پنهان‌سازی اطلاعات در سطح نظامی با تراکنش‌های تقلبی بلاک‌چین

پنهان‌سازی اطلاعات در سطح نظامی با استفاده از تراکنش‌های تقلبی بلاک‌چین به یک روش مخفیانه برای ارسال داده‌های رمزگذاری‌شده تبدیل شده است. در این روش اطلاعات...

انتشار: , زمان مطالعه: 4 دقیقه
پنهان‌سازی اطلاعات در سطح نظامی با تراکنش‌های تقلبی بلاک‌چین
دسته بندی: امنیت سایبری تعداد بازدید: 258

پنهان‌سازی اطلاعات در سطح نظامی با تراکنش‌های تقلبی بلاک‌چین

پنهان‌سازی اطلاعات در سطح نظامی با استفاده از تراکنش‌های تقلبی بلاک‌چین به یک روش مخفیانه برای ارسال داده‌های رمزگذاری‌شده تبدیل شده است. در این روش، اطلاعات حساس با استفاده از تراکنش‌های کوچک و غیرقابل تشخیص پنهان می‌شوند و در شبکه توزیع می‌گردند، که کشف آن‌ها برای دیگران بسیار دشوار است.برای استفاده از تراکنش‌های تقلبی به‌منظور ارسال و دریافت داده‌های رمزگذاری‌شده در شبکه بلاک‌چین، می‌توان به‌صورت فنی چندین مرحله کلیدی را انجام داد. این روش نیازمند دانش فنی عمیق در مورد پروتکل‌های بلاک‌چین و رمزنگاری است. در ادامه به صورت فنی مراحل این روش را توضیح می‌دهیم:

1. ایجاد اطلاعات رمزگذاری‌شده برای جاسازی در تراکنش‌ها

ابتدا اطلاعاتی که قرار است ارسال شوند باید رمزگذاری شوند. این کار می‌تواند با استفاده از الگوریتم‌های رمزنگاری نظیر AES یا RSA انجام شود. این رمزگذاری، داده‌ها را به‌صورت رشته‌های کوچکی از بایت‌ها (معمولاً به شکل هگزادسیمال یا باینری) تبدیل می‌کند که می‌توان آن‌ها را به‌صورت مخفیانه در یک تراکنش بلاک‌چین جاسازی کرد.

مثال:

Data to send: "Sensitive information"
Encrypted data: "a4c3b2d5e1..."

2. پنهان‌سازی داده‌ها در تراکنش‌های کوچک

در شبکه‌های بلاک‌چین، تراکنش‌ها معمولاً حاوی داده‌هایی در قالب OP_RETURN هستند که بخشی از تراکنش را به داده‌های اضافی اختصاص می‌دهد. این بخش می‌تواند حاوی داده‌های غیرمالی باشد. به این ترتیب، داده‌های رمزگذاری‌شده در تراکنش‌ها پنهان شده و ارسال می‌شوند. این داده‌ها به عنوان بخشی از یک تراکنش عادی دیده می‌شوند.

مراحل فنی:

  • انتخاب تراکنش کوچک، مثلاً انتقال مقدار کمی ارز دیجیتال (مانند 0.0001 BTC).
  • قرار دادن داده‌های رمزگذاری‌شده در بخش OP_RETURN یا سایر قسمت‌های داده‌ای بلاک‌چین.
  • امضای تراکنش و ارسال آن به شبکه.
Transaction structure:
  {
    "txid": "xxxxxx",
    "vout": [...],
    "vin": [...],
    "scriptPubKey": "OP_RETURN a4c3b2d5e1..."
  }

3. ارسال تراکنش به شبکه

تراکنش به صورت عادی به شبکه بلاک‌چین ارسال می‌شود و از طریق نودهای مختلف در شبکه پخش می‌گردد. این تراکنش به دلیل حجم کوچک و ماهیت عادی خود، به عنوان یک تراکنش بی‌اهمیت یا عادی شناخته می‌شود. نودها تنها بررسی می‌کنند که تراکنش معتبر است و داده‌های OP_RETURN را تحلیل نمی‌کنند، زیرا این داده‌ها بخشی از تراکنش‌های مالی نیستند.

4. جمع‌آوری و بازیابی اطلاعات از تراکنش‌ها

نودهای جاسوسی یا کسانی که به اطلاعات دسترسی دارند، می‌توانند به دنبال تراکنش‌هایی با الگوهای خاص (مانند مقادیر کوچک و استفاده از OP_RETURN) بگردند. پس از شناسایی این تراکنش‌ها، داده‌های جاسازی‌شده رمزگذاری‌شده از آن‌ها استخراج می‌شوند. این داده‌ها سپس می‌توانند با استفاده از کلید رمزنگاری موردنظر (که به نودهای جاسوسی داده شده است) رمزگشایی شوند.

مراحل فنی برای جمع‌آوری:

  • استفاده از اسکریپت یا نرم‌افزار برای جستجوی تراکنش‌هایی که دارای داده‌های غیرمالی (مانند OP_RETURN) هستند.
  • استخراج داده‌های رمزگذاری‌شده از تراکنش.
  • انجام عملیات رمزگشایی با کلید خصوصی مرتبط.
# Python example for extracting OP_RETURN data
# -------------------------------------------------------------------
# Programmer       : Ebrahim Shafiei (EbraSha)
# Email            : [email protected]
# -------------------------------------------------------------------

from bitcoinlib.transactions import Transaction

# Load the transaction by its transaction ID
tx = Transaction('txid')

# Extract OP_RETURN data from the output script
op_return_data = tx.outputs[0].script_pub_key.data

# Now decrypt 'op_return_data' using the secret key
# (Use your decryption method here with the appropriate secret key)

5. پنهان ماندن در شبکه غیرمتمرکز

به دلیل ماهیت غیرمتمرکز شبکه‌های بلاک‌چین، نودهای مختلف به داده‌های تراکنش به‌صورت پراکنده دسترسی دارند. از آنجا که اطلاعات رمزگذاری‌شده در میان تراکنش‌های کوچک مخفی می‌شوند، تشخیص این نوع سوءاستفاده بدون دانش پیش‌زمینه یا نظارت دقیق تقریباً غیرممکن است. تنها کسانی که به کلید خصوصی دسترسی دارند می‌توانند این داده‌ها را استخراج و رمزگشایی کنند.

6. ایمن‌سازی ارتباطات نودهای جاسوسی

برای جلوگیری از شناسایی، نودهای جاسوسی می‌توانند از ابزارهای ناشناس‌سازی شبکه استفاده کنند تا ارتباطات خود را پنهان کنند. این نودها می‌توانند به‌صورت پراکنده در شبکه فعالیت کرده و از مجموعه تراکنش‌های مختلف در سرتاسر جهان برای ارسال و دریافت اطلاعات استفاده کنند.

چالش‌ها و ریسک‌ها

  1. شناسایی توسط نودهای فعال در امنیت: نودهای امنیتی در شبکه بلاک‌چین می‌توانند به تحلیل تراکنش‌های مشکوک بپردازند و الگوهایی نظیر تراکنش‌های کوچک با داده‌های غیرمعمول را شناسایی کنند. بنابراین، پنهان‌کاری بیشتر با استفاده از تکنیک‌های پیشرفته ضروری است.
  2. حجم محدود داده: فضای اختصاص داده شده برای OP_RETURN یا سایر قسمت‌های داده‌ای تراکنش‌ها محدود است، به همین دلیل باید از داده‌های کوچک و فشرده استفاده شود.

دیدگاه های مربوط به این مقاله (برای ارسال دیدگاه در سایت حتما باید عضو باشید و پروفایل کاربری شما تکمیل شده باشد)