CN114826730A - 一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型 - Google Patents

一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型 Download PDF

Info

Publication number
CN114826730A
CN114826730A CN202210432231.4A CN202210432231A CN114826730A CN 114826730 A CN114826730 A CN 114826730A CN 202210432231 A CN202210432231 A CN 202210432231A CN 114826730 A CN114826730 A CN 114826730A
Authority
CN
China
Prior art keywords
image
signature
stego
transaction
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210432231.4A
Other languages
English (en)
Other versions
CN114826730B (zh
Inventor
佘维
田钊
刘炜
霍丽娟
张志鸿
王志华
宋轩
宰光军
李英豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou University
Original Assignee
Zhengzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou University filed Critical Zhengzhou University
Priority to CN202210432231.4A priority Critical patent/CN114826730B/zh
Publication of CN114826730A publication Critical patent/CN114826730A/zh
Application granted granted Critical
Publication of CN114826730B publication Critical patent/CN114826730B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型,在区块链网络中的发送方创建多个账户作为环签名成员,且只使用其中一个账户创建交易,最后一个环签名成员则是接收方;如果接收方能对交易验证成功,则表示交易实际上是发给接收方的;具体的签名过程如下:①、系统参数生成:创建多个账户,并为每个账户生成相应的公钥和私钥;②、签名:在输入消息m、以及n个环签名成员的公钥以及用于创建交易的账户的私钥SK后,对消息m产生一个签名R,其中签名R中的其中一个参数呈环状;验证签名:在输入消息m以及n个环签名成员的公钥以及签名R后,若签名R为消息m的环签名,则输出“1”,否则输出“0”,由此实现了隐蔽传输。

Description

一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型
技术领域
本发明属于区块链领域,具体来说是涉及一种区块链隐蔽通信模型。
背景技术
传统的隐蔽通信是将秘密信息隐藏于常用的载体中进行隐蔽传输的技术,在信息安全、数据通信等方面发挥着重要作用。常用的载体包括图像,文本,音频,视频等,其中图像因其具有较高的有效载荷能力,是广泛使用的载体格式。但是在传统的隐蔽通信过程中,载体信息可能会面临被删除或者篡改的风险,从而导致嵌入的秘密信息被破坏。而且在此过程中,通信双方的身份暴露在网络中,攻击者可以对通信进行针对性的干扰和阻断。
相比于其他的通信媒介,区块链具有抗篡改,防伪造,匿名性等特点,抗篡改使得隐蔽通信的攻击者对秘密信息的删除和篡改都是无效的;防伪造使得隐蔽通信的攻击者不能伪造秘密信息的内容;匿名性使得隐蔽通信的双方可以进行匿名通信,不必暴露真实身份。因此,一些研究使用区块链作为通信媒介来解决传统隐写术面临的问题。Partala等人2018年2月发表在《密码学》上的文章,区块链上可证明安全的隐蔽通信,首次提出了将秘密信息嵌入到区块链交易地址的最低位进行隐蔽传输,并对其安全性进行了研究和验证。
Akbari等人在2019年在国际计算机、控制、信息学及其应用会议上公开了用于大容量隐蔽通信的联合事务-图像隐写术,利用基于区块链的交易隐写术和图像隐写术实现了一种安全机密的通信方式。
刘.S等人在2020年第三届智能区块链国际会议(SmartBlock)上公开了基于HEVC视频隐写术的区块链隐私数据保护方法,将区块链交易数据的敏感部分加密隐藏到HEVC视频中,以保护区块链的隐私交易数据。
佘维,霍丽娟等人在2021年《点对点网络与应用》中公开了一种结合区块链和星际文件系统的双重隐写模型,将区块链和星际文件系统(inter planetary file system,IPFS)结合实现一种双重隐写术,并解决大文件的载密载体在区块链中的存储问题。
这些研究都是对一条短消息进行隐蔽传输。但是随着区块链在智慧城市、智慧医疗、智慧政务等领域的大量应用和飞速发展,需要进行隐蔽通信的数据量越来越大,短消息的隐蔽传输并不适用于敏感数据量大的情况。而且上述区块链隐蔽通信的研究中主要还存在以下尚未解决的问题:
(1)都未隐藏发送方身份,存在发送方身份泄露问题,增加了隐蔽信道暴露的风险。
(2)都难以对数据量大的MB级敏感数据进行隐蔽传输。
(3)都需要从发送方发起大量的交易来嵌入秘密信息,它们的统计特性容易引起攻击者察觉,且耗时较长,还存在某些交易未被打包而造成信息缺失的缺点。
(4)一些研究中采用的图像隐写术都是以一般的图像作为载体,载体图像经过嵌入秘密信息得到载密图像,在这一过程中,载体图像的修改痕迹会比较大。随着隐写分析技术的发展,以一般的图像作为载体的隐写术越来越难以抵抗基于统计特征的检测分析。
发明内容
本发明要解决的技术问题是:基于以上四个技术问题,本发明提出一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型H-SD&SI。
为解决上述技术问题,本发明采用以下技术方案:
一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型,在区块链网络中的发送方创建多个账户作为环签名成员,且只使用其中一个账户创建交易,最后一个环签名成员则是接收方;如果接收方能对交易验证成功,则表示交易实际上是发给接收方的;具体的签名过程如下:
①、系统参数生成:创建多个账户,并为每个账户生成相应的公钥和私钥;
②、签名:在输入消息m、以及n个环签名成员的公钥P={P1,P2,P3,...,Pn}以及用于创建交易的账户的私钥SK后,对消息m产生一个签名R,其中签名R中的其中一个参数呈环状;
③、验证签名:在输入消息m以及n个环签名成员的公钥P={P1,P2,P3,...,Pn}以及签名R后,若签名R为消息m的环签名,则输出“1”,否则输出“0”。
其中,步骤①的具体过程为:
(1)、初始化:Setup(λ)→PK,MSK:将一个安全参数λ作为输入,输出一个公钥PK和一个主密钥MSK;
(2)、加密:Encrypt(PK,M,P)→C:该加密算法在访问结策略P下对敏感文档M进行加密,将公钥PK,敏感文档M和访问策略P作为输入,输出加密文档C;
(3)、上传:Upload(C)→H1:将加密文档C上传至IPFS中,返回加密文档C的哈希值H1
(4)、生成器:Gen(noise)→cover-image:生成器接收一个随机噪声noise,生成接近真实的图像,用于后续隐写操作的载体图像cover-image;
(5)、判别器:Dis(real-image,cover-image)→0/1:判别器区分真实图像real-image和生成的载体图像cover-image,返回判断结果;当返回结果为“0”时,代表判别器可以区分出来真实图像real-image和载体图像cover-image;当返回结果为“1”时,代表判别器无法区分真实图像real-image和载体图像cover-image,此时的生成图像就可以作为载体图像,供后续隐写操作;
(6)、图像隐写:Embed(H1,cover-image)→stego-image:这一步骤主要使用LSB算法将加密文档C的哈希值H1嵌入到载体图像cover-image,得到载密图像stego-image;
(7)、隐写分析器:Steganalysis(cover-image,stego-image)→0/1:隐写分析器区分生成的载体图像cover-image和载密图像stego-image,返回判断结果;当返回结果为“0”时,代表判别器可以区分出来载体图像cover-image和载密图像stego-image;当返回结果为“1”时,代表判别器无法区分载体图像cover-image和载密图像stego-image。
步骤②的具体过程为:
a、上传:Upload(stego-image)→H2:将载密图像stego-image上传至IPFS中,返回载密图像stego-image的哈希值H2
b、创建交易Transaction(H2)→TX:在该阶段中,发送方创建一笔交易TX,交易的data字段携带载密图像stego-image的哈希值H2
c、环签名:Sign(TX,P1,P2,P3,...,Pn)→σ:P1,P2,…,Pn分别表示所有环签名成员的公钥,其中包含发送方的公钥Ps和接收方的公钥Pb;在第一步中,使用加密散列函数计算k=Hash(H),将k将用作对称加密密钥;在第二步中,选择一个随机值v;在第三步中,为除了发送方的n-1个环签名成员分别选择一个随机值xi,并根据yi=gi(xi)计算相应的yi;在第四步中,解环方程Ck,v(y1,y2,...,yn)=v得到ys;在第五步,根据xs=gs -1(ys)使用发送方的私钥计算得到xs;在第六步中,环签名σ是一个(2n+1)-元组{P1,P2,...,Pn;v;x1,x2,...,xn};
d、提交交易:Submit(TX,σ):发送方将经过环签名的交易发布到区块链网络,交易在区块链中广播,然后由UTXO验证交易是否有效;当交易被验证有效后,它将被打包到一个块中,通过一个称为挖矿的过程;在验证块中包含的所有交易都是有效的之后,区块链网络中的所有节点将更新新生成的块;最后,接收方还可以接收发送方提交的交易。
步骤③的具体过程为:
i、验证签名:Verify(σ,P1,P2,P3,...,Pn)→0/1,签名验证算法包括三个步骤:第一步,对于每一个随机值xi,计算yi=gi(xi)得到相应的yi;第二步,计算对称密钥k=Hash(H);第三步,验证环方程Ck,v(y1,y2,...,yn)=v是否成立;如果环方程是正确的,则认为签名是正确的,否则认为签名是错误的;
ii、读取:Read(payload)→H2:从交易的data字段中读取出载密图像stego-image的哈希值H2
iii、下载:Download(H2)→stego-image:接收方输入载密图像stego-image的哈希值H2到IPFS,IPFS首先通过载密图像stego-image的哈希值H2查找和载密图像stego-image相关的DHT的索引结构,然后通过DHT查找保存数据块的节点的位置;从节点下载载密图像的数据块后,IPFS将按照DHT散列数组的顺序重新组装数据块,并向接收方返回完整的载密图像stego-image;
iv、提取:Extract(stego-image)→H1:从载密图像stego-image中提取出加密文档C的哈希值H1,提取算法是LSB嵌入算法的逆过程;
v、下载:Download(H1)→C:接收方输入加密文档C的哈希值H1到IPFS,IPFS首先通过加密文档C的哈希值H1查找和加密文档C相关的DHT的索引结构,然后通过DHT查找保存数据块的节点的位置;从节点下载加密文档C的数据块后,IPFS将按照DHT散列数组的顺序重新组装数据块,并向接收方返回完整的加密文档C;
vi、密钥生成:KenGen(PK,MSK,A)→SKA:输入一个公钥PK,一个主密钥MSK和一组请求者的属性集A,输出与请求者的属性集相关联的解密密钥SKA
vii、解密:Decrypt(PK,C,SKA)→M:通过传入一个公钥PK,一个加密文档C和解密密钥SKA,如果用户的解密密钥SKA中包含的属性满足加密文档C包含的访问策略P时,则该算法将加密文档解密C为明文的敏感文档M。
采用上述技术方案的本发明,首先发送方将敏感文档进行密文策略的属性基加密(ciphertext-policy attribute-based encryption,CP-ABE),得到加密文档后,将其存储于IPFS,并使用基于生成式对抗网络(generative adversarial networks,GAN)的图像隐写术将加密文档的哈希值嵌入到由GAN生成的载体图像中,得到载密图像。发送方发起一笔交易,携带载密图像的哈希值,经过环签名后将交易发布到区块链网络中,最终各节点达到同步状态。接收方提取本地的交易中携带的载密图像的哈希值,并通过上述方法的逆过程从IPFS中搜索并下载加密文档。由于使用了CP-ABE的访问控制策略,只有特定的接收方能解密加密文档并获得敏感文档。
本发明的主要贡献包括4个方面:
1、本发明首次在区块链隐蔽通信模型中引入环签名来隐藏隐蔽通信的发送方身份,解决了先前基于区块链的隐蔽通信方案都存在的发送方身份泄露问题。发送方使用自己的私钥和环签名成员的公钥对含有秘密信息的交易进行签名,将自己的身份隐藏起来,有效地保护用户身份隐私,减少了隐蔽信道暴露的风险,提高通信的隐蔽性,解决了技术问题(1)。
2、本发明在区块链隐蔽通信中实现了传输MB级敏感数据。在隐蔽传输之前,为了提高敏感文档的安全性,发送方利用CP-ABE对敏感文档进行加密。发送方使用设置的访问策略对敏感文档进行加密并为接收方制定专门的访问策略,接收方利用自己的属性集进行解密。这一过程不仅避免了密钥的传输,还可以让接收方不依赖其他附加信息而是利用自己的属性集进行解密。在加密之后,发送方仅需要对加密文档进行隐写嵌入操作,而不必将相关的密钥同加密文档一起进行嵌入,减少了嵌入量。较之以往对短消息的隐蔽传输,在保证敏感文档安全性的同时在传输数量级上有较大提高,实现了大量敏感数据的隐蔽传输,解决了技术问题(2)。
3、本发明通过使用两次IPFS系统实现只发起一笔交易来传递敏感文档。第一次是将加密文档上传至IPFS,IPFS返回一串较短的哈希字符串,便于嵌入载体图像生成载密图像;第二次是将载密图像上传到IPFS,IPFS返回一串较短的哈希字符串,便于发送方只发起一笔交易携带此哈希字符串进行隐蔽传输,也避免了区块链直接存储载密图像而造成的存储开销过大的问题。较之以往发送方发起大量交易来传输秘密信息的方式,本发明只发起一笔交易的方式不易引发网络数据非正常事件分析程序的注意,避免引起攻击者察觉,且耗时短,解决了技术问题(3)。
(4)本发明首次将基于GAN的图像隐写术引入区块链隐蔽通信模型中,以抵抗基于统计特征的检测分析。本发明利用基于GAN的图像隐写术生成符合自然图像的统计特征的载体图像,将秘密信息嵌入载体图像后,并对图像隐写效果进行分析。经过隐写分析器判别后输出与载体图像相似度极高的载密图像,减少了载体图像的修改痕迹,提高了隐写的隐蔽性,解决了技术问题(4)。
附图说明
图1为区块链隐蔽通信模型;
图2为基于GAN的图像隐写术;
图3为H-SD&SI的框架;
图4为嵌入过程流程图;
图5为传输过程流程图;
图6为提取过程流程图;
图7为访问控制策略流程图;
图8为嵌入前后对比图;
图8(a)为第一幅载体图像;
图8(b)为第一幅载密图像;
图8(c)为第二幅载体图像;
图8(d)为第二幅载密图像;
图9为均方误差的对比图;
图9(a)为MNIST数据集的载体图像;
图9(b)为CelebA人脸数据集的载体图像;
图10为峰值信噪比的对比图;
图10(a)为由MNIST数据集计算的PSNR;
图10(b)为由CelebA人脸数据集计算的PSNR;
图11为结构相似性的对比图;
图11(a)为由MNIST数据集计算的SSIM;
图11(b)为由CelebA人脸数据集计算的SSIM。
具体实施方式
区块链是一种块形式的分布式账本,其中的数据块是不可变的。每个节点都不能修改其数据,因为一旦记录下来,任何块中的数据都不能在没有修改所有后续块的情况下被追溯修改。节点是基于地址而不是个人身份创建交易。交易被广播到网络中的每个节点,然后由未花费的交易输出(unspended transaction outputs,UTXO)验证。一旦这些交易被验证,它们将被打包成块。当其他节点验证块中包含的所有交易都有效时,该块可以添加到区块链。最后,所有节点记录交易并到达信息同步状态。
区块链中的隐蔽通信模型如图1所示。发送方Alice通过特定的嵌入算法将秘密信息嵌入到公共载体中,形成一个包含秘密的载体,该载体将通过隐蔽信道进行传输。在嵌入秘密信息的过程中,Alice使用密钥K对秘密信息进行加密。只有Bob可以使用与嵌入过程相同或相关的密钥K提取秘密信息。在传输过程中,发送方不直接与接收方进行通信,而是随机选择接收地址与区块链网络中的其他普通节点进行通信。因为交易广播,最终接收方也能收到秘密信息。这样既不暴露接收方的身份,又保证了通信过程的隐蔽性。
IPFS是一个分布式文件系统,它是基于内容寻址来唯一地标识每个文件。IPFS采用分布式哈希表(distributed hash table,DHT)的索引结构和Merkle有向无环图(Merkledirected acyclic graph,Merkle DAG)的数据结构。当存储在IPFS对象中的文件在超过256KB时,文件会被分割成几个256KB的块。每个块的哈希值作为一个标识符(content-ID,CID)来识别该块,而且还能用来验证数据是否被篡改。Merkle DAG的根哈希值表示完整的文件。当发送方将文件上传到IPFS时,IPFS将返回一个用文件内容计算的哈希值。当接收方希望从IPFS下载文件时,他只需要将文件的哈希值输入到IPFS中,系统就会返回相应的文件。但是只有在发送方和受信任方建立IPFS集群时,受信任方才能使用哈希值从IPFS下载文件。IPFS集群分为公有IPFS集群和私有IPFS集群。公共IPFS集群是一个分布式网络,世界各地的任何IPFS节点都可以参与其中。私有IPFS集群中的节点只连接到具有共享密钥的其他对等体,并且这些节点不会响应外部访问。在IPFS网络中,如果一个节点故障,其他节点仍然可以提供所需的文件。它在很大程度上确保了存储在IPFS上的数据的安全性。
GAN是由Goodfellow等人提出的一种生成模型,广泛地应用于图像的生成。该模型包括一个生成器(generator)和一个判别器(discriminator)。生成器的任务是从一个随机分布中采样一个噪声,然后输出合成图像。判别器将一张真实图像或者一张合成图像作为输入,输出判断的结果。生成器和判别器不断地进行对抗博弈,直到判别器将合成图像判断为真实图像,最终输出以假乱真的生成图像。
基于GAN的图像隐写术借鉴对抗的思想,引入信息隐藏技术。Volkhonskiy等在隐写生成对抗网络中,首次将GAN和信息隐写技术结合,在GAN的基础上增加了一个图像隐写术模块和隐写分析模块,如图2所示。生成器生成符合自然图像的统计特征的合成图像。判别器判断图像的真假性,若将合成图像判断为真实图像,则将合成图像输入到图像隐写术模块,用作载体图像。图像隐写术模块将秘密信息嵌入到载体图像中。隐写分析模块来区分载体图像和载密图像。如果无法区分,则将含密图像输出;如果区分出来,则继续训练。
实际的隐写过程使用传统的隐写术:最低有效位算法(least significant bits,LSB),以保证秘密信息能够提取出。LSB是一种广泛应用于图像隐写中的信息隐藏算法。它将每个像素的最低有效位替换为秘密信息。每个像素由三种原色组成:红、绿、蓝(RGB),每种颜色占8位。在嵌入过程中,当要嵌入的秘密信息的位与像素的最低位不同时,将像素的最低位从“1”修改为“0”或从“0””修改为“1”。改变的像素值不影响图像的视觉效果。该算法不仅易于实现,而且可以隐藏大量的秘密信息。
为了保护敏感文档,需要在对秘密文档进行隐蔽传输之前,对敏感文档进行加密处理,不仅保证了隐蔽性,而且提高系统抵御各种恶意攻击的安全性。
Bethencourt等在2007年IEEE安全和隐私研讨会上提出了第一个CP-ABE方案,该方案允许数据所有者通过设置访问策略来实现数据的细粒度访问控制。密文对应于一个访问结构而密钥对应于属性集合,解密当且仅当属性集合中的属性能够满足此访问结构。CP-ABE的具体流程如下:
①、初始化:输入安全参数,输出公开参数PK和一个主密钥MK。
②、加密:输入一个消息m、一个访问结构A、公开参数PK,输出密文E。
③、密钥生成:输入一组属性Y、主密钥MK、公开参数PK,输出一个属性Y对应的解密密钥SK。
④、解密算法输入:通过传入公开参数PK、密文E和用户解密密钥SK,如果在用户解密密钥SK中包含的属性满足密文E包含的访问结构A时,该算法将密文E解密为明文M。
环签名是由Rivest等人在2001年发表的文章《如何泄露秘密中》首次提出的一种匿名签名技术,具有无条件匿名性和不可伪造性。签名者利用自己的私钥和环签名成员中的其他人的公钥进行签名。即使攻击者在获得环签名成员私钥的情况下,也无法确定签名是环中哪个成员产生的。
本发明中,为了隐藏隐蔽通信中发送方身份,发送方在创建区块链交易时采用环签名。但是为了避免除通信双方外的环签名成员都可以对交易进行验证,本发明借鉴环签名的思想,在区块链网络中的发送方Alice创建多个账户作为环签名成员,且只使用其中一个账户创建交易,最后一个环签名成员则是接收方Bob。如果接收方Bob能对交易验证成功,则表示交易实际上是发给接收方Bob的。具体的签名过程如下:
①、系统参数生成:创建多个账户,并为每个账户生成相应的公钥和私钥。
②、签名:在输入消息m、以及n个环签名成员的公钥P={P1,P2,P3,...,Pn}以及用于创建交易的账户的私钥SK后,对消息m产生一个签名R,其中签名R中的某个参数根据一定的规则呈环状。
③、验证签名:在输入消息m、以及n个环签名成员的公钥P={P1,P2,P3,...,Pn}以及签名R后,若签名R为消息m的环签名,则输出“1”,否则输出“0”。
本发明在区块链网络中引入CP-ABE、基于GAN的图像隐写术和环签名,提出了一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型:H-SD&SI。H-SD&SI的框架如图3所示,它由嵌入过程、传输过程和提取过程三个模块组成。
嵌入过程:
信息隐藏技术不同于信息加密技术。信息隐藏技术使未授权方或恶意方不知道秘密信息的存在,而信息加密技术将信息处理成难以理解的数据。通过将信息隐藏技术和信息加密技术相结合,不仅可以保证隐蔽性,而且还提高对各种恶意攻击的安全性。因此,在本发明中,敏感文档首先经过信息加密技术处理成加密文档,加密文档再经过信息隐藏技术隐藏在某一载体中,接着进入下一阶段的载体在区块链隐蔽传输过程。
在这一阶段,发送方Alice首先需要对敏感文档secret.pdf进行CP-ABE加密,得到加密文档secret.pdf.cpabe,接着Alice将加密文档上传到至IPFS。Alice和接收方Bob只有建立IPFS集群,Bob才能根据哈希值从IPFS下载文件,因此本发明建立私有IPFS集群进行存储文件。Alice创建一个共享密钥swarm.key,并将其发送给其他节点,包括Bob。假设Alice和Bob事先约定:Bob接收到swarm.key时,表示他知道Alice要发送敏感文档。为了让Bob知道何时读取敏感文档,本发明引入了计时机制。在区块链中生成一个块需要大约10分钟,并且每个块包含2000到3000个交易,因此本发明将时间间隔设置为10分钟。10分钟之后,Bob开始遍历新生成的区块。
敏感文档经过CP-ABE加密之后得到加密文档,但是加密文档不方便使用信息隐藏技术嵌入到某一载体中,本发明引入IPFS来存储加密文档,仅将IPFS返回的加密文档的哈希值嵌入到隐写载体中,这样做的目的不仅可以保证隐蔽性和安全性,还能使敏感的隐私数据不以明文的形式直接上链。
Alice将加密文档上传至IPFS之后,IPFS返回加密文档的哈希值。Alice利用GAN生成具有自然图像统计特征的载体图像,将文档的哈希值使用LSB算法嵌入到载体图像中,得到载密图像。嵌入过程如图4所示,具体的嵌入步骤如下所示:
(1)、初始化:Setup(λ)→PK,MSK:本发明将一个安全参数λ作为输入,输出一个公钥PK和一个主密钥MSK。
(2)、加密:Encrypt(PK,M,P)→C:该加密算法在访问结策略P下对敏感文档M进行加密,将公钥PK,敏感文档M和访问策略P作为输入,输出加密文档C;
(3)、上传:Upload(C)→H1:将加密文档C上传至IPFS中,返回加密文档C的哈希值H1
(4)、生成器:Gen(noise)→cover-image:该算法实际上是一个神经网络,称为生成器Generator,它接收一个随机噪声noise,尽量生成接近真实的图像,用于后续隐写操作的载体图像cover-image。
(5)、判别器:Dis(real-image,cover-image)→0/1:这一算法实际上也是一种神经网络,称为判别器Discriminator。它的任务是区分真实图像real-image和生成的载体图像cover-image,返回判断结果。当返回结果为“0”时,代表判别器可以区分出来真实图像real-image和载体图像cover-image;当返回结果为“1”时,代表判别器无法区分真实图像real-image和载体图像cover-image,此时的生成图像就可以作为载体图像,供后续隐写操作。
(6)、图像隐写:Embed(H1,cover-image)→stego-image:这一步骤主要使用LSB算法将加密文档C的哈希值H1嵌入到载体图像cover-image,得到载密图像stego-image.
(7)、隐写分析器:Steganalysis(cover-image,stego-image)→0/1:这一算法的任务是区分生成的载体图像cover-image和载密图像stego-image,返回判断结果。当返回结果为“0”时,代表判别器可以区分出来载体图像cover-image和载密图像stego-image;当返回结果为“1”时,代表判别器无法区分载体图像cover-image和载密图像stego-image。
传输过程:
如果将载密图像直接存储在区块链上,开销太高;如果将图像压缩存储在区块链上,可能会由于图像失真造成嵌入的秘密信息丢失,因此本发明将区块链和IPFS结合起来,实现链上和链下的协同存储。IPFS实现载密图像的链下存储,区块链存储IPFS返回的文件的哈希值。这种协作模式有效地解决了区块链的存储容量问题,而且保证了载密图像的完整性、真实性和安全性。
在这一过程中,Alice将载密图像上传至IPFS中,得到载密图像的哈希值。接着Alice随机选择一个接收地址,而不是直接选择Bob的地址,创建一笔交易,将载密图像的哈希值存放到交易的data字段。在对交易环签名之后,将交易广播到区块链网络中,交易经验证、打包上链,Bob也能收到交易。传输过程如图5所示,具体的传输步骤如下所示:
a、上传:Upload(stego-image)→H2:将载密图像stego-image上传至IPFS中,返回载密图像stego-image的哈希值H2
b、创建交易Transaction(H2)→TX:在该阶段中,Alice创建一笔交易TX,交易的data字段携带载密图像stego-image的哈希值H2
c、环签名:Sign(TX,P1,P2,P3,...,Pn)→σ:该签名算法包括六个步骤。P1,P2,…,Pn分别表示所有环签名成员的公钥,其中包含Alice的公钥Ps和Bob的公钥Pb。在第一步中,使用加密散列函数计算k=Hash(H),将k将用作对称加密密钥。在第二步中,选择一个随机值v。在第三步中,为除了发送方的n-1个环签名成员分别选择一个随机值xi,并根据yi=gi(xi)计算相应的yi,函数yi=gi(xi)表示利用公钥Pi对xi加密,yi代表加密之后的结果;函数xs=gs -1(ys)表示,利用对应的私钥对ys进行解密。。在第四步中,解环方程Ck,v(y1,y2,...,yn)=v得到ys。在第五步,根据xs=gs -1(ys)使用发送方的私钥计算得到xs。在第六步中,环签名σ是一个(2n+1)-元组{P1,P2,...,Pn;v;x1,x2,...,xn}。
d、提交交易:Submit(TX,σ):Alice将经过环签名的交易发布到区块链网络,交易在区块链中广播,然后由UTXO验证交易是否有效。当交易被验证有效后,它将被打包到一个块中,通过一个称为挖矿的过程。在验证块中包含的所有交易都是有效的之后,区块链网络中的所有节点将更新新生成的块。最后,接收方还可以接收发送方提交的交易。
提取过程:
Bob在接收到swarm.key后的10分钟,开始遍历新生成区块中的交易,并尝试验证环签名,如果验证成功,则表示交易实际上是发给Bob的。提取过程如图6所示,具体的提取步骤如下所示:
i、验证签名:Verify(σ,P1,P2,P3,...,Pn)→0/1,签名验证算法包括三个步骤:第一步,对于每一个随机值xi,计算yi=gi(xi)得到相应的yi。第二步,计算对称密钥k=Hash(H)。第三步,验证环方程Ck,v(y1,y2,...,yn)=v是否成立。如果环方程是正确的,则认为签名是正确的,否则认为签名是错误的。
ii、读取:Read(payload)→H2:从交易的data字段中读取出载密图像stego-image的哈希值H2
iii、下载:Download(H2)→stego-image:Bob输入载密图像stego-image的哈希值H2到IPFS,IPFS首先通过载密图像stego-image的哈希值H2查找和载密图像stego-image相关的DHT的索引结构,然后通过DHT查找保存数据块的节点的位置。从节点下载载密图像的数据块后,IPFS将按照DHT散列数组的顺序重新组装数据块,并向Bob返回完整的载密图像stego-image。
iv、提取:Extract(stego-image)→H1:从载密图像stego-image中提取出加密文档C的哈希值H1,提取算法是LSB嵌入算法的逆过程。
v、下载:Download(H1)→C:Bob输入加密文档C的哈希值H1到IPFS,IPFS首先通过加密文档C的哈希值H1查找和加密文档C相关的DHT的索引结构,然后通过DHT查找保存数据块的节点的位置。从节点下载加密文档C的数据块后,IPFS将按照DHT散列数组的顺序重新组装数据块,并向Bob返回完整的加密文档C。
vi、密钥生成:KenGen(PK,MSK,A)→SKA:该算法是密钥生成算法,输入一个公钥PK,一个主密钥MSK和一组请求者的属性集A,输出与请求者的属性集相关联的解密密钥SKA
vii、解密:Decrypt(PK,C,SKA)→M:该算法是解密算法,通过传入一个公钥PK,一个加密文档C和解密密钥SKA,如果用户的解密密钥SKA中包含的属性满足加密文档C包含的访问策略P时,则该算法将加密文档解密C为明文的敏感文档M。
本发明进行了实验过程,实验采用Python语言在Ubuntu 16.04中编写,并使用MNIST数据集和CelebA人脸数据集分别对100个大小不同的敏感文档进行测试。
在Ubuntu系统中,本实验使用FISCO BCOS模拟区块链,创建20个账户,每个账户的公钥以及地址如表1所示。
Figure BDA0003611231050000121
Figure BDA0003611231050000131
表1。
假设账户1是Alice用于创建交易的账户,账户2是Bob的账户,Alice配置本地IPFS节点,并使用JS-IPFS-API调用IPFS服务。Alice生成共享密钥swarm.key并通过安全通道将共享密钥swarm.key发送给其他节点,包括Bob。共享密钥swarm.key的具体内容为:
/key/swarm/psk/1.0.0/
/base16/
8c45603441c4e23f70714a492f011fa1056e82124f73643 7f28481155ce46ef
通过cpabe-setup命令生成公钥pub_key和主密钥master_key,Alice使用公钥pub_key分别对100个大小不同的敏感文档[secret1.pdf,secret2.pdf,secret3.pdf,...,secret100.pdf]进行加密,如表2所示,得到加密文档[secret1.pdf.cpabe,secret2.pdf.cpabe,secret3.pdf.cpabe,...,secret100.pdf.cpabe],加密文档中暗含了访问控制策略policy。并且利用Bob的属性、公钥pub_key和主密钥master_key,为Bob生成解密密钥bob_priv_key。
Figure BDA0003611231050000132
表2.
区块链网络中包括多个用户(比如User1、User2和User3等),每个用户可以有多个账户地址(比如Address1、Address2和Address3等)。另外,区块链网络中可以构建多个私有IPFS集群(比如IPFS1、IPFS2和IPFS3等)。因此,本发明数据访问控制中属性定义的可选范围如表3所示。
属性 属性值
用户ID User1、User2、…
账户地址ID Address1、Address2、…
IPFS集群ID IPFS1、IPFS2、…
表3。
策略是有属性组成的访问结构,本发明为了只让授权方Bob解密加密文档,为Bob定制专属的访问策略。策略policy定义为:(用户ID=Bob)and(地址ID=0x91CB0D322ba3817CAE7b00f42C004f9C1aFd8bCc)and(IPFS集群ID=IPFS*),访问控制策略如图7所示。
Alice使用add()方法分别将加密文档[secret1.pdf.cpabe,secret2.pdf.cpabe,secret3.pdf.cpabe,…,secret100.pdf.cpabe]上传到IPFS上,IPFS返回它们的哈希值,如表2的第4列所示。然后Alice将返回的哈希值转成二进制序列,便于后续嵌入到生成的载体图像中。后续操作以secret1.pdf.cpabe的哈希值H1为例,将H1转成二进制序列BS,H1和BS的具体内容如表3中所示。为了便于让收方知道嵌入何时结束,双方事先约定在哈希值H1后面添加一个分隔符d,其具体内容是“/n#”,d以及d的二进制序列BSd如表4中所示。
Figure BDA0003611231050000141
表4。
Alice利用基于GAN的图像隐写术分别训练MNIST数据集和CelebA人脸数据集生成载体图像cover-image 1和cover-image 2,如图8(a)和8(c)所示。接着,Alice将BS和BSd嵌入到生成的载体图片cover-image 1和cover-image 2中,得到载密图像stego-image 1和stego-image 2,如图8(b)和8(d)所示,嵌入前后对比如图8所示。然后Alice将载密图像stego-image 1和stego-image 2上传到IPFS上,IPFS返回载密图像stego-image 1的哈希值
Figure BDA0003611231050000151
和载密图像stego-image 2的哈希值
Figure BDA0003611231050000152
Figure BDA0003611231050000153
Figure BDA0003611231050000154
的具体内容如表3中所示。
Alice没有直接选择Bob的帐户,而是随机选择一个接收地址,创建交易,交易中的data字段携带载密图像stego-image的哈希值H2。Alice对交易进行环签名,环签名结果写入交易的extraData字段,并将交易发布到区块链网络。交易被验证之后,被打包成块。区块链网络中的所有节点更新新生成的块。最后,Bob也可以接收到Alice提交的交易。交易结构如下所示:
①signedTransaction={
②nonce=1,
③gasPrice=300000000,
④gas=300000000,
⑤blockLimit=502,
⑥receiveAddress=accounts[random.randint(1,20)].address,
⑦value=0,
⑧data='QmVUPp1SWGA9nsBwvjdrb6oFNyhe28 huhpw4W4B9CHUAJQ',
⑨extraData='{"message":"QmVUPp1SWGA9nsBwvjdrb6oFNyhe28huhpw4W4B9CHUAJQ"\,"param_info":"{\"g\":\"2.\"\,\"p\":\"116629146130897……085687.\"\,\"q\":\"58314573065448517876……542843.\"}"\,"ret_code":0\,"sig":"{\"C\":\"596934492704……849502.\"\,\"Y\":\"631573589796……098535.\"\,\"num\":\"3\"\,\"pk0\":\"114228877694……654739.\"\,\"pk1\":\"4751250745535584……301670.\"\,\"pk2\":\"7401228587……502970.\"\,\"s0\":\"53226645683501……384828.\"\,\"s1\":\"2403484418121……539097.\"\,\"s2\":\"1610471047……137130.\"}"}'}
为了让Bob能查到Alice提交的交易,双方事先约定data字段中有‘Qm’开头的交易即为Alice提交的交易。Bob在收到共享密钥swarm.key的10分钟后,开始遍历新生成的块,查找data字段中有‘Qm’开头的交易。找到交易后,Bob先验证环签名,验证通过后,读取交易的data字段,将data字段的内容输入到IPFS,获取完整的载密图像。根据LSB算法的提取算法从载密图像中提取出加密文档的哈希值,再将加密文档的哈希值输入到IPFS,IPFS返回完整的加密文档。最后Bob根据自己的属性集(Bob,0x91CB0D322ba3817CAE7b00f42C004f9C1aFd8bCc,IPFS*)获得解密密钥,解密加密文档得到敏感文档。
(1)传输秘密信息容量
本发明对100个不同大小的敏感文档分别进行仿真实验操作,将这些敏感文档进行加密后上传至IPFS,并成功地将IPFS返回的哈希值嵌入到载体图像中进行隐蔽传输。相比于以往只能传递一条消息的研究,本发明提出的方法在传输数量级上有很大的提高,传输的秘密信息量可达到MB。区块链隐蔽通信模型中各方法的传输秘密信息量对比如表5所示。
Figure BDA0003611231050000161
表5。
(2)隐蔽性
隐蔽性主要是指载体图像和载密图像的统计特征的相似性,主要使用均方误差(MSE),峰值信噪比(PSNR)和结构相似性(SSIM)来进行评估。
1)均方误差(mean-square error,MSE)主要是反映载体图像与载密图像之间的差异程度,使用这个指标来衡量嵌入秘密信息之后得到的载密图像的质量。通过将载体图像和载密图像的所有像素值差的平方和除以像素的总数来计算均方误差。MSE值越小,隐写方法越好。MSE的公式表示如下:
Figure BDA0003611231050000162
其中,i,j分别表示图像的行和列,I(i,j)表示载体图像中第i行,第j列的像素,I′(i,j)表示载体图像中第i行,第j列的像素。
文献[9]使用的是传统的图像隐写术LSB,本发明使用的是基于GAN的图像隐写术。本发明将文献[9]中的隐写方法和本发明方法作对比,分别将秘密信息嵌入普通载体和由MNIST数据集生成的100张载体图像中,并计算载体图像和载密图像之间的MSE,如图9(a)所示。本发明方法的MSE在0.2左右,远低于传统隐写方法的MSE。同样地,分别将秘密信息嵌入普通载体和由CelebA人脸数据集生成的100张载体图像中,并计算载体图像和载密图像之间的MSE,如图9(b)所示。本发明方法的MSE远低于文献[9]的MSE,即本发明隐写方法的隐蔽性要好于文献[9]的隐写方法。
2)峰值信噪比(Peak signal to noise ratio,PSNR)这个指标来衡量秘密信息嵌入图像之后得到的载密图像的质量。与MSE相反,PSNR值越大,图像的质量越好。它的单位是dB,当PSNR的值高于40dB时,说明图像质量极好,非常接近原始图像;当PSNR的值介于30dB和40dB之间时,说明图像质量较好,可以察觉到图像失真但可以接收;当PSNR的值介于20dB和30dB之间时,说明图像质量差;当PSNR的值低于20dB,说明图像不可接收。
PSNR的公式表达如下:
Figure BDA0003611231050000171
本发明将文献[9]中的隐写方法和本发明方法作对比,分别将秘密信息嵌入普通载体和由MNIST数据集生成的100张载体图像中,并计算载体图像和载密图像之间的PSNR,如图10(a)所示。同样地,分别将秘密信息嵌入普通载体和由CelebA人脸数据集生成的100张载体图像中,并计算载体图像和载密图像之间的MSE,如图10(b)所示。本发明方法的PSNR远高于文献[9]所用的隐写方法的PSNR,即本发明隐写方法的隐蔽性要好于文献[9]的隐写方法。
3)结构相似性(Structural similarity index,SSIM)是一种衡量两幅图像相似度的指标[26]。SSIM的最大值为1。SSIM值越大,载体图像和载密图像相似性越高。SSIM的公式表达如下:
Figure BDA0003611231050000172
其中,μx代表x的平均值,μy代表y的平均值,σx 2代表x的方差,σy 2代表y的方差,σxy代表x和y的协方差,C1=(k1L)2和C2=(k2L)2是用来维持稳定的常数,L是像素值得动态范围,k1=0.01,k1=0.03。
本发明将文献[9]中的隐写方法和本发明方法作对比,分别将秘密信息嵌入普通载体和由MNIST数据集生成的100张载体图像中,并计算载体图像和载密图像之间的SSIM,如图11(a)所示。本发明方法的SSIM接近于1,而且高于文献[9]所用的隐写方法的SSIM,即使用本发明方法得到的载密图像与载体图像相似性极高,隐蔽性要好于文献[9]的隐写方法。同样地,分别将秘密信息嵌入普通载体和由CelebA人脸数据集生成的100张载体图像中,并计算载体图像和载密图像之间的SSIM,如图11(b)所示。本发明方法的SSIM高于文献[9]所用的隐写方法的SSIM,同样可以得出本发明方法的隐蔽性要好于文献[9]中的隐写方法这一结论。
(3)安全性
定义1:(S1安全性)是指攻击者没有足够的信息证明经过传输信道的载体信息中隐藏有秘密信息。
该类安全性要求隐蔽通信满足不可区分性。本发明用于隐写术的载体图像是由基于GAN的图像隐写术生成的,载体图像和载密图像的统计特征极为相似,在秘密信息的隐蔽传输过程中,不易让攻击者发现含有秘密信息的载体,保证了安全性。
定义2:(S2安全性)是指通信信息受到主动攻击的情况下仍然能够正确接收到秘密信息.
该类安全性是指攻击者无法损坏经过传输信道的通信信息中所隐藏的秘密信息,即受到攻击者攻击的情况下仍然能够从通信信息中恢复秘密信息。首先,区块链的抗篡性改使得隐蔽通信的攻击者对秘密信息的删除和篡改都是无效的。其次,本发明在隐写之前使用CP-ABE对敏感文档进行加密,只有当用户的属性通过了访问控制策略的验证时,用户才能对加密文档进行解密,抵御了用户合谋攻击。而且模型的安全性在一定程度上取决于使用的密钥的机密性,CP-ABE根据用户属性生成解密密钥,避免了私钥泄露。最后,在本发明的区块链隐蔽通信中,发送方和接收方身份都被隐藏,攻击者很难发现含有秘密信息的交易。即使攻击者怀疑图像中秘密信息,在不知道提取算法的情况下很难提取出秘密信息。而且在不知道解密密钥的前提下,也无法获取到敏感文档。由此,保证了隐蔽通信的安全性。
以上所述的仅是本发明的优选实施方式,应当指出,对于本领域的技术人员来说,在不脱离本发明整体构思前提下,还可以作出若干改变和改进,这些也应该视为本发明的保护范围。

Claims (4)

1.一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型,其特征在于:在区块链网络中的发送方创建多个账户作为环签名成员,且只使用其中一个账户创建交易,最后一个环签名成员则是接收方;如果接收方能对交易验证成功,则表示交易实际上是发给接收方的;具体的签名过程如下:
①、系统参数生成:创建多个账户,并为每个账户生成相应的公钥和私钥;
②、签名:在输入消息m、以及n个环签名成员的公钥P={P1,P2,P3,...,Pn}以及用于创建交易的账户的私钥SK后,对消息m产生一个签名R,其中签名R中的其中一个参数呈环状;
③、验证签名:在输入消息m以及n个环签名成员的公钥P={P1,P2,P3,...,Pn}以及签名R后,若签名R为消息m的环签名,则输出“1”,否则输出“0”。
2.根据权利要求1所述的可隐藏敏感文档和发送者身份的区块链隐蔽通信模型,其特征在于:其中,步骤①的具体过程为:
(1)、初始化:Setup(λ)→PK,MSK:将一个安全参数λ作为输入,输出一个公钥PK和一个主密钥MSK;
(2)、加密:Encrypt(PK,M,P)→C:该加密算法在访问结策略P下对敏感文档M进行加密,将公钥PK,敏感文档M和访问策略P作为输入,输出加密文档C;
(3)、上传:Upload(C)→H1:将加密文档C上传至IPFS中,返回加密文档C的哈希值H1
(4)、生成器:Gen(noise)→cover-image:生成器接收一个随机噪声noise,生成接近真实的图像,用于后续隐写操作的载体图像cover-image;
(5)、判别器:Dis(real-image,cover-image)→0/1:判别器区分真实图像real-image和生成的载体图像cover-image,返回判断结果;当返回结果为“0”时,代表判别器可以区分出来真实图像real-image和载体图像cover-image;当返回结果为“1”时,代表判别器无法区分真实图像real-image和载体图像cover-image,此时的生成图像就可以作为载体图像,供后续隐写操作;
(6)、图像隐写:Embed(H1,cover-image)→stego-image:这一步骤主要使用LSB算法将加密文档C的哈希值H1嵌入到载体图像cover-image,得到载密图像stego-image;
(7)、隐写分析器:Steganalysis(cover-image,stego-image)→0/1:隐写分析器区分生成的载体图像cover-image和载密图像stego-image,返回判断结果;当返回结果为“0”时,代表判别器可以区分出来载体图像cover-image和载密图像stego-image;当返回结果为“1”时,代表判别器无法区分载体图像cover-image和载密图像stego-image。
3.根据权利要求1所述的可隐藏敏感文档和发送者身份的区块链隐蔽通信模型,其特征在于:步骤②的具体过程为:
a、上传:Upload(stego-image)→H2:将载密图像stego-image上传至IPFS中,返回载密图像stego-image的哈希值H2
b、创建交易Transaction(H2)→TX:在该阶段中,发送方创建一笔交易TX,交易的data字段携带载密图像stego-image的哈希值H2
c、环签名:Sign(TX,P1,P2,P3,...,Pn)→σ:P1,P2,…,Pn分别表示所有环签名成员的公钥,其中包含发送方的公钥Ps和接收方的公钥Pb;在第一步中,使用加密散列函数计算k=Hash(H),将k将用作对称加密密钥;在第二步中,选择一个随机值v;在第三步中,为除了发送方的n-1个环签名成员分别选择一个随机值xi,并根据yi=gi(xi)计算相应的yi;在第四步中,解环方程Ck,v(y1,y2,...,yn)=v得到ys;在第五步,根据xs=gs -1(ys)使用发送方的私钥计算得到xs;在第六步中,环签名σ是一个(2n+1)-元组{P1,P2,...,Pn;v;x1,x2,...,xn};
d、提交交易:Submit(TX,σ):发送方将经过环签名的交易发布到区块链网络,交易在区块链中广播,然后由UTXO验证交易是否有效;当交易被验证有效后,它将被打包到一个块中,通过一个称为挖矿的过程;在验证块中包含的所有交易都是有效的之后,区块链网络中的所有节点将更新新生成的块;最后,接收方还可以接收发送方提交的交易。
4.根据权利要求1所述的可隐藏敏感文档和发送者身份的区块链隐蔽通信模型,其特征在于:步骤③的具体过程为:
i、验证签名:Verify(σ,P1,P2,P3,...,Pn)→0/1,签名验证算法包括三个步骤:第一步,对于每一个随机值xi,计算yi=gi(xi)得到相应的yi;第二步,计算对称密钥k=Hash(H);第三步,验证环方程Ck,v(y1,y2,...,yn)=v是否成立;如果环方程是正确的,则认为签名是正确的,否则认为签名是错误的;
ii、读取:Read(payload)→H2:从交易的data字段中读取出载密图像stego-image的哈希值H2
iii、下载:Download(H2)→stego-image:接收方输入载密图像stego-image的哈希值H2到IPFS,IPFS首先通过载密图像stego-image的哈希值H2查找和载密图像stego-image相关的DHT的索引结构,然后通过DHT查找保存数据块的节点的位置;从节点下载载密图像的数据块后,IPFS将按照DHT散列数组的顺序重新组装数据块,并向接收方返回完整的载密图像stego-image;
iv、提取:Extract(stego-image)→H1:从载密图像stego-image中提取出加密文档C的哈希值H1,提取算法是LSB嵌入算法的逆过程;
v、下载:Download(H1)→C:接收方输入加密文档C的哈希值H1到IPFS,IPFS首先通过加密文档C的哈希值H1查找和加密文档C相关的DHT的索引结构,然后通过DHT查找保存数据块的节点的位置;从节点下载加密文档C的数据块后,IPFS将按照DHT散列数组的顺序重新组装数据块,并向接收方返回完整的加密文档C;
vi、密钥生成:KenGen(PK,MSK,A)→SKA:输入一个公钥PK,一个主密钥MSK和一组请求者的属性集A,输出与请求者的属性集相关联的解密密钥SKA
vii、解密:Decrypt(PK,C,SKA)→M:通过传入一个公钥PK,一个加密文档C和解密密钥SKA,如果用户的解密密钥SKA中包含的属性满足加密文档C包含的访问策略P时,则该算法将加密文档解密C为明文的敏感文档M。
CN202210432231.4A 2022-04-22 2022-04-22 一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型 Active CN114826730B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210432231.4A CN114826730B (zh) 2022-04-22 2022-04-22 一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210432231.4A CN114826730B (zh) 2022-04-22 2022-04-22 一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型

Publications (2)

Publication Number Publication Date
CN114826730A true CN114826730A (zh) 2022-07-29
CN114826730B CN114826730B (zh) 2023-06-27

Family

ID=82507691

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210432231.4A Active CN114826730B (zh) 2022-04-22 2022-04-22 一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型

Country Status (1)

Country Link
CN (1) CN114826730B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115567331A (zh) * 2022-12-07 2023-01-03 珠海市鸿瑞信息技术股份有限公司 一种基于工业控制协议的信息安全监测系统及方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103475649A (zh) * 2013-08-30 2013-12-25 中国科学院信息工程研究所 一种基于对等网络实现的隐蔽匿名通信方法
CN109067547A (zh) * 2018-09-21 2018-12-21 北京计算机技术及应用研究所 一种基于一次性环签名的区块链隐私保护方法
CN110225016A (zh) * 2019-05-31 2019-09-10 北京理工大学 一种基于区块链网络的数据隐蔽传输方法
CN111818031A (zh) * 2020-06-30 2020-10-23 郑州信大先进技术研究院 基于区块链的隐蔽通信消息安全编码方法、系统和介质
CN112070496A (zh) * 2020-08-06 2020-12-11 中国科学院信息工程研究所 一种基于动态标记的区块链隐蔽信息传输方法及系统
CN112532613A (zh) * 2020-11-25 2021-03-19 山东师范大学 一种基于区块链地址的隐蔽通信方法
WO2021124226A1 (en) * 2019-12-18 2021-06-24 Jaj Technology Pte. Ltd. Blockchain implemented data hiding solutions for improvements in secure communication, storage and transmission of data
CN113095826A (zh) * 2021-04-01 2021-07-09 中国科学院信息工程研究所 基于区块链多签名的隐蔽通信方法及系统
CN113626852A (zh) * 2021-07-02 2021-11-09 西安电子科技大学 一种安全高效的非许可区块链条件匿名方法、系统及应用

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103475649A (zh) * 2013-08-30 2013-12-25 中国科学院信息工程研究所 一种基于对等网络实现的隐蔽匿名通信方法
CN109067547A (zh) * 2018-09-21 2018-12-21 北京计算机技术及应用研究所 一种基于一次性环签名的区块链隐私保护方法
CN110225016A (zh) * 2019-05-31 2019-09-10 北京理工大学 一种基于区块链网络的数据隐蔽传输方法
WO2021124226A1 (en) * 2019-12-18 2021-06-24 Jaj Technology Pte. Ltd. Blockchain implemented data hiding solutions for improvements in secure communication, storage and transmission of data
CN111818031A (zh) * 2020-06-30 2020-10-23 郑州信大先进技术研究院 基于区块链的隐蔽通信消息安全编码方法、系统和介质
CN112070496A (zh) * 2020-08-06 2020-12-11 中国科学院信息工程研究所 一种基于动态标记的区块链隐蔽信息传输方法及系统
CN112532613A (zh) * 2020-11-25 2021-03-19 山东师范大学 一种基于区块链地址的隐蔽通信方法
CN113095826A (zh) * 2021-04-01 2021-07-09 中国科学院信息工程研究所 基于区块链多签名的隐蔽通信方法及系统
CN113626852A (zh) * 2021-07-02 2021-11-09 西安电子科技大学 一种安全高效的非许可区块链条件匿名方法、系统及应用

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
WEI SHE; LIJUAN HUO; ZHAO TIAN; YAN ZHUANG;CHAOYI NIU;WEI LIU: "A double steganography model combining blockchain and interplanetary file system" *
XIANGYANG LUO; PEI ZHANG; MINGLIANG ZHANG; HAO LI; QINGFENG CHENG: "A Novel Covert Communication Method Based on Bitcoin Transaction" *
佘维;霍丽娟;田钊;刘炜;宋轩: "面向纯文本信息隐藏的区块链隐蔽通信模型" *
张智杰: "区块链环境下的新型隐蔽通信模型及方法研究" *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115567331A (zh) * 2022-12-07 2023-01-03 珠海市鸿瑞信息技术股份有限公司 一种基于工业控制协议的信息安全监测系统及方法

Also Published As

Publication number Publication date
CN114826730B (zh) 2023-06-27

Similar Documents

Publication Publication Date Title
Al-Shaarani et al. Securing matrix counting-based secret-sharing involving crypto steganography
Bouslimi et al. A crypto-watermarking system for ensuring reliability control and traceability of medical images
Mahmood et al. Achieving an Effective, Confidentiality and Integrity of Data in Cloud Computing.
Alsalami et al. Uncontrolled randomness in blockchains: Covert bulletin board for illicit activity
Xu et al. Separable reversible data hiding in encrypted images based on two‐dimensional histogram modification
Zhao et al. Fingerprint multicast in secure video streaming
Osman et al. Hybrid multistage framework for data manipulation by combining cryptography and steganography
Selva Mary et al. Self-authentication model to prevent cheating issues in grayscale visual secret sharing schemes
CN114826730B (zh) 一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型
Chaudhary et al. Designing A Secured Framework for the Steganography Process Using Blockchain and Machine Learning Technology
CN116527278A (zh) 一种基于生成式隐写网络和图像双隐写的区块链隐蔽通信方法
Gadicha et al. A Novel approach towards Implicit Authentication System by using Multi-share visual key Cryptography Mechanism
Abu-Alhaija Crypto-Steganographic LSB-based System for AES-Encrypted Data
Zhao Dual domain semi-fragile watermarking for image authentication
Al-Husainy MAC address as a key for data encryption
Du et al. The applications of blockchain in the covert communication
CN111541652B (zh) 一种用于提高秘密信息保管及传递安全性的系统
Sharma et al. A Review of Image Steganography Techniques: Development Trends to Enhance Performance.
Li et al. Efficient and traceable data sharing for the Internet of Things in smart cities
Kwon et al. Decentralized identifier based illegal digital content distribution tracking system using the format‐preserving encryption algorithm
CN112637442A (zh) 云服务器和本地端进行循环图像加密的方法及装置
Parekh et al. Multilayer symmetric and asymmetric technique for audiovisual cryptography
Kirdat et al. Data leakage detection and file monitoring in cloud computing
Suresh et al. Digital Image Steganography in the Spatial Domain Using Block-Chain Technology to Provide Double-Layered Protection to Confidential Data Without Transferring the Stego-Object
Sabeti et al. Network steganography based on PVD idea

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant