Перейти к содержанию
    

esaulenka

Свой
  • Постов

    1 454
  • Зарегистрирован

  • Посещение

  • Победитель дней

    2

Весь контент esaulenka


  1. Требования опишите, пожалуйста. Потому что эмбеддед нынче - от атмеги и младших STM (тогда -fno-exceptions -specs=nano.specs ) до Qt (хех, Qt тоже без exceptions работает). И мерять исходный размер файла библиотеки, который потом урежется в 20 раз линкером, занятие странное... Чисто для затравки. Можете погуглить "embedded standard template library". Но как по мне, какая-то странная штука. Современная STL удобнее, безопаснее (в том смысле, что лучше протестирована). При наличии ограничений на использование динамической памяти в ней достаточно примитивов, которые работают без new/delete.
  2. (просто пофлудить) а вы понимаете, зачем оно там? модуль U-blox там внизу, зачем ещё что-то?!
  3. @ev_zubkov, если вам ещё актуально. 1) кажется, у вас сборка идёт в несколько потоков. Поэтому сообщения о компиляции tx_trace_XXX.c - к делу не относятся, старт компиляции tx_thread_system_suspend.c, в котором, собственно, и содержится ошибка, чуть выше. 2) в этом самом system_suspend используется макрос TX_LOWEST_SET_BIT_CALCULATE. В старших cortex-m он разворачивается в две ассемблерные команды - clz и rbit (вот оно). В cortex-m0 таких команд нет, и нужна отдельная функция (кажется, отсюда). Ваша задача - найти, откуда компилятор притащил неверный tx_port.h. 3) .s файл - временный, ассемблерный результат обработки си-шного исходника (ну там же по пути очевидно же).
  4. вот, прямо как специально для к вашему вопросу статья подоспела: https://blog.willemmelching.nl/carhacking/2022/11/08/rh850-glitch/ (я мимо проходил, подобным не занимался и браться не хочу)
  5. В стародавние времена Borland делал свой собственный компилятор. В какой-то момент (уже когда всё это поделие стало RAD'ом) они стали поняли, что рынок хочет всяких MacOS/Win64, и включили в свою IDE творчески допиленный clang. Под win32, насколько я помню, можно собирать любым компилятором, под остальные платформы - только clang'ом. Насколько их версия отличается от оригинального, я не разбирался.
  6. Я не настоящий сварщик, но в файле KV5XP144M240RM.pdf в разделе UART сказано 5. UART0 and UART1 contain 8-entry transmit and 8-entry receive FIFOs 6. All other UARTs contain a 1-entry transmit and 1-entry receive FIFOs (чуда с огромными FIFO не случилось). У вас в регистре UARTx_PFIFO что записано? Насколько я понял изначальный вопрос, в данном случае не важна скорость работы прерывания. Его можно вовсе запретить, и все 128 переданных байт якобы должны лечь в аппаратное FIFO.
  7. Самое смешное, что в STM32F1xx и STM32F4xx поведение DMA при разных PSIZE/MSIZE принципиально разное. В F1xx DMA добивает нулями (или обрезает), количество транзакций чтение/запись одинаковое. Более новые DMA умеют склеивать и разрезать данные, количество транзакций будет разное. Возможности переключать это поведение не предусмотрено.
  8. @taraserker, буду исходить из предположений, что у вас F103 (хотя указывать точно, с чем вы работаете - дело полезное). Первое, 15.4 TIMx registers Refer to Section 2.2 for a list of abbreviations used in register descriptions. The 32-bit peripheral registers have to be written by words (32 bits). All other peripheral registers have to be written by half-words (16 bits) or words (32 bits). Read accesses can be done by bytes (8 bits), half-words (16 bits) or words (32 bits). т.е. по 8 бит туда писать нельзя никоим образом. Второе, 15.1 TIM2 to TIM5 introduction The general-purpose timers consist of a 16-bit auto-reload counter driven by a programmable prescaler. т.е. прескалер/каунтер/капча-компэйр регистры имеют размер 16 бит, и писать в старшую часть что-то кроме нулей не надо (я никогда не проверял, как оно работает. Подозреваю, просто игнорируется). В описании DMA есть некая мутная фраза, как устроена передача в APB (таймеры висят на APB) Addressing an AHB peripheral that does not support byte or halfword write operations When the DMA initiates an AHB byte or halfword write operation, the data are duplicated on the unused lanes of the HWDATA[31:0] bus. So when the used AHB slave peripheral does not support byte or halfword write operations (when HSIZE is not used by the peripheral) and does not generate any error, the DMA writes the 32 HWDATA bits as shown in the two examples below:  To write the halfword “0xABCD”, the DMA sets the HWDATA bus to “0xABCDABCD” with HSIZE = HalfWord  To write the byte “0xAB”, the DMA sets the HWDATA bus to “0xABABABAB” with HSIZE = Byte Assuming that the AHB/APB bridge is an AHB 32-bit slave peripheral that does not take the HSIZE data into account, it will transform any AHB byte or halfword operation into a 32-bit APB operation in the following manner:  an AHB byte write operation of the data “0xB0” to 0x0 (or to 0x1, 0x2 or 0x3) will be converted to an APB word write operation of the data “0xB0B0B0B0” to 0x0  an AHB halfword write operation of the data “0xB1B0” to 0x0 (or to 0x2) will be converted to an APB word write operation of the data “0xB1B0B1B0” to 0x0 For instance, to write the APB backup registers (16-bit registers aligned to a 32-bit address boundary), the memory source size (MSIZE) must be configured to “16-bit” and the peripheral destination size (PSIZE) to “32-bit”. Я никогда не проверял это утверждение (насколько помню, регистры таймера во всех заголовках описаны как 32-битные). Но вам ведь тоже никто не мешает установить PSize=32bit, MSize=8bit (см. табличку в описании, данные будут дополнены нулями).
  9. Вы по каким-то идеологическим причинам не пытаетесь даже поверхностно разобраться в вопросе, о котором спорите? Впрочем, вопрос у меня риторический, можете не отвечать.
  10. Работает. На мелких проектах. Но "просто пересобрать" какой-нибудь Qt - так себе развлечение. Да и в современный интернет на XP выйти - то ещё развлечение (можно, конечно, тащить все свои библиотеки, как Firefox и Chrome, и не пытаться пользоваться системными, но хочется, всё-таки, жить попроще...). Дааа, незавидные "перспективы микроэлектроники в России"... :-) Первые же ссылки (https://github.com/kentosama/m68k-elf-gcc под линукс, https://sourceforge.net/projects/mingw-gcc-68k-elf/ под винду) - не помогают? Или прям свежая-новая версия необходима?
  11. Вы невнимательно читаете. До указателя на uint16_t разговор ещё не дошёл. Компилятор не видит объявление указателя P8DataMas (вторую строчку из приведённого кода). Зато видит третью строчку, но из-за устаревшей 50 лет назад магии считает, что эта переменная имеет тип по умолчанию - int (см. варнинг). А присвоить int'у указатель без явного приведения не может (это уже ошибка, на которой компиляция останавливается). А как он хранится в памяти в том или ином МК ? Одинаково они хранятся, и в том МК, и в ином CPU.
  12. Вот объяснение, почему так нельзя делать в C++: https://isocpp.org/wiki/faq/ctors#ctor-initializer-order Там, правда, почему-то сказано, что "компилятор может выдавать предупреждение". Проверил на gcc нескольких версий и на MSVC - все отказываются это компилировать. В случае C - да, конечно, компилятору проще сделать константный массив и в момент инициализации memcpy'ить его в нужное место.
  13. Если быть точным, то в C++20 добавили только designated initializers (как это по-русски? назначенный?..) для структур. Для массивов, как в исходном вопросе, поддержки нет (я невнимательно слежу за развитием языка, но вроде б эту фишку и не обсуждали для добавления в последующие стандарты). Также в C++ есть ограничение, что члены структуры должны инициализироваться в том же порядке, как они расположены в самой структуре (с C можно было инициализировать как угодно).
  14. Первый вариант - так исторически сложилось с незапамятных времён (а дальше - стандарт соблюдает обратную совместимость). Второй вариант - неявное преобразование типов сознательно запретили, из соображений, что оно противоречит общей идее С++ о строгой типизации. Подробнее можно прочитать в предложении о введении такой инициализации: https://www.stroustrup.com/N1919-initializer_lists.pdf Только не спрашивайте, как это всё работало до 2005 года ;-) (точнее, 2011, оно попало в стандарт C++11).
  15. Ну, вот, например. Это, конечно, правила для ДРУГОГО языка, но ознакомиться с мыслями умных людей стоит. У меня гораздо чаще возникает задача "найти, кто в эту переменную пишет, и кто где читает". Проблемой "найти все локальные переменные в функции" я, наверное, ни разу в жизни не занимался. И вот для этого чем ближе переменная к месту использования, тем лучше.
  16. Начиная со стандарта 1999 года, этого ограничения больше нет, переменные можно (и, согласно правилам хорошего тона, нужно) объявлять в месте использования.
  17. Вам всё ещё актуально? Не понял, что вы делаете. Насколько вижу, отправление из вашего контроллере (что за контроллер-то?) работает, в канвайзе видно 378-е сообщение. Кто тогда отправляет 379-е ? То сообщение, которое вы пытаетесь принять, кто отправляет? Как оно выглядит? (тут неочевидная штука - свои сообщения контроллер не видит). Также проблема может быть в настройках фильтра. Мне очень лень разбираться, что там навертели в кубе. Покажите значения регистров кана (хоть картинками из отладчика) И да, следите пожалуйста за форматированием кода. Кривые отступы не очень помогают пониманию...
  18. В стародавние времена проект жил на сорсфорже, если я ничего не путаю. И в 3-й версии там есть ARM7 && IAR. В 4-ю оно уже не попало (некому перетаскивать было?..) https://sourceforge.net/projects/scmrtos/files/scmrtos/
  19. Если вы про mifire (судя по упоминанию телефона), то там как-то сложно всё. У меня есть в закладках https://mysku.ru/blog/ebay/41849.html хотел скопировать ключ от нашего подъезда, но руки так и не дошли (особенно после выяснения кода от этого домофона).
  20. Ну ок. Своим мнением о велосипедостроении я поделился, больше мне выковыривать из носа нечего. Поль-зо-ва-тель? Конечный? Он слова-то LFSR не знает. У нас же типа "безопасность через скрытность", как оно там внутри устроено, никому рассказывать нельзя. Тут @Vasily_ как-то упоминал, что дамп атмеги стоит несколько сотен баксов. Я не проверял. Ну, вам просто к сведению. Спор, постоянно скачущий с бузины на киевского дядьку, пошёл на очередной круг. Ещё раз напомнить, что вы зачем-то мешали сложность подбора полинома и сложность подбора ключа? Мне надоело, спасибо за беседу.
  21. У нас разные "подразумевается". Я подразумеваю, что вменяемый программист без должной подготовки в области криптографии не полезет менять известный и проверенный алгоритм. Замена ключа - ок, это можно и нужно доверить конечному пользователю (правильный алгоритм работает одинаково с любым ключом, главное - чтоб он был достаточно случайным), но в случае изменений алгоритма очень легко накосячить. Попробую другими словами. Вы продаёте одинаковые устройства хорошим пользователям А, Б, Це и плохому Зет. Алгоритм в этих устройствах одинаковый, полином шифрования - тоже (делать по-другому - изрядный геморрой для вас, производителя). Зет берёт IDA и потрошит весь ваш алгоритм. Данные хороших пользователей теперь защищает только ключ (они же вменяемые пользователи, и установили свой собственный ключ шифрования). Но буквально на прошлой неделе вы складывали сложность взлома ключа и сложность взлома алгоритма (полинома). Это разные сложности, они могут складываться, только если алгоритм у каждого свой.
  22. Это та же мысль, что я хотел донести, только описанная более "прямым" языком. Спасибо за это. Остались мелочи - разобраться, кто и как будет менять алгоритм шифрования (в частном случае - ваш полином) в устройствах. Вариант 1. Вы лично знаете всех трёх покупателей вашего устройства, и готовы делать для них персональные прошивки, не накосячить при их обновлении, не забыть, что тот же полином должен быть в остальных устройствах, которые взаимодействуют с этим? Отлично, подбираем нужный алгоритм (это отдельные затраты мозговых усилий - подобрать полином, чтобы алгоритм шифрования не выродился во что-то примитивное, но вы явно в теме), получаем плюс N-цать бит для брутфорсера. Вариант 2. У вас проданы сотня-тысяча-миллион устройств, и следить за всеми в блокноте несколько затруднительно. Делаем какой-то сервис, чтобы клиент мог автоматически это как-то делать. Придумываем процедуру замены, отправку полинома по какому-то более-менее защищённому каналу. Ой, кажется, у нас появился второй secret key. Прямо точно такой же (только с некоторыми ограничениями), надо его объединить с, собственно, ключом. Непонятно, чего мы добились... Я почему-то вижу вокруг только второй вариант. Но да, я не общаюсь с военными, у них там свой собственный мир...
  23. Последнее время вместо ежедневных "куб авно, я его даже не видел, но так все говорят" вы начали общаться не по теме в "общении". Это можно только приветствовать. Уж не переход ли это на личности? Может, вы тогда конкретный вопрос зададите?
  24. Пора сворачивать дискуссию. По этой ссылке именно так и написано - этот принцип работает плохо. С примерами. Точно, пора сворачивать. Дальше выяснится, что у меня нет степени доктора физ-мат наук (действительно нет. Диплом с надписью "инженер" - есть, какой-либо бумаги с надписью "математик" или "криптоаналитик" - нету). Вы же не поверите объяснению "на пальцах", что хороший алгоритм должен "размешивать" биты ключа, чтобы изменение одного бита ключа давало максимальные изменения в шифротексте. И это работает в обратную сторону - берём результат не короче исходного ключа, и ему будет соответствовать ровно один набор битов ключа. Так как мир неидеален, возможны коллизии, и понадобится ещё несколько бит, чтобы от них избавиться. В случае блочного шифра есть ещё ограничение, что байты в блоке влияют друг на друга, но для потокового шифра это неважно.
  25. Кажется, в любом месте, где обсуждается криптография, написано большими буквами "security through obscurity не работает". Все алгоритмы, которыми пользуются большие дяди, 100 раз описаны и 1000 раз исследованы. Так я и предлагаю вам самостоятельно поэкспериментировать. На тех шифрах, что мне было интересно поковырять, это прекрасно работает (но мне нельзя верить, разумеется). Для умного дома, где вы это использовали, этой защиты даже с избытком (у вас там радио даже нет, хакеру придётся незаметно подключаться к проводу за плинтусом?). И если б все эти оговорки были в вашем изначальном сообщении - я б и слова не сказал. Но этот алгоритм был представлен как универсальный, без каких-то ограничений. Впрочем, если Jenya собирался в каждое сообщение добавлять ключ шифрования, ЛЮБОЙ другой вариант поднимает криптостойкость в миллионы раз :-))
×
×
  • Создать...