我们根据区块链技术构建了一个密码互动方法博物馆艺术交换协议(MAXP),用于博物馆数字收藏。使用我们的方法,我们在以太坊上构建了数字收集交换系统,以实现数字收集在两个博物馆之间的在线交流。与传统的集中式收集数字资源数据库方法相比,MAXP可以避免在数字收集的交换过程中,例如黑客和网络病毒等主观因素和不可抗力因素引起的安全风险。在我们构建的交换系统中,数字收藏涵盖的内容的表达更加方便,并且版权纠纷可以快速解决。同时,鉴于区块链的权力下放和匿名性,已向MAXP添加了一种监管机制,以避免欺诈,非法筹款,洗钱和走私。我们构建的监管机制是基于双向算法算法和SM2椭圆曲线公共密钥加密算法的双重接收器公共密钥加密方案。发件人对收集数据进行加密,并且两个接收器都可以使用各自的私钥解密消息。接收者之一是获得收集信息的博物馆,另一个接收器是监管机构。这两个接收器可以同时解密,调节器可以调节区块链上的信息交换。北京天文馆和北京自然历史博物馆通过我们建造的系统完成了收藏的交换。分析结果表明,基于博物馆数字收藏的交换区块链系统的调查计划被证明是可行的,具有安全性和扩展性。我们在博物馆中新的新加密的数字收藏交换方法可以有效地促进博物馆之间的收藏交换,并且对促进文化遗产和传播科学知识具有很大的意义。
它是如何工作的?密码学使用一系列称为“密钥”的字符来保护敏感数据,这些密钥可以是公开的,也可以是私有的。发送者和接收者使用密钥来锁定(加密)和解锁(解密)传输的数据。密码学主要有三种类型:私钥、公钥和数字签名。专家们普遍认为,私钥密码学的加密方法不易受到 CRQC 的攻击,而且通过使用更大的密钥更容易提高安全性。相反,专家们普遍认为,目前公钥密码学和数字签名中常用的加密方法容易受到 CRQC 的攻击。公钥密码学包括电子邮件和其他数字交易的加密,数字签名包括文档的虚拟签名和认证(见图 2)。
• Alice 准备一组已知偏振基础和状态的光子。 • Bob 在随机基础上进行测量并记录获得的状态。 • Bob 以经典方式向 Alice 传达每个光子在什么基础上进行测量。 • Alice 告诉 Bob 哪些光子是在正确的基础上测量的,这些光子成为两人之间的原始密钥。 • Bob 然后选择其中的一小部分并将它们发送给 Alice 进行错误估计。 • 两人然后纠正他们原始密钥之间的错误。 • Alice 然后使用她的密钥对生成的混沌解进行编码并将其传输给 Bob。 • Bob 然后使用他的密钥解码消息,然后获取该解并使用它来驱动相应的混沌系统以重建一组解。 • Alice 使用她的另外两个解来加密预期消息并将其发送给 Bob。 • Bob 使用他重建的解来解密和阅读消息。
在1984年,Shamir [27]要求采用公共密钥加密方案,其中公钥可以是任意的字符串。In such a scheme there are four algorithms: (1) setup generates global system parameters and a master-key , (2) extract uses the master-key to generate the private key corresponding to an arbitrary public key string ID ∈{ 0 , 1 } ∗ , (3) encrypt encrypts messages using the public key ID , and (4) decrypt decrypts messages using the corresponding private key.Shamir基于身份的加密的最初动机是简化电子邮件系统中的认证管理。当爱丽丝通过bob@hotmail.com向鲍勃发送邮件时,她只是使用公共钥匙字符串“ bob@hotmail.com”对她的消息进行加密。爱丽丝无需获得鲍勃的公钥限制。当鲍勃收到加密的邮件时,他会联系第三方,我们将其称为私钥生成器(PKG)。鲍勃以同样的方式将自己身份验证到PKG上,他将自己身份验证到CA并从PKG中获得了私钥。鲍勃可以阅读他的电子邮件。请注意,与现有的安全电子邮件基础架构不同,即使鲍勃尚未设置其公共密钥证书,爱丽丝也可以向鲍勃发送加密邮件。还要注意,密钥托管是基于身份的电子邮件系统固有的:PKG知道鲍勃的私钥。我们在下一节中讨论了关键撤销以及IBE计划的几个新应用程序。自1984年提出了该问题以来,已经提出了有关IBE计划的几个建议(例如[7,29,28,21])。但是,这些都不是完全令人满意的。某些解决方案要求用户不勾结。其他解决方案要求PKG为每个私钥生成请求花费很长时间。一些解决方案
技术进步给美国执法带来了机遇和挑战。例如,一些发展增加了研究人员和分析师的数字内容和信息的数量和可用性。一些观察家说,执法人员的调查能力可能会因技术变革的速度而超过,从而阻止调查人员访问某些可能被授权获得的信息。具体来说,执法官员引用了强大的,端到端的加密或他们所谓的防护权加密,以阻止合法访问某些数据。使用如此强大的加密的公司强调,他们不持有加密密钥。这意味着他们可能无法轻易解锁或解密设备或通信,即使对于执行授权的搜查令或窃听订单也不是为了执法。
SM2是一种不对称的加密算法,也可用于直接加密数据。通常,A使用公共密钥对A文件或数据进行加密,将Ciphertext传递给B,并使用相应的私钥将其解密。SM2加密和解密仅适用于较短的文本。对于较大的文件,该过程可能非常慢。根据SM2算法的使用规范,需要对加密的密文进行ASN.1编码。为此,我们提供函数SM2_ENCRYPT_ASNA1和SM2_DECRYPT_ASNA1。此外,某些方案使用C1,C2,C3的不同安排,因此我们还提供功能SM2_ENCRYPT_C1C2C3和SM2_DECRYPT_C1C2C3。为了促进二进制数据的传输,我们还提供了将数据加密到十六进制或base64字符串中并从中解密的功能。
2 <临时翻译注释>“现在收获,以后解密”的缩写。这是一种攻击形式,在该形式中,如果量子计算机在将来广泛使用时,网络威胁参与者窃取了已加密的机密信息,则该攻击形式已被加密。 3项目LEAP:量量子的金融系统(BIS.org)4下一步准备量子后加密术-NCSC.gov.uk 5后Quantum Cryptography | CSRC(NIST.GOV)6 NIST版本第3个最终确定后加密标准7密码学-Enisa(Europa.eu)
由于“先收集,后解密”的场景,我同意在 PQC 范围内解决机密性通常比解决真实性更为紧迫的评估。幸运的是,集成 ML-KEM(例如,作为混合解决方案)的工程权衡通常对于大多数用例都是可以接受的。不幸的是,对于 PQC 迁移范围内相对不那么紧迫的问题,情况并非如此(例如,将 ML-DSA 集成到 TLS 中通常会导致握手期间的额外往返,因为 TCP 的常用初始窗口大小也是在不同的网络层确定的)。因此,在我看来,如果可以预见 CRQC 可能在未来几年内实际实现,那么将 PQC 签名方案集成到 TLS 等协议中才是合理的权衡。我目前没有看到这种紧迫性。
我们将涵盖古典和现代密码学和密码分析。古典系统,包括替代密码,仿射密码,Vig´enere密码和Feistel Ciphers,使用基本数学来构建;攻击和解密的分析还使用基本数学,包括概率和统计的某些方面。des(数据加密标准),基于经典方法,并由AES取代(高级加密标准)。我们将开发必要的背景来了解DES和AES。现代加密系统(公共键系统)是数学上的大量数学,采用了模块化算术,质数理论,因素化理论,群体理论,现场理论,。。。)。因此,我们将不得不花费大量时间在基础数学上。我们还将讨论各种加密协议,伪随机序列(反馈移位寄存器),。。。。