문제4) 최근 정보통신의 발전으로 인해 도감청이 불가능한 양자암호 통신에 대한 관심이 높아지고 있다. 양자 암호 통신에 대하여 다음을 설명하시오.
가. 양자암호통신의 암호키 분배방식
나. 양자암호통신의 주요기술
다. 양자암호통신의 취약점
답)
1. 양자암호통신의 암호키 분배방식
가. 양자암호통신의 개념
개념
|
설명
|
개념
|
|
개념도
|
|
|
나. 양자암호통신(BB84) 암호키 분배 방식 설명
No
|
분배방식
|
개념도
|
설명
|
①
|
편광필터 선택
|
|
|
②
|
송신비트 생성
|
|
|
③
|
송신자 편관필터 임의선택
|
|
|
④
|
편광신호 생성과 수신자 전송
|
|
|
⑤
|
수신자 편광필터 임의선택
|
|
|
⑥
|
수신자 편광필터 측정
|
|
|
⑦
|
비밀키 생성
|
|
|
|
2. 양자암호통신의 주요기술
가. 양자암호통신 장비 주요기술
주요기술
|
기술요소
|
설명
|
키분배장비(QKD)기술
|
APD(Avalanche
Photodiode) |
|
양자통신
채널기술 |
유선통신채널(광섬유)
|
|
무선통신채널(대기이용)
|
|
|
시스템
고도화기술 |
양자중계기
|
|
양자다중화 중계기
|
|
|
양자인증, 서명
|
|
|
|
나. 양자암호통신 양자, 송수신 주요기술
주요기술
|
기술요소
|
설명
|
광원 기술
|
양자 광원
|
|
광자 검출기
|
|
|
난수 기술
|
의사 난수
|
|
양자 난수(QQNG)
|
|
|
양자 암호키
구현 기술 |
Plug & Play
|
|
양자암호
프로토콜 |
BB84
|
|
COW04
|
|
|
|
3. 양자암호통신의 취약점
가. 양자암호통신 장비 취약점
구분
|
취약점
|
설명
|
QKD
공격 |
광자 분리 공격
(PNS Attack, Photon Number Splitting Attack) * 양자 비 파괴 공격 (quantum non-demolition attack) |
|
양자 검출기공격
|
Blinding 공격
|
|
After-gate 공격
|
|
|
Time-shift 공격
|
|
|
Trojan-horse 공격
|
|
나. 양자암호통신 송수신 취약점
구분
|
취약점
|
설명
|
큐비트
분석공격 |
차단-재송신 공격(intercept-resend attack)
|
|
복제 공격법(cloning attack, symmetric individual attack)
|
|
|
DDoS
|
서비스 거부 공격
|
|
송수신 교란
|
중간자공격(Man in the Middle Attack)
|
|
트로이 목마공격(Trojan
horse attack) |
|
|
|
4. 양자암호통신 취약점 대응방안
구분
|
취약점
|
대응방안
|
QKD
공격 |
광자 분리 공격
|
|
양자 검출기 공격
|
Blinding 공격
|
|
After-gate 공격
|
|
|
Time-shift 공격
|
|
|
Trojan-horse 공격
|
|
|
큐비트
분석 공격 |
차단-재송신 공격
|
|
복제 공격법
|
|
|
DDoS
|
서비스 거부 공격
|
|
송수신 교환
|
중간자공격(Man-in-the-
Middle Attack) |
|
트로이 목마공격(Trojan
horse attack) 은닉 |
|
|
|
공감과 댓글은 아이티신비에게 큰 힘이 됩니다.
블로그 글이 유용하다면 블로그를 구독해주세요.♥
'정보관리기술 > 정보보안' 카테고리의 다른 글
크리덴셜 스터핑(Credential Stuffing) / ① (1) | 2024.02.04 |
---|---|
포스트 양자 암호(Post-Quantum Crytography) / ① (2) | 2024.02.03 |
정보윤리 (1) | 2024.02.03 |
EMP공격(ElectroMagnetic Pulse attack) (1) | 2024.02.03 |
미라이 봇넷(Mirai Botnet) (1) | 2024.02.03 |