CN113505399B - 一种加密芯片的烧录方法及其防篡改方法 - Google Patents

一种加密芯片的烧录方法及其防篡改方法 Download PDF

Info

Publication number
CN113505399B
CN113505399B CN202110842315.0A CN202110842315A CN113505399B CN 113505399 B CN113505399 B CN 113505399B CN 202110842315 A CN202110842315 A CN 202110842315A CN 113505399 B CN113505399 B CN 113505399B
Authority
CN
China
Prior art keywords
chip
random
burner
encryption
random code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110842315.0A
Other languages
English (en)
Other versions
CN113505399A (zh
Inventor
黄锦赞
曾令宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Injoinic Technology Co Ltd
Original Assignee
Shenzhen Injoinic Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Injoinic Technology Co Ltd filed Critical Shenzhen Injoinic Technology Co Ltd
Priority to CN202110842315.0A priority Critical patent/CN113505399B/zh
Publication of CN113505399A publication Critical patent/CN113505399A/zh
Application granted granted Critical
Publication of CN113505399B publication Critical patent/CN113505399B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种加密芯片的烧录方法及其防篡改方法,建立一种加密存储芯片烧录系统,包括芯片和烧录器,芯片与烧录器之间通过通讯接口及通讯协议连接;加密流程中,加密存储芯片烧录系统使用随机码作为秘钥矩阵,轮询次数n使用随机码产生,解密流程中,加密存储芯片烧录系统使用加密流程中确定的随机码作为秘钥矩阵,轮询次数n与加密流程相同;通过使用随机码做加密算法秘钥,且轮询次数随机的特殊AES对称加密算法,实现芯片对烧录器进行识别,以及实现明文内容加密传输,使得传输内容难以被破解的技术。

Description

一种加密芯片的烧录方法及其防篡改方法
技术领域
本发明涉及数据存储技术,尤其涉及一种加密芯片的烧录方法及其防篡改方法。
背景技术
在当前市场上,由于产品的更新迭代速度快,芯片使用仅能一次性编程的OTP存储器日渐无法满足市场产品快速更新变化的需求,越来越多的芯片开始使用可多次性编程的MTP、EEPROM、FLASH等存储器。其中,OTP(One Time Programmable)是一种存储器类型,仅能一次性编程;MTP(Multiple Time Programmable)是一种存储器类型,可多次性编程;ROM(Read-Only Memory,ROM)是只读存储器;EEPROM (Electrically Erasable Programmableread only memory)是指带电可擦可编程只读存储器;FLASH(Flash EEPROM Memory)是一种可快速读取的带电可擦可编程只读存储器。
使用OTP存储器的芯片一般会在出厂前把参数烧录在存储器,出厂后无法再进行更改。与OTP存储器不同的是,MTP存储器、EEPROM存储器、FLASH存储器不仅可以在出厂前被烧录,在出厂后也可以被重复烧录,市场上发生了多起芯片参数被恶意篡改的事例。
如图1所示,现有芯片通过UART/SPI/I2C等标准通信协议接口,与外部烧录器进行明文通信;其中,UART(Universal Asynchronous Receiver/Transmitter) 是一种通用串行数据总线,用于异步通信;SPI (Serial Peripheral Interface) 是 Motorola 公司推出的一种同步串行接口技术,是一种高速的,全双工,同步的通信总线;I2C(Inter-Integrated Circuit Bus) 是一种简单、双向二线制同步串行总线。由于使用了标准的通信协议,并且芯片与烧录器之间使用明文传输,传输的内容有被破解的风险,当传输内容被破解,则芯片内的MTP/EEPROM/FLASH等可多次编程存储器便可被轻易篡改。这是因为,现有芯片没有对烧录器进行识别,导致可被非官方认证的破解烧录器正常烧录;同时,使用明文传输,传输内容存在容易被破解的风险。
(1)因此,现有技术中,针对使用明文传输存在容易被破解的风险,通过使用秘钥进行加密,例如采用AES加密算法,该AES (Advanced Encryption Standard)为高级加密标准,是一种对称加密算法;但标准的AES加密算法使用固定秘钥进行加密,并且加密轮数固定,秘钥会根据固定轮数进行扩展,这样导致前后秘钥之间的相关性大,通过任何一轮的扩展秘钥均可以通过枚举等方式被破解出固定秘钥,任然存在被篡改的风险。
发明内容
本发明针对现有可重复编程芯片存在被篡改的风险问题,提供一种加密芯片的烧录方法及其防篡改方法,烧录过程中通过比对码识别来判定、防止非正常烧录,加密及解密过程中,基于特殊AES对称加密算法,使用随机码作为秘钥,并且加密轮数随机,每次通信使用到的随机码都会重新生成,可有效防止加密内容被破解。
为了实现上述发明目的,本发明采用的技术方案是:
一种加密芯片的烧录方法,建立一种加密存储芯片烧录系统,包括芯片和烧录器,芯片与烧录器之间通过通讯接口及通讯协议连接;所述芯片包含一个通讯接口、一个特殊加密算法模块、一个特殊解密算法模块、用于切换明文通信与密文通信的第一开关、第二开关和第三开关、一个随机码产生器、一个烧录控制器和待烧录的可编程存储器;所述烧录器包含一个通讯接口、一个特殊加密算法模块、一个特殊解密算法模块、用于切换明文通信与密文通信的第四开关、第五开关和第六开关、一个烧录控制器和用于存储待烧录参数的模块;具体包括以下步骤:
S1:开始时,芯片与烧录器默认处于明文通信状态,然后执行步骤S2;
S2:默认状态下,第一开关和第四开关分别闭合,第二开关、第三开关、第五开关和第六开关分别断开,芯片与烧录器通过通讯接口进行明文通信,然后执行步骤S3;
S3:芯片收到来自烧录器的烧录请求,回复烧录器开始进行烧录器识别,然后执行步骤S4;
S4:芯片断开第一开关,闭合第二开关和第三开关,烧录器断开第四开关,闭合第五开关和第六开关,芯片与烧录器通过通讯接口进行密文通信,然后执行步骤S5;
S5:芯片使用随机码产生器生成三个随机码,随机码一为此次烧录使用的随机秘钥,随机码二为此次烧录使用的随机轮询次数,三个随机码通过双方约定好的固定秘钥以及固定轮询次数加密,加密后的随机码三为此次烧录使用的烧录器比对码,通过密文传输发送至烧录器,然后执行步骤S6;
S6:烧录器收到三个加密的随机码,通过双方约定好的固定秘钥以及固定轮询次数,对前两个随机码进行解密,解密出此次烧录使用的随机秘钥和随机轮询次数,烧录器使用随机秘钥和随机轮询次数对第三个加密的随机码进行加密,通过密文传输发送至芯片,然后执行步骤S7;
S7:芯片收到烧录器重新发出的加密随机码,使用步骤S5中随机码一的随机秘钥和步骤S5中随机码二的随机轮询次数进行解密,并与此次烧录使用的烧录器比对码进行比对,然后执行步骤S8;
S8:芯片判断烧录器比对码是否一致,一致则执行步骤S9,不一致则执行步骤S15结束退出;
S9:芯片识别烧录器正确,使用步骤S5中随机码一的随机秘钥和步骤S5中随机码二的随机轮询次数对同意烧录指令进行加密,通过密文传输发送至烧录器,然后执行步骤S10;
S10:烧录器收到芯片发出的加密内容,使用步骤S5中随机码一的随机秘钥和步骤S5中随机码二的随机轮询次数对密文进行解密,然后执行步骤S11;
S11:烧录器判断是否收到正确的同意烧录指令,正确则执行步骤S12,不正确则执行步骤S15;
S12:烧录器对待烧录参数使用步骤S5中随机码一的随机秘钥和步骤S5中随机码二的随机轮询次数进行加密,并通过密文传输发送至芯片,执行步骤S13;
S13:芯片收到烧录器发出的密文内容,使用步骤S5中随机码一的随机秘钥和步骤S5中随机码二的随机轮询次数进行解密,烧录到存储器,执行步骤S14;
S14:判断是否烧录完毕,未烧录完毕则重新执行步骤S12,烧录完毕则执行步骤S15;
S15:烧录结束。
进一步地,所述芯片通讯接口采用的通讯协议为UART标准通信协议、SPI标准通信协议、I2C标准通信协议或非标准通信协议。
进一步地,所述烧录器通讯接口采用的通讯协议为UART标准通信协议、SPI标准通信协议、I2C标准通信协议或非标准通信协议。
进一步地,所述芯片上的待烧录可编程存储器为可多次性编程的MTP存储器、或EEPROM存储器、或FLASH存储器。
一种加密芯片的防篡改方法,根据上述的一种加密芯片的烧录方法,加密流程中,加密存储芯片烧录系统使用随机码作为秘钥矩阵,轮询次数n使用随机码产生,加密包括以下步骤:
S16: 对明文进行轮秘钥加,轮秘钥加是将矩阵中的数据与秘钥矩阵进行逐位异或运算,进行步骤S17操作;
S17:开始进行轮询加密,对步骤S16获得的新矩阵做字节代换运算,字节代换是通过查表的方式把数据进行固定转换;
对字节代换获得的新矩阵做行移位运算,行移位是指把矩阵内每行数据通过固定方式进行左移;
对行移位获得的新矩阵做列混合运算,列混合是指把矩阵与固定矩阵相乘;
对列混合获得的新矩阵做轮秘钥加,完成1次加密轮询;
根据轮询次数n,重复步骤2至n-1次;
S18:对步骤S17重复n-1次加密轮询获得的新矩阵分别依次进行字节代换、行移位、轮秘钥加,加密完毕,获得密文矩阵;
解密流程中,加密存储芯片烧录系统使用加密流程中确定的随机码作为秘钥矩阵,轮询次数n与加密流程相同,解密包括以下步骤:
S19:对密文进行轮秘钥加,进行步骤S20操作;
S20:开始进行轮询解密,对步骤S19获得的新矩阵做逆行移位运算,逆行移位是指把矩阵内每行数据通过固定方式进行右移;
对逆行移位获得的新矩阵做逆字节代换运算,逆字节代换是通过查表的方式把数据进行固定转换;
对逆字节代换获得的新矩阵做轮秘钥加;
对轮秘钥加获得的新矩阵做逆列混合运算,逆列混合操作是指把矩阵与固定矩阵相乘;
获得新的矩阵完成1次解密轮询;
根据轮询次数n,重复步骤2至n-1次,进行步骤S21操作;
S21:对步骤S20重复n-1次解密轮询获得的新矩阵分别依次进行逆行移位、逆字节代换、轮秘钥加,解密完毕,获得明文矩阵。
本发明的有益效果是:
本发明中,芯片对烧录器进行比对码识别来判定是否可以烧录,使用随机秘钥、随机轮询次数进行解密,比对是否与发送的烧录比对码一致,同时基于特殊AES对称加密算法,使用随机码作为秘钥,并且加密轮数随机,每次通信使用到的随机码都会重新生成,可有效防止加密内容被破解。
与标准的AES加密算法不同,本发明提出的特殊AES对称加密算法使用随机码作为秘钥,并且加密轮数随机,每次通信使用到的随机码都会重新生成,可有效防止加密内容被破解。
附图说明
图1为现有技术中芯片通过标准通信协议接口与外部烧录器的明文通信图;
图2为本发明的系统结构示意图;
图3为本发明加密算法的流程图;
图4为本发明中特殊AES对称加密算法示意图;
图5为本发明中特殊AES对称解密算法示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明的具体实施方式做详细的说明。
但是本发明能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施的限制。其次,本发明利用示意图进行详细描述,在详述本发明实施例时,为便于说明,表示器件结构的剖面图会不依一般比例作局部放大,而且所述示意图只是实例,其在此不应限制本发明保护的范围。
一种加密芯片的烧录方法,如图2所示,首先建立一种加密存储芯片烧录系统,包括芯片和烧录器,芯片与烧录器之间通过通讯接口及通讯协议连接;所述芯片包含一个通讯接口、一个特殊加密算法模块、一个特殊解密算法模块、用于切换明文通信与密文通信的第一开关1、第二开关2和第三开关3、一个随机码产生器、一个烧录控制器和待烧录的可编程存储器;所述烧录器包含一个通讯接口、一个特殊加密算法模块、一个特殊解密算法模块、用于切换明文通信与密文通信的第四开关4、第五开关5和第六开关6、一个烧录控制器和用于存储待烧录参数的模块;其中,芯片通讯接口采用的通讯协议为UART标准通信协议、SPI标准通信协议、I2C标准通信协议或其他非标准通信协议,当然,芯片通讯接口采用的通讯协议不限于UART标准通信协议、SPI标准通信协议和I2C标准通信协议,也可以是其他的标准通信协议或非标准通信协议;对应的烧录器通讯接口采用的通讯协议为UART标准或非标准通信协议、SPI标准或非标准通信协议、I2C标准或非标准通信协议,当然,烧录器通讯接口采用的通讯协议不限于UART标准通信协议、SPI标准通信协议和I2C标准通信协议,也可以是其他的标准通信协议或非标准通信协议;芯片上的待烧录可编程存储器为可多次性编程的MTP存储器、或EEPROM存储器、或FLASH存储器。
该加密芯片的烧录方法,如图3所示,具体包括以下步骤:
S1:开始时,芯片与烧录器默认处于明文通信状态,然后执行步骤S2;
S2:默认状态下,第一开关1和第四开关4分别闭合,第二开关2、第三开关3、第五开关5和第六开关6分别断开,芯片与烧录器通过通讯接口进行明文通信,然后执行步骤S3;
S3:芯片收到来自烧录器的烧录请求,回复烧录器开始进行烧录器识别,然后执行步骤S4;
S4:芯片断开第一开关1,闭合第二开关2和第三开关3,烧录器断开第四开关4,闭合第五开关5和第六开关6,芯片与烧录器通过通讯接口进行密文通信,然后执行步骤S5;
S5:芯片使用随机码产生器生成三个随机码,随机码一为此次烧录使用的随机秘钥,随机码二为此次烧录使用的随机轮询次数,三个随机码通过双方约定好的固定秘钥以及固定轮询次数加密,加密后的随机码三为此次烧录使用的烧录器比对码,通过密文传输发送至烧录器,然后执行步骤S6;
S6:烧录器收到三个加密的随机码,通过双方约定好的固定秘钥以及固定轮询次数,对前两个随机码进行解密,解密出此次烧录使用的随机秘钥和随机轮询次数,烧录器使用随机秘钥和随机轮询次数对第三个加密的随机码进行加密,通过密文传输发送至芯片,然后执行步骤S7;
S7:芯片收到烧录器重新发出的加密随机码,使用步骤S5中随机码一的随机秘钥和步骤S5中随机码二的随机轮询次数进行解密,并与此次烧录使用的烧录器比对码进行比对,然后执行步骤S8;
S8:芯片判断烧录器比对码是否一致,一致则执行步骤S9,不一致则执行步骤S15结束退出;
S9:芯片识别烧录器正确,使用步骤S5中随机码一的随机秘钥和步骤S5中随机码二的随机轮询次数对同意烧录指令进行加密,通过密文传输发送至烧录器,然后执行步骤S10;
S10:烧录器收到芯片发出的加密内容,使用步骤S5中随机码一的随机秘钥和步骤S5中随机码二的随机轮询次数对密文进行解密,然后执行步骤S11;
S11:烧录器判断是否收到正确的同意烧录指令,正确则执行步骤S12,不正确则执行步骤S15;
S12:烧录器对待烧录参数使用步骤S5中随机码一的随机秘钥和步骤S5中随机码二的随机轮询次数进行加密,并通过密文传输发送至芯片,执行步骤S13;
S13:芯片收到烧录器发出的密文内容,使用步骤S5中随机码一的随机秘钥和步骤S5中随机码二的随机轮询次数进行解密,烧录到存储器,执行步骤S14;
S14:判断是否烧录完毕,未烧录完毕则重新执行步骤S12,烧录完毕则执行步骤S15;
S15:烧录结束。
该加密芯片的烧录方法中,对应的加密芯片的防篡改方法,包括以下步骤:
如图4所示,加密流程中,加密存储芯片烧录系统使用随机码作为秘钥矩阵,轮询次数n使用随机码产生,加密包括以下步骤:
S16: 对明文进行轮秘钥加,轮秘钥加是将矩阵中的数据与秘钥矩阵进行逐位异或运算,进行步骤S17操作;
S17:开始进行轮询加密,对步骤S16获得的新矩阵做字节代换运算,字节代换是通过查表的方式把数据进行固定转换;
对字节代换获得的新矩阵做行移位运算,行移位是指把矩阵内每行数据通过固定方式进行左移;
对行移位获得的新矩阵做列混合运算,列混合是指把矩阵与固定矩阵相乘;
对列混合获得的新矩阵做轮秘钥加,完成1次加密轮询;
根据轮询次数n,重复步骤2至n-1次;
S18:对步骤S17重复n-1次加密轮询获得的新矩阵分别依次进行字节代换、行移位、轮秘钥加,加密完毕,获得密文矩阵;
如图5所示,解密流程中,加密存储芯片烧录系统使用加密流程中确定的随机码作为秘钥矩阵,轮询次数n与加密流程相同,解密包括以下步骤:
S19:对密文进行轮秘钥加,进行步骤S20操作;
S20:开始进行轮询解密,对步骤S19获得的新矩阵做逆行移位运算,逆行移位是指把矩阵内每行数据通过固定方式进行右移;
对逆行移位获得的新矩阵做逆字节代换运算,逆字节代换是通过查表的方式把数据进行固定转换;
对逆字节代换获得的新矩阵做轮秘钥加;
对轮秘钥加获得的新矩阵做逆列混合运算,逆列混合操作是指把矩阵与固定矩阵相乘;
获得新的矩阵完成1次解密轮询;
根据轮询次数n,重复步骤2至n-1次,进行步骤S21操作;
S21:对步骤S20重复n-1次解密轮询获得的新矩阵分别依次进行逆行移位、逆字节代换、轮秘钥加,解密完毕,获得明文矩阵。
与标准的AES加密算法不同,本发明提出的特殊AES对称加密算法使用随机码作为秘钥,并且加密轮数随机,每次通信使用到的随机码都会重新生成,可有效防止加密内容被破解。而且,芯片对烧录器进行比对码识别来判定是否可以烧录,使用随机秘钥、随机轮询次数进行解密,比对是否与发送的烧录比对码一致,同时基于特殊AES对称加密算法,使用随机码作为秘钥,并且加密轮数随机,每次通信使用到的随机码都会重新生成,可有效防止加密内容被破解。
以上所述实施例只是为本发明的较佳实施例,并非以此限制本发明的实施范围,除了具体实施例中列举的情况外;凡依本发明之方法及原理所作的等效变化,均应涵盖于本发明的保护范围内。

Claims (5)

1.一种加密芯片的烧录方法,其特征在于,建立一种加密存储芯片烧录系统,包括芯片和烧录器,芯片与烧录器之间通过通讯接口及通讯协议连接;所述芯片包含一个通讯接口、一个特殊加密算法模块、一个特殊解密算法模块、用于切换明文通信与密文通信的第一开关(1)、第二开关(2)和第三开关(3)、一个随机码产生器、一个烧录控制器和待烧录的可编程存储器;所述烧录器包含一个通讯接口、一个特殊加密算法模块、一个特殊解密算法模块、用于切换明文通信与密文通信的第四开关(4)、第五开关(5)和第六开关(6)、一个烧录控制器和用于存储待烧录参数的模块;具体包括以下步骤:
S1:开始时,芯片与烧录器默认处于明文通信状态,然后执行步骤S2;
S2:默认状态下,第一开关(1)和第四开关(4)分别闭合,第二开关(2)、第三开关(3)、第五开关(5)和第六开关(6)分别断开,芯片与烧录器通过通讯接口进行明文通信,然后执行步骤S3;
S3:芯片收到来自烧录器的烧录请求,回复烧录器开始进行烧录器识别,然后执行步骤S4;
S4:芯片断开第一开关(1),闭合第二开关(2)和第三开关(3),烧录器断开第四开关(4),闭合第五开关(5)和第六开关(6),芯片与烧录器通过通讯接口进行密文通信,然后执行步骤S5;
S5:芯片使用随机码产生器生成三个随机码,随机码一为此次烧录使用的随机秘钥,随机码二为此次烧录使用的随机轮询次数,三个随机码通过双方约定好的固定秘钥以及固定轮询次数加密,加密后的随机码三为此次烧录使用的烧录器比对码,通过密文传输发送至烧录器,然后执行步骤S6;
S6:烧录器收到三个加密的随机码,通过双方约定好的固定秘钥以及固定轮询次数,对前两个随机码进行解密,解密出此次烧录使用的随机秘钥和随机轮询次数,烧录器使用随机秘钥和随机轮询次数对第三个加密的随机码进行加密,通过密文传输发送至芯片,然后执行步骤S7;
S7:芯片收到烧录器重新发出的加密随机码,使用步骤S5中随机码一的随机秘钥和步骤S5中随机码二的随机轮询次数进行解密,并与此次烧录使用的烧录器比对码进行比对,然后执行步骤S8;
S8:芯片判断烧录器比对码是否一致,一致则执行步骤S9,不一致则执行步骤S15结束退出;
S9:芯片识别烧录器正确,使用步骤S5中随机码一的随机秘钥和步骤S5中随机码二的随机轮询次数对同意烧录指令进行加密,通过密文传输发送至烧录器,然后执行步骤S10;
S10:烧录器收到芯片发出的加密内容,使用步骤S5中随机码一的随机秘钥和步骤S5中随机码二的随机轮询次数对密文进行解密,然后执行步骤S11;
S11:烧录器判断是否收到正确的同意烧录指令,正确则执行步骤S12,不正确则执行步骤S15;
S12:烧录器对待烧录参数使用步骤S5中随机码一的随机秘钥和步骤S5中随机码二的随机轮询次数进行加密,并通过密文传输发送至芯片,执行步骤S13;
S13:芯片收到烧录器发出的密文内容,使用步骤S5中随机码一的随机秘钥和步骤S5中随机码二的随机轮询次数进行解密,烧录到存储器,执行步骤S14;
S14:判断是否烧录完毕,未烧录完毕则重新执行步骤S12,烧录完毕则执行步骤S15;
S15:烧录结束。
2.根据权利要求1所述的一种加密芯片的烧录方法,所述芯片通讯接口采用的通讯协议为UART标准通信协议、SPI标准通信协议、I2C标准通信协议或非标准通信协议。
3.根据权利要求1所述的一种加密芯片的烧录方法,所述烧录器通讯接口采用的通讯协议为UART标准通信协议、SPI标准通信协议、I2C标准通信协议或非标准通信协议。
4.根据权利要求1所述的一种加密芯片的烧录方法,所述芯片上的待烧录可编程存储器为可多次性编程的MTP存储器、或EEPROM存储器、或FLASH存储器。
5.一种加密芯片的防篡改方法,其特征在于,根据权利要求1至4任意一项权利要求所述的一种加密芯片的烧录方法,加密流程中,加密存储芯片烧录系统使用随机码作为秘钥矩阵,轮询次数n使用随机码产生,加密包括以下步骤:
S16: 对明文进行轮秘钥加,轮秘钥加是将矩阵中的数据与秘钥矩阵进行逐位异或运算,进行步骤S17操作;
S17:开始进行轮询加密,对步骤S16获得的新矩阵做字节代换运算,字节代换是通过查表的方式把数据进行固定转换;
对字节代换获得的新矩阵做行移位运算,行移位是指把矩阵内每行数据通过固定方式进行左移;
对行移位获得的新矩阵做列混合运算,列混合是指把矩阵与固定矩阵相乘;
对列混合获得的新矩阵做轮秘钥加,完成1次加密轮询;
根据轮询次数n,重复步骤2至n-1次;
S18:对步骤S17重复n-1次加密轮询获得的新矩阵分别依次进行字节代换、行移位、轮秘钥加,加密完毕,获得密文矩阵;
解密流程中,加密存储芯片烧录系统使用加密流程中确定的随机码作为秘钥矩阵,轮询次数n与加密流程相同,解密包括以下步骤:
S19:对密文进行轮秘钥加,进行步骤S20操作;
S20:开始进行轮询解密,对步骤S19获得的新矩阵做逆行移位运算,逆行移位是指把矩阵内每行数据通过固定方式进行右移;
对逆行移位获得的新矩阵做逆字节代换运算,逆字节代换是通过查表的方式把数据进行固定转换;
对逆字节代换获得的新矩阵做轮秘钥加;
对轮秘钥加获得的新矩阵做逆列混合运算,逆列混合操作是指把矩阵与固定矩阵相乘;
获得新的矩阵完成1次解密轮询;
根据轮询次数n,重复步骤2至n-1次,进行步骤S21操作;
S21:对步骤S20重复n-1次解密轮询获得的新矩阵分别依次进行逆行移位、逆字节代换、轮秘钥加,解密完毕,获得明文矩阵。
CN202110842315.0A 2021-07-23 2021-07-23 一种加密芯片的烧录方法及其防篡改方法 Active CN113505399B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110842315.0A CN113505399B (zh) 2021-07-23 2021-07-23 一种加密芯片的烧录方法及其防篡改方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110842315.0A CN113505399B (zh) 2021-07-23 2021-07-23 一种加密芯片的烧录方法及其防篡改方法

Publications (2)

Publication Number Publication Date
CN113505399A CN113505399A (zh) 2021-10-15
CN113505399B true CN113505399B (zh) 2023-07-25

Family

ID=78014538

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110842315.0A Active CN113505399B (zh) 2021-07-23 2021-07-23 一种加密芯片的烧录方法及其防篡改方法

Country Status (1)

Country Link
CN (1) CN113505399B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102280133A (zh) * 2011-08-16 2011-12-14 杭州晟元芯片技术有限公司 一种抗截获的代码加密烧录方式
CN104699506A (zh) * 2015-03-16 2015-06-10 成都雅骏新能源汽车科技股份有限公司 一种嵌入式加密烧录工具及其实现方法
CN107729723A (zh) * 2017-11-08 2018-02-23 深圳市希顿科技有限公司 一种集成电路程序烧录方法及烧录系统
CN111625248A (zh) * 2020-06-01 2020-09-04 杭州万高科技股份有限公司 一种烧写器以及一种加密烧写方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11139959B2 (en) * 2018-02-01 2021-10-05 The University Of Chicago Stream ciphers for digital storage encryption
TWI720694B (zh) * 2019-11-18 2021-03-01 中華電信股份有限公司 具時間序列演算之燒錄認證裝置及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102280133A (zh) * 2011-08-16 2011-12-14 杭州晟元芯片技术有限公司 一种抗截获的代码加密烧录方式
CN104699506A (zh) * 2015-03-16 2015-06-10 成都雅骏新能源汽车科技股份有限公司 一种嵌入式加密烧录工具及其实现方法
CN107729723A (zh) * 2017-11-08 2018-02-23 深圳市希顿科技有限公司 一种集成电路程序烧录方法及烧录系统
CN111625248A (zh) * 2020-06-01 2020-09-04 杭州万高科技股份有限公司 一种烧写器以及一种加密烧写方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Fs88x6系列加密芯片烧录器的设计与实现;徐元哲;《中国优秀硕士学位论文全文数据库信息科技辑》;全文 *

Also Published As

Publication number Publication date
CN113505399A (zh) 2021-10-15

Similar Documents

Publication Publication Date Title
US4159468A (en) Communications line authentication device
US4172213A (en) Byte stream selective encryption/decryption device
US4322576A (en) Message format for secure communication over data links
US8526606B2 (en) On-demand secure key generation in a vehicle-to-vehicle communication network
US4160120A (en) Link encryption device
US6105133A (en) Bilateral authentication and encryption system
CA1292790C (en) Controlled use of cryptographic keys via generating station establishedcontrol values
US7092400B2 (en) Method of transmitting data through a data bus
CN107508679B (zh) 一种智能终端主控芯片与加密芯片的绑定及认证方法
CN100590639C (zh) 用于管理多个智能卡会话的系统和方法
CN101291224A (zh) 在通信系统中处理数据的方法和系统
WO2001039429A1 (en) Integrity check values (icv) based on pseudorandom binary matrices
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
CN100401823C (zh) 移动终端内部软件防盗版的方法与移动终端
US8688983B2 (en) Data transmission method using an acknowledgement code comprising hidden authentication bits
CN111163107B (zh) 一种zigbee的安全通信方法及系统
CN111555872A (zh) 一种通信数据处理方法、装置、计算机系统及存储介质
CN112398894A (zh) 车用的安全验证方法及装置
CN106912046A (zh) 单向密钥卡和交通工具配对
CN103746815A (zh) 安全通信方法及装置
CN113613214A (zh) 一种车内消息认证密钥管理方法及可读存储介质
US5544244A (en) Method for protecting an enciphered computer object code against cryptanalysis
CN113505399B (zh) 一种加密芯片的烧录方法及其防篡改方法
US10218500B2 (en) Authentication of a card by contactless reading
CN114827998B (zh) 一种基于加密芯片的卫星终端入网鉴权装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant