導航:首頁 > 文檔加密 > 嵌入式認證加密

嵌入式認證加密

發布時間:2022-11-13 23:35:52

『壹』 請教大俠,LPC2366FBD100晶元 怎樣對嵌入式軟體進行加密,防止代碼被讀出。謝謝

使用Virbox Protector 加密工具保護嵌入式軟體代碼。

安全技術

1 高級混淆加密
通過VirboxProtector,開發者能夠自由選擇保護的函數,對指定函數進行高級混淆,有效防止 IDA 反編譯,極大地增加了動態分析的難度。相比使用基於LLVM編譯器的混淆,Virbox Protector的高級混淆功能以更少的指令達到更強的保護效果,耗電量更小。

2 基於 SMC 技術的代碼加密
可以對指定函數進行代碼片加密,只有程序運行的時候才能解密,破解者無法 Dump 出整體的內存,有效防止逆向工程工具對程序進行靜態分析。

3 智能壓縮
隱藏程序中的代碼和數據,阻止 IDA PRO 等工具的反編譯,並且有效的防止了加殼後的應用體積膨脹。

Virbox Protector 加密效果

源代碼加密前使用反編譯工具查看效果

『貳』 我們公司現在要用到加密晶元,有誰可以告訴我哪個公司的好最好詳細點!要加密性能高點的!

在電子行業,由於整個媒體產業的擴展,有關其的內容和數據

保護一直都得到了高度關注;而硬體系統由於開發成本巨大,對其進行保護更是該行業的重點。對固件、產品開發核心技術的保護固然重要,而對封裝和PCB布線等可見部分的保護也不容忽視。多數公司一般習慣於使用採納了安全晶元和演算法的版權保護系統。IDKT系列是我司開發的一套定製型的加密晶元,其內部是純邏輯電路。這使整個加密認證過程安全客觀。此外,IDKT採用AES256的加密演算法已軟硬體相互加密解密的方式進行雙向認證,使加密更加安全。為了防止數據截取,IDKT的通信都已密文的形式傳播,並且結合偽數據隨機的組合,使數據傳遞安全客戶,為了使客戶方案更加完善,IDKT以系統數據的方式進行操作,是加密多樣且隱蔽。同時為了打破邏輯加密晶元的缺陷,IDKT採用定製型的方式,為每個客戶單獨定製一套獨立的演算法,保證每個客戶的加密唯一性。為了保證唯一性,我司以封閉式的渠道進行供貨,使市場流通性為0.內置2KB EEPROM空間,自定義加密參數,雙重加密更加安全。物聯網時代的到來,產品和產品之間的互聯越來越多,智能外延設備也越來越廣。如何保證方案商在外延設備上的利益,以及對外延設備合法性的認證,成為了方案商考慮的又一問題。單純的軟體認證,已不再可靠,硬體設備的認證,成為了主流。IDKT系列就帶來了這樣一套方案將硬體植入從機設備,由主機發起認證請求,該請求需要經過IDKT進行對應的加解密操作,回傳認證密文,並由主機進行解密認證。

我們的加密晶元方案廣泛應用於以下行業

1. 物聯網(IoT)行業 智能家居(固件保護、通信加密、文件完整性校驗、數據加密)、智能城市(固件保護、通信加密、文件完整性校驗、數據加密)等

2. 車機行業 汽車影音系統(固件/系統保護、license授權、產量控制),汽車導航(固件/系統保護、license授權、產量控制),汽車診斷(固件/系統保護),車身感測器(通信加密、固件/系統保護),車內通信模塊(通信加密、固件/系統保護),V2X(通信加密、固件/系統保護)等

3. 四軸飛行器行業 飛控系統保護(系統保護、license授權),配件電池認證(配件認證),飛控及手柄認證(通信加密)

4. 列印機耗材 墨盒加密防偽(配件認證)、 系統保護(系統保護、license授權)

5. 軟體演算法行業 指紋識別演算法(license授權、數據加密),虹膜識別演算法(license授權、數據加密),視頻圖像分析演算法(license授權)等。

6. 安防行業 IPC(固件/系統保護、license授權、產量控制)、DVR(固件/系統保護、license授權、產量控制)、NVR(固件/系統保護、license授權、產量控制)

7. 機頂盒行業 DVB-S等(固件/系統保護)

8. 電子煙行業 產品防偽(防偽認證)方案主板和煙彈的加密認證和保護

嵌入式定製加密晶元及方案產品特性和應用

IDKT-AE/AL IDKT-AES/AEL IDKT-P1

1.)硬體的唯一性,因為從wafer開始就為每家客戶定製唯一ID序列號來區別。

2.)硬體與軟體結合,原廠根據客戶系統運行平台特點針對性為客戶寫LIB,不同的編譯器,不同的運行平台,不用的CPU,LIB各不相同,這就大大增強了安全性能。

3.)由原廠提供唯一ID序列號的IC 和針對性唯一的LIB,

4. )應用AES 256加密技術,隨機數據隨機運算。

5.)內置64 bit OTP功能,幫助客戶管理出貨數量及竄貨的問題。

6.)內置2KB EEPROM空間,自定義加密參數,雙重加密更加安全。

『叄』 嵌入式系統的加密方法有哪些

Virbox Protector ARM 加密工具

功能特點

反調試
拒絕調試器對當前應用的附加操作,防止程序被惡意調試分析

快速完成加密
提供工具和命令行操作,編譯、加殼一體化快速完成

高兼容性
支持ARM32、ARM64、x86及64位多種CPU架構,支持常規的 ARM linux 操作系統,完美支持Android4.0到最新系統

函數級保護
可對程序進行函數級的保護,實現代碼加密、代碼混淆

整體保護
實現智能壓縮及反調試功能。

安全技術

1 高級混淆加密
通過VirboxProtector,開發者能夠自由選擇保護的函數,對指定函數進行高級混淆,有效防止 IDA 反編譯,極大地增加了動態分析的難度。相比使用基於LLVM編譯器的混淆,Virbox Protector的高級混淆功能以更少的指令達到更強的保護效果,耗電量更小。

2 基於 SMC 技術的代碼加密
可以對指定函數進行代碼片加密,只有程序運行的時候才能解密,破解者無法 Dump 出整體的內存,有效防止逆向工程工具對程序進行靜態分析。

3 智能壓縮

隱藏程序中的代碼和數據,阻止 IDA PRO 等工具的反編譯,並且有效的防止了加殼後的應用體積膨脹。

『肆』 firebird embed(嵌入式) 資料庫能否加密

Firebird 本身不提供加密功能,沒有辦法加密的(至少目前最新的 2.5 不提供這個功能)。
聽說 FB 3.0 計劃提供,但那是遙遙無期的事兒了。

如果需要,只能自己通過 Hook 的方式監管文件讀寫,自己去實現加密了。

『伍』 mbedtsl與openssl的區別,物聯網嵌入式一般用哪個

物聯網用mbed
什麼是 SSL, 什麼是 TLS 呢?

官話說 SSL 是安全套接層 (secure sockets layer),TLS 是 SSL 的繼任者,叫傳輸層安全 (transport layer security)。

說白點,就是在明文的上層和 TCP 層之間加上一層加密,這樣就保證上層信息傳輸的安全。如 HTTP 協議是明文傳輸,加上 SSL 層之後,就有了雅稱 HTTPS。它存在的唯一目的就是保證上層通訊安全的一套機制。

它的發展依次經歷了下面幾個時期,像手機軟體升級一樣,每次更新都添加或去除功能,比如引進新的加密演算法,修改握手方式等。
SSL1.0: 已廢除 SSL2.0: RFC6176, 已廢除
SSL3.0: RFC6101, 基本廢除
TLS1.0: RFC2246, 目前大都採用此種方式
TLS1.1: RFC4346 TLS1.2: RFC5246, 沒有廣泛使用
TLS1.3:IETF 正在醞釀中

下面我們將介紹 TLS1.x 如何保證通訊安全。
二: CA & SSL Server & SSL Client 介紹
如何保證安全呢?你說安全就安全嗎,究竟是怎麼實現的呢?絕對安全嗎? 哈,有人的地方就有江湖,有江湖的地方就沒有絕對的安全。但 SSL/TLS 確實可以極大程度保證信息安全。下面根據圖一 SSL/TLS 工作流來一覽實現過程。
2.1 SSL/TLS 工作流
image
圖一 SSL/TLS 工作流
CA: 證書授權中心 (certificate authority)。 它呢,類似於國家出入境管理處一樣,給別人頒發護照;也類似於國家工商管理局一樣,給公司企業頒發營業執照。

它有兩大主要性質:
CA 本身是受信任的 // 國際認可的
給他受信任的申請對象頒發證書 // 和辦理護照一樣,要確定你的合法身份,你不能是犯罪分子或造反派。
當然,你需要被收保護費,同時,CA 可以隨時吊銷你的證書。 證書長啥樣?其實你的電腦中有一堆 CA 證書。你可以看一看嘛:
360 瀏覽器: 選項 / 設置 -> 高級設置 -> 隱私於安全 -> 管理 HTTPS/SSL * 證書 -> 證書頒發機構
火狐瀏覽器: 首選項 -> 高級 -> 證書 -> 查看證書 -> 證書機構
chrome 瀏覽器: 設置 -> 高級 -> 管理證書 -> 授權中心
ubuntu: /etc/ssl/certs

這些都是 CA 的證書!
CA 的證書 ca.crt 和 SSL Server 的證書 server.crt 是什麼關系呢?
SSL Server 自己生成一個 私鑰 / 公鑰對。server.key/server.pub //私鑰加密,公鑰解密!
server.pub 生成一個請求文件 server.req. 請求文件中包含有 server 的一些信息,如域名 / 申請者 / 公鑰等。
server 將請求文件 server.req 遞交給 CA,CA 驗明正身後,將用 ca.key 和請求文件加密生成 server.crt
由於 ca.key 和 ca.crt 是一對, 於是 ca.crt 可以解密 server.crt. 在實際應用中:如果 SSL Client 想要校驗 SSL server. 那麼 SSL server 必須要將他的證書 server.crt 傳給 client. 然後 client 用 ca.crt 去校驗 server.crt 的合法性。如果是一個釣魚網站,那麼 CA 是不會給他頒發合法 server.crt 證書的,這樣 client 用 ca.crt 去校驗,就會失敗。

比如瀏覽器作為一個 client, 你想訪問合法的淘寶網站https://www.taobao.com, 結果不慎訪問到https://wwww.jiataobao.com , 那麼瀏覽器將會檢驗到這個假淘寶釣魚網站的非法性,提醒用戶不要繼續訪問!這樣就可以保證了 client 的所有 https 訪問都是安全的。
2.2 單向認證雙向認證
何為 SSL/TLS 單向認證,雙向認證?單向認證指的是只有一個對象校驗對端的證書合法性。 通常都是 client 來校驗伺服器的合法性。那麼 client 需要一個 ca.crt, 伺服器需要 server.crt,server.key雙向認證指的是相互校驗,伺服器需要校驗每個 client,client 也需要校驗伺服器。 server 需要 server.key 、server.crt 、ca.crt client 需要 client.key 、client.crt 、ca.crt
2.3 證書詳細工作流
image
圖二 證書詳細工作流
1)申請認證:伺服器需自己生成公鑰私鑰對 pub_svr & pri_svr,同時根據 pub_svr 生成請求文件 csr, 提交給 CA,csr 中含有公鑰、組織信息、個人信息 (域名) 等信息。(圖一中 server.req 就是 csr 請求文件)
2)審核信息:CA 通過線上、線下等多種手段驗證申請者提供信息的真實性,如組織是否存在、企業是否合法,是否擁有域名的所有權等。
3)簽發證書:如信息審核通過,CA 會向申請者簽發認證文件 - 證書。 證書包含以下信息:申請者公鑰、申請者的組織信息和個人信息、簽發機構 CA 的信息、有效時間、證書序列號等信息的明文,同時包含一個簽名。 簽名的產生演算法:首先,使用散列函數計算公開的明文信息的信息摘要,然後,採用 CA 的私鑰對信息摘要進行加密,密文即簽名。(圖一中生成 server.crt)
4)返回證書:client 如果請求驗證伺服器,伺服器需返回證書文件。(圖一中 handshake 傳回 server.crt)
5)client 驗證證書:client 讀取證書中的相關的明文信息,採用相同的散列函數計算得到信息摘要,然後,利用對應 CA 的公鑰解密簽名數據,對比證書的信息摘要,如果一致,則可以確認證書的合法性,即公鑰合法。客戶端然後驗證證書相關的域名信息、有效時間是否吊銷等信息。 客戶端會內置信任 CA 的證書信息 (包含公鑰),如果 CA 不被信任,則找不到對應 CA 的證書,證書也會被判定非法。(圖一中 check 可選,我們可以選擇不驗證伺服器證書的有效性)
6)秘鑰協商:驗證通過後,Server 和 Client 將進行秘鑰協商。接下來 Server 和 Client 會採用對稱秘鑰加密。(對稱加密時間性能優)(圖一中 pre-master/change_cipher_spec/encrypted_handshake_message 過程)
7)數據傳輸:Server 和 Client 採用對稱秘鑰加密解密數據。
2.4 SSL/TLS 單向認證流程
image
(1)client_hello
客戶端發起請求,以明文傳輸請求信息,包含版本信息,加密套件候選列表,壓縮演算法候選列表,隨機數,擴展欄位等信息,相關信息如下:
支持的最高 TSL 協議版本 version,從低到高依次 SSLv2 SSLv3 TLSv1 TLSv1.1 TLSv1.2,當前基本不再使用低於 TLSv1 的版本;
客戶端支持的加密套件 cipher suites 列表, 每個加密套件對應前面 TLS 原理中的四個功能的組合:認證演算法 Au (身份驗證)、密鑰交換演算法 KeyExchange(密鑰協商)、對稱加密演算法 Enc (信息加密) 和信息摘要 Mac(完整性校驗);
支持的壓縮演算法 compression methods 列表,用於後續的信息壓縮傳輸;
隨機數 random_C,用於後續的密鑰的生成;
擴展欄位 extensions,支持協議與演算法的相關參數以及其它輔助信息等,常見的 SNI 就屬於擴展欄位,後續單獨討論該欄位作用。
(2).server_hello+server_certificate+sever_hello_done
server_hello, 服務端返回協商的信息結果,包括選擇使用的協議版本 version,選擇的加密套件 cipher suite,選擇的壓縮演算法 compression method、隨機數 random_S 等,其中隨機數用於後續的密鑰協商;
server_certificates, 伺服器端配置對應的證書鏈,用於身份驗證與密鑰交換;
server_hello_done,通知客戶端 server_hello 信息發送結束;
(3). 證書校驗
[證書鏈] 的可信性 trusted certificate path,方法如前文所述;
證書是否吊銷 revocation,有兩類方式離線 CRL 與在線 OCSP,不同的客戶端行為會不同;
有效期 expiry date,證書是否在有效時間范圍;
域名 domain,核查證書域名是否與當前的訪問域名匹配,匹配規則後續分析;
(4).client_key_exchange+change_cipher_spec+encrypted_handshake_message
client_key_exchange,合法性驗證通過之後,客戶端計算產生隨機數字 Pre-master,並用證書公鑰加密,發送給伺服器;
此時客戶端已經獲取全部的計算協商密鑰需要的信息:兩個明文隨機數 random_C 和 random_S 與自己計算產生的 Pre-master,計算得到協商密鑰; enc_key=Fuc(random_C, random_S, Pre-Master)
change_cipher_spec,客戶端通知伺服器後續的通信都採用協商的通信密鑰和加密演算法進行加密通信;
encrypted_handshake_message,結合之前所有通信參數的 hash 值與其它相關信息生成一段數據,採用協商密鑰 session secret 與演算法進行加密,然後發送給伺服器用於數據與握手驗證;
(5).change_cipher_spec+encrypted_handshake_message
伺服器用私鑰解密加密的 Pre-master 數據,基於之前交換的兩個明文隨機數 random_C 和 random_S,計算得到協商密鑰: enc_key=Fuc(random_C, random_S, Pre-Master);
計算之前所有接收信息的 hash 值,然後解密客戶端發送的 encrypted_handshake_message,驗證數據和密鑰正確性;
change_cipher_spec, 驗證通過之後,伺服器同樣發送 change_cipher_spec 以告知客戶端後續的通信都採用協商的密鑰與演算法進行加密通信;
encrypted_handshake_message, 伺服器也結合所有當前的通信參數信息生成一段數據並採用協商密鑰 session secret 與演算法加密並發送到客戶端;
(6). 握手結束
客戶端計算所有接收信息的 hash 值,並採用協商密鑰解密 encrypted_handshake_message,驗證伺服器發送的數據和密鑰,驗證通過則握手完成;
(7). 加密通信
開始使用協商密鑰與演算法進行加密通信。
2.5 實際 wireshark 分析
image我們搭建的 SSL/TLS 伺服器是 192.168.111.100,client 是 192.168.111.101. client 需要認證 server 的合法性。 我們只看 TLSv1.1 的數據包:
第一包 (No. 25) Client Hello 包,即 SSL/TLS 單向認證流程的 (1)
第二包 (No. 27) Server Hello 包,包含伺服器證書等。即 SSL/TLS 單向認證流程的 (2)
第三包 (No. 28) 伺服器證書驗證完成,同時發送 client key exchange+change cipher spec + encrypted handshake message. 即 SSL/TLS 單向認證流程的 (4)
第四包 (No. 29) 秘鑰協商,change cipher spec + encrypted hanshake message. 即 SSL/TLS 單向認證流程的 (5)
第五包 (No. 30) 握手完成。開始上層數據傳輸。SSL/TLS 單向認證流程的 (7)
2.6 SSL/TLS 雙向認證流程
和單向認證幾乎一樣,只是在 client 認證完伺服器證書後,client 會將自己的證書 client.crt 傳給伺服器。伺服器驗證通過後,開始秘鑰協商。實際 wireshark 分析:
image
和單向認證一樣: 我們搭建的 SSL/TLS 伺服器是 192.168.111.100,client 是 192.168.111.101. client 需要認證 server 的合法性,server 也需要認證 client 的合法性!

我們只看 TLSv1.1 的數據包:
第一包 (No. 55) Client Hello 包,即 SSL/TLS 單向認證流程的 (1)
第二包 (No. 57) Server Hello 包,包含伺服器證書等。即 SSL/TLS 單向認證流程的 (2)
第三包 (No. 60) 伺服器證書驗證完成,同時發送客戶端的證書 client.crt , 同時包含 client key exchange+change cipher spec + encrypted handshake message. 即 SSL/TLS 單向認證流程的 (4)
第四包 (No. 61)伺服器驗證客戶端證書的合法性。通過後進行秘鑰協商,change cipher spec + encrypted hanshake message. 即 SSL/TLS 單向認證流程的

(5)重傳包 (No. 62) 由於網路原因,TCP 重傳第 No. 60 包。
第五包 (No. 64) 握手完成。開始上層數據傳輸。SSL/TLS 單向認證流程的 (7)
2.7 證書等格式說明
crt/key/req/csr/pem/der 等拓展名都是什麼東東?
帶有私鑰的證書 PKCS12(P12)

包含了公鑰和私鑰的二進制格式的證書形式,以 pfx 作為證書文件後綴名。
二進制編碼的證書(DER)

證書中沒有私鑰,DER 編碼二進制格式的證書文件,以 .cer 作為證書文件後綴名。
Base64 編碼的證書(PEM)

證書中沒有私鑰,Base64 編碼格式的證書文件,也是以 .cer 作為證書文件後綴名。
.crt 表示證書, .key 表示私鑰, .req 表示請求文件,.csr 也表示請求文件, .pem 表示 pem 格式,.der 表示 der 格式。

文件拓展名你可以隨便命名。只是為了理解需要而命名不同的拓展名。但文件中的信息是有格式的,和 exe,PE 格式一樣, 證書有兩種格式。

pem 格式和 der 格式。所有證書,私鑰等都可以是 pem, 也可以是 der 格式,取決於應用需要。

pem 和 der 格式可以互轉:
openssl x509 -in ca.crt -outform DER -out ca.der //pem -> der
openssl x509 -inform der -in ca.der -out ca.pem // der -> pem

pem格式:經過加密的文本文件,一般有下面幾種開頭結尾:

-----BEGIN RSA PRIVATE KEY-----
-----END RSA PRIVATE KEY-----
or:
-----BEGIN CERTIFICATE REQUEST-----
-----END CERTIFICATE REQUEST-----
or:
----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----

der 格式: 經過加密的二進制文件。
證書中含有 申請者公鑰、申請者的組織信息和個人信息、簽發機構 CA 的信息、有效時間、證書序列號等信息的明文,同時包含一個簽名。如查看網路證書詳細信息。
a) 先下載網路證書

火狐瀏覽器訪問https://www..com/, 點擊左上角綠色小鎖,點擊向右箭頭,點擊更多信息,點擊查看證書,點擊詳細信息,點擊導出。即可導出網路的證書 com.crt
b) 命令查看證書詳細信息
openssl x509 -noout -text -in com.crt

image
詳細信息中,有一個欄位:X509v3 Basic Constraints: CA: FALSE

該欄位指出該證書是否是 CA 證書,還是一般性的非 CA 證書。詳細描述見RFC5280#section-4.2.1.9,同時 RFC5280 也詳細描述證書工作方式等。
私鑰加密,公鑰解密!
2.8 SSL/TLS 和 Openssl,mbedtls 是什麼關系?
SSL/TLS 是一種工作原理,openssl 和 mbedtls 是 SSL/TLS 的具體實現,很類似於 TCP/IP 協議和 socket 之間的關系。
三: 為Tomcat生成和配置HTTPS證書
單向:
-- 為伺服器生成證書
keytool -genkey -dname "cn=programmer, ou=javaSoft, o=Sun, c=US" -keyalg RSA -keysize 1024 -alias tomcat -keypass changeit -keystore server.keystore -storepass changeit -validity 3600
配置Tomcat根目錄下的/conf/server.xml

雙向:
-- 為伺服器生成證書
keytool -genkey -dname "cn=programmer, ou=JavaSoft, o=Sun, c=US" -keyalg RSA -keysize 1024 -alias tomcat -keypass changeit -keystore server.jks -storepass changeit -validity 3600
-- 為客戶端生成證書

-- 雙擊.p12文件,按照提示安裝證書,將證書填入到「受信任的根證書頒發機構」
keytool -genkey -v -alias client -keyalg RSA -storetype PKCS12 -keystore client.p12 -dname "cn=programmer, ou=JavaSoft, o=Sun, c=US"
-- 必須把客戶端證書添加為伺服器的信任認證。由於不能直接將PKCS12格式的證書庫導入,必須先把客戶端證書導出為一個單獨的CER文件
keytool -export -alias client -keystore client.p12 -storetype PKCS12 -storepass changeit -rfc -file client.cer
-- 將該文件導入到伺服器的證書庫,添加為一個信任證書
keytool -import -v -file client.cer -keystore server.jks
-- 把伺服器證書導出為一個單獨的CER文件,使用如下命令

-- 雙擊.cer文件,按照提示安裝證書,將證書填入到「受信任的根證書頒發機構」
keytool -keystore server.jks -export -alias tomcat -file server.cer
配置Tomcat根目錄下的/conf/server.xml

『陸』 最近看到關於晶元國產化,加密晶元有什麼好的品牌可以代替atmel的嗎

IDKT 加密晶元完全PIN TO PIN兼容ATMEL 加密晶元:

在電子行業,由於整個媒體產業的擴展,有關其的內容和數據

保護一直都得到了高度關注;而硬體系統由於開發成本巨大,對其進行保護更是該行業的重點。對固件、產品開發核心技術的保護固然重要,而對封裝和PCB布線等可見部分的保護也不容忽視。多數公司一般習慣於使用採納了安全晶元和演算法的版權保護系統。IDKT系列是我司開發的一套定製型的加密晶元,其內部是純邏輯電路。這使整個加密認證過程安全客觀。此外,IDKT採用AES256的加密演算法已軟硬體相互加密解密的方式進行雙向認證,使加密更加安全。為了防止數據截取,IDKT的通信都已密文的形式傳播,並且結合偽數據隨機的組合,使數據傳遞安全客戶,為了使客戶方案更加完善,IDKT以系統數據的方式進行操作,是加密多樣且隱蔽。同時為了打破邏輯加密晶元的缺陷,IDKT採用定製型的方式,為每個客戶單獨定製一套獨立的演算法,保證每個客戶的加密唯一性。為了保證唯一性,我司以封閉式的渠道進行供貨,使市場流通性為0.內置2KB EEPROM空間,自定義加密參數,雙重加密更加安全。物聯網時代的到來,產品和產品之間的互聯越來越多,智能外延設備也越來越廣。如何保證方案商在外延設備上的利益,以及對外延設備合法性的認證,成為了方案商考慮的又一問題。單純的軟體認證,已不再可靠,硬體設備的認證,成為了主流。IDKT系列就帶來了這樣一套方案將硬體植入從機設備,由主機發起認證請求,該請求需要經過IDKT進行對應的加解密操作,回傳認證密文,並由主機進行解密認證。

我們的加密晶元方案廣泛應用於以下行業

1. 物聯網(IoT)行業 智能家居(固件保護、通信加密、文件完整性校驗、數據加密)、智能城市(固件保護、通信加密、文件完整性校驗、數據加密)等

2. 車機行業 汽車影音系統(固件/系統保護、license授權、產量控制),汽車導航(固件/系統保護、license授權、產量控制),汽車診斷(固件/系統保護),車身感測器(通信加密、固件/系統保護),車內通信模塊(通信加密、固件/系統保護),V2X(通信加密、固件/系統保護)等

3. 四軸飛行器行業 飛控系統保護(系統保護、license授權),配件電池認證(配件認證),飛控及手柄認證(通信加密)

4. 列印機耗材 墨盒加密防偽(配件認證)、 系統保護(系統保護、license授權)

5. 軟體演算法行業 指紋識別演算法(license授權、數據加密),虹膜識別演算法(license授權、數據加密),視頻圖像分析演算法(license授權)等。

6. 安防行業 IPC(固件/系統保護、license授權、產量控制)、DVR(固件/系統保護、license授權、產量控制)、NVR(固件/系統保護、license授權、產量控制)

7. 機頂盒行業 DVB-S等(固件/系統保護)

8. 電子煙行業 產品防偽(防偽認證)方案主板和煙彈的加密認證和保護

嵌入式定製加密晶元及方案產品特性和應用

IDKT-AE/AL IDKT-AES/AEL IDKT-P1

1.)硬體的唯一性,因為從wafer開始就為每家客戶定製唯一ID序列號來區別。

2.)硬體與軟體結合,原廠根據客戶系統運行平台特點針對性為客戶寫LIB,不同的編譯器,不同的運行平台,不用的CPU,LIB各不相同,這就大大增強了安全性能。

3.)由原廠提供唯一ID序列號的IC 和針對性唯一的LIB,

4. )應用AES 256加密技術,隨機數據隨機運算。

5.)內置64 bit OTP功能,幫助客戶管理出貨數量及竄貨的問題。

6.)內置2KB EEPROM空間,自定義加密參數,雙重加密更加安全。

『柒』 在立創商城賣的嵌入式系統的安全驗證加密IC對程序的保護性可以嗎

在立創商城賣的嵌入式系統的安全驗證加密IC對程序的保護性還可以,這種東西沒有絕對的,都是相對,看你需要。

『捌』 有哪些嵌入式行業的輕量級加密演算法

加密方式有很多種,很多時候加密只是為了多讓破解的人麻煩一點,多浪費一些時間。如果他破解你程序的時間超過了他開發同樣產品的時間,差不多就算是加密成功了。在國內更多是為了防止工廠直接抄板。簡單的加密就是搞個加密晶元(PS.金立:內置加密晶元。哈哈哈。。。),還有就是跟晶元的供應商談好,使用某一段的晶元ID號作為加密的東西。

『玖』 常見軟體的加殼技術有哪些呀

加殼的全稱應該是可執行程序資源壓縮,是保護文件的常用手段.
加殼過的程序可以直接運行,但是不能查看源代碼.要經過脫殼才可以查看源代碼.
加「殼」其實是利用特殊的演算法,對EXE、DLL文件里的資源進行壓縮。類似WINZIP 的效果,只不過這個壓縮之後的文件,可以獨立運行,解壓過程完全隱蔽,都在內存中完成。解壓原理,是加殼工具在文件頭里加了一段指令,告訴CPU,怎麼才能解壓自己。加「殼」雖然增加了CPU附帶但是減少了硬碟讀寫時間,實際應用時加「殼」以後程序運行速度更快(當然有的加「殼」以後會變慢,那是選擇的加「殼」工具問題)。
一般軟體都加「殼」這樣不但可以保護自己的軟體不被破解、修改還可以增加運行時啟動速度。
加「殼」不等於木馬,我們平時的巨大多數軟體都加了自己的專用「殼」。
RAR和ZIP都是壓縮軟體不是加「殼」工具,他們解壓時是需要進行磁碟讀寫,「殼」的解壓縮是直接在內存中進行的,用RAR或者ZIP壓縮一個病毒你試試解壓縮時殺毒軟體肯定會發現,而用加「殼」手段封裝老木馬,能發現的殺毒軟體就剩不下幾個。

因為加殼了之後等於把這個文件進行了保護(就是有些殺毒軟體殺不了的原因)
因為文件不能重復加殼.判斷依據是文件是否已經加了保護

加殼其實主要就有兩個作用:
防止反編譯(破解軟體)和免殺
修改文件不一定要脫殼,看你的水平
些軟體加殼工具

1、軟體防盜版戰士

《軟體防盜版戰士》是一個以數字許可的形式為MicrosoftWindows下(PE格式)應用程序提供版權保護以及數字化銷售支持的純軟體產品。它含有認證版、序列號版這兩個可選版本。認證版以128位二進制證書文件作為被保護軟體的最終用戶使用許可,並且主要以最終用戶的硬碟、CPU、網卡及操作系統等特徵信息為版權保護的安全源(保守地說,理論上認證版的版權保護強度達到3-5年內不可破解)。

安全指標:1、對象安全強度——《軟體防盜版戰士》的各種對象安全都盡可能地加入了加密演算法中,其強度相當於對稱演算法的128位加密,比普通硬體狗的8位、16位、32位和64位(很少有64位的)安全強度強許多。2、入口安全強度——《軟體防盜版戰士》採用功能相關法解決入口安全問題。入口安全的最小復雜度大於40位的安全強度。《軟體防盜版戰士》的入口安全強度最大限定為128位(含128位)。

2、比泰軟體防盜版戰士2005J

比泰軟體防盜版戰士2005J(BS-APC),是比泰科技出品的一個軟體加密保護產品系列(含L版、A版、J版等產品線),它們為商業軟體提供可靠的防盜版保護並支持數字化發行。|它採用比泰公司世界領先的「執行代碼抽取加密」技術,軟硬體結合,以「認證技術」保證軟體「對象安全」、以「功能相關法」保證軟體「入口安全」、以具有唯一性的計算機(物理)特徵數據作為身份認證指紋,並以軟體用戶計算機本身的運算能力進行防盜版保護。具有64位以上,到128位的加密安全強度。安全強度遠勝傳統的外殼加密式加密狗、API內嵌式加密狗,軟體保護的功能范圍及運行效率超過智能狗,且無須學習加密狗編程,不引入附加硬體維護問題。|適合對C/MFC/VisualC++(VC++)/BorlandC++Builder(BCB)、Delphi/ObjectPascal、PowerBuilder(PB)、Authorware、Director等開發工具所編譯程序的保護。|因為它是對真實指令進行代碼抽取加密,因此暫不保護偽編譯程序,如VB、VFP、C#、JAVA。

3、AntiCrackProtector

ACProtect是由國人研究開發並擁有自主知識產權的加密軟體精品,它有許多技術已經達到並超過了國外同類產品,是一個為Windows下的EXE/DLL/OCX/SCR等32位可運行文件加密系統。它通過為程序加上一層堅硬的保護殼,可以非常有效的防止盜版。還可以為程序設置限制注冊功能。

即使你沒有程序的原代碼,你也可以用ACProtect在程序上加上運行次數限制,運行天數限制,運行有效日期限制。通過公匙加密演算法(RSA)創建並校驗注冊KEY,只有在RSAKEY正確的情況下,才對那些受保護的代碼進行正常解碼。同時使用了內嵌式加密,可以有效的防止加密軟體從內存中被抓取,也就是無法被脫殼。

內置反調試引擎,有效的增加了破解的難度。

專用的API系統,可以使ACProtect和你的軟體緊密的接合在一起,這樣,你就可以通過使用ACProtect來創建你的全功能評估版。

4、XQBOX軟體保護安裝系統

XQBoxSoftwareProtecting是一個以數字許可的形式為應用程序提供版權保護以及數字化銷售支持的純軟體產品。它採用機器具有唯一性的數據做指紋,利用宿主計算機的運算能力進行防盜版保護。

XQBox保護系統是集軟體保護和安裝工具於一身的集成工具。XQBox核心代碼是遵守標准c的規則來編寫,它可以在,windows3.x/9x/2000/nt,unix,linux等各種操作系統下編譯運行。作為中間件,它可在c、c++、java、delphi、vc、vb、vf、Masm32、pb、php、Authorware等。各種工具開發的軟體中嵌入使用,它的兼容性非常好。核心代碼經全域均勻抽值測試,各種特值測試和可行的全域測試均通過。

5、秦贏甲胄反盜版加密軟體

這款反盜版軟體的用戶注冊方便,終端用戶不需要手動輸入序列號認證碼等等,一切由注冊端軟體自動完成;用戶機器的硬體信息作為注冊碼/加密密鑰;一個拷貝只能在同一台機器上注冊;只要是同一台機器,可以在這台機器上注冊多次;只能在注冊的那台機器上運行

使用理論上安全的密碼學協議和演算法,保證不可離線破解。不能通過注冊機破解;不能通過散發序列號破解。

更改檢測(可以檢測病毒和破解者更改);反跟蹤功能(Anti-Debug)。

運行時代碼完整性校驗,可防止Cracker跟蹤時設置斷點;可防止通過補丁程序破解。

反Dump功能(Anti-Dump);反反匯編功能(Anit-Disassembler);可以有效的管理經銷商和序列號的發放;可以統計軟體的銷售數量;可以有效的管理用戶注冊。

6、PE加密保護軟體EncryptPE

EncryptPE能加密保護常規PE文件(EXE、DLL、OCX等一般程序或NT服務程序),防靜態分析修改,反動態跟蹤調試,有效地保護軟體,防止盜版。除常規的對抗調試器(SoftIce、TRW、OllyDbg等)、監視器、DUMP工具方法外,EncryptPE採用的加密保護的手段還有:隨機加密演算法、CRC校驗、變形、代碼替換、進程注入、APIHOOK、多線程、調試運行、全程監控等。

能將普通軟體變成共享軟體,增加定時注冊提醒、限制試用日期、限制試用次數、限制試用天數、限制每次試用多長時間等功能。

能根據最終用戶的機器信息、注冊用戶及加密時的保護密碼計算注冊碼,從諸多加密演算法中隨機選擇一種用於注冊碼的計算。

支持多語言,並為待加密軟體提供多語言介面。

向待加密軟體提供豐富的方便的編程介面,便於設計個性注冊方式,同時使被加密程序與加密殼之間融為一個整體,增加破解難度。

可以運行於多種Windows平台,包括9X/ME/NT/2000/XP/2003。

7、注冊碼生成器

本軟體可以自動隨機生成2至32位注冊序列號及對應的注冊碼,並將這些注冊信息包含到一個動態聯接庫DLL文件中,這樣軟體開發者可以將這個DLL文件同應用程序一並發行,並在應用程序的相關模塊中調用這個DLL文件中提供的函數獲得注冊號及相對應的注冊碼,注冊號及相對應的注冊碼對軟體使用者來說是不透明的,它可以用效的避免軟體的盜版及其重復注冊,切實保護軟體開發者的版權。隨軟體一同提供免費的DLL源程序生成器工具,DLL注冊碼查詢工具,啟動應用程序時的注冊對話框示常式序及全部C++源代碼等。

8、計算機軟體防盜版

計算機軟體防盜版系統具有國際領先水平的保護知識產權的新技術。現該技術已順利完成了全部研製。利用嵌入式加密,動態激活解密,工具化設計特徵,檢測體系,產品形態技術。於1999年7月通過公安部計算機信息安全檢測中心的檢測。計算機軟體防盜版磁碟、光碟獲公安部頒發的計算機信息安全產品銷售許可證。

『拾』 什麼是嵌入式密碼它的作用是什麼

(1)用智能卡實現用戶身份識別和許可權控制;
(2)具有嵌入式安全硬體模塊的主板;
(3)數據加密;
(4)數字簽名;
(5)操作系統安全增強;
(6)虛擬專用網路技術VPN;
(7)完善的密鑰管理。

閱讀全文

與嵌入式認證加密相關的資料

熱點內容
dvd光碟存儲漢子演算法 瀏覽:758
蘋果郵件無法連接伺服器地址 瀏覽:963
phpffmpeg轉碼 瀏覽:672
長沙好玩的解壓項目 瀏覽:145
專屬學情分析報告是什麼app 瀏覽:564
php工程部署 瀏覽:833
android全屏透明 瀏覽:737
阿里雲伺服器已開通怎麼辦 瀏覽:803
光遇為什麼登錄時伺服器已滿 瀏覽:302
PDF分析 瀏覽:486
h3c光纖全工半全工設置命令 瀏覽:143
公司法pdf下載 瀏覽:383
linuxmarkdown 瀏覽:350
華為手機怎麼多選文件夾 瀏覽:683
如何取消命令方塊指令 瀏覽:350
風翼app為什麼進不去了 瀏覽:779
im4java壓縮圖片 瀏覽:362
數據查詢網站源碼 瀏覽:151
伊克塞爾文檔怎麼進行加密 瀏覽:893
app轉賬是什麼 瀏覽:163