可以的。方法如下:
1、烧断数据总线。这个方法我想应不错,但应有损坏的风险,听说也能加密。
2、芯片打磨改型,这个方法有一定作用,改了型号能误导,但同时也增加成本,解密者一般也能分析出来。
3、用不合格的单片机的的存储器:这个方法听起来不错,值得一试。很多单片机有这种情况,有的是小容量改为大容量来用,**者应很难发现。例:8031/8052单片机就是8731/8752掩模产品中的不合格产品,内部可能有ROM。可把8031/8052当8751/8752来用.但使用时要测试可靠。
4、其他还有添加外部硬件电路的加密方法。但那样增加成本,效果不一定好。
5、软件加密,是一些防止别人读懂程序的方法,单一的这种方法不能防止别人全盘复制。须配合其他的加密方法。
6、比较理想的方法。原理跟电话产品防伪标志相近。就是在你的单片机中生成一个唯一的随机长序列号,并加入复杂的特种算法,或加入你们重新编码的企业信息在里面,每个芯片内不同,复制者只能复制到一个序列号。这个方法不能防止复制,但能发现复制品,并可在升级或在网络状态控制它或让他自毁。如果产品不联机或不可升级,则这个方法完全无效,只能是在上法院时可当作证据,因为内含特种算法破解者是无法知道的。
7、通过单片机唯一的特性标识(不可修改)进行加密。
❷ 51单片机的加密如何使用原理是是什么
AT89cxx加密原理
单片机解密简单就是擦除单片机片内的加密锁定位。由于AT89C系列单片机擦除操作时序设计上的不合理。使在擦除片内程序之前首先擦除加密锁定位成为可能。AT89C系列单片机擦除操作的时序为:擦除开始---->擦除操作硬件初始化(10微秒)---- >擦除加密锁定位(50----200微秒)--->擦除片内程序存储器内的数据(10毫秒)----->擦除结束。如果用程序监控擦除过程,一旦加密锁定位被擦除就终止擦除操作,停止进一步擦除片内程序存储器,加过密的单片机就变成没加密的单片机了。片内程序可通过总线被读出。对于 AT89C系列单片机有两种不可破解的加密方法。
一、永久性地破坏单片机的加密位的加密方法。简称OTP加密模式。
二、永久性地破坏单片机的数据总线的加密方法。简称烧总线加密模式。
一、OTP加密模式原理
这种编程加密算法烧坏加密锁定位(把芯片内的硅片击穿),面不破坏其它部分,不占用单片机任何资源。加密锁定位被烧坏后不再具有擦除特性, 89C51/52/55有3个加密位进一步增加了加密的可靠性。一旦用OTP模式加密后,单片机片内的加密位和程序存储器内的数据就不能被再次擦除, 89C51/52/55单片机就好象变成了一次性编程的OTP型单片机一样。如果用户程序长度大于89C51单片机片内存储器的容量,也可使用OPT模式做加密,具体方法如下:
1、按常规扩展一片大容量程序存储器,如27C512(64K)。
2、把关键的程序部分安排在程序的前4K中。
3、把整个程序写入27C512,再把27C512的前4K填充为0。
4、把程序的前4K固化到AT89C51中,用OPT模式做加密。
5、把单片机的EA脚接高电平。
这样程序的前4K在单片机内部运行,后60K在片外运行。盗版者无法读出程序的前4K程序,即使知道后60K也无济于事。
二、炼总线加密模式原理
因为单片机片内的程序代码最终都要通过数据总线读出,如果指导单片机的数据总线的其中一条线永久性地破坏,解密者即使擦除了加密位,也无法读出片内的程序的正确代码。89C1051/2051的数据总线为P1口烧总线模式烧坏89C2051的P1.0端口,原程序代码为02H、01H、00H。读出的数据则为03H,01H,00H。其中最低位始终为1,读出的程序代码显然为错码。这种加密模式用于加密89C1051/2051单片机。缺点是占用单片机的资源。开发设计人员在设计单片机硬件系统时只要预留出口线P1.0不用,以后就可用烧总线模式对单片机加密。
❸ 51单片机如何进行OTP加密
晚了两年啊哈。我个人理解的,不见得对。欢迎拍砖、共勉。
逆向考虑。解密的方法很多,但是简单点的就是擦除片内的加密锁定位。而加密锁定位,在被烧坏以后,就不具备擦除特性了,也就能保证不被读出了,从而起到加密作用。不能被读出,自然就更不能被写入了(这样就把芯片变成了太监,呵呵)。你烧坏加密锁定位,它就不能再写入了,类似于一次性编程,所以叫它OTP加密方法。(OTP就是一次性编程的意思)
通常为了更好的加密程序,如果用户程序长度大于89C51单片机片内存储器的容量,也可使用OTP模式做加密。具体做法是:
1 按常规扩展一片大容量程序存储器,如27C512(64K)。
2 把关键的程序部分安排在整个程序的前4K中。
3 把整个程序写入27C512,再把27C512的前4K填充为0。
4 把程序的前4K固化到AT89C51中,用OTP模式做加密。
5 把单片机的EA脚接高电平。
这样程序的前4K在单片机内部运行,后60K在片外运行。盗版者无法读出程序的前4K程序,即使知道后60K也无济于事。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
当然,加密的方法很多。比如烧断一根数据总线,它也就无法读出了。(某根总线烧坏之后,它就总是显示输出1,固然就不能正确读出代码了)。
烧总线的方法不如烧加密位的方法好。因为烧总线以后这个芯片,就不能再使用总线接口扩展芯片和存储器,程序的大小也就只能是受片内程序存储器的容量限制了。但不论是烧总线还是烧加密锁定位,都将把芯片变成不可再读出的东东,想再次编程那肯定更是不可能了。所以,要确定无误后,再加密。
然而,破解方法也是有很多的。并不是非得沿着来路返回去才能回家的。你把锁定位或者总线烧坏了,我都不能读出了,那不这样读了。这就提到了更XX的解密方法。把芯片经过去层处理,把存储器进行拍照,然后把照片经过染色处理,把1和0区分读出整理,这样就得到了存储器里的代码(因为代码是以电荷的码点形式存在的)。
❹ 单片机加密解密,有没有很好的办法来
芯片解密及单片机解密必须要注意的几点★凯基迪解密
(1)在选定加密芯片前,要充分调研,了解单片机破解技术的新进展,包括哪些单片机是已经确认可以破解的。尽量不选用已可破解或同系列、同型号的芯片,选择采用新工艺、新结构、上市时间较短的单片机,如可以使用ATMEGA88/ATMEGA88V,这种国内目前破解的费用只需要1万元左右;其他也可以和CPLD结合加密,这样解密费用很高,解密一般的CPLD也要1万左右。
(2)尽量不要选用MCS51系列单片机,因为该单片机在国内的普及程度最高,被研究得也最透。
(3)产品的原创者,一般具有产量大的特点,所以可选用比较生僻、偏冷门的单片机来加大仿冒者采购的难度,选用一些生僻的单片机,比如motorola单片机,目前国内会开发使用熟悉motorola单片机的人很少,所以破解的费用也相当高,从8000~3万左右。
(4)在设计成本许可的条件下,应选用具有硬件自毁功能的智能卡芯片,以有效对付物理攻击;另外程序设计的时候,加入时间到计时功能,比如使用到1年,自动停止所有功能的运行,这样会增加破解者的成本。
(5)如果条件许可,可采用两片不同型号单片机互为备份,相互验证,从而增加破解成本。
(6)打磨掉芯片型号等信息或者重新印上其它的型号,以假乱真。
(7)可以利用单片机未公开,未被利用的标志位或单元,作为软件标志位。
(8)利用MCS-51中A5指令加密,其实世界上所有资料,包括英文资料都没有讲这条指令,其实这是很好的加密指令,A5功能是二字节空操作指令加密方法在A5后加一个二字节或三字节操作码,因为所有反汇编软件都不会反汇编A5指令,造成正常程序反汇编乱套,执行程序无问题仿制者就不能改变你的源程序。
(9)应在程序区写上你的大名单位开发时间及仿制必究的说法,以备获得法律保护;另外写上你的大名的时候,可以是随机的,也就是说,采用某种算法,外部不同条件下,你的名字不同,比如husoon1011、jisppm1012等,这样比较难反汇编修改。
(10)采用高档的编程器,烧断内部的部分管脚,具体如何烧断,可以参考:单片机管脚烧断的方法和破解。
(11)采用保密硅胶(环氧树脂灌封胶)封住整个电路板,PCB上多一些没有用途的焊盘,在硅胶中还可以掺杂一些没有用途的元件,同时把MCU周围电路的电子元件尽量抹掉型号。
(12)对SyncMos,Winbond单片机,将把要烧录的文件转成HEX文件,这样烧录到芯片内部的程序空位自动添00,如果你习惯BIN文件,也可以用编程器把空白区域中的FF改成00,这样一般解密器也就找不到芯片中的空位,也就无法执行以后的解密操作。
❺ 怎样对写进单片机里面的程序进行加密
对单片机里面程序加密必须靠硬件实现,也就是单片机本身来实现。使用编程器烧录时,有选项,可以选择加密级别。其实最稳妥的加密就是防止被读出。
❻ PIC单片机该怎么加密
PIC芯片加密在配置位中设置的,这个要根据芯片资料去设置的,如果是pickit 3 programmer,在右上角configuratation中根据芯片资料进行配置加密,加密后的芯片无法再使用工具读取程序。
❼ 单片机二级加密怎么设置
程序写保护
这种方法是最常见,也是最简单的一种。现在的MUC基本都有写保护功能,但是这种容易被人破解。
烧断数据总线
这个方法听起来不错,但有损坏的风险,同样也能破解。
软件加密
是一些防止别人读懂程序的方法,单一的这种方法不能防止别人全盘复制,须配合其他的加密算法。
添加外部硬件电路的加密方法
这个方法效果看起来比较好,但会增加成本。
芯片打磨改型
这个方法改了型号能误导,但同时也增加成本,解密者一般也能分析出来。
通过通过联网加序列号加密
通过连接网络,在你的MCU中生成一个唯一的随机长序列号,并加入复杂的特种算法,或加入你们重新编码的企业信息在里面,每个芯片内不同,复制者只能复制到一个序列号。
通过MCU唯一的标识加密
以前很多MCU没有唯一标识码,现在的很多MCU都具有唯一标识码了。
这个方法比较好,简单省事,能很好的防止复制。
读保护 + 唯一ID加密
使用读保护 + 唯一ID的加密是最常用的一种方法,也是推荐大家使用的一种方法。
唯一ID
现在正规的芯片,每颗出厂的时候都带了一个唯一标识码,这个号码是唯一不重复的,比如STM32的就使用96位作为唯一ID。
和我们每个人的身份证号码一样,现在刚出生的婴儿,上户的时候就给他一个身份证号,那么每个芯片一生产出来,也就具备了这个身份证号。
加密原理
读保护就不用说了,增加被破解难度。
使用唯一ID加密的方法很多,这里说一种简单的方法:出厂时程序读取唯一ID并保存在一个位置,以后程序执行之前,要读取并匹配这个唯一ID,一致才执行程序。
当然,这种方法是最基础的原理,但也存在被破解的风险。所以,存储的数据,以及读取验证这两个地方需要进一步添加一些算法。
这样操作之后,即使别人读取了你的程序,也是无法正常执行。
❽ 我的单片机似乎也被加密了,我不明白怎么会被加密的怎么弄啊已经不能烧烧程序了啊!
单片机的加密是防止其它人读出机器代码,不会影响擦除操作的。不能烧程序的原因:
1、如果采用的是通用型编程器,可能你没有执行擦除操作就直接编程了;
2、烧录设备故障或下载线故障
3、如果是串行下载方式,不同的单片机可能会有一些特殊要求,比如STC的单片机有些情况下就要求将P1.0和P1.1都接地才行,这就要具体情况具体分析了。
如果是STC的单片机,上次下载时“下次下载用户应用程序时将数据flash区一并擦除”选项选则了yes,就需要将P1.0和P1.1都接地,然后再通电下载才行(这个情况是在网络上得到的答案),你的情况不知是否是这样。
除以上因素外不会有别的可能
❾ 单片机原理的加密方法
科研成果保护是每一个科研人员最关心的事情,加密方法有软件加密,硬件加密,软硬件综合加密,时间加密,错误引导加密,专利保护等措施有矛就有盾,有盾就有矛,有矛有盾,才促进矛盾质量水平的提高加密只讲盾,也希望网友提供更新的加密思路,现先讲一个软件加密:利用MCS-51 中A5 指令加密,其实世界上所有资料,包括英文资料都没有讲这条指令,其实这是很好的加密指令A5 功能是二字节空操作指令加密方法在A5 后加一个二字节或三字节操作码,因为所有反汇编软件都不会反汇编A5 指令,造成正常程序反汇编乱套,执行程序无问题仿制者就不能改变你的源程序。
硬件加密:8031/8052单片机就是8031/8052掩模产品中的不合格产品,内部有ROM,可以把8031/8052 当8751/8752 来用,再扩展外部程序器,然后调用8031 内部子程序当然你所选的同批8031芯片的首地址及所需用的中断入口均应转到外部程序区。
硬件加密
用高电压或激光烧断某条引脚,使其读不到内部程序,用高电压会造成一些器件损坏重要RAM 数据采用电池(大电容,街机采用的办法)保护,拔出芯片数据失去机器不能起动,或能初始化,但不能运行。
用真假方法加密
擦除芯片标识
把8X52单片机,标成8X51 单片机,并用到后128B的RAM 等方法,把AT90S8252 当AT89C52,初始化后程序段中并用到EEPROM 内容,你再去联想吧!
用激光(或丝印)打上其它标识如有的单片机引脚兼容,有的又不是同一种单片机,可张冠李戴,只能意会了,这要求你知识面广一点 。
用最新出厂编号的单片机,如2000 年后的AT89C 就难解密,或新的单片机品种,如AVR 单片机。
DIP 封装改成PLCC,TQFP,SOIC,BGA等封装,如果量大可以做定制ASIC,或软封装,用不需外晶振的单片机工作(如AVR 单片机中的AT90S1200),使用更复杂的单片机,FPGA+AVR+SRAM=AT40K系列。
硬件加密与软件加密只是为叙说方便而分开来讲,其实它们是分不开的,互相支撑,互相依存的软件加密:其目的是不让人读懂你的程序,不能修改程序,你可以………….....
利用单片机未公开,未被利用的标志位或单元,作为软件标志位,如8031/8051有一个用户标志位,PSW.1 位,是可以利用的程序入口地址不要用整地址,如:XX00H,XXX0H,可用整地址-1,或-2,而在整地址处加二字节或三字节操作码,在无程序的空单元也加上程序机器码,最好要加巧妙一点用大容量芯片,用市场上仿真器不能仿真的芯片,如内部程序为64KB 或大于64KB 的器件,如:AVR 单片机中ATmega103 的Flash 程序存储器为128KBAT89S8252/AT89S53中有EEPROM,关键数据存放在EEPROM 中,或程序初始化时把密码写到EEPROM 中,程序执行时再查密码正确与否,尽量不让人家读懂程序。关于单片机加密,讲到这里,就算抛砖引玉。