CN117879806A - 一种非侵入式量子加密文件系统 - Google Patents
一种非侵入式量子加密文件系统 Download PDFInfo
- Publication number
- CN117879806A CN117879806A CN202311827830.7A CN202311827830A CN117879806A CN 117879806 A CN117879806 A CN 117879806A CN 202311827830 A CN202311827830 A CN 202311827830A CN 117879806 A CN117879806 A CN 117879806A
- Authority
- CN
- China
- Prior art keywords
- file
- quantum
- encryption
- key
- dll
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 50
- 238000002347 injection Methods 0.000 claims description 14
- 239000007924 injection Substances 0.000 claims description 14
- 238000013507 mapping Methods 0.000 claims description 12
- 238000001514 detection method Methods 0.000 claims description 10
- 238000004891 communication Methods 0.000 claims description 4
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 8
- 238000013459 approach Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种非侵入式量子加密文件系统,系统包括:量子随机数发生器QRNG、加密模块、量子加密文件DLL及量子加密文件主控单元;其中,量子随机数发生器QRNG用于产生量子随机数,产生的量子随机数通过量子加密文件主控单元存入加密模块内;加密模块,用于管理产生的量子随机数;量子加密文件主控单元,用于将量子加密文件DLL注入到目标应用程序,使其具备量子加解密文件功能,其中,量子加密文件DLL用于文件加密存储或者解密读取过程。本发明使用量子真随机数作为密钥生成源,用于生成加密所需密钥,提高了密钥生成的安全性。通过加密模块(U盾,加密TF卡等)记录密钥,无需用户记忆大量口令即可完成对加密电子文档的访问,并且一个文件对应一个密钥。
Description
技术领域
本发明属于量子通信技术领域,更具体地,本发明涉及一种非侵入式量子加密文件系统。
背景技术
随着企业全面信息化时代的到来,人们越来越多地借助以计算机、互联网等先进技术为代表的信息手段,将企业的经营及管理流程在线实现,所有业务数据经系统处理,快速形成管理层所需商业智能,这样,电子文档就成为企业信息的主要存储方式及企业内、外部之间进行信息交换的重要载体。如何实现电子文档安全传输与存储,作为信息安全领域的一个重要内容,越来越受到重视。
电子文档的加密保护一般有以下几种方式:
(1)基于系统的文件加密,如windows的BitLocker或加密文件系统(EFS),这种文件加密方法对用户和应用程序来说是透明的,不需要用户安装额外的软件或改造应用软件来增加加密功能;数据安全性依赖windows的身份认证,一旦正常登录了windows,则任何人都可以访问受保护的文件;
(2)基于带加密功能的文件管理软件,用户需要在专用的文件软件中管理自己的文件。此方法需要用户改变文件管理使用习惯,另外此方法不能通过共享文件方式与没有此文件管理软件的人共享文件;
(3)定制应用程序,增加文件加解密功能。此方法需要修改应用程序,对于大多数常用软件定制加解密功能成本过大;
(4)部分软件实现了基于口令的文件加密。此方式需要记忆口令,密钥管理困难。
以上方式在一定程度上解决了电子文件加密的问题,但还有以下几个问题:
(1)密钥生成问题,当前软件加密的密钥一般来自编程语言中的随机函数,这些函数是伪随机函数,一般使用线性同余等算法生成,无论随机数的长度是多长,其熵都只取决于初始化伪随机的种子。
(2)密钥管理问题:基于口令的文件加密方式当文件过多时如何管理/记忆每个文件对应的口令。
(3)性能问题-加解密:当应用程序需要对加密的程序进行随机访问时,频繁的操作文件会导致大量的加解密运算,降低了应用程序读写文件的性能。
(4)性能问题-全加密/选择加密:EFS和Bitlocker等方案无差别的对文件进行加密,事实上需要加密的文件只是部分带有敏感信息的文件。对不需要加密保护的文件进行加解密,不但没有必要,还降低了文件访问的性能。
发明内容
本发明提供一种非侵入式量子加密文件系统,旨在改善上述问题。
本发明是这样实现的,一种非侵入式量子加密文件系统,所述系统包括:
量子随机数发生器QRNG、加密模块、量子加密文件DLL及量子加密文件主控单元;
其中,量子随机数发生器QRNG用于产生量子随机数,产生的量子随机数通过量子加密文件主控单元存入加密模块内;
加密模块,用于管理产生的量子随机数;
量子加密文件主控单元,用于将量子加密文件DLL注入到目标应用程序,使其具备量子加解密文件功能,其中,量子加密文件DLL用于文件加密存储或者解密读取过程。
进一步的,加密模块通过数表的形式来管理存入的量子随机数,管理过程具体如下:
(1)构建密钥号-量子随机数-使用状态的映射表,一个密钥号对一个量子密钥,使用状态用于标记量子随机数的使用状态;
(2)将当前存入的量子随机数放入管理表的对应位置,同时记录该量子随机数对应的密钥号及其使用状态,使用状态为未使用。
进一步的,加密模块集成于可移动的硬件上。
本发明是这样实现的,基于非侵入式量子加密文件系统的量子随机数分发方法具体如下:
(11)检查加密模块是否插入,若已插入,则执行步骤(12);
(12)检查加密模块是否初始化,若检测结果为否,则需构建密钥号-量子密钥-使用状态的映射表,若检测结果为是,则执行步骤(13);
(13)基于量子随机数发生器QRNG服务通讯地址构造并发送量子随机数生成请求消息,以使随机数发生器QRNG基于量子随机数生成请求消息生成量子随机数,并通过量子加密文件主控单元返回至加密模块,
(14)加密模块将量子加密文件主控单元返回的量子随机数存入映射表中的对应位置,并记录其对应的密钥号及使用状态;
(15)量子加密文件主控单元提示分发量子随机数成功。
本发明是这样实现的,基于非侵入式量子加密文件系统的量子加密文件DLL注入方法具体包括如下步骤:
(21)在目标应用程序启动后,通过量子加密文件主控单元获取目标应用程序当前存在所有进程;
(22)向目标应用程序发起目标进程注入请求,目标应用程序检测加密模块是否插入,若已插入,则执行步骤(23);
(23)目标应用程序链接加密模块,执行hook系统文件操作接口操作,即完成量子加密文件DLL的注入,且量子加密文件主控单元提示注入成功。
本发明是这样实现的,基于非侵入式量子加密文件系统的量子加密文件存储方法具体如下:
(31)目标应用程序调用系统的打开文件句柄接口,跳转到量子加密文件DLL内部的打开文件句柄接口:
(32)量子加密文件DLL调用系统的打开文件句柄接口,若系统内不存在文件句柄对应的可读标识,则返回文件句柄;否则,通过系统的读取文件内容接口读取文件内容,并判断文件内容是否加密,若加密,则根据密钥号读取量子密钥,基于量子密钥对加密文件进行解密,解密后的文件内容存入缓冲区,返回文件句柄;
(33)目标应用程序调用系统的写文件内容接口,跳转到量子加密文件DLL内部的写文件内容接口,根据偏移量和写入长度将内容写入缓冲区,并返回执行成功;
(34)目标应用程序调用关闭文件句柄接口,跳转到量子加密文件DLL内部的关闭文件句柄接口:
(35)量子加密文件DLL检查当前文件是否为新建文件,若检测结果为是,则从加密模块中获取一个未被使用的量子随机数作为文件的密钥号,读取密钥号对应的量子密钥;若检查结果为否,则通过文件的已有密钥号读取对应的量子密钥;
(36)加密模块基于量子密钥对文件内容进行加密,通过系统的写文件内容接口将加密内容写入文件;
(37)调用系统的关闭文件句柄接口,返回执行成功。
进一步的,由于加密文件的数据格式由哈希值、密钥号及密文组成,则加密文件的检测方法具体如下:
在加密文件中读取密钥号所在长度的密钥号,检测密钥号是否存在于密钥号-量子随机数-使用状态的映射表,若存在,则读取密钥号对应量子密钥,对该量子密钥进行哈希运算,获取哈希值,检测该计算出的哈希值是否与加密文件中的哈希值一致,若一致,则认定该文件为加密文件。
进一步的,新建文件的检测方法具体如下:
在创建完新文件后,给每个创建的文件一个文件标识,若当前文件存在文件标识,则说明当前文件不是新建文件,若不存在,则当前文件为新建文件。
本发明是这样实现的,基于非侵入式量子加密文件系统的量子加密文件读取方法具体如下:
(41)目标应用程序调用系统的打开文件句柄接口,跳转到量子加密文件DLL内部的打开文件句柄接口:
(42)量子加密文件DLL调用系统的打开文件句柄接口,调用系统的读取文件内容接口,读取文件内容并判断文件内容是否进行了量子加密,若加密,则根据密钥号读取量子密钥,通过加密模块解密文件内容后存入缓冲区,之后返回文件句柄;
(43)目标应用程序调用系统的读文件内容接口,跳转到量子加密文件DLL内部的读文件内容接口;
(44)根据偏移量和读取长度将从缓冲区中读取文件内容并返回;
(45)目标应用程序调用关闭文件句柄接口,转到量子加密文件DLL内部的关闭文件句柄接口,则直接调用系统的关闭文件句柄接口,返回执行成功。
本发明使用量子真随机数作为密钥生成源,用于生成加密所需密钥,提高了密钥生成的安全性;
本发明通过加密模块(U盾,加密TF卡等)记录密钥,无需用户记忆大量口令即可完成对加密电子文档的访问,并且一个文件对应一个密钥;
本发明通过内存文件操作和文件系统加密同步,只在最后保存到文件系统时对电子文档进行加解密,解决了频繁加解密导致的性能问题;
本发明通过对电子文档增加识别码的方式,自动识别哪些电子文档需要加密,按需加密,不但节省文件访问时间,还能兼容打开非加密电子文档;
本发明采用非侵入式的方式使用户程序在不做任何修改的情况下即可实现文件加解密。
附图说明
图1为本发明实施例提供的非侵入式量子加密文件系统的结构示意图;
图2为本发明实施例提供的量子随机数的分发方法的流程图;
图3为本发明实施例提供的量子加密文件DLL的注入方法流程图;
图4为本发明实施例提供的量子加密存储文件过程的流程图;
图5为本发明实施例提供的量子加密文件的读取流程图。
实施方式
下面对照附图,通过对实施例的描述,对本发明的具体实施方式作进一步详细的说明,以帮助本领域的技术人员对本发明的发明构思、技术方案有更完整、准确和深入的理解。
图1为本发明实施例提供的侵入式量子加密文件系统的结构示意图,为了便于说明,仅示出与本发明实施例相关的部分。该系统包括:
量子随机数发生器QRNG、加密模块、量子加密文件DLL及量子加密文件主控单元;
其中,量子随机数发生器QRNG用于产生量子随机数,产生的量子随机数通过量子加密文件主控单元存入加密模块内;
加密模块,用于管理产生的量子随机数,将量子随机数作为量子密钥;
量子加密文件主控单元,用于将量子加密文件DLL注入到目标应用程序,使其具备量子加解密文件功能,其中,量子加密文件DLL用于文件加密存储或者解密读取过程;
在本发明实施例中,加密模块通过数表的形式来管理存入的量子随机数,管理过程具体如下:
构建密钥号-量子密钥-使用状态的映射表,其中,一个密钥号对一个量子密钥,使用状态用于标记量子随机数的使用状态,若该量子随机数已用于加密,则对应的使用状态表示为已使用,若该量子随机数未被用于加密,则对应的使用状态标记为未使用,将当前存入的量子随机数放入管理表的对应位置,同时记录该量子随机数对应的密钥号及其使用状态,此时的使用状态为未使用。
需要说明的,本发明的加密模块集成于可移动的硬件上,如U盾,加密TF卡等。
上述侵入式量子加密文件系统包括四个流程,量子随机数的分发、注入量子加密文件DLL、量子加密存储文件及量子加密读取文件,下面分别对上述四个流程进行详细的说明,具体如下:
一、量子随机数的分发
图2为本发明实施例提供的量子随机数的分发方法的流程图,该方法具体包括如下步骤:
(11)检查加密模块是否插入,若未插入,则提示需要插入加密模块,若已插入,则执行步骤(12);
(12)检查加密模块是否初始化,若检测结果为否,则需执行初始化操作,即构建密钥号-量子密钥-使用状态的映射表,若检测结果为是,则执行步骤(13);
(13)基于量子随机数发生器QRNG服务通讯地址构造并发送量子随机数生成请求消息,以使随机数发生器QRNG基于量子随机数生成请求消息生成量子随机数,并通过量子加密文件主控单元返回至加密模块,
(14)加密模块将量子加密文件主控单元返回的量子随机数存入映射表中的对应位置,并记录其对应的密钥号及使用状态;
(15)量子加密文件主控单元提示分发量子随机数成功。
二、注入量子加密文件DLL
图3为本发明实施例提供的量子加密文件DLL的注入方法流程图,该方法具体包括如下步骤:
(21)在目标应用程序启动后,通过量子加密文件主控单元获取目标应用程序当前存在所有进程,目标应用程序是指用于处理文件的程序;
(22)向目标应用程序发起目标进程注入请求,目标应用程序检测加密模块是否插入,若已插入,则执行步骤(23),若未插入,则记录错误日志;
(23)目标应用程序链接加密模块,执行hook系统文件操作接口操作,即完成注入量子加密文件DLL的注入,且量子加密文件主控单元提示注入成功。
三、量子加密存储文件
图4为本发明实施例提供的量子加密存储文件过程的流程图,该方法包括:读取、写入及存储三个步骤;具体包括如下步骤:
(31)目标应用程序调用系统的打开文件句柄接口(CreateFile),跳转到量子加密文件DLL内部的打开文件句柄接口:
(32)量子加密文件DLL调用系统的打开文件句柄接口(CreateFile),若系统内不存在文件句柄对应的可读标识,则返回文件句柄;否则,通过系统的读取文件内容接口(ReadFile)读取文件内容,并判断文件内容是否加密,若未加密,则基于目标应用程序与所在系统件的已有读取、写入及存储方法来进行,若加密,则根据密钥号读取量子密钥,基于量子密钥对加密文件进行解密,解密后的文件内容存入缓冲区,返回文件句柄;
在本发明实施例中,由于加密文件的数据格式由哈希值、密钥号及密文组成,因此,加密文件的检测方法具体如下:
在加密文件中读取密钥号所在长度的密钥号,检测密钥号是否存在于密钥号-量子密钥-使用状态的映射表,若存在则合法,读取密钥号对应量子密钥,对该量子密钥进行哈希运算,获取哈希值,检测该计算出的哈希值是否与加密文件中的哈希值一致,若一致,则认定该文件为加密文件。
(33)目标应用程序调用系统的写文件内容接口(WriteFile),跳转到量子加密文件DLL内部的写文件内容接口,根据偏移量和写入长度将内容写入缓冲区,并返回执行成功;
(34)目标应用程序调用关闭文件句柄接口(CloseHandle),跳转到量子加密文件DLL内部的关闭文件句柄接口:
(35)量子加密文件DLL检查当前文件是否为新建文件,若检测结果为是,则从加密模块中获取一个未被使用的量子随机数作为文件的密钥号,读取密钥号对应的量子密钥;若检查结果为否,则通过文件的已有密钥号读取对应的量子密钥;
在本发明实施例中,新建文件的检测方法具体如下:
在创建完新文件后,给每个创建的文件一个文件标识,若当前文件存在文件标识,则说明当前文件是已有的文件,不是新建文件,若不存在,则当前文件为新建文件,每个文件都存在一个密钥号,基于该密钥号完成该文件的加解密过程。
(36)加密模块基于量子密钥对文件内容进行加密,通过系统的写文件内容接口(WriteFile)将加密内容写入文件;
(37)调用关闭文件句柄系统接口(CloseHandle),返回执行成功。
图5为本发明实施例提供的量子加密文件的读取流程图,量子加密文件的读取方法具体如下:
(41)目标应用程序调用系统的打开文件句柄接口(CreateFile),跳转到量子加密文件DLL内部的打开文件句柄接口:
(42)量子加密文件DLL调用系统的打开文件句柄接口(CreateFile),调用系统的读取文件内容接口(ReadFile),读取文件内容并判断文件内容是否进行了量子加密,若未加密,基于目标应用程序与所在系统件的已有读取方法来进行;若加密,则根据密钥号读取量子密钥,通过加密模块解密文件内容后存入缓冲区,之后返回文件句柄;
(43)目标应用程序调用系统的读文件内容接口(ReadFile),跳转到量子加密文件DLL内部的读文件内容接口;
(44)根据偏移量和读取长度将从缓冲区中读取文件内容并返回;
(45)目标应用程序调用关闭文件句柄接口(CloseHandle),转到量子加密文件DLL内部的关闭文件句柄接口,则直接调用系统的关闭文件句柄接口(CloseHandle),返回执行成功。
本发明进行了示例性描述,显然本发明具体实现并不受上述方式的限制,只要采用了本发明的方法构思和技术方案进行的各种非实质性的改进,或未经改进将本发明的构思和技术方案直接应用于其它场合的,均在本发明的保护范围之内。
Claims (9)
1.一种非侵入式量子加密文件系统,其特征在于,所述系统包括:
量子随机数发生器QRNG、加密模块、量子加密文件DLL及量子加密文件主控单元;
其中,量子随机数发生器QRNG用于产生量子随机数,产生的量子随机数通过量子加密文件主控单元存入加密模块内;
加密模块,用于管理产生的量子随机数;
量子加密文件主控单元,用于将量子加密文件DLL注入到目标应用程序,使其具备量子加解密文件功能,其中,量子加密文件DLL用于文件加密存储或者解密读取过程。
2.如权利要求1所述非侵入式量子加密文件系统,其特征在于,加密模块通过数表的形式来管理存入的量子随机数,管理过程具体如下:
(1)构建密钥号-量子随机数-使用状态的映射表,一个密钥号对一个量子密钥,使用状态用于标记量子随机数的使用状态;
(2)将当前存入的量子随机数放入管理表的对应位置,同时记录该量子随机数对应的密钥号及其使用状态,使用状态为未使用。
3.如权利要求2所述非侵入式量子加密文件系统,其特征在于,加密模块集成于可移动的硬件上。
4.基于权利要求1所述非侵入式量子加密文件系统的量子随机数的分发方法,其特征在于,所述方法具体如下:
(11)检查加密模块是否插入,若已插入,则执行步骤(12);
(12)检查加密模块是否初始化,若检测结果为否,则需构建密钥号-量子密钥-使用状态的映射表,若检测结果为是,则执行步骤(13);
(13)基于量子随机数发生器QRNG服务通讯地址构造并发送量子随机数生成请求消息,以使随机数发生器QRNG基于量子随机数生成请求消息生成量子随机数,并通过量子加密文件主控单元返回至加密模块,
(14)加密模块将量子加密文件主控单元返回的量子随机数存入映射表中的对应位置,并记录其对应的密钥号及使用状态;
(15)量子加密文件主控单元提示分发量子随机数成功。
5.基于权利要求1所述非侵入式量子加密文件系统的量子加密文件DLL的注入方法,其特征在于,所述方法具体包括如下步骤:
(21)在目标应用程序启动后,通过量子加密文件主控单元获取目标应用程序当前存在所有进程;
(22)向目标应用程序发起目标进程注入请求,目标应用程序检测加密模块是否插入,若已插入,则执行步骤(23);
(23)目标应用程序链接加密模块,执行hook系统文件操作接口操作,即完成量子加密文件DLL的注入,且量子加密文件主控单元提示注入成功。
6.基于权利要求1所述非侵入式量子加密文件系统的量子加密文件存储方法,其特征在于,量子加密文件的存储过程具体如下:
(31)目标应用程序调用系统的打开文件句柄接口,跳转到量子加密文件DLL内部的打开文件句柄接口:
(32)量子加密文件DLL调用系统的打开文件句柄接口,若系统内不存在文件句柄对应的可读标识,则返回文件句柄;否则,通过系统的读取文件内容接口读取文件内容,并判断文件内容是否加密,若加密,则根据密钥号读取量子密钥,基于量子密钥对加密文件进行解密,解密后的文件内容存入缓冲区,返回文件句柄;
(33)目标应用程序调用系统的写文件内容接口,跳转到量子加密文件DLL内部的写文件内容接口,根据偏移量和写入长度将内容写入缓冲区,并返回执行成功;
(34)目标应用程序调用关闭文件句柄接口,跳转到量子加密文件DLL内部的关闭文件句柄接口:
(35)量子加密文件DLL检查当前文件是否为新建文件,若检测结果为是,则从加密模块中获取一个未被使用的量子随机数作为文件的密钥号,读取密钥号对应的量子密钥;若检查结果为否,则通过文件的已有密钥号读取对应的量子密钥;
(36)加密模块基于量子密钥对文件内容进行加密,通过系统的写文件内容接口将加密内容写入文件;
(37)调用系统的关闭文件句柄接口,返回执行成功。
7.基于权利要求6所述的量子加密文件存储方法,其特征在于,由于加密文件的数据格式由哈希值、密钥号及密文组成,则加密文件的检测方法具体如下:
在加密文件中读取密钥号所在长度的密钥号,检测密钥号是否存在于密钥号-量子随机数-使用状态的映射表,若存在,则读取密钥号对应量子密钥,对该量子密钥进行哈希运算,获取哈希值,检测该计算出的哈希值是否与加密文件中的哈希值一致,若一致,则认定该文件为加密文件。
8.基于权利要求6所述的量子加密文件存储方法,其特征在于,新建文件的检测方法具体如下:
在创建完新文件后,给每个创建的文件一个文件标识,若当前文件存在文件标识,则说明当前文件不是新建文件,若不存在,则当前文件为新建文件。
9.基于权利要求1所述非侵入式量子加密文件系统的量子加密文件读取方法,其特征在于,所述读取方法具体如下:
(41)目标应用程序调用系统的打开文件句柄接口,跳转到量子加密文件DLL内部的打开文件句柄接口:
(42)量子加密文件DLL调用系统的打开文件句柄接口,调用系统的读取文件内容接口,读取文件内容并判断文件内容是否进行了量子加密,若加密,则根据密钥号读取量子密钥,通过加密模块解密文件内容后存入缓冲区,之后返回文件句柄;
(43)目标应用程序调用系统的读文件内容接口,跳转到量子加密文件DLL内部的读文件内容接口;
(44)根据偏移量和读取长度将从缓冲区中读取文件内容并返回;
(45)目标应用程序调用关闭文件句柄接口,转到量子加密文件DLL内部的关闭文件句柄接口,则直接调用系统的关闭文件句柄接口,返回执行成功。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311827830.7A CN117879806A (zh) | 2023-12-26 | 2023-12-26 | 一种非侵入式量子加密文件系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311827830.7A CN117879806A (zh) | 2023-12-26 | 2023-12-26 | 一种非侵入式量子加密文件系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117879806A true CN117879806A (zh) | 2024-04-12 |
Family
ID=90582305
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311827830.7A Pending CN117879806A (zh) | 2023-12-26 | 2023-12-26 | 一种非侵入式量子加密文件系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117879806A (zh) |
-
2023
- 2023-12-26 CN CN202311827830.7A patent/CN117879806A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100508448C (zh) | 内容处理装置 | |
CN100504819C (zh) | 访问认证方法、信息处理单元以及可拆卸记录装置 | |
KR0138770B1 (ko) | 데이타 록킹용 전자 키 장치 | |
US8918633B2 (en) | Information processing device, information processing system, and program | |
EP2696305B1 (en) | Method and device for file protection | |
US8325921B2 (en) | Portable memory and a method for encrypting the same | |
CA3156555C (en) | Cryptographic key management | |
JP2003058840A (ja) | Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム | |
CN114175580B (zh) | 增强的安全加密和解密系统 | |
US20080123858A1 (en) | Method and apparatus for accessing an encrypted file system using non-local keys | |
US20030145182A1 (en) | Data storage apparatus, data storing method, data verification apparatus, data access permission apparatus, and program and storage medium therefor | |
US20020172363A1 (en) | Data security on a mobile device | |
CN110533142A (zh) | 一种加密u盘及u盘分区方法 | |
CN106100851B (zh) | 密码管理系统、智能腕表及其密码管理方法 | |
WO2013155800A1 (zh) | 一种移动终端信息安全管理的方法、装置和移动终端 | |
CN116594567A (zh) | 信息管理方法、装置和电子设备 | |
US8656179B2 (en) | Using hidden secrets and token devices to create secure volumes | |
US8234501B2 (en) | System and method of controlling access to a device | |
US20050071662A1 (en) | Method of managing file structure in memory card and its related technology | |
CN113806785B (zh) | 一种用于对电子文档进行安全保护的方法及其系统 | |
JPH1115738A (ja) | 暗号化機能付きデータ蓄積装置 | |
CN113342896B (zh) | 一种基于云端融合的科研数据安全保护系统及其工作方法 | |
CN117879806A (zh) | 一种非侵入式量子加密文件系统 | |
CN110210259B (zh) | 一种固态硬盘的数据保护方法及其系统 | |
JP2003091240A (ja) | 暗号化された情報の管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |