• Title/Summary/Keyword: 양자정보통신

Search Result 294, Processing Time 0.026 seconds

Research Trend of Quantum Light Source for Quantum Information Technology (양자 정보 기술을 위한 양자 광원 연구 동향)

  • Ko, Y.H.;Kim, K.J.;Choi, B.S.;Han, W.S.;Youn, C.J.;Ju, J.J.
    • Electronics and Telecommunications Trends
    • /
    • v.34 no.5
    • /
    • pp.99-112
    • /
    • 2019
  • A quantum light source is an essential element for quantum information technology, including quantum communication, quantum sensor, and quantum computer. Quantum light sources including photon number state, entangled state, and squeezed state can be divided into two types according to the generation mechanism, namely single emitter and non-linear based systems. The single emitter platform contains atom/ion trap, solid-state defect/color center, two-dimensional material, and semiconductor quantum dot, which can emit deterministic photons. The non-linear based platform contains spontaneous parametric down-conversion and spontaneous four-wave mixing, which can emit probabilistic photon pairs. For each platform, we give an overview of the recent research trends of the generation, manipulation, and integration of single photon and entangled photon sources. The characteristics of quantum light sources are investigated for each platform. In addition, we briefly introduce quantum sensing, quantum communication, and quantum computing applications based on quantum light sources. We discuss the challenges and prospects of quantum light sources for quantum information technology.

양자 상태 수 변화에 따른 양자 암호키 분배 보안성 분석

  • Go, Hae-Sin;Im, Gyeong-Cheon;Kim, Gi-Ung;Seo, Chang-Ho;Lee, Jun-Gu
    • Information and Communications Magazine
    • /
    • v.31 no.9
    • /
    • pp.70-76
    • /
    • 2014
  • 절대 보안성을 제공하는 양자 키 분배 (quantum key distribution, QKD)는 양자 역학을 이용한 정보통신 응용 중 가장 현실적으로 유망한 분야이다. BB84는 가장 널리 알려진 양자 암호키 분배 프로토콜로써, 4개의 양자 상태를 사용한다. 그 이후, 6개의 양자 상태를 사용하는 six-state 프로토콜이 제안되었으며, 이는 기 제안된 BB84프로토콜 대비 더 높은 보안성을 보이는 것으로 알려져 있다. 또한 QKD의 암호키 전송률 및 보안성 증가를 위해 이중 큐빗 QKD 프로토콜이 제안되었다. 이중 큐빗은 하나의 광자에 편광, 위상, 그리고 주파수 등의 서로 다른 두 개의 변조를 하는 것이다. 이중 큐빗 QKD 프로토콜은 16개의 양자 상태를 사용하며, 심볼 오류율 (Symbol Error Rate, SER)관점에서 앞서 언급한 두 개의 프로토콜 보다 더 높은 보안성을 보장할 수 있다. 본고에서는 앞서 언급한 총 3종류의 QKD 프로토콜의 보안성을 분석하고 비교함으로써 양자 상태 증가에 따른 QKD보안성을 성능을 살펴본다.

Quantum Secure Direct Community using Time Lag (시간지연을 이용한 양자비밀직접통신)

  • Rim, Kwang-cheol;Lim, Dong-ho
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.21 no.12
    • /
    • pp.2318-2324
    • /
    • 2017
  • Quantum cryptography, which is emerging as a next generation password, is being studied by quantum cryptographic transfer protocols and quantum secret communication. Quantum key transfer protocol can be used in combination with the modern password because of the inefficiency of the use of the password, or the use of OTP(one time password). In this paper an algorithm for direct communication by means of direct cryptographic communications rather than quantum keys. The method of implementing quantum secure direct community was adopted using 2-channel methods using Einstein gravity field. Two channels were designed to adopt a quantum secret communication protocol that applies time delay between 2-channels of channel to apply time difference between 2-channels. The proposed time delay effect reflects the time delay by reflecting the gravitational lensing phenomenon. Gravity generator with centrifugal acceleration is incorporated in the viscometer, and the time delay using this implies the correlation between the variance of the metametry.

Using Double Photon Transmission of Quantum Cryptography (이중광자 전송을 통한 양자비밀통신)

  • Seol, Jung-Ja;Rim, Kwang-Cheol
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.8
    • /
    • pp.1857-1864
    • /
    • 2013
  • In this paper, we improve the quantum cryptography system using a dual photon transmission plaintext user password algorithmwas designed to implementthe exchange. Existing quantum cryptographic key transport protocols, algorithms, mainly as a quantum cryptography system using the paper, but it improved the way the dual photon transmission through the quantum algorithm re not getting transmitted plaintext.

Recent Studies on Quantum Key Distribution with Post Quantum Cryptography (양자 키 분배 간 양자내성암호 접목 사례 동향)

  • Jeong-Hyun Cha;Seung-Hyun Seo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.197-199
    • /
    • 2023
  • 양자 키 분배는 물리적 안전성에 기반을 두어 지속가능한 보안성을 제공한다. 양자내성암호는 양자 컴퓨터로 풀이가 어려운 문제에 기반을 둔 공개키 암호이다. 양자 키 분배 네트워크를 구성하여 안전한 통신을 구현하기 위해서는 키 조합 혹은 인증 단에서 양자내성암호의 적용이 필요하다. 본 논문에서는 양자 키 분배 네트워크의 해결 과제를 살펴보고, 이를 극복하기 위한 연구와 표준화 동향에 대해 살펴본다.

3D Circuit Visualization for Large-Scale Quantum Computing (대규모 양자컴퓨팅 회로 3차원 시각화 기법)

  • Kim, Juhwan;Choi, Byungsoo;Jo, Dongsik
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.25 no.8
    • /
    • pp.1060-1066
    • /
    • 2021
  • Recently, researches for quantum computers have been carried out in various fields. Quantum computers performs calculations by utilizing various phenomena and characteristics of quantum mechanics such as quantum entanglement and quantum superposition, thus it is a very complex calculation process compared to classical computers used in the past. In order to simulate a quantum computer, many factors and parameters of a quantum computer need to be analyzed, for example, error verification, optimization, and reliability verification. Therefore, it is necessary to visualize circuits that can intuitively simulate the configuration of the quantum computer components. In this paper, we present a novel visualization method for designing complex quantum computer system, and attempt to create a 3D visualization toolkit to deploy large circuits, provide help a new way to design large-scale quantum computing systems that can be built into future computing systems.

Implementation and performance analysis of authentication and key exchange protocol with post-quantum cryptography in grid computing system (그리드 컴퓨팅 시스템에서의 양자내성암호 기반 사용자 인증 및 키 교환 프로토콜 구현 및 성능 측정)

  • Jae-Yeong Han;Je-Hyun Hwang;Jae-Seok Lee;Young-Jun Lee;In-Hee Lee;Je-Won Lee;Sung-Wook Kim
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2024.01a
    • /
    • pp.427-430
    • /
    • 2024
  • 본 논문에서는 그리드 컴퓨팅에서의 안전한 통신을 위한 양자내성암호 기반 사용자 인증 및 키 교환 프로토콜을 구현하고 성능을 측정한다. 디지털 서명을 통해 사용자를 검증하고 암호키를 교환하여 신뢰할 수 있는 사용자들만이 그리드 컴퓨팅에 참여할 수 있도록 한다. 사용자 인증과 키 교환 과정에 NIST 선정 표준양자내성암호인 ML-DSA와 ML-KEM을 적용하여 양자컴퓨터를 이용한 공격에도 안전할 것으로 기대된다. 본 논문에서는 양자내성암호를 적용한 프로토콜이 기존의 현대암호 기반 전자서명이나 키 교환 과정에 비해 양자내성과 동시에 준수한 사용성을 지녔음을 보인다. 이를 통해 그리드 컴퓨팅의 시스템의 P2P 특성에서 기인하는 보안 문제를 해결하고, 기존에 주로 내부망이나 실시간 스트리밍 서비스에서 활용되던 그리드 컴퓨팅의 인터넷 환경으로의 확장 가능성을 제시한다.

  • PDF

광자 기반 양자연산

  • Choe, Sang-Gyeong
    • Information and Communications Magazine
    • /
    • v.31 no.9
    • /
    • pp.58-64
    • /
    • 2014
  • 한국표준과학연구원 (Korea Institute of Standards & Science, KRISS)에서 수년간 수행한 연구를 중심으로 단일광자 기반 양자연산에 대해서 알아본다. 자발매개하향변환에 의한 광자쌍 발생에서 생성된 얽힘으루부터 복잡한 얽힘구조를 만들고 이용해서 양자연산까지 실행하는 과정을 살펴본다.

격자기반 양자내성 키 교환 알고리즘 구현

  • Park, Chanhui;Yun, Youngyeo;Park, Haeryong;Choi, Eunyoung;Kim, Howon
    • Review of KIISC
    • /
    • v.30 no.3
    • /
    • pp.11-16
    • /
    • 2020
  • 기술의 발전으로 이론으로만 존재하던 양자 알고리즘의 실현 가능성이 보이면서 기존 암호체계의 위협이 발생할 것으로 예측하고 있다. 미국 국립표준기술연구소에서는 양자컴퓨터 환경에서도 안전한 새로운 공개키 기반의 암호체계가 필요하다는 것을 강조하였고 양자내성암호 표준을 위한 공모전을 개최하였다. 암호는 네트워크 통신에서 중요한 역할을 하고 있고 네트워크 보안 프로토콜로 TLS가 많이 사용된다. 본 논문에서는 IoT와 같은 경량 환경에 적합한 TLS 라이브러리인 mbedTLS 상에서의 격자기반 양자내성 키 교환 알고리즘을 구현하고 성능을 평가하여 양자내성암호의 사용 가능성에 대해 제시한다.

양자컴퓨팅 시대를 대비하기 위한 암호화 선제대응력(Crypto-Agility) 도입 방안

  • Jong Wook, Park;Seon Yeob, Baek;Jang, Sang-Woon;Sang Yun, Han
    • Review of KIISC
    • /
    • v.32 no.6
    • /
    • pp.53-63
    • /
    • 2022
  • 양자컴퓨팅 시대가 도래하면 현재까지 안전하다고 여겨지는 암호 알고리즘이 쉽게 해독될 수 있다. 이에 대비하기 위해 NIST에서는 PQC 알고리즘 개발 프로젝트를, 한국에서는 KpqC 프로젝트를 통해 양자컴퓨팅 대응 암호 알고리즘을 개발하고 있다. 양자컴퓨팅 시대에 안전한 새로운 암호 알고리즘 개발도 중요하지만, 암호취약점 발견이 일상이 될 경우 시스템 변경을 최소화하면서 기존 암호 알고리즘을 신규 암호 알고리즘으로 대체할 수 있는 암호화 선제대응력(Crypto Agility)에 대한 준비도 필요하다. 본 논문에서는 기존 시스템의 영향을 최소화하면서 암호 관련 요소들(암호 알고리즘, 암호 파라미터, 암호 프로토콜 등)을 대체하기 위해 필수적인 암호화 선제대응력 요구사항을 제안하고, 이를 실행하기 위해 정책기관에서 추진되어야 할 실행항목을 제시한다.