Some content of this application is unavailable at the moment.
If this situation persist, please contact us atFeedback&Contact
1. (WO2017097168) METHOD FOR DECRYPTING DATA AFTER MIRRORING PHYSICAL IMAGE OF FLASH CHIP
Latest bibliographic data on file with the International Bureau

Pub. No.: WO/2017/097168 International Application No.: PCT/CN2016/108501
Publication Date: 15.06.2017 International Filing Date: 05.12.2016
IPC:
G06F 21/60 (2013.01)
G PHYSICS
06
COMPUTING; CALCULATING; COUNTING
F
ELECTRIC DIGITAL DATA PROCESSING
21
Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
60
Protecting data
Applicants:
四川效率源信息安全技术股份有限公司 XLY SALVATIONDATA TECHNOLOGY INC. [CN/CN]; 中国四川省内江 松山南路253号 No.253 South Songshan Road. NeiJiang, Sichuan 641000, CN
Inventors:
梁效宁 LIANG, XiaoNing; CN
张佳强 ZHANG, Jiaqiang; CN
Priority Data:
201510894347.X07.12.2015CN
Title (EN) METHOD FOR DECRYPTING DATA AFTER MIRRORING PHYSICAL IMAGE OF FLASH CHIP
(FR) PROCÉDÉ PERMETTANT DE DÉCRYPTER DES DONNÉES APRÈS MIROITAGE D'UNE IMAGE PHYSIQUE D'UNE PUCE FLASH
(ZH) 闪存芯片物理镜像后的数据解密方法
Abstract:
(EN) The present invention relates to the field of data recovery and discloses a method for decrypting data after mirroring a physical image of a flash chip. The method comprises the following steps: 001-filling logical data of a USB flash disk with zeros to obtain physical data, and removing management bytes in the physical data to obtain a key; 002-dividing the key into partitions according to a structure of a flash chip and analyzing an algorithm of a master key. The present invention has the following advantageous effects: a data storage method has been discovered through multiple experiments in which data stored on a chip is data obtained by performing an XOR operation on logical data and keys generated by an encryption algorithm, all keys generated by a master are obtained by filling the logical data with zeros, and by performing simple analysis on all the keys, an encryption mode thereof can be obtained. Therefore, the present invention can read data extracted from a flash chip when a USB flash disk is damaged, thus enabling convenient data recovery and evidence gathering of public security organizations.
(FR) La présente invention se rapporte au domaine de la récupération de données et porte sur un procédé permettant de décrypter des données après miroitage d'une image physique d'une puce flash. Le procédé comprend les étapes suivantes : l'étape 001 consistant à remplir des données logiques d'un disque flash USB avec des zéros afin d'obtenir des données physiques et à éliminer des octets de gestion dans les données physiques afin d'obtenir une clé; l'étape 002 consistant à diviser la clé en partitions en fonction d'une structure d'une puce flash et à analyser un algorithme d'une clé principale. La présente invention présente les effets avantageux suivants : un procédé de stockage de données a été découvert à travers de multiples expériences au cours desquelles des données stockées sur une puce sont des données obtenues en effectuant une opération OU exclusif sur des données logiques et des clés générées par un algorithme de cryptage, toutes les clés générées par une matrice sont obtenues en remplissant les données logiques avec des zéros et, en réalisant une analyse simple sur toutes les clés, un mode de cryptage s'y rapportant peut être obtenu. Par conséquent, la présente invention peut lire des données extraites d'une puce flash lorsqu'un disque flash USB est endommagé, ce qui permet une récupération de données pratique et une collecte de preuves d'organisations de sécurité publique.
(ZH) 一种闪存芯片物理镜像后的数据解密方法,属于数据恢复领域,包括如下步骤:001-将U盘的逻辑数据填零后得到物理数据,去掉物理数据中的管理字节即得到密钥;002-按照闪存芯片的结构对密钥进行区域划分,解析出主控密钥的算法。有益效果如下:通过多次的实验发现了数据存储的方式:存储在芯片上的数据是逻辑数据与通过加密算法产生的密钥进行异或操作后的数据;通过逻辑数据填零的方式得到主控产生的所有密钥,对所有的密钥进行简单的分析即可得出其加密方式。进而能够读取U盘损坏时从闪存芯片提取出的数据,为数据恢复与公检法的取证工作开展带来了便利之处。
front page image
Designated States: AE, AG, AL, AM, AO, AT, AU, AZ, BA, BB, BG, BH, BN, BR, BW, BY, BZ, CA, CH, CL, CN, CO, CR, CU, CZ, DE, DJ, DK, DM, DO, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, GT, HN, HR, HU, ID, IL, IN, IR, IS, JP, KE, KG, KN, KP, KR, KW, KZ, LA, LC, LK, LR, LS, LU, LY, MA, MD, ME, MG, MK, MN, MW, MX, MY, MZ, NA, NG, NI, NO, NZ, OM, PA, PE, PG, PH, PL, PT, QA, RO, RS, RU, RW, SA, SC, SD, SE, SG, SK, SL, SM, ST, SV, SY, TH, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, ZA, ZM, ZW
African Regional Intellectual Property Organization (ARIPO) (BW, GH, GM, KE, LR, LS, MW, MZ, NA, RW, SD, SL, ST, SZ, TZ, UG, ZM, ZW)
Eurasian Patent Organization (AM, AZ, BY, KG, KZ, RU, TJ, TM)
European Patent Office (AL, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LT, LU, LV, MC, MK, MT, NL, NO, PL, PT, RO, RS, SE, SI, SK, SM, TR)
African Intellectual Property Organization (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, KM, ML, MR, NE, SN, TD, TG)
Publication Language: Chinese (ZH)
Filing Language: Chinese (ZH)
Also published as:
US20190155755