x
x
查看: 5249|回复: 19

工控系统如何充分有效的进行防复制保护呢?什么方案比较好

[复制链接]
发表于 2023-7-4 09:44:45 | 显示全部楼层 |阅读模式
工控系统如何充分有效的进行防复制保护呢?什么方案比较好
发表于 2023-7-4 14:38:46 | 显示全部楼层
可以试试代码移植方式的LKT4110U,这款可以有效的实现代码与加密芯片的结合,是目前来说安全性较高的
发表于 2023-7-4 17:20:20 | 显示全部楼层
代码移植是什么,我以前只用过认证类的,感觉还行
发表于 2023-7-4 17:23:30 | 显示全部楼层
普及一下,代码移植和认证类的区别在哪
发表于 2023-7-5 13:30:03 | 显示全部楼层
简单的来说,认证是A问B答,根据回答结果判断B是否合法。如果答案错了,A就停止运行。而代码移植类,则相当于 A B配合完成1个事情,缺少那边,这个事都完不成。
发表于 2023-7-5 17:10:47 | 显示全部楼层
看起来差异不是很大
发表于 2023-7-6 16:51:54 | 显示全部楼层
其实很大,认证类的决定权在A端,如果判断点被攻破,那么B也就是加密芯片就失效了。
而代码移植类,则双方都很重要,换句话说,必须针对加密芯片B端破解才能实现
发表于 2023-7-6 16:58:04 | 显示全部楼层
明白了 ,对一端破解,和必须对两端破解,尤其是加密安全性更高的B端,肯定成本费用更高
发表于 2023-7-7 10:18:33 | 显示全部楼层
就是这个道理,另外一般能做代码移植的,肯定也支持标准算法,可以兼容认证方案
 楼主| 发表于 2023-7-7 10:26:32 | 显示全部楼层
好的,代码移植我理解了,和加密芯片结合得更加紧密了呗
发表于 2023-7-7 10:31:25 | 显示全部楼层
那我还想知道,加密芯片自身的安全是如何控制的呢
发表于 2023-7-7 11:47:18 | 显示全部楼层
首先一点,加密芯片底层都是有加密处理,剖片无法看到实际数据,都是密文,而且内部运行的代码和内部调用看不见,是黑盒的
发表于 2023-7-7 13:08:28 | 显示全部楼层
内部调用都有什么啊
发表于 2023-7-7 13:49:24 | 显示全部楼层
比如唯一id号、3des加解密算法、数据区读写函数等等,都是可以做很多事情的
发表于 2023-7-7 13:53:23 | 显示全部楼层
那看起来代码移植可以做的事情更多,确实安全性要好很多
发表于 2023-7-7 15:53:30 | 显示全部楼层
对了,如果这种开发难度咋样麻烦吗
发表于 2023-7-7 15:57:18 | 显示全部楼层
朋友用过说,c编程是一样的,不麻烦
发表于 2023-7-7 16:07:12 | 显示全部楼层
xiaoyuhzou1228 发表于 2023-7-7 15:57
朋友用过说,c编程是一样的,不麻烦

不麻烦的话,那有机会可试试
发表于 2023-7-7 16:46:47 | 显示全部楼层
是国产的吗
发表于 2023-7-7 17:16:16 | 显示全部楼层
是的,而且他家做这个大概得20年了吧
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关于我们  -  服务条款  -  使用指南  -  站点地图  -  友情链接  -  联系我们
电子工程网 © 版权所有   京ICP备16069177号 | 京公网安备11010502021702
快速回复 返回顶部 返回列表