一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型

2022-07-31 03:38:04 来源:中国专利 TAG:

技术特征:
1.一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型,其特征在于:在区块链网络中的发送方创建多个账户作为环签名成员,且只使用其中一个账户创建交易,最后一个环签名成员则是接收方;如果接收方能对交易验证成功,则表示交易实际上是发给接收方的;具体的签名过程如下:

、系统参数生成:创建多个账户,并为每个账户生成相应的公钥和私钥;

、签名:在输入消息m、以及n个环签名成员的公钥p={p1,p2,p3,...,p
n
}以及用于创建交易的账户的私钥sk后,对消息m产生一个签名r,其中签名r中的其中一个参数呈环状;

、验证签名:在输入消息m以及n个环签名成员的公钥p={p1,p2,p3,...,p
n
}以及签名r后,若签名r为消息m的环签名,则输出“1”,否则输出“0”。2.根据权利要求1所述的可隐藏敏感文档和发送者身份的区块链隐蔽通信模型,其特征在于:其中,步骤

的具体过程为:(1)、初始化:setup(λ)

pk,msk:将一个安全参数λ作为输入,输出一个公钥pk和一个主密钥msk;(2)、加密:encrypt(pk,m,p)

c:该加密算法在访问结策略p下对敏感文档m进行加密,将公钥pk,敏感文档m和访问策略p作为输入,输出加密文档c;(3)、上传:upload(c)

h1:将加密文档c上传至ipfs中,返回加密文档c的哈希值h1;(4)、生成器:gen(noise)

cover-image:生成器接收一个随机噪声noise,生成接近真实的图像,用于后续隐写操作的载体图像cover-image;(5)、判别器:dis(real-image,cover-image)

0/1:判别器区分真实图像real-image和生成的载体图像cover-image,返回判断结果;当返回结果为“0”时,代表判别器可以区分出来真实图像real-image和载体图像cover-image;当返回结果为“1”时,代表判别器无法区分真实图像real-image和载体图像cover-image,此时的生成图像就可以作为载体图像,供后续隐写操作;(6)、图像隐写:embed(h1,cover-image)

stego-image:这一步骤主要使用lsb算法将加密文档c的哈希值h1嵌入到载体图像cover-image,得到载密图像stego-image;(7)、隐写分析器:steganalysis(cover-image,stego-image)

0/1:隐写分析器区分生成的载体图像cover-image和载密图像stego-image,返回判断结果;当返回结果为“0”时,代表判别器可以区分出来载体图像cover-image和载密图像stego-image;当返回结果为“1”时,代表判别器无法区分载体图像cover-image和载密图像stego-image。3.根据权利要求1所述的可隐藏敏感文档和发送者身份的区块链隐蔽通信模型,其特征在于:步骤

的具体过程为:a、上传:upload(stego-image)

h2:将载密图像stego-image上传至ipfs中,返回载密图像stego-image的哈希值h2;b、创建交易transaction(h2)

tx:在该阶段中,发送方创建一笔交易tx,交易的data字段携带载密图像stego-image的哈希值h2;c、环签名:sign(tx,p1,p2,p3,...,p
n
)

σ:p1,p2,

,p
n
分别表示所有环签名成员的公钥,其中包含发送方的公钥p
s
和接收方的公钥p
b
;在第一步中,使用加密散列函数计算k=hash(h),将k将用作对称加密密钥;在第二步中,选择一个随机值v;在第三步中,为除了发送方的n-1个环签名成员分别选择一个随机值x
i
,并根据y
i
=g
i
(x
i
)计算相应的y
i
;在第四步
中,解环方程c
k,v
(y1,y2,...,y
n
)=v得到y
s
;在第五步,根据x
s
=g
s-1
(y
s
)使用发送方的私钥计算得到x
s
;在第六步中,环签名σ是一个(2n 1)-元组{p1,p2,...,p
n
;v;x1,x2,...,x
n
};d、提交交易:submit(tx,σ):发送方将经过环签名的交易发布到区块链网络,交易在区块链中广播,然后由utxo验证交易是否有效;当交易被验证有效后,它将被打包到一个块中,通过一个称为挖矿的过程;在验证块中包含的所有交易都是有效的之后,区块链网络中的所有节点将更新新生成的块;最后,接收方还可以接收发送方提交的交易。4.根据权利要求1所述的可隐藏敏感文档和发送者身份的区块链隐蔽通信模型,其特征在于:步骤

的具体过程为:i、验证签名:verify(σ,p1,p2,p3,...,p
n
)

0/1,签名验证算法包括三个步骤:第一步,对于每一个随机值x
i
,计算y
i
=g
i
(x
i
)得到相应的y
i
;第二步,计算对称密钥k=hash(h);第三步,验证环方程c
k,v
(y1,y2,...,y
n
)=v是否成立;如果环方程是正确的,则认为签名是正确的,否则认为签名是错误的;ii、读取:read(payload)

h2:从交易的data字段中读取出载密图像stego-image的哈希值h2;iii、下载:download(h2)

stego-image:接收方输入载密图像stego-image的哈希值h2到ipfs,ipfs首先通过载密图像stego-image的哈希值h2查找和载密图像stego-image相关的dht的索引结构,然后通过dht查找保存数据块的节点的位置;从节点下载载密图像的数据块后,ipfs将按照dht散列数组的顺序重新组装数据块,并向接收方返回完整的载密图像stego-image;iv、提取:extract(stego-image)

h1:从载密图像stego-image中提取出加密文档c的哈希值h1,提取算法是lsb嵌入算法的逆过程;v、下载:download(h1)

c:接收方输入加密文档c的哈希值h1到ipfs,ipfs首先通过加密文档c的哈希值h1查找和加密文档c相关的dht的索引结构,然后通过dht查找保存数据块的节点的位置;从节点下载加密文档c的数据块后,ipfs将按照dht散列数组的顺序重新组装数据块,并向接收方返回完整的加密文档c;vi、密钥生成:kengen(pk,msk,a)

sk
a
:输入一个公钥pk,一个主密钥msk和一组请求者的属性集a,输出与请求者的属性集相关联的解密密钥sk
a
;vii、解密:decrypt(pk,c,sk
a
)

m:通过传入一个公钥pk,一个加密文档c和解密密钥sk
a
,如果用户的解密密钥sk
a
中包含的属性满足加密文档c包含的访问策略p时,则该算法将加密文档解密c为明文的敏感文档m。

技术总结
一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型,在区块链网络中的发送方创建多个账户作为环签名成员,且只使用其中一个账户创建交易,最后一个环签名成员则是接收方;如果接收方能对交易验证成功,则表示交易实际上是发给接收方的;具体的签名过程如下:


技术研发人员:佘维 田钊 刘炜 霍丽娟 张志鸿 王志华 宋轩 宰光军 李英豪
受保护的技术使用者:郑州大学
技术研发日:2022.04.22
技术公布日:2022/7/29
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献