CN117314427A - 一种基于区块链备注的高效隐蔽通信方法及通信系统 - Google Patents
一种基于区块链备注的高效隐蔽通信方法及通信系统 Download PDFInfo
- Publication number
- CN117314427A CN117314427A CN202311324837.7A CN202311324837A CN117314427A CN 117314427 A CN117314427 A CN 117314427A CN 202311324837 A CN202311324837 A CN 202311324837A CN 117314427 A CN117314427 A CN 117314427A
- Authority
- CN
- China
- Prior art keywords
- data
- length
- blockchain
- key
- binary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 55
- 238000000034 method Methods 0.000 title claims abstract description 40
- 239000012634 fragment Substances 0.000 claims abstract description 18
- 230000008569 process Effects 0.000 claims description 15
- 238000004364 calculation method Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 229910002056 binary alloy Inorganic materials 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000036039 immunity Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008521 reorganization Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000002269 spontaneous effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及隐蔽通信技术领域,特别涉及一种基于区块链备注的高效隐蔽通信方法及通信系统,方法包括选择数据长度并为每个长度分配一个固定长度的二进制编码,将加密数据转换为二进制流并将其分为m个片段;获取每个片段的二进制编码对应的数据长度,将该二进制对应的数据长度填写到数据交易的备注中,并填充对应长度的随机数据;数据接收方利用数据发送方共享的种子密钥和公钥生成地址序列;数据接收方根据生成的地址序列,获得每个地址中的数据,并从数据的备注中获取数据长度,根据编码规则,将m笔数据的备注进行解码、拼接,得到二进制流,对二进制流进行解密并转换为字符,得到隐蔽消息;本发明确保了通信的机密性、可靠性和抗审查性。
Description
技术领域
本发明涉及隐蔽通信技术领域,特别涉及一种基于区块链备注的高效隐蔽通信方法及通信系统。
背景技术
传统的隐蔽通信信道常常依赖于中心化信道,其中信息的传输集中于单一节点,这种集中性造成了安全性的薄弱性。攻击者有可能监视信道,截取数据包,从而识别并探测出隐蔽通信的存在。此外,过于依赖中心节点或第三方服务器来维护信道的安全性,一旦这些节点遭受攻击或产生信任问题,传统隐蔽通信所传输的信息就会遭到泄露或篡改的风险。
近年来,区块链技术的兴起为解决传统隐蔽通信的问题带来了新的可能性。区块链以其去中心化的特性脱颖而出,有效地解决了中心化信道存在的问题。首先,区块链的中心化特点消除了传统通信方式中单点故障和攻击目标的问题。通信数据被分散地存储在多个节点上,使得攻击者难以集中攻击特定的中心节点。
其次,区块链的防篡改性质使得通信数据更加可靠。每一个数据块都包含了前一个数据块的信息,形成了不可篡改的链式结构,从而确保了数据的完整性和真实性。这一特性有助于抵御信息被篡改的风险,提升了隐蔽通信的安全性。
区块链还具有匿名性,这使得通信双方的身份得以隐匿。与传统通信方式不同,区块链上的交互可以通过匿名地址进行,降低了攻击者获取通信参与方省份的可能性,从而增强了隐蔽通信的隐蔽性。
除此之外,区块链还具备高抗干扰性。传统隐蔽通信方式可能受到外部干扰或攻击的影响,而区块链的分布式特性使得信息传输更加稳定,能够在一定程度上抵御各种干扰。
在文献“Chain-based Covert Data Embedding Schemes in Blockchain”中提出了一种基于区块链公钥的隐蔽通信技术,所提出的方案可以在每个公钥中嵌入多达8位。尽管该方案防止了与传统隐蔽技术相关的问题,例如数据丢失、对数据压缩的敏感性和几何攻击,但其嵌入效率低、通信频率低。此外,它使用了大量公共地址。在文献“Using Moneroto realize covert communication”和“A traceability analysis of monero’sblockchain”中利用门罗币实现隐蔽通信,门罗币使用多层可链接自发匿名群签名,并引入新的椭圆曲线算法以及其他密码学技术为用户提供更强的隐私性,因此认为门罗币构建隐蔽通信信道的隐蔽性更强,但缺点是通用性太弱且缺乏灵活性。在44中生成的特殊交易中的接收方地址是由接收方公钥生成的一次性地址,其他用户在未知接收方私钥的情况下区别特殊地址与其他随机地址是非常困难的。在文献“Provably secure covertcommunication on blockchain”中,该方案利用了区块结构中的地址字段,具有不错的隐蔽性,但是其缺陷也非常明显,每个区块只能隐藏1b信息,吞吐量极低,发送1字节的信息可能需要1小时以上,且每次通信之前都需要预先协商一个消息开始标识符。相比之下,以太坊的区块确认时间更短,且备注字段的空间大、冗余性强,具有更强的抗干扰能力,因此使用以太坊的备注字段可以更好地实现区块链下的隐蔽通信。
发明内容
为了能够高效率、高安全性、高隐蔽性、高嵌入效率地进行隐蔽通信,本发明提出一种基于区块链备注的高效隐蔽通信方法,具体包括以下步骤:
数据发送方和数据接收方共享加密算法、种子密钥和数据编码规则,数据发送方生成公私钥对,且将公钥共享给数据接收方;
数据发送方和数据接收方根据种子生成密钥链,数据发送方根据密钥链生成地址序列;
统计x个区块链交易中备注字段的数据长度,和每个长度出现的频率,取n个出现频率最高的数据长度;
为每个长度分配一个固定长度的二进制编码,将加密数据转换为二进制流并将该二进制流分为m个片段;
获取每个片段的二进制编码对应的数据长度,将该二进制对应的数据长度填写到数据交易的备注中,并填充对应长度的随机数据;
数据接收方利用数据发送方共享的种子密钥和公钥生成地址序列;
数据接收方根据生成的地址序列,获得每个地址中的数据,并从数据的备注中获取数据长度,根据编码规则,将m笔数据的备注进行解码、拼接,得到二进制流;
对二进制流进行解密并转换为字符,得到隐蔽消息。
进一步的,数据发送方或者数据接收方根据密钥链生成地址序列的过程包括:
根据共享种子密钥K计算获取一个哈希密钥链,生成过程包括:
K→K1=H(K)→K2=H(H(K))→…→Kn=H(…H(H(K))…)
其中,H()表示哈希运算,Kn表示种子密钥K经过n次哈希运算后的结果;
引入一对由区块链系统生成的公私钥(Pk0,Sk0),其中私钥由数据发送方保存,公钥共享给数据接收方;
数据发送方或者数据接收方通过私钥Sk0生成哈希私钥链,表示为:
Ski=H(Ki-1)+Ski-1
其中,Ski表示私钥链中的第i个私钥;
通过哈希私钥链和公钥Pk0生成对应的哈希公钥链,表示为:
Pki=Ki×G+Pki-1
其中,Pki表示哈希公钥链中的第i个公钥,G为以太坊生成公私钥过程中所用椭圆曲线的基点;
通过哈希公钥链生成对应的地址序列,表示为:
addri=CreateAddr(Pki)
其中,addri表示以太坊地址序列中的第i个地址,CreateAddr()表示由公钥生成区块链地址的算法。
进一步的,在获取二进制编码的过程中,获取2n个数据交易中出现频率最多的数据长度,每一个数据长度获取一个长度为n的长度编码,n≥2。
进一步的,加密数据转换为二进制流后,将每n位二进制划分为一组,若二进制流不能整除n,则在二进制流最前面补零。
本发明还提供一种基于区块链备注的高效隐蔽通信系统,用于实现一种基于区块链备注的高效隐蔽通信方法,该系统包括数据接收端、数据发送端以及区块链网络,数据接收端和数据发送端之间共享加密算法、种子密钥和数据编码规则,其中:
数据发送端根据种子生成密钥链并根据密钥链生成地址序列,数据编码规则包括统计x个区块链交易中备注字段的数据长度,和每个长度出现的频率,取n个出现频率最高的数据长度,为每个长度分配一个固定长度的二进制编码;数据接收端将加密数据转换为二进制流并将该二进制流分为m个片段,并根据数据编码规则获取每个片段的二进制编码对应的数据长度,将该二进制对应的数据长度填写到数据交易的备注中,并填充对应长度的随机数据,将数据发送到区块链网络;
数据接收端根据种子生成密钥链,数据发送方根据密钥链生成地址序列,并根据地址序列扫描区块链网络中的交易,根据编码规则从交易备注中解码得到对应密文,根据每个交易地址序列的生成序号对密文进行排列、重组,最后根据共享的公钥对密文进行解密得到隐蔽信息。
本发明与现有技术相比,具体以下优点:
(1)本发明基于区块链,区块链的安全性、去中心化和隐私保护确保了通信的机密性、可靠性和抗审查性;
(2)使用区块链备注作为信息传输载体,能够嵌入随机多样的数据,较地址型有更高的嵌入效率,较时间型有更强的抗干扰性;
(3)嵌入在备注里的数据有较高的隐蔽性,不易引起注意,使得这种嵌入方式较其他嵌入方式有更高的隐蔽性。
附图说明
图1为本发明采用的基于区块链备注的高效隐蔽通信模型;
图2为本发明一种备注长度编码规则;
图3为本发明一种基于区块链备注的高效隐蔽通信方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提出一种基于区块链备注的高效隐蔽通信方法,具体包括以下步骤:
数据发送方和数据接收方共享加密算法、种子密钥和数据编码规则,数据发送方生成公私钥对,且将公钥共享给数据接收方;
数据发送方和数据接收方根据种子生成密钥链,数据发送方根据密钥链生成地址序列;
统计x个区块链交易中备注字段的数据长度,和每个长度出现的频率,取n个出现频率最高的数据长度;
为每个长度分配一个固定长度的二进制编码,将加密数据转换为二进制流并将该二进制流分为m个片段;
获取每个片段的二进制编码对应的数据长度,将该二进制对应的数据长度填写到数据交易的备注中,并填充对应长度的随机数据;
数据接收方利用数据发送方共享的种子密钥和公钥生成地址序列;
数据接收方根据生成的地址序列,获得每个地址中的数据,并从数据的备注中获取数据长度,根据编码规则,将m笔数据的备注进行解码、拼接,得到二进制流;
对二进制流进行解密并转换为字符,得到隐蔽消息。
图1给出本发明的一种基于区块链备注的高效隐蔽通信方法的通信模型示意图,在数据发送端,发送者进行数据安全嵌入,即将需要因为的信息M进行加密得到C,对加密信息进行切片得到h个数据片段,将h个数据片段隐蔽在h各数据交易中,将该数据交易释放到区块链网络中,数据接收者从区块网络中根据地址序列扫描得到对应的h个区块交易,并按照地址序列进行排序并从中提取得到对应的密文C,解密密文C得到明文M,在此过程中数据发送者和数据接收者之间除了共享数据加密的密钥之外,还共享了数据嵌入方式和地址序列生成算法和地址序列生成种子。
地址序列用于加密数据回传过程中的接收地址,该地址实现两个功能:一是保证只有正确的接收方才能根据地址识别隐蔽通信交易并进行提取;二是当数据比较大时,分割在多个交易中进行传输,接收方能够利用地址序列正确识别多个交易的顺序,实现原始数据的正确重组。地址序列生成流程如下:
步骤一:发送方和接收方会提前在链外共享种子密钥K,通过K双方可以生成相同的哈希密钥链,哈希密钥链的生成过程表示为:
K→K1=H(K)→K2=H(H(K))→…→Kn=(…H(H(K))…)
其中H()表示哈希运算,Kn表示种子密钥K经过n次哈希运算后的结果;
步骤二:发送方引入一对由区块链系统生成的公私钥(Pk0,Sk0),其中私钥由数据发送方保存,公钥Pk0共享给数据接收方;
步骤三:发送方计算私钥Sk1=H(K1)+Sk0,则其对应的公钥为Pk1=K1×G+Pk0,G为所用椭圆曲线的基点,利用区块链的地址生成算法addr1=CreateAddr(Pk1)产生此公钥对应的区块链地址,此地址作为第一个数据回传的接收地址,接收者可以基于共享的密钥K和发送方共享的公钥Pk0计算Pk1及其对应的地址,进行交易的识别;
步骤四:对每一个数据回传交易,发送发利用如下方式更新密钥和地址,Ski=H(Ki-1)+Ski-1,Pki=Ki×G+Pki-1,addri=CreatAddr(Pki),接收方通过哈希密钥链,根据以上方法能够计算更新的公钥和地址,一方面能够识别后续的含有加密数据的交易,另一方面能够根据地址对应的哈希密钥链中的密钥位置顺序,对分割之后的数据按照此顺序进行重组,二不需要在交易中花费额外的代价进行交易编号,在保证机密数据传输安全性的同时提升了效率。
获取区块备注字段长度概率步骤如下:
步骤一:选择固定数量的以太坊区块,得到这些区块中的每一笔交易,提取每一笔交易中input_data字段中的数据,计算数据长度,获得关于数据长度的概率分布;
步骤二:取n个出现频率最高的数据长度,可表示为N={L1,L2,…,Ln},其中,N表示为出现在备注中的数据长度集合,Ln表示为第n个数据长度;
数据加密和分片嵌入步骤如下:
步骤一:发送方从种子密钥K生成的密钥链中,选取一个密钥Kdata用来对数据进行AES加密,得到消息密文ciphertext,并将密文ciphertext转为二进制流textbinary;
步骤二:对N中的长度进行编码,每个长度代表一个二进制数,如附图2所示;在编码规则中,首先确定编码长度n,根据边长度n计算选择的数据长度数据,即2n,令每一个数据长度对应一个n位的二进制编码;
步骤三:将二进制流textbinary分为m个片段,m的大小取决于textbinary的长度以及N中长度编码规则且m为整数,每个片段的长度取决于N中长度的编码规则,即每个片段的长度为编码长度n,若二进制流不能整除n,则在二进制流最左边进行补零,使得二进制流可以整除n;
步骤四:m个片段对应m个长度,在Txm每笔交易的备注中嵌入对应长度的随机数据,数据发送方根据生成的地址序列,依次将每笔交易发送出去;Txm={tx1,tx2,…,txm},表示含有m个交易的集合。
接收方对含有加密数据交易的检测和对加密数据接收还原步骤如下:
步骤一:数据接收方利用数据发送方共享的种子密钥K和公钥Pk0生成地址序列,过程如下:
① K→K1=H(K)→K2=H(H(K))→…→Kn=(…H(H(K))…)
② Pki=Ki×G+Pki-1
③ addri=CreateAddr(Pki)
其中,Kn表示密钥链中的第n个密钥,H()表示hash运算,Pki表示哈希公钥链中生成的第i个公钥,G为以太坊生成公私钥过程中所用椭圆曲线的基点,addri表示生成的以太坊地址序列中的第i个地址,CreateAddr()表示由公钥生成以太坊地址的算法;
步骤二:接收方实时检测地址序列上第一个地址,从该地址交易的备注信息中得到含有加密数据的交易有多少笔;
步骤三:接收方获得接下来每个地址中的交易txi,得到txi中备注的数据长度,根据编码规则,将每个数据长度还原成一个二进制片段,可得到m个片段,最后将m个二进制片段拼接为二进制流textbinary;
步骤四:数据接收方将二进制流textbinary转换为密文ciphertext,解密得到数据发送方发送的原始信息,至此,隐蔽通信结束。
综上所述,本实施例一种基于区块链备注的高效隐蔽通信方法的流程,如图3,具体包括以下步骤:
接收方和发送方共享种子秘钥和编码规则;
发送方根据种子密钥生成地址序列;
统计备注数据长度,得到关于长度的概率分布;
发送方对数据进行AES加密,并将密文转为二进制流;
将加密后的数据按照统计的备注长度分片并嵌入到交易中;
发送方根据生成的地址序列依次发送交易;
接收方根据共享的种子密钥和公钥生成地址序列;
接收方扫描区块链上的交易,根据地址序列识别出隐蔽通信;
接收方根据地址序列顺序从交易中国提取备注里的数据并重组还原;
接收方得到发送方发送的隐蔽消息,至此,隐蔽通信结束。
具体地,本实施例以信息“test”作为待发送的密文信息对本发明方法进行详细说明。
若采用的数据加密秘钥为:
Cy5KRxWa1acmw7wKkUp3H4/h5ouXu2DwGbXDA6qisTQ=
将test利用上述秘钥进行加密,并将加密的信息转换为二进制,得到消息二进制表示,即:
110110001000010010010110110011101010011001100010110011100111101;
在本实施例中,编码长度为3,则选择8个出现概率最大的长度,分别为138、202、74、1290、458、10、2122、330(单位:bit),每个长度对应一个二进制编码,在本实施例中二进制编码的长度为3,则对消息二进制表示每三位进行截取,例如从上述二进制表示截取的第一个信息片段为110,编码为110对应的数据长度为2122bit,则第一个生成的地址序列发送的消息长度为2122bit,在第一次地址序列中随机填充2122bit数据并在该数据交易的备注中备注该数据的长度,即2122bit;数据接收者按照地址序列进行排序,第一个地址序列中即为数据长度为2122bit的数据,该数据的杯中中为2122bit,如图2中的编码规则,解码得到110三个二进制数;若出现二进制流长度与编码长度的商不为整数的情况,则在二进制数据前补零,使得二进制数据正好分割为整数个编码长度的切片,每个切片对应一次数据交易、一个地址序列。
数据发送者按照生成的地址序列依次将截取的密文消息填充到数据交易的备注中,并按照备注中数据的长度填充随机数据,将填充好的数据发送到区块链中。
数据接收者按照地址序列的顺序对收到的消息进行排序,并提取数据交易的备注,按照地址序列的顺序进行排序即得到密文信息,利用数据发送方共享的公钥对密文进行解密即可得到原始信息。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (8)
1.一种基于区块链备注的高效隐蔽通信方法,其特征在于,具体包括以下步骤:
数据发送方和数据接收方共享加密算法、种子密钥和数据编码规则,数据发送方生成公私钥对,且将公钥共享给数据接收方;
数据发送方和数据接收方根据种子生成密钥链,数据发送方根据密钥链生成地址序列;
统计x个区块链交易中备注字段的数据长度,和每个长度出现的频率,取n个出现频率最高的数据长度;
为每个长度分配一个固定长度的二进制编码,将加密数据转换为二进制流并将该二进制流分为m个片段;
获取每个片段的二进制编码对应的数据长度,将该二进制对应的数据长度填写到数据交易的备注中,并填充对应长度的随机数据;
数据接收方利用数据发送方共享的种子密钥和公钥生成地址序列;
数据接收方根据生成的地址序列,获得每个地址中的数据,并从数据的备注中获取数据长度,根据编码规则,将m笔数据的备注进行解码、拼接,得到二进制流;
对二进制流进行解密并转换为字符,得到隐蔽消息。
2.根据权利要求1所述的一种基于区块链备注的高效隐蔽通信方法,其特征在于,数据发送方或者数据接收方根据密钥链生成地址序列的过程包括:
根据共享种子密钥K计算获取一个哈希密钥链,生成过程包括:
K→K1=H(K)→K2=H(H(K))→…→Kn=H(…H(H(K))…)
其中,H()表示哈希运算,Kn表示种子密钥K经过n次哈希运算后的结果;
引入一对由区块链系统生成的公私钥(Pk0,Sk0),其中私钥由数据发送方保存,公钥共享给数据接收方;
数据发送方或者数据接收方通过私钥Sk0生成哈希私钥链,表示为:
Ski=H(Ki-1)+Ski-1
其中,Ski表示私钥链中的第i个私钥;
通过哈希私钥链和公钥Pk0生成对应的哈希公钥链,表示为:
Pki=Ki×G+Pki-1
其中,Pki表示哈希公钥链中的第i个公钥,G为以太坊生成公私钥过程中所用椭圆曲线的基点;
通过哈希公钥链生成对应的地址序列,表示为:
addri=CreateAddr(Pki)
其中,addri表示以太坊地址序列中的第i个地址,CreateAddr()表示由公钥生成区块链地址的算法。
3.根据权利要求1所述的一种基于区块链备注的高效隐蔽通信方法,其特征在于,在获取二进制编码的过程中,获取2n个数据交易中出现频率最多的数据长度,每一个数据长度获取一个长度为n的长度编码,n≥2。
4.根据权利要求3所述的一种基于区块链备注的高效隐蔽通信方法,其特征在于,加密数据转换为二进制流后,将每n位二进制划分为一组,若二进制流不能整除n,则在二进制流最前面补零。
5.一种基于区块链备注的高效隐蔽通信系统,其特征在于,用于实现权利要求权利要求1所述的一种基于区块链备注的高效隐蔽通信方法,该系统包括数据接收端、数据发送端以及区块链网络,数据接收端和数据发送端之间共享加密算法、种子密钥和数据编码规则,其中:
数据发送端根据种子生成密钥链并根据密钥链生成地址序列,数据编码规则包括统计x个区块链交易中备注字段的数据长度,和每个长度出现的频率,取n个出现频率最高的数据长度,为每个长度分配一个固定长度的二进制编码;数据接收端将加密数据转换为二进制流并将该二进制流分为m个片段,并根据数据编码规则获取每个片段的二进制编码对应的数据长度,将该二进制对应的数据长度填写到数据交易的备注中,并填充对应长度的随机数据,将数据发送到区块链网络;
数据接收端根据种子生成密钥链,数据发送方根据密钥链生成地址序列,并根据地址序列扫描区块链网络中的交易,根据编码规则从交易备注中解码得到对应密文,根据每个交易地址序列的生成序号对密文进行排列、重组,最后根据共享的公钥对密文进行解密得到隐蔽信息。
6.根据权利要求5所述的一种基于区块链备注的高效隐蔽通信系统,其特征在于,数据发送端或者数据接收端根据密钥链生成地址序列的过程包括:
根据共享种子密钥K计算获取一个哈希密钥链,生成过程包括:
K→K1=H(K)→K2=H(H(K))→…→Kn=H(…H(H(K))…)
其中,H()表示哈希运算,Kn表示种子密钥K经过n次哈希运算后的结果;
引入一对由区块链系统生成的公私钥(Pk0,Sk0),其中私钥由数据发送方保存,公钥共享给数据接收方;
数据发送方或者数据接收方通过私钥Sk0生成哈希私钥链,表示为:
Ski=H(Ki-1)+Ski-1
其中,Ski表示私钥链中的第i个私钥;
通过哈希私钥链和公钥Pk0生成对应的哈希公钥链,表示为:
Pki=Ki×G+Pki-1
其中,Pki表示哈希公钥链中的第i个公钥,G为以太坊生成公私钥过程中所用椭圆曲线的基点;
通过哈希公钥链生成对应的地址序列,表示为:
addri=CreateAddr(Pki)
其中,addri表示以太坊地址序列中的第i个地址,CreateAddr()表示由公钥生成区块链地址的算法。
7.根据权利要求5所述的一种基于区块链备注的高效隐蔽通信方法,其特征在于,在编码规则中,获取2n个数据交易中出现频率最多的数据长度,每一个数据长度获取一个长度为n的长度编码,n≥2。
8.根据权利要求7所述的一种基于区块链备注的高效隐蔽通信方法,其特征在于,加密数据转换为二进制流后,将每n位二进制划分为一组,若二进制流不能整除n,则在二进制流最前面补零。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311324837.7A CN117314427A (zh) | 2023-10-13 | 2023-10-13 | 一种基于区块链备注的高效隐蔽通信方法及通信系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311324837.7A CN117314427A (zh) | 2023-10-13 | 2023-10-13 | 一种基于区块链备注的高效隐蔽通信方法及通信系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117314427A true CN117314427A (zh) | 2023-12-29 |
Family
ID=89236970
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311324837.7A Pending CN117314427A (zh) | 2023-10-13 | 2023-10-13 | 一种基于区块链备注的高效隐蔽通信方法及通信系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117314427A (zh) |
-
2023
- 2023-10-13 CN CN202311324837.7A patent/CN117314427A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5757913A (en) | Method and apparatus for data authentication in a data communication environment | |
US6973187B2 (en) | Block encryption method and schemes for data confidentiality and integrity protection | |
Bakhtiari et al. | Cryptographic hash functions: A survey | |
CN111818031B (zh) | 基于区块链的隐蔽通信消息安全编码方法、系统和介质 | |
JP3339688B2 (ja) | 非決定論的ミクスチャー発生器ストリーム暗号化システム | |
US8687810B2 (en) | Chaotic cipher system and method for secure communication | |
US8275997B2 (en) | Method of encrypting and transmitting data and system for transmitting encrypted data | |
US20080137837A1 (en) | Encryption method for message authentication | |
Jueneman | Analysis of certain aspects of output feedback mode | |
KR101467067B1 (ko) | 보안 기능 평가 시스템 및 방법 | |
US6640303B1 (en) | System and method for encryption using transparent keys | |
Zhang et al. | An approach of covert communication based on the Ethereum whisper protocol in blockchain | |
KR100551992B1 (ko) | 어플리케이션 데이터의 암호화 및 복호화 방법 | |
CN117314427A (zh) | 一种基于区块链备注的高效隐蔽通信方法及通信系统 | |
CN115150076A (zh) | 一种基于量子随机数的加密系统及方法 | |
JP2005114870A (ja) | 暗号通信システム | |
Martin et al. | Multisender authentication systems with unconditional security | |
US20050152550A1 (en) | System for transmitting encrypted data | |
Simmons | Symmetric and asymmetric encryption | |
CN117544418B (zh) | 一种基于报文加解密实现不同终端互信的方法和系统 | |
Yang et al. | Efficient Asymmetric Encryption Scheme based on Elliptic Encryption Technology | |
Yue et al. | MBCT: A Monero-Based Covert Transmission Approach with On-chain Dynamic Session Key Negotiation | |
CN117768202A (zh) | 一种基于比特币交易金额的隐蔽通信方法 | |
CN117114684A (zh) | 一种基于交易金额的区块链隐蔽通信方法及系统 | |
Barlow | Symmetric encryption with multiple keys: techniques and applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |