CN107562384A - 一种基于量子随机数的数据擦除方法 - Google Patents
一种基于量子随机数的数据擦除方法 Download PDFInfo
- Publication number
- CN107562384A CN107562384A CN201710799235.5A CN201710799235A CN107562384A CN 107562384 A CN107562384 A CN 107562384A CN 201710799235 A CN201710799235 A CN 201710799235A CN 107562384 A CN107562384 A CN 107562384A
- Authority
- CN
- China
- Prior art keywords
- data
- random number
- erasing
- quantum random
- administrative center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于量子随机数的数据擦除方法,数据擦除代理将监测到的用户数据擦除需求反馈给数据擦除管理中心,数据擦除管理中心对待擦除的数据块进行分布式管理,利用量子随机数发生器产生真随机数,控制数据擦除代理进行数据擦除操作。与现有技术相比,本发明的积极效果是:量子随机数发生器将产生真随机数,使用真随机数对原有数据覆盖,使得敌方无法推断覆写数据来恢复原有数据,保障了信息的安全。量子随机数发生器的速率高,有利于实现系统的快速覆写。本发明按功能划分为:量子随机数、擦除代理、数据擦除管理中心、用户,各个模块职能的划分,有利于快速、安全、可靠的实现存储介质的数据擦除。
Description
技术领域
本发明涉及一种基于量子随机数的数据擦除方法。
背景技术
数据安全是计算机安全问题的核心,对于很多具有高度保密要求的单位,安全地存储重要数据,并且在不需要这些数据时作彻底销毁是至关重要的。常规删除操作非常简单,当我们需要删除一个文件时,系统只是在文件分配表内在该文件前面写一个删除标志,表示该文件已被删除,他所占用的空间已被“释放”,但是数据区所存储的数据并没有真正被删除。
数据软销毁又称逻辑销毁,即通过数据覆盖等软件方法销毁数据。通常采用数据覆写法。数据覆写是将非保密数据写入以前存有敏感数据的硬盘簇的过程。硬盘上的数据都是以二进制的“1”和“0”形式存储的。使用预先定义的无意义、无规律的信息反复多次覆盖硬盘上原先存储的数据,就无法知道原先的数据是“1”还是“0”,也就达到了销毁数据的目的。目前,低级格式化实质是把硬盘存储区域全部写“0”覆盖一次。据说美国军方可以在覆盖9次后,仍然可以恢复原数据,俄罗斯可以恢复3~4次覆盖前的数据,IBM耗资6亿美元的研究成果是可以恢复3次覆盖前的数据,这些涉及到国家机密,具体细节无法考究。
基于数据覆盖技术的软件销毁技术,各国都提出了自己的数据覆盖标准,比较权威的是DoD 5220.22-M标准和Gutmann标准。DoD 5220.22-M标准没有从理论上论证7次覆写标准的原因,也没有对其安全性做估计。Gutmann标准虽然论证了其安全性,但是覆写次数达到35次!非常耗时。而且其选用的覆写序列又有很多冗余。
因此,研究新的安全、经济的软销毁覆盖技术有非常大的意义和广阔的应用空间。
发明内容
为了克服现有技术的上述缺点,本发明提供了一种基于量子随机数的数据擦除方法,使用量子随机数发生器高速产生随机数,并对磁性材料的存储介质进行快速数据软擦除。
本发明解决其技术问题所采用的技术方案是:一种基于量子随机数的数据擦除方法,数据擦除代理将监测到的用户数据擦除需求反馈给数据擦除管理中心,数据擦除管理中心对待擦除的数据块进行分布式管理,利用量子随机数发生器产生真随机数,控制数据擦除代理进行数据擦除操作。
与现有技术相比,本发明的积极效果是:
(1)量子随机数发生器将产生真随机数,使用真随机数对原有数据覆盖,使得敌方无法推断覆写数据来恢复原有数据,保障了信息的安全。
(2)量子随机数发生器的速率高,有利于实现系统的快速覆写。
(3)本系统按功能划分为:量子随机数、擦除代理、数据擦除管理中心、用户。该系统各个模块职能的划分,有利于快速、安全、可靠的实现存储介质的数据擦除。
附图说明
本发明将通过例子并参照附图的方式说明,其中:
图1为本发明的系统架构图;
图2为存储介质的结构示意图;
图3为待擦除的存储块的处理流程图。
具体实施方式
磁介质存储设备主要是利用电磁原理来存取数据的。磁性存储介质是由某种形式的基片材料和涂在基片材料上的可磁化材料层组成,这种材料通常是由掺有它多种元素的氧化铁颗粒称为“磁畴”组成的。磁通翻转是指在某个区域内,磁介质表面排列一致的磁畴极性的改变。驱动器磁头是通过磁通翻转来记录二进制数据的。简单地说,磁通翻转代表数字1,磁通不翻转代表数字0。
在对磁道的每一次磁化时,它所磁化的磁体是一个磁介质区域,每一个这样的磁介质区域对应了每一位的0或1。因为磁盘的磁存储介质的这种不完全磁化的特性,相应地,磁盘的数据存储是有一定的局限性的。如果不选择科学合理的覆盖序列,磁盘介质中原有数据不能被完全覆盖掉。对磁盘数据进行简单的一两次覆盖并不能防止精密仪器的恢复,为此必须寻找比较理想的覆写方式。
为有效地覆盖磁盘上原有数据信息,使用随机数进行多次覆写。伪随机序列发生器一般基于一个复杂的、确定的算法产生一个周期很长的周期序列。这种随机数发生器易于软件或者硬件实现,但是某些情况下这种序列并不足够好。伪随机序列发生器产生随机密钥是可行的,但如果敌方掌握了一个同样的发生器和随机数的拷贝,他们就能产生完全相同的随机数。因此,给推断出覆盖之前的数据增加了可实施性。
在本发明中,使用量子随机数对原有数据进行覆盖。量子随机数发生器将产生真随机数,使用真随机数对原有数据覆盖,使得敌方无法推断覆写数据来恢复原有数据,保障了信息的安全。同时,在本发明中,量子随机数发生器的产生速率可以达到Gbps以上,可实现多次快速覆写。
由于通过数据覆盖的数据软销毁算法实际上是由覆盖序列的选取和覆盖次数的多少决定的,而且在对擦除权限上没任何限制。因此,设计多级别、可定义、安全数据擦除算法显得尤为重要。
如图1所示,在整个数据擦除控制系统中,参与者有:
(1)量子随机数:真随机数的发生器;
(2)用户:数据擦除的使用者;
(3)擦除代理:提供数据擦除服务;
(4)数据擦除管理中心:数据擦除的第三方管理中心,为数据擦除提供管理服务。
第一:量子随机数发生器产生高速的真随机数。
第二:数据擦除管理中心用以管理量子随机数发生器和擦除代理。数据擦除代理监测到用户需要进行数据擦除操作时,数据擦除代理将需求反馈给数据擦除管理中心,由数据擦除管理中心控制何时产生相应大小真随机数,并控制数据擦除代理作出相应的擦除操作。
第三:数据擦除代理用以监测用户对数据擦除操作的需求,并将此种需求反馈给数据擦除管理中心,以方便数据擦除管理中心对全局掌控。
本发明采用分布式的存储块:根据用户的需要,对待擦除的数据块按照图2进行分布式管理。用户的待擦除的数据块被划分为多个存储模块,各个存储模块相对独立、高度自治,存储模块的地址信息由对应的目录块进行记录。数据擦除管理中心对数据块进行全局掌控。数据擦除管理中心定期收集用户的擦除需求,对待擦除存储模块的各分组数据块的地址信息和存储大小信息进行整合,以完成高效的擦除操作。该系统是以全局方式管理系统资源的,它可以根据用户的需求来调度资源。用户并不需要意识到该系统中各个存储块的具体的使用存储地址、使用情况等等。
待擦除的存储块的处理流程如图3所示。当该存储块处于空闲状态时,数据擦除控制系统确定该存储块需要进行数据擦除操作。整合并标记需要进行数据擦除操作的所有存储块,并根据存储块的密级对待擦除的存储块进行数据擦除操作。数据擦除管理中心对用户需要擦除存储块的密级信息进行汇总和归类,对相同密级的存储块统一进行数据擦除操作。
覆盖算法:
覆写是指使用预先定义的格式——无意义、无规律的信息来覆盖硬盘上原先存储的数据。这是销毁数据的既有效又可操作的方法。如果数据被“成功”地完全覆写,即使只覆写一次,也可以认为数据是不可恢复的。密级要求的高低对应着不同的覆写算法,低密级要求的就是一次性将磁盘全部覆写,高密级要求则须进行多次多规则覆写。
本发明提出的数据擦除控制系统与DOD5220.22-M7、Gutman擦除规则相结合,数据擦除控制系统中的量子随机数提供了DOD5220.22-M7、Gutman擦除规则中所需要的随机数,使得敌方无法推断覆写随机数来恢复原有数据。量子随机数发生器利用量子物理中的基本原理可以产生真随机数。量子随机数发生器的产生速率可以达到Gbps以上,可实现多次快速覆写。
同时,本发明可根据用户需要,提供灵活多变的覆写算法(例如根据DOD5220.22-M7、Gutman等规则设计的擦除算法)。其中,低程度是将磁盘完全覆写;高程度则需符合结合数种清除与覆写程序,让硬盘每一个空间都被多次重复清除与覆写。因磁盘可以重复使用,前面的数据被后面的数据覆写后,前面的数据被还原的可能性就大大降低了,随着被覆写次数的增多,能够被还原的可能性就趋于0,但相应的时间支出也就越多。密级要求的高低对应着不同的标准,低密级要求的就是一次性将磁盘全部覆写;高密级要求则须进行多次多规则覆写。
Claims (6)
1.一种基于量子随机数的数据擦除方法,其特征在于:数据擦除代理将监测到的用户数据擦除需求反馈给数据擦除管理中心,数据擦除管理中心对待擦除的数据块进行分布式管理,利用量子随机数发生器产生真随机数,控制数据擦除代理进行数据擦除操作。
2.根据权利要求1所述的一种基于量子随机数的数据擦除方法,其特征在于:数据擦除管理中心对待擦除的数据块进行分布式管理的方法为:将待擦除的数据块划分为多个存储模块,各个存储模块相对独立、高度自治,存储模块的地址信息由对应的目录块进行记录,数据擦除管理中心对数据块进行全局掌控。
3.根据权利要求2所述的一种基于量子随机数的数据擦除方法,其特征在于:数据擦除管理中心定期收集用户的数据擦除需求,对待擦除存储模块的各分组数据块的地址信息和存储大小信息进行整合,根据密级信息进行汇总和归类,对相同密级的存储模块统一进行数据擦除操作。
4.根据权利要求1所述的一种基于量子随机数的数据擦除方法,其特征在于:所述量子随机数发生器的随机数产生速率达到Gbps以上。
5.根据权利要求4所述的一种基于量子随机数的数据擦除方法,其特征在于:进行数据擦除操作时,密级要求低的则一次性将磁盘全部覆写,密级要求高的则对磁盘的每一个空间进行多次重复清除与覆写。
6.根据权利要求4所述的一种基于量子随机数的数据擦除方法,其特征在于:所述量子随机数发生器提供DOD5220.22-M7、Gutman擦除规则中所需要的随机数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710799235.5A CN107562384A (zh) | 2017-09-07 | 2017-09-07 | 一种基于量子随机数的数据擦除方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710799235.5A CN107562384A (zh) | 2017-09-07 | 2017-09-07 | 一种基于量子随机数的数据擦除方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107562384A true CN107562384A (zh) | 2018-01-09 |
Family
ID=60979532
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710799235.5A Pending CN107562384A (zh) | 2017-09-07 | 2017-09-07 | 一种基于量子随机数的数据擦除方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107562384A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112527190A (zh) * | 2020-09-11 | 2021-03-19 | 苏州浪潮智能科技有限公司 | 一种量子数据擦除的方法、系统、设备及可读存储介质 |
US11461482B2 (en) | 2019-11-15 | 2022-10-04 | Beijing University Of Technology | Method for erasing information from electronic scrap based on dual-security mechanism |
CN118520520A (zh) * | 2024-07-23 | 2024-08-20 | 中电信量子科技有限公司 | 数据擦除方法及系统、安全擦除开关及数据擦除装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1504899A (zh) * | 2002-12-04 | 2004-06-16 | 联发科技股份有限公司 | 存储器数据管理方法及其配置方式 |
US20070061137A1 (en) * | 2005-09-09 | 2007-03-15 | Hae Yong Yang | Method for recovering frame erasure at voice over internet protocol (VoIP) environment |
CN104636284A (zh) * | 2015-01-28 | 2015-05-20 | 北京麓柏科技有限公司 | 一种闪存存储阵列的实现方法及装置 |
CN106209739A (zh) * | 2015-05-05 | 2016-12-07 | 科大国盾量子技术股份有限公司 | 云存储方法及系统 |
CN106656490A (zh) * | 2016-12-26 | 2017-05-10 | 浙江神州量子网络科技有限公司 | 量子白板数据存储方法 |
-
2017
- 2017-09-07 CN CN201710799235.5A patent/CN107562384A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1504899A (zh) * | 2002-12-04 | 2004-06-16 | 联发科技股份有限公司 | 存储器数据管理方法及其配置方式 |
US20070061137A1 (en) * | 2005-09-09 | 2007-03-15 | Hae Yong Yang | Method for recovering frame erasure at voice over internet protocol (VoIP) environment |
CN104636284A (zh) * | 2015-01-28 | 2015-05-20 | 北京麓柏科技有限公司 | 一种闪存存储阵列的实现方法及装置 |
CN106209739A (zh) * | 2015-05-05 | 2016-12-07 | 科大国盾量子技术股份有限公司 | 云存储方法及系统 |
CN106656490A (zh) * | 2016-12-26 | 2017-05-10 | 浙江神州量子网络科技有限公司 | 量子白板数据存储方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11461482B2 (en) | 2019-11-15 | 2022-10-04 | Beijing University Of Technology | Method for erasing information from electronic scrap based on dual-security mechanism |
CN112527190A (zh) * | 2020-09-11 | 2021-03-19 | 苏州浪潮智能科技有限公司 | 一种量子数据擦除的方法、系统、设备及可读存储介质 |
WO2022052405A1 (zh) * | 2020-09-11 | 2022-03-17 | 苏州浪潮智能科技有限公司 | 一种量子数据擦除的方法、系统、设备及可读存储介质 |
CN112527190B (zh) * | 2020-09-11 | 2022-05-10 | 苏州浪潮智能科技有限公司 | 一种量子数据擦除的方法、系统、设备及可读存储介质 |
US11783219B2 (en) | 2020-09-11 | 2023-10-10 | Inspur Suzhou Intelligent Technology Co., Ltd. | Quantum data erasure method, system and device, and readable storage medium |
CN118520520A (zh) * | 2024-07-23 | 2024-08-20 | 中电信量子科技有限公司 | 数据擦除方法及系统、安全擦除开关及数据擦除装置 |
CN118520520B (zh) * | 2024-07-23 | 2024-10-01 | 中电信量子科技有限公司 | 数据擦除方法及系统、安全擦除开关及数据擦除装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7526620B1 (en) | Disk sanitization in an active file system | |
JP4759513B2 (ja) | 動的、分散的および協働的な環境におけるデータオブジェクトの管理 | |
US7581118B2 (en) | Disk sanitization using encryption | |
US8589697B2 (en) | Discarding sensitive data from persistent point-in-time image | |
TWI446208B (zh) | 資訊管理系統、資訊管理方法及裝置、加密方法及程式 | |
Cachin et al. | Policy-based secure deletion | |
CN101729550B (zh) | 基于透明加解密的数字内容安全防护系统及加解密方法 | |
US6928551B1 (en) | Method and apparatus for selectively denying access to encoded data | |
US5265159A (en) | Secure file erasure | |
CN104205070B (zh) | 存储器中存储数据的安全删除 | |
CN107562384A (zh) | 一种基于量子随机数的数据擦除方法 | |
CN104424016B (zh) | 用于自加密驱动器的虚拟带集中 | |
US20090048976A1 (en) | Protecting Stored Data From Traffic Analysis | |
Baracaldo et al. | Reconciling end-to-end confidentiality and data reduction in cloud storage | |
CN106446705A (zh) | 一种基于区块链的数据循环写入方法及系统 | |
CN107590395B (zh) | 适用于云环境的多层数据加密方法、装置、设备及系统 | |
CN106527992A (zh) | 一种存储设备数据销毁方法及装置 | |
CN106845261A (zh) | 一种销毁ssd硬盘数据的方法及装置 | |
DE112021005968T5 (de) | Krypto-löschung von in einer „key per io“-fähigen einheit gespeicherten daten über eine interne aktion | |
CN109766215A (zh) | 一种数据处理方法及装置 | |
Wang et al. | Review of NAND flash information erasure based on overwrite technology | |
CN106201352A (zh) | 非易失性fpga片上数据流文件的保密系统及解密方法 | |
CN103544443A (zh) | 一种ntfs文件系统下应用层文件隐藏方法 | |
Braga et al. | Adding secure deletion to an encrypted file system on Android smartphones | |
CN106599701A (zh) | 一种硬盘加密方法、硬盘及硬盘加密设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180109 |
|
RJ01 | Rejection of invention patent application after publication |