CN111200582A - 隐蔽通信方法和设备 - Google Patents
隐蔽通信方法和设备 Download PDFInfo
- Publication number
- CN111200582A CN111200582A CN201811375876.9A CN201811375876A CN111200582A CN 111200582 A CN111200582 A CN 111200582A CN 201811375876 A CN201811375876 A CN 201811375876A CN 111200582 A CN111200582 A CN 111200582A
- Authority
- CN
- China
- Prior art keywords
- particle
- sender
- state
- receiver
- sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Optical Communication System (AREA)
Abstract
本申请公开了一种隐蔽通信中机密信息隐藏的方法,应用于所述机密信息的发送者,包括:与机密信息的接收者共享EPR纠缠粒子对;与所述接收者商定四个幺正变换与经典信息编码{00,01,10,11}的对应关系;所述发送者按照所述对应关系确定机密信息对应的第一幺正变换,对其所拥有的处于密钥态的EPR纠缠粒子进行所述第一幺正变换,得到对应的EPR纠缠粒子的末态;所述发送者通过量子信道将所述末态发送给所述接收者。本申请还公开了对应的应用于接收者的机密信息提取的方法,以及相应的非易失性计算机可读存储介质和电子设备,应用本申请公开的技术方案,能够实现通信过程中的无条件安全性和对窃听的可检测性。
Description
技术领域
本申请涉及通信技术领域,特别涉及隐蔽通信方法和设备。
背景技术
目前实现隐蔽通信的方法主要是利用信息隐藏的原理将特定信息隐藏于某种合法数据文件之中,通过传递合法数据文件以达到建立隐蔽信道和传输机密信息的目的,其典型的实现技术包括:将秘密信息隐藏于网络通信协议中;将秘密信息隐藏于数字签名等密码协议中;将秘密信息隐藏于数字媒体中。
网络协议隐藏的研究集中于使用IP/TCP/UDP协议中的预留、填充或可选字段进行隐藏,但是由于现今的路由器和防火墙能够过滤使用上述方法进行隐藏的数据包,因此人们开始研究利用应用层协议进行信息隐藏的技术。但是,此类协议隐藏的特点是隐藏信息量小,秘密信息和载体数据包的结合不是很机密,容易被对手发现。
数字签名隐藏方案是利用数字签名密码协议中的阈下信道来传送秘密信息,该信息不能被公众和信道管理者所发现。广义上阈下信道是信息隐藏技术的一种典型的实现手段,又叫潜信道,是指在公开信道中所建立的一种实现隐蔽通信的信道,是一种隐蔽信道,公开的有意义的信息仅仅是充当了秘密信息的载体,秘密信息通过它进行传输。
利用图像或者视频数据对人类感官系统的冗余建立隐蔽信道进行通信,其实现方法可以分为:结构隐写方法、空域隐写方法和变换域隐写方法。结构隐写方法是由于图像处理软件在显示图像时对图像格式中存在的冗余数据不进行解析,从而通过将秘密信息隐藏在图像的冗余位置以达到隐藏秘密信息的目的。空域隐写方法通常是在图像的时空域LSB中连续、分散地嵌入信息,并引入加密机制提高信息隐蔽的安全性。变换域隐写方法对诸如压缩、修剪等处理的攻击稳健性更强,而且还能够保持对人类感官的不可察觉性。
信息隐藏是将机密信息隐藏于可公开的明文信息中,不仅保护了通信的内容,更隐蔽了通信的真实存在,攻击者无法监测通信中是否含有隐密信息,从而实现了机密信息的隐蔽传输。基于信息隐藏技术的经典隐蔽通信可以实现对信息存在的隐藏和通信真实存在的隐蔽,期望尽可能的不引起攻击者的怀疑,但其隐藏方案的安全性是基于因子分解问题、离散对数问题、二次剩余以及概率分布问题等计算复杂性问题,这些方案并不能被证明是无条件安全的;同时,现代密码学体制从物理的角度来看,其对简单的窃听攻击无法进行有效检测。因此建立在经典信息隐藏之上的隐蔽通信也不能被证明是无条件安全的,随着计算能力的不断提高,这些算法或协议将逐渐变得不安全。
发明内容
本申请提供了一种隐蔽通信方法和设备,以实现通信过程中的无条件安全性和对窃听的可检测性。
本申请公开了一种隐蔽通信中机密信息隐藏的方法,应用于所述机密信息的发送者,包括:
与机密信息的接收者共享EPR纠缠粒子对;
与所述接收者商定四个幺正变换与经典信息编码{00,01,10,11}的对应关系;
所述发送者按照所述对应关系确定机密信息对应的第一幺正变换,对其所拥有的处于密钥态的EPR纠缠粒子进行所述第一幺正变换,得到对应的EPR纠缠粒子的末态;
所述发送者通过量子信道将所述末态发送给所述接收者。
较佳的,在进行所述第一幺正变换,得到对应的EPR纠缠粒子的末态之后,还包括:
所述发送者按照所述对应关系确定明文信息对应的第二幺正变换,根据所述第二幺正变换推知所述末态的初态,将所述初态作为所述末态发送给所述接收者。
较佳的,所述发送者与所述接收者之间有共享密钥;
在进行所述第一幺正变换之前,还包括:所述发送者按照所述对应关系确定所述共享密钥对应的第三幺正变换,对其所拥有的处于密钥态的EPR纠缠粒子进行所述第三幺正变换,将得到的状态作为EPR纠缠粒子的密钥态,进行所述第一幺正变换。
较佳的,所述机密信息的发送者和接收者共享的EPR纠缠粒子对为若干EPR纠缠粒子对组成的密钥态序列;
所述进行幺正变换包括:所述发送者对其所拥有的密钥态序列进行对应的幺正变换,得到对应的末态序列;之后,通过量子信道将所述末态序列发送给所述接收者。
较佳的,在进行幺正变换之前还包括:所述发送者在其所拥有的密钥态序列中增加Δt位窃听检测位,得到窃听检测位序列|ψ(i)>end(i=1,2,...,Δt),所述窃听检测位所处的Bell基态任意;
所述进行幺正变换包括:设计一段有意义的明文信息,按照所述商定的对应关系确定所述明文信息对应的幺正变换序列Uplain=(u1,u2,...,ut+Δt),按照该幺正变换序列对|ψ(i)>end(i=1,2,...,Δt)进行幺正变换,得到对应的末态序列|ψ(i)>end(i=1,2,...,t+Δt)。
较佳的,该方法还包括:
所述发送者制备如式(7)所示的N组有序的EPR纠缠粒子对序列:
Seq12={(P1(1),P1(2)),(P2(1),P2(2)),...,(Pi(1),Pi(2)),...,(PN(1),PN(2))} (7)
其中,下脚标i表示EPR纠缠粒子对序列中光粒子的顺序序号,每个EPR纠缠粒子对中的序号1、2分别表示纠缠粒子对中相应的两个光粒子,所述发送者和接收者分别获得其中的一个;EPR纠缠粒子对数量N=t+Δt+Q,t+Δt组EPR纠缠粒子对的初态序列为|ψ(i)>ini(i=1,2,...,t+Δt);EPR纠缠粒子对序列|ψ(i)>ini(i=1,2,...,Q)的初态任意,用于量子信道检测,在N组EPR纠缠粒子对的位置随机;
所述发送者将所述N组EPR纠缠粒子对分成两组光粒子序列Seq1和Seq2:
Seq1={P1(1),P2(1),...,Pi(1),...,PN(1)}
Seq2={P1(2),P2(2),...,Pi(2),...,PN(2)}
所述发送者将光粒子序列Seq2发送给所述接收者,并保留所述光粒子序列Seq1;
所述发送者通过公开信道告知所述接收者用于进行量子信息安全性检测的抽样粒子Q(Q<<N)在光粒子序列Seq2中的位置;
所述接收者得到抽样粒子的测量结果,并通过公开信道宣布针对每一个抽样粒子的测量基及测量结果;
所述发送者根据所述接收者提供的对于每一个抽样粒子的测量基及测量结果的信息,应用相同的测量基对光粒子序列Seq1中相应光粒子进行单粒子测量,得到关于抽样粒子的测量结果;
所述发送者将自己的测量结果与所述接收者公开的测量结果进行对比,根据抽样粒子目前所处的Bell基态,判断此抽样粒子是否安全传输:若抽样粒子的初态为|φ+>,则通信双方的测量结果必须同时为|0>或|1>,否则表明存在中间监视人的攻击;
统计抽样粒子Q的错误率,如果错误率高于安全阈值,通信双方放弃本次通信;反之表明所述接收者安全获取了光粒子序列Seq2。
较佳的,该方法还包括:
所述发送者根据初态序列|ψ(i)>ini(i=1,2,...,t+Δt)和末态序列|ψ(i)>end(i=1,2,...,t+Δt)的对应关系,对Seq1中剩余的t+Δt个粒子,记为Seq1`,按照所述幺正变换序列Uplain=(u1,u2,...,ut+Δt)进行幺正变换;
所述发送者将进行幺正变换后的Seq1`通过量子信道发送给所述接收者,所述接收者根据所述发送者公布的抽样粒子Q在Seq2中的位置,确定Seq2中剩余的t+Δt个粒子,记为Seq2`;
所述发送者在确知所述接收者获取光粒子序列Seq1`和Seq2`后,通过公开信道发布窃听检测位Δt在光粒子序列Seq1`和Seq2`中的位置和开始时所处的Bell基初态,以及对此窃听检测位Δt进行的幺正变换。
较佳的,该方法还包括:
所述接收者根据窃听检测位Δt的位置,对光粒子序列Seq1`和Seq2`中的对应粒子纠缠对进行联合Bell基测量,得到当前EPR纠缠粒子对|ψ(i)>end(i=1,2,...,Δt)序列所处的状态;再由窃听检测位Δt在开始时所处的Bell基初态,推知对窃听检测位Δt进行的幺正变换,将此幺正变换与所述发送者提供的信息进行比较,如果错误率大于阈值,通信双方放弃本次通信,否则执行信息提取。
本申请还提供了一种隐蔽通信中机密信息提取的方法,应用于所述机密信息的接收者,包括:
与机密信息的发送者共享EPR纠缠粒子对;
与所述发送者商定四个幺正变换与经典信息编码{00,01,10,11}的对应关系;
通过量子信道从所述发送者接收第一幺正变换后的EPR纠缠粒子的末态;
根据所述接收者所拥有的处于密钥态的EPR纠缠粒子和所述末态,确定从密钥态到末态所进行的第一幺正变换,按照所述对应关系确定所述第一幺正变换对应的经典信息。
较佳的,所述接收者按照所述对应关系确定明文信息对应的第二幺正变换,对所述末态进行所述第二幺正变换得到对应于所述末态的初态,确定从密钥态到所述初态所进行的第一幺正变换,按照所述对应关系确定所述第一幺正变换对应的经典信息。
较佳的,所述接收者与所述发送者之间有共享密钥;
该方法还包括:所述接收者按照所述对应关系确定所述共享密钥对应的第三幺正变换,对其所拥有的处于密钥态的EPR纠缠粒子进行所述第三幺正变换,将得到的状态作为EPR纠缠粒子的密钥态;
在确定所述第一幺正变换时,根据所述得到的密钥态和所述末态进行确定。
较佳的,所述机密信息的发送者和接收者共享的EPR纠缠粒子对为若干EPR纠缠粒子对组成的密钥态序列;
所述接收者通过量子信道从发送者接收到的是:所述密钥态序列经幺正变换后的末态序列。
本申请还公开了一种非易失性计算机可读存储介质,所述非易失性计算机可读存储介质存储指令,所述指令在由处理器执行时使得所述处理器执行如前所述的隐蔽通信中机密信息隐藏的方法和提取的方法的步骤。
本申请还公开了一种电子设备,包括如前所述的非易失性计算机可读存储介质、以及可访问所述非易失性计算机可读存储介质的所述处理器。
由上述技术方案可见,本申请利用基于量子稠密编码通信原理,通过通信双方共享密钥态将机密信息隐藏于有意义的明文信息中进行隐蔽传输,利用量子密码技术中的量子的不可克隆性、测不准性等相关的物理特性,实现了通信过程中的无条件安全性和对窃听的可检测性。
附图说明
图1为本发明隐蔽通信的流程示意图。
具体实施方式
为使本申请的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本申请作进一步详细说明。
值得注意的是,如背景技术所述的现代密码体制的上述两大缺陷被证明可以用量子密码技术中的量子的不可克隆性、测不准性等相关的物理特性来进行弥补,实现了通信过程中的无条件安全性和对窃听的可检测性。
基于此,本发明提出了一种利用量子密码技术实现隐蔽通信的方法,该方法利用量子稠密编码通信原理,通过通信双方共享密钥态将机密信息隐藏于有意义的明文信息中进行隐蔽传输,同时实现了无条件安全性和对窃听的可检性。
本发明假设信息发送者和信息接受者为通信双方,还存在一个中间监视人。假定各方都具有相同的光粒子制备、幺正变换等物理操作手段和检测能力,同时各方都具备计算机相关工具和知识。本发明的通信流程如图1所示。
发送者和接收者先共享一对处于如式(1)所示Bell基态的EPR源产生的EPR纠缠粒子:
其中,EPR为Einstein-Podolsky-Rosen的缩写,E:爱因斯坦、P:波多尔斯基、R:罗森。在式(1)中,脚标1、2表示由通信双方分别拥有光粒子1和光粒子2,从而在通信双方之间构筑了一个EPR量子信道。本例中,两者所拥有的光粒子的状态如式(1)所示,为|φ+>,光粒子还可以有其它三种状态:|φ->、|ψ+>和|ψ->。
四个幺正变换包括单位运算I和3个Pauli运算σx、iσy、σz,如式(2)所示:
通信双方商定四个幺正变换与经典信息编码{00,01,10,11}的对应关系,例如:对应关系如式(3)所示:
下面从机密信息隐藏和提取、量子信道安全检测、以及窃听检测这三个方面对本申请隐蔽通信方法进行详细说明。
一、机密信息隐藏和提取的方法
假设信息发送者要传输信息给接收者,首先由发送者根据要传输的经典信息的比特序列按照上述商定的对应关系,对拥有的光粒子1进行幺正变换,进行幺正变换后,EPR纠缠粒子对状态变化如(4)所示,这个操作实际是对两比特的经典信息{00,01,10,11}进行编码。
发送者将幺正变换后的光粒子1发送给接收者,由接收者对幺正变换后的光粒子1和自身所拥有的光粒子2(实际上,光粒子2与幺正变换前的光粒子1的状态是相同的)进行联合Bell基测量(即:查表1),从而获知EPR纠缠粒子对状态的变化,接收者再根据EPR纠缠粒子对状态的变化推断对应的经典信息。按照式(3)所示对应关系,针对不同Bell基态进行幺正变换的情况如表1所示。
表1 Bell基态进行幺正变换的结果
由于光粒子的不可克隆性和测不准性等相关特性,故此隐蔽通信的过程是具有无条件安全性和对窃听可检测的。
在实际应用中,通信双方很可能是在中间监视人的监视下进行通信,那么,在上述方案的基础上,为了进一步增强安全性,本申请提出如下方案:
通信双方通过事先共享的密钥实现对密钥态(也可称为“初态”,即:幺正变换前的状态;对应的,将幺正变换后的状态称之为“末态”)的共享,从而使中间监视人不知道此密钥态的存在。具体的,假设通信双方之间有共享密钥,该共享密钥可以对应为经典信息{00,01,10,11},发送者首先按照上述商定的对应关系确定该共享密钥对应的幺正变换,然后对其所拥有的处于密钥态的EPR纠缠粒子进行该幺正变换,最后将得到的状态作为EPR纠缠粒子的密钥态,再进行如前所述的根据要传输的经典信息对应的幺正变换,以及后续的处理步骤。
另一种改进方案是,将机密信息加密隐藏于初态到末态转换所对应的明文信息中,具体方案为:
在根据要传输的经典信息进行对应的幺正变换,得到对应的EPR纠缠粒子的末态之后,发送者按照上述对应关系确定明文信息对应的幺正变换,然后根据该明文信息对应的幺正变换推知所述末态的初态,并将所述初态作为所述末态发送给接收者。量子稠密编码通信中密钥态到末态的幺正转换对应要传输的机密经典信息,发送者和接收者将此机密信息加密隐藏于初态到末态转换所对应的明文信息中,从而进一步增强了发送者和接收者之间通信的隐蔽性。
此外,以上方案假设密钥态一直保持不变,发送者根据要传输的机密经典信息对该一直保持不变的密钥态进行相应的幺正变换,得到对应的末态,并将末态发送给接收者。为了增强安全性,发送者也可以基于不断变化的密钥态,来进行幺正变换,这种情况下,发送者需要将密钥态序列发送给接收者。下面对该改进的方案进行说明:
通信双方通过事先共享的t-bit密钥实现对密钥态序列|ψ(i)>key(i=1,2,...,t)的共享。假定要传输的经典机密信息为Msecret=(m1,m2,...,mt),信息发送者根据此经典机密信息序列并结合式(3)的对应关系推导出经典机密信息对应的幺正变换序列为Usecret=(u1,u2,...,ut),对密钥态序列|ψ(i)>key(i=1,2,...,t)进行相应的幺正变换,从而得到对应的末态序列|ψ(i)>end(i=1,2,...,t),如式(5)所示:
对应的机密信息提取过程如下:接收者收到经共享密钥加密的密钥态序列|ψ(i)>key(i=1,2,...,t)和末态序列|ψ(i)>end(i=1,2,...,t)后,用共享密钥进行解密,得到解密后的|ψ(i)>key(i=1,2,...,t)和|ψ(i)>end(i=1,2,...,t),|ψ(i)>key(i=1,2,...t)到|ψ(i)>end(i=1,2,...,t)的变化确定再幺正变换序列,最后按照上述设定的对应关系式(3),根据幺正变换序列得到对应的经典机密信息。
二、量子信道安全检测方法
通信双方为实现对通信过程中的主动监视人进行有效检测,增加Δt位窃听检测位序列|ψ(i)>end(i=1,2,...,Δt)用于检测中间监视人的恶意篡改,此窃听检测位所处Bell基态任意,并随机地位于t+Δt组纠缠粒子对。根据以上两部分EPR纠缠粒子对的末态序列|ψ(i)>end(i=1,2,...,t+Δt)及式(3)的对应关系,设计一段有意义的明文信息Mplain=(m1,m2,...,mt+Δt),此段明文对应的幺正变换序列为Uplain=(u1,u2,...,ut+Δt),如式(6)所示:
最终确定EPR粒子对的初态序列|ψ(i)>ini(i=1,2,...,t+Δt),也即由EPR粒子对的初态序列|ψ(i)>ini(i=1,2,...,t+Δt)到末态序列|ψ(i)>end(i=1,2,...,t+Δt)所要进行的幺正变换对应的经典信息为明文信息序列Mplain=(m1,m2,...,mt+Δt)。
发送者制备如式(7)所示的N组有序的EPR纠缠粒子对序列:
Seq12={(P1(1),P1(2)),(P2(1),P2(2)),...,(Pi(1),Pi(2)),...,(PN(1),PN(2))} (7)
下脚标i表示EPR纠缠粒子对序列中光粒子的顺序序号,每个EPR纠缠粒子对中的序号1、2分别表示纠缠粒子对中相应的两个光粒子,通信双方分别获得。其中。EPR纠缠粒子对数量N=t+Δt+Q,t+Δt组EPR纠缠粒子对的初态序列为|ψ(i)>ini(i=1,2,...,t+Δt);EPR纠缠粒子对序列|ψ(i)>ini(i=1,2,...,Q)的初态任意,用于量子信道检测,在N组EPR纠缠粒子对的位置随机。
信息发送者将N组EPR纠缠粒子对分成如式(8)和(9)所示的两组光粒子序列Seq1和Seq2:
Seq1={P1(1),P2(1),...,Pi(1),...,PN(1)} (8)
Seq2={P1(2),P2(2),...,Pi(2),...,PN(2)} (9)
信息发送者将光粒子序列Seq2发送给信息接受者,而保留光粒子序列Seq1。通信双方通过以下步骤对量子信道进行安全性检测:
(1)信息发送者通过公开信道告知信息接收者用于进行量子信息安全性检测的抽样粒子Q(Q<<N)在光粒子序列Seq2中的位置;
(3)信息接收者得到抽样粒子的测量结果,通过公开信道宣布针对每一个抽样粒子的测量基及测量结果;
(4)信息发送者根据接收者提供的对于每一个抽样粒子的测量基及测量结果的信息,应用相同的测量基对光粒子序列Seq1中相应光粒子进行单粒子测量,得到一份关于抽样粒子的测量结果;
(5)信息发送者将自己的测量结果与信息接收者公开的测量结果进行对比,根据抽样粒子目前所处的Bell基态,判断此抽样粒子是否安全传输:若抽样粒子的初态为|φ+>,则通信双方的测量结果必须同时为|0>或|1>,否则说明存在中间监视人的攻击,这是因为:如果抽样粒子被中间监视人截获过,则其状态将发生改变。
根据上述方法得出抽样粒子Q的错误率,如果错误率高于安全阈值,通信双方放弃本次通信;反之表明信息接收者安全获取了光粒子序列Seq2。
发送者根据初态序列|ψ(i)>ini(i=1,2,...,t+Δt)和末态序列|ψ(i)>end(i=1,2,...,t+Δt)的对应关系,对Seq1中剩余的t+Δt个粒子(记为Seq1`)进行相应序列Uplain=(u1,u2,...,ut+Δt)的幺正变换,如式(10)所示:
此幺正变换序列对应明文信息序列Mplain=(m1,m2,...,mt+Δt),而机密信息也即密钥态到末态的幺正变换也同时嵌入。
信息发送者将进行幺正变换的Seq1`通过量子信道发送给接收者,根据发送者公布的抽样粒子Q在Seq2中的位置,可以确定Seq2中剩余的t+Δt个粒子(记为Seq2`)。
信息发送者在确知信息接收者获取光粒子序列Seq1`和Seq2`后,通过公开信道发布窃听检测位Δt在光粒子序列Seq1`和Seq2`中的位置和开始时所处的Bell基初态,以及对此窃听检测位Δt进行的幺正变换。
三、窃听检测的方法
通信双方可以通过以下方式对量子信道进行窃听检测:
信息接收者根据窃听检测位Δt的位置,对光粒子序列Seq1`和Seq2`中的对应粒子纠缠对进行联合Bell基测量,从而得到当前EPR纠缠粒子对|ψ(i)>end(i=1,2,...,Δt)序列所处的状态;再由窃听检测位Δt在开始时所处的Bell基初态,推知对窃听检测位Δt进行的幺正变换。将此幺正变换与前面步骤中的信息发送者提供的信息进行比较,如果错误率大于阈值,通信双方放弃本次通信,否则执行信息提取。
信息发送者通过公开信道告知接收者剩余的t组EPR纠缠粒子对|ψ(i)>ini(i=1,2,...,t)序列(记为Seq1``和Seq2``)在流程开始时所处的Bell基初态。信息接收者对光粒子序列Seq1``和Seq2``进行联合Bell基测量如获得此t组EPR纠缠粒子对序列所处末态;结合光粒子序列Seq1``和Seq2``在流程开始时所处的Bell基初态,推知此t组EPR纠缠粒子对初态到末态变换所进行的幺正变换,此幺正变换对应明文信息。同时也得到此t组EPR纠缠粒子对密钥态到末态变换所进行的幺正变换,此幺正变换对应的经典信息正是信息发送者发送给接收者的机密信息。
现通过一组EPR纠缠粒子对进行隐蔽通信的实例来说明本发明的流程:
通信双方通过事先共享的密钥获知此组光粒子对应的密钥态为|ψ>key=|ψ+>。
若传输的经典机密信息为10(对应幺正变换iσy),由式(5)可知:对密钥态|ψ+>进行iσy变换后得到光粒子所对应的末态为|ψ>end=|φ->,假设有意义的明文信息为11(对应幺正变换σz),则由上述光粒子末态|ψ>end和式(7)推知光粒子初态为|φ+>;初态|φ+>到末态|φ->所对应的即是明文信息,而密钥态|ψ+>到末态|φ->所对应的则为机密信息。信息发送者制备一组初态处于|φ+>的EPR纠缠粒子对,将其中光粒子对{Pi(1),Pi(2)}中的光粒子2发送给信息接收者,信息发送者对光粒子1进行σz变换后同样发送给信息接受者,并告知此粒子对初态为|φ+>。信息接收者对光粒子对{Pi(1),Pi(2)}进行联合Bell基测量得到末态为|φ->,由密钥态|ψ+>和末态|φ->推知机密信息为10;而中间监视人由初态|φ+>和末态|φ->推知通信双方传输的明文信息为11,从而实现了隐蔽通信的全过程。
本发明中,通信双方在中间监视人的监视下进行彼此的通信,中间监视人可以获得通信双方传输的全部信息。通信双方通过事先共享的密钥实现对密钥态的共享,中间监视人并不知此密钥态的存在,从而使得信息接收者得到的是密钥态到末态的幺正变换以及对应的机密信息Msecret,而中间监视人则只能得到初态到末态的幺正变换信息即为公开的明文信息Mplain,而无法识破通信双方在进行正常明文信息传输的过程中所进行的机密信息的传递,从而体现了通信的隐蔽特性,实现了隐蔽通信。
此外,本申请还提供了一种非易失性计算机可读存储介质,所述非易失性计算机可读存储介质存储指令,所述指令在由处理器执行时使得所述处理器执行如前所述的方法的步骤。
此外,本申请还提供了一种电子设备,包括如上所述的非易失性计算机可读存储介质、以及可访问所述非易失性计算机可读存储介质的所述处理器。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (16)
1.一种隐蔽通信中机密信息隐藏的方法,应用于所述机密信息的发送者,其特征在于,包括:
与机密信息的接收者共享EPR纠缠粒子对;
与所述接收者商定四个幺正变换与经典信息编码{00,01,10,11}的对应关系;
所述发送者按照所述对应关系确定机密信息对应的第一幺正变换,对其所拥有的处于密钥态的EPR纠缠粒子进行所述第一幺正变换,得到对应的EPR纠缠粒子的末态;
所述发送者通过量子信道将所述末态发送给所述接收者。
2.根据权利要求1所述的方法,其特征在于,在进行所述第一幺正变换,得到对应的EPR纠缠粒子的末态之后,还包括:
所述发送者按照所述对应关系确定明文信息对应的第二幺正变换,根据所述第二幺正变换推知所述末态的初态,将所述初态作为所述末态发送给所述接收者。
3.根据权利要求2所述的方法,其特征在于:
所述发送者与所述接收者之间有共享密钥;
在进行所述第一幺正变换之前,还包括:所述发送者按照所述对应关系确定所述共享密钥对应的第三幺正变换,对其所拥有的处于密钥态的EPR纠缠粒子进行所述第三幺正变换,将得到的状态作为EPR纠缠粒子的密钥态,进行所述第一幺正变换。
4.根据权利要求1至3任一项所述的方法,其特征在于:
所述机密信息的发送者和接收者共享的EPR纠缠粒子对为若干EPR纠缠粒子对组成的密钥态序列;
所述进行幺正变换包括:所述发送者对其所拥有的密钥态序列进行对应的幺正变换,得到对应的末态序列;之后,通过量子信道将所述末态序列发送给所述接收者。
5.根据权利要求4所述的方法,其特征在于:
在进行幺正变换之前还包括:所述发送者在其所拥有的密钥态序列中增加Δt位窃听检测位,得到窃听检测位序列|ψ(i)>end(i=1,2,...,Δt),所述窃听检测位所处的Bell基态任意;
所述进行幺正变换包括:设计一段有意义的明文信息,按照所述商定的对应关系确定所述明文信息对应的幺正变换序列Uplain=(u1,u2,...,ut+Δt),按照该幺正变换序列对|ψ(i)>end(i=1,2,...,Δt)进行幺正变换,得到对应的末态序列|ψ(i)>end(i=1,2,...,t+Δt)。
6.根据权利要求5所述的方法,其特征在于,该方法还包括:
所述发送者制备如式(7)所示的N组有序的EPR纠缠粒子对序列:
Seq12={(P1(1),P1(2)),(P2(1),P2(2)),…,(Pi(1),Pi(2)),…,(PN(1),PN(2))}(7)
其中,下脚标i表示EPR纠缠粒子对序列中光粒子的顺序序号,每个EPR纠缠粒子对中的序号1、2分别表示纠缠粒子对中相应的两个光粒子,所述发送者和接收者分别获得其中的一个;EPR纠缠粒子对数量N=t+Δt+Q,t+Δt组EPR纠缠粒子对的初态序列为|ψ(i)>ini(i=1,2,...,t+Δt);EPR纠缠粒子对序列|ψ(i)>ini(i=1,2,...,Q)的初态任意,用于量子信道检测,在N组EPR纠缠粒子对的位置随机;
所述发送者将所述N组EPR纠缠粒子对分成两组光粒子序列Seq1和Seq2:
Seq1={P1(1),P2(1),…,Pi(1),…,PN(1)}
Seq2={P1(2),P2(2),…,Pi(2),…,PN(2)}
所述发送者将光粒子序列Seq2发送给所述接收者,并保留所述光粒子序列Seq1;
所述发送者通过公开信道告知所述接收者用于进行量子信息安全性检测的抽样粒子Q(Q<<N)在光粒子序列Seq2中的位置;
所述接收者得到抽样粒子的测量结果,并通过公开信道宣布针对每一个抽样粒子的测量基及测量结果;
所述发送者根据所述接收者提供的对于每一个抽样粒子的测量基及测量结果的信息,应用相同的测量基对光粒子序列Seq1中相应光粒子进行单粒子测量,得到关于抽样粒子的测量结果;
所述发送者将自己的测量结果与所述接收者公开的测量结果进行对比,根据抽样粒子目前所处的Bell基态,判断此抽样粒子是否安全传输:若抽样粒子的初态为|φ+>,则通信双方的测量结果必须同时为|0>或|1>,否则表明存在中间监视人的攻击;
统计抽样粒子Q的错误率,如果错误率高于安全阈值,通信双方放弃本次通信;反之表明所述接收者安全获取了光粒子序列Seq2。
7.根据权利要求6所述的方法,其特征在于,该方法还包括:
所述发送者根据初态序列|ψ(i)>ini(i=1,2,...,t+Δt)和末态序列|ψ(i)>end(i=1,2,...,t+Δt)的对应关系,对Seq1中剩余的t+Δt个粒子,记为Seq1`,按照所述幺正变换序列Uplain=(u1,u2,...,ut+Δt)进行幺正变换;
所述发送者将进行幺正变换后的Seq1`通过量子信道发送给所述接收者,所述接收者根据所述发送者公布的抽样粒子Q在Seq2中的位置,确定Seq2中剩余的t+Δt个粒子,记为Seq2`;
所述发送者在确知所述接收者获取光粒子序列Seq1`和Seq2`后,通过公开信道发布窃听检测位Δt在光粒子序列Seq1`和Seq2`中的位置和开始时所处的Bell基初态,以及对此窃听检测位Δt进行的幺正变换。
8.根据权利要求7所述的方法,其特征在于,该方法还包括:
所述接收者根据窃听检测位Δt的位置,对光粒子序列Seq1`和Seq2`中的对应粒子纠缠对进行联合Bell基测量,得到当前EPR纠缠粒子对|ψ(i)>end(i=1,2,...,Δt)序列所处的状态;再由窃听检测位Δt在开始时所处的Bell基初态,推知对窃听检测位Δt进行的幺正变换,将此幺正变换与所述发送者提供的信息进行比较,如果错误率大于阈值,通信双方放弃本次通信,否则执行信息提取。
9.一种隐蔽通信中机密信息提取的方法,应用于所述机密信息的接收者,其特征在于,包括:
与机密信息的发送者共享EPR纠缠粒子对;
与所述发送者商定四个幺正变换与经典信息编码{00,01,10,11}的对应关系;
通过量子信道从所述发送者接收第一幺正变换后的EPR纠缠粒子的末态;
根据所述接收者所拥有的处于密钥态的EPR纠缠粒子和所述末态,确定从密钥态到末态所进行的第一幺正变换,按照所述对应关系确定所述第一幺正变换对应的经典信息。
10.根据权利要求9所述的方法,其特征在于:
所述接收者按照所述对应关系确定明文信息对应的第二幺正变换,对所述末态进行所述第二幺正变换得到对应于所述末态的初态,确定从密钥态到所述初态所进行的第一幺正变换,按照所述对应关系确定所述第一幺正变换对应的经典信息。
11.根据权利要求9或10所述的方法,其特征在于:
所述接收者与所述发送者之间有共享密钥;
该方法还包括:所述接收者按照所述对应关系确定所述共享密钥对应的第三幺正变换,对其所拥有的处于密钥态的EPR纠缠粒子进行所述第三幺正变换,将得到的状态作为EPR纠缠粒子的密钥态;
在确定所述第一幺正变换时,根据所述得到的密钥态和所述末态进行确定。
12.根据权利要求9或10所述的方法,其特征在于:
所述机密信息的发送者和接收者共享的EPR纠缠粒子对为若干EPR纠缠粒子对组成的密钥态序列;
所述接收者通过量子信道从发送者接收到的是:所述密钥态序列经幺正变换后的末态序列。
13.一种非易失性计算机可读存储介质,所述非易失性计算机可读存储介质存储指令,其特征在于,所述指令在由处理器执行时使得所述处理器执行如权利要求1至8中任一项所述的隐蔽通信中机密信息隐藏的方法的步骤。
14.一种电子设备,其特征在于,包括如权利要求13所述的非易失性计算机可读存储介质、以及可访问所述非易失性计算机可读存储介质的所述处理器。
15.一种非易失性计算机可读存储介质,所述非易失性计算机可读存储介质存储指令,其特征在于,所述指令在由处理器执行时使得所述处理器执行如权利要求9至12中任一项所述的隐蔽通信中机密信息提取的方法的步骤。
16.一种电子设备,其特征在于,包括如权利要求15所述的非易失性计算机可读存储介质、以及可访问所述非易失性计算机可读存储介质的所述处理器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811375876.9A CN111200582A (zh) | 2018-11-19 | 2018-11-19 | 隐蔽通信方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811375876.9A CN111200582A (zh) | 2018-11-19 | 2018-11-19 | 隐蔽通信方法和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111200582A true CN111200582A (zh) | 2020-05-26 |
Family
ID=70746094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811375876.9A Withdrawn CN111200582A (zh) | 2018-11-19 | 2018-11-19 | 隐蔽通信方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111200582A (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104104500A (zh) * | 2013-04-02 | 2014-10-15 | 华为技术有限公司 | 一种量子保密传输的方法和装置 |
-
2018
- 2018-11-19 CN CN201811375876.9A patent/CN111200582A/zh not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104104500A (zh) * | 2013-04-02 | 2014-10-15 | 华为技术有限公司 | 一种量子保密传输的方法和装置 |
Non-Patent Citations (1)
Title |
---|
公延军: "基于量子密码的隐蔽通信协议研究与应用", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kumar et al. | Comparative study on AES and RSA algorithm for medical images | |
Aung et al. | A novel secure combination technique of steganography and cryptography | |
Kaur et al. | Chaos-based joint speech encryption scheme using SHA-1 | |
Kumar et al. | Information security based on steganography & cryptography techniques: A review | |
Khaldi | Diffie-Hellman key exchange through Steganographied images | |
WO2021213631A1 (en) | Improved cryptographic method and system | |
CN111600661A (zh) | 基于实时更新的混沌密钥分发的三维加密ofdm光系统 | |
Mehndiratta | Data hiding system using cryptography & steganography: a comprehensive modern investigation | |
Dubey et al. | Steganography Cryptography and Watermarking: A Review | |
Rao et al. | Secure image steganography based on randomized sequence of cipher bits | |
EP2586247A2 (en) | Data transmission security improvements | |
Mishra et al. | Hybrid image encryption and decryption using cryptography and watermarking technique for high security applications | |
Kataria et al. | Exploring advanced encryption and steganography techniques for image security | |
Belkaid et al. | Secure transfer of medical images using hybrid encryption: Authentication, confidentiality, integrity | |
CN115150076A (zh) | 一种基于量子随机数的加密系统及方法 | |
CN111200582A (zh) | 隐蔽通信方法和设备 | |
Islam et al. | A homomorphic method for sharing secret images | |
JP2005114870A (ja) | 暗号通信システム | |
Belkaid et al. | Meteosat images encryption based on AES and RSA algorithms | |
Al-Shargabi et al. | An Improved DNA based Encryption Algorithm for Internet of Things Devices | |
Radke et al. | Review of Image Security Approaches: Concepts, issues, challenges and applications | |
Divya et al. | Privacy preservation mechanism for the data used in image authentication | |
Audhi et al. | Secure mechanism for communication using image steganography | |
Ramaiya et al. | Improvisation of security aspect of steganographic system by applying RSA algorithm | |
Abduljabbar et al. | Robust scheme to protect authentication code of message/image documents in cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20200526 |
|
WW01 | Invention patent application withdrawn after publication |