亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于比特幣區(qū)塊鏈的隱蔽信息傳輸研究

        2021-02-26 12:49:42張濤伍前紅唐宗勛
        關(guān)鍵詞:信息

        張濤,伍前紅,唐宗勛

        基于比特幣區(qū)塊鏈的隱蔽信息傳輸研究

        張濤,伍前紅,唐宗勛

        (北京航空航天大學(xué)網(wǎng)絡(luò)空間安全學(xué)院,北京 100191)

        為滿足機密信息高效、安全、隱蔽、穩(wěn)定傳輸?shù)男枨螅治隽吮忍貛诺慕灰讛?shù)據(jù)結(jié)構(gòu)及潛在隱蔽信道的位置和容量,提出了一種基于比特幣區(qū)塊鏈的存儲隱蔽信道數(shù)據(jù)傳輸模型,可以在不破壞原有交易格式、不增加交易內(nèi)容特殊性,克服現(xiàn)有網(wǎng)絡(luò)環(huán)境下的隱蔽信道特性缺陷等弊端,保證數(shù)據(jù)不被檢測,同時保護數(shù)據(jù)隱蔽傳輸?shù)陌l(fā)送方和接收方?;趨^(qū)塊鏈的數(shù)據(jù)傳輸將成為數(shù)據(jù)隱蔽傳輸新的發(fā)展方向,對于推動特種應(yīng)用安全傳輸技術(shù)的發(fā)展具有非常重要的意義。

        信息隱藏;區(qū)塊鏈;比特幣;隱蔽信道;隱蔽信息傳輸

        1 引言

        隨著計算機和網(wǎng)絡(luò)技術(shù)的發(fā)展,信息的安全傳輸越來越受到人們的重視。信息以明文形式傳輸時,很容易遭到敵手?jǐn)r截和篡改,無法保證信息傳輸過程中的機密性和完整性。如何安全地進(jìn)行信息傳輸成為研究人員面臨的一大難題。加密和信息隱藏方法是確保信息傳輸過程中的機密性和完整性常用的方法。使用加密進(jìn)行信息傳輸時,傳輸?shù)氖敲芪?,只有擁有密鑰的通信雙方才能提取正確的明文信息,這一過程保證了信息的機密性和完整性。傳統(tǒng)的隱蔽信息傳輸方法將隱蔽信息嵌入音頻、圖片、視頻中,利用網(wǎng)絡(luò)多媒體傳輸機制實現(xiàn)隱蔽信息傳遞的目的。但現(xiàn)有信息隱藏方法和網(wǎng)絡(luò)隱蔽信道存在帶寬低、易被檢測、易被針對性地阻斷等問題,限制了隱蔽信息傳輸?shù)氖褂谩H绾瓮ㄟ^公開非專用(秘密)信道安全地傳輸信息而不被敵手檢測到成為困擾科學(xué)界的一大難題。

        2008年,Nakamoto[1]提出了比特幣區(qū)塊鏈的概念。比特幣區(qū)塊鏈具有去中心化、信息不可篡改、信息廣泛傳播、信息匿名特性和頻繁交易特性,區(qū)塊鏈的上述特點為密碼技術(shù)與信息隱藏技術(shù)的融合提供了新的思路與解決手段。

        2 相關(guān)工作

        2.1 信息隱藏

        信息隱藏方法可以根據(jù)信息隱藏載體的不同分為3類:基于文本的信息隱藏、基于音頻的信息隱藏、基于圖像和視頻的信息隱藏。

        基于文本的信息隱藏可以分為文本格式信息隱藏和文本內(nèi)容信息隱藏?;谖谋靖袷降男畔㈦[藏技術(shù)主要利用格式在文檔內(nèi)容組織結(jié)構(gòu)和排版等方面的格式信息來進(jìn)行信息隱藏。Maxemchuk等提出了一系列的文檔標(biāo)記技術(shù),包括行移編碼[2]、字移編碼[3]和字符特征編碼[4]等方法。Adnan等[5]利用擴頻技術(shù)、BCH 差錯控制編碼的方式調(diào)整字間距來嵌入信息。Takizawa等[6]通過在詞素內(nèi)部插入換行符改變文本起始或結(jié)束位置的方式來嵌入信息?;谖谋緝?nèi)容的方法主要利用自然語言處理通過修改文字內(nèi)容來隱藏信息。Wayner等[7]提出了Mimic函數(shù)并構(gòu)建了信息隱藏的理論模型。Topkara等[8]通過引入錯誤拼寫的詞組替換的方式進(jìn)行數(shù)據(jù)隱藏;Muhammad等[9]構(gòu)建了由兩個絕對同義詞組成的同義詞詞庫用于數(shù)據(jù)隱藏。

        音頻信息隱藏的主要方法是根據(jù)待隱藏信息,對人耳聽覺不敏感的音頻參數(shù)進(jìn)行修改,以達(dá)到信息嵌入的目的。最早的音頻信息隱藏技術(shù)研究是Bender等[10]在1996年提出的最不重要位置替換法(LSB 算法)。LSB 算法利用程序修改文件中每個字節(jié)的最低有效位,通過對最低有效位的編碼來隱藏信息。受到LSB 算法的啟發(fā),Mansour等[11]通過將音頻信號在時域上沿時間軸拉伸或壓縮的方式來嵌入信息。Boney等[12]利用人類聽覺系統(tǒng)的頻域遮掩效應(yīng)對偽隨機序列進(jìn)行若干級濾波,保證了良好的透明性。Wu等[13]將信息嵌入數(shù)值較大的離散傅里葉變換幅度系數(shù)之上。陸陌林等[14]利用量化方法在小波變換域的近似分量和細(xì)節(jié)分量上分別嵌入信息,實現(xiàn)了信息的高效嵌入和完整性檢測。

        圖像在空間域隱藏算法的起源同樣可以追溯到Bender等[10]提出的LSB 算法。劉紅翼等[15]提出了高于依賴LSB的數(shù)字圖像信息隱藏算法,根據(jù)嵌入數(shù)據(jù)的大小和載體圖像的大小,利用隨機函數(shù)確定嵌入位置,提高了信息嵌入量。Luo等[16]提出將LSB 推廣到更大的適用范圍的算法,該算法根據(jù)嵌入消息的大小以及相鄰像素點間的差異能夠自適應(yīng)地選擇嵌入?yún)^(qū)域。Thodi等[17]首次提出了預(yù)測誤差擴展算法,挖掘自然圖形的相關(guān)性,實現(xiàn)更優(yōu)的嵌入。圖像、聲音、視頻等數(shù)字載體由于具有一定的數(shù)據(jù)冗余度、隱藏容量大等特點[18],是信息隱藏的主要載體。視頻的每一幀都是一副獨立的圖像,因此基于視頻的信息隱藏技術(shù)可以將基于圖像的隱藏技術(shù)直接應(yīng)用于視頻信息隱藏?;◤V路等[19]在現(xiàn)有視頻信息隱藏算法的基礎(chǔ)上,結(jié)合H.264/AVC視頻低頻域系數(shù)的特征,提出了一種基于H.264/AVC低頻域視頻信息隱藏算法。

        2.2 隱蔽信道和隱蔽信息傳輸

        1984年,Simmons[20]利用簽名技術(shù)提出了通過公開非安全信道秘密地傳輸信息而不被偵測到的思路,即將簽名密鑰分成2個不同集合,通過使用不同集合中的密鑰簽名信息,任何不知道密鑰集合的人都無法從簽名中獲取額外信息,而知道密鑰集合信息的人則能夠獲取簽名對應(yīng)密鑰集合的信息,該方法被稱為隱蔽信道傳輸(subliminal channel communication)。隨后,Simmons[21]提出在已知密鑰前提下,利用數(shù)據(jù)簽名構(gòu)造隱蔽信道方法。1993年,Simmons[22]又提出在無須知曉私鑰的前提下,利用美國數(shù)字簽名標(biāo)準(zhǔn)(DSA)來構(gòu)造增強隱蔽信道的方法。1997年,Young等[23]在上述隱蔽信道的研究基礎(chǔ)上,提出了一種新型的密碼系統(tǒng)信息隱蔽傳輸方法。在傳統(tǒng)密碼學(xué)算法中嵌入后門,正常的使用者無法根據(jù)算法輸出分辨是否存在后門,但算法設(shè)計者能夠通過隱蔽信道獲取系統(tǒng)運行的隨機數(shù)狀態(tài),進(jìn)而得出使用者的系統(tǒng)密鑰,達(dá)到隱蔽獲取敏感信息的目的。在此思想的影響下,出現(xiàn)了針對DSA、ElGamal 加密、ElGamal 簽名以及Schnorr 簽字等的隱蔽信道利用方法[24]。2014年,Bellare等[25]探索了此類方法在單鑰加密系統(tǒng)中的應(yīng)用。項世軍等[26]提出了一種利用同態(tài)公鑰加密的信息隱藏方法,可以將信息隱藏在圖片中,實現(xiàn)了對加密圖像的有效管理和安全保護。

        2.3 比特幣和區(qū)塊鏈

        區(qū)塊鏈?zhǔn)且环N開放的分布式存儲系統(tǒng),具有點對點通信、去中心化、信息不可篡改、信息洪泛傳播、匿名性等特性[27-28]。任何人都可以隨時加入?yún)^(qū)塊鏈,成為區(qū)塊鏈網(wǎng)絡(luò)中的節(jié)點,網(wǎng)絡(luò)中的任何節(jié)點可以讀取、保存和驗證區(qū)塊鏈賬本上的所有數(shù)據(jù)。比特幣[1,29]是一種典型的區(qū)塊鏈系統(tǒng),除了區(qū)塊鏈網(wǎng)絡(luò)的特性外,還有活躍用戶量大、交易數(shù)據(jù)量大、交易數(shù)據(jù)包多等特點。密碼學(xué)是區(qū)塊鏈技術(shù)的基礎(chǔ),在比特幣區(qū)塊鏈中,比特幣地址映射是基于SHA-256算法的,簽名所用的公鑰和私鑰是用橢圓曲線簽名算法(ECDSA,elliptic curve digital signature algorithm)生成的。

        2.4 基于區(qū)塊鏈的隱蔽信息傳輸

        比特幣區(qū)塊鏈技術(shù)展現(xiàn)出的去中心化、信息不可篡改、信息廣泛傳播、信息匿名特性和頻繁交易特性符合隱蔽數(shù)據(jù)傳輸?shù)男枨笈c應(yīng)用環(huán)境,但目前國內(nèi)外在基于區(qū)塊鏈的隱蔽信息傳輸方面的研究處于起步階段。2018年,Partala[30]提出了一種基于區(qū)塊鏈的數(shù)據(jù)嵌入方法BLOCCE,可以安全地嵌入隱蔽信息到區(qū)塊鏈中。2019年,宋上[31]對BLOCCE系統(tǒng)進(jìn)行了改進(jìn),提高了系統(tǒng)的通信效率和通信過程的可延續(xù)性。李彥峰等[32]提出了一種區(qū)塊鏈環(huán)境下的新型網(wǎng)絡(luò)隱蔽信道模型,并證明了該模型的抗干擾性、抗篡改性、多線路通信性、接收方匿名性和線路無關(guān)性。

        3 基于比特幣區(qū)塊鏈的信息隱蔽傳輸方法

        傳統(tǒng)隱蔽信息傳輸方法大多是定向發(fā)送、顯式接收的,也就是說信息傳輸是點對點的,這種隱蔽傳輸方式易被敵手監(jiān)聽,敵手可以通過監(jiān)聽網(wǎng)絡(luò)、分析網(wǎng)絡(luò)流量的方式檢測出隱蔽信道。敵手一旦檢測出隱蔽信道,參與隱蔽傳輸?shù)碾p方身份就容易暴露。而且網(wǎng)絡(luò)延遲等其他因素可能會導(dǎo)致接收方無法準(zhǔn)確地提取出隱蔽信道傳輸?shù)男畔?。區(qū)塊鏈具有活躍用戶量大、交易數(shù)據(jù)包多的特點,因此具有構(gòu)建隱蔽信道的天然載體的特點。密碼技術(shù)與信息隱藏技術(shù)的融合提供了新的思路,利用區(qū)塊鏈進(jìn)行信息隱藏和傳輸具有以下特點:隱蔽信道難以被監(jiān)聽和檢測;難以從海量數(shù)據(jù)交易中提取隱藏的信息,保護數(shù)據(jù)隱蔽傳輸?shù)慕邮辗健?/p>

        如圖1所示,隱蔽信息傳輸模型是一個四元組,包括發(fā)送方、接收方、共享資源(隱蔽信道)、編碼機制。為了保證信息傳輸?shù)臋C密性,信息的發(fā)送方需要利用編碼機制對傳輸?shù)拿魑男畔⑦M(jìn)行編碼和加密,接收方在接收到信息后需要對接收的信息進(jìn)行解碼和解密以獲取明文信息。根據(jù)隱蔽信息載體的不同,隱蔽信道可以分為時間隱蔽信道和存儲隱蔽信道。存儲隱蔽信道以共享資源的內(nèi)容為隱蔽信息的載體,本文提出隱蔽信息傳輸模型是基于存儲隱蔽信道的,目標(biāo)是不破壞原有交易格式、不降低交易內(nèi)容特殊性、確保數(shù)據(jù)不被檢測。

        3.1 基于比特幣區(qū)塊鏈系統(tǒng)的隱蔽信息傳輸模型

        根據(jù)bitinfocharts[33]的數(shù)據(jù),截至2019年12月30日,比特幣活躍用戶地址約68.8萬個,日均交易量約30萬筆。比特幣活躍用戶量大、交易數(shù)據(jù)量大、交易數(shù)據(jù)包多,可以嵌入隱蔽數(shù)據(jù)的方式多,因此以比特幣為代表的區(qū)塊鏈?zhǔn)菢?gòu)建隱蔽信道的良好載體。基于比特幣區(qū)塊鏈的隱蔽信息傳輸模型如圖2所示。

        圖1 隱蔽信息傳輸模型

        Figure 1 Information convert transmission model

        3.2 比特幣隱蔽信道分析

        比特幣具有交易數(shù)據(jù)量大、數(shù)據(jù)包多的特點,因此將要傳輸?shù)男畔㈦[藏在比特幣交易數(shù)據(jù)包的字段中,不會引起敵手的注意。比特幣區(qū)塊鏈數(shù)據(jù)結(jié)構(gòu)固定、冗余空間有限的特性與數(shù)據(jù)隱藏需要獨立的冗余存儲空間存在沖突。為了保證信息的隱蔽傳輸,需要對數(shù)據(jù)進(jìn)行封裝并將其嵌入比特幣區(qū)塊鏈交易信息上,即“數(shù)據(jù)隱藏嵌入”。一方面,出于數(shù)據(jù)保密性需求考慮,嵌入的數(shù)據(jù)不能暴露本身所涵蓋的語義信息,因此需要對嵌入信息進(jìn)行隨機化處理;另一方面,出于信息隱蔽性考慮,嵌入的數(shù)據(jù)必須滿足區(qū)塊鏈本身的算法及腳本標(biāo)準(zhǔn)要求,必須保證所嵌入的信息能夠被正常納入比特幣區(qū)塊鏈,不因數(shù)據(jù)格式不合法而被拋棄或發(fā)現(xiàn)。因此,需要分析比特幣交易的數(shù)據(jù)格式,以確定數(shù)據(jù)格式中的哪些字段可以用來隱藏信息以及比特幣區(qū)塊鏈中的存儲隱蔽信道。

        3.2.1 比特幣交易數(shù)據(jù)結(jié)構(gòu)

        (1)交易輸入

        一個交易的輸入包含5部分內(nèi)容,分別是前一個交易的輸出哈希值、前一個交易的索引、解鎖腳本長度、解鎖腳本和序列號。比特幣交易輸入數(shù)據(jù)格式如表2所示,其中,解鎖腳本的長度是未知的,需要使用一個可變整形來表示解鎖腳本的長度;序列號大小為4 byte,暫未使用。

        圖2 基于比特幣區(qū)塊鏈的隱蔽信息傳輸模型

        Figure 2 Bitcoin blockchain based information convert transmission model

        表1 比特幣交易數(shù)據(jù)格式

        出于安全原因,比特幣對腳本類型進(jìn)行了限制。從Bitcoin Core 0.9版本開始,規(guī)定了標(biāo)準(zhǔn)公鑰腳本類型有5種,分別是P2PKH(Pay To Public Key Hash)、P2SH(Pay To Script Hash)、Multisig、PubKey和Null Data[34]。各種類型的公鑰腳本格式如表3所示,具體如下。

        ① P2PKH。P2PKH是最常用的公鑰腳本,可以將發(fā)送交易到一個或多個比特幣地址。簽名腳本包含ECDSA簽名和ECDSA公鑰,將簽名腳本和公鑰腳本拼接起來后的形式如下。

        OP_DUP OP_HASH160 OP_EQUALVERIFY OP_ CHECKSIG P2SH

        P2SH能夠?qū)⒔灰装l(fā)送至一個腳本的哈希值。具體流程與P2PKH類似。

        ② PubKey。 PubKey是一個P2PKH 公鑰腳本的簡化版本,但是安全性不及P2PKH,大部分新交易已經(jīng)不再適用這種腳本。

        ③ Multisig。在Multisig腳本中有兩個參數(shù),分別是和。其中,是公鑰的總數(shù),是該比特幣能夠被消費所需要的簽名數(shù)目。

        ④ Null Data。 Bitcoin Core 0.9.x 到0.10.0 版本會默認(rèn)設(shè)置中轉(zhuǎn)和打包null data 交易類型,支持單次提交數(shù)據(jù)多達(dá)40 byte。在Bitcoin Core 0.11.x版本中,將默認(rèn)值增加到80 byte,其他規(guī)則保持不變。在Bitcoin Core 0.12.0版本中,在不超過總字節(jié)限制的情況下,可以支持最多83 byte。

        (2)交易輸出

        交易輸出指出了錢的去向,擁有交易輸出值并用私鑰解密后,就可以作為其他交易的輸入,進(jìn)行消費。一個交易的輸出由交易值、鎖定腳本長度和鎖定腳本數(shù)據(jù)3部分組成,如表4所示。其中,交易值大小為8 byte,存儲了交易的金額;鎖定腳本長度為1~9的可變整數(shù),該值表示后面的鎖定腳本長度。鎖定腳本數(shù)據(jù)定義了支付輸出所需條件的腳本,為可變長度。

        3.2.2 比特幣隱蔽信道分析

        從比特幣交易數(shù)據(jù)格式來看,版本、鎖定時間交易輸入的數(shù)量和交易輸出的數(shù)量無法用于隱藏信息。在比特幣交易輸入數(shù)據(jù)格式中,由于交易的輸入值必須要有前一個交易的輸出哈希值和前一個交易的索引,因此這兩個字段無法修改,也無法用于隱藏數(shù)據(jù)。如果一個比特幣交易能夠滿足鎖定時間小于當(dāng)前區(qū)塊鏈的長度,那么序列號的值可以是任意值。所以,在交易輸入數(shù)據(jù)的序列號字段可以用于隱藏數(shù)據(jù),大小為4 byte(32 bit)。

        表2 比特幣交易輸入數(shù)據(jù)格式

        表3 公鑰腳本格式

        表4 比特幣交易輸出數(shù)據(jù)格式

        在比特幣交易輸入和輸出數(shù)據(jù)格式中,腳本部分都可以用來隱藏數(shù)據(jù)。在P2PKH和P2SH腳本中,所有操作符的格式都是固定的,能夠被修改的部分只有20 byte的哈希值。理論上,在這20 byte的哈希值中最多可以嵌入160 bit的數(shù)據(jù),但這樣,其對應(yīng)的公私鑰未知,該交易輸出中的比特幣將成為無法花費的比特幣。因此,如果在這一哈希值嵌入數(shù)據(jù),應(yīng)考慮使用哈希值的部分碰撞。嵌入哈希值中的字節(jié)數(shù)與生成的ECDSA公私鑰對數(shù)以及與存儲賬戶所需存儲空間的對應(yīng)關(guān)系如表5所示。

        表5 P2PKH和P2SH腳本中嵌入哈希值

        如果在哈希值集中嵌入2 byte(16 bit)的數(shù)據(jù),可以生成65 536個ECDSA公鑰私鑰對,并令這65 535個公鑰的哈希值的前兩個字節(jié)的數(shù)值分別是0~65 535??紤]到賬號的回收,這65 536個賬號必須全部被存儲在本地的數(shù)據(jù)庫中,占用的硬盤空間約為6 MB。如果要嵌入3 byte數(shù)據(jù),那么所需的存儲空間約為1.5GB。綜合嵌入的數(shù)據(jù)和本次保存賬戶所需存儲空間,建議在P2PKH和P2SH腳本中嵌入數(shù)據(jù)2 byte數(shù)據(jù)。

        在Nulldata腳本中,根據(jù)比特幣系統(tǒng)版本的不同,用戶可以嵌入不少于40 byte(320 bit)的數(shù)據(jù)。由于比特幣交易允許找零,交易的數(shù)值的零頭中也可以用來隱藏數(shù)據(jù)。比特幣密碼算法中使用的橢圓曲線私鑰長度為32 byte,可以通過共享ECDSA私鑰來嵌入數(shù)據(jù)。首先對命令進(jìn)行編碼,加入混淆后生成私鑰,用此私鑰生成公鑰和比特幣地址;然后使用這個比特幣地址創(chuàng)建兩個交易,對這兩個交易使用相同的隨機密鑰進(jìn)行簽名(,)。接收者需要監(jiān)聽該比特幣地址的交易,在發(fā)現(xiàn)兩個交易公鑰中的相同時,保存交易內(nèi)容,從中計算出私鑰,并按預(yù)先設(shè)置的解碼規(guī)則解出數(shù)據(jù)。

        比特幣隱蔽信道的位置和容量如表6所示。在這些隱蔽信道中,共享的ECDSA私鑰、P2PKH/P2SH 地址的哈希部分碰撞和Nulldata腳本這3種隱蔽信道的容量較高。在一次交易中,利用共享的ECDSA私鑰、P2PKH/P2SH 地址的哈希部分碰撞和Nulldata腳本這些隱蔽信道可以嵌入不少于20 byte的數(shù)據(jù),且不會引起比特幣區(qū)塊鏈上的信息異常,但這幾種方法需要大量的本地計算。序列號和交易面值這兩種隱蔽信道容量相對來說較小,在一次交易中僅能夠嵌入2~4 byte的數(shù)據(jù),傳遞的信息量有限。利用ECDSA共享私鑰的方法可以以任何交易的形式存在,但這種方法存在泄露私鑰的風(fēng)險。在實際應(yīng)用中建議使用P2PKH/P2SH 地址的哈希部分碰撞和Nulldata腳本這兩種隱蔽信道。

        3.3 隱蔽消息編碼

        由于比特幣區(qū)塊鏈交易數(shù)據(jù)是公開的,所有參與的節(jié)點都可以擁有交易數(shù)據(jù)的全部副本。為了保證信息傳輸?shù)臋C密性,在向比特幣交易中嵌入數(shù)據(jù)前,需要對要傳輸?shù)男畔⑦M(jìn)行加密,以實現(xiàn)在公開和透明的場景下隱藏數(shù)據(jù)傳輸?shù)男袨?。由于接收方接收到加密的信息后,還需要解密,為了確保信息的高效傳輸和簡化密鑰管理,應(yīng)使用技術(shù)成熟的對稱密鑰加密算法。AES[35]是美國的分組加密標(biāo)準(zhǔn),分組長度128 bit,密鑰可選128 bit、192 bit或256 bit。出于安全性的考慮,建議采用分組長度為128 bit、密鑰長度為256 bit的AES算法對明文消息進(jìn)行編碼。

        表6 比特幣隱蔽信道位置和容量

        4 區(qū)塊鏈隱蔽信息傳輸?shù)奶魬?zhàn)

        4.1 傳輸?shù)男蕟栴}

        (1)嵌入隱蔽信息的交易識別效率低。由于區(qū)塊鏈交易數(shù)據(jù)量大,隱蔽信息傳輸接收方如何從海量交易數(shù)據(jù)中識別出符合條件的交易數(shù)據(jù),并從中提取出傳輸?shù)碾[蔽數(shù)據(jù)是基于區(qū)塊鏈的隱蔽信息傳輸面臨的一大挑戰(zhàn)。傳統(tǒng)的解決方法是在傳輸?shù)臄?shù)據(jù)中設(shè)置特殊標(biāo)簽。在交易數(shù)據(jù)中設(shè)置特殊標(biāo)簽可以提高識別包含傳輸信息的交易數(shù)據(jù)的效率,但在交易數(shù)據(jù)中設(shè)置特殊標(biāo)簽必然會占用隱蔽信道容量,降低隱蔽信息傳輸?shù)男?,而且包含特殊?biāo)簽特征的交易相比正常交易很容易被區(qū)分,攻擊者可以利用特別標(biāo)簽特征來識別這些特殊的交易數(shù)據(jù)。

        (2)交易數(shù)據(jù)確認(rèn)耗時長。區(qū)塊鏈?zhǔn)且环N分布式賬本技術(shù),交易需要網(wǎng)絡(luò)中的節(jié)點確認(rèn)才可以加入鏈上,但交易數(shù)據(jù)確認(rèn)耗時較長。以比特幣為例,根據(jù)bitinfocharts[33]的數(shù)據(jù),2019年12月30日比特幣交易確認(rèn)平均時間為8.276 min。整個隱蔽信息傳輸過程耗時比較長,這也是制約區(qū)塊鏈隱蔽信息傳輸效率的一個難題。

        (3)交易產(chǎn)生成本高。區(qū)塊鏈中采取共識機制來解決分布式網(wǎng)絡(luò)中的同步問題,常用的共識機制工作量證明有(PoW,proof of work)和權(quán)益證明(PoS,proof of stake)。比特幣區(qū)塊鏈?zhǔn)褂肞oW共識機制,而PoW機制需要消耗大量的計算和電力資源,因此,每產(chǎn)生一個待確認(rèn)的交易會消耗大量的資源。相比PoW,PoS有了很大的改進(jìn),但本質(zhì)上仍然是哈希運算競爭獲取記賬權(quán)。因此,從目前情況看,基于區(qū)塊鏈的隱蔽信息傳輸需要大量的計算資源,交易產(chǎn)生的成本高。

        4.2 傳輸?shù)陌踩詥栴}

        (1)傳輸?shù)哪涿詥栴}。區(qū)塊鏈雖然是匿名的,但最新研究表明通過交易關(guān)聯(lián)分析、地址關(guān)聯(lián)分析等方式仍然可以進(jìn)行交易信息溯源。加之區(qū)塊鏈交易數(shù)據(jù)的公開性和開放性,使區(qū)塊鏈信息傳輸?shù)哪涿猿蔀榛趨^(qū)塊鏈的隱蔽信息傳輸安全性的一大挑戰(zhàn)。

        (2)傳輸?shù)碾[蔽性問題。由于區(qū)塊鏈交易數(shù)據(jù)是開放的,所有節(jié)點都可以擁有所有數(shù)據(jù)的完整副本。在一對一的隱蔽信息傳輸中,隱蔽信息傳輸?shù)碾[蔽性可能會被隱蔽傳輸?shù)哪涿?、特殊交易?shù)據(jù)的特殊性和特殊交易數(shù)據(jù)的數(shù)量等因素影響。在多對多數(shù)據(jù)傳輸中,無法指定接收方的賬號,因此隱蔽信息傳輸需要在保證接收方可識別的情況下盡可能與普通交易的一致性,降低特殊性,以防交易數(shù)據(jù)被攻擊者識別和竊聽。

        (3)傳輸?shù)陌踩詥栴}。區(qū)塊鏈具有不可篡改性,經(jīng)過共識機制存儲到區(qū)塊鏈上的數(shù)據(jù)很難被修改,因此通過區(qū)塊鏈傳輸數(shù)據(jù)可以保證數(shù)據(jù)的抗篡改性,進(jìn)而保證數(shù)據(jù)傳輸過程中的安全性。同時,區(qū)塊鏈具有開放透明的特性,所有參與的節(jié)點都可以擁有整個區(qū)塊鏈賬本的副本。因此,區(qū)塊鏈上傳輸?shù)拿芪男畔⑹窍蛩脜⑴c用戶公開的,要確保傳輸數(shù)據(jù)的安全性,必須確保密鑰的安全分發(fā)和數(shù)據(jù)傳輸?shù)碾[蔽性。

        5 結(jié)束語

        傳統(tǒng)的隱蔽信息傳輸方法將隱蔽信息嵌入音頻、圖片、視頻中,利用網(wǎng)絡(luò)多媒體傳輸機制實現(xiàn)隱蔽信息傳遞的目的。但傳統(tǒng)信息隱藏方法存在帶寬、被監(jiān)控等問題,限制了隱蔽信息傳輸?shù)氖褂?。比特幣活躍用戶量大、交易數(shù)據(jù)量大、交易數(shù)據(jù)包多,可以嵌入隱蔽數(shù)據(jù)的方式多,因此以比特幣為代表的區(qū)塊鏈?zhǔn)菢?gòu)建隱蔽信道的天然載體。本文分析了比特幣交易數(shù)據(jù)格式,分析了其中潛在的隱蔽信道,提出了一種基于比特幣區(qū)塊鏈的存儲隱蔽信道數(shù)據(jù)傳輸模型,可以不破壞原有交易格式、不降低交易內(nèi)容特殊性,克服現(xiàn)有網(wǎng)絡(luò)環(huán)境下隱蔽信道特性缺陷等弊端,保證傳輸數(shù)據(jù)不被檢測,同時保護數(shù)據(jù)隱蔽傳輸?shù)陌l(fā)送方和接收方。最后,本文分析了基于區(qū)塊鏈的隱蔽信息傳輸存在的傳輸效率和傳輸安全性等挑戰(zhàn)。

        除了比特幣區(qū)塊鏈的存儲隱蔽信道外,還可以利用區(qū)塊鏈交易數(shù)據(jù)包的傳輸時間間隔作為載體,模擬合法數(shù)據(jù)流的統(tǒng)計特性,將信息隱蔽編碼在數(shù)據(jù)包的時間特性中。下一步將對比特幣區(qū)塊鏈的時間隱蔽信道進(jìn)行研究,并對比特幣隱蔽信道傳輸?shù)男?、成本、接收方和發(fā)送方身份的隱蔽性進(jìn)行研究。

        [1] NAKAMOTO S. Bitcoin: a peer-to-peer electronic cash system[R].

        [2] MAXEMCHUK, NICHOLAS F. Electronic document distribution[J]. AT&T Technical Journal, 1994, 73(5): 73-80.

        [3] LOW S H, MAXEMCHUK N F, BRASSIL J T, et al. Document marking and identification using both line and word shifting[C]// Fourteenth Annual Joint Conference of the IEEE Computer and Communications Societies(INFOCOM '95). 1995.

        [4] BRASSIL J, LOW S, MAXEMCHUK N, et al. Electronic marking and identification techniques to discourage document copying[C]//13th Proceedings IEEE Networking for Global Communications INFOCOM '94. 1994.

        [5] ALATTAR A M, ALATTAR O M. Watermarking electronic text documents containing justified paragraphs and irregular line spacing[J]. Proceedings of SPIE - The International Society for Optical Engineering, 2004, 5306: 685-695.

        [6] TAKIZAWA O, MATSUMOTO T, NAKAGAWA H, et al. 3-8 information hiding on digital docu-ments by adjustment of new-line positions[J]. Journal of the National Institute of Information and Communications Technology , 2005, 52(1/2).

        [7] WAYNER P. Mimic functions[J]. Cryptologia, 1992, 16(3): 193-214.

        [8] TOPKARA M, TOPKARA U, ATALLAH M J. Information hiding through errors: a confusing approach[C]//Security, Steganography, and Watermarking of Multimedia Contents IX. International Society for Optics and Photonics, 2007, 6505: 65050V.

        [9] MUHAMMAD H Z, RAHMAN S M S A A, SHAKIL A. Synonym based malay linguistic text steganography[C]//2009 Innovative Technologies in Intelligent Systems and Industrial Applications. 2009: 423-427.

        [10] BENDER W, GRUHL D, MORIMOTO N, et al. Techniques for data hiding[J]. IBM Systems Journal, 1996, 35(3.4): 313-336.

        [11] MANSOUR M F, TEWFIK A H. Audio watermarking by time-scale modification[C]//2001 IEEE International Conference on Acoustics, Speech, and Signal Processing. 2001: 1353-1356.

        [12] BONEY L, TEWFIK A H, HAMDY K N. Digital watermarks for audio signals[C]//Proceedings of the Third IEEE International Conference on Multimedia Computing and Systems. IEEE, 1996: 473-480.

        [13] WU C P, SU P C, KUO C C J. Robust and efficient digital audio watermarking using audio content analysis[C]//Security and Watermarking of Multimedia Contents II. International Society for Optics and Photonics. 2000: 382-392.

        [14] 陸佰林, 朱艷琴. 基于小波變換的雙水印算法[J]. 微電子學(xué)與計算機, 2007(8):37-40.

        LU B L, ZHU Y Q. An Algorithm of dual watermarking based on wavelet transform[J]. Microelectronics & Computer, 2007(8): 37-40.

        [15] 劉紅翼, 王繼軍, 韋月瓊, 等. 一種基于LSB的數(shù)字圖像信息隱藏算法[J]. 計算機科學(xué), 2008, 35(1): 100-102.

        LIU H Y, WANG J J, WEI Y Q, et al. Department of computer science[J]. Computer Science, 2008, 35(1): 100-102.

        [16] LUO W, HUANG F, HUANG J. Edge adaptive image steganography based on LSB matching revisited[J]. IEEE Transactions on Information Forensics and Security, 2010, 5(2): 201-214.

        [17] THODI D M, RODRíGUEZ J J. Expansion embedding techniques for reversible watermarking[J]. IEEE Transactions on Image Processing, 2007, 16(3): 721-730.

        [18] 鈕心忻, 楊義先, 吳志軍. 信息隱藏理論與關(guān)鍵技術(shù)研究[J]. 電信科學(xué), 2004, 20(12):28-30. NIU X X , YANG Y X, WU Z J. Study on the basic theory and technology of information hiding[J]. Telecommunications Science, 2004, 20(12) :28-30.

        [19] 花廣路, 李芝棠, 馮兵. 基于H.264/AVC視頻的低頻隱寫算法[J].通信學(xué)報, 2013, 34(Z2): 47-50.

        HUA G L, LI Z T, FENG B. Low frequency steganography algorithm for H.264/AVC[J]. Journal on Communications, 2013, 34(Z2): 47-50.

        [20] SIMMONS G J. The prisones' problem and the subliminal channel[C]//Advances in Cryptology Proc Crypto, 1984.

        [21] SIMMONS G J. The subliminal channel and digital signatures[C]// Proc of the EUROCRYPT 84 Workshop on Advances in Cryptology: Theory and Application of Cryptographic Techniques. 2007.

        [22] SIMMONS G J. The subliminal channels of the US digital signature algorithm (DSA)[C]//Proceedings of the 3rd Symposium on: State and Progress of Research in Cryptography. 1993: 35-54.

        [23] YOUNG A, YUNG M. Kleptography: using cryptography against cryptography[C]//International Conference on the Theory and Applications of Cryptographic Techniques. 1997: 62-74.

        [24] YOUNG A, YUNG M. The prevalence of kleptographic attacks on discrete-log based cryptosystems[C]//Annual International Cryptology Conference. 1997: 264-276.

        [25] BELLARE M, PATERSON K G, ROGAWAY P. Security of symmetric encryption against mass surveillance[C]//Annual Cryptology Conference. 2014: 1-19.

        [26] 項世軍, 羅欣榮 . 同態(tài)公鑰加密系統(tǒng)的圖像可逆信息隱藏算法[J].軟件學(xué)報, 2016, 27(6): 1592-1601.

        XIANG S J, LUO X R. Reversible data hiding in encrypted image based on homomorphic public key cryptosystem[J]. Journal of Software, 2016, 27(6): 1592-1601.

        [27] 李佩麗, 徐海霞, 馬添軍, 等. 可更改區(qū)塊鏈技術(shù)研究[J]. 密碼學(xué)報, 2018, 5(5): 501–509.

        LI P L, XU H X, MA T J, et al. Research on fault-correcting blockchain technology[J]. Journal of Cryptologic Research, 2018, 5(5): 501–509.

        [28] 秦波, 陳李昌豪, 伍前紅, 等. 比特幣與法定數(shù)字貨幣[J]. 密碼學(xué)報, 2017, 4(2): 176–186.

        QIN B, CHEN L C H, WU Q H, et al. Bitcoin and digital fiat currency[J]. Journal of Cryptologic Research, 2017, 4(2): 176–186.

        [29] YAGA D, MELL P, ROBY N, et al. Blockchain technology overview[J]. arXiv preprint arXiv:1906.11078, 2019.

        [30] PARTALA J. Provably secure covert communication on blockchain[J]. Cryptography, 2018, 2(3): 18.

        [31] 宋上. 基于區(qū)塊鏈的隱蔽通信系統(tǒng)BLOCCE改進(jìn)研究[D]. 蘭州: 蘭州大學(xué), 2019.SONG S. Research on the improvement of block chain based covert communication system BLOCCE [D]. Lanzhou: Lanzhou University. 2019.

        [32] 李彥峰, 丁麗萍, 吳敬征, 等. 區(qū)塊鏈環(huán)境下的新型網(wǎng)絡(luò)隱蔽信道模型研究[J]. 通信學(xué)報, 2019, 40(5): 67-78.

        LI Y F, DING L P, WU J Z, et al. Research on a new network covert channel model in blockchain environment[J]. Journal on Communications, 2019, 40(5): 67-78.

        [33] Bitcoin (BTC) price stats and information[EB].

        [34] Bitcoin developer guide[EB].

        [35] RIJMEN V, DAEMEN J. Advanced encryption standard[C]// Proceedings of Federal Information Processing Standards Publications, National Institute of Standards and Technology. 2001: 19-22.

        Bitcoin blockchain based information convert transmission

        ZHANG Tao, WU Qianhong, TANG Zongxun

        School of Cyber Science and Technology, Beihang University, Beijing 100191, China

        To meet efficient, safe, covert and stable transmission of confidential information, the transaction data structures, location and capacity of potential convert channels were analyzed. Then a formal security model of covert transmission in the bitcoin blockchain environment was proposed, which would not break the transaction structures, add special transaction content, can overcome shortcomings of traditional convert channels and protect the anonymity of both sender and receiver. The proposed security model opens a promising avenue of covert transmission, which is of great significance to promote the secure transmission technologies for the national special applications.

        information hiding, blockchain, bitcoin, convert channel, information covert transmission

        TP393

        A

        10.11959/j.issn.2096?109x.2021009

        2020?01?14;

        2020?07?02

        唐宗勛,tangzongxun@hotmail.com

        國家重點研發(fā)計劃(2020YFB10056,2019QY(Y)0602, 2017YFB1400700, 2017YFB0802500);國家自然科學(xué)基金(61932011, 61972019, 61772538, 61532021, 91646203, 61672083)

        The National Key R&D Program of China (2020YFB10056, 2019QY(Y)0602, 2017YFB1400700, 2017YFB0802500), The Natural Science Foundation of China (61932011, 61972019, 61772538, 61532021, 91646203, 61672083)

        張濤, 伍前紅, 唐宗勛. 基于比特幣區(qū)塊鏈的隱蔽信息傳輸研究[J]. 網(wǎng)絡(luò)與信息安全學(xué)報, 2021, 7(1): 84-92.

        ZHANG T, WU Q H, TANG Z X. Bitcoin blockchain based information convert transmission [J]. Chinese Journal of Network and Information Security, 2021, 7(1): 84-92.

        張濤(1991? ),男,甘肅平?jīng)鋈?,北京航空航天大學(xué)博士生,主要研究方向為區(qū)塊鏈、網(wǎng)絡(luò)信息安全。

        伍前紅(1973? ),男,四川資陽人,博士,北京航空航天大學(xué)教授、博士生導(dǎo)師,主要研究方向為密碼學(xué)、數(shù)據(jù)安全、密碼貨幣、區(qū)塊鏈、云計算安全、智能安全。

        唐宗勛(1996? ),男,安徽池州人,北京航空航天大學(xué)碩士生,主要研究方向為區(qū)塊鏈、網(wǎng)絡(luò)信息安全。

        猜你喜歡
        信息
        訂閱信息
        中華手工(2017年2期)2017-06-06 23:00:31
        展會信息
        中外會展(2014年4期)2014-11-27 07:46:46
        信息超市
        展會信息
        展會信息
        展會信息
        展會信息
        展會信息
        信息
        健康信息
        祝您健康(1987年3期)1987-12-30 09:52:32
        熟妇人妻av无码一区二区三区| 亚洲精品岛国av一区二区| 人妻久久久一区二区三区蜜臀 | 在线看片免费人成视频久网下载| 成人伊人亚洲人综合网站222| 永久免费毛片在线播放| 国产亚洲3p一区二区| 亚洲综合激情另类小说区| 女人扒开下面无遮挡| 亚洲精品国产老熟女久久| 久久黄色精品内射胖女人| 高h小月被几个老头调教 | 五月天精品视频在线观看| 国产福利小视频91| 野花视频在线观看免费| 99精品国产丝袜在线拍国语 | 亚洲国产av高清一区二区三区| 99久久精品免费看国产| 最好看的最新高清中文视频| 国产午夜激无码AV毛片不卡| 国产黄色一级大片一区二区| 内射口爆少妇麻豆| 极品美女扒开粉嫩小泬| 亚洲在线一区二区三区四区| 久久综合另类激情人妖| 亚洲中文字幕无码av| 欧美日韩国产成人高清视| 国产一区二区三区资源在线观看| 久久精品国产亚洲av不卡国产| 日韩人妻无码精品久久久不卡| 超91精品手机国产在线| 亚洲一区二区三区天堂av| 人妻少妇-嫩草影院| 国产成人一区二区三区在线观看| 偷拍区亚洲区一区二区| 在线观看一区二区三区在线观看| 成午夜精品一区二区三区| 国产午夜福利不卡在线观看视频| 91麻豆精品激情在线观最新| 狠狠色狠狠色综合网| 中文无码制服丝袜人妻av|