맨위로가기

BB84

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

BB84는 앨리스와 밥 사이의 개인 키를 안전하게 교환하기 위한 양자 키 분배 프로토콜이다. 앨리스는 두 개의 비트 문자열을 준비하고, 이를 큐비트로 인코딩하여 밥에게 전송한다. 밥은 임의의 기준으로 큐비트를 측정하고, 앨리스와 공개 채널을 통해 기준을 비교하여 일치하지 않는 비트를 버린다. 남은 비트 중 일부를 공개하여 검사를 수행하고, 이를 통과하면 정보 재조정 및 프라이버시 증폭을 통해 공유 비밀 키를 생성한다. 1984년 제안 이후 여러 실험을 통해 통신 거리를 확장했으며, 대한민국에서는 정부 주도 연구 개발과 기업 및 연구기관의 참여가 이루어지고 있으나, 아직 상용화되지는 않았다.

더 읽어볼만한 페이지

  • 양자 암호 - 양자 컴퓨터
    양자 컴퓨터는 양자역학적 현상을 이용하여 정보를 처리하는 컴퓨터로, 큐비트를 통해 0과 1을 동시에 표현하여 특정 연산에서 기존 컴퓨터보다 빠른 속도를 보이며 암호 해독, 신약 개발 등 다양한 분야에 혁신을 가져올 것으로 기대된다.
  • 양자 암호 - 양자 키 분배
    양자 키 분배는 양자 역학적 특성을 활용해 암호 키를 안전하게 분배하는 기술로, 광자 단위 신호 전송, 양자 상태 변화, 양자 얽힘 등의 원리를 이용해 도청을 감지하며, BB84, E91 프로토콜 등을 사용해 양자 채널과 퍼블릭 채널을 통해 통신하고, 장치 보정 및 신뢰성이 중요하며, 다양한 공격과 취약점에 대한 연구가 진행 중이다.
  • 암호 알고리즘 - 이진 코드
    이진 코드는 0과 1을 사용하여 정보를 표현하는 시스템으로, 고대 중국의 주역에서 기원하며, 컴퓨터 과학, 통신 등 다양한 분야에서 활용된다.
  • 암호 알고리즘 - 메시지 인증 코드
    메시지 인증 코드(MAC)는 메시지 무결성을 보장하기 위해 사용되는 암호화 기법으로, 송신자와 수신자가 동일한 키를 공유하여 MAC 생성, 확인 과정을 거친다.
  • 양자정보과학 - 양자 컴퓨터
    양자 컴퓨터는 양자역학적 현상을 이용하여 정보를 처리하는 컴퓨터로, 큐비트를 통해 0과 1을 동시에 표현하여 특정 연산에서 기존 컴퓨터보다 빠른 속도를 보이며 암호 해독, 신약 개발 등 다양한 분야에 혁신을 가져올 것으로 기대된다.
  • 양자정보과학 - 벨 부등식
    벨 부등식은 양자역학과 국소적 숨은 변수 이론의 모순을 보이는 부등식으로, 실험 결과는 벨 부등식의 위반을 통해 양자역학의 비국소성을 시사하며 양자 정보 과학에 중요한 함의를 가진다.
BB84
양자 키 분배 프로토콜
종류양자 암호
고안자찰스 베넷
질 브라사르
발표 년도1984년
약칭BB84

2. 설명

BB84는 양자 암호화 시스템으로, 광섬유 케이블을 통해 광자를 전송하여 데이터를 암호화한다. 각 광자는 0 또는 1의 비트 값을 나타내며, 송신측에서는 편광 필터를 사용하여 광자의 편광 방향을 조절하고, 수신측에서는 빔 분할기를 사용하여 이를 측정한다. 송신자와 수신자는 광자의 편광 방향을 비교하여 일치하는 경우에만 암호 키로 사용한다.[6]

BB84를 비롯한 여러 양자 암호 방식에서는 정보 1비트당 광자 1개를 전송하는 것이 도청을 막는 핵심 조건이다. 그러나 단일 광자를 안정적으로 생성하기 어렵고, 전송 과정에서 손실이 발생하여 통신 거리에 제한이 있었다. 또한, 양자적 제약으로 인해 증폭기를 사용하여 전송 손실을 보상할 수 없는 문제도 있었다.

2. 1. 작동 원리

BB84 방식에서 앨리스는 개인 키를 에게 보내고자 한다. 앨리스는 각각 길이가 n 비트인 두 개의 비트 문자열 ab로 시작한다. 그런 다음 이 두 문자열을 n개의 큐비트의 텐서 곱으로 인코딩한다.

:|\psi\rangle = \bigotimes_{i=1}^{n}|\psi_{a_ib_i}\rangle,

여기서 a_ib_i는 각각 abi번째 비트이다. 함께 a_ib_i는 다음 네 가지 큐비트 상태에 대한 인덱스를 제공한다.

:|\psi_{00}\rangle = |0\rangle,

:|\psi_{10}\rangle = |1\rangle,

:|\psi_{01}\rangle = |+\rangle = \frac{1}{\sqrt{2}}|0\rangle + \frac{1}{\sqrt{2}}|1\rangle,

:|\psi_{11}\rangle = |-\rangle = \frac{1}{\sqrt{2}}|0\rangle - \frac{1}{\sqrt{2}}|1\rangle.

비트 b_ia_i가 인코딩된 기준(계산 기준 또는 하다마드 기준)을 결정한다. 큐비트는 이제 서로 직교하지 않은 상태에 있으므로 b를 알지 못하면 모두 확실하게 구별할 수 없다.

앨리스는 |\psi\rangle를 공공 및 인증된 양자 채널 \mathcal{E}를 통해 밥에게 보낸다. 밥은 상태 \mathcal{E}(\rho) = \mathcal{E}(|\psi\rangle\langle\psi|)를 수신한다. 여기서 \mathcal{E}는 채널의 잡음 효과와 이브라고 부르는 제3자에 의한 도청을 모두 나타낸다. 밥이 큐비트 문자열을 수신한 후 밥과 이브는 각자 자신의 상태를 갖게 된다. 그러나 앨리스만 b를 알고 있기 때문에 밥이나 이브가 큐비트의 상태를 구별하는 것은 사실상 불가능하다. 또한, 밥이 큐비트를 수신한 후에는 이브가 복제 불가능 정리에 따라 측정을 하지 않는 한 밥에게 보낸 큐비트의 복사본을 소유할 수 없다는 것을 알고 있다. 그러나 그녀의 측정은 잘못된 기준을 추측하면 확률 \frac{1}{2}로 특정 큐비트를 방해할 위험이 있다.

밥은 b와 길이가 같은 임의의 비트 문자열 b'를 생성한 다음 앨리스로부터 수신한 큐비트를 측정하여 비트 문자열 a'를 얻는다. 이 시점에서 밥은 앨리스의 전송을 수신했음을 공개적으로 발표한다. 그러면 앨리스는 이제 큐비트가 준비된 기준인 b를 안전하게 발표할 수 있다는 것을 안다. 밥은 공개 채널을 통해 앨리스와 통신하여 b_ib'_i가 같지 않은지 확인한다. 앨리스와 밥은 이제 bb'가 일치하지 않는 aa'의 비트를 버린다.

앨리스와 밥이 동일한 기준으로 측정한 나머지 k 비트에서 앨리스는 임의로 k/2 비트를 선택하고 공개 채널을 통해 그녀의 선택을 공개한다. 앨리스와 밥은 이 비트를 공개적으로 발표하고 특정 수 이상이 일치하는지 확인하기 위한 검사를 실행한다. 이 검사가 통과하면 앨리스와 밥은 정보 재조정 및 프라이버시 증폭 기술을 사용하여 일정 수의 공유 비밀 키를 생성한다. 그렇지 않으면 취소하고 다시 시작한다.

2. 2. 수학적 표현

450px


BB84 방식에서 앨리스는 개인 키를 에게 보내려고 한다. 앨리스는 각각 길이가 n 비트인 두 개의 비트 문자열 ab로 시작한다. 그런 다음 이 두 문자열을 n큐비트의 텐서 곱으로 인코딩한다.

:|\psi\rangle = \bigotimes_{i=1}^{n}|\psi_{a_ib_i}\rangle,

여기서 a_ib_i는 각각 abi번째 비트이다. a_ib_i는 다음 네 가지 큐비트 상태에 대한 인덱스를 제공한다.

:|\psi_{00}\rangle = |0\rangle,

:|\psi_{10}\rangle = |1\rangle,

:|\psi_{01}\rangle = |+\rangle = \frac{1}{\sqrt{2}}|0\rangle + \frac{1}{\sqrt{2}}|1\rangle,

:|\psi_{11}\rangle = |-\rangle = \frac{1}{\sqrt{2}}|0\rangle - \frac{1}{\sqrt{2}}|1\rangle.

비트 b_ia_i가 인코딩된 기준(계산 기준 또는 하다마드 기준)을 결정한다. 큐비트는 서로 직교하지 않은 상태에 있으므로, b를 알지 못하면 모두 확실하게 구별할 수 없다.

앨리스는 |\psi\rangle를 공공 및 인증된 양자 채널 \mathcal{E}를 통해 밥에게 보낸다. 밥은 상태 \mathcal{E}(\rho) = \mathcal{E}(|\psi\rangle\langle\psi|)를 수신한다. 여기서 \mathcal{E}는 채널의 잡음 효과와 이브(Eve)라고 부르는 제3자에 의한 도청을 모두 나타낸다. 밥이 큐비트 문자열을 수신한 후, 밥과 이브는 각자 자신의 상태를 갖게 된다. 그러나 앨리스만 b를 알고 있기 때문에 밥이나 이브가 큐비트의 상태를 구별하는 것은 사실상 불가능하다. 또한, 밥이 큐비트를 수신한 후에는 이브가 복제 불가능 정리에 따라 측정을 하지 않는 한 밥에게 보낸 큐비트의 복사본을 소유할 수 없다는 것을 알고 있다. 그러나 이브가 측정을 할 경우에는, 잘못된 기준을 추측하면 확률 1/2로 특정 큐비트를 방해할 위험이 있다.

밥은 b와 길이가 같은 임의의 비트 문자열 b'를 생성한 다음, 앨리스로부터 수신한 큐비트를 측정하여 비트 문자열 a'를 얻는다. 이 시점에서 밥은 앨리스의 전송을 수신했음을 공개적으로 발표한다. 그러면 앨리스는 이제 큐비트가 준비된 기준인 b를 안전하게 발표할 수 있다는 것을 안다. 밥은 공개 채널을 통해 앨리스와 통신하여 b_ib'_i가 같지 않은지 확인한다. 앨리스와 밥은 이제 bb'가 일치하지 않는 aa'의 비트를 버린다.

앨리스와 밥이 동일한 기준으로 측정한 나머지 k 비트에서, 앨리스는 임의로 k/2 비트를 선택하고 공개 채널을 통해 그녀의 선택을 공개한다. 앨리스와 밥은 이 비트를 공개적으로 발표하고, 특정 수 이상이 일치하는지 확인하기 위한 검사를 실행한다. 이 검사가 통과하면, 앨리스와 밥은 정보 재조정 및 프라이버시 증폭 기술을 사용하여 일정 수의 공유 비밀 키를 생성한다. 그렇지 않으면 취소하고 다시 시작한다.

2. 3. 정보 재조정 및 프라이버시 증폭

앨리스와 밥은 양자 키 분배 과정을 통해 얻은 비트열에서 오류를 수정하고 도청 가능성을 줄이는 과정을 거쳐 최종적으로 안전한 비밀 키를 생성한다. 이 과정을 정보 재조정 및 프라이버시 증폭이라고 한다.

먼저, 앨리스와 밥은 공개 채널을 통해 서로 통신하여 자신들이 측정한 기준(bb')이 일치하지 않는 비트들을 버린다. 이렇게 기준이 일치하는 비트들만 남긴다.

그 후, 앨리스는 남은 k개의 비트 중 임의로 k/2개를 선택하여 공개 채널을 통해 밥에게 알린다. 앨리스와 밥은 이 공개된 비트들을 비교하여 일치하는 정도를 확인한다. 만약 일치하는 비트 수가 일정 수준 이상이라면, 도청 시도가 없었다고 판단하고 다음 단계로 넘어간다. 그렇지 않으면, 도청 가능성이 있다고 판단하여 과정을 중단하고 다시 시작한다.

검사를 통과하면, 앨리스와 밥은 정보 재조정 및 프라이버시 증폭 기술을 사용하여 비밀 키를 생성한다. 정보 재조정은 오류 정정 과정으로, 앨리스와 밥이 공유하는 비트열의 오류를 수정하여 일치시킨다. 프라이버시 증폭은 도청자 이브가 획득했을 수 있는 부분적인 정보를 제거하여 비밀 키의 안전성을 높이는 과정이다.[7]

3. 실증 실험

BB84가 제안된 이후, 이를 실제로 구현하기 위한 다양한 실험들이 진행되었다. 초기에는 단일 광자 생성의 어려움, 전송로 손실, 증폭기 사용 불가 등의 문제점들이 있었다. 특히, 양자 암호 방식에서는 1비트의 정보당 1개의 광자를 전송하는 것이 도청을 막기 위한 중요한 조건이었기 때문에 이러한 문제들은 더욱 중요하게 다루어졌다.

연도내용
1988년최초의 통신 실험 (30cm), 3.3bps)
1995년제네바 대학교에서 레만 호의 광섬유를 이용한 23km 통신 실험 성공 (486bps)
2002년 11월미쓰비시전기에서 87km 통신 실험 성공 (7.2bps)
2004년 11월미쓰비시전기 등에서 야외 96km 통신 실험 성공 (8.2bps)
2007년 5월NTT 연구소에서 200km 통신 실험 성공 (12bps)


3. 1. 초기 실험

1988년에 최초의 통신 실험이 이루어졌다. 거리는 30cm였고, 통신 속도는 3.3bps였다.[1]

3. 2. 거리 확장 실험

1995년 제네바 대학교는 레만 호의 광섬유를 이용하여 23km 거리에서 초당 486비트(486bps) 속도로 통신하는 실험에 성공했다.[1]

2002년 11월 미쓰비시전기는 87km 거리에서 초당 7.2비트(7.2bps) 속도로 통신하는 실험에 성공했다.[1]

2004년 11월 미쓰비시전기 등은 야외 환경에서 96km 거리에서 초당 8.2비트(8.2bps) 속도로 통신하는 실험에 성공했다.[1]

3. 3. 장거리 통신 실험

2007년 5월 NTT 연구소는 200km(12bps) 거리의 통신 실험에 성공했다고 발표했다.[4]

3. 4. 대한민국의 연구 개발 현황

(이전 출력이 없으므로, 수정할 내용이 없습니다. 원본 소스와 함께 다시 요청해주세요.)

참조

[1] 서적 Proceedings of the International Conference on Computers, Systems & Signal Processing, Bangalore, India IEEE
[2] 간행물 Security of two quantum cryptography protocols using the same four qubit states
[3] 간행물 The security of practical quantum key distribution 2009
[4] 문서 Quantum Computing and Quantum Information Cambridge University Press
[5] 문서 Quantum key distribution with hacking countermeasures and long term field trial
[6] 웹사이트 What Is Quantum Cryptography? https://www.ibm.com/[...] 2023-11-29
[7] 간행물 Visualizing quantum mechanics in an interactive simulation - Virtual Lab by Quantum Flytrap
[8] 문서 "Quantum cryptography: Public key distribution and coin tossing" http://researcher.wa[...]
[9] 저널 Quantum cryptography: Public key distribution and coin tossing 2014-12-04
[10] 저널 Security of two quantum cryptography protocols using the same four qubit states
[11] 저널 The security of practical quantum key distribution 2009
[12] 문서 Quantum key distribution with hacking countermeasures and long term field trial



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com