KR101954998B1 - 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법 - Google Patents
클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법 Download PDFInfo
- Publication number
- KR101954998B1 KR101954998B1 KR1020177005897A KR20177005897A KR101954998B1 KR 101954998 B1 KR101954998 B1 KR 101954998B1 KR 1020177005897 A KR1020177005897 A KR 1020177005897A KR 20177005897 A KR20177005897 A KR 20177005897A KR 101954998 B1 KR101954998 B1 KR 101954998B1
- Authority
- KR
- South Korea
- Prior art keywords
- csp
- alice
- bob
- quantum
- downer
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000005259 measurement Methods 0.000 claims description 53
- 238000012795 verification Methods 0.000 claims description 23
- 238000004891 communication Methods 0.000 claims description 11
- 230000002146 bilateral effect Effects 0.000 claims description 3
- 238000009826 distribution Methods 0.000 claims description 3
- 230000000052 comparative effect Effects 0.000 claims description 2
- 238000013459 approach Methods 0.000 claims 1
- 230000001131 transforming effect Effects 0.000 claims 1
- 238000004458 analytical method Methods 0.000 description 4
- 238000003860 storage Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000036626 alertness Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Optical Communication System (AREA)
- Optical Modulation, Optical Deflection, Nonlinear Optics, Optical Demodulation, Optical Logic Elements (AREA)
Abstract
본 발명은 클라우드 컴퓨팅 3원소 간 접근 제어의 양자 인증 방법에 관한 것으로서, 상기 클라우드 컴퓨팅 3원소는 데이터 소유자 DOwner, 데이터 사용자 DUser 및 클라우드 컴퓨팅 서비스 제공업체 CSP를 말하며, 여기에는 CSP와 DUser를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 보유하며 CSP와 DUser 간 상호 양자 인증을 진행하는 단계; DOwner와 CSP를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 보유하며 DOwner와 CSP 간 상호 양자 인증을 진행하는 단계; CSP와 DUser 간 상호 양자 인증과 DOwner와 CSP 간 상호 양자 인증이 모두 성공하면, DOwner, DUser 및 CSP 3자간 양자 인증이 성공하는 단계; 및 그렇지 않을 경우 DOwner, DUser 및 CSP 3자간 양자 인증이 실패하는 단계가 포함된다.
Description
본 발명은 양자 안전 통신 분야에 관한 것으로서, 더욱 상세하게는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법에 관한 것이다.
클라우드 컴퓨팅(cloud computing)은 인터넷에 기반을 둔 관련 서비스의 증가, 사용 및 교부 모델로서, 통상적으로 인터넷을 통한 동적 확장을 제공하며 일반적으로 가상화된 자원과 연관돼 있다. 클라우드는 네트워크, 인터넷을 비유한 용어의 일종이다. 과거에는 도면에서 종종 구름을 이용해 통신망을 표시했는데, 이후에는 인터넷과 기저층 인프라 설비를 표현하는 추상적 용어로도 사용되었다. 따라서 클라우드 컴퓨팅은 사용자가 초당 10조 회의 연산능력을 경험할 수 있게 해 줄 수 있으며, 이러한 강력한 컴퓨팅 능력은 핵폭발, 기후변화 예측 및 시장발전 트렌드를 시뮬레이션할 수 있게 해 준다. 사용자는 PC, 노트북, 휴대폰 등을 통해 데이터센터에 접속하여 자신의 수요에 따라 연산을 진행할 수 있다.
클라우드 컴퓨팅은 분산 컴퓨팅, 병렬 컴퓨팅, 유틸리티 컴퓨팅, 네트워크 스토리지, 가상화(Virtualization), 부하균형, 핫백업 리던던시(hot backup redundancy) 등 전통적 컴퓨터와 네트워크 기술 발전의 융합이 이루어낸 산물이다. 클라우드 컴퓨팅은 컴퓨팅 작업을 로컬 컴퓨터 또는 원격 서버가 아닌 대량의 분산 컴퓨터로 분산시키며, 기업 데이터센터의 운행이 인터넷과 더욱 유사하다. 이는 기업이 자원을 필요한 응용 작업으로 전환시키고, 수요에 따라 컴퓨터와 스토리지 시스템을 방문할 수 있게 해 준다. 보편적으로 수용되는 클라우드 컴퓨팅의 특징으로는 (1)초대형 규모, (2)가상화, (3)높은 신뢰성, (4)범용성, (5)높은 확장가능성, (6)수요에 따른 서비스, (7)상당히 낮은 가격, (8)잠재적 리스크 등이 있다. 클라우드 컴퓨팅 서비스는 컴퓨팅 서비스를 제공하는 것 외에도 스토리지 서비스를 필연적으로 제공한다. 그러나 클라우딩 컴퓨팅 서비스는 현재 민간기관(기업)에 의해 독점되고 있는데, 그들은 단지 상업신용만 제공할 수 있다. 정부기관, 상업기관(특히 은행처럼 민감한 데이터를 보유하고 있는 상업기관)은 충분한 경각심을 가지고 클라우드 컴퓨팅 서비스를 선택해야 한다. 일단 상업기관이 민간기관에서 제공하는 클라우드 컴퓨팅 서비스를 대규모로 사용할 경우, 그 기술 경쟁력이 아무리 강력하더라도 민간기관이 "데이터(정보)"를 이용해 전체 사회를 위협할 수 있으며 그러한 리스크는 피할 수 없다. 정보사회에서 "정보"는 상당히 중요하다. 또 다른 측면에서, 클라우드 컴퓨팅의 데이터는 데이터 소유자 이외의 다른 클라우드 컴퓨팅 사용자에 대해서는 보안이 유지된다. 그러나 클라우드 컴퓨팅을 제공하는 상업기관에 대해서는 보안이 유지되지 않는다. 이러한 모든 잠재적 리스크는 상업기관과 정부기관이 클라우드 컴퓨팅 서비스를 선택할 때, 특히 외국기관이 클라우드 컴퓨팅 서비스를 제공할 때 고려해야 하는 중요한 요소이다.
인터넷이 광범위하게 개방 및 공유되면서 사용자의 개인정보 유출 문제가 점차 대두되고 있다. 네트워크를 기반으로 하는 클라우드 컴퓨팅은 신분 인증 정보 도용이 여전히 클라우드 컴퓨팅의 중요한 보안 위협으로 남아 있다. 공격자는 이러한 계정 신분 정보를 통해 클라우드 컴퓨팅 서비스로 침입해 다양한 측면에서 클라우드 컴퓨팅 내의 데이터 안전을 훼손시킬 수 있다.
종래 기술의 단점을 보완하기 위하여, 본 발명에서는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법을 제안한다. 클라우드 컴퓨팅 3원소는 데이터 소유자 DOwner, 데이터 사용자 DUser 및 클라우드 컴퓨팅 서비스 제공업체 CSP를 말하며, 상기 방법은 DOwner와 CSP를 ERP 얽힌 쌍(entangled pair)으로 삼고, DOwner를 Alice로, CSP를 BoB으로 맵핑하여 상호 간 양자 인증 방법을 통해 상호 신분 인증을 진행하여 최종적으로 클라우드 컴퓨팅 3원소 간의 안전한 접근 제어를 구현한다.
상기 목적을 달성하기 위하여 본 발명은 다음 기술방안을 채택하였다.
클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법에 있어서, 상기 클라우드 컴퓨팅 3원소는 데이터 소유자 DOwner, 데이터 사용자 DUser 및 클라우드 컴퓨팅 서비스 제공업체 CSP를 포함하고, 여기에는
CSP와 DUser를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 합법적으로 보유하고, CSP와 DUser 간에 상호 양자 인증을 진행하는 단계;
DOwner와 CSP를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 합법적으로 보유하고, DOwner와 CSP 간에 상호 양자 인증을 진행하는 단계; 및
CSP와 DUser 간 양자 인증과 DOwner와 CSP 간 양자 인증이 모두 성공할 경우 DOwner, DUser 및 CSP 3자간의 양자 통신이 성공하고, 그렇지 않을 경우 DOwner, DUser 및 CSP 3자간의 양자 통신이 실패하는 단계가 포함된다.
상기 CSP와 DUser 간 상호 양자 인증 과정은 DOwner와 CSP 간 상호 양자 인증 과정과 같다.
상기 CSP와 DUser 간 상호 양자 인증, 및 DOwner와 CSP 간 상호 양자 인증 과정에 있어서,
ERP 얽힌 쌍 중의 하나의 데이터 소유자 DOwner는 식별자 Alice로 맵핑하고, 다른 하나의 데이터 소유자 DOwner는 검증자 Bob으로 맵핑하고; Alice와 Bob은 비밀 키를 공유하고; Alice는 ERP 얽힌 쌍을 기반으로 다수의 그룹의 ERP 양자 얽힌 상태 광자 쌍 <A, B>을 제작하고, 광자 집합 A는 Alice로 분배하고, 광자 집합 B는 Bob으로 발송하는 단계 (1);
Bob과 Alice는 동일한 직교 베이스를 채택해 채널의 안전성을 측정하며; 채널이 안전하지 않으면 인증을 종료하고; 채널이 안전하면 Bob은 수신한 광자 집합 B의 양자 상태를 측정해 검증 정보 B v를 획득한 후 Alice에 고지하여 식별을 진행하는 단계 (2);
Alice는 광자 집합 A의 양자 상태를 측정하고, 측정 결과에서 나타나는 양자 상태에 따라 Bob이 가짜 검증자인지를 판단하며, 만약 가짜 검증자이면 Alice가 식별을 거절해 인증 과정이 종료되고; 그렇지 않은 경우에는 Alice가 식별 정보 A p를 획득하는 단계 (3);
Alice는 식별 정보 Ap를 공유 비밀 키를 통해 암호화한 후 Bob에게 전달하고; Bob은 공유 비밀 키 쌍이 수령한 식별 정보에 의거해 암호 해독을 진행하고, 암호 해독 후 얻은 식별 정보 A p와 그 자체적 검증 정보 B v를 비교하며, A p=B v이면 Bob의 Alice에 대한 신분 검증이 성공하고, 그렇지 않은 경우에는 Bob의 Alice에 대한 신분 검증이 실패하는 단계 (4)를 포함한다.
상기 단계 (2)에 있어서 채널 안전성 측정 과정은,
Alice가 광자 A 집합에서 무작위로 약간의 광자를 선별하고, 선별된 광자는 집합 A 중의 일련번호에 의거하여 Bob은 B 집합에서 대응하는 광자를 선별하는 단계;
동일한 직교 베이스를 선택해 A 집합에서 무작위로 선별한 광자 및 이에 대응하는 B 집합의 광자를 각각 측정하는 단계; 및
비교 측정한 결과가 서로 같으면 채널은 안전하고, 그렇지 않으면 채널이 도청 또는 공격 받을 수 있는 단계를 포함한다.
상기 단계 (2)에서 검증 정보 B v를 얻는 과정은,
Bob이 광자 집합 B를 수령한 후, Bob과 Alice가 합법적으로 보유한 동일한 신분 일련번호 ID값에 의거하여 Bob의 측정 베이스를 확정하며, 만약 ID가 0이면 Bob의 측정 베이스는 이고; ID가 1이면 Bob의 측정 베이스는 인 단계;
Bob이 상응하는 측정 베이스를 채택해 순서대로 광자 집합 B 중 광자를 측정하고, 측정 결과가 2개 양자 상태 중 하나인 경우, 측정 결과는 에 의거하여 일련번호를 고전 정보(classic information)로 변환하고, 최종적으로 검증 정보 Bv를 얻는 단계를 포함한다.
상기 단계 (3)에 있어서, 측정 결과에서 나타나는 양자 상태에 의거해 Bob이 가짜 검증자인지 여부를 판단하는 과정은,
Alice와 Bob이 합법적으로 보유한 동일한 신분 일련번호 ID값에 의거해 Bob의 측정 베이스를 확정하고, 만약 ID가 0이면 Alice의 측정 베이스는 이고; ID가 1이면 Alice의 측정 기저는 인 단계;
Alice가 상응하는 측정 베이스를 채택해 순서대로 광자 집합 A 중 광자를 측정하고, 만약 측정 결과에서 나타나는 양자 상태가 이면 Bob은 가짜 검증자이고; 측정 결과에서 나타나는 양자 상태가 중 하나이면 Bob은 가짜 검증자가 아닌 단계를 포함한다.
상기 단계 (3)에 있어서, Alice가 식별 정보 A p를 얻는 과정은,
Alice가 상응하는 측정 베이스를 채택해 순서대로 광자 집합 A 중 광자를 측정하고, 측정 결과가 2개 양자 상태 중 하나인 경우, 측정 결과는 에 의거해 일련번호를 고전 정보로 변환하고, 최종적으로 검증 정보 A p를 얻는 단계를 포함한다.
상기 단계 (1) 중의 Alice와 Bob 간 공유 비밀 키 구축은 양자 분배 프로토콜 BB84를 통해 구현된다.
본 발명의 유익한 효과는 다음과 같다.
(1) 본 발명에서는 클라우드 컴퓨팅 3요소를 접근 기능에 따라 2그룹의 ERP 얽힌 쌍인 CSP와 DUser, DOwner와 CSP로 나누는데, 이는 필요한 양자 전송을 통해 상호 간 신분 인증과 프라이버시 보호를 제공함으로써 클라우드 컴퓨팅의 안전성과 신뢰성 및 처리효율을 향상시키고 통신효율을 높여준다.
(2) 본 발명의 상기 방법은 양자 채널의 안전성을 모니터링해 타인의 공격, 도용, 사기 또는 기타 방식의 공격을 효과적으로 방지함으로써 클라우드 컴퓨팅의 안전성을 신뢰할 수 있는 수준으로 보장해 준다.
도 1은 본 발명에 있어서 클라우드 컴퓨팅 3원소에서 2원소씩 상호 양자 인증의 과정에 대한 설명도이다.
이하에서는, 본 발명의 예시적인 실시형태들을 도면을 통해 보다 상세히 설명한다.
다음과 같다.
C χ와 C y는 다음 공식을 충족시킨다.
양자 얽힌 상태 광자는 <A, B> 중의 2개 광자 EPR 얽힌 쌍은 다음 얽힌 상태에 있다.
도 1에서 도시하는 바와 같이, 클라우드 모형 중 CSP와 DUser의 상호 양자 인증 과정은 다음과 같다.
(1) CSP와 DUser의 공유 비밀 키 구축:
발송자 CSP(Alice)와 수신자 DUser(Bob) 사이에 공유 비밀 키 K AB를 구축하고, 상기 비밀 키의 구축은 양자 분배 프로토콜 BB84를 통해 구현할 수 있다.
(2) 양자 상태의 제작:
양자 인증 기반의 클라우드 모형에 있어서, 공식 (4)를 기반으로 식별자 Alice는 n그룹 EPR 양자 얽힌 상태 광자 쌍 <A, B>를 제작한다. Alice는 광자 집합 A={a 1, a 2, ..., a n}을 남기고, 대응하는 광자 집합 B={b 1, b 2, ..., b n}을 검증자 Bob에 발송한다.
(3) 채널의 보안 모니터링:
CSP는 광자 A 집합에서 무작위로 m개 광자를 선별하고, C χ와 C y를 번갈아 채택하고, 무작위로 측정한 후 DUser에 이러한 광자의 집합 중의 일련번호와 측정 결과를 통지한다. DUser는 순서대로 동일한 베이스를 이용해 대응하는 광자 B의 양자 상태를 측정한다. 공식 (4)에서 알 수 있듯이, 공격과 사기 행위가 없는 상황에서, CSP와 DUser는 반드시 동일한 결과를 얻는다. 상호 간의 측정 결과를 비교한 결과, 동일하면 채널이 안전하고 신뢰할 수 있다는 것을 의미하나, 그렇지 않을 경우에는 도청 또는 공격 받을 수 있다는 것을 의미한다. 여기에서 양자 채널의 안전성 검출은 타인의 공격, 도용, 사기 또는 기타 방식의 공격을 효과적으로 방지할 수 있다.
(4) DUser 측정 진행:
CSP와 DUser는 동일한 합법적 ID 번호를 가지기 때문에, 아래의 공개 규칙에서 확정한 측정 베이스를 이용해 상응하는 광자를 측정한다. 편의상 측정 베이스 Measurement base를 MB로, CSP의 측정 베이스는 A MB로, DUser의 측정 베이스는 B MB로 표시한다.
DUser가 광자 B 집합을 수신하도록 만든 후, 규칙 (5)에 따라 측정을 진행하고, 특정한 측정 툴을 이용해 +x 방향 또는 +y 방향으로 측정하며, 그 측정 결과는 유효하다. 그 측정 결과는 2개의 양자 상태 중 하나이고, 이 2개의 양자 상태도 아래 공식에 따라 일련번호를 고전 정보로 변환할 수 있다.
DUser는 순서대로 위 광자 집합 B 측정에서 얻은 고전 집합을 로 기록하고, 이를 검증 정보로 정의하고, DUser는 에 대해 비밀이 유지된다. DUser 측정 완료 후 CSP에 식별 진행을 고지한다.
(5) CSP가 DUser 측정 결과에 대해 식별 진행
CSP는 상기 공식 (5)에 의거해 그 광자 집합 A를 측정한다. 만약 측정 결과에서 나타나는 양자 상태가 이면, DUser는 가짜 검증자이고 CSP는 식별을 거절한다. 인정 과정은 종료된다. 만약 측정 결과가 중 하나이면, CSP는 아래 단계를 계속한다.
(6) CSP 측정으로 식별 정보 획득
(7) CSP는 식별 정보를 암호화한 후 DUser에 전송
(8) DUser는 CSP 식별 정보를 검증
DUser는 CSP에서 발송한 암호화 식별 정보를 수령한 후, 서로 간의 공공 비밀 키 에 의거해 암호를 해독하여 를 얻는다. 그 후 자신의 검증 정보 와 비교 대조하는데, 만약 이면 DUser가 CSP에 대한 신분 검증을 통과했다는 것을 의미하다.
(9) 서로 역할을 바꾸어 상호 간 검증을 진행
CSP와 DUser는 역할을 바꾸어 DUser가 식별자, CSP가 검증자가 되며, 동일하게 CSP의 DUser에 대한 신분 검증을 구현할 수 있다. 이러한 방식으로 CSP와 DUser 상호 간 신분 검증을 구현한다.
여기에서 DOwner(Alice)와 CSP(Bob) 간에 진행되는 양자 신분 인증 원리는 이와 같다는 것을 유추할 수 있다. 이러한 방식으로 클라우드 컴퓨팅 3원소의 양자 인증 과정을 완료한다.
본 발명의 상기 양자 인증 방법에 대한 안전성 분석과 통신효율 분석은 다음과 같다.
1) 도청자 Eve가 Alice를 가장하여 진행한 물리적 공격
Eve가 Alice를 가장하여 공격을 진행한다고 가정할 경우, 이것이 제작한 광자는 R, 그 집합은 , 그 직교 베이스는 이다. 즉, 로 구성된 양자 상태는 이고, 그 표현식은 다음과 같다.
다음과 같이 가정하면,
상기 식은 다음과 같이 변형될 수 있다.
2) 도청자가 Bob을 가장하여 공격을 진행
Bob으로 가장한다고 가정할 경우, 이는 ID 일련번호가 없으며, Alice 식별 과정을 통해 ID 일련번호를 도용한다고 해도 CSP가 DUser의 측정 결과에 대해 식별을 진행하는 과정에서 알 수 있으며, Alice가 측정한 정확한 양자 상태는 밖에 없고, Bob의 공격과 가장은 Alice가 정확한 측정 결과를 얻을 수 없게 만들기 때문에 결국에는 발견된다.
Alice의 측정 양자 상태에는 4가지 상황이 있는데, 이는 이다. 도청자는 Alice의 정확한 정보를 획득해야 하는데, 다시 말해 이는 클라우드 모형 중의 CSP 또는 DOwner이고, 그 확률은 에 불과하다.
4) 통신효율 분석
본 방법에서 데이터 유실과 데이터 재전송의 상황을 고려하지 않을 경우, 인증 과정 중 Alice와 Bob 상호 전송 정보 수량은 이나, 실제 유효 응용 정보 수량은 이다. 다시 말해 인증 과정에서 실제 전송되는 스트링의 자릿수는 이나, 실제 획득하는 정확한 유효 스트링 자릿수는 이다. 따라서 그 통신효율은 이다.
여기에서 n은 식별자 Alice가 제작한 EPR 양자 얽힌 상태 광자 쌍 그룹 수이고, m은 채널의 안전 모니터링 과정에서 CSP가 광자 A 집합에서 무작위로 선정한 광자 개수이고, 는 편차를 나타내고, n, m과 는 양의 정수이다. 상기 실험은 상기 방법이 아주 높은 통신효율을 유지할 수 있다는 것을 검증한다.
상기 도면은 본 발명의 구체적인 실시방식을 설명하기 위한 것으로서, 본 발명의 보호범위를 제한하지 않는다. 본 발명이 속한 기술분야의 당업자는 본 발명의 기술방안을 기반으로 창조적인 노동 없이 진행한 각종 수정 또는 변형이 모두 본 발명의 보호범위 내에 속한다는 것을 잘 알고 있다.
Claims (8)
- 클라우드 컴퓨팅 3원소는 데이터 소유자 DOwner, 데이터 사용자 DUser 및 클라우드 컴퓨팅 서비스 제공업체 CSP를 포함하고, 여기에는
CSP와 DUser를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 합법적으로 보유하고, CSP와 DUser 간에 상호 양자 인증을 진행하는 단계;
DOwner와 CSP를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 합법적으로 보유하고, DOwner와 CSP 간에 상호 양자 인증을 진행하는 단계; 및
CSP와 DUser 간 양자 인증과 DOwner와 CSP 간 양자 인증이 모두 성공할 경우 DOwner, DUser 및 CSP 3자간의 양자 통신이 성공하고, 그렇지 않을 경우 DOwner, DUser 및 CSP 3자간의 양자 통신이 실패하는 단계가 포함되고;
상기 CSP와 DUser 간 상호 양자 인증 과정은 DOwner와 CSP 간 상호 양자 인증 과정과 같으며;
상기 CSP와 DUser 간 상호 양자 인증, 및 DOwner와 CSP 간 상호 양자 인증 과정에 있어서,
ERP 얽힌 쌍 중의 하나의 데이터 소유자 DOwner는 식별자 Alice로 맵핑하고, 다른 하나의 데이터 소유자 DOwner는 검증자 Bob으로 맵핑하고; Alice와 Bob은 비밀 키를 공유하고; Alice는 ERP 얽힌 쌍을 기반으로 다수의 그룹의 ERP 양자 얽힌 상태 광자 쌍 <A, B>을 제작하고, 광자 집합 A는 Alice로 분배하고, 광자 집합 B는 Bob으로 발송하는 단계 (1);
Bob과 Alice는 동일한 직교 베이스를 채택해 채널의 안전성을 측정하며; 채널이 안전하지 않으면 인증을 종료하고; 채널이 안전하면 Bob은 수신한 광자 집합 B의 양자 상태를 측정해 검증 정보 B v를 획득한 후 Alice에 고지하여 식별을 진행하는 단계 (2);
Alice는 광자 집합 A의 양자 상태를 측정하고, 측정 결과에서 나타나는 양자 상태에 따라 Bob이 가짜 검증자인지를 판단하며, 만약 가짜 검증자이면 Alice가 식별을 거절해 인증 과정이 종료되고; 그렇지 않은 경우에는 Alice가 식별 정보 A p를 획득하는 단계 (3);
Alice는 식별 정보 A p를 공유 비밀 키를 통해 암호화한 후 Bob에게 전달하고; Bob은 공유 비밀 키 쌍이 수령한 식별 정보에 의거해 암호 해독을 진행하고, 암호 해독 후 얻은 식별 정보 A p와 그 자체적 검증 정보 Bv를 비교하며, A p=B v이면 Bob의 Alice에 대한 신분 검증이 성공하고, 그렇지 않은 경우에는 Bob의 Alice에 대한 신분 검증이 실패하는 단계 (4)를 포함하고;
상기 단계 (2)에서 검증 정보 B v를 얻는 과정은,
Bob이 광자 집합 B를 수령한 후, Bob과 Alice가 합법적으로 보유한 동일한 신분 일련번호 ID값에 의거하여 Bob의 측정 베이스를 확정하며, 만약 ID가 0이면 Bob의 측정 베이스는 이고; ID가 1이면 Bob의 측정 베이스는 인 단계;
Bob이 상응하는 측정 베이스를 채택해 순서대로 광자 집합 B 중 광자를 측정하고, 측정 결과가 2개 양자 상태 중 하나인 경우, 측정 결과는 에 의거하여 일련번호를 고전 정보(classic information)로 변환하고, 최종적으로 검증 정보 B v를 얻는 단계를 포함하는 것을 특징으로 하는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법. - 클라우드 컴퓨팅 3원소는 데이터 소유자 DOwner, 데이터 사용자 DUser 및 클라우드 컴퓨팅 서비스 제공업체 CSP를 포함하고, 여기에는
CSP와 DUser를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 합법적으로 보유하고, CSP와 DUser 간에 상호 양자 인증을 진행하는 단계;
DOwner와 CSP를 ERP 얽힌 쌍으로 설정하고 동일한 신분 일련번호 ID를 합법적으로 보유하고, DOwner와 CSP 간에 상호 양자 인증을 진행하는 단계; 및
CSP와 DUser 간 양자 인증과 DOwner와 CSP 간 양자 인증이 모두 성공할 경우 DOwner, DUser 및 CSP 3자간의 양자 통신이 성공하고, 그렇지 않을 경우 DOwner, DUser 및 CSP 3자간의 양자 통신이 실패하는 단계가 포함되고;
상기 CSP와 DUser 간 상호 양자 인증 과정은 DOwner와 CSP 간 상호 양자 인증 과정과 같으며;
상기 CSP와 DUser 간 상호 양자 인증, 및 DOwner와 CSP 간 상호 양자 인증 과정에 있어서,
ERP 얽힌 쌍 중의 하나의 데이터 소유자 DOwner는 식별자 Alice로 맵핑하고, 다른 하나의 데이터 소유자 DOwner는 검증자 Bob으로 맵핑하고; Alice와 Bob은 비밀 키를 공유하고; Alice는 ERP 얽힌 쌍을 기반으로 다수의 그룹의 ERP 양자 얽힌 상태 광자 쌍 <A, B>을 제작하고, 광자 집합 A는 Alice로 분배하고, 광자 집합 B는 Bob으로 발송하는 단계 (1);
Bob과 Alice는 동일한 직교 베이스를 채택해 채널의 안전성을 측정하며; 채널이 안전하지 않으면 인증을 종료하고; 채널이 안전하면 Bob은 수신한 광자 집합 B의 양자 상태를 측정해 검증 정보 B v를 획득한 후 Alice에 고지하여 식별을 진행하는 단계 (2);
Alice는 광자 집합 A의 양자 상태를 측정하고, 측정 결과에서 나타나는 양자 상태에 따라 Bob이 가짜 검증자인지를 판단하며, 만약 가짜 검증자이면 Alice가 식별을 거절해 인증 과정이 종료되고; 그렇지 않은 경우에는 Alice가 식별 정보 A p를 획득하는 단계 (3);
Alice는 식별 정보 A p를 공유 비밀 키를 통해 암호화한 후 Bob에게 전달하고; Bob은 공유 비밀 키 쌍이 수령한 식별 정보에 의거해 암호 해독을 진행하고, 암호 해독 후 얻은 식별 정보 A p와 그 자체적 검증 정보 Bv를 비교하며, A p=B v이면 Bob의 Alice에 대한 신분 검증이 성공하고, 그렇지 않은 경우에는 Bob의 Alice에 대한 신분 검증이 실패하는 단계 (4)를 포함하고;
상기 단계 (3)에 있어서, 측정 결과에서 나타나는 양자 상태에 의거해 Bob이 가짜 검증자인지 여부를 판단하는 과정은,
Alice와 Bob이 합법적으로 보유한 동일한 신분 일련번호 ID값에 의거해 Bob의 측정 베이스를 확정하고, 만약 ID가 0이면 Alice의 측정 베이스는 이고; ID가 1이면 Alice의 측정 기저는 인 단계;
Alice가 상응하는 측정 베이스를 채택해 순서대로 광자 집합 A 중 광자를 측정하고, 만약 측정 결과에서 나타나는 양자 상태가 이면 Bob은 가짜 검증자이고; 측정 결과에서 나타나는 양자 상태가 중 하나이면 Bob은 가짜 검증자가 아닌 단계를 포함하는 것을 특징으로 하는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법. - 삭제
- 제 1항 또는 제 2항에 있어서,
상기 단계 (2)에 있어서 채널 안전성 측정 과정은,
Alice가 광자 A 집합에서 무작위로 약간의 광자를 선별하고, 선별된 광자는 집합 A 중의 일련번호에 의거하여 Bob은 B 집합에서 대응하는 광자를 선별하는 단계;
동일한 직교 베이스를 선택해 A 집합에서 무작위로 선별한 광자 및 이에 대응하는 B 집합의 광자를 각각 측정하는 단계; 및
비교 측정한 결과가 서로 같으면 채널은 안전하고, 그렇지 않으면 채널이 도청 또는 공격받을 수 있는 단계를 포함하는 것을 특징으로 하는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법. - 삭제
- 삭제
- 제 1항 또는 제 2항에 있어서,
상기 단계 (1) 중의 Alice와 Bob 간 공유 비밀 키 구축은 양자 분배 프로토콜 BB84를 통해 구현되는 것을 특징으로 하는 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510681199.3A CN105337727B (zh) | 2015-10-19 | 2015-10-19 | 云计算三要素之间访问控制的量子认证方法 |
CN2015106811993 | 2015-10-19 | ||
PCT/CN2015/096157 WO2017067044A1 (zh) | 2015-10-19 | 2015-12-01 | 云计算三要素之间访问控制的量子认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170068437A KR20170068437A (ko) | 2017-06-19 |
KR101954998B1 true KR101954998B1 (ko) | 2019-03-07 |
Family
ID=55288048
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020177005897A KR101954998B1 (ko) | 2015-10-19 | 2015-12-01 | 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법 |
Country Status (3)
Country | Link |
---|---|
KR (1) | KR101954998B1 (ko) |
CN (1) | CN105337727B (ko) |
WO (1) | WO2017067044A1 (ko) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105915346B (zh) * | 2016-04-15 | 2018-12-14 | 青岛理工大学 | 基于诱骗态量子随机化密钥的rfid系统双向认证方法 |
CN107276753B (zh) * | 2017-06-27 | 2023-10-10 | 浙江九州量子信息技术股份有限公司 | 一种信道复用的量子密钥分发系统及方法 |
KR101978774B1 (ko) | 2017-10-20 | 2019-05-15 | 한국전자통신연구원 | 사용자 인증 기반의 양자 직접 통신 방법 및 이를 이용한 장치 |
US11387913B2 (en) | 2019-05-30 | 2022-07-12 | At&T Intellectual Property I, L.P. | System and method for provisioning of entangled-photon pairs |
CN110768824B (zh) * | 2019-10-16 | 2022-11-22 | 中国人民解放军战略支援部队信息工程大学 | 一种混合网络系统及其通信连接建立方法 |
CN111970111B (zh) * | 2020-10-22 | 2021-01-05 | 深圳职业技术学院 | 基于量子零知识证明的区块链共识机制建立方法及系统 |
CN112332987B (zh) * | 2021-01-06 | 2021-03-23 | 成都信息工程大学 | 一种基于用户代理的云量子隐私查询方法 |
KR20230170861A (ko) | 2022-06-11 | 2023-12-19 | 김민중 | 고정식 자동 해머 |
CN115225411B (zh) * | 2022-09-20 | 2022-11-22 | 龙图腾网科技(合肥)股份有限公司 | 保密文件传输的量子安全验证方法、系统、服务器及介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100596404B1 (ko) * | 2004-04-13 | 2006-07-03 | 한국전자통신연구원 | 다자간 또는 다그룹사이의 양자 키 분배 방법 |
WO2007123869A2 (en) * | 2006-04-18 | 2007-11-01 | Magiq Technologies, Inc. | Key management and user authentication for quantum cryptography networks |
CN201947299U (zh) * | 2011-02-10 | 2011-08-24 | 成都静水飞云科技有限责任公司 | 基于量子化节点的横向数据认证系统 |
KR20120124310A (ko) * | 2011-05-03 | 2012-11-13 | 인텔렉추얼디스커버리 주식회사 | 다중 협업 기반의 클라우드 컴퓨팅 환경을 위한 보안 시스템 |
CN102946313B (zh) * | 2012-10-08 | 2016-04-06 | 北京邮电大学 | 一种用于量子密钥分配网络的用户认证模型和方法 |
CN103297226B (zh) * | 2013-06-03 | 2016-03-23 | 浙江工商大学 | 一种无信息泄露的受控双向量子安全直接通信方法 |
CN104301098B (zh) * | 2014-09-01 | 2017-04-19 | 北京航空航天大学 | 一种机会式量子网络编码方法 |
CN104539602B (zh) * | 2014-12-22 | 2017-12-26 | 北京航空航天大学 | 一种应用于云存储中的安全密钥管理方法 |
CN104660347A (zh) * | 2015-01-31 | 2015-05-27 | 浙江神州量子网络科技有限公司 | 实用化三方量子通信方法及系统 |
-
2015
- 2015-10-19 CN CN201510681199.3A patent/CN105337727B/zh active Active
- 2015-12-01 KR KR1020177005897A patent/KR101954998B1/ko active IP Right Grant
- 2015-12-01 WO PCT/CN2015/096157 patent/WO2017067044A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
CN105337727B (zh) | 2017-02-22 |
WO2017067044A1 (zh) | 2017-04-27 |
KR20170068437A (ko) | 2017-06-19 |
CN105337727A (zh) | 2016-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101954998B1 (ko) | 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법 | |
JP6606156B2 (ja) | データセキュリティサービス | |
TWI690824B (zh) | 用於認證的方法、裝置、終端設備及系統 | |
Zhao et al. | A novel mutual authentication scheme for Internet of Things | |
CN108768641A (zh) | 一种基于ghz态的量子隐私比较方法及系统 | |
JP2014528195A (ja) | 事物知能通信でpufに基づいた装置間セキュリティ認証装置及び方法 | |
JP2016508699A (ja) | データセキュリティサービス | |
CN109586909A (zh) | 基于Bell态量子数据库访问控制与双向身份认证方法 | |
Yan et al. | Integrity audit of shared cloud data with identity tracking | |
KR20180080183A (ko) | 생체인식 프로토콜 표준을 위한 시스템 및 방법 | |
CN109951513A (zh) | 基于量子密钥卡的抗量子计算智能家庭量子云存储方法和系统 | |
Sasikumar et al. | Modeling and simulation of a novel secure quantum key distribution (SQKD) for ensuring data security in cloud environment | |
Badar et al. | Secure authentication protocol for home area network in smart grid-based smart cities | |
Alshomrani et al. | PUFDCA: A Zero‐Trust‐Based IoT Device Continuous Authentication Protocol | |
Yang et al. | Iba: A secure and efficient device-to-device interaction-based authentication scheme for internet of things | |
CN106230840B (zh) | 一种高安全性的口令认证方法 | |
Gupta et al. | Implementing high grade security in cloud application using multifactor authentication and cryptography | |
CN116827821B (zh) | 基于区块链云应用程序性能监控方法 | |
Binu et al. | A mobile based remote user authentication scheme without verifier table for cloud based services | |
Crawford et al. | Quantum authentication: current and future research directions | |
Arki et al. | A multi-agent security framework for cloud data storage | |
CN106973067A (zh) | 一种平台环境完整性检测方法和装置 | |
Zhu et al. | [Retracted] Research on Privacy Data Protection Based on Trusted Computing and Blockchain | |
Hammami et al. | Security issues in cloud computing and associated alleviation approaches | |
Lai et al. | A hybrid quantum key distribution protocol for tele-care medicine information systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |