破解DS28E25
DeepCover安全認(rèn)證器件(DS28E25)集成了基于FIPS 180-3安全散列算法(SHA-256)的質(zhì)詢-響應(yīng)安全認(rèn)證功能和4Kb用戶可編程EPROM。附加安全存儲(chǔ)器保存SHA-256操作密鑰。每款器件帶有唯一的64位ROM注冊碼(ROM ID),由工廠刻入芯片。DS28E25所產(chǎn)生的SHA-256信息認(rèn)證碼(MAC)通過計(jì)算用戶存儲(chǔ)器數(shù)據(jù)、SHA-256密鑰、主控制器隨機(jī)質(zhì)詢碼以及64位ROM ID生成。提供安全的低成本、工廠可編程服務(wù),預(yù)裝器件數(shù)據(jù)(包括SHA-256密鑰)。DS28E25利用Maxim單觸點(diǎn)1-Wire®總線通信。
關(guān)鍵特性
基于SHA-256的對稱加密雙向安全認(rèn)證模型
成熟的晶片和電路級(jí)保護(hù)方案,保護(hù)敏感數(shù)據(jù)和信號(hào)不被篡改
專用的硬件SHA加速引擎產(chǎn)生SHA-256 MAC
對高位計(jì)數(shù)、用戶可編程密鑰以及輸入質(zhì)詢進(jìn)行有效的安全認(rèn)證
4096位用戶EEPROM分為16頁,每頁256位
用戶可編程、不可擦除的EEPROM保護(hù)模式包括:安全認(rèn)證、讀/寫保護(hù)以及OTP/EPROM仿真模式
唯一的工廠可編程64位識(shí)別碼
單觸點(diǎn)1-Wire接口與主機(jī)通信速度可達(dá)76.9kbps
工作范圍:3.3V ±10%、-40°C至+85°C
±8kV HBM ESD保護(hù)(典型值)
2引腳SFN、2引腳TO-92、6引腳TDFN和6引腳TSOC封
我公司專注研究各種加密芯片,各種單片機(jī)的結(jié)構(gòu)和匯編指令,免費(fèi)反匯編,對市面上各種加密芯片都有破解的成功案例,如AT88系列,ATSHA204系列,DM2016,LKT4100系列,DS2431,韓國的ALPU系列,TI的BQ26100,DS28E01,ESPU0808等,針對每種加密芯片我們都有一套獨(dú)特的破解方法,成功率90%以上。我們還有專業(yè)研究各種單片機(jī)反匯編方法和匯編指令的團(tuán)隊(duì),自主開發(fā)反匯編軟件,為客戶免費(fèi)反匯編歡迎來電咨詢:13632651870或者13537505354
在抄板解密行業(yè)越來越為人所熟悉的今天,工程師們設(shè)計(jì)產(chǎn)品的同時(shí)會(huì)更加的重視產(chǎn)品的加密,因此市面上眾多的加密芯片,防抄板芯片就出現(xiàn)了,例如ATSHA204系列,AT88系列,LKT4100系列,DS28E01系列,韓國的ALPU系列,TI的BQ26100等等。在了解這些加密芯片之前有必要介紹一下目前世界上流行的加密算法和思想:
1.哈希算法
這其實(shí)是一個(gè)信息摘要的算法,就是將無論多長的數(shù)據(jù)都變換成一個(gè)128位或256位的數(shù)據(jù),這個(gè)數(shù)據(jù)通常就叫信息摘要,我們也可以簡單的把它理解成一個(gè)特殊算法的校驗(yàn)和,它和校驗(yàn)和一樣,只能檢驗(yàn)信息的合法性,不能復(fù)原信息本身;
2.對稱加密算法
對稱加密指加密和解密使用相同密鑰的加密算法。有時(shí)又叫傳統(tǒng)密碼算法,所以也稱這種加密算法為秘密密鑰算法或單密鑰算法。它要求發(fā)送方和接收方在安全通信之前,商定一個(gè)密鑰。對稱算法的安全性依賴于密鑰,泄漏密鑰就意味著任何人都可以對他們發(fā)送或接收的消息解密,所以密鑰的保密性對通信的安全性至關(guān)重要。DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法,IDEA算法。都是屬于這類算法了;
3.非對稱加密算法
非對稱加密算法需要兩個(gè)密鑰:公開密鑰(publickey)和私有密鑰(privatekey)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數(shù)據(jù)進(jìn)行加密,只有用對應(yīng)的私有密鑰才能解密;如果用私有密鑰對數(shù)據(jù)進(jìn)行加密,那么只有用對應(yīng)的公開密鑰才能解密。因?yàn)榧用芎徒饷苁褂玫氖莾蓚(gè)不同的密鑰,所以這種算法叫作非對稱加密算法。 非對稱加密算法實(shí)現(xiàn)機(jī)密信息交換的基本過程是:甲方生成一對密鑰并將其中的一把作為公用密鑰向其它方公開;得到該公用密鑰的乙方使用該密鑰對機(jī)密信息進(jìn)行加密后再發(fā)送給甲方;甲方再用自己保存的另一把專用密鑰對加密后的信息進(jìn)行解密。RSA、Elgamal、背包算法、Rabin、D-H、ECC(橢圓曲線加密算法)。
那么電子產(chǎn)品中常用的加密算法就是第一種了,這種加密的思想就是算法是透明的,但是主控芯片和加密芯片都有一個(gè)秘鑰,主控芯片在驗(yàn)證的時(shí)候會(huì)產(chǎn)生一個(gè)隨機(jī)數(shù)發(fā)給加密芯片,加密芯片將這個(gè)隨機(jī)數(shù)和秘鑰通過算法得到一個(gè)信息摘要再發(fā)回給主控芯片,主控芯片驗(yàn)證這個(gè)結(jié)果是不是和自己算出來的一致,以此來判斷產(chǎn)品的合法性;當(dāng)然實(shí)際應(yīng)用中會(huì)有一些區(qū)別,還有一些加密芯片可能會(huì)存儲(chǔ)關(guān)鍵數(shù)據(jù),根據(jù)應(yīng)用而定;
最后簡要講一下破解方法,第一種最流行的就是反匯編了,將主控芯片的代碼反編譯,然后找到加密驗(yàn)證的代碼,直接跳過去,或者給修改內(nèi)存RAM強(qiáng)制驗(yàn)證合法,這種方法很有效但是很復(fù)雜,要求破解人員對各種單片機(jī)和控制器的匯編指令,芯片構(gòu)架,加密芯片的使用方法,開發(fā)工具都很精通,還有一個(gè)就是從商業(yè)角度考慮可操作性不高,因?yàn)闆]有完成破解之前誰都無法保證能不能破解,但是先要拿到解密的機(jī)器碼,客戶要拿到機(jī)器碼就需要先出破解芯片的費(fèi)用,最后不管成功與否客戶的解密費(fèi)用都花掉了。第二種方法就是模擬驗(yàn)證時(shí)候的通信波形,慢速的可以用單片機(jī)模擬,高速的通信協(xié)議就只能用CPLD了,但是在時(shí)候這種方法之前就要做一個(gè)工作就是要讓主控芯片每次都產(chǎn)生相同的隨機(jī)數(shù)。
編輯:admin 最后修改時(shí)間:2018-05-19