你的浏览器版本过低,可能导致网站不能正常访问!为了你能正常使用网站功能,请使用这些浏览器。
edmundlee 发表于 2019-9-1 15:50 二楼的信息过时了, 要查你读ID地址根本不需要这么麻烦, 详情就不多说了, 免得帮了更多人干这种事。 我的 ...
a) 读保护。设置读保护功能,使芯片中的程序无法被读出。当关闭读保
护功能时,芯片会自动擦除flash中的所有程序;
b) 唯一的ID识别。每片STM32芯片都带有唯一的ID,在程序中加入
ID验证,使程序只能在一个ID下运行。万一程序被拷贝出来,烧入其它的STM32芯片中也不能运行。
特点:有两重保护,芯片可重复使用。
二、熔丝方案
1. 功能简介:通过烧断芯片程序烧写口的熔丝,防止芯片中的程序被读出或修改;
2. 特点:熔丝一旦烧断,程序就无法读写,程序升级只能换芯片。
三、利用id做软件加密
1,如果板子上有外部存储器,可以先编写一个程序,利用算法把id计算得到一些值存入外部存储器,然后再烧写真正的程序,真正的程序去校验外部存储器的数据是否合法即可
2,利用板子上按键组合,或是上电按住某些键,程序在这个时候利用算法把id计算得到一些值存入程序区,程序运行时去验证程序区数据是否正确
3,轩微编程器有软件加密的功能,编程器会读芯片id,根据算法直接改写缓冲区,达到软件加密的作用
四、做软件加密时注意
1,不要在程序中直接出现id地址,例如1FFFF7E8 1FFFF7EC 1FFFF7F0
2, 利用校验和或是crc对程序区进行校验,防止改程序
#define ID_ENCRYPT_EOR_RESULT_ADDRESS (0x0800F000)
#define ID_ENCRYPT_ADD_RESULT_ADDRESS (0x0800F004)
volatile uint32 gU32IdAdressVar;//这里一定要定义此变量,否则会被优化器优化掉
void Stm32F10xEncryptDemo(void)
{
uint32 *u32IdAddress;
uint32 u32EorRslt, u32AddRslt;
#IF 0
//如果直接赋值0X1FFFF7E8,则程序编译结果里会有0X1FFFF7E8,这样破解人员会很轻松
//的找到这个内容,然后非常容易进行修改,去掉软加密
u32IdAddress = (uint32*)0x1ffff7e8;
#else
//千万别显式的读取ID,即要把0X1FFFF7E8运算成隐式的,例如此例中0x1FFFF7E8 = (0x455873a * 4) + 0xEA9DB00;
//这样,别人就算破解出了你的程序,也查找不到0X1FFFF7E8,这样就不能轻易的软解密,这样处理后如果要软解密,
//一定要反汇编出来进行复杂逆向分析,难度极大,代价极高,很难搞定软加密了,达到保护产品的目的。
gU32IdAdressVar = 0x455873a;
gU32IdAdressVar <<= 2;//0x11561CE8
u32IdAddress = (uint32*)(gU32IdAdressVar + 0xEA9DB00);//0x1ffff7e8
#endif
//读取单片机的ID,并进行运算,具体算法可以自己定,这里只用到简单的异或及和运算
u32EorRslt = (*u32IdAddress) ^ (*(u32IdAddress + 1)) ^ (*(u32IdAddress + 2));
u32AddRslt = (*u32IdAddress) + (*(u32IdAddress + 1)) + (*(u32IdAddress + 2));
//进行对比,如果运算结果与FLASH保存的结果不一样,说明非法,运行错误代码
if(u32EorRslt != *((uint32*)ID_ENCRYPT_EOR_RESULT_ADDRESS))
{
while(1);//异或算法结果不正确,进行错误分支
}
if(u32AddRslt != *((uint32*)ID_ENCRYPT_ADD_RESULT_ADDRESS))
{
while(1);//和算法结果不正确,进行错误分支
}
}
比较靠谱一点的方法,还是用自建类似GUID+非对称加密,防爆破
我的建议只有一个, 用Level2, 最起码到现在为止还没有人能破, 要是这信息也过时, 麻烦也告知一下。
二楼的方法不错的,经过复杂的计算得到的id地址,要查起来不简单的,破软件加密一般只收1000块钱,太复杂了也没有人改,你说的level2级别加密,大部份型号如stm32f103都没有这个功能