CN110233729A - 一种基于puf的加密固态盘密钥管理方法 - Google Patents

一种基于puf的加密固态盘密钥管理方法 Download PDF

Info

Publication number
CN110233729A
CN110233729A CN201910587599.6A CN201910587599A CN110233729A CN 110233729 A CN110233729 A CN 110233729A CN 201910587599 A CN201910587599 A CN 201910587599A CN 110233729 A CN110233729 A CN 110233729A
Authority
CN
China
Prior art keywords
state disk
solid
key
safe
ukey
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910587599.6A
Other languages
English (en)
Other versions
CN110233729B (zh
Inventor
冯志华
罗重
赵霞
安东博
梁书铭
邓威
习亮
郭慧波
宋峙峰
曲新春
万星
余艺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Computer Technology and Applications
Original Assignee
Beijing Institute of Computer Technology and Applications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Computer Technology and Applications filed Critical Beijing Institute of Computer Technology and Applications
Priority to CN201910587599.6A priority Critical patent/CN110233729B/zh
Publication of CN110233729A publication Critical patent/CN110233729A/zh
Application granted granted Critical
Publication of CN110233729B publication Critical patent/CN110233729B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于PUF的加密固态盘密钥管理方法,其中,包括:主机上电,bios自检;安全UKey验证加密固态盘身份,用户验证口令,验证通过则发送口令hash值和门限密钥分量至加密固态盘,加密固态盘验证安全UKey身份。本发明在密钥的分级管理以及密钥的交互认证中均引入PUF的使用。在密钥管理过程中引入门限加密算法,将数据密钥密文分解之后分别存储于安全UKey和固态盘之中,任意一方失窃均无法恢复出完整数据密钥。密钥交互认证采用加密固态盘内置PUF模块上电生成的PUF值作为认证核心信任根,认证的安全性和可靠性更强。

Description

一种基于PUF的加密固态盘密钥管理方法
技术领域
本发明涉及信息安全技术领域,特别涉及一种基于PUF的加密固态盘密钥管理方法。
背景技术
加密固态盘作为企业和个人用户常用的保护敏感信息的方式,其密钥管理方案是整个安全体系的核心部分,密钥的失窃将导致整个安全体系的崩塌。
现有针对加密固态盘的密钥存储方案,主要是采用多级密钥的管理方式,通过多级管控的方式对密钥进行保护。但是密钥无论存储在UKey、固态盘或者是其他单一存储介质上,一旦存储密钥的设备失窃,密钥被读取,都面临数据失窃的风险。门限加密方案(t,n)的思想是将秘密分成n份影子,分发给n个参与者,其中任意大于等于t个参与者协同即可恢复密钥。将门限方案应用到加密固态盘的密钥管理上,能够分散安全风险,保证数据安全性。
现有密钥管理方案,其认证方式主要有以下两种:公私钥对的认证方式,通过向认证双方分发公私钥对,认证握手的时候通过验证公私钥对是否匹配从而验证是否合法,其存在问题是消耗资源过大,且需要引入第三方密钥分管中心;对称算法的认证方式,通过双方共有的对称密码算法和相同的密钥,认证握手的时候通过验证双方密钥和算法是否相同从而验证是否合法,其存在问题是双方都面临密钥存储的问题,一旦认证密钥失窃则安全体系告破。
发明内容
本发明的目的在于提供一种基于PUF的加密固态盘密钥管理方法,用于解决上述现有技术的问题。
本发明一种基于PUF的加密固态盘密钥管理方法,其中,包括:主机上电,bios自检;安全UKey验证加密固态盘身份,用户验证口令,验证通过则发送口令hash值和门限密钥分量至加密固态盘,加密固态盘验证安全UKey身份,包括:安全UKey生成随机数a,将hash值K和a发送至加密固态盘;加密固态盘接收hash值K和a,生成随机数b;异或K和PUF值P生成n,加密固态盘使用hash算法计算n生成N,加密固态盘使用对称密码算法X,以N为密钥加密a生成A,将A和b发送至安全Ukey;安全UKey接收A,使用存储的N作为密钥解密A生成a';检验解密结果与生成的a是否相符,相符则安全UKey认为加密固态盘可信;使用N为密钥,对称密码算法X加密b生成B,将B和门限密钥分量E2发送至加密固态盘;用户输入口令k',计算口令k'的hash值K',检验计算结果与存储在安全UKey中的口令hash值K是否相符,相符则认为用户身份合法;将K'发送至加密固态盘;加密固态盘接收B和K',异或K'和PUF值P生成n',加密固态盘使用hash算法计算n'生成N',加密固态盘使用对称密码算法X,以N'为密钥解密B生成b',检验解密结果与b是否相符,相符则加密固态盘认为安全UKey可信;加密固态盘恢复数据密钥,解密盘中数据,启动***。
根据本发明的加密固态盘密钥管理方法的一实施例,其中,还包括:初次使用安全环境下对安全Ukey和加密固态盘进行一一绑定,由用户设置口令k,计算口令k的hash值K,计算口令值K和加密固态盘PUF值P的组合值n,加密固态盘使用hash算法计算出组合值n的hash值N,安全UKey存储该hash值N和用户口令hash值K。
根据本发明的加密固态盘密钥管理方法的一实施例,其中,采用加密固态盘PUF值P作为根密钥,使用对称加密算法Y,以PUF值P加密数据密钥e,生成数据密钥密文E,将数据密钥密文E使用门限算法分解,部分门限数据密钥密文E1存储于固态盘,部分门限数据密钥密文E2存储于安全UKey。
根据本发明的加密固态盘密钥管理方法的一实施例,其中,总的门限密钥分量数为n,当门限密钥分量数大于等于阈值t时可求解出完整数据密钥密文,安全UKey中存储的数据密钥分量数x<t,加密固态盘中存储的数据密钥分量数y<t,x+y>t,需获取安全Ukey以及加密固态盘中的密钥分量以恢复完整数据密钥密文。
根据本发明的加密固态盘密钥管理方法的一实施例,其中,加密固态盘验证安全UKey身份后,加密固态盘使用门限算法,将自身存储门限数据密钥密文分量E1与所接受来自于安全UKey的门限数据密钥密文分量E2合成完整数据密钥密文E,加密固态盘使用对称加密算法Y,以PUF值为密钥解密数据密钥密文E得到数据密钥明文e。
本发明充分利用PUF值物理不可克隆的特性。在认证过程中以加密固态盘PUF值作为安全认证的可信核心,结合hash算法和对称加密算法,设计一套全新的认证握手方法。相比公私钥对认证,该方法资源消耗更少、计算速度更快。相比传统对称算法认证盘端无需存储认证密钥,PUF值的物理不可克隆特性保证了绑定之后UKey和加密固态盘相互认证的可靠性,该方法整体提升了认证过程的安全性和可靠性。
附图说明
图1所示为一种基于PUF的加密固态盘密钥管理方法的安全模式示意图;
图2基于PUF的加密固态盘密钥管理方法的认证流程图;
图3基于PUF的加密固态盘密钥管理方法的密钥结构图。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
图1所示为一种基于PUF的加密固态盘密钥管理方法的安全模式示意图,图2基于PUF的加密固态盘密钥管理方法的认证流程图;图3基于PUF的加密固态盘密钥管理方法的密钥结构图,如图1至图3所示,一种基于PUF的加密固态盘密钥管理方法包括:
(1)主机上电,bios自检;
(2)安全UKey验证加密固态盘身份;
(3)用户验证口令,验证通过则发送口令hash值和门限密钥分量至加密固态盘;
(4)加密固态盘验证安全UKey身份;
(5)验证通过则加密固态盘恢复数据密钥,解密盘中数据,启动***。
如图1至图3所示,使用之前需要进行初始化,即初次使用安全环境下对安全Ukey和加密固态盘进行一一绑定。由用户设置口令k,计算口令k的hash值K,计算口令值K和加密固态盘PUF值P的组合值n,组合方法可为异或或者拼接,加密固态盘使用hash算法,计算出组合值n的hash值N,安全UKey存储该hash值N和用户口令hash值K。
如图1至图3所示,其中三方认证流程,详细步骤如下:
(1)安全UKey生成随机数a,将K和a发送至加密固态盘。
(2)加密固态盘接收K和a,生成随机数b。异或K和PUF值P生成n,加密固态盘使用hash算法,计算n生成N。加密固态盘使用对称密码算法X,以N为密钥加密a生成A,将A和b发送至安全UKey。
(3)安全UKey接收A,使用存储的N作为密钥解密A生成a'。检验解密结果与步骤(1)中生成的a是否相符,相符则安全UKey认为加密固态盘可信。安全UKey以N为密钥,密码算法X加密b生成B,将B和门限密钥分量E2发送至加密固态盘。
(4)用户输入口令k',计算口令k'的hash值K',检验计算结果与存储在安全UKey中的口令hash值K是否相符,相符则认为用户身份合法。将K'发送至加密固态盘。
(5)加密固态盘接收B和K'。异或K'和PUF值P生成n',加密固态盘使用hash算法,计算n'生成N'。加密固态盘使用对称密码算法X,以N'为密钥解密B生成b'。检验解密结果与步骤(2)中生成的b是否相符,相符则加密固态盘认为安全UKey可信。
(6)加密固态盘使用门限密码算法,将自身存储门限数据密钥密文分量E1与所接受来自于安全UKey的门限数据密钥密文分量E2合成完整数据密钥密文E。加密固态盘使用对称加密算法Y,以PUF值为密钥解密数据密钥密文E得到数据密钥明文e。认证过程结束。
其中密钥管理采用加密固态盘PUF值P作为根密钥。使用对称加密算法Y,以PUF值P加密数据密钥e,生成数据密钥密文E。将数据密钥密文E使用门限密码算法分解,部分门限数据密钥密文E1存储于加密固态盘,部分门限数据密钥密文E2存储于安全UKey。
其中门限密码算法(t,n),总的门限密钥分量数为n,t<n。当门限密钥分量数小于t时无法求解出完整数据密钥密文。UKey中存储的数据密钥分量数x<t,加密固态盘中存储的数据密钥分量数y<t,x+y>t。单独获取安全UKey或者加密固态盘中的密钥分量均无法恢复完整数据密钥密文。
在密钥管理过程中以加密固态盘的PUF值作为密钥管理的根密钥,充分利用其物理不可克隆的属性,提升了根密钥的安全性。引入门限密码算法安全分解存储密钥,分别存储于安全UKey和加密固态盘中,相比传统密钥存储方式,任意一方失窃攻击者均无法获取完整数据密钥密文,提升了加密体系的安全性。
本发明的有益效果是:
(1)在认证过程中以加密固态盘PUF值作为安全认证的可信核心,结合hash算法和对称加密算法,设计一套全新的认证握手方法。相比公私钥对认证,该方法资源消耗更少、计算速度更快。相比现有对称算法认证盘端无需存储认证密钥,PUF值的物理不可克隆特性保证了绑定之后UKey和加密固态盘相互认证的可靠性,该方法整体提升了认证过程的安全性和可靠性。
(2)在密钥管理过程中以加密固态盘的PUF值作为密钥管理的根密钥,充分利用其物理不可克隆的属性,提升了根密钥的安全性。引入门限密码算法安全分解存储密钥,分别存储于安全UKey和加密固态盘中,相比现有密钥存储方式,任意一方失窃攻击者均无法获取完整数据密钥密文,提升了加密体系的安全性。
本发明在密钥的分级管理以及密钥的交互认证中均引入PUF的使用。其中密钥分级管理采用加密固态盘主控芯片内置PUF模块上电生成的PUF值作为根密钥,对数据密钥进行加密。PUF值可用不可读且具有物理不可克隆特性,保证了根密钥的安全性。在密钥管理过程中引入门限加密算法,将数据密钥密文分解之后分别存储于安全UKey和固态盘之中,任意一方失窃均无法恢复出完整数据密钥。密钥交互认证采用加密固态盘内置PUF模块上电生成的PUF值作为认证核心信任根,结合使用hash算法和对称加密算法进行握手认证,与现有公私钥对认证以及对称加密算法认证的方案相比,仅需UKey单方存储密钥,认证的安全性和可靠性更强。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (5)

1.一种基于PUF的加密固态盘密钥管理方法,其特征在于,包括:
主机上电,bios自检;
安全UKey验证加密固态盘身份,用户验证口令,验证通过则发送口令hash值和门限密钥分量至加密固态盘,加密固态盘验证安全UKey身份,包括:
安全UKey生成随机数a,将hash值K和a发送至加密固态盘;
加密固态盘接收hash值K和a,生成随机数b;异或K和PUF值P生成n,加密固态盘使用hash算法计算n生成N,加密固态盘使用对称密码算法X,以N为密钥加密a生成A,将A和b发送至安全Ukey;
安全UKey接收A,使用存储的N作为密钥解密A生成a';检验解密结果与生成的a是否相符,相符则安全UKey认为加密固态盘可信;使用N为密钥,对称密码算法X加密b生成B,将B和门限密钥分量E2发送至加密固态盘;
用户输入口令k',计算口令k'的hash值K',检验计算结果与存储在安全UKey中的口令hash值K是否相符,相符则认为用户身份合法;将K'发送至加密固态盘;
加密固态盘接收B和K',异或K'和PUF值P生成n',加密固态盘使用hash算法计算n'生成N',加密固态盘使用对称密码算法X,以N'为密钥解密B生成b',检验解密结果与b是否相符,相符则加密固态盘认为安全UKey可信;
加密固态盘恢复数据密钥,解密盘中数据,启动***。
2.如权利要求1所述的加密固态盘密钥管理方法,其特征在于,还包括:初次使用安全环境下对安全Ukey和加密固态盘进行一一绑定,由用户设置口令k,计算口令k的hash值K,计算口令值K和加密固态盘PUF值P的组合值n,加密固态盘使用hash算法计算出组合值n的hash值N,安全UKey存储该hash值N和用户口令hash值K。
3.如权利要求1所述的加密固态盘密钥管理方法,其特征在于,采用加密固态盘PUF值P作为根密钥,使用对称加密算法Y,以PUF值P加密数据密钥e,生成数据密钥密文E,将数据密钥密文E使用门限算法分解,部分门限数据密钥密文E1存储于固态盘,部分门限数据密钥密文E2存储于安全UKey。
4.如权利要求1所述的加密固态盘密钥管理方法,其特征在于,总的门限密钥分量数为n,当门限密钥分量数大于等于阈值t时可求解出完整数据密钥密文,安全UKey中存储的数据密钥分量数x<t,加密固态盘中存储的数据密钥分量数y<t,x+y>t,需获取安全Ukey以及加密固态盘中的密钥分量以恢复完整数据密钥密文。
5.如权利要求1所述的密钥管理方案,其特征在于,加密固态盘验证安全UKey身份后,加密固态盘使用门限算法,将自身存储门限数据密钥密文分量E1与所接受来自于安全UKey的门限数据密钥密文分量E2合成完整数据密钥密文E,加密固态盘使用对称加密算法Y,以PUF值为密钥解密数据密钥密文E得到数据密钥明文e。
CN201910587599.6A 2019-07-02 2019-07-02 一种基于puf的加密固态盘密钥管理方法 Active CN110233729B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910587599.6A CN110233729B (zh) 2019-07-02 2019-07-02 一种基于puf的加密固态盘密钥管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910587599.6A CN110233729B (zh) 2019-07-02 2019-07-02 一种基于puf的加密固态盘密钥管理方法

Publications (2)

Publication Number Publication Date
CN110233729A true CN110233729A (zh) 2019-09-13
CN110233729B CN110233729B (zh) 2022-03-11

Family

ID=67857741

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910587599.6A Active CN110233729B (zh) 2019-07-02 2019-07-02 一种基于puf的加密固态盘密钥管理方法

Country Status (1)

Country Link
CN (1) CN110233729B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112069555A (zh) * 2020-08-13 2020-12-11 中国电子科技集团公司第三十研究所 一种基于双硬盘冷切换运行的安全计算机架构
WO2022259015A1 (en) 2021-06-07 2022-12-15 Telefonaktiebolaget Lm Ericsson (Publ) Storage device utilziing physically unclonable function (puf) based secret sharing scheme for data encryption/decryption
WO2022259013A1 (en) 2021-06-07 2022-12-15 Telefonaktiebolaget Lm Ericsson (Publ) Storage device being authenticated to host by utilizing physically unclonable function (puf) for data encryption/decryption

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8667265B1 (en) * 2010-07-28 2014-03-04 Sandia Corporation Hardware device binding and mutual authentication
US20140258736A1 (en) * 2013-03-08 2014-09-11 Robert Bosch Gmbh Systems and Methods for Maintaining Integrity and Secrecy in Untrusted Computing Platforms
CN104836669A (zh) * 2015-05-08 2015-08-12 东南大学 一种基于sram puf的安全认证方法及一种终端、认证***
CN108199845A (zh) * 2017-12-08 2018-06-22 中国电子科技集团公司第三十研究所 一种基于puf的轻量级认证设备及认证方法
CN108737076A (zh) * 2017-04-13 2018-11-02 山东量子科学技术研究院有限公司 一种身份认证***及身份认证方法
CN108920984A (zh) * 2018-07-06 2018-11-30 北京计算机技术及应用研究所 一种防克隆篡改安全ssd主控芯片架构
CN109040067A (zh) * 2018-08-02 2018-12-18 广东工业大学 一种基于物理不可克隆技术puf的用户认证设备及认证方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8667265B1 (en) * 2010-07-28 2014-03-04 Sandia Corporation Hardware device binding and mutual authentication
US20140258736A1 (en) * 2013-03-08 2014-09-11 Robert Bosch Gmbh Systems and Methods for Maintaining Integrity and Secrecy in Untrusted Computing Platforms
CN104836669A (zh) * 2015-05-08 2015-08-12 东南大学 一种基于sram puf的安全认证方法及一种终端、认证***
CN108737076A (zh) * 2017-04-13 2018-11-02 山东量子科学技术研究院有限公司 一种身份认证***及身份认证方法
CN108199845A (zh) * 2017-12-08 2018-06-22 中国电子科技集团公司第三十研究所 一种基于puf的轻量级认证设备及认证方法
CN108920984A (zh) * 2018-07-06 2018-11-30 北京计算机技术及应用研究所 一种防克隆篡改安全ssd主控芯片架构
CN109040067A (zh) * 2018-08-02 2018-12-18 广东工业大学 一种基于物理不可克隆技术puf的用户认证设备及认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MARIO BARBARESCHI: ""A PUF-based hardware mutual authentication protocol"", 《OURNAL OF PARALLEL AND DISTRIBUTED COMPUTING》 *
刘丹: ""一种基于SRAM PUF的安全双向认证协议"", 《密码学报》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112069555A (zh) * 2020-08-13 2020-12-11 中国电子科技集团公司第三十研究所 一种基于双硬盘冷切换运行的安全计算机架构
CN112069555B (zh) * 2020-08-13 2022-03-18 中国电子科技集团公司第三十研究所 一种基于双硬盘冷切换运行的安全计算机架构
WO2022259015A1 (en) 2021-06-07 2022-12-15 Telefonaktiebolaget Lm Ericsson (Publ) Storage device utilziing physically unclonable function (puf) based secret sharing scheme for data encryption/decryption
WO2022259013A1 (en) 2021-06-07 2022-12-15 Telefonaktiebolaget Lm Ericsson (Publ) Storage device being authenticated to host by utilizing physically unclonable function (puf) for data encryption/decryption

Also Published As

Publication number Publication date
CN110233729B (zh) 2022-03-11

Similar Documents

Publication Publication Date Title
US11533297B2 (en) Secure communication channel with token renewal mechanism
WO2020087805A1 (zh) 基于双密值和混沌加密的可信测控网络认证方法
CN109379387B (zh) 一种物联网设备间的安全认证和数据通信***
CN103179086B (zh) 数据的远程存储处理方法与***
CN110958219B (zh) 一种面向医疗云共享数据的sm2代理重加密方法与装置
US20170142082A1 (en) System and method for secure deposit and recovery of secret data
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和***
US11874935B2 (en) Protecting data from brute force attack
Rezaeighaleh et al. New secure approach to backup cryptocurrency wallets
CN113630416A (zh) 机密认证和供应
US20180219688A1 (en) Information Transmission Method and Mobile Device
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
CN108881960B (zh) 基于标识密码的智能摄像头安全控制与数据保密的方法
CN112383391A (zh) 基于数据属性授权的数据安全保护方法、存储介质及终端
US20240187217A1 (en) Security encryption method for computer files, security decryption method for computer files, and readable storage medium
CN110233729A (zh) 一种基于puf的加密固态盘密钥管理方法
CN104243494A (zh) 一种数据处理方法
TWI476629B (zh) Data security and security systems and methods
CN109412795A (zh) 一种虚拟智能密码钥匙
CN110837634B (zh) 基于硬件加密机的电子签章方法
CN107911221A (zh) 固态盘数据安全存储的密钥管理方法
CN109299618B (zh) 基于量子密钥卡的抗量子计算云存储方法和***
US11784812B1 (en) Device, system, and method to facilitate secure data transmission, storage and key management
Hussien et al. Scheme for ensuring data security on cloud data storage in a semi-trusted third party auditor
Xia et al. Design of secure FTP system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant