电压型烧断:
东西:运用15V电源串47~470欧小电阻(不能太小),并联一路串二极管维护的发光管,发光管限流后接Vcc或Gnd(极性不同),接一探针。
再运用-15V电源,电源的地接IC的Vcc,至发光管亮,留意极性为负极性!
意图是击穿Pin的Pmos管(即上拉管);再用5V电源,直接加在待烧Pin上,再次把已短路的Pmos,烧开路。
运用+15V电源,把探针点在待烧管脚至发光管亮,留意不能超越3秒,不然IC会损坏。发光管亮阐明Pin的输出Nmos(即下拉管)击穿;再用5V电源烧开路。
就OK啦,这个Pin将永久失效了!!
进程:电压烧坏Pmos—电流烧坏Pmos—电压烧坏Nmos—电流烧坏Nmos
如此烧断后,解密者就很难判别那个口被烧断了。
阐明:EA是读入脚(对MCU来说),而烧Pin的原理是烧坏Pin的输出推挽管,假如想烧坏Pin的输入则要冒IC被烧坏的危险!
所以不能选只读的脚来烧,一定要烧编程时回读数据的IO口,最好烧断两个。P1.0或P1.1的管脚?
主张:依据以上原理,自己用MCU做一个主动烧断器,烧断就会十分牢靠!
解密者一般是运用咱们烧Pin的缝隙,钻空子才干解密的。
如只执行了上述烧Pin的某一步就留下了缝隙。
那是不是彻底烧坏Pin今后就不能解密了呢,也不是!
但要想解密,彻底烧坏两Pin的费用,可能要¥nW,几千就搞不定了,还要找到真实的邪派高手(开发者是正派)。
运用剩余的IO口或IIC总线,用一款不知名的内置RC振动(可擦掉IC类型)的现在尚欠好解密或最新款的MCU 6pin(SOT-323)假装成双数字三极管或8pin(SOP-8)假装成24C04,做为加密狗,在初始化时主MCU和加密狗通讯,双向承认加密密钥。
软件运用陈旧而有用的自陷乱序加密法(加密子函数用内汇编做)加密应用程序,应用程序中运用双翻滚因子分化算法,发送翻滚公开密钥给加密狗,回读校验加密狗回送的非公开密钥。
假如密钥过错,则判别为不合法,发动软件自塌缩功用,在3个月以内如无正确密钥的从头激活,MCU逐渐的自毁(有可自编程功用)一些要害的功用模块,让一些重要功用缺失,给解密者形成重大损失,当然也损害了客户(假如他不知买的是盗版就无辜了!)。
当解密者发现没搞定后,就会不断的花钱,对他的冲击就越来越大。
假装成24C04,密钥长度1440bit(64Byte/512bit就足已),从协议视点看全国无人能解,想开发一款相同的狗无异天方夜谈,假如丢掉密钥,很难搞定的。
这只能添加解密的难度(加密狗自身的解密难度已大于¥5W,再加上不知名及布线假装!),只要把解密难度增至10W以上,就能够了。
也能够运用另一款欠好解密的MCU做操控界面,双芯片通讯作业,这样光解开AVR还不可。就能够放心运用AVR的高性能了。
这是抵挡顶尖邪派高手的最有用办法之一,试问谁愿为解密而付¥10W呢?
假如有¥10W就能够请到最顶尖的正派高手,来自主开发了,不是吗?
再告知你一个密秘,50万新台币,任何MCU无密可言,这是台湾晶圆级解密官价。所以解密难度超越¥10W的加密技能没什么必要了。