CN106100824A - 物理破碎与逻辑算法复合加密技术 - Google Patents

物理破碎与逻辑算法复合加密技术 Download PDF

Info

Publication number
CN106100824A
CN106100824A CN201610296387.9A CN201610296387A CN106100824A CN 106100824 A CN106100824 A CN 106100824A CN 201610296387 A CN201610296387 A CN 201610296387A CN 106100824 A CN106100824 A CN 106100824A
Authority
CN
China
Prior art keywords
data
storage
ciphertext
encryption
physical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610296387.9A
Other languages
English (en)
Inventor
肖龙旭
郭发源
张凯
丁凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing LSSEC Technology Co Ltd
Original Assignee
Beijing Lvzhi Xingye New Technology Co Ltd
Caroline Control (beijing) Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Lvzhi Xingye New Technology Co Ltd, Caroline Control (beijing) Information Technology Co Ltd filed Critical Beijing Lvzhi Xingye New Technology Co Ltd
Priority to CN201610296387.9A priority Critical patent/CN106100824A/zh
Publication of CN106100824A publication Critical patent/CN106100824A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明专利公开了一种基于物理破碎与逻辑算法复合加密的技术,该技术在逻辑上采用加密算法对数据流进行完全加密,加密后的密文数据被碎片化后分布存储在本地物理分离的存储体和云存储中,从而实现加密数据的物理分布碎片存储。该技术使得即使盗窃数据者获得部分存放有密文碎片的物理存储介质也因为仍然有另外一部分密文数据碎片在云端或者其它物理存储介质内而无法获得完整的密文数据实现数据解密还原。此外一旦发现存储密文的物理介质丢失可以随时关闭或者销毁云存储中相应加密数据碎片,这样窃取者永远无法获得完整的密文数据而失去解密的意义,改变了传统加密方法一旦完整数据密文丢失被窃后的不可控性。

Description

物理破碎与逻辑算法复合加密技术
技术领域
本发明专利涉及数据安全加密技术,尤其涉及一种针对存储器加密的技术。
背景技术
随着移动终端信息处理设备及存储设备的普及,在移动环境中移动设备的信息安全问题尤为重要,目前国内外对数据加密的手段均采用加密算法实现对数据的逻辑加密,在管理上实现数据密文与密钥分离管理的模式,在目前技术下数据的安全性完全取决于加密算法强度。即将问世的超高速量子计算机超强的计算能力会对加密技术构成极大的威胁,量子计算机能够带来更强更新的计算能力,显然现有的安全措施和加密方式无法承受来自这种设备的攻击,一旦算法被破解则数据一览无余,因此美国国家安全局(NSA)已于2015年8月提出对政府军队的加密数据方式更新的计划,以期能阻挡来自量子计算机的攻击。物理破碎逻辑算法符合加密技术模式不仅仅采用目前逻辑加密技术而且采用密文数据被碎片化分布存储在本地存储及云存储上,或者密文碎片化的数据分布存储在不同的物理介质内,使得窃取数据者在无法获得完整的密文数据,在不完整数据的前提下任何解密将失去意义,从有效解决离线信息安全存储应用领域中的存储介丢失、窃取等核心安全问题。
发明内容
为解决上述技术问题,本发明的目的是提供一种针对存储器介质的加密技术。
本发明的目的通过以下的技术方案来实现:
该技术在逻辑上采用加密算法对数据流进行完全加密,加密后的密文数据打成碎片分布存储在本地多模块存储体及云存储端或者存储在相互独立且可分离的物理介质模块碎片内,如此实现的加密数据碎片的分布存储,在安全管理时可以实现数据基于物理存储介质碎片的分离管理及密文数据与 密钥的分离管理双重安全管理模式。
在数据获取时首先从不同分离的物理存储介质模块及云存储上获取相应的加密数据碎片进行复合,复合成完整的数据后获取密钥进行数据的解密应用。
相对于目前国际上传统的数据加密安全管理手段,既存放密文的存储介质与密钥分离管理的安全模式,在传统模式下如果盗窃数据者相对容易获得基于存储介质的完整加密数据,只要破解算法即可实现对数据的全解密。而采用该技术模式时,因为数据碎片分布存储在不同的物理介质上,不仅实现了数据物理介质的分离管理而且实现了密文数据存储介质与密钥的分离管理的模式,即使盗窃数据者获得部分存放有密文的数据介质进行解密也因为仍然有另外一部分数据在云端或者其它存储介质内因此其获得的仅仅是数据碎片而无法获得完整的数据,即使解密获得的也是无效的部分数据碎片无法实现完整的数据还原。
与现有技术相比因为传统加密技术密文的存储是完整密文的存储模式,一旦获取密文只要算法被攻破解密则无安全可言。而该技术因为采用密文数据碎片分布存储,甚至采用了本地存储及异地云存储等多种分布存储密文数据碎片的方式,因此获取完整数据的难度极大,在获取不完整数据碎片的前提下任何解密都将失去意义。因此该技术在目前数据加密手段之上利用物理手段实现数据碎片的本地存储及云存储分布存储或者可分离存储介质的数据碎片分离存储管理不仅极大提高了数据安全性,而且较目前国内外流行的加密技术手段多了一道安全管理的技术手段。
附图说明
图1该加密技术基于存储器应用时的结构示意图。
图2该加密技术基于外置存储器应用时的数据写入工作流程图。
图3该加密技术基于外置存储器应用时的数据读取工作流程图。
具体实施方式
下面结合实例及附图对本发明作进一步详细的描述。
本发明公开了一种存储介质的逻辑算法加密及物理介质破碎的复合加密技术,为便于说明该方法的技术特点,该装置是该方法使用的一个案例,如图1
密文分布数据存储:
数据加密时加解密模块2检测到密钥1后,实现对写入数据流的全加密。
通过加密模块2加密后的密文数据进入密文数据粉碎模块3进行数据的块的重新编码并按照算法要求存储指定的本地存储体4中存储体模块A到存储体模块N的部分存储体及云端存储5中云存储A到云存储B的部分存储端。
密文合并及解密:
数据读出时:
首先系统检测加密Key,数据粉碎与复合模块2检测分布存储体是否有效连接,如果有效连接则分别从分布存储体读出数据碎片按照粉碎的算法进行数据复合否则提示数据不完整无法读出。复合后完整的密文数据送入加解密模块2进行数据解密读出。
如图2数据写入流程图:以双物理存储分布存储为例说明,以存储介质模块A为存储主体,以存储介质B为分离存储体模块
存储器接入上电后检测加密钥匙Key,加密Key配对正确后,检测分布存储体连接是否有效。此处以A、B两个分布存储为例:以存储体A为主体存储,以存储体B为可分离存储。
加密Key配对完毕后且检测到存储体B有效连接后通过数据加解密模块对写入数据加密,加密后的密文在数据粉碎管理模块内实现数据的分块管 理按照算法要求写入A或者B存储模块。比如按照顺利交叉数据写入的算法,连续的数据被分解成N个数据数据块,分别为1.....N。数据块1写入A,数据块2写入B,数据块3写入A,数据块4写入B。依次论推,在存储体A存储的是不连续数据块1,3,5.....,在存储体B存储的是不完整数据块2,4,6......
当存储体B拔掉后存储体A内的数据是不完整的加密数据碎片。此时除了密钥Key以外,存储体B本身就是存储体A的物理存储介质的一部分。存储介质A和存储介质B互为对方的密钥。只有A、B合并方可获取完整数据。
如图3数据读取流程图:以双物理存储分布存储为例说明,以存储介质模块A为存储主体,以存储介质B为分离存储体模块
数据读出首先检测加密Key,并检测存储体B是否有效连接,然后实现数据存储体A内数据及数据体内B内数据进行合并,合并进行解密读出。
虽然本发明所揭露的实施方式如上,但所述的内容只是为了便于理解本发明的实施方式,并非用以限定本案例。任何本发明所属技术领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式上及细节上作任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。

Claims (5)

1.本发明专利公开了一种基于物理破碎与逻辑算法复合加密的技术,该技术基于存储介质可模块化物理分离的分布式数据安全存储及逻辑算法加密的技术复合。该技术在逻辑上采用加密算法对数据流进行完全加密,加密后的密文数据碎片化后分布存储在本地可模块化物理分离的存储体中,或者存储在本地可模块化物理分离的存储体与云存储的混合分布存储中,从而实现加密数据碎片的物理分布碎片存储。在安全管理时可以实现数据基于存储介质可模块化物理分离的加密数据碎片物理分离管理、密文数据与密钥物理分离管理双重安全管理模式,相对于目前国际上传统的数据加密安全管理手段,既存放完整密文的存储介质与密钥分离管理的安全模式不仅提高了安全管理等级而且做到了离线数据存储安全的不可控性为可控性。基于传统存储介质的加密数据,一旦获得物理加密存储介质,只要破解算法即可实现对数据的全解密。而采用该技术后,因为加密数据碎片分布存储在不同的物理介质上和云存储上,不仅实现了数据物理介质的分离管理而且实现了密文数据存储介质与密钥的分离管理的模式,即使盗窃数据者获得部分存放有密文碎片的物理存储介质进行解密也因为仍然有另外一部分密文数据碎片在云端或者其它物理存储介质内因此其获得的仅仅是数据碎片而无法获得复合完整的数据,更无法实现完整的数据解密还原。除此之外一旦发现存储密文的物理介质丢失也具有有效的补救手段,比如如果发现存储有密文碎片的物理介质丢失或者被窃取可以随时关闭或者销毁云存储中相应加密数据碎片,这样窃取者因无法获取存储于云存储的部分加密数据碎片而永远无法获得完整的密文数据从而保证数据的安全性,改变了传统加密方法一旦完整数据密文丢失被窃后的不可控性。因此该技术在目前逻辑数据加密技术之上把数据粉碎成碎片,碎片化后的数据按照一定算法分别存储在本地分布存储介质模块上及云存储上,或者存储在可分离的本地存储介质上实现存储介质的物理破碎,加密数据碎片分离存储管理极大提高了数据存储安全保密性及加密数据管理的安全可控性。
2.基于专利1的要求该技术实现密文数据的物理分离存储安全管理手段,该技术可以用于加密外置存储器实现数据的安全加密,也可用于安全计算机实现数据的安全保护,即使在PC机内保留的仅仅是部分数据碎片,只有另外一部分存储连接后才能实现数据的完整复合,复合后的数据在具有密钥的前提方可加解密读写。
3.基于专利1的要求,该技术实现基于加密基础之上的密文分布存储方式,除了加密key作为密钥之外,分布存储介质互为密钥,只有在具有key的情况下且分离存储介质碎片复合后方可读取数据,读取的数据合并后解密实现数据的读出。
4.基于专利1的要求,分布物理存储的存储体碎片可以是本地存储介质、云存储,数据分布存储可以存储在两个或多个分离物理存储介质碎片内,也可以存储在两个个或多个独立的云存储碎片内,还可存储本地存储与云存储两个或多个混合存储介质碎片内。
5.基于专利4的要求,本地物理存储介质可以是磁性存储或者闪存类存储介质等任意存储介质,接口可以是USB接口、SATA接口及兼容目前计算机外设的其它标准接口。云存储可以是公有云或者私有专用云存储。
CN201610296387.9A 2016-05-06 2016-05-06 物理破碎与逻辑算法复合加密技术 Pending CN106100824A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610296387.9A CN106100824A (zh) 2016-05-06 2016-05-06 物理破碎与逻辑算法复合加密技术

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610296387.9A CN106100824A (zh) 2016-05-06 2016-05-06 物理破碎与逻辑算法复合加密技术

Publications (1)

Publication Number Publication Date
CN106100824A true CN106100824A (zh) 2016-11-09

Family

ID=57229450

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610296387.9A Pending CN106100824A (zh) 2016-05-06 2016-05-06 物理破碎与逻辑算法复合加密技术

Country Status (1)

Country Link
CN (1) CN106100824A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106778312A (zh) * 2016-12-29 2017-05-31 昆明微图科技有限公司 文件加解密系统的加解密方法
CN108900869A (zh) * 2018-05-04 2018-11-27 烽火通信科技股份有限公司 一种通信组信息加解密方法及系统
CN108965344A (zh) * 2018-09-30 2018-12-07 国网江苏省电力有限公司南京供电分公司 一种用于异地数据安全备份的系统及方法
WO2019015598A1 (zh) * 2017-07-19 2019-01-24 腾讯科技(深圳)有限公司 混合云的数据存储方法、装置、相关设备及云系统
CN111241606A (zh) * 2020-01-21 2020-06-05 北京连山科技股份有限公司 一种一拖三的移动存储设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103346998A (zh) * 2013-05-18 2013-10-09 北京凯锐立德科技有限公司 一种基于文件破碎加密的文档安全保护方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103346998A (zh) * 2013-05-18 2013-10-09 北京凯锐立德科技有限公司 一种基于文件破碎加密的文档安全保护方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106778312A (zh) * 2016-12-29 2017-05-31 昆明微图科技有限公司 文件加解密系统的加解密方法
WO2019015598A1 (zh) * 2017-07-19 2019-01-24 腾讯科技(深圳)有限公司 混合云的数据存储方法、装置、相关设备及云系统
US11558174B2 (en) 2017-07-19 2023-01-17 Tencent Technology (Shenzhen) Company Limited Data storage method, device, related equipment and cloud system for hybrid cloud
CN108900869A (zh) * 2018-05-04 2018-11-27 烽火通信科技股份有限公司 一种通信组信息加解密方法及系统
CN108900869B (zh) * 2018-05-04 2021-02-02 烽火通信科技股份有限公司 一种通信组信息加解密方法及系统
CN108965344A (zh) * 2018-09-30 2018-12-07 国网江苏省电力有限公司南京供电分公司 一种用于异地数据安全备份的系统及方法
CN111241606A (zh) * 2020-01-21 2020-06-05 北京连山科技股份有限公司 一种一拖三的移动存储设备

Similar Documents

Publication Publication Date Title
CN106100824A (zh) 物理破碎与逻辑算法复合加密技术
CN201408535Y (zh) 面向可信计算密码支撑平台的可信硬盘
CN201181472Y (zh) 硬件密钥装置和移动存储系统
CN106100832A (zh) 一种云存储数据去重中基于收敛加密的密钥管理方法
CN102710414B (zh) 一种随机化的文档分块加密方法
CN102800141A (zh) 一种基于双向认证的门禁控制方法及系统
CN102932155A (zh) 一种支持采用硬件加密算法的高速存储控制soc芯片
CN103955654A (zh) 基于虚拟文件系统的u盘安全存储方法
CN102238003B (zh) 一种根密钥的产生方法
CN113641648A (zh) 一种分布式云安全存储方法、系统和存储介质
CN206611427U (zh) 一种基于可信计算装置的密钥存储管理系统
CN105227299A (zh) 一种数据加解密管理设备及其应用方法
CN102193877A (zh) 一种基于三维空间结构的数据拆分置乱和恢复方法
CN102811124B (zh) 基于两卡三码技术的系统验证方法
CN101930521A (zh) 一种文件保护方法及其装置
CN101132276A (zh) 一种通过sam卡进行的终端数据对称加密方法及系统
CN105205416A (zh) 一种移动硬盘密码模块
CN112968774B (zh) 一种组态存档加密及解密方法、装置存储介质及设备
CN103377329A (zh) 一种基于水印加密标识的cad数据保护方法
CN203720848U (zh) 一种基于aes算法的硬盘加密设备
CN111245609B (zh) 基于秘密共享和随机数的量子保密通信密钥分发和协商系统及其方法
CN102270182B (zh) 基于同步用户和主机认证的加密可移动存储设备
Hu Study of file encryption and decryption system using security key
CN101552776A (zh) 基于秘密共享的Fuzzy Vault加密方法
CN102215108A (zh) 一种采用usb智能密钥的加密卡认证授权方法和加密卡

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 100094 3 floor, 17 North Tower, UF Industrial Park, North West Road, Haidian District, Beijing

Applicant after: Beijing Lianshan Science and Technology Co.,Ltd.

Applicant after: BEIJING TRAVELSTAR HI-TECH Co.,Ltd.

Address before: 100094 room 3, 23 building, 68 Beiqing Road, Haidian District, Beijing 304

Applicant before: LIANSHAN GUANGKONG (BEIJING) INFORMATION TECHNOLOGY Co.,Ltd.

Applicant before: BEIJING TRAVELSTAR HI-TECH Co.,Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20180625

Address after: 100094 3 floor, 17 North Tower, UF Industrial Park, North West Road, Haidian District, Beijing

Applicant after: Beijing Lianshan Science and Technology Co.,Ltd.

Address before: 100094 3 floor, 17 North Tower, UF Industrial Park, North West Road, Haidian District, Beijing

Applicant before: Beijing Lianshan Science and Technology Co.,Ltd.

Applicant before: BEIJING TRAVELSTAR HI-TECH Co.,Ltd.

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20161109