從變頻器、傳感器到工業網關,PCB逆向、固件複製、密鑰被破這些抄板手段,每年讓國內工業設備廠商損失超百億。傳統的軟件加密(比如在MCU裏寫加密代碼),遇上專業解密團隊,往往一週內就被攻破。

抄板者的套路很固定,但傳統防護只是在“堵窟窿”:比如給PCB做防焊油覆蓋,可激光掃描照樣能還原線路;給固件加簡單密碼,用調試器就能直接讀取。問題的核心是沒有給設備 “唯一身份”,也沒有把防護嵌進硬件底層。

而加密芯片的邏輯是 “主動認證”:讓設備的核心功能(比如啓動、運行、數據交互)必須經過加密芯片的 “授權”,就算抄了PCB、複製了固件,沒有匹配的加密芯片,設備就是塊廢板。

LKT4304出廠時自帶不重複的64位UID,就像設備的 “身份證號”。量產時會給每片芯片燒錄 “一設備一密鑰”—— 如用SM2國密算法生成的私鑰,存在芯片的硬件加密存儲區裏,就算拆了芯片用物理手段也讀不出來。設備組裝時,MCU會記錄這顆芯片的UID和密鑰,形成 “MCU—加密芯片—設備” 的三重綁定。抄板者就算複製了PCB,換一顆新的LKT4304,因為密鑰不匹配,設備根本啓動不了。

設備上電時,MCU可以先給LKT4304發一個隨機 “挑戰碼”,芯片用內置的SM4算法加密後返回結果。MCU只有驗證結果正確後方可加載固件;如驗證失敗(比如換了非授權芯片),設備會立即進入鎖定模式:MCU停止工作,IO口禁用,甚至擦除關鍵固件數據。

設備運行中,MCU可以在運行中動態認證,例如定期讀取固件的SM3哈希值,發給 LKT4304驗證。如果固件被篡改(比如抄板者換了自己的簡化固件),芯片會立即觸發復位,讓設備停機。