CN103093411A - 基于随机二态图像的加密-解密方法 - Google Patents

基于随机二态图像的加密-解密方法 Download PDF

Info

Publication number
CN103093411A
CN103093411A CN2013100096940A CN201310009694A CN103093411A CN 103093411 A CN103093411 A CN 103093411A CN 2013100096940 A CN2013100096940 A CN 2013100096940A CN 201310009694 A CN201310009694 A CN 201310009694A CN 103093411 A CN103093411 A CN 103093411A
Authority
CN
China
Prior art keywords
encrypt
random
numbers
encryption
ordered series
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013100096940A
Other languages
English (en)
Other versions
CN103093411B (zh
Inventor
兰胜
铁绍龙
戴峭峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
South China Normal University
Original Assignee
South China Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by South China Normal University filed Critical South China Normal University
Priority to CN201310009694.0A priority Critical patent/CN103093411B/zh
Publication of CN103093411A publication Critical patent/CN103093411A/zh
Application granted granted Critical
Publication of CN103093411B publication Critical patent/CN103093411B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明公开了基于随机二态图像的加密-解密方法。方法包括如下步骤:生成加密随机二进制数列,将至少部分二进制编码明文与至少一个加密随机二进制数列进行位比对位运算,得到二进制编码密文;采用上述加密随机二进制数列作为解密二进制数列,将二进制编码密文与解密二进制数列进行位比对位运算,得到二进制编码明文。本发明方法提供了一种简单而有效、适应不同领域产品身份识别或信息使用或传输中保密要求的加密方法,脱离目前纷繁复杂的加密-解密困境,解决经济与社会活动中信息或产品传输、使用以及信息存储环节的保密或加密难题,达到知识产权保护的目的。

Description

基于随机二态图像的加密-解密方法
技术领域
本发明涉及一种加密方法,特别涉及一种基于二态随机图像的加密方法。
背景技术
21世纪是信息的时代,信息已经成为一种重要的战略资源。信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分。信息安全与军事安全、经济安全、人们的隐私、财产安全息息相关。因此,信息安全越来越受到重视。
随着社会的发展,信息电子化已经越来越普遍,已经深入社会生活的各个方面,已成为人们日常生活密不可分的一部分,人们的合法权益也日益受到信息泄密的威胁。电子化信息的传输主要依赖于互联网或其他开放或半开放网络,在传输的过程中易为截取。为避免信息在传输过程中因被他人窃取而泄密,需要对信息进行加密处理。
现有的加密处理方法中,发信者和收信者普遍事先通过可靠渠道(如电信互联网络、商品流通以及物流渠道等)建立联系,发信者建立好一个密钥,通常为一串随机的二进制数。当要进行通信时,发信者用密钥对要传输的信息即明文进行加密,得到密文,然后将密文通过公用信道发送给收信者。收信者则用此密钥对密文进行解密,而恢复明文。类似地,拓展的某一产品(如软件/电子书/视唱碟片等)时将发信者改为产品提供/生产者、收信者变更为产品使用者,则上述经典的保密方案仍然适用并被沿用至今。这里加密算法、解密算法都是公开的,密文的保密性完全依赖于密钥的保密性。不论建立密钥的过程多么保密,原则上窃听者总可以窃得这个密钥,这是因为密钥的建立过程总要利用明文、信道等载体的某些物理属性,第三方总可以利用经典的数学或物理学,测量该载体的这些属性而对其不产生任何影响。通信双方则对此毫无所知。由此可知,传统的保密通讯或产品或技术保密方案一方面存在被截取而破解,另一方面,还可以通过某物理算法获得密钥而解密。尽管如此,鉴于传统保密方案成本低,其还是目前仍被广泛使用的信息保密方案。
为了提高信息的加密强度,现阶段普遍通过改进算法,提高算法的复杂程度,以增加其被破译的难度。但是,同样的,随着加密算法复杂程度的增加,由于计算机通常使用二进制的位运算,其加密和解密所需要的运算量、运营成本也随之大幅增加,其运行效率急剧下降,难以适应大量数据的实时加密和解密。
考虑到算法加密固有的缺陷,人们进一步开发出了量子加密通信,如在1984、1992年先后由C. H. Bennett等首先提出的一种基于测不准关系,利用四个偏振态光子的量子密码术方案 (BB84方案)、只用两个非正交态即可实现量子保密通信,并给出一个用非正交子位相态实现的方案(Bennett方案);又如1991年牛津大学A. K. Ekertlz提出了一种基于EPR关联光子对的量子密码术方案(Ekert方案)。在量子密码术中需要两个通道: 专用的量子信道,可被截断,但不可被窃听(任何窃听都将被发现); 公用的普通信道,可被窃听,但不可被截断。通信双方先在量子信道上随机地传送一些光子,随后在普通信道上进行讨论而建立密钥。在这里密钥的安全性是靠量子力学基本原理保证的,只要量子力学是正确的,密钥就是安全的。然而,这种量子密码术对载体软硬件环境要求极高,通信距离有限,在现实经济社会中难以普遍实现。
迫切需要一种加密-解密方法简单,加密-解密成本低,加密强度高的加密-解密方法。为此,化繁为简成为必然选择,本发明通过“密文-密钥-明文”形成的位比对关系,进行简单位运算,只要管理者持有密钥,可很好地解决各种信息加密-解密的要求。
发明内容
本发明的目的在于简单、可靠的信息加密-解密方法。
本发明所采取的技术方案是:
一种加密-解密方法,包括如下步骤:
1)  生成加密随机二进制数列,将至少部分二进制编码明文与至少一个加密随机二进制数列进行位比对位运算,得到二进制编码密文;
2)  采用上述加密随机二进制数列作为解密二进制数列,将二进制编码密文与解密二进制数列进行位比对位运算,得到二进制编码明文;
其中位比对位运算的规则为:位比对结果相同时,赋值为1,结果不同时,赋值为0;或位比对结果相同时,赋值为0,结果不同时,赋值为1。
作为本发明的进一步改进,通过生成随机二态图像,读取二态信息后分别赋值为0或1,生成加密随机二进制数列。
作为本发明的进一步改进,将二进制编码密文存储为对应的二态图像。
作为本发明的进一步改进,随机二态图像的生成方法包括如下步骤:取金纳米棒薄膜,将其划分为若干像素,使用偏振角度为A0°的激光随机加工其中的部分像素,使沿该偏振方向分布的金纳米棒熔化成金纳米球,从而失去双光子荧光响应,采用偏振角度为A0°的激光激发加工后的金纳米棒薄膜,得到对应于双光子荧光响应的随机二态图像,其中,加工前金纳米棒薄膜上的像素点至少需要在偏振A0°方向上具有双光子荧光响应。
作为本发明的进一步改进,使用偏振角度为A0°的激光随机加工其中的部分像素后,然后再使用偏振方向为A0°+N°的激光加工剩余的像素,消除该偏振方向的双光子荧光,其中,加工前金纳米棒薄膜上的像素点至少需要在偏振A0°和A0°+N°方向上具有双光子荧光响应,15≤N≤90。
作为本发明的进一步改进,加密随机二进制数列不低于900位。
作为本发明的进一步改进,加密随机二进制数列或二进制编码密文使用另一加密随机二进制数列进行二次或多次加密。
本发明的有益效果是:
本发明方法简单,密钥的产生不需要任何运算规则,只是一个随机数组,可由随机二态图像获得,或由电脑软件生成;密钥作用于(位比对)明文产生密文,作用于密文则还原明文。加密或解密的操作均为二进制的位运算,运算效率极高,可以实现数据的实时加密和实时解密,特别适用于海量数据的加密和解密。加密得到的密文亦是无义的随机二进制数组,可以方便地通过公开方式进行传输。即便暴力破解,因为随机数组存在多种组合,可能存在多种有义组合,也难以确定明文具体是什么。
本发明方法的加密强度高,通过增加随机二态图像的像素点数,可以实现超高强度的加密,如采用30×30位的加密数列(二态图像),在不考虑数组排列的情况下,理论上可以存在2900(10270级)种可能的密钥,如果对每个密钥进行尝试或运算,需要进行相应次数的运算,最终生成相应数目的可能明文(包括有意义或无意义的),却仍然无法确定那个是正确的明文。如采用百万级像素点的随机二态图像,获得的密文实际上不可能被暴力破解。本发明方法在实现超高强度加密的同时,也不会增加计算难度,易于解密。
本发明方法,可以实现密文和密钥的同步生成,可以保证密文与密钥之间存在一一对应的关系,或实现多个密文,对应同一密钥,可以方便地用于软件加密,电子出版物的加密,各种奢侈品的真伪识别,以及身份信息的加密等。
通过使用GNR膜同时作为密文和密钥的载体,还可以实现超高密度光信息存储。
本发明方法提供了一种简单而有效、适应不同领域产品身份识别或信息使用或传输中保密要求的加密方法,脱离目前纷繁复杂的加密-解密困境,解决经济与社会活动中信息或产品传输、使用以及信息存储环节的保密或加密难题,达到知识产权保护的目的。
通过使用两组或多组随机数列(二态图像)对密钥或密文进行二次或多次加密,可以进一步提高信息加密的可靠性。
附图说明
图1是本发明方法的加密原理示意图;
图2是本发明方法的解密原理示意图;
图3是本发明方法的解密原理示意图;
图4是生成的GNR膜随机二态图像;
图5是明文和加密后的密文图;
图6是解密后的明文图。
具体实施方式
一种加密-解密方法,包括如下步骤:
1)  生成加密随机二进制数列,将至少部分二进制编码明文与至少一个加密随机二进制数列进行位比对位运算,得到二进制编码密文;
2)  采用上述加密随机二进制数列作为解密二进制数列,将二进制编码密文与解密二进制数列进行位比对位运算,得到二进制编码明文;
其中位比对位运算的规则为:位比对结果相同时,赋值为1,结果不同时,赋值为0;或位比对结果相同时,赋值为0,结果不同时,赋值为1。
作为本发明的进一步改进,通过生成随机二态图像,读取二态信息后分别赋值为0或1,生成加密随机二进制数列。
作为本发明的进一步改进,将二进制编码密文存储为对应的二态图像。通过将信息量较小的数据,如防伪认证信息存储为二态图像,可以方便地使用现有的摄像技术结合软(硬)件解码技术,可以实现高强度的加密认证。通过读取二态图像的态,也可以轻易地将图像信息电子化,利于存储和运算。
作为本发明的进一步改进,随机二态图像的生成方法包括如下步骤:取金纳米棒薄膜,将其划分为若干像素,使用偏振角度为A0°的激光随机加工其中的部分像素,使沿该偏振方向分布的金纳米棒熔化成金纳米球,从而失去双光子荧光响应,采用偏振角度为A0°的激光激发加工后的金纳米棒薄膜,得到随机二态图像,其中,加工前金纳米棒薄膜上的像素点至少需要在偏振A0°方向上具有双光子荧光响应。
作为本发明的进一步改进,使用偏振角度为A0°的激光随机加工其中的部分像素后,然后再使用偏振方向为A0°+N°的激光加工剩余的像素,消除该偏振方向的双光子荧光,其中,加工前金纳米棒薄膜上的像素点至少需要在偏振A0°和A0°+N°方向上具有双光子荧光响应,15≤N≤90。如此可以进一步提高二态图像(密钥)的破解难度。
作为本发明的进一步改进,加密随机二进制数列不低于900位。当然,根据加密强度的需要,在低强度加密应用中,加密随机数列的长度可以短至50位,亦可实现250(1015级)的加密强度;在高强度加密应用中,加密随机数列的长度可以长至百万位。
作为本发明的进一步改进,加密随机二进制数列或二进制编码密文使用另一加密随机二进制数列进行二次或多次加密。
位比对运算:
在本发明中,将两个二进制数列进行比对并将比对结果赋值的运算定义为位比对运算。可以将比对结果相同(两数列中的数字相同,如同为0,或同为1)赋值为1,将比对结果不同(两数列中的数字不同,一数列中为0,别一数列中为1)赋值为0;或进行相反规则的赋值。
本发明通过位比对位运算实现信息加密的原理如图1~3所示。
二态图像:
在本发明中,将仅具有两种态信息图像,如仅具有黑白(明暗)两种状态,或其他任意两种颜色信息或亮度的图像称为二态图像。通过将二态图像中的两个态分别赋值为0或1,即可读取得到相应二进制数列。
随机数列的生成:
随机数列的生成可以借助现有软件或程序生成,或通过读取随机二态图像生成,也可以通过读取随机物理过程,进而生成随机数列,或使用其他公知的方法生成随机数列。从使用的方便性考虑,一般采用计算机程序生成随机数列。
密钥:
在本发明中,用于加密的随机二进制数列或随机二态图像定义为密钥。
具体的加密方法:
以下的具体加密方法仅为示例性的说明,不可被认为是对本发明方法的具体限定。
将全部二进制编码的明文与密钥按顺序进行位比对运算,如需要将长900位的二进制明文与长30位的密钥依次进行位比对时,先取明文的前30位与密钥进行位比对,接着取接下来的30位明文与密钥进行位比对,如此完成全部明文的比对,得到密文;当明文长度不是密钥长度整数倍的时候,仅记录与明文长度相同的数列为密文。解密时,按相同的规则进行位比对运算即可。
将明文按一定的规则分段,之后与一个或多个密钥进行比对,得到密文;解密时,分别使用相应的密钥进行位比对得到不同区段的明文,之后得到整个明文。类似的,也可以按一定的规则对密钥进行分区,将明文按一定的规则与密钥的不同区段进行位比对运算,对信息进行加密和解密。
将明文按一定的规则分段,将其中的部分区段与一个或多个密钥进行比对,得到部分密文,并与未加密的明文区段整合,得到密文,之后按相逆的过程进行位比对运算和拼接,即可得到明文。
加密强度:
本发明方法的加密强度主要取决于密钥的长度,通过采用更为复杂的分段加密策略,可以进一步提高其加密强度。密钥的长度可以根据加密强度的需要进行调节。根据加密强度的不同,密钥的长度可以短至10×10个,其理论长度无上限,一般而言,其上限可与二进制明文的长度相同。
以下示例性地列举本发明方法的实例,以进一步说明本发明。
密钥的产生和图像的加密解密
1)  选取LSPR(局域表面等离子共振)在800nm的掺GNR(Gold nanorod)的PVA薄膜,像素尺寸为1μm×1μm,在75μm ×75μm区域用波长为800nm,偏振角度为0°的飞秒激光随机加工其中的部分像素点;
2)  之后用波长为800nm,偏振角度为90°的飞秒激光随机加工剩余像素点;
3)  分别使用波长为800nm,偏振角度为0°和90°的飞秒激光读取GNR膜各个像素的双光子荧光信号,分别得到两幅对应于双光子荧光响应的随机二态图像,分别如图4的a和b所示,分别记为密钥1-0°和密钥1-90°,两幅图的明暗态是互补的,即在密钥1-0°为暗的像素点,在密钥1-90°的对应像素点为亮,反之,在密钥1-0°为亮的像素点,在密钥1-90°的对应像素点为暗;
4)  选取要加密的75×75个像素明文(如图5 a),并将其明暗态与密钥1-0°的明暗态进行比对后转换为密文(如图5 b);
5)  将密文与密钥1-0°比对,即用0°偏振的激光读出明文(原文),如图6。
应用实例:
本信息加密方法可以用于加密电子书或软件或用于远程身份认证。
应用于电子书时,一本电子书配一个密钥,可以附在光盘上,也可以由保密者通过网络比对认证后发送。同一本书或同一软件卖给不同用户时可以用不同的密钥进行加密;
用于远程认证时,被认证方将存储的密文读出后通过网络发送到终端,由认证终端根据密钥还原明文后进行认证。如使用带摄像头的智能终端,如智能手机扫描随机条形码图像,随机二维码图像,商战智能终端直接解码得到序列并上传至认证终端,或直接将图像上传至认证终端解码,即可方便地实现认证,如真伪认证,身份认证等。
本发明的加密方法原则上可以加密任何二进制编码的信息,包括存储在电脑上的任何重要文件加密、高端奢侈品防伪认证、印制在车票/机票以及快递物流中的个人或单位信息保密等。
超高密度超高强度加密光信息存储:
基于金纳米棒膜的双光子荧光响应特性,利用一张金纳米棒膜存储加密后的密文,另一张金纳米棒膜存储密钥,即可实现信息的超高密度超高强度加密光信息存储,可应用于国家大量涉密数据、信息和档案等涉密的信息的保存。
基于本发明的原理,可进一步使用多态随机图像,对多态图像的不同像素分别赋值,获得多进制随机数列,进而实现信息的加密和解密。

Claims (7)

1.一种加密-解密方法,包括如下步骤:
1)生成加密随机二进制数列,将至少部分二进制编码明文与至少一个加密随机二进制数列进行位比对位运算,得到二进制编码密文;
2)采用上述加密随机二进制数列作为解密二进制数列,将二进制编码密文与解密二进制数列进行位比对位运算,得到二进制编码明文;
其中位比对位运算的规则为:位比对结果相同时,赋值为1,结果不同时,赋值为0;或位比对结果相同时,赋值为0,结果不同时,赋值为1。
2.根据权利要求1所述的加密-解密方法,其特征在于:通过生成随机二态图像,读取二态信息后分别赋值为0或1,生成加密随机二进制数列。
3.根据权利要求1或2所述的加密-解密方法,其特征在于:将二进制编码密文存储为对应的二态图像。
4.根据权利要求2所述的加密-解密方法,其特征在于:随机二态图像的生成方法包括如下步骤:取金纳米棒薄膜,将其划分为若干像素,使用偏振角度为A0°的激光随机加工其中的部分像素,使沿该偏振方向分布的金纳米棒熔化成金纳米球,从而失去双光子荧光响应,采用偏振角度为A0°的激光激发加工后的金纳米棒薄膜,得到对应于双光子荧光响应的随机二态图像,其中,加工前金纳米棒薄膜上的像素点至少需要在偏振A0°方向上具有双光子荧光响应。
5.根据权利要求4所述的加密-解密方法,其特征在于:使用偏振角度为A0°的激光随机加工其中的部分像素后,然后再使用偏振方向为A0°+N°的激光加工剩余的像素,消除该偏振方向的双光子荧光,其中,加工前金纳米棒薄膜上的像素点至少需要在偏振A0°和A0°+N°方向上具有双光子荧光响应,15≤N≤90。
6.根据权利要求1或2所述的加密-解密方法,其特征在于:加密随机二进制数列不低于900位。
7.根据权利要求1或2所述的加密-解密方法,其特征在于:加密随机二进制数列或二进制编码密文使用另一加密随机二进制数列进行二次或多次加密。
CN201310009694.0A 2013-01-10 2013-01-10 基于随机二态图像的加密-解密方法 Expired - Fee Related CN103093411B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310009694.0A CN103093411B (zh) 2013-01-10 2013-01-10 基于随机二态图像的加密-解密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310009694.0A CN103093411B (zh) 2013-01-10 2013-01-10 基于随机二态图像的加密-解密方法

Publications (2)

Publication Number Publication Date
CN103093411A true CN103093411A (zh) 2013-05-08
CN103093411B CN103093411B (zh) 2015-12-02

Family

ID=48205947

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310009694.0A Expired - Fee Related CN103093411B (zh) 2013-01-10 2013-01-10 基于随机二态图像的加密-解密方法

Country Status (1)

Country Link
CN (1) CN103093411B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106530206A (zh) * 2016-11-15 2017-03-22 深圳大学 基于光学加密和解密技术的图像加密和解密方法及装置
CN106663388A (zh) * 2014-07-20 2017-05-10 尹诺恩·卡迪士森亚娜伊 纯文本加密方法
CN107481181A (zh) * 2017-07-27 2017-12-15 银江股份有限公司 一种用于保护个人隐私的图片隐藏方法、还原方法及图片隐藏系统
CN109640067A (zh) * 2018-12-10 2019-04-16 Oppo广东移动通信有限公司 图像传输方法和装置、系统、电子设备、可读存储介质
CN110324349A (zh) * 2019-07-08 2019-10-11 喻汝成 一种区块链大数据安全处理系统及方法
CN110659508A (zh) * 2019-08-16 2020-01-07 苏州浪潮智能科技有限公司 一种基于卢卡斯数列的加解密方法、设备及可读介质
CN111740830A (zh) * 2020-08-12 2020-10-02 科大讯飞(苏州)科技有限公司 信息加密、解密方法、装置、信息处理设备及存储介质
WO2021104345A1 (zh) * 2019-11-29 2021-06-03 童勤业 基于图像局部随机变换技术的防伪加密方法
WO2021157721A1 (ja) * 2020-02-06 2021-08-12 株式会社小糸製作所 監視システム
CN113537982A (zh) * 2021-06-15 2021-10-22 郑州科技学院 金融设备的安全校验方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5960081A (en) * 1997-06-05 1999-09-28 Cray Research, Inc. Embedding a digital signature in a video sequence
WO2003005634A1 (en) * 2001-07-04 2003-01-16 Mm Comercial De Produtos Promocionais Ltda. Information encryptation and decryptation method
CN101163007A (zh) * 2007-09-17 2008-04-16 吴建明 信用标识随机纹线生成方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5960081A (en) * 1997-06-05 1999-09-28 Cray Research, Inc. Embedding a digital signature in a video sequence
WO2003005634A1 (en) * 2001-07-04 2003-01-16 Mm Comercial De Produtos Promocionais Ltda. Information encryptation and decryptation method
CN101163007A (zh) * 2007-09-17 2008-04-16 吴建明 信用标识随机纹线生成方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106663388A (zh) * 2014-07-20 2017-05-10 尹诺恩·卡迪士森亚娜伊 纯文本加密方法
CN106530206B (zh) * 2016-11-15 2020-01-10 深圳大学 基于光学加密和解密技术的图像加密和解密方法及装置
CN106530206A (zh) * 2016-11-15 2017-03-22 深圳大学 基于光学加密和解密技术的图像加密和解密方法及装置
CN107481181A (zh) * 2017-07-27 2017-12-15 银江股份有限公司 一种用于保护个人隐私的图片隐藏方法、还原方法及图片隐藏系统
CN107481181B (zh) * 2017-07-27 2020-08-04 银江股份有限公司 一种用于保护个人隐私的图片隐藏方法、还原方法及图片隐藏系统
CN109640067A (zh) * 2018-12-10 2019-04-16 Oppo广东移动通信有限公司 图像传输方法和装置、系统、电子设备、可读存储介质
CN110324349A (zh) * 2019-07-08 2019-10-11 喻汝成 一种区块链大数据安全处理系统及方法
CN110324349B (zh) * 2019-07-08 2020-11-24 天聚地合(苏州)数据股份有限公司 一种区块链大数据安全处理系统
CN110659508A (zh) * 2019-08-16 2020-01-07 苏州浪潮智能科技有限公司 一种基于卢卡斯数列的加解密方法、设备及可读介质
CN110659508B (zh) * 2019-08-16 2021-08-31 苏州浪潮智能科技有限公司 一种基于卢卡斯数列的加解密方法、设备及可读介质
WO2021104345A1 (zh) * 2019-11-29 2021-06-03 童勤业 基于图像局部随机变换技术的防伪加密方法
WO2021157721A1 (ja) * 2020-02-06 2021-08-12 株式会社小糸製作所 監視システム
CN111740830A (zh) * 2020-08-12 2020-10-02 科大讯飞(苏州)科技有限公司 信息加密、解密方法、装置、信息处理设备及存储介质
CN113537982A (zh) * 2021-06-15 2021-10-22 郑州科技学院 金融设备的安全校验方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN103093411B (zh) 2015-12-02

Similar Documents

Publication Publication Date Title
CN103093411B (zh) 基于随机二态图像的加密-解密方法
CN111988281B (zh) 一种基于量子通信的区块链加密方法
Bashir et al. A novel gray scale image encryption scheme based on pixels’ swapping operations
Banerjee et al. Synchronization of time delayed semiconductor lasers and its applications in digital cryptography
Cao et al. Secure QR code scheme based on visual cryptography
Godara et al. An improved algorithmic implementation of rail fence Cipher
Nagaraj et al. Image security using ECC approach
Menon et al. Triple layer data hiding mechanism using cryptography and Steganography
CN111541652B (zh) 一种用于提高秘密信息保管及传递安全性的系统
Sekar et al. Hybrid chaos-based image encryption algorithm using Chebyshev chaotic map with deoxyribonucleic acid sequence and its performance evaluation.
Dixit et al. Multilevel network security combining cryptography and steganography on ARM platform
Lotlikar et al. Image steganography and cryptography using three level password security
CN111970207A (zh) 一种基于视频二维码识别的安全实时数据传输系统及方法
Stalin et al. Payback of image encryption techniques: a quantitative investigation
Patil et al. Significant Study of Data Encryption and Steganography
Lavanya et al. Simplified Image Encryption Algorithm (SIEA) to enhance image security in cloud storage
Das et al. A Two layer secure image encryption technique
Chen et al. Security protection against optical forgery attack
Shahab et al. A comprehensive investigation of visual cryptography and its role in secure communications
Mogos Quantum fingerprint scrambling algorithm based on chaos theory
Subashanthini et al. Image Encryption Using New Chaotic Map Algorithm
Pawar et al. Survey of cryptography techniques for data security
Malhotra et al. Genetic symmetric key generation for idea
Raghuwanshi et al. A secure transmission of 2D image using randomized chaotic mapping
Mishra et al. Comparative Study Of Efficient Data Hiding Techniques

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20130508

Assignee: GUANGZHOU CLUSTERBIOPHOTON TECH Co.,Ltd.

Assignor: South China Normal University

Contract record no.: 2014440000084

Denomination of invention: Encryption-decryption method based on random binary image

License type: Exclusive License

Record date: 20140228

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20130508

Assignee: GUANGZHOU CLUSTERBIOPHOTON TECH Co.,Ltd.

Assignor: South China Normal University

Contract record no.: 2014440000084

Denomination of invention: Encryption-decryption method based on random binary image

License type: Exclusive License

Record date: 20140228

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20151202

CF01 Termination of patent right due to non-payment of annual fee