搜索
bottom↓
回复: 100

做产品不怕被处女以外的人抄了:LGT 88A 使用状态机加密,简直无法破解!

  [复制链接]
头像被屏蔽

出0入0汤圆

发表于 2013-12-17 13:48:29 | 显示全部楼层 |阅读模式
提示: 作者被禁止或删除 内容自动屏蔽

出0入0汤圆

发表于 2013-12-17 13:49:49 | 显示全部楼层
支持!!!!!!!!

出0入17汤圆

发表于 2013-12-17 13:51:50 | 显示全部楼层
支持国产,全面超越。。。

出0入0汤圆

发表于 2013-12-17 14:17:05 | 显示全部楼层
标题是不是打错一个字了

出0入0汤圆

发表于 2013-12-17 14:19:38 | 显示全部楼层
licongdwqx 发表于 2013-12-17 14:17
标题是不是打错一个字了

哈哈  你是来找茬的

出0入0汤圆

发表于 2013-12-17 14:20:38 | 显示全部楼层
做产品不破被抄了:LGT 88A 使用状态机加密,无法破解!

做产品不怕被抄了:LGT 88A 使用状态机加密,无法破解!----不知道是不是

出0入0汤圆

发表于 2013-12-17 14:21:48 | 显示全部楼层
不错                     

出0入0汤圆

发表于 2013-12-17 14:24:04 | 显示全部楼层
关注LGT, LGT能出些大容量FLASH的产品就更好了。

出0入0汤圆

发表于 2013-12-17 14:24:16 | 显示全部楼层
支持站长!!支持我们的AVR

出0入0汤圆

发表于 2013-12-17 14:35:42 来自手机 | 显示全部楼层
果真不怕就诚诺保险,如能这样是有市场的

出0入0汤圆

发表于 2013-12-17 14:40:10 来自手机 | 显示全部楼层
本帖最后由 tenx 于 2013-12-17 14:41 编辑

dallas一片带硬件保护的mcu可是一百多,还不好买,可以的话我支持lgt

出0入8汤圆

发表于 2013-12-17 14:45:24 | 显示全部楼层
支持LGT,脚步可以再快点。

出0入0汤圆

发表于 2013-12-17 14:45:59 | 显示全部楼层
噢啊,AVR可以退伍了

出0入0汤圆

发表于 2013-12-17 15:06:33 | 显示全部楼层
如果是敢情好

出0入0汤圆

发表于 2013-12-17 15:12:51 | 显示全部楼层
单片机使用状态机加密?比较感兴趣,有大神出来解释解释.....

出90入0汤圆

发表于 2013-12-17 15:20:04 | 显示全部楼层
期待兼容Mega169

出0入0汤圆

发表于 2013-12-17 15:24:47 | 显示全部楼层
这个很有意思啊  国内的环境很有必要的

出0入296汤圆

发表于 2013-12-17 15:34:47 | 显示全部楼层
本帖最后由 Gorgon_Meducer 于 2013-12-17 15:39 编辑

一般来说,"高能粒子束"或者"超小范围强磁场"是用来在芯片破解时,在暂停时钟的情况下,修改晶元上某一个
疑似Fuse位的的逻辑状态,从1变成0或者反过来,以此打开ISP或者其他编程接口的保护。

应对这种方式,一般可以通过增加走线复杂度,采用双信号线差分逻辑表示Fuse位等方法来增加破解难度。
或者干脆ISP模式下,不提供数据读取的功能,也就是芯片只进不出,只提供Verify的功能。
如果芯片的Fuse是内置BOOT软件管理的,还可以将fuse信息以软件手法加以保护,避免被别人简单的修改某一
两个位就实现解锁。

一般来说,不是不给老大面子,没有绝对破解不了的,只能说增加多大的成本。一个使用LGT芯片开发的项目
一般来说,不会有值得别人使用动辄几百万的设备成本去破解——当然破解费用可能10W甚至以上吧。从这个
角度来说,安全的。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x

出0入0汤圆

发表于 2013-12-17 15:44:05 | 显示全部楼层
LGT8F88A的加密技术就是防止FIB破解而设计的。

很多MCU目前都是采用加密位来禁止读出单元,比如OTP的熔丝位,Flash的输出三态门的输出使能等,有的用了好几个加密位,有的把输出三态使能埋得深一些,不被FIB直接把使能线接为输出允许。但是这些都是可以被破解,只是难易程度不同。

LGT8F88A采用状态机加密是上电后即为加密状态,要解密必须发送擦除命令和监控擦除成功之后才会解锁。
由于涉及到加密机制这里就不具体详解。

出0入296汤圆

发表于 2013-12-17 15:50:39 | 显示全部楼层
logicgreen 发表于 2013-12-17 15:44
LGT8F88A的加密技术就是防止FIB破解而设计的。

很多MCU目前都是采用加密位来禁止读出单元,比如OTP的熔丝 ...

简单说就是上电后就是加密状态,反而是普通的非加密状态需要状态机来读取配置后手工解锁。是这样吧?
这里的状态机加密其实是复位后,内核获得控制权之前操作总线,完成寄存器读写的硬件逻辑。
头像被屏蔽

出0入0汤圆

 楼主| 发表于 2013-12-17 15:52:59 来自手机 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽

出0入296汤圆

发表于 2013-12-17 15:55:01 | 显示全部楼层
本帖最后由 Gorgon_Meducer 于 2013-12-17 15:58 编辑
armok 发表于 2013-12-17 15:52
其实让对方付出不能承受的破解成本,就可以说是不能解密了。


没错,但是说法上要客观一些。可以帮助别人正确评估自己的产品价值,然后正确的选择产品知识产权的保护方案。
一般来说,评估产品价值要评估产品的正向开发价值,如果正向开发所花费的成本高于破解成本,别人就会倾向于
破解,反之别人就会选择自己开发。需要注意的是,正向开发成本还包含组件或者维护开发团队所需的成本。不是
简单的人力计算。

出0入0汤圆

发表于 2013-12-17 15:55:05 | 显示全部楼层
支持   不管能不能被破解   终究又多了一把锁
头像被屏蔽

出0入0汤圆

 楼主| 发表于 2013-12-17 15:56:24 来自手机 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽

出0入296汤圆

发表于 2013-12-17 16:00:07 | 显示全部楼层
armok 发表于 2013-12-17 15:56
其实目前的标题已经很客观。


你的地盘你做主,我保留意见。
头像被屏蔽

出0入0汤圆

 楼主| 发表于 2013-12-17 16:01:32 来自手机 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽

出0入296汤圆

发表于 2013-12-17 16:04:01 | 显示全部楼层
本帖最后由 Gorgon_Meducer 于 2013-12-17 16:07 编辑
armok 发表于 2013-12-17 16:01
比如我说,将硬盘的数据删除,再覆盖一次数据,就无法被恢复。

你一定要说,美国FBI可以将覆盖过7次的数据 ...


作为处女座,我反感绝对两个字……这是Marketing字眼……不适合做技术的

我觉得作为讨论,要考虑评估的具体方法,比如我前面提出的,从成本的角度考虑,知道破解的成本是多少,产品的价值和市场的容量,以及正向开发
的成本,以此来选择正确的加密方式。LGT可以说提高了破解的成本,实际上就减轻了工程师在选型时候的难度和自我保护的难度,但这也是有边界的
需要认真的评估。

出0入42汤圆

发表于 2013-12-17 16:09:48 | 显示全部楼层
Gorgon_Meducer 发表于 2013-12-17 16:04
作为处女座,我反感绝对两个字……这是Marketing字眼……不适合做技术的

我觉得作为讨论,要考虑评估的 ...

嗯, 早说你是处女座, 我们就不争了

出0入296汤圆

发表于 2013-12-17 16:10:50 | 显示全部楼层
albert_w 发表于 2013-12-17 16:09
嗯, 早说你是处女座, 我们就不争了

来吧,黑得更猛烈吧。

出0入0汤圆

发表于 2013-12-17 16:13:18 | 显示全部楼层
AVR   LTG   有没工作温度在-40~125度的

出0入0汤圆

发表于 2013-12-17 16:19:57 来自手机 | 显示全部楼层
Gorgon_Meducer 发表于 2013-12-17 16:10
来吧,黑得更猛烈吧。

应该把标题改为:
做产品不怕被处女座之外的人抄了:LGT 88A 使用状态机加密,无法破解!

出0入296汤圆

发表于 2013-12-17 16:21:44 | 显示全部楼层
zgxcom123 发表于 2013-12-17 16:19
应该把标题改为:
做产品不怕被处女座之外的人抄了:LGT 88A 使用状态机加密,无法破解! ...

那就歪楼了……

出0入0汤圆

发表于 2013-12-17 16:28:59 | 显示全部楼层
如果加密靠cpu的防读,那么我只能说,这不是加密,或者说,这是最原始的加密!

头像被屏蔽

出0入0汤圆

 楼主| 发表于 2013-12-17 16:33:04 来自手机 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽

出0入0汤圆

发表于 2013-12-17 16:42:59 | 显示全部楼层
知道标题为什么这么抢眼了。。。

出0入0汤圆

发表于 2013-12-17 16:49:37 | 显示全部楼层

出0入0汤圆

发表于 2013-12-17 16:54:20 | 显示全部楼层
哈哈,原来如此

出0入296汤圆

发表于 2013-12-17 16:55:32 | 显示全部楼层
armok 发表于 2013-12-17 16:33
好建议。标题已改。

老大,给力!

出0入0汤圆

发表于 2013-12-17 17:00:01 | 显示全部楼层
我还在想这标题怎么就这么怪呢?

出0入0汤圆

发表于 2013-12-17 17:00:47 | 显示全部楼层
不懂啊,芯片破解一般不是用硫酸溶解flash然后拍照还原0101的么,直接ISP读取也太容易了吧

出0入0汤圆

发表于 2013-12-17 17:01:21 | 显示全部楼层
我被标题给抢眼了~

出0入0汤圆

发表于 2013-12-17 17:37:27 | 显示全部楼层
原來標題是這箇意思。

出0入58汤圆

发表于 2013-12-17 17:57:21 | 显示全部楼层
处女座? 难道又是啥暗语么。

出0入0汤圆

发表于 2013-12-17 18:07:00 | 显示全部楼层
shawn_bu 发表于 2013-12-17 17:57
处女座? 难道又是啥暗语么。

处女座即是处女作,是原创。

我们保护原创。

还有一个方法是利用LGT的MCU的GUID利用RSA加密算法,生成新的一组密文写到EEPROM里边(在烧写的时候加密生成密文写入,代码运行解密),相信破解难度是史无前例的。

这个时候我可以自豪的说,谁可以破解给你100万!

出0入0汤圆

发表于 2013-12-17 20:38:22 | 显示全部楼层
100万给Gorgon_Meducer,我看这个大牛非常有兴趣

出0入296汤圆

发表于 2013-12-17 21:27:10 | 显示全部楼层
本帖最后由 Gorgon_Meducer 于 2013-12-17 21:34 编辑
wazhiyi 发表于 2013-12-17 20:38
100万给Gorgon_Meducer,我看这个大牛非常有兴趣


我自己有远不输给LGT加密手段的一揽子芯片硬件级加密方案。没必要去做“矛盾”之事。
不过如果LGT做一些样片,以Crack Me的形式发出来,让跃跃欲试的人碰个运气,就
又能宣传产品,又能招揽人气了。

出0入0汤圆

发表于 2013-12-17 21:37:08 来自手机 | 显示全部楼层
没有解不了的密,想长久就不要卖那么贵。

出0入296汤圆

发表于 2013-12-17 21:55:13 | 显示全部楼层
logicgreen 发表于 2013-12-17 18:07
处女座即是处女作,是原创。

我们保护原创。

建议提供工程模板,以及介绍工程模板如何使用的应用笔记。加油!支持原创!

出425入0汤圆

发表于 2013-12-17 22:32:07 | 显示全部楼层
看来这个LGT适合我的几个产品。早些时候,我还想转向ARM呢。

出0入0汤圆

发表于 2013-12-17 23:29:29 | 显示全部楼层
elec2000 发表于 2013-12-17 16:13
AVR   LTG   有没工作温度在-40~125度的

这个温度级别的,PIC 和 飞思卡尔 有。

出0入0汤圆

发表于 2013-12-18 00:30:52 | 显示全部楼层
逆向的话,如果氧化层是P2O5的话就比较。。。。。。
LGT能不能出个简明教程啊,比如ICCAVR编程怎么下载?
那个新唐的仿真器怎么用来下载08A?
卖了芯片一直开始不了,结果又用stm8s了。

出0入0汤圆

发表于 2013-12-18 01:46:43 | 显示全部楼层
期待SOT23-6的封装

出0入0汤圆

发表于 2013-12-18 08:08:14 | 显示全部楼层
期待lgt兼容162

出0入0汤圆

发表于 2013-12-18 08:38:32 | 显示全部楼层
对低功耗,18PIN,20PIN,小封装的感兴趣。

出0入0汤圆

发表于 2013-12-18 09:39:58 | 显示全部楼层
支持老大

出0入0汤圆

发表于 2013-12-18 10:31:21 | 显示全部楼层
laotui 发表于 2013-12-18 00:30
逆向的话,如果氧化层是P2O5的话就比较。。。。。。
LGT能不能出个简明教程啊,比如ICCAVR编程怎么下载?
...

非常好的建议, 我们会尽快提供类似的文档!

出0入4汤圆

发表于 2013-12-18 23:01:52 | 显示全部楼层
logicgreen 发表于 2013-12-17 18:07
处女座即是处女作,是原创。

我们保护原创。

LGT的MCU的GUID能不能用AVRDUDE读出来。

出0入0汤圆

发表于 2013-12-19 00:05:52 | 显示全部楼层
还有一个方法是利用LGT的MCU的GUID利用RSA加密算法,生成新的一组密文写到EEPROM里边(在烧写的时候加密生成密文写入,代码运行解密),相信破解难度是史无前例的。

这个时候我可以自豪的说,谁可以破解给你100万!


Let  me give you a way to market your products at zero cost to you: set up a prize of 100万 to anyone who can crack a LG88A encrypted by you.

Think about how  many eyeballs you will be able to catch with that kind of money.

Assuming that you believe in your own claim that the chip cannot be cracked.

出0入0汤圆

发表于 2013-12-19 13:49:28 | 显示全部楼层
ztrx 发表于 2013-12-18 23:01
LGT的MCU的GUID能不能用AVRDUDE读出来。

LGT8F88A的GUID是只读的,不可被删除和改写的。

出0入4汤圆

发表于 2013-12-19 13:55:42 | 显示全部楼层
logicgreen 发表于 2013-12-19 13:49
LGT8F88A的GUID是只读的,不可被删除和改写的。

可以象ATMEGA88A一样用AVRDUDE读出吗?还是要写个小程序读出

出0入0汤圆

发表于 2013-12-19 14:47:35 | 显示全部楼层
原来标题是这个来历啊

出0入0汤圆

发表于 2013-12-19 14:55:09 | 显示全部楼层
ztrx 发表于 2013-12-19 13:55
可以象ATMEGA88A一样用AVRDUDE读出吗?还是要写个小程序读出

avrdude目前没有对应的命令,avrdude只能读device signature, 是三个字节的,而是是用于表示芯片型号的,不能更改;
目前最合适的方法就是SWDICE_mkII调试器做些处理,把GUID放大E2PROM后面,这样就可以用avrdude读到GUID了。

出0入0汤圆

发表于 2013-12-19 15:13:22 来自手机 | 显示全部楼层
本帖最后由 zgxcom123 于 2013-12-19 15:15 编辑
logicgreen 发表于 2013-12-17 18:07
处女座即是处女作,是原创。

我们保护原创。


您所提到的方法是否可以这样理解:

简单地说就是构造一个y=f(x)的函数关系,增加函数f的复杂度,之后通过验证特定的输出y来确定输入的x是否合法

对于很多pc软件来说,就是一个机器码x,然后在线注册得到结果y,程序再根据f验证两者是否符合。
但因为函数f可以在程序中被整体提取出来,因此黑客无需关注f到底用的什么算法,只要封装一下即可制作成注册机

而对于唯一ID加密来说,您所提到的xx算法,其实也就是这个函数f,对盗窃者来说,复杂度是相同的,整体提取即可
但由于样本的x与y是一定的,因此若想骗过验证,除了得到f还需要一个固定的x,此时x即ID的只读特性就起了作用,手头的片子只是x1,x2,x3......根本得不到我想要的输入,只能罢休。。。

介于楼上的处女座童鞋提出了解密的可能性(事先声明我不是处女座!!),个人想要提出一个小小的疑问:如果有办法把读取id的代码,重新定向到flash或eeprom的一片区域,是否就有机会骗过验证机制?

出0入0汤圆

发表于 2013-12-19 15:14:09 | 显示全部楼层
加密,解密,再加密,再解密......
有盾就有矛,永无止境。

出0入0汤圆

发表于 2013-12-19 15:51:02 | 显示全部楼层
logicgreen 发表于 2013-12-17 18:07
处女座即是处女作,是原创。

我们保护原创。

LGT下有没有现成的RSA库?这个库占用多大FLASH?

出425入0汤圆

发表于 2013-12-19 16:15:15 | 显示全部楼层
LGT8F88A有SSOP封装的吗?我的一个产品,线路板是条状物,17X120mm。

出0入0汤圆

发表于 2013-12-19 16:20:25 | 显示全部楼层
这样最好,老是被破解,开发信心都没了

出0入0汤圆

发表于 2013-12-19 16:25:11 | 显示全部楼层
millwood0 发表于 2013-12-19 00:05
Let  me give you a way to market your products at zero cost to you: set up a prize of 100万 to any ...

只要找到获取guid的地方,替换一个guid!其他所有过程都徒劳了!
guid不是这么用的,这么简单的使用,和防lz说的方法不一样嘛!

出0入0汤圆

发表于 2013-12-19 17:42:13 | 显示全部楼层
zgxcom123 发表于 2013-12-19 15:13
您所提到的方法是否可以这样理解:

简单地说就是构造一个y=f(x)的函数关系,增加函数f的复杂度,之后通过 ...

RSA加密!!
非对称加密算法!去度娘查一下。

和你说的不一样,你理解的应该是类似AES加密,是对称的加密算法,即加密和解密的KEY是一样的,而RSA是不一样的,加密KEY是加密者保留,不会出现在程序当中,程序里边只出现解密KEY!

反编译出来获得解密KEY也是没用的,算法也是公开的!

出0入0汤圆

发表于 2013-12-19 17:45:18 | 显示全部楼层
kelp 发表于 2013-12-19 15:51
LGT下有没有现成的RSA库?这个库占用多大FLASH?

RSA代码是3.3KB。

需要的可以联系我们。

出0入0汤圆

发表于 2013-12-19 17:47:15 | 显示全部楼层
guolun 发表于 2013-12-19 16:15
LGT8F88A有SSOP封装的吗?我的一个产品,线路板是条状物,17X120mm。

LGT8F88A的SSOP28封装预计农历年之后推出。

出0入0汤圆

发表于 2013-12-19 18:21:31 | 显示全部楼层
听上去不错,请问专利号,想拜读一下。

出0入4汤圆

发表于 2013-12-19 18:44:48 | 显示全部楼层
LGT 发表于 2013-12-19 14:55
avrdude目前没有对应的命令,avrdude只能读device signature, 是三个字节的,而是是用于表示芯片型号的, ...

能不能出个使用GUID加密的教程

出0入0汤圆

发表于 2013-12-19 18:48:43 | 显示全部楼层
多一重保护,多一分安全。

出0入0汤圆

发表于 2013-12-19 19:12:39 | 显示全部楼层
logicgreen 发表于 2013-12-17 18:07
处女座即是处女作,是原创。

我们保护原创。

如果你有了解美信的专业安全芯片,估计就不会这么说了。

出425入0汤圆

发表于 2013-12-19 21:11:17 | 显示全部楼层
logicgreen 发表于 2013-12-19 17:47
LGT8F88A的SSOP28封装预计农历年之后推出。


我的机器等不到那个时候。农历年前要出样机。先用着QTFP32封装的。

出0入0汤圆

发表于 2013-12-20 14:14:24 | 显示全部楼层
很期待更全面的型号啊,串口不够用了

出0入0汤圆

发表于 2013-12-25 15:11:21 | 显示全部楼层
加密,解密,嗯,又了解不少。

出0入0汤圆

发表于 2013-12-26 01:36:44 | 显示全部楼层
无法解密才好

出0入0汤圆

发表于 2013-12-26 10:46:43 | 显示全部楼层
哎,加密啊,头疼

出0入0汤圆

发表于 2013-12-26 11:07:22 | 显示全部楼层
logicgreen 发表于 2013-12-17 18:07
处女座即是处女作,是原创。

我们保护原创。

大哥?你想要用几位的RSA?STM32算32位的都困难啊 更何况AVR

出0入0汤圆

发表于 2014-2-12 21:33:23 | 显示全部楼层
chunlv 发表于 2013-12-19 19:12
如果你有了解美信的专业安全芯片,估计就不会这么说了。

不了解 愿闻其详。

出0入0汤圆

发表于 2014-2-20 22:28:09 | 显示全部楼层
价格低才是王道.....

出0入0汤圆

发表于 2014-3-13 12:00:09 | 显示全部楼层
logicgreen 发表于 2013-12-19 17:45
RSA代码是3.3KB。

需要的可以联系我们。

同问,LGT可以运算几位的RSA?3.3K的RSA算法,很有吸引力啊。。

出0入0汤圆

发表于 2014-4-24 12:42:45 | 显示全部楼层
围观。。。。

出0入0汤圆

发表于 2014-5-27 20:18:33 | 显示全部楼层
支持LGT!

出0入30汤圆

发表于 2014-6-18 15:44:07 | 显示全部楼层
bart 发表于 2013-12-19 18:21
听上去不错,请问专利号,想拜读一下。


+1               
期待价格更亲和!

出0入4汤圆

发表于 2014-6-18 15:57:24 | 显示全部楼层
我是被处女带进来的

出0入0汤圆

发表于 2014-7-15 09:47:50 | 显示全部楼层
"无法破解" 从来都不相信这个

出0入0汤圆

发表于 2014-7-15 11:36:13 | 显示全部楼层
Gorgon_Meducer 发表于 2013-12-17 21:27
我自己有远不输给LGT加密手段的一揽子芯片硬件级加密方案。没必要去做“矛盾”之事。
不过如果LGT做一些 ...

能否大概提一下你的芯片级硬片加密思路?现在手头有一个FPGA+ARM为核心的板子,就想着怎么加密,防止破解。

出0入296汤圆

发表于 2014-7-15 12:21:06 | 显示全部楼层
本帖最后由 Gorgon_Meducer 于 2014-7-15 12:39 编辑
FlashNuk 发表于 2014-7-15 11:36
能否大概提一下你的芯片级硬片加密思路?现在手头有一个FPGA+ARM为核心的板子,就想着怎么加密,防止破解 ...


FPGA+ARM加密,其实关键还看唯一性的确定,然后才有采用其他加密芯片方案的可能。
1、首先从FPGA来看,其DATA FLASH被整体提取是最常见的破解方法,有的FPGA生成其带了UID,或者AES加密,
     对于这种,要看UID的存储方式,UID应该是只能读取再无写入可能的;AES加密的KEY必须是只能写入,再无
     读取可能的,而且这个KEY必须保证无法随着别人暴力复制整片DATA FLASH而一同复制走的可能。如无法保证
     唯一性,则这块FPGA容易成为破解的攻击点。而且破解的方法只要针对存储器即可。
2、针对ARM加密,如果是ARM9以上级别的,通常由于UBOOT的通用性,UBOOT会成为加密的出发点,也会成为
    加密的破解点。但总的来说,无论你怎样加密你的程序,只要程序需要运行,内核都是需要明文来运行程序的。
    传统的软件加密手法,或多或少都因为这种明文性而存在弱点——只是时间长短的问题。一般做破解的人会避免
    进行复杂的分析,他们会优先尝试从数据读写接口处获得你的明文数据,或者通过喂数据的方法探查你的加密手
    段,所以,尽可能推迟解密的时间就成为加密的思路。比如,最理想的加密方法是,内核在读取指令的时候,
    通过硬件解密,而且解密过程不使用通用的SRAM,这几乎是硬件加密手段的最佳方式了,这种情况下,程序
   在系统内一直是密文存放的,即便被别人用任何你想不到的手法读取到存储器,获得的也是密文。如果做不到这种
   方式(因为需要硬件支持,通常的通用处理器都做不到),所以我们只能退而求其次,考虑在使用某个程序的时候
   对其解密,而不长期保存明文——这种方法对程序结构要求很高,编写难度很大,只适合加密核心函数。再退一步
   就是我们传统的UBOOT载入加密了,这种就是load的时候一口气解密……然后明文保存在芯片内部存储器里。我
   提供几个信息给你,很多SRAM在零下40读的低温下,断电后,信息可以保存1分钟……芯片对软件工程师来说是
   黑盒子,对芯片相关的从业者来说可不是,很多物理特性你不知道不代表不存在……就看你的产品值多少钱了……
   
3、说了这么多,我想说,在缺乏光学加密(防开盖的)、缺乏内核取指加密(在取指令的时候进行最小的解密)、
    缺乏存储器加密的情况下,你必须做好以下的假设:
    a. 存储器的内容已经被获取,并进行了反汇编
    b. 判断类的指令是可以被轻松跳过的
   
    那么这种方式下,离开了硬件,软件如何加密呢?要采用“无差别加密”,所谓无差别加密就是从客观上,解密成功
   与否是通过功能来体现的,而解密是否失败,芯片都是“运行的”,这么说也许很抽象,我举个例子,比如,芯片的
   某个功能是在串口上输出 hello world。经过无差别加密后,如果不解密,或者解密失败,芯片都会和解密成功一样
   输出一个字符串,字符串的内容必然是任意的,但实际上只有hello world是我们需要的。无差别加密的特点就是,
   无判断,无对错,无秘钥存储。怎么实现呢?我讲个大体思路:

    a. 把要加密的算法或者函数拆分成若干个步骤
    b. 将算法要用到的所有静态变量打包成一个结构体类型
    c. 修改每个步骤的函数原型,使其统一使用刚刚定义的结构体类型的指针作为传入参数
    d. 建立一个函数指针数组,用以保存所有的步骤
    e. 将正确的步骤序列记录成数据流(index组成的字节流)
    f. 建立一个调度器,这个调度器以字节留为输入,按照字节流调用函数,需要注意的是要建立一个映射机制,保证
       任意的输入都能最终映射到某一个函数上
   
    g.生产的时候用某个加密算法将字节留加密,然后重新保存在目标芯片里
    h. 使用的时候,输入所谓的KEY,然后用这个KEY解密字节流,但无论KEY是否正确,实际上都能产生一个解密后
        可以运行的字节流……所以,你懂的。

    总结来说,这种方式的本质就是构建了一个CISC虚拟机,所谓的步骤集合就是一个CISC的指令集,正确的指令流
只有一个,但CISC的排列组合却是任意的,天文数字的……也就是说我们构建了一个取指加密算法,只不过是在我们的
CISC虚拟机上构建的。
    上述思路是一个架构级的加密思路,可以作为基础,然后叠加各种其他加密方法,叠加的越多,就越安全吧——如果
你和我一样是处女座,什么环节都不相信的话,我觉得你的代码应该是蛮难破解的——但说实话,为什么别人要破解你
的东西呢?有时候不仿这么想一想,又会有额外的收获。

我的芯片级加密方法需要签署NDA,不然我没法保护每个和我已经签署过NDA的客户的利益。以上思路是我给出的常用
思考方式和一个解决方案,希望对你有用。

最后说个感悟:大部分情况下,别人破解只是为了能复制或者克隆你的产品,所以往往把你东西看成黑盒子。而现在大部分
网上的加密方式是从保护算法的角度来考虑的——谁对你算法感兴趣啊!能生产就行了。所以有时候折腾自己半天,累
得要死最后别人轻松的从唯一性上入手,复制你的存储器,录下你的时序……最后就生产了。程序员们,别自恋了,没
人对你的算法感兴趣,钱才是别人感兴趣的。
   

出0入0汤圆

发表于 2014-9-14 22:33:59 | 显示全部楼层
Gorgon_Meducer 发表于 2014-7-15 12:21
FPGA+ARM加密,其实关键还看唯一性的确定,然后才有采用其他加密芯片方案的可能。
1、首先从FPGA来看,其 ...

“最后说个感悟:大部分情况下,别人破解只是为了能复制或者克隆你的产品,所以往往把你东西看成黑盒子。而现在大部分
网上的加密方式是从保护算法的角度来考虑的——谁对你算法感兴趣啊!能生产就行了。所以有时候折腾自己半天,累
得要死最后别人轻松的从唯一性上入手,复制你的存储器,录下你的时序……最后就生产了。程序员们,别自恋了,没
人对你的算法感兴趣,钱才是别人感兴趣的。”

这段是正确的,不管用RSA,DSA还是什么,只要秘钥是存储在存储器里面的,就很难防别人整体复制。Flash+EEProm+FRAM啥的整块搬走。
必须得有唯一性无法复制的东西

出0入0汤圆

发表于 2014-9-16 21:45:45 | 显示全部楼层
li.wen 发表于 2014-9-14 22:33
“最后说个感悟:大部分情况下,别人破解只是为了能复制或者克隆你的产品,所以往往把你东西看成黑盒子。 ...

能不能理解成即使使用楼主位的加密法 只要整体复制或克隆 就直接绕过加密机?

出0入0汤圆

发表于 2014-9-16 22:02:06 | 显示全部楼层
我们的产品也从来不怕被抄,我们做的是服务

出0入0汤圆

发表于 2014-9-16 22:06:16 | 显示全部楼层
支持支持

出0入0汤圆

发表于 2014-9-16 22:48:51 | 显示全部楼层
找我们推销芯片的都声称无法破解。
这个LGT芯片兼容AVR,我怀疑是不是用的AVR的内核(网表)。现在抄一款这样的硬件也就是.35工艺的芯片都不用一百万。自己投片ID可以固定。
提取数据就是fib现在也是白菜价可以忽略。

出0入0汤圆

发表于 2014-9-16 23:50:55 | 显示全部楼层
能不能分享一下atmel给金融行业做的一些安全cpu的安全机制?

出0入0汤圆

发表于 2014-9-17 23:59:55 | 显示全部楼层
现在不破你芯片,直接仿真你时序...

出0入296汤圆

发表于 2014-10-16 14:49:54 | 显示全部楼层
CHEN1986 发表于 2014-9-17 23:59
现在不破你芯片,直接仿真你时序...

这个只针对时序固定的情况。

出0入59汤圆

发表于 2014-10-16 15:08:03 | 显示全部楼层
logicgreen 发表于 2013-12-17 18:07
处女座即是处女作,是原创。

我们保护原创。

你这100W 很容易拿呀, 找人破解你的LGT程序, 拿到HEX文件, 同时取出你的单片机的ID号

反汇编单片机的代码,专找你读ID的指令, 修改这些汇编代码, 让单片机不读芯片的ID,直接返回母片的ID号。

这样你的唯一ID就没有用了;

这个工作深圳 一大帮人可以破解


马其诺防线再坚固,也是可以绕过去的
回帖提示: 反政府言论将被立即封锁ID 在按“提交”前,请自问一下:我这样表达会给举报吗,会给自己惹麻烦吗? 另外:尽量不要使用Mark、顶等没有意义的回复。不得大量使用大字体和彩色字。【本论坛不允许直接上传手机拍摄图片,浪费大家下载带宽和论坛服务器空间,请压缩后(图片小于1兆)才上传。压缩方法可以在微信里面发给自己(不要勾选“原图),然后下载,就能得到压缩后的图片】。另外,手机版只能上传图片,要上传附件需要切换到电脑版(不需要使用电脑,手机上切换到电脑版就行,页面底部)。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

手机版|Archiver|amobbs.com 阿莫电子技术论坛 ( 粤ICP备2022115958号, 版权所有:东莞阿莫电子贸易商行 创办于2004年 (公安交互式论坛备案:44190002001997 ) )

GMT+8, 2024-5-5 22:46

© Since 2004 www.amobbs.com, 原www.ourdev.cn, 原www.ouravr.com

快速回复 返回顶部 返回列表