CN104581712A - 一种移动终端加密通信的方法及系统 - Google Patents
一种移动终端加密通信的方法及系统 Download PDFInfo
- Publication number
- CN104581712A CN104581712A CN201410823092.3A CN201410823092A CN104581712A CN 104581712 A CN104581712 A CN 104581712A CN 201410823092 A CN201410823092 A CN 201410823092A CN 104581712 A CN104581712 A CN 104581712A
- Authority
- CN
- China
- Prior art keywords
- signal
- key
- kmc
- transmitting terminal
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
本发明提供了一种移动终端加密通信的方法,该方法包括:密钥管理中心为发送端和接收端分配密钥;发送端采用所述密钥对发送的信号进行加密,并将加密后的信号发送至接收端;接收端接收到所述信号后,采用所述密钥对所述信号进行解密,还原所述信号。本发明还提供了一种移动终端加密通信的系统,该系统包括移动终端、加密通信装置及密钥管理中心。本发明能够实现并保证数据在移动通信系统中的端到端加密传输,安全性能较高。
Description
技术领域
本发明涉及通信技术领域,具体涉及一种移动终端加密通信的方法及系统。
背景技术
随着移动通信的迅速发展和普及,移动通信终端,如手机,已经成为了人们在日常工作生活中不可缺少的工具。人们在通过手机中的语音及短信功能来进行直接准确的交流信息,但在这些传递的信息当中可能会涉及敏感信息,一旦这些通话内容或短信内容被非法第三方截取窃听,将会造成严重的后果。
移动通信系统自身虽然提供了一套安全加密功能,但由运营商控制,仅在空中接口进行无线传输时对数据进行加密,但在核心网络进行有线传输时是明文传输,这种传输方式可能导致通信被窃听。
因此,在现在的移动通信网络中,信息并不是进行端到端的加密。而移动通信系统的安全加密方式,在有线传输时极有可能被窃听,并不安全。
发明内容
针对现有技术的缺陷,本发明提供一种移动终端通信加密的方法及系统,通过在移动终端处设置加密通信装置,实现并保证数据在移动通信系统中的端到端加密传输,安全性能较高。
第一方面,本发明提供了一种移动终端加密通信的方法,所述方法包括:
密钥管理中心为发送端和接收端分配密钥;
发送端采用所述密钥对发送的信号进行加密,并将加密后的信号发送至接收端;
接收端接收到所述信号后,采用所述密钥对所述信号进行解密,还原所述信号。
优选地,所述密钥管理中心为发送端和接收端分配密钥,包括:
若密钥管理中心确定待发送的信号为语音信号,则密钥管理中心以会话协商的方式获取密钥,并将所述密钥发送至发送端和接收端;
若密钥管理中心确定待发送的信号为短信信号,则密钥管理中心获取加密通信装置对应的加密公钥,并将所述公钥发送至发送端。
优选地,所述发送端采用所述密钥对发送的信号进行加密,包括:
若发送端确定发送的信号为语音信号,则发送端根据对称加密算法采用所述密钥对所述信号进行加密;
若发送端确定发送的信号为短信信号,则发送端根据非对称加密算法采用所述公钥对所述信号进行加密。
优选地,所述采用所述密钥对所述信号进行解密,包括:
若接收端确定接收的信号为语音信号,则接收端采用所述密钥对所述信号进行解密;
若接收端确定接受的信号为短信信号,则接收端采用加密通信装置对应的私钥进行解密。
优选地,所述发送端采用所述密钥对发送的信号进行加密的步骤前,所述方法还包括:
若发送端确定所述信号为语音信号,则发送端对采集的语音信号进行A/D转换及压缩编码。
优选地,所述采用所述密钥对所述信号进行解密的步骤后,所述方法还包括:
若发送端确定所述信号为语音信号,则发送端对解密后语音信号进行解码及D/A转换。
优选地,所述密钥管理中心为发送端和接收端分配密钥的步骤前,所述方法还包括:
发送端运行加密拨号应用程序,使得发送端与加密通信装置连接;
发送端读取加密通信装置的ID,并发送至密钥管理中心进行身份认证。
第二方面,本发明提供了一种移动终端加密通信的系统,所述系统包括移动终端,加密通信装置及密钥管理中心;
移动终端,与加密通信装置及密钥管理中心相连,用于获取由密钥管理中心分配的密钥,发送加密后的信号,接收加密后的信号;
加密通信装置,与移动终端相连,用于采用所述密钥对发送的信号进行加密;采用所述密钥对所述信号进行解密;
密钥管理中心,与移动终端相连,用于分配密钥。
优选地,所述密钥管理中心,具体用于:
当发送的信号为语音信号,则以会话协商的方式获取密钥;
若待发送的信号为短信信号,则以获取加密公钥,并发送至发送端。
优选地,所述加密通信装置与所述移动终端通过通用串行总线USB相连。
由上述技术方案可知,本发明提供了一种移动终端通信加密的方法及系统,通过设置加密通信装置,实现并保证数据在移动通信系统中的端到端加密传输,安全性能较高。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些图获得其他的附图。
图1是本发明一实施例提供的移动终端加密通信的方法的流程示意图;
图2是本发明另一实施例提供的移动终端加密通信的方法的流程示意图;
图3是本发明另一实施例提供的移动终端加密通信的方法的流程示意图;
图4是本发明一实施例提供的移动终端加密通信的系统的结构示意图;
图5是本发明另一实施例提供的加密拨号的流程图;
图6是本发明另一实施例提供的身份认证的流程图;
图7是本发明另一实施例提供的语音公共密钥协商的流程图;
图8是本发明另一实施例提供的加密通信装置的结构示意图;
图9是本发明另一实施例提供的加密通信装置的结构示意图;
图10是本发明另一实施例提供的TMS320VC5509A的144引脚PGE封装图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,图1示出了本发明一实施例提供的移动终端加密通信的方法的流程图,该方法包括如下步骤:
101、密钥管理中心为发送端和接收端分配密钥。
本实施例中,当手机呼叫方需要进行加密通话或发送加密短信时,
102、发送端采用所述密钥对发送的信号进行加密,并将加密后的信号发送至接收端。
103、接收端接收到所述信号后,采用所述密钥对所述信号进行解密,还原所述信号。
可选地,步骤101中,若密钥管理中心确定待发送的信号为语音信号,则密钥管理中心以会话协商的方式获取密钥,并将所述密钥发送至发送端和接收端;若密钥管理中心确定待发送的信号为短信信号,则密钥管理中心获取加密通信装置对应的加密公钥,并将所述公钥发送至发送端。
可选地,步骤102中,若发送端确定发送的信号为语音信号,则发送端根据对称加密算法采用所述密钥对所述信号进行加密;若发送端确定发送的信号为短信信号,则发送端根据非对称加密算法采用所述公钥对所述信号进行加密。
可选地,步骤103中,若接收端确定接收的信号为语音信号,则接收端采用所述密钥对所述信号进行解密;若接收端确定接受的信号为短信信号,则接收端采用加密通信装置对应的私钥进行解密。
其中,步骤102之前,所述方法还包括:
若发送端确定所述信号为语音信号,则发送端对采集的语音信号进行A/D转换及压缩编码。
进一步地,步骤103之后,所述方法还包括:
若发送端确定所述信号为语音信号,则发送端对解密后语音信号进行解码及D/A转换。
本实施例中,步骤101之前,该方法还包括:
发送端运行加密拨号应用程序,使得发送端与加密通信装置连接;
发送端读取加密通信装置的ID并发送至密钥管理中心进行身份认证。
本实施例中,首先需要对发送端和接收端进行身份认证,每一个加密通信装置内都有一个唯一的ID号和相对应的内置私钥,同时密钥管理中心也保存了该设备的ID号及对应的私钥。当呼叫端请求加密通话时,手机里的加密通话应用程序APP首先会获取加密通信装置的ID号,并将该ID号、呼叫端手机号、接收端手机号和一个生成的随机数一同通过网络发送至密钥管理中心,密钥管理中心将会对加密通信装置的身份验证是否合法,防止非法用户窃取信息。
在具体的身份认证过程中,移动终端将加密通信装置的ID号、呼叫端手机号、接收端手机号和一个生成的随机数rand通过网络传输至密钥管理中心,并用加密通信装置中存储的私钥key和身份认证算法对该随机数rand进行运算,得到一个运算结果result1,再次将result1发送给密钥管理中心。密钥管理中心通过接收到的加密通信装置的ID号查出该ID号唯一对应的内置私钥key,用相同的身份认证算法和私钥key对收到的随机数rand进行运算,得到运算结果result2。如果密钥管理中心运行出来的结果result2和接收到的result1是一致的,那么该用户是合法的,否则,中断其连接。对于合法用户,密钥管理中心将会跟新所绑定呼叫端的电话号码,并尝试联系接收端的加密通信装置,若没有应答则说明接收端没有连接加密通信装置,不具备加密通信连接,从而向呼叫端传递停止使用加密拨号功能的信息。在上述的整个会话中,每次会话都会生成一个新的随机数和一个新的result,所以非法窃听者即使在这次会话过程中窃听到会话信息,但是下一次的会话信息跟这次不一样,依然得不到有用的信息。
本实施例提供了移动终端通信加密的方法,通过设置加密通信装置,实现并保证数据在移动通信系统中的端到端加密传输,安全性能较高。
由于待发送的信号分为语音信号和短信信号,则如图2所示,图2为当待发送的信号为语音信号时移动终端加密通信方法的流程图,该方法包括:
201、密钥管理中心以会话协商的方式获取密钥,并发送至发送端及接收端。
本实施例中,为了保证公共密钥的安全性,语音密钥交换的过程由通信双方通过迪夫-哈夫曼(Diffie-Hellman,DH)密钥协商机制来完成。
在DH算法密钥协商的过程中,密钥管理中心生成一个很大的素数x和另一个整数y(y可以不是很大),并将x、y都发给发送端和接收端。发送端生成一个很大的数a(a<x),根据公式A=(y^a)mod x得到A,再将A传输到密钥管理中心并获取B,再根据公式K=(B^a)mod x得到公共密钥K。同理,接收端也通过该方式获得公共密钥K。采用DH密钥交换技术使得呼叫端和发送端双方可以安全的获得加密密钥以便于后面的语音加密。
202、发送端对采集到的语音信号进行A/D转换及压缩编码。
本实施例中,首先利用麦克风采集语音信号,再对采集到的语音信号进行数据处理。
203、发送端采用密钥对语音信号进行加密,并将加密后的语音信号发送至接收端。
本实施例中,步骤201中通过DH密钥协商机制获取的会话密钥key,直接存储在加密通信装置中。则步骤203中采用的加密算法为对称加密算法,为RC4算法,该算法因其算法简洁,安全性高,易于软件实现而被广泛应用。RC4算法原理如下:
RC4算法由两大部分组成,分别是初始化算法(KSA)和伪随机子密码生成算法(PRGA)。在加密运行的过程中,RC4产生一个伪随机比特流,在加密的过程中,把它跟明文进行比特级别的异或处理,解密时进行一样的步骤(因为异或操作是对称的)。为了产生伪随机比特流,RC4加密算法使用时需要两个数据的私有空间来保存内部状态:
1.总共256个字节的序列(下面用“S"代替)
2.两个8比特的索引指针(下面用“i”和“j”代替)
比特流序列的初始化是根据加密密钥key的长度(key的长度通常在40到256比特之间),使用key-scheduling算法(KSA)来进行的,一旦完成了初始化,比特流就可以根据伪随机生成算法(PRGA)来产生。加密密钥key则是由上文的DH密钥协商获得。
(1)初始化算法(KSA)
key-scheduling算法用来初始化数组“S”中的字节序列,“keylength”定义了key的字节长度,可能的范围是[1,256],典型的值是5到16之间,相应的key长度就是40-128比特。首先,数组“S”被初始化成身份鉴别的序列,随后在PRGA的算法中进行256为周期的循环列举出来,每次处理的方式都是一样的,是联合key的字节进行的。
(2)伪随机生成算法(PRGA)
在初始化的过程中,加密密钥key的主要功能是将数组“s”搅乱,i确保s的每个元素都得到处理,j保证s的搅乱是随机的,而不同的s在经过伪随机生成算法的处理后可以得到不同的子密钥序列,并且该序列式随机的。在每次循环中,PRGA把i加一,并把i所指向的S值加到j上去,然后交换S[i]和S[j]的值,最后输出S[i]和S[j]的和(取256的模)对应的S值。至多经过256次,S每个位置上的值都被交换一次。
204、接收端接收到语音信号后,采用密钥对语音信号进行解密。
205、接收端对解密后的信号进行解码及D/A转换,还原语音信号。
本实施例中,还原得到的语音信号通过扬声器输出。
则如图3所示,图3为当待发送的信号为短信信号时移动终端加密通信方法的流程图,该方法包括:
301、密钥管理中心获取加密公钥,并将加密公钥发送至发送端。
本实施例中,对短信实行非对称加密是因为其实时性的要求没有语音加密传输那么严格,且获取加密密钥的方式简单不需要双方进行协商,更加便捷且安全性更高。获取密钥时只需向密钥管理中心获取加密通信装置对应的加密公钥。
302、发送端采用公钥对短信信号进行加密,并将加密后的信号发送至接收端。
本实施例中,对短信加密采用的是非对称加密算法是RSA算法,虽然速度比对称加密算法慢,但是安全性高,适合于短信信息这种少量数据的加密传输。其原理如下所示:
(1)选择两个不同的很大的素数P和Q;
(2)计算乘积N=P*Q,M=(P-1)*(Q-1);
(3)选择一个大于1且和M互素的整数E,即M和E除了1以外没有公约数;
(4)选择一个整数D,使得E乘以D除以M余1,即E*D modM=1;
(5)对明文X加密得到密文Y,加密公式为:Y=(X^E)mod N;
(6)对密文Y进行解密得到明文,解密公式为:X=(Y^D)mod N。
其中,E是加密密钥,由发送端从密钥管理中心获得。D则为解密私钥,存储在加密通信装置中。采用RSA算法这种方式能够保证产生的密文是统计独立而分布均匀的,公开密钥可以给任何人加密,但是只要掌握了私钥的人才能解密,非常可靠方便
303、接收端接收到加密后的信号后,采用私钥对所述信号进行解密,还原短信信号。
如图4所示,图4示出了本发明一实施例提供的移动终端加密通信的系统,所述系统包括移动终端,加密通信装置及密钥管理中心。用户在进行语音通话时,系统中的移动终端会将语音数据传输到加密通信装置内进行加密后再通过移动通信网络传至接收端,从而实现该系统的加密通话,并且由密钥管理中心实现系统加密通话认证、密钥管理等功能。加密完成后,通过移动通信网络发送至接收端的移动端,并由接收端的机密通信装置对加密数据进行解密,然后输出。
其中,移动终端,与加密通信装置及密钥管理中心相连,用于获取由密钥管理中心分配的密钥,发送加密后的信号,接收加密后的信号。
加密通信装置,与移动终端相连,用于采用所述密钥对发送的信号进行加密;采用所述密钥对所述信号进行解密。
密钥管理中心,与移动终端相连,用于分配密钥。
本实施例中,密钥管理中心,具体用于:当发送的信号为语音信号,则以会话协商的方式获取密钥;若待发送的信号为短信信号,则以非对称加密方式获取密钥。
本实施例中,所述移动终端,还用于:
若所述信号为语音信号,加密前,对采集的语音信号进行A/D转换及压缩编码;解密完成后,对解密后语音信号进行解码及D/A转换。
其中,所述加密通信装置与所述移动终端可以通过Micro USB相连,也可以通过wifi、蓝牙或串口等通信方式进行连接。
下面,通过另一个具体的实施例来说明上述系统各装置的实现方式。
一、移动终端
系统中移动终端手机的语音模块主要功能是加密密钥协商、采集语音信号、输出语音信号和调用手机终端的其他模块将加密语音数据传输至移动通信网络,其包括加密拨号APP模块、语音采集模块和语音输出模块三个部分;移动终端短信模块的主要功能是加密密钥协商、编辑查看文本和调用手机终端的其他模块将加密短信数据传输至移动通信网络,其包括加密短信APP模块和短信文本编辑查看模块。移动终端主要包括移动终端语音模块与移动终端短信模块。
1、移动终端语音模块
移动终端语音模块包括加密拨号APP模块、语音采集模块及语音输出模块。其中:
(1)加密拨号APP模块
该模块为智能手机上的一款应用软件,在手机开启时自动运行,其主要功能是:
1)对Micro USB接口实时监听,一旦发现有加密通信装置通过Micro USB与手机连接,由该应用实现与加密通信装置的通信,包括读取加密通信装置的唯一ID号并发送至密钥管理中心进行身份认证,调用语音采集模块将采集到的语音信号传输至加密通信装置进行加密,调用语音输出模块将加密通信装置解密后的语音信号流输出;
2)调用手机中GSM模块传至或者接收移动通信网络的加密语音;
3)通过移动网络连接密钥管理中心,进行加密通话时判断接收端是否连接加密通信装置以及判断来电是否为加密呼叫,其流程图如图5所示。
(2)语音采集模块
此模块接收由麦克传来的模拟语音,通过A/D转换,生成数字语音并进行PCM编码,通过传输模块送至语音处理模块进行加密。
(3)语音输出模块
此模块接收来自语音处理模块传来的语音数据,通过语音编解码器解码,经过D/A转换,将数字语音还原成模拟语音,通过扬声器输出。
2、移动终端语音模块
移动终端语音模块包括加密短信APP模块及文本编辑与查看模块。
(1)加密短信APP模块
该模块为智能手机上的一款短信应用软件,在手机开启时自动运行,其主要功能是:
1)对Micro USB接口实时监听,一旦发现有加密通信装置通过Micro USB与手机连接,由该应用实现与加密通信装置的通信,包括读取加密通信装置的唯一ID号并发送至密钥管理中心进行身份认证;
2)从密钥管理中心获取所要发送短信号码的公开密钥,通过加密通信装置内的短信加解密模块对短信内容进行加密;
3)将收到的加密短信传输至加密通信装置内的短信加解密模块进行解密,解密的私钥为加密通信装置内的内置私钥。
(2)文本编辑与查看模块
该模块的主要功能是与用户进行直接交互,编辑需要加密的短信信息以及查看从加密通信装置中解密后的短信信息。
二、密钥管理中心
密钥管理中心为系统中的密钥管理协商模块,该模块主要是建立语音数据的安全传输通道、完成呼叫方与接收方的双向认证、密钥协商、密钥同步和密钥更新管理;为短信发送方提供短信加密的公开密钥。
身份认证:每一个加密通信装置内都有一个唯一的ID号和相对应的内置私钥,同时密钥管理中心也保存了该设备的ID号及对应的私钥。当呼叫端请求加密通话时,手机里的加密通话APP首先会获取加密通信装置的ID号,并将该ID号、呼叫端手机号、接收端手机号和一个生成的随机数一同通过网络发送至密钥管理中心,密钥管理中心将会对加密通信装置的身份验证是否合法,防止非法用户窃取信息。其身份认证过程如图6所示。
在具体的身份认证过程中,移动终端将加密通信装置的ID号、呼叫端手机号、接收端手机号和一个生成的随机数rand通过网络传输至密钥管理中心,并用加密通信装置中存储的私钥key和身份认证算法对该随机数rand进行运算,得到一个运算结果result1,再次将result1发送给密钥管理中心。密钥管理中心通过接收到的加密通信装置的ID号查出该ID号唯一对应的内置私钥key,用相同的身份认证算法和私钥key对收到的随机数rand进行运算,得到运算结果result2。如果密钥管理中心运行出来的结果result2和接收到的result1是一致的,那么该用户是合法的,否则,中断其连接。对于合法用户,密钥管理中心将会跟新所绑定呼叫端的电话号码,并尝试联系接收端的加密通信装置,若没有应答则说明接收端没有连接加密通信装置,不具备加密通信连接,从而向呼叫端传递停止使用加密拨号功能的信息。在上述的整个会话中,每次会话都会生成一个新的随机数和一个新的result,所以非法窃听者即使在这次会话过程中窃听到会话信息,但是下一次的会话信息跟这次不一样,依然得不到有用的信息。
密钥协商:通话双方的身份都得到认证后,进而要通过密钥协商模块获取公共密钥,由该密钥做为加密密钥在语音处理模块对语音数据进行加密。考虑到语音通话的实时性,所以采用对称加密算法RC4进行加密,其特点是计算量小,加密速度快,加密效率高,适合语音的大量数据的加密。为了保证公共密钥的安全性,语音密钥交换的过程由通信双方通过迪夫-哈夫曼(Diffie-Hellman)密钥协商机制来完成。语音公共密钥协商的流程图如图7所示。
在DH算法密钥协商的过程中,密钥管理中心生成一个很大的素数x和另一个整数y(y可以不是很大),并将x、y都发给呼叫端和接收端。呼叫端生成一个很大的数a(a<x),根据公式A=(y^a)mod x得到A,再将A传输到密钥管理中心并获取B,再根据公式K=(B^a)mod x得到公共密钥K。同理,接收端也通过该方式获得公共密钥K。采用DH密钥交换技术使得呼叫端和发送端双方可以安全的获得加密密钥以便于后面的语音加密。
而短信加密获取过程为:发送端需要发送加密短信时,需要向密钥管理中心获得接收端加密通信装置对应的加密公钥,再将加密后的短信发送至接收端,由加密通信装置的内置私钥解密该加密短信。对短信实行非对称加密是因为其实时性的要求没有语音加密传输那么严格,且获取加密密钥的方式简单不需要双方进行协商,更加便捷且安全性更高。
三、加密通信装置
端到端安全传输系统的核心为加密通信装置,语音数据流和短信的加解密过程都是在该装置内实现。加密通信装置通过Micro USB与手机连接,通过手机内的APP软件向密钥管理中心进行身份认证、密钥协商,对手机端传输过来的语音数据和短信数据进行加解密。其主要包括:信息处理模块(短信加解密模块、语音加解密模块、密钥管理模块)、存储模块、通信模块和电源模块等,各个模块图如图8所示。
1、信息处理模块
如图8所示,信息处理模块具体包括短信加解密模块、语音加解密模块及密钥管理模块。
(1)短信加解密模块
发送端需要加密短信时,移动终端加密短信模块将短信数据通过Micro USB传输至加密通信装置,由其中的短信加密模块以从密钥管理中心获取的短信加密密钥进行加密运算,加密后的短消息的端到端传输仍然采用移动通信系统的短消息传输通道和相关协议。接收端从移动通信网络接收到加密短信之后,通过加密通信装置内的内置私钥进行解密。
对短信加密采用的是非对称加密算法是RSA算法,虽然速度比对称加密算法慢,但是安全性高,适合于短信信息这种少量数据的加密传输。其原理如下所示:
1)选择两个不同的很大的素数P和Q;
2)计算乘积N=P*Q,M=(P-1)*(Q-1);
3)选择一个大于1且和M互素的整数E,即M和E除了1以外没有公约数;
4)选择一个整数D,使得E乘以D除以M余1,即E*D modM=1;
5)对明文X加密得到密文Y,加密公式为:Y=(X^E)mod N;对密文Y进行解密得到明文,解密公式为:X=(Y^D)mod N。
那么,E就是加密密钥,由发送端从密钥管理中心获得。D则为解密私钥,存储在加密通信装置中。采用RSA算法这种方式能够保证产生的密文是统计独立而分布均匀的,公开密钥可以给任何人加密,但是只要掌握了私钥的人才能解密,非常可靠方便。
(2)语音加解密模块
手机终端在发起语音加密通信时,从手机端传来的语音数据流经语音加解密处理模块使用会话密钥key调用加密组件对语音数据流加密后,再通过Micro USB传输通道传回手机终端并经过GSM系统传输至目的呼叫端。会话密钥key是通过迪夫-哈夫曼(Diffie-Hellman)密钥协商机制获取的,直接存储在加密通信装置中。该模块采用的加密算法为RC4算法,该算法因其算法简洁,安全性高,易于软件实现而被广泛应用。
RC4算法原理如下:
RC4算法由两大部分组成,分别是初始化算法(KSA)和伪随机子密码生成算法(PRGA)。在加密运行的过程中,RC4产生一个伪随机比特流,在加密的过程中,把它跟明文进行比特级别的异或处理,解密时进行一样的步骤(因为异或操作是对称的)。为了产生伪随机比特流,RC4加密算法使用时需要两个数据的私有空间来保存内部状态:
1)总共256个字节的序列(下面用“S"代替)
2)两个8比特的索引指针(下面用“i”和“j”代替)
比特流序列的初始化是根据加密密钥key的长度(key的长度通常在40到256比特之间),使用key-scheduling算法(KSA)来进行的,一旦完成了初始化,比特流就可以根据伪随机生成算法(PRGA)来产生。加密密钥key则是由上文的DH密钥协商获得。
a)初始化算法(KSA)
key-scheduling算法用来初始化数组“S”中的字节序列,“keylength”定义了key的字节长度,可能的范围是[1,256],典型的值是5到16之间,相应的key长度就是40-128比特。首先,数组“S”被初始化成身份鉴别的序列,随后在PRGA的算法中进行256为周期的循环列举出来,每次处理的方式都是一样的,是联合key的字节进行的。
b)伪随机生成算法(PRGA)
在初始化的过程中,加密密钥key的主要功能是将数组“s”搅乱,i确保s的每个元素都得到处理,j保证s的搅乱是随机的,而不同的s在经过伪随机生成算法的处理后可以得到不同的子密钥序列,并且该序列式随机的。在每次循环中,PRGA把i加一,并把i所指向的S值加到j上去,然后交换S[i]和S[j]的值,最后输出S[i]和S[j]的和(取256的模)对应的S值。至多经过256次,S每个位置上的值都被交换一次。
(3)密钥管理模块
进行身份认证时,生成随机数和认证运算结果,传输到密钥管理中心进行合法用户判断;短信加密时管理从密钥管理中心传来的加密密钥并将加密密钥送至短信加解密模块,从而对短信进行加密;短信解密时调取内置私钥并送至短信加解密模块,从而对短信进行解密;语音通话时,通过DH密钥协商机制获取会话密钥key,将该加密密钥送至语音加解密模块进行语音的加密或者解密。
信息处理模块是整个加密通信装置的核心,需要完成实时数字信号处理任务和实现算法的高效,因此在硬件设计中使用的是DSP芯片TMS320VC5509A。DSP在结构、指令系统和指令流程上都与普通的微处理器不同,目前的主流DSP芯片的主要特点如下:哈佛结构、多总线结构、指令流水线结构、专用的硬件乘累加器、特殊的DSP指令、支持并行指令操作、硬件配置强、外设资源丰富等特点。TMS320VC5509A是美国TI公司推出的一款高性能的DSP芯片,最高可以运行在200MHz的主频,它是基于TMS320C55x DSP的内核,因而具有高效且低功耗的特点,非常适合便携式设备的使用,适合应用于语音信号处理方面。以TMS320VC5509A为核心的加密通信装置的结构图如图9所示。
TMS320VC5509A采用统一编址的方式来划分存储空间,程序与数据总线均能对其进行访问,从而使TMS320VC5509A便于大量数据的处理与程序的优化。TMS320VC5509A片内集成了128K*16bits的RAM和32K*16bits的ROM,其外部扩展的存储空间由TMS320VC5509A的CE【3~0】来选择,这4个部分都支持同步或异步存储器类型。通过外部存储器接口(EMIF),TMS320VC5509A可以与SRAM、ROM、FLASH、SDRAM、EEPROM等器件进行无缝连接,很方便的和外部存储器进行数据交换。同时,TMS320VC5509A具有丰富的片内外设,例如:
1个I2C总线
3个多通道缓冲串口(McBSP)
2个MMC/SD接口
1个6通道DMA控制器
3个定时器
1个RTC(实时时钟)
1个USB(FULL-SPEED)接口
1个2/4通道ADC
1个16位的EMIF(外部存储器接口)
1个16位的HPI(主机端口接口)
1个JTAG仿真接口
8个通用IO口等,这些特点使得设计出来的系统具有很高的性能。
TMS320VC5509A的封装如图10所示。TMS320VC5509A共有144个引脚,分别是复位和中断引脚、并行总线引脚、初始化引脚、位输入/输出引脚、I2C引脚、A/D引脚、USB引脚、实时时钟、测试/仿真引脚和电源引脚等。TMS320VC5509A PGE信号引脚对应表如表1所示。
表1 TMS320VC5509A PGE信号引脚对应表
TMS320VC5509A引脚的功能介绍如下:
A【13:0】:内核的并行地址总线
D【15:0】:内核的并行双向数据总线
GPIO【7:6,4:0】:可以配置为输入口或输出口
CLKOUT:时钟输出引脚;CLKOUT周期为CPU的机器周期
X2/CLKIN:时钟振荡器输入引脚;若使用内部时钟,用来外接晶体电路;若使用外部时钟,该引脚接外部时钟输入
X1:由内部系统振荡器到晶体的输出引脚;若不使用内部振荡器时,X1引脚悬空
TIN/TOUT0:定时器T0输入/输出
RTCINX1:实时时钟振荡器输入
RTCINX2:实时时钟振荡器输出
SDA:I2C双向数据信号
SCL:I2C双向时钟信号
DP:差分数据接收/发送(正向)
DN:差分数据接收/发送(负向)
PU:上拉输出,用于上拉USB模块需要的检测电阻
TCK:IEEE标准1149.1测试时钟输入引脚
TDI:IEEE标准1149.1测试数据输入信号
TDO:IEEE标准1149.1测试数据输出信号
TMS:IEEE标准1149.1测试方式选择信号
/TRST:IEEE标准1149.1测试复位信号
EMU0:仿真器中断0引脚
外部中断请求引脚
复位信号,低电平有效,此引脚需要外接上拉电阻
CVDD:数字电源,+1.6V,专为CPU内核提供电源
DVDD:数字电源,+3.3V,为I/O引脚提供电源
USBVDD:数字电源,+3.3V,专为USB模块的I/O引脚(DP,DN和PU)提供电源。
2、电源模块
内置锂电池板,通过Micro USB接口充电,并对加密通信装置的其他模块供电。硬件由两个部分组成,一是电源管理电路,由电源管理芯片TP4056控制Micro USB接口对锂电池的充电;另一个是电源转换电路,包括开关电路、升压芯片TPS61032和电源转化芯片TPS767D301,其中开关电路控制整个装置与电源中锂电池板的开关,并由电源转化芯片TPS767D301将输入的电压转换成DSP工作的合适电压。
在电源模块中,TP4056是一款完整的单节锂离子电池采用恒定电流/恒定电压线性充电器,利用芯片内部的功率晶体管对锂电池进行恒流和恒压充电,并具有电池温度检测功能且在锂电池冲满后会自动终止充电循环,适合USB电源和适配器电源工作。
TPS61032是一款升压芯片,其主要作用是将锂电池板提供的电压变换得到TPS767D301的+5V的输入电压。
TMS320VC5509A芯片为了降低系统功耗,采用的是低电压和双电压设计,即内核采用1.6V供电,I/O电源采用3.3V供电。在该系统设计中,采用TI公司的双路输出电源芯片TPS767D301作两路电源电压转换,该电源芯片可产生3.3V和1.6V两路电源电压输出,从而为TMS320VC5509A芯片供电,且TPS767D301具有监控和上电复位功能。
3、存储模块
该模块中存储了各类程序代码和一些基本常数,以及一些临时中间数据。DSP的运行速度快,片内和片外的RAM的速度都要比EEPROM或者Flash要快,为了使DSP充分发挥它的能力,必须将程序代码放在RAM中运行。TI公司的TMS320VC5509A芯片的内部ROM固化了一段程序“Bootloader”,也即自启动,其作用是在DSP上电时,将程序代码从固化的ROM中引导装载到DSP片内的高速RAM中,以实现程序的高速运行。在存储模块中,程序代码和加密通信装置的私钥是存储在ROM中,而一些基本参数如手机号、会话密钥则保存在EEPROM中,一方面可修改保存,另一方面断电后数据也会得到保存。在语音加解密过程中的声音数据和临时中间数据可存储在片内RAM中,若片内RAM存储空间不够,则临时存储在外部存储空间的RAM中。在加密通信装置的硬件设计中,外部存储SDRAM扩展在CE0空间,用于存储声音数据和中间变量,SDRAM芯片选用的hynix公司的同步动态存储器HY57V641620FTP-7,其容量为1Mx4Banksxl6bits;EEPROM扩展在CE1空间,EEPROM选用的是AT25128,该存储器具有体积小,电路简单、易操作、执行写操作之前无需擦除等优点,应用广泛,可用于重要数据的存储。
4、通信模块
加密通信置与手机端的通信是通过Micro USB来实现的。因为Micro USB接口的使用使得一个接口即可进行充电、音频及数据连接,使用方便且传输速率高,通用性广,市场上很大一部分的手机都是使用Micro USB接口。其接口定义如表2所示。
表2 Micro USB接口定义表
TMS320VC5509A芯片集成兼容USB接口的USB模块,无需外接器件就可以实现USB功能。Micro USB接口通过与加密通信装置的USB模块的接口引脚连接来实现通信。
5、JATG接口电路
JTAG接口电路与IEEE1149.1标准给出的扫描逻辑电路一致,用于测试和仿真。具有JTAG接口的芯片都有TMS、TCK、TDI和TDO的接口引脚定义,即模式选择、时钟、数据输入和数据输出。在加密通信装置中采用TI公司标准的DSP仿真接口,通过仿真器将PC机和信息处理模块的JTAG接口相连接来完成对加密通信装置中的TMS320VC5509A芯片程序的下载和调试。
6、时钟电路
TI公司的DSP系统中时钟电路主要有三种:晶体电路、晶振电路和可编程时钟芯片电路。为了满足系统对性能的要求以及达到降低由于时钟高频噪声所造成的干扰,TMS320VC5509A时钟电路选用频率较低的外部时钟电源,即12MHz的有源晶振,其中外部时钟信号加到TMS320VC5509A的X2/CLKIN引脚,TMS320VC5509A的X1引脚悬空。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解;其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种移动终端加密通信的方法,其特征在于,所述方法包括:
密钥管理中心为发送端和接收端分配密钥;
发送端采用所述密钥对发送的信号进行加密,并将加密后的信号发送至接收端;
接收端接收到所述信号后,采用所述密钥对所述信号进行解密,还原所述信号。
2.根据权利要求1所述的方法,其特征在于,所述密钥管理中心为发送端和接收端分配密钥,包括:
若密钥管理中心确定待发送的信号为语音信号,则密钥管理中心以会话协商的方式获取密钥,并将所述密钥发送至发送端和接收端;
若密钥管理中心确定待发送的信号为短信信号,则密钥管理中心获取加密通信装置对应的加密公钥,并将所述公钥发送至发送端。
3.根据权利要去2所述的方法,其特征在于,所述发送端采用所述密钥对发送的信号进行加密,包括:
若发送端确定发送的信号为语音信号,则发送端根据对称加密算法采用所述密钥对所述信号进行加密;
若发送端确定发送的信号为短信信号,则发送端根据非对称加密算法采用所述公钥对所述信号进行加密。
4.根据权利要求3所述的方法,其特征在于,所述采用所述密钥对所述信号进行解密,包括:
若接收端确定接收的信号为语音信号,则接收端采用所述密钥对所述信号进行解密;
若接收端确定接受的信号为短信信号,则接收端采用加密通信装置对应的私钥进行解密。
5.根据权利要求1所述的方法,其特征在于,所述发送端采用所述密钥对发送的信号进行加密的步骤前,所述方法还包括:
若发送端确定所述信号为语音信号,则发送端对采集的语音信号进行A/D转换及压缩编码。
6.根据权利要求1所述的方法,其特征在于,所述采用所述密钥对所述信号进行解密的步骤后,所述方法还包括:
若发送端确定所述信号为语音信号,则发送端对解密后语音信号进行解码及D/A转换。
7.根据权利要求1所述的方法,其特征在于,所述密钥管理中心为发送端和接收端分配密钥的步骤前,所述方法还包括:
发送端运行加密拨号应用程序,使得发送端与加密通信装置连接;
发送端读取加密通信装置的ID,并发送至密钥管理中心进行身份认证。
8.一种移动终端加密通信的系统,其特征在于,所述系统包括移动终端,加密通信装置及密钥管理中心;
移动终端,与加密通信装置及密钥管理中心相连,用于获取由密钥管理中心分配的密钥,发送加密后的信号,接收加密后的信号;
加密通信装置,与移动终端相连,用于采用所述密钥对发送的信号进行加密;采用所述密钥对所述信号进行解密;
密钥管理中心,与移动终端相连,用于分配密钥。
9.根据权利要求8所述的系统,其特征在于,所述密钥管理中心,具体用于:
当发送的信号为语音信号,则以会话协商的方式获取密钥;
若待发送的信号为短信信号,则以获取加密公钥,并发送至发送端。
10.根据权利要求8所述的系统,其特征在于,所述加密通信装置与所述移动终端通过通用串行总线USB相连。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410823092.3A CN104581712A (zh) | 2014-12-25 | 2014-12-25 | 一种移动终端加密通信的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410823092.3A CN104581712A (zh) | 2014-12-25 | 2014-12-25 | 一种移动终端加密通信的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104581712A true CN104581712A (zh) | 2015-04-29 |
Family
ID=53096699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410823092.3A Pending CN104581712A (zh) | 2014-12-25 | 2014-12-25 | 一种移动终端加密通信的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104581712A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105262759A (zh) * | 2015-10-29 | 2016-01-20 | 桂林力拓信息科技有限公司 | 一种加密通信的方法和系统 |
CN106357623A (zh) * | 2016-08-30 | 2017-01-25 | 韦嘉志 | 一种音频传输系统 |
CN106604273A (zh) * | 2016-12-23 | 2017-04-26 | 成都三零嘉微电子有限公司 | 基于安全语音SoC芯片的手机语音加密通讯方法 |
CN106850664A (zh) * | 2017-02-28 | 2017-06-13 | 重庆步航科技有限公司 | 基于智能移动终端的物联网终端安全控制方法及其系统 |
CN106941487A (zh) * | 2017-02-24 | 2017-07-11 | 阿里巴巴集团控股有限公司 | 一种数据发送方法及装置 |
CN107733833A (zh) * | 2016-08-10 | 2018-02-23 | 中国电信股份有限公司 | 一种CDMA与VoLTE终端的语音互通方法与系统 |
CN107733836A (zh) * | 2016-08-11 | 2018-02-23 | 中国电信股份有限公司 | VoLTE与移动通信系统的加密语音互通方法及系统 |
CN111277678A (zh) * | 2020-01-21 | 2020-06-12 | 中国西安卫星测控中心 | 一种基于arp请求的地址跳变通信方法 |
CN112422286A (zh) * | 2020-11-30 | 2021-02-26 | 中通服咨询设计研究院有限公司 | 一种基于信任中心的量子密钥分发方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1649295A (zh) * | 2005-01-26 | 2005-08-03 | 海信集团有限公司 | 集群系统中端对端加解密的装置及其方法 |
CN1816213A (zh) * | 2005-02-05 | 2006-08-09 | 华为技术有限公司 | 一种端到端加密语音通信的方法 |
CN101867898A (zh) * | 2010-07-02 | 2010-10-20 | 中国电信股份有限公司 | 一种短信加密通信系统、方法及密钥中心 |
US20110150211A1 (en) * | 2009-12-22 | 2011-06-23 | Trueposition, Inc. | Passive System for Recovering Cryptography Keys |
CN102202299A (zh) * | 2010-03-26 | 2011-09-28 | 谢德育 | 一种基于3g/b3g的端到端语音加密系统的实现方法 |
-
2014
- 2014-12-25 CN CN201410823092.3A patent/CN104581712A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1649295A (zh) * | 2005-01-26 | 2005-08-03 | 海信集团有限公司 | 集群系统中端对端加解密的装置及其方法 |
CN1816213A (zh) * | 2005-02-05 | 2006-08-09 | 华为技术有限公司 | 一种端到端加密语音通信的方法 |
US20110150211A1 (en) * | 2009-12-22 | 2011-06-23 | Trueposition, Inc. | Passive System for Recovering Cryptography Keys |
CN102202299A (zh) * | 2010-03-26 | 2011-09-28 | 谢德育 | 一种基于3g/b3g的端到端语音加密系统的实现方法 |
CN101867898A (zh) * | 2010-07-02 | 2010-10-20 | 中国电信股份有限公司 | 一种短信加密通信系统、方法及密钥中心 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105262759B (zh) * | 2015-10-29 | 2018-11-27 | 桂林力拓信息科技有限公司 | 一种加密通信的方法和系统 |
CN105262759A (zh) * | 2015-10-29 | 2016-01-20 | 桂林力拓信息科技有限公司 | 一种加密通信的方法和系统 |
CN107733833A (zh) * | 2016-08-10 | 2018-02-23 | 中国电信股份有限公司 | 一种CDMA与VoLTE终端的语音互通方法与系统 |
CN107733836B (zh) * | 2016-08-11 | 2020-11-24 | 中国电信股份有限公司 | VoLTE与移动通信系统的加密语音互通方法、系统、IM-MGW和VOLTE网络系统 |
CN107733836A (zh) * | 2016-08-11 | 2018-02-23 | 中国电信股份有限公司 | VoLTE与移动通信系统的加密语音互通方法及系统 |
CN106357623A (zh) * | 2016-08-30 | 2017-01-25 | 韦嘉志 | 一种音频传输系统 |
CN106604273A (zh) * | 2016-12-23 | 2017-04-26 | 成都三零嘉微电子有限公司 | 基于安全语音SoC芯片的手机语音加密通讯方法 |
US10878130B2 (en) | 2017-02-24 | 2020-12-29 | Advanced New Technologies Co., Ltd. | Secure data transactions |
US10797861B2 (en) | 2017-02-24 | 2020-10-06 | Alibaba Group Holding Limited | Secure data transactions |
CN106941487A (zh) * | 2017-02-24 | 2017-07-11 | 阿里巴巴集团控股有限公司 | 一种数据发送方法及装置 |
CN106941487B (zh) * | 2017-02-24 | 2021-01-05 | 创新先进技术有限公司 | 一种数据发送方法及装置 |
CN106850664B (zh) * | 2017-02-28 | 2020-08-25 | 重庆步航科技有限公司 | 基于智能移动终端的物联网终端安全控制方法及其系统 |
CN106850664A (zh) * | 2017-02-28 | 2017-06-13 | 重庆步航科技有限公司 | 基于智能移动终端的物联网终端安全控制方法及其系统 |
CN111277678A (zh) * | 2020-01-21 | 2020-06-12 | 中国西安卫星测控中心 | 一种基于arp请求的地址跳变通信方法 |
CN112422286A (zh) * | 2020-11-30 | 2021-02-26 | 中通服咨询设计研究院有限公司 | 一种基于信任中心的量子密钥分发方法 |
CN112422286B (zh) * | 2020-11-30 | 2024-03-05 | 中通服咨询设计研究院有限公司 | 一种基于信任中心的量子密钥分发方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104581712A (zh) | 一种移动终端加密通信的方法及系统 | |
US9251380B1 (en) | Method and storage device for isolating and preventing access to processor and memory used in decryption of text | |
CN103826221B (zh) | 基于蓝牙的加密通信方法、相关系统及方法 | |
CN109726598A (zh) | 基于云服务器的嵌入式安全加密芯片 | |
CN104735471B (zh) | 用于数字内容保护方案的安全预设的技术 | |
CN107707347A (zh) | 用户密钥的备份方法及装置、用户密钥的导入方法及装置 | |
CN103973432A (zh) | 一种基于fpga和usb接口芯片的sm4算法加密设备 | |
CN103000181A (zh) | 基于公众通信网语音通道进行保密通信的系统及其实现方法 | |
CN105631298B (zh) | 一种加解密装置及方法 | |
CN112182624A (zh) | 加密方法、加密装置、存储介质与电子设备 | |
CN201716734U (zh) | Usb安全存储加密装置 | |
US20200127816A1 (en) | Voice encryption device and system for securing voice communication | |
CN106571846A (zh) | 一种LoRa数据传输模块及数据加密方法 | |
CN206077381U (zh) | 一种LoRa数据传输模块 | |
CN104185173A (zh) | 抗增强型变速率编码语音端到端加解密方法 | |
CN116962067A (zh) | 一种信息加密方法、装置和设备 | |
CN108182745A (zh) | 一种去中心化的智能锁及其加密方法 | |
CN105610580A (zh) | 基于智能手机的外置语音加密装置及其实现方法 | |
CN210725347U (zh) | 一种基于窄带物联网的通信设备 | |
CN113391119B (zh) | 内置数据加密的多功能电表及其加密方法 | |
CN209803799U (zh) | 基于量子密钥加密的移动数据存储终端 | |
CN101917709A (zh) | 基于混沌算法的手机短信硬件加密传输系统 | |
CN207853911U (zh) | 一种基于usb接口的声音数据加密通讯装置及系统 | |
CN106790242A (zh) | 一种通信方法、通信设备、可读介质及存储控制器 | |
CN105472603A (zh) | 一种通讯终端加密系统及其加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150429 |
|
RJ01 | Rejection of invention patent application after publication |