APP下载

基于SHA-256和DNA序列的彩色二维码混沌加密方法

2017-11-22宇,

大连理工大学学报 2017年6期
关键词:解密密钥二维码

杨 宏 宇, 王 在 明

( 中国民航大学 计算机科学与技术学院, 天津 300300 )

基于SHA-256和DNA序列的彩色二维码混沌加密方法

杨 宏 宇*, 王 在 明

( 中国民航大学 计算机科学与技术学院, 天津 300300 )

为解决彩色二维码易伪造、易携带病毒、抗攻击能力弱等问题,提出一种彩色二维码混沌加密方法.该方法利用Lorenz混沌系统产生索引置乱二维码像素值,采用SHA-256生成加密密钥及Lorenz混沌系统初始值.用DNA序列置换像素值矩阵,将RGB灰度矩阵合成为加密彩色二维码.对该方法的密钥空间、密钥灵敏度、信息熵、抗差分攻击、抗统计攻击和相关性进行了实验验证和分析.实验结果表明,该方法具有较好的伪随机性、防伪造性和抗攻击性.

彩色二维码;SHA-256;混沌系统;DNA序列;加密;抗攻击

0 引 言

彩色二维码[1]作为数字媒体在网络应用中较常见,其兼具美观实用、存储信息量大和容错能力强等特点.由于目前的经典加密方法已不适应彩色二维码的加密需求,彩色二维码加密方法成为学术界的研究热点[2].

Adleman提出DNA分子编码与计算方法[3]至今,DNA编码与计算方法已广泛应用于图像加密、身份验证、数字签名等相关领域.文献[4]提出了一种基于DNA计算的新型加密方法,但在密钥传递和分发方面面临较大困难.为了提高图像加密效率,文献[5-7]提出了基于混沌系统的图像加密方法;文献[8-12]将DNA技术和混沌系统结合,提出了基于低维混沌系统和多维混沌系统的图像加密方法;文献[13]提出了基于DNA序列加法运算和混沌序列的图像加密算法;文献[14]提出了基于DNA序列并结合混沌映射的RGB图像加密方法.由于上述方法均基于低维混沌映射,导致加密图像的抗攻击能力较弱.为了解决上述问题,文献[15]采用SHA-256生成一维混沌系统初始值并利用布朗运动多次迭代置乱实现图像加密,但该方法的时间复杂度随像素值的置乱和扩散迭代次数大幅提升.文献[16]提出了基于Lorenz混沌系统的图像隐写加密方法,但该方法在加密图像的恢复质量方面不够理想.文献[17]将二维码分层处理,通过增加每种颜色的通道和数据容量提高图像的安全性,由于处理方式单一导致加密效率不够理想.

针对上述方法的不足以及彩色二维码易被伪造、易携带病毒钓鱼信息、抗攻击能力弱等安全弱点,本文基于DNA序列、三维混沌系统和SHA-256算法,提出一种彩色二维码混沌加密方法,通过Lorenz混沌系统与DNA序列和SHA-256算法的融合,实现对彩色二维码的加密和解密操作,以生成具有较好防伪造和抗攻击能力的彩色二维码密文.

1 彩色二维码加解密方法

1.1 加解密方法设计

1.1.1 SHA-256 采用SHA-256算法生成彩色二维码的256 bits散列值,并将其作为混沌系统的输入;同时将该散列值定义为加密密钥K,用于对二维码的加密,提高彩色二维码的安全性.

将密钥序列K分成32块,表示为ki,每块8 bits,K表示为

K={ki};i=1,2,…,32

(1)

混沌系统具有初始值敏感的特性,将密钥序列K按顺序分成3组,分别为k1~k11、k12~k22、k23~k32.计算Lorenz混沌系统的初始值:

x0=X+(k1⊕k2⊕…⊕k11)/256

y0=Y+(k12⊕k13⊕…⊕k22)/256

z0=Z+(k23⊕k24⊕…⊕k32)/256

(2)

其中X、Y、Z为输入值(式(1)中的K),x0、y0、z0为Lorenz混沌系统的初始值.

1.1.2 DNA序列 DNA序列指DNA的编解码规则序列.彩色二维码加解密方法使用8种DNA序列编解码规则,如表1所示.与其他方案按规则求和再取补不同,本文使用异或操作置换像素值矩阵的值.变换规则如表2所示,表示其中一种规则的异或运算.

表1 DNA序列编解码规则

表2 DNA序列的异或运算

DNA规则的异或运算与普通二进制文件中的异或运算一样,按位异或.由异或运算本身的反身性(两次异或后得到自身),将其用于彩色二维码的加解密,方便、效果好且有较低的时间复杂度.例如,将两个DNA序列AGCT和CTGA采用一种如表2所示的异或运算,得到序列CCTT作为结果.由序列CCTT异或序列CTGA便可以得到序列AGCT.

1.1.3 Lorenz混沌系统 Lorenz混沌系统属三维混沌系统,描述如下:

f(x)=ay-ax
f(y)=x(c-z)-y
f(z)=xy-bz

(3)

其中x、y、z表示混沌系统的状态变量,a、b、c表示系统参数.当a=10,b=8/3,c=26时,该系统处于混沌状态,如图1所示.本文将Lorenz混沌系统初始值x0、y0、z0分别代入x、y、z,随着时间t迭代转化为3个实数序列,实现对彩色二维码像素值的置乱.

图1 Lorenz吸引子

1.2 加密流程设计

灰度图像仅由黑白两种颜色组成,通常称为二值色,计算中可用0和1表示;而彩色二维码则需用三通道模型(R、G、B)表示,其中R代表红色通道,G代表绿色通道,B代表蓝色通道.借鉴灰度图像加密原理,针对彩色二维码的特点加以改进使其更适于彩色二维码的加密.

将彩色二维码用三通道模型表示后,采用灰度图像方法处理每个通道,再利用三通道模型的可逆性合并3个通道,得到彩色二维码的加密图像.彩色二维码的加密流程图如图2所示,过程设计如下:

步骤1输入彩色二维码矩阵P(m,n),其中m、n分别表示矩阵的行和列.

步骤2使用SHA-256算法生成密钥序列K和Lorenz混沌系统的初始值(x0,y0,z0).

步骤3将彩色二维码分解成红色、绿色、蓝色3种像素值矩阵,然后将每个矩阵分别变换为二进制矩阵R(m,n×8)、G(m,n×8)、B(m,n×8),根据选择的DNA规则Re,分别编码3个矩阵,得到3个DNA序列矩阵Pr(m,n×4)、Pg(m,n×4)、Pb(m,n×4).

步骤4将K转换为二进制序列Kb,然后通过重复Kbt次(t=m×n×8/32)生成矩阵Mk(m,n×8).使用相同的编码规则Re编码Mk,得到Mke.

步骤5根据DNA异或运算规则按式(3)计算后可得二进制矩阵P′r、P′g、P′b:

图2 彩色二维码加密流程图

(4)

步骤6用Lorenz混沌系统和X、Y、Z生成3个长度分别是m×n×4的混沌实数序列xn、yn、zn.

步骤7混沌实数序列xn、yn、zn按式(5)计算可得:

(lx,fx)=sort(x)
(ly,fy)=sort(y)
(lz,fz)=sort(z)

(5)

(·,·)=sort(·)表示混沌序列的索引函数,fx、fy、fz分别是x、y、z的新序列,lx、ly、lz分别表示fx、fy、fz的索引值.

步骤8将二进制矩阵P′r、P′g、P′b分别转化为向量Vr(m×n×4)、Vg(m×n×4)、Vb(m×n×4)并按式(6)置乱:

V′r(i)=Vr(lx(i))
V′g(i)=Vg(ly(i))
V′b(i)=Vb(lz(i))

(6)

步骤9将V′r、V′g、V′b分别转化为3个矩阵Re(m,n×4)、Ge(m,n×4)、Be(m,n×4),使用选择的DNA规则Rd解码Re、Ge、Be,得到3个二进制的矩阵Rd、Gd、Bd.

步骤10二进制矩阵合并还原得到加密彩色二维码.

1.3 解密流程设计

解密过程是加密过程的逆操作.解密流程如图3所示,过程设计如下:

图3 彩色二维码解密流程图

步骤1使用Rd规则,分别编码加密彩色二维码的红色、绿色和蓝色的像素值,得到3个矩阵Re、Ge、Be,接着分别将矩阵转化为3个向量V′r、V′g、V′b.

步骤2V′r、V′g、V′b是3个混沌向量,为获得未置乱向量Vr、Vg、Vb,对加密算法的步骤8按式(7)做逆操作:

Vr(i)=V′r(lx(i))
Vg(i)=V′g(ly(i))
Vb(i)=V′b(lz(i))

(7)

步骤3将Vr、Vg、Vb3个向量转化为3个矩阵P′r、P′g、P′b.

步骤4通过表2的DNA异或运算,对加密算法的步骤5按式(8)做逆操作:

Pr=P′r⊕Mkd
Pg=P′g⊕Mkd
Pb=P′b⊕Mkd

(8)

Mkd是通过密钥序列K获得,与加密过程的步骤5的Mke相同.

步骤5Pr、Pg、Pb表示3个含有DNA规则的矩阵,为得到彩码的红色、绿色、蓝色像素值,用Re规则解码Pr、Pg、Pb,得到二进制矩阵R(m,n×8)、G(m,n×8)、B(m,n×8).

步骤6最后得到还原后的彩色二维码.

1.4 密钥空间分析

可从Lorenz混沌系统初始值精度和加密密钥空间两个方面分析彩色二维码加密方法的安全性.

Lorenz混沌系统的初始值为x0、y0、z0,若精度为1014,密钥空间大小将达到1042.最理想的情况下SHA-256抵抗攻击的能力SSHA-256=2128,可得总的密钥空间S=2128×1042≈3.4×1080,密钥空间足够大,足以抵抗穷举攻击.因此,本文方法密钥空间较大,安全性较高.

2 实验与分析

分别从保密性、密钥灵敏度、信息熵、抗差分攻击能力等方面对本文方法的安全性进行实验验证和分析.使用Matlab 2014a进行仿真实验,主机为DELL PC机,处理器为Inter(R) Core i7-3770 CPU,内存为4 GB.

2.1 保密性验证

将134×137彩色二维码作为输入图像(图4(a)),在Matlab中编码实现彩色二维码的加解密算法.参数设置如下:x0=11.16,y0=6.61,z0=22.68,Re=4,Rd=5.加密效果如图4(b) 所示,解密效果如图4(c)所示.

从图4可见,原彩色二维码(图4(a))在加密之后(图4(b))已经无法分辨其图案,将加密的彩色二维码解密后便可将其恢复(图4(c)).由此可知,通过扫码设备验证后可识别原二维码和解密二维码,但无法识别加密彩色二维码.实验结果表明,本文提出的方法具有较好的加解密效果,能够满足对彩色二维码应用的保密性需求.

(a) 彩色二维码

(b) 加密效果图

(c) 解密效果图

图4 彩色二维码加解密效果图

Fig.4 Effect charts of the color two-dimensional code encryption and decryption

2.2 密钥灵敏度分析

为验证本文方法的密钥灵敏度,设计一组对照实验.实验中将加密密钥参数x0分别设为(a,b,c,d,e)=(11.161,11.259,11.163,13.4612,12.165),其他参数保持不变.然后使用与加密密钥存在微小偏差的解密密钥解密彩色二维码(每次只改变加密密钥的10-10).

正确密钥(x0=11.16)解密得到的彩色二维码如图5(a)所示,错误密钥(x0=11.160 000 000 1) 解密得到的彩色二维码如图5(b) 所示.正确密钥与错误密钥的差值得到的彩色二维码如图5(c)所示.

图5 不同密钥解密的二维码

图5实验结果表明,正确密钥能够实现对彩色二维码精准解密,而存在微小偏差的错误密钥解密的彩色二维码与原彩色二维码相差较大,说明本文方法对密钥具有较高的灵敏度.

为进一步验证本文方法的密钥灵敏度,将本文方法与基于动态随机增长技术的混沌块图像加密算法(chaotic block image encryption algorithm based on dynamic random growth technique,CBIEA)[18]进行对比分析.

为了度量解密彩色二维码与原彩色二维码的差异性和分析密钥灵敏度,引入均方误差(mean squared error,ems)[19].均方误差较大的表明密钥灵敏度较高,相反,密钥灵敏度则较低.

将原彩色二维码和解密彩色二维码分别表示为Q={Q(i,j)}和E={E(i,j)},i=1,2,…,M,j=1,2,…,N,则Q和E的均方误差为

(9)

其中M、N分别表示彩色二维码的长度、宽度.

破解密钥与对照组密钥的均方误差如表3所示.

表3 均方误差

由表3可知,本文方法对密钥a、b和c的灵敏度更高,而CBIEA[18]对密钥d和e的灵敏度更高,这是由混沌系统的差异性造成的.可见,本文方法的密钥灵敏度较高,加解密效果较好.

2.3 信息熵验证

信息熵是信息随机性最重要的度量指标,可以反映加密算法的加密效率.信息熵越接近某个数值,算法的随机性越优,算法的加密效果越好.

使用式(10)对彩色二维码加密算法的信息熵进行验证和分析:

(10)

其中s表示信息源,p(si)表示符号si的概率,2n表示信息源s的总状态数.

实验中,用一个256级的彩色二维码作为信息源,其像素值有28种,因此256级彩色二维码的理想信息熵应该是8.256级彩色二维码的加密图像的信息熵越接近8,则表明加密图像的随机分布性越强、算法安全性越高[20].

由于DNA编解码规则会随机出现在每一次彩色二维码加解密中,这种随机性可用信息熵表示.在Matlab中利用式(10)对不同DNA编解码规则下的信息熵进行如下处理:通过选取DNA指标将DNA指标归一化,计算任选一项规则占所有规则的比重,然后计算此项的熵值,记录不同规则对应的信息熵并选择最接近理想值的值,结果如表4所示.

表4 不同DNA编解码规则下的信息熵

由表4可见,8个规则的熵值都接近理想值8,这说明不同DNA编解码规则序列出现的随机性和无序程度,即彩色二维码加密的DNA编解码规则序列选择具有不确定性.

2.4 抗差分攻击能力验证

为测试彩色二维码加解密算法的抗差分攻击能力,引入两个测试指标,分别是像素数变化率(number of pixels change rate,Rnpc)和归一化平均变化强度(unified average changing intensity,Iuac),计算公式[21-22]为

(11)

(12)

定义D(i,j)为

(13)

其中C(i,j)表示加密之前彩色二维码一个像素的值,C′(i,j)表示加密之后同一个像素的值.

Rnpc和Iuac的理想期望值为

E(Rnpc)=(1-2-w)×100%

(14)

(15)

选择7个标准的彩色二维码作为实验样本,在Matlab中使用式(14)、(15)得到样本的结果集,并以此为基础进行彩色二维码的抗差分攻击能力计算,得到本文方法的Rnpc和Iuac结果如表5所示.实验结果表明,所有样本的Rnpc均大于99%且Iuac均大于33%,说明本文的彩色二维码加解密方法可以较好地抵抗差分攻击.

表5 二维码像素值改变后的Rnpc和Iuac

2.5 抗统计攻击实验

2.5.1 直方图分析 灰度直方图在寻找灰度图像的二值化阈值方面被广泛使用并有较好效果.彩色二维码可以独立显示3种颜色的灰度直方图,灰度的范围为0~255.每个灰度直方图变化都有一定的规律,通常情况下灰度直方图会出现两个波峰,两个波峰之间必有一个灰度值确定二值化阈值的取值范围[23-24].

对两组彩色二维码及其密文图像的红色、绿色和蓝色3个单色做直方图分析,得到两组彩色二维码加密前后图像的像素三色直方图,如图6、7所示.从图6、7可以看出,加密后的两组彩色二维码的图像像素三色直方图分布都比较均匀,说明加密彩色二维码较好地隐藏了统计信息.

图6 第1组加密前后彩色二维码图像像素三色直方图

图7 第2组加密前后彩色二维码图像像素三色直方图

2.5.2 相关性分析 从彩色二维码和密文彩色二维码中任意取出1 800对相邻像素的值,分别将水平、竖直、对角线中邻近的像素点取出,然后根据式(16)~(19)计算相邻像素值的相关性指标[25]:

(16)

(17)

(18)

(19)

其中p和q表示彩色二维码两个相邻像素的灰度值,N表示彩色二维码像素的数目,E(p)和E(q) 分别表示pi和qi的均值.

在Matlab中使用式(16)~(19)对两组彩色二维码加密前后的图像进行计算,得到两组彩色二维码加密前后图像的不同方向三色相邻像素分布,如图8、9所示.然后将加密前后的彩色二维码作为输入样本,得到加密前后的彩色二维码相关性数值(如表6所示),所得数值为取5个彩色二维码的平均值.

从表6可见,加密前彩色二维码相邻像素的数值接近1,说明相关性较大;而加密后彩色二维码像素点间的数值不足0.1,说明它们不具有相关性.该实验结果表明,本文方法能够很好地消除彩色二维码中的冗余信息,增强了彩色二维码的加密性能,进而表明本文方法可有效防范统计攻击.

图8 第1组加密前后彩色二维码图像的不同方向三色相邻像素分布

图9 第2组加密前后彩色二维码图像的不同方向三色相邻像素分布

表6 加密前后彩色二维码的相关性

3 结 语

为提高彩色二维码加密效率和加密效果及克服彩色二维码易伪造、抗攻击能力弱、易携带病毒等安全弱点,本文提出了基于SHA-256算法及DNA序列的Lorenz混沌彩色二维码加密方法.仿真实验结果和安全性分析表明,本文提出的彩色二维码加密方法不仅具有较好的加密效果、较大的密钥空间、较高的灵敏度,而且能够抵抗差分攻击、统计攻击等常见攻击手段.

本文方法的运行效率还有一定的提升空间,后续研究工作的重点是对方法运行效率进行优化和改进.

[1] NURWONO K A H, KOSALA R. Color quick response code for mobile content distribution [C] //MoMM2009-The7thInternationalConferenceonAdvancesinMobileComputingandMultimedia. New York: Association for Computing Machinery, 2009:267-271.

[2] BULAN O, BLASINSKI H, SHARMA G. Color QR codes: Increased capacity via per-channel data encoding and interference cancellation [C] //19thColorImagingConference:ColorScienceandEngineeringSystems,Technologies,andApplications-FinalProgramandProceedings,CIC19. Springfield: Society for Imaging Science and Technology, 2011:156-159.

[3] ADLEMAN L M. Molecular computation of solutions to combinatorial problems [J].Science, 1994,266(5187):1021-1024.

[4] SHYAM M, KIRAN N, MAHESWARAN V. A novel encryption scheme based on DNA computing [C] //14thIEEEInternationalConferenceonHighPerformanceComputing. Piscataway: IEEE, 2007:18-21.

[5] KANSO A, GHEBLEH M. A novel image encryption algorithm based on a 3D chaotic map [J].CommunicationsinNonlinearScienceandNumericalSimulation, 2012,17(7):2943-2959.

[6] LIU Quan, LI Peiyue, ZHANG Mingchao,etal. A novel image encryption algorithm based on chaos maps with Markov properties [J].CommunicationsinNonlinearScienceandNumericalSimulation, 2015,20(2):506-515.

[7] LIN S S, HU M C, LEE C H,etal. Efficient QR code beautification with high quality visual content [J].IEEETransactionsonMultimedia, 2015,17(9):1515-1524.

[8] ZHEN Ping, ZHAO Geng, MIN Lequan,etal. Chaos-based image encryption scheme combining DNA coding and entropy [J].MultimediaToolsandApplications, 2016,75(11):6303-6319.

[9] WU Xiangjun, KAN Haibin, KURTHS J. A new color image encryption scheme based on DNA sequences and multiple improved 1D chaotic maps [J].AppliedSoftComputingJournal, 2015,37:24-39.

[10] ZHANG Qiang, LIU Lili, WEI Xiaopeng. Improved algorithm for image encryption based on DNA encoding and multi-chaotic maps [J].AEU-InternationalJournalofElectronicsandCommunications, 2014,68(3):186-192.

[11] LIU Yuansheng, TANG Jie, XIE Tao. Cryptanalyzing a RGB image encryption algorithm based on DNA encoding and chaos map [J].OpticsandLaserTechnology, 2014,60:111-115.

[12] WANG Xingyuan, LIU Lintao. Cryptanalysis of a parallel sub-image encryption method with high-dimensional chaos [J].NonlinearDynamics, 2013,73(1/2):795-800.

[13] ZHANG Qiang, GUO Ling, WEI Xiaopeng. Image encryption using DNA addition combining with chaotic maps [J].MathematicalandComputerModeling, 2010,52(11/12):2028-2035.

[14] LIU Lili, ZHANG Qiang, WEI Xiaopeng. A RGB image encryption algorithm based on DNA encoding and chaos map [J].ComputersandElectricalEngineering, 2012,38(5):1240-1248.

[15] CHAI Xiuli. An image encryption algorithm based on bit level Brownian motion and new chaotic systems [J].MultimediaToolsandApplications, 2017,76(1):1159-1175.

[16] BANIK B G, BANDYOPADHYAY S K. Secret sharing using 3 level DWT method of image steganography based on Lorenz chaotic encryption and visual cryptography [C] //Proceedings-2015InternationalConferenceonComputationalIntelligenceandCommunicationNetworks,CICN2015. Piscataway:IEEE, 2015:1147-1152.

[17] MERUGA J M, FOUNTAIN C, KELLAR J,etal. Multi-layered covert QR codes for increased capacity and security [J].InternationalJournalofComputersandApplications, 2015,37(1):17-27.

[18] WANG Xingyuan, LIU Lintao, ZHANG Yingqian. A novel chaotic block image encryption algorithm based on dynamic random growth technique [J].OpticsandLasersinEngineering, 2015,66:10-18.

[19] PAREEK N K, PATIDAR V, SUD K K. Image encryption using chaotic logistic map [J].ImageandVisionComputing, 2006,24(9):926-934.

[20] WANG Bin, XIE Yingjie, ZHOU Changjun,etal. Evaluating the permutation and diffusion operations used in image encryption based on chaotic maps [J].Optik, 2016,127(7):3541-3545.

[21] 朱从旭,胡玉平,孙克辉. 基于超混沌系统和密文交错扩散的图像加密新算法[J]. 电子与信息学报, 2012,34(7):1735-1743.

ZHU Congxu, HU Yuping, SUN Kehui. New image encryption algorithm based on hyperchaotic system and ciphertext diffusion in crisscross pattern [J].JournalofElectronicsandInformationTechnology, 2012,34(7):1735-1743. (in Chinese)

[22] JOHN R A, RAAHEMIFAR K. Designing a 2D color barcode [J].CanadianConferenceonElectricalandComputerEngineering, 2015,2015:297-301.

[23] MURILLO-ESCOBAR M A, CRUZ-HERNNDEZ C, ABUNDIZ-PÉREZ F,etal. A RGB image encryption algorithm based on total plain image characteristics and chaos [J].SignalProcessing, 2015,109:119-131.

[24] 韩晓微. 彩色图像处理关键技术研究[D]. 沈阳:东北大学, 2005.

HAN Xiaowei. Study on key technologies of color image processing [D]. Shenyang: Northeastern University, 2005. (in Chinese)

[25] ENAYATIFAR R, SADAEI H J, ABDULLAH A H,etal. A novel chaotic based image encryption using a hybrid model of deoxyribonucleic acid and cellular automata [J].OpticsandLasersinEngineering, 2015,71:33-41.

Colortwo-dimensionalcodechaoticencryptionmethodbasedonSHA-256andDNAsequence

YANGHongyu*,WANGZaiming

(CollegeofComputerScienceandTechnology,CivilAviationUniversityofChina,Tianjin300300,China)

In order to solve the problem that color two-dimensional code is easy to forge, easy to carry the virus and its anti-attack ability is weak, a color two-dimensional code chaotic encryption method is proposed. The method uses Lorenz chaotic system to generate the index to scramble the two-dimensional code pixel values, and SHA-256 to generate the encryption key and Lorenz chaotic system initial value. It replaces the pixel value matrix with the DNA sequence, and synthesizes the RGB gray-scale matrix into an encrypted color two-dimensional code. The key space, key sensitivity, information entropy, anti-differential attack, anti-statistic attack and correlation of this method are experimentally verified and analyzed. Experimental results demonstrate that this method has good pseudo-randomness, anti-forgery and anti-attack performance.

color two-dimensional code; SHA-256; chaotic system; DNA sequence; encryption; anti-attack

1000-8608(2017)06-0629-09

TP309.7

A

10.7511/dllgxb201706012

2017-01-10;

2017-09-25.

国家科技重大专项资助项目(2012ZX03002002);国家自然科学基金资助项目(61179045);中国民航科技基金资助项目(MHRD201205);中央高校基本科研业务费专项资金资助项目(3122014D033).

杨宏宇*(1969-),男,博士,教授,E-mail:yhyxlx@hotmail.com;王在明(1990-),男,硕士生,E-mail:wangzaiming@hotmail.com.

猜你喜欢

解密密钥二维码
幻中邂逅之金色密钥
炫词解密
二维码
解密“一包三改”
小康二维码
密码系统中密钥的状态与保护*
炫词解密
TPM 2.0密钥迁移协议研究
一种对称密钥的密钥管理方法及系统
让严肃的二维码呆萌起来