본문 바로가기
Professional Engineer/SEC

양자암호화 프로토콜(BB84, COW04)

by 코드네임피터 2024. 9. 13.
반응형

정의

- 0비트의 상태를 나타내는 편광 2가지와 1비트의 상태를 나타내는 편광 2가지를 정의 다음 십자필터와 대각필터를 통해 측정함으로써,안전하게 키를 교환하는 방법

 

메커니즘

참고(양자암호통신 장비 주요기술)

주요기술
기술요소
설명
키분배장비(QKD)기술
APD(Avalanche
Photodiode)
  • 통신 파장영역에서의 광 흡수율이 높고, 구동전압이 낮아 단일 광자 검출 소자로 많이 이용
양자통신
채널기술
유선통신채널(광섬유)
  • 단일모드 광섬유를 사용하여 네트워크 구축
  • 투과손실이 낮아 장거리 통신에 활용
무선통신채널(대기이용)
  • 위성과 지상 사이를 대기를 통해 QKD 암호 통신
  • 날씨의 영향을 많이 받아 단거리 통신에 이용
시스템
고도화기술
양자중계기
  • 광섬유 기반의 장거리 양자암호통신을 위한 증폭기
  • 양자상태 유지하며 신호 전달
양자다중화 중계기
  • 다대다 양자암호통신 가능한 양자전용중계기
양자인증, 서명
  • 기밀성, 인증, 무결성, 부인방지 기능 제공
  • 양자암호 장비 간의 통신을 위해 양자통신채널을 이용하고 각각의 키는 키분배 장비를 통해서 생성하여 통신

 

참고(양자암호통신 양자, 송수신 주요기술)

주요기술
기술요소
설명
광원 기술
양자 광원
  • 단일 광자에서 양자 얽힘 상태를 구현하기 위한 기술
광자 검출기
  • 양자효율과 잡음의 양자암호통신의 에러율과 직접적관련되는 시스템 성능을 좌우하는 검출기술
난수 기술
의사 난수
  • 프로그램을 통해 인위적으로 생성한 난수
양자 난수(QQNG)
  • 암호키 생성 과정 중 필요한 완전 난수를 진정 난수로 생성하며,초고속으로 난수를 생성하는 기술
  • 도청자도 예측할 수 없는 무작위(난수)를 생성
양자 암호키
구현 기술
Plug & Play
  • FM(Faraday Mirror)를 이용해서 자동으로 위상과 편광을 보정하여 양자 암호통신 암호 키 구현
  • 광섬유를 통한 장거리 전송에 적합
양자암호
프로토콜
BB84
  • 송 수신자간의 OTP 생성하여 시스템의 안정적인 동작을 수행하는Plug & Play 방식의 TwoWay 프로토콜
COW04
  • 환경변화에 민감하나 고속으로 동작하는 OneWay 방식 프로토콜
  • 양자암호통신 기술의 양자의 특성을 이용하여 생성한 비밀키의 암호 해독은 불가능 하지만 그 외의 부가 정보를 이용하여 통신 교란 및 암호 취득, QKD공격, APD의 오작동 유도 및 송수신 공격이 가능한 취약점 존재

 

양자암호통신의 취약점

양자암호통신 장비 취약점

 
구분
취약점
설명
QKD
공격
광자 분리 공격
(PNS Attack, Photon
Number Splitting Attack)
* 양자 비 파괴 공격
(quantum non-demolition
attack)
  • 전달되는 큐비트의 상태에 영향을 주지 않으면서 그 펄스에 포함된 광자의 개수가 여러 개일 때 다중 광자 펄스 중 일부 광자를 조금씩 나누어 가진 후 송수신지 몰래 비밀키를 탈취하는 공격 방법
  • 광원이 완벽한 단일광자상태를 만들어내지 못하고 일정확률로 다중광자상태를 내보내는 경우 이다중광자상태를 이용
  • 전달되는 큐빗의 상태에 영향을 주지 않으면서 그 펄스에 포함된광자의 개수는 측정이 가능
양자 검출기공격
Blinding 공격
  • 도청자가 APD에 의도적으로 강한 빛을 보내 APD를 가열시킨 다음
  • 낮아진 인가 전압(Bias voltage)와 광 검출 효율(Detect efficiency)을 이용해 정보 탈취
After-gate 공격
  • APD의 게이트 타이밍(Gate timing) 이후에 강한 빛을 APD에 입사시켜 Dead time을 만들거나 선형 동작 클릭(Linear operation click)을 이용하여 검출기의 작동을 조절하여 비밀키 탈취
  • 도청자는 이를 통해 송신자와 수신자 사이에서 광자를 가로채서 측정하여 비밀키 전체를 탈취
Time-shift 공격
  • 한 시점에서 두 개의 APD 간의 검출효율이 다른 경우를 이용한 공격
  • 도청자가 송신자로부터 광자를 가로채 확인 후 광자의 타이밍을 조절해서 수신자에게 보내면, 수신자의 APD 작동을 조절할 수 있게 되고 이를 통해 정보 탈취
Trojan-horse 공격
  • QKD 시스템을 가동하지 않는 시간에 도청자가 송신자와 수신자 간의 광섬유를 통해 수신자 쪽으로 레이저를 보내어 되돌아오는 빛을 분석하여 정보를 탈취

양자암호통신 송수신 취약점

 
구분
취약점
설명
큐비트
분석공격
차단-재송신 공격(intercept-resend attack)
  • 송신자가 수신자에게 보내는 큐비트를 공격자가 가로채서 자신이원하는 측정 후 수신자에게 공격자가 자신에게 유리한 상태의 큐비트를 보내는 방법
복제 공격법(cloning attack, symmetric individual attack)
  • 전달되고 있는 큐비트에 양자 복제(quantum cloning)를 하는 방법
  • 양자 역학적으로 완전한 복제는 불가능하지만 암호 키에 대해 일부 정보를 얻는 형태의 공격
DDoS
서비스 거부 공격
  • 통신 선상에 과부하를 줘서 정상적으로 통신하지 못하거나 하기힘들게 만드는 방법. 케이블을 물리적으로 절단
  • 퍼블릭 채널을 대상으로 하는 고전적인 DDOS
송수신 교란
중간자공격(Man in the Middle Attack)
  • 중간공격자가 송신자와 수신자 사이에 들어가서, 송신자에 대해서는 수신자처럼, 수신자에 대해서는 송신자처럼 행세하는 공격기법
트로이 목마공격(Trojan
horse attack)
  • plug and play 양자암호시스템에서 스파이펄스를 보냄으로써 실험장치의 상태를 알아내는 방법
  • 양자 암호 통신의 취약점으로 인해 양자암호통신의 신뢰성 확보를 위하여 대응방안이 필요

양자암호통신 취약점 대응방안

 
구분
취약점
대응방안
QKD
공격
광자 분리 공격
  • Decoy state method, SARG04 등 개선된 프로토콜을 사용해서 광자 분리 공격 회피
  • 셋 이상의 경로를 통한 위상 차이를 이용, 위장용 펄스를 사용하는프로토콜을 통해 광자 분리 공격 대응
  • 다중 광자 상태를 만들어 내게 될 확률을 특정 기준 이하로 유지하여 광자 분리 공격 대응
양자 검출기 공격
Blinding 공격
  • APD 에 강한 빛이 들어오는지 여부를 모니터링 함으로써 도청 회피
After-gate 공격
  • APD 에 들어오는 빛의 세기를 실시간으로 모니터링 하여 After-gate 공격 대응
Time-shift 공격
  • 도청자가 알아차리지 못할 정도로 미세한 Delay line 을 만들어 검출효율을 모니터링 하여 Time-shift 공격 대응
Trojan-horse 공격
  • QKD 시스템을 가동하지 않는 시간에는 수신자 측 장비를 닫아두거나 수신자 측에 들어오는 빛을 모니터링 하여 Trojan-horse 공격 대응
큐비트
분석 공격
차단-재송신 공격
  • 개선된 양자암호통신 프로토콜 이용 및 실시간 모니터링
  • 양자 무결성 검증 및 IDS, IPS, SIEM 적용
복제 공격법
  • 양자내성암호를 적용하여 복제에 대한 공격 예방
DDoS
서비스 거부 공격
  • 일반통신망에 Anti DDoS 장비 배치, TCP 기반 DDoS 방어준비, 이상 트래픽 모니터링, Whitelist 방식의 방화벽 설정, 서버 분산을 통한 가용성 확보
송수신 교환
중간자공격(Man-in-the-
Middle Attack)
  • 광 통신에서만 적용가능한 양자암호통신이 아닌 일반적인 유무선통신에도 양자 암호 기법 적용(LTE, WIFI, Bluetooth 등)
트로이 목마공격(Trojan
horse attack) 은닉
  • 서비스 혹은 별개의 SW 기반의 양자통신 기술 적용하여 스파이펄스를 체크하여 예방
  • 양자 암호 통신기술이 단순히 광통신 망에서만 적용되는 기술이 아닌 좀 더 범용적인 통신 기술에 적용된다면, 암호키 분배에 따른 위협이 줄어 들고 범용성을 높여 활용 가능
 
반응형

댓글