概述:

 LKT4100D是凌科芯安科技最新推出的一款8位防盗版加密芯片,采用增强型8051金融级安全芯片为基础。用户可将关键算法 程序内嵌入芯片中,从根本上杜绝程序被破解的可能。支持IO模拟及UART通信,具有超高的性价比。

产品安全:

支持DES/3DES算法;
    支持客户自定义算法下载;
    增强型8051安全内核;
    电压检测模块对抗高低电压攻击;
    频率检测模块对抗高低频率攻击;
    多种检测传感器:高压和低压传感器,频率传感器、滤波器、脉冲传感器、温度传感器,具有传感器寿命测试功能,一旦芯片检测到非法探测,将启动内部的自毁功能;
    芯片防篡改设计,唯一序列号;
    总线加密,具有金属屏蔽防护层,探测到外部攻击后内部数据自毁;
    硬件3DES算法协处理器;
    MMU存储器管理单元,可灵活设置SYS\APP模式及授予相应权限;
    程序和数据均加密存储;

参数类型:

CPU 内核:增强型8051;

4KV 静电保护;
    工作电压:1.62V ~ 5.5V;
    环境温度:-25 ℃ ~ +85 ℃;
    数据空间:32KByte程序存储区、4KByte数据存储区、1K 可用RAM;
    最大电流:10 mA (VDD = 5.5V,fclk = 5MHz);
         6mA (VDD = 3.3V,fclk = 4MHz);

外部时钟:1-5MHz;
    通讯方式:UART串行通讯;
    通讯协议:ISO7816 T=0协议 或者 T=1协议(可定义),自定义A3协议;
    通讯速率:150Kbps(IO模拟)。

产品封装:

封装形式:SOP8贴片,DIP8双列直插(可定制)。

质量:

取得MSDS认证报告;
    通过了欧盟RoHS环保认证标准;
    通过ISO9001:2008质量体系认证。

技术支持:

开发工具
    Smart Cardreader 烧录器;

LinkSAM测试软件;
    通讯调试板;
    芯片转接板。

开发相关资料
    LKT4100D DATA SHEET;
    LKT4100D开发手册;
    通讯调试板使用说明;
    LKT4100D算法例程;
    串行通讯接口例程。

应用领域:

游戏机嵌入式软件加密;
    控制器嵌入式软件加密;
    机顶盒嵌入式软件加密;
    路由器嵌入式软件加密;
    交换机嵌入式软件加密;
    仪器仪表嵌入式软件加密;

汽车电子嵌入式软件加密;
    平板电脑嵌入式软件加密。

LKT4100D 8位防盗版加密芯片相关推荐

  1. LKT4105 16位防盗版加密芯片

    LKT4105 16位防盗版加密芯片采用专用16位智能卡芯片平台,内置自主开发的嵌入式系统.专门为保护用户代码,防止非法访问和外部攻击而设计.编程语言基于标准C,处理器使用高性能16位内核,通过串口通 ...

  2. LKT4101 8位增强型防盗版加密芯片

    LKT4101 8位增强型防盗版加密芯片采用增强型8051智能卡内核,芯片内部嵌入凌科芯安公司的LKCOS智能操作系统,支持UART接口.在KEIL C软件环境下采用标准C语言编写操作代码,编译程序后 ...

  3. LKT4104 8位多IO防盗版加密芯片

    LKT4104 8位多IO防盗版加密芯片采用专用的智能卡芯片平台,内置凌科芯安公司自主开发的嵌入式系统,是为保护用户代码,防止非法访问和外部攻击而设计的新一代安全芯片.处理器使用8051内核,采用串口 ...

  4. LKT4200HS 32位高性能防盗版加密芯片

    概述: LKT4200 HS 32位高性能防盗版加密芯片以32位最高安全等级智能卡(EAL5+)芯片为基础,具有目前行业内最高性能最高安全性的软硬件加密产品.用户可将关键算法 程序内嵌入芯片中,从根本 ...

  5. LKT4200 32位高端防盗版加密芯片

    LKT4200 32位高端加密IC是目前行业最高端性能的防盗版加密芯片,芯片采用32位CPU(获得全球最高安全等级EAL5+的智能卡芯片),10K RAM ,支持ISO7816及UART通信,通讯速率 ...

  6. LKT4200HS-128 32位增强型高性能防盗版加密芯片

    概述: LKT4200HS-128是凌科芯安科技推出的一款增强型32位高性能防盗版加密芯片,以32位最高安全等级智能卡(EAL5+)芯片为基础,具有目前行业内最高性能最高安全性的软硬件加密产品.用户可 ...

  7. 国产防盗版加密芯片安全性分析

    笔者本人也算是产品设计领域的老兵了,多个行业打过工,也自己搞过Design House,将近20年的从业经历.我们这个行业很多时候面临的最大威胁就是盗版抄板!一个产品投入很大代价很长周期开发出来,结果 ...

  8. 物联网核心安全系列——车载物联网的加密防盗版

    物联网是新一代信息技术的重要组成部分,也是"信息化"时代的重要发展阶段.在物联网高速发展的环境下,车载物联应运而生.谈到物联网,很多人会想到智能家居和可穿戴设备.其实,物联网在交通 ...

  9. AT88SC0104C电子产品硬件加密防盗版方法

    摘要:本文首先介绍了AT88SC0104C~25616C协议认证卡的主要特点.基本功能.安全存储原理.协议认证过程以及开发方法:接着,对应用AT88SC0104C实现对电子产品加密防盗版的方法和安全性 ...

最新文章

  1. 如何添加ORACLE 的 ODBC
  2. zabbix rpm 安装 新增zabbix yum 源 并更新
  3. 蓝色巨人将磁带定位为数据存储的集成归档层
  4. Qt for Android调用android原生控件安装apk
  5. 防范sql注入式攻击(Java字符串校验,高可用性)
  6. python高阶函数filter_Python进阶系列连载(13)——Python内置高阶函数filter(上)...
  7. 无法读取内存属于错误吗_索佳全站仪错误信息讲解
  8. 使用WPF的C#中的矩阵样式雨
  9. 习题3.4 最长连续递增子序列 (20 分) 数据结构 PTA
  10. 【干货】数字经济时代的新思考:企业如何进行数字化转型及如何称为数据驱动型企业?...
  11. sed 之简单用法小记
  12. Atitit.hybrid混合型应用 浏览器插件,控件的实现方式 浏览器运行本地程序的解决方案大的总结---提升用户体验and开发效率..
  13. 转载——sunlogin远程控制安装bug解决
  14. 通过云计算机管理档案,云计算下档案信息管理研究
  15. java去掉边框_java swing怎么去掉边框
  16. 程序员的思考:一年管理成富翁,三年市场路路通,十年技术一场空
  17. NFS存储服务器搭建
  18. 如何在win7旗舰版下运行汇编的debug、masm、link等
  19. 时间把回忆开成花海,谁的等待,恰逢花开
  20. 你运营的公众号文章阅读量上不来,怎么回事?

热门文章

  1. 【ATTCK】鱼叉式钓鱼攻击
  2. 容器虚拟化技术Docker(一)简介、安装、常见命令、数据卷、安装常规软件
  3. 【带锁的门】(在走廊上有n个带锁的门,从1到n依次编号。最初所有的门都是关着的。我们从门前经过n次,每次都从1号门开始。在第i次经过时(i = 1,2,…, n)我们改变i的整数倍号锁的状态)
  4. 互联网时代,加强数字技能人才培养成刚需
  5. 也谈信息化建设中的“一把手”
  6. 不用lineheight 让文字居中
  7. 蓝桥杯-平方和(java)
  8. 测试架构师: 软件测试架构师应该做和不该做的事情
  9. windows下批量关闭Nginx服务
  10. MySQL获取当前时间、年月、年月日