CRC-kódy
CRC-codes
diplomová práce (OBHÁJENO)
Zobrazit/ otevřít
Trvalý odkaz
http://hdl.handle.net/20.500.11956/127245Identifikátory
SIS: 218870
Kolekce
- Kvalifikační práce [11987]
Autor
Vedoucí práce
Oponent práce
Šťovíček, Jan
Fakulta / součást
Matematicko-fyzikální fakulta
Obor
Matematika pro informační technologie
Katedra / ústav / klinika
Katedra algebry
Datum obhajoby
21. 6. 2021
Nakladatel
Univerzita Karlova, Matematicko-fyzikální fakultaJazyk
Čeština
Známka
Výborně
Klíčová slova (česky)
Polynomiální kód|Generující polynom|CRC|CAN|Kontrolní bityKlíčová slova (anglicky)
Polynomial code|Generator polynomial|CRC|CAN|Check bitsDiplomová práce se zabývá popisem CRC kódů, což je typ polynomiálních samooprav- ných kódů, a popisem protokolů CAN a CAN FD, které se používají hlavně v automobilech pro přenos dat mezi senzory. Jedním z bezpečnostních prvků protokolů je využití CRC kódů s Hammingovou vzdáleností 6. Naneštěstí oba protokoly obsahují chybu v návrhu, která způsobuje, že některé přijaté zprávy s jedním chybným bitem nemusí být protoko- lem odhaleny. Cílem práce bylo tuto chybu popsat a zjistit, zda je možné ji eliminovat použitím jiného CRC kódu. Podařilo se charakterizovat všechny zprávy, které nejsou při tomto typu chyby odhaleny CRC kódem a na základě toho bylo možné dokázat, že prav- děpodobnost výskytu chyby v protokolu nezávisí na volbě CRC kódu pevně dané délky. 1
This thesis deals with description of CRC codes, which is a type of polynomial error correction codes, and description of CAN and CAN FD protocols used in automobiles for data transmission between sensors. One of the security elements is usage of the CRC codes with the Hamming distance 6. Unfortunately, both protocols contain a design vulnerability which causes that some received messages with one wrong bit do not have to be detected by the protocol. The aim of the thesis was to describe this vulnerability and found out, if it was possible to eliminate it by using different CRC code. It managed to characterize all messages, which are not during this vulnerability detected by CRC code and based on that it was possible to prove, that the probability of error does not depend on a CRC code choice of a fixed length. 1
