CN117411615A - 一种基于随机数的二维码防伪加密方法及系统 - Google Patents

一种基于随机数的二维码防伪加密方法及系统 Download PDF

Info

Publication number
CN117411615A
CN117411615A CN202311703614.1A CN202311703614A CN117411615A CN 117411615 A CN117411615 A CN 117411615A CN 202311703614 A CN202311703614 A CN 202311703614A CN 117411615 A CN117411615 A CN 117411615A
Authority
CN
China
Prior art keywords
dimensional code
module
encryption
algorithm
adopting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311703614.1A
Other languages
English (en)
Other versions
CN117411615B (zh
Inventor
李子良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Xinyida Electronic Technology Co ltd
Original Assignee
Guangzhou Xinyida Electronic Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Xinyida Electronic Technology Co ltd filed Critical Guangzhou Xinyida Electronic Technology Co ltd
Priority to CN202311703614.1A priority Critical patent/CN117411615B/zh
Publication of CN117411615A publication Critical patent/CN117411615A/zh
Application granted granted Critical
Publication of CN117411615B publication Critical patent/CN117411615B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • G06K17/0025Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement consisting of a wireless interrogation device in combination with a device for optically marking the record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明涉及信息安全技术领域,具体为一种基于随机数的二维码防伪加密方法及系统,包括以下步骤:基于产品信息,采用梅森旋转算法对信息值高度随机,用作加密基础,生成随机数序列;基于所述随机数序列,采用高级加密标准算法对产品信息进行安全加密。本发明中,通过采用梅森旋转算法生成高度随机的序列作为加密基础,极大提升了数据安全性。高级加密标准算法的应用确保了产品信息的保密性和完整性。引入洛伦兹吸引子混沌映射作为二次加密手段。引入基于UNIX时间戳和数字签名的时效性控制,有效防止二维码的滥用,尤其适用于时间敏感场景。多因素认证二维码整合生物特征验证和一次性密码算法,提供了更为严格和个性化的安全验证机制。

Description

一种基于随机数的二维码防伪加密方法及系统
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于随机数的二维码防伪加密方法及系统。
背景技术
信息安全是关于保护计算机系统、网络、数据和通信免受未经授权访问、破坏、窃取或篡改的领域。它包括了加密、身份验证、访问控制、风险管理、网络安全和数据隐私等多个方面,旨在确保信息的完整性、机密性和可用性。
其中,基于随机数的二维码防伪加密方法的目的是为了确保产品或物品的真实性和合法性,以防止伪造和盗版。为了实现这一目标,通常采用随机数生成、数据加密、防伪标记和验证过程等手段,通过生成随机数并将其用于加密产品信息,然后将加密后的信息嵌入到二维码中,二维码主要有QR码和DM码,它们都是广泛使用的用来存储信息的二维码,制造商可以为其产品提供可验证的身份和防伪功能。消费者可以通过扫描二维码并进行解密和验证来确认产品的真实性,从而维护品牌声誉、保护知识产权,并增强消费者的信心。信息安全技术在此过程中起着关键作用,以确保数据的安全性和隐私。
现有的传统二维码加密方法通常依赖单一算法,容易存在安全漏洞,加密强度有限。缺乏有效的时效性控制,一旦生成,长期有效,导致二维码被重复使用和滥用,增加安全风险。验证机制相对单一,不足以应对高安全级别的需求,易被复制或模仿。其次,传统二维码系统缺少主动的监控和分析功能,不能及时预防和应对潜在的安全威胁。
发明内容
本发明的目的是解决现有技术中存在的缺点,而提出的一种基于随机数的二维码防伪加密方法及系统。
为了实现上述目的,本发明采用了如下技术方案:一种基于随机数的二维码防伪加密方法,包括以下步骤:
S1:基于产品信息,采用梅森旋转算法对信息值高度随机,用作加密基础,生成随机数序列;
S2:基于所述随机数序列,采用高级加密标准算法对产品信息进行安全加密,生成加密产品信息;
S3:基于所述加密产品信息,运用洛伦兹吸引子混沌映射形成二次加密密钥,生成混沌加密信息;
S4:基于所述混沌加密信息,采用二维码编码算法,转换加密数据形式,生成二维码图像;
S5:基于所述二维码图像,应用UNIX时间戳和数字签名算法,设定二维码有效期,生成时效性二维码;
S6:基于所述时效性二维码,整合一次性密码算法和生物特征验证,实施多层次身份验证,生成多因素认证二维码;
S7:基于所述多因素认证二维码,采用机器学习异常检测算法,监控和分析二维码使用模式,生成监控二维码;
所述随机数序列具体为一系列不重复的数字代码,所述加密产品信息具体为处理后的数据,所述混沌加密信息具体为混沌理论增强的额外加密层,所述二维码图像具体为包含加密信息的二维码,所述多因素认证二维码具体为结合多重安全验证措施的二维码,所述监控二维码具体为通过智能算法持续监测的二维码。
作为本发明的进一步方案,基于产品信息,采用梅森旋转算法对信息值高度随机,用作加密基础,生成随机数序列的步骤具体为:
S101:基于产品信息,采用梅森旋转随机数生成器,生成初始随机数序列;
S102:基于所述初始随机数序列,采用置换和扩散技术进行序列混洗,生成混洗后随机数序列;
S103:基于所述混洗后随机数序列,采用模数运算增强序列不规则性,生成增强随机数序列;
S104:基于所述增强随机数序列,采用非线性动态滤波器进行序列优化,生成随机数序列。
作为本发明的进一步方案,基于所述随机数序列,采用高级加密标准算法对产品信息进行安全加密,生成加密产品信息的步骤具体为:
S201:基于所述随机数序列,采用AES加密算法对产品信息进行加密,生成初步加密信息;
S202:基于所述初步加密信息,采用分组链加密模式进行密钥循环处理,生成密钥循环加密信息;
S203:基于所述密钥循环加密信息,执行二次AES加密,生成二次加密产品信息;
S204:基于所述二次加密产品信息,采用数字签名算法进行安全性检验和封装处理,生成加密产品信息。
作为本发明的进一步方案,基于所述加密产品信息,运用洛伦兹吸引子混沌映射形成二次加密密钥,生成混沌加密信息的步骤具体为:
S301:基于所述加密产品信息,采用洛伦茨吸引子算法,生成初步混沌密钥;
S302:基于所述初步混沌密钥,通过混沌序列迭代过程并采用数值积分方法,生成迭代混沌序列;
S303:基于所述迭代混沌序列,采用混沌加密算法进行加密处理,生成混沌加密层;
S304:基于所述混沌加密层,采用混沌理论进行检验,生成混沌加密信息。
作为本发明的进一步方案,基于所述混沌加密信息,采用二维码编码算法,转换加密数据形式,生成二维码图像的步骤具体为:
S401:基于所述混沌加密信息,采用二维码构建算法构建图像,生成二维码编码基础;
S402:基于所述二维码编码基础,运用数据编码和错误修正算法进行格式化处理,生成格式化二维码数据;
S403:基于所述格式化二维码数据,采用二维码生成工具,生成原始二维码图像;
S404:基于所述原始二维码图像,采用双线性插值或立方插值法,生成二维码图像。
作为本发明的进一步方案,基于所述二维码图像,应用UNIX时间戳和数字签名算法,设定二维码有效期,生成时效性二维码的步骤具体为:
S501:基于所述二维码图像,采用UNIX时间戳生成算法,标记二维码生成时间,生成带时间戳的二维码;
S502:基于所述带时间戳的二维码,采用RSA数字签名算法,生成数字签名二维码;
S503:基于所述数字签名二维码,设定扫描次数和有效期限,生成时效性限定的二维码;
S504:基于所述时效性限定的二维码,采用循环冗余校验算法,对二维码进行校验,生成时效性二维码。
作为本发明的进一步方案,基于所述时效性二维码,整合一次性密码算法和生物特征验证,实施多层次身份验证,生成多因素认证二维码的步骤具体为:
S601:基于所述时效性二维码,结合TOTP算法生成临时验证密码,生成含一次性密码的二维码;
S602:基于所述含一次性密码的二维码,利用应用生物识别技术,采用指纹或面部识别算法,生成生物特征验证层二维码;
S603:基于所述生物特征验证层二维码,提取一次性密码和生物特征验证,生成多因素认证信息;
S604:基于所述多因素认证信息,采用交叉验证算法进行测试,生成多因素认证二维码。
作为本发明的进一步方案,基于所述多因素认证二维码,采用机器学习异常检测算法,监控和分析二维码使用模式,生成监控二维码的步骤具体为:
S701:基于所述多因素认证二维码,运用聚类分析方法,对二维码历史数据进行分类和分析,生成二维码使用模式数据;
S702:基于所述二维码使用模式数据,采用机器学习算法,构建模型识别正常和异常使用模式,生成异常检测模型;
S703:基于所述异常检测模型,使用决策树或神经网络算法,进行训练和优化,生成优化后的异常检测模型;
S704:基于所述优化后的异常检测模型,集成到二维码监控系统中,生成监控二维码。
一种基于随机数的二维码防伪加密系统,所述基于随机数的二维码防伪加密系统用于执行上述基于随机数的二维码防伪加密方法,所述系统包括随机数生成模块、加密处理模块、混沌加密模块、二维码构建模块、时效性控制模块、多因素认证模块、监控与安全模块和管理优化模块;
所述随机数生成模块基于产品信息,采用梅森旋转随机数生成器,创建初始随机数序列,生成初始随机数序列;
所述加密处理模块基于初始随机数序列,采用AES加密算法,加密产品信息,生成加密产品信息;
所述混沌加密模块基于加密产品信息,采用洛伦茨吸引子算法,生成混沌加密层,生成混沌加密信息;
所述二维码构建模块基于混沌加密信息,采用二维码构建算法,形成二维码图像,生成二维码图像;
所述时效性控制模块基于二维码图像,应用UNIX时间戳,设定二维码有效期,生成时效性二维码;
所述多因素认证模块基于时效性二维码,结合TOTP算法和生物识别技术,实施身份验证,生成多因素认证二维码;
所述监控与安全模块基于多因素认证二维码,运用机器学习异常检测算法,监控二维码使用模式,生成监控二维码;
所述管理优化模块基于监控二维码,运用数据分析和系统维护技术,实现优化整体系统性能。
作为本发明的进一步方案,所述随机数生成模块包括初始随机数创建子模块、序列混洗子模块、序列增强子模块、序列优化子模块;
所述加密处理模块包括初步加密子模块、密钥循环处理子模块、二次加密子模块、数字签名封装子模块;
所述混沌加密模块包括初步混沌密钥生成子模块、迭代混沌序列子模块、混沌加密处理子模块、混沌理论检验子模块;
所述二维码构建模块包括编码基础构建子模块、格式化处理子模块、二维码生成子模块、质量控制优化子模块;
所述时效性控制模块包括时间戳标记子模块、数字签名二维码子模块、时效性限定子模块、精确校验子模块;
所述多因素认证模块包括一次性密码生成子模块、生物特征验证层子模块、多因素认证信息子模块、验证流程测试子模块;
所述监控与安全模块包括使用模式分类子模块、异常检测模型构建子模块、模型训练优化子模块、实时监控反馈子模块;
所述管理优化模块包括性能监测子模块、数据处理优化子模块、系统维护升级子模块、安全性能评估子模块。
与现有技术相比,本发明的优点和积极效果在于:
本发明中,通过采用梅森旋转算法生成高度随机的序列作为加密基础,极大提升了数据安全性。高级加密标准算法的应用确保了产品信息的保密性和完整性。引入洛伦兹吸引子混沌映射作为二次加密手段,增加了加密强度和复杂性。引入基于UNIX时间戳和数字签名的时效性控制,有效防止二维码的滥用,尤其适用于时间敏感场景。多因素认证二维码整合生物特征验证和一次性密码算法,提供了更为严格和个性化的安全验证机制,通过机器学习的异常检测算法,实现了对二维码使用模式的实时监控,增强了系统的适应性和预防性。
附图说明
图1为本发明的工作流程示意图;
图2为本发明的S1细化流程图;
图3为本发明的S2细化流程图;
图4为本发明的S3细化流程图;
图5为本发明的S4细化流程图;
图6为本发明的S5细化流程图;
图7为本发明的S6细化流程图;
图8为本发明的S7细化流程图;
图9为本发明的系统流程图;
图10为本发明的系统框架示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在本发明的描述中,需要理解的是,术语“长度”、“宽度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
实施例一
请参阅图1,本发明提供一种技术方案:一种基于随机数的二维码防伪加密方法,包括以下步骤:
S1:基于产品信息,采用梅森旋转算法对信息值高度随机,用作加密基础,生成随机数序列;
S2:基于随机数序列,采用高级加密标准算法对产品信息进行安全加密,生成加密产品信息;
S3:基于加密产品信息,运用洛伦兹吸引子混沌映射形成二次加密密钥,生成混沌加密信息;
S4:基于混沌加密信息,采用二维码编码算法,转换加密数据形式,生成二维码图像;
S5:基于二维码图像,应用UNIX时间戳和数字签名算法,设定二维码有效期,生成时效性二维码;
S6:基于时效性二维码,整合一次性密码算法和生物特征验证,实施多层次身份验证,生成多因素认证二维码;
S7:基于多因素认证二维码,采用机器学习异常检测算法,监控和分析二维码使用模式,生成监控二维码;
随机数序列具体为一系列不重复的数字代码,加密产品信息具体为处理后的数据,混沌加密信息具体为混沌理论增强的额外加密层,二维码图像具体为包含加密信息的二维码,多因素认证二维码具体为结合多重安全验证措施的二维码,监控二维码具体为通过智能算法持续监测的二维码。
首先,通过采用梅森旋转算法生成高度随机的随机数序列作为加密基础,增加了加密的安全性。梅森旋转算法是一种伪随机数生成算法,具有较高的随机性和不可预测性,可以有效防止密码被破解和伪造。
其次,该方法利用高级加密标准算法对产品信息进行安全加密,进一步提高了信息的保密性,能够有效保护产品信息不被未经授权的人员获取,该方法运用洛伦兹吸引子混沌映射形成二次加密密钥,增强了加密的复杂性和安全性。混沌理论是一种非线性动力学系统,其产生的混沌序列具有良好的随机性和不可预测性,可以有效抵御密码破解和攻击。
另外,该方法采用二维码编码算法将加密数据形式转换为二维码图像,方便了信息的传输和存储。二维码作为一种常见的二维条码格式,具有存储容量大、扫描快速、抗干扰能力强等优点,适用于各种场景下的数据传输和信息展示。并结合UNIX时间戳和数字签名算法设定二维码的有效期,实现了时效性二维码的生成。时效性二维码可以在一定时间内有效使用,超过有效期后将无法验证和使用,提高了二维码的安全性和可靠性,同时整合一次性密码算法和生物特征验证实施多层次身份验证,生成多因素认证二维码。多因素认证可以提高用户身份验证的准确性和安全性,有效防止非法用户的冒用和攻击。
请参阅图2,基于产品信息,采用梅森旋转算法对信息值高度随机,用作加密基础,生成随机数序列的步骤具体为:
S101:基于产品信息,采用梅森旋转随机数生成器,生成初始随机数序列;
S102:基于初始随机数序列,采用置换和扩散技术进行序列混洗,生成混洗后随机数序列;
S103:基于混洗后随机数序列,采用模数运算增强序列不规则性,生成增强随机数序列;
S104:基于增强随机数序列,采用非线性动态滤波器进行序列优化,生成随机数序列。
首先,根据产品信息,采用梅森旋转随机数生成器生成初始随机数序列。梅森旋转算法是一种伪随机数生成算法,它通过给定的种子值和一系列的矩阵运算来生成随机数序列。
接下来,基于初始随机数序列,采用置换和扩散技术进行序列混洗,生成混洗后随机数序列。置换操作可以通过将序列中的元素重新排列来实现,而扩散操作可以通过将元素的位置与其相邻位置的元素进行交换来实现。这些操作可以增加序列的随机性和不确定性。
然后,基于混洗后随机数序列,采用模数运算增强序列不规则性,生成增强随机数序列。模数运算可以将序列中的每个元素映射到一个固定的范围内,从而增加序列的不规则性。例如可以使用取模运算将序列中的每个元素映射到0到某个常数之间的范围内。
最后,基于增强随机数序列,采用非线性动态滤波器进行序列优化,生成最终的随机数序列。非线性动态滤波器可以通过对序列中的每个元素应用非线性函数和动态权重来进行优化。这样可以进一步增加序列的随机性和不可预测性。
请参阅图3,基于随机数序列,采用高级加密标准算法对产品信息进行安全加密,生成加密产品信息的步骤具体为:
S201:基于随机数序列,采用AES加密算法对产品信息进行加密,生成初步加密信息;
S202:基于初步加密信息,采用分组链加密模式进行密钥循环处理,生成密钥循环加密信息;
S203:基于密钥循环加密信息,执行二次AES加密,生成二次加密产品信息;
S204:基于二次加密产品信息,采用数字签名算法进行安全性检验和封装处理,生成加密产品信息。
首先,基于随机数序列,采用高级加密标准(AES)算法对产品信息进行加密,生成初步加密信息。AES是一种对称加密算法,它使用相同的密钥进行加密和解密操作。在这一步中,将产品信息作为输入,并使用随机数序列作为初始密钥进行加密,接着基于初步加密信息,采用分组链加密模式进行密钥循环处理,生成密钥循环加密信息。分组链加密模式是一种将明文分成固定大小的块,并使用不同的密钥对每个块进行加密的方式。在这一步中,根据AES算法的要求,将初步加密信息分成多个块,并使用密钥循环处理算法对每个块进行加密。
然后,基于密钥循环加密信息,执行二次AES加密,生成二次加密产品信息。使用与第一次加密相同的密钥对密钥循环加密信息进行二次加密。这样可以增加加密的强度和安全性。
最后,基于二次加密产品信息,采用数字签名算法进行安全性检验和封装处理,生成最终的加密产品信息。数字签名算法可以用于验证信息的完整性和真实性,并提供一种安全的方式来封装和传输数据。使用数字签名算法对二次加密产品信息进行签名,并将签名结果附加到信息中,以提供额外的安全性保证。
请参阅图4,基于加密产品信息,运用洛伦兹吸引子混沌映射形成二次加密密钥,生成混沌加密信息的步骤具体为:
S301:基于加密产品信息,采用洛伦茨吸引子算法,生成初步混沌密钥;
S302:基于初步混沌密钥,通过混沌序列迭代过程并采用数值积分方法,生成迭代混沌序列;
S303:基于迭代混沌序列,采用混沌加密算法进行加密处理,生成混沌加密层;
S304:基于混沌加密层,采用混沌理论进行检验,生成混沌加密信息。
首先,基于加密产品信息,采用洛伦兹吸引子算法生成初步混沌密钥。洛伦兹吸引子是一种混沌映射,它能够将输入的数据转换为具有高度随机性和不可预测性的混沌序列。将加密产品信息作为输入,并使用洛伦兹吸引子算法生成初步的混沌密钥。
接下来,基于初步混沌密钥,通过混沌序列迭代过程并采用数值积分方法生成迭代混沌序列。混沌序列迭代过程是指对初步混沌密钥进行多次迭代运算,以增加其随机性和复杂度。数值积分方法可以用于估计混沌序列的值,从而得到更加准确的结果。根据洛伦兹吸引子的迭代规则和数值积分方法,对初步混沌密钥进行多次迭代运算,生成迭代混沌序列。
然后,基于迭代混沌序列,采用混沌加密算法进行加密处理,生成混沌加密层。混沌加密算法是一种利用混沌序列进行加密的方法,它可以将明文转换为具有高随机性和不可预测性的密文。将迭代混沌序列作为输入,并使用混沌加密算法对其进行加密处理,生成混沌加密层。
最后,基于混沌加密层,采用混沌理论进行检验,生成混沌加密信息。混沌理论是一种研究非线性动力学系统的理论,它可以用来验证混沌序列的随机性和复杂性。使用混沌理论对混沌加密层进行检验,确保其满足一定的随机性和复杂性要求,最终生成混沌加密信息。
请参阅图5,基于混沌加密信息,采用二维码编码算法,转换加密数据形式,生成二维码图像的步骤具体为:
S401:基于混沌加密信息,采用二维码构建算法构建图像,生成二维码编码基础;
S402:基于二维码编码基础,运用数据编码和错误修正算法进行格式化处理,生成格式化二维码数据;
S403:基于格式化二维码数据,采用二维码生成工具,生成原始二维码图像;
S404:基于原始二维码图像,采用双线性插值或立方插值法,生成二维码图像。
首先,基于混沌加密信息,采用二维码构建算法构建图像,生成二维码编码基础。二维码构建算法是一种将数据转换为二维矩阵形式的算法,它可以根据输入的数据确定二维码的大小、位置和内容。将混沌加密信息作为输入,并使用二维码构建算法生成二维码编码的基础。
接下来,基于二维码编码基础,运用数据编码和错误修正算法进行格式化处理,生成格式化二维码数据。数据编码和错误修正算法可以对输入的原始数据进行编码和纠错处理,以确保生成的二维码数据的准确性和可靠性。根据二维码编码的要求,对混沌加密信息进行编码和纠错处理,生成格式化的二维码数据。
然后,基于格式化二维码数据,采用二维码生成工具生成原始二维码图像。二维码生成工具是一种可以将格式化的二维码数据转换为图像格式的工具。使用合适的二维码生成工具,将格式化的二维码数据转换为原始的二维码图像。
最后,基于原始二维码图像,采用双线性插值或立方插值法生成二维码图像。双线性插值和立方插值是常用的图像处理方法,它们可以用于提高图像的分辨率和清晰度。根据需要选择适当的插值方法,对原始二维码图像进行处理,生成具有更高分辨率和清晰度的二维码图像。
请参阅图6,基于二维码图像,应用UNIX时间戳和数字签名算法,设定二维码有效期,生成时效性二维码的步骤具体为:
S501:基于二维码图像,采用UNIX时间戳生成算法,标记二维码生成时间,生成带时间戳的二维码;
S502:基于带时间戳的二维码,采用RSA数字签名算法,生成数字签名二维码;
S503:基于数字签名二维码,设定扫描次数和有效期限,生成时效性限定的二维码;
S504:基于时效性限定的二维码,采用循环冗余校验算法,对二维码进行校验,生成时效性二维码。
首先,基于二维码图像,采用UNIX时间戳生成算法标记二维码生成时间,生成带时间戳的二维码。UNIX时间戳是一种表示时间的方法,在这一步中,将当前的时间作为输入,并使用UNIX时间戳生成算法将其转换为时间戳,然后将时间戳添加到二维码图像中,生成带时间戳的二维码。
接下来,基于带时间戳的二维码,采用RSA数字签名算法生成数字签名二维码。RSA数字签名算法是一种用于验证数据完整性和真实性的数字签名算法。使用RSA数字签名算法对带时间戳的二维码进行签名,并将签名结果附加到二维码图像中,生成数字签名二维码。
然后,基于数字签名二维码,设定扫描次数和有效期限,生成时效性限定的二维码。扫描次数是指可以扫描二维码的次数限制,有效期限是指二维码的有效使用期限。根据需要设定扫描次数和有效期限,并将其添加到数字签名二维码中,生成时效性限定的二维码。
最后,基于时效性限定的二维码,采用循环冗余校验算法对二维码进行校验,生成时效性二维码。循环冗余校验算法是一种用于检测数据传输或存储过程中出现错误的一种校验方法。使用循环冗余校验算法对时效性限定的二维码进行校验,确保其准确性和可靠性,最终生成时效性二维码。
请参阅图7,基于时效性二维码,整合一次性密码算法和生物特征验证,实施多层次身份验证,生成多因素认证二维码的步骤具体为:
S601:基于时效性二维码,结合TOTP算法生成临时验证密码,生成含一次性密码的二维码;
S602:基于含一次性密码的二维码,利用应用生物识别技术,采用指纹或面部识别算法,生成生物特征验证层二维码;
S603:基于生物特征验证层二维码,提取一次性密码和生物特征验证,生成多因素认证信息;
S604:基于多因素认证信息,采用交叉验证算法进行测试,生成多因素认证二维码。
首先,基于时效性二维码,结合TOTP算法生成临时验证密码,生成含一次性密码的二维码。TOTP算法是一种基于时间同步的一次性密码生成算法,它可以根据当前时间和密钥计算出一个临时的、一次性的密码。将时效性二维码作为输入,并使用TOTP算法生成临时验证密码,然后将临时验证密码添加到二维码图像中,生成含一次性密码的二维码。
接下来,基于含一次性密码的二维码,利用应用生物识别技术,采用指纹或面部识别算法,生成生物特征验证层二维码。生物识别技术是一种通过分析个体的生理特征进行身份验证的技术,如指纹识别和面部识别等。根据需要选择适当的生物识别技术,并将其应用于含一次性密码的二维码中,生成生物特征验证层二维码。
然后,基于生物特征验证层二维码,提取一次性密码和生物特征验证,生成多因素认证信息。从生物特征验证层二维码中提取出一次性密码和生物特征验证结果,并将它们组合起来生成多因素认证信息。
最后,基于多因素认证信息,采用交叉验证算法进行测试,生成多因素认证二维码。交叉验证算法是一种用于评估模型性能和验证模型准确性的方法。使用交叉验证算法对多因素认证信息进行测试和验证,确保其准确性和可靠性,最终生成多因素认证二维码。
请参阅图8,基于多因素认证二维码,采用机器学习异常检测算法,监控和分析二维码使用模式,生成监控二维码的步骤具体为:
S701:基于多因素认证二维码,运用聚类分析方法,对二维码历史数据进行分类和分析,生成二维码使用模式数据;
S702:基于二维码使用模式数据,采用机器学习算法,构建模型识别正常和异常使用模式,生成异常检测模型;
S703:基于异常检测模型,使用决策树或神经网络算法,进行训练和优化,生成优化后的异常检测模型;
S704:基于优化后的异常检测模型,集成到二维码监控系统中,生成监控二维码。
首先,基于多因素认证二维码,运用聚类分析方法对二维码历史数据进行分类和分析,生成二维码使用模式数据。聚类分析是一种将相似性高的样本聚集在一起的方法,可以根据二维码的使用情况将其划分为不同的类别。收集并整理二维码的历史使用数据,然后使用聚类分析方法对其进行分类和分析,生成二维码使用模式数据。
接下来,基于二维码使用模式数据,采用机器学习算法构建模型识别正常和异常使用模式,生成异常检测模型。机器学习算法是一种通过训练数据自动学习规律和模式的方法,可以用于识别正常和异常的使用模式。根据二维码使用模式数据,选择合适的机器学习算法,并使用历史数据对其进行训练和优化,生成能够识别正常和异常使用模式的异常检测模型。
然后,基于异常检测模型,使用决策树或神经网络算法进行训练和优化,生成优化后的异常检测模型。决策树和神经网络是常用的机器学习算法,它们可以通过调整参数和结构来提高模型的准确性。根据需要选择适当的决策树或神经网络算法,并使用历史数据对其进行训练和优化,生成优化后的异常检测模型。
最后,基于优化后的异常检测模型,集成到二维码监控系统中,生成监控二维码。将优化后的异常检测模型集成到二维码监控系统中,使其能够实时监控和分析二维码的使用情况,并根据检测结果生成相应的报警信息或采取相应的措施。最终生成具有监控功能的监控二维码。
请参阅图9,一种基于随机数的二维码防伪加密系统,基于随机数的二维码防伪加密系统用于执行上述基于随机数的二维码防伪加密方法,系统包括随机数生成模块、加密处理模块、混沌加密模块、二维码构建模块、时效性控制模块、多因素认证模块、监控与安全模块和管理优化模块;
随机数生成模块基于产品信息,采用梅森旋转随机数生成器,创建初始随机数序列,生成初始随机数序列;
加密处理模块基于初始随机数序列,采用AES加密算法,加密产品信息,生成加密产品信息;
混沌加密模块基于加密产品信息,采用洛伦茨吸引子算法,生成混沌加密层,生成混沌加密信息;
二维码构建模块基于混沌加密信息,采用二维码构建算法,形成二维码图像,生成二维码图像;
时效性控制模块基于二维码图像,应用UNIX时间戳,设定二维码有效期,生成时效性二维码;
多因素认证模块基于时效性二维码,结合TOTP算法和生物识别技术,实施身份验证,生成多因素认证二维码;
监控与安全模块基于多因素认证二维码,运用机器学习异常检测算法,监控二维码使用模式,生成监控二维码;
管理优化模块基于监控二维码,运用数据分析和系统维护技术,实现优化整体系统性能。
该系统能够生成具有唯一标识符的二维码,防止假冒伪劣产品的出现;同时采用AES加密算法对产品信息进行加密处理,保护数据的安全性;通过洛伦茨吸引子算法生成混沌加密层,增加破解难度;应用UNIX时间戳和设定二维码有效期,提供时效性控制;结合TOTP算法和生物识别技术,实施多因素认证,提高系统的安全性和可信度;运用机器学习异常检测算法监控二维码使用模式,及时发现异常行为;通过数据分析和系统维护技术优化整体系统性能,提高用户体验和满意度
请参阅图10,随机数生成模块包括初始随机数创建子模块、序列混洗子模块、序列增强子模块、序列优化子模块;
加密处理模块包括初步加密子模块、密钥循环处理子模块、二次加密子模块、数字签名封装子模块;
混沌加密模块包括初步混沌密钥生成子模块、迭代混沌序列子模块、混沌加密处理子模块、混沌理论检验子模块;
二维码构建模块包括编码基础构建子模块、格式化处理子模块、二维码生成子模块、质量控制优化子模块;
时效性控制模块包括时间戳标记子模块、数字签名二维码子模块、时效性限定子模块、精确校验子模块;
多因素认证模块包括一次性密码生成子模块、生物特征验证层子模块、多因素认证信息子模块、验证流程测试子模块;
监控与安全模块包括使用模式分类子模块、异常检测模型构建子模块、模型训练优化子模块、实时监控反馈子模块;
管理优化模块包括性能监测子模块、数据处理优化子模块、系统维护升级子模块、安全性能评估子模块。
以上,仅是本发明的较佳实施例而已,并非对本发明作其他形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例应用于其他领域,但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所做的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。

Claims (10)

1.一种基于随机数的二维码防伪加密方法,其特征在于,包括以下步骤:
基于产品信息,采用梅森旋转算法对信息值高度随机,用作加密基础,生成随机数序列;
基于所述随机数序列,采用高级加密标准算法对产品信息进行安全加密,生成加密产品信息;
基于所述加密产品信息,运用洛伦兹吸引子混沌映射形成二次加密密钥,生成混沌加密信息;
基于所述混沌加密信息,采用二维码编码算法,转换加密数据形式,生成二维码图像;
基于所述二维码图像,应用UNIX时间戳和数字签名算法,设定二维码有效期,生成时效性二维码;
基于所述时效性二维码,整合一次性密码算法和生物特征验证,实施多层次身份验证,生成多因素认证二维码;
基于所述多因素认证二维码,采用机器学习异常检测算法,监控和分析二维码使用模式,生成监控二维码;
所述随机数序列具体为一系列不重复的数字代码,所述加密产品信息具体为处理后的数据,所述混沌加密信息具体为混沌理论增强的额外加密层,所述二维码图像具体为包含加密信息的二维码,所述多因素认证二维码具体为结合多重安全验证措施的二维码,所述监控二维码具体为通过智能算法持续监测的二维码。
2.根据权利要求1所述的基于随机数的二维码防伪加密方法,其特征在于,基于产品信息,采用梅森旋转算法对信息值高度随机,用作加密基础,生成随机数序列的步骤具体为:
基于产品信息,采用梅森旋转随机数生成器,生成初始随机数序列;
基于所述初始随机数序列,采用置换和扩散技术进行序列混洗,生成混洗后随机数序列;
基于所述混洗后随机数序列,采用模数运算增强序列不规则性,生成增强随机数序列;
基于所述增强随机数序列,采用非线性动态滤波器进行序列优化,生成随机数序列。
3.根据权利要求1所述的基于随机数的二维码防伪加密方法,其特征在于,基于所述随机数序列,采用高级加密标准算法对产品信息进行安全加密,生成加密产品信息的步骤具体为:
基于所述随机数序列,采用AES加密算法对产品信息进行加密,生成初步加密信息;
基于所述初步加密信息,采用分组链加密模式进行密钥循环处理,生成密钥循环加密信息;
基于所述密钥循环加密信息,执行二次AES加密,生成二次加密产品信息;
基于所述二次加密产品信息,采用数字签名算法进行安全性检验和封装处理,生成加密产品信息。
4.根据权利要求1所述的基于随机数的二维码防伪加密方法,其特征在于,基于所述加密产品信息,运用洛伦兹吸引子混沌映射形成二次加密密钥,生成混沌加密信息的步骤具体为:
基于所述加密产品信息,采用洛伦茨吸引子算法,生成初步混沌密钥;
基于所述初步混沌密钥,通过混沌序列迭代过程并采用数值积分方法,生成迭代混沌序列;
基于所述迭代混沌序列,采用混沌加密算法进行加密处理,生成混沌加密层;
基于所述混沌加密层,采用混沌理论进行检验,生成混沌加密信息。
5.根据权利要求1所述的基于随机数的二维码防伪加密方法,其特征在于,基于所述混沌加密信息,采用二维码编码算法,转换加密数据形式,生成二维码图像的步骤具体为:
基于所述混沌加密信息,采用二维码构建算法构建图像,生成二维码编码基础;
基于所述二维码编码基础,运用数据编码和错误修正算法进行格式化处理,生成格式化二维码数据;
基于所述格式化二维码数据,采用二维码生成工具,生成原始二维码图像;
基于所述原始二维码图像,采用双线性插值或立方插值法,生成二维码图像。
6.根据权利要求1所述的基于随机数的二维码防伪加密方法,其特征在于,基于所述二维码图像,应用UNIX时间戳和数字签名算法,设定二维码有效期,生成时效性二维码的步骤具体为:
基于所述二维码图像,采用UNIX时间戳生成算法,标记二维码生成时间,生成带时间戳的二维码;
基于所述带时间戳的二维码,采用RSA数字签名算法,生成数字签名二维码;
基于所述数字签名二维码,设定扫描次数和有效期限,生成时效性限定的二维码;
基于所述时效性限定的二维码,采用循环冗余校验算法,对二维码进行校验,生成时效性二维码。
7.根据权利要求1所述的基于随机数的二维码防伪加密方法,其特征在于,基于所述时效性二维码,整合一次性密码算法和生物特征验证,实施多层次身份验证,生成多因素认证二维码的步骤具体为:
基于所述时效性二维码,结合TOTP算法生成临时验证密码,生成含一次性密码的二维码;
基于所述含一次性密码的二维码,利用应用生物识别技术,采用指纹或面部识别算法,生成生物特征验证层二维码;
基于所述生物特征验证层二维码,提取一次性密码和生物特征验证,生成多因素认证信息;
基于所述多因素认证信息,采用交叉验证算法进行测试,生成多因素认证二维码。
8.根据权利要求1所述的基于随机数的二维码防伪加密方法,其特征在于,基于所述多因素认证二维码,采用机器学习异常检测算法,监控和分析二维码使用模式,生成监控二维码的步骤具体为:
基于所述多因素认证二维码,运用聚类分析方法,对二维码历史数据进行分类和分析,生成二维码使用模式数据;
基于所述二维码使用模式数据,采用机器学习算法,构建模型识别正常和异常使用模式,生成异常检测模型;
基于所述异常检测模型,使用决策树或神经网络算法,进行训练和优化,生成优化后的异常检测模型;
基于所述优化后的异常检测模型,集成到二维码监控系统中,生成监控二维码。
9.一种基于随机数的二维码防伪加密系统,其特征在于,根据权利要求1-8任一项所述的基于随机数的二维码防伪加密方法,所述系统包括随机数生成模块、加密处理模块、混沌加密模块、二维码构建模块、时效性控制模块、多因素认证模块、监控与安全模块和管理优化模块;
所述随机数生成模块基于产品信息,采用梅森旋转随机数生成器,创建初始随机数序列,生成初始随机数序列;
所述加密处理模块基于初始随机数序列,采用AES加密算法,加密产品信息,生成加密产品信息;
所述混沌加密模块基于加密产品信息,采用洛伦茨吸引子算法,生成混沌加密层,生成混沌加密信息;
所述二维码构建模块基于混沌加密信息,采用二维码构建算法,形成二维码图像,生成二维码图像;
所述时效性控制模块基于二维码图像,应用UNIX时间戳,设定二维码有效期,生成时效性二维码;
所述多因素认证模块基于时效性二维码,结合TOTP算法和生物识别技术,实施身份验证,生成多因素认证二维码;
所述监控与安全模块基于多因素认证二维码,运用机器学习异常检测算法,监控二维码使用模式,生成监控二维码;
所述管理优化模块基于监控二维码,运用数据分析和系统维护技术,实现优化整体系统性能。
10.根据权利要求9所述的基于随机数的二维码防伪加密系统,其特征在于,所述随机数生成模块包括初始随机数创建子模块、序列混洗子模块、序列增强子模块、序列优化子模块;
所述加密处理模块包括初步加密子模块、密钥循环处理子模块、二次加密子模块、数字签名封装子模块;
所述混沌加密模块包括初步混沌密钥生成子模块、迭代混沌序列子模块、混沌加密处理子模块、混沌理论检验子模块;
所述二维码构建模块包括编码基础构建子模块、格式化处理子模块、二维码生成子模块、质量控制优化子模块;
所述时效性控制模块包括时间戳标记子模块、数字签名二维码子模块、时效性限定子模块、精确校验子模块;
所述多因素认证模块包括一次性密码生成子模块、生物特征验证层子模块、多因素认证信息子模块、验证流程测试子模块;
所述监控与安全模块包括使用模式分类子模块、异常检测模型构建子模块、模型训练优化子模块、实时监控反馈子模块;
所述管理优化模块包括性能监测子模块、数据处理优化子模块、系统维护升级子模块、安全性能评估子模块。
CN202311703614.1A 2023-12-13 2023-12-13 一种基于随机数的二维码防伪加密方法及系统 Active CN117411615B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311703614.1A CN117411615B (zh) 2023-12-13 2023-12-13 一种基于随机数的二维码防伪加密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311703614.1A CN117411615B (zh) 2023-12-13 2023-12-13 一种基于随机数的二维码防伪加密方法及系统

Publications (2)

Publication Number Publication Date
CN117411615A true CN117411615A (zh) 2024-01-16
CN117411615B CN117411615B (zh) 2024-04-02

Family

ID=89496510

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311703614.1A Active CN117411615B (zh) 2023-12-13 2023-12-13 一种基于随机数的二维码防伪加密方法及系统

Country Status (1)

Country Link
CN (1) CN117411615B (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101977112A (zh) * 2010-11-04 2011-02-16 厦门大学 一种基于神经网络混沌吸引子的公钥密码加密和解密方法
CN103414549A (zh) * 2013-07-16 2013-11-27 广东工业大学 一种qr二维码二值图像分区变密钥混沌加密方法
CN106469336A (zh) * 2016-09-21 2017-03-01 广东工业大学 基于bp神经网络的二维码防伪预测装置和方法
CN109766979A (zh) * 2019-01-18 2019-05-17 北京思源互联科技有限公司 一种二维码的生成方法、验证方法及其装置
CN110110805A (zh) * 2019-05-15 2019-08-09 南京大学 一种基于机器学习的动态二维码识别方法和设备
WO2020038137A1 (zh) * 2018-08-24 2020-02-27 阿里巴巴集团控股有限公司 二维码生成方法、数据处理方法、装置及服务器
CN110990814A (zh) * 2019-10-29 2020-04-10 新大陆(福建)公共服务有限公司 一种可信数字身份认证方法、系统、设备及介质
US20200251201A1 (en) * 2019-02-06 2020-08-06 Oberon Sciences Ilan Ltd. Identifying and quantifying individualized variability-patterns and implementing them for improved efficacy of systems
CN112541367A (zh) * 2020-12-11 2021-03-23 上海品览数据科技有限公司 一种基于深度学习和图像处理的多种二维码识别方法
CN112884104A (zh) * 2021-03-24 2021-06-01 南通大学 一种基于混沌加密的商品防伪二维码生成方法
WO2023036143A1 (zh) * 2021-09-07 2023-03-16 洪沛桦 去中心化零信任身份核实认证系统及方法
CN116346302A (zh) * 2023-02-13 2023-06-27 郑州轻工业大学 基于混沌系统和生物进化策略的企业信息图像加密方法
CN116821620A (zh) * 2023-06-28 2023-09-29 河南博兆电子科技有限公司 一种基于电动自行车充电桩的数据分析方法

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101977112A (zh) * 2010-11-04 2011-02-16 厦门大学 一种基于神经网络混沌吸引子的公钥密码加密和解密方法
CN103414549A (zh) * 2013-07-16 2013-11-27 广东工业大学 一种qr二维码二值图像分区变密钥混沌加密方法
CN106469336A (zh) * 2016-09-21 2017-03-01 广东工业大学 基于bp神经网络的二维码防伪预测装置和方法
WO2020038137A1 (zh) * 2018-08-24 2020-02-27 阿里巴巴集团控股有限公司 二维码生成方法、数据处理方法、装置及服务器
CN109766979A (zh) * 2019-01-18 2019-05-17 北京思源互联科技有限公司 一种二维码的生成方法、验证方法及其装置
US20200251201A1 (en) * 2019-02-06 2020-08-06 Oberon Sciences Ilan Ltd. Identifying and quantifying individualized variability-patterns and implementing them for improved efficacy of systems
CN110110805A (zh) * 2019-05-15 2019-08-09 南京大学 一种基于机器学习的动态二维码识别方法和设备
CN110990814A (zh) * 2019-10-29 2020-04-10 新大陆(福建)公共服务有限公司 一种可信数字身份认证方法、系统、设备及介质
CN112541367A (zh) * 2020-12-11 2021-03-23 上海品览数据科技有限公司 一种基于深度学习和图像处理的多种二维码识别方法
CN112884104A (zh) * 2021-03-24 2021-06-01 南通大学 一种基于混沌加密的商品防伪二维码生成方法
WO2023036143A1 (zh) * 2021-09-07 2023-03-16 洪沛桦 去中心化零信任身份核实认证系统及方法
CN116346302A (zh) * 2023-02-13 2023-06-27 郑州轻工业大学 基于混沌系统和生物进化策略的企业信息图像加密方法
CN116821620A (zh) * 2023-06-28 2023-09-29 河南博兆电子科技有限公司 一种基于电动自行车充电桩的数据分析方法

Also Published As

Publication number Publication date
CN117411615B (zh) 2024-04-02

Similar Documents

Publication Publication Date Title
US11626991B2 (en) Methods and systems for automatic object recognition and authentication
EP1520369B1 (en) Biometric authentication system
RU2263407C2 (ru) Способ защиты данных
CN107742212B (zh) 基于区块链的资产验证方法、装置及系统
Barman et al. Fingerprint-based crypto-biometric system for network security
Katiyar et al. Online voting system powered by biometric security using steganography
JP2016131335A (ja) 情報処理方法、情報処理プログラムおよび情報処理装置
CN116881981B (zh) 一种基于证书的数字签名系统及方法
CN104065487A (zh) 一种基于数字指纹随机密值ibc身份认证方法
CN1193538C (zh) 电子密码形成与核验方法
Ibrahim et al. Hardware implementation of cancellable biometric systems
CN112152801A (zh) 一种基于区块链技术的数据资产确权方法
CN111177763A (zh) 一种文件多重加密的二维码电子加密解密管理系统及方法
CN110224810A (zh) 一种二维码的防伪方法
CN117411615B (zh) 一种基于随机数的二维码防伪加密方法及系统
CN112787810A (zh) 基于区块链和安全多方计算的电子投票选举方法及装置
CN101510875A (zh) 一种基于n维球面的身份认证方法
Mark et al. A secured online voting system by using blockchain as the medium
CN106375327A (zh) 一种抗恶意攻击的代理密钥混淆电子投票系统及方法
CN114065169B (zh) 一种隐私保护生物认证方法和装置、电子设备
WO2023041212A1 (en) Method of verification for machine learning models
CN112507355B (zh) 一种基于区块链的个人健康数据存储系统
CN117371048B (zh) 远程访问的数据处理方法、装置、设备及存储介质
RU2814089C2 (ru) Способы и системы для автоматического распознавания объектов и проверки подлинности
CN113542251B (zh) 数据报送方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant