CN112070496B - 一种基于动态标记的区块链隐蔽信息传输方法及系统 - Google Patents
一种基于动态标记的区块链隐蔽信息传输方法及系统 Download PDFInfo
- Publication number
- CN112070496B CN112070496B CN202010783072.3A CN202010783072A CN112070496B CN 112070496 B CN112070496 B CN 112070496B CN 202010783072 A CN202010783072 A CN 202010783072A CN 112070496 B CN112070496 B CN 112070496B
- Authority
- CN
- China
- Prior art keywords
- transactions
- node
- dynamic
- blockchain
- sender node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 16
- 230000005540 biological transmission Effects 0.000 title claims abstract description 15
- 238000009826 distribution Methods 0.000 claims abstract description 26
- 230000006854 communication Effects 0.000 claims description 19
- 238000004891 communication Methods 0.000 claims description 18
- 230000007246 mechanism Effects 0.000 claims description 5
- 230000000644 propagated effect Effects 0.000 claims description 3
- 238000006467 substitution reaction Methods 0.000 claims description 3
- 238000010276 construction Methods 0.000 claims description 2
- 239000003550 marker Substances 0.000 claims 2
- 238000003860 storage Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 238000001276 Kolmogorov–Smirnov test Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 241000234282 Allium Species 0.000 description 1
- 235000002732 Allium cepa var. cepa Nutrition 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Medical Informatics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种基于动态标记的区块链隐蔽信息传输方法及系统。该方法包括:统计区块链协议的OP_RETURN字段的数据真实概率分布;根据协商的种子和OP_RETURN字段的数据真实概率分布产生动态标记;发送者节点将动态标记填入两笔交易的OP_RETURN字段中,采用椭圆曲线密码算法进行数字签名,将签名后的两笔交易发送至区块链。接受者节点根据动态标记识别两笔交易,对其数字签名进行椭圆曲线密码算法随机数泄露攻击,计算出所使用的随机因子并推断出私钥即编码后的加密消息,然后进行解码并使用与发送者节点协商的密钥解密。本发明可以实现信道的不可检测性与抗追踪性,并满足强鲁棒性,大大降低了用户隐私暴露的风险。
Description
技术领域
本发明涉及一种基于动态标记的区块链隐蔽信息传输方法及系统,属于计算机软件技术领域。
背景技术
随着互联网的发展,越来越多的人们选择使用网络来进行信息获取和交流,CNNIC第44次统计报告显示我国网民规模达8.54亿人。但是,目前的互联网络所采用的主流协议TCP/IP在设计的初期,仅仅考虑了如何保证网络的连通性,并未考虑到未来的安全需要,导致越来越多的攻击层出不穷,用户面临着诸多安全挑战与隐私泄露风险。
通信过程中的隐私保护问题不仅仅是指信息的内容安全性,还包括通信连接安全性。在许多的通信场景中,我们不仅仅希望通信的内容是安全的,也希望通信的连接也是安全的。使用加密技术可以很好地保护双方通信的内容,比如https、数字签名等技术。但是通信的元数据(消息源、目的地址,传输信息的间隔等信息)没办法隐藏,而这些元数据可以用来辨识用户,这就导致攻击者可以推断出消息的发送者和接受者。这就导致一些别有用心的组织可以很容易地对通信进行窃听、监控、审查、甚至阻断连接,用户的隐私及通信自由受到极大的威胁。例如,目前已经出现GhostNet,ShadowNet,Axiom等以窃取政府的机密数据为目的的恶意攻击。
在这种背景下,构建隐蔽通信系统的需求日益增加,它可以利用网络协议的载体特征来进行隐蔽信息传输。目前现有的系统可以分为两大类,一类是时间型网络信道,一种是存储型网络信道。时间型隐蔽信道把隐蔽信息编码进协议的时间行为中,然后在接收端提取。时间型隐蔽信道受网络延迟和阻塞影响较大,所以,他们的鲁棒性较差。存储型网络信道把隐蔽消息填充进协议的某些字段并在接收端接收。一个典型的存储型隐蔽信道是Tor,它是洋葱路由的一个实现,目前每日大约有8亿的活跃用户。然而,存储型隐蔽信道易被流量分析攻击者怀疑,目前有许多文献展示了对其的攻击方式,比如,流关联攻击、低资源路由攻击等。一个成功的隐蔽信道要满足不可检测性、抗追踪性以及强鲁棒性。然而,传统的隐蔽信道不能满足这样要求。
区块链是新一代信息技术的代表,具有抗篡改、泛洪传播、匿名等特性,是构建隐蔽信道的良好载体。其抗篡改性可以保证信息传输的正确性,泛洪传播机制可以阻止外部观察者发现接受者的踪迹,匿名性可以保护发送者的身份信息不被泄露。另外,区块链活跃的用户量大,交易数据包量大,信息可以很好地隐蔽在交易中。现有的基于区块链的隐蔽信道都使用一个事先协商好的标记(接受者的钱包地址或公钥)来标识特定交易(含有隐蔽消息),一方面,一旦标记泄露,通信的连接将被断掉,另一方面,隐蔽信息的注入会使得特定交易变得可区分。这显著地减少了系统的可用性与隐蔽性,需要重新构建区块链隐蔽通信系统,来提高通信的安全性。
发明内容
本发明旨在提供一种区块链环境下的隐蔽信息传输方法及系统。本发明提出一种基于区块链真实数据分布产生动态标记的标签生成算法,相较于传统系统中的静态标记,本发明产生的动态标记可以大大提升标记的隐蔽性,从而加强的信道可用性。在不对区块链的源码进行更改的条件下,本发明构建了基于动态标记的区块链隐蔽通信系统,既可以实现信道的不可检测性与抗追踪性,又满足强鲁棒性,用户的通信连接得以保护,大大降低了用户隐私暴露的风险。
本发明采用的技术方案如下:
一种基于动态标记的区块链隐蔽信息传输方法,包括以下步骤:
统计区块链协议的OP_RETURN字段的数据真实概率分布;
根据发送者节点与接受者节点协商的种子和OP_RETURN字段的数据真实概率分布,产生动态标记;
发送者节点将产生的动态标记填入两笔交易的OP_RETURN字段中,并采用椭圆曲线密码算法进行数字签名,签名所需的私钥是发送者编码后的加密消息;
发送者节点将签名后的两笔交易发送至区块链。
进一步地,接受者节点采用以下步骤获得来自发送者节点的隐蔽信息:
根据动态标记识别区块链中发送者节点发起的两笔交易,得到两笔交易的两个数字签名;
对两个数字签名进行椭圆曲线密码算法随机数泄露攻击,计算出所使用的随机因子,并推断出私钥即编码后的加密消息,然后进行解码并使用与发送者节点协商的密钥解密。
进一步地,所述发送者节点与所述接受者节点协商确定所使用的种子、加密方案、加解密密钥和编码方案。
进一步地,所述统计区块链协议的OP_RETURN字段的数据的真实概率分布,包括:
收集近一年的OP_RETURN数据,对每个字符出现的频率进行统计,得到OP_RETURN字段上数据的真实概率分布。
进一步地,对所述两笔交易的两次数字签名使用相同的随机因子、模数和椭圆曲线基点。
进一步地,所述发送者节点将签名后的两笔交易发送至区块链,包括:
发送者节点作为区块链的客户端节点,发送两笔交易到最近的区块链服务器节点;
通过区块链的泛洪传播机制使得两笔交易被传播到相邻的区块链服务器节点,区块链服务器节点验证签名并广播这两笔交易至全网。
一种发送者节点,其包括:
动态标记生成模块,用于根据发送者节点与接受者节点协商的种子和统计的OP_RETURN字段的数据真实概率分布,产生动态标记;
签名模块,用于将产生的动态标记填入两笔交易的OP_RETURN字段中,并采用椭圆曲线密码算法进行数字签名,签名所需的私钥是发送者编码后的加密消息;
交易发送模块,用于将签名后的两笔交易发送至区块链。
一种接受者节点,其包括:
交易识别模块,用于根据动态标记识别权利要求7所述发送者节点发送至区块链中的两笔交易,得到两笔交易的两个数字签名;
隐蔽信息获取模块,用于对两个数字签名进行椭圆曲线密码算法随机数泄露攻击,计算出所使用的随机因子,并推断出私钥即编码后的加密消息,然后进行解码并使用与发送者节点协商的密钥解密。
一种基于动态标记的区块链隐蔽通信系统,其包括上述发送者节点、接受者节点以及区块链。
本发明的关键点在于:
1.针对在区块链上进行隐蔽传输的场景,提出了基于动态标记的区块链隐蔽信道构建方法。该方法可以部署在区块链公链,帮助用户进行隐蔽信息传输,保护信息的机密性与连接的不可关联性。
2.针对标记的产生方式,提出了基于真实数据分布的标记生成算法。固定标记难以保证通信可用性。本发明以区块链协议中的OP_RETURN字段作为标记位置,对近一年的OP_RETURN数据进行了采集,利用其概率分布产生动态标记,保证其通过相关的统计学检测。
3.针对隐蔽消息的嵌入与提取方式,选择了在数字签名字段中的域下信道,这种域下信道通过椭圆曲线密码算法的随机数泄露漏洞来进行数据嵌入与提取。这种方式比起直接嵌入的方法更为隐蔽,使得攻击者即使发现了某些标记,由于其不知道所使用的算法,使其无法推断下一个时期的标记,这样以来,隐蔽消息就不会被攻击者发现。
4.针对隐蔽性检测方面,提出了使用熵率与Kolmogorov-smirnov测试来进行检测。熵率能够发现每月OP_RETURN数据变化的规律性,Kolmogorov-smirnov测试能够发现真实数据分布与标记算法产生标签的数据分布的差异。针对抗追踪方面,由于隐蔽消息的发送方式与正常交易相差无几,所以隐蔽消息对于攻击者来说是不可区分的,这也保证了消息的不可观察性,另外,区块链的匿名性也保护了通信双方的身份隐私,即使攻击者发现了发送者节点,他也无法确定其真实身份。针对鲁棒性方面,区块链天然抗篡改,成功篡改数据需要极大的开销。另外,隐蔽信息提取是通过密钥泄露方式,椭圆曲线密码算法的特性会保证提取消息时不会发生错误。
本发明对构建区块链上的隐蔽信息传输通道有如下特点和有益效果:
1.本发明能在不改变区块链整体系统结构的同时,进行隐蔽信息传输。通过对近一年的区块链填充字段的数据分析,构建了基于真实数据分布的标记产生机制,产生的标记与真实数据具有统计意义上的相似性,保证了本系统相较于传统系统具有更加隐蔽的优势。
2.本发明具有抗篡改性。发送方发送的消息不会被恶意篡改,且接收方可以随时读取,恶意的第三方观察者也无法判断消息处于哪一个交易中。
3.本发明使用的字段均为区块链协议中的常用协议字段,不涉及任何对其源码的更改,具有易部署特性。
4.本发明抗攻击,抗追踪。即使在某些标记泄露的情况下,系统依旧具有可用性,并保持强鲁棒性。
附图说明
图1为本系统的整体架构图。其中blockchain表示区块链,block898~block904等表示区块链中区块,TXpool表示交易缓冲池。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术核心作进一步详细的说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本实施例的一种基于动态标记的区块链隐蔽信息传输通道构建方法,包括以下步骤:
步骤S101,前期准备阶段,发送者与接受者事先协商所使用的种子、加密方案、加解密密钥和编码方案。其中,种子是指双方运行动态标记产生方案所使用的最初输入数据,如:每日twitter的关键词或其他双方可同时获得的公开数据。
步骤S102,通讯双方收集近一年的OP_RETURN数据,对每个字符出现的频率进行统计,得到OP_RETURN字段上数据的真实概率分布。
步骤S103,发送者与接受者节点将S101中两者协商的种子Sn={si,0≤i<N},种子的长度N,S102中的数据的字符集Cn={ci,0≤i≤n},以及数据真实概率分布Fn={fi,0≤i<n}输入动态标记产生方案以得到新标记Ln,即本发明的动态标记。
其中,动态标记产生方案(即图1中的动态标记生成算法)包括以下步骤:
1)将Fn中每一项乘以N,得到vi,并对vi进行向下取整;
2)创建一个新的字典D,字典的每一项di={ci:vi};
3)从Sn中选取vi个位置,位置集合为P={pj,0≤j<vi},用步骤(2)中字典项di中的ci替换pj∈P;
4)重复上一步骤直到遍历完字典D的所有di;
5)由前面步骤中3)、4)中替换后的Sn构成动态标记Ln,返回新标记Ln。
动态标记示例:
以2019年某月的数据概率分布为例,使用种子:aa21a9ed6817abf0fb20000,长度选为23(23是OP_RETURN数据最为常见的长度)。
产生的动态标记示例:
6f60a6e60900000b0000000
6660090d00f00600000e0b0
a0006b600e009006000f006
步骤S201,发送者发起两笔交易(步骤S402中的椭圆曲线密码算法随机数泄露攻击需要两个数字签名作为输入),将步骤S103计算得到的动态标记填入这两笔交易的OP_RETURN字段中。
步骤S202,发送者对S201中的两笔交易进行数字签名。签名方案所使用的签名算法是椭圆曲线密码算法,所需的私钥是发送者使用base64编码后的加密消息,对两笔交易的两次数字签名均使用相同的随机因子、模数和椭圆曲线基点。
步骤S301,发送者作为一个区块链的客户端节点,发送步骤S202中的两笔交易到最近的区块链服务器节点。
步骤S302,区块链的泛洪传播机制使得步骤S301中的两笔交易被传播到相邻的区块链服务器节点,这些节点验证签名并广播这两笔交易至全网。
步骤S401,接受者根据步骤S103计算得到的动态标记来检索近期的全部交易并识别发送者发起的两笔特殊交易,得到两笔交易的两个数字签名。
步骤S402,接受者对步骤S401中得到的两个数字签名进行椭圆曲线密码算法随机数泄露攻击,计算出所使用的随机因子(即图1中的“计算随机数k”),并据此推断出私钥,也就是编码后的加密信息,然后进行base64解码并使用协商的密钥解密。至此,一次隐蔽消息传输完成。
在实验环境下,本发明对近一年的区块链交易数据进行采集,并设计了动态标记产生算法。动态标记产生算法根据这些真实数据的概率分布产生了标记,这些标记用来标志特定的交易。通过熵率检测与Kolmogorov-smirnov测试,发现本发明产生的标记与真实数据具有统计意义上的相似性,从而保证其难以被攻击者发现。
以上所述实施例仅表达了本发明的实施方式,其描述较为具体,但并不能因此理解为对本发明专利范围的限制。应当指出,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应当以所附权利要求为准。
Claims (6)
1.一种基于动态标记的区块链隐蔽信息传输方法,其特征在于,包括以下步骤:
统计区块链协议的OP_RETURN字段的数据真实概率分布;
根据发送者节点与接受者节点协商的种子和OP_RETURN字段的数据真实概率分布,产生动态标记;
发送者节点将产生的动态标记填入两笔交易的OP_RETURN字段中,并采用椭圆曲线密码算法进行数字签名,签名所需的私钥是发送者编码后的加密消息;
发送者节点将签名后的两笔交易发送至区块链;
其中,接受者节点采用以下步骤获得来自发送者节点的隐蔽信息:
根据动态标记识别区块链中发送者节点发起的两笔交易,得到两笔交易的两个数字签名;
对两个数字签名进行椭圆曲线密码算法随机数泄露攻击,计算出所使用的随机因子,并推断出私钥即编码后的加密消息,然后进行解码并使用与发送者节点协商的密钥解密;
设发送者节点与接受者节点协商的种子为Sn={si,0≤i<N},N为种子的长度,OP_RETURN数据的字符集为Cn={ci,0≤i≤n},OP_RETURN字段的数据真实概率分布为Fn={fi,0≤i<n},所述根据发送者节点与接受者节点协商的种子和OP_RETURN字段的数据真实概率分布,产生动态标记,包括:
将Fn中每一项乘以N,得到vi,并对vi进行向下取整;
创建一个新的字典D,字典的每一项di={ci:vi};
从Sn中选取vi个位置,位置集合为P={pj,0≤j<vi},用字典项di中的ci替换pj∈P;
重复上一步骤直到遍历完字典D的所有di;
由替换后的Sn构成动态标记Ln,返回动态标记Ln。
2.根据权利要求1所述的方法,其特征在于,所述发送者节点与所述接受者节点协商确定所使用的种子、加密方案、加解密密钥和编码方案。
3.根据权利要求1所述的方法,其特征在于,所述统计区块链协议的OP_RETURN字段的数据的真实概率分布,包括:
收集近一年的OP_RETURN数据,对每个字符出现的频率进行统计,得到OP_RETURN字段上数据的真实概率分布。
4.根据权利要求1所述的方法,其特征在于,对所述两笔交易的两次数字签名使用相同的随机因子、模数和椭圆曲线基点。
5.根据权利要求1所述的方法,其特征在于,所述发送者节点将签名后的两笔交易发送至区块链,包括:
发送者节点作为区块链的客户端节点,发送两笔交易到最近的区块链服务器节点;
通过区块链的泛洪传播机制使得两笔交易被传播到相邻的区块链服务器节点,区块链服务器节点验证签名并广播这两笔交易至全网。
6.一种基于动态标记的区块链隐蔽通信系统,其特征在于,包括发送者节点、接受者节点、以及区块链;
所述发送者节点包括:
动态标记生成模块,用于根据发送者节点与接受者节点协商的种子和统计的OP_RETURN字段的数据真实概率分布,产生动态标记;
签名模块,用于将产生的动态标记填入两笔交易的OP_RETURN字段中,并采用椭圆曲线密码算法进行数字签名,签名所需的私钥是发送者编码后的加密消息;
交易发送模块,用于将签名后的两笔交易发送至区块链;
所述接受者节点包括:
交易识别模块,用于根据动态标记识别发送者节点发送至区块链中的两笔交易,得到两笔交易的两个数字签名;
隐蔽信息获取模块,用于对两个数字签名进行椭圆曲线密码算法随机数泄露攻击,计算出所使用的随机因子,并推断出私钥即编码后的加密消息,然后进行解码并使用与发送者节点协商的密钥解密;
其中,接受者节点采用以下步骤获得来自发送者节点的隐蔽信息:
根据动态标记识别区块链中发送者节点发起的两笔交易,得到两笔交易的两个数字签名;
对两个数字签名进行椭圆曲线密码算法随机数泄露攻击,计算出所使用的随机因子,并推断出私钥即编码后的加密消息,然后进行解码并使用与发送者节点协商的密钥解密;
设发送者节点与接受者节点协商的种子为Sn={si,0≤i<N},N为种子的长度,OP_RETURN数据的字符集为Cn={ci,0≤i≤n},OP_RETURN字段的数据真实概率分布为Fn={fi,0≤i<n},所述根据发送者节点与接受者节点协商的种子和OP_RETURN字段的数据真实概率分布,产生动态标记,包括:
将Fn中每一项乘以N,得到vi,并对vi进行向下取整;
创建一个新的字典D,字典的每一项di={ci:vi};
从Sn中选取vi个位置,位置集合为P={pj,0≤j<vi},用字典项di中的ci替换pj∈P;
重复上一步骤直到遍历完字典D的所有di;
由替换后的Sn构成动态标记Ln,返回动态标记Ln。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010783072.3A CN112070496B (zh) | 2020-08-06 | 2020-08-06 | 一种基于动态标记的区块链隐蔽信息传输方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010783072.3A CN112070496B (zh) | 2020-08-06 | 2020-08-06 | 一种基于动态标记的区块链隐蔽信息传输方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112070496A CN112070496A (zh) | 2020-12-11 |
CN112070496B true CN112070496B (zh) | 2024-03-19 |
Family
ID=73656517
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010783072.3A Active CN112070496B (zh) | 2020-08-06 | 2020-08-06 | 一种基于动态标记的区块链隐蔽信息传输方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112070496B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112804046B (zh) * | 2021-01-06 | 2022-05-24 | 中国科学院信息工程研究所 | 一种基于区块链私钥映射的无载体隐写方法及系统 |
CN113553617B (zh) * | 2021-07-21 | 2022-04-26 | 东北大学秦皇岛分校 | 一种基于区块链的跨域协同溯源系统及方法 |
CN114567428B (zh) * | 2022-01-14 | 2024-03-05 | 北京理工大学 | 一种支持动态标签的区块链数据隐蔽传输方法 |
CN114493593B (zh) * | 2022-01-26 | 2023-05-30 | 电子科技大学 | 多区块链隐蔽通信方法 |
CN114598508B (zh) * | 2022-02-21 | 2023-06-27 | 北京航空航天大学 | 基于以太坊交易的隐蔽信息传输方法及装置 |
CN114826730B (zh) * | 2022-04-22 | 2023-06-27 | 郑州大学 | 一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201705621D0 (en) * | 2017-04-07 | 2017-05-24 | Nchain Holdings Ltd | Computer-implemented system and method |
CN109257346A (zh) * | 2018-09-10 | 2019-01-22 | 中山大学 | 基于区块链的隐蔽传输系统 |
WO2019025913A1 (en) * | 2017-08-03 | 2019-02-07 | nChain Holdings Limited | SYSTEMS AND METHODS FOR COMMUNICATING, STORING AND PROCESSING DATA PROVIDED BY AN ENTITY TO A BLOCK CHAIN NETWORK |
CN109672661A (zh) * | 2018-10-09 | 2019-04-23 | 中南林业科技大学 | 一种基于区块链的防篡改隐蔽通信方法、系统及平台 |
CN110225016A (zh) * | 2019-05-31 | 2019-09-10 | 北京理工大学 | 一种基于区块链网络的数据隐蔽传输方法 |
GB201918729D0 (en) * | 2019-12-18 | 2020-01-29 | Jaj Tech Pte Ltd | Computer-implemented system and method |
CN111245569A (zh) * | 2020-01-14 | 2020-06-05 | 中国科学院软件研究所 | 一种基于节点唯一性标识排列的区块链网络隐蔽通信方法 |
-
2020
- 2020-08-06 CN CN202010783072.3A patent/CN112070496B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201705621D0 (en) * | 2017-04-07 | 2017-05-24 | Nchain Holdings Ltd | Computer-implemented system and method |
WO2019025913A1 (en) * | 2017-08-03 | 2019-02-07 | nChain Holdings Limited | SYSTEMS AND METHODS FOR COMMUNICATING, STORING AND PROCESSING DATA PROVIDED BY AN ENTITY TO A BLOCK CHAIN NETWORK |
CN109257346A (zh) * | 2018-09-10 | 2019-01-22 | 中山大学 | 基于区块链的隐蔽传输系统 |
CN109672661A (zh) * | 2018-10-09 | 2019-04-23 | 中南林业科技大学 | 一种基于区块链的防篡改隐蔽通信方法、系统及平台 |
CN110225016A (zh) * | 2019-05-31 | 2019-09-10 | 北京理工大学 | 一种基于区块链网络的数据隐蔽传输方法 |
GB201918729D0 (en) * | 2019-12-18 | 2020-01-29 | Jaj Tech Pte Ltd | Computer-implemented system and method |
CN111245569A (zh) * | 2020-01-14 | 2020-06-05 | 中国科学院软件研究所 | 一种基于节点唯一性标识排列的区块链网络隐蔽通信方法 |
Non-Patent Citations (1)
Title |
---|
区块链环境下的新型网络隐蔽信道模型研究;李彦峰;丁丽萍;吴敬征;崔强;刘雪花;关贝;;通信学报(第05期);第71-80页 * |
Also Published As
Publication number | Publication date |
---|---|
CN112070496A (zh) | 2020-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112070496B (zh) | 一种基于动态标记的区块链隐蔽信息传输方法及系统 | |
Panah et al. | On the properties of non-media digital watermarking: a review of state of the art techniques | |
Zhang et al. | A covert communication method using special bitcoin addresses generated by vanitygen | |
CN111818031B (zh) | 基于区块链的隐蔽通信消息安全编码方法、系统和介质 | |
Tian et al. | DLchain: A covert channel over blockchain based on dynamic labels | |
WO2009087939A1 (ja) | 秘匿通信方法 | |
Zhang et al. | An approach of covert communication based on the Ethereum whisper protocol in blockchain | |
US9621521B2 (en) | Rapid data encryption and decryption for secure communication over open channels with plausible deniability | |
CN113596135A (zh) | 一种区块链系统及其数据处理方法、设备和存储介质 | |
CN114567428B (zh) | 一种支持动态标签的区块链数据隐蔽传输方法 | |
Dhiman et al. | Retracted: Blockchain‐based covert software information transmission for bitcoin | |
Zhu et al. | A novel covert timing channel based on bitcoin messages | |
Trabelsi et al. | A novel covert channel based on the IP header record route option | |
CN113660088A (zh) | 一种基于动态地址的区块链交易筛选方法 | |
Lu | Encryption management of accounting data based on DES algorithm of wireless sensor network | |
CN117792761A (zh) | 基于错时密钥分配的安全数据管理方法及系统 | |
CN117114684A (zh) | 一种基于交易金额的区块链隐蔽通信方法及系统 | |
CN117314427A (zh) | 一种基于区块链备注的高效隐蔽通信方法及通信系统 | |
CN117200965A (zh) | 一种避免复用地址和提前协商私钥的区块链隐蔽通信方法 | |
Du et al. | The applications of blockchain in the covert communication | |
Sabeti et al. | New High Secure Network Steganography Method Based on Packet Length. | |
Goudar et al. | Secure data transmission by using steganography | |
Ahvanooey et al. | CovertSYS: A systematic covert communication approach for providing secure end-to-end conversation via social networks | |
Goudar et al. | Secure data transmission using steganography based data hiding in TCP/IP | |
Saeed et al. | A record composition/decomposition attack on the NDEF signature record type definition |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |