小福利:分享一个STM32加密的思路 有源码

2019-12-09 19:18发布

本帖最后由 射天狼 于 2019-9-20 09:27 编辑

产品里STM32现在用的越来越多了板子防被人抄这个目前我还没什么好办法,知道的坛友可以分享一下
只能从代码上做一个简单的加密,可以防止一大部分人轻易获取到程序。然后抄板、hex下载一条龙式的什么服务

思路利用stm32里全球唯一ID 加一个CRC16 如果有EEPROM可以也加上  也可以再加FLASH读保护
1.第一次上电流程:判断是不是第一次上电(FLASH里都是0xFF)如果是那就在自定义地址写入ID+CRC16 有EEPROM也一块写入
2.以后开机流程:直接比对STM32里的ID和FLASH里的ID 和EEPROM的ID是否完全一样,不一样 呵呵呵···while(1);伺候(也可以给个笑脸-_-)

加密原理:
如果为复制代码:上电因为FLASH是复制进去的 所以FLASH里的ID还是原来STM32的 这样和新STM32里读取的ID不一致 还是老规矩···

上代码:
  1. //////////////////////加密程序开始//////////////////////
  2. #define EEPROM
  3. //        FLASH_Unlock();
  4. ////  FLASH_ReadOutProtection(DISABLE);
  5. //        FLASH_ReadOutProtection(ENABLE);//读输出保护
  6. //        FLASH_Lock();
  7. #ifdef EEPROM
  8. WP_L;   //读取EEPROM里的ID和CRC
  9. for(i=0; i<14; i++) {
  10.     I2C_ReceiveData(0xA2,0x1000+i, HAV_H,&UID_E[i], 1);//u8
  11. }
  12. WP_H;
  13. #endif
  14. Get_ChipID();
  15. crc = crc16_ccitt(UID, 12); //校验前12个字节 最后两个字节CRC16校验
  16. UID[12]=(*(char *)(&crc));
  17. UID[13]=(*((char *)(&crc) + 1));

  18. STMFLASH_Read(0x803FF00,(u16*)UID_F,7); //最后一个16个字节是CRC16校验
  19. //        check(1, &UID_F[0],12));
  20. crc = crc16_ccitt(UID_F, 12); //校验前12个字节 最后两个字节CRC16校验
  21. UID_F[12]=(*(char *)(&crc));
  22. UID_F[13]=(*((char *)(&crc) + 1));

  23. //        Unique_temp=*(vu32 *)UID_F;//stm32小端 0x12 0x34 0x56 0x78 Unique_temp为0x78563412

  24. //如果FLASH是第一次下载 先写入读取的ID到FLASH和EEPROM
  25. if(UID_F[0]==0xff && UID_F[1]==0xff && UID_F[2]==0xff && UID_F[3]==0xff) {
  26.     STMFLASH_Write(0x803FF00,(u16*)UID,7);
  27. #ifdef EEPROM
  28.     //也写一次EEPROM 三方对比
  29.     WP_L;   //保存校准值到eeprom
  30.     for(i=0; i<14; i++) {
  31.         I2C_SendData(0xA2,0x1000+i, HAV_H,&UID[i], 1);//u8
  32.     }
  33.     WP_H;
  34. #endif
  35. } else { //开始对比ID和FLASH、EEPROM是否相同
  36.     for(i=0; i<14; i++) {
  37.         if(UID[i]!=UID_F[i]) {
  38.             display_string_12x32(68,2, "ERROR",5,0);
  39.             while(1);
  40.         }
  41.     }
  42. #ifdef EEPROM
  43.     for(i=0; i<14; i++) {
  44.         if(UID[i]!=UID_E[i]) {
  45.             display_string_12x32(68,2, "ERROR",5,0);
  46.             while(1);
  47.         }
  48.     }
  49. #endif
  50. }
  51. //////////////////////加密程序结束//////////////////////
复制代码


友情提示: 此问题已得到解决,问题已经关闭,关闭后问题禁止继续编辑,回答。
该问题目前已经被作者或者管理员关闭, 无法添加新回复
85条回答
bigk2000
1楼-- · 2019-12-16 09:33
 精彩回答 2  元偷偷看……
fengzhong
2楼-- · 2019-12-16 10:36
lw32 发表于 2019-9-20 12:05
提供一个思路,不知行不行
用UID作为密钥,把一些常量通过串口用UID作为密钥加密存后发给MUC保存到FLASH
没 ...

我觉得这个办法不错,上电后,判断一个flash地址的值,如果为0xff就一直等待串口发送字符的命令,收到后和uid加密保存到flash,下次开机就正常解密校对运行程序.别人要破解得知道串口发送什么格式的命令才行吧
pt2go
3楼-- · 2019-12-16 11:44
本帖最后由 pt2go 于 2019-9-20 16:59 编辑
Doding 发表于 2019-9-20 09:25
只要能读出Hex,读芯片ID命令的地址改为其他空白位置,且这空白位置写入原来正确的ID,烧到别的芯片上,不 ...


对头...............
但是还是有应对方式的,我的程序都是用c#写了一个jlink下载程序,下载的时候先对hex的进行修改:例如随机数空白填充,id填充,crc校验填充。程序上做crc校验,id校验,关闭jtag,swd等操作



Doding
4楼-- · 2019-12-16 16:12
射天狼 发表于 2019-9-20 10:22
我也是这么觉得  5W以下东西 谁会天天耗着破解这玩意
而且吧 现在回复的很多思路都是在已知加密 ...


不是找LDR这个命令,是找读唯一ID地址的命令,唯一ID的地址是已知且只有一个的,很好找。
gzhsh666
5楼-- · 2019-12-16 21:08
谢谢楼主分享验证思路!楼下各位的跟帖也让我受益匪浅哈哈哈!
coleyao
6楼-- · 2019-12-16 21:25
 精彩回答 2  元偷偷看……

一周热门 更多>