博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
关于STM32加密 (转,留个备份)
阅读量:7086 次
发布时间:2019-06-28

本文共 927 字,大约阅读时间需要 3 分钟。

 
摘要:
知识产权的保护,如何让自已辛勤的劳动成果不被别人抄袭,采用有效的手段对IC加密是值得每一个设计者关注的问题。
当然,有人说,没有解不了密的IC,的确,解密是一项技术,只要有人类在不断的研究,它就有破解的一天;但是加密后的IC会增加破解的难度与破解成本,当破解的成本大于收益时,自然就会使破解者望而却步。
STM32芯片这两年销量很好,它的性能和价格都很不错,但如何对STM32进行加密呢,本人结合自已使用STM32 MCU一年多的经验,总结一下我对它加密的理解与方法。
关键字: STM32 加密 读保护
加密,最基本的方法是置读保护,这样可以防止外部工具非法访问,在STM32官网发布的 串口ISP软件中有置读保护和加密选项,选择一个就可以了,这样外部工具就无法对FLASH进行读写操作,但我要重新烧写FLASH怎么办?只能清读保护,而清读保护后,芯片内部会自动擦除FLASH全部内容。
还有人说,置读保护还不够安全,说要采用芯片内的唯一ID来加密,在程序里识别芯片的ID,如果ID不对,则程序不运行,当然,这样安全性又要更高一些,但每个芯片的ID不一样,因此对应的程序也应该不一样,那如何处理呢?有网友说:采购的时候,产品同批生产的ID号应该是连续的,可以通过判别ID的范围;还有网友说,在烧录工具里做一个算法,读取芯片ID,再修改相应的二进制文件。当然还会有很多种方法,这里不展开讨论。
以上介绍的只是一种情况,在实际的应用中还会发生第二种情况。
我们知道,STM32的内部FLASH是用户可编程的,也就是说它支持IAP,而IAP中的APP代码一般是需要开放的,那么只有保证BOOT的代码安全,才能确保不被破解。
前面提到,当IC置读保护后,外部工具不能访问内部FLASH,但CPU可以访问,破解者完全可以自已编写一段代码通过BOOT下载到IC 运行,然后在程序中读出你的BOOT代码。
只能加以限制,使别人的代码运行不了,才能保证BOOT不被读出。
常用的方法是采用加密算法,如AES;流程如下:
APP代码加密,下载时,在BOOT中解密,这样,只有通过正确加密的APP代码才能正常的运行,因此加密的算法就成了你的密钥,而这个是你独有的。

转载地址:http://ktgml.baihongyu.com/

你可能感兴趣的文章
不安装Oracle客户端也能使用PL/SQL
查看>>
我的友情链接
查看>>
FineReport中如何自定义登录界面
查看>>
元素始终居浏览器窗口中间的位置
查看>>
Linux的常用目录(Ubuntu)
查看>>
linux 下更改文件名编码方式
查看>>
浏览器内核相关
查看>>
Completely Uninstall Node.js from Mac OS X
查看>>
Redis数据库学习(1)
查看>>
rsync+inotify配置
查看>>
Android学习笔记系列
查看>>
Maven学习总结(四)——Maven核心概念
查看>>
linux挂载ipsan服务器
查看>>
2013-05-25
查看>>
innodb_force_recovery强制修复MySQL异常关闭问题
查看>>
如何将Windows XP SP3改成SP2
查看>>
我的友情链接
查看>>
实战MYSQL 8.0.12 主主复制配置过程
查看>>
1周2次课
查看>>
教你将PDF文件旋转的方法
查看>>