CN101692266A - 利用隐藏分区与cpu id的高强度文件加密保护方法 - Google Patents

利用隐藏分区与cpu id的高强度文件加密保护方法 Download PDF

Info

Publication number
CN101692266A
CN101692266A CN200910070595A CN200910070595A CN101692266A CN 101692266 A CN101692266 A CN 101692266A CN 200910070595 A CN200910070595 A CN 200910070595A CN 200910070595 A CN200910070595 A CN 200910070595A CN 101692266 A CN101692266 A CN 101692266A
Authority
CN
China
Prior art keywords
key
file
cpu
encrypting
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200910070595A
Other languages
English (en)
Inventor
金志刚
邓玮
吴晨刚
罗咏梅
赵西满
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin University
Original Assignee
Tianjin University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin University filed Critical Tianjin University
Priority to CN200910070595A priority Critical patent/CN101692266A/zh
Publication of CN101692266A publication Critical patent/CN101692266A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明属于计算机安全技术领域,公开了一种利用隐藏分区与CPU ID的高强度文件加密保护方法,在使用英特尔CPU的Windows操作系统平台下实现加密保护,加密的密钥生成包括:用移动密钥、用户密钥、CPU序列号三者形成最终的加密密钥。对文件进行加密后,把加密后的文件储存在硬盘尾部的隐藏分区(HPA)中,通过验证访问权限方式达到限制非法程序和用户对加密后文件的访问。本发明通过上述加密方法,解决以往文件加密易被暴力破解的情况,具有保密程度高,安全可靠和操作简单的特点,适合各种文件的加密使用。

Description

利用隐藏分区与CPU ID的高强度文件加密保护方法
技术领域
本发明属于计算机安全技术领域,涉及一种文件的加密保护方法。
背景技术
现代社会,文件数据对每个人都十分重要,如何能有效的保护个人或公司的文件数据,防止非法用户获得,已成为人们关注的话题。
当今文件的加密保护方法种类繁多,但是大多数的方法对加密数据本身的密码保护强度不够,一般是要求用户输入一定长度的密钥。对加密后文件的隐藏保护功能一般是通过底层文件过滤系统实现的,但是由于用户输入的密码没有很好的保护,解密只需要指定长度的密码,很容易通过黑客攻击工具暴力破解,这样极大地浪费了底层驱动隐藏的功能。另外底层文件过滤系统本身存在局限性,因为加密后文件仍存放在Windows系统中,针对Windows操作系统的病毒很多,所以相对还是不安全的。当今对于隐藏数据,比较流行的是隐藏分区(HPA)技术,该技术需要修改MBR并且在硬盘尾部建立一个物理保护分区,物理保护分区是自动建立的,独立于Windows操作系统所在磁盘分区,病毒无法感染,无法删除。当用户加密完文件后,通过指定程序将加密后的文件存放在硬盘尾部建立的物理保护分区中,隐藏分区会不断增加,这样起到了对加密文件更有效的保护。
发明内容
本发明目的在于提供一种在使用英特尔CPU的Windows操作系统平台下实现文件加密保护,结合移动密钥,CPU序列号和硬盘尾部的隐藏分区(HPA),使加密后的文件更加安全的方法,从而有效地保护加密文件不被非法用户访问和获取。
为了达到上述目的,本发明的技术方案是:
一种利用隐藏分区与CPU ID的高强度文件加密保护方法,在使用英特尔CPU的Windows操作系统平台下使用,其特征是:加密文件的密钥由两部分密钥组成,一部分是从移动密钥文件中获得,另一部分是由用户使用软键盘输入的密钥和PC机CPU序列号的部分位进行异或后生成的新密钥;接着使用加密算法对文件进行加密处理,加密后的文件通过存放在硬盘尾部的隐藏分区(HPA),除指定程序外其余程序无法非法访问。
上述的加密保护方法,具体可以包括以下步骤:
(1)用户使用软键盘输入指定长度密钥;
(2)在PC机上检测本机CPU序列号;
(3)将(1)获得的密钥和(2)的部分位进行异或处理,生成新的密钥;
(4)确定移动密钥,并从移动密钥中获得指定长度密钥;
(5)将(3)和(4)生成的密钥,按照一定的选取原则,顺序连接成最终加密算法所需的密钥。
(6)使用加密算法,其中(5)生成的密钥作为加密密钥,所需加密的文件作为输入,最终得到加密后的文件。
(7)把生成的加密文件通过指定程序存放在硬盘尾部的隐藏分区(HPA)中。
(8)通过所述的指定程序判断用户访问权限是否合法,是则可对文件进行解密,否则无法访问隐藏分区。
上述的步骤(4)所述的移动密钥的长度应当大于所述的指定长度,通过将其分成几等份,从每份中选择处于中间的一位密钥,最终获得指定长度密钥。
上述方法中,所述的Windows操作系统指Windows 2000操作系统,Windows XP操作系统和Windows VISTA操作系统;所述的英特尔CPU指Intel486TM型号之后的CPU。
通过使用CPU序列号,由于序列号相同的概率为
Figure G2009100705957D0000021
近似为0,使得解密操作只能在同一台PC上进行;通过使用移动密钥文件,使得非法用户仅获得用户密钥无法解密文件;通过使用隐藏分区(HPA),使得只能通过指定程序才可以访问加密后的文件。解密时,只有通过在加密时的PC机上使用指定程序,并且保证用户输入密码和移动密钥都相同,才可以访问加密的文件,进而进行解密操作,获取原来的文件。
与现有技术相比,本发明具有以下明显的优点:由于本发明在加密密钥生成时使用到了PC机的英特尔CPU序列号,即使只取其前6位,相同的概率
Figure G2009100705957D0000022
接近于0,使得解密文件必须在加密文件的PC机上进行;采用软键盘输入用户密钥,有效地防止相关黑客软件对键盘输入记录的威胁;采用移动密钥方法,大大提高了加密密钥的复杂性,使得非法用户即使获得用户输入的密钥,没有移动密钥依然无法获得原文件;使用隐藏分区(HPA)技术,加强了对加密后的文件的保护,有效地防止病毒或者非法用户对加密后文件进行访问,进而获得后进行暴力破解的可能性。
附图说明
图1是本发明加密密钥生成示意图。
图2是本发明移动密钥和用户密钥与CPU序列号异或后的密钥按顺序连接生成最终加密密钥示意图。
具体实施方式
加密过程包括如下步骤,本发明以AES算法为例,参见图1:
首先获得加密所需的密钥,AES算法需要16位,即128bit长度的密钥:
(1)用户使用软键盘输入6位密钥。选用6位长度的原因是用户输入过长,不便于用户自身的记忆。如果用户输入长度不足6位,则通过指定程序添加指定密钥形成6位;如果用户输入超过6位,则会指定程序忽略多余的密钥,仅留下最前面的6位密钥。
(2)在PC机上通过指定程序获得本机的前6位CPU序列号,英特尔前六位序列号相同的概率
Figure G2009100705957D0000031
由此可见概率近似为零,而且AMD的CPU不支持序列号,所以在不同的电脑上解密文件基本是不可能的。
(3)将(1)和(2)获得的各6位密钥按位进行异或操作处理,生成新的6位密钥。
(4)从移动密钥文件中获得10位密钥。移动密钥是一篇文章,或者是大量的字符,用户可以自行设置,但是长度需要大于指定的长度。通过将密钥分成10等份,从每份中选择处于中间的一位密钥,一共选出10位密钥。移动密钥应该存储在移动介质中,不可以存储在加密文件所处的PC机上,移动密钥必须由用户妥善保管。
(5)将(3)生成的6位密钥和(4)生成的10位密钥,按照先取(3)中的1位密钥,接着取(4)中的2位密钥,顺序连接成16位最终加密算法所需的密钥。
然后使用AES算法,将(5)生成的16位密钥作为加密密钥,将准备进行加密处理的文件作为算法的输入,最终得到加密后的文件。
接着把生成的加密文件通过指定程序存放在硬盘尾部的隐藏分区(HPA)中。可以根据用户的需要,是否删除加密前的文件。隐藏分区(HPA)应该在加密文件之前通过指定程序创建出来,并且随着加密和解密操作的进行,隐藏分区(HPA)可以动态的变大或者变小,Windows操作系统所占用的磁盘大小也随着动态变化。
最后,使用指定程序可以进行解密操作,通过判断用户密码是否正确,是则可以进行解密操作,否则无法解密,则加密后的文件处于隐藏状态,以达到保护加密文件防止非法用户或程序的访问。这里如果移动密钥文件不正确,虽然可以进行解密,但是解密出来的文件肯定是不正确的。
参照图2,最终加密密钥的结合过程为:按照先取异或处理后的6位密钥中的1位密钥,接着取移动密钥中的10位密钥中的2位密钥,顺序连接成16位最终加密算法所需的密钥。
以下通过实施例对本发明进行更加详细的描述:
加密过程包括如下步骤,本发明以AES算法为例:
首先获得加密所需的密钥,AES算法需要16位,即128bit长度的密钥:
(1)用户使用软键盘输入6位密钥:123456。
(2)在PC机上通过指定程序获得本机的CPU序列号:0FEBFBFF0000000000000678,前6位CPU序列号:0FEBFB。
(3)将(1)和(2)获得的各6位密钥按位进行异或操作处理,生成新的6位密钥:tsvvt「。
(4)从移动密钥文件中获得10位密钥:behknqtwzg,其中移动密钥文件为:abcdefghijklmnopqrstuvwxyzwcgd。
(5)将(3)生成的6位密钥和(4)生成的10位密钥,按照先取(3)中的1位密钥,接着取(4)中的2位密钥,顺序连接成16位最终加密算法所需的密钥:tbeshkvnqvtwtzg「。
然后使用AES算法,将(5)生成的16位密钥作为加密密钥,将准备进行加密处理的文件作为算法的输入,最终得到加密后的文件。
接着把生成的加密文件通过指定程序存放在硬盘尾部的隐藏分区(HPA)中。可以根据用户的需要,是否删除加密前的文件。
最后,使用指定程序解密时,通过判断用户密码是否正确,是则可以解密文件,否则无法进行解密,则加密后的文件处于隐藏状态,以达到保护加密文件防止非法用户或进程的访问。这里如果移动密钥文件不正确,虽然可以进行解密,但是解密出来的文件肯定是不正确的。
本发明仅以AES算法作为加密算法进行本发明方法的阐述,但是加密算法可以不局限于AES算法,当选取其他加密算法时,可以根据算法所需密钥的长度,调整从移动密钥中获取的密钥长度,或者调整用户手动输入的密钥的长度和使用到的CPU序列号的长度。
本发明中的移动密钥管理,可以通过具体按照本发明实施开发产品的软件公司建立移动密钥数据库进行管理。对于正版用户,公司需要建立一对一的移动密钥数据库,如果正版用户丢失移动密钥,公司需要提供移动密钥找回服务,这样做可以有效地防止其产品被盗版,因为盗版用户的密钥一般是一致的,很不安全,而且盗版用户无法享受密钥找回服务。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (5)

1.一种利用隐藏分区与CPU ID的高强度文件加密保护方法,在使用英特尔CPU的Windows操作系统平台下使用,其特征是:加密文件的密钥由两部分密钥组成,一部分是从移动密钥文件中获得,另一部分是由用户使用软键盘输入的密钥和PC机CPU序列号的部分位进行异或后生成的新密钥;接着使用加密算法对文件进行加密处理,加密后的文件通过存放在硬盘尾部的隐藏分区(HPA),除指定程序外其余程序无法非法访问。
2.根据权利要求1所述的加密保护方法,其特征在于:过程包括以下步骤:
(1)用户使用软键盘输入指定长度密钥;
(2)在PC机上检测本机CPU序列号;
(3)将(1)获得的密钥和(2)的部分位进行异或处理,生成新的密钥;
(4)确定移动密钥,并从移动密钥中获得指定长度密钥;
(5)将(3)和(4)生成的密钥,按照一定的选取原则,顺序连接成最终加密算法所需的密钥。
(6)使用加密算法,其中(5)生成的密钥作为加密密钥,所需加密的文件作为输入,最终得到加密后的文件。
(7)把生成的加密文件通过指定程序存放在硬盘尾部的隐藏分区(HPA)中。
(8)通过所述的指定程序判断用户访问权限是否合法,是则可对文件进行解密,否则无法访问隐藏分区。
3.根据权利要求1或2所述的方法,其特征在于,步骤(4)所述的移动密钥的长度大于所述的指定长度,通过将其分成几等份,从每份中选择处于中间的一位密钥,最终获得指定长度密钥。
4.根据权利要求1至3所述的方法,其中所述的Windows操作系统指Windows 2000操作系统,Windows XP操作系统和Windows VISTA操作系统。
5.根据权利要求1至4所述的方法,其中所述的英特尔CPU指Intel486TM型号之后的CPU。
CN200910070595A 2009-09-25 2009-09-25 利用隐藏分区与cpu id的高强度文件加密保护方法 Pending CN101692266A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200910070595A CN101692266A (zh) 2009-09-25 2009-09-25 利用隐藏分区与cpu id的高强度文件加密保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910070595A CN101692266A (zh) 2009-09-25 2009-09-25 利用隐藏分区与cpu id的高强度文件加密保护方法

Publications (1)

Publication Number Publication Date
CN101692266A true CN101692266A (zh) 2010-04-07

Family

ID=42080950

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910070595A Pending CN101692266A (zh) 2009-09-25 2009-09-25 利用隐藏分区与cpu id的高强度文件加密保护方法

Country Status (1)

Country Link
CN (1) CN101692266A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101968844A (zh) * 2010-10-13 2011-02-09 深圳市华域软件有限公司 一种软件加密方法
CN103914666A (zh) * 2013-09-17 2014-07-09 亚欧宝龙信息安全技术(湖南)有限公司 一种基于分区的文件加解密方法和装置
CN104715206A (zh) * 2013-12-13 2015-06-17 贵州电网公司信息通信分公司 移动存储介质的数据安全保护方法
CN104966010A (zh) * 2015-06-23 2015-10-07 深圳市九洲电器有限公司 文件保护方法及系统
CN106656485A (zh) * 2016-11-30 2017-05-10 维沃移动通信有限公司 一种文件加密解密的方法及终端

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101968844A (zh) * 2010-10-13 2011-02-09 深圳市华域软件有限公司 一种软件加密方法
CN103914666A (zh) * 2013-09-17 2014-07-09 亚欧宝龙信息安全技术(湖南)有限公司 一种基于分区的文件加解密方法和装置
CN104715206A (zh) * 2013-12-13 2015-06-17 贵州电网公司信息通信分公司 移动存储介质的数据安全保护方法
CN104966010A (zh) * 2015-06-23 2015-10-07 深圳市九洲电器有限公司 文件保护方法及系统
CN106656485A (zh) * 2016-11-30 2017-05-10 维沃移动通信有限公司 一种文件加密解密的方法及终端

Similar Documents

Publication Publication Date Title
US8315394B2 (en) Techniques for encrypting data on storage devices using an intermediate key
US20080077807A1 (en) Computer Hard Disk Security
US20090240956A1 (en) Transparent encryption using secure encryption device
CA2714196A1 (en) Information distribution system and program for the same
CN102567688B (zh) 一种安卓操作系统上的文件保密系统及其保密方法
US9672333B2 (en) Trusted storage
CN101938497A (zh) 多级保密文档组结构及其文件访问控制和密钥管理用户终端、服务终端、系统和方法
CN102156843B (zh) 数据加密方法与系统以及数据解密方法
CN106533663B (zh) 数据加密方法、加密方设备及数据解密方法、解密方设备
US8307217B2 (en) Trusted storage
CN105740725A (zh) 一种文件保护方法与系统
CN104573549A (zh) 一种可信的数据库机密性保护方法及系统
CN102207999A (zh) 一种基于可信计算密码支撑平台的数据保护方法
CN107508801A (zh) 一种文件防篡改的方法及装置
US20100011221A1 (en) Secured storage device with two-stage symmetric-key algorithm
CN108537048B (zh) 一种加密固态硬盘与授权计算机的安全关联方法及系统
CN101692266A (zh) 利用隐藏分区与cpu id的高强度文件加密保护方法
CN101681408B (zh) 数据安全性
CN101692265A (zh) 一种文件加密保护方法
US20140108818A1 (en) Method of encrypting and decrypting session state information
CN1266617C (zh) 一种计算机数据保护方法
CN102480353A (zh) 口令认证和密钥保护的方法
CN103379133A (zh) 一种安全可信的云存储系统
CN102426637B (zh) 一种嵌入式数据库加密存储方法
CN101692264A (zh) 利用隐藏分区与cpu序列号及软键盘的文件加密保护方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20100407