CN112395627A - 加解密方法、装置及存储介质 - Google Patents

加解密方法、装置及存储介质 Download PDF

Info

Publication number
CN112395627A
CN112395627A CN202011307569.4A CN202011307569A CN112395627A CN 112395627 A CN112395627 A CN 112395627A CN 202011307569 A CN202011307569 A CN 202011307569A CN 112395627 A CN112395627 A CN 112395627A
Authority
CN
China
Prior art keywords
secret key
encryption
encrypted
file
acquiring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011307569.4A
Other languages
English (en)
Inventor
缪剑源
黄德安
陈子文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Imyfone Technology Co ltd
Original Assignee
Shenzhen Imyfone Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Imyfone Technology Co ltd filed Critical Shenzhen Imyfone Technology Co ltd
Priority to CN202011307569.4A priority Critical patent/CN112395627A/zh
Publication of CN112395627A publication Critical patent/CN112395627A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种加解密方法、装置及存储介质,方法包括:获取在第一操作***加密的加密文件,其中加密文件由BitLocker加密程序对目标文件进行加密而生成;在第二操作***通过BitLocker加密程序对加密文解密出目标文件。装置包括:至少一个存储器、至少一个处理器及至少一个程序指令,程序指令存储在存储器上并可在处理器上运行,处理器用于执行本发明的加解密方法。存储介质上存储有程序指令,程序指令用于执行本发明的加解密方法。可以在Windows操作***以外的操作***将Windows操作***利用BitLocker加密程序加密的数据进行解密。有效增加BitLocker加密程序加密数据的通用性。

Description

加解密方法、装置及存储介质
技术领域
本发明涉及数据加密技术领域,特别涉及一种加解密方法、装置及存储介质。
背景技术
目前,数据加密包括硬件加密和软件加密两种方式。硬件加密一般通过固态硬盘加密,固态硬盘会用已存储的秘钥对存储的数据进行加解密,而用于加解密的秘钥不是从用户的口令导出的,只需对硬盘的调试端口进行重编程,就可以重设任意口令,如此数据加密的安全性将无法保证。Windows操作***利用BitLocker加密程序对操作***卷进行软件加密而保护数据,但是在其他操作***,例如macOS、Linux等操作***,均没有实现BitLocker技术,无法查看Windows操作***利用BitLocker技术加密的数据,如此,造成被加密的数据无法在Windows操作***以外的操作***通用。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一,为此,本发明提出一种加解密方法、装置及存储介质,可以有效增加BitLocker加密程序加密数据的通用性。
本发明的第一方面,提供了一种加解密方法,包括:获取在第一操作***加密的加密文件,其中加密文件由BitLocker加密程序对目标问进行加密而生成;在第二操作***通过BitLocker加密程序对加密文件解密出目标文件。
根据本发明第一方面实施例的加解密方法,至少具有如下有益效果:将在第一操作***加密的加密文件,通过利用BitLocker加密程序在第二操作***进行解密,可以将BitLocker加密程序应用到第一操作***以外的操作***,有效增加BitLocker加密程序加密数据的通用性。
根据本发明的一些实施例,还包括以下步骤:获取文件***的卷头信息;判断在文件***卷头的第一偏移处是否有加密标志;若有加密标志,则文件***为通过BitLocker加密程序加密的加密文件。通过获取文件***中的卷头信息,判断文件***卷头的第一偏移处是否有加密标志,在有加密标志时,证明该文件***为通过BitLocker加密程序加密的加密文件,以便下一步进行解密处理,若没有加密标志,则证明该文件***不是通过BitLocker加密程序加密的加密文件,不能通过BitLocker加密程序在第二操作***进行解密,以结束对该加密文件的访问。
根据本发明的一些实施例,在第二操作***通过BitLocker加密程序对加密文解密出目标文件,包括:获取加密文件的卷头中元数据块信息;根据元数据块信息,判断密文是否完整;若密文完整,则获取第一秘钥,并根据第一秘钥解密加密文件。在利用BitLocker加密程序对加密文件进行解密,先判断密文数据是否完整,避免数据已被损坏,造成解密之后乱码的问题,可以有效节约用户的时间。若密文完整,则获取用户手中的第一秘钥,并利用第一秘钥解密加密文件。第一秘钥一般是用户自己掌握,避免出现类似固态硬盘加密的秘钥口令可以通过调试端口而任意重设的问题。可以有效保证加密数据的安全性。
根据本发明的一些实施例,根据元数据块信息,判断密文是否完整步骤,包括:元数据块信息包括元数据块信息字段的元数据块信息值、元数据块检验字段的元数据块校验值,比较元数据块信息值和元数据块校验值;若元数据块信息值和元数据块校验值相同,则元数据块完整。通过比较元数据块信息值和元数据块校验值可以得到元数据块是否完整的结论。以便在元数据块完整时,进行下一步的解密处理。
根据本发明的一些实施例,并根据第一秘钥解密加密文件步骤,包括:获取元数据块中元数据项区中的第二秘钥信息和第三秘钥信息;获取第一秘钥解密第二秘钥信息得到的第二秘钥;获取第二秘钥解密第三秘钥信息得到的第三秘钥;获取第三秘钥解密加密文件得到的解密文件。通过三级逐级解密,利用第一秘钥解密第二秘钥信息得到第二秘钥,第二秘钥解密第三秘钥信息得到第三秘钥,在利用第三秘钥解密加密文件可以得到解密后的文件,可以有效提高加密数据的安全性。
根据本发明的一些实施例,还包括以下步骤:获取在第二操作***通过BitLocker加密程序对目标文件进行加密后的加密文件。在第二操作***利用BitLocker加密程序对目标文件进行加密后的加密文件,在第二操作***同时实现了加密和解密的操作,使得第二操作***可以独立对目标文件进行加密和解密的操作,有效增加了BitLocker加密程序加解密方法的通用性。
根据本发明的一些实施例,获取在第二操作***通过BitLocker加密程序对目标文件进行加密后的加密文件,包括以下步骤:获取文件***的类型;根据获取文件***的类型,获取文件***的剩余空间及待加密数据;判断剩余空间是否足第一条件,第一条件为剩余空间大于或等于预设空间,预设空间用于存储加密数据需要存储的信息;若剩余空间足够存储加密数据,则获取元数据块中的第二秘钥和第三秘钥,第三秘钥用于加密待加密数据,第二秘钥用于加密第三秘钥;获取第三秘钥加密待加密数据的已加密数据,并将已加密数据存入剩余空间区域;获取第二秘钥加密第三秘钥的第三秘钥信息,并将第三秘钥信息存入元数据块;获取第一秘钥加密第二秘钥后的第二秘钥信息,并将第二秘钥信息存入元数据块;修改文件***的卷头,并在卷头中加入加密标志。通过三级加密,第三秘钥加密目标文件,第二秘钥加密第三秘钥得到第三秘钥信息,第一秘钥加密第二秘钥得到第二秘钥信息,可以有效增加加密数据的安全性。
根据本发明的一些实施例,还包括以下步骤:若剩余空间不够存储加密数据,则结束加密。若剩余空间不足以存储加密数据时,则结束加密,避免出现局部加密或者其他情况出现。待用户清理空间之后,确保剩余空间足够加密目标文件再进行完整加密。
本发明的第二方面,提供了一种加解密装置,包括:至少一个存储器、至少一个处理器及至少一个程序指令,程序指令存储在存储器上并可在处理器上运行,处理器用于执行本发明第一方面的加解密方法。
本发明的第三方面,提供了一种存储介质,存储介质上存储有程序指令,程序指令用于执行本发明第一方面的加解密方法。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明第一方面实施例的加解密方法的流程图;
图2为本发明第一方面实施例的加解密方法的解密方法逻辑示意图;
图3为本发明第一方面实施例的加解密方法的加密方法逻辑示意图。
具体实施方式
下面详细描述本发明的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
在本发明的描述中,需要理解的是,涉及到方位描述,例如上、下、前、后、左、右等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
在本发明的描述中,若干的含义是一个或者多个,多个的含义是两个以上,大于、小于、超过等理解为不包括本数,以上、以下、以内等理解为包括本数。如果有描述到第一、第二只是用于区分技术特征为目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。
本发明的描述中,除非另有明确的限定,设置、安装、连接等词语应做广义理解,所属技术领域技术人员可以结合技术方案的具体内容合理确定上述词语在本发明中的具体含义。上面结合附图对本发明实施例作了详细说明,但是本发明不限于上述实施例,在技术领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下作出各种变化。
参照图1,本发明实施例的第一方面,提出了一种加解密方法,包括步骤S101和备注S102:
S101:获取在第一操作***加密的加密文件,其中加密文件由BitLocker加密程序对目标文件进行加密而生成;
S102:在第二操作***通过BitLocker加密程序对加密文解密出目标文件。
具体的,第一操作***为Windows操作***,第二操作***为Windows操作***以外的例如macOS、Linux等操作***。将在第一操作***加密的加密文件,通过利用BitLocker加密程序在第二操作***进行解密,可以将BitLocker加密程序应用到第一操作***以外的操作***,有效增加BitLocker加密程序加密数据的通用性。
首先需要获取第二操作***的接口信息,再根据接口信息将利用BitLocker加密程序对加密文件进行解密的代码信息移植到第二操作***中,以实现在第二操作***中对BitLocker加密程序加密的加密文件的解密。
在本发明的一些实施例中,还包括以下步骤:获取文件***的卷头信息;判断在文件***卷头的第一偏移处是否有加密标志;若有加密标志,则文件***为通过BitLocker加密的加密文件。通过获取文件***中的卷头信息,判断文件***卷头的第一偏移处是否有加密标志,在有加密标志时,证明该文件***为通过BitLocker加密程序加密的加密文件,以便下一步进行解密处理,若没有加密标志,则证明该文件***不是通过BitLocker加密程序加密的加密文件,不能通过BitLocker加密程序在第二操作***进行解密,以结束对该加密文件的访问。其中,加密标志一般为设定的加密字符串。
在本发明的一些实施例中,在第二操作***通过BitLocker加密程序对加密文解密出目标文件,包括:获取加密文件的卷头中元数据块信息;根据元数据块信息,判断密文是否完整;若密文完整,则获取第一秘钥,并根据第一秘钥解密加密文件。在利用BitLocker加密程序对加密文件进行解密,先判断密文数据是否完整,避免数据已被损坏,造成解密之后乱码的问题,可以有效节约用户的时间。若密文完整,则获取用户手中的第一秘钥,并利用第一秘钥解密加密文件。第一秘钥一般都是用户自己掌握,避免出现类似固态硬盘加密的秘钥口令可以通过调试端口而任意重设的问题。可以有效保证加密数据的安全性。
在本发明的一些实施例中,元数据块信息包括元数据块信息字段、元数据块检验字段,根据元数据块信息,判断密文是否完整步骤,包括:比较元数据块信息值和元数据块校验值;若元数据块信息值和元数据块校验值相同,则元数据块完整。通过比较元数据块信息值和元数据块校验值可以得到元数据块是否完整的结论。以便在元数据块完整时,进行下一步的解密处理。
具体的,可以通过CRC32检验的方式,判断特征信息字段和检验字段值是否相等。若二者相等,则证明密文中的元数据块是完整的,可以进行解密。若二者不相等,则证明密文数据已被损坏,存在解密后乱码的可能性。可以提高解密数据的有效性。
在本发明的一些实施例中,并根据第一秘钥解密加密文件步骤,包括:获取元数据块中元数据项区中的第二秘钥信息和第三秘钥信息;获取第一秘钥解密第二秘钥信息得到的第二秘钥;获取第二秘钥解密第三秘钥信息得到的第三秘钥;获取第三秘钥解密加密文件得到的解密文件。通过三级逐级解密,利用第一秘钥解密第二秘钥信息得到第二秘钥,第二秘钥解密第三秘钥信息得到第三秘钥,在利用第三秘钥解密加密文件可以得到解密后的文件,可以有效提高加密数据的安全性。其中,第一秘钥为用户秘钥,第二秘钥是在元数据随机生成的VMK(Volume Master Key,卷主密钥),第三秘钥是在元数据随机生成的FVEK(Full Volume Encryption Key,全卷加密密钥)。
在本发明的一些实施例中,还包括以下步骤:获取在第二操作***通过BitLocker加密程序对目标文件进行加密后的加密文件。在第二操作***利用BitLocker加密程序对目标文件进行加密,在第二操作***同时实现了加密和解密的操作,使得第二操作***可以独立对目标文件进行加密和解密的操作,有效增加了BitLocker加密程序加解密方法的通用性。其中,第二操作***为Windows操作***以外的例如macOS、Linux等操作***。
在本发明的一些实施例中,获取在第二操作***通过BitLocker加密程序对目标文件进行加密后的加密文件,包括以下步骤:获取文件***的类型;根据获取文件***的类型,获取文件***的剩余空间及待加密数据;判断剩余空间是否足第一条件,第一条件为剩余空间大于或等于预设空间,预设空间用于存储加密数据需要存储的信息;若剩余空间足够存储加密数据,则获取元数据块中的第二秘钥和第三秘钥,第三秘钥用于加密待加密数据,第二秘钥用于加密第三秘钥;获取第三秘钥加密待加密数据的已加密数据,并将已加密数据存入剩余空间区域;获取第二秘钥信息加密第三秘钥的第三秘钥信息,并将第三秘钥信息存入元数据块;获取第一秘钥加密第二秘钥后的第二秘钥信息,并将第二秘钥信息存入元数据块;修改文件***的卷头,并在卷头中加入加密标志。通过三级加密,第三秘钥加密目标文件,第二秘钥加密第三秘钥得到第三秘钥信息,第一秘钥加密第二秘钥得到第二秘钥信息,可以有效增加加密数据的安全性。
在本发明的一些实施例中,还包括以下步骤:若剩余空间不够存储加密数据,则结束加密。若剩余空间不足以存储加密数据时,则结束加密,避免出现局部加密或者其他情况出现。待用户清理空间之后,确保剩余空间足够加密目标文件再进行完整加密。
可以理解的是,在macOS操作***进行加密,在macOS操作***进行解密,也可以在Linux操作***或者Windows操作***进行解密。同样的在Linux操作***进行加密,在Linux操作***进行解密,也可以在macOS操作***或者Windows操作***进行解密。实现BitLocker技术对数据进行加密和解密的通用性。
本发明实施例的第二方面,提出了一种加解密装置,包括:至少一个存储器、至少一个处理器及至少一个程序指令,程序指令存储在存储器上并可在处理器上运行,处理器用于执行本发明第一方面提出的加解密方法。
本发明实施例的第三方面,提出了一种存储介质,存储介质上存储有程序指令,程序指令用于执行本发明第一方面提出的加解密方法。
上面结合附图对本发明实施例作了详细说明,但是本发明不限于上述实施例,在技术领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下作出各种变化。
下面参考图1至图3,以一个具体的实施例详细描述根据本发明实施例的加解密方法。值得理解的是,下述描述仅是示例性说明,而不是对发明的具体限制。
本发明实施例提供了一种加解密方法,包括:获取在Windows操作***利用BitLocker加密程序加密的加密文件;在第二操作***通过BitLocker加密程序对加密文件进行解密,其中,第二操作***为Windows操作***以外的macOS、Linux等操作***。
具体的,在第二操作***通过BitLocker技术对加密文件进行解密的方法为:在加密文件***的卷头读取512个字节,判断在偏移0x03处是否有“-FVE-FS-”数据加密标志;如果有“-FVE-FS-”数据加密标志,则证明该文件被利用BitLocker技术加密,在偏移0xb0处可以获取到元数据块的偏移位置,以元数据块的偏移位置为0x15595000处为例,跳转到0x15595000偏移,即为元数据块。0x15595000至0x15595007为“-FVE-FS-”数据加密标志,0x15595008处的值用来计算元数据块的长度,以0x15595008处的值是0x36为例,左移一位后为0x360,即为该元数据块的长度。跳转到0x15595360处,在偏移0x15595364至0x15595367的数值为元数据块的CRC32检验值,通过计算前面0x360个数据的CRC32值与元数据块的CRC32检验值比较,如果两个值相等,则表明元数据块是完整的,可以进行解密。元数据块中偏移为0x15595070到偏移0x15595360之间的数据为元数据项区,记录了被加密过的VMK(Volume Master Key,卷主密钥)、FVEK(Full Volume Encryption Key,全卷加密密钥),利用用户秘钥对被加密过的VMK进行解密,再用解密出来的VMK去解密FVEK,最后再用FVEK解密被加密的加密数据。其中,用户秘钥为第一秘钥,VMK为第二秘钥,FVEK为第三秘钥。如果两个值不相等则表明元数据块已损坏,则结束解密流程。如果没有“-FVE-FS-”数据加密标志,证明该文件没有被利用BitLocker技术加密,也将结束解密流程。
在本发明的一些实施例中,还包括获取在第二操作***通过BitLocker技术对目标文件进行加密后的加密文件。即在Windows操作***以外的macOS、Linux等操作***通过BitLocker技术对目标文件进行加密。
具体的,在第二操作***通过BitLocker技术对加密文件进行加密的方法为:先读取目标文件的卷头,判断文件***的类型,例如文件***为NTFS。根据NTFS文件***的结构,获取该卷剩余空间,并判断剩余空间是否足以存放元数据块以及BitLocker卷头。如果剩余空间足以存放元数据块以及BitLocker卷头,则先随机生成一个FVEK和VMK,然后用FVEK加密待加密数据后存入空闲区域,VMK再将FVEK进行加密后存入元数据块中的元数据项区,用户秘钥加密VMK后存入元数据块中的元数据项区,然后加入数据加密标志,修改卷头为BitLocker的卷头。如果剩余空间足以存放元数据块以及BitLocker卷头,则结束加密操作。
上述对本说明书特定实施例进行了描述。其他实施例在所附权利要求的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
程序指令包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或者某些中间形式等。存储介质包括:能够携带计算机程序代码的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM)、随机存取存储器(RAM)、电载波信号、电信信号以及软件分发介质等。需要说明的是,存储介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,存储介质不包括电载波信号和电信信号。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
上面结合附图对本发明实施例作了详细说明,但是本发明不限于上述实施例,在技术领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下作出各种变化。

Claims (10)

1.一种加解密方法,其特征在于,包括以下步骤:
获取在第一操作***加密的加密文件,其中所述加密文件由BitLocker加密程序对目标文件进行加密而生成;
在第二操作***通过BitLocker加密程序对所述加密文件解密出所述目标文件。
2.根据权利要求1所述的加解密方法,其特征在于,还包括以下步骤:
获取所述文件***的类型及所述文件***的卷头信息;
根据所述卷头信息判断所述文件***卷头的第一偏移处是否有加密标志;
若有所述加密标志,则所述文件***为通过BitLocker加密程序加密的加密文件。
3.根据权利要求2所述的加解密方法,其特征在于,所述在第二操作***通过BitLocker加密程序对所述加密文解密出所述目标文件,包括:
获取所述加密文件卷头的元数据块信息;
根据所述元数据块信息,判断密文是否完整;
若所述密文完整,则获取第一秘钥,并根据所述第一秘钥解密所述加密文件。
4.根据权利要求3所述的加解密方法,其特征在于,判断密文是否完整,包括:
所述元数据块信息包括元数据块信息字段的元数据块信息值、元数据块检验字段的元数据块校验值,比较所述元数据块信息值和所述元数据块校验值;
若所述元数据块信息值和所述元数据块校验值相同,则所述元数据块完整。
5.根据权利要求3所述的加解密方法,其特征在于,所述并根据所述第一秘钥解密所述加密文件,包括:
获取所述元数据块中元数据项区中的第二秘钥信息和第三秘钥信息;
获取所述第一秘钥解密第二秘钥信息得到的第二秘钥;
获取所述第二秘钥解密所述第三秘钥信息得到的第三秘钥;
获取所述第三秘钥解密所述加密文件得到的解密文件。
6.根据权利要求1所述的加解密方法,其特征在于,还包括以下步骤:
获取在第二操作***通过BitLocker加密程序对目标文件进行加密后的加密文件。
7.根据权利要求6所述的加解密方法,其特征在于,所述获取在第二操作***通过BitLocker加密程序对目标文件进行加密后的加密文件,包括以下步骤:
获取文件***的类型;
根据所述获取文件***的类型,获取所述获取文件***的剩余空间及待加密数据;
判断所述剩余空间是否足第一条件,所述第一条件为所述剩余空间大于或等于预设空间,所述预设空间用于存储加密数据需要存储的信息;
若所述剩余空间足够存储加密数据,则获取元数据块中的第二秘钥和第三秘钥,所述第三秘钥用于加密待加密数据,所述第二秘钥用于加密所述第三秘钥;
获取所述第三秘钥加密所述待加密数据的已加密数据,并将所述已加密数据存入所述剩余空间区域;
获取所述第二秘钥加密所述第三秘钥后的第三秘钥信息,并将所述第三秘钥信息存入所述元数据块;
获取所述第一秘钥加密所述第二秘钥后的第二秘钥信息,并将所述第二秘钥信息存入所述元数据块;
修改所述文件***的卷头,并在所述卷头中加入加密标志。
8.根据权利要求7所述的加解密方法,其特征在于,还包括以下步骤:
若所述剩余空间不够存储加密数据,则结束加密。
9.一种加解密装置,其特征在于,包括:至少一个存储器、至少一个处理器及至少一个程序指令,所述程序指令存储在所述存储器上并可在所述处理器上运行,所述处理器用于执行权利要求1至8中任一项所述的加解密方法。
10.一种存储介质,其特征在于:所述存储介质上存储有程序指令,所述程序指令用于执行权利要求1至8中任一项所述的加解密方法。
CN202011307569.4A 2020-11-20 2020-11-20 加解密方法、装置及存储介质 Pending CN112395627A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011307569.4A CN112395627A (zh) 2020-11-20 2020-11-20 加解密方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011307569.4A CN112395627A (zh) 2020-11-20 2020-11-20 加解密方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN112395627A true CN112395627A (zh) 2021-02-23

Family

ID=74606748

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011307569.4A Pending CN112395627A (zh) 2020-11-20 2020-11-20 加解密方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN112395627A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113239378A (zh) * 2021-05-17 2021-08-10 中国电子科技集团公司第三十研究所 BitLocker加密卷的口令恢复方法、设备及介质
CN114417393A (zh) * 2021-12-08 2022-04-29 马上消费金融股份有限公司 文件加密方法、***、电子设备及计算机可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110060915A1 (en) * 2009-09-10 2011-03-10 International Business Machines Corporation Managing Encryption of Data
US20170317991A1 (en) * 2016-04-29 2017-11-02 Netapp, Inc. Offloading storage encryption operations
WO2017215148A1 (zh) * 2016-06-17 2017-12-21 中兴通讯股份有限公司 文件保护方法及装置
CN108604270A (zh) * 2016-02-12 2018-09-28 微软技术许可有限责任公司 操作***的安全供应
CN109657479A (zh) * 2017-10-11 2019-04-19 厦门雅迅网络股份有限公司 数据防泄漏方法及计算机可读存储介质
CN110569651A (zh) * 2019-08-27 2019-12-13 北京明朝万达科技股份有限公司 基于国产操作***的文件透明加解密方法及***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110060915A1 (en) * 2009-09-10 2011-03-10 International Business Machines Corporation Managing Encryption of Data
CN108604270A (zh) * 2016-02-12 2018-09-28 微软技术许可有限责任公司 操作***的安全供应
US20170317991A1 (en) * 2016-04-29 2017-11-02 Netapp, Inc. Offloading storage encryption operations
WO2017215148A1 (zh) * 2016-06-17 2017-12-21 中兴通讯股份有限公司 文件保护方法及装置
CN109657479A (zh) * 2017-10-11 2019-04-19 厦门雅迅网络股份有限公司 数据防泄漏方法及计算机可读存储介质
CN110569651A (zh) * 2019-08-27 2019-12-13 北京明朝万达科技股份有限公司 基于国产操作***的文件透明加解密方法及***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
吴彬: "BITLOCKER解密技术在取整中的研究与应用", 网络犯罪与取证 *
晓晓;刘晖;DREAM;: "2007 Windows Vista与我们一路同行", 电脑迷, no. 01 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113239378A (zh) * 2021-05-17 2021-08-10 中国电子科技集团公司第三十研究所 BitLocker加密卷的口令恢复方法、设备及介质
CN113239378B (zh) * 2021-05-17 2022-03-18 中国电子科技集团公司第三十研究所 BitLocker加密卷的口令恢复方法、设备及介质
CN114417393A (zh) * 2021-12-08 2022-04-29 马上消费金融股份有限公司 文件加密方法、***、电子设备及计算机可读存储介质

Similar Documents

Publication Publication Date Title
EP2294529B1 (en) Electronic device and method of software or firmware updating of an electronic device
US8175276B2 (en) Encryption apparatus with diverse key retention schemes
US20080104417A1 (en) System and method for file encryption and decryption
KR101216995B1 (ko) 인덱스 테이블 기반 코드 암호화 및 복호화 장치 및 그 방법
US20100070778A1 (en) Secure file encryption
US20100095132A1 (en) Protecting secrets in an untrusted recipient
US20120096280A1 (en) Secured storage device with two-stage symmetric-key algorithm
CN112395627A (zh) 加解密方法、装置及存储介质
CN111324901A (zh) 一种用于创建和解密企业安全加密文件的方法
KR101117588B1 (ko) 암호화 표시정보를 갖는 기록매체
CN112346759A (zh) 一种固件升级方法、装置及计算机可读存储介质
US20100077230A1 (en) Protecting a programmable memory against unauthorized modification
US20200044838A1 (en) Data encryption method and system using device authentication key
US9559840B2 (en) Low-bandwidth time-embargoed content disclosure
US9003201B2 (en) Hardware protection for encrypted strings and protection of security parameters
US11709955B2 (en) Programmer and method for encryption programming
CN110008724B (zh) 固态硬盘控制器安全加载方法、装置及存储介质
US20210143978A1 (en) Method to secure a software code performing accesses to look-up tables
CN110764797A (zh) 一种芯片中文件的升级方法、装置、***及服务器
CN110516457B (zh) 一种数据存储方法及读取方法、存储设备
CN114297673A (zh) 一种口令验证方法、固态硬盘和上位机
CN1898625A (zh) 许可信息管理设备和许可信息管理方法
CN109902492B (zh) 集成电路外部存储器中写加密信息集合的方法和集成电路
US20030051152A1 (en) Method and device for storing and reading digital data on/from a physical medium
CN114374521B (zh) 一种隐私数据保护方法、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination