Автор работы: Пользователь скрыл имя, 27 Декабря 2011 в 11:50, реферат
Общевропейский стандарт GSM (Groupe Special Mobile) - первый в мире стандарт на цифровые сотовые системы подвижной связи, создаваемых в диапазоне 900 Мгц. Система связи, действующая в стандарте GSM, рассчитана на ее использование в различных сферах. Она предоставляет пользователям широкий диапазон услуг и возможность применять разнообразное оборудование для передачи речевых сообщений и данных, вызывных и аварийных сигналов; подключаться к телефонным сетям общего пользования, сетям передачи данных и цифровым сетям с интеграцией служб.
1. ВВЕДЕНИЕ
1.1 Общие характеристики стандарта GSM……………………………5
1.2 Структурная схема и состав оборудования сетей связи…………..8
1.3 Сетевые и радиоинтерфейсы………………………………………18
1.5 Структура служб и передача данных в стандарте GSM…………22
1.6 Терминальное оборудование и адаптеры подвижной станции….24
2. ОРГАНИЗАЦИЯ ФИЗИЧЕСКИХ И ЛОГИЧЕСКИХ КАНАЛОВ В СТАНДАРТЕ GSM
2.1 Частотный план стандарта GSM…………………………………..34
2.3 Модуляци радиосигнала…………………………………………...43
3. КОДИРОВАНИЕ И ПЕРЕМЕЖЕНИЕ В КАНАЛАХ СВЯЗИ И УПРАВЛЕНИЯ СТАНДАРТА GSM
3.1 Сверточное кодирование и перемежение в полноскоростном речевом канале…………………………………………………………………...45
3.2 Кодирование и перемежение в полноскоростном канале передачи данных…………………………………………………………………. 46
4. АСПЕКТЫ БЕЗОПАСНОСТИ В СТАНДАРТЕ GSM
4.1 Общее описание характеристик безопасности…………………...47
4.2 Алгоритмы шифрования делятся на два класса………………….48
4.3 Механизмы аутентификации………………………………………51
4.4 Секретность передачи данных…………………………………….53
4.5 Числовая последовательность ключа шифрования………………53
4.6 Установка режима шифрования…………………………………...54
4.7 Обеспечение секретности абонента………………………………54
4.8 Обеспечение секретности при обмене сообщениями между HLR, VLR и MSC……………………………………………………………………58
4.9 Модуль подлинности абонента…………………………………….59
4.10 Эксплуатационные характеристики портативных радиотелефонов стандарта GSM…………………………………………………………..60
5. СПИСОК ЛИТЕРАТУРЫ…………………………………………………...61
6. ИСПОЛЬЗОВАННЫЕ МАТЕРИАЛЫ……………………………………..62
7. СПИСОК АББРИВИАТУР И ОБОЗНАЧЕНИЙ…………………………...62
Существуют
и другие переменные структуры,
Отображение
логических каналов на
Для защиты логических каналов от ошибок, которые имеют место в процессе передачи, используют три вида кодирования: блочное - для быстрого обнаружения ошибок при приеме; сверхточное - для исправления одиночных ошибок; перемежение - для преобразования пакетов ошибок в одиночные.
Для
защиты каналов от
Для
передачи сообщений по
Модуляци радиосигнала
В
стандарте GSM применяется спектрально-
Модуляцию GMSK отличают следующие свойства, которые предпочтительны для подвижной связи:
КОДИРОВАНИЕ И ПЕРЕМЕЖЕНИЕ В КАНАЛАХ СВЯЗИ И УПРАВЛЕНИЯ СТАНДАРТА GSM
Общая структурная
схема кодирования и
Для
защиты от ошибок в
Блочный код (п, k, t) преобразует k информационных символов в п символов путем добавления символов четности (n-k), а также может корректировать t ошибок символов.
Сверточные коды (СК) относятся к классу непрерывных помехоустойчивых кодов. Одной из основных характеристик СК является величина К, которая называется длиной кодового ограничения, и показывает, на какое максимальное число выходных символов влияет данный информационный символ. Так как сложность декодирования СК по наиболее выгодному, с точки зрения реализации, алгоритму Витерби возрастает экспоненциально с увеличением длины кодового ограничения, то типовые значения К малы и лежат в интервале 3-10. Другой недостаток СК заключается в том, что они не могут обнаруживать ошибки. Поэтому в стандарте GSM для внешнего обнаружения ошибок используется блочный код на основе сверточного кода (2, 1, 5) со скоростью r=1/2. Наибольший выигрыш СК обеспечивает только при одиночных (случайных) ошибках в канале.
В каналах с замираниями, что имеет место в GSM PLMN, необходимо использовать СК совместно с перемежением.
В GSM PLMN основные свойства речевых каналов и каналов управления значительно отличаются друг от друга. Для речевых каналов необходима связь в реальном масштабе времени с короткими задержками при сравнительно низких требованиях к вероятности ошибки в канале. Для каналов управления требуется абсолютная целостность данных и обнаружения ошибок, но допускается более длительное время передачи и задержки.
В
соответствии с общей
В
различных логических каналах
используются различные
При
передаче логического быстрого совмещенного
канала управления FACCH перфорирование
не используется
Сверточное кодирование и перемежение в полноскоростном речевом канале
Речевой
кодек передает каждые 260 бит информационной
последовательности со
Кодирование осуществляется следующим образом: биты класса 1 разделяются дополнительно на проверки на четность. Блочный код представляет собой укороченный систематический 50 бит класса 1а и 132 бита класса 1б. Биты класса 1а дополняются тремя битами циклический код (53, 50).
В
соответствии с принятым
После
сверточного кодирования общая
длина кадра составляет 2х189+78=456 бит.
После этого кадр из 456 бит делится
на восемь 57 битовых подблоков,
которые подвергаются
Кодирование
и перемежение в
Для
повышения эффективности
I (К + j,j + 19t) = С
(К, т) для всех К
j = m mod 19, t = m mod 6.
АСПЕКТЫ
БЕЗОПСНОСТИ В СТАНДАРТЕ GSM
Общее описание характеристик безопасности
Сотовые системы подвижной связи нового поколения в состоянии принять всех потенциальных пользователей, если будут гарантированы безопасность связи: секретность и аутентификация, Секретность должна исключить возможность извлечения информации из каналов связи кому-либо, кроме санкционированного получателя. Проблема аутентификации заключается в том, чтобы помешать кому-либо, кроме санкционированного пользователя (отправителя), изменить канал, то есть получатель должен быть уверен, что в настоящий момент он принимает сообщение от санкционированного пользователя. Основным способом обеспечения секретности является шифрование. Относительно новая концепция - использование шифрования как способа аутентификации сообщений.
Аутентификация
сообщений через шифрование
К системе шифрования предъявляются следующие основные требования:
Если алгоритмы шифрования отвечают первому требованию, то, не зная ключа, исключается возможность изменить код идентификации, чтобы избежать обнаружения факта несанкционированного доступа. Второе требование исключает возможность нарушения работы системы за счет воспроизведения "обнаружителем" принятого ранее и записанного в память сообщения.
Один
путь обеспечения этих
Второй путь - включение в информационную последовательность (каждое сообщение) временных меток так, чтобы зашифрованные данные были бы однозначно с ними связаны.
Алгоритмы шифрования делятся на два класса
Классические алгоритмы используют один ключ для шифрования-дешифрования. Алгоритмы с открытым ключом используют два ключа:
первый
- для перехода от
второй - для обратного перехода от шифрованного
к нешифрованному.
Причем знание одного ключа не должно обеспечить обнаружение второго ключа. В этих алгоритмах один из ключей, обычно используемый для шифрования, можно сделать общим, и только ключ, используемый для расшифровки, должен быть засекречен. Эта особенность очень полезна для снижения сложности протокола и интеграции структур шифрования в сетях связи.
Алгоритмы
шифрования с открытым ключом
построены на определении