基于互联网的隐秘信息通信方法

文档序号:7926756阅读:221来源:国知局
专利名称:基于互联网的隐秘信息通信方法
技术领域
本发明涉及互联网通信领域,特指一种基于互联网的隐秘信息通信方法。
背景技术
互联网技术的迅速发展使得我们获取信息和互相通讯的方式发生了根本的变革。 作为以互联网技术为基础的网络语音电话以其低资费、方便、晰的特点正在得到越来越多 的人的使用;但是,人们之间通过互联网的自由通信,如电子邮件,文件交换,网络语音通话 等是在一个开放的网络空间中进行的。在这个开放的空间中,除了通信的双方以外;其他的 如无恶意者、恶意攻击者和网络运营商等第三方都可以各种手段获取通信内容;也就是说, 互联网技术给我们带来了方便和效率的同时,也把我们的个人隐私信息或重要的机密信息 公诸于众。传统的互联网通信保密有 1、网络运营商对通信协议数据的加密。但是由于网络通信协议的开放性,这种方 式的安全性并不好; 2、对待传输内容数据的加密。这种保密方式的优点是简单方便,可操作性强,但是
一旦恶意攻击者获取并破解了加密后的数据,就会完全没有安全性可言; 3、就密码体制来说,实际工程应用中将单钥和双钥密码体制结合起来使用。这样
可以安全地实现经由公开信道的密钥分配和快速有效的建立保密通信信道的目的。但是这
种保密通信信道容易收到有恶意的,针对性的攻击和干扰,即在不解密密文的情况下通过
实施强干扰而导致保密通信的失败。 虽然采取种种的保密措施,比如对通信协议和通信内容数据的加密;但是只要恶 意的攻击者获得大量的加密的数据样本,总是会千方百计的去解密;因此,只是加密的数据 很容易受到有针对性的攻击,因而也变得更加的不安全。 互联网经过几十年的发展,普及程度越来越高。近年来,随着互联网技术的发展, 接入和使用成本逐渐的降低,而网络的速度和提供的服务内容和质量越来越高。可以毫不 夸张的说,互联网已经走进千家万户,成为一种人们不可或缺的娱乐和通信手段。常规的 电话其保密性差,容易受到搭线监听等各种攻击,而现在广为流行的保密电话售价较高,加 密算法不能更改,且第三方收听到的是杂音,很容易判断正在进行保密通信,从而可以进行 恶意的,有针对的干扰,使得保密通信无法进行。而PC对PC的IP网络语音电话目前已经 得到长足的发展。虽然互联网在计算机和计算机之间传输数据采用自适应路由、分组数据 包、存储转发机制,同时互联网是一个无连接的计算机网络系统,传输的路径不确定,存储 和转发的时间不确定,另外,通信质量也同网络状况(如拥塞、链路故障等)有直接关系, 但是ITU-T (国际电信联盟电信标准局)和IETF (Internet工程任务组)等国际化组织已 经指定了适于在互联网上进行语音通信的协议标准和语音压縮编码标准(如H. 323协议 族、G. 711、 G. 723. 1、 G. 729等),只要遵循这些标准就可以实现具有一定QoS (Quality of Service的縮写;是网络的一种安全机制,用来解决网络延迟和阻塞等问题的一种技术)的 互联网语音通信系统。另外,进行隐秘通信需要相应的硬件和软件的支持,现在计算机的功能强大、硬件配置高、软件丰富,完全可以满足隐秘通信对运算速度和协议的要求。

发明内容
本发明解决的技术问题在于提供一种安全性好、成本低廉、易于实现、兼容性好的 基于互联网的隐秘信息通信方法。
本发明解决的技术问题是通过如下技术方案实现的在通信双方输入对方的IP
地址并建立连接后,对用户双方进行身份认证,认证通过后进入语音通信开始隐秘信息通
信过程;首先进行密钥交换,然后将秘密信息嵌入到载体语音音频数据中;之后,将嵌入了
秘密信息的语音音频数据加密、打包后以IP数据包的形式发送给对方;对方接收到此语音
音频数据包后,对其进行解密,再执行信息提取算法,将秘密信息数据提取出来;同时将接
收到的语音音频数据发送到声卡播放出来或写入语音音频文件中或直接删除。 采用非对称密钥算法和对称密钥算法相结合的方法实现身份认证。 所述的隐秘信息嵌入载体语音音频数据的方法是首先从麦克风或从预先录制的
音频文件读取载体语音音频信号;同时将隐秘信息进行直序扩频调制处理形成秘密信息数
据比特流;再执行隐秘信息隐藏算法,依据人类听觉模型的掩蔽效应按照输入的载体语音
音频数据对隐秘信息数据比特流计算掩蔽阈值从而完成对其的频域掩蔽整形;最后将掩蔽
整形后的隐秘信息数据比特流加到载体语音音频数据上。 所述的身份认证是按如下步骤进行 步骤l,用户A打开运行在TA上的隐秘信息通信程序,输入用户名和密码口令,如 果用户名和密码口令正确则TA向TB发送包含MACA和CertA = EncCert,化(KeyCert Mvate, IDA)+EnCcert—Publie(KeyCert—Private, KeyA—Publie)的验证数据包,发起通信并等待回应;
步骤2 , TB验证CertA合法性,IDA' = DecCert Public (KeyCert
—Public, GnCCert—Public
(KeyCert
Mvate, IDA)),如果ID/ = IDA,则CertA是合法的;然后为了保证用户A的公钥的正确性, 再由CertA中计算出KeyA—Public :KeyA—Public' = DecCert—m^。 (KeyCert—Public, EncCert—m化(KeyCert—
Private
KeyA—Public)),若KeyA—
—Public ,=KeyA—
—Public^ 则TB要求用户B输入密码口令;
步骤3,若用户B输入的密码口令正确,则TB生成一个验证随机数RandA,并使用 A的公钥KeyA Publie对其加密,RandB' = EnCpublie (KeyA,^, RandB),然后将RandB' 、MACB和 CertB —起通过验证数据包发送给TA,做出响应; 步骤4,TA验证CertB合法性IDB' = DecCert脇^ (KeyCert —Public' GnCCert—Pubilic
(KeyCert
Mvate, IDB),如果IDB' = IDB则CertB是合法的,然后为了保证用户B的公钥的正确性,再 由CertB中计算出KeyB—:KeyB—' — DecCert—(KeyCert—Public, EncCert—(KeyCert—
Private
KeyB—
—Public
)),如果KeyA
—Public ,=KeyA—
—Public^ 则说明提取成功,再提取TB的验证随机数 RandB〃 ,RandB〃 = DecPublie (KeyA Private, RandB'),再生成一个验证随机数RandA用于验证TB 的合法性,并使用用户B的公钥KeyB Publie对RandA和RandB〃加密,Rand/ = EnCpublie (KeyB Pbulic,RandA) ,RandB〃 ' = EncPublic (KeyB—Pbulic, RandB〃 ),最后)(f RandB〃 '禾口 Rand/——起通 过验证数据包发送给TB ; 步骤5, TB提取出验证随机数RandB4 = DeCpublic (KeyB Mvate, RandB 〃 '),只有KeyA 脇ic、KeyA—Private、KeyB—脇k和KeyB—Private都合法时,RandB4 = RandB,TB完成对TA的合法性验 证;TB提取TA的验证随机数Rand/并用A的公钥加密得Rand/ ' = EncPublie (KeyA—^^,
6DeCpublic (KeyB Private, Rand/ )),将Rand/ '通过验证数据包传送给TA, TB进入密钥管理状 态; 步骤6, TA提取出验证随机数RandA4 = DecPublic(KeyA Private, Rand/ '),只有当 KeyB—脇ic、KeyB—Private、KeyA—脇k和KeyA—Private都合法时,RandA4 = RandA, TA完成对TB的合法 性验证。TA进入密钥管理状态。
所述的密钥交换步骤是 密钥发送,通信发起者TA(或TB)产生用于加密传输数据的对称密码算法的密钥 KeyData并使用TB(或TA)的公钥对其加密
KeyData' = Enc
Public
(KeyB—
—Public^ KeyData)(或KeyData' = Enc,^ (KeyA—
—Public^ KeyData))
将KeyData'通过验证数据包传送给TB (或TA); 密钥接收,TB(或TA)对接收到的KeyData'解密,KeyData = DeCRlblic(KeyB Mvate, KeyData')并向TA(或TB)通过命令数据包发送"SUCC"信息,并进入隐秘信息通信状态; TA (或TB)接收到"SUCC"信息后也进入隐秘信息通信状态。 身份认证和密钥交换之后,系统进入隐秘信息通信阶段;在此过程中,TA将秘密 信息数据g[n]经过伪随机序列为d[n]的直序扩频调制后得到秘密信息数据比特流Sm[n], 再对其做短时傅立叶变换得到频域表示sm[ j co ],之后通过从麦克风或直接从文件读取载 体语音音频信号m[n],使用听觉掩蔽模型依照m[n]的频谱特性对sm[j "]做频域掩蔽整形 后得到sjj"],对其做逆傅立叶变换得到、[n],而后将其加上m[n]得到嵌入秘密信息后 的载体语音音频信号m[n]+Sw[n],之后对其使用对称密钥KeyData加密并打包成包含普通数 据包的IP数据报后通过互联网发送到TB,TB经过对接收的IP数据报解包并使用Key。^解 密后得到嵌入秘密信息的载体语音音频信号m[n]+、[n],在经过秘密信息检测提取模块, 使用匹配滤波器并进行阈值判决的方法重建得到秘密信息数据g' [n],至此完成一次隐 秘信息通信过程;TB也可以使用同样的方法向TA发送秘密信息数据完成隐秘信息通信。
隐秘信息通信具体步骤如下 步骤1, A用户和B在计算机TA和TB上运行隐秘信息通信程序,根据提示分别输 入各自的用户名和用户密码进入隐秘信息通信程序; 步骤2, A用户和B用户各自输入彼此的IP地址,通过TCP/IP协议建立连接;
步骤3,发起隐秘信息通信的一方(假设是TA)将含有本机网卡的MAC信息和数字 证书加密后使用包含验证数据包的IP数据包发送到TB, TB接收到此验证数据包后,对其中 的数字证书进行验证后提取出用户A的公钥;然后将用RSA加密后的临时验证随机数、TB 的MAC地址以及数字证书使用包含验证数据包的IP数据包发送到TA ;
步骤4, TA对用户B的数字证书验证后,解密TB发来的临时验证随机数并生成自 己的临时验证随机数,将它们用RSA加密后使用包含验证数据包的IP数据报发送给TB ;TB 验证这两个临时验证随机数,并加密TA的临时验证随机数并发送给TA,并显示身份验证成 功信息; 步骤5,TA验证TB发回来的临时验证随机数,并显示身份验证成功信息;再生成隐 秘信息通信用的对称密钥,用RSA算法对其加密后使用包含验证数据包的IP数据包发送到 TB, TB接收此对称密钥并解密,向TA发回"SUCC"信息,即完成密钥交换过程;TA使用命令 数据包向TB发送"STAR"命令,TB回发"STAR"命令,双方即进入隐秘信息通信状态;
步骤6, TA从麦克风或者从预先录制好的文件读取数据作为载体语音音频数据, 同时从文件读取隐秘信息数据,先对其做直序扩频调制后再根据载体语音音频数据对其做 频域整形后形成隐秘信息数据比特流,再将其加到载体语音音频数据中就得到嵌入了隐秘 信息的载体语音音频数据,对其使用IDEA算法加密然后通过包含普通数据包的IP数据包 发送到TB ;TB接收到次数据后,首先用IDEA算法解密,再经过检测提取模块获得隐秘信息 数据,完成一次隐秘信息通信过程; 步骤7,一次隐秘信息通信过程完成后,双方仍处于连接状态,若一方想再进行隐 秘信息通信,可向对方发送"STAR"命令数据包,另一方也回发"STAR"命令数据包,就会使 用当时的对称密钥再次进行隐秘信息通信; 步骤8,若通信双方欲结束此次隐秘信息通信过程,则一方向另一方发送"TERM" 命令数据包,另一方也回发"TERM"命令数据包,则双方执行密钥销毁过程,进入密钥管理状 态,等待用户的下一步操作; 步骤9,若用户关闭隐秘信息通信程序,则退出程序,或返回步骤5继续进行隐秘 信息通信。 IP数据包头部以紧接目的地址的4个字节来定义包的属性,全部为'0'表示这是 一个包含普通数据包的IP数据包;全部为'l'表示这是一个包含命令数据包的IP数据包; 4个字节为'VERI'则标识这是一个包含验证数据包的IP数据包。 本发明在实现网络语音电话的同时具有传输秘密信息的功能;由于每一个网络设 备(例如网卡)都具有一个全球唯一的MAC地址号,所以将此信息与用户登陆系统的用户 名相结合用于做用户身份认证以保证确实是授权用户在合法计算机上进行隐秘信息通信。 本发明对硬件要求是配有网卡、麦克风和扬声器并可以登陆互联网的标准配置计算机;具 有实现容易,费用低廉,兼容性好,可靠性高的优点,具有较强的实用价值。


下面结合附图对本发明进一步说明
图1是本发明的隐秘信息通信结构框图;
图2是本发明的IP数据包头部构成图;
图3是本发明一次工作的流程图;
图4是本发明的系统工作流程图。
具体实施例方式
如附图所示,本发明提出的基于互联网的隐秘信息通信方法,在通信双方输入对 方的IP地址并建立连接后,对用户双方进行身份认证,进入语音通信的状态后,即可以开 始隐秘信息通信过程,如图1所示,首先从麦克风或从预先录制的音频文件读取载体语音 音频信号,同时将秘密信息经直序扩频调制模块1进行直序扩频调制处理形成秘密信息数 据比特流,再经掩蔽整形模块2执行隐秘信息隐藏算法,依据人类听觉模型的掩蔽效应按 照输入的载体语音音频数据对秘密信息数据比特流计算掩蔽阈值从而完成对其的频域掩 蔽整形。最后将掩蔽整形后的秘密信息数据比特流加到载体语音音频数据上,就完成了隐 秘信息隐藏的过程并获得了嵌入秘密信息的语音音频数据。之后,将嵌入了秘密信息的语音音频数据加密,打包后以IP数据报的形式发送给对方,对方接收到此语音音频数据包 后,对其进行解密,再经检测提取模块3执行信息提取算法,将秘密信息数据提取出来,同 时将接收到的语音音频数据发送到声卡播放出来或写入语音音频文件中或直接删除;这样 就完成了隐秘信息通信的过程。 为了防止非授权者对本系统的非法使用,本发明采取了实际工程中常用的非对称 密钥算法和对称密钥算法相结合的方法实现身份认证,从而实现经由公开信道的密钥分配 和建立快速有效的隐秘通信信道的目的。为了更清楚的描述此方法,下面将本方案分为身 份认证、密钥交换和隐秘信息通信并分别加以说明。
1、表示符号的描述 1)身份认证符号描述方案中采用的PKI (Public Key Infrastructure的縮 写,公开密钥体系)身份认证系统、非对称密码系统和对称密码系统分别为(M, C, Keytot Private' KeyCert—Public, EncCert—p^k, DecCert—p^k) 、 (M, C, KeyPrivate, Keyp^k, EncPublic, DecPubiic)禾口 (M, C, KeyData, EncData DecData) ;A和B分别表示合法的隐秘通信发起者和接收者用户;TA和 TB分别表示A和B的计算机设备;MACA和MACB分别表示TA和TB的网卡的Mac信息;IDA和 IDB分别表示A和B的身份信息,在这里就是登录系统时的用户名;KeyA p^。、 KeyB Publi。和 KeyCert—public分另U表示用户A、 B禾口认i正丰几构CA的公明;KeyA—Private、 KeyB—Private禾口 KeyCert—Private 分别表示用户A、B和认证机构CA的私钥;CertA和CertB分别表示认证机构CA颁发给用户 A和B的数字证书,其中 <j — — — — —
K%織) RandA和RandB分别表示用户A和B临时生成的验证随机数;KeyData表示对称密钥; Data表示数据信息。 2)密钥交换符号描述KeyMe。mmute和KeyMDrate。y分别表示每次通信的对称密钥发送、 接收和对称密钥销毁操作。 3)隐秘信息通信符号描述方案采用的隐秘信息隐藏系统表示为(M, C, EncH, DecH) ;m[n]表示载体语音音频信号;d[n]表示伪随机序列;g[n]表示秘密信息数据;sm[n] 表示经直序扩频调制后的秘密信息数据比特流;Sm[jco]表示对Sm[n]做短时傅立叶变换 后得到的结果;sjj"]表示对Sm[j"]使用听觉掩蔽模型整形后的结果;sjn]表示对 sw[j"]做逆傅立叶变换得到的结果;m[n]+Sw[n]表示嵌入后的载体语音音频信号;g' [n]
表示接收端检测提取并重建的秘密信息数据。
2、数据包格式的描述 方案使用了不同格式的数据包来进行身份认证和隐秘信息通信,如普通数据包、 命令数据包和验证数据包。经由互联网传输数据的基本数据单元是IP数据包,它由数据包 头部和数据两部分组成,而数据包头部由20字节的固定长度部分和可变长度的任选部分 组成,此可变长度的任选部分用来定义方案的数据包格式。如图2所示,修改的IP数据包 头部以紧接目的地址的4个字节来定义包的属性,全部为'0'表示这是一个包含普通数据 包的IP数据包;全部为'l'表示这是一个包含命令数据包的IP数据包,4个字节为'VERI' 则标识这是一个包含验证数据包的IP数据包。 系统进行一次完整隐秘信息通信流程如图3所示,由身份认证、密钥交换和隐秘信息通信等几个部分组成。
1)身份认证 为了能保证把秘密信息传送给合法的用户并防止未授权用户使用本系统,方案采 用和密码口令和数字证书结合的身份认证方式,于此相应的采用了非对称密钥和对称密钥 算法相结合的身份认证体制。 步骤l,用户A打开运行在TA上的隐秘信息通信程序,输入用户名和密码口令,如 果用户名和密码口令正确则TA向TB发送包含MACA和CertA = EncCert,化(KeyCert Mvate, IDA)+EnCcert—Publie(KeyCert—Private, KeyA—Publie)的验证数据包,发起通信并等待回应;
步骤2 , TB验证CertA合法性,IDA' = DecCert Public (KeyCert
—Public, GnCCert—Public
(KeyCert
Mvate, IDA)),如果ID/ = IDA,则CertA是合法的;然后为了保证用户A的公钥的正确性, 再由CertA中计算出KeyA—Public :KeyA—Public' = DecCert—m^。 (KeyCert—Public, EncCert—m化(KeyCert—
Private
KeyA—Public)),若KeyA—
—Public ,=KeyA—
—Public^ 则TB要求用户B输入密码口令;
步骤3,若用户B输入的密码口令正确,则TB生成一个验证随机数RandA,并使用 A的公钥KeyA Publie对其加密,RandB' = EnCpublie (KeyA,^, RandB),然后将RandB' 、MACB和 CertB —起通过验证数据包发送给TA,做出响应; 步骤4, TA验证CertB合法性IDB '= DecCert Public (KeyCert Public, EncCert puMlic(KeyCert Private, IDB),如果IDB' = IDB则CertB是合法的,然后为了保证用户B的公钥 的正确性,再由CertB中计算出KeyB—,c :KeyB—Public' = DecCert—Public (KeyCert—Public, EncCert—
Public
(KeyCert
—Private
KeyB—m^)),如果KeyA—
—Public '=KeyA—
—Public' 则说明提取成功,再提取TB的 验证随机数RandB 〃 , RandB 〃 = DeCpublie (KeyA Mvate, RandB'),再生成一个验证随机数RandA 用于验证TB的合法性,并使用用户B的公钥KeyB脇k对RandA和RandB〃加密,Rand/ = EnCp^工ic(KeyB—Pbulic, RandA) , RandB〃 ' = EnCp^工ic(KeyB—Pbulic, RandB〃 ),最后将RandB〃 '禾口 Rand/ —起通过验证数据包发送给TB ; 步骤5, TB提取出验证随机数RandB4 = DeCpublic (KeyB Mvate, RandB 〃 '),只有KeyA 脇ic、KeyA—Private、KeyB—脇k和KeyB—Private都合法时,RandB4 = RandB,TB完成对TA的合法性验 证;TB提取TA的验证随机数Rand/并用A的公钥加密得Rand/ ' = EncPublie (KeyA,化, DeCpublic (KeyB Private, Rand/ )),将Rand/ '通过验证数据包传送给TA, TB进入密钥管理状 态; 步骤6, TA提取出验证随机数RandA4 = DeCpublic(KeyA Private, Rand/ '),只有当 KeyB脇k、 KeyB Private、 KeyA Public和KeyA Private都合法时,RandA4 = RandA, TA完成对TB的合 法性验证。TA进入密钥管理状态。
2)密钥交换 由于公钥加密算法的加解密运算速度较低,并且公钥和私钥对一般长期不做更 换,攻击者可以获得较大的加密样本从而其安全性存在隐患,本方案采取了实际工程上常 用的一次隐秘信息通信一个密钥的对称密码体制来对传输的数据加密,但是对称密码算法 的密钥还是通过公钥密码体制传输的,这样产生的加密样本的数据量很小且具有突发性, 在一定程度上能缓解对传输数据采用公钥加密算法的缺陷。为采用对称密码体制和非对称 密码体制结合的方式来对进行密钥交换和隐秘信息通信,系统具有密钥交换(包括密钥发 送、密钥接收)、密钥销毁和密钥更改的功能,具体描述如下
10
密钥发送,通信发起者TA(或TB)产生用于加密传输数据的对称密码算法的密钥 KeyData并使用TB(或TA)的公钥对其加密
KeyData' = Enc
Public
(KeyB—
—Public^ KeyData)(或KeyData' = Enc,^ (KeyA—
—Public^ KeyData))
将KeyData'通过验证数据包传送给TB (或TA); 密钥接收,TB(或TA)对接收到的KeyData'解密,KeyData = DeCRlblic(KeyB Mvate, KeyData')并向TA(或TB)通过命令数据包发送"SUCC"信息,并进入隐秘信息通信状态; TA(或TB)接收到"SUCC"信息后也进入隐秘信息通信状态; 密钥销毁,在TB和TA完成一次隐秘信息通信过程后,双方通过命令数据包互相发 送"DEST"信息,执行密钥销毁操作; 密钥更改,在TA和TB建立连接并身份认证成功后,在使用同一个对称密钥进行了
一次或多次的隐秘信息通信之后,通信双方还可以通过对对称密钥的更改来使得隐秘通信
更加安全,具体做法是TA(或TB)通过使用命令数据包向TB(或TA)发送"CHAC"信息,并
在IP数据包的内容中包含新生成的对称密钥Key2。^,而TB(或TA)在接收到此信息后通
过命令数据包回应"SUCC"信息表示已经更改密钥成功,双方执行原密钥销毁操作后进入隐
秘信息通信状态。 3)隐秘信息通信 身份认证和密钥交换之后,系统进入隐秘信息通信阶段;如图1所示,在此过程 中,TA将秘密信息数据g[n]经过伪随机序列为d[n]的直序扩频调制后得到秘密信息数据 比特流Sm[n],再对其做短时傅立叶变换得到频域表示Sm[j"],之后通过从麦克风或直接 从文件读取载体语音音频信号m[n],使用听觉掩蔽模型依照m[n]的频谱特性对sm[j "]做 频域掩蔽整形后得到sw[j "],对其做逆傅立叶变换得到sw[n],而后将其加上m[n]得到嵌 入秘密信息后的载体语音音频信号m[n]+Sw[n],之后对其使用对称密钥KeyData加密并打包 成包含普通数据包的IP数据报后通过互联网发送到TB, TB经过对接收的IP数据报解包并 使用KeyD^解密后得到嵌入秘密信息的载体语音音频信号m[n]+、[n],在经过秘密信息检 测提取模块,使用匹配滤波器并进行阈值判决的方法重建得到秘密信息数据g' [n],至此 完成一次隐秘信息通信过程;TB也可以使用同样的方法向TA发送秘密信息数据完成隐秘 信息通信。 4)隐秘通信结束TA和TB在进行完一次或多次的隐秘信息通信后,TA(或TB)向 TB (或TA)通过命令数据包发送"TERM"信息,TB (或TA)在接收到此信息后回应"TERM"信 息,之后双方执行密钥销毁操作,进入循环等待用户操作,发起新的密钥管理过程和隐秘信 息通信或者退出系统。 本发明的系统工作流程如图4所示,具体的实现步骤描述如下 步骤1, A用户和B在计算机TA和TB上运行隐秘信息通信程序,根据提示分别输
入各自的用户名和用户密码进入隐秘信息通信程序; 步骤2, A用户和B用户各自输入彼此的IP地址,通过TCP/IP协议建立连接;
步骤3,发起隐秘信息通信的一方(假设是TA)将含有本机网卡的MAC信息和数字 证书加密后使用包含验证数据包的IP数据包发送到TB,TB接收到此验证数据包后,对其中 的数字证书进行验证后提取出用户A的公钥;然后将用RSA加密后的临时验证随机数、TB 的MAC地址以及数字证书使用包含验证数据包的IP数据包发送到TA ;
步骤4, TA对用户B的数字证书验证后,解密TB发来的临时验证随机数并生成自 己的临时验证随机数,将它们用RSA加密后使用包含验证数据包的IP数据报发送给TB ;TB 验证这两个临时验证随机数,并加密TA的临时验证随机数并发送给TA,并显示身份验证成 功信息; 步骤5,TA验证TB发回来的临时验证随机数,并显示身份验证成功信息;再生成隐 秘信息通信用的对称密钥,用RSA算法对其加密后使用包含验证数据包的IP数据包发送到 TB, TB接收此对称密钥并解密,向TA发回"SUCC"信息,即完成密钥交换过程;TA使用命令 数据包向TB发送"STAR"命令,TB回发"STAR"命令,双方即进入隐秘信息通信状态;
步骤6, TA从麦克风或者从预先录制好的文件读取数据作为载体语音音频数据, 同时从文件读取隐秘信息数据,先对其做直序扩频调制后再根据载体语音音频数据对其做 频域整形后形成隐秘信息数据比特流,再将其加到载体语音音频数据中就得到嵌入了隐秘 信息的载体语音音频数据,对其使用IDEA算法加密然后通过包含普通数据包的IP数据包 发送到TB ;TB接收到次数据后,首先用IDEA算法解密,再经过检测提取模块获得隐秘信息 数据,完成一次隐秘信息通信过程; 步骤7, 一次隐秘信息通信过程完成后,双方仍处于连接状态,若一方想再进行隐 秘信息通信,可向对方发送"STAR"命令数据包,另一方也回发"STAR"命令数据包,就会使 用当时的对称密钥再次进行隐秘信息通信; 步骤8,若通信双方欲结束此次隐秘信息通信过程,则一方向另一方发送"TERM" 命令数据包,另一方也回发"TERM"命令数据包,则双方执行密钥销毁过程,进入密钥管理状 态,等待用户的下一步操作; 步骤9,若用户关闭隐秘信息通信程序,则退出程序,或返回步骤5继续进行隐秘 信息通信。 本发明是针对基于互联网的隐秘信息通信而设计的,由于每一个网络设备(例如 网卡)都具有一个全球唯一的MAC地址号,所以将此信息与用户登陆系统的用户名相结合 用于做用户身份认证以保证确实是授权用户在合法计算机上进行隐秘信息通信。另外通 过对IP数据包头部的保留空间的修改利用,定义了适用于本发明的普通数据包、命令数据 包和验证数据包格式,并定义了相应的命令。由于是在速度较高的互联网传输语音音频数 据,所以本发明未对载体语音音频数据做任何的压縮,同时提出了应用与本发明的信息隐 藏算法方案。对于身份认证,本发明采用了实际工程中常用的对称密钥算法与非对称密钥 算法相结合的方法,对于嵌入后载体语音音频数据的加解密采用了对称密码算法以加快运 算速度,并且为了保证不产生大量的密文样本以提高安全性,采用了用户可以不定期的更 改对称密钥的方法。非对称密码算法和证书验证算法采用的是RSA(以发明者Ron Rivest、 AdiShamir和Leonard Adleman命名的能同时用于加密和数字签名的一种算法),对称密码 算法采用的是IDEA(InternationalData Encryption Algorithm的縮写,是1990年由瑞士 联邦技术学院来学嘉X. J. Lai和Massey提出的建议标准算法)。
权利要求
一种基于互联网的隐秘信息通信方法,其特征在于在通信双方输入对方的IP地址并建立连接后,对用户双方进行身份认证,认证通过后进入语音通信开始隐秘信息通信过程;首先进行密钥交换,然后将秘密信息嵌入到载体语音音频数据中;之后,将嵌入了秘密信息的语音音频数据加密、打包后以IP数据包的形式发送给对方;对方接收到此语音音频数据包后,对其进行解密,再执行信息提取算法,将秘密信息数据提取出来;同时将接收到的语音音频数据发送到声卡播放出来或写入语音音频文件中或直接删除。
2. 根据权利要求1所述的基于互联网的隐秘信息通信方法,其特征在于采用非对称 密钥算法和对称密钥算法相结合的方法实现身份认证。
3. 根据权利要求1所述的基于互联网的隐秘信息通信方法,其特征在于所述的隐秘 信息嵌入载体语音音频数据的方法是首先从麦克风或从预先录制的音频文件读取载体语 音音频信号;同时将隐秘信息进行直序扩频调制处理形成秘密信息数据比特流;再执行隐 秘信息隐藏算法,依据人类听觉模型的掩蔽效应按照输入的载体语音音频数据对隐秘信息 数据比特流计算掩蔽阈值从而完成对其的频域掩蔽整形;最后将掩蔽整形后的隐秘信息数 据比特流加到载体语音音频数据上。
4. 根据权利要求2所述的基于互联网的隐秘信息通信方法,其特征在于所述的隐秘 信息嵌入载体语音音频数据的方法是首先从麦克风或从预先录制的音频文件读取载体语 音音频信号;同时将隐秘信息进行直序扩频调制处理形成秘密信息数据比特流;再执行隐 秘信息隐藏算法,依据人类听觉模型的掩蔽效应按照输入的载体语音音频数据对隐秘信息 数据比特流计算掩蔽阈值从而完成对其的频域掩蔽整形;最后将掩蔽整形后的隐秘信息数 据比特流加到载体语音音频数据上。
5. 根据权利要求2所述的基于互联网的隐秘信息通信方法,其特征在于所述的身份 认证是按如下步骤进行步骤l,用户A打开运行在TA上的隐秘信息通信程序,输入用户名和密码口令,如果 用户名和密码口令正确则TA向TB发送包含MACA和CertA = EncCert,化(KeyCert Mvate, IDA)+EnCcert—Publie(KeyCert—Private, KeyA—Publie)的验证数据包,发起通信并等待回应;步骤2, TB验证CertA合法性,ID ' A = DecCert,^ (KeyCert —Public' GnCCert—Public(KeyCertp^^,ID》),如果ID' A= IDA,则CertA是合法的;然后为了保证用户A的公钥的正确性,再 由CertA中计算出KeyA—Public :Key a—PubiicDecCert—public (KeyCert_pubttc, EncCert—public (KeyCert—Private, KeyA——Public)),若Key'a—Public =KeyA——Public^ 则TB要求用户B输入密码口令; 步骤3,若用户B输入的密码口令正确,则TB生成一个验证随机数RandA,并使用A的公钥KeyA Public对其加密,Rand' B = EncPublic (KeyA,化,RandB),然后将Rand' B、MACB和CertB一起通过验证数据包发送给TA,做出响应;步骤4, TA验证CertB合法性ID ' B = DecCert—Public (KeyCert—Public' GnCCert—Pubilic(KeyCertMvate, IDB),如果ID' b = IDB则CertB是合法的,然后为了保证用户B的公钥的正确性,再 由CertB中计算出KeyB—Public :Key ' b—Public — DecCert—(KeyCert—Public, EncCert—public(KeyCert— Private, KeyB—Public)),如果Key' A—Public = KeyA—脇^则说明提取成功,再提取TB的验证随机 数Rand" B, Rand" B = DecPublic (KeyA Private, Rand' B),再生成一个验证随机数RandA用于 验证TB的合法性,并使用用户B的公钥KeyB Publie对RandA和Rand 〃 B加密,Rand' A = Enc脇ic(KeyB—pbuw RandA) , Rand' 〃 B = EncPublic(KeyB—Pbulic, Rand" b),最后将Rand' 〃 B和Rand' A —起通过验证数据包发送给TB ;步骤5, TB提取出验证随机数RandB4 = DeCpublic (KeyB Private, Rand' 〃 B),只有KeyA,化、 KeyA Private、 KeyB,化和KeyB Private都合法时,RandB4 = RandB, TB完成对TA的合法性验证; TB提取TB的验证随机数Rand" A并用A的公钥加密得Rand' " A = EncPublie(KeyA脇^ DeCpublie(KeyB Private, Rand' A)),将Rand' 〃 A通过验证数据包传送给TA, TB进入密钥管理 状态;步骤6, TA提取出验证随机数RandA4 = DecPublic (KeyA Private, Rand' 〃 A),只有当KeyB P^化、KeyB— Mvate、 KeyA—脇k和KeyA—Private都合法时,RandA4 = RandA, TA完成对TB的合法性 验证。TA进入密钥管理状态。
6. 根据权利要求1所述的基于互联网的隐秘信息通信方法,其特征在于所述的密钥 交换步骤是密钥发送,通信发起者TA(或TB)产生用于加密传输数据的对称密码算法的密钥 KeyData并使用TB(或TA)的公钥对其加密Key' Data = EncPublic (KeyB—Public, KeyData)(或Key' Data = EncPublic (KeyA—m化,KeyData))将 Key' Data通过验证数据包传送给TB (或TA);密钥接收,TB (或TA)对接收到的Key ' Data解密,KeyData = DeCRlblie (KeyB Private, Key' Data)并向TA(或TB)通过命令数据包发送"SUCC"信息,并进入隐秘信息通信状态; TA (或TB)接收到"SUCC"信息后也进入隐秘信息通信状态。
7. 根据权利要求3所述的基于互联网的隐秘信息通信方法,其特征在于身份认证和 密钥交换之后,系统进入隐秘信息通信阶段;在此过程中,TA将秘密信息数据g[n]经过伪 随机序列为d[n]的直序扩频调制后得到秘密信息数据比特流Sm[n],再对其做短时傅立叶 变换得到频域表示sm[ j co ],之后通过从麦克风或直接从文件读取载体语音音频信号m[n], 使用听觉掩蔽模型依照m[n]的频谱特性对Sm[j"]做频域掩蔽整形后得到Sw[j"],对其 做逆傅立叶变换得到、[n],而后将其加上m[n]得到嵌入秘密信息后的载体语音音频信号 m[n]+sw[n],之后对其使用对称密钥Key。^加密并打包成包含普通数据包的IP数据报后通 过互联网发送到TB, TB经过对接收的IP数据报解包并使用KeyData解密后得到嵌入秘密信 息的载体语音音频信号m[n]+sjn],在经过秘密信息检测提取模块,使用匹配滤波器并进 行阈值判决的方法重建得到秘密信息数据g' [n],至此完成一次隐秘信息通信过程;TB也 可以使用同样的方法向TA发送秘密信息数据完成隐秘信息通信。
8. 根据权利要求4所述的基于互联网的隐秘信息通信方法,其特征在于身份认证和 密钥交换之后,系统进入隐秘信息通信阶段;在此过程中,TA将秘密信息数据g[n]经过伪 随机序列为d[n]的直序扩频调制后得到秘密信息数据比特流Sm[n],再对其做短时傅立叶 变换得到频域表示sm[ j co ],之后通过从麦克风或直接从文件读取载体语音音频信号m[n], 使用听觉掩蔽模型依照m[n]的频谱特性对Sm[j"]做频域掩蔽整形后得到Sw[j"],对其 做逆傅立叶变换得到、[n],而后将其加上m[n]得到嵌入秘密信息后的载体语音音频信号 m[n]+sw[n],之后对其使用对称密钥Key。^加密并打包成包含普通数据包的IP数据报后通 过互联网发送到TB, TB经过对接收的IP数据报解包并使用KeyData解密后得到嵌入秘密信 息的载体语音音频信号m[n]+sjn],在经过秘密信息检测提取模块,使用匹配滤波器并进 行阈值判决的方法重建得到秘密信息数据g' [n],至此完成一次隐秘信息通信过程;TB也可以使用同样的方法向TA发送秘密信息数据完成隐秘信息通信。
9. 根据权利要求1至8任一项所述的基于互联网的隐秘信息通信方法,其特征在于 隐秘信息通信具体步骤如下步骤1, A用户和B在计算机TA和TB上运行隐秘信息通信程序,根据提示分别输入各 自的用户名和用户密码进入隐秘信息通信程序;步骤2, A用户和B用户各自输入彼此的IP地址,通过TCP/IP协议建立连接;步骤3,发起隐秘信息通信的一方(假设是TA)将含有本机网卡的MAC信息和数字证 书加密后使用包含验证数据包的IP数据包发送到TB, TB接收到此验证数据包后,对其中的 数字证书进行验证后提取出用户A的公钥;然后将用RSA加密后的临时验证随机数、TB的 MAC地址以及数字证书使用包含验证数据包的IP数据包发送到TA ;步骤4, TA对用户B的数字证书验证后,解密TB发来的临时验证随机数并生成自己的 临时验证随机数,将它们用RSA加密后使用包含验证数据包的IP数据报发送给TB ;TB验证 这两个临时验证随机数,并加密TA的临时验证随机数并发送给TA,并显示身份验证成功信 息;步骤5,TA验证TB发回来的临时验证随机数,并显示身份验证成功信息;再生成隐秘信 息通信用的对称密钥,用RSA算法对其加密后使用包含验证数据包的IP数据包发送到TB, TB接收此对称密钥并解密,向TA发回"SUCC"信息,即完成密钥交换过程;TA使用命令数据 包向TB发送"STAR"命令,TB回发"STAR"命令,双方即进入隐秘信息通信状态;步骤6, TA从麦克风或者从预先录制好的文件读取数据作为载体语音音频数据,同时 从文件读取隐秘信息数据,先对其做直序扩频调制后再根据载体语音音频数据对其做频域 整形后形成隐秘信息数据比特流,再将其加到载体语音音频数据中就得到嵌入了隐秘信息 的载体语音音频数据,对其使用IDEA算法加密然后通过包含普通数据包的IP数据包发送 到TB ;TB接收到次数据后,首先用IDEA算法解密,再经过检测提取模块获得隐秘信息数据, 完成一次隐秘信息通信过程;步骤7, 一次隐秘信息通信过程完成后,双方仍处于连接状态,若一方想再进行隐秘信 息通信,可向对方发送"STAR"命令数据包,另一方也回发"STAR"命令数据包,就会使用当 时的对称密钥再次进行隐秘信息通信;步骤8,若通信双方欲结束此次隐秘信息通信过程,则一方向另一方发送"TERM"命令 数据包,另一方也回发"TERM"命令数据包,则双方执行密钥销毁过程,进入密钥管理状态, 等待用户的下一步操作;步骤9,若用户关闭隐秘信息通信程序,则退出程序,或返回步骤5继续进行隐秘信息 通信。
10. 根据权利要求9任一项所述的基于互联网的隐秘信息通信方法,其特征在于IP数据包头部以紧接目的地址的4个字节来定义包的属性,全部为'0'表示这是一个包含普 通数据包的IP数据包;全部为'1'表示这是一个包含命令数据包的IP数据包;4个字节 为'VERI'则标识这是一个包含验证数据包的IP数据包。
全文摘要
本发明涉及互联网通信领域,特指一种基于互联网的隐秘信息通信方法。本发明在通信双方输入对方的IP地址并建立连接后,对用户双方进行身份认证,认证通过后进入语音通信开始隐秘信息通信过程;首先进行密钥交换,然后将秘密信息嵌入到载体语音音频数据中;之后,将嵌入了秘密信息的语音音频数据加密、打包后以IP数据包的形式发送给对方;对方接收到此语音音频数据包后,对其进行解密,再执行信息提取算法,将秘密信息数据提取出来;同时将接收到的语音音频数据发送到声卡播放出来或写入语音音频文件中或直接删除。本发明在实现网络语音电话的同时具有传输秘密信息的功能,有效解决了通过互联网进行隐秘信息通信的问题;具有实现容易、费用低廉、兼容性好、可靠性高的优点,具有较强的实用价值;可以应用于隐秘信息的互联网传输。
文档编号H04L9/32GK101764690SQ20081022024
公开日2010年6月30日 申请日期2008年12月24日 优先权日2008年12月24日
发明者刘继新, 季统凯, 陆哲明, 陆震扬, 陈冰冰 申请人:广东电子工业研究院有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1