by Bell's theorem https://www.nature.c[...] 2022-07
[7] 논문 A device-independent quantum key distribution system for distant users 2022-07
[8] arXiv Quantum Cryptography with Imperfect Apparatus 1998-09-14
[9] 논문 Device-independent quantum key distribution with random key basis 2021-05-17
[10] 논문 Overcoming the rate–distance limit of quantum key distribution without quantum repeaters https://www.nature.c[...] 2018-05
[11] 논문 Fundamental rate-loss tradeoff for optical quantum key distribution 2014-10-24
[12] 논문 Twin-field quantum key distribution over 830-km fibre https://www.nature.c[...] 2022-02
[13] 논문 Practical scheme to share a secret key through a quantum channel with a 27.6% bit error rate https://journals.aps[...] 2020-09-04
[14] 논문 Privacy Amplification by Public Discussion https://citeseerx.is[...]
[15] 서적 Workshop on the Theory and Application of Cryptographic Techniques Springer 1993
[16] arXiv Side-Information Coding with Turbo Codes and its Application to Quantum Key Distribution 2004-10-10
[17] 논문 Information reconciliation for quantum key distribution http://www.dma.fi.up[...] 2020-09-04
[18] arXiv High Performance Error Correction for Quantum Key Distribution using Polar Codes
[19] 논문 Gigahertz decoy quantum key distribution with 1 Mbit/s secure key rate
[20] 논문 Long-distance quantum key distribution in optical fibre IOP Publishing 2006-09-14
[21] 논문 Entanglement-based quantum communication over 144 km
[22] 논문 Quantum Key Distribution with High Loss: Toward Global Secure Communication 2003-08-01
[23] 간행물 IEEE Press, New York
[24] 논문 Beating the Photon-Number-Splitting Attack in Practical Quantum Cryptography 2005-06-16
[25] 뉴스 Decoy State Quantum Key Distribution http://prl.aps.org/a[...] Physical Review Letters 2005
[26] 논문 Practical decoy state for quantum key distribution
[27] 논문 Experimental Demonstration of Free-Space Decoy-State Quantum Key Distribution over 144 km http://xqp.physik.lm[...] American Physical Society (APS) 2007-01-05
[28] 논문 Provably Secure and Practical Quantum Key Distribution over 307 km of Optical Fibre
[29] 논문 Satellite-based entanglement distribution over 1200 kilometers
[30] 논문 Airborne demonstration of a quantum key distribution receiver payload
[31] 웹사이트 China's quantum satellite achieves 'spooky action' at a record distance https://www.science.[...] 2017-06-15
[32] 논문 Satellite-based entanglement distribution over 1200 kilometers
[33] 논문 Satellite-Relayed Intercontinental Quantum Network
[34] 논문 Towards quantum communications in free-space seawater
[35] 논문
[36] 뉴스 Quantum Communication between two DRDO Laboratories https://pib.gov.in/P[...] 2021-03-22
[37] 뉴스 ISRO makes breakthrough demonstration of free-space Quantum Key Distribution (QKD) over 300 m https://www.isro.gov[...] 2021-03-22
[38] 뉴스 Department of Space demonstrates entanglement based quantum communication over 300m free space along with real time cryptographic applications https://www.isro.gov[...] 2022-02-01
[39] 웹사이트 EMERGING TECHNOLOGIES: IIT Delhi researchers achieve secure quantum communication for 380 km in standard telecom fiber - EducationTimes.com https://www.educatio[...]
[40] 웹사이트 https://www.toshiba.[...]
[41] 웹사이트 http://www.secoqc.ne[...] 2013-03-09
[42] 웹사이트 Swiss Call New Vote Encryption System 'Unbreakable' http://www.technewsw[...] technewsworld.com 2013-03-08
[43] 웹사이트 Unbreakable encryption comes to the U.S http://tech.fortune.[...] fortune.cnn.com 2013-10-14
[44] 논문 Field test of quantum key distribution in the Tokyo QKD Network
[45] 웹사이트 Quantum cryptography network gets wireless link https://www.newscien[...] 2016-08-18
[46] 뉴스 'Unbreakable' encryption unveiled http://news.bbc.co.u[...] 2016-08-18
[47] 간행물 Field experiment on a robust hierarchical metropolitan quantum cryptography network 2009
[48] 뉴스 China launches world's first quantum science satellite http://physicsworld.[...] Institute of Physics 2016-08-17
[49] 웹사이트 First Quantum Satellite Successfully Launched http://www.oeaw.ac.a[...] 2016-08-17
[50] 웹사이트 China Launches Pioneering 'Hack-Proof' Quantum-Communications Satellite http://www.space.com[...] Purch 2016-08-16
[51] 웹사이트 Is China the Leader in Quantum Communications? https://www.insidesc[...] 2018-03-19
[52] 웹사이트 China Demonstrates Quantum Encryption By Hosting a Video Call https://spectrum.iee[...] 2018-03-17
[53] 웹사이트 A quantum communications satellite proved its potential in 2017 https://www.sciencen[...] 2018-03-19
[54] 뉴스 China Focus: China's space satellites make quantum leap http://news.xinhuane[...] Xinhua 2016-08-17
[55] 뉴스 China's Quantum Satellite Could Change Cryptography Forever http://www.popsci.co[...] 2016-08-17
[56] 웹사이트 UQCC2010 - Updating Quantum Cryptography and Communications 2010 | Tokyo QKD Network http://www.uqcc2010.[...]
[57] 논문 Network-Centric Quantum Communications with Application to Critical Infrastructure Protection
[58] 웹사이트 Singapore's National Quantum-Safe Network Plus (NQSN+) https://www.imda.gov[...] 2024-08-21
[59] 웹사이트 Europe plans to launch a quantum encryption satellite for ultrasecure communications in 2024 https://www.space.co[...] 2022-10-15
[60] 논문 New hash functions and their use in authentication and set equality Elsevier BV
[61] 논문 Using quantum key distribution for cryptographic purposes: A survey
[62] 논문 Quantum direct communication with authentication
[63] 논문 Quantum Secure Direct Communication Based on Chaos with Authentication https://journals.jps[...] 2024-05-02
[64] 웹사이트 5. Unconditionally secure authentication http://www.lysator.l[...] 2016-08-18
[65] 논문 Limitations on Practical Quantum Cryptography American Physical Society (APS) 2000-08-07
[66] 논문 Quantum key distribution using a triggered quantum dot source emitting near 1.3μm 2007-10-15
[67] 논문 Quantum Cryptography Protocols Robust against Photon Number Splitting Attacks for Weak Laser Pulse Implementations 2004-02-06
[68] 논문 Experimental Quantum Key Distribution with Decoy States American Physical Society (APS) 2006-02-22
[69] 논문 Proc. IEEE ISIT, pp. 2094–2098
[70] 논문 Unconditionally secure one-way quantum key distribution using decoy pulses AIP Publishing
[71] 논문 Trojan-horse attacks threaten the security of practical quantum cryptography
[72] 논문 Simple Proof of Security of the BB84 Quantum Key Distribution Protocol https://authors.libr[...] 2000-07-10
[73] 간행물 D. Gottesman, H.-K. Lo, N. L¨utkenhaus, and J. Preskill, Quant. Inf. Comp. 4, 325 (2004)
[74] 논문 Large pulse attack as a method of conventional optical eavesdropping in quantum cryptography Informa UK Limited
[75] 논문 Faked states attack on quantum cryptosystems Informa UK Limited 2005-03-20
[76] 논문 Phase-remapping attack in practical quantum-key-distribution systems 2007-03-12
[77] 간행물 B. Qi, C.-H. F. Fung, H.-K. Lo, and X. Ma, Quant. Info. Compu. 7, 43 (2007)
[78] 논문 Quantum hacking: Experimental demonstration of time-shift attack against practical quantum-key-distribution systems 2008-10-28
[79] 간행물 F. Xu, B. Qi, and H.-K. Lo, New J. Phys. 12, 113026 (2010)
[80] 뉴스 Quantum crypto boffins in successful backdoor sniff – Erroneous error-handling undermines bulletproofness https://www.theregis[...] 2010-05-26
[81] 뉴스 Quantum crack in cryptographic armour http://www.nature.co[...] 2016-08-18
[82] 뉴스 Light fantastic http://www.economist[...] 2010-07-26
[83] 웹사이트 Quantum cryptography system hacked - physicsworld.com http://physicsworld.[...] 2011-07-26
[84] 논문 Hacking commercial quantum cryptography systems by tailored bright illumination Springer Science and Business Media LLC 2010-08-29
[85] 논문 Thermal blinding of gated detectors in quantum cryptography 2010-12-17
[86] 논문 After-gate attack on a quantum cryptosystem 2011-01-26
[87] 논문 Device Calibration Impacts Security of Quantum Key Distribution 2011-09-09
[88] 논문 Refining Quantum Cryptography https://zenodo.org/r[...] 2011-09-16
[89] 논문 Counterfactual Quantum Cryptography American Physical Society (APS) 2009-12-01
[90] 웹사이트 What Is Quantum Cryptography? {{!}} IBM https://www.ibm.com/[...] 2024-09-25
[91] 논문 Kak's three-stage protocol of secure quantum communication revisited: hitherto unknown strengths and weaknesses of the protocol Springer Science and Business Media LLC 2018-07-26
[92] 웹사이트 ETSI – Quantum Key Distribution http://www.etsi.org/[...] 2014-07-28
[93] 웹사이트 MIQC – European Metrology Research Programme (EMRP) http://projects.npl.[...] 2014-07-28
[94] 웹사이트 MIQC2 – European Metrology Research Programme (EMRP) http://empir.npl.co.[...] 2019-09-18
[95] 웹사이트 Quantum Key Distribution https://www.global.t[...]
[96] 웹사이트 CEATEC 2021 ONLINE https://www.ceatec.c[...] 2021-11-24
[97] 웹사이트 Quantum Key Distribution (QKD) and Quantum Cryptography (QC) https://www.nsa.gov/[...] National Security Agency 2022-07-16
[98] 문서 Post-Quantum Cryptography: Current state and quantum mitigation, Section 6 "Conclusion" https://www.enisa.eu[...]
[99] 문서 Quantum security technologies https://www.ncsc.gov[...]
[100] 문서 Should Quantum Key Distribution be Used for Secure Communications? https://cyber.gouv.f[...]
[101] 웹사이트 Quantum Cryptography https://www.bsi.bund[...]
[102] 논문 The black paper of quantum cryptography: Real implementation problems 2014-12-04
[103] 논문 Attacks on quantum key distribution protocols that employ non-ITS authentication https://doi.org/10.1[...] 2016-01
[104] arXiv Quantum-Resistant Cryptography 2021-12
[105] 간행물 C. E. Shannon , Bell Syst. Tech. J. 28, 656 (1949)
[106] 논문 Physical Review A 66, 60302 (2002) http://hub.hku.hk/bi[...]
[107] 논문 Experimental Quantum Cryptography http://cs.uccs.edu/~[...]
[108] 논문 Secret key reconciliation by public discussion http://citeseer.ist.[...]
[109] 논문 Optics Express, Vol. 16, Issue 23, pp. 18790-18979 http://www.opticsinf[...]
[110] 논문 New Journal of Physics 8 193 (2006) http://www.iop.org/E[...]
[111] 논문 Nature Physics 3, 481 - 486 (2007) http://lanl.arxiv.or[...]
[112] 논문 Decoy State Quantum Key Distribution http://interquanta.b[...]
[113] 논문 Experimental demonstration of free-space decoy-state quantum key distribution over 144 km. http://www.quantum.a[...]
[114] 웹사이트 中国、量子通信衛星で「傍受不能な」量子鍵配送技術を初めて実現 http://www.newsweekj[...] ニューズウィーク 2017-08-10
[115] 웹사이트 東芝ウェブサイト https://www.toshiba.[...] 2021-10-02
[116] 뉴스 technewsworld.com http://www.technewsw[...]
[117] 뉴스 secoqc.net http://www.secoqc.ne[...]
[118] 뉴스 Quantum cryptography network gets wireless link - info-tech - 07 June 2005 - New Scientist http://www.newscient[...]
[119] 뉴스 'Unbreakable' encryption unveiled http://news.bbc.co.u[...]
[120] 뉴스 Tokyo QKD Network unveiled at UQCC 2010 http://www.uqcc2010.[...]
[121] 간행물 Quantum Key Distribution (QKD) and Quantum Cryptography (QC) https://www.nsa.gov/[...]
[122] 간행물 'Post-Quantum Cryptography: Current state and quantum mitigation, Section 6 "Conclusion"' https://www.enisa.eu[...]
[123] 간행물 Quantum security technologies https://www.ncsc.gov[...]
[124] 간행물 Should Quantum Key Distribution be Used for Secure Communications? https://cyber.gouv.f[...]
[125] 간행물 German Federal Office for Information Security (BSI) https://www.bsi.bund[...]
[126] 간행물 Quantum Key Distribution (QKD) and Quantum Cryptography (QC) https://www.nsa.gov/[...]
[127] 간행물 'Post-Quantum Cryptography: Current state and quantum mitigation, Section 6 "Conclusion"' https://www.enisa.eu[...]
[128] 간행물 Quantum security technologies https://www.ncsc.gov[...]
[129] 간행물 Should Quantum Key Distribution be Used for Secure Communications? https://www.ssi.gouv[...]
[130] 간행물 German Federal Office for Information Security (BSI) https://www.bsi.bund[...]
[131] 저널 양자鍵配布理論 http://www.ieice-hbk[...] 2010-02-01
[132] 저널 The black paper of quantum cryptography: Real implementation problems https://doi.org/10.1[...] 2014-12-04
[133] 저널 Attacks on quantum key distribution protocols that employ non-ITS authentication https://doi.org/10.1[...] 2016-01
[134] 저널 Quantum-Resistant Cryptography https://arxiv.org/ab[...] 2021-12
[135] 저널 Quantum Cryptography: Public key distribution and coin tossing
[136] 저널 Outline of the SECOQC Quantum-Key-Distribution Network in Vienna http://cdsweb.cern.c[...] 2008-04-02
[137] 저널 Experimental Demonstration of Free-Space Decoy-State Quantum Key Distribution over 144 km http://prl.aps.org/a[...]
[138] 서적 The physics of quantum information :quantum cryptography, quantum teleportation, quantum computation Springer
[139] 서적 Introduction to Quantum Mechanics Benjamin Cummings
[140] 서적 Introduction to Quantum Mechanics Benjamin Cummings
[141] 저널 Quantum information: Remember that photon 2005-12
[142] 저널 Experimental realization of Shor's quantum factoring algorithm using nuclear magnetic resonance 2001-12
[143] 서적 Cryptography and network security: principles and practice Prentice Hall 2006

관련 사건 타임라인

( 최근 20개의 뉴스만 표기 됩니다. )



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com