|
|
奉天承运 皇帝诏曰
封兵部尚书hot为加密大将军,选精兵10万扫灭敌军.
钦赐 |
|
|
|
|
|
|
|
按照Hot大叔的电话指示,拜读了一下别人转述的hp思路:无法破解的MCU思想(根据hp口述整理),虽然还不能完全理解大叔的思想精髓,但初步的理解是:
1)此方法的初衷是:MCU设计公司为其客户设计产品,为防止客户在拿到设计样品后,不支付开发费用,私自拷贝最终样品投入生产。
2)基本思路是为每个样品、每个产品加一把锁,每把锁都是不同的,然后通过远程钥匙打开产品上的锁。
3)锁的功能是产品必备的功能,但在没有源程序的情况下,是不能被随便复制。
不知我的理解是否正确? 大叔需要如何在STM32上实现? |
|
|
|
|
|
|
|
昨晚团队出现俺认为人品问题的不可逆事件的发生,心情很是沉重…
但这绝对阻挡不了俺用生命做出的赌注!!! |
|
|
|
|
|
|
|
昨晚团队出现俺认为人品问题的不可逆事件的发生,心情很是沉重…
但这绝对阻挡不了俺用生命做出的赌注!!!
花生了什么树?
有人利用破解捞钱了? |
|
|
|
|
|
|
|
团队重新组合!
和离队者QQ,留临别赠言…
菜农还会像对待众多网友帮助他创业的…
俺在这里默默地祝他成功! |
|
|
|
|
|
|
|
此远程加密方法主要分为两大阶段:
1.ISP
HEX流可以公开,即不怕串口监听软件。
关键程序入口为空或被擦除。
FLASH之ISP结束后芯片被加密。
2.IAP
利用FLASH二次写入技术还原关键程序入口。 |
|
|
|
|
|
|
|
此方法在密码分析学即逆向工程中可分为:
1.理论不可破解 由于代码是由函数即子程序的集合构成的,即由函数指针(子程序地址)、函数体的长度两部分组成。 假若其中任意一个部分不存在即空时,函数即子程序将无法 正常执行。
2.理论可破解 必须修复即还原函数指针或函数内容,整个系统才能正常运行。 还原过程无法避开拦截即监视,故理论上必被破解。 |
|
|
|
|
|
|
|
其实大叔在这里提出了2个问题:1)如何在STM32上实现算法;2)算法的安全程度。
在第1个问题上,我比较有发言权,而在第2个问题上,因为资历不够,只能顺带地发表些参考意见了。
|
|
|
|
|
|
|
|
此加密方法的奠基石——下载源不得访问
嵌入式与PC端软件的生存环境即加密体系有着本质的不同。
前者数据下载且加密后,厂家声称无法付出。
后者数据下载且加密后,数据可读出但必须解密后才能得到正确的结果。
故PC端理论上较嵌入式破解难度低。
数据下载又分发送源和接收源两部分。
假如发送源可被访问,则此加密方法即过程在理论上可破解。否则,此加密方法即过程在理论上难以破解。
发送源不可访问又可分为本地和远程两种:
前者工程师亲自到现场,后者一般为网站。 |
|
|
|
|
|
|
|
手机敲字很无奈…
小结:
远程下载的最大好处是数据集合在网站打包后发送出去,数据在载体上是以数据流的传送的。
破解方必须分析数据流,即动态数据。这比存放在诸如硬盘的静态数据流分析的难度要提高许多。 |
|
|
|
|
|
|
|
哈哈,难得有人鄙视俺菜农…
您可真是牛人呀…俺愿做您的“马”
不知飞船有何同感…
您这朋友俺交定了! |
|
|
|
|
|
|
查找数据手册?
EEWorld Datasheet 技术支持
- 安世半导体智能工业应用探索站,闯关赢好礼!
- 点击页面内“开始探索”按钮,填写并提交表单;
请根据序号依次完成3个安世半导体智能工业应用的探索,并根据给出的资料完成共计9题(每个应用3题),答对5题以上的玩家即可获得抽奖资格;
每人仅有一次参与答题的机会,请慎重作答,活动结束后,我们将抽取30位玩家赠送礼品。
查看 »
关闭
站长推荐 1/7
|