999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于比特幣區(qū)塊鏈的隱蔽信息傳輸研究

2021-02-26 12:49:42張濤伍前紅唐宗勛
關(guān)鍵詞:信息

張濤,伍前紅,唐宗勛

基于比特幣區(qū)塊鏈的隱蔽信息傳輸研究

張濤,伍前紅,唐宗勛

(北京航空航天大學(xué)網(wǎng)絡(luò)空間安全學(xué)院,北京 100191)

為滿足機(jī)密信息高效、安全、隱蔽、穩(wěn)定傳輸?shù)男枨螅治隽吮忍貛诺慕灰讛?shù)據(jù)結(jié)構(gòu)及潛在隱蔽信道的位置和容量,提出了一種基于比特幣區(qū)塊鏈的存儲(chǔ)隱蔽信道數(shù)據(jù)傳輸模型,可以在不破壞原有交易格式、不增加交易內(nèi)容特殊性,克服現(xiàn)有網(wǎng)絡(luò)環(huán)境下的隱蔽信道特性缺陷等弊端,保證數(shù)據(jù)不被檢測,同時(shí)保護(hù)數(shù)據(jù)隱蔽傳輸?shù)陌l(fā)送方和接收方。基于區(qū)塊鏈的數(shù)據(jù)傳輸將成為數(shù)據(jù)隱蔽傳輸新的發(fā)展方向,對于推動(dòng)特種應(yīng)用安全傳輸技術(shù)的發(fā)展具有非常重要的意義。

信息隱藏;區(qū)塊鏈;比特幣;隱蔽信道;隱蔽信息傳輸

1 引言

隨著計(jì)算機(jī)和網(wǎng)絡(luò)技術(shù)的發(fā)展,信息的安全傳輸越來越受到人們的重視。信息以明文形式傳輸時(shí),很容易遭到敵手?jǐn)r截和篡改,無法保證信息傳輸過程中的機(jī)密性和完整性。如何安全地進(jìn)行信息傳輸成為研究人員面臨的一大難題。加密和信息隱藏方法是確保信息傳輸過程中的機(jī)密性和完整性常用的方法。使用加密進(jìn)行信息傳輸時(shí),傳輸?shù)氖敲芪模挥袚碛忻荑€的通信雙方才能提取正確的明文信息,這一過程保證了信息的機(jī)密性和完整性。傳統(tǒng)的隱蔽信息傳輸方法將隱蔽信息嵌入音頻、圖片、視頻中,利用網(wǎng)絡(luò)多媒體傳輸機(jī)制實(shí)現(xiàn)隱蔽信息傳遞的目的。但現(xiàn)有信息隱藏方法和網(wǎng)絡(luò)隱蔽信道存在帶寬低、易被檢測、易被針對性地阻斷等問題,限制了隱蔽信息傳輸?shù)氖褂谩H绾瓮ㄟ^公開非專用(秘密)信道安全地傳輸信息而不被敵手檢測到成為困擾科學(xué)界的一大難題。

2008年,Nakamoto[1]提出了比特幣區(qū)塊鏈的概念。比特幣區(qū)塊鏈具有去中心化、信息不可篡改、信息廣泛傳播、信息匿名特性和頻繁交易特性,區(qū)塊鏈的上述特點(diǎn)為密碼技術(shù)與信息隱藏技術(shù)的融合提供了新的思路與解決手段。

2 相關(guān)工作

2.1 信息隱藏

信息隱藏方法可以根據(jù)信息隱藏載體的不同分為3類:基于文本的信息隱藏、基于音頻的信息隱藏、基于圖像和視頻的信息隱藏。

基于文本的信息隱藏可以分為文本格式信息隱藏和文本內(nèi)容信息隱藏。基于文本格式的信息隱藏技術(shù)主要利用格式在文檔內(nèi)容組織結(jié)構(gòu)和排版等方面的格式信息來進(jìn)行信息隱藏。Maxemchuk等提出了一系列的文檔標(biāo)記技術(shù),包括行移編碼[2]、字移編碼[3]和字符特征編碼[4]等方法。Adnan等[5]利用擴(kuò)頻技術(shù)、BCH 差錯(cuò)控制編碼的方式調(diào)整字間距來嵌入信息。Takizawa等[6]通過在詞素內(nèi)部插入換行符改變文本起始或結(jié)束位置的方式來嵌入信息。基于文本內(nèi)容的方法主要利用自然語言處理通過修改文字內(nèi)容來隱藏信息。Wayner等[7]提出了Mimic函數(shù)并構(gòu)建了信息隱藏的理論模型。Topkara等[8]通過引入錯(cuò)誤拼寫的詞組替換的方式進(jìn)行數(shù)據(jù)隱藏;Muhammad等[9]構(gòu)建了由兩個(gè)絕對同義詞組成的同義詞詞庫用于數(shù)據(jù)隱藏。

音頻信息隱藏的主要方法是根據(jù)待隱藏信息,對人耳聽覺不敏感的音頻參數(shù)進(jìn)行修改,以達(dá)到信息嵌入的目的。最早的音頻信息隱藏技術(shù)研究是Bender等[10]在1996年提出的最不重要位置替換法(LSB 算法)。LSB 算法利用程序修改文件中每個(gè)字節(jié)的最低有效位,通過對最低有效位的編碼來隱藏信息。受到LSB 算法的啟發(fā),Mansour等[11]通過將音頻信號(hào)在時(shí)域上沿時(shí)間軸拉伸或壓縮的方式來嵌入信息。Boney等[12]利用人類聽覺系統(tǒng)的頻域遮掩效應(yīng)對偽隨機(jī)序列進(jìn)行若干級(jí)濾波,保證了良好的透明性。Wu等[13]將信息嵌入數(shù)值較大的離散傅里葉變換幅度系數(shù)之上。陸陌林等[14]利用量化方法在小波變換域的近似分量和細(xì)節(jié)分量上分別嵌入信息,實(shí)現(xiàn)了信息的高效嵌入和完整性檢測。

圖像在空間域隱藏算法的起源同樣可以追溯到Bender等[10]提出的LSB 算法。劉紅翼等[15]提出了高于依賴LSB的數(shù)字圖像信息隱藏算法,根據(jù)嵌入數(shù)據(jù)的大小和載體圖像的大小,利用隨機(jī)函數(shù)確定嵌入位置,提高了信息嵌入量。Luo等[16]提出將LSB 推廣到更大的適用范圍的算法,該算法根據(jù)嵌入消息的大小以及相鄰像素點(diǎn)間的差異能夠自適應(yīng)地選擇嵌入?yún)^(qū)域。Thodi等[17]首次提出了預(yù)測誤差擴(kuò)展算法,挖掘自然圖形的相關(guān)性,實(shí)現(xiàn)更優(yōu)的嵌入。圖像、聲音、視頻等數(shù)字載體由于具有一定的數(shù)據(jù)冗余度、隱藏容量大等特點(diǎn)[18],是信息隱藏的主要載體。視頻的每一幀都是一副獨(dú)立的圖像,因此基于視頻的信息隱藏技術(shù)可以將基于圖像的隱藏技術(shù)直接應(yīng)用于視頻信息隱藏。花廣路等[19]在現(xiàn)有視頻信息隱藏算法的基礎(chǔ)上,結(jié)合H.264/AVC視頻低頻域系數(shù)的特征,提出了一種基于H.264/AVC低頻域視頻信息隱藏算法。

2.2 隱蔽信道和隱蔽信息傳輸

1984年,Simmons[20]利用簽名技術(shù)提出了通過公開非安全信道秘密地傳輸信息而不被偵測到的思路,即將簽名密鑰分成2個(gè)不同集合,通過使用不同集合中的密鑰簽名信息,任何不知道密鑰集合的人都無法從簽名中獲取額外信息,而知道密鑰集合信息的人則能夠獲取簽名對應(yīng)密鑰集合的信息,該方法被稱為隱蔽信道傳輸(subliminal channel communication)。隨后,Simmons[21]提出在已知密鑰前提下,利用數(shù)據(jù)簽名構(gòu)造隱蔽信道方法。1993年,Simmons[22]又提出在無須知曉私鑰的前提下,利用美國數(shù)字簽名標(biāo)準(zhǔn)(DSA)來構(gòu)造增強(qiáng)隱蔽信道的方法。1997年,Young等[23]在上述隱蔽信道的研究基礎(chǔ)上,提出了一種新型的密碼系統(tǒng)信息隱蔽傳輸方法。在傳統(tǒng)密碼學(xué)算法中嵌入后門,正常的使用者無法根據(jù)算法輸出分辨是否存在后門,但算法設(shè)計(jì)者能夠通過隱蔽信道獲取系統(tǒng)運(yùn)行的隨機(jī)數(shù)狀態(tài),進(jìn)而得出使用者的系統(tǒng)密鑰,達(dá)到隱蔽獲取敏感信息的目的。在此思想的影響下,出現(xiàn)了針對DSA、ElGamal 加密、ElGamal 簽名以及Schnorr 簽字等的隱蔽信道利用方法[24]。2014年,Bellare等[25]探索了此類方法在單鑰加密系統(tǒng)中的應(yīng)用。項(xiàng)世軍等[26]提出了一種利用同態(tài)公鑰加密的信息隱藏方法,可以將信息隱藏在圖片中,實(shí)現(xiàn)了對加密圖像的有效管理和安全保護(hù)。

2.3 比特幣和區(qū)塊鏈

區(qū)塊鏈?zhǔn)且环N開放的分布式存儲(chǔ)系統(tǒng),具有點(diǎn)對點(diǎn)通信、去中心化、信息不可篡改、信息洪泛傳播、匿名性等特性[27-28]。任何人都可以隨時(shí)加入?yún)^(qū)塊鏈,成為區(qū)塊鏈網(wǎng)絡(luò)中的節(jié)點(diǎn),網(wǎng)絡(luò)中的任何節(jié)點(diǎn)可以讀取、保存和驗(yàn)證區(qū)塊鏈賬本上的所有數(shù)據(jù)。比特幣[1,29]是一種典型的區(qū)塊鏈系統(tǒng),除了區(qū)塊鏈網(wǎng)絡(luò)的特性外,還有活躍用戶量大、交易數(shù)據(jù)量大、交易數(shù)據(jù)包多等特點(diǎn)。密碼學(xué)是區(qū)塊鏈技術(shù)的基礎(chǔ),在比特幣區(qū)塊鏈中,比特幣地址映射是基于SHA-256算法的,簽名所用的公鑰和私鑰是用橢圓曲線簽名算法(ECDSA,elliptic curve digital signature algorithm)生成的。

2.4 基于區(qū)塊鏈的隱蔽信息傳輸

比特幣區(qū)塊鏈技術(shù)展現(xiàn)出的去中心化、信息不可篡改、信息廣泛傳播、信息匿名特性和頻繁交易特性符合隱蔽數(shù)據(jù)傳輸?shù)男枨笈c應(yīng)用環(huán)境,但目前國內(nèi)外在基于區(qū)塊鏈的隱蔽信息傳輸方面的研究處于起步階段。2018年,Partala[30]提出了一種基于區(qū)塊鏈的數(shù)據(jù)嵌入方法BLOCCE,可以安全地嵌入隱蔽信息到區(qū)塊鏈中。2019年,宋上[31]對BLOCCE系統(tǒng)進(jìn)行了改進(jìn),提高了系統(tǒng)的通信效率和通信過程的可延續(xù)性。李彥峰等[32]提出了一種區(qū)塊鏈環(huán)境下的新型網(wǎng)絡(luò)隱蔽信道模型,并證明了該模型的抗干擾性、抗篡改性、多線路通信性、接收方匿名性和線路無關(guān)性。

3 基于比特幣區(qū)塊鏈的信息隱蔽傳輸方法

傳統(tǒng)隱蔽信息傳輸方法大多是定向發(fā)送、顯式接收的,也就是說信息傳輸是點(diǎn)對點(diǎn)的,這種隱蔽傳輸方式易被敵手監(jiān)聽,敵手可以通過監(jiān)聽網(wǎng)絡(luò)、分析網(wǎng)絡(luò)流量的方式檢測出隱蔽信道。敵手一旦檢測出隱蔽信道,參與隱蔽傳輸?shù)碾p方身份就容易暴露。而且網(wǎng)絡(luò)延遲等其他因素可能會(huì)導(dǎo)致接收方無法準(zhǔn)確地提取出隱蔽信道傳輸?shù)男畔ⅰ^(qū)塊鏈具有活躍用戶量大、交易數(shù)據(jù)包多的特點(diǎn),因此具有構(gòu)建隱蔽信道的天然載體的特點(diǎn)。密碼技術(shù)與信息隱藏技術(shù)的融合提供了新的思路,利用區(qū)塊鏈進(jìn)行信息隱藏和傳輸具有以下特點(diǎn):隱蔽信道難以被監(jiān)聽和檢測;難以從海量數(shù)據(jù)交易中提取隱藏的信息,保護(hù)數(shù)據(jù)隱蔽傳輸?shù)慕邮辗健?/p>

如圖1所示,隱蔽信息傳輸模型是一個(gè)四元組,包括發(fā)送方、接收方、共享資源(隱蔽信道)、編碼機(jī)制。為了保證信息傳輸?shù)臋C(jī)密性,信息的發(fā)送方需要利用編碼機(jī)制對傳輸?shù)拿魑男畔⑦M(jìn)行編碼和加密,接收方在接收到信息后需要對接收的信息進(jìn)行解碼和解密以獲取明文信息。根據(jù)隱蔽信息載體的不同,隱蔽信道可以分為時(shí)間隱蔽信道和存儲(chǔ)隱蔽信道。存儲(chǔ)隱蔽信道以共享資源的內(nèi)容為隱蔽信息的載體,本文提出隱蔽信息傳輸模型是基于存儲(chǔ)隱蔽信道的,目標(biāo)是不破壞原有交易格式、不降低交易內(nèi)容特殊性、確保數(shù)據(jù)不被檢測。

3.1 基于比特幣區(qū)塊鏈系統(tǒng)的隱蔽信息傳輸模型

根據(jù)bitinfocharts[33]的數(shù)據(jù),截至2019年12月30日,比特幣活躍用戶地址約68.8萬個(gè),日均交易量約30萬筆。比特幣活躍用戶量大、交易數(shù)據(jù)量大、交易數(shù)據(jù)包多,可以嵌入隱蔽數(shù)據(jù)的方式多,因此以比特幣為代表的區(qū)塊鏈?zhǔn)菢?gòu)建隱蔽信道的良好載體。基于比特幣區(qū)塊鏈的隱蔽信息傳輸模型如圖2所示。

圖1 隱蔽信息傳輸模型

Figure 1 Information convert transmission model

3.2 比特幣隱蔽信道分析

比特幣具有交易數(shù)據(jù)量大、數(shù)據(jù)包多的特點(diǎn),因此將要傳輸?shù)男畔㈦[藏在比特幣交易數(shù)據(jù)包的字段中,不會(huì)引起敵手的注意。比特幣區(qū)塊鏈數(shù)據(jù)結(jié)構(gòu)固定、冗余空間有限的特性與數(shù)據(jù)隱藏需要獨(dú)立的冗余存儲(chǔ)空間存在沖突。為了保證信息的隱蔽傳輸,需要對數(shù)據(jù)進(jìn)行封裝并將其嵌入比特幣區(qū)塊鏈交易信息上,即“數(shù)據(jù)隱藏嵌入”。一方面,出于數(shù)據(jù)保密性需求考慮,嵌入的數(shù)據(jù)不能暴露本身所涵蓋的語義信息,因此需要對嵌入信息進(jìn)行隨機(jī)化處理;另一方面,出于信息隱蔽性考慮,嵌入的數(shù)據(jù)必須滿足區(qū)塊鏈本身的算法及腳本標(biāo)準(zhǔn)要求,必須保證所嵌入的信息能夠被正常納入比特幣區(qū)塊鏈,不因數(shù)據(jù)格式不合法而被拋棄或發(fā)現(xiàn)。因此,需要分析比特幣交易的數(shù)據(jù)格式,以確定數(shù)據(jù)格式中的哪些字段可以用來隱藏信息以及比特幣區(qū)塊鏈中的存儲(chǔ)隱蔽信道。

3.2.1 比特幣交易數(shù)據(jù)結(jié)構(gòu)

(1)交易輸入

一個(gè)交易的輸入包含5部分內(nèi)容,分別是前一個(gè)交易的輸出哈希值、前一個(gè)交易的索引、解鎖腳本長度、解鎖腳本和序列號(hào)。比特幣交易輸入數(shù)據(jù)格式如表2所示,其中,解鎖腳本的長度是未知的,需要使用一個(gè)可變整形來表示解鎖腳本的長度;序列號(hào)大小為4 byte,暫未使用。

圖2 基于比特幣區(qū)塊鏈的隱蔽信息傳輸模型

Figure 2 Bitcoin blockchain based information convert transmission model

表1 比特幣交易數(shù)據(jù)格式

出于安全原因,比特幣對腳本類型進(jìn)行了限制。從Bitcoin Core 0.9版本開始,規(guī)定了標(biāo)準(zhǔn)公鑰腳本類型有5種,分別是P2PKH(Pay To Public Key Hash)、P2SH(Pay To Script Hash)、Multisig、PubKey和Null Data[34]。各種類型的公鑰腳本格式如表3所示,具體如下。

① P2PKH。P2PKH是最常用的公鑰腳本,可以將發(fā)送交易到一個(gè)或多個(gè)比特幣地址。簽名腳本包含ECDSA簽名和ECDSA公鑰,將簽名腳本和公鑰腳本拼接起來后的形式如下。

OP_DUP OP_HASH160 OP_EQUALVERIFY OP_ CHECKSIG P2SH

P2SH能夠?qū)⒔灰装l(fā)送至一個(gè)腳本的哈希值。具體流程與P2PKH類似。

② PubKey。 PubKey是一個(gè)P2PKH 公鑰腳本的簡化版本,但是安全性不及P2PKH,大部分新交易已經(jīng)不再適用這種腳本。

③ Multisig。在Multisig腳本中有兩個(gè)參數(shù),分別是和。其中,是公鑰的總數(shù),是該比特幣能夠被消費(fèi)所需要的簽名數(shù)目。

④ Null Data。 Bitcoin Core 0.9.x 到0.10.0 版本會(huì)默認(rèn)設(shè)置中轉(zhuǎn)和打包null data 交易類型,支持單次提交數(shù)據(jù)多達(dá)40 byte。在Bitcoin Core 0.11.x版本中,將默認(rèn)值增加到80 byte,其他規(guī)則保持不變。在Bitcoin Core 0.12.0版本中,在不超過總字節(jié)限制的情況下,可以支持最多83 byte。

(2)交易輸出

交易輸出指出了錢的去向,擁有交易輸出值并用私鑰解密后,就可以作為其他交易的輸入,進(jìn)行消費(fèi)。一個(gè)交易的輸出由交易值、鎖定腳本長度和鎖定腳本數(shù)據(jù)3部分組成,如表4所示。其中,交易值大小為8 byte,存儲(chǔ)了交易的金額;鎖定腳本長度為1~9的可變整數(shù),該值表示后面的鎖定腳本長度。鎖定腳本數(shù)據(jù)定義了支付輸出所需條件的腳本,為可變長度。

3.2.2 比特幣隱蔽信道分析

從比特幣交易數(shù)據(jù)格式來看,版本、鎖定時(shí)間交易輸入的數(shù)量和交易輸出的數(shù)量無法用于隱藏信息。在比特幣交易輸入數(shù)據(jù)格式中,由于交易的輸入值必須要有前一個(gè)交易的輸出哈希值和前一個(gè)交易的索引,因此這兩個(gè)字段無法修改,也無法用于隱藏?cái)?shù)據(jù)。如果一個(gè)比特幣交易能夠滿足鎖定時(shí)間小于當(dāng)前區(qū)塊鏈的長度,那么序列號(hào)的值可以是任意值。所以,在交易輸入數(shù)據(jù)的序列號(hào)字段可以用于隱藏?cái)?shù)據(jù),大小為4 byte(32 bit)。

表2 比特幣交易輸入數(shù)據(jù)格式

表3 公鑰腳本格式

表4 比特幣交易輸出數(shù)據(jù)格式

在比特幣交易輸入和輸出數(shù)據(jù)格式中,腳本部分都可以用來隱藏?cái)?shù)據(jù)。在P2PKH和P2SH腳本中,所有操作符的格式都是固定的,能夠被修改的部分只有20 byte的哈希值。理論上,在這20 byte的哈希值中最多可以嵌入160 bit的數(shù)據(jù),但這樣,其對應(yīng)的公私鑰未知,該交易輸出中的比特幣將成為無法花費(fèi)的比特幣。因此,如果在這一哈希值嵌入數(shù)據(jù),應(yīng)考慮使用哈希值的部分碰撞。嵌入哈希值中的字節(jié)數(shù)與生成的ECDSA公私鑰對數(shù)以及與存儲(chǔ)賬戶所需存儲(chǔ)空間的對應(yīng)關(guān)系如表5所示。

表5 P2PKH和P2SH腳本中嵌入哈希值

如果在哈希值集中嵌入2 byte(16 bit)的數(shù)據(jù),可以生成65 536個(gè)ECDSA公鑰私鑰對,并令這65 535個(gè)公鑰的哈希值的前兩個(gè)字節(jié)的數(shù)值分別是0~65 535。考慮到賬號(hào)的回收,這65 536個(gè)賬號(hào)必須全部被存儲(chǔ)在本地的數(shù)據(jù)庫中,占用的硬盤空間約為6 MB。如果要嵌入3 byte數(shù)據(jù),那么所需的存儲(chǔ)空間約為1.5GB。綜合嵌入的數(shù)據(jù)和本次保存賬戶所需存儲(chǔ)空間,建議在P2PKH和P2SH腳本中嵌入數(shù)據(jù)2 byte數(shù)據(jù)。

在Nulldata腳本中,根據(jù)比特幣系統(tǒng)版本的不同,用戶可以嵌入不少于40 byte(320 bit)的數(shù)據(jù)。由于比特幣交易允許找零,交易的數(shù)值的零頭中也可以用來隱藏?cái)?shù)據(jù)。比特幣密碼算法中使用的橢圓曲線私鑰長度為32 byte,可以通過共享ECDSA私鑰來嵌入數(shù)據(jù)。首先對命令進(jìn)行編碼,加入混淆后生成私鑰,用此私鑰生成公鑰和比特幣地址;然后使用這個(gè)比特幣地址創(chuàng)建兩個(gè)交易,對這兩個(gè)交易使用相同的隨機(jī)密鑰進(jìn)行簽名(,)。接收者需要監(jiān)聽該比特幣地址的交易,在發(fā)現(xiàn)兩個(gè)交易公鑰中的相同時(shí),保存交易內(nèi)容,從中計(jì)算出私鑰,并按預(yù)先設(shè)置的解碼規(guī)則解出數(shù)據(jù)。

比特幣隱蔽信道的位置和容量如表6所示。在這些隱蔽信道中,共享的ECDSA私鑰、P2PKH/P2SH 地址的哈希部分碰撞和Nulldata腳本這3種隱蔽信道的容量較高。在一次交易中,利用共享的ECDSA私鑰、P2PKH/P2SH 地址的哈希部分碰撞和Nulldata腳本這些隱蔽信道可以嵌入不少于20 byte的數(shù)據(jù),且不會(huì)引起比特幣區(qū)塊鏈上的信息異常,但這幾種方法需要大量的本地計(jì)算。序列號(hào)和交易面值這兩種隱蔽信道容量相對來說較小,在一次交易中僅能夠嵌入2~4 byte的數(shù)據(jù),傳遞的信息量有限。利用ECDSA共享私鑰的方法可以以任何交易的形式存在,但這種方法存在泄露私鑰的風(fēng)險(xiǎn)。在實(shí)際應(yīng)用中建議使用P2PKH/P2SH 地址的哈希部分碰撞和Nulldata腳本這兩種隱蔽信道。

3.3 隱蔽消息編碼

由于比特幣區(qū)塊鏈交易數(shù)據(jù)是公開的,所有參與的節(jié)點(diǎn)都可以擁有交易數(shù)據(jù)的全部副本。為了保證信息傳輸?shù)臋C(jī)密性,在向比特幣交易中嵌入數(shù)據(jù)前,需要對要傳輸?shù)男畔⑦M(jìn)行加密,以實(shí)現(xiàn)在公開和透明的場景下隱藏?cái)?shù)據(jù)傳輸?shù)男袨椤S捎诮邮辗浇邮盏郊用艿男畔⒑螅€需要解密,為了確保信息的高效傳輸和簡化密鑰管理,應(yīng)使用技術(shù)成熟的對稱密鑰加密算法。AES[35]是美國的分組加密標(biāo)準(zhǔn),分組長度128 bit,密鑰可選128 bit、192 bit或256 bit。出于安全性的考慮,建議采用分組長度為128 bit、密鑰長度為256 bit的AES算法對明文消息進(jìn)行編碼。

表6 比特幣隱蔽信道位置和容量

4 區(qū)塊鏈隱蔽信息傳輸?shù)奶魬?zhàn)

4.1 傳輸?shù)男蕟栴}

(1)嵌入隱蔽信息的交易識(shí)別效率低。由于區(qū)塊鏈交易數(shù)據(jù)量大,隱蔽信息傳輸接收方如何從海量交易數(shù)據(jù)中識(shí)別出符合條件的交易數(shù)據(jù),并從中提取出傳輸?shù)碾[蔽數(shù)據(jù)是基于區(qū)塊鏈的隱蔽信息傳輸面臨的一大挑戰(zhàn)。傳統(tǒng)的解決方法是在傳輸?shù)臄?shù)據(jù)中設(shè)置特殊標(biāo)簽。在交易數(shù)據(jù)中設(shè)置特殊標(biāo)簽可以提高識(shí)別包含傳輸信息的交易數(shù)據(jù)的效率,但在交易數(shù)據(jù)中設(shè)置特殊標(biāo)簽必然會(huì)占用隱蔽信道容量,降低隱蔽信息傳輸?shù)男剩野厥鈽?biāo)簽特征的交易相比正常交易很容易被區(qū)分,攻擊者可以利用特別標(biāo)簽特征來識(shí)別這些特殊的交易數(shù)據(jù)。

(2)交易數(shù)據(jù)確認(rèn)耗時(shí)長。區(qū)塊鏈?zhǔn)且环N分布式賬本技術(shù),交易需要網(wǎng)絡(luò)中的節(jié)點(diǎn)確認(rèn)才可以加入鏈上,但交易數(shù)據(jù)確認(rèn)耗時(shí)較長。以比特幣為例,根據(jù)bitinfocharts[33]的數(shù)據(jù),2019年12月30日比特幣交易確認(rèn)平均時(shí)間為8.276 min。整個(gè)隱蔽信息傳輸過程耗時(shí)比較長,這也是制約區(qū)塊鏈隱蔽信息傳輸效率的一個(gè)難題。

(3)交易產(chǎn)生成本高。區(qū)塊鏈中采取共識(shí)機(jī)制來解決分布式網(wǎng)絡(luò)中的同步問題,常用的共識(shí)機(jī)制工作量證明有(PoW,proof of work)和權(quán)益證明(PoS,proof of stake)。比特幣區(qū)塊鏈?zhǔn)褂肞oW共識(shí)機(jī)制,而PoW機(jī)制需要消耗大量的計(jì)算和電力資源,因此,每產(chǎn)生一個(gè)待確認(rèn)的交易會(huì)消耗大量的資源。相比PoW,PoS有了很大的改進(jìn),但本質(zhì)上仍然是哈希運(yùn)算競爭獲取記賬權(quán)。因此,從目前情況看,基于區(qū)塊鏈的隱蔽信息傳輸需要大量的計(jì)算資源,交易產(chǎn)生的成本高。

4.2 傳輸?shù)陌踩詥栴}

(1)傳輸?shù)哪涿詥栴}。區(qū)塊鏈雖然是匿名的,但最新研究表明通過交易關(guān)聯(lián)分析、地址關(guān)聯(lián)分析等方式仍然可以進(jìn)行交易信息溯源。加之區(qū)塊鏈交易數(shù)據(jù)的公開性和開放性,使區(qū)塊鏈信息傳輸?shù)哪涿猿蔀榛趨^(qū)塊鏈的隱蔽信息傳輸安全性的一大挑戰(zhàn)。

(2)傳輸?shù)碾[蔽性問題。由于區(qū)塊鏈交易數(shù)據(jù)是開放的,所有節(jié)點(diǎn)都可以擁有所有數(shù)據(jù)的完整副本。在一對一的隱蔽信息傳輸中,隱蔽信息傳輸?shù)碾[蔽性可能會(huì)被隱蔽傳輸?shù)哪涿浴⑻厥饨灰讛?shù)據(jù)的特殊性和特殊交易數(shù)據(jù)的數(shù)量等因素影響。在多對多數(shù)據(jù)傳輸中,無法指定接收方的賬號(hào),因此隱蔽信息傳輸需要在保證接收方可識(shí)別的情況下盡可能與普通交易的一致性,降低特殊性,以防交易數(shù)據(jù)被攻擊者識(shí)別和竊聽。

(3)傳輸?shù)陌踩詥栴}。區(qū)塊鏈具有不可篡改性,經(jīng)過共識(shí)機(jī)制存儲(chǔ)到區(qū)塊鏈上的數(shù)據(jù)很難被修改,因此通過區(qū)塊鏈傳輸數(shù)據(jù)可以保證數(shù)據(jù)的抗篡改性,進(jìn)而保證數(shù)據(jù)傳輸過程中的安全性。同時(shí),區(qū)塊鏈具有開放透明的特性,所有參與的節(jié)點(diǎn)都可以擁有整個(gè)區(qū)塊鏈賬本的副本。因此,區(qū)塊鏈上傳輸?shù)拿芪男畔⑹窍蛩脜⑴c用戶公開的,要確保傳輸數(shù)據(jù)的安全性,必須確保密鑰的安全分發(fā)和數(shù)據(jù)傳輸?shù)碾[蔽性。

5 結(jié)束語

傳統(tǒng)的隱蔽信息傳輸方法將隱蔽信息嵌入音頻、圖片、視頻中,利用網(wǎng)絡(luò)多媒體傳輸機(jī)制實(shí)現(xiàn)隱蔽信息傳遞的目的。但傳統(tǒng)信息隱藏方法存在帶寬、被監(jiān)控等問題,限制了隱蔽信息傳輸?shù)氖褂谩1忍貛呕钴S用戶量大、交易數(shù)據(jù)量大、交易數(shù)據(jù)包多,可以嵌入隱蔽數(shù)據(jù)的方式多,因此以比特幣為代表的區(qū)塊鏈?zhǔn)菢?gòu)建隱蔽信道的天然載體。本文分析了比特幣交易數(shù)據(jù)格式,分析了其中潛在的隱蔽信道,提出了一種基于比特幣區(qū)塊鏈的存儲(chǔ)隱蔽信道數(shù)據(jù)傳輸模型,可以不破壞原有交易格式、不降低交易內(nèi)容特殊性,克服現(xiàn)有網(wǎng)絡(luò)環(huán)境下隱蔽信道特性缺陷等弊端,保證傳輸數(shù)據(jù)不被檢測,同時(shí)保護(hù)數(shù)據(jù)隱蔽傳輸?shù)陌l(fā)送方和接收方。最后,本文分析了基于區(qū)塊鏈的隱蔽信息傳輸存在的傳輸效率和傳輸安全性等挑戰(zhàn)。

除了比特幣區(qū)塊鏈的存儲(chǔ)隱蔽信道外,還可以利用區(qū)塊鏈交易數(shù)據(jù)包的傳輸時(shí)間間隔作為載體,模擬合法數(shù)據(jù)流的統(tǒng)計(jì)特性,將信息隱蔽編碼在數(shù)據(jù)包的時(shí)間特性中。下一步將對比特幣區(qū)塊鏈的時(shí)間隱蔽信道進(jìn)行研究,并對比特幣隱蔽信道傳輸?shù)男省⒊杀尽⒔邮辗胶桶l(fā)送方身份的隱蔽性進(jìn)行研究。

[1] NAKAMOTO S. Bitcoin: a peer-to-peer electronic cash system[R].

[2] MAXEMCHUK, NICHOLAS F. Electronic document distribution[J]. AT&T Technical Journal, 1994, 73(5): 73-80.

[3] LOW S H, MAXEMCHUK N F, BRASSIL J T, et al. Document marking and identification using both line and word shifting[C]// Fourteenth Annual Joint Conference of the IEEE Computer and Communications Societies(INFOCOM '95). 1995.

[4] BRASSIL J, LOW S, MAXEMCHUK N, et al. Electronic marking and identification techniques to discourage document copying[C]//13th Proceedings IEEE Networking for Global Communications INFOCOM '94. 1994.

[5] ALATTAR A M, ALATTAR O M. Watermarking electronic text documents containing justified paragraphs and irregular line spacing[J]. Proceedings of SPIE - The International Society for Optical Engineering, 2004, 5306: 685-695.

[6] TAKIZAWA O, MATSUMOTO T, NAKAGAWA H, et al. 3-8 information hiding on digital docu-ments by adjustment of new-line positions[J]. Journal of the National Institute of Information and Communications Technology , 2005, 52(1/2).

[7] WAYNER P. Mimic functions[J]. Cryptologia, 1992, 16(3): 193-214.

[8] TOPKARA M, TOPKARA U, ATALLAH M J. Information hiding through errors: a confusing approach[C]//Security, Steganography, and Watermarking of Multimedia Contents IX. International Society for Optics and Photonics, 2007, 6505: 65050V.

[9] MUHAMMAD H Z, RAHMAN S M S A A, SHAKIL A. Synonym based malay linguistic text steganography[C]//2009 Innovative Technologies in Intelligent Systems and Industrial Applications. 2009: 423-427.

[10] BENDER W, GRUHL D, MORIMOTO N, et al. Techniques for data hiding[J]. IBM Systems Journal, 1996, 35(3.4): 313-336.

[11] MANSOUR M F, TEWFIK A H. Audio watermarking by time-scale modification[C]//2001 IEEE International Conference on Acoustics, Speech, and Signal Processing. 2001: 1353-1356.

[12] BONEY L, TEWFIK A H, HAMDY K N. Digital watermarks for audio signals[C]//Proceedings of the Third IEEE International Conference on Multimedia Computing and Systems. IEEE, 1996: 473-480.

[13] WU C P, SU P C, KUO C C J. Robust and efficient digital audio watermarking using audio content analysis[C]//Security and Watermarking of Multimedia Contents II. International Society for Optics and Photonics. 2000: 382-392.

[14] 陸佰林, 朱艷琴. 基于小波變換的雙水印算法[J]. 微電子學(xué)與計(jì)算機(jī), 2007(8):37-40.

LU B L, ZHU Y Q. An Algorithm of dual watermarking based on wavelet transform[J]. Microelectronics & Computer, 2007(8): 37-40.

[15] 劉紅翼, 王繼軍, 韋月瓊, 等. 一種基于LSB的數(shù)字圖像信息隱藏算法[J]. 計(jì)算機(jī)科學(xué), 2008, 35(1): 100-102.

LIU H Y, WANG J J, WEI Y Q, et al. Department of computer science[J]. Computer Science, 2008, 35(1): 100-102.

[16] LUO W, HUANG F, HUANG J. Edge adaptive image steganography based on LSB matching revisited[J]. IEEE Transactions on Information Forensics and Security, 2010, 5(2): 201-214.

[17] THODI D M, RODRíGUEZ J J. Expansion embedding techniques for reversible watermarking[J]. IEEE Transactions on Image Processing, 2007, 16(3): 721-730.

[18] 鈕心忻, 楊義先, 吳志軍. 信息隱藏理論與關(guān)鍵技術(shù)研究[J]. 電信科學(xué), 2004, 20(12):28-30. NIU X X , YANG Y X, WU Z J. Study on the basic theory and technology of information hiding[J]. Telecommunications Science, 2004, 20(12) :28-30.

[19] 花廣路, 李芝棠, 馮兵. 基于H.264/AVC視頻的低頻隱寫算法[J].通信學(xué)報(bào), 2013, 34(Z2): 47-50.

HUA G L, LI Z T, FENG B. Low frequency steganography algorithm for H.264/AVC[J]. Journal on Communications, 2013, 34(Z2): 47-50.

[20] SIMMONS G J. The prisones' problem and the subliminal channel[C]//Advances in Cryptology Proc Crypto, 1984.

[21] SIMMONS G J. The subliminal channel and digital signatures[C]// Proc of the EUROCRYPT 84 Workshop on Advances in Cryptology: Theory and Application of Cryptographic Techniques. 2007.

[22] SIMMONS G J. The subliminal channels of the US digital signature algorithm (DSA)[C]//Proceedings of the 3rd Symposium on: State and Progress of Research in Cryptography. 1993: 35-54.

[23] YOUNG A, YUNG M. Kleptography: using cryptography against cryptography[C]//International Conference on the Theory and Applications of Cryptographic Techniques. 1997: 62-74.

[24] YOUNG A, YUNG M. The prevalence of kleptographic attacks on discrete-log based cryptosystems[C]//Annual International Cryptology Conference. 1997: 264-276.

[25] BELLARE M, PATERSON K G, ROGAWAY P. Security of symmetric encryption against mass surveillance[C]//Annual Cryptology Conference. 2014: 1-19.

[26] 項(xiàng)世軍, 羅欣榮 . 同態(tài)公鑰加密系統(tǒng)的圖像可逆信息隱藏算法[J].軟件學(xué)報(bào), 2016, 27(6): 1592-1601.

XIANG S J, LUO X R. Reversible data hiding in encrypted image based on homomorphic public key cryptosystem[J]. Journal of Software, 2016, 27(6): 1592-1601.

[27] 李佩麗, 徐海霞, 馬添軍, 等. 可更改區(qū)塊鏈技術(shù)研究[J]. 密碼學(xué)報(bào), 2018, 5(5): 501–509.

LI P L, XU H X, MA T J, et al. Research on fault-correcting blockchain technology[J]. Journal of Cryptologic Research, 2018, 5(5): 501–509.

[28] 秦波, 陳李昌豪, 伍前紅, 等. 比特幣與法定數(shù)字貨幣[J]. 密碼學(xué)報(bào), 2017, 4(2): 176–186.

QIN B, CHEN L C H, WU Q H, et al. Bitcoin and digital fiat currency[J]. Journal of Cryptologic Research, 2017, 4(2): 176–186.

[29] YAGA D, MELL P, ROBY N, et al. Blockchain technology overview[J]. arXiv preprint arXiv:1906.11078, 2019.

[30] PARTALA J. Provably secure covert communication on blockchain[J]. Cryptography, 2018, 2(3): 18.

[31] 宋上. 基于區(qū)塊鏈的隱蔽通信系統(tǒng)BLOCCE改進(jìn)研究[D]. 蘭州: 蘭州大學(xué), 2019.SONG S. Research on the improvement of block chain based covert communication system BLOCCE [D]. Lanzhou: Lanzhou University. 2019.

[32] 李彥峰, 丁麗萍, 吳敬征, 等. 區(qū)塊鏈環(huán)境下的新型網(wǎng)絡(luò)隱蔽信道模型研究[J]. 通信學(xué)報(bào), 2019, 40(5): 67-78.

LI Y F, DING L P, WU J Z, et al. Research on a new network covert channel model in blockchain environment[J]. Journal on Communications, 2019, 40(5): 67-78.

[33] Bitcoin (BTC) price stats and information[EB].

[34] Bitcoin developer guide[EB].

[35] RIJMEN V, DAEMEN J. Advanced encryption standard[C]// Proceedings of Federal Information Processing Standards Publications, National Institute of Standards and Technology. 2001: 19-22.

Bitcoin blockchain based information convert transmission

ZHANG Tao, WU Qianhong, TANG Zongxun

School of Cyber Science and Technology, Beihang University, Beijing 100191, China

To meet efficient, safe, covert and stable transmission of confidential information, the transaction data structures, location and capacity of potential convert channels were analyzed. Then a formal security model of covert transmission in the bitcoin blockchain environment was proposed, which would not break the transaction structures, add special transaction content, can overcome shortcomings of traditional convert channels and protect the anonymity of both sender and receiver. The proposed security model opens a promising avenue of covert transmission, which is of great significance to promote the secure transmission technologies for the national special applications.

information hiding, blockchain, bitcoin, convert channel, information covert transmission

TP393

A

10.11959/j.issn.2096?109x.2021009

2020?01?14;

2020?07?02

唐宗勛,tangzongxun@hotmail.com

國家重點(diǎn)研發(fā)計(jì)劃(2020YFB10056,2019QY(Y)0602, 2017YFB1400700, 2017YFB0802500);國家自然科學(xué)基金(61932011, 61972019, 61772538, 61532021, 91646203, 61672083)

The National Key R&D Program of China (2020YFB10056, 2019QY(Y)0602, 2017YFB1400700, 2017YFB0802500), The Natural Science Foundation of China (61932011, 61972019, 61772538, 61532021, 91646203, 61672083)

張濤, 伍前紅, 唐宗勛. 基于比特幣區(qū)塊鏈的隱蔽信息傳輸研究[J]. 網(wǎng)絡(luò)與信息安全學(xué)報(bào), 2021, 7(1): 84-92.

ZHANG T, WU Q H, TANG Z X. Bitcoin blockchain based information convert transmission [J]. Chinese Journal of Network and Information Security, 2021, 7(1): 84-92.

張濤(1991? ),男,甘肅平?jīng)鋈耍本┖娇蘸教齑髮W(xué)博士生,主要研究方向?yàn)閰^(qū)塊鏈、網(wǎng)絡(luò)信息安全。

伍前紅(1973? ),男,四川資陽人,博士,北京航空航天大學(xué)教授、博士生導(dǎo)師,主要研究方向?yàn)槊艽a學(xué)、數(shù)據(jù)安全、密碼貨幣、區(qū)塊鏈、云計(jì)算安全、智能安全。

唐宗勛(1996? ),男,安徽池州人,北京航空航天大學(xué)碩士生,主要研究方向?yàn)閰^(qū)塊鏈、網(wǎng)絡(luò)信息安全。

猜你喜歡
信息
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
展會(huì)信息
信息超市
展會(huì)信息
展會(huì)信息
展會(huì)信息
展會(huì)信息
展會(huì)信息
信息
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 九色免费视频| AⅤ色综合久久天堂AV色综合| 国产精品丝袜在线| 亚洲精品午夜天堂网页| 好吊色妇女免费视频免费| 国产手机在线观看| 欧美日韩国产一级| 免费欧美一级| 国产精品大白天新婚身材| 91久久偷偷做嫩草影院电| 国产成人午夜福利免费无码r| 欧美成人午夜在线全部免费| 在线五月婷婷| 亚洲va视频| 婷婷亚洲天堂| 精品無碼一區在線觀看 | 波多野结衣AV无码久久一区| 婷婷综合缴情亚洲五月伊| 国产va视频| 久久久久青草线综合超碰| 亚洲系列中文字幕一区二区| 国产精品香蕉在线| 午夜免费小视频| 国产91成人| 久久公开视频| 97人人模人人爽人人喊小说| 狠狠色狠狠色综合久久第一次| 国产自无码视频在线观看| 亚洲性日韩精品一区二区| 日本亚洲成高清一区二区三区| 国产福利免费视频| 国产一区二区影院| 成人在线观看不卡| 欧美成人精品一区二区| 午夜精品久久久久久久无码软件 | 日韩精品久久久久久久电影蜜臀| 尤物午夜福利视频| 在线观看无码a∨| 天堂中文在线资源| 亚洲一区波多野结衣二区三区| 丝袜久久剧情精品国产| 欧美激情,国产精品| 国产精品一老牛影视频| 九九热这里只有国产精品| 亚洲国产无码有码| 精品乱码久久久久久久| 亚洲欧美日韩精品专区| 99草精品视频| 亚洲欧美一级一级a| 夜夜高潮夜夜爽国产伦精品| 国产91线观看| 又污又黄又无遮挡网站| 日韩欧美中文字幕一本 | 99re热精品视频国产免费| 在线观看欧美国产| 欧美日韩午夜| 国产精品99r8在线观看 | 69av免费视频| 91成人在线观看| AV片亚洲国产男人的天堂| 亚洲欧洲国产成人综合不卡| 国产精品永久免费嫩草研究院| 国产啪在线91| 日本欧美中文字幕精品亚洲| 亚洲精品在线影院| 欧美亚洲一二三区| 亚洲六月丁香六月婷婷蜜芽| 色哟哟色院91精品网站| 久青草免费在线视频| 中文字幕免费播放| 99精品热视频这里只有精品7| 亚洲午夜福利在线| 日本不卡在线视频| 狠狠做深爱婷婷综合一区| 久久久亚洲色| 亚洲一区国色天香| 夜夜操天天摸| 国产第一页亚洲| 国产精品一区二区在线播放| 欧美三级不卡在线观看视频| 亚洲成a人片在线观看88| 在线日韩一区二区|