① DES和AES演算法的比較,各自優缺點有哪些
一、數據加密標准不同
1、DES演算法的入口參數有三個:Key、Data、Mode。
其中Key為7個位元組共56位,是DES演算法的工作密鑰;Data為8個位元組64位,是要被加密或被解密的數據;Mode為DES的工作方式,有兩種:加密或解密。
2、AES的基本要求是,採用對稱分組密碼體制,密鑰的長度最少支持為128、192、256,分組長度128位,演算法應易於各種硬體和軟體實現。
因此AES的密鑰長度比DES大, 它也可設定為32比特的任意倍數,最小值為128比特,最大值為256 比特,所以用窮舉法是不可能破解的。
二、運行速度不同
1、作為分組密碼,DES的加密單位僅有64位二進制,這對於數據傳輸來說太小,因為每個分組僅含8個字元,而且其中某些位還要用於奇偶校驗或其他通訊開銷。處理速度慢、加密耗時
2、AES對內存的需求非常低,運算速度快,在有反饋模式、無反饋模式的軟硬體中,Rijndael都表現出非常好的性能。
三、適用范圍不同
1、數據加密標准,速度較快,適用於加密大量數據的場合。DES在安全上是脆弱的,但由於快速DES晶元的大量生產,使得DES仍能暫時繼續使用,為提高安全強度,通常使用獨立密鑰的三級DES
2、AES 適用於8位的小型單片機或者普通的32位微處理器,並且適合用專門的硬體實現,硬體實現能夠使其吞吐量(每秒可以到達的加密/解密bit數)達到十億量級。同樣,其也適用於RFID系統。
② 很多軟體都需要狗來啟動,那狗是啥玩意工作原理是什麼
"狗"也就是俗稱的"加密狗",也就是起到保險的作用,現在很多游戲GM都賣加密狗了,為了保護帳號,下面是它的一些使用功能.
"加密狗"是一種插在計算機並行口上的軟硬體結合的加密產品。一般都有幾十或幾百位元組的非易失性存儲空間可供讀寫,現在較新的狗內部還包含了單片機。軟體開發者可以通過介面函數和軟體狗進行數據交換(即對軟體狗進行讀寫),來檢查軟體狗是否插在並行口上;或者直接用軟體狗附帶的工具加密自己EXE文件(俗稱"包殼")。這樣,軟體開發者可以在軟體中設置多處軟體鎖,利用軟體狗做為鑰匙來打開這些鎖;如果沒插軟體狗或軟體狗不對應,軟體將不能正常執行。
加密狗通過在軟體執行過程中和加密狗交換數據來實現加密的.加密狗內置單片機電路(也稱CPU),使得加密狗具有判斷、分析的處理能力,增強了主動的反解密能力。這種加密產品稱它為"智能型"加密狗.加密狗內置的單片機里包含有專用於加密的演算法軟體,該軟體被寫入單片機後,就不能再被讀出。這樣,就保證了加密狗硬體不能被復制。同時,加密演算法是不可預知、不可逆的。加密演算法可以把一個數字或字元變換成一個整數,如DogConvert(1)=17345、DogConvert(A)=43565。下面,我們舉個例子說明單片機演算法的使用。 比如一段程序中有這樣一句:A=Fx(3)。程序要根據常量3來得到變數A的值。於是,我們就可以把原程序這樣改寫:A=Fx(DogConvert(1)-12342)。那麼原程序中就不會出現常量3,而取之以DogConvert(1)-12342。這樣,只有軟體編寫者才知道實際調用的常量是3。而如果沒有加密狗,DogConvert函數就不能返回正確結果,結果算式A=Fx(DogConvert(1)-12342)結果也肯定不會正確。這種使盜版用戶得不到軟體使用價值的加密方式,要比一發現非法使用就警告、中止的加密方式更溫和、更隱蔽、更令解密者難以琢磨。此外,加密狗還有讀寫函數可以用作對加密狗內部的存儲器的讀寫。於是我們可以把上算式中的12342也寫到狗的存儲器中去,令A的值完全取決於DogConvert()和DogRead()函數的結果,令解密難上加難。不過,一般說來,加密狗單片機的演算法難度要低於一些公開的加密演算法,如DES等,因為解密者在觸及加密狗的演算法之前要面對許多難關
③ 51單片機的加密如何使用原理是是什麼
AT89cxx加密原理
單片機解密簡單就是擦除單片機片內的加密鎖定位。由於AT89C系列單片機擦除操作時序設計上的不合理。使在擦除片內程序之前首先擦除加密鎖定位成為可能。AT89C系列單片機擦除操作的時序為:擦除開始---->擦除操作硬體初始化(10微秒)---- >擦除加密鎖定位(50----200微秒)--->擦除片內程序存儲器內的數據(10毫秒)----->擦除結束。如果用程序監控擦除過程,一旦加密鎖定位被擦除就終止擦除操作,停止進一步擦除片內程序存儲器,加過密的單片機就變成沒加密的單片機了。片內程序可通過匯流排被讀出。對於 AT89C系列單片機有兩種不可破解的加密方法。
一、永久性地破壞單片機的加密位的加密方法。簡稱OTP加密模式。
二、永久性地破壞單片機的數據匯流排的加密方法。簡稱燒匯流排加密模式。
一、OTP加密模式原理
這種編程加密演算法燒壞加密鎖定位(把晶元內的矽片擊穿),面不破壞其它部分,不佔用單片機任何資源。加密鎖定位被燒壞後不再具有擦除特性, 89C51/52/55有3個加密位進一步增加了加密的可靠性。一旦用OTP模式加密後,單片機片內的加密位和程序存儲器內的數據就不能被再次擦除, 89C51/52/55單片機就好象變成了一次性編程的OTP型單片機一樣。如果用戶程序長度大於89C51單片機片內存儲器的容量,也可使用OPT模式做加密,具體方法如下:
1、按常規擴展一片大容量程序存儲器,如27C512(64K)。
2、把關鍵的程序部分安排在程序的前4K中。
3、把整個程序寫入27C512,再把27C512的前4K填充為0。
4、把程序的前4K固化到AT89C51中,用OPT模式做加密。
5、把單片機的EA腳接高電平。
這樣程序的前4K在單片機內部運行,後60K在片外運行。盜版者無法讀出程序的前4K程序,即使知道後60K也無濟於事。
二、煉匯流排加密模式原理
因為單片機片內的程序代碼最終都要通過數據匯流排讀出,如果指導單片機的數據匯流排的其中一條線永久性地破壞,解密者即使擦除了加密位,也無法讀出片內的程序的正確代碼。89C1051/2051的數據匯流排為P1口燒匯流排模式燒壞89C2051的P1.0埠,原程序代碼為02H、01H、00H。讀出的數據則為03H,01H,00H。其中最低位始終為1,讀出的程序代碼顯然為錯碼。這種加密模式用於加密89C1051/2051單片機。缺點是佔用單片機的資源。開發設計人員在設計單片機硬體系統時只要預留出口線P1.0不用,以後就可用燒匯流排模式對單片機加密。
④ 尋找超低功耗單片機,要求能提供硬體加密功能,支持AES 和 MD5 加密演算法。
Freescale的MK60DN512VLL10 提供mmCAU硬體加密單元,可以支持DES, 3DES, AES, MD5, SHA-1, and SHA-256加密演算法。這款單片機主頻是100MHz,所以完全滿足加密解密速度要求。
⑤ 加密IC的加密原理
LKT4100防盜版晶元真正對用戶的軟體代碼和重要數據提供了全方位、高安全度的保護。其加密原理為一種全新的、可信的軟體保護模型,工作原理:在這套加密保護方案中,單片機內部應用軟體的關鍵的代碼和數據被安全地移植到LKT4100防盜版晶元的硬體中保護起來。在需要使用時,應用軟體可以通過功能調用引擎指令運行硬體中的關鍵代碼和數據並返回結果,從而依然可以完成整個軟體全部的功能。由於這些代碼和數據在單片機端沒有副本存在,因此解密者無從猜測演算法或竊取數據,從而極大程度上保證了整個軟體系統的安全性。這種加密方案是目前理論上最安全的加密方案。簡言之,LKT4100防盜版晶元提供了一套可信的解決方案,從理論上保證軟體加密的安全。
LKT4100防盜版晶元是目前全球硬體版權保護領域中第一款採用智能卡(Smart Card)技術嵌入程序代碼運行的硬體加密晶元。自LKT4100加密晶元引入硬體版權保護行業以來,超過1000家硬體開發以及方案開發提供商採用了這項先進技術,累計銷量已經突破5000萬片。
軟硬體開發商可以把自己軟體中一部分演算法和代碼下載到晶元中運行。用戶採用標准C語言, 編寫操作代碼。編譯並下載到智能晶元中。在軟體實際運行過程中,通過調用函數方式運行智能晶元內的程序段,並獲得運行結果,並以此結果作為用戶程序進一步運行的輸入數據。LKT4100防盜版晶元成了軟體產品的一部分。從根本上杜絕了程序被破解的可能。LKT4100防盜版晶元能有效保護自有軟體的知識產權,維護自身的經濟利益,有效避免軟體盜版。
⑥ 單片機軟體加密程序是否可以進行晶元解密
1,如果板子上有外部存儲器,可以先編寫一個程序,利用演算法把id計算得到一些值存入外部存儲器,然後再燒寫真正的程序,真正的程序去校驗外部存儲器的數據是否合法即可
2,利用板子上按鍵組合,或是上電按住某些鍵,程序在這個時候利用演算法把id計算得到一些值存入程序區(stm8為EE區),程序運行時去驗證程序區數據是否正確
3,軒微編程器有軟體加密的功能,編程器會讀晶元id,根據演算法直接改寫緩沖區,達到軟體加密的作用
4,讀出的id通過一定演算法,例如異或加上一個數,得到的數據存入flash(只運行一次,運行後標志位也存入flash),下次讀到這個標志位,就不運行這個程序。
四、做軟體加密時注意
1,不要在程序中直接出現id地址,例如STM32:1FFFF7E8 1FFFF7EC 1FFFF7F0 STM8: 0x4865~0x4870
2, 利用校驗和或是crc對程序區進行校驗,防止改程序
⑦ 單片機二級加密怎麼設置
程序防寫
這種方法是最常見,也是最簡單的一種。現在的MUC基本都有防寫功能,但是這種容易被人破解。
燒斷數據匯流排
這個方法聽起來不錯,但有損壞的風險,同樣也能破解。
軟體加密
是一些防止別人讀懂程序的方法,單一的這種方法不能防止別人全盤復制,須配合其他的加密演算法。
添加外部硬體電路的加密方法
這個方法效果看起來比較好,但會增加成本。
晶元打磨改型
這個方法改了型號能誤導,但同時也增加成本,解密者一般也能分析出來。
通過通過聯網加序列號加密
通過連接網路,在你的MCU中生成一個唯一的隨機長序列號,並加入復雜的特種演算法,或加入你們重新編碼的企業信息在裡面,每個晶元內不同,復制者只能復制到一個序列號。
通過MCU唯一的標識加密
以前很多MCU沒有唯一標識碼,現在的很多MCU都具有唯一標識碼了。
這個方法比較好,簡單省事,能很好的防止復制。
讀保護 + 唯一ID加密
使用讀保護 + 唯一ID的加密是最常用的一種方法,也是推薦大家使用的一種方法。
唯一ID
現在正規的晶元,每顆出廠的時候都帶了一個唯一標識碼,這個號碼是唯一不重復的,比如STM32的就使用96位作為唯一ID。
和我們每個人的身份證號碼一樣,現在剛出生的嬰兒,上戶的時候就給他一個身份證號,那麼每個晶元一生產出來,也就具備了這個身份證號。
加密原理
讀保護就不用說了,增加被破解難度。
使用唯一ID加密的方法很多,這里說一種簡單的方法:出廠時程序讀取唯一ID並保存在一個位置,以後程序執行之前,要讀取並匹配這個唯一ID,一致才執行程序。
當然,這種方法是最基礎的原理,但也存在被破解的風險。所以,存儲的數據,以及讀取驗證這兩個地方需要進一步添加一些演算法。
這樣操作之後,即使別人讀取了你的程序,也是無法正常執行。
⑧ 如果單片機程序是加密的怎樣解密
單片機解密的常用方法及如何應對單片機解密
單片機解密的常用方法及應對單片機晶元解密的方法如下
單片機晶元的解密方法如下,其實,一般的人也還是破解不開的,能破解的單片機都是小晶元/小程序(直接說就是模仿其功能而新開發新程序)或解密成本比開發還高,只要用以下幾種解密方法來設計產品:
1:讓原晶元廠家將晶元的封裝腳位全部調換;
2:將HTXXXX的印字印為MDTXXXX的,將PICXXX的印為ATXXXX.......。
3:使用四層板(故意多走一些線);
4:用環氧樹脂 酶(xxx酶:可增加硬度,如將其弄開後晶元就報廢了)將測試好的線路板密封上;
5:將晶元的程序里加入晶元保護程序,EMXXX如2腳有電壓輸入時就將所有晶元的內容清除......;
6:最好使用裸片來做產品;
7:將部分埠用大電流熔斷......。
8:一般單片機解密也是犯法的,現在國家也正在打擊這些人,如盜版光蝶;軟體;書.....;查到都要罰款及判刑的,在歐盟抓到就發幾十萬到幾十億歐元。
摘要:介紹了單片機程序解密的常用方法,重點說明了侵入型攻擊/物理攻擊單片機解密方法的詳細步驟,最後,從應用角度出發,提出了對付單片機解密的幾點建議。
關鍵詞: 單片機解密,單片機解密軟體,單片機解密工具,單片機解密器,單片機解密方法,單片機解密價格,pic單片機解密,stc單片機解密,單片機解密軟體下載, 三星單片機解密,motorola單片機解密,單片機解密論壇,AVR單片機解密,單片機程序解密,單片機解密方案,單片機加密解密
1 引言
單片機(Microcontroller)一般都有內部ROM/EEPROM/Flash供用戶存放程序。為了防止未經授權訪問或拷貝單片機的機內程序,大部分單片機都帶有加密鎖定位或者加密位元組,以保護單片機片內程序。如果在編程時單片機加密鎖定位被使能(鎖定),就無法用普通編程器直接讀取單片機內的程序,這就是所謂拷貝保護或者說鎖定功能。事實上,這樣的保護措施很脆弱,很容易被破解。單片機攻擊者藉助專用設備或者自製設備,利用單片機晶元設計上的漏洞或軟體缺陷,通過多種技術手段,就可以從晶元中提取關鍵信息,獲取單片機內程序。因此,作為電子產品的設計工程師非常有必要了解當前單片機攻擊的最新技術,做到知己知彼,心中有數,才能有效防止自己花費大量金錢和時間辛辛苦苦設計出來的產品被人家一夜之間仿冒的事情發生。
2 單片機攻擊技術
目前,攻擊單片機主要有四種技術,分別是:
(1)軟體攻擊
該技術通常使用處理器通信介面並利用協議、加密演算法或這些演算法中的安全漏洞來進行攻擊。軟體攻擊取得成功的一個典型事例是對早期Atmel AT89 系列單片機的攻擊。攻擊者利用了該系列單片機擦除操作時序設計上的漏洞,使用自編程序在擦除加密鎖定位後,停止下一步擦除片內程序存儲器數據的操作,從而使加過密的單片機變成沒加密的單片機,然後利用編程器讀出片內程序。
(2) 電子探測攻擊
該技術通常以高時間解析度來監控處理器在正常操作時所有電源和介面連接的模擬特性,並通過監控它的電磁輻射特性來實施攻擊。因為單片機是一個活動的電子器件,當它執行不同的指令時,對應的電源功率消耗也相應變化。這樣通過使用特殊的電子測量儀器和數學統計方法分析和檢測這些變化,即可獲取單片機中的特定關鍵信息。
(3)過錯產生技術
該技術使用異常工作條件來使處理器出錯,然後提供額外的訪問來進行攻擊。使用最廣泛的過錯產生攻擊手段包括電壓沖擊和時鍾沖擊。低電壓和高電壓攻擊可用來禁止保護電路工作或強制處理器執行錯誤操作。時鍾瞬態跳變也許會復位保護電路而不會破壞受保護信息。電源和時鍾瞬態跳變可以在某些處理器中影響單條指令的解碼和執行。
(4)探針技術
該技術是直接暴露晶元內部連線,然後觀察、操控、干擾單片機以達到攻擊目的。
為了方便起見,人們將以上四種攻擊技術分成兩類,一類是侵入型攻擊(物理攻擊),這類攻擊需要破壞封裝,然後藉助半導體測試設備、顯微鏡和微定位器,在專門的實驗室花上幾小時甚至幾周時間才能完成。所有的微探針技術都屬於侵入型攻擊。另外三種方法屬於非侵入型攻擊,被攻擊的單片機不會被物理損壞。在某些場合非侵入型攻擊是特別危險的,這是因為非侵入型攻擊所需設備通常可以自製和升級,因此非常廉價。
大部分非侵入型攻擊需要攻擊者具備良好的處理器知識和軟體知識。與之相反,侵入型的探針攻擊則不需要太多的初始知識,而且通常可用一整套相似的技術對付寬范圍的產品。因此,對單片機的攻擊往往從侵入型的反向工程開始,積累的經驗有助於開發更加廉價和快速的非侵入型攻擊技術。
3 侵入型攻擊的一般過程
侵入型攻擊的第一步是揭去晶元封裝。有兩種方法可以達到這一目的:第一種是完全溶解掉晶元封裝,暴露金屬連線。第二種是只移掉硅核上面的塑料封裝。第一種方法需要將晶元綁定到測試夾具上,藉助綁定台來操作。第二種方法除了需要具備攻擊者一定的知識和必要的技能外,還需要個人的智慧和耐心,但操作起來相對比較方便。
晶元上面的塑料可以用小刀揭開,晶元周圍的環氧樹脂可以用濃硝酸腐蝕掉。熱的濃硝酸會溶解掉晶元封裝而不會影響晶元及連線。該過程一般在非常乾燥的條件下進行,因為水的存在可能會侵蝕已暴露的鋁線連接。
接著在超聲池裡先用丙酮清洗該晶元以除去殘余硝酸,然後用清水清洗以除去鹽分並乾燥。沒有超聲池,一般就跳過這一步。這種情況下,晶元表面會有點臟,但是不太影響紫外光對晶元的操作效果。
最後一步是尋找保護熔絲的位置並將保護熔絲暴露在紫外光下。一般用一台放大倍數至少100倍的顯微鏡,從編程電壓輸入腳的連線跟蹤進去,來尋找保護熔絲。若沒有顯微鏡,則採用將晶元的不同部分暴露到紫外光下並觀察結果的方式進行簡單的搜索。操作時應用不透明的紙片覆蓋晶元以保護程序存儲器不被紫外光擦除。將保護熔絲暴露在紫外光下5~10分鍾就能破壞掉保護位的保護作用,之後,使用簡單的編程器就可直接讀出程序存儲器的內容。
對於使用了防護層來保護EEPROM單元的單片機來說,使用紫外光復位保護電路是不可行的。對於這種類型的單片機,一般使用微探針技術來讀取存儲器內容。在晶元封裝打開後,將晶元置於顯微鏡下就能夠很容易的找到從存儲器連到電路其它部分的數據匯流排。由於某種原因,晶元鎖定位在編程模式下並不鎖定對存儲器的訪問。利用這一缺陷將探針放在數據線的上面就能讀到所有想要的數據。在編程模式下,重啟讀過程並連接探針到另外的數據線上就可以讀出程序和數據存儲器中的所有信息。
還有一種可能的攻擊手段是藉助顯微鏡和激光切割機等設備來尋找保護熔絲,從而尋查和這部分電路相聯系的所有信號線。由於設計有缺陷,因此,只要切斷從保護熔絲到其它電路的某一根信號線,就能禁止整個保護功能。由於某種原因,這根線離其它的線非常遠,所以使用激光切割機完全可以切斷這根線而不影響臨近線。這樣,使用簡單的編程器就能直接讀出程序存儲器的內容。
雖然大多數普通單片機都具有熔絲燒斷保護單片機內代碼的功能,但由於通用低檔的單片機並非定位於製作安全類產品,因此,它們往往沒有提供有針對性的防範措施且安全級別較低。加上單片機應用場合廣泛,銷售量大,廠商間委託加工與技術轉讓頻繁,大量技術資料外瀉,使得利用該類晶元的設計漏洞和廠商的測試介面,並通過修改熔絲保護位等侵入型攻擊或非侵入型攻擊手段來讀取單片機的內部程序變得比較容易。
4 應對單片機解密的幾點建議
任何一款單片機�從理論上講,攻擊者均可利用足夠的投資和時間使用以上方法來攻破。所以,在用單片機做加密認證或設計系統時,應盡量加大攻擊者的攻擊成本和所耗費的時間。這是系統設計者應該始終牢記的基本原則。除此之外,還應注意以下幾點:
(1)在選定加密晶元前,要充分調研,了解單片機解密技術的新進展,包括哪些單片機是已經確認可以解密的。盡量不選用已可解密或同系列、同型號的晶元。
(2)盡量不要選用MCS51系列單片機,因為該單片機在國內的普及程度最高,被研究得也最透。
(3)產品的原創者,一般具有產量大的特點,所以可選用比較生僻、偏冷門的單片機來加大仿冒者采購的難度。
(4)選擇採用新工藝、新結構、上市時間較短的單片機,如ATMEL AVR系列單片機等。
(5)在設計成本許可的條件下,應選用具有硬體自毀功能的智能卡晶元,以有效對付物理攻擊。
(6)如果條件許可,可採用兩片不同型號單片機互為備份,相互驗證,從而增加破解成本。
(7)打磨掉晶元型號等信息或者重新印上其它的型號,以假亂真。
當然,要想從根本上防止單片機解密,程序被盜版等侵權行為發生,只能依靠法律手段來保障。