CN116881945A - 一种基于tpcm的固态硬盘加解密方法、系统及电子设备 - Google Patents
一种基于tpcm的固态硬盘加解密方法、系统及电子设备 Download PDFInfo
- Publication number
- CN116881945A CN116881945A CN202310927349.9A CN202310927349A CN116881945A CN 116881945 A CN116881945 A CN 116881945A CN 202310927349 A CN202310927349 A CN 202310927349A CN 116881945 A CN116881945 A CN 116881945A
- Authority
- CN
- China
- Prior art keywords
- key
- encryption
- tpcm
- solid state
- state disk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- JBWKIWSBJXDJDT-UHFFFAOYSA-N triphenylmethyl chloride Chemical compound C=1C=CC=CC=1C(C=1C=CC=CC=1)(Cl)C1=CC=CC=C1 JBWKIWSBJXDJDT-UHFFFAOYSA-N 0.000 title claims abstract description 91
- 239000007787 solid Substances 0.000 title claims abstract description 86
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000005259 measurement Methods 0.000 claims abstract description 24
- 230000003068 static effect Effects 0.000 claims abstract description 15
- 238000004422 calculation algorithm Methods 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 15
- 238000012545 processing Methods 0.000 claims description 14
- 238000003860 storage Methods 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 2
- 230000009286 beneficial effect Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 10
- 238000005192 partition Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000004075 alteration Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
本申请一种基于TPCM的固态硬盘加解密方法、系统及电子设备,包括:TPCM对固态硬盘进行静态度量,度量通过后触发硬件加解密模块生成真随机数R;TPCM获取真随机数R,通过真随机数R对密钥加密密钥KEY加密,得到加密后的密钥加密密钥KEK';TPCM将加密后的密钥加密密钥KEK'发送至硬件加解密模块,硬件加解密模块对加密后的密钥加密密钥KEK'解密,得到密钥加密密钥KEY;硬件加解密模块通过密钥加密密钥KEY对存储在其上的加密后的数据加密密钥DEK'进行解密,得到数据加密密钥DEK;硬件加解密模块通过数据加密密钥DEK对存入固态硬盘中的数据进行加密,对固态硬盘中的加密数据进行解密;具有成本较低,兼容性较好的有益效果,适用于可信计算的技术领域。
Description
技术领域
本申请涉及可信计算的技术领域,具体涉及一种基于TPCM的固态硬盘加解密方法、系统及电子设备。
背景技术
伴随着半导体技术和Flash技术的高速发展,新型存储设备固态硬盘(SolidState Drive,SSD)开始逐步取代传统机械硬盘成为新一代大容量存储设备,相对于传统的机械硬盘而言,它具有更高的读写速度、更快的启动速度、更低的延迟、更好的耐用性以及更低的能耗等优点。固态硬盘的市场前景充满了巨大的发展潜力,目前已经开始替代传统的机械硬盘在PC、笔记本以及服务器等领域逐步普及。
存储技术快速发展,信息安全问题也变得越发重要。目前对于固态硬盘的安全技术主要分两种:
一种是将加密算法放在软件中的软件加密,易于实现和部署,但由于其加密算法和密钥都存储在软件中,很容易被攻击者获取并进行破解;
另一种是硬件加密,是指将加密算法的实现放在硬件模块中,专门的硬件芯片或者硬件加解密模块中对数据进行加解密、签名等操作,硬件加密一般通过物理隔离来提高数据的安全性和防抗攻击性;
相比于软件加密,硬件加密更难被攻破或者篡改,加密性能也更高。
现有的固态硬盘的加密通常采用分区加密,即在固态硬盘中分出加密区来内置加密芯片;分区加密硬盘通常将加密算法与硬件结合在一起,加密数据存储在硬盘上时,数据已经被自动加密,避免了数据被窃取或破解的风险;然而,为每个硬盘安装加密芯片,往往伴随着成本较高和兼容性较差的问题。
发明内容
为了解决上述技术缺陷之一,本申请实施例中提供了一种成本较低、兼容性较好的基于TPCM的固态硬盘加解密方法、系统及电子设备。
根据本申请实施例的第一个方面,提供了一种基于TPCM的固态硬盘加解密方法,包括:
S10,TPCM对固态硬盘进行静态度量,度量通过后触发硬件加解密模块生成真随机数R;
S20,TPCM获取真随机数R,通过真随机数R对密钥加密密钥KEY加密,得到加密后的密钥加密密钥KEK';
S30,TPCM将加密后的密钥加密密钥KEK'发送至硬件加解密模块,硬件加解密模块对加密后的密钥加密密钥KEK'解密,得到密钥加密密钥KEY;
S40,硬件加解密模块通过密钥加密密钥KEY对存储在其上的加密后的数据加密密钥DEK'进行解密,得到数据加密密钥DEK;
S50,硬件加解密模块通过数据加密密钥DEK对存入固态硬盘中的数据进行加密,对固态硬盘中的加密数据进行解密。
根据本申请实施例的第二个方面,提供了一种基于TPCM的固态硬盘加解密系统,包括:
TPCM,用于对固态硬盘进行静态度量,度量通过后触发硬件加解密模块生成真随机数R;
以及获取真随机数R,通过真随机数R对密钥加密密钥KEY加密,得到加密后的密钥加密密钥KEK';
硬件加解密模块,用于获取加密后的密钥加密密钥KEK',对加密后的密钥加密密钥KEK'解密,得到密钥加密密钥KEY;
以及通过密钥加密密钥KEY对存储在其上的加密后的数据加密密钥DEK'进行解密,得到数据加密密钥DEK;
以及通过数据加密密钥DEK对存入固态硬盘中的数据进行加密,对固态硬盘中的加密数据进行解密。
根据本申请实施例的第三个方面,提供了一种电子设备,包括:
存储器;处理器;以及计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现如上所述的方法。
采用本申请实施例中提供的一种基于TPCM的固态硬盘加解密方法、系统及电子设备,具有以下技术效果:
1、本申请中,硬盘加解密模块中存放加密后的数据加密密钥DEK',解密使用的密钥加密密钥KEY存放于TPCM中;与传统方式相比,采用独立的硬盘加解密模块对数据加密密钥进行存储,能够改进传统的数据加密密钥存储在固态硬盘相应分区上,导致的分区加密固态硬盘成本高,兼容性差的问题,实用性极强。
2、本申请中,TPCM对固态硬盘进行静态度量,度量通过后,硬盘加解密模块才可对固态硬盘中的数据进行加解密,能够保障数据的安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种基于TPCM的固态硬盘加解密方法的流程示意图;
图2为本申请实施例提供的一种基于TPCM的固态硬盘加解密方法中数据传输示意图;
图3为本申请实施例提供的一种基于TPCM的固态硬盘加解密方法中S10的流程示意图;
图4为本申请实施例提供的一种基于TPCM的固态硬盘加解密方法中S00的流程示意图;
图5为本申请实施例提供的一种基于TPCM的固态硬盘加解密方法中S00的数据传输示意图;
图6为本申请实施例提供的一种基于TPCM的固态硬盘加解密系统的结构示意图;
图7为本申请实施例提供的一种基于TPCM的固态硬盘加解密系统中硬件加解密模块的结构示意图;
图中:
10为TPCM,20为硬件加解密模块,30为固态硬盘,40为计算机主板;
201为数据处理模块,202为密码模块;
2011为控制单元,2012为处理单元。
具体实施方式
为了使本申请实施例中的技术方案及优点更加清楚明白,以下结合附图对本申请的示例性实施例进行进一步详细的说明,显然,所描述的实施例仅是本申请的一部分实施例,而不是所有实施例的穷举。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
在实现本申请的过程中,发明人发现,采用独立的硬盘加解密模块,能够改进传统的分区加密固态硬盘成本高,条件严格的问题。基于此,本申请设计了一种基于可信平台控制模块(Trusted Platform Control Module,TPCM)的固态硬盘加解密方法,能够实现对固态硬盘数据的写入加密和读取解密。
实施例一
如图1至图3所示,本申请实施例中提供了一种基于TPCM的固态硬盘加解密方法,包括:
S10,TPCM对固态硬盘进行静态度量;并触发硬件加解密模块生成真随机数R;
S20,TPCM获取真随机数R,通过真随机数R对密钥加密密钥KEY加密,得到加密后的密钥加密密钥KEK';
S30,TPCM将加密后的密钥加密密钥KEK'发送至硬件加解密模块,硬件加解密模块对加密后的密钥加密密钥KEK'解密后,得到密钥加密密钥KEY;
S40,硬件加解密模块通过密钥加密密钥KEY对存储在其上的加密后的数据加密密钥DEK'进行解密,得到数据加密密钥DEK;
S50,硬件加解密模块通过数据加密密钥DEK对存入固态硬盘中的数据进行加密,对固态硬盘中的加密数据进行解密。
本实施例中,硬盘加解密模块中存放加密后的数据加密密钥DEK',解密使用的密钥加密密钥KEY存放于TPCM中;与传统方式相比,采用独立的硬盘加解密模块对数据加密密钥进行存储,能够改进传统的数据加密密钥存储在固态硬盘相应分区上,导致的分区加密固态硬盘成本高,兼容性差的问题,实用性极强。
本实施例中,TPCM对固态硬盘进行静态度量,度量通过后,硬盘加解密模块才可对固态硬盘中的数据进行加解密,能够保障数据的安全性。
具体地,所述S10,TPCM根据预设的可信策略,对固态硬盘进行静态度量;并触发硬件加解密模块生成真随机数R,包括:
S101,TPCM对固态硬盘进行静态度量,获取固态硬盘的序列号,并通过摘要算法计算序列号摘要值;
S102,TPCM将计算得到的序列号摘要值与预存的摘要值进行对比,若结果不一致,则中断后续的加解密操作;若结果一致,则继续执行;
S103,TPCM在固态硬盘的序列号度量通过后,向硬件加解密模块申请随机数R;
S104,硬件加解密模块生成真随机数R,并发送至TPCM。
进一步地,所述S20中,TPCM通过真随机数R对密钥加密密钥KEY加密后,得到加密后的密钥加密密钥KEK';包括:
所述TPCM以真随机数R作为密钥,通过内置的对称加密算法对预存的密钥加密密钥KEY进行加密,得到加密后的密钥加密密钥KEK'。
本实施例使用时:密钥加密密钥KEY在TPCM中进行加密后传输至硬盘加解密模块,硬盘加解密模块首先对加密后的密钥加密密钥KEK进行解密,再用解密出的密钥加密密钥KEY对加密后的数据加密密钥DEK'进行解密,得到数据加密密钥DEK,解密后的数据加密密钥DEK作为对固态硬盘中的数据进行加解密的密钥。
实施例二
为了进一步提高固态硬盘加解密的安全性,在实施例一的基础上,通过身份认证方法,确认使用者身份的。
如图4、图5所示,在实施例一的基础上,一种基于TPCM的固态硬盘加解密方法,所述S10,TPCM对固态硬盘进行静态度量,之后还包括:
S00,TPCM对用户进行身份认证,身份认证通过后,硬件加解密模块生成真随机数R。
本实施例中,所述S00,TPCM对用户进行身份认证;包括:
所述TPCM通过电子钥匙对用户进行身份认证;
其中,所述电子钥匙包括:私钥PKS和公钥PKN,所述私钥PKS存储在电子钥匙的加密芯片中,所述公钥PKN存储在TPCM中。
具体地,所述TPCM通过电子钥匙对用户进行身份认证,包括:
S001,TPCM生成随机数N,所述随机数N通过公钥PKN加密后,生成密文N;
S002,将密文N发送到电子钥匙中,电子钥匙使用私钥PKS恢复出密文N对应的明文,所述明文为随机数N;
S003,电子钥匙的加密芯片生成随机数S,并将随机数S附加在随机数N的后面,使用TPCM的公钥PKN对字符串N+S加密后,生成密文(N+S);
S003,将密文(N+S)发送到TPCM,TPCM使用自身私钥SKN恢复出随机数N+S,并判断恢复出的随机数N与TPCM生成的随机数N是否一致;
若一致,则通过公钥PKN对N+S加密,并以密文的形式发送给电子钥匙,并执行步骤S004;否则,身份认证不通过;
S004,电子钥匙使用自身私钥SKS恢复出N+S,并判断恢复的随机数S与电子钥匙生成的随机数S是否一致,若一致,则身份认证通过,否则,身份认证不通过。
进一步地,所述S00,之后还包括:在身份认证通过后,TPCM检测与电子钥匙的连接状态,当电子钥匙断开时,TPCM发出中止加解密操作指令。
本实施例中,可通过对允许的使用者下发的物理key(如:电子钥匙)进行授权的方式进行身份认证,只有检测到物理key才可以对系统进行上电操作,一旦物理key被拔走,计算机立刻停止工作,保证了数据的安全性。
本申请实施例还提供了一种基于TPCM的固态硬盘加解密系统。
如图6所示,一种基于TPCM的固态硬盘加解密系统,包括:
TPCM10,用于对固态硬盘进行静态度量;并触发硬件加解密模块生成真随机数R;
以及获取真随机数R,通过真随机数R对密钥加密密钥KEY加密后,得到加密后的密钥加密密钥KEK';
硬件加解密模块20,用于获取加密后的密钥加密密钥KEK',对加密后的密钥加密密钥KEK'解密,得到密钥加密密钥KEY;
以及通过密钥加密密钥KEY对存储在其上的加密后的数据加密密钥DEK'进行解密,得到数据加密密钥DEK;
以及通过数据加密密钥DEK对存入固态硬盘30中的数据进行加密,对固态硬盘30中的加密数据进行解密。
本实施例中,硬盘加密解密模块负责为数据提供加密和解密服务,硬盘加密解密模块可通过PCIE接口连接到计算机主板,进而实现与TPCM的连接;,硬盘加密解密模块可通过SATA接口连接到固态硬盘,实现快速存储和读取数据,硬盘加密解密模块可以完成上述PCIE接口协议、SATA接口的转换操作。
具体地,所述硬件加解密模块20包括:数据处理模块201和密码模块202;所述数据处理模块201包括:控制单元2011和处理单元2012;
所述控制单元2011,用于负责硬件加解密模块20与固态硬盘30、计算机主板之间的通信;
所述处理单元2012,用于将计算机主板和固态硬盘30传输过来的数据进行解析并分离存储;
所述密码模块202,其上设置有真随机发生器、对称密码算法和非对称密码算法;所述真随机发生器、对称密码算法和非对称密码算法用于对数据进行加、解密运算。
本实施例中,密码模块202负责完成对数据的加解密,其中内置真随机发生器、对称密码算法(如SM4)和非对称密码算法(如ECC、SM2);其中,真随机发生器产生的随机数作为KEK的密钥,通过对称密码算法多数据进行加解密,通过非对称密码算法实现对身份认。
本申请实施例还提供了一种电子设备,包括:
存储器;处理器;以及计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现如上所述的方法。
本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序;所述计算机程序被处理器执行以实现如上所述的方法。
本申请实施例中,方法、系统、电子设备和计算机可读存储介质是基于同一发明构思的,由于方法、系统、电子设备和计算机可读存储介质解决问题的原理相似,因此方法、电子设备、计算机可读存储介质的实施可以相互参见,重复之处不再赘述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。本申请实施例中的方案可以采用各种计算机语言实现,例如,C语言、VHDL语言、Verilog语言、面向对象的程序设计语言Java和直译式脚本语言JavaScript等。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种基于TPCM的固态硬盘加解密方法,其特征在于,包括:
S10,TPCM对固态硬盘进行静态度量,度量通过后触发硬件加解密模块生成真随机数R;
S20,TPCM获取真随机数R,通过真随机数R对密钥加密密钥KEY加密,得到加密后的密钥加密密钥KEK';
S30,TPCM将加密后的密钥加密密钥KEK'发送至硬件加解密模块,硬件加解密模块对加密后的密钥加密密钥KEK'解密,得到密钥加密密钥KEY;
S40,硬件加解密模块通过密钥加密密钥KEY对存储在其上的加密后的数据加密密钥DEK'进行解密,得到数据加密密钥DEK;
S50,硬件加解密模块通过数据加密密钥DEK对存入固态硬盘中的数据进行加密,对固态硬盘中的加密数据进行解密。
2.根据权利要求1所述的一种基于TPCM的固态硬盘加解密方法,其特征在于,所述S10,TPCM对固态硬盘进行静态度量,之后还包括:
S00,TPCM对用户进行身份认证,身份认证通过后,硬件加解密模块生成真随机数R。
3.根据权利要求1所述的一种基于TPCM的固态硬盘加解密方法,其特征在于,所述S10,TPCM根据预设的可信策略,对固态硬盘进行静态度量,度量通过后触发硬件加解密模块生成真随机数R,包括:
S101,TPCM对固态硬盘进行静态度量,获取固态硬盘的序列号,并通过摘要算法计算序列号摘要值;
S102,TPCM将计算得到的序列号摘要值与预存的摘要值进行对比,若结果不一致,则中断后续的加解密操作;若结果一致,则继续执行;
S103,TPCM在固态硬盘的序列号度量通过后,向硬件加解密模块申请随机数R;
S104,硬件加解密模块生成真随机数R,并发送至TPCM。
4.根据权利要求1所述的一种基于TPCM的固态硬盘加解密方法,其特征在于,所述S20中,TPCM通过真随机数R对密钥加密密钥KEY加密,得到加密后的密钥加密密钥KEK';包括:
所述TPCM以真随机数R作为密钥,通过内置的对称加密算法对预存的密钥加密密钥KEY进行加密,得到加密后的密钥加密密钥KEK'。
5.根据权利要求2所述的一种基于TPCM的固态硬盘加解密方法,其特征在于,所述S00,TPCM对用户进行身份认证;包括:
所述TPCM通过电子钥匙对用户进行身份认证;其中,所述电子钥匙包括:私钥PKS和公钥PKN,所述私钥PKS存储在电子钥匙的加密芯片中,所述公钥PKN存储在TPCM中。
6.根据权利要求5所述的一种基于TPCM的固态硬盘加解密方法,其特征在于,所述S00,之后还包括:
在身份认证通过后,TPCM检测与电子钥匙的连接状态,当电子钥匙断开时,TPCM发出中止加解密操作指令。
7.根据权利要求5所述的一种基于TPCM的固态硬盘加解密方法,其特征在于,所述TPCM通过电子钥匙对用户进行身份认证,包括:
S001,TPCM生成随机数N,所述随机数N通过公钥PKN加密后,生成密文N;
S002,将密文N发送到电子钥匙中,电子钥匙使用私钥PKS恢复出密文N对应的明文,所述明文为随机数N;
S003,电子钥匙的加密芯片生成随机数S,并将随机数S附加在随机数N的后面,使用TPCM的公钥PKN对字符串N+S加密后,生成密文(N+S);
S003,将密文(N+S)发送到TPCM,TPCM使用自身私钥SKN恢复出随机数N+S,并判断恢复出的随机数N与TPCM生成的随机数N是否一致;
若一致,则通过公钥PKN对N+S加密,并以密文的形式发送给电子钥匙,并执行步骤S004;否则,身份认证不通过;
S004,电子钥匙使用自身私钥SKS恢复出N+S,并判断恢复的随机数S与电子钥匙生成的随机数S是否一致,若一致,则身份认证通过,否则,身份认证不通过。
8.一种基于TPCM的固态硬盘加解密系统,其特征在于,包括:
TPCM(10),用于对固态硬盘进行静态度量,度量通过后触发硬件加解密模块生成真随机数R;
以及获取真随机数R,通过真随机数R对密钥加密密钥KEY加密,得到加密后的密钥加密密钥KEK';
硬件加解密模块(20),用于获取加密后的密钥加密密钥KEK',对加密后的密钥加密密钥KEK'解密,得到密钥加密密钥KEY;
以及通过密钥加密密钥KEY对存储在其上的加密后的数据加密密钥DEK'进行解密,得到数据加密密钥DEK;
以及通过数据加密密钥DEK对存入固态硬盘(30)中的数据进行加密,对固态硬盘(30)中的加密数据进行解密。
9.根据权利要求7所述的一种基于TPCM的固态硬盘加解密系统,其特征在于,所述硬件加解密模块(20)包括:数据处理模块(201)和密码模块(202);所述数据处理模块(201)包括:控制单元(2011)和处理单元(2012);
所述控制单元(2011),用于负责硬件加解密模块(20)与固态硬盘(30)、计算机主板之间的通信;
所述处理单元(2012),用于将计算机主板(40)和固态硬盘(30)传输过来的数据进行解析并分离存储;
所述密码模块(202),其上设置有真随机发生器、对称密码算法和非对称密码算法;所述真随机发生器、对称密码算法和非对称密码算法用于对数据进行加、解密运算。
10.一种电子设备,其特征在于,包括:
存储器;
处理器;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现如权利要求1至7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310927349.9A CN116881945A (zh) | 2023-07-26 | 2023-07-26 | 一种基于tpcm的固态硬盘加解密方法、系统及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310927349.9A CN116881945A (zh) | 2023-07-26 | 2023-07-26 | 一种基于tpcm的固态硬盘加解密方法、系统及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116881945A true CN116881945A (zh) | 2023-10-13 |
Family
ID=88261972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310927349.9A Pending CN116881945A (zh) | 2023-07-26 | 2023-07-26 | 一种基于tpcm的固态硬盘加解密方法、系统及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116881945A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150271150A1 (en) * | 2014-03-19 | 2015-09-24 | Bluefin Payment Systems, LLC | Systems and methods for decryption as a service |
CN104951409A (zh) * | 2015-06-12 | 2015-09-30 | 中国科学院信息工程研究所 | 一种基于硬件的全盘加密系统及加密方法 |
CN112417491A (zh) * | 2020-12-11 | 2021-02-26 | 合肥大唐存储科技有限公司 | 固态硬盘的数据加密密钥获取、恢复方法和数据读写方法 |
CN115357528A (zh) * | 2022-10-08 | 2022-11-18 | 北京智芯微电子科技有限公司 | 固态硬盘的密钥加密方法、密钥解密方法和安全防护系统 |
CN115455497A (zh) * | 2022-08-31 | 2022-12-09 | 安徽省极光智能科技有限公司 | 一种计算机硬盘数据加密系统及方法 |
-
2023
- 2023-07-26 CN CN202310927349.9A patent/CN116881945A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150271150A1 (en) * | 2014-03-19 | 2015-09-24 | Bluefin Payment Systems, LLC | Systems and methods for decryption as a service |
CN104951409A (zh) * | 2015-06-12 | 2015-09-30 | 中国科学院信息工程研究所 | 一种基于硬件的全盘加密系统及加密方法 |
CN112417491A (zh) * | 2020-12-11 | 2021-02-26 | 合肥大唐存储科技有限公司 | 固态硬盘的数据加密密钥获取、恢复方法和数据读写方法 |
CN115455497A (zh) * | 2022-08-31 | 2022-12-09 | 安徽省极光智能科技有限公司 | 一种计算机硬盘数据加密系统及方法 |
CN115357528A (zh) * | 2022-10-08 | 2022-11-18 | 北京智芯微电子科技有限公司 | 固态硬盘的密钥加密方法、密钥解密方法和安全防护系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108345806B (zh) | 一种硬件加密卡和加密方法 | |
US9798677B2 (en) | Hybrid cryptographic key derivation | |
CN102138300B (zh) | 消息认证码预计算在安全存储器中的应用 | |
JP2021002067A (ja) | メモリ動作の暗号化 | |
US20120297205A1 (en) | Secure User/Host Authentication | |
CN109921894B (zh) | 数据传输加密方法、装置及存储介质、服务器 | |
WO2017041603A1 (zh) | 数据加密方法、装置及移动终端、计算机存储介质 | |
US7499552B2 (en) | Cipher method and system for verifying a decryption of an encrypted user data key | |
JP2020535693A (ja) | 記憶データ暗号化/復号化装置及び方法 | |
US20220360441A1 (en) | Data encryption and decryption method, device, storage medium and encrypted file | |
CN104902138B (zh) | 加密/解密系统及其控制方法 | |
CN112560058B (zh) | 基于智能密码钥匙的ssd分区加密存储系统及其实现方法 | |
CN102163267A (zh) | 固态硬盘安全访问控制方法、装置和固态硬盘 | |
CN104901810A (zh) | 一种基于国产密码算法的数据加密存储的方法 | |
CN111783078A (zh) | Android平台安全芯片控制系统 | |
CN107911221B (zh) | 固态盘数据安全存储的密钥管理方法 | |
CN105468940A (zh) | 软件保护方法及装置 | |
CN107391232A (zh) | 一种系统级芯片soc及soc系统 | |
CN107124277A (zh) | 一种基于国家商用密码算法的硬拷贝控制系统 | |
CN111949999A (zh) | 管理数据的设备和方法 | |
CN113722741A (zh) | 数据加密方法及装置、数据解密方法及装置 | |
CN110932853B (zh) | 一种基于可信模块的密钥管理装置和密钥管理方法 | |
Hu | Study of file encryption and decryption system using security key | |
Loftus et al. | Android 7 file based encryption and the attacks against it | |
CN107070648B (zh) | 一种密钥保护方法及pki系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |