CN105245330A - 一种密钥备份及恢复的安全实现装置及其方法 - Google Patents
一种密钥备份及恢复的安全实现装置及其方法 Download PDFInfo
- Publication number
- CN105245330A CN105245330A CN201510682393.3A CN201510682393A CN105245330A CN 105245330 A CN105245330 A CN 105245330A CN 201510682393 A CN201510682393 A CN 201510682393A CN 105245330 A CN105245330 A CN 105245330A
- Authority
- CN
- China
- Prior art keywords
- key
- algorithm
- vector table
- recovery
- register
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种密钥备份及恢复的安全实现装置及其方法,其中装置包括若干个通道,每个通道包括密钥寄存器和算法寄存器;被划分为若干行的向量表,每行由多个用于存储密钥、通道号、算法选择等存储空间组成:控制器,备份时,将密钥所在通道的通道号以及算法选择连同密钥一起备份到向量表中的指定行。恢复时,先比较备份的通道号与指定恢复的通道号是否相等:相等则可将备份的密钥和算法选择一并恢复到指定的通道。不相等则恢复终止,防止密钥滥用。恢复后,一旦检测到恢复的算法选择被修改,立即清除恢复的密钥,防止密钥泄露。
Description
技术领域
本发明涉及用于SOC芯片的密钥备份及恢复的实现技术。
背景技术
当今社会已进入信息化时代,计算机和网络已渗透到社会的各个领域。伴随国民经济信息化进程的推进和电子商务等网络新业务的兴起,社会对计算机和网络的依赖程度越来越高。信息化时代呼唤信息安全,人们对信息安全的要求也越来越高。
在现代的信息系统中用密码技术对信息进行保密,其安全性实际取决于对密钥的安全保护。在一个信息安全系统中,密码体制、密码算法可以公开,甚至所用的密码设备丢失,只要密钥没有被泄露,保密信息仍是安全的。而密钥一旦丢失或出错,不但合法用户不能提取信息,非法用户还可能会窃取信息。因此密钥管理在整个保密系统中占有非常重要的地位,成为信息安全系统中一个关键问题,其目的就是要保证数据保密系统的安全性。
多数的密码系统一般都要求支持数据加密标准(DataEncryptionStandard,DES)、三重DES(Triple-DES,TDES)和高级加密标准(AdvancedEncryptionStandard,AES)算法,而不同的算法的安全性是不一样的。DES的安全性完全依赖于密钥,而56位的密钥太短,很难抵御穷举攻击。为了提高DES的抗攻击能力,人们设计出了用3个密钥进行3次运算的TDES算法,密钥长度的增加可使攻击的难度按指数级增长,有效克服了DES算法面临的穷举攻击风险,同时增强了DES算法抗差分分析和线性分析的能力。虽然TDES算法相比DES算法密钥长度增加了,但明文分组的长度并没有变化,仍为64位,就效率和安全性而言,与密钥长度的增加不匹配,因此TDES算法只是在DES算法变得不安全的情况下的一种临时解决办法,并未从根本上解决DES算法的安全缺陷,已经不足以保证信息的安全。为了替代即将退役的DES算法,更安全和高效的AES算法被推到了历史舞台。AES算法采用S盒作为非线性组件,结构简单,同时具有足够的安全性能,利用掩码技术非常利于防止能量攻击和计时攻击,却并未显著降低其执行性能。
而在传统的密钥备份与恢复流程中,并未对密钥的应用场景和目的地址做任何限制,一旦出现用在AES算法的密钥被攻击者用在TDES算法甚至DES算法上,备份密钥遭破解的难度大大降低,或者原来处于安全环境中密钥被攻击者用在非安全环境中,备份密钥遭泄露的几率大大增加,这些都会给传统备份恢复系统带来安全隐患。
发明内容
本发明为了解决上述现有技术的问题,提出一种密钥备份及恢复的安全实现装置,包括:若干个通道,每个通道包括用于存储密钥的密钥寄存器;向量表,被划分成若干行,每行由多个存储空间组成,所述存储空间分别用于存储密钥、存储密钥的密钥寄存器对应的通道号:控制器,在备份时,将密钥、密钥所在通道的通道号备份到向量表中的指定行;在恢复时,先比较备份的通道号与指定恢复的通道号是否相等,若相等则将备份的密钥恢复到指定的通道,若不相等则终止恢复,这样可以防止恢复的密钥被不同通道滥用。
每个通道除了设置各自独立的密钥寄存器,还设置了独立的算法寄存器,密钥寄存器用来存储来自软件配置的密钥或者由向量表中的密钥恢复过来的密钥。算法寄存器用来存储来自软件配置的算法选择或者由向量表中的算法恢复过来的算法选择。
在备份密钥的同时,将其对应的算法寄存器中的值也备份,恢复时将算法寄存器中的原值直接覆盖,之后一旦算法选择被被其他软件或本装置中的软件修改,已经被恢复到密钥寄存器中的密钥会被强制清除,防止泄露。
向量表的每行除了存储密钥和通道号的两个存储空间,还设有存储算法选择以及有效标志两个存储空间。为了防止备份的密钥在恢复后因算法弱化而遭泄露,在备份密钥的同时,将其对应的算法寄存器中的值也备份,恢复时将算法寄存器中的原值直接覆盖,之后一旦算法选择被其他软件或本装置中的软件修改,已经被恢复到密钥寄存器中的密钥会被强制清除,防止泄露。有效标志则用来标识向量表中的某行是否被初始化。在备份之前,向量表中所有行的有效标志都会被置无效。在每次备份时,向量表指定行的有效标志会被置有效。而在每次恢复时,向量表指定行的有效标志会被检查是否有效:有效则继续恢复;无效则终止恢复。
本发明还提出一种密钥备份及恢复的安全实现方法,包括如下步骤:
步骤S201、向量表中所有行的有效标识位置为无效,软件指定通道号、向量表的行号以及操作方向后,启动控制器;
步骤S202、控制器根据所述操作方向判断是备份操作还是恢复操作;若为备份操作,则执行步骤S203,若为恢复操作,则执行步骤S205;
步骤S203、控制器置向量表指定行的有效标识位有效,并完成向量表指定行的初始化;
步骤S204、控制器将指定的通道号的值保存到向量表指定行的通道号存储空间中,完成对密钥源地址的备份,作为恢复时与目的地址的比较参考;
控制器将指定通道的算法寄存器的值保存到向量表指定行的算法存储空间中,完成对密钥应用场景的备份;
控制器将指定通道的密钥寄存器的值保存到向量表指定行的密钥存储空间中,完成对密钥的备份;
步骤S205、控制器判断向量表指定行的有效标识位是否为有效状态;若为有效状态,执行步骤S206;若为无效状态,执行步骤S208;
步骤S206、如果有效标识位有效,控制器比较向量表指定行中通道号存储空间的值与即将恢复的指定通道号是否相等;若相等,执行步骤S207;若不相等,则执行步骤S208;
步骤S207、继续执行恢复操作,控制器将向量表指定行中密钥存储空间和算法存储空间的值恢复到指定通道号的密钥寄存器和算法寄存器;
步骤S208、恢复终止,控制器上报错误状态。
本发明面对日益复杂的攻击手段,对传统密钥备份与恢复的实现方式进行一些改进,以增强安全性。本发明将密钥所在的通道号进行备份,严格限制密钥恢复的路径,防止密钥滥用,同时将密钥对应的算法选择一起备份,实现了密钥应用场景的备份,防止密钥泄露。
附图说明
图1是本发明的结构示意图;
图2是本发明的方法流程图。
具体实施方式
在实现密钥备份与恢复的基础上,本发明提出了如图1所示的装置,该装置包括若干个通道,每个通道具有各自独立的密钥寄存器101和算法寄存器102;被划分为若干行的向量表,每行包括分别用于存储密钥、算法选择、通道号、有效标识位四个存储空间;控制器在备份时,将密钥、密钥所在通道的通道号、密钥对应的算法选择备份到向量表中的指定行;在恢复时,先比较备份的通道号与指定恢复的通道号是否相等,若相等则将备份的密钥以及算法选择恢复到指定的通道,若不相等则终止恢复,上报错误状态,防止密钥滥用。恢复后,一旦检测到恢复的算法选择被修改,立即清除恢复的密钥,防止密钥泄露。
上述密钥寄存器101用来存储来自软件配置的密钥或者由向量表中的密钥存储空间111恢复过来的密钥。一旦检测到算法寄存器102中的算法选择被修改,即软件的配置的值与寄存器当前的值不一致,则立即清除密钥寄存器101中的密钥,防止密钥泄露。因此软件在更新算法寄存器时,正确的操作顺序应该是先更新算法寄存器102,再更新密钥寄存器101,而一旦密钥恢复成功,算法寄存器102应避免更新,以防算法选择更新导致密钥被强制清除。
算法寄存器102用来存储来自软件配置的算法选择或者由向量表中的算法存储空间112恢复过来的算法选择。本发明密钥对应的算法选择可采用现有的各种安全算法,例如DES算法、TDES算法和AES算法等。不同的算法安全性也不同,如背景技术中提到的TDES算法和AES算法,很显然TDES算法的安全性要低于AES算法。如果某备份的AES算法密钥恢复后被用在TDES算法,就给了攻击者可乘之机,其遭破解的可能性大大提高。因此为了防止备份的密钥在恢复后因算法弱化而遭泄露,在备份密钥的同时,将其对应的算法寄存器102中的值也备份,恢复时将算法寄存器102中的原值直接覆盖,之后一旦算法选择被其他软件或者本装置的软件修改,已经被恢复到密钥寄存器101中的密钥会被强制清除,防止泄露。
向量表被划分成若干行,每行由密钥存储空间111、算法存储空间112、通道号存储空间113和有效标识位存储空间114四个存储空间组成,其中:
密钥存储空间111在备份时用来保存通道密钥寄存器101中的值,在恢复时用来覆盖原通道密钥寄存器101中的值。算法存储空间112在备份时用来保存通道算法寄存器102中的值,在恢复时用来覆盖原通道算法寄存器102中的值;
通道号存储空间113在备份时用来记录备份密钥所在的通道号(源地址,即备份密钥来自哪个通道),在恢复时用来与指定恢复的通道号(目的地址,即备份密钥回到哪个通道)进行比较:相等则说明该密钥的目的地址与源地址相同,恢复继续,不相等则恢复终止,这样就实现了从哪个通道来,回哪个通道去的效果,防止密钥滥用;
有效标识位存储空间114用来标识向量表中的某行是否被初始化。在备份之前,向量表中所有行的有效标识位存储空间114都会被置无效。在每次备份时,向量表指定行的有效标识位存储空间114会被置有效,以完成向量表指定行的初始化。而在每次恢复时,向量表指定行的有效标识位存储空间114会被检查是否有效:有效则说明该行已被初始化,继续恢复;无效则说明该行未被初始化,终止恢复;
控制器121在备份时,负责将指定通道的密钥寄存器101、算法寄存器102和通道号分别保存到向量表指定行中的密钥存储空间111、算法存储空间112和通道号存储空间113中,同时将该指定行中的有效标识位存储空间114置有效;在恢复时,先确认向量表指定行中的有效标识位存储空间114有效,再比较向量表指定行中的通道号存储空间113与指定恢复的通道号是否相等,相等则将该指定行中密钥存储空间111和算法存储空间112的值恢复到指定通道的密钥寄存器101和算法寄存器102,不相等则终止恢复操作,上报错误状态。
图2为本发明密钥备份与恢复的工作流程示意图,具体包含以下步骤:
步骤S201、软件指定通道号、向量表的行号以及操作方向后,启动控制器121。
步骤S202、控制器121根据软件指定的操作方向判断是备份操作还是恢复操作。
步骤S203、当处于备份操作时,控制器121首先置向量表指定行的有效标识位存储空间114有效,完成向量表指定行的初始化。其中,在备份之前,向量表中所有行的有效标志都会被置无效。
步骤S204、控制器121然后将指定通道号的值保存到向量表指定行的通道号存储空间113中,完成对密钥源地址的备份,作为恢复时与目的地址的比较参考。
控制器121再将指定通道算法寄存器102的值保存到向量表指定行的算法存储空间112中,完成对密钥应用场景的备份。
控制器121最后将指定通道密钥寄存器101的值保存到向量表指定行的密钥存储空间111中,完成对密钥的备份。
步骤S205、当处于恢复操作时,控制器121首先判断向量表指定行的有效标识位存储空间114是否有效。
步骤S206、如果有效标识位存储空间114有效,控制器121比较向量表指定行中通道号存储空间113的值与即将恢复的指定通道号是否相等。
步骤S207、如果向量表指定行中通道号存储空间113的值与即将恢复的指定通道号相等,恢复操作继续,控制器121将向量表指定行中密钥存储空间111和算法存储空间112的值恢复到指定行的密钥寄存器101和算法寄存器102,不仅完成了密钥的恢复,还实现了密钥应用场景的恢复。
步骤S208、如果有效标识位存储空间114无效,或者向量表指定行中通道号存储空间113的值与即将恢复的指定通道号不相等,恢复终止,控制器121上报错误状态,实现了对密钥恢复路径的限制,防止密钥被滥用。
综上所述,本发明提供的密钥备份与恢复的安全实现方法,备份时,将密钥所在通道的通道号以及算法选择连同密钥一起备份到向量表中的指定行。恢复时,先比较备份的通道号与指定恢复的通道号是否相等:相等则可将备份的密钥和算法选择一并恢复到指定的通道。不相等则终止,上报错误状态,防止密钥滥用。恢复后,一旦检测到恢复的算法选择被修改,立即清除恢复的密钥,防止密钥泄露。
应当理解的是,上述针对具体实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本发明的专利保护范围应以所附权利要求为准。
Claims (6)
1.一种密钥备份及恢复的安全实现装置,其特征在于,包括:
若干个通道,每个通道包括用于存储密钥的密钥寄存器;
向量表,被划分成若干行,每行由多个存储空间组成,所述存储空间分别用于存储密钥、存储密钥的密钥寄存器对应的通道号:
控制器,在备份时,将密钥、密钥所在通道的通道号备份到向量表中的指定行;在恢复时,先比较备份的通道号与指定恢复的通道号是否相等,若相等则将备份的密钥恢复到指定的通道,若不相等则终止恢复。
2.如权利要求1所述的装置,其特征在于,每个通道还包括用于存储密钥对应的算法选择的算法寄存器;向量表每行的存储空间中包括用于存储密钥对应的算法选择的存储空间;所述控制器在备份和恢复时,将密钥及其对应的算法选择一起备份及恢复;
恢复后,所述控制器对所述算法寄存器进行监控,一旦检测到恢复的算法选择被修改,立即清空恢复的密钥。
3.如权利要求1所述的装置,其特征在于,所述向量表每行的存储空间中还包括用于存储有效标识位的存储空间,所述有效标识位用于标识本行是处于被初始化的无效状态还是已备份的有效状态;
在恢复时,所述控制器先判断有效标识位是否是有效状态,若是,则继续判断通道号是否相等;若否,则终止恢复。
4.如权利要求2所述的装置,其特征在于,所述装置包括软件,所述软件用于更新算法寄存器中算法选择及密钥,更新时,所述软件先更新算法寄存器中的算法选择,再更新密钥寄存器中的密钥。
5.如权利要求1至4任意一项权利要求所述的装置,其特征在于,所述算法选择为DES算法、TDES算法、AES算法当中的一种。
6.如上述任意一项权利要求所述的密钥备份及恢复的安全实现方法,其特征在于,包括如下步骤:
步骤S201、向量表中所有行的有效标识位置为无效,软件指定通道号、向量表的行号以及操作方向后,启动控制器(121);
步骤S202、控制器(121)根据所述操作方向判断是备份操作还是恢复操作;若为备份操作,则执行步骤S203,若为恢复操作,则执行步骤S205;
步骤S203、控制器(121)置向量表指定行的有效标识位(114)有效,并完成向量表指定行的初始化;
步骤S204、控制器(121)将指定的通道号的值保存到向量表指定行的通道号存储空间(113)中,完成对密钥源地址的备份,作为恢复时与目的地址的比较参考;
控制器(121)将指定通道的算法寄存器(102)的值保存到向量表指定行的算法存储空间(112)中,完成对密钥应用场景的备份;
控制器(121)将指定通道的密钥寄存器(101)的值保存到向量表指定行的密钥存储空间(111)中,完成对密钥的备份;
步骤S205、控制器(121)判断向量表指定行的有效标识位(114)是否为有效状态;若为有效状态,执行步骤S206;若为无效状态,执行步骤S208;
步骤S206、如果有效标识位(114)有效,控制器(121)比较向量表指定行中通道号存储空间(113)的值与即将恢复的指定通道号是否相等;若相等,执行步骤S207;若不相等,则执行步骤S208;
步骤S207、继续执行恢复操作,控制器(121)将向量表指定行中密钥存储空间(111)和算法存储空间(112)的值恢复到指定通道号的密钥寄存器(101)和算法寄存器(102);
步骤S208、恢复终止,控制器(121)上报错误状态。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510682393.3A CN105245330B (zh) | 2015-10-21 | 2015-10-21 | 一种密钥备份及恢复的安全实现装置及其方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510682393.3A CN105245330B (zh) | 2015-10-21 | 2015-10-21 | 一种密钥备份及恢复的安全实现装置及其方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105245330A true CN105245330A (zh) | 2016-01-13 |
CN105245330B CN105245330B (zh) | 2018-10-19 |
Family
ID=55042843
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510682393.3A Active CN105245330B (zh) | 2015-10-21 | 2015-10-21 | 一种密钥备份及恢复的安全实现装置及其方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105245330B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106685645A (zh) * | 2016-11-14 | 2017-05-17 | 郑州信大捷安信息技术股份有限公司 | 一种用于安全芯片业务密钥的密钥备份与恢复方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5204901A (en) * | 1991-08-01 | 1993-04-20 | General Electric Company | Public key cryptographic mechanism |
CN101848082A (zh) * | 2010-05-27 | 2010-09-29 | 华南理工大学 | 一种基于线性几何的等级群组密钥管理方法 |
CN102365849A (zh) * | 2009-05-25 | 2012-02-29 | 株式会社日立制作所 | 存储设备及其控制方法 |
CN103414682A (zh) * | 2013-04-07 | 2013-11-27 | 深圳大学 | 一种数据的云端存储方法及系统 |
-
2015
- 2015-10-21 CN CN201510682393.3A patent/CN105245330B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5204901A (en) * | 1991-08-01 | 1993-04-20 | General Electric Company | Public key cryptographic mechanism |
CN102365849A (zh) * | 2009-05-25 | 2012-02-29 | 株式会社日立制作所 | 存储设备及其控制方法 |
CN101848082A (zh) * | 2010-05-27 | 2010-09-29 | 华南理工大学 | 一种基于线性几何的等级群组密钥管理方法 |
CN103414682A (zh) * | 2013-04-07 | 2013-11-27 | 深圳大学 | 一种数据的云端存储方法及系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106685645A (zh) * | 2016-11-14 | 2017-05-17 | 郑州信大捷安信息技术股份有限公司 | 一种用于安全芯片业务密钥的密钥备份与恢复方法及系统 |
CN106685645B (zh) * | 2016-11-14 | 2019-05-28 | 郑州信大捷安信息技术股份有限公司 | 一种用于安全芯片业务密钥的密钥备份与恢复方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105245330B (zh) | 2018-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110062034B (zh) | 一种区块链大文件安全存储方法及系统 | |
CN109561047B (zh) | 基于密钥异地存储的加密数据存储系统及方法 | |
CN105830086B (zh) | 使用外部秘密的存储系统中的数据保护 | |
CN109255251A (zh) | 基于区块链技术的档案数据保护系统及方法 | |
US8494154B2 (en) | Cryptographic ignition key system | |
CN103414682A (zh) | 一种数据的云端存储方法及系统 | |
CN111460531B (zh) | 关键数据多维分级销毁方法 | |
CN104219232B (zh) | 一种块式分布式文件系统的文件安全控制方法 | |
CN101815993A (zh) | 数据安全设备 | |
CN103095452A (zh) | 需要采用穷举法解密的随机加密方法 | |
CN106603561A (zh) | 一种云存储中的块级加密方法及多粒度去重复方法 | |
CN101589399B (zh) | 用于保护数据的系统和方法 | |
CN105530637A (zh) | 保护智能终端用户隐私的方法以及智能终端 | |
CN110837634A (zh) | 基于硬件加密机的电子签章方法 | |
CN117390637B (zh) | 一种安全接入区系统安全防护的方法及系统 | |
CN105245330A (zh) | 一种密钥备份及恢复的安全实现装置及其方法 | |
CN111835742B (zh) | 一种基于分布式副本存储的数据安全管理系统及方法 | |
CN103368926A (zh) | 一种防止文件篡改的方法和防止文件篡改的装置 | |
CN113935045A (zh) | 用户数据恢复方法、装置、终端以及计算机存储介质 | |
CN110765095A (zh) | 基于Ceph的RBD数据存储方法、系统、服务器及存储介质 | |
CN113468607B (zh) | 一种加密防篡改文件的生成和使用方法 | |
CN113946835A (zh) | 一种基于计算机数据加密的安全平台 | |
CN111143863A (zh) | 一种数据处理方法、装置、设备及计算机可读存储介质 | |
CN107272503B (zh) | 变电站五防解锁卡管理方法 | |
CN110704839A (zh) | 一种基于国密算法的数据加密保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address | ||
CP03 | Change of name, title or address |
Address after: 22A, Guoshi building, 1801 Shahe West Road, high tech Zone, Yuehai street, Nanshan District, Shenzhen City, Guangdong Province Patentee after: Guowei group (Shenzhen) Co., Ltd. Address before: 518000 Guangdong city of Shenzhen province Nanshan District high tech Industrial Park South high SSMEC building two floor Patentee before: Guowei Teih Co., Ltd., Shenzhen |