CN114362971A - 一种基于哈希算法的数字资产确权和溯源方法 - Google Patents

一种基于哈希算法的数字资产确权和溯源方法 Download PDF

Info

Publication number
CN114362971A
CN114362971A CN202210274573.8A CN202210274573A CN114362971A CN 114362971 A CN114362971 A CN 114362971A CN 202210274573 A CN202210274573 A CN 202210274573A CN 114362971 A CN114362971 A CN 114362971A
Authority
CN
China
Prior art keywords
digital asset
authentication center
authentication
original user
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210274573.8A
Other languages
English (en)
Other versions
CN114362971B (zh
Inventor
陈增兵
徐同恺
朱梦雅
傅波海
杨鸽
赵呈洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University
Matrix Time Digital Technology Co Ltd
Original Assignee
Nanjing University
Matrix Time Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University, Matrix Time Digital Technology Co Ltd filed Critical Nanjing University
Priority to CN202210274573.8A priority Critical patent/CN114362971B/zh
Publication of CN114362971A publication Critical patent/CN114362971A/zh
Application granted granted Critical
Publication of CN114362971B publication Critical patent/CN114362971B/zh
Priority to PCT/CN2022/118786 priority patent/WO2023178941A1/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于哈希算法的数字资产确权和溯源方法,数字资产确权的参与方包括原始用户、CA认证中心和数字资产认证中心,确权过程中包括原始用户生成一次性CA证书、数字资产认证中心与原始用户进行数字资产的认证、原始用户生成确权文件和三方进行量子数字签名等;溯源方法包括实时产生附属文件、构建访问时刻的数字资产唯一身份和可溯源分析等。本发明对数字资产和原始用户身份进行确权,将确权的安全性提升到量子安全的水平;同时根据本发明所述方案,价值互联网中数字资产通过认证,拥有了代表实时唯一的身份,通过数字资产的实时唯一身份可以进行向前溯源,完成数字资产的溯源分析。

Description

一种基于哈希算法的数字资产确权和溯源方法
技术领域
本发明涉及数字资产安全领域,具体涉及一种基于哈希算法的数字资产确权和溯源方法。
背景技术
在我们所处的高速发展的数字互联网时代,随着数字化信息的飞速发展,人们对价值互联网中的数字资产确权保护、真实不可篡改性的要求越来越高。由于物质不灭,人类社会使用的物质资产具有唯一性,复制、消费一份物质资产是需要一定成本的。但是,如果是一份数据资产,其复制的边际成本几乎为零、且几乎可以无限复制,这非常不利于其资产属性的界定;另一方面,在当前社会发展中,数字化渗透到每个角落,数字资产化、资产数字化渐成趋势,数字资产保护就成为业界非常重要的命题和挑战。为了保护有价值的数字资产信息,首先要确保其信息完整性,保证信息不被篡改,所以,非常有必要探索一种数字资产实时的完整性保护方法,同时,还需要更安全的方法来对数字资产进行确权。
哈希(Hash)算法是实现信息完整性的有效方法。例如,在双方传递信息时,基于Toeplitz矩阵的哈希算法就是一个有效的无条件安全消息认证方案。处在价值互联网中的数字资产,由于在不同的场景下都会有不同的用户对其进行访问,而这些不同用户以不同用途访问该数字资产时必定产生相应的附属文件,所以,这就要求必须每时每刻对该数字资产有一个完整性的保护。为了实现这一每时每刻完整性的目的,就必须要对这样的数字资产赋予其资产的实时且唯一的身份,这个数字资产的实时身份就体现了该数字资产的实时完整性;而这个数字资产的实时完整性也正能体现数字资产的可溯源性。
对于产品来说,可溯源的基本特性是:实现对产品安全可预警、源头可追溯、流向可查询、责任可认定及产品可召回的全程追溯。对于价值互联网中的数字资产,其可溯源的根本特性都体现在它的实时身份上,一旦给出数字资产的实时身份,也就是给出了其完整性及其上面所说的可溯源基本特性。那么如何实现其可溯源性,显然,只要实现其数字资产的实时身份就可实现其可溯源性。目前,尚未在现有技术方案中见到关于数字资产实时唯一身份的相关研究,本发明根据现有技术存在的这一问题,提出一种基于哈希算法的数字资产确权和溯源方法,进一步丰富信息完整性的内容,以更好地推动数字化信息的高效发展。
发明内容
发明目的:本发明目的是提供一种基于哈希算法的数字资产确权和溯源方法,解决了目前现有技术中尚无针对数字资产的实时唯一身份进行研究的问题。本发明能实时为价值互联网中的数字资产进行确权,构建实时唯一的身份用于溯源。
技术方案:本发明一种基于哈希算法的数字资产确权方法,包括以下步骤:
(1)CA认证中心向原始用户颁发CA用户证书同时产生业务流水号
Figure DEST_PATH_IMAGE001
,CA认证中心 与原始用户对CA用户证书中的隐私CA用户证书CA2进行认证,认证通过后,CA认证中心与原 始用户均生成一次性CA证书
Figure 577252DEST_PATH_IMAGE002
(2)原始用户向数字资产认证中心发送数字资产M同时产生业务流水号
Figure DEST_PATH_IMAGE003
,数字 资产认证中心与原始用户对数字资产M进行认证,认证通过后,数字资产认证中心与原始用 户均生成数字资产M的认证文件;
(3)原始用户产生量子数字签名业务流水号
Figure 556709DEST_PATH_IMAGE004
并生成签名文件
Figure DEST_PATH_IMAGE005
,CA认证 中心、数字资产认证中心和原始用户之间针对签名文件
Figure 415075DEST_PATH_IMAGE005
进行三方的量子数字签名, 其中原始用户为签名方,CA认证中心和数字资产认证中心为验签方,CA认证中心和数字资 产认证中心都验签通过时,随后CA认证中心进行身份验证,数字资产认证中心进行文件验 证,当身份验证和文件验证都通过时,确权成功产生业务流水号
Figure 403759DEST_PATH_IMAGE006
并进入下一步;否则验 签不通过,结束此次确权过程或重新开始确权;
(4)原始用户生成数字资产M的确权文件。
进一步的,所述CA认证中心与原始用户对CA用户证书中的隐私CA用户证书CA2进行认证的具体包括:
方法1:1)CA认证中心从本地获取选择一组n位随机数
Figure DEST_PATH_IMAGE007
,n位随机数
Figure 529716DEST_PATH_IMAGE007
用于生成 n阶不可约多项式
Figure 821020DEST_PATH_IMAGE008
,再将不可约多项式中除最高项以外每一项系数组成的n位字符串 记为
Figure DEST_PATH_IMAGE009
2)CA认证中心与原始用户之间共享两组量子密钥
Figure 228999DEST_PATH_IMAGE010
Figure DEST_PATH_IMAGE011
Figure 490216DEST_PATH_IMAGE010
长度为n、
Figure 627936DEST_PATH_IMAGE011
的长 度为2n,分别用于作为哈希函数的输入随机数和加密;
3)CA认证中心选择n阶不可约多项式
Figure 729622DEST_PATH_IMAGE008
和作为输入随机数的共享密钥
Figure 952793DEST_PATH_IMAGE010
得 到基于线性反馈移位寄存器的哈希函数
Figure 486542DEST_PATH_IMAGE012
,再使用该哈希函数计算隐私CA用户证书CA2 的哈希值,记为
Figure DEST_PATH_IMAGE013
;随后用共享密钥
Figure 88556DEST_PATH_IMAGE011
加密该哈希值和字符串
Figure 315138DEST_PATH_IMAGE009
,加密采用 异或操作得到
Figure 399507DEST_PATH_IMAGE014
4)CA认证中心把加密后的结果
Figure 143472DEST_PATH_IMAGE014
发给原始用户,原始用 户收到后,使用共享密钥
Figure 380418DEST_PATH_IMAGE011
对加密结果进行解密,得到哈希值
Figure 450005DEST_PATH_IMAGE013
和字符串
Figure 523135DEST_PATH_IMAGE009
,原始用户依次用字符串
Figure 70791DEST_PATH_IMAGE009
的每一位对应多项式中除最高项以外每一项的系数,生成 GF(2)域上的一个最高阶系数为1的n阶不可约多项式
Figure DEST_PATH_IMAGE015
,再选择该不可约多项式
Figure 631085DEST_PATH_IMAGE015
和作为输入随机数的共享密钥串
Figure 448737DEST_PATH_IMAGE010
生成基于线性反馈移位寄存器的哈希函数
Figure 664955DEST_PATH_IMAGE016
,使用哈希函数
Figure 140935DEST_PATH_IMAGE016
计算隐私CA用户证书CA2的哈希值,记为
Figure DEST_PATH_IMAGE017
,如果 原始用户计算的哈希值
Figure 509731DEST_PATH_IMAGE017
与解密得到的哈希值
Figure 45755DEST_PATH_IMAGE013
相同,则认证通过; 否则认证不通过,需返回重新颁发CA用户证书;或者,
方法2:1)CA认证中心与原始用户共享一串n位随机数
Figure 952531DEST_PATH_IMAGE007
,从而进行不可约多项式
Figure 481470DEST_PATH_IMAGE008
的预置生成;
2)CA认证中心与原始用户共享密钥
Figure 422881DEST_PATH_IMAGE010
Figure 129806DEST_PATH_IMAGE011
,CA认证中心利用自己的密钥
Figure 523878DEST_PATH_IMAGE010
作 为输入随机数和预置生成的不可约多项式
Figure 92394DEST_PATH_IMAGE008
一起生成基于线性反馈移位寄存器的哈 希函数
Figure 622732DEST_PATH_IMAGE012
,再使用该哈希函数
Figure 500558DEST_PATH_IMAGE012
计算隐私CA用户证书CA2的哈希值,记为
Figure 959091DEST_PATH_IMAGE013
3)CA认证中心利用自己的密钥
Figure 455931DEST_PATH_IMAGE011
对哈希值
Figure 230989DEST_PATH_IMAGE013
加密,将加密后的哈希值
Figure 889503DEST_PATH_IMAGE018
发给原始用户,原始用户使用共享密钥
Figure 133534DEST_PATH_IMAGE011
对接收到的结果进行解密,得 到
Figure 168486DEST_PATH_IMAGE013
;接着原始用户利用自己的密钥
Figure 63630DEST_PATH_IMAGE010
作为输入随机数和预置生成的不可约 多项式一起生成基于线性反馈移位寄存器的哈希函数
Figure 158625DEST_PATH_IMAGE016
,利用该哈希函数
Figure 388487DEST_PATH_IMAGE016
计 算隐私CA用户证书CA2的哈希值,记为
Figure 227130DEST_PATH_IMAGE017
;如果该哈希值
Figure 711201DEST_PATH_IMAGE017
和解密后 的哈希值
Figure 977097DEST_PATH_IMAGE013
一致,则认证通过;否则认证不通过,需返回重新颁发CA用户证书。
进一步的,所述方法1中n位随机数
Figure 930141DEST_PATH_IMAGE007
用于生成n阶不可约多项式
Figure 900371DEST_PATH_IMAGE008
的具体过 程为:
a)首先,CA认证中心依次用n位随机数
Figure 379893DEST_PATH_IMAGE007
的每一位对应多项式中除最高项以外每 一项的系数,生成一个GF(2) 域中的n阶多项式,最高项的系数为1;
b)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则CA认证中心重新生成另一组随机数,作为新的随机数返回步骤a)重新生成多项式并验证;若验证结果为“是”,则停止验证,CA认证中心得到不可约多项式。
进一步的,所述方法2中进行不可约多项式
Figure 190592DEST_PATH_IMAGE008
的预置生成的具体过程为:
a)首先,CA认证中心与原始用户均依次用n位随机数的每一位对应多项式中除最高项以外每一项的系数,生成一个GF(2) 域中的n阶多项式,最高项的系数为1;
b)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则CA认证中心与原始用户共享重新生成的另一组随机数,作为新的随机数返回步骤a)重新生成多项式并验证;若验证结果为“是”,则停止验证,CA认证中心与原始用户均得到不可约多项式。
进一步的,在步骤a)之前,若随机数的最后一位为0,则令随机数的最后一位为1;或若随机数的最后一位为0,则重新生成随机数直至生成的随机数最后一位为1。
进一步的,所述CA认证中心与原始用户均生成一次性CA证书
Figure 755566DEST_PATH_IMAGE002
的具体过程 为:
首先,隐私CA用户证书CA2认证通过后,CA认证中心与原始用户共享加密密钥
Figure DEST_PATH_IMAGE019
, CA认证中心与原始用户均使用该加密密钥
Figure 795066DEST_PATH_IMAGE019
对认证过程中的
Figure 4462DEST_PATH_IMAGE013
进行加密,得到 加密值
Figure 612161DEST_PATH_IMAGE020
接着,CA认证中心与原始用户均使用加密值
Figure 789064DEST_PATH_IMAGE020
、颁发CA用户证书 的业务流水号
Figure 84785DEST_PATH_IMAGE001
和CA认证中心的机构信息
Figure DEST_PATH_IMAGE021
生成一次性CA证书
Figure 132375DEST_PATH_IMAGE002
,即
Figure 176555DEST_PATH_IMAGE022
进一步的,所述数字资产认证中心与原始用户对数字资产M进行认证具体包括:
方法3:1)数字资产认证中心从本地获取选择一组n位随机数
Figure DEST_PATH_IMAGE023
,n位随机数
Figure 60328DEST_PATH_IMAGE023
用 于生成n阶不可约多项式
Figure 707210DEST_PATH_IMAGE024
,再将不可约多项式中除最高项以外每一项系数组成的n位 字符串记为
Figure DEST_PATH_IMAGE025
2)数字资产认证中心与原始用户之间共享两组量子密钥
Figure 61837DEST_PATH_IMAGE026
Figure DEST_PATH_IMAGE027
Figure 604814DEST_PATH_IMAGE026
长度为n、
Figure 241463DEST_PATH_IMAGE027
的长度为2n,分别用于作为哈希函数的输入随机数和加密;
3)数字资产认证中心选择n阶不可约多项式
Figure 567402DEST_PATH_IMAGE024
和作为输入随机数的共享密钥
Figure 855164DEST_PATH_IMAGE028
得到基于线性反馈移位寄存器的哈希函数
Figure DEST_PATH_IMAGE029
,再使用该哈希函数计算数字资产M的 哈希值,记为
Figure 83889DEST_PATH_IMAGE030
;随后用共享密钥
Figure 598047DEST_PATH_IMAGE027
加密该哈希值和字符串
Figure 586731DEST_PATH_IMAGE025
,加密采用异或 操作得到
Figure DEST_PATH_IMAGE031
4)数字资产认证中心把加密后的结果
Figure 948574DEST_PATH_IMAGE031
发给原始用户,原 始用户收到后,使用共享密钥
Figure 505457DEST_PATH_IMAGE027
对加密结果进行解密,得到哈希值
Figure 569228DEST_PATH_IMAGE030
和字符串
Figure 634308DEST_PATH_IMAGE025
,原始用户依次用字符串
Figure 506449DEST_PATH_IMAGE025
的每一位对应多项式中除最高项以外每一项的系数, 生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式
Figure 358868DEST_PATH_IMAGE032
,再选择该不可约多项式
Figure 582039DEST_PATH_IMAGE032
和作为输入随机数的共享密钥串
Figure 928838DEST_PATH_IMAGE028
生成基于线性反馈移位寄存器的哈希函数
Figure DEST_PATH_IMAGE033
,使用哈希函数
Figure 514540DEST_PATH_IMAGE033
计算数字资产M的哈希值,记为
Figure 413226DEST_PATH_IMAGE034
,如果原始用户计 算的哈希值
Figure 232015DEST_PATH_IMAGE034
与解密得到的哈希值
Figure 241559DEST_PATH_IMAGE030
相同,则认证通过;否则认证不通 过,需返回重新认证;或者,
方法4:1)数字资产认证中心与原始用户共享一串n位随机数
Figure 681768DEST_PATH_IMAGE023
,从而进行不可约 多项式
Figure 361142DEST_PATH_IMAGE024
的预置生成;
2)数字资产认证中心与原始用户共享密钥
Figure 558905DEST_PATH_IMAGE026
Figure 231195DEST_PATH_IMAGE027
,数字资产认证中心利用自己 的密钥
Figure 198014DEST_PATH_IMAGE026
作为输入随机数和预置生成的不可约多项式
Figure 812404DEST_PATH_IMAGE024
一起生成基于线性反馈移位 寄存器的哈希函数
Figure 559780DEST_PATH_IMAGE029
,再使用该哈希函数
Figure 989755DEST_PATH_IMAGE029
计算数字资产M的哈希值,记为
Figure 201294DEST_PATH_IMAGE030
3)数字资产认证中心利用自己的密钥
Figure 612683DEST_PATH_IMAGE027
对哈希值
Figure 893361DEST_PATH_IMAGE030
加密,将加密后的哈 希值
Figure DEST_PATH_IMAGE035
发给原始用户,原始用户使用共享密钥
Figure 110716DEST_PATH_IMAGE027
对接收到的加密结果进行 解密,得到
Figure 317706DEST_PATH_IMAGE030
;接着原始用户利用自己的密钥
Figure 509784DEST_PATH_IMAGE026
作为输入随机数和预置生成的不 可约多项式一起生成基于线性反馈移位寄存器的哈希函数
Figure 638277DEST_PATH_IMAGE033
,利用该哈希函数
Figure 456060DEST_PATH_IMAGE033
计算数字资产M的哈希值,记为
Figure 251978DEST_PATH_IMAGE034
;如果该哈希值
Figure 379072DEST_PATH_IMAGE034
和解密后的 哈希值
Figure 260440DEST_PATH_IMAGE030
一致,则认证通过;否则认证不通过,需返回重新认证。
进一步的,所述数字资产认证中心与原始用户均生成数字资产M的认证文件具体过程为:
数字资产M的认证通过后,数字资产认证中心与原始用户均使用哈希值
Figure 616335DEST_PATH_IMAGE030
、发送数字资产M的业务流水号
Figure 266759DEST_PATH_IMAGE003
和数字资产认证中心的机构信息
Figure 66219DEST_PATH_IMAGE036
生成数 字资产M的认证文件
Figure DEST_PATH_IMAGE037
,即
Figure 28359DEST_PATH_IMAGE038
进一步的,所述生成签名文件
Figure 63311DEST_PATH_IMAGE005
的具体过程为:
原始用户使用数字资产M的认证文件
Figure 942143DEST_PATH_IMAGE037
、一次性CA证书
Figure 37138DEST_PATH_IMAGE002
、量子数字签名业 务流水号
Figure 283312DEST_PATH_IMAGE004
、CA认证中心的机构信息
Figure 590796DEST_PATH_IMAGE021
和数字资产认证中心的机构信息
Figure 91179DEST_PATH_IMAGE036
生成签名文 件
Figure 622654DEST_PATH_IMAGE005
,即
Figure DEST_PATH_IMAGE039
进一步的,所述CA认证中心、数字资产认证中心和原始用户之间针对签名文件
Figure 293807DEST_PATH_IMAGE005
进行三方的量子数字签名,其中原始用户为签名方,CA认证中心和数字资产认证中 心为验签方,CA认证中心和数字资产认证中心都验签通过时,随后CA认证中心进行身份验 证,数字资产认证中心进行文件验证的具体过程为:
S1、原始用户从本地获取一个随机数用于生成不可约多项式
Figure 513305DEST_PATH_IMAGE040
,再将不可约多 项式
Figure 117461DEST_PATH_IMAGE040
中除最高项以外每一项系数组成的字符串记为
Figure DEST_PATH_IMAGE041
S2、原始用户和CA认证中心进行密钥协商,分别获得共享密钥
Figure 898467DEST_PATH_IMAGE042
Figure DEST_PATH_IMAGE043
;原始用户 和数字资产认证中心进行密钥协商,分别获得共享密钥
Figure 322495DEST_PATH_IMAGE044
Figure DEST_PATH_IMAGE045
;其中,
Figure 80104DEST_PATH_IMAGE042
Figure 679713DEST_PATH_IMAGE044
的长度 相同,
Figure 615308DEST_PATH_IMAGE043
Figure 542944DEST_PATH_IMAGE045
的长度相同,
Figure 261501DEST_PATH_IMAGE043
的长度是
Figure 840250DEST_PATH_IMAGE042
长度的两倍;原始用户对拥有的密钥
Figure 618850DEST_PATH_IMAGE042
Figure 797896DEST_PATH_IMAGE043
Figure 320144DEST_PATH_IMAGE044
Figure 753400DEST_PATH_IMAGE045
执行异或操作,得到密钥
Figure 781530DEST_PATH_IMAGE046
Figure DEST_PATH_IMAGE047
,如下:
Figure 136288DEST_PATH_IMAGE048
Figure DEST_PATH_IMAGE049
S3、原始用户选择不可约多项式
Figure 570549DEST_PATH_IMAGE040
和作为输入随机数的密钥
Figure 61573DEST_PATH_IMAGE046
生成哈希函数
Figure 447555DEST_PATH_IMAGE050
,使用哈希函数
Figure 837079DEST_PATH_IMAGE050
对签名文件
Figure 701130DEST_PATH_IMAGE005
执行哈希运算,得到哈希值
Figure DEST_PATH_IMAGE051
; 原始用户使用密钥
Figure 46661DEST_PATH_IMAGE047
对哈希值
Figure 243025DEST_PATH_IMAGE051
和字符串
Figure 978900DEST_PATH_IMAGE041
进行加密,将加密后的值
Figure 240117DEST_PATH_IMAGE052
和签名文件
Figure 377837DEST_PATH_IMAGE005
传输给CA认证中心;
S4、CA认证中心接收到
Figure 980988DEST_PATH_IMAGE052
和签名文件
Figure 938579DEST_PATH_IMAGE005
之后,CA 认证中心将自己拥有的密钥
Figure 534646DEST_PATH_IMAGE042
Figure 526873DEST_PATH_IMAGE043
Figure 799460DEST_PATH_IMAGE052
和签名文件
Figure 244348DEST_PATH_IMAGE005
发 送给数字资产认证中心,数字资产认证中心接收到之后将自己拥有的密钥
Figure 378526DEST_PATH_IMAGE044
Figure 490838DEST_PATH_IMAGE045
发送给 CA认证中心,双方的信息交换通过经认证的信道进行,防止被篡改;此时,CA认证中心和数 字资产认证中心均拥有的密钥
Figure 435792DEST_PATH_IMAGE042
Figure 367976DEST_PATH_IMAGE043
Figure 305845DEST_PATH_IMAGE044
Figure 272664DEST_PATH_IMAGE045
Figure 824736DEST_PATH_IMAGE052
和签名文 件
Figure 306533DEST_PATH_IMAGE005
S5、CA认证中心对拥有的密钥
Figure 985776DEST_PATH_IMAGE042
Figure 682468DEST_PATH_IMAGE043
Figure 828279DEST_PATH_IMAGE044
Figure 859689DEST_PATH_IMAGE045
执行异或操作,得到密钥
Figure DEST_PATH_IMAGE053
Figure 280306DEST_PATH_IMAGE054
,其中:
Figure DEST_PATH_IMAGE055
Figure 533301DEST_PATH_IMAGE056
CA认证中心使用密钥
Figure 240226DEST_PATH_IMAGE054
对加密后的值
Figure 634298DEST_PATH_IMAGE052
进行解密, 得到
Figure 202814DEST_PATH_IMAGE051
和字符串
Figure 998732DEST_PATH_IMAGE041
,接着CA认证中心使用字符串
Figure 548662DEST_PATH_IMAGE041
的每一位对应多项 式除最高项以外的各项的系数,生成一个最高项系数为1的不可约多项式
Figure DEST_PATH_IMAGE057
,选择该不 可约多项式
Figure 757926DEST_PATH_IMAGE057
和作为输入随机数的密钥
Figure 628668DEST_PATH_IMAGE058
生成哈希函数
Figure DEST_PATH_IMAGE059
,使用哈希函数
Figure 872568DEST_PATH_IMAGE059
对签名文件
Figure 531082DEST_PATH_IMAGE005
执行哈希运算,得到哈希值
Figure 775113DEST_PATH_IMAGE060
,比较计算得到的哈 希值
Figure 810065DEST_PATH_IMAGE060
和解密得到的
Figure DEST_PATH_IMAGE061
是否相等,若相等,则验签通过;否则验签 不通过;
S6、数字资产认证中心采用与CA认证中心相同的方法进行验签;
S7、当数字资产认证中心和CA认证中心都验签通过时,CA认证中心进行身份验证, 数字资产认证中心进行文件验证,具体过程为:CA认证中心比较其签名文件
Figure 908471DEST_PATH_IMAGE005
Figure 800203DEST_PATH_IMAGE002
与CA认证中心生成的
Figure 764486DEST_PATH_IMAGE002
是否一致,若一致则通过身份验证;数字资产认证中心 比较其签名文件
Figure 603129DEST_PATH_IMAGE005
Figure 87200DEST_PATH_IMAGE037
与数字资产认证中心生成的
Figure 618676DEST_PATH_IMAGE037
是否一致,若一致则通过 文件验证;当通过验签、身份验证和文件验证,则确权成功产生业务流水号
Figure 306140DEST_PATH_IMAGE006
并进入下一 步;否则确权不通过,结束此次确权过程或重新开始确权。
进一步的,所述原始用户生成数字资产M的确权文件具体过程为:
首先,原始用户将确权成功操作对应的时间戳记为
Figure 682895DEST_PATH_IMAGE062
,接着原始用户 使用签名文件的哈希值
Figure 287051DEST_PATH_IMAGE051
、签名文件
Figure 723849DEST_PATH_IMAGE005
、时间戳
Figure 951741DEST_PATH_IMAGE062
以及业务 流水号
Figure 132186DEST_PATH_IMAGE006
生成数字资产M的确权文件
Figure DEST_PATH_IMAGE063
Figure 325270DEST_PATH_IMAGE064
进一步的,所述数字资产认证中心包括依次连接的第一接口单元、第一量子安全单元和数字资产认证单元;
第一接口单元用于实现数字资产认证中心与外部其他系统进行连接和通信交互;
第一量子安全单元包括依次连接的第一哈希算法模块、第一加密模块、第一解密模块、第一真量子随机数发生器和第一密钥存储模块;第一哈希算法模块用于生成哈希函数对信息进行哈希计算;第一加密模块用于执行加密操作;第一解密模块用于执行解密操作;第一真量子随机数发生器用于产生真量子随机数;第一密钥存储模块用于存储密钥;
数字资产认证单元包括依次连接的数字资产存储模块、第一认证模块、量子数字签名模块、第一日志记录模块和第一备份模块;数字资产存储模块用于存储文件;第一认证模块用于执行认证操作;量子数字签名模块用于为生成的签名文件进行量子数字签名;第一日志记录模块用于对量子数字签名的验签结果进行记录以及用于对认证结果进行记录;第一备份模块用于对第一日志记录模块中的记录数据进行备份。
本发明还包括一种基于哈希算法的数字资产溯源方法,包括以下步骤:
(1)初始访问时刻:原始用户采用上述确权方法对数字资产M进行确权,确权通过后得到确权文件即初始访问时刻的数字资产唯一身份,并将数字资产M和确权文件上传至数字资产服务器;
(2)访问时刻:当访问用户访问数字资产服务器内的数字资产M时,数字资产服务器实时产生附属文件,附属文件包括但不限于时间戳、访问用户的身份信息;
(3)构建访问时刻的数字资产唯一身份:数字资产服务器与数字资产认证中心进行身份文件认证,得到身份文件的哈希值,即为当前访问时刻的数字资产唯一身份;其中身份文件是由对上一访问时刻的数字资产唯一身份和当前访问时刻的附属文件嵌套构成;
(4)可溯源分析:多次重复步骤(2)和(3),得到最终访问时刻的数字资产唯一身份,对最终访问时刻的数字资产唯一身份进行追溯其历史,完成对数字资产的溯源分析。
进一步的,所述当访问用户访问数字资产服务器内的数字资产M时,数字资产服务器实时产生附属文件的具体过程如下:
数字资产M确权并上传至数字资产服务器的初始访问时刻记为t0时刻;
1)当访问用户在t1时刻访问该数字资产M时,数字资产服务器实时产生长度为n 1的附属文件c1
2)当访问用户在t2时刻访问该数字资产M时,数字资产服务器会实时产生长度为n 2的附属文件c2
3)依此类推,当访问用户在tk时刻访问该数字资产M时,数字资产服务器会实时产生长度为n k的附属文件ck,k为正整数;经过上述过程,在数字资产M每次被访问时,都产生一个相应的附属文件。
进一步的,所述数字资产服务器与数字资产认证中心进行身份文件认证,得到身份文件的哈希值,即为当前访问时刻的数字资产唯一身份;其中身份文件是由对上一访问时刻的数字资产唯一身份和当前访问时刻的附属文件嵌套构成的具体过程如下:
1)t0时刻,对数字资产M进行确权,得到数字资产M的确权文件
Figure DEST_PATH_IMAGE065
Figure 605073DEST_PATH_IMAGE065
即为t0时刻 访问的数字资产唯一身份;
2)t1时刻,将数字资产M在t0时刻访问的数字资产唯一身份
Figure 391763DEST_PATH_IMAGE065
和访问用户在t1时 刻访问数字资产M实时产生的长度为n 1的附属文件c1进行嵌套,构成一个身份文件
Figure 749801DEST_PATH_IMAGE066
,数字资产服务器与数字资产认证中心进行身份文件
Figure DEST_PATH_IMAGE067
认证,认证之后得 到该身份文件
Figure 797392DEST_PATH_IMAGE067
的哈希值
Figure 841571DEST_PATH_IMAGE068
,即为t1时刻访问的数字资产唯一身份;
3)依此类推,tk时刻,将数字资产M在tk-1时刻访问的数字资产唯一身份
Figure DEST_PATH_IMAGE069
和访 问用户在tk时刻访问数字资产M实时产生的长度为n k的附属文件ck进行嵌套,构成一个身份 文件
Figure 459765DEST_PATH_IMAGE070
,数字资产服务器与数字资产认证中心采用与身份文件
Figure 106647DEST_PATH_IMAGE067
认证相 同的认证方法进行身份文件
Figure 415269DEST_PATH_IMAGE070
认证,认证之后得到该身份文件
Figure DEST_PATH_IMAGE071
的哈希 值
Figure 207513DEST_PATH_IMAGE072
,即为tk时刻访问的数字资产唯一身份。
进一步的,所述数字资产服务器与数字资产认证中心进行身份文件
Figure 562271DEST_PATH_IMAGE067
认证,认证 之后得到该身份文件
Figure 497997DEST_PATH_IMAGE067
的哈希值
Figure 723442DEST_PATH_IMAGE068
具体过程如下:
方法5:1)数字资产服务器从本地获取选择一组n位随机数
Figure DEST_PATH_IMAGE073
,n位随机数
Figure 437320DEST_PATH_IMAGE073
用于 生成n阶不可约多项式
Figure 685899DEST_PATH_IMAGE074
,再将不可约多项式中除最高项以外每一项系数组成的n位字 符串记为
Figure DEST_PATH_IMAGE075
2)数字资产服务器与数字资产认证中心之间共享两组量子密钥
Figure 392693DEST_PATH_IMAGE076
Figure DEST_PATH_IMAGE077
Figure 269382DEST_PATH_IMAGE076
长 度为n、
Figure 436052DEST_PATH_IMAGE077
的长度为2n,分别用于作为哈希函数的输入随机数和加密;
3)数字资产服务器选择n阶不可约多项式
Figure 906348DEST_PATH_IMAGE074
和作为输入随机数的共享密钥
Figure 698723DEST_PATH_IMAGE076
得到基于线性反馈移位寄存器的哈希函数
Figure 633181DEST_PATH_IMAGE078
,再使用该哈希函数计算
Figure 95387DEST_PATH_IMAGE067
的哈希 值,记为
Figure DEST_PATH_IMAGE079
;随后用共享密钥
Figure 161300DEST_PATH_IMAGE077
加密该哈希值和字符串
Figure 757367DEST_PATH_IMAGE075
,加密采用异或操作 得到
Figure 828222DEST_PATH_IMAGE080
4)数字资产服务器把加密后的结果
Figure 258067DEST_PATH_IMAGE080
Figure 296430DEST_PATH_IMAGE067
发给数字资产 认证中心,数字资产认证中心收到后,使用共享密钥
Figure 102712DEST_PATH_IMAGE077
对加密结果进行解密,得到哈希值
Figure 949445DEST_PATH_IMAGE079
和字符串
Figure 392933DEST_PATH_IMAGE075
,数字资产认证中心依次用字符串
Figure 653014DEST_PATH_IMAGE075
的每一位对应多项式中 除最高项以外每一项的系数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式
Figure DEST_PATH_IMAGE081
,再选择该不可约多项式
Figure 810457DEST_PATH_IMAGE081
和作为输入随机数的共享密钥串
Figure 511696DEST_PATH_IMAGE076
生成基于线性 反馈移位寄存器的哈希函数
Figure 548922DEST_PATH_IMAGE082
,使用哈希函数
Figure 93036DEST_PATH_IMAGE082
计算
Figure 287126DEST_PATH_IMAGE067
的哈希值,记为
Figure DEST_PATH_IMAGE083
,如果数字资产认证中心计算的哈希值
Figure 170768DEST_PATH_IMAGE083
与解密得到的哈希值
Figure 457524DEST_PATH_IMAGE079
相同,则认证通过,数字资产服务器存储该哈希值
Figure 364301DEST_PATH_IMAGE079
,即为
Figure 643972DEST_PATH_IMAGE068
;否则认 证不通过,需返回重新认证;或者,
方法6:1)数字资产服务器与数字资产认证中心共享一串n位随机数
Figure 319804DEST_PATH_IMAGE073
,从而进行 不可约多项式
Figure 275997DEST_PATH_IMAGE074
的预置生成;
2)数字资产服务器与数字资产认证中心共享密钥
Figure 670069DEST_PATH_IMAGE076
Figure 222273DEST_PATH_IMAGE077
,数字资产服务器利用 自己的密钥
Figure 18191DEST_PATH_IMAGE076
作为输入随机数和预置生成的不可约多项式
Figure 302541DEST_PATH_IMAGE074
一起生成基于线性反馈 移位寄存器的哈希函数
Figure 59276DEST_PATH_IMAGE078
,再使用该哈希函数
Figure 884012DEST_PATH_IMAGE078
计算
Figure 534437DEST_PATH_IMAGE067
的哈希值,记为
Figure 832432DEST_PATH_IMAGE079
3)数字资产服务器利用自己的密钥
Figure 935517DEST_PATH_IMAGE077
对哈希值
Figure 360682DEST_PATH_IMAGE079
加密,将加密后的哈希值
Figure 865613DEST_PATH_IMAGE084
Figure 101553DEST_PATH_IMAGE067
发给数字资产认证中心,数字资产认证中心使用共享密钥
Figure 426355DEST_PATH_IMAGE077
对接收到 的加密结果进行解密,得到
Figure 389632DEST_PATH_IMAGE079
;接着数字资产认证中心利用自己的密钥
Figure 14648DEST_PATH_IMAGE076
作为输入 随机数和预置生成的不可约多项式一起生成基于线性反馈移位寄存器的哈希函数
Figure 654446DEST_PATH_IMAGE082
, 利用该哈希函数
Figure 732123DEST_PATH_IMAGE082
计算
Figure 905616DEST_PATH_IMAGE067
的哈希值,记为
Figure 713035DEST_PATH_IMAGE083
;如果该哈希值
Figure 946570DEST_PATH_IMAGE083
和解密后 的哈希值
Figure 386910DEST_PATH_IMAGE079
一致,则认证通过,数字资产服务器存储该哈希值
Figure 567355DEST_PATH_IMAGE079
,即为
Figure 26019DEST_PATH_IMAGE068
;否则 认证不通过,需返回重新认证。
本发明的有益效果:
(1)本发明用于对数字资产和原始用户身份进行确权,将确权的安全性提升到量子安全的水平;同时根据本发明所述方案,价值互联网中数字资产通过认证,拥有了代表实时唯一的身份,通过数字资产的实时唯一身份可以进行向前溯源,完成数字资产的溯源分析;
(2)本发明确保了数字资产在被访问过程中的完整性和实时唯一性,当前访问时刻进行操作的身份文件由对上一访问时刻的数字资产唯一身份和当前访问时刻的附属文件嵌套形成,对该身份文件进行哈希得到的哈希值,即为当前访问时刻的数字资产唯一身份,该唯一身份即代表数字资产的完整性;
(3)本发明所述方案实施简单、方便,可广泛应用于数字互联网的消息认证、数字签名、数字货币及区块链等广义的信息安全领域,对进一步推进数字信息化的高速发展具有重要的实用意义。
附图说明
图1为数字资产确权方法的参与方示意图;
图2为数字资产认证中心的结构示意图;
图3为构建访问时刻的数字资产唯一身份的过程示意图。
具体实施方式
下面结合附图和实施例对本发明做进一步描述:
为明确数字资产的所有权,保证数字资产信息在使用过程中的完整性和实时唯一性,保证信息不被篡改,本发明提出一种基于哈希算法的数字资产确权和溯源方法,用以保护原始用户对数字资产的合法所有权和数字资产的完整性。这里数字资产包括纯数字的资产、数字化的实物资产和法律文件等可数字化的资产及其集合。
设原始用户拥有一份数字形式的二进制文件,该二进制文件为数字资产M,对该数字资产M进行确权的参与方如图1所示,包括CA认证中心1、数字资产认证中心2和拥有数字资产M的原始用户3。确权的具体步骤如下:
(1)CA认证中心1向原始用户3颁发CA用户证书同时产生业务流水号
Figure 633717DEST_PATH_IMAGE001
,CA认证中 心1与原始用户3对CA用户证书中的隐私CA用户证书CA2进行认证,认证通过后,CA认证中心 1与原始用户3均生成一次性CA证书
Figure 59888DEST_PATH_IMAGE002
CA认证中心1为申请号为2022101851462的《数字证书生成、身份认证方法及量子CA认证中心与系统》中的CA认证中心,采用专利中的方法,为原始用户3颁发CA用户证书,CA用户证书包括公开CA用户证书CA1和隐私CA用户证书CA2,其中公开CA用户证书CA1根据用户提供的真实身份信息生成,作为示例,可以包括用户姓名或单位名称(及其域名,如果是网络服务运营商的话)、证书编号(需具有全网唯一性)、证书颁发机构及其域名或IP地址、证书有效期等可向公众展示的信息,隐私CA用户证书CA2由公开CA用户证书CA1、生成CA证书的时间戳timestamp2和量子随机数QRN组成,即
CA2=(CA1,timestamp2,QRN),
隐私CA用户证书CA2的隐私性由量子随机数QRN的隐私性保证。同时,CA认证中心1 和原始用户3共享此次颁发CA用户证书的业务流水号
Figure 44025DEST_PATH_IMAGE001
颁发完成后,CA认证中心1和原始用户3中均存储有CA用户证书CA1和隐私CA用户证书CA2
CA认证中心1与原始用户3对CA用户证书中的隐私CA用户证书CA2进行认证,具体包括2种方法,分别为:
方法1:1)CA认证中心1从本地获取选择一组n位随机数
Figure 357195DEST_PATH_IMAGE007
,n位随机数
Figure 135795DEST_PATH_IMAGE007
用于生 成n阶不可约多项式
Figure 550727DEST_PATH_IMAGE008
,再将不可约多项式中除最高项以外每一项系数组成的n位字符 串记为
Figure 807396DEST_PATH_IMAGE009
其中n位随机数
Figure 240651DEST_PATH_IMAGE007
用于生成n阶不可约多项式
Figure 190153DEST_PATH_IMAGE008
的具体过程为:
a)首先,CA认证中心1依次用n位随机数
Figure 590916DEST_PATH_IMAGE007
的每一位对应多项式中除最高项以外 每一项的系数,生成一个GF(2) 域中的n阶多项式,最高项的系数为1;例如,随机数是n位为
Figure DEST_PATH_IMAGE085
,则生成的多项式为
Figure 244751DEST_PATH_IMAGE086
; 优选地,只有当
Figure DEST_PATH_IMAGE087
时,生成的多项式才有可能是不可约多项式,因此,为减少后期验 证不可约多项式时的计算量,可以先对随机数进行判断:若随机数的最后一位为0,则令随 机数的最后一位为1;或若随机数的最后一位为0,则重新生成随机数直至生成的随机数最 后一位为1;这样能减少后期验证不可约多项式时的计算量,最后使得
Figure 673458DEST_PATH_IMAGE087
,生成的多 项式为
Figure 934806DEST_PATH_IMAGE088
b)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则CA认证中心1 重新生成另一组随机数,作为新的随机数返回步骤a)重新生成多项式并验证;若验证结果 为“是”,则停止验证,CA认证中心1得到不可约多项式
Figure 917806DEST_PATH_IMAGE008
验证此处的不可约多项式有多种方法,优选我们在本发明中提到的两种方法:
方法A:依次验证
Figure DEST_PATH_IMAGE089
是否成立,其中
Figure 375332DEST_PATH_IMAGE090
Figure DEST_PATH_IMAGE091
表 示对
Figure 298027DEST_PATH_IMAGE092
取整,若对所有的
Figure DEST_PATH_IMAGE093
均验证通过,则
Figure 182806DEST_PATH_IMAGE008
是GF(2)上的n阶不可约多项式;其中
Figure 918681DEST_PATH_IMAGE094
表示GF(2)上
Figure DEST_PATH_IMAGE095
的最大公因式,
Figure 930630DEST_PATH_IMAGE095
指两个任意 多项式。
方法B:验证条件(1)
Figure 192984DEST_PATH_IMAGE096
、(2)
Figure DEST_PATH_IMAGE097
是否同 时成立,其中
Figure 497933DEST_PATH_IMAGE096
表示
Figure 721103DEST_PATH_IMAGE098
的余式和
Figure DEST_PATH_IMAGE099
的余式相 同,d是n的任意素因子,
Figure 520432DEST_PATH_IMAGE094
表示GF(2)上
Figure 388025DEST_PATH_IMAGE095
的最大公因式,
Figure 286711DEST_PATH_IMAGE095
指两个任意多项式,当同时满足这两个验证条件时,则
Figure 121812DEST_PATH_IMAGE008
是GF(2)上的n 阶不可约多项式。
一般地,取
Figure 600198DEST_PATH_IMAGE100
,因此条件(2)中只需要取d=2。可选地,取
Figure DEST_PATH_IMAGE101
。 由于此方法只需要验证这两个条件,我们采用Fast modular composition(FMC)算法来快 速得到
Figure 820832DEST_PATH_IMAGE098
Figure 749474DEST_PATH_IMAGE102
,用
Figure 681658DEST_PATH_IMAGE102
替换条件(2)的
Figure DEST_PATH_IMAGE103
进行 计算,通过降低阶数的方法来更快地得到计算结果。
2)CA认证中心1与原始用户3之间共享两组量子密钥
Figure 573522DEST_PATH_IMAGE010
Figure 664975DEST_PATH_IMAGE011
Figure 905463DEST_PATH_IMAGE010
长度为n、
Figure 698844DEST_PATH_IMAGE011
的 长度为2n,分别用于作为哈希函数的输入随机数和加密;
3)CA认证中心1选择n阶不可约多项式
Figure 50191DEST_PATH_IMAGE008
和作为输入随机数的共享密钥
Figure 996151DEST_PATH_IMAGE010
得 到基于线性反馈移位寄存器的哈希函数
Figure 407540DEST_PATH_IMAGE012
,再使用该哈希函数计算隐私CA用户证书CA2 的哈希值,记为
Figure 189683DEST_PATH_IMAGE013
;随后用共享密钥
Figure 875879DEST_PATH_IMAGE011
加密该哈希值和字符串
Figure 817290DEST_PATH_IMAGE009
,加密采用 异或操作得到
Figure 727477DEST_PATH_IMAGE014
4)CA认证中心1把加密后的结果
Figure 918287DEST_PATH_IMAGE014
发给原始用户3,原始用 户3收到后,使用共享密钥
Figure 212038DEST_PATH_IMAGE011
对加密结果进行解密,得到哈希值
Figure 867010DEST_PATH_IMAGE013
和字符串
Figure 620203DEST_PATH_IMAGE009
,原始用户3依次用字符串
Figure 376937DEST_PATH_IMAGE009
的每一位对应多项式中除最高项以外每一项的系数,生成 GF(2)域上的一个最高阶系数为1的n阶不可约多项式
Figure 873778DEST_PATH_IMAGE015
,原始用户3再选择该不可约多 项式
Figure 648836DEST_PATH_IMAGE015
和作为输入随机数的共享密钥串
Figure 307350DEST_PATH_IMAGE010
生成基于线性反馈移位寄存器的哈希函 数
Figure 472752DEST_PATH_IMAGE016
,使用哈希函数
Figure 881606DEST_PATH_IMAGE016
计算隐私CA用户证书CA2的哈希值,记为
Figure 652116DEST_PATH_IMAGE017
,如 果原始用户3计算的哈希值
Figure 340586DEST_PATH_IMAGE017
与解密得到的哈希值
Figure 462126DEST_PATH_IMAGE013
相同,则认证通 过;否则认证不通过,需返回重新颁发CA用户证书;
方法2:1)CA认证中心1与原始用户3共享一串n位随机数
Figure 176135DEST_PATH_IMAGE007
,从而进行不可约多项 式
Figure 535572DEST_PATH_IMAGE008
的预置生成;
进行不可约多项式
Figure 926102DEST_PATH_IMAGE008
的预置生成的具体过程为:
a)首先,CA认证中心1与原始用户3均依次用n位随机数的每一位对应多项式中除 最高项以外每一项的系数,生成一个GF(2) 域中的n阶多项式,最高项的系数为1;例如,随 机数是n位为
Figure 580943DEST_PATH_IMAGE085
,则生成的多项式为
Figure 223277DEST_PATH_IMAGE086
;优选地,只有当
Figure 499538DEST_PATH_IMAGE087
时,生成的多项式才 有可能是不可约多项式,因此,为减少后期验证不可约多项式时的计算量,可以先对随机数 进行判断:若随机数的最后一位为0,则令随机数的最后一位为1;或若随机数的最后一位为 0,则重新生成共享的随机数直至共享的随机数最后一位为1;这样能减少后期验证不可约 多项式时的计算量,最后使得
Figure 60969DEST_PATH_IMAGE087
,生成的多项式为
Figure 625943DEST_PATH_IMAGE088
b)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则CA认证中心1与原始用户3共享重新生成的另一组随机数,作为新的随机数返回步骤a)重新生成多项式并验证;若验证结果为“是”,则停止验证,CA认证中心1与原始用户3均得到不可约多项式。
验证此处的不可约多项式有多种方法,优选我们在本发明中提到的两种方法:
方法A:依次验证
Figure 681754DEST_PATH_IMAGE089
是否成立,其中
Figure 750205DEST_PATH_IMAGE090
Figure 482537DEST_PATH_IMAGE091
表 示对
Figure 534807DEST_PATH_IMAGE092
取整,若对所有的
Figure 50102DEST_PATH_IMAGE093
均验证通过,则
Figure 878118DEST_PATH_IMAGE008
是GF(2)上的n阶不可约多项式;其中
Figure 656718DEST_PATH_IMAGE094
表示GF(2)上
Figure 320918DEST_PATH_IMAGE095
的最大公因式,
Figure 843166DEST_PATH_IMAGE095
指两个任意多 项式。
方法B:验证条件(1)
Figure 27154DEST_PATH_IMAGE096
、(2)
Figure 711076DEST_PATH_IMAGE097
是 否同时成立,其中
Figure 596993DEST_PATH_IMAGE096
表示
Figure 188511DEST_PATH_IMAGE098
的余式和
Figure 725540DEST_PATH_IMAGE099
的余式 相同,d是n的任意素因子,
Figure 845943DEST_PATH_IMAGE094
表示GF(2)上
Figure 687997DEST_PATH_IMAGE095
的最大公因式,
Figure 427414DEST_PATH_IMAGE095
指两个任意多项式,当同时满足这两个验证条件时,则
Figure 445049DEST_PATH_IMAGE008
是GF(2)上的n 阶不可约多项式。
一般地,取
Figure 126566DEST_PATH_IMAGE100
,因此条件(2)中只需要取d=2。可选地,取
Figure 862441DEST_PATH_IMAGE101
。由 于此方法只需要验证这两个条件,我们采用Fast modular composition(FMC)算法来快速 得到
Figure 904084DEST_PATH_IMAGE098
Figure 572962DEST_PATH_IMAGE102
,用
Figure 300747DEST_PATH_IMAGE102
替换条件(2)的
Figure 648552DEST_PATH_IMAGE103
进行计 算,通过降低阶数的方法来更快地得到计算结果。
2)CA认证中心1与原始用户3共享密钥
Figure 854405DEST_PATH_IMAGE010
Figure 721998DEST_PATH_IMAGE011
,CA认证中心1利用自己的密钥
Figure 620684DEST_PATH_IMAGE010
作为输入随机数和预置生成的不可约多项式
Figure 190206DEST_PATH_IMAGE008
一起生成基于线性反馈移位寄存器的 哈希函数
Figure 199750DEST_PATH_IMAGE012
,再使用该哈希函数
Figure 685964DEST_PATH_IMAGE012
计算隐私CA用户证书CA2的哈希值,记为
Figure 489972DEST_PATH_IMAGE013
3)CA认证中心1利用自己的密钥
Figure 812369DEST_PATH_IMAGE011
对哈希值
Figure 360025DEST_PATH_IMAGE013
加密,将加密后的哈希值
Figure 202210DEST_PATH_IMAGE018
发给原始用户3,原始用户3使用共享密钥
Figure 177119DEST_PATH_IMAGE011
对接收到的结果进行解密, 得到
Figure 986812DEST_PATH_IMAGE013
;接着原始用户3利用自己的密钥
Figure 338159DEST_PATH_IMAGE010
作为输入随机数和预置生成的不可 约多项式一起生成基于线性反馈移位寄存器的哈希函数
Figure 267807DEST_PATH_IMAGE016
,利用该哈希函数
Figure 679196DEST_PATH_IMAGE016
计算隐私CA用户证书CA2的哈希值,记为
Figure 710606DEST_PATH_IMAGE017
;如果该哈希值
Figure 600065DEST_PATH_IMAGE017
和解密后 的哈希值
Figure 416842DEST_PATH_IMAGE013
一致,则认证通过;否则认证不通过,需返回重新颁发CA用户证书。
隐私CA用户证书CA2认证通过后,CA认证中心1与原始用户3均生成一次性CA证书
Figure 733554DEST_PATH_IMAGE002
,具体过程为:
首先,隐私CA用户证书CA2认证通过后,CA认证中心1与原始用户3共享加密密钥
Figure 252260DEST_PATH_IMAGE019
,CA认证中心1与原始用户3均使用该加密密钥
Figure 945410DEST_PATH_IMAGE019
对认证过程中的
Figure 538065DEST_PATH_IMAGE013
进行加密, 得到加密值
Figure 665159DEST_PATH_IMAGE020
接着,CA认证中心1与原始用户3均使用加密值
Figure 546527DEST_PATH_IMAGE020
、颁发CA用户证 书的业务流水号
Figure 902422DEST_PATH_IMAGE001
和CA认证中心的机构信息
Figure 287267DEST_PATH_IMAGE021
生成一次性CA证书
Figure 352306DEST_PATH_IMAGE002
,即
Figure 720971DEST_PATH_IMAGE022
该一次性CA证书otCA可设定有效期,超过有效期即予以作废。
(2)原始用户3向数字资产认证中心2发送数字资产M同时产生业务流水号
Figure 880557DEST_PATH_IMAGE003
,数 字资产认证中心2与原始用户3对数字资产M进行认证,认证通过后,数字资产认证中心2与 原始用户3均生成数字资产M的认证文件;
数字资产认证中心2与原始用户3对数字资产M进行认证具体包括2种方法,分别为:
方法3:1)数字资产认证中心2从本地获取选择一组n位随机数
Figure 385487DEST_PATH_IMAGE023
,n位随机数
Figure 854384DEST_PATH_IMAGE023
用于生成n阶不可约多项式
Figure 444765DEST_PATH_IMAGE024
,再将不可约多项式中除最高项以外每一项系数组成的n 位字符串记为
Figure 142462DEST_PATH_IMAGE025
;生成n阶不可约多项式
Figure 767479DEST_PATH_IMAGE024
的方法与方法1中生成不可约多项式的 方法相同,不在重复说明;
2)数字资产认证中心2与原始用户3之间共享两组量子密钥
Figure 174321DEST_PATH_IMAGE026
Figure 986419DEST_PATH_IMAGE027
Figure 753386DEST_PATH_IMAGE026
长度为 n、
Figure 232909DEST_PATH_IMAGE027
的长度为2n,分别用于作为哈希函数的输入随机数和加密;
3)数字资产认证中心2选择n阶不可约多项式
Figure 43608DEST_PATH_IMAGE024
和作为输入随机数的共享密钥
Figure 608582DEST_PATH_IMAGE028
得到基于线性反馈移位寄存器的哈希函数
Figure 648082DEST_PATH_IMAGE029
,再使用该哈希函数计算数字资产M的 哈希值,记为
Figure 247691DEST_PATH_IMAGE030
;随后用共享密钥
Figure 730756DEST_PATH_IMAGE027
加密该哈希值和字符串
Figure 579763DEST_PATH_IMAGE025
,加密采用异或 操作得到
Figure 626216DEST_PATH_IMAGE031
4)数字资产认证中心2把加密后的结果
Figure 877069DEST_PATH_IMAGE031
发给原始用户3, 原始用户3收到后,使用共享密钥
Figure 655669DEST_PATH_IMAGE027
对加密结果进行解密,得到哈希值
Figure 569136DEST_PATH_IMAGE030
和字符串
Figure 91385DEST_PATH_IMAGE025
,原始用户3依次用字符串
Figure 524640DEST_PATH_IMAGE025
的每一位对应多项式中除最高项以外每一项的系 数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式
Figure 474141DEST_PATH_IMAGE032
,再选择该不可约多项 式
Figure 110790DEST_PATH_IMAGE032
和作为输入随机数的共享密钥串
Figure 436729DEST_PATH_IMAGE028
生成基于线性反馈移位寄存器的哈希函数
Figure 724491DEST_PATH_IMAGE033
,使用哈希函数
Figure 844894DEST_PATH_IMAGE033
计算数字资产M的哈希值,记为
Figure 732953DEST_PATH_IMAGE034
,如果原始用户3计 算的哈希值
Figure 597004DEST_PATH_IMAGE034
与解密得到的哈希值
Figure 739273DEST_PATH_IMAGE030
相同,则认证通过;否则认证不通 过,需返回重新认证;或者,
方法4:1)数字资产认证中心2与原始用户3共享一串n位随机数
Figure 296156DEST_PATH_IMAGE023
,从而进行不可 约多项式
Figure 907397DEST_PATH_IMAGE024
的预置生成;不可约多项式
Figure 309559DEST_PATH_IMAGE024
的预置生成与方法2中生成不可约多项式 的方法相同,不在重复说明;
2)数字资产认证中心2与原始用户3共享密钥
Figure 571913DEST_PATH_IMAGE026
Figure 299698DEST_PATH_IMAGE027
,数字资产认证中心2利用 自己的密钥
Figure 631191DEST_PATH_IMAGE026
作为输入随机数和预置生成的不可约多项式
Figure 102624DEST_PATH_IMAGE024
一起生成基于线性反馈 移位寄存器的哈希函数
Figure 219484DEST_PATH_IMAGE029
,再使用该哈希函数
Figure 852591DEST_PATH_IMAGE029
计算数字资产M的哈希值,记为
Figure 438424DEST_PATH_IMAGE030
3)数字资产认证中心2利用自己的密钥
Figure 447968DEST_PATH_IMAGE027
对哈希值
Figure 419336DEST_PATH_IMAGE030
加密,将加密后的 哈希值
Figure 223343DEST_PATH_IMAGE035
发给原始用户3,原始用户3使用共享密钥
Figure 529429DEST_PATH_IMAGE027
对接收到的加密结果 进行解密,得到
Figure 342664DEST_PATH_IMAGE030
;接着原始用户3利用自己的密钥
Figure 434117DEST_PATH_IMAGE026
作为输入随机数和预置生 成的不可约多项式一起生成基于线性反馈移位寄存器的哈希函数
Figure 409026DEST_PATH_IMAGE033
,利用该哈希函数
Figure 890823DEST_PATH_IMAGE033
计算数字资产M的哈希值,记为
Figure 117536DEST_PATH_IMAGE034
;如果该哈希值
Figure 938862DEST_PATH_IMAGE034
和解密后的 哈希值
Figure 412568DEST_PATH_IMAGE030
一致,则认证通过;否则认证不通过,需返回重新认证。
数字资产M进行认证,认证通过后,数字资产认证中心2与原始用户3均生成数字资产M的认证文件,具体过程为:
数字资产M的认证通过后,数字资产认证中心2与原始用户3均使用哈希值
Figure 693246DEST_PATH_IMAGE030
、发送数字资产M的业务流水号
Figure 848284DEST_PATH_IMAGE003
和数字资产认证中心的机构信息
Figure 648749DEST_PATH_IMAGE036
生成数 字资产M的认证文件
Figure 231040DEST_PATH_IMAGE037
,即
Figure 500479DEST_PATH_IMAGE038
其中,数字资产认证中心2的结构如图2所示,包括依次连接的第一接口单元21、第一量子安全单元22和数字资产认证单元23;
第一接口单元21用于实现数字资产认证中心2与外部其他系统进行连接和通信交互;如与原始用户3之间进行数字资产M的认证等;
第一量子安全单元22包括依次连接的第一哈希算法模块221、第一加密模块222、第一解密模块223、第一真量子随机数发生器224和第一密钥存储模块225;第一哈希算法模块221用于生成哈希函数对信息进行哈希计算;第一加密模块222用于执行加密操作;第一解密模块223用于执行解密操作;第一真量子随机数发生器224用于产生真量子随机数;第一密钥存储模块225用于存储密钥;
数字资产认证单元23包括依次连接的数字资产存储模块231、第一认证模块232、量子数字签名模块233、第一日志记录模块234和第一备份模块235;数字资产存储模块231用于存储文件;第一认证模块232用于执行认证操作;量子数字签名模块233用于为生成的签名文件进行量子数字签名操作;第一日志记录模块234用于对量子数字签名的验签结果进行记录以及用于对认证结果进行记录;为防止数字资产认证中心2数据丢失,第一备份模块235用于对第一日志记录模块234中的记录数据进行备份。
(3)原始用户3产生量子数字签名业务流水号
Figure 193628DEST_PATH_IMAGE004
并生成签名文件
Figure 114180DEST_PATH_IMAGE005
,CA认证 中心1、数字资产认证中心2和原始用户3之间针对签名文件
Figure 867372DEST_PATH_IMAGE005
进行三方的量子数字签 名,其中原始用户3为签名方,CA认证中心1和数字资产认证中心2为验签方,CA认证中心1和 数字资产认证中心2都验签通过时,随后CA认证中心1进行身份验证,数字资产认证中心2进 行文件验证,当身份验证和文件验证都通过时,确权成功产生业务流水号
Figure 146079DEST_PATH_IMAGE006
并进入下一 步;否则验签不通过,结束此次确权过程或重新开始确权;
首先,原始用户3生成签名文件
Figure 642920DEST_PATH_IMAGE005
的具体过程为:
原始用户3使用数字资产M的认证文件
Figure 417978DEST_PATH_IMAGE037
、一次性CA证书
Figure 342071DEST_PATH_IMAGE002
、量子数字签名 业务流水号
Figure 586102DEST_PATH_IMAGE004
、CA认证中心1的机构信息
Figure 355475DEST_PATH_IMAGE021
和数字资产认证中心2的机构信息
Figure 985039DEST_PATH_IMAGE036
生成签 名文件
Figure 80034DEST_PATH_IMAGE005
,即
Figure 44317DEST_PATH_IMAGE039
CA认证中心1、数字资产认证中心2和原始用户3之间针对签名文件
Figure 679698DEST_PATH_IMAGE005
进行三 方的量子数字签名,其中原始用户3为签名方,CA认证中心1和数字资产认证中心2为验签 方,CA认证中心1和数字资产认证中心2都验签通过时,随后CA认证中心1进行身份验证,数 字资产认证中心2进行文件验证的具体过程为:
S1、原始用户3从本地获取一个随机数用于生成不可约多项式
Figure 304714DEST_PATH_IMAGE040
,再将不可约 多项式
Figure 695244DEST_PATH_IMAGE040
中除最高项以外每一项系数组成的字符串记为
Figure 772922DEST_PATH_IMAGE041
;生成不可约多项式
Figure 25043DEST_PATH_IMAGE040
的方法与方法1中生成不可约多项式的方法相同,不在重复说明;
S2、原始用户3和CA认证中心1进行密钥协商,分别获得共享密钥
Figure 238986DEST_PATH_IMAGE042
Figure 800418DEST_PATH_IMAGE043
;原始用 户3和数字资产认证中心2进行密钥协商,分别获得共享密钥
Figure 365391DEST_PATH_IMAGE044
Figure 919738DEST_PATH_IMAGE045
;其中,
Figure 519347DEST_PATH_IMAGE042
Figure 251679DEST_PATH_IMAGE044
的 长度相同,
Figure 38370DEST_PATH_IMAGE043
Figure 897872DEST_PATH_IMAGE045
的长度相同,
Figure 148725DEST_PATH_IMAGE043
的长度是
Figure 927325DEST_PATH_IMAGE042
长度的两倍;原始用户3对拥有的密钥
Figure 325946DEST_PATH_IMAGE042
Figure 582615DEST_PATH_IMAGE043
Figure 265138DEST_PATH_IMAGE044
Figure 214639DEST_PATH_IMAGE045
执行异或操作,得到密钥
Figure 38239DEST_PATH_IMAGE046
Figure 223232DEST_PATH_IMAGE047
,如下:
Figure 651940DEST_PATH_IMAGE048
Figure 647709DEST_PATH_IMAGE049
S3、原始用户3选择不可约多项式
Figure 896287DEST_PATH_IMAGE040
和作为输入随机数的密钥
Figure 88234DEST_PATH_IMAGE046
生成哈希函 数
Figure 745349DEST_PATH_IMAGE050
,使用哈希函数
Figure 36653DEST_PATH_IMAGE050
对签名文件
Figure 897162DEST_PATH_IMAGE005
执行哈希运算,得到哈希值
Figure 564904DEST_PATH_IMAGE051
;原始用户3使用密钥
Figure 843569DEST_PATH_IMAGE047
对哈希值
Figure 40196DEST_PATH_IMAGE051
和字符串
Figure 653580DEST_PATH_IMAGE041
进行加密,加密采用异或 操作,将加密后的值
Figure 859433DEST_PATH_IMAGE052
和签名文件
Figure 225561DEST_PATH_IMAGE005
传输给CA认证中心1;
S4、CA认证中心1接收到
Figure 858668DEST_PATH_IMAGE052
和签名文件
Figure 959348DEST_PATH_IMAGE005
之后,CA 认证中心1将自己拥有的密钥
Figure 968892DEST_PATH_IMAGE042
Figure 690992DEST_PATH_IMAGE043
Figure 760579DEST_PATH_IMAGE052
和签名文件
Figure 817396DEST_PATH_IMAGE005
发送给数字资产认证中心2,数字资产认证中心2接收到之后将自己拥有的密钥
Figure 630632DEST_PATH_IMAGE044
Figure 705773DEST_PATH_IMAGE045
发 送给CA认证中心1,双方的信息交换通过经认证的信道进行,防止被篡改;此时,CA认证中心 1和数字资产认证中心2均拥有的密钥
Figure 946261DEST_PATH_IMAGE042
Figure 490375DEST_PATH_IMAGE043
Figure 841722DEST_PATH_IMAGE044
Figure 538414DEST_PATH_IMAGE045
Figure 277700DEST_PATH_IMAGE052
和 签名文件
Figure 184476DEST_PATH_IMAGE005
S5、完成交换后,CA认证中心1对拥有的密钥
Figure 713415DEST_PATH_IMAGE042
Figure 185985DEST_PATH_IMAGE043
Figure 768276DEST_PATH_IMAGE044
Figure 286982DEST_PATH_IMAGE045
执行异或操作,得 到密钥
Figure 58760DEST_PATH_IMAGE053
Figure 651415DEST_PATH_IMAGE054
,其中:
Figure 139028DEST_PATH_IMAGE055
Figure 145030DEST_PATH_IMAGE056
CA认证中心1使用密钥
Figure 641871DEST_PATH_IMAGE054
对加密后的值
Figure 666196DEST_PATH_IMAGE052
进行解 密,得到
Figure 590290DEST_PATH_IMAGE051
和字符串
Figure 818009DEST_PATH_IMAGE041
,接着CA认证中心1使用字符串
Figure 852961DEST_PATH_IMAGE041
的每一位对应 多项式除最高项以外的各项的系数,生成一个最高项系数为1的不可约多项式
Figure 498837DEST_PATH_IMAGE057
,选择 该不可约多项式
Figure 921728DEST_PATH_IMAGE057
和作为输入随机数的密钥
Figure 512110DEST_PATH_IMAGE058
生成哈希函数
Figure 724654DEST_PATH_IMAGE059
,使用哈希函数
Figure 349670DEST_PATH_IMAGE059
对签名文件
Figure 740200DEST_PATH_IMAGE005
执行哈希运算,得到哈希值
Figure 817878DEST_PATH_IMAGE060
,比较计算得到的哈 希值
Figure 69999DEST_PATH_IMAGE060
和解密得到的
Figure 549522DEST_PATH_IMAGE061
是否相等,若相等,则验签通过;否则验签 不通过;
S6、数字资产认证中心2采用与CA认证中心1相同的方法进行验签;
S7、当数字资产认证中心2和CA认证中心1都验签通过时,CA认证中心1进行身份验 证,数字资产认证中心2进行文件验证,具体过程为:CA认证中心1比较其签名文件
Figure 110953DEST_PATH_IMAGE005
Figure 675927DEST_PATH_IMAGE002
与CA认证中心1生成的
Figure 230273DEST_PATH_IMAGE002
是否一致,若一致则通过身份验证;数字资产认证中心 2比较其签名文件
Figure 564303DEST_PATH_IMAGE005
Figure 296636DEST_PATH_IMAGE037
与数字资产认证中心2生成的
Figure 348905DEST_PATH_IMAGE037
是否一致,若一致则通 过文件验证;当通过验签、身份验证和文件验证,则确权成功产生业务流水号
Figure 473987DEST_PATH_IMAGE006
并进入下 一步;否则确权不通过,结束此次确权过程或重新开始确权。
(4)原始用户3生成数字资产M的确权文件,具体过程为:
首先,原始用户3将确权成功操作对应的时间戳记为
Figure 396944DEST_PATH_IMAGE062
,接着原始用 户3使用签名文件的哈希值
Figure 565757DEST_PATH_IMAGE051
、签名文件
Figure 105323DEST_PATH_IMAGE005
、时间戳
Figure 1472DEST_PATH_IMAGE062
以及业 务流水号
Figure 310094DEST_PATH_IMAGE006
生成数字资产M的确权文件
Figure 118650DEST_PATH_IMAGE063
Figure 145512DEST_PATH_IMAGE064
其中,哈希值
Figure 2609DEST_PATH_IMAGE051
代表了签名文件
Figure 41104DEST_PATH_IMAGE005
的完整性,而这个完整性绑定 了原始用户3的身份(即一次性CA证书
Figure 427086DEST_PATH_IMAGE002
)和数字资产M(即认证文件
Figure 534719DEST_PATH_IMAGE037
)之间的关系, 同时数字资产M的哈希值
Figure 398770DEST_PATH_IMAGE030
还表明了数字资产M的完整性;最终得到的确权文件
Figure 478721DEST_PATH_IMAGE063
是本发明中数字资产M的数字身份,和该数字资产M具有不可分割的关系,可以作为该数 字资产M的确权依据,并具有已知的最高的安全性。
确权后,原始用户3的数字资产M就可多次被访问,为了实现访问数字资产M的可溯源性,如图3所示,本发明还包括一种基于哈希算法的数字资产溯源方法,包括以下步骤:
(1)初始访问时刻:原始用户3采用上述确权方法对数字资产M进行确权,确权通过后得到确权文件即初始访问时刻的数字资产唯一身份,并将数字资产M和确权文件上传至数字资产服务器;
(2)访问时刻:当访问用户访问数字资产服务器内的数字资产M时,数字资产服务器实时产生附属文件,附属文件包括但不限于时间戳、访问用户的身份信息;实时产生附属文件的具体过程如下:
数字资产M确权并上传至数字资产服务器的初始访问时刻记为t0时刻;
1)当访问用户在t1时刻访问该数字资产M时,数字资产服务器实时产生长度为n 1的附属文件c1;附属文件c1包括但不限于时间戳t1、访问用户的身份信息等与访问用户关联的信息;
2)当访问用户在t2时刻访问该数字资产M时,数字资产服务器会实时产生长度为n 2的附属文件c2;附属文件c2包括但不限于时间戳t2、访问用户的身份信息等与访问用户关联的信息;
3)依此类推,当访问用户在tk时刻访问该数字资产M时,数字资产服务器会实时产生长度为n k的附属文件ck,k为正整数;附属文件ck包括但不限于时间戳tk、访问用户的身份信息等与访问用户关联的信息;经过上述过程,在数字资产M每次被访问时,都产生一个相应的附属文件。
数字资产M是可复制的,可被复制到不同的服务器中去,记为
Figure 143927DEST_PATH_IMAGE104
;在其他服务器 中,生成附属文件的方法与前述方法一致。
(3)构建访问时刻的数字资产唯一身份:数字资产服务器与数字资产认证中心2进行身份文件认证,得到身份文件的哈希值,即为当前访问时刻的数字资产唯一身份;其中身份文件是由对上一访问时刻的数字资产唯一身份和当前访问时刻的附属文件嵌套构成,具体过程如下:
1)t0时刻,对数字资产M进行确权,得到数字资产M的确权文件
Figure 879801DEST_PATH_IMAGE065
Figure 672177DEST_PATH_IMAGE065
即为t0时刻 访问的数字资产唯一身份;t0时刻得到的确权文件
Figure 809897DEST_PATH_IMAGE065
,也就是上述的数字资产M的确权文 件
Figure 147469DEST_PATH_IMAGE063
Figure 370640DEST_PATH_IMAGE065
=
Figure 701127DEST_PATH_IMAGE063
2)t1时刻,将数字资产M在t0时刻访问的数字资产唯一身份
Figure 693354DEST_PATH_IMAGE065
和访问用户在t1时 刻访问数字资产M实时产生的长度为n 1的附属文件c1进行嵌套,构成一个身份文件
Figure 965941DEST_PATH_IMAGE066
,数字资产服务器与数字资产认证中心2进行身份文件
Figure 676408DEST_PATH_IMAGE067
认证,认证之后得 到该身份文件
Figure 545007DEST_PATH_IMAGE067
的哈希值
Figure 657319DEST_PATH_IMAGE068
,即为t1时刻访问的数字资产唯一身份;
进行身份文件
Figure 336693DEST_PATH_IMAGE067
认证,认证之后得到该身份文件
Figure 862353DEST_PATH_IMAGE067
的哈希值
Figure 410009DEST_PATH_IMAGE068
的具体包括2种 方法,分别为:
方法5:1)数字资产服务器从本地获取选择一组n位随机数
Figure 750729DEST_PATH_IMAGE073
,n位随机数
Figure 991217DEST_PATH_IMAGE073
用于 生成n阶不可约多项式
Figure 535331DEST_PATH_IMAGE074
,再将不可约多项式中除最高项以外每一项系数组成的n位字 符串记为
Figure 886678DEST_PATH_IMAGE075
;生成n阶不可约多项式
Figure 583370DEST_PATH_IMAGE074
的方法与方法1中生成不可约多项式的方法 相同,不在重复说明;
2)数字资产服务器与数字资产认证中心2之间共享两组量子密钥
Figure 994760DEST_PATH_IMAGE076
Figure 26170DEST_PATH_IMAGE077
Figure 915628DEST_PATH_IMAGE076
长 度为n、
Figure 230941DEST_PATH_IMAGE077
的长度为2n,分别用于作为哈希函数的输入随机数和加密;
3)数字资产服务器选择n阶不可约多项式
Figure 813232DEST_PATH_IMAGE074
和作为输入随机数的共享密钥
Figure 331938DEST_PATH_IMAGE076
得到基于线性反馈移位寄存器的哈希函数
Figure 25087DEST_PATH_IMAGE078
,再使用该哈希函数计算
Figure 430792DEST_PATH_IMAGE067
的哈希 值,记为
Figure 980722DEST_PATH_IMAGE079
;随后用共享密钥
Figure 862090DEST_PATH_IMAGE077
加密该哈希值和字符串
Figure 483565DEST_PATH_IMAGE075
,加密采用异或操作 得到
Figure 133989DEST_PATH_IMAGE080
4)数字资产服务器把加密后的结果
Figure 189842DEST_PATH_IMAGE080
Figure 558507DEST_PATH_IMAGE067
发给数字资产 认证中心2,数字资产认证中心2收到后,使用共享密钥
Figure 718092DEST_PATH_IMAGE077
对加密结果进行解密,得到哈希值
Figure 488602DEST_PATH_IMAGE079
和字符串
Figure 193384DEST_PATH_IMAGE075
,数字资产认证中心2依次用字符串
Figure 377241DEST_PATH_IMAGE075
的每一位对应多项式 中除最高项以外每一项的系数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式
Figure 215884DEST_PATH_IMAGE081
,再选择该不可约多项式
Figure 949223DEST_PATH_IMAGE081
和作为输入随机数的共享密钥串
Figure 215119DEST_PATH_IMAGE076
生成基于线性 反馈移位寄存器的哈希函数
Figure 417430DEST_PATH_IMAGE082
,使用哈希函数
Figure 59764DEST_PATH_IMAGE082
计算
Figure 414653DEST_PATH_IMAGE067
的哈希值,记为
Figure 851451DEST_PATH_IMAGE083
,如果数字资产认证中心2计算的哈希值
Figure 541058DEST_PATH_IMAGE083
与解密得到的哈希值
Figure 721503DEST_PATH_IMAGE079
相同,则认证通过,数字资产服务器存储该哈希值
Figure 429434DEST_PATH_IMAGE079
,即为
Figure 37133DEST_PATH_IMAGE068
;否则认 证不通过,需返回重新认证;或者,
方法6:1)数字资产服务器与数字资产认证中心2共享一串n位随机数
Figure 214037DEST_PATH_IMAGE073
,从而进 行不可约多项式
Figure 932594DEST_PATH_IMAGE074
的预置生成;不可约多项式
Figure 183447DEST_PATH_IMAGE074
的预置生成与方法2中生成不可约 多项式的方法相同,不在重复说明;
2)数字资产服务器与数字资产认证中心2共享密钥
Figure 837413DEST_PATH_IMAGE076
Figure 704875DEST_PATH_IMAGE077
,数字资产服务器利 用自己的密钥
Figure 227123DEST_PATH_IMAGE076
作为输入随机数和预置生成的不可约多项式
Figure 909646DEST_PATH_IMAGE074
一起生成基于线性反 馈移位寄存器的哈希函数
Figure 655885DEST_PATH_IMAGE078
,再使用该哈希函数
Figure 417168DEST_PATH_IMAGE078
计算
Figure 867741DEST_PATH_IMAGE067
的哈希值,记为
Figure 30869DEST_PATH_IMAGE079
3)数字资产服务器利用自己的密钥
Figure 26638DEST_PATH_IMAGE077
对哈希值
Figure 540796DEST_PATH_IMAGE079
加密,将加密后的哈希 值
Figure 529480DEST_PATH_IMAGE084
Figure 547115DEST_PATH_IMAGE067
发给数字资产认证中心2,数字资产认证中心2使用共享密钥
Figure 477899DEST_PATH_IMAGE077
对 接收到的加密结果进行解密,得到
Figure 213774DEST_PATH_IMAGE079
;接着数字资产认证中心2利用自己的密钥
Figure 6150DEST_PATH_IMAGE076
作为输入随机数和预置生成的不可约多项式一起生成基于线性反馈移位寄存器的哈希 函数
Figure 878291DEST_PATH_IMAGE082
,利用该哈希函数
Figure 481442DEST_PATH_IMAGE082
计算
Figure 32509DEST_PATH_IMAGE067
的哈希值,记为
Figure 35100DEST_PATH_IMAGE083
;如果该哈希值
Figure 27327DEST_PATH_IMAGE083
和解密后的哈希值
Figure 299914DEST_PATH_IMAGE079
一致,则认证通过,数字资产服务器存储该哈希值
Figure 744802DEST_PATH_IMAGE079
,即为
Figure 878980DEST_PATH_IMAGE068
;否则认证不通过,需返回重新认证。
最终存储哈希值
Figure 991292DEST_PATH_IMAGE079
,即为
Figure 670666DEST_PATH_IMAGE068
;也就是t1时刻访问的数字资产唯一身份;
3)依此类推,tk时刻,将数字资产M在tk-1时刻访问的数字资产唯一身份
Figure 868429DEST_PATH_IMAGE069
和访 问用户在tk时刻访问数字资产M实时产生的长度为n k的附属文件ck进行嵌套,构成一个身份 文件
Figure 540719DEST_PATH_IMAGE070
,数字资产服务器与数字资产认证中心2采用与身份文件
Figure 507538DEST_PATH_IMAGE067
认证相 同的认证方法进行身份文件
Figure 856349DEST_PATH_IMAGE070
认证,认证之后得到该身份文件
Figure 541408DEST_PATH_IMAGE071
的哈希 值
Figure 17389DEST_PATH_IMAGE072
,即为tk时刻访问的数字资产唯一身份。
(4)可溯源分析:多次重复步骤(2)和(3),得到最终访问时刻的数字资产唯一身 份,也就是得到tk时刻的数字资产唯一身份
Figure 838714DEST_PATH_IMAGE072
,对最终访问时刻的数字资产唯一身份进行 追溯其历史,也就是可以向t<tk时刻追溯它的历史,完成对数字资产的溯源分析。
根据本发明所提出的方案,当前访问时刻的身份文件是由对上一访问时刻的数字资产唯一身份和当前访问时刻的附属文件嵌套构成,对当前访问时刻的身份文件在进行认证,哈希得到的哈希值,即为当前访问时刻的数字资产唯一身份,该唯一身份即代表数字资产的完整性;同时,数字资产唯一身份可以向前溯源,完成数字资产的全生命周期的溯源分析。
为满足信息论安全或无条件安全,本发明选用的哈希函数优选基于Toeplitz矩阵的哈希函数。但满足本发明方案的可选哈希函数很多,只要满足正向快速、逆向困难、输入敏感、碰撞避免这四个功能的任何一种哈希函数都可以。所谓正向快速是指,给定明文和哈希算法后,在有限的时间和有限的资源内快速得到哈希值;逆向困难是指,给定若干哈希值,在有限时间内很难甚至基本不可能逆推出明文;输入敏感是指,若原始输入信息发生任何改变,哈希值都应该不同;碰撞避免是指,很难找到两段内容不同的明文,使得它们的哈希值相同。在计算哈希值时有广泛的选择空间,因此本发明所述方案实施简单、方便,可广泛应用于数字互联网的消息认证、数字签名、数字货币及区块链等广义的信息安全领域,对进一步推进数字信息化的高速发展具有重要的实用意义。

Claims (16)

1.一种基于哈希算法的数字资产确权方法,其特征在于,包括以下步骤:
(1)CA认证中心向原始用户颁发CA用户证书同时产生业务流水号
Figure DEST_PATH_IMAGE002
,CA认证中心与原始用户对CA用户证书中的隐私CA用户证书CA2进行认证,认证通过后,CA认证中心与原始用户均生成一次性CA证书
Figure DEST_PATH_IMAGE004
(2)原始用户向数字资产认证中心发送数字资产M同时产生业务流水号
Figure DEST_PATH_IMAGE006
,数字资产认证中心与原始用户对数字资产M进行认证,认证通过后,数字资产认证中心与原始用户均生成数字资产M的认证文件;
(3)原始用户产生量子数字签名业务流水号
Figure DEST_PATH_IMAGE008
并生成签名文件
Figure DEST_PATH_IMAGE010
,CA认证中心、数字资产认证中心和原始用户之间针对签名文件
Figure 13058DEST_PATH_IMAGE010
进行三方的量子数字签名,其中原始用户为签名方,CA认证中心和数字资产认证中心为验签方,CA认证中心和数字资产认证中心都验签通过时,随后CA认证中心进行身份验证,数字资产认证中心进行文件验证,当身份验证和文件验证都通过时,确权成功产生业务流水号
Figure DEST_PATH_IMAGE012
并进入下一步;否则验签不通过,结束此次确权过程或重新开始确权;
(4)原始用户生成数字资产M的确权文件。
2.根据权利要求1所述的一种基于哈希算法的数字资产确权方法,其特征在于,所述CA认证中心与原始用户对CA用户证书中的隐私CA用户证书CA2进行认证的具体包括:
方法1:1)CA认证中心从本地获取选择一组n位随机数
Figure DEST_PATH_IMAGE014
,n位随机数
Figure 71144DEST_PATH_IMAGE014
用于生成n阶不可约多项式
Figure DEST_PATH_IMAGE016
,再将不可约多项式中除最高项以外每一项系数组成的n位字符串记为
Figure DEST_PATH_IMAGE018
2)CA认证中心与原始用户之间共享两组量子密钥
Figure DEST_PATH_IMAGE020
Figure DEST_PATH_IMAGE022
Figure 959203DEST_PATH_IMAGE020
长度为n、
Figure 354412DEST_PATH_IMAGE022
的长度为2n,分别用于作为哈希函数的输入随机数和加密;
3)CA认证中心选择n阶不可约多项式
Figure 106468DEST_PATH_IMAGE016
和作为输入随机数的共享密钥
Figure 928930DEST_PATH_IMAGE020
得到基于线性反馈移位寄存器的哈希函数
Figure DEST_PATH_IMAGE024
,再使用该哈希函数计算隐私CA用户证书CA2的哈希值,记为
Figure DEST_PATH_IMAGE026
;随后用共享密钥
Figure 133647DEST_PATH_IMAGE022
加密该哈希值和字符串
Figure 535809DEST_PATH_IMAGE018
,加密采用异或操作得到
Figure DEST_PATH_IMAGE028
4)CA认证中心把加密后的结果
Figure 204688DEST_PATH_IMAGE028
发给原始用户,原始用户收到后,使用共享密钥
Figure 371620DEST_PATH_IMAGE022
对加密结果进行解密,得到哈希值
Figure 125950DEST_PATH_IMAGE026
和字符串
Figure 800645DEST_PATH_IMAGE018
,原始用户依次用字符串
Figure 324030DEST_PATH_IMAGE018
的每一位对应多项式中除最高项以外每一项的系数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式
Figure DEST_PATH_IMAGE030
,再选择该不可约多项式
Figure 957137DEST_PATH_IMAGE030
和作为输入随机数的共享密钥串
Figure 198762DEST_PATH_IMAGE020
生成基于线性反馈移位寄存器的哈希函数
Figure DEST_PATH_IMAGE032
,使用哈希函数
Figure 145989DEST_PATH_IMAGE032
计算隐私CA用户证书CA2的哈希值,记为
Figure DEST_PATH_IMAGE034
,如果原始用户计算的哈希值
Figure 491258DEST_PATH_IMAGE034
与解密得到的哈希值
Figure 826424DEST_PATH_IMAGE026
相同,则认证通过;否则认证不通过,需返回重新颁发CA用户证书;或者,
方法2:1)CA认证中心与原始用户共享一串n位随机数
Figure 227450DEST_PATH_IMAGE014
,从而进行不可约多项式
Figure 306264DEST_PATH_IMAGE016
的预置生成;
2)CA认证中心与原始用户共享密钥
Figure 741925DEST_PATH_IMAGE020
Figure 716834DEST_PATH_IMAGE022
,CA认证中心利用自己的密钥
Figure 667472DEST_PATH_IMAGE020
作为输入随机数和预置生成的不可约多项式
Figure 723547DEST_PATH_IMAGE016
一起生成基于线性反馈移位寄存器的哈希函数
Figure 76030DEST_PATH_IMAGE024
,再使用该哈希函数
Figure 221841DEST_PATH_IMAGE024
计算隐私CA用户证书CA2的哈希值,记为
Figure 597459DEST_PATH_IMAGE026
3)CA认证中心利用自己的密钥
Figure 18076DEST_PATH_IMAGE022
对哈希值
Figure 162749DEST_PATH_IMAGE026
加密,将加密后的哈希值
Figure DEST_PATH_IMAGE036
发给原始用户,原始用户使用共享密钥
Figure 977996DEST_PATH_IMAGE022
对接收到的结果进行解密,得到
Figure 903227DEST_PATH_IMAGE026
;接着原始用户利用自己的密钥
Figure 799639DEST_PATH_IMAGE020
作为输入随机数和预置生成的不可约多项式一起生成基于线性反馈移位寄存器的哈希函数
Figure 861136DEST_PATH_IMAGE032
,利用该哈希函数
Figure 348749DEST_PATH_IMAGE032
计算隐私CA用户证书CA2的哈希值,记为
Figure 761276DEST_PATH_IMAGE034
;如果该哈希值
Figure 726958DEST_PATH_IMAGE034
和解密后的哈希值
Figure 908540DEST_PATH_IMAGE026
一致,则认证通过;否则认证不通过,需返回重新颁发CA用户证书。
3.根据权利要求2所述的一种基于哈希算法的数字资产确权方法,其特征在于,所述方法1中n位随机数
Figure 98213DEST_PATH_IMAGE014
用于生成n阶不可约多项式
Figure 171605DEST_PATH_IMAGE016
的具体过程为:
a)首先,CA认证中心依次用n位随机数
Figure 737715DEST_PATH_IMAGE014
的每一位对应多项式中除最高项以外每一项的系数,生成一个GF(2) 域中的n阶多项式,最高项的系数为1;
b)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则CA认证中心重新生成另一组随机数,作为新的随机数返回步骤a)重新生成多项式并验证;若验证结果为“是”,则停止验证,CA认证中心得到不可约多项式。
4.根据权利要求2所述的一种基于哈希算法的数字资产确权方法,其特征在于,所述方法2中进行不可约多项式
Figure 242646DEST_PATH_IMAGE016
的预置生成的具体过程为:
a)首先,CA认证中心与原始用户均依次用n位随机数的每一位对应多项式中除最高项以外每一项的系数,生成一个GF(2) 域中的n阶多项式,最高项的系数为1;
b)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则CA认证中心与原始用户共享重新生成的另一组随机数,作为新的随机数返回步骤a)重新生成多项式并验证;若验证结果为“是”,则停止验证,CA认证中心与原始用户均得到不可约多项式。
5.根据权利要求3或4所述的一种基于哈希算法的数字资产确权方法,其特征在于:在步骤a)之前,若随机数的最后一位为0,则令随机数的最后一位为1;或若随机数的最后一位为0,则重新生成随机数直至生成的随机数最后一位为1。
6.根据权利要求2所述的一种基于哈希算法的数字资产确权方法,其特征在于,所述CA认证中心与原始用户均生成一次性CA证书
Figure 603220DEST_PATH_IMAGE004
的具体过程为:
首先,隐私CA用户证书CA2认证通过后,CA认证中心与原始用户共享加密密钥
Figure DEST_PATH_IMAGE038
,CA认证中心与原始用户均使用该加密密钥
Figure 928022DEST_PATH_IMAGE038
对认证过程中的
Figure 297824DEST_PATH_IMAGE026
进行加密,得到加密值
Figure DEST_PATH_IMAGE040
接着,CA认证中心与原始用户均使用加密值
Figure 126102DEST_PATH_IMAGE040
、颁发CA用户证书的业务流水号
Figure 923157DEST_PATH_IMAGE002
和CA认证中心的机构信息
Figure DEST_PATH_IMAGE042
生成一次性CA证书
Figure 968211DEST_PATH_IMAGE004
,即
Figure DEST_PATH_IMAGE044
7.根据权利要求6所述的一种基于哈希算法的数字资产确权方法,其特征在于,所述数字资产认证中心与原始用户对数字资产M进行认证具体包括:
方法3:1)数字资产认证中心从本地获取选择一组n位随机数
Figure DEST_PATH_IMAGE046
,n位随机数
Figure 17070DEST_PATH_IMAGE046
用于生成n阶不可约多项式
Figure DEST_PATH_IMAGE048
,再将不可约多项式中除最高项以外每一项系数组成的n位字符串记为
Figure DEST_PATH_IMAGE050
2)数字资产认证中心与原始用户之间共享两组量子密钥
Figure DEST_PATH_IMAGE052
Figure DEST_PATH_IMAGE054
Figure 392863DEST_PATH_IMAGE052
长度为n、
Figure 360819DEST_PATH_IMAGE054
的长度为2n,分别用于作为哈希函数的输入随机数和加密;
3)数字资产认证中心选择n阶不可约多项式
Figure 456951DEST_PATH_IMAGE048
和作为输入随机数的共享密钥
Figure DEST_PATH_IMAGE056
得到基于线性反馈移位寄存器的哈希函数
Figure DEST_PATH_IMAGE058
,再使用该哈希函数计算数字资产M的哈希值,记为
Figure DEST_PATH_IMAGE060
;随后用共享密钥
Figure 43922DEST_PATH_IMAGE054
加密该哈希值和字符串
Figure 846793DEST_PATH_IMAGE050
,加密采用异或操作得到
Figure DEST_PATH_IMAGE062
4)数字资产认证中心把加密后的结果
Figure 985650DEST_PATH_IMAGE062
发给原始用户,原始用户收到后,使用共享密钥
Figure 5296DEST_PATH_IMAGE054
对加密结果进行解密,得到哈希值
Figure 255012DEST_PATH_IMAGE060
和字符串
Figure 177969DEST_PATH_IMAGE050
,原始用户依次用字符串
Figure 487727DEST_PATH_IMAGE050
的每一位对应多项式中除最高项以外每一项的系数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式
Figure DEST_PATH_IMAGE064
,再选择该不可约多项式
Figure 496135DEST_PATH_IMAGE064
和作为输入随机数的共享密钥串
Figure 549541DEST_PATH_IMAGE056
生成基于线性反馈移位寄存器的哈希函数
Figure DEST_PATH_IMAGE066
,使用哈希函数
Figure 327004DEST_PATH_IMAGE066
计算数字资产M的哈希值,记为
Figure DEST_PATH_IMAGE068
,如果原始用户计算的哈希值
Figure 246812DEST_PATH_IMAGE068
与解密得到的哈希值
Figure 539253DEST_PATH_IMAGE060
相同,则认证通过;否则认证不通过,需返回重新认证;或者,
方法4:1)数字资产认证中心与原始用户共享一串n位随机数
Figure 334034DEST_PATH_IMAGE046
,从而进行不可约多项式
Figure 28320DEST_PATH_IMAGE048
的预置生成;
2)数字资产认证中心与原始用户共享密钥
Figure 679882DEST_PATH_IMAGE052
Figure 662881DEST_PATH_IMAGE054
,数字资产认证中心利用自己的密钥
Figure 58090DEST_PATH_IMAGE052
作为输入随机数和预置生成的不可约多项式
Figure 544567DEST_PATH_IMAGE048
一起生成基于线性反馈移位寄存器的哈希函数
Figure 632608DEST_PATH_IMAGE058
,再使用该哈希函数
Figure 335860DEST_PATH_IMAGE058
计算数字资产M的哈希值,记为
Figure 534760DEST_PATH_IMAGE060
3)数字资产认证中心利用自己的密钥
Figure 938060DEST_PATH_IMAGE054
对哈希值
Figure 134686DEST_PATH_IMAGE060
加密,将加密后的哈希值
Figure DEST_PATH_IMAGE070
发给原始用户,原始用户使用共享密钥
Figure 826698DEST_PATH_IMAGE054
对接收到的加密结果进行解密,得到
Figure 563710DEST_PATH_IMAGE060
;接着原始用户利用自己的密钥
Figure 87095DEST_PATH_IMAGE052
作为输入随机数和预置生成的不可约多项式一起生成基于线性反馈移位寄存器的哈希函数
Figure 454623DEST_PATH_IMAGE066
,利用该哈希函数
Figure 430669DEST_PATH_IMAGE066
计算数字资产M的哈希值,记为
Figure 410520DEST_PATH_IMAGE068
;如果该哈希值
Figure 53991DEST_PATH_IMAGE068
和解密后的哈希值
Figure 389157DEST_PATH_IMAGE060
一致,则认证通过;否则认证不通过,需返回重新认证。
8. 根据权利要求7所述的一种基于哈希算法的数字资产确权方法,其特征在于,所述数字资产认证中心与原始用户均生成数字资产M的认证文件具体过程为:
数字资产M的认证通过后,数字资产认证中心与原始用户均使用哈希值
Figure 55762DEST_PATH_IMAGE060
、发送数字资产M的业务流水号
Figure 134576DEST_PATH_IMAGE006
和数字资产认证中心的机构信息
Figure DEST_PATH_IMAGE072
生成数字资产M的认证文件
Figure DEST_PATH_IMAGE074
,即
Figure DEST_PATH_IMAGE076
9. 根据权利要求8所述的一种基于哈希算法的数字资产确权方法,其特征在于,所述生成签名文件
Figure 507920DEST_PATH_IMAGE010
的具体过程为:
原始用户使用数字资产M的认证文件
Figure 13987DEST_PATH_IMAGE074
、一次性CA证书
Figure 666423DEST_PATH_IMAGE004
、量子数字签名业务流水号
Figure 548929DEST_PATH_IMAGE008
、CA认证中心的机构信息
Figure 901413DEST_PATH_IMAGE042
和数字资产认证中心的机构信息
Figure 781644DEST_PATH_IMAGE072
生成签名文件
Figure 219579DEST_PATH_IMAGE010
,即
Figure DEST_PATH_IMAGE078
10.根据权利要求9所述的一种基于哈希算法的数字资产确权方法,其特征在于,所述CA认证中心、数字资产认证中心和原始用户之间针对签名文件
Figure 577879DEST_PATH_IMAGE010
进行三方的量子数字签名,其中原始用户为签名方,CA认证中心和数字资产认证中心为验签方,CA认证中心和数字资产认证中心都验签通过时,随后CA认证中心进行身份验证,数字资产认证中心进行文件验证的具体过程为:
S1、原始用户从本地获取一个随机数用于生成不可约多项式
Figure DEST_PATH_IMAGE080
,再将不可约多项式
Figure 988131DEST_PATH_IMAGE080
中除最高项以外每一项系数组成的字符串记为
Figure DEST_PATH_IMAGE082
S2、原始用户和CA认证中心进行密钥协商,分别获得共享密钥
Figure DEST_PATH_IMAGE084
Figure DEST_PATH_IMAGE086
;原始用户和数字资产认证中心进行密钥协商,分别获得共享密钥
Figure DEST_PATH_IMAGE088
Figure DEST_PATH_IMAGE090
;其中,
Figure 212833DEST_PATH_IMAGE084
Figure 138063DEST_PATH_IMAGE088
的长度相同,
Figure 300055DEST_PATH_IMAGE086
Figure 627131DEST_PATH_IMAGE090
的长度相同,
Figure 849165DEST_PATH_IMAGE086
的长度是
Figure 261691DEST_PATH_IMAGE084
长度的两倍;原始用户对拥有的密钥
Figure 24111DEST_PATH_IMAGE084
Figure 641912DEST_PATH_IMAGE086
Figure 97164DEST_PATH_IMAGE088
Figure 934670DEST_PATH_IMAGE090
执行异或操作,得到密钥
Figure DEST_PATH_IMAGE092
Figure DEST_PATH_IMAGE094
,如下:
Figure DEST_PATH_IMAGE096
Figure DEST_PATH_IMAGE098
S3、原始用户选择不可约多项式
Figure 376147DEST_PATH_IMAGE080
和作为输入随机数的密钥
Figure 412236DEST_PATH_IMAGE092
生成哈希函数
Figure DEST_PATH_IMAGE100
,使用哈希函数
Figure 489256DEST_PATH_IMAGE100
对签名文件
Figure 876375DEST_PATH_IMAGE010
执行哈希运算,得到哈希值
Figure DEST_PATH_IMAGE102
;原始用户使用密钥
Figure 918280DEST_PATH_IMAGE094
对哈希值
Figure 74455DEST_PATH_IMAGE102
和字符串
Figure 809193DEST_PATH_IMAGE082
进行加密,将加密后的值
Figure DEST_PATH_IMAGE104
和签名文件
Figure 418029DEST_PATH_IMAGE010
传输给CA认证中心;
S4、CA认证中心接收到
Figure 529204DEST_PATH_IMAGE104
和签名文件
Figure 539886DEST_PATH_IMAGE010
之后,CA认证中心将自己拥有的密钥
Figure 944060DEST_PATH_IMAGE084
Figure 40192DEST_PATH_IMAGE086
Figure 486217DEST_PATH_IMAGE104
和签名文件
Figure 554667DEST_PATH_IMAGE010
发送给数字资产认证中心,数字资产认证中心接收到之后将自己拥有的密钥
Figure 693524DEST_PATH_IMAGE088
Figure 214635DEST_PATH_IMAGE090
发送给CA认证中心,双方的信息交换通过经认证的信道进行,防止被篡改;此时,CA认证中心和数字资产认证中心均拥有的密钥
Figure 464351DEST_PATH_IMAGE084
Figure 449625DEST_PATH_IMAGE086
Figure 697066DEST_PATH_IMAGE088
Figure 767791DEST_PATH_IMAGE090
Figure 260345DEST_PATH_IMAGE104
和签名文件
Figure 100125DEST_PATH_IMAGE010
S5、CA认证中心对拥有的密钥
Figure 580785DEST_PATH_IMAGE084
Figure 810909DEST_PATH_IMAGE086
Figure 668007DEST_PATH_IMAGE088
Figure 299977DEST_PATH_IMAGE090
执行异或操作,得到密钥
Figure DEST_PATH_IMAGE106
Figure DEST_PATH_IMAGE108
,其中:
Figure DEST_PATH_IMAGE110
Figure DEST_PATH_IMAGE112
CA认证中心使用密钥
Figure 889221DEST_PATH_IMAGE108
对加密后的值
Figure 370755DEST_PATH_IMAGE104
进行解密,得到
Figure 765965DEST_PATH_IMAGE102
和字符串
Figure 252441DEST_PATH_IMAGE082
,接着CA认证中心使用字符串
Figure 340483DEST_PATH_IMAGE082
的每一位对应多项式除最高项以外的各项的系数,生成一个最高项系数为1的不可约多项式
Figure DEST_PATH_IMAGE114
,选择该不可约多项式
Figure 545199DEST_PATH_IMAGE114
和作为输入随机数的密钥
Figure DEST_PATH_IMAGE116
生成哈希函数
Figure DEST_PATH_IMAGE118
,使用哈希函数
Figure 416203DEST_PATH_IMAGE118
对签名文件
Figure 85082DEST_PATH_IMAGE010
执行哈希运算,得到哈希值
Figure DEST_PATH_IMAGE120
,比较计算得到的哈希值
Figure 783173DEST_PATH_IMAGE120
和解密得到的
Figure DEST_PATH_IMAGE122
是否相等,若相等,则验签通过;否则验签不通过;
S6、数字资产认证中心采用与CA认证中心相同的方法进行验签;
S7、当数字资产认证中心和CA认证中心都验签通过时,CA认证中心进行身份验证,数字资产认证中心进行文件验证,具体过程为:CA认证中心比较其签名文件
Figure 209606DEST_PATH_IMAGE010
Figure 212197DEST_PATH_IMAGE004
与CA认证中心生成的
Figure 673265DEST_PATH_IMAGE004
是否一致,若一致则通过身份验证;数字资产认证中心比较其签名文件
Figure 837530DEST_PATH_IMAGE010
Figure 16839DEST_PATH_IMAGE074
与数字资产认证中心生成的
Figure 557542DEST_PATH_IMAGE074
是否一致,若一致则通过文件验证;当通过验签、身份验证和文件验证,则确权成功产生业务流水号
Figure 935434DEST_PATH_IMAGE012
并进入下一步;否则确权不通过,结束此次确权过程或重新开始确权。
11.根据权利要求10所述的一种基于哈希算法的数字资产确权方法,其特征在于,所述原始用户生成数字资产M的确权文件具体过程为:
首先,原始用户将确权成功操作对应的时间戳记为
Figure DEST_PATH_IMAGE124
,接着原始用户使用签名文件的哈希值
Figure 972397DEST_PATH_IMAGE102
、签名文件
Figure 373423DEST_PATH_IMAGE010
、时间戳
Figure 717817DEST_PATH_IMAGE124
以及业务流水号
Figure 215794DEST_PATH_IMAGE012
生成数字资产M的确权文件
Figure DEST_PATH_IMAGE126
Figure DEST_PATH_IMAGE128
12.根据权利要求1所述的一种基于哈希算法的数字资产确权方法,其特征在于:所述数字资产认证中心包括依次连接的第一接口单元、第一量子安全单元和数字资产认证单元;
第一接口单元用于实现数字资产认证中心与外部其他系统进行连接和通信交互;
第一量子安全单元包括依次连接的第一哈希算法模块、第一加密模块、第一解密模块、第一真量子随机数发生器和第一密钥存储模块;第一哈希算法模块用于生成哈希函数对信息进行哈希计算;第一加密模块用于执行加密操作;第一解密模块用于执行解密操作;第一真量子随机数发生器用于产生真量子随机数;第一密钥存储模块用于存储密钥;
数字资产认证单元包括依次连接的数字资产存储模块、第一认证模块、量子数字签名模块、第一日志记录模块和第一备份模块;数字资产存储模块用于存储文件;第一认证模块用于执行认证操作;量子数字签名模块用于为生成的签名文件进行量子数字签名;第一日志记录模块用于对量子数字签名的验签结果进行记录以及用于对认证结果进行记录;第一备份模块用于对第一日志记录模块中的记录数据进行备份。
13.一种基于哈希算法的数字资产溯源方法,其特征在于,包括以下步骤:
(1)初始访问时刻:原始用户采用如权利要求1-11任一所述确权方法对数字资产M进行确权,确权通过后得到确权文件即初始访问时刻的数字资产唯一身份,并将数字资产M和确权文件上传至数字资产服务器;
(2)访问时刻:当访问用户访问数字资产服务器内的数字资产M时,数字资产服务器实时产生附属文件,附属文件包括但不限于时间戳、访问用户的身份信息;
(3)构建访问时刻的数字资产唯一身份:数字资产服务器与数字资产认证中心进行身份文件认证,得到身份文件的哈希值,即为当前访问时刻的数字资产唯一身份;其中身份文件是由对上一访问时刻的数字资产唯一身份和当前访问时刻的附属文件嵌套构成;
(4)可溯源分析:多次重复步骤(2)和(3),得到最终访问时刻的数字资产唯一身份,对最终访问时刻的数字资产唯一身份进行追溯其历史,完成对数字资产的溯源分析。
14.根据权利要求13所述的一种基于哈希算法的数字资产溯源方法,其特征在于,所述当访问用户访问数字资产服务器内的数字资产M时,数字资产服务器实时产生附属文件的具体过程如下:
数字资产M确权并上传至数字资产服务器的初始访问时刻记为t0时刻;
1)当访问用户在t1时刻访问该数字资产M时,数字资产服务器实时产生长度为n 1的附属文件c1
2)当访问用户在t2时刻访问该数字资产M时,数字资产服务器会实时产生长度为n 2的附属文件c2
3)依此类推,当访问用户在tk时刻访问该数字资产M时,数字资产服务器会实时产生长度为n k的附属文件ck,k为正整数;经过上述过程,在数字资产M每次被访问时,都产生一个相应的附属文件。
15.根据权利要求14所述的一种基于哈希算法的数字资产溯源方法,其特征在于,所述数字资产服务器与数字资产认证中心进行身份文件认证,得到身份文件的哈希值,即为当前访问时刻的数字资产唯一身份;其中身份文件是由对上一访问时刻的数字资产唯一身份和当前访问时刻的附属文件嵌套构成的具体过程如下:
1)t0时刻,对数字资产M进行确权,得到数字资产M的确权文件
Figure DEST_PATH_IMAGE130
Figure 597228DEST_PATH_IMAGE130
即为t0时刻访问的数字资产唯一身份;
2)t1时刻,将数字资产M在t0时刻访问的数字资产唯一身份
Figure 813446DEST_PATH_IMAGE130
和访问用户在t1时刻访问数字资产M实时产生的长度为n 1的附属文件c1进行嵌套,构成一个身份文件
Figure DEST_PATH_IMAGE132
,数字资产服务器与数字资产认证中心进行身份文件
Figure DEST_PATH_IMAGE134
认证,认证之后得到该身份文件
Figure 135099DEST_PATH_IMAGE134
的哈希值
Figure DEST_PATH_IMAGE136
,即为t1时刻访问的数字资产唯一身份;
3)依此类推,tk时刻,将数字资产M在tk-1时刻访问的数字资产唯一身份
Figure DEST_PATH_IMAGE138
和访问用户在tk时刻访问数字资产M实时产生的长度为n k的附属文件ck进行嵌套,构成一个身份文件
Figure DEST_PATH_IMAGE140
,数字资产服务器与数字资产认证中心采用与身份文件
Figure 362949DEST_PATH_IMAGE134
认证相同的认证方法进行身份文件
Figure 977601DEST_PATH_IMAGE140
认证,认证之后得到该身份文件
Figure DEST_PATH_IMAGE142
的哈希值
Figure DEST_PATH_IMAGE144
,即为tk时刻访问的数字资产唯一身份。
16.根据权利要求15所述的一种基于哈希算法的数字资产溯源方法,其特征在于,所述数字资产服务器与数字资产认证中心进行身份文件
Figure 851754DEST_PATH_IMAGE134
认证,认证之后得到该身份文件
Figure 537950DEST_PATH_IMAGE134
的哈希值
Figure 682624DEST_PATH_IMAGE136
具体过程如下:
方法5:1)数字资产服务器从本地获取选择一组n位随机数
Figure DEST_PATH_IMAGE146
,n位随机数
Figure 796073DEST_PATH_IMAGE146
用于生成n阶不可约多项式
Figure DEST_PATH_IMAGE148
,再将不可约多项式中除最高项以外每一项系数组成的n位字符串记为
Figure DEST_PATH_IMAGE150
2)数字资产服务器与数字资产认证中心之间共享两组量子密钥
Figure DEST_PATH_IMAGE152
Figure DEST_PATH_IMAGE154
Figure 596670DEST_PATH_IMAGE152
长度为n、
Figure 248407DEST_PATH_IMAGE154
的长度为2n,分别用于作为哈希函数的输入随机数和加密;
3)数字资产服务器选择n阶不可约多项式
Figure 575484DEST_PATH_IMAGE148
和作为输入随机数的共享密钥
Figure 859834DEST_PATH_IMAGE152
得到基于线性反馈移位寄存器的哈希函数
Figure DEST_PATH_IMAGE156
,再使用该哈希函数计算
Figure 944465DEST_PATH_IMAGE134
的哈希值,记为
Figure DEST_PATH_IMAGE158
;随后用共享密钥
Figure 910147DEST_PATH_IMAGE154
加密该哈希值和字符串
Figure 91730DEST_PATH_IMAGE150
,加密采用异或操作得到
Figure DEST_PATH_IMAGE160
4)数字资产服务器把加密后的结果
Figure 484665DEST_PATH_IMAGE160
Figure 820706DEST_PATH_IMAGE134
发给数字资产认证中心,数字资产认证中心收到后,使用共享密钥
Figure 386817DEST_PATH_IMAGE154
对加密结果进行解密,得到哈希值
Figure 422906DEST_PATH_IMAGE158
和字符串
Figure 986742DEST_PATH_IMAGE150
,数字资产认证中心依次用字符串
Figure 108282DEST_PATH_IMAGE150
的每一位对应多项式中除最高项以外每一项的系数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式
Figure DEST_PATH_IMAGE162
,再选择该不可约多项式
Figure 415766DEST_PATH_IMAGE162
和作为输入随机数的共享密钥串
Figure 571941DEST_PATH_IMAGE152
生成基于线性反馈移位寄存器的哈希函数
Figure DEST_PATH_IMAGE164
,使用哈希函数
Figure 306679DEST_PATH_IMAGE164
计算
Figure 354663DEST_PATH_IMAGE134
的哈希值,记为
Figure DEST_PATH_IMAGE166
,如果数字资产认证中心计算的哈希值
Figure 262576DEST_PATH_IMAGE166
与解密得到的哈希值
Figure 210941DEST_PATH_IMAGE158
相同,则认证通过,数字资产服务器存储该哈希值
Figure 178897DEST_PATH_IMAGE158
,即为
Figure 212712DEST_PATH_IMAGE136
;否则认证不通过,需返回重新认证;或者,
方法6:1)数字资产服务器与数字资产认证中心共享一串n位随机数
Figure 924316DEST_PATH_IMAGE146
,从而进行不可约多项式
Figure 55083DEST_PATH_IMAGE148
的预置生成;
2)数字资产服务器与数字资产认证中心共享密钥
Figure 131623DEST_PATH_IMAGE152
Figure 449472DEST_PATH_IMAGE154
,数字资产服务器利用自己的密钥
Figure 964767DEST_PATH_IMAGE152
作为输入随机数和预置生成的不可约多项式
Figure 386259DEST_PATH_IMAGE148
一起生成基于线性反馈移位寄存器的哈希函数
Figure 696017DEST_PATH_IMAGE156
,再使用该哈希函数
Figure 438845DEST_PATH_IMAGE156
计算
Figure 492252DEST_PATH_IMAGE134
的哈希值,记为
Figure 332032DEST_PATH_IMAGE158
3)数字资产服务器利用自己的密钥
Figure 750375DEST_PATH_IMAGE154
对哈希值
Figure 308395DEST_PATH_IMAGE158
加密,将加密后的哈希值
Figure DEST_PATH_IMAGE168
Figure 837597DEST_PATH_IMAGE134
发给数字资产认证中心,数字资产认证中心使用共享密钥
Figure 797463DEST_PATH_IMAGE154
对接收到的加密结果进行解密,得到
Figure 888172DEST_PATH_IMAGE158
;接着数字资产认证中心利用自己的密钥
Figure 667909DEST_PATH_IMAGE152
作为输入随机数和预置生成的不可约多项式一起生成基于线性反馈移位寄存器的哈希函数
Figure 801DEST_PATH_IMAGE164
,利用该哈希函数
Figure 815174DEST_PATH_IMAGE164
计算
Figure 637636DEST_PATH_IMAGE134
的哈希值,记为
Figure 842352DEST_PATH_IMAGE166
;如果该哈希值
Figure 41253DEST_PATH_IMAGE166
和解密后的哈希值
Figure 647814DEST_PATH_IMAGE158
一致,则认证通过,数字资产服务器存储该哈希值
Figure 641178DEST_PATH_IMAGE158
,即为
Figure 395508DEST_PATH_IMAGE136
;否则认证不通过,需返回重新认证。
CN202210274573.8A 2022-03-21 2022-03-21 一种基于哈希算法的数字资产确权和溯源方法 Active CN114362971B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210274573.8A CN114362971B (zh) 2022-03-21 2022-03-21 一种基于哈希算法的数字资产确权和溯源方法
PCT/CN2022/118786 WO2023178941A1 (zh) 2022-03-21 2022-09-14 一种基于哈希算法的数字资产确权和溯源方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210274573.8A CN114362971B (zh) 2022-03-21 2022-03-21 一种基于哈希算法的数字资产确权和溯源方法

Publications (2)

Publication Number Publication Date
CN114362971A true CN114362971A (zh) 2022-04-15
CN114362971B CN114362971B (zh) 2022-06-21

Family

ID=81095156

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210274573.8A Active CN114362971B (zh) 2022-03-21 2022-03-21 一种基于哈希算法的数字资产确权和溯源方法

Country Status (2)

Country Link
CN (1) CN114362971B (zh)
WO (1) WO2023178941A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116774970A (zh) * 2023-08-22 2023-09-19 北京启源问天量子科技有限公司 基于量子随机数的id生成方法及装置
WO2023178941A1 (zh) * 2022-03-21 2023-09-28 南京大学 一种基于哈希算法的数字资产确权和溯源方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117896185B (zh) * 2024-03-14 2024-05-24 北京市农林科学院 设施农业物联网数据确权方法、装置、网关、设备及介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107566116A (zh) * 2017-06-15 2018-01-09 中国银联股份有限公司 用于数字资产确权登记的方法及装置
CN109033789A (zh) * 2018-06-15 2018-12-18 北京文创园投资管理有限公司 一种确权证书的生成方法、装置和系统
CN110335149A (zh) * 2019-06-19 2019-10-15 华中科技大学 一种基于区块链的资产确权交易实现方法及系统
CN111506590A (zh) * 2020-04-13 2020-08-07 《中国学术期刊(光盘版)》电子杂志社有限公司 一种数字作品版权确权与交易可信记录管理方法
CN112152801A (zh) * 2020-09-09 2020-12-29 陕西云基华海信息技术有限公司 一种基于区块链技术的数据资产确权方法
CN112163243A (zh) * 2020-10-09 2021-01-01 成都乐链科技有限公司 基于区块链的数字资产审查与存证方法、确权方法及装置
CN112364305A (zh) * 2020-11-11 2021-02-12 北京大学 基于区块链平台的数字内容版权保护方法和装置
CN113938281A (zh) * 2021-12-17 2022-01-14 南京大学 一种量子安全身份的颁发系统、颁发方法及使用方法
WO2022016102A1 (en) * 2020-07-16 2022-01-20 Strong Force TX Portfolio 2018, LLC Systems and methods for controlling rights related to digital knowledge

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10878522B2 (en) * 2016-08-18 2020-12-29 First American Financial Corporation Systems and methods for using blockchains to record, manage, and transfer ownership rights to land titles
CN112651052A (zh) * 2020-12-24 2021-04-13 江苏通付盾科技有限公司 一种基于区块链技术的数据确权方法及系统
CN114065247A (zh) * 2021-11-12 2022-02-18 南京大学 一种量子数字混合签密方法
CN114362971B (zh) * 2022-03-21 2022-06-21 南京大学 一种基于哈希算法的数字资产确权和溯源方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107566116A (zh) * 2017-06-15 2018-01-09 中国银联股份有限公司 用于数字资产确权登记的方法及装置
CN109033789A (zh) * 2018-06-15 2018-12-18 北京文创园投资管理有限公司 一种确权证书的生成方法、装置和系统
CN110335149A (zh) * 2019-06-19 2019-10-15 华中科技大学 一种基于区块链的资产确权交易实现方法及系统
CN111506590A (zh) * 2020-04-13 2020-08-07 《中国学术期刊(光盘版)》电子杂志社有限公司 一种数字作品版权确权与交易可信记录管理方法
WO2022016102A1 (en) * 2020-07-16 2022-01-20 Strong Force TX Portfolio 2018, LLC Systems and methods for controlling rights related to digital knowledge
CN112152801A (zh) * 2020-09-09 2020-12-29 陕西云基华海信息技术有限公司 一种基于区块链技术的数据资产确权方法
CN112163243A (zh) * 2020-10-09 2021-01-01 成都乐链科技有限公司 基于区块链的数字资产审查与存证方法、确权方法及装置
CN112364305A (zh) * 2020-11-11 2021-02-12 北京大学 基于区块链平台的数字内容版权保护方法和装置
CN113938281A (zh) * 2021-12-17 2022-01-14 南京大学 一种量子安全身份的颁发系统、颁发方法及使用方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023178941A1 (zh) * 2022-03-21 2023-09-28 南京大学 一种基于哈希算法的数字资产确权和溯源方法
CN116774970A (zh) * 2023-08-22 2023-09-19 北京启源问天量子科技有限公司 基于量子随机数的id生成方法及装置

Also Published As

Publication number Publication date
WO2023178941A1 (zh) 2023-09-28
CN114362971B (zh) 2022-06-21

Similar Documents

Publication Publication Date Title
US11936774B2 (en) Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
Barsoum et al. On verifying dynamic multiple data copies over cloud servers
CN114362971B (zh) 一种基于哈希算法的数字资产确权和溯源方法
US10846372B1 (en) Systems and methods for trustless proof of possession and transmission of secured data
Zhou et al. EverSSDI: blockchain-based framework for verification, authorisation and recovery of self-sovereign identity using smart contracts
CN115021903A (zh) 一种基于区块链的电子病历共享方法及系统
CN113938281B (zh) 一种量子安全身份的颁发系统、颁发方法及使用方法
Abo-Alian et al. Auditing-as-a-service for cloud storage
Lou et al. A weak quantum blind signature with entanglement permutation
CN111262698A (zh) 一种基于sm3/4的身份认证与隐私匹配系统及方法
US11856095B2 (en) Apparatus and methods for validating user data by using cryptography
Thangavel et al. A survey on provable data possession in cloud storage
CN113986845B (zh) 一种颁发无条件可信时间戳的方法及系统
EP4231583A1 (en) Methods and arrangements for establishing digital identity
CN116192409A (zh) 一种数字资产的发行方法及系统
Vijayan et al. A Blockchain-Based Access Control System for Cloud Storage
Razzaque et al. Enhancing E-Voting Security with Blockchain-Backed Decentralized Authorization
Thanikachalam et al. Dual Access Control for Cloud based Data Storage and Sharing Using AES Algorithm
Taşcı Decentralized secure multiparty computation
CN117544311A (zh) 一种基于部分盲签名的数据流转隐私保护系统及方法
CN114666063A (zh) 一种基于传统哈希算法的数字资产溯源方法
Anjali Securing Data Deduplication Via Hybrid Cloud
Lakhe et al. Encryption in Hadoop
Yeung A review of cryptography as applied to computer networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant