0
回复
收藏
点赞
分享
发新帖
论坛首页
电源技术综合区
本人做检测设备,对程序防盗版有一定的了解,有什么新的方式了吗?
本人做检测设备,对程序防盗版有一定的了解,有什么新的方式了吗?
本人做检测设备,对程序防盗版有一定的了解,有什么新的方式了吗?
全部回复(19)
只看楼主
正序查看
倒序查看
现在还没有回复呢,说说你的想法
jianyedin
LV.9
2
2017-11-14 17:47
盗版我不了解,但盗版不怕被告吗
0
回复
提示
haozhuang0205
LV.2
3
2017-11-17 09:52
认证方式可以考虑,加密芯片,硬件的,安全性比较高。
0
回复
提示
voltage00
LV.2
4
2017-11-17 10:01
@haozhuang0205
认证方式可以考虑,加密芯片,硬件的,安全性比较高。
认证方式有什么优点吗,为何说安全性高?
0
回复
提示
Mr_Wang_
LV.4
5
2017-11-17 14:53
@voltage00
认证方式有什么优点吗,为何说安全性高?
通过芯片和设备做认证对比,保证匹配性, 如果认证不成功,设备程序停止执行。而且比旧式对暗号方式更隐藏了认证数据,对比过程中不会泄露,提高安全性。
0
回复
提示
Hex315
LV.5
6
2017-11-18 18:01
@Mr_Wang_
通过芯片和设备做认证对比,保证匹配性,如果认证不成功,设备程序停止执行。而且比旧式对暗号方式更隐藏了认证数据,对比过程中不会泄露,提高安全性。
认证方式有一点安全性,不过也不能说是最好的哦。现在程序防盗版发展速度很快,这种认证方式已经用了很多年了,过时了。
0
回复
提示
114W1
LV.5
7
2017-11-21 14:11
@Hex315
认证方式有一点安全性,不过也不能说是最好的哦。现在程序防盗版发展速度很快,这种认证方式已经用了很多年了,过时了。
过时了,如何才是不过时的,如果没有好的方法,那就是吃不着葡萄说葡萄酸了啊。
0
回复
提示
人称福爷
LV.5
8
2017-11-24 09:09
@114W1
过时了,如何才是不过时的,如果没有好的方法,那就是吃不着葡萄说葡萄酸了啊。
那我问你,这种方式如果设备端程序被破解怎么办,如果找到了认证点跳过认证程序,或者直接在mcu中破解掉了认证程序,芯片如何保证安全性?
0
回复
提示
yuyuyu5
LV.8
9
2017-11-25 10:50
@人称福爷
那我问你,这种方式如果设备端程序被破解怎么办,如果找到了认证点跳过认证程序,或者直接在mcu中破解掉了认证程序,芯片如何保证安全性?
天理循环有生成,就有破解
0
回复
提示
114W1
LV.5
10
2017-11-27 10:22
@yuyuyu5
天理循环有生成,就有破解[图片][图片]
破解的话是有可能,但是成本会很大的,一般不会被破掉的。
0
回复
提示
人称福爷
LV.5
11
2017-11-27 17:31
@114W1
破解的话是有可能,但是成本会很大的,一般不会被破掉的。
承认破解了就好,至于成本,早期可能很大,现在随随便便找个破解公司,分分钟就能搞掉,而且收费很便宜,几千块足以。
0
回复
提示
haozhuang0205
LV.2
12
2017-11-28 11:28
@人称福爷
承认破解了就好,至于成本,早期可能很大,现在随随便便找个破解公司,分分钟就能搞掉,而且收费很便宜,几千块足以。
那有什么办法是安全的?认证类不安全,其它方式恐怕更不行吧?
0
回复
提示
Hex315
LV.5
13
2017-11-28 14:11
@haozhuang0205
那有什么办法是安全的?认证类不安全,其它方式恐怕更不行吧?
孤陋寡闻了吧,最好的方式当然是把一些程序移植到加密芯片中啊,通过加密芯片来保护部分程序,从来保护设备整个程序不会被盗版。
0
回复
提示
Mr_Wang_
LV.4
14
2017-11-28 19:26
@Hex315
孤陋寡闻了吧,最好的方式当然是把一些程序移植到加密芯片中啊,通过加密芯片来保护部分程序,从来保护设备整个程序不会被盗版。
如果找到交互数据呢,一模拟不就被破解掉了?有什么高明?
0
回复
提示
邓女士
LV.5
15
2017-11-29 15:52
@Mr_Wang_
如果找到交互数据呢,一模拟不就被破解掉了?有什么高明?
你说的是交互数据都是固定不变的,对于程序而言,操作的数据可以是多变和动态变化的,自然无法模拟,也就无法破掉了。
0
回复
提示
yuyuyu5
LV.8
16
2017-11-29 19:31
@Hex315
孤陋寡闻了吧,最好的方式当然是把一些程序移植到加密芯片中啊,通过加密芯片来保护部分程序,从来保护设备整个程序不会被盗版。
程序移植到加密芯片中,必须要芯片制造商帮忙啊
0
回复
提示
BLoun
LV.5
17
2017-11-29 21:52
@邓女士
你说的是交互数据都是固定不变的,对于程序而言,操作的数据可以是多变和动态变化的,自然无法模拟,也就无法破掉了。
哦,你说的意思是程序本身也是动态执行数据操作的,要是这种方式还真的不错,肯定不会被绕过,也不存在mcu端的风险问题了。关键是这种技术有了吗?我怎么没听说过
0
回复
提示
miniminimini
LV.5
18
2017-12-01 15:34
@yuyuyu5
程序移植到加密芯片中,必须要芯片制造商帮忙啊
当然有了,我就用过,比如LKT芯片,拥有这种方法类专利,介绍过朋友使用,口碑非常好。
0
回复
提示
voltage00
LV.2
19
2017-12-01 15:59
@miniminimini
当然有了,我就用过,比如LKT芯片,拥有这种方法类专利,介绍过朋友使用,口碑非常好。
0
回复
提示
阿伦学
LV.1
20
2017-12-01 16:01
@miniminimini
当然有了,我就用过,比如LKT芯片,拥有这种方法类专利,介绍过朋友使用,口碑非常好。
照你这么说 我也得试试了,现在盗版的这帮太没道德了,肆无忌惮的,是得给他们点厉害看看了。
0
回复
提示
工程师都在看
【 DigiKey DIY原创大赛】基于TouchGFX的无线手势音乐播放器之介绍二
lihui710884923
【 DigiKey DIY原创大赛】自平衡莱罗三角形(一)-无钢网焊接
地瓜patch
【 DigiKey DIY原创大赛】基于TouchGFX的无线手势音乐播放器之方案提交
lihui710884923
【 DigiKey DIY原创大赛】自平衡莱罗三角形(三)- 电路模块组成
地瓜patch
如何使用伯德图进行电路稳定性分析(1)-伯德图、零极点、相位裕度
听风织云
精华推荐
换一换
立
即
发
帖