(19)国家知识产权局
(12)发明 专利申请
(10)申请公布号
(43)申请公布日
(21)申请 号 202210432231.4
(22)申请日 2022.04.22
(71)申请人 郑州大学
地址 450000 河南省郑州市高新 技术开发
区科学大道100号
(72)发明人 佘维 田钊 刘炜 霍丽娟
张志鸿 王志华 宋轩 宰光军
李英豪
(74)专利代理 机构 郑州中原 专利事务所有限公
司 41109
专利代理师 李想
(51)Int.Cl.
H04L 9/40(2022.01)
H04L 9/06(2006.01)
H04L 9/32(2006.01)H04N 1/32(2006.01)
(54)发明名称
一种可隐藏敏感文档和发送者身份的区块
链隐蔽通信模型
(57)摘要
一种可隐藏敏感文档和发送者身份的区块
链隐蔽通信模 型, 在区块链网络中的发送方创建
多个账户作为环 签名成员, 且只使用其中一个账
户创建交易, 最后一个环签名成员则是接收方;
如果接收方能对交易验证成功, 则表 示交易实际
上是发给接收方的; 具体的签名过程如下: ①、 系
统参数生成: 创建多个账户, 并为每个账户生成
相应的公钥和私钥; ②、 签名: 在输入消息m、 以及
n个环签名成员的公钥以及用于创建 交易的账户
的私钥SK后, 对消息m产生一个签名R, 其中签名R
中的其中一个参数呈环状; 验证签名: 在输入消
息m以及n个环签名成员的公钥以及签名R后, 若
签名R为消息m的环签名, 则输出 “1”, 否则输出
“0”, 由此实现了隐蔽传输 。
权利要求书2页 说明书15页 附图8页
CN 114826730 A
2022.07.29
CN 114826730 A
1.一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型, 其特征在于: 在区块链
网络中的发送方创建多个账户作为环签名成员, 且只使用其中一个账户创建交易, 最后一
个环签名成员则是接 收方; 如果接 收方能对交易验证成功, 则表示交易实际上是发给接 收
方的; 具体的签名过程如下:
①、 系统参数生成: 创建多个账户, 并为每 个账户生成相应的公钥和私钥;
②、 签名: 在输入消息m、 以及n个环签名成员的公钥P={P1,P2,P3,...,Pn}以及用于创建
交易的账户的私钥SK后, 对消息m产生 一个签名R, 其中签名R中的其中一个参数 呈环状;
③、 验证签名: 在输入消息m以及n个环 签名成员的公钥P={ P1,P2,P3,...,Pn}以及签名R
后, 若签名R为消息m的环签名, 则输出 “1”, 否则输出 “0”。
2.根据权利要求1所述的可隐藏敏感文档和发送者身份的区块链隐蔽通信模型, 其特
征在于: 其中, 步骤 ①的具体过程 为:
(1)、 初始化: Setup( λ ) →PK,MSK: 将一个安全参数λ作为输入, 输出一个公钥PK和一个
主密钥MSK;
(2)、 加密: Encrypt(P K,M,P)→C: 该加密 算法在访问结策略P 下对敏感文档M进行加密,
将公钥PK, 敏感文档M和访问策略P作为输入, 输出加密文档C;
(3)、 上传: Upl oad(C)→H1: 将加密文档C上传至IPFS中, 返回加密文档C的哈希值H1;
(4)、 生成器: Gen(noise) →cover‑image: 生成器接收一个随机噪声noise, 生成接近真
实的图像, 用于后续隐写操作的载体图像cover ‑image;
(5)、 判别器: Dis(real ‑image,cover ‑image)→0/1: 判别器区分真实图像real ‑image
和生成的载体图像cov er‑image, 返回判断结果; 当返回结果为 “0”时, 代表判别器可以区分
出来真实图像real ‑image和载体图像cover ‑image; 当返回结果为 “1”时, 代表判别器无法
区分真实图像real ‑image和载体图像cover ‑image, 此时的生成图像就可以作为载体图像,
供后续隐写操作;
(6)、 图像隐写: Embed(H1,cover ‑image)→stego‑image: 这一步骤主要使用LSB算法将
加密文档C的哈希值H1嵌入到载体图像cover ‑image, 得到载密图像stego ‑image;
(7)、 隐写分析器: Steganalysis(cover ‑image,stego ‑image)→0/1: 隐写分析器区分
生成的载体图像cover ‑image和载密图像stego ‑image, 返回判断结果; 当返回结果为 “0”
时, 代表判别器可以区分出来载体图像cover ‑image和载密图像stego ‑image; 当返回结果
为“1”时, 代表判别器无法区分载体图像cover ‑image和载密图像stego ‑image。
3.根据权利要求1所述的可隐藏敏感文档和发送者身份的区块链隐蔽通信模型, 其特
征在于: 步骤 ②的具体过程 为:
a、 上传:Uplo ad(stego ‑image)→H2: 将载密图像stego ‑image上传至IPFS中, 返回载密
图像stego ‑image的哈希值H2;
b、 创建交易Transaction(H2)→TX: 在该阶段中, 发送方创建一笔交易TX, 交易的data字
段携带载密图像stego ‑image的哈希值H2;
c、 环签名: Sign(TX,P1,P2,P3,...,Pn)→σ: P1,P2,…,Pn分别表示所有环签名成员的公
钥, 其中包含发送方的公钥Ps和接收方的公钥Pb; 在第一步中, 使用加密散列函数计算k=
Hash(H), 将k将用作对称加密密钥; 在第二步中, 选择一个随机值v; 在第三步中, 为除了发
送方的n‑1个环签名成员分别选择一个随机 值xi, 并根据yi=gi(xi)计算相应的yi; 在第四步权 利 要 求 书 1/2 页
2
CN 114826730 A
2中, 解环方程Ck,v(y1,y2,...,yn)=v得到ys; 在第五步, 根据xs=gs‑1(ys)使用发送方的私钥
计算得到xs; 在第六步中, 环签名 σ 是一个(2n+1) ‑元组{P1,P2,...,Pn; v; x1,x2,...,xn};
d、 提交交易: Submit(TX, σ ): 发送方将经过环签名的交易发布到区块链网络, 交易在区
块链中广播, 然后由UTXO验证交易是否有效; 当交易被验证有效后, 它将被打包到一个块
中, 通过一个称为挖矿的过程; 在 验证块中包含的所有交易 都是有效的之后, 区块链网络中
的所有节点将更新 新生成的块; 最后, 接收方还可以接收发送方提交的交易。
4.根据权利要求1所述的可隐藏敏感文档和发送者身份的区块链隐蔽通信模型, 其特
征在于: 步骤 ③的具体过程 为:
i、 验证签名: Verify( σ,P1,P2,P3,...,Pn)→0/1, 签名验证算法包括三个步骤: 第一步,
对于每一个随机值xi, 计算yi=gi(xi)得到相应的yi; 第二步, 计算对称密钥k=Hash(H); 第
三步, 验证环方程Ck,v(y1,y2,...,yn)=v是否成立; 如果环方程是正确的, 则认为签名是正
确的, 否则认为签名是错 误的;
ii、 读取: Read(payload) →H2: 从交易的data字段中读取出载密图像stego ‑image的哈
希值H2;
iii、 下载: Download(H2)→stego‑image: 接收方输入 载密图像stego ‑image的哈希 值H2
到IPFS, IPFS首先通过载密图像st ego‑image的哈希值H2查找和载密图像st ego‑image相关
的DHT的索引结构, 然后通过DHT查找保存数据块的节点的位置; 从节点下载载密图像的数
据块后, IPFS将按照D HT散列数 组的顺序重新组装 数据块, 并向接收方返回完整的载密图像
stego‑image;
iv、 提取: Extract(stego ‑image)→H1: 从载密图像stego ‑image中提取出加密文档C的
哈希值H1, 提取算法是LSB嵌入算法的逆过程;
v、 下载: Download(H1)→C: 接收方输入加密文档C的哈希值H1到IPFS, IPFS首先通过加
密文档C的哈希值H1查找和加 密文档C相关的DHT的索引结构, 然后通过DHT查找保存数据块
的节点的位置; 从节点下载加密文档C的数据块后, IPFS将按照DHT散列数组的顺序重新组
装数据块, 并向接收方返回完整的加密文档C;
vi、 密钥生成: KenGen(PK,MSK,A) →SKA: 输入一个公钥PK, 一个主密钥MSK和一组请求者
的属性集A, 输出与请求 者的属性 集相关联的解密 密钥SKA;
vii、 解密: Decrypt(PK,C,SKA)→M: 通过传入一个公钥PK, 一个加密文档C和解密密钥
SKA, 如果用户的解密密钥SKA中包含的属性满足加密文档C包含的访问策略P时, 则该算法将
加密文档解密C为明文的敏感文档M 。权 利 要 求 书 2/2 页
3
CN 114826730 A
3
专利 一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型
文档预览
中文文档
26 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
温馨提示:本文档共26页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 人生无常 于 2024-03-18 08:13:46上传分享