Table of Contents
List of Figures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
List of Tables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1 Product Description. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.1
Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
1.1.1
1.1.2
1.1.3
1.1.4
1.1.5
1.1.6
1.1.7
High Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Flexible Design for Packet Processing . . . . . . . . . . . . . . . . . . . .
Engine Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Command and Data Endian Conversion Modes . . . . . . . . . . . . . .
DMA Features. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Data Integrity Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Other features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20
21
21
22
22
22
22
1.2
Ordering Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23
2 Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.1
Data Integrity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
2.1.1
2.1.2
2.1.3
ECC & Parity Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
CRC Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Real Time Verification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27
27
27
2.1.3.1 Compression Engine Real Time Verification . . . . . . . . . . . . . . 28
2.1.3.2 Encryption Engine Real Time Verification . . . . . . . . . . . . . . . . 29
2.1.3.3 Hash Engine Real Time Verification . . . . . . . . . . . . . . . . . . . . 30
2.1.4
2.1.5
Data Integrity Model for Encode Operations . . . . . . . . . . . . . . . .
Data Integrity Model for Decode Operations. . . . . . . . . . . . . . . .
31
33
2.2
Clock Domains. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
820x – Data Sheet, DS-0157-D
Page3
Hifn Confidential