[암호학] 양자 크립토그래피의 현재와 미래
*정*
다운로드
장바구니
소개글
2004년 프로젝트로 만든 문서입니다.정말 열심히 만들었습니다.
양자 암호화에 있어서 집대성한 문서입니다.
구매하신다해도 후회 절대 없으십니다.
비싼만큼 제 값을 할겁니다.
후회하지 않을 만큼 열심히 만들었습니다.
목차
제 1 장 서론1-1. 암호란 무엇인가
1-2. 기존의 암호시스템은 무엇이 있는가
(1) 시저 암호문
(2) 비즈네르 암호
(3) 난수표
(4) DES (Data Encryption Standards)
(4) RSA (Ron Rivest, Adi Shamir, Leonard Adleman)
1-3. 양자 암호의 필요성은 무엇인가
제 2 장 본론
2-1. 현대의 대표적인 암호체계
2-1-1. DES(Data Encryption Standard)
(1) 기원
(2) 암호화 복호화 과정
2-1-2. RSA(Ron Rivest, Adi Shamir, Leonard Adleman)
(1) 기원
(2) 이론
(3) RSA
2-2. 정보통신기술의 발전
2-2-1. 고전정보통신기술의 발전
2-2-2. 양자정보통신의 탄생과 발전 역사
2-3. 양자론의 기초
2-3-1. 용어정리
(1) 광자
(2) 편광
(3) 복굴절
(4) 불확정성의
(5) 스피너
2-3-2. 양자역학의 세가지 기본적 성질
(1) 큐빗트(Qubit=Quantum Bit)
(2) 양자중첩
(3) 관측에 의한 사영
(4) 양자얽힘
2-4. 양자암호의 구현과정
2-4-1. 양자암호의 원리
(1) 앨리스와 밥, 그리고 이브
(2) 앨리스와 밥의 시스템의 특징과 직면한 문제
2-5-2. 양자크립토그래피의 과정
(1) 양자크립토그래피의 세 준비 단계
(2) 밥과 앨리스가 이끌어낸 연속된 비트열
2-5-3. 양자크립토그래피의 안정성
(1) 이브는 왜 열쇠를 해독하지 못하는가?
(2) 양자크립토그래피의 장점
(3) 앨리스와 밥의 실수 확인 절차
2-5-4. 양자크립토그래피 과정의 요약
2-5. 양자암호 연구의 전진
2-5-1. 양자암호 연구의 발전단계
(1) 맹아기(1960년대 후반 - 1993년)
(2) 발전기(1994년 - 1998년)
(3) 공학적 시행기(1999년 이후)
(4) 실증실험·시스템 개발
2-5-2. 양자암호에 관한 국내 연구 성과
(1) 한국전기연구원 김인수 박사팀
2-5-3. 양자암호에 관한 국외 연구 성과
(1) 미국에서의 연구개발의 상황
1)NSF(National Science Foundation): 전미과학재단
2)DARPA(Defense Advanced Research Projects Agency):
3)NIST(National Institute of Standard and Technology):
4) NSA(National Security Agency): 미국국가안전보장국
(2) 유럽(EC)에서의 연구개발 상황
1)Quantum Information Processing & Communications
2)그 밖의 연구활동
(3) 최신 양자암호화 관련 소식
제 3 장 결론
3-1. 양자암호와 양자컴퓨터간의 대결
3-2. 양자암호의 해독은 불가능하다.
3-3. 양자암호의 미래
본문내용
(1) 앨리스와 밥, 그리고 이브앨리스(Alice)와 밥(Bob)을 상상한다. 앨리스는 밥에게 일련의 1과 0으로 이루어진 암호화된 메시지를 보내려고 한다고 가정해 보자. 그녀는 특정한 분극화를 가진 광자들을 전송함으로써 1과 0을 나타낼수 있다. 앨리슨즌 두 가지 도식을 가지고 광자 분극화와 1또는 0을 결합시킬수 있다. 첫번째 도식은 직선 도식 또는 +도식이라고 불린다 앨리스는 ↕를 보내 1을 나타내며 ↔을 보내 0을 나타낸다. 다른 도식은 대각선 도식 또는 X 도식이라고 불리며 ↗을 보내 1을 나타내며 ↖을 보내 0을 나타낸다. 이진법 메시지를 보내기 위해, 앨리스는 예측할수 없는 방법으로 이 두 도식을 바꿔서 사용하면 된다. 즉 이진법 메시지 1101101001은 다음과 같이 변환될수 잇다.
메시지
1
1
0
1
1
0
1
0
0
1
도식
+
x
+
x
x
x
+
+
x
x
변환
↕
↗
↔
↗
↗
↖
↕
↔
↖
↗
앨리스는첫번째 1을 +도식을 사용하여 나타내었고, 두 번째 1은 도식을 사용하여 나타내었다. 즉 1을 변환할 때 두 가지 방법 모두를 사용하였지만, 각각 다른 분극화로 1을 나타낸 것이다.
만일 이브(Eve)가 이 메시지를 해독하고 싶다면 모든 광자의 분극화를 밝혀내야 한다. 모든 광자의 분극화를 측정하기 위해, 이브는 그녀의 폴라로이드 필터에 광자가 접근할 때마다 그 필터를 돌리는 방법을 결정해야 한다. 이브는 앨리스가 각각의 광자에 어떤 도식을 적용시켰는지 확실히 알 수 없으므로, 임의로 필터의 방향을 선택할 것이고, 절반은 틀릴 것이다. 결국, 그녀는 변환을 완전히 파악하지 못하는 것이다.
이브의 딜레마를 이해하는 더 쉬운 방법은 그녀가 사용할수 있는 두 종류의 폴라로이드 탐지기가 있다고 가정하는 것이다. + 탐지기는 수직으로 분극화된 광자와 수평으로 분극화된 광자를 정확하게 측정할수 있지만, 대각선으로 분극화된 광자는 측정할수 없으므로, 그것들이 수직으로, 또는 수평으로 분극화했다고 잘못 해석한다. 한편 X 탐지기는 대각선으로 분극화된 광자를 정확하게 측정할수 있지만, 수평과 수직으로 분극화한 광자를 정확하게 측정할수 없으므로, 그것들을 대각선으로 분극화한 광자로 잘못 탐지한다. 예를 들어 이브가 X 탐지기를 사용하여 ↕ 모양의 첫번째 광자를 측정한다면 그녀는 그 광자를 ↗ 또는 ↖로 잘못 이해할 것이다. 만일 ↗로 이해한다면, 이것도 1을 나타내는 것이므로 문제가 없지만 ↖로 이해한다면, 이것이 0을 나타내므로 이브는 곤란을 겪게 된다. 설상가상으로, 이브가 그 광자를 정확하게 측정할수 있는 기회는 한번밖에 없다. 하나의 광자는 나뉘어지지 않으므로 이브는 그것을 측정하기 위해 두 개로 나누어서 두 가지의 도식을 모두 사용할 수 없는 것이다.
참고 자료
* 참고문헌1. Code Book - 영림카디널 출판 - Simon Singh 지음, 이원근/김희정 옮김
2. 일반인을 위한 파인만의 QED 강의 - 리처드 파인만 지음, 박병철 옮김.
3. 양자 컴퓨터 -살림지식총서 21세기 과학혁명 / 이순칠 지음.
4. 빛의 양자역학적 특성을 이용한 암호화통신연구( The study on the quantum cryptography based on the quantum nature of the light) - 과학기술부 - 전남대학교
* 참고 인터넷 홈페이지
1. http://cafe.quantal.info/bbs/ - 양자정보카페
2. http://mrm.kaist.ac.kr/qc/main.html - 카이스트 이순칠 교수님 연구실
3. http://cnscenter.future.co.kr/crypto/algorithm/intro/intro.htm - 퓨처시스템
이 자료와 함께 구매한 자료
- 가시오로비츠 양자역학 3판 9장 연습문제 풀이 8페이지
- [현대물리]양자역학 19페이지
- [고체역학]응력이란 무엇인가? 14페이지
- [흑체복사실험]BlackBody Radiation 19페이지
- [기술관리]선박(조선)사업에 관한 전략 50페이지