Защита и шифрование в стандарте GSM

Автор работы: Пользователь скрыл имя, 27 Декабря 2011 в 11:50, реферат

Описание

Общевропейский стандарт GSM (Groupe Special Mobile) - первый в мире стандарт на цифровые сотовые системы подвижной связи, создаваемых в диапазоне 900 Мгц. Система связи, действующая в стандарте GSM, рассчитана на ее использование в различных сферах. Она предоставляет пользователям широкий диапазон услуг и возможность применять разнообразное оборудование для передачи речевых сообщений и данных, вызывных и аварийных сигналов; подключаться к телефонным сетям общего пользования, сетям передачи данных и цифровым сетям с интеграцией служб.

Содержание

1. ВВЕДЕНИЕ

1.1 Общие характеристики стандарта GSM……………………………5

1.2 Структурная схема и состав оборудования сетей связи…………..8

1.3 Сетевые и радиоинтерфейсы………………………………………18

1.5 Структура служб и передача данных в стандарте GSM…………22

1.6 Терминальное оборудование и адаптеры подвижной станции….24

2. ОРГАНИЗАЦИЯ ФИЗИЧЕСКИХ И ЛОГИЧЕСКИХ КАНАЛОВ В СТАНДАРТЕ GSM

2.1 Частотный план стандарта GSM…………………………………..34

2.3 Модуляци радиосигнала…………………………………………...43

3. КОДИРОВАНИЕ И ПЕРЕМЕЖЕНИЕ В КАНАЛАХ СВЯЗИ И УПРАВЛЕНИЯ СТАНДАРТА GSM

3.1 Сверточное кодирование и перемежение в полноскоростном речевом канале…………………………………………………………………...45

3.2 Кодирование и перемежение в полноскоростном канале передачи данных…………………………………………………………………. 46

4. АСПЕКТЫ БЕЗОПАСНОСТИ В СТАНДАРТЕ GSM

4.1 Общее описание характеристик безопасности…………………...47

4.2 Алгоритмы шифрования делятся на два класса………………….48

4.3 Механизмы аутентификации………………………………………51

4.4 Секретность передачи данных…………………………………….53

4.5 Числовая последовательность ключа шифрования………………53

4.6 Установка режима шифрования…………………………………...54

4.7 Обеспечение секретности абонента………………………………54

4.8 Обеспечение секретности при обмене сообщениями между HLR, VLR и MSC……………………………………………………………………58

4.9 Модуль подлинности абонента…………………………………….59

4.10 Эксплуатационные характеристики портативных радиотелефонов стандарта GSM…………………………………………………………..60

5. СПИСОК ЛИТЕРАТУРЫ…………………………………………………...61

6. ИСПОЛЬЗОВАННЫЕ МАТЕРИАЛЫ……………………………………..62

7. СПИСОК АББРИВИАТУР И ОБОЗНАЧЕНИЙ…………………………...62

Работа состоит из  1 файл

Защита и шифрование в стандарте GSM.doc

— 394.00 Кб (Скачать документ)

 Существуют  и другие переменные структуры,  которые могут использоваться  в 51-кадровом мультикадре. "Переменными"  их называют потому, что их  структура изменяется в зависимости от нагрузки в соте. В одном случае может рассматриваться индивидуальный канал управления 8SDCCH/8 в одном физическом канале. Однако, если нагрузка в соте мала, структуру ВССН/СССН можно объединить с индивидуальным каналом управления SDCCH/4 в одном физическом канале. Если сота испытывает большую нагрузку, одного физического канала может быть недостаточно для всего трафика ВССН/СССН. В этом случае временные интервалы 2, 4 и 6 в структуре ВССН также используют для этой цели, однако в этом случае передаются пустые интервалы вместо SCH и FCCH.   

 Отображение  логических каналов на физические  каналы осуществляется через  процессы кодирования и шифрования  передаваемых сообщений.   

 Для  защиты логических каналов от  ошибок, которые имеют место в процессе передачи, используют три вида кодирования: блочное - для быстрого обнаружения ошибок при приеме; сверхточное - для исправления одиночных ошибок; перемежение - для преобразования пакетов ошибок в одиночные.   

 Для  защиты каналов от подслушивания в каналах связи и управления применяется шифрование.   

 Для  передачи сообщений по физическим  каналам используется гауссовская  частотная манипуляция с минимальным  частотным сдвигом (GMSK).

Модуляци  радиосигнала   

 В  стандарте GSM применяется спектрально-эффективна гауссовская частотная манипуляция с минимальным частотным сдвигом (GMSK). Манипуляция называетс "гауссовской" потому, что последовательность информационных бит до модулятора проходит через фильтр нижних частот (ФНЧ) с характеристикой Гаусса, что дает значительное уменьшение полосы частот излучаемого радиосигнала. Формирование GMSK радиосигнала осуществляется таким образом, что на интервале одного информационного бита фаза несущей изменяется на 90°. Это наименьшее возможное изменение фазы, распознаваемое при данном типе модуляции. Непрерывное изменение фазы синусоидального сигнала дает в результате частотную модуляцию с дискретным изменением частоты. Применение фильтра Гаусса позволяет при дискретном изменении частоты получить "гладкие переходы". В стандарте GSM применяется GMSK-модуляция с величиной нормированной полосы ВТ - 0,3, где В - ширина полосы фильтра по уровню минус 3 дБ, Т - длительность одного бита цифрового сообщения.     Основой формирователя GMSK-сигнала являетс квадратурный (1/Q) модулятор. Схема состоит из двух умножителей и одного сумматора. Задача этой схемы заключается в том, чтобы обеспечить непрерывную, очень точную фазовую модуляцию. Один умножитель изменяет амплитуду синусоидального, а второй косинусоидального колебания. Входной сигнал до умножител разбивается на две квадратурные составляющие. Разложение происходит в двух обозначенных "sin" и "cos" блоках.   

     Модуляцию GMSK отличают следующие свойства, которые предпочтительны для подвижной связи:    

  • постоянная по уровню огибающая, которая позволяет использовать эффективные передающие устройства с усилителями мощности в режиме класса С;   
  • компактный спектр на выходе усилителя мощности передающего устройства, обеспечивающий низкий уровень внеполосного излучения;   
  • хорошие характеристики помехоустойчивости канала связи.
 
 

КОДИРОВАНИЕ И ПЕРЕМЕЖЕНИЕ В КАНАЛАХ СВЯЗИ  И УПРАВЛЕНИЯ СТАНДАРТА GSM

Общая структурная  схема кодирования и перемежения  в стандарте GSM       

 Для  защиты от ошибок в радиоканалах  подвижной связи GSM PLMN используются сверточное и блочное кодирование с перемежением. Перемежение обеспечивает преобразование пакетов ошибок в одиночные. Сверточное кодирование является мощным средством борьбы с одиночными ошибками. Блочное кодирование, главным образом, используется для обнаружения нескорректированных ошибок .       

 Блочный  код (п, k, t) преобразует k информационных  символов в п символов путем  добавления символов четности (n-k), а также может корректировать t ошибок символов.       

 Сверточные  коды (СК) относятся к классу непрерывных помехоустойчивых кодов. Одной из основных характеристик СК является величина К, которая называется длиной кодового ограничения, и показывает, на какое максимальное число выходных символов влияет данный информационный символ. Так как сложность декодирования СК по наиболее выгодному, с точки зрения реализации, алгоритму Витерби возрастает экспоненциально с увеличением длины кодового ограничения, то типовые значения К малы и лежат в интервале 3-10. Другой недостаток СК заключается в том, что они не могут обнаруживать ошибки. Поэтому в стандарте GSM для внешнего обнаружения ошибок используется блочный код на основе сверточного кода (2, 1, 5) со скоростью r=1/2. Наибольший выигрыш СК обеспечивает только при одиночных (случайных) ошибках в канале.       

 В  каналах с замираниями, что  имеет место в GSM PLMN, необходимо  использовать СК совместно с  перемежением.       

 В  GSM PLMN основные свойства речевых  каналов и каналов управления  значительно отличаются друг  от друга. Для речевых каналов необходима связь в реальном масштабе времени с короткими задержками при сравнительно низких требованиях к вероятности ошибки в канале. Для каналов управления требуется абсолютная целостность данных и обнаружения ошибок, но допускается более длительное время передачи и задержки.       

 В  соответствии с общей структурой  кадров в стандарте GSM передача  информационных сообщений и сигналов  управления осуществляется в  нормальном временном интервале  (NB) TDMA кадра. Структура NB (два пакета  по 57 информационных бит каждый) требует, чтобы количество кодированных бит m, соответствующих n - некодированным битам в общей схеме кодирования и перемежения, равнялась бы целому числу, кратному 19. Затем эти биты зашифровываются и объединяются в I групп. Количество бит в этих группах также должно равняться 19, I групп переходят в I временных интервалов. Номер I называется степенью перемежения.       

 В  различных логических каналах  используются различные сверточные  коды, поскольку скорости передачи  и требования по защите от ошибок также различны. Для упрощения механизмов кодирования и декодирования для формирования кодов используются только несколько полиномов. Это позволяет использовать сверточный код с одной скоростью г=1/2. Однако, чтобы выполнить требования формирования полноскоростного канала связи, а также привести в соответствие структуру размещения бит со структурой кадров необходима скорость г=244/456=0,535. Для выравнивания скорости в речевом канале до г=1/2 применяют прореживание, то есть периодический пропуск некоторых кодированных символов. Такая операция называется перфорированием, а формируемые таким образом коды называются перфорированными. При приеме декодер, зная алгоритм прореживания, интерполирует принимаемые данные.   

 При  передаче логического быстрого совмещенного канала управления FACCH перфорирование не используется 

Сверточное  кодирование и перемежение в  полноскоростном речевом канале        

 Речевой  кодек передает каждые 260 бит информационной  последовательности со скоростью  13 кбит/с на схему канального кодирования. Первые 182 бита этого кадра, называемые в стандарте GSM битами 1 класса, защищаются с помощью слабого блочного кода для обнаружения ошибок в приемнике.   

     Кодирование осуществляется следующим образом: биты класса 1 разделяются дополнительно на проверки на четность. Блочный код представляет собой укороченный систематический 50 бит класса 1а и 132 бита класса 1б. Биты класса 1а дополняются тремя битами циклический код (53, 50).       

 В  соответствии с принятым правилом  формирования систематического кода, ключ Sw закрыт на время первых пяти-десяти тактовых импульсов, а информационные биты, поступающие на вход кодирующего устройства, одновременно поступают на блок переупорядочения и формирования бит проверки на четность. После пятидесяти тактовых импульсов переключатель Sw срабатывает и биты проверки на четность поступают из кодирующего устройства. На этой стадии проводится первый шаг перемежения. Биты с четными индексами собираются в первой части информационного слова, за которыми следуют три бита проверки на четность. Затем биты с нечетными индексами запоминаются в буферной памяти и переставляются. Далее следуют четыре нулевых бита, которые необходимы для работы кодера, формирующего код, исправляющий случайные ошибки в канале. После чего 189 бит класса 1 кодируются сверточным кодом (2,1,5) со скоростью г=1/2.        

 После  сверточного кодирования общая  длина кадра составляет 2х189+78=456 бит.  После этого кадр из 456 бит делится  на восемь 57 битовых подблоков,  которые подвергаются диагональному и внутрикадровому перемежению. Более точно подблоки В0 и В4 формируются в пакеты по 114 бит, которые являются результатом блочно-диагонального перемежения (DI/B). Биты В0 и В4 подблоков попарно перемежаются, образуя процесс внутрикадрового битового перемежения (IBI/B). В результирующий пакет включены два опережающих флага h1, h0, которые используются для классификации различных пакетов передачи.

Кодирование и перемежение в полноскоростном  канале передачи данных       

 Для  повышения эффективности применения сверточного кодирования в полноскоростных каналах передачи данных необходим длительный период перемежения. В этих каналах внутрикадровое перемежение (IВI/В) реализуется для степени перемежения I=19, что приводит к задержке передачи данных на 19х116=2204 бит. Если биты I-го пакета (временного интервала) до перемежения обозначить как С (Km), m=1...116, то схема перемежения, то есть позиции бит после перемежения, определяются следующей формулой:

I (К + j,j + 19t) = С  (К, т) для всех К  
j = m mod 19, t = m mod 6.
 

АСПЕКТЫ БЕЗОПСНОСТИ В СТАНДАРТЕ GSM  
 
Общее описание характеристик безопасности   

     Сотовые системы подвижной связи нового поколения в состоянии принять всех потенциальных пользователей, если будут гарантированы безопасность связи: секретность и аутентификация, Секретность должна исключить возможность извлечения информации из каналов связи кому-либо, кроме санкционированного получателя. Проблема аутентификации заключается в том, чтобы помешать кому-либо, кроме санкционированного пользователя (отправителя), изменить канал, то есть получатель должен быть уверен, что в настоящий момент он принимает сообщение от санкционированного пользователя. Основным способом обеспечения секретности является шифрование. Относительно новая концепция - использование шифрования как способа аутентификации сообщений.         

 Аутентификация  сообщений через шифрование осуществляется  за счет включения в текст  так называемого кода идентификации  (то есть фиксированного или  зависящего от передаваемых данных  слова, которое знают отправитель и получатель или которое они могут выделить в процессе передачи). Получатель расшифровывает сообщение, путем сравнения получает удостоверение, что принимаемые данные являются именно данными санкционированного отправителя.        

 К  системе шифрования предъявляются следующие основные требования:

  • нелинейные связи между исходным текстом и зашифрованным текстом;
  • изменение параметров шифрования во времени.
 

        Если алгоритмы  шифрования отвечают первому  требованию, то, не зная ключа,  исключается возможность изменить код идентификации, чтобы избежать обнаружения факта несанкционированного доступа. Второе требование исключает возможность нарушения работы системы за счет воспроизведения "обнаружителем" принятого ранее и записанного в память сообщения.       

 Один  путь обеспечения этих требований - применение синхронных систем  передачи, но при этом необходимы  системы цикловой и тактовой  синхронизации, что во многих  случаях неприемлемо.       

 Второй  путь - включение в информационную  последовательность (каждое сообщение) временных меток так, чтобы зашифрованные данные были бы однозначно с ними связаны.

Алгоритмы шифрования делятся на два класса

  • классические алгоритмы;
  • алгоритмы с открытым ключом.
 

        Классические  алгоритмы используют один ключ для шифрования-дешифрования. Алгоритмы с открытым ключом используют два ключа:    

 первый - для перехода от нешифрованного  текста к шифрованному; 
    второй - для обратного перехода от шифрованного к нешифрованному.       

 Причем  знание одного ключа не должно обеспечить обнаружение второго ключа. В этих алгоритмах один из ключей, обычно используемый для шифрования, можно сделать общим, и только ключ, используемый для расшифровки, должен быть засекречен. Эта особенность очень полезна для снижения сложности протокола и интеграции структур шифрования в сетях связи.       

 Алгоритмы  шифрования с открытым ключом  построены на определении односторонней  функции, то есть некоторой  функции f, такой, что для любого  х из ее области определения  f (x) легко вычислима, однако практически для всех у из ее области значений нахождение х, для которого y=f(x) вычислительно, не осуществимо . То есть, односторонняя функция является отдельной функцией, которая легко рассчитывается ЭВМ в приемлемом объеме времени, но время расчета обратной функции в существующих условиях недопустимо большое.       

Информация о работе Защита и шифрование в стандарте GSM