{“状态”:“正常”,“消息类型”:“工作”,“消息版本”:“1.0.0”,“消息”:{“索引”:{“日期部分”:[[2024,6,20],“日期时间”:“2024-06-20T15:20:40Z”,“时间戳”:1718896840249},“引用计数”:83,“发布者”:“MDPI AG”,“发布”:“2”,“许可证”:[{“开始”:{“日期部分”:[[2020,6,18]],“日期时间”:“2020-06-18T00:00:00Z”,“时间戳”:1592438400000}中,“content-version”:“unspecified”,“delay-in-days”:0,“URL”:“https:\/\/creativecommons.org\/licenses\/by\/4.0\/”}],“funder”:[{“DOI”:“10.13039\/100006602”,“name”:“空军研究实验室”,“DOI-asserted-by”:“publisher”,“award”:[“FA8750-19-2-0503”]}],”content-domain“:{“domain”:[],“crossmark-restriction”:false},“short-conta”inter-title“:[“密码学”],“抽象”:“区块链技术是一种改变游戏规则的技术,增强了智能添加剂制造供应链的安全性。区块链能够在云中存储的分类账中跟踪和记录每一笔交易的历史记录,该分类账无法更改,并且当区块链与数字签名相结合时,它使用其不可否认性功能验证参与者的身份。区块链的弱点之一是难以阻止恶意参与者访问公共\u2013私钥对。对手组通常可以自由地与网络进行交互,当基于云的方法管理密钥对时,这是一个安全问题。因此,我们提出了端到端安全方案,即在外围设备的硬件中插入防篡改设备,并使用三值密码。使用纳米材料设计的防篡改设备作为物理不可克隆功能来生成秘密密码密钥。为每个事务生成一次性使用公钥\u2013私钥对。此外,加密方案还包含第三种逻辑状态,以减轻人在中间的攻击。这些公钥\u2013私钥对的生成与后量子密码学兼容。我们提出的第三种方案是使用噪声注入技术和高性能计算,以提高系统的安全性。我们提出了原型,以证明这些方案的可行性,并量化相关参数。最后,我们介绍了区块链的价值,以确保附加制造业务的物流<\/jats:p>“,”DOI“:”10.3390\/cryptography4020017“,”type“:”journal-article“,”created“:{”date-parts“:[[2020,6,18]],”date-time“:”2020-06-18T15:00:56Z“,”timestamp“:1592492456000},”page“:“17”,”source“:10.3390“,“卷”:“4”,“作者”:[{“给定”:“Bertrand”,“家族”:“Cambou”,“序列”:“第一”,“从属关系”:[]},{“ORCID”:“http://\/ORCID.org\/00000-0002-0826-6204”,“authenticated-ORCID”:false,“给定”:“Michael”,,“sequence”:“additional”,“affiliation”:[]},{“given“:”Saloni“,”family“:”Jain“,”sequence“:”additional“,”affiliation“:[]},”{“given”:“Christopher”,“family”:“Philabaum”,“sequence”:“additional”,“affiliance”:[]{“给定的”:“Duane”,“家庭”:“Booher”、“sequencence”:”additive“,”filiation:“杰克”,“家人”:“加拉德”,“sequence“:”additional“,”affiliation“:[]},{“given”:“Donald”,“family”:“Telesca”,“sequence”:“additional”,“affiliance”:[]{“给定”:“Laurent”,“家族”:“Njilla”,“序列”:“附加”,“从属关系”:[]},“成员”:“1968”,“在线发布”:{“date-parts”:[2020,6,18]}、“引用”:[{“密钥”:“ref1”,“doi-asserted-b”y“:”publisher“,”doi“:”10.3390\/cryptography2010006“},{“key”:“ref2”,“series-title”:“具有三元物理不可克隆函数的基于响应的加密方法”,“author”:“Cambou”,“year”:“2019”},“key“:”ref3“}、{“密钥”:“ref4”,“unstructured”:“比特币:对等电子现金系统ww.biticoin.org”}、}“密钥“:”ref5“},{”键“:”参考8“,”article-title“:“物联网区块链:挑战与解决方案”,“author”:“Dorri”,“year”:“2016”,“journal-title”:“MathJax”},{“key”:“ref9”}:“2016”},{“密钥”:ref12“,”doi-asserted-by“:”publisher“,”doi“:”10.1109\/COMST.2015.2494502“},{”key“:”ref13“,”series-title“:”Understanding Cryptography“,”author“:”Paar“,”year“:”2011“}”,{“key”:“ref14”,“series-ttle”:“计算机安全”,“author”:“Pfleger”,“year”:“2015”},}”key:“ref15”,“doi-assert-by”:“publisher”,“DO I“:”10.1145\/359340.359342“},{“键”:“参考16”,“doi-asserted-by“:”publisher“,”doi“:”10.1137\/S0036144598347011“},{“key”:“ref17”,“doi-assert-by”:“publisher”,“doi”:“10.6028\/NIST.IR.8240”},“key“:”ref18“}“ref21”,“doi-asserted-by”:“crossref”,“首页”:“69”,“doi”:“10.1016\/bs.adcom.2018.03.007”,“article-title“:“区块链技术:来自ERP的供应链洞察力”,“卷”:“111”,“作者”:“Banerjee”,“年份”:“2018年”,“新闻标题”:“高级计算”。“},{”key“:”ref22“,”doi-asserted-by“:”publisher“,”doi“:”10.1109\/TCSS.2019.2918467“}asserted-by“:”crossref“,”first page“:”31“,”doi“:”10.1109\/EMR.2020.2964224“,”article-title“:“区块链上的工程和制造:系统综述”,“卷”:“48”,“作者”:“约瑟夫”,“年份”:“2020年”,“期刊标题”:“IEEE工程管理”。版次“},{“key”:“ref26”,“doi-asserted-by”:“publisher”,“doi”:“10.1080\/00207543.20019.1680899”},}“key”:“ref27”,“首页”:“1”,“文章标题”:“使用分布式分类账的区块链就绪制造供应链”,“卷”:“5”,“作者”:“Abeyratne”,“年份”:“2016”,“期刊标题”:《国际工程技术期刊》},由“:”publisher“,”提供DOI“:”10.1080\/00207543.2018.1533261“},{“key”:“ref29”,“DOI-asserted-by”:“publisher”,“DOI”:“10.3390\/su11041185”},“key“:”ref30“}、{“key”:”ref31“,”DOI-assert-by“:“:”publisher“,”DOI“:”10.1007\/s10836-013-5430-8“},{”key“:”ref34“,”DOI-asserted-by“:”publisher“,”DOI“:”10.1002\/dac.3195“},{“key”:“ref35”,“DOI-asserted-by”:“publisher”,“DOI”:“10.1109\/JPROC.2014.2320516”},“key“:”ref36“,”DOI-assert-by“:”publisher 2503432“},{”key“:”ref38“,”首页“:”1“,”文章标题“:”将SRAM状态作为识别指纹和TRN来源”,“卷”:“57”,“作者”:“Holcomb”,“年份”:“2008”,“期刊标题”:“IEEE Trans。公司。“},{”key“:”ref39“}”,{“key”:”ref40“}44“},{”key“:”ref45“,”doi-asserted-by“:”publisher“,”doi“:”10.1109\/TETC.2015.2474741“},{”key“:”ref46“}、{”key“:5“},{”key“:”ref52“,”doi-asserted-by“:”publisher“,”doi“:”10.1504\/IJWGS.2018.095647“}”,{“key”:“ref53“,”doi-asserted-by“:”publisher“,”doi“:”10.1186\/s40854-016-0046-5“},”key“:”ref54“}、”key”:“ref55”,“doi-assert-by”:“publisher”,“doi”:“10.1016\/j.pmcj.2020.10113”},“key”:“ref56”}、by“:”publisher“,”doi“:”10.1109\/ACCESS.2018.2799854“},{”key“:”ref60“}谜团中的谜团http://\/erprint.iacr.org\/2015\/1018“},{“key”:“ref62”,“doi-asserted-by”:“publisher”,“doi”:“10.1088\/2058-9565\/aabc6b”},}“密钥”:“ref63”,“首页”:“281”,“article-title”:“后量子加密的比特币安全”,“作者”:“Semmouni”,“年份”:“2019”,“日志标题”:“Intell”。教学系统“},{”key“:”ref64“}”,{“key”:“ref65“,”doi-asserted-by“:”publisher“,”doi“:”10.31585\/jbba-2-1-(4FPGA中的晶格筛分加速”,“author”:“Andrzejzak”,“year”:“2019”,“journal-title”:“CryptArchi”},{“key”:“ref68”,“unstructured”:“CRYSTALS-Dilithium算法规范和支持文档https:\/\/pq-CRYSTALS.org\/Dilithium”}量子稳健哈希签名ttps:\/\/media.com/coinmonkeys\/Quantum-robush-Hash-Based-signatures-2c11d2739d38“},{“key”:“ref70”,“unstructured”:“LMS vs XMSS:两个哈希签名标准的比较:\/\/eprint.iacr.org\/2017\/349”},}“key”:“ref71”,“series-title”:“Merkle签名方案,Merkle树”,“author”:“Becker”,“year”:“2008”},{“key”:“ref72”,“unstructured”:“Falcon:基于NTRUhttps:\/\/fargon sign.info\/fargon.pdf的快速傅立叶基于格点的紧凑签名”},{“key”:“ref73”,“unstructured”:“基于格点的数字签名方案qTESLAhttps:\/\/eprint.iacr.org/2019\/085.pdf”},{“key”:“ref74”,“unstructured”:“GeMSS:一个伟大的多变量短签名HTTPS:\/\/www-polsys.lip6.fr\/Links\/NST\/GeMSS.html“},{“key”:“ref75”,“非结构化”:“LUOV:签名方案提案HTTPS:\/\/limo.libis.be\/primo-explore\/fulldisplay?docid=LIRIAS2286367&context=L&vid=Lirias&search_scope=Lirias&tab=default_tab&lang=en_US&fromSitemap=1”},{“key”:“ref76”,“非结构化”:“MQDSS规范https:\/\/www.google.com.hk\/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&ved=2ahUKEwjizuKS94rqAhV0yYsBHUFqBt8QFjABegQIAxAB&url=http%3A%2F%2Fmqds.org%2Ffiles%2Fmqueds.pdf&usg=AOvVaw3bVOKOlRmeA39DcioZkcsh“},{”key“:”ref77“}”,{“key”:“ref78”,“series-title”:“MPI\u2014完整参考:MPI核心”,“卷”:“第1卷”,“作者”:“斯尼尔”,“年份”:“1998”},{“键”:“参考79”,“系列标题”:“Pthreads Programming:A POSIX Standard for Better Multiprocessing”,“author”:“Nichols”,“year”:“1996”},{“key”:“ref80”,“doi-asserted-by”:“publisher”,“doi”:“10.1109\/ACCESS.2019.2931738”}、{“密钥”:“ref81”}独立安全评估师,\u201cEthercoming:在热门位置寻找秘密\u201dhttps:\/\/www.ise.io\/casestudies\/ethercoming\/“}],“container-title”:[“加密”],“原始标题”:[],“语言”:“en”,“链接”:[{“URL”:“https:\/\/www.mdpi.com\/2410-387X\/4\/2\/17\/pdf”,“内容类型”:“未指定”,“content-version”:“vor”,“intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[[2020,12,5]],”date-time“:”2020-12-05T00:34:01Z“,”timestamp“:1607128441000},”score“:1,”resource“:{primary”:{“URL”:“https:\/\/www.mdpi.com\/2410-387X\/4\/2\/17”}},“subtitle”:[],“shorttitle”:[],“issued”:{“date-part”:[2020,6,18]]},“引用计数”:83,“日志发布”:{“issue“:”2“,”published-online“:{”date-parts“:[[2020,6]]}},”alternative-id“:[”cryptography4020017“],”URL“:”http://\/dx.doi.org\/10.3390\/cryptography4020017”,“relationship”:{},“ISSN”:[“2410-387X”],“ISSN-type”:[{“value”:“2410-38.7X”,“type”:“electronic”}],“subject”:【】,“published”:{“日期部分”:[[2020,6,18]]}}