目前IC解密有两种做法,一种是一软件为主,称为非侵入型攻击,要借助一些软件,如类似编程器的自制设备,这种方法不破坏母片(解密后芯片处于不加密状态);还有一种是硬件为主,辅助软件,称为侵入型攻击,这种方法需要剥开母片(开盖或叫开封,decapsulation),然后做电路修改(通常称FIB:focused ion beam),这种破坏芯片外形结构和芯片管芯线路只影响加密功能,不改变芯片本身功能。 
现在很多公司都号称自已公司能做芯片解密,但是实际上自已有解密技术能力的公司很少,因为芯片解密是一项技术能力很强的技术,需要技术能力及专业设备。当前行业中80%的公司都是没有自已的解密能力的。我们从哪里可以作出判定呢? 
    (1):看这个公司有没有软件设计、硬件设计能力、电子产品方案开发能力。如果有以上几点能力说明这个公司有自已的软件硬件工程师,技术力量雄厚!这样的公司能做正向设计,自然也更能做反向克隆了!如果不能编写程序,不能对电路板进行设计。说明是转给别的公司做的,其自家没有技术能力,无自已的技术工程师。 
    (2):对于一些简单的芯片比如:PIC、合泰、松翰、飞林、麦肯、赛普拉斯、ST、NXP等芯片解密能否当场做出来,能的话,就是自已解密,耐斯迪可以做到让客户带芯片上门解密,现场解密好后再付款。 
    (3):对于一些高难度的单片机 ,比如业内公认的新型AVR单片机及C8051F全系列,加密芯片DM2016,STK单片机,STC15F等新型的单片机能否完全的破解,部分解密公司只能破解其中一部分,比如新华龙C8051F的,对于容量大一点的就无法破解成功,包括一些对带有自锁功能的C8051也无法解密。 
    (4):是否具备修改软加密功能。现在很多的芯片工程师在开发时为了防破解,在软件中设置了许多陷阱,还有通过硬件加密,增加加密IC防解密等手段,这对于解密人员是一个大的挑战,要求解密工程师自身精通软硬件,而且要达到相当高的水平,在业内这样的工程师为数不多。