CN110532791B - 一种针对可移动存储介质的加解密方法及系统 - Google Patents

一种针对可移动存储介质的加解密方法及系统 Download PDF

Info

Publication number
CN110532791B
CN110532791B CN201910795884.7A CN201910795884A CN110532791B CN 110532791 B CN110532791 B CN 110532791B CN 201910795884 A CN201910795884 A CN 201910795884A CN 110532791 B CN110532791 B CN 110532791B
Authority
CN
China
Prior art keywords
encryption
key
storage medium
removable storage
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910795884.7A
Other languages
English (en)
Other versions
CN110532791A (zh
Inventor
卿兵
申锟铠
彭勇
蒋李
李广辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Qilin Xin'an Technology Co Ltd
Original Assignee
Hunan Qilin Xin'an Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Qilin Xin'an Technology Co Ltd filed Critical Hunan Qilin Xin'an Technology Co Ltd
Priority to CN201910795884.7A priority Critical patent/CN110532791B/zh
Publication of CN110532791A publication Critical patent/CN110532791A/zh
Application granted granted Critical
Publication of CN110532791B publication Critical patent/CN110532791B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本发明公开了一种针对可移动存储介质的加解密方法及系统,本发明通过将指定的加解密算法、哈希算法、加密块设备偏移、密钥哈希值、密钥密文位置写入可移动存储介质的指定位置形成加密信息头,对加密块设备偏移位置后的加密块存储空间进行格式化,挂载可移动存储介质的加密块存储空间;当可移动存储介质插入电脑时需要进行用户口令认证,只有认证通过才进行挂载。本发明采用密钥跟随设备,通过分离加解密和文件系统的方式、采用多级加密的方式,提升设备的灵活性和通用性,具有高可靠,安全性强的优点,同时也能够在保证数据的安全的前提下尽可能的不降低设备的读写性能。

Description

一种针对可移动存储介质的加解密方法及系统
技术领域
本发明涉及数据存储安全技术,具体涉及一种针对可移动存储介质的加解密方法及系统。
背景技术
数据作为存储系统中最核心的资产,其安全性至关重要。可移动存储介质是一类体积小、携带方便的存储类电子设备,现阶段大部分普遍用于数据的转移和临时存放,是当前最主流的移动存储设备。体积小巧和携带方便是该类设备的优点,同时也带来了这类设备容易丢失的缺点,如果这类设备所存储的文件没有使用加密手段进行加密,那么很容易造成泄密,并在还存在使用过程中由于中了病毒等原因导致可移动存储介质中数据丢失的情况。
发明内容
本发明要解决的技术问题:针对上述背景,提供一种针对可移动存储介质的加解密方法及系统,本发明采用密钥跟随设备,通过分离加解密和文件系统的方式、采用多级加密的方式,提升设备的灵活性和通用性,具有高可靠,安全性强的优点,同时也能够在保证数据的安全的前提下尽可能的不降低设备的读写性能;本发明能够适配不同文件系统、具有低耦合、高性能、高可靠、通用性好的优点,能够最大限度降低加解密数据时延、提高可移动存储介质的灵活性。
为了解决上述技术问题,本发明采用的技术方案为:
一种针对可移动存储介质的加解密方法,包括对可移动存储介质进行加密注册的步骤,详细步骤包括:
A1)获取输入的用户口令以及指定的加解密算法、哈希算法信息;
A2)随机生成加密块设备的密钥,使用用户口令以及指定的加密算法对该密钥进行加密得到密钥密文,使用指定的哈希算法对该密钥进行哈希计算密钥哈希值;
A3)将指定的加解密算法、哈希算法、加密块设备偏移、密钥哈希值、密钥密文位置写入可移动存储介质的指定位置形成加密信息头,所述加密块设备偏移位置为可移动存储介质中用于存储加密数据的加密块存储空间的起始位置;
A4)对加密块设备偏移位置后的加密块存储空间进行格式化,挂载可移动存储介质的加密块存储空间。
可选地,步骤A1)中还包括获取哈希参数,步骤A2)中使用指定的哈希算法对该密钥进行哈希计算密钥哈希值具体是指指定的哈希算法结合该哈希参数进行哈希计算密钥哈希值,且步骤A3)中写入可移动存储介质的指定位置形成加密信息头时还包括写入哈希参数。
可选地,步骤A3)中写入可移动存储介质的指定位置时按照扇区对齐的方式写入可移动存储介质的指定位置,如果加密信息头的长度不满足扇区的整数则进行补0处理。
可选地,步骤A3)中写入可移动存储介质的指定位置具体是指写入0号扇区开始的位置。
可选地,本发明还包括对插入计算机设备的可移动存储介质进行可移动存储介质认证的步骤,详细步骤包括:
B1)接收用户输入的用户口令;
B2)读取存储在可移动存储介质指定位置的加密信息头,如果没有读取到加密信息头,则判定可移动存储介质不是加密设备,结束并退出;否则跳转执行下一步;
B3)使用用户输入的用户口令以及加密信息头中的解密算法对加密信息头中的密钥密文进行解密,如果解密出错则判定可移动存储介质认证失败并退出;否则跳转执行下一步;
B4)使用加密信息头中的哈希算法对解密还原出的密钥明文进行哈希计算密钥哈希值,将计算得到的密钥哈希值、加密信息头中的密钥哈希值进行比较,如果两者相同,则判定可移动存储介质认证成功并挂载可移动存储介质的加密块存储空间,否则判定可移动存储介质认证失败。
可选地,所述挂载可移动存储介质的加密块存储空间包括响应用户的访问操作的步骤,具体步骤包括:等待用户对挂载可移动存储介质的加密块存储空间得到的挂载分区的访问操作,如果检测到用户的写操作,则将写入数据根据加密信息头中的密钥进行加密后存储到挂载分区中;如果检测到用户的读操作,则将从挂载分区中读取的数据根据加密信息头中的密钥进行解密后输出。
此外,本发明还提供一种针对可移动存储介质的加解密系统,包括用于对可移动存储介质进行加密注册的存储介质注册程序模块,所述存储介质注册程序模块包括:
输入程序单元,用于获取输入的用户口令以及指定的加解密算法、哈希算法信息;
密钥生成程序单元,用于随机生成加密块设备的密钥,使用用户口令以及指定的加密算法对该密钥进行加密得到密钥密文,使用指定的哈希算法对该密钥进行哈希计算密钥哈希值;
加密信息头写入程序单元,用于将指定的加解密算法、哈希算法、加密块设备偏移、密钥哈希值、密钥密文位置写入可移动存储介质的指定位置形成加密信息头,所述加密块设备偏移位置为可移动存储介质中用于存储加密数据的加密块存储空间的起始位置;
加密块存储空间初始化程序单元,用于对加密块设备偏移位置后的加密块存储空间进行格式化,挂载可移动存储介质的加密块存储空间。
可选地,本发明针对可移动存储介质的加解密系统还包括对插入计算机设备的可移动存储介质进行可移动存储介质认证的介质认证程序模块,该介质认证程序模块包括:
用户口令接收程序单元,用于接收用户输入的用户口令;
加密信息头读取程序单元,用于读取存储在可移动存储介质指定位置的加密信息头,如果没有读取到加密信息头,则判定可移动存储介质不是加密设备,结束并退出;否则跳转执行下一步;
密钥解密程序单元,用于使用用户输入的用户口令以及加密信息头中的解密算法对加密信息头中的密钥密文进行解密,如果解密出错则判定可移动存储介质认证失败并退出;否则跳转执行下一步;
哈希比较程序单元,用于使用加密信息头中的哈希算法对解密还原出的密钥明文进行哈希计算密钥哈希值,将计算得到的密钥哈希值、加密信息头中的密钥哈希值进行比较,如果两者相同,则判定可移动存储介质认证成功并挂载可移动存储介质的加密块存储空间,否则判定可移动存储介质认证失败。
本发明还提供一种针对可移动存储介质的加解密系统,包括计算机设备,该计算机设备被编程以执行所述针对可移动存储设备的加解密方法的步骤,或者该计算机设备上存储有被编程或者配置以执行所述针对可移动存储设备的加解密方法的计算机程序。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质上存储有被编程或者配置以执行所述针对可移动存储设备的加解密方法的计算机程序。
和现有技术相比,本发明具有下述优点:
1、本发明方法通过使用多级加密机制:用户口令对密钥对进行加密,密钥对块设备数据进行加密,从而能够加强数据的安全性,保证了存储介质数据的安全性。
2、本发明方法采用密钥跟随设备,当在不同的计算机设备中,只需要部署加解密客户端便可使用,从而保证了数据的可用性和用户使用的便利性。同时也满足了可移动存储介质的移动属性。
3、本发明方法能够指定不同的加密算法,用户能够根据自己的需求选择,从而保证了设计的灵活性;
4、本发明方法具有低耦合特性,即加密算法、文件系统、加解密客户端之间的依赖关系弱,模块之间的接口关系简单,从而使得用户能够通过对读写和安全性能的权衡选择合适的加密算法和文件系统。
附图说明
图1为本发明实施例中的注册流程。
图2为本发明实施例中的口令验证流程。
图3为本发明实施例中的可移动存储介质加密结构示意图。
图4为本发明实施例方法的加密信息头示意图。
具体实施方式
下文将U盘作为可移动存储介质的实例,对本发明针对可移动存储介质的加解密方法及系统进行进一步的详细说明。毫无疑问,除了U盘以外,本发明针对可移动存储介质的加解密方法及系统也可以适用于其它各种类型的可移动存储介质,在此不再赘述。本发明针对可移动存储介质的加解密方法及系统预先在计算机设备上部署数据加解密客户端,下述相关功能均为通过数据加解密客户端实现。需要说明的是,数据加解密客户端仅仅是一种在计算机设备上部署的功能性程序,其具体实现可以有多种方式,例如采用应用程序的方式、采用后台服务的方式、采用驱动程序的方式等。
如图1所示,本实施例针对可移动存储介质的加解密方法包括对可移动存储介质进行加密注册的步骤,详细步骤包括:
A1)获取输入的用户口令以及指定的加解密算法、哈希算法信息;
A2)随机生成加密块设备的密钥,使用用户口令以及指定的加密算法对该密钥进行加密得到密钥密文,使用指定的哈希算法对该密钥进行哈希计算密钥哈希值;
A3)将指定的加解密算法、哈希算法、加密块设备偏移、密钥哈希值、密钥密文位置写入可移动存储介质的指定位置形成加密信息头,所述加密块设备偏移位置为可移动存储介质中用于存储加密数据的加密块存储空间的起始位置;
A4)对加密块设备偏移位置后的加密块存储空间进行格式化,挂载可移动存储介质的加密块存储空间(该位置上的数据都是以密文的形式存储,以明文的形式提供给用户)。
本实施例中,步骤A1)中还包括获取哈希参数,步骤A2)中使用指定的哈希算法对该密钥进行哈希计算密钥哈希值具体是指指定的哈希算法结合该哈希参数进行哈希计算密钥哈希值,且步骤A3)中写入可移动存储介质的指定位置形成加密信息头时还包括写入哈希参数,通过哈希参数的方式,能够进一步提高哈希运算的灵活性,进一步增强保证密钥的安全性。
如图3和图4所示,本实施例步骤A3)中写入可移动存储介质的指定位置时按照扇区对齐的方式写入可移动存储介质的指定位置,如果加密信息头的长度不满足扇区的整数则进行补0处理,使得加密信息头占据完整的N个扇区,跟随加密信息头后的是加密块存储空间(用于存储使用密钥进行加密的密文),该长度为存储介质空间长度减去加解密信息头对齐后的长度。按照扇区对齐的方式保存,既能提升机械磁盘设备的读写性能,又能提高u盘等可移动存储介质的闪存颗粒的速率,同时这种存储结构能够提高设计的冗余度,方便后续对加解密信息头的优化,从而提升加解密方法的通用性。
如图3和图4所示,本实施例步骤A3)中写入可移动存储介质的指定位置具体是指写入0号扇区开始的位置,使得加密信息头占据第0~N个扇区,结合前文的按照扇区对齐的方式写入加密信息头,使得跟随加密信息头后的是使用密钥进行加密的密文,该长度为存储介质空间长度减去加解密信息头对齐后的长度,这种存储结构能够提高设计的冗余度,方便后续对加解密信息头的优化,提升加解密方法的通用性。
如图2所示,本实施例还包括对插入计算机设备的可移动存储介质进行可移动存储介质认证的步骤,详细步骤包括:
B1)接收用户输入的用户口令;
B2)读取存储在可移动存储介质指定位置的加密信息头,如果没有读取到加密信息头,则判定可移动存储介质不是加密设备,结束并退出;否则跳转执行下一步;
B3)使用用户输入的用户口令以及加密信息头中的解密算法对加密信息头中的密钥密文进行解密,如果解密出错则判定可移动存储介质认证失败并退出;否则跳转执行下一步;
B4)使用加密信息头中的哈希算法对解密还原出的密钥明文进行哈希计算密钥哈希值,将计算得到的密钥哈希值、加密信息头中的密钥哈希值进行比较,如果两者相同,则判定可移动存储介质认证成功并挂载可移动存储介质的加密块存储空间,否则判定可移动存储介质认证失败。
本实施例中,挂载可移动存储介质的加密块存储空间包括响应用户的访问操作的步骤,具体步骤包括:等待用户对挂载可移动存储介质的加密块存储空间得到的挂载分区的访问操作,如果检测到用户的写操作,则将写入数据根据加密信息头中的密钥进行加密后存储到挂载分区中;如果检测到用户的读操作,则将从挂载分区中读取的数据根据加密信息头中的密钥进行解密后输出。
如图4所示,本实施例中加密信息头还存储有口令密文,口令密文采用密钥加密得到,为步骤A3)中写入可移动存储介质的指定位置时写入。步骤B3)之后、步骤B4)之前还可以根据密钥进行解密口令密文得到解密密文,从而可以进一步根据解密密文、用户输入的用户口令是否一致,如果一致则跳转执行步骤B4)进一步进行哈希值比较。
参见图4可知,本实施例的加密信息头极路由加解密算法、哈希算法、加密块设备偏移、密钥哈希值、密钥密文、口令密文,上述信息均为定长结构,其中:加密算法用于加密密钥得到密钥密文;解密算法用于解密密钥密文得到密钥;加密块设备偏移用于确定加密块存储空间的起始位置;密钥哈希值用于验证密钥的正确性;密钥密文用于存储加密后的密钥;口令密文用于存储加密后的用户口令。为了保证加密信息的安全性,用户口令和密钥信息不能直接存储在加密信息头中,因此使用加密后的口令密文保存,使得保存在加密信息头中的用户口令信息是安全的;而密钥一方面直接由随机函数生成,因此用户不需要关心密钥的复杂程度和记忆难度,由于不能直接在加密信息头中保存密钥,另一方面需要对密钥进行加密为密钥密文,以防止伪造密钥。同时,还通过对密钥进行哈希来验证其正确性。众所周知,哈希的结果是不可逆的,因此可以保证密钥的安全性。在本实施例中用户输入用户口令后,首先使用加密信息头中的加密算法信息对密文进行解密,获取到了密钥的明文,为了验证密钥是否匹配,将获取到的密钥明文使用加密信息头中的哈希参数进行哈希,将其结果与存储在加密信息头的密钥哈希结果进行对比,只有当用户口令输入正确才能确保其哈希结果一致。
综上所述,本实施例针对可移动存储介质的加解密方法和系统通过对可移动存储介质进行注册,将加解密算法、哈希算法、加密块设备偏移、密钥哈希值、密钥密文、用户口令等相关信息写入到可移动存储介质中,从而可以保证可移动存储介质的移动性,同时密钥和用户口令信息均是以加密的方式写入可移动存储介质,从而可以保证可移动存储介质的安全性和可靠性;并且本实施例针对可移动存储介质的加解密方法和系统将加解密、文件系统等模块进行分离,从而具有可拓展性、低耦合的优点。
本发明还提供一种针对可移动存储介质的加解密系统,包括用于对可移动存储介质进行加密注册的存储介质注册程序模块,存储介质注册程序模块包括:
输入程序单元,用于获取输入的用户口令以及指定的加解密算法、哈希算法信息;
密钥生成程序单元,用于随机生成加密块设备的密钥,使用用户口令以及指定的加密算法对该密钥进行加密得到密钥密文,使用指定的哈希算法对该密钥进行哈希计算密钥哈希值;
加密信息头写入程序单元,用于将指定的加解密算法、哈希算法、加密块设备偏移、密钥哈希值、密钥密文位置写入可移动存储介质的指定位置形成加密信息头,所述加密块设备偏移位置为可移动存储介质中用于存储加密数据的加密块存储空间的起始位置;
加密块存储空间初始化程序单元,用于对加密块设备偏移位置后的加密块存储空间进行格式化,挂载可移动存储介质的加密块存储空间。
此外,还包括对插入计算机设备的可移动存储介质进行可移动存储介质认证的介质认证程序模块,该介质认证程序模块包括:
用户口令接收程序单元,用于接收用户输入的用户口令;
加密信息头读取程序单元,用于读取存储在可移动存储介质指定位置的加密信息头,如果没有读取到加密信息头,则判定可移动存储介质不是加密设备,结束并退出;否则跳转执行下一步;
密钥解密程序单元,用于使用用户输入的用户口令以及加密信息头中的解密算法对加密信息头中的密钥密文进行解密,如果解密出错则判定可移动存储介质认证失败并退出;否则跳转执行下一步;
哈希比较程序单元,用于使用加密信息头中的哈希算法对解密还原出的密钥明文进行哈希计算密钥哈希值,将计算得到的密钥哈希值、加密信息头中的密钥哈希值进行比较,如果两者相同,则判定可移动存储介质认证成功并挂载可移动存储介质的加密块存储空间,否则判定可移动存储介质认证失败。
此外,本实施例还提供一种针对可移动存储介质的加解密系统,包括计算机设备,该计算机设备被编程以执行所述针对可移动存储设备的加解密方法的步骤,或者该计算机设备上存储有被编程或者配置以执行所述针对可移动存储设备的加解密方法的计算机程序。
此外,本实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有被编程或者配置以执行所述针对可移动存储设备的加解密方法的计算机程序。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (8)

1.一种针对可移动存储介质的加解密方法,其特征在于,包括对可移动存储介质进行加密注册的步骤,详细步骤包括:
A1)获取输入的用户口令以及指定的加解密算法、哈希算法信息;
A2)随机生成加密块设备的密钥,使用用户口令以及指定的加密算法对该密钥进行加密得到密钥密文,使用指定的哈希算法对该密钥进行哈希计算得到密钥哈希值;
A3)将指定的加解密算法、哈希算法、加密块设备偏移、密钥哈希值、密钥密文位置写入可移动存储介质的指定位置形成加密信息头;
A4)对加密块设备偏移位置后的加密块存储空间进行格式化,挂载可移动存储介质的加密块存储空间,所述加密块设备偏移位置为可移动存储介质中用于存储加密数据的加密块存储空间的起始位置;
还包括对插入计算机设备的可移动存储介质进行可移动存储介质认证的步骤,详细步骤包括:B1)接收用户输入的用户口令;B2)读取存储在可移动存储介质指定位置的加密信息头,如果没有读取到加密信息头,则判定可移动存储介质不是加密设备,结束并退出;否则跳转执行下一步;B3)使用用户输入的用户口令以及加密信息头中的解密算法对加密信息头中的密钥密文进行解密,如果解密出错则判定可移动存储介质认证失败并退出;否则跳转执行下一步;B4)使用加密信息头中的哈希算法对解密还原出的密钥明文进行哈希计算得到密钥哈希值,将计算得到的密钥哈希值、加密信息头中的密钥哈希值进行比较,如果两者相同,则判定可移动存储介质认证成功并挂载可移动存储介质的加密块存储空间,否则判定可移动存储介质认证失败。
2.根据权利要求1所述的可移动存储介质的加解密方法,其特征在于,步骤A1)中还包括获取哈希参数,步骤A2)中使用指定的哈希算法对该密钥进行哈希计算得到密钥哈希值具体是指利用指定的哈希算法结合该哈希参数进行哈希计算得到密钥哈希值,且步骤A3)中写入可移动存储介质的指定位置形成加密信息头时还包括写入哈希参数。
3.根据权利要求1所述的可移动存储介质的加解密方法,其特征在于,步骤A3)中写入可移动存储介质的指定位置时按照扇区对齐的方式写入可移动存储介质的指定位置,如果加密信息头的长度不满足扇区的整数则进行补0处理。
4.根据权利要求1所述的可移动存储介质的加解密方法,其特征在于,步骤A3)中写入可移动存储介质的指定位置具体是指写入0号扇区开始的位置。
5.根据权利要求1所述的可移动存储介质的加解密方法,其特征在于,所述挂载可移动存储介质的加密块存储空间包括响应用户的访问操作的步骤,具体步骤包括:等待用户对挂载可移动存储介质的加密块存储空间得到的挂载分区的访问操作,如果检测到用户的写操作,则将写入数据根据加密信息头中的密钥进行加密后存储到挂载分区中;如果检测到用户的读操作,则将从挂载分区中读取的数据根据加密信息头中的密钥进行解密后输出。
6.一种针对可移动存储介质的加解密系统,其特征在于,包括用于对可移动存储介质进行加密注册的存储介质注册程序模块,所述存储介质注册程序模块包括:
输入程序单元,用于获取输入的用户口令以及指定的加解密算法、哈希算法信息;
密钥生成程序单元,用于随机生成加密块设备的密钥,使用用户口令以及指定的加密算法对该密钥进行加密得到密钥密文,使用指定的哈希算法对该密钥进行哈希计算得到密钥哈希值;
加密信息头写入程序单元,用于将指定的加解密算法、哈希算法、加密块设备偏移、密钥哈希值、密钥密文位置写入可移动存储介质的指定位置形成加密信息头;
加密块存储空间初始化程序单元,用于对加密块设备偏移位置后的加密块存储空间进行格式化,挂载可移动存储介质的加密块存储空间,所述加密块设备偏移位置为可移动存储介质中用于存储加密数据的加密块存储空间的起始位置;
还包括对插入计算机设备的可移动存储介质进行可移动存储介质认证的介质认证程序模块,该介质认证程序模块包括:
用户口令接收程序单元,用于接收用户输入的用户口令;
加密信息头读取程序单元,用于读取存储在可移动存储介质指定位置的加密信息头,如果没有读取到加密信息头,则判定可移动存储介质不是加密设备,结束并退出;否则跳转执行密钥解密程序单元;
密钥解密程序单元,用于使用用户输入的用户口令以及加密信息头中的解密算法对加密信息头中的密钥密文进行解密,如果解密出错则判定可移动存储介质认证失败并退出;否则跳转执行哈希比较程序单元;
哈希比较程序单元,用于使用加密信息头中的哈希算法对解密还原出的密钥明文进行哈希计算得到密钥哈希值,将计算得到的密钥哈希值、加密信息头中的密钥哈希值进行比较,如果两者相同,则判定可移动存储介质认证成功并挂载可移动存储介质的加密块存储空间,否则判定可移动存储介质认证失败。
7.一种针对可移动存储介质的加解密系统,包括计算机设备,其特征在于:该计算机设备被编程以执行权利要求1~5中任意一项所述针对可移动存储设备的加解密方法的步骤,或者该计算机设备上存储有被编程或者配置以执行权利要求1~5中任意一项所述针对可移动存储设备的加解密方法的计算机程序。
8.一种计算机可读存储介质,其特征在于:该计算机可读存储介质上存储有被编程或者配置以执行权利要求1~5中任意一项所述针对可移动存储设备的加解密方法的计算机程序。
CN201910795884.7A 2019-08-27 2019-08-27 一种针对可移动存储介质的加解密方法及系统 Active CN110532791B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910795884.7A CN110532791B (zh) 2019-08-27 2019-08-27 一种针对可移动存储介质的加解密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910795884.7A CN110532791B (zh) 2019-08-27 2019-08-27 一种针对可移动存储介质的加解密方法及系统

Publications (2)

Publication Number Publication Date
CN110532791A CN110532791A (zh) 2019-12-03
CN110532791B true CN110532791B (zh) 2021-08-06

Family

ID=68664464

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910795884.7A Active CN110532791B (zh) 2019-08-27 2019-08-27 一种针对可移动存储介质的加解密方法及系统

Country Status (1)

Country Link
CN (1) CN110532791B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112836221B (zh) * 2021-01-13 2024-02-06 深圳安捷丽新技术有限公司 一种多安全级别分区的便携固态硬盘及其设计方法
CN113836553B (zh) * 2021-09-22 2023-10-20 北京计算机技术及应用研究所 一种密码算法动态重构的分布式存储数据保护方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106778371A (zh) * 2016-12-23 2017-05-31 郑州云海信息技术有限公司 一种可插拔式硬件加密存储方法、系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103065102B (zh) * 2012-12-26 2015-05-27 中国人民解放军国防科学技术大学 基于虚拟磁盘的数据加密移动存储管理方法
CN108537048B (zh) * 2018-03-13 2021-08-17 超越科技股份有限公司 一种加密固态硬盘与授权计算机的安全关联方法及系统
CN109255232B (zh) * 2018-08-30 2021-04-06 新华三信息技术有限公司 一种软件加载方法以及软件加载装置
CN109255231A (zh) * 2018-09-28 2019-01-22 山东超越数控电子股份有限公司 一种基于可信计算的加密硬盘密钥保护系统及方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106778371A (zh) * 2016-12-23 2017-05-31 郑州云海信息技术有限公司 一种可插拔式硬件加密存储方法、系统

Also Published As

Publication number Publication date
CN110532791A (zh) 2019-12-03

Similar Documents

Publication Publication Date Title
US8819443B2 (en) Methods and devices for authentication and data encryption
US9037875B1 (en) Key generation techniques
US9490982B2 (en) Method and storage device for protecting content
KR100712655B1 (ko) 암호화 시스템을 구비한 휴대용 데이터 저장 장치
WO2020192406A1 (zh) 数据存储、验证方法及装置
JP2013502817A (ja) 保安usb記憶媒体生成及び復号化方法、並びに保安usb記憶媒体生成のためのプログラムが記録された媒体
CN110532791B (zh) 一种针对可移动存储介质的加解密方法及系统
CN109144552A (zh) 一种引导固件刷新方法和装置
JP2010517447A (ja) ファイルサイズを保ちつつのファイル暗号化
US9652624B2 (en) Method, host, storage, and machine-readable storage medium for protecting content
CN108170461B (zh) 差分升级包生成方法、差分升级方法及装置
US8160243B1 (en) System, apparatus, and method for the secure storing of bulk data using one-time pad encryption
CN110046511A (zh) 基于联盟链的防止数据泄露方法、装置、设备和存储介质
US20230289456A1 (en) Certificates in data storage devices
CN106529261A (zh) 离线业务数据同步用UKey以及方法
CN114036003A (zh) 一种基于硬件密码设备的大文件备份与恢复安全方法
CN112887077B (zh) 一种ssd主控芯片随机缓存保密方法和电路
US20100241870A1 (en) Control device, storage device, data leakage preventing method
CN107861892B (zh) 一种实现数据处理的方法及终端
CN110008724A (zh) 固态硬盘控制器安全加载方法、装置及存储介质
KR20200080011A (ko) 데이터를 분산해서 저장하는 시스템 및 방법
US11088832B2 (en) Secure logging of data storage device events
CN111159783B (zh) 一种便携式高速流加密硬件装置及方法
KR101974411B1 (ko) 차량 내 보안 통신 지원 장치 및 그 동작 방법
CN106454409A (zh) 多媒体文件的加密方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 4 / F, Qilin science and Technology Park, No.20, Qiyun Road, high tech Zone, Changsha City, Hunan Province, 410000

Applicant after: Hunan Qilin Xin'an Technology Co., Ltd

Address before: 4 / F, Qilin science and Technology Park, No.20, Qiyun Road, high tech Zone, Changsha City, Hunan Province, 410000

Applicant before: HUNAN KYLIN XINAN TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant