CN114666063A - 一种基于传统哈希算法的数字资产溯源方法 - Google Patents

一种基于传统哈希算法的数字资产溯源方法 Download PDF

Info

Publication number
CN114666063A
CN114666063A CN202210274908.6A CN202210274908A CN114666063A CN 114666063 A CN114666063 A CN 114666063A CN 202210274908 A CN202210274908 A CN 202210274908A CN 114666063 A CN114666063 A CN 114666063A
Authority
CN
China
Prior art keywords
digital asset
server
file
doc
moment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210274908.6A
Other languages
English (en)
Other versions
CN114666063B (zh
Inventor
徐同恺
朱梦雅
傅波海
赵呈洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Matrix Time Digital Technology Co Ltd
Original Assignee
Matrix Time Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matrix Time Digital Technology Co Ltd filed Critical Matrix Time Digital Technology Co Ltd
Priority to CN202210274908.6A priority Critical patent/CN114666063B/zh
Publication of CN114666063A publication Critical patent/CN114666063A/zh
Application granted granted Critical
Publication of CN114666063B publication Critical patent/CN114666063B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于传统哈希算法的数字资产溯源方法,溯源方法包括数字资产的初始确权,数字资产服务器与原始用户保留确权文件的哈希值即为初始时刻的数字资产唯一标识;访问时刻,数字资产服务器实时产生附属文件;构建访问时刻的数字资产唯一标识,数字资产服务器利用哈希算法计算本时刻的确权文件哈希值,该哈希值即为当前访问时刻的数字资产唯一标识;可溯源分析,对任意访问时刻的数字资产唯一标识进行溯源,实现对数字资产的溯源分析。本发明采用传统的哈希算法,证明了数字资产每次被访问时的完整性,确保数字资产不被篡改。

Description

一种基于传统哈希算法的数字资产溯源方法
技术领域
本发明涉及数字资产安全领域,具体涉及一种基于传统哈希算法的数字资产溯源方法。
背景技术
数字资产(Digital assets)是指企业或个人拥有或控制的,以电子数据形式存在的,在日常活动中持有以备出售或处于生产过程中的非货币性资产。随着电子技术的高速发展,除了普遍的实物资产以外,数字资产也成为了现有价值资产重要的一部分,与实物资产不同,数字资产因其电子化的特性,其复制的边际成本几乎为零、且几乎可以无限复制,这非常不利于其资产属性的界定,数字资产的拥有者需要知道自己的合法数字资产被哪些访问者访问过,也就是能对其数字资产进行溯源。
目前常用的溯源方法是将数字资产上传区块链,利用区块链的可溯源特性来对数字资产进行溯源,但是区块链的方法需要多个可信任的授权中心同时在线,协同完成数字资产的确认和溯源工作,这将占用大量的资源,且不是所有的用户都会将自己的数字资产进行上链,那么如何在非区块链场景下对数字资产进行溯源,就成为这类用户亟需解决的问题。
发明内容
发明目的:本发明目的是提供一种基于传统哈希算法的数字资产溯源方法,解决了如何在非区块链场景下对数字资产进行溯源的问题。
技术方案:本发明一种基于传统哈希算法的数字资产溯源方法,包括以下步骤:
(1)数字资产的初始确权:原始用户拥有数字资产M和CA用户证书,其中CA用户证书至少包括原始用户选择的哈希算法h以及原始用户用于加密的公钥;原始用户将代表数字资产M和CA用户证书的两个文件合并为整体文件MCA=(M,用户CA),并利用选择的哈希算法h计算MCA的哈希值,记为h(MCA),接着原始用户利用其私钥加密该哈希值h(MCA);
原始用户随后将MCA、加密的h(MCA)上传至数字资产服务器并进行消息认证,消息认证通过后,数字资产服务器生成确权文件docM
然后,数字资产服务器利用哈希算法h计算确权文件docM的哈希值h(docM),并利用数字资产服务器的私钥加密该哈希值h(docM);随后数字资产服务器再将确权文件docM、加密的哈希值h(docM)发送给原始用户并进行文件认证,文件认证通过后,数字资产服务器与原始用户保留确权文件和确权文件的哈希值,并记该确权文件为初始时刻的确权文件
Figure BDA0003555455900000021
该确权文件哈希值为初始时刻的确权文件哈希值
Figure BDA0003555455900000022
也为初始时刻的数字资产唯一标识;
(2)访问时刻i:当访问用户访问数字资产服务器内的数字资产M时,数字资产服务器实时产生附属文件,附属文件包括但不限于访问时刻的时间戳、访问用户的身份信息、为本次服务生成的流水号,并记该附属文件为doci
(3)构建访问时刻i的数字资产唯一标识:数字资产服务器利用上一访问时刻i-1的数字资产唯一标识
Figure BDA0003555455900000023
当前访问时刻i的附属文件doci以及CA数字资产服务器证书嵌套构成本时刻的确权文件
Figure BDA0003555455900000024
随后数字资产服务器利用哈希算法h计算本时刻的确权文件
Figure BDA0003555455900000025
的哈希值
Figure BDA0003555455900000026
该哈希值即为当前访问时刻i的数字资产唯一标识;
(4)可溯源分析:多次重复步骤(2)和(3),得到任意访问时刻的数字资产唯一标识,数字资产服务器保留访问该数字资产M所有时刻的数字资产唯一标识,原始用户对其数字资产M进行全周期的溯源,实现对数字资产的溯源分析。
进一步的,所述进行消息认证的具体过程如下:
原始用户把MCA、加密的h(MCA)上传至数字资产服务器后,数字资产服务器利用MCA中CA用户证书内的哈希算法h计算收到的MCA的哈希值,记为h′(MCA),并利用CA用户证书内的原始用户用于加密的公钥解密加密的h(MCA),得到h(MCA);如果解密得到的哈希值h(MCA)和通过计算得到的哈希值h′(MCA)相同,则认证通过;否则认证不通过,需返回重新认证。
进一步的,所述数字资产服务器生成确权文件docM的具体过程如下:
消息认证通过后,数字资产服务器生成业务流水号o1和当前时间戳timestamp0;随后数字资产服务器生成确权文件docM=(h(MCA),服务器CA,o1,timestamp0),服务器CA为数字资产服务器拥有的CA数字资产服务器证书,CA数字资产服务器证书包括与CA用户证书相同的哈希算法h以及数字资产服务器用于加密的公钥。
进一步的,所述进行文件认证的具体过程如下:
数字资产服务器将确权文件docM、加密的哈希值h(docM)发送给原始用户后,原始用户利用哈希算法h计算收到的docM的哈希值,记为h′(docM),并利用docM中CA数字资产服务器证书内的数字资产服务器用于加密的公钥解密加密的哈希值h(docM),得到h(docM);如果解密得到的哈希值h(docM)和通过计算得到的哈希值h′(docM)相同,则认证通过;否则认证不通过,需返回重新认证。
进一步的,所述当访问用户访问数字资产服务器内的数字资产M时,数字资产服务器实时产生附属文件的具体过程如下:
1)当访问用户在第一时刻访问该数字资产M时,数字资产服务器实时产生长度为n1的附属文件doc1
2)当访问用户在第二时刻访问该数字资产M时,数字资产服务器实时产生长度为n2的附属文件doc2
3)依此类推,当访问用户在第i时刻访问该数字资产M时,数字资产服务器实时产生长度为ni的附属文件doci;经过上述过程,在数字资产M每次被访问时,都产生一个相应的附属文件。
进一步的,所述数字资产服务器利用上一访问时刻i-1的数字资产唯一标识
Figure BDA0003555455900000031
当前访问时刻i的附属文件doci以及CA数字资产服务器证书嵌套构成本时刻的确权文件
Figure BDA0003555455900000032
随后数字资产服务器利用哈希算法h计算本时刻的确权文件
Figure BDA0003555455900000033
的哈希值
Figure BDA0003555455900000034
该哈希值即为当前访问时刻i的数字资产唯一标识的具体过程为:
1)第一时刻,数字资产服务器将数字资产M在初始时刻的数字资产唯一标识
Figure BDA0003555455900000035
访问用户在第一时刻访问该数字资产M实时产生长度为n1的附属文件doc1以及CA数字资产服务器证书嵌套构成第一时刻的确权文件
Figure BDA0003555455900000036
Figure BDA0003555455900000037
随后数字资产服务器利用哈希算法h计算第一时刻的确权文件
Figure BDA0003555455900000038
的哈希值
Figure BDA0003555455900000039
亥哈希值即为第一时刻访问的数字资产唯一标识;
2)第二时刻,数字资产服务器将数字资产M在第一时刻访问的数字资产唯一标识
Figure BDA0003555455900000041
访问用户在第二时刻访问该数字资产M实时产生长度为n2的附属文件doc2以及CA数字资产服务器证书嵌套构成第二时刻的确权文件
Figure BDA0003555455900000042
骑后数字资产服务器利用哈希算法h计算第二时刻的确权文件
Figure BDA0003555455900000043
的哈希值
Figure BDA0003555455900000049
该哈希值即为第二时刻访问的数字资产唯一标识;
3)依此类推,第i时刻,数字资产服务器将数字资产M在i-1时刻访问的数字资产唯一标识
Figure BDA0003555455900000045
访问用户在第i时刻访问该数字资产M实时产生长度为ni的附属文件doci以及CA数字资产服务器证书嵌套构成第i时刻的确权文件
Figure BDA0003555455900000046
随后数字资产服务器利用哈希算法h计算第i时刻的确权文件
Figure BDA0003555455900000047
的哈希值
Figure BDA0003555455900000048
该哈希值即为第i时刻访问的数字资产唯一标识。
进一步的,所述数字资产服务器包括相连接的接口单元和服务器认证单元;
接口单元用于实现数字资产服务器与外部其他系统进行连接和通信交互;
服务器认证单元包括依次连接的哈希算法模块、服务器存储模块、附属文件生成模块、认证模块、日志记录模块和备份模块;哈希算法模块用于存储哈希算法,并对信息进行哈希计算;服务器存储模块用于存储文件、用于加密的公钥和哈希值;附属文件生成模块用于生成附属文件;认证模块用于执行认证操作;日志记录模块用于对认证结果进行记录;备份模块用于对日志记录模块中的记录数据进行备份。
进一步的,所述哈希算法为传统哈希算法,其是MD4、MD5、SHA2、SHA3、RIPEMD、MASH-1算法中的一种。
传统的哈希算法可选择的很多,只要满足正向快速、逆向困难、输入敏感、碰撞避免这四个特性的哈希函数都可以。所谓正向快速是指,给定明文和哈希算法后,在有限的时间和有限的资源内快速得到哈希值;逆向困难是指,给定哈希值,在有限时间内很难甚至基本不可能逆推出明文;输入敏感是指,若原始输入信息发生任何改变,哈希值都应该不同;碰撞避免是指,很难找到两段内容不同的明文,使得它们的哈希值相同。
本发明的有益效果:
(1)哈希算法是实现信息完整性的有效方法,本发明采用传统的哈希算法,证明了数字资产每次被访问时的完整性,确保数字资产不被篡改,目前存在的众多传统哈希算法都可以应用在本发明所述的方法中,选择面广、适应性强,具备良好的推广实用性;
(2)每一个访问时刻的哈希运算对象都是由上一访问时刻的数字资产唯一标识、当前访问时刻的附属文件以及CA数字资产服务器证书嵌套构成,通过嵌套的方法将每一个访问时刻有时序性的关联在一起,达到数字资产溯源的效果。
附图说明
图1为基于传统哈希的数字资产溯源方法的流程图;
图2为构建访问时刻的数字资产唯一标识的过程示意图;
图3为数字资产服务器的结构示意图。
具体实施方式
下面结合附图和实施例对本发明做进一步描述:
为明确数字资产的所有权,保证数字资产信息在使用过程中的完整性和实时唯一性,保证信息不被篡改,本发明提出一种基于传统哈希算法的数字资产溯源方法,用以保护原始用户对数字资产的合法所有权和数字资产的完整性。这里数字资产包括纯数字的资产、数字化的实物资产和法律文件等可数字化的资产及其集合。
如图1所示,设原始用户1拥有数字资产M和CA用户证书,数字资产溯源的具体步骤如下:
(1)数字资产的初始确权:原始用户1拥有数字资产M和CA用户证书,其中CA用户证书至少包括原始用户1选择的哈希算法h以及原始用户1用于加密的公钥;哈希算法h为传统哈希算法,其是MD4、MD5、SHA2、SHA3、RIPEMD、MASH-1算法中的一种;当然哈希算法也可以别的传统哈希算法,只要满足正向快速、逆向困难、输入敏感、碰撞避免四种特性即可,所谓正向快速是指,给定明文和哈希算法后,在有限的时间和有限的资源内快速得到哈希值;逆向困难是指,给定哈希值,在有限时间内很难甚至基本不可能逆推出明文;输入敏感是指,若原始输入信息发生任何改变,哈希值都应该不同;碰撞避免是指,很难找到两段内容不同的明文,使得它们的哈希值相同。
原始用户1将代表数字资产M和CA用户证书的两个文件合并为整体文件MCA=(M,用户CA),并利用选择的哈希算法h计算MCA的哈希值,记为h(MCA),接着原始用户1利用其私钥加密该哈希值h(MCA);
原始用户1随后将MCA、加密的h(MCA)上传至数字资产服务器2并进行消息认证,具体过程如下:
原始用户1把MCA、加密的h(MCA)上传至数字资产服务器2后,数字资产服务器2利用MCA中CA用户证书内的哈希算法h计算收到的MCA的哈希值,记为h′(MCA),并利用CA用户证书内的原始用户用于加密的公钥解密加密的h(MCA),得到h(MCA);如果解密得到的哈希值h(MCA)和通过计算得到的哈希值h′(MCA)相同,则认证通过;否则认证不通过,需返回重新认证。
消息认证通过后,数字资产服务器2生成确权文件docM,生成确权文件docM的具体过程如下:
消息认证通过后,数字资产服务器2生成业务流水号o1和当前时间戳timestamp0;随后数字资产服务器2生成确权文件docM=(h(MCA),服务器CA,o1,timestamp0),服务器CA为数字资产服务器2拥有的CA数字资产服务器证书,CA数字资产服务器证书包括与CA用户证书相同的哈希算法h以及数字资产服务器2用于加密的公钥;
然后,数字资产服务器2利用哈希算法h计算确权文件docM的哈希值h(docM),并利用数字资产服务器2的私钥加密该哈希值h(docM);随后数字资产服务器2再将确权文件docM、加密的哈希值h(docM)发送给原始用户1并进行文件认证,文件认证的具体过程如下:
数字资产服务器2将确权文件docM、加密的哈希值h(docM)发送给原始用户1后,原始用户1利用哈希算法h计算收到的docM的哈希值,记为h′(docM),并利用docM中CA数字资产服务器证书内的数字资产服务器2用于加密的公钥解密加密的哈希值h(docM),得到h(docM);如果解密得到的哈希值h(docM)和通过计算得到的哈希值h′(docM)相同,则认证通过;否则认证不通过,需返回重新认证;
文件认证通过后,数字资产服务器2与原始用户1保留确权文件docM和确权文件的哈希值h(docM),确权文件的哈希值h(docM)即为数字资产唯一标识;并记该确权文件为初始时刻的确权文件
Figure BDA0003555455900000061
该确权文件哈希值为初始时刻的确权文件哈希值
Figure BDA0003555455900000071
也为初始时刻的数字资产唯一标识;
(2)访问时刻i:当访问用户访问数字资产服务器2内的数字资产M时,数字资产服务器2实时产生附属文件,附属文件包括但不限于访问时刻的时间戳、访问用户的身份信息、为本次服务生成的流水号等,并记该附属文件为doci,具体过程如下:
1)当访问用户在第一时刻访问该数字资产M时,数字资产服务器2实时产生长度为n1的附属文件doc1;附属文件doc1包括但不限于访问时刻的时间戳、访问用户的身份信息、为本次服务生成的流水号等与访问用户关联的信息;
2)当访问用户在第二时刻访问该数字资产M时,数字资产服务器2实时产生长度为n2的附属文件doc2;附属文件doc2包括但不限于访问时刻的时间戳、访问用户的身份信息、为本次服务生成的流水号等与访问用户关联的信息;
3)依此类推,当访问用户在第i时刻访问该数字资产M时,数字资产服务器2实时产生长度为ni的附属文件doci;附属文件doci包括但不限于访问时刻的时间戳、访问用户的身份信息、为本次服务生成的流水号等与访问用户关联的信息;经过上述过程,在数字资产M每次被访问时,都产生一个相应的附属文件。
数字资产M是可复制的,可被复制到不同的服务器中去,记为M′;在其他服务器中,生成附属文件的方法与前述方法一致。
(3)构建访问时刻i的数字资产唯一标识:如图2所示,数字资产服务器2利用上一访问时刻i-1的数字资产唯一标识
Figure BDA00035554559000000711
当前访问时刻i的附属文件doci以及CA数字资产服务器证书嵌套构成本时刻的确权文件
Figure BDA0003555455900000073
Figure BDA0003555455900000074
随后数字资产服务器2利用哈希算法h计算本时刻的确权文件
Figure BDA0003555455900000075
的哈希值
Figure BDA0003555455900000076
该哈希值即为当前访问时刻i的数字资产唯一标识的具体过程为:
1)第一时刻,数字资产服务器2将数字资产M在初始时刻的数字资产唯一标识
Figure BDA0003555455900000077
访问用户在第一时刻访问该数字资产M实时产生长度为n1的附属文件doc1以及CA数字资产服务器证书嵌套构成第一时刻的确权文件
Figure BDA0003555455900000078
随后数字资产服务器2利用哈希算法h计算第一时刻的确权文件
Figure BDA0003555455900000079
的哈希值
Figure BDA00035554559000000710
该哈希值即为第一时刻访问的数字资产唯一标识;
2)第二时刻,数字资产服务器2将数字资产M在第一时刻访问的数字资产唯一标识
Figure BDA0003555455900000081
访问用户在第二时刻访问该数字资产M实时产生长度为n2的附属文件doc2以及CA数字资产服务器证书嵌套构成第二时刻的确权文件
Figure BDA0003555455900000082
随后数字资产服务器2利用哈希算法h计算第二时刻的确权文件
Figure BDA0003555455900000083
的哈希值
Figure BDA0003555455900000084
该哈希值即为第二时刻访问的数字资产唯一标识;
3)依此类推,第i时刻,数字资产服务器2将数字资产M在i-1时刻访问的数字资产唯一标识
Figure BDA0003555455900000085
访问用户在第i时刻访问该数字资产M实时产生长度为ni的附属文件doci以及CA数字资产服务器证书嵌套构成第i时刻的确权文件
Figure BDA0003555455900000086
随后数字资产服务器2利用哈希算法h计算第i时刻的确权文件
Figure BDA0003555455900000087
的哈希值
Figure BDA0003555455900000088
该哈希值即为第i时刻访问的数字资产唯一标识。
(4)可溯源分析:多次重复步骤(2)和(3),得到任意访问时刻的数字资产唯一标识,数字资产服务器2保留访问该数字资产M所有时刻的数字资产唯一标识,原始用户1对其数字资产M进行全生命周期的溯源,实现对数字资产的溯源分析。
根据本发明所提出的方案,当前访问时刻的确权文件是由上一访问时刻的数字资产唯一标识、当前访问时刻的附属文件以及CA数字资产服务器证书嵌套构成,哈希计算当前访问时刻的确权文件得到其哈希值,即为当前访问时刻的数字资产唯一标识,该唯一标识即代表数字资产的完整性;同时,数字资产唯一标识可以向前溯源,完成数字资产的全生命周期的溯源分析。
数字资产服务器2的功能结构如图3所示,数字资产服务器2包括相连接的接口单元21和服务器认证单元22;
接口单元21用于实现数字资产服务器2与外部其他系统进行连接和通信交互;如与原始用户1之间进行数字资产M和CA用户证书的认证等;
服务器认证单元22包括依次连接的哈希算法模块221、服务器存储模块222、附属文件生成模块223、认证模块224、日志记录模块225和备份模块226;哈希算法模块221用于存储哈希算法,并对信息进行哈希计算;服务器存储模块222用于存储文件、用于加密的公钥和哈希值;附属文件生成模块223用于生成附属文件;认证模块224用于执行认证操作;日志记录模块225用于对认证结果进行记录;为防止数字资产服务器2数据丢失,备份模块226用于对日志记录模块225中的记录数据进行备份。
为满足信息论安全或无条件安全,本发明可选用的哈希算法很多,只要满足正向快速、逆向困难、输入敏感、碰撞避免这四个功能的任何一种哈希算法都可以。可选的哈希算法如:MD4、MD5、SHA2、SHA3、RIPEMD、MASH-1等。在计算哈希值时有广泛的选择空间,因此本发明所述方案实施简单、方便,可广泛应用于数字互联网的消息认证、数字签名、数字货币及区块链等广义的信息安全领域,对进一步推进数字信息化的高速发展具有重要的实用意义。

Claims (8)

1.一种基于传统哈希算法的数字资产溯源方法,其特征在于,包括以下步骤:
(1)数字资产的初始确权:原始用户拥有数字资产M和CA用户证书,其中CA用户证书至少包括原始用户选择的哈希算法h以及原始用户用于加密的公钥;原始用户将代表数字资产M和CA用户证书的两个文件合并为整体文件MCA=(M,用户CA),并利用选择的哈希算法h计算MCA的哈希值,记为h(MCA),接着原始用户利用其私钥加密该哈希值h(MCA);
原始用户随后将MCA、加密的h(MCA)上传至数字资产服务器并进行消息认证,消息认证通过后,数字资产服务器生成确权文件docM
然后,数字资产服务器利用哈希算法h计算确权文件docM的哈希值h(docM),并利用数字资产服务器的私钥加密该哈希值h(docM);随后数字资产服务器再将确权文件docM、加密的哈希值h(docM)发送给原始用户并进行文件认证,文件认证通过后,数字资产服务器与原始用户保留确权文件和确权文件的哈希值,并记该确权文件为初始时刻的确权文件
Figure FDA0003555455890000011
该确权文件哈希值为初始时刻的确权文件哈希值
Figure FDA0003555455890000012
也为初始时刻的数字资产唯一标识;
(2)访问时刻i:当访问用户访问数字资产服务器内的数字资产M时,数字资产服务器实时产生附属文件,附属文件包括但不限于访问时刻的时间戳、访问用户的身份信息、为本次服务生成的流水号,并记该附属文件为doci
(3)构建访问时刻i的数字资产唯一标识:数字资产服务器利用上一访问时刻i-1的数字资产唯一标识
Figure FDA0003555455890000013
当前访问时刻i的附属文件doci以及CA数字资产服务器证书嵌套构成本时刻的确权文件
Figure FDA0003555455890000014
doci,服务器CA),随后数字资产服务器利用哈希算法h计算本时刻的确权文件
Figure FDA0003555455890000015
的哈希值
Figure FDA0003555455890000016
该哈希值即为当前访问时刻i的数字资产唯一标识;
(4)可溯源分析:多次重复步骤(2)和(3),得到任意访问时刻的数字资产唯一标识,数字资产服务器保留访问该数字资产M所有时刻的数字资产唯一标识,原始用户对其数字资产M进行全周期的溯源,实现对数字资产的溯源分析。
2.根据权利要求1所述的一种基于传统哈希算法的数字资产溯源方法,其特征在于,所述进行消息认证的具体过程如下:
原始用户把MCA、加密的h(MCA)上传至数字资产服务器后,数字资产服务器利用MCA中CA用户证书内的哈希算法h计算收到的MCA的哈希值,记为h′(MCA),并利用CA用户证书内的原始用户用于加密的公钥解密加密的h(MCA),得到h(MCA);如果解密得到的哈希值h(MCA)和通过计算得到的哈希值h′(MCA)相同,则认证通过;否则认证不通过,需返回重新认证。
3.根据权利要求2所述的一种基于传统哈希算法的数字资产溯源方法,其特征在于,所述数字资产服务器生成确权文件docM的具体过程如下:
消息认证通过后,数字资产服务器生成业务流水号o1和当前时间戳timestamp0;随后数字资产服务器生成确权文件docM=(h(MCA),服务器CA,o1,timestamp0),服务器CA为数字资产服务器拥有的CA数字资产服务器证书,CA数字资产服务器证书包括与CA用户证书相同的哈希算法h以及数字资产服务器用于加密的公钥。
4.根据权利要求3所述的一种基于传统哈希算法的数字资产溯源方法,其特征在于,所述进行文件认证的具体过程如下:
数字资产服务器将确权文件docM、加密的哈希值h(docM)发送给原始用户后,原始用户利用哈希算法h计算收到的docM的哈希值,记为h′(docM),并利用docM中CA数字资产服务器证书内的数字资产服务器用于加密的公钥解密加密的哈希值h(docM),得到h(docM);如果解密得到的哈希值h(docM)和通过计算得到的哈希值h′(docM)相同,则认证通过;否则认证不通过,需返回重新认证。
5.根据权利要求4所述的一种基于传统哈希算法的数字资产溯源方法,其特征在于,所述当访问用户访问数字资产服务器内的数字资产M时,数字资产服务器实时产生附属文件的具体过程如下:
1)当访问用户在第一时刻访问该数字资产M时,数字资产服务器实时产生长度为n1的附属文件doc1
2)当访问用户在第二时刻访问该数字资产M时,数字资产服务器实时产生长度为n2的附属文件doc2
3)依此类推,当访问用户在第i时刻访问该数字资产M时,数字资产服务器实时产生长度为ni的附属文件doci;经过上述过程,在数字资产M每次被访问时,都产生一个相应的附属文件。
6.根据权利要求5所述的一种基于传统哈希算法的数字资产溯源方法,其特征在于,所述数字资产服务器利用上一访问时刻i-1的数字资产唯一标识
Figure FDA0003555455890000031
当前访问时刻i的附属文件doci以及CA数字资产服务器证书嵌套构成本时刻的确权文件
Figure FDA0003555455890000032
doci,服务器CA),随后数字资产服务器利用哈希算法h计算本时刻的确权文件
Figure FDA0003555455890000033
的哈希值
Figure FDA0003555455890000034
该哈希值即为当前访问时刻i的数字资产唯一标识的具体过程为:
1)第一时刻,数字资产服务器将数字资产M在初始时刻的数字资产唯一标识
Figure FDA0003555455890000035
访问用户在第一时刻访问该数字资产M实时产生长度为n1的附属文件doc1以及CA数字资产服务器证书嵌套构成第一时刻的确权文件
Figure FDA0003555455890000036
Figure FDA0003555455890000037
doc1,服务器CA),随后数字资产服务器利用哈希算法h计算第一时刻的确权文件
Figure FDA0003555455890000038
的哈希值
Figure FDA0003555455890000039
该哈希值即为第一时刻访问的数字资产唯一标识;
2)第二时刻,数字资产服务器将数字资产M在第一时刻访问的数字资产唯一标识
Figure FDA00035554558900000310
访问用户在第二时刻访问该数字资产M实时产生长度为n2的附属文件doc2以及CA数字资产服务器证书嵌套构成第二时刻的确权文件
Figure FDA00035554558900000311
doc2,服务器CA),随后数字资产服务器利用哈希算法h计算第二时刻的确权文件
Figure FDA00035554558900000312
的哈希值
Figure FDA00035554558900000313
该哈希值即为第二时刻访问的数字资产唯一标识;
3)依此类推,第i时刻,数字资产服务器将数字资产M在i-1时刻访问的数字资产唯一标识
Figure FDA00035554558900000314
访问用户在第i时刻访问该数字资产M实时产生长度为ni的附属文件doci以及CA数字资产服务器证书嵌套构成第i时刻的确权文件
Figure FDA00035554558900000315
doci,服务器CA),随后数字资产服务器利用哈希算法h计算第i时刻的确权文件
Figure FDA00035554558900000316
的哈希值
Figure FDA00035554558900000317
该哈希值即为第i时刻访问的数字资产唯一标识。
7.根据权利要求1所述的一种基于传统哈希算法的数字资产溯源方法,其特征在于:所述数字资产服务器包括相连接的接口单元和服务器认证单元;
接口单元用于实现数字资产服务器与外部其他系统进行连接和通信交互;
服务器认证单元包括依次连接的哈希算法模块、服务器存储模块、附属文件生成模块、认证模块、日志记录模块和备份模块;哈希算法模块用于存储哈希算法,并对信息进行哈希计算;服务器存储模块用于存储文件、用于加密的公钥和哈希值;附属文件生成模块用于生成附属文件;认证模块用于执行认证操作;日志记录模块用于对认证结果进行记录;备份模块用于对日志记录模块中的记录数据进行备份。
8.根据权利要求1所述的一种基于传统哈希算法的数字资产溯源方法,其特征在于,所述哈希算法为传统哈希算法,其是MD4、MD5、SHA2、SHA3、RIPEMD、MASH-1算法中的一种。
CN202210274908.6A 2022-03-21 2022-03-21 一种基于传统哈希算法的数字资产溯源方法 Active CN114666063B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210274908.6A CN114666063B (zh) 2022-03-21 2022-03-21 一种基于传统哈希算法的数字资产溯源方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210274908.6A CN114666063B (zh) 2022-03-21 2022-03-21 一种基于传统哈希算法的数字资产溯源方法

Publications (2)

Publication Number Publication Date
CN114666063A true CN114666063A (zh) 2022-06-24
CN114666063B CN114666063B (zh) 2023-09-19

Family

ID=82032073

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210274908.6A Active CN114666063B (zh) 2022-03-21 2022-03-21 一种基于传统哈希算法的数字资产溯源方法

Country Status (1)

Country Link
CN (1) CN114666063B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117155576A (zh) * 2023-08-14 2023-12-01 南昌大学 一种基于多尺度池化哈希数据指纹的数据资产溯源方法

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
US20080162931A1 (en) * 2006-11-30 2008-07-03 Steven Earl Lord Digital asset management system
CN102170356A (zh) * 2011-05-10 2011-08-31 北京联合智华微电子科技有限公司 一种支持数字签名密钥专属控制的认证系统实现方法
US20130283035A1 (en) * 2012-04-19 2013-10-24 Martin Tomlinson Digital file authentication using biometrics
WO2015161683A1 (zh) * 2014-04-23 2015-10-29 福建联迪商用设备有限公司 一种统一apk签名的方法及其系统
CN109033789A (zh) * 2018-06-15 2018-12-18 北京文创园投资管理有限公司 一种确权证书的生成方法、装置和系统
US20190065709A1 (en) * 2017-08-24 2019-02-28 Oracle International Corporation Digital asset traceability and assurance using a distributed ledger
US20190386817A1 (en) * 2018-06-13 2019-12-19 Dynamic Blockchain, Inc. Dynamic blockchain system and method for providing efficient and secure distributed data access, data storage and data transport
CN112702158A (zh) * 2020-11-19 2021-04-23 南京大学 一种基于区块链技术的数字产品安全交易系统及方法
US20210295330A1 (en) * 2020-03-20 2021-09-23 Mastercard International Incorporated Method and system to represent scalar digital assets using hash chains
KR20210158271A (ko) * 2020-06-23 2021-12-30 주식회사 비주얼넷 블록체인과 정품인증 태그 기술을 사용한 제품 진위성 검증 및 소유권 변경이력관리 시스템
US20210409489A1 (en) * 2020-06-30 2021-12-30 ImageKeeper LLC Tracking and certification of digital media via distributed ledger

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
US20080162931A1 (en) * 2006-11-30 2008-07-03 Steven Earl Lord Digital asset management system
CN102170356A (zh) * 2011-05-10 2011-08-31 北京联合智华微电子科技有限公司 一种支持数字签名密钥专属控制的认证系统实现方法
US20130283035A1 (en) * 2012-04-19 2013-10-24 Martin Tomlinson Digital file authentication using biometrics
WO2015161683A1 (zh) * 2014-04-23 2015-10-29 福建联迪商用设备有限公司 一种统一apk签名的方法及其系统
US20190065709A1 (en) * 2017-08-24 2019-02-28 Oracle International Corporation Digital asset traceability and assurance using a distributed ledger
US20190386817A1 (en) * 2018-06-13 2019-12-19 Dynamic Blockchain, Inc. Dynamic blockchain system and method for providing efficient and secure distributed data access, data storage and data transport
CN109033789A (zh) * 2018-06-15 2018-12-18 北京文创园投资管理有限公司 一种确权证书的生成方法、装置和系统
US20210295330A1 (en) * 2020-03-20 2021-09-23 Mastercard International Incorporated Method and system to represent scalar digital assets using hash chains
KR20210158271A (ko) * 2020-06-23 2021-12-30 주식회사 비주얼넷 블록체인과 정품인증 태그 기술을 사용한 제품 진위성 검증 및 소유권 변경이력관리 시스템
US20210409489A1 (en) * 2020-06-30 2021-12-30 ImageKeeper LLC Tracking and certification of digital media via distributed ledger
CN112702158A (zh) * 2020-11-19 2021-04-23 南京大学 一种基于区块链技术的数字产品安全交易系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杨继民;徐鸿飞;: "区块链技术及其应用场景", 金陵科技学院学报, no. 01 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117155576A (zh) * 2023-08-14 2023-12-01 南昌大学 一种基于多尺度池化哈希数据指纹的数据资产溯源方法
CN117155576B (zh) * 2023-08-14 2024-06-04 南昌大学 一种基于多尺度池化哈希数据指纹的数据资产溯源方法

Also Published As

Publication number Publication date
CN114666063B (zh) 2023-09-19

Similar Documents

Publication Publication Date Title
Aujla et al. SecSVA: secure storage, verification, and auditing of big data in the cloud environment
US9411976B2 (en) Communication system and method
US8788803B2 (en) Self-encryption process
US20150006895A1 (en) Distributed network system
Thompson The preservation of digital signatures on the blockchain
US11924332B2 (en) Cryptographic systems and methods using distributed ledgers
JP2012518330A (ja) 高信頼なクラウド・コンピューティングおよびクラウド・サービスのフレームワーク
CN109858259B (zh) 基于HyperLedger Fabric的社区健康服务联盟数据保护和共享方法
JP2020092414A (ja) ブロックチェーンのための暗号化データ共有管理
CN114362971B (zh) 一种基于哈希算法的数字资产确权和溯源方法
US8631235B2 (en) System and method for storing data using a virtual worm file system
Sun et al. Research on logistics information blockchain data query algorithm based on searchable encryption
EP4020265A1 (en) Method and device for storing encrypted data
CN110851848B (zh) 对称可搜索加密的隐私保护方法
CN113938281B (zh) 一种量子安全身份的颁发系统、颁发方法及使用方法
CN114666063A (zh) 一种基于传统哈希算法的数字资产溯源方法
CN117454442A (zh) 匿名安全和可追溯的分布式数字取证方法与系统
Rangwala et al. A mutual agreement signature scheme for secure data provenance
CN114978621A (zh) 一种支持数字内容全量可信存储的nft系统
Uddin et al. Blockchain and IFPS based Secure System for Managing e-FIR
Ganorkar et al. An information security scheme for cloud based environment using 3DES encryption algorithm
Aljahdali et al. Efficient and Secure Access Control for IoT-based Environmental Monitoring
Zhang et al. Recording behaviors of artificial intelligence in blockchains
Aishwarya et al. Solving data de-duplication issues on cloud using hashing and md5 techniques
CN116910788B (zh) 一种业务数据的可搜索加密管理方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant