基于智能卡芯片内核加密芯片的上位机软件保护研究
来源:互联网 发布:linux动态调试工具 编辑:程序博客网 时间:2024/05/02 00:52
目前,在上位机软件的产品中,被盗版、破解的现象日益严重。盗版商省去了开发的费用,并能很快已较低的价格占领市场。这不仅有损于开发者的积极性、企业的利益,也不利于国内技术水平的提高。所以,保护知识产权显得尤为重要,各类保护芯片也应运而生,而在这些防护芯片中,带有COS系统的智能卡芯片占有主导地位,有着较强的防破解保护能力。
要防止产品被破解,就要去先了解破解技术,以找到相应的对策。
在上位机软件的保护中,主要用的是一种硬件加密锁,俗程“加密狗”。对于加密狗的破解大致可以分为三种方法:
1、硬件克隆复制
硬件克隆复制主要是针对国产芯片的加密狗,因为国产加密狗公司一般没有核心加密芯片的制造能力,因此有些使用了市场上通用的芯片,破解者分析出芯片电路 以及芯片里写的内容后,就可以立刻复制或克隆一个完全相同的加密狗。
应对方案:针对这种破解方法,传统的逻辑加密芯片被破解会很容易,对固定的一些型号也有了模型。所以,就需要高安全等级的芯片去预防。智能卡芯片通常都带有EAL4+的这类安全等级认证,极难被破解。如凌科芯安的LKT-5103,安全等级达到了EAL5+,已经可以说成功防止了这种破解方式。
2、Debug调试破解
对于这种破解方式,由于软件的复杂度越来越高,编译器产生的代码也越来越多,通过反汇编等方法跟踪调式破解的复杂度已经变得十分困难,破解成本也越来越高,已经很少有人愿意花费大量精力进行如此复杂的破解,除非被破解的软件具有极高的价值。
应对方案:防止这类破解,传统的逻辑芯片并没有应对能力,而在智能卡芯片中,有一种解决方案叫“算法移植”,可以将软件中的关键算法部分放在LKT-5103中执行,这样即便反编译,也缺少一部分代码,而这部分代码在EAL5+的芯片中十分安全,这样就防止了软件被反编译分析。
3、应用程序与加密动态库之间的通讯拦截
由于线路中传输的数据可以被认为是明文,所以在破解所采取的第一种方法就是去分析应用程序与加密动态库之间的通讯数据。这种方法成本较低,也易于实现,对待以单片机等芯片为核心的加密锁(加密狗)具有不错的解密效果。
应对方案:针对这种破解方式相对较容易处理,只要对传输的数据进行加密,线路中传输加密的密文,接收端解密密文即可抵制这种攻击手段。
综上所述,具有COS系统的智能卡芯片在防护能力上是值得肯定的。在防止破解中,使用各种方案配合防护为佳,因为算法的复杂度与安全性密切相关。此外,在不影响性能的前提下,使用真假数据并存、多点防护等方式更可事半功倍。
- 基于智能卡芯片内核加密芯片的上位机软件保护研究
- 加密芯片DM2016,硬件加密保护软件,保护你的产品不被复制!
- 防抄板芯片,加密芯片,版权保护芯片,模块的原理与控制
- 智能卡与芯片操作系统
- 浅谈智能卡加密芯片在智能设备领域的技术运用
- 浅谈智能卡加密芯片在智能设备领域的技术运用
- 智能卡COS芯片层模块设计与测试方案研究
- 凌科芯安——智能卡加密芯片如何实现身份认证?
- 性价比更高的加密芯片
- 芯片的加密解密摘录
- 嵌入式常用的加密芯片
- 正确的理解加密芯片
- 基于CH568芯片加密SD卡方案
- 加密芯片SMEC98SP 典型设计案例,保护你的方案不被解密抄袭
- STM32芯片二级保护的问题
- 芯片与软件的接口
- ESD 保护芯片 PRTR5V0U2X
- 加密芯片(DM2016)-DM2016 加密芯片 | 华曦达
- ant编译警告处理:主版本 52 比 51 新,此编译 器支持最新的主版本。
- JSP页面/Apache FileUpload组件上传文件的同时,传递其他参数的方法
- delphi excel 对象释放
- C++类的声明和对象的定义
- 信息检索(IR)的评价指标介绍 - 准确率、召回率、F1、mAP、ROC、AUC
- 基于智能卡芯片内核加密芯片的上位机软件保护研究
- IOS开发之----armv6 armv7 armv7s arm64架构的区别
- SQLServer存储过程之筛选、更新、分组简记
- Subsets II
- 兔子--Android Studio中引入jar包
- IOS知识小结
- 查看Ubuntu系统的版本信息
- [转]解决proxool连接oracle内存溢出的问题
- 【mark】IOS开发多视图技术总结之:ModalView(模态视图)