社区导航

 

搜索
查看: 7638|回复: 13

如何使用uniquedeviceid进行加密(防拷贝)

[复制链接]

119

TA的帖子

0

TA的资源

一粒金砂(中级)

Rank: 2

发表于 2008-11-5 11:41 | 显示全部楼层 |阅读模式
                                 请问如何使用stm32f片内的unique device id进行加密(防拷贝)?
此帖出自stm32/stm8论坛


131

TA的帖子

0

TA的资源

一粒金砂(中级)

Rank: 2

发表于 2008-11-5 13:57 | 显示全部楼层

是个好话题!!!

在程序里对id进行比对,不对就死机或自毁。
这样自然就无法拷贝到其他芯片内运行了。

比对方法可简单的做明文比对,缺点是别人容易修改。

我正在做这方面研究,将会提供一个方案,使别人即使有完整代码,也无法把这个代码烧录到芯片运行!!!除非费很大功夫作反向工程。


回复

使用道具 举报

88

TA的帖子

0

TA的资源

一粒金砂(初级)

Rank: 1

发表于 2008-11-5 21:40 | 显示全部楼层

能不能利用烧录做文章?

在烧录时读出ID号,然后换算出一个号,放在某个固定的位置,
软件里边进行对比?


回复

使用道具 举报

101

TA的帖子

0

TA的资源

一粒金砂(初级)

Rank: 1

发表于 2008-11-6 14:14 | 显示全部楼层

首先保证stm32f不会被读出内部的代码

                                 否则一切加密都有可能被解密.


回复

使用道具 举报

102

TA的帖子

0

TA的资源

一粒金砂(初级)

Rank: 1

发表于 2008-11-6 15:33 | 显示全部楼层

芯片设置成读保护

                                 芯片设置成读保护就没办法读出来了,关键是如何保证烧写或者升级时候的软件安全。


回复

使用道具 举报

117

TA的帖子

0

TA的资源

一粒金砂(初级)

Rank: 1

发表于 2008-11-6 20:55 | 显示全部楼层

不错是个好话题

                                 大家讨论一下如何利用好这个功能。


回复

使用道具 举报

106

TA的帖子

0

TA的资源

一粒金砂(初级)

Rank: 1

发表于 2008-11-7 09:53 | 显示全部楼层

unique device id怎样读取啊?

                                  


回复

使用道具 举报

111

TA的帖子

0

TA的资源

一粒金砂(初级)

Rank: 1

发表于 2008-11-7 09:55 | 显示全部楼层

抛砖

这样处理:
由unique device id经过一定的算法得出另外一个id,将这个id写入flash中,
cpu启动后进行id验证,比对正确,程序运行,否则暂停。

写flash可以在串口增加一段调试命令即可。
算法可以自己定义。

这样的好处是想加强可靠性只需修改算法,坏处是增加了生产的工作量。

这个有点像通常使用的加密狗。


回复

使用道具 举报

86

TA的帖子

0

TA的资源

一粒金砂(初级)

Rank: 1

发表于 2008-11-8 00:21 | 显示全部楼层

同意8楼的,上位机软件自己实现即可,

                                 生产时利用ISP读取Unique ID,然后利用算法换算后,写入到要写入的软件的固定区域,软件启动时效验即可。


回复

使用道具 举报

87

TA的帖子

0

TA的资源

一粒金砂(初级)

Rank: 1

发表于 2008-11-8 11:31 | 显示全部楼层

大家,讨论下什么算法比较好

我把这个功能集成到我的eisp里面去.
新版本已经发布,中英文双语界面.
www.mcuisp.com

不过可以肯定地是,这中方法只能防止最低级的拷贝...
在反向工程面前,抵抗能力很弱.

最牢靠的算法是利用公钥加密体系进行数字签名.
isp软件里含有私钥,用私钥对序列号进行签名.
程序里面含有公钥,可以对签名进行验证.

不过反向以后,修改代码,绕过签名验证...呵呵,马其诺防线而已.


回复

使用道具 举报

115

TA的帖子

0

TA的资源

一粒金砂(初级)

Rank: 1

发表于 2008-11-13 10:07 | 显示全部楼层

所谓的反向工程能反向到什么程度呢


FLASH里的程序代码读出来的是二进制语言,反向工程是把它们翻译成汇编语言吗?如果分析这段汇编语言,找出程序里进行unique ID比对的部分,然后去跳过,那难度很大吧。我觉得大多数情况下,有这功夫,还不如自己去从头开发得了。


回复

使用道具 举报

82

TA的帖子

0

TA的资源

一粒金砂(初级)

Rank: 1

发表于 2008-11-13 10:46 | 显示全部楼层

有的算法、数据,不是重新写个代码的问题。

                                 而且行业经验,具有保密意义。


回复

使用道具 举报

96

TA的帖子

0

TA的资源

一粒金砂(初级)

Rank: 1

发表于 2008-11-13 16:37 | 显示全部楼层

所谓的反向工程能反向到什么程度呢

                                 反汇编到人可以理解的程度, 然后分析, 修改, 跳过.


回复

使用道具 举报

5

TA的帖子

0

TA的资源

一粒金砂(中级)

Rank: 2

发表于 2019-11-8 16:43 | 显示全部楼层

利用id做软件加密



1,如果板子上有外部存储器,可以先编写一个程序,利用算法把id计算得到一些值存入外部存储器,然后再烧写真正的程序,真正的程序去校验外部存储器的数据是否合法即可



 



2,利用板子上按键组合,或是上电按住某些键,程序在这个时候利用算法把id计算得到一些值存入程序区(stm8为EE区),程序运行时去验证程序区数据是否正确



 



3,轩微编程器有软件加密的功能,编程器会读芯片id,根据算法直接改写缓冲区,达到软件加密的作用



 



4,读出的id通过一定算法,例如异或加上一个数,得到的数据存入flash(只运行一次,运行后标志位也存入flash),下次读到这个标志位,就不运行这个程序。



 



四、做软件加密时注意



1,不要在程序中直接出现id地址,例如STM32:1FFFF7E8 1FFFF7EC 1FFFF7F0   STM8: 0x4865~0x4870



2, 利用校验和或是crc对程序区进行校验,防止改程序




回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

关闭

站长推荐上一条 /5 下一条

  • 论坛活动 E手掌握

    扫码关注
    EEWORLD 官方微信

  • EE福利  唾手可得

    扫码关注
    EE福利 唾手可得

Archiver|手机版|小黑屋|电子工程世界 ( 京ICP证 060456 )

GMT+8, 2019-11-14 06:13 , Processed in 0.385081 second(s), 17 queries , Gzip On, MemCache On.

快速回复 返回顶部 返回列表