CN101478391A - 基于流加密的ip语音隐蔽通信方法 - Google Patents
基于流加密的ip语音隐蔽通信方法 Download PDFInfo
- Publication number
- CN101478391A CN101478391A CNA200910060498XA CN200910060498A CN101478391A CN 101478391 A CN101478391 A CN 101478391A CN A200910060498X A CNA200910060498X A CN A200910060498XA CN 200910060498 A CN200910060498 A CN 200910060498A CN 101478391 A CN101478391 A CN 101478391A
- Authority
- CN
- China
- Prior art keywords
- seed
- lok
- secret information
- random number
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
基于流加密的IP语音隐蔽通信方法,属于安全通信领域,适用于以IP语音技术为载体的通信,其目的是在维护VoIP语音实时性通信的基础上提高隐蔽通信的安全性能。本发明包括预先约定步骤,以下步骤包括:(1)在线协商步骤;(2)流加密步骤;(3)嵌入隐秘信息步骤;(4)提取隐秘信息步骤。本发明在隐秘信息嵌入到语音中之前,将隐秘信息分段与一个超大随机数进行按位异或操作,能有效抵制破解,具有较好的安全性,能在提供良好的安全性的同时较好地维护VoIP系统的实时性,适用于大块隐秘数据的传输。
Description
技术领域
本发明属于安全通信领域,特别涉及一种基于流加密的IP语音隐蔽通信方法,适用于以IP语音(Voice over IP)技术为载体的通信。
背景技术
Internet技术的迅速发展极大地改变了人类的生产和生活方式。它为人类带来了巨大的好处,同时也为人类带来了各种安全的风险和隐患。人们开始关心网上的消息来自何方、送到何处,消息的保密性、真实性、完整性,通信对象的可信赖性以及个人隐私的保护等。简而言之,就是在开放的Internet环境下,如何进行安全通信的问题。作为维护安全通信的传统措施,信息加密技术是将明文经过一定的处理转变为毫无意义的密文从而保护信息的安全。换句话说,信息加密技术旨在隐藏消息的内容,攻击者即使知道其存在,但难于提取其中的信息。然而,密文所表现出来的随机性,往往使得攻击者易于察觉加密通信的存在,尽管无法提取隐秘消息,但是有可能导致攻击者恶意中断通信。信息隐藏技术是近些年引起普遍关注的一项隐蔽通信技术。它是利用人类感觉器官的不敏感性(感觉冗余),以及多媒体数字信号本身存在的冗余(数据特性冗余),将信息隐藏于一个可公开的载体媒体信息中,在不影响载体媒体信息的感觉效果和使用价值的前提下,使得隐秘信息不被察觉。相比于加密技术,它不仅隐藏了隐秘信息的内容,而且掩盖了隐秘信息存在的事实,从而为隐秘信息提供了更好的安全保护。
从现有文献来看,对于信息隐藏的研究主要集中于存储媒体,如图像、音频、视频等,而对于以实时的流媒体为载体的信息隐藏的研究却寥寥无几。然而事实上,流媒体的瞬时性使得攻击者往往不能有足够的时间检测隐蔽通信的存在,从而为隐蔽通信提供了更为安全的保护。同时,由于对于流媒体的信息隐藏往往会增加其通信延迟,而过大的延迟会损害流媒体的通信质量并使得隐蔽通信易于暴露,因此,不同于存储媒体,基于流媒体的信息隐藏技术往往需要在隐蔽通信的安全性需求和流媒体通信的实时性需求之间保持平衡。
Internet协议语音(Voice over IP,VoIP)是一种典型的流媒体通信技术,它依托于Internet网络连接,为用户提供了一种实时的语音通信手段。随着Internet技术和语音编码技术的发展,Voice over IP以其费用低、通信灵活等特点,和传统公众电话网(Public-Switched Telephone Network,PSTN)一起成为了人们主要的通话媒介。从而,研究基于VoIP的隐蔽通信技术也成为了一个富有挑战性和实用性的课题。迄今为止,已有多个研究机构对此项课题进行了研究。台湾国立暨南大学的Chungyi Wang等尝试将秘密语音嵌入到载体语音中进行传输,见Chungyi Wang,QuingcyWu.Information Hiding in Real-Time VoIP Streams,Proceedings of the 9thIEEE International Symposium on Multimedia,10-12 Dec.2007,pp.255-262。其过程可简单描述为:1)将秘密语音压缩编码;2)将编码后的语音比特流嵌入到载体语音的最低有效位(Least Significant Bits,LSB)。该技术旨在保护隐蔽传输的秘密语音。德国马德堡大学的Jana Dittmann等人提出一种更为一般性的隐蔽通信技术,它可将任意的隐秘信息嵌入到载入语音,见J.Dittmann,D.Hesse,etc.Steganography and steganalysis invoice over IP scenarios:operational aspects and first experiences with a newsteganalysis tool set,Proceedings of SPIE,Vol.5681,Security,Steganography,and Watermarking of Multimedia Contents VII,March 2005,pp.607-618。该技术的核心是将隐秘信息的比特流直接嵌入到载体语音的最低有效位,同时,其所提出的隐蔽通信检测算法能够有效的检测出这种隐蔽通信,成功率达到了98.60%,而该检测算法对于隐秘信息加密后嵌入的通信方式却无能为力。为此,Dittmann等人认为,在嵌入前,对隐秘信息进行加密是一项增强安全性的有效措施。其后,他们引入了Twofish和Tiger加密技术对隐秘信息进行加密,见C.Kratzer,J.Dittmann,T.Vogeletc.Design and evaluation of steganography for voice-over-IP,Proceedingsof 2006 IEEE International Symposium on Circuits and Systems,21-24 May2006,pp.2397-2340。尽管这一方式有效的提高了安全性,但是不难看出,这种传统加密方式将会给VoIP系统带来很大的通信延迟,而这种延迟给语音质量带来的损害,将使得隐蔽通信陷入另一个易于“暴露”的极端。因而,隐蔽通信技术必须维护安全性需求和通信实时性需求间的一个平衡。为此,本发明提出了一种基于流加密的IP语音隐蔽通信方法,与现有技术相同的是,其主要思路是在嵌入前对隐秘信息加密,但不同于以往技术,该发明的目标是在提高隐蔽通信安全性的同时还着力维护VoIP的实时性以确保在两者间达到一个较理想的平衡。
发明内容
本发明提出了一种基于流加密的IP语音隐蔽通信方法,其目的是在维护VoIP语音实时性通信的基础上提高隐蔽通信的安全性能。
本发明的一种基于流加密的IP语音隐蔽通信方法,包括预先约定步骤:通信双方约定,在通信的首个Internet协议数据包的包头嵌入同步比特序列作为隐秘信息开始标志;对于选定的语音编码,采用哪些最低有效位用于隐藏数据;约定随机数的生成算法;定义各参数所占的比特数和传递顺序,所述参数包括生成随机数所用的种子Seed、随机数长度LoK、即将传递的隐秘信息长度LoM以及整个隐秘信息的校验和CHK;以下步骤包括:
(1)在线协商步骤:
发送方向接收方通告如下参数:生成随机数所用的种子Seed,随机数长度LoK,即将传递的隐秘信息长度LoM;
(2)流加密步骤:
通过约定的随机数生成算法,生成一个超过64位的随机数作为密钥与隐秘信息M进行按位异或操作从而完成对隐秘信息的加密,得到M的密文形式M*;
(3)嵌入隐秘信息步骤:
计算M*的校验和CHK,并按预先约定顺序将由Seed,LoK,LoM,CHK和M*组成的比特流依次替换所采用语音编码的最低有效位LSB;
(4)提取隐秘信息步骤:
接收方监测到Internet协议数据包包头嵌入的同步比特序列,从语音流中提取嵌入信息并最终得到隐秘信息,其过程如下:
(4.1)依据各参数所占的比特数和传递顺序,解析出Seed,LoK,LoM和CHK;
(4.2)继续从语音流中提取LoM比特的信息,并计算接收信息的校验和CHK’;
(4.3)比较CHK和CHK’是否相同,是则转过程(4.4);否则丢弃占有LoM比特的隐秘信息,结束通信;
(4.4)根据Seed和LoK按照步骤(2)生成随机数的方式生成随机数,将所接收的信息M*与随机数进行按位异或操作解密,得到原隐秘信息M,结束通信。
所述的基于流加密的IP语音隐蔽通信方法,其特征在于,所述流加密步骤包括如下过程:
(1)发送方根据既定的种子和随机数的长度生成密钥:根据约定的随机数生成算法和所预定的随机数长度生成LoK/32个32位随机数,当所需随机数长度LoK不是32的整数倍时,保留最后一个产生的32位随机数前LoKMOD 32位;将这些32位随机数组合起来即可得到所需的密钥,生成密钥的过程递归表述为如下公式:
每生成一个新的32位随机数前,对当前种子Seed采用如下线性同余变换:
S(Seed)=(A×Seed+B)MODC;
式中S(Seed)是变换后得到的新种子,用以对产生32位随机数的算法进行重新初始化,常数A,B为任意正整数,该线性同余变换的模C取值为任意正整数,模C的值限定了线性同余变换的取值空间为[0,C—1];(2)将隐秘信息M按密钥长度进行分段,每段为mi,总段数为n=「LoM/LoK」,并将每段与密钥进行按位异或操作,得到每段的密文形式mi *;当最后一段长度(LoM—(n—1)×LoK)不足LoK时,取密钥的前LoM—(n—1)×LoK位与其进行异或操作;最后,按原顺序组合mi *得到M的密文形式M*;该过程形式化描述为:
所述的基于流加密的IP语音隐蔽通信方法,其进一步特征在于:
所述流加密步骤的生成密钥过程中,线性同余变换的模C≥216,以保证有足够大的变换取值空间。
所述的基于流加密的隐蔽通信方法,其特征在于:
所述流加密步骤以及嵌入隐秘信息步骤中计算M*的校验和CHK过程在线下进行。
所述嵌入隐秘信息步骤中,计算M*的校验和CHK,并按预先约定顺序将由Seed,LoK,LoM,CHK和M*组成的比特流依次替换所采用语音编码的LSB位。将CHK置于M*之前的原因是为了防止“欺骗攻击”。若CHK置于M*之后,在窃取了线下协商的相关信息后,攻击者可解析头部得知隐秘信息长度,并以虚假的信息替代M*,以相应的虚假CHK替换原M*的CHK,从而使得接收者得到虚假信息,这一攻击称为“欺骗攻击”。然而,当CHK置于头部时,哪怕攻击者可解析头部得知隐秘信息长度,但校验和部分已经随头部传递到了接收方。攻击者若改变了M*,接收方也能比较接收到的CHK和计算出的所接收信息CHK来进行甄别。
隐蔽通信的同步机制由发送方维护,且同步比特序列隐藏于IP包头中(事实上,UDP和RTP包头中未用比特也可作为同步比特序列的可选的嵌入位置)。此外,同步序列的形式和嵌入位置可随时间而改变,从而使得其存在性更难以被攻击者察觉。
本发明最大支持的隐秘信息长度取决于通信双方事先商定的表示该长度的比特数,通信期间不再改变;本发明的基本思想是在隐秘信息嵌入到语音中之前,将隐秘信息分段与一个超大随机数进行按位异或操作(流加密)进行加密,加密的安全性能取决于最大支持密钥长度。设最大密钥长度为l,则密钥的取值空间为 当l=256时,密钥的取值空间约为2.31×1077。若假设1纳秒获取一种密钥取值,则遍历该取值空间需要7.34×1060年。因此,本发明能有效抵制“暴力破解”,具有较好的安全性。
为对本发明进行评估,申请人测试了本发明给VoIP系统带来的额外延时,结果表明,本发明不会给VoIP通信的实时性带来任何实质的影响,并能在提供良好的安全性的同时较好地维护VoIP系统的实时性,适用于大块隐秘数据的传输。
附图说明
图1为本发明的流程示意图;
图2为标识了未用字段的Internet协议数据包包头;
图3为本发明的嵌入信息的结构;
图4为流加密步骤中生成密钥的算法流程图;
图5(a)为本发明在发送方给VoIP系统带来额外延时的测试结果(当LoK=64bit时);
图5(b)为本发明在发送方给VoIP系统带来额外延时的测试结果(当LoK=128bit时);
图5(c)为本发明在发送方给VoIP系统带来额外延时的测试结果(当LoK=256bit时);
图6(a)为本发明在接收方给VoIP系统带来额外延时的测试结果(当LoK=64bit时);
图6(b)为本发明在接收方给VoIP系统带来额外延时的测试结果(当LoK=128bit时);
图6(c)为本发明在接收方给VoIP系统带来额外延时的测试结果(当LoK=256bit时);
具体实施方式
以下结合附图对本发明进一步说明。
本发明的处理流程如图1所示:包括预先约定步骤、在线协商步骤、流加密步骤、嵌入隐秘信息步骤和提取隐秘信息步骤。
预先约定步骤中,通信双方预先约定:(1)在通信的首个Internet协议数据包的包头嵌入同步比特序列。其理由如下:VoIP构建于IP技术之上,所有的语音帧都是封装在Internet协议数据包中进行传递。然而,Internet协议数据包的包头存在着很多未用比特,如图2阴影字段所示,累计共有64bit。因此,可以将同步比特序列(Beginning of Message,BoM)按事先协商的方式“隐藏”到Internet协议数据包头中。一般可将同步比特序列的设置长度为2~8比特的比特序列,且该比特序列和嵌入位置都可以随时间而变化,因此,攻击者几乎不可能察觉同步信息的传递,从而保证了同步比特序列传输的安全性。为维护同步,发送方应在包含隐秘信息的首个Internet协议数据包的包头嵌入同步比特序列;而在未传递隐秘信息且不准备传递隐秘信息时,确保每个Internet协议数据包的包头不出现同步比特序列。在未接收隐秘信息时,接收方不断的监视Internet协议数据包的包头中是否出现同步比特序列,若未出现,则按正常的VoIP通信处理;若出现,除正常处理VoIP通信外,从该Internet协议数据包开始接收并提取隐秘信息。(2)对于选定的语音编码,确定采用哪些最低有效位用于隐藏数据。本实施例选择ITU-T G.729a作为实验语音编码,苏亚敏等分析了G.729a编码中各参数抵制噪音和携带隐秘信息的能力,并指出固定码书参数具有最佳的信息隐藏能力,见Ya-min Su,Yong-fengHuang,etc.“Steganography-Oriented Noisy Resistance Model of G.729a”,Proceedings of IMAC S Multi-conference on Computational Engineering inSystems Applications,vol.1,4-6Oct.2006,pp.11-15。本实施例即选择该参数作为隐藏数据的最低有效位;(3)约定采用的随机数的生成算法。随机数生成算法有许多种,本实施例采用Mersenne Twister(MT)算法,该算法是生成大随机数的优秀算法之一,它的周期可达到219937-1,并且具有卓越的计算效率,见Makoto Matsumoto,Takuji Nishimura."MersenneTwister:A 623-dimensionally equidistributed uniform pseudorandom numbergenerator",ACM Transactions on Modeling and Computer Simulations:Special Issue on Uniform Random Number Generation,vol.8,Issue1,Jan.1998,pp.3-30;(4)定义各参数所占的长度如表1所示,传递顺序如图3所示,所述参数包括生成随机数所用的种子Seed、随机数长度LoK、即将传递的隐秘信息长度LoM以及整个隐秘信息的校验和CHK,图中CHK字段用于整个隐秘信息的校验,一般采用MD5方式,其它各参数字段的长度则可依据安全的需要而灵活设定。
表1 嵌入信息头部各字段的定义
在线协商步骤中,发送方向接收方通告如下参数:生成随机数所用的种子Seed,随机数长度LoK,即将传递的隐秘信息长度LoM;如表2所示:
表2 嵌入信息头部各字段的定义
字段 | Seed | LoK | LoM |
实际取值 | 221 | 192 | 1024 |
流加密步骤中,首先,发送方根据约定的如图4所示生成密钥算法,生成一个192位的随机数作为密钥,其过程为:根据约定的32位随机数生成算法和所预定的随机数长度生成6个32位随机数,将这6个32位随机数组合起来即得到所需的密钥。其中,每生成一个新的32位随机数前,对当前种子Seed采用线性同余变换S(Seed)=(1262×Seed+19362)MOD 65536得到新的种子,用以对产生32位随机数的算法进行重新初始化。然后,将隐秘信息M按密钥长度进行分段,记每段为mi,总段数为n=「1024/192」=6,并将每段与密钥进行按位异或操作,得到每段的密文形式mi *;由于最后一段长度(LoM—(n—1)×LoK)=(1024—(6—1)×192)=64不足192时,因此取密钥的前64位与其进行异或操作;最后,按原顺序组合mi *得到M的密文形式M*。
嵌入隐秘信息步骤中,发送方首先计算M*的校验和CHK,然后按预先约定顺序将由Seed,LoK,LoM,CHK和M*组成的比特流依次替换所采用语音编码的最低有效位LSB。
提取隐秘信息步骤中,接收方监测到Internet协议数据包包头嵌入的同步比特序列,从语音流中提取嵌入信息并最终得到隐秘信息,其过程如下:(1)依据各参数所占的比特数和传递顺序,解析出Seed,LoK,LoM和CHK;(2)继续从语音流中提取LoM比特的信息,并计算接收信息的校验和CHK’;(3)比较CHK和CHK’是否相同,是则转过程(4);否则丢弃占有LoM比特的隐秘信息,结束通信;(4)根据Seed和LoK按照流加密步骤中生成密钥的方式生成密钥,将所接收的信息M*与随机数进行按位异或操作解密,得到原隐秘信息M,结束通信。
为对本发明进行评估,申请人测试了本发明给VoIP系统带来的额外延时,测试实验中,采用表1所设定的嵌入信息头部组织结构。
发送方给VoIP系统增加的总延时(对嵌入信息总的处理时间)(TS)包括如下部分:(1)产生密钥的时间(tSK);(2)加密隐秘信息的时间(tSM);(3)产生CHK的时间(tSC);(4)嵌入到语音最低有效位LSB位置的时间(tSE)。因为隐秘信息的嵌入只是一个比特替换过程,其操作时间基本可以忽略。从而,可以近似得到TS=tSK+tSM+tSC。申请人在配置为Intel Celeron2.66GHZ和512M DDR2 SD RAM的PC机上进行实验。实验中,测试了LoK三种典型取值(64bit,128bit,256bit)和LoM的六种典型取值(1KB,64KB,128KB,256KB,512KB,1MB)。
图5(a)为当LoK=64bit时,在发送方给VoIP系统带来额外延时的测试结果;
图5(b)为当LoK=128bit时,在发送方给VoIP系统带来额外延时的测试结果;
图5(c)为当LoK=256bit时,在发送方给VoIP系统带来额外延时的测试结果。
相应地,接收方给VoIP系统增加的总延时(TR)包括如下部分:(1)产生密钥的时间(tRK);(2)解密隐秘信息的时间(tRM);(3)比较CHK的时间(tRC),包括产生接收到加密隐秘信息CHK时间和与接收到CHK的比较所需时间;(4)从语音LSB位置提取隐秘信息的时间(tRE)。同样的,从语音中提取隐秘信息仅是一个比特读取的过程,其操作时间也可以不做考虑。从而,可以近似得到TR=tRK+tRM+tRC。其中,对于LoK和LoM取值相同时,tSK=tRK,tSM=tRM,且tRC略大于tSC。
图6(a)为当LoK=64bit时,在接收方给VoIP系统带来额外延时的测试结果;
图6(b)为当LoK=128bit时,在接收方给VoIP系统带来额外延时的测试结果;
图6(c)为当LoK=256bit时,在接收方给VoIP系统带来额外延时的测试结果
从该测试结果不难看出:(1)总的处理时间主要取决于隐秘信息的长度LoM。虽然tSK和tRK取决于LoK,但由于其时间很短,几乎可以忽略。另外,对于tSM和tRM而言,LoM起主导作用,而tSC和tRC则主要取决于LoM。因此,总的处理时间可以看作是关于LoM的函数。(2)发送方(接收方)对嵌入信息的总处理时间为4.6193ms(4.6296ms)。换句话说,发送方(接收方)对VoIP系统增加的延时不超过4.7ms。这与ITU G.114中规定的最大单向延迟150ms相比显得微不足道。结果表明,本发明不会给VoIP通信的实时性带来任何实质的影响。
Claims (4)
1.一种基于流加密的IP语音隐蔽通信方法,包括预先约定步骤:通信双方约定,在通信的首个Internet协议数据包的包头嵌入同步比特序列作为隐秘信息开始标志;对于选定的语音编码,采用哪些最低有效位用于隐藏数据;约定随机数的生成算法;定义各参数所占的比特数和传递顺序,所述参数包括生成随机数所用的种子Seed、随机数长度LoK、即将传递的隐秘信息长度LoM以及整个隐秘信息的校验和CHK;以下步骤包括:
(1)在线协商步骤:
发送方向接收方通告如下参数:生成随机数所用的种子Seed,随机数长度LoK,即将传递的隐秘信息长度LoM;
(2)流加密步骤:
通过约定的随机数生成算法,生成一个超过64位的随机数作为密钥与隐秘信息M进行按位异或操作从而完成对隐秘信息的加密,得到M的密文形式M*;
(3)嵌入隐秘信息步骤:
计算M*的校验和CHK,并按预先约定顺序将由Seed,LoK,LoM,CHK和M*组成的比特流依次替换所采用语音编码的最低有效位LSB;
(4)提取隐秘信息步骤:
接收方监测到Internet协议数据包包头嵌入的同步比特序列,从语音流中提取嵌入信息并最终得到隐秘信息,其过程如下:
(4.1)依据各参数所占的比特数和传递顺序,解析出Seed,LoK,LoM和CHK;
(4.2)继续从语音流中提取LoM比特的信息,并计算接收信息的校验和CHK’;
(4.3)比较CHK和CHK’是否相同,是则转过程(4.4);否则丢弃占有LoM比特的隐秘信息,结束通信;
(4.4)根据Seed和LoK按照步骤(2)生成随机数的方式生成随机数,将所接收的信息M*与随机数进行按位异或操作解密,得到原隐秘信息M,结束通信。
2.如权利要求1所述的基于流加密的IP语音隐蔽通信方法,其特征在于,所述流加密步骤包括如下过程:
(1)发送方根据既定的种子和随机数的长度生成密钥:根据约定的随机数生成算法和所预定的随机数长度生成LoK/32个32位随机数,当所需随机数长度LoK不是32的整数倍时,保留最后一个产生的32位随机数前LoK MOD 32位;将这些32位随机数组合起来即可得到所需的密钥,生成密钥的过程递归表述为如下公式:
每生成一个新的32位随机数前,对当前种子Seed采用如下线性同余变换:
S(Seed)=(A×Seed+B)MODC;
式中S(Seed)是变换后得到的新种子,用以对产生32位随机数的算法进行重新初始化,常数A,B为任意正整数,该线性同余变换的模C取值为任意正整数,模C的值限定了线性同余变换的取值空间为[0,C—1];
(2)将隐秘信息M按密钥长度进行分段,每段为mi,总段数为总段数为并将每段与密钥进行按位异或操作,得到每段的密文形式mi *;当最后一段长度(LoM—(n—1)×LoK)不足LoK时,取密钥的前LoM—(n—1)×LoK位与其进行异或操作;最后,按原顺序组合mi *得到M的密文形式M*;该过程形式化描述为:
3.如权利要求2所述的基于流加密的IP语音隐蔽通信方法,其特征在于:
所述流加密步骤的生成密钥过程中,线性同余变换的模C≥216,以保证有足够大的变换取值空间。
4.如权利要求1、2或3所述的基于流加密的隐蔽通信方法,其特征在于:
所述流加密步骤以及嵌入隐秘信息步骤中计算M*的校验和CHK过程在线下进行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910060498XA CN101478391B (zh) | 2009-01-13 | 2009-01-13 | 基于流加密的ip语音隐蔽通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910060498XA CN101478391B (zh) | 2009-01-13 | 2009-01-13 | 基于流加密的ip语音隐蔽通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101478391A true CN101478391A (zh) | 2009-07-08 |
CN101478391B CN101478391B (zh) | 2010-12-29 |
Family
ID=40839026
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910060498XA Expired - Fee Related CN101478391B (zh) | 2009-01-13 | 2009-01-13 | 基于流加密的ip语音隐蔽通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101478391B (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101931602A (zh) * | 2010-08-20 | 2010-12-29 | 东南大学 | 一种基于分数傅里叶变换域的隐秘信号同步方法 |
CN102163426A (zh) * | 2010-12-22 | 2011-08-24 | 中国科学院声学研究所 | 一种定点传输系统 |
CN102522089A (zh) * | 2011-12-02 | 2012-06-27 | 华中科技大学 | 用于g.723.1语音编码器的信息嵌入和提取方法 |
CN102752314A (zh) * | 2012-07-23 | 2012-10-24 | 南京邮电大学 | 一种基于信息隐藏技术的多媒体物联网安全通信方法 |
CN104091597A (zh) * | 2014-06-26 | 2014-10-08 | 华侨大学 | 一种基于速率调制的ip语音隐写方法 |
CN104269175A (zh) * | 2014-08-28 | 2015-01-07 | 华侨大学 | 一种基于最佳相似度匹配的ip语音隐写方法 |
CN104333559A (zh) * | 2014-11-19 | 2015-02-04 | 浪潮(北京)电子信息产业有限公司 | 一种基于语音包的安全通信方法及系统 |
CN104602209A (zh) * | 2015-02-27 | 2015-05-06 | 中国科学院大学 | 一种基于rsa和流密码算法的联合信源短信加密解密方法 |
CN105516107A (zh) * | 2015-12-01 | 2016-04-20 | 四川神琥科技有限公司 | 安全数据通信方法 |
CN105846994A (zh) * | 2016-03-24 | 2016-08-10 | 深圳大学 | 一种物理层隐写方法及系统 |
CN107261502A (zh) * | 2017-05-10 | 2017-10-20 | 珠海金山网络游戏科技有限公司 | 一种基于网络协议的在线游戏反外挂系统及方法 |
CN108600253A (zh) * | 2018-05-07 | 2018-09-28 | 厦门泡游网络科技有限公司 | 长连接通信的次序异性加密方法及其装置 |
CN109617681A (zh) * | 2018-12-06 | 2019-04-12 | 成都卫士通信息产业股份有限公司 | 加解密方法及装置、电子设备、计算机可读存储介质 |
CN113347154A (zh) * | 2021-05-08 | 2021-09-03 | 华中科技大学 | 一种多载波信号加解密方法及系统 |
CN114598508A (zh) * | 2022-02-21 | 2022-06-07 | 北京航空航天大学 | 基于以太坊交易的隐蔽信息传输方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3649537B2 (ja) * | 1996-11-27 | 2005-05-18 | 日本アイ・ビー・エム株式会社 | データハイディング方法及びデータ抽出方法 |
JP4022427B2 (ja) * | 2002-04-19 | 2007-12-19 | 独立行政法人科学技術振興機構 | エラー隠蔽方法、エラー隠蔽プログラム、送信装置、受信装置及びエラー隠蔽装置 |
JP2005110018A (ja) * | 2003-09-30 | 2005-04-21 | Tadashi Aoki | VoIP音声通信方法、システム、その送信端末と受信端末およびプログラム |
CN101277194B (zh) * | 2008-05-13 | 2010-06-09 | 江苏科技大学 | 一种隐秘通信的发送/接收方法 |
-
2009
- 2009-01-13 CN CN200910060498XA patent/CN101478391B/zh not_active Expired - Fee Related
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101931602A (zh) * | 2010-08-20 | 2010-12-29 | 东南大学 | 一种基于分数傅里叶变换域的隐秘信号同步方法 |
CN102163426A (zh) * | 2010-12-22 | 2011-08-24 | 中国科学院声学研究所 | 一种定点传输系统 |
CN102163426B (zh) * | 2010-12-22 | 2012-11-21 | 中国科学院声学研究所 | 一种定点传输系统 |
CN102522089A (zh) * | 2011-12-02 | 2012-06-27 | 华中科技大学 | 用于g.723.1语音编码器的信息嵌入和提取方法 |
CN102522089B (zh) * | 2011-12-02 | 2013-03-27 | 华中科技大学 | 用于g.723.1语音编码器的信息嵌入和提取方法 |
CN102752314A (zh) * | 2012-07-23 | 2012-10-24 | 南京邮电大学 | 一种基于信息隐藏技术的多媒体物联网安全通信方法 |
CN104091597B (zh) * | 2014-06-26 | 2017-03-01 | 华侨大学 | 一种基于速率调制的ip语音隐写方法 |
CN104091597A (zh) * | 2014-06-26 | 2014-10-08 | 华侨大学 | 一种基于速率调制的ip语音隐写方法 |
CN104269175B (zh) * | 2014-08-28 | 2017-04-05 | 华侨大学 | 一种基于最佳相似度匹配的ip语音隐写方法 |
CN104269175A (zh) * | 2014-08-28 | 2015-01-07 | 华侨大学 | 一种基于最佳相似度匹配的ip语音隐写方法 |
CN104333559A (zh) * | 2014-11-19 | 2015-02-04 | 浪潮(北京)电子信息产业有限公司 | 一种基于语音包的安全通信方法及系统 |
CN104333559B (zh) * | 2014-11-19 | 2017-09-22 | 浪潮(北京)电子信息产业有限公司 | 一种基于语音包的安全通信方法及系统 |
CN104602209A (zh) * | 2015-02-27 | 2015-05-06 | 中国科学院大学 | 一种基于rsa和流密码算法的联合信源短信加密解密方法 |
CN105516107B (zh) * | 2015-12-01 | 2018-11-23 | 四川神琥科技有限公司 | 安全数据通信方法 |
CN105516107A (zh) * | 2015-12-01 | 2016-04-20 | 四川神琥科技有限公司 | 安全数据通信方法 |
CN105846994A (zh) * | 2016-03-24 | 2016-08-10 | 深圳大学 | 一种物理层隐写方法及系统 |
CN105846994B (zh) * | 2016-03-24 | 2018-11-27 | 深圳大学 | 一种物理层隐写方法及系统 |
CN107261502A (zh) * | 2017-05-10 | 2017-10-20 | 珠海金山网络游戏科技有限公司 | 一种基于网络协议的在线游戏反外挂系统及方法 |
CN108600253A (zh) * | 2018-05-07 | 2018-09-28 | 厦门泡游网络科技有限公司 | 长连接通信的次序异性加密方法及其装置 |
CN109617681A (zh) * | 2018-12-06 | 2019-04-12 | 成都卫士通信息产业股份有限公司 | 加解密方法及装置、电子设备、计算机可读存储介质 |
CN113347154A (zh) * | 2021-05-08 | 2021-09-03 | 华中科技大学 | 一种多载波信号加解密方法及系统 |
CN113347154B (zh) * | 2021-05-08 | 2022-06-17 | 华中科技大学 | 一种多载波信号加解密方法及系统 |
CN114598508A (zh) * | 2022-02-21 | 2022-06-07 | 北京航空航天大学 | 基于以太坊交易的隐蔽信息传输方法及装置 |
CN114598508B (zh) * | 2022-02-21 | 2023-06-27 | 北京航空航天大学 | 基于以太坊交易的隐蔽信息传输方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101478391B (zh) | 2010-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101478391B (zh) | 基于流加密的ip语音隐蔽通信方法 | |
CN101488852B (zh) | 基于m序列的IP语音隐蔽通信方法 | |
US8687800B2 (en) | Encryption method for message authentication | |
Kundur et al. | Video fingerprinting and encryption principles for digital rights management | |
CN104468090B (zh) | 基于图像像素坐标的汉字密码编码方法 | |
Cox et al. | Watermarking is not cryptography | |
CN102469344B (zh) | 一种视频码流加、解密方法、装置及通信、存储终端 | |
Mare et al. | Secret data communication system using Steganography, AES and RSA | |
EP3178190B1 (en) | Encoder, decoder and method | |
Wajgade et al. | Enhancing data security using video steganography | |
CN101882296A (zh) | 切比雪夫神经网络混沌数字水印信息隐藏方法 | |
CN109600620B (zh) | 视频文件保护方法 | |
Tian et al. | An M-sequence based steganography model for voice over IP | |
Wang et al. | A double interval centroid-based watermark for network flow traceback | |
CN103023630B (zh) | 一种基于脉冲编码调制语音编码的语音流的信息隐藏方法 | |
Thomas et al. | Advanced cryptographic steganography using multimedia files | |
Hameed et al. | A zero watermarking scheme for data integrity in wireless sensor networks | |
CN110730366A (zh) | 基于位运算的轻量级视频流加密、解密方法及加解密机理 | |
Kaushik et al. | Block encryption standard for transfer of data | |
Ziaullah et al. | Image feature based authentication and digital signature for wireless data transmission | |
Waziri et al. | Steganography and its applications in information dessimilation on the web using images as security embeddment: a wavelet approach | |
Chen et al. | Cryptographic secrecy analysis of matrix embedding | |
Zhang | Study on airspace covert communication algorithm of covert communication system | |
Sikarwar | A model for performance enhancement of steganography through dynamic key cryptography | |
Joshi et al. | Improved security in audio steganography using packet forger at the third level |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101229 Termination date: 20220113 |