반응형
정의
- 0비트의 상태를 나타내는 편광 2가지와 1비트의 상태를 나타내는 편광 2가지를 정의 한 다음 십자필터와 대각필터를 통해 측정함으로써,안전하게 키를 교환하는 방법
메커니즘
참고(양자암호통신 장비 주요기술)
주요기술
|
기술요소
|
설명
|
키분배장비(QKD)기술
|
APD(Avalanche
Photodiode) |
|
양자통신
채널기술 |
유선통신채널(광섬유)
|
|
무선통신채널(대기이용)
|
|
|
시스템
고도화기술 |
양자중계기
|
|
양자다중화 중계기
|
|
|
양자인증, 서명
|
|
|
|
참고(양자암호통신 양자, 송수신 주요기술)
주요기술
|
기술요소
|
설명
|
광원 기술
|
양자 광원
|
|
광자 검출기
|
|
|
난수 기술
|
의사 난수
|
|
양자 난수(QQNG)
|
|
|
양자 암호키
구현 기술 |
Plug & Play
|
|
양자암호
프로토콜 |
BB84
|
|
COW04
|
|
|
|
양자암호통신의 취약점
양자암호통신 장비 취약점
구분
|
취약점
|
설명
|
QKD
공격 |
광자 분리 공격
(PNS Attack, Photon Number Splitting Attack) * 양자 비 파괴 공격 (quantum non-demolition attack) |
|
양자 검출기공격
|
Blinding 공격
|
|
After-gate 공격
|
|
|
Time-shift 공격
|
|
|
Trojan-horse 공격
|
|
양자암호통신 송수신 취약점
구분
|
취약점
|
설명
|
큐비트
분석공격 |
차단-재송신 공격(intercept-resend attack)
|
|
복제 공격법(cloning attack, symmetric individual attack)
|
|
|
DDoS
|
서비스 거부 공격
|
|
송수신 교란
|
중간자공격(Man in the Middle Attack)
|
|
트로이 목마공격(Trojan
horse attack) |
|
|
|
양자암호통신 취약점 대응방안
구분
|
취약점
|
대응방안
|
QKD
공격 |
광자 분리 공격
|
|
양자 검출기 공격
|
Blinding 공격
|
|
After-gate 공격
|
|
|
Time-shift 공격
|
|
|
Trojan-horse 공격
|
|
|
큐비트
분석 공격 |
차단-재송신 공격
|
|
복제 공격법
|
|
|
DDoS
|
서비스 거부 공격
|
|
송수신 교환
|
중간자공격(Man-in-the-
Middle Attack) |
|
트로이 목마공격(Trojan
horse attack) 은닉 |
|
|
|
반응형
'Professional Engineer > SEC' 카테고리의 다른 글
이중 서명(Dual Signature) (0) | 2024.09.13 |
---|---|
양자내성암호(Post-Quantum Crytography) (0) | 2024.09.13 |
양자암호통신 (Quantum Cryptography Comm.) (0) | 2024.09.13 |
디피헬만, RSA (Rivest Shamir Adleman) (0) | 2024.09.13 |
암호학적 해시함수 (0) | 2024.09.13 |
댓글