計算機技術以及互聯網技術的普及和發展,已經影響到人們生活的方方面面,在軍事、社會、經濟等領域已經離不開計算機和網絡。與此同時,與計算機和網絡關系密切的電子和信息技術產業也獲得了空前的發展,越來越多的電子芯片被研發應用。雖然越來越多的企業已經意識到知識產權和專利的重要性,但山寨版或者仿制版芯片出現的數量依然頻繁。那么,到底該用什么方式來維護產品開發者的權益,確保軟件產品不被輕松盜版或復制呢,答案是綁定加密芯片來防止未經授訪問或者拷貝程序或者PCB。接下來,我們就來了解一下目前最為常用的幾種芯片加密模式。
1、將芯片內部植入數據,以數據對比來判斷其真偽
這種方式可以說是最簡單的一種加密方式,開發者在軟硬件產品的芯片當中置入一定的數據,而這個數據通過特定的方式和途徑才能獲悉,在獲悉到相關的數據之后然后通過數據對比來判斷執行與否,如果數據相同則可以進行下一步操作,如果對比數據不相同則無法進行下一步操作。在這一點上就如同手機號接收驗證碼。不過,即便如此,對于計算機高手來說,這種對比數據來實現加密芯片的做法依然很容易被模仿的。
2、通過秘鑰隨機的方式來判斷芯片是否合法和正規
利用這種方式來判斷芯片是否合法正規,它需要在主板和加密芯片當中同時植入秘鑰,同時加密隨機數。在使用芯片時只需要將相同的秘鑰或者通過特殊數據運算后相同的秘鑰與不會重復的加密隨機數進行對比便可以輕松判斷芯片的合法與否。這種方式下的加密不會被輕易模擬,安全性極高。但缺陷也很明顯,如果主板程序或者主板硬件出現了問題,其芯片數據也就會失效。
3、在芯片中融入一部分主板程序,當需要用程序時啟用芯片的功能
相比起前兩種加密芯片的原理,這種方式的安全性更高,它既不會被輕松模擬,芯片不會因為程序而影響到最后的使用。但其不足在于其成本較高,工作量較大,量產化生產芯片還需要搭建芯片程序的下載環境才可以運行。
綜合以上信息,加密芯片的工作原理,各有不同優點和不足,至于芯片企業選擇哪一種模式來加密,還需要結合軟硬件產品特點來決定。