马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?注册
×
从变频器、传感器到工业网关,PCB逆向、固件复制、密钥破解这些抄板手段,每年让国内工业设备厂商损失超百亿。传统的软件加密(比如在MCU里写加密代码),遇上专业破解团队,往往一周内就被攻破。 抄板者的套路很固定,但传统防护只是在“堵窟窿”:比如给PCB做防焊油覆盖,可激光扫描照样能还原线路;给固件加简单密码,用调试器就能直接读取。问题的核心是没有给设备 “唯一身份”,也没有把防护嵌进硬件底层。 而加密芯片的逻辑是 “主动认证”:让设备的核心功能(比如启动、运行、数据交互)必须经过加密芯片的 “授权”,就算抄了PCB、复制了固件,没有匹配的加密芯片,设备就是块废板。 LKT4304出厂时自带不重复的64位UID,就像设备的 “身份证号”。量产时会给每片芯片烧录 “一设备一密钥”—— 如用SM2国密算法生成的私钥,存在芯片的硬件加密存储区里,就算拆了芯片用物理手段也读不出来。设备组装时,MCU会记录这颗芯片的UID和密钥,形成 “MCU—加密芯片—设备” 的三重绑定。抄板者就算复制了PCB,换一颗新的LKT4304,因为密钥不匹配,设备根本启动不了。 设备上电时,MCU可以先给LKT4304发一个随机 “挑战码”,芯片用内置的SM4算法加密后返回结果。MCU只有验证结果正确后方可加载固件;如验证失败(比如换了非授权芯片),设备会立即进入锁定模式:MCU停止工作,IO口禁用,甚至擦除关键固件数据。 设备运行中,MCU可以在运行中动态认证,例如定期读取固件的SM3哈希值,发给 LKT4304验证。如果固件被篡改(比如抄板者换了自己的简化固件),芯片会立即触发复位,让设备停机
|