一种短信加密的方法及其应用的终端设备的制作方法

文档序号:7648981阅读:137来源:国知局

专利名称::一种短信加密的方法及其应用的终端设备的制作方法
技术领域
:本发明涉及移动通讯领域,尤其涉及移动通讯领域的一种短信加密的方法及其应用的终端设备。
背景技术
:目前,朋友间利用短信来沟通联络越来越频繁,很多人甚至把短信当作了一种聊天工具。但是,有些短信属于隐私信息,要是手机不小心丢失或被其他人随手观看其中的短信,就有可能发生泄密的情况。手^L上的短信息有可能涉及机主的军政机密、商业秘密、个人隐私等不宜为他人所知的内容。所以,发明一种短信加密的方法及其应用的终端设备,可以4巴人们平常的短信通过一种巧妙的方法进行加密,并且不会多花用户的费用,可以4艮好的保护手机用户的隐私信息,是非常之必要的。
发明内容有鉴如此,本发明提供一种短信加密的方法及其应用的终端设备,可以把人们平常的短信通过一种巧妙的方法进行加密,并且不会多花用户的费用,可以很好的保护手机用户的隐私信息。一种短信加密的方法,其中,该方法包括在发送终端设备与接收终端设备之间根据各自的密钥密码表相互协商一个数字密钥,且终端设备与终端设备存储有伪短信表;在发送时和接收后都使用对称加密技术分别对短信正文内容进行加密以使短信内容显示为伪短信表内的其中一条短信的内容,通过伪短信表将加密的短信伪造成正常的短信。所述伪短信表在短信接收方和短信发送方两边相同,包括序号和序号对应的短信正文都完全一样。所述伪短信表包括多条伪短信内容,且伪短信表具有编辑功能,用以修改、增加、删除伪短信表的条目。所述短信发送具体包括选择伪短信表中的一条伪短信,然后根据密钥密码表和伪短信表对数字密钥进行加密,得到加密后的密钥,再使用加密后的密钥对真正发送的短信进行加密,最后将加密的短信发送给接收方。所述短信发送具体包括在短信发送选择界面,通过特殊按键序列来启动隐藏的菜单,由短信发送方来选择伪短信表序号和输入密钥,然后采用加密的方法发送短信。所述短信接收具体包括根据约定的密钥密码表和伪短信表对数字密钥进行解密,得到解密后的密钥,根据解密后的密钥,将短信进行解密,显示解密后的真正短信内容。所述短信接收具体包括在短信阅读界面,短信接收方通过特殊按键序列来启动隐藏的菜单,输入伪短信表序号和密钥,当短信接收方输入了正确的伪短信表序号和密钥后,根据算法将正确的数据解密出来,显示解密后的真正短信内容。所述密钥密码表是几张用来对密钥进行加密和解密的表格,采用数字密钥,密钥是由0-9十个数字组成,根据伪短信表的表项数目N约定N个密钥密码表。与现有技术相比,由于本发明在发送时和接收后都使用对称加密技术分别对短信正文内容进行加密以使短信内容显示为伪短信表内的其中一条短信的内通,通过伪短信表将加密的短信伪造成正常的短信。所以,可以把人们平常的短信通过一种巧妙的方法进行加密,并且不会多花用户的费用,可以很好的保护手机用户的隐私信息。图1为本发明较佳实施方式之短信加密的发送过程示意图;图2为本发明较佳实施方式之短信加密的接收过程示意图。具体实施例方式为使本发明之目的、技术方案、优点更加明确、清楚,以下结合具体实施方式、附图对本发明之技术方案作进一步详细的说明。本发明所提供的一种短信加密的方法,在终端设备与终端设备之间可以通过口头或其他保密的方式相互协商一个数字密钥,然后在发送时和接收后都使用对称加密技术对短信正文内容进行加密。对称算法(symmetricalgorithm),有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对称算法中,加密密钥和解密密钥是相同的。所以也称这种加密算法为秘密密钥算法或单密钥算法。它要求发送方和接收方在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信性至关重要。对于短信这种普通需求,使用单密钥算法即可。对称加密的优点在于算法实现后的效率高、速度快。所以在短信加密这种对时间要求较高的应用需求,是比较合适的。同时,因为除了少部分智能手机外,其他的手机操作系统相对封闭,普通人很难将短信从手机卡或手机存贮空间中导出然后运用穷举法对加密数据进行解密。所以本发明对于保护绝大多数普通手机用户的隐私短信来说,都是很有益处的。鉴于短信的长度,可以采用对称加密算法中的序列算法(streamalgorithm):—次只对明文中单个位(有时为字节)加密或解密运算。对于短信来说,加密后的数据要求小于或等于原始数据的长度,所以只要序列算法符合这个要求,就可以使用到本发明中。序列算法有4艮多种可选的方案,例如置换密码,维吉尼亚密码,凯撒密码,均可以采用到本发明中。同时本发明也提出了一种新的序列加密算法,专门针对手机短信加密,并可以取得^艮好的加密效果。置换密码(permutationcipher)简述又称换位密码(transpositioncipher),明文的字母保持相同,但顺序被打乱。维吉尼亚密码维吉尼亚密码是在单一恺撒密码的&出上扩展出多表密码,称为"维吉尼亚"密码。维吉尼亚密码引入了"密钥',的概念,即根据密钥来决定用哪一行的密表来进行替换,以此来对抗字频统计。凯撒密码是一种非常常用的加密方法,一个简单的例子"baidu"用凯撒密码法加密后字符串变为"edlgx",它的原理是什么呢?把"baidu"中的每一个字母按字母表顺序向后移3位,所得的结果就是刚才我们所看到的密文。本发明所述的序列算法在维吉尼亚密码基础上发展而来,也是采用多表密码体制,但是在多表密码的基础上,专门针对短信又作了优化,又引入了密钥密码表和伪短信表,可以更好的保护用户隐私。伪短信表因为加密后的短信如果不解密的话,显示出来的效果就是一堆乱码,这样的短信如果被其他人看到就可能知道是有玄机的,所以本发明通过伪短信表就可以将加密的短信伪造成正常的短信。伪短信表的样例如下:<table>tableseeoriginaldocumentpage5</column></row><table>附注伪短信表在短信接收方和短信发送方两边必须相同,包括序号和序号对应的短信正文都必须完全一样。伪短信表可提供编辑功能,用以修改、增加、删除伪短信表的条目,例如上面的伪短信表可以将表项增加到31个。如图1所示,为本发明较佳实施方式之短信加密的发送过程示意图,短信发送方在发送时,用户选择收件人号码,然后,弹出发送选项界面给用户选择。例如,短信接收方和短信发送方约定周一则采用序号为1的伪短信,周二则采用序号为2的伪短信......依次类推,周日则采用序号为7的伪短信,选择伪短信表中的一条伪短信,然后根据密钥密码表和伪短信表对数字密钥进行加密,得到加密后的密钥,再输入双方约定的密钥对真正发送的短信进行加密。最后将加密的短信发送给接收方。另外,如果是特别的约定的号码,则在短信发送选择界面,还可以通过类似"*#1234『,的特殊按键序列来启动隐藏的菜单,由短信发送方来选择伪短信表序号和输入密钥,然后采用加密的方法发送短信。如图2所示,为本发明较佳实施方式之短信加密的接收过程示意图,接收方在收到短信后,判断是否属于特别约定号码发送来的短信,如果不是,按照正常短信进行显示和阅读。如果是发送方发送的这个特定号码的短信时,统一根据伪短信约定,将短信显示为伪短信表中的短信,而不是显示为加密后的短信或解密后的短信。短信接收方在看到这种"伪短信,,后,就可以知道这条短信是加密的短信,根据密钥密码表和伪短信表对数字密钥进行解密,得到解密后的密钥,根据解密后的密钥,将短信进行解密,显示解密后的真正短信内容给用户阅读。另外,在短信阅读界面,短信接收方还可以通过类似"*#1234#"的特殊4鍵序列来启动隐藏的菜单,由短信接收方输入伪短信表序号和密钥。当短信接收方输入了正确的伪短信表序号和密钥后,就可以根据算法将正确的数据解密出来,显示解密后的真正短信内容给用户阅读。密钥密码表密钥密码表是几张用来对密钥进行加密和解密的表格,可以采用数字密钥,所以密钥是由0-9十个数字组成,可以根据伪短信表的表项数目N约定N个密钥密码表。例如伪短信表的表项数目为3条,则密钥密码表就有3个。这3个密钥密码表的样例如下<table>tableseeoriginaldocumentpage6</column></row><table>这样,假设短信接收方和短信发送方约定的密钥是123456,当短信发送方选择采用序号为1的伪短信后,就可以使用密钥密码表1来对密钥进行加密,这时密钥就变为了267890。接下来加密时,就可以使用267890作为密钥加密。短信接收方在收到短信后,根据伪短信约定,会将短信显示为伪短信表中的序号为1的短信,短信接收方在看到这条"伪短信"后,就可以知道这条伪短信的序号是l。在短信阅读界面,短信接收方通过"*#1234tt"的特殊4^^列来启动隐藏的菜单,输入伪短信'表序号1和密钥123456。就可以先才艮据伪短信表序号l和密钥密码表l,生成解密的密钥267890,最后使用密钥267890来解密,而不是使用密钥123456来解密。通过伪短信表和密钥密码表的约定,既可以让加密后的短信看起来类似普通的短信,又可以在维吉尼亚多表密码的基础上提供多一重的保护。维吉尼亚多表密码本发明因为使用数字作为密钥,所以维吉尼亚多表密码就只需要十张密码表即可,分别是密码表0,1,2,3,4,5,6,7,8,9,在加密/解密时,密钥的数字是什么就按照对应序号的密码表进行加密和解密即可。在加密和解密时是采用序列算法,根据密钥(假设密钥长度为6),针对每个字节进行加密和解密,每个字节的取值范围是0-255,所以每个密码表的长度都是256,从0-255共256个表项,每个表项的数字都是在0-255之间,且互相不重复,加密时先根据字节的位置对密钥长度6取模(如果得到结果为0则加上密钥长度),取得当前的密钥的数字,找到对应序号的密码表,然后根据明文字节的取值,检索到相应序号的表项,并以该表项中的对应数字值来取代明文。例如,〗叚设密钥为123456,可以在加密第l个字节时,1对6取才莫4寻1,此时我们采用密码表l进行加密;我们在加密第6个字节时,6对6取模得0,此时加上密钥长度6得到6,此时采用密码表6进行加密。假设第1个字节的数字值为65,则找到密码表1中序号为65的表项,假设该表项的取值为96,则密文就是96。解密时,先根据字节的位置对密钥长度6取模(如果得到结果为0则加上密钥长度),取得当前的密钥的数字,找到对应序号的密码表,然后4艮据密文字节的取值,检索到等于密文数字值的表项,则该表项序号值就是明文。例如,假设密钥为123456,在解密第l个字节时,1对6取4莫得1,此时采用密码表l进行解密;在解密第6个字节时,6对6取^莫得0,此时加上密钥长度6得到6,此时采用密码表6进行解密。假设第1个字节的密文数字值为96,则找到密码表1中序号为96的表项,发现该表项的序号为65,则明文就是65。虽然本发明已参照当前的较佳实施方式进行了描述,但本
技术领域
的普通技术人员应当认识到,上述较佳实施方式仅用来说明本发明,并非用来限定本发明的保护范围,任何在本发明的精神和原则范围之内,所做的任何修饰、等效替换、改进等,均应包含在本发明的权利保护范围之内。权利要求1.一种短信加密的方法,其特征在于,该方法包括:在发送终端设备与接收终端设备之间根据各自的密钥密码表相互协商一个数字密钥,且终端设备与终端设备存储有伪短信表;在发送时和接收后都使用对称加密技术分别对短信正文内容进行加密以使短信内容显示为伪短信表内的其中一条短信的内通,通过伪短信表将加密的短信伪造成正常的短信。2.如权利要求l所述的方法,其特征在于,所述伪短信表在短信接收方和短信发送方两边相同,包括序号和序号对应的短信正文都完全一样。3.如权利要求1所述的方法,其特征在于,所述伪短信表包括多条伪短信内容,且伪短信表具有编辑功能,用以修改、增加、删除伪短信表的条目。4.如权利要求l所述的方法,其特征在于,所述短信发送具体包括选择伪短信表中的一条伪短信,然后根据密钥密码表和伪短信表对数字密钥进行加密,得到加密后的密钥,再使用加密的密钥对真正发送的短信进行加密,最后将加密的短信发送给接收方。5.如权利要求l所述的方法,其特征在于,所述短信发送具体包括在短信发送选择界面,通过特殊按键序列来启动隐藏的菜单,由短信发送方来选择伪短信表序号和输入密钥,然后采用加密的方法发送短信。6.如权利要求l所述的方法,其特征在于,所述短信接收具体包括根据约定的密钥密码表和伪短信表对数字密钥进行解密,得到解密后的密钥,一艮据解密后的密钥,将短信进行解密,显示解密后的真正短信内容。7.如权利要求l所述的方法,其特征在于,所述短信接收具体包括在短信阅读界面,短信接收方通过特殊按键序列来启动隐藏的菜单,输入伪短信表序号和密钥,当短信^^妄收方输入了正确的伪短信表序号和密钥后,才艮据算法将正确的数据解密出来,显示解密后的真正短信内容。8.如权利要求l所述的方法,其特征在于,所述密钥密码表是几张用来对密钥进行加密和解密的表格,采用数字密钥,密钥是由0-9十个数字组成,根据伪短信表的表项数目N约定N个密钥密码表。全文摘要本发明公开一种短信加密的方法及其应用的终端设备,该方法包括在发送终端设备与接收终端设备之间根据各自的密钥密码表相互协商一个数字密钥,且终端设备与终端设备存储有伪短信表;在发送时和接收后都使用对称加密技术分别对短信正文内容进行加密以使短信内容显示为伪短信表内的其中一条短信的内容,通过伪短信表将加密的短信伪造成正常的短信。可以把人们平常的短信通过一种巧妙的方法进行加密,并且不会多花用户的费用,可以很好的保护手机用户的隐私信息。文档编号H04L9/28GK101374251SQ20071007649公开日2009年2月25日申请日期2007年8月21日优先权日2007年8月21日发明者斌何申请人:康佳集团股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1