CN114666063A - 一种基于传统哈希算法的数字资产溯源方法 - Google Patents
一种基于传统哈希算法的数字资产溯源方法 Download PDFInfo
- Publication number
- CN114666063A CN114666063A CN202210274908.6A CN202210274908A CN114666063A CN 114666063 A CN114666063 A CN 114666063A CN 202210274908 A CN202210274908 A CN 202210274908A CN 114666063 A CN114666063 A CN 114666063A
- Authority
- CN
- China
- Prior art keywords
- digital asset
- server
- file
- doc
- moment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于传统哈希算法的数字资产溯源方法,溯源方法包括数字资产的初始确权,数字资产服务器与原始用户保留确权文件的哈希值即为初始时刻的数字资产唯一标识;访问时刻,数字资产服务器实时产生附属文件;构建访问时刻的数字资产唯一标识,数字资产服务器利用哈希算法计算本时刻的确权文件哈希值,该哈希值即为当前访问时刻的数字资产唯一标识;可溯源分析,对任意访问时刻的数字资产唯一标识进行溯源,实现对数字资产的溯源分析。本发明采用传统的哈希算法,证明了数字资产每次被访问时的完整性,确保数字资产不被篡改。
Description
技术领域
本发明涉及数字资产安全领域,具体涉及一种基于传统哈希算法的数字资产溯源方法。
背景技术
数字资产(Digital assets)是指企业或个人拥有或控制的,以电子数据形式存在的,在日常活动中持有以备出售或处于生产过程中的非货币性资产。随着电子技术的高速发展,除了普遍的实物资产以外,数字资产也成为了现有价值资产重要的一部分,与实物资产不同,数字资产因其电子化的特性,其复制的边际成本几乎为零、且几乎可以无限复制,这非常不利于其资产属性的界定,数字资产的拥有者需要知道自己的合法数字资产被哪些访问者访问过,也就是能对其数字资产进行溯源。
目前常用的溯源方法是将数字资产上传区块链,利用区块链的可溯源特性来对数字资产进行溯源,但是区块链的方法需要多个可信任的授权中心同时在线,协同完成数字资产的确认和溯源工作,这将占用大量的资源,且不是所有的用户都会将自己的数字资产进行上链,那么如何在非区块链场景下对数字资产进行溯源,就成为这类用户亟需解决的问题。
发明内容
发明目的:本发明目的是提供一种基于传统哈希算法的数字资产溯源方法,解决了如何在非区块链场景下对数字资产进行溯源的问题。
技术方案:本发明一种基于传统哈希算法的数字资产溯源方法,包括以下步骤:
(1)数字资产的初始确权:原始用户拥有数字资产M和CA用户证书,其中CA用户证书至少包括原始用户选择的哈希算法h以及原始用户用于加密的公钥;原始用户将代表数字资产M和CA用户证书的两个文件合并为整体文件MCA=(M,用户CA),并利用选择的哈希算法h计算MCA的哈希值,记为h(MCA),接着原始用户利用其私钥加密该哈希值h(MCA);
原始用户随后将MCA、加密的h(MCA)上传至数字资产服务器并进行消息认证,消息认证通过后,数字资产服务器生成确权文件docM;
然后,数字资产服务器利用哈希算法h计算确权文件docM的哈希值h(docM),并利用数字资产服务器的私钥加密该哈希值h(docM);随后数字资产服务器再将确权文件docM、加密的哈希值h(docM)发送给原始用户并进行文件认证,文件认证通过后,数字资产服务器与原始用户保留确权文件和确权文件的哈希值,并记该确权文件为初始时刻的确权文件该确权文件哈希值为初始时刻的确权文件哈希值也为初始时刻的数字资产唯一标识;
(2)访问时刻i:当访问用户访问数字资产服务器内的数字资产M时,数字资产服务器实时产生附属文件,附属文件包括但不限于访问时刻的时间戳、访问用户的身份信息、为本次服务生成的流水号,并记该附属文件为doci;
(3)构建访问时刻i的数字资产唯一标识:数字资产服务器利用上一访问时刻i-1的数字资产唯一标识当前访问时刻i的附属文件doci以及CA数字资产服务器证书嵌套构成本时刻的确权文件随后数字资产服务器利用哈希算法h计算本时刻的确权文件的哈希值该哈希值即为当前访问时刻i的数字资产唯一标识;
(4)可溯源分析:多次重复步骤(2)和(3),得到任意访问时刻的数字资产唯一标识,数字资产服务器保留访问该数字资产M所有时刻的数字资产唯一标识,原始用户对其数字资产M进行全周期的溯源,实现对数字资产的溯源分析。
进一步的,所述进行消息认证的具体过程如下:
原始用户把MCA、加密的h(MCA)上传至数字资产服务器后,数字资产服务器利用MCA中CA用户证书内的哈希算法h计算收到的MCA的哈希值,记为h′(MCA),并利用CA用户证书内的原始用户用于加密的公钥解密加密的h(MCA),得到h(MCA);如果解密得到的哈希值h(MCA)和通过计算得到的哈希值h′(MCA)相同,则认证通过;否则认证不通过,需返回重新认证。
进一步的,所述数字资产服务器生成确权文件docM的具体过程如下:
消息认证通过后,数字资产服务器生成业务流水号o1和当前时间戳timestamp0;随后数字资产服务器生成确权文件docM=(h(MCA),服务器CA,o1,timestamp0),服务器CA为数字资产服务器拥有的CA数字资产服务器证书,CA数字资产服务器证书包括与CA用户证书相同的哈希算法h以及数字资产服务器用于加密的公钥。
进一步的,所述进行文件认证的具体过程如下:
数字资产服务器将确权文件docM、加密的哈希值h(docM)发送给原始用户后,原始用户利用哈希算法h计算收到的docM的哈希值,记为h′(docM),并利用docM中CA数字资产服务器证书内的数字资产服务器用于加密的公钥解密加密的哈希值h(docM),得到h(docM);如果解密得到的哈希值h(docM)和通过计算得到的哈希值h′(docM)相同,则认证通过;否则认证不通过,需返回重新认证。
进一步的,所述当访问用户访问数字资产服务器内的数字资产M时,数字资产服务器实时产生附属文件的具体过程如下:
1)当访问用户在第一时刻访问该数字资产M时,数字资产服务器实时产生长度为n1的附属文件doc1;
2)当访问用户在第二时刻访问该数字资产M时,数字资产服务器实时产生长度为n2的附属文件doc2;
3)依此类推,当访问用户在第i时刻访问该数字资产M时,数字资产服务器实时产生长度为ni的附属文件doci;经过上述过程,在数字资产M每次被访问时,都产生一个相应的附属文件。
进一步的,所述数字资产服务器利用上一访问时刻i-1的数字资产唯一标识当前访问时刻i的附属文件doci以及CA数字资产服务器证书嵌套构成本时刻的确权文件随后数字资产服务器利用哈希算法h计算本时刻的确权文件的哈希值该哈希值即为当前访问时刻i的数字资产唯一标识的具体过程为:
1)第一时刻,数字资产服务器将数字资产M在初始时刻的数字资产唯一标识访问用户在第一时刻访问该数字资产M实时产生长度为n1的附属文件doc1以及CA数字资产服务器证书嵌套构成第一时刻的确权文件 随后数字资产服务器利用哈希算法h计算第一时刻的确权文件的哈希值亥哈希值即为第一时刻访问的数字资产唯一标识;
2)第二时刻,数字资产服务器将数字资产M在第一时刻访问的数字资产唯一标识访问用户在第二时刻访问该数字资产M实时产生长度为n2的附属文件doc2以及CA数字资产服务器证书嵌套构成第二时刻的确权文件骑后数字资产服务器利用哈希算法h计算第二时刻的确权文件的哈希值该哈希值即为第二时刻访问的数字资产唯一标识;
3)依此类推,第i时刻,数字资产服务器将数字资产M在i-1时刻访问的数字资产唯一标识访问用户在第i时刻访问该数字资产M实时产生长度为ni的附属文件doci以及CA数字资产服务器证书嵌套构成第i时刻的确权文件随后数字资产服务器利用哈希算法h计算第i时刻的确权文件的哈希值该哈希值即为第i时刻访问的数字资产唯一标识。
进一步的,所述数字资产服务器包括相连接的接口单元和服务器认证单元;
接口单元用于实现数字资产服务器与外部其他***进行连接和通信交互;
服务器认证单元包括依次连接的哈希算法模块、服务器存储模块、附属文件生成模块、认证模块、日志记录模块和备份模块;哈希算法模块用于存储哈希算法,并对信息进行哈希计算;服务器存储模块用于存储文件、用于加密的公钥和哈希值;附属文件生成模块用于生成附属文件;认证模块用于执行认证操作;日志记录模块用于对认证结果进行记录;备份模块用于对日志记录模块中的记录数据进行备份。
进一步的,所述哈希算法为传统哈希算法,其是MD4、MD5、SHA2、SHA3、RIPEMD、MASH-1算法中的一种。
传统的哈希算法可选择的很多,只要满足正向快速、逆向困难、输入敏感、碰撞避免这四个特性的哈希函数都可以。所谓正向快速是指,给定明文和哈希算法后,在有限的时间和有限的资源内快速得到哈希值;逆向困难是指,给定哈希值,在有限时间内很难甚至基本不可能逆推出明文;输入敏感是指,若原始输入信息发生任何改变,哈希值都应该不同;碰撞避免是指,很难找到两段内容不同的明文,使得它们的哈希值相同。
本发明的有益效果:
(1)哈希算法是实现信息完整性的有效方法,本发明采用传统的哈希算法,证明了数字资产每次被访问时的完整性,确保数字资产不被篡改,目前存在的众多传统哈希算法都可以应用在本发明所述的方法中,选择面广、适应性强,具备良好的推广实用性;
(2)每一个访问时刻的哈希运算对象都是由上一访问时刻的数字资产唯一标识、当前访问时刻的附属文件以及CA数字资产服务器证书嵌套构成,通过嵌套的方法将每一个访问时刻有时序性的关联在一起,达到数字资产溯源的效果。
附图说明
图1为基于传统哈希的数字资产溯源方法的流程图;
图2为构建访问时刻的数字资产唯一标识的过程示意图;
图3为数字资产服务器的结构示意图。
具体实施方式
下面结合附图和实施例对本发明做进一步描述:
为明确数字资产的所有权,保证数字资产信息在使用过程中的完整性和实时唯一性,保证信息不被篡改,本发明提出一种基于传统哈希算法的数字资产溯源方法,用以保护原始用户对数字资产的合法所有权和数字资产的完整性。这里数字资产包括纯数字的资产、数字化的实物资产和法律文件等可数字化的资产及其集合。
如图1所示,设原始用户1拥有数字资产M和CA用户证书,数字资产溯源的具体步骤如下:
(1)数字资产的初始确权:原始用户1拥有数字资产M和CA用户证书,其中CA用户证书至少包括原始用户1选择的哈希算法h以及原始用户1用于加密的公钥;哈希算法h为传统哈希算法,其是MD4、MD5、SHA2、SHA3、RIPEMD、MASH-1算法中的一种;当然哈希算法也可以别的传统哈希算法,只要满足正向快速、逆向困难、输入敏感、碰撞避免四种特性即可,所谓正向快速是指,给定明文和哈希算法后,在有限的时间和有限的资源内快速得到哈希值;逆向困难是指,给定哈希值,在有限时间内很难甚至基本不可能逆推出明文;输入敏感是指,若原始输入信息发生任何改变,哈希值都应该不同;碰撞避免是指,很难找到两段内容不同的明文,使得它们的哈希值相同。
原始用户1将代表数字资产M和CA用户证书的两个文件合并为整体文件MCA=(M,用户CA),并利用选择的哈希算法h计算MCA的哈希值,记为h(MCA),接着原始用户1利用其私钥加密该哈希值h(MCA);
原始用户1随后将MCA、加密的h(MCA)上传至数字资产服务器2并进行消息认证,具体过程如下:
原始用户1把MCA、加密的h(MCA)上传至数字资产服务器2后,数字资产服务器2利用MCA中CA用户证书内的哈希算法h计算收到的MCA的哈希值,记为h′(MCA),并利用CA用户证书内的原始用户用于加密的公钥解密加密的h(MCA),得到h(MCA);如果解密得到的哈希值h(MCA)和通过计算得到的哈希值h′(MCA)相同,则认证通过;否则认证不通过,需返回重新认证。
消息认证通过后,数字资产服务器2生成确权文件docM,生成确权文件docM的具体过程如下:
消息认证通过后,数字资产服务器2生成业务流水号o1和当前时间戳timestamp0;随后数字资产服务器2生成确权文件docM=(h(MCA),服务器CA,o1,timestamp0),服务器CA为数字资产服务器2拥有的CA数字资产服务器证书,CA数字资产服务器证书包括与CA用户证书相同的哈希算法h以及数字资产服务器2用于加密的公钥;
然后,数字资产服务器2利用哈希算法h计算确权文件docM的哈希值h(docM),并利用数字资产服务器2的私钥加密该哈希值h(docM);随后数字资产服务器2再将确权文件docM、加密的哈希值h(docM)发送给原始用户1并进行文件认证,文件认证的具体过程如下:
数字资产服务器2将确权文件docM、加密的哈希值h(docM)发送给原始用户1后,原始用户1利用哈希算法h计算收到的docM的哈希值,记为h′(docM),并利用docM中CA数字资产服务器证书内的数字资产服务器2用于加密的公钥解密加密的哈希值h(docM),得到h(docM);如果解密得到的哈希值h(docM)和通过计算得到的哈希值h′(docM)相同,则认证通过;否则认证不通过,需返回重新认证;
文件认证通过后,数字资产服务器2与原始用户1保留确权文件docM和确权文件的哈希值h(docM),确权文件的哈希值h(docM)即为数字资产唯一标识;并记该确权文件为初始时刻的确权文件该确权文件哈希值为初始时刻的确权文件哈希值也为初始时刻的数字资产唯一标识;
(2)访问时刻i:当访问用户访问数字资产服务器2内的数字资产M时,数字资产服务器2实时产生附属文件,附属文件包括但不限于访问时刻的时间戳、访问用户的身份信息、为本次服务生成的流水号等,并记该附属文件为doci,具体过程如下:
1)当访问用户在第一时刻访问该数字资产M时,数字资产服务器2实时产生长度为n1的附属文件doc1;附属文件doc1包括但不限于访问时刻的时间戳、访问用户的身份信息、为本次服务生成的流水号等与访问用户关联的信息;
2)当访问用户在第二时刻访问该数字资产M时,数字资产服务器2实时产生长度为n2的附属文件doc2;附属文件doc2包括但不限于访问时刻的时间戳、访问用户的身份信息、为本次服务生成的流水号等与访问用户关联的信息;
3)依此类推,当访问用户在第i时刻访问该数字资产M时,数字资产服务器2实时产生长度为ni的附属文件doci;附属文件doci包括但不限于访问时刻的时间戳、访问用户的身份信息、为本次服务生成的流水号等与访问用户关联的信息;经过上述过程,在数字资产M每次被访问时,都产生一个相应的附属文件。
数字资产M是可复制的,可被复制到不同的服务器中去,记为M′;在其他服务器中,生成附属文件的方法与前述方法一致。
(3)构建访问时刻i的数字资产唯一标识:如图2所示,数字资产服务器2利用上一访问时刻i-1的数字资产唯一标识当前访问时刻i的附属文件doci以及CA数字资产服务器证书嵌套构成本时刻的确权文件 随后数字资产服务器2利用哈希算法h计算本时刻的确权文件的哈希值该哈希值即为当前访问时刻i的数字资产唯一标识的具体过程为:
1)第一时刻,数字资产服务器2将数字资产M在初始时刻的数字资产唯一标识访问用户在第一时刻访问该数字资产M实时产生长度为n1的附属文件doc1以及CA数字资产服务器证书嵌套构成第一时刻的确权文件随后数字资产服务器2利用哈希算法h计算第一时刻的确权文件的哈希值该哈希值即为第一时刻访问的数字资产唯一标识;
2)第二时刻,数字资产服务器2将数字资产M在第一时刻访问的数字资产唯一标识访问用户在第二时刻访问该数字资产M实时产生长度为n2的附属文件doc2以及CA数字资产服务器证书嵌套构成第二时刻的确权文件随后数字资产服务器2利用哈希算法h计算第二时刻的确权文件的哈希值该哈希值即为第二时刻访问的数字资产唯一标识;
3)依此类推,第i时刻,数字资产服务器2将数字资产M在i-1时刻访问的数字资产唯一标识访问用户在第i时刻访问该数字资产M实时产生长度为ni的附属文件doci以及CA数字资产服务器证书嵌套构成第i时刻的确权文件随后数字资产服务器2利用哈希算法h计算第i时刻的确权文件的哈希值该哈希值即为第i时刻访问的数字资产唯一标识。
(4)可溯源分析:多次重复步骤(2)和(3),得到任意访问时刻的数字资产唯一标识,数字资产服务器2保留访问该数字资产M所有时刻的数字资产唯一标识,原始用户1对其数字资产M进行全生命周期的溯源,实现对数字资产的溯源分析。
根据本发明所提出的方案,当前访问时刻的确权文件是由上一访问时刻的数字资产唯一标识、当前访问时刻的附属文件以及CA数字资产服务器证书嵌套构成,哈希计算当前访问时刻的确权文件得到其哈希值,即为当前访问时刻的数字资产唯一标识,该唯一标识即代表数字资产的完整性;同时,数字资产唯一标识可以向前溯源,完成数字资产的全生命周期的溯源分析。
数字资产服务器2的功能结构如图3所示,数字资产服务器2包括相连接的接口单元21和服务器认证单元22;
接口单元21用于实现数字资产服务器2与外部其他***进行连接和通信交互;如与原始用户1之间进行数字资产M和CA用户证书的认证等;
服务器认证单元22包括依次连接的哈希算法模块221、服务器存储模块222、附属文件生成模块223、认证模块224、日志记录模块225和备份模块226;哈希算法模块221用于存储哈希算法,并对信息进行哈希计算;服务器存储模块222用于存储文件、用于加密的公钥和哈希值;附属文件生成模块223用于生成附属文件;认证模块224用于执行认证操作;日志记录模块225用于对认证结果进行记录;为防止数字资产服务器2数据丢失,备份模块226用于对日志记录模块225中的记录数据进行备份。
为满足信息论安全或无条件安全,本发明可选用的哈希算法很多,只要满足正向快速、逆向困难、输入敏感、碰撞避免这四个功能的任何一种哈希算法都可以。可选的哈希算法如:MD4、MD5、SHA2、SHA3、RIPEMD、MASH-1等。在计算哈希值时有广泛的选择空间,因此本发明所述方案实施简单、方便,可广泛应用于数字互联网的消息认证、数字签名、数字货币及区块链等广义的信息安全领域,对进一步推进数字信息化的高速发展具有重要的实用意义。
Claims (8)
1.一种基于传统哈希算法的数字资产溯源方法,其特征在于,包括以下步骤:
(1)数字资产的初始确权:原始用户拥有数字资产M和CA用户证书,其中CA用户证书至少包括原始用户选择的哈希算法h以及原始用户用于加密的公钥;原始用户将代表数字资产M和CA用户证书的两个文件合并为整体文件MCA=(M,用户CA),并利用选择的哈希算法h计算MCA的哈希值,记为h(MCA),接着原始用户利用其私钥加密该哈希值h(MCA);
原始用户随后将MCA、加密的h(MCA)上传至数字资产服务器并进行消息认证,消息认证通过后,数字资产服务器生成确权文件docM;
然后,数字资产服务器利用哈希算法h计算确权文件docM的哈希值h(docM),并利用数字资产服务器的私钥加密该哈希值h(docM);随后数字资产服务器再将确权文件docM、加密的哈希值h(docM)发送给原始用户并进行文件认证,文件认证通过后,数字资产服务器与原始用户保留确权文件和确权文件的哈希值,并记该确权文件为初始时刻的确权文件该确权文件哈希值为初始时刻的确权文件哈希值也为初始时刻的数字资产唯一标识;
(2)访问时刻i:当访问用户访问数字资产服务器内的数字资产M时,数字资产服务器实时产生附属文件,附属文件包括但不限于访问时刻的时间戳、访问用户的身份信息、为本次服务生成的流水号,并记该附属文件为doci;
(3)构建访问时刻i的数字资产唯一标识:数字资产服务器利用上一访问时刻i-1的数字资产唯一标识当前访问时刻i的附属文件doci以及CA数字资产服务器证书嵌套构成本时刻的确权文件doci,服务器CA),随后数字资产服务器利用哈希算法h计算本时刻的确权文件的哈希值该哈希值即为当前访问时刻i的数字资产唯一标识;
(4)可溯源分析:多次重复步骤(2)和(3),得到任意访问时刻的数字资产唯一标识,数字资产服务器保留访问该数字资产M所有时刻的数字资产唯一标识,原始用户对其数字资产M进行全周期的溯源,实现对数字资产的溯源分析。
2.根据权利要求1所述的一种基于传统哈希算法的数字资产溯源方法,其特征在于,所述进行消息认证的具体过程如下:
原始用户把MCA、加密的h(MCA)上传至数字资产服务器后,数字资产服务器利用MCA中CA用户证书内的哈希算法h计算收到的MCA的哈希值,记为h′(MCA),并利用CA用户证书内的原始用户用于加密的公钥解密加密的h(MCA),得到h(MCA);如果解密得到的哈希值h(MCA)和通过计算得到的哈希值h′(MCA)相同,则认证通过;否则认证不通过,需返回重新认证。
3.根据权利要求2所述的一种基于传统哈希算法的数字资产溯源方法,其特征在于,所述数字资产服务器生成确权文件docM的具体过程如下:
消息认证通过后,数字资产服务器生成业务流水号o1和当前时间戳timestamp0;随后数字资产服务器生成确权文件docM=(h(MCA),服务器CA,o1,timestamp0),服务器CA为数字资产服务器拥有的CA数字资产服务器证书,CA数字资产服务器证书包括与CA用户证书相同的哈希算法h以及数字资产服务器用于加密的公钥。
4.根据权利要求3所述的一种基于传统哈希算法的数字资产溯源方法,其特征在于,所述进行文件认证的具体过程如下:
数字资产服务器将确权文件docM、加密的哈希值h(docM)发送给原始用户后,原始用户利用哈希算法h计算收到的docM的哈希值,记为h′(docM),并利用docM中CA数字资产服务器证书内的数字资产服务器用于加密的公钥解密加密的哈希值h(docM),得到h(docM);如果解密得到的哈希值h(docM)和通过计算得到的哈希值h′(docM)相同,则认证通过;否则认证不通过,需返回重新认证。
5.根据权利要求4所述的一种基于传统哈希算法的数字资产溯源方法,其特征在于,所述当访问用户访问数字资产服务器内的数字资产M时,数字资产服务器实时产生附属文件的具体过程如下:
1)当访问用户在第一时刻访问该数字资产M时,数字资产服务器实时产生长度为n1的附属文件doc1;
2)当访问用户在第二时刻访问该数字资产M时,数字资产服务器实时产生长度为n2的附属文件doc2;
3)依此类推,当访问用户在第i时刻访问该数字资产M时,数字资产服务器实时产生长度为ni的附属文件doci;经过上述过程,在数字资产M每次被访问时,都产生一个相应的附属文件。
6.根据权利要求5所述的一种基于传统哈希算法的数字资产溯源方法,其特征在于,所述数字资产服务器利用上一访问时刻i-1的数字资产唯一标识当前访问时刻i的附属文件doci以及CA数字资产服务器证书嵌套构成本时刻的确权文件doci,服务器CA),随后数字资产服务器利用哈希算法h计算本时刻的确权文件的哈希值该哈希值即为当前访问时刻i的数字资产唯一标识的具体过程为:
1)第一时刻,数字资产服务器将数字资产M在初始时刻的数字资产唯一标识访问用户在第一时刻访问该数字资产M实时产生长度为n1的附属文件doc1以及CA数字资产服务器证书嵌套构成第一时刻的确权文件 doc1,服务器CA),随后数字资产服务器利用哈希算法h计算第一时刻的确权文件的哈希值该哈希值即为第一时刻访问的数字资产唯一标识;
2)第二时刻,数字资产服务器将数字资产M在第一时刻访问的数字资产唯一标识访问用户在第二时刻访问该数字资产M实时产生长度为n2的附属文件doc2以及CA数字资产服务器证书嵌套构成第二时刻的确权文件doc2,服务器CA),随后数字资产服务器利用哈希算法h计算第二时刻的确权文件的哈希值该哈希值即为第二时刻访问的数字资产唯一标识;
7.根据权利要求1所述的一种基于传统哈希算法的数字资产溯源方法,其特征在于:所述数字资产服务器包括相连接的接口单元和服务器认证单元;
接口单元用于实现数字资产服务器与外部其他***进行连接和通信交互;
服务器认证单元包括依次连接的哈希算法模块、服务器存储模块、附属文件生成模块、认证模块、日志记录模块和备份模块;哈希算法模块用于存储哈希算法,并对信息进行哈希计算;服务器存储模块用于存储文件、用于加密的公钥和哈希值;附属文件生成模块用于生成附属文件;认证模块用于执行认证操作;日志记录模块用于对认证结果进行记录;备份模块用于对日志记录模块中的记录数据进行备份。
8.根据权利要求1所述的一种基于传统哈希算法的数字资产溯源方法,其特征在于,所述哈希算法为传统哈希算法,其是MD4、MD5、SHA2、SHA3、RIPEMD、MASH-1算法中的一种。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210274908.6A CN114666063B (zh) | 2022-03-21 | 2022-03-21 | 一种基于传统哈希算法的数字资产溯源方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210274908.6A CN114666063B (zh) | 2022-03-21 | 2022-03-21 | 一种基于传统哈希算法的数字资产溯源方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114666063A true CN114666063A (zh) | 2022-06-24 |
CN114666063B CN114666063B (zh) | 2023-09-19 |
Family
ID=82032073
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210274908.6A Active CN114666063B (zh) | 2022-03-21 | 2022-03-21 | 一种基于传统哈希算法的数字资产溯源方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114666063B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117155576A (zh) * | 2023-08-14 | 2023-12-01 | 南昌大学 | 一种基于多尺度池化哈希数据指纹的数据资产溯源方法 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6098056A (en) * | 1997-11-24 | 2000-08-01 | International Business Machines Corporation | System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet |
US20080162931A1 (en) * | 2006-11-30 | 2008-07-03 | Steven Earl Lord | Digital asset management system |
CN102170356A (zh) * | 2011-05-10 | 2011-08-31 | 北京联合智华微电子科技有限公司 | 一种支持数字签名密钥专属控制的认证***实现方法 |
US20130283035A1 (en) * | 2012-04-19 | 2013-10-24 | Martin Tomlinson | Digital file authentication using biometrics |
WO2015161683A1 (zh) * | 2014-04-23 | 2015-10-29 | 福建联迪商用设备有限公司 | 一种统一apk签名的方法及其*** |
CN109033789A (zh) * | 2018-06-15 | 2018-12-18 | 北京文创园投资管理有限公司 | 一种确权证书的生成方法、装置和*** |
US20190065709A1 (en) * | 2017-08-24 | 2019-02-28 | Oracle International Corporation | Digital asset traceability and assurance using a distributed ledger |
US20190386817A1 (en) * | 2018-06-13 | 2019-12-19 | Dynamic Blockchain, Inc. | Dynamic blockchain system and method for providing efficient and secure distributed data access, data storage and data transport |
CN112702158A (zh) * | 2020-11-19 | 2021-04-23 | 南京大学 | 一种基于区块链技术的数字产品安全交易***及方法 |
US20210295330A1 (en) * | 2020-03-20 | 2021-09-23 | Mastercard International Incorporated | Method and system to represent scalar digital assets using hash chains |
US20210409489A1 (en) * | 2020-06-30 | 2021-12-30 | ImageKeeper LLC | Tracking and certification of digital media via distributed ledger |
KR20210158271A (ko) * | 2020-06-23 | 2021-12-30 | 주식회사 비주얼넷 | 블록체인과 정품인증 태그 기술을 사용한 제품 진위성 검증 및 소유권 변경이력관리 시스템 |
-
2022
- 2022-03-21 CN CN202210274908.6A patent/CN114666063B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6098056A (en) * | 1997-11-24 | 2000-08-01 | International Business Machines Corporation | System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet |
US20080162931A1 (en) * | 2006-11-30 | 2008-07-03 | Steven Earl Lord | Digital asset management system |
CN102170356A (zh) * | 2011-05-10 | 2011-08-31 | 北京联合智华微电子科技有限公司 | 一种支持数字签名密钥专属控制的认证***实现方法 |
US20130283035A1 (en) * | 2012-04-19 | 2013-10-24 | Martin Tomlinson | Digital file authentication using biometrics |
WO2015161683A1 (zh) * | 2014-04-23 | 2015-10-29 | 福建联迪商用设备有限公司 | 一种统一apk签名的方法及其*** |
US20190065709A1 (en) * | 2017-08-24 | 2019-02-28 | Oracle International Corporation | Digital asset traceability and assurance using a distributed ledger |
US20190386817A1 (en) * | 2018-06-13 | 2019-12-19 | Dynamic Blockchain, Inc. | Dynamic blockchain system and method for providing efficient and secure distributed data access, data storage and data transport |
CN109033789A (zh) * | 2018-06-15 | 2018-12-18 | 北京文创园投资管理有限公司 | 一种确权证书的生成方法、装置和*** |
US20210295330A1 (en) * | 2020-03-20 | 2021-09-23 | Mastercard International Incorporated | Method and system to represent scalar digital assets using hash chains |
KR20210158271A (ko) * | 2020-06-23 | 2021-12-30 | 주식회사 비주얼넷 | 블록체인과 정품인증 태그 기술을 사용한 제품 진위성 검증 및 소유권 변경이력관리 시스템 |
US20210409489A1 (en) * | 2020-06-30 | 2021-12-30 | ImageKeeper LLC | Tracking and certification of digital media via distributed ledger |
CN112702158A (zh) * | 2020-11-19 | 2021-04-23 | 南京大学 | 一种基于区块链技术的数字产品安全交易***及方法 |
Non-Patent Citations (1)
Title |
---|
杨继民;徐鸿飞;: "区块链技术及其应用场景", 金陵科技学院学报, no. 01 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117155576A (zh) * | 2023-08-14 | 2023-12-01 | 南昌大学 | 一种基于多尺度池化哈希数据指纹的数据资产溯源方法 |
CN117155576B (zh) * | 2023-08-14 | 2024-06-04 | 南昌大学 | 一种基于多尺度池化哈希数据指纹的数据资产溯源方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114666063B (zh) | 2023-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Aujla et al. | SecSVA: secure storage, verification, and auditing of big data in the cloud environment | |
US9411976B2 (en) | Communication system and method | |
US8788803B2 (en) | Self-encryption process | |
US20150006895A1 (en) | Distributed network system | |
CN114362971B (zh) | 一种基于哈希算法的数字资产确权和溯源方法 | |
Thompson | The preservation of digital signatures on the blockchain | |
US11924332B2 (en) | Cryptographic systems and methods using distributed ledgers | |
JP2012518330A (ja) | 高信頼なクラウド・コンピューティングおよびクラウド・サービスのフレームワーク | |
CN109858259B (zh) | 基于HyperLedger Fabric的社区健康服务联盟数据保护和共享方法 | |
JP2020092414A (ja) | ブロックチェーンのための暗号化データ共有管理 | |
US8631235B2 (en) | System and method for storing data using a virtual worm file system | |
EP4020265A1 (en) | Method and device for storing encrypted data | |
CN110851848B (zh) | 对称可搜索加密的隐私保护方法 | |
CN113938281B (zh) | 一种量子安全身份的颁发***、颁发方法及使用方法 | |
CN114978621A (zh) | 一种支持数字内容全量可信存储的nft*** | |
CN114666063A (zh) | 一种基于传统哈希算法的数字资产溯源方法 | |
Rangwala et al. | A mutual agreement signature scheme for secure data provenance | |
CN117454442A (zh) | 匿名安全和可追溯的分布式数字取证方法与*** | |
Ganorkar et al. | An information security scheme for cloud based environment using 3DES encryption algorithm | |
Aljahdali et al. | Efficient and Secure Access Control for IoT-based Environmental Monitoring | |
Zhang et al. | Recording behaviors of artificial intelligence in blockchains | |
Aishwarya et al. | Solving data de-duplication issues on cloud using hashing and md5 techniques | |
CN116910788B (zh) | 一种业务数据的可搜索加密管理方法、装置及存储介质 | |
CN113282967B (zh) | 基于区块链存储的法律文件电子签名方法及*** | |
EP4210276A1 (en) | Method and apparatus for generating certified user data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |