由於ID號是不可修改的,你可以先讀出來,然後進行一個演算法,把演算法產生的數據存到FLASH裡面,然後每次程序開始時候把演算法數據讀出來,把ID號進行運算,看看是否匹配,不能匹配,程序停止,否則程序程序正常運行;
㈡ stc的單片機怎麼用id號來加密
STC讀內部ID號工具組(自解壓文件:103K), 原文件是一個自解壓文件,這里改為RAR,只有5K,也幫你貼到這里來了。(注意:該工具組好像只能使用在有物理串口的單片機使用。例如STC15F系列因串口需IO模擬,應該是運行後無效的)
解開後有一個EXE文件和一個HEX文件。將HEX文件 ISP寫入單片機,運行ShowID.exe, 設置好串口號,波特率隨便設,例如9600,按【讀取信息】鍵即可讀取ID等信息。
(該工具組主要是方便檢驗唯一ID的,實際應用請看官方數據表裡有C語言的範例。圖中為一塊STC12C5A08S2為例,請看其顯示的結果與使用編程讀取以上15位數據通過串口發送,用最新的程序匠人的「串口獵人」V26接收顯示是一樣的!:) )
不同的晶元的ID都是唯一的,上圖是兩個不同批次的STC12C5410AD的ID。該ID使用7位字元,可以描述的總數為: 256^7=72,057,594,037,927,936個(天文數字)!應該不會重復了吧。。呵呵。。。
㈢ 單片機二級加密怎麼設置
程序防寫
這種方法是最常見,也是最簡單的一種。現在的MUC基本都有防寫功能,但是這種容易被人破解。
燒斷數據匯流排
這個方法聽起來不錯,但有損壞的風險,同樣也能破解。
軟體加密
是一些防止別人讀懂程序的方法,單一的這種方法不能防止別人全盤復制,須配合其他的加密演算法。
添加外部硬體電路的加密方法
這個方法效果看起來比較好,但會增加成本。
晶元打磨改型
這個方法改了型號能誤導,但同時也增加成本,解密者一般也能分析出來。
通過通過聯網加序列號加密
通過連接網路,在你的MCU中生成一個唯一的隨機長序列號,並加入復雜的特種演算法,或加入你們重新編碼的企業信息在裡面,每個晶元內不同,復制者只能復制到一個序列號。
通過MCU唯一的標識加密
以前很多MCU沒有唯一標識碼,現在的很多MCU都具有唯一標識碼了。
這個方法比較好,簡單省事,能很好的防止復制。
讀保護 + 唯一ID加密
使用讀保護 + 唯一ID的加密是最常用的一種方法,也是推薦大家使用的一種方法。
唯一ID
現在正規的晶元,每顆出廠的時候都帶了一個唯一標識碼,這個號碼是唯一不重復的,比如STM32的就使用96位作為唯一ID。
和我們每個人的身份證號碼一樣,現在剛出生的嬰兒,上戶的時候就給他一個身份證號,那麼每個晶元一生產出來,也就具備了這個身份證號。
加密原理
讀保護就不用說了,增加被破解難度。
使用唯一ID加密的方法很多,這里說一種簡單的方法:出廠時程序讀取唯一ID並保存在一個位置,以後程序執行之前,要讀取並匹配這個唯一ID,一致才執行程序。
當然,這種方法是最基礎的原理,但也存在被破解的風險。所以,存儲的數據,以及讀取驗證這兩個地方需要進一步添加一些演算法。
這樣操作之後,即使別人讀取了你的程序,也是無法正常執行。
㈣ 怎樣對寫進單片機裡面的程序進行加密
對單片機裡面程序加密必須靠硬體實現,也就是單片機本身來實現。使用編程器燒錄時,有選項,可以選擇加密級別。其實最穩妥的加密就是防止被讀出。
㈤ 單片機的加密方法
科研成果保護是每一個科研人員最關心的事情,加密方法有軟體加密,硬體加密,軟硬體綜合加密,時間加密,錯誤引導加密,專利保護等措施有矛就有盾,有盾就有矛,有矛有盾,才促進矛盾質量水平的提高。加密只講盾,現先講一個軟體加密:利用MCS-51 中A5 指令加密,其實世界上所有資料,包括英文資料都沒有講這條指令,其實這是很好的加密指令。A5 功能是二位元組空操作指令。加密方法:在A5 後加一個二位元組或三位元組操作碼,因為所有反匯編軟體都不會反匯編A5 指令,造成正常程序反匯編亂套,執行程序無問題仿製者就不能改變你的源程序。
硬體加密:8031/8052單片機就是8031/8052掩模產品中的不合格產品,內部有ROM,可以把8031/8052 當8751/8752 來用,再擴展外部程序器,然後調用8031 內部子程序。當然你所選的同批8031晶元的首地址及所需用的中斷入口均應轉到外部程序區。
硬體加密
用高電壓或激光燒斷某條引腳,使其讀不到內部程序,用高電壓會造成一些器件損壞重要RAM 數據採用電池(大電容,街機採用的辦法)保護,拔出晶元數據失去機器不能起動,或能初始化,但不能運行。
用真假方法加密
擦除晶元標識
把8X52單片機,標成8X51 單片機,並用到後128B的RAM 等方法,把AT90S8252 當AT89C52,初始化後程序段中並用到EEPROM 內容,你再去聯想吧!
用激光(或絲印)打上其它標識如有的單片機引腳兼容,有的又不是同一種單片機,可張冠李戴,只能意會了,這要求你知識面廣一點 。
用最新出廠編號的單片機,如2000 年後的AT89C 就難解密,或新的單片機品種,如AVR 單片機。
DIP封裝改成PLCC,TQFP,SOIC,BGA等封裝,如果量大可以做定製ASIC,或軟封裝,用不需外晶振的單片機工作(如AVR 單片機中的AT90S1200),使用更復雜的單片機,FPGA+AVR+SRAM=AT40K系列。
硬體加密與軟體加密只是為敘說方便而分開來講,其實它們是分不開的,互相支撐,互相依存的軟體加密:其目的是不讓人讀懂你的程序,不能修改程序,你可以………….....
利用單片機未公開,未被利用的標志位或單元,作為軟體標志位,如8031/8051有一個用戶標志位,PSW.1 位,是可以利用的程序入口地址不要用整地址,如:XX00H,XXX0H,可用整地址-1,或-2,而在整地址處加二位元組或三位元組操作碼,在無程序的空單元也加上程序機器碼,最好要加巧妙一點用大容量晶元,用市場上模擬器不能模擬的晶元,如內部程序為64KB 或大於64KB 的器件,如:AVR 單片機中ATmega103 的Flash 程序存儲器為128KBAT89S8252/AT89S53中有EEPROM,關鍵數據存放在EEPROM 中,或程序初始化時把密碼寫到EEPROM 中,程序執行時再查密碼正確與否,盡量不讓人家讀懂程序。關於單片機加密,講到這里,就算拋磚引玉。
㈥ PIC單片機怎麼樣用軟體加密,不被別人破解
調用APIGetAdaptersInfo獲取本機適配器信息
名稱,IP地址,子網掩碼,MAC地址
要載入庫文件:Iphlpapi.lib
#defineWIN32_LEAN_AND_MEAN
#include<windows.h>
#include<winsock2.h>
#include<ws2tcpip.h>
#include<Iphlpapi.h>
#include<ntddndis.h>
#include<string>
#include<stdio.h>
#include<conio.h>
#include<stdlib.h>
#defineMALLOC(x)HeapAlloc(GetProcessHeap(),0,(x))
#defineFREE(x)HeapFree(GetProcessHeap(),0,(x))
intGetAdapters(void);
intmain()
{
GetAdapters();
getch();
}
intGetAdapters(void)
{
PIP_ADAPTER_INFOpAdapterInfo;
PIP_ADAPTER_INFOpAdapter=NULL;
DWORDdwRetVal=0;
UINTi;
charszbuffer[500];
charszmacbuffer[10];
charbuffer[32];
ULONGulOutBufLen=sizeof(IP_ADAPTER_INFO);
pAdapterInfo=(IP_ADAPTER_INFO*)MALLOC(sizeof(IP_ADAPTER_INFO));
if(pAdapterInfo==NULL)
{
return1;
}
if(GetAdaptersInfo(pAdapterInfo,&ulOutBufLen)==ERROR_BUFFER_OVERFLOW)
{
FREE(pAdapterInfo);
pAdapterInfo=(IP_ADAPTER_INFO*)MALLOC(ulOutBufLen);
if(pAdapterInfo==NULL)
{
return1;
}
}
if((dwRetVal=GetAdaptersInfo(pAdapterInfo,&ulOutBufLen))==NO_ERROR)
{
pAdapter=pAdapterInfo;
while(pAdapter!=NULL)
{
//printf(" ComboIndex: 5d ",pAdapter->ComboIndex);
//printf(" AdapterName: %s ",pAdapter->AdapterName);
printf("AdapterName:%s ",pAdapter->Description);
printf("Type:");
switch(pAdapter->Type)
{
caseMIB_IF_TYPE_OTHER:
㈦ PIC單片機該怎麼加密
PIC晶元加密在配置位中設置的,這個要根據晶元資料去設置的,如果是pickit 3 programmer,在右上角configuratation中根據晶元資料進行配置加密,加密後的晶元無法再使用工具讀取程序。
㈧ 51單片機如何進行OTP加密
晚了兩年啊哈。我個人理解的,不見得對。歡迎拍磚、共勉。
逆向考慮。解密的方法很多,但是簡單點的就是擦除片內的加密鎖定位。而加密鎖定位,在被燒壞以後,就不具備擦除特性了,也就能保證不被讀出了,從而起到加密作用。不能被讀出,自然就更不能被寫入了(這樣就把晶元變成了太監,呵呵)。你燒壞加密鎖定位,它就不能再寫入了,類似於一次性編程,所以叫它OTP加密方法。(OTP就是一次性編程的意思)
通常為了更好的加密程序,如果用戶程序長度大於89C51單片機片內存儲器的容量,也可使用OTP模式做加密。具體做法是:
1 按常規擴展一片大容量程序存儲器,如27C512(64K)。
2 把關鍵的程序部分安排在整個程序的前4K中。
3 把整個程序寫入27C512,再把27C512的前4K填充為0。
4 把程序的前4K固化到AT89C51中,用OTP模式做加密。
5 把單片機的EA腳接高電平。
這樣程序的前4K在單片機內部運行,後60K在片外運行。盜版者無法讀出程序的前4K程序,即使知道後60K也無濟於事。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
當然,加密的方法很多。比如燒斷一根數據匯流排,它也就無法讀出了。(某根匯流排燒壞之後,它就總是顯示輸出1,固然就不能正確讀出代碼了)。
燒匯流排的方法不如燒加密位的方法好。因為燒匯流排以後這個晶元,就不能再使用匯流排介面擴展晶元和存儲器,程序的大小也就只能是受片內程序存儲器的容量限制了。但不論是燒匯流排還是燒加密鎖定位,都將把晶元變成不可再讀出的東東,想再次編程那肯定更是不可能了。所以,要確定無誤後,再加密。
然而,破解方法也是有很多的。並不是非得沿著來路返回去才能回家的。你把鎖定位或者匯流排燒壞了,我都不能讀出了,那不這樣讀了。這就提到了更XX的解密方法。把晶元經過去層處理,把存儲器進行拍照,然後把照片經過染色處理,把1和0區分讀出整理,這樣就得到了存儲器里的代碼(因為代碼是以電荷的碼點形式存在的)。