微波EDA网,见证研发工程师的成长!
首页 > 研发问答 > 无线和射频 > TI蓝牙设计交流 > OAD加密以后的imageB能提取出来密码吗?

OAD加密以后的imageB能提取出来密码吗?

时间:10-02 整理:3721RD 点击:

我们用CC2541帮客户做的一个东西,已经实现了带加密的OAD更新,就是说给他们寄的样品里面已经烧录了BEM和Bootstrapped-ImgA,并且使能了读保护。

现在他们需要改点东西,我如果把Encrypted-ImgB.bin发给他们,让他们自己更新,他们有可能从中提取出来aesKey吗?

就怕他们把aesKey取出来了以后,自己做了一个BEM和Bootstrapped-ImgA,然后又有Encrypted-ImgB.bin,就不需要我们的程序了,那我们替他做这么长时间就白做了...

理论上来说,你不能通过AES加密过的密文来反推KEY,这是有数学理论基础的

不然现在各种AES加密数据不就早被破解了

如果担心盗窃固件,可以这么做

一般的加密算法对于加密向量key的处理是,每个block用不同的key来加密

举例来说

你的ImgB size为200K,你就拆分为20个小block加密,每个block10K,然后用不同的KEY来加密

这样可以增加破解的成本

Copyright © 2017-2020 微波EDA网 版权所有

网站地图

Top