打印
[51单片机]

单片机解密的方式与防范措施

[复制链接]
1240|0
手机看帖
扫描二维码
随时随地手机跟帖
跳转到指定楼层
楼主
voipdoor2011|  楼主 | 2013-9-22 14:12 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
   单片机解密之过错产生技术:
  该技术使用异常工作条件来使处理器出错,然后提供额外的访问来进行攻击。使用最广泛的过错产生攻击手段包括电压冲击和时钟冲击。低电压和高电压攻击可用来禁止保护电路工作或强制处理器执行错误操作。时钟瞬态跳变也许会复位保护电路而不会破坏受保护信息。电源和时钟瞬态跳变可以在某些处理器中影响单条指令的解码和执行。
   单片机解密之软件攻击:
  通常使用处理器通信接口并利用协议、加密算法或这些算法中的安全漏洞来进行攻击。攻击者利用了单片机擦除操作时序设计上的漏洞,使用自编程序在擦除加密锁定位后,停止下一步擦除片内程序存储器数据的操作,从而使加过密的单片机变成没加密的单片机,然后利用编程器读出片内程序。
  单片机解密之电子探测攻击:
  因为单片机是一个活动的电子器件,当它执行不同的指令时,对应的电源功率消耗也相应变化。所以电子探测攻击通常以高时间分辨率来监控处理器在正常操作时所有电源和接口连接的模拟特性,并通过监控它的电磁辐射特性来实施攻击。这样通过使用特殊的电子测量仪器和数学统计方法分析和检测这些变化,即可获取单片机中的特定关键信息。
  单片机解密之探针技术:
  该技术是直接暴露芯片内部连线,然后观察、操控、干扰单片机以达到攻击目的。为了方便起见,人们将以上四种攻击技术分成两类,一类是侵入型攻击(物理攻击),这类攻击需要破坏封装,然后借助半导体测试设备、显微镜和微定位器,在专门的实验室花上几小时甚至几周时间才能完成。所有的微探针技术都属于侵入型攻击。另外三种方法属于非侵入型攻击,被攻击的单片机不会被物理损坏。在某些场合非侵入型攻击是特别危险的,但是因为非侵入型攻击所需设备通常可以自制和升级,因此非常廉价。
  芯伟科技芯伟团队建议在用单片机做加密认证或设计系统时,应尽量加大解密的**成本和所耗费的时间。这是系统设计者应该始终牢记的基本原则。以应对单片机解密,达到保密的目地。除此之外,还应注意以下几点:
  首先,充分调研,了解技术新进展:在选定加密芯片前,要充分调研,了解单片机**技术的新进展,包括哪些单片机是已经确认可以**的。尽量不选用已可**或同系列、同型号的芯片,或者解密代价非常大的芯片。尽量不要选用MCS51系列单片机,因为该单片机在国内的普及程度最高,解密也最为广泛普及。产品的原创者,一般具有产量大的特点,所以可选用比较生僻、偏冷门的单片机来加大仿冒者采购的难度。
  其次,选择采用新工艺、新结构、上市时间较短的单片机,如ATMEL AVR系列单片机、Xilinx FPGA altera CPLD系列等。在设计成本许可的条件下,应选用具有硬件自毁功能的智能卡芯片,以有效对付物理攻击。如果条件许可,可采用两片不同型号单片机互为备份,相互验证,从而增加**难度和代价。
  最后,打磨掉芯片型号等信息或者重新印上其它的型号。不光单片机可以防范解密,偏冷门的相关元器件同样能够起到防范解密的作用。如将偏冷门的器件型号打磨等做法。

相关帖子

发新帖 我要提问
您需要登录后才可以回帖 登录 | 注册

本版积分规则

7

主题

7

帖子

0

粉丝