ГОСТ РИСО 21214— 2015
В.2.5 Контроль циклическим избыточным кодом
Областью последовательности проверки кадра (FCS) являются 32-битовые поля, которые содержат стои
мость контроля циклическим избыточным кодом (CRC) согласно алгоритму IEEE 802 CRC32.
Для справки полиномиал CRC32 определяется следующим образом:
CRC (х) = х32 + х26 + х23 + х22 + х16 + х12 + х” + х10 + х8 + х7 + х5 + х4 + х2 + х + 1.
CRC — расчетная область данных о полезном грузе, вычисленная перед НИН (1,13) кодированием.
Байты данных о полезном грузе вводятся к этому вычислению в LSB начальный формат.
32-битный реестр CRC должен быть задан ко всем «1’8* до вычисления CRC.
CRC 32 расчетный результат для каждого пакета обрабатывается как четыре байта данных, и каждый
байт закодирован тем же способом, как данные о полезном грузе, например, это должно быть приложено к
CALM-IR-пакету. прежде чем быть скремблировавшим и ННН (1,13) закодированным.
В.2.6 Байт сброса
Байт сброса FB требуется, чтобы позволять полную расшифровку области CRC. и он обозначает конец ос
новной части.
FB является 8-битной последовательностью FB = ОО’ОО’ОО’ОО’. Это не должно скремблироваться и должно
быть приложено к CRC перед ННН (1.13) кодированием.
В.2.7 Флаг остановки
Флаг остановки STO указывает конец пакета FCIR.
STO является 48 последовательностями чипа:
STO = 001 001’010’101 ’001 000’1ООЧХМЛ00’101 010’100’10О’ООО’ 10О’ООО’.
Как флаг запуска, флаг остановки также содержит подпоследовательность ’1001010101001’. который нару
шает ННН (1.13) код. Эта подпоследовательность также происходит дважды во флаге остановки.
В.2.8 Шифрование и дешифрование
В.2.8.1 Эффекты и лимиты
Путем улучшения системы с функциями шифрования/дешифрования во время передачи данных/прием, каж
дый достигает обычно лучшей статистики рабочего цикла в ННН (1.13) закодированного потока чипа канала; полу
чающийся рабочий цикл сходится к среднему рабочему циклу кода (- 26 % )для типичных данных о полезном грузе.
Важно отметить, что борьба не может полностью устранить возможные образцы рабочего цикла худшего случая 8
потоке передаваемого сигнала, который может следовать из определенных входных последовательностей данных.
Однако шифрование может значительно сократить вероятность возникновения таких образцов худшего случая.
В.2.8.2 Ш ифрование и функции дешифрования
Примитивный полиномиал
х8 © х 4 © х 3 © х2 Ф 1,
где В указывает, что 2 дополнения по модулю или. эквивалентно, логическая исключительная ИЛИ работа (XOR)
должны использоваться для реализации этих функций.
Операции шифрования и функций дешифрования должны быть выполнены согласно принципам механиз
мов пакета синхронизации шифрования/дешифрования (FSS).
П р и м е ч а н и е — FSS не вводит память в сигнальный тракт, т. е. FSS не увеличивает задержку кодирова-
нияфасшифровки. и это не ухудшает ошибочное распространение в расшифрованном потоке данных.
В.2.8.3 Инициализация шифратора/дешифратора случайных последовательностей
a) Режим передачи:
Сдвиговый регистр шифратора должен быть инициализирован со следующим положением, которое являет
ся (Х8. Х7, Xg. х5. х4. х3. Xj. х,) = (1 ,1 ,1 .1 .1 ,1 , 1, 1).
b
) Режим приема:
Сдвиговый регистр дешифратора случайных последовательностей должен быть инициализирован со следу
ющим положением, которое является (ха, х7. х6. х5. х4, х3, х^ х,) = (1. 1. 1, 1, 1, 1. 1. 1).
В.2.9 ННН (1,13) кодирование и расшифровка
В.2.9.1 Таблица изменения состояния
Определение кодирования ННН (1.13) кода предоставлено таблицей изменения состояния.
Таблица изменения состояния обычно реализовывалась как ряд уравнений булевой логики и флип-попов.
Определенное ННН (1.13) кодовое строительство требует следующей интерпретации записей в таблице от
носительно отображения внутренних вводов и текущего состояния в следующие государственный и внутренний
результаты соответственно:
- определенная пара данных D = D* — (б,, б2) достижение ввода кодирующего устройства сначала связано с
соответствующим следующим уравнением N = N*. Это происходит, как только данные D’ продвинулись в позиции
внутренних битов данных В1 = (b,. bj). т. е. когда (b,. b2. b3, b4. b5, bg) = (б,. 62. х. х. х. х). На втором шаге, во время
следующего цикла кодирования, государство S берет стоимость N*. т. е. S = S ’ ♦- N" так. чтобы S был теперь связан с
(йг б2). В том же цикле внутренней кодовой комбинации С = С* вычислен теперь перенос информации D*. Таким
62