導航:首頁 > 文檔加密 > 加密ic只能用解密設備才行嗎

加密ic只能用解密設備才行嗎

發布時間:2022-05-06 14:53:38

1. 加密晶元如何保證加密

不能百分百保證,有加密演算法就要破解的方法,就看誰有那個能力了

2. 我要是用加密IC,不知道哪個效果好請大家告訴一下,謝謝!

不用加密IC了,單片機本身程序不大,很容易反匯編破解的,你還不如把晶元印子擦了,找個大家都不熟悉的台灣單片機就行了

3. 加密IC加密方式有哪些

當前推薦的有幾種方式,安全性由低到高分別為:
方式一,使用加密晶元內部存儲的一些數據(通常晶元唯一ID),在程序執行前或過程中做ID驗證,判斷是否為合法加密IC,如不合法則禁止操作
優點:操作簡單
缺點:安全性很低,一旦被截獲,則晶元失效

方式二
與方式一原理相似,但存儲在加密晶元中的為密鑰(AES 或者 DES,密鑰長度8位元組或16位元組),程序運行前或運行中,取隨機數 由加密晶元和程序本身對隨機數加密,驗證結果是否相同來判斷是否合法。
優點:晶元操作簡單
缺點:安全性有缺陷,如果MCU端程序被破解,會導緻密鑰泄露,晶元失效

方式三
編程類加密晶元,可將MCU端的部分程序移植到加密晶元中,程序運行時由MCU端程序和加密晶元配合來實現完整程序的執行。
優點:安全性高,MCU端被破解不會影響程序安全性,必須破解加密晶元
缺點:開發略顯復雜

綜上所述:如想要真正的保護程序,還是建議用可編程類的晶元,安全性好,當前的環境下極難被破解。北京有一家公司在做,LKT4105也支持方式一和方式二,可以嘗試一下

4. ic解密的解密方法

(1)軟體攻擊
該技術通常使用處理器通信介面並利用協議、加密演算法或這些演算法中的安全漏洞來進行攻擊。軟體攻擊取得成功的一個典型事例是對早期ATMEL AT89C 系列單片機的攻擊。攻擊者利用了該系列單片機擦除操作時序設計上的漏洞,使用自編程序在擦除加密鎖定位後,停止下一步擦除片內程序存儲器數據的操作,從而使加過密的單片機變成沒加密的單片機,然後利用編程器讀出片內程序。
目前在其他加密方法的基礎上,可以研究出一些設備,配合一定的軟體,來做軟體攻擊。
近期國內出現了了一種51晶元解密設備(成都一位高手搞出來的),這種解密器主要針對SyncMos. Winbond,在生產工藝上的漏洞,利用某些編程器定位插位元組,通過一定的方法查找晶元中是否有連續空位,也就是說查找晶元中連續的FF FF位元組,插入的位元組能夠執行把片內的程序送到片外的指令,然後用解密的設備進行截獲,這樣晶元內部的程序就被解密完成了。
(2) 電子探測攻擊
該技術通常以高時間解析度來監控處理器在正常操作時所有電源和介面連接的模擬特性,並通過監控它的電磁輻射特性來實施攻擊。因為單片機是一個活動的電子器件,當它執行不同的指令時,對應的電源功率消耗也相應變化。這樣通過使用特殊的電子測量儀器和數學統計方法分析和檢測這些變化,即可獲取單片機中的特定關鍵信息。
目前RF編程器可以直接讀出老的型號的加密MCU中的程序,就是採用這個原理。
(3)過錯產生技術
該技術使用異常工作條件來使處理器出錯,然後提供額外的訪問來進行攻擊。使用最廣泛的過錯產生攻擊手段包括電壓沖擊和時鍾沖擊。低電壓和高電壓攻擊可用來禁止保護電路工作或強制處理器執行錯誤操作。時鍾瞬態跳變也許會復位保護電路而不會破壞受保護信息。電源和時鍾瞬態跳變可以在某些處理器中影響單條指令的解碼和執行。
(4)探針技術
該技術是直接暴露晶元內部連線,然後觀察、操控、干擾單片機以達到攻擊目的。
2.侵入型晶元解密的一般過程
侵入型攻擊的第一步是揭去晶元封裝(簡稱「開蓋」有時候稱「開封」,英文為「DECAP」,decapsulation)。有兩種方法可以達到這一目的:第一種是完全溶解掉晶元封裝,暴露金屬連線。第二種是只移掉硅核上面的塑料封裝。第一種方法需要將晶元綁定到測試夾具上,藉助綁定台來操作。第二種方法除了需要具備攻擊者一定的知識和必要的技能外,還需要個人的智慧和耐心,但操作起來相對比較方便,完全家庭中操作。
晶元上面的塑料可以用小刀揭開,晶元周圍的環氧樹脂可以用濃硝酸腐蝕掉。熱的濃硝酸會溶解掉晶元封裝而不會影響晶元及連線。該過程一般在非常乾燥的條件下進行,因為水的存在可能會侵蝕已暴露的鋁線連接 (這就可能造成解密失敗)。
接著在超聲池裡先用丙酮清洗該晶元以除去殘余硝酸,並浸泡。
最後一步是尋找保護熔絲的位置並將保護熔絲暴露在紫外光下。一般用一台放大倍數至少100倍的顯微鏡,從編程電壓輸入腳的連線跟蹤進去,來尋找保護熔絲。若沒有顯微鏡,則採用將晶元的不同部分暴露到紫外光下並觀察結果的方式進行簡單的搜索。操作時應用不透明的紙片覆蓋晶元以保護程序存儲器不被紫外光擦除。將保護熔絲暴露在紫外光下5~10分鍾就能破壞掉保護位的保護作用,之後,使用簡單的編程器就可直接讀出程序存儲器的內容。
對於使用了防護層來保護EEPROM單元的單片機來說,使用紫外光復位保護電路是不可行的。對於這種類型的單片機,一般使用微探針技術來讀取存儲器內容。在晶元封裝打開後,將晶元置於顯微鏡下就能夠很容易的找到從存儲器連到電路其它部分的數據匯流排。由於某種原因,晶元鎖定位在編程模式下並不鎖定對存儲器的訪問。利用這一缺陷將探針放在數據線的上面就能讀到所有想要的數據。在編程模式下,重啟讀過程並連接探針到另外的數據線上就可以讀出程序和數據存儲器中的所有信息。
還有一種可能的攻擊手段是藉助顯微鏡和激光切割機等設備來尋找保護熔絲,從而尋查和這部分電路相聯系的所有信號線。由於設計有缺陷,因此,只要切斷從保護熔絲到其它電路的某一根信號線(或切割掉整個加密電路)或連接1~3根金線(通常稱FIB:focused ion beam),就能禁止整個保護功能,這樣,使用簡單的編程器就能直接讀出程序存儲器的內容。
雖然大多數普通單片機都具有熔絲燒斷保護單片機內代碼的功能,但由於通用低檔的單片機並非定位於製作安全類產品,因此,它們往往沒有提供有針對性的防範措施且安全級別較低。加上單片機應用場合廣泛,銷售量大,廠商間委託加工與技術轉讓頻繁,大量技術資料外瀉,使得利用該類晶元的設計漏洞和廠商的測試介面,並通過修改熔絲保護位等侵入型攻擊或非侵入型攻擊手段來讀取單片機的內部程序變得比較容易。
晶元解密技術發展到今天,其發展一直是伴隨著晶元的設計以及使用而在發展。由於客戶對IC解密/單片機解密的需求,產生了如龍芯世紀等等的解密機構,也推動了解密技術的更新和發展。
目前加密的最新技術不斷出現、IC解密燒斷數據腳、解密開蓋過程中存在的漏酸的可能以及電路修改過程中誤操作等,這些都有可能造成晶元解密的失敗;另外目前單片機的程序存儲是靠內部電子作為介質來存儲的,當晶元使用周期比較長或受到外部強磁場等環境的影響,也會導致 晶元解密 失敗。如果採用純軟體的方式破解,和母片的編程軟體和編程方式甚至編程語言等有很大關系,也存在失敗的概率。

閱讀全文

與加密ic只能用解密設備才行嗎相關的資料

熱點內容
泡沫APP在哪裡下載 瀏覽:937
簡述高級語言進行編譯全過程 瀏覽:39
管家婆輝煌2加密狗挪到另一台電腦 瀏覽:760
摩托車在哪裡app看考題 瀏覽:356
蘋果5app在哪裡設置 瀏覽:737
如何查看伺服器的磁碟使用 瀏覽:165
python蒙特卡洛模型投點圖 瀏覽:330
安卓手機屬於什麼介面 瀏覽:742
微信群推廣網站源碼 瀏覽:764
九江離鷹潭源碼 瀏覽:719
python可以當作函數的返回值 瀏覽:422
地鐵逃生體驗服怎麼進入安卓 瀏覽:833
齊魯工惠app的中獎記錄在哪裡 瀏覽:759
linuxkill命令詳解 瀏覽:104
dhcp伺服器動態分配地址 瀏覽:265
門禁卡加密了能破解嗎 瀏覽:215
在哪裡下載百度網盤app 瀏覽:917
伺服器要升級什麼意思 瀏覽:831
銀行還房貸解壓方法 瀏覽:702
伺服器主機辦公如何提速 瀏覽:920