芯片加密研究
在产品研发设计过程中,为防止被反向工程师破解、仿制,设计这常需要对某些芯片进行加密处理,以增加反向破解的难度。聚芯在致力于芯片解密服务的同时,还可为广大的研发设计者提供专业芯片加密技术参考,协助自主研发设计者保护其原始设计版权。
作为人类商品社会中的一种特殊的产品,程序代码生产难度大却复制容易;生产成本高但复制费用低,由此造成世界范围内这种非法复制现象泛滥。如何在这些嵌入式系统中采用低成本、高效率的方法保护自己的科研成果不被非法仿制和剽窃,同时保存一些关键代码或数据已成为困扰许多研发工程师的问题之一。防止这种知识偷窃现象的方法,除了法律手段以外,对程序代码和运行数据进行加密处理是非常必要的。
多年来,我们一直专注加密芯片功能的设计和软件算法的研究与算法的实现,如:des加密、对称加密、md5加密等加解密算法的研究,及其与硬件功能的实现、系统软件的开发和芯片底层驱动的设计的嵌套等。常采用的芯片加密方法包括以下一些:
1、磨片,用细砂纸将芯片上的型号磨掉。这对于偏门的芯片比较管用,对常用芯片解密来说,只要猜出个大概功能,查一下哪些管脚接地、接电源很容易就对照出真实的芯片了
2、封胶,用那种凝固后象石头一样的胶(如粘钢材、陶瓷的那种)将PCB板及其上的元件全部覆盖,里面还可故意搞五六根飞线(用细细的漆包线最好)拧在一起,这样芯片解密拆胶的过程必然会弄断飞线而不知如何连接。要注意的是胶不能有腐蚀性,封闭区域发热不太大。
3、使用专用加密芯片,如ATMEL的AT88SC153等也就几块钱,只要软件不能被反汇编出来,即使把所有信号用逻辑分析仪截获下来也是无法复制的。
4、使用不可破解的芯片,如EPLD的EPM7128以上、ACTEL的CPLD等,但成本较高(百元以上),对小产品不适用。
5、使用MASK IC,一般来说MASK IC要比可编程芯片难破解得多,这需要很大的批量。MASK不仅仅是至MCU解密,还包括ROM、FPGA和其它专用芯片。
6、使用裸片,芯片解密工程师看不出型号也不知道接线.但芯片的功能不要太容易猜,最好在那团黑胶里再装点别的东西,如小IC、电阻等。
7、在电流不大的信号线上串联60欧姆以上的电阻(让万用表的通断档不响),这样小偷在用万用表测连线关系时将增加很大的麻烦。
8、多用一些无字(或只有些代号)的小元件参与信号的处理,如小贴片电容、TO-XX的二极管、三极管、三到六个脚的小芯片等,想查出它的真实面目还是有点麻烦的。
9、将一些地址、数据线交叉(除RAM外,软件里需进行对应的交叉),让那些小偷们测连线关系时没法靠举一反三来偷懒。
10、PCB采用埋孔和盲孔技术,使过孔藏在板内.此方法成本较高,只适用于高端产品。
11、使用其它专用配套件,如定做的LCD屏、定做的变压器等、SIM卡、加密磁盘等。