CN113438072B - 一种基于派生链的区块链隐蔽通信方法 - Google Patents
一种基于派生链的区块链隐蔽通信方法 Download PDFInfo
- Publication number
- CN113438072B CN113438072B CN202110641089.XA CN202110641089A CN113438072B CN 113438072 B CN113438072 B CN 113438072B CN 202110641089 A CN202110641089 A CN 202110641089A CN 113438072 B CN113438072 B CN 113438072B
- Authority
- CN
- China
- Prior art keywords
- transaction
- sender
- receiver
- key
- shared
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种基于派生链的区块链隐蔽通信方法,属于区块链技术领域。够保证发送方和接收方能够可靠、安全的实现隐蔽通信。本方法中,发送方和接收方之间协商共享预共享密钥,双方只需要一次协商,即可安全的完成多次隐蔽通信。随后,发送方将秘密信息嵌入到比特币交易中。将特殊交易和普通交易一起按照区块链网络协议的广播传播方式,在区块链网络中的节点之间传播。最后,由接收方提取秘密信息。本方法通信隐蔽性强,扩展性与灵活性高,抗干扰性强等多种优点。
Description
技术领域
本发明涉及一种基于区块链的数据隐蔽通信技术,具体涉及一种基于派生链的区块链隐蔽通信方法,属于区块链技术领域。
背景技术
区块链技术具有安全可信、网络健壮、去中心化的特征,在金融、科技、医疗、政治等领域带来了巨大且深度的变革,它实现了基于对等网络的公共分布式账本,可以将其视为一个公告板使其成为一个天然的广播信道。在这种通信模型中,消息传输没有特定的目的地,因此可以完美地隐藏接收者的身份。此外,发送方的身份也因为区块链的匿名性受到了保护。
另一方面,区块链上的数据具有公开性和不可篡改性,这将使得潜在的攻击者能够轻易获取区块链中的全部数据。攻击者收集的数据越多,识别隐蔽通信的概率就越高,这给隐蔽通信方案带来了新的挑战。隐蔽通信用于匿名用户交换秘密消息,发送者首先将消息编码到一个秘密信道,而接收者可以从该信道中提取和解码消息。例如,发送方发送一封经特殊编码的电子邮件给接收方进行隐蔽通信,电子邮件服务即是通信信道。但是,这种端到端的信道,一旦通信行为被发现,发送方和接收方的身份将立刻暴露。一个好的隐蔽通信方式,既要尽可能隐藏通信行为,又要在通信行为被发现的情况下尽可能保护通信双方的身份。
在区块链网络中,数据是公开访问且永久存储的。因此,区块链网络中的交易数据可以被任意攻击者很方便的提取。攻击者不断的提取和分析交易数据的原始内容和数据特征,检测其是否是用于隐蔽传输的特殊数据。其次,另一个挑战是接收方如何找到并提取发送方发送到网络中的隐蔽信息,因为如果没有一个好的方法,接收方需要一直搜索和监听整个区块链网络。
因此,必须设计一种针对区块链公开场景下的隐蔽通信方案。
在现有技术中,通常采用以下几种方式实现。
1.基于地址与隐写术相结合的区块链隐蔽信道。发送方(用户A)和接收方(用户B)通过安全信道预先共享发送方(用户A)用于发送特殊交易的地址(Address_A0)。发送方(用户A)不断生成新的地址(Address_A1,Address_A2,…,Address_An),这些地址的最低有效位(LSB,Least Significant Bit)即是传输的隐蔽信息。接收方(用户B)只需要监听所有从地址(Address_A0)发出的交易,收集所有交易中的输出地址,将其最低有效位提取出来,并按照交易的顺序进行重新组合,即可提取出隐蔽信息。
但是,该方法存在以下缺点:
(1)发送方身份的保护性较低。所有特殊交易都是从一个固定的地址(Address_A0)发送出来的,这不符合比特币官方建议:不要重用地址否则会存在隐私或身份泄露的风险。一个地址应尽量少的使用。
(2)传输效率低。采用地址的最低有效位来嵌入隐蔽信息,使得一个输出地址只能传输1比特的信息(0或者1)。而且矿工节点打包的时候会对交易池中的未确认交易进行重新排序,这样可能会导致在下一个区块中的特殊交易的顺序会发生变化。这样将会导致接收方提取秘密的时候发生错误。所以发送方必须确认一个特殊交易上链后,才能发送下一笔。这导致传输效率很低。
(3)经济性低。因为较低的传输效率,导致传输较多的内容需要发送较多的交易。虽然转账的行为发生在内部,即发送方向自己生成的地址转账,但是还是需要向网络中的矿工节点支付每笔交易的手续费。所以较低的传输效率也将导致经济性低。
(4)通信行为的隐蔽性低。最低有效位是一个在隐写术领域广为使用的方法。现有很多针对最低有效位进行探测的研究。鉴于数据在区块链网络中的公开访问、永久储存的特性,容易被任意敌手获取足够多的数据进行分析,进而增加了隐蔽通信行为暴露的风险。
2.基于动态标签的区块链隐蔽信道。数据隐蔽传输之前,发送方(用户A)和接收方(用户B)通过安全信道交换各自的随机种子(seed)、签名和编码方案。双方根据随机种子计算出相同的标签(Label)。这个标签写入到交易的OP_RETURN字段中,作为接收方识别嵌入了隐蔽信息的特殊交易的方法。其中OP_RETURN字段是区块链上的特殊字段,专门用来存储数据。接收方(用户B)通过标签识别出嵌入了隐蔽信息的特殊交易后,在从该交易的签名中提取出隐蔽信息
但是,该方法仍然存在缺陷,其通信行为的隐蔽性低。为了使得接收方可以识别出嵌入了秘密信息的特殊交易,采用这种标签的机制,虽然OP_RETURN字段是专门用于存储任意数据,存储标签将会非常方便,但这本身就是一种模式特征。敌手可能会重点关注包含有OP_RETURN字段的交易,因为,这种交易就是直接存储、传输信息的,将会导致通信的行为更加容易被发现。
综上所述,有必要提出一种兼具高隐蔽性和高效率的区块链交易筛选方法,能够在兼容当前典型区块链系统的条件下,有效对抗基于特征分析的隐私窃取攻击。
发明内容
本发明的目的是为了克服现有技术存在的缺陷和不足,针对区块链公开场景下的隐蔽通信问题,创造性地提出一种基于派生链的区块链隐蔽通信方法,能够保证发送方和接收方能够可靠、安全的实现隐蔽通信,不会被潜在的攻击者发现通信行为,更不能泄露通信双方的身份信息。同时,对于接收方来说可以较为方便的识别出特殊交易,无需非一直监听和搜索整个区块链网络中的所有信息。
一种基于派生链的区块链隐蔽通信方法,包括以下步骤。
首先,定义相关概念。
定义1:发送方
指隐蔽通信中秘密信息的发送方。发送方通过密钥生成算法生成特殊的公、私钥。发送方用这些生成的公钥在区块链网络中发送交易,嵌入隐蔽信息。
定义2:接收方
指隐蔽通信中秘密信息的接收方。接收方利用提取算法,识别区块链网络中嵌入了秘密信息的特殊交易,并从中提取出秘密信息。
定义3:预共享密钥
为实现隐蔽通信,在进行隐蔽通信之前通信双方(即发送方和接收方)之间必须提前协商好隐蔽通信方式和相应算法的必要参数。这些参数称为预共享密钥,是密生成算法和提取算法的关键。发送方和接收方都必须小心保存预共享密钥,防止其泄漏。
定义4:区块链网络
指用于进行隐蔽通信的区块链网络。可以采用比特币或者以太坊等活跃网络。比特币和以太网的每日活跃节点数量为1万个左右,每日交易数量可达几十万条,这两种典型且广泛使用的区块链技术应用都非常适合作为隐蔽传输的信道。携带数据的特殊交易将和其他普通交易一起,以广播的模式传输到网络中,并被矿工节点打包进下一个区块中,永久存储在区块链网络中。
步骤1:发送方和接收方之间协商共享预共享密钥。
预共享密钥的协商与共享过程,是发送方和接收方之间直接进行的信息交换。这种链外通信的次数必须尽量少,以降低预共享密钥泄露的风险。本方法中,双方只需要一次协商,即可安全的完成多次隐蔽通信。
具体地,发送方和接收方之间可以采用协商2个预共享密钥,从而和0、1形成一一映射,使得一次隐蔽通信传输1比特(0或1)的信息。
需要说明的是,预共享密钥不限于上述形式,发送方和接收方之间可以定义和协商更加复杂的预共享密钥方式,使得传输效率更加高效,例如,双方可以协商26个预共享密钥,与26个英文字母a到z形成一一映射,相当于每次隐蔽通信传输一个小写字母。
此外,为了保证足够的安全,防止预共享密钥被暴力破解,双方的预共享密钥采用随机算法在比特币密钥空间中生成。
技术人员可以自定义预共享密钥,从而提高本方法的灵活性与扩展性。
步骤2:发送方将秘密信息嵌入到比特币交易中。
所述比特币交易称为特殊交易,交易的公钥PK之间存在派生关系,即,从上一笔交易的公钥PK0能够计算出下一笔交易的公钥PK1,如图2所示,这种派生关系由生成算法定义。
具体地,步骤2包括以下步骤:
步骤2.1:发送方调用一个生成算法,输入私钥SK0、预共享密钥PSK和1比特想要隐藏的信息。其中,私钥SK0对应的公钥即为PK0。
其中,生成算法为:
根据输入,计算下一个私钥SK1:SK1=SK0*PSK。
为保证私钥的值合法,需模上(求模取余)比特币密钥空间大小。通过椭圆曲线运算计算下一个公钥PK1:PK1=SK1G,G为比特币椭圆曲线基点。
步骤2.2:发送方构造一笔交易tx0,tx0的输入为PK0、输出为PK1。由于在比特币系统中,资金是在比特币地址之间流转的,因此,tx0即为PK0对应的比特币地址addr0转账给PK1对应的比特币地址addr1。
步骤3:将交易在区块链网络内上链。
具体地,特殊交易和普通交易一起,按照区块链网络协议的广播传播方式,在区块链网络中的节点之间传播。其中,特殊交易由区块链网络矿工节点打包至下一区块中,接收方能够在之后的任意时间来查看并提取秘密信息,且无需担心敌手对其进行非法篡改或破坏。
由于特殊交易与普通交易完全相同,敌手除非知道派生方案和预共享密钥,否则无法区分特殊交易和普通交易。
步骤4:接收方提取秘密信息。
由于特殊交易会被打包进区块链网络,因此接收方不必时刻监控区块链网络,能够在任意时刻调用提取算法来提取秘密信息。
步骤4.1:接收方获取所有与addr0有关的交易,生成一个交易列表TX。由地址addr0派生出特殊地址addr1,其将与TX其中一个交易txi的输出地址进行比较。
步骤4.2:接收方从交易信息中获取到地址addr0的公钥PK0,然后使用预共享密钥进行计算。
因为接收方不知道发送方使用哪个预共享密钥进行派生,因此,需要全部进行尝试,即,通过PK0和预共享密钥S0计算出一个可能的地址taddr0,如果发送方发送比特0,则将会有一笔交易从addr0转账到taddr0。同理,通过PK0和预共享密钥S1计算出另一个地址taddr1,即,如果发送方发送比特1,则会有一笔交易是从addr0转账到taddr1。
步骤4.3:接收方遍历整个交易列表TX,寻找符合条件的交易,如果没有找到,则说明发送方未从addr0发送特殊交易。
有益效果
本发明方法,对比现有技术,具有以下优点:
1.通信隐蔽性强。特殊交易和普通交易一起在网络中的节点之间传播。特殊交易与普通交易是完全相同的,除非知道派生方案以及知道预共享密钥,否则敌手是无法区分出特殊交易和普通交易的。
2.扩展性与灵活性高。为了方便描述和理解,本方法采用预共享密钥为2个,使其与0和1形成一一映射的简单方案。实际上,通信双方可以自主定义和协商预共享密钥方案,例如双方可协商26个预共享密钥,可以和26个字母a到z形成一一映射,相当于每次隐蔽通信可以传输一个小写字母。通信双方也可以灵活的更换预共享密钥。
3.安全性强。预共享密钥采用随机算法在比特币密钥空间中生成。敌手要想破解预共享密钥需要解决椭圆曲线难题,即预共享密钥的安全性和比特币私钥的安全性一致,而比特币的安全性已经经过了长时间的考验。
4.抗干扰。区块链网络具有不可篡改性。特殊交易由矿工节点打包至下一区块中,接收方可以在之后的任意时间来查看并提取秘密信息并且不会担心敌手对其进行非法篡改或破坏。
5.门槛低。本方法只需要调用一些区块链网络的API即可,不需对区块链网络的底层协议进行修改,也不会对区块链网络的正常运行造成任何影响。
附图说明
图1为本发明方法所述区块链隐蔽通信模型。
图2为特殊交易派生链示意图。
具体实施方式
下面结合附图及实施例对本发明方法做进一步说明。
实施例
如图1所示,一种基于派生链的区块链隐蔽通信方法,包括以下步骤:
步骤1:发送方和接收方之间协商共享预共享密钥。
S0=23030371274291017282869745174341212060226981290447507323028960534150755898444
S1=95718461202687422581081991130509759814026169949621902689915801843644351196818
派生链起始地址:addr0=mqY4odRSJBLEqCE9Yij2khaZMPZQ59qwzX
对应的私钥(私钥只有发送方知道,并不与接收方共享):
SK0=842632767576383835174083902401954162166417245070426142925245070034460687201
步骤2:发送方将秘密信息嵌入到比特币交易中。以发送隐蔽信息比特1为例。
步骤2.1:发送方调用生成算法,输入私钥SK0、预共享密钥PSK和想要隐藏的信息比特1。
生成算法如下:
根据输入,计算下一个私钥SK1=SK0*S1,为了保证私钥的值合法,还需要模上比特币密钥空间大小。得到SK1为:
SK1=112735205594585609936500106302299869645336567141849678610090268994204155509257
通过椭圆曲线运算计算下一个公钥PK1=SK1G,G为比特币椭圆曲线基点。得到PK1为:
PK1=(81412998296616222137227160524502994873266066067561687158982833230337611379390,72489387476687495259822804023613186238047407754224005490179740803426112308216)
步骤2.2:发送方构造一笔交易tx0,tx0的输入为PK0、输出为PK1。由于在比特币系统中,资金是在比特币地址之间流转的,因此,tx0即为PK0对应的比特币地址addr0转账给PK1对应的比特币地址addr1。
addr0=mqY4odRSJBLEqCE9Yij2khaZMPZQ59qwzX
addr1=mxznka9ACJgLpZroXCcuxUHd8tZ93meKuA
步骤3:调用比特币区块链API,构造特殊交易tx0输入为addr0、输出为addr1。
得到交易哈希值为:
tx0=947fe70fc13e958035ef69514ff0b5e4ded50f5f1bcf06fc74ca8d69df02e0f8
该交易可以通过以下链接地址查看:
https://live.blockcypher.com/btc-testnet/tx/947fe70fc13e958035ef69514ff0b5e4ded50f5f1bcf06fc74ca8d69df02e0f8/
步骤4:接收方提取秘密信息。
步骤4.1:接收方获取所有与addr0有关的交易,生成一个交易列表TX。此时交易列表中包含交易tx0。
步骤4.2:接收方从交易tx0的信息中获取到地址addr0的公钥PK0:
PK0=(83520075859653119326793963284656976302595967196723672534897347781506676431645,106548588429400486210407466266935492671172266580544010012463449842438880971778)
然后使用预共享密钥进行计算。因为接收方不知道发送方使用哪个预共享密钥进行派生,因此,需要全部进行尝试,即,通过PK0和预共享密钥S0计算出一个可能的地址taddr0,如果发送方发送比特0,则将会有一笔交易从addr0转账到taddr0。其中先计算出公钥tPK0=S0 PK0:
tPK0=(6038647698602834270197023653315805352700869509616459646115228289447362992564,8802985209735455053992991325634310271491360119353960894914164454557244142433)
再根据tPK0计算出地址taddr0:
taddr0=mvHxHztG91ueRDbyC1Pooyd1wvimcKJFjz
然而,交易tx0的输出地址不等于taddr0,说明嵌入的并非比特0。
继续通过PK0和预共享密钥S1计算出另一个地址taddr1,即,如果发送方发送比特1,则会有一笔交易是从addr0转账到taddr1。
其中先计算出公钥tPK1=S1 PK0:
tPK1=(81412998296616222137227160524502994873266066067561687158982833230337611379390,72489387476687495259822804023613186238047407754224005490179740803426112308216)
再根据tPK1计算出地址taddr1:
taddr1=mxznka9ACJgLpZroXCcuxUHd8tZ93meKuA
交易tx0的输出地址等于taddr1,说明嵌入的秘密信息为比特1。
步骤4.3:以地址mxznka9ACJgLpZroXCcuxUHd8tZ93meKuA为起始地址,没有找到任何交易,接收方结束提取过程。提取到的隐蔽信息为比特1。
以上所述的具体实例是对本发明的进一步解释说明,并不用于限定本发明的保护范围,凡在本发明原则和精神之内,所做的更改和等同替换都应是本发明的保护范围之内。
Claims (3)
1.一种基于派生链的区块链隐蔽通信方法,其特征在于,包括以下步骤:
首先,定义相关概念;
定义1:发送方
指隐蔽通信中秘密信息的发送方;发送方通过密钥生成算法生成特殊的公、私钥,发送方用这些生成的公钥在区块链网络中发送交易,嵌入隐蔽信息;
定义2:接收方
指隐蔽通信中秘密信息的接收方;接收方利用提取算法,识别区块链网络中嵌入了秘密信息的特殊交易,并从中提取出秘密信息;
定义3:预共享密钥
为实现隐蔽通信,在进行隐蔽通信之前通信双方之间必须提前协商好隐蔽通信方式和相应算法的必要参数,这些参数称为预共享密钥,是密钥生成算法和提取算法的关键;发送方和接收方都必须小心保存预共享密钥,防止其泄漏;
定义4:区块链网络
指用于进行隐蔽通信的区块链网络;携带数据的特殊交易将和其他普通交易一起,以广播的模式传输到网络中,并被矿工节点打包进下一个区块中,永久存储在区块链网络中;
步骤1:发送方和接收方之间协商共享预共享密钥;
预共享密钥的协商与共享过程,是发送方和接收方之间直接进行的信息交换,双方只需要一次协商,即可安全的完成多次隐蔽通信;
双方的预共享密钥采用随机算法在比特币密钥空间中生成;
步骤2:发送方将秘密信息嵌入到比特币交易中;
所述比特币交易称为特殊交易,交易的公钥PK之间存在派生关系,即,从上一笔交易的公钥PK0能够计算出下一笔交易的公钥PK1,这种派生关系由生成算法定义;
步骤2包括以下步骤:
步骤2.1:发送方调用生成算法,输入私钥SK0、预共享密钥PSK和1比特想要隐藏的信息,其中,私钥SK0对应的公钥即为PK0;
其中,生成算法为:
根据输入,计算下一个私钥SK1,SK1=SK0*PSK;
为保证私钥的值合法,需模上比特币密钥空间大小;通过椭圆曲线运算计算下一个公钥PK1,PK1=SK1G,G为比特币椭圆曲线基点;
步骤2.2:发送方构造一笔交易tx0,tx0的输入为PK0、输出为PK1;tx0即为PK0对应的比特币地址addr0转账给PK1对应的比特币地址addr1;
步骤3:将交易在区块链网络内上链;
将特殊交易和普通交易一起,按照区块链网络协议的广播传播方式,在区块链网络中的节点之间传播;
其中,特殊交易由区块链网络矿工节点打包至下一区块中,接收方能够在之后的任意时间来查看并提取秘密信息,且无需担心敌手对其进行非法篡改或破坏;
步骤4:接收方提取秘密信息;
步骤4.1:接收方获取所有与addr0有关的交易,生成一个交易列表TX;由地址addr0派生出特殊地址addr1,其将与TX其中一个交易txi的输出地址进行比较;
步骤4.2:接收方从交易信息中获取到地址addr0的公钥PK0,然后使用预共享密钥进行计算;
接收方通过PK0和预共享密钥S0计算出一个可能的地址taddr0,如果发送方发送比特0,则将会有一笔交易从addr0转账到taddr0;同理,通过PK0和预共享密钥S1计算出另一个地址taddr1,即,如果发送方发送比特1,则会有一笔交易是从addr0转账到taddr1;
步骤4.3:接收方遍历整个交易列表TX,寻找符合条件的交易,如果没有找到,则说明发送方未从addr0发送特殊交易。
2.如权利要求1所述的一种基于派生链的区块链隐蔽通信方法,其特征在于,步骤1中,发送方和接收方之间采用协商2个预共享密钥,从而和0、1形成一一映射,使得一次隐蔽通信传输1比特的信息。
3.如权利要求1所述的一种基于派生链的区块链隐蔽通信方法,其特征在于,步骤1中,发送方和接收方之间协商26个预共享密钥,与26个英文字母a到z形成一一映射。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110641089.XA CN113438072B (zh) | 2021-06-09 | 2021-06-09 | 一种基于派生链的区块链隐蔽通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110641089.XA CN113438072B (zh) | 2021-06-09 | 2021-06-09 | 一种基于派生链的区块链隐蔽通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113438072A CN113438072A (zh) | 2021-09-24 |
CN113438072B true CN113438072B (zh) | 2022-04-08 |
Family
ID=77755438
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110641089.XA Active CN113438072B (zh) | 2021-06-09 | 2021-06-09 | 一种基于派生链的区块链隐蔽通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113438072B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114389846B (zh) * | 2021-12-15 | 2023-08-08 | 北京理工大学 | 一种基于区块链多交易拆分的数据隐蔽传输方法 |
CN114567427B (zh) * | 2022-01-05 | 2023-10-20 | 北京理工大学 | 一种区块链隐蔽数据分段传输方法 |
CN114614981B (zh) * | 2022-02-21 | 2023-12-19 | 北京航空航天大学 | 基于链上协商的隐蔽信息传输方法及装置 |
CN115277094B (zh) * | 2022-06-24 | 2023-07-18 | 北京天融信网络安全技术有限公司 | 一种基于区块链的通信方法、终端、系统及存储介质 |
CN115225337B (zh) * | 2022-06-24 | 2023-11-28 | 北京天融信网络安全技术有限公司 | 一种基于区块链的隐蔽通信方法、终端、系统及存储介质 |
CN116132152B (zh) * | 2023-01-29 | 2024-06-14 | 北京理工大学 | 一种基于区块链公链的时间隐蔽信道技术 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107784580A (zh) * | 2017-09-15 | 2018-03-09 | 数据通信科学技术研究所 | 一种基于公私钥对派生的无中心数字货币交易方法 |
CN110225016A (zh) * | 2019-05-31 | 2019-09-10 | 北京理工大学 | 一种基于区块链网络的数据隐蔽传输方法 |
CN111507711A (zh) * | 2020-04-08 | 2020-08-07 | 青岛科技大学 | 一种基于区块链隐形地址的业务交互方法及系统 |
CN111818031A (zh) * | 2020-06-30 | 2020-10-23 | 郑州信大先进技术研究院 | 基于区块链的隐蔽通信消息安全编码方法、系统和介质 |
CN112600665A (zh) * | 2020-12-25 | 2021-04-02 | 江苏通付盾区块链科技有限公司 | 一种基于区块链和加密技术的隐蔽通信方法、装置及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201705858D0 (en) * | 2017-04-11 | 2017-05-24 | Nchain Holdings Ltd | Computer-implemented system and method |
SG11201903562QA (en) * | 2018-11-07 | 2019-05-30 | Alibaba Group Holding Ltd | Recovering encrypted transaction information in blockchain confidential transactions |
-
2021
- 2021-06-09 CN CN202110641089.XA patent/CN113438072B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107784580A (zh) * | 2017-09-15 | 2018-03-09 | 数据通信科学技术研究所 | 一种基于公私钥对派生的无中心数字货币交易方法 |
CN110225016A (zh) * | 2019-05-31 | 2019-09-10 | 北京理工大学 | 一种基于区块链网络的数据隐蔽传输方法 |
CN111507711A (zh) * | 2020-04-08 | 2020-08-07 | 青岛科技大学 | 一种基于区块链隐形地址的业务交互方法及系统 |
CN111818031A (zh) * | 2020-06-30 | 2020-10-23 | 郑州信大先进技术研究院 | 基于区块链的隐蔽通信消息安全编码方法、系统和介质 |
CN112600665A (zh) * | 2020-12-25 | 2021-04-02 | 江苏通付盾区块链科技有限公司 | 一种基于区块链和加密技术的隐蔽通信方法、装置及系统 |
Non-Patent Citations (6)
Title |
---|
"[Bitcoin-development] Stealth Addresses";Peter Todd;《https://lists.linuxfoundation.org/pipermail/bitcoin-dev/2014-January/004020.html》;20140106;全文 * |
"A Note on Chain Reactions in Traceability in CryptoNote 2.0";Surae Noether et al.;《Monero Research Lab》;20140912;全文 * |
"CryptoNote v 2.0";Nicolas van Saberhagen;《https://cryptonote.org/whitepaper.pdf》;20131017;全文 * |
"Stealth Address and Key Management Techniques in Blockchain Systems";Nicolas T. Courtois et al.;《ICISSP 2017 - 3rd International Conference on Information Systems Security and Privacy》;20170219;全文 * |
"一种支持动态标签的区块链数据隐蔽传输机制";司成祥 等;《西安电子科技大学学报》;20200821;第47卷(第5期);全文 * |
比特币隐私保护综述;李旭东等;《密码学报》;20190415(第02期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113438072A (zh) | 2021-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113438072B (zh) | 一种基于派生链的区块链隐蔽通信方法 | |
CN111818031B (zh) | 基于区块链的隐蔽通信消息安全编码方法、系统和介质 | |
Backes et al. | Public-key steganography with active attacks | |
CN110225016A (zh) | 一种基于区块链网络的数据隐蔽传输方法 | |
US6799270B1 (en) | System and method for secure distribution of digital information to a chain of computer system nodes in a network | |
WO2021109756A1 (zh) | 一种基于同态加密方案的代理型匿名通信方法 | |
KR101467067B1 (ko) | 보안 기능 평가 시스템 및 방법 | |
CN111566990A (zh) | 有不受信任的装置的安全密钥协议 | |
Zhang et al. | An approach of covert communication based on the Ethereum whisper protocol in blockchain | |
CN105262737B (zh) | 一种基于跳通道模式的抵御ddos攻击的方法 | |
CN113596135A (zh) | 一种区块链系统及其数据处理方法、设备和存储介质 | |
Khanna | Data hiding in encrypted images using Arnold transform | |
CN114567428B (zh) | 一种支持动态标签的区块链数据隐蔽传输方法 | |
Krasnova et al. | Footprint scheduling for dining-cryptographer networks | |
WO2009027447A2 (fr) | Procede de distribution de cles cryptographiques dans un reseau de communication | |
CN106603539B (zh) | 一种基于时间因子抗去同步化的轻量级rfid双向认证方法 | |
Zhang et al. | Achieving efficient and secure range query in two-tiered wireless sensor networks | |
Zheng et al. | Keys as secret messages: Provably secure and efficiency-balanced steganography on blockchain | |
Hwang et al. | Robust stream‐cipher mode of authenticated encryption for secure communication in wireless sensor network | |
CN116389051A (zh) | 一种基于区块链的轻量级数据隐蔽传输方法 | |
CN115277000B (zh) | 一种基于门罗币的信息传递方法 | |
US11159317B2 (en) | SpaceFlip plus: ordinal cryptography | |
Peng et al. | On the security of fully homomorphic encryption for data privacy in Internet of Things | |
Xu et al. | Self-updating one-time password mutual authentication protocol for ad hoc network | |
Kanth et al. | A novel adaptable framework for covert communications in anonymized protocols |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |