iso file download
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202210432231.4 (22)申请日 2022.04.22 (71)申请人 郑州大学 地址 450000 河南省郑州市高新 技术开发 区科学大道100号 (72)发明人 佘维 田钊 刘炜 霍丽娟  张志鸿 王志华 宋轩 宰光军  李英豪  (74)专利代理 机构 郑州中原 专利事务所有限公 司 41109 专利代理师 李想 (51)Int.Cl. H04L 9/40(2022.01) H04L 9/06(2006.01) H04L 9/32(2006.01)H04N 1/32(2006.01) (54)发明名称 一种可隐藏敏感文档和发送者身份的区块 链隐蔽通信模型 (57)摘要 一种可隐藏敏感文档和发送者身份的区块 链隐蔽通信模 型, 在区块链网络中的发送方创建 多个账户作为环 签名成员, 且只使用其中一个账 户创建交易, 最后一个环签名成员则是接收方; 如果接收方能对交易验证成功, 则表 示交易实际 上是发给接收方的; 具体的签名过程如下: ①、 系 统参数生成: 创建多个账户, 并为每个账户生成 相应的公钥和私钥; ②、 签名: 在输入消息m、 以及 n个环签名成员的公钥以及用于创建 交易的账户 的私钥SK后, 对消息m产生一个签名R, 其中签名R 中的其中一个参数呈环状; 验证签名: 在输入消 息m以及n个环签名成员的公钥以及签名R后, 若 签名R为消息m的环签名, 则输出 “1”, 否则输出 “0”, 由此实现了隐蔽传输 。 权利要求书2页 说明书15页 附图8页 CN 114826730 A 2022.07.29 CN 114826730 A 1.一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型, 其特征在于: 在区块链 网络中的发送方创建多个账户作为环签名成员, 且只使用其中一个账户创建交易, 最后一 个环签名成员则是接 收方; 如果接 收方能对交易验证成功, 则表示交易实际上是发给接 收 方的; 具体的签名过程如下: ①、 系统参数生成: 创建多个账户, 并为每 个账户生成相应的公钥和私钥; ②、 签名: 在输入消息m、 以及n个环签名成员的公钥P={P1,P2,P3,...,Pn}以及用于创建 交易的账户的私钥SK后, 对消息m产生 一个签名R, 其中签名R中的其中一个参数 呈环状; ③、 验证签名: 在输入消息m以及n个环 签名成员的公钥P={ P1,P2,P3,...,Pn}以及签名R 后, 若签名R为消息m的环签名, 则输出 “1”, 否则输出 “0”。 2.根据权利要求1所述的可隐藏敏感文档和发送者身份的区块链隐蔽通信模型, 其特 征在于: 其中, 步骤 ①的具体过程 为: (1)、 初始化: Setup( λ ) →PK,MSK: 将一个安全参数λ作为输入, 输出一个公钥PK和一个 主密钥MSK; (2)、 加密: Encrypt(P K,M,P)→C: 该加密 算法在访问结策略P 下对敏感文档M进行加密, 将公钥PK, 敏感文档M和访问策略P作为输入, 输出加密文档C; (3)、 上传: Upl oad(C)→H1: 将加密文档C上传至IPFS中, 返回加密文档C的哈希值H1; (4)、 生成器: Gen(noise) →cover‑image: 生成器接收一个随机噪声noise, 生成接近真 实的图像, 用于后续隐写操作的载体图像cover ‑image; (5)、 判别器: Dis(real ‑image,cover ‑image)→0/1: 判别器区分真实图像real ‑image 和生成的载体图像cov er‑image, 返回判断结果; 当返回结果为 “0”时, 代表判别器可以区分 出来真实图像real ‑image和载体图像cover ‑image; 当返回结果为 “1”时, 代表判别器无法 区分真实图像real ‑image和载体图像cover ‑image, 此时的生成图像就可以作为载体图像, 供后续隐写操作; (6)、 图像隐写: Embed(H1,cover ‑image)→stego‑image: 这一步骤主要使用LSB算法将 加密文档C的哈希值H1嵌入到载体图像cover ‑image, 得到载密图像stego ‑image; (7)、 隐写分析器: Steganalysis(cover ‑image,stego ‑image)→0/1: 隐写分析器区分 生成的载体图像cover ‑image和载密图像stego ‑image, 返回判断结果; 当返回结果为 “0” 时, 代表判别器可以区分出来载体图像cover ‑image和载密图像stego ‑image; 当返回结果 为“1”时, 代表判别器无法区分载体图像cover ‑image和载密图像stego ‑image。 3.根据权利要求1所述的可隐藏敏感文档和发送者身份的区块链隐蔽通信模型, 其特 征在于: 步骤 ②的具体过程 为: a、 上传:Uplo ad(stego ‑image)→H2: 将载密图像stego ‑image上传至IPFS中, 返回载密 图像stego ‑image的哈希值H2; b、 创建交易Transaction(H2)→TX: 在该阶段中, 发送方创建一笔交易TX, 交易的data字 段携带载密图像stego ‑image的哈希值H2; c、 环签名: Sign(TX,P1,P2,P3,...,Pn)→σ: P1,P2,…,Pn分别表示所有环签名成员的公 钥, 其中包含发送方的公钥Ps和接收方的公钥Pb; 在第一步中, 使用加密散列函数计算k= Hash(H), 将k将用作对称加密密钥; 在第二步中, 选择一个随机值v; 在第三步中, 为除了发 送方的n‑1个环签名成员分别选择一个随机 值xi, 并根据yi=gi(xi)计算相应的yi; 在第四步权 利 要 求 书 1/2 页 2 CN 114826730 A 2中, 解环方程Ck,v(y1,y2,...,yn)=v得到ys; 在第五步, 根据xs=gs‑1(ys)使用发送方的私钥 计算得到xs; 在第六步中, 环签名 σ 是一个(2n+1) ‑元组{P1,P2,...,Pn; v; x1,x2,...,xn}; d、 提交交易: Submit(TX, σ ): 发送方将经过环签名的交易发布到区块链网络, 交易在区 块链中广播, 然后由UTXO验证交易是否有效; 当交易被验证有效后, 它将被打包到一个块 中, 通过一个称为挖矿的过程; 在 验证块中包含的所有交易 都是有效的之后, 区块链网络中 的所有节点将更新 新生成的块; 最后, 接收方还可以接收发送方提交的交易。 4.根据权利要求1所述的可隐藏敏感文档和发送者身份的区块链隐蔽通信模型, 其特 征在于: 步骤 ③的具体过程 为: i、 验证签名: Verify( σ,P1,P2,P3,...,Pn)→0/1, 签名验证算法包括三个步骤: 第一步, 对于每一个随机值xi, 计算yi=gi(xi)得到相应的yi; 第二步, 计算对称密钥k=Hash(H); 第 三步, 验证环方程Ck,v(y1,y2,...,yn)=v是否成立; 如果环方程是正确的, 则认为签名是正 确的, 否则认为签名是错 误的; ii、 读取: Read(payload) →H2: 从交易的data字段中读取出载密图像stego ‑image的哈 希值H2; iii、 下载: Download(H2)→stego‑image: 接收方输入 载密图像stego ‑image的哈希 值H2 到IPFS, IPFS首先通过载密图像st ego‑image的哈希值H2查找和载密图像st ego‑image相关 的DHT的索引结构, 然后通过DHT查找保存数据块的节点的位置; 从节点下载载密图像的数 据块后, IPFS将按照D HT散列数 组的顺序重新组装 数据块, 并向接收方返回完整的载密图像 stego‑image; iv、 提取: Extract(stego ‑image)→H1: 从载密图像stego ‑image中提取出加密文档C的 哈希值H1, 提取算法是LSB嵌入算法的逆过程; v、 下载: Download(H1)→C: 接收方输入加密文档C的哈希值H1到IPFS, IPFS首先通过加 密文档C的哈希值H1查找和加 密文档C相关的DHT的索引结构, 然后通过DHT查找保存数据块 的节点的位置; 从节点下载加密文档C的数据块后, IPFS将按照DHT散列数组的顺序重新组 装数据块, 并向接收方返回完整的加密文档C; vi、 密钥生成: KenGen(PK,MSK,A) →SKA: 输入一个公钥PK, 一个主密钥MSK和一组请求者 的属性集A, 输出与请求 者的属性 集相关联的解密 密钥SKA; vii、 解密: Decrypt(PK,C,SKA)→M: 通过传入一个公钥PK, 一个加密文档C和解密密钥 SKA, 如果用户的解密密钥SKA中包含的属性满足加密文档C包含的访问策略P时, 则该算法将 加密文档解密C为明文的敏感文档M 。权 利 要 求 书 2/2 页 3 CN 114826730 A 3

.PDF文档 专利 一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型

文档预览
中文文档 26 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共26页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型 第 1 页 专利 一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型 第 2 页 专利 一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2024-03-18 08:13:46上传分享
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。