검색 상세

CHSH 부등식을 이용하여 양자 키 분배와 양자 인증의 안전성을 개선한 프로토콜

초록/요약

본 논문에서는 Bao-sen Shi(2001년)에 의해 제안된 얽힘 상태(벨 상태)를 이용한 양자 키 분배와 양자 인증 프로토콜의 취약성을 분석하고 그것을 보완한 프로토콜을 제안한다. 기존의 프로토콜은 도청자의 Impersonation 공격에 대해 취약성을 가지고 있었으므로, 본 논문은 CHSH 부등식을 이용하여 사용자와 제 3자 사이의 인증 과정으로 안전성을 보장할 수 있는 프로토콜을 제안한다.

more

목차

1. 서론 1

2. 양자 정보 이론 2
2.1. 큐빗(Qubit)과 양자 중첩(Quantum Superposition) 2
2.1.1. 큐빗(Qubit) 2
2.1.2. 양자 중첩(Quantum Superposition) 2
2.2. 텐서 곱(Tensor Product)상태와 얽힘(Entangled)상태 2
2.2.1. 텐서 곱(Tensor Product)상태 2
2.2.2. 얽힘(Entangled) 상태 3
2.3. Local Unitary Operator와 CHSH 부등식 3
2.3.1. Local Unitary Operator 3
2.3.2. CHSH 부등식 4

3. 얽힘 상태를 이용한 양자 키 분배와 양자 인증 프로토콜 8
3.1. 양자정보저장장치를 이용하지 않는 프로토콜 8
3.1.1. 양자 키 공유 8
3.1.2. 양자 인증 8
3.2. 양자정보저장장치를 이용하는 프로토콜 9
3.2.1. 중재자에 의한 벨 상태 공유 9
3.2.2. 사용자의 양자 키 공유와 양자 인증 10

4. 양자정보저장장치를 이용한 프로토콜의 취약성 12
4.1. Eve의 Impersonation 공격 12
4.2. Eve의 Impersonation 공격에 의한 Man In The Middle 공격 12

5. Eve의 Impersonation 공격 방지를 위한 프로토콜 16
5.1. CHSH 부등식에 의한 인증이 추가된 프로토콜 16
5.1.1. 중재자에 의한 벨 상태 공유 16
5.1.2. 체크 모드를 사용하지 않는 과정 16
5.1.3. 체크 모드를 사용하는 과정 16
5.2. 새롭게 제안된 프로토콜의 안전성 분석 18

6. 결론 21

참고 문헌 22

more