用于接入的安全二维码生成方法与流程

文档序号:11143457阅读:来源:国知局

技术特征:

1.一种用于接入的安全二维码生成方法,其特征在于,包括以下步骤:

第一步,服务器为每一个用户分配一个唯一的用户ID,并使用改进的SHA-1及ECC方法,将用户ID加密得到密文m;

第二步,使用DataMatrix编码方法,将密文m转化为二维码;

第三步,使用DataMatrix解码方法,将二维码转化为密文m,用于安全审核;

第四步,将密文m使用改进的SHA-1及ECC方法解密得到用户ID并进行检测。

2.根据权利要求1所述的用于接入的安全二维码生成方法,其特征在于,第一步中所述的改进的SHA-1方法,具体为:使用安全散列值计算及变换原始逻辑函数的方法,在计算散列值时采取在原消息中添加一个随机512bit分组的方法,将该随机512bit分组添加到原消息的后面;SHA-1压缩函数逻辑结构有四轮循环模块,每一轮用一个逻辑函数;用f1,f2,f3,f4表示四轮循环对应的逻辑函数,每个函数都操作3个32位字,用AND、OR、NOT和XOR表示逻辑运算符与、或、非和异或,B、C、D为上述的3个32位字,由于SHA-1中f2和f4逻辑函数相同,对f4的函数表达式进行了变动,将f4的函数表达式改为(B AND NOT C)XOR D。

3.根据权利要求1所述的用于接入的安全二维码生成方法,其特征在于,第一步中所述的改进的ECC方法,具体为:使用点积运算优化的方法,在使用ECC方法进行加密、解密的时候,对点积运算nP=P1+…+Pn的优化过程如下,n、P为点积运算两个向量:

(1)将n用二进制数的形式表示,即n=(nknk-1…ni…n1);

(2)除去(nknk-1…ni…n1)的最高位nk,便得(nk-1…ni…n1);

(3)依照(nk-1…ni…n1)从高到低的顺序,当ni=0时,计算2P;当ni=1时,计算2P+P,并将计算结果作为下次运算的初始值,即2P变为P或2P+P变为P。

4.根据权利要求1所述的用于接入的安全二维码生成方法,其特征在于,第一步中所述将用户ID加密得到密文m,具体如下:

(1)根据用户ID生成的时间戳产生随机分组Si

(2)将Si添加到用户ID尾部,对添加了随机分组的消息通过SHA-1方法计算散列值H1(ID,Si);

(3)在得到散列值H1(ID,Si)后,进行对ID和H1(ID,Si)进行ECC加密立即产生一个随机数k,所述ECC公钥为PKB,G为椭圆基点,进行K1=kG和K2=k*PKB的计算;然后用K2的X坐标对ID和H1(ID,Si)采用ECC方法进行加密得到密文m。

5.根据权利要求1所述的用于接入的安全二维码生成方法,其特征在于,第二步中所述DataMatrix编码方法的过程依次为:输入数据生成码字流、生成RS纠错码、模块排列和生成二维码。

6.根据权利要求1所述的用于接入的安全二维码生成方法,其特征在于,第三步中所述DataMatrix解码方法的过程依次为:DataMatrix条码图像读入、图像预处理、二维码检测和定位、图像矫正和识别、纠错和解码。

7.根据权利要求4所述的用于接入的安全二维码生成方法,其特征在于,第四步所述将密文m使用改进的SHA-1及ECC方法解密得到用户ID并进行检测,具体如下:

(1)将密文m进行ECC解密,首先计算K=K1*SKB=k*G*SKB=n*PKB=K2,其中SKB为ECC方法私钥,PKB为ECC方法公钥,G为椭圆基点,K1=kG,K2=k*PKB,k为随机数,然后通过K的X坐标密文m进行解密,得到ID和H1(ID,Si);

(2)也根据时间戳产生随机分组Si,将Si添加到用户ID尾部,通过SHA-1方法计算散列值H2(ID,Si);

(3)比较H1(ID,Si)和H2(ID,Si):若相等,则表明消息没有被修改,转至步骤(4);否则,转至步骤(5);

(4)进行用户ID确认:若存在此ID则完成安全接入;否则,转至步骤(5);

(5)拒绝接入。

当前第2页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1