CN113364769B - 一种区块链网络中的隐蔽信道构造方法 - Google Patents

一种区块链网络中的隐蔽信道构造方法 Download PDF

Info

Publication number
CN113364769B
CN113364769B CN202110621362.2A CN202110621362A CN113364769B CN 113364769 B CN113364769 B CN 113364769B CN 202110621362 A CN202110621362 A CN 202110621362A CN 113364769 B CN113364769 B CN 113364769B
Authority
CN
China
Prior art keywords
transaction
terminal
information
block chain
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110621362.2A
Other languages
English (en)
Other versions
CN113364769A (zh
Inventor
陈艳姣
汪旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University ZJU
Original Assignee
Zhejiang University ZJU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University ZJU filed Critical Zhejiang University ZJU
Priority to CN202110621362.2A priority Critical patent/CN113364769B/zh
Publication of CN113364769A publication Critical patent/CN113364769A/zh
Application granted granted Critical
Publication of CN113364769B publication Critical patent/CN113364769B/zh
Priority to US17/830,362 priority patent/US11509489B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明公开了一种区块链网络中的隐蔽信道构造方法,涉及数据隐蔽传输技术领域,具体步骤包括如下:第一终端和第二终端共享密钥以及交易信息,并利用所述密钥和标准公钥地址生成算法生成区块链网络地址;所述交易信息包括排列映射表、单个交易的信息容量;所述第一终端利用信息隐藏方法发送信息,所述第一终端和所述第二终端同时进行交易记录;所述第一终端和所述第二终端监听区块链上是否有所述区块链网络地址的账户的交易,若有,则所述第二终端利用信息提取方法提取信息,提取到信息后,利用所述信息隐藏方法回复信息。本发明提出了完整的隐蔽信道构造方法,使得通信双方能够在此隐蔽信道中安全地相互传递信息。

Description

一种区块链网络中的隐蔽信道构造方法
技术领域
本发明涉及数据隐蔽传输技术领域,更具体的说是涉及一种区块链网络中的隐蔽信道构造方法。
背景技术
网络协议下的数据隐蔽通信主要分为两种,一种是具有记忆功能的基于存储的隐蔽通信。这种方式直接或间接地利用网络设备限制宽松的存储空间,经过精心的构造,可以利用这些字段实现数据隐蔽传输。第二种是没有记忆功能的基于时间的隐蔽通信。该方案利用网络协议包的时间信息,发送双方事先约定一个算法,通过对网络包的时间间隔进行调制来达到隐蔽通信的目的。这种通信不会影响通信数据的质量,但可能会增加额外的带宽。然而,现有所有基于网络的隐蔽通信方法都存在易被检测、监听、控制等缺点。
所以,如何提供一种区块链网络中的隐蔽信道构造方法,使得通信双方能够在此隐蔽信道中安全地相互传递信息,是本领域技术人员亟待解决的问题。
发明内容
有鉴于此,本发明提供了一种区块链网络中的隐蔽信道构造方法,以解决背景技术中提出的问题,使得通信双方能够在此隐蔽信道中安全地相互传递信息。
为了实现上述目的,本发明采用如下技术方案:一种区块链网络中的隐蔽信道构造方法,具体步骤包括如下:
第一终端和第二终端事先确定密钥和交易信息,通过密钥以及标准公钥地址生成算法生成区块链网络地址;
所述第一终端将构造的区块链交易广播到区块链网络中;
所述第二终端监听所述区块链网络中是否有所述区块链网络地址的账户交易;
若监听到所述第一终端发来的信息,使用信息提取方法提取信息,接收到消息后,通过信息隐藏方法进行信息确认。
优选的,所述交易信息包括排列映射表、单个交易的信息容量。
优选的,所述信息提取方法的具体步骤如下:
所述第二终端输入所述区块链交易、所述密钥和所述排列映射表;
通过所述排列映射表以及所述区块链交易的数额排列逆推出部分信息;
通过所述密钥以及ECDSA数字签名算法计算得出隐蔽信息,进行解密,得到所述第一终端发送的信息。
优选的,所述ECDSA数字签名算法的具体步骤为:
通过哈希函数计算所述区块链交易的哈希值:h=SHA-256d(T);
选取一个随机整数:k∈Zq
计算椭圆曲线上的点:(x,y)=[k]G,r=xmodq;
计算:s=k-1(h+rd)modq;则所述区块链交易的数字签名为(r,s);
其中,d为所述密钥,T为所述区块链交易的内容,SHA-256d为安全哈希函数,G为一个以q为阶的群的生成元。
通过采用上述技术方案,具有以下有益的技术效果:第一终端与第二终端事先商量好共同的密钥,当第一终端有需要传递信息给第二终端,则发送一个正常的区块链交易,在交易签名时,选用特定的值代替本该是随机生成的数值,即通过隐藏算法将信息嵌入交易数据中,由于ECDSA签名的独特性质,其他人不能够解出该特定的值,保证了传递信息的保密性。
优选的,所述信息隐藏方法的具体步骤为:
所述第二终端输入所述隐蔽信息、所述密钥和所述排列映射表;
将所述区块链交易信息切割成若干段,每段大小为所述第一终端与所述第二终端事先确定的所述单个交易的信息容量;
将信息进一步编码,将编码后的信息通过所述排列映射表对所述区块链交易的数额进行排序;
将剩下的信息选择作为随机数值,计算出数字签名,得到若干未被确认的区块链交易。
通过采用上述技术方案,具有以下有益的技术效果:一般区块链交易的输入与输出数量不大,因此本发明在此基础上继续通过具体数额大小扩充隐蔽信道的容量,使用简单算法对数额进行编解码,使得隐蔽信道的容量进一步扩充。
优选的,若所述第一终端发送的信息包含地址更新,则更新所述密钥为第二密钥,通过所述第二密钥以及所述标准公钥地址生成算法生成第二区块链网络地址。
优选的,还包括:
所述第一终端记录对方发送的交易,记为SA,所述第二终端记录对方发送的交易,记为SB
所述第一终端和所述第二终端维持SA=φ,SB=φ;
所述第一终端若发现所述第二终端也在发送消息,则进入冲突解决,若没有发生冲突,则继续发送交易直到消息发送完毕。
优选的,所述冲突解决的具体步骤为:
比较当前保持的交易集合SA或者SB与所述区块链网络中的交易,找到第一个尚未加入到所述交易集合中并已经被所述区块链网络接收的交易,记为第一交易;
比较所述第一交易与己方发送的交易的顺序,若不在同一个区块中,则区块高度小的交易为先序交易,若在同一个区块中,区块内排序靠前的交易为所述先序交易,由此决定出所述先序交易的发送方;
若所述第一终端先发出所述先序交易,则所述第二终端等待所述第一终端发送完才继续发送,同时所述第一终端将所述第二终端已发送的交易标记为作废信息。
通过采用上述技术方案,具有以下有益的技术效果:通过区块链中交易的全序关系为通信双方的消息定序,解决了并发通信的问题。
经由上述的技术方案可知,本发明公开提供了一种区块链网络中的隐蔽信道构造方法,与现有技术相比,具有以下有益的技术效果:通过本发明提出的信息隐藏方法和信息提取方法,通信双方能互相正确地传递秘密信息,而除此通信双方都无法感知该隐蔽信道的存在,不能从区块链协议的信息中读取通信双方沟通的信息,大大增加了信息传递的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1附图为本发明的方法流程示意图;
图2附图为本发明的区块链交易传输结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种区块链网络中的隐蔽信道构造方法,如图1所示,具体步骤包括如下:
步骤一:第一终端和第二终端事先确定密钥和交易信息,通过密钥以及标准公钥地址生成算法生成区块链网络地址;
需要说明的是,交易信息包括排列映射表、单个交易的信息容量。
步骤二:第一终端将构造的区块链交易通过信息隐藏方法广播到区块链网络中;
进一步的,在区块链网络中,每笔交易都会经过合法矿工的验证,只要验证通过的交易才会以广播形式发送给下一个矿工,如图2所示,非标准格式的交易数据即使传输到区块链网络,也会由于验证不合格而被矿工丢弃,使其无法传输到指定接收方。
步骤三:第二终端监听区块链网络中是否有区块链网络地址的账户交易;
步骤四:若监听到第一终端发来的信息,使用信息提取方法提取信息,接收到消息后,通过信息隐藏方法进行信息确认。
进一步的,信息提取方法的具体步骤如下:
第二终端输入区块链交易、密钥和排列映射表;
通过排列映射表以及区块链交易的数额排列逆推出部分信息;
通过密钥以及ECDSA数字签名算法计算得出隐蔽信息,进行解密,得到第一终端发送的信息。
在本发明实施例中,区块链交易的数字签名是由安全散列函数以及椭圆加密算法的参与生成的,安全散列函数提供了非常好的单向映射性质,同时,公开无中心化的区块链网络不需要账户注册机制,这为隐蔽信道提供了非常好的掩护。
更进一步的,ECDSA数字签名算法的具体步骤为:
1)通过哈希函数计算区块链交易的哈希值:h=SHA-256d(T);
2)选取一个随机整数:k∈Zq
3)计算椭圆曲线上的点:(x,y)=[k]G,r=xmodq;
4)计算:s=k-1(h+rd)modq;则区块链交易的数字签名为(r,s);
其中,d为密钥,T为区块链交易的内容,SHA-256d为安全哈希函数,G为一个以q为阶的群的生成元。
随机整数k是不能通过数字签名(r,s)反推得到的,除非已知密钥d。首先,通过3)中的方式计算k意味着需要解决椭圆曲线离散对数问题,在密码学中这是几乎不可能的。其次,通过4)中的s计算也是不可能的,因为密钥d是不可知的。因此,任何不知道密钥d的人是不可能解出k的值。
相应的,当密钥d是已知时,我们就可以通过公式计算出k。
公式为:k=s-1(h+rd)modq。
上述技术方案在通信双方都了解区块链账户地址以及密钥的基础上建立,以至于所有的信道消息都通过该唯一的密钥以及账户地址进行编码,加大了隐蔽信道的风险。因此我们需要提出更新新账户地址以及密钥的方式:当某个交易的输入与输出有且都仅有一个时,通过ECDSA签名隐藏的信息为新的密钥值,以此来结束当前信道的通信,转而进入新的信道进行通信。
进一步的,信息隐藏方法的具体步骤为:
第二终端输入隐蔽信息、密钥和排列映射表;
将区块链交易信息切割成若干段,每段大小为第一终端与第二终端事先确定的单个交易的信息容量;
将信息进一步编码,将编码后的信息通过排列映射表对区块链交易的数额进行排序;
将剩下的信息选择作为随机数值,计算出数字签名,得到若干未被确认的区块链交易。
优选的,若第一终端发送的信息包含地址更新,则更新密钥为第二密钥,通过第二密钥以及标准公钥地址生成算法生成第二区块链网络地址。
进一步的,还包括:
第一终端记录对方发送的交易,记为SA,第二终端记录对方发送的交易,记为SB
第一终端和第二终端维持SA=φ,SB=φ;
第一终端若发现第二终端也在发送消息,则进入冲突解决,若没有发生冲突,则继续发送交易直到消息发送完毕。
更进一步的,冲突解决的具体步骤为:
比较当前保持的交易集合SA或者SB与区块链网络中的交易,找到第一个尚未加入到交易集合中并已经被区块链网络接收的交易,记为第一交易;
比较第一交易与己方发送的交易的顺序,若不在同一个区块中,则区块高度小的交易为先序交易,若在同一个区块中,区块内排序靠前的交易为所述先序交易,由此决定出先序交易的发送方;
若第一终端先发出先序交易,则第二终端等待第一终端发送完才继续发送,同时第一终端将第二终端已发送的交易标记为作废信息。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (4)

1.一种区块链网络中的隐蔽信道构造方法,其特征在于,具体步骤包括如下:
第一终端和第二终端共享密钥以及交易信息,并利用所述密钥和标准公钥地址生成算法生成区块链网络地址;所述交易信息包括排列映射表、单个交易的信息容量;
所述第一终端利用信息隐藏方法发送信息,所述第一终端和所述第二终端同时进行交易记录;
所述第一终端和所述第二终端监听区块链上是否有所述区块链网络地址的账户的交易,若有,则所述第二终端利用信息提取方法提取信息,提取到信息后,利用所述信息隐藏方法回复信息;
所述第一终端和所述第二终端同时进行交易记录的具体步骤为:
所述第一终端记录对方发送的交易,记为SA,所述第二终端记录对方发送的交易,记为SB
所述第一终端和所述第二终端维持SA=φ,SB=φ;
所述第一终端若发现所述第二终端也在发送消息,则进入冲突解决,若没有发生冲突,则继续发送信息直到消息发送完毕;
所述信息提取方法的具体步骤如下:
通过所述排列映射表以及区块链交易的数额排列逆推出第一信息;
在所述第一信息的基础上,通过所述密钥以及ECDSA数字签名算法计算得出隐蔽信息,进行解密,得到所述第一终端发送的信息;
所述信息隐藏方法的具体步骤为:
将所述区块链交易的信息切割成段,每段大小为所述第一终端与所述第二终端事先确定的所述单个交易的信息容量;
将信息进一步编码,将编码后的信息通过所述排列映射表对所述区块链交易的数额进行排序;
选取随机数值,计算出数字签名,得到未被确认的区块链交易。
2.根据权利要求1所述的一种区块链网络中的隐蔽信道构造方法,其特征在于,所述冲突解决的具体步骤为:
比较当前保持的交易集合SA或者SB与区块链网络中的交易,找到第一个尚未加入到所述交易集合中并已经被所述区块链网络接收的交易,记为第一交易;
比较所述第一交易与己方发送的交易的顺序,若不在同一个区块中,则区块高度小的交易为先序交易,若在同一个区块中,区块内排序靠前的交易为所述先序交易,由此决定出所述先序交易的发送方;
若所述第一终端先发出所述先序交易,则所述第二终端等待所述第一终端发送完才继续发送,同时所述第一终端将所述第二终端已发送的交易标记为作废信息。
3.根据权利要求1所述的一种区块链网络中的隐蔽信道构造方法,其特征在于,所述ECDSA数字签名算法的具体步骤为:
通过哈希函数计算所述区块链交易的哈希值:h=SHA-256d(T);
选取一个随机整数:k∈Zq
计算椭圆曲线上的点:(x,y)=[k]G,r=xmodq;
计算:s=k-1(h+rd)modq;则所述区块链交易的数字签名为(r,s);
其中,d为所述密钥,T为所述区块链交易的内容,SHA-256d为安全哈希函数,G为一个以q为阶的群的生成元。
4.根据权利要求1所述的一种区块链网络中的隐蔽信道构造方法,其特征在于,所述第一终端发送的信息包含地址更新,则更新所述密钥为第二密钥,通过所述第二密钥以及所述标准公钥地址生成算法生成第二区块链网络地址。
CN202110621362.2A 2021-06-03 2021-06-03 一种区块链网络中的隐蔽信道构造方法 Active CN113364769B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202110621362.2A CN113364769B (zh) 2021-06-03 2021-06-03 一种区块链网络中的隐蔽信道构造方法
US17/830,362 US11509489B1 (en) 2021-06-03 2022-06-02 Covert channel construction method in blockchain network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110621362.2A CN113364769B (zh) 2021-06-03 2021-06-03 一种区块链网络中的隐蔽信道构造方法

Publications (2)

Publication Number Publication Date
CN113364769A CN113364769A (zh) 2021-09-07
CN113364769B true CN113364769B (zh) 2022-04-15

Family

ID=77531883

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110621362.2A Active CN113364769B (zh) 2021-06-03 2021-06-03 一种区块链网络中的隐蔽信道构造方法

Country Status (2)

Country Link
US (1) US11509489B1 (zh)
CN (1) CN113364769B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112291267B (zh) * 2020-11-23 2021-08-31 唐山学院 一种融合型隐蔽信道的构建方法及系统
CN114389846B (zh) * 2021-12-15 2023-08-08 北京理工大学 一种基于区块链多交易拆分的数据隐蔽传输方法
CN118041686B (zh) * 2024-03-31 2024-08-09 南开大学 一种基于哈希链的区块链高容量隐蔽信道构建方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018115567A1 (en) * 2016-12-19 2018-06-28 Nokia Technologies Oy Method and apparatus for private data transfer between parties

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7216226B2 (en) * 2002-04-01 2007-05-08 Hewlett-Packard Development Company, L.P. Unique and secure identification of a networked computing node
US7698556B2 (en) * 2005-02-25 2010-04-13 Hewlett-Packard Development Company, L.P. Secure spontaneous associations between networkable devices
EP1886459B1 (en) * 2005-05-31 2018-07-11 Telecom Italia S.p.A. Method for auto-configuration of a network terminal address
US11367065B1 (en) * 2018-01-19 2022-06-21 Josiah Johnson Umezurike Distributed ledger system for electronic transactions
WO2017171165A1 (ko) * 2015-12-14 2017-10-05 (주)코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법
US10103885B2 (en) * 2016-01-20 2018-10-16 Mastercard International Incorporated Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography
GB201705621D0 (en) * 2017-04-07 2017-05-24 Nchain Holdings Ltd Computer-implemented system and method
KR20190068825A (ko) * 2017-12-11 2019-06-19 가천대학교 산학협력단 게임 아이템 거래 시스템, 중개 서버, 게임 유저 단말 및 게임 아이템 거래 방법
JP7421443B2 (ja) * 2020-08-11 2024-01-24 株式会社日立製作所 データ移行方法、データ移行システム、およびノード
CN112532613B (zh) * 2020-11-25 2024-02-02 山东师范大学 一种基于区块链地址的隐蔽通信方法
CN112600665B (zh) * 2020-12-25 2023-12-01 江苏通付盾区块链科技有限公司 一种基于区块链和加密技术的隐蔽通信方法、装置及系统
CN112804046B (zh) * 2021-01-06 2022-05-24 中国科学院信息工程研究所 一种基于区块链私钥映射的无载体隐写方法及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018115567A1 (en) * 2016-12-19 2018-06-28 Nokia Technologies Oy Method and apparatus for private data transfer between parties

Also Published As

Publication number Publication date
US11509489B1 (en) 2022-11-22
US20220393893A1 (en) 2022-12-08
CN113364769A (zh) 2021-09-07

Similar Documents

Publication Publication Date Title
CN113364769B (zh) 一种区块链网络中的隐蔽信道构造方法
CN111818031B (zh) 基于区块链的隐蔽通信消息安全编码方法、系统和介质
Chan et al. Key distribution techniques for sensor networks
US7698556B2 (en) Secure spontaneous associations between networkable devices
US7835525B2 (en) Cryptographic method using dual encryption keys and a wireless local area network (LAN) system therefor
CN109194702B (zh) 医疗数据记录方法、系统、计算机设备和存储介质
CN111555872B (zh) 一种通信数据处理方法、装置、计算机系统及存储介质
CN106960166A (zh) 一种基于分布式总账技术的智能插座管理系统及其方法
CN111479269A (zh) 一种可实现同步的Lora节点入网方法
CN107426521A (zh) 一种视频通话方法及终端
CN108566379B (zh) P2p网络下基于协议字段冗余的隐蔽数据传输同步方法
CN103905448A (zh) 面向城市安防的摄录设备实体认证方法
KR20070107569A (ko) 무선 네트워크에서 키 분배방법
CN109525612B (zh) 多端消息加密传输方法及系统
CN111371551A (zh) 一种量子密钥同步中继装置
CN115567203A (zh) 一种恢复秘密信息的方法、装置、设备及存储介质
Wang et al. Mutual anonymous communications: a new covert channel based on splitting tree MAC
Fraczek et al. Steg Blocks: Ensuring perfect undetectability of network steganography
KR101287597B1 (ko) 해쉬 트리를 이용한 iptv의 서비스 제공자 인증 방법
CN112054905A (zh) 一种移动终端的安全通信方法及系统
KR100866848B1 (ko) 무선 환경의 메시지 전문 통신에서 암호통신 은닉 방법 및장치
CN114598508B (zh) 基于以太坊交易的隐蔽信息传输方法及装置
CN114726508B (zh) 一种用于区块链群组隐蔽传输的特殊交易筛选方法
Kuptsov et al. Brief announcement: Distributed trust management and revocation
CN116318632B (zh) 一种数据链信息分发系统安全组播方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant