目前IC解密有兩種做法,一種是一軟件為主,稱為非侵入型攻擊,要借助一些軟件,如類似編程器的自制設備,這種方法不破壞母片(解密后芯片處于不加密狀態(tài));還有一種是硬件為主,輔助軟件,稱為侵入型攻擊,這種方法需要剝開母片(開蓋或叫開封,decapsulation),然后做電路修改(通常稱FIB:focused ion beam),這種破壞芯片外形結構和芯片管芯線路只影響加密功能,不改變芯片本身功能。 
現(xiàn)在很多公司都號稱自已公司能做芯片解密,但是實際上自已有解密技術能力的公司很少,因為芯片解密是一項技術能力很強的技術,需要技術能力及專業(yè)設備。當前行業(yè)中80%的公司都是沒有自已的解密能力的。我們從哪里可以作出判定呢? 
    (1):看這個公司有沒有軟件設計、硬件設計能力、電子產品方案開發(fā)能力。如果有以上幾點能力說明這個公司有自已的軟件硬件工程師,技術力量雄厚!這樣的公司能做正向設計,自然也更能做反向克隆了!如果不能編寫程序,不能對電路板進行設計。說明是轉給別的公司做的,其自家沒有技術能力,無自已的技術工程師。 
    (2):對于一些簡單的芯片比如:PIC、合泰、松翰、飛林、麥肯、賽普拉斯、ST、NXP等芯片解密能否當場做出來,能的話,就是自已解密,耐斯迪可以做到讓客戶帶芯片上門解密,現(xiàn)場解密好后再付款。 
    (3):對于一些高難度的單片機 ,比如業(yè)內公認的新型AVR單片機及C8051F全系列,加密芯片DM2016,STK單片機,STC15F等新型的單片機能否完全的破解,部分解密公司只能破解其中一部分,比如新華龍C8051F的,對于容量大一點的就無法破解成功,包括一些對帶有自鎖功能的C8051也無法解密。 
    (4):是否具備修改軟加密功能?,F(xiàn)在很多的芯片工程師在開發(fā)時為了防破解,在軟件中設置了許多陷阱,還有通過硬件加密,增加加密IC防解密等手段,這對于解密人員是一個大的挑戰(zhàn),要求解密工程師自身精通軟硬件,而且要達到相當高的水平,在業(yè)內這樣的工程師為數(shù)不多。