Skip to main content

2015 | OriginalPaper | Buchkapitel

Secretly Shared QR Code and Its Applications

verfasst von : G.S. Devisree, K. Praveen

Erschienen in: Artificial Intelligence and Evolutionary Algorithms in Engineering Systems

Verlag: Springer India

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Quick response codes (QR codes) are widely being used for various applications such as user authentication and advertisements. The data in QR codes can easily be read with the help of a QR code reader application installed in a smartphone with camera. Here, we cannot neglect the possibility of an attacker tampering the QR code data. For example, in authentication, the attacker can forge the text password. In order to avoid such attacks as well as hide this data from the public, we propose a secret sharing scheme with reversing. This scheme not only splits the QR code into different shares, but also allows us to perfectly reconstruct back the original QR code.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat C. Blundo, A. De Santis, Visual cryptography schemes with perfect reconstruction of black pixels. J. Comp. Graphics 22(4), 449–455 (1998)CrossRef C. Blundo, A. De Santis, Visual cryptography schemes with perfect reconstruction of black pixels. J. Comp. Graphics 22(4), 449–455 (1998)CrossRef
2.
Zurück zum Zitat P. Kieseberg, M. Leithner, M. Mulazzani, L. Munroe, S. Schrittwieser, M. Sinha, E. Weippl, QR code security, in Proceedings of 8th International conference on Advances in Mobile Computing (2010) P. Kieseberg, M. Leithner, M. Mulazzani, L. Munroe, S. Schrittwieser, M. Sinha, E. Weippl, QR code security, in Proceedings of 8th International conference on Advances in Mobile Computing (2010)
3.
Zurück zum Zitat Omprasad Deshmukh, Shefali Sonavane, Multi-share crypt-stego authentication system. IJCSMC 2(2), 80–90 (2013) Omprasad Deshmukh, Shefali Sonavane, Multi-share crypt-stego authentication system. IJCSMC 2(2), 80–90 (2013)
4.
Zurück zum Zitat M. Naor, A. Shamir, Visual cryptography, advances in cryptology: eurpocrypt’94 (Springer, Berlin, 1994), pp. 1–12 M. Naor, A. Shamir, Visual cryptography, advances in cryptology: eurpocrypt’94 (Springer, Berlin, 1994), pp. 1–12
5.
Zurück zum Zitat G. Ateniese, C. Blundo, A. De Santis, D.R. Stinson, Visual cryptography for general access structures. Inf. Comput. 129(2), 86–106 (1996)CrossRefMATH G. Ateniese, C. Blundo, A. De Santis, D.R. Stinson, Visual cryptography for general access structures. Inf. Comput. 129(2), 86–106 (1996)CrossRefMATH
6.
Zurück zum Zitat K.C. Liao, W.H. Lee, A novel user authentication scheme based on QR-Code. J. Netw. 5, 937–941 (2010) K.C. Liao, W.H. Lee, A novel user authentication scheme based on QR-Code. J. Netw. 5, 937–941 (2010)
7.
Zurück zum Zitat M.A. Sharma, M.C. Rao, Visual cryptography authentication for data matrix code. Int. J. Comp. Sci. Telecommun. 2(8), 58–62 (2011) M.A. Sharma, M.C. Rao, Visual cryptography authentication for data matrix code. Int. J. Comp. Sci. Telecommun. 2(8), 58–62 (2011)
8.
Zurück zum Zitat S. Cimato, A. De Santis, A.L. Ferrara, B. Masucci, ideal contrast visual cryptography schemes with reversing. Inf. Process. Lett. 93, 199–206 (2005)CrossRefMATH S. Cimato, A. De Santis, A.L. Ferrara, B. Masucci, ideal contrast visual cryptography schemes with reversing. Inf. Process. Lett. 93, 199–206 (2005)CrossRefMATH
9.
Zurück zum Zitat Jayanta Kumar Pal, J.K. Mandal, Kousik Dasgupta, A (2, N) visual cryptographic technique for banking applications. Int. J. Netw. Secur. Appl. (IJNSA) 2(4), 118–127 (2010) Jayanta Kumar Pal, J.K. Mandal, Kousik Dasgupta, A (2, N) visual cryptographic technique for banking applications. Int. J. Netw. Secur. Appl. (IJNSA) 2(4), 118–127 (2010)
10.
Zurück zum Zitat Chuang Jun-Chou, Hu Yu-Chen, Ko Hsien-Ju, A novel secret sharing technique using QR code. Int. J. Image Process.(IJIP) 4(5), 468–475 (2010) Chuang Jun-Chou, Hu Yu-Chen, Ko Hsien-Ju, A novel secret sharing technique using QR code. Int. J. Image Process.(IJIP) 4(5), 468–475 (2010)
Metadaten
Titel
Secretly Shared QR Code and Its Applications
verfasst von
G.S. Devisree
K. Praveen
Copyright-Jahr
2015
Verlag
Springer India
DOI
https://doi.org/10.1007/978-81-322-2135-7_50

Premium Partner