Apprendre à déchiffrer en comprenant le chiffrement par puce PCB
1. Poncer la puce, poncer le modèle sur la puce avec du papier sablé fin. Pour les puces de grille partielle, il est plus utile. Pour les puces couramment utilisées, les voleurs ont juste besoin de deviner une fonction universelle, vérifier quelles broches sont à la terre, il est facile de se connecter à l'alimentation pour comparer les puces réelles;
2. Colle d'étanchéité, en utilisant une colle comme une pierre après durcissement (comme le type d'acier ou de céramique) pour couvrir toutes les cartes de circuit imprimé PCB et les composants sur eux. Il est également possible de faire intentionnellement cinq ou six fils volants (de préférence un fil mince laqué) pour s'enrouler ensemble, De cette façon, le voleur dans le processus de retrait de la colle brisera inévitablement la ligne de vol et ne saura pas comment la connecter. Il est à noter que la colle ne peut pas être corrosive et que la zone fermée ne produit pas beaucoup de chaleur.
3. Utilisez une puce de cryptage dédiée comme ATMEL at88sc153 pour quelques dollars. Tant que le logiciel ne peut pas être démonté, les voleurs ne peuvent pas copier tous les signaux, même s'ils les ont interceptés avec un analyseur logique.
4. Utiliser des puces incassables telles que epldâs epm7128 ou supérieur, actelâs CPLD, etc., mais à un coût plus élevé (plus de cent yuans) et ne convient pas aux petits produits;
5. Avec le ci de Mask, en général, le ci de Mask est plus difficile à casser que la puce programmable, qui exige un grand nombre de lots. Le Mask ne fonctionne pas seulement avec les MCU, mais comprend également des puces spécialisées telles que rom, FPGA, etc.
6. Avec la puce nue, le voleur ne peut pas voir le modèle et ne connaît pas le câblage. Mais la fonction de la puce ne devrait pas être trop facile à deviner, il est préférable de mettre d'autres choses dans le Groupe de vinyle, comme un petit IC, une résistance, etc.;
7. Utilisez un petit courant pour mettre en série une résistance de 60 ohms ou plus sur la ligne de signal (de sorte que le commutateur du multimètre ne sonne pas), de sorte que les voleurs ajoutent beaucoup de problèmes lors de l'utilisation du multimètre pour mesurer la relation de connexion.
8. Utilisez plus de widgets sans mots (ou seulement quelques codes) pour participer au traitement du signal, tels que des condensateurs à petite puce, des diodes à XX, des Triodes, de petites puces de trois à six broches, etc. et voulez savoir ce qu'il en est vraiment.
9. Croisez quelques lignes d'adresse et de données (à l'exception de la RAM, le logiciel doit croiser en conséquence) afin que ces voleurs ne soient pas paresseux lorsqu'ils testent les relations de connexion.
10. PCB adopte la technologie de trou de trou de trou de trou de trou de trou de trou de trou enterré et aveugle de sorte que le trou de trou de trou de trou de trou est caché à l'intérieur de la plaque. Cette méthode est coûteuse et ne convient qu'aux produits PCB haut de gamme.
11. Utilisez d'autres accessoires spéciaux, tels que l'écran LCD personnalisé, le transformateur personnalisé, la carte SIM, le disque crypté, etc.
12. Demande de brevet. Compte tenu du mauvais environnement de protection de la propriété intellectuelle, la méthode préférée à l'étranger est notre dernière approche.
Les usines de PCB devraient maîtriser le chiffrement des puces PCB et apprendre à déchiffrer pour améliorer la qualité de la production de PCB et former régulièrement leurs employés pour améliorer leur maîtrise de l'expertise.