Научная статья на тему 'ПРОТОКОЛЫ КВАНТОВОЙ СТЕГАНОГРАФИИ'

ПРОТОКОЛЫ КВАНТОВОЙ СТЕГАНОГРАФИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
352
48
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
квантовая стеганография / скрытые секретные данные / квантовая связь / запутанные состояния / quantum steganography / hidden secret data / quantum communication / entangled states

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Д Э. Вильховский, А К. Гуц

Цель данной статьи — представить методы современной квантовой стеганографии и сделать небольшой обзор разных типов протоколов квантовой стеганографии.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE PROTOCOLS OF QUANTUM STEGANOGRAPHY

The purpose of this article is to present methods of modern quantum steganography and make a short review of different types of quantum steganography protocols.

Текст научной работы на тему «ПРОТОКОЛЫ КВАНТОВОЙ СТЕГАНОГРАФИИ»

УДК 550.37 : 550.837 DOI 10.24147/2222-8772.2020.2.100-128

протоколы квантовой стеганографии

Д.Э. Вильховский

ассистент, e-mail: [email protected] А.К. Гуц

д.ф.-м.н., профессор, e-mail: [email protected] Омский государственный университет им. Ф.М. Достоевского, Омск, Россия

Аннотация. Цель данной статьи — представить методы современной квантовой стеганографии и сделать небольшой обзор разных типов протоколов квантовой стеганографии.

Ключевые слова: квантовая стеганография, скрытые секретные данные, квантовая связь, запутанные состояния.

1. Введение

Цель данной статьи — представить методы современной квантовой стеганографии и сделать небольшой обзор разных типов протоколов квантовой стеганографии.

Стеганография — это техника сокрытия секретной информации в невинно выглядящей информации (например, текст, аудио, изображение, видео и пр.). Стеганосистема — это совокупность средств и методов, которые используются с целью формирования скрытого (незаметного) канала передачи информации.

Скрываемое сообщение (изображение) встраивается в некий не привлекающий внимания объект, называемый контейнером, который в результате становится стегоконтейнером и затем открыто пересылается адресату.

Рис. 1. Обобщённая модель стеганографической системы [1]. Сообщение — данные любого типа, контейнер — любая информация, пригодная для сокрытия в ней сообщений, стегоконтейнер — контейнер, содержащий скрытое сообщение. Стегоконтейнер должен беспрепятственно проходить по каналу связи, никоим образом не привлекая внимания

потенциального противника.

Эта статья посвящена обзору протоколов квантовой стеганографии. Данное направление в стеганографии появилось в 1990-е годы и интенсивно развивается в настоящее время.

В стеганографии протоколы, посредством которых передаются секретные сообщения, как и их существование, должны обеспечивать им незаметность, скрытность. Квантовая стеганография использует квантовомеханические эффекты, в том числе квантовой связи и квантовых вычислений, чтобы решить квантовые или классические задачи сокрытия информации. Благодаря теореме о запрете клонирования квантовых состояний1, а также принципу неопределенности Гейзенберга, согласно которому любая попытка измерить состояние квантовой системы будет нарушать его и поэтому вторжение неизбежно предупреждает законных пользователей о присутствии подслушивающего. Таким образом, квантовая стеганография способствует созданию системы безопасности без подслушивания.

Сокрытие одного квантового состояния в другом основано на трех основных методах [2, с. 33]:

1) сокрытие в форматах квантовых данных (состояниях), протоколах и т. д.

2) сокрытие с использованием квантовых кодов, исправляющих ошибки;

3) сокрытие в квантовом шуме.

Информация, в том числе и изображения, преобразуются в состояние некоторой квантовой физической системы, т. е. в квантовое состояние, являющееся квантовой информацией, вкладывается в другое квантовое состояние, т. е. в квантовый контейнер. Получаем квантовый стегоконтейнер, который затем передается по квантовому каналу связи.

В статье, чтобы явно указать владельца кубита, мы прикрепляем индекс Р к каждому состоянию, то есть \х)р означает, что владелец Р имеет состояние \ж). Мы используем А и В в качестве индексов, соответствующих Алисе (отправителю секретных сообщений) и Бобу (получателю секретных сообщений) соответственно.

2. Квантовые каналы связи

Квантовые каналы связи, или квантовая телекоммуникация, — это способы передачи информации как квантовой, так и классической, посредством аппаратуры, представляющей собой квантовые физические системы, информация в которых передается с помощью квантовых объектов. Работа квантовых физических систем описывается с обязательным привлечением принципов квантовой механики.

Таким образом, имеем квантовую информацию р на входе и квантовую информацию р' на выходе. Формально квантовый канал — это отображение

1Не существует унитарного оператора (гейта) U, осуществляющего преобразование U|0а) ^ \аа) для любого а.

р ^ Ф[р] = р', преобразующее квантовое состояние [3]. Например, деполяризирующий канал (с вероятностью ошибки р) задаётся формулой

Ф[р] = (1 - р)р + р1 Trp,

где d = dimH, Н — гильбертово пространство состояний рассматриваемой системы.

В квантовой стеганографии как контейнер, так и секретная информация, и, следовательно, стегоконтейнер, передаваемый по квантовому каналу связи, являются суперпозицией квантовых состояний и рассматриваются как квантовая информация. Поскольку квантовую информацию по теореме о запрете клонирования невозможно размножить, то передача квантовой информации в форме стегоконтейнера по квантовому каналу связи имеет специфику.

Квантовые каналы могут быть привычными физическими устройствами, например, такими как оптоволоконная линия, по которой перемещаются поляризованные фотоны, являющиеся квантовыми объектами и переносящими информацию посредством своего квантового состояния, и специфическими, или подобными квантовой телепортации.

Квантовая телепортация — это квантовая двухканальная передача информации о квантовом состоянии системы. Точнее, квантовая телепортация — передача квантового состояния на расстояние при помощи разъединённых и разведённых в пространстве сцепленных (запутанных) входа и выхода канала, а также классического канала связи. При телепортации квантовое состояние разрушается в точке отправления (на входе в канал) при проведении измерения, после чего воссоздаётся в точке приёма (на выходе канала) (рис. 2).

I Ф>, = ос 10 ), + р И

Алиса

Классический

Боб

•1ф>3= <*10>з+ р |1>3

Рис. 2. Схема квантовой телепортации через сцепленную пару (ЭПР-пару). Здесь индексы 1, 2 метят частицы, которыми обладает Алиса, а 3 — Боб. Состояние частицы 1 передаётся частице 3, а сама она теряет исходное состояние и оказывается в сцепленном состоянии с частицей 2 в соответствии с теоремой о запрете клонирования

Важно отметить, что посредством квантовой телепортации передаётся квантовое состояние в форме квантовой суперпозиции

Алиса Э2_] ai\i) —> S Боб.

телепортация

г сцепленные вход и выход г

3. Квантовые протоколы

Для достижения целей в стеганографии имеются протоколы. Под протоколом понимается некоторая последовательность, «порядок действий, предпринимаемых двумя или более сторонами, предназначенный для решения определённой задачи» [4].

Протокол состоит из шагов. На каждом шаге протокола выполняется ряд действий, которые могут заключаться, например, в производстве каких-то вычислений или в осуществлении некоторых действий.

Стеганографические протоколы не шифруют данные, а скрывают место их нахождения в стегоконтейнере. Конечно, спрятанные данные могут быть дополнительно зашифрованы обычными методами, но этот вопрос уже не относится к стеганографии.

Есть четыре типа схем квантовой стеганографии по методам вложения секретной информации:

1) протокол, основанный на классическом I или квантовом изображении 11) (см. § 5);

2) протокол, который использует некоторые физические свойства квантовых состояний для того, чтобы встроить и восстановить секретное сообщение с помощью как локальных квантовых операций, так и классических коммуникаций (§ 6, 7);

3) протокол, который основан на квантовом коде, исправляющем ошибки (§ 8);

4) протокол сокрытия квантовой информации маскированием её под квантовый шум в кодовом слове (§ 9).

4. Алгоритм преобразования классического изображения в квантовое состояние

Основное назначение данного алгоритма — конвертация исходного классического изображения в квантовый вид, т. е. в форму квантовой суперпозиции (квантового состояния, квантовой информации), с целью последующего применения квантовых алгоритмов (например, алгоритма Гровера или квантовых геометрических преобразований). Возможны различные способы конвертации. Представим простейший из них [5].

Представляемый квантовый подход предполагает, что каждый пиксель изображения x(i,j) должен быть преобразован в квантовое состояние

\0.ij) — cq|0) + ci11),

c0,ci G(C — амплитуды вероятности того, что после измерения состояние будет 0 и 1 соответственно, причём выполняется следующее условие:

\cq\2 + \ci\2 — L

Изображение на экране представляется в виде квантовой суперпозиции и создаётся в несколько шагов [5].

Кодирование цветов пикселей, представленных в виде вещественных чисел, в комплексные амплитуды квантовых состояний, осуществляется с помощью функции

4 : R3 ^(C3, 4 : (х1,х2,х3) ^ (г1егф1 ,г2егф2),

где х1,х2,х3 — компоненты цветовой модели RGB (red, green, blue), r1 = \J\ — x?3, r2 = x3, ф1 = arcsin(2x1 — 1), ф2 = arcsin(2x2 — 1).

Source 800*1000 image Decoded quantum 800*1000 image

Рис. 3. Декодирование исходного изображения из квантовой суперпозиции. Количество неправильно декодированных пикселей: 64973 из 800000 (8.1%) [5]

Пусть с1 = г1ег^1 ,с2 = г2егф2, тогда имеем цвет пикселя в Xk (к = 0,.., 22™-1) виде:

|Чк) = С1|0) + С2 11).

Обратное преобразование выполняется по следующей схеме:

Г1 :(С3 ^ R3,

Ь 1 : (Cl, С2) ^ ^

1 + 01 1 + 02

2

2

Ы

.

Кодирование координат к-го пикселя осуществляется следующим образом:

|к) = lxn_ 1...Х0) 0 |уп-1 ...уо),

где состояния |ж) и |у) кодируют координаты пикселей (номера столбца и строки пикселя соответственно).

В результате изображение I представляется квантовой суперпозицией квантовых пикселей

г)2п — 1 12

ю = у £ к)0Ш

к=0

Таким образом, изложенный алгоритм представляет изображение, состоящее из множества пикселей, в виде единой суперпозиции, содержащей характеристики всех пикселей изображения (но так как в данном случае идёт речь о модели квантового алгоритма и хранении пикселей на классическом компьютере, то амплитуды вероятности и вектора состояния, являющиеся слагаемыми суперпозиции, хранятся как отдельные значения).

Восстановление исходного изображения из квантовой суперпозиции носит более сложный характер. Результаты декодирования классического изображения из квантового состояния суперпозиции представлены на рис. 1.

5. Вложение в изображение. Протокол, основанный на QUALPI-модели

Данный протокол (2019, [6]) может не только обеспечивать хорошую незаметность и безопасность, но и большую полезную нагрузку для скрываемой информации благодаря неплохой масштабируемости кодирования информации.

5.1. Подготовка квантового изображения в QUALPI-модели

В 2013 году Zhang Yi и др. [7] предложили QUALPI-модель представления на основе log-полярных координат классического изображения I в форме квантовой суперпозиции 11) с целью его хранения и обработки.

Квантовое log-полярное изображение (QUALPI) с разрешением 2т х 2п и с разрешением уровня серого 2я все пиксели задаёт как квантовую суперпозицию вида:

1 2m-12n-1

к) = ц2^ Е Ei^ о5®)

V 2 р=0 <9=0

д(р, 0) = С0С1 ■ ■ ■ Сд-2Сд-1, д(р, в) е [0, 2я - 1]. (5.2)

Здесь р — логарифм расстояния, представляет информацию о пикселе изображения в радиальном направлении, а 9 — полярный угол. Пара (р,в) представляет позицию пикселя изображения, д(р,9) даёт серое значение пикселя. Процесс подготовки квантовых изображений подробно изложен в [7].

Определяется операция вращения квантовых QUALPI-изображений. Угол поворота задаётся в форме его бинарного кода (регистра):

Rx = Г0Г1 ■■■ гп-2гп-1, ri е {0,1}, Rx е [0,2п - 1]. (5.3)

Если угол вращения есть Rx, то квантовое изображение будет повёрнуто и сложено п раз. Выполняется 2к единичных вращений QUALPI-квантового изображения в виде R2k. Операция определяется следующим образом:

^ |/)

(1 2т-12п-1 \

7S+S ЕЕ Ыр, »)>SW0|»>)

Y2 р=о в=о /

1

£ £ (WM)> 0 IР) 0\(» + 2) mod 2"» =

^/2m+n

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

р=о 0=0 2m-12n-1

1

££ (\д(р, 0)) 0 \р) 0 \ (0o0i ■ 0n-k-1 + 1)mod 2п к))0

yj2m+n

п—к—

р=0 0=0

0\@п—к @n—k+1---@n—l)-

(5.4)

5.2. Расширение квантового изображения

Квантовое расширение изображения — это расширение изображения до атласа изображений, в котором каждое изображение является исходным изображением, повёрнутым на некоторый угол.

Процесс расширения квантового изображения должен выполнить п итераций расширения квантового изображения. Для квантового изображения (5.1) с разрешением 2т х 2п и уровнем серого 2я после п итераций квантовое состояние всей системы будет преобразовано в следующее состояние:

Основная операция заключается в повороте соответствующего исходного состояния изображения на 2га—1—г единиц против часовой стрелки, когда г-й квантовый бит двоичного регистра порядкового номера равен \1). Алгоритм подробно описан в [7].

5.3. Схема квантового QUALPI-протокола

Предлагаемый стеганографический протокол использует QUALPI-модель квантового изображения, квантовое расширение изображения и алгоритм поиска Гровера. Он состоит из процессов встраивания и извлечения секретной информации. Блок-схема протокола показана как рис. 2.

5.4. Вложение контейнера с секретной информацией

Контейнер — любая информация, пригодная для сокрытия в ней сообщений. Опишем процесс внедрения секретной информации в квантовый контейнер изображения.

Различные квантовые изображения получаем вращением на разные углы по формуле (5.4). Затем используется алгоритм расширения квантового изображения.

После расширения несущего изображения как наложенного набора изображений секретную информацию можно спрятать в одну из копий изображения

(5.5)

Рис. 4. Схема QUALPI-протокола [6]

с определённым угол поворота 91. Согласно правилу кодирования секретная информация может быть представлена углом поворота s, точнее, его двоичным кодом, известным и для Алисы, и для Боба. Так что процесс встраивания секретной информации — это поворот изображения носителя на угол 91 + s.

Результирующее квантовое состояние после этого процесса даётся следующей формулой:

1У = -k L 1г>д<1/>

V 2 г=0

2"-1 , Л

V |г)®(—2=

2—-J 1 ' \ ./от+п

i=0,i=s V V 2

2m — 1 2n — 1

^ ^ (|g(p, e)) ® \p)®

p=0 e=0

®|(d + *)mod 2n) ® (9 + 91 + s)mod 2n)

5.5. Имитационные эксперименты

Протоколы оцениваются по трём показателям: незаметность, безопасность и вместимость. Незаметность означает, что секретная информация кодируется некоторым углом, а затем встраивается в любое расширенное изображение контейнера (носителя). Это обеспечивает безопасность секретной информации в процессе секретности передачи информации и безопасность секретной информации в канале. Вместимость означает, что в процессе вложения секретной информации секретная информация может быть закодированы углом поворота, а затем встроена в прямом или обратным направлениях поворота несущего изображения.

Возьмём известное изображение Лена.Ьтр. Размер несущего изображения составляет 27 х 28.

На рис. 3 показаны повёрнутые изображения Лены на 90 градусов, 45 градусов и 1,40625 градуса. Носитель изображения с углом расширения 0 градусов.

Рис. 5. Повёрнутые изображения Лены [6]

Рис. 6. а) оригинальное изображение Лены: Ь) Лена, повёрнутая на секретный угол 5°; с) расширенное изображение с загруженной секретной информацией [6]

5.6. Извлечение информации

Процесс извлечения скрытой информации состоит в вычислении угла 91 и осуществляется следующим образом.

Шаг 1, Использование алгоритма Гровера для выполнения квантового поиска изображения, чтобы найти то же изображение, что и исходное, Рассматриваем

1 2П—1

\1п) 0 \-) = —2 ^ \i)Ri\I) 0 \-).

* г=0

где

I-) = 2(\0)-\1)).

Затем создадим чёрный ящик Oracle Uf и применим чёрный ящик к квантовому состоянию системы, Значение f(Ri)\I), если измеренное изображение \1') совпадает с исходным изображением, равно 1, иначе это 0, Реализацию функции см, в [50].

и,(\i}Ri\I)\j)) = \i)R,\I)j © /(Я.).

f №Ж)

1. если sim(Ri\I). \/')) 0. иначе.

1.

Функция f(Ri)\I)) устанавливает подобие (сходство) между расширенным изображением Ri\I') и измеренным изображением \1'), Эволюция всей системы после прохождения чёрного ящика Uf отображается следующим образом:

L 4

2П —1 2П —1

Е \,:>л- \ Г> ^ ~rn Е(-1),<я,|/)) \ i)B,\I)0\-).

г=0 ^2 i=o

Согласно алгоритму поиска Гровера квантовое состояние после завершения л/2™] итерации задаётся следующим образом:

\ Ф)

2п-1

i=0,i=j

\ i)R, \ I)

+ (-1)\ з )Rj \ IА.

2 п_1

\ Ф) = cos{2^f1 ^ (—2Ф=-т ^ , \ t)Ri\10 + sin (^2Г^ \j)Rj\1).

Здесь j — это серийный номер того же изображения, что и исходное изображение в атласе, и 9 = 2 arccos у^1 - 2ф.

Шаг 2, Производим измерение для извлечения классической секретной информация из \ ф), Если серийный номер j вкладывается как секретная информация, угол поворота секретной информации будет 91:

\Ф) ^ \j)R3\I)

с вероятностью

6. Вложение в обычный текст. Протокол Михары, использующий ВПР-пары

В этом параграфе рассмотрим протокол квантовой стеганографии, встраивающий секретные сообщения в обычный текст. В целом стеганография встраивания секретных сообщений в обычный текст является более сложной, чем, скажем, встраивание в изображения или в аудиоданные, поскольку мы считаем, что простой текст может сразу показаться подозрительным, даже если внесённые в него изменения были незначительными.

Протокол Михары (2012, [8]), излагаемый ниже, встраивает любой секретный текст без изменения содержания контейнера, состоящего из несекретного текста.

Мы можем использовать несекретный естественный простой текст в качестве сопроводительных данных, используемых в нашем протоколе стеганографии. Поэтому любой перехватчик не может решить, является ли сообщение стегоданными или нет.

Протокол Михары заранее разделят запутанные состояния между Алисой и Бобом в качестве квантовых ключей, используемых, когда стороны восстанавливают секретные сообщения из стегоконтейнера. При этом ни состояния невинной информации, ни секретной информации не включаются в эти запутанные состояния.

Задача состоит в том, чтобы построить такой протокол. Стороны не могут восстановить секретную информацию, используя только локальные квантовые операции, они дополняются классическим общением между ними, хотя этот протокол также делится информацией между ними.

В этом параграфе мы рассматриваем протокол квантовой стеганографии с использованием простого текста в качестве контейнера.

Во-первых, мы создаём квантовое запутанное состояние, представляющее классическое сообщение. Это квантовое состояние и есть контейнер.

Во-вторых, мы создаём квантовый стегоконтейнер, включающий в себя встроенное секретное сообщение, объединённое с квантовым контейнером, содержащим обычный несекретный текст.

6.1. Контейнер

Мы рассматриваем ситуацию, в которой Алиса хочет отправить Бобу классическое сообщение а е {0,1 ,...,N — 1} (N ^ 2). Это сообщение не является секретным, информация может быть украдена Евой, или Алиса может открыть его намеренно.

В этой ситуации мы строим протокол следующим образом. Во-первых, Алиса создаёт квантовое состояние

1

Vn

N-1

Ее

х=0

amm\;г) s \;г + г),

(6.1)

соответствующее классическому сообщению а, где

— а е {0,1,N — 1} — случайное число, выбранное Алисой;

— !•) — называем ниже (в § 6) регистром.

Далее везде \х + г) = \(ж + г) mod N).

Алиса может посылать контейнер (6.1) Бобу.

Боб читает полученное сообщение а в форме (6.1), применяя, во-первых, преобразование Фурье

1 N-1 М —Е

v у=0

к двум регистрам. Именно:

1

Vn

N -1

х=0

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

г2жах/м\х) 0\х + г) ——

N-1N -1 N-1

Vb ЕЕЕ e-i2nax/Nег2жхх1/м ei2^(x+r)x2/N\^) 0 \^)

* х=0х 1=0 х2=0

N-1 N-1

N-1

£ ег2жгХ2/М(^2 )\Ж1) 0 \Ж2)

#1=0 Х2=0

х=0

1

Vn

Е

xi+X2=a(modN)

ei2m2«* ju) 0 \Х2),

(6.2)

N-1

где использовано свойство, что ^, если у = 0(mod N), и сумма

х=0

равна нулю, если у = 0(mod N).

Во-вторых, Боб может, проводя измерения (6.2) двух регистров, получить х1 и х2. Складывая х1 + х2 = a(mod N), как видим, он получаем сообщение а.

6.2. Протокол Михары

Обычно стегоконтейнер строится модификацией контейнера, т. е. стего-контейнер получается вложением секретного сообщения в контейнер. Однако стегоконтейнер в протоколе Михары строится комбинированием двух квантовых состояний, одно из которых — с секретным сообщением s, а второе — с классическим сообщением а, являющимся контейнером. Контейнер имеет вид

N-1

(1/VN) ^ е-г2жах/м\х) ®\х + г),

ж=0

соответствует сообщению а, и наш стегоконтейнер не строится вложением секретного сообщения s в указанное состояние, а включает квантовое состояние контейнера.

Протокол состоит из следующих шагов.

Шаг 1. Алиса и Боб располагают переплетённым состоянием

1 N-1

~t^Y1 1 у)а 0\у)в, (б.з)

v у=0

где 1-й регистр принадлежит Алисе, второй — Бобу.

Состояние должно быть надёжно разделённым между сторонами. Обратите внимание, что этот шаг есть установление квантового канала связи между Алисой и Бобом.

Шаг 2. Имея секретное сообщения s, отправляемое Бобу, и сообщение а контейнера, Алиса создаёт состояние

1

ДЙ

N -1

Ее

х=0

i2nax/N

\х)

5

соответствующее сообщению а в контейнере, и встраивает сообщение s в состояние (6.1) на шаге 1 следующим образом:

1

ДЙ

N -1

Е

■iW"Шл 0 Шв.

Шаг 3. Алиса объединяет два состояния в Шаге 2 и создаёт запутанное состояние из них, т. е. она добавляет первый регистр ко второму регистру.

\ /1 N-1 \х^ 0^д= £ е

a*n/NIj/b 0\г/)в) ^

1 N-1 N-1

^~т= ЕЕ e-‘2'“/w e-2"»/w |х) 0 |х + у)л 0 \у)в =

* х=0 у=0

1 "-1 / | к-‘ \

= -f Е £ e-a™/N |х) 0 \х + у)л) 0 \у)в.

Это состояние является стегоконтейнером, соответствующим сообщению s, вложенному в сообщение а.

Обратите внимание, что сообщение s и сообщение а входят в стегоконтейнер без какой-либо связи друг с другом. Поэтому Алиса может использовать любой естественный простой текст а как классический контейнер построения стегоконтейнера, и не нужно изменять это сообщение при построении соответствующего стегоконтейнера.

Шаг 4. Алиса отправляет свои два регистра Бобу, Регистры могут быть открытыми для всех.

Шаг 5. Боб может восстановить секретное сообщение s, применив квантовое преобразование Фурье для всех регистров:

N-1 N-1

££^

у=0 Х = 0

■i2'Kax/N ^

г2жзу/и\ж)0\ж + у)0\у) ^

N-1 N-1 N-1 N-1 N-1

-7= £££££ ^-i2-Kax/Ng-i2-Ksy/N ^ ^^ y=0 x=0 xi=0 X2=0 yi=0 Хег2^хх1/М jMx+y^N jtoyyyN ^ ) 0 \ ^ 0 \1) =

N-1 N-1 N-1 , N-1

£ £ £ (£

Ж1=0 x2=0 i=0 ' x=0

ег2ж(х1+Х2

e

i2w(i+X2 -s)y/N

)

\Ж1)0\Ж2)0\У1)

= 77^ \Ж1 )0Ы0Ы.

xi+X2=a(mod N)

У1 +^2=^( mod N)

Затем Боб может восстановить сообщение s, потому что он может получить у1 и х2, удовлетворяющие у1 + х2 = s( mod N), путём измерения состояния

(очевидно, он также может восстановить сообщение а).

6.3. Секретность и безопасность

Изучим отношение между данными стегоконтейнера и данными контейнера. Стегоконтейнер на Шаге 3 имеет вид

N-1 N-1

££е

х=0 у=0

i2'Kax/Ne-i2^sy/N\^) 0 \ж + у) 0 \у) =

7

7n

N-1

£е

■i2-Ksy/N

е

■<2"“/N\x)Z>\x + гЛ 0\у),

а контейнер

7

7n

N-1

£е

х=0

г2жах/м\х) 0 \ ж + г).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Таким образом, разница между регистрами Алисы, показанными на шаге 4, и данными контейнера не может быть найдена — и то и другое одинаковой формы экспоненты.

Более того, в этом случае любой подслушиватель Ева не сможет отличить данные контейнера от стегоданных, даже если регистры Алисы на шаге 4 раскрыты. Действительно, при измерениях, производимых Евой, секретное данное s и несекоетное а войдут в вероятности замеров регистров:

Следовательно, секретность сохраняется.

Далее, даже если Ева применит преобразование Фурье к части стего-контейнера (открытые Алисой):

и измерит два регистра, сообщение s может быть восстановлено Бобом, если он может знать результат, измеренный третьей стороной, Здесь мы наблюдаем ситуацию, при которой Боб выполняет свою процедуру, используя данные контейнера, открытые Алисой, и измеряя их,

Действительно, во-первых, при применении квантового преобразования Фурье, состояние стегоданных становится следующим:

Измерение первых двух регистров даёт только х\ и х2, удовлетворяющие х\ + х2 = a( mod N), и, значит, вычисляется только несекретное сообщение а из контейнера,

После описанного измерения, проведённого Евой, квантовое состояние имеет вид

Поэтому, применяя квантовое преобразование Фурье к его регистру, Боб может получить удовлетворяющее у\ + х2 = s( mod N).

Кроме того, даже если какая-либо другая операция применяется Евой к стегоконтейнеру, она может воздействовать только на состояние

сцепленное с (каждым) регистром Боба |у), Затем Боб может восстановить секретное сообщение s, поскольку оно относится к регистру Боба, Скрытность секретного сообщения сохраняется,

7. Протокол АМН, использующий сцепленность четырех частиц

Изложим протокол АМН, который предложили A, El Allati, МД. Ould Medeni и Y, Hassouni (2012, [АО]). Его усовершенствовали Shu-Jiang, Chen Xiu-Bo, Niu Xin-Xin и Yang Yi-Xian (2013, [11]). Протокол основан на передаче сообщений с помощью сцепленных четырёх частиц.

® \у).

vox/N\%) ^ \% + у)

7.1. GHZ4-cocтoяниe

Протокол АМН предполагает, что Боб готовит сцепленное состояние Гринбергера-Хорна-Зейлингера из четырёх частиц:

|Ф)

—100 00)1234 + 11111)1234) ,

(7.1)

называемое СЛХ4-состоянием, причём себе оставляет первую и третью частицы Р1, Р3, а вторую и четвертую — Р2,Р4 — отсылает Алисе.

Рассматриваем четыре унитарных преобразования Паули 07,их,иу и uz:

*1 = |0)(0| + |1)(1|

10

01

5

= |0)(1| + |1)(0|

01

10

5

а, = |0)(0| — |1)(1|

10

01

5

а, = |0)(1| + |1)(0| =

Применением одного из четырёх приведённых локальных унитарных преобразований к квантовому состоянию частицы её квантовое состояние может быть изменено на другое. Собственные состояния операторов Паули образуют две разные группы ортонормированных базисов X = ||ж+), |ж_)} и Y = ||у+), |у_)} в одночастичном пространстве:

К) = 1|(|0) + |1)), |х_) = -1=(|0>-|1», (7.2)

1»+) = —12(|0} + г|1)), \у~) = -12(|0) - г|1)). (7.3)

Используя эти две группы базисов, сцепленное СЛХ4-состояние (7.1) можно переписать в четырёх видах:

0 -i

1 0

|Ф) = 2-12[(|Ж+)1|Ж+)2 + |Ж_ )1|ж_)2)(|Ж+)3|Ж+)4 +

+ |ж_)з |Ж_)4) + (|^+)i |Ж_)2 + |Ж_) 1 |ж+)2) X X (|^+)з |^_)4 + |ж_)з |х+)4)] = |Ф1) ,

|Ф) = 2-12[(|У+)1|У+)2 + |^_ )1|^_)2)(|У+)3|У+)4 + + |У_)3|У_)4) + (|У_ ) 1| У_ ) 2 + |У_)1|У+)2)х

(7.4)

\Ф)

\Ф)

хОу+ЫУ-Ь + \у- )3|У+)4)] — 1 Ф2) ,

1 К^+ЫУ+Ь + \Ж-)1|У-)2)(\ж+)з\У-)4 +

2у/2

+ \Ж-)з\У+ )4) + (\^+)1 \ У— ) 2 + \Ж-)1\у+)2 )х х(\^+)з\У+)4 + \Ж— )з\У— )4)] = \ФзЬ

— 2^Т2[(\У+)1\Ж+)2 + \У—)1\Х—)2)(\У+)з\Х—)4 +

+ \У— )3\Ж+ )4) + (\У+)1\Х— )2 + \У—)1\х+)2 )х х(\У+)з\^+)4 + \У— )3\Х—)4)] = \Ф4).

(7.5)

(7.6)

(7.7)

Вышеуказанные разложения демонстрируют корреляцию между четырьмя частицами, Согласно (7,4)-(7,7), можно кодировать 24 различных кодовых слов, используя четырёхбитовые кодовые слова, Например, закодировать состояние \ж+)1\ж+)2\ж+)3\ж+)4 как 0000, тогда в конце можно получить 32 кодовых слова, Алиса и Боб договариваются о кодовых словах состояний прежде, чем они начнут распределять частицы СЯ^4-состояния,

Также, применяя унитарные преобразования a\a\, охох, g\gz, ayay, g\gx, gxgv, о\иу или иуgx к второй и четвёртой частицам в \Ф*)(г — 1,2, 3,4), можно закодировать 3-битовые секретные сообщения, используя правила кодирования, данные в табл.1.

Таблица 1, Корреляция между преобразованиями и всевозможными кодами

Унитарное преобразование Алисы Код Унитарное преобразование Алисы Код

U1 — 000 U5 — &Х&Х 100

U2 — gz 001 Uq — G у G у 101

U3 — gj gx 010 U7 — G XG у 110

U4 — gj Gy 011 Ug GyGx 111

7.2. Протокол АМН

Протокол АМН состоит из следующих шагов,

Боб посылает квантовый регистр из п состояний \Ф)®га — \Ф)1\Ф)2... \Ф)П, в котором находится контейнер сообщения для получателя, Позже Алиса случайным образом выбирает достаточно большое подмножество частиц из регистра в качестве проверочной группы {P1,ch, P2,ch, P3,ch, P4,ch] для проверки безопасности квантового канала, По классическому каналу Алиса сообщает Бобу выбранные частицы, Обратите внимание, что каждая проверяемая частица измеряется случайным образом в одном из четырёх состояний \ж+), \х— ), \у+), \у—),

как в протоколе ВВ84. А также другие частицы {Р1,с, Р2,с, Р3,с, Р4,с}, которые называются группой коммуникации, сообщением контейнера. Затем Алиса выбирает случайным образом между состояниями связи, чтобы скрыть секретное сообщение, используя унитарные преобразования Ц для обеих частиц Р2 и Р4. Детали алгоритма схемы выглядят следующим образом.

Шаг 1. Боб готовит квантовый регистр из п состояний \Ф)®га = \ФЦ\Ф)2... \Ф)„ и отправляет половину каждого состояния Алисе в виде частиц Р2 и Р4.

Шаг 2. После того, как Алиса получила эти частицы, она проверяет безопасность квантового канала, выбирая случайным образом подмножество состояний, формируя проверочную группу.

Шаг 3. Алиса измеряет эти частицы на основе X = ||ж+), \ж_)} или Y = ||у+), \у_)}, взятые из контрольной группы, и объявляет их базы измерения и соответствующие результаты измерения по классическому каналу.

Шаг 4. После получения результатов Алисы Боб измеряет свои частицы Р2, Р4 на той же базе измерений и сравнивает свои результаты с результатами Алисы, чтобы обнаружить подслушивание. Если квантовый канал не является безопасным, они останавливают общение и распределяют другой регистр частиц {Р1,п, Р2,п, Р3,п, Ра,п}, в противном случае начинается передача информации.

Шаг 5. Если квантовый канал защищён, Алиса выбирает произвольно много кубитов из группы коммуникации для встраивания скрытого сообщения. Она использует унитарное преобразование, как указано в таблице 1, для частиц Р2 и Р4 соответственно, без измерения частицы как плотный код [12]. Например, Алиса выбирает позиции т, т + 4, ..., т + t как \Ф')т,\Ф/)т+4,...,\Ф/)т+4, и затем она отправляет их Бобу.

Шаг 6. Боб измеряет частицы Р1 и Р3 на основе (7.4)-(7.7) и выполняет измерение путешествующих частиц, что ему послала Алиса. Опираясь на результаты измерения, Боб может различить унитарные преобразования Ui, используемые Алисой, и извлечь скрытое сообщение, используя таблицу 1.

8. Протокол квантовой стеганографии, основанный на квантовом коде, исправляющем ошибки

Цель параграфа — ознакомиться с протоколом, основанным на квантовом коде, исправляющем ошибки (2015, [9]). Причём этот протокол квантовой стеганографию использует заранее сцепленные (запутанные) состояния, поступающие в распоряжении Алисы и Боба, для тайной отправки сообщений.

Протокол встраивает секретное сообщение в квантовый код, исправляющий ошибки. Конечно, это влияет на его содержимое, поскольку оно встроено как часть передаваемого кода. Поэтому ошибки, возникающие при передаче, могут привести к повреждению секретного сообщения, если встроенная часть повреждена. Однако, как показывается, ошибки в сопроводительных сообщениях не влияют на содержание секретных сообщений в предлагаемом протоколе.

Сначала мы опишем некоторые основные обозначения. Пусть B = {0,1}. Для бита b Е B пусть Ь(= b ф 1) будет отрицанием Ъ. Для Xi Е B (г = 1, 2,..., п) мы обозначаем n-битную строку х Е B™ (т. е. |ж| = п) через х = х1х2... хп.

n

Пусть х ■ у = ^ Xiyi — внутреннее произведение х и у, где х = х1х2.. .хп

г=1

и у = у1у2 ...уп for Xi,yi Е В (г = 1, 2, ..., п), и пусть оператор плюс + в

состоянии 1х + у) будет побитовое сложение по модулю 2.

Далее мы введём некоторые основные квантовые операторы. Положим,

Н

1

72

с -‘)

(8.1)

— оператор Адамара, действующий на 1-кубитовые состояния |д), и

1 0 0 0

С NOT = 0 1 0 0

0 0 0 1

0 0 1 0

(8.2)

— оператор «управляемое-НЕ», CNOTlet) = |c(t ф с)) для c,t Е В, где с — управляемый бит, и t — целевой бит.

8.1. Квантовый код, исправляющий ошибки

Опишем элементы теории, соответствующей Блоковым [n,k] квантовым кодам, исправляющим ошибки (то есть квантовому кодовому слову). Напомним, что в теории кодирования под кодом, исправляющим ошибки, подразумевается код, ошибки определённого типа, возникшие при передаче, исправляются в нём с помощью определённых процедур.

Пусть G — это к х п порождающая матрица, C = {ж|ж = vG для v Е Bk}, и CA = {ylx ■ у = 0 mod 2) для Ух Е C and у Е C}.

Положим,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ы=тя ........

(8.3)

— квантовый код (состояние), являющийся Блоковым [а, ^-исправляющим ошибки квантовым кодом для классического кода (слова) w Е C.

Покажем, что этот квантовый код может исправлять два типа ошибок: «bit Hip error» е1 Е B™ и «phase flip error» е2 Е Bn.

Действительно, пусть

(”+'2>|х + ei) (8.4)

) 1 ' ( )

— повреждённое состояние. Для «bit Hip error» мы вначале добавим вспомогательные (ancilla) кубиты |0га) и применим матрицу проверки чётности Hi для C, чтобы обнаружить «bit Hip error». Так как Hix = 0, имеем

1

АР

^(-1)*'(”+'1)|,г + е1)0|Н1е1).

х&С

(8.5)

Таким образом, мы можем исправить ошибку смены битов («bit Hip error»), используя значения вспомогательных (ancilla) кубитов (т. е. синдром), и состояние становится

1 £(_!)*■ (”'+'2)|.t). (8.6)

V |^1 хес

Для ошибки переворота фазы («phase Hip error») мы сначала применяем оператор Адамара Н к каждому кубиту, и состояние становится

1

У2ДС|

( _1)Х-(w+z+e2) |^)

,гевп хес

l

ЕЕ(_>)“' I»+■'+<*) =

^евп хес

= ^ |w + z' +ea)’ (8'7)

z'e сх

где z' = w + z + e2, и мы используем свойство, что

Е(_1)^ = ICI,

жес

если z' е СД иначе

£ыг' = о.

жес

Поскольку это состояние может рассматриваться как «bit Hip error», мы применяем к состоянию матрицу проверки на чётность Н2 для Сх и можем исправить ошибку, используя тот же метод, что упомянут выше. В результате

У® ^ \w + Z). (8-8)

z' есх

Наконец, применив снова Н к каждому кубиту, мы можем получить исходное состояние:

^2 (_1)(ад+"°'ж|ж)

z' есх

1

АР

Еыг».

жес

(8.9)

8.2. Протокол

Алиса и Боб имеют в своём распоряжении ЭПР-пару

1

71

(|0>

А 0 |0>Б + |1>А 0

11>Б^

(8.10)

Алиса рассматривает возможность тайной отправки Бобу сообщения b е В с использованием стеганографической техники.

Пусть w будет сопроводительным сообщением и состояние \cw> будет квантовым кодовым словом, соответствующим w и описанным в параграфе 8.1.

Секретное сообщение b е В встраиваем в контейнер (8.3), комбинируя со сцепленным состоянием (8.10). Получаем стегоконтейнер вида, или квантовое кодовое слово,

К)

70

(Е (-1Г" |*ь ® io>s + Е (-1)1'" ьь ®\1)в)

^ x£Sb x£S-r '

1

(8.11)

вместо квантового кодового слова \cw>, где

Sb = {х\х е С, когда последний бит у х есть Ь}.

Убедимся, что Боб может прекрасно исправить кодовое слово, если возникают два типа вышеупомянутых ошибок. Это означает, что ошибки в сопроводительных сообщениях не влияют на восстановление секретного сообщения.

Пусть

1

(Е (-1)

х-(w+e2)

\х + ei>®|0> + ^](-1Г(w+e2)

x&Sb

\х + ei> ®

\d)

(8.12)

— такое состояние, в котором имеются два типа ошибок («bit Hip error» — ошибка переворачивания битов е1). Считаем, что ошибки переключения фазы «phase Hip error» е2) возникают, когда Алиса отправляет кодовое слово Бобу.

Во-первых, Боб рассматривает возможность исправления ошибки переворота битов е1. Он может достичь этого с помощью матрицы контроля чётности Н1, описанной в параграфе 8.1, и получить состояние

\/М

( Е(-!)'■ (”:+'2)М 0 \0>^ + Е(-1)"(”:+'2)М 0 Ю*)

^ xesb Х&-Г '

1

(8.13)

Затем Боб применяет оператор CNOT к последнему кубиту в состоянии \ж) в качестве управляемого бита и общего кубита Боба в качестве целевого бита (т. е. \0>в для 1-го слагаемого в (8.13) и \1>б для 2-го слагаемого), учитывая, что:

...>CNOT\Ь)\0>Б = ...>\Ь(0 0 Ь)> = ...>\ЬЬ) = (г)\Ь), ...>CNOT\Ь)\1>Б = ...>!&(! 0 &)> = ...>\Ь(1 0 (Ь 0 1))> = \х)\Ь).

Тогда получаем

1 ^(_i)-(.+«2)|.r)s,|6).

v |C| хес

(8.14)

Наконец, он также может исправить ошибку переворота фазы е2 по методике, упомянутой в параграфе 8.1, и состояние становится

-L £(-ir»0ib>

v |C| хес

|cw) 0 |&>.

(8.15)

Состояние в формуле (8.15), за исключением кубита |Ь), совпадает с состоянием в формуле (8.3). Поэтому Боб может отдельно получить секретный бит b и сопроводительное сообщение w.

Кроме того, Алиса рассматривает возможность тайной отправки кубита а|0) + ft|1) Бобу, где а и ft — комплексные числа, удовлетворяющие |a|2 +|ft|2 = 1. Для этого мы должны выполнить процедуру, проделанную ранее, если сможем создать следующее состояние:

к)

%/1сТ

(4 £ (-1)' " |*Ц 0 |0>£ + Е (-1)"” |*>4 0 |1)И +

' ' ®es0 zes1 '

1

+ft

(Е (-1)”

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

^^esi

4) А 0|О>Б + ^(-1)™ 4)а 0|1>Б

хе^о

(8.16)

8.3. Секретность и безопасность

Теперь мы рассмотрим секретность и безопасность нашей предлагаемой стеганографии, когда подслушиватель Ева измеряет стегосообщение в уравнении (8.11) и состояние становится либо

1( £ (-1).-» |.г) + £ (-1)*- |хЛ, (8.17)

v |C| V^eSo ^esi '

или

'( y; (-1)“ и - Y, (-1)'" м) (8.18)

v |C| V®es0 zes1 '

с вероятностью 1/2. В этом случае Ева может рассматривать второй вариант (8.18) как ошибку изменения фазы на последнем кубите. Однако она может сомневаться в этом явлении, если оно повторяется. Чтобы избежать этой ситуации, Алиса и Боб заранее договариваются о случайном списке кубитов для использования в каждой кодировке. Используя этот процесс, они могут произвольно изменить местоположение ошибок фазового переворота. Ева не сможет получить какую-либо информацию о секретном сообщении, потому что она может получить совершенно противоположную информацию из-за процедуры перехода от (8.13) к (8.14) без общего кубита Боба.

9. Протокол, замаскированный под квантовый шум

Представим протокол для сокрытия секретных сообщений в форме синдромов ошибок, маскируя их под шум в кодовом слове, преднамеренно применяя исправляемые ошибки в квантовом коде (2011, [13,14]). Идея такого протокола принадлежит Хулио Хеа-Банаклоху [15].

Отправитель (Алиса) преобразует квантовую информацию в кодовое слово и применяет случайный выбор унитарной операции, используя секретный случайный ключ, которым она делится с получателем (Боб). С помощью ключа Боб может получить информацию, но подслушиватель (Ева) с возможностью контролировать канал, но без секретного ключа, не может отличить сообщение от шума канала.

Eve

Рис. 7. В стеганографическом кодере £ есть три различных входа: сообщение-контейнер |С); секретное сообщение, которое мы хотели бы скрыть (оно может быть квантовым |S) или классическим S); общий секретный ключ, который может быть квантовым (ebit) \К) или классическим К. Ева может отслеживать некоторую часть шумового квантового канала А", показанного в красном поле. Боб может декодировать стеганографическое сообщение с использованием декодера V и общего секретного ключа |К) или К и восстанавливать \С) и |S) или S с очень высокой вероятностью [13]

9.1. Протокол Шоу-Бруна

Представим протокол, который достигает вышеуказанных целей. Он имеет следующую структуру: 1 2

1) «невинное» квантовое сообщение |^с) закодировано Алисой в квантовом коде, исправляющем ошибки. Это |^с) является текстовым контейнером;

2) затем Алиса выполняет вторую операцию над закодированным текстом контейнера, которая встраивает стеганографическое сообщение в кодовое слово. Это стеганографическое сообщение является другим состоянием \<^s) и является стегоконтейнером (Мы называем один бит или кубит стегоконтейнера стегобитом или стегокубитом, соответственно.);

3) модифицированное кодовое слово отправляется по квантовому каналу Бобу, который может (по крайней мере с высокой вероятностью) декодировать его и извлечь текст из стегоконтейнера \<рД;

4) кодирование выполняется таким образом, что, если перехватчик Ева перехватывает кодовое слово, он будет выглядеть точно так же, как закодированное состояние \рс) после того, как он прошёл через шумовой канал. Другими словами, Ева не может отличить закодированное стеганографическое сообщение от шума в канале.

Мы изображаем общий квантовый стеганографический протокол на рис. 7.

9.2. Квантовый деполяризующий канал

Квантовый аналог классического бинарного симметричного канала является деполяризующим каналом, для которого одной из наиболее широко используемых моделей является:

Р ^ N[р] = (1 — р)р + 3ХрХ + 3YpY + 3ZpZ. (9.1)

То есть каждый кубит имеет равную вероятность претерпевать ошибки X, У или Z. Повторное прохождение кубитом этого канала в конечном итоге отобразит его в максимально смешанное состояние I/2. Мы может переписать этот канал в другой, но эквивалентной форме:

N = (1 — 4р/3)Х + (4р/3)Т, (9.2)

где X[р] = 6 и Г[р] = (1/4)(р + ХрХ + YpY + ZpZ).

Операция Т является закручиванием (twirling), в ходе которого Алиса применяет одну из четырёх однокубитових операций (гейтов) I, их, ау или az к кубиту, определяя конкретную операцию с помощью двух текущих битов ключа. Для злоумышленника, который не имеет ключа, этот кубит выглядит как находящийся в максимально смешанном состоянии (вращение может трактоваться как квантовый шифр Вернама) [16].

Далее Алиса применяет случайные ошибки деполяризации (с использованием тех же однокубитових операций I, их, ау или uz) к некоторой части других кубитов кодового слова, имитируя тем самым некоторый уровень шума в деполяризующем канале, а затем посылает кодовое слово Бобу. Он использует общий с Алисой секретный ключ, чтобы правильно применить операцию раскручивания (обратная к закручиванию), а затем снова использует ключ для нахождения информационных кубитов [16].

Заметим, что если злоумышленник Ева постоянно мониторит канал в течение длительного периода времени и если у неё есть точное знание свойств канала, тогда она в конечном итоге обнаружит, что Алиса передаёт информацию Бобу с помощью квантового стеганографического протокола. Кроме того, постоянно выполняя квантовые измерения передаваемых состояний кубитов, Ева может предотвратить передачу информации, эффективно затопляя квантовый канал шумом (Атака «отказ в обслуживании») [16].

Рис. 8. Алиса скрывает свой информационный кубит (сплошной коричневый круг), заменяя его кубитом своего квантового кодового слова. Она использует свой общий секретный ключ с БоБом, чтобы определить, какой кубит нужно поменять. Она снова использует общий ключ, чтобы закрутить информационный кубит. Кроме того, она применяет случайные деполяризующие ошибки к остальным кубитам кодового слова (показано зелёным цветом). Она отправляет кодовое слово по деполяризующему каналу Бобу, который использует общий секрет, чтобы правильно применить операцию раскручивания, а затем найти и заменить оригинальный информационный кубит Алисы [13]

При рассмотрении канала в этой форме и использовании ошибок X, Y или Z с вероятностью р/3, мы можем говорить об удалении кубита с вероятностью 4р/3 и замене его максимально смешанным состоянием. Эта картина делает стеганографический протокол более прозрачным.

9.3. Канал без шума

Сначала предположим, что фактический физический канал между Алисой и Бобом не имеет шума. Все шумы, которые видит Ева, происходят из-за преднамеренных ошибок, которые Алиса прикладывает к своим кодовым словам. Мы изображаем этот протокол на рис. 8.

Шаг 1. Алиса кодирует текстовый контейнер из кс кубитов в N кубитов с помощью Блокового [N,kc] квантового кода, исправляющего ошибки.

Шаг 2. Из уравнения (9.2) деполяризующий канал будет максимально смешивать Q кубитов с вероятностью pq, где

(4p/3)Q(1 — 4p/3)N-Q. (9.3)

Для Больших N Алиса может отправить М = (4/3)pN(1 — 4) стегокубитов, где 1 4 \](1 — 4p/3)/(4pN/3) (вероятность меньше, чем М ошибок, пренебре-

= D

жимо мала).

Шаг 3. С помощью общего случайного ключа (или общих э6итов) Алиса выбирает случайное подмножество М кубитов из N и заменяет свои М стего-кубитов на эти кубиты кодового слова, Она также заменяет случайное число m кубитов вне этого подмножества на максимально смешанные кубиты, так что сумма Q = М + m совпадает с биномиальным распределением, приведённым в формуле (9,3), с высокой точностью,

Шаг 4. Алиса «закручивает» свои стегокубиты, используя 2М битов секретного ключа или 2М общих эбитов, К каждому кубиту она применяет один из I, X, Y или Z, выбранный случайным образом, поэтому р р, Для Евы,

у которой нет ключа, эти кубиты выглядят максимально смешанными,

Шаг 5. Алиса передаёт кодовое слово Бобу, Из секретного ключа он знает правильное подмножество М кубитов и одноразовый Блокнот для их декодирования,

Этот протокол передаёт (4/3)pN(1 — 4) секретных кубитов от Алисы к Бобу (рис, 8),

Секретность следует из таких соображений: без ключа Ева не может отличить стегокубит от максимально смешанного кубита; и эти максимальные кубиты распределены точно так, как и следовало ожидать от деполяризующего канала с частотой ошибок р, Если число р соответствует ожиданиям Евы, она не обнаружит ничего подозрительного, даже если она перехватит кодовое слово и измерит его синдромы ошибок,

9.4. Канал с шумом

Если канал содержит собственный шум, Алиса сначала должна будет кодировать свои ks стегокубитов в квантовом [М, fc^-коде, исправляющем ошибки, и поменять местами эти М кубитов для случайного подмножества из М кубитов в кодовом слове и применить процедуру закручивания, Это закручивание не влияет на мощность исправления ошибок, если Боб знает ключ, Скорость передачи ks/N будет зависеть от скорости в квантовом коде, исправляющем ошибки, используемой для защиты стегокубитов, Для бинарного симметричного канала это было бы в лучшем случае (1 — 4)[1 — h(p)]8p/(1 — 2р), Однако для большинства квантовых каналов (включая постоянный ток) достижимая скорость неизвестна, Предполагая, что физический канал также является деполяризующим каналом с частотой ошибок р и что Алиса эмулирует деполяризующий канал с частотой ошибок q, эффективный канал будет выглядеть для Евы как деполяризующий канал с частотой ошибок р + q(1 — 4гр/3) = р + 8р, Пока р + 8р достаточно Близко к ожидаемому Евой уровню ошибок, связь будет оставаться секретной, Скорость передачи составляет ks/N « (4/3)с8р/(1—4р/3), где с = ks/M — достижимая скорость кода для деполяризирующего канала с частотой ошибок р.

Секретный ключ используется в двух шагах этих протоколов, Первый на Шаге 3: Алиса выбирает случайное подмножество М кубитов из Ж-кубитного кодового слова, Имеются C^f подмножеств, поэтому для выбора одного из них

необходимо примерно log2 бита. Затем, на Шаге 4, 2М битов ключа ис-

пользуются для закручивания. Это даёт нам

бит используемого секретного ключа. Чтобы знать число Битов ключа, использованных на кубит, который Алиса посылает через канал, определим степень потребления ключа К = Пк/N. Мы используем М & 4qN/3 и q 6р/(1 - 4р/3) для выражения К через р, 5р и N ([13], рис. 3):

где 8р является дополнительным неконтролируемым шумом в бинарном симметричном канале.

Алиса может использовать меньше Битов ключа, если у неё есть источник, который усредняется до максимально смешанного состояния — например, если Алиса сначала сжимает состояние |^Q перед его отправкой. Это позволило бы обойти процедуру закручивания. Тем не менее, хотя критерий секретности всё ещё может быть соблюдён без закручивания, безопасность не будет соблюдена: если Ева узнает о сообщении, она сможет прочитать его без ключа.

1. Саватеев Е.О. Построение стеганографической системы на базе протокола IPv4. URL: https://www.securitylab.ru/contest/2 64 960.php.

2. Василиу Е.В., Лимарь И.В. Становление и современное состояние квантовых методов защиты информации // Проблемы инфокоммуникаций. (Беларусь). 2016. № 2(4). С. 30-35.

3. Холево А.С. Квантовые системы, каналы, информация. Москва : МЦНМО, 2010.

4. Грибунин В.Г. Оков И.Н., Туринцев И.В. Цифровая стеганография. М. : Солон-Пресс, 2002. 2264 с.

5. Ульянов С.В., Петров С.П. Квантовое распознавание лиц и квантовая визуальная криптография: модели и алгоритмы // Электронный журнал «Системный анализ в науке и образовании». 2012. Вып. 1. С. 1-17.

6. Qu Zh., Li Zh., Xu G., Wu S., Wang X. Quantum Image Steganography Protocol Based on Quantum Image Expansion and Grover Search Algorithm // IEEE Access. 2019. V. 7. P. 50849-50857.

7. Zhang Y., Lu K., Gao Y., Xu K. A novel quantum representation for log-polar images // Quantum Inf. Process. 2013. V. 12, No. 9. P. 3103-3126.

8. Mihara T. Quantum Steganography Embedded Any Secret Text without Changing the Content of Cover Data // Journal of Quantum Information Science. 2012. V. 2. P. 1014. URL: http://dx.doi.org/10.4236/jqis.2012.21003. Published Online March 2012 (http://www.SciRP.org/journal/jqis).

9. Mihara T. Quantum steganography using prior entanglement // Physics Letters A.

+ 2 M

(9.4)

К & log2[(4/ft)^(1 — ftN) 1 ], ft = 48p/(3> — 4p)

(9.5)

Литература

2015. V. 379. P. 952--955.

10. El Allati A., Ould Medeni M.B., Hassouni Y. Quantum Steganography via Greenberger-Horne-Zeilinger GHZ4 State // Commun. Theor. Phys. 2012. V. 57. P. 577-582.

11. Xu Shu-Jiang. Steganalysis and improvement of a quantum steganography protocol via a GHZ4 state // Chin. Phys. B. 2013. V. 22, No. 6. P. 060307.

12. Mermin N.D. Deconstructing dense coding // Phys. Rev. A. 2002. V. 66. P. 132308.

13. Shaw B.A., Brun T.A. Quantum steganography with noisy quantum channels // Physical review A. 2011. V. 83. P. 022310-1-022310-8.

14. Shaw B.A., Brun T.A. Quantum steganography. URL: https://arxiv.org/pdf/ 1006.1934vl.pdf.

15. Gea-Banacloche J. Hiding messages in quantum data // J. Math. Phys. 2002. V. 43. P. 4531-4536.

16. Конэхович Г.Ф., Шевченко O.B., Кинзерявий В.М., Хохлэчовэ Ю.Е. (НАУ) Сучасш метода квэнтово1 стеганографп // Науково-техшчний журнал «Зэхист шформаци». 2011. № 2. С. 5-9.

the protocols of quantum steganography

D.E. Vilhovsky

Instructor, e-mail: [email protected] A.K. Guts

Dr.Sc. (Phys.-Math.), Professor, e-mail: [email protected] Dostoevsky Omsk State University, Omsk, Russia

Abstract. The purpose of this article is to present methods of modern quantum steganography and make a short review of different types of quantum steganography protocols.

Keywords: quantum steganography, hidden secret data, quantum communication, entangled states.

References

1. Savateev E.O. Postroenie steganograficheskoy sistemi na baze protokola IPv4. URL: https://www.securitylab.ru/contest/2 64960.php. (in Russian)

2. Vasiliu E.V. and Limar’ I.V. Stanovlenie i sovremennoe sostoyanie kvantovih metodov zaschiti inforacii. Problimi infokommunikaciy (Belarys’), 2016, no. 2(4), pp. 30-35. (in Russian)

3. Holevo A.S. Kvantovie sistemi, kanali, informatsiya. Moscow, MTsNMO Publ., 2010.

4. Gribunin V.G., Okov I.N., and Turintsev I.V. Tsifrovaya steganografiya. Moscow, Solon-Press, 2002, 264 p. (in Russian)

5. Ul’yanov S.V. and Petrov S.P. Kvantovoe raspoznavanie lits i kvantovaya kriptografiya: modeli i algoritmi. Elektronniy zhurnal ”Sistemniy analiz v nauke i obrazovanii”, 2012, no. 1, pp. 1 — 17. (in Russian)

6. Qu Zh., Li Zh., Xu G., Wu S., and Wang X. Quantum Image Steganography Protocol Based on Quantum Image Expansion and Grover Search Algorithm. IEEE Access, 2019, vol. 7, pp. 50849-50857.

7. Zhang Y., Lu K., Gao Y., and Xu K. A novel quantum representation for log-polar images. Quantum Inf. Process, 2013, vol. 12, no. 9, pp. 3103-3126.

8. Mihara T. Quantum Steganography Embedded Any Secret Text without Changing the Content of Cover Data. Journal of Quantum Information Science, 2012, vol. 2, pp. 1014. URL: http://dx.doi.org/10.423 6/jqis.2012.21003. Published Online March 2012 (http://www.SciRP.org/journal/jqis).

9. Mihara T. Quantum steganography using prior entanglement. Physics Letters A., 2015, vol. 379, pp. 952--955.

10. El Allati A., Ould Medeni M.B., and Hassouni Y. Quantum Steganography via Green-berger-Horne-Zeilinger GHZ4 State. Commun. Theor. Phys., 2012, vol. 57, pp. 577582.

11. Xu Shu-Jiang. Steganalysis and improvement of a quantum steganography protocol via a GHZ4 state. Chin. Phys. B., 2013, vol. 22, no. 6, pp. 060307.

12. Mermin N.D. Deconstructing dense coding. Phys. Rev. A., 2002, vol. 66, pp. 132308.

13. Shaw B.A. and Brun T.A. Quantum steganography with noisy quantum channels. Physical review A., 2011, vol. 83, pp. 022310-1-022310-8.

14. Shaw B.A. and Brun T.A. Quantum steganography. URL: https://arxiv.org/ pdf/1006.1934v1.pdf.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

15. Gea-Banacloche J. Hiding messages in quantum data. J. Math. Phys., 2002, vol. 43, pp. 4531-4536.

16. Kohanovich G.F., Shevchenko O.V., Kinzeryaviy V.M., and Hohlachova Yu.E. Suchasni metodi kvantovoi steganografii. Naukovo-tehnichniy zhurnal ”Zahist infor-matii”, 2011, no. 2, pp. 5-9. (in Ukrainian)

Дата поступления в редакцию: 27.05.2020

i Надоели баннеры? Вы всегда можете отключить рекламу.