Помощь - Поиск - Пользователи - Календарь
Полная версия этой страницы: Защита программы во внешней Flash
Форум разработчиков электроники ELECTRONIX.ru > Цифровая обработка сигналов - ЦОС (DSP) > Алгоритмы ЦОС (DSP)
sigmaN
Добрый день.

Хотел-бы поинтересоваться, как обычно решается проблема защиты микропрограммы во внешней памяти от взлома алгоритма(отладки, клонирования и т.д.)
Имеется DSP со встроенной Flash, но не устраевает потребление, также есть проц с подходящим потреблением, но без флэшки.
Программу нужно защитить.
Что можете порекомендовать, господа профессионалы?
Лично мне кажется, что толково защитить не получится..... sad.gif

Может быть меня кто-то обрадует и это всё-таки делается?
sigmaN
Видимо вопрос глупый, раз никто не отвечает :-))
Ну есть же какие-то матрицы мне говорили....их как-то включают между микроконтроллером и флэшкой и они перемешивают байты... На сколько это надежно?? Кто-нибудь пробывал?
fontp
Цитата(sigmaN @ Apr 4 2008, 13:26) *
Видимо вопрос глупый, раз никто не отвечает :-))
Ну есть же какие-то матрицы мне говорили....их как-то включают между микроконтроллером и флэшкой и они перемешивают байты... На сколько это надежно?? Кто-нибудь пробывал?


Типа того )))) Обсуждалось многократно и без толку. Так, что даже обсуждать неудобно
Всякую такую ерунду легко сломать. А для "серьёзной криптографии" нужен в микросхеме серийник.
Обычно, его нет.
Itch
Один из вариантов - переместить часть алгоритмов в другой микроконтроллер или CPLD, которые имеют защиту от чтения. Либо просто забить и спокойно наклепать еще кучу устройств за это время и успешно их продать. Второй вариант более выйгрышный. smile.gif
DMax
Кетайцы такую хрень ломают на ура.

Чтобы было что-то серьезное, надо хотя бы несколько слов постоянной защищенной от чтения памяти в проце.
ValeraK
Цитата(sigmaN @ Apr 4 2008, 15:26) *
их как-то включают между микроконтроллером и флэшкой и они перемешивают байты...
На сколько это надежно?? Кто-нибудь пробывал?


Для совсем тупых клонировщиков эта защита прокатит, я делал подобное но проще, просто менял на PCB местами разряды данных/адресов. При прямом считывании програматором повозится придётся, но если проследить куда какая лапа идёт, то дальше всё просто...
DRUID3
Цитата(ValeraK @ Apr 21 2008, 12:42) *
Для совсем тупых клонировщиков эта защита прокатит, я делал подобное но проще, просто менял на PCB местами разряды данных/адресов. При прямом считывании програматором повозится придётся, но если проследить куда какая лапа идёт, то дальше всё просто...

biggrin.gif нигадяй...
vshemm
Один из надежных способов защиты от взлома алгоритма - представление его в виде определенной абстракции (например, сетей Петри). Тогда, даже получив саму абстракцию, алгоритм восстановить практически невозможно.
Защита от клонирования, как и от модификации и от отладки строится на совершенно других принципах.
Однако, сначала нужно прикинуть, нужна ли защита вообще smile.gif
uriy
Цитата
просто менял на PCB местами разряды данных/адресов
Эт как? Т.е. что разряды менять понятно. А чем код компилировать.
Baser
Цитата(uriy @ Apr 21 2008, 19:03) *
Эт как? Т.е. что разряды менять понятно. А чем код компилировать.

Многие навороченные программаторы EPROM, Flash имеют функции переставления битов местами. Только это для удобства разводки применяется. Сама программа не меняется.

Никогда такое не применял, лучше разводку платы усложнить. Зачем лишний геморрой smile.gif
Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке.
Invision Power Board © 2001-2025 Invision Power Services, Inc.