CN118114318A - 优盘底层加密的实现方法、装置、电子设备及存储介质 - Google Patents

优盘底层加密的实现方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN118114318A
CN118114318A CN202311700028.1A CN202311700028A CN118114318A CN 118114318 A CN118114318 A CN 118114318A CN 202311700028 A CN202311700028 A CN 202311700028A CN 118114318 A CN118114318 A CN 118114318A
Authority
CN
China
Prior art keywords
read
disk
flash disk
usb
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311700028.1A
Other languages
English (en)
Inventor
罗胜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Demingli Electronics Co Ltd
Original Assignee
Shenzhen Demingli Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Demingli Electronics Co Ltd filed Critical Shenzhen Demingli Electronics Co Ltd
Priority to CN202311700028.1A priority Critical patent/CN118114318A/zh
Publication of CN118114318A publication Critical patent/CN118114318A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种优盘底层加密的实现方法、装置、电子设备及存储介质,涉及信息存储技术领域,其中,所述方法包括:获取待读取优盘的密码,对所述待读取优盘的密码进行校验;若校验通过,则切换到所述待读取优盘的加密区,得到所述待读取优盘加密区对应的种子;根据所述待读取优盘加密区对应的种子和所述待读取优盘的密码,对待读取优盘中的数据进行逆随机化操作,实现数据读取。本发明解决了现有技术中存在的优盘加密安全性不高,导致加密数据容易丢失的问题。

Description

优盘底层加密的实现方法、装置、电子设备及存储介质
技术领域
本发明涉及信息存储技术领域,尤其涉及一种优盘底层加密的实现方法、装置、电子设备及存储介质。
背景技术
随着信息时代的到来,移动存储介质已经成为人们日常工作中不可或缺的信息传输工具。优盘采用USB接口,支持热插拔,具有传输速度快、使用简单、体积小、容量大和便于携带等特点,成为应用最广泛的移动存储介质。
现有技术中的加密U盘保存在隐藏分区内部,用户在不知道密码的情况下无法登陆加密U盘的加密区,但是非法入侵者在不知道密码的情况下根据U盘上盘的协议进行模拟,从协议层发送命令可以实现加密区的登陆,读取资料,最终导致加密数据的丢失。
因此,急需一种能够提高优盘底层加密的安全性,避免加密数据丢失的优盘底层加密实现方法。
发明内容
本发明各实施例提供一种优盘底层加密的实现方法、装置、电子设备及存储介质,以解决相关技术中优盘底层加密的安全性不高,导致加密数据容易丢失的问题。所述技术方案如下:
根据本发明的一个方面,一种优盘底层加密的实现方法,所述方法包括:获取待读取优盘的密码,对所述待读取优盘的密码进行校验;若校验通过,则切换到所述待读取优盘的加密区,得到所述待读取优盘加密区对应的种子;根据所述待读取优盘加密区对应的种子和所述待读取优盘的密码,对待读取优盘中的数据进行逆随机化操作,实现数据读取。
在其中一个实施例中,根据所述待读取优盘加密区对应的种子和所述待读取优盘的密码,对待读取优盘中的数据进行逆随机化操作,实现数据读取通过以下步骤实现:将所述待读取优盘对应的种子和所述待读取优盘的密码进行计算,得到读取种子;根据读取种子对所述待读取优盘中的数据进行逆随机化操作,实现数据读取。
在其中一个实施例中,所述方法还包括以下步骤:获取待写入优盘的输入密码,根据所述待写入优盘的输入密码生成所述待写入优盘对应的种子;根据所述待写入优盘对应的种子对所述待写入优盘中的数据进行随机化处理,实现数据写入。
在其中一个实施例中,对所述待读取优盘的密码进行校验之后,所述方法还包括以下步骤:若校验不通过,则保持所述待读取优盘的分区,结束数据读取操作。
在其中一个实施例中,所述方法还包括所述待读取优盘和待写入优盘中各物理页分别对应不同的种子,读取数据和写入数据时均针对所述待读取优盘和待写入优盘中的各物理页进行操作。
根据本发明的一个方面,一种优盘底层加密的实现装置,所述装置包括:密码获取模块,用于获取待读取优盘的密码,对所述待读取优盘的密码进行校验;种子获取模块,用于在校验通过后切换到所述待读取优盘的加密区,得到所述待读取优盘加密区对应的种子;数据读取模块,用于根据所述待读取优盘加密区对应的种子和所述待读取优盘的密码,对待读取优盘中的数据进行逆随机化操作,实现数据读取。
根据本发明的一个方面,一种电子设备,包括至少一个处理器以及至少一个存储器,其中,所述存储器上存储有计算机可读指令;所述计算机可读指令被一个或多个所述处理器执行,使得电子设备实现如上所述的优盘底层加密的实现方法。
根据本发明的一个方面,一种存储介质,其上存储有计算机可读指令,所述计算机可读指令被一个或多个处理器执行,以实现如上所述的优盘底层加密的实现方法。
本发明提供的技术方案带来的有益效果是:
在上述技术方案中,首先获取待读取优盘的密码,对待读取优盘的密码进行校验,若校验通过,则切换到待读取优盘的加密区,得到待读取优盘加密区对应的种子,再根据待读取优盘加密区对应的种子和待读取优盘的密码,对待读取优盘中的数据进行逆随机化操作,实现数据读取,因此只有将每个页的种子与正确的密码做相应的换算后会得到新的种子,再用新的种子才可以读回正确的数据,看到加密区的文件,若密码不通过,种子无法与正确密码做相应的换算,读出的数据为乱码无法看到文件,进而避免了加密数据的丢失,从而能够有效地解决相关技术中存在的优盘底层加密安全性不高的问题。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对本发明实施例描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例示出的一种优盘底层加密的实现方法的流程图;
图2是图1对应实施例中优盘写入数据的流程图;
图3是根据一示例性实施例示出的一种优盘底层加密的实现方法的流程示意图;
图4是根据一应用场景中一种优盘底层加密的实现方法的示意图;
图5是根据一示例性实施例示出的一种优盘底层加密的实现装置的框图;
图6是根据一示例性实施例示出的一种电子设备的硬件结构图;
图7是根据一示例性实施例示出的一种电子设备的框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本公开的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
现有技术中SSD存储的Flash数据需要随机化,如果Flash数据不够随机,就会相互干扰,通常,数据在写入闪存之前由加扰器随机化,加扰器生成随机数据的能力由它的决定和种子控制。种子是扰码器生成随机数序列的起点。。由于Nand Flash可靠性较低,所以在使用时需要保证其可靠性,保证不会写入全零或全一的数据,保证相邻数据尽量不相同。利用传统的方法生成的随机种子如果将相同的数据写入附近扇区,则种子几乎相同,加扰后的数据没有足够的随机性。
由上可知,现有技术中仍然存在优盘底层加密的安全性太低,加密数据容易丢失的缺陷。
为了解决上述问题,本发明提供一种优盘底层加密的实现方法,能够提高优盘底层加密的安全性,避免加密数据的丢失,该优盘底层加密的实现方法适用于优盘底层加密的实现装置中,该优盘底层加密的实现装置可以是配置冯诺依曼体系结构的计算机设备,例如,该计算机设备包括台式电脑、笔记本电脑、服务器等。本发明实施例中的优盘底层加密的实现方法可以应用于多种场景中,例如数据读取和数据写入操作等。
请参阅图1,本发明实施例提供了一种优盘底层加密的实现方法,该方法适用于电子设备,该电子设备可以是配置冯诺依曼体系结构的计算机设备,例如,该计算机设备包括台式电脑、笔记本电脑、服务器等。
在下述方法实施例中,为了便于描述,以该方法各步骤的执行主体为电子设备为例进行说明,但是并非对此构成具体限定。
如图1所示,该方法可以包括以下步骤:
步骤110,获取待读取优盘的密码,对待读取优盘的密码进行校验。
在一个可能的实现方式,上电过程中固件先从算法表格中读出密码保存在其RAM中,其中,算法表格指的是一个包含启动过程中使用的密码算法或密钥的数据结构,在部分应用场景下,系统启动时固件会执行一系列的初始化步骤,包括从非易失性存储(如U盘)中读取密码或密钥,将其保存在RAM中以供后续步骤使用。
具体地,首先是加载阶段,在上电过程中,固件会初始化硬件并加载自身所需的基本功能,包括从U盘或其他存储设备加载启动引导程序,然后是密码读取,固件会访问U盘上的某个区域,该区域包含了启动过程中所需的密码或密钥,该密码可以是用于解密存储在加密区的重要信息的密钥,最后将读取的密码保存在RAM中,将密码保存在RAM中的目的是为了在系统的后续阶段中使用,比如解密其他加密的数据或访问受保护的资源。
通过上述过程可以增强系统的安全性,因为密码不是明文存储在固件中,而是动态地从U盘中读取并保存在RAM中,降低了密码被恶意获取的风险,用于保护存储在U盘中的敏感数据,确保只有在正确的环境下才能解密并访问这些数据。
在一个可能的实现方式,如图2所示,还可以包括以下步骤:
步骤210,获取待写入优盘的输入密码,根据待写入优盘的输入密码生成待写入优盘对应的种子。
其中,获取优盘的输入密码可以首先选择合适的无线通信协议,如Wi-Fi、蓝牙(Bluetooth)、RFID等,然后将外部密码输入器与目标设备(可能是一个嵌入式系统或计算机)连接起来,其中,外部密码输入器应该有一个机制,使得用户能够输入密码,可以是物理按钮、键盘、触摸屏等,确保密码输入器能够接收和传输用户输入的密码,最后在目标设备的嵌入式系统中通过相应的软件来处理无线通信和外部密码输入。
其中,确保在设计中考虑安全性,使用加密协议保护无线通信,对于接收到的密码进行适当的验证和处理,以防止恶意攻击和密码泄漏,在实际使用之前,进行系统的全面测试和调试,确保无线通信稳定,密码输入器能够正确传输密码,系统能够正确处理和应用密码。
具体地,将外部密码输入器与优盘的主控单元连接,如果使用USB接口,确保优盘的主控单元能够正确识别外部密码输入器,如果使用无线通信,确保优盘的主控单元具备相应的无线通信模块,并能够建立稳定的通信连接,在主控单元上接收来自外部密码输入器的密码数据。
步骤230,根据待写入优盘对应的种子对待写入优盘中的数据进行随机化处理,实现数据写入。
通过上述过程,能够对加密优盘进行高度安全的数据写入过程,在写入数据时通过将数据进行随机化处理为提高加密优盘的安全型打下了坚实基础,从而避免了加密优盘中加密数据的丢失。
步骤130,若校验通过,则切换到待读取优盘的加密区,得到待读取优盘加密区对应的种子。
在一个可能的实现方式,若校验不通过,则保持待读取优盘的分区,结束数据读取操作。
步骤150,根据待读取优盘加密区对应的种子和待读取优盘的密码,对待读取优盘中的数据进行逆随机化操作,实现数据读取。
在一个可能的实现方式,将待读取优盘对应的种子和待读取优盘的密码进行计算,得到读取种子,根据读取种子对待读取优盘中的数据进行逆随机化操作,实现数据读取。
在一个可能的实现方式,使用Randomizer给优盘每个物理页设置不同的种子(seed),在写数据进行根据种子随机化保存在flash中,在读数据时根据相同的种子来去随机化,还原为原本的用户数据,因此,一旦读写同个地址的数据采用不同的种子,数据则读出来全是不对的。
在一个可能的实现方式,待读取优盘和待写入优盘中各物理页分别对应不同的种子,读取数据和写入数据时均针对待读取优盘和待写入优盘中的各物理页进行操作。
通过上述过程,在优盘的加密盘中保存用户的输入密码,用户输入密码后,校验通过则切换分区到加密区,同时将每个页的种子(Seed)与用户密码做相应的换算后会得到新的种子,再用新的种子才可以读回正确的数据,看到加密区的文件,若密码不通过校验,则种子无法与正确密码做相应的换算,读出的数据全乱码,无法看到正确文件和数据。
在一示例性实施例中,图3是一种优盘底层加密的实现方法的流程示意图,
具体包括以下步骤:
步骤310,U盘插入host,上电开始。
步骤320,U盘上电后,获取读取数据的输入密码。
步骤330,对输入密码进行校验。
步骤340,若密码校验成功,则将输入密码与种子进行运算得到新的种子。
步骤350,将U盘的分区切换成加密分区。
步骤360,若密码校验失败,则会产生固定的错误的种子。
步骤370,保持U盘现在的分区。
步骤380,结束数据读取流程。
通过上述过程,本发明实施例通过首先获取待读取优盘的密码,对待读取优盘的密码进行校验,若校验通过,则切换到待读取优盘的加密区,得到待读取优盘加密区对应的种子,再根据待读取优盘加密区对应的种子和待读取优盘的密码,对待读取优盘中的数据进行逆随机化操作,实现数据读取,因此只有将每个页的种子与正确的密码做相应的换算后会得到新的种子,再用新的种子才可以读回正确的数据,看到加密区的文件,若密码不通过,种子无法与正确密码做相应的换算,读出的数据为乱码无法看到文件,进而避免了加密数据的丢失,从而能够有效地解决相关技术中存在的优盘底层加密安全性不高的问题。
图4是一应用场景中一种优盘底层加密的实现方法的示意图。
其中,Nand Controller中有一个Randomizer的硬件模块,负责将用户数据进行随机化,将种子Seed保存在nandflash中会更加稳定,如图4所示,host写入全零数据,经过nandcontroller中的Randomizer之后,写入到nandflash中的数据变成了随机数(AF EC 8736 C2)。
具体地,用户将一个加密优盘插入电脑后,加密优盘在Host上电,然后通过nandcontroller中的Randomizer随机生成种子Seed,将生成的种子Seed存入Nand flash,通过种子Seed对加密优盘中各物理页中的数据进行随机化,在用户需要读取该加密优盘中的加密数据时,输入正确的密码,根据正确的密码和种子Seed对改加密优盘中的加密数据进行去随机化,得到加密数据。
通过上述过程,本发明实施例通过首先获取待读取优盘的密码,对待读取优盘的密码进行校验,若校验通过,则切换到待读取优盘的加密区,得到待读取优盘加密区对应的种子,再根据待读取优盘加密区对应的种子和待读取优盘的密码,对待读取优盘中的数据进行逆随机化操作,实现数据读取,因此只有将每个页的种子与正确的密码做相应的换算后会得到新的种子,再用新的种子才可以读回正确的数据,看到加密区的文件,若密码不通过,种子无法与正确密码做相应的换算,读出的数据为乱码无法看到文件,进而避免了加密数据的丢失,从而能够有效地解决相关技术中存在的优盘底层加密安全性不高的问题。
下述为本发明装置实施例,可以用于执行本发明所涉及的优盘底层加密的实现方法。对于本发明装置实施例中未披露的细节,请参照本发明所涉及的优盘底层加密的实现方法的方法实施例。
请参阅图5,本发明实施例中提供了一种优盘底层加密的实现装置800。
所述装置800包括但不限于:密码获取模块810、种子获取模块830及数据读取模块850。
其中,密码获取模块810,用于获取待读取优盘的密码,对待读取优盘的密码进行校验。
种子获取模块830,用于在校验通过后切换到待读取优盘的加密区,得到待读取优盘加密区对应的种子。
数据读取模块850,用于根据待读取优盘加密区对应的种子和待读取优盘的密码,对待读取优盘中的数据进行逆随机化操作,实现数据读取。
需要说明的是,上述实施例所提供的优盘底层加密的实现时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即优盘底层加密的实现装置的内部结构将划分为不同的功能模块,以完成以上描述的全部或者部分功能。
另外,上述实施例所提供的优盘底层加密的实现装置与优盘底层加密的实现方法的实施例属于同一构思,其中各个模块执行操作的具体方式已经在方法实施例中进行了详细描述,此处不再赘述。
图6根据一示例性实施例示出的一种电子设备的结构示意图。需要说明的是,该电子设备只是一个适配于本发明的示例,不能认为是提供了对本发明的使用范围的任何限制。该电子设备也不能解释为需要依赖于或者必须具有图6示出的示例性的电子设备2000中的一个或者多个组件。
电子设备2000的硬件结构可因配置或者性能的不同而产生较大的差异,如图6所示,电子设备2000包括:电源210、接口230、至少一存储器250、以及至少一中央处理器(CPU,Central Processing Units)270。
具体地,电源210用于为电子设备2000上的各硬件设备提供工作电压。
接口230包括至少一有线或无线网络接口231,用于与外部设备交互。当然,在其余本发明适配的示例中,接口230还可以进一步包括至少一串并转换接口233、至少一输入输出接口235以及至少一USB接口237等,如图6所示,在此并非对此构成具体限定。
存储器250作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源包括操作系统251、应用程序253及数据255等,存储方式可以是短暂存储或者永久存储。
其中,操作系统251用于管理与控制电子设备2000上的各硬件设备以及应用程序253,以实现中央处理器270对存储器250中海量数据255的运算与处理,其可以是WindowsServerTM、Mac OS XTM、UnixTM、LinuxTM、FreeBSDTM等。
应用程序253是基于操作系统251之上完成至少一项特定工作的计算机可读指令,其可以包括至少一模块(图6未示出),每个模块都可以分别包含有对电子设备2000的计算机可读指令。例如,优盘底层加密的实现装置可视为部署于电子设备2000的应用程序253。
数据255可以是存储于磁盘中的信息等,存储于存储器250中。
中央处理器270可以包括一个或多个以上的处理器,并设置为通过至少一通信总线与存储器250通信,以读取存储器250中存储的计算机可读指令,进而实现对存储器250中海量数据255的运算与处理。例如,通过中央处理器270读取存储器250中存储的一系列计算机可读指令的形式来完成优盘底层加密的实现方法。
此外,通过硬件电路或者硬件电路结合软件也能同样实现本发明,因此,实现本发明并不限于任何特定硬件电路、软件以及两者的组合。
请参阅图7,本发明实施例中提供了一种电子设备4000,该电子设备400可以包括:具有处理闪存读干扰能力的台式电脑、笔记本电脑、服务器等。
在图7中,该电子设备4000包括至少一个处理器4001以及至少一个存储器4003。
其中,处理器4001和存储器4003之间的数据交互,可以通过至少一个通信总线4002实现。该通信总线4002可包括一通路,用于在处理器4001和存储器4003之间传输数据。通信总线4002可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(Extended Industry Standard Architecture,扩展工业标准结构)总线等。通信总线4002可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选地,电子设备4000还可以包括收发器4004,收发器4004可以用于该电子设备与其他电子设备之间的数据交互,如数据的发送和/或数据的接收等。需要说明的是,实际应用中收发器4004不限于一个,该电子设备4000的结构并不构成对本发明实施例的限定。
处理器4001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本发明公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器4001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
存储器4003可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序指令或代码并能够由电子设备400存取的任何其他介质,但不限于此。
存储器4003上存储有计算机可读指令,处理器4001可以通过通信总线4002读取存储器4003中存储的计算机可读指令。
该计算机可读指令被一个或多个处理器4001执行以实现上述各实施例中的优盘底层加密的实现方法。
此外,本发明实施例中提供了一种存储介质,该存储介质上存储有计算机可读指令,所述计算机可读指令被一个或多个处理器执行,以实现如上所述的优盘底层加密的实现方法。
本发明实施例中提供了一种计算机程序产品,计算机程序产品包括计算机可读指令,计算机可读指令存储在存储介质中,电子设备的一个或多个处理器从存储介质读取计算机可读指令,加载并执行该计算机可读指令,使得电子设备实现如上所述的优盘底层加密的实现方法。
与相关技术相比,本发明的有益效果是:
1.本发明通过首先获取待读取优盘的密码,对待读取优盘的密码进行校验,若校验通过,则切换到待读取优盘的加密区,得到待读取优盘加密区对应的种子,再根据待读取优盘加密区对应的种子和待读取优盘的密码,对待读取优盘中的数据进行逆随机化操作,实现数据读取,因此只有将每个页的种子与正确的密码做相应的换算后会得到新的种子,再用新的种子才可以读回正确的数据,看到加密区的文件,若密码不通过,种子无法与正确密码做相应的换算,读出的数据为乱码无法看到文件,进而避免了加密数据的丢失,从而能够有效地解决相关技术中存在的优盘底层加密安全性不高的问题。
2.本发明从最低层的数据与客户密码进行绑定加密,即使分区可以被人切换,在不知道密码的情况下,也无法获取加密区的数据。
3.本发明使用登陆的密码与底层硬件的randomize的种子运算产生新的种子,使用新的种子来读写数据,既可以提高数据的安全性,也简单易行,具有极强的可操作性。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (8)

1.一种优盘底层加密的实现方法,其特征在于,所述方法包括:
获取待读取优盘的密码,对所述待读取优盘的密码进行校验;
若校验通过,则切换到所述待读取优盘的加密区,得到所述待读取优盘加密区对应的种子;
根据所述待读取优盘加密区对应的种子和所述待读取优盘的密码,对待读取优盘中的数据进行逆随机化操作,实现数据读取。
2.如权利要求1所述的一种优盘底层加密的实现方法,其特征在于,所述根据所述待读取优盘加密区对应的种子和所述待读取优盘的密码,对待读取优盘中的数据进行逆随机化操作,实现数据读取,包括:
将所述待读取优盘对应的种子和所述待读取优盘的密码进行计算,得到读取种子;
根据读取种子对所述待读取优盘中的数据进行逆随机化操作,实现数据读取。
3.如权利要求1所述的一种优盘底层加密的实现方法,其特征在于,所述方法还包括:
获取待写入优盘的输入密码,根据所述待写入优盘的输入密码生成所述待写入优盘对应的种子;
根据所述待写入优盘对应的种子对所述待写入优盘中的数据进行随机化处理,实现数据写入。
4.如权利要求1所述的一种优盘底层加密的实现方法,其特征在于,所述对所述待读取优盘的密码进行校验之后,所述方法包括:
若校验不通过,则保持所述待读取优盘的分区,结束数据读取操作。
5.如权利要求1至4所述的一种优盘底层加密的实现方法,其特征在于,所述待读取优盘和待写入优盘中各物理页分别对应不同的种子,读取数据和写入数据时均针对所述待读取优盘和待写入优盘中的各物理页进行操作。
6.一种优盘底层加密的实现装置,其特征在于,所述装置包括:
密码获取模块,用于获取待读取优盘的密码,对所述待读取优盘的密码进行校验;
种子获取模块,用于在校验通过后切换到所述待读取优盘的加密区,得到所述待读取优盘加密区对应的种子;
数据读取模块,用于根据所述待读取优盘加密区对应的种子和所述待读取优盘的密码,对待读取优盘中的数据进行逆随机化操作,实现数据读取。
7.一种电子设备,其特征在于,包括:至少一个处理器以及至少一个存储器,其中,
所述存储器上存储有计算机可读指令;
所述计算机可读指令被一个或多个所述处理器执行,使得电子设备实现如权利要求1至5中任一项所述的优盘底层加密的实现方法。
8.一种存储介质,其上存储有计算机可读指令,其特征在于,所述计算机可读指令被一个或多个处理器执行,以实现如权利要求1至5中任一项所述的优盘底层加密的实现方法。
CN202311700028.1A 2023-12-11 2023-12-11 优盘底层加密的实现方法、装置、电子设备及存储介质 Pending CN118114318A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311700028.1A CN118114318A (zh) 2023-12-11 2023-12-11 优盘底层加密的实现方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311700028.1A CN118114318A (zh) 2023-12-11 2023-12-11 优盘底层加密的实现方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN118114318A true CN118114318A (zh) 2024-05-31

Family

ID=91209459

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311700028.1A Pending CN118114318A (zh) 2023-12-11 2023-12-11 优盘底层加密的实现方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN118114318A (zh)

Similar Documents

Publication Publication Date Title
RU2542930C2 (ru) Защищенная загрузка и конфигурирование подсистемы с нелокального запоминающего устройства
EP2947594A2 (en) Protecting critical data structures in an embedded hypervisor system
US20200104528A1 (en) Data processing method, device and system
CN111131130B (zh) 密钥管理方法及系统
JP2016517241A (ja) ストレージデバイスによって支援されるインライン暗号化および暗号化解除
CN110324138B (zh) 数据加密、解密方法及装置
CN107679370B (zh) 一种设备标识生成方法及装置
US9147076B2 (en) System and method for establishing perpetual trust among platform domains
US20160048694A1 (en) System and Method for Secure Transport of Data from an Operating System to a Pre-operating System Environment
US20180341774A1 (en) Techniques for coordinating device boot security
US10114949B2 (en) Techniques for monitoring integrity of OS security routine
US11012235B2 (en) Securing data based on randomization
US9563773B2 (en) Systems and methods for securing BIOS variables
CN109804598B (zh) 信息处理的方法、系统及计算机可读介质
CN107315966B (zh) 固态硬盘数据加密方法及系统
EP2748752A1 (en) Digital signing authority dependent platform secret
CN112612486B (zh) 存储器烧录方法、装置和待烧录芯片
US8898807B2 (en) Data protecting method, mobile communication device, and memory storage device
US20220067161A1 (en) Configuring trusted remote management communications using uefi
US20150227755A1 (en) Encryption and decryption methods of a mobile storage on a file-by-file basis
JP2022527903A (ja) ネットワークにアクセスする際の安全な通信
CN113449349A (zh) 平台安全机制
CN113127896B (zh) 基于独立加密芯片的数据处理方法及设备
CN118114318A (zh) 优盘底层加密的实现方法、装置、电子设备及存储介质
EP3353699A1 (en) Techniques for coordinating device boot security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination