crc校验原理.docx
- 文档编号:9463076
- 上传时间:2023-05-19
- 格式:DOCX
- 页数:30
- 大小:73.62KB
crc校验原理.docx
《crc校验原理.docx》由会员分享,可在线阅读,更多相关《crc校验原理.docx(30页珍藏版)》请在冰点文库上搜索。
crc校验原理
校验原理
1、循环校验码(CRC码):
是数据通信领域中最常用的一种差错校验码,其特征是信息字段和校验字段的长度可以任意选定。
2、生成CRC码的基本原理:
任意一个由二进制位串组成的代码都可以和一个系数仅为‘0’和‘1’取值的多项式一一对应。
例如:
代码1010111对应的多项式为x6+x4+x2+x+1,而多项式为x5+x3+x2+x+1对应的代码101111。
3、CRC码集选择的原则:
若设码字长度为N,信息字段为K位,校验字段为R位(N=K+R),则对于CRC码集中的任一码字,存在且仅存在一个R次多项式g(x),使得
V(x)=A(x)g(x)=xRm(x)+r(x);
其中:
m(x)为K次信息多项式,r(x)为R-1次校验多项式,
g(x)称为生成多项式:
g(x)=g0+g1x+g2x2+...+g(R-1)x(R-1)+gRxR
发送方通过指定的g(x)产生CRC码字,接收方则通过该g(x)来验证收到的CRC码字。
4、CRC校验码软件生成方法:
借助于多项式除法,其余数为校验字段。
例如:
信息字段代码为:
1011001;对应m(x)=x6+x4+x3+1
假设生成多项式为:
g(x)=x4+x3+1;则对应g(x)的代码为:
11001
x4m(x)=x10+x8+x7+x4对应的代码记为:
10110010000;
采用多项式除法:
得余数为:
1010 (即校验字段为:
1010)
发送方:
发出的传输字段为:
10110011010
信息字段 校验字段
接收方:
使用相同的生成码进行校验:
接收到的字段/生成码(二进制除法)
如果能够除尽,则正确,
CRC校验源码分析
这两天做项目,需要用到CRC校验。
以前没搞过这东东,以为挺简单的。
结果看看别人提供的汇编源程序,居然看不懂。
花了两天时间研究了一下CRC校验,希望我写的这点东西能够帮助和我有同样困惑的朋友节省点时间。
先是在网上下了一堆乱七八遭的资料下来,感觉都是一个模样,全都是从CRC的数学原理开始,一长串的表达式看的我头晕。
第一次接触还真难以理解。
这些东西不想在这里讲,随便找一下都是一大把。
我想根据源代码来分析会比较好懂一些。
费了老大功夫,才搞清楚CRC根据”权”(即多项表达式)的不同而相应的源代码也有稍许不同。
以下是各种常用的权。
CRC8=X8+X5+X4+1
CRC-CCITT=X16+X12+X5+1
CRC16=X16+X15+X5+1
CRC12=X12+X11+X3+X2+1
CRC32=X32+X26+X23+X22+X16+X12+X11+X10+X8+X7+X5+X4+X2+X1+1
以下的源程序全部以CCITT为例。
其实本质都是一样,搞明白一种,其他的都是小菜。
图1,图2说明了CRC校验中CRC值是如何计算出来的,体现的多项式正是X16+X12+X5+1。
SerialData即是需要校验的数据。
从把数据移位开始计算,将数据位(从最低的数据位开始)逐位移入反向耦合移位寄存器(这个名词我也不懂,觉得蛮酷的,就这样写了,嘿)。
当所有数据位都这样操作后,计算结束。
此时,16位移位寄存器中的内容就是CRC码。
图中进行XOR运算的位与多项式的表达相对应。
X5代表Bit5,X12代表Bit12,1自然是代表Bit0,X16比较特别,是指移位寄存器移出的数据,即图中的DATAOUT。
可以这样理解,与数据位做XOR运算的是上次CRC值的Bit15。
根据以上说明,可以依葫芦画瓢的写出以下程序。
(程序都是在keilC7.10下调试的)
typedef unsignedchar uchar;
typedef unsignedint uint;
codeucharcrcbuff[]={0x00,0x00,0x00,0x00,0x06,0x0d,0xd2,0xe3};
uintcrc; //CRC码
voidmain(void)
{
uchar*ptr;
crc=0; //CRC 初值
ptr=crcbuff; // 指向第一个Byte数据
crc=crc16l(ptr,8);
while
(1);
}
uintcrc16l(uchar*ptr,ucharlen) //ptr为数据指针,len为数据长度
{
uchari;
while(len--)
{
for(i=0x80;i!
=0;i>>=1)
{
if((crc&0x8000)!
=0){crc<<=1;crc^=0x1021;} 1-1
elsecrc<<=1; 1-2
if((*ptr&i)!
=0)crc^=0x1021; 1-3
}
ptr++;
}
return(crc);
}
执行结果crc=0xdbc0;
程序1-1,1-2,1-3可以理解成移位前crc 的Bit15与数据对应的Bit(*ptr&i)做XOR运算,根据此结果来决定是否执行crc^=0x1021。
只要明白两次异或运算与原值相同,就不难理解这个程序。
很多资料上都写了查表法来计算,当时是怎么也没想通。
其实蛮简单的。
假设通过移位处理了8个bit的数据,相当于把之前的CRC码的高字节(8bit)全部移出,与一个byte的数据做XOR运算,根据运算结果来选择一个值(称为余式),与原来的CRC码再做一次XOR运算,就可以得到新的CRC码。
不难看出,余式有256种可能的值,实际上就是0~255以X16+X12+X5+1为权得到的CRC码,可以通过函数crc16l来计算。
以1为例。
codetest[]={0x01};
crc=0;
ptr=test;
crc=crc16l(ptr,1);
执行结果crc=1021,这就是1对应的余式。
进一步修改函数,我这里就懒得写了,可得到X16+X12+X5+1的余式表。
codeuintcrc_ta[256]={ //X16+X12+X5+1 余式表
0x0000,0x1021, 0x2042,0x3063,0x4084,0x50a5,0x60c6,0x70e7,
0x8108,0x9129,0xa14a,0xb16b,0xc18c,0xd1ad,0xe1ce,0xf1ef,
0x1231,0x0210,0x3273,0x2252,0x52b5,0x4294,0x72f7,0x62d6,
0x9339,0x8318,0xb37b,0xa35a,0xd3bd,0xc39c,0xf3ff,0xe3de,
0x2462,0x3443,0x0420,0x1401,0x64e6,0x74c7,0x44a4,0x5485,
0xa56a,0xb54b,0x8528,0x9509,0xe5ee,0xf5cf,0xc5ac,0xd58d,
0x3653,0x2672,0x1611,0x0630,0x76d7,0x66f6,0x5695,0x46b4,
0xb75b,0xa77a,0x9719,0x8738,0xf7df,0xe7fe,0xd79d,0xc7bc,
0x48c4,0x58e5,0x6886,0x78a7,0x0840,0x1861,0x2802,0x3823,
0xc9cc,0xd9ed,0xe98e,0xf9af,0x8948,0x9969,0xa90a,0xb92b,
0x5af5,0x4ad4,0x7ab7,0x6a96,0x1a71,0x0a50,0x3a33,0x2a12,
0xdbfd,0xcbdc,0xfbbf,0xeb9e,0x9b79,0x8b58,0xbb3b,0xab1a,
0x6ca6,0x7c87,0x4ce4,0x5cc5,0x2c22,0x3c03,0x0c60,0x1c41,
0xedae,0xfd8f,0xcdec,0xddcd,0xad2a,0xbd0b,0x8d68,0x9d49,
0x7e97,0x6eb6,0x5ed5,0x4ef4,0x3e13,0x2e32,0x1e51,0x0e70,
0xff9f,0xefbe,0xdfdd,0xcffc,0xbf1b,0xaf3a,0x9f59,0x8f78,
0x9188,0x81a9,0xb1ca,0xa1eb,0xd10c,0xc12d,0xf14e,0xe16f,
0x1080,0x00a1,0x30c2,0x20e3,0x5004,0x4025,0x7046,0x6067,
0x83b9,0x9398,0xa3fb,0xb3da,0xc33d,0xd31c,0xe37f,0xf35e,
0x02b1,0x1290,0x22f3,0x32d2,0x4235,0x5214,0x6277,0x7256,
0xb5ea,0xa5cb,0x95a8,0x8589,0xf56e,0xe54f,0xd52c,0xc50d,
0x34e2,0x24c3,0x14a0,0x0481,0x7466,0x6447,0x5424,0x4405,
0xa7db,0xb7fa,0x8799,0x97b8,0xe75f,0xf77e,0xc71d,0xd73c,
0x26d3,0x36f2,0x0691,0x16b0,0x6657,0x7676,0x4615,0x5634,
0xd94c,0xc96d,0xf90e,0xe92f,0x99c8,0x89e9,0xb98a,0xa9ab,
0x5844,0x4865,0x7806,0x6827,0x18c0,0x08e1,0x3882,0x28a3,
0xcb7d,0xdb5c,0xeb3f,0xfb1e,0x8bf9,0x9bd8,0xabbb,0xbb9a,
0x4a75,0x5a54,0x6a37,0x7a16,0x0af1,0x1ad0,0x2ab3,0x3a92,
0xfd2e,0xed0f,0xdd6c,0xcd4d,0xbdaa,0xad8b,0x9de8,0x8dc9,
0x7c26,0x6c07,0x5c64,0x4c45,0x3ca2,0x2c83,0x1ce0,0x0cc1,
0xef1f,0xff3e,0xcf5d,0xdf7c,0xaf9b,0xbfba,0x8fd9,0x9ff8,
0x6e17,0x7e36,0x4e55,0x5e74,0x2e93,0x3eb2,0x0ed1,0x1ef0
};
根据这个思路,可以写出以下程序:
uinttable_crc(uchar*ptr,ucharlen) // 字节查表法求CRC
{
ucharda;
while(len--!
=0)
{
da=(uchar)(crc/256); //以8位二进制数暂存CRC的高8位
crc<<=8; // 左移8位
crc^=crc_ta[da^*ptr]; // 高字节和当前数据XOR再查表
ptr++;
}
return(crc);
}
本质上CRC计算的就是移位和异或。
所以一次处理移动几位都没有关系,只要做相应的处理就好了。
下面给出半字节查表的处理程序。
其实和全字节是一回事。
codeuintcrc_ba[16]={
0x0000,0x1021,0x2042,0x3063,0x4084,0x50a5,0x60c6,0x70e7,
0x8108,0x9129,0xa14a,0xb16b,0xc18c,0xd1ad,0xe1ce,0xf1ef,
};
uintban_crc(uchar*ptr,ucharlen)
{
ucharda;
while(len--!
=0)
{
da=((uchar)(crc/256))/16;
crc<<=4;
crc^=crc_ba[da^(*ptr/16)];
da=((uchar)(crc/256)/16);
crc<<=4;
crc^=crc_ba[da^(*ptr&0x0f)];
ptr++;
}
return(crc);
}
crc_ba[16]和crc_ta[256]的前16个余式是一样的。
其实讲到这里,就已经差不多了。
反正当时我以为自己是懂了。
结果去看别人的源代码的时候,也是说采用CCITT,但是是反相的。
如图3
反过来,一切都那么陌生,faint.吐血,吐血。
仔细分析一下,也可以很容易写出按位异或的程序。
只不过由左移变成右移。
uintcrc16r(unsignedchar*ptr,unsignedcharlen)
{
unsignedchari;
while(len--!
=0)
{
for(i=0x01;i!
=0;i<<=1)
{
if((crc&0x0001)!
=0){crc>>=1;crc^=0x8408;}
elsecrc>>=1;
if((*ptr&i)!
=0)crc^=0x8408;
}
ptr++;
}
return(crc);
}
0x8408就是CCITT的反转多项式。
套用别人资料上的话
“反转多项式是指在数据通讯时,信息字节先传送或接收低位字节,如重新排位影响CRC计算速度,故设反转多项式。
”
如
codeucharcrcbuff[]={0x00,0x00,0x00,0x00,0x06,0x0d,0xd2,0xe3};
反过来就是
codeucharcrcbuff_fan[]={0xe3,0xd2,0x0d,0x06,0x00,0x00,0x00,0x00};
crc=0;
ptr=crcbuff_fan;
crc=crc16r(ptr,8);
执行结果crc=0x5f1d;
如想验证是否正确,可改
codeucharcrcbuff_fan_result[]={0xe3,0xd2,0x0d,0x06,0x00,0x00,0x00,0x00,0x1d,0x5f};
ptr=crcbuff_fan_result;
crc=crc16r(ptr,10);
执行结果crc=0; 符合CRC校验的原理。
请注意0x5f1d在数组中的排列中低位在前,正是反相运算的特点。
不过当时是把我搞的晕头转向。
在用半字节查表法进行反相运算要特别注意一点,因为是右移,所以CRC移出的4Bit与数据XOR的操作是在CRC的高位端。
因此余式表的产生是要以下列数组通过修改函数crc16r产生。
codeucharban_fan[]=
{0,0x10,0x20,0x30,0x40,0x50,0x60,0x70,0x80,0x90,0xa0,0xb0,0xc0,0xd0,0xe0,0xf0};
得出余式表
codeuintfan_yushi[16]={
0x0000,0x1081,0x2102,0x3183,
0x4204,0x5285,0x6306,0x7387,
0x8408,0x9489,0xa50a,0xb58b,
0xc60c,0xd68d,0xe70e,0xf78f
};
uintban_fan_crc(uchar*ptr,ucharlen)
{
ucharda;
while(len--!
=0)
{
da=(uchar)(crc&0x000f);
crc>>=4;
crc^=fan_yushi[da^(*ptr&0x0f)];
da=(uchar)(crc&0x000f);
crc>>=4;
crc^=fan_yushi[da^(*ptr/16)];
ptr++;
}
return(crc);
}
主程序中
crc=0;
ptr=crcbuff_fan;
crc=ban_fan_crc(ptr,8);
执行结果crc=0x5f1d;
反相运算的算法简单实现crc校验
前一段时间做协议转换器的时间用到CRC-16校验,查了不少资料发现都不理想。
查表法要建表太麻烦,而计算法觉得那些例子太罗嗦。
最后只好自己写了,最后发现原来挺简单嘛:
)
两个子程序搞定。
这里用的多项式为:
CRC-16 = X16 + X12 + X5 + X0 = 2^0+2^5+2^12+2^16=0x11021
因最高位一定为“1”,故略去计算只采用0x1021即可
CRC_Byte:
计算单字节的CRC值
CRC_Data:
计算一帧数据的CRC值
CRC_High CRC_Low:
存放单字节CRC值
CRC16_High CRC16_Low:
存放帧数据CRC值
;<>-------------------------------------------------------------
; Function:
CRC one byte
; Input:
CRCByte
; Output:
CRC_High CRC_Low
;<>-------------------------------------------------------------
CRC_Byte:
clrf CRC_Low
clrf CRC_High
movlw 09H
movwf v_Loop1
movf CRCByte, w
movwf CRC_High
CRC:
decfsz v_Loop1 ;8次循环,每一位相应计算
goto CRC10
goto CRCend
CRC10
bcf STATUS, C
rlf CRC_Low
rlf CRC_High
btfss STATUS, C
goto CRC ;为0不需计算
movlw 10H ;若多项式改变,这里作相应变化
xorwf CRC_High, f
movlw 21H ;若多项式改变,这里作相应变化
xorwf CRC_Low, f
goto CRC
CRCend:
nop
nop
return
;<>-------------------------------------------------------------
; CRC one byte end
;<>-------------------------------------------------------------
;<>-------------------------------------------------------------
; Function:
CRC date
; Input:
BufStart(A,B,C)(一帧数据的起始地址) v_Count (要做CRC的字节数)
; Output:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- crc 校验 原理