ГОСТ Р МЭК 61784-3—2015
Бит
Фиктивный код
«*МАх)
2™
Кодовые
Обозначения:
слова
I
- обнаруживаемое число искаженных бит;
Бит
Кодирование CRC
2™
Кодовые
слова
п
- длина блока;
d -
расстояние Хемминга;
dmri - минимальное расстояние Хемминга;
т
- длина сообщения
Рисунок В.4 — Коды блоков для обнаружения ошибок
Как правило, при помощи механизма CRC можно получить лучшую вероятность остаточной ошибки чем,
если использовать блок меньшей длины
п.
Таким образом, для образующего полинома CRC существует зависи
мость между длиной блока
п
и минимальным расстоянием Хемминга
dmn
(см. таблицу В.1).
Т а б л и ц а В.1 — Пример зависимости dmin_>iдлины блоха л
12
8
6
4
2
17
18...22
23...130
131...258
2259
В.3.2 О полиномах CRC
Образующие полиномы CRC характеризуются кривой функции вероятности остаточной ошибки, монотонно
растущей над кривой вероятности возникновения битовой ошибки. Рисунок В.5 иллюстрирует разницу между обра
зующими и не образующими полиномами CRC. Настоятельно рекомендуется использовать только такие образую
щие многочлены CRCдля упрощения процесса подтверждения достаточной интенсивности возникновения остаточ
ных ошибок. Науке известно несколько методов вычисления подобных функций, например [30]. [36] и [37]. Является
полином образующим или нет. необходимо проверитьдля всех предполагаемых размеров блоков безопасности (см.
таблицу В.1). Необразующие полиномы могут демонстрировать лучшую вероятность возникновения ошибки при
высокой вероятности возникновения битовой ошибки (2 Г). чем при меньшей вероятности возникновения битовой
ошибки (> 2’1). При использовании необразующих полиномов CRC. следует использовать наихудшее значение ве
роятности возникновения остаточной ошибки (> 2 Г). в то время как для образующих полиномов при оценке вероят
ности возникновения остаточной ошибки достаточно значения 2 Г.
В некоторых случаях конкретная функция (кривая) вьбранного образующего полинома CRC можно обеспе
чить меньшие (лучшие) значения вероятности возникновения остаточных ошибок вплотьдо требующегося предела
вероятности возникновения битовых ошибок, равного 10’2. В таком случае настоятельно рекомендуется использо
вать наихудшие значения 2* или >2г соответственно, так как только сообщения с ошибками старших бит (не равно
распределенные битовые ошибки) могут достичь коммуникационного уровня безопасности.
35