論文の概要: Efficient Blockchain-based Steganography via Backcalculating Generative Adversarial Network
- arxiv url: http://arxiv.org/abs/2506.16023v1
- Date: Thu, 19 Jun 2025 04:43:41 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-23 19:00:04.939859
- Title: Efficient Blockchain-based Steganography via Backcalculating Generative Adversarial Network
- Title(参考訳): 逆計算による効率的なブロックチェーンベースステガノグラフィー
- Authors: Zhuo Chen, Jialing He, Jiacheng Wang, Zehui Xiong, Tao Xiang, Liehuang Zhu, Dusit Niyato,
- Abstract要約: 汎用ブロックチェーンベースのステガノグラフィーフレームワーク(GBSF)を提案する。
送信者は、追加の隠蔽データを埋め込んでチャネル容量を高めるために、量や手数料などの必要なフィールドを生成する。
GBSFに基づいて, 可逆的生成逆ネットワーク(R-GAN)を設計する。
対数直観的データ前処理とカスタムアクティベーション機能を備えたR-GAN,すなわちCCR-GANを提案する。
- 参考スコア(独自算出の注目度): 105.47203971578871
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Blockchain-based steganography enables data hiding via encoding the covert data into a specific blockchain transaction field. However, previous works focus on the specific field-embedding methods while lacking a consideration on required field-generation embedding. In this paper, we propose a generic blockchain-based steganography framework (GBSF). The sender generates the required fields such as amount and fees, where the additional covert data is embedded to enhance the channel capacity. Based on GBSF, we design a reversible generative adversarial network (R-GAN) that utilizes the generative adversarial network with a reversible generator to generate the required fields and encode additional covert data into the input noise of the reversible generator. We then explore the performance flaw of R-GAN. To further improve the performance, we propose R-GAN with Counter-intuitive data preprocessing and Custom activation functions, namely CCR-GAN. The counter-intuitive data preprocessing (CIDP) mechanism is used to reduce decoding errors in covert data, while it incurs gradient explosion for model convergence. The custom activation function named ClipSigmoid is devised to overcome the problem. Theoretical justification for CIDP and ClipSigmoid is also provided. We also develop a mechanism named T2C, which balances capacity and concealment. We conduct experiments using the transaction amount of the Bitcoin mainnet as the required field to verify the feasibility. We then apply the proposed schemes to other transaction fields and blockchains to demonstrate the scalability. Finally, we evaluate capacity and concealment for various blockchains and transaction fields and explore the trade-off between capacity and concealment. The results demonstrate that R-GAN and CCR-GAN are able to enhance the channel capacity effectively and outperform state-of-the-art works.
- Abstract(参考訳): ブロックチェーンベースのステガノグラフィは、隠蔽データを特定のブロックチェーントランザクションフィールドにエンコードすることで、データを隠蔽することができる。
しかし, 従来の研究は, 必要なフィールドジェネレーションの埋め込みを考慮せず, 特定のフィールド埋め込み手法に重点を置いていた。
本稿では,汎用ブロックチェーンベースのステガノグラフィーフレームワーク(GBSF)を提案する。
送信者は、追加の隠蔽データを埋め込んでチャネル容量を高めるために、量や手数料などの必要なフィールドを生成する。
GBSFをベースとして,生成逆数ネットワークと可逆生成器を併用した可逆生成逆数ネットワーク(R-GAN)を設計し,必要なフィールドを生成し,可逆生成器の入力ノイズに付加的な被覆データをエンコードする。
次に,R-GANの性能欠陥について検討する。
そこで本研究では,CCR-GAN(CCR-GAN)とCCR-GAN(CCR-GAN)を併用したR-GANを提案する。
逆直観的データ前処理(CIDP)機構は、モデル収束のための勾配爆発を引き起こす一方、隠蔽データにおける復号誤差を低減するために使用される。
ClipSigmoidという名前のカスタムアクティベーション機能は、この問題を克服するために考案された。
CIDPとClipSigmoidの理論的正当性も提供される。
また、容量と隠蔽のバランスをとるT2Cというメカニズムも開発しています。
我々は,Bitcoinメインネットの取引量を用いて,その実現可能性を検証する実験を行う。
次に、提案されたスキームを他のトランザクションフィールドやブロックチェーンに適用して、スケーラビリティを実証します。
最後に、さまざまなブロックチェーンやトランザクションフィールドのキャパシティと隠蔽を評価し、キャパシティと隠蔽のトレードオフを探る。
その結果、R-GANとCCR-GANは、チャネル容量を効果的に向上し、最先端の作業より優れた性能を発揮することが示された。
関連論文リスト
- Channel Fingerprint Construction for Massive MIMO: A Deep Conditional Generative Approach [65.47969413708344]
CF双生児の概念を導入し、条件付き生成拡散モデル(CGDM)を設計する。
本研究では, 粗粒CFに条件付き観測された細粒CFの対数分布に対するエビデンスローバウンド(ELBO)を導出するために, 変分推論手法を用いる。
提案手法は, ベースラインと比較して, 復元性能が著しく向上していることを示す。
論文 参考訳(メタデータ) (2025-05-12T01:36:06Z) - Scalable Zero-Knowledge Proofs for Verifying Cryptographic Hashing in Blockchain Applications [16.72979347045808]
ゼロ知識証明(ZKP)は、現代のブロックチェーンシステムのスケーラビリティ問題に対処するための、有望なソリューションとして登場した。
本研究では,暗号ハッシュの計算完全性を保証するため,ZKPの生成と検証を行う手法を提案する。
論文 参考訳(メタデータ) (2024-07-03T21:19:01Z) - Lazy Layers to Make Fine-Tuned Diffusion Models More Traceable [70.77600345240867]
新たな任意の任意配置(AIAO)戦略は、微調整による除去に耐性を持たせる。
拡散モデルの入力/出力空間のバックドアを設計する既存の手法とは異なり,本手法では,サンプルサブパスの特徴空間にバックドアを埋め込む方法を提案する。
MS-COCO,AFHQ,LSUN,CUB-200,DreamBoothの各データセットに関する実証研究により,AIAOの堅牢性が確認された。
論文 参考訳(メタデータ) (2024-05-01T12:03:39Z) - Enhanced Security and Efficiency in Blockchain with Aggregated Zero-Knowledge Proof Mechanisms [15.034624246970154]
ブロックチェーンシステムにおけるデータ検証の現在のアプローチは、効率性と計算オーバーヘッドの観点から、課題に直面している。
本研究では,メルクル木構造におけるゼロ知識証明の革新的集約手法を提案する。
我々は,その生成と検証に必要な証明と計算資源を著しく削減するシステムを開発した。
論文 参考訳(メタデータ) (2024-02-06T09:26:46Z) - Generative AI-enabled Blockchain Networks: Fundamentals, Applications,
and Case Study [73.87110604150315]
Generative Artificial Intelligence(GAI)は、ブロックチェーン技術の課題に対処するための有望なソリューションとして登場した。
本稿では、まずGAI技術を紹介し、そのアプリケーションの概要を説明し、GAIをブロックチェーンに統合するための既存のソリューションについて議論する。
論文 参考訳(メタデータ) (2024-01-28T10:46:17Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - Detecting Anomalous Cryptocurrency Transactions: an AML/CFT Application
of Machine Learning-based Forensics [5.617291981476445]
本論文は,さまざまな手法を用いて,有向グラフネットワークとして表現されるBitcoinトランザクションの現実的なデータセットを解析する。
これは、Graph Convolutional Networks(GCN)とGraph Attention Networks(GAT)として知られるニューラルネットワークタイプが、有望なAML/CFTソリューションであることを示している。
論文 参考訳(メタデータ) (2022-06-07T16:22:55Z) - Blockchain Phishing Scam Detection via Multi-channel Graph
Classification [1.6980621769406918]
フィッシング詐欺検出方法は、被害者を保護し、より健全なブロックチェーンエコシステムを構築する。
ユーザのためのトランザクションパターングラフを定義し,フィッシング詐欺検出をグラフ分類タスクに変換する。
提案したマルチチャネルグラフ分類モデル(MCGC)は,対象ユーザのトランザクションパターンの特徴を抽出することにより,潜在的なフィッシングを検出することができる。
論文 参考訳(メタデータ) (2021-08-19T02:59:55Z) - Identity Inference on Blockchain using Graph Neural Network [5.5927440285709835]
アカウントのアイデンティティに関する事前推論を目的としたアイデンティティ推論は、ブロックチェーンセキュリティにおいて重要な役割を果たします。
本稿では,id推論タスクをグラフ分類パターンに変換するトランザクションサブグラフの観点から,ユーザの行動を解析するための新しい手法を提案する。
また、$textI2 textBGNN$という汎用的なエンドツーエンドグラフニューラルネットワークモデルを提案し、サブグラフを入力として受け入れ、トランザクションサブグラフパターンをアカウントアイデンティティにマッピングする関数を学ぶことができる。
論文 参考訳(メタデータ) (2021-04-14T00:15:38Z) - High-Capacity Expert Binary Networks [56.87581500474093]
ネットワークバイナライゼーションは、効率的なディープモデルを作成するための、ハードウェア対応の有望な方向性である。
メモリと計算上の優位性にもかかわらず、バイナリモデルとその実数値モデルの間の精度のギャップを縮めることは、未解決の課題である。
本稿では,入力特徴に基づく時間に1つのデータ固有のエキスパートバイナリフィルタを選択することを学習することで,初めてバイナリネットワークに条件付きコンピューティングを適合させる専門家バイナリ畳み込みを提案する。
論文 参考訳(メタデータ) (2020-10-07T17:58:10Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。