CN112926087B - 基于二维码具有验证功能与高嵌入容量的秘密共享方法 - Google Patents
基于二维码具有验证功能与高嵌入容量的秘密共享方法 Download PDFInfo
- Publication number
- CN112926087B CN112926087B CN202110256082.6A CN202110256082A CN112926087B CN 112926087 B CN112926087 B CN 112926087B CN 202110256082 A CN202110256082 A CN 202110256082A CN 112926087 B CN112926087 B CN 112926087B
- Authority
- CN
- China
- Prior art keywords
- dimensional code
- secret
- carrier
- code
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title claims abstract description 101
- 238000000034 method Methods 0.000 title claims abstract description 62
- 238000012937 correction Methods 0.000 claims description 23
- 238000004364 calculation method Methods 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 10
- 239000000969 carrier Substances 0.000 claims description 3
- 239000012634 fragment Substances 0.000 claims description 3
- 230000000007 visual effect Effects 0.000 claims description 3
- 239000004243 E-number Substances 0.000 claims description 2
- 230000000694 effects Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000011160 research Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 239000000945 filler Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0022—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
- G06K17/0025—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device the arrangement consisting of a wireless interrogation device in combination with a device for optically marking the record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
本发明公开了基于二维码具有验证功能与高嵌入容量的秘密共享方法,根据秘密二维码中公共信息填充区域长度计算秘密二维码中隐私信息的验证信息嵌入容量,并根据里德‑所罗门编码的同态性质将验证信息嵌入秘密二维码而不损害秘密二维码的任何功能,通过异或运算将秘密二维码划分成一系列普通的二维码,利用Hash验证算法生成载体二维码的验证信息,并根据剩余位性质将验证信息嵌入载体二维码。本发明充分利用二维码本身的特性,实现隐写后的载体二维码可正常读取其原本公共信息,而不会泄漏任何隐藏的秘密信息,能有效减少攻击者的注意力;另外,通过异或运算实现载体二维码的高嵌入容量,并根据秘密二维码与载体二维码的双重验证实现了更高的安全性。
Description
技术领域
本发明涉及基于二维码具有验证功能与高嵌入容量的秘密共享方法,属于秘密共享技术领域。
背景技术
随着5G网络的商业化和移动终端设备的普及,日常生活中越来越多的数据正在被数字化。这些数据中不乏存在着一些隐私数据,随着人们对隐私数据的重视,隐私数据的安全性已经成为当下一个热议的话题。在传统的数据安全方案中,隐私数据被加密后通常由单个所有者保存。如果数据丢失或被恶意篡改,信息必然无法恢复。因此,在某些情况下,秘密信息可以分发给一系列人保存,从而衍生出了秘密共享技术。在秘密共享方法中,秘密信息被分成一系列的片段,这些片段通常被称为份额。秘密信息最终可根据一系列符合要求的份额进行重构。由于秘密共享方法的安全性和方便性,它受到了研究者的广泛关注,并逐渐成为研究热点。
自物联网(InternetofThings)提出以来,由于二维码(Quick Response Code)方便读写、纠错能力强等优点,已经成为我们日常生活中一种不可或缺的载体。与传统条形码相比,二维码不仅可以存储更多的数据,而且可以表示更多类型的数据,所以二维码可以应用于更多领域,如移动支付、登录、信息检索等。然而,由于二维码的生成与读取采用统一的ISO标准,因此任何人都能够轻易地扫描获取二维码中的信息。因此,在公共信道中传输载有隐私信息的二维码时,存在隐私泄露的风险。为了解决这一问题,一些国内外研究者利用传统的水印或隐写术将二维码嵌入到载体图像中。更准确地说,二维码被嵌入到载体图像的空域或频域中。但这些方法并没有利用二维码本身的特性,此外,这些方法计算复杂度高,载体图像的鲁棒性差。考虑到低功耗的扫描设备,基于二维码的秘密共享方法应该具备计算复杂度低,高鲁棒性的特点。因此,二维码与秘密共享相结合的概念必然成为研究的热点。
相比传统的水印和隐写术方法,基于二维码的秘密共享方法利用了二维码本身的特性。在这一方法中,一些国内外研究者通过利用二维码本身的纠错功能和其纠错码的同态性质嵌入隐私信息。尽管如今已经有一些基于二维码的秘密共享方法被提出,但总体看来,主要存在以下几方面的问题:
(1)不具备验证能力或验证能力弱。一些基于二维码纠错功能的秘密共享方法为了保证秘密信息的嵌入容量,从而牺牲验证能力,或通过牺牲秘密信息的嵌入容量来实现薄弱的验证能力。而验证能力是秘密共享中一项十分关键的技术,能够防止伪造的二维码参与秘密的重构过程。
(2)秘密信息嵌入容量低。一些秘密共享方法通过随机异或方法来生成与秘密信息等长的份额,导致秘密信息的嵌入容量低,并且一些方法为了嵌入验证信息而牺牲一定的秘密信息嵌入容量。
(3)鲁棒性差。基于传统水印和隐写术的方法,将载有隐私信息的二维码嵌入到传统图像中,一旦载体图像遭遇噪声攻击,载有隐私信息的二维码将难以重构。
发明内容
本发明所要解决的技术问题是:提供基于二维码具有验证功能与高嵌入容量的秘密共享方法,利用二维码本身的纠错功能与其纠错码的同态性质实现隐私信息与验证信息的嵌入,保证隐私信息高嵌入容量的同时,还实现了理想的验证能力,并且可以抵挡常见的各种噪声攻击。
本发明为解决上述技术问题采用以下技术方案:
基于二维码具有验证功能与高嵌入容量的秘密共享方法,包括如下步骤:
步骤1,对于载有隐私信息的原始秘密二维码,根据其隐私信息的填充区域计算原始秘密二维码中验证信息的可嵌入长度lVQ;
步骤2,根据原始秘密二维码载有的隐私信息对应生成长度为lVQ的验证信息;
步骤3,根据里德-所罗门编码的同态性质将步骤2生成的验证信息嵌入原始秘密二维码,得到嵌入验证信息后的秘密二维码;
步骤4,根据载体二维码的版本号与纠错级别计算可嵌入信息容量;
步骤5,通过可视秘密共享异或运算方法将嵌入验证信息后的秘密二维码划分到n个载体二维码中;
步骤6,对于每个载体二维码,通过Hash算法生成与载体二维码剩余位等长的载体二维码验证信息;
步骤7,将步骤6生成的载体二维码验证信息嵌入到载体二维码剩余位,得到隐写后的载体二维码;
步骤8,根据验证算法判断隐写后的载体二维码的真实性;
步骤9,通过异或运算重构出秘密二维码,并根据其填充区域的验证信息判断隐私信息的真实性。
作为本发明的一种优选方案,步骤1所述原始秘密二维码中验证信息的可嵌入长度lVQ,其计算公式为:
其中,R表示数据区域中码元的总数,m表示原始秘密二维码中片段的总数,Mj表示第j个片段中模式指示器的位数,Ij表示第j个片段中字符计数指示器的位数,Dj表示第j个片段中输入数据字符的位数,T表示数据区域终止符的位数。
作为本发明的一种优选方案,步骤2所述验证信息,其计算公式为:
VQ=HK(SC)
其中,VQ表示长度为lVQ的验证信息,H(·)表示Hash算法,K是Hash算法的密钥,SC表示原始秘密二维码载有的隐私信息。
作为本发明的一种优选方案,所述步骤3的具体过程如下:
解码原始秘密二维码获得与验证信息等长的填充比特P,将填充比特P与验证信息VQ进行异或运算,得到异或后的结果比特流B;具体如下:
B=XOR(VQ,P)
其中,XOR表示异或运算,VQ表示长度为lVQ的验证信息;
向异或后的结果比特流B前端添加零使比特流B的长度与数据区域的长度相同,则需要添加零的个数为8×R-lVQ,R表示数据区域中码元的总数;
根据里德-所罗门编码计算比特流B对应的纠错码,并将得到的纠错码附加在比特流B之后得到新RS码NRS;
将原始秘密二维码中的RS码ORS与新RS码NRS进行异或,得到最终能够嵌入的RS码FRS,并将原始秘密二维码中的RS码ORS替换为FRS,得到嵌入验证信息后的秘密二维码;具体如下:
ORS←FRS=XOR(ORS,NRS)
其中,ORS表示原本秘密二维码的RS码,←表示替换操作。
作为本发明的一种优选方案,步骤4所述可嵌入信息容量,其计算公式为:
Le=d-c+r+1
其中,Le表示载体二维码中每块需要修改的码元数量,d表示秘密二维码每块中需要被分享码元数量的最小值,c表示载体二维码每块中码元的总数,r表示载体二维码每块中纠错码的冗余数量。
作为本发明的一种优选方案,步骤5所述嵌入验证信息后的秘密二维码划分的计算公式为:
其中,RE表示嵌入验证信息后的秘密二维码每块中划分部分码元后剩余码元的数量,d表示重构秘密二维码每块中需要被分享码元数量的最小值,表示需要修改Le个码元的载体二维码的数量,Le表示载体二维码中每块需要修改的码元数量;且
其中,n表示载体二维码的数量或参与者的数量,b表示载体二维码中块的数量,bi表示载体二维码中块的序号,1≤bi≤b;
载体二维码中需要修改Le个码元的块的序号由公式imodb计算,i表示载体二维码的序号,1≤i≤n;
作为本发明的一种优选方案,步骤6所述载体二维码验证信息,其计算公式为:
Vi=XOR<HK(SHi||Pi)>
其中,Vi表示第i个载体二维码的验证信息,1≤i≤n,n表示载体二维码的数量或参与者的数量,XOR表示异或运算,H(·)表示Hash算法,K是Hash算法的密钥,SHi表示嵌入秘密份额后的第i个载体二维码,Pi表示第i个参与者的身份号。
作为本发明的一种优选方案,所述步骤7的具体过程如下:将步骤6生成的验证信息Vi嵌入到嵌入秘密份额后载体二维码的剩余位得到最终的隐写后的载体二维码SH′i,1≤i≤n,n表示载体二维码的数量或参与者的数量。
作为本发明的一种优选方案,所述步骤8的具体过程如下:
根据隐写后的载体二维码计算验证信息;具体如下:
Vi′=XOR<HK(SH′i||Pi)>
其中,Vi′表示计算得到的验证信息,XOR表示异或运算,H(·)表示Hash算法,K是Hash算法的密钥,SH′i表示第i个隐写后的载体二维码,Pi表示第i个参与者的身份号;
提取第i个隐写后的载体二维码中的验证信息Vi,将Vi′与Vi进行比较,如果比较结果不一致,则表明该隐写后的载体二维码是伪造或被篡改。
作为本发明的一种优选方案,所述步骤9的具体过程如下:
通过异或运算重构出秘密二维码并提取重构秘密二维码中的隐私信息SC′,根据SC′计算验证信息VQ′;具体如下:
VQ′=XOR<HK(SC′)>
其中,VQ′表示验证信息,XOR表示异或运算,H(·)表示Hash算法,K是Hash算法的密钥,SC′表示重构秘密二维码中提取的隐私信息;
提取重构秘密二维码中的验证信息VQ,将VQ′与VQ进行比较,如果比较结果不一致,则表明该重构秘密二维码是伪造或被篡改。
本发明采用以上技术方案与现有技术相比,具有以下技术效果:
本发明提出的基于二维码具有验证功能与高嵌入容量的秘密共享方法利用秘密二维码中纠错码同态性质实现验证信息的动态嵌入,而不牺牲二维码原本的任何功能,根据异或分享方法实现方案的高嵌入容量,并根据载体二维码中剩余位的性质实现载体的验证功能,在保证隐私信息高嵌入容量的同时,实现了双重验证能力,并且可以抵挡常见的各种噪声攻击。此外,嵌入后的载体二维码能够正常读取其原本的公共信息,减少其被攻击者注意的可能性。
附图说明
图1是本发明基于二维码具有验证功能与高嵌入容量的秘密共享方法的流程图。
图2的(a)-(h)是本发明实施例隐写二维码与重构秘密二维码实验效果图。
具体实施方式
下面详细描述本发明的实施方式,所述实施方式的示例在附图中示出。下面通过参考附图描述的实施方式是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本发明提出一种基于二维码具有验证功能与高嵌入容量的秘密共享方法,工作流程图如图1所示,具体实现包括如下步骤:
(1)根据原始秘密二维码隐私信息的填充区域计算验证信息长度;验证信息长度计算公式为:
其中lVQ表示秘密二维码中验证信息的可嵌入长度,R表示数据区域中码元的总数,m表示二维码中片段的总数,Mj表示第j个片段中模式指示器的位数,Ij表示第j个片段中字符计数指示器的位数,Dj表示第j个片段中输入数据字符的位数,T表示的是数据区域终止符的位数。
(2)根据原始秘密二维码载有的隐私信息生成长度为lVQ的验证信息;验证信息计算公式为:
VQ=HK(SC) (2)
其中VQ表示秘密二维码中长度为lVQ的验证信息,H(x)表示Hash算法(本发明中使用的是SHA-1),K是Hash算法的密钥,SC表示秘密二维码中的隐私信息。
(3)根据里德-所罗门(Reed-Solomon)编码同态性质将验证信息嵌入秘密二维码;具体如下:
解码秘密二维码获得与验证信息等长的填充比特P,将填充比特P与验证信息VQ进行异或运算,得到异或后的结果比特流B;方法如下:
B=XOR(VQ,P) (3)
其中B表示异或后的结果,XOR表示异或运算,VQ表示验证信息,P表示与验证信息等长的填充比特。
向异或后结果比特流B前端添加足够的零使比特流B的长度与数据区域的长度相同。由于二维码的数据区域总共由R个码元组成且每个码元由8个比特组成,因此需要填充零的个数为8×R-lVQ;
根据里德-所罗门(Reed-Solomon,RS)编码计算比特流B对应的纠错码,并将得到的纠错码附加在比特流B之后得到新的RS码NRS;
将秘密二维码中原本的RS码ORS与新RS码NRS进行异或得到最终可以嵌入的RS码FRS,并将秘密二维码中原本的RS码ORS替换为RS码FRS;方法如下:
ORS←FRS=XOR(ORS,NRS) (4)
其中ORS表示原本秘密二维码的RS码,NRS表示生成的新RS码,FRS表示最终可嵌入的RS码,XOR表示异或运算,“←”为替换操作。
(4)根据被选取的载体二维码版本号与纠错级别计算可嵌入信息容量;可嵌入信息容量计算公式为:
Le=d-c+r+1 (5)
其中Le表示载体二维码中每块可以修改的码元数量,d表示秘密二维码每块中需要被分享码元数量的最小值,c表示二维码每块码元的总数,r表示每块中纠错码的冗余数量。
(5)通过可视秘密共享异或运算方法将秘密二维码划分到多个载体二维码中;划分嵌入验证信息后的秘密二维码的计算公式为:
其中RE表示秘密二维码每块中划分部分码元后剩余码元的数量,d表示秘密二维码每块中需要被分享码元数量的最小值, 表示某一块中有个需要修改Le个码元的载体二维码,bi表示块的序号,Le表示载体二维码中每块可以修改的码元数量。
按下表1划分秘密二维码的各块码元:对于某一块中,个载体二维码分配Le个秘密码元后,剩余的RE个秘密码元按*号随机分配到剩余的载体二维码中,以保证低于n个份额无法恢复秘密二维码。载体二维码中需要修改Le个码元的块号可以由imodb公式计算,其中i(1≤i≤n)表示载体二维码的序号,b表示二维码中块的总数。
表1
1 | 2 | 3 | … | n-1 | n | |
1 | <![CDATA[L<sub>e</sub>]]> | * | * | * | <![CDATA[L<sub>e</sub>]]> | * |
2 | * | <![CDATA[L<sub>e</sub>]]> | * | * | * | <![CDATA[L<sub>e</sub>]]> |
… | * | * | <![CDATA[L<sub>e</sub>]]> | * | * | * |
b | * | * | * | <![CDATA[L<sub>e</sub>]]> | * | * |
其中b表示二维码中块的数量,n表示参与者的数量。
(6)通过Hash算法生成与剩余位(remainder bits)等长的载体二维码的验证信息;验证信息计算公式为:
Vi=XOR<HK(SHi||Pi)> (7)
其中Vi表示第i个载体二维码的验证信息,H(x)表示Hash算法(本发明中使用的是SHA-1),K是Hash算法的密钥,SHi表示嵌入份额后的第i个载体二维码,Pi表示的是第i个参与者的身份号。
(7)将生成的验证信息嵌入到载体二维码剩余位(remainder bits)得到最终的隐写后的载体二维码SH′i(1≤i≤n);
(8)根据验证算法判断隐写二维码的真实性;具体如下:
根据隐写二维码SH′i(1≤i≤n)计算验证信息V′i;方法如下:
Vi′=XOR<HK(SH′i||Pi)> (8)
其中V′i表示验证信息,H(x)表示Hash算法(本发明中使用的是SHA-1),K是Hash算法的密钥,SH′i表示第i个隐写二维码,Pi表示的是第i个参与者的身份号。
提取隐写二维码中的验证信息Vi,将V′i与Vi进行比较,如果比较结果不一致,则表明该隐写二维码是伪造或已经被篡改。
(9)通过异或运算重构出秘密二维码并根据其填充区域的验证信息判断隐私信息真实性,秘密二维码真实性验证过程如下:
根据重构秘密二维码中的隐私信息SC′计算验证信息VQ′;方法如下:
VQ′=XOR<HK(SC′)> (9)
其中VQ′表示验证信息,H(x)表示Hash算法(本发明中使用的是SHA-1),K是Hash算法的密钥,SC′表示被提取的隐私信息。
提取重构秘密二维码中验证信息VQ,将VQ′与VQ进行比较,如果比较结果不一致,则表明该重构秘密二维码是伪造或已经被篡改。
为了测试本发明实验效果,本实施例使用隐私信息为“Secret QuickResponseCode”版本号4纠错级别H的二维码作为秘密二维码,载有公共信息内容为“CoverQuick Response Codei”(1≤i≤3)版本号4纠错级别H的二维码作为载体二维码,秘密共享方法的阈值t为2,参与者的数量n为3。
本实施例隐写二维码与重构秘密二维码的测试结果如图2所示,其中图2的(a)是嵌入验证信息后的秘密二维码,图2的(b)、(c)、(d)是载有公共信息“CoverQuick ResponseCodei”(1≤i≤3)的原始载体二维码,图2的(e)、(f)、(g)是嵌入秘密二维码与验证信息后的隐写二维码,依然可以正常读取其公共信息,图2的(h)为重构后的秘密二维码。从实验结果可以得出,利用二维码本身的纠错功能,剩余位性质与纠错码同态性质实现秘密二维码与验证信息的嵌入,在保证隐私信息高嵌入容量的同时,还实现了理想的双重验证能力,并且可以抵挡常见的各种噪声攻击。
以上实施例仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明保护范围之内。
Claims (6)
1.基于二维码具有验证功能与高嵌入容量的秘密共享方法,其特征在于,包括如下步骤:
步骤1,对于载有隐私信息的原始秘密二维码,根据其隐私信息的填充区域计算原始秘密二维码中验证信息的可嵌入长度lVQ;
步骤2,根据原始秘密二维码载有的隐私信息对应生成长度为lVQ的验证信息;
步骤3,根据里德-所罗门编码的同态性质将步骤2生成的验证信息嵌入原始秘密二维码,得到嵌入验证信息后的秘密二维码;具体过程如下:
解码原始秘密二维码获得与验证信息等长的填充比特P,将填充比特P与验证信息VQ进行异或运算,得到异或后的结果比特流S;具体如下:
B=XOR(VQ,P)
其中,XOR表示异或运算,VQ表示长度为lVQ的验证信息;
向异或后的结果比特流B前端添加零使比特流B的长度与数据区域的长度相同,则需要添加零的个数为8×R-lVQ,R表示数据区域中码元的总数;
根据里德-所罗门编码计算比特流B对应的纠错码,并将得到的纠错码附加在比特流B之后得到新RS码NRS;
将原始秘密二维码中的RS码ORS与新RS码NRS进行异或,得到最终能够嵌入的RS码FRS,并将原始秘密二维码中的RS码ORS替换为FRS,得到嵌入验证信息后的秘密二维码;具体如下:
ORS←FRS=XOR(ORS,NRS)
其中,ORS表示原本秘密二维码的RS码,←表示替换操作;
步骤4,根据载体二维码的版本号与纠错级别计算可嵌入信息容量;
步骤5,通过可视秘密共享异或运算方法将嵌入验证信息后的秘密二维码划分到n个载体二维码中;
所述嵌入验证信息后的秘密二维码划分的计算公式为:
其中,RE表示嵌入验证信息后的秘密二维码每块中划分部分码元后剩余码元的数量,d表示重构秘密二维码每块中需要被分享码元数量的最小值,表示需要修改Le个码元的载体二维码的数量,Le表示载体二维码中每块需要修改的码元数量;且
其中,n表示载体二维码的数量或参与者的数量,b表示载体二维码中块的数量,bi表示载体二维码中块的序号,1≤bi≤b;
载体二维码中需要修改Le个码元的块的序号由公式i mod b计算,i表示载体二维码的序号,1≤i≤n;
步骤6,对于每个载体二维码,通过Hash算法生成与载体二维码剩余位等长的载体二维码验证信息;
所述载体二维码验证信息,其计算公式为:
Vi=XOR<HK(SHi||Pi)>
其中,Vi表示第i个载体二维码的验证信息,H(·)表示Hash算法,K是Hash算法的密钥,SHi表示嵌入秘密份额后的第i个载体二维码,Pi表示第i个参与者的身份号;
步骤7,将步骤6生成的载体二维码验证信息嵌入到载体二维码剩余位,得到隐写后的载体二维码;
步骤8,根据验证算法判断隐写后的载体二维码的真实性;
步骤9,通过异或运算重构出秘密二维码,并根据其填充区域的验证信息判断隐私信息的真实性;具体过程如下:
通过异或运算重构出秘密二维码并提取重构秘密二维码中的隐私信息SC′,根据SC′计算验证信息VQ′;具体如下:
VQ′=XOR<HK(SC′)>
其中,VQ′表示验证信息,SC′表示重构秘密二维码中提取的隐私信息;
提取重构秘密二维码中的验证信息VQ,将VQ′与VQ进行比较,如果比较结果不一致,则表明该重构秘密二维码是伪造或被篡改。
3.根据权利要求1所述基于二维码具有验证功能与高嵌入容量的秘密共享方法,其特征在于,步骤2所述验证信息,其计算公式为:
VQ=HK(SC)
其中,SC表示原始秘密二维码载有的隐私信息。
4.根据权利要求1所述基于二维码具有验证功能与高嵌入容量的秘密共享方法,其特征在于,步骤4所述可嵌入信息容量,其计算公式为:
Le=d-c+r+1
其中,c表示载体二维码每块中码元的总数,r表示载体二维码每块中纠错码的冗余数量。
5.根据权利要求1所述基于二维码具有验证功能与高嵌入容量的秘密共享方法,其特征在于,所述步骤7的具体过程如下:将步骤6生成的验证信息Vi嵌入到嵌入秘密份额后载体二维码的剩余位得到最终的隐写后的载体二维码SH′i。
6.根据权利要求1所述基于二维码具有验证功能与高嵌入容量的秘密共享方法,其特征在于,所述步骤8的具体过程如下:
根据隐写后的载体二维码计算验证信息;具体如下:
V′i=XOR<HK(SH′i||Pi)>
其中,V′i表示计算得到的验证信息,SH′i表示第i个隐写后的载体二维码,Pi表示第i个参与者的身份号;
提取第i个隐写后的载体二维码中的验证信息Vi,将Vi′与Vi进行比较,如果比较结果不一致,则表明该隐写后的载体二维码是伪造或被篡改。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110256082.6A CN112926087B (zh) | 2021-03-09 | 2021-03-09 | 基于二维码具有验证功能与高嵌入容量的秘密共享方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110256082.6A CN112926087B (zh) | 2021-03-09 | 2021-03-09 | 基于二维码具有验证功能与高嵌入容量的秘密共享方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112926087A CN112926087A (zh) | 2021-06-08 |
CN112926087B true CN112926087B (zh) | 2023-05-05 |
Family
ID=76172180
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110256082.6A Active CN112926087B (zh) | 2021-03-09 | 2021-03-09 | 基于二维码具有验证功能与高嵌入容量的秘密共享方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112926087B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116303308B (zh) * | 2022-12-30 | 2023-12-08 | 北京海泰方圆科技股份有限公司 | 秘密数据分享方法、装置、电子设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011107605A (ja) * | 2009-11-20 | 2011-06-02 | Dainippon Printing Co Ltd | 文字情報の秘密分散方法及びこれに使用される印刷物 |
WO2015067725A1 (en) * | 2013-11-07 | 2015-05-14 | Scantrust Sa | Two dimensional barcode and method of authentication of such barcode |
CN108335108A (zh) * | 2018-02-27 | 2018-07-27 | 中国科学院软件研究所 | 一种二维码安全移动支付方法及系统 |
CN109214160A (zh) * | 2018-09-14 | 2019-01-15 | 温州科技职业学院 | 一种计算机网络身份验证系统及方法、计算机程序 |
CN109242645A (zh) * | 2018-10-10 | 2019-01-18 | 南京信息工程大学 | 一种基于精准定位和安全扫码的共享单车计费方法 |
CN109657769A (zh) * | 2018-12-29 | 2019-04-19 | 安徽大学 | 一种基于游程编码的二维码信息隐藏方法 |
CN110337000A (zh) * | 2019-07-11 | 2019-10-15 | 南京信息工程大学 | 基于双二叉树扩展和公钥加密的加密域可逆信息隐藏方法 |
CN110516775A (zh) * | 2019-07-11 | 2019-11-29 | 西安邮电大学 | 基于qr码用户秘密信息隐藏方法 |
CN111737713A (zh) * | 2020-06-17 | 2020-10-02 | 绍兴聚量数据技术有限公司 | 基于可视密码的二维码秘密共享方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9749297B2 (en) * | 2014-11-12 | 2017-08-29 | Yaron Gvili | Manicoding for communication verification |
SG11202113362XA (en) * | 2019-06-10 | 2021-12-30 | Tzero Ip Llc | Key recovery using encrypted secret shares |
-
2021
- 2021-03-09 CN CN202110256082.6A patent/CN112926087B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011107605A (ja) * | 2009-11-20 | 2011-06-02 | Dainippon Printing Co Ltd | 文字情報の秘密分散方法及びこれに使用される印刷物 |
WO2015067725A1 (en) * | 2013-11-07 | 2015-05-14 | Scantrust Sa | Two dimensional barcode and method of authentication of such barcode |
CN105706107A (zh) * | 2013-11-07 | 2016-06-22 | 斯坎特拉斯特股份有限公司 | 二维条形码以及这种条形码的认证的方法 |
CN108335108A (zh) * | 2018-02-27 | 2018-07-27 | 中国科学院软件研究所 | 一种二维码安全移动支付方法及系统 |
CN109214160A (zh) * | 2018-09-14 | 2019-01-15 | 温州科技职业学院 | 一种计算机网络身份验证系统及方法、计算机程序 |
CN109242645A (zh) * | 2018-10-10 | 2019-01-18 | 南京信息工程大学 | 一种基于精准定位和安全扫码的共享单车计费方法 |
CN109657769A (zh) * | 2018-12-29 | 2019-04-19 | 安徽大学 | 一种基于游程编码的二维码信息隐藏方法 |
CN110337000A (zh) * | 2019-07-11 | 2019-10-15 | 南京信息工程大学 | 基于双二叉树扩展和公钥加密的加密域可逆信息隐藏方法 |
CN110516775A (zh) * | 2019-07-11 | 2019-11-29 | 西安邮电大学 | 基于qr码用户秘密信息隐藏方法 |
CN111737713A (zh) * | 2020-06-17 | 2020-10-02 | 绍兴聚量数据技术有限公司 | 基于可视密码的二维码秘密共享方法 |
Non-Patent Citations (5)
Title |
---|
Efficient QR code authentication mechanisms based on Sudoku;Peng-Cheng Huang 等;《Multimedia Tools and Applications》;第78卷;26023-26045 * |
Improved Visual Secret Sharing Scheme for QR Code Applications;Yuqiao Chen 等;《IEEE Transaction Information forensics and Security》;第3卷(第9期);2393-2403 * |
基于QR二维码的秘密共享方案的研究;李中 等;《电子设计工程》;第26卷(第13期);141-145 * |
基于异或视觉密码的两级QR码设计研究;程羽乔;《中国优秀硕士学位论文全文数据库 信息科技辑》(第12期);I138-1629 * |
基于隐写和VSS的二维码安全认证技术研究;《智能计算机与应用》;第10卷(第8期);14-18 * |
Also Published As
Publication number | Publication date |
---|---|
CN112926087A (zh) | 2021-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Samiullah et al. | An image encryption scheme based on DNA computing and multiple chaotic systems | |
Lou et al. | A steganographic scheme for secure communications based on the chaos and Euler theorem | |
Wu et al. | Data hiding in image and video. I. Fundamental issues and solutions | |
CN105634732B (zh) | 一种密文域多比特可逆信息隐藏方法 | |
Anand et al. | Joint watermarking-encryption-ECC for patient record security in wavelet domain | |
Hua et al. | Reversible data hiding in encrypted images using cipher-feedback secret sharing | |
Sajasi et al. | An adaptive image steganographic scheme based on noise visibility function and an optimal chaotic based encryption method | |
CN112202984B (zh) | 一种基于纠错冗余的密文域可逆信息隐藏方法 | |
Ulutas et al. | Secret image sharing scheme with adaptive authentication strength | |
Alajmi et al. | Steganography of encrypted messages inside valid QR codes | |
CN109547663B (zh) | 一种结合密码学的改进lsb图像隐写方法 | |
CN104881838B (zh) | 一种基于gf(23)的(k,n)有意义无扩张图像分存和重构方法 | |
Liu et al. | Rich QR codes with three-layer information using hamming code | |
Yan et al. | Robust secret image sharing resistant to noise in shares | |
Chanu et al. | A survey paper on secret image sharing schemes | |
Kim et al. | New reversible data hiding scheme for encrypted images using lattices | |
Xu et al. | Separable reversible data hiding in encrypted images based on two‐dimensional histogram modification | |
Farschi et al. | A novel chaotic approach for information hiding in image | |
Ye et al. | Research on reversible image steganography of encrypted image based on image interpolation and difference histogram shift | |
CN112926087B (zh) | 基于二维码具有验证功能与高嵌入容量的秘密共享方法 | |
Zhong et al. | A secure visual secret sharing scheme with authentication based on qr code | |
Yu et al. | A Novel Three‐Layer QR Code Based on Secret Sharing Scheme and Liner Code | |
WO2000033282A1 (en) | Combining multiple messages with different characteristics for watermarking | |
Liu et al. | A Secret Image Sharing with Deep-steganography and Two-stage Authentication Based on Matrix Encoding. | |
CN105279728B (zh) | 基于秘密信息加密预处理的智能移动终端图像隐写方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |