首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 578 毫秒
1.
黄君轩  夏琦 《计算机时代》2021,(6):49-51,56
在以太坊私链上实现了一套用于隐蔽信息传输的算法,并详细介绍了如何在区块链平台上进行可变长标签隐私信息的传递.不同于传统信道传输机制的定向传输、明文显示,天然的链上交易机制可以构造出一套密文传送、不定向传输、隐蔽接收的算法,从身份隐私和交易隐私两个角度进一步地提升信息传输的隐蔽性和安全性.文章为链上的隐蔽信道传输技术提供了一个新思路.  相似文献   

2.
佘维  霍丽娟  田钊  刘炜  宋轩 《计算机科学》2022,49(1):345-352
纯文本信息隐藏容易遭受删除、更改等主动攻击,使嵌入的秘密信息遭到破坏.区块链因具有不可篡改、不可伪造、匿名性、节点信息同步等特点,成为构建隐蔽信道的天然平台,并确保秘密信息不被破坏.文中提出了一种面向纯文本信息隐藏的区块链隐蔽通信模型.首先,根据偏序关系确定嵌入秘密信息的位置,发送方使用空格法将秘密信息嵌入到纯文本内容...  相似文献   

3.
为满足机密信息高效、安全、隐蔽、稳定传输的需求,分析了比特币的交易数据结构及潜在隐蔽信道的位置和容量,提出了一种基于比特币区块链的存储隐蔽信道数据传输模型,可以在不破坏原有交易 格式、不增加交易内容特殊性,克服现有网络环境下的隐蔽信道特性缺陷等弊端,保证数据不被检测,同时保护数据隐蔽传输的发送方和接收方.基于区块链的数...  相似文献   

4.
郭阳楠  蒋文保  叶帅 《计算机应用》2022,42(9):2757-2764
针对现有区块链系统可追溯性与隐私保护难以兼顾的问题,设计了一种可监管的区块链匿名交易系统模型。首先,结合标识密码(IBC)和无证书公钥密码体制(CL-PKC)的优点,消除了单一IBC托管密钥带来的隐患,并在可保证安全条件下将用户交易标识与用户身份关联,从而保证了模型中的可监管性;其次,通过从网络层和应用层双层签名认证实现了隐私安全,既保证了用户交易内容和身份隐私的安全性,又确保权威机构能够根据异常交易进行追溯,从而为当下区块链匿名性和可监管性的兼容提供了一种新的思路;最后,把所提模型和自认证签名模型、多中心SM9模型及可追溯门罗币模型等进行对比,并通过计算机模拟仿真比较了所提模型和主流区块链模型的传输耗时。实验结果表明,所提模型在安全性和可追溯性上有较大优势;在相同软硬件环境下,多次传输相同大小信息时,所提模型的信息传输耗时比以太坊模型多168%,而长时间传输情况下效率差距不大;传输不同长度的信息时,所提模型的平均耗时要比以太坊模型多38%。  相似文献   

5.
网络空间作为继陆海空天之后的第五大主权领域空间,是国际战略在军事领域的演进。网络空间中信息主导权的争夺,对军事通信的安全性、稳定性提出了更高的要求。以未来高对抗和高智能战场需求为出发点,以当前区块链和密码学技术最新研究成果为基础,设计了基于区块链的高可靠军事信息隐蔽传输协议HRBCCM。该协议以零知识证明混币合约函数参数的数据结构和合法性验证逻辑为设计基础,提出了隐蔽通信交易的构造和识别算法,将信息的嵌入和提取过程与混币合约运行原理进行完美融合,实现了高隐蔽性和安全性的信息传输。同时从鲁棒性、可靠性、不可追踪性及不可探测性四方面进行安全性分析,并且搭建了仿真测试环境,对HRBCCM的传输时间和隐蔽率进行了测试和评估。实验结果显示,与传统方案相比其隐蔽性提升了20%,传输效率提高了40倍。最后,结合未来战场强对抗和高智能化程度的特点,分析了HRCCM在平时公网条件下全球情报信息传输和战时紧急状态下可靠通信能力保障两个典型应用场景,凸显了协议的场景的适配性。  相似文献   

6.
电子投票协议的底层密码学技术主要基于盲签名、环签名、代理签名进行实现,然而传统的上述签名算法在应用到区块链时可能会出现依赖中心节点、效率低下等问题。基于中国孙子定理提出了一种适用于区块链投票场景的门限签名方案,通过成员之间协作,生成份额签名并合成签名。签名方法支持节点加入和退出,签名过程无须中心节点参与,提升了方案的可用性;加入了对通信数据的验证功能,同时在通信过程中不暴露密钥信息,保证了数据在区块链不安全通信信道传输时的安全性;算法优化了通信效率,不仅节省了网络带宽资源,同时提升了系统吞吐率。安全性分析表明,攻击难度等价于求解离散对数问题,能够有效抵抗冒名攻击。计算复杂度分析表明,算法计算量较低,能够有效适配到区块链应用场景。  相似文献   

7.
区块链技术因其去中心化、匿名性、不可篡改、不可伪造等优点, 已经成为我国的一项前沿技术, 在各领域得到广泛的应用。虽然用户可利用区块链发布匿名交易, 有效隐藏交易双方的身份信息, 但双方交易完成后传输交易相关数据可能破坏匿名性。这是因为在数据传输过程中, 为了保证双方通信安全, 往往使用认证密钥交换协议认证双方身份, 计算会话密钥建立安全信道。由于传统的认证密钥交换协议涉及双方的长期公私钥对信息, 所以将泄露交易双方的身份信息。虽然区块链匿名密钥交换可基于交易双方的历史链上交易完成密钥交换, 有效保障交易双方的匿名性, 但现有区块链匿名密钥交换协议主要基于国外密码算法设计, 难以适用于国产区块链平台, 不符合我国密码核心技术自主可控的要求。为丰富国产商用密码算法在区块链匿名密钥交换方面的研究, 满足区块链交易后双方匿名安全通信的需求, 本文以 SM2 数字签名算法和区块链为基础, 构造非交互式和交互式两种区块链匿名密钥交换协议。并在 CK 安全模型中证明非交互式的协议满足会话密钥安全, 交互式的协议满足有前向安全性的会话密钥安全。最后通过理论分析和编程实现结果表明, 本文协议在没有比现有协议消耗更多的计算开销与通信代价的前提下, 可适用于国产化区块链平台。  相似文献   

8.
龙洋洋  陈玉玲  辛阳  豆慧 《计算机应用》2020,40(6):1668-1673
目前区块链技术广泛应用于车载网、能源互联网、智能电网等领域,但攻击者可以结合社会工程学与数据挖掘算法获取用户记录在区块链网络中的隐私数据,尤其是微网中相邻能源节点之间由于博弈产生的数据更容易导致隐私的泄露。为了解决这一安全问题,基于联盟区块链技术提出一个以一对多的能源节点账户匹配机制为核心的安全能源互联网交易模型。该模型主要通过新账户的生成来防止攻击者通过数据挖掘算法从交易记录中获取能源节点的账户、地理位置、能源使用情况等隐私数据。仿真实验结合联盟链的特点、能源节点新账户生成数量、交易验证时间变化情况,给出对隐私保护性能、交易效率、安全性效率的分析结果。实验结果表明,所提模型在交易发起和验证阶段所需时间较少,具有较高的安全性,且模型能对相邻用户间的交易趋势进行隐藏。所提方案能够很好地适用于能源互联网交易场景。  相似文献   

9.
在信息化技术高度发达的今天,为了适应变化莫测的战场环境对于安全信息通信的高要求,文章在研究探讨水印嵌入检测技术的基础上,利用秘钥产生的扩频码调制水印信息,紧接着通过小波变换对调制后的水印进行信息嵌入操作,而在接收端采用相反的操作对加密信息进行计算机检测后解调恢复,实现信息的隐秘传输;通过实验仿真证明了所提方案可以有效实现对信息的隐蔽传输,其具有很好的安全性,同时对于剪裁攻击具有一定的鲁棒性。  相似文献   

10.
随着移动互联网技术的飞速发展,大量的无线通信场景已经成为无线隐蔽信道的重要载体.当无线隐蔽信道需要在有限的时频资源与多个接收方实现通信时,多播无线隐蔽信道较现有的单播方法具有明显优势.提出一种基于非正交多址接入技术(NOMA)的多播无线隐蔽信道.信道中,发送方将多方秘密信息调制成人工噪声并叠加在正常信号上传输.各接收方通过差分解调去除其它人工噪声的干扰,得到对应的秘密信息.实验结果表明,所提多播无线隐蔽信道,相较传统单播无线隐蔽信道,在保持相同的抗检测性的同时,有效地提高了可靠性.  相似文献   

11.
为了满足日益增多且机密性要求很高的情报传输需求,急需提出新的隐蔽通信方式.隐蔽通信技术需要满足的性能包括安全性和隐藏率.与此同时,区块链技术具有去中心化、匿名性、可追溯且分布式记账等特点,比特币是最为经典且普及的区块链货币应用.因此,本文提出了利用比特币的P2P网络广播机制和交易机制构造了BDTX(Broadcast-...  相似文献   

12.
目的 隐蔽通信是信息安全领域的一个重要研究方向,现有基于多媒体数据流构建隐蔽信道的方法,未考虑网络传输时波动产生的数据包丢失问题。本文提出一种基于跨数据模态信息检索技术的对网络异常具有鲁棒性的隐蔽通信方法,同时可以满足高隐蔽性和高安全性的要求。方法 提出了一个名为RoCC(robust covert communication)的通用隐蔽通信框架,它基于跨模态信息检索和可证明安全的隐写技术。所提方法将直接通信和间接通信两种形式相结合。直接通信通过VoIP(voice over internet protocol)网络通话服务进行,传递实时生成的音频流数据,接收方可以通过语音识别将其还原为文本;而间接通信则借助公共网络数据库进行载密数据的传输,接收方通过文本语义相似度匹配的方式来还原完整语义的载密文本数据,这有助于解决网络数据包丢失和语音识别误差导致的文本语义丢失的问题。结果 经实验测试,本文方法在协议上具有更好的通用性,相对Saenger方法在丢包率抵抗能力方面提高了5%,所用隐写算法满足可证安全性。同时,RoCC的数据传输率有73~136 bps(bit per second),能够满足实时通信需要。结论 RoCC隐蔽通信框架综合可证明安全隐写、生成式机器学习方法和跨模态检索方法的优势,与现有的方法比较,具有更加隐蔽和安全的优势,并且是当前对数据传输丢包异常最鲁棒的模型。  相似文献   

13.
网络传输中采用隐蔽通道实现秘密通信   总被引:2,自引:0,他引:2  
秘密通信是指要隐藏通信的实际存在.在网络传输中利用隐蔽通道实现秘密通信,涉及到网络安全和采用数据隐藏技术实现网络隐私.主要讨论隐蔽通道的研究框架、分类、评估,以及秘密通信协议的设计问题.隐蔽通道可以分为结构模式、行为模式和内容模式,比较各种不同通道例证,阐明结构模式和行为模式通道更容易被消除,而内容模式则更为可靠并且具有较高的带宽.多种通道模式混用将更适合于秘密通信协议的开发.  相似文献   

14.
In this paper, we address the “multi-party covert communication”, a stronger notion of security than standard secure multi-party communication. Multi-party covert communication guarantees that the process of it cannot be observed. We propose a scheme for steganographic communication based on a channel hidden within quantum secret sharing (QSS). According to our knowledge nobody has ever raised the scheme, providing us the motivation for this work. To an outside observer, participants will engage in a typical instance of QSS, just like the others. But when the session is over, covert multi-party communication has already been done. Further analysis shows that the amount of hidden information one can acquire is 0, even if either an outside observer guesses the covert communication is carrying on or a dishonest participant is eavesdropping.  相似文献   

15.
目的 图像隐写是指将秘密信息隐藏到载体图像中,生成含密图像并在公共信道中传输。隐写分析旨在识别图像中是否隐藏秘密信息。不论何种隐写方案,都会在一定程度上被隐写分析识破,从而导致胁迫攻击,即攻击者找到发送方或接收方,胁迫其提交经过验证的秘密信息。为了保护秘密信息的隐蔽通信,对抗胁迫攻击的可否认方案亟待研究。在密码学领域,为了对抗胁迫攻击,已经提出了可否认加密的概念及相关方案并受到关注与研究。而在隐写领域,有研究提出可否认隐写的概念并设计了接收方可否认隐写的框架,但没有发送方可否认隐写的相关研究。对此,本文讨论发送方可否认隐写。方法 设计方案的通用框架,并构造两个方案:基于可逆网络的发送方可否认图像隐藏方案和基于可否认加密的发送方可否认图像隐写方案。在发送方可否认隐写的框架下,发送方可使用虚假的秘密信息生成与攻击者手中相同的含密图像,以欺骗攻击者,逃脱胁迫攻击,保护真实的秘密信息。结果 实验结果表明,两个方案都是可行且有效的,与原始隐写方案相比,可否认方案达到了发送方可否认功能的同时,均不会显著降低含密图像的视觉质量(峰值信噪比(peak signal-to-noise ratio,PSN...  相似文献   

16.
针对无人机协同作业信息安全和数据通信问题,提出一种基于区块链的分布式无人机数据安全模型。首先,利用轻量化加密技术重构无人机区块链结构,设计适用于物联网边缘计算场景的分布式区块链网络模型;然后,调用智能合约实现区块链数据的安全共享,并结合信誉评估方案和代理权益证明思想,提出融合共识协议的的工作量证明方法完成数据交易。实验结果表明:作为数据安全共享实例,所提方法可使受攻击的无人机信誉值降至不可信任状态,并在不同攻击模式下的能够有效抑制恶意攻击,执行自适应工作量证明的共识算法的正常节点交易率可提升3-4倍,为无人机数据共享提供了安全保障。  相似文献   

17.
区块链在数据安全领域的研究进展   总被引:2,自引:0,他引:2  
大数据时代,数据已成为驱动社会发展的重要的资产.但是数据在其全生命周期均面临不同种类、不同层次的安全威胁,极大降低了用户进行数据共享的意愿.区块链具有去中心化、去信任化和防篡改的安全特性,为降低信息系统单点化的风险提供了重要的解决思路,能够应用于数据安全领域.该文从数据安全的核心特性入手,介绍区块链在增强数据机密性、数...  相似文献   

18.
Advanced transaction processing in multilevel secure file stores   总被引:4,自引:0,他引:4  
The concurrency control requirements for transaction processing in a multilevel secure file system are different from those in conventional transaction processing systems. In particular, there is the need to coordinate transactions at different security levels avoiding both potential timing covert channels and the starvation of transactions at higher security levels. Suppose a transaction at a lower security level attempts to write a data item that is being read by a transaction at a higher security level. On the one hand, a timing covert channel arises if the transaction at the lower security level is either delayed or aborted by the scheduler. On the other hand, the transaction at the high security level may be subjected to an indefinite delay if it is forced to abort repeatedly. This paper extends the classical two-phase locking mechanism to multilevel secure file systems. The scheme presented here prevents potential timing covert channels and avoids the abort of higher level transactions nonetheless guaranteeing serializability. The programmer is provided with a powerful set of linguistic constructs that supports exception handling, partial rollback, and forward recovery. The proper use of these constructs can prevent the indefinite delay in completion of a higher level transaction, and allows the programmer to trade off starvation with transaction isolation  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号