菜农友情为STM32设计一种通用加密方法之原理

[复制链接]
41430|125
dadodo 发表于 2010-8-27 16:07 | 显示全部楼层
有那时间和本事分析HEX后再改写的人根本没必要去破,直接按要求自己写就行了。
9成以上的被破芯片都是直接COPY后就拿去生产了,撑死就是改个未加密的**。
 楼主| hotpower 发表于 2010-8-27 23:43 | 显示全部楼层
有那时间和本事分析HEX后再改写的人根本没必要去破,直接按要求自己写就行了。9成以上的被破芯片都是直接COPY后就拿去生产了,撑死就是改个未加密的**。 ...dadodo 发表于 2010-8-27 16:07
现实确实如此。还有更多人是技术解密,这个可能比反汇编更快捷。
李冬发 发表于 2010-8-28 16:47 | 显示全部楼层
LS的,你是说反向?!
acgean 发表于 2010-10-25 17:10 | 显示全部楼层
我不很赞同 82 楼的说法.

1.  没有进一步的深入研究加密技术, 这可以说是一种敷衍和浮躁!
2. 您在用 8 位机的思路考虑 32 位机了. 事实上, 现在的产品, 很多人都能做, 然而要真正做好, 是要花很多精力和投入的. 比如汽车 ecu, 有很多的试验参数, 经验公式, 优化算法在软件里面. 这里面所蕴含的成本相当可观.

  所以, 进入 32 位系统, 随着设计的复杂性, 项目成本的增加, 完全有可能有很多的项目很产品被 "分析HEX后再改写" 了!
  所以, 本人期待更深入的研究!
秋天落叶 发表于 2010-10-25 18:30 | 显示全部楼层
到现在我都还没琢磨明白
airwill 发表于 2011-4-11 12:41 | 显示全部楼层
讲得够深度了, 期待进一步的探讨
yybj 发表于 2011-4-11 18:17 | 显示全部楼层
对于加密问题只能围观了
kangwuwei 发表于 2011-4-20 11:10 | 显示全部楼层
没看懂啊 做个标记 慢慢研究
xsq5360 发表于 2011-4-20 12:29 | 显示全部楼层
强帖!头晕中,做标记慢慢消化
xsgy123 发表于 2011-4-20 18:18 | 显示全部楼层
挺深奥的
289125361 发表于 2011-4-21 01:31 | 显示全部楼层
密道中人
 楼主| hotpower 发表于 2011-5-12 01:09 | 显示全部楼层
laserpic 发表于 2011-10-22 00:13 | 显示全部楼层
看来要把ID与外部硬件参数合起来作用于加密才能增加**难度.
hsbjb 发表于 2011-10-22 09:27 | 显示全部楼层
菜农的加密思路太复杂了
rex994997787 发表于 2011-10-22 18:52 | 显示全部楼层
txcy 发表于 2011-10-22 19:58 | 显示全部楼层
不知这种加密方式好不好用
yuchl 发表于 2013-2-25 14:50 | 显示全部楼层
做个记号!
lyy10308211 发表于 2014-1-28 22:46 | 显示全部楼层
diweo 发表于 2014-1-29 08:51 | 显示全部楼层
谢谢LS把这么有历史的帖子翻出来。。。。
txcy 发表于 2014-1-30 07:38 | 显示全部楼层
菜农好久没出现了
您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 在线客服 返回列表 返回顶部