"); //-->
方案概述
LCS(LKT)系列版权保护芯片主要有3大应用方案,应用时可以多种方案配合使用最大限度的发挥芯片的安全特性。也可以根据实际情况选择单独某一种方案进行开发。其应用方案主要分为“代码移植方案”、“对比认证方案”、“参数保护方案”三种。
代码移植方案
凌科芯安的代码移植方案具备方法型发明专利权。其实现方式为用户将MCU程序中一部分关键算法移植到加密芯片中运行,先将一部分代码移植到加密芯片中。用户采用标准C语言编写代码,通过KEIL C编译器编译并下载到加密芯片中。在实际运行中,通过调用函数方式运行加密芯片内的程序段,获得运行结果,并以此结果作为用户程序进一步运行的输入数据。因此加密芯片成为了产品的一部分,而算法在加密芯片内部运算,盗版商无法破解,从根本上杜绝了程序被破解的可能。
MCU程序分为两个部分:一部分是在MCU中,另一部分在加密芯片中。当需要用到加密芯片中的算法时MCU向其发送指令,加密芯片根据指令在内部运行程序并返回结果给MCU。
对比认证方案
对比认证是基于国际上通用的对称加密算法3DES、AES等(默认使用3DES),凌科芯安公司提供的对比认证方法可防止用户对线路密文的主从两端对同一组随机数进行加密后,对结果进行比对判断的方法。基于对称算法的特性,只有认证双方使用相同密钥,才可获得相同加密结果,以此来判别另一方身份是否合法。其安全性更多依赖于主从双方的硬件的安全性。用户拿到芯片后按要求设置好相应的控制密钥、初始向量、附加数据等即可使用。
参数保护方案
参数保护方案为用户将MCU中的一部分关键参数移植到加密芯片中存储。在实际运行中,MCU通过发送一条指令将加密芯片中的参数以密文方式读出(方案可保证每次密文数据都是随机可变的)。MCU根据数据还原的流程对密文数据进行解密并使用。依靠加密芯片的安全性和数据传输的安全性能确保用户参数的可靠安全。
因加密芯片存储了MCU中的关键数据,因此也成了产品的一部分,只对MCU进行破解攻击,不能获取到完整的参数,而缺失的关键参数存储于加密芯片中,可有效防止产品破解,从而起到了有效防护。加密芯片的引入,虽然无法阻止盗版商对MCU程序进行破解攻击,但通过对MCU原有关键参数的有效保护,杜绝了盗版商的直接抄板行为。
*博客内容为网友个人发布,仅代表博主个人观点,如有侵权请联系工作人员删除。
相关推荐
Chiptorials ——使用ATECC608 TrustFLEX实现基本非对称身份验证
无线收发组件在安全方面的应用
集成电路安全与系统科学思想的思考(上)
哈尔滨中唯信息安全技术有限公司
限制AI/ML工具以确保物理AI的安全和保障
DVD盗版杀手:36小时内自毁技术问世
Anthropic指控中国 AI 企业实施 “工业化规模” 抄袭
TSA警告旅客避免使用免费机场Wi-Fi
基于CEC1712实现的处理器SPI FLASH固件安全弹性方案培训教程
《财富》前1000公司被警告 勿在内部进行P2P盗版
保护人身和设备安全的固体传感开关
几种用电指示灯的制作
报告称“AI 黑客时代已到来”
飞思卡尔杯-第六届设计应用大奖赛 优秀奖获奖论文2
从大理州苍山户外大赛看北斗与天通技术护航并实现“安全+生态”双重保障
交直流两用暗室安全灯
利用ECC608 TrustMANAGER和Kudelski IoT的keySTREAM SaaS进行现场凭证配置
新研究探讨可穿戴鲨鱼驱避装置
安全&底盘系统
安全,运营商级WLAN应用要慎重
安全可靠的密码锁电路(CD4017)
TechInsights 拆解:华为 MDC Pro 610 ADAS 控制器
Quectel Matter over Thread 模块,实现智能家居互作性
安全电子爆竹
安全可靠多功能充电器电路
别这么做:忽略最坏情况下的执行时间
Chiptorials——如何使用ATECC608 TrustFLEX实现公钥轮换
根据亚马逊首席技术官沃纳·沃格尔斯博士的说法,2026年及以后5项技术预测
Chiptorials ——如何将CryptoAuthLib库用于Microchip安全身份验证IC
盗亦道?