《计算机应用》唯一官方网站 ›› 2026, Vol. 46 ›› Issue (4): 1182-1190.DOI: 10.11772/j.issn.1001-9081.2025040492
• 网络空间安全 • 上一篇
佘维1,2, 程孔1,2, 张淑慧1,2, 马佳伟1,2, 齐晨虹3, 宰光军1,2(
)
收稿日期:2025-05-06
修回日期:2025-07-15
接受日期:2025-07-17
发布日期:2026-04-21
出版日期:2026-04-10
通讯作者:
宰光军
作者简介:佘维(1977—),男,湖南常德人,教授,博士,CCF会员,主要研究方向:区块链、信息安全、智能系统基金资助:
Wei SHE1,2, Kong CHENG1,2, Shuhui ZHANG1,2, Jiawei MA1,2, Chenhong QI3, Guangjun ZAI1,2(
)
Received:2025-05-06
Revised:2025-07-15
Accepted:2025-07-17
Online:2026-04-21
Published:2026-04-10
Contact:
Guangjun ZAI
About author:SHE Wei, born in 1977, Ph. D., professor. His research interests include blockchain, information security, intelligent systems.Supported by:摘要:
针对当前无痕区块链隐蔽通信技术存在的载体嵌入维度单一和网络生态污染风险等问题,提出一种基于智能合约的无痕隐蔽通信模型。该模型包含3种算法协同工作,可以深度挖掘智能合约操作码序列特征。首先,通信双方利用预处理算法重构合约操作码特征,构建三元组特征序列;其次,通过关联参数协助映射将二进制编码的原始消息隐写于重构序列中,产生可用于传输的二进制随机密钥,并结合自定义传输协议有效降低传输过程的密钥泄露风险;最后,接收方输入密钥逆向解析算法实现信息的精准还原。实验结果表明,所提模型具备每个合约平均5 042 bit的嵌入容量和6 MB/s的嵌入效率,并通过美国国家标准与技术研究院(NIST)测试与互信息量测试证明了所提模型生成密钥的随机性和生成的密钥与原始信息的无关联性。
中图分类号:
佘维, 程孔, 张淑慧, 马佳伟, 齐晨虹, 宰光军. 智能合约辅助下的隐蔽通信模型[J]. 计算机应用, 2026, 46(4): 1182-1190.
Wei SHE, Kong CHENG, Shuhui ZHANG, Jiawei MA, Chenhong QI, Guangjun ZAI. Covert communication model assisted by smart contracts[J]. Journal of Computer Applications, 2026, 46(4): 1182-1190.
| 方法 | 类别 | 嵌入载体层次 | 优势 | 劣势 |
|---|---|---|---|---|
| 文献[ | 留痕 | 数据层 | 数据或身份的完整与隐蔽 | 线索挖掘风险、高交易成本 |
| 文献[ | 留痕 | 合约层 | ||
| 文献[ | 无痕 | 网络层 | 零成本、无线索、高安全 | 数据完整性需额外证明;可能破坏区块链网络生态 |
表1 各类区块链隐蔽通信的优劣势
Tab. 1 Advantages and disadvantages of various blockchain covert communications
| 方法 | 类别 | 嵌入载体层次 | 优势 | 劣势 |
|---|---|---|---|---|
| 文献[ | 留痕 | 数据层 | 数据或身份的完整与隐蔽 | 线索挖掘风险、高交易成本 |
| 文献[ | 留痕 | 合约层 | ||
| 文献[ | 无痕 | 网络层 | 零成本、无线索、高安全 | 数据完整性需额外证明;可能破坏区块链网络生态 |
| 符号 | 含义及其描述 |
|---|---|
| 序列;从字节码中提取出的纯粹的操作码 | |
三元组;包含操作码与用来描述操作码的 序列特征的另外两种元素 | |
| 序列;包含三元组中出现的所有操作码 | |
| 对OP_s随机化后的新序列 | |
映射关系序列;其中单个二进制原始消息与 单个三元组一一对应 | |
| 映射关系序列;OP_r中的元素及其首尾位置的映射 | |
密钥,嵌入算法的输出、传输的内容、提取算法的 输入;格式符合本文定义的传输协议格式 |
表2 本文算法的主要符号及其含义
Tab. 2 Main symbols and their meanings of proposed algorithm
| 符号 | 含义及其描述 |
|---|---|
| 序列;从字节码中提取出的纯粹的操作码 | |
三元组;包含操作码与用来描述操作码的 序列特征的另外两种元素 | |
| 序列;包含三元组中出现的所有操作码 | |
| 对OP_s随机化后的新序列 | |
映射关系序列;其中单个二进制原始消息与 单个三元组一一对应 | |
| 映射关系序列;OP_r中的元素及其首尾位置的映射 | |
密钥,嵌入算法的输出、传输的内容、提取算法的 输入;格式符合本文定义的传输协议格式 |
| 变量名称 | 变量值 |
|---|---|
['PUSH1','PUSH1','PUSH1','DUP3','DUP3','DUP3','CODECOPY','DUP1','MLOAD','BYTE','PUSH1',…, 'PUSH5','STOP','ADDMOD','EQ','STOP','CALLER'] | |
[('PUSH1',3,1),('DUP3',3,1),('CODECOPY',1,1),('DUP1',1,1),('MLOAD',1,1),('BYTE',1,1), ('PUSH1',1,2),…,('PUSH5',1,13),('STOP',1,12),('ADDMOD',1,6),('EQ',1,46),('STOP',1,13)] | |
['SSTORE','SUB','SHA3','SWAP13','BYTE','PUSH26','PUSH18','DUP9','SWAP11','PUSH31',…,'SWAP15', 'PC','PUSH8','PUSH11','LOG4','CODECOPY','EXP','SWAP5','DUP12'] |
表3 部分预处理结果
Tab. 3 Some preprocessing results
| 变量名称 | 变量值 |
|---|---|
['PUSH1','PUSH1','PUSH1','DUP3','DUP3','DUP3','CODECOPY','DUP1','MLOAD','BYTE','PUSH1',…, 'PUSH5','STOP','ADDMOD','EQ','STOP','CALLER'] | |
[('PUSH1',3,1),('DUP3',3,1),('CODECOPY',1,1),('DUP1',1,1),('MLOAD',1,1),('BYTE',1,1), ('PUSH1',1,2),…,('PUSH5',1,13),('STOP',1,12),('ADDMOD',1,6),('EQ',1,46),('STOP',1,13)] | |
['SSTORE','SUB','SHA3','SWAP13','BYTE','PUSH26','PUSH18','DUP9','SWAP11','PUSH31',…,'SWAP15', 'PC','PUSH8','PUSH11','LOG4','CODECOPY','EXP','SWAP5','DUP12'] |
| 变量名称 | 变量值 |
|---|---|
{('PUSH1',3,1):'0',('DUP3',3,1):'0',('CODECOPY',1,1):'1',('DUP1',1,1):'0',('MLOAD',1,1):'0', ('BYTE',1,1):'0',…,('PUSH3',1,90):'1',('DUP3',1,39):'0',('SLOAD',1,7):'1',('PUSH3',1,91):'1', ('JUMP',1,72):'1',('JUMPDEST',1,90):'0'} | |
{'SSTORE':(0,5),'SUB':(5,17),'BYTE':(17,25),'PUSH26':(25,26),'SWAP11':(26,27),'DUP13':(27,28), 'PUSH32':(28,49),…,'SWAP4':(1 186,1 190),'PC':(1 190,1 191),'PUSH8':(1 191,1 192),'CODECOPY': (1 192,1 199),'SWAP5':(1 199,1 200)} |
表4 部分嵌入过程结果
Tab. 4 Some embedding process results
| 变量名称 | 变量值 |
|---|---|
{('PUSH1',3,1):'0',('DUP3',3,1):'0',('CODECOPY',1,1):'1',('DUP1',1,1):'0',('MLOAD',1,1):'0', ('BYTE',1,1):'0',…,('PUSH3',1,90):'1',('DUP3',1,39):'0',('SLOAD',1,7):'1',('PUSH3',1,91):'1', ('JUMP',1,72):'1',('JUMPDEST',1,90):'0'} | |
{'SSTORE':(0,5),'SUB':(5,17),'BYTE':(17,25),'PUSH26':(25,26),'SWAP11':(26,27),'DUP13':(27,28), 'PUSH32':(28,49),…,'SWAP4':(1 186,1 190),'PC':(1 190,1 191),'PUSH8':(1 191,1 192),'CODECOPY': (1 192,1 199),'SWAP5':(1 199,1 200)} |
| 序号 | 合约地址 | 操作码长度 | 载密容量/bit |
|---|---|---|---|
| 0001 | 0x50d4dd8cf5b8b6aa5c7253a7fbb258717a10ae22 | 3 897 | 3 619 |
| 0004 | 0x4d0691f7e64560f81380148f3c716a80db1766bf | 3 887 | 3 652 |
| 0024 | 0x69992cF0BFBE908b891BAda33350e3270b3C6776 | 9 521 | 9 000 |
| 1000 | 0x726CFE2bb4495c0CCB45F16fbD67Db8eB11766E6 | 7 915 | 7 561 |
| 2000 | 0x787695adf946b21e8093764925670b59a5e20a02 | 8 595 | 8 049 |
表5 部分智能合约容量统计
Tab. 5 Capacity statistics of some smart contracts
| 序号 | 合约地址 | 操作码长度 | 载密容量/bit |
|---|---|---|---|
| 0001 | 0x50d4dd8cf5b8b6aa5c7253a7fbb258717a10ae22 | 3 897 | 3 619 |
| 0004 | 0x4d0691f7e64560f81380148f3c716a80db1766bf | 3 887 | 3 652 |
| 0024 | 0x69992cF0BFBE908b891BAda33350e3270b3C6776 | 9 521 | 9 000 |
| 1000 | 0x726CFE2bb4495c0CCB45F16fbD67Db8eB11766E6 | 7 915 | 7 561 |
| 2000 | 0x787695adf946b21e8093764925670b59a5e20a02 | 8 595 | 8 049 |
| 方法 | 嵌入强度 | 是否链下 存储扩展 | 费用消耗/美元 |
|---|---|---|---|
| 文献[ | MB级 | 是 | 不少于单个交易费用 |
| 文献[ | KB级 | 否 | 不少于单个交易费用 |
| 文献[ | KB级 | 否 | 0 |
| 文献[ | MB级 | 是 | 1.47(单个交易费用) |
| 本文模型 | MB级 | 否 | 0 |
表6 隐蔽通信方法的嵌入强度与费用消耗对比
Tab. 6 Comparison of embedding strength and cost consumption of covert communication methods
| 方法 | 嵌入强度 | 是否链下 存储扩展 | 费用消耗/美元 |
|---|---|---|---|
| 文献[ | MB级 | 是 | 不少于单个交易费用 |
| 文献[ | KB级 | 否 | 不少于单个交易费用 |
| 文献[ | KB级 | 否 | 0 |
| 文献[ | MB级 | 是 | 1.47(单个交易费用) |
| 本文模型 | MB级 | 否 | 0 |
| [1] | 苑文昕,陈兴蜀,朱毅,等. 基于深度学习的 HTTP 负载隐蔽信道检测方法[J]. 信息网络安全, 2023, 23(7): 53-63. |
| YUAN W X, CHEN X S, ZHU Y, et al. HTTP payload covert channel detection method based on deep learning[J]. Netinfo Security, 2023, 23(7): 53-63. | |
| [2] | SIMMONS G J. The prisoners’ problem and the subliminal channel[C]// Advances in cryptology: Proceedings of Crypto 1984. Berlin: Springer, 1984: 51-67. |
| [3] | PARTALA J. Provably secure covert communication on blockchain[J]. Cryptography, 2018, 2(3): No.18. |
| [4] | 佘维,霍丽娟,田钊,等. 面向纯文本信息隐藏的区块链隐蔽通信模型[J]. 计算机科学, 2022, 49(1): 345-352. |
| SHE W, HUO L J, TIAN Z, et al. Blockchain covert communication model for plain text information hiding[J]. Computer Science, 2022, 49(1): 345-352. | |
| [5] | 佘维,荣欣鹏,刘炜,等. 基于马尔可夫链的生成式区块链隐蔽通信模型[J]. 通信学报, 2022, 43(10): 121-132. |
| SHE W, RONG X P, LIU W, et al. Generative blockchain-based covert communication model based on Markov chain[J]. Journal on Communications, 2022, 43(10): 121-132. | |
| [6] | ZHANG L, ZHANG Z, WANG W, et al. Research on a covert communication model realized by using smart contracts in blockchain environment[J]. IEEE Systems Journal, 2022, 16(2): 2822-2833. |
| [7] | 佘维,马天祥,冯海格,等. 基于合约调用掩盖下的区块链隐蔽通信方法[J]. 计算机应用, 2025, 45(9): 2865-2872. |
| SHE W, MA T X, FENG H G, et al. Blockchain covert communication method based on contract call concealment[J]. Journal of Computer Applications, 2025, 45(9): 2865-2872. | |
| [8] | LI Y, CHEN W, HUANG X, et al. Efficient covert communication scheme based on Ethereum[C]// Proceedings of the IEEE 22nd International Conference on Trust, Security and Privacy in Computing and Communications. Piscataway: IEEE, 2023: 249-256. |
| [9] | ZHANG T, WU Q, WANG Q, et al. Covert communication via blockchain: hiding patterns and communication patterns[J]. Computer Standards and Interfaces, 2024, 90: No.103851. |
| [10] | 佘维,马佳伟,张淑慧,等. 基于动态时间型二叉树的隐蔽通信模型[J]. 通信学报, 2025, 46(2): 147-165. |
| SHE W, MA J W, ZHANG S H, et al. Covert communication model based on dynamic time binary trees[J]. Journal on Communications, 2025, 46(2): 147-165. | |
| [11] | LUO X, ZHANG P, ZHANG M, et al. A novel covert communication method based on bitcoin transaction[J]. IEEE Transactions on Industrial Informatics, 2022, 18(4): 2830-2839. |
| [12] | TIAN Y, LIAO X, DONG L, et al. Amount-based covert communication over blockchain[J]. IEEE Transactions on Network and Service Management, 2024, 21(3): 3095-3111. |
| [13] | 熊礼治,朱蓉,付章杰. 基于交易构造和转发机制的区块链网络隐蔽通信方法[J]. 通信学报, 2022, 43(8): 176-187. |
| XIONG L Z, ZHU R, FU Z J. Covert communication method of blockchain network based on transaction construction and forwarding mechanism[J]. Journal on Communications, 2022, 43(8): 176-187. | |
| [14] | ZHU L, LIU Q, CHEN Z, et al. A novel covert timing channel based on bitcoin messages[J]. IEEE Transactions on Computers, 2023, 72(10): 2913-2924. |
| [15] | CHEN Z, ZHU L, JIANG P, et al. Tackling data mining risks: a tripartite covert channel merging blockchain and IPFS[J]. IEEE Transactions on Network Science and Engineering, 2025, 12(3): 1831-1848. |
| [16] | 朱方圆. 区块链技术在供应链金融中应用探讨[J]. 合作经济与科技, 2025(10): 62-64. |
| ZHU F Y. Discussion on the application of blockchain technology in supply chain finance[J]. Co-Operative Economy and Science, 2025(10): 62-64. | |
| [17] | 林丹,林凯欣,吴嘉婧,等. 基于字节码的以太坊智能合约分类方法[J]. 网络与信息安全学报, 2022, 8(5): 111-120. |
| LIN D, LIN K X, WU J J, et al. Bytecode-based approach for Ethereum smart contract classification[J]. Chinese Journal of Network and Information Security, 2022, 8(5): 111-120. | |
| [18] | CHEN Z, ZHU L, JIANG P, et al. Blockchain meets covert communication: a survey[J]. IEEE Communications Surveys and Tutorials, 2022, 24(4): 2163-2192. |
| [19] | HEGADI R, PATIL A P. A statistical analysis on in-built pseudo random number generators using NIST test suite[C] // Proceedings of the 5th International Conference on Computing, Communication and Security. Piscataway: IEEE, 2020: 1-6. |
| [20] | HU M, WANG H. Mutual information-optimized steganalysis for generative steganography[J]. IEEE Transactions on Information Forensics and Security, 2025, 20: 1852-1865. |
| [1] | 佘维, 马天祥, 冯海格, 田钊, 刘炜. 基于合约调用掩盖的区块链隐蔽通信方法[J]. 《计算机应用》唯一官方网站, 2025, 45(9): 2865-2872. |
| [2] | 彭海洋, 计卫星, 刘法旺. 基于区块链的自动驾驶仿真测试数据存证模型[J]. 《计算机应用》唯一官方网站, 2025, 45(8): 2421-2427. |
| [3] | 王利娥, 林彩怡, 李永东, 傅星珵, 李先贤. 基于区块链的数字内容版权保护和公平追踪方案[J]. 《计算机应用》唯一官方网站, 2025, 45(6): 1756-1765. |
| [4] | 魏境烽, 姚中原, 马硕森, 王超, 郭尚坤, 朱自强, 斯雪明. 区块链技术在碳排放交易系统中的应用综述[J]. 《计算机应用》唯一官方网站, 2025, 45(12): 3872-3880. |
| [5] | 罗欣洋, 万武南, 张仕斌, 张金全. 基于区块链和多属性决策的车联网信任管理方案[J]. 《计算机应用》唯一官方网站, 2025, 45(11): 3470-3476. |
| [6] | 李浴淑, 邢颖, 陆思奇, 潘恒, 柴森春, 斯雪明. 基于深度学习的函数体切片级C/C++智能合约漏洞检测工具[J]. 《计算机应用》唯一官方网站, 2025, 45(11): 3493-3501. |
| [7] | 刘春霞, 徐晗颖, 高改梅, 党伟超, 李子路. 基于回声状态网络的智能合约漏洞检测方法[J]. 《计算机应用》唯一官方网站, 2025, 45(1): 153-161. |
| [8] | 黄河, 金瑜. 基于投票和以太坊智能合约的云数据审计方案[J]. 《计算机应用》唯一官方网站, 2024, 44(7): 2093-2101. |
| [9] | 方鹏, 赵凡, 王保全, 王轶, 蒋同海. 区块链3.0的发展、技术与应用[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3647-3657. |
| [10] | 颜超英, 张紫仪, 曲映楠, 李秋禹, 郑地翔, 孙丽珺. 基于联盟链的双向拍卖碳交易[J]. 《计算机应用》唯一官方网站, 2024, 44(10): 3240-3245. |
| [11] | 陈璐瑀, 马小峰, 何敬, 龚生智, 高建. 基于TrustZone的区块链智能合约隐私授权方法[J]. 《计算机应用》唯一官方网站, 2023, 43(6): 1969-1978. |
| [12] | 曹萌, 余孙婕, 曾辉, 史红周. 基于区块链的医疗数据分级访问控制与共享系统[J]. 《计算机应用》唯一官方网站, 2023, 43(5): 1518-1526. |
| [13] | 王亦涵, 唐晨, 张兰. 大宗商品防欺诈抗篡改线上交易机制[J]. 《计算机应用》唯一官方网站, 2023, 43(4): 1309-1317. |
| [14] | 童俊成, 赵波. 区块链智能合约漏洞检测与自动化修复综述[J]. 《计算机应用》唯一官方网站, 2023, 43(3): 785-793. |
| [15] | 许蕴韬, 朱俊武, 孙彬文, 孙茂圣, 陈四海. 选举供应链:基于区块链的供应链自治框架[J]. 《计算机应用》唯一官方网站, 2022, 42(6): 1770-1775. |
| 阅读次数 | ||||||
|
全文 |
|
|||||
|
摘要 |
|
|||||