国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

一種可隱藏敏感文檔和發(fā)送者身份的區(qū)塊鏈隱蔽通信模型

2022-05-17 04:20:50霍麗娟張志鴻
電子學(xué)報(bào) 2022年4期
關(guān)鍵詞:哈希密鑰文檔

佘 維,霍麗娟,劉 煒,張志鴻,宋 軒,田 釗

(1. 鄭州大學(xué)網(wǎng)絡(luò)空間安全學(xué)院,河南鄭州 450000;2. 鄭州市區(qū)塊鏈與數(shù)據(jù)智能重點(diǎn)實(shí)驗(yàn)室,河南鄭州 450000;3. 河南省互聯(lián)網(wǎng)醫(yī)療衛(wèi)生服務(wù)協(xié)同創(chuàng)新中心,河南鄭州 450000;4. 鄭州大學(xué)信息工程學(xué)院,河南鄭州 450000)

1 前言

傳統(tǒng)的隱蔽通信是將秘密信息隱藏于常用的載體中進(jìn)行隱蔽傳輸?shù)募夹g(shù)[1],在信息安全、數(shù)據(jù)通信等方面發(fā)揮著重要作用. 常用的載體包括圖像、文本、音頻、視頻等,其中圖像因其具有較高的有效載荷能力,是廣泛使用的載體格式[2]. 但是在傳統(tǒng)的隱蔽通信過(guò)程中,載體信息可能會(huì)面臨被刪除或者篡改的風(fēng)險(xiǎn),從而導(dǎo)致嵌入的秘密信息被破壞. 而且在此過(guò)程中,通信雙方的身份暴露在網(wǎng)絡(luò)中,攻擊者可以對(duì)通信進(jìn)行針對(duì)性的干擾和阻斷.

相比于其他的通信媒介,區(qū)塊鏈具有抗篡改、防偽造、匿名性等特點(diǎn)[3~5]. 抗篡改使得隱蔽通信的攻擊者對(duì)秘密信息的刪除和篡改都是無(wú)效的;防偽造使得隱蔽通信的攻擊者不能偽造秘密信息的內(nèi)容;匿名性使得隱蔽通信的雙方可以進(jìn)行匿名通信,不必暴露真實(shí)身份. 因此,一些研究使用區(qū)塊鏈作為通信媒介來(lái)解決傳統(tǒng)隱蔽通信面臨的問(wèn)題.Partala等人[6]首次提出了將秘密信息嵌入?yún)^(qū)塊鏈交易地址的最低位進(jìn)行隱蔽傳輸,并對(duì)其安全性進(jìn)行了研究和驗(yàn)證.Akbari 等人[7]利用基于區(qū)塊鏈的交易隱寫(xiě)術(shù)和圖像隱寫(xiě)術(shù)實(shí)現(xiàn)了一種安全機(jī)密的通信方式.Liu 等人[8]將區(qū)塊鏈交易數(shù)據(jù)的敏感部分加密隱藏到HEVC視頻中,以保護(hù)區(qū)塊鏈的隱私交易數(shù)據(jù).She 等人[9]將區(qū)塊鏈和星際文件系統(tǒng)(Inter Planetary File System,IPFS)結(jié)合實(shí)現(xiàn)一種雙重隱寫(xiě)術(shù),并解決大文件的載密載體在區(qū)塊鏈中的存儲(chǔ)問(wèn)題.這些研究都是對(duì)一條短消息進(jìn)行隱蔽傳輸. 但是隨著區(qū)塊鏈在智慧城市、智慧醫(yī)療、智慧政務(wù)等領(lǐng)域的大量應(yīng)用和飛速發(fā)展,需要進(jìn)行隱蔽通信的數(shù)據(jù)量越來(lái)越大,短消息的隱蔽傳輸并不適用于敏感數(shù)據(jù)量大的情況. 而且上述區(qū)塊鏈隱蔽通信的研究中主要還存在以下尚未解決的問(wèn)題.

(1)都未隱藏發(fā)送方身份,存在發(fā)送方身份泄露問(wèn)題,增加了隱蔽信道暴露的風(fēng)險(xiǎn).

(2)都難以對(duì)數(shù)據(jù)量大的MB 級(jí)敏感數(shù)據(jù)進(jìn)行隱蔽傳輸.

(3)都需要從發(fā)送方發(fā)起大量的交易來(lái)嵌入秘密信息,它們的統(tǒng)計(jì)特性容易引起攻擊者察覺(jué),且耗時(shí)較長(zhǎng),還存在某些交易未被打包而造成信息缺失的缺點(diǎn).

(4)一些研究中采用的圖像隱寫(xiě)術(shù)都是以一般的圖像作為載體,載體圖像經(jīng)過(guò)嵌入秘密信息得到載密圖像,在這一過(guò)程中,載體圖像的修改痕跡會(huì)比較大. 隨著隱寫(xiě)分析技術(shù)的發(fā)展,以一般的圖像作為載體的隱寫(xiě)術(shù)越來(lái)越難以抵抗基于統(tǒng)計(jì)特征的檢測(cè)分析.

基于以上問(wèn)題,本文提出一種可隱藏敏感文檔和發(fā)送者身份的區(qū)塊鏈隱蔽通信模型:H-SD&SI. 首先發(fā)送方將敏感文檔進(jìn)行密文策略的屬性基加密[10](Ciphertext-Policy Attribute-Based Encryption,CP-ABE),得到加密文檔后,將其存儲(chǔ)于IPFS,并使用基于生成式對(duì)抗網(wǎng)絡(luò)(Generative Adversarial Networks,GAN)的圖像隱寫(xiě)術(shù)[11~15]將加密文檔的哈希值嵌入由GAN 生成的載體圖像中,得到載密圖像. 發(fā)送方發(fā)起一筆交易,攜帶載密圖像的哈希值,經(jīng)過(guò)環(huán)簽名[16]后將交易發(fā)布到區(qū)塊鏈網(wǎng)絡(luò)中,最終各節(jié)點(diǎn)達(dá)到同步狀態(tài)[17]. 接收方提取本地的交易中攜帶的載密圖像的哈希值,并通過(guò)上述方法的逆過(guò)程從IPFS 中搜索并下載加密文檔. 由于使用了CP-ABE 的訪(fǎng)問(wèn)控制策略,只有特定的接收方能解密加密文檔并獲得敏感文檔.

本文的主要貢獻(xiàn)包括4個(gè)方面.

(1)本文首次在區(qū)塊鏈隱蔽通信模型中引入環(huán)簽名來(lái)隱藏隱蔽通信的發(fā)送方身份,解決了先前基于區(qū)塊鏈的隱蔽通信方案都存在的發(fā)送方身份泄露問(wèn)題.發(fā)送方使用自己的私鑰和環(huán)簽名成員的公鑰對(duì)含有秘密信息的交易進(jìn)行簽名,將自己的身份隱藏起來(lái),有效地保護(hù)用戶(hù)身份隱私,減少了隱蔽信道暴露的風(fēng)險(xiǎn),提高了通信的隱蔽性,解決了前述問(wèn)題(1).

(2)本文在區(qū)塊鏈隱蔽通信中實(shí)現(xiàn)了傳輸MB 級(jí)敏感數(shù)據(jù). 在隱蔽傳輸之前,為了提高敏感文檔的安全性,發(fā)送方利用CP-ABE 對(duì)敏感文檔進(jìn)行加密. 發(fā)送方使用設(shè)置的訪(fǎng)問(wèn)策略對(duì)敏感文檔進(jìn)行加密并為接收方制定專(zhuān)門(mén)的訪(fǎng)問(wèn)策略,接收方利用自己的屬性集進(jìn)行解密. 這一過(guò)程不僅避免了密鑰的傳輸,還可以讓接收方不依賴(lài)其他附加信息而是利用自己的屬性集進(jìn)行解密. 在加密之后,發(fā)送方僅需要對(duì)加密文檔進(jìn)行隱寫(xiě)嵌入操作,而不必將相關(guān)的密鑰同加密文檔一起進(jìn)行嵌入,減少了嵌入量. 較之以往對(duì)短消息的隱蔽傳輸,該方法在保證敏感文檔安全性的同時(shí)在傳輸數(shù)量級(jí)上有較大提高,實(shí)現(xiàn)了大量敏感數(shù)據(jù)的隱蔽傳輸,解決了前述問(wèn)題(2).

(3)本文通過(guò)使用兩次IPFS 系統(tǒng)實(shí)現(xiàn)只發(fā)起一筆交易來(lái)傳遞敏感文檔. 第一次是將加密文檔上傳至IPFS,IPFS 返回一串較短的哈希字符串,便于嵌入載體圖像生成載密圖像;第二次是將載密圖像上傳到IPFS,IPFS 返回一串較短的哈希字符串,便于發(fā)送方只發(fā)起一筆交易攜帶此哈希字符串進(jìn)行隱蔽傳輸,也避免了區(qū)塊鏈直接存儲(chǔ)載密圖像而造成的存儲(chǔ)開(kāi)銷(xiāo)過(guò)大的問(wèn)題. 較之以往發(fā)送方發(fā)起大量交易來(lái)傳輸秘密信息的方式,本文只發(fā)起一筆交易的方式不易引發(fā)網(wǎng)絡(luò)數(shù)據(jù)非正常事件分析程序的注意,避免引起攻擊者察覺(jué),且耗時(shí)短,解決了前述問(wèn)題(3).

(4)本文首次將基于GAN 的圖像隱寫(xiě)術(shù)引入?yún)^(qū)塊鏈隱蔽通信模型中,以抵抗基于統(tǒng)計(jì)特征的檢測(cè)分析.本文利用基于GAN 的圖像隱寫(xiě)術(shù)生成符合自然圖像的統(tǒng)計(jì)特征的載體圖像,將秘密信息嵌入載體圖像后,對(duì)圖像隱寫(xiě)效果進(jìn)行分析. 經(jīng)過(guò)隱寫(xiě)分析器判別后輸出與載體圖像相似度極高的載密圖像,減少了載體圖像的修改痕跡,提高了隱寫(xiě)的隱蔽性,解決了前述問(wèn)題(4).

2 相關(guān)知識(shí)

本節(jié)主要介紹基于區(qū)塊鏈的隱蔽通信和IPFS、基于GAN的隱寫(xiě)術(shù)及CP-ABE和環(huán)簽名的相關(guān)知識(shí).

2.1 基于區(qū)塊鏈的隱蔽通信和IPFS

區(qū)塊鏈?zhǔn)且环N鏈?zhǔn)浇Y(jié)構(gòu)的分布式賬本,其中鏈上的數(shù)據(jù)是不可被篡改的[18]. 每個(gè)節(jié)點(diǎn)都不能修改其數(shù)據(jù),因?yàn)橐坏┍挥涗浵聛?lái),任何塊中的數(shù)據(jù)都不能在沒(méi)有修改所有后續(xù)塊的情況下被追溯修改. 節(jié)點(diǎn)是基于地址而不是個(gè)人身份創(chuàng)建交易. 交易被廣播到網(wǎng)絡(luò)中的每個(gè)節(jié)點(diǎn),然后由未花費(fèi)的交易輸出(Unspended Transaction Outputs,UTXO)驗(yàn)證. 一旦這些交易被驗(yàn)證,它們將被打包成塊. 當(dāng)其他節(jié)點(diǎn)驗(yàn)證塊中包含的所有交易都有效時(shí),該塊可以添加到區(qū)塊鏈. 最后,所有節(jié)點(diǎn)記錄交易并達(dá)到信息同步狀態(tài).

區(qū)塊鏈中的隱蔽通信模型如圖1 所示. 發(fā)送方Alice 通過(guò)特定的嵌入算法將秘密信息嵌入公共載體中,形成一個(gè)包含秘密的載體,該載體將通過(guò)隱蔽信道進(jìn)行傳輸. 在嵌入秘密信息的過(guò)程中,Alice使用密鑰K對(duì)秘密信息進(jìn)行加密. 只有Bob 可以使用與嵌入過(guò)程相同或相關(guān)的密鑰K提取秘密信息. 在傳輸過(guò)程中,發(fā)送方不直接與接收方進(jìn)行通信,而是隨機(jī)選擇接收地址與區(qū)塊鏈網(wǎng)絡(luò)中的其他普通節(jié)點(diǎn)進(jìn)行通信. 因?yàn)榻灰讖V播,最終接收方也能收到秘密信息. 這樣既不暴露接收方的身份,又保證了通信過(guò)程的隱蔽性.

圖1 區(qū)塊鏈隱蔽通信模型

IPFS 是一個(gè)分布式文件系統(tǒng),它是基于內(nèi)容尋址來(lái)唯一地標(biāo)識(shí)每個(gè)文件.IPFS 采用分布式哈希表(Distributed Hash Table,DHT)的索引結(jié)構(gòu)和Merkle 有向無(wú)環(huán)圖(Merkle Directed Acyclic Graph,Merkle DAG)的數(shù)據(jù)結(jié)構(gòu)[19]. 當(dāng)存儲(chǔ)在IPFS 對(duì)象中的文件超過(guò)256 KB時(shí),文件會(huì)被分割成幾個(gè)256 KB 的塊. 每個(gè)塊的哈希值作為一個(gè)標(biāo)識(shí)符(Content-ID,CID)來(lái)識(shí)別該塊,而且還能用來(lái)驗(yàn)證數(shù)據(jù)是否被篡改.Merkle DAG 的根哈希值表示完整的文件. 當(dāng)發(fā)送方將文件上傳到IPFS 時(shí),IPFS 將返回一個(gè)用文件內(nèi)容計(jì)算的哈希值. 當(dāng)接收方希望從IPFS 下載文件時(shí),他只需要將文件的哈希值輸入到IPFS 中,系統(tǒng)就會(huì)返回相應(yīng)的文件. 但是只有在發(fā)送方和接收方建立IPFS 集群時(shí),接收方才能使用哈希值從IPFS 下載文件. IPFS 集群分為公有IPFS 集群和私有IPFS 集群. 公共IPFS 集群是一個(gè)分布式網(wǎng)絡(luò),世界各地的任何IPFS 節(jié)點(diǎn)都可以參與其中. 私有IPFS 集群中的節(jié)點(diǎn)只連接到具有共享密鑰的其他對(duì)等體,并且這些節(jié)點(diǎn)不會(huì)響應(yīng)外部訪(fǎng)問(wèn). 在IPFS 網(wǎng)絡(luò)中,如果一個(gè)節(jié)點(diǎn)故障,其他節(jié)點(diǎn)仍然可以提供所需的文件. 它在很大程度上確保了存儲(chǔ)在IPFS 上的數(shù)據(jù)的安全性.

2.2 基于GAN的圖像隱寫(xiě)術(shù)

GAN 是由Goodfellow 等人[20]提出的一種生成模型,被廣泛地應(yīng)用于圖像的生成. 該模型包括一個(gè)生成器(Generator)和一個(gè)判別器(Discriminator)[21]. 生成器的任務(wù)是從一個(gè)隨機(jī)分布中采樣一個(gè)噪聲,然后輸出合成圖像. 判別器將一張真實(shí)圖像或者一張合成圖像作為輸入,輸出判斷的結(jié)果. 生成器和判別器不斷地進(jìn)行對(duì)抗博弈,直到判別器將合成圖像判斷為真實(shí)圖像,最終輸出以假亂真的生成圖像.

基于GAN 的圖像隱寫(xiě)術(shù)借鑒對(duì)抗的思想,引入信息隱藏技術(shù).Volkhonskiy 等[22]首次將GAN 和信息隱寫(xiě)技術(shù)結(jié)合,在GAN 的基礎(chǔ)上增加了一個(gè)圖像隱寫(xiě)術(shù)模塊和隱寫(xiě)分析模塊,如圖2 所示. 生成器生成符合自然圖像的統(tǒng)計(jì)特征的合成圖像. 判別器判斷圖像的真假性,若將合成圖像判斷為真實(shí)圖像,則將合成圖像輸入到圖像隱寫(xiě)術(shù)模塊,用作載體圖像. 圖像隱寫(xiě)術(shù)模塊將秘密信息嵌入到載體圖像中. 隱寫(xiě)分析模塊來(lái)區(qū)分載體圖像和載密圖像. 如果無(wú)法區(qū)分,則將含密圖像輸出;如果區(qū)分出來(lái),則繼續(xù)訓(xùn)練.

圖2 基于GAN的圖像隱寫(xiě)術(shù)

實(shí)際的隱寫(xiě)過(guò)程使用傳統(tǒng)的隱寫(xiě)術(shù):最低有效位算法(Least Significant Bits,LSB),以保證秘密信息能夠提取出. LSB 是一種被廣泛應(yīng)用于圖像隱寫(xiě)中的信息隱藏算法. 它將每個(gè)像素的最低有效位替換為秘密信息. 每個(gè)像素由三種原色即紅、綠、藍(lán)(RGB)組成,每種顏色占8 位. 在嵌入過(guò)程中,當(dāng)要嵌入的秘密信息的位與像素的最低位不同時(shí),將像素的最低位從“1”修改為“0”或從“0”修改為“1”. 改變的像素值不影響圖像的視覺(jué)效果. 該算法不僅易于實(shí)現(xiàn),而且可以隱藏大量的秘密信息.

2.3 CP-ABE和環(huán)簽名

為了保護(hù)敏感文檔,需要在對(duì)秘密文檔進(jìn)行隱蔽傳輸之前,對(duì)敏感文檔進(jìn)行加密處理,不僅保證了隱蔽性,而且提高了安全性.

Bethencourt 等[23]提出了第一個(gè)CP-ABE 方案,該方案允許數(shù)據(jù)所有者通過(guò)設(shè)置訪(fǎng)問(wèn)策略來(lái)實(shí)現(xiàn)數(shù)據(jù)的細(xì)粒度訪(fǎng)問(wèn)控制. 密文對(duì)應(yīng)于一個(gè)訪(fǎng)問(wèn)結(jié)構(gòu)而密鑰對(duì)應(yīng)于屬性集合,當(dāng)且僅當(dāng)屬性集合中的屬性能夠滿(mǎn)足此訪(fǎng)問(wèn)結(jié)構(gòu)才能解密[24].CP-ABE的具體流程如下.

(1)初始化:輸入安全參數(shù),輸出公開(kāi)參數(shù)PK 和一個(gè)主密鑰MK.

(2)加密:輸入一個(gè)消息m、一個(gè)訪(fǎng)問(wèn)結(jié)構(gòu)A、公開(kāi)參數(shù)PK,輸出密文E.

(3)密鑰生成:輸入一組屬性Y、主密鑰MK、公開(kāi)參數(shù)PK,輸出一個(gè)屬性Y對(duì)應(yīng)的解密密鑰SK.

(4)解密算法輸入:通過(guò)傳入公開(kāi)參數(shù)PK、密文E和用戶(hù)解密密鑰SK,如果在用戶(hù)解密密鑰SK 中包含的屬性滿(mǎn)足密文E包含的訪(fǎng)問(wèn)結(jié)構(gòu)A時(shí),該算法將密文E解密為明文M.

環(huán)簽名是由Rivest 等人[25]首次提出的一種匿名簽名技術(shù),具有無(wú)條件匿名性和不可偽造性. 簽名者利用自己的私鑰和環(huán)簽名成員中的其他人的公鑰進(jìn)行簽名. 即使攻擊者在獲得環(huán)簽名成員私鑰的情況下,也無(wú)法確定簽名是環(huán)中哪個(gè)成員產(chǎn)生的. 本文中,為了隱藏隱蔽通信中發(fā)送方身份,發(fā)送方在創(chuàng)建區(qū)塊鏈交易時(shí)采用環(huán)簽名. 同時(shí)為了避免除通信雙方外的環(huán)簽名成員都可以對(duì)交易進(jìn)行驗(yàn)證,本文借鑒環(huán)簽名的思想,在區(qū)塊鏈網(wǎng)絡(luò)中的發(fā)送方Alice創(chuàng)建多個(gè)賬戶(hù)作為環(huán)簽名成員,且只使用其中一個(gè)賬戶(hù)創(chuàng)建交易,最后一個(gè)環(huán)簽名成員則是接收方Bob. 如果Bob 能對(duì)交易驗(yàn)證成功,則表示交易實(shí)際上是發(fā)給Bob 的. 具體的簽名過(guò)程如下.

(1)系統(tǒng)參數(shù)生成:創(chuàng)建多個(gè)賬戶(hù),并為每個(gè)賬戶(hù)生成相應(yīng)的公鑰和私鑰.

(2)簽名:在輸入消息m和n個(gè)環(huán)簽名成員的公鑰P={P1,P2,…,Pn}以及用于創(chuàng)建交易的賬戶(hù)的私鑰SK后,對(duì)消息m產(chǎn)生一個(gè)簽名R,其中R中的某個(gè)參數(shù)根據(jù)一定的規(guī)則呈環(huán)狀.

(3)驗(yàn)證簽名:在輸入消息m和n個(gè)環(huán)簽名成員的公鑰P={P1,P2,…,Pn}以及簽名R后,若R為m的環(huán)簽名則輸出“1”,否則輸出“0”.

3 H-SD&SI框架

在本節(jié)中,本文在區(qū)塊鏈網(wǎng)絡(luò)中引入CP-ABE、基于GAN 的圖像隱寫(xiě)術(shù)和環(huán)簽名,提出了一種可隱藏敏感文檔和發(fā)送者身份的區(qū)塊鏈隱蔽通信模型:HSD&SI.H-SD&SI 的框架如圖3 所示,它由嵌入過(guò)程、傳輸過(guò)程和提取過(guò)程三個(gè)部分組成.

圖3 H-SD&SI的框架

3.1 嵌入過(guò)程

信息隱藏技術(shù)不同于信息加密技術(shù). 信息隱藏技術(shù)使未授權(quán)方或惡意方不知道秘密信息的存在,而信息加密技術(shù)將信息處理成難以理解的數(shù)據(jù). 將信息隱藏技術(shù)和信息加密技術(shù)相結(jié)合,不僅可以保證隱蔽性,而且還能提高模型的安全性. 因此,在本文中,敏感文檔首先經(jīng)過(guò)信息加密技術(shù)處理成加密文檔,加密文檔再經(jīng)過(guò)信息隱藏技術(shù)隱藏在某一載體中,接著進(jìn)入下一階段的載體在區(qū)塊鏈隱蔽傳輸過(guò)程.

在這一階段,發(fā)送方Alice 首先需要對(duì)敏感文檔secret. pdf 進(jìn)行CP-ABE 加密,得到加密文檔secret. pdf.cpabe,接著Alice 將加密文檔上傳到至IPFS.Alice 和接收方Bob 只有建立IPFS 集群,Bob 才能根據(jù)哈希值從IPFS 下載文件,因此本文建立私有IPFS 集群進(jìn)行存儲(chǔ)文件.Alice 創(chuàng)建一個(gè)共享密鑰swarm.key,并將其發(fā)送給其他節(jié)點(diǎn),包括Bob. 假設(shè)Alice 和Bob 事先約定:Bob接收到swarm.key 時(shí),表示他知道Alice 要發(fā)送敏感文檔. 為了讓Bob 知道何時(shí)讀取敏感文檔,本文引入了計(jì)時(shí)機(jī)制. 在區(qū)塊鏈中生成一個(gè)塊大約需要10 min,并且每個(gè)塊包含2000~3000 個(gè)交易,因此本文將時(shí)間間隔設(shè)置為10 min. 10 min 之后,Bob 開(kāi)始遍歷新生成的區(qū)塊.

敏感文檔經(jīng)過(guò)CP-ABE 加密之后得到加密文檔,但是加密文檔不方便使用信息隱藏技術(shù)嵌入某一載體中,本文引入IPFS 來(lái)存儲(chǔ)加密文檔,僅將IPFS 返回的加密文檔的哈希值嵌入隱寫(xiě)載體中,這樣做不僅可以保證隱蔽性和安全性,而且還能使敏感的隱私數(shù)據(jù)不以明文的形式直接上鏈.

Alice 將加密文檔上傳至IPFS 之后,IPFS 返回加密文檔的哈希值.Alice 利用GAN 生成具有自然圖像統(tǒng)計(jì)特征的載體圖像,將文檔的哈希值使用LSB 算法嵌入載體圖像中,得到載密圖像. 嵌入過(guò)程如圖4 所示,具體的嵌入步驟如下所示.

圖4 嵌入過(guò)程

(1)初始化. Setup(λ)→PK,MSK:該算法將一個(gè)安全參數(shù)λ作為輸入,輸出一個(gè)公鑰PK 和一個(gè)主密鑰MSK.

(2)加密. Encrypt(PK,M,P)→C:該加密算法在訪(fǎng)問(wèn)策略P下對(duì)敏感文檔M進(jìn)行加密,將公鑰PK,敏感文檔M和訪(fǎng)問(wèn)策略P作為輸入,輸出加密文檔C.

(3)上傳. Upload(C)→H1:將加密文檔C上傳至IPFS中,返回加密文檔C的哈希值H1.

(4)生成器.Gen(noise)→cover-image:該算法實(shí)際上是一個(gè)神經(jīng)網(wǎng)絡(luò),稱(chēng)為生成器Generator,它接收一個(gè)隨機(jī)噪聲noise,盡量生成接近真實(shí)的圖像,用于后續(xù)隱寫(xiě)操作的載體圖像cover-image.

(5)判別器. Dis(real-image,cover-image)→0/1:這一算法實(shí)際上也是一種神經(jīng)網(wǎng)絡(luò),被稱(chēng)為判別器Discriminator.它的任務(wù)是區(qū)分真實(shí)圖像real-image 和生成的載體圖像cover-image,返回判斷結(jié)果. 當(dāng)返回結(jié)果為“0”時(shí),代表判別器可以區(qū)分出來(lái)real-image 和cover-image;當(dāng)返回結(jié)果為“1”時(shí),代表判別器無(wú)法區(qū)分real-image 和cover-image,此時(shí)的生成圖像就可以作為載體圖像,供后續(xù)隱寫(xiě)操作.

(6)圖 像隱寫(xiě). Embed(H1,cover-image)→stegoimage:這一步驟主要使用LSB 算法將加密文檔C的哈希值H1嵌入載體圖像cover-image,得到載密圖像stego-image.

(7)隱寫(xiě)分析器. Steganalysis(cover-image,stegoimage)→0/1:這一算法的任務(wù)是區(qū)分生成的載體圖像cover-image 和載密圖像stego-image,返回判斷結(jié)果.當(dāng)返回結(jié)果為“0”時(shí),代表判別器可以區(qū)分出來(lái)coverimage 和stego-image;當(dāng)返回結(jié)果為“1”時(shí),代表判別器無(wú)法區(qū)分cover-image和stego-image.

3.2 傳輸過(guò)程

如果將載密圖像直接存儲(chǔ)在區(qū)塊鏈上,開(kāi)銷(xiāo)太高;如果將圖像壓縮存儲(chǔ)在區(qū)塊鏈上,可能會(huì)由于圖像失真造成嵌入的秘密信息丟失,因此本文將區(qū)塊鏈和IPFS結(jié)合起來(lái),實(shí)現(xiàn)鏈上和鏈下的協(xié)同存儲(chǔ).IPFS實(shí)現(xiàn)載密圖像的鏈下存儲(chǔ),區(qū)塊鏈存儲(chǔ)IPFS 返回的文件的哈希值. 這種協(xié)作模式有效地解決了區(qū)塊鏈的存儲(chǔ)容量問(wèn)題,而且保證了載密圖像的完整性、真實(shí)性和安全性.

在這一過(guò)程中,Alice 將載密圖像上傳至IPFS 中,得到載密圖像的哈希值. 接著Alice 隨機(jī)選擇一個(gè)接收地址,而不是直接選擇Bob的地址,創(chuàng)建一筆交易,將載密圖像的哈希值存放到交易的data 字段. 在對(duì)交易環(huán)簽名之后,將交易廣播到區(qū)塊鏈網(wǎng)絡(luò)中,經(jīng)驗(yàn)證、打包上鏈,Bob也能收到交易. 傳輸過(guò)程如圖5所示,具體的傳輸步驟如下所示.

圖5 傳輸過(guò)程

(1)上傳.Upload(stego-image)→H2:將載密圖像stego-image上傳至IPFS中,返回載密圖像stego-image的哈希值H2.

(2)創(chuàng)建交易. Transaction(H2)→TX:在該階段中,Alice 創(chuàng)建一筆交易TX,交易的data 字段攜帶載密圖像stego-image的哈希值H2.

(3)環(huán)簽名. Sign(TX,P1,P2,…,Pn)→σ:該簽名算法包括六個(gè)步驟.P1,P2,…,Pn分別表示所有環(huán)簽名成員的公鑰,包含Alice 的公鑰Ps和Bob 的公鑰Pb.在第一步中,使用加密散列函數(shù)計(jì)算k=Hash(H),將k將用作對(duì)稱(chēng)加密密鑰. 在第二步中,選擇一個(gè)隨機(jī)值v.在第三步中,為除了發(fā)送方的n-1個(gè)環(huán)簽名成員分別選擇一個(gè)隨機(jī)值xi,并根據(jù)yi=gi(xi)計(jì)算相應(yīng)的yi. 在第四步中,解環(huán)方程Ck,v(y1,y2,…,yn)=v得到y(tǒng)s. 在第五步,根據(jù)xs=gs-1(ys)使用發(fā)送方的私鑰計(jì)算得到xs. 在 第 六 步 中,環(huán) 簽 名σ是 一 個(gè)(2n+1)元 組{P1,P2,…,Pn;v;x1,x2,…,xn}.

(4)提交交易. Submit(TX,σ):Alice 將經(jīng)過(guò)環(huán)簽名的交易發(fā)布到區(qū)塊鏈網(wǎng)絡(luò),交易在區(qū)塊鏈中廣播,然后由UTXO 驗(yàn)證交易是否有效. 當(dāng)交易被驗(yàn)證有效后,它將被打包到一個(gè)塊中,通過(guò)一個(gè)被稱(chēng)為挖礦的過(guò)程. 在驗(yàn)證塊中包含的所有交易都是有效的之后,區(qū)塊鏈網(wǎng)絡(luò)中的所有節(jié)點(diǎn)將更新新生成的塊. 最后,接收方還可以接收發(fā)送方提交的交易.

3.3 提取過(guò)程

Bob 在接收到swarm. key 后的10 min,開(kāi)始遍歷新生成區(qū)塊中的交易,并嘗試驗(yàn)證環(huán)簽名,如果驗(yàn)證成功,則表示交易實(shí)際上是發(fā)給Bob 的. 提取過(guò)程如圖6所示,具體的提取步驟如下所示.

圖6 提取過(guò)程

(1)驗(yàn)證簽名.Verify(σ,P1,P2,…,Pn)→0/1:簽名驗(yàn)證算法包括三個(gè)步驟. 第一步,對(duì)于每一個(gè)xi,計(jì)算yi=gi(xi) 得到相應(yīng)的yi. 第二步,計(jì)算對(duì)稱(chēng)密鑰k=Hash(H). 第三步,驗(yàn)證環(huán)方程Ck,v(y1,y2,…,yn)=v是否成立. 如果環(huán)方程是正確的,則認(rèn)為簽名是正確的,否則認(rèn)為簽名是錯(cuò)誤的.

(2)讀取.Read(payload)→H2:從交易的data 字段中讀取出載密圖像stego-image的哈希值H2.

(3)下載. Download(H2)→stego-image:Bob 輸入H2到IPFS,IPFS 首先通過(guò)H2查找和載密圖像stegoimage 相關(guān)的DHT 的索引結(jié)構(gòu),然后通過(guò)DHT 查找保存數(shù)據(jù)塊的節(jié)點(diǎn)的位置. 從節(jié)點(diǎn)下載載密圖像的數(shù)據(jù)塊后,IPFS 將按照DHT 散列數(shù)組的順序重新組裝數(shù)據(jù)塊,并向Bob返回完整的載密圖像stego-image.

(4)提取. Extract(stego-image)→H1:從載密圖像stego-image 中提取出加密文檔C的哈希值H1,提取算法是LSB嵌入算法的逆過(guò)程.

(5)下 載. Download(H1)→C:Bob 輸 入H1到IPFS,IPFS 首先通過(guò)H1查找和加密文檔C相關(guān)的DHT的索引結(jié)構(gòu),然后通過(guò)DHT 查找保存數(shù)據(jù)塊的節(jié)點(diǎn)的位置. 從節(jié)點(diǎn)下載加密文檔C的數(shù)據(jù)塊后,IPFS將按照DHT散列數(shù)組的順序重新組裝數(shù)據(jù)塊,并向Bob返回完整的加密文檔C.

(6)密鑰生成.KeyGen(PK,MSK,A)→SKA:該算法是密鑰生成算法,輸入一個(gè)公鑰PK,一個(gè)主密鑰MSK 和一組請(qǐng)求者的屬性集A,輸出與請(qǐng)求者的屬性集相關(guān)聯(lián)的解密密鑰SKA.

(7)解密. Decrypt(PK,C,SKA)→M:該算法是解密算法,傳入一個(gè)公鑰PK、一個(gè)加密文檔C和解密密鑰SKA,如果用戶(hù)的解密密鑰SKA中包含的屬性滿(mǎn)足加密文檔C包含的訪(fǎng)問(wèn)策略P時(shí),則該算法將加密文檔解密C為明文的敏感文檔M.

4 仿真實(shí)驗(yàn)與實(shí)驗(yàn)分析

本節(jié)介紹了實(shí)驗(yàn)過(guò)程,并對(duì)實(shí)驗(yàn)結(jié)果進(jìn)行了分析.本次實(shí)驗(yàn)采用Python 語(yǔ)言在Ubuntu 16.04 中編寫(xiě),并使用MNIST 數(shù)據(jù)集和CelebA 人臉數(shù)據(jù)集分別對(duì)100 個(gè)大小不同的敏感文檔進(jìn)行測(cè)試.

4.1 仿真實(shí)驗(yàn)

在Ubuntu系統(tǒng)中,本實(shí)驗(yàn)使用FISCO BCOS模擬區(qū)塊鏈,創(chuàng)建20個(gè)賬戶(hù),每個(gè)賬戶(hù)的公鑰以及地址如表1所示.因篇幅有限不一一列出.

表1 20 個(gè)賬戶(hù)的公鑰和地址

假設(shè)賬戶(hù)1是Alice用于創(chuàng)建交易的賬戶(hù),賬戶(hù)2是Bob 的賬戶(hù),Alice 配置本地IPFS 節(jié)點(diǎn),并使用JS-IPFSAPI 調(diào)用IPFS 服務(wù). Alice 生成共享密鑰swarm.key,并通過(guò)安全通道將swarm.key 發(fā)送給其他節(jié)點(diǎn),包括Bob.swarm.key的具體內(nèi)容如下所示.

(1)/key/swarm/psk/1.0.0/

(2)/base16/

(3)8c45603441c4e23f70714a492f011fa1056e82124 f73643 7f28481155ce46ef

通過(guò)cpabe-setup 命令生成公鑰pub_key 和主密鑰master_key,Alice 使 用 公 鑰pub_key 分 別 對(duì)100 個(gè) 大小不同的敏感文檔[secret1.pdf,secret2.pdf,secret3.pdf,…,secret100.pdf]進(jìn)行加密,如表2 所示,得到加密文檔[secret1.pdf.cpabe,secret2.pdf.cpabe,secret3.pdf.cpabe,…,secret100.pdf.cpabe],加密文檔中暗含了訪(fǎng)問(wèn)控制策略policy. 并且利用Bob 的屬性、公鑰pub_key 和主密鑰master_key,為Bob 生成解密密鑰bob_priv_key.

區(qū)塊鏈網(wǎng)絡(luò)中包括多個(gè)用戶(hù)(比如User1,User2 和User3 等),每個(gè)用戶(hù)可以有多個(gè)賬戶(hù)地址(比如Address1,Address2 和Address3 等). 另外,區(qū)塊鏈網(wǎng)絡(luò)中可以構(gòu)建多個(gè)私有IPFS 集群(比如IPFS1,IPFS2 和IPFS3等). 因此,本文數(shù)據(jù)訪(fǎng)問(wèn)控制中屬性定義的可選范圍如表3所示.

表3 用戶(hù)屬性及屬性值的定義

策略是有屬性組成的訪(fǎng)問(wèn)結(jié)構(gòu). 本文為了只讓授權(quán)方Bob 解密加密文檔,為Bob 定制專(zhuān)屬的訪(fǎng)問(wèn)策略.策略policy 定義為:(用戶(hù)ID=Bob)and(地 址ID=0x91CB0D322ba3817CAE7b00f42C004f9C1aFd8bCc)

and(IPFS集群ID=IPFS*),如圖7所示.

圖7 訪(fǎng)問(wèn)控制策略

Alice使用add(·)方法分別將加密文檔[secret1.pdf.cpabe,secret2.pdf.cpabe,secret3.pdf.cpab e ,…,secret100.pdf.cpabe]上傳到IPFS上,IPFS返回它們的哈希值,如表2 的第4 列所示. 然后Alice 將返回的哈希值轉(zhuǎn)成二進(jìn)制序列,便于后續(xù)嵌入生成的載體圖像中. 后續(xù)操作以secret1.pdf.cpabe的哈希值H1為例,將H1轉(zhuǎn)成二進(jìn)制序列BS,H1和BS 的具體內(nèi)容如表3 中所示. 為了便于讓收方知道嵌入何時(shí)結(jié)束,雙方事先約定在哈希值H1后面添加一個(gè)分隔符d,其具體內(nèi)容是“/n#”,d以及d的二進(jìn)制序列BSd如表4中所示.

表2 100個(gè)大小不同的敏感文檔

表4 相關(guān)的符號(hào)及其內(nèi)容

Alice 利用基于GAN 的圖像隱寫(xiě)術(shù)分別訓(xùn)練MNIST 數(shù)據(jù)集和CelebA 人臉數(shù)據(jù)集生成載體圖像cover-image 1 和cover-image 2,如圖8(a)和8(c)所示. 接著,Alice將BS和BSd嵌入生成的載體圖片coverimage 1 和cover-image 2 中,得到載密圖像stegoimage 1和stego-image 2,如圖8(b)和8(d)所示,嵌入前后對(duì)比如圖8 所示. 然后Alice 將載密圖像stegoimage 1 和stego-image 2 上傳到IPFS 上,IPFS 返回載密圖像stego-image 1 的哈希值H21和載密圖像stegoimage 2 的哈希值H22,H21和H22的具體內(nèi)容如表3 中所示.

圖8 嵌入前后對(duì)比

Alice 沒(méi)有直接選擇Bob 的帳戶(hù),而是隨機(jī)選擇一個(gè)接收地址創(chuàng)建交易,交易中的data 字段攜帶載密圖像stego-image 的哈希值H2.Alice 對(duì)交易進(jìn)行環(huán)簽名,環(huán)簽名結(jié)果寫(xiě)入交易的extraData 字段,并將交易發(fā)布到區(qū)塊鏈網(wǎng)絡(luò). 交易被驗(yàn)證之后,被打包成塊. 區(qū)塊鏈網(wǎng)絡(luò)中的所有節(jié)點(diǎn)更新新生成的塊. 最后,Bob 也可以接收到Alice提交的交易. 交易結(jié)構(gòu)如下所示.

①signedTransaction={

②nonce=1,

③gasPrice=300000000,

④gas=300000000,

⑤blockLimit=502,

⑥r(nóng)eceiveAddress=accounts[random.randint(1,20)].address,

⑦value=0,

⑧data='QmVUPp1SWGA9nsBwvjdrb6oFNyhe28 huhpw4W4B9CHUAJQ',

⑨extraData= '{"message":"QmVUPp1SWGA9ns-Bwvjdrb6oFNyhe28huhpw4W4B9CHUAJQ", "param_info":"{"g":"2. ","p":"116629146130897……085687.","q":"58314573065448517876……542843."}","ret_code":0,"sig":"{"C":"596934492704……849502.","Y":"631573589796……098535.","num":"3","pk0":"114228877694……654739.","pk1":"4751250745535584……301670.","pk2":"7401228587……502970. ","s0":"53226645683501……384828.","s1":"2403484418121……539097.","s2":"1610471047……137130."}"}'}

為了讓Bob 能查到Alice 提交的交易,雙方事先約定data 字段中有“Qm”開(kāi)頭的交易即為Alice 提交的交易. Bob 在收到共享密鑰swarm. key 的10 min 后,開(kāi)始遍歷新生成的塊,查找data 字段中有“Qm”開(kāi)頭的交易. 找到交易后,Bob 先驗(yàn)證環(huán)簽名,驗(yàn)證通過(guò)后,讀取交易的data 字段,將data 字段的內(nèi)容輸入IPFS,獲取完整的載密圖像. 根據(jù)LSB 算法的提取算法從載密圖像中提取出加密文檔的哈希值,再將加密文檔的哈希值輸入IPFS,IPFS 返回完整的加密文檔. 最后Bob根據(jù)自己的屬性集(Bob,0x91CB0D322ba3817CAE7b00f42C00 4f9C1aFd8bCc,IPFS*)獲得解密密鑰,解密加密文檔得到敏感文檔.

4.2 實(shí)驗(yàn)分析

本小節(jié)主要從隱藏容量、隱蔽性和安全性這三個(gè)方面對(duì)實(shí)驗(yàn)結(jié)果進(jìn)行分析.

(1)傳輸秘密信息容量

本文對(duì)100 個(gè)不同大小的敏感文檔分別進(jìn)行仿真實(shí)驗(yàn)操作,將這些敏感文檔進(jìn)行加密后上傳至IPFS,并成功地將IPFS返回的哈希值嵌入載體圖像中進(jìn)行隱蔽傳輸. 相比于以往只能傳遞一條消息的研究,文本提出的方法在傳輸數(shù)量級(jí)上有很大的提高,傳輸?shù)拿孛苄畔⒘靠蛇_(dá)到MB. 區(qū)塊鏈隱蔽通信模型中各方法的傳輸秘密信息量對(duì)比如表5所示.

表5 傳輸秘密信息量對(duì)比

(2)隱蔽性

隱蔽性主要是指載體圖像和載密圖像的統(tǒng)計(jì)特征的相似性,主要使用均方誤差(Mean-Square Error,MSE)、峰值信噪比(Peak Signal to Noise Ratio,PSNR)和結(jié)構(gòu)相似性(Structural Similarity Index,SSIM)來(lái)進(jìn)行評(píng)估.

均方誤差(MSE)主要是反映載體圖像與載密圖像之間的差異程度,使用這個(gè)指標(biāo)來(lái)衡量嵌入秘密信息之后得到的載密圖像的質(zhì)量. 通過(guò)將載體圖像和載密圖像的所有像素值差的平方和除以像素的總數(shù)來(lái)計(jì)算均方誤差.MSE 值越小,隱寫(xiě)方法越好.MSE 的公式表示如下:

其中,i和j分別表示圖像的行和列;I(i,j)表示載體圖像中第i行、第j列的像素;I′(i,j)表示載密圖像中第i行、第j列的像素.

文獻(xiàn)[9]使用的是傳統(tǒng)的圖像隱寫(xiě)術(shù)LSB,本文使用的是基于GAN 的圖像隱寫(xiě)術(shù). 本文將文獻(xiàn)[9]中的隱寫(xiě)方法和本文方法作對(duì)比,分別將秘密信息嵌入普通載體和由MNIST數(shù)據(jù)集生成的100張載體圖像中,并計(jì)算載體圖像和載密圖像之間的MSE,如圖9(a)所示.本文方法的MSE 在0.2 左右,遠(yuǎn)低于傳統(tǒng)隱寫(xiě)方法的MSE. 同樣地,分別將秘密信息嵌入普通載體和由CelebA人臉數(shù)據(jù)集生成的100張載體圖像中,并計(jì)算載體圖像和載密圖像之間的MSE,如圖9(b)所示. 本文方法的MSE 遠(yuǎn)低于文獻(xiàn)[9]的MSE,即本文隱寫(xiě)方法的隱蔽性要好于文獻(xiàn)[9]的隱寫(xiě)方法.

圖9 均方誤差的對(duì)比

峰值信噪比(PSNR)這個(gè)指標(biāo)來(lái)衡量秘密信息嵌入圖像之后得到的載密圖像的質(zhì)量. 與MSE 相反,PSNR 值越大,圖像的質(zhì)量越好. 它的單位是dB,當(dāng)PSNR 的值高于40 dB 時(shí),說(shuō)明圖像質(zhì)量極好,非常接近原始圖像;當(dāng)PSNR 的值介于30 dB 和40 dB 之間時(shí),說(shuō)明圖像質(zhì)量較好,可以察覺(jué)到圖像失真但可以接收;當(dāng)PSNR 的值介于20 dB 和30 dB 之間時(shí),說(shuō)明圖像質(zhì)量差;當(dāng)PSNR的值低于20 dB,說(shuō)明圖像不可接收.PSNR的公式表達(dá)如下:

本文將文獻(xiàn)[9]中的隱寫(xiě)方法和本文方法作對(duì)比,分別將秘密信息嵌入普通載體和由MNIST 數(shù)據(jù)集生成的100 張載體圖像中,并計(jì)算載體圖像和載密圖像之間的PSNR,如圖10(a)所示. 同樣地,分別將秘密信息嵌入普通載體和由CelebA 人臉數(shù)據(jù)集生成的100 張載體圖像中,并計(jì)算載體圖像和載密圖像之間的MSE,如圖10(b)所示. 本文方法的PSNR 遠(yuǎn)高于文獻(xiàn)[9]所用的隱寫(xiě)方法的PSNR,即本文隱寫(xiě)方法的隱蔽性要好于文獻(xiàn)[9]的隱寫(xiě)方法.

圖10 峰值信噪比的對(duì)比

結(jié)構(gòu)相似性(SSIM)是一種衡量?jī)煞鶊D像相似度的指標(biāo)[26].SSIM 的最大值為1.SSIM 值越大,載體圖像和載密圖像相似性越高.SSIM的公式表達(dá)如下:

其中,μx代表x的平均值;μy代表y的平均值;σx2代表x的方差;σy2代表y的方差;σxy代表x和y的協(xié)方差;C1=(k1L)2和C2=(k2L)2是用來(lái)維持穩(wěn)定的常數(shù),L是像素值得動(dòng)態(tài)范圍,k1=0.01,k1=0.03.

本文將文獻(xiàn)[9]中的隱寫(xiě)方法和本文方法作對(duì)比,分別將秘密信息嵌入普通載體和由MNIST 數(shù)據(jù)集生成的100 張載體圖像中,并計(jì)算載體圖像和載密圖像之間的SSIM,如圖11(a)所示. 本文方法的SSIM 接近于1,而且高于文獻(xiàn)[9]所用的隱寫(xiě)方法的SSIM,即使用本文方法得到的載密圖像與載體圖像相似性極高,隱蔽性要好于文獻(xiàn)[9]的隱寫(xiě)方法. 同樣地,分別將秘密信息嵌入普通載體和由CelebA 人臉數(shù)據(jù)集生成的100 張載體圖像中,并計(jì)算載體圖像和載密圖像之間的SSIM,如圖11(b)所示. 本文方法的SSIM 高于文獻(xiàn)[9]所用的隱寫(xiě)方法的SSIM,同樣可以得出本文方法的隱蔽性要好于文獻(xiàn)[9]中的隱寫(xiě)方法這一結(jié)論.

圖11 結(jié)構(gòu)相似性的對(duì)比

(3)安全性

定義1:(S1安全性)是指攻擊者沒(méi)有足夠的信息證明經(jīng)過(guò)傳輸信道的載體信息中隱藏有秘密信息.

該類(lèi)安全性要求隱蔽通信滿(mǎn)足不可區(qū)分性. 本文用于隱寫(xiě)術(shù)的載體圖像是由基于GAN 的圖像隱寫(xiě)術(shù)生成的,載體圖像和載密圖像的統(tǒng)計(jì)特征極為相似,在秘密信息的隱蔽傳輸過(guò)程中,不易讓攻擊者發(fā)現(xiàn)含有秘密信息的載體,保證了安全性.

定義2:(S2安全性)是指通信信息受到主動(dòng)攻擊的情況下仍然能夠正確接收到秘密信息.

該類(lèi)安全性是指攻擊者無(wú)法損壞經(jīng)過(guò)傳輸信道的通信信息中所隱藏的秘密信息,即受到攻擊者攻擊的情況下仍然能夠從通信信息中恢復(fù)秘密信息. 首先,區(qū)塊鏈的不可篡改性使得隱蔽通信的攻擊者對(duì)秘密信息的刪除和篡改都是無(wú)效的. 其次,本文在隱寫(xiě)之前使用CP-ABE 對(duì)敏感文檔進(jìn)行加密,只有當(dāng)用戶(hù)的屬性通過(guò)了訪(fǎng)問(wèn)控制策略的驗(yàn)證時(shí),用戶(hù)才能對(duì)加密文檔進(jìn)行解密,抵御了用戶(hù)合謀攻擊. 而且模型的安全性在一定程度上取決于使用的密鑰的機(jī)密性,CP-ABE 根據(jù)用戶(hù)屬性生成解密密鑰,避免了私鑰泄露. 最后,在本文的區(qū)塊鏈隱蔽通信中,發(fā)送方和接收方身份都被隱藏,攻擊者很難發(fā)現(xiàn)含有秘密信息的交易. 攻擊者即使懷疑圖像中秘密信息,在不知道提取算法的情況下也很難提取出秘密信息,而且在不知道解密密鑰的前提下,也無(wú)法獲取到敏感文檔. 由此,保證了隱蔽通信的安全性.

5 總結(jié)

本文提出了一種可隱藏敏感文檔和發(fā)送者身份的區(qū)塊鏈隱蔽通信模型H-SD&SI,以實(shí)現(xiàn)敏感文檔在區(qū)塊鏈中的隱蔽傳輸. 該模型采用CP-ABE 技術(shù)來(lái)提高敏感文檔的安全性,并使用環(huán)簽名技術(shù)對(duì)交易進(jìn)行簽名來(lái)隱藏發(fā)送方身份,以提高傳輸?shù)碾[蔽性. 此外,在具體的嵌入過(guò)程中,該模型使用基于GAN 的圖像隱寫(xiě)術(shù)將加密文檔的哈希值嵌入生成的載體圖像中,進(jìn)一步提高隱蔽性. 本文通過(guò)對(duì)比載體圖像和載密圖像的MSE,PSNR 和SSIM 來(lái)評(píng)估模型的性能. 實(shí)驗(yàn)結(jié)果表明,該模型在傳輸秘密信息量上有很大提升,而且具有較高的隱蔽性和安全性. 然而該模型也存在一定的局限性,即在保證隱蔽性和安全性的情況下,傳輸敏感文檔的實(shí)時(shí)性相對(duì)較差. 在今后的工作中,將考慮對(duì)模型進(jìn)行改進(jìn)以突破這一局限.

猜你喜歡
哈希密鑰文檔
探索企業(yè)創(chuàng)新密鑰
有人一聲不吭向你扔了個(gè)文檔
密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
一種對(duì)稱(chēng)密鑰的密鑰管理方法及系統(tǒng)
基于ECC的智能家居密鑰管理機(jī)制的實(shí)現(xiàn)
基于RI碼計(jì)算的Word復(fù)制文檔鑒別
基于OpenCV與均值哈希算法的人臉相似識(shí)別系統(tǒng)
Persistence of the reproductive toxicity of chlorpiryphos-ethyl in male Wistar rat
基于維度分解的哈希多維快速流分類(lèi)算法
基于同態(tài)哈希函數(shù)的云數(shù)據(jù)完整性驗(yàn)證算法
台中市| 乌鲁木齐县| 内江市| 莎车县| 江北区| 延津县| 定州市| 桃源县| 明星| 云和县| 定结县| 晋中市| 松溪县| 夏津县| 祁阳县| 江孜县| 都安| 瑞安市| 泰兴市| 抚松县| 襄汾县| 津南区| 石林| 三穗县| 分宜县| 榆社县| 叙永县| 同江市| 白银市| 吉首市| 博湖县| 北宁市| 那曲县| 达拉特旗| 射洪县| 根河市| 汨罗市| 习水县| 丰都县| 蓬安县| 沂水县|