CN107609621A - 一种基于混沌加密的点阵防伪码设计方法及其应用系统 - Google Patents
一种基于混沌加密的点阵防伪码设计方法及其应用系统 Download PDFInfo
- Publication number
- CN107609621A CN107609621A CN201710718698.4A CN201710718698A CN107609621A CN 107609621 A CN107609621 A CN 107609621A CN 201710718698 A CN201710718698 A CN 201710718698A CN 107609621 A CN107609621 A CN 107609621A
- Authority
- CN
- China
- Prior art keywords
- data
- dot matrix
- security code
- chaos
- row
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Abstract
本发明提出了一种基于混沌加密的点阵防伪码设计方法及其应用系统,利用混沌加密技术提高了点阵防伪码的安全性,使用虫口模型以及不同的初始值和控制参数产生混沌加密序列,用于混沌加密的扩散与置乱过程。而且本发明中设计的混沌加密方案密文与明文等长,简洁高效,加密速度快,适合投入商业化生产。本发明同时设计了一种基于混沌加密的点阵防伪码应用系统,利用计数器方法弥补了点阵防伪码不能抵抗扫描‑仿造攻击的缺陷,而且解密功能部署在服务器端,既减轻了android app客户端的压力,同时得益于服务器的相对独立性,密码也不易泄漏,安全系数较高。
Description
技术领域
本发明属于防伪标识技术领域,具体涉及一种基于混沌加密的点阵防伪码设计方法及其应用系统。
背景技术
传统的防伪标识技术主要有激光全息防伪,特殊油墨防伪,雕刻凹版印刷防伪,RFID防伪,电话防伪,还有QR码防伪等技术。这些防伪技术各有优势,但各自也存在不足。激光全息防伪以及油墨防伪虽然十分成熟,成本低廉,使用上对消费者也比较友好,但由于技术含量低,易于仿制,导致其防伪效果较差;雕刻凹版印刷虽然技术含量高,但存在成本过高的问题,RFID也是如此;电话防伪则由于国内的电信安全问题而变得很不可靠,操作上也比较麻烦,对用户不够友好。QR码作为防伪标识技术领域中的后来者,使用也比较广泛,但其图像的色块比较大,易于被复制,从而降低了其防伪能力。
针对这些已有的防伪码技术的缺点,浙江大学的周劲松提出了一种新型的防伪码:点阵防伪码(参见非专利文献1:周劲松.点阵防伪码的设计与实现[D].浙江大学,2016)。基于此文献,作者亦提出了专利(参见专利文献1:CN105913103A),在该专利文献中作者详细描述了点阵防伪码的图形结构以及其识别方法:点阵防伪码也是一种二维码,其利用微米级的像素点组成的像素矩阵来存储信息,由于像素点微小而又密集,点阵防伪在其打印,扫描,缩放,再打印这四个过程中会产生四次衰减,变得不清晰,不可识别,可以有效防止扫描复制攻击,取得比较好的防伪效果。
非专利文献1以及专利文献1中描述的点阵防伪码虽然可以抵抗普通的扫描复制攻击,但其编解码方案安全性不高,内容易被破解,这降低了点阵防伪码的安全性。其次,如果不法分子只是扫描点阵防伪码的结构,然后自己生成具有同样结构的点阵防伪码,即扫描-仿造,就可以绕过四次衰减,达到仿制的目的。
发明内容
为解决现有技术中存在的问题,本发明提出了一种基于混沌加密的点阵防伪码设计方法,利用加密技术提升点阵防伪码的安全性,并且针对已有点阵防伪码不能抵抗扫描-仿造攻击的缺陷,同时,设计了一种基于混沌加密的点阵防伪码应用系统,具有较高的防伪能力。
本发明具体通过如下技术方案实现:
一种基于混沌加密的点阵防伪码设计方法,其编码过程中需要进行混沌加密,加强安全性。混沌加密方案采用如下的步骤:
S1、将编码得到的01二进制序列八位为一组,转换为整型数据,并组成矩阵。
S2、采用三组不同的初始值以及控制参数,通过虫口模型生成三组不同的混沌序列,其数据个数与步骤S1中的整型数据个数相同,并与步骤S1中的整型数据一一对应。
S3、使用步骤S2中得到的混沌序列作为参数,用于对步骤S1得到的数据矩阵进行三轮置乱与扩散,得到加密后的数据。置乱采用行列循环左移的方法,其移位次数由混沌序列产生;扩散则采用数据间扩散和数据内扩散相结合的方法,其中数据间扩散包含行列扩散,受混沌序列控制;数据内扩散则采用相邻数据异或的方式进行。
本发明亦提出了一种基于混沌加密的点阵防伪码应用系统,使用一种基于混沌加密的点阵防伪码进行防伪验证,具体方案如下:
(1)对产品信息及其序号信息进行编码,使用混沌加密后,放入点阵防伪码。
(2)使用专用android app对步骤(1)中的点阵防伪码进行拍摄,解码后得到密文数据。
(3)将步骤(2)中的加密数据上传到服务器,在服务器端进行混沌解密后,得到产品名称以及序号。
(4)根据步骤(3)中的产品名称以及序号,在对应的数据库中进行查询验证,验证结果返回给android app。每个点阵防伪码在数据库中有唯一的记录,都包含有初始值为0的计数字段。如果一条记录首次被查询,其计数字段值为0,则认为此记录对应的点阵防伪码所表示的产品为真,之后将其计数字段置为1。当这条记录被二次或多次查询时,其计数字段值大于0,则认为此记录对应的点阵防伪码所表示的产品为假,这是因为对于正品,一般只需查询一次就可以了。
本发明的有益效果是:本发明提出了一种基于混沌加密的点阵防伪码设计方法,利用混沌加密技术提高了点阵防伪码的安全性,而且本发明中设计的混沌加密方案密文与明文等长,简洁高效,加密速度快,适合投入商业化生产;同时设计了一种基于混沌加密的点阵防伪码应用系统,利用计数器方法弥补了点阵防伪码不能抵抗扫描-仿造攻击的缺陷,而且解密功能部署在服务器端,既减轻了android app客户端的压力,同时得益于服务器的相对独立性,密码也不易泄漏,安全系数较高。
附图说明
图1是采用本发明的方法生成的基于混沌加密的点阵码示意图;
图2是本发明的混沌加密方法流程图;
图3是本发明所描述的一种基于混沌加密的点阵防伪码应用系统架构图。
具体实施方式
下面结合附图说明及具体实施方式对本发明进一步说明。
图1是本发明生成的采用了一种基于混沌加密的点阵防伪码。其左上,右上,左下三个单元是定位单元,右下角是辅助定位单元,其余的为数据单元。
图2是混沌加密的过程,其具体过程如下:
(1)将编码得到的01二进制序列八位为一组,转换为整型数组,然后将数组从左至右,从上到下,排列为数据矩阵,其行数R与列数C尽可能接近。
(2)采用三组不同的初始值以及控制参数,即图2中的u0,x0,u1,x1,u2,x2,通过虫口模型生成三组不同的混沌序列,每一组数据长度都与步骤(1)中整型数据个数相等。由于虫口模型对于初始值以及控制参数非常敏感,所以这三组混沌序列可以是完全不同的。同时这三组初始值以及控制参数就是混沌加密的密码。
(3)从步骤(2)中选取一组混沌序列数据,首先从其首位开始截取R个数据,每个数据都与一个大整数相乘后,对C取模,做为对应行的循环左移的移位次数。
(4)从步骤(3)选择的混沌序列中,从R+1的位置开始,截取C个数据,每个数据都与一个大整数相乘后,对R取模,做为对应列的循环左移的移位次数。
(5)利用步骤(3)中得到的行移位次数数据,对步骤(1)中的数据矩阵进行行循环左移;利用步骤(4)中得到的列移位次数数据,对行循环移位完成后的数据矩阵进行列循环左移。
(6)将步骤(3)中选取的混沌序列数据,也按照从上到下,从左到右的顺序,组成R行C列的矩阵,这个矩阵与步骤(1)中的数据矩阵,相同位置的数据形成一一对应。
(7)对于步骤(5)中行列循环移位结束后的数据矩阵,进行行扩散。具体做法是:行首数据对应的混沌矩阵数据与一个大整数相乘,然后向下取整,取整结果与行首数据以及行尾数据相加,其结果对256取模,取模结果替代行首数据。然后行中第二个数据开始直到最后一个数据,先将数据对应的混沌矩阵数据与一个大整数相乘,然后向下取整,取整结果与行中当前数据以及前一个数据相加,其结果对256取模,取模结果取代当前数据。
(8)使用步骤(7)中行扩散相同的方法,对步骤(7)中得到的数据矩阵进行列扩散。
(9)对于步骤(8)中得到的数据矩阵,进行字节内扩散。具体做法是:将每个数据矩阵的数据转换为八位长度的01二进制序列,按照从左至右的顺序,首位二进制序列数据与最后一位二进制序列数据进行异或,异或结果替换首位二进制数据;从第二位开始直到最后一位二进制数据,每个数据都与其前一位二进制数据进行异或,异或结果替换当前位的二进制数据。
(10)对于其余的两组混沌序列数据,选取另外的两组混沌序列,重复执行步骤(3)到步骤(9),最终完成数据加密。
图3是本发明所描述的一种基于混沌加密的点阵防伪码应用系统架构图,可见,一种基于混沌加密的点阵防伪码应用系统分为3部分:编码系统,解码系统,防伪验证系统。编码系统基于java swing技术进行编写,解码系统采用android app实现,防伪验证系统包含有一个MySQL数据库,存储所有的产品记录,以及解密解码等功能。
一种基于混沌加密的点阵防伪码应用系统的工作流程如下:
(1)编码系统接收用户输入的产品名称以及编号;对用户输入的产品名称以及编号进行编码并进行混沌加密;利用多线程生成点阵防伪码并存储点阵码图片,用于印刷;调用防伪验证系统建立新的产品数据表,或者打开已有的产品记录表,批量添加新的产品记录。一条产品记录包含产品的id字段以及查询计数字段,查询计数字段的初始值为0。
(2)识别步骤(1)中的点阵码时,解码系统的android app调用摄像头拍摄点阵防伪码,之后对拍摄的图片进行图像处理,包括灰度化,二值化,扫描连通域,计算连通域中心点,去除干扰连通域,对中心点矩阵形成的图片的边界进行直线拟合,计算四个边界直线的交点作为透视变化的参考点,之后利用透视变化矫正图像畸变,分割图像,得到单元,根据单元中点的密度不同扫描出定位单元,以及辅助定位单元,利用定位单元以及辅助定位单元的相对位置关系,得到图像的旋转角度,反向旋转同样的角度还原图像,之后再根据行单元数量确定点阵防伪码的版本,之后扫描除定位单元以及辅助定位单元之外的单元,根据编码规则得到单元中存储的二进制信息,根据点阵防伪码版本切割出对应长的的有效数据,对有效数据进行RS纠错,将纠错后的信息上传到防伪验证系统。
(3)防伪验证系统接收步骤(2)中解码系统上传的加密信息后,进行混沌解密;根据与编码系统的编码规则,对解密完成后的数据进行解码,得到产品名称和编号,然后在数据库中查询对应的记录,如果一条记录首次被查询,其计数字段值为0,则认为此记录对于的点阵防伪码所表示的产品为真,之后将其计数字段置为1,否则认为此产品是假货。查询结果返回给解码系统。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。
Claims (10)
1.一种基于混沌加密的点阵防伪码设计方法,其特征在于:所述防伪码的左上角、右上角、左下角是定位单元,右下角是辅助定位单元,其余的部分为数据单元;所述防伪码的编码过程中需要进行混沌加密,加强安全性,所述混沌加密过程包括以下步骤:
S1、将编码得到的01二进制序列八位为一组,转换为整型数据矩阵;
S2、采用三组不同的初始值以及控制参数,通过虫口模型生成三组不同的混沌序列,其数据个数与步骤S1中的整型数据个数相同,并与步骤S1中的整型数据一一对应;
S3、使用步骤S2中得到的混沌序列作为参数,用于对步骤S1中得到的数据矩阵进行三轮置乱与扩散,得到加密后的数据。
2.根据权利要求1所述的点阵防伪码,其特征在于:所述步骤S3中置乱采用行列循环移位的方法,循环移位的次数由混沌序列产生,即对于R行C列的待加密数据矩阵,从混沌序列中选取R+C个参数,每个参数都与某个大整数相乘。相乘的结果中,前R个对C取模,作为R行数据行循环移位的次数;后C个对R取模,作为C列元素的循环移位次数。
3.根据权利要求1所述的点阵防伪码,其特征在于:所述步骤S3中扩散采用数据间扩散和数据内扩散相结合的方法,其中数据间扩散包含行列扩散,以行扩散为例,具体做法是:行首数据对应的混沌数据与一个大整数相乘,然后向下取整,取整结果与行首数据以及行尾数据相加,其结果对256取模,取模的结果替代行首数据;然后行中第二个数据开始直到最后一个数据,先将数据对应的混沌数据与一个大整数相乘,然后向下取整,取整结果与行中当前数据以及前一个数据相加,其结果对256取模,取模结果取代当前数据;数据内扩散则是将某个数据转换为八位二进制序列,二进制序列首位元素与末位元素异或,结果存入首位;
对于剩余的二进制序列元素,后一位与前一位异或,结果存入后一位。
4.根据权利要求1所述的点阵防伪码,其特征在于:所述三组不同的初始值以及控制参数是混沌加密的密码。
5.根据权利要求1所述的点阵防伪码,其特征在于:所述三组混沌序列完全不同。
6.一种基于混沌加密的点阵防伪码应用系统,所述系统分为3部分:编码系统,解码系统,防伪验证系统,其特征在于:所述编码系统生成根据权利要求1-5任一项所述的点阵防伪码。
7.根据权利要求6所述的系统,其特征在于:所述防伪验证系统包含有混沌解密模块,以及防伪验证模块;将解密模块放在防伪验证系统而不是解码系统,利用服务器的相对独立性降低密码泄密的风险,也减轻了解码系统的负担。
8.根据权利要求6所述的系统,其特征在于:所述防伪验证系统包含有验证数据库,不同的产品类型有对应的产品表,表中的记录有两个字段:
产品id字段以及计数字段,计数字段初始值为0;每个点阵防伪码都对应某个表中的一条唯一的记录,对点阵防伪码解码,解密完成后,得到产品名称和编号,根据产品名称以及id在验证数据库中查询对应的记录,如果某条记录首次被查询,其计数字段值为0,则认为此记录对应的点阵防伪码所表示的产品为真,之后将其计数字段置为1,否则认为此记录对应的点阵防伪码所表示的产品是假货;查询结果返回给解码系统。
9.根据权利要求8所述的系统,其特征在于:所述系统(1)对产品信息及其序号信息进行编码,使用混沌加密后,放入点阵防伪码;(2)对所述点阵防伪码进行拍摄,解码后得到密文数据;(3)将所述密文数据上传到服务器,在服务器端进行混沌解密后,得到产品名称以及序号;(4)根据产品名称以及序号,在对应的数据库中进行查询验证,再将验证结果返回。
10.根据权利要求6-9任一项所述的系统,其特征在于:所述编码系统基于java swing技术,所述解码系统采用android app实现。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710718698.4A CN107609621B (zh) | 2017-08-21 | 2017-08-21 | 一种基于混沌加密的点阵防伪码设计方法及其应用系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710718698.4A CN107609621B (zh) | 2017-08-21 | 2017-08-21 | 一种基于混沌加密的点阵防伪码设计方法及其应用系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107609621A true CN107609621A (zh) | 2018-01-19 |
CN107609621B CN107609621B (zh) | 2020-04-10 |
Family
ID=61065546
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710718698.4A Active CN107609621B (zh) | 2017-08-21 | 2017-08-21 | 一种基于混沌加密的点阵防伪码设计方法及其应用系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107609621B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108960387A (zh) * | 2018-07-12 | 2018-12-07 | 南京林业大学 | 一种防伪造二维码及其生成和识别方法 |
CN109614805A (zh) * | 2018-11-30 | 2019-04-12 | 南京林业大学 | 一种文档防伪的生成和识别方法及打印驱动和系统 |
CN111301037A (zh) * | 2019-12-16 | 2020-06-19 | 华南理工大学广州学院 | 基于LabVIEW的多功能雕刻机的工作方法 |
CN111985591A (zh) * | 2020-07-24 | 2020-11-24 | 南通大学 | 一种基于字符串加密的商品防伪码生成方法 |
CN112001467A (zh) * | 2020-07-24 | 2020-11-27 | 南通大学 | 一种基于图片加解密的商品防伪码生成与识别方法 |
CN112884104A (zh) * | 2021-03-24 | 2021-06-01 | 南通大学 | 一种基于混沌加密的商品防伪二维码生成方法 |
CN112884105A (zh) * | 2021-03-25 | 2021-06-01 | 南通大学 | 一种基于移位加密的商品防伪二维码生成方法 |
CN113935346A (zh) * | 2021-10-12 | 2022-01-14 | 南通大学 | 一种基于商标图片置乱加密的商品防伪码生成方法 |
CN115664639B (zh) * | 2022-12-09 | 2023-03-03 | 深圳迅策科技有限公司 | 一种金融资产交易数据传输加密方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020136400A1 (en) * | 2001-01-08 | 2002-09-26 | Arif Askerov | R-conversion encryption method and system |
CN103167213A (zh) * | 2013-02-07 | 2013-06-19 | 东北大学 | 基于Cat映射与超混沌Lorenz系统的数字图像加密方法 |
CN106779739A (zh) * | 2016-12-01 | 2017-05-31 | 联信摩贝软件(北京)有限公司 | 一种结合二维码扫描技术实现的防伪系统和方法 |
-
2017
- 2017-08-21 CN CN201710718698.4A patent/CN107609621B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020136400A1 (en) * | 2001-01-08 | 2002-09-26 | Arif Askerov | R-conversion encryption method and system |
CN103167213A (zh) * | 2013-02-07 | 2013-06-19 | 东北大学 | 基于Cat映射与超混沌Lorenz系统的数字图像加密方法 |
CN106779739A (zh) * | 2016-12-01 | 2017-05-31 | 联信摩贝软件(北京)有限公司 | 一种结合二维码扫描技术实现的防伪系统和方法 |
Non-Patent Citations (1)
Title |
---|
盛苏英: "基于混沌的数码防伪系统研究与实现", 《微电子学与计算机》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108960387A (zh) * | 2018-07-12 | 2018-12-07 | 南京林业大学 | 一种防伪造二维码及其生成和识别方法 |
CN108960387B (zh) * | 2018-07-12 | 2021-10-12 | 南京林业大学 | 一种防伪造二维码及其生成和识别方法 |
CN109614805A (zh) * | 2018-11-30 | 2019-04-12 | 南京林业大学 | 一种文档防伪的生成和识别方法及打印驱动和系统 |
CN111301037A (zh) * | 2019-12-16 | 2020-06-19 | 华南理工大学广州学院 | 基于LabVIEW的多功能雕刻机的工作方法 |
CN111301037B (zh) * | 2019-12-16 | 2021-09-21 | 华南理工大学广州学院 | 基于LabVIEW的多功能雕刻机的工作方法 |
CN111985591A (zh) * | 2020-07-24 | 2020-11-24 | 南通大学 | 一种基于字符串加密的商品防伪码生成方法 |
CN112001467A (zh) * | 2020-07-24 | 2020-11-27 | 南通大学 | 一种基于图片加解密的商品防伪码生成与识别方法 |
CN111985591B (zh) * | 2020-07-24 | 2022-06-21 | 南通大学 | 一种基于字符串加密的商品防伪码生成方法 |
CN112884104A (zh) * | 2021-03-24 | 2021-06-01 | 南通大学 | 一种基于混沌加密的商品防伪二维码生成方法 |
CN112884105A (zh) * | 2021-03-25 | 2021-06-01 | 南通大学 | 一种基于移位加密的商品防伪二维码生成方法 |
CN113935346A (zh) * | 2021-10-12 | 2022-01-14 | 南通大学 | 一种基于商标图片置乱加密的商品防伪码生成方法 |
CN115664639B (zh) * | 2022-12-09 | 2023-03-03 | 深圳迅策科技有限公司 | 一种金融资产交易数据传输加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107609621B (zh) | 2020-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107609621A (zh) | 一种基于混沌加密的点阵防伪码设计方法及其应用系统 | |
Cheng et al. | Improved visual secret sharing scheme for QR code applications | |
US8442221B2 (en) | Method and apparatus for image encryption and embedding and related applications | |
CN105825257B (zh) | 基于二维条码的信息隐藏与隐藏信息提取方法及系统 | |
Yang et al. | Improvements of image sharing with steganography and authentication | |
CN105099712B (zh) | 一种基于双码验证的数据加密方法 | |
DE60006935T2 (de) | Ein fuzzy engagement schema | |
US7667871B1 (en) | Visual cryptography and voting technology using a pair of enhanced contrast glyphs in overlay | |
JP6600905B2 (ja) | 二次元コード、多値化二次元コード及び二次元コードの生成方法 | |
CN101010691A (zh) | 用于数字内容安全的系统和方法 | |
US9563830B2 (en) | Incremental information object with an embedded information region | |
CN107944527A (zh) | 一种防伪二维码的加密和解码方法 | |
US9613327B2 (en) | Adapting an incremental information object | |
Karthikeyan et al. | Enhanced security in steganography using encryption and quick response code | |
CN102970530B (zh) | 基于压缩编码的gif图像加密方法 | |
CN110120079A (zh) | 基于三维Logistic映射和广义Cat映射彩色图像加密方法 | |
CN102340402B (zh) | 基于视觉密码的身份认证方法 | |
CN110022314A (zh) | 一种基于矩阵二维码的大数据安全传输方法 | |
CN107944526A (zh) | 一种防篡改防复制的二维码防伪方法 | |
EP2754094A1 (en) | Generating an incremental information object | |
CN105718978A (zh) | Qr码的生成方法、装置及解码方法、装置 | |
Zhan | Anti-fake technology of commodity by using QR code | |
EP2661719B1 (en) | Dual deterrent incremental information object | |
CN110290511A (zh) | Rfid标签加密的方法及装置 | |
Yanyan et al. | VVCS: Verifiable Visual Cryptography Scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |