可以的。方法如下:
1、燒斷數據匯流排。這個方法我想應不錯,但應有損壞的風險,聽說也能加密。
2、晶元打磨改型,這個方法有一定作用,改了型號能誤導,但同時也增加成本,解密者一般也能分析出來。
3、用不合格的單片機的的存儲器:這個方法聽起來不錯,值得一試。很多單片機有這種情況,有的是小容量改為大容量來用,**者應很難發現。例:8031/8052單片機就是8731/8752掩模產品中的不合格產品,內部可能有ROM。可把8031/8052當8751/8752來用.但使用時要測試可靠。
4、其他還有添加外部硬體電路的加密方法。但那樣增加成本,效果不一定好。
5、軟體加密,是一些防止別人讀懂程序的方法,單一的這種方法不能防止別人全盤復制。須配合其他的加密方法。
6、比較理想的方法。原理跟電話產品防偽標志相近。就是在你的單片機中生成一個唯一的隨機長序列號,並加入復雜的特種演算法,或加入你們重新編碼的企業信息在裡面,每個晶元內不同,復制者只能復制到一個序列號。這個方法不能防止復制,但能發現復製品,並可在升級或在網路狀態控制它或讓他自毀。如果產品不聯機或不可升級,則這個方法完全無效,只能是在上法院時可當作證據,因為內含特種演算法破解者是無法知道的。
7、通過單片機唯一的特性標識(不可修改)進行加密。
❷ 51單片機的加密如何使用原理是是什麼
AT89cxx加密原理
單片機解密簡單就是擦除單片機片內的加密鎖定位。由於AT89C系列單片機擦除操作時序設計上的不合理。使在擦除片內程序之前首先擦除加密鎖定位成為可能。AT89C系列單片機擦除操作的時序為:擦除開始---->擦除操作硬體初始化(10微秒)---- >擦除加密鎖定位(50----200微秒)--->擦除片內程序存儲器內的數據(10毫秒)----->擦除結束。如果用程序監控擦除過程,一旦加密鎖定位被擦除就終止擦除操作,停止進一步擦除片內程序存儲器,加過密的單片機就變成沒加密的單片機了。片內程序可通過匯流排被讀出。對於 AT89C系列單片機有兩種不可破解的加密方法。
一、永久性地破壞單片機的加密位的加密方法。簡稱OTP加密模式。
二、永久性地破壞單片機的數據匯流排的加密方法。簡稱燒匯流排加密模式。
一、OTP加密模式原理
這種編程加密演算法燒壞加密鎖定位(把晶元內的矽片擊穿),面不破壞其它部分,不佔用單片機任何資源。加密鎖定位被燒壞後不再具有擦除特性, 89C51/52/55有3個加密位進一步增加了加密的可靠性。一旦用OTP模式加密後,單片機片內的加密位和程序存儲器內的數據就不能被再次擦除, 89C51/52/55單片機就好象變成了一次性編程的OTP型單片機一樣。如果用戶程序長度大於89C51單片機片內存儲器的容量,也可使用OPT模式做加密,具體方法如下:
1、按常規擴展一片大容量程序存儲器,如27C512(64K)。
2、把關鍵的程序部分安排在程序的前4K中。
3、把整個程序寫入27C512,再把27C512的前4K填充為0。
4、把程序的前4K固化到AT89C51中,用OPT模式做加密。
5、把單片機的EA腳接高電平。
這樣程序的前4K在單片機內部運行,後60K在片外運行。盜版者無法讀出程序的前4K程序,即使知道後60K也無濟於事。
二、煉匯流排加密模式原理
因為單片機片內的程序代碼最終都要通過數據匯流排讀出,如果指導單片機的數據匯流排的其中一條線永久性地破壞,解密者即使擦除了加密位,也無法讀出片內的程序的正確代碼。89C1051/2051的數據匯流排為P1口燒匯流排模式燒壞89C2051的P1.0埠,原程序代碼為02H、01H、00H。讀出的數據則為03H,01H,00H。其中最低位始終為1,讀出的程序代碼顯然為錯碼。這種加密模式用於加密89C1051/2051單片機。缺點是佔用單片機的資源。開發設計人員在設計單片機硬體系統時只要預留出口線P1.0不用,以後就可用燒匯流排模式對單片機加密。
❸ 51單片機如何進行OTP加密
晚了兩年啊哈。我個人理解的,不見得對。歡迎拍磚、共勉。
逆向考慮。解密的方法很多,但是簡單點的就是擦除片內的加密鎖定位。而加密鎖定位,在被燒壞以後,就不具備擦除特性了,也就能保證不被讀出了,從而起到加密作用。不能被讀出,自然就更不能被寫入了(這樣就把晶元變成了太監,呵呵)。你燒壞加密鎖定位,它就不能再寫入了,類似於一次性編程,所以叫它OTP加密方法。(OTP就是一次性編程的意思)
通常為了更好的加密程序,如果用戶程序長度大於89C51單片機片內存儲器的容量,也可使用OTP模式做加密。具體做法是:
1 按常規擴展一片大容量程序存儲器,如27C512(64K)。
2 把關鍵的程序部分安排在整個程序的前4K中。
3 把整個程序寫入27C512,再把27C512的前4K填充為0。
4 把程序的前4K固化到AT89C51中,用OTP模式做加密。
5 把單片機的EA腳接高電平。
這樣程序的前4K在單片機內部運行,後60K在片外運行。盜版者無法讀出程序的前4K程序,即使知道後60K也無濟於事。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
當然,加密的方法很多。比如燒斷一根數據匯流排,它也就無法讀出了。(某根匯流排燒壞之後,它就總是顯示輸出1,固然就不能正確讀出代碼了)。
燒匯流排的方法不如燒加密位的方法好。因為燒匯流排以後這個晶元,就不能再使用匯流排介面擴展晶元和存儲器,程序的大小也就只能是受片內程序存儲器的容量限制了。但不論是燒匯流排還是燒加密鎖定位,都將把晶元變成不可再讀出的東東,想再次編程那肯定更是不可能了。所以,要確定無誤後,再加密。
然而,破解方法也是有很多的。並不是非得沿著來路返回去才能回家的。你把鎖定位或者匯流排燒壞了,我都不能讀出了,那不這樣讀了。這就提到了更XX的解密方法。把晶元經過去層處理,把存儲器進行拍照,然後把照片經過染色處理,把1和0區分讀出整理,這樣就得到了存儲器里的代碼(因為代碼是以電荷的碼點形式存在的)。
❹ 單片機加密解密,有沒有很好的辦法來
晶元解密及單片機解密必須要注意的幾點★凱基迪解密
(1)在選定加密晶元前,要充分調研,了解單片機破解技術的新進展,包括哪些單片機是已經確認可以破解的。盡量不選用已可破解或同系列、同型號的晶元,選擇採用新工藝、新結構、上市時間較短的單片機,如可以使用ATMEGA88/ATMEGA88V,這種國內目前破解的費用只需要1萬元左右;其他也可以和CPLD結合加密,這樣解密費用很高,解密一般的CPLD也要1萬左右。
(2)盡量不要選用MCS51系列單片機,因為該單片機在國內的普及程度最高,被研究得也最透。
(3)產品的原創者,一般具有產量大的特點,所以可選用比較生僻、偏冷門的單片機來加大仿冒者采購的難度,選用一些生僻的單片機,比如motorola單片機,目前國內會開發使用熟悉motorola單片機的人很少,所以破解的費用也相當高,從8000~3萬左右。
(4)在設計成本許可的條件下,應選用具有硬體自毀功能的智能卡晶元,以有效對付物理攻擊;另外程序設計的時候,加入時間到計時功能,比如使用到1年,自動停止所有功能的運行,這樣會增加破解者的成本。
(5)如果條件許可,可採用兩片不同型號單片機互為備份,相互驗證,從而增加破解成本。
(6)打磨掉晶元型號等信息或者重新印上其它的型號,以假亂真。
(7)可以利用單片機未公開,未被利用的標志位或單元,作為軟體標志位。
(8)利用MCS-51中A5指令加密,其實世界上所有資料,包括英文資料都沒有講這條指令,其實這是很好的加密指令,A5功能是二位元組空操作指令加密方法在A5後加一個二位元組或三位元組操作碼,因為所有反匯編軟體都不會反匯編A5指令,造成正常程序反匯編亂套,執行程序無問題仿製者就不能改變你的源程序。
(9)應在程序區寫上你的大名單位開發時間及仿製必究的說法,以備獲得法律保護;另外寫上你的大名的時候,可以是隨機的,也就是說,採用某種演算法,外部不同條件下,你的名字不同,比如husoon1011、jisppm1012等,這樣比較難反匯編修改。
(10)採用高檔的編程器,燒斷內部的部分管腳,具體如何燒斷,可以參考:單片機管腳燒斷的方法和破解。
(11)採用保密硅膠(環氧樹脂灌封膠)封住整個電路板,PCB上多一些沒有用途的焊盤,在硅膠中還可以摻雜一些沒有用途的元件,同時把MCU周圍電路的電子元件盡量抹掉型號。
(12)對SyncMos,Winbond單片機,將把要燒錄的文件轉成HEX文件,這樣燒錄到晶元內部的程序空位自動添00,如果你習慣BIN文件,也可以用編程器把空白區域中的FF改成00,這樣一般解密器也就找不到晶元中的空位,也就無法執行以後的解密操作。
❺ 怎樣對寫進單片機裡面的程序進行加密
對單片機裡面程序加密必須靠硬體實現,也就是單片機本身來實現。使用編程器燒錄時,有選項,可以選擇加密級別。其實最穩妥的加密就是防止被讀出。
❻ PIC單片機該怎麼加密
PIC晶元加密在配置位中設置的,這個要根據晶元資料去設置的,如果是pickit 3 programmer,在右上角configuratation中根據晶元資料進行配置加密,加密後的晶元無法再使用工具讀取程序。
❼ 單片機二級加密怎麼設置
程序防寫
這種方法是最常見,也是最簡單的一種。現在的MUC基本都有防寫功能,但是這種容易被人破解。
燒斷數據匯流排
這個方法聽起來不錯,但有損壞的風險,同樣也能破解。
軟體加密
是一些防止別人讀懂程序的方法,單一的這種方法不能防止別人全盤復制,須配合其他的加密演算法。
添加外部硬體電路的加密方法
這個方法效果看起來比較好,但會增加成本。
晶元打磨改型
這個方法改了型號能誤導,但同時也增加成本,解密者一般也能分析出來。
通過通過聯網加序列號加密
通過連接網路,在你的MCU中生成一個唯一的隨機長序列號,並加入復雜的特種演算法,或加入你們重新編碼的企業信息在裡面,每個晶元內不同,復制者只能復制到一個序列號。
通過MCU唯一的標識加密
以前很多MCU沒有唯一標識碼,現在的很多MCU都具有唯一標識碼了。
這個方法比較好,簡單省事,能很好的防止復制。
讀保護 + 唯一ID加密
使用讀保護 + 唯一ID的加密是最常用的一種方法,也是推薦大家使用的一種方法。
唯一ID
現在正規的晶元,每顆出廠的時候都帶了一個唯一標識碼,這個號碼是唯一不重復的,比如STM32的就使用96位作為唯一ID。
和我們每個人的身份證號碼一樣,現在剛出生的嬰兒,上戶的時候就給他一個身份證號,那麼每個晶元一生產出來,也就具備了這個身份證號。
加密原理
讀保護就不用說了,增加被破解難度。
使用唯一ID加密的方法很多,這里說一種簡單的方法:出廠時程序讀取唯一ID並保存在一個位置,以後程序執行之前,要讀取並匹配這個唯一ID,一致才執行程序。
當然,這種方法是最基礎的原理,但也存在被破解的風險。所以,存儲的數據,以及讀取驗證這兩個地方需要進一步添加一些演算法。
這樣操作之後,即使別人讀取了你的程序,也是無法正常執行。
❽ 我的單片機似乎也被加密了,我不明白怎麼會被加密的怎麼弄啊已經不能燒燒程序了啊!
單片機的加密是防止其它人讀出機器代碼,不會影響擦除操作的。不能燒程序的原因:
1、如果採用的是通用型編程器,可能你沒有執行擦除操作就直接編程了;
2、燒錄設備故障或下載線故障
3、如果是串列下載方式,不同的單片機可能會有一些特殊要求,比如STC的單片機有些情況下就要求將P1.0和P1.1都接地才行,這就要具體情況具體分析了。
如果是STC的單片機,上次下載時「下次下載用戶應用程序時將數據flash區一並擦除」選項選則了yes,就需要將P1.0和P1.1都接地,然後再通電下載才行(這個情況是在網路上得到的答案),你的情況不知是否是這樣。
除以上因素外不會有別的可能
❾ 單片機原理的加密方法
科研成果保護是每一個科研人員最關心的事情,加密方法有軟體加密,硬體加密,軟硬體綜合加密,時間加密,錯誤引導加密,專利保護等措施有矛就有盾,有盾就有矛,有矛有盾,才促進矛盾質量水平的提高加密只講盾,也希望網友提供更新的加密思路,現先講一個軟體加密:利用MCS-51 中A5 指令加密,其實世界上所有資料,包括英文資料都沒有講這條指令,其實這是很好的加密指令A5 功能是二位元組空操作指令加密方法在A5 後加一個二位元組或三位元組操作碼,因為所有反匯編軟體都不會反匯編A5 指令,造成正常程序反匯編亂套,執行程序無問題仿製者就不能改變你的源程序。
硬體加密:8031/8052單片機就是8031/8052掩模產品中的不合格產品,內部有ROM,可以把8031/8052 當8751/8752 來用,再擴展外部程序器,然後調用8031 內部子程序當然你所選的同批8031晶元的首地址及所需用的中斷入口均應轉到外部程序區。
硬體加密
用高電壓或激光燒斷某條引腳,使其讀不到內部程序,用高電壓會造成一些器件損壞重要RAM 數據採用電池(大電容,街機採用的辦法)保護,拔出晶元數據失去機器不能起動,或能初始化,但不能運行。
用真假方法加密
擦除晶元標識
把8X52單片機,標成8X51 單片機,並用到後128B的RAM 等方法,把AT90S8252 當AT89C52,初始化後程序段中並用到EEPROM 內容,你再去聯想吧!
用激光(或絲印)打上其它標識如有的單片機引腳兼容,有的又不是同一種單片機,可張冠李戴,只能意會了,這要求你知識面廣一點 。
用最新出廠編號的單片機,如2000 年後的AT89C 就難解密,或新的單片機品種,如AVR 單片機。
DIP 封裝改成PLCC,TQFP,SOIC,BGA等封裝,如果量大可以做定製ASIC,或軟封裝,用不需外晶振的單片機工作(如AVR 單片機中的AT90S1200),使用更復雜的單片機,FPGA+AVR+SRAM=AT40K系列。
硬體加密與軟體加密只是為敘說方便而分開來講,其實它們是分不開的,互相支撐,互相依存的軟體加密:其目的是不讓人讀懂你的程序,不能修改程序,你可以………….....
利用單片機未公開,未被利用的標志位或單元,作為軟體標志位,如8031/8051有一個用戶標志位,PSW.1 位,是可以利用的程序入口地址不要用整地址,如:XX00H,XXX0H,可用整地址-1,或-2,而在整地址處加二位元組或三位元組操作碼,在無程序的空單元也加上程序機器碼,最好要加巧妙一點用大容量晶元,用市場上模擬器不能模擬的晶元,如內部程序為64KB 或大於64KB 的器件,如:AVR 單片機中ATmega103 的Flash 程序存儲器為128KBAT89S8252/AT89S53中有EEPROM,關鍵數據存放在EEPROM 中,或程序初始化時把密碼寫到EEPROM 中,程序執行時再查密碼正確與否,盡量不讓人家讀懂程序。關於單片機加密,講到這里,就算拋磚引玉。