基于混沌加密的点阵防伪码研究及应用

基于混沌加密的点阵防伪码研究及应用

ID:34721227

大小:1.82 MB

页数:68页

时间:2019-03-10

基于混沌加密的点阵防伪码研究及应用_第1页
基于混沌加密的点阵防伪码研究及应用_第2页
基于混沌加密的点阵防伪码研究及应用_第3页
基于混沌加密的点阵防伪码研究及应用_第4页
基于混沌加密的点阵防伪码研究及应用_第5页
资源描述:

《基于混沌加密的点阵防伪码研究及应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、硕士学位论文基于混沌加密的点阵防伪码研究及应用RESEARCHANDAPPLICATIONOFDOTMATRIXANTI-COUNTERFEITINGCODEBASEDONCHAOTICENCRYPTION魏超哈尔滨工业大学2017年12月国内图书分类号:TP391.4学校代码:10213国际图书分类号:004.93密级:公开工程硕士学位论文基于混沌加密的点阵防伪码研究及应用硕士研究生:魏超导师:黄荷姣教授申请学位:工程硕士学科:计算机技术所在单位:深圳研究生院答辩日期:2017年12月授予学位单位:哈尔滨工业大学ClassifiedIndex:TP391.4U.D.

2、C:004.93AdissertationsubmittedinpartialfulfillmentoftherequirementsfortheprofessionaldegreeofMasterofEngineeringRESEARCHANDAPPLICATIONOFDOTMATRIXANTI-COUNTERFEITINGCODEBASEDONCHAOTICENCRYPTIONCandidate:ChaoWeiSupervisor:Prof.HejiaoHuangAcademicDegreeAppliedfor:MasterofEngineeringSpecial

3、ty:ComputerTechnologyAffiliation:ShenzhenGraduateSchoolDateofDefence:December,2017Degree-Conferring-Institution:HarbinInstituteofTechnology哈尔滨工业大学工程硕士学位论文摘要在商品自由流通的过程中,假冒伪劣商品带来了严重危害。防伪码的出现极大地提高了商品流通的安全性,但传统的防伪码存在着一些缺陷,比如激光防伪码与特殊油墨防伪码技术门槛低,易于仿制,凹版印刷防伪码与RFID防伪码成本太高,电话防伪码则由于电信安全问题而变得不可靠,QR

4、防伪码易于被复制仿制。因此,具有更高防伪性能的点阵防伪码被提出,凭借其高点阵密度带来的四次衰减特性,不易被不法分子复制。但点阵防伪码目前仍存在一些安全缺陷,加强点阵防伪码的安全性能,对于提高其实用性具有很重要的意义。本文从以下三个方面进行研究并取得创新:建立自定义的编码方案;使用混沌加密算法对编码内容进行加密;构造可行的点阵防伪码系统。本文设计了自定义的编码方案,重新映射原点阵防伪码系统的字母-数字编码表中的键值对,同时设计了新的数据单元结构,用户可以按需选择不同的映射模式以及数据单元结构。通过这两者的结合,提高了不法分子破解编码的难度。本文利用混沌加密算法对编码后的

5、数据进行加密,加强了点阵防伪码的安全性。算法基于Logistic映射,通过为模型设置三组不同的初始值x0以及乘数因子,得到三组不同的伪随机序列,利用这些序列对编码数据进行三轮置乱与扩散。算法实现了较为快速的等长加密,节省了码图空间。随后本文从秘钥敏感性,抵抗暴力攻击以及差分攻击的能力,以及加密结果随机性这四个方面对本文设计的混沌加密算法进行测试,验证了此算法是合理并有效的。在自定义编码方案与混沌加密算法的基础上,本文设计了一套可以实际运行的点阵防伪码系统,包含编码,解码系统,以及防伪验证系统。编码系统使用javaswing技术实现,负责接收用户输入的数据,对其进行编

6、码和混沌加密,最终批量生成码图;解码系统基于androidapp,通过拍摄码图并进行一系列图像处理,分割后扫描数据单元得到加密内容,将其传输给防伪验证系统;防伪验证系统基于MySql数据库实现,负责接收解码系统传输过来的内容,将其解密后使用查询计数器进行验证,告知客户此防伪码是否已经被查询过。通过实际运行和测试,证明本文建立的系统实现了预期的功能,在性能上基本满足设计要求,具有较好的实用性。关键词:点阵防伪码;混沌加密;logistic映射I哈尔滨工业大学工程硕士学位论文ABSTRACTIntheprocessofcommoditycirculation,forged

7、andfakeproductshavebroughtseriousdamages.Theemergenceofsecuritycodeshavemadethisprocessmuchsafer,buttraditionalsecuritycodeshavesomedefects,forexample,lasersecuritycodeandspecialinksecuritycodehavealowtechnicalbarrier,theyareeasytobefaked,gravuresecuritycodeandRFIDsecuritycodeh

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。