单片机攻击技术与应对加密技术分析.docVIP

单片机攻击技术与应对加密技术分析.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
单片机攻击技术与应对加密技术分析

单片机攻击技术与应对加密技术分析   摘要:随着单片机越来越广泛的应用,单片机应用系统的开发者必然面临系统被仿制或剽窃的问题。为了使更多的单片机系统的原创者能有效地保护自己的开发成果和知识产权,文章分别从软件和硬件两方面对单片机及其应用系统的加密技术进行了阐述和比较,供大家参考。   关键词:单片机系统 双芯片互校验 加密技术      0 引言      随着单片机和大规模集成电路技术的飞速发展,单片机的应用领域不断拓宽,产品市场不断扩大。人们应用单片机及相关的外围电子器件,研制开发了各种各样的智能化仪器仪表和小型控制系统等自动化高新技术产品,在此类产品开发及推广应用中,碰到的一个令人头疼的问题就是新产品刚一推出就被仿制和剽窃,使单片机应用产品开发商常常蒙受损失,极大地挫伤了开发人员的积极性。加密问题就成为新产品开发中必须考虑的重要问题之― 。      1 单片机攻击技术      1.1 软件攻击 该技术通常使用处理器通信接口并利用协议、加密算法或这些算法中的安全漏洞来进行攻击。软件攻击取得成功的一个典型事例是对早期ATMEL AT89C系列单片机的攻击。攻击者利用了该系列单片机擦除操作时序设计上的漏洞,使用自编程序在擦除加密锁定位后,停止下一步擦除片内程序存储器数据的操作,从而使加过密的单片机变成没加密的单片机,然后利用编程器读出片内程序。   1.2 电子探测攻击 该技术通常以高时间分辨率来监控处理器在正常操作时所有电源和接口连接的模拟特性,并通过监控它的电磁辐射特性来实施攻击。因为单片机是一个活动的电子器件,它执行不同的指令时,对应的电源功率消耗也相应变化。这样通过使用特殊的电子测量仪器和数学统计方法分析和检测这些变化,即可获取单片机中的特定关键信息。   1.3 过错产生技术 该技术使用异常工作条件来使处理器出错,然后提供额外的访问来进行攻击。使用最广泛的过错产生攻击手段包括电压冲击和时钟冲击。低电压和高电压攻击可用来禁止保护电路工作或强制处理器执行错误操作。时钟瞬态跳变也许会复位保护电路而不会破坏受保护信息。电源和时钟瞬态跳变可以在某些处理器中影响单条指令的解码和执行。   1.4 探针技术 该技术是直接暴露芯片内部连线,然后观察,操控、干扰单片机以达到攻击目的。为了方便起见,人们将以上四种攻击技术分成两类,一类是侵入型攻击(物理攻击),这类攻击需要破坏封装,然后借助半导体测试设备、显微镜和微定位器,在专门的实验室花上几小时甚至几周时间才能完成。所有的微探针技术都属于侵入型攻击。另外三种方法属于非侵入型攻击,被攻击的单片机不会被物理损坏。在某些场合非侵入型攻击是特别危险的,这是因为非侵入型攻击所需设备通常可以自制和升级,因此非常廉价。   大部分非侵入型攻击需要攻击者具备良好的处理器知识和软件知识。与之相反,侵入型的探针攻击则不需要太多的初始知识,而且通常可用一整套相似的技术对付宽范围的产品。因此,对单片机的攻击往往从侵入型的反向工程开始,积累的经验有助于开发更加廉价和快速的非侵入型攻击技术。      2 单片机系统软件加密      这里的软件加密是指在不改变硬件电路及其资源的情况下只靠程序实现的加密。   2.1 数据加密 对于数据,可设计密钥,并采用数据与密钥进行逻辑异或等方法进行加密。还可采用将数据进行模糊处理方法,即掺沙子,并进行真假数据地址的交叉混叠。但这些方法对解密高手来说都没有太大难度。   2.2 程序加密 单片机系统的监控程序是剽窃者的主要破解目标之一,因此也就成为保密的重点。可以采用单片机本身的加密位或动态加密法对程序进行加密。   2.2.1 单片机加密锁定位实现程序加密 近年推出的大多数单片机内部都有加密锁定位或加密字节,开发者将调试好的程序固化到单片机内部程序存储器的同时将其锁定,这样就无法使用普通的仿真器或编程器读出其程序代码,这就是所谓的拷贝保护和锁定功能。但是许多单片机在此功能的设计上是有漏洞的,如,ATMEL的AT89C系列单片机,拷贝者可想办法(如自编程序)擦除其加密锁定位,且紧接着停止擦除内部程序存储器的下一步操作,然后就可利用仿真器或编程器读出程序代码,而且这种加密方法对有些单片机而言会使得片内程序存储器失去重新编程功能。   2.2.2 虚实地址实现程序加密 虚实地址加密是一种动态加密技术,即开发者在编写系统程序时,使程序表面上看到的是虚地址,而其对应的实地址在某个不易破解的芯片中,由CPU运行程序时动态地赋予。      3 单片机系统硬件加密      单片机产品的硬件加密方法有很多种,只要能使其硬件电路核心部分不能或者很难破译,就是有效的硬件加密方法。下面将介绍几种硬件加密的方法。   3.1 总线烧毁法

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档