0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

SSD在数据加密技术中的应用研究

UnionMemory忆联 来源:UnionMemory忆联 作者:UnionMemory忆联 2022-11-25 11:31 次阅读

SSD作为一种数据存储设备,其数据存储的安全性至关重要,为保障数据不被窃取或篡改,往往会对数据进行加密处理,本文将对数据加密技术展开讨论。

数据加密的实现方式主要分为主机端加密与盘内加密。

一、主机端加密

主机端加密即盘外加密,分为软件加密、安全认证硬件加密。

1、软件加密一般有微软的Bitlocker和Chinasec,Bitlocker是VISTA操作系统自带的计算机本地磁盘加密工具,通过加密硬盘上的所有内容来增强安全性(数据、程序甚至Windows本身);Chinasec则是基于网络和数据的安全管理产品,通过认证、加密、监控和追踪等手段在传统PC终端和移动终端提供系统数据保护、文档加密等整体解决方案。

2、安全认证最常见的就是用户设置Windows登录密码,系统通过密码来辨认用户的身份,从而保障电脑内数据的安全性。

3、硬件加密则是TPM,属于硬加密模板,通过在设备中集成的专用安全硬件来处理设备中的加密密钥,RSA/AES/SHA等加密算法在里面,不少笔记本都会带一个TPM贴片模块,可实现数据加密、密码保护等安全功能,应用性能优于以上两种。

二、盘内加密技术

盘内加密技术分为:对称加密与非对称加密、ATA security、TCG、隐藏分区5种加密方法。

6090115a-6bdf-11ed-8abf-dac502259ad0.png

1、对称加密:是指在加密和解密时使用同一密钥,是一种可逆的加密方式。

目前主流的对称加密算法有以下几种:

60b67e76-6bdf-11ed-8abf-dac502259ad0.jpg

·DES算法加密流程:整个过程就是将明文按照64比特为一组经过DES加密生成密文,同样将密文按照64比特为一组,连续多组的密文可以通过解密密钥再还原对应的明文。

60e69a70-6bdf-11ed-8abf-dac502259ad0.jpg

·3DES算法加密流程:字面上看就是经过三次DES加密的过程,是DES的加强版。

6105b95a-6bdf-11ed-8abf-dac502259ad0.jpg

·AES算法加密流程:因此流程较为复杂不做过多展开,大致流程为输入的明文数据会逐字节的去替换,替换完成后再平移,平移完成后再做混合列的N轮迭代,最后进行异或运算生成密文。解密则是反向操作。

61293f7e-6bdf-11ed-8abf-dac502259ad0.jpg

·SM4算法加密流程:SM4是一种分组密码算法,其分组长度为128位(即16字节,4字),密钥长度也为128位(即16字节,4字)。其加解密过程采用了32轮迭代机制(与DES、AES类似),每一轮需要一个轮密钥(与DES、AES类似),以及1次反序变换。

614e175e-6bdf-11ed-8abf-dac502259ad0.png

2、非对称加密:特点为密文无法反推倒出明文,属于不可逆的流程。

主流非对称加密算法:

61773314-6bdf-11ed-8abf-dac502259ad0.png

·非对称加密算法(消息摘要)-MD5/SHA:用于文件校验、文件的数字签名(保障原始明文在数据传输与明文传输过程中的正确性),文件内容可以是明文。如图所示是无法从摘要推倒出原文的,经常用于网络上的文件传输校验。

6191ae38-6bdf-11ed-8abf-dac502259ad0.jpg

·非对称加密算法-RSA:分两个例子来说明。

举例1:公司A要发布一个公众文件(如驱动),生成了公钥和私钥,首先用私钥进行加密签名,以此来证明产品归公司A所有并以此证明产品安全合法,用户下载驱动文件后可用公钥解验签后(类似微软会提示这是一个驱动是否是合法的签名驱动)进行正常使用。

61b3865c-6bdf-11ed-8abf-dac502259ad0.png

私钥用于签名、公钥用于验签

实际上微软应用程序的数字签名,比图示中的流程更为复杂,因为公私钥的生成证书需要第三方机构颁发以做证明,自己不得随便生成。

举例2:A/B/C要各自发私信给O,但又不想各自的信息给其它两人看见,就用O给他们的公钥加密,由于其它两人没有私钥无法解密,只能O看见A的高密。

61d8eb22-6bdf-11ed-8abf-dac502259ad0.jpg

公钥用于加密、私钥用于解密,可起到加密的作用

3、加密算法的应用

在非对称加密算法中可以正向的用私钥去发布签名,然后让大家验证,反过来每个人也可以用公钥来对文件进行加密,但在SSD应用过程中没有可以反向操作的过程。

·SSD中加密算法的应用

在SSD内部有一个AES硬件模块,用于主机数据或内部数据的加解密,它的Key由SSD的固件来管理,保存在NAND上或SOC内部的OTP区域,根据IEEE 1667规范,这种SSD内部有加密模块称之为SED(Self-encrypting) SSD,其它的则非Non-SED SSD。

在不同的实现情况下,有的SOC会把AES模块放在前端进行加密,有的会把AES放在后端进行加密。

61f42de2-6bdf-11ed-8abf-dac502259ad0.jpg

4、ATA security(安全认证)

前文描述的都是加密算法,在更上一层如系统应用层则需要密钥管理、账号登录等安全机制来认证。

ATA(AT Attachment),是一个很久远的标准,定义了一组存储命令接口,用于存储设备(SSD/HDD)的访问。

ATA security feature:它类似Windows访问密码的概念,访问密码输入正确后整个SSD的空间都可以被读写,否则SSD会拒绝主机的读写请求或其他特殊的应用请求,以此保证SSD能在安全的环境下使用。

62138f66-6bdf-11ed-8abf-dac502259ad0.jpg

ATA Security有两个密码:

·User password:用于限制SSD的访问,包括一些控制命令和数据读写命令,一般BIOS登录解密要求输入的密码即User password来解锁SSD。

·Master password:管理员密码,仅用于解除User Password而并不会锁住硬盘;Master password不会使能SSD的security。

62315474-6bdf-11ed-8abf-dac502259ad0.jpg

Security state简图

Security erase(安全擦除)方式:

1. Normal erase(普通擦除);

2. Enhance erase (增强擦除)。

624e7efa-6bdf-11ed-8abf-dac502259ad0.jpg

有AES和没有AES的差异

5、TCG(安全认证+数据加密)

TCG(Trusted Computing Group)中文名为可信计算组织,最初是由AMD、HP、IBM、Intel、Microsoft建立,旨在建立个人电脑的可信计算概念。它不仅是一个硬盘加密方式,更是一个IT生态,融合了网络、存储、加密硬件模块、基础平台、软件等。

62728de0-6bdf-11ed-8abf-dac502259ad0.png

涉及到信息安全,在中国同样也有可信计算组织(TCMU)来保障国内的信息安全技术,由高等院校、知名厂商等建立。

在TCG中与SSD相关的TCG部分则是TCG Storage协议。

如图中所示,在SSD上方有两块SP:Admin SP和Locking SP,Admin SP类似管理员权限集,只有一些管理功能,不负责SSD的逻辑空间的分配或决策;Locking SP即SSD访问空间管理。

637dfb8e-6bdf-11ed-8abf-dac502259ad0.jpg

TCG Storage是把前面介绍的加密技术都融合了进来,对SSD进行授权管理以及数据安全管理。

63adb900-6bdf-11ed-8abf-dac502259ad0.jpg

其中最主要的是Admin SP,用于密码管理,使能/禁止Locking SP,恢复出厂设置等,Admin SP不直接对SSD的数据空间进行管理,一般用于密码管理,多达几十种。

63d2ce34-6bdf-11ed-8abf-dac502259ad0.jpg

Locking SP除了基本管理之外,还对数据空间进行管理,如空间分区,每个分区的加密,分区独立锁等,同时也有访问密码的管理。

63efe316-6bdf-11ed-8abf-dac502259ad0.jpg

6、隐藏分区

·TCG MBR shadow

此MBR不是OS中的Master boot record,TCG中的MBR与User空间是重叠的,同一时间内只有一个对Host可见,在SSD没有被完全授权前,真实的User数据空间是无法被访问的,对Host显示的仅为一小块空间,这里面存放一些Preboot的认证程序、数据,认证通过后会切换到真实的User数据空间。

64116ed2-6bdf-11ed-8abf-dac502259ad0.jpg

·Shadow area:

在SSD的物理空间里面额外开辟一块区域,在没有获得授权认证时,Host不可见,反之对Host可见。通常用于存放主机厂商的一些数据,用于备份、恢复主机厂商所需的一些数据,相较于TCG会牺牲一些用户的物理存储容量。

642d7190-6bdf-11ed-8abf-dac502259ad0.jpg

Union Memory

随着《中华人民共和国数据安全法》的正式实施,数据安全已上升至国家战略高度,而数据存储作为数据安全中的关键一环,对国家信息安全建设、数字化建设起着至关重要的作用。

作为领先的国产SSD厂商,忆联SSD产品支持目前业界所有标准的加密算法,并包含国密。相关加密算法不仅仅包含了对用户数据的加密,也涵盖了产品固件包的签名发布,以保障固件发布后不会被恶意篡改,从而进一步确保SSD产品安全性。目前,忆联SSD产品使用的加密技术已处于业界领先水平,可为数据搭建起坚实的安全屏障。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 存储
    +关注

    关注

    12

    文章

    3859

    浏览量

    84667
  • SSD
    SSD
    +关注

    关注

    20

    文章

    2690

    浏览量

    115498
  • DES
    DES
    +关注

    关注

    0

    文章

    63

    浏览量

    48031
  • 加密算法
    +关注

    关注

    0

    文章

    205

    浏览量

    25430
  • 加密技术
    +关注

    关注

    0

    文章

    141

    浏览量

    17271

原文标题:数据存储|信息安全技术在SSD中的应用分享

文章出处:【微信号:UnionMemory忆联,微信公众号:UnionMemory忆联】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    SRAM工艺FPGA的加密技术

    SRAM工艺FPGA的加密技术
    发表于 08-13 17:08

    深入浅出软件加密技术

    深入浅出软件加密技术
    发表于 09-11 12:04

    ZigBee技术在矿灯监控应用研究

    ZigBee技术在矿灯监控应用研究
    发表于 03-15 13:27

    深入浅出软件加密技术

    深入浅出软件加密技术
    发表于 09-24 17:18

    云计算的云数据安全与加密技术

    ;amp;传输)加密技术就是用来保护数据在存储和传输(链路加密技术)过程的安全性,对做存储的技术人员来说,平常遇到的
    发表于 11-06 14:54

    DVI接口在数字电视应用研究

    方案具有 A/D转换和相应的后级数据处理通道,那么DVI接口解码输出的数据可以与它共用,因为在数字信号格式一定的情况下,其码率、行频、场频、时钟是一致的。在实际
    发表于 12-12 10:18

    物质特征加密技术的原理是什么?

    物质特征加密技术的原理是在标签的制造过程,提取每个商品(或票据)标签材料本身隐性纤维的分布特征信息,结合商品的相关信息以及制造商独自拥有的加密密钥(私钥),采用高强度加密算法与算法芯
    发表于 10-08 14:29

    数据加密技术主要应用在哪些方面

    数据加密技术主要应用在:数据保密、身份验证、保持数据完整性、数字签名(防抵赖)。
    发表于 02-25 06:25

    软件加密技术和注册机制加密基础

    软件加密技术和注册机制加密基础 本文是一篇软件加密技术的基础性文章,简要介绍了软件加密的一些基本常识和一些加密产品,适用于国内软件开发商或者
    发表于 07-19 07:33

    加密技术通常分为几大类

    加密技术通常分为两大类:"对称式"和"非对称式":对称性加密算法:对称式加密就是加密和解密使用同一个密钥。信息接收双方都需事先知道密匙和加解密算法且其密匙
    发表于 07-19 07:04

    芯片的解密技术

    在整个电子行业的应用技术发展史上,可以说贯穿着解密与反解密技术之间的博弈。芯片解密技术又可以美其名曰:反向设计或是逆向工程。芯片的解密主要分为开盖和不开盖的,对于早期的单片机,加密方法
    发表于 07-28 08:55

    封装技术加密技术的相关资料推荐

    封装技术加密技术一.4大主流封装技术半导体 封装 是指将通过测试的晶圆按照产品型号及功能需求加工得到独立芯片的过程。封装技术是一种将集成电路用绝缘的塑料或陶瓷材料打包的
    发表于 01-25 06:50

    基于角色和加密技术的访问控制研究

    本文对自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控(RBAC)的模型进行了研究,分析了数据加密机制及在访问控制中的应用,提出了一种基于角色和加密技术的访
    发表于 06-11 10:09 31次下载

    数据加密技术有几种类型

    现在网上的很多论坛中的朋友们都在不断的询问,数据加密技术有几种类型呢?作为新时代的你们是否也对这个问题产生好奇心呢?所谓数据加密(Data Encryption)
    的头像 发表于 01-31 11:23 2.7w次阅读

    FDE磁盘加密技术是什么

    磁盘加密技术 如上节所述,Disk Encryption磁盘加密,目标是保护数据at Rest状态下的机密性,加密对象是整个磁盘/分区、或者文件系统,采用实时加解
    的头像 发表于 11-29 10:54 491次阅读
    FDE磁盘<b class='flag-5'>加密技术</b>是什么