单片机系统加密中的动态反跟踪

单片机系统加密中的动态反跟踪

ID:1617050

大小:33.00 KB

页数:3页

时间:2017-11-12

单片机系统加密中的动态反跟踪_第1页
单片机系统加密中的动态反跟踪_第2页
单片机系统加密中的动态反跟踪_第3页
资源描述:

《单片机系统加密中的动态反跟踪》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、单片机系统加密中的动态反跟踪措施  众所周知, 有一些公司或个人专门做单片机的解密服务,另外,单片机的指令不论怎样加密最终它还要在明文的方式下才能运行, 而且解密者可以使用单片机开发系统单步调试ROM中的程序。 当解密者了解了指令的运行过程之后, 也就获得了加密的程序, 如某些智能计价器的运算方法等,通过修改程序并仿制新的ROM芯片, 就可以达到解密的目的。因此,对单片机的加密还要在程序的运行上进行加密处理, 也就是程序的动态加密措施。广告插播信息维库最新热卖芯片:IDT7204L25JHY57V641620HGT-6OPA340PAIRLZ24NHA3-251

2、5-5CT1745A-TBPA4506ADM1485ANRN5RZ28BA-TRLT1807CS8  1  程序的动态解码  动态解码是对加密程序的指令或数荽虢卸指础?在程序运行时, 有一段指令是专门对某一区域的指令或数据代码解密, 而且当解密后的代码使用完毕, 还要将其重新加密, 使存储器中不存在完整的程序代码。 这种方法对防程序的静态分析很有效, 因为从加密程序的清单上很难看出程序的真实面目。 然而,在程序的反跟踪方面, 动态解码又有其独到之处, 在阻止带断点调试跟踪方面, 由于程序在执行之前是以密文方式出现的, 解密者很难确定断点设置的位置, 稍有

3、不慎就会因解密失败造成系统的破坏(电擦除EPROM中的数据)。下面是程序动态解码的具体例子:  ……  SUB1: ADD A,#94H ;虚设的程序段  XRL 54H,#13H  ……  MOV R0,#20H  MOV R1,#5  MOV R2,#55H  MOV DPTR,#SUB1  MOV A,#00H  LOOP1: PUSH A  MOVC A,@A+DPTR  XRL A,R2 ;异或运算  MOV @R0,A ;存入实际数据  POP A  INC A  INC R0  DJNZ R1,LOOP1  ……  该程序是将RAM地址为20H开始

4、的数据组(设有5个)进行动态变换, 因为初始的数据组是密码形式的, 它需要在程序运行中改变,在程序的其他段中要使用改变后的数据。这里是用SUB1程序段中的指令代码(代码为:24H,94H,63H,54H,13H)与55H进行动态解码,数据55H是加密数据,它"异或"指令代码后得到正确的数据存入20H开始的单元中(结果为:71H,C1H,36H,01H,46H)。为了说明动态数据解码过程, 这个例子比较简单, 实际在转入该程序段时, 可以由某些运算生成数据单元地址, 以增强程序的抗分析能力。  2  程序段防修改  在加密程序中, 所设置的障碍不会只有一处。为了使

5、加密措施完善, 在一些关键地方程序的前后呼应是反破译的有效方法。 解密者为了一些目的, 必然要修改某段程序指令;而程序段防修改就是针对这种解密方法所采用的技术手段。为了达到加密程序的完整性, 可以在程序的关键处取指令或数据代码参加某种运算, 其结果作为判断程序是否被变动的依据。 下面是程序防修改的程序段:  ……  SUB2: ADD A,#35H  SUBB A,#05H  ……  MOV DPTR,#SUB2  MOV R0,#30H  MOV A,#1  MOV R1,#3  MOV @R0,#24H ;SUB2段第一个指令代码为24H  LOOP2: P

6、USH A  MOVC A,@A+DPTR  XRL 30H,A ;异或运算  POP A  INC A  DJNZ R1,LOOP2  MOV A,30H  ……  CJNE A,#80H,ERR ;结果与80H比较  ……  ERR: MOV A,#0 ;错误出口  ……  在SUB2程序段, 是通过指令计算某些数据的,如收费的算法等。解密者总要修改部分指令, 达到某种目的。然而, 反解密的工作是在后面的LOOP2程序段中,是用到了SUB2程序段中的指令字节(这里是用了4个字节)进行运算(这里是用"异或"运算),它的结果将直接影响下面程序的正确执行(正确的运

7、算结果为80H)。如果改变该SUB2程序段,则在LOOP2程序段中将程序引入歧途, 会不知不觉地走入迷途。如果在硬件设计上有电擦除EEPROM,可以进一步将程序中的数据修改(或删除),使跟踪者造成设备的"损坏",无法重新分析程序。  上面介绍的单片机加密方法,是阻止解密者非法获得ROM中的程序或者使ROM中的程序无法在复制的单片机系统中运行。在实际应用中,判断程序正常运行与被跟踪运行是有很多方法的。例如,可以根据时钟计时断定某个程序段运行的时间, 以便作出不同的反应, 因为单步与连续运行在时间上是有很大差别的。另外, 对单片机的加密不能仅限于上述的一种方法,而且

8、反跟踪的方法也不能单一,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。