一种基于声波的数据安全传输方法与流程

文档序号:13808223阅读:523来源:国知局
一种基于声波的数据安全传输方法与流程

本发明涉及的是一种数据传输方法,具体地说是一种实现数据在计算设备间的安全传输的方法。



背景技术:

随着信息技术的发展,人们对随时随地进行数据传输的需求越来越迫切,现今在近距离通信上,已出现了各种各样的信息传输方式,比如蓝牙、wifi、红外线等。这些技术如今都被广泛采用,但也正是由于这些信息传输方式被广泛的使用,使得通过这些方式传输的信息极易被截获和破解。例如常见的wifi,由于采用的是一种ieee802.11n,而且由于任何人都可以接收到信号,并且都知道其数据帧的格式,因此都可以解析其中的一部分信息。甚至于使用专门的软件对其进行破解。对于现今的网络协议,由于都是采用的tcp/ip协议,因此只要任何一个人遵循该协议,都可以轻易的截获传输的数据包,并从中获取一些信息。

现今的主流信息传输的方式,几乎都是直接采用电信号来对传输的信息进行编码,因此只要获得电信号信息,便可以轻易地还原编码信息。

利用声波来传输信息,也有许多人研究过,有人曾实现利用电脑上的扬声器发声来进行信息的传输,其具体的实现方式是将要传输的信息按照二进制比特位,将其调制在一个高频的声波信号中,然后通过扬声器发声,而另外一台电脑,通过麦克风接受声音,再进行解调声波信号,还原成原来的信息。整个过程就像是一般的电信号调制和解调过程一样,只不过是将传输的载体由电信号换成声信号。尽管这种方法可以实现信息的传输,并具有较好的隐蔽性,但实际上这种方法也存在弊端,由于其传输的仍是类似于一般电信号的声信号,在传输过程中仍是极易被破解。同时这种方法还会受到电脑使用者的影响,例如在播放音乐时,就无法传输信息,并且还会受到电脑音量的影响。其次现今的多数台式机机箱都不带扬声器,因此不具有普遍适用性。



技术实现要素:

本发明的目的在于提供一种利用电脑主板上的蜂鸣器发声来传输信息,并且使传输过程具有隐蔽性、安全性,还能对传输的数据进行校验,在传输信息时不影响用户的正常操作的基于声波的数据安全传输方法。

本发明的目的是这样实现的:

(1)、原始信息变换

从磁盘驱动层对原始数据文件的二进制存储方式转化为ascii编码形式,对于缺失的一位按照奇偶校验规则进行补充;

(2)、加密

将ascii编码文件采用des算法对数据进行处理,将8个编码字符作为一个数据块,每64位数据块按位重新组合,将输出作为l0、r0两部分,各为32位;设置换前的输入值为d1d2d3.……d64,则经过初始置换后的结果为:l0=d58d50……d8;r0=d57d49……d7;经过16次迭代运算后,得到l16、r16,将此作为输入,进行逆置换,即得到密文输出;

(3)、音频转换

对原信息采用ascii码进行编码时,通过不同时长、频率相同的声波表示加密后文档的0和1;采用5ms表示0,采用10ms表示1,在相邻两次发声之间插入一段间隔,即停止发声5ms;

采用lms算法进行去噪,设定声波过滤阈值,采用阈值法将声音转化成只有0和1的矩形波;所述声波过滤阈值为平均幅值的2倍;

对去噪过程中产生的将本来连续的区域转换成多个不连续的区域进行抹平缝隙处理,处理方法是遇到连续的多个0时将该点处的值设为0,否则设为1,将原来的正弦波转换成为矩形波,取值为0或1;

规范化处理:扫描整个声波,记录每个方波的长度,即其中包含1的个数,作为后面区分0和1的依据;

(4)、设备间通信传输

通过人耳无法识别或不敏感的声波进行数据安全传输,第一计算设备(1)通过主板蜂鸣器将原文件生成的声波发声,第二计算设备(2)通过接收设备接收音频信号;

(5)、恢复及转换

第二计算设备(2)接收到音频信号后,按照第一计算设备(1)中生成音频的过程的反向恢复原文件。

本发明的主要思路包括:

本发明的主要思路是利用电脑主板上的蜂鸣器将要传输的信息,通过不同的声音来进行编码,接收端通过麦克风或其他录音设备接收发送端的声音,再通过软件的处理,将其恢复成原传输信息。

本发明采用的是机箱中的蜂鸣器来作为发声源。一般来说,在个人计算机,尤其是台式机上都安装有蜂鸣器,蜂鸣器是通过内部的金属片震动来发声的,而金属片的震动是受外部的音频信号通过电磁线圈所产生的电磁场所控制。金属震动片一般为5-10mm,对于电脑机箱内的蜂鸣器其工作频率一般为37-32767hz,电容量为3-30nf。

要达到信息传输的隐藏,首先必须让发出的声音人耳不可听到。而人类的可听声的频率范围在20-20000hz之间,低于20hz的为次声波,高于20000hz的为超声波,两者人耳均不可闻。但由于次声波对人体有害,并且蜂鸣器工作频率不在次声波范围内,蜂鸣器无法发出次声波,因此不宜采用次声波。由蜂鸣器的工作频率可知,可以发出超声波,但是长时间发出超声波,对蜂鸣器有害。并且超声波接收需要特殊的录音设备。故也不宜采用超声波。经查阅资料可知,尽管人耳可听的声音频率范围大,但实际上在人耳可闻声的范围内人耳只对频率在1-4khz范围内的声音比较敏感,对于频率较高的声音,极不敏感。由此便找到了一种隐藏声音的途径。只需要在蜂鸣器发生时采用较高的频率即可,通常情况下可以设为15-18khz,此时即使音量很大,人耳也很难听到。

要使用声音来传输信息,则首先要将对应的待传输信息编码成不同的声音,这与采用将信息直接调制到高频声波信号上不同,后者的原理就像是普通的信息传输一样,只不过将传输的电信号换成声信号而已,本质还是一样。本发明采用的是蜂鸣器来发声,因为蜂鸣器只能发出一定频率和时长的声音(蜂鸣器实际上是通过矩形波来进行驱动发声的),并不像扬声器那样可以发出任意波形的声音。要想将信息编码成声音,则必须利用不同的声音来区分不同的信息。由于蜂鸣器只受频率和时长控制,故有两种方法可以对其进行编码。一种使用频率的不同来区分,另一种是通过时长的不同来进行区分。但为了达到隐藏声音的目的,采用的发声频率都较高,为15-18khz,如果采用频率来编码,则会由于剩余可用的频率范围较窄,使得还原原始信息时,很难区分。故不宜采用频率。因此便采用时长来区分。

相比于采用标准的传输协议进行数据传输,本发明采用的是声波来进行信息的传输,在传输过程中并非采用标准的传输协议进行数据传输,故其具有天然的安全性。即使别有用心的人获取到该信息,由于无法获知信息格式、信息加密方法、信息头长度等,也无法轻易的解析出里面包含的信息。

相对于直接采用电信号来对传输的信息进行编码,本发明采用的是用声波对传输的信息进行编码,这就相当于对原信息进行了一次加密,并且由于声波信号本身就比较复杂,截获者不知道信息是如何编码的,故很难通过截取的声波信息还原出原编码信息。同时由于本技术采用的是主板上的蜂鸣器进行发声,故在进行信息传输时,无需任何额外的设备。

相对于利用电脑上的扬声器发声来进行信息的传输,本发明利用蜂鸣器进行发声进行数据传输,则不会干扰正常的电脑使用和受到电脑使用者的影响。并且在进行信息传输时,隐蔽性极高。因为大多数人不会注意机箱上的蜂鸣器。

本发明原理清晰,实现简单,优势明显,其主要技术效果如下:

1、通过非标准数据传输媒介,进行数据传输,提高数据传输的安全性;由于采用的是声音来进行编码,而不是直接通过对声波信号调制来进行编码,使得其从声音还原成原信息十分困难。

2、通过非标准的数据传输协议/格式,进行数据传输,提高数据传输的安全性;本发明采用电脑主板上的蜂鸣器发声,将要传输的信息,通过不同的声音进行编码,这样就可以避免直接传输信息本身,除非知道原先编码所采用的格式,否则很难破解。

3、借助计算设备主板上的蜂鸣器,降低本发明在实现数据安全传输时的硬件成本,通过软部署即可实现数据的安全传输;

4、通过调整声波频率,跳出人耳接收声波的频率范围,既避免了发声对人的影响,又起到了隐蔽的作用;尽管通过扬声器也可以传输信息,但当采用扬声器来进行信息传输时,同时为了保证传输的质量,还必须将扬声器音量调大,信息传输会受到用户操作的干扰。

5、本发明有更强的定制功能,在实际应用过程中,可以根据实际需要进行数据的二次处理和验证,如采用各种加密算法和防篡改验证。

附图说明

图1传输方法流程图。

图2des加密算法流程图。

图3音频转换流程图。

图4a-图4b在本发明中由于时长间隔不同形成的不同声波函数对应的波形,图4a为0对应的波形;图4b为1对应的波形。

图5本发明中根据设定阈值清理噪音示意图。

图6将波形图进行标规范化示意图。

图7对规范化后的波形图进一步进行标准化,建立传输数据的标准0/1波形图。

具体实施方式

下面举例对本发明做更详细的描述。

1.现有数据传输的编码方式,应用过于广泛,标准统一,易于截获破解。现有的数据的编码方式,采用的都是标准传输协议,如http、tcp/ip,虽然方便通信,但同时也使其传输的信息极易被截获。截获者只需截获传输的信息,便可以按照标准协议解析其内信息。本专利采用声波来进行信息的传输,并非标准的协议,具有天然的封闭性、安全性,故具有不易截获、不易破解的特点,即使被他人截获,得到的也只是一串声音信息。

2.现有数据传输介质都是电压信号,易于定位和跟踪,虽然有加密验证等方式保证其安全性,但是破解和截获的方法也相对成熟,因此,可以借助其他介质传输数据,提高数据传输的安全性。目前,信息传输方式都是通过电压信号变化来传输信息,而本技术采用声波来表示传输的信息,并不是直接通过电信号来表示,由于信息通过一定方式,变成相应的声音信息,这样使得传输的信息很难被破解。

3.利用人耳听到的声音频率范围有限这一特点,通过人耳无法识别、或不敏感的声波进行数据安全传输。由于传输的是声波,而人耳能听到的声音频率范围为20-20000hz,其中比较敏感的频率为1-4khz,只需将传输的声音频率设在人耳不敏感的区域,即可实现很好的信息隐藏,这样便可以有较好的隐蔽性。

4.现有安全数据传输方式需要增加额外的数据传输模块,如蓝牙模块、网卡、wifi模块等。由于本技术采用电脑主板上的蜂鸣器进行发声,而现今的主流主板上都几乎带有蜂鸣器,故无需改变现今的计算机硬件系统,而其接收设备只要有录音功能即可,大大降低了实现门槛。

5.与采用扬声器发声来传递信息相比,用蜂鸣器来传输数据,不会影响用户的操作,同时也不会受用户操作的影响。同样是声波传输,如果采用扬声器发声则会影响用户操作。并且传输质量会受用户较大影响。

综上所述,本发明主要是实现利用电脑主板上的蜂鸣器发声来传输信息,并且使传输过程具有隐蔽性,安全性,还能对传输的数据进行校验。同时在传输信息时,不影响用户的正常操作。

本发明的方法流程如下:

1、原始信息变换

本方法不区分文件格式,可针对视频文件、音频文件、文本文件、图片文件、甚至压缩文件和加密文件进行传输。从磁盘驱动层对原始数据文件的二进制存储方式转化为ascii编码形式。对于缺失的一位,按照奇偶校验规则进行补充。

2、加密

为保证数据安全,本方案将ascii编码文件采用des算法对数据进行处理,即使数据在传输过程中被劫持依然保证数据安全。由于ascii是8位编码,可直接将8个编码字符作为一个数据块,每64位数据块按位重新组合,将输出作为l0、r0两部分,各为32位。设置换前的输入值为d1d2d3.……d64,则经过初始置换后的结果为:l0=d58d50……d8;r0=d57d49……d7。经过16次迭代运算后。得到l16、r16,将此作为输入,进行逆置换,即得到密文输出。计算流程如图2所示。

3、音频转换

对原信息采用ascii码进行编码时,则可以通过不同时长、频率相同的声波表示加密后文档的0和1。本方法用5ms表示0,用10ms表示1,如图4a-图4b所示。为了区分每个比特位,在相邻两次发声之间需插入一段间隔,即停止发声5ms。本方法的特色在于,为了兼容大多数设备,本方法采用主板蜂鸣器发声,即既解决了发声需要额外设备造成的成本问题,又可以通过控制发声频率达到隐蔽信息的目的。

为排除环境噪音和文件噪音,采用lms算法进行去噪,根据不同环境设定声波过滤阈值,由于在编码时采用的时长,故要还原原始信息,只需知道原声音的时长,而无需知道幅值大小。故可以采用阈值法,将声音转化成只有0和1的矩形波。本方法将平均幅值的2倍作为阈值,既能去掉噪声,同时可以保留包含真正信息的区域。

采用阈值进行降噪处理速度非常快,但同时又会将本来连续的区域转换成过个不连续的区域。为此必须要抹平这些缝隙,处理方法是遇到连续的多个0时才将该点处的值设为0,否则设为1,因此将原来的正弦波转换成为矩形波,取值为0或1,如图5所示。

规范化处理:扫描整个声波,记录每个方波的长度,即其中包含1的个数,作为后面区分0和1的依据,如图6所示。为了在接收端区分传输的原始数据,在每个原始数据段增加一段数据报头,如01010101的序列,此时便可通过计算这八个序列中每个比特位所对应的长度(即1的个数),然后求其平均值,作为后面区分原信息的0和1的依据,如图7所示。整个进行音频转换的完整流程如图3所示。

4、设备间通信传输。利用人耳听到的声音频率范围有限这一特点,通过人耳无法识别、或不敏感的声波进行数据安全传输。由于传输的是声波,而人耳能听到的声音频率范围为20-20000hz,其中比较敏感的频率为1-4khz,只需将传输的声音频率设在人耳不敏感的区域,即可实现很好的信息隐藏,这样便可以有较好的隐蔽性。计算设备1通过主板蜂鸣器将原文件生成的声波发声,计算设备2通过接收设备接收音频信号。传输链路可选用有线或无线的音频传输介质,如音频aux线或直接在空气中传播。

5、恢复及转换。计算设备2接收到音频信号后,按照第一计算设备1中生成音频的过程的反向恢复原文件。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1