期刊文献+

一种提高QR码安全性的方法 被引量:8

A method of improving the security of QR code
在线阅读 下载PDF
导出
摘要 QR码凭借诸多优势得以广泛应用的同时,QR码解码工具也迅速发展,随之而来的QR码的信息安全问题也备受关注。文中提出了一种用哈希函数SHA-1对QR码的部分敏感信息进行加密,用加密生成的摘要信息替换原始QR码中的敏感信息,用敏感信息的摘要信息和原始QR码中的非敏感信息重新生成新的QR码。用新的QR码替换原始QR码,这样攻击者就无法通过解码工具来直接获取原始QR码中的敏感信息。攻击者即使获得了原QR码中敏感信息的摘要信息,由于SHA-1良好的单向性等性质,要求出其对应的原始敏感信息至少在计算上也是不可行的。 The QR code has many advantages. With the widely application of the QR code, the decoding tools were developed rapidly. The security has been concerned. In this paper, a method that the sensitive information of QR code is encrypted with SHA-1 is put forward. Then, the sensitive information is replaced with its message digest. The new QR code is consisted of the message digest of the sensitive information and the remained non-sensitive message in the original QR code. The attackers can hardly get the sensitive information through the decoding tools. Even if the encrypted information of the sensitive information is intercepted, decoding it is infeasible in the calculation for the good nature of one- way of SHA-1.
出处 《信息技术》 2012年第11期90-92,95,共4页 Information Technology
关键词 QR码 哈希函数 SHA-1 摘要信息 加密 QR code hash function SHA-1 message digest encryption
  • 相关文献

参考文献5

  • 1王文豪,张亚红,朱全银,单劲松.QR Code二维条形码的图像识别[J].计算机技术与发展,2009,19(10):123-126. 被引量:47
  • 2PAVLIDIS T,SWARTZ J ,WANG Y P. Information encoding with two- dimensional bar codes [ J ]. IEEE Computer, 1992,27 ( 6 ) : 18 - 27.
  • 3胡向东,魏琴芳.应用密码学[M].北京:电子工业出版社,2005:147-201.
  • 4Wang Xiaoyun, Yu Hongbo. Finding collisions in the Full SHA - 1 [M]. Crvpto 2005 .LNCS 3621.2005:17 -36.
  • 5张定会,单俊涛,江平.QR码DES加密与解密[J].数据通信,2011(3):40-42. 被引量:10

二级参考文献12

共引文献55

同被引文献46

  • 1牛夏牧,黄文军,吴迪,张慧.基于二维条码的信息隐藏技术[J].中山大学学报(自然科学版),2004,43(A02):21-25. 被引量:27
  • 2林雅榕,侯整风.对哈希算法SHA-1的分析和改进[J].计算机技术与发展,2006,16(3):124-126. 被引量:25
  • 3贺也平,王薇,范淑香.一种RSA公开钥密码体制的分级加密设计[J].兰州大学学报(自然科学版),1996,32(2):10-13. 被引量:3
  • 4冯国柱,李超,吴翊.基于视觉密码的身份认证方案[J].计算机应用,2006,26(10):2318-2319. 被引量:8
  • 5胡孝鹏,董强,于忠清.基于图象处理的QR码识别[J].航空计算技术,2007,37(2):99-102. 被引量:17
  • 6RafaelCGonzalez,RichardEWoods.数字图像处理[M].第2版.北京:电子工业出版社,2007.
  • 7FLOTY L W. Bar codes[J]. Metal Finishing, 2002, 100(8) : 42 - 47.
  • 8KAO Y W, LUO G H, LIN H T, et al. Physical access control based on QR code[ C]/! Proceedings of the 2011 International Con- ference on Cyber - Enabled Distributed Computing and Knowledge Discovery. Washington, DC: IEEE Computer Society, 2011: 285- 288.
  • 9OH D S, KIM B H, LEE J K. A study on authentication system u- sing QR code for mobile cloud computing environment[ C]// Pro- ceedings of the 6th International Conference on Future Technology. Berlin: Springer, 2011:500-507.
  • 10CHUNAG J C, HU Y C, KO H J. A novel secret sharing technique using QR code[ J]. International Journal of Image Processing, 2010, 4(5) : 468 -475.

引证文献8

二级引证文献34

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部