양자 암호 통신
편집하기 (부분)
둘러보기로 이동
검색으로 이동
경고:
로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다.
로그인
하거나
계정을 생성하면
편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.
스팸 방지 검사입니다. 이것을 입력하지
마세요
!
= BB84 (Bennett-Brassard 1984) 프로토콜 = 1984년, Bennett과 Brassard가 제안한 BB84 [[양자 키 분배]] 프로토콜은<ref name=Brassard>C. H. Brassard, C. H. Bennett, Quantum Cryptography: Public key distribution and coin tossing, arXiv:2003.06557. </ref> 35년이 지난 현재까지(2020년 기준) 가장 빈번하게 활용되는 양자 키 분배 프로토콜 중 하나이다. BB84 프로토콜은 현재까지 다양한 실험에서 구현된 바 있으며<ref name=Hiskett>P. A. Hiskett ''et al.'', Long-distance quantum key distribution in optical fibre, New Journal of Physics '''8(9)''', (2006). doi:10.1088/1367-2630/8/9/193.</ref><ref name=Schmitt>Schmitt-Manderbach ''et al.'', Experimental demonstration of free-space decoy-state quantum key distribution over 144 km, Physical Review Letters '''98(1)''', (2007). doi : 10.1103/PhysRevLett.98.010504 .</ref><ref name=Dixon>A. R. Dixon ''et al.'', Gigahertz decoy quantum key distribution with 1 Mbit/s secure key rate, arXiv:0810.1069.</ref>, BB84에 기반한 [[양자 키 분배]] 장치는 실험을 넘어 상업적 용도로 활용되고 있기도 하다. 아래 내용을 통하여, BB84 프로토콜에 대하여 설명한다. BB84 프로토콜은 두 통신자가 [[큐비트]] 양자 상태를 정보의 전송 수단으로 활용하는 방식의 프로토콜이다. 두 통신자를 Alice와 Bob, 활용되는 큐비트를 디랙 표기법에 따라 $$\alpha|0\rangle + \beta|1\rangle $$로 표기하도록 하자. Alice는 무작위로 0과 1의 정보를 큐비트에 부호화(encoding)한다. 이 때 무작위한 0과 1은 암호키 요소(key element)에 해당한다. 부호화 규칙은 다음과 같다. 0의 경우, 상태 $$|0\rangle$$ 또는 상태 $$\left| + \right\rangle= (|0\rangle + |1\rangle)/\sqrt{2} $$로 무작위로 부호화 된다. 상태 $$|0\rangle$$과 상태 $$\left| + \right\rangle$$이 부호화 될 확률은 동일해야 한다. 1의 경우, 역시 무작위로 상태 $$|1\rangle$$ 또는 상태 $$\left| - \right\rangle =(|0\rangle - |1\rangle)/\sqrt{2}$$로 부호화 된다. Alice는 양자 채널을 활용하여 부호화 된 암호키 요소를 Bob에게 전달한다. Bob은 Alice로부터 전달받은 양자 상태에 부호화된 정보를 복호화(decoding) 하는 측정을 수행한다. 만약 Bob이 선택한 측정의 측정 기저가 상태 $$|0\rangle$$과 $$|1\rangle$$이라면, Alice가 보낸 $$|0\rangle$$과 $$|1\rangle$$ 상태를 구분할 수 있다. 하지만 Alice가 보낸 상태가 $$\left| + \right\rangle$$ 또는 $$\left| - \right\rangle$$라면, 두 경우 모두에 대하여 양자역학에 따라 각각 1/2 확률로 0 또는 1의 측정 결과를 얻을 것이다. 결과적으로 상태 $$\left| + \right\rangle$$, $$\left| - \right\rangle$$는 구분할 수 없게 된다. 복호화하기 위해 Bob의 측정 기저는 매우 중요한 역할을 한다. BB84 프로토콜에서는 Bob이 상태 $$|0\rangle$$/$$|1\rangle$$을 구분하기 위한 기저와, 상태 $$| + \rangle$$/$$| - \rangle$$을 구분하기 위한 기저를 1/2 확률로 선택한다. 결과적으로 Bob은 측정 결과 절반의 확률로 정확한 값을 얻는다. 상기의 부호화된 [[큐비트]]를 전달하고 Bob이 측정하는 시행을 여러 번 반복한다. {|class="wikitable" |+style="caption-side:bottom; text-align: left;"|표 1. BB84 프로토콜에서 5개 암호키 요소에 대한 Alice의 부호화와 Bob의 복호화 과정 예시. |- |rowspan="2"|'''Alice''' |width="22%"| '''암호키 요소''' |width="14%"| 1 |width="14%"| 0 |width="14%"| 1 |width="14%"| 1 |width="14%"| 0 |- | '''부호화 상태''' | $$| - \rangle$$ | $$| 0 \rangle$$ | $$| 1 \rangle$$ | $$| 1 \rangle$$ | $$| + \rangle$$ |- | rowspan="3"|'''Bob''' | '''측정 기저''' | $$| + \rangle$$/$$| - \rangle$$ | $$|0\rangle$$/$$|1\rangle$$ | $$| + \rangle$$/$$| - \rangle$$ | $$|0\rangle$$/$$|1\rangle$$ | $$|0\rangle$$/$$|1\rangle$$ |- | '''측정 결과 상태''' | $$| - \rangle$$ | $$| 0 \rangle$$ | $$| 0 \rangle$$ | $$| 1 \rangle$$ | $$| 0 \rangle$$ |- | '''암호키 요소''' | 1 | 0 | 0 | 1 | 0 |} 충분한 시행이 이루어진 후, Alice는 Bob에게 자신이 부호화할 때 사용한 측정 기저의 종류를 공유한다. Bob은 이를 통해 어떤 시행에 대하여 자신이 잘못된 측정 기저를 사용했는지 알 수 있다. 결과적으로 잘못된 측정을 사용한 경우에 대한 결과는 버려진다. 이 과정을 시프팅(sifting) 과정이라 하며, 이 과정을 통해 걸러진 비밀키를 시프트 키(sifted key)라 한다. 시프팅 과정 결과 통신자 Alice와 Bob은 서로 암호 키를 공유할 수 있다. 상기 표에서 나타난 예시에서 Alice와 Bob은 시프팅 과정을 통하여 세 번째, 다섯 번째 측정 결과를 거르고, '101'의 시프트 키를 공유한다. BB84 프로토콜에서 Alice와 Bob의 전송 신호를 도청자 Eve가 도청할 경우, Alice와 Bob은 도청자의 존재를 확인할 수 있다. 만약 Eve가 양자 상태 전달체인 특정 광자 신호를 가로채서 측정한 후 Bob에게 전달하는 경우를 가정하자. 이 때 Eve의 측정은 불가피하게 Alice와 Bob 사이 공유된 결과에 오류를 낳는다. 만약 Eve가 Alice가 선택한 측정 기저와 동일한 기저를 선택하여 측정한다면, Eve가 가로챈 양자 상태에 측정한 결과는 Alice가 전송한 양자 상태와 동일하므로, Bob이 Eve의 존재를 알 수 없다. 반면, Eve와 Alice의 측정 기저가 다를 경우, Bob의 측정 결과에 오류를 가져온다. 예를 들어 Alice가 전송한 $$| + \rangle$$ 상태를 Eve가 가로채 $$|0\rangle$$/$$\left| 1 \right\rangle$$의 기저로 측정한 상황을 가정해 보자. 이 때, Eve의 측정 결과는 1/2 확률로 $$|0\rangle$$ 또는 $$\left| 1 \right\rangle$$이다. Eve가 측정한 후 전송한 신호에 대하여 Bob은 어떤 기저로 측정하던 1/2 확률로 $$|0\rangle$$ 또는 $$\left| 1 \right\rangle$$ 상태를 얻는다. 결과적으로 Eve가 Ailce와 다른 기저를 선택할 확률 1/2과 그 때 Bob이 잘못된 결과를 얻을 확률 1/2를 곱하여 1/4의 확률로 오류가 발생한다. 최종적으로 Eve의 측정이 만든 오류는 Alice와 Bob이 전송 오류를 측정하여 확인된다. Alice와 Bob은 전체 키 중에서 일부의 키를 추출하여 서로 공유한 시프트 키가 정확히 맞는지 확인한다. 도청자 이외의 오류 발생원에 대한 효과를 이론적으로 배제한다면, 오류를 통하여 도청이 존재함을 알 수 있다. 충분히 많은 시행의 결과로 추출한 크기가 큰 비트열에서 오류가 없다면, 이는 통계적으로 높은 확률로 도청이 존재하지 않음을 시사한다.
요약:
한국양자정보학회 위키에서의 모든 기여는 다른 기여자가 편집, 수정, 삭제할 수 있다는 점을 유의해 주세요. 만약 여기에 동의하지 않는다면, 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다(자세한 사항은
한국양자정보학회 위키:저작권
문서를 보세요).
저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소
편집 도움말
(새 창에서 열림)
둘러보기 메뉴
개인 도구
로그인하지 않음
토론
기여
계정 만들기
로그인
이름공간
문서
토론
한국어
보기
읽기
편집
역사 보기
더 보기
검색
둘러보기
대문
최근 바뀜
임의의 문서로
미디어위키 도움말
도구
여기를 가리키는 문서
가리키는 글의 최근 바뀜
특수 문서 목록
문서 정보