新聞中心

單片機(jī)加密程序

作者: 時(shí)間:2016-11-21 來源:網(wǎng)絡(luò) 收藏
電壓型燒斷:

工具:使用15V電源串47~470歐小電阻(不能太?。?,并聯(lián)一路串二極管保護(hù)的發(fā)光管,發(fā)光管限流后接Vcc或Gnd(極性不同),接一探針。

本文引用地址:http://m.butianyuan.cn/article/201611/319245.htm

再使用-15V電源,電源的地接IC的Vcc,至發(fā)光管亮,注意極性為負(fù)極性!

目的是擊穿Pin的Pmos管(即上拉管);再用5V電源,直接加在待燒Pin上,再次把已短路的Pmos,燒開路。

使用+15V電源,把探針點(diǎn)在待燒管腳至發(fā)光管亮,注意不能超過3秒,否則IC會(huì)損壞。發(fā)光管亮說明Pin的輸出Nmos(即下拉管)擊穿;再用5V電源燒開路。

就OK啦,這個(gè)Pin將永遠(yuǎn)失效了??!

過程:電壓燒壞Pmos—電流燒壞Pmos—電壓燒壞Nmos—電流燒壞Nmos

如此燒斷后,解密者就很難判斷那個(gè)口被燒斷了。

說明:EA是讀入腳(對(duì)MCU來說),而燒Pin的原理是燒壞Pin的輸出推挽管,如果想燒壞Pin的輸入則要冒IC被燒壞的風(fēng)險(xiǎn)!

所以不能選只讀的腳來燒,一定要燒編程時(shí)回讀數(shù)據(jù)的IO口,最好燒斷兩個(gè)。P1.0或P1.1的管腳?

建議:根據(jù)以上原理,自己用MCU做一個(gè)自動(dòng)燒斷器,燒斷就會(huì)非常可靠!

解密者一般是利用我們燒Pin的漏洞,鉆空子才能解密的。

如只執(zhí)行了上述燒Pin的某一步就留下了漏洞。

那是不是完全燒壞Pin以后就不能解密了呢,也不是!

但要想解密,完全燒壞兩Pin的費(fèi)用,可能要¥nW,幾千就搞不定了,還要找到真正的邪派高手(開發(fā)者是正派)。

利用多余的IO口或IIC總線,用一款不知名的內(nèi)置RC振蕩(可擦掉IC型號(hào))的目前尚不好解密或最新款的MCU 6pin(SOT-323)偽裝成雙數(shù)字三極管或8pin(SOP-8)偽裝成24C04,做為加密狗,在初始化時(shí)主MCU和加密狗通訊,雙向確認(rèn)加密密鑰。

軟件使用古老而有用的自陷亂序加密法(加密子函數(shù)用內(nèi)匯編做)加密應(yīng)用程序,應(yīng)用程序中使用雙滾動(dòng)因子分解算法,發(fā)送滾動(dòng)公開密鑰給加密狗,回讀校驗(yàn)加密狗回送的非公開密鑰。

如果密鑰錯(cuò)誤,則判斷為非法,啟動(dòng)軟件自塌縮功能,在3個(gè)月以內(nèi)如無正確密鑰的重新激活,MCU漸漸的自毀(有可自編程功能)一些關(guān)鍵的功能模塊,讓一些重要功能缺失,給解密者造成重大損失,當(dāng)然也損害了客戶(如果他不知買的是盜版就無辜了?。?。

當(dāng)解密者發(fā)現(xiàn)沒搞定后,就會(huì)不斷的花錢,對(duì)他的打擊就越來越大。

偽裝成24C04,密鑰長(zhǎng)度1440bit(64Byte/512bit就足已),從協(xié)議角度看天下無人能解,想開發(fā)一款相同的狗無異天方夜談,如果丟失密鑰,很難搞定的。

這只能增加解密的難度(加密狗本身的解密難度已大于¥5W,再加上不知名及布線偽裝?。灰呀饷茈y度增至10W以上,就可以了。

也可以使用另一款不好解密的MCU做控制界面,雙芯片通訊工作,這樣光解開AVR還不行。就可以放心使用AVR的高性能了。

這是對(duì)付頂尖邪派高手的最有效方法之一,試問誰愿為解密而付¥10W呢?

如果有¥10W就可以請(qǐng)到最頂尖的正派高手,來自主開發(fā)了,不是嗎?

再告訴你一個(gè)密秘,50萬新臺(tái)幣,任何MCU無密可言,這是臺(tái)灣晶圓級(jí)解密公價(jià)。所以解密難度超過¥10W的加密技術(shù)沒什么必要了。



關(guān)鍵詞: 單片機(jī)加密程

評(píng)論


技術(shù)專區(qū)

關(guān)閉