STM32加密方法探讨

2019-07-21 01:28发布

如题 ;我自己用的方法是32自身“唯一”ID和18B20来做的,不知道还有没有更好的做法;各位大侠进来说说吧,保卫我们的硕果啊!我去年被盗了两次,这个加密方法还没有出现被盗,不过才使用时间才半年!
友情提示: 此问题已得到解决,问题已经关闭,关闭后问题禁止继续编辑,回答。
该问题目前已经被作者或者管理员关闭, 无法添加新回复
17条回答
jfm365
1楼-- · 2019-07-21 02:52
加 密 方 案    目前市场上很多嵌入式产品方案都是可以破解复制的,主要是因为方案主芯片不具备防破解的功能,这就导致开发者投入大量精力、财力开发的新产品一上市就被别人复制,到市场上的只能以价格竞争,最后工厂复制的产品反而价格更有优势,因为他们的开发投入几乎可以忽略不计。   所以针对这种主芯片可以被破解的产品方案,开发者需要在开发时在产品方案中使用加密芯片并设计合理的加密方案。开发者首先需要选定性价比高的加密芯片,然后再设计加密方案。   市面上加密芯片一般有两种:一种是传统的逻辑加密芯片,可配数据与主芯片做相互认证起到简单的加密功能;另一种是智能卡内核的可编程CPU加密芯片,可以将主芯片部分核心的算法、功能代码以及核心数据放入加密芯片。   本方案选用具有智能卡内核的加密芯片SMEC98SP来举例实现使用STM32作为主芯片的产品的加密方案。SMEC98SP提供2K Bytes RAM、24K Bytes CODE,8K Bytes Data,用户可根据自己的需要来编程设计SEMC98SP与STM32配合的加密方案。下表为SEMC98SP与STM32配的的各种加密功能说明,具体可参见SMEC98SP评估板(STM32)源代码。

加密方案

加密方案
注:①  STM32与SMEC98SP间的I2C协议指令接口规则开发者自定义。②  上述加解密密钥均为对称DES或3DES密钥,每一对密钥开发者须在开发时分别在STM32和SMEC98SP上同时存储相同的值。③  上述随机数都是8字节随机数,加解密算法采用DES或3DES。客户也可以根据自身需要设计或使用其他加解密算法。④  SMEC98SP随机数发生器产生的随机数是真随机数,这样可以保证关键数据在通讯时每次都是随机数参与的,每次通讯的数据密文都是不一样的,可有效防止破解者在I2C通道上的数据监听分析。⑤  DES或3DES加解密数据块必须为8字节整数倍,加密原始数据不是8的整数倍的按开发者自己定义补足8的整数倍,对于密文读写数据建议按LV结构补,比如:l  原始数据为1122334455,补数后的数据为0511223344558000;l  原始数据为11223344556677,补数后的数据为0711223344556677l  原始数据为1122334455667788,补数后的数据为08112233445566778880000000000000
正点原子
2楼-- · 2019-07-21 07:05
这个没研究,不过你之前的产品也是用STM32做的?
被人反汇编?还是别人抄袭?
jy02326166
3楼-- · 2019-07-21 09:43
被盗啊,霸气。。
好像有个入侵检测的功能
正点原子
4楼-- · 2019-07-21 13:10
 精彩回答 2  元偷偷看……
wwjdwy
5楼-- · 2019-07-21 15:24
这个话题蛮有意思的
mygod
6楼-- · 2019-07-21 16:04
楼主,你吹大了吧,被 盗是基本不现实吧。你用STM32开发的产品,别人只要买一样,自己按照你原有的功能,硬件,软件,就可以仿照了。话说,开发STM32难度不大,资料也很全。别人花时间花功夫去 反汇编你的 BIN,真是吃了饭没事干,脑子有问题才干。

一周热门 更多>