Efficient Post-Processing for Quantum Communication Systems

양자 통신 시스템의 효율적 후처리 방식

  • 이선의 (광운대학교 전파공학과 소속 유비쿼터스 통신 연구실) ;
  • 정국현 (광운대학교 전파공학과 소속 유비쿼터스 통신 연구실) ;
  • 김진영 (광운대학교 전파공학과 소속 유비쿼터스 통신 연구실)
  • Received : 2014.10.01
  • Accepted : 2014.10.30
  • Published : 2014.12.31

Abstract

Quantum cryptography is one of the most feasible fields using quantum mechanics. Therefore, quantum cryptography has consistently been researched, and a variety of cryptographic exchange method has been developed, such as BB84, etc. This paper explains a basic concept of quantum communications and quantum key distribution systems using quantum mechanics. Also, it introduces a reason of the development of quantum cryptography and attack scenarios which threaten the security of QKD. Finally, the experiment of this paper simulates quantum key attack by estimating qubit phases through a modeled quantum channel, and discusses needs of post-processing methods for overcoming eavesdropping.

양자 역학을 이용한 양자 암호 분야는 가장 구현가능성이 높은 분야중 하나이다. 그로인해 양자 암호는 꾸준히 연구되어 왔고 QKD 시스템의 대표적인 BB84 프로토콜 등 다양한 통신 방식이 개발되어 왔다. 본 논문에서는 양자 통신의 기본적인 개념을 설명하고 이를 이용한 양자 암호 교환 방식인 QKD 시스템을 설명한다. 또한 양자 암호의 개발이 필요한 이유와 보안성을 위협하는 QKD 공격방식을 소개한다. 양자 채널을 모델링하고 qubit의 위상을 추정하여 양자 암호 공격을 시뮬레이션 한다. 다양한 공격 방식이 QKD시스템에 보안성을 위협하는 원리를 설명하고 이를 극복하기 위한 양자 후처리 방식의 필요성을 논하고자 한다.

Keywords

References

  1. N.Gisin,G. Ribordy,W. Tittel, andH. Zbinden, "Quantum cryptography,"Rev. Mod. Phys., vol. 74, pp. 145-95, 2002. https://doi.org/10.1103/RevModPhys.74.145
  2. K. Inoue, E. Waks, and Y. Yamamoto, "Differential-phase-shift quantum key distribution,"Phys. Rev. Lett., vol. 89, no. 3, pp. 037902-1-37902-3, Jul. 2002. https://doi.org/10.1103/PhysRevLett.89.037902
  3. K. Inoue, E. Waks, and Y. Yamamoto, "Differential-phase-shift quantum key distribution using coherent light,"Phys. Rev. A, vol. 68, pp. 022317-1-022317-3, Aug. 2003. https://doi.org/10.1103/PhysRevA.68.022317
  4. C. H. Bennett, G. Brassard, C. Crepeau, and U. M. Maurer, "Generalized privacy amplification,"IEEE Trans. Inf. Theory, vol. 41, no. 6, pp. 1915-1923, Nov. 1995. https://doi.org/10.1109/18.476316
  5. E. Waks, H. Takesue, and Y. Yamamoto, "Security of differential-phaseshift quantum key distribution against individual attacks,"Phys. Rev. A, vol. 73, no. 7, pp. 012344-1-12344-9, Jan. 2006. https://doi.org/10.1103/PhysRevA.73.012344
  6. M. Curty, L. L. Zhang, H. -H. Lo, and N. Lutkenhaus, "Sequential attacks against differential-phase-shift quantum key distribution with weak coherent states,"Quant. Inf. Comput., vol. 7, no. 7, pp. 665-88,
  7. F. Gao, B. Liu, Q.-YWen, and H. Chen, "Flexible quantum private queries based on quantum key distribution,"Opt. Exp., vol. 20, pp. 17411-7420, 2012. https://doi.org/10.1364/OE.20.017411
  8. J. Zhang, F.-Z Guo, F. Gao, B. Liu, and Q.-Y Wen, "Private database queries based on counterfactual quantum key distribution,"Phys. Rev. A, vol. 88, p. 022334, 2013. https://doi.org/10.1103/PhysRevA.88.022334
  9. M. V. P. Rao and M. Jakobi, "Towards communication-efficient quantum oblivious key distribution," Phys. Rev. A, vol. 87, p. 012331, 2013. https://doi.org/10.1103/PhysRevA.87.012331