- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
加密方案汇总
加密方案
一、加密目的
为了防止未经授权访问或拷贝单片机的机内程序,大部分芯片都带有加密锁定位或者
加密字节,以保护片内程序。如果在编程时加密锁定位被使能(锁定),就无法用普通编程
器直接读取单片机芯片内的程序,这就叫芯片加密。
加密认证芯片放在PCB 板上,外加一些简单的电路,同时写入算法防止芯片里面的程
序被盗窃者读走
二、加密方法
1、磨片。用细砂纸将芯片上的型号磨掉,对于偏门的芯片比较管用,对常用芯片来说,只
要猜出个大概功能,查一下哪些管脚接地、接电源很容易就对照出真实的芯片了;
2 、封胶。用那种凝固后象石头一样的胶(如粘钢材、陶瓷的那种)将PCB 及其上的元件
全部覆盖。里面还可故意搞五六根飞线(用细细的漆包线最好)拧在一起,使得拆胶的过
程必然会弄断飞线而不知如何连接。要注意的是胶不能有腐蚀性,封闭区域发热不太大;
3、加密算法。需要密钥,对主要算法加密或者进行认证;
4 、使用裸片。看不出型号也不知道接线。但芯片的功能不要太容易猜,最好在那团黑胶里
再装点别的东西,如小IC、电阻等。
三、加密算法
(一)加密算法分类
加密算法分为对称式加密算法、非对称式加密算法和杂凑(Hash )算法三种。
1、对称式加密算法:对称式加密算法加密和解密的密钥相同,金融行业常用的算法包括
DES 、3DES、AES 等。
2 、非对称式加密算法:非对称式加密算法的密钥分为公钥和私钥,公钥公开用于加密,私
钥保存用于解密,从公钥到私钥的过程是不可逆的。常用的算法包括:基于大数分解的
RSA 算法和基于椭圆曲线离散对数问题的ECC 算法。RSA 算法是基于一个十分简单的数
论事实:将两个大素数相乘十分简单,但是想要对其乘积进行因式分解却极其困难,因此
可以将乘积公开作为加密密钥。ECC 算法的数学基础是利用椭圆曲线上的有理点构成Abel
加法群上椭圆离散对数的计算困难性。
3、Hash 算法:Hash 算法是一种单向算法,可以对目标信息生成一段特定长度的唯一的
Hash 值,常用的算法包括:MD、SHA- 1、SHA-2 、SHA-3 。SHA (安全散列算法)是美国
国家安全局设计,美国国家标准与技术研究院发布的一系列密码散列函数,现在已经成为
公认的最安全的算法之一,并被广泛应用。
已经证实较容易破解的算法(不安全算法):MD4, MD5, SHA-0, SHA- 1, DES。
(二)密钥强度
衡量加密算法的安全性的一个关键性指标是密钥强度,密钥强度为K 意味着破解密钥
的计算复杂度为2K 。如下表,为各种算法的密钥强度。
表一 对称式加密算法的密钥长度和强度
算法 密钥长度 密钥强度
DES 56
3DES-2 112 80~ 112
3DES-3 168 112
AES- 128 128 128
AES- 192 192 192
AES-256 256 256
表二 非对称式加密算法的密钥长度和强度
密钥长度 密钥强度
ECC 算法 RSA 算法
112 512 56
160 1024 80
224
原创力文档


文档评论(0)