科研成果保護是每一個科研人員最關心的事情,加密方法有軟件加密,硬件加密,軟硬件綜合加密,時間加密,錯誤引導加密,專利保護等措施有矛就有盾,有盾就有矛,有矛有盾,才促進矛盾質量水平的提高。加密只講盾,
現先講一個軟件加密:利用MCS-51中A5指令加密,其實世界上所有資料,包括英文資料都沒有講這條指令,其實這是很好的加密指令。A5功能是二字節空操作指令。
加密方法:在A5后加一個二字節或三字節操作碼,因為所有反匯編軟件都不會反匯編A5指令,造成正常程序反匯編亂套,執行程序無問題仿制者就不能改變你的源程序。
硬件加密:8031/8052單片機就是8031/8052掩模產品中的不合格產品,內部有ROM,可以把8031/8052當8751/8752來用,再擴展外部程序器,然后調用8031內部子程序。當然你所選的同批8031芯片的首地址及所需用的中斷入口均應轉到外部程序區。
硬件加密
用高電壓或激光燒斷某條引腳,使其讀不到內部程序,用高電壓會造成一些器件損壞重要RAM數據采用電池(大電容,街機采用的辦法)保護,拔出芯片數據失去機器不能起動,或能初始化,但不能運行。
用真假方法加密
擦除芯片標識
把8X52單片機,標成8X51單片機,并用到后128B的RAM等方法,把AT90S8252當AT89C52,初始化后程序段中并用到EEPROM內容,你再去聯想吧!
用激光(或絲印)打上其它標識如有的單片機引腳兼容,有的又不是同一種單片機,可張冠李戴,只能意會了,這要求你知識面廣一點 。
用最新出廠編號的單片機,如2000年后的AT89C就難解密,或新的單片機品種,如AVR單片機。
DIP封裝改成PLCC,TQFP,SOIC,BGA等封裝,如果量大可以做定制ASIC,或軟封裝,用不需外晶振的單片機工作(如AVR單片機中的AT90S1200),使用更復雜的單片機,FPGA+AVR+SRAM=AT40K系列。
硬件加密與軟件加密只是為敘說方便而分開來講,其實它們是分不開的,互相支撐,互相依存的軟件加密:其目的是不讓人讀懂你的程序,不能修改程序,你可以………….....
利用單片機未公開,未被利用的標志位或單元,作為軟件標志位,如8031/8051有一個用戶標志位,PSW.1位,是可以利用的程序入口地址不要用整地址,如:XX00H,XXX0H,可用整地址-1,或-2,而在整地址處加二字節或三字節操作碼,在無程序的空單元也加上程序機器碼,最好要加巧妙一點用大容量芯片,用市場上仿真器不能仿真的芯片,如內部程序為64KB或大于64KB的器件,如:AVR單片機中ATmega103的Flash程序存儲器為128KBAT89S8252/AT89S53中有EEPROM,關鍵數據存放在EEPROM中,或程序初始化時把密碼寫到EEPROM中,程序執行時再查密碼正確與否,盡量不讓人家讀懂程序。關于單片機加密,講到這里,就算拋磚引玉
|