JP2024511236A - コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体 - Google Patents
コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体 Download PDFInfo
- Publication number
- JP2024511236A JP2024511236A JP2024502243A JP2024502243A JP2024511236A JP 2024511236 A JP2024511236 A JP 2024511236A JP 2024502243 A JP2024502243 A JP 2024502243A JP 2024502243 A JP2024502243 A JP 2024502243A JP 2024511236 A JP2024511236 A JP 2024511236A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- file
- encryption algorithm
- storage medium
- readable storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000004590 computer program Methods 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 9
- 230000009286 beneficial effect Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 abstract description 2
- 238000013500 data storage Methods 0.000 abstract 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体であって、コンピュータテクノロジーセキュリティの分野に属し、データストレージセキュリティの問題を解決するために使用される。前記暗号化および復号化方法は、コンピュータ読み取り可能な記憶媒体およびコンピュータに適用され、前記コンピュータが平文ファイルまたは暗号文ファイルをコンピュータ読み取り可能な記憶媒体に送信し、コンピュータ読み取り可能な記憶媒体によって暗号化または復号化操作を実行し、その後、当該コンピュータ読み取り可能な記憶媒体が暗号文ファイルまたは平文ファイルをコンピュータに送信する。本発明の有益な効果は、以下のとおりである。ファイルの暗号化方法および復号化方法がコンピュータ読み取り可能な記憶媒体に記録され、ユーザーは、当該コンピュータ読み取り可能な記憶媒体を持つだけでよく、不正なユーザーが、当該コンピュータ読み取り可能な記憶媒体によって暗号化されたすべてのデータを復号化することはできず、また、ユーザーは、必要なすべての鍵となる秘密鍵を覚えたり、他の手段で保存したりする必要がない。【選択図】図1
Description
本発明は、コンピュータ技術セキュリティの分野に属し、具体的に、コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体に関する。
現在、保護する必要があるセンシティブ情報ファイルのほとんどは、比較的閉鎖的な内部ネットワーク環境にあるコンピュータに保存されているが、ハッカーがネットワークの脆弱性を利用して内部ネットワーク環境に侵入すると、コンピュータに保存されているセンシティブ情報ファイルが簡単に取得されてしまい、ハッカーは、データファイルが保存されているコンピュータやファイル自体を攻撃する必要はない。保護する必要があるセンシティブ情報ファイルを暗号化し、必要に応じてパスワードで復号化する場合、ユーザーは、パスワードを覚えておく必要があるが、忘れてしまう可能性がある。また、人間の記憶力により、ユーザーが設定するパスワードは通常、それほど複雑ではなく、総当たり攻撃されやすい。
上述の問題を解決するために、本発明は、コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体を提供する。
本発明は、次の技術的解決手段を採用する。
コンピュータファイルのセキュリティ暗号化方法であって、
コンピュータ読み取り可能な記憶媒体およびコンピュータに適用され、前記コンピュータは、平文ファイルをコンピュータ読み取り可能な記憶媒体に送信し、コンピュータ読み取り可能な記憶媒体によって暗号化操作を実行し、当該コンピュータ読み取り可能な記憶媒体は、平文ファイルを暗号化してコンピュータに送信し、前記暗号化方法は、
S1、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2を使用して、非対称秘密鍵のペア(s,p)を生成して保存するステップにおいて、sはプライベート鍵であり、pは公開鍵であるステップと、
S2、コンピュータから平文ファイルxを受信し、128ビット、即ち16バイトの乱数rを生成して保存するステップと、
S3、乱数rを国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4の対称秘密鍵として使用し、国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4を使用して平文ファイルxを暗号化し、xの暗号文x’を取得するステップと、
S4、公開鍵pを国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2の暗号化公開鍵として使用し、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2および公開鍵pを使用して対称秘密鍵rを暗号化し、対称秘密鍵rの暗号文r’を取得するステップと、
S5、暗号文x’と暗号文r’に対してデータ結合を実行し、データx’+r’を取得するステップと、
S6、国産暗号化アルゴリズムのダイジェストアルゴリズムSM3を使用し、データx’+r’を計算してダイジェストhを取得して保存するステップと、
S7、プライベート鍵sを使用して国産暗号化アルゴリズムの非対称アルゴリズムSM2の署名プライベート鍵とし、国産暗号化アルゴリズムの非対称アルゴリズムSM2およびプライベート鍵sを使用してダイジェストhに署名し、署名値signを取得するステップと、
S8、暗号文x’、暗号文r’、データダイジェストhおよび署名値signを組み合わせて、内容がx’+r’+h+signの暗号化された暗号文ファイルを取得するステップと、
S9、暗号文ファイルをコンピュータに返すと、コンピュータは、暗号化された暗号文ファイルを記憶するステップとを含む。
コンピュータ読み取り可能な記憶媒体およびコンピュータに適用され、前記コンピュータは、平文ファイルをコンピュータ読み取り可能な記憶媒体に送信し、コンピュータ読み取り可能な記憶媒体によって暗号化操作を実行し、当該コンピュータ読み取り可能な記憶媒体は、平文ファイルを暗号化してコンピュータに送信し、前記暗号化方法は、
S1、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2を使用して、非対称秘密鍵のペア(s,p)を生成して保存するステップにおいて、sはプライベート鍵であり、pは公開鍵であるステップと、
S2、コンピュータから平文ファイルxを受信し、128ビット、即ち16バイトの乱数rを生成して保存するステップと、
S3、乱数rを国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4の対称秘密鍵として使用し、国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4を使用して平文ファイルxを暗号化し、xの暗号文x’を取得するステップと、
S4、公開鍵pを国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2の暗号化公開鍵として使用し、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2および公開鍵pを使用して対称秘密鍵rを暗号化し、対称秘密鍵rの暗号文r’を取得するステップと、
S5、暗号文x’と暗号文r’に対してデータ結合を実行し、データx’+r’を取得するステップと、
S6、国産暗号化アルゴリズムのダイジェストアルゴリズムSM3を使用し、データx’+r’を計算してダイジェストhを取得して保存するステップと、
S7、プライベート鍵sを使用して国産暗号化アルゴリズムの非対称アルゴリズムSM2の署名プライベート鍵とし、国産暗号化アルゴリズムの非対称アルゴリズムSM2およびプライベート鍵sを使用してダイジェストhに署名し、署名値signを取得するステップと、
S8、暗号文x’、暗号文r’、データダイジェストhおよび署名値signを組み合わせて、内容がx’+r’+h+signの暗号化された暗号文ファイルを取得するステップと、
S9、暗号文ファイルをコンピュータに返すと、コンピュータは、暗号化された暗号文ファイルを記憶するステップとを含む。
上記の暗号化方法に対応するコンピュータファイルのセキュリティ復号化方法であって、コンピュータ読み取り可能な記憶媒体およびコンピュータに適用され、前記コンピュータが、暗号文ファイルをコンピュータ読み取り可能な記憶媒体に送信し、コンピュータ読み取り可能な記憶媒体によって復号化操作を実行し、その後、当該コンピュータ読み取り可能な記憶媒体が、暗号文ファイルを復号化してコンピュータに送信し、前記復号化方法は、
S1、コンピュータから、内容がx’+r’+h+signの暗号文ファイルを受信するステップと、
S2、国産暗号化アルゴリズムのダイジェストアルゴリズムSM3を使用して、x’+r’のダイジェストデータを算出してダイジェストhと比較し、比較が成功すると、次のステップに進み、比較が失敗すると、暗号文ファイルデータが解読されたのではなく破損していることを意味するステップと、
S3、公開鍵pを国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2の署名検証用プライベート鍵として使用し、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2を使用してsignデータを検証し、検証が成功すると、次のステップに進み、検証が失敗すると、暗号文のファイルデータが解読されたのではなく破損しているかまたは、正規ユーザーのファイル暗号化および復号化装置が使用されていないことを意味するステップと、
S4、プライベート鍵sを国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2の復号プライベート鍵として使用し、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2を使用して暗号文r’のデータを復号化し、復号化した後、対称秘密鍵rを取得するステップと、
S5、対称秘密鍵rを使用して暗号文x’を復号化し、平文データxを取得するステップと、
S6、復号化された平文データxをコンピュータに返し、コンピュータによって復号化された平文ファイルを記憶するステップとを含むことを特徴とする。
S1、コンピュータから、内容がx’+r’+h+signの暗号文ファイルを受信するステップと、
S2、国産暗号化アルゴリズムのダイジェストアルゴリズムSM3を使用して、x’+r’のダイジェストデータを算出してダイジェストhと比較し、比較が成功すると、次のステップに進み、比較が失敗すると、暗号文ファイルデータが解読されたのではなく破損していることを意味するステップと、
S3、公開鍵pを国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2の署名検証用プライベート鍵として使用し、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2を使用してsignデータを検証し、検証が成功すると、次のステップに進み、検証が失敗すると、暗号文のファイルデータが解読されたのではなく破損しているかまたは、正規ユーザーのファイル暗号化および復号化装置が使用されていないことを意味するステップと、
S4、プライベート鍵sを国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2の復号プライベート鍵として使用し、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2を使用して暗号文r’のデータを復号化し、復号化した後、対称秘密鍵rを取得するステップと、
S5、対称秘密鍵rを使用して暗号文x’を復号化し、平文データxを取得するステップと、
S6、復号化された平文データxをコンピュータに返し、コンピュータによって復号化された平文ファイルを記憶するステップとを含むことを特徴とする。
コンピュータ読み取り可能な記憶媒体には、ファイル暗号化および復号化チップが設けられ、前記ファイル暗号化および復号化チップには、コンピュータプログラム、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2、国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4および国産暗号化アルゴリズムのダイジェストアルゴリズムSM3が記録され、前記読み取り可能な記憶媒体がコンピュータから平文ファイルおよび暗号化タスクを受信すると、前記コンピュータプログラムが、上述のコンピュータファイルのセキュリティ暗号化方法を実行して、暗号化された暗号文ファイルをコンピュータに返すように、プロセッサによって制御される。
前記読み取り可能な記憶媒体には、ファイル暗号化および復号化チップが設けられ、前記ファイル暗号化および復号化チップには、コンピュータプログラム、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2、国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4および国産暗号化アルゴリズムのダイジェストアルゴリズムSM3が記録され、前記読み取り可能な記憶媒体がコンピュータから暗号文ファイルおよび復号化タスクを受信すると、前記コンピュータプログラムが、上述のコンピュータファイルのセキュリティ復号化方法を実行して、復号化された平文ファイルをコンピュータに返すように、プロセッサによって制御される。
本発明の有益な効果は、以下のとおりである。ファイルの暗号化方法および復号化方法がコンピュータ読み取り可能な記憶媒体に記録され、ユーザーが、当該コンピュータ読み取り可能な記憶媒体を持つだけでよく、不正なユーザーが、当該コンピュータ読み取り可能な記憶媒体によって暗号化されたすべてのデータを復号化することはできず、それは、ファイルを復号化するには対称秘密鍵rが必要であり、対称秘密鍵rを取得するにはプライベート鍵sを使用しなければならず、プライベート鍵sがコンピュータ読み取り可能な記憶媒体にのみ存在し、かつランダムに生成され、不正なユーザーがプライベート鍵を取得できないからであり、また、ゆーザーは、必要なすべての鍵となる秘密鍵を覚えたり、他の手段で保存したりする必要はない。
本発明の目的、技術的解決手段および利点をより明確にするために、添付の図面および実施例を参照して、本発明を以下にさらに詳細に説明する。ここで説明される具体的な実施例は、本発明を説明するためにのみ使用され、本発明を限定するものではないことを理解されたい。
図1に示すように、コンピュータファイルのセキュリティ暗号化方法であって、コンピュータ読み取り可能な記憶媒体およびコンピュータに適用され、前記コンピュータは、平文ファイルをコンピュータ読み取り可能な記憶媒体に送信し、コンピュータ読み取り可能な記憶媒体によって暗号化操作を実行し、その後、当該コンピュータ読み取り可能な記憶媒体が、平文ファイルを暗号化してコンピュータに送信し、前記暗号化方法は、
S1、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2を使用して、非対称秘密鍵のペア(s,p)を生成して保存するステップにおいて、ここで、sはプライベート鍵であり、pは公開鍵であるステップと、
S2、コンピュータから平文ファイルxを受信し、128ビット、即ち、16バイトの乱数rを生成して保存するステップと、
S3、乱数rを国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4の対称秘密鍵として使用し、国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4を使用して平文ファイルxを暗号化し、xの暗号文x’を取得するステップと、
S4、公開鍵pを国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2の暗号化公開鍵として使用し、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2および公開鍵pを使用して対称秘密鍵rを暗号化し、対称秘密鍵rの暗号文r’を取得するステップと、
S5、暗号文x’と暗号文r’に対してデータ結合を実行し、データx’+r’を取得するステップと、
S6、国産暗号化アルゴリズムのダイジェストアルゴリズムSM3を使用し、データx’+r’を計算してダイジェストhを取得して保存するステップと、
S7、プライベート鍵sを使用して国産暗号化アルゴリズムの非対称アルゴリズムSM2の署名プライベート鍵とし、国産暗号化アルゴリズムの非対称アルゴリズムSM2およびプライベート鍵sを使用してダイジェストhに署名し、署名値signを取得するステップと、
S8、暗号文x’、暗号文r’、データダイジェストhおよび署名値signを組み合わせて、内容がx’+r’+h+signの暗号化された暗号文ファイルを取得するステップと、
S9、暗号文ファイルをコンピュータに返すと、コンピュータは、暗号化された暗号文ファイルを記憶するステップとを含む。
S1、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2を使用して、非対称秘密鍵のペア(s,p)を生成して保存するステップにおいて、ここで、sはプライベート鍵であり、pは公開鍵であるステップと、
S2、コンピュータから平文ファイルxを受信し、128ビット、即ち、16バイトの乱数rを生成して保存するステップと、
S3、乱数rを国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4の対称秘密鍵として使用し、国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4を使用して平文ファイルxを暗号化し、xの暗号文x’を取得するステップと、
S4、公開鍵pを国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2の暗号化公開鍵として使用し、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2および公開鍵pを使用して対称秘密鍵rを暗号化し、対称秘密鍵rの暗号文r’を取得するステップと、
S5、暗号文x’と暗号文r’に対してデータ結合を実行し、データx’+r’を取得するステップと、
S6、国産暗号化アルゴリズムのダイジェストアルゴリズムSM3を使用し、データx’+r’を計算してダイジェストhを取得して保存するステップと、
S7、プライベート鍵sを使用して国産暗号化アルゴリズムの非対称アルゴリズムSM2の署名プライベート鍵とし、国産暗号化アルゴリズムの非対称アルゴリズムSM2およびプライベート鍵sを使用してダイジェストhに署名し、署名値signを取得するステップと、
S8、暗号文x’、暗号文r’、データダイジェストhおよび署名値signを組み合わせて、内容がx’+r’+h+signの暗号化された暗号文ファイルを取得するステップと、
S9、暗号文ファイルをコンピュータに返すと、コンピュータは、暗号化された暗号文ファイルを記憶するステップとを含む。
上記の暗号化方法を通じて、コンピュータは、平文ファイルxを暗号化側に送信し、暗号化側によって暗号文ファイルx’+r’+h+signに暗号化することができる。
図1に示すように、上記暗号化方法に対応するコンピュータファイルのセキュリティ復号化方法であって、コンピュータ読み取り可能な記憶媒体およびコンピュータに適用され、前記コンピュータが、暗号文ファイルをコンピュータ読み取り可能な記憶媒体に送信し、コンピュータ読み取り可能な記憶媒体によって復号化操作を実行し、その後、当該コンピュータ読み取り可能な記憶媒体が、暗号文ファイルを復号化してコンピュータに送信し、前記復号化方法は、
S1、コンピュータから、内容がx’+r’+h+signの暗号文ファイルを受信するステップと、
S2、国産暗号化アルゴリズムのダイジェストアルゴリズムSM3を使用して、x’+r’のダイジェストデータを算出してダイジェストhと比較し、比較が成功すると、次のステップに進み、比較が失敗すると、暗号文ファイルデータが解読されたのではなく破損していることを意味するステップと、
S3、公開鍵pを国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2の署名検証用プライベート鍵として使用し、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2を使用してsignデータを検証し、検証が成功すると、次のステップに進み、検証が失敗すると、暗号文のファイルデータが解読されたのではなく破損しているかまたは、正規ユーザーのファイル暗号化および復号化装置が使用されていないことを意味するステップと、
S4、プライベート鍵sを国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2の復号プライベート鍵として使用し、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2を使用して暗号文r’のデータを復号化し、復号化した後、対称秘密鍵rを取得するステップと、
S5、対称秘密鍵rを使用して暗号文x’を復号化し、平文データxを取得するステップと、
S6、復号化された平文データxをコンピュータに返し、コンピュータによって復号化された平文ファイルを記憶する。
S1、コンピュータから、内容がx’+r’+h+signの暗号文ファイルを受信するステップと、
S2、国産暗号化アルゴリズムのダイジェストアルゴリズムSM3を使用して、x’+r’のダイジェストデータを算出してダイジェストhと比較し、比較が成功すると、次のステップに進み、比較が失敗すると、暗号文ファイルデータが解読されたのではなく破損していることを意味するステップと、
S3、公開鍵pを国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2の署名検証用プライベート鍵として使用し、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2を使用してsignデータを検証し、検証が成功すると、次のステップに進み、検証が失敗すると、暗号文のファイルデータが解読されたのではなく破損しているかまたは、正規ユーザーのファイル暗号化および復号化装置が使用されていないことを意味するステップと、
S4、プライベート鍵sを国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2の復号プライベート鍵として使用し、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2を使用して暗号文r’のデータを復号化し、復号化した後、対称秘密鍵rを取得するステップと、
S5、対称秘密鍵rを使用して暗号文x’を復号化し、平文データxを取得するステップと、
S6、復号化された平文データxをコンピュータに返し、コンピュータによって復号化された平文ファイルを記憶する。
図1に示すように、前記読み取り可能な記憶媒体には、ファイル暗号化および復号化チップが設けられ、前記ファイル暗号化および復号化チップには、コンピュータプログラム、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2、国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4および国産暗号化アルゴリズムのダイジェストアルゴリズムSM3が記録され、前記読み取り可能な記憶媒体がコンピュータから平文ファイルおよび暗号化タスクを受信すると、前記コンピュータプログラムが、上記コンピュータファイルのセキュリティ暗号化方法を実行して、暗号化された暗号文ファイルをコンピュータに返すように、プロセッサによって制御される。
図1に示すように、コンピュータ読み取り可能な記憶媒体であって、前記読み取り可能な記憶媒体には、ファイル暗号化および復号化チップが設けられ、前記ファイル暗号化および復号化チップには、コンピュータプログラム、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2、国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4および国産暗号化アルゴリズムのダイジェストアルゴリズムSM3が記録され、前記読み取り可能な記憶媒体がコンピュータから暗号文ファイルおよび復号化タスクを受信すると、前記コンピュータプログラムが、上記コンピュータファイルのセキュリティ復号化方法を実行して、復号化された平文ファイルをコンピュータに返すようにプロセッサによって制御される。
前記コンピュータ読み取り可能な記憶媒体は、ファイルの暗号化または復号化が必要な場合にのみコンピュータに挿入され、それ以外のときはコンピュータとは別に保管される。本実施例において、前記コンピュータ読み取り可能な記憶媒体は、USBフラッシュドライブであってもよく、USBインターフェースを介してコンピュータと通信し、両者が互いにファイルを送信する。ファイルを暗号化するとき、コンピュータは、平文ファイルをUSBフラッシュドライブに送信し、USBフラッシュドライブは、平文ファイルを暗号化して、USBインターフェイスを介してコンピュータに返す。ファイルを復号化するとき、コンピュータは、暗号文ファイルをUSBフラッシュドライブに送信し、USBフラッシュドライブは、暗号文ファイルを復号化してUSBインターフェイスを介してコンピュータに返す。
前記ファイル暗号化および復号化チップは、従来の一般的な暗号化および復号化制御チップを採用できる。本発明の有益な効果は、以下のとおりである。ファイルの暗号化方法および復号化方法がコンピュータ読み取り可能な記憶媒体に記録され、ユーザーは、当該コンピュータ読み取り可能な記憶媒体を持つだけでよく、不正なユーザーは、当該コンピュータ読み取り可能な記憶媒体によって暗号化されたすべてのデータを復号化することはできず、それは、ファイルを復号化するには対称秘密鍵rが必要であり、対称秘密鍵rを取得するにはプライベート鍵sを使用しなければならず、プライベート鍵sが、コンピュータ読み取り可能な記憶媒体にのみ存在し、かつランダムに生成され、不正なユーザーがプライベート鍵を取得できないからであり、また、ユーザーは、必要なすべての鍵となる秘密鍵を覚えたり、他の手段で保存したりする必要はない。
Claims (4)
- コンピュータファイルのセキュリティ暗号化方法であって、
コンピュータ読み取り可能な記憶媒体およびコンピュータに適用され、前記コンピュータは、平文ファイルをコンピュータ読み取り可能な記憶媒体に送信し、コンピュータ読み取り可能な記憶媒体によって暗号化操作を実行し、当該コンピュータ読み取り可能な記憶媒体が、平文ファイルを暗号化してコンピュータに送信し、前記暗号化方法は、
S1、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2を使用して、非対称秘密鍵のペア(s,p)を生成して保存するステップにおいて、ここで、sはプライベート鍵であり、pは公開鍵であるステップと、
S2、コンピュータから平文ファイルxを受信し、128ビット、即ち16バイトの乱数rを生成して保存するステップと、
S3、乱数rを国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4の対称秘密鍵として使用し、国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4を使用して平文ファイルxを暗号化し、xの暗号文x’を取得するステップと、
S4、公開鍵pを国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2の暗号化公開鍵として使用し、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2および公開鍵pを使用して対称秘密鍵rを暗号化し、対称秘密鍵rの暗号文r’を取得するステップと、
S5、暗号文x’と暗号文r’に対してデータ結合を実行し、データx’+r’を取得するステップと、
S6、国産暗号化アルゴリズムのダイジェストアルゴリズムSM3を使用し、データx’+r’を計算してダイジェストhを取得して保存するステップと、
S7、プライベート鍵sを使用して国産暗号化アルゴリズムの非対称アルゴリズムSM2の署名プライベート鍵とし、国産暗号化アルゴリズムの非対称アルゴリズムSM2およびプライベート鍵sを使用してダイジェストhに署名し、署名値signを取得するステップと、
S8、暗号文x’、暗号文r’、データダイジェストhおよび署名値signを組み合わせて、内容がx’+r’+h+signの暗号化された暗号文ファイルを取得するステップと、
S9、暗号文ファイルをコンピュータに返すと、コンピュータは、暗号化された暗号文ファイルを記憶するステップとを含む、ことを特徴とするコンピュータファイルのセキュリティ暗号化方法。 - コンピュータ読み取り可能な記憶媒体およびコンピュータに適用され、前記コンピュータは、暗号文ファイルをコンピュータ読み取り可能な記憶媒体に送信し、コンピュータ読み取り可能な記憶媒体によって復号化操作を実行し、その後、当該コンピュータ読み取り可能な記憶媒体は、暗号文ファイルを復号化してコンピュータに送信し、前記復号化方法は、
S1、コンピュータから、内容がx’+r’+h+signの暗号文ファイルを受信するステップと、
S2、国産暗号化アルゴリズムのダイジェストアルゴリズムSM3を使用して、x’+r’のダイジェストデータを算出してダイジェストhと比較し、比較が成功すると、次のステップに進み、比較が失敗すると、暗号文ファイルデータが解読されたのではなく破損していることを意味するステップと、
S3、公開鍵pを国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2の署名検証用プライベート鍵として使用し、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2を使用してsignデータを検証し、検証が成功すると、次のステップに進み、検証が失敗すると、暗号文のファイルデータが解読されたのではなく破損しているかまたは、正規ユーザーのファイル暗号化および復号化装置が使用されていないことを意味するステップと、
S4、プライベート鍵sを国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2の復号プライベート鍵として使用し、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2を使用して暗号文r’のデータを復号化し、復号化した後、対称秘密鍵rを取得するステップと、
S5、対称秘密鍵rを使用して暗号文x’を復号化し、平文データxを取得するステップと、
S6、復号化された平文データxをコンピュータに返し、コンピュータは、復号化された平文ファイルを記憶する、ことを特徴とする請求項1に記載の暗号化方法に対応するコンピュータファイルのセキュリティ復号化方法。 - 前記読み取り可能な記憶媒体には、ファイル暗号化および復号化チップが設けられ、前記ファイル暗号化および復号化チップには、コンピュータプログラム、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2、国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4および国産暗号化アルゴリズムのダイジェストアルゴリズムSM3が記録され、前記読み取り可能な記憶媒体がコンピュータから平文ファイルおよび暗号化タスクを受信すると、前記コンピュータプログラムは、請求項1に記載のコンピュータファイルのセキュリティ暗号化方法を実行して、暗号化された暗号文ファイルをコンピュータに返すように、プロセッサによって制御される、ことを特徴とするコンピュータ読み取り可能な記憶媒体。
- 前記読み取り可能な記憶媒体には、ファイル暗号化および復号化チップが設けられ、前記ファイル暗号化および復号化チップには、コンピュータプログラム、国産暗号化アルゴリズムの非対称暗号化アルゴリズムSM2、国産暗号化アルゴリズムの対称暗号化アルゴリズムSM4および国産暗号化アルゴリズムのダイジェストアルゴリズムSM3が記録され、前記読み取り可能な記憶媒体がコンピュータから暗号文ファイルおよび復号化タスクを受信すると、前記コンピュータプログラムは、請求項2に記載のコンピュータファイルセキュリティ復号化方法を実行して、復号化された平文ファイルをコンピュータに返すように、プロセッサによって制御される、ことを特徴とするコンピュータ読み取り可能な記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111438582.8 | 2021-11-30 | ||
CN202111438582.8A CN114186249A (zh) | 2021-11-30 | 2021-11-30 | 一种计算机文件安全加密方法、解密方法和可读存储介质 |
PCT/CN2022/129707 WO2023098389A1 (zh) | 2021-11-30 | 2022-11-04 | 一种计算机文件安全加密方法、解密方法和可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2024511236A true JP2024511236A (ja) | 2024-03-12 |
Family
ID=80602943
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024502243A Pending JP2024511236A (ja) | 2021-11-30 | 2022-11-04 | コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20240187217A1 (ja) |
EP (1) | EP4300338A4 (ja) |
JP (1) | JP2024511236A (ja) |
KR (1) | KR20230175184A (ja) |
CN (1) | CN114186249A (ja) |
WO (1) | WO2023098389A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114186249A (zh) * | 2021-11-30 | 2022-03-15 | 傲然技术有限公司 | 一种计算机文件安全加密方法、解密方法和可读存储介质 |
CN116881869B (zh) * | 2023-09-07 | 2023-12-26 | 麒麟软件有限公司 | 一种Linux系统上可执行程序的加密保护方法及系统 |
CN117118756B (zh) * | 2023-10-23 | 2024-01-16 | 中关村芯海择优科技有限公司 | 数据交互方法、装置、计算机设备及计算机可读存储介质 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4764639B2 (ja) * | 2005-01-28 | 2011-09-07 | 株式会社オーク情報システム | ファイルの暗号化・復号化プログラム、プログラム格納媒体 |
CN102082790B (zh) * | 2010-12-27 | 2014-03-05 | 北京握奇数据系统有限公司 | 一种数字签名的加/解密方法及装置 |
CN110505050A (zh) * | 2019-08-27 | 2019-11-26 | 北京电子科技学院 | 一种基于国密算法的安卓信息加密系统及方法 |
CN112865969A (zh) * | 2021-02-07 | 2021-05-28 | 广东工业大学 | 一种数据加密卡的加密方法及装置 |
CN113132099B (zh) * | 2021-04-06 | 2022-08-09 | 鼎铉商用密码测评技术(深圳)有限公司 | 一种基于硬件密码设备的传输文件加解密方法及装置 |
CN114205090B (zh) * | 2021-11-30 | 2024-01-30 | 傲然技术有限公司 | 一种基于国密算法的安全的文件共享方法和系统 |
CN114186249A (zh) * | 2021-11-30 | 2022-03-15 | 傲然技术有限公司 | 一种计算机文件安全加密方法、解密方法和可读存储介质 |
-
2021
- 2021-11-30 CN CN202111438582.8A patent/CN114186249A/zh active Pending
-
2022
- 2022-11-04 US US18/553,932 patent/US20240187217A1/en active Pending
- 2022-11-04 JP JP2024502243A patent/JP2024511236A/ja active Pending
- 2022-11-04 KR KR1020237031750A patent/KR20230175184A/ko unknown
- 2022-11-04 WO PCT/CN2022/129707 patent/WO2023098389A1/zh active Application Filing
- 2022-11-04 EP EP22900194.6A patent/EP4300338A4/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4300338A1 (en) | 2024-01-03 |
US20240187217A1 (en) | 2024-06-06 |
WO2023098389A1 (zh) | 2023-06-08 |
KR20230175184A (ko) | 2023-12-29 |
CN114186249A (zh) | 2022-03-15 |
EP4300338A4 (en) | 2024-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9911010B2 (en) | Secure field-programmable gate array (FPGA) architecture | |
JP5562687B2 (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
US8462955B2 (en) | Key protectors based on online keys | |
US8607070B2 (en) | Secure storage system and method of use | |
US9043610B2 (en) | Systems and methods for data security | |
CN109379387B (zh) | 一种物联网设备间的安全认证和数据通信系统 | |
US20140006806A1 (en) | Effective data protection for mobile devices | |
US11874935B2 (en) | Protecting data from brute force attack | |
US20200259637A1 (en) | Management and distribution of keys in distributed environments | |
CN109543434B (zh) | 区块链信息加密方法、解密方法、存储方法及装置 | |
JP2024511236A (ja) | コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体 | |
CN107453880B (zh) | 一种云数据安全存储方法和系统 | |
CN102567688B (zh) | 一种安卓操作系统上的文件保密系统及其保密方法 | |
KR20080025121A (ko) | 비대칭 개인키로부터 비밀키 생성 | |
CN110233729B (zh) | 一种基于puf的加密固态盘密钥管理方法 | |
CN111614467B (zh) | 系统后门防御方法、装置、计算机设备和存储介质 | |
TWI476629B (zh) | Data security and security systems and methods | |
CN111949999A (zh) | 管理数据的设备和方法 | |
CN107911221A (zh) | 固态盘数据安全存储的密钥管理方法 | |
CN112787996A (zh) | 一种密码设备管理方法及系统 | |
Yi et al. | An Improved Data Backup Scheme Based on Multi-Factor Authentication | |
CN114036541A (zh) | 一种复合加密存储用户私密内容的应用方法 | |
JP6165044B2 (ja) | 利用者認証装置、システム、方法及びプログラム | |
Tsai et al. | Cloud encryption using distributed environmental keys | |
Sarma | An Asymmetric Key based Disk Encryption Scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230927 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240910 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240911 |