李阿淇的个人空间 https://www.eechina.com/space-uid-158107.html [收藏] [复制] [RSS]

博客

LCS(LKT)版权保护芯片方案说明(一) 方案概述

热度 9已有 554 次阅读2022-8-11 09:25

凌科芯安LCSLKT)系列版权保护芯片主要有3大应用方案,应用时可以多种方案配合使用最大限度的发挥芯片的安全特性。也可以根据实际情况选择单独某一种方案进行开发。其应用方案主要分为“代码移植方案”、“对比认证方案”、“参数保护方案”三种。

代码移植方案

凌科芯安公司的代码移植方案具备方法型发明专利权。其实现方式为用户MCU程序中一部分关键算法移植到加密芯片中运行先将一部分代码移植到加密芯片中。用户采用标准C语言编写代码,通过KEIL C编译器编译并下载到加密芯片中。在实际运行中,通过调用函数方式运行加密芯片内的程序段,获得运行结果,并以此结果作为用户程序进一步运行的输入数据。因此加密芯片为了产品的一部分,而算法在加密芯片内部运算,盗版商无法破解,从根本上杜绝了程序被破解的可能。

MCU程序分为两个部分:一部分是在MCU中,另一部分在加密芯片当需要用到加密芯片中的算法时MCU发送指令,加密芯片根据指令在内部运行程序并返回结果给MCU

对比认证方案

对比认证是基于国际上通用的对称加密算法3DESAES等(默认使用3DES),凌科芯安公司提供的对比认证方法可防止用户对线路密文的主从两端对同一组随机数进行加密后,对结果进行比对判断的方法。基于对称算法的特性,只有认证双方使用相同密钥,才可获得相同加密结果,以此来判别另一方身份是否合法。其安全性更多依赖于主从双方的硬件的安全性。用户拿到芯片后按要求设置好相应的控制密钥、初始向量、附加数据等即可使用。

参数保护方案

参数保护方案为用户MCU一部分关键参数移植到加密芯片中存储。在实际运行中,MCU通过发送一条指令将加密芯片中的参数以密文方式读出(方案可保证每次密文数据都是随机可变的)。MCU根据数据还原的流程对密文数据进行解密并使用。依靠加密芯片的安全性和数据传输的安全性能确保用户参数的可靠安全。

因加密芯片存储了MCU中的关键数据,因此也成了产品的一部分,只对MCU进行破解攻击,不能获取到完整的参数,而缺失的关键参数存储于加密芯片中,可有效防止产品破解,从而起到了有效防护。加密芯片的引入,虽然无法阻止盗版商对MCU程序进行破解攻击但通过对MCU原有关键参数的有效保护,杜绝了盗版商的直接抄板行为


路过

鸡蛋

鲜花

握手

雷人

发表评论 评论 (19 个评论)

回复 xiaoyuhzou1228 2022-8-11 15:02
请问楼主这三种方案相对来说那种比较安全?
回复 Test_wf 2022-8-11 15:11
我觉得三种方案都比较安全吧,只不过是用途和方式不一样吧
回复 ?-о 2022-8-12 14:32
算法移植类加密芯片安全性相对比较高,但是开发周期较长,三个方案各有利弊吧
回复 Test_wf 2022-8-12 14:48
版权保护还是很重要的,如果有现成的安全方案直接用最好了
回复 tyl2010 2022-8-12 15:24
有朋友用过凌科芯安的产品,还是不错的,开发也没有那么复杂,一对一有技术指导。
回复 sunxiang0506 2022-8-12 15:27
对,凌科芯安的加密芯片符合EAL5+安全等级。
回复 QL87 2022-8-15 09:56
对比认证开发相对简单,算法移植虽开发比较复杂,安全系数也较高,但最终适合什么还要看自己的产品,市场竞争等情况
回复 kessy1 2022-8-15 11:45
求楼楼推荐一款,他们家支持spi通讯的加密芯片?我想详细的了解一下
回复 ?-о 2022-8-15 13:57
我们已经用上了他家的产品,确实不错
回复 tyl2010 2022-8-15 14:05
我听说,他们的服务也是很好的,技术支持给力
回复 xiaoyuhzou1228 2022-8-15 16:41
请问楼主,什么样的代码适合移植到LCS(LKT)系列版权保护芯片中?
回复 miniminimini 2022-8-15 16:44
肯定是对程序有用处不可或缺的代码了,那样才能保证mcu即便程序被dao取,也不能正常运行
回复 wang0327 2022-8-15 17:05
对比认证方案主控端存储的密钥容易被po有什么解决方法吗
回复 QL87 2022-8-16 16:30
可以定时更新密钥或者将密钥分组分开存储。
回复 miniminimini 2022-8-16 16:36
LCS(LKT)系列版权保护芯片都是具有高性能高安全性的加密芯片,对客户的产品绝对有安全保障作用
回复 kessy1 2022-8-16 16:40
三种方案解释的详细具体,转发收藏了!
回复 sunxiang0506 2022-8-16 16:44
我们公司正在用这个算法移植开发,虽然有点难度,但是安全性高
回复 tyl2010 2022-8-16 17:18
不错看似安全性很高,期待后续的方案实现说明
回复 wang0327 2022-8-16 17:19
嗯嗯 写的确实不错,长知识了

facelist

您需要登录后才可以评论 登录 | 立即注册

关于我们  -  服务条款  -  使用指南  -  站点地图  -  友情链接  -  联系我们
电子工程网 © 版权所有   京ICP备16069177号 | 京公网安备11010502021702
返回顶部