CN112131612B - 一种cf卡数据防篡改方法、装置、设备及介质 - Google Patents

一种cf卡数据防篡改方法、装置、设备及介质 Download PDF

Info

Publication number
CN112131612B
CN112131612B CN202011063318.6A CN202011063318A CN112131612B CN 112131612 B CN112131612 B CN 112131612B CN 202011063318 A CN202011063318 A CN 202011063318A CN 112131612 B CN112131612 B CN 112131612B
Authority
CN
China
Prior art keywords
data
partition
card
check code
encrypting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011063318.6A
Other languages
English (en)
Other versions
CN112131612A (zh
Inventor
施展
龙文洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Anheng Information Security Technology Co Ltd
Original Assignee
Hangzhou Anheng Information Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Anheng Information Security Technology Co Ltd filed Critical Hangzhou Anheng Information Security Technology Co Ltd
Priority to CN202011063318.6A priority Critical patent/CN112131612B/zh
Publication of CN112131612A publication Critical patent/CN112131612A/zh
Application granted granted Critical
Publication of CN112131612B publication Critical patent/CN112131612B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种CF卡数据防篡改方法、装置、设备、介质,该方法包括:将操作系统对应的系统镜像文件存储到CF卡的第一分区中;利用摘要算法对第一分区中的数据进行处理,得到参考摘要数据;利用非对称加密算法对参考摘要数据进行加密,得到校验码;将校验码和解密公钥存储到所述CF卡的第二分区中的第一预设目录下,并对第一分区中的数据进行加密;当获取到第一分区对应的数据读取请求时,对第一分区中的加密后数据进行解密并根据所述校验码对第一分区中的解密后数据进行校验,在校验通过时,对第一分区中的解密后数据进行正常读取。这样能够防止CF卡中的数据被篡改,提高CF卡数据安全性。

Description

一种CF卡数据防篡改方法、装置、设备及介质
技术领域
本申请涉及数据安全技术领域,特别涉及一种CF卡数据防篡改方法、装置、设备、介质。
背景技术
在计算机设备首次上电之后,需要从设备中的CF(Compact Flash)卡中读取相应的数据,并根据读取到的数据进行操作系统的安装,这样如果CF卡中的相应数据被修改,可能会导致计算机设备无法正常运行。若在其中加入病毒等内容,可能会带来更多的风险,造成各种损失。
针对以上问题,现有的基于CF卡和extlinux引导方式的操作系统部署方法采用的是对CF卡中的加密分区使用对称加密,并将加密的密码存放在非加密分区的特定目录下,用于启动时脚本读取特定目录下的密码用以解密加密分区。但是在现有的方法下,可以利用阅读脚本代码等方式从CF卡的非加密分区中获取到密码从而解密加密分区,并对分区内的内容进行修改,也即,在现有的方式下,CF卡数据安全性较低,容易被修改,从而造成各种损失。
发明内容
有鉴于此,本申请的目的在于提供一种CF卡数据防篡改方法、装置、设备、介质,能够防止CF卡中的数据被篡改,提高CF卡数据安全性,从而避免因CF卡数据被篡改带来的各种损失。其具体方案如下:
第一方面,本申请公开了一种CF卡数据防篡改方法,包括:
将操作系统对应的系统镜像文件存储到CF卡的第一分区中;
利用摘要算法对所述第一分区中的数据进行处理,得到参考摘要数据;
利用非对称加密算法对所述参考摘要数据进行加密,得到校验码;
将所述校验码和解密公钥存储到所述CF卡的第二分区中的第一预设目录下,并对所述第一分区中的数据进行加密,其中,所述解密公钥为用于对所述参考摘要数据进行加密的私钥对应的公钥;
当获取到所述第一分区对应的数据读取请求时,对所述第一分区中的加密后数据进行解密并根据所述校验码对所述第一分区中的解密后数据进行校验,在校验通过时,对所述第一分区中的解密后数据进行正常读取。
可选的,所述对所述第一分区中的数据进行加密之后,还包括:
将所述第一分区中的加密后数据对应的解密密钥存储到所述第二分区中的第二预设目录下。
可选的,所述对所述第一分区中的加密后数据进行解密,包括:
从所述第二预设目录下获取所述解密密钥;
利用所述解密密钥对第一分区中的加密后数据进行解密,得到所述第一分区中的解密后数据。
可选的,所述根据所述校验码对所述第一分区中的解密后数据进行校验,包括:
从所述第一预设目录下获取所述解密公钥;
利用所述解密公钥对所述校验码进行解密,得到所述参考摘要数据;
利用所述摘要算法对所述第一分区中的解密后数据进行处理,得到待校验摘要数据;
对所述待校验摘要数据和参考摘要数据进行比对。
可选的,所述利用摘要算法对所述第一分区中的数据进行处理,得到参考摘要数据,包括:
利用MD5算法对所述第一分区中的数据进行处理,得到参考摘要数据。
可选的,所述将操作系统对应的系统镜像文件存储到所述第一分区中,包括:
生成操作系统对应的live CD镜像,得到系统镜像文件;
将所述系统镜像文件存储到所述第一分区中。
可选的,所述利用非对称加密算法对所述参考摘要数据进行加密,得到校验码,包括:
利用RSA算法对所述参考摘要数据进行加密,得到校验码。
第二方面,本申请公开了一种CF卡数据防篡改装置,包括:
第一存储模块,用于将操作系统对应的系统镜像文件存储到CF卡的第一分区中;
摘要数据处理模块,用于利用摘要算法对所述第一分区中的数据进行处理,得到参考摘要数据;
第一加密模块,用于利用非对称加密算法对所述参考摘要数据进行加密,得到校验码;
第二存储模块,用于将所述校验码和解密公钥存储到所述CF卡的第二分区中的第一预设目录下,其中,所述解密公钥为用于对所述参考摘要数据进行加密的私钥对应的公钥;
第二加密模块,用于对所述第一分区中的数据进行加密;
数据读取模块,用于当获取到所述第一分区对应的数据读取请求时,对所述第一分区中的加密后数据进行解密并根据所述校验码对所述第一分区中的解密后数据进行校验,在校验通过时,对所述第一分区中的解密后数据进行正常读取。
第三方面,本申请公开了一种电子设备,包括:
存储器和处理器;
其中,所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序,以实现前述公开的CF卡数据防篡改方法。
第四方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述公开的CF卡数据防篡改方法。
可见,本申请先将操作系统对应的系统镜像文件存储到CF卡的第一分区中,并利用摘要算法对所述第一分区中的数据进行处理,得到参考摘要数据,然后再利用非对称加密算法对所述参考摘要数据进行加密,得到校验码,将所述校验码和解密公钥存储到所述CF卡的第二分区中的第一预设目录下,并对所述第一分区中的数据进行加密,其中,所述解密公钥为用于对所述参考摘要数据进行加密的私钥对应的公钥,当获取到所述第一分区对应的数据读取请求时,对所述第一分区中的加密后数据进行解密并根据所述校验码对所述第一分区中的解密后数据进行校验,在校验通过时,对所述第一分区中的解密后数据进行正常读取。这样即使从CF卡中获取到了对第一分区进行解密的密钥,并对第一分区中的数据进行了修改,但还是不能获取到非对称加密算法对应的加密私钥,所以不能对校验码进行修改,这样在对所述第一分区中的数据进行校验时,由于第一分区中的数据对应的摘要数据和对校验值进行解密之后得到的参考摘要数据不一致,便可以知道所述第一分区中的数据已被修改,不再根据所述第一分区中的数据进行操作系统的安装,实现了CF卡数据防篡改,提高CF卡数据安全性,从而避免了因CF卡数据被篡改带来的各种损失。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种CF卡数据防篡改方法流程图;
图2为本申请公开的一种具体的CF卡数据防篡改方法流程图;
图3为本申请公开的一种CF卡制作流程图;
图4为本申请公开的一种CF卡使用流程图;
图5为本申请公开的一种CF卡数据防篡改装置结构示意图;
图6为本申请公开的一种电子设备结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1所示,本申请实施例公开了一种CF卡数据防篡改方法,该方法包括:
步骤S11:将操作系统对应的系统镜像文件存储到CF卡的第一分区中。
在具体的实施过程中,需要先将操作系统对应的系统镜像文件存储到CF卡的第一分区中。其中,所述第一分区为所述CF卡中的独立分区。
具体的,生成操作系统对应的live CD镜像,得到系统镜像文件,并将所述系统镜像文件存储到所述第一分区中。
也即,首先将操作系统按照要求制作好live CD镜像,包括安装的服务包及启动程序等,将系统镜像灌装到CF卡之中,作为基础启动镜像。然后选用extlinux的引导方式,这种方式可以让快速定义传递内核参数,灵活应对系统层的一些可变信息。
步骤S12:利用摘要算法对所述第一分区中的数据进行处理,得到参考摘要数据。
在将所述系统镜像文件存储到所述第一分区中之后,还需要利用摘要算法对所述第一分区中的数据进行处理,得到参考摘要数据。其中,所述摘要算法包括但不限于MD5算法。
步骤S13:利用非对称加密算法对所述参考摘要数据进行加密,得到校验码。
得到所述参考摘要数据之后,还需要对所述参考摘要数据进行加密,得到校验码。具体的,就是利用非对称加密算法对所述参考摘要数据进行加密,得到校验码。其中,所述非对称加密算法包括但不限于RSA算法。
步骤S14:将所述校验码和解密公钥存储到所述CF卡的第二分区中的第一预设目录下,并对所述第一分区中的数据进行加密,其中,所述解密公钥为用于对所述参考摘要数据进行加密的私钥对应的公钥。
得到所述校验码之后,还需要将所述校验码和解密公钥存储到所述CF卡的第二分区中的第一预设目录下,并对所述第一分区中的数据进行加密,其中,所述解密公钥为用于对所述参考摘要数据进行加密的私钥对应的公钥。对所述第一分区中的数据进行加密时,可以为利用对称加密算法对所述第一分区中的数据进行加密。
其中,对所述第一分区中的数据进行加密时,可以通过密钥对所述第一分区中的数据进行加密,并将对所述第一分区中的数据进行加密时对应的解码密钥存储到所述第二分区中的第二预设目录下。或者,也可以对所述第一分区中的数据进行加密之后,由计算机设备中的特定硬件对所述第一分区中的数据进行读取时,便可以由特定的硬件对所述第一分区中的加密数据进行解密。
步骤S15:当获取到所述第一分区对应的数据读取请求时,对所述第一分区中的加密后数据进行解密并根据所述校验码对所述第一分区中的解密后数据进行校验,在校验通过时,对所述第一分区中的解密后数据进行正常读取。
当获取到所述第一分区对应的数据读取请求时,对所述第一分区中的加密后数据进行解密,并根据所述校验码对所述第一分区中的解密后数据进行校验,在校验通过时,对所述第一分区中的解密后数据进行正常读取。
也即,当需要从所述第一分区中读取出数据时,先对所述第一分区中的数据进行解密,得到第一分区中的解密后数据,然后根据所述校验码对所述第一分区中的解密后数据进行校验,当所述第一分区中的解密后数据通过校验时,表明所述第一分区中的解密后数据与存储到所述第一分区中的数据相同,也即所述第一分区中的数据并未被修改,所以可以对所述第一分区中的解密后数据进行正常读取。
对所述第一分区中的解密后数据进行正常读取之后,便可以执行标准化安装操作。其中,包括利用命令读取PCI(Peripheral Component Interconnect,外设组件互联标准)网卡名称顺序,完成自动的网卡配置。通过特定的文件判断,判断本次操作系统安装是否为初次安装环境,避免重复安装以提高效率。安装完毕后将会重新加密CF卡程序分区。
可见,本申请先将操作系统对应的系统镜像文件存储到CF卡的第一分区中,并利用摘要算法对所述第一分区中的数据进行处理,得到参考摘要数据,然后再利用非对称加密算法对所述参考摘要数据进行加密,得到校验码,将所述校验码和解密公钥存储到所述CF卡的第二分区中的第一预设目录下,并对所述第一分区中的数据进行加密,其中,所述解密公钥为用于对所述参考摘要数据进行加密的私钥对应的公钥,当获取到所述第一分区对应的数据读取请求时,对所述第一分区中的加密后数据进行解密并根据所述校验码对所述第一分区中的解密后数据进行校验,在校验通过时,对所述第一分区中的解密后数据进行正常读取。这样即使从CF卡中获取到了对第一分区进行解密的密钥,并对第一分区中的数据进行了修改,但还是不能获取到非对称加密算法对应的加密私钥,所以不能对校验码进行修改,这样在对所述第一分区中的数据进行校验时,由于第一分区中的数据对应的摘要数据和对校验值进行解密之后得到的参考摘要数据不一致,便可以知道所述第一分区中的数据已被修改,不再根据所述第一分区中的数据进行操作系统的安装,实现了CF卡数据防篡改,提高CF卡数据安全性,从而避免了因CF卡数据被篡改带来的各种损失。
参见图2所示,本申请实施例公开了一种具体的CF卡数据防篡改方法,该方法包括:
步骤S21:将操作系统对应的系统镜像文件存储到CF卡的第一分区中。
步骤S22:利用MD5算法对所述第一分区中的数据进行处理,得到参考摘要数据。
在将所述操作系统镜像文件存储到所述CF卡的第一分区中之后,还需要利用MD5算法对所述第一分区中的数据进行处理,得到参考摘要数据。
对一个已经将文件放入但是还未加密的特定分区,可以通过以下代码来实现对整个分区文件的信息摘要计算:
#!/usr/bin/env python
importos
import sys
importhashlib
try:
dirpath=sys.argv[1]
exceptIndexError as e:
sys.exit('need one dirctory')
ifos.path.isfile(dirpath):
sys.exit('Please input a directory')
pathobj=os.walk(dirpath)
def md5sum(f):
m=hashlib.md5()
with open(f)as fd:
while True:
data=fd.read(4096)#分批次读取大文件防止内存压力过大
if data:
m.update(data)
else:
break
returnm.hexdigest()
forroots,dirs,files in pathobj:
for file in files:
filename=os.path.join(roots,file)
md5=md5sum(filename)
print md5,filename
将上述代码保存至md5sum.py文件并且赋予其执行权限,即可使用“./md5sum.py+分区路径>>md5”进行分区下所有文件的md5值计算,并且将文件全名和md5计算结果保存在名为md5的文件中。
假定目前分区挂载路径为/data,可以执行“./md5sum.py>>md5”来计算MD5结果,部分摘要结果可以如下:
15bc288501b5c64d00314c013b06d43d/data/cpp
dc2dbe43138a5b759c5a98626bae7d60/data/brltty/libbrlttybvs.so
9910405ecd6db243c0a361eec7fd9b39/data/brltty/libbrlttybmd.so
522673cec75973ecaff2671c8057bcd0/data/brltty/libbrlttyxsc.so
c14f0b7e57dbdc3b55ecff59cec40be3/data/brltty/libbrlttybpm.so
95dc4b42c5b514652c9b1666c359de85/data/brltty/libbrlttybmm.so
00574ca887b317955172ac5baa2b3bc5/data/brltty/libbrlttybpg.so
21687c225f659d804f03ffc5de6fac4a/data/brltty/libbrlttyxlx.so
6e4485b0c69931ec85e480571b01cdfb/data/brltty/libbrlttybts.so
c058699a6df19af43bab58dd9912d0ba/data/brltty/libbrlttysxs.so
488fa325ebd44ba2a91553e4e4048876/data/brltty/libbrlttybce.so
1c145c262788a02cbbbe5f64ad5b5685/data/brltty/libbrlttysbl.so
4914f9f48f7bfa9010e3265589b7f300/data/brltty/libbrlttybsk.so
aeb3658c4aaeb960913c10bd601b5e50/data/brltty/libbrlttybbg.so
d41d8cd98f00b204e9800998ecf8427e/data/brltty/libbrltty.so
18578f37e379a61317ec29ac96098018/data/brltty/libbrlttybmt.so
77ab7e51cac428a9f490dadce6ff1f4c/data/brltty/libbrlttybec.so
6d14fcf72c06ca224261f47ba6c4e93c/data/brltty/libbrlttyblt.so
4744a488f7a44669f96139a8f6722b92/data/brltty/libbrlttybhd.so
76c9e8225b779e5912f2bc72000a61ee/data/brltty/libbrlttysgs.so
7644daf6769895cc86893e42905c6ada/data/brltty/libbrlttybbc.so
24057dafdb4d8755527e6e6d9fedfa31/data/brltty/libbrlttyscb.so
10a4d26e2a3d07341ce60f80cd4780ae/data/brltty/libbrlttysal.so
由于上述的摘要结果还是较多,所以可以对上述的摘要结果再进行一次MD5计算,当然也可以是其他的摘要算法,得到最终结果,比如在此处得到的结果为”6ee17ca0ced5d75a4222b1a5fd8fd8d9”。
步骤S23:利用RSA算法对所述参考摘要数据进行加密,得到校验码。
得到所述参考摘要数据之后,还需要利用非对称加密算法对所述参考摘要数据进行加密,得到校验码。具体的,可以为利用RSA算法对所述参考摘要数据进行加密,得到校验码。
步骤S24:将所述校验码和解密公钥存储到所述CF卡的第二分区中的第一预设目录下,并对所述第一分区中的数据进行加密,其中,所述解密公钥为用于对所述参考摘要数据进行加密的私钥对应的公钥。
在得到所述校验码之后,还需要将所述校验码和解密公钥存储到所述CF卡的第二分区中的第一预设目录下,并对所述第一分区中的数据进行加密,其中,所述解密公钥为用于对所述参考摘要数据进行加密的私钥对应的公钥。在对所述第一分区中的数据进行加密之后,还可以将所述第一分区中的加密后数据对应的解密密钥存储到所述第二分区中的第二预设目录下。
步骤S25:当获取到所述第一分区对应的数据读取请求时,对所述第一分区中的加密后数据进行解密并根据所述校验码对所述第一分区中的解密后数据进行校验,在校验通过时,对所述第一分区中的解密后数据进行正常读取。
在获取到所述第一分区对应的数据读取请求时,首先需要对所述第一分区中的加密后数据进行解密。具体的,可以为从所述第二预设目录下获取所述解密密钥;利用所述解密密钥对第一分区中的加密后数据进行解密,得到所述第一分区中的解密后数据。也即,当将所述第一分区中的加密后数据对应的解密密钥存储到所述第二分区中的第二预设目录下时,先从所述第二预设分区中读取出所述解密密钥,然后利用解密密钥对第一分区中的加密后数据进行解密,得到所述第一分区中的解密后数据。
对所述第一分区中的加密后数据进行解密之后,还需要根据所述校验码对所述第一分区中的加密后数据进行校验,具体的,包括从所述第一预设目录下获取所述解密公钥;利用所述解密公钥对所述校验码进行解密,得到所述参考摘要数据;利用所述摘要算法对所述第一分区中的解密后数据进行处理,得到待校验摘要数据;对所述待校验摘要数据和参考摘要数据进行比对。
当所述待校验摘要数据和所述参考摘要数据一致时,所述第一分区中的解密后数据校验通过,如果不一致,则所述第一分区中的解密后数据校验失败。校验失败时,退出对所述第一分区中的数据进行读取的操作。
参见图3所示,为CF卡制作流程图。首先将系统镜像文件灌注到CF卡中,将相关的程度存放到独立分区中,对独立分区进行摘要计算,再对得到摘要结果使用私钥加密,将加密后的结果输出至所述CF卡除所述独立分区之外的分区中的特定目录下,然后对独立分区进行加密。
参加图4所示,为CF卡使用流程图。读取CF卡特定目录下的密码,解密CF卡的加密分区,对解密后分区进行摘要计算得到待校验摘要数据hash1,并使用公钥对校验码进行解密得参考摘要数据hash2,判断hash1是否等于hash2,如果是,则执行安装操作,如果否,则结束操作。
参见图5所示,本申请实施例公开了一种CF卡数据防篡改装置,包括:
第一存储模块11,用于将操作系统对应的系统镜像文件存储到CF卡的第一分区中;
摘要数据处理模块12,用于利用摘要算法对所述第一分区中的数据进行处理,得到参考摘要数据;
第一加密模块13,用于利用非对称加密算法对所述参考摘要数据进行加密,得到校验码;
第二存储模块14,用于将所述校验码和解密公钥存储到所述CF卡的第二分区中的第一预设目录下,其中,所述解密公钥为用于对所述参考摘要数据进行加密的私钥对应的公钥;
第二加密模块15,用于对所述第一分区中的数据进行加密;
数据读取模块16,用于当获取到所述第一分区对应的数据读取请求时,对所述第一分区中的加密后数据进行解密并根据所述校验码对所述第一分区中的解密后数据进行校验,在校验通过时,对所述第一分区中的解密后数据进行正常读取。
可见,本申请先将操作系统对应的系统镜像文件存储到CF卡的第一分区中,并利用摘要算法对所述第一分区中的数据进行处理,得到参考摘要数据,然后再利用非对称加密算法对所述参考摘要数据进行加密,得到校验码,将所述校验码和解密公钥存储到所述CF卡的第二分区中的第一预设目录下,并对所述第一分区中的数据进行加密,其中,所述解密公钥为用于对所述参考摘要数据进行加密的私钥对应的公钥,当获取到所述第一分区对应的数据读取请求时,对所述第一分区中的加密后数据进行解密并根据所述校验码对所述第一分区中的解密后数据进行校验,在校验通过时,对所述第一分区中的解密后数据进行正常读取。这样即使从CF卡中获取到了对第一分区进行解密的密钥,并对第一分区中的数据进行了修改,但还是不能获取到非对称加密算法对应的加密私钥,所以不能对校验码进行修改,这样在对所述第一分区中的数据进行校验时,由于第一分区中的数据对应的摘要数据和对校验值进行解密之后得到的参考摘要数据不一致,便可以知道所述第一分区中的数据已被修改,不再根据所述第一分区中的数据进行操作系统的安装,实现了CF卡数据防篡改,提高CF卡数据安全性,从而避免了因CF卡数据被篡改带来的各种损失。
进一步的,所述第二存储模块14,还用于:
将所述第一分区中的加密后数据对应的解密密钥存储到所述第二分区中的第二预设目录下。
进一步的,所述数据读取模块16,用于:
从所述第二预设目录下获取所述解密密钥;
利用所述解密密钥对第一分区中的加密后数据进行解密,得到所述第一分区中的解密后数据。
进一步的,所述数据读取模块16,用于:
从所述第一预设目录下获取所述解密公钥;
利用所述解密公钥对所述校验码进行解密,得到所述参考摘要数据;
利用所述摘要算法对所述第一分区中的解密后数据进行处理,得到待校验摘要数据;
对所述待校验摘要数据和参考摘要数据进行比对。
具体的,所述摘要数据处理模块12,用于:
利用MD5算法对所述第一分区中的数据进行处理,得到参考摘要数据。
进一步的,所述第一存储模块11,用于:
生成操作系统对应的live CD镜像,得到系统镜像文件;
将所述系统镜像文件存储到所述第一分区中。
进一步的,所述第一加密模块13,用于:
利用RSA算法对所述参考摘要数据进行加密,得到校验码。
参见图6所示,为本申请实施例提供的一种电子设备20的结构示意图,该电子设备20可以实现前述实施例中公开的CF卡数据防篡改方法。
通常,本实施例中的电子设备20包括:处理器21和存储器22。
其中,处理器21可以包括一个或多个处理核心,比如四核心处理器、八核心处理器等。处理器21可以采用DSP(digital signal processing,数字信号处理)、FPGA(field-programmable gate array,现场可编程们阵列)、PLA(programmable logic array,可编程逻辑阵列)中的至少一种硬件来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(central processing unit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以集成有GPU(graphics processing unit,图像处理器),GPU用于负责显示屏所需要显示的图像的渲染和绘制。一些实施例中,处理器21可以包括AI(artificialintelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器22可以包括一个或多个计算机可读存储介质,计算机可读存储介质可以是非暂态的。存储器22还可以包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器22至少用于存储以下计算机程序221,其中,该计算机程序被处理器21加载并执行之后,能够实现前述任一实施例中公开的CF卡数据防篡改方法步骤。
在一些实施例中,电子设备20还可包括有显示屏23、输入输出接口24、通信接口25、传感器26、电源27以及通信总线28。
本技术领域人员可以理解,图6中示出的结构并不构成对电子设备20的限定,可以包括比图示更多或更少的组件。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述任一实施例中公开的CF卡数据防篡改方法。
其中,关于上述CF卡数据防篡改方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或者操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得一系列包含其他要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的一种CF卡数据防篡改方法、装置、设备、介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种CF卡数据防篡改方法,其特征在于,包括:
将操作系统对应的系统镜像文件存储到CF卡的第一分区中;
利用摘要算法对所述第一分区中的数据进行处理,得到参考摘要数据;
利用非对称加密算法对所述参考摘要数据进行加密,得到校验码;
将所述校验码和解密公钥存储到所述CF卡的第二分区中的第一预设目录下,并对所述第一分区中的数据进行加密,其中,所述解密公钥为用于对所述参考摘要数据进行加密的私钥对应的公钥;
当获取到所述第一分区对应的数据读取请求时,对所述第一分区中的加密后数据进行解密并根据所述校验码对所述第一分区中的解密后数据进行校验,在校验通过时,对所述第一分区中的解密后数据进行正常读取。
2.根据权利要求1所述的CF卡数据防篡改方法,其特征在于,所述对所述第一分区中的数据进行加密之后,还包括:
将所述第一分区中的加密后数据对应的解密密钥存储到所述第二分区中的第二预设目录下。
3.根据权利要求2所述的CF卡数据防篡改方法,其特征在于,所述对所述第一分区中的加密后数据进行解密,包括:
从所述第二预设目录下获取所述解密密钥;
利用所述解密密钥对第一分区中的加密后数据进行解密,得到所述第一分区中的解密后数据。
4.根据权利要求1所述的CF卡数据防篡改方法,其特征在于,所述根据所述校验码对所述第一分区中的解密后数据进行校验,包括:
从所述第一预设目录下获取所述解密公钥;
利用所述解密公钥对所述校验码进行解密,得到所述参考摘要数据;
利用所述摘要算法对所述第一分区中的解密后数据进行处理,得到待校验摘要数据;
对所述待校验摘要数据和参考摘要数据进行比对。
5.根据权利要求1所述的CF卡数据防篡改方法,其特征在于,所述利用摘要算法对所述第一分区中的数据进行处理,得到参考摘要数据,包括:
利用MD5算法对所述第一分区中的数据进行处理,得到参考摘要数据。
6.根据权利要求1所述的CF卡数据防篡改方法,其特征在于,所述将操作系统对应的系统镜像文件存储到所述第一分区中,包括:
生成操作系统对应的live CD镜像,得到系统镜像文件;
将所述系统镜像文件存储到所述第一分区中。
7.根据权利要求1至6任一项所述的CF卡数据防篡改方法,其特征在于,所述利用非对称加密算法对所述参考摘要数据进行加密,得到校验码,包括:
利用RSA算法对所述参考摘要数据进行加密,得到校验码。
8.一种CF卡数据防篡改装置,其特征在于,包括:
第一存储模块,用于将操作系统对应的系统镜像文件存储到CF卡的第一分区中;
摘要数据处理模块,用于利用摘要算法对所述第一分区中的数据进行处理,得到参考摘要数据;
第一加密模块,用于利用非对称加密算法对所述参考摘要数据进行加密,得到校验码;
第二存储模块,用于将所述校验码和解密公钥存储到所述CF卡的第二分区中的第一预设目录下,其中,所述解密公钥为用于对所述参考摘要数据进行加密的私钥对应的公钥;
第二加密模块,用于对所述第一分区中的数据进行加密;
数据读取模块,用于当获取到所述第一分区对应的数据读取请求时,对所述第一分区中的加密后数据进行解密并根据所述校验码对所述第一分区中的解密后数据进行校验,在校验通过时,对所述第一分区中的解密后数据进行正常读取。
9.一种电子设备,其特征在于,包括:
存储器和处理器;
其中,所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序,以实现权利要求1至7任一项所述的CF卡数据防篡改方法。
10.一种计算机可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的CF卡数据防篡改方法。
CN202011063318.6A 2020-09-30 2020-09-30 一种cf卡数据防篡改方法、装置、设备及介质 Active CN112131612B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011063318.6A CN112131612B (zh) 2020-09-30 2020-09-30 一种cf卡数据防篡改方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011063318.6A CN112131612B (zh) 2020-09-30 2020-09-30 一种cf卡数据防篡改方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN112131612A CN112131612A (zh) 2020-12-25
CN112131612B true CN112131612B (zh) 2024-03-08

Family

ID=73843630

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011063318.6A Active CN112131612B (zh) 2020-09-30 2020-09-30 一种cf卡数据防篡改方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN112131612B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103065102A (zh) * 2012-12-26 2013-04-24 中国人民解放军国防科学技术大学 基于虚拟磁盘的数据加密移动存储管理方法
CN109583189A (zh) * 2018-12-13 2019-04-05 深圳忆联信息系统有限公司 固件安全加载方法、装置、计算机设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8560845B2 (en) * 2011-01-14 2013-10-15 Apple Inc. System and method for tamper-resistant booting

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103065102A (zh) * 2012-12-26 2013-04-24 中国人民解放军国防科学技术大学 基于虚拟磁盘的数据加密移动存储管理方法
CN109583189A (zh) * 2018-12-13 2019-04-05 深圳忆联信息系统有限公司 固件安全加载方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN112131612A (zh) 2020-12-25

Similar Documents

Publication Publication Date Title
US20200019709A1 (en) Securing operating system configuration using hardware
JP5175856B2 (ja) セキュアデバイス・システムにおけるフラッシュメモリ・ブロックの保護と方法
CN103210396B (zh) 包括用于保护敏感代码和数据的架构的方法和装置
JP6789308B2 (ja) トリップワイヤファイルを生成するためのシステム及び方法
US20220075873A1 (en) Firmware security verification method and device
TWI245182B (en) Method, chipset, system and recording medium for responding to a sleep attack
US10205747B2 (en) Protection for computing systems from revoked system updates
US20150078550A1 (en) Security processing unit with configurable access control
US9641330B2 (en) Trusted tamper reactive secure storage
CN112257086A (zh) 一种用户隐私数据保护方法及电子设备
CN111783119B (zh) 表单数据安全控制方法、装置、电子设备及存储介质
CN115062330B (zh) 基于tpm的智能密码钥匙密码应用接口的实现方法
CN103810442A (zh) 保护基本输入输出系统的设备与方法
CN112131612B (zh) 一种cf卡数据防篡改方法、装置、设备及介质
CN114816549B (zh) 一种保护bootloader及其环境变量的方法及系统
US10055588B2 (en) Event-based apparatus and method for securing BIOS in a trusted computing system during execution
US9213864B2 (en) Data processing apparatus and validity verification method
CN111639353A (zh) 一种数据管理方法、装置、嵌入式设备及存储介质
CN108667594B (zh) 一种基于pki公钥算法的软件程序模块完整性检测方法
CN110874225A (zh) 一种数据校验方法、装置、嵌入式设备及存储介质
TWI851820B (zh) 積體電路、用於安全地管理用於資料安全的多個密鑰的系統以及由積體電路執行的方法
CN107273770A (zh) 基本输入输出系统的保护设备与方法
US10095868B2 (en) Event-based apparatus and method for securing bios in a trusted computing system during execution
JP2023136601A (ja) ソフトウェア管理装置、ソフトウェア管理方法、及びプログラム
CN117251876A (zh) 一种嵌入式控制器的组件授权验证方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant