加密芯片

2019-2020-1 20175307 20175308 20175319 实验二 固件程序设计

好久不见. 提交于 2019-12-04 16:36:35
2019-2020-1 20175307 20175308 20175319 实验二 固件程序设计 小组成员 20175307高士淳 20175308杨元 20175319江野 实验步骤 1.MDK 实验要求 0.注意不经老师允许不准烧写自己修改的代码 1.三人一组 2.参考云班课资源中“信息安全系统实验箱指导书.pdf “第一章,1.1-1.5安装MDK,JLink驱动,注意,要用系统管理员身分运行uVision4,破解MDK(破解程序中target一定选ARM) 3.提交破解程序中产生LIC的截图 4.提交破解成功的截图 实验步骤 下载并运行安装程序,安装MDK MDK安装结束页面,点击安装ULINK驱动 Ulink安装结束后自动退出,安装结束 运行uVision4,点击 文件>>许可证管理 ,复制CID 运行keil-MDK注册机,粘贴CID并选择 ARM ,点击 generate 生成 LIC 将生成的LIC复制到keil4中的LIC输入框中,点击 Add LIC ,破解完成。 2.LED 实验要求 0.注意不经老师允许不准烧写自己修改的代码 1.参考云班课资源中“信息安全系统实验箱指导书.pdf “第一章,1.4” KEIL-MDK 中添加 Z32 SC-000 芯片库,提交安装截图 2.参考云班课资源中“信息安全系统实验箱指导书.pdf “第一章,1.9”完成LED实验

2019-2020-1 20175304 20175303 20175327 20175335 实验二 固件程序设计

放肆的年华 提交于 2019-12-04 16:32:20
2019-2020-1 20175304 20175303 20175327 20175335 实验二 固件程序设计 实验目的 实验过程 实验二 固件程序设计-1-MDK 实验要求 0.注意不经老师允许不准烧写自己修改的代码 1.三人一组 2.参考云班课资源中“信息安全系统实验箱指导书.pdf “第一章,1.1-1.5安装MDK,JLink驱动,注意,要用系统管理员身分运行uVision4,破解MDK(破解程序中target一定选ARM) 3.提交破解程序中产生LIC的截图 4.提交破解成功的截图 实验步骤 安装MDK4.74 1.打开MDK安装包 2.同意协议 3.选择安装位置 4.填写信息 5.安装 6.安装完成 7.安装ULINK驱动 8.点击安装软件,ULINK安装完后自动退出 破解MDK4.74 1.打开uVision4,点File>>License Management 2.复制电脑ID 3.运行kell-MDK注册机,粘贴CID并选择ARM 4.点击generate生成LIC 5.将注册机生成的LIC复制到Keil4中的LIC输入框中,点击Add LIC,破解完成。 实验二 固件程序设计-2-LED 实验要求 0.注意不经老师允许不准烧写自己修改的代码 1.参考云班课资源中“信息安全系统实验箱指导书.pdf “第一章,1.4” KEIL-MDK 中添加 Z32 SC

分组密码体制【密码学笔记】

与世无争的帅哥 提交于 2019-12-04 01:58:36
分组密码的基本概念 ​ 分组密码在加密过程中不是将明文按字符逐位加密,而是首先要将待加密的明文进行分组,每组的长度相同,然后对每组明文分别加密得到密文。加密和解密过程采用相同的密钥,称为对称密码体制。 ​ 例如将明文分为 \(m\) 块: \(P_{0},P_{1},P_2,…,P_{m-1}\) ,每个块在密钥作用下执行相同的变换,生成 \(m\) 个密文块: \(C_0,C_1,C_2,…,C_{m-1}\) ,每块的大小可以是任意长度,但通常是每块的大小大于等于64位(块大小为1比特位时,分组密码就变为序列密码)。 如下图所示是通信双方最常用的分组密码基本通信模型。 ​ 一个分组密码系统(Block Cipher System,简称BCS)可以用一个五元组来表示: \(BCS=\{P,C,K,E,D\}\) 。其中,P(plaintext)、C(ciphertext)、K(key)、E(encryption)、D(decode)分别代表明文空间、密文空间、密钥空间、加密算法、解密算法。 设 \(X=\{x_0,x_1,…,x_{n-2},x_{n-1}\}\) 为一组长度为 \(n\) 的明文块,在密钥 \(K=\{k_0,k_1,…,k_{t-1}\}\) 的加密作用下得到密文块 \(Y=\{y_0,y_1,…,y_{m-2},y_{m-1}\}\) ,其中 \(x_i,y

【转帖】漏洞数量242:15,英特尔和AMD CPU谁更安全?

久未见 提交于 2019-12-03 22:32:51
漏洞数量242:15,英特尔和AMD CPU谁更安全? http://www.eetop.cn/cpu_soc/6946340.html 越来越多的用户开始怀疑哪种 处理器 可以最好地保护他们的计算机,数据和在线活动, 英特尔 和 AMD 之间数十年的长期斗争最近已进入一个新的层面。 (图片来源:Shutterstock) 直到最近几年,普通用户和网络安全研究人员都大多担心过多的软件漏洞,而这些漏洞似乎永远不会消失。 随着在2018年1月谷歌批露了Meltdown和Spectre CPU 设计缺陷开始,许多用户和安全研究人员意识到,为我们的电脑提供动力的 CPU 并不像我们以前想象的那样安全。 这给我们留下了一个问题:哪个公司更安全?当我们认为 英特尔 目前有242个公开披露的漏洞,而 AMD 只有16个(对 AMD 有利的比例为15:1)时,这个问题似乎显得很紧迫。 2018年: 处理器 安全元年 2018年1月,谷歌的零号项目安全专家以及其他独立的安全研究人员披露了 Meltdown和Spectre CPU 设计缺陷。这些漏洞的存在是由于大多数 CPU 体系结构团队为了提高其 芯片 性能而做出的设计选择。 Meltdown漏洞(也称为Spectre变体3)专门影响Intel的 CPU 。它允许第三方代码破坏通常由硬件实施的应用程序与操作系统之间的隔离

加固(反逆向)调研

匿名 (未验证) 提交于 2019-12-02 23:55:01
加固(反逆向)调研 加密技术历史 壳史 第一代壳 Dex加密 第二代壳 Dex抽取与So加固 第三代壳 Dex动态解密与So混淆 第四代壳 arm vmp Java2C 破解难度 常见app加固厂商脱壳方法研究[^2] 第一代壳 第二代壳 第三代壳 第N代壳 免费版各平台对比 常见付费版对比(反编译dex保护部分) 兼容性 以下几组是其网上对于免费版的几次测评结果: 以下几组是各平台的兼容性自述: 部署 付费版安全技术排名: 相关资料 加密技术历史 加固功能大致分为:反篡改、反窃取、反逆向、反调试 而其中最重要的 反逆向 主要是Dex保护,技术历史 如下 : 壳史 第一代壳 Dex加密 Dex字符串加密 资源加密 对抗反编译 反调试 自定义DexClassLoader 第二代壳 Dex抽取与So加固 Dex Method代码抽取到外部(通常企业版) Dex动态加载 So加密 第三代壳 Dex动态解密与So混淆 Dex Method代码动态解密 So代码膨胀混淆 对抗之前出现的所有脱壳法 第四代壳 arm vmp Java2C Vmp Java2C 破解难度 目前加固技术基本都发展到第三~四代,前2代的加固技术破解难度不大,基本被淘汰,这里只针对第三代加固技术,由于各加固服务商加固原理大致相同,这里不做区分,统一评估。目前的破解基本是针对免费版。 常见app加固厂商脱壳方法研究 2

批量个人化烧录工具LKT-CCloader

本小妞迷上赌 提交于 2019-11-30 14:25:16
众多嵌入式领域都选择加入硬件加密芯片(也称安全模块),目的多为安全防护、数据加解密、正版授权。而根据所处行业领域的不同,基于加密芯片设计的应用方案也不尽相同。其中,一个典型的应用方案就是实现云端与平台的鉴权。 对于云端来说,只有判定终端设备身份合法后,才可以进行敏感数据下发等操作,而目前基于PKI体系实现的鉴权方案,都要求私钥的绝对安全,故只能将其存储于硬件加密芯片中。签名验签和加解密等运算也要在加密芯片中完成。 而加密芯片的量产烧录密钥等操作,作为安全防护方案的重要一环,也是非常重要的。最基本的烧录操作,要求将一组公私钥数据写入到加密芯片中。基于以上加密方案,有些用户还要求在发行阶段将一些个性化信息,唯一标识、授权码等数据写入到加密芯片中。这就要求芯片供货方具备很强的个性化定制烧录能力。凌科芯安深耕嵌入式加密行业,迎合用户需求,最新研发的量产烧录工具LKT-CCloader可完成加密芯片的个性化烧录工作。包括密钥分散导出、唯一ID号特殊定制烧录,非对称算法密钥一芯一密等烧录功能,均可实现。除此之外,若用户还有其他特殊要求,也可基于LKT-CCloader完成二次定制开发,满足各行业用户的需求。 LKT-CCloader作为核心控制板,可与市面上常用的机械手品牌完成功能对接,控制机械手对加密芯片完成自动化量产烧录工作。 来源: https://my.oschina.net/u

linux下移植wifi之概念介绍(一)

南笙酒味 提交于 2019-11-29 10:14:57
详细介绍linux下移植wifi的步骤.docx Linux系统下移植wifi模块,使其正常工作。包括两部分内容,第一部分是识别无线设备,并且正确安装驱动程序。第二部分是选择管理无线连接的方法。本文将介绍这两部分内容。 一、 背景 配置wifi有三种方式:图形客户端,文本模式接口和命令行界面。最简单的方法是在安装桌面环境后使用图形客户端。它们提供了一个方便的点击式界面,可以在几秒钟内让用户进入网络。也可以通过编辑一些配置文件从命令行配置无线,这需要花费更多的时间来设置。 有三种工具支持命令行驱动的无线配置:net-wireless / iw,net-wireless / wireless-tools和net-wireless /wpa_supplicant。在这三个中,net-wireless / wpa_supplicant是首选的。需要记住的重要一点是,无线网络是在全局基础上配置的,而不是基于接口的。 net-wireless/iw是net-wireless/wireless-tools延伸的产品(继承者),它支持几乎所有卡和驱动,但它不能连接到WPA-only接入点。如果网络只提供WEP加密或完全开放,那么net-wireless/iw轻轻松松胜过其他软件。 市场上现在经常使用 iw 和 wpa_supplicant两种软件。wifi 是 完全开放 或者 WEP 模式的时候

配网加密终端(配电终端加密单元)

假如想象 提交于 2019-11-27 00:56:27
根据国网相关要求配电自动化终端均要求增加硬件加密功能,且要符合相关电科院的测试要求,本产品通过国家电科院相应测试,可以国内各种主站实现加密通信,大致分绍如下: ISU-208N型配网终端FTU-DTU加密单元盒子(带以太网及104规约) ISU-208G配网终端FTU-DTU加密单元盒子(带4G无线GPRS模块) ISU-208N/G是针对配电自动化终端信息安全升级改造自主研发的终端通信硬加密单元系列产品。主要应用于配电终端的通信加固升级场合,采用内嵌安全芯片、模块化设计理念,满足配电站所终端(DTU)和配电馈线终端(FTU)的通信安全升级要求。支持数据标准化解析封装、通信服务控制管理、双向身份认证、数据加密保护、终端证书管理等功能,可实现终端与主站之间的数据,满足国网配电自动化系统标准通信协议(101/104)及信息安全防护要求的配电终端通信单元。 针对不同的应用场景及通信要求,单元共分为3种类型,即ISU-208N网口型 配电终端通信加密单元、ISU-208G网口型配电终端通信加密单元、ISU-208G无线型配电终端通信加密单元 。 来源: 51CTO 作者: zhihaoelec 链接: https://blog.51cto.com/13650050/2089873

加密芯片对比

心已入冬 提交于 2019-11-25 23:34:48
如果十年前在嵌入式行业提到“加密芯片”这个名词,你可能会感到新奇。但如果今天,身处中国市场,你仍然对嵌入式加密芯片感到陌生,那你就out了。国人是非常善于做“反向开发”的,创新不是我们的专长,但模仿破解的能力足够强大。不少商人为了短期获利,不惜出卖原则,突破底线,依靠破解市场成熟热卖的嵌入式产品进行盗版行为,短期获得高额利润,严重影响市场秩序。 目前国内破解技术正在稳步提升,对于通用类MCU、DSP或者FPGA的破解已经不在话下。破解成本相对极低,无需投入研发经费和大量研发周期就可迅速向市场铺入产品。这正符合不少公司的发展需求。 既然市场上有专门的破解公司和破解团队,那么加密公司和加密产品的出现也就理所当然了。从早先的逻辑加密芯片到现在的智能卡平台加密芯片,再到定制设计的加密芯片,正经历着技术升级换代与功能提升的稳步发展。现有市场上的加密芯片产品,功能极多,特点不一,宣传卖点也不尽相同,但万变不离其宗,不管怎么保护,还是要回到主机CPU端继续跑程序。因为加密芯片起到的保护作用有其局限性,他并不能替代主机CPU去实现所有功能。那么问题来了,市面上的加密芯片真的如宣传的那般神通广大吗,能起到100%的防抄板保护效果吗?答案很肯定,那就是“不一定”。 现在市场上的加密芯片厂家和产品极多,所以仅对名气较大的几款主流产品做出分析。原因非常简单,一切存在皆合理,尤其是市场经济下,不好用的产品