关注
码龄
粉丝数
原力等级 --
被采纳
被点赞
采纳率
wyj2298864233
2016-08-16 02:00
采纳率: 50%
浏览 1235
首页
已采纳
安全防护怎么做,可以用加密芯片吗?
求指导!公司最近新开发设备,想要把安全防护做进去,怎么做呢,可以用加密芯片吗?各位大侠帮帮忙?
收起
写回答
好问题
0
提建议
关注问题
微信扫一扫
点击复制链接
分享
邀请回答
编辑
收藏
删除
结题
收藏
举报
10
条回答
默认
最新
关注
码龄
粉丝数
原力等级 --
被采纳
被点赞
采纳率
YXG2016
2016-08-16 04:15
关注
这个我熟悉,数据保护4还是防盗版?做什么都有办法
本回答被题主选为最佳回答
, 对您是否有帮助呢?
本回答被专家选为最佳回答
, 对您是否有帮助呢?
本回答被题主和专家选为最佳回答
, 对您是否有帮助呢?
解决
无用
评论
打赏
微信扫一扫
点击复制链接
分享
举报
评论
按下Enter换行,Ctrl+Enter发表内容
查看更多回答(9条)
向“C知道”追问
报告相同问题?
提交
关注问题
为何选择32位的高端
加密
芯片
2020-08-05 14:49
市场上许多
加密
芯片
供应商提供的产品只提供了算法下载接口,并未对
芯片
资源管理和接口底层
防护
做
足够的处理,这为盗版商留下了攻击的漏洞。而凌科芯安公司通过对比同类产品,发现LKCOS在这些方面
做
得非常到位,极大...
如何选择真正有效的
加密
芯片
2020-08-18 22:38
采用智能卡
芯片
平台的
加密
芯片
,本身就可以有效
防护
这些攻击手段,将MCU中的部分代码或算法植入到
加密
芯片
内部,在
加密
芯片
内部来执行这些程序,使得
加密
芯片
内部的程序代码成为整个MCU程序的一部分,从而达到
加密
的...
软
加密
真的
安全
吗?
2022-07-29 09:44
比特授权云的博客
从常用的软件解密方法入手,具体分析和比较软
加密
和硬
加密
的
安全
强度。
嵌入式产品如何
做
安全
加密
?
2024-06-20 17:44
武汉万象奥科的博客
为了防止硬件电路与固件被抄袭,核心在于
加密
芯片
和
安全
解决方案的设计,目前大多MPU并不具备
安全
防护
功能,所以最好的办法是使用一颗专用的
加密
芯片
,通过
加密
芯片
对接MPU,进行认证,授权,保存关键数据等。
云计算中,有哪些
安全
防护
策略?
2024-12-17 10:31
线粒体小亚的博客
云计算中,有哪些
安全
防护
策略?
如何选择
加密
芯片
?
2016-04-08 16:10
wyj2298864233的博客
对于工程师和创业者来说,最大的痛苦莫过于设计了一个非常好的产品,再投入市场以后发现,不到一个月甚至更短的时间就... 市面上的
安全
类
芯片
种类繁多、AT88SC系列逻辑
加密
卡,DM2016、G7010/G7015,FS88x6系列
芯片
、L
航芯
防护
组合拳「MCU+
安全
」,让数字资产加倍
安全
!
2024-03-07 17:54
上海航芯的博客
带你解密
芯片
的破解与
安全
防护
国产防盗版
加密
芯片
安全
性分析
2021-01-12 13:32
Dinosaur77的博客
根据我多年的防盗版
加密
芯片
的使用经验和理解,
加密
芯片
的
安全
性主要取决于
芯片
硬件平台
安全
性、
芯片
内部固件(也有叫
做
操作系统)
安全
性以及
加密
方案
安全
性三个方面。由于
芯片
载体本身的
安全
性很难简单的去评测...
安全
芯片
的攻击和
防护
2025-02-22 14:24
密码安全芯片 芯联万物的博客
现在
安全
芯片
的
防护
做
的越来越好了,从
芯片
硬件层、软件层、算法层及系统层面,高
安全
芯片
的
防护
涉及多个层面来确保
芯片
安全
。真随机数发生器(TRNG):输出的随机数是基于物理随机现象或过程产生的,随机数参与数据...
加密
狗与U盘的核心区别,U盘能否替代
加密
狗?
2025-08-26 15:56
加密狗复制模拟的博客
加密
狗与U盘的核心区别在于功能定位:
加密
狗是专业版权保护设备,内置
加密
芯片
实现动态验证;U盘仅为存储介质。
加密
狗采用硬件级
加密
(如AES/RSA)和挑战-响应机制,能有效防御破解;U盘验证依赖静态文件检查,
安全
...
没有解决我的问题,
去提问
向专家提问
向AI提问
付费问答(悬赏)服务下线公告
◇ 用户帮助中心
◇ 新手如何提问
◇ 奖惩公告