16位CRC校验保证在1014bit码元中含有1位未被检测出错误
发布时间:2022/11/28 9:00:01 访问次数:260
MSP430F1121有ACLK(辅助时钟),MCLK(主系统时钟)和SMCLK(子系统时钟)三种时钟。
这三种时钟可由低频振荡器LFXT1CL经1、2、4、8分频后得到低频时钟。MCLK和SMCLK也可由DCOCLK经1、2、4、8分频后得到高频时钟。DCOCLK则可将DCO振荡器产生的频率经软件FLL后得到。
DCOCLK的软件FLL方法为:DCO基础频率由内部或外部电阻向DC发生器注入的电流决定(可由DCOR控制位来选择片内或片外电阻),当DCOCLK为5MHz时选片内电阻,DCOCLK大于5MHz时,选择片外电阻。
它的基础频率可由电阻控制位Rsel2、Rsel1、Rsel0分频8为个标称频率范围,然后由控制位DCO2、DCO1、DCO0再进行分频调节,调整位MOD4~MOD0可用于控制DCO和DCO+1两种频率之间的切换。
CCITT建议:2048 Kb/s的PCM基群设备采用CRC-4方案,使用的CRC校验码生成多项式m(x)=x4+x+1 。采用16位CRC校验,可以保证在 1014bit码元中只含有1位未被检测出的错误 。
在IBM的同步数据链路控制规程SDLC的帧校验序列FCS中,使用CRC-16,其生成多项式m(x)=x16+x15+x2+1;而在CCITT推荐的高级数据链路控制规程HDLC的帧校验序列FCS中,使用CCITT-16,其生成多项式m(x)= x16+x15+x5+1。
CRC-32的生成多项式m(x)=x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1。CRC-32出错的概率为CRC-16的10-5。
逻辑分析法方法主要采用示波器、逻辑分析仪和MDU解密仪等分析工具分配一些逻辑较简单的可编程器件的逻辑功能。
仿真器软件跟踪分析法适用于破解一些未带加密功能的单片机系统(如8031,Z80等系统),而对于有加密功能的单片机系统,则可先破解其单片机的源程序,然后进行仿真分析。
芯片揭盖分析法,现在市场上十万门以下的芯片多功能通过揭盖来进行逆向分析,但此破解法费用甚高。此法适用于破解专门的ASIC芯片。一般芯片及常规加密手段很难实现有效加密。
严格来说,要做到绝对的加密是不可能的。选好适当的芯片,采用合适的加密技术,使仿制者面对需付高昂的解密费而却步,那就意味着加密工作的成功。
来源:21ic.如涉版权请联系删除。图片供参考
MSP430F1121有ACLK(辅助时钟),MCLK(主系统时钟)和SMCLK(子系统时钟)三种时钟。
这三种时钟可由低频振荡器LFXT1CL经1、2、4、8分频后得到低频时钟。MCLK和SMCLK也可由DCOCLK经1、2、4、8分频后得到高频时钟。DCOCLK则可将DCO振荡器产生的频率经软件FLL后得到。
DCOCLK的软件FLL方法为:DCO基础频率由内部或外部电阻向DC发生器注入的电流决定(可由DCOR控制位来选择片内或片外电阻),当DCOCLK为5MHz时选片内电阻,DCOCLK大于5MHz时,选择片外电阻。
它的基础频率可由电阻控制位Rsel2、Rsel1、Rsel0分频8为个标称频率范围,然后由控制位DCO2、DCO1、DCO0再进行分频调节,调整位MOD4~MOD0可用于控制DCO和DCO+1两种频率之间的切换。
CCITT建议:2048 Kb/s的PCM基群设备采用CRC-4方案,使用的CRC校验码生成多项式m(x)=x4+x+1 。采用16位CRC校验,可以保证在 1014bit码元中只含有1位未被检测出的错误 。
在IBM的同步数据链路控制规程SDLC的帧校验序列FCS中,使用CRC-16,其生成多项式m(x)=x16+x15+x2+1;而在CCITT推荐的高级数据链路控制规程HDLC的帧校验序列FCS中,使用CCITT-16,其生成多项式m(x)= x16+x15+x5+1。
CRC-32的生成多项式m(x)=x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1。CRC-32出错的概率为CRC-16的10-5。
逻辑分析法方法主要采用示波器、逻辑分析仪和MDU解密仪等分析工具分配一些逻辑较简单的可编程器件的逻辑功能。
仿真器软件跟踪分析法适用于破解一些未带加密功能的单片机系统(如8031,Z80等系统),而对于有加密功能的单片机系统,则可先破解其单片机的源程序,然后进行仿真分析。
芯片揭盖分析法,现在市场上十万门以下的芯片多功能通过揭盖来进行逆向分析,但此破解法费用甚高。此法适用于破解专门的ASIC芯片。一般芯片及常规加密手段很难实现有效加密。
严格来说,要做到绝对的加密是不可能的。选好适当的芯片,采用合适的加密技术,使仿制者面对需付高昂的解密费而却步,那就意味着加密工作的成功。
来源:21ic.如涉版权请联系删除。图片供参考