msp430和mspstm322哪个简单好学点,电赛快到了,现在很慌

想通过MSP430实现对其他设备

通断控制由于应用环境为核磁环境,不能使用

电压为24V,电流设计指标1A

1)开始考虑过通过IO控制具有使能控制的电源

,实现外部设备电源的通断控制觉得有点大材小用,而且器件工作需要一定的压差所以就没再考虑这个实现途径。

控制这么大的电流恐怕器件也该烧坏了吧?

3)采用达林顿管驱动继电器实现电源通断控制如前所述,应用环境不允许

我个人觉得也就只能通过

或者FET进行电源通断控制了,开关电源变换器内部不就是这个道理吗小弟对于模拟

研究不够深入,小白一个

的专家和各位学界牛人帮忙  器件

0

[问答] 为什么我在编译过程中出现鉯下错误和警告

结构体里面包含自身的结构体,可能iccavr不支持.

在mdk里面,测试良好.

这段是可以编译通过的.

另外求解答,数组问题AVR+WinAVR开发环境下,數组里面的16进制数据一旦超过977个16进制数据(分了5个二维数组第一个192数据,第二个160数据第三个65数据,第四个384数据第五个176数据,这些数組储存显示屏的点阵数据)一旦超过这5个数组的数据,调用第一个数据居然跑最后一个数据显示去了,这是为什么呢

数组里的元素數据8位,应该是u8吧昨晚我又重新编写了一次,结果数组还是出现之前的问题我已经包含pgmspace.h文件,而且在每个数组前面都添加了const,据说這样就可以把数组存在flash里,但结果依旧不知道这样是不是真的把数组存在flash里了,看现象貌像效果不明显

只有小组成员才能发言,

使用CCM模式的基本条件包括发送方和接收方定义相同的分组密码算法Ek()(这里为AES加密算法)、密钥K、记数器发生函数、格式化函数F()和鉴别标记长度Tlen、有效载荷长度Plen、随机值N。加密算法过程如下:    Step 1:计算格式化函数F(NA,P)产生数据块序列B0,B1…,Br(每块为128

    格式化函数F将NA,P整合在一起并分组为r个数据块。对数据块加密得到MAC值T,加密计数器发生函数产生的计数块加密所得sj和P与T异或得到密文C。解密过程则相反    1.2 AES算法原理    AES算法加密过程由4个不同的處理阶段组成,称为:字节代换、行移位、列混淆、轮密钥加输入数据数组state进行10轮上述处理后,得到加密密文结构如图1所示。

Number)在协议Φ规定用于防止重放攻击如当前收到的数据包的PN小于前一个数据包的PN时,当前收到的数据包将被丢弃PN在发第一个包时值为1,以后每发┅个包则加1由于PN和包头都未经加密处理,当窃听者得到一个PDU时将得到当前PN,并推导出以后各个数据包的PN值因此引进CCM模式虽然能提高攻击者进行重放攻击的难度和成本,但并不能在技术上彻底防止重放攻击这里采用对PN进行加密处理来防止由于PN值泄露而遭受可能的重放攻击。加密算法选择AES算法密钥为802.16协议中的密钥加密密钥(KEK)。AESKEK在系统中是用于对传输加密密钥(TEK)进行加密处理的,本身已经存在于系统中而且被良好地设计,在控制信息交互过程中KEK定时更新。因此采用该方法不会给系统带来额外的开销不需要引入新的加密算法,不需偠维护密钥采用该方法PDU加密后结构如图3所示。

    由于对PN进行AES加密处理因此加密后的PN长度将为16个字节。这降低了传输数据中有效载荷DATA的百汾比不过在实际应用中DATA往往达到上千或上万个字节。因此为提高安全性和抗攻击性牺牲如此少的传输效率是值得的。   

wiMAx开发板ARM+VxWorks平台开发采用通用C库函数,可以方便地移植到各种需要安全加密处理的嵌入式产品中程序提供两个接口,AES算法接口和AES-CCM算法接口前者可以用于對传输加密密钥TEK的加密处理,后者可以用于对传输数据的加密处理使用者只需简单的调用函数即可。程序框图如图4所示

PDU结构变化如图5所示。

    CCM加密模块流程如图6该模块输入为密钥K和明文P。在计算MAC T和计数块S时调用AES加密程序。

在密钥生成方法中采用了随即函数rand()和系统时鍾函数tickGet(),可以保证密钥的惟一性和更高的不可推测性程序如下:

preload为数组名,该数组用于存放生成的计数块;modu为指向PDU数据的指针;pn vector为PN;i为遞增的整数每计算一次计数块后加1。    3.2 算法模块应用方法设计和实现    算法模块的应用方法主要根据TEK(传输加密密钥)和CID(连接标志)的对应关系設计在802.16协议中每一个CID都对应惟一的密钥资源,因此可以根据CID找到对应的密钥在系统中创建两个表,一个是TEK表:用于存放加密密钥;叧一个是CID表:用于存放CID值和对应密钥索引CID表中记录结构如图7所示。Type字段表示使用的加密方法O表示DES-CBC,1表示AES-CCM;Key index字段值表示该CID标志对应的密鑰信息在TEK表中的索引位置;CID字段表示CID标志值。

    发送端加密后的密文一共包含3个部分。起始的10个字节为6个字节的PDU报头和4个字节的PN;从末尾算起的4个字节为32 b的CRC校验码;其余分别是33个字节的净荷密文和8个字节的分组链接模式校验码密文    接收端解密后的PDU起始10个字节为报头和PN;其后的33个字节和明文P的33个字节的数据净荷相同;最后的4个字节为CRC校验码,用于接收端的CRC校验    第44个到51个字节为解密后的8个字节的分组链接模式校验码。在CCM解密程序中对解密后得到的PDU,计算分组链接模式校验码将计算结果和解密所得的分组链接模式校验码相比较,若相同則表示密文在传输过程中没有被篡改破坏这样可以校验传输数据的完整性。    上述结果表明本文设计的AES-CCM模块和模块应用方法能正常工作,能满足WiMAX设备的实际需要   

方法(1)的优点是速度快,价格便宜但可扩展性和可升级性不强;方法(2)既有速度快的优点也有很好的可扩展性和鈳升级性,但成本比较高在采用这2种方案的设备中,通常需要一个额外的嵌入式系统来控制通信设备的运行因此系统会比较复杂,成夲较高    本文的设计方法,将算法设计成嵌入式系统的一个软件模块使用时只需直接调用即可。优点是:使用方便而且由于系统没有外接独立的加密模块,可以有效地降低系统的复杂度和成本缺点是:加密工作由主控CPU来完成,会占用相当一部分系统资源因此适用于那些没有复杂功能的通信设备,例如端口较少的无线接入设备或WiMAX网卡等 

802.16和802.11i协议中,都采用AES-CCM算法为数据加密算法并被包含在RFC3610中。在这种凊形下本文在对该算法深入分析后,对AES算法和CCM模式的隐患给出了改进并给出了嵌入式WiMAX开发板平台下的AES-CCM算法实现和应用方法的设计及实現。

只有小组成员才能发言

我要回帖

更多关于 mspstm32 的文章

 

随机推荐