У нас: 141825 рефератів
Щойно додані Реферати
Тор 100
|
|
тривалість складає 0,546 мс, що необхідне для прийому повідомлення за наявності тимчасової дисперсії в каналі розповсюдження. Загальна тривалість одного TDMA-кадру складає 4,615 мс.
Одна з особливостей формування сигналів в стандарті GSM є використання повільних стрибків по частоті в процесі сеансу зв'язку – SFH (Slow Frequency Hopping). Головне призначення таких стрибків – забезпечення того, що частотного розноситься в радіоканалах, що функціонують в умовах багатопроменевого розповсюдження радіохвиль. Повільні скачки частоти використовуються у всіх рухомих мережах, що підвищує ефективність кодування і перемежения при повільному русі абонентських станцій. Принцип формування повільних стрибків по частоті полягає в тому, що повідомлення, передаване у виділеному абонентові тимчасовому інтервалі TDMA-кадру 0,577 мс, в кожному подальшому кадрі передається (приймається) на новій фіксованій частоті, малюнок 15. Відповідно до структури кадрів, час для перебудови частоти складає близько 1 мс. Малюнок 15 – Принципи формування повільних стрибків по частоті. В процесі стрибків по частоті постійно зберігається рознесення 45 Мгц між каналами прийому і передачі. Всім активним абонентам, що знаходяться в одній соте, ставляться у відповідність непересічні послідовності перемикання частот, що виключає взаємні перешкоди при прийомі повідомлень абонентами. Параметри послідовності перемикань частот (частотно-тимчасова матриця і початкова частота) призначаються для кожної рухомої станції в процесі встановлення каналу зв'язку. 4.4 Шифрування. Далі сигнал піддається шифруванню повідомлення по алгоритму шифрування з відкритим ключем (RSA) для забезпечення безпеки передачі повідомлень. Алгоритм шифрування з відкритим ключем RSA полягає в тому, що кожне повідомлення М розбивається на блоки фіксованої довжини, і кожен блок кодується як сукупність фіксованого числа цифр. Такий алгоритм забезпечує високий ступінь безпеки при передачі мові і виключає можливість витягання інформації з каналу зв'язку кому-небудь, окрім санкціонованого користувача. На прийомі повідомлення розшифровується в дешифраторі. Алгоритм ключа шифрування зберігається в модулі SIM. 4.5 Гауссівська частотна маніпуляція (GMSK.) У стандарті GSM вибрана гауссовская частотна маніпуляція з мінімальним частотним зрушенням – GMSK. Індекс модуляції ВТ 0,3. GMSK є двійковою Чмс двома відповідними сигналу частотами, вибраними так, щоб на одному тактовому інтервалі між двома частотами було фазове зрушення на 90°. Цей процес показаний на малюнку 16. Малюнок 16 – Формування GMSK-сигналу. Модуляцію GMSK характеризують наступні властивості: · Постійна по рівню що огинає, дозволяє використовувати передавальні пристрої з підсилювачами потужність класу З · Вузький спектр на виході підсилювача потужності передавального пристрою забезпечуючий низький рівень позасмугового випромінювання · Хороша перешкодостійкість каналу зв'язкуВідповідно до процесу перетворення складена структурна схема РТ стандарту GSM, малюнок 17. Малюнок 17 – Структурна схема РТ стандарту GSM. 5 ХАРАКТЕРИСТИКА БЕЗПЕКИ СТАНДАРТУ GSM. У стандарті GSM визначені наступні механізми безпеки: - аутентифікація; - секретність передачі даних; - секретність абонента; - секретність напрямів з'єднання абонентів.Розглянемо послідовно механізми безпеки в стандарті GSM, загальний склад секретної інформації, а також її розподіл в апаратних засобах GSM системи. При цьому використовуватимемо терміни і позначення прийняті в Рекомендаціях GSM. Механізм аутентифікації. Для виключення несанкціонованого використання ресурсів системи зв'язку вводяться і визначаються механізми аутентифікації – посвідчення достовірності абонента. Кожен рухомий абонент на час користування системою зв'язку одержує стандартний модуль достовірності абонента (SIM), який містить: - міжнародний ідентифікаційний номер рухомого абонента (IMSI); - свій індивідуальний ключ аутентифікації (Ki); - алгоритм аутентифікації (А3).За допомогою закладеної в SIM інформації в результаті взаємного обміну даними між рухомою станцією і мережею здійснюється повний цикл аутентифікації і вирішується доступ абонента до мережі. Процедура перевірки мережею достовірності абонента реалізується таким чином: Мережа передає випадковий номер (RAND) на рухому станцію. Рухома станція визначає значення відгуку (SRES), використовуючи RAND, Ki і алгоритм А3. SRES = Ki [RAND] Рухома станція посилає обчислене значення SRES в мережу, яка звіряє значення прийнятого SRES із значенням SRES, обчисленим мережею. Якщо обидва значення співпадають. Рухома станція може здійснювати передачу повідомлень. Інакше зв'язок уривається, і індикатор рухомої станції повинен показати, що пізнання не відбулося. Унаслідок секретності обчислення SRES відбувається в рамках SIM. Несекретна інформація (така як Ki) не піддається обробці в модулі SIM, малюнок 18, 19. Малюнок 18 – Принцип аутентифікації. Малюнок 19 - Визначення ключа шифрування Кс. Секретність передачі даних. Для забезпечення секретності передаваної по радіоканалу інформації вводиться наступний механізм захисту. Всі конфіденційні повідомлення повинні передаватися в режимі захисту інформації. Алгоритм формування ключів шифрування (А8) зберігається в модулі SIM. Після прийому випадкового номера RAND рухома станція обчислює окрім відгуку SRES також і ключ шифрування (Kc), використовуючи RAND Ki і алгоритм А8. Kc = Ki [RAND] Ключ шифрування Кс не передається по шифрувальному каналу. Як рухома станція, так і мережа обчислюють ключ шифрування, який використовується іншими рухомими об'єктами. Унаслідок секретності обчислення Кс відбувається в SIM. Окрім випадкового числа RAND мережа посилає рухомій станції числову послідовність ключа шифрування. Це число пов'язане з дійсним значенням Кс і дозволяє уникнути формування неправильного ключа. Число зберігається рухомою станцією і міститься в кожному першому повідомленні, передаваному в мережу. Деякі мережі ухвалюють рішення про наявність числової послідовності діючого ключа шифрування у випадку, якщо необхідно приступити до пізнання або якщо виконується попереднє пізнання, використовуючи правильний ключ шифрування. В деяких випадках це допущення реально не забезпечується. Для установки режиму шифрування мережа передає рухомій станції команду СМС на перехід в режим шифрування. Після отримання команди СМС рухома станція, використовуючи ключ, що є у неї, приступає до шифрування повідомлень. Потік передаваних даних шифрується біт за бітом або потоковим шифром з використанням алгоритму шифрування А5 і ключа шифрування Кс. Забезпечення секретності абонента. Для виключення визначення (ідентифікації) абонента шляхом перехопленні повідомлень, передаваних по радіо каналу, кожному абонентові системи зв'язку привласнюється «тимчасове посвідчення особи» – тимчасовий міжнародний |