08.23
주요뉴스
뉴스홈 > 기고
[Contribution] Quantum Cryptography, What Lies in the Future?Manager Jeong Jong-min of IGLOO SECURITY

   
▲ Manager Jeong Jong-min of IGLOO SECURITY

[Computerworld] The next-generation technology using quantum mechanics, which is the ultimate principle of nature, is emerging as the new future national income source. There are many technologies, but the development of quantum computer, in particular, has been the trend of interest for major research institutions in various countries worldwide. If you apply quantum principle to the arithmetic operation rules, then it is possible to implement calculation speed 100 million times faster than those of current digital computers. For an average computer, it takes about 1 year to solve prime factorization of a 300-digit integer, while a quantam computer takes about 30 minutes.

The fast calculation speed of a quantum computer is based on the ‘quantum superposition’ phenomena, in which statistically many states exist at the same time for one quantum. In the binary system-based digital world, 1 bit has a value of either 0 or 1, whereas ‘quantum bits’ used in the quantum world can exist in 2 states - 0 and 1. It is very similar to the following. If you look at the light bulb that turns on and off dozens of times in 1 second, it looks as if it is turned on, but if you take photo in the burst mode at a high speed, you can take the photo of light bulb both turned on and off.

A quantum bit exists in 2 states - 0 and 1 - so it is possible to calculate at a much faster speed than existing computers. Existing computers have two cards - 0 and 1 - and raise 0 or 1 upon the orders that arrive, but the quantum computer, which has one card that has both 0 and 1 at the same time, does not have to change its card, so it can calculate much faster. This is called quantum parallelism of the quantum computers.

However, where there is light, there is a shadow. The excellent calculation ability of quantum computers innately have amazing destructive power that can neutralize the existing RSA cryptosystem. An average computer can solve RSA cryptosystem as well, but it is based on the complexity of prime factorization that takes from several years to hundreds of years to solve. On the other hand, prime factorization of natural numbers with hundreds of digits is ‘a piece of cake’ for quantum computers. Therefore, if quantum computers were to become commercialized, anybody could attempt to wiretap or monitor by breaking the RSA encryption key.

To prepare for the commercialization of quantum computers, which can completely neutralize the existing encryption system as above, quantum encryption communication technology has emerged as the new encryption system that can replace RSA encryption. It is a technology in which quantum mechanics theory has been applied. Based on the 3 properties of quantum physics - quantum superposition, quantum entanglement, and uncertainty -photons, the smallest unit of light, can be used to detect attempts to wiretap, monitor, or hack instantly, and even if the information is stolen, its content cannot be checked. To check the power of quantum encryption communication, it is necessary to study quantum mechanics and the properties of quantum.
 

Quantum Properties - Superposition, Entanglement, and Uncertainty

   

Quantum Properties / Source: ‘Quantum Cryptography, a New Concept Secure Communication Technology of Physical Layer’ by Korea Institute of Science and Technology (KIST)

Quantum mechanics is a study to explain the properties of atoms, which are the basic particles that comprise a material. Atoms are so small that unlike the laws that apply to the general world, they has both wave and particle properties at the same time. The sound made when lightning strikes, which spreads in all directions through waves and exists here and there at the same time, is one such example. This duality is contradictory to the general physical law of this world. To solve this contradiction, the ‘Heisenberg Uncertainty Principle’ was established.

‘Heisenberg Uncertainty Principle’ is a concept to explain the fundamental limitations of nature where the properties of the object that is being measured are affected due to the action of measuring. In our daily lives, based on the current position of the object and the measured speed at that position, it is possible to predict where the object will move in certain time. However, the particles that exist in the microscopic world changes their speeds according to the action of measuring their position, and this is not due to the measuring instrument, but due to the limitations of nature.

Professor Kim Sang-Wook of Pusan National University explains this with ice cream and light. Let’s say that you touched the ice cream with the tip of your tongue to find out its flavor. With your naked eyes, you won’t be able to tell if the ice cream has been tasted, but if you measure it with a precise scale that can measure as small as 1/1 million grams, you can check the change in its weight. When measuring quantum such as light, you won’t be able to find out its value without changing the light itself. In other words, if you wish to measure any physical qualities, you would have to disturb the object even just a bit.

   

Structure of Quantum Crpytography / Source: ‘Quantum Cryptography, a New Concept Secure Communication Technology of Physical Layer’ by Korea Institute of Science and Technology (KIST)

Quantum cryptography achieves high security using the above quantum properties. The transmitter, who sends the information, and the receiver, who receives the information, stores the information in a photon, which is the particle of light, and share the quantum encryption secret key to carry out the communication. If someone observes this communication in secret, a disturbance occurs on the state of the photon inside the quantum encryption, so the content of communication is changed. That is, wavefunction collapse phenomenon, in which the initial state is changed to another state due to observation, occurs, so it is possible to determine whether a 3rd party has received or observed the communication.

When the photon is observed from outside, if one particle changes, the other particle responds instantly, which is a quantum entanglement phenomenon, so the quantum in a superposition state where it had both 0 and 1 state at the same time, is decided as either 0 or 1. Using the photon in quantum state, when trying to measure the encrypted data as above, the quantum state is broken, and based on ‘Principle of Irreversibility in Measurement’, you can carry out encrypted communication that is impossible to wiretap.

According to the aforementioned unique properties of quantum, quantum cryptography implements near-perfect security. Unlike digital bits, which are easy to copy and paste, quantum cannot be copied due to superposition, entanglement, and uncertainty. That is, a Man-in-the-Middle attack, where an encrypted communication packet is stolen and decoded to eavesdrop or manipulate the content of transmitted and received messages, becomes impossible in principle.

Professor Kim Jaewan of the Korea Institute for Advanced Study, in his dissertation published in 2005, explains the principle of quantum cryptography as follows: If you wish to know unknown quantum states exactly, you would have to copy the quantum infinitely and measure as you desire, but this contradicts the Uncertainty Principle, and copying the quantum information means that it is possible to communicate faster than speed of light, but this contradicts Theory of Relativity. Therefore, it is impossible to know quantum states.

One major quantum cryptography that has been developed based on the aforementioned quantum properties is ‘BB84 Protocol’ invented by Dr. Charles Bennett of IBM and Professor Gilles Brassard of the University of Montreal. The transmitter and receiver define 2 photons (↔, ↗↖) that represent 0, and 2 photons (↕, ↖) that represent 1. Then, only when the used filter (十 or X) coincide with each other can 1 or 0 be read. The transmitter and receiver gather the bits that are sent and received, and safely share the single use random number One Time Password (OTP).

   

The Flow of BB84 Protocol / Source: ‘Quantum Cryptography, a New Concept Secure Communication Technology of Physical Layer’ by Korea Institute of Science and Technology (KIST)

① Alice generates a random bit.
② Choose a filter to transform the bit into a polarized light signal to be transmitted.
③ Generate a polarized light signal that corresponds to the filter, and transmit it through a quantum channel.
④ Bob randomly selects a polarized light filter to measure.
⑤ Use the chosen polarized light filter to measure and store the value.
⑥ Alice and Bob verify whether they have used the same filter over the public channel.
⑦ Only store the bit where the same filter was used, and remove where different filter was used.
⑧ Alice and Bob share the same value 0101, and use it for their secret key.
 

Fierce Competition to Preoccupy Quantum Cryptography Technology

Quantum cryptography, which contains the huge force of nature, is in the limelight for being the security technology that is perfect for the quantum computer age. The competition among the countries to preoccupy the technology is increasingly becoming fierce. Ever since IDQuantique of Switzerland announced the world's first commercialized quantum encryption system in 2001, various countries such as EU, USA, Russia, and Canada are investing substantial amounts of money in quantum cryptography technology. Furthermore, recent news that China has launched the first-ever quantum communication satellite 'Micius' for the quantum mechanics experiment caused a stir.

In Korea, some companies and organizations have quickened their pace on the commercialization of quantum cryptograpy. SKT established ‘Quantum Tech Lab’, a quantum technology research center, in 2011. Since then, quantum cryptography national test network has been established in the 5 sections between SK telecom Bundang Office Building and Yongin Mail Center, and a testbed has been built in the Bundang Office Building in an effort to best commercialize quantum cryptography. The Korea Institute of Science and Technology (KIST) has also established the Nano Quantum Information Research Center, a quantum technology research center, to implement related studies.

 
Classification Major Policy Trends
Europe • Proposed R&D roadmap for quantum cryptography in Europe through the Qurope (Quantum Europe) Program and performed consistent research
• EU has selected Quantum Simulation for the Future Emerging Technologies (FET) Project, and invested KRW 52.5 billion
• The UK announced through the Autumn Statement in 2013 that it will invest KRW 480 billion for 5 years from 2015 in industrialization of quantum technology
USA • After the announcement of a Federal Vision for Quantum Information Science in 2008, USA has invested KRW 1 trillion per year through NSF, IARPA, DARPA, etc.
Russia • Established Russian Quantum Center in 2010, and concentrated investments in quantum optics, quantum materials, quantum information processing, quantum technology, etc.
Canada • Installed Quantum Information and Communications major at University of Calgary, University of Waterloo, University of Toronto, etc., and concentrated on training talented people to lead the future ICT.
.• Established Quantum-Nano Center at University of Waterloo, and has been investing KRW 50 billion per year
China • Ministry of Science and Technology (MOST) of the People's Republic of China has been investing KRW 290 billion in quantum technology, Nanotechnology, etc. for 5 years since 2012.
Japan • Supported KRW 43 billion for 4 years in Quantum Information Processing through the FIRST Program
• Supported KRW 22 billion per year in quantum information and communications through Riken, CREST, etc.
• NICT is currently developing technology until 2040 according to quantum roadmap for the society where confidentiality is guaranteed
Singapore • Invested KRW 130 billion per year through National University of Singapore
 

Overseas Quantum Encryption Technology Trends / Source: ‘Quantum Cryptography, a New Concept Secure Communication Technology of Physical Layer’ by Korea Institute of Science and Technology (KIST)


Quantum Cryptography, What Lies in the Future?

Currently, quantum cryptography technology has entered a beginning period where commercialization has just begun. However, since corporations and organizations of the numerous countries in the world are concentrating on R&D of quantum mechanics, it is presumed that quantum cryptography will be popularized soon. First of all, it is expected that quantum cryptography would be applied to national defense, finance, and infrastructure networks, which significantly affects the security and competitiveness of the country, in the near future. It is to prevent wiretapping, monitoring, and hacking threats that existing RSA cryptosystems cannot block, and prepare a safer security system.

Taking a step further, quantum cryptography is expected to expand more broadly to ordinary homes and users. The cyberattacks that target corporations and organizations as well as individuals are increasing gradually, and the needs of users to protect the privacies and sensitive information of the individual are increasing more and more. Therefore, it is expected that utilization of quantum cryptography in ordinary homes will be expanded in the near future through quantum switching and rooting technology, or the inclusion of small quantum cryptography devices in home networks.

As above, this flow can no longer be reversed, and since quantum mechanics technology is receiving huge attention, securing quantum cryptography technology looks to become one of the key factors that could determine the perpetuity of countries and corporations.

 

 

[기고] 양자암호통신, 앞으로의 미래는?

 
   
▲ 정종민 이글루시큐리티 과장

[컴퓨터월드] 자연의 궁극적 원리인 양자역학을 이용한 차세대 기술이 새로운 미래 먹거리로 떠오르고 있다. 여러 기술이 있지만 특히 양자 컴퓨터 개발에 세계 각국, 주요 연구기관의 관심이 주목되는 추세다. 연산 법칙에 양자 원리를 적용하면, 현재의 디지털 컴퓨터보다 무려 1억 배가량 빠른 연산 속도를 구현하는 것이 가능해지기 때문이다. 보통 컴퓨터로는 풀어내는데 1년이 걸리는 300자리 정수의 소인수분해를 양자 컴퓨터는 단 30분 만에 풀어내는 식이다.

양자 컴퓨터의 빠른 연산 속도는 확률적으로 하나의 양자에 여러 상태가 동시에 존재하는 ‘양자 중첩(superposition)’ 현상에 기반하고 있다. 2진법에 기반한 디지털 세계에서는 1비트가 0 또는 1이라는 값을 갖는 것과 달리, 양자의 세상에서 사용하는 ‘양자 비트(quantum bits)’는 0과 1이라는 2가지 상태로 존재할 수 있다. 1초에 수십 차례 켜지고 꺼지는 전구를 육안으로 볼 때는 켜져 있는 것처럼 보이지만, 이를 빠른 속도로 연사 촬영하면 켜진 그리고 꺼진 상태를 모두 촬영할 수 있는 것과 유사하다.

‘양자 비트’는 0과 1이라는 두 가지 상태로 존재하기 때문에 기존의 컴퓨터보다 훨씬 빠른 속도로 연산을 하는 것이 가능하다. 기존의 컴퓨터가 0과 1이라는 두 개의 카드를 가지고 있다가 도착하는 명령에 맞춰 0 또는 1이라는 카드를 들었다면, 0과 1이 동시에 써있는 하나의 카드를 가지고 있는 양자 컴퓨터는 카드를 바꿀 필요가 없기 때문에 더 빨리 계산을 할 수 있게 된다. 이를 양자 컴퓨터의 양자 병렬성이라고 부른다.

하지만, 빛에는 그림자가 있는 법. 양자 컴퓨터의 뛰어난 연산 능력은 기존의 RSA 암호체계를 무력화시킬 수 있는 놀라운 파괴력도 내재하고 있다. RSA 암호체계가 일반 컴퓨터로도 풀 수는 있지만 푸는데 수 년, 수백 년이 걸리는 소인수분해의 복잡성에 기반을 두고 있는 만큼, 수백 자리의 자연수를 소인수분해하는 것이 ‘누워서 떡먹기’ 수준의 쉬운 문제에 불과한 양자컴퓨터가 상용화된다면 누구나 RSA 암호키를 깨고 도·감청을 시도하는 것이 가능해진다는 얘기다.

이와 같이 기존 암호 체계를 완전히 무력화시킬 수 있는 양자 컴퓨터 상용화에 대비해, RSA 암호를 대체할 새로운 암호체계로 양자역학 이론을 적용시킨 양자암호통신 기술이 대두되고 있다. 양자물리학의 3대 특성인 ‘양자 중첩’, ‘양자 얽힘’, ‘불확정성’을 토대로 빛의 최소단위인 광자를 활용해 도·감청 해킹 시도를 즉각 탐지해내고, 정보를 가로채도 그 내용을 확인할 수 없게 만드는 형태다. 양자암호통신의 위력을 확인하기 위해서는 양자 역학과 양자의 특성에 대해 먼저 알아볼 필요가 있다.
 

양자의 특성 - 양자 중첩, 양자 얽힘, 불확정성

   

출처: 한국과학기술연구원, ‘물리계층의 신개념 보안통신기술, 양자암호통신’

양자(quantum)역학은 물질을 구성하는 기본 입자인 원자의 특성을 설명하는 학문이다. 원자는 워낙 크기가 작은 까닭에 일반 세상에서 적용되는 법칙과는 달리 파동성과 입자성을 동시에 갖게 된다. 번개가 칠 때 나는 소리가 파동을 통해 사방으로 퍼져나가며 여기저기에 동시에 존재하는 것이 대표적인 예이다. 이러한 이중성은 일반 세상의 물리법칙과는 모순되는 것으로, 이러한 모순을 해결하기 위해 ‘하이젠베르크의 불확정성원리(uncertainty principle)’가 정립됐다.

‘하이젠베르크의 불확정성원리’는 측정하는 행위에 따라 측정 대상의 성질이 영향을 받는 자연의 근본적인 한계를 설명하는 개념이다. 일상생활에서는 물체의 현재 위치와 그 위치에서 측정된 속도에 기반해 특정 시간에 그 물체가 어디로 이동할 지 예측이 가능하다. 하지만, 미시 세계에 존재하는 입자는 위치를 측정하는 행위에 따라 속도에 변화가 생기게 되는데, 이는 측정도구 때문이 아닌 자연이 가진 한계 때문이다.

김상욱 부산대학교 교수는 아이스크림과 빛에 빗대어 이를 설명한다. 아이스크림의 맛을 알기 위해 혀끝만 대 보았다고 하자. 육안으로는 이 아이스크림을 맛 봤는지 알 수 없지만 100만 분의 1 그램까지 측정할 수 있는 정밀한 저울로 재보면 그 무게 변화를 확인할 수 있을 것이다. 빛과 같은 양자를 측정할 때도 빛에 전혀 변화를 주지 않고서는 그 값을 알 수 없다. 즉, 어떤 물리량이라도 측정을 하려면, 그 대상을 아주 조금이라도 교란할 수밖에 없다는 얘기다.

   

출처: 한국과학기술연구원, ‘물리계층의 신개념 보안통신기술, 양자암호통신’

양자암호통신은 이러한 양자의 특성을 이용해 높은 안전성을 확보한다. 정보를 보내는 송신자와 정보를 받는 수신자가 빛 알갱이 입자인 광자에 정보를 저장하고 양자암호 비밀키를 나눠 가져 통신을 수행하는 방식으로, 누군가 몰래 이 통신을 관측하는 경우 양자암호 속 광자의 상태에 교란이 발생해 통신 내용이 변질되게 된다. 즉, 초기 상태가 관측에 의해 다른 상태로 바뀌는 ‘파동 함수 붕괴(wavefunction collapse)’ 현상이 발생해 제3자가 그 통신을 수신 혹은 관측했는지를 판정할 수 있게 된다.

이는 광자를 외부에서 관측할 시, 하나의 입자가 변동하면 다른 쪽도 즉각적으로 반응하는 ‘양자 얽힘(entanglement)’ 현상이 발생해, 0과 1 두 가지 상태를 모두 가지고 있던 중첩상태의 양자가 0이나 1, 어느 한 쪽으로 결정돼 버리기 때문이다. 양자 상태의 광자를 이용하면 이와 같이 암호화된 데이터를 측정하려고 할 때 양자 상태가 깨져버려 원 상태로 되돌릴 수 없는 ‘측정의 비가역성 원리’에 기반해 절대적으로 도청이 불가능한 암호화된 통신을 할 수 있다.

이와 같은 양자 고유의 특성에 따라 양자암호통신은 완벽에 가까운 보안성을 실현한다. 쉽게 복사 및 붙이기가 가능한 디지털 비트와 달리 중첩, 얽힘, 불확정성으로 인해 양자는 복제가 될 수 없기 때문이다. 즉, 암호화 통신 패킷을 가로채서 이를 복호화해 송수신되는 내용을 도청하거나 조작하는 ‘중간자 공격(Man-in-the-Middle attack)’이 원론적으로 불가능해진다.

김재완 고등과학원 교수는 2005년 발표한 논문을 통해 양자암호통신의 원리를 다음과 같이 설명하고 있다. 모르는 양자상태를 정확히 알기 위해서는 양자를 무수히 복사해 원하는 대로 측정하면 되는데 이는 불확정성 원리에 위배되며, 양자 정보를 복사할 수 있다는 사실은 빛보다 빠른 통신이 가능하다는 것을 의미하는데 이는 상대성이론에 모순이므로 불가능하다는 것이다.

이러한 양자의 특성에 기반해 고안된 대표 양자암호기술로는 IBM의 찰스 베넷 박사와 몬트리올 대학교의 브라사드 교수가 1984년 발명한 ‘BB84 프로토콜’을 꼽을 수 있다. 송신자와 수신자가 0을 나타내는 편광 2가지(↔, ↖)와 1을 의미하는 편광 2가지(↕, ↗)를 정의하고 사용한 필터(┼ 또는 X)가 일치할 시에만 1이나 0으로 읽을 수 있게 하는 것으로, 송신자와 수신자는 서로 보내고 받은 비트를 모아 일회용 난수표(OTP)를 안전하게 나눠가질 수 있게 된다.

   

출처: 한국과학기술연구원, ‘물리계층의 신개념 보안통신기술, 양자암호통신’

① 엘리스가 임의의 비트를 생성
② 비트를 전송할 편광신호로 변환하기 위해 필터를 선택
③ 필터에 대응되는 편광신호를 생성하고 양자채널로 전송
④ 밥은 측정하기 위한 편광필터를 임의로 선택
⑤ 선택한 편광필터로 값을 측정해 보관
⑥ 엘리스와 밥은 퍼블릭 채널을 통해 동일 필터를 사용했는지 검증
⑦ 동일 필터를 사용한 비트에 대해서만 보관하고 서로 다른 필터는 제거
⑧ 엘리스와 밥은 0101이라는 같은 값을 공유하게 되며 이것을 비밀키로 활용
 

양자암호통신 기술을 선점하기 위한 경쟁 치열

거대한 자연의 힘을 담은 양자암호기술은 양자컴퓨팅 시대에 부합하는 보안 기술로 큰 조명을 받고 있으며, 이를 선점하기 위한 각국의 경쟁은 점점 치열해지고 있다. 스위스의 아이디퀀티크(IDQuantique)사가 지난 2001년 세계 최초로 상용화된 양자 암호화 시스템을 선보인 이래, EU, 미국, 러시아, 캐나다 등 다양한 국가들은 양자암호통신 기술 개발에 적지 않은 투자를 감행하고 있다. 또한, 최근에는 중국이 세계 최초로 양자역학 실험을 위한 양자통신 위성 ‘묵자호’를 발사해 화제가 되기도 했다.

국내에서도 일부 기업, 기관을 중심으로 양자암호통신 상용화를 위한 발걸음이 빨라지고 있다. SK텔레콤은 지난 2011년 양자기술 연구실인 ‘퀀텀테크랩’을 설립한 이래, 분당사옥과 용인집중국 간 5개 구간에 양자암호통신 국가시험망을 구축하고, 테스트베드를 분당사옥에 마련하는 등 양자암호통신 상용화에 힘을 기울이고 있다. 한국과학기술연구원(KIST)도 양자기술 전문 연구센터인 나노양자정보연구센터를 개설해 관련 연구를 진행하고 있다.

 
구분 주요 정책 동향
유럽 • Qurope(Quantum Europe) 프로그램을 통해 유럽 양자정보통신 연구개발 로드맵을 제시하고 일관된 연구 수행
• EU는 미래기술(FET, Future Emerging Technologies) 사업에 Quantum Simulation을 선정, 525억 투자
• 영국은 2013년 Autumn Statement를 통해 양자기술 산업화에 2015년부터 5년간 4,800억 투자 발표
미국 • 2008년 국가양자정보과학비전(A Federal Vision for Quantum Information Science) 발표 후 NSF, IARPA, DARPA 등을 통해 연 1조 투자
러시아 • 2010년 Russian Quantum Center를 설립하고 양자광학, 양자재료, 양자정보처리, 양자기술 등에 집중 투자
캐나다 • 캘거리大, 워터루大, 토론토大 등에 양자정보통신학과를 설치, 미래 ICT 선도를 위한 인재 집중 양성
• 워터루大 Quantum-Nano Center를 설립, 연 500억 투자
중국 • 中 과학기술부(MOST)는 2012년부터 5년간 양자기술, 나노기술 등에 2,900억 투자
일본 • FIRST 프로그램을 통해 양자정보처리(Quantum Information Processing)에 4년 간 430억 지원
• Riken, CREST 등을 통해 양자정보통신에 연 220억 지원
• NICT는 2040년까지 기밀성이 보장된 사회를 위한 양자 로드맵에 따른 기술 개발을 진행 중
싱가포르 • 싱가포르국립대학을 통해 양자기술에 연 1,300억 투자
 

▲ 해외 양자암호 기술동향

출처: 한국과학기술연구원, ‘물리계층의 신개념 보안통신기술, 양자암호통신’


양자암호통신, 앞으로의 미래는?

현재, 양자암호통신 기술은 이제 막 상용화가 시작되는 태동기 단계에 접어들었다. 그러나 세계 각국의 기업, 기관들이 양자역학 연구개발에 몰두하고 있는 만큼, 양자암호통신의 대중화도 머지않아 이뤄질 것으로 점쳐지고 있다. 우선적으로 국가 안보와 경쟁력에 지대한 영향을 미치는 국방, 금융, 사회기반 시설 망부터 양자암호통신이 근 시일 내 적용될 것으로 보인다. 기존 RSA 암호체계로는 막아낼 수 없는 도·감청 및 해킹 위협을 저지하고 보다, 안전한 보안 체계를 마련하기 위해서다.

더 나아가, 양자암호통신은 일반 가정 및 사용자에게까지 폭넓게 확대 적용될 전망이다. 기업, 기관은 물론 개인을 노리는 사이버 공격이 점점 증가하고 있을 뿐더러, 개인의 사생활과 민감 정보를 보다 안전하게 보호하고자 하는 사용자의 니즈도 점점 높아지고 있기 때문이다. 따라서 양자 스위칭 및 루팅 기술을 통해 혹은 홈 네트워크에 소형화된 양자암호통신 장비가 포함된 형태로 조만간 일반 가정까지 양자암호통신 활용이 확산될 것으로 기대되고 있다.

이와 같이 더 이상 거스를 수 없는 흐름으로 양자역학 기술이 큰 조명을 받고 있는 만큼, 양자암호통신 기술 확보 역시 국가와 기업의 영속성을 좌우하는 핵심 열쇠 중 하나가 될 것으로 보인다.

여백
컴퓨터월드 추천기업 솔루션
인기기사 순위
IT Daily 추천기업 솔루션
153-023) 서울시 금천구 가산동 327-32 대륭테크노타운 12차 13층 1314호 (주)ITMG
TEL:02-2029-7200  FAX:02-2029-7220  사업자등록번호:106-86-40304
개인정보/청소년보호책임자:팽동현  등록번호:서울 아 00418  등록일자:2006.10  발행인:김용석  편집인:김선오