新聞中心

EEPW首頁 > 嵌入式系統(tǒng) > 設(shè)計應(yīng)用 > 對單片機(jī)及其程序的運行上加密解析方案

對單片機(jī)及其程序的運行上加密解析方案

作者: 時間:2012-06-01 來源:網(wǎng)絡(luò) 收藏

眾所周知, 有一些公司或個人專門做的解密服務(wù),另外,的指令不論怎樣最終它還要在明文的方式下才能, 而且解密者可以使用開發(fā)系統(tǒng)單步調(diào)試ROM中的。當(dāng)解密者了解了指令的過程之后, 也就獲得了, 如某些智能計價器的運算方法等,通過修改并仿制新的ROM芯片, 就可以達(dá)到解密的目的。因此,對單片機(jī)的還要在程序的上進(jìn)行加密處理, 也就是程序的動態(tài)加密措施。

本文引用地址:http://www.butianyuan.cn/article/171383.htm

1 程序的動態(tài)解碼

動態(tài)解碼是對加密程序的指令或數(shù)據(jù)代碼進(jìn)行動態(tài)恢復(fù)。在程序運行時, 有一段指令是專門對某一區(qū)域的指令或數(shù)據(jù)代碼解密, 而且當(dāng)解密后的代碼使用完畢, 還要將其重新加密, 使存儲器中不存在完整的程序代碼。這種方法對防程序的靜態(tài)分析很有效, 因為從加密程序的清單上很難看出程序的真實面目。然而,在程序的反跟蹤方面, 動態(tài)解碼又有其獨到之處, 在阻止帶斷點調(diào)試跟蹤方面, 由于程序在執(zhí)行之前是以密文方式出現(xiàn)的, 解密者很難確定斷點設(shè)置的位置, 稍有不慎就會因解密失敗造成系統(tǒng)的破壞(電擦除EPROM中的數(shù)據(jù))。下面是程序動態(tài)解碼的具體例子:

……

SUB1: ADD A,#94H ;虛設(shè)的程序段

XRL 54H,#13H

……

MOV R0,#20H

MOV R1,#5

MOV R2,#55H

MOV DPTR,#SUB1

MOV A,#00H

LOOP1: PUSH A

MOVC A,@A+DPTR

XRL A,R2 ;異或運算

MOV @R0,A ;存入實際數(shù)據(jù)

POP A

INC A

INC R0

DJNZ R1,LOOP1

……

該程序是將RAM地址為20H開始的數(shù)據(jù)組(設(shè)有5個)進(jìn)行動態(tài)變換, 因為初始的數(shù)據(jù)組是密碼形式的, 它需要在程序運行中改變,在程序的其他段中要使用改變后的數(shù)據(jù)。這里是用SUB1程序段中的指令代碼(代碼為:24H,94H,63H,54H,13H)與55H進(jìn)行動態(tài)解碼,數(shù)據(jù)55H是加密數(shù)據(jù),它異或指令代碼后得到正確的數(shù)據(jù)存入20H開始的單元中(結(jié)果為:71H,C1H,36H,01H,46H)。為了說明動態(tài)數(shù)據(jù)解碼過程, 這個例子比較簡單, 實際在轉(zhuǎn)入該程序段時, 可以由某些運算生成數(shù)據(jù)單元地址, 以增強(qiáng)程序的抗分析能力。

2 程序段防修改

在加密程序中, 所設(shè)置的障礙不會只有一處。為了使加密措施完善, 在一些關(guān)鍵地方程序的前后呼應(yīng)是反破譯的有效方法。解密者為了一些目的, 必然要修改某段程序指令;而程序段防修改就是針對這種解密方法所采用的技術(shù)手段。為了達(dá)到加密程序的完整性, 可以在程序的關(guān)鍵處取指令或數(shù)據(jù)代碼參加某種運算, 其結(jié)果作為判斷程序是否被變動的依據(jù)。下面是程序防修改的程序段:


上一頁 1 2 下一頁

評論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉