본문 바로가기
정보관리기술사/★ 128회 기출문제 풀이 ★

(128 관리 4-4) 양자암호통신의 취약점

by 두음달인 2022. 8. 22.
반응형
최근 정보통신의 발전으로 인해 도감청이 불가능한 양자암호통신에 대한 관심이 높아지고 있다.
양자암호통신에 대하여 다음을 설명하시오.

가. 양자암호통신의 암호키 분배방식
나. 양자암호통신의 주요기술
다. 양자암호통신의 취약점

 

멘토링

취약점에 대한 질의가 있으면 대응방안도 작성해야 합니다.

 

링크된 참고 자료에서 기술한 취약점 및 대응방안 관련 내용들을

아래와 같이 간략히 정리하여 포스팅합니다.

 

깔끔한 정리는 아닙니다. 저 또한 꾸준히 공부하는 입장이라서..

 

상세 내용은 원본을 참조해 주시길 바라며, 포스팅된 글들은 틈틈히 정리해 보겠습니다.

 

양자키 분배 취약점

 

공격 방법 설명
광자분리공격 광자분리공격(Photon Number Splitting Attack, PNS Attack)은 현재 존재하는 단일광자생성기(Single photon generator)의 불완전성을 이용하여 파훼하는 방법이다. 일반적으로 신호를 생성하면 하나의 광자만 생성되지 않고 수개의 광자가 동시에 생성되어 전송된다. 통신회선 중간에 반투명거울(Beam Splitter)을 설치하여 광신호의 일부를 분리해 낸 다음 측정하여 전송되는 신호가 무엇인지 알아내는 공격방법이다.
중간자 공격 맨-인더-미들-어택(Man-in-the-middle attack, MITM Attack)은 중간에 공격자가 중계소 행세를 하며 송신자와 수신자를 교란하는 방법이다. 송신자와 공격자 사이에 다른 키를 서로 공유하고, 공격자와 수신자 사이에 다른 키를 공유하며 중간에서 오가는 신호를 도청하는 방법이다.
서비스 거부 공격 서비스 거부 공격(Denial of Service, DoS)은 통신선상에 과부하를 주어서 정상적인 통신을 하지 못하거나 하기 힘들게 만드는것을 뜻한다. 제일 대표적인 서비스 거부 공격으로는 케이블의 물리적 절단이 있다. 그 외에도 퍼블릭 채널을 대상으로 하는 고전적인 서비스 거부 공격등이 가능하다.

출처 : 위키 백과

 

양자암호통신의 취약점

논문 내용 개인적 정리

구분 설명
완벽한
양자암호장치에
대한 공격
개별
공격법
  한 번에 하나의 큐빗에 대해서만 접근 시도
  차단 - 재송신법, 복제 공격법
통합
공격법
  몇 개의 규빗에 한꺼번에 접근하여 정보를 얻어내는 공격
양자암호시스템에
사용되는 장치의 취약점을
이용한 공격 
양자 비파괴
공격법
  광원이 완벽한 단일 광자 상태를 만들어내지 못하고 일정 확률로
  다중광자 상태를 내보내는 경우 이 다중광자 상태를 이용
특정 형태의
양자암호통신 시스템에
대한 공격법
트로이 목마
공격
  “plug and play” 형태의 양자암호통신 시스템에 대한
  트로이의 목마 공격

 

양자 비파괴 공격법 대처 방안

 

- 다중광자 상태를 만들어내게 될 확률을 특정 기준 이하로 유지
- 셋 이상의 경로를 통한 위상 차이를이용
- 위장용 펄스를 사용하는 등 프로토콜 자체에 변화를 줌

 

“plug and play” 형태의 양자암호통신 시스템에 대한 트로이의 목마 공격 대응 방안

 

- 자신에게 들어오는 광 펄스의 세기를 항상 분석하여 공격자의 존재를 확인하는 방법

 

양자암호의 안전성 증명과 도청방법

Eve가 행할 수 있는 도청 방법은 크게 두 가지로 나눌 수 있는데 한 번에 하나의 큐빗에 대해서만 접근을 시도하는 개별 공격법(individual attack, incoherent attack)몇 개의 큐빗에 한꺼번에 접근하여 정보를 얻어내는 통합 공격법(joint attack, coherent attack)이 있다.

가장 쉽게 생각할 수 있는 개별 공격법으로는 차단-재송신법(intercept-resend attack)을 들 수 있다.
이 방법은 말 그대로 Alice가 Bob에게 보내는 큐빗을 Eve가 가로채서 자신이 원하는 측정을 한 후 Bob에게는 Eve가 자신에게 유리한 상태의 큐빗을 보내는 방법이다.

다른 개별 공격법에는 복제 공격법(cloning attack, symmetric individual attack)이 있다.
이는 전달되고 있는 큐빗에 양자 복제(quantum cloning)를 행하는 방법으로 양자 역학적으로 완전한 복제는 불가능하지만(no cloning theorem) 암호 키에 대해 일부 정보를 얻는 형태의 공격이다.
이러한 공격 방법들은 완벽한 양자 암호 장치에 대한 공격이며 Alice와 Bob의 암호 키에 에러를 발생시켜 사용자에게 발각되는 것들이다.

양자암호 시스템에 사용되는 장치의 취약점을 이용하는 공격법도 있다.

광원이 완벽한 단일 광자 상태를 만들어내지 못하고 일정 확률로 다중광자 상태를 내보내는 경우 이 다중광자 상태를 이용하는 양자 비파괴 공격법(quantum non-demolitionattack)이 있다. 광자 수 나눔 공격(photonnumber splitting)이라고도 불리는 이 방법을 이용하면 전달되는 큐빗의 상태에 영향을 주지 않으면서 그 펄스에 포함된 광자의 개수는 측정이 가능함을 이용해서 다중광자 펄스 중 일부 광자를 나누어 가진 후 Alice와 Bob이 기저를 비교할 때 그 기저에 따라 측정함으로써 Alice와 Bob에게 발각되지 않으면서 비밀 키에 대한 완벽한 정보를 얻을 수 있다.

이러한 공격법에 대해서는 다중광자 상태를 만들어내게 될 확률을 특정 기준 이하로 유지함으로써 대처할 수 있으며, 셋 이상의 경로를 통한 위상 차이를이용하거나, 위장용 펄스를 사용하는 등 프로토콜 자체에 변화를 줌으로써 대처하는 방법도 보고되고 있다.

특정 형태의 양자암호통신 시스템에 대한 공격법으로 뒤에서 설명할 “plug and play” 형태의 양자암호통신 시스템에 대한 트로이의 목마 공격(Trojan horse attack)도 가능하다.

이 방법은 Alice가 Bob으로부터 받은 큐빗에 원하는 연산을 수행한 후 되돌려 보내는 방식인 plug and play 양자 암호 시스템에서 Eve가 스파이 펄스를 Alice에게 보냄으로써 Alice쪽 실험 장치의 상태를 알아내는 것이다.
이에 대한 대처방법으로는 Alice가 자신에게 들어오는 광 펄스의 세기를 항상 분석하여 Eve의 존재를 확인하는 방법이 제안되고 있다

출처 : 양자암호통신 논문

 

참고 자료

 

양자 키 분배 - 위키백과, 우리 모두의 백과사전 (wikipedia.org)

 

양자 키 분배 - 위키백과, 우리 모두의 백과사전

위키백과, 우리 모두의 백과사전. 양자 키 분배(Quantum Key Distribution)는 안전한 통신을 위한 암호체계이다. 1984년 C. H. Bennett과 G. Brassard가 제안하였으며,[1] 기존에 있던 대부분의 암호체계가 대부

ko.wikipedia.org

 

양자암호통신 기술 (etri.re.kr)

 

양자암호통신 기술

   17446 Downloaded 1603 Viewed

ettrends.etri.re.kr

 

반응형

댓글