亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種VoIP實時數(shù)據(jù)安全傳輸?shù)亩说蕉嗣荑€協(xié)商方法

文檔序號:7820344閱讀:264來源:國知局
一種VoIP實時數(shù)據(jù)安全傳輸?shù)亩说蕉嗣荑€協(xié)商方法
【專利摘要】本發(fā)明公開了一種適用于手機終端VoIP實時數(shù)據(jù)安全傳輸?shù)亩说蕉嗣荑€協(xié)商方法。本方法為:1)在信令安全傳輸階段,客戶端和服務器端之間的SIP信令采用TLS協(xié)議進行雙向認證和保護;2)在端到端密鑰協(xié)商階段,采用兩層加密的方式,在第一層,通信發(fā)起方和服務器之間,服務器和通信接收方之間分別采用TLS協(xié)議進行保護,在第二層,通信發(fā)起方和通信接收方的密鑰協(xié)商參數(shù)信息使用通信發(fā)起方和通信接收方的SM2公鑰分別進行保護。本發(fā)明采用兩層加密方法對密鑰協(xié)商參數(shù)進行保護,并且在信令傳輸階段對信令進行雙向認證和保護,大大提高了信息傳輸?shù)陌踩浴?br> 【專利說明】一種VoIP實時數(shù)據(jù)安全傳輸?shù)亩说蕉嗣荑€協(xié)商方法

【技術(shù)領(lǐng)域】
[0001]本發(fā)明涉及一種端到端密鑰協(xié)商方法,尤其涉及一種VoIP實時數(shù)據(jù)安全傳輸?shù)亩说蕉嗣荑€協(xié)商方法,適用于VoIP通信(Voice over Internet Protocol),屬于數(shù)字網(wǎng)絡(luò)【技術(shù)領(lǐng)域】。

【背景技術(shù)】
[0002]隨著移動通信技術(shù)的迅速發(fā)展,智能手機終端得到了廣泛應用,運行于其上的各種應用,例如VoIP語音通信和即時通信,給人們的工作生活帶來了極大的便利。2013年4月,微軟宣布Skype的全球用戶每天累計使用Skype同他人交流的時間已達20億分鐘,已經(jīng)占據(jù)了全球四分之一的國際長途通話份額。VoIP的基本原理是使用語音壓縮算法對語音數(shù)據(jù)編碼進行壓縮處理,再按TCP/IP標準包格式進行傳輸,通過IP網(wǎng)絡(luò)把數(shù)據(jù)包送至目的地,接收方把這些語音數(shù)據(jù)包串起來,經(jīng)過解壓處理,恢復成原來的語音信號。
[0003]VoIP極大地豐富了人們的生活,降低了資費,但是VoIP由于使用IP作為傳輸媒介,天然的存在一些安全缺陷,例如不能保證用戶的隱私和通信安全。因此,對于VoIP傳輸?shù)臄?shù)據(jù)進行加密保護成為急需解決的問題。
[0004]基于PKI體制的安全以及加解密算法是目前公認的較好的安全方案之一。目前的傳統(tǒng)做法都是使用RSA公鑰進行加密,來保護會話密鑰的安全。但是“斯諾登事件”給我們揭示出國際的密碼算法并不是安全可靠的,使用國際密碼算法進行保護的信息很可能會受到國外組織的監(jiān)聽和監(jiān)控。
[0005]會話初始協(xié)議(Sess1n Initial Protocol, SIP)是下一代網(wǎng)絡(luò)中的核心協(xié)議之一,廣泛應用于控制多媒體通信會話,如IP網(wǎng)上的語音和視頻通話。SIP用于創(chuàng)建、修改、終止由一個或多個媒體流組成的會話,并且能用于兩方或多方會話(關(guān)于SIP可參考:Rosenberg J,Schulzrinne H, Camanilo G.SIP:Sess1n initiat1n protocol.1nternetRFC 3261,2002)。
[0006]中國專利(專利申請?zhí)朇N201010111260.8)公開了一種端對端會話密鑰協(xié)商方法和系統(tǒng),用于身份標識與位置分離的網(wǎng)絡(luò)架構(gòu)中。該方法包括:當?shù)谝唤尤牍?jié)點接收到第一用戶終端發(fā)起的加密呼叫請求時,利用該加密呼叫請求中攜帶的第二用戶終端的身份標識,查詢第二接入節(jié)點的路由標識和有效的公鑰;所述第一接入節(jié)點生成端對端會話密鑰,并將所述端對端會話密鑰發(fā)送給所述第一用戶終端,并利用查詢到的有效的公鑰將該端對端會話密鑰加密后發(fā)送給所述第二接入節(jié)點;所述第二接入節(jié)點利用所述有效的公鑰對應的私鑰解密并獲取該端對端會話密鑰,并將所述端對端會話密鑰發(fā)送給所述第二用戶終端。
[0007]中國專利CN201010243957.0公開了一種基于對稱密碼的弱認證和密鑰協(xié)商方法,包括如下步驟:1)在任意兩個網(wǎng)絡(luò)節(jié)點設(shè)備A和B之間預置一長期共享密鑰k ;2)在節(jié)點A和B上各自設(shè)置一時鐘;3)在節(jié)點A和B點之間內(nèi)置加密算法E和hash函數(shù)H(x) ;4)在節(jié)點A和B之間建立認證和會話密鑰,方法為:節(jié)點A發(fā)送經(jīng)加密算法E和長期共享密鑰k加密的密文和A的相關(guān)信息給節(jié)點B,節(jié)點A計算會話密鑰;節(jié)點B利用解密算法和長期共享密鑰k對密文解密,節(jié)點B將解密后的信息與節(jié)點A的相關(guān)信息進行對照,如果信息合法,認證通過,則節(jié)點A和B之間共享會話密鑰;會話密鑰為hash函數(shù)H(X)。
[0008]中國專利CN200410030855.5公開了一種端到端加密通信的密鑰分發(fā)方法,在每個用戶終端和密鑰分發(fā)中心分別存儲有對應用戶的用戶私有數(shù)據(jù),該方法包括=VoIP服務器收到主叫終端的呼叫建立請求后,向密鑰分發(fā)中心發(fā)送獲取密鑰請求;密鑰分發(fā)中心收到請求后,分別產(chǎn)生主叫加密密鑰特征數(shù)據(jù)和被叫加密密鑰特征數(shù)據(jù),并將所產(chǎn)生的加密密鑰特征數(shù)據(jù)返回給VoIP服務器;VoIP服務器將所得到的主叫和被叫加密密鑰特征數(shù)據(jù)分別發(fā)送給主叫終端和被叫終端;主叫終端和被叫終端分別通過當前得到的加密密鑰特征數(shù)據(jù)和自身存儲的用戶私用數(shù)據(jù)產(chǎn)生本次呼叫的加密通信密鑰,并通過所產(chǎn)生的加密通信密鑰進行雙方的加密語音通話。該方法能在端到端加密通信系統(tǒng)中實現(xiàn)高安全性的密鑰分發(fā)。
[0009]中國專利(專利申請?zhí)?N201110390564.7)公開了一種基于SM2密鑰交換協(xié)議的密鑰協(xié)商方法,其特征在于,包括:確定本次密鑰協(xié)商所使用的橢圓曲線參數(shù)階η的取值;計算所述階η < 2χ時,X的最小正整數(shù)值,并基于獲得的X的最小正整數(shù)值獲得參數(shù)W的取值;基于所述參數(shù)W的取值與協(xié)商對端進行密鑰協(xié)商。
[0010]已有專利提出的方案并不適用于VoIP數(shù)據(jù)傳輸?shù)陌踩Wo。在信令傳輸階段,僅采用了 TLS協(xié)議進行保護,但是傳輸?shù)膬?nèi)容對于服務器是可見的。


【發(fā)明內(nèi)容】

[0011]本發(fā)明提供了一種適用于手機終端VoIP安全語音、視頻通信的端到端密鑰協(xié)商方法,采用TLS和SM2公鑰兩層加密方法對密鑰協(xié)商參數(shù)進行保護來保證密鑰協(xié)商的安全性。
[0012]本發(fā)明采用以下技術(shù)方案:
[0013]一種用于VoIP安全語音、視頻的密鑰協(xié)商方法,包括:
[0014](I)信令安全傳輸階段
[0015]信令的傳輸使用TLS協(xié)議進行保護。客戶端和服務器端保存有對方的RSA公鑰,客戶端和服務器端之間的SIP信令采用TLS協(xié)議進行雙向認證和保護。
[0016](2)端到端密鑰協(xié)商階段
[0017]本階段采用兩層加密的方式,在第一層,通信發(fā)起方和服務器之間,服務器和通信接收方之間分別采用TLS協(xié)議進行保護,在第二層,通信發(fā)起方和通信接收方的密鑰協(xié)商參數(shù)信息使用通信發(fā)起方和通信接收方的SM2公鑰分別進行保護。通信發(fā)起方和通信接收方都保存有對方的SM2公鑰。通信發(fā)起方、通信接收方和服務器都保存有對方的RSA公鑰(關(guān)于RSA加密方法,SM2加密方法以及數(shù)字簽名等內(nèi)容可參考:R.L.Rivest,A.Shamir, and L.Adleman.A method for obtaining digital signatures and public-keycryptosystems.Communicat1ns of the ACM, 21 (2):120_126,1978 ;SM2 橢圓曲線公鑰密碼算法.國家密碼管理局,2010年12月)。
[0018]通信發(fā)起方在發(fā)送的通信請求消息(INVITE消息)中,攜帶用于語音以及視頻通信時所使用的會話密鑰參數(shù)SKl。通信發(fā)起方首先使用通信接收方的SM2公鑰對會話密鑰參數(shù)SKI進行加密,并使用自己的SM2私鑰對加密后的SK1進行簽名,然后將這兩部分組合在一起,形成數(shù)據(jù)包。發(fā)起方使用與服務器之間的TLS通道的加密密鑰加密數(shù)據(jù)包,加密后的數(shù)據(jù)包使用通信發(fā)起方的RSA私鑰進行簽名。發(fā)起方將加密和簽名后的數(shù)據(jù)包發(fā)送給服務器,發(fā)起方和服務器之間的數(shù)據(jù)采用TLS協(xié)議進行保護。
[0019]服務器接收到通信發(fā)起方發(fā)送的數(shù)據(jù)包后,首先分離出簽名信息,使用通信發(fā)起方的RSA公鑰對簽名進行驗證。驗證通過后,服務器使用TLS通道的加密密鑰解密數(shù)據(jù)包,之后再將解密的數(shù)據(jù)包使用與通信接收方的TLS通道的密鑰進行加密,并使用服務器的RSA私鑰簽名后發(fā)送給通信接收方。通信接收方接收到服務器發(fā)送的通信數(shù)據(jù)后,首先分離出簽名,使用服務器的RSA公鑰對簽名進行驗證。驗證通過后,通信接收方使用TLS通道的加密密鑰解密數(shù)據(jù)包。通信接收方在解密后的數(shù)據(jù)中,分離出通信發(fā)起方的簽名信息,并使用通信發(fā)起方的SM2公鑰對簽名進行驗證,驗證通過后,對通信發(fā)起方加密的數(shù)據(jù)使用接收方的SM2私鑰進行解密,得到會話密鑰參數(shù)SK1。
[0020]通信接收方在回答該INVITE消息的響應消息中,攜帶用于語音以及視頻通信時所使用的會話密鑰參數(shù)SK2。通信接收方首先使用通信發(fā)起方的SM2公鑰對會話密鑰參數(shù)SK2進行加密,并使用自己的SM2私鑰對加密后的SK2進行簽名,然后將這兩部分組合在一起,形成數(shù)據(jù)包,再使用與服務器之間TLS通道的加密密鑰進行加密,加密后的數(shù)據(jù)包使用通信接收方的RSA私鑰進行簽名。通信接收方將加密和簽名后的數(shù)據(jù)包發(fā)送給服務器。通信接收方對SK1和SK2進行異或,生成本次會話密鑰SK。
[0021]服務器接收到通信接收方發(fā)送的數(shù)據(jù)包后,首先分離出簽名信息,使用通信接收方的RSA公鑰對簽名進行驗證。驗證通過后,服務器使用TLS通道中的加密密鑰解密數(shù)據(jù)包。然后將解密后的數(shù)據(jù)使用與通信發(fā)起方之間TLS通道密鑰進行加密,并使用服務器的RSA私鑰進行簽名。服務器將加密和簽名后的數(shù)據(jù)包發(fā)送給通信發(fā)起方。
[0022]通信發(fā)起方接收到服務器發(fā)送的通信數(shù)據(jù)后,首先分離出簽名,使用服務器的RSA公鑰對簽名進行驗證。驗證通過后,通信發(fā)起方使用與服務器TLS通道的加密密鑰解密數(shù)據(jù)包。通信發(fā)起方在解密后的數(shù)據(jù)中,分離出通信接收方的簽名信息,并使用通信接收方的SM2公鑰對簽名進行驗證。驗證通過后,通信發(fā)起方使用自己的SM2私鑰解密加密后的數(shù)據(jù),得到會話密鑰參數(shù)SK2。通信發(fā)起方對SK1和SK2進行異或,生成本次會話密鑰SK。
[0023](3)數(shù)據(jù)安全傳輸階段。
[0024]在通信過程中,通信發(fā)起方使用SRTP協(xié)議對數(shù)據(jù)進行保護,會話密鑰是第二階段協(xié)商的SK,加密算法使用國密SM4算法。通信發(fā)起方對加密后的數(shù)據(jù)包使用SM2算法進行簽名并發(fā)送。通信接收方接收到數(shù)據(jù)包后,首先分離出簽名,使用通信發(fā)起方的公鑰對簽名進行驗證,驗證通過后使用會話密鑰SK解密通話內(nèi)容。
[0025]與現(xiàn)有技術(shù)相比,本發(fā)明的積極效果為:
[0026]本發(fā)明采用兩層加密方法對密鑰協(xié)商參數(shù)進行保護,并且在信令傳輸階段對信令進行雙向認證和保護,大大提高了信息傳輸?shù)陌踩浴?br>
【專利附圖】

【附圖說明】
[0027]圖1為本發(fā)明信令安全傳輸階段的通信原理圖;
[0028]圖2為本發(fā)明密鑰協(xié)商階段發(fā)起方消息發(fā)送示意圖;
[0029]圖3為本發(fā)明密鑰協(xié)商階段接收方消息發(fā)送示意圖;
[0030]圖4為本發(fā)明數(shù)據(jù)安全傳輸階段示意圖。

【具體實施方式】
[0031]下面結(jié)合附圖對本發(fā)明進行更全面的描述:
[0032]本發(fā)明是一種用于手機終端VoIP實時數(shù)據(jù)安全傳輸?shù)亩说蕉嗣荑€協(xié)商方法,包括兩個階段:信令安全傳輸階段和密鑰協(xié)商階段,第一階段使用TLS協(xié)議進行保護,第二階段使用TLS協(xié)議和SM2公鑰兩層加密方法。
[0033]如圖1所示,在信令安全傳輸階段,在VoIP信令傳輸階段,客戶端和服務器端保存有對方的RSA公鑰。客戶端和服務器端之間的SIP信令采用TLS協(xié)議進行雙向認證和保護。通信發(fā)起時,客戶端使用TLS協(xié)議對通信內(nèi)容進行保護,并利用客戶端的RSA私鑰對加密后的通信內(nèi)容進行簽名。
[0034]服務器端接收到客戶端發(fā)送的數(shù)據(jù)后,首先分離出簽名,并利用客戶端的RSA公鑰對簽名進行驗證,驗證通過后,服務器端使用TLS通道的加密密鑰解密數(shù)據(jù)包。服務器將解密后的數(shù)據(jù)包使用TLS協(xié)議進行保護,并使用RSA私鑰簽名。
[0035]在端到端密鑰協(xié)商階段,采用兩層加密的方式。在通信發(fā)起方和服務器之間,服務器和通信接收方之間分別采用TLS協(xié)議進行保護。對協(xié)商的密鑰參數(shù)信息使用通信發(fā)起方和通信接收方的SM2公鑰分別進行保護。通信發(fā)起方和通信接收方都保存有對方的SM2公鑰。通信發(fā)起方、通信接收方和服務器都保存有對方的RSA公鑰。
[0036]通信發(fā)起方在發(fā)送的通信請求消息(INVITE消息)中,攜帶用于語音以及視頻通信時所使用的會話密鑰參數(shù)SKl。通信發(fā)起方首先使用通信接收方的SM2公鑰對會話密鑰參數(shù)SKl進行加密,并使用自己的SM2私鑰對加密后的SKl進行簽名,然后將這兩部分組合在一起,形成數(shù)據(jù)包。發(fā)起方使用與服務器之間TLS通道的加密密鑰加密數(shù)據(jù)包,加密后的數(shù)據(jù)包使用通信發(fā)起方的RSA私鑰進行簽名。發(fā)起方將加密和簽名后的數(shù)據(jù)包發(fā)送給服務器,發(fā)起方和服務器之間的通道采用TLS協(xié)議進行保護。
[0037]服務器接收到通信發(fā)起方發(fā)送的數(shù)據(jù)包后,首先分離出簽名信息,使用通信發(fā)起方的RSA公鑰對簽名進行驗證。驗證通過后,服務器使用TLS通道的加密密鑰解密數(shù)據(jù)包,然后將解密后的數(shù)據(jù)使用與通信接收方之間TLS通道密鑰進行加密,并使用服務器的RSA私鑰進行簽名。服務器將加密和簽名后的數(shù)據(jù)包發(fā)送給通信發(fā)起方。
[0038]如圖2所示,通信接收方接收到服務器發(fā)送的通信數(shù)據(jù)后,首先分離出簽名,使用服務器的RSA公鑰對簽名進行驗證。驗證通過后,通信接收方使用TLS通道的加密密鑰解密數(shù)據(jù)包。通信接收方在解密后的數(shù)據(jù)中,分離出通信發(fā)起方的簽名信息,并使用通信發(fā)起方的SM2公鑰對簽名進行驗證,驗證通過后,對通信發(fā)起方加密的數(shù)據(jù)使用接收方的SM2私鑰進行解密,得到會話密鑰參數(shù)SKl。
[0039]通信接收方在回答該INVITE消息的響應消息中,攜帶用于語音以及視頻通信時所使用的會話密鑰參數(shù)SK2。通信接收方首先使用通信發(fā)起方的SM2公鑰對會話密鑰參數(shù)SK2進行加密,并使用自己的SM2私鑰對加密后的SK2進行簽名,然后將這兩部分組合在一起,形成數(shù)據(jù)包,再使用與服務器之間TLS通道的加密密鑰進行加密,加密后的數(shù)據(jù)包使用通信接收方的RSA私鑰進行簽名。通信接收方將加密和簽名后的數(shù)據(jù)包發(fā)送給服務器。通信接收方對SKI和SK2進行異或,生成本次會話密鑰SK。
[0040]服務器接收到通信接收方發(fā)送的數(shù)據(jù)包后,首先分離出簽名信息,使用通信接收方的RSA公鑰對簽名進行驗證。驗證通過后,服務器使用與通信接收方TLS通道中的加密密鑰解密數(shù)據(jù)包。然后將解密后的數(shù)據(jù)使用服務器與通信發(fā)起方的TLS通道進行保護,并使用服務器的RSA私鑰進行簽名。服務器將加密和簽名后的數(shù)據(jù)包發(fā)送給通信發(fā)起方。
[0041]如圖3所示,通信發(fā)起方接收到服務器發(fā)送的通信數(shù)據(jù)后,首先分離出簽名,使用服務器的RSA公鑰對簽名進行驗證。驗證通過后,通信發(fā)起方使用TLS通道的加密密鑰解密數(shù)據(jù)包。通信發(fā)起方在解密后的數(shù)據(jù)中,分離出通信接收方的簽名信息,并使用通信接收方的SM2公鑰對簽名進行驗證。驗證通過后,通信發(fā)起方使用自己的SM2私鑰解密加密后的數(shù)據(jù),得到會話密鑰參數(shù)SK2。通信發(fā)起方對SK1和SK2進行異或,生成本次會話密鑰SK。
[0042]如圖4所示,在數(shù)據(jù)安全傳輸階段,在通信過程中,通信發(fā)起方使用SRTP協(xié)議對通信語音或視頻進行加密,會話密鑰是SK,加密算法使用國密SM4算法。通信發(fā)起方對加密后的數(shù)據(jù)包使用SM2算法進行簽名并發(fā)送。通信接收方接收到數(shù)據(jù)包后,首先分離出簽名,使用通信發(fā)起方的公鑰對簽名進行驗證,驗證通過后使用會話密鑰SK解密通話內(nèi)容。
【權(quán)利要求】
1.一種卩01?實時數(shù)據(jù)安全傳輸?shù)亩说蕉嗣荑€協(xié)商方法,其步驟為: 1)信令安全傳輸階段,通信方生成信令數(shù)據(jù)并利用扎3協(xié)議進行保護,然后利用自己的尺“私鑰對加密后的數(shù)據(jù)進行簽名后將加密數(shù)據(jù)和簽名發(fā)送給服務器;服務器利用該通信方的…八公鑰對簽名進行驗證,驗證通過后用13通道的加密密鑰解密該加密數(shù)據(jù),得到該通信方的信令數(shù)據(jù); 2)密鑰協(xié)商階段,通信發(fā)起方將生成的通信請求消息發(fā)送給服務器;所述通信請求消息的生成方法為:通信發(fā)起方生成會話密鑰參數(shù)3X1,并用通信接收方的312公鑰對其加密,然后用自己的312私鑰對加密后的31(1進行簽名,然后將加密后的31(1和簽名生成數(shù)據(jù)包,再使用扎3通道的加密密鑰對該數(shù)據(jù)包進行加密,并使用自己的舊八私鑰進行簽名,最后將加密后的數(shù)據(jù)包和簽名數(shù)據(jù)生成該通信請求消息; 3)服務器利用該通信發(fā)起方的…八公鑰對該通信請求消息中的簽名進行驗證,驗證通過后,服務器使用與通信發(fā)起方之間的扎3通道的加密密鑰解密數(shù)據(jù)包,之后再將解密的數(shù)據(jù)包使用與通信接收方的扎3通道的密鑰進行加密,并使用服務器的舊八私鑰簽名后發(fā)送給通信接收方; 4)通信接收方使用服務器的…八公鑰對接收數(shù)據(jù)中的簽名進行驗證,驗證通過后,使用113通道的加密密鑰解密數(shù)據(jù)包中的加密數(shù)據(jù);然后用通信發(fā)起方的312公鑰對通信發(fā)起方的簽名進行驗證,驗證通過后,對通信發(fā)起方加密的數(shù)據(jù)使用通信接收方的312私鑰進行解密,得到會話密鑰參數(shù)31(1 ; 5)通信接收方生成響應消息并發(fā)送給服務器;所述響應消息的生成方法為:通信接收方首先生成一會話密鑰參數(shù)31(2并用通信發(fā)起方的312公鑰對其進行加密,然后用自己的812私鑰對加密后的31(2進行簽名,然后將加密后的31(2和簽名形成數(shù)據(jù)包,再使用與服務器之間的扎3通道的加密密鑰加密數(shù)據(jù)包,并對加密后的數(shù)據(jù)包使用通信接收方的舊八私鑰進行簽名,最后將加密數(shù)據(jù)和簽名數(shù)據(jù)生成所述響應消息;通信接收方根據(jù)31(1和31(2生成本次會話密鑰1 ; 6)服務器使用通信接收方的…八公鑰對該響應消息中的簽名進行驗證,驗證通過后,使用扎3通道的加密密鑰解密數(shù)據(jù)包,然后將解密后的數(shù)據(jù)使用服務器與通信發(fā)起方的118通道進行保護,并對保護后的數(shù)據(jù)使用服務器的舊八私鑰進行簽名,將加密數(shù)據(jù)和簽名組合后發(fā)送給該通信發(fā)起方; 7)通信發(fā)起方用服務器的…八公鑰對接收數(shù)據(jù)中的簽名進行驗證,驗證通過后,使用118協(xié)議的加密密鑰解密數(shù)據(jù)包中的加密數(shù)據(jù),然后用通信接收方的312公鑰對解密后的簽名進行驗證,驗證通過后,使用自己的312私鑰解密加密后的數(shù)據(jù),得到會話密鑰參數(shù)81(2 ;通信發(fā)起方根據(jù)31(1和31(2生成本次會話密鑰1 ; 其中,密鑰管理服務器為每一通信方分配兩組密鑰對密鑰對和312密鑰對;通信發(fā)起方和通信接收方分別保存有對方兩密鑰對的公鑰,以及服務器的舊八公鑰;服務器保存有每一通信方的舊八公鑰。
2.如權(quán)利要求1所述的方法,其特征在于,所述通信發(fā)起方在本地對31(1和31(2進行異或,生成本次會話密鑰1 ;所述通信接收方在本地對31(1和31(2進行異或,生成本次會話密鑰1
3.如權(quán)利要求1或2所述的方法,其特征在于,在數(shù)據(jù)安全傳輸階段,通信發(fā)起方使用3奶?協(xié)議對通信語音或視頻進行保護,會話密鑰為部,然后對加密后的數(shù)據(jù)包使用312算法進行簽名并發(fā)送;通信接收方接收到數(shù)據(jù)包后,首先分離出簽名,使用通信發(fā)起方的312公鑰對簽名進行驗證,驗證通過后使用會話密鑰1解密通話內(nèi)容。
4.如權(quán)利要求1或2所述的方法,其特征在于通信發(fā)起方與通信接收方之間的密鑰協(xié)商數(shù)據(jù)采用312公鑰進行認證和保護。
【文檔編號】H04L9/08GK104486077SQ201410669878
【公開日】2015年4月1日 申請日期:2014年11月20日 優(yōu)先權(quán)日:2014年11月20日
【發(fā)明者】顧小卓, 周衛(wèi)華, 朱大立, 張仁軍 申請人:中國科學院信息工程研究所
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1