CN114362971B - 一种基于哈希算法的数字资产确权和溯源方法 - Google Patents
一种基于哈希算法的数字资产确权和溯源方法 Download PDFInfo
- Publication number
- CN114362971B CN114362971B CN202210274573.8A CN202210274573A CN114362971B CN 114362971 B CN114362971 B CN 114362971B CN 202210274573 A CN202210274573 A CN 202210274573A CN 114362971 B CN114362971 B CN 114362971B
- Authority
- CN
- China
- Prior art keywords
- digital asset
- authentication center
- authentication
- original user
- digital
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于哈希算法的数字资产确权和溯源方法,数字资产确权的参与方包括原始用户、CA认证中心和数字资产认证中心,确权过程中包括原始用户生成一次性CA证书、数字资产认证中心与原始用户进行数字资产的认证、原始用户生成确权文件和三方进行量子数字签名等;溯源方法包括实时产生附属文件、构建访问时刻的数字资产唯一身份和可溯源分析等。本发明对数字资产和原始用户身份进行确权,将确权的安全性提升到量子安全的水平;同时根据本发明所述方案,价值互联网中数字资产通过认证,拥有了代表实时唯一的身份,通过数字资产的实时唯一身份可以进行向前溯源,完成数字资产的溯源分析。
Description
技术领域
本发明涉及数字资产安全领域,具体涉及一种基于哈希算法的数字资产确权和溯源方法。
背景技术
在我们所处的高速发展的数字互联网时代,随着数字化信息的飞速发展,人们对价值互联网中的数字资产确权保护、真实不可篡改性的要求越来越高。由于物质不灭,人类社会使用的物质资产具有唯一性,复制、消费一份物质资产是需要一定成本的。但是,如果是一份数据资产,其复制的边际成本几乎为零、且几乎可以无限复制,这非常不利于其资产属性的界定;另一方面,在当前社会发展中,数字化渗透到每个角落,数字资产化、资产数字化渐成趋势,数字资产保护就成为业界非常重要的命题和挑战。为了保护有价值的数字资产信息,首先要确保其信息完整性,保证信息不被篡改,所以,非常有必要探索一种数字资产实时的完整性保护方法,同时,还需要更安全的方法来对数字资产进行确权。
哈希(Hash)算法是实现信息完整性的有效方法。例如,在双方传递信息时,基于Toeplitz矩阵的哈希算法就是一个有效的无条件安全消息认证方案。处在价值互联网中的数字资产,由于在不同的场景下都会有不同的用户对其进行访问,而这些不同用户以不同用途访问该数字资产时必定产生相应的附属文件,所以,这就要求必须每时每刻对该数字资产有一个完整性的保护。为了实现这一每时每刻完整性的目的,就必须要对这样的数字资产赋予其资产的实时且唯一的身份,这个数字资产的实时身份就体现了该数字资产的实时完整性;而这个数字资产的实时完整性也正能体现数字资产的可溯源性。
对于产品来说,可溯源的基本特性是:实现对产品安全可预警、源头可追溯、流向可查询、责任可认定及产品可召回的全程追溯。对于价值互联网中的数字资产,其可溯源的根本特性都体现在它的实时身份上,一旦给出数字资产的实时身份,也就是给出了其完整性及其上面所说的可溯源基本特性。那么如何实现其可溯源性,显然,只要实现其数字资产的实时身份就可实现其可溯源性。目前,尚未在现有技术方案中见到关于数字资产实时唯一身份的相关研究,本发明根据现有技术存在的这一问题,提出一种基于哈希算法的数字资产确权和溯源方法,进一步丰富信息完整性的内容,以更好地推动数字化信息的高效发展。
发明内容
发明目的:本发明目的是提供一种基于哈希算法的数字资产确权和溯源方法,解决了目前现有技术中尚无针对数字资产的实时唯一身份进行研究的问题。本发明能实时为价值互联网中的数字资产进行确权,构建实时唯一的身份用于溯源。
技术方案:本发明一种基于哈希算法的数字资产确权方法,包括以下步骤:
(3)原始用户产生量子数字签名业务流水号并生成签名文件,CA认证
中心、数字资产认证中心和原始用户之间针对签名文件进行三方的量子数字签名,
其中原始用户为签名方,CA认证中心和数字资产认证中心为验签方,CA认证中心和数字资
产认证中心都验签通过时,随后CA认证中心进行身份验证,数字资产认证中心进行文件验
证,当身份验证和文件验证都通过时,确权成功产生业务流水号并进入下一步;否则验
签不通过,结束此次确权过程或重新开始确权;
(4)原始用户生成数字资产M的确权文件。
进一步的,所述CA认证中心与原始用户对CA用户证书中的隐私CA用户证书CA2进行认证的具体包括:
3)CA认证中心选择n阶不可约多项式和作为输入随机数的共享密钥得
到基于线性反馈移位寄存器的哈希函数,再使用该哈希函数计算隐私CA用户证书CA2
的哈希值,记为;随后用共享密钥加密该哈希值和字符串,加密采用
异或操作得到;
4)CA认证中心把加密后的结果发给原始用户,原始用
户收到后,使用共享密钥对加密结果进行解密,得到哈希值和字符串
,原始用户依次用字符串的每一位对应多项式中除最高项以外每一项的系数,生成
GF(2)域上的一个最高阶系数为1的n阶不可约多项式,再选择该不可约多项式和作为输入随机数的共享密钥串生成基于线性反馈移位寄存器的哈希函数,使用哈希函数计算隐私CA用户证书CA2的哈希值,记为,如果
原始用户计算的哈希值与解密得到的哈希值相同,则认证通过;
否则认证不通过,需返回重新颁发CA用户证书;或者,
2)CA认证中心与原始用户共享密钥和,CA认证中心利用自己的密钥作
为输入随机数和预置生成的不可约多项式一起生成基于线性反馈移位寄存器的哈
希函数,再使用该哈希函数计算隐私CA用户证书CA2的哈希值,记为;
3)CA认证中心利用自己的密钥对哈希值加密,将加密后的哈希值发给原始用户,原始用户使用共享密钥对接收到的结果进行解密,得
到;接着原始用户利用自己的密钥作为输入随机数和预置生成的不可约
多项式一起生成基于线性反馈移位寄存器的哈希函数,利用该哈希函数计
算隐私CA用户证书CA2的哈希值,记为;如果该哈希值和解密后
的哈希值一致,则认证通过;否则认证不通过,需返回重新颁发CA用户证书。
b)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则CA认证中心重新生成另一组随机数,作为新的随机数返回步骤a)重新生成多项式并验证;若验证结果为“是”,则停止验证,CA认证中心得到不可约多项式。
a)首先,CA认证中心与原始用户均依次用n位随机数的每一位对应多项式中除最高项以外每一项的系数,生成一个GF(2) 域中的n阶多项式,最高项的系数为1;
b)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则CA认证中心与原始用户共享重新生成的另一组随机数,作为新的随机数返回步骤a)重新生成多项式并验证;若验证结果为“是”,则停止验证,CA认证中心与原始用户均得到不可约多项式。
进一步的,在步骤a)之前,若随机数的最后一位为0,则令随机数的最后一位为1;或若随机数的最后一位为0,则重新生成随机数直至生成的随机数最后一位为1。
进一步的,所述数字资产认证中心与原始用户对数字资产M进行认证具体包括:
3)数字资产认证中心选择n阶不可约多项式和作为输入随机数的共享密钥得到基于线性反馈移位寄存器的哈希函数,再使用该哈希函数计算数字资产M的
哈希值,记为;随后用共享密钥加密该哈希值和字符串,加密采用异或
操作得到;
4)数字资产认证中心把加密后的结果发给原始用户,原
始用户收到后,使用共享密钥对加密结果进行解密,得到哈希值和字符串,原始用户依次用字符串的每一位对应多项式中除最高项以外每一项的系数,
生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式,再选择该不可约多项式和作为输入随机数的共享密钥串生成基于线性反馈移位寄存器的哈希函数,使用哈希函数计算数字资产M的哈希值,记为,如果原始用户计
算的哈希值与解密得到的哈希值相同,则认证通过;否则认证不通
过,需返回重新认证;或者,
2)数字资产认证中心与原始用户共享密钥和,数字资产认证中心利用自己
的密钥作为输入随机数和预置生成的不可约多项式一起生成基于线性反馈移位
寄存器的哈希函数,再使用该哈希函数计算数字资产M的哈希值,记为;
3)数字资产认证中心利用自己的密钥对哈希值加密,将加密后的哈
希值发给原始用户,原始用户使用共享密钥对接收到的加密结果进行
解密,得到;接着原始用户利用自己的密钥作为输入随机数和预置生成的不
可约多项式一起生成基于线性反馈移位寄存器的哈希函数,利用该哈希函数计算数字资产M的哈希值,记为;如果该哈希值和解密后的
哈希值一致,则认证通过;否则认证不通过,需返回重新认证。
进一步的,所述数字资产认证中心与原始用户均生成数字资产M的认证文件具体过程为:
进一步的,所述CA认证中心、数字资产认证中心和原始用户之间针对签名文件进行三方的量子数字签名,其中原始用户为签名方,CA认证中心和数字资产认证中
心为验签方,CA认证中心和数字资产认证中心都验签通过时,随后CA认证中心进行身份验
证,数字资产认证中心进行文件验证的具体过程为:
S2、原始用户和CA认证中心进行密钥协商,分别获得共享密钥和;原始用户
和数字资产认证中心进行密钥协商,分别获得共享密钥和;其中,和的长度
相同,和的长度相同,的长度是长度的两倍;原始用户对拥有的密钥、、和执行异或操作,得到密钥和,如下:
S3、原始用户选择不可约多项式和作为输入随机数的密钥生成哈希函数,使用哈希函数对签名文件执行哈希运算,得到哈希值;
原始用户使用密钥对哈希值和字符串进行加密,将加密后的值和签名文件传输给CA认证中心;
S4、CA认证中心接收到和签名文件之后,CA
认证中心将自己拥有的密钥、、和签名文件发
送给数字资产认证中心,数字资产认证中心接收到之后将自己拥有的密钥和发送给
CA认证中心,双方的信息交换通过经认证的信道进行,防止被篡改;此时,CA认证中心和数
字资产认证中心均拥有的密钥、、、、和签名文
件;
CA认证中心使用密钥对加密后的值进行解密,
得到和字符串,接着CA认证中心使用字符串的每一位对应多项
式除最高项以外的各项的系数,生成一个最高项系数为1的不可约多项式,选择该不
可约多项式和作为输入随机数的密钥生成哈希函数,使用哈希函数对签名文件执行哈希运算,得到哈希值,比较计算得到的哈
希值和解密得到的是否相等,若相等,则验签通过;否则验签
不通过;
S6、数字资产认证中心采用与CA认证中心相同的方法进行验签;
S7、当数字资产认证中心和CA认证中心都验签通过时,CA认证中心进行身份验证,
数字资产认证中心进行文件验证,具体过程为:CA认证中心比较其签名文件中与CA认证中心生成的是否一致,若一致则通过身份验证;数字资产认证中心
比较其签名文件中与数字资产认证中心生成的是否一致,若一致则通过
文件验证;当通过验签、身份验证和文件验证,则确权成功产生业务流水号并进入下一
步;否则确权不通过,结束此次确权过程或重新开始确权。
进一步的,所述原始用户生成数字资产M的确权文件具体过程为:
进一步的,所述数字资产认证中心包括依次连接的第一接口单元、第一量子安全单元和数字资产认证单元;
第一接口单元用于实现数字资产认证中心与外部其他系统进行连接和通信交互;
第一量子安全单元包括依次连接的第一哈希算法模块、第一加密模块、第一解密模块、第一真量子随机数发生器和第一密钥存储模块;第一哈希算法模块用于生成哈希函数对信息进行哈希计算;第一加密模块用于执行加密操作;第一解密模块用于执行解密操作;第一真量子随机数发生器用于产生真量子随机数;第一密钥存储模块用于存储密钥;
数字资产认证单元包括依次连接的数字资产存储模块、第一认证模块、量子数字签名模块、第一日志记录模块和第一备份模块;数字资产存储模块用于存储文件;第一认证模块用于执行认证操作;量子数字签名模块用于为生成的签名文件进行量子数字签名;第一日志记录模块用于对量子数字签名的验签结果进行记录以及用于对认证结果进行记录;第一备份模块用于对第一日志记录模块中的记录数据进行备份。
本发明还包括一种基于哈希算法的数字资产溯源方法,包括以下步骤:
(1)初始访问时刻:原始用户采用上述确权方法对数字资产M进行确权,确权通过后得到确权文件即初始访问时刻的数字资产唯一身份,并将数字资产M和确权文件上传至数字资产服务器;
(2)访问时刻:当访问用户访问数字资产服务器内的数字资产M时,数字资产服务器实时产生附属文件,附属文件包括时间戳、访问用户的身份信息;
(3)构建访问时刻的数字资产唯一身份:数字资产服务器与数字资产认证中心进行身份文件认证,得到身份文件的哈希值,即为当前访问时刻的数字资产唯一身份;其中身份文件是由上一访问时刻的数字资产唯一身份和当前访问时刻的附属文件嵌套构成;
(4)可溯源分析:多次重复步骤(2)和(3),得到最终访问时刻的数字资产唯一身份,对最终访问时刻的数字资产唯一身份进行追溯其历史,完成对数字资产的溯源分析。
进一步的,所述当访问用户访问数字资产服务器内的数字资产M时,数字资产服务器实时产生附属文件的具体过程如下:
数字资产M确权并上传至数字资产服务器的初始访问时刻记为t0时刻;
1)当访问用户在t1时刻访问该数字资产M时,数字资产服务器实时产生长度为n 1的附属文件c1;
2)当访问用户在t2时刻访问该数字资产M时,数字资产服务器会实时产生长度为n 2的附属文件c2;
3)依此类推,当访问用户在tk时刻访问该数字资产M时,数字资产服务器会实时产生长度为n k的附属文件ck,k为正整数;经过上述过程,在数字资产M每次被访问时,都产生一个相应的附属文件。
进一步的,所述数字资产服务器与数字资产认证中心进行身份文件认证,得到身份文件的哈希值,即为当前访问时刻的数字资产唯一身份;其中身份文件是由上一访问时刻的数字资产唯一身份和当前访问时刻的附属文件嵌套构成的具体过程如下:
2)t1时刻,将数字资产M在t0时刻访问的数字资产唯一身份和访问用户在t1时
刻访问数字资产M实时产生的长度为n 1的附属文件c1进行嵌套,构成一个身份文件,数字资产服务器与数字资产认证中心进行身份文件认证,认证之后得
到该身份文件的哈希值,即为t1时刻访问的数字资产唯一身份;
3)依此类推,tk时刻,将数字资产M在tk-1时刻访问的数字资产唯一身份和访
问用户在tk时刻访问数字资产M实时产生的长度为n k的附属文件ck进行嵌套,构成一个身份
文件,数字资产服务器与数字资产认证中心采用与身份文件认证相
同的认证方法进行身份文件认证,认证之后得到该身份文件的哈希
值,即为tk时刻访问的数字资产唯一身份。
3)数字资产服务器选择n阶不可约多项式和作为输入随机数的共享密钥得到基于线性反馈移位寄存器的哈希函数,再使用该哈希函数计算的哈希
值,记为;随后用共享密钥加密该哈希值和字符串,加密采用异或操作
得到;
4)数字资产服务器把加密后的结果和发给数字资产
认证中心,数字资产认证中心收到后,使用共享密钥对加密结果进行解密,得到哈希值和字符串,数字资产认证中心依次用字符串的每一位对应多项式中
除最高项以外每一项的系数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式,再选择该不可约多项式和作为输入随机数的共享密钥串生成基于线性
反馈移位寄存器的哈希函数,使用哈希函数计算的哈希值,记为,如果数字资产认证中心计算的哈希值与解密得到的哈希值相同,则认证通过,数字资产服务器存储该哈希值,即为;否则认
证不通过,需返回重新认证;或者,
3)数字资产服务器利用自己的密钥对哈希值加密,将加密后的哈希
值和发给数字资产认证中心,数字资产认证中心使用共享密钥对接
收到的加密结果进行解密,得到;接着数字资产认证中心利用自己的密钥作
为输入随机数和预置生成的不可约多项式一起生成基于线性反馈移位寄存器的哈希函数,利用该哈希函数计算的哈希值,记为;如果该哈希值和解密后的哈希值一致,则认证通过,数字资产服务器存储该哈希值,即为;否则认证不通过,需返回重新认证。
本发明的有益效果:
(1)本发明用于对数字资产和原始用户身份进行确权,将确权的安全性提升到量子安全的水平;同时根据本发明所述方案,价值互联网中数字资产通过认证,拥有了代表实时唯一的身份,通过数字资产的实时唯一身份可以进行向前溯源,完成数字资产的溯源分析;
(2)本发明确保了数字资产在被访问过程中的完整性和实时唯一性,当前访问时刻进行操作的身份文件由对上一访问时刻的数字资产唯一身份和当前访问时刻的附属文件嵌套形成,对该身份文件进行哈希得到的哈希值,即为当前访问时刻的数字资产唯一身份,该唯一身份即代表数字资产的完整性;
(3)本发明所述方案实施简单、方便,可广泛应用于数字互联网的消息认证、数字签名、数字货币及区块链等广义的信息安全领域,对进一步推进数字信息化的高速发展具有重要的实用意义。
附图说明
图1为数字资产确权方法的参与方示意图;
图2为数字资产认证中心的结构示意图;
图3为构建访问时刻的数字资产唯一身份的过程示意图。
具体实施方式
下面结合附图和实施例对本发明做进一步描述:
为明确数字资产的所有权,保证数字资产信息在使用过程中的完整性和实时唯一性,保证信息不被篡改,本发明提出一种基于哈希算法的数字资产确权和溯源方法,用以保护原始用户对数字资产的合法所有权和数字资产的完整性。这里数字资产包括纯数字的资产、数字化的实物资产和法律文件等可数字化的资产及其集合。
设原始用户拥有一份数字形式的二进制文件,该二进制文件为数字资产M,对该数字资产M进行确权的参与方如图1所示,包括CA认证中心1、数字资产认证中心2和拥有数字资产M的原始用户3。确权的具体步骤如下:
(1)CA认证中心1向原始用户3颁发CA用户证书同时产生业务流水号,CA认证中
心1与原始用户3对CA用户证书中的隐私CA用户证书CA2进行认证,认证通过后,CA认证中心
1与原始用户3均生成一次性CA证书;
CA认证中心1为申请号为2022101851462的《数字证书生成、身份认证方法及量子CA认证中心与系统》中的CA认证中心,采用专利中的方法,为原始用户3颁发CA用户证书,CA用户证书包括公开CA用户证书CA1和隐私CA用户证书CA2,其中公开CA用户证书CA1根据用户提供的真实身份信息生成,作为示例,可以包括用户姓名或单位名称(及其域名,如果是网络服务运营商的话)、证书编号(需具有全网唯一性)、证书颁发机构及其域名或IP地址、证书有效期等可向公众展示的信息,隐私CA用户证书CA2由公开CA用户证书CA1、生成CA证书的时间戳timestamp2和量子随机数QRN组成,即
CA2=(CA1,timestamp2,QRN),
颁发完成后,CA认证中心1和原始用户3中均存储有CA用户证书CA1和隐私CA用户证书CA2。
CA认证中心1与原始用户3对CA用户证书中的隐私CA用户证书CA2进行认证,具体包括2种方法,分别为:
a)首先,CA认证中心1依次用n位随机数的每一位对应多项式中除最高项以外
每一项的系数,生成一个GF(2) 域中的n阶多项式,最高项的系数为1;例如,随机数是n位为,则生成的多项式为;
优选地,只有当时,生成的多项式才有可能是不可约多项式,因此,为减少后期验
证不可约多项式时的计算量,可以先对随机数进行判断:若随机数的最后一位为0,则令随
机数的最后一位为1;或若随机数的最后一位为0,则重新生成随机数直至生成的随机数最
后一位为1;这样能减少后期验证不可约多项式时的计算量,最后使得,生成的多
项式为;
b)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则CA认证中心1
重新生成另一组随机数,作为新的随机数返回步骤a)重新生成多项式并验证;若验证结果
为“是”,则停止验证,CA认证中心1得到不可约多项式。
验证此处的不可约多项式有多种方法,优选我们在本发明中提到的两种方法:
方法B:验证条件(1)、(2)是
否同时成立,其中表示的余式和的
余式相同,d是n的任意素因子,表示GF(2)上的最大公因
式,指两个任意多项式,当同时满足这两个验证条件时,则是GF(2)上
的n阶不可约多项式。
一般地,取,因此条件(2)中只需要取d=2。可选地,取。
由于此方法只需要验证这两个条件,我们采用Fast modular composition(FMC)算法来快
速得到和,用替换条件(2)的
进行计算,通过降低阶数的方法来更快地得到计算结果。
3)CA认证中心1选择n阶不可约多项式和作为输入随机数的共享密钥得
到基于线性反馈移位寄存器的哈希函数,再使用该哈希函数计算隐私CA用户证书CA2
的哈希值,记为;随后用共享密钥加密该哈希值和字符串,加密采用
异或操作得到;
4)CA认证中心1把加密后的结果发给原始用户3,原始
用户3收到后,使用共享密钥对加密结果进行解密,得到哈希值和字符串,原始用户3依次用字符串的每一位对应多项式中除最高项以外每一项的系
数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式,原始用户3再选择该
不可约多项式和作为输入随机数的共享密钥串生成基于线性反馈移位寄存器
的哈希函数,使用哈希函数计算隐私CA用户证书CA2的哈希值,记为,如果原始用户3计算的哈希值与解密得到的哈希值相同,则认证通过;否则认证不通过,需返回重新颁发CA用户证书;
a)首先,CA认证中心1与原始用户3均依次用n位随机数的每一位对应多项式中除
最高项以外每一项的系数,生成一个GF(2) 域中的n阶多项式,最高项的系数为1;例如,随
机数是n位为,则生成的多项式为;
优选地,只有当时,生成的多项式才有可能是不可约多项式,因此,为减少后期验
证不可约多项式时的计算量,可以先对随机数进行判断:若随机数的最后一位为0,则令随
机数的最后一位为1;或若随机数的最后一位为0,则重新生成共享的随机数直至共享的随
机数最后一位为1;这样能减少后期验证不可约多项式时的计算量,最后使得,生
成的多项式为;
b)然后,验证此多项式是否为不可约多项式,若验证结果为“否”,则CA认证中心1与原始用户3共享重新生成的另一组随机数,作为新的随机数返回步骤a)重新生成多项式并验证;若验证结果为“是”,则停止验证,CA认证中心1与原始用户3均得到不可约多项式。
验证此处的不可约多项式有多种方法,优选我们在本发明中提到的两种方法:
方法B:验证条件(1)、(2)是
否同时成立,其中表示的余式和的
余式相同,d是n的任意素因子,表示GF(2)上的最大公因
式,指两个任意多项式,当同时满足这两个验证条件时,则是GF(2)上
的n阶不可约多项式。
一般地,取,因此条件(2)中只需要取d=2。可选地,取。
由于此方法只需要验证这两个条件,我们采用Fast modular composition(FMC)算法来快
速得到和,用替换条件(2)的
进行计算,通过降低阶数的方法来更快地得到计算结果。
2)CA认证中心1与原始用户3共享密钥和,CA认证中心1利用自己的密钥
作为输入随机数和预置生成的不可约多项式一起生成基于线性反馈移位寄存器的
哈希函数,再使用该哈希函数计算隐私CA用户证书CA2的哈希值,记为;
3)CA认证中心1利用自己的密钥对哈希值加密,将加密后的哈希
值发给原始用户3,原始用户3使用共享密钥对接收到的结果进行解
密,得到;接着原始用户3利用自己的密钥作为输入随机数和预置生成的
不可约多项式一起生成基于线性反馈移位寄存器的哈希函数,利用该哈希函数计算隐私CA用户证书CA2的哈希值,记为;如果该哈希值
和解密后的哈希值一致,则认证通过;否则认证不通过,需返回重新颁发CA用
户证书。
该一次性CA证书otCA可设定有效期,超过有效期即予以作废。
数字资产认证中心2与原始用户3对数字资产M进行认证具体包括2种方法,分别为:
方法3:1)数字资产认证中心2从本地获取选择一组n位随机数,n位随机数
用于生成n阶不可约多项式,再将不可约多项式中除最高项以外每一项系数组成的n
位字符串记为;生成n阶不可约多项式的方法与方法1中生成不可约多项式的
方法相同,不在重复说明;
3)数字资产认证中心2选择n阶不可约多项式和作为输入随机数的共享密钥得到基于线性反馈移位寄存器的哈希函数,再使用该哈希函数计算数字资产M的
哈希值,记为;随后用共享密钥加密该哈希值和字符串,加密采用异或
操作得到;
4)数字资产认证中心2把加密后的结果发给原始用户3,
原始用户3收到后,使用共享密钥对加密结果进行解密,得到哈希值和字符串,原始用户3依次用字符串的每一位对应多项式中除最高项以外每一项的系
数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式,再选择该不可约多项
式和作为输入随机数的共享密钥串生成基于线性反馈移位寄存器的哈希函数,使用哈希函数计算数字资产M的哈希值,记为,如果原始用户3
计算的哈希值与解密得到的哈希值相同,则认证通过;否则认证不
通过,需返回重新认证;或者,
2)数字资产认证中心2与原始用户3共享密钥和,数字资产认证中心2利用
自己的密钥作为输入随机数和预置生成的不可约多项式一起生成基于线性反馈
移位寄存器的哈希函数,再使用该哈希函数计算数字资产M的哈希值,记为;
3)数字资产认证中心2利用自己的密钥对哈希值加密,将加密后的
哈希值发给原始用户3,原始用户3使用共享密钥对接收到的加密结果
进行解密,得到;接着原始用户3利用自己的密钥作为输入随机数和预置生
成的不可约多项式一起生成基于线性反馈移位寄存器的哈希函数,利用该哈希函数计算数字资产M的哈希值,记为;如果该哈希值和解密后的
哈希值一致,则认证通过;否则认证不通过,需返回重新认证。
数字资产M进行认证,认证通过后,数字资产认证中心2与原始用户3均生成数字资产M的认证文件,具体过程为:
其中,数字资产认证中心2的结构如图2所示,包括依次连接的第一接口单元21、第一量子安全单元22和数字资产认证单元23;
第一接口单元21用于实现数字资产认证中心2与外部其他系统进行连接和通信交互;如与原始用户3之间进行数字资产M的认证等;
第一量子安全单元22包括依次连接的第一哈希算法模块221、第一加密模块222、第一解密模块223、第一真量子随机数发生器224和第一密钥存储模块225;第一哈希算法模块221用于生成哈希函数对信息进行哈希计算;第一加密模块222用于执行加密操作;第一解密模块223用于执行解密操作;第一真量子随机数发生器224用于产生真量子随机数;第一密钥存储模块225用于存储密钥;
数字资产认证单元23包括依次连接的数字资产存储模块231、第一认证模块232、量子数字签名模块233、第一日志记录模块234和第一备份模块235;数字资产存储模块231用于存储文件;第一认证模块232用于执行认证操作;量子数字签名模块233用于为生成的签名文件进行量子数字签名操作;第一日志记录模块234用于对量子数字签名的验签结果进行记录以及用于对认证结果进行记录;为防止数字资产认证中心2数据丢失,第一备份模块235用于对第一日志记录模块234中的记录数据进行备份。
(3)原始用户3产生量子数字签名业务流水号并生成签名文件,CA认证
中心1、数字资产认证中心2和原始用户3之间针对签名文件进行三方的量子数字签
名,其中原始用户3为签名方,CA认证中心1和数字资产认证中心2为验签方,CA认证中心1和
数字资产认证中心2都验签通过时,随后CA认证中心1进行身份验证,数字资产认证中心2进
行文件验证,当身份验证和文件验证都通过时,确权成功产生业务流水号并进入下一
步;否则验签不通过,结束此次确权过程或重新开始确权;
CA认证中心1、数字资产认证中心2和原始用户3之间针对签名文件进行三
方的量子数字签名,其中原始用户3为签名方,CA认证中心1和数字资产认证中心2为验签
方,CA认证中心1和数字资产认证中心2都验签通过时,随后CA认证中心1进行身份验证,数
字资产认证中心2进行文件验证的具体过程为:
S2、原始用户3和CA认证中心1进行密钥协商,分别获得共享密钥和;原始用
户3和数字资产认证中心2进行密钥协商,分别获得共享密钥和;其中,和的
长度相同,和的长度相同,的长度是长度的两倍;原始用户3对拥有的密钥、、和执行异或操作,得到密钥和,如下:
S3、原始用户3选择不可约多项式和作为输入随机数的密钥生成哈希函
数,使用哈希函数对签名文件执行哈希运算,得到哈希值
;原始用户3使用密钥对哈希值和字符串进行加密,加密采用异或
操作,将加密后的值和签名文件传输给CA认证中心1;
S4、CA认证中心1接收到和签名文件之后,CA
认证中心1将自己拥有的密钥、、和签名文件
发送给数字资产认证中心2,数字资产认证中心2接收到之后将自己拥有的密钥和发
送给CA认证中心1,双方的信息交换通过经认证的信道进行,防止被篡改;此时,CA认证中心
1和数字资产认证中心2均拥有的密钥、、、、和
签名文件;
CA认证中心1使用密钥对加密后的值进行解
密,得到和字符串,接着CA认证中心1使用字符串的每一位对应
多项式除最高项以外的各项的系数,生成一个最高项系数为1的不可约多项式,选择
该不可约多项式和作为输入随机数的密钥生成哈希函数,使用哈希函数对签名文件执行哈希运算,得到哈希值,比较计算得到的哈
希值和解密得到的是否相等,若相等,则验签通过;否则验签
不通过;
S6、数字资产认证中心2采用与CA认证中心1相同的方法进行验签;
S7、当数字资产认证中心2和CA认证中心1都验签通过时,CA认证中心1进行身份验
证,数字资产认证中心2进行文件验证,具体过程为:CA认证中心1比较其签名文件中与CA认证中心1生成的是否一致,若一致则通过身份验证;数字资产认证中心
2比较其签名文件中与数字资产认证中心2生成的是否一致,若一致则通
过文件验证;当通过验签、身份验证和文件验证,则确权成功产生业务流水号并进入下
一步;否则确权不通过,结束此次确权过程或重新开始确权。
(4)原始用户3生成数字资产M的确权文件,具体过程为:
其中,哈希值代表了签名文件的完整性,而这个完整性绑定
了原始用户3的身份(即一次性CA证书)和数字资产M(即认证文件)之间的关系,
同时数字资产M的哈希值还表明了数字资产M的完整性;最终得到的确权文件是本发明中数字资产M的数字身份,和该数字资产M具有不可分割的关系,可以作为该数
字资产M的确权依据,并具有已知的最高的安全性。
确权后,原始用户3的数字资产M就可多次被访问,为了实现访问数字资产M的可溯源性,如图3所示,本发明还包括一种基于哈希算法的数字资产溯源方法,包括以下步骤:
(1)初始访问时刻:原始用户3采用上述确权方法对数字资产M进行确权,确权通过后得到确权文件即初始访问时刻的数字资产唯一身份,并将数字资产M和确权文件上传至数字资产服务器;
(2)访问时刻:当访问用户访问数字资产服务器内的数字资产M时,数字资产服务器实时产生附属文件,附属文件包括时间戳、访问用户的身份信息;实时产生附属文件的具体过程如下:
数字资产M确权并上传至数字资产服务器的初始访问时刻记为t0时刻;
1)当访问用户在t1时刻访问该数字资产M时,数字资产服务器实时产生长度为n 1的附属文件c1;附属文件c1包括时间戳t1、访问用户的身份信息等与访问用户关联的信息;
2)当访问用户在t2时刻访问该数字资产M时,数字资产服务器会实时产生长度为n 2的附属文件c2;附属文件c2包括时间戳t2、访问用户的身份信息等与访问用户关联的信息;
3)依此类推,当访问用户在tk时刻访问该数字资产M时,数字资产服务器会实时产生长度为n k的附属文件ck,k为正整数;附属文件ck包括时间戳tk、访问用户的身份信息等与访问用户关联的信息;经过上述过程,在数字资产M每次被访问时,都产生一个相应的附属文件。
(3)构建访问时刻的数字资产唯一身份:数字资产服务器与数字资产认证中心2进行身份文件认证,得到身份文件的哈希值,即为当前访问时刻的数字资产唯一身份;其中身份文件是由上一访问时刻的数字资产唯一身份和当前访问时刻的附属文件嵌套构成,具体过程如下:
2)t1时刻,将数字资产M在t0时刻访问的数字资产唯一身份和访问用户在t1时
刻访问数字资产M实时产生的长度为n 1的附属文件c1进行嵌套,构成一个身份文件,数字资产服务器与数字资产认证中心2进行身份文件认证,认证之后得
到该身份文件的哈希值,即为t1时刻访问的数字资产唯一身份;
方法5:1)数字资产服务器从本地获取选择一组n位随机数,n位随机数用于
生成n阶不可约多项式,再将不可约多项式中除最高项以外每一项系数组成的n位字
符串记为;生成n阶不可约多项式的方法与方法1中生成不可约多项式的方法
相同,不在重复说明;
3)数字资产服务器选择n阶不可约多项式和作为输入随机数的共享密钥得到基于线性反馈移位寄存器的哈希函数,再使用该哈希函数计算的哈希
值,记为;随后用共享密钥加密该哈希值和字符串,加密采用异或操作
得到;
4)数字资产服务器把加密后的结果和发给数字资产
认证中心2,数字资产认证中心2收到后,使用共享密钥对加密结果进行解密,得到哈希值和字符串,数字资产认证中心2依次用字符串的每一位对应多项式
中除最高项以外每一项的系数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式,再选择该不可约多项式和作为输入随机数的共享密钥串生成基于线性
反馈移位寄存器的哈希函数,使用哈希函数计算的哈希值,记为,如果数字资产认证中心2计算的哈希值与解密得到的哈希值相同,则认证通过,数字资产服务器存储该哈希值,即为;否则认
证不通过,需返回重新认证;或者,
3)数字资产服务器利用自己的密钥对哈希值加密,将加密后的哈希
值和发给数字资产认证中心2,数字资产认证中心2使用共享密钥对
接收到的加密结果进行解密,得到;接着数字资产认证中心2利用自己的密钥作为输入随机数和预置生成的不可约多项式一起生成基于线性反馈移位寄存器的哈希
函数,利用该哈希函数计算的哈希值,记为;如果该哈希值和解密后的哈希值一致,则认证通过,数字资产服务器存储该哈希值,即为;否则认证不通过,需返回重新认证。
3)依此类推,tk时刻,将数字资产M在tk-1时刻访问的数字资产唯一身份和访
问用户在tk时刻访问数字资产M实时产生的长度为n k的附属文件ck进行嵌套,构成一个身份
文件,数字资产服务器与数字资产认证中心2采用与身份文件认证相
同的认证方法进行身份文件认证,认证之后得到该身份文件的哈希
值,即为tk时刻访问的数字资产唯一身份。
(4)可溯源分析:多次重复步骤(2)和(3),得到最终访问时刻的数字资产唯一身
份,也就是得到tk时刻的数字资产唯一身份,对最终访问时刻的数字资产唯一身份进行
追溯其历史,也就是可以向t<tk时刻追溯它的历史,完成对数字资产的溯源分析。
根据本发明所提出的方案,当前访问时刻的身份文件是由上一访问时刻的数字资产唯一身份和当前访问时刻的附属文件嵌套构成,对当前访问时刻的身份文件在进行认证,哈希得到的哈希值,即为当前访问时刻的数字资产唯一身份,该唯一身份即代表数字资产的完整性;同时,数字资产唯一身份可以向前溯源,完成数字资产的全生命周期的溯源分析。
为满足信息论安全或无条件安全,本发明选用的哈希函数优选基于Toeplitz矩阵的哈希函数。但满足本发明方案的可选哈希函数很多,只要满足正向快速、逆向困难、输入敏感、碰撞避免这四个功能的任何一种哈希函数都可以。所谓正向快速是指,给定明文和哈希算法后,在有限的时间和有限的资源内快速得到哈希值;逆向困难是指,给定若干哈希值,在有限时间内很难甚至基本不可能逆推出明文;输入敏感是指,若原始输入信息发生任何改变,哈希值都应该不同;碰撞避免是指,很难找到两段内容不同的明文,使得它们的哈希值相同。在计算哈希值时有广泛的选择空间,因此本发明所述方案实施简单、方便,可广泛应用于数字互联网的消息认证、数字签名、数字货币及区块链等广义的信息安全领域,对进一步推进数字信息化的高速发展具有重要的实用意义。
Claims (14)
1.一种基于哈希算法的数字资产确权方法,其特征在于,包括以下步骤:
(3)原始用户产生量子数字签名业务流水号并生成签名文件,CA认证中心、
数字资产认证中心和原始用户之间针对签名文件进行三方的量子数字签名,其中原
始用户为签名方,CA认证中心和数字资产认证中心为验签方,CA认证中心和数字资产认证
中心都验签通过时,随后CA认证中心进行身份验证,数字资产认证中心进行文件验证,当身
份验证和文件验证都通过时,确权成功产生业务流水号并进入下一步;否则验签不通
过,结束此次确权过程或重新开始确权;
(4)原始用户生成数字资产M的确权文件,具体过程为:
2.根据权利要求1所述的一种基于哈希算法的数字资产确权方法,其特征在于,所述CA认证中心与原始用户对CA用户证书中的隐私CA用户证书CA2进行认证的具体包括:
3)CA认证中心选择n阶不可约多项式和作为输入随机数的共享密钥得到基
于线性反馈移位寄存器的哈希函数,再使用该哈希函数计算隐私CA用户证书CA2的哈
希值,记为;随后用共享密钥加密该哈希值和字符串,加密采用异或
操作得到;
4)CA认证中心把加密后的结果发给原始用户,原始用户收
到后,使用共享密钥对加密结果进行解密,得到哈希值和字符串,原
始用户依次用字符串的每一位对应多项式中除最高项以外每一项的系数,生成GF
(2)域上的一个最高阶系数为1的n阶不可约多项式,再选择该不可约多项式
和作为输入随机数的共享密钥串生成基于线性反馈移位寄存器的哈希函数,使
用哈希函数计算隐私CA用户证书CA2的哈希值,记为,如果原始用户计
算的哈希值与解密得到的哈希值相同,则认证通过;否则认证不
通过,需返回重新颁发CA用户证书;或者,
2)CA认证中心与原始用户共享密钥和,CA认证中心利用自己的密钥作为输入
随机数和预置生成的不可约多项式一起生成基于线性反馈移位寄存器的哈希函数,再使用该哈希函数计算隐私CA用户证书CA2的哈希值,记为;
5.根据权利要求3或4所述的一种基于哈希算法的数字资产确权方法,其特征在于:在步骤a)之前,若随机数的最后一位为0,则令随机数的最后一位为1;或若随机数的最后一位为0,则重新生成随机数直至生成的随机数最后一位为1。
7.根据权利要求6所述的一种基于哈希算法的数字资产确权方法,其特征在于,所述数字资产认证中心与原始用户对数字资产M进行认证具体包括:
3)数字资产认证中心选择n阶不可约多项式和作为输入随机数的共享密钥得
到基于线性反馈移位寄存器的哈希函数,再使用该哈希函数计算数字资产M的哈希
值,记为;随后用共享密钥加密该哈希值和字符串,加密采用异或操作
得到;
4)数字资产认证中心把加密后的结果发给原始用户,原始用
户收到后,使用共享密钥对加密结果进行解密,得到哈希值和字符串,
原始用户依次用字符串的每一位对应多项式中除最高项以外每一项的系数,生成GF
(2)域上的一个最高阶系数为1的n阶不可约多项式,再选择该不可约多项式
和作为输入随机数的共享密钥串生成基于线性反馈移位寄存器的哈希函数,使用
哈希函数计算数字资产M的哈希值,记为,如果原始用户计算的哈希值与解密得到的哈希值相同,则认证通过;否则认证不通过,需返回重
新认证;或者,
2)数字资产认证中心与原始用户共享密钥和,数字资产认证中心利用自己的密
钥作为输入随机数和预置生成的不可约多项式一起生成基于线性反馈移位寄存
器的哈希函数,再使用该哈希函数计算数字资产M的哈希值,记为;
9.根据权利要求8所述的一种基于哈希算法的数字资产确权方法,其特征在于,所述CA
认证中心、数字资产认证中心和原始用户之间针对签名文件进行三方的量子数字签
名,其中原始用户为签名方,CA认证中心和数字资产认证中心为验签方,CA认证中心和数字
资产认证中心都验签通过时,随后CA认证中心进行身份验证,数字资产认证中心进行文件
验证的具体过程为:
S2、原始用户和CA认证中心进行密钥协商,分别获得共享密钥和;原始用户和数
字资产认证中心进行密钥协商,分别获得共享密钥和;其中,和的长度相同,和的长度相同,的长度是长度的两倍;原始用户对拥有的密钥、、
和执行异或操作,得到密钥和,如下:
S3、原始用户选择不可约多项式和作为输入随机数的密钥生成哈希函数,使用哈希函数对签名文件执行哈希运算,得到哈希值;
原始用户使用密钥对哈希值和字符串进行加密,将加密后的值和签名文件传输给CA认证中心;
S4、CA认证中心接收到和签名文件之后,CA认证
中心将自己拥有的密钥、、和签名文件发送给
数字资产认证中心,数字资产认证中心接收到之后将自己拥有的密钥和发送给CA认
证中心,双方的信息交换通过经认证的信道进行,防止被篡改;此时,CA认证中心和数字资
产认证中心均拥有的密钥、、、、和签名文件;
CA认证中心使用密钥对加密后的值进行解密,得到和字符串,接着CA认证中心使用字符串的每一位对应多项式除
最高项以外的各项的系数,生成一个最高项系数为1的不可约多项式,选择该不可约
多项式和作为输入随机数的密钥生成哈希函数,使用哈希函数对
签名文件执行哈希运算,得到哈希值,比较计算得到的哈希值和解密得到的是否相等,若相等,则验签通过;否则验签不通
过;
S6、数字资产认证中心采用与CA认证中心相同的方法进行验签;
10.根据权利要求1所述的一种基于哈希算法的数字资产确权方法,其特征在于:所述数字资产认证中心包括依次连接的第一接口单元、第一量子安全单元和数字资产认证单元;
第一接口单元用于实现数字资产认证中心与外部其他系统进行连接和通信交互;
第一量子安全单元包括依次连接的第一哈希算法模块、第一加密模块、第一解密模块、第一真量子随机数发生器和第一密钥存储模块;第一哈希算法模块用于生成哈希函数对信息进行哈希计算;第一加密模块用于执行加密操作;第一解密模块用于执行解密操作;第一真量子随机数发生器用于产生真量子随机数;第一密钥存储模块用于存储密钥;
数字资产认证单元包括依次连接的数字资产存储模块、第一认证模块、量子数字签名模块、第一日志记录模块和第一备份模块;数字资产存储模块用于存储文件;第一认证模块用于执行认证操作;量子数字签名模块用于为生成的签名文件进行量子数字签名;第一日志记录模块用于对量子数字签名的验签结果进行记录以及用于对认证结果进行记录;第一备份模块用于对第一日志记录模块中的记录数据进行备份。
11.一种基于哈希算法的数字资产溯源方法,其特征在于,包括以下步骤:
(1)初始访问时刻:原始用户采用如权利要求1-9任一所述确权方法对数字资产M进行确权,确权通过后得到确权文件即初始访问时刻的数字资产唯一身份,并将数字资产M和确权文件上传至数字资产服务器;
(2)访问时刻:当访问用户访问数字资产服务器内的数字资产M时,数字资产服务器实时产生附属文件,附属文件包括时间戳、访问用户的身份信息;
(3)构建访问时刻的数字资产唯一身份:数字资产服务器与数字资产认证中心进行身份文件认证,得到身份文件的哈希值,即为当前访问时刻的数字资产唯一身份;其中身份文件是由上一访问时刻的数字资产唯一身份和当前访问时刻的附属文件嵌套构成;
(4)可溯源分析:多次重复步骤(2)和(3),得到最终访问时刻的数字资产唯一身份,对最终访问时刻的数字资产唯一身份进行追溯其历史,完成对数字资产的溯源分析。
12.根据权利要求11所述的一种基于哈希算法的数字资产溯源方法,其特征在于,所述当访问用户访问数字资产服务器内的数字资产M时,数字资产服务器实时产生附属文件的具体过程如下:
数字资产M确权并上传至数字资产服务器的初始访问时刻记为t0时刻;
1)当访问用户在t1时刻访问该数字资产M时,数字资产服务器实时产生长度为n 1的附属文件c1;
2)当访问用户在t2时刻访问该数字资产M时,数字资产服务器会实时产生长度为n 2的附属文件c2;
3)依此类推,当访问用户在tk时刻访问该数字资产M时,数字资产服务器会实时产生长度为n k的附属文件ck,k为正整数;经过上述过程,在数字资产M每次被访问时,都产生一个相应的附属文件。
13.根据权利要求12所述的一种基于哈希算法的数字资产溯源方法,其特征在于,所述数字资产服务器与数字资产认证中心进行身份文件认证,得到身份文件的哈希值,即为当前访问时刻的数字资产唯一身份;其中身份文件是由上一访问时刻的数字资产唯一身份和当前访问时刻的附属文件嵌套构成的具体过程如下:
2)t1时刻,将数字资产M在t0时刻访问的数字资产唯一身份和访问用户在t1时刻访
问数字资产M实时产生的长度为n 1的附属文件c1进行嵌套,构成一个身份文件,数字资产服务器与数字资产认证中心进行身份文件认证,认证之后得
到该身份文件的哈希值,即为t1时刻访问的数字资产唯一身份;
4)数字资产服务器把加密后的结果和发给数字资产认证
中心,数字资产认证中心收到后,使用共享密钥对加密结果进行解密,得到哈希值和字符串,数字资产认证中心依次用字符串的每一位对应多项式中
除最高项以外每一项的系数,生成GF(2)域上的一个最高阶系数为1的n阶不可约多项式,再选择该不可约多项式和作为输入随机数的共享密钥串生成基于线性
反馈移位寄存器的哈希函数,使用哈希函数计算的哈希值,记为,如果数字资产认证中心计算的哈希值与解密得到的哈希值相同,则认证通过,数字资产服务器存储该哈希值,即为;否则认
证不通过,需返回重新认证;或者,
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210274573.8A CN114362971B (zh) | 2022-03-21 | 2022-03-21 | 一种基于哈希算法的数字资产确权和溯源方法 |
PCT/CN2022/118786 WO2023178941A1 (zh) | 2022-03-21 | 2022-09-14 | 一种基于哈希算法的数字资产确权和溯源方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210274573.8A CN114362971B (zh) | 2022-03-21 | 2022-03-21 | 一种基于哈希算法的数字资产确权和溯源方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114362971A CN114362971A (zh) | 2022-04-15 |
CN114362971B true CN114362971B (zh) | 2022-06-21 |
Family
ID=81095156
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210274573.8A Active CN114362971B (zh) | 2022-03-21 | 2022-03-21 | 一种基于哈希算法的数字资产确权和溯源方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN114362971B (zh) |
WO (1) | WO2023178941A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114362971B (zh) * | 2022-03-21 | 2022-06-21 | 南京大学 | 一种基于哈希算法的数字资产确权和溯源方法 |
CN116774970B (zh) * | 2023-08-22 | 2024-06-25 | 北京启源问天量子科技有限公司 | 基于量子随机数的id生成方法及装置 |
CN117896185B (zh) * | 2024-03-14 | 2024-05-24 | 北京市农林科学院 | 设施农业物联网数据确权方法、装置、网关、设备及介质 |
CN118013559B (zh) * | 2024-04-09 | 2024-06-14 | 南京邮电大学 | 基于区块链数据用户角色模型的印章数据加密安全系统 |
CN118074887B (zh) * | 2024-04-24 | 2024-07-12 | 厦门中盾安信科技有限公司 | 基于区块链技术的身份认证行为的信任传递方法和系统 |
CN118133271B (zh) * | 2024-05-06 | 2024-07-12 | 欢乐互娱(上海)科技股份有限公司 | 一种防止游戏代码泄露变成私服的防护方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112152801A (zh) * | 2020-09-09 | 2020-12-29 | 陕西云基华海信息技术有限公司 | 一种基于区块链技术的数据资产确权方法 |
CN112163243A (zh) * | 2020-10-09 | 2021-01-01 | 成都乐链科技有限公司 | 基于区块链的数字资产审查与存证方法、确权方法及装置 |
CN112364305A (zh) * | 2020-11-11 | 2021-02-12 | 北京大学 | 基于区块链平台的数字内容版权保护方法和装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10878522B2 (en) * | 2016-08-18 | 2020-12-29 | First American Financial Corporation | Systems and methods for using blockchains to record, manage, and transfer ownership rights to land titles |
CN107566116B (zh) * | 2017-06-15 | 2021-07-02 | 中国银联股份有限公司 | 用于数字资产确权登记的方法及装置 |
CN109033789B (zh) * | 2018-06-15 | 2021-01-01 | 北京文创园投资管理有限公司 | 一种确权证书的生成方法、装置和系统 |
CN110335149B (zh) * | 2019-06-19 | 2021-08-20 | 华中科技大学 | 一种基于区块链的资产确权交易实现方法及系统 |
CN111506590B (zh) * | 2020-04-13 | 2023-07-04 | 同方知网数字出版技术股份有限公司 | 一种数字作品版权确权与交易可信记录管理方法 |
WO2022016102A1 (en) * | 2020-07-16 | 2022-01-20 | Strong Force TX Portfolio 2018, LLC | Systems and methods for controlling rights related to digital knowledge |
CN112651052A (zh) * | 2020-12-24 | 2021-04-13 | 江苏通付盾科技有限公司 | 一种基于区块链技术的数据确权方法及系统 |
CN114065247A (zh) * | 2021-11-12 | 2022-02-18 | 南京大学 | 一种量子数字混合签密方法 |
CN113938281B (zh) * | 2021-12-17 | 2022-03-08 | 南京大学 | 一种量子安全身份的颁发系统、颁发方法及使用方法 |
CN114362971B (zh) * | 2022-03-21 | 2022-06-21 | 南京大学 | 一种基于哈希算法的数字资产确权和溯源方法 |
-
2022
- 2022-03-21 CN CN202210274573.8A patent/CN114362971B/zh active Active
- 2022-09-14 WO PCT/CN2022/118786 patent/WO2023178941A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112152801A (zh) * | 2020-09-09 | 2020-12-29 | 陕西云基华海信息技术有限公司 | 一种基于区块链技术的数据资产确权方法 |
CN112163243A (zh) * | 2020-10-09 | 2021-01-01 | 成都乐链科技有限公司 | 基于区块链的数字资产审查与存证方法、确权方法及装置 |
CN112364305A (zh) * | 2020-11-11 | 2021-02-12 | 北京大学 | 基于区块链平台的数字内容版权保护方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2023178941A1 (zh) | 2023-09-28 |
CN114362971A (zh) | 2022-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114362971B (zh) | 一种基于哈希算法的数字资产确权和溯源方法 | |
US11349645B2 (en) | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys | |
JP6528008B2 (ja) | 秘密共有のための楕円曲線暗号化を利用したパーソナルデバイスセキュリティ | |
Zhou et al. | EverSSDI: blockchain-based framework for verification, authorisation and recovery of self-sovereign identity using smart contracts | |
Win et al. | Privacy enabled digital rights management without trusted third party assumption | |
CN115021903A (zh) | 一种基于区块链的电子病历共享方法及系统 | |
CN113938281B (zh) | 一种量子安全身份的颁发系统、颁发方法及使用方法 | |
CN111079190A (zh) | 区块链供应链交易隐藏动态监管系统及方法 | |
US11856095B2 (en) | Apparatus and methods for validating user data by using cryptography | |
CN112837064A (zh) | 联盟链的签名方法、签名验证方法及装置 | |
CN111262698A (zh) | 一种基于sm3/4的身份认证与隐私匹配系统及方法 | |
Binu et al. | Highly Secured Architectural Model for Web Based Applications using 2-way Authentication Technique | |
Kashyap et al. | Immutable and Privacy Protected E-Certificate Repository on Blockchain | |
Digra et al. | A Noval Approach of Enhancing Security in Cloud Using Diffie Hellman Algorithm | |
Take et al. | E-certificate generation using blockchain for p2p network: An overview | |
Take et al. | Customized ecertification generation using blockchain technology for distributed framework | |
CN116192409A (zh) | 一种数字资产的发行方法及系统 | |
Taşcı | Decentralized secure multiparty computation | |
Razzaque et al. | Enhancing E-Voting Security with Blockchain-Backed Decentralized Authorization | |
CN113986845A (zh) | 一种颁发无条件可信时间戳的方法及系统 | |
CN113793149A (zh) | 离线交易认证系统、方法及中心服务器、客户端 | |
Landrock | New PKI protocols using tamper resistant hardware | |
Anjali | Securing Data Deduplication Via Hybrid Cloud | |
Yeung | A review of cryptography as applied to computer networks | |
Chotepornsiri | Digital signature on Web form transaction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |