收藏 分销(赏)

基于区块链的高可靠军事信息隐蔽传输协议.pdf

上传人:自信****多点 文档编号:2354916 上传时间:2024-05-28 格式:PDF 页数:8 大小:4.13MB
下载 相关 举报
基于区块链的高可靠军事信息隐蔽传输协议.pdf_第1页
第1页 / 共8页
基于区块链的高可靠军事信息隐蔽传输协议.pdf_第2页
第2页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、投稿网址:基于区块链的高可靠军事信息隐蔽传输协议李美鹏,郭兆中,李宴明,赵誉华,张鹏(1.中国人民解放军96 941部队,北京10 0 0 8 5;2.湖南天河国云科技有限公司,湖南长沙410 0 0 0)摘要:网络空间作为继陆海空天之后的第五大主权领域空间,是国际战略在军事领域的演进。网络空间中信息主导权的争夺,对军事通信的安全性、稳定性提出了更高的要求。以未来高对抗和高智能战场需求为出发点,以当前区块链和密码学技术最新研究成果为基础,设计了基于区块链的高可靠军事信息隐蔽传输协议HRBCCM。该协议以零知识证明混币合约函数参数的数据结构和合法性验证逻辑为设计基础,提出了隐蔽通信交易的构造和识

2、别算法,将信息的嵌入和提取过程与混币合约运行原理进行完美融合,实现了高隐蔽性和安全性的信息传输。同时从鲁棒性、可靠性、不可追踪性及不可探测性四方面进行安全性分析,并且搭建了仿真测试环境,对HRBCCM的传输时间和隐蔽率进行了测试和评估。实验结果显示,与传统方案相比其隐蔽性提升了2 0%,传输效率提高了40 倍。最后,结合未来战场强对抗和高智能化程度的特点,分析了HRCCM在平时公网条件下全球情报信息传输和战时紧急状态下可靠通信能力保障两个典型应用场景,凸显了协议的场景的适配性。关键词:大数据;数据安全;隐蔽通信;区块链中图分类号:TN918;T P311引用格式:李美鹏,郭兆中,李宴明,等基于

3、区块链的高可靠军事信息隐蔽传输协议【J网络安全与数据治理,2023,42(9):80-87.A highly reliable blockchain-based covert communication modelLi Meipeng,Guo Zhaozhong”,Li Yanming,Zhao Yuhua,Zhang Peng(1.Unit 96941 of PLA,Beijing 100085,China;2.Tianhe Guoyun Technology Co.,Ltd.,Changsha 410000,China)Abstract:Cyberspace,as the fifth la

4、rgest sovereign domain space after land,sea,air,and space,is the evolution of internation-al strategy in the military field.The competition for information dominance in cyberspace places higher demands on the securityand stability of military communication.Based on the requirements of future high co

5、nfrontation and high intelligence battlefieldand the latest research results of blockchain and cryptography,we design a highly reliable military information covert communica-tion model,i.e.,HRBCCM.Based on the data structure and verification logic of coin mixing smart contract,we design the con-stru

6、ction and identification algorithm of parasitic transactions.The process of embedding and extracting information is perfectly in-tegrated with the operational principles of coin mixing smart contract,which ensures high concealment and secure informationtransmission.We also conduct security analysis

7、from four aspects:robustness,reliability,anti-traceability,and undetectability.A simulation testing environment was established to test and evaluate the transmission time and concealment rate of HRBCCM.The experimental results showed that concealment performance improved by 20%and transmission effic

8、iency increased by 40times.Finally,two typical application scenarios,i.e.,global intelligence information transmission under peacetime public net-work conditions and reliable communication capability guarantee in wartime emergencies,were analyzed,highlighting the adapta-bility of the protocols scena

9、rios.Key words:big data;data security;covert communication;blockchain0引言网络空间作为继陆海空天之后的第五大主权领域空间,是国际战略在军事领域的演进。随着网络技术的不8012023年第9期(第42 卷总第557 期)文献标识码:ADOl:10.19358/j.issn.2097.-1788.2023.09.012断成熟和网电对抗信息化进程的不断加速,谁能将情报、指令、信息等安全、稳定、及时、隐蔽的在网络空间传递,谁就能在网络空间博奔中把握信息主导权。这对网区块链Blockchain络空间中军事通信的安全性、稳定性提出了更高的

10、要求,因此建设有一套安全可靠的军事通信系统在这场博奔中至关重要。隐蔽通信技术被用于隐藏秘密通信发生的事实,以达到保护发送者和接收者之间关系的目的。传统隐蔽通信系统依赖于信息隐藏技术,主要集中在基于传统通信理论、信息论等来研究信息隐藏的理论模型,以及采用图像、音频、文本等静态文件为载体,依托音、视频流媒体以及网络协议来实现隐蔽通信能力。这种隐蔽通信系统在当前智能战场环境下存在诸多问题,如消息收发指向性明确、消息传递路径可侦测、系统易遭受集中打击和信息隐藏性不足等。因此,现有的隐蔽通信系统已无法满足未来“智能战场”需求。区块链是一种新型的信息技术,具有去中心化、分布式存储、防篡改、用户匿名和消息广

11、播等技术特征,与隐蔽通信需求具有很高的契合度,是实现隐蔽通信系统的绝佳平台。因此探究区块链技术在军事隐蔽通信系统的应用具有重要现实意义。目前,学术领域已经出现了一系列基于区块链的隐蔽通信研究成果,例如基于比特币构建区块链隐蔽信道BLOCCE、基于区块链交易数字签名的信息传输协议2-3、基于星际文件系统IPFS和区块链的双隐写隐蔽通信模型4、基于属性基加密与基于生成式对抗网络的可隐藏敏感文档和发送者身份的区块链隐蔽通信模型5、无需改变区块链交易数据的隐蔽通信模型、基于以太坊与哈希消息认证码的信息嵌人方法7 、基于以太坊Whispers协议的安全通信方法 以及基于区块链投票智能合约的信息隐蔽传输方

12、法9I等。然而,以上协议存在通信容量小、通信效率低下和隐蔽程度有限的缺陷。为解决以上问题,本文以未来高对抗和高智能战场需求为出发点,以当前区块链和密码学技术最新研究成果为基础,设计了一种基于零知识证明混币合约10-1的高可靠军事信息隐蔽传输协议(HighlyReliableBlock-chain-based Covert Communication Model,HRBCCM)。主要贡献如下:(1)设计了具有高隐蔽性和可靠性的军事信息隐蔽传输协议HRBCCM。H RBC C M 基于零知识证明混币合约函数参数的数据结构和合法性验证逻辑,设计了寄生交易的构造和识别算法,将信息的嵌入和提取过程与混币

13、合约运行原理进行完美融合,实现了高隐蔽性和安全性的信息传输。(2)对HRBCCM进行了详细的安全性分析。从鲁棒性、可靠性、不可追踪性及不可探测性四方面进行安全性分析,证明HRBCCM在敌手攻击、智能算法分析揭示等干扰条件下仍然能够保证通信的安全、隐蔽和可靠。(3)对HRBCCM进行了试验验证与评估。在AMDRyzen52600X六核处理器,3.6 0 GHz,10 0 M b/s 网络带宽的测试环境下搭建了仿真环境,对HRCCM的传输时间和隐蔽率进行了测试和评估,实验结果显示该协议相对传统隐蔽通信协议CCMUB,安全性和通信效率方面优势明显。(4)分析HRBCCM的典型应用场景。根据HRBCC

14、M的协议优势,结合未来战场对抗强和智能化程度高的特点,分析了HRBCCM在平时公网条件下全球情报信息传输和战时紧急状态下可靠通信能力保障两个典型应用场景,以凸显HRBCCM技术的先进性和场景的适配性。1预备知识1.1隐蔽通信概念网络隐蔽信道定义为在网络环境下利用通信协议规则的非完备性,提供不能被监测到的隐蔽通信信道进行信息传输,以网络信息载体、载体特征及特征模式作为码元进行编码和优化隐蔽信息的传输。1.2区块链与隐蔽通信比特币12 的巨大成功将区块链带入人们的视野之中,目前区块链已经开始在能源、医疗、金融、教育、交通等领域兴起13-15,当然隐蔽通信也是其中一个重要的领域。区块链隐蔽通信按照构

15、建原理可分为基于区块结构、基于外部载体、基于业务操作时间和基于系统机制4类 。基于区块链的隐蔽通信模型具有相似的工作流程:发送者在本地构造一笔隐蔽通信交易,将隐蔽信息嵌人此交易中;之后发送者将这笔交易在区块链网络中广播,最终写入链上;接收者对区块链上交易进行扫描,识别出隐蔽通信交易,并提取隐蔽信息。区块链隐蔽通信模型如图1所示。配置文件一发送方嵌人算法隐蔽通信图1区块链隐蔽通信模型1.3零知识证明零知识证明(Zero-Knowledge Proof)是一种常用的密码学工具。在零知识证明中,证明者(Prover)可以向验证者(Verifier)证明他们知道的信息,而无需暴露其他任何信息。零知识证

16、明面临的挑战是在不透露信息本身或任何其他信息的情况下证明拥有该信息。如果证明陈述要求证明者拥有某些秘密信息,那么验证者将无法在不拥有秘密信息的情况下向其他任何人证明该陈述。零2023年第9 期(第42 卷总第557 期)丨8 1配置文件提取算法接收方投稿网址:知识证明具备四个关键性质,即简洁性、完备性、可靠性和零知识性,如图2 所示。目前零知识证明在区块链中的应用主要包含两大方向,即区块链隐私保护17 和区i简洁性(Succinctness)完备性(Completeness)零知识证明可靠性(Soundness)零知识性(Zero-Knowledgeness)图2 零知识证明的应用方向1.4T

17、ornado Cash 协议(2)第二阶段,隐蔽通信交易的流转。信息发送者零知识证明混币合约是一种在以太坊区块链上运将铸币交易在区块链P2P网络中广播,进入共识节点交行的虚拟货币混合器,通过零知识证明实现交易来源、易池并最终上链。信息接收者接人区块链网络,通过特目标地址和交易对象信息的确认,不加选择地促进匿定的交易识别算法,将隐蔽通信交易从所有交易中筛选名交易,而不试图确定其来源。具体而言,协议分为出来。铸币过程和提币过程两个部分。铸币阶段,发送者在(3)第三阶段,隐蔽信息的提取。信息接收者对铸本地生成一个记录,并将其进行哈希运算生成哈希值,币交易进行数据解析,从中获得承诺值,即密文C,随后最

18、后发送一笔交易到链上合约,内含记录哈希值,且利用私钥解密即可得到信息M。交易金额与智能合约混淆金额一致;在提币阶段,接2.2核心算法收者在本地基于记录生成零知识证明,并通过钱包或HRBCCM的核心算法包括信息处理、信息嵌入、信者中间者将带有零知识证明的交易发送至链上合约中,息识别与信息提取四部分。智能合约验证了零知识证明的合法性后,将资金发送2.2.1信息处理到接收者账户中。整个过程中,发送者和接收者不直(1)常规的智能合约以太坊上的智能合约分为编译、接交互,二者之间的关联关系被零知识证明掩盖,实部署及运行三个过程,如图4所示。智能合约由特定的现了隐私保护。编程语言进行编写,与普通计算机软件程

19、序的编写过程2HRBCCM相比并无差异。用户使用以上语言完成智能合约代码编本节介绍高可靠军事信息隐蔽传输协议HRBCCM的写之后,调用编译器将合约代码编译为EVM字节码,即通信模型和核心算法。为最终部署上链的内容。合约的部署跟发送一笔交易是2.1通信模型一样的操作,只是data为合约的EVM操作码。在矿工打HRBCCM以零知识证明混币合约的承诺字段为隐蔽包的时候会生成智能合约地址,对应合约的代码会保存通信载体,利用合约运行机制在区块链P2P网络上构建在区块链数据库。用户在本地构造调用智能合约的交易,一个隐蔽通信信道。HRBCCM涉及的参与实体包含信息其中交易的接收地址为智能合约的地址,交易的载

20、荷中发送方、信息接收方、秘密信息。模型中对秘密信息的包含调用函数名以及对应的参数。之后通过RPC接口将操作包括信息处理、嵌人、提取和恢复。具体而言,HR-交易在P2P网络中广播。被选为出块者的共识节点在收BCCM的通信模型如图3所示,信息M通过该模型建立到调用智能合约交易后,在本地使用EVM执行相应的智的通道完成隐蔽通信,主要分为以下3个阶段:能合约代码,并将执行结果反映在所出区块上。其他共(1)第一阶段,隐蔽通信交易的构造。信息发送者识节点收到这一区块后,同样在本地使用EVM执行相应构造铸币交易,其中交易的发送地址为S,交易的接收地的智能合约代码,然后将结果与区块中的数据进行比对,址为混币合

21、约地址,交易金额与混币合约混淆金额一致,如果一致,则认为正确。最终包含调用智能合约交易的交易承诺为信息M的加密密文C。块链可扩展性。前者主要依赖于零知识证明的简洁性、完备性和可靠性完成,后者则依赖于零知识证明的完备性、可靠性和零知识性完成。区块链可扩展性(Rollup)区块链隐私性(Zcash/DID/TSS)区块接入区块链中,调用完毕。8212023年第9 期(第42 卷总第557 期)区块链Blockchain第二阶段:隐蔽通信第一阶段:隐蔽通信交易的构造一第三阶段:隐蔽信息的提取交易的流转隐蔽通信交易地址发送地址混币合约地址目的地址嵌入交易金额加密明文M密文C发送者私钥智能合约代码Sol

22、idity钱包客户端EVM字节码以太坊广播节点RPC接口以太坊节点写人图4智能合约部署原理(2)零知识证明混币合约零知识证明混币合约的运行原理如图5所示。当用户使用时,将自动执行两种支持的操作之一:“存款(Deposit)”或“取款(With-draw)”。这些操作一起允许用户从一个地址存入代币,然后将同样的代币提取到另一个地址。为支持存款和取款操作,智能合约定义了严格的功能接口和逻辑验证。这些规则自动应用于存款和取款操作,以维护混币合约的一个非常重要的属性:用户只能提取他们最初存放的特定代币。此属性会自动针对池的所有操作强制执行,并确保合约中资金完全是非托管的。DepositUserWall

23、et(Value,CMT):Note隐蔽通信交易发送地址广播识别承诺值交易签名图3HRBCCM通信模型2.2.2信息嵌入该算法对混币合约数据结构进行改进,将信息嵌人SOLC编译至铸币交易中。铸币交易简化后的数据结构如下:以太坊DepositTx=(From,To,V,CMT,Sig)节点其中From为交易发送地址,To为交易接收地址,V为交易金额,CMT为承诺,Sig为交易签名。为构造铸币交易,信息发送者进行如下操作:(1)信息发送者将铸币交易的发送地址设置为S:DepositTx.From=S(2)信息发送者将铸币交易的发送地址设置为混币合约地址:DepositTx.To=MixAddres

24、s(3)信息发送者将铸币交易的金额设置为混币合约的混淆金额:DepositTx.V=MixValue(4)信息发送者将铸币交易的承诺设置为信息的加密密文:C=E(M,PK.)DepositTx.CMT=C(5)信息发送者计算铸币交易的签名值:DepositTx,Sig=Sign(DepositTx,Prikey)WithdrawValue(zk-proof,withdraw add):TornadoSCAnonymity SetCMT1CMT2CMTn-2CMTn目的地址交易金额承诺值解密交易签名WalletZK-ProofkRelayer)(zk-prof,withdraw add,rela

25、y add):Value11TValue2-图5零知识证明混币合约运行原理明文M接收者(1)(2)(3)(4)(5)(6)(7)NotekUser2023年第9期(第42 卷总第557 期)8 3投稿网址:2.2.3信息识别寄生交易(即嵌人信息的交易)的识别方式主要依赖于两个过滤器完成。为将寄生交易识别出来,信息接收者将所有交易依次通过合约过滤器(ContractFilter)和地址过滤器(AddressFilter)。合约过滤器输人为交易数据和一个特定合约地址,如果交易接收地址与该合约地址匹配,则返回True,否则返回False;地址过滤器输人为交易数据和一个特定地址,如果该交易的发送地址与

26、特定地址一致,则返回True,否则返回False。具体过程如下:(1)信息接收者接入以太坊P2P网络,获取得到当前网络中的交易集合TxSet;(2)信息接收者将TxSet中交易和混币合约地址A输人合约过滤器进行过滤,得到包含A的交易集合:(8)TxSet,=TxI Filteri(T x,A)=T r u e)(3)信息接收者将包含A的交易集合和发送地址S输入地址过滤器进行过滤,得到交易发送地址为S的交易,即为寄生交易:DepositTx=TxI Filter,(T x,S)=T r u e 2.2.4信息提取信息接收者获取到铸币交易之后,对交易数据结构进行解析,对承诺字段数据进行提取,即为信

27、息加密密文C,然后再通过信息解密私钥解密即可得到信息M。具体计算过程如下:(1)信息接收者从铸币交易中提取承诺字段数据,即为信息密文C:C=DepositTx.CMT(2)信息接收者通过信息解密私钥解密密文C,即得到信息M:M=D(C,SK.)3安全性分析本文对HRBCCM协议进行详细的评估,评估内容包括鲁棒性(Robustness)、可靠性(Reliability)、不可追踪性(Anti-Traceability)和不可探测(Undetectability)。这些性质共同保证了HRBCCM作为一个隐蔽通信协议在真实军事应用场景中的安全性和实用性。3.1鲁棒性鲁棒性是指隐蔽通信的接收者总能接收

28、到隐蔽通信交易,并且从中提取正确的隐蔽信息。可以从隐蔽通信交易的不可篡改性和消息提取的正确性两方面进行分析。(1)隐蔽通信交易的不可篡改性在高度对抗的战场环境下,敌军会通过电磁干扰和8412023年第9 期(第42 卷总第557 期)网络攻击的手段对我军的军事通信系统进行入侵,并对核心数据进行篡改,以达到摧毁或干扰的目标。然而,HRBCCM是以公链作为信道,而区块链本身具有不可篡改性,一且隐蔽通信交易在区块链网络中广播,并最终被写人某个区块,那么将不能够被任何人篡改。因此隐蔽通信的接收者总能从区块链上获取正确的隐蔽通信交易数据,能够有效抵御敌军的干扰手段。(2)消息提取的正确性根据2.2.2

29、小节内容,信息发送者将铸币交易的承诺设置为信息的加密密文,加密过程和消息的嵌人过程均具有确定性。因此隐蔽通信接收者在收到隐蔽通信交易后,总能通过与嵌入过程相反的操作提取到加密密文,并用所掌握的私钥进行解密,得到明文信息。3.2可靠性可靠性是指通信过程中不会出现隐蔽信息“误报”的现象,即链上普通交易被接收者识别为隐蔽通信交易的概率是可忽略的。在HRBCCM中,寄生交易的识别方式主要依赖于两个过滤器完成,按照特定的合约地址和交易接收地址完成交易的筛选。在实际战场中,由于数(9)字签名的保障,即使敌军获得了通信的账户地址,由于不能掌握对应的私钥,也无法对通信交易进行伪造,也无法对系统进行仿冒攻击。因

30、此HRBCCM具备很高的可靠性。3.3不可追踪性不可追踪性是指无法通过对区块链上交易数据的分析得到隐蔽通信发送者和接收者之间的通信关系。该性质尤为重要,因为在实际战场中,敌军会利用大数据和(10)智能计算等技术对链上数据进行深度分析,以揭示通信过程。从消息发送者和接收者的匿名性、消息发送者和接收者的不可链接性两方面来进行阐述。(11)(1)消息发送者和接收者的匿名性HRBCCM是将以太坊作为信道完成的整个通信过程,而以太坊属于区块链公链,具备公共可访问的性质,直接参与通信过程的链上地址与通信者现实身份没有关联关系,因此具备匿名性。(2)消息发送者和接收者的不可链接性HRBCCM的通信过程依赖于

31、混币合约,消息发送者和消息接收者不直接进行任何交互,分别与混币合约进行数据的交互,切断了参与合约交互主体之间的关联关系,因此HRBCCM中消息发送者和接收者是不可链接的。3.4不可探测性不可探测性是指攻击者无法区分嵌人信息交易和普通交易。在HRBCCM中,信息加密后被嵌入到混币应用区块链Blockchain混币合约的铸币交易的承诺值中,在嵌人信息交易中,这些字段为加密后的信息,同样不具备统计学特征。因此,敌军无法区分嵌人信息交易和普通交易。4实验验证为了体现HRBCCM的巨大优势,实验选择了经典的基于比特币构建的UTXO交易隐蔽通信模型(CovertCommunication Model fo

32、r UTXO transactions built on Bitcoin,CCMUB)与本文提出协议HRBCCM进行比较。选用四台计算机扮演四个节点,配置为AMDRyzen52600X六核处理器,3.6 0 GHz,10 0 M b/s 网络带宽,每台计算机上均部署了CCMUB和HRBCCM通信模型。需要说明的是,四台计算机相当于针对两种模型分别构建了一个隐蔽通信环境,各自扮演一个区块链节点的角色,其硬件参数、网络时延和带宽完全一致。实验选择的评估指标为传输时间和隐蔽率,传输时间定义为模型单次通信所需的时间,隐蔽率定义为1小时内未被恶意节点检测到的数据量与成功完成通信数据量的比例。在系统稳定后

33、来测量所有指标。4.1传输时间为客观比较HRBCCM和CCMUB两种隐蔽通信模型的效率,每次试验都选择相同的实验参数,且两者消耗的数字货币数量一致,具体的设置如表1所示,本实验比特币与以太币的换算系数取15,即1btc=15Eth。图6 展示了运行HRBCCM和CCMUB模型的实验结果,其中将单次通信嵌入的数据大小固定为2 8 B。结果显示:(1)HRBCCM和CCMUB传输时间都是区块生成时间的倍数,这是因为包含嵌人数据的交易不一定被写人到了区块,数据接收者不一定能接收到;(2)CCMUB的通信时间是HRBCCM的40 倍,在单次嵌人数据大小相同的情况下,HRBCCM传输数据的效率要比CCM

34、UB高出一个量级。5040302010F0图6 HRBCCM和CCMU模型通信时间的对比表1实验参数设置表燃料费限制燃料费价格HRBCCMGas Limit21 000交易费feeCCMUB100 sat/B为了更全面地评估HRBCCM的性能,设置了嵌人的数据大小和单次交易消耗的燃料费的多种组合来测量传输时间,图7 和图8 展示了运行HRBCCM模型的实验结果,传输时间取10 组数据的平均值。45*HRBCCM35F/间25F15F5F42单次交易消耗的燃料费/(10 0 0 Gwei)图7 HRBCCM模型通信时间随单次交易消耗燃料费变化*HRBCCM2520/15米1055*HRBCCM(

35、s)A-CCUMB(min)米米1区块生成时间Gas Price20Gwei单次通信费用区块生成时间2800sat10 min841261015交易大小/B图8 HRBCCM模型通信时间随交易大小的变化首先,将每笔交易的大小固定为2 8 B,并改变了单次交易消耗的燃料费大小。图7 结果显示:通信时间会随着单次交易消耗燃料费的增加而明显增加,这是因为燃料费用于支付混币合约的执行。当燃气费较高时,混币合约的执行速度会变慢,即消耗的燃料费越高,就不会选择倾向于将此笔交易进行上链。其次,将单次交易消耗的燃料费大小固定为4.2 23通信轮数15s168210米202545105Gwei,并改变了每笔交易

36、的大小。图8 结果显示:通信时间与交易的大小关联性不大,主要是因为HRBCCM2023年第9 期(第42 卷总第557 期)18 5投稿网址:执行的是零知识证明混币合约,以太坊代币合约的执行速度主要受到合约复杂度的影响。交易数据并未涉及复杂的运算,这里主要是起存储作用,因此交易大小并不会过多影响到合约的执行速度,从而影响到模型的通信时间。4.2隐蔽率为评估区块链隐蔽通信模型的隐蔽性,建立了恶意节点攻击的区块链隐蔽通信模型。不断地使用HRBCCM和CCMUB传输数据,同时利用恶意节点从区块链网络中拦截或者获取隐蔽通信的消息。通过测量数据成功通信的数量与被恶意节点成功拦截的数量来计算隐蔽通信模型的

37、隐蔽率。图9 展示了运行HRBCCM和CCMUB模型的实验结果。1米0.80.60.40.20结果显示:(1)HRBCCM实现了良好的隐蔽性,模型中嵌入的数据很难被识别,而CCMUB模型的隐蔽性随着通信轮数的增加会越来越差;(2)HRBCCM比CCMUB实现了更好的隐蔽性,隐蔽性能提升了2 0%左右,并且随着时间的推移,提升的性能会越来越高。5典型应用(1)平时公网条件下全球情报信息传输在平时公网条件下,可用于在境外执行特殊的军民情报收集及隐蔽传输任务。情报工作历来是决定战争进程甚至决定战争胜负的重要因素,情报人员由于其所担负的特殊任务通常在敌对环境中活动以获取敌方关于政治、经济、军事等领域的

38、重要情报信息,而这些情报信息的传输通常需要依托公共网络信道,基于区块链的隐蔽通信系统可以保证军事情报及时可靠地隐蔽传输,为军民情报传递提供有力支撑。具体而言,根据所设计协议,对当前数字货币钱包进行相应改造,实现信息嵌入功能,并安装在境外信息发送人员智能手机中,作为通信终端;在国内指挥机构部署区块链全节点,并根据协8612023年第9 期(第42 卷总第557 期)议实现信息识别和信息提取功能。工作流程如下:境外信息发送人员将传输信息嵌入一条特殊交易,通过手机端的软件发送至区块链网络中;基于区块链P2P网络交易广播机制,该交易在网络中以指数级速度进行传播,抵达全部节点;国内指挥机构的区块链全节点

39、对网络中交易进行监控,基于信息识别算法将该交易识别出来,并基于信息提取算法恢复交易中隐藏的信息,通信完毕。(2)战时紧急状态下可靠通信能力保障在未来多军种联合作战场景下,战场电磁环境极为恶劣,通信系统将经受全方位的压制干扰和超常规的火力打击,军事专用网络将被大面积毁伤干扰。基于区块链的隐蔽通信系统能够保证通信网络大面积失效情况下具有隐蔽、可靠的通信能力,确保战时战场情报信息、米米12模型执行时间图9隐蔽率随模型执行时间的变化米*HRBCCM(s)ACCUMB(min)34战场环境保障信息和战场态势信息的不间断传输。具体米而言,各军种指挥中心、作战中心、作战单元和通信单元均部署本协议的实现软件,

40、作为通信终端,通过向区块链网络中发送特殊交易的方式完成信息的外发,通过接收并识别区块链网络中特殊交易的方式完成信息的接收,从而在公网环境下建立起可靠的通信信道,实现战时紧急状态下的通信能力保障。6结论本文立足大数据和人工智能技术迅猛发展的时代背5景,以未来高对抗和高智能战场需求为出发点,设计了基于区块链的高可靠军事信息隐蔽传输协议HRBCCM,实现消息发送方和消息接收方的隐蔽信息传输,具备鲁棒性、可靠性、不可追踪性和不可探测。同时实验结果表明,HRBCCM相比传统方案,隐蔽性能提升了2 0%,传输效率提高了40 倍,具备技术先进性,可以应用于平时公网条件下全球情报信息传输和战时紧急状态下可靠通

41、信能力保障等典型军事场景,且具备良好的场景适配性。在“以智制智”需求愈加强烈的现代化战场,未来研究方向将专注提升协议智能化程度和安全性:智能化方面,拟将当前先进的智能化算法融入当前协议,用于通信地址的智能生成和寄生交易的自动识别,进一步提升本协议在实际战场中的适应力和稳定性;安全性方面,拟通过形式化方法对协议安全性进行证明,实现协议的可证明安全。参考文献1 PARTALA J.Provably secure covert communication on blockchain J.Cryptography,2018,2(3):18.2 TIAN J,GOU G,LIU C,et al.DLch

42、ain:a covert channel overblockchain based on dynamic labels C/International Confer-ence on Information and Communications Security.Springer,区块链BlockchainCham,2019:814-830.3 FRKAT D,ANNESSI R,ZSEBY T.ChainChannels:private bot-net communication over public blockchains C/2018 IEEE In-ternational Confer

43、ence on Internet of Things(i T h i n g s)a n d IEEEGreen Computing and Communications(G r e e n Co m)a n d IEEECyber,Physical and Social Computing(CPSCo m)a n d IEEESmart Data(SmartData).IEEE,2018:1244-1252.4 SHE W,HUO L,TIAN Z,et al.A double steganography modelcombining blockchain and interplanetar

44、y file system J.Peer-to-Peer Networking and Applications,2021,14(10).5余维,霍丽娟,刘炜,等一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型J电子学报,2 0 2 2,50(4):1002.6姜鹏坤,张问银,王九如,等基于正常交易掩盖下的区块链隐蔽通信方案J网络与信息安全学报,2 0 2 2,8(4):10.7 LIU S,FANG Z,GAO F,et al.Whispers onethereum:block-chain-based covert data embedding schemes C/ACM Inter-na

45、tional Symposium on Blockchain and Secure Critical Infrastruc-ture,2020:171-179.8 ZHANG L,ZHANG Z,JIN Z,et al.An approach of covert communi-cation based on the Ethereum whisper protocol in blockchain J.International Journal of Intelligent Systems,2021,36(2):962-996.9 ZHANG L,ZHANG Z,WANG W,et al.Res

46、earch on a covertcommunication model realized by using smart contracts in block-chain environment J.IEEE Systems Journal,2021,16(2):2822-2833.1o FEIGE U,FIAT A,SHAMIR A.Zero-knowledge proofs of i-dentity J.Journal of Cryptology,1988,1(2):77-94.11 PERTSEV A,SEMENOV R,STORM R.Tornado cash privacysolut

47、ion version 1.4EB/0L.(2019-12-17)2023-04-10.https:/tornado.cash/audits/TornadoCash_white-paper_ vl.4.pdf.12 NAKAMOTO S.Bitcoin;a peer-to-peer electronic cashsys-temEB/0L.(2 0 0 8-0 9-2 0)2 0 2 3-0 5-19.h t t p s:/bitcoin.org/bitcoin.pdf.13 ZHENG Z,XIE S,DAI H,et al.An overview of blockchaintechnolog

48、y:architecture,consensus,and future trends C/IEEE International Congress on Big Data.IEEE,2017:557564.14 Optimism.The new scalability stack forEthereum EB/OL.(2019-01-01)2 0 2 3-0 4-19.h t p s:/o p t i m i s m.1o/2019.15马春光,安婧,毕伟,等区块链中的智能合约J信息网络安全,2 0 18(11):8-17.16 LI F,XU S,SHEN H,et al.Extended d

49、issipativity-basedcontrol for hidden markov jump singularly perturbed systemssubject to general probabilities J.IEEE Transactions on Sys-tems,Man,and Cybernetics:Systems,2019,PP(99):110.17 HOPWOOD D,BOWE S,HORNBY T,et al.Zcash protocolspecificationEB/0L.(2 0 16-0 1-0 1)2 0 2 3-0 3-19.https:/coinpare.io/whitepaper/zcash.pdf 2016.(收稿日期:2 0 2 3-0 7-0 6)作者简介:李美鹏(1990),男,本科,助理工程师,主要研究方向:数据分析应用和区块链。郭兆中(198 9),男,博士,讲师,主要研究方向:区块链、公钥密码学、数据安全与隐私保护。李宴明(198 2),男,本科,主要研究方向:数据分析处理、大数据应用。2023年第9期(第42 卷总第557 期)丨8 7

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服