女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

如何保護(hù)MCU設(shè)計(jì)不被復(fù)制、反向設(shè)計(jì)或篡改

電子設(shè)計(jì) ? 來(lái)源:郭婷 ? 作者:電子設(shè)計(jì) ? 2019-03-20 08:27 ? 次閱讀

MCU在幾乎所有可以想象的應(yīng)用中都被用作主要控制元素。它們的強(qiáng)大功能和靈活性使它們成為大多數(shù)設(shè)計(jì)核心的首選組件。由于確保您的設(shè)計(jì)不易被復(fù)制,反向設(shè)計(jì)或篡改非常重要,現(xiàn)代MCU現(xiàn)在提供了一些保護(hù)您設(shè)計(jì)的不同選項(xiàng);為了確定哪種方法最適合給定的設(shè)計(jì),對(duì)功能和權(quán)衡的理解非常重要。本文將回顧一些常見的設(shè)計(jì)保護(hù)方法,例如使您的MCU無(wú)法從外部讀取世界,使用片上功能來(lái)驗(yàn)證要執(zhí)行的代碼是否未經(jīng)修改,并使用外部組件提供更高級(jí)的安全功能。還將描述用于篡改檢測(cè)的機(jī)載技術(shù)和可能應(yīng)用的可能的“懲罰”。

保護(hù)您的設(shè)計(jì)

您可能沒有太多考慮復(fù)制您的設(shè)計(jì)是多么容易,但是工程師們有經(jīng)驗(yàn)的設(shè)計(jì)盜竊會(huì)告訴你,一旦它發(fā)生了,你永遠(yuǎn)不希望它再次發(fā)生!例如,如果您的MCU設(shè)計(jì)的片上代碼可以由競(jìng)爭(zhēng)對(duì)手,甚至是不道德的合同制造商讀出,您的整個(gè)設(shè)計(jì)可以輕松復(fù)制和轉(zhuǎn)售 - 或者使用不同的品牌或甚至使用您的品牌在黑市上。超出產(chǎn)品容量的流行設(shè)計(jì)對(duì)于這種類型的處理已經(jīng)成熟,如果賣家無(wú)法從您那里獲得產(chǎn)品,他們可能會(huì)進(jìn)入黑市以滿足他們的客戶需求。

同樣脆弱的是隱藏在其中的實(shí)際設(shè)計(jì)或算法MCU代碼的核心。也許您有一種創(chuàng)新的方法來(lái)分析傳感器數(shù)據(jù),從而大大減少所需的功率或處理時(shí)間。您是否希望競(jìng)爭(zhēng)對(duì)手能夠復(fù)制您的代碼并對(duì)您的算法進(jìn)行反向工程?甚至有一些軟件工具可以采用二進(jìn)制并重新生成合理的“C”代碼,這樣算法細(xì)節(jié)甚至更容易破譯。即使是像車載測(cè)試?yán)棠菢悠椒驳氖虑榭赡苄枰ㄙM(fèi)數(shù)月才能做到正確 - 您是否希望競(jìng)爭(zhēng)對(duì)手能夠快速獲得與基礎(chǔ)架構(gòu)相關(guān)的代碼,從而大幅降低開發(fā)成本,從而不公平地削減市場(chǎng)贏得業(yè)務(wù)的價(jià)格?

保護(hù)的另一個(gè)方面與硬件認(rèn)證有關(guān)。通常,設(shè)計(jì)將允許外圍設(shè)備或附加卡,因此可以升級(jí)或增強(qiáng)基礎(chǔ)設(shè)計(jì)。如果設(shè)計(jì)不包含某些檢測(cè)附加模塊硬件授權(quán)的功能,則其他供應(yīng)商可以創(chuàng)建成本較低的模塊來(lái)競(jìng)爭(zhēng)附加業(yè)務(wù)。打印機(jī)墨盒可能是最熟悉的硬件認(rèn)證應(yīng)用程序,以確保您購(gòu)買制造商的品牌墨盒。通常打印機(jī)以折扣價(jià)出售,并且墨盒價(jià)格被夸大以覆蓋打印機(jī)使用壽命期間的折扣。競(jìng)爭(zhēng)對(duì)手可以以較低的價(jià)格出售墨盒,因?yàn)樗恍枰栈卮蛴C(jī)折扣,并且仍能獲得健康的利潤(rùn)。

因此,現(xiàn)在應(yīng)該清楚的是,在許多情況下,能夠保護(hù)您的硬件免受復(fù)制,逆向工程和偽造是很重要的。此外,如果沒有安全的硬件作為起點(diǎn),就不可能創(chuàng)建連接家庭等應(yīng)用所需的各種安全設(shè)備(圖1)。

圖1:安全設(shè)備的常見示例在連通的家中。 (德州儀器公司提供)

隨著時(shí)間的推移,一些技術(shù)不斷發(fā)展,其中許多技術(shù)使用標(biāo)準(zhǔn)化的安全算法來(lái)保護(hù)和驗(yàn)證存儲(chǔ)在MCU內(nèi)部或MCU外圍存儲(chǔ)器中的代碼。讓我們看看一些最常見的保護(hù)技術(shù)和安全標(biāo)準(zhǔn)以及它們的用途。然后,我們將能夠查看支持這些標(biāo)準(zhǔn)的各種MCU和外設(shè),并可用于保護(hù)您的設(shè)計(jì)。

保護(hù)技術(shù)和通用安全標(biāo)準(zhǔn)

保護(hù)硬件不受復(fù)制的最常見技術(shù)可能是以一次性可編程(OTP)模式對(duì)MCU進(jìn)行編程,其中無(wú)法從器件外部訪問編程數(shù)據(jù)。必須關(guān)閉JTAG和調(diào)試工具,以便使用調(diào)試“后門”無(wú)法訪問數(shù)據(jù)。但現(xiàn)代設(shè)計(jì)發(fā)現(xiàn)OTP方法非常有限,因?yàn)檎{(diào)試在故障分析和現(xiàn)場(chǎng)測(cè)試期間是一個(gè)有用的功能。 OTP方法消除的另一個(gè)重要功能是片上MCU代碼的遠(yuǎn)程更新,用于升級(jí),錯(cuò)誤修復(fù)以及改善操作完整性或服務(wù)質(zhì)量所需的其他類似更改。理想情況下,我們希望保護(hù)我們的代碼免受逆向工程和復(fù)制,但仍然能夠輕松地進(jìn)行更新和更改。

某些MCU提供了一種訪問片上存儲(chǔ)器的安全方法。德州儀器(TI)及其MSP430FR MCU系列提供了一種通過(guò)密碼保護(hù)JTAG端口的方法,或通過(guò)編程片上禁用熔絲特征來(lái)完全禁用它。禁用JTAG時(shí),只允許使用密碼通過(guò)引導(dǎo)加載程序訪問設(shè)備。提供錯(cuò)誤的密碼可能會(huì)導(dǎo)致整個(gè)代碼存儲(chǔ)區(qū)被大量擦除。

TI還提供了一種在MSP430FR存儲(chǔ)空間內(nèi)創(chuàng)建安全區(qū)和非安全區(qū)的方法。通過(guò)將安全代碼存儲(chǔ)在第一個(gè)上電周期后映射到引導(dǎo)代碼區(qū)的特殊存儲(chǔ)區(qū)中,可以封裝安全代碼(通過(guò)IP封裝或IPE)。 JTAG,BSL甚至系統(tǒng)內(nèi)讀取都無(wú)法訪問IPE區(qū)域,因此它在設(shè)備的生命周期內(nèi)保持安全。但是,安全區(qū)域內(nèi)的代碼可以訪問安全區(qū)域內(nèi)的數(shù)據(jù),因此安全算法和密鑰可以在安全區(qū)域內(nèi)共存。

保護(hù)IP所需的最常見安全算法用于加密和/或解密安全數(shù)據(jù)或驗(yàn)證數(shù)據(jù),以證明它來(lái)自已知且受信任的來(lái)源。 MCU可以提供專用硬件來(lái)實(shí)現(xiàn)通用的行業(yè)標(biāo)準(zhǔn),而Microchip PIC32MZ MCU系列就是這樣的一個(gè)例子。 PIC32MZ器件包括一個(gè)硬件加密引擎,可實(shí)現(xiàn)常見的批量加密解密“密碼”,如AES,DES和Triple DES。這些功能用于通過(guò)使用密鑰加密來(lái)保護(hù)安全數(shù)據(jù),以便只有“知道”密鑰的進(jìn)程才能解密數(shù)據(jù)。身份驗(yàn)證由SHA-1,SHA-256,MD-5,AES-GCM和HMAC提供 - 所有這些都在硬件中實(shí)現(xiàn)。加密引擎硬件架構(gòu)和最終性能(輸入時(shí)鐘的Mbps/MHz和100 MHz時(shí)鐘的Mbps)如圖2所示。性能值遠(yuǎn)遠(yuǎn)優(yōu)于軟件實(shí)現(xiàn),并表明如果大量數(shù)據(jù)需要經(jīng)常處理(可能在高速數(shù)據(jù)傳輸期間)或在時(shí)間關(guān)鍵事件期間(例如在啟動(dòng)過(guò)程中),使用硬件加密引擎對(duì)滿足系統(tǒng)要求至關(guān)重要。

如何保護(hù)MCU設(shè)計(jì)不被復(fù)制、反向設(shè)計(jì)或篡改

圖2:Microchip PIC32MZ MCU加密引擎和性能指標(biāo)。 (由Microchip提供)

雙核MCU

在更復(fù)雜的系統(tǒng)中實(shí)現(xiàn)安全性的另一種方法是使用雙核MCU。其中一個(gè)MCU內(nèi)核可專用于實(shí)現(xiàn)安全功能,而另一個(gè)內(nèi)核可用于更標(biāo)準(zhǔn)的操作。恩智浦半導(dǎo)體LPC4370雙核MCU(圖3)有兩個(gè)CPU內(nèi)核,一個(gè)是ARM Cortex-M4,另一個(gè)是ARM Cortex-M0。 Cortex-M4內(nèi)核可用于應(yīng)用程序的“繁重”部分,而Cortex-M0內(nèi)核可用于實(shí)現(xiàn)安全相關(guān)功能和通用外設(shè)功能 - 可能管理以太網(wǎng)USB端口,配置各種端口,以及管理任何片外資源。

如何保護(hù)MCU設(shè)計(jì)不被復(fù)制、反向設(shè)計(jì)或篡改

圖3:恩智浦LPC43xx雙核MCU可用于保護(hù)您的設(shè)計(jì)。 (由恩智浦提供)

對(duì)于更高級(jí)的安全設(shè)計(jì),LPC43Sxx設(shè)備上提供的可選AES加密和解密引擎可用于加速標(biāo)準(zhǔn)加密功能,如AES,CMAC和隨機(jī)數(shù)生成。 AES密鑰可以安全地存儲(chǔ)在片上一次性可編程(OTP)存儲(chǔ)器中,并可選擇加密以提供額外保護(hù)。 AES硬件甚至可用于實(shí)現(xiàn)安全引導(dǎo)功能(確保引導(dǎo)代碼未被篡改 - 黑客用來(lái)攻擊嵌入式系統(tǒng)安全性的常見目標(biāo))來(lái)加密圖像以進(jìn)一步保護(hù)設(shè)計(jì)IP。

安全外圍設(shè)備

如果您想通過(guò)一些額外的安全功能擴(kuò)充現(xiàn)有MCU,您可以添加安全外設(shè)以獲得所需的安全功能。例如,Atmel ATSHA204A設(shè)備提供防篡改的安全密鑰存儲(chǔ)和身份驗(yàn)證。片上4.5 Kb的EEPROM安全存儲(chǔ)器可用于存儲(chǔ)多個(gè)密鑰,執(zhí)行讀寫操作以管理密碼或機(jī)密數(shù)據(jù)。可以組織,配置和鎖定內(nèi)存以防止更改。每個(gè)設(shè)備都有一個(gè)唯一的72位序列號(hào),并支持常見的加密算法(帶有消息驗(yàn)證碼和基于哈希的消息驗(yàn)證碼選項(xiàng)的SHA-256)和高質(zhì)量的隨機(jī)數(shù)發(fā)生器。 I2C接口使設(shè)備可以輕松連接到標(biāo)準(zhǔn)MCU。 ATSHA204A通常用于與主機(jī)MCU的質(zhì)詢和響應(yīng)事務(wù),如下面的圖4所示。

如何保護(hù)MCU設(shè)計(jì)不被復(fù)制、反向設(shè)計(jì)或篡改

圖4:使用Atmel ATSHA204驗(yàn)證和保護(hù)設(shè)計(jì)的IP。 (由Atmel提供)

ATSHA204使用存儲(chǔ)的密鑰和消息認(rèn)證碼(MAC)命令處理MCU質(zhì)詢,以創(chuàng)建發(fā)送回主機(jī)的響應(yīng)。主機(jī)可以通過(guò)執(zhí)行相同的MAC命令來(lái)驗(yàn)證響應(yīng)是否正確。事務(wù)的觀察者永遠(yuǎn)不會(huì)看到密鑰,因此實(shí)際上不可能確定復(fù)制設(shè)計(jì)或確定存儲(chǔ)在ATSHA204中的任何秘密信息所需的密鑰。 ATSHA204可用于防止復(fù)制設(shè)計(jì),通過(guò)在執(zhí)行前驗(yàn)證固件或介質(zhì)(例如安全啟動(dòng))來(lái)保護(hù)固件或介質(zhì),存儲(chǔ)和管理主機(jī)MCU用于安全通信,存儲(chǔ)密鑰配置,校準(zhǔn)或消耗的會(huì)話密鑰數(shù)據(jù),或用于驗(yàn)證用戶密碼。 Atmel還為工程師提供ATSHA204的加密認(rèn)證產(chǎn)品培訓(xùn)模塊。總之,當(dāng)使用現(xiàn)代MCU和各種支持設(shè)備可用的高級(jí)安全功能時(shí),現(xiàn)在可以保護(hù)您的設(shè)計(jì)免受逆向工程和黑客攻擊。隨著針對(duì)嵌入式系統(tǒng)的基于網(wǎng)絡(luò)的攻擊的發(fā)生持續(xù)增長(zhǎng),保護(hù)網(wǎng)絡(luò)嵌入式系統(tǒng)尤其重要。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • mcu
    mcu
    +關(guān)注

    關(guān)注

    146

    文章

    17831

    瀏覽量

    360327
  • 存儲(chǔ)器
    +關(guān)注

    關(guān)注

    38

    文章

    7633

    瀏覽量

    166395
收藏 人收藏

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    如何保證儲(chǔ)存密鑰和信息數(shù)據(jù),不被非法讀取與篡改

    加密芯片內(nèi)部集成了什么算法?自身安全等級(jí)如何?如何保證內(nèi)部?jī)?chǔ)存的密鑰和信息數(shù)據(jù)不被非法讀取與篡改
    的頭像 發(fā)表于 07-24 09:40 ?1.3w次閱讀
    如何保證儲(chǔ)存密鑰和信息數(shù)據(jù),<b class='flag-5'>不被</b>非法讀取與<b class='flag-5'>篡改</b>?

    MCU設(shè)備系統(tǒng)的防篡改技術(shù)介紹

    基于MCU的設(shè)計(jì)可以通過(guò)將算法編碼到設(shè)備中來(lái)輕松添加專用和差異化功能。舊算法全新方法的新變化可以使成功的產(chǎn)品與失敗之間產(chǎn)生差異。不幸的是,使用MCU還可以打開您的設(shè)計(jì)以逆向工程,競(jìng)爭(zhēng)對(duì)手會(huì)竊取您
    的頭像 發(fā)表于 02-25 08:20 ?4446次閱讀
    <b class='flag-5'>MCU</b>設(shè)備系統(tǒng)的防<b class='flag-5'>篡改</b>技術(shù)介紹

    智能電表怎么采用篡改檢測(cè)和保護(hù)

    檢測(cè)功能。例如,實(shí)時(shí)時(shí)鐘等意法半導(dǎo)體m41st87w可以記錄篡改事件。能夠留住他們的內(nèi)容在電池供電的情況下,這些設(shè)備提供了一個(gè)相對(duì)簡(jiǎn)單的防篡改方法仍然相對(duì)免疫意外故意斷電。隨著通過(guò)加密技術(shù)
    發(fā)表于 02-24 18:22

    請(qǐng)問圖中的D1 D2 起到什么作用,像控制繼電器一樣保護(hù)mos不被反向擊穿嗎?

    請(qǐng)問圖中的D1 D2 起到什么作用,像控制繼電器一樣保護(hù)mos不被反向擊穿嗎?
    發(fā)表于 12-14 12:46

    保護(hù)算法的MCU芯片

    安全加密MCU保護(hù)算法不被拷貝,保護(hù)知識(shí)產(chǎn)權(quán)
    發(fā)表于 04-08 14:55

    怎么保護(hù)嵌入式軟件和電子設(shè)備產(chǎn)品不被抄襲

    在物聯(lián)網(wǎng)和智能設(shè)備飛速發(fā)展的今天,嵌入式軟件已經(jīng)成為電子設(shè)備核心的知識(shí)產(chǎn)權(quán),很多關(guān)鍵創(chuàng)意或者算法都體現(xiàn)在其中,而怎么保護(hù)嵌入式軟件和電子設(shè)備產(chǎn)品不被抄襲入侵成為很多開發(fā)者頭疼的問題,一般來(lái)講如果
    發(fā)表于 07-22 09:20

    使用MMU進(jìn)行多用戶場(chǎng)景下的FLASH分區(qū)保護(hù)

    修改其它用戶區(qū)的FLASH內(nèi)容。我們可以使用國(guó)民技術(shù)MCU內(nèi)置的MMU,將FLASH主存儲(chǔ)區(qū)的區(qū)域進(jìn)行劃分和設(shè)置訪問權(quán)限,同時(shí)可保護(hù)各個(gè)應(yīng)用存儲(chǔ)區(qū)域內(nèi)的代碼與數(shù)據(jù)不被非法訪問及
    發(fā)表于 11-02 06:45

    有沒有辦法從MCU訪問篡改備份寄存器備份sram?

    有沒有辦法從 MCU 訪問篡改備份寄存器備份 sram?或者在身體上不可能這樣做?編輯:我仍在尋找答案,我剛剛在 RCC 寄存器中看到我可以啟用 BKPSRAM 位來(lái):?jiǎn)⒂?MP
    發(fā)表于 12-06 06:00

    程序放在外部flash中如何防止被復(fù)制

    程序放在外部flash中如何防止被復(fù)制
    發(fā)表于 11-02 06:54

    采用量化離散余弦變換系數(shù)檢測(cè)視頻單幀連續(xù)多次復(fù)制粘貼篡改

    目前大多數(shù)時(shí)域視頻幀復(fù)制粘貼篡改檢測(cè)算法都是針對(duì)至少20幀以上的視頻子序列的復(fù)制粘貼篡改,而對(duì)單幀復(fù)制粘貼
    發(fā)表于 12-19 13:36 ?0次下載
    采用量化離散余弦變換系數(shù)檢測(cè)視頻單幀連續(xù)多次<b class='flag-5'>復(fù)制</b>粘貼<b class='flag-5'>篡改</b>

    基于GMD和SSIM的同源視頻復(fù)制粘貼篡改檢測(cè)及恢復(fù)

    針對(duì)現(xiàn)有方法中篡改檢測(cè)效率不高、定位不精確的問題,提出了一種基于幾何均值分解( GMD)和結(jié)構(gòu)相似度( SSIM)的同源視頻復(fù)制一粘貼快速篡改檢測(cè)及恢復(fù)的方法。首先,將視頻轉(zhuǎn)換為灰度圖像序列。其次
    發(fā)表于 01-15 11:25 ?1次下載
    基于GMD和SSIM的同源視頻<b class='flag-5'>復(fù)制</b>粘貼<b class='flag-5'>篡改</b>檢測(cè)及恢復(fù)

    如何防止PIC微控制器代碼被復(fù)制

    一個(gè)偉大的我的工程職業(yè)生涯的一部分涉及使用PIC微控制器進(jìn)行設(shè)計(jì)。在我開始設(shè)計(jì)業(yè)務(wù)之前,保護(hù)我的代碼不被復(fù)制并不是優(yōu)先事項(xiàng)。在PCB設(shè)計(jì)和制造過(guò)程中有太多的東西讓我擔(dān)心這個(gè)過(guò)程的一部分受到損害。但是,在我聽到一些電子企業(yè)因盜版問題遭受巨大損失的恐怖故事之后,我說(shuō)并且開始采
    的頭像 發(fā)表于 07-26 09:02 ?3421次閱讀

    python如何通過(guò)_X和all隱藏模塊數(shù)據(jù)

    python的_X指出不被復(fù)制的變量,**all**指出要復(fù)制的變量。
    的頭像 發(fā)表于 02-21 11:29 ?702次閱讀

    復(fù)制保護(hù)您的MCU設(shè)計(jì)和逆向工程

    本文將回顧一些常見的方法來(lái)設(shè)計(jì)保護(hù),如使從外面的世界,你的MCU讀取,使用片上的功能來(lái)驗(yàn)證要執(zhí)行的代碼修改,并使用外部元件來(lái)提供更先進(jìn)的安全功能。板上技術(shù)篡改檢測(cè)和可能的“懲罰”是也可以應(yīng)用進(jìn)行說(shuō)明。
    的頭像 發(fā)表于 11-03 15:06 ?556次閱讀

    使用MSP MCU的系統(tǒng)級(jí)篡改保護(hù)

    電子發(fā)燒友網(wǎng)站提供《使用MSP MCU的系統(tǒng)級(jí)篡改保護(hù).pdf》資料免費(fèi)下載
    發(fā)表于 10-09 10:21 ?0次下載
    使用MSP <b class='flag-5'>MCU</b>的系統(tǒng)級(jí)<b class='flag-5'>篡改</b><b class='flag-5'>保護(hù)</b>