<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 嵌入式系統(tǒng) > 設(shè)計應(yīng)用 > 單片機系統(tǒng)加密中的動態(tài)反跟蹤措施

          單片機系統(tǒng)加密中的動態(tài)反跟蹤措施

          作者: 時間:2012-04-09 來源:網(wǎng)絡(luò) 收藏

          眾所周知, 有一些公司或個人專門做的解密服務(wù),另外,的指令不論怎樣最終它還要在明文的方式下才能運行, 而且解密者可以使用開發(fā)單步調(diào)試ROM中的程序。 當(dāng)解密者了解了指令的運行過程之后, 也就獲得了的程序, 如某些智能計價器的運算方法等,通過修改程序并仿制新的ROM芯片, 就可以達(dá)到解密的目的。因此,對單片機的還要在程序的運行上進(jìn)行加密處理, 也就是程序的加密

          本文引用地址:http://www.ex-cimer.com/article/171668.htm

          1 程序的解碼

          解碼是對加密程序的指令或數(shù)據(jù)代碼進(jìn)行動態(tài)恢復(fù)。在程序運行時, 有一段指令是專門對某一區(qū)域的指令或數(shù)據(jù)代碼解密, 而且當(dāng)解密后的代碼使用完畢, 還要將其重新加密, 使存儲器中不存在完整的程序代碼。 這種方法對防程序的靜態(tài)分析很有效, 因為從加密程序的清單上很難看出程序的真實面目。然而,在程序的反方面, 動態(tài)解碼又有其獨到之處, 在阻止帶斷點調(diào)試方面, 由于程序在執(zhí)行之前是以密文方式出現(xiàn)的, 解密者很難確定斷點設(shè)置的位置, 稍有不慎就會因解密失敗造成的破壞(電擦除EPROM中的數(shù)據(jù))。下面是程序動態(tài)解碼的具體例子:

          ……
          SUB1: ADD A,#94H ;虛設(shè)的程序段
          XRL 54H,#13H
          ……
          MOV R0,#20H
          MOV R1,#5
          MOV R2,#55H
          MOV DPTR,#SUB1
          MOV A,#00H
          LOOP1: PUSH A
          MOVC A,@A+DPTR
          XRL A,R2 ;異或運算
          MOV @R0,A ;存入實際數(shù)據(jù)
          POP A
          INC A
          INC R0
          DJNZ R1,LOOP1
          ……

          該程序是將RAM地址為20H開始的數(shù)據(jù)組(設(shè)有5個)進(jìn)行動態(tài)變換, 因為初始的數(shù)據(jù)組是密碼形式的, 它需要在程序運行中改變,在程序的其他段中要使用改變后的數(shù)據(jù)。這里是用SUB1程序段中的指令代碼(代碼為:24H,94H,63H,54H,13H)與55H進(jìn)行動態(tài)解碼,數(shù)據(jù)55H是加密數(shù)據(jù),它異或指令代碼后得到正確的數(shù)據(jù)存入20H開始的單元中(結(jié)果為:71H,C1H,36H,01H,46H)。為了說明動態(tài)數(shù)據(jù)解碼過程, 這個例子比較簡單, 實際在轉(zhuǎn)入該程序段時, 可以由某些運算生成數(shù)據(jù)單元地址, 以增強程序的抗分析能力。

          2 程序段防修改

          在加密程序中, 所設(shè)置的障礙不會只有一處。為了使加密完善, 在一些關(guān)鍵地方程序的前后呼應(yīng)是反破譯的有效方法。 解密者為了一些目的, 必然要修改某段程序指令;而程序段防修改就是針對這種解密方法所采用的技術(shù)手段。為了達(dá)到加密程序的完整性, 可以在程序的關(guān)鍵處取指令或數(shù)據(jù)代碼參加某種運算, 其結(jié)果作為判斷程序是否被變動的依據(jù)。 下面是程序防修改的程序段:

          ……
          SUB2: ADD A,#35H
          SUBB A,#05H
          ……
          MOV DPTR,#SUB2
          MOV R0,#30H
          MOV A,#1
          MOV R1,#3
          MOV @R0,#24H ;SUB2段第一個指令代碼為24H
          LOOP2: PUSH A
          MOVC A,@A+DPTR
          XRL 30H,A ;異或運算
          POP A
          INC A
          DJNZ R1,LOOP2
          MOV A,30H
          ……
          CJNE A,#80H,ERR ;結(jié)果與80H比較
          ……
          ERR: MOV A,#0 ;錯誤出口
          ……

          在SUB2程序段, 是通過指令計算某些數(shù)據(jù)的,如收費的算法等。解密者總要修改部分指令, 達(dá)到某種目的。然而, 反解密的工作是在后面的LOOP2程序段中,是用到了SUB2程序段中的指令字節(jié)(這里是用了4個字節(jié))進(jìn)行運算(這里是用異或運算),它的結(jié)果將直接影響下面程序的正確執(zhí)行(正確的運算結(jié)果為80H)。如果改變該SUB2程序段,則在LOOP2程序段中將程序引入歧途, 會不知不覺地走入迷途。如果在硬件設(shè)計上有電擦除EEPROM,可以進(jìn)一步將程序中的數(shù)據(jù)修改(或刪除),使者造成設(shè)備的損壞,無法重新分析程序。

          上面介紹的單片機加密方法,是阻止解密者非法獲得ROM中的程序或者使ROM中的程序無法在復(fù)制的單片機中運行。在實際應(yīng)用中,判斷程序正常運行與被跟蹤運行是有很多方法的。例如,可以根據(jù)時鐘計時斷定某個程序段運行的時間, 以便作出不同的反應(yīng), 因為單步與連續(xù)運行在時間上是有很大差別的。另外, 對單片機的加密不能僅限于上述的一種方法,而且反跟蹤的方法也不能單一, 要幾種方法配合使用才能達(dá)到好的效果。如軟件加密與硬件加密相結(jié)合,動態(tài)解碼可與程序防修改相結(jié)合等,充分利用新技術(shù)、新方法(如可編程邏輯器件等)使單片機的加密保護(hù)更有效。



          評論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();