CN117852019A - 基于密码学的数字资产流转方法及系统 - Google Patents
基于密码学的数字资产流转方法及系统 Download PDFInfo
- Publication number
- CN117852019A CN117852019A CN202410250824.8A CN202410250824A CN117852019A CN 117852019 A CN117852019 A CN 117852019A CN 202410250824 A CN202410250824 A CN 202410250824A CN 117852019 A CN117852019 A CN 117852019A
- Authority
- CN
- China
- Prior art keywords
- asset
- request
- circulation
- transfer
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000012546 transfer Methods 0.000 claims abstract description 196
- 239000003999 initiator Substances 0.000 claims abstract description 45
- 238000012795 verification Methods 0.000 claims description 24
- 230000000875 corresponding effect Effects 0.000 claims description 23
- 230000002159 abnormal effect Effects 0.000 claims description 20
- 230000006870 function Effects 0.000 claims description 13
- 238000012790 confirmation Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 3
- 230000002596 correlated effect Effects 0.000 claims description 3
- 230000005856 abnormality Effects 0.000 claims description 2
- 230000007704 transition Effects 0.000 claims 2
- 238000004422 calculation algorithm Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000005336 cracking Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请涉及密码学技术领域,尤其涉及一种基于密码学的数字资产流转方法及系统,数字资产流转方法包括:响应于确权端接收到发起方的目标资产流转请求,获取接收方和发起方的历史流转信息;基于历史流转信息和目标资产流转请求的资产流转数额计算实时安全性需求,并依据当前时刻所有资产流转请求的实时安全性需求分配目标资产流转请求的密钥长度;依据密钥长度生成临时公钥和临时私钥,利用临时公钥生成目标资产流转请求的数字签名;利用临时私钥对数字签名进行验签,若验签成功,确权端依据资产流转数额调整发起方和接收方账户中的数字资产。通过本申请的技术方案,能够保证数字资产的流转效率和流转安全性。
Description
技术领域
本申请一般地涉及密码学技术领域,尤其涉及一种基于密码学的数字资产流转方法及系统。
背景技术
随着互联网技术和密码学的不断发展,借助密码学的安全性能可将任何现实资产在互联网上创建对应的数字资产,实现现实资产的数字化。
目前,常常通过密码学中现有的加密算法对数字资产进行加密处理,并将加密处理后的数字资产在用户之间进行流转,然而,由于数字资产的流转量巨大,且加密处理需要消耗大量的计算资源,因此,在有限的计算资源下,无法有效保证数字资产的流转效率和流转安全。
发明内容
为了解决本申请的上述技术问题,本申请提供了一种基于密码学的数字资产流转方法及系统,能够保证数字资产的流转效率和流转安全性。
本申请第一方面,提供了一种基于密码学的数字资产流转方法,用于在任意两个用户端之间实现数字资产流转,所述数字资产流转方法包括:响应于确权端接收到发起方的目标资产流转请求,查询接收方和所述发起方的历史流转信息,其中,所述目标资产流转请求包括资产流转数额和所述接收方,所述发起方为任意一个有资产流转需求的用户端;基于所述历史流转信息和所述目标资产流转请求的资产流转数额计算所述目标资产流转请求的实时安全性需求;计算当前时刻所有资产流转请求的实时安全性需求,并依据所有资产流转请求的实时安全性需求分配所述目标资产流转请求的密钥长度;利用密钥生成器生成所述接收方的临时公钥和临时私钥后,所述确权端利用所述临时公钥生成所述目标资产流转请求的数字签名,其中,所述临时公钥和所述临时私钥的长度等于所述密钥长度;所述接收方利用所述临时私钥对所述数字签名进行验签,响应于所述接收方验签成功,所述确权端依据所述资产流转数额调整所述发起方和所述接收方对应账户中的数字资产。
在一个实施例中,查询接收方和所述发起方的历史流转信息包括:对于所述接收方,查询所述接收方的所有资产流转历史记录,所述资产流转历史记录包括历史流转数额和历史流转结果,所述历史流转结果包括流转正常和流转异常;计算所有资产流转历史记录中流转数额的数额平均值和数额方差,并统计所述所有资产流转历史记录中所述历史流转结果为流转异常占比以作为历史异常占比;将所述数额平均值、所述数额方差和所述历史异常占比作为所述接收方的历史流转信息;按照相同方法获取所述发起方的历史流转信息。
在一个实施例中,基于所述历史流转信息和所述目标资产流转请求的资产流转数额计算所述目标资产流转请求的实时安全性需求包括:基于所述目标资产流转请求的资产流转数额,所述发起方的数额平均值和数额方差,以及所述接收方的数额平均值和数额方差计算所述目标资产流转请求的资产数额量级,所述资产数额量级满足关系式:
;其中,/>为所述目标资产流转请求的资产流转数额,/>和/>分别为所述发起方的数额平均值和数额方差,/>和/>分别为所述接收方的数额平均值和数额方差,/>为预设系数,/>为所述目标资产流转请求的资产数额量级;将所述发起方和所述接收方的历史异常占比中的最大值作为所述目标资产流转请求的安全隐患程度;基于所述资产数额量级和所述安全隐患程度计算所述目标资产流转请求的实时安全性需求,所述实时安全性需求与所述资产数额量级和所述安全隐患程度呈正相关。
在一个实施例中,所述实时安全性需求为所述资产数额量级和所述安全隐患程度之和。
在一个实施例中,依据所有资产流转请求的实时安全性需求分配所述目标资产流转请求的密钥长度包括:将所有资产流转请求按照实时安全性需求从大到小的顺序进行排列,以获取资产流转请求序列;对所述资产流转请求序列进行有序样品聚类以获取聚类结果,所述聚类结果包括至少一个资产流转请求子序列,且所有资产流转请求子序列的并集等于所述资产流转请求序列;计算每个资产流转请求子序列的实时安全性需求均值,并按照所述实时安全性需求均值从小到大的顺序对每个资产流转请求子序列进行编号;初始化密钥起始倍数,并基于所述密钥起始倍数构建目标函数,所述目标函数满足关系式:
;其中,/>为所述聚类结果中资产流转请求子序列的数量,/>为所述密钥起始倍数,/>为密钥最小长度,/>表示编号为/>的资产流转请求子序列对应的密钥长度,/>表示密钥长度为/>的资产流转请求所占用的计算资源,/>为编号为/>的资产流转请求子序列中资产流转请求的数量,/>为当前时刻的空闲计算资源,/>为所述目标函数的取值;不断调整所述密钥起始倍数,将所述目标函数取最小值时对应的密钥起始倍数作为目标起始倍数;基于所述目标资产流转请求所在的资产流转请求子序列的编号和所述目标起始倍数确定所述目标资产流转请求的密钥长度目标起始倍数目标起始倍数。
在一个实施例中,所述目标资产流转请求的密钥长度满足关系式:
;其中,/>为目标起始倍数,/>为目标资产流转请求所在的资产流转请求子序列的编号,/>为密钥最小长度,/>为目标资产流转请求的密钥长度目标起始倍数。
在一个实施例中,对所述资产流转请求序列进行有序样品聚类以获取聚类结果包括:计算所述资产流转请求序列中实时安全性需求的方差;响应于所述方差小于方差阈值,将所述资产流转请求序列作为资产流转请求子序列,得到聚类结果;响应于所述方差不小于所述方差阈值,设置初始聚类数为2,并利用有序样品聚类将所述资产流转请求序列分割为多个资产流转请求子序列,所述资产流转请求子序列的数量等于所述初始聚类数;计算每个资产流转请求子序列中实时安全性需求的方差,若方差最大值小于所述方差阈值,则将所述多个资产流转请求子序列作为聚类结果,若所述方差最大值不小于所述方差阈值,则将所述初始聚类数加1后,再次执行所述有序样品聚类,直至方差最大值小于所述方差阈值时,得到聚类结果。
在一个实施例中,在所述确权端依据所述资产流转数额调整所述发起方和所述接收方对应账户中的数字资产之后,所述数字资产流转方法还包括:当验签成功时,所述目标资产流转请求的流转结果为流转正常;当验签不成功,或所述接收方验签成功的时间超过设定时长时,所述目标资产流转请求的流转结果为流转异常;储存所述目标资产流转请求的资产流转数额和流转结果。
在一个实施例中,获取所述目标资产流转请求的流转结果后,所述临时公钥和所述临时私钥失效。
本申请第二方面,还提供了一种基于密码学的数字资产流转系统,包括处理器和存储器,所述存储器存储有计算机程序指令,当所述计算机程序指令被所述处理器执行时实现根据本申请第一方面所述的一种基于密码学的数字资产流转方法。
本申请的技术方案具有以下有益技术效果:
通过本申请提供的技术方案,任意有资产流转需求的用户端将目标资产流转请求发送至确权端,确权端依据目标资产流转请求的发起方和接收方的历史流转信息计算目标资产流转请求的实时安全性需求,按照同样的方法计算同一时刻所有资产流转请求的实时安全性需求,并依据所有资产流转请求的实时安全性需求分配所述目标资产流转请求的密钥长度,该密钥长度既能保证数字资产流转的实时性,又能确保目标资产流转请求的流转安全性,且不同资产流转请求的密钥长度不同,与传统的固定密钥长度的加密方式相比,大大提高密钥的破解难度,提高目标资产流转请求的流转安全性;进一步地,密钥生成器依据密钥长度生成目标资产流转请求对应接收方的临时公钥和临时私钥,确权端利用临时公钥生成目标资产流转请求的数字签名,接收方利用临时私钥对数字签名进行验签,从而完成数字资产的流转。
进一步地,为了防止临时私钥被破解,在密钥长度的基础上增加了设定时长,在设定时长内,若接收方没有验签成功,则无法完成数字资产的流转,大大提高临时私钥的破解难度,进一步提高目标资产流转请求的流转安全性。
附图说明
通过参考附图阅读下文的详细描述,本申请示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本申请的若干实施方式,并且相同或对应的标号表示相同或对应的部分,其中:
图1是根据本申请实施例的一种基于密码学的数字资产流转方法的流程图;
图2是根据本申请实施例的一种基于密码学的数字资产流转系统的框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应当理解,当本申请的权利要求、说明书及附图使用术语“第一”、“第二”等时,其仅是用于区别不同对象,而不是用于描述特定顺序。本申请的说明书和权利要求书中使用的术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
根据本申请的第一方面,本申请提供了一种基于密码学的数字资产流转方法,用于在任意两个用户端之间实现数字资产流转;一个用户端代表一个数字资产用户,且一个用户端对应一个账户,账户用于存储对应数字资产用户的数字资产;确权端代表数字资产的发行方或监管机构,用于见证任意两个用户端之间的数字资产流转,且拥有调整所有数字资产用户对应账户中数字资产的权限,可视为数字资产流转的见证者。
可以理解地,所述数字资产包括但不限于股票、债券、货币或商品。具体地,当数字资产为股票时,确权端对应于股票的发行方,用户端对应于股票的持有者。
图1是根据本申请实施例的基于密码学的数字资产流转方法的流程图。如图1所示,所述基于密码学的数字资产流转方法100包括步骤S101至S105,以下详细说明。
S101,响应于所述确权端接收到发起方的目标资产流转请求,查询接收方和所述发起方的历史流转信息,其中,所述目标资产流转请求包括资产流转数额和所述接收方,所述发起方为任意一个有资产流转需求的用户端。
在一个实施例中,当一个用户端有资产流转需求时,该用户端向确权端发送目标资产流转请求,所述目标资产流转请求包括资产流转数额和接收方;其中,接收方用于表示目标资产流转请求的流转方向。
示例性地,当用户端A需要向用户端B转让100个数字资产时,发起方为用户端A,目标资产流转请求中的资产流转数额为100,接收方为用户端B,换句话说,用户端A向确权端提交了“从用户端A转让数额为100的数字资产至用户端B”的请求。
在一个实施例中,响应于所述确权端接收到发起方的目标资产流转请求,可查询接收方和发起方的历史流转信息。具体描述如下,查询接收方和所述发起方的历史流转信息包括:对于所述接收方,查询所述接收方的所有资产流转历史记录,所述资产流转历史记录包括历史流转数额和历史流转结果,所述历史流转结果包括流转正常和流转异常;计算所有资产流转历史记录中流转数额的数额平均值和数额方差,并统计所述所有资产流转历史记录中所述历史流转结果为流转异常占比以作为历史异常占比;将所述数额平均值、所述数额方差和所述历史异常占比作为所述接收方的历史流转信息;按照相同方法获取所述发起方的历史流转信息。
其中,当历史流转结果为流转异常时,表示对应的历史资产流转请求因验签超时或验签失败导致资产流转失败,而验签超时或验签失败通常是由于遭受恶意攻击引起的。因此,在接收方的历史流转信息中,数额平均值和数额方差能够表征正常情况下接收方的数字资产流转数额;历史异常占比能够表征接收方在历史资产流转过程中资产流转失败的次数,历史异常占比越大表示与接收方有关的资产流转请求越容易遭受到恶意攻击,与接收方有关的资产流转请求的安全隐患越大。
如此,当确权端接收到任意一个有资产流转需求的用户端发出的目标资产流转请求时,能够查询接收方和发起方的历史流转信息,该历史流转信息能够反映发起方和接收方的数字资产的流转数额和安全隐患。
S102,基于所述历史流转信息和所述目标资产流转请求的资产流转数额计算所述目标资产流转请求的实时安全性需求。
在一个实施例中,在数字资产流转过程中,难免会遭受到恶意攻击致使资产丢失的情况,为了保证数字资产的安全性,需要计算目标资产流转请求的实时安全性需求,后续可依据实时安全性需求为目标资产流转请求分配密钥长度,以保证数字资产在资产流转时的安全。
具体地,基于所述历史流转信息和所述目标资产流转请求的资产流转数额计算所述目标资产流转请求的实时安全性需求包括:基于所述目标资产流转请求的资产流转数额,所述发起方的数额平均值和数额方差,以及所述接收方的数额平均值和数额方差计算所述目标资产流转请求的资产数额量级,所述资产数额量级满足关系式:
;其中,/>为所述目标资产流转请求的资产流转数额,/>和/>分别为所述发起方的数额平均值和数额方差,/>和/>分别为所述接收方的数额平均值和数额方差,/>为预设系数,/>为所述目标资产流转请求的资产数额量级;将所述发起方和所述接收方的历史异常占比中的最大值作为所述目标资产流转请求的安全隐患程度;基于所述资产数额量级和所述安全隐患程度计算所述目标资产流转请求的实时安全性需求,所述实时安全性需求与所述资产数额量级和所述安全隐患程度呈正相关。
在一个实施例中,所述实时安全性需求为所述资产数额量级和所述安全隐患程度之和。
其中,依据3σ法则可设定预设系数的取值为3,/>越大,表示所述目标资产流转请求的资产流转数额远远超出了发起方或接收方的正常数额范围,也即是说,目标资产流转请求中的资产流转数额为大额资产,为了保证目标资产流转请求中资产流转数额的安全性,目标资产流转请求实时安全性需求越大。同理,安全隐患程度越大,表示发起方或接收方越容易遭受到恶意攻击,为了保证目标资产流转请求中资产流转数额的安全性,应提高目标资产流转请求实时安全性需求。
如此,根据目标资产流转请求的资产流转数额,以及接收方和发起方的历史流转信息精准确定目标资产流转请求的实时安全性需求,实时安全性需求综合考虑了目标资产流转请求中的资产流转数额,以及接收方和发起方的历史异常占比两个方面。
S103,计算当前时刻所有资产流转请求的实时安全性需求,并依据所有资产流转请求的实时安全性需求分配所述目标资产流转请求的密钥长度。
在一个实施例中,同一时刻确权端会接收到多个资产流转请求;获取当前时刻的所有资产流转请求,并计算每一个资产流转请求的实时安全性需求。
为保证资产流转请求的安全性,本申请为每个资产流转请求的接收方均分配了临时密钥对,所述临时密钥对包括临时公钥和临时私钥,临时密钥对用于对资产流转请求进行加密处理。临时密钥对的密钥长度越大,表示加密处理的安全性越高,但同时会使加密处理的计算量较大,降低了资产流转请求的实时性。为平衡资产流转请求的安全性和实时性,依据所有资产流转请求的实时安全性需求为当前时刻所有资产流转请求分配密钥长度,为实时安全性需求较大的资产流转请求分配较大的密钥长度,为实时安全性需求较小的资产流转请求分配较小的密钥长度。
具体地,依据所有资产流转请求的实时安全性需求分配所述目标资产流转请求的密钥长度包括:将所有资产流转请求按照实时安全性需求从大到小的顺序进行排列,以获取资产流转请求序列;对所述资产流转请求序列进行有序样品聚类以获取聚类结果,所述聚类结果包括至少一个资产流转请求子序列,且所有资产流转请求子序列的并集等于所述资产流转请求序列;计算每个资产流转请求子序列的实时安全性需求均值,并按照所述实时安全性需求均值从小到大的顺序对每个资产流转请求子序列进行编号;初始化密钥起始倍数,并基于所述密钥起始倍数构建目标函数,所述目标函数满足关系式:
;其中,/>为所述聚类结果中资产流转请求子序列的数量,/>为所述密钥起始倍数,/>为密钥最小长度,/>表示编号为/>的资产流转请求子序列对应的密钥长度,/>表示密钥长度为/>的资产流转请求所占用的计算资源,/>为编号为/>的资产流转请求子序列中资产流转请求的数量,/>为当前时刻的空闲计算资源,/>为所述目标函数的取值;不断调整所述密钥起始倍数,将所述目标函数取最小值时对应的密钥起始倍数作为目标起始倍数;基于所述目标资产流转请求所在的资产流转请求子序列的编号和所述目标起始倍数确定所述目标资产流转请求的密钥长度目标起始倍数目标起始倍数。
其中,密钥长度为密钥最小长度的整数倍,密钥最小长度/>的取值与数字签名和验签时采用的加密算法有关,所述加密算法包括RSA算法、ECC算法和ElGamal算法,比如,当加密算法采用RSA算法时,密钥最小长度/>的取值为8,即RSA算法中,临时公钥和临时私钥的长度为8的整数倍。
其中,可视为函数/>,函数/>用于表示密钥长度X和加密处理所占用的计算资源之间的映射关系,占用计算资源包括占用CPU资源和占用内存资源,函数可由本领域技术人员根据经验预先设置,其中,所述加密处理包括利用密钥生成器生成临时公钥和临时私钥、利用临时公钥生成数字签名和利用临时私钥进行验签的过程。
其中,所述目标资产流转请求的密钥长度满足关系式:
;其中,/>为目标起始倍数,/>为目标资产流转请求所在的资产流转请求子序列的编号,/>为密钥最小长度,/>为目标资产流转请求的密钥长度。
可以理解地,资产流转请求子序列的编号越大,则该资产流转请求子序列内资产流转请求的实时安全性需求越大,对应的密钥长度越长。
在一个实施例中,对所述资产流转请求序列进行有序样品聚类以获取聚类结果包括:计算所述资产流转请求序列中实时安全性需求的方差;响应于所述方差小于方差阈值,将所述资产流转请求序列作为资产流转请求子序列,得到聚类结果;响应于所述方差不小于所述方差阈值,设置初始聚类数为2,并利用有序样品聚类将所述资产流转请求序列分割为多个资产流转请求子序列,所述资产流转请求子序列的数量等于所述初始聚类数;计算每个资产流转请求子序列中实时安全性需求的方差,若方差最大值小于所述方差阈值,则将所述多个资产流转请求子序列作为聚类结果,若所述方差最大值不小于所述方差阈值,则将所述初始聚类数加1后,再次执行所述有序样品聚类,直至方差最大值小于所述方差阈值时,得到聚类结果。
其中,有序样品聚类是一种面向序列的聚类方法,序列中的样品(对应于资产流转请求)按照一定顺序进行排列,在对序列进行聚类时,不能打乱样品的顺序,也即是说,聚类结果中同一类样品必须是相互邻接的。
其中,所述方差阈值的取值为0.2,当方差最大值小于方差阈值时,表示一个资产流转请求子序列内所有资产流转请求的实时安全性需求基本一致。
如此,依据当前时刻所有资产流转请求的实时安全性需求,并结合当前时刻空闲计算资源为目标资产流转请求分配密钥长度,该密钥长度既能保证数字资产流转的实时性,又能确保目标资产流转请求的流转安全性;此外,每个资产流转请求的密钥长度不同,与传统的固定密钥长度的加密方式相比,大大提高破解难度,进一步提高目标资产流转请求的流转安全性。
S104,利用密钥生成器生成所述接收方的临时公钥和临时私钥后,所述确权端利用所述临时公钥生成所述目标资产流转请求的数字签名,其中,所述临时公钥和所述临时私钥的长度等于所述密钥长度。
在一个实施例中,确定目标资产流转请求的密钥长度后,即可利用密钥生成器目标资产流转请求对应的接收方的临时公钥和临时私钥;其中,临时公钥处于共享状态,所有用户端和确权端均可获取该临时公钥,而临时私钥只有接收方可以获取。确权端利用临时公钥对目标资产流转请求加密处理,生成目标资产流转请求的数字签名,并将数字签名发送至接收方。
S105,所述接收方利用所述临时私钥对所述数字签名进行验签,响应于所述接收方验签成功,所述确权端依据所述资产流转数额调整所述发起方和所述接收方对应账户中的数字资产。
在一个实施例中,在接收方接收到目标资产流转请求的数字签名后,利用临时私钥对数字签名进行验签。当验签成功时,表示接收方成功确认目标资产流转请求,此时,确权端依据资产流转数额调整发起方和接收方对应账户中的数字资产,且发起方、接收方和确权端之间达成一致,实现资产流转信息的同频,完成数字资产的流转。
需要说明的是,临时私钥是密钥生成器直接生成且储存在接收方对应用户端上的一个序列,利用临时私钥对数字签名进行验签的过程是一个自动完成的过程,无需接收方手动输出。
在一个实施例中,当验签成功时,完成数字资产的流转,所述目标资产流转请求的流转结果为流转正常;当验签不成功,或所述接收方验签成功的时间超过设定时长时,表示无法确认目标资产流转请求,无法完成数字资产的流转,所述目标资产流转请求的流转结果为流转异常;储存所述目标资产流转请求的资产流转数额和流转结果。
其中,所述设定时长为3分钟。所述目标资产流转请求的资产流转数额和流转结果可作为历史流转信息参与到后续数字资产的流转过程中。
可以理解地,由于临时私钥只有接收方可以获取,正常情况下只有接收方成功确认目标资产流转请求;但是,当除接收方之外的其它用户端恶意攻击目标资产流转请求,成功破解临时私钥时,也可以成功确认目标资产流转请求,因此,为了防止临时私钥被破解,在密钥长度的基础上增加了设定时长,大大提高破解难度,进一步提高目标资产流转请求的流转安全性。
此外,临时公钥和临时私钥只对目标资产流转请求有效,一旦获取目标资产流转请求的流转结果,临时公钥和临时私钥即刻失效。
以上通过具体实施例介绍了本申请的基于密码学的数字资产流转方法的技术原理和实施细节。通过本申请提供的技术方案,任意有资产流转需求的用户端将目标资产流转请求发送至确权端,确权端依据目标资产流转请求的发起方和接收方的历史流转信息计算目标资产流转请求的实时安全性需求,按照同样的方法计算同一时刻所有资产流转请求的实时安全性需求,并依据所有资产流转请求的实时安全性需求分配所述目标资产流转请求的密钥长度,该密钥长度既能保证数字资产流转的实时性,又能确保目标资产流转请求的流转安全性,且不同资产流转请求的密钥长度不同,与传统的固定密钥长度的加密方式相比,大大提高密钥的破解难度,提高目标资产流转请求的流转安全性;进一步地,密钥生成器依据密钥长度生成目标资产流转请求对应接收方的临时公钥和临时私钥,确权端利用临时公钥生成目标资产流转请求的数字签名,接收方利用临时私钥对数字签名进行验签,从而完成数字资产的流转。
根据本申请的第二方面,本申请还提供了一种基于密码学的数字资产流转系统。图2是根据本申请实施例的基于密码学的数字资产流转系统的框图。如图2所示,所述系统50包括处理器和存储器,所述存储器存储有计算机程序指令,当所述计算机程序指令被所述处理器执行时实现根据本申请第一方面所述的一种基于密码学的数字资产流转方法。所述系统还包括通信总线和通信接口等本领域技术人员熟知的其他组件,其设置和功能为本领域中已知,因此在此不再赘述。
在本申请中,前述的存储器可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、系统或者器件使用或者与其结合使用。例如,计算机可读存储介质可以是任何适当的磁存储介质或者磁光存储介质,比如,阻变式存储器RRAM(Resistive RandomAccess Memory)、动态随机存取存储器DRAM(Dynamic Random Access Memory)、静态随机存取存储器SRAM(Static Random-Access Memory)、增强动态随机存取存储器EDRAM(Enhanced Dynamic Random Access Memory)、高带宽内存HBM(High-Bandwidth Memory)、混合存储立方HMC(Hybrid Memory Cube)等等,或者可以用于存储所需信息并且可以由应用程序、模块或两者访问的任何其他介质。任何这样的计算机存储介质可以是设备的一部分或可访问或可连接到设备。本申请描述的任何应用或模块可以使用可以由这样的计算机可读介质存储或以其他方式保持的计算机可读/可执行指令来实现。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种基于密码学的数字资产流转方法,其特征在于,用于在任意两个用户端之间实现数字资产流转,所述数字资产流转方法包括:
响应于确权端接收到发起方的目标资产流转请求,查询接收方和所述发起方的历史流转信息,其中,所述目标资产流转请求包括资产流转数额和所述接收方,所述发起方为任意一个有资产流转需求的用户端;
基于所述历史流转信息和所述目标资产流转请求的资产流转数额计算所述目标资产流转请求的实时安全性需求;
计算当前时刻所有资产流转请求的实时安全性需求,并依据所有资产流转请求的实时安全性需求分配所述目标资产流转请求的密钥长度;
利用密钥生成器生成所述接收方的临时公钥和临时私钥后,所述确权端利用所述临时公钥生成所述目标资产流转请求的数字签名,其中,所述临时公钥和所述临时私钥的长度等于所述密钥长度;
所述接收方利用所述临时私钥对所述数字签名进行验签,响应于所述接收方验签成功,所述确权端依据所述资产流转数额调整所述发起方和所述接收方对应账户中的数字资产。
2.根据权利要求1所述的一种基于密码学的数字资产流转方法,其特征在于,查询接收方和所述发起方的历史流转信息包括:
对于所述接收方,查询所述接收方的所有资产流转历史记录,所述资产流转历史记录包括历史流转数额和历史流转结果,所述历史流转结果包括流转正常和流转异常;
计算所有资产流转历史记录中流转数额的数额平均值和数额方差,并统计所述所有资产流转历史记录中所述历史流转结果为流转异常占比以作为历史异常占比;
将所述数额平均值、所述数额方差和所述历史异常占比作为所述接收方的历史流转信息;
按照相同方法获取所述发起方的历史流转信息。
3.根据权利要求2所述的一种基于密码学的数字资产流转方法,其特征在于,基于所述历史流转信息和所述目标资产流转请求的资产流转数额计算所述目标资产流转请求的实时安全性需求包括:
基于所述目标资产流转请求的资产流转数额,所述发起方的数额平均值和数额方差,以及所述接收方的数额平均值和数额方差计算所述目标资产流转请求的资产数额量级,所述资产数额量级满足关系式:
;
其中,为所述目标资产流转请求的资产流转数额,/>和/>分别为所述发起方的数额平均值和数额方差,/>和/>分别为所述接收方的数额平均值和数额方差,/>为预设系数,/>为所述目标资产流转请求的资产数额量级;
将所述发起方和所述接收方的历史异常占比中的最大值作为所述目标资产流转请求的安全隐患程度;
基于所述资产数额量级和所述安全隐患程度计算所述目标资产流转请求的实时安全性需求,所述实时安全性需求与所述资产数额量级和所述安全隐患程度呈正相关。
4.根据权利要求3所述的一种基于密码学的数字资产流转方法,其特征在于,所述实时安全性需求为所述资产数额量级和所述安全隐患程度之和。
5.根据权利要求1所述的一种基于密码学的数字资产流转方法,其特征在于,依据所有资产流转请求的实时安全性需求分配所述目标资产流转请求的密钥长度包括:
将所有资产流转请求按照实时安全性需求从大到小的顺序进行排列,以获取资产流转请求序列;
对所述资产流转请求序列进行有序样品聚类以获取聚类结果,所述聚类结果包括至少一个资产流转请求子序列,且所有资产流转请求子序列的并集等于所述资产流转请求序列;
计算每个资产流转请求子序列的实时安全性需求均值,并按照所述实时安全性需求均值从小到大的顺序对每个资产流转请求子序列进行编号;
初始化密钥起始倍数,并基于所述密钥起始倍数构建目标函数,所述目标函数满足关系式:
;
其中,为所述聚类结果中资产流转请求子序列的数量,/>为所述密钥起始倍数,/>为密钥最小长度,/>表示编号为/>的资产流转请求子序列对应的密钥长度,表示密钥长度为/>的资产流转请求所占用的计算资源,/>为编号为/>的资产流转请求子序列中资产流转请求的数量,/>为当前时刻的空闲计算资源,/>为所述目标函数的取值;
不断调整所述密钥起始倍数,将所述目标函数取最小值时对应的密钥起始倍数作为目标起始倍数;
基于所述目标资产流转请求所在的资产流转请求子序列的编号和所述目标起始倍数确定所述目标资产流转请求的密钥长度。
6.根据权利要求5所述的一种基于密码学的数字资产流转方法,其特征在于,所述目标资产流转请求的密钥长度满足关系式:
;
其中,为目标起始倍数,/>为目标资产流转请求所在的资产流转请求子序列的编号,为密钥最小长度,/>为目标资产流转请求的密钥长度。
7.根据权利要求5所述的一种基于密码学的数字资产流转方法,其特征在于,对所述资产流转请求序列进行有序样品聚类以获取聚类结果包括:
计算所述资产流转请求序列中实时安全性需求的方差;
响应于所述方差小于方差阈值,将所述资产流转请求序列作为资产流转请求子序列,得到聚类结果;
响应于所述方差不小于所述方差阈值,设置初始聚类数为2,并利用有序样品聚类将所述资产流转请求序列分割为多个资产流转请求子序列,所述资产流转请求子序列的数量等于所述初始聚类数;
计算每个资产流转请求子序列中实时安全性需求的方差,若方差最大值小于所述方差阈值,则将所述多个资产流转请求子序列作为聚类结果,若所述方差最大值不小于所述方差阈值,则将所述初始聚类数加1后,再次执行所述有序样品聚类,直至方差最大值小于所述方差阈值时,得到聚类结果。
8.根据权利要求1所述的一种基于密码学的数字资产流转方法,其特征在于,在所述确权端依据所述资产流转数额调整所述发起方和所述接收方对应账户中的数字资产后,所述数字资产流转方法还包括:
当验签成功时,所述目标资产流转请求的流转结果为流转正常;
当验签不成功,或所述接收方验签成功的时间超过设定时长时,所述目标资产流转请求的流转结果为流转异常;
储存所述目标资产流转请求的资产流转数额和流转结果。
9.根据权利要求8所述的一种基于密码学的数字资产流转方法,其特征在于,获取所述目标资产流转请求的流转结果后,所述临时公钥和所述临时私钥失效。
10.一种基于密码学的数字资产流转系统,其特征在于,包括处理器和存储器,所述存储器存储有计算机程序指令,当所述计算机程序指令被所述处理器执行时实现根据权利要求1至9中任一项所述的一种基于密码学的数字资产流转方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410250824.8A CN117852019B (zh) | 2024-03-06 | 2024-03-06 | 基于密码学的数字资产流转方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410250824.8A CN117852019B (zh) | 2024-03-06 | 2024-03-06 | 基于密码学的数字资产流转方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117852019A true CN117852019A (zh) | 2024-04-09 |
CN117852019B CN117852019B (zh) | 2024-05-24 |
Family
ID=90534862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410250824.8A Active CN117852019B (zh) | 2024-03-06 | 2024-03-06 | 基于密码学的数字资产流转方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117852019B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107705206A (zh) * | 2017-11-07 | 2018-02-16 | 中国银行股份有限公司 | 一种交易风险评估方法和装置 |
CN109670826A (zh) * | 2018-11-29 | 2019-04-23 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算区块链交易方法 |
US20190305943A1 (en) * | 2018-03-30 | 2019-10-03 | Bitnomial, Inc. | Digital asset transfer system for secure digital asset transactions |
US20220084014A1 (en) * | 2020-09-14 | 2022-03-17 | Visa International Service Association | System, Method, and Computer Program Product for Secured, Encrypted Transaction Processing |
CN115204875A (zh) * | 2022-07-13 | 2022-10-18 | 上海优方信息科技服务股份有限公司 | 储值卡资金安全控制方法及装置 |
CN115759757A (zh) * | 2022-12-15 | 2023-03-07 | 南湖实验室 | 一种交易风险预警方法、系统和电子设备 |
CN116757849A (zh) * | 2023-08-14 | 2023-09-15 | 中资科技(江苏)有限公司 | 基于区块链的资产管理系统及方法 |
US20230298020A1 (en) * | 2022-03-15 | 2023-09-21 | TipLink Corp. | Methods and apparatuses for access control of private key information in uniform resource locators (urls) using fragments and key derivation functions |
CN116797226A (zh) * | 2023-03-09 | 2023-09-22 | 保山咖啡产业发展有限公司 | 一种基于大数据的咖啡现货交易的信息安全的评估方法 |
CN116957548A (zh) * | 2023-07-27 | 2023-10-27 | 陕西服装工程学院 | 一种云端支付安全管理平台及支付方法 |
CN116993344A (zh) * | 2023-03-03 | 2023-11-03 | 江苏苏宁银行股份有限公司 | 一种交易安全的风控方法及系统 |
-
2024
- 2024-03-06 CN CN202410250824.8A patent/CN117852019B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107705206A (zh) * | 2017-11-07 | 2018-02-16 | 中国银行股份有限公司 | 一种交易风险评估方法和装置 |
US20190305943A1 (en) * | 2018-03-30 | 2019-10-03 | Bitnomial, Inc. | Digital asset transfer system for secure digital asset transactions |
CN109670826A (zh) * | 2018-11-29 | 2019-04-23 | 如般量子科技有限公司 | 基于非对称密钥池的抗量子计算区块链交易方法 |
US20220084014A1 (en) * | 2020-09-14 | 2022-03-17 | Visa International Service Association | System, Method, and Computer Program Product for Secured, Encrypted Transaction Processing |
US20230298020A1 (en) * | 2022-03-15 | 2023-09-21 | TipLink Corp. | Methods and apparatuses for access control of private key information in uniform resource locators (urls) using fragments and key derivation functions |
CN115204875A (zh) * | 2022-07-13 | 2022-10-18 | 上海优方信息科技服务股份有限公司 | 储值卡资金安全控制方法及装置 |
CN115759757A (zh) * | 2022-12-15 | 2023-03-07 | 南湖实验室 | 一种交易风险预警方法、系统和电子设备 |
CN116993344A (zh) * | 2023-03-03 | 2023-11-03 | 江苏苏宁银行股份有限公司 | 一种交易安全的风控方法及系统 |
CN116797226A (zh) * | 2023-03-09 | 2023-09-22 | 保山咖啡产业发展有限公司 | 一种基于大数据的咖啡现货交易的信息安全的评估方法 |
CN116957548A (zh) * | 2023-07-27 | 2023-10-27 | 陕西服装工程学院 | 一种云端支付安全管理平台及支付方法 |
CN116757849A (zh) * | 2023-08-14 | 2023-09-15 | 中资科技(江苏)有限公司 | 基于区块链的资产管理系统及方法 |
Non-Patent Citations (2)
Title |
---|
张菲菲;: "密码学在电子转账中的应用探析", 甘肃金融, no. 01, 15 January 2009 (2009-01-15) * |
牛娅敏;: "基于身份加密技术的网络支付系统的研究", 电子设计工程, no. 05, 5 March 2020 (2020-03-05) * |
Also Published As
Publication number | Publication date |
---|---|
CN117852019B (zh) | 2024-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7420890B2 (ja) | ブロックチェーンで実施されるイベントロック暗号化の方法及びシステム | |
WO2020019341A1 (zh) | 区块链账户的处理方法、装置和存储介质 | |
CN110999255B (zh) | 检索区块链网络的访问数据的方法及装置 | |
CN107807951B (zh) | 一种区块链生成方法、数据验证方法、节点及系统 | |
CN110380862B (zh) | 基于隐式证书的签名验证方法、装置和计算机设备 | |
CN113055188B (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN109861828B (zh) | 一种基于边缘计算的节点接入和节点认证方法 | |
EP4207674A1 (en) | Data processing method and apparatus, device, and storage medium | |
WO2019157475A1 (en) | Byzantine agreement in open networks | |
CN112131227A (zh) | 一种基于联盟链的数据查询方法及装置 | |
CN112416881A (zh) | 基于区块链的智能终端存储共享方法、装置、介质及设备 | |
EP4035304A1 (en) | Computer implemented method and system for storing certified data on a blockchain | |
CN110910110B (zh) | 一种数据处理方法、装置及计算机存储介质 | |
CN113010872A (zh) | 一种身份认证方法、装置、计算机设备及存储介质 | |
CN109783456B (zh) | 去重结构搭建方法、去重方法、文件取回方法、去重系统 | |
CN113434906B (zh) | 数据查询方法、装置、计算机设备及存储介质 | |
CN105812356B (zh) | 一种面向云服务系统的匿名查询处理方法 | |
JP2007143163A (ja) | 通信ネットワークにおける利用者認証システムおよびその方法 | |
CN117852019B (zh) | 基于密码学的数字资产流转方法及系统 | |
CN112636907B (zh) | 密钥管理方法、密钥使用方法、装置及设备 | |
CN111064580B (zh) | 隐式证书密钥扩展方法和装置 | |
Deng et al. | Certificateless provable data possession scheme with provable security in the standard model suitable for cloud storage | |
Wang et al. | Preserving identity privacy on multi‐owner cloud data during public verification | |
Wang et al. | Data integrity verification scheme with designated verifiers for dynamic outsourced databases | |
CN113408010B (zh) | 基于区块链的异步共识方法及系统及装置及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |