加密方案汇总.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
加密方案汇总

加密方案 一、加密目的 为了防止未经授权访问或拷贝单片机的机内程序,大部分芯片都带有加密锁定位或者 加密字节,以保护片内程序。如果在编程时加密锁定位被使能(锁定),就无法用普通编程 器直接读取单片机芯片内的程序,这就叫芯片加密。 加密认证芯片放在PCB 板上,外加一些简单的电路,同时写入算法防止芯片里面的程 序被盗窃者读走 二、加密方法 1、磨片。用细砂纸将芯片上的型号磨掉,对于偏门的芯片比较管用,对常用芯片来说,只 要猜出个大概功能,查一下哪些管脚接地、接电源很容易就对照出真实的芯片了; 2 、封胶。用那种凝固后象石头一样的胶(如粘钢材、陶瓷的那种)将PCB 及其上的元件 全部覆盖。里面还可故意搞五六根飞线(用细细的漆包线最好)拧在一起,使得拆胶的过 程必然会弄断飞线而不知如何连接。要注意的是胶不能有腐蚀性,封闭区域发热不太大; 3、加密算法。需要密钥,对主要算法加密或者进行认证; 4 、使用裸片。看不出型号也不知道接线。但芯片的功能不要太容易猜,最好在那团黑胶里 再装点别的东西,如小IC、电阻等。 三、加密算法 (一)加密算法分类 加密算法分为对称式加密算法、非对称式加密算法和杂凑(Hash )算法三种。 1、对称式加密算法:对称式加密算法加密和解密的密钥相同,金融行业常用的算法包括 DES 、3DES、AES 等。 2 、非对称式加密算法:非对称式加密算法的密钥分为公钥和私钥,公钥公开用于加密,私 钥保存用于解密,从公钥到私钥的过程是不可逆的。常用的算法包括:基于大数分解的 RSA 算法和基于椭圆曲线离散对数问题的ECC 算法。RSA 算法是基于一个十分简单的数 论事实:将两个大素数相乘十分简单,但是想要对其乘积进行因式分解却极其困难,因此 可以将乘积公开作为加密密钥。ECC 算法的数学基础是利用椭圆曲线上的有理点构成Abel 加法群上椭圆离散对数的计算困难性。 3、Hash 算法:Hash 算法是一种单向算法,可以对目标信息生成一段特定长度的唯一的 Hash 值,常用的算法包括:MD、SHA- 1、SHA-2 、SHA-3 。SHA (安全散列算法)是美国 国家安全局设计,美国国家标准与技术研究院发布的一系列密码散列函数,现在已经成为 公认的最安全的算法之一,并被广泛应用。 已经证实较容易破解的算法(不安全算法):MD4, MD5, SHA-0, SHA- 1, DES。 (二)密钥强度 衡量加密算法的安全性的一个关键性指标是密钥强度,密钥强度为K 意味着破解密钥 的计算复杂度为2K 。如下表,为各种算法的密钥强度。 表一 对称式加密算法的密钥长度和强度 算法 密钥长度 密钥强度 DES 56 3DES-2 112 80~ 112 3DES-3 168 112 AES- 128 128 128 AES- 192 192 192 AES-256 256 256 表二 非对称式加密算法的密钥长度和强度 密钥长度 密钥强度 ECC 算法 RSA 算法 112 512 56 160 1024 80 224

文档评论(0)

baoyue + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档