맨위로가기

양자 암호

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

양자 암호는 양자역학의 원리를 활용하여 정보 보안을 강화하는 기술로, 도청이 원천적으로 불가능한 정보 이론적 보안성을 제공한다. 1970년대 스티븐 와이즈너의 양자 켤레 코딩 개념 도입을 시작으로, 1984년 찰스 베넷과 질 브라사드의 BB84 프로토콜 제안을 통해 양자 키 분배(QKD)가 등장했다. QKD는 앨리스와 밥이 제3자에게 노출 없이 비밀 키를 공유하는 방식으로, 양자 얽힘 기반의 E91 프로토콜 등 다양한 프로토콜이 개발되었다. 양자 키 분배 외에도 불신 양자 암호, 양자 내성 암호 등 다양한 기술이 연구되고 있으며, 특히 양자 컴퓨터의 등장에 따라 양자 내성 암호의 중요성이 커지고 있다. 양자 암호는 의료, 정부, 군사 등 높은 보안이 요구되는 분야에서 활용될 수 있으며, 잡음 채널을 통해 장거리 통신이 가능하다는 장점이 있다. 그러나 단일 광원 제작의 어려움, 광자 검출기 효율 차이, 인프라 비용 등 한계와 과제도 존재하며, 미국, EU 등 주요 국가들은 양자 저항 암호화를 권장하고 있다.

2. 역사

양자 암호는 1970년대 초 스티븐 와이즈너와 질 브라사드의 업적이 그 시초이다.[169] 당시 뉴욕 컬럼비아 대학교의 와이즈너는 양자 켤레 코딩의 개념을 도입하였다. 그의 논문 "Conjugate Coding"은 처음엔 IEEE Information Theory Society에서 게재를 거부당했으나, 1983년 ''SIGACT News''에서 출판되었다.[170] 이 논문에서 와이즈너는 광자의 선형 및 원형 편광과 같은 "켤레 관측가능량"에 두 메시지를 인코딩하고 저장하거나 전송하여 두 메시지 중 하나만 수신 및 디코딩되도록 하는 방법을 제시했다.[171]

IBM 토머스 J. 왓슨 연구 센터의 찰스 H. 베넷과 질 브라사드는 1979년 푸에르토리코에서 열린 IEEE 전산학 기초 심포지엄에서 만나 와이즈너의 발견을 통합하는 방법을 발견했다. 이들은 광자가 정보를 저장하는 것이 아니라 전송하기 위한 것이라는 점을 깨달았다.[170] 1984년, 베넷과 브라사드는 보안 통신을 위한 BB84를 제안했고,[172] 이는 양자 키 분배 방법의 기초가 되었다.

데이비드 도이치의 제안에 따라,[173] 아르투르 에케르트는 1991년 논문에서 얽힘 기반 양자 키 분배를 더 자세히 분석하였다.[174]

Kak의 3단계 양자암호화 프로토콜에서는 양 통신자에 의한 극성 무작위 회전이 제안되었다.[175] 이 방법은 단일 광자를 사용하는 경우 데이터의 연속적이고 깨지지 않는 암호화에 사용될 수 있다.[176] 기본적인 극성 회전 스킴이 구현되었으며,[177] 이는 양자 키 분배가 고전적인 암호화를 사용하는 것과 달리 순수 양자 기반 암호화 방식을 보여준다.[178]

양자 암호 시스템 제조 회사로는 매직 테크놀로지스 주식회사(보스턴), ID 퀀티크(제네바), 퀸테센스랩스(오스트레일리아 캔버라), 도시바(도쿄), QNu 랩스(인도), SeQureNet(파리) 등이 있다.

2. 1. 양자 암호의 등장

양자 암호는 1970년대 초 스티븐 와이즈너가 양자 켤레 코딩 개념을 도입하면서 시작되었다.[169][3] 와이즈너의 논문 "Conjugate Coding"은 처음에 IEEE Information Theory Society에서 게재를 거부당했지만, 1983년 ''SIGACT News''에서 출판되었다.[170] 이 논문에서 와이즈너는 광자의 선형 및 원형 편광과 같은 "켤레 관측가능량"에 두 메시지를 인코딩하여 두 메시지 중 하나만 수신 및 디코딩되도록 하는 방법을 제시했다.[171]

1979년, IBM 토머스 J. 왓슨 연구 센터의 찰스 H. 베넷과 질 브라사드는 푸에르토리코에서 열린 20회 IEEE Symposium on the Foundations on Computer Science에서 만나 와이즈너의 발견을 통합하는 방법을 발견했다. 이들은 광자가 정보를 저장하는 것이 아니라 전송하기 위한 것이라는 점을 깨달았다.[170]

1984년, 베넷과 브라사드는 보안 통신을 위한 방법으로 BB84를 제안했다.[172][5][6] BB84는 최초의 양자 키 분배 프로토콜이다. 1991년, 아르투르 에케르트는 양자 얽힘 기반의 양자 키 분배 방식을 제안하였다.[174][7]

2. 2. 다양한 양자 암호 프로토콜의 발전

스테판 와이즈너영어의 선구적인 연구로 1970년에 발견된 양자 암호 통신은, 이후 찰스 베넷과 질 브라사르에 의해 1984년에 재발견되었다. 이때 제안된 프로토콜이 BB84이다. 초기에는 비현실적이라고 여겨졌지만, 이후 실험 기술의 진보와 프로토콜의 개량(오류 정정 및 안전성 증폭)으로 실현 가능한 기술로 간주되게 되었다.

이러한 발전에 힘입어 BB84 외에도 B92, E91 등 다양한 양자 키 분배 프로토콜이 개발되었다. 또한, Kak의 3단계 프로토콜과 같이 데이터의 연속적인 암호화를 위한 순수 양자 기반 암호화 방식도 제안되었다.[101]

H. P. 위엔은 2000년경 양자 잡음을 사용하는 스트림 암호인 Y-00 프로토콜을 발표했고,[56][57] 양자 키 분배의 대안으로 미국 국방 고등 연구 계획국(DARPA)의 고속 및 고용량 양자 암호화 프로젝트에 적용했다.[56][57] Y-00의 주요 목적은 키 분배가 아닌 도청 감시 없이 메시지를 전송하는 것이며, 개인 정보 증폭은 키 분배에만 사용될 수 있다.[59] 현재 Y-00 프로토콜 연구는 주로 일본과 중국에서 진행되고 있다.[60][61]

Y-00은 합법적인 사용자가 공유된 키를 기반으로 의사 난수 키스트림을 생성하고, 이를 변환하여 광학 통신을 수행하는 방식으로 작동한다. 키를 공유하지 않는 공격자에게는 Aaron D. Wyner의 도청 채널 모델이 구현되어, 정보 이론적 보안 한계(일회용 패드)보다 더 긴 은밀한 통신을 달성하는 것을 목표로 한다.[62] 이 도청 채널의 잡음원은 전자기장 자체의 불확정성 원리이며, Roy J. Glauber와 E. C. George Sudarshan (코히어런트 상태)이 설명한 레이저 이론의 결과이다.[63][64][65] 기존의 광학 통신 기술로도 충분히 구현 가능하며,[58] 일반 통신용 레이저 광선을 사용하므로 기존 통신 인프라와 호환되어 고속 및 장거리 통신에 사용될 수 있다.[66]

Y-00 프로토콜은 메시지 전송이 주 목적이지만, 메시지를 키로 대체하여 키 분배도 가능하다.[71][59] 이는 대칭 키 암호이므로 사전에 초기 키를 공유해야 하지만, 초기 키 합의 방법도 제안되었다.[72] 그러나 이 프로토콜의 보안은 오랫동안 논쟁의 대상이었으며,[73][74][75][76][77][78][79][80][81][82] 현재 어떤 구현이 정보 이론적 보안을 실현하는지 불분명하다.

오사카 대학의 T. Ikuta와 K. Inoue는 Yuen-Kim 암호 키 분배 방식과 유사한 프로토콜을 제안했다.[126][127] 이 프로토콜 또한 정보 이론적 보안 클래스로 분류되지만, 적극적인 연구는 이루어지지 않고 있다.

양자 직접 통신, YK 프로토콜, 양자 공개 키 암호 등 다양한 양자 암호 기술이 고안되었다.

2. 3. 한국의 양자 암호 연구 개발

2000년 2월 7일부터 6월 19일까지 총 6회에 걸쳐 "양자역학적 효과의 정보 통신 기술에의 적용과 그 미래 전망에 관한 연구회"가 개최되었다. 이 연구회에서는 양자 정보 통신 기술에 대한 전망과 정책을 검토하여, 2000년 6월 23일에 "21세기 혁명적인 양자 정보 통신 기술의 창조를 향하여"라는 제목의 보고서를 발표했다.[163]

2001년 5월 24일에는 제1회 "양자 정보 통신 연구 추진 회의"가 개최되었고, 이후 2년간 실용화를 위한 정책을 종합적으로 검토하여 2003년 11월 20일에 보고서를 정리했다.[164]

2004년 6월 15일, 제1회 "21세기 네트워크 기반 기술 연구 추진 회의"에서는 산하에 "양자 정보 통신 워킹 그룹"을 설치하는 것을 승인했고, 2005년 7월에 보고서가 정리되었다.[165]

현재 진행 중인 의사록은 공개되어 있다.[166]

3. 양자 암호의 종류 및 응용

양자 암호는 양자역학의 원리를 이용하여 보안 통신을 가능하게 하는 기술이다. 광범위한 암호화 방식과 프로토콜을 포괄하며, 주요 응용 분야는 다음과 같다.


  • 양자 키 분배: 양자역학 원리를 이용하여 비밀 키를 안전하게 분배하는 기술이다. 1984년 찰스 베넷과 질 브라사르가 제안한 BB84 프로토콜이 대표적이다.
  • 불신 양자 암호: 서로 신뢰하지 않는 당사자 간의 보안 통신을 위한 프로토콜이다. 양자 동전 던지기, 양자 약정, 무지 전송 등이 여기에 속한다.
  • 양자 내성 암호: 양자 컴퓨터의 공격에도 안전한 암호 체계를 연구하는 분야이다. 쇼어의 알고리즘에 취약한 기존 암호 시스템을 대체하기 위해 연구되고 있다.
  • 기타 양자 암호 기술: 양자 메시지 인증, 양자 디지털 서명, 양자 일방향 함수, 공개 키 암호, 양자 지문, 개체 인증 등 다양한 기술이 연구되고 있다.


Stephen Wiesner영어의 선구적인 연구로 1970년에 발견되었지만, 1984년 찰스 베넷과 질 브라사르가 BB84 프로토콜을 제안하면서 널리 알려지게 되었다.[101] 초기에는 비현실적이라고 여겨졌지만, 기술 발전과 프로토콜 개선(오류 정정 및 안전성 증폭)을 통해 실현 가능한 기술로 발전했다.

이러한 발전에 힘입어 양자 직접 통신, YK 프로토콜, Y-00 프로토콜, 양자 공개 키 암호 등 다양한 기술이 고안되었다.

양자 암호 통신과 Y-00 프로토콜의 2021년 개발 현황은 야노 경제 연구소 보고서(Yano E Plus, 2021년 8월호, No.161)에 게재되어 있다.[101] 2009년에 발행되어 최신 상황을 반영하지는 못하지만, 양자 암호 통신과 Y-00 프로토콜의 원리는 일본 은행 금융 연구소 보고서에서 확인할 수 있다.[102]

3. 1. 양자 키 분배 (QKD)

양자 암호 키 분배(QKD)는 양자역학의 원리를 이용하여 두 사용자(앨리스와 밥) 사이에 비밀 키를 안전하게 분배하는 기술이다. 제3자(이브)가 도청을 시도하면 양자 상태가 훼손되어 앨리스와 밥이 이를 감지할 수 있다.[13][14][15]

QKD의 보안은 도청자의 능력에 제한을 두지 않고 수학적으로 증명될 수 있다. 이를 "무조건적인 보안"이라고도 부르지만, 앨리스와 밥이 서로를 인증할 수 있어야 한다는 전제 조건이 필요하다. 즉, 이브가 앨리스나 밥으로 위장하여 중간자 공격을 할 수 없어야 한다.[13][14][15]

QKD는 일회용 패드(OTP)와 같은 대칭 키 암호 알고리즘에 활용될 수 있다. 키가 설정되면, 이 키를 사용하여 고전적인 기술로 암호화된 통신을 수행할 수 있다.

QKD는 1970년 Stephen Wiesner영어의 선구적인 연구로 시작되었으며, 1984년 찰스 베넷과 질 브라사르가 BB84 프로토콜을 제안하면서 널리 알려지게 되었다.[101] 초기에는 비현실적이라고 여겨졌지만, 기술 발전과 프로토콜 개선(오류 정정 및 안전성 증폭)을 통해 실현 가능한 기술로 발전했다.
주요 QKD 프로토콜

  • BB84: 찰스 베넷과 질 브라사르가 1984년에 제안한 최초의 QKD 프로토콜.
  • E91: 아르투르 에케르트가 1991년에 제안한 프로토콜. 양자 얽힘을 사용한다.

QKD의 장점과 한계

  • 장점: 정보 이론적 안전성을 제공하여, 도청자의 계산 능력과 무관하게 안전한 키 분배가 가능하다.
  • 한계:
  • 실제 구현 시 전송 거리가 증가함에 따라 키 생성 속도가 제한된다.[13][14][15]
  • 송신기, 통신로, 수신기 등에서 발생하는 잡음을 도청으로 인한 신호 혼란과 구별하기 어렵다.[103][104]
  • 통신 상대를 사칭하거나, 배포가 끝난 후 키를 훔치는 등의 공격에 취약할 수 있다.[106]

최근 연구 동향2018년에는 트윈 필드 QKD[16] 프로토콜이 제안되어 손실이 있는 통신 환경에서 QKD의 한계를 극복하기 위한 가능성을 제시했다. 이 프로토콜은 550km의 표준 광섬유에서도 최적의 키 속도를 얻을 수 있음을 시사한다.[16][2]

하지만, 장거리 통신을 위해서는 양자 얽힘을 이용한 양자 중계나 인공위성을 사용한 시스템과 같은 추가적인 기술 도입이 필요하다.[110][111]
주의 사항양자 키 분배를 통해 배포된 키열이 독립 동일 분포에 가깝더라도, 도청자에게는 완전하게 독립 동일 분포가 되지 않을 수 있다.[112] 따라서 부분적인 기지 평문 공격을 통해 나머지 키열을 추정하는 것이 가능할 수 있다는 점에 유의해야 한다.

3. 2. 불신 양자 암호

양자 암호는 서로를 신뢰하지 않는 당사자 간의 보안 통신을 위한 프로토콜을 다룬다. 이를 불신 양자 암호라고 하며, 여기에는 양자 동전 던지기, 양자 약정, 무지 전송 등의 기술이 포함된다.

예를 들어, 앨리스와 밥이 서로 협력하여 어떤 계산을 수행하는데, 각자 개인적인 정보를 입력해야 한다. 하지만 앨리스는 밥을 믿지 않고, 밥도 앨리스를 믿지 않는다. 따라서 계산이 끝난 후 앨리스는 밥이, 밥은 앨리스가 속임수를 쓰지 않았다는 것을 보장받아야 한다.

양자 키 분배와 달리, 불신 암호화에서는 양자 물리학 법칙만으로는 무조건적인 보안을 달성하는 것이 불가능하다는 것이 증명되었다.[22][23][24] 하지만, 특수 상대성 이론까지 활용하면 무조건적인 보안을 달성할 수 있는 프로토콜을 만들 수 있다.[25][26]
양자 동전 던지기양자 동전 던지기는 서로 믿지 못하는 앨리스와 밥이 큐비트를 주고받으며 통신하는 프로토콜이다.[27][28] 이들은 서로를 믿지 않기 때문에 상대방이 속임수를 쓸 것이라고 예상한다. 따라서 상대방이 특정한 결과를 얻기 위해 부당한 이득을 얻지 못하도록 하는 것이 중요하다.[29][30]

일반적인 동전 던지기 프로토콜은 다음과 같이 진행된다:[32]

단계설명
1앨리스는 기저(직선 또는 대각선)를 선택하고 해당 기저로 밥에게 보낼 광자 문자열을 생성한다.
2밥은 각 광자를 직선 또는 대각선 기저로 무작위로 측정하고, 사용한 기저와 측정값을 기록한다.
3밥은 앨리스가 큐비트를 보내는 데 사용한 기저를 공개적으로 추측한다.
4앨리스는 자신이 사용한 기저를 발표하고 원래 문자열을 밥에게 보낸다.
5밥은 앨리스의 문자열을 자신의 표와 비교하여 확인한다. 앨리스의 기저를 사용하여 측정한 값과는 완벽하게 일치해야 하고, 반대 값과는 전혀 일치하지 않아야 한다.



이 프로토콜은 한쪽이 특정 결과에 영향을 주거나 확률을 높이려는 시도를 막는다. 예를 들어, 앨리스가 4단계에서 거짓말을 할 수 있지만, 밥이 반대 기저에서 측정한 값과 완벽하게 일치하는 새로운 큐비트 문자열을 만들어야 한다.[32] 하지만 이는 매우 어렵고, 밥이 불일치를 발견하면 앨리스가 거짓말을 했다는 것을 알게 된다.

앨리스가 속일 수 있는 방법 중 하나는 EPR 역설을 이용하는 것이다. EPR 쌍의 두 광자는 서로 반대되는 편광을 갖도록 측정된다. 앨리스는 EPR 쌍을 만들어 하나는 밥에게 보내고 다른 하나는 보관한다. 밥이 추측을 하면, 앨리스는 자신의 광자를 반대 기저로 측정하여 밥의 측정 결과와 완벽하게 일치하는 결과를 얻을 수 있다.[32] 하지만 이는 현재 기술로는 불가능하다. 앨리스는 모든 광자를 오랫동안 저장하고, 거의 완벽하게 측정할 수 있어야 하기 때문이다.
양자 약정약정 방식은 앨리스가 특정 값을 정하고(약정), 나중에 밥에게 공개할 때까지 그 값을 변경할 수 없도록 하는 프로토콜이다. 동시에 밥은 앨리스가 공개하기 전까지 그 값에 대해 알 수 없다. 이러한 약정 방식은 양자 동전 던지기, 영지식 증명, 안전한 양자 양자 계산, 무심 전송 등 다양한 암호화 프로토콜에 사용된다.

양자 환경에서는 약정과 무심 전송을 결합하여 안전한 다자간 계산을 수행할 수 있다. 하지만 초기 양자 약정 프로토콜은 결함이 있는 것으로 밝혀졌다. 무조건 안전한 양자 약정은 불가능하다는 것이 증명되었다.

하지만, 양자 통신을 사용하지 않는 약정 프로토콜보다 약한 가정 하에서 양자 약정 프로토콜을 구성할 수 있다. 예를 들어, 제한된 양자 저장 모델에서는 양자 통신을 사용하여 약정 프로토콜을 구성할 수 있다. 2013년에는 양자 이론과 상대성을 결합하여 정보의 "무조건적인" 보안을 제공하는 기술이 시연되었다.[33]
제한된 양자 저장 모델 (BQSM)이 모델에서는 공격자가 저장할 수 있는 양자 데이터의 양이 Q라는 상수로 제한된다고 가정한다. 하지만 공격자가 저장할 수 있는 고전적(비양자) 데이터의 양에는 제한이 없다.

이 모델에서는 Q개 이상의 큐비트를 교환하는 방식으로 약정 및 무심 전송 프로토콜을 구성할 수 있다. 공격자는 모든 정보를 저장할 수 없기 때문에 데이터의 일부를 측정하거나 버려야 한다. 이렇게 하면 프로토콜이 불가능성 결과를 우회할 수 있게 된다.

이 모델의 장점은 공격자의 양자 메모리가 제한되어 있다는 가정이 현실적이라는 것이다. 현재 기술로는 단일 큐비트조차 오랫동안 안정적으로 저장하기 어렵다.
잡음 저장 모델잡음 저장 모델은 BQSM을 확장한 모델이다. 공격자는 불완전한 양자 저장 장치를 사용할 수 있지만, 이 장치는 잡음이 있는 양자 채널로 모델링된다. 충분히 높은 잡음 수준에서는 BQSM과 동일한 결과를 얻을 수 있다.

3. 3. 양자 내성 암호 (PQC)

양자 컴퓨터는 기술적 현실이 될 수 있으며, 따라서 양자 컴퓨터에 접근할 수 있는 적을 상대로 사용되는 암호 체계를 연구하는 것이 중요하다. 이러한 체계에 대한 연구를 흔히 양자 내성 암호라고 한다. 양자 내성 암호의 필요성은 ECC 및 RSA 기반 체계와 같이 널리 사용되는 많은 암호화 및 서명 체계가 양자 컴퓨터에서 쇼어의 알고리즘을 사용하여 정수 인수분해 및 이산 로그 계산을 통해 해독될 수 있다는 사실에서 비롯된다.[38] 현재까지의 지식으로는 맥엘리스 및 격자 기반 체계와 대부분의 대칭키 암호 알고리즘이 양자 적대자를 상대로 안전한 체계의 예이다.[38][39]

또한 기존의 암호 기술을 양자 적대자에 대응할 수 있도록 수정하는 방법에 대한 연구도 진행 중이다. 예를 들어, 양자 적대자에 대해 안전한 영지식 증명 시스템을 개발하려는 경우 새로운 기술을 사용해야 한다. 고전적인 환경에서 영지식 증명 시스템 분석에는 일반적으로 적대자의 내부 상태를 복사해야 하는 기술인 "되감기"가 포함된다. 양자 환경에서는 복제 불가능성 정리에 의해 상태 복사가 항상 가능하지 않으므로 되감기 기술의 변형을 사용해야 한다.

양자 내성 알고리즘은 "양자 저항" 알고리즘이라고도 불리는데, 이는 양자 키 분배와 달리 잠재적인 미래의 양자 공격에 대한 취약성이 알려져 있지 않거나 증명될 수 없기 때문이다. 비록 미래에 양자 공격에 취약해질 가능성이 있지만, 미국 국가안보국(NSA)은 양자 저항 알고리즘으로 전환할 계획을 발표하고 있다. 미국 국립표준기술연구소(NIST)는 양자 안전 기본 요소에 대해 생각할 때라고 믿고 있다.[40] 실용화에 있어서 몇 가지 문제 제기가 이루어지고 있기 때문에, 그 대신 "양자 내성 암호 (또는 내양자 암호, quantum-resistant cryptography)"의 사용을 일부 기관에서 권장하고 있다. 예를 들어, 미국 국가안보국, 유럽 네트워크 정보 보안 기구, 영국 사이버 보안 센터(National Cyber Security Centre (United Kingdom)), 프랑스 국방안보 사무국(ANSSI), 독일 BSI의 제안이 알려져 있다.[116][117][118][119][120]

3. 4. 기타 양자 암호 기술

양자 키 분배 외에도 양자 메시지 인증,[42] 양자 디지털 서명,[43][44] 양자 일방향 함수 및 공개 키 암호,[45][46][47][48][49][50][51] 양자 지문,[52] 개체 인증[53][54][55] (예: PUF의 양자 판독) 등 다양한 양자 암호 기술이 연구되고 있다.

4. 양자 암호의 이점 및 한계

암호화는 데이터 보안 구조에서 가장 중요한 부분이지만, 암호 키가 무기한 안전하게 유지된다고 보장할 수는 없다.[179][180] 양자 암호는 기존 암호보다 암호화된 데이터를 더 오랫동안 안전하게 유지할 수 있다.[180] 기존 암호화 방식으로는 30년 이상 안전을 보장하기 어렵지만, 의료 기록과 같이 일부 정보는 그 이상의 기간 동안 보호되어야 한다.[180]

예를 들어, 2017년 기준 미국 내 사무실 기반 의사의 85.9%가 전자 의료 기록 시스템을 사용하고 있으며,[181] 건강 보험 이동성 및 책임에 관한 법률(HIPPA)에 따라 이러한 의료 기록은 비밀로 유지되어야 한다.[182] 양자 키 분배는 전자 기록을 최대 100년 동안 보호할 수 있으며, 군사 기밀을 60년 이상 보존하는 등 정부 및 군사 분야에도 유용하다.[183]

양자 키 분배는 잡음 채널을 통해 장거리에서도 안전하게 통신할 수 있다는 것이 증명되었다. 잡음이 있는 양자 스킴을 잡음이 없는 고전적인 스킴으로 변환할 수 있으며, 이는 고전 확률 이론으로 해결 가능하다.[183] 이 과정은 양자 중계기 구현을 통해 이루어지며, 양자 중계기는 잡음 채널에서 통신 오류를 효율적으로 해결하고 보안을 보장한다. 하위 수준의 양자 중계기는 장거리 잡음 채널에서 효율적인 보안을 제공할 수 있다.[183]

양자 암호의 구체적인 이점과 한계는 하위 문단을 참조하면 된다.

4. 1. 이점

양자 암호는 기존 암호 방식과 달리, 수학적 복잡성이 아닌 양자 역학의 물리 법칙에 기반하여 보안을 제공한다.[103][104] 이는 도청자가 통신 내용을 엿듣는 것을 원천적으로 불가능하게 만든다. 양자 상태는 관측에 의해 왜곡되는 성질을 가지므로, 도청 시도가 있을 경우 송수신자는 이를 감지할 수 있다.[103][104]

기존 암호 체계는 양자 컴퓨터의 등장으로 인해 보안에 위협을 받을 수 있지만, 양자 암호는 양자 컴퓨터의 공격에도 안전하므로 장기적인 보안을 유지할 수 있다.[9] 건강 보험 이동성 및 책임에 관한 법률(HIPPA)에 따라 비밀로 유지되어야 하는[11] 의료 기록과 같이 민감한 정보는 오랜 기간 동안 안전하게 보관되어야 하는데, 양자 암호는 이러한 요구를 충족시킬 수 있다. 예를 들어, 양자 키 분배는 최대 100년 동안 전자 기록을 보호할 수 있다.[9]

또한, 양자 암호는 군사 기밀을 60년 이상 보존할 수 있어 정부 및 군사 분야에도 유용하다.[9] 이 외에도 금융, 의료 등 다양한 분야에서 높은 수준의 보안이 필요한 정보를 안전하게 전송하고 저장하는 데 활용될 수 있다.

4. 2. 한계 및 과제

양자 암호는 이론적으로 높은 보안성을 제공하지만, 실제 구현 및 운용에는 여러 한계와 과제가 존재한다.
단일 광자원의 한계

  • 이상적인 단일 광자원은 만들기 어렵기 때문에, 실제 양자 암호 시스템은 희미한 레이저 광원을 사용하는 경우가 많다.[84]
  • 희미한 레이저 광원은 여러 개의 광자를 포함할 수 있어, 도청자가 광자를 분할하여 정보를 획득하는 광자 분할 공격(PNS)에 취약하다.[85]

검출기 효율 문제

  • 양자 암호 통신에 사용되는 단일 광자 검출기의 효율 차이로 인해 도청 공격에 취약할 수 있다.[87]
  • 도청자는 검출기 효율 차이를 이용하여 가짜 신호를 보내고, 밥(Bob)은 도청자의 존재를 감지하지 못할 수 있다.[87]

실용화의 어려움

  • 양자 키 분배(QKD)는 전용 장비, 광섬유 연결 등 특수한 인프라를 필요로 한다.[88]
  • QKD 네트워크는 종종 신뢰할 수 있는 중계기를 필요로 하여, 추가 비용과 내부자 위협의 위험을 증가시킨다.[88]
  • 서비스 거부(DoS) 공격에 취약하다.[121]

일부 기관의 양자 키 분배 비권장

  • 미국 국가안보국(NSA),[88] 유럽 연합 사이버 보안 기구(ENISA),[89] 영국 국립 사이버 보안 센터(NCSC),[90] 프랑스 국방 및 안보 사무국(ANSSI),[91] 독일 연방 정보 보안청(BSI)[92] 등 일부 기관에서는 양자 키 분배의 실질적인 문제점을 지적하며, 대신 양자 내성 암호 사용을 권장하고 있다.
  • NSA는 다음과 같은 다섯 가지 문제를 제기한다.[88]

1. QKD는 부분적인 해결책일 뿐이며, 송신자 인증을 제공하지 않는다.

2. QKD는 특수 목적 장비가 필요하며, 업그레이드 및 보안 패치에 대한 유연성이 부족하다.

3. QKD는 인프라 비용과 내부자 위협 위험을 증가시킨다.

4. QKD의 보안 및 검증은 상당한 과제이다.

5. QKD는 서비스 거부 공격의 위험을 증가시킨다.
기타 문제점

참조

[1] 논문 Quantum cryptography https://journals.aps[...]
[2] 논문 Advances in quantum cryptography https://www.osapubli[...]
[3] 논문 Experimental quantum cryptography 1992
[4] 논문 Conjugate coding 1983
[5] 논문 Quantum cryptography: Public key distribution and coin tossing 1984
[6] 웹사이트 What Is Quantum Cryptography? {{!}} IBM https://www.ibm.com/[...] 2023-11-29
[7] 논문 Quantum cryptography based on Bell's theorem
[8] 웹사이트 Crypto-gram: December 15, 2003 – Schneier on Security https://www.schneier[...] 2020-10-13
[9] 간행물 The Case for Quantum Key Distribution http://link.springer[...] Springer Berlin Heidelberg 2010
[10] 웹사이트 FastStats https://www.cdc.gov/[...] 2020-10-13
[11] 웹사이트 Privacy https://www.hhs.gov/[...] 2020-10-13
[12] 논문 Unconditional Security of Quantum Key Distribution over Arbitrarily Long Distances https://www.jstor.or[...]
[13] 논문 Direct and Reverse Secret-Key Capacities of a Quantum Channel 2009
[14] 논문 Fundamental rate-loss tradeoff for optical quantum key distribution 2014
[15] 논문 Fundamental limits of repeaterless quantum communications 2017
[16] 논문 Overcoming the rate–distance limit of quantum key distribution without quantum repeaters 2018-05
[17] 논문 End-to-end capacities of a quantum communication network 2019
[18] 논문 Experimental quantum key distribution beyond the repeaterless secret key capacity 2019-02
[19] 논문 Twin-field quantum key distribution with large misalignment error 2018
[20] 논문 Improved results for sending-or-not-sending twin-field quantun key distribution: breaking the absolute limit of repeaterless key rate 2020
[21] 논문 Twin-Field Quantum Key Distribution without Phase Postselection 2019
[22] 논문 Is Quantum Bit Commitment Really Possible? 1997
[23] 논문 Why quantum bit commitment and ideal quantum coin tossing are impossible 1998
[24] 논문 Insecurity of quantum secure computations 1997
[25] 논문 Unconditionally Secure Bit Commitment 1999
[26] 논문 Coin Tossing is Strictly Weaker than Bit Commitment 1999
[27] 웹사이트 Heads or tails: Experimental quantum coin flipping cryptography performs better than classical protocols https://phys.org/new[...] 2014-03-26
[28] arXiv An introduction to quantum coin-tossing
[29] 논문 Experimental plug and play quantum coin flipping https://www.nature.c[...] 2014-04-24
[30] 논문 A new protocol and lower bounds for quantum coin flipping https://www.scienced[...] 2004-03-01
[31] 웹사이트 Heads or tails: Experimental quantum coin flipping cryptography performs better than classical protocols https://phys.org/new[...] 2020-10-18
[32] 논문 Quantum cryptography: Public key distribution and coin tossing 2014-12-04
[33] 논문 Experimental Bit Commitment Based on Quantum Communication and Special Relativity
[34] 논문 Unconditionally secure multi-party quantum commitment scheme
[35] 논문 Optical scheme for cryptographic commitments with physical unclonable keys https://doi.org/10.1[...] 2020-11-13
[36] 논문 Red Teaming Generative AI/NLP, the BB84 quantum cryptography protocol and the NIST-approved Quantum-Resistant Cryptographic Algorithms https://ora.ox.ac.uk[...] 2023-10
[37] 논문 Practical device-independent quantum cryptography via entropy accumulation 2018-01-31
[38] 서적 Post-Quantum Cryptography
[39] 간행물 Cost analysis of hash collisions: Will quantum computers make SHARCS obsolete? http://cr.yp.to/hash[...] 2009-05-17
[40] 웹사이트 Quantum Resistant Public Key Exchange: The Supersingular Isogenous Diffie-Hellman Protocol – CoinFabrik Blog http://blog.coinfabr[...] 2016-10-13
[41] 논문 Kak's three-stage protocol of secure quantum communication revisited 2018
[42] 논문 Information-Theoretically Secure Data Origin Authentication with Quantum and Classical Resources 2020
[43] 논문 Quantum Digital Signatures
[44] 논문 Realization of Quantum Digital Signatures without the Requirement of Quantum Memory
[45] 논문 Computational Indistinguishability Between Quantum States and its Cryptographic Application
[46] 논문 Cryptographical Properties of Ising Spin Systems
[47] 논문 Applications of single-qubit rotations in quantum public-key cryptography
[48] 논문 Deterministic quantum-public-key encryption: Forward search attack and randomization
[49] 논문 Symmetries and security of a quantum-public-key encryption based on single-qubit rotations
[50] 논문 Decision and function problems based on boson sampling https://link.aps.org[...] 2016-07-11
[51] 논문 Cryptographic one-way function based on boson sampling https://doi.org/10.1[...] 2019-07-13
[52] 논문 Quantum Fingerprinting
[53] 논문 Continuous-variable quantum authentication of physical unclonable keys 2017-04-10
[54] 논문 Continuous-variable quantum authentication of physical unclonable keys: Security against an emulation attack https://link.aps.org[...] 2018-01-22
[55] 논문 Intercept-Resend Emulation Attacks against a Continuous-Variable Quantum Authentication Protocol with Physical Unclonable Keys 2019
[56] 논문 Secure Communication Using Mesoscopic Coherent States https://doi.org/10.1[...] 2003-06-02
[57] 학위논문 Physical Cryptography: A New Approach to Key Generation and Direct Encryption https://apps.dtic.mi[...] 2009-07-31
[58] 서적 Multi-photon Quantum Secure Communication 2018-08-19
[59] 논문 Analysis of Y00 Protocol Under Quantum Generalization of a Fast Correlation Attack: Toward Information-Theoretic Security https://doi.org/10.1[...] 2020-01-27
[60] 논문 Getting around the Shannon limit of cryptography https://doi.org/10.1[...] 2010-09-01
[61] 논문 Secure 100Gb/s IMDD transmission over 100 km SSMF enabled by quantum noise stream cipher and sparse RLS-Volterra equalizer 2020-03-30
[62] 논문 The Wire-Tap Channel https://doi.org/10.1[...] 1975-10
[63] 논문 The Quantum Theory of Optical Coherence 1963-06-15
[64] 논문 Equivalence of Semiclassical and Quantum Mechanical Descriptions of Statistical Light Beams https://doi.org/10.1[...] 1963-04-01
[65] 서적 Quantum optics https://books.google[...] Springer 2008-01
[66] 논문 Quantum stream cipher by the Yuen 2000 protocol: Design and experiment by an intensity-modulation scheme https://doi.org/10.1[...] 2005-08-26
[67] 논문 10 Tbit/s QAM Quantum Noise Stream Cipher Coherent Transmission Over 160 Km https://doi.org/10.1[...] 2021-02-15
[68] 서적 Optical Fiber Communication Conference 2018-03
[69] 서적 Security-Enhanced 10,118-km Single-Channel 40-Gbit/s Transmission Using PSK Y-00 Quantum Stream Cipher https://doi.org/10.1[...] 2020
[70] 논문 Quantum Noise-Assisted Coherent Radio-over-Fiber Cipher System for Secure Optical Fronthaul and Microwave Wireless Links 2020-04
[71] 논문 Key Generation: Foundations and a New Quantum Approach https://doi.org/10.1[...] 2009-11
[72] 논문 Message-Falsification Prevention With Small Quantum Mask in Quaternary Y00 Protocol 2019-06-05
[73] 논문 How much security does Y-00 protocol provide us? https://doi.org/10.1[...] 2004-06-21
[74] 논문 Comment on:'How much security does Y-00 protocol provide us?'[Phys. Lett. A 327 (2004) 28] https://doi.org/10.1[...] 2005-10-10
[75] 논문 Reply to:"Comment on:'How much security does Y-00 protocol provide us?'" [Phys. Lett. A 346 (2005) 1] https://doi.org/10.1[...] 2005-10-10
[76] 논문 Reply to:'Reply to:"Comment on:'How much security does Y-00 protocol provide us?'"' 2005-09-13
[77] 논문 Security of Y-00 under heterodyne measurement and fast correlation attack https://doi.org/10.1[...] 2006-08-21
[78] 논문 On the security of Y-00 under fast correlation and other attacks on the key https://doi.org/10.1[...] 2007-04-23
[79] 논문 Generic framework for the secure Yuen 2000 quantum-encryption protocol employing the wire-tap channel approach https://doi.org/10.1[...] 2007-05-24
[80] 논문 Running key mapping in a quantum stream cipher by the Yuen 2000 protocol https://doi.org/10.1[...] 2008-03-27
[81] 논문 Quantum Stream Ciphers: Impossibility of Unconditionally Strong Algorithms 2020-11-21
[82] 논문 Security Evaluation of Y00 Protocol Based on Time-Translational Symmetry Under Quantum Collective Known-Plaintext Attacks 2021-02
[83] 논문 The security of practical quantum key distribution http://dx.doi.org/10[...] 2009-09-29
[84] 논문 Quantum cryptography in real-life applications: assumptions and security https://pdfs.semanti[...] 2009
[85] 논문 Decoy State Quantum Key Distribution http://dx.doi.org/10[...] WORLD SCIENTIFIC 2005-10-22
[86] 논문 The quest for a perfect single-photon source https://www.nature.c[...] 2019-11
[87] 논문 Erratum: Effects of detector efficiency mismatch on security of quantum cryptosystems [Phys. Rev. A74, 022313 (2006)] 2008-07-31
[88] 웹사이트 Quantum Key Distribution (QKD) and Quantum Cryptography (QC) https://www.nsa.gov/[...] National Security Agency 2022-07-16
[89] 간행물 Post-Quantum Cryptography: Current state and quantum mitigation, Section 6 "Conclusion" https://www.enisa.eu[...]
[90] 웹사이트 Quantum security technologies https://www.ncsc.gov[...]
[91] 웹사이트 Should Quantum Key Distribution be Used for Secure Communications? https://cyber.gouv.f[...]
[92] 웹사이트 Quantum Cryptography https://www.bsi.bund[...]
[93] 논문 The black paper of quantum cryptography: Real implementation problems https://doi.org/10.1[...] 2014-12-04
[94] 논문 Attacks on quantum key distribution protocols that employ non-ITS authentication https://doi.org/10.1[...] 2016-01
[95] 논문 Quantum-Resistant Cryptography 2021-12
[96] 논문 Quantum Cryptography—A Simplified Undergraduate Experiment and Simulation
[97] 논문 Quantum cryptography: Public key distribution and coin tossing https://doi.org/10.1[...] 1984
[98] 논문 Secure direct communication with a quantum one-time pad https://doi.org/10.1[...] 2004-05-01
[99] 논문 Multiparty quantum key agreement https://doi.org/10.1[...] 2021-10-25
[100] 웹사이트 Post-Quantum Cryptography https://csrc.nist.go[...]
[101] 웹사이트 Yano E plus 2021年8月号(No.161) https://www.yano.co.[...]
[102] 웹사이트 日本銀行金融研究所/金融研究/2009.10 https://www.imes.boj[...] 後藤 仁 2009-10
[103] 논문 Faked states attack on quantum cryptosystems https://doi.org/10.1[...] 2007-02-20
[104] 논문 Hacking commercial quantum cryptography systems by tailored bright illumination https://doi.org/10.1[...] 2010-08-29
[105] 뉴스 日本はいま、人類史上最強のセキュリティ技術「量子暗号」の先頭を走っている=佐々木雅英、2020年04月24日 https://wired.jp/202[...] 佐々木雅英 2020-04-24
[106] 서적 量子暗号理論の展開 https://www.saiensu.[...] 2017
[107] 논문 Quantum cryptography with malicious devices https://doi.org/10.1[...] 2018-10-08
[108] 간행물 不思議な量子をあやつる―量子情報科学への招待 別冊日経サイエンス 2008-05
[109] 논문 Hacking the Bell test using classical light in energy-time entanglement-based quantum key distribution https://doi.org/10.1[...] 2015-12-18
[110] 뉴스 「解けない」量子暗号の研究で先行する日本=佐々木NICT主管研究員に聞く= http://blog.ricoh.co[...] 2020-04-17
[111] 뉴스 光子検出技術が後押し 未来永劫、解読できず=佐々木雅英/小林宏明 https://weekly-econo[...] 2020-04-20
[112] 논문 Guessing probability in quantum key distribution https://doi.org/10.1[...] 2020-05-22
[113] 논문 Security of Quantum Key Distribution https://doi.org/10.1[...] 2016-02-11
[114] 논문 Fundamental quantitative security in quantum key generation https://doi.org/10.1[...] 2010-08-30
[115] 논문 Quantum internet: A vision for the road ahead https://doi.org/10.1[...] 2018-10-19
[116] 웹사이트 Quantum Key Distribution (QKD) and Quantum Cryptography (QC) https://www.nsa.gov/[...]
[117] 웹사이트 Post-Quantum Cryptography: Current state and quantum mitigation, Section 6 "Conclusion" https://www.enisa.eu[...]
[118] 웹사이트 Quantum security technologies https://www.ncsc.gov[...]
[119] 웹사이트 Should Quantum Key Distribution be Used for Secure Communications? https://cyber.gouv.f[...]
[120] 웹사이트 German Federal Office for Information Security (BSI) https://www.bsi.bund[...]
[121] 논문 量子鍵配布理論 http://www.ieice-hbk[...] 2010-02-01
[122] 논문 The black paper of quantum cryptography: Real implementation problems https://doi.org/10.1[...] 2014-12-04
[123] 논문 Attacks on quantum key distribution protocols that employ non-ITS authentication https://doi.org/10.1[...] 2016-01
[124] 논문 Quantum-Resistant Cryptography https://arxiv.org/ab[...] 2021-12
[125] 논문 Classical noise-based cryptography similar to two-state quantum cryptography https://www.doi.org/[...] 1998-04-27
[126] 논문 Intensity modulation and direct detection quantum key distribution based on quantum noise https://doi.org/10.1[...] 2016
[127] 논문 Experimental demonstration of intensity-modulation/direct-detection secret key distribution https://doi.org/10.3[...] 2016
[128] 논문 Secure Communication Using Mesoscopic Coherent States https://doi.org/10.1[...] 2003-06-02
[129] 논문 Physical Cryptography: A New Approach to Key Generation and Direct Encryption https://apps.dtic.mi[...] 2009-07-31
[130] 논문 Key Generation: Foundations and a New Quantum Approach https://doi.org/10.1[...] 2009-11
[131] 논문 Message-Falsification Prevention With Small Quantum Mask in Quaternary Y00 Protocol https://doi.org/10.1[...] 2019-06-05
[132] 논문 量子雑音によるランダムストリーム暗号Y-00 https://annex.jsap.o[...] 2003-06-02
[133] 논문 量子コンピュータ時代に対応する情報セキュリティ-量子雑音ストリーム暗号Y-00(Yuen2000プロトコル)- https://www.mod.go.j[...] 2020-04
[134] 논문 Secure 100Gb/s IMDD transmission over 100 km SSMF enabled by quantum noise stream cipher and sparse RLS-Volterra equalizer https://doi.org/10.1[...] 2020-03-30
[135] 논문 The Wire‐Tap Channel https://doi.org/10.1[...] 1975-10
[136] 논문 Getting around the Shannon limit of cryptography https://doi.org/10.1[...] 2010-09-01
[137] 논문 The Quantum Theory of Optical Coherence https://doi.org/10.1[...] 1963-06-15
[138] 논문 Equivalence of Semiclassical and Quantum Mechanical Descriptions of Statistical Light Beams https://doi.org/10.1[...] 1963-04-01
[139] 논문 Quantum optics https://www.google.c[...] 2008-01
[140] 논문 Secure Communication Based on Quantum Noise https://doi.org/10.1[...] 2018-08-19
[141] 논문 Quantum stream cipher by the Yuen 2000 protocol: Design and experiment by an intensity-modulation scheme https://doi.org/10.1[...] 2005-08-26
[142] 논문 10 Tbit/s QAM Quantum Noise Stream Cipher Coherent Transmission Over 160 Km https://doi.org/10.1[...] 2021-02-15
[143] 논문 Dynamic Routing of Y-00 Quantum Stream Cipher in Field-Deployed Dynamic Optical Path Network https://doi.org/10.1[...] 2018-03
[144] 논문 Security-Enhanced 10,118-km Single-Channel 40-Gbit/s Transmission Using PSK Y-00 Quantum Stream Cipher https://doi.org/10.1[...] 2020
[145] 논문 Quantum Noise-Assisted Coherent Radio-over-Fiber Cipher System for Secure Optical Fronthaul and Microwave Wireless Links https://doi.org/10.1[...] 2020-04
[146] 논문 How much security does Y-00 protocol provide us? https://doi.org/10.1[...] 2004-06-21
[147] 논문 "Comment on:'How much security does Y-00 protocol provide us?'[Phys. Lett. A 327 (2004) 28]" https://doi.org/10.1[...] 2005-10-10
[148] 논문 'Reply to:"Comment on:\'How much security does Y-00 protocol provide us?\'" [Phys. Lett. A 346 (2005) 1]' https://doi.org/10.1[...] 2005-10-10
[149] 논문 'Reply to:\'Reply to:"Comment on:`How much security does Y-00 protocol provide us?`"\'' https://arxiv.org/ab[...] 2005-09-13
[150] 논문 暗号と情報セキュリティ https://doi.org/10.1[...] 東京大学生産技術研究所 2005
[151] 논문 Security of Y-00 under heterodyne measurement and fast correlation attack https://doi.org/10.1[...] 2006-08-21
[152] 논문 On the security of Y-00 under fast correlation and other attacks on the key https://doi.org/10.1[...] 2007-04-23
[153] 논문 Generic framework for the secure Yuen 2000 quantum-encryption protocol employing the wire-tap channel approach https://doi.org/10.1[...] 2007-05-24
[154] 논문 Running key mapping in a quantum stream cipher by the Yuen 2000 protocol https://doi.org/10.1[...] 2008-03-27
[155] 논문 Y-00 is Broken https://cir.nii.ac.j[...] 2008-06-05
[156] 논문 Quantum Stream Ciphers: Impossibility of Unconditionally Strong Algorithms https://doi.org/10.1[...] 2020-11-21
[157] 논문 Analysis of Y00 Protocol Under Quantum Generalization of a Fast Correlation Attack: Toward Information-Theoretic Security https://doi.org/10.1[...] 2020-01
[158] 논문 Security Evaluation of Y00 Protocol Based on Time-Translational Symmetry Under Quantum Collective Known-Plaintext Attacks https://doi.org/10.1[...] 2021-02
[159] 논문 Security Analysis of Quantum Noise Stream Cipher under Fast Correlation Attack https://doi.org/10.1[...] 2021
[160] 논문 The security of quantum noise stream cipher against collective attacks https://doi.org/10.1[...] 2021
[161] 논문 Security analysis of a QAM modulated quantum noise stream cipher under a correlation attack https://doi.org/10.1[...] 2022
[162] 논문 量子コンピュータは公開鍵暗号にとって脅威なのか? https://jglobal.jst.[...] 2006-02-15
[163] 간행물 "「21世紀の革命的な量子情報通信技術の創生に向けて」量子力学的効果の情報通信技術への適用とその将来展望に関する研究会 報告書、2000年6月" https://web.archive.[...]
[164] 간행물 "「量子情報通信技術研究開発戦略 : 21世紀の革命的なネットワーク社会の実現に向けて」量子情報通信研究推進会議 報告書、2003年11月" http://www.soumu.go.[...]
[165] 간행물 "「21世紀ネットワーク基盤技術研究開発戦略 : ICTの新パラダイムを創生」21世紀ネットワーク基盤技術研究推進会議 報告書、2005年7月(3-3)"
[166] 웹사이트 사이버보안 연구・기술개발 취조방침 https://www.nisc.go.[...]
[167] 저널 Quantum cryptography https://journals.aps[...] 2002
[168] 저널 Advances in quantum cryptography https://www.osapubli[...] 2020
[169] 웹인용 Origin and Development of Quantum Cryptography {{!}} MPIWG https://www.mpiwg-be[...] 2020-09-22
[170] 저널 Experimental quantum cryptography 1992
[171] 저널 Conjugate coding 1983
[172] 저널 Quantum cryptography: Public key distribution and coin tossing 1984
[173] 저널 Quantum theory, the Church-Turing principle and the universal quantum computer 1985
[174] 저널 Quantum cryptography based on Bell's theorem 1991
[175] 저널 A three-stage quantum cryptography protocol 2006
[176] 논문 Embedded security framework for integrated classical and quantum cryptography in optical burst switching networks 2009
[177] 웹인용 A multi-photon approach to quantum cryptography http://www.kurzweila[...] 2012-10-05
[178] 뉴스 Quantum Cryptography Demystified: How It Works in Plain Language https://www.extremet[...] Extreme Tech 2019-03-11
[179] 웹인용 Crypto-gram: December 15, 2003 - Schneier on Security https://www.schneier[...] 2020-10-13
[180] 서적 The Case for Quantum Key Distribution http://link.springer[...] Springer Berlin Heidelberg 2010
[181] 웹인용 FastStats https://www.cdc.gov/[...] 2020-08-04
[182] 웹인용 Privacy https://www.hhs.gov/[...] 2008-05-07
[183] 논문 Unconditional Security of Quantum Key Distribution over Arbitrarily Long Distances https://www.jstor.or[...] 1999



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com