양자 암호의 원리와 실용화

양자 암호는 양자 물리 법칙을 이용해 비밀키를 안전하게 분배하는 기술이다. 본 장은 비트와 큐비트의 차이, 양자 복제 금지 원리, BB84 프로토콜의 동작 방식, 실용 시스템에서 발생하는 오류와 손실, 그리고 오류 정정·프라이버시 증폭 과정을 상세히 설명한다.

저자: Dag Roar Hjelme, Lars Lydersen, Vadim Makarov

양자 암호의 원리와 실용화
본 장은 정보와 통신 기술을 전공하는 학부·계속교육 학생들을 대상으로 양자 암호의 기본 개념부터 실용 구현까지를 포괄적으로 소개한다. 서두에서는 정보가 미시적 시스템(단일 광자·원자)에서 전송될 때 양자 물리 법칙이 적용된다는 점을 강조하고, 고전 암호가 수학적 가정에 의존하는 반면 양자 암호는 물리 법칙에 기반한 보안을 제공한다는 점을 명시한다. 특히, 미래에 양자 컴퓨터가 기존 공개키 암호(RSA 등)를 깨뜨릴 가능성을 언급하며, 양자 암호가 이러한 위협에 대비한 솔루션임을 제시한다. 다음 섹션에서는 비트와 큐비트의 차이를 설명한다. 비트는 0·1이라는 두 상태만을 갖지만, 큐비트는 두 개의 비직교 기저(X, Z) 중 하나로 인코딩될 수 있다. 큐비트를 시각화하기 위해 ‘양자 상자와 두 개의 문’ 비유를 사용한다. 올바른 문을 열면 원래 색이 나오지만, 잘못된 문을 열면 색이 무작위로 바뀌어 정보가 파괴된다. 이는 양자 측정이 상태를 붕괴시키는 특성을 나타낸다. ‘양자 복제 금지’ 섹션에서는 노-클로닝 정리를 언급한다. 큐비트를 완벽히 복제하려면 원래 상태를 측정해야 하는데, 측정 과정에서 상태가 파괴되므로 복제가 불가능하다. 이 특성은 제3자의 도청을 물리적으로 차단하는 근거가 된다. 핵심 프로토콜인 BB84를 상세히 설명한다. 송신자 Alice는 무작위 비트를 두 개의 기저(수평/수직, ±45°) 중 하나로 인코딩해 광자 형태의 큐비트로 전송한다. 수신자 Bob은 무작위 기저를 선택해 측정한다. 양측이 같은 기저를 사용한 경우에만 비트가 일치하며, 이를 ‘시프트 키’라 부른다. 이후 공개 클래식 채널을 통해 사용된 기저 정보를 교환하고, 일치하지 않는 비트는 폐기한다. 도청자 Eve가 중간에 측정하면 절반 확률로 잘못된 기저를 선택해 오류를 유발하고, 이는 양자 비트 오류율(QBER) 상승으로 감지된다. 실제 구현에서는 광원(단일 광자 발생기), 전송 채널(광섬유·공기), 편광 빔스플리터, 광검출기 등 물리적 부품이 완벽하지 않다. 광손실, 검출기 다크 카운트, 기저 정렬 오차 등으로 QBER가 몇 퍼센트 수준으로 나타난다. 이러한 오류는 장비 결함일 수도, 도청에 의한 결과일 수도 있기 때문에 보안 분석에 반드시 포함된다. 오류 정정 단계에서는 고전적인 오류 정정 코드를 적용해 양측이 동일한 비트를 확보한다. 이후 프라이버시 증폭을 통해 남은 비트 중에서 도청자가 알 가능성이 있는 정보를 통계적으로 제거한다. 일반적으로 보편 2‑클래스 해시 함수를 사용해 키 길이를 축소하고, 도청자의 정보량을 10⁻⁶ 비트 이하로 낮춘다. 예시로 QBER 4%일 때 2000비트 원시 키에서 754비트의 안전한 비밀 키를 얻을 수 있음을 제시한다. 마지막으로 양자 암호의 실용화 과제와 전망을 논한다. 현재 기술 수준에서는 QBER가 몇 퍼센트 이하로 유지되는 것이 핵심이며, 인증된 클래식 채널을 통한 기저 교환 및 인증 절차가 필수적이다. 또한, 장비의 신뢰성, 비용, 거리 제한(광섬유 손실) 등 실용적인 제약이 존재한다. 그러나 기술 발전과 함께 장거리 QKD, 위성 기반 QKD 등 새로운 구현 방식이 연구되고 있어, 미래 정보 보안 인프라의 핵심 요소가 될 가능성이 높다.

원본 논문

고화질 논문을 불러오는 중입니다...

댓글 및 학술 토론

Loading comments...

의견 남기기