BB84 프로토콜 편집하기

이동: 둘러보기, 검색

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 아이디(ID)으로 기록되고, 다른 장점도 있습니다.

편집을 되돌릴 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 저장해주세요.
최신판 당신의 편집
120번째 줄: 120번째 줄:
 
== 적용 ==
 
== 적용 ==
 
=== 양자키분배 ===
 
=== 양자키분배 ===
양자키분배 기술은 양자를 이용하여 통신상의 비밀키를 나누는 방식으로, 양자암호통신 기술이라고도 불린다. 양자키분배에서는 기존 채널을 통해 암호화 데이터를 전송하고 양자 채널을 통해서 비밀키를 공유한다. 데이터 암호화 자체는 기존의 AES 같은 암호화 알고리즘을 사용하지만, 양자 채널을 통해서 비밀키를 공유한다. 통신 도중에 도청자가 난입하면 송수신하던 정보가 왜곡되기 때문에 송수신 자가 바로 감지할 수 있다는 특징이자 장점을 갖고 있다. 따라서 도청자는 송수신 간에서 절대 원하는 정보를 얻을 수 없기 때문에 절대적으로 안전하게 보안을 지킬 수 있는 대표적인 암호체계이다. 양자키분배를 구현하기 위해서는 단일광자광원, 광자 검출기, 난수 발생기, 양자 중계기, 프로토콜 등이 필요한데, BB84 프로토콜은 그 중에서도 양자 암호 프로토콜에 속한다. 안정성과 구현 가능성 면에서 현재까지 나온 프로토콜 중 가장 강력한 프로토콜로 인정받고 있다.<ref> 엘지씨엔에스 보안컨설팅팀, 〈[https://blog.lgcns.com/2020 양자 컴퓨팅 시대, 양자 암호 기술과 보안]〉, 《엘지씨엔에스》, 2019-06-12</ref> 국내의 대표적인 양자키분배 기술 보유 기업은 에스케이텔레콤㈜와 ㈜케이티가 있다. 특히 에스케이텔레콤㈜은 2011년에 양자기술연구소를 설립하여 양자암호통신 기술을 개발하다가, 2016년, 스위스 암호통신 기업 아이디퀀티크를 인수하여 양자난수생성기 기술을 보유하게 되었다.  
+
양자키분배 기술은 양자를 이용하여 통신상의 비밀키를 나누는 방식으로, 양자암호통신 기술이라고도 불린다. 양자키분배에서는 기존 채널을 통해 암호화 데이터를 전송하고 양자 채널을 통해서 비밀키를 공유한다. 데이터 암호화 자체는 기존의 AES 같은 암호화 알고리즘을 사용하지만, 양자 채널을 통해서 비밀키를 공유한다. 통신 도중에 도청자가 난입하면 송수신하던 정보가 왜곡되기 때문에 송수신 자가 바로 감지할 수 있다는 특징이자 장점을 갖고 있다. 따라서 도청자는 송수신 간에서 절대 원하는 정보를 얻을 수 없기 때문에 절대적으로 안전하게 보안을 지킬 수 있는 대표적인 암호체계이다. 양자키분배를 구현하기 위해서는 단일광자광원, 광자 검출기, 난수 발생기, 양자 중계기, 프로토콜 등이 필요한데, BB84 프로토콜은 그 중에서도 양자 암호 프로토콜에 속한다. 안정성과 구현 가능성 면에서 현재까지 나온 프로토콜 중 가장 강력한 프로토콜로 인정받고 있다.<ref> 엘지씨엔에스 보안컨설팅팀, 〈[https://blog.lgcns.com/2020 양자 컴퓨팅 시대, 양자 암호 기술과 보안]〉, 《엘지씨엔에스》, 2019-06-12</ref> 국내의 대표적인 양자키분배 기술 보유 기업은 에스케이텔레콤㈜와 ㈜케이티가 있다. 특히 에스케이텔레콤㈜는 2011년에 양자기술연구소를 설립하여 양자암호통신 기술을 개발하다가, 2016년, 스위스 암호통신 기업 아이디퀀티크를 인수하여 양자난수생성기 기술을 보유하게 되었다.  
양자키분배의 후처리 과정으로는 정보보정(information reconciliation), 비밀성 증폭(privacy amplification), 인증(authentication)이 있다. 도청자의 공격이나 양자 채널과 양자 검출 장치의 불완전성으로 인하여 송수신 사이의 암호키 불일치 문제가 일어나는 것을 제거하는 과정이다. 송수신 간의 동일한 키 정보를 보장하는 동시에 도청자가 노출된 정보에서 키에 대한 정보를 절대 유추하지 못하도록 노출된 정보와 키 정보 간의 상관관계를 최대로 낮춘다.  
+
양자키분배의 후처리 과정으로는 정보보정(information reconciliation), 비밀성 증폭(privacy amplification), 인증(authentication)이 있다. 도청자의 공격이나 양자 채널과 양자 검출 장치의 불완정성으로 인하여 송수신 자의 암호키 사이의 불일치가 일어나는 것을 제거하는 과정이다. 송수신 간의 동일한 키 정보를 보장하는 동시에 도청자가 노출된 정보에서 키에 대한 정보를 절대 유추하지 못하도록 노출된 정보와 키 정보 간의 상관관계를 최대로 낮춘다.  
취약점은 광자 분리 공격(PNS Attack), 맨 인 더-미들-어택(MITM Attack), 서비스 거부 공격(DoS)가 대표적이다. 광자 분리 공격은 단일광자생성기의 불완전성을 이용해서 파훼하는 방법을 의미한다. 일반적으로 신호를 생성하면 광자가 하나만 생성되지 않고 하나이상의 광자를 동시에 생성하여 전송한다. 통신회선 중간에 반투명 거울을 설치해서 광신호의 일부를 분리하고 측정하여, 어떤 신호가 전송되는지 알아내는 공격 방법이다. 맨 인 더-미들-어택은 송수신 중간에 공격자가 중계소처럼 행세해서 송수신 자를 교란하는 방법이다. 송신자와 공격자 사이에 다른 키를 공유하고, 공격자와 수신자 간의 다른 키를 공유하여 중간에서 오가는 신호를 도청한다. 서비스 거부 공격은 통신 선상에 과부하를 줘서 정상적으로 통신하지 못하거나 하기 힘들게 만드는 방법이다. 제일 대표적인 예시로는 케이블을 물리적으로 절단하는 행위이다. 이 외에도 퍼블릭 채널을 대상으로 하는 고전적인 서비스 거부 공격 등을 할 수 있다.
+
취약점은 광자 분리 공격(PNS Attack), 맨 인 더-미들-어택(MITM Attack), 서비스 거부 공격(DoS)가 대표적이다. 광자 분리 공격은 단일광자생성기의 불완전성을 이용해서 파훼하는 방법을 의미한다. 일반적으로 신호를 생성하면 광자가 하나만 생성되지 않고 하나이상의 광자를 동시에 생성하여 전송한다. 통신회선 중간에 반투명 거울을 설치해서 광신호의 일부를 분리하고 측정하여, 어떤 신호가 전송되는지 알아내는 공격 방법이다. 맨 인 더-미들-어택은 송수신 중간에 공격자가 중계소처럼 행세해서 송수신 자를 교란하는 방법이다. 송신자와 공격자 사이에 다른 키를 공유하고, 공격자와 수신자 간의 다른 키를 공유하여 중간에서 오가는 신호를 도청한다. 서비스 거부 공격은 통신 선상에 과부하를 줘서 정상적으로 통신하지 못하거나 하기 힘들게 만드는 방법이다. 제일 대표적인 예시로는 케이블을 물리적으로 절단하는 행위이다. 이 외에도 퍼블릭 채널을 대상으로 하는 고전적인 서비스 거부 공격 등을 할 수 있다.  
  
 
== 용어 ==
 
== 용어 ==

해시넷에서의 모든 기여는 다른 기여자가 편집, 수정, 삭제할 수 있다는 점을 유의해 주세요. 만약 여기에 동의하지 않는다면, 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다 (자세한 사항은 해시넷:저작권 문서를 보세요). 저작권이 있는 내용을 허가 없이 저장하지 마세요!

취소 | 편집 도움말 (새 창에서 열림)