加密芯片DM2016,硬件加密保护软件,保护你的产品不被复制!

 


    据统计,全球每三款软件就有一款被拷贝或盗版,使得正规厂家的正版系统销量锐减。面对形形色色的解密公司,封装和PCB布线的保护已经显得力不从心,而单纯的软件保护也无济于事,如E2PROMMCU保护软件,由于E2PROM的易复制以及MCU的易读性,保护力度远远不能经受市场的考验。如果用硬件来保护软件,或软硬件相结合,就能加大盗版和破解的难度。
   
针对MCU加密易被破解,防抄版嵌入式系统加密芯片DM2016内嵌了1024E2PROM,采用特殊算法、明文随机数产生、密钥OTP(一次性可编程)写入数据线自动熔断等多种保护措施。加密芯片DM2016广泛适用于PMPGPSDVDDVRDVB等嵌入式应用系统。

1 DM2016的特
   
符合I2C总线标准;
   
支持2I2C地址选择;
   
内置128位密钥解密算法,保密性能类似于3DES算法,且一次性烧录;
   
内置1 024E2PROM
   
采用随机数通信算法。

  下面以BlowFish算法为例介绍加密算法在嵌入式系统中的应用。
    32
位微处理器诞生后,Blowfistl算法在加密速度上超越了DES,引起了人们的关注。Blowfish算法没有注册专利,不需要授权,可以免费使用。正是由于这些特点,它广泛应用于很多产品中。在这里,BlowFish算法用来加密64位的字符串,BlowFish算法使用2”——unSigned long pbox[18]unsigned long sbox[4256]BlowFish算法中,有一个核心加密函数:BF_En。该函数输入64位信息,运算后以64位密文的形式输出。用BlowFish算法加密信息需要2个过程,即密钥预处理和
信息加密。
   
以密钥预处理为例,这时,BlowFish算法的源密钥——pboxsbox是固定的。要加密一个信息,需要自己选择一个。key,用这个keypboxsbox进行变换,得到下一步信息加密所需的key_pboxkeg_sbox。具体的变换算法如下:
   
sbox填充key_sbox
   
用自己选择的key8个一组去异或pbox,用异或的结果填充key_pboxkey可以循环使用。例如,选的key”abcdefghijklmn”,则异或过程为
    keg_pbox[O]=pbox[O]abcdefgh
    keyr_pbox[1]=pbox[1]ijklmnab

    …………
   
如此循环,直到key_box填充完毕。
   
BF_En加密一个全“O”64位信息,用输出的结果替换key__pbox[O]key_pbox[1]。此时,i=O
   
BF_En加密替换后的key_pbox[i]key_phox[i+1],用输出替代key_pbox[i+2]key_phox[i+3]
   
i=i+2,继续第4步,直到key_pbox全部被替换。
   
key_pbox[16]keyl_pbox[17]做首次输入(相当于上面的全“O”输入),用类似的方法替换key_sbox进行信息加密。信息加密就是用函数把待加密信息x分成32位的两部分:xLxR,再用BF_En函数对输入信息进行变换。
   
以下是初始化sboxpbox及定义全局变量key_pboxkey_sboxC程序例子。


   
随着嵌入式系统越来越广泛的应用,安全保密问题也越来越受到重视。密码学为其提供了正确的理论基础。同时,性能优良的硬件(DM2016)成为实现其安全保密的物质基础。二者的有效结合为防止嵌入式系统开发成果被仿制或剽窃提供了有力的保障。

如果你想保护你的产品,请马上联系吧,联系电话13554709081先生

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值