- 主题:[求助]verilog源码如何扰乱信号名?
最近看到有人的源码里信号名全都是杂乱无章,看不出意义,请问这种是怎么实现的呢?是否可以恢复?
扰乱信号的源码:
wire [7:0] t6_out1_8;
reg [7:0] t1_out1_9;
wire signed [8:0] t2_26;
wire signed [8:0] t2_27;
wire signed [8:0] t2_out1_9;
reg signed [8:0] t8_out1_10;
reg [7:0] t7_out1_10;
--
FROM 113.88.170.*
关键词 code obfuscation,verilog
自己google一下
--
FROM 120.244.140.*
有一些开源的词法解析工具
提取出来信号名就可以随便玩了
【 在 ttaudi 的大作中提到: 】
: 最近看到有人的源码里信号名全都是杂乱无章,看不出意义,请问这种是怎么实现的呢?是否可以恢复?
: 扰乱信号的源码:
: wire [7:0] t6_out1_8;
: ...................
--
FROM 223.104.39.*
这是用simulink搭建的模型自动吐出来的rtl,原始设计是图形化搭建的模块,无法从rtl推回去。看代码很难理解其设计原理,但是看图就一目了然
【 在 ttaudi 的大作中提到: 】
: 最近看到有人的源码里信号名全都是杂乱无章,看不出意义,请问这种是怎么实现的呢?是否可以恢复?
:
: 扰乱信号的源码:
: wire \[7:0\] t6\_out1\_8;
: reg \[7:0\] t1\_out1\_9;
: wire signed \[8:0\] t2_
: ..................
发自「今日水木 on CLT-AL00」
--
FROM 221.219.250.*
网表提取也是一样的
--
FROM 144.172.68.*
多谢,没有梯子,先bing搜一下。
【 在 meanttobe 的大作中提到: 】
: 关键词 code obfuscation,verilog
: 自己google一下
--
FROM 113.88.170.*
是不是bison这类软件,会不会很难啊,搞定了是不是可以转行了?
【 在 Qlala 的大作中提到: 】
: 有一些开源的词法解析工具
: 提取出来信号名就可以随便玩了
--
FROM 113.88.170.*
多谢,目前对simulink不熟,请问有没有类似的例子可供参考,我下个matlab试一吧。
【 在 jumbonb 的大作中提到: 】
: 这是用simulink搭建的模型自动吐出来的rtl,原始设计是图形化搭建的模块,无法从rtl推回去。看代码很难理解其设计原理,但是看图就一目了然
: 发自「今日水木 on CLT-AL00」
--
FROM 113.88.170.*
网表不统一啊,比如我有一些代码不想给人看,如果编成网表,就得分成xilinx、intel专用了,使用人遇到网表问题还得支持。
信号扰码是比较好的解决方案,扰码后的rtl代码即能仿真又不用去适配各家EDA软件。
反正目的保护一下辛辛苦苦写出来的代码。
【 在 roc2007 的大作中提到: 】
: 网表提取也是一样的
--
FROM 113.88.170.*
那你直接加密不行吗?
一样不影响仿真啊
【 在 ttaudi 的大作中提到: 】
: 网表不统一啊,比如我有一些代码不想给人看,如果编成网表,就得分成xilinx、intel专用了,使用人遇到网表问题还得支持。
: 信号扰码是比较好的解决方案,扰码后的rtl代码即能仿真又不用去适配各家EDA软件。
: 反正目的保护一下辛辛苦苦写出来的代码。
: ...................
--
FROM 192.102.204.*