0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

芯片程序保护或常规加密措施推荐

芯片逆向 来源:维动智芯科技 作者:李明阳 2021-12-07 10:39 次阅读

12月

加密措施

针对于市场上越来越多的芯片解密方案的成熟和扩大,目前很对客户存在一个对于自己的产品会被同行或者其他竞争者抄袭的情况,对于硬件这块通常情况下是无法防止被抄的。但对于电路板的核心芯片和程序部分,是存在一些方式可以保护自己产品的。以下推荐给大家一些非常规方式的加密措施。

加密推荐

1、芯片表面打磨,这是比较原始的一种物理加密方式。这种方式优点是方便快捷。缺点也很明显,第一就是成本会增加,另外此种方式通常只适用于一些相对偏门或者市场使用比较少的一些芯片,打磨掉后其他人难以判断其型号,对于一些常规芯片只需要分析电路及一些管脚定义,有经验的工程师往往能很快确定芯片的具体型号。

2、芯片或者板面封胶,这种方式对于使用的胶要求较高,通常需要使用不透明、散热好、无腐蚀的,通常使用这种方式是比较少的,这里只提出来,一般不建议使用。

3、用裸片(通常可以理解为出厂不带丝印的一些特供芯片),这类芯片看不到型号,晶圆接线通常也不好确认,所以一般是难以被逆向破解的。对于这类型的加密一般建议开发时对于程序进行一些复杂算法,外部电路增加一些芯片或者被动元器件增加迷惑性更好。

4、软件加密,单一的软件加密是不能避免被人复制的,一般需要配合多种其他加密方式来使用效果更好,比如将CPU或者是软件的部分程序移植到安全芯片中,必须此安全芯片cpu的程序才完整,才能运行,这种常称为DES加解密;另外一种是在主板有联网的情况下,在程序增加一段代码进行序列号加密或者验证,这种序列号一般是唯一的一一对应的,所以即使你的产品被复制了,别人也不一定能使用或者要花很大精力来处理序列号验证问题,这是一种比较理想的加密手段。

编辑:jq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 芯片
    +关注

    关注

    452

    文章

    50196

    浏览量

    420713
  • cpu
    cpu
    +关注

    关注

    68

    文章

    10803

    浏览量

    210793
  • 晶圆
    +关注

    关注

    52

    文章

    4813

    浏览量

    127661

原文标题:芯片程序保护或常规加密方式推荐

文章出处:【微信号:zhixinkeji2015,微信公众号:芯片逆向】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    安卓APP开发中,如何使用加密芯片?

    加密芯片是一种专门设计用于保护信息安全的硬件设备,它通过内置的加密算法对数据进行加密和解密,以防止敏感数据被窃取
    的头像 发表于 10-31 17:43 226次阅读
    安卓APP开发中,如何使用<b class='flag-5'>加密</b><b class='flag-5'>芯片</b>?

    变电所防雷保护措施

    措施。 一、变电所防雷保护的重要性 保障设备安全:雷电具有强大的破坏力,能够直接击中变电所内的设备,造成设备损坏甚至引发火灾等严重后果。通过采取有效的防雷措施,可以大大降低雷电对设备的损害程度,保障设备的安全
    的头像 发表于 09-20 17:07 255次阅读

    AG32 芯片保护加密

    AG32 芯片保护加密 代码安全有两种方式: 一种是 Lock flash,一个是代码加密。 Lock flash: Lock flash 是在烧录代码后,锁定 flash,防止
    发表于 09-19 16:01

    电源反接保护芯片的作用是什么

    。以下是关于电源反接保护芯片的介绍: 电源反接保护芯片的工作原理 电源反接保护芯片通常包含一个检
    的头像 发表于 09-19 09:15 226次阅读

    电力场效应管的保护措施

    电力场效应管(特别是MOSFET)在电力电子系统中扮演着重要角色,但由于其工作环境的复杂性和多样性,必须采取一系列的保护措施来确保其安全、稳定地运行。以下是对电力场效应管保护措施的详细阐述。
    的头像 发表于 09-13 16:25 346次阅读

    拥有SHA-256核心和32Kbits的EEPROM应用的加密芯片-GEN-FA

    加密芯片 - GEN -FA有32 Kbits的EEPROM。配置数据和用户数据可以保存在EEPRO m。数据由密码和加密n保护。GEN有SHA-256核心。SHA-256用于身份验证
    的头像 发表于 09-13 09:36 216次阅读
    拥有SHA-256核心和32Kbits的EEPROM应用的<b class='flag-5'>加密</b><b class='flag-5'>芯片</b>-GEN-FA

    浅谈PUF技术如何保护知识产权

    使用加密芯片保护知识产权,对设备进行认证加密处理,但加密
    发表于 07-24 09:43

    DC电源模块的保护与安全措施

    BOSHIDA   DC电源模块的保护与安全措施 BOSHIDA   DC电源模块的保护与安全措施包括以下几个方面:  DC电源模块的保护
    的头像 发表于 02-19 13:27 568次阅读
    DC电源模块的<b class='flag-5'>保护</b>与安全<b class='flag-5'>措施</b>

    电源芯片短路恢复过冲的风险及应对措施

    可能导致设备无法正常使用。为了保护设备和提高电源芯片的可靠性,我们需要采取相应的应对措施。 首先,让我们先了解一下电源芯片短路和过冲的风险。短路是指电路中的两个节点之间出现低阻抗路径,
    的头像 发表于 02-06 09:46 1621次阅读

    电路中的过压保护和过流保护的区别

    电路中的过压保护和过流保护的区别  过压保护和过流保护是电路中常见的保护措施,用以保护电路中的元
    的头像 发表于 02-06 09:07 1932次阅读

    加密狗是什么意思 加密狗怎么解除加密

    加密狗(Dongle)又称为加密锁、硬件锁USB密钥是一种用于软件保护和授权管理的硬件设备。它通常是一个外部设备,插入到计算机的USB接口上,以确保只有经过授权的用户可以访问该软件。
    的头像 发表于 01-25 17:19 8035次阅读

    数字式保护装置与常规微机保护装置的主要区别有哪些?

    数字式保护装置与常规微机保护装置的主要区别有哪些? 数字式保护装置和常规微机保护装置是电力系统中
    的头像 发表于 01-04 10:45 866次阅读

    功放保护了怎么消除:解决方法与预防措施

    功放保护了怎么消除:解决方法与预防措施 功放保护是指功放器在工作中受到一些不正常的因素影响,从而触发保护机制,停止输出音频信号。功放器通常会保护
    的头像 发表于 12-29 14:58 7122次阅读

    加密芯片工作原理max32555

    、实现方式和安全性等方面。 一、加密芯片的功能 数据加密加密芯片采用对称非对称
    的头像 发表于 12-13 15:03 1958次阅读

    国密加密工业路由器 数据安全升级

    国密加密工业路由器,简称国密加密路由器,是指遵循“商用密码管理规范”中规定的国家商用密码算法,采用国密加密芯片和密码算法的专业路由器。相比-般路由器,国密
    的头像 发表于 11-29 14:07 474次阅读
    国密<b class='flag-5'>加密</b>工业路由器 数据安全升级