针对论坛上诸多人士在切磋抄板、解密这些偷窃经验,甚至公然做广告,我实在是为咱们这个行业感到悲哀。财富差距导致小偷的存在是正常的,技术的差距导致抄板的存在也是正常的,可不正常的是后者还敢恬不知耻地交流心得,公开索取偷盗技巧,相比之下偷钱的贼比偷技术的贼要心虚得多,正应了那句“偷书不算偷”的谬论。
现将我用过或了解的一些加密方法提供给大家。其实我一直不想介绍这些东西,因为他在教会人加密的同时,也为小偷提供了解密的线索,而这却对那些已在使用这些加密手段的人造成伤害。可现在不得不来介绍一些,是希望更多的人能保护自己,同时也遏止一下这一黑白颠倒的世界,为正义的群体增加点声音。
但总的说来,加密是相对的,解密才是绝对的。加密只是尽可能地增加解密的成本,使其知难而退,因为小偷不会做赔本的生意,至于那些不计成本并以此为爱好的人来说,就让他多花点银子吧。
这些加密的方法或偏方有:
1、磨片,用细砂纸将芯片上的型号磨掉。对于偏门的芯片比较管用,对常用芯片来说,小偷们只要猜出个大概功能,查一下哪些管脚接地、接电源很容易就对照出真实的芯片了
2、封胶,用那种凝固后象石头一样的胶(如粘钢材、陶瓷的那种)将PCB及其上的元件全部覆盖。里面还可故意搞五六根飞线(用细细的漆包线最好)拧在一起,使得小偷拆胶的过程必然会弄断飞线而不知如何连接。要注意的是胶不能有腐蚀性,封闭区域发热不太大。
3、使用专用加密芯片,如ATMEL的AT88SC153等也就几块钱,只要软件不能被反汇编出来,小偷即使把所有信号用逻辑分析仪截获下来也是无法复制的。
4、使用不可破解的芯片,如EPLD的EPM7128以上、ACTEL的CPLD等,但成本较高(百元以上),对小产品不适用
5、使用MASK IC,一般来说MASK IC要比可编程芯片难破解得多,这需要很大的批量。MASK不仅仅是至MCU,还包括ROM、FPGA和其它专用芯片
6、使用裸片,小偷们看不出型号也不知道接线。但芯片的功能不要太容易猜,最好在那团黑胶里再装点别的东西,如小IC、电阻等
7、在电流不大的信号线上串联60欧姆以上的电阻(让万用表的通断档不响),这样小偷在用万用表测连线关系时将增加很大的麻烦。
8、多用一些无字(或只有些代号)的小元件参与信号的处理,如小贴片电容、TO-XX的二极管、三极管、三到六个脚的小芯片等,想查出它的真实面目还是有点麻烦的。
9、将一些地址、数据线交叉(除RAM外,软件里需进行对应的交叉),让那些小偷们测连线关系时没法靠举一反三来偷懒
10、PCB采用埋孔和盲孔技术,使过孔藏在板内。此方法成本较高,只适用于高端产品
11、使用其它专用配套件,如定做的LCD屏、定做的变压器等、SIM卡、加密磁盘等
12、申请专利。鉴于知识产权保护的环境太差,国外最优选的方法在咱们这只能放在最后一条。
希望这些能给勤劳致富的人一点帮助,更希望那些小偷和江洋大盗(以解密为升的公司)们能尊重别人的劳动成果,至少别这么嚣张,你偷就偷了,别喊人家跟你一起偷好吗?社会上的财富就那么一点,大家都去偷了,你又能偷什么呢?