CN106201925B - 一种西数硬盘的解密方法 - Google Patents

一种西数硬盘的解密方法 Download PDF

Info

Publication number
CN106201925B
CN106201925B CN201610513671.7A CN201610513671A CN106201925B CN 106201925 B CN106201925 B CN 106201925B CN 201610513671 A CN201610513671 A CN 201610513671A CN 106201925 B CN106201925 B CN 106201925B
Authority
CN
China
Prior art keywords
data
key
aes
module
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610513671.7A
Other languages
English (en)
Other versions
CN106201925A (zh
Inventor
梁效宁
杨先珉
董超
张佳强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SICHUAN XLY INFORMATION SAFETY TECHNOLOGY Co Ltd
Original Assignee
SICHUAN XLY INFORMATION SAFETY TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SICHUAN XLY INFORMATION SAFETY TECHNOLOGY Co Ltd filed Critical SICHUAN XLY INFORMATION SAFETY TECHNOLOGY Co Ltd
Priority to CN201610513671.7A priority Critical patent/CN106201925B/zh
Publication of CN106201925A publication Critical patent/CN106201925A/zh
Application granted granted Critical
Publication of CN106201925B publication Critical patent/CN106201925B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种西数硬盘的解密方法,通过查找固件区模块“D000”或“D001”,得到固件内条目数,通过条目数找到存有解密密钥的固件号,并通过该固件号对应的固件,找到解密数据体,在通过解密数据体实现解密硬盘数据区数据。本发明的有益效果如下:能够准确的找到固件区中的密匙,并破解密匙恢复数据区中的加密数据,可以恢复出有价值的数据,减少因数据丢失带来的损失。

Description

一种西数硬盘的解密方法
技术领域
本发明涉及信息安全技术领域,特别涉及一种西数硬盘的解密方法。
背景技术
西数硬盘为了保证数据的安全性,在电路板上增加了加密芯片来提高数据的安全性;但是如果此种加密硬盘出现了故障,数据区的数据就无法正常访问了。
目前处理这种加密硬盘故障的方式是:找一个与原始电路板主控芯片一致的SATA接口电路板,虽然可以解决接口的兼容性问题,但是数据区的数据任然是无法访问的。
发明内容
本发明针对现有技术的缺陷,提供了一种西数硬盘的解密方法,能有效的解决上述现有技术存在的问题。
一种西数硬盘的解密方法,包括以下步骤:
S1:提取硬盘固件区数据,扫描并判断固件区是否存在“D000”或“D001”固件;有则执行S2,没有则退出;
S2:获取“D000”或“D001”固件的头部“0x06”位置的数据,该数据可以得到有效数据体偏移的起始位置;
S3:从有效数据偏移位置起向后取4字节,得到有效数据体的有效条目数;有效数据体的有效条目数数据体类型为“0x0000000Y”,Y为16进制中的随机值,代表有效条目一共有Y组;有效条目数数据体每组8个字节,建立N设为1;
S4:判断N是否等于Y;若等于则结束,若小于则执行S5;
S5:取第N组8字节的条目数据体,判断这组的第6字节是否为“00”;
若是“00”则表示需要取出这组数据的第三和第四字节,顺序为低前高后的模块号;
若是“01”:则表示需要取出这组数据的第一和第二字节,顺序为低前高后的模块号;
S6:取第N+1组8字节的条目数据体,判断这组的第6字节是否为“00”;
若是“00”则表示需要取出这组数据的第三和第四字节,顺序为低前高后的模块号;
若是“01”:则表示需要取出这组数据的第一和第二字节,顺序为低前高后的模块号;
S7:获取S5和S6中得到的模块号所对应的模块;
S8:打开S5和S6的模块号所对应的模块,偏移位置0X30处向后取4字节;判断是否有“0x01000000”标记;有则执行S9,无则执行N+1=N转到S4;
S9:判断此标记后0X30字节是否有解密数据体;有则执行S10,无则执行N+1=N转到S4;
S10:产生解密密钥进行数据区加密数据解密。
所述S10的详细步骤如下:
S101:使用西数原始密钥A前32个字节“0x44 0x43 0x57 0x00 0x57 0x44 0x430x57 0x43 0x57 0x44 0x43 0x44 0x43 0x57 0x44 0x57 0x44 0x43 0x57 0x43 0x570x44 0x43 0x44 0x43 0x57 0x44 0x57 0x44 0x43 0x57”;
S102:原始密钥A通过AES算法得到新的解密密钥命名为:AES_1 KEY;
S103:通过AES_1 KEY对S6得到的固件的模块进行AES解密得到新的密钥B;
S104:密钥B的前32个字节通过AES算法新的解密密钥命名为:AES_2 KEY;
S105:通过AES_2 KEY对S5得到的固件的模块进行AES解密得到新的密钥C;
S106:密钥C的前32个字节通过AES算法新的解密密钥命名为:AES_3 KEY;
S107:使用AES_3 KEY对数据区加密数据进行解密,得到解密后的数据。
与现有技术相比本发明的优点在于:能够准确的找到固件区中的密匙,并破解密匙恢复数据区中的加密数据,可以恢复出有价值的数据,减少因数据丢失带来的损失。
附图说明
图1为本发明实施例中D000固件十六进制的部分数据图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下举实施例,对本发明做进一步详细说明。
一种西数硬盘的解密方法,包括以下步骤:
S1:提取硬盘固件区数据,扫描并判断固件区是否存在“D000”或“D001”固件(通过搜索固件区的“D000 D001”标记来找到);有则执行S2,没有则退出;
S2:获取“D000”或“D001”固件的头部“0x06”位置的数据,该数据可以得到有效数据体偏移的起始位置;
图1中“D000”固件有效数据起始位置是30,则偏移到0X30。
S3:从有效数据偏移位置起向后取4字节,得到有效数据体的有效条目数;
有效数据体的有效条目数数据体类型为“0x0000000Y”,Y位16进制中的随机值,代表有效条目一共有Y组;有效条目数数据体每组8个字节。N设为1;
从图1中可以看出有效数据体的有效条目数为0x00000005,就代表有效条目一共有5组。
S4:判断N是否等于Y;若等于则结束,若小于则执行S5;
S5:取第N组8字节的条目数据体,判断这组的第6字节是否为“00”;
若是“00”则表示需要取出这组数据的第三和第四字节,顺序为低前高后的模块号;图1中为“0xD002”模块号。
若是“01”:则表示需要取出这组数据的第一和第二字节,顺序为低前高后的模块号;
S6:取第N+1组8字节的条目数据体,判断这组的第6字节是否为“00”;
若是“00”则表示需要取出这组数据的第三和第四字节,顺序为低前高后的模块号;图1中为“0xD003”模块号。
若是“01”:则表示需要取出这组数据的第一和第二字节,顺序为低前高后的模块号;
S7:获取S5和S6中得到的模块号所对应的模块;本实施例中为固件区的D002和D003模块;
S8:打开D002模块和D003模块,偏移位置0X30处向后取4字节。判断是否有“0x01000000”标记;有则执行S9,无则执行N+1=N转到S4。(如果都有此标记表示当前模块已被初始化)
S9:判断此标记后0X30字节是否有解密数据体(这个数据是解密时需要使用的数据体,判断是否有数据体的方法是判断是否为空值0x00或者0xFF);有则执行S10,无则执行N+1=N转到S4;
S10:产生解密密钥进行数据区加密数据解密。
所述S10的详细步骤如下:
S101:使用西数原始密钥A前32个字节“0x44 0x43 0x57 0x00 0x57 0x44 0x430x57 0x43 0x57 0x44 0x43 0x44 0x43 0x57 0x44 0x57 0x44 0x43 0x57 0x43 0x570x44 0x43 0x44 0x43 0x57 0x44 0x57 0x44 0x43 0x57”;
S102:原始密钥A通过AES算法得到新的解密密钥命名为:AES_1 KEY;
S103:通过AES_1 KEY对D003固件的模块进行AES解密得到新的密钥B;
S104:密钥B的前32个字节通过AES算法新的解密密钥命名为:AES_2 KEY;
S105:通过AES_2 KEY对D002固件的模块进行AES解密得到新的密钥C;
S106:密钥C的前32个字节通过AES算法新的解密密钥命名为:AES_3 KEY;
S107:使用AES_3 KEY对数据区加密数据进行解密,得到解密后的数据。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的实施方法,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。

Claims (2)

1.一种西数硬盘的解密方法,其特征在于包括以下步骤:
S1:提取硬盘固件区数据,扫描并判断固件区是否存在“D000”或“D001”固件;有则执行S2,没有则退出;
S2:获取“D000”或“D001”固件的头部“0x06”位置的数据,该数据可以得到有效数据体偏移的起始位置;
S3:从有效数据偏移位置起向后取4字节,得到有效数据体的有效条目数;有效数据体的有效条目数数据体类型为“0x0000000Y”,Y为16进制中的随机值,代表有效条目一共有Y组;有效条目数数据体每组8个字节,建立N设为1;
S4:判断N是否等于Y;若等于则结束,若小于则执行S5;
S5:取第N组8字节的条目数据体,判断这组的第6字节是否为“00”;
若是“00”则表示需要取出这组数据的第三和第四字节,顺序为低前高后的模块号;
若是“01”:则表示需要取出这组数据的第一和第二字节,顺序为低前高后的模块号;
S6:取第N+1组8字节的条目数据体,判断这组的第6字节是否为“00”;
若是“00”则表示需要取出这组数据的第三和第四字节,顺序为低前高后的模块号;
若是“01”则表示需要取出这组数据的第一和第二字节,顺序为低前高后的模块号;
S7:获取S5和S6中得到的模块号所对应的模块;
S8:打开S5和S6的模块号所对应的模块,偏移位置0X30处向后取4字节;判断是否有“0x01000000”标记;有则执行S9,无则执行N+1=N转到S4;
S9:判断此标记后0X30字节是否有解密数据体;有则执行S10,无则执行N+1=N转到S4;
S10:产生解密密钥进行数据区加密数据解密。
2.根据权利要求1所述的一种西数硬盘的解密方法,其特征在于所述S10的详细步骤如下:
S101:使用西数原始密钥A前32个字节“0x44 0x43 0x57 0x00 0x57 0x44 0x43 0x570x43 0x57 0x44 0x43 0x44 0x43 0x57 0x44 0x57 0x44 0x43 0x57 0x43 0x57 0x440x43 0x44 0x43 0x57 0x44 0x57 0x44 0x43 0x57”;
S102:原始密钥A通过AES算法得到新的解密密钥命名为:AES_1 KEY;
S103:通过AES_1 KEY对S6得到的固件的模块进行AES解密得到新的密钥B;
S104:密钥B的前32个字节通过AES算法新的解密密钥命名为:AES_2 KEY;
S105:通过AES_2 KEY对S5得到的固件的模块进行AES解密得到新的密钥C;
S106:密钥C的前32个字节通过AES算法新的解密密钥命名为:AES_3 KEY;
S107:使用AES_3 KEY对数据区加密数据进行解密,得到解密后的数据。
CN201610513671.7A 2016-07-01 2016-07-01 一种西数硬盘的解密方法 Active CN106201925B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610513671.7A CN106201925B (zh) 2016-07-01 2016-07-01 一种西数硬盘的解密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610513671.7A CN106201925B (zh) 2016-07-01 2016-07-01 一种西数硬盘的解密方法

Publications (2)

Publication Number Publication Date
CN106201925A CN106201925A (zh) 2016-12-07
CN106201925B true CN106201925B (zh) 2019-03-22

Family

ID=57464353

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610513671.7A Active CN106201925B (zh) 2016-07-01 2016-07-01 一种西数硬盘的解密方法

Country Status (1)

Country Link
CN (1) CN106201925B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109656747B (zh) * 2018-11-30 2022-03-04 四川巧夺天工信息安全智能设备有限公司 一种雕复西数硬盘的数据适配模块的方法
CN109889333B (zh) * 2019-01-24 2022-03-29 深圳忆联信息***有限公司 固件数据加密方法、装置、计算机设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1656434A (zh) * 2002-08-01 2005-08-17 松下电器产业株式会社 用于解密已加密数据并在存储器空间中定位用于执行的解密数据的方法和设备
CN102056339A (zh) * 2009-11-02 2011-05-11 中兴通讯股份有限公司 移动终端及其***数据防克隆方法
CN104869170A (zh) * 2015-05-29 2015-08-26 四川效率源信息安全技术有限责任公司 针对uc浏览器加密数据文件的解密方法
CN104965767A (zh) * 2015-07-02 2015-10-07 四川效率源信息安全技术有限责任公司 日立硬盘被加密无法访问的解密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1656434A (zh) * 2002-08-01 2005-08-17 松下电器产业株式会社 用于解密已加密数据并在存储器空间中定位用于执行的解密数据的方法和设备
CN102056339A (zh) * 2009-11-02 2011-05-11 中兴通讯股份有限公司 移动终端及其***数据防克隆方法
CN104869170A (zh) * 2015-05-29 2015-08-26 四川效率源信息安全技术有限责任公司 针对uc浏览器加密数据文件的解密方法
CN104965767A (zh) * 2015-07-02 2015-10-07 四川效率源信息安全技术有限责任公司 日立硬盘被加密无法访问的解密方法

Also Published As

Publication number Publication date
CN106201925A (zh) 2016-12-07

Similar Documents

Publication Publication Date Title
CN103581173B (zh) 一种基于工业以太网的数据安全传输方法、***及装置
EP2290872B1 (en) Device for generating a message authentication code for authenticating a message
CN107896147B (zh) 一种基于国密算法协商临时会话密钥的方法及其***
CN105554035B (zh) 一种电子锁***及其控制方法
CN101350724B (zh) 一种基于生物特征信息的加密方法
CN103888444B (zh) 一种配电安全认证装置及其方法
CN103279693B (zh) 一种文件加密方法
GB2538052A (en) Encoder, decoder, encryption system, encryption key wallet and method
US7499552B2 (en) Cipher method and system for verifying a decryption of an encrypted user data key
KR100720962B1 (ko) Rfid 시스템에서의 상호인증 및 데이터통신 보안방법
CN107181716A (zh) 一种基于国家商用密码算法的网络安全通信***及方法
CN106201925B (zh) 一种西数硬盘的解密方法
CN102255727A (zh) 改进的基于用户自定义算法环境的防攻击智能卡认证方法
KR100968494B1 (ko) Otp를 이용한 태그 보안 처리 방법
EP1237322A3 (en) Fault detection method for cryptographic process
US20160323097A1 (en) Securing a cryptographic device
CN104579673B (zh) Rfid卡与读卡器之间的交互认证方法
CN101588238A (zh) 制证***中证件卡的加密和解密的方法
CN116208420B (zh) 一种监测信息安全传输方法、***、设备及存储介质
JP2003523549A (ja) アルゴリズムを実行する過程で電子回路により遂行される一連の有効オペレーションの安全性を確保する方法
CN104883260B (zh) 证件信息处理和验证方法、处理终端及验证服务器
CN106936834B (zh) 一种对iec61850数字变电站smv报文的入侵检测的方法
Feix et al. Defeating iso9797-1 mac algo 3 by combining side-channel and brute force techniques
US10237071B2 (en) Authentication of a card by contactless reading
CN113242214B (zh) 一种电力二次设备板卡间加密认证装置、***及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant