固件加密技术探讨+AES256加密/解密代码分享
2 E币
成为会员,免费下载资料
文件大小:5.81 KB
上传者:9crk
时间:2015-01-08 13:24:30
下载量:34
本帖最后由 9crk 于 2015-1-8 13:24 编辑
1.原理:
CPU1是被保护目标,如一个Linux系统,或一个STM32单片机系统
CPU2是用于加密的协处理器,比如Atmel的8脚单片机
CPU1内带有AES或md5(ID)算法(这个md5(ID)表示是需要将密码ID加入到md5算法中去算散列值的
CPU2内带有同样的加密算法
CPU1发送随机字符串给CPU2
CPU2使用算法计算后,发送结果给CPU1
CPU1也用算法计算后,对比正确,继续执行,否则停止启动系统,或者关闭系统
CPU2内的程序需要有如下特点:
1. 每秒只允许接受一次验证
2. 使用内部的RC振荡器,不允许使用外部晶振
(这两个是为了防止抓大量数据包分析密码,对于AES-128和SHA-2以上复杂度的加密算法,已经不需要了,但为了避免字典暴力破解,还是加上吧)
加密算法尽量复杂(建议使用AES-256+自己设计的简单转换算法)
如需要在固件中多处实施加密,可增加验证类型,不同类型可以短时间内多次验证,单种类型则需要1秒以上
CPU2建议使用8脚Atmel单片机,价格低于1元
2.其他
对于需要把固件给客户的,客户可能尝试逆向破解,也有一定方法对抗,不过不太适用于高速系统(如ARM-Linux)。
将加法、乘法、strcmp、之类的一些小函数放到CPU2中,在CPU1的工程中使用到这些函数时,调用CPU2内的算法取结果,而不是用编译器自带的。不过前提是对运行速度影响不大才行。
不过如果对手真的很NB,不仅strcmp、加法、减法都能逆向出来并且加进去,甚至你自己独特的算法,它都能用黑盒测试出来并加入到系统里,就比较麻烦了,不过也可以加入非对称加密通信来加密这些函数的参数、结果的传递,不过这样效率已经非常慢了,虽说保证了原理上的绝对安全,但一般的破解和加密都到不了这一步。
3.方案完成:
使用了此方案后,可以直接把全部方案交给客户去生产,发放带有特定密码的Atmel 8脚小单片机给客户即可。
本人无生产经验,以上仅为构思,希望交流下这个方案是否可行。
分享VC6.0下的AES-256加密解密函数一套,来自网络,本人做了些修改,便于理解。
main.c:
[code]
/*
Auth: admin@9crk.com
2014-11-14 18:34:17
*/
#include
#include
#include "aes256.h"
#define DUMP(s, i, buf, sz) {printf(s); \
for (i = 0; i < (sz);i++) \
printf("%02x ", buf); \
printf("\n");}
int main (int argc, char *argv[])
{
aes256_context ctx;
uint8_t key[32]; //32*8 = 256bit加密
uint8_t buf[16], i; //缓冲区只能按每16Bytes接收数据
/* put a test vector */
for (i = 0; i < sizeof(buf);i++) buf = i * 16 + i;
for (i = 0; i < sizeof(key);i++) key = i;
DUMP("txt: ", i, buf, sizeof(buf));
DUMP("key: ", i, key, sizeof(key));
aes256_init(&ctx, key);//初始化加密
aes256_encrypt_ecb(&ctx, buf);//加密
//显示加密后的内容
DUMP("enc: ", i, buf, sizeof(buf));
printf("tst: 8e a2 b7 ca 51 67 45 bf ea fc 49 90 4b 49 60 89\n");
aes256_init(&ctx, key);//在解密端也需要初始化,如果已经初始化了,此步骤不需要
aes256_decrypt_ecb(&ctx, buf);//解密
//显示解密后的内容
DUMP("dec: ", i, buf, sizeof(buf));
//销毁密钥
aes256_done(&ctx);
return 0;
} /* main */[/code]
头文件和c文件放在附件中:
[attach]2096[/attach]
1.原理:
CPU1是被保护目标,如一个Linux系统,或一个STM32单片机系统
CPU2是用于加密的协处理器,比如Atmel的8脚单片机
CPU1内带有AES或md5(ID)算法(这个md5(ID)表示是需要将密码ID加入到md5算法中去算散列值的
CPU2内带有同样的加密算法
CPU1发送随机字符串给CPU2
CPU2使用算法计算后,发送结果给CPU1
CPU1也用算法计算后,对比正确,继续执行,否则停止启动系统,或者关闭系统
CPU2内的程序需要有如下特点:
1. 每秒只允许接受一次验证
2. 使用内部的RC振荡器,不允许使用外部晶振
(这两个是为了防止抓大量数据包分析密码,对于AES-128和SHA-2以上复杂度的加密算法,已经不需要了,但为了避免字典暴力破解,还是加上吧)
加密算法尽量复杂(建议使用AES-256+自己设计的简单转换算法)
如需要在固件中多处实施加密,可增加验证类型,不同类型可以短时间内多次验证,单种类型则需要1秒以上
CPU2建议使用8脚Atmel单片机,价格低于1元
2.其他
对于需要把固件给客户的,客户可能尝试逆向破解,也有一定方法对抗,不过不太适用于高速系统(如ARM-Linux)。
将加法、乘法、strcmp、之类的一些小函数放到CPU2中,在CPU1的工程中使用到这些函数时,调用CPU2内的算法取结果,而不是用编译器自带的。不过前提是对运行速度影响不大才行。
不过如果对手真的很NB,不仅strcmp、加法、减法都能逆向出来并且加进去,甚至你自己独特的算法,它都能用黑盒测试出来并加入到系统里,就比较麻烦了,不过也可以加入非对称加密通信来加密这些函数的参数、结果的传递,不过这样效率已经非常慢了,虽说保证了原理上的绝对安全,但一般的破解和加密都到不了这一步。
3.方案完成:
使用了此方案后,可以直接把全部方案交给客户去生产,发放带有特定密码的Atmel 8脚小单片机给客户即可。
本人无生产经验,以上仅为构思,希望交流下这个方案是否可行。
分享VC6.0下的AES-256加密解密函数一套,来自网络,本人做了些修改,便于理解。
main.c:
[code]
/*
Auth: admin@9crk.com
2014-11-14 18:34:17
*/
#include
#include
#include "aes256.h"
#define DUMP(s, i, buf, sz) {printf(s); \
for (i = 0; i < (sz);i++) \
printf("%02x ", buf); \
printf("\n");}
int main (int argc, char *argv[])
{
aes256_context ctx;
uint8_t key[32]; //32*8 = 256bit加密
uint8_t buf[16], i; //缓冲区只能按每16Bytes接收数据
/* put a test vector */
for (i = 0; i < sizeof(buf);i++) buf = i * 16 + i;
for (i = 0; i < sizeof(key);i++) key = i;
DUMP("txt: ", i, buf, sizeof(buf));
DUMP("key: ", i, key, sizeof(key));
aes256_init(&ctx, key);//初始化加密
aes256_encrypt_ecb(&ctx, buf);//加密
//显示加密后的内容
DUMP("enc: ", i, buf, sizeof(buf));
printf("tst: 8e a2 b7 ca 51 67 45 bf ea fc 49 90 4b 49 60 89\n");
aes256_init(&ctx, key);//在解密端也需要初始化,如果已经初始化了,此步骤不需要
aes256_decrypt_ecb(&ctx, buf);//解密
//显示解密后的内容
DUMP("dec: ", i, buf, sizeof(buf));
//销毁密钥
aes256_done(&ctx);
return 0;
} /* main */[/code]
头文件和c文件放在附件中:
[attach]2096[/attach]
展开》
折叠》