打印
[Kinetis]

K60系列CPU如何实现高强度加密且不影响批量生产

[复制链接]
1042|4
手机看帖
扫描二维码
随时随地手机跟帖
跳转到指定楼层
楼主
mcuzone|  楼主 | 2015-1-7 14:07 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
沙发
FSL_TICS_ZJJ| | 2015-1-8 09:46 | 只看该作者
关于加密,楼主可以直接使用K60自带的加密。
不知道楼主加密之后,自己还是是否希望读出?
如果自己都不需要读出的话,那么可以加密为最高级别的等级,自己也将会无法解锁。
方法,禁止Backdoor解锁,使能加密。
如果自己需要读出,就使能BACKDOOR Key,并且设置后门密钥。
加密只需要修改flash地址0X40C的值即可,不会增加批量生产成本。
比如0x40c地址修改为FF, 则后门密钥禁止加密。
如果值为0XBF,即后门密钥使能加密,自己可以通过设置的密钥来访问flash。

使用特权

评论回复
板凳
mcuzone|  楼主 | 2015-1-8 13:23 | 只看该作者
Kinetis芯片目前有无被硬件**的先例? 就是开盖,狙加密位,然后读取,这种物理**方式

使用特权

评论回复
地板
FSL_TICS_ZJJ| | 2015-1-9 11:37 | 只看该作者
mcuzone 发表于 2015-1-8 13:23
Kinetis芯片目前有无被硬件**的先例? 就是开盖,狙加密位,然后读取,这种物理**方式 ...

飞思卡尔的加密技术还是很好的,目前为止我没有听到被**的事例。

使用特权

评论回复
5
Thefantasy| | 2015-1-25 20:46 | 只看该作者

Kinetis芯片目前有无被硬件**的先例? 就是开盖,狙加密位,然后读取,这种物理**方式

使用特权

评论回复
发新帖 我要提问
您需要登录后才可以回帖 登录 | 注册

本版积分规则

个人签名:i.MX6UL核心板/开发板 ATSAMA5D3x开发板/核心板 新唐N32903/905/926/972开发板/核心板 QQ:8204136

14

主题

1125

帖子

1

粉丝