CN114978756B - 一种基于马尔科夫链的生成式区块链隐蔽通信方法 - Google Patents
一种基于马尔科夫链的生成式区块链隐蔽通信方法 Download PDFInfo
- Publication number
- CN114978756B CN114978756B CN202210713489.1A CN202210713489A CN114978756B CN 114978756 B CN114978756 B CN 114978756B CN 202210713489 A CN202210713489 A CN 202210713489A CN 114978756 B CN114978756 B CN 114978756B
- Authority
- CN
- China
- Prior art keywords
- word
- transaction
- information
- secret information
- binary stream
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 230000006854 communication Effects 0.000 title claims abstract description 32
- 238000004891 communication Methods 0.000 title claims abstract description 31
- 238000012549 training Methods 0.000 claims abstract description 11
- 230000007704 transition Effects 0.000 claims abstract description 10
- 239000011159 matrix material Substances 0.000 claims abstract description 5
- 238000007599 discharging Methods 0.000 claims abstract 2
- 238000004806 packaging method and process Methods 0.000 claims abstract 2
- 230000008569 process Effects 0.000 claims description 21
- 230000006870 function Effects 0.000 claims description 19
- 238000007781 pre-processing Methods 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000000605 extraction Methods 0.000 claims description 7
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 230000001502 supplementing effect Effects 0.000 claims description 2
- 238000010276 construction Methods 0.000 abstract description 9
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000009414 blockwork Methods 0.000 description 1
- 238000005314 correlation function Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012067 mathematical method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于马尔科夫链的生成式区块链隐蔽通信方法。首先发送方在文本数据集获取候选单词集,使用马尔科夫模型训练获得转移概率矩阵并生成哈夫曼树集合;随后对需要传输的秘密信息二进制流进行迭代式哈夫曼解码,以获得符合正常语言与语义特征、可读性强的一组载密信息语句,利用生成式隐写方法完成秘密信息嵌入;然后将该载密信息进行环签名后,作为正常交易发布到区块链网络中并完成打包和出块;最后接收方利用相同的文本数据集获取转移概率权值哈夫曼树,逆向操作获得秘密信息二进制流。本发明相较于目前的同类模型,降低隐蔽信道构建风险,避免信息交叉,提升隐蔽性。
Description
技术领域
本发明涉及一种基于区块链隐蔽通信技术,具体涉及一种基于马尔科夫链的生成式区块链隐蔽通信方法。
背景技术
随着个人计算机计算能力的大幅度提升与计算架构的快速发展,传统的保护隐私安全的方法受到了前所未有的挑战。有别于常用的隐蔽信息传输媒介,区块链作为一种具备去中心化、去信任、不可篡改、开放共识等特点的分布式技术平台,其特性契合隐蔽通信的需求,可解决传统隐蔽通信的诸多痛点。区块链3.0时代重点在于应用落地,近几年基于区块链构建隐蔽通信得到研究者们的深入探索,但这些现有研究中仍存在以下尚未完全解决的问题:
(1)通常在预处理或信道构建过程中需要额外的人工干预,这为隐蔽信道增添了不确定性;同时为实现通信同步则需通过预先协商来确定开始标识符、结束标识符、信息接收对象和密钥等关键信息,这又增加了隐蔽信道的构建成本和构建风险。
(2)一些基于区块链交易地址进行信息隐写的方案较简易且隐蔽性较差,难以抵抗常规的隐蔽信道检测;另外由于区块链的透明性,若该区块链网络中存在其他隐蔽通信对象,则容易出现“信息交叉”的现象,即节点间互相可探测其他隐蔽信道传输的秘密信息。
(3)传统隐蔽通信通常需要引入第三方公共媒介,若通过数学方法统计分析则可能存在一定身份暴露的风险;而完全严格基于区块链平台的隐蔽信道构建方法因其隐蔽容量过小,导致完成一次通信过程时延较长,或对出块交易顺序等条件要求苛刻,很难满足实际应用场景需求。
发明内容
为了解决上述问题,本发明提供了一种基于马尔科夫链的生成式区块链隐蔽通信方法,相较于目前的同类模型,可进一步提高嵌入强度和时间效率,降低隐蔽信道构建风险,避免信息交叉,提升隐蔽性。
本发明的技术方案涉及一种基于马尔科夫链的生成式区块链隐蔽通信模型,该模型分为4个过程:预处理、嵌入、传输和提取,具体包括以下步骤:
(一)预处理过程
步骤1:对所持有的文本数据集A进行文本预处理,操作为:
L(si)=p(h(g(f(si)))),si∈S,
其中S表示文本数据集A中以结束符为标志的句子集合,即S={s1,s2,...,sn};函数f,g,p分别表示删除句子si中的特殊字符、网页链接和表情符号;函数h表示将句子si转换为小写形式。
步骤2:对预处理后的文本数据集A进行马尔可夫模型训练。进一步地,所述步骤2具体包括:
步骤2.1:建立一个包含数据集内全部单词的集合D={word1,word2,...,wordn},对应为马尔可夫链模型中给定的随机变量有限集合,将该字典中的所有单词放入候选池中作为备选。
步骤2.2:每个句子si的相应位置和单词可对应至马尔可夫链中的离散取值的时间与状态,即
其中j的取值集合为{j|i∈N*,1≤j≤l},si为句子编号,l为该句的句子长度。
步骤2.3:利用一阶马尔可夫链(实际使用中可根据需求采取二阶或三阶马尔可夫链使之生成更加具备可读性的文本)计算每个单词的转移概率:
同时满足:
其中SN表示集合S的元素个数。
通过以上步骤2.1、2.2和2.3,即可得到所需的条件转移概率矩阵:
步骤2.4:初始哈夫曼树表示所有可能位于初始位置的单词,并利用出现概率作为权值构成初始哈夫曼树t1;若除初始位置以外,以某个单词wordi为基准转移到下一个位置wordi+1的所有可能的每个单词转移概率p(wordi)为权值构成哈夫曼树。这样的情况共有j-1种,即除初始哈夫曼树t1以外还可构造j-1个状态转移哈夫曼树,并定义函数:
O(wordi,p(wordi)=o(wordi-1,p(wordi-1))=ti,
其中i的取值集合为{i|i∈N*,2≤i≤j}。利用该函数构造各状态哈夫曼树并与初始哈夫曼树t1共同得到哈夫曼树集合T={t1,t2,...,tj},t1为初始状态哈夫曼树;函数O(x,y)表示哈夫曼树构造算法;p(wordi)表示该单词位置条件转移概率。
(二)嵌入过程:
步骤1:发送方将需要传输的秘密信息文本(secret_message)转换为二进制流(bin),即bin=z(secret_message)。
步骤2:从初始状态哈夫曼树t1中查找与二进制流开始阶段的对应单词,并将其放入初始位置,即
word1=f(bin1,t1),
bin2=g(bin1,word1),
其中f(x,y)表示哈夫曼解码函数;g(x,y)表示每完成一次解码过程则将y对应的二进制流即解码读取的前n位二进制流从完整二进制流x中删去。
步骤3:完成初始二进制流信息嵌入之后,继续对剩余信息进行嵌入,即:
wordi=f(bini,h(wordi-1)),
bini+1=g(bini,wordi),
其中i的取值集合为{i|i∈N*,2≤i≤j},函数h(x)表示查找单词x在集合T中对应的状态哈夫曼树。
步骤4:重复步骤2.3直至二进制流信息嵌入完毕,若存在最后位置的二进制流无法顺利解码,则在末尾自动补0直至完全解码完毕。
步骤5:解码完毕后得到wordi,i∈N*,and i∈[1,j]组成有序集合SEN={word1,word2,...,wordj}(j的取值与秘密二进制流长度有关),并将该有序集合按照其排列顺序组成语句作为载密文本输出。
(三)传输过程:
步骤1:由秘密信息发送方创建一笔交易:Transaction(cover-message)
步骤2:为隐藏实际信息发送方身份而对该区块链交易Transaction(cover-message)进行环签名操作。进一步地,所述步骤2具体包括:
步骤2.1:首先定义函数其中Ek为加密算法,k为Ek对应的密钥。
步骤2.2:对该区块链交易Transaction(cover-message)进行环签名,环签名中各成员公钥分别为P1,P2,...,Pn,消息发送方拥有公钥Ps及对应的私钥。令k=hash(Transaction(cover-message)),发送方随机选取一个值v。然后除发送方以外随机选取n-1个值{x1,x2,...,xn},并利用对应的公钥Pi计算yi=gi(xi)得到相应的{y1,y2,...,yn}。
步骤2.3:令Ck,v(y1,y2,...,ys,...yn)=v,计算令等式成立的ys。可以把ys看作是通过公钥Ps加密得到,而发送方拥有Ps对应的私钥,因此可通过解密ys得到xs。最后得到关于发送方创建的交易消息Transaction(cover-message)的环签名,该签名是一个2n+1元组(P1,P2,...,Pn;v;x1,x2,...,xn),区块链网络用户通过该签名无法获知真正的信息发送方。
步骤3:发送方将通过环签名后的交易发布到区块链网络中,并在各节点中进行广播,被验证交易正确有效之后打包至区块内经过共识更新该新生成的区块,至此载密信息完成上链,包括隐蔽通信信息接收者在内的所有区块链用户都可收到并查看链上信息。
(四)提取过程:
步骤1:秘密信息接收方拥有与发送方相同的文本数据集A,首先使用与预处理过程同样的方法构造哈夫曼树,如预处理过程对应步骤所述,由于使用了完全相同的文本数据集与处理算法,因此可生成完全相同的集合T={t1,t2,...,tj}。同样的,处理一次之后可将模型M与哈夫曼树集合T保存以便以后的双方通信,降低其通信成本。
步骤2:接收方提取秘密信息。进一步地,所述步骤2具体包括:
步骤2.1:接收方遍历区块链网络中新生成的交易信息,即:
message=f(time,Transaction(text)),其中time表示设定的区块链交易读取时间间隔,函数f(x,y)表示每隔x时间间隔遍历y中新生成的交易字段。
步骤2.2:将message设定为有序集合MES,即:
MES={word1,word2,...,wordn}。
步骤2.3:利用训练得到的哈夫曼树集合T对该有序集合MES中的元素wordi逐一解码,并定义函数:
codei=g(wordi,T),i∈N*,and i∈[1,n],
其中函数g(x,y)表示在集合y中寻找合适的元素对单词x进行解码得到二进制流,并将解码得到的二进制codei放入有序集合C中,即:
C={code1,code2,...coden}。
步骤2.4:若不能完全执行步骤3,则证明该消息并不是发给自身的秘密信息;反之若能得到完整有序集合C,则该有序集合元素组成的二进制流为发送给自身的秘密信息,即:
bin=h(code1,code2,...,coden),
其中函数h(x1,x2,...,xn)表示将二进制x1,x2,...,xn进行拼接,
步骤2.5:拼接得到的秘密二进制流bin进行逆操作,即:
secret_message=z-1(bin),
其中函数z(x)表示将秘密信息文本x转化为二进制流。接收方通过上述步骤得到秘密信息文本secret_message。
由于区块链网络的透明性,网络中其他用户可任意查看区块交易信息,但无法辨别并区分含有秘密信息的交易信息,只可查看到合法交易内容,且由于该交易信息是可读性较强的文本信息,进一步增强了信道的隐蔽性,使得其他用户无法察觉该信道的存在性。
与现有技术相比,本发明的有益效果如下:
(1)本文在区块链隐蔽通信信道构建中使用生成式文本隐写技术,大大降低了人工干预可能带来的信道不稳定的风险,其方法满足区块链网络合约执行自动化这一设计思想,更有利于隐蔽信道在区块链网络中的构建,同时为其带来更强的可拓展性与灵活性,减少了信道暴露的风险,一定程度上解决了前述问题(1)。
(2)本文在隐写过程中引入马尔可夫链与哈夫曼编码结合的形式,在保证其信道隐蔽性的前提下,免除了预协商过程,实现了完全的异步式通信,无需协商隐蔽通信位置以及通信的开始与结束,降低了隐蔽传输的成本,进一步解决了前述问题(1)。
(3)不同“通信对”只需维持不同的模型训练文本数据集即可保证该通信双方信道的完全隐蔽,并将不同隐蔽通信对隔离开,不会存在其他用户“误读”的情况,解决了前述问题(2)
(4)相较于以往基于区块链区块结构的隐写方法,在不接入第三方平台的情况下大大提高了信道隐藏容量,使其在隐藏容量与潜在风险两者中达到相对平衡;此外,严格将区块链作为通信媒介并引入环签名技术,实现了现实对象与网络节点的剥离,打破了可能存在的映射关系,使实际隐蔽通信对象完全实现现实身份的隐藏,区块链的透明性使得通信发送方并不需要直接将携带有秘密信息的交易直接发给信息接收方,解决了前述问题(3)。
附图说明
为了更清楚的说明本发明的技术方案,下面将对实施例或现有技术描述中所需要使用的附图简单地介绍。
图1是本发明所述的基于马尔可夫链的生成式区块链隐蔽通信模型。
图2是本发明所述的预处理过程。
图3是本发明所述的嵌入过程。
图4是本发明所述的传输过程。
图5是本发明所述的提取过程。
具体实施方式
下面将结合本发明附图和具体实施方式对本发明技术方案作进一步的说明。
本发明的具体实例使用FISCO BCOS模拟区块链网络,在区块链网络中创建20个账户,各账户信息如表1所示。假设账户1是隐蔽通信发送者账户,账户2是接收者账户。在构建隐蔽通信信道之前,本发明中选用AlEC G公开且从Twitter中提取的1600000条用于情感分析的评论,作为用于马尔可夫链模型训练的文本数据集。
如图1所述,本发明所述一种基于马尔科夫链的生成式区块链隐蔽通信方法的具体实施方式包括4个过程:预处理,嵌入,传输和提取,具体描述如下:
(一)预处理过程
首先对文本数据集进行文本预处理,将预处理后的文本内容进行马尔科夫链训练,得到条件转移概率矩阵,在以每个单词的转移概率为权值构成哈夫曼树,将训练得到的马尔可夫模型M与哈夫曼树集合T保存以便未来使用该数据集与对方通信。部分预处理后文本内容如表2所示。表3为通过该模型随机生成的3句文本。根据训练结果可得出该模型生成文本基本符合人类语言习惯,具有较强隐蔽性。
表1FISCO BCOS区块链网络账户信息
表2文本预处理后内容
表3随机生成式文本
(二)嵌入过程
发送方希望传输的秘密信息为:“we will do it tomorrow”,在嵌入过程中,发送方将文本信息转换为二进制流:“1110111110010110000 0111011111010011101100110110010000011001001111111000001101001111010010000011101001101111110110111011111110010111001011011111110111”;然后进行秘密信息嵌入,得到的载密文本为:“i hatewhen i have so much school work to do and does anyone know if there is a bookfor student”。
(三)传输过程
在传输过程中发送方无需直接选择接收方账户,而可任意选择账户发送交易信息。发送方将生成的文本放入交易data字段中并进行环签名,环签名后向区块链网络中发布交易,交易经过验证、共识后打包成块,其中为便于观察,将每个区块打包交易数设置为1。区块部分字段结构与交易部分字段结构如下表4、表5所示,可见该载密信息已成功上链。
表4区块结构
(四)提取过程
在提取过程中,接收方进行接收秘密信息的尝试,每隔一段时间主动利用通过文本数据集A产生的哈夫曼森林对交易的data字段进行编码,在对上表5中的交易data字段时发现能顺利得到一串匹配的二进制流“111011111001011000001110111110100111011001101100100000110010011011111000001101001111010010000011101001101111110110111011111110010111001011011111110111”,接着利用相关函数验证环签名,验证通过后进行该二进制流的逆向操作即可得到秘密信息:“we will do it tomorrow”。
表5交易结构
以上所述的具体实例是对本发明的进一步解释说明。对本领域的技术人员来说,在不脱离本发明整体构思前提下,可做相应的改变和进一步改进,这些也限定本发明的保护的保护范围。
Claims (4)
1.一种基于马尔科夫链的生成式区块链隐蔽通信方法,其特征在于,包含4个过程:预处理、嵌入、传输和提取;
预处理过程:发送方使用文本数据集获取候选单词集并进行马尔科夫模型训练,获得转移概率矩阵,并生成哈夫曼树集合;
嵌入过程:对需要传输的秘密信息二进制流进行迭代式哈夫曼解码,以获得符合正常语言与语义特征、可读性强的一组载密信息语句,利用生成式隐写方法完成秘密信息嵌入;
传输过程:将该载密信息进行环签名后,作为正常交易发布到区块链网络中并完成打包和出块;
提取过程:接收方利用相同的文本数据集获取转移概率权值哈夫曼树,逆向操作获得秘密信息二进制流;
其中嵌入过程包括:
步骤1:发送方将需要传输的秘密信息文本secret_message转换为二进制流bin,即bin=z(secret_message);
步骤2:从初始状态哈夫曼树t1中查找与二进制流开始阶段的对应单词,并将其放入初始位置,即
word1=f(bin1,t1),
bin2=g(bin1,word1),
其中f(x,y)表示哈夫曼解码函数,g(x,y)表示每完成一次解码过程则将y对应的二进制流即解码读取的前n位二进制流从完整二进制流x中删去;
步骤3:完成初始二进制流信息嵌入之后,继续对剩余信息进行嵌入,即:
wordi=f(bini,h(wordi-1)),
bini+1=g(bini,wordi),
其中i的取值集合为{i|i∈N*,2≤i≤j},函数h(x)表示查找单词x在集合T中对应的状态哈夫曼树;
步骤4:重复步骤2.3直至二进制流信息嵌入完毕,若存在最后位置的二进制流无法顺利解码,则在末尾自动补0直至完全解码完毕;
步骤5:解码完毕后得到wordi,其中,i∈N*,and i∈[1,j]组成有序集合SEN=(word1,word2,L,wordj),并将该有序集合按照其排列顺序组成语句作为载密文本输出。
2.根据权利要求1所述方法,其特征在于,预处理过程包括以下步骤:
步骤1:对所持有的文本数据集A进行文本预处理;
步骤2:对预处理后的文本数据集A进行马尔可夫模型训练,得到所需的条件转移概率矩阵:
步骤3:构造各状态哈夫曼树并与初始哈夫曼树t1共同得到哈夫曼树集合T={t1,t2,...,tj};
将训练得到的马尔可夫模型M与哈夫曼树集合T保存以便未来使用该数据集与对方通信,以上预处理过程只需在双方第一次通信时进行即可。
3.根据权利要求1所述方法,其特征在于,传输过程包括以下步骤:
步骤1:由秘密信息发送方创建一笔交易:Transaction(cover-message);
步骤2:为隐藏实际信息发送方身份而对所述交易进行环签名操作;
步骤3:发送方将通过环签名后的交易发布到区块链网络中,并在各节点中进行广播,被验证交易正确有效之后打包至区块内经过共识更新该区块,至此载密信息完成上链,包括隐蔽通信信息接收者在内的所有区块链用户都可收到并查看链上信息。
4.根据权利要求1所述方法,其特征在于,提取过程包括以下步骤:
步骤1:秘密信息接收方拥有与发送方相同的文本数据集A,使用与预处理过程同样的方法构造哈夫曼树集合T={t1,t2,...,tj};
步骤2:接收方遍历区块链网络中新生成的交易信息,即:
message=f(time,Transaction(text)),
其中time表示设定的区块链交易读取时间间隔,函数f(x,y)表示每隔x时间间隔遍历y中新生成的交易字段;
步骤3:将message设定为有序集合MES;
步骤4:利用训练得到的哈夫曼树集合T对该有序集合MES中的元素wordi逐一解码codei=g(wordi,T),i∈N*,and i∈[1,n],其中函数g(x,y)表示在集合y中寻找合适的元素x对单词进行解码得到二进制流,将解码得到的二进制codei放入有序集合C中,即:
C={code1,code2,...coden};
步骤5:若不能完全执行步骤4,则证明所述交易信息并不是发给自身的秘密信息;反之若能得到完整有序集合C,则该有序集合中的元素组成的二进制流为发送给自身的秘密信息,即:bin=h(code1,code2,L,coden),其中函数h(x1,x2,L,xn)表示将二进制x1,x2,L,xn进行拼接;
步骤6:拼接得到的秘密二进制流bin进行逆操作,接收方得到秘密信息文本secret_message,即:secret_message=z-1(bin),其中函数z(x)表示将秘密信息文本x转化为二进制流。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210713489.1A CN114978756B (zh) | 2022-06-22 | 2022-06-22 | 一种基于马尔科夫链的生成式区块链隐蔽通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210713489.1A CN114978756B (zh) | 2022-06-22 | 2022-06-22 | 一种基于马尔科夫链的生成式区块链隐蔽通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114978756A CN114978756A (zh) | 2022-08-30 |
CN114978756B true CN114978756B (zh) | 2024-04-26 |
Family
ID=82965674
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210713489.1A Active CN114978756B (zh) | 2022-06-22 | 2022-06-22 | 一种基于马尔科夫链的生成式区块链隐蔽通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114978756B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101984620A (zh) * | 2010-10-20 | 2011-03-09 | 中国科学院计算技术研究所 | 码本生成方法与隐蔽通信系统 |
CN103428227A (zh) * | 2013-09-05 | 2013-12-04 | 中国科学技术大学苏州研究院 | 基于Huffman编码的IP隐秘通信方法 |
CN109711121A (zh) * | 2018-12-27 | 2019-05-03 | 清华大学 | 基于马尔可夫模型和哈夫曼编码的文本隐写方法及装置 |
CN111431877A (zh) * | 2020-03-14 | 2020-07-17 | 广东洪心电子商务科技股份有限公司 | 一种基于区块链的防篡改隐蔽通信方法及装置 |
CN112532613A (zh) * | 2020-11-25 | 2021-03-19 | 山东师范大学 | 一种基于区块链地址的隐蔽通信方法 |
CN114448730A (zh) * | 2022-04-07 | 2022-05-06 | 中国工商银行股份有限公司 | 基于区块链网络的报文转发方法及装置、交易处理方法 |
CN114495955A (zh) * | 2020-11-12 | 2022-05-13 | 天翼云科技有限公司 | Mp3音频隐写分析方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7188064B2 (en) * | 2001-04-13 | 2007-03-06 | University Of Texas System Board Of Regents | System and method for automatic semantic coding of free response data using Hidden Markov Model methodology |
US7925080B2 (en) * | 2006-01-13 | 2011-04-12 | New Jersey Institute Of Technology | Method for identifying marked images based at least in part on frequency domain coefficient differences |
-
2022
- 2022-06-22 CN CN202210713489.1A patent/CN114978756B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101984620A (zh) * | 2010-10-20 | 2011-03-09 | 中国科学院计算技术研究所 | 码本生成方法与隐蔽通信系统 |
CN103428227A (zh) * | 2013-09-05 | 2013-12-04 | 中国科学技术大学苏州研究院 | 基于Huffman编码的IP隐秘通信方法 |
CN109711121A (zh) * | 2018-12-27 | 2019-05-03 | 清华大学 | 基于马尔可夫模型和哈夫曼编码的文本隐写方法及装置 |
CN111431877A (zh) * | 2020-03-14 | 2020-07-17 | 广东洪心电子商务科技股份有限公司 | 一种基于区块链的防篡改隐蔽通信方法及装置 |
CN114495955A (zh) * | 2020-11-12 | 2022-05-13 | 天翼云科技有限公司 | Mp3音频隐写分析方法及装置 |
CN112532613A (zh) * | 2020-11-25 | 2021-03-19 | 山东师范大学 | 一种基于区块链地址的隐蔽通信方法 |
CN114448730A (zh) * | 2022-04-07 | 2022-05-06 | 中国工商银行股份有限公司 | 基于区块链网络的报文转发方法及装置、交易处理方法 |
Non-Patent Citations (4)
Title |
---|
A double steganography model combining blockchain and interplanetary file system;Wei She, Lijuan Huo, Zhao Tian, Yan Zhuang, Chaoyi Niu & Wei Liu;springer link;20210430;全文 * |
Hassan ZivariFard;Matthieu Bloch;Aria Nosratinia.Keyless Covert Communication in the Presence of Channel State Information.《 IEEE Transactions on Information Theory ( Volume: 68, Issue: 8, August 2022)》.2021,全文. * |
佘维;霍丽娟;刘炜;张志鸿;宋轩;田钊.一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型.《电子学报》.2022,全文. * |
张维.文本无载体信息隐藏技术研究.《中国优秀硕士学位论文全文数据库(电子期刊)》.2021,全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN114978756A (zh) | 2022-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106161006B (zh) | 一种数字加密算法 | |
CN109711121B (zh) | 基于马尔可夫模型和哈夫曼编码的文本隐写方法及装置 | |
Yadav et al. | A novel approach of bulk data hiding using text steganography | |
US8964971B2 (en) | Method of providing text representation of a cryptographic value | |
CN103294959B (zh) | 一种抗统计分析的文本信息隐藏方法 | |
CN115296862B (zh) | 一种基于数据编码的网络数据安全传输方法 | |
CN111966997A (zh) | 基于梯度惩罚的生成式对抗网络的密码破解方法及系统 | |
Baawi et al. | A comparative study on the advancement of text steganography techniques in digital media | |
Odeh et al. | Steganography in text by using MS word symbols | |
Fateh et al. | An email-based high capacity text steganography using repeating characters | |
CN111027081B (zh) | 基于特征映射的文本无载体信息隐藏方法 | |
CN113255007A (zh) | 一种安全隐匿三要素查询方法 | |
Yang et al. | Linguistic steganalysis toward social network | |
Rafat et al. | Secure digital steganography for ASCII text documents | |
Alghamdi et al. | Capacity investigation of Markov chain-based statistical text steganography: Arabic language case | |
CN114978756B (zh) | 一种基于马尔科夫链的生成式区块链隐蔽通信方法 | |
Ivasenko et al. | Information Transmission Protection Using Linguistic Steganography With Arithmetic Encoding And Decoding Approach | |
Desoky | Edustega: an education-centric steganography methodology | |
Khan et al. | Disbursal of text steganography in the space of double-secure algorithm | |
CN114065269B (zh) | 无绑定型非同质化代币的生成方法和解析方法和存储介质 | |
CN113343250B (zh) | 一种基于主题引导的生成式文本隐蔽通信方法 | |
Odeh et al. | Text steganography using language remarks | |
Huang et al. | A Homophone-based Chinese Text Steganography Scheme for Chatting Applications. | |
Zhang et al. | Hanzi-TB-paws for helping Chinese people to memorize their passwords with longer bytes | |
Kadhem | Text steganography method based on modified run length encoding |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |