• 제목/요약/키워드: Quantum random number

검색결과 16건 처리시간 0.035초

이진 병합에 의한 양자암호 취약성 ((An) analysis of quantum cryptography vulnerability by Binary merge)

  • 임광철;최진석
    • 한국지능시스템학회논문지
    • /
    • 제20권6호
    • /
    • pp.837-842
    • /
    • 2010
  • 본 논문에서는 양자암호 시스템의 설계과정에서 필연적으로 사용되는 의사난수들의 비트열들이 다수개 존재하는 현상과 이를 상호 공개된 채널에서 부분정보를 공유해야 하는 상황은 비트열들의 쌍을 노출시킨다. 본고에서는 이러한 의사난수 열의 기본 테스트 과정과 이를 벗어나는 이진 병합 비트열의 난수성에 대하여 살펴본다.

부분 신뢰성을 갖는 양자 키 분배 시스템의 보안성 증폭 (Security Amplification of Partially Trusted Quantum Key Distribution System)

  • 이선의;김진영
    • 한국위성정보통신학회논문지
    • /
    • 제12권4호
    • /
    • pp.152-156
    • /
    • 2017
  • 본 논문은 양자 키 분배 시스템에서의 보안성을 증폭시키기 위한 랜덤 보안성 증폭의 개념을 소개한다. 양자 오류 정정과 보안 사이의 관계를 이용하여 보안성 증폭을 제공하는 것을 보인다. 또한 보안성 증폭 측면에서 랜덤 보안성 증폭이 기존 유니버셜 해쉬 함수만을 이용한 것보다 나은 보안성을 제시한다는 것을 보인다. QKD의 대표적인 예인 BB84 프로토콜을 이용하여 유니버셜 해시 함수가 보안성을 강화하는 과정을 설명한다. 마지막으로 제안한 랜덤 보안성 증폭과 기존 방식이 양자 QKD 채널에서 키 생성률에 따른 보안성을 비교한다.

양자 키 분배 시스템에서 보안성 증폭의 성능 분석 (Performance of privacy Amplification in Quantum Key Distribution Systems)

  • 이선의;김진영
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권5호
    • /
    • pp.111-116
    • /
    • 2018
  • 본 논문은 양자 키 분배 시스템에서의 보안성을 증폭시키기 위한 유니버셜 랜덤 해쉬 함수의 개념을 소개하고 양자 오류 정정과 보안 사이의 관계를 이용하여 보안성 증폭을 제공하는 것을 보인다. 또한, 보안성 증폭 측면에서 접근 방식이 위상 오차 보정 방식을 소개하며 위상 오차 방식이 다른 방식보다 더 나은 보안성을 제시한다는 것을 보인다. 양자 키 분배의 대표적인 예인 BB84 프로토콜을 이용하여 유니버셜 해시 함수가 보안성을 강화하는 과정을 설명한다. 마지막으로 랜덤 프라이버시 증폭을 사용하는 BB84 프로토콜이 동일한 오류율을 가지는 Mayers의 성능보다 높은 키 레이트를 가지는 것을 보여 보안성이 강화된 것을 확인한다.

양자난수발생기 Quantis의 후처리 과정에 관한 암호학적 분석 (Cryptographic Analysis of the Post-Processing Procedure in the Quantum Random Number Generator Quantis)

  • 배민영;강주성;염용진
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.449-457
    • /
    • 2017
  • 본 논문에서는 양자난수발생기 Quantis의 후처리 과정에 대하여 암호학의 관점에서 실험을 통하여 안전성과 성능을 분석하였다. Quantis의 후처리 과정은 수학적 이론에 근거한 이진행렬-벡터 곱 연산을 통해 풀엔트로피(full-entropy)를 출력하도록 설계되었고, NIST SP 800-90B의 최소엔트로피(min-entropy) 추정 테스트를 이용하여 이를 검증하였다. 이진행렬-벡터 곱 연산에 최적화 기법을 사용함으로써 난수 생성 속도에 미치는 영향을 최소화하였음을 확인하고, NIST SP 800-90B에서 제시한 검증된 Conditioning과의 난수 출력 성능을 비교하였다. 또한, 미국 NIST와 독일 BSI의 난수발생기 표준 모델과 Quantis의 부합되는 요소와 아닌 요소를 구분하였다. Quantis를 암호학의 용도로 사용하고자할 경우, CMVP 기준에 적합하게 이용하기 위해 Quantis의 출력 데이터를 승인된 의사 난수발생기의 씨드로 사용하여 출력한 난수를 사용하는 것이 적절하다고 판단된다.

무선 양자암호통신 시스템 및 부품 최신 기술 동향 (Recent Technology Trends of Free-Space Quantum Key Distribution System and Components)

  • 윤천주;고해신;김갑중;최병석;최중선
    • 전자통신동향분석
    • /
    • 제33권6호
    • /
    • pp.94-106
    • /
    • 2018
  • A quantum key distribution (QKD) provides in principle an unconditional secure communication unlike the standard public key cryptography depending on the computational complexity. In particular, free-space QKD can give a secure solution even without a fiber-based infrastructure. In this paper, we investigate an overview of recent research trends in the free-space QKD system, including satellite and handheld moving platforms. In addition, we show the key components for a free-space QKD system such as the integrated components, single photon detectors, and quantum random number generator. We discuss the technical challenges and progress toward a future free- space QKD system and components.

듀얼 유니버셜 해쉬 함수를 이용한 양자 키 분배 시스템의 보안성 증폭 (Privacy Amplification of Quantum Key Distribution Systems Using Dual Universal Hush Function)

  • 이선의;김진영
    • 한국위성정보통신학회논문지
    • /
    • 제12권1호
    • /
    • pp.38-42
    • /
    • 2017
  • 본 논문은 양자 키 분배 시스템에서의 보안성을 증폭시키기 위한 이중 해시 함수의 개념을 소개한다. 양자 오류 정정과 보안사이의 관계를 이용하여 보안성 증폭을 제공하는 것을 보인다. 또한 보안성 증폭 측면에서 접근 방식이 위상 오차 보정 방식이 더 보다 나은 보안성을 제시한다는 것을 보인다. QKD의 대표적인 예인 BB84 프로토콜을 이용하여 유니버셜 해시 함수가 보안성을 강화하는 과정을 설명한다. 마지막으로 결정적인 유니버셜 해시 함수가 메시지의 길이에 의존하지 않고 양자 Pauli 채널에서 보안성을 평가 받는 것을 유도한다.

양자 특성 기반 칩을 활용한 엔트로피 소스 모델 수립 방법에 관한 연구 (A Study on the Establishment of Entropy Source Model Using Quantum Characteristic-Based Chips)

  • 김대형;김주빈;지동화
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.140-142
    • /
    • 2021
  • 5세대 이후의 이동통신 기술은 초고속, 초연결, 초저지연 등을 요구하고 있다. 이 중, 안전한 초연결의 기술적 요구사항을 만족하기 위해서는 IoT 서비스의 말단에 해당하는 저사양 IoT 기기들도 고사양 서버와 동일한 수준의 보안 기능을 제공할 수 있어야 한다. 이러한 보안 기능을 수행하기 위하여 암호 알고리즘에서 필요한 정도의 안전성을 가진 암호키들이 요구되고, 암호키는 보통 암호학적 난수 발생기로부터 생성된다. 이때 난수 생성을 위해서는 좋은 잡음원들이 필요한데, 저사양 기기 환경 특성상 충분한 잡음원을 확보하기 어렵기 때문에 TRNG와 같은 하드웨어 난수 발생기를 사용한다. 이 논문에서는 방사성 동위원소의 붕괴를 예측할 수 없다는 양자의 특성을 기반으로 한 칩을 사용하였으며, 이 칩이 출력하는 신호를 기반으로 이진 비트열 형태의 엔트로피 소스를 얻는 여러 방법(TRNG)을 제시하였다. 또한, 각각의 TRNG에서 출력된 값의 엔트로피에 대해 NIST SP 800-90B 테스트를 이용하여 각 방법에 대한 엔트로피 양을 비교하였다.

  • PDF

무선랜 환경에서 양자 엔트로피 칩 기반 암호모듈을 적용한 드론 피아식별과 안전한 정보 제공 기술 제안 (A Proposal for Drone Entity Identification and Secure Information Provision Technology Using Quantum Entropy Chip-Based Cryptographic Module in WLAN Environment)

  • 정서우;윤승환;이옥연
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.891-898
    • /
    • 2022
  • 세계적 관심과 함께 드론은 물품 수송, 산림 보호, 안전 관리 등 활용 분야의 저변을 확대해 나가고 있으며 드론은 활용 분야 확대 및 규모 확장에 따라 군사 작전, 환경 감시 등 다양한 분야에서 군집 비행이 응용되고 있다. 현재 국내에서는 특정 산업 분야의 서비스를 위한 이음 5G와 같은 특화망을 구축해 나가고 있다. 이와 관련하여 드론 시스템 또한 AI와 자율비행 등과 융합된 서비스를 제공하기 위해 특화망을 구축하려는 움직임이 보이고 있다. 드론이 여러 서비스와 융합됨에 따라 다양한 환경에서의 다양한 보안 위협 또한 종속되고 있으며, 이에 대응하여 국내에서는 드론 보안에 대한 요구사항과 가이드라인을 마련하고 있는 추세이다. 본 논문에서는 드론 시스템 중 드론의 군집 비행 시스템과 이를 위한 이음 5G와 같은 이동통신 특화망에서 무선랜과 양자 엔트로피 기반 난수 발생기를 탑재한 암호모듈을 활용하여 군집 비행 드론 간 피아식별 및 안전한 정보 제공 기술 방법을 제안하고, 구현에 참고할 수 있는 테스트 벡터를 제공한다.

Efficient Post-Quantum Secure Network Coding Signatures in the Standard Model

  • Xie, Dong;Peng, HaiPeng;Li, Lixiang;Yang, Yixian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2427-2445
    • /
    • 2016
  • In contrast to traditional "store-and-forward" routing mechanisms, network coding offers an elegant solution for achieving maximum network throughput. The core idea is that intermediate network nodes linearly combine received data packets so that the destination nodes can decode original files from some authenticated packets. Although network coding has many advantages, especially in wireless sensor network and peer-to-peer network, the encoding mechanism of intermediate nodes also results in some additional security issues. For a powerful adversary who can control arbitrary number of malicious network nodes and can eavesdrop on the entire network, cryptographic signature schemes provide undeniable authentication mechanisms for network nodes. However, with the development of quantum technologies, some existing network coding signature schemes based on some traditional number-theoretic primitives vulnerable to quantum cryptanalysis. In this paper we first present an efficient network coding signature scheme in the standard model using lattice theory, which can be viewed as the most promising tool for designing post-quantum cryptographic protocols. In the security proof, we propose a new method for generating a random lattice and the corresponding trapdoor, which may be used in other cryptographic protocols. Our scheme has many advantages, such as supporting multi-source networks, low computational complexity and low communication overhead.

양자화 유전자알고리즘을 이용한 무기할당 (An Application of Quantum-inspired Genetic Algorithm for Weapon Target Assignment Problem)

  • 김정훈;김경택;최봉완;서재준
    • 산업경영시스템학회지
    • /
    • 제40권4호
    • /
    • pp.260-267
    • /
    • 2017
  • Quantum-inspired Genetic Algorithm (QGA) is a probabilistic search optimization method combined quantum computation and genetic algorithm. In QGA, the chromosomes are encoded by qubits and are updated by quantum rotation gates, which can achieve a genetic search. Asset-based weapon target assignment (WTA) problem can be described as an optimization problem in which the defenders assign the weapons to hostile targets in order to maximize the value of a group of surviving assets threatened by the targets. It has already been proven that the WTA problem is NP-complete. In this study, we propose a QGA and a hybrid-QGA to solve an asset-based WTA problem. In the proposed QGA, a set of probabilistic superposition of qubits are coded and collapsed into a target number. Q-gate updating strategy is also used for search guidance. The hybrid-QGA is generated by incorporating both the random search capability of QGA and the evolution capability of genetic algorithm (GA). To observe the performance of each algorithm, we construct three synthetic WTA problems and check how each algorithm works on them. Simulation results show that all of the algorithm have good quality of solutions. Since the difference among mean resulting value is within 2%, we run the nonparametric pairwise Wilcoxon rank sum test for testing the equality of the means among the results. The Wilcoxon test reveals that GA has better quality than the others. In contrast, the simulation results indicate that hybrid-QGA and QGA is much faster than GA for the production of the same number of generations.