정보관리기술/정보보안

양자암호통신

아이티신비 2024. 2. 3. 10:30

문제4) 최근 정보통신의 발전으로 인해 도감청이 불가능한 양자암호 통신에 대한 관심이 높아지고 있다. 양자 암호 통신에 대하여 다음을 설명하시오.

가. 양자암호통신의 암호키 분배방식

나. 양자암호통신의 주요기술

다. 양자암호통신의 취약점

 

답)

 

 

1. 양자암호통신의 암호키 분배방식

가. 양자암호통신의 개념

개념
설명
개념
  • 양자의 특성인 양자중첩, 얽힘, 불확정성 등 양자역학원리를 이용하여, 암호화키를 송/수신부에 분배하고, 이를 통해 암호화통신을 진행하는 암호통신기술
개념도
  • 양자암호통신 프로토콜은 BB84, B92, EPR 등이 존재하며 BB84 프로토콜 통해 양자암호통신 암호키 분배방식 설명

 

나. 양자암호통신(BB84) 암호키 분배 방식 설명

 
No
분배방식
개념도
설명
편광필터 선택
  • 양자암호통신에 사용될 편광 필터 선택
  • +, ↑ 는 비트 0 대응
  • +, → 는 비트 1 대응
  • x, ↗는 비트 0 대응
  • x, ↘는 비트 1 대응
송신비트 생성

  • 송신자가 수신자에게 보낼 임의 비트 생성
  • 송신비트는 01101001
송신자 편관필터 임의선택

  • 송신자는 수신자에 보내기 위한 편광신호로 변환하기 위한 임의의 편광필터 선택
편광신호 생성과 수신자 전송
  • 필터에 대응되는 편광신호를 생성 후 양자 채널로 전송
  • 송신비트 01101001과 ③에서 선택한 편광필터를 통해 ④의 편광신호 생성
  • 편광신호 생성시 ①의 편광필터 참조하여 편광신호 생성
수신자 편광필터 임의선택

  • 수신자는 송신자 신호 측정 위해 편광필터 임의 선택
수신자 편광필터 측정
  • 선택한 편광필터로 값 측정
  • ⑤의 수신자 편광필터로 ④의 편광신호 측정 결과 생성
비밀키 생성
  • 송신자와 수신자는 퍼블릭 채널로 동일한 필터 사용 여부를 확인
  • 다른 필터를 사용한 비트를제외하고 동일한 필터를 사용한 비트만 저장
  • 송신자와 수신자가 저장한데이터는 같은 값을 공유하며 비밀키로 사용
  • 양자암호통신 암호키분배방식을 중심으로 양자암호통신의 장비 및 데이터, 송수신의 주요기술의 파악 필요

 

2. 양자암호통신의 주요기술

가. 양자암호통신 장비 주요기술

 
주요기술
기술요소
설명
키분배장비(QKD)기술
APD(Avalanche
Photodiode)
  • 통신 파장영역에서의 광 흡수율이 높고, 구동전압이 낮아 단일 광자 검출 소자로 많이 이용
양자통신
채널기술
유선통신채널(광섬유)
  • 단일모드 광섬유를 사용하여 네트워크 구축
  • 투과손실이 낮아 장거리 통신에 활용
무선통신채널(대기이용)
  • 위성과 지상 사이를 대기를 통해 QKD 암호 통신
  • 날씨의 영향을 많이 받아 단거리 통신에 이용
시스템
고도화기술
양자중계기
  • 광섬유 기반의 장거리 양자암호통신을 위한 증폭기
  • 양자상태 유지하며 신호 전달
양자다중화 중계기
  • 다대다 양자암호통신 가능한 양자전용중계기
양자인증, 서명
  • 기밀성, 인증, 무결성, 부인방지 기능 제공
  • 양자암호 장비 간의 통신을 위해 양자통신채널을 이용하고 각각의 키는 키분배 장비를 통해서 생성하여 통신

 

나. 양자암호통신 양자, 송수신 주요기술

 
주요기술
기술요소
설명
광원 기술
양자 광원
  • 단일 광자에서 양자 얽힘 상태를 구현하기 위한 기술
광자 검출기
  • 양자효율과 잡음의 양자암호통신의 에러율과 직접적관련되는 시스템 성능을 좌우하는 검출기술
난수 기술
의사 난수
  • 프로그램을 통해 인위적으로 생성한 난수
양자 난수(QQNG)
  • 암호키 생성 과정 중 필요한 완전 난수를 진정 난수로 생성하며,초고속으로 난수를 생성하는 기술
  • 도청자도 예측할 수 없는 무작위(난수)를 생성
양자 암호키
구현 기술
Plug & Play
  • FM(Faraday Mirror)를 이용해서 자동으로 위상과 편광을 보정하여 양자 암호통신 암호 키 구현
  • 광섬유를 통한 장거리 전송에 적합
양자암호
프로토콜
BB84
  • 송 수신자간의 OTP 생성하여 시스템의 안정적인 동작을 수행하는Plug & Play 방식의 TwoWay 프로토콜
COW04
  • 환경변화에 민감하나 고속으로 동작하는 OneWay 방식 프로토콜
  • 양자암호통신 기술의 양자의 특성을 이용하여 생성한 비밀키의 암호 해독은 불가능 하지만 그 외의 부가 정보를 이용하여 통신 교란 및 암호 취득, QKD공격, APD의 오작동 유도 및 송수신 공격이 가능한 취약점 존재

 

3. 양자암호통신의 취약점

가. 양자암호통신 장비 취약점

 
구분
취약점
설명
QKD
공격
광자 분리 공격
(PNS Attack, Photon
Number Splitting Attack)
* 양자 비 파괴 공격
(quantum non-demolition
attack)
  • 전달되는 큐비트의 상태에 영향을 주지 않으면서 그 펄스에 포함된 광자의 개수가 여러 개일 때 다중 광자 펄스 중 일부 광자를 조금씩 나누어 가진 후 송수신지 몰래 비밀키를 탈취하는 공격 방법
  • 광원이 완벽한 단일광자상태를 만들어내지 못하고 일정확률로 다중광자상태를 내보내는 경우 이다중광자상태를 이용
  • 전달되는 큐빗의 상태에 영향을 주지 않으면서 그 펄스에 포함된광자의 개수는 측정이 가능
양자 검출기공격
Blinding 공격
  • 도청자가 APD에 의도적으로 강한 빛을 보내 APD를 가열시킨 다음
  • 낮아진 인가 전압(Bias voltage)와 광 검출 효율(Detect efficiency)을 이용해 정보 탈취
After-gate 공격
  • APD의 게이트 타이밍(Gate timing) 이후에 강한 빛을 APD에 입사시켜 Dead time을 만들거나 선형 동작 클릭(Linear operation click)을 이용하여 검출기의 작동을 조절하여 비밀키 탈취
  • 도청자는 이를 통해 송신자와 수신자 사이에서 광자를 가로채서 측정하여 비밀키 전체를 탈취
Time-shift 공격
  • 한 시점에서 두 개의 APD 간의 검출효율이 다른 경우를 이용한 공격
  • 도청자가 송신자로부터 광자를 가로채 확인 후 광자의 타이밍을 조절해서 수신자에게 보내면, 수신자의 APD 작동을 조절할 수 있게 되고 이를 통해 정보 탈취
Trojan-horse 공격
  • QKD 시스템을 가동하지 않는 시간에 도청자가 송신자와 수신자 간의 광섬유를 통해 수신자 쪽으로 레이저를 보내어 되돌아오는 빛을 분석하여 정보를 탈취

 

나. 양자암호통신 송수신 취약점

 
구분
취약점
설명
큐비트
분석공격
차단-재송신 공격(intercept-resend attack)
  • 송신자가 수신자에게 보내는 큐비트를 공격자가 가로채서 자신이원하는 측정 후 수신자에게 공격자가 자신에게 유리한 상태의 큐비트를 보내는 방법
복제 공격법(cloning attack, symmetric individual attack)
  • 전달되고 있는 큐비트에 양자 복제(quantum cloning)를 하는 방법
  • 양자 역학적으로 완전한 복제는 불가능하지만 암호 키에 대해 일부 정보를 얻는 형태의 공격
DDoS
서비스 거부 공격
  • 통신 선상에 과부하를 줘서 정상적으로 통신하지 못하거나 하기힘들게 만드는 방법. 케이블을 물리적으로 절단
  • 퍼블릭 채널을 대상으로 하는 고전적인 DDOS
송수신 교란
중간자공격(Man in the Middle Attack)
  • 중간공격자가 송신자와 수신자 사이에 들어가서, 송신자에 대해서는 수신자처럼, 수신자에 대해서는 송신자처럼 행세하는 공격기법
트로이 목마공격(Trojan
horse attack)
  • plug and play 양자암호시스템에서 스파이펄스를 보냄으로써 실험장치의 상태를 알아내는 방법
  • 양자 암호 통신의 취약점으로 인해 양자암호통신의 신뢰성 확보를 위하여 대응방안이 필요

 

4. 양자암호통신 취약점 대응방안

 
구분
취약점
대응방안
QKD
공격
광자 분리 공격
  • Decoy state method, SARG04 등 개선된 프로토콜을 사용해서 광자 분리 공격 회피
  • 셋 이상의 경로를 통한 위상 차이를 이용, 위장용 펄스를 사용하는프로토콜을 통해 광자 분리 공격 대응
  • 다중 광자 상태를 만들어 내게 될 확률을 특정 기준 이하로 유지하여 광자 분리 공격 대응
양자 검출기 공격
Blinding 공격
  • APD 에 강한 빛이 들어오는지 여부를 모니터링 함으로써 도청 회피
After-gate 공격
  • APD 에 들어오는 빛의 세기를 실시간으로 모니터링 하여 After-gate 공격 대응
Time-shift 공격
  • 도청자가 알아차리지 못할 정도로 미세한 Delay line 을 만들어 검출효율을 모니터링 하여 Time-shift 공격 대응
Trojan-horse 공격
  • QKD 시스템을 가동하지 않는 시간에는 수신자 측 장비를 닫아두거나 수신자 측에 들어오는 빛을 모니터링 하여 Trojan-horse 공격 대응
큐비트
분석 공격
차단-재송신 공격
  • 개선된 양자암호통신 프로토콜 이용 및 실시간 모니터링
  • 양자 무결성 검증 및 IDS, IPS, SIEM 적용
복제 공격법
  • 양자내성암호를 적용하여 복제에 대한 공격 예방
DDoS
서비스 거부 공격
  • 일반통신망에 Anti DDoS 장비 배치, TCP 기반 DDoS 방어준비, 이상 트래픽 모니터링, Whitelist 방식의 방화벽 설정, 서버 분산을 통한 가용성 확보
송수신 교환
중간자공격(Man-in-the-
Middle Attack)
  • 광 통신에서만 적용가능한 양자암호통신이 아닌 일반적인 유무선통신에도 양자 암호 기법 적용(LTE, WIFI, Bluetooth 등)
트로이 목마공격(Trojan
horse attack) 은닉
  • 서비스 혹은 별개의 SW 기반의 양자통신 기술 적용하여 스파이펄스를 체크하여 예방
  • 양자 암호 통신기술이 단순히 광통신 망에서만 적용되는 기술이 아닌 좀 더 범용적인 통신 기술에 적용된다면, 암호키 분배에 따른 위협이 줄어 들고 범용성을 높여 활용 가능
 


 

공감과 댓글은 아이티신비에게 큰 힘이 됩니다.

블로그 글이 유용하다면 블로그를 구독해주세요.♥