목차
Ⅰ. 서 론
Ⅱ. 본 론
1. Cryptography의 역사
1.1 Julius Ceaser (Shift by 3) 암호화
1.2 Che Guevara가 쓰던 암호 체계
2. Cryptography의 기초
3. 공개키 암호 시스템
3.1 공개키 암호 시스템의 시작
3.2 공개키 암호시스템의 종류
3.3 RSA 체계의 한계
4. Quantum Cryptography(양자 암호화)
4.1 Quantum Cryptography 의 역사
4.2 Quantum Cryptography의 구조 및 원리
Ⅲ. 결 론
Ⅱ. 본 론
1. Cryptography의 역사
1.1 Julius Ceaser (Shift by 3) 암호화
1.2 Che Guevara가 쓰던 암호 체계
2. Cryptography의 기초
3. 공개키 암호 시스템
3.1 공개키 암호 시스템의 시작
3.2 공개키 암호시스템의 종류
3.3 RSA 체계의 한계
4. Quantum Cryptography(양자 암호화)
4.1 Quantum Cryptography 의 역사
4.2 Quantum Cryptography의 구조 및 원리
Ⅲ. 결 론
본문내용
사이에서의 암호화에 있어서의 보완성을 보장해 주는 Algorithm의 고안이 점점 관심사가 되어가고 있다. 이러한 Algorithm에 있어서 고전적으로는 앞에서 언급했었던 것 같이 아주 긴 bit를 사용하여 암호문을 만드는 것이며(이 암호 체계의 경우 Public KEY가 양자 컴퓨터를 사용하는 도청자에게 알려 질 경우 깨어질 수 있다), 더 나아가 이제는 양자 역학의 개념(하이젠베르크의 불확정성 원리)을 도입하여, 도청을 하게 될 경우 이 정보(신호)의 도청(측정)전의 상태에서 측정에 의해 그 고유치에 대한 고유함수(상태)로 변하게 되어 양자 상태의 붕괴를 가져오게 된다. 이러한 양자 암호화는 1960년대 후반에 Stephen Wiesner 가 “Conjugate coding” 발표함으로 제시하였는데 처음에는 주목을 받지 못하였으나, 1979년 Charles H.Bennett과 Gilles Brassard에 의해 모두에게 알려지게 되었다. 처음에는 이 양자 암호화 이론이 기술적 한계로 인하여 실생활에 적용되지 못하였다. 즉, 이론적으로만 가능하였던 이 이론이 Charles H.Bennett과 Gilles Brassa -rd 가 또다시 광자의 개념을 정보를 보관하는 것에서 더 나아가 전송의 기능을 갖는다고 제시하며 새로운 국면을 맞이하게 되었다.
4.2 Quantum Cryptography의 구조 및 원리
원자 차원에서 적용되는 양자 물리에 기초하고 있다. 양자 암호화는 데이터에 고유의 광자(photon) 속성을 부여한다. 광자는 빛을 특정의 에너지와 운동을 가지는 일종의 입자적인 것으로 취급할 경우에 생각하는 빛의 입자다. 키의 전송을 광자 형태로 하면 편광 방향은 임의로 변한다. 만일 공격자의 도청 시도가 확인되면 새로운 키들이 전송된다. 해커가 비밀키를 읽기 위해 편광을 측정하는 순간 편광이 변화되어 도·감청된 데이터가 쓸모없게 된다. 결국 방해받지 않고 전송이 완료될 때까지 새로운 키를 생성해 안전한 키를 전송할 수 있다.
4.2.1 Quantum Cryptography의 구조
양자암호는 G.Vernam에 의해 개발된 One-Time-Pad 암호 시스템의 구조를 이용한 것으로 공개 채널로 암호문을 전달하여 비공개 채널에서 암호해독에 필요한 키를 주고받는 것이며, 이때 키를 주고받는 비공개 채널에 양자 채널을 사용하는 것이다.
4.2.2 Quantum Cryptography의 원리(Quantum Key Distribution)
양자암호시스템에 있어서 Alice와 Bob이 서로 비밀 키를 주고받는다고 가정한다. 이때, Alice가 Bob에게 정보를 보낸다고 할 때, Alice는 0°, 45°, 90°, 135° 로 편광 된 광자들을 Ttransmitter로 보낸다고 한다. 이 때, 양자역학의 법칙에 따르면 이 신호를 받는 사람은 0°, 90°로 편광된 광자인지 45°, 135°로 편광된 광자인지 구분하는 것밖에 할 수 없게 된다(두 가지 타입을 구분할 수가 없다). 여기서 키분배를 위해서는 다음의 몇 가지 과정이 필요하다.(그림 6참고)
1) Alice는 네 가지의 편광 중 임의로 하나의 편광을 가진 광자들을 Bob에게 보낸다.
2) 신호를 받은 Bob은 임의의 편광 형태인 Rectilinear 타입(+), 혹은 Diagonal 타입(×)으로 측정한다.
3) Bob은 자신의 측정 결과를 비밀을 유지시키며 기록한다.
4) Bob은 공개적으로 자신이 측정한 편광의 유형을 알리고 그것을 받아본 Alices는 다시 Bob에게 올바르게 측정된 유형을 알려준다.
5) Alice와 Bob은 올바르게 측정된 것을 유지하며, 이것들을 1 혹은 0의 bit로 암호화 하고 그럼으로써 Key가 된 것이다.
이번에는 각각의 정보 전송에 있어서 도청이 될 경우 그 신호에 변화가 오는지 결과가 어떻게 되는지 알아보기로 한다. 이 경우 과정은 다음과 같다.
1) Alice는 네 가지의 편광 중 임의로 하나의 편광을 가진 광자들을 Bob에게 보낸다.
2) 임의의 제 3자가 이 신호를 중간에 도청을 하고 양자역학의 성질에 의해 이 광자는 그 본래의 성질이 변하여 Bob에게 전송된다.
3) 신호를 받은 Bob은 임의의 편광 형태인 Rectilinear 타입(+), 혹은 Diagonal 타입(×)으로 측정한다.
4) Bob은 자신의 측정 결과를 비밀을 유지시키며 기록한다.
5) Bob은 공개적으로 자신이 측정한 편광의 유형을 알린다.
6) Alice는 그 정보를 받은 후 도청여부를 확인한다.
그림7. 양자 키분배에 도청이 된 경우
Ⅲ. 결 론
이제 정보 기술은 얼마나 완벽하게 지켜내느냐에 달려있다 해도 지나친 말이 아니다. 그것이 보장되지 않는다면 바이러스 하나로 전 세계 인터넷망이 무너져 무방비 상태에 이르게 될 것이다. 그런 의미에서 암호키를 사용하지 않고도 전체 고속 데이터 흐름을 통째로 기밀 처리하는 양자 암호화 시스템에 관심이 쏠리고 있는 것이다. 노스웨스턴 대학의 프렘 쿠마 교수님은 인터넷 광섬유 백본의 데이터 전송속도로 처리하는 양자 암호화 시스템을 개발했다. 이 시스템은 보안이 보장되지 않는 회선으로 암호키를 전송하는 양자 키 분배 개술을 사용하는 기존의 방법과 달리 각각의 비트에 양자 편광각을 적용해 데이터 흐름에 대한 해킹이 원천적으로 불가능하도록 했다. 양자 키 분배는 느리기 때문에 장거리와 고속 통신에서는 효용성이 떨어진다. 이에 비해 데이터 양자 암호화는 속도와 전송거리의 제한을 받지 않는다. 현재의 암호 체계로 해킹 차단에 필요한 방화벽프로그램보다 해킹 프로그램이 먼저 나오는 사태에 대비하기는 힘들다. 공개키 암호기술은 양자 컴퓨터의 출현에 따라 안전성을 근본적으로 의심받고 있다. 이런 상황에서 전자상거래, 전자정부가 제대로 실현되기 위해서는 양자 통신이 광범위하게 도입될 수밖에 없을 것이다. 물론 실용화를 위해서는 단일 양자 생성, 효율적인 프로토콜의 개발 등 풀어야 할 과제가 많이 있다. 앞으로 정보화시대에 비밀, 보안을 둘러싼 방패와 창의 싸움은 갈수록 치열해질 것이다. 이러한 시대에서 더욱더 실용적이고 안전한 양자암호 시스템을 구축하는 것이 급선무인 것 같다.
4.2 Quantum Cryptography의 구조 및 원리
원자 차원에서 적용되는 양자 물리에 기초하고 있다. 양자 암호화는 데이터에 고유의 광자(photon) 속성을 부여한다. 광자는 빛을 특정의 에너지와 운동을 가지는 일종의 입자적인 것으로 취급할 경우에 생각하는 빛의 입자다. 키의 전송을 광자 형태로 하면 편광 방향은 임의로 변한다. 만일 공격자의 도청 시도가 확인되면 새로운 키들이 전송된다. 해커가 비밀키를 읽기 위해 편광을 측정하는 순간 편광이 변화되어 도·감청된 데이터가 쓸모없게 된다. 결국 방해받지 않고 전송이 완료될 때까지 새로운 키를 생성해 안전한 키를 전송할 수 있다.
4.2.1 Quantum Cryptography의 구조
양자암호는 G.Vernam에 의해 개발된 One-Time-Pad 암호 시스템의 구조를 이용한 것으로 공개 채널로 암호문을 전달하여 비공개 채널에서 암호해독에 필요한 키를 주고받는 것이며, 이때 키를 주고받는 비공개 채널에 양자 채널을 사용하는 것이다.
4.2.2 Quantum Cryptography의 원리(Quantum Key Distribution)
양자암호시스템에 있어서 Alice와 Bob이 서로 비밀 키를 주고받는다고 가정한다. 이때, Alice가 Bob에게 정보를 보낸다고 할 때, Alice는 0°, 45°, 90°, 135° 로 편광 된 광자들을 Ttransmitter로 보낸다고 한다. 이 때, 양자역학의 법칙에 따르면 이 신호를 받는 사람은 0°, 90°로 편광된 광자인지 45°, 135°로 편광된 광자인지 구분하는 것밖에 할 수 없게 된다(두 가지 타입을 구분할 수가 없다). 여기서 키분배를 위해서는 다음의 몇 가지 과정이 필요하다.(그림 6참고)
1) Alice는 네 가지의 편광 중 임의로 하나의 편광을 가진 광자들을 Bob에게 보낸다.
2) 신호를 받은 Bob은 임의의 편광 형태인 Rectilinear 타입(+), 혹은 Diagonal 타입(×)으로 측정한다.
3) Bob은 자신의 측정 결과를 비밀을 유지시키며 기록한다.
4) Bob은 공개적으로 자신이 측정한 편광의 유형을 알리고 그것을 받아본 Alices는 다시 Bob에게 올바르게 측정된 유형을 알려준다.
5) Alice와 Bob은 올바르게 측정된 것을 유지하며, 이것들을 1 혹은 0의 bit로 암호화 하고 그럼으로써 Key가 된 것이다.
이번에는 각각의 정보 전송에 있어서 도청이 될 경우 그 신호에 변화가 오는지 결과가 어떻게 되는지 알아보기로 한다. 이 경우 과정은 다음과 같다.
1) Alice는 네 가지의 편광 중 임의로 하나의 편광을 가진 광자들을 Bob에게 보낸다.
2) 임의의 제 3자가 이 신호를 중간에 도청을 하고 양자역학의 성질에 의해 이 광자는 그 본래의 성질이 변하여 Bob에게 전송된다.
3) 신호를 받은 Bob은 임의의 편광 형태인 Rectilinear 타입(+), 혹은 Diagonal 타입(×)으로 측정한다.
4) Bob은 자신의 측정 결과를 비밀을 유지시키며 기록한다.
5) Bob은 공개적으로 자신이 측정한 편광의 유형을 알린다.
6) Alice는 그 정보를 받은 후 도청여부를 확인한다.
그림7. 양자 키분배에 도청이 된 경우
Ⅲ. 결 론
이제 정보 기술은 얼마나 완벽하게 지켜내느냐에 달려있다 해도 지나친 말이 아니다. 그것이 보장되지 않는다면 바이러스 하나로 전 세계 인터넷망이 무너져 무방비 상태에 이르게 될 것이다. 그런 의미에서 암호키를 사용하지 않고도 전체 고속 데이터 흐름을 통째로 기밀 처리하는 양자 암호화 시스템에 관심이 쏠리고 있는 것이다. 노스웨스턴 대학의 프렘 쿠마 교수님은 인터넷 광섬유 백본의 데이터 전송속도로 처리하는 양자 암호화 시스템을 개발했다. 이 시스템은 보안이 보장되지 않는 회선으로 암호키를 전송하는 양자 키 분배 개술을 사용하는 기존의 방법과 달리 각각의 비트에 양자 편광각을 적용해 데이터 흐름에 대한 해킹이 원천적으로 불가능하도록 했다. 양자 키 분배는 느리기 때문에 장거리와 고속 통신에서는 효용성이 떨어진다. 이에 비해 데이터 양자 암호화는 속도와 전송거리의 제한을 받지 않는다. 현재의 암호 체계로 해킹 차단에 필요한 방화벽프로그램보다 해킹 프로그램이 먼저 나오는 사태에 대비하기는 힘들다. 공개키 암호기술은 양자 컴퓨터의 출현에 따라 안전성을 근본적으로 의심받고 있다. 이런 상황에서 전자상거래, 전자정부가 제대로 실현되기 위해서는 양자 통신이 광범위하게 도입될 수밖에 없을 것이다. 물론 실용화를 위해서는 단일 양자 생성, 효율적인 프로토콜의 개발 등 풀어야 할 과제가 많이 있다. 앞으로 정보화시대에 비밀, 보안을 둘러싼 방패와 창의 싸움은 갈수록 치열해질 것이다. 이러한 시대에서 더욱더 실용적이고 안전한 양자암호 시스템을 구축하는 것이 급선무인 것 같다.