在线咨询 切换到宽版
eetop公众号 创芯大讲堂 创芯人才网

 找回密码
 注册

手机号码,快捷登录

手机号码,快捷登录

搜全文
查看: 38|回复: 0

[原创] 加密芯片筑牢工业设备防抄板防线

[复制链接]
发表于 1 小时前 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册

×
从变频器、传感器到工业网关,PCB逆向、固件复制、密钥破解这些抄板手段,每年让国内工业设备厂商损失超百亿。传统的软件加密(比如在MCU里写加密代码),遇上专业破解团队,往往一周内就被攻破。
抄板者的套路很固定,但传统防护只是堵窟窿:比如给PCB做防焊油覆盖,可激光扫描照样能还原线路;给固件加简单密码,用调试器就能直接读取。问题的核心是没有给设备 唯一身份,也没有把防护嵌进硬件底层。
而加密芯片的逻辑是 主动认证:让设备的核心功能(比如启动、运行、数据交互)必须经过加密芯片的 授权,就算抄了PCB、复制了固件,没有匹配的加密芯片,设备就是块废板。
LKT4304出厂时自带不重复64UID,就像设备的 身份证号。量产时会给每片芯片烧录 一设备一密钥”—— 如用SM2国密算法生成的私钥,存在芯片的硬件加密存储区里,就算拆了芯片用物理手段也读不出来。设备组装时,MCU会记录这颗芯片的UID和密钥,形成 “MCU加密芯片设备的三重绑定。抄板者就算复制了PCB,换一颗新的LKT4304,因为密钥不匹配,设备根本启动不了。
设备上电时,MCU可以先给LKT4304发一个随机 挑战码,芯片用内置的SM4算法加密后返回结果。MCU只有验证结果正确后方可加载固件;如验证失败(比如换了非授权芯片),设备会立即进入锁定模式:MCU停止工作,IO口禁用,甚至擦除关键固件数据。
设备运行中,MCU可以在运行中动态认证,例如定期读取固件的SM3哈希值,发给 LKT4304验证。如果固件被篡改(比如抄板者换了自己的简化固件),芯片会立即触发复位,让设备停机
您需要登录后才可以回帖 登录 | 注册

本版积分规则

关闭

站长推荐 上一条 /2 下一条

手机版| 小黑屋| 关于我们| 联系我们| 隐私声明| EETOP 创芯网
( 京ICP备:10050787号 京公网安备:11010502037710 ) |网站地图

GMT+8, 2025-11-14 11:21 , Processed in 0.014660 second(s), 3 queries , Gzip On, Redis On.

eetop公众号 创芯大讲堂 创芯人才网
快速回复 返回顶部 返回列表