CHSH 부등식을 이용하여 양자 키 분배와 양자 인증의 안전성을 개선한 프로토콜
- 주제(키워드) 양자 키 분배 , 양자 인증 , CHSH 부등식
- 발행기관 고려대학교 정보경영공학전문대학원
- 지도교수 양형진
- 발행년도 2009
- 제출일 2009-01-05
- 학위수여년월 2009. 2
- 학위명 석사
- 학과 정보경영공학전문대학원 정보경영공학과
- 원문페이지 31 p
- 실제URI http://www.dcollection.net/handler/korea/000000007454
- 본문언어 한국어
- 제출원본 000045534130
초록/요약
본 논문에서는 Bao-sen Shi(2001년)에 의해 제안된 얽힘 상태(벨 상태)를 이용한 양자 키 분배와 양자 인증 프로토콜의 취약성을 분석하고 그것을 보완한 프로토콜을 제안한다. 기존의 프로토콜은 도청자의 Impersonation 공격에 대해 취약성을 가지고 있었으므로, 본 논문은 CHSH 부등식을 이용하여 사용자와 제 3자 사이의 인증 과정으로 안전성을 보장할 수 있는 프로토콜을 제안한다.
more목차
1. 서론 1
2. 양자 정보 이론 2
2.1. 큐빗(Qubit)과 양자 중첩(Quantum Superposition) 2
2.1.1. 큐빗(Qubit) 2
2.1.2. 양자 중첩(Quantum Superposition) 2
2.2. 텐서 곱(Tensor Product)상태와 얽힘(Entangled)상태 2
2.2.1. 텐서 곱(Tensor Product)상태 2
2.2.2. 얽힘(Entangled) 상태 3
2.3. Local Unitary Operator와 CHSH 부등식 3
2.3.1. Local Unitary Operator 3
2.3.2. CHSH 부등식 4
3. 얽힘 상태를 이용한 양자 키 분배와 양자 인증 프로토콜 8
3.1. 양자정보저장장치를 이용하지 않는 프로토콜 8
3.1.1. 양자 키 공유 8
3.1.2. 양자 인증 8
3.2. 양자정보저장장치를 이용하는 프로토콜 9
3.2.1. 중재자에 의한 벨 상태 공유 9
3.2.2. 사용자의 양자 키 공유와 양자 인증 10
4. 양자정보저장장치를 이용한 프로토콜의 취약성 12
4.1. Eve의 Impersonation 공격 12
4.2. Eve의 Impersonation 공격에 의한 Man In The Middle 공격 12
5. Eve의 Impersonation 공격 방지를 위한 프로토콜 16
5.1. CHSH 부등식에 의한 인증이 추가된 프로토콜 16
5.1.1. 중재자에 의한 벨 상태 공유 16
5.1.2. 체크 모드를 사용하지 않는 과정 16
5.1.3. 체크 모드를 사용하는 과정 16
5.2. 새롭게 제안된 프로토콜의 안전성 분석 18
6. 결론 21
참고 문헌 22

