亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

基于互聯(lián)網(wǎng)的隱秘信息通信方法

文檔序號:7926756閱讀:271來源:國知局
專利名稱:基于互聯(lián)網(wǎng)的隱秘信息通信方法
技術領域
本發(fā)明涉及互聯(lián)網(wǎng)通信領域,特指一種基于互聯(lián)網(wǎng)的隱秘信息通信方法。
背景技術
互聯(lián)網(wǎng)技術的迅速發(fā)展使得我們獲取信息和互相通訊的方式發(fā)生了根本的變革。 作為以互聯(lián)網(wǎng)技術為基礎的網(wǎng)絡語音電話以其低資費、方便、晰的特點正在得到越來越多 的人的使用;但是,人們之間通過互聯(lián)網(wǎng)的自由通信,如電子郵件,文件交換,網(wǎng)絡語音通話 等是在一個開放的網(wǎng)絡空間中進行的。在這個開放的空間中,除了通信的雙方以外;其他的 如無惡意者、惡意攻擊者和網(wǎng)絡運營商等第三方都可以各種手段獲取通信內(nèi)容;也就是說, 互聯(lián)網(wǎng)技術給我們帶來了方便和效率的同時,也把我們的個人隱私信息或重要的機密信息 公諸于眾。傳統(tǒng)的互聯(lián)網(wǎng)通信保密有 1、網(wǎng)絡運營商對通信協(xié)議數(shù)據(jù)的加密。但是由于網(wǎng)絡通信協(xié)議的開放性,這種方 式的安全性并不好; 2、對待傳輸內(nèi)容數(shù)據(jù)的加密。這種保密方式的優(yōu)點是簡單方便,可操作性強,但是
一旦惡意攻擊者獲取并破解了加密后的數(shù)據(jù),就會完全沒有安全性可言; 3、就密碼體制來說,實際工程應用中將單鑰和雙鑰密碼體制結(jié)合起來使用。這樣
可以安全地實現(xiàn)經(jīng)由公開信道的密鑰分配和快速有效的建立保密通信信道的目的。但是這
種保密通信信道容易收到有惡意的,針對性的攻擊和干擾,即在不解密密文的情況下通過
實施強干擾而導致保密通信的失敗。 雖然采取種種的保密措施,比如對通信協(xié)議和通信內(nèi)容數(shù)據(jù)的加密;但是只要惡 意的攻擊者獲得大量的加密的數(shù)據(jù)樣本,總是會千方百計的去解密;因此,只是加密的數(shù)據(jù) 很容易受到有針對性的攻擊,因而也變得更加的不安全。 互聯(lián)網(wǎng)經(jīng)過幾十年的發(fā)展,普及程度越來越高。近年來,隨著互聯(lián)網(wǎng)技術的發(fā)展, 接入和使用成本逐漸的降低,而網(wǎng)絡的速度和提供的服務內(nèi)容和質(zhì)量越來越高??梢院敛?夸張的說,互聯(lián)網(wǎng)已經(jīng)走進千家萬戶,成為一種人們不可或缺的娛樂和通信手段。常規(guī)的 電話其保密性差,容易受到搭線監(jiān)聽等各種攻擊,而現(xiàn)在廣為流行的保密電話售價較高,加 密算法不能更改,且第三方收聽到的是雜音,很容易判斷正在進行保密通信,從而可以進行 惡意的,有針對的干擾,使得保密通信無法進行。而PC對PC的IP網(wǎng)絡語音電話目前已經(jīng) 得到長足的發(fā)展。雖然互聯(lián)網(wǎng)在計算機和計算機之間傳輸數(shù)據(jù)采用自適應路由、分組數(shù)據(jù) 包、存儲轉(zhuǎn)發(fā)機制,同時互聯(lián)網(wǎng)是一個無連接的計算機網(wǎng)絡系統(tǒng),傳輸?shù)穆窂讲淮_定,存儲 和轉(zhuǎn)發(fā)的時間不確定,另外,通信質(zhì)量也同網(wǎng)絡狀況(如擁塞、鏈路故障等)有直接關系, 但是ITU-T (國際電信聯(lián)盟電信標準局)和IETF (Internet工程任務組)等國際化組織已 經(jīng)指定了適于在互聯(lián)網(wǎng)上進行語音通信的協(xié)議標準和語音壓縮編碼標準(如H. 323協(xié)議 族、G. 711、 G. 723. 1、 G. 729等),只要遵循這些標準就可以實現(xiàn)具有一定QoS (Quality of Service的縮寫;是網(wǎng)絡的一種安全機制,用來解決網(wǎng)絡延遲和阻塞等問題的一種技術)的 互聯(lián)網(wǎng)語音通信系統(tǒng)。另外,進行隱秘通信需要相應的硬件和軟件的支持,現(xiàn)在計算機的功能強大、硬件配置高、軟件豐富,完全可以滿足隱秘通信對運算速度和協(xié)議的要求。

發(fā)明內(nèi)容
本發(fā)明解決的技術問題在于提供一種安全性好、成本低廉、易于實現(xiàn)、兼容性好的 基于互聯(lián)網(wǎng)的隱秘信息通信方法。
本發(fā)明解決的技術問題是通過如下技術方案實現(xiàn)的在通信雙方輸入對方的IP
地址并建立連接后,對用戶雙方進行身份認證,認證通過后進入語音通信開始隱秘信息通
信過程;首先進行密鑰交換,然后將秘密信息嵌入到載體語音音頻數(shù)據(jù)中;之后,將嵌入了
秘密信息的語音音頻數(shù)據(jù)加密、打包后以IP數(shù)據(jù)包的形式發(fā)送給對方;對方接收到此語音
音頻數(shù)據(jù)包后,對其進行解密,再執(zhí)行信息提取算法,將秘密信息數(shù)據(jù)提取出來;同時將接
收到的語音音頻數(shù)據(jù)發(fā)送到聲卡播放出來或?qū)懭胝Z音音頻文件中或直接刪除。 采用非對稱密鑰算法和對稱密鑰算法相結(jié)合的方法實現(xiàn)身份認證。 所述的隱秘信息嵌入載體語音音頻數(shù)據(jù)的方法是首先從麥克風或從預先錄制的
音頻文件讀取載體語音音頻信號;同時將隱秘信息進行直序擴頻調(diào)制處理形成秘密信息數(shù)
據(jù)比特流;再執(zhí)行隱秘信息隱藏算法,依據(jù)人類聽覺模型的掩蔽效應按照輸入的載體語音
音頻數(shù)據(jù)對隱秘信息數(shù)據(jù)比特流計算掩蔽閾值從而完成對其的頻域掩蔽整形;最后將掩蔽
整形后的隱秘信息數(shù)據(jù)比特流加到載體語音音頻數(shù)據(jù)上。 所述的身份認證是按如下步驟進行 步驟l,用戶A打開運行在TA上的隱秘信息通信程序,輸入用戶名和密碼口令,如 果用戶名和密碼口令正確則TA向TB發(fā)送包含MACA和CertA = EncCert,化(KeyCert Mvate, IDA)+EnCcert—Publie(KeyCert—Private, KeyA—Publie)的驗證數(shù)據(jù)包,發(fā)起通信并等待回應;
步驟2 , TB驗證CertA合法性,IDA' = DecCert Public (KeyCert
—Public, GnCCert—Public
(KeyCert
Mvate, IDA)),如果ID/ = IDA,則CertA是合法的;然后為了保證用戶A的公鑰的正確性, 再由CertA中計算出KeyA—Public :KeyA—Public' = DecCert—m^。 (KeyCert—Public, EncCert—m化(KeyCert—
Private
KeyA—Public)),若KeyA—
—Public ,=KeyA—
—Public^ 則TB要求用戶B輸入密碼口令;
步驟3,若用戶B輸入的密碼口令正確,則TB生成一個驗證隨機數(shù)RandA,并使用 A的公鑰KeyA Publie對其加密,RandB' = EnCpublie (KeyA,^, RandB),然后將RandB' 、MACB和 CertB —起通過驗證數(shù)據(jù)包發(fā)送給TA,做出響應; 步驟4,TA驗證CertB合法性IDB' = DecCert脇^ (KeyCert —Public' GnCCert—Pubilic
(KeyCert
Mvate, IDB),如果IDB' = IDB則CertB是合法的,然后為了保證用戶B的公鑰的正確性,再 由CertB中計算出KeyB—:KeyB—' — DecCert—(KeyCert—Public, EncCert—(KeyCert—
Private
KeyB—
—Public
)),如果KeyA
—Public ,=KeyA—
—Public^ 則說明提取成功,再提取TB的驗證隨機數(shù) RandB〃 ,RandB〃 = DecPublie (KeyA Private, RandB'),再生成一個驗證隨機數(shù)RandA用于驗證TB 的合法性,并使用用戶B的公鑰KeyB Publie對RandA和RandB〃加密,Rand/ = EnCpublie (KeyB Pbulic,RandA) ,RandB〃 ' = EncPublic (KeyB—Pbulic, RandB〃 ),最后)(f RandB〃 '禾口 Rand/——起通 過驗證數(shù)據(jù)包發(fā)送給TB ; 步驟5, TB提取出驗證隨機數(shù)RandB4 = DeCpublic (KeyB Mvate, RandB 〃 '),只有KeyA 脇ic、KeyA—Private、KeyB—脇k和KeyB—Private都合法時,RandB4 = RandB,TB完成對TA的合法性驗 證;TB提取TA的驗證隨機數(shù)Rand/并用A的公鑰加密得Rand/ ' = EncPublie (KeyA—^^,
6DeCpublic (KeyB Private, Rand/ )),將Rand/ '通過驗證數(shù)據(jù)包傳送給TA, TB進入密鑰管理狀 態(tài); 步驟6, TA提取出驗證隨機數(shù)RandA4 = DecPublic(KeyA Private, Rand/ '),只有當 KeyB—脇ic、KeyB—Private、KeyA—脇k和KeyA—Private都合法時,RandA4 = RandA, TA完成對TB的合法 性驗證。TA進入密鑰管理狀態(tài)。
所述的密鑰交換步驟是 密鑰發(fā)送,通信發(fā)起者TA(或TB)產(chǎn)生用于加密傳輸數(shù)據(jù)的對稱密碼算法的密鑰 KeyData并使用TB(或TA)的公鑰對其加密
KeyData' = Enc
Public
(KeyB—
—Public^ KeyData)(或KeyData' = Enc,^ (KeyA—
—Public^ KeyData))
將KeyData'通過驗證數(shù)據(jù)包傳送給TB (或TA); 密鑰接收,TB(或TA)對接收到的KeyData'解密,KeyData = DeCRlblic(KeyB Mvate, KeyData')并向TA(或TB)通過命令數(shù)據(jù)包發(fā)送"SUCC"信息,并進入隱秘信息通信狀態(tài); TA (或TB)接收到"SUCC"信息后也進入隱秘信息通信狀態(tài)。 身份認證和密鑰交換之后,系統(tǒng)進入隱秘信息通信階段;在此過程中,TA將秘密 信息數(shù)據(jù)g[n]經(jīng)過偽隨機序列為d[n]的直序擴頻調(diào)制后得到秘密信息數(shù)據(jù)比特流Sm[n], 再對其做短時傅立葉變換得到頻域表示sm[ j co ],之后通過從麥克風或直接從文件讀取載 體語音音頻信號m[n],使用聽覺掩蔽模型依照m[n]的頻譜特性對sm[j "]做頻域掩蔽整形 后得到sjj"],對其做逆傅立葉變換得到、[n],而后將其加上m[n]得到嵌入秘密信息后 的載體語音音頻信號m[n]+Sw[n],之后對其使用對稱密鑰KeyData加密并打包成包含普通數(shù) 據(jù)包的IP數(shù)據(jù)報后通過互聯(lián)網(wǎng)發(fā)送到TB,TB經(jīng)過對接收的IP數(shù)據(jù)報解包并使用Key。^解 密后得到嵌入秘密信息的載體語音音頻信號m[n]+、[n],在經(jīng)過秘密信息檢測提取模塊, 使用匹配濾波器并進行閾值判決的方法重建得到秘密信息數(shù)據(jù)g' [n],至此完成一次隱 秘信息通信過程;TB也可以使用同樣的方法向TA發(fā)送秘密信息數(shù)據(jù)完成隱秘信息通信。
隱秘信息通信具體步驟如下 步驟1, A用戶和B在計算機TA和TB上運行隱秘信息通信程序,根據(jù)提示分別輸 入各自的用戶名和用戶密碼進入隱秘信息通信程序; 步驟2, A用戶和B用戶各自輸入彼此的IP地址,通過TCP/IP協(xié)議建立連接;
步驟3,發(fā)起隱秘信息通信的一方(假設是TA)將含有本機網(wǎng)卡的MAC信息和數(shù)字 證書加密后使用包含驗證數(shù)據(jù)包的IP數(shù)據(jù)包發(fā)送到TB, TB接收到此驗證數(shù)據(jù)包后,對其中 的數(shù)字證書進行驗證后提取出用戶A的公鑰;然后將用RSA加密后的臨時驗證隨機數(shù)、TB 的MAC地址以及數(shù)字證書使用包含驗證數(shù)據(jù)包的IP數(shù)據(jù)包發(fā)送到TA ;
步驟4, TA對用戶B的數(shù)字證書驗證后,解密TB發(fā)來的臨時驗證隨機數(shù)并生成自 己的臨時驗證隨機數(shù),將它們用RSA加密后使用包含驗證數(shù)據(jù)包的IP數(shù)據(jù)報發(fā)送給TB ;TB 驗證這兩個臨時驗證隨機數(shù),并加密TA的臨時驗證隨機數(shù)并發(fā)送給TA,并顯示身份驗證成 功信息; 步驟5,TA驗證TB發(fā)回來的臨時驗證隨機數(shù),并顯示身份驗證成功信息;再生成隱 秘信息通信用的對稱密鑰,用RSA算法對其加密后使用包含驗證數(shù)據(jù)包的IP數(shù)據(jù)包發(fā)送到 TB, TB接收此對稱密鑰并解密,向TA發(fā)回"SUCC"信息,即完成密鑰交換過程;TA使用命令 數(shù)據(jù)包向TB發(fā)送"STAR"命令,TB回發(fā)"STAR"命令,雙方即進入隱秘信息通信狀態(tài);
步驟6, TA從麥克風或者從預先錄制好的文件讀取數(shù)據(jù)作為載體語音音頻數(shù)據(jù), 同時從文件讀取隱秘信息數(shù)據(jù),先對其做直序擴頻調(diào)制后再根據(jù)載體語音音頻數(shù)據(jù)對其做 頻域整形后形成隱秘信息數(shù)據(jù)比特流,再將其加到載體語音音頻數(shù)據(jù)中就得到嵌入了隱秘 信息的載體語音音頻數(shù)據(jù),對其使用IDEA算法加密然后通過包含普通數(shù)據(jù)包的IP數(shù)據(jù)包 發(fā)送到TB ;TB接收到次數(shù)據(jù)后,首先用IDEA算法解密,再經(jīng)過檢測提取模塊獲得隱秘信息 數(shù)據(jù),完成一次隱秘信息通信過程; 步驟7,一次隱秘信息通信過程完成后,雙方仍處于連接狀態(tài),若一方想再進行隱 秘信息通信,可向?qū)Ψ桨l(fā)送"STAR"命令數(shù)據(jù)包,另一方也回發(fā)"STAR"命令數(shù)據(jù)包,就會使 用當時的對稱密鑰再次進行隱秘信息通信; 步驟8,若通信雙方欲結(jié)束此次隱秘信息通信過程,則一方向另一方發(fā)送"TERM" 命令數(shù)據(jù)包,另一方也回發(fā)"TERM"命令數(shù)據(jù)包,則雙方執(zhí)行密鑰銷毀過程,進入密鑰管理狀 態(tài),等待用戶的下一步操作; 步驟9,若用戶關閉隱秘信息通信程序,則退出程序,或返回步驟5繼續(xù)進行隱秘 信息通信。 IP數(shù)據(jù)包頭部以緊接目的地址的4個字節(jié)來定義包的屬性,全部為'0'表示這是 一個包含普通數(shù)據(jù)包的IP數(shù)據(jù)包;全部為'l'表示這是一個包含命令數(shù)據(jù)包的IP數(shù)據(jù)包; 4個字節(jié)為'VERI'則標識這是一個包含驗證數(shù)據(jù)包的IP數(shù)據(jù)包。 本發(fā)明在實現(xiàn)網(wǎng)絡語音電話的同時具有傳輸秘密信息的功能;由于每一個網(wǎng)絡設 備(例如網(wǎng)卡)都具有一個全球唯一的MAC地址號,所以將此信息與用戶登陸系統(tǒng)的用戶 名相結(jié)合用于做用戶身份認證以保證確實是授權用戶在合法計算機上進行隱秘信息通信。 本發(fā)明對硬件要求是配有網(wǎng)卡、麥克風和揚聲器并可以登陸互聯(lián)網(wǎng)的標準配置計算機;具 有實現(xiàn)容易,費用低廉,兼容性好,可靠性高的優(yōu)點,具有較強的實用價值。


下面結(jié)合附圖對本發(fā)明進一步說明
圖1是本發(fā)明的隱秘信息通信結(jié)構框圖;
圖2是本發(fā)明的IP數(shù)據(jù)包頭部構成圖;
圖3是本發(fā)明一次工作的流程圖;
圖4是本發(fā)明的系統(tǒng)工作流程圖。
具體實施例方式
如附圖所示,本發(fā)明提出的基于互聯(lián)網(wǎng)的隱秘信息通信方法,在通信雙方輸入對 方的IP地址并建立連接后,對用戶雙方進行身份認證,進入語音通信的狀態(tài)后,即可以開 始隱秘信息通信過程,如圖1所示,首先從麥克風或從預先錄制的音頻文件讀取載體語音 音頻信號,同時將秘密信息經(jīng)直序擴頻調(diào)制模塊1進行直序擴頻調(diào)制處理形成秘密信息數(shù) 據(jù)比特流,再經(jīng)掩蔽整形模塊2執(zhí)行隱秘信息隱藏算法,依據(jù)人類聽覺模型的掩蔽效應按 照輸入的載體語音音頻數(shù)據(jù)對秘密信息數(shù)據(jù)比特流計算掩蔽閾值從而完成對其的頻域掩 蔽整形。最后將掩蔽整形后的秘密信息數(shù)據(jù)比特流加到載體語音音頻數(shù)據(jù)上,就完成了隱 秘信息隱藏的過程并獲得了嵌入秘密信息的語音音頻數(shù)據(jù)。之后,將嵌入了秘密信息的語音音頻數(shù)據(jù)加密,打包后以IP數(shù)據(jù)報的形式發(fā)送給對方,對方接收到此語音音頻數(shù)據(jù)包 后,對其進行解密,再經(jīng)檢測提取模塊3執(zhí)行信息提取算法,將秘密信息數(shù)據(jù)提取出來,同 時將接收到的語音音頻數(shù)據(jù)發(fā)送到聲卡播放出來或?qū)懭胝Z音音頻文件中或直接刪除;這樣 就完成了隱秘信息通信的過程。 為了防止非授權者對本系統(tǒng)的非法使用,本發(fā)明采取了實際工程中常用的非對稱 密鑰算法和對稱密鑰算法相結(jié)合的方法實現(xiàn)身份認證,從而實現(xiàn)經(jīng)由公開信道的密鑰分配 和建立快速有效的隱秘通信信道的目的。為了更清楚的描述此方法,下面將本方案分為身 份認證、密鑰交換和隱秘信息通信并分別加以說明。
1、表示符號的描述 1)身份認證符號描述方案中采用的PKI (Public Key Infrastructure的縮 寫,公開密鑰體系)身份認證系統(tǒng)、非對稱密碼系統(tǒng)和對稱密碼系統(tǒng)分別為(M, C, Keytot Private' KeyCert—Public, EncCert—p^k, DecCert—p^k) 、 (M, C, KeyPrivate, Keyp^k, EncPublic, DecPubiic)禾口 (M, C, KeyData, EncData DecData) ;A和B分別表示合法的隱秘通信發(fā)起者和接收者用戶;TA和 TB分別表示A和B的計算機設備;MACA和MACB分別表示TA和TB的網(wǎng)卡的Mac信息;IDA和 IDB分別表示A和B的身份信息,在這里就是登錄系統(tǒng)時的用戶名;KeyA p^。、 KeyB Publi。和 KeyCert—public分另U表示用戶A、 B禾口認i正豐幾構CA的公明;KeyA—Private、 KeyB—Private禾口 KeyCert—Private 分別表示用戶A、B和認證機構CA的私鑰;CertA和CertB分別表示認證機構CA頒發(fā)給用戶 A和B的數(shù)字證書,其中 <j — — — — —
K%織) RandA和RandB分別表示用戶A和B臨時生成的驗證隨機數(shù);KeyData表示對稱密鑰; Data表示數(shù)據(jù)信息。 2)密鑰交換符號描述KeyMe。mmute和KeyMDrate。y分別表示每次通信的對稱密鑰發(fā)送、 接收和對稱密鑰銷毀操作。 3)隱秘信息通信符號描述方案采用的隱秘信息隱藏系統(tǒng)表示為(M, C, EncH, DecH) ;m[n]表示載體語音音頻信號;d[n]表示偽隨機序列;g[n]表示秘密信息數(shù)據(jù);sm[n] 表示經(jīng)直序擴頻調(diào)制后的秘密信息數(shù)據(jù)比特流;Sm[jco]表示對Sm[n]做短時傅立葉變換 后得到的結(jié)果;sjj"]表示對Sm[j"]使用聽覺掩蔽模型整形后的結(jié)果;sjn]表示對 sw[j"]做逆傅立葉變換得到的結(jié)果;m[n]+Sw[n]表示嵌入后的載體語音音頻信號;g' [n]
表示接收端檢測提取并重建的秘密信息數(shù)據(jù)。
2、數(shù)據(jù)包格式的描述 方案使用了不同格式的數(shù)據(jù)包來進行身份認證和隱秘信息通信,如普通數(shù)據(jù)包、 命令數(shù)據(jù)包和驗證數(shù)據(jù)包。經(jīng)由互聯(lián)網(wǎng)傳輸數(shù)據(jù)的基本數(shù)據(jù)單元是IP數(shù)據(jù)包,它由數(shù)據(jù)包 頭部和數(shù)據(jù)兩部分組成,而數(shù)據(jù)包頭部由20字節(jié)的固定長度部分和可變長度的任選部分 組成,此可變長度的任選部分用來定義方案的數(shù)據(jù)包格式。如圖2所示,修改的IP數(shù)據(jù)包 頭部以緊接目的地址的4個字節(jié)來定義包的屬性,全部為'0'表示這是一個包含普通數(shù)據(jù) 包的IP數(shù)據(jù)包;全部為'l'表示這是一個包含命令數(shù)據(jù)包的IP數(shù)據(jù)包,4個字節(jié)為'VERI' 則標識這是一個包含驗證數(shù)據(jù)包的IP數(shù)據(jù)包。 系統(tǒng)進行一次完整隱秘信息通信流程如圖3所示,由身份認證、密鑰交換和隱秘信息通信等幾個部分組成。
1)身份認證 為了能保證把秘密信息傳送給合法的用戶并防止未授權用戶使用本系統(tǒng),方案采 用和密碼口令和數(shù)字證書結(jié)合的身份認證方式,于此相應的采用了非對稱密鑰和對稱密鑰 算法相結(jié)合的身份認證體制。 步驟l,用戶A打開運行在TA上的隱秘信息通信程序,輸入用戶名和密碼口令,如 果用戶名和密碼口令正確則TA向TB發(fā)送包含MACA和CertA = EncCert,化(KeyCert Mvate, IDA)+EnCcert—Publie(KeyCert—Private, KeyA—Publie)的驗證數(shù)據(jù)包,發(fā)起通信并等待回應;
步驟2 , TB驗證CertA合法性,IDA' = DecCert Public (KeyCert
—Public, GnCCert—Public
(KeyCert
Mvate, IDA)),如果ID/ = IDA,則CertA是合法的;然后為了保證用戶A的公鑰的正確性, 再由CertA中計算出KeyA—Public :KeyA—Public' = DecCert—m^。 (KeyCert—Public, EncCert—m化(KeyCert—
Private
KeyA—Public)),若KeyA—
—Public ,=KeyA—
—Public^ 則TB要求用戶B輸入密碼口令;
步驟3,若用戶B輸入的密碼口令正確,則TB生成一個驗證隨機數(shù)RandA,并使用 A的公鑰KeyA Publie對其加密,RandB' = EnCpublie (KeyA,^, RandB),然后將RandB' 、MACB和 CertB —起通過驗證數(shù)據(jù)包發(fā)送給TA,做出響應; 步驟4, TA驗證CertB合法性IDB '= DecCert Public (KeyCert Public, EncCert puMlic(KeyCert Private, IDB),如果IDB' = IDB則CertB是合法的,然后為了保證用戶B的公鑰 的正確性,再由CertB中計算出KeyB—,c :KeyB—Public' = DecCert—Public (KeyCert—Public, EncCert—
Public
(KeyCert
—Private
KeyB—m^)),如果KeyA—
—Public '=KeyA—
—Public' 則說明提取成功,再提取TB的 驗證隨機數(shù)RandB 〃 , RandB 〃 = DeCpublie (KeyA Mvate, RandB'),再生成一個驗證隨機數(shù)RandA 用于驗證TB的合法性,并使用用戶B的公鑰KeyB脇k對RandA和RandB〃加密,Rand/ = EnCp^工ic(KeyB—Pbulic, RandA) , RandB〃 ' = EnCp^工ic(KeyB—Pbulic, RandB〃 ),最后將RandB〃 '禾口 Rand/ —起通過驗證數(shù)據(jù)包發(fā)送給TB ; 步驟5, TB提取出驗證隨機數(shù)RandB4 = DeCpublic (KeyB Mvate, RandB 〃 '),只有KeyA 脇ic、KeyA—Private、KeyB—脇k和KeyB—Private都合法時,RandB4 = RandB,TB完成對TA的合法性驗 證;TB提取TA的驗證隨機數(shù)Rand/并用A的公鑰加密得Rand/ ' = EncPublie (KeyA,化, DeCpublic (KeyB Private, Rand/ )),將Rand/ '通過驗證數(shù)據(jù)包傳送給TA, TB進入密鑰管理狀 態(tài); 步驟6, TA提取出驗證隨機數(shù)RandA4 = DeCpublic(KeyA Private, Rand/ '),只有當 KeyB脇k、 KeyB Private、 KeyA Public和KeyA Private都合法時,RandA4 = RandA, TA完成對TB的合 法性驗證。TA進入密鑰管理狀態(tài)。
2)密鑰交換 由于公鑰加密算法的加解密運算速度較低,并且公鑰和私鑰對一般長期不做更 換,攻擊者可以獲得較大的加密樣本從而其安全性存在隱患,本方案采取了實際工程上常 用的一次隱秘信息通信一個密鑰的對稱密碼體制來對傳輸?shù)臄?shù)據(jù)加密,但是對稱密碼算法 的密鑰還是通過公鑰密碼體制傳輸?shù)?,這樣產(chǎn)生的加密樣本的數(shù)據(jù)量很小且具有突發(fā)性, 在一定程度上能緩解對傳輸數(shù)據(jù)采用公鑰加密算法的缺陷。為采用對稱密碼體制和非對稱 密碼體制結(jié)合的方式來對進行密鑰交換和隱秘信息通信,系統(tǒng)具有密鑰交換(包括密鑰發(fā) 送、密鑰接收)、密鑰銷毀和密鑰更改的功能,具體描述如下
10
密鑰發(fā)送,通信發(fā)起者TA(或TB)產(chǎn)生用于加密傳輸數(shù)據(jù)的對稱密碼算法的密鑰 KeyData并使用TB(或TA)的公鑰對其加密
KeyData' = Enc
Public
(KeyB—
—Public^ KeyData)(或KeyData' = Enc,^ (KeyA—
—Public^ KeyData))
將KeyData'通過驗證數(shù)據(jù)包傳送給TB (或TA); 密鑰接收,TB(或TA)對接收到的KeyData'解密,KeyData = DeCRlblic(KeyB Mvate, KeyData')并向TA(或TB)通過命令數(shù)據(jù)包發(fā)送"SUCC"信息,并進入隱秘信息通信狀態(tài); TA(或TB)接收到"SUCC"信息后也進入隱秘信息通信狀態(tài); 密鑰銷毀,在TB和TA完成一次隱秘信息通信過程后,雙方通過命令數(shù)據(jù)包互相發(fā) 送"DEST"信息,執(zhí)行密鑰銷毀操作; 密鑰更改,在TA和TB建立連接并身份認證成功后,在使用同一個對稱密鑰進行了
一次或多次的隱秘信息通信之后,通信雙方還可以通過對對稱密鑰的更改來使得隱秘通信
更加安全,具體做法是TA(或TB)通過使用命令數(shù)據(jù)包向TB(或TA)發(fā)送"CHAC"信息,并
在IP數(shù)據(jù)包的內(nèi)容中包含新生成的對稱密鑰Key2。^,而TB(或TA)在接收到此信息后通
過命令數(shù)據(jù)包回應"SUCC"信息表示已經(jīng)更改密鑰成功,雙方執(zhí)行原密鑰銷毀操作后進入隱
秘信息通信狀態(tài)。 3)隱秘信息通信 身份認證和密鑰交換之后,系統(tǒng)進入隱秘信息通信階段;如圖1所示,在此過程 中,TA將秘密信息數(shù)據(jù)g[n]經(jīng)過偽隨機序列為d[n]的直序擴頻調(diào)制后得到秘密信息數(shù)據(jù) 比特流Sm[n],再對其做短時傅立葉變換得到頻域表示Sm[j"],之后通過從麥克風或直接 從文件讀取載體語音音頻信號m[n],使用聽覺掩蔽模型依照m[n]的頻譜特性對sm[j "]做 頻域掩蔽整形后得到sw[j "],對其做逆傅立葉變換得到sw[n],而后將其加上m[n]得到嵌 入秘密信息后的載體語音音頻信號m[n]+Sw[n],之后對其使用對稱密鑰KeyData加密并打包 成包含普通數(shù)據(jù)包的IP數(shù)據(jù)報后通過互聯(lián)網(wǎng)發(fā)送到TB, TB經(jīng)過對接收的IP數(shù)據(jù)報解包并 使用KeyD^解密后得到嵌入秘密信息的載體語音音頻信號m[n]+、[n],在經(jīng)過秘密信息檢 測提取模塊,使用匹配濾波器并進行閾值判決的方法重建得到秘密信息數(shù)據(jù)g' [n],至此 完成一次隱秘信息通信過程;TB也可以使用同樣的方法向TA發(fā)送秘密信息數(shù)據(jù)完成隱秘 信息通信。 4)隱秘通信結(jié)束TA和TB在進行完一次或多次的隱秘信息通信后,TA(或TB)向 TB (或TA)通過命令數(shù)據(jù)包發(fā)送"TERM"信息,TB (或TA)在接收到此信息后回應"TERM"信 息,之后雙方執(zhí)行密鑰銷毀操作,進入循環(huán)等待用戶操作,發(fā)起新的密鑰管理過程和隱秘信 息通信或者退出系統(tǒng)。 本發(fā)明的系統(tǒng)工作流程如圖4所示,具體的實現(xiàn)步驟描述如下 步驟1, A用戶和B在計算機TA和TB上運行隱秘信息通信程序,根據(jù)提示分別輸
入各自的用戶名和用戶密碼進入隱秘信息通信程序; 步驟2, A用戶和B用戶各自輸入彼此的IP地址,通過TCP/IP協(xié)議建立連接;
步驟3,發(fā)起隱秘信息通信的一方(假設是TA)將含有本機網(wǎng)卡的MAC信息和數(shù)字 證書加密后使用包含驗證數(shù)據(jù)包的IP數(shù)據(jù)包發(fā)送到TB,TB接收到此驗證數(shù)據(jù)包后,對其中 的數(shù)字證書進行驗證后提取出用戶A的公鑰;然后將用RSA加密后的臨時驗證隨機數(shù)、TB 的MAC地址以及數(shù)字證書使用包含驗證數(shù)據(jù)包的IP數(shù)據(jù)包發(fā)送到TA ;
步驟4, TA對用戶B的數(shù)字證書驗證后,解密TB發(fā)來的臨時驗證隨機數(shù)并生成自 己的臨時驗證隨機數(shù),將它們用RSA加密后使用包含驗證數(shù)據(jù)包的IP數(shù)據(jù)報發(fā)送給TB ;TB 驗證這兩個臨時驗證隨機數(shù),并加密TA的臨時驗證隨機數(shù)并發(fā)送給TA,并顯示身份驗證成 功信息; 步驟5,TA驗證TB發(fā)回來的臨時驗證隨機數(shù),并顯示身份驗證成功信息;再生成隱 秘信息通信用的對稱密鑰,用RSA算法對其加密后使用包含驗證數(shù)據(jù)包的IP數(shù)據(jù)包發(fā)送到 TB, TB接收此對稱密鑰并解密,向TA發(fā)回"SUCC"信息,即完成密鑰交換過程;TA使用命令 數(shù)據(jù)包向TB發(fā)送"STAR"命令,TB回發(fā)"STAR"命令,雙方即進入隱秘信息通信狀態(tài);
步驟6, TA從麥克風或者從預先錄制好的文件讀取數(shù)據(jù)作為載體語音音頻數(shù)據(jù), 同時從文件讀取隱秘信息數(shù)據(jù),先對其做直序擴頻調(diào)制后再根據(jù)載體語音音頻數(shù)據(jù)對其做 頻域整形后形成隱秘信息數(shù)據(jù)比特流,再將其加到載體語音音頻數(shù)據(jù)中就得到嵌入了隱秘 信息的載體語音音頻數(shù)據(jù),對其使用IDEA算法加密然后通過包含普通數(shù)據(jù)包的IP數(shù)據(jù)包 發(fā)送到TB ;TB接收到次數(shù)據(jù)后,首先用IDEA算法解密,再經(jīng)過檢測提取模塊獲得隱秘信息 數(shù)據(jù),完成一次隱秘信息通信過程; 步驟7, 一次隱秘信息通信過程完成后,雙方仍處于連接狀態(tài),若一方想再進行隱 秘信息通信,可向?qū)Ψ桨l(fā)送"STAR"命令數(shù)據(jù)包,另一方也回發(fā)"STAR"命令數(shù)據(jù)包,就會使 用當時的對稱密鑰再次進行隱秘信息通信; 步驟8,若通信雙方欲結(jié)束此次隱秘信息通信過程,則一方向另一方發(fā)送"TERM" 命令數(shù)據(jù)包,另一方也回發(fā)"TERM"命令數(shù)據(jù)包,則雙方執(zhí)行密鑰銷毀過程,進入密鑰管理狀 態(tài),等待用戶的下一步操作; 步驟9,若用戶關閉隱秘信息通信程序,則退出程序,或返回步驟5繼續(xù)進行隱秘 信息通信。 本發(fā)明是針對基于互聯(lián)網(wǎng)的隱秘信息通信而設計的,由于每一個網(wǎng)絡設備(例如 網(wǎng)卡)都具有一個全球唯一的MAC地址號,所以將此信息與用戶登陸系統(tǒng)的用戶名相結(jié)合 用于做用戶身份認證以保證確實是授權用戶在合法計算機上進行隱秘信息通信。另外通 過對IP數(shù)據(jù)包頭部的保留空間的修改利用,定義了適用于本發(fā)明的普通數(shù)據(jù)包、命令數(shù)據(jù) 包和驗證數(shù)據(jù)包格式,并定義了相應的命令。由于是在速度較高的互聯(lián)網(wǎng)傳輸語音音頻數(shù) 據(jù),所以本發(fā)明未對載體語音音頻數(shù)據(jù)做任何的壓縮,同時提出了應用與本發(fā)明的信息隱 藏算法方案。對于身份認證,本發(fā)明采用了實際工程中常用的對稱密鑰算法與非對稱密鑰 算法相結(jié)合的方法,對于嵌入后載體語音音頻數(shù)據(jù)的加解密采用了對稱密碼算法以加快運 算速度,并且為了保證不產(chǎn)生大量的密文樣本以提高安全性,采用了用戶可以不定期的更 改對稱密鑰的方法。非對稱密碼算法和證書驗證算法采用的是RSA(以發(fā)明者Ron Rivest、 AdiShamir和Leonard Adleman命名的能同時用于加密和數(shù)字簽名的一種算法),對稱密碼 算法采用的是IDEA(InternationalData Encryption Algorithm的縮寫,是1990年由瑞士 聯(lián)邦技術學院來學嘉X. J. Lai和Massey提出的建議標準算法)。
權利要求
一種基于互聯(lián)網(wǎng)的隱秘信息通信方法,其特征在于在通信雙方輸入對方的IP地址并建立連接后,對用戶雙方進行身份認證,認證通過后進入語音通信開始隱秘信息通信過程;首先進行密鑰交換,然后將秘密信息嵌入到載體語音音頻數(shù)據(jù)中;之后,將嵌入了秘密信息的語音音頻數(shù)據(jù)加密、打包后以IP數(shù)據(jù)包的形式發(fā)送給對方;對方接收到此語音音頻數(shù)據(jù)包后,對其進行解密,再執(zhí)行信息提取算法,將秘密信息數(shù)據(jù)提取出來;同時將接收到的語音音頻數(shù)據(jù)發(fā)送到聲卡播放出來或?qū)懭胝Z音音頻文件中或直接刪除。
2. 根據(jù)權利要求1所述的基于互聯(lián)網(wǎng)的隱秘信息通信方法,其特征在于采用非對稱 密鑰算法和對稱密鑰算法相結(jié)合的方法實現(xiàn)身份認證。
3. 根據(jù)權利要求1所述的基于互聯(lián)網(wǎng)的隱秘信息通信方法,其特征在于所述的隱秘 信息嵌入載體語音音頻數(shù)據(jù)的方法是首先從麥克風或從預先錄制的音頻文件讀取載體語 音音頻信號;同時將隱秘信息進行直序擴頻調(diào)制處理形成秘密信息數(shù)據(jù)比特流;再執(zhí)行隱 秘信息隱藏算法,依據(jù)人類聽覺模型的掩蔽效應按照輸入的載體語音音頻數(shù)據(jù)對隱秘信息 數(shù)據(jù)比特流計算掩蔽閾值從而完成對其的頻域掩蔽整形;最后將掩蔽整形后的隱秘信息數(shù) 據(jù)比特流加到載體語音音頻數(shù)據(jù)上。
4. 根據(jù)權利要求2所述的基于互聯(lián)網(wǎng)的隱秘信息通信方法,其特征在于所述的隱秘 信息嵌入載體語音音頻數(shù)據(jù)的方法是首先從麥克風或從預先錄制的音頻文件讀取載體語 音音頻信號;同時將隱秘信息進行直序擴頻調(diào)制處理形成秘密信息數(shù)據(jù)比特流;再執(zhí)行隱 秘信息隱藏算法,依據(jù)人類聽覺模型的掩蔽效應按照輸入的載體語音音頻數(shù)據(jù)對隱秘信息 數(shù)據(jù)比特流計算掩蔽閾值從而完成對其的頻域掩蔽整形;最后將掩蔽整形后的隱秘信息數(shù) 據(jù)比特流加到載體語音音頻數(shù)據(jù)上。
5. 根據(jù)權利要求2所述的基于互聯(lián)網(wǎng)的隱秘信息通信方法,其特征在于所述的身份 認證是按如下步驟進行步驟l,用戶A打開運行在TA上的隱秘信息通信程序,輸入用戶名和密碼口令,如果 用戶名和密碼口令正確則TA向TB發(fā)送包含MACA和CertA = EncCert,化(KeyCert Mvate, IDA)+EnCcert—Publie(KeyCert—Private, KeyA—Publie)的驗證數(shù)據(jù)包,發(fā)起通信并等待回應;步驟2, TB驗證CertA合法性,ID ' A = DecCert,^ (KeyCert —Public' GnCCert—Public(KeyCertp^^,ID》),如果ID' A= IDA,則CertA是合法的;然后為了保證用戶A的公鑰的正確性,再 由CertA中計算出KeyA—Public :Key a—PubiicDecCert—public (KeyCert_pubttc, EncCert—public (KeyCert—Private, KeyA——Public)),若Key'a—Public =KeyA——Public^ 則TB要求用戶B輸入密碼口令; 步驟3,若用戶B輸入的密碼口令正確,則TB生成一個驗證隨機數(shù)RandA,并使用A的公鑰KeyA Public對其加密,Rand' B = EncPublic (KeyA,化,RandB),然后將Rand' B、MACB和CertB一起通過驗證數(shù)據(jù)包發(fā)送給TA,做出響應;步驟4, TA驗證CertB合法性ID ' B = DecCert—Public (KeyCert—Public' GnCCert—Pubilic(KeyCertMvate, IDB),如果ID' b = IDB則CertB是合法的,然后為了保證用戶B的公鑰的正確性,再 由CertB中計算出KeyB—Public :Key ' b—Public — DecCert—(KeyCert—Public, EncCert—public(KeyCert— Private, KeyB—Public)),如果Key' A—Public = KeyA—脇^則說明提取成功,再提取TB的驗證隨機 數(shù)Rand" B, Rand" B = DecPublic (KeyA Private, Rand' B),再生成一個驗證隨機數(shù)RandA用于 驗證TB的合法性,并使用用戶B的公鑰KeyB Publie對RandA和Rand 〃 B加密,Rand' A = Enc脇ic(KeyB—pbuw RandA) , Rand' 〃 B = EncPublic(KeyB—Pbulic, Rand" b),最后將Rand' 〃 B和Rand' A —起通過驗證數(shù)據(jù)包發(fā)送給TB ;步驟5, TB提取出驗證隨機數(shù)RandB4 = DeCpublic (KeyB Private, Rand' 〃 B),只有KeyA,化、 KeyA Private、 KeyB,化和KeyB Private都合法時,RandB4 = RandB, TB完成對TA的合法性驗證; TB提取TB的驗證隨機數(shù)Rand" A并用A的公鑰加密得Rand' " A = EncPublie(KeyA脇^ DeCpublie(KeyB Private, Rand' A)),將Rand' 〃 A通過驗證數(shù)據(jù)包傳送給TA, TB進入密鑰管理 狀態(tài);步驟6, TA提取出驗證隨機數(shù)RandA4 = DecPublic (KeyA Private, Rand' 〃 A),只有當KeyB P^化、KeyB— Mvate、 KeyA—脇k和KeyA—Private都合法時,RandA4 = RandA, TA完成對TB的合法性 驗證。TA進入密鑰管理狀態(tài)。
6. 根據(jù)權利要求1所述的基于互聯(lián)網(wǎng)的隱秘信息通信方法,其特征在于所述的密鑰 交換步驟是密鑰發(fā)送,通信發(fā)起者TA(或TB)產(chǎn)生用于加密傳輸數(shù)據(jù)的對稱密碼算法的密鑰 KeyData并使用TB(或TA)的公鑰對其加密Key' Data = EncPublic (KeyB—Public, KeyData)(或Key' Data = EncPublic (KeyA—m化,KeyData))將 Key' Data通過驗證數(shù)據(jù)包傳送給TB (或TA);密鑰接收,TB (或TA)對接收到的Key ' Data解密,KeyData = DeCRlblie (KeyB Private, Key' Data)并向TA(或TB)通過命令數(shù)據(jù)包發(fā)送"SUCC"信息,并進入隱秘信息通信狀態(tài); TA (或TB)接收到"SUCC"信息后也進入隱秘信息通信狀態(tài)。
7. 根據(jù)權利要求3所述的基于互聯(lián)網(wǎng)的隱秘信息通信方法,其特征在于身份認證和 密鑰交換之后,系統(tǒng)進入隱秘信息通信階段;在此過程中,TA將秘密信息數(shù)據(jù)g[n]經(jīng)過偽 隨機序列為d[n]的直序擴頻調(diào)制后得到秘密信息數(shù)據(jù)比特流Sm[n],再對其做短時傅立葉 變換得到頻域表示sm[ j co ],之后通過從麥克風或直接從文件讀取載體語音音頻信號m[n], 使用聽覺掩蔽模型依照m[n]的頻譜特性對Sm[j"]做頻域掩蔽整形后得到Sw[j"],對其 做逆傅立葉變換得到、[n],而后將其加上m[n]得到嵌入秘密信息后的載體語音音頻信號 m[n]+sw[n],之后對其使用對稱密鑰Key。^加密并打包成包含普通數(shù)據(jù)包的IP數(shù)據(jù)報后通 過互聯(lián)網(wǎng)發(fā)送到TB, TB經(jīng)過對接收的IP數(shù)據(jù)報解包并使用KeyData解密后得到嵌入秘密信 息的載體語音音頻信號m[n]+sjn],在經(jīng)過秘密信息檢測提取模塊,使用匹配濾波器并進 行閾值判決的方法重建得到秘密信息數(shù)據(jù)g' [n],至此完成一次隱秘信息通信過程;TB也 可以使用同樣的方法向TA發(fā)送秘密信息數(shù)據(jù)完成隱秘信息通信。
8. 根據(jù)權利要求4所述的基于互聯(lián)網(wǎng)的隱秘信息通信方法,其特征在于身份認證和 密鑰交換之后,系統(tǒng)進入隱秘信息通信階段;在此過程中,TA將秘密信息數(shù)據(jù)g[n]經(jīng)過偽 隨機序列為d[n]的直序擴頻調(diào)制后得到秘密信息數(shù)據(jù)比特流Sm[n],再對其做短時傅立葉 變換得到頻域表示sm[ j co ],之后通過從麥克風或直接從文件讀取載體語音音頻信號m[n], 使用聽覺掩蔽模型依照m[n]的頻譜特性對Sm[j"]做頻域掩蔽整形后得到Sw[j"],對其 做逆傅立葉變換得到、[n],而后將其加上m[n]得到嵌入秘密信息后的載體語音音頻信號 m[n]+sw[n],之后對其使用對稱密鑰Key。^加密并打包成包含普通數(shù)據(jù)包的IP數(shù)據(jù)報后通 過互聯(lián)網(wǎng)發(fā)送到TB, TB經(jīng)過對接收的IP數(shù)據(jù)報解包并使用KeyData解密后得到嵌入秘密信 息的載體語音音頻信號m[n]+sjn],在經(jīng)過秘密信息檢測提取模塊,使用匹配濾波器并進 行閾值判決的方法重建得到秘密信息數(shù)據(jù)g' [n],至此完成一次隱秘信息通信過程;TB也可以使用同樣的方法向TA發(fā)送秘密信息數(shù)據(jù)完成隱秘信息通信。
9. 根據(jù)權利要求1至8任一項所述的基于互聯(lián)網(wǎng)的隱秘信息通信方法,其特征在于 隱秘信息通信具體步驟如下步驟1, A用戶和B在計算機TA和TB上運行隱秘信息通信程序,根據(jù)提示分別輸入各 自的用戶名和用戶密碼進入隱秘信息通信程序;步驟2, A用戶和B用戶各自輸入彼此的IP地址,通過TCP/IP協(xié)議建立連接;步驟3,發(fā)起隱秘信息通信的一方(假設是TA)將含有本機網(wǎng)卡的MAC信息和數(shù)字證 書加密后使用包含驗證數(shù)據(jù)包的IP數(shù)據(jù)包發(fā)送到TB, TB接收到此驗證數(shù)據(jù)包后,對其中的 數(shù)字證書進行驗證后提取出用戶A的公鑰;然后將用RSA加密后的臨時驗證隨機數(shù)、TB的 MAC地址以及數(shù)字證書使用包含驗證數(shù)據(jù)包的IP數(shù)據(jù)包發(fā)送到TA ;步驟4, TA對用戶B的數(shù)字證書驗證后,解密TB發(fā)來的臨時驗證隨機數(shù)并生成自己的 臨時驗證隨機數(shù),將它們用RSA加密后使用包含驗證數(shù)據(jù)包的IP數(shù)據(jù)報發(fā)送給TB ;TB驗證 這兩個臨時驗證隨機數(shù),并加密TA的臨時驗證隨機數(shù)并發(fā)送給TA,并顯示身份驗證成功信 息;步驟5,TA驗證TB發(fā)回來的臨時驗證隨機數(shù),并顯示身份驗證成功信息;再生成隱秘信 息通信用的對稱密鑰,用RSA算法對其加密后使用包含驗證數(shù)據(jù)包的IP數(shù)據(jù)包發(fā)送到TB, TB接收此對稱密鑰并解密,向TA發(fā)回"SUCC"信息,即完成密鑰交換過程;TA使用命令數(shù)據(jù) 包向TB發(fā)送"STAR"命令,TB回發(fā)"STAR"命令,雙方即進入隱秘信息通信狀態(tài);步驟6, TA從麥克風或者從預先錄制好的文件讀取數(shù)據(jù)作為載體語音音頻數(shù)據(jù),同時 從文件讀取隱秘信息數(shù)據(jù),先對其做直序擴頻調(diào)制后再根據(jù)載體語音音頻數(shù)據(jù)對其做頻域 整形后形成隱秘信息數(shù)據(jù)比特流,再將其加到載體語音音頻數(shù)據(jù)中就得到嵌入了隱秘信息 的載體語音音頻數(shù)據(jù),對其使用IDEA算法加密然后通過包含普通數(shù)據(jù)包的IP數(shù)據(jù)包發(fā)送 到TB ;TB接收到次數(shù)據(jù)后,首先用IDEA算法解密,再經(jīng)過檢測提取模塊獲得隱秘信息數(shù)據(jù), 完成一次隱秘信息通信過程;步驟7, 一次隱秘信息通信過程完成后,雙方仍處于連接狀態(tài),若一方想再進行隱秘信 息通信,可向?qū)Ψ桨l(fā)送"STAR"命令數(shù)據(jù)包,另一方也回發(fā)"STAR"命令數(shù)據(jù)包,就會使用當 時的對稱密鑰再次進行隱秘信息通信;步驟8,若通信雙方欲結(jié)束此次隱秘信息通信過程,則一方向另一方發(fā)送"TERM"命令 數(shù)據(jù)包,另一方也回發(fā)"TERM"命令數(shù)據(jù)包,則雙方執(zhí)行密鑰銷毀過程,進入密鑰管理狀態(tài), 等待用戶的下一步操作;步驟9,若用戶關閉隱秘信息通信程序,則退出程序,或返回步驟5繼續(xù)進行隱秘信息 通信。
10. 根據(jù)權利要求9任一項所述的基于互聯(lián)網(wǎng)的隱秘信息通信方法,其特征在于IP數(shù)據(jù)包頭部以緊接目的地址的4個字節(jié)來定義包的屬性,全部為'0'表示這是一個包含普 通數(shù)據(jù)包的IP數(shù)據(jù)包;全部為'1'表示這是一個包含命令數(shù)據(jù)包的IP數(shù)據(jù)包;4個字節(jié) 為'VERI'則標識這是一個包含驗證數(shù)據(jù)包的IP數(shù)據(jù)包。
全文摘要
本發(fā)明涉及互聯(lián)網(wǎng)通信領域,特指一種基于互聯(lián)網(wǎng)的隱秘信息通信方法。本發(fā)明在通信雙方輸入對方的IP地址并建立連接后,對用戶雙方進行身份認證,認證通過后進入語音通信開始隱秘信息通信過程;首先進行密鑰交換,然后將秘密信息嵌入到載體語音音頻數(shù)據(jù)中;之后,將嵌入了秘密信息的語音音頻數(shù)據(jù)加密、打包后以IP數(shù)據(jù)包的形式發(fā)送給對方;對方接收到此語音音頻數(shù)據(jù)包后,對其進行解密,再執(zhí)行信息提取算法,將秘密信息數(shù)據(jù)提取出來;同時將接收到的語音音頻數(shù)據(jù)發(fā)送到聲卡播放出來或?qū)懭胝Z音音頻文件中或直接刪除。本發(fā)明在實現(xiàn)網(wǎng)絡語音電話的同時具有傳輸秘密信息的功能,有效解決了通過互聯(lián)網(wǎng)進行隱秘信息通信的問題;具有實現(xiàn)容易、費用低廉、兼容性好、可靠性高的優(yōu)點,具有較強的實用價值;可以應用于隱秘信息的互聯(lián)網(wǎng)傳輸。
文檔編號H04L9/32GK101764690SQ20081022024
公開日2010年6月30日 申請日期2008年12月24日 優(yōu)先權日2008年12月24日
發(fā)明者劉繼新, 季統(tǒng)凱, 陸哲明, 陸震揚, 陳冰冰 申請人:廣東電子工業(yè)研究院有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1