CN101764690A - 基于互联网的隐秘信息通信方法 - Google Patents

基于互联网的隐秘信息通信方法 Download PDF

Info

Publication number
CN101764690A
CN101764690A CN200810220243A CN200810220243A CN101764690A CN 101764690 A CN101764690 A CN 101764690A CN 200810220243 A CN200810220243 A CN 200810220243A CN 200810220243 A CN200810220243 A CN 200810220243A CN 101764690 A CN101764690 A CN 101764690A
Authority
CN
China
Prior art keywords
key
secret information
public
data
cert
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200810220243A
Other languages
English (en)
Inventor
陆哲明
刘继新
陆震扬
陈冰冰
季统凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Computing Technology of CAS
Original Assignee
Institute of Computing Technology of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Computing Technology of CAS filed Critical Institute of Computing Technology of CAS
Priority to CN200810220243A priority Critical patent/CN101764690A/zh
Publication of CN101764690A publication Critical patent/CN101764690A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

本发明涉及互联网通信领域,特指一种基于互联网的隐秘信息通信方法。本发明在通信双方输入对方的IP地址并建立连接后,对用户双方进行身份认证,认证通过后进入语音通信开始隐秘信息通信过程;首先进行密钥交换,然后将秘密信息嵌入到载体语音音频数据中;之后,将嵌入了秘密信息的语音音频数据加密、打包后以IP数据包的形式发送给对方;对方接收到此语音音频数据包后,对其进行解密,再执行信息提取算法,将秘密信息数据提取出来;同时将接收到的语音音频数据发送到声卡播放出来或写入语音音频文件中或直接删除。本发明在实现网络语音电话的同时具有传输秘密信息的功能,有效解决了通过互联网进行隐秘信息通信的问题;具有实现容易、费用低廉、兼容性好、可靠性高的优点,具有较强的实用价值;可以应用于隐秘信息的互联网传输。

Description

基于互联网的隐秘信息通信方法
技术领域
本发明涉及互联网通信领域,特指一种基于互联网的隐秘信息通信方法。
背景技术
互联网技术的迅速发展使得我们获取信息和互相通讯的方式发生了根本的变革。作为以互联网技术为基础的网络语音电话以其低资费、方便、晰的特点正在得到越来越多的人的使用;但是,人们之间通过互联网的自由通信,如电子邮件,文件交换,网络语音通话等是在一个开放的网络空间中进行的。在这个开放的空间中,除了通信的双方以外;其他的如无恶意者、恶意攻击者和网络运营商等第三方都可以各种手段获取通信内容;也就是说,互联网技术给我们带来了方便和效率的同时,也把我们的个人隐私信息或重要的机密信息公诸于众。传统的互联网通信保密有:
1、网络运营商对通信协议数据的加密。但是由于网络通信协议的开放性,这种方式的安全性并不好;
2、对待传输内容数据的加密。这种保密方式的优点是简单方便,可操作性强,但是一旦恶意攻击者获取并破解了加密后的数据,就会完全没有安全性可言;
3、就密码体制来说,实际工程应用中将单钥和双钥密码体制结合起来使用。这样可以安全地实现经由公开信道的密钥分配和快速有效的建立保密通信信道的目的。但是这种保密通信信道容易收到有恶意的,针对性的攻击和干扰,即在不解密密文的情况下通过实施强干扰而导致保密通信的失败。
虽然采取种种的保密措施,比如对通信协议和通信内容数据的加密;但是只要恶意的攻击者获得大量的加密的数据样本,总是会千方百计的去解密;因此,只是加密的数据很容易受到有针对性的攻击,因而也变得更加的不安全。
互联网经过几十年的发展,普及程度越来越高。近年来,随着互联网技术的发展,接入和使用成本逐渐的降低,而网络的速度和提供的服务内容和质量越来越高。可以毫不夸张的说,互联网已经走进千家万户,成为一种人们不可或缺的娱乐和通信手段。常规的电话其保密性差,容易受到搭线监听等各种攻击,而现在广为流行的保密电话售价较高,加密算法不能更改,且第三方收听到的是杂音,很容易判断正在进行保密通信,从而可以进行恶意的,有针对的干扰,使得保密通信无法进行。而PC对PC的IP网络语音电话目前已经得到长足的发展。虽然互联网在计算机和计算机之间传输数据采用自适应路由、分组数据包、存储转发机制,同时互联网是一个无连接的计算机网络系统,传输的路径不确定,存储和转发的时间不确定,另外,通信质量也同网络状况(如拥塞、链路故障等)有直接关系,但是ITU-T(国际电信联盟电信标准局)和IETF(Internet工程任务组)等国际化组织已经指定了适于在互联网上进行语音通信的协议标准和语音压缩编码标准(如H.323协议族、G.711、G.723.1、G.729等),只要遵循这些标准就可以实现具有一定QoS(Quality of Service的缩写;是网络的一种安全机制,用来解决网络延迟和阻塞等问题的一种技术)的互联网语音通信系统。另外,进行隐秘通信需要相应的硬件和软件的支持,现在计算机的功能强大、硬件配置高、软件丰富,完全可以满足隐秘通信对运算速度和协议的要求。
发明内容
本发明解决的技术问题在于提供一种安全性好、成本低廉、易于实现、兼容性好的基于互联网的隐秘信息通信方法。
本发明解决的技术问题是通过如下技术方案实现的:在通信双方输入对方的IP地址并建立连接后,对用户双方进行身份认证,认证通过后进入语音通信开始隐秘信息通信过程;首先进行密钥交换,然后将秘密信息嵌入到载体语音音频数据中;之后,将嵌入了秘密信息的语音音频数据加密、打包后以IP数据包的形式发送给对方;对方接收到此语音音频数据包后,对其进行解密,再执行信息提取算法,将秘密信息数据提取出来;同时将接收到的语音音频数据发送到声卡播放出来或写入语音音频文件中或直接删除。
采用非对称密钥算法和对称密钥算法相结合的方法实现身份认证。
所述的隐秘信息嵌入载体语音音频数据的方法是首先从麦克风或从预先录制的音频文件读取载体语音音频信号;同时将隐秘信息进行直序扩频调制处理形成秘密信息数据比特流;再执行隐秘信息隐藏算法,依据人类听觉模型的掩蔽效应按照输入的载体语音音频数据对隐秘信息数据比特流计算掩蔽阈值从而完成对其的频域掩蔽整形;最后将掩蔽整形后的隐秘信息数据比特流加到载体语音音频数据上。
所述的身份认证是按如下步骤进行:
步骤1,用户A打开运行在TA上的隐秘信息通信程序,输入用户名和密码口令,如果用户名和密码口令正确则TA向TB发送包含MACA和CertA=EncCert_Public(KeyCert_Private,IDA)+EncCert_Public(KeyCert_Private,KeyA_Public)的验证数据包,发起通信并等待回应;
步骤2,TB验证CertA合法性,IDA′=DecCert_Public(KeyCert_Public,EncCert_Public(KeyCert_Private,IDA)),如果IDA′=IDA,则CertA是合法的;然后为了保证用户A的公钥的正确性,再由CertA中计算出KeyA_Public:KeyA_Public′=DecCert_Public(KeyCert_Public,EncCert_Public(KeyCert_Private,KeyA_Public)),若KeyA_Public′=KeyA_Public,则TB要求用户B输入密码口令;
步骤3,若用户B输入的密码口令正确,则TB生成一个验证随机数RandA,并使用A的公钥KeyA_Public对其加密,RandB′=EncPublic(KeyA_Public,RandB),然后将RandB′、MACB和CertB一起通过验证数据包发送给TA,做出响应;
步骤4,TA验证CertB合法性:IDB′=DecCert_Public(KeyCert_Public,EncCert_Pubilic(KeyCert_Private,IDB),如果IDB′=IDB则CertB是合法的,然后为了保证用户B的公钥的正确性,再由CertB中计算出KeyB_Public:KeyB_Public′=DecCert_Public(KeyCert_Public,EncCert_Public(KeyCert_Private,KeyB_Public)),如果KeyA_Public′=KeyA_Public,则说明提取成功,再提取TB的验证随机数RandB″,RandB″=DecPublic(KeyA_Private,RandB′),再生成一个验证随机数RandA用于验证TB的合法性,并使用用户B的公钥KeyB_Public对RandA和RandB″加密,RandA′=EncPublic(KeyB_Pbulic,RandA),RandB″′=EncPublic(KeyB_Pbulic,RandB″),最后将RandB″′和RandA′一起通过验证数据包发送给TB;
步骤5,TB提取出验证随机数RandB 4=DecPublic(KeyB_Private,RandB″′),只有KeyA_Public、KeyA_Private、KeyB_Public和KeyB_Private都合法时,RandB 4=RandB,TB完成对TA的合法性验证;TB提取TA的验证随机数RandA″并用A的公钥加密得RandA″′=EncPublic(KeyA_Public,DecPublic(KeyB_Private,RandA′)),将RandA″′通过验证数据包传送给TA,TB进入密钥管理状态;
步骤6,TA提取出验证随机数RandA 4=DecPublic(KeyA_Private,RandA″′),只有当KeyB_Public、KeyB_Private、KeyA_Public和KeyA_Private都合法时,RandA 4=RandA,TA完成对TB的合法性验证。TA进入密钥管理状态。
所述的密钥交换步骤是:
密钥发送,通信发起者TA(或TB)产生用于加密传输数据的对称密码算法的密钥KeyData并使用TB(或TA)的公钥对其加密:
KeyData′=EncPublic(KeyB_Public,KeyData)(或KeyData′=EncPublic(KeyA_Public,KeyData))将KeyData′通过验证数据包传送给TB(或TA);
密钥接收,TB(或TA)对接收到的KeyData′解密,KeyData=DecPublic(KeyB_Private,KeyData′)并向TA(或TB)通过命令数据包发送“SUCC”信息,并进入隐秘信息通信状态;TA(或TB)接收到“SUCC”信息后也进入隐秘信息通信状态。
身份认证和密钥交换之后,系统进入隐秘信息通信阶段;在此过程中,TA将秘密信息数据g[n]经过伪随机序列为d[n]的直序扩频调制后得到秘密信息数据比特流sm[n],再对其做短时傅立叶变换得到频域表示sm[jω],之后通过从麦克风或直接从文件读取载体语音音频信号m[n],使用听觉掩蔽模型依照m[n]的频谱特性对sm[jω]做频域掩蔽整形后得到sw[jω],对其做逆傅立叶变换得到sw[n],而后将其加上m[n]得到嵌入秘密信息后的载体语音音频信号m[n]+sw[n],之后对其使用对称密钥KeyData加密并打包成包含普通数据包的IP数据报后通过互联网发送到TB,TB经过对接收的IP数据报解包并使用KeyData解密后得到嵌入秘密信息的载体语音音频信号m[n]+sw[n],在经过秘密信息检测提取模块,使用匹配滤波器并进行阈值判决的方法重建得到秘密信息数据g′[n],至此完成一次隐秘信息通信过程;TB也可以使用同样的方法向TA发送秘密信息数据完成隐秘信息通信。
隐秘信息通信具体步骤如下:
步骤1,A用户和B在计算机TA和TB上运行隐秘信息通信程序,根据提示分别输入各自的用户名和用户密码进入隐秘信息通信程序;
步骤2,A用户和B用户各自输入彼此的IP地址,通过TCP/IP协议建立连接;
步骤3,发起隐秘信息通信的一方(假设是TA)将含有本机网卡的MAC信息和数字证书加密后使用包含验证数据包的IP数据包发送到TB,TB接收到此验证数据包后,对其中的数字证书进行验证后提取出用户A的公钥;然后将用RSA加密后的临时验证随机数、TB的MAC地址以及数字证书使用包含验证数据包的IP数据包发送到TA;
步骤4,TA对用户B的数字证书验证后,解密TB发来的临时验证随机数并生成自己的临时验证随机数,将它们用RSA加密后使用包含验证数据包的IP数据报发送给TB;TB验证这两个临时验证随机数,并加密TA的临时验证随机数并发送给TA,并显示身份验证成功信息;
步骤5,TA验证TB发回来的临时验证随机数,并显示身份验证成功信息;再生成隐秘信息通信用的对称密钥,用RSA算法对其加密后使用包含验证数据包的IP数据包发送到TB,TB接收此对称密钥并解密,向TA发回“SUCC”信息,即完成密钥交换过程;TA使用命令数据包向TB发送“STAR”命令,TB回发“STAR”命令,双方即进入隐秘信息通信状态;
步骤6,TA从麦克风或者从预先录制好的文件读取数据作为载体语音音频数据,同时从文件读取隐秘信息数据,先对其做直序扩频调制后再根据载体语音音频数据对其做频域整形后形成隐秘信息数据比特流,再将其加到载体语音音频数据中就得到嵌入了隐秘信息的载体语音音频数据,对其使用IDEA算法加密然后通过包含普通数据包的IP数据包发送到TB;TB接收到次数据后,首先用IDEA算法解密,再经过检测提取模块获得隐秘信息数据,完成一次隐秘信息通信过程;
步骤7,一次隐秘信息通信过程完成后,双方仍处于连接状态,若一方想再进行隐秘信息通信,可向对方发送“STAR”命令数据包,另一方也回发“STAR”命令数据包,就会使用当时的对称密钥再次进行隐秘信息通信;
步骤8,若通信双方欲结束此次隐秘信息通信过程,则一方向另一方发送“TERM”命令数据包,另一方也回发“TERM”命令数据包,则双方执行密钥销毁过程,进入密钥管理状态,等待用户的下一步操作;
步骤9,若用户关闭隐秘信息通信程序,则退出程序,或返回步骤5继续进行隐秘信息通信。
IP数据包头部以紧接目的地址的4个字节来定义包的属性,全部为‘0’表示这是一个包含普通数据包的IP数据包;全部为‘1’表示这是一个包含命令数据包的IP数据包;4个字节为’VERI’则标识这是一个包含验证数据包的IP数据包。
本发明在实现网络语音电话的同时具有传输秘密信息的功能;由于每一个网络设备(例如网卡)都具有一个全球唯一的MAC地址号,所以将此信息与用户登陆系统的用户名相结合用于做用户身份认证以保证确实是授权用户在合法计算机上进行隐秘信息通信。本发明对硬件要求是配有网卡、麦克风和扬声器并可以登陆互联网的标准配置计算机;具有实现容易,费用低廉,兼容性好,可靠性高的优点,具有较强的实用价值。
附图说明
下面结合附图对本发明进一步说明:
图1是本发明的隐秘信息通信结构框图;
图2是本发明的IP数据包头部构成图;
图3是本发明一次工作的流程图;
图4是本发明的系统工作流程图。
具体实施方式
如附图所示,本发明提出的基于互联网的隐秘信息通信方法,在通信双方输入对方的IP地址并建立连接后,对用户双方进行身份认证,进入语音通信的状态后,即可以开始隐秘信息通信过程,如图1所示,首先从麦克风或从预先录制的音频文件读取载体语音音频信号,同时将秘密信息经直序扩频调制模块1进行直序扩频调制处理形成秘密信息数据比特流,再经掩蔽整形模块2执行隐秘信息隐藏算法,依据人类听觉模型的掩蔽效应按照输入的载体语音音频数据对秘密信息数据比特流计算掩蔽阈值从而完成对其的频域掩蔽整形。最后将掩蔽整形后的秘密信息数据比特流加到载体语音音频数据上,就完成了隐秘信息隐藏的过程并获得了嵌入秘密信息的语音音频数据。之后,将嵌入了秘密信息的语音音频数据加密,打包后以IP数据报的形式发送给对方,对方接收到此语音音频数据包后,对其进行解密,再经检测提取模块3执行信息提取算法,将秘密信息数据提取出来,同时将接收到的语音音频数据发送到声卡播放出来或写入语音音频文件中或直接删除;这样就完成了隐秘信息通信的过程。
为了防止非授权者对本系统的非法使用,本发明采取了实际工程中常用的非对称密钥算法和对称密钥算法相结合的方法实现身份认证,从而实现经由公开信道的密钥分配和建立快速有效的隐秘通信信道的目的。为了更清楚的描述此方法,下面将本方案分为身份认证、密钥交换和隐秘信息通信并分别加以说明。
1、表示符号的描述
1)身份认证符号描述:方案中采用的PKI(Public Key Infrastructure的缩写,公开密钥体系)身份认证系统、非对称密码系统和对称密码系统分别为:(M,C,KeyCert_Private,KeyCert_Public,EncCert_Public,DecCert_Public)、(M,C,KeyPrivate,KeyPublic,EncPublic,DecPublic)和(M,C,KeyData,EncData DecData);A和B分别表示合法的隐秘通信发起者和接收者用户;TA和TB分别表示A和B的计算机设备;MACA和MACB分别表示TA和TB的网卡的Mac信息;IDA和IDB分别表示A和B的身份信息,在这里就是登录系统时的用户名;KeyA_Public、KeyB_Public和KeyCert_Public分别表示用户A、B和认证机构CA的公钥;KeyA_Private、KeyB_Private和KeyCert_Private分别表示用户A、B和认证机构CA的私钥;CertA和CertB分别表示认证机构CA颁发给用户A和B的数字证书,其中:
Cert A = ID A + Enc Cert _ Public ( Key Cert _ Private , ID A ) + Enc Cert _ Public ( Key Cert _ Private , Ke y A _ Public ) Cert B = ID B + Enc Cert _ Public ( Key Cert _ Private , ID B ) + Enc Cert _ Public ( Key Cert _ Private , Key B _ Public )
RandA和RandB分别表示用户A和B临时生成的验证随机数;KeyData表示对称密钥;Data表示数据信息。
2)密钥交换符号描述:KeyMCommute和KeyMDestroy分别表示每次通信的对称密钥发送、接收和对称密钥销毁操作。
3)隐秘信息通信符号描述:方案采用的隐秘信息隐藏系统表示为(M,C,EncH,DecH);m[n]表示载体语音音频信号;d[n]表示伪随机序列;g[n]表示秘密信息数据;sm[n]表示经直序扩频调制后的秘密信息数据比特流;sm[jω]表示对sm[n]做短时傅立叶变换后得到的结果;sw[jω]表示对sm[jω]使用听觉掩蔽模型整形后的结果;sw[n]表示对sw[jω]做逆傅立叶变换得到的结果;m[n]+sw[n]表示嵌入后的载体语音音频信号;g′[n]表示接收端检测提取并重建的秘密信息数据。
2、数据包格式的描述
方案使用了不同格式的数据包来进行身份认证和隐秘信息通信,如普通数据包、命令数据包和验证数据包。经由互联网传输数据的基本数据单元是IP数据包,它由数据包头部和数据两部分组成,而数据包头部由20字节的固定长度部分和可变长度的任选部分组成,此可变长度的任选部分用来定义方案的数据包格式。如图2所示,修改的IP数据包头部以紧接目的地址的4个字节来定义包的属性,全部为‘0’表示这是一个包含普通数据包的IP数据包;全部为‘1’表示这是一个包含命令数据包的IP数据包,4个字节为‘VERI’则标识这是一个包含验证数据包的IP数据包。
系统进行一次完整隐秘信息通信流程如图3所示,由身份认证、密钥交换和隐秘信息通信等几个部分组成。
1)身份认证:
为了能保证把秘密信息传送给合法的用户并防止未授权用户使用本系统,方案采用和密码口令和数字证书结合的身份认证方式,于此相应的采用了非对称密钥和对称密钥算法相结合的身份认证体制。
步骤1,用户A打开运行在TA上的隐秘信息通信程序,输入用户名和密码口令,如果用户名和密码口令正确则TA向TB发送包含MACA和CertA=EncCert_Public(KeyCert_Private,IDA)+EncCert_Public(KeyCert_Private,KeyA_Public)的验证数据包,发起通信并等待回应;
步骤2,TB验证CertA合法性,IDA′=DecCert_Public(KeyCert_Public,EncCert_Public(KeyCert_Private,IDA)),如果IDA′=IDA,则CertA是合法的;然后为了保证用户A的公钥的正确性,再由CertA中计算出KeyA_Public:KeyA_Public′=DecCert_Public(KeyCert_Public,EncCert_Public(KeyCert_Private,KeyA_Public)),若KeyA_Public′=KeyA_Public,则TB要求用户B输入密码口令;
步骤3,若用户B输入的密码口令正确,则TB生成一个验证随机数RandA,并使用A的公钥KeyA_Public对其加密,RandB′=EncPublic(KeyA_Public,RandB),然后将RandB′、MACB和CertB一起通过验证数据包发送给TA,做出响应;
步骤4,TA验证CertB合法性:IDB′=DecCert_Public(KeyCert_Public,EncCert_Pubilic(KeyCert_Private,IDB),如果IDB′=IDB则CertB是合法的,然后为了保证用户B的公钥的正确性,再由CertB中计算出KeyB_Public:KeyB_Public′=DecCert_Public(KeyCert_Public,EncCert_Public(KeyCert_Private,KeyB_Public)),如果KeyA_Public′=KeyA_Public,则说明提取成功,再提取TB的验证随机数RandB″,RandB″=DecPublic(KeyA_Private,RandB′),再生成一个验证随机数RandA用于验证TB的合法性,并使用用户B的公钥KeyB_Public对RandA和RandB″加密,RandA′=EncPublic(KeyB_Pbulic,RandA),RandB″′=EncPublic(KeyB_Pbulic,RandB″),最后将RandB″′和RandA′一起通过验证数据包发送给TB;
步骤5,TB提取出验证随机数RandB 4=DecPublic(KeyB_Private,RandB″′),只有KeyA_Public、KeyA_Private、KeyB_Public和KeyB_Private都合法时,RandB 4=RandB,TB完成对TA的合法性验证;TB提取TA的验证随机数RandA″并用A的公钥加密得RandA″′=EncPublic(KeyA_Public,DecPublic(KeyB_Private,RandA′)),将RandA″′通过验证数据包传送给TA,TB进入密钥管理状态;
步骤6,TA提取出验证随机数RandA4=DecPublic(KeyA_Private,RandA″′),只有当KeyB_Public、KeyB_Private、KeyA_Public和KeyA_Private都合法时,RandA4=RandA,TA完成对TB的合法性验证。TA进入密钥管理状态。
2)密钥交换:
由于公钥加密算法的加解密运算速度较低,并且公钥和私钥对一般长期不做更换,攻击者可以获得较大的加密样本从而其安全性存在隐患,本方案采取了实际工程上常用的一次隐秘信息通信一个密钥的对称密码体制来对传输的数据加密,但是对称密码算法的密钥还是通过公钥密码体制传输的,这样产生的加密样本的数据量很小且具有突发性,在一定程度上能缓解对传输数据采用公钥加密算法的缺陷。为采用对称密码体制和非对称密码体制结合的方式来对进行密钥交换和隐秘信息通信,系统具有密钥交换(包括密钥发送、密钥接收)、密钥销毁和密钥更改的功能,具体描述如下:
密钥发送,通信发起者TA(或TB)产生用于加密传输数据的对称密码算法的密钥KeyData并使用TB(或TA)的公钥对其加密:
KeyData′=EncPublic(KeyB_Public,KeyData)(或KeyData′=EncPublic(KeyA_Public,KeyData))将KeyData′通过验证数据包传送给TB(或TA);
密钥接收,TB(或TA)对接收到的KeyData′解密,KeyData=DecPublic(KeyB_Private,KeyData′)并向TA(或TB)通过命令数据包发送“SUCC”信息,并进入隐秘信息通信状态;TA(或TB)接收到“SUCC”信息后也进入隐秘信息通信状态;
密钥销毁,在TB和TA完成一次隐秘信息通信过程后,双方通过命令数据包互相发送“DEST”信息,执行密钥销毁操作;
密钥更改,在TA和TB建立连接并身份认证成功后,在使用同一个对称密钥进行了一次或多次的隐秘信息通信之后,通信双方还可以通过对对称密钥的更改来使得隐秘通信更加安全,具体做法是:TA(或TB)通过使用命令数据包向TB(或TA)发送“CHAC”信息,并在IP数据包的内容中包含新生成的对称密钥Key2Data,而TB(或TA)在接收到此信息后通过命令数据包回应“SUCC”信息表示已经更改密钥成功,双方执行原密钥销毁操作后进入隐秘信息通信状态。
3)隐秘信息通信:
身份认证和密钥交换之后,系统进入隐秘信息通信阶段;如图1所示,在此过程中,TA将秘密信息数据g[n]经过伪随机序列为d[n]的直序扩频调制后得到秘密信息数据比特流sm[n],再对其做短时傅立叶变换得到频域表示sm[jω],之后通过从麦克风或直接从文件读取载体语音音频信号m[n],使用听觉掩蔽模型依照m[n]的频谱特性对sm[jω]做频域掩蔽整形后得到sw[jω],对其做逆傅立叶变换得到sw[n],而后将其加上m[n]得到嵌入秘密信息后的载体语音音频信号m[n]+sw[n],之后对其使用对称密钥KeyData加密并打包成包含普通数据包的IP数据报后通过互联网发送到TB,TB经过对接收的IP数据报解包并使用KeyData解密后得到嵌入秘密信息的载体语音音频信号m[n]+sw[n],在经过秘密信息检测提取模块,使用匹配滤波器并进行阈值判决的方法重建得到秘密信息数据g′[n],至此完成一次隐秘信息通信过程;TB也可以使用同样的方法向TA发送秘密信息数据完成隐秘信息通信。
4)隐秘通信结束:TA和TB在进行完一次或多次的隐秘信息通信后,TA(或TB)向TB(或TA)通过命令数据包发送“TERM”信息,TB(或TA)在接收到此信息后回应“TERM”信息,之后双方执行密钥销毁操作,进入循环等待用户操作,发起新的密钥管理过程和隐秘信息通信或者退出系统。
本发明的系统工作流程如图4所示,具体的实现步骤描述如下:
步骤1,A用户和B在计算机TA和TB上运行隐秘信息通信程序,根据提示分别输入各自的用户名和用户密码进入隐秘信息通信程序;
步骤2,A用户和B用户各自输入彼此的IP地址,通过TCP/IP协议建立连接;
步骤3,发起隐秘信息通信的一方(假设是TA)将含有本机网卡的MAC信息和数字证书加密后使用包含验证数据包的IP数据包发送到TB,TB接收到此验证数据包后,对其中的数字证书进行验证后提取出用户A的公钥;然后将用RSA加密后的临时验证随机数、TB的MAC地址以及数字证书使用包含验证数据包的IP数据包发送到TA;
步骤4,TA对用户B的数字证书验证后,解密TB发来的临时验证随机数并生成自己的临时验证随机数,将它们用RSA加密后使用包含验证数据包的IP数据报发送给TB;TB验证这两个临时验证随机数,并加密TA的临时验证随机数并发送给TA,并显示身份验证成功信息;
步骤5,TA验证TB发回来的临时验证随机数,并显示身份验证成功信息;再生成隐秘信息通信用的对称密钥,用RSA算法对其加密后使用包含验证数据包的IP数据包发送到TB,TB接收此对称密钥并解密,向TA发回“SUCC”信息,即完成密钥交换过程;TA使用命令数据包向TB发送“STAR”命令,TB回发“STAR”命令,双方即进入隐秘信息通信状态;
步骤6,TA从麦克风或者从预先录制好的文件读取数据作为载体语音音频数据,同时从文件读取隐秘信息数据,先对其做直序扩频调制后再根据载体语音音频数据对其做频域整形后形成隐秘信息数据比特流,再将其加到载体语音音频数据中就得到嵌入了隐秘信息的载体语音音频数据,对其使用IDEA算法加密然后通过包含普通数据包的IP数据包发送到TB;TB接收到次数据后,首先用IDEA算法解密,再经过检测提取模块获得隐秘信息数据,完成一次隐秘信息通信过程;
步骤7,一次隐秘信息通信过程完成后,双方仍处于连接状态,若一方想再进行隐秘信息通信,可向对方发送“STAR”命令数据包,另一方也回发“STAR”命令数据包,就会使用当时的对称密钥再次进行隐秘信息通信;
步骤8,若通信双方欲结束此次隐秘信息通信过程,则一方向另一方发送“TERM”命令数据包,另一方也回发“TERM”命令数据包,则双方执行密钥销毁过程,进入密钥管理状态,等待用户的下一步操作;
步骤9,若用户关闭隐秘信息通信程序,则退出程序,或返回步骤5继续进行隐秘信息通信。
本发明是针对基于互联网的隐秘信息通信而设计的,由于每一个网络设备(例如网卡)都具有一个全球唯一的MAC地址号,所以将此信息与用户登陆系统的用户名相结合用于做用户身份认证以保证确实是授权用户在合法计算机上进行隐秘信息通信。另外通过对IP数据包头部的保留空间的修改利用,定义了适用于本发明的普通数据包、命令数据包和验证数据包格式,并定义了相应的命令。由于是在速度较高的互联网传输语音音频数据,所以本发明未对载体语音音频数据做任何的压缩,同时提出了应用与本发明的信息隐藏算法方案。对于身份认证,本发明采用了实际工程中常用的对称密钥算法与非对称密钥算法相结合的方法,对于嵌入后载体语音音频数据的加解密采用了对称密码算法以加快运算速度,并且为了保证不产生大量的密文样本以提高安全性,采用了用户可以不定期的更改对称密钥的方法。非对称密码算法和证书验证算法采用的是RSA(以发明者Ron Rivest、AdiShamir和Leonard Adleman命名的能同时用于加密和数字签名的一种算法),对称密码算法采用的是IDEA(InternationalData Encryption Algorithm的缩写,是1990年由瑞士联邦技术学院来学嘉X.J.Lai和Massey提出的建议标准算法)。

Claims (10)

1.一种基于互联网的隐秘信息通信方法,其特征在于:在通信双方输入对方的IP地址并建立连接后,对用户双方进行身份认证,认证通过后进入语音通信开始隐秘信息通信过程;首先进行密钥交换,然后将秘密信息嵌入到载体语音音频数据中;之后,将嵌入了秘密信息的语音音频数据加密、打包后以IP数据包的形式发送给对方;对方接收到此语音音频数据包后,对其进行解密,再执行信息提取算法,将秘密信息数据提取出来;同时将接收到的语音音频数据发送到声卡播放出来或写入语音音频文件中或直接删除。
2.根据权利要求1所述的基于互联网的隐秘信息通信方法,其特征在于:采用非对称密钥算法和对称密钥算法相结合的方法实现身份认证。
3.根据权利要求1所述的基于互联网的隐秘信息通信方法,其特征在于:所述的隐秘信息嵌入载体语音音频数据的方法是首先从麦克风或从预先录制的音频文件读取载体语音音频信号;同时将隐秘信息进行直序扩频调制处理形成秘密信息数据比特流;再执行隐秘信息隐藏算法,依据人类听觉模型的掩蔽效应按照输入的载体语音音频数据对隐秘信息数据比特流计算掩蔽阈值从而完成对其的频域掩蔽整形;最后将掩蔽整形后的隐秘信息数据比特流加到载体语音音频数据上。
4.根据权利要求2所述的基于互联网的隐秘信息通信方法,其特征在于:所述的隐秘信息嵌入载体语音音频数据的方法是首先从麦克风或从预先录制的音频文件读取载体语音音频信号;同时将隐秘信息进行直序扩频调制处理形成秘密信息数据比特流;再执行隐秘信息隐藏算法,依据人类听觉模型的掩蔽效应按照输入的载体语音音频数据对隐秘信息数据比特流计算掩蔽阈值从而完成对其的频域掩蔽整形;最后将掩蔽整形后的隐秘信息数据比特流加到载体语音音频数据上。
5.根据权利要求2所述的基于互联网的隐秘信息通信方法,其特征在于:所述的身份认证是按如下步骤进行:
步骤1,用户A打开运行在TA上的隐秘信息通信程序,输入用户名和密码口令,如果用户名和密码口令正确则TA向TB发送包含MACA和CertA=EncCert_Public(KeyCert_Private,IDA)+EncCert_Public(KeyCert_Private,KeyA_Public)的验证数据包,发起通信并等待回应;
步骤2,TB验证CertA合法性,ID′A=DecCert_Public(KeyCert_Public,EncCert_Public(KeyCert_Private,IDA)),如果ID′A=IDA,则CertA是合法的;然后为了保证用户A的公钥的正确性,再由CertA中计算出KeyA_Public:Key′A_PublicDecCert_Public(KeyCert-pubttc,EncCert_Public(KeyCert_Private,KeyA_Public)),若Key′A_Public=KeyA_Public,则TB要求用户B输入密码口令;
步骤3,若用户B输入的密码口令正确,则TB生成一个验证随机数RandA,并使用A的公钥KeyA_Public对其加密,Rand′B=EncPublic(KeyA_Public,RandB),然后将Rand′B、MACB和CertB一起通过验证数据包发送给TA,做出响应;
步骤4,TA验证CertB合法性:ID′B=DecCert_Public(KeyCert_Public,EncCert_Pubilic(KeyCert_Private,IDB),如果ID′B=IDB则CertB是合法的,然后为了保证用户B的公钥的正确性,再由CertB中计算出KeyB_Public:Key′B_Public=DecCert_Public(KeyCert_Public,EncCert_Public(KeyCert_Private,KeyB_Public)),如果Key′A_Public=KeyA_Public,则说明提取成功,再提取TB的验证随机数Rand″B,Rand″B=DecPublic(KeyA_Private,Rand′B),再生成一个验证随机数RandA用于验证TB的合法性,并使用用户B的公钥KeyB_Public对RandA和Rand″B加密,Rand′A=EncPublic(KeyB_Pbulic,RandA),Rand′″B=EncPublic(KeyB_Pbulic,Rand″B),最后将Rand′″B和Rand′A一起通过验证数据包发送给TB;
步骤5,TB提取出验证随机数RandB 4=DecPublic(KeyB_Private,Rand′″B),只有KeyA_Public、KeyA_Private、KeyB_Public和KeyB_Private都合法时,RandB 4=RandB,TB完成对TA的合法性验证;TB提取TB的验证随机数Rand″A并用A的公钥加密得Rand′″A=EncPublic(KeyA_Public,DecPublic(KeyB_Private,Rand′A)),将Rand′″A通过验证数据包传送给TA,TB进入密钥管理状态;
步骤6,TA提取出验证随机数RandA 4=DecPublic(KeyA_Private,Rand′″A),只有当KeyB_Public、KeyB_ Private、KeyA_Public和KeyA_Private都合法时,RandA 4=RandA,TA完成对TB的合法性验证。TA进入密钥管理状态。
6.根据权利要求1所述的基于互联网的隐秘信息通信方法,其特征在于:所述的密钥交换步骤是:
密钥发送,通信发起者TA(或TB)产生用于加密传输数据的对称密码算法的密钥KeyData并使用TB(或TA)的公钥对其加密:
Key′Data=EncPublic(KeyB_Public,KeyData)(或Key′Data=EncPublic(KeyA_Public,KeyData))将Key′Data通过验证数据包传送给TB(或TA);
密钥接收,TB(或TA)对接收到的Key′Data解密,KeyData=DecPublic(KeyB_Private,Key′Data)并向TA(或TB)通过命令数据包发送“SUCC”信息,并进入隐秘信息通信状态;TA(或TB)接收到“SUCC”信息后也进入隐秘信息通信状态。
7.根据权利要求3所述的基于互联网的隐秘信息通信方法,其特征在于:身份认证和密钥交换之后,系统进入隐秘信息通信阶段;在此过程中,TA将秘密信息数据g[n]经过伪随机序列为d[n]的直序扩频调制后得到秘密信息数据比特流sm[n],再对其做短时傅立叶变换得到频域表示sm[jω],之后通过从麦克风或直接从文件读取载体语音音频信号m[n],使用听觉掩蔽模型依照m[n]的频谱特性对sm[jω]做频域掩蔽整形后得到sw[jω],对其做逆傅立叶变换得到sw[n],而后将其加上m[n]得到嵌入秘密信息后的载体语音音频信号m[n]+sw[n],之后对其使用对称密钥KeyData加密并打包成包含普通数据包的IP数据报后通过互联网发送到TB,TB经过对接收的IP数据报解包并使用KeyData解密后得到嵌入秘密信息的载体语音音频信号m[n]+sw[n],在经过秘密信息检测提取模块,使用匹配滤波器并进行阈值判决的方法重建得到秘密信息数据g′[n],至此完成一次隐秘信息通信过程;TB也可以使用同样的方法向TA发送秘密信息数据完成隐秘信息通信。
8.根据权利要求4所述的基于互联网的隐秘信息通信方法,其特征在于:身份认证和密钥交换之后,系统进入隐秘信息通信阶段;在此过程中,TA将秘密信息数据g[n]经过伪随机序列为d[n]的直序扩频调制后得到秘密信息数据比特流sm[n],再对其做短时傅立叶变换得到频域表示sm[jω],之后通过从麦克风或直接从文件读取载体语音音频信号m[n],使用听觉掩蔽模型依照m[n]的频谱特性对sm[jω]做频域掩蔽整形后得到sw[jω],对其做逆傅立叶变换得到sw[n],而后将其加上m[n]得到嵌入秘密信息后的载体语音音频信号m[n]+sw[n],之后对其使用对称密钥KeyData加密并打包成包含普通数据包的IP数据报后通过互联网发送到TB,TB经过对接收的IP数据报解包并使用KeyData解密后得到嵌入秘密信息的载体语音音频信号m[n]+sw[n],在经过秘密信息检测提取模块,使用匹配滤波器并进行阈值判决的方法重建得到秘密信息数据g′[n],至此完成一次隐秘信息通信过程;TB也可以使用同样的方法向TA发送秘密信息数据完成隐秘信息通信。
9.根据权利要求1至8任一项所述的基于互联网的隐秘信息通信方法,其特征在于:隐秘信息通信具体步骤如下:
步骤1,A用户和B在计算机TA和TB上运行隐秘信息通信程序,根据提示分别输入各自的用户名和用户密码进入隐秘信息通信程序;
步骤2,A用户和B用户各自输入彼此的IP地址,通过TCP/IP协议建立连接;
步骤3,发起隐秘信息通信的一方(假设是TA)将含有本机网卡的MAC信息和数字证书加密后使用包含验证数据包的IP数据包发送到TB,TB接收到此验证数据包后,对其中的数字证书进行验证后提取出用户A的公钥;然后将用RSA加密后的临时验证随机数、TB的MAC地址以及数字证书使用包含验证数据包的IP数据包发送到TA;
步骤4,TA对用户B的数字证书验证后,解密TB发来的临时验证随机数并生成自己的临时验证随机数,将它们用RSA加密后使用包含验证数据包的IP数据报发送给TB;TB验证这两个临时验证随机数,并加密TA的临时验证随机数并发送给TA,并显示身份验证成功信息;
步骤5,TA验证TB发回来的临时验证随机数,并显示身份验证成功信息;再生成隐秘信息通信用的对称密钥,用RSA算法对其加密后使用包含验证数据包的IP数据包发送到TB,TB接收此对称密钥并解密,向TA发回“SUCC”信息,即完成密钥交换过程;TA使用命令数据包向TB发送“STAR”命令,TB回发“STAR”命令,双方即进入隐秘信息通信状态;
步骤6,TA从麦克风或者从预先录制好的文件读取数据作为载体语音音频数据,同时从文件读取隐秘信息数据,先对其做直序扩频调制后再根据载体语音音频数据对其做频域整形后形成隐秘信息数据比特流,再将其加到载体语音音频数据中就得到嵌入了隐秘信息的载体语音音频数据,对其使用IDEA算法加密然后通过包含普通数据包的IP数据包发送到TB;TB接收到次数据后,首先用IDEA算法解密,再经过检测提取模块获得隐秘信息数据,完成一次隐秘信息通信过程;
步骤7,一次隐秘信息通信过程完成后,双方仍处于连接状态,若一方想再进行隐秘信息通信,可向对方发送“STAR”命令数据包,另一方也回发“STAR”命令数据包,就会使用当时的对称密钥再次进行隐秘信息通信;
步骤8,若通信双方欲结束此次隐秘信息通信过程,则一方向另一方发送“TERM”命令数据包,另一方也回发“TERM”命令数据包,则双方执行密钥销毁过程,进入密钥管理状态,等待用户的下一步操作;
步骤9,若用户关闭隐秘信息通信程序,则退出程序,或返回步骤5继续进行隐秘信息通信。
10.根据权利要求9任一项所述的基于互联网的隐秘信息通信方法,其特征在于:IP数据包头部以紧接目的地址的4个字节来定义包的属性,全部为‘0’表示这是一个包含普通数据包的IP数据包;全部为‘1’表示这是一个包含命令数据包的IP数据包;4个字节为’VERI’则标识这是一个包含验证数据包的IP数据包。
CN200810220243A 2008-12-24 2008-12-24 基于互联网的隐秘信息通信方法 Pending CN101764690A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200810220243A CN101764690A (zh) 2008-12-24 2008-12-24 基于互联网的隐秘信息通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200810220243A CN101764690A (zh) 2008-12-24 2008-12-24 基于互联网的隐秘信息通信方法

Publications (1)

Publication Number Publication Date
CN101764690A true CN101764690A (zh) 2010-06-30

Family

ID=42495687

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810220243A Pending CN101764690A (zh) 2008-12-24 2008-12-24 基于互联网的隐秘信息通信方法

Country Status (1)

Country Link
CN (1) CN101764690A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102355359A (zh) * 2011-07-15 2012-02-15 华南理工大学 在调制星座图中隐藏秘信息的方法
CN106254345A (zh) * 2016-08-04 2016-12-21 安徽大学 一种移动终端语音通信完整性认证装置及其方法
CN106331379A (zh) * 2016-10-27 2017-01-11 北京奇虎科技有限公司 保密通话方法、装置及便携式移动终端
CN109309565A (zh) * 2017-07-28 2019-02-05 中国移动通信有限公司研究院 一种安全认证的方法及装置
CN110445777A (zh) * 2019-07-31 2019-11-12 华中科技大学 一种隐蔽语音信号传输方法及相关设备和存储介质
CN111615106A (zh) * 2019-02-25 2020-09-01 阿里巴巴集团控股有限公司 一种语音数据包的加密方法及装置
CN111654731A (zh) * 2020-07-07 2020-09-11 成都卫士通信息产业股份有限公司 密钥信息传输方法、装置、电子设备及计算机存储介质
CN111683093A (zh) * 2020-06-09 2020-09-18 湖南大学 基于IPv6网络的动态隐蔽通信方法
CN114553557A (zh) * 2022-02-24 2022-05-27 广东电网有限责任公司 密钥调用方法、装置、计算机设备和存储介质

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102355359A (zh) * 2011-07-15 2012-02-15 华南理工大学 在调制星座图中隐藏秘信息的方法
CN106254345A (zh) * 2016-08-04 2016-12-21 安徽大学 一种移动终端语音通信完整性认证装置及其方法
CN106254345B (zh) * 2016-08-04 2019-06-04 安徽大学 一种移动终端语音通信完整性认证装置及其方法
CN106331379B (zh) * 2016-10-27 2019-12-13 北京安云世纪科技有限公司 保密通话方法、装置及便携式移动终端
CN106331379A (zh) * 2016-10-27 2017-01-11 北京奇虎科技有限公司 保密通话方法、装置及便携式移动终端
CN109309565A (zh) * 2017-07-28 2019-02-05 中国移动通信有限公司研究院 一种安全认证的方法及装置
US11799656B2 (en) 2017-07-28 2023-10-24 China Mobile Communication Co., Ltd Research Institute Security authentication method and device
CN111615106A (zh) * 2019-02-25 2020-09-01 阿里巴巴集团控股有限公司 一种语音数据包的加密方法及装置
CN111615106B (zh) * 2019-02-25 2023-09-26 阿里巴巴集团控股有限公司 一种语音数据包的加密方法及装置
CN110445777A (zh) * 2019-07-31 2019-11-12 华中科技大学 一种隐蔽语音信号传输方法及相关设备和存储介质
CN111683093A (zh) * 2020-06-09 2020-09-18 湖南大学 基于IPv6网络的动态隐蔽通信方法
CN111654731A (zh) * 2020-07-07 2020-09-11 成都卫士通信息产业股份有限公司 密钥信息传输方法、装置、电子设备及计算机存储介质
CN114553557A (zh) * 2022-02-24 2022-05-27 广东电网有限责任公司 密钥调用方法、装置、计算机设备和存储介质
CN114553557B (zh) * 2022-02-24 2024-04-30 广东电网有限责任公司 密钥调用方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
CN101764690A (zh) 基于互联网的隐秘信息通信方法
CN103763356B (zh) 一种安全套接层连接的建立方法、装置及系统
Krawczyk et al. On the security of the TLS protocol: A systematic analysis
Chandra Bulletproof Wireless Security: GSM, UMTS, 802.11, and Ad Hoc Security
JP4527358B2 (ja) 鍵供託を使用しない、認証された個別暗号システム
US20200021566A1 (en) Dynamic encryption method
Berson Skype security evaluation
CN101335615B (zh) 用于usb key音频加解密装置密钥协商的方法
JP5306678B2 (ja) スローチャネル上の高速認証
Brzuska et al. An analysis of the EMV channel establishment protocol
Kohlar et al. On the security of TLS-DH and TLS-RSA in the standard model
CN107612934A (zh) 一种基于密钥分割的区块链移动端计算系统和方法
CN103974241A (zh) 一种面向Android系统移动终端的语音端到端加密方法
CN110020524B (zh) 一种基于智能卡的双向认证方法
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
US6910129B1 (en) Remote authentication based on exchanging signals representing biometrics information
CN102883325B (zh) 验证服务器、移动终端和端到端认证通信信道建立方法
CN107094156A (zh) 一种基于p2p模式的安全通信方法及系统
US8023654B2 (en) Securing multimedia network communication
WO2016082401A1 (zh) 通话方法、装置、用户终端及计算机存储介质
CN114650173A (zh) 一种加密通讯方法及系统
CN114826659A (zh) 一种加密通讯方法及系统
Bhargavan et al. Handshake privacy for TLS 1.3-technical report
Krasnowski et al. Introducing a Verified Authenticated Key Exchange Protocol over Voice Channels for Secure Voice Communication.
Merit et al. Securing speech in GSM networks using DES with Random Permutation and Inversion Algorithm

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20100630