一种移动互联网通讯即时消息安全加密的方法及系统与流程

文档序号:22971238发布日期:2020-11-19 21:56阅读:251来源:国知局
一种移动互联网通讯即时消息安全加密的方法及系统与流程

本发明涉及移动互联网通讯安全加密技术领域,具体涉及一种消息端到端加密防泄露的方法。



背景技术:

互联网通讯的一个重要需求是安全和隐私。通话被窃听,个人信息被盗取,几乎是每天都在发生的事,它们是互联网通讯的一个极大的隐患。现有互联网上的安全机制主要通过加密来实现。

安全通讯的最终目标是只有通讯双方交流信息,任何第三方即使截取或盗窃了交流的数据流,也不能解密。

人和人之间(手机和手机之间)的通讯安全至今没有一个很好的解决方法。通常的方法是通过对服务器的保护来做到,但是服务器会被攻破,服务器上的内容也会被泄漏。ieeerfc6189(zrtp)制定了点对点加密来实现安全实时通话。

点对点加密的一个重要问题是防止泄漏以及中间人攻击。为了达到此目的,zrtp用了一个密码比对机制。点对点加密的密码是随机通过dh交换产生的。密码只会在交换密码的通话双方产生。如果通话双方有不一样的密码,但是能通话,说明有中间人了。因此,真正加密防泄漏的通话需要通话双方验证密码。由于密码很长,zrtp协议采用产生4个字母的哈西码密码的方法,只需要校对是否双方都有同样的4个字母就可以了。通过这种便利的语音比较哈西码,zrtp能够达到语音通话防止中间人攻击的目的。但是zrtp是为语音通讯而设计的,并不直接应用于图片,文字等的加密传输。所以,至今没有一个可靠的即时消息安全加密防泄漏的方法及系统。

我们用上一次zrtp协议为语音通话建立的通讯双方私有的共同密码来加密随后要发送的消息(文字,图片,文件等),成为可靠的点对点加密消息的方法。

但是此方法有很大的缺陷:在上一次通话和这一次消息加密之间,手机中存储的双方私有的共同密码有可能被窃取。另外,手机还有可能被病毒/木马感染,传出密码。这个时候,不仅是中间人窃取密码,只要通过交互流量的拷贝,都能推算出密码。



技术实现要素:

此发明就是使得手机即使在上一次通话和这一次加密信息之间,手机中存储的密码即使被窃取,或者手机被病毒/木马感染,传出密码,仍能够保证消息安全不泄漏。

本发明是采用下述技术方案实现的:

一种移动互联网通讯即时消息安全加密的方法及系统,其特征在于:包括移动通信端模块、信息服务模块、加密模块、验证模块、移动应用模块和云端服务器,所述移动通信端模块通过所述信息服务模块与所述验证模块连接,所述验证模块与所述加密模块连接,所述加密模块与所述移动应用模块连接,所述移动应用模块与所述云端服务器连接,所述加密模块包括储存模块、选择器、输出单元和多个加密模块,所述选择器与各个加密模块连接,各个加密模块连接与所述储存模块连接,所述储存模块与所述输出单元连接,所示加密模块基于zrtp协议建立并且验证的通话双方私有的共同密码。

进一步地,所述移动通信端模块包括应用处理器和基带处理器,所述方法包括:所述基带处理器通过麦克风接收用户的原始语音;所述基带处理器将所述原始语音发送至所述应用处理器;所述应用处理器通过预先获取的会话密钥和运营商提供的加密模块,对所述原始语音进行加密;所述应用处理器将加密后的语音发回所述基带处理器;所述基带处理器将加密后的语音发给通话对端。

进一步地,所述加密模块包括第一加密层、第二加密层和第三加密层,所述第一加密层、所述第二加密层、所述第三加密层依次连接,所述第一加密层、所述第二加密层、所述第三加密层均与所述储存模块连接。

进一步地,所述第一加密层、所述第二加密层和所述第三加密层分别预设有不同的加密算法。

进一步地,所述第一加密层、所述第二加密层和所述第三加密层分别预设有一种或者多种加密算法。

进一步地,所述验证模块包括用户身份识别模块、密码识别模块。

进一步地,所述云端服务器包含多个数据储存层,多个数据储存层依此并联。

进一步地,所述加密系统还包括云资源层,所述云资源层与所述云端服务器通过网络连接。

进一步地,所述加密算法运算得出只有用户知道、且不保存于手机的一个密码作为密钥对共同密码加密后储存在手机。

本发明的有益效果是,基于zrtp协议建立并且验证的通话双方私有的共同密码,用只有用户知道、且不保存于手机的一个密码作为密钥对共同密码加密后储存在手机,用双方私有共同密码对解密收到的消息,获取消息详情,如果输入的是密码错误的,那么消息就会是乱码,防止了消息泄露。

附图说明

图1是本发明移动互联网通讯即时消息安全加密的方法及系统的模块示意图。

图2是本发明移动互联网通讯即时消息安全加密的方法及系统的流程示意图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

1)zrtp通话并且验证了的通话双方私有共同密码并不直接储存在手机,而是加密后储存。

2)加密的密钥是只有用户知道、且不保存于手机的一个密码,比如应用的登陆密码。

3)用登陆密码作为密钥对共同密码加密后产生的衍生密码保存在手机。

发送消息:

当用户启动和好友的点对点加密防泄漏消息时,应用提示输入密码(比如应用的登陆密码),用户输入后,衍生密码被解开得到双方私有的共同密码,用共同密码加密消息并发送。

同样原理,在好友手机中,zrtp通话并且验证了的双方私有共同密码也不是直接储存,而是加密后储存。防泄漏点对点加密消息传到好友手机,好友也需要输入他/她的密码(比如应用的登陆密码)解密衍生密码,用解密后得到的双方私有共同密码来解密消息。如果有一方输入的是错误的,那么消息就会是乱码。有效地防止了消息泄漏和中间人攻击。

这样,当储存在双方手机内的密码被泄漏时,仍然无法解密并窃取消息,保证了消息的安全不泄漏。

如图2所示,基于zrtp协议建立并且验证的通话双方私有的共同密码,用只有用户知道、且不保存于手机的一个密码作为密钥对共同密码加密后储存在手机。

用户发送端到端加密消息,

消息发起端用双方私有的共同密码对消息进行加密,获取加密后的信息,并发送至消息响应端。

用户发送端到端加密防泄漏消息,

消息响应端用双方私有的共同密码对收到的加密消息进行解密,获取收到的消息详情。

加密防泄露消息传到消息接收端,接收端输入密码(本人知道、且不保存在手机里的密码),解码衍生密码得到私有的共同密码。

用双方私有共同密码对解密收到的消息。获取消息详情。如果输入的是密码错误的,那么消息就会是乱码,防止了消息泄露。

以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1