Свежие обсуждения
Технология

Кто как защищает своё изделие от КитаЯ.

1 4 10

Если некоторое колличество соединений на плате сделать по возможности тонким
проводом с некоторой воздушностью для заливки компаундом то такое рассковырять
будет на порядок сложнее.

 

Cheeeper: не предоставляя хотя-бы типа устройства и его исполнения? Ну вот как то так. Другие варианты вне рассмотрения.

 

Cheeeper: хотя-бы типа устройства
Думаю, что-то из области силовой электроники, возможно импульсный источник питания какой особый.

 

Спец: Скорее уж ДСПшный справочник из недр фирмы, в сервисном описании серьёзного оборудования обычно нет электронных схем.
Если бы я сам в свое время не читал эти мануалы от НР, то смотри бы, и поверил.
А так как читал, то могу констатировать, Спец опять стрельнул мимо. Как обычно, излишнее самомнение.

 

Автор проблемы, не занимайтесь ерундой с этими Вашими защитами.
Всё это, разве что от школьников. "Китай", если будет надобно, "отсканит" Ваше изделие поатомно, слой за слоем.

В большинстве случаев, чтобы воспроизвести весь функционал устройства, точная принципиальная схема вовсе не нужна.

Лучшая защита - это делать быстрее, лучше и дешевле.
Берите пример "со старших", например, Microsoft, каторая защищает свои продукты лишь для видимости, и не бедствует однако, а процветает.

Иногда забавляют радиолюбительские поделки - куча наворотов, сложности, дороговизна, примитивный функционал. Китайский аналог, пусть и более поздний - капля-микросхема на плате, пара резисторов, кварц, индикатор, ввод-вывод, функционал гораздо шире, компактнее, дешевле в разы, круче дизайн.

 

NN007: Автор проблемы, не занимайтесь ерундой с этими Вашими защитами.
Всё это, разве что от школьников.

Поутру каждый китайский школьник делает зарядку. Вечером эта зарядка уже продаётся в Москве
Не сочтите за флуд, по моему, в тему

 

Просматривая аналогичное на других форумах нашёл что эпоксидка от транзисторных корпусов это самое то. Ну может кто у нас знает маркировку название что нибудь по этому процессу и эпоксидке.

 

Я не защищаю свои изделия, не то что от Китая, но и от ближайших конкурентов. Наверное это плохо. Однако до сих пор это позволяло выиграть тендер на готовое изделие, т.к. помимо электроники, там еще куча состовляющих, влияющих на конечную цену изделия и его качество...

 

Splav56: Я не защищаю свои изделия Ну наверно от влаги то защищаете, http://www.land-cruiser.ru/index.php?showtopic=69482 или так http://urazaev.narod.ru/Statja.htm это от влаги и прочего атмосферного "беспредела". Если в лак какой то тёмный краситель добавить или может и с красителем есть.

 

Маленький оффтоп про защиту МК.
Обещал в понедельник, но в субботу грозой кучу железа прибило. Уже в 3-й раз за последние 3 года.
Якобы взламыватели:
http://www.semiresearch.com/
http://www.mikahk.com/index.asp
http://www.cl.cam.ac.uk/~sps32/
Особенно последний повеселил:
"My name is Sergei Skorobogatov (Сергей Скоробогатов)..."
"Here is the list of some of my current ongoing projects:
Using new methods of side-channel analysis for finding backdoors and trojans in secure chips
Using new technology for health monitoring of hardware systems used in automotive, aerospace and industrial applications
Using side-channel analysis and fault attacks for partial reverse engineering of secure chips
Developing new technology for effective side-channel analysis and secret key extraction from real-world devices
Investigation of hardware security related problems in SRAM, Flash and EEPROM memory of semiconductor chips including microcontrollers, secure memory chips and FPGAs. Evaluation against: fault injection, data remanence, side-channel attacks, heating attacks, side-channel emission analysis attacks, bumping attacks, fault masking attacks and other recently discovered attacks
Investigation of hardware security related problems in hardware encryption engines embedded into various semiconductor devices. Evaluation against: side-channel attacks, fault injection, side-channel emission, bumping and other recently discovered attacks
Hardware security analysis of nonvolatile memory structures in microcontrollers, smartcards, CPLDs and FPGAs against all known attacks
Flash Memory 'Bumping' Attacks
Using Optical Emission Analysis for Estimating Contribution to Power Analysis
Optically Enhanced Position-Locked Power Analysis
Data remanence in EPROM, EEPROM and Flash memories
Thermal imaging analysis of semiconductors
Back side imaging techniques
Fault injection attacks
Laser scanning microscopy
Side-channel attacks"
Столько знает, стольким занимается. Прям гений. Особенно по части finding backdoors and trojans in secure chips

Ссылки на обсуждение:
http://electronix.ru/forum/index.php?showtopic=6851&hl=%C2%F1%EA%F0%FB%F2%E8%E5+...
Как раз ему "по рогам" малость стучат.
Ну и там же еще кучка тредов на эту тему.