一种安全的数据传输方法 【技术领域】
本发明涉及无线自由组网(AD-HOC)的数据传输领域,特别是指一种安全的数据传输方法。
背景技术
随着无线技术的发展,无线局域网(WLAN)技术也迅速发展。不同于有线传输方式,无线传输信号为发散传播方式,因此在无线信号覆盖范围内的其他无线设备都可以接收发送方的信号。这使无线网络的信号容易被监听,因此无线传输的安全性是个重要问题。
WLAN包括架构(Infrastructure)和自由组网(AD-HOC)两种网络模式。目前,无线局域网多基于架构模式,如图1所示,这种基于架构模式的WLAN至少包含一个固定接入点(AP),该AP提供路由、网关或基站功能,也可以与鉴权中心配合提供鉴权功能。进行数据通讯时,为了保证数据传输安全,通常需要无线终端通过AP连接到鉴权中心进行接入认证后才准许接入该WLAN网络,鉴权中心并对数据加密所使用的密码进行管理,可向WLAN中的终端提供复杂的加密技术,例如由IEEE 802.11i安全规范派生出来的Wi-Fi保护接入(WPA,Wi-Fi Protected Access)。WPA提供的接入认证,及临时密钥完整性协议(TKIP,Temporal Key Integrity Protocol)加密方式,都是由鉴权中心进行管理的。基于构架模式的WLAN可完成接入验证、复杂密码管理等,保证接入网络的设备为合法设备以及数据的安全加密传输。
WLAN地另一种网络模式为AD-HOC网络模式,如图2所示,AD-HOC网络与传统的架构式WLAN的根本区别在于移动终端之间的通信是在没有固定基础设施的条件下进行的,即没有专用的AP,自然也没有鉴权中心等基础设施。
对于AD-HOC网络来说,无法像现有的构架模式那样设置鉴权中心进行接入验证和专门的密码管理,因此很难应用复杂的加密方式。因而AD-HOC网络中的数据加密方式简单,多采用固定的密码加密方式传输数据,例如目前所使用的IEEE 802.11规定的有线等效协议(WEP)加密方式。导致在实际应用中,AD-HOC网络中的加密数据很容易被攻破,在非法终端窃听到数据后,只要破解了其密码,AD-HOC的数据加密就形同虚设。而攻破该密码只是一个时间问题,只要有充分时间,便可破解密码,获得数据。因此现有的AD-HOC很难保证数据的安全传输。
【发明内容】
有鉴于此,本发明的主要目的在于提供一种安全的数据传输方法,通过定时更换加密数据所使用的密码,使AD-HOC网络的数据传输更安全。
实现本发明,需要以下步骤:
A、密码控制终端随机生成具有生存周期的密码,发送给AD-HOC网络的其他终端;
B、AD-HOC网络的其他终端接收密码,所有终端使用该密码进行数据加密传输;
C、当前所使用的密码生存周期结束时,返回步骤A。
其中,所述的密码控制终端为AD-HOC网络中第一个发起呼叫建立AD-HOC网络的终端。
其中,步骤A进一步包括:密码控制终端随机生成具有生存周期的密码后,通过加解密补丁软件将该密码加密,然后发送给其他终端;相应的步骤B进一步包括:AD-HOC网络的其他终端接收加密后的密码,首先通过相同的加解密补丁软件解密出密码,然后用于数据加密传输。
其中,所述的加解密补丁软件包括一个索引表,通过加解密补丁软件对密码加密和解密的步骤进一步包括:通过加解密补丁软件的索引表将密码进行索引变换和索引反变换的方式进行加密和解密。所述的加解密补丁软件的索引表随着加解密补丁软件的生存周期而变化。
其中,所述的通过加解密补丁软件加密的步骤进一步包括:使用数字水印技术将密码嵌入到图像信息中;相应的通过加解密补丁软件解密步骤进一步包括:使用识别技术从图像信息中识别出密码。
其中,所述的加解密补丁软件为软件提供方所提供的软件。所述的加解密补丁软件设置有生存周期。
其中,步骤C进一步包括:当前所使用的密码生存周期结束时,AD-HOC网络竞选出新的密码控制终端,然后返回步骤A。所述竞选出新的密码控制终端的步骤进一步包括:当前希望成为密码控制终端的终端判断是否收到控制请求消息,若无,则广播该控制请求消息,并竞选为新的密码控制终端,若收到其他终端发送的控制请求消息,则该终端不再广播控制请求消息,退出竞选。
由上述方法可以看出,本发明使AD-HOC网络在每隔一段时间便更换使用新密码来加密所传输的数据,使非法用户不易破解,即使当前加密数据被破解,在该密码的生存周期结束后,AD-HOC又更换新的密码对数据进行加密,使非法用户无法得到完整的数据,保证了AD-HOC网络数据传输的安全性。另外通过使用数字水印技术、索引变换等方式的将密码进行加密分发,保证非法用户难以获得加密数据所使用的密码。另外加解密补丁软件可设置生存周期,以及该加解密补丁软件的索引表可随该软件的生存周期而改变,确保加解密补丁软件被窃取后,无法用于下次AD-HOC组网中,从另一个角度增强了AD-HOC组网的数据传输安全。
【附图说明】
图1为构架模式的组网示意图。
图2为AD-HOC组网示意图。
图3为本发明AD-HOC网络数据传输流程图。
【具体实施方式】
本发明由AD-HOC网络的终端作为密码控制终端,来控制用于数据加密传输所使用的密码,并每隔一段时间便产生新密码发送给该网络中其他的终端,之后所有终端使用该新密码进行数据加密传输。
图3为本发明的数据传输流程图。参照图2的AD-HOC组网图,以下通过具体的实施例,并参见图3,对本发明所述安全的数据传输方法进一步详细说明。
步骤301:将要加入AD-HOC网络的各个合法终端预先从加解密补丁软件提供方获取加解密补丁软件。其中,加解密补丁软件的获取可由人工分发完成,也可由各个终端登陆特定的网络服务器来获取。
密码控制终端利用该加解密补丁软件将生成的密码进行加密,其他终端则利用该加解密补丁软件将加密后的密码信息进行解密得到原始的密码。
为了避免加解密补丁软件的盗用,加解密补丁软件设置有生存周期,所述的生存周期是指该软件为有效状态的时长。超过生存周期后该加解密补丁软件不能再继续使用,这样,也就保证每次组建AD-HOC网络所使用的加解密补丁不能用于下一次,对于非法用户获取的加解密补丁软件,自然就无法继续使用。当然,也可通过为加解密补丁软件配备专用的加密狗来保证该软件不被盗用。
步骤302:终端进行AD-HOC组网时,指定某个终端作为密码控制终端,如可指定第一个发起呼叫建立AD-HOC网络的终端成为密码控制终端,或通过指定的方式选择一台终端为密码控制终端。
步骤303到304:密码控制终端随机生成具有生存周期的密码,并采用加解密补丁软件将该密码加密,发送给该AD-HOC网络的其他终端。其中,所述的生存周期是指该密码为有效状态的时长。
其中,加密的过程可采用索引变换和数字水印技术。加解密补丁软件首先将密码按照该补丁软件提供的索引表进行变换加密,如下面的表1所示索引表示意图,当密码控制终端生成密码为“ABCD”时,补丁软件按照该索引表变换为“39EF”,然后加解密补丁软件将索引变换后的“39EF”利用数字水印技术嵌入到图像信息中,生成隐含该密码的图像信息,发送给其他终端。其中,索引表随着加解密补丁软件的生存周期不同而不同,即每次组建AD-HOC网络所使用的索引表不同。这样,即使非法用户得到加解密补丁软件,并破译出索引表,也无法将该索引表应用于下次组建的AD-HOC网络。 原始值 索引值 A 3 B 9 C E D F
表1
步骤305:该AD-HOC网络的其他终端接收加密的密码信息,并通过加解密补丁软件进行解密,还原出密码控制终端所生成的原始密码。
例如,对于步骤303中所述的例子,其他终端接收到的均为图像信息,合法的终端通过步骤1所得到的补丁软件处理该图像信息,将图像信息中的密码信息识别并提取出来,并按照相同的索引表进行反变换,还原出密码控制终端所生成的原始密码。
步骤306:在后续的数据传输过程中,该AD-HOC网络的终端均采用步骤305还原出的密码对数据进行加密传输。
步骤307:当前所使用的密码的生存周期结束时,AD-HOC网络选择出新的密码控制终端,并返回步骤303。
当密码的生存周期结束时,该AD-HOC的各个终端通过竞争,选择第一个发出控制请求消息的终端作为密码控制终端。例如,密码生存周期结束的时刻,当前希望成为密码控制终端的终端判断是否收到控制请求消息,若无,则广播其控制请求消息,并担任新的密码控制终端,若收到其他终端发送的控制请求消息,说明其他终端已经先于该终端竞争成为密码控制终端,则当前终端不再广播控制请求消息。当然,也可以设置步骤302中的终端一直担任密码控制终端,而不进行重新选择,直到它退出网络。
可以看出,使用本发明,增强了数据传输的安全性。即使当前加密的数据被解密,由于整个网络的密码定时更新,因此在当前密码生存周期结束后,数据又使用其他密码加密传输,保证了数据传输的安全。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。