找回密码
 注册
搜索
查看: 759|回复: 3

[资料] 微控制器 (MCU)破破解秘笈之中文版

[复制链接]
发表于 2009-9-14 00:16:39 | 显示全部楼层 |阅读模式
【文件名】:09914@52RD_MCU解密全攻略.pdf
【格 式】:pdf
【大 小】:3676K
【简 介】:
【目 录】:前言--------------------------------------2/71
摘要--------------------------------------5/71
除外责任-----------------------------------5/71
第一章 简介 --------------------------------6/71
第二章 背景知识----------------------------- 7/71
2.1 硅芯片安全措施的演变------------------ 7/71
2.2 存储器的种类------------------------14/71
2.3 安全保护的类型---------------------- 15/71
第三章 破解技术----------------------------- 18/71
3.1 简介------------------------------ 18/71
3.1.1 保护等级------------------------18/71
3.1.2 攻击种类------------------------19/71
3.1.3 攻击过程------------------------20/71
3.2 非侵入式攻击------------------------ 20/71
3.3 侵入式攻击--------------------------21/71
3.4 半侵入式攻击------------------------ 22/71
第四章 非侵入式攻击---------------------------23/71
4.1 含糊与安全--------------------------23/71
4.2 时序攻击----------------------------24/71
4.3 穷举攻击----------------------------24/71
4.4 功耗分析----------------------------25/71
4.5 噪声攻击----------------------------28/71
4.5.1 时钟噪声攻击--------------------- 29/71
4.5.2 电源噪声攻击--------------------- 30/71
4.6 数据保持能力分析--------------------- 30/71
4.6.1 低温下SRAM的数据保持能力-----------30/71
4.6.2 非易失存储器的数据保持能力---------- 33/71
第五章 侵入式攻击---------------------------- 38/71
5.1 样品的准备--------------------------38/71
5.1.1 打开封装------------------------38/71
5.1.2 逆向处理------------------------40/71
5.2 反向工程--------------------------- 41/71
5.2.1 使用光学图像来重建版图-------------41/71
3/71 Xiajb@mail.china.com
微控制器 (MCU) 破解秘笈之中文有删节版
5.2.2 获取存储器内的信息---------------- 42/71
5.3 微探测技术--------------------------43/71
5.3.1 激光切割器----------------------44/71
5.3.2 FIB工作站-----------------------45/71
5.4 修改芯片---------------------------47/71
第六章 半侵入式攻击--------------------------48/71
6.1 紫外线攻击------------------------- 48/71
6.1.1 定位安全熔丝-------------------- 48/71
6.1.2 定点攻击------------------------49/71
6.1.3 EEPROM和闪存的问题----------------50/71
6.2 背面成像技术------------------------ 51/71
6.3 主动光探测技术-----------------------53/71
6.3.1 激光扫描技术---------------------54/71
6.3.2 读出晶体管的逻辑状态---------------55/71
6.4 缺陷注入攻击------------------------ 56/71
6.4.1 改变SRAM的内容-------------------56/71
6.4.2 修改非易失存储器的内容--------------58/71
6.5 软件模拟攻击-------------------------59/71
6.5.1 模拟逻辑状态来读出数据------------- 59/71
6.5.2 模拟缺陷注入攻击------------------ 60/71
第七章 硬件安全分析---------------------------63/71
7.1 评估防紫外线攻击能力------------------ 63/71
7.2 使用半侵入式攻击对不同的安全特性进行分析--- 64/71
7.2.1 使用激光扫描技术进行分析------------ 64/71
7.2.2 使用缺陷注入技术进行分析------------ 64/71
第八章 防破解技术-----------------------------66/71
8.1 不印字,重新印字和重新封装--------------66/71
8.2 多级和多点保护----------------------- 68/71
8.3 烧断读写电路以及破坏测试端口-------------69/71
8.4 智能卡和防篡改保护-------------------- 70/71
8.5 异步逻辑---------------------------- 70/71
后 记--------------------------------- 71/71


发表于 2009-9-14 12:13:50 | 显示全部楼层
[em02][em02][em02][em02][em02]
点评回复

使用道具 举报

发表于 2009-9-17 10:47:27 | 显示全部楼层
先下了看看,就是有点贵!
点评回复

使用道具 举报

发表于 2010-8-19 09:48:12 | 显示全部楼层
不错不错不错不错
点评回复

使用道具 举报

高级模式
B Color Image Link Quote Code Smilies

本版积分规则

Archiver|手机版|小黑屋|52RD我爱研发网 ( 沪ICP备2022007804号-2 )

GMT+8, 2024-11-26 12:46 , Processed in 0.046537 second(s), 17 queries , Gzip On.

Powered by Discuz! X3.5

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表