那么那个单片机被解密难一点

2020-01-11 18:13发布

听说单片机都会被破解,那么那个单片机被解密难一点,stc的怎么样
友情提示: 此问题已得到解决,问题已经关闭,关闭后问题禁止继续编辑,回答。
100条回答
rmdyj
2020-01-20 11:17
jisaowang 发表于 2013-1-11 16:42
sram挥发的速度是受温度影响的,温度足够低,那么其实还是能保存一段时间的。。。。冻到-190度,sram其实 ...

找到了一篇文章,有提到MAX是如何对付低温破解的技术。
内部安全性
DS36xx器件还包括其他的保护层,实现内部篡改侦测机制。这些内部侦测机制提高了器件和外部防篡改探测传感器定制配置的接口能力。内部防篡改侦测机制包括一个片内温度传感器、开封监测器、电源监测器、电池监测器以及振荡器监测器,提供连续的防篡改侦测。监测功能始终保持工作,特别是在采用电池供电时。

对于外部安全机制,当达到用户定义或工厂设置的门限时,内部保护机制被触发。例如,为满足NSA等必须具备的认证体,以及FIPS和WIN-T等标准,设计人员可以使用内部温度传感器监测基底温度。一旦达到温度门限的上限和下限,器件启动防篡改响应。

除了测量瞬时温度之外,DS36xx还提供其他的温度检测功能。特别是,速率变化探测器对基底温度变化速率的监测。温度的快速增加或降低都会触发器件的防篡改响应,提供额外保护,防止更高级别的加密数据恢复技术的入侵。

从受保护的SRAM中恢复数据的一条途径是在器件断电前加入液氮,这种方法将没有供电的SRAM数据的保持时间延长到毫秒级。然而,DS36xx系列的温度监测功能可以判断出这一篡改事件,在低温存储器保持功能起作用之前,器件就会擦除其内部存储器。存储器采用硬件连接,高速擦除功能在不到100ns的时间内即可清零整个存储阵列。其他的篡改事件(例如,互锁底部)或向器件的I�0�5C/SPI�6�4兼容接口直接发送命令也能够触发这一功能。

DS36xx器件还具备一项专有技术—无印迹密钥存储器�6�9。无印迹密钥存储器解决了SRAM存储单元氧化层电荷累积或耗尽(取决于所存储的数据)导致的安全问题。长期存储在这类传统存储单元中的数据随着时间的变化产生氧化层应变,在存储位置留下了数据记忆。即使清除这些单元后,也可以读出数据。

而新开发的非记忆密钥存储技术避免了氧化应变现象。该技术改进了器件的普通电池供电SRAM存储器。因此,当探测到篡改事件或者通过命令直接清除存储器后,整个存储器都被清除,不会留下可能恢复的数据痕迹。军用和Z.F.机构的应用产品设计人员利用这一功能,可以开发独特而且非常安全的存储高度敏感密钥的产品。


篡改事件响应
DS36xx器件不断监视上述所有篡改入侵事件,侦测到篡改后,通过内部或外部防篡改机制立即做出防篡改响应。侦测篡改事件从识别篡改源开始,在导致篡改事件的状态清除之前,将一直锁定篡改事件。然后,才会复位篡改事件。表1列出了DS36xx器件在篡改响应期间的措施步骤。

表1. DS36xx器件探测到篡改事件时采取的措施步骤


Step

Action



1

The internal encryption key is immediately, completely, and actively erased (if applicable).



2

The external RAM is erased (if applicable).



3

The tamper-latch registers record the state of the tamper input sources.



4

The tamper output asserts to alert the system processor.



5

The tamper-event time-stamp register records the time of the tamper event.

一周热门 更多>