• 回复
  • 收藏
  • 点赞
  • 分享
  • 发新帖
  • 论坛首页
  • 电源技术综合区
  • 各位大侠好,本人是工控领域的工程师,最近做了款产品,想增加些保护措施,有没有靠谱点的方式呢?

各位大侠好,本人是工控领域的工程师,最近做了款产品,想增加些保护措施,有没有靠谱点的方式呢?

各位大侠好,本人是工控领域的工程师,最近做了款产品,想增加些保护措施,有没有靠谱点的方式呢?
全部回复(13)
正序查看
倒序查看
linepro
LV.7
2
2017-02-08 15:35

保护你的知识产权?

防抄袭?

0
回复
Hex315
LV.5
3
2017-02-10 21:28

现在的加密方式很多安全性并不高,建议选用对程序本身进行保护的芯片,那样比较好。

0
回复
小帆儿
LV.5
4
2017-02-11 09:56
@Hex315
现在的加密方式很多安全性并不高,建议选用对程序本身进行保护的芯片,那样比较好。

对程序本身保护?对比认证方式对吧,我了解过,通过密钥的不泄露,来保证程序安全

0
回复
paultoday
LV.2
5
2017-02-12 21:52
@小帆儿
对程序本身保护?对比认证方式对吧,我了解过,通过密钥的不泄露,来保证程序安全
密钥认证的方式已经逐渐过时了,MCU端破解的话,密钥即便不泄露,也可能被盗版哦。
0
回复
2017-02-13 13:55
@paultoday
密钥认证的方式已经逐渐过时了,MCU端破解的话,密钥即便不泄露,也可能被盗版哦。
大部分都是通过加密的方式,但是现在抄板技术也越来越高,安全性不是太高
0
回复
2017-02-13 20:07
@paultoday
密钥认证的方式已经逐渐过时了,MCU端破解的话,密钥即便不泄露,也可能被盗版哦。

密钥没泄露,怎么会被盗版呢?不要骗我哦

0
回复
Mr_Wang_
LV.4
8
2017-02-13 22:11
@我心痛了
密钥没泄露,怎么会被盗版呢?不要骗我哦
如果MCU端的程序被泄露出去了呢,那么只要找到对比的那段程序,直接删除掉就可以了啊。验证的程序都没了,还要秘钥做什么呢?
0
回复
voltage00
LV.2
9
2017-02-14 20:16
@Mr_Wang_
如果MCU端的程序被泄露出去了呢,那么只要找到对比的那段程序,直接删除掉就可以了啊。验证的程序都没了,还要秘钥做什么呢?
哦,这样破解啊,那按这么说的话,交互的程序都可能被删掉,加密芯片是不是没用处了?
0
回复
114W1
LV.5
10
2017-02-15 11:12
@voltage00
哦,这样破解啊,那按这么说的话,交互的程序都可能被删掉,加密芯片是不是没用处了?
 也不是没用处,要看方案,如果把所有的功能程序都放在mcu端,那肯定不安全。如果能把程序放在芯片端,安全性就高很多了。
0
回复
linepro
LV.7
11
2017-02-15 15:35
@voltage00
哦,这样破解啊,那按这么说的话,交互的程序都可能被删掉,加密芯片是不是没用处了?
AVR病毒式加密: 借用某网友的风格,写的的确比我好,所以我盗版了一下他的风格和文字。此贴谨献给以下朋友:  1、面对盗版者屡战屡败、屡败屡战者。  2、因产品N次被盗,终日郁郁寡欢而呕血500CC以上者。  3、靠抄版、盗版别人产品,且事业有所成或欲有所成者。--不看此贴恐怕以后饭碗不保(~.~)。  4、实在无聊,又找不到地方拍砖者。以下人员可以飘过:  1、产品从不加密者。  2、产品不加密也没人盗版本者。  3、高手及牛人。[正文]:传统加密方式:  1、使用芯片厂家提供加密位配置。  2、烧断引脚。  3、利用芯片本身提供的唯一可识别信息。  4、外加有可唯一可识别信息的芯片。以上方式的优势及敝端:  1、不提了,到目前为止,未发现一种不可解密得到其HEX的芯片,如果某哥吹它不可解密,那它一定是个传说....  2、也不提了....  3、相信现在大部分朋友都仍是使用这种方式加密,它也确实可有效防止盗版者直接复制你的产品,但用这种方式朋友的产品被盗版的也不在少数。只要懂点汇编,即可对唯一识别码的校验进行修改,比如AVR的OSCCAL方式,盗版者只需在你未校验OSCCAL前将其值修改一下即可,具体方法:把后面的表值绑定及入口函数标号加齐后,主程序开始前只需一句汇编语句就能搞定你的OSCCAL加密。STC也是同样道理,我已在其它贴中提到过。  4、能解决无序列号MCU的程序加密问题,弊端在于:A、外部序列号可以用另加MCU模拟。B、反汇编后找到读外部序列号的函数,稍加修改即可搞定。  总结以上的加密方式及各方式失败的教训可以看出,你的最大敌人:懂汇编、且汇编能力较强的盗版者(直接从你电脑上考走源代码的盗版者除外)。  自从我们第一代、第二代、第...代产品被盗后,我就至力到程序加密的研究及测试,虽然仍无什么大成,但自从第...代后的产品,至今仍无盗版成功者了。万佛朝宗第一式:芯片对芯片加密,想获得盗版,那得破解两个芯片,破解费用。。。。。。。万佛朝宗第二式:单片机程序在变化,这个道理就如同DOS时代某种计算机病毒,不停地在变种,我也是这样做滴。当然,芯片要支持。万佛朝宗第三式:挥刀自宫,一旦发现是盗版,运行N次以后,挥刀自宫。盗版者蓝叟,香菇。。。有了这3式,你会发现:1,开发完产品,不用担心谁破解你的产品了。2,晚上睡得香了,不用担心老板哪天通知你,可以下岗了。因为你已经不可取代了。3,当需要加薪时,可以很平等地和老板探讨各种问题了。老板当然很愉快地给你加薪。因为加密设计过于变态,而且使用了类似计算机病毒的技术,就不大范围传播了。有兴趣且道德正派,无法律纠纷的技术人员,可以联系 3411656626@QQ.com
0
回复
voltage00
LV.2
12
2017-02-16 13:35
@114W1
 也不是没用处,要看方案,如果把所有的功能程序都放在mcu端,那肯定不安全。如果能把程序放在芯片端,安全性就高很多了。
程序放在芯片端,那不就成MCU了么?另外如果设备读程序的时候,会不会被探测到?
0
回复
Nic_浩
LV.4
13
2017-02-16 21:03
@voltage00
程序放在芯片端,那不就成MCU了么?另外如果设备读程序的时候,会不会被探测到?
加密芯片是可以支持程序存储,但并非MCU,是拥有各种保护方式的被动芯片。      另外存储的程序功能,也不是读取用,而是调用,程序在芯片内执行功能,只返回最终结果。
0
回复
voltage00
LV.2
14
2017-02-17 13:38
@Nic_浩
加密芯片是可以支持程序存储,但并非MCU,是拥有各种保护方式的被动芯片。   另外存储的程序功能,也不是读取用,而是调用,程序在芯片内执行功能,只返回最终结果。
这样的话,结果要有很多种,参数也要多变吧!见笑了,快要被盗版弄疯了,也懂了一些,有好的推荐吗?
0
回复