51單片機程序進行軟件加密和硬件解密的方法
51單片機程序進行軟件加密和硬件解密的方法 由于固化在片外EPROM 里的單片機程序容易復(fù)制,所以,如不在技術(shù)上采取保護措施,則程序中所采用的處理方法易被他人分析仿制。對單片機程序進行加密是一種有效的保護措施,也是一項實用的技術(shù)。雖然本身帶有EPROM 的單片機可做到程序保密,但由于價格和存儲容量方面的原因,用戶仍常常采用外接EPROM 的單片機來開發(fā)產(chǎn)品。 本文以MCS - 51 單片機為例介紹一種對片外E2PROM 里的程序進行軟件加密和硬件解密的方法。這種方法不增加用戶應(yīng)用程序開銷。 1 基本原理 我們知道,異或運算有這樣的特點: A Ý B Ý B =A ,亦即當(dāng)用變量B 對變量A 作偶數(shù)次異或運算后,其結(jié)果恢復(fù)為變量A。例如A = 32H , B = 5EH ,則AÝ B 的結(jié)果為6CH ,該結(jié)果再與變量B 作異或運算,即6CH Ý 5EH 就得到變量A 的值32H。因此,我們可以利用這一特點給單片機程序加密和解密。 51 系列單片機在對外部程序存儲器ROM 和外部數(shù)據(jù)存儲器RAM 操作時采用兩套不同的指令,在對RAM 操作時用MOVX指令,并產(chǎn)生相應(yīng)的讀(RD) 和寫(WR) 信號,而當(dāng)對外部ROM 進行讀操作時不用RD信號,而是有一條專給外部ROM 使用的“讀”數(shù)控制信號(PSEN) 線。亦即外部RAM 和ROM 的控制信號是嚴格分開的。這就為利用異或運算給外部ROM里的程序進行加密后固化、解密后執(zhí)行提供了條件。 這種方法的思路是:首先對欲固化到外部ROM里的目的代碼(原代碼) 進行第一次異或運算(加密) ,再把加密后的代碼固化到ROM 里,程序運行時由硬件對從ROM 讀出的加密代碼進行第二次異或運算(解密) 變?yōu)樵a后送到數(shù)據(jù)總線。這樣,外部ROM 里固化的是加密代碼,即便該代碼被復(fù)制也反匯編不出原程序。另外該程序的執(zhí)行還需相應(yīng)的解密電路支持。 圖1 是可以在實際中應(yīng)用的單片機解密電路。當(dāng)CPU 對片外EPROM(U04) 進行“讀”操作時,控制信號PSEN為低電平,這時U04 送出八位加密代碼(RD0RD7) 并和“密鑰”經(jīng)由U05 、U06 組成的異或運算電路作第二次異或運算(解密) 得到原代碼,該代碼經(jīng)三 態(tài)緩沖器(U07) 由PSEN信號控制送入數(shù)據(jù)總線。由于電路中已將單片機的EA腳接地,故片外EPROM 的最低地址為0 。另外,與RD0RD7 一起參與異或運算的另一個數(shù)據(jù)(“密鑰”) 取自當(dāng)前待解密代碼在外部EPROM所在存儲單元的低八位地址,并從高位到低位按A0 A2 A4 A6 A1 A3 A5 A7 的順序組合成新的數(shù)據(jù)。例如,原地址分別為35H 和36H ,組合后的地址則分別為E2H 和6AH。采用這樣的方法確定“密鑰”,一是可使一頁中的代碼中“密鑰”不重復(fù),二是由于同頁中的代碼字節(jié)的“密鑰”都不同,故很難找到加密規(guī)律,可增加破譯難度。 2 操作過程 現(xiàn)以SICE 通用單片機仿真器為例說明制作加密程序并固化到片外EPROM 里的操作過程。設(shè)程序一是一個待固化到片外EPROM 里執(zhí)行的用戶應(yīng)用程序。為簡便起見,它對外部RAM 的前256 個單元賦于相應(yīng)的低地址后轉(zhuǎn)入死循環(huán)。因為仿真器的出借RAM 為從8000H 開始的24K空間,故應(yīng)根據(jù)程序大小用偽指令把最低地址定位在8000HDFFFH的24K空間里(如程序一中的ORG 8000H) ,否則,無法直接對該程序的目的碼進行第一次異或運算。 程序二是對程序一的目的代碼(存放于仿真RAM的8000H804AH 中共4BH 個字節(jié)) 進行第一次異或加密運算的。要加密的總代碼字節(jié)數(shù)由程序一經(jīng)匯編后得知。該程序中“密鑰”的計算應(yīng)與硬件電路中送到解密電路的低八位地址線的連接關(guān)系相一致。 程序一:MAIN. ASM ORG 8000H SJMP MAIN ORG 8003H RETI ORG 800BH RETI ORG 8013H RETI ORG 801BH RETI ORG 8023H RETI ORG 8030H MAIN : CLR EA CLR RS0 CLR RS1 MOV A , # 0 MOV DPTR , # 0 MOV B , # 0 ACALL SUBR LOOP : NOP SJMP LOOP SUBR : MOVX DPTR ,A INC A INC DPTR DJNZ B ,SUBR NOP RET END 程序二:XORM. ASM XORM: MOV R0 , # 4BH 置欲加密代碼字節(jié)數(shù) MOV DPTR , # 8000H 置程序一首地址 LOP1 : MOVX A , DPTR PUSH ACC MOV A ,DPL 取代碼單元的低地址 MOV B ,A MOV C ,B. 0 組合新數(shù)據(jù)開始加密 MOV ACC. 7 ,C MOV C ,B. 2 MOV ACC. 6 ,C MOV C ,B. 4 MOV ACC. 5 ,C MOV C ,B. 6 MOV ACC. 4 ,C MOV C ,B. 1 MOV ACC. 3 ,C MOV C ,B. 3 MOV ACC. 2 ,C MOV C ,B. 5 MOV ACC. 1 ,C MOV C ,B. 7 MOV ACC. 0 ,C POP B XRL A ,B “異或”產(chǎn)生加密代碼 MOVX DPTR ,A 加密代碼存入原單元 INC DPTR DJNZ R0 ,LOP1 NOP STOP : NOP 首先把程序一調(diào)入仿真器匯編,目的是得到總的代碼字節(jié)數(shù)。即鍵入如下內(nèi)容(帶下劃線的為鍵入內(nèi)容,否則為顯示內(nèi)容) 。 > ASM51 | FD ASM251 V3. 0 Copyright 1989 Microcomputer Lab. Fudan University No ERROR Display List ? ( Y/ N) N | Next adr :804B 記下程序一的末地址為804BH ,由此可知總代碼字節(jié)數(shù)為4BH。再把程序二添加到程序一的末尾(RET 指令后,END 偽指令前) ,調(diào)入仿真器后再匯編。即: > ASM51 | FD ASM251 V3. 0 Copyright 1989 Microcomputer Lab. Fudan University No ERROR Display List ? ( Y/ N) N | Next adr : 8081 > EXIT | 退到監(jiān)控狀態(tài) 3 MAP 3 | 仿真RAM 出借(8000HDFFFH) 3 DX 8000 | 顯示未加密代碼(原代碼) 8000 : 80 2E 5B 32 CD 90 07 98 A4 C0 5C 32 C9 94 03 9C 8010 : 80 E4 78 32 ED B0 27 B8 84 E5 6F 32 E9 B7 29 B8 8020 : 40 22 4F 32 72 4F 18 8F 52 CF 83 C3 12 92 F4 83 8030 : C2 AF C2 D3 C2 D4 74 00 90 00 00 75 F0 00 11 43 8040 : 00 80 FD F0 04 A3 D5 F0 FA 00 22 78 4B 90 80 00 8050 : E0 C0 E0 E5 82 F5 F0 A2 F0 92 E7 A2 F2 92 E6 A2 8060 : F4 92 E5 A2 F6 92 E4 A2 F1 92 E3 A2 F3 92 E2 A2 8070 : F5 92 E1 A2 F7 92 E0 D0 F0 65 F0 F0 A3 D8 D1 00 8080 : 00 00 00 00 00 A0 41 AC 44 50 48 8D 43 4A 4E 45 這里應(yīng)該注意的是如果在程序一中使用了長轉(zhuǎn)移(LJMP) 或長調(diào)用(LCALL) 指令,就應(yīng)列表顯示或打印匯編結(jié)果,查找這些指令涉及的標號地址的高八位,并把高八位地址減去80H ,使其與外部EPROM 的地址相符。 3 GO XORM ,STOP | 執(zhí)行程序二,對程序一的目的碼進行異或加密運算 3 DX 8000 | 顯示加密的代碼,804BH以后的代碼不變 8000 : 80 AE 53 BA 8D 50 4F 50 A0 44 50 BE 8D 50 4F 50 8010 : A0 44 50 9A 8D 50 4F 50 A0 41 43 9E 8D 53 45 54 8020 : 42 A0 45 B8 30 D8 53 45 54 49 8D 4D 54 54 BA4D 8030 : E0 0D E8 79 A0 36 1E EA B6 A6 2E DB 96 E6 7FAD 8040 : 10 10 E5 68 54 73 8D 28 EE 94 3E 78 4B 90 80 00 8050 : 0E C0 E0 E5 82 F5 F0 A2 F0 92 E7 A2 F2 92 E6 A2 8060 : F4 92 E5 A2 F6 92 E4 A2 F1 92 E3 A2 F3 92 E2 A2 8070 : F5 92 E1 A2 F7 92 E0 D0 F0 65 F0 F0 A3 D8 D1 00 8080 : 00 00 00 00 00 A0 41 AC 44 50 48 8D 43 4A 4E 45 3 MECK 0 ,3FFF | 檢查待固化ROM OK 3 MEP 8000 ,804B ,0 ,5 | 將仿真RAM 中8000H804BH 的加密代碼 OK固化到外部ROM 的0 地址開始的單元里 3 MAP 0 | 使用片外ROM ,取消仿真RAM 出借 3 EX 0 | 執(zhí)行片外ROM 里的程序 3 DX 0 | 顯示外部RAM 從0 地址開始的單元內(nèi)容可見程序執(zhí)行無誤(顯示略)對于大的用戶應(yīng)用程序,其操作過程仍如上述,但需改變程序二的加密字節(jié)數(shù),并注意不要把程序二的代碼固化到EPROM 里,否則,加密方法會暴露。 3 討論 由于單片機程序是固化在EPROM 里的,所以不能象個人計算機那樣利用類似磁盤防復(fù)制等這一類的方法對單片機程序防復(fù)制(帶保密位的單片機除外) ,而只能在程序本身和相應(yīng)的硬件上做文章。 本文雖然以MCS - 51 單片機為例介紹了一種用異或運算對片外EPROM里的單片機程序進行軟件加密和硬件解密的方法,但本方法也適用于其它外接E2PROM 的單片機,此法一直應(yīng)用在筆者于1993 年研制成功并生產(chǎn)了20 余套的一種分布式數(shù)控測井系統(tǒng)中。 使用上面介紹的方法,如果解密電路做得隱蔽,使非設(shè)計者不知道加密方法,則要破譯片外EPROM 里的程序具有一定的難度。實際使用中還可采用更為復(fù)雜的方法產(chǎn)生“密鑰”, “密鑰”周期還可進一步加長;在硬件上也應(yīng)做得隱蔽,解密電路亦可用編程器件實現(xiàn),以進一步增加破譯難度。 screen.width-333)this.width=screen.width-333” dypop=“按此在新窗口瀏覽圖片”>