Nothing Special   »   [go: up one dir, main page]

KR101954998B1 - 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법 - Google Patents

클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법 Download PDF

Info

Publication number
KR101954998B1
KR101954998B1 KR1020177005897A KR20177005897A KR101954998B1 KR 101954998 B1 KR101954998 B1 KR 101954998B1 KR 1020177005897 A KR1020177005897 A KR 1020177005897A KR 20177005897 A KR20177005897 A KR 20177005897A KR 101954998 B1 KR101954998 B1 KR 101954998B1
Authority
KR
South Korea
Prior art keywords
csp
alice
bob
quantum
downer
Prior art date
Application number
KR1020177005897A
Other languages
English (en)
Other versions
KR20170068437A (ko
Inventor
위민 동
슈펀 시아오
홍양 마
리보 천
Original Assignee
칭다오 테크놀로지컬 유니버시티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 칭다오 테크놀로지컬 유니버시티 filed Critical 칭다오 테크놀로지컬 유니버시티
Publication of KR20170068437A publication Critical patent/KR20170068437A/ko
Application granted granted Critical
Publication of KR101954998B1 publication Critical patent/KR101954998B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Optical Communication System (AREA)
  • Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)

Abstract

본 발명은 클라우드 컴퓨팅 3원소 간 접근 제어의 양자 인증 방법에 관한 것으로서, 상기 클라우드 컴퓨팅 3원소는 데이터 소유자 DOwner, 데이터 사용자 DUser 및 클라우드 컴퓨팅 서비스 제공업체 CSP를 말하며, 여기에는 CSP와 DUser를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 보유하며 CSP와 DUser 간 상호 양자 인증을 진행하는 단계; DOwner와 CSP를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 보유하며 DOwner와 CSP 간 상호 양자 인증을 진행하는 단계; CSP와 DUser 간 상호 양자 인증과 DOwner와 CSP 간 상호 양자 인증이 모두 성공하면, DOwner, DUser 및 CSP 3자간 양자 인증이 성공하는 단계; 및 그렇지 않을 경우 DOwner, DUser 및 CSP 3자간 양자 인증이 실패하는 단계가 포함된다.

Description

클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법 {QUANTUM AUTHENTICATION METHOD FOR ACCESS CONTROL BETWEEN THREE ELEMENTS OF CLOUD COMPUTING}
본 발명은 양자 안전 통신 분야에 관한 것으로서, 더욱 상세하게는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법에 관한 것이다.
클라우드 컴퓨팅(cloud computing)은 인터넷에 기반을 둔 관련 서비스의 증가, 사용 및 교부 모델로서, 통상적으로 인터넷을 통한 동적 확장을 제공하며 일반적으로 가상화된 자원과 연관돼 있다. 클라우드는 네트워크, 인터넷을 비유한 용어의 일종이다. 과거에는 도면에서 종종 구름을 이용해 통신망을 표시했는데, 이후에는 인터넷과 기저층 인프라 설비를 표현하는 추상적 용어로도 사용되었다. 따라서 클라우드 컴퓨팅은 사용자가 초당 10조 회의 연산능력을 경험할 수 있게 해 줄 수 있으며, 이러한 강력한 컴퓨팅 능력은 핵폭발, 기후변화 예측 및 시장발전 트렌드를 시뮬레이션할 수 있게 해 준다. 사용자는 PC, 노트북, 휴대폰 등을 통해 데이터센터에 접속하여 자신의 수요에 따라 연산을 진행할 수 있다.
클라우드 컴퓨팅은 분산 컴퓨팅, 병렬 컴퓨팅, 유틸리티 컴퓨팅, 네트워크 스토리지, 가상화(Virtualization), 부하균형, 핫백업 리던던시(hot backup redundancy) 등 전통적 컴퓨터와 네트워크 기술 발전의 융합이 이루어낸 산물이다. 클라우드 컴퓨팅은 컴퓨팅 작업을 로컬 컴퓨터 또는 원격 서버가 아닌 대량의 분산 컴퓨터로 분산시키며, 기업 데이터센터의 운행이 인터넷과 더욱 유사하다. 이는 기업이 자원을 필요한 응용 작업으로 전환시키고, 수요에 따라 컴퓨터와 스토리지 시스템을 방문할 수 있게 해 준다. 보편적으로 수용되는 클라우드 컴퓨팅의 특징으로는 (1)초대형 규모, (2)가상화, (3)높은 신뢰성, (4)범용성, (5)높은 확장가능성, (6)수요에 따른 서비스, (7)상당히 낮은 가격, (8)잠재적 리스크 등이 있다. 클라우드 컴퓨팅 서비스는 컴퓨팅 서비스를 제공하는 것 외에도 스토리지 서비스를 필연적으로 제공한다. 그러나 클라우딩 컴퓨팅 서비스는 현재 민간기관(기업)에 의해 독점되고 있는데, 그들은 단지 상업신용만 제공할 수 있다. 정부기관, 상업기관(특히 은행처럼 민감한 데이터를 보유하고 있는 상업기관)은 충분한 경각심을 가지고 클라우드 컴퓨팅 서비스를 선택해야 한다. 일단 상업기관이 민간기관에서 제공하는 클라우드 컴퓨팅 서비스를 대규모로 사용할 경우, 그 기술 경쟁력이 아무리 강력하더라도 민간기관이 "데이터(정보)"를 이용해 전체 사회를 위협할 수 있으며 그러한 리스크는 피할 수 없다. 정보사회에서 "정보"는 상당히 중요하다. 또 다른 측면에서, 클라우드 컴퓨팅의 데이터는 데이터 소유자 이외의 다른 클라우드 컴퓨팅 사용자에 대해서는 보안이 유지된다. 그러나 클라우드 컴퓨팅을 제공하는 상업기관에 대해서는 보안이 유지되지 않는다. 이러한 모든 잠재적 리스크는 상업기관과 정부기관이 클라우드 컴퓨팅 서비스를 선택할 때, 특히 외국기관이 클라우드 컴퓨팅 서비스를 제공할 때 고려해야 하는 중요한 요소이다.
인터넷이 광범위하게 개방 및 공유되면서 사용자의 개인정보 유출 문제가 점차 대두되고 있다. 네트워크를 기반으로 하는 클라우드 컴퓨팅은 신분 인증 정보 도용이 여전히 클라우드 컴퓨팅의 중요한 보안 위협으로 남아 있다. 공격자는 이러한 계정 신분 정보를 통해 클라우드 컴퓨팅 서비스로 침입해 다양한 측면에서 클라우드 컴퓨팅 내의 데이터 안전을 훼손시킬 수 있다.
종래 기술의 단점을 보완하기 위하여, 본 발명에서는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법을 제안한다. 클라우드 컴퓨팅 3원소는 데이터 소유자 DOwner, 데이터 사용자 DUser 및 클라우드 컴퓨팅 서비스 제공업체 CSP를 말하며, 상기 방법은 DOwner와 CSP를 ERP 얽힌 쌍(entangled pair)으로 삼고, DOwner를 Alice로, CSP를 BoB으로 맵핑하여 상호 간 양자 인증 방법을 통해 상호 신분 인증을 진행하여 최종적으로 클라우드 컴퓨팅 3원소 간의 안전한 접근 제어를 구현한다.
상기 목적을 달성하기 위하여 본 발명은 다음 기술방안을 채택하였다.
클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법에 있어서, 상기 클라우드 컴퓨팅 3원소는 데이터 소유자 DOwner, 데이터 사용자 DUser 및 클라우드 컴퓨팅 서비스 제공업체 CSP를 포함하고, 여기에는
CSP와 DUser를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 합법적으로 보유하고, CSP와 DUser 간에 상호 양자 인증을 진행하는 단계;
DOwner와 CSP를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 합법적으로 보유하고, DOwner와 CSP 간에 상호 양자 인증을 진행하는 단계; 및
CSP와 DUser 간 양자 인증과 DOwner와 CSP 간 양자 인증이 모두 성공할 경우 DOwner, DUser 및 CSP 3자간의 양자 통신이 성공하고, 그렇지 않을 경우 DOwner, DUser 및 CSP 3자간의 양자 통신이 실패하는 단계가 포함된다.
상기 CSP와 DUser 간 상호 양자 인증 과정은 DOwner와 CSP 간 상호 양자 인증 과정과 같다.
상기 CSP와 DUser 간 상호 양자 인증, 및 DOwner와 CSP 간 상호 양자 인증 과정에 있어서,
ERP 얽힌 쌍 중의 하나의 데이터 소유자 DOwner는 식별자 Alice로 맵핑하고, 다른 하나의 데이터 소유자 DOwner는 검증자 Bob으로 맵핑하고; Alice와 Bob은 비밀 키를 공유하고; Alice는 ERP 얽힌 쌍을 기반으로 다수의 그룹의 ERP 양자 얽힌 상태 광자 쌍 <A, B>을 제작하고, 광자 집합 A는 Alice로 분배하고, 광자 집합 B는 Bob으로 발송하는 단계 (1);
Bob과 Alice는 동일한 직교 베이스를 채택해 채널의 안전성을 측정하며; 채널이 안전하지 않으면 인증을 종료하고; 채널이 안전하면 Bob은 수신한 광자 집합 B의 양자 상태를 측정해 검증 정보 B v를 획득한 후 Alice에 고지하여 식별을 진행하는 단계 (2);
Alice는 광자 집합 A의 양자 상태를 측정하고, 측정 결과에서 나타나는 양자 상태에 따라 Bob이 가짜 검증자인지를 판단하며, 만약 가짜 검증자이면 Alice가 식별을 거절해 인증 과정이 종료되고; 그렇지 않은 경우에는 Alice가 식별 정보 A p를 획득하는 단계 (3);
Alice는 식별 정보 Ap를 공유 비밀 키를 통해 암호화한 후 Bob에게 전달하고; Bob은 공유 비밀 키 쌍이 수령한 식별 정보에 의거해 암호 해독을 진행하고, 암호 해독 후 얻은 식별 정보 A p와 그 자체적 검증 정보 B v를 비교하며, A p=B v이면 Bob의 Alice에 대한 신분 검증이 성공하고, 그렇지 않은 경우에는 Bob의 Alice에 대한 신분 검증이 실패하는 단계 (4)를 포함한다.
상기 단계 (2)에 있어서 채널 안전성 측정 과정은,
Alice가 광자 A 집합에서 무작위로 약간의 광자를 선별하고, 선별된 광자는 집합 A 중의 일련번호에 의거하여 Bob은 B 집합에서 대응하는 광자를 선별하는 단계;
동일한 직교 베이스를 선택해 A 집합에서 무작위로 선별한 광자 및 이에 대응하는 B 집합의 광자를 각각 측정하는 단계; 및
비교 측정한 결과가 서로 같으면 채널은 안전하고, 그렇지 않으면 채널이 도청 또는 공격 받을 수 있는 단계를 포함한다.
상기 단계 (2)에서 검증 정보 B v를 얻는 과정은,
Bob이 광자 집합 B를 수령한 후, Bob과 Alice가 합법적으로 보유한 동일한 신분 일련번호 ID값에 의거하여 Bob의 측정 베이스를 확정하며, 만약 ID가 0이면 Bob의 측정 베이스는
Figure 112017021044654-pct00001
이고; ID가 1이면 Bob의 측정 베이스는
Figure 112017021044654-pct00002
인 단계;
Bob이 상응하는 측정 베이스를 채택해 순서대로 광자 집합 B 중 광자를 측정하고, 측정 결과가 2개 양자 상태
Figure 112017021044654-pct00003
중 하나인 경우, 측정 결과는
Figure 112017021044654-pct00004
에 의거하여 일련번호를 고전 정보(classic information)로 변환하고, 최종적으로 검증 정보 Bv를 얻는 단계를 포함한다.
상기 단계 (3)에 있어서, 측정 결과에서 나타나는 양자 상태에 의거해 Bob이 가짜 검증자인지 여부를 판단하는 과정은,
Alice와 Bob이 합법적으로 보유한 동일한 신분 일련번호 ID값에 의거해 Bob의 측정 베이스를 확정하고, 만약 ID가 0이면 Alice의 측정 베이스는
Figure 112017021044654-pct00005
이고; ID가 1이면 Alice의 측정 기저는
Figure 112017021044654-pct00006
인 단계;
Alice가 상응하는 측정 베이스를 채택해 순서대로 광자 집합 A 중 광자를 측정하고, 만약 측정 결과에서 나타나는 양자 상태가
Figure 112017021044654-pct00007
이면 Bob은 가짜 검증자이고; 측정 결과에서 나타나는 양자 상태가
Figure 112017021044654-pct00008
중 하나이면 Bob은 가짜 검증자가 아닌 단계를 포함한다.
상기 단계 (3)에 있어서, Alice가 식별 정보 A p를 얻는 과정은,
Alice가 상응하는 측정 베이스를 채택해 순서대로 광자 집합 A 중 광자를 측정하고, 측정 결과가 2개 양자 상태
Figure 112017021044654-pct00009
중 하나인 경우, 측정 결과는
Figure 112017021044654-pct00010
에 의거해 일련번호를 고전 정보로 변환하고, 최종적으로 검증 정보 A p를 얻는 단계를 포함한다.
상기 단계 (1) 중의 Alice와 Bob 간 공유 비밀 키 구축은 양자 분배 프로토콜 BB84를 통해 구현된다.
본 발명의 유익한 효과는 다음과 같다.
(1) 본 발명에서는 클라우드 컴퓨팅 3요소를 접근 기능에 따라 2그룹의 ERP 얽힌 쌍인 CSP와 DUser, DOwner와 CSP로 나누는데, 이는 필요한 양자 전송을 통해 상호 간 신분 인증과 프라이버시 보호를 제공함으로써 클라우드 컴퓨팅의 안전성과 신뢰성 및 처리효율을 향상시키고 통신효율을 높여준다.
(2) 본 발명의 상기 방법은 양자 채널의 안전성을 모니터링해 타인의 공격, 도용, 사기 또는 기타 방식의 공격을 효과적으로 방지함으로써 클라우드 컴퓨팅의 안전성을 신뢰할 수 있는 수준으로 보장해 준다.
도 1은 본 발명에 있어서 클라우드 컴퓨팅 3원소에서 2원소씩 상호 양자 인증의 과정에 대한 설명도이다.
이하에서는, 본 발명의 예시적인 실시형태들을 도면을 통해 보다 상세히 설명한다.
본 실시예에 있어서,
Figure 112017021044654-pct00011
은 한 세트의 직교 베이스이고 C χ로 기록하고;
Figure 112017021044654-pct00012
는 한 세트의 직교 베이스이고 C y로 기록하고; C χC y 간에는 다음과 같은 관계가 존재한다.
Figure 112017021044654-pct00013
(1)
다음과 같다.
Figure 112017021044654-pct00014
(2)
C χC y는 다음 공식을 충족시킨다.
Figure 112017021044654-pct00015
(3)
양자 얽힌 상태 광자는 <A, B> 중의 2개 광자 EPR 얽힌 쌍은 다음 얽힌 상태에 있다.
Figure 112017021044654-pct00016
(4)
도 1에서 도시하는 바와 같이, 클라우드 모형 중 CSP와 DUser의 상호 양자 인증 과정은 다음과 같다.
(1) CSP와 DUser의 공유 비밀 키 구축:
발송자 CSP(Alice)와 수신자 DUser(Bob) 사이에 공유 비밀 키 K AB를 구축하고, 상기 비밀 키의 구축은 양자 분배 프로토콜 BB84를 통해 구현할 수 있다.
(2) 양자 상태의 제작:
양자 인증 기반의 클라우드 모형에 있어서, 공식 (4)를 기반으로 식별자 Alice는 n그룹 EPR 양자 얽힌 상태 광자 쌍 <A, B>를 제작한다. Alice는 광자 집합 A={a 1, a 2, ..., a n}을 남기고, 대응하는 광자 집합 B={b 1, b 2, ..., b n}을 검증자 Bob에 발송한다.
(3) 채널의 보안 모니터링:
CSP는 광자 A 집합에서 무작위로 m개 광자를 선별하고, C χC y를 번갈아 채택하고, 무작위로 측정한 후 DUser에 이러한 광자의 집합 중의 일련번호와 측정 결과를 통지한다. DUser는 순서대로 동일한 베이스를 이용해 대응하는 광자 B의 양자 상태를 측정한다. 공식 (4)에서 알 수 있듯이, 공격과 사기 행위가 없는 상황에서, CSP와 DUser는 반드시 동일한 결과를 얻는다. 상호 간의 측정 결과를 비교한 결과, 동일하면 채널이 안전하고 신뢰할 수 있다는 것을 의미하나, 그렇지 않을 경우에는 도청 또는 공격 받을 수 있다는 것을 의미한다. 여기에서 양자 채널의 안전성 검출은 타인의 공격, 도용, 사기 또는 기타 방식의 공격을 효과적으로 방지할 수 있다.
(4) DUser 측정 진행:
CSP와 DUser는 동일한 합법적 ID 번호를 가지기 때문에, 아래의 공개 규칙에서 확정한 측정 베이스를 이용해 상응하는 광자를 측정한다. 편의상 측정 베이스 Measurement base를 MB로, CSP의 측정 베이스는 A MB로, DUser의 측정 베이스는 B MB로 표시한다.
Figure 112017021044654-pct00017
(5)
DUser가 광자 B 집합을 수신하도록 만든 후, 규칙 (5)에 따라 측정을 진행하고, 특정한 측정 툴을 이용해 +x 방향 또는 +y 방향으로 측정하며, 그 측정 결과는 유효하다. 그 측정 결과는 2개의 양자 상태
Figure 112017021044654-pct00018
중 하나이고, 이 2개의 양자 상태도 아래 공식에 따라 일련번호를 고전 정보로 변환할 수 있다.
Figure 112017021044654-pct00019
(6)
DUser는 순서대로 위 광자 집합 B 측정에서 얻은 고전 집합을
Figure 112017021044654-pct00020
로 기록하고, 이를 검증 정보로 정의하고, DUser는
Figure 112017021044654-pct00021
에 대해 비밀이 유지된다. DUser 측정 완료 후 CSP에 식별 진행을 고지한다.
(5) CSP가 DUser 측정 결과에 대해 식별 진행
CSP는 상기 공식 (5)에 의거해 그 광자 집합 A를 측정한다. 만약 측정 결과에서 나타나는 양자 상태가
Figure 112017021044654-pct00022
이면, DUser는 가짜 검증자이고 CSP는 식별을 거절한다. 인정 과정은 종료된다. 만약 측정 결과가
Figure 112017021044654-pct00023
중 하나이면, CSP는 아래 단계를 계속한다.
(6) CSP 측정으로 식별 정보 획득
CSP는 측정 결과를 공식 (6)에 따라 고전 정보로 인코딩하고, 측정한 광자 집합 A와 획득한 고전 집합을
Figure 112017021044654-pct00024
로 기록하고, 이를 식별 정보로 삼는다.
(7) CSP는 식별 정보를 암호화한 후 DUser에 전송
CSP는 식별 정보
Figure 112017021044654-pct00025
에 대해 공유 비밀 키
Figure 112017021044654-pct00026
를 통해 암호화를 진행한 후 이를 DUser 검증자에게 발송한다.
(8) DUser는 CSP 식별 정보를 검증
DUser는 CSP에서 발송한 암호화 식별 정보를 수령한 후, 서로 간의 공공 비밀 키
Figure 112017021044654-pct00027
에 의거해 암호를 해독하여
Figure 112017021044654-pct00028
를 얻는다. 그 후 자신의 검증 정보
Figure 112017021044654-pct00029
와 비교 대조하는데, 만약
Figure 112017021044654-pct00030
이면 DUser가 CSP에 대한 신분 검증을 통과했다는 것을 의미하다.
(9) 서로 역할을 바꾸어 상호 간 검증을 진행
CSP와 DUser는 역할을 바꾸어 DUser가 식별자, CSP가 검증자가 되며, 동일하게 CSP의 DUser에 대한 신분 검증을 구현할 수 있다. 이러한 방식으로 CSP와 DUser 상호 간 신분 검증을 구현한다.
여기에서 DOwner(Alice)와 CSP(Bob) 간에 진행되는 양자 신분 인증 원리는 이와 같다는 것을 유추할 수 있다. 이러한 방식으로 클라우드 컴퓨팅 3원소의 양자 인증 과정을 완료한다.
본 발명의 상기 양자 인증 방법에 대한 안전성 분석과 통신효율 분석은 다음과 같다.
1) 도청자 Eve가 Alice를 가장하여 진행한 물리적 공격
Eve는 광자 r을 통해 공격 개시를 시도하는데, 우리는 양자 채널 안전성 검출 시 교대로
Figure 112017021044654-pct00031
Figure 112017021044654-pct00032
를 사용하기 때문에, 공격자의 상기 유형 조작은 검출된다.
Eve가 Alice를 가장하여 공격을 진행한다고 가정할 경우, 이것이 제작한 광자는 R, 그 집합은
Figure 112017021044654-pct00033
, 그 직교 베이스는
Figure 112017021044654-pct00034
이다. 즉,
Figure 112017021044654-pct00035
로 구성된 양자 상태는
Figure 112017021044654-pct00036
이고, 그 표현식은 다음과 같다.
Figure 112017021044654-pct00037
다음과 같이 가정하면,
Figure 112017021044654-pct00038
Figure 112017021044654-pct00039
상기 식은 다음과 같이 변형될 수 있다.
Figure 112017021044654-pct00040
베이스
Figure 112017021044654-pct00041
상황 하에서, 광자 A, B 간의 간섭성은 바뀌며, 이 때 공격이 존재하는 것을 발견하게 된다.
2) 도청자가 Bob을 가장하여 공격을 진행
Bob으로 가장한다고 가정할 경우, 이는 ID 일련번호가 없으며, Alice 식별 과정을 통해 ID 일련번호를 도용한다고 해도 CSP가 DUser의 측정 결과에 대해 식별을 진행하는 과정에서 알 수 있으며, Alice가 측정한 정확한 양자 상태는
Figure 112017021044654-pct00042
밖에 없고, Bob의 공격과 가장은 Alice가 정확한 측정 결과를 얻을 수 없게 만들기 때문에 결국에는 발견된다.
3) 도청자가 도용한 양자 상태가
Figure 112017021044654-pct00043
인 상황 분석
Alice의 측정 양자 상태에는 4가지 상황이 있는데, 이는
Figure 112017021044654-pct00044
이다. 도청자는 Alice의 정확한 정보를 획득해야 하는데, 다시 말해 이는 클라우드 모형 중의 CSP 또는 DOwner이고, 그 확률은
Figure 112017021044654-pct00045
에 불과하다.
측정 횟수가
Figure 112017021044654-pct00046
라고 가정할 경우, 도청자가 정확한 정보를 획득할 확률은
Figure 112017021044654-pct00047
이다. 그러나 실제 작업에서 테스트 횟수는 128보다 훨씬 많다.
4) 통신효율 분석
본 방법에서 데이터 유실과 데이터 재전송의 상황을 고려하지 않을 경우, 인증 과정 중 Alice와 Bob 상호 전송 정보 수량은
Figure 112017021044654-pct00048
이나, 실제 유효 응용 정보 수량은
Figure 112017021044654-pct00049
이다. 다시 말해 인증 과정에서 실제 전송되는 스트링의 자릿수는
Figure 112017021044654-pct00050
이나, 실제 획득하는 정확한 유효 스트링 자릿수는
Figure 112017021044654-pct00051
이다. 따라서 그 통신효율은
Figure 112017021044654-pct00052
이다.
Figure 112017021044654-pct00053
여기에서 n은 식별자 Alice가 제작한 EPR 양자 얽힌 상태 광자 쌍 그룹 수이고, m은 채널의 안전 모니터링 과정에서 CSP가 광자 A 집합에서 무작위로 선정한 광자 개수이고,
Figure 112017021044654-pct00054
는 편차를 나타내고, n, m과
Figure 112017021044654-pct00055
는 양의 정수이다. 상기 실험은 상기 방법이 아주 높은 통신효율을 유지할 수 있다는 것을 검증한다.
상기 도면은 본 발명의 구체적인 실시방식을 설명하기 위한 것으로서, 본 발명의 보호범위를 제한하지 않는다. 본 발명이 속한 기술분야의 당업자는 본 발명의 기술방안을 기반으로 창조적인 노동 없이 진행한 각종 수정 또는 변형이 모두 본 발명의 보호범위 내에 속한다는 것을 잘 알고 있다.

Claims (8)

  1. 클라우드 컴퓨팅 3원소는 데이터 소유자 DOwner, 데이터 사용자 DUser 및 클라우드 컴퓨팅 서비스 제공업체 CSP를 포함하고, 여기에는
    CSP와 DUser를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 합법적으로 보유하고, CSP와 DUser 간에 상호 양자 인증을 진행하는 단계;
    DOwner와 CSP를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 합법적으로 보유하고, DOwner와 CSP 간에 상호 양자 인증을 진행하는 단계; 및
    CSP와 DUser 간 양자 인증과 DOwner와 CSP 간 양자 인증이 모두 성공할 경우 DOwner, DUser 및 CSP 3자간의 양자 통신이 성공하고, 그렇지 않을 경우 DOwner, DUser 및 CSP 3자간의 양자 통신이 실패하는 단계가 포함되고;
    상기 CSP와 DUser 간 상호 양자 인증 과정은 DOwner와 CSP 간 상호 양자 인증 과정과 같으며;
    상기 CSP와 DUser 간 상호 양자 인증, 및 DOwner와 CSP 간 상호 양자 인증 과정에 있어서,
    ERP 얽힌 쌍 중의 하나의 데이터 소유자 DOwner는 식별자 Alice로 맵핑하고, 다른 하나의 데이터 소유자 DOwner는 검증자 Bob으로 맵핑하고; Alice와 Bob은 비밀 키를 공유하고; Alice는 ERP 얽힌 쌍을 기반으로 다수의 그룹의 ERP 양자 얽힌 상태 광자 쌍 <A, B>을 제작하고, 광자 집합 A는 Alice로 분배하고, 광자 집합 B는 Bob으로 발송하는 단계 (1);
    Bob과 Alice는 동일한 직교 베이스를 채택해 채널의 안전성을 측정하며; 채널이 안전하지 않으면 인증을 종료하고; 채널이 안전하면 Bob은 수신한 광자 집합 B의 양자 상태를 측정해 검증 정보 B v를 획득한 후 Alice에 고지하여 식별을 진행하는 단계 (2);
    Alice는 광자 집합 A의 양자 상태를 측정하고, 측정 결과에서 나타나는 양자 상태에 따라 Bob이 가짜 검증자인지를 판단하며, 만약 가짜 검증자이면 Alice가 식별을 거절해 인증 과정이 종료되고; 그렇지 않은 경우에는 Alice가 식별 정보 A p를 획득하는 단계 (3);
    Alice는 식별 정보 A p를 공유 비밀 키를 통해 암호화한 후 Bob에게 전달하고; Bob은 공유 비밀 키 쌍이 수령한 식별 정보에 의거해 암호 해독을 진행하고, 암호 해독 후 얻은 식별 정보 A p와 그 자체적 검증 정보 Bv를 비교하며, A p=B v이면 Bob의 Alice에 대한 신분 검증이 성공하고, 그렇지 않은 경우에는 Bob의 Alice에 대한 신분 검증이 실패하는 단계 (4)를 포함하고;
    상기 단계 (2)에서 검증 정보 B v를 얻는 과정은,
    Bob이 광자 집합 B를 수령한 후, Bob과 Alice가 합법적으로 보유한 동일한 신분 일련번호 ID값에 의거하여 Bob의 측정 베이스를 확정하며, 만약 ID가 0이면 Bob의 측정 베이스는
    Figure 112018097432390-pct00067
    이고; ID가 1이면 Bob의 측정 베이스는
    Figure 112018097432390-pct00068
    인 단계;
    Bob이 상응하는 측정 베이스를 채택해 순서대로 광자 집합 B 중 광자를 측정하고, 측정 결과가 2개 양자 상태
    Figure 112018097432390-pct00069
    중 하나인 경우, 측정 결과는
    Figure 112018097432390-pct00070
    에 의거하여 일련번호를 고전 정보(classic information)로 변환하고, 최종적으로 검증 정보 B v를 얻는 단계를 포함하는 것을 특징으로 하는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법.
  2. 클라우드 컴퓨팅 3원소는 데이터 소유자 DOwner, 데이터 사용자 DUser 및 클라우드 컴퓨팅 서비스 제공업체 CSP를 포함하고, 여기에는
    CSP와 DUser를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 합법적으로 보유하고, CSP와 DUser 간에 상호 양자 인증을 진행하는 단계;
    DOwner와 CSP를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 합법적으로 보유하고, DOwner와 CSP 간에 상호 양자 인증을 진행하는 단계; 및
    CSP와 DUser 간 양자 인증과 DOwner와 CSP 간 양자 인증이 모두 성공할 경우 DOwner, DUser 및 CSP 3자간의 양자 통신이 성공하고, 그렇지 않을 경우 DOwner, DUser 및 CSP 3자간의 양자 통신이 실패하는 단계가 포함되고;
    상기 CSP와 DUser 간 상호 양자 인증 과정은 DOwner와 CSP 간 상호 양자 인증 과정과 같으며;
    상기 CSP와 DUser 간 상호 양자 인증, 및 DOwner와 CSP 간 상호 양자 인증 과정에 있어서,
    ERP 얽힌 쌍 중의 하나의 데이터 소유자 DOwner는 식별자 Alice로 맵핑하고, 다른 하나의 데이터 소유자 DOwner는 검증자 Bob으로 맵핑하고; Alice와 Bob은 비밀 키를 공유하고; Alice는 ERP 얽힌 쌍을 기반으로 다수의 그룹의 ERP 양자 얽힌 상태 광자 쌍 <A, B>을 제작하고, 광자 집합 A는 Alice로 분배하고, 광자 집합 B는 Bob으로 발송하는 단계 (1);
    Bob과 Alice는 동일한 직교 베이스를 채택해 채널의 안전성을 측정하며; 채널이 안전하지 않으면 인증을 종료하고; 채널이 안전하면 Bob은 수신한 광자 집합 B의 양자 상태를 측정해 검증 정보 B v를 획득한 후 Alice에 고지하여 식별을 진행하는 단계 (2);
    Alice는 광자 집합 A의 양자 상태를 측정하고, 측정 결과에서 나타나는 양자 상태에 따라 Bob이 가짜 검증자인지를 판단하며, 만약 가짜 검증자이면 Alice가 식별을 거절해 인증 과정이 종료되고; 그렇지 않은 경우에는 Alice가 식별 정보 A p를 획득하는 단계 (3);
    Alice는 식별 정보 A p를 공유 비밀 키를 통해 암호화한 후 Bob에게 전달하고; Bob은 공유 비밀 키 쌍이 수령한 식별 정보에 의거해 암호 해독을 진행하고, 암호 해독 후 얻은 식별 정보 A p와 그 자체적 검증 정보 Bv를 비교하며, A p=B v이면 Bob의 Alice에 대한 신분 검증이 성공하고, 그렇지 않은 경우에는 Bob의 Alice에 대한 신분 검증이 실패하는 단계 (4)를 포함하고;
    상기 단계 (3)에 있어서, 측정 결과에서 나타나는 양자 상태에 의거해 Bob이 가짜 검증자인지 여부를 판단하는 과정은,
    Alice와 Bob이 합법적으로 보유한 동일한 신분 일련번호 ID값에 의거해 Bob의 측정 베이스를 확정하고, 만약 ID가 0이면 Alice의 측정 베이스는
    Figure 112018097432390-pct00071
    이고; ID가 1이면 Alice의 측정 기저는
    Figure 112018097432390-pct00072
    인 단계;
    Alice가 상응하는 측정 베이스를 채택해 순서대로 광자 집합 A 중 광자를 측정하고, 만약 측정 결과에서 나타나는 양자 상태가
    Figure 112018097432390-pct00073
    이면 Bob은 가짜 검증자이고; 측정 결과에서 나타나는 양자 상태가
    Figure 112018097432390-pct00074
    중 하나이면 Bob은 가짜 검증자가 아닌 단계를 포함하는 것을 특징으로 하는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법.
  3. 삭제
  4. 제 1항 또는 제 2항에 있어서,
    상기 단계 (2)에 있어서 채널 안전성 측정 과정은,
    Alice가 광자 A 집합에서 무작위로 약간의 광자를 선별하고, 선별된 광자는 집합 A 중의 일련번호에 의거하여 Bob은 B 집합에서 대응하는 광자를 선별하는 단계;
    동일한 직교 베이스를 선택해 A 집합에서 무작위로 선별한 광자 및 이에 대응하는 B 집합의 광자를 각각 측정하는 단계; 및
    비교 측정한 결과가 서로 같으면 채널은 안전하고, 그렇지 않으면 채널이 도청 또는 공격받을 수 있는 단계를 포함하는 것을 특징으로 하는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법.
  5. 삭제
  6. 삭제
  7. 제 2항에 있어서,
    상기 단계 (3)에 있어서, Alice가 식별 정보 A p를 얻는 과정은,
    Alice가 상응하는 측정 베이스를 채택해 순서대로 광자 집합 A 중 광자를 측정하고, 측정 결과가 2개 양자 상태
    Figure 112018097432390-pct00064
    중 하나인 경우, 측정 결과는
    Figure 112018097432390-pct00065
    에 의거해 일련번호를 고전 정보로 변환하고, 최종적으로 검증 정보 A p를 얻는 단계를 포함하는 것을 특징으로 하는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법.
  8. 제 1항 또는 제 2항에 있어서,
    상기 단계 (1) 중의 Alice와 Bob 간 공유 비밀 키 구축은 양자 분배 프로토콜 BB84를 통해 구현되는 것을 특징으로 하는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법.
KR1020177005897A 2015-10-19 2015-12-01 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법 KR101954998B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510681199.3A CN105337727B (zh) 2015-10-19 2015-10-19 云计算三要素之间访问控制的量子认证方法
CN2015106811993 2015-10-19
PCT/CN2015/096157 WO2017067044A1 (zh) 2015-10-19 2015-12-01 云计算三要素之间访问控制的量子认证方法

Publications (2)

Publication Number Publication Date
KR20170068437A KR20170068437A (ko) 2017-06-19
KR101954998B1 true KR101954998B1 (ko) 2019-03-07

Family

ID=55288048

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177005897A KR101954998B1 (ko) 2015-10-19 2015-12-01 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법

Country Status (3)

Country Link
KR (1) KR101954998B1 (ko)
CN (1) CN105337727B (ko)
WO (1) WO2017067044A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105915346B (zh) * 2016-04-15 2018-12-14 青岛理工大学 基于诱骗态量子随机化密钥的rfid系统双向认证方法
CN107276753B (zh) * 2017-06-27 2023-10-10 浙江九州量子信息技术股份有限公司 一种信道复用的量子密钥分发系统及方法
KR101978774B1 (ko) 2017-10-20 2019-05-15 한국전자통신연구원 사용자 인증 기반의 양자 직접 통신 방법 및 이를 이용한 장치
US11387913B2 (en) 2019-05-30 2022-07-12 At&T Intellectual Property I, L.P. System and method for provisioning of entangled-photon pairs
CN110768824B (zh) * 2019-10-16 2022-11-22 中国人民解放军战略支援部队信息工程大学 一种混合网络系统及其通信连接建立方法
CN111970111B (zh) * 2020-10-22 2021-01-05 深圳职业技术学院 基于量子零知识证明的区块链共识机制建立方法及系统
CN112332987B (zh) * 2021-01-06 2021-03-23 成都信息工程大学 一种基于用户代理的云量子隐私查询方法
KR20230170861A (ko) 2022-06-11 2023-12-19 김민중 고정식 자동 해머
CN115225411B (zh) * 2022-09-20 2022-11-22 龙图腾网科技(合肥)股份有限公司 保密文件传输的量子安全验证方法、系统、服务器及介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100596404B1 (ko) * 2004-04-13 2006-07-03 한국전자통신연구원 다자간 또는 다그룹사이의 양자 키 분배 방법
WO2007123869A2 (en) * 2006-04-18 2007-11-01 Magiq Technologies, Inc. Key management and user authentication for quantum cryptography networks
CN201947299U (zh) * 2011-02-10 2011-08-24 成都静水飞云科技有限责任公司 基于量子化节点的横向数据认证系统
KR20120124310A (ko) * 2011-05-03 2012-11-13 인텔렉추얼디스커버리 주식회사 다중 협업 기반의 클라우드 컴퓨팅 환경을 위한 보안 시스템
CN102946313B (zh) * 2012-10-08 2016-04-06 北京邮电大学 一种用于量子密钥分配网络的用户认证模型和方法
CN103297226B (zh) * 2013-06-03 2016-03-23 浙江工商大学 一种无信息泄露的受控双向量子安全直接通信方法
CN104301098B (zh) * 2014-09-01 2017-04-19 北京航空航天大学 一种机会式量子网络编码方法
CN104539602B (zh) * 2014-12-22 2017-12-26 北京航空航天大学 一种应用于云存储中的安全密钥管理方法
CN104660347A (zh) * 2015-01-31 2015-05-27 浙江神州量子网络科技有限公司 实用化三方量子通信方法及系统

Also Published As

Publication number Publication date
CN105337727B (zh) 2017-02-22
WO2017067044A1 (zh) 2017-04-27
KR20170068437A (ko) 2017-06-19
CN105337727A (zh) 2016-02-17

Similar Documents

Publication Publication Date Title
KR101954998B1 (ko) 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법
JP6606156B2 (ja) データセキュリティサービス
TWI690824B (zh) 用於認證的方法、裝置、終端設備及系統
Zhao et al. A novel mutual authentication scheme for Internet of Things
CN108768641A (zh) 一种基于ghz态的量子隐私比较方法及系统
JP2014528195A (ja) 事物知能通信でpufに基づいた装置間セキュリティ認証装置及び方法
JP2016508699A (ja) データセキュリティサービス
CN109586909A (zh) 基于Bell态量子数据库访问控制与双向身份认证方法
Yan et al. Integrity audit of shared cloud data with identity tracking
KR20180080183A (ko) 생체인식 프로토콜 표준을 위한 시스템 및 방법
CN109951513A (zh) 基于量子密钥卡的抗量子计算智能家庭量子云存储方法和系统
Sasikumar et al. Modeling and simulation of a novel secure quantum key distribution (SQKD) for ensuring data security in cloud environment
Badar et al. Secure authentication protocol for home area network in smart grid-based smart cities
Alshomrani et al. PUFDCA: A Zero‐Trust‐Based IoT Device Continuous Authentication Protocol
Yang et al. Iba: A secure and efficient device-to-device interaction-based authentication scheme for internet of things
CN106230840B (zh) 一种高安全性的口令认证方法
Gupta et al. Implementing high grade security in cloud application using multifactor authentication and cryptography
CN116827821B (zh) 基于区块链云应用程序性能监控方法
Binu et al. A mobile based remote user authentication scheme without verifier table for cloud based services
Crawford et al. Quantum authentication: current and future research directions
Arki et al. A multi-agent security framework for cloud data storage
CN106973067A (zh) 一种平台环境完整性检测方法和装置
Zhu et al. [Retracted] Research on Privacy Data Protection Based on Trusted Computing and Blockchain
Hammami et al. Security issues in cloud computing and associated alleviation approaches
Lai et al. A hybrid quantum key distribution protocol for tele-care medicine information systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right