1. 最近看到關於晶元國產化,加密晶元有什麼好的品牌可以代替atmel的嗎
IDKT 加密晶元完全PIN TO PIN兼容ATMEL 加密晶元:

在電子行業,由於整個媒體產業的擴展,有關其的內容和數據
保護一直都得到了高度關注;而硬體系統由於開發成本巨大,對其進行保護更是該行業的重點。對固件、產品開發核心技術的保護固然重要,而對封裝和PCB布線等可見部分的保護也不容忽視。多數公司一般習慣於使用採納了安全晶元和演算法的版權保護系統。IDKT系列是我司開發的一套定製型的加密晶元,其內部是純邏輯電路。這使整個加密認證過程安全客觀。此外,IDKT採用AES256的加密演算法已軟硬體相互加密解密的方式進行雙向認證,使加密更加安全。為了防止數據截取,IDKT的通信都已密文的形式傳播,並且結合偽數據隨機的組合,使數據傳遞安全客戶,為了使客戶方案更加完善,IDKT以系統數據的方式進行操作,是加密多樣且隱蔽。同時為了打破邏輯加密晶元的缺陷,IDKT採用定製型的方式,為每個客戶單獨定製一套獨立的演算法,保證每個客戶的加密唯一性。為了保證唯一性,我司以封閉式的渠道進行供貨,使市場流通性為0.內置2KB EEPROM空間,自定義加密參數,雙重加密更加安全。物聯網時代的到來,產品和產品之間的互聯越來越多,智能外延設備也越來越廣。如何保證方案商在外延設備上的利益,以及對外延設備合法性的認證,成為了方案商考慮的又一問題。單純的軟體認證,已不再可靠,硬體設備的認證,成為了主流。IDKT系列就帶來了這樣一套方案將硬體植入從機設備,由主機發起認證請求,該請求需要經過IDKT進行對應的加解密操作,回傳認證密文,並由主機進行解密認證。
我們的加密晶元方案廣泛應用於以下行業
1. 物聯網(IoT)行業 智能家居(固件保護、通信加密、文件完整性校驗、數據加密)、智能城市(固件保護、通信加密、文件完整性校驗、數據加密)等
2. 車機行業 汽車影音系統(固件/系統保護、license授權、產量控制),汽車導航(固件/系統保護、license授權、產量控制),汽車診斷(固件/系統保護),車身感測器(通信加密、固件/系統保護),車內通信模塊(通信加密、固件/系統保護),V2X(通信加密、固件/系統保護)等
3. 四軸飛行器行業 飛控系統保護(系統保護、license授權),配件電池認證(配件認證),飛控及手柄認證(通信加密)
4. 列印機耗材 墨盒加密防偽(配件認證)、 系統保護(系統保護、license授權)
5. 軟體演算法行業 指紋識別演算法(license授權、數據加密),虹膜識別演算法(license授權、數據加密),視頻圖像分析演算法(license授權)等。
6. 安防行業 IPC(固件/系統保護、license授權、產量控制)、DVR(固件/系統保護、license授權、產量控制)、NVR(固件/系統保護、license授權、產量控制)
7. 機頂盒行業 DVB-S等(固件/系統保護)
8. 電子煙行業 產品防偽(防偽認證)方案主板和煙彈的加密認證和保護
嵌入式定製加密晶元及方案產品特性和應用
IDKT-AE/AL IDKT-AES/AEL IDKT-P1
1.)硬體的唯一性,因為從wafer開始就為每家客戶定製唯一ID序列號來區別。
2.)硬體與軟體結合,原廠根據客戶系統運行平台特點針對性為客戶寫LIB,不同的編譯器,不同的運行平台,不用的CPU,LIB各不相同,這就大大增強了安全性能。
3.)由原廠提供唯一ID序列號的IC 和針對性唯一的LIB,
4. )應用AES 256加密技術,隨機數據隨機運算。
5.)內置64 bit OTP功能,幫助客戶管理出貨數量及竄貨的問題。
6.)內置2KB EEPROM空間,自定義加密參數,雙重加密更加安全。
2. 晶元加密的加密方法
1、磨片,用細砂紙將晶元上的型號磨掉。對於偏門的晶元比較管用,對常用晶元來說,只要猜出個大概功能,查一下哪些管腳接地、接電源很容易就對照出真實的晶元了
2、封膠,用那種凝固後象石頭一樣的膠(如粘鋼材、陶瓷的那種)將PCB及其上的元件全部覆蓋。裡面還可故意搞五六根飛線(用細細的漆包線最好)擰在一起,使得拆膠的過程必然會弄斷飛線而不知如何連接。要注意的是膠不能有腐蝕性,封閉區域發熱不太大。
3、使用專用加密晶元,如ATMEL的AT88SC153等也就幾塊錢,只要軟體不能被反匯編出來,即使把所有信號用邏輯分析儀截獲下來也是無法復制的。
4、使用不可破解的晶元,如EPLD的EPM7128以上(目前已可破解)、ACTEL的CPLD等,但成本較高(百元以上),對小產品不適用
5、使用MASK IC,一般來說MASK IC要比可編程晶元難破解得多,這需要很大的批量。MASK不僅僅是至MCU,還包括ROM、FPGA和其它專用晶元
6、使用裸片,看不出型號也不知道接線。但晶元的功能不要太容易猜,最好在那團黑膠里再裝點別的東西,如小IC、電阻等
7、在電流不大的信號線上串聯60歐姆以上的電阻(讓萬用表的通斷檔不響),這樣在用萬用表測連線關系時將增加很大的麻煩。
8、多用一些無字(或只有些代號)的小元件參與信號的處理,如小貼片電容、TO-XX的二極體、三極體、三到六個腳的小晶元等,想查出它的真實面目還是有點麻煩的。
9、將一些地址、數據線交叉(除RAM外,軟體里需進行對應的交叉),測連線關系時沒法靠舉一反三來偷懶
10、PCB採用埋孔和盲孔技術,使過孔藏在板內。此方法成本較高,只適用於高端產品
11、使用其它專用配套件,如定做的LCD屏、定做的變壓器等、SIM卡、加密磁碟等

3. RSA類的加密晶元有什麼好的推薦
有一款LKT4201N的 這個比較不錯 支持RSA1024﹑RSA2048 最重要的是封裝小 sop8的
4. 加密晶元的應用
傳統的加密晶元,都是採用演算法認證的方案,他們所鼓吹的是加密演算法如何復雜,如何難以破解,卻沒有考慮到演算法認證方案本身存在極大的安全漏洞。我們清楚的知道,單片機是一個不安全的載體,可以說對盜版商來講,是完全透明的也不 為過,做演算法認證,勢必要在單片機內部提前寫入密鑰或密碼,每次認證後給單片機一個判斷標志,作為單片機執行的一個判斷依據,那麼盜版商就可以輕松的抓住 這一點進行攻擊,模擬給出單片機一個信號,輕松繞過加密晶元,從而達到破解的目的。如果說,要破解晶元內部數據,那麼通過傳統的剖片、紫外光、調試埠、 能量分析等多種手段,都可以破解。 [4]
採用智能卡晶元平台的加密晶元,本身就可以有效防護這些攻擊手段,將MCU中的部分代碼或演算法植入到加密晶元內部,在加密晶元內部來執行這些程序,使得加密晶元內部的程序代碼成為整個MCU程序的一部分,從而可以達到加密 的目的,因為MCU內部的程序不完整,即便被盜版了,由於缺少關鍵代碼,也無法進行復制,那麼選擇什麼樣的代碼或程序,放入到加密晶元內部,就是考驗 MCU編程者的功力了,盡可能的多植入程序,盡可能的增加演算法的強度,就可以有效防止被破譯的可能。
加密晶元的安全性是取決於晶元自身的安全,同時還取決於加密方案的可靠性。部分公司會給廣大客戶以誤導,過分強調什麼演算法,無論採用對稱演算法 3DES 、AES [5] 還是採用非對稱演算法RSA ECC等,甚至採用國密辦演算法SM2 SM4等等,都是對防抄板來說,是沒有太多的用處的。
對於方案設計公司,是無法使用SM1等國密辦演算法的,銷售國密辦演算法的廠家必須有銷售許可證,這一點是很多方案公司不可能有的,同時認證的方案本身就存在安全隱患,盜版商是不會去破解什麼演算法,而是從加密方案的漏洞去入手,去攻破,所以說,我們一直強調,加密方案的設計是非常重要的環節,不能簡單的只看到加密晶元的自身的安全性,最重要的是密鑰管理環節。
目前已知各種公開的加密演算法都是比較安全的(當然已被破解的幾種演算法除外,如:SHA1,DES等),整個加密體系中最薄弱的環節在於密鑰的生成、使用和管理。無論使用對稱、非對稱、哈希散列各種演算法,密鑰的管理是最終的難題,目前通常的方式是將私鑰或者秘密信息存儲在非易失性存儲器中,這種方式危害極大,不具備高安全性。(具體請參考上面「安全性」內容)
由於PUF的不可克隆性、防篡改和輕量級等屬性,使用PUF用於認證是一種非常有用的安全技術,是一種對現有安全加密機制的創新性技術。PUF輸出的不可直接讀取的唯一值作為私鑰,配合非對稱加密硬體引擎、隨機數發生器、晶元ROM中唯一的unique ID,可以組成一個嚴密的安全加密裝置。
PUF通常用集成電路來實現,通常用於對安全性要求較高的應用中。目前已有眾多知半導體名企業開始提供基於PUF的加密IP技術和安全晶元。
5. 加密晶元是怎麼加密的呢AES演算法,加密數據,加密晶元,這三者如何關聯起來呢
1 程序加密可結合AES演算法,在程序運行中,通過外部晶元中的AES密鑰,加密數據來驗證雙方的正確性,稱之為對比認證。
2 加密數據傳輸過程中,可通過AES加密後形成密文傳輸,到達安全端後再進行解密,實現數據傳輸安全控制。
3 綜合1 和 2,當前高大上的方式是程序加密可進行移植到加密晶元,存儲在加密晶元中,運行也在加密晶元內部運行,輸入數據參數,返回執行結果,同時輔助以AES加密和認證,實現數據程序的全方位防護。
6. 覓寶600加密晶元怎麼樣
覓寶(MINELAB)探界者600,經過了解,發現它還是比較不錯的。它可以用於黃金勘探以及硬幣和尋寶,只需在可用的預編程模式之間切換即可。覓寶600金屬探測器怎麼樣
1頁540人瀏覽
內容提供方:
文庫新人
文庫認證機構
覓寶(MINELAB)探界者600,經過了解,發現它還是比較不錯的。它可以用於黃金勘探以及硬幣和尋寶,只需在可用的預編程模式之間切換即可。
這台機器採用多屏同步技術,機器整機防水三米 ,一公斤左右,方便攜帶,抗干擾(礦化)能力好,高壓線下面能正常工作,機器是充電式,內置5000毫安電池,可邊充電邊工作,充滿電可續航12小時以上,11寸標准盤,全地形可用,玩平原的話可選擇15寸大盤。
機器的主界面默認是關閉全金屬模式,然後下方有公元模式,海灘模式,曠野模式,普通探測情況下,按設置鍵一下即可設置,靈敏度建議調到20--23左右,旁邊的加減號可調節,開到最大的話比較嘈雜,而且可能影響深度,閾(yu)值可以關閉,也可以開啟,一般情況下用不到,然後恢復速度,也就是在擺盤的過程中,機器的反應速度,這個是影響深度的關鍵,調的越大,深度越淺,調的越小,深度越高。
專業的探測模式提高了靈敏度,使探測器對小目標信號更敏感。勘探模式可用於高度礦化,「困難」的區域。高頻雙D線圈具有優勢,因為它們擅長處理這些條件。探礦模式不僅適用於尋找金塊,也適用於小型文物和某些類型的珠寶。
7. DS2431加密晶元的加密原理是什麼,詳細點,急求!!!!謝謝了
DS2431不是加密晶元,它是一款1Kbit(1024位)的1-Wire® EEPROM晶元,由四頁存儲區組成,每頁256位。該器件的特點是,四頁存儲區相互獨立,可以單獨進行防寫或進入EPROM模擬模式,在該模式下,所有位的狀態只能從1變成0。DS2431通過一條1-Wire匯流排進行通信。通信採用了標準的1-Wire協議。每個器件都有不能更改的、唯一的64位ROM注冊號,該注冊號由工廠光刻寫入晶元。在一個多點的1-Wire網路環境中,該注冊號用做器件地址。
如果你說它是加密晶元,那麼或許是你從應用級來看,把它當成了加密晶元。實際上,它的儲存內容是只能從1變為0,所以可以看成是晶元的EEPROM被限制為了OTP的功能(即一次可編程存儲器),從而,在一些應用,比如耗材內,安裝這種晶元,限制耗材使用時限。
另外,DS2431內置了一個64BIT的「出廠編號」,從而每一隻晶元都不同。使得應用級上可以識別每一個終端產品,從而禁止直接復制。(比如第一隻耗材已經用完,系統會記錄該64位編號對應的產品已消耗完,即使你將晶元內的0擦除成1了,只要那個64BIT編號不變。系統仍然能識別出這是已經用完的耗材產品。)
8. 加密晶元的工作原理是怎麼樣的
推薦CSDN文章《硬體加密晶元介紹 及 加密晶元選擇(加密IC)》,可以初步了解加密晶元的工作原理及常見演算法,網頁鏈接
9. 找一種U盤加密的最好方法
一、常見的U盤加密方式主要有兩種:軟體加密和硬體加密。目前市場常見的是軟體加密,建議買個硬碟加密的U盤
二、軟體加密的隱患
1.軟體出現問題是件概率很高的事情,一旦加密軟體出現損壞,被加密的數據就這么被「吞」了。萬一出現這樣的情況,用戶只能通過各種數據恢復軟體工具來恢復,但並不保證能成功恢復。
2.問題還是出在軟體上,如果軟體問題本身存在嚴重的bug,後果可以有千萬種。
三.硬體加密是指在U盤里,內置一種專用的加密晶元或者獨立的處理晶元,將加密晶元和專有電子鑰匙以及U盤一一對應到一起時,加密晶元會把這三個硬體相對應的信息放在一起做加密運算,同時寫入U盤存儲的主分區表。這樣這三個硬體(加密晶元、專有電子鑰匙、硬碟)就捆綁在一塊,缺了任何一個都無法正常使用。

拓展資料
U盤,全稱USB快閃記憶體檔,英文名「USB flash disk」。 它是一種使用USB介面的無需物理驅動器的微型高容量移動存儲產品,通過USB介面與電腦連接,實現即插即用。
U盤的稱呼最早來源於朗科科技生產的一種新型存儲設備,名曰「優盤」,使用USB介面進行連接。U盤連接到電腦的USB介面後,U盤的資料可與電腦交換。而之後生產的類似技術的設備由於朗科已進行專利注冊,而不能再稱之為「優盤」,而改稱諧音的「U盤」。[1]後來,U盤這個稱呼因其簡單易記而因而廣為人知,是移動存儲設備之一。現在市面上出現了許多支持多種埠的U盤,即三通U盤(USB電腦埠、iOS蘋果介面、安卓介面)。
(參考資料 網路 U盤)
10. 怎麼看電池是不是加密的
看電池是不是加密的方法。加密電池指的是說電池中被植入了加密晶元,在進行安裝的時候,手機就會識別電池中的晶元,與電池進行配對。
1、手機電池加密晶元怎麼實現的:這個是生產廠家技術,如果要給電池加密必須要先將手機原廠電池信息考備起來,換好新電池後在寫入,必須要有寫碼器。