CN102646077B - 一种基于可信密码模块的全盘加密的方法 - Google Patents

一种基于可信密码模块的全盘加密的方法 Download PDF

Info

Publication number
CN102646077B
CN102646077B CN201210084995.5A CN201210084995A CN102646077B CN 102646077 B CN102646077 B CN 102646077B CN 201210084995 A CN201210084995 A CN 201210084995A CN 102646077 B CN102646077 B CN 102646077B
Authority
CN
China
Prior art keywords
encryption
module
tcm
key
disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210084995.5A
Other languages
English (en)
Other versions
CN102646077A (zh
Inventor
赵斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Chaoyue Digital Control Electronic Co Ltd
Original Assignee
Shandong Chaoyue Digital Control Electronic Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Chaoyue Digital Control Electronic Co Ltd filed Critical Shandong Chaoyue Digital Control Electronic Co Ltd
Priority to CN201210084995.5A priority Critical patent/CN102646077B/zh
Publication of CN102646077A publication Critical patent/CN102646077A/zh
Application granted granted Critical
Publication of CN102646077B publication Critical patent/CN102646077B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明提供一种基于可信密码模块的全盘加密的方法,通过可信密码模块保护登陆密钥和存储密钥,设计文件系统过滤驱动加密模块加解密磁盘I/O数据,实现全盘数据实时透明加密,通过在磁盘第一磁道加入启动验证模块,调用TCM对加密系统进行认证和完整性验证,密钥和完整性验证信息存储于TCM中。该一种基于可信密码模块的全盘加密的方法和现有技术相比,不在磁盘存储,安全性高,系统登录需要TCM认证和完整性检验,可防止恶意程序植入截获用户口令。

Description

一种基于可信密码模块的全盘加密的方法
技术领域
本发明涉及信息安全技术领域,具体地说是一种基于可信密码模块的全盘加密的方法。
背景技术
企业、政府尤其是涉密组织往往承载着大量涉密数据,这些数据的存储安全问题随着信息技术的发展越发的突出。在复杂的网络环境下,数据泄密事件屡屡发生,用户迫切需要安全有效的数据保护系统。磁盘加密系统使用各种加密技术实现重要数据的密文存储,一定程度上保证了数据安全,目前的磁盘加密系统分应用层加密和驱动层加密两种技术实现方法,应用层加密系统要求用户针对要保护的文件分别进行操作,加解密效率不高,使用不方便。驱动层加密系统通过附加过滤驱动等技术实时加密整个磁盘分区数据,加解密过程对用户来说是透明的,高效易用,因此得到广泛应用。
驱动级磁盘加密系统也暴露出一些安全隐患,密钥存储的问题是驱动级磁盘加密系统的关键,采用磁盘加密密钥与磁盘分离的方法可以提高系统的安全性。在加密系统使用前植入恶意程序也是磁盘加密系统面临的一大威胁,“邪恶女佣”病毒就是利用这种方法截取用户密码。“邪恶女佣”病毒在磁盘加密系统启动前植入病毒程序,记录用户输入的密码,入侵者通过密码获得访问权限窃取数据。针对这些漏洞,可以通过加强登录认证保护机制来弥补。
近年来,可信计算作为信息安全的新技术得到长足发展,可信密码模块是一种高可靠soc芯片,能够提供密码学服务、认证以及完整性验证等功能,由于可信密码模块可带来安全增强功能,基于可信计算技术的应用大量涌现,其中微软的Bitlock功能即是一种结合可信密码模块的加密应用,但是Bitlock有一定的限制,文件系统必须是NTFS系统格式,并且基于TPM标准,出于国家信息安全考虑,国家相关部门要求使用国产安全芯片作为信息安全基础硬件,因此我国推出了自己的可信计算标准,各厂商按此标准积极研发了国产可信密码模块,即TCM(trustedcryptographymodule),它具备密码运算器和受保护的存储器,内嵌国家密码管理局标准算法。TCM通过唯一的非对称256位密钥-密码模块密钥(EK)作为密钥树的根密钥来保护用户密钥和数据,私钥不会外泄,加密过程在硬件内部完成。
发明内容
本发明的技术任务是针对在现有技术的不足,提供一种基于可信密码模块的全盘加密的方法。
本发明的技术方案是按以下方式实现的,该一种基于可信密码模块的全盘加密的方法,包括加密管理模块、启动验证模块、文件系统过滤加密模块、可信密码模块,其中:
加密管理模块用来产生加密密钥以及加密MBR数据并写入目标磁盘,完成全盘加密系统的建立、启动引导程序装载和密钥管理等功能;
启动验证模块在操作系统启动前加载,进行登录认证和MBR的完整性验证;
文件系统过滤驱动加密模块通过在文件系统上附加过滤系统驱动,将加密模块加入过滤驱动中,截获磁盘I/O数据,完成磁盘数据的实时加解密;
可信密码模块为一硬件加密TCM芯片,能够完成加密和完整性度量等密码学运算,具备密钥保护空间和用户存储空间;
其具体加密步骤为:
1)、加密管理模块对加密系统进行初始化;
2)、启动验证模块进行验证、登录认证;
3)、文件系统过滤加密模块进行加解密。
上述步骤一具体包括:
用户输入加密系统登录口令,加密管理模块调用TCM杂凑密码算法根据口令和TCM信息创建登录密钥,同时调用TCM真随机数发生器产生一段随机数同样做杂凑运算创建加密密钥;
调用TCM密码算法和存储根密钥加密这两个密钥存储在TCM用户存储空间中;
接着,加密管理模块调用TCM存储根密钥加密目标磁盘MBR,对MBR数据调用TCM杂凑密码算法进行杂凑计算,杂凑值作为完整性度量基准值存储在TCM芯片的用户存储区中,同时在MBR后的扇区中写入启动引导程序。
系统重启后将启动验证模块进行验证登录。
上述步骤二具体包括:
启动验证模块即写入磁盘MBR之后扇区的一段启动引导程序,其验证步骤为:BIOS完成POST过程后跳转加载启动引导程序,启动引导程序首先调用TCM杂凑密码算法对MBR进行计算,得到的杂凑值为完整性度量值,将完整性度量值与用户存储区中的标准度量值进行匹配验证,验证不成功宕机,验证成功后进行启动登录认证;
登录认证步骤为:根据用户输入的口令和TCM信息令调用TCM计算登录密钥,与解密的用户存储区中的登录密钥进行匹配验证,验证不通过宕机,验证通过后解密MBR和加密密钥,加载操作系统,将加密密钥传入文件系统过滤驱动加密模块。
上述步骤三具体包括:
上层应用写数据时,通过I/O管理器下发IRP请求,文件系统过滤加密模块截获IRP请求,利用加密密钥和对称加密算法加密传递的数据,然后派发IRP到文件系统驱动、设备驱动直到将数据写入磁盘设备;反之,上层应用读数据时,文件系统过滤加密模块中的加密模块通过相反的步骤解密数据。
本发明与现有技术相比所产生的有益效果是:
本发明的一种基于可信密码模块的全盘加密的方法设计文件系统过滤驱动进行磁盘全盘数据的加解密,加密过程对用户是透明的,加密效率高;利用TCM根密钥来加密保护登录密钥和加密密钥,密钥与磁盘数据相分离,提高了加解密效率的同时,密钥存储的安全性得到大大提高。在磁盘第一磁道写入启动引导程序与TCM通信实现操作系统启动前的登录认证,同时利用TCM完整性验证功能对磁盘MBR进行验证,及时发现恶意程序修改MBR,防止系统启动前恶意篡改加密系统非法窃取数据的行为。
附图说明
附图1是本发明的全盘加密结构框图。
附图2是本发明的全盘加密初始化步骤。
附图3是本发明的全盘加密启动验证步骤。
具体实施方式
下面结合附图对本发明所提供的一种基于可信密码模块的全盘加密的方法作以下详细说明。
如附图1所示,现提供一种基于可信密码模块的全盘加密的方法,包括加密管理模块、启动验证模块、文件系统过滤加密模块、可信密码模块,其中:
加密管理模块用来产生加密密钥以及加密MBR数据并写入目标磁盘,完成全盘加密系统的建立、启动引导程序装载和密钥管理等功能。
启动验证模块是一段启动引导程序,在操作系统启动前加载,通过与TCM通信调用TCM杂凑密码算法,进行登录认证和MBR的完整性验证。
文件系统过滤驱动加密模块通过在文件系统上附加过滤系统驱动,将加密模块加入过滤驱动中,截获磁盘I/O数据,完成磁盘数据的实时加解密。
可信密码模块(TCM)为一硬件加密芯片,内置国家密码局认证的SM2非对称密码算法、SM3杂凑密码算法等密码算法,能够完成加密和完整性度量等密码学运算,具备密钥保护空间和用户存储空间。具备平台配置寄存器(PCR),存放部件的完整性度量值。
其具体加密步骤如附图2、图3所示:
步骤1、首先记录用户输入的加密系统登录口令,加密管理模块调用TCM杂凑密码算法SM3算法根据口令和TCM信息创建登录密钥;调用TCM真随机数发生器产生一段随机数同样做杂凑运算创建加密密钥。
步骤2、调用TCM密码算法和根密钥(EK)加密这两个密钥存储在TCM用户存储空间中。
步骤3、加密管理模块读取目标磁盘MBR,通过TCM存储密钥加密后替换原MBR数据,调用TCM杂凑密码算法对其计算杂凑值,得到的256位杂凑值作为完整性度量基准值存储在TCM芯片的用户存储区中。
步骤4、在磁盘第一磁道的MBR之后第3至55扇区写入启动引导程序,系统重启后将启动加密系统启动引导程序进行验证登录。
步骤5、BIOS完成POST过程调用INT13中断跳转加载启动验证模块,启动验证模块即写入磁盘MBR之后扇区的一段启动引导程序,启动引导程序首先调用TCM杂凑密码算法对MBR进行计算,得到的256位杂凑值进行PCR扩展存储在TCM中,同时将256位杂凑值即完整性度量值与用户存储区中的标准度量值进行匹配验证,验证不成功宕机,验证成功后进行启动登录认证。
步骤6、根据用户输入的口令和TCM信息令调用TCM计算登录密钥,与解密的用户存储区中的登录密钥进行匹配验证,验证不通过宕机,验证通过后加载操作系统。
步骤7、如果登录口令验证通过,解密MBR和加密密钥,加载操作系统,将加密密钥传入文件系统过滤驱动加密模块。
步骤8、上层应用写数据时,通过I/O管理器下发IRP请求,文件系统过滤驱动截获IRP请求,利用加密密钥和对称加密算法加密传递的数据,然后派发IRP到文件系统驱动,设备驱动直到将数据写入磁盘设备。反之,上层应用读数据时,文件系统过滤驱动中的加密模块通过相反的步骤解密数据。

Claims (4)

1.一种基于可信密码模块的全盘加密的方法,其特征在于包括加密管理模块、启动验证模块、文件系统过滤加密模块、可信密码模块,其中:
加密管理模块用来产生加密密钥以及加密MBR数据并写入目标磁盘,完成全盘加密系统的建立、启动引导程序装载和密钥管理等功能;
启动验证模块在操作系统启动前加载,进行登录认证和MBR的完整性验证;
文件系统过滤驱动加密模块通过在文件系统上附加过滤系统驱动,将加密模块加入过滤驱动中,截获磁盘I/O数据,完成磁盘数据的实时加解密;
可信密码模块为一硬件加密TCM芯片,能够完成加密和完整性度量等密码学运算,具备密钥保护空间和用户存储空间;
其具体加密步骤为:
1)、加密管理模块对加密系统进行初始化;
2)、启动验证模块进行验证、登录认证;
3)、文件系统过滤加密模块进行加解密。
2.根据权利要求1所述的一种基于可信密码模块的全盘加密的方法,其特征在于上述步骤一具体包括:
用户输入加密系统登录口令,加密管理模块调用TCM杂凑密码算法根据口令和TCM信息创建登录密钥,同时调用TCM真随机数发生器产生一段随机数同样做杂凑运算创建加密密钥;
调用TCM密码算法和存储根密钥加密这两个密钥存储在TCM用户存储空间中;
接着,加密管理模块调用TCM存储根密钥加密目标磁盘MBR,对MBR数据调用TCM杂凑密码算法进行杂凑计算,杂凑值作为完整性度量基准值存储在TCM芯片的用户存储区中,同时在MBR后的扇区中写入启动引导程序;
系统重启后进行步骤二操作。
3.根据权利要求1或2所述的一种基于可信密码模块的全盘加密的方法,其特征在于上述步骤二具体包括:
启动验证模块即写入磁盘MBR之后扇区的一段启动引导程序,其验证步骤为:BIOS完成POST过程后跳转加载启动引导程序,启动引导程序首先调用TCM杂凑密码算法对MBR进行计算,得到的杂凑值为完整性度量值,将完整性度量值与用户存储区中的标准度量值进行匹配验证,验证不成功宕机,验证成功后进行启动登录认证;
登录认证步骤为:根据用户输入的口令和TCM信息令调用TCM计算登录密钥,与解密的用户存储区中的登录密钥进行匹配验证,验证不通过宕机,验证通过后解密MBR和加密密钥,加载操作系统,将加密密钥传入文件系统过滤驱动加密模块,进行步骤三操作。
4.根据权利要求3所述的一种基于可信密码模块的全盘加密的方法,其特征在于上述步骤三具体包括:
上层应用写数据时,通过I/O管理器下发IRP请求,文件系统过滤加密模块截获IRP请求,利用加密密钥和对称加密算法加密传递的数据,然后派发IRP到文件系统驱动、设备驱动直到将数据写入磁盘设备;反之,上层应用读数据时,文件系统过滤加密模块中的加密模块通过相反的步骤解密数据。
CN201210084995.5A 2012-03-28 2012-03-28 一种基于可信密码模块的全盘加密的方法 Active CN102646077B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210084995.5A CN102646077B (zh) 2012-03-28 2012-03-28 一种基于可信密码模块的全盘加密的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210084995.5A CN102646077B (zh) 2012-03-28 2012-03-28 一种基于可信密码模块的全盘加密的方法

Publications (2)

Publication Number Publication Date
CN102646077A CN102646077A (zh) 2012-08-22
CN102646077B true CN102646077B (zh) 2016-06-15

Family

ID=46658905

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210084995.5A Active CN102646077B (zh) 2012-03-28 2012-03-28 一种基于可信密码模块的全盘加密的方法

Country Status (1)

Country Link
CN (1) CN102646077B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9430664B2 (en) 2013-05-20 2016-08-30 Microsoft Technology Licensing, Llc Data protection for organizations on computing devices

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874935B2 (en) 2011-08-30 2014-10-28 Microsoft Corporation Sector map-based rapid data encryption policy compliance
CN102930223B (zh) * 2012-09-21 2015-07-22 北京深思洛克软件技术股份有限公司 一种磁盘数据保护方法和系统
CN103870769B (zh) * 2014-02-20 2017-02-15 北京深思数盾科技股份有限公司 一种对磁盘进行保护的方法及系统
CN103870770A (zh) * 2014-02-20 2014-06-18 北京深思数盾科技有限公司 一种对磁盘进行保护的方法及系统
CN104881613A (zh) * 2014-02-27 2015-09-02 中国科学院声学研究所 一种磁盘全局数据加密系统及方法
US10615967B2 (en) 2014-03-20 2020-04-07 Microsoft Technology Licensing, Llc Rapid data protection for storage devices
US9825945B2 (en) 2014-09-09 2017-11-21 Microsoft Technology Licensing, Llc Preserving data protection with policy
US9853812B2 (en) 2014-09-17 2017-12-26 Microsoft Technology Licensing, Llc Secure key management for roaming protected content
US9900295B2 (en) 2014-11-05 2018-02-20 Microsoft Technology Licensing, Llc Roaming content wipe actions across devices
CN104376269A (zh) * 2014-12-11 2015-02-25 浪潮电子信息产业股份有限公司 一种基于可信密码模块的文件加密方法
CN104715208A (zh) * 2015-03-18 2015-06-17 浪潮集团有限公司 一种基于tpm芯片的平台完整性校验方法
US9853820B2 (en) 2015-06-30 2017-12-26 Microsoft Technology Licensing, Llc Intelligent deletion of revoked data
CN106549920B (zh) * 2015-09-21 2021-06-01 华为终端有限公司 登录信息输入方法、登录信息保存方法及相关装置
US9900325B2 (en) 2015-10-09 2018-02-20 Microsoft Technology Licensing, Llc Passive encryption of organization data
WO2017166264A1 (en) * 2016-04-01 2017-10-05 Intel Corporation Apparatuses and methods for preboot voice authentication
CN106980800B (zh) * 2017-03-29 2020-05-19 山东超越数控电子股份有限公司 一种加密固态硬盘认证分区的度量方法和系统
CN107301348B (zh) * 2017-05-19 2020-11-13 深圳市同泰怡信息技术有限公司 一种检测mbr内容合理性的算法
CN108108623A (zh) * 2017-12-15 2018-06-01 浪潮(北京)电子信息产业有限公司 硬盘主引导记录载入内存的方法、装置、设备及存储介质
CN109190401A (zh) * 2018-09-13 2019-01-11 郑州云海信息技术有限公司 一种Qemu虚拟可信根的数据存储方法、装置及相关组件
CN109255231A (zh) * 2018-09-28 2019-01-22 山东超越数控电子股份有限公司 一种基于可信计算的加密硬盘密钥保护系统及方法
CN109740354B (zh) * 2019-01-03 2020-11-20 北京工业大学 联网化专用服务器失联后的bmc可信启动和回归的方法
CN109993001A (zh) * 2019-04-03 2019-07-09 中电科技(北京)有限公司 基于可信芯片的固件层用户管理方法
CN110096256A (zh) * 2019-04-16 2019-08-06 苏州浪潮智能科技有限公司 一种利用可信根创建随机值字符设备的方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
CN101334827A (zh) * 2008-07-10 2008-12-31 上海罗斯通讯技术发展有限公司 磁盘加密方法及实现该方法的磁盘加密系统
CN101881997B (zh) * 2009-05-04 2011-12-14 同方股份有限公司 一种可信安全移动存储装置
CN101651538A (zh) * 2009-09-04 2010-02-17 瑞达信息安全产业股份有限公司 一种基于可信密码模块的数据安全传输方法
CN102054146A (zh) * 2009-11-06 2011-05-11 深圳市研祥通讯终端技术有限公司 一种开机密码保护方法和装置
CN102236756A (zh) * 2011-05-09 2011-11-09 山东超越数控电子有限公司 一种基于TCM可信密码模块和USBKey的文件加密方法
CN102340500B (zh) * 2011-07-13 2014-04-16 中国人民解放军海军计算技术研究所 可信计算平台安全管理系统及安全管理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9430664B2 (en) 2013-05-20 2016-08-30 Microsoft Technology Licensing, Llc Data protection for organizations on computing devices

Also Published As

Publication number Publication date
CN102646077A (zh) 2012-08-22

Similar Documents

Publication Publication Date Title
CN102646077B (zh) 一种基于可信密码模块的全盘加密的方法
CN108322306B (zh) 一种基于可信第三方的面向隐私保护的云平台可信日志审计方法
WO2020192406A1 (zh) 数据存储、验证方法及装置
JP6275653B2 (ja) データ保護方法及びシステム
ES2619957T3 (es) Procedimiento y dispositivo de control de gestión para máquinas virtuales
US20140112470A1 (en) Method and system for key generation, backup, and migration based on trusted computing
CN107908574B (zh) 固态盘数据存储的安全保护方法
CN109858265A (zh) 一种加密方法、装置及相关设备
CN102948114A (zh) 用于访问加密数据的单次使用认证方法
WO2021164166A1 (zh) 一种业务数据保护方法、装置、设备及可读存储介质
CN112560058B (zh) 基于智能密码钥匙的ssd分区加密存储系统及其实现方法
CN101527024A (zh) 一种安全网上银行系统及其实现方法
US20130124860A1 (en) Method for the Cryptographic Protection of an Application
CN104021335B (zh) 基于可扩展密码服务框架的密码服务方法
CN102236756A (zh) 一种基于TCM可信密码模块和USBKey的文件加密方法
CN104618096A (zh) 保护密钥授权数据的方法、设备和tpm密钥管理中心
CN102163267A (zh) 固态硬盘安全访问控制方法、装置和固态硬盘
CN103544453A (zh) 一种基于usb key的虚拟桌面文件保护方法及装置
CN103294969A (zh) 文件系统挂载方法和装置
CN107911221B (zh) 固态盘数据安全存储的密钥管理方法
Chang et al. User-friendly deniable storage for mobile devices
CN102024115A (zh) 一种具有用户安全子系统的计算机
CN110837634A (zh) 基于硬件加密机的电子签章方法
CN109474431B (zh) 客户端认证方法及计算机可读存储介质
CN101582765A (zh) 绑定用户的便携式可信移动装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant