CN114362971B - 一种基于哈希算法的数字资产确权和溯源方法 - Google Patents

一种基于哈希算法的数字资产确权和溯源方法 Download PDF

Info

Publication number
CN114362971B
CN114362971B CN202210274573.8A CN202210274573A CN114362971B CN 114362971 B CN114362971 B CN 114362971B CN 202210274573 A CN202210274573 A CN 202210274573A CN 114362971 B CN114362971 B CN 114362971B
Authority
CN
China
Prior art keywords
digital asset
authentication center
authentication
original user
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210274573.8A
Other languages
English (en)
Other versions
CN114362971A (zh
Inventor
陈增兵
徐同恺
朱梦雅
傅波海
杨鸽
赵呈洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University
Matrix Time Digital Technology Co Ltd
Original Assignee
Nanjing University
Matrix Time Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University, Matrix Time Digital Technology Co Ltd filed Critical Nanjing University
Priority to CN202210274573.8A priority Critical patent/CN114362971B/zh
Publication of CN114362971A publication Critical patent/CN114362971A/zh
Application granted granted Critical
Publication of CN114362971B publication Critical patent/CN114362971B/zh
Priority to PCT/CN2022/118786 priority patent/WO2023178941A1/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于哈希算法的数字资产确权和溯源方法,数字资产确权的参与方包括原始用户、CA认证中心和数字资产认证中心,确权过程中包括原始用户生成一次性CA证书、数字资产认证中心与原始用户进行数字资产的认证、原始用户生成确权文件和三方进行量子数字签名等;溯源方法包括实时产生附属文件、构建访问时刻的数字资产唯一身份和可溯源分析等。本发明对数字资产和原始用户身份进行确权,将确权的安全性提升到量子安全的水平;同时根据本发明所述方案,价值互联网中数字资产通过认证,拥有了代表实时唯一的身份,通过数字资产的实时唯一身份可以进行向前溯源,完成数字资产的溯源分析。

Description

一种基于哈希算法的数字资产确权和溯源方法
技术领域
本发明涉及数字资产安全领域,具体涉及一种基于哈希算法的数字资产确权和溯源方法。
背景技术
在我们所处的高速发展的数字互联网时代,随着数字化信息的飞速发展,人们对价值互联网中的数字资产确权保护、真实不可篡改性的要求越来越高。由于物质不灭,人类社会使用的物质资产具有唯一性,复制、消费一份物质资产是需要一定成本的。但是,如果是一份数据资产,其复制的边际成本几乎为零、且几乎可以无限复制,这非常不利于其资产属性的界定;另一方面,在当前社会发展中,数字化渗透到每个角落,数字资产化、资产数字化渐成趋势,数字资产保护就成为业界非常重要的命题和挑战。为了保护有价值的数字资产信息,首先要确保其信息完整性,保证信息不被篡改,所以,非常有必要探索一种数字资产实时的完整性保护方法,同时,还需要更安全的方法来对数字资产进行确权。
哈希(Hash)算法是实现信息完整性的有效方法。例如,在双方传递信息时,基于Toeplitz矩阵的哈希算法就是一个有效的无条件安全消息认证方案。处在价值互联网中的数字资产,由于在不同的场景下都会有不同的用户对其进行访问,而这些不同用户以不同用途访问该数字资产时必定产生相应的附属文件,所以,这就要求必须每时每刻对该数字资产有一个完整性的保护。为了实现这一每时每刻完整性的目的,就必须要对这样的数字资产赋予其资产的实时且唯一的身份,这个数字资产的实时身份就体现了该数字资产的实时完整性;而这个数字资产的实时完整性也正能体现数字资产的可溯源性。
对于产品来说,可溯源的基本特性是:实现对产品安全可预警、源头可追溯、流向可查询、责任可认定及产品可召回的全程追溯。对于价值互联网中的数字资产,其可溯源的根本特性都体现在它的实时身份上,一旦给出数字资产的实时身份,也就是给出了其完整性及其上面所说的可溯源基本特性。那么如何实现其可溯源性,显然,只要实现其数字资产的实时身份就可实现其可溯源性。目前,尚未在现有技术方案中见到关于数字资产实时唯一身份的相关研究,本发明根据现有技术存在的这一问题,提出一种基于哈希算法的数字资产确权和溯源方法,进一步丰富信息完整性的内容,以更好地推动数字化信息的高效发展。
发明内容
发明目的:本发明目的是提供一种基于哈希算法的数字资产确权和溯源方法,解决了目前现有技术中尚无针对数字资产的实时唯一身份进行研究的问题。本发明能实时为价值互联网中的数字资产进行确权,构建实时唯一的身份用于溯源。
技术方案:本发明一种基于哈希算法的数字资产确权方法,包括以下步骤:
(1)CA认证中心向原始用户颁发CA用户证书同时产生业务流水号
Figure 100002_DEST_PATH_IMAGE001
,CA认证中心 与原始用户对CA用户证书中的隐私CA用户证书CA2进行认证,认证通过后,CA认证中心与原 始用户均生成一次性CA证书
Figure 100002_DEST_PATH_IMAGE002
(2)原始用户向数字资产认证中心发送数字资产M同时产生业务流水号
Figure 100002_DEST_PATH_IMAGE003
,数字 资产认证中心与原始用户对数字资产M进行认证,认证通过后,数字资产认证中心与原始用 户均生成数字资产M的认证文件;
(3)原始用户产生量子数字签名业务流水号
Figure 100002_DEST_PATH_IMAGE004
并生成签名文件
Figure 100002_DEST_PATH_IMAGE005
,CA认证 中心、数字资产认证中心和原始用户之间针对签名文件
Figure 772656DEST_PATH_IMAGE005
进行三方的量子数字签名, 其中原始用户为签名方,CA认证中心和数字资产认证中心为验签方,CA认证中心和数字资 产认证中心都验签通过时,随后CA认证中心进行身份验证,数字资产认证中心进行文件验 证,当身份验证和文件验证都通过时,确权成功产生业务流水号
Figure 100002_DEST_PATH_IMAGE006
并进入下一步;否则验 签不通过,结束此次确权过程或重新开始确权;
(4)原始用户生成数字资产M的确权文件。
进一步的,所述CA认证中心与原始用户对CA用户证书中的隐私CA用户证书CA2进行认证的具体包括:
方法1:1)CA认证中心从本地获取选择一组n位随机数
Figure 100002_DEST_PATH_IMAGE007
,n位随机数
Figure 669943DEST_PATH_IMAGE007
用于生成 n阶不可约多项式
Figure 100002_DEST_PATH_IMAGE008
,再将不可约多项式中除最高项以外每一项系数组成的n位字符串 记为
Figure 100002_DEST_PATH_IMAGE009
2)CA认证中心与原始用户之间共享两组量子密钥
Figure 100002_DEST_PATH_IMAGE010
Figure 100002_DEST_PATH_IMAGE011
Figure 771891DEST_PATH_IMAGE010
长度为n、
Figure 59522DEST_PATH_IMAGE011
的长 度为2n,分别用于作为哈希函数的输入随机数和加密;
3)CA认证中心选择n阶不可约多项式
Figure 131383DEST_PATH_IMAGE008
和作为输入随机数的共享密钥
Figure 306012DEST_PATH_IMAGE010
得 到基于线性反馈移位寄存器的哈希函数
Figure 100002_DEST_PATH_IMAGE012
,再使用该哈希函数计算隐私CA用户证书CA2 的哈希值,记为
Figure 100002_DEST_PATH_IMAGE013
;随后用共享密钥
Figure 985386DEST_PATH_IMAGE011
加密该哈希值和字符串
Figure 245467DEST_PATH_IMAGE009
,加密采用 异或操作得到
Figure 100002_DEST_PATH_IMAGE014
4)CA认证中心把加密后的结果
Figure 901445DEST_PATH_IMAGE014
发给原始用户,原始用 户收到后,使用共享密钥
Figure 665001DEST_PATH_IMAGE011
对加密结果进行解密,得到哈希值
Figure 233386DEST_PATH_IMAGE013
和字符串
Figure 465915DEST_PATH_IMAGE009
,原始用户依次用字符串
Figure 879579DEST_PATH_IMAGE009
的每一位对应多项式中除最高项以外每一项的系数,生成 GF(2)域上的一个最高阶系数为1的n阶不可约多项式
Figure 100002_DEST_PATH_IMAGE015
,再选择该不可约多项式
Figure 559959DEST_PATH_IMAGE015
和作为输入随机数的共享密钥串
Figure 277074DEST_PATH_IMAGE010
生成基于线性反馈移位寄存器的哈希函数
Figure 100002_DEST_PATH_IMAGE016
,使用哈希函数
Figure 42905DEST_PATH_IMAGE016
计算隐私CA用户证书CA2的哈希值,记为
Figure 100002_DEST_PATH_IMAGE017
,如果 原始用户计算的哈希值
Figure 542150DEST_PATH_IMAGE017
与解密得到的哈希值
Figure 545878DEST_PATH_IMAGE013
相同,则认证通过; 否则认证不通过,需返回重新颁发CA用户证书;或者,
方法2:1)CA认证中心与原始用户共享一串n位随机数
Figure 190486DEST_PATH_IMAGE007
,从而进行不可约多项式
Figure 896143DEST_PATH_IMAGE008
的预置生成;
2)CA认证中心与原始用户共享密钥
Figure 917189DEST_PATH_IMAGE010
Figure 775423DEST_PATH_IMAGE011
,CA认证中心利用自己的密钥
Figure 341665DEST_PATH_IMAGE010
作 为输入随机数和预置生成的不可约多项式
Figure 285350DEST_PATH_IMAGE008
一起生成基于线性反馈移位寄存器的哈 希函数
Figure 375666DEST_PATH_IMAGE012
,再使用该哈希函数
Figure 337675DEST_PATH_IMAGE012
计算隐私CA用户证书CA2的哈希值,记为
Figure 324085DEST_PATH_IMAGE013
3)CA认证中心利用自己的密钥
Figure 489487DEST_PATH_IMAGE011
对哈希值
Figure 586756DEST_PATH_IMAGE013
加密,将加密后的哈希值
Figure 100002_DEST_PATH_IMAGE018
发给原始用户,原始用户使用共享密钥
Figure 967053DEST_PATH_IMAGE011
对接收到的结果进行解密,得 到
Figure 124365DEST_PATH_IMAGE013
;接着原始用户利用自己的密钥
Figure 26331DEST_PATH_IMAGE010
作为输入随机数和预置生成的不可约 多项式一起生成基于线性反馈移位寄存器的哈希函数
Figure 927291DEST_PATH_IMAGE016
,利用该哈希函数
Figure 880203DEST_PATH_IMAGE016
计 算隐私CA用户证书CA2的哈希值,记为
Figure 224728DEST_PATH_IMAGE017
;如果该哈希值
Figure 364722DEST_PATH_IMAGE017
和解密后 的哈希值
Figure 803794DEST_PATH_IMAGE013
一致,则认证通过;否则认证不通过,需返回重新颁发CA用户证书。
进一步的,所述方法1中n位随机数
Figure 345634DEST_PATH_IMAGE007
用于生成n阶不可约多项式
Figure 99875DEST_PATH_IMAGE008
的具体过 程为:
a)首先,CA认证中心依次用n位随机数
Figure 992745DEST_PATH_IMAGE007
的每一位对应多项式中除最高项以外每 一项的系数,生成一个GF(2) 域中的n阶多项式,最高项的系数为1;
b)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则CA认证中心重新生成另一组随机数,作为新的随机数返回步骤a)重新生成多项式并验证;若验证结果为“是”,则停止验证,CA认证中心得到不可约多项式。
进一步的,所述方法2中进行不可约多项式
Figure 501086DEST_PATH_IMAGE008
的预置生成的具体过程为:
a)首先,CA认证中心与原始用户均依次用n位随机数的每一位对应多项式中除最高项以外每一项的系数,生成一个GF(2) 域中的n阶多项式,最高项的系数为1;
b)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则CA认证中心与原始用户共享重新生成的另一组随机数,作为新的随机数返回步骤a)重新生成多项式并验证;若验证结果为“是”,则停止验证,CA认证中心与原始用户均得到不可约多项式。
进一步的,在步骤a)之前,若随机数的最后一位为0,则令随机数的最后一位为1;或若随机数的最后一位为0,则重新生成随机数直至生成的随机数最后一位为1。
进一步的,所述CA认证中心与原始用户均生成一次性CA证书
Figure 648165DEST_PATH_IMAGE002
的具体过程 为:
首先,隐私CA用户证书CA2认证通过后,CA认证中心与原始用户共享加密密钥
Figure 100002_DEST_PATH_IMAGE019
, CA认证中心与原始用户均使用该加密密钥
Figure 114919DEST_PATH_IMAGE019
对认证过程中的
Figure 744352DEST_PATH_IMAGE013
进行加密,得到 加密值
Figure 100002_DEST_PATH_IMAGE020
接着,CA认证中心与原始用户均使用加密值
Figure 321964DEST_PATH_IMAGE020
、颁发CA用户证书 的业务流水号
Figure 572817DEST_PATH_IMAGE001
和CA认证中心的机构信息
Figure 100002_DEST_PATH_IMAGE021
生成一次性CA证书
Figure 961204DEST_PATH_IMAGE002
,即
Figure 100002_DEST_PATH_IMAGE022
进一步的,所述数字资产认证中心与原始用户对数字资产M进行认证具体包括:
方法3:1)数字资产认证中心从本地获取选择一组n位随机数
Figure 100002_DEST_PATH_IMAGE023
,n位随机数
Figure 140250DEST_PATH_IMAGE023
用 于生成n阶不可约多项式
Figure 100002_DEST_PATH_IMAGE024
,再将不可约多项式中除最高项以外每一项系数组成的n位 字符串记为
Figure 100002_DEST_PATH_IMAGE025
2)数字资产认证中心与原始用户之间共享两组量子密钥
Figure 100002_DEST_PATH_IMAGE026
Figure 100002_DEST_PATH_IMAGE027
Figure 131340DEST_PATH_IMAGE026
长度为n、
Figure 751546DEST_PATH_IMAGE027
的长度为2n,分别用于作为哈希函数的输入随机数和加密;
3)数字资产认证中心选择n阶不可约多项式
Figure 763364DEST_PATH_IMAGE024
和作为输入随机数的共享密钥
Figure 100002_DEST_PATH_IMAGE029
得到基于线性反馈移位寄存器的哈希函数
Figure 100002_DEST_PATH_IMAGE030
,再使用该哈希函数计算数字资产M的 哈希值,记为
Figure 100002_DEST_PATH_IMAGE031
;随后用共享密钥
Figure 462330DEST_PATH_IMAGE027
加密该哈希值和字符串
Figure 585007DEST_PATH_IMAGE025
,加密采用异或 操作得到
Figure 100002_DEST_PATH_IMAGE032
4)数字资产认证中心把加密后的结果
Figure 608456DEST_PATH_IMAGE032
发给原始用户,原 始用户收到后,使用共享密钥
Figure 322334DEST_PATH_IMAGE027
对加密结果进行解密,得到哈希值
Figure 633230DEST_PATH_IMAGE031
和字符串
Figure 310330DEST_PATH_IMAGE025
,原始用户依次用字符串
Figure 655860DEST_PATH_IMAGE025
的每一位对应多项式中除最高项以外每一项的系数, 生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式
Figure 100002_DEST_PATH_IMAGE033
,再选择该不可约多项式
Figure 806219DEST_PATH_IMAGE033
和作为输入随机数的共享密钥串
Figure 119258DEST_PATH_IMAGE029
生成基于线性反馈移位寄存器的哈希函数
Figure 100002_DEST_PATH_IMAGE034
,使用哈希函数
Figure 380475DEST_PATH_IMAGE034
计算数字资产M的哈希值,记为
Figure 100002_DEST_PATH_IMAGE035
,如果原始用户计 算的哈希值
Figure 862403DEST_PATH_IMAGE035
与解密得到的哈希值
Figure 386925DEST_PATH_IMAGE031
相同,则认证通过;否则认证不通 过,需返回重新认证;或者,
方法4:1)数字资产认证中心与原始用户共享一串n位随机数
Figure 672413DEST_PATH_IMAGE023
,从而进行不可约 多项式
Figure 189851DEST_PATH_IMAGE024
的预置生成;
2)数字资产认证中心与原始用户共享密钥
Figure 244394DEST_PATH_IMAGE026
Figure 205397DEST_PATH_IMAGE027
,数字资产认证中心利用自己 的密钥
Figure 978181DEST_PATH_IMAGE026
作为输入随机数和预置生成的不可约多项式
Figure 535195DEST_PATH_IMAGE024
一起生成基于线性反馈移位 寄存器的哈希函数
Figure 709825DEST_PATH_IMAGE030
,再使用该哈希函数
Figure 841729DEST_PATH_IMAGE030
计算数字资产M的哈希值,记为
Figure 101809DEST_PATH_IMAGE031
3)数字资产认证中心利用自己的密钥
Figure 226629DEST_PATH_IMAGE027
对哈希值
Figure 255764DEST_PATH_IMAGE031
加密,将加密后的哈 希值
Figure 100002_DEST_PATH_IMAGE036
发给原始用户,原始用户使用共享密钥
Figure 840461DEST_PATH_IMAGE027
对接收到的加密结果进行 解密,得到
Figure 322258DEST_PATH_IMAGE031
;接着原始用户利用自己的密钥
Figure 1501DEST_PATH_IMAGE026
作为输入随机数和预置生成的不 可约多项式一起生成基于线性反馈移位寄存器的哈希函数
Figure 885143DEST_PATH_IMAGE034
,利用该哈希函数
Figure 879556DEST_PATH_IMAGE034
计算数字资产M的哈希值,记为
Figure 848649DEST_PATH_IMAGE035
;如果该哈希值
Figure 800424DEST_PATH_IMAGE035
和解密后的 哈希值
Figure 554885DEST_PATH_IMAGE031
一致,则认证通过;否则认证不通过,需返回重新认证。
进一步的,所述数字资产认证中心与原始用户均生成数字资产M的认证文件具体过程为:
数字资产M的认证通过后,数字资产认证中心与原始用户均使用哈希值
Figure 199493DEST_PATH_IMAGE031
、发送数字资产M的业务流水号
Figure 921461DEST_PATH_IMAGE003
和数字资产认证中心的机构信息
Figure 100002_DEST_PATH_IMAGE037
生成数 字资产M的认证文件
Figure DEST_PATH_IMAGE038
,即
Figure 100002_DEST_PATH_IMAGE039
进一步的,所述生成签名文件
Figure 519670DEST_PATH_IMAGE005
的具体过程为:
原始用户使用数字资产M的认证文件
Figure 128637DEST_PATH_IMAGE038
、一次性CA证书
Figure 944147DEST_PATH_IMAGE002
、量子数字签名业 务流水号
Figure 887832DEST_PATH_IMAGE004
、CA认证中心的机构信息
Figure 712569DEST_PATH_IMAGE021
和数字资产认证中心的机构信息
Figure 674577DEST_PATH_IMAGE037
生成签名文 件
Figure 660988DEST_PATH_IMAGE005
,即
Figure 100002_DEST_PATH_IMAGE040
进一步的,所述CA认证中心、数字资产认证中心和原始用户之间针对签名文件
Figure 357548DEST_PATH_IMAGE005
进行三方的量子数字签名,其中原始用户为签名方,CA认证中心和数字资产认证中 心为验签方,CA认证中心和数字资产认证中心都验签通过时,随后CA认证中心进行身份验 证,数字资产认证中心进行文件验证的具体过程为:
S1、原始用户从本地获取一个随机数用于生成不可约多项式
Figure 100002_DEST_PATH_IMAGE041
,再将不可约多 项式
Figure 2287DEST_PATH_IMAGE041
中除最高项以外每一项系数组成的字符串记为
Figure 100002_DEST_PATH_IMAGE042
S2、原始用户和CA认证中心进行密钥协商,分别获得共享密钥
Figure 100002_DEST_PATH_IMAGE043
Figure 100002_DEST_PATH_IMAGE044
;原始用户 和数字资产认证中心进行密钥协商,分别获得共享密钥
Figure 100002_DEST_PATH_IMAGE045
Figure 100002_DEST_PATH_IMAGE046
;其中,
Figure 22065DEST_PATH_IMAGE043
Figure 913797DEST_PATH_IMAGE045
的长度 相同,
Figure 97654DEST_PATH_IMAGE044
Figure 242022DEST_PATH_IMAGE046
的长度相同,
Figure 929356DEST_PATH_IMAGE044
的长度是
Figure 257569DEST_PATH_IMAGE043
长度的两倍;原始用户对拥有的密钥
Figure 131984DEST_PATH_IMAGE043
Figure 587367DEST_PATH_IMAGE044
Figure 129207DEST_PATH_IMAGE045
Figure 628321DEST_PATH_IMAGE046
执行异或操作,得到密钥
Figure 100002_DEST_PATH_IMAGE047
Figure 100002_DEST_PATH_IMAGE048
,如下:
Figure 100002_DEST_PATH_IMAGE049
Figure 100002_DEST_PATH_IMAGE050
S3、原始用户选择不可约多项式
Figure 645825DEST_PATH_IMAGE041
和作为输入随机数的密钥
Figure 888587DEST_PATH_IMAGE047
生成哈希函数
Figure 100002_DEST_PATH_IMAGE051
,使用哈希函数
Figure 81671DEST_PATH_IMAGE051
对签名文件
Figure 955DEST_PATH_IMAGE005
执行哈希运算,得到哈希值
Figure 100002_DEST_PATH_IMAGE052
; 原始用户使用密钥
Figure 912279DEST_PATH_IMAGE048
对哈希值
Figure 443885DEST_PATH_IMAGE052
和字符串
Figure 225897DEST_PATH_IMAGE042
进行加密,将加密后的值
Figure 100002_DEST_PATH_IMAGE053
和签名文件
Figure 112819DEST_PATH_IMAGE005
传输给CA认证中心;
S4、CA认证中心接收到
Figure 714701DEST_PATH_IMAGE053
和签名文件
Figure 299267DEST_PATH_IMAGE005
之后,CA 认证中心将自己拥有的密钥
Figure 935784DEST_PATH_IMAGE043
Figure 698335DEST_PATH_IMAGE044
Figure 521935DEST_PATH_IMAGE053
和签名文件
Figure 910191DEST_PATH_IMAGE005
发 送给数字资产认证中心,数字资产认证中心接收到之后将自己拥有的密钥
Figure 870056DEST_PATH_IMAGE045
Figure 307903DEST_PATH_IMAGE046
发送给 CA认证中心,双方的信息交换通过经认证的信道进行,防止被篡改;此时,CA认证中心和数 字资产认证中心均拥有的密钥
Figure 149957DEST_PATH_IMAGE043
Figure 76325DEST_PATH_IMAGE044
Figure 156276DEST_PATH_IMAGE045
Figure 791788DEST_PATH_IMAGE046
Figure 855559DEST_PATH_IMAGE053
和签名文 件
Figure 585618DEST_PATH_IMAGE005
S5、CA认证中心对拥有的密钥
Figure 34922DEST_PATH_IMAGE043
Figure 559445DEST_PATH_IMAGE044
Figure 110512DEST_PATH_IMAGE045
Figure 129414DEST_PATH_IMAGE046
执行异或操作,得到密钥
Figure 100002_DEST_PATH_IMAGE054
Figure 100002_DEST_PATH_IMAGE055
,其中:
Figure 100002_DEST_PATH_IMAGE056
Figure 100002_DEST_PATH_IMAGE057
CA认证中心使用密钥
Figure 823439DEST_PATH_IMAGE055
对加密后的值
Figure 784441DEST_PATH_IMAGE053
进行解密, 得到
Figure 291646DEST_PATH_IMAGE052
和字符串
Figure 379819DEST_PATH_IMAGE042
,接着CA认证中心使用字符串
Figure 820028DEST_PATH_IMAGE042
的每一位对应多项 式除最高项以外的各项的系数,生成一个最高项系数为1的不可约多项式
Figure 100002_DEST_PATH_IMAGE058
,选择该不 可约多项式
Figure 732358DEST_PATH_IMAGE058
和作为输入随机数的密钥
Figure 100002_DEST_PATH_IMAGE059
生成哈希函数
Figure 100002_DEST_PATH_IMAGE060
,使用哈希函数
Figure 805487DEST_PATH_IMAGE060
对签名文件
Figure 415460DEST_PATH_IMAGE005
执行哈希运算,得到哈希值
Figure 100002_DEST_PATH_IMAGE061
,比较计算得到的哈 希值
Figure 975754DEST_PATH_IMAGE061
和解密得到的
Figure 100002_DEST_PATH_IMAGE062
是否相等,若相等,则验签通过;否则验签 不通过;
S6、数字资产认证中心采用与CA认证中心相同的方法进行验签;
S7、当数字资产认证中心和CA认证中心都验签通过时,CA认证中心进行身份验证, 数字资产认证中心进行文件验证,具体过程为:CA认证中心比较其签名文件
Figure 76564DEST_PATH_IMAGE005
Figure 823940DEST_PATH_IMAGE002
与CA认证中心生成的
Figure 237604DEST_PATH_IMAGE002
是否一致,若一致则通过身份验证;数字资产认证中心 比较其签名文件
Figure 871978DEST_PATH_IMAGE005
Figure 611264DEST_PATH_IMAGE038
与数字资产认证中心生成的
Figure 580357DEST_PATH_IMAGE038
是否一致,若一致则通过 文件验证;当通过验签、身份验证和文件验证,则确权成功产生业务流水号
Figure 781400DEST_PATH_IMAGE006
并进入下一 步;否则确权不通过,结束此次确权过程或重新开始确权。
进一步的,所述原始用户生成数字资产M的确权文件具体过程为:
首先,原始用户将确权成功操作对应的时间戳记为
Figure 100002_DEST_PATH_IMAGE063
,接着原始用户 使用签名文件的哈希值
Figure 316287DEST_PATH_IMAGE052
、签名文件
Figure 960895DEST_PATH_IMAGE005
、时间戳
Figure 168016DEST_PATH_IMAGE063
以及业务 流水号
Figure 923483DEST_PATH_IMAGE006
生成数字资产M的确权文件
Figure 100002_DEST_PATH_IMAGE064
Figure 100002_DEST_PATH_IMAGE065
进一步的,所述数字资产认证中心包括依次连接的第一接口单元、第一量子安全单元和数字资产认证单元;
第一接口单元用于实现数字资产认证中心与外部其他系统进行连接和通信交互;
第一量子安全单元包括依次连接的第一哈希算法模块、第一加密模块、第一解密模块、第一真量子随机数发生器和第一密钥存储模块;第一哈希算法模块用于生成哈希函数对信息进行哈希计算;第一加密模块用于执行加密操作;第一解密模块用于执行解密操作;第一真量子随机数发生器用于产生真量子随机数;第一密钥存储模块用于存储密钥;
数字资产认证单元包括依次连接的数字资产存储模块、第一认证模块、量子数字签名模块、第一日志记录模块和第一备份模块;数字资产存储模块用于存储文件;第一认证模块用于执行认证操作;量子数字签名模块用于为生成的签名文件进行量子数字签名;第一日志记录模块用于对量子数字签名的验签结果进行记录以及用于对认证结果进行记录;第一备份模块用于对第一日志记录模块中的记录数据进行备份。
本发明还包括一种基于哈希算法的数字资产溯源方法,包括以下步骤:
(1)初始访问时刻:原始用户采用上述确权方法对数字资产M进行确权,确权通过后得到确权文件即初始访问时刻的数字资产唯一身份,并将数字资产M和确权文件上传至数字资产服务器;
(2)访问时刻:当访问用户访问数字资产服务器内的数字资产M时,数字资产服务器实时产生附属文件,附属文件包括时间戳、访问用户的身份信息;
(3)构建访问时刻的数字资产唯一身份:数字资产服务器与数字资产认证中心进行身份文件认证,得到身份文件的哈希值,即为当前访问时刻的数字资产唯一身份;其中身份文件是由上一访问时刻的数字资产唯一身份和当前访问时刻的附属文件嵌套构成;
(4)可溯源分析:多次重复步骤(2)和(3),得到最终访问时刻的数字资产唯一身份,对最终访问时刻的数字资产唯一身份进行追溯其历史,完成对数字资产的溯源分析。
进一步的,所述当访问用户访问数字资产服务器内的数字资产M时,数字资产服务器实时产生附属文件的具体过程如下:
数字资产M确权并上传至数字资产服务器的初始访问时刻记为t0时刻;
1)当访问用户在t1时刻访问该数字资产M时,数字资产服务器实时产生长度为n 1的附属文件c1
2)当访问用户在t2时刻访问该数字资产M时,数字资产服务器会实时产生长度为n 2的附属文件c2
3)依此类推,当访问用户在tk时刻访问该数字资产M时,数字资产服务器会实时产生长度为n k的附属文件ck,k为正整数;经过上述过程,在数字资产M每次被访问时,都产生一个相应的附属文件。
进一步的,所述数字资产服务器与数字资产认证中心进行身份文件认证,得到身份文件的哈希值,即为当前访问时刻的数字资产唯一身份;其中身份文件是由上一访问时刻的数字资产唯一身份和当前访问时刻的附属文件嵌套构成的具体过程如下:
1)t0时刻,对数字资产M进行确权,得到数字资产M的确权文件
Figure 100002_DEST_PATH_IMAGE066
Figure 890040DEST_PATH_IMAGE066
即为t0时刻 访问的数字资产唯一身份;
2)t1时刻,将数字资产M在t0时刻访问的数字资产唯一身份
Figure 705549DEST_PATH_IMAGE066
和访问用户在t1时 刻访问数字资产M实时产生的长度为n 1的附属文件c1进行嵌套,构成一个身份文件
Figure 100002_DEST_PATH_IMAGE067
,数字资产服务器与数字资产认证中心进行身份文件
Figure 100002_DEST_PATH_IMAGE068
认证,认证之后得 到该身份文件
Figure 993442DEST_PATH_IMAGE068
的哈希值
Figure 100002_DEST_PATH_IMAGE069
,即为t1时刻访问的数字资产唯一身份;
3)依此类推,tk时刻,将数字资产M在tk-1时刻访问的数字资产唯一身份
Figure 100002_DEST_PATH_IMAGE070
和访 问用户在tk时刻访问数字资产M实时产生的长度为n k的附属文件ck进行嵌套,构成一个身份 文件
Figure 100002_DEST_PATH_IMAGE071
,数字资产服务器与数字资产认证中心采用与身份文件
Figure 411654DEST_PATH_IMAGE068
认证相 同的认证方法进行身份文件
Figure 124395DEST_PATH_IMAGE071
认证,认证之后得到该身份文件
Figure 100002_DEST_PATH_IMAGE072
的哈希 值
Figure 100002_DEST_PATH_IMAGE073
,即为tk时刻访问的数字资产唯一身份。
进一步的,所述数字资产服务器与数字资产认证中心进行身份文件
Figure 959408DEST_PATH_IMAGE068
认证,认证 之后得到该身份文件
Figure 655968DEST_PATH_IMAGE068
的哈希值
Figure 487658DEST_PATH_IMAGE069
具体过程如下:
方法5:1)数字资产服务器从本地获取选择一组n位随机数
Figure 100002_DEST_PATH_IMAGE074
,n位随机数
Figure 602376DEST_PATH_IMAGE074
用于 生成n阶不可约多项式
Figure 100002_DEST_PATH_IMAGE075
,再将不可约多项式中除最高项以外每一项系数组成的n位字 符串记为
Figure 100002_DEST_PATH_IMAGE076
2)数字资产服务器与数字资产认证中心之间共享两组量子密钥
Figure 100002_DEST_PATH_IMAGE077
Figure 100002_DEST_PATH_IMAGE078
Figure 399168DEST_PATH_IMAGE077
长 度为n、
Figure 68178DEST_PATH_IMAGE078
的长度为2n,分别用于作为哈希函数的输入随机数和加密;
3)数字资产服务器选择n阶不可约多项式
Figure 703559DEST_PATH_IMAGE075
和作为输入随机数的共享密钥
Figure 390892DEST_PATH_IMAGE077
得到基于线性反馈移位寄存器的哈希函数
Figure 100002_DEST_PATH_IMAGE079
,再使用该哈希函数计算
Figure 765110DEST_PATH_IMAGE068
的哈希 值,记为
Figure 100002_DEST_PATH_IMAGE080
;随后用共享密钥
Figure 701842DEST_PATH_IMAGE078
加密该哈希值和字符串
Figure 157226DEST_PATH_IMAGE076
,加密采用异或操作 得到
Figure 100002_DEST_PATH_IMAGE081
4)数字资产服务器把加密后的结果
Figure 495803DEST_PATH_IMAGE081
Figure 994918DEST_PATH_IMAGE068
发给数字资产 认证中心,数字资产认证中心收到后,使用共享密钥
Figure 137055DEST_PATH_IMAGE078
对加密结果进行解密,得到哈希值
Figure 114238DEST_PATH_IMAGE080
和字符串
Figure 41743DEST_PATH_IMAGE076
,数字资产认证中心依次用字符串
Figure 462491DEST_PATH_IMAGE076
的每一位对应多项式中 除最高项以外每一项的系数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式
Figure 100002_DEST_PATH_IMAGE082
,再选择该不可约多项式
Figure 108236DEST_PATH_IMAGE082
和作为输入随机数的共享密钥串
Figure 889110DEST_PATH_IMAGE077
生成基于线性 反馈移位寄存器的哈希函数
Figure 100002_DEST_PATH_IMAGE083
,使用哈希函数
Figure 711267DEST_PATH_IMAGE083
计算
Figure 552184DEST_PATH_IMAGE068
的哈希值,记为
Figure 100002_DEST_PATH_IMAGE084
,如果数字资产认证中心计算的哈希值
Figure 701537DEST_PATH_IMAGE084
与解密得到的哈希值
Figure 286102DEST_PATH_IMAGE080
相同,则认证通过,数字资产服务器存储该哈希值
Figure 171887DEST_PATH_IMAGE080
,即为
Figure 449285DEST_PATH_IMAGE069
;否则认 证不通过,需返回重新认证;或者,
方法6:1)数字资产服务器与数字资产认证中心共享一串n位随机数
Figure 272884DEST_PATH_IMAGE074
,从而进行 不可约多项式
Figure 411873DEST_PATH_IMAGE075
的预置生成;
2)数字资产服务器与数字资产认证中心共享密钥
Figure 637318DEST_PATH_IMAGE077
Figure 85617DEST_PATH_IMAGE078
,数字资产服务器利用 自己的密钥
Figure 662092DEST_PATH_IMAGE077
作为输入随机数和预置生成的不可约多项式
Figure 837727DEST_PATH_IMAGE075
一起生成基于线性反馈 移位寄存器的哈希函数
Figure 917678DEST_PATH_IMAGE079
,再使用该哈希函数
Figure 536878DEST_PATH_IMAGE079
计算
Figure 335070DEST_PATH_IMAGE068
的哈希值,记为
Figure 815861DEST_PATH_IMAGE080
3)数字资产服务器利用自己的密钥
Figure 281478DEST_PATH_IMAGE078
对哈希值
Figure 71579DEST_PATH_IMAGE080
加密,将加密后的哈希 值
Figure 100002_DEST_PATH_IMAGE085
Figure 871914DEST_PATH_IMAGE068
发给数字资产认证中心,数字资产认证中心使用共享密钥
Figure 671242DEST_PATH_IMAGE078
对接 收到的加密结果进行解密,得到
Figure 476519DEST_PATH_IMAGE080
;接着数字资产认证中心利用自己的密钥
Figure 171942DEST_PATH_IMAGE077
作 为输入随机数和预置生成的不可约多项式一起生成基于线性反馈移位寄存器的哈希函数
Figure 210305DEST_PATH_IMAGE083
,利用该哈希函数
Figure 16587DEST_PATH_IMAGE083
计算
Figure 446344DEST_PATH_IMAGE068
的哈希值,记为
Figure 578248DEST_PATH_IMAGE084
;如果该哈希值
Figure 572748DEST_PATH_IMAGE084
和解密后的哈希值
Figure 448301DEST_PATH_IMAGE080
一致,则认证通过,数字资产服务器存储该哈希值
Figure 493748DEST_PATH_IMAGE080
,即为
Figure 530974DEST_PATH_IMAGE069
;否则认证不通过,需返回重新认证。
本发明的有益效果:
(1)本发明用于对数字资产和原始用户身份进行确权,将确权的安全性提升到量子安全的水平;同时根据本发明所述方案,价值互联网中数字资产通过认证,拥有了代表实时唯一的身份,通过数字资产的实时唯一身份可以进行向前溯源,完成数字资产的溯源分析;
(2)本发明确保了数字资产在被访问过程中的完整性和实时唯一性,当前访问时刻进行操作的身份文件由对上一访问时刻的数字资产唯一身份和当前访问时刻的附属文件嵌套形成,对该身份文件进行哈希得到的哈希值,即为当前访问时刻的数字资产唯一身份,该唯一身份即代表数字资产的完整性;
(3)本发明所述方案实施简单、方便,可广泛应用于数字互联网的消息认证、数字签名、数字货币及区块链等广义的信息安全领域,对进一步推进数字信息化的高速发展具有重要的实用意义。
附图说明
图1为数字资产确权方法的参与方示意图;
图2为数字资产认证中心的结构示意图;
图3为构建访问时刻的数字资产唯一身份的过程示意图。
具体实施方式
下面结合附图和实施例对本发明做进一步描述:
为明确数字资产的所有权,保证数字资产信息在使用过程中的完整性和实时唯一性,保证信息不被篡改,本发明提出一种基于哈希算法的数字资产确权和溯源方法,用以保护原始用户对数字资产的合法所有权和数字资产的完整性。这里数字资产包括纯数字的资产、数字化的实物资产和法律文件等可数字化的资产及其集合。
设原始用户拥有一份数字形式的二进制文件,该二进制文件为数字资产M,对该数字资产M进行确权的参与方如图1所示,包括CA认证中心1、数字资产认证中心2和拥有数字资产M的原始用户3。确权的具体步骤如下:
(1)CA认证中心1向原始用户3颁发CA用户证书同时产生业务流水号
Figure 278350DEST_PATH_IMAGE001
,CA认证中 心1与原始用户3对CA用户证书中的隐私CA用户证书CA2进行认证,认证通过后,CA认证中心 1与原始用户3均生成一次性CA证书
Figure 206861DEST_PATH_IMAGE002
CA认证中心1为申请号为2022101851462的《数字证书生成、身份认证方法及量子CA认证中心与系统》中的CA认证中心,采用专利中的方法,为原始用户3颁发CA用户证书,CA用户证书包括公开CA用户证书CA1和隐私CA用户证书CA2,其中公开CA用户证书CA1根据用户提供的真实身份信息生成,作为示例,可以包括用户姓名或单位名称(及其域名,如果是网络服务运营商的话)、证书编号(需具有全网唯一性)、证书颁发机构及其域名或IP地址、证书有效期等可向公众展示的信息,隐私CA用户证书CA2由公开CA用户证书CA1、生成CA证书的时间戳timestamp2和量子随机数QRN组成,即
CA2=(CA1,timestamp2,QRN),
隐私CA用户证书CA2的隐私性由量子随机数QRN的隐私性保证。同时,CA认证中心1 和原始用户3共享此次颁发CA用户证书的业务流水号
Figure 824924DEST_PATH_IMAGE001
颁发完成后,CA认证中心1和原始用户3中均存储有CA用户证书CA1和隐私CA用户证书CA2
CA认证中心1与原始用户3对CA用户证书中的隐私CA用户证书CA2进行认证,具体包括2种方法,分别为:
方法1:1)CA认证中心1从本地获取选择一组n位随机数
Figure 298631DEST_PATH_IMAGE007
,n位随机数
Figure 284036DEST_PATH_IMAGE007
用于生 成n阶不可约多项式
Figure 298128DEST_PATH_IMAGE008
,再将不可约多项式中除最高项以外每一项系数组成的n位字符 串记为
Figure 36277DEST_PATH_IMAGE009
其中n位随机数
Figure 930152DEST_PATH_IMAGE007
用于生成n阶不可约多项式
Figure 652121DEST_PATH_IMAGE008
的具体过程为:
a)首先,CA认证中心1依次用n位随机数
Figure 407587DEST_PATH_IMAGE007
的每一位对应多项式中除最高项以外 每一项的系数,生成一个GF(2) 域中的n阶多项式,最高项的系数为1;例如,随机数是n位为
Figure 100002_DEST_PATH_IMAGE086
,则生成的多项式为
Figure 100002_DEST_PATH_IMAGE087
; 优选地,只有当
Figure DEST_PATH_IMAGE088
时,生成的多项式才有可能是不可约多项式,因此,为减少后期验 证不可约多项式时的计算量,可以先对随机数进行判断:若随机数的最后一位为0,则令随 机数的最后一位为1;或若随机数的最后一位为0,则重新生成随机数直至生成的随机数最 后一位为1;这样能减少后期验证不可约多项式时的计算量,最后使得
Figure 610029DEST_PATH_IMAGE088
,生成的多 项式为
Figure DEST_PATH_IMAGE089
b)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则CA认证中心1 重新生成另一组随机数,作为新的随机数返回步骤a)重新生成多项式并验证;若验证结果 为“是”,则停止验证,CA认证中心1得到不可约多项式
Figure 205965DEST_PATH_IMAGE008
验证此处的不可约多项式有多种方法,优选我们在本发明中提到的两种方法:
方法A:依次验证
Figure DEST_PATH_IMAGE090
是否成立,其中
Figure DEST_PATH_IMAGE091
Figure DEST_PATH_IMAGE092
表示对
Figure DEST_PATH_IMAGE093
取整,若对所有的
Figure DEST_PATH_IMAGE094
均验证通过,则
Figure 901100DEST_PATH_IMAGE008
是GF(2)上的n阶不可约多项式;其 中
Figure DEST_PATH_IMAGE095
表示GF(2)上
Figure DEST_PATH_IMAGE096
的最大公因式,
Figure 788153DEST_PATH_IMAGE096
指两个任 意多项式。
方法B:验证条件(1)
Figure DEST_PATH_IMAGE097
、(2)
Figure DEST_PATH_IMAGE098
是 否同时成立,其中
Figure 313943DEST_PATH_IMAGE097
表示
Figure DEST_PATH_IMAGE099
的余式和
Figure DEST_PATH_IMAGE100
的 余式相同,d是n的任意素因子,
Figure 877518DEST_PATH_IMAGE095
表示GF(2)上
Figure 308499DEST_PATH_IMAGE096
的最大公因 式,
Figure 156500DEST_PATH_IMAGE096
指两个任意多项式,当同时满足这两个验证条件时,则
Figure 723748DEST_PATH_IMAGE008
是GF(2)上 的n阶不可约多项式。
一般地,取
Figure DEST_PATH_IMAGE101
,因此条件(2)中只需要取d=2。可选地,取
Figure DEST_PATH_IMAGE102
。 由于此方法只需要验证这两个条件,我们采用Fast modular composition(FMC)算法来快 速得到
Figure 989382DEST_PATH_IMAGE099
Figure DEST_PATH_IMAGE103
,用
Figure 173239DEST_PATH_IMAGE103
替换条件(2)的
Figure DEST_PATH_IMAGE104
进行计算,通过降低阶数的方法来更快地得到计算结果。
2)CA认证中心1与原始用户3之间共享两组量子密钥
Figure 621669DEST_PATH_IMAGE010
Figure 309002DEST_PATH_IMAGE011
Figure 886483DEST_PATH_IMAGE010
长度为n、
Figure 26477DEST_PATH_IMAGE011
的 长度为2n,分别用于作为哈希函数的输入随机数和加密;
3)CA认证中心1选择n阶不可约多项式
Figure 731128DEST_PATH_IMAGE008
和作为输入随机数的共享密钥
Figure 272968DEST_PATH_IMAGE010
得 到基于线性反馈移位寄存器的哈希函数
Figure 522814DEST_PATH_IMAGE012
,再使用该哈希函数计算隐私CA用户证书CA2 的哈希值,记为
Figure 150105DEST_PATH_IMAGE013
;随后用共享密钥
Figure 392867DEST_PATH_IMAGE011
加密该哈希值和字符串
Figure 54793DEST_PATH_IMAGE009
,加密采用 异或操作得到
Figure 245515DEST_PATH_IMAGE014
4)CA认证中心1把加密后的结果
Figure 360101DEST_PATH_IMAGE014
发给原始用户3,原始 用户3收到后,使用共享密钥
Figure 406555DEST_PATH_IMAGE011
对加密结果进行解密,得到哈希值
Figure 939298DEST_PATH_IMAGE013
和字符串
Figure 45795DEST_PATH_IMAGE009
,原始用户3依次用字符串
Figure 896945DEST_PATH_IMAGE009
的每一位对应多项式中除最高项以外每一项的系 数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式
Figure 215931DEST_PATH_IMAGE015
,原始用户3再选择该 不可约多项式
Figure 586869DEST_PATH_IMAGE015
和作为输入随机数的共享密钥串
Figure 864267DEST_PATH_IMAGE010
生成基于线性反馈移位寄存器 的哈希函数
Figure 704178DEST_PATH_IMAGE016
,使用哈希函数
Figure 826855DEST_PATH_IMAGE016
计算隐私CA用户证书CA2的哈希值,记为
Figure 317879DEST_PATH_IMAGE017
,如果原始用户3计算的哈希值
Figure 500599DEST_PATH_IMAGE017
与解密得到的哈希值
Figure 60762DEST_PATH_IMAGE013
相同,则认证通过;否则认证不通过,需返回重新颁发CA用户证书;
方法2:1)CA认证中心1与原始用户3共享一串n位随机数
Figure 252709DEST_PATH_IMAGE007
,从而进行不可约多项 式
Figure 598239DEST_PATH_IMAGE008
的预置生成;
进行不可约多项式
Figure 951860DEST_PATH_IMAGE008
的预置生成的具体过程为:
a)首先,CA认证中心1与原始用户3均依次用n位随机数的每一位对应多项式中除 最高项以外每一项的系数,生成一个GF(2) 域中的n阶多项式,最高项的系数为1;例如,随 机数是n位为
Figure 766364DEST_PATH_IMAGE086
,则生成的多项式为
Figure 496422DEST_PATH_IMAGE087
; 优选地,只有当
Figure 696459DEST_PATH_IMAGE088
时,生成的多项式才有可能是不可约多项式,因此,为减少后期验 证不可约多项式时的计算量,可以先对随机数进行判断:若随机数的最后一位为0,则令随 机数的最后一位为1;或若随机数的最后一位为0,则重新生成共享的随机数直至共享的随 机数最后一位为1;这样能减少后期验证不可约多项式时的计算量,最后使得
Figure 735829DEST_PATH_IMAGE088
,生 成的多项式为
Figure 21316DEST_PATH_IMAGE089
b)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则CA认证中心1与原始用户3共享重新生成的另一组随机数,作为新的随机数返回步骤a)重新生成多项式并验证;若验证结果为“是”,则停止验证,CA认证中心1与原始用户3均得到不可约多项式。
验证此处的不可约多项式有多种方法,优选我们在本发明中提到的两种方法:
方法A:依次验证
Figure 555066DEST_PATH_IMAGE090
是否成立,其中
Figure 609610DEST_PATH_IMAGE091
Figure 55766DEST_PATH_IMAGE092
表示对
Figure 94129DEST_PATH_IMAGE093
取整,若对所有的
Figure 165990DEST_PATH_IMAGE094
均验证通过,则
Figure 584027DEST_PATH_IMAGE008
是GF(2)上的n阶不可约多项式;其 中
Figure 715932DEST_PATH_IMAGE095
表示GF(2)上
Figure 710432DEST_PATH_IMAGE096
的最大公因式,
Figure 585984DEST_PATH_IMAGE096
指两个任 意多项式。
方法B:验证条件(1)
Figure 100274DEST_PATH_IMAGE097
、(2)
Figure 668658DEST_PATH_IMAGE098
是 否同时成立,其中
Figure 150455DEST_PATH_IMAGE097
表示
Figure 813386DEST_PATH_IMAGE099
的余式和
Figure 697029DEST_PATH_IMAGE100
的 余式相同,d是n的任意素因子,
Figure 170735DEST_PATH_IMAGE095
表示GF(2)上
Figure 421719DEST_PATH_IMAGE096
的最大公因 式,
Figure 639074DEST_PATH_IMAGE096
指两个任意多项式,当同时满足这两个验证条件时,则
Figure 377223DEST_PATH_IMAGE008
是GF(2)上 的n阶不可约多项式。
一般地,取
Figure 21831DEST_PATH_IMAGE101
,因此条件(2)中只需要取d=2。可选地,取
Figure 993067DEST_PATH_IMAGE102
。 由于此方法只需要验证这两个条件,我们采用Fast modular composition(FMC)算法来快 速得到
Figure 748533DEST_PATH_IMAGE099
Figure 606768DEST_PATH_IMAGE103
,用
Figure 173010DEST_PATH_IMAGE103
替换条件(2)的
Figure 382274DEST_PATH_IMAGE104
进行计算,通过降低阶数的方法来更快地得到计算结果。
2)CA认证中心1与原始用户3共享密钥
Figure 941431DEST_PATH_IMAGE010
Figure 169019DEST_PATH_IMAGE011
,CA认证中心1利用自己的密钥
Figure 155430DEST_PATH_IMAGE010
作为输入随机数和预置生成的不可约多项式
Figure 320832DEST_PATH_IMAGE008
一起生成基于线性反馈移位寄存器的 哈希函数
Figure 683680DEST_PATH_IMAGE012
,再使用该哈希函数
Figure 267239DEST_PATH_IMAGE012
计算隐私CA用户证书CA2的哈希值,记为
Figure 424551DEST_PATH_IMAGE013
3)CA认证中心1利用自己的密钥
Figure 342829DEST_PATH_IMAGE011
对哈希值
Figure 498915DEST_PATH_IMAGE013
加密,将加密后的哈希 值
Figure 717407DEST_PATH_IMAGE018
发给原始用户3,原始用户3使用共享密钥
Figure 780041DEST_PATH_IMAGE011
对接收到的结果进行解 密,得到
Figure 936347DEST_PATH_IMAGE013
;接着原始用户3利用自己的密钥
Figure 375419DEST_PATH_IMAGE010
作为输入随机数和预置生成的 不可约多项式一起生成基于线性反馈移位寄存器的哈希函数
Figure 917258DEST_PATH_IMAGE016
,利用该哈希函数
Figure 681952DEST_PATH_IMAGE016
计算隐私CA用户证书CA2的哈希值,记为
Figure 558510DEST_PATH_IMAGE017
;如果该哈希值
Figure 535693DEST_PATH_IMAGE017
和解密后的哈希值
Figure 197619DEST_PATH_IMAGE013
一致,则认证通过;否则认证不通过,需返回重新颁发CA用 户证书。
隐私CA用户证书CA2认证通过后,CA认证中心1与原始用户3均生成一次性CA证书
Figure 867635DEST_PATH_IMAGE002
,具体过程为:
首先,隐私CA用户证书CA2认证通过后,CA认证中心1与原始用户3共享加密密钥
Figure 732954DEST_PATH_IMAGE019
,CA认证中心1与原始用户3均使用该加密密钥
Figure 779407DEST_PATH_IMAGE019
对认证过程中的
Figure 295839DEST_PATH_IMAGE013
进行加密, 得到加密值
Figure 386024DEST_PATH_IMAGE020
接着,CA认证中心1与原始用户3均使用加密值
Figure 253486DEST_PATH_IMAGE020
、颁发CA用户证 书的业务流水号
Figure 838051DEST_PATH_IMAGE001
和CA认证中心的机构信息
Figure 225301DEST_PATH_IMAGE021
生成一次性CA证书
Figure 237119DEST_PATH_IMAGE002
,即
Figure 326298DEST_PATH_IMAGE022
该一次性CA证书otCA可设定有效期,超过有效期即予以作废。
(2)原始用户3向数字资产认证中心2发送数字资产M同时产生业务流水号
Figure 448975DEST_PATH_IMAGE003
,数 字资产认证中心2与原始用户3对数字资产M进行认证,认证通过后,数字资产认证中心2与 原始用户3均生成数字资产M的认证文件;
数字资产认证中心2与原始用户3对数字资产M进行认证具体包括2种方法,分别为:
方法3:1)数字资产认证中心2从本地获取选择一组n位随机数
Figure 923687DEST_PATH_IMAGE023
,n位随机数
Figure 371986DEST_PATH_IMAGE023
用于生成n阶不可约多项式
Figure 948461DEST_PATH_IMAGE024
,再将不可约多项式中除最高项以外每一项系数组成的n 位字符串记为
Figure 874829DEST_PATH_IMAGE025
;生成n阶不可约多项式
Figure 971092DEST_PATH_IMAGE024
的方法与方法1中生成不可约多项式的 方法相同,不在重复说明;
2)数字资产认证中心2与原始用户3之间共享两组量子密钥
Figure 590292DEST_PATH_IMAGE026
Figure 122904DEST_PATH_IMAGE027
Figure 852963DEST_PATH_IMAGE026
长度为 n、
Figure 585425DEST_PATH_IMAGE027
的长度为2n,分别用于作为哈希函数的输入随机数和加密;
3)数字资产认证中心2选择n阶不可约多项式
Figure 109947DEST_PATH_IMAGE024
和作为输入随机数的共享密钥
Figure 395435DEST_PATH_IMAGE029
得到基于线性反馈移位寄存器的哈希函数
Figure 679917DEST_PATH_IMAGE030
,再使用该哈希函数计算数字资产M的 哈希值,记为
Figure 734461DEST_PATH_IMAGE031
;随后用共享密钥
Figure 695464DEST_PATH_IMAGE027
加密该哈希值和字符串
Figure 468247DEST_PATH_IMAGE025
,加密采用异或 操作得到
Figure 523797DEST_PATH_IMAGE032
4)数字资产认证中心2把加密后的结果
Figure 698426DEST_PATH_IMAGE032
发给原始用户3, 原始用户3收到后,使用共享密钥
Figure 564751DEST_PATH_IMAGE027
对加密结果进行解密,得到哈希值
Figure 824831DEST_PATH_IMAGE031
和字符串
Figure 185537DEST_PATH_IMAGE025
,原始用户3依次用字符串
Figure 214673DEST_PATH_IMAGE025
的每一位对应多项式中除最高项以外每一项的系 数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式
Figure 517478DEST_PATH_IMAGE033
,再选择该不可约多项 式
Figure 733696DEST_PATH_IMAGE033
和作为输入随机数的共享密钥串
Figure 662206DEST_PATH_IMAGE029
生成基于线性反馈移位寄存器的哈希函数
Figure 280269DEST_PATH_IMAGE034
,使用哈希函数
Figure 753976DEST_PATH_IMAGE034
计算数字资产M的哈希值,记为
Figure 723069DEST_PATH_IMAGE035
,如果原始用户3 计算的哈希值
Figure 691156DEST_PATH_IMAGE035
与解密得到的哈希值
Figure 960463DEST_PATH_IMAGE031
相同,则认证通过;否则认证不 通过,需返回重新认证;或者,
方法4:1)数字资产认证中心2与原始用户3共享一串n位随机数
Figure 605071DEST_PATH_IMAGE023
,从而进行不可 约多项式
Figure 310728DEST_PATH_IMAGE024
的预置生成;不可约多项式
Figure 66195DEST_PATH_IMAGE024
的预置生成与方法2中生成不可约多项式 的方法相同,不在重复说明;
2)数字资产认证中心2与原始用户3共享密钥
Figure 658850DEST_PATH_IMAGE026
Figure 474359DEST_PATH_IMAGE027
,数字资产认证中心2利用 自己的密钥
Figure 168777DEST_PATH_IMAGE026
作为输入随机数和预置生成的不可约多项式
Figure 727934DEST_PATH_IMAGE024
一起生成基于线性反馈 移位寄存器的哈希函数
Figure 440675DEST_PATH_IMAGE030
,再使用该哈希函数
Figure 161507DEST_PATH_IMAGE030
计算数字资产M的哈希值,记为
Figure 113194DEST_PATH_IMAGE031
3)数字资产认证中心2利用自己的密钥
Figure 210463DEST_PATH_IMAGE027
对哈希值
Figure 43290DEST_PATH_IMAGE031
加密,将加密后的 哈希值
Figure 951334DEST_PATH_IMAGE036
发给原始用户3,原始用户3使用共享密钥
Figure 604032DEST_PATH_IMAGE027
对接收到的加密结果 进行解密,得到
Figure 770571DEST_PATH_IMAGE031
;接着原始用户3利用自己的密钥
Figure 457905DEST_PATH_IMAGE026
作为输入随机数和预置生 成的不可约多项式一起生成基于线性反馈移位寄存器的哈希函数
Figure 35385DEST_PATH_IMAGE034
,利用该哈希函数
Figure 440959DEST_PATH_IMAGE034
计算数字资产M的哈希值,记为
Figure 411189DEST_PATH_IMAGE035
;如果该哈希值
Figure 703761DEST_PATH_IMAGE035
和解密后的 哈希值
Figure 202876DEST_PATH_IMAGE031
一致,则认证通过;否则认证不通过,需返回重新认证。
数字资产M进行认证,认证通过后,数字资产认证中心2与原始用户3均生成数字资产M的认证文件,具体过程为:
数字资产M的认证通过后,数字资产认证中心2与原始用户3均使用哈希值
Figure 95745DEST_PATH_IMAGE031
、发送数字资产M的业务流水号
Figure 853355DEST_PATH_IMAGE003
和数字资产认证中心的机构信息
Figure 249701DEST_PATH_IMAGE037
生成数 字资产M的认证文件
Figure 919717DEST_PATH_IMAGE038
,即
Figure 50615DEST_PATH_IMAGE039
其中,数字资产认证中心2的结构如图2所示,包括依次连接的第一接口单元21、第一量子安全单元22和数字资产认证单元23;
第一接口单元21用于实现数字资产认证中心2与外部其他系统进行连接和通信交互;如与原始用户3之间进行数字资产M的认证等;
第一量子安全单元22包括依次连接的第一哈希算法模块221、第一加密模块222、第一解密模块223、第一真量子随机数发生器224和第一密钥存储模块225;第一哈希算法模块221用于生成哈希函数对信息进行哈希计算;第一加密模块222用于执行加密操作;第一解密模块223用于执行解密操作;第一真量子随机数发生器224用于产生真量子随机数;第一密钥存储模块225用于存储密钥;
数字资产认证单元23包括依次连接的数字资产存储模块231、第一认证模块232、量子数字签名模块233、第一日志记录模块234和第一备份模块235;数字资产存储模块231用于存储文件;第一认证模块232用于执行认证操作;量子数字签名模块233用于为生成的签名文件进行量子数字签名操作;第一日志记录模块234用于对量子数字签名的验签结果进行记录以及用于对认证结果进行记录;为防止数字资产认证中心2数据丢失,第一备份模块235用于对第一日志记录模块234中的记录数据进行备份。
(3)原始用户3产生量子数字签名业务流水号
Figure 831489DEST_PATH_IMAGE004
并生成签名文件
Figure 613500DEST_PATH_IMAGE005
,CA认证 中心1、数字资产认证中心2和原始用户3之间针对签名文件
Figure 454417DEST_PATH_IMAGE005
进行三方的量子数字签 名,其中原始用户3为签名方,CA认证中心1和数字资产认证中心2为验签方,CA认证中心1和 数字资产认证中心2都验签通过时,随后CA认证中心1进行身份验证,数字资产认证中心2进 行文件验证,当身份验证和文件验证都通过时,确权成功产生业务流水号
Figure 305568DEST_PATH_IMAGE006
并进入下一 步;否则验签不通过,结束此次确权过程或重新开始确权;
首先,原始用户3生成签名文件
Figure 890133DEST_PATH_IMAGE005
的具体过程为:
原始用户3使用数字资产M的认证文件
Figure 792230DEST_PATH_IMAGE038
、一次性CA证书
Figure 820360DEST_PATH_IMAGE002
、量子数字签名 业务流水号
Figure 909538DEST_PATH_IMAGE004
、CA认证中心1的机构信息
Figure 297794DEST_PATH_IMAGE021
和数字资产认证中心2的机构信息
Figure 32227DEST_PATH_IMAGE037
生成签 名文件
Figure 214946DEST_PATH_IMAGE005
,即
Figure 791421DEST_PATH_IMAGE040
CA认证中心1、数字资产认证中心2和原始用户3之间针对签名文件
Figure 468521DEST_PATH_IMAGE005
进行三 方的量子数字签名,其中原始用户3为签名方,CA认证中心1和数字资产认证中心2为验签 方,CA认证中心1和数字资产认证中心2都验签通过时,随后CA认证中心1进行身份验证,数 字资产认证中心2进行文件验证的具体过程为:
S1、原始用户3从本地获取一个随机数用于生成不可约多项式
Figure 548473DEST_PATH_IMAGE041
,再将不可约 多项式
Figure 167673DEST_PATH_IMAGE041
中除最高项以外每一项系数组成的字符串记为
Figure 231444DEST_PATH_IMAGE042
;生成不可约多项式
Figure 210770DEST_PATH_IMAGE041
的方法与方法1中生成不可约多项式的方法相同,不在重复说明;
S2、原始用户3和CA认证中心1进行密钥协商,分别获得共享密钥
Figure 145228DEST_PATH_IMAGE043
Figure 935330DEST_PATH_IMAGE044
;原始用 户3和数字资产认证中心2进行密钥协商,分别获得共享密钥
Figure 220817DEST_PATH_IMAGE045
Figure 239720DEST_PATH_IMAGE046
;其中,
Figure 559843DEST_PATH_IMAGE043
Figure 520846DEST_PATH_IMAGE045
的 长度相同,
Figure 277318DEST_PATH_IMAGE044
Figure 614758DEST_PATH_IMAGE046
的长度相同,
Figure 789388DEST_PATH_IMAGE044
的长度是
Figure 655713DEST_PATH_IMAGE043
长度的两倍;原始用户3对拥有的密钥
Figure 932104DEST_PATH_IMAGE043
Figure 542077DEST_PATH_IMAGE044
Figure 836792DEST_PATH_IMAGE045
Figure 123286DEST_PATH_IMAGE046
执行异或操作,得到密钥
Figure 870662DEST_PATH_IMAGE047
Figure 284326DEST_PATH_IMAGE048
,如下:
Figure 184280DEST_PATH_IMAGE049
Figure 657987DEST_PATH_IMAGE050
S3、原始用户3选择不可约多项式
Figure 627080DEST_PATH_IMAGE041
和作为输入随机数的密钥
Figure 578855DEST_PATH_IMAGE047
生成哈希函 数
Figure 103290DEST_PATH_IMAGE051
,使用哈希函数
Figure 482318DEST_PATH_IMAGE051
对签名文件
Figure 938707DEST_PATH_IMAGE005
执行哈希运算,得到哈希值
Figure 710485DEST_PATH_IMAGE052
;原始用户3使用密钥
Figure 568720DEST_PATH_IMAGE048
对哈希值
Figure 384229DEST_PATH_IMAGE052
和字符串
Figure 593494DEST_PATH_IMAGE042
进行加密,加密采用异或 操作,将加密后的值
Figure 136339DEST_PATH_IMAGE053
和签名文件
Figure 849081DEST_PATH_IMAGE005
传输给CA认证中心1;
S4、CA认证中心1接收到
Figure 835491DEST_PATH_IMAGE053
和签名文件
Figure 282784DEST_PATH_IMAGE005
之后,CA 认证中心1将自己拥有的密钥
Figure 380053DEST_PATH_IMAGE043
Figure 947301DEST_PATH_IMAGE044
Figure 104612DEST_PATH_IMAGE053
和签名文件
Figure 537737DEST_PATH_IMAGE005
发送给数字资产认证中心2,数字资产认证中心2接收到之后将自己拥有的密钥
Figure 173117DEST_PATH_IMAGE045
Figure 860451DEST_PATH_IMAGE046
发 送给CA认证中心1,双方的信息交换通过经认证的信道进行,防止被篡改;此时,CA认证中心 1和数字资产认证中心2均拥有的密钥
Figure 188664DEST_PATH_IMAGE043
Figure 344970DEST_PATH_IMAGE044
Figure 49621DEST_PATH_IMAGE045
Figure 857040DEST_PATH_IMAGE046
Figure 605422DEST_PATH_IMAGE053
和 签名文件
Figure 232712DEST_PATH_IMAGE005
S5、完成交换后,CA认证中心1对拥有的密钥
Figure 475475DEST_PATH_IMAGE043
Figure 888133DEST_PATH_IMAGE044
Figure 823727DEST_PATH_IMAGE045
Figure 938314DEST_PATH_IMAGE046
执行异或操作,得 到密钥
Figure 719188DEST_PATH_IMAGE054
Figure 33624DEST_PATH_IMAGE055
,其中:
Figure 874541DEST_PATH_IMAGE056
Figure 476424DEST_PATH_IMAGE057
CA认证中心1使用密钥
Figure 77301DEST_PATH_IMAGE055
对加密后的值
Figure 448239DEST_PATH_IMAGE053
进行解 密,得到
Figure 460058DEST_PATH_IMAGE052
和字符串
Figure 798504DEST_PATH_IMAGE042
,接着CA认证中心1使用字符串
Figure 452339DEST_PATH_IMAGE042
的每一位对应 多项式除最高项以外的各项的系数,生成一个最高项系数为1的不可约多项式
Figure 677784DEST_PATH_IMAGE058
,选择 该不可约多项式
Figure 611236DEST_PATH_IMAGE058
和作为输入随机数的密钥
Figure 718870DEST_PATH_IMAGE059
生成哈希函数
Figure 645237DEST_PATH_IMAGE060
,使用哈希函数
Figure 240035DEST_PATH_IMAGE060
对签名文件
Figure 859236DEST_PATH_IMAGE005
执行哈希运算,得到哈希值
Figure 657427DEST_PATH_IMAGE061
,比较计算得到的哈 希值
Figure 121907DEST_PATH_IMAGE061
和解密得到的
Figure 338256DEST_PATH_IMAGE062
是否相等,若相等,则验签通过;否则验签 不通过;
S6、数字资产认证中心2采用与CA认证中心1相同的方法进行验签;
S7、当数字资产认证中心2和CA认证中心1都验签通过时,CA认证中心1进行身份验 证,数字资产认证中心2进行文件验证,具体过程为:CA认证中心1比较其签名文件
Figure 128357DEST_PATH_IMAGE005
Figure 413845DEST_PATH_IMAGE002
与CA认证中心1生成的
Figure 196862DEST_PATH_IMAGE002
是否一致,若一致则通过身份验证;数字资产认证中心 2比较其签名文件
Figure 251406DEST_PATH_IMAGE005
Figure 946829DEST_PATH_IMAGE038
与数字资产认证中心2生成的
Figure 1504DEST_PATH_IMAGE038
是否一致,若一致则通 过文件验证;当通过验签、身份验证和文件验证,则确权成功产生业务流水号
Figure 73365DEST_PATH_IMAGE006
并进入下 一步;否则确权不通过,结束此次确权过程或重新开始确权。
(4)原始用户3生成数字资产M的确权文件,具体过程为:
首先,原始用户3将确权成功操作对应的时间戳记为
Figure 982415DEST_PATH_IMAGE063
,接着原始用 户3使用签名文件的哈希值
Figure 114319DEST_PATH_IMAGE052
、签名文件
Figure 629526DEST_PATH_IMAGE005
、时间戳
Figure 505079DEST_PATH_IMAGE063
以及业 务流水号
Figure 534214DEST_PATH_IMAGE006
生成数字资产M的确权文件
Figure 587752DEST_PATH_IMAGE064
Figure 335128DEST_PATH_IMAGE065
其中,哈希值
Figure 14371DEST_PATH_IMAGE052
代表了签名文件
Figure 147281DEST_PATH_IMAGE005
的完整性,而这个完整性绑定 了原始用户3的身份(即一次性CA证书
Figure 355409DEST_PATH_IMAGE002
)和数字资产M(即认证文件
Figure 324502DEST_PATH_IMAGE038
)之间的关系, 同时数字资产M的哈希值
Figure 807436DEST_PATH_IMAGE031
还表明了数字资产M的完整性;最终得到的确权文件
Figure 296317DEST_PATH_IMAGE064
是本发明中数字资产M的数字身份,和该数字资产M具有不可分割的关系,可以作为该数 字资产M的确权依据,并具有已知的最高的安全性。
确权后,原始用户3的数字资产M就可多次被访问,为了实现访问数字资产M的可溯源性,如图3所示,本发明还包括一种基于哈希算法的数字资产溯源方法,包括以下步骤:
(1)初始访问时刻:原始用户3采用上述确权方法对数字资产M进行确权,确权通过后得到确权文件即初始访问时刻的数字资产唯一身份,并将数字资产M和确权文件上传至数字资产服务器;
(2)访问时刻:当访问用户访问数字资产服务器内的数字资产M时,数字资产服务器实时产生附属文件,附属文件包括时间戳、访问用户的身份信息;实时产生附属文件的具体过程如下:
数字资产M确权并上传至数字资产服务器的初始访问时刻记为t0时刻;
1)当访问用户在t1时刻访问该数字资产M时,数字资产服务器实时产生长度为n 1的附属文件c1;附属文件c1包括时间戳t1、访问用户的身份信息等与访问用户关联的信息;
2)当访问用户在t2时刻访问该数字资产M时,数字资产服务器会实时产生长度为n 2的附属文件c2;附属文件c2包括时间戳t2、访问用户的身份信息等与访问用户关联的信息;
3)依此类推,当访问用户在tk时刻访问该数字资产M时,数字资产服务器会实时产生长度为n k的附属文件ck,k为正整数;附属文件ck包括时间戳tk、访问用户的身份信息等与访问用户关联的信息;经过上述过程,在数字资产M每次被访问时,都产生一个相应的附属文件。
数字资产M是可复制的,可被复制到不同的服务器中去,记为
Figure DEST_PATH_IMAGE105
;在其他服务器 中,生成附属文件的方法与前述方法一致。
(3)构建访问时刻的数字资产唯一身份:数字资产服务器与数字资产认证中心2进行身份文件认证,得到身份文件的哈希值,即为当前访问时刻的数字资产唯一身份;其中身份文件是由上一访问时刻的数字资产唯一身份和当前访问时刻的附属文件嵌套构成,具体过程如下:
1)t0时刻,对数字资产M进行确权,得到数字资产M的确权文件
Figure 737663DEST_PATH_IMAGE066
Figure 443319DEST_PATH_IMAGE066
即为t0时刻 访问的数字资产唯一身份;t0时刻得到的确权文件
Figure 464365DEST_PATH_IMAGE066
,也就是上述的数字资产M的确权文 件
Figure 322600DEST_PATH_IMAGE064
Figure 138109DEST_PATH_IMAGE066
=
Figure 832527DEST_PATH_IMAGE064
2)t1时刻,将数字资产M在t0时刻访问的数字资产唯一身份
Figure 391684DEST_PATH_IMAGE066
和访问用户在t1时 刻访问数字资产M实时产生的长度为n 1的附属文件c1进行嵌套,构成一个身份文件
Figure 370004DEST_PATH_IMAGE067
,数字资产服务器与数字资产认证中心2进行身份文件
Figure 605682DEST_PATH_IMAGE068
认证,认证之后得 到该身份文件
Figure 36664DEST_PATH_IMAGE068
的哈希值
Figure 399512DEST_PATH_IMAGE069
,即为t1时刻访问的数字资产唯一身份;
进行身份文件
Figure 717492DEST_PATH_IMAGE068
认证,认证之后得到该身份文件
Figure 140383DEST_PATH_IMAGE068
的哈希值
Figure 793081DEST_PATH_IMAGE069
的具体包括2种 方法,分别为:
方法5:1)数字资产服务器从本地获取选择一组n位随机数
Figure 694041DEST_PATH_IMAGE074
,n位随机数
Figure 890362DEST_PATH_IMAGE074
用于 生成n阶不可约多项式
Figure 218575DEST_PATH_IMAGE075
,再将不可约多项式中除最高项以外每一项系数组成的n位字 符串记为
Figure 624148DEST_PATH_IMAGE076
;生成n阶不可约多项式
Figure 813952DEST_PATH_IMAGE075
的方法与方法1中生成不可约多项式的方法 相同,不在重复说明;
2)数字资产服务器与数字资产认证中心2之间共享两组量子密钥
Figure 355792DEST_PATH_IMAGE077
Figure 854907DEST_PATH_IMAGE078
Figure 997044DEST_PATH_IMAGE077
长 度为n、
Figure 239806DEST_PATH_IMAGE078
的长度为2n,分别用于作为哈希函数的输入随机数和加密;
3)数字资产服务器选择n阶不可约多项式
Figure 167311DEST_PATH_IMAGE075
和作为输入随机数的共享密钥
Figure 837327DEST_PATH_IMAGE077
得到基于线性反馈移位寄存器的哈希函数
Figure 702646DEST_PATH_IMAGE079
,再使用该哈希函数计算
Figure 749099DEST_PATH_IMAGE068
的哈希 值,记为
Figure 531110DEST_PATH_IMAGE080
;随后用共享密钥
Figure 621295DEST_PATH_IMAGE078
加密该哈希值和字符串
Figure 957599DEST_PATH_IMAGE076
,加密采用异或操作 得到
Figure 542164DEST_PATH_IMAGE081
4)数字资产服务器把加密后的结果
Figure 929414DEST_PATH_IMAGE081
Figure 941232DEST_PATH_IMAGE068
发给数字资产 认证中心2,数字资产认证中心2收到后,使用共享密钥
Figure 295990DEST_PATH_IMAGE078
对加密结果进行解密,得到哈希值
Figure 933514DEST_PATH_IMAGE080
和字符串
Figure 424538DEST_PATH_IMAGE076
,数字资产认证中心2依次用字符串
Figure 872837DEST_PATH_IMAGE076
的每一位对应多项式 中除最高项以外每一项的系数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式
Figure 183732DEST_PATH_IMAGE082
,再选择该不可约多项式
Figure 126412DEST_PATH_IMAGE082
和作为输入随机数的共享密钥串
Figure 471942DEST_PATH_IMAGE077
生成基于线性 反馈移位寄存器的哈希函数
Figure 825563DEST_PATH_IMAGE083
,使用哈希函数
Figure 410040DEST_PATH_IMAGE083
计算
Figure 140099DEST_PATH_IMAGE068
的哈希值,记为
Figure 340136DEST_PATH_IMAGE084
,如果数字资产认证中心2计算的哈希值
Figure 880970DEST_PATH_IMAGE084
与解密得到的哈希值
Figure 166458DEST_PATH_IMAGE080
相同,则认证通过,数字资产服务器存储该哈希值
Figure 965787DEST_PATH_IMAGE080
,即为
Figure 269598DEST_PATH_IMAGE069
;否则认 证不通过,需返回重新认证;或者,
方法6:1)数字资产服务器与数字资产认证中心2共享一串n位随机数
Figure 965021DEST_PATH_IMAGE074
,从而进 行不可约多项式
Figure 268964DEST_PATH_IMAGE075
的预置生成;不可约多项式
Figure 91558DEST_PATH_IMAGE075
的预置生成与方法2中生成不可约 多项式的方法相同,不在重复说明;
2)数字资产服务器与数字资产认证中心2共享密钥
Figure 266187DEST_PATH_IMAGE077
Figure 398091DEST_PATH_IMAGE078
,数字资产服务器利 用自己的密钥
Figure 392592DEST_PATH_IMAGE077
作为输入随机数和预置生成的不可约多项式
Figure 782991DEST_PATH_IMAGE075
一起生成基于线性反 馈移位寄存器的哈希函数
Figure 546547DEST_PATH_IMAGE079
,再使用该哈希函数
Figure 849353DEST_PATH_IMAGE079
计算
Figure 81882DEST_PATH_IMAGE068
的哈希值,记为
Figure 495546DEST_PATH_IMAGE080
3)数字资产服务器利用自己的密钥
Figure 644767DEST_PATH_IMAGE078
对哈希值
Figure 118474DEST_PATH_IMAGE080
加密,将加密后的哈希 值
Figure 336835DEST_PATH_IMAGE085
Figure 554189DEST_PATH_IMAGE068
发给数字资产认证中心2,数字资产认证中心2使用共享密钥
Figure 557918DEST_PATH_IMAGE078
对 接收到的加密结果进行解密,得到
Figure 953258DEST_PATH_IMAGE080
;接着数字资产认证中心2利用自己的密钥
Figure 409647DEST_PATH_IMAGE077
作为输入随机数和预置生成的不可约多项式一起生成基于线性反馈移位寄存器的哈希 函数
Figure 430693DEST_PATH_IMAGE083
,利用该哈希函数
Figure 288927DEST_PATH_IMAGE083
计算
Figure 371282DEST_PATH_IMAGE068
的哈希值,记为
Figure 314967DEST_PATH_IMAGE084
;如果该哈希值
Figure 874125DEST_PATH_IMAGE084
和解密后的哈希值
Figure 603177DEST_PATH_IMAGE080
一致,则认证通过,数字资产服务器存储该哈希值
Figure 589588DEST_PATH_IMAGE080
,即为
Figure 754990DEST_PATH_IMAGE069
;否则认证不通过,需返回重新认证。
最终存储哈希值
Figure 367106DEST_PATH_IMAGE080
,即为
Figure 199933DEST_PATH_IMAGE069
;也就是t1时刻访问的数字资产唯一身份;
3)依此类推,tk时刻,将数字资产M在tk-1时刻访问的数字资产唯一身份
Figure 622824DEST_PATH_IMAGE070
和访 问用户在tk时刻访问数字资产M实时产生的长度为n k的附属文件ck进行嵌套,构成一个身份 文件
Figure 275522DEST_PATH_IMAGE071
,数字资产服务器与数字资产认证中心2采用与身份文件
Figure 661635DEST_PATH_IMAGE068
认证相 同的认证方法进行身份文件
Figure 614548DEST_PATH_IMAGE071
认证,认证之后得到该身份文件
Figure 677182DEST_PATH_IMAGE072
的哈希 值
Figure 817176DEST_PATH_IMAGE073
,即为tk时刻访问的数字资产唯一身份。
(4)可溯源分析:多次重复步骤(2)和(3),得到最终访问时刻的数字资产唯一身 份,也就是得到tk时刻的数字资产唯一身份
Figure 505515DEST_PATH_IMAGE073
,对最终访问时刻的数字资产唯一身份进行 追溯其历史,也就是可以向t<tk时刻追溯它的历史,完成对数字资产的溯源分析。
根据本发明所提出的方案,当前访问时刻的身份文件是由上一访问时刻的数字资产唯一身份和当前访问时刻的附属文件嵌套构成,对当前访问时刻的身份文件在进行认证,哈希得到的哈希值,即为当前访问时刻的数字资产唯一身份,该唯一身份即代表数字资产的完整性;同时,数字资产唯一身份可以向前溯源,完成数字资产的全生命周期的溯源分析。
为满足信息论安全或无条件安全,本发明选用的哈希函数优选基于Toeplitz矩阵的哈希函数。但满足本发明方案的可选哈希函数很多,只要满足正向快速、逆向困难、输入敏感、碰撞避免这四个功能的任何一种哈希函数都可以。所谓正向快速是指,给定明文和哈希算法后,在有限的时间和有限的资源内快速得到哈希值;逆向困难是指,给定若干哈希值,在有限时间内很难甚至基本不可能逆推出明文;输入敏感是指,若原始输入信息发生任何改变,哈希值都应该不同;碰撞避免是指,很难找到两段内容不同的明文,使得它们的哈希值相同。在计算哈希值时有广泛的选择空间,因此本发明所述方案实施简单、方便,可广泛应用于数字互联网的消息认证、数字签名、数字货币及区块链等广义的信息安全领域,对进一步推进数字信息化的高速发展具有重要的实用意义。

Claims (14)

1.一种基于哈希算法的数字资产确权方法,其特征在于,包括以下步骤:
(1)CA认证中心向原始用户颁发CA用户证书同时产生业务流水号
Figure DEST_PATH_IMAGE001
,CA认证中心与原 始用户对CA用户证书中的隐私CA用户证书CA2进行认证,认证通过后,CA认证中心与原始用 户均生成一次性CA证书
Figure DEST_PATH_IMAGE002
(2)原始用户向数字资产认证中心发送数字资产M同时产生业务流水号
Figure DEST_PATH_IMAGE003
,数字资产 认证中心与原始用户对数字资产M进行认证,认证通过后,数字资产认证中心与原始用户均 生成数字资产M的认证文件;
(3)原始用户产生量子数字签名业务流水号
Figure DEST_PATH_IMAGE004
并生成签名文件
Figure DEST_PATH_IMAGE005
,CA认证中心、 数字资产认证中心和原始用户之间针对签名文件
Figure 465969DEST_PATH_IMAGE005
进行三方的量子数字签名,其中原 始用户为签名方,CA认证中心和数字资产认证中心为验签方,CA认证中心和数字资产认证 中心都验签通过时,随后CA认证中心进行身份验证,数字资产认证中心进行文件验证,当身 份验证和文件验证都通过时,确权成功产生业务流水号
Figure DEST_PATH_IMAGE006
并进入下一步;否则验签不通 过,结束此次确权过程或重新开始确权;
其中,所述生成签名文件
Figure 960273DEST_PATH_IMAGE005
的具体过程为:
原始用户使用数字资产M的认证文件
Figure DEST_PATH_IMAGE007
、一次性CA证书
Figure 818639DEST_PATH_IMAGE002
、量子数字签名业务流 水号
Figure 10586DEST_PATH_IMAGE004
、CA认证中心的机构信息
Figure DEST_PATH_IMAGE008
和数字资产认证中心的机构信息
Figure DEST_PATH_IMAGE009
生成签名文件
Figure 467369DEST_PATH_IMAGE005
,即
Figure DEST_PATH_IMAGE010
(4)原始用户生成数字资产M的确权文件,具体过程为:
首先,原始用户将确权成功操作对应的时间戳记为
Figure DEST_PATH_IMAGE011
,接着原始用户使用 签名文件的哈希值
Figure DEST_PATH_IMAGE012
、签名文件
Figure 7940DEST_PATH_IMAGE005
、时间戳
Figure 71711DEST_PATH_IMAGE011
以及业务流水 号
Figure 818081DEST_PATH_IMAGE006
生成数字资产M的确权文件
Figure DEST_PATH_IMAGE013
Figure DEST_PATH_IMAGE014
,其中
Figure DEST_PATH_IMAGE015
为不可约多项式
Figure DEST_PATH_IMAGE016
Figure DEST_PATH_IMAGE017
作为输入随机数的密钥。
2.根据权利要求1所述的一种基于哈希算法的数字资产确权方法,其特征在于,所述CA认证中心与原始用户对CA用户证书中的隐私CA用户证书CA2进行认证的具体包括:
方法1:1)CA认证中心从本地获取选择一组n位随机数
Figure DEST_PATH_IMAGE018
,n位随机数
Figure 113059DEST_PATH_IMAGE018
用于生成n阶 不可约多项式
Figure DEST_PATH_IMAGE019
,再将不可约多项式中除最高项以外每一项系数组成的n位字符串记 为
Figure DEST_PATH_IMAGE020
2)CA认证中心与原始用户之间共享两组量子密钥
Figure DEST_PATH_IMAGE021
Figure DEST_PATH_IMAGE022
Figure 309685DEST_PATH_IMAGE021
长度为n、
Figure 124668DEST_PATH_IMAGE022
的长度为 2n,分别用于作为哈希函数的输入随机数和加密;
3)CA认证中心选择n阶不可约多项式
Figure 923997DEST_PATH_IMAGE019
和作为输入随机数的共享密钥
Figure 978540DEST_PATH_IMAGE021
得到基 于线性反馈移位寄存器的哈希函数
Figure DEST_PATH_IMAGE023
,再使用该哈希函数计算隐私CA用户证书CA2的哈 希值,记为
Figure DEST_PATH_IMAGE024
;随后用共享密钥
Figure 283751DEST_PATH_IMAGE022
加密该哈希值和字符串
Figure 836961DEST_PATH_IMAGE020
,加密采用异或 操作得到
Figure DEST_PATH_IMAGE025
4)CA认证中心把加密后的结果
Figure 190713DEST_PATH_IMAGE025
发给原始用户,原始用户收 到后,使用共享密钥
Figure 896501DEST_PATH_IMAGE022
对加密结果进行解密,得到哈希值
Figure 762826DEST_PATH_IMAGE024
和字符串
Figure 540682DEST_PATH_IMAGE020
,原 始用户依次用字符串
Figure 681813DEST_PATH_IMAGE020
的每一位对应多项式中除最高项以外每一项的系数,生成GF (2)域上的一个最高阶系数为1的n阶不可约多项式
Figure DEST_PATH_IMAGE026
,再选择该不可约多项式
Figure 523999DEST_PATH_IMAGE026
和作为输入随机数的共享密钥串
Figure 92383DEST_PATH_IMAGE021
生成基于线性反馈移位寄存器的哈希函数
Figure DEST_PATH_IMAGE027
,使 用哈希函数
Figure 885765DEST_PATH_IMAGE027
计算隐私CA用户证书CA2的哈希值,记为
Figure DEST_PATH_IMAGE028
,如果原始用户计 算的哈希值
Figure 846899DEST_PATH_IMAGE028
与解密得到的哈希值
Figure 996120DEST_PATH_IMAGE024
相同,则认证通过;否则认证不 通过,需返回重新颁发CA用户证书;或者,
方法2:1)CA认证中心与原始用户共享一串n位随机数
Figure 469827DEST_PATH_IMAGE018
,从而进行不可约多项式
Figure 956696DEST_PATH_IMAGE019
的预置生成;
2)CA认证中心与原始用户共享密钥
Figure 174051DEST_PATH_IMAGE021
Figure 177779DEST_PATH_IMAGE022
,CA认证中心利用自己的密钥
Figure 104278DEST_PATH_IMAGE021
作为输入 随机数和预置生成的不可约多项式
Figure 91826DEST_PATH_IMAGE019
一起生成基于线性反馈移位寄存器的哈希函数
Figure 581713DEST_PATH_IMAGE023
,再使用该哈希函数
Figure 689215DEST_PATH_IMAGE023
计算隐私CA用户证书CA2的哈希值,记为
Figure 504724DEST_PATH_IMAGE024
3)CA认证中心利用自己的密钥
Figure 730300DEST_PATH_IMAGE022
对哈希值
Figure 289458DEST_PATH_IMAGE024
加密,将加密后的哈希值
Figure DEST_PATH_IMAGE029
发给原始用户,原始用户使用共享密钥
Figure 316713DEST_PATH_IMAGE022
对接收到的结果进行解密,得 到
Figure 303123DEST_PATH_IMAGE024
;接着原始用户利用自己的密钥
Figure 734105DEST_PATH_IMAGE021
作为输入随机数和预置生成的不可约 多项式一起生成基于线性反馈移位寄存器的哈希函数
Figure 847685DEST_PATH_IMAGE027
,利用该哈希函数
Figure 211671DEST_PATH_IMAGE027
计 算隐私CA用户证书CA2的哈希值,记为
Figure 103403DEST_PATH_IMAGE028
;如果该哈希值
Figure 536527DEST_PATH_IMAGE028
和解密后 的哈希值
Figure 703067DEST_PATH_IMAGE024
一致,则认证通过;否则认证不通过,需返回重新颁发CA用户证书。
3.根据权利要求2所述的一种基于哈希算法的数字资产确权方法,其特征在于,所述方 法1中n位随机数
Figure 406712DEST_PATH_IMAGE018
用于生成n阶不可约多项式
Figure 734925DEST_PATH_IMAGE019
的具体过程为:
a)首先,CA认证中心依次用n位随机数
Figure 140498DEST_PATH_IMAGE018
的每一位对应多项式中除最高项以外每一项 的系数,生成一个GF(2) 域中的n阶多项式,最高项的系数为1;
b)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则CA认证中心重新生成另一组随机数,作为新的随机数返回步骤a)重新生成多项式并验证;若验证结果为“是”,则停止验证,CA认证中心得到不可约多项式。
4.根据权利要求2所述的一种基于哈希算法的数字资产确权方法,其特征在于,所述方 法2中进行不可约多项式
Figure 616786DEST_PATH_IMAGE019
的预置生成的具体过程为:
a)首先,CA认证中心与原始用户均依次用n位随机数的每一位对应多项式中除最高项以外每一项的系数,生成一个GF(2) 域中的n阶多项式,最高项的系数为1;
b)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则CA认证中心与原始用户共享重新生成的另一组随机数,作为新的随机数返回步骤a)重新生成多项式并验证;若验证结果为“是”,则停止验证,CA认证中心与原始用户均得到不可约多项式。
5.根据权利要求3或4所述的一种基于哈希算法的数字资产确权方法,其特征在于:在步骤a)之前,若随机数的最后一位为0,则令随机数的最后一位为1;或若随机数的最后一位为0,则重新生成随机数直至生成的随机数最后一位为1。
6.根据权利要求2所述的一种基于哈希算法的数字资产确权方法,其特征在于,所述CA 认证中心与原始用户均生成一次性CA证书
Figure 424205DEST_PATH_IMAGE002
的具体过程为:
首先,隐私CA用户证书CA2认证通过后,CA认证中心与原始用户共享加密密钥
Figure DEST_PATH_IMAGE030
,CA认 证中心与原始用户均使用该加密密钥
Figure 736369DEST_PATH_IMAGE030
对认证过程中的
Figure 363659DEST_PATH_IMAGE024
进行加密,得到加密 值
Figure DEST_PATH_IMAGE031
接着,CA认证中心与原始用户均使用加密值
Figure 918006DEST_PATH_IMAGE031
、颁发CA用户证书的业 务流水号
Figure 314352DEST_PATH_IMAGE001
和CA认证中心的机构信息
Figure 266259DEST_PATH_IMAGE008
生成一次性CA证书
Figure 646425DEST_PATH_IMAGE002
,即
Figure DEST_PATH_IMAGE032
7.根据权利要求6所述的一种基于哈希算法的数字资产确权方法,其特征在于,所述数字资产认证中心与原始用户对数字资产M进行认证具体包括:
方法3:1)数字资产认证中心从本地获取选择一组n位随机数
Figure DEST_PATH_IMAGE033
,n位随机数
Figure 272972DEST_PATH_IMAGE033
用于生 成n阶不可约多项式
Figure DEST_PATH_IMAGE034
,再将不可约多项式中除最高项以外每一项系数组成的n位字符 串记为
Figure DEST_PATH_IMAGE035
2)数字资产认证中心与原始用户之间共享两组量子密钥
Figure DEST_PATH_IMAGE036
Figure DEST_PATH_IMAGE037
Figure 976354DEST_PATH_IMAGE036
长度为n、
Figure 82851DEST_PATH_IMAGE037
的 长度为2n,分别用于作为哈希函数的输入随机数和加密;
3)数字资产认证中心选择n阶不可约多项式
Figure 966624DEST_PATH_IMAGE034
和作为输入随机数的共享密钥
Figure DEST_PATH_IMAGE039
得 到基于线性反馈移位寄存器的哈希函数
Figure DEST_PATH_IMAGE040
,再使用该哈希函数计算数字资产M的哈希 值,记为
Figure DEST_PATH_IMAGE041
;随后用共享密钥
Figure 724758DEST_PATH_IMAGE037
加密该哈希值和字符串
Figure 112008DEST_PATH_IMAGE035
,加密采用异或操作 得到
Figure DEST_PATH_IMAGE042
4)数字资产认证中心把加密后的结果
Figure 920564DEST_PATH_IMAGE042
发给原始用户,原始用 户收到后,使用共享密钥
Figure 744164DEST_PATH_IMAGE037
对加密结果进行解密,得到哈希值
Figure 647266DEST_PATH_IMAGE041
和字符串
Figure 138291DEST_PATH_IMAGE035
, 原始用户依次用字符串
Figure 337322DEST_PATH_IMAGE035
的每一位对应多项式中除最高项以外每一项的系数,生成GF (2)域上的一个最高阶系数为1的n阶不可约多项式
Figure DEST_PATH_IMAGE043
,再选择该不可约多项式
Figure 710534DEST_PATH_IMAGE043
和作为输入随机数的共享密钥串
Figure 154679DEST_PATH_IMAGE039
生成基于线性反馈移位寄存器的哈希函数
Figure DEST_PATH_IMAGE044
,使用 哈希函数
Figure 296947DEST_PATH_IMAGE044
计算数字资产M的哈希值,记为
Figure DEST_PATH_IMAGE045
,如果原始用户计算的哈希值
Figure 729196DEST_PATH_IMAGE045
与解密得到的哈希值
Figure 527388DEST_PATH_IMAGE041
相同,则认证通过;否则认证不通过,需返回重 新认证;或者,
方法4:1)数字资产认证中心与原始用户共享一串n位随机数
Figure 772294DEST_PATH_IMAGE033
,从而进行不可约多项 式
Figure 972331DEST_PATH_IMAGE034
的预置生成;
2)数字资产认证中心与原始用户共享密钥
Figure 28011DEST_PATH_IMAGE036
Figure 64232DEST_PATH_IMAGE037
,数字资产认证中心利用自己的密 钥
Figure 863560DEST_PATH_IMAGE036
作为输入随机数和预置生成的不可约多项式
Figure 447599DEST_PATH_IMAGE034
一起生成基于线性反馈移位寄存 器的哈希函数
Figure 939761DEST_PATH_IMAGE040
,再使用该哈希函数
Figure 446965DEST_PATH_IMAGE040
计算数字资产M的哈希值,记为
Figure 535138DEST_PATH_IMAGE041
3)数字资产认证中心利用自己的密钥
Figure 975347DEST_PATH_IMAGE037
对哈希值
Figure 107251DEST_PATH_IMAGE041
加密,将加密后的哈希值
Figure DEST_PATH_IMAGE046
发给原始用户,原始用户使用共享密钥
Figure 413336DEST_PATH_IMAGE037
对接收到的加密结果进行解密, 得到
Figure 23309DEST_PATH_IMAGE041
;接着原始用户利用自己的密钥
Figure 803177DEST_PATH_IMAGE036
作为输入随机数和预置生成的不可约 多项式一起生成基于线性反馈移位寄存器的哈希函数
Figure 371562DEST_PATH_IMAGE044
,利用该哈希函数
Figure 384517DEST_PATH_IMAGE044
计 算数字资产M的哈希值,记为
Figure 581537DEST_PATH_IMAGE045
;如果该哈希值
Figure 465179DEST_PATH_IMAGE045
和解密后的哈希值
Figure 955197DEST_PATH_IMAGE041
一致,则认证通过;否则认证不通过,需返回重新认证。
8.根据权利要求7所述的一种基于哈希算法的数字资产确权方法,其特征在于,所述数字资产认证中心与原始用户均生成数字资产M的认证文件具体过程为:
数字资产M的认证通过后,数字资产认证中心与原始用户均使用哈希值
Figure 455449DEST_PATH_IMAGE041
、发 送数字资产M的业务流水号
Figure 672804DEST_PATH_IMAGE003
和数字资产认证中心的机构信息
Figure 191379DEST_PATH_IMAGE009
生成数字资产M的认证 文件
Figure 570407DEST_PATH_IMAGE007
,即
Figure DEST_PATH_IMAGE047
9.根据权利要求8所述的一种基于哈希算法的数字资产确权方法,其特征在于,所述CA 认证中心、数字资产认证中心和原始用户之间针对签名文件
Figure 839846DEST_PATH_IMAGE005
进行三方的量子数字签 名,其中原始用户为签名方,CA认证中心和数字资产认证中心为验签方,CA认证中心和数字 资产认证中心都验签通过时,随后CA认证中心进行身份验证,数字资产认证中心进行文件 验证的具体过程为:
S1、原始用户从本地获取一个随机数用于生成不可约多项式
Figure 860891DEST_PATH_IMAGE016
,再将不可约多项式
Figure 236902DEST_PATH_IMAGE016
中除最高项以外每一项系数组成的字符串记为
Figure DEST_PATH_IMAGE048
S2、原始用户和CA认证中心进行密钥协商,分别获得共享密钥
Figure DEST_PATH_IMAGE049
Figure DEST_PATH_IMAGE050
;原始用户和数 字资产认证中心进行密钥协商,分别获得共享密钥
Figure DEST_PATH_IMAGE051
Figure DEST_PATH_IMAGE052
;其中,
Figure 832838DEST_PATH_IMAGE049
Figure 42102DEST_PATH_IMAGE051
的长度相同,
Figure 86413DEST_PATH_IMAGE050
Figure 64733DEST_PATH_IMAGE052
的长度相同,
Figure 316723DEST_PATH_IMAGE050
的长度是
Figure 999901DEST_PATH_IMAGE049
长度的两倍;原始用户对拥有的密钥
Figure 362750DEST_PATH_IMAGE049
Figure 929997DEST_PATH_IMAGE050
Figure 103621DEST_PATH_IMAGE051
Figure 287477DEST_PATH_IMAGE052
执行异或操作,得到密钥
Figure DEST_PATH_IMAGE053
Figure DEST_PATH_IMAGE054
,如下:
Figure DEST_PATH_IMAGE055
Figure DEST_PATH_IMAGE056
S3、原始用户选择不可约多项式
Figure 844229DEST_PATH_IMAGE016
和作为输入随机数的密钥
Figure 797142DEST_PATH_IMAGE053
生成哈希函数
Figure DEST_PATH_IMAGE057
,使用哈希函数
Figure 162571DEST_PATH_IMAGE057
对签名文件
Figure 568145DEST_PATH_IMAGE005
执行哈希运算,得到哈希值
Figure 272796DEST_PATH_IMAGE012
; 原始用户使用密钥
Figure 830947DEST_PATH_IMAGE054
对哈希值
Figure 595641DEST_PATH_IMAGE012
和字符串
Figure 488510DEST_PATH_IMAGE048
进行加密,将加密后的值
Figure DEST_PATH_IMAGE058
和签名文件
Figure 324748DEST_PATH_IMAGE005
传输给CA认证中心;
S4、CA认证中心接收到
Figure 986674DEST_PATH_IMAGE058
和签名文件
Figure 187848DEST_PATH_IMAGE005
之后,CA认证 中心将自己拥有的密钥
Figure 820211DEST_PATH_IMAGE049
Figure 132244DEST_PATH_IMAGE050
Figure 664987DEST_PATH_IMAGE058
和签名文件
Figure 771484DEST_PATH_IMAGE005
发送给 数字资产认证中心,数字资产认证中心接收到之后将自己拥有的密钥
Figure 638945DEST_PATH_IMAGE051
Figure 738357DEST_PATH_IMAGE052
发送给CA认 证中心,双方的信息交换通过经认证的信道进行,防止被篡改;此时,CA认证中心和数字资 产认证中心均拥有的密钥
Figure 109296DEST_PATH_IMAGE049
Figure 386693DEST_PATH_IMAGE050
Figure 961025DEST_PATH_IMAGE051
Figure 614861DEST_PATH_IMAGE052
Figure 840306DEST_PATH_IMAGE058
和签名文件
Figure 540802DEST_PATH_IMAGE005
S5、CA认证中心对拥有的密钥
Figure 648435DEST_PATH_IMAGE049
Figure 840382DEST_PATH_IMAGE050
Figure 936645DEST_PATH_IMAGE051
Figure 821424DEST_PATH_IMAGE052
执行异或操作,得到密钥
Figure DEST_PATH_IMAGE059
Figure DEST_PATH_IMAGE060
, 其中:
Figure DEST_PATH_IMAGE061
Figure DEST_PATH_IMAGE062
CA认证中心使用密钥
Figure 72146DEST_PATH_IMAGE060
对加密后的值
Figure 802205DEST_PATH_IMAGE058
进行解密,得到
Figure 785598DEST_PATH_IMAGE012
和字符串
Figure 575699DEST_PATH_IMAGE048
,接着CA认证中心使用字符串
Figure 611919DEST_PATH_IMAGE048
的每一位对应多项式除 最高项以外的各项的系数,生成一个最高项系数为1的不可约多项式
Figure DEST_PATH_IMAGE063
,选择该不可约 多项式
Figure 942406DEST_PATH_IMAGE063
和作为输入随机数的密钥
Figure DEST_PATH_IMAGE064
生成哈希函数
Figure DEST_PATH_IMAGE065
,使用哈希函数
Figure 839693DEST_PATH_IMAGE065
对 签名文件
Figure 551428DEST_PATH_IMAGE005
执行哈希运算,得到哈希值
Figure DEST_PATH_IMAGE066
,比较计算得到的哈希值
Figure 386529DEST_PATH_IMAGE066
和解密得到的
Figure DEST_PATH_IMAGE067
是否相等,若相等,则验签通过;否则验签不通 过;
S6、数字资产认证中心采用与CA认证中心相同的方法进行验签;
S7、当数字资产认证中心和CA认证中心都验签通过时,CA认证中心进行身份验证,数字 资产认证中心进行文件验证,具体过程为:CA认证中心比较其签名文件
Figure 597123DEST_PATH_IMAGE005
Figure 506173DEST_PATH_IMAGE002
与 CA认证中心生成的
Figure 654389DEST_PATH_IMAGE002
是否一致,若一致则通过身份验证;数字资产认证中心比较其签 名文件
Figure 914469DEST_PATH_IMAGE005
Figure 55600DEST_PATH_IMAGE007
与数字资产认证中心生成的
Figure 334004DEST_PATH_IMAGE007
是否一致,若一致则通过文件验证; 当通过验签、身份验证和文件验证,则确权成功产生业务流水号
Figure 636809DEST_PATH_IMAGE006
并进入下一步;否则确 权不通过,结束此次确权过程或重新开始确权。
10.根据权利要求1所述的一种基于哈希算法的数字资产确权方法,其特征在于:所述数字资产认证中心包括依次连接的第一接口单元、第一量子安全单元和数字资产认证单元;
第一接口单元用于实现数字资产认证中心与外部其他系统进行连接和通信交互;
第一量子安全单元包括依次连接的第一哈希算法模块、第一加密模块、第一解密模块、第一真量子随机数发生器和第一密钥存储模块;第一哈希算法模块用于生成哈希函数对信息进行哈希计算;第一加密模块用于执行加密操作;第一解密模块用于执行解密操作;第一真量子随机数发生器用于产生真量子随机数;第一密钥存储模块用于存储密钥;
数字资产认证单元包括依次连接的数字资产存储模块、第一认证模块、量子数字签名模块、第一日志记录模块和第一备份模块;数字资产存储模块用于存储文件;第一认证模块用于执行认证操作;量子数字签名模块用于为生成的签名文件进行量子数字签名;第一日志记录模块用于对量子数字签名的验签结果进行记录以及用于对认证结果进行记录;第一备份模块用于对第一日志记录模块中的记录数据进行备份。
11.一种基于哈希算法的数字资产溯源方法,其特征在于,包括以下步骤:
(1)初始访问时刻:原始用户采用如权利要求1-9任一所述确权方法对数字资产M进行确权,确权通过后得到确权文件即初始访问时刻的数字资产唯一身份,并将数字资产M和确权文件上传至数字资产服务器;
(2)访问时刻:当访问用户访问数字资产服务器内的数字资产M时,数字资产服务器实时产生附属文件,附属文件包括时间戳、访问用户的身份信息;
(3)构建访问时刻的数字资产唯一身份:数字资产服务器与数字资产认证中心进行身份文件认证,得到身份文件的哈希值,即为当前访问时刻的数字资产唯一身份;其中身份文件是由上一访问时刻的数字资产唯一身份和当前访问时刻的附属文件嵌套构成;
(4)可溯源分析:多次重复步骤(2)和(3),得到最终访问时刻的数字资产唯一身份,对最终访问时刻的数字资产唯一身份进行追溯其历史,完成对数字资产的溯源分析。
12.根据权利要求11所述的一种基于哈希算法的数字资产溯源方法,其特征在于,所述当访问用户访问数字资产服务器内的数字资产M时,数字资产服务器实时产生附属文件的具体过程如下:
数字资产M确权并上传至数字资产服务器的初始访问时刻记为t0时刻;
1)当访问用户在t1时刻访问该数字资产M时,数字资产服务器实时产生长度为n 1的附属文件c1
2)当访问用户在t2时刻访问该数字资产M时,数字资产服务器会实时产生长度为n 2的附属文件c2
3)依此类推,当访问用户在tk时刻访问该数字资产M时,数字资产服务器会实时产生长度为n k的附属文件ck,k为正整数;经过上述过程,在数字资产M每次被访问时,都产生一个相应的附属文件。
13.根据权利要求12所述的一种基于哈希算法的数字资产溯源方法,其特征在于,所述数字资产服务器与数字资产认证中心进行身份文件认证,得到身份文件的哈希值,即为当前访问时刻的数字资产唯一身份;其中身份文件是由上一访问时刻的数字资产唯一身份和当前访问时刻的附属文件嵌套构成的具体过程如下:
1)t0时刻,对数字资产M进行确权,得到数字资产M的确权文件
Figure DEST_PATH_IMAGE068
Figure 462814DEST_PATH_IMAGE068
即为t0时刻访问 的数字资产唯一身份;
2)t1时刻,将数字资产M在t0时刻访问的数字资产唯一身份
Figure 876478DEST_PATH_IMAGE068
和访问用户在t1时刻访 问数字资产M实时产生的长度为n 1的附属文件c1进行嵌套,构成一个身份文件
Figure DEST_PATH_IMAGE069
,数字资产服务器与数字资产认证中心进行身份文件
Figure DEST_PATH_IMAGE070
认证,认证之后得 到该身份文件
Figure 871372DEST_PATH_IMAGE070
的哈希值
Figure DEST_PATH_IMAGE071
,即为t1时刻访问的数字资产唯一身份;
3)依此类推,tk时刻,将数字资产M在tk-1时刻访问的数字资产唯一身份
Figure DEST_PATH_IMAGE072
和访问用 户在tk时刻访问数字资产M实时产生的长度为n k的附属文件ck进行嵌套,构成一个身份文件
Figure DEST_PATH_IMAGE073
,数字资产服务器与数字资产认证中心采用与身份文件
Figure 266450DEST_PATH_IMAGE070
认证相同的 认证方法进行身份文件
Figure 501122DEST_PATH_IMAGE073
认证,认证之后得到该身份文件
Figure DEST_PATH_IMAGE074
的哈希值
Figure DEST_PATH_IMAGE075
,即为tk时刻访问的数字资产唯一身份。
14.根据权利要求13所述的一种基于哈希算法的数字资产溯源方法,其特征在于,所述 数字资产服务器与数字资产认证中心进行身份文件
Figure 846040DEST_PATH_IMAGE070
认证,认证之后得到该身份文件
Figure 584189DEST_PATH_IMAGE070
的哈希值
Figure 494377DEST_PATH_IMAGE071
具体过程如下:
方法5:1)数字资产服务器从本地获取选择一组n位随机数
Figure DEST_PATH_IMAGE076
,n位随机数
Figure 498236DEST_PATH_IMAGE076
用于生成 n阶不可约多项式
Figure DEST_PATH_IMAGE077
,再将不可约多项式中除最高项以外每一项系数组成的n位字符串 记为
Figure DEST_PATH_IMAGE078
2)数字资产服务器与数字资产认证中心之间共享两组量子密钥
Figure DEST_PATH_IMAGE079
Figure DEST_PATH_IMAGE080
Figure 175074DEST_PATH_IMAGE079
长度为 n、
Figure 564467DEST_PATH_IMAGE080
的长度为2n,分别用于作为哈希函数的输入随机数和加密;
3)数字资产服务器选择n阶不可约多项式
Figure 645555DEST_PATH_IMAGE077
和作为输入随机数的共享密钥
Figure 107017DEST_PATH_IMAGE079
得 到基于线性反馈移位寄存器的哈希函数
Figure DEST_PATH_IMAGE081
,再使用该哈希函数计算
Figure 213644DEST_PATH_IMAGE070
的哈希值,记为
Figure DEST_PATH_IMAGE082
;随后用共享密钥
Figure 988702DEST_PATH_IMAGE080
加密该哈希值和字符串
Figure 489960DEST_PATH_IMAGE078
,加密采用异或操作得到
Figure DEST_PATH_IMAGE083
4)数字资产服务器把加密后的结果
Figure 983258DEST_PATH_IMAGE083
Figure 96838DEST_PATH_IMAGE070
发给数字资产认证 中心,数字资产认证中心收到后,使用共享密钥
Figure 929665DEST_PATH_IMAGE080
对加密结果进行解密,得到哈希值
Figure 86977DEST_PATH_IMAGE082
和字符串
Figure 980154DEST_PATH_IMAGE078
,数字资产认证中心依次用字符串
Figure 412272DEST_PATH_IMAGE078
的每一位对应多项式中 除最高项以外每一项的系数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式
Figure DEST_PATH_IMAGE084
,再选择该不可约多项式
Figure 912655DEST_PATH_IMAGE084
和作为输入随机数的共享密钥串
Figure 506447DEST_PATH_IMAGE079
生成基于线性 反馈移位寄存器的哈希函数
Figure DEST_PATH_IMAGE085
,使用哈希函数
Figure 692447DEST_PATH_IMAGE085
计算
Figure 662677DEST_PATH_IMAGE070
的哈希值,记为
Figure DEST_PATH_IMAGE086
,如果数字资产认证中心计算的哈希值
Figure 17566DEST_PATH_IMAGE086
与解密得到的哈希值
Figure 34457DEST_PATH_IMAGE082
相同,则认证通过,数字资产服务器存储该哈希值
Figure 927327DEST_PATH_IMAGE082
,即为
Figure 435668DEST_PATH_IMAGE071
;否则认 证不通过,需返回重新认证;或者,
方法6:1)数字资产服务器与数字资产认证中心共享一串n位随机数
Figure 910643DEST_PATH_IMAGE076
,从而进行不可 约多项式
Figure 626664DEST_PATH_IMAGE077
的预置生成;
2)数字资产服务器与数字资产认证中心共享密钥
Figure 741251DEST_PATH_IMAGE079
Figure 53283DEST_PATH_IMAGE080
,数字资产服务器利用自己 的密钥
Figure 320448DEST_PATH_IMAGE079
作为输入随机数和预置生成的不可约多项式
Figure 426944DEST_PATH_IMAGE077
一起生成基于线性反馈移位 寄存器的哈希函数
Figure 28827DEST_PATH_IMAGE081
,再使用该哈希函数
Figure 131168DEST_PATH_IMAGE081
计算
Figure 767686DEST_PATH_IMAGE070
的哈希值,记为
Figure 795816DEST_PATH_IMAGE082
3)数字资产服务器利用自己的密钥
Figure 884995DEST_PATH_IMAGE080
对哈希值
Figure 538830DEST_PATH_IMAGE082
加密,将加密后的哈希值
Figure DEST_PATH_IMAGE087
Figure 75859DEST_PATH_IMAGE070
发给数字资产认证中心,数字资产认证中心使用共享密钥
Figure 789737DEST_PATH_IMAGE080
对接收 到的加密结果进行解密,得到
Figure 851365DEST_PATH_IMAGE082
;接着数字资产认证中心利用自己的密钥
Figure 43312DEST_PATH_IMAGE079
作为 输入随机数和预置生成的不可约多项式一起生成基于线性反馈移位寄存器的哈希函数
Figure 172199DEST_PATH_IMAGE085
,利用该哈希函数
Figure 791399DEST_PATH_IMAGE085
计算
Figure 855170DEST_PATH_IMAGE070
的哈希值,记为
Figure 335961DEST_PATH_IMAGE086
;如果该哈希值
Figure 535998DEST_PATH_IMAGE086
和解密后的哈希值
Figure 591679DEST_PATH_IMAGE082
一致,则认证通过,数字资产服务器存储该哈希值
Figure 126434DEST_PATH_IMAGE082
,即为
Figure 191342DEST_PATH_IMAGE071
;否则认证不通过,需返回重新认证。
CN202210274573.8A 2022-03-21 2022-03-21 一种基于哈希算法的数字资产确权和溯源方法 Active CN114362971B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210274573.8A CN114362971B (zh) 2022-03-21 2022-03-21 一种基于哈希算法的数字资产确权和溯源方法
PCT/CN2022/118786 WO2023178941A1 (zh) 2022-03-21 2022-09-14 一种基于哈希算法的数字资产确权和溯源方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210274573.8A CN114362971B (zh) 2022-03-21 2022-03-21 一种基于哈希算法的数字资产确权和溯源方法

Publications (2)

Publication Number Publication Date
CN114362971A CN114362971A (zh) 2022-04-15
CN114362971B true CN114362971B (zh) 2022-06-21

Family

ID=81095156

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210274573.8A Active CN114362971B (zh) 2022-03-21 2022-03-21 一种基于哈希算法的数字资产确权和溯源方法

Country Status (2)

Country Link
CN (1) CN114362971B (zh)
WO (1) WO2023178941A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114362971B (zh) * 2022-03-21 2022-06-21 南京大学 一种基于哈希算法的数字资产确权和溯源方法
CN116774970B (zh) * 2023-08-22 2024-06-25 北京启源问天量子科技有限公司 基于量子随机数的id生成方法及装置
CN117896185B (zh) * 2024-03-14 2024-05-24 北京市农林科学院 设施农业物联网数据确权方法、装置、网关、设备及介质
CN118013559B (zh) * 2024-04-09 2024-06-14 南京邮电大学 基于区块链数据用户角色模型的印章数据加密安全系统
CN118074887B (zh) * 2024-04-24 2024-07-12 厦门中盾安信科技有限公司 基于区块链技术的身份认证行为的信任传递方法和系统
CN118133271B (zh) * 2024-05-06 2024-07-12 欢乐互娱(上海)科技股份有限公司 一种防止游戏代码泄露变成私服的防护方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112152801A (zh) * 2020-09-09 2020-12-29 陕西云基华海信息技术有限公司 一种基于区块链技术的数据资产确权方法
CN112163243A (zh) * 2020-10-09 2021-01-01 成都乐链科技有限公司 基于区块链的数字资产审查与存证方法、确权方法及装置
CN112364305A (zh) * 2020-11-11 2021-02-12 北京大学 基于区块链平台的数字内容版权保护方法和装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10878522B2 (en) * 2016-08-18 2020-12-29 First American Financial Corporation Systems and methods for using blockchains to record, manage, and transfer ownership rights to land titles
CN107566116B (zh) * 2017-06-15 2021-07-02 中国银联股份有限公司 用于数字资产确权登记的方法及装置
CN109033789B (zh) * 2018-06-15 2021-01-01 北京文创园投资管理有限公司 一种确权证书的生成方法、装置和系统
CN110335149B (zh) * 2019-06-19 2021-08-20 华中科技大学 一种基于区块链的资产确权交易实现方法及系统
CN111506590B (zh) * 2020-04-13 2023-07-04 同方知网数字出版技术股份有限公司 一种数字作品版权确权与交易可信记录管理方法
WO2022016102A1 (en) * 2020-07-16 2022-01-20 Strong Force TX Portfolio 2018, LLC Systems and methods for controlling rights related to digital knowledge
CN112651052A (zh) * 2020-12-24 2021-04-13 江苏通付盾科技有限公司 一种基于区块链技术的数据确权方法及系统
CN114065247A (zh) * 2021-11-12 2022-02-18 南京大学 一种量子数字混合签密方法
CN113938281B (zh) * 2021-12-17 2022-03-08 南京大学 一种量子安全身份的颁发系统、颁发方法及使用方法
CN114362971B (zh) * 2022-03-21 2022-06-21 南京大学 一种基于哈希算法的数字资产确权和溯源方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112152801A (zh) * 2020-09-09 2020-12-29 陕西云基华海信息技术有限公司 一种基于区块链技术的数据资产确权方法
CN112163243A (zh) * 2020-10-09 2021-01-01 成都乐链科技有限公司 基于区块链的数字资产审查与存证方法、确权方法及装置
CN112364305A (zh) * 2020-11-11 2021-02-12 北京大学 基于区块链平台的数字内容版权保护方法和装置

Also Published As

Publication number Publication date
WO2023178941A1 (zh) 2023-09-28
CN114362971A (zh) 2022-04-15

Similar Documents

Publication Publication Date Title
CN114362971B (zh) 一种基于哈希算法的数字资产确权和溯源方法
US11349645B2 (en) Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
JP6528008B2 (ja) 秘密共有のための楕円曲線暗号化を利用したパーソナルデバイスセキュリティ
Zhou et al. EverSSDI: blockchain-based framework for verification, authorisation and recovery of self-sovereign identity using smart contracts
Win et al. Privacy enabled digital rights management without trusted third party assumption
CN115021903A (zh) 一种基于区块链的电子病历共享方法及系统
CN113938281B (zh) 一种量子安全身份的颁发系统、颁发方法及使用方法
CN111079190A (zh) 区块链供应链交易隐藏动态监管系统及方法
US11856095B2 (en) Apparatus and methods for validating user data by using cryptography
CN112837064A (zh) 联盟链的签名方法、签名验证方法及装置
CN111262698A (zh) 一种基于sm3/4的身份认证与隐私匹配系统及方法
Binu et al. Highly Secured Architectural Model for Web Based Applications using 2-way Authentication Technique
Kashyap et al. Immutable and Privacy Protected E-Certificate Repository on Blockchain
Digra et al. A Noval Approach of Enhancing Security in Cloud Using Diffie Hellman Algorithm
Take et al. E-certificate generation using blockchain for p2p network: An overview
Take et al. Customized ecertification generation using blockchain technology for distributed framework
CN116192409A (zh) 一种数字资产的发行方法及系统
Taşcı Decentralized secure multiparty computation
Razzaque et al. Enhancing E-Voting Security with Blockchain-Backed Decentralized Authorization
CN113986845A (zh) 一种颁发无条件可信时间戳的方法及系统
CN113793149A (zh) 离线交易认证系统、方法及中心服务器、客户端
Landrock New PKI protocols using tamper resistant hardware
Anjali Securing Data Deduplication Via Hybrid Cloud
Yeung A review of cryptography as applied to computer networks
Chotepornsiri Digital signature on Web form transaction

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant