科研成果保护是每一个科研人员最关心的事情,加密方法有软件加密,硬件加密,软硬件综合加密,时间加密,错误引导加密,专利保护等措施有矛就有盾,有盾就有矛,有矛有盾,才促进矛盾质量水平的提高。加密只讲盾,现先讲一个软件加密:利用MCS-51 中A5 指令加密,其实世界上所有资料,包括英文资料都没有讲这条指令,其实这是很好的加密指令。A5 功能是二字节空操作指令。加密方法:在A5 后加一个二字节或三字节操作码,因为所有反汇编软件都不会反汇编A5 指令,造成正常程序反汇编乱套,执行程序无问题仿制者就不能改变你的源程序。
硬件加密:8031/8052单片机就是8031/8052掩模产品中的不合格产品,内部有ROM,可以把8031/8052 当8751/8752 来用,再扩展外部程序器,然后调用8031 内部子程序。当然你所选的同批8031芯片的首地址及所需用的中断入口均应转到外部程序区。
硬件加密
用高电压或激光烧断某条引脚,使其读不到内部程序,用高电压会造成一些器件损坏重要RAM 数据采用电池(大电容,街机采用的办法)保护,拔出芯片数据失去机器不能起动,或能初始化,但不能运行。
用真假方法加密
擦除芯片标识
把8X52单片机,标成8X51 单片机,并用到后128B的RAM 等方法,把AT90S8252 当AT89C52,初始化后程序段中并用到EEPROM 内容,你再去联想吧!
用激光(或丝印)打上其它标识如有的单片机引脚兼容,有的又不是同一种单片机,可张冠李戴,只能意会了,这要求你知识面广一点 。
用最新出厂编号的单片机,如2000 年后的AT89C 就难解密,或新的单片机品种,如AVR 单片机。
DIP封装改成PLCC,TQFP,SOIC,BGA等封装,如果量大可以做定制ASIC,或软封装,用不需外晶振的单片机工作(如AVR 单片机中的AT90S1200),使用更复杂的单片机,FPGA+AVR+SRAM=AT40K系列。
硬件加密与软件加密只是为叙说方便而分开来讲,其实它们是分不开的,互相支撑,互相依存的软件加密:其目的是不让人读懂你的程序,不能修改程序,你可以………….....
利用单片机未公开,未被利用的标志位或单元,作为软件标志位,如8031/8051有一个用户标志位,PSW.1 位,是可以利用的程序入口地址不要用整地址,如:XX00H,XXX0H,可用整地址-1,或-2,而在整地址处加二字节或三字节操作码,在无程序的空单元也加上程序机器码,最好要加巧妙一点用大容量芯片,用市场上仿真器不能仿真的芯片,如内部程序为64KB 或大于64KB 的器件,如:AVR 单片机中ATmega103 的Flash 程序存储器为128KBAT89S8252/AT89S53中有EEPROM,关键数据存放在EEPROM 中,或程序初始化时把密码写到EEPROM 中,程序执行时再查密码正确与否,尽量不让人家读懂程序。关于单片机加密,讲到这里,就算抛砖引玉。
2. 51单片机如何进行OTP加密
晚了两年啊哈。我个人理解的,不见得对。欢迎拍砖、共勉。
逆向考虑。解密的方法很多,但是简单点的就是擦除片内的加密锁定位。而加密锁定位,在被烧坏以后,就不具备擦除特性了,也就能保证不被读出了,从而起到加密作用。不能被读出,自然就更不能被写入了(这样就把芯片变成了太监,呵呵)。你烧坏加密锁定位,它就不能再写入了,类似于一次性编程,所以叫它OTP加密方法。(OTP就是一次性编程的意思)
通常为了更好的加密程序,如果用户程序长度大于89C51单片机片内存储器的容量,也可使用OTP模式做加密。具体做法是:
1 按常规扩展一片大容量程序存储器,如27C512(64K)。
2 把关键的程序部分安排在整个程序的前4K中。
3 把整个程序写入27C512,再把27C512的前4K填充为0。
4 把程序的前4K固化到AT89C51中,用OTP模式做加密。
5 把单片机的EA脚接高电平。
这样程序的前4K在单片机内部运行,后60K在片外运行。盗版者无法读出程序的前4K程序,即使知道后60K也无济于事。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
当然,加密的方法很多。比如烧断一根数据总线,它也就无法读出了。(某根总线烧坏之后,它就总是显示输出1,固然就不能正确读出代码了)。
烧总线的方法不如烧加密位的方法好。因为烧总线以后这个芯片,就不能再使用总线接口扩展芯片和存储器,程序的大小也就只能是受片内程序存储器的容量限制了。但不论是烧总线还是烧加密锁定位,都将把芯片变成不可再读出的东东,想再次编程那肯定更是不可能了。所以,要确定无误后,再加密。
然而,破解方法也是有很多的。并不是非得沿着来路返回去才能回家的。你把锁定位或者总线烧坏了,我都不能读出了,那不这样读了。这就提到了更XX的解密方法。把芯片经过去层处理,把存储器进行拍照,然后把照片经过染色处理,把1和0区分读出整理,这样就得到了存储器里的代码(因为代码是以电荷的码点形式存在的)。
3. 我的单片机似乎也被加密了,我不明白怎么会被加密的怎么弄啊已经不能烧烧程序了啊!
单片机的加密是防止其它人读出机器代码,不会影响擦除操作的。不能烧程序的原因:
1、如果采用的是通用型编程器,可能你没有执行擦除操作就直接编程了;
2、烧录设备故障或下载线故障
3、如果是串行下载方式,不同的单片机可能会有一些特殊要求,比如STC的单片机有些情况下就要求将P1.0和P1.1都接地才行,这就要具体情况具体分析了。
如果是STC的单片机,上次下载时“下次下载用户应用程序时将数据flash区一并擦除”选项选则了yes,就需要将P1.0和P1.1都接地,然后再通电下载才行(这个情况是在网络上得到的答案),你的情况不知是否是这样。
除以上因素外不会有别的可能
4. 单片机加密方法
科研人员重视科研成果保护,采用多种加密手段来确保其安全。其中,软件加密是常见的一种。例如,利用MCS-51单片机的A5指令进行加密,这是一个鲜为人知的特性,通过在A5指令后附加操作码,使得反汇编软件无法正常解析程序,从而达到保护目的。虽然如此,加密方法并非孤立存在,它与硬件加密相辅相成。
硬件加密方面,如8031/8052单片机,可通过掩模产品中不合格的ROM处理,使其看似8751/8752,配合外部程序存储器和调整中断入口。通过物理手段,如高电压或激光烧断引脚,阻止他人读取内部程序,甚至使用电池保护重要RAM数据,拔出芯片后机器无法正常运行。
真假标识加密是另一种策略,例如,将8X52单片机标识为8X51,或者调整EEPROM内容以混淆视听。通过选择出厂编号较新的单片机或新型品种,如AVR,或者改变封装形式,如从DIP转为PLCC等,增加解密难度。
实际上,软件加密和硬件加密是相互融合的,可以利用单片机未公开的标志位或单元作为保护手段,如8031/8051的用户标志位。此外,选择大容量芯片、使用仿真器难以仿真的设备,如ATmega103的Flash,或者将关键数据存储在EEPROM中,也是有效的策略。
总的来说,单片机加密是一个复杂且不断发展的领域,通过不断探索新的加密思路和手段,可以有效保护科研成果。以上仅是部分策略,期待更多创新思路的涌现。
单片机是一种集成电路芯片,是采用超大规模集成电路技术把具有数据处理能力的中央处理器CPU随机存储器RAM、只读存储器ROM、多种I/O口和中断系统、定时器/计时器等功能(可能还包括显示驱动电路、脉宽调制电路、模拟多路转换器、A/D转换器等电路)集成到一块硅片上构成的一个小而完善的微型计算机系统,在工业控制领域的广泛应用。从上世纪80年代,由当时的4位、8位单片机,发展到现在的32位300M的高速单片机。