タグ付けされた質問 「lpc」

2
終端抵抗器:必要ですか?
私が設計しているプロジェクトでは、IS42s32800(TSOP)SDRAMとLPC1788(QFP)マイクロコントローラーを使用しています。PCBには、最上層の信号層のすぐ下にグランドプレーンがあり、最下層の信号層のすぐ上にVDDプレーンがある4つの層があります。CPUとRAM間の平均トレースは60 mmで、最長のトレースは97 mm、クロックラインの長さは53 mmで、終端抵抗は実装されていません。私が興味を持っているのは、DRAMラインに終端抵抗を設けることが絶対に必要かどうかです。この設計はそれらなしでも機能しますか、それとも抵抗なしでそれを試してみてもわからないでしょうか?

1
組み込みデバイスのメモリに安全なキーを保存する
私は、データを送受信し、それらを暗号文モード(暗号化モード)で保存する組み込みデバイスに取り組んでいます。キーを保存するための最善の方法は何ですか(私はARM CORTEX MシリーズMCUを使用しました)? 1-SRAMメモリと各起動シーケンスでキーを保存し、組み込みMCUにキーを挿入してSRAMメモリに保存します。MCUが侵入を検知すると(タンパーセンサーまたは...を使用して)、SRAMをすばやく消去してリセットすることができると私が考える最良の方法です。短所:攻撃者が改ざんを通過してデバイスにアクセスできた場合、SRAMメモリは(コードマイニングに対して)安全です。MCUでこのメモリのセキュリティ機能を見つけることができません。 2キーを生成し、プログラミングMCUのフラッシュメモリに保存します。MCUフラッシュメモリのサポートCRP(コード読み取り保護)は、コードマイニングを防ぎ、内部AESエンジンとRNG(乱数生成)エンジンの助けを借りて、ランダムキーを作成し、フラッシュメモリを暗号化して、OTPにそのランダムキーを保存します(ワンタイムプログラマブルメモリ-128ビット暗号化メモリ)、次にコード実行でRNGキーを使用してフラッシュメモリをデコードし、初期キーとコードにアクセスします。短所:不揮発性メモリに格納されたキー、改ざんは役に立たず、攻撃者はキーをマイニングするために多くの時間を費やします。 EEPROMメモリに3つ格納されたキー、上記の2つのアプローチの組み合わせ、キーは不揮発性メモリに格納されますが、改ざんが感知された場合、EEPROMは消去可能です。 LPC18S57FBD208(1 MBのフラッシュメモリ、180 MHz、136 KBのSRAM、16 KBのEEPROM、および7インチのTFT LCDおよびAES 128ビットの暗号化エンジンを駆動する必要があるTFT LCDコントローラーを備えたcortex m3)を検討します。
10 arm  cortex-m3  lpc 

6
LPCチップ用の標準のインサーキットプログラミングコネクタはありますか?
さまざまなLPCマイクロコントローラーチップには、シリアル通信を受け入れ、受信したプログラムをフラッシュに書き込むブートモードがあります。回路でプログラムする必要のあるLPC1114を使用してPCBを作成し、PCB 上のインターフェイス回路を最小限にしたいと考えています。必要な信号(GND、RxD、TxD、リセット、BootModeEnable)を供給するための標準コネクタはありますか?
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.