Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

diplov / file1

.pdf
Скачиваний:
110
Добавлен:
12.05.2015
Размер:
13.4 Mб
Скачать

мобільній станції, і дешифрування повідомлень, прийнятих від MS. На відміну від мобільної станції BTS не розраховує ключі шифрування, а отримує їх від центру аутентифікації. При ідентифікації абонента і присвоєнні тимчасового номера базова станція лише передає інформацію від і до системи комутації, в

якій AUC виконує необхідні розрахунки і на основі записів в базах даних приймаються рішення.

В стандарті GSM ідентифікація абонента відбувається за допомогою механізму ―запит-відповідь‖. Для цього 128-бітове випадкове число (RAND)

посилається мобільній станції. Мобільна станція розраховує 32 бітовий відклик

(SRES), який базується на шифруванні числа RAND за допомогою алгоритму шифрування A3 при використанні ключа шифрування ki. При отриманні відклику система повторює розрахунок, і якщо результат не збігається з отриманим SRES, мобільна станція отримає відмову в доступі до системи. Слід відмітити, що ключ шифрування ki ніколи не передається по радіоканалу: він зберігається в SIM модулі і центрі аутентифікації.

У випадку успішного завершення процедури ідентифікації мобільна і базова станції будуть виконувати процедуру шифрування розмовної інформації і даних, які передаються по радіоінтерфейсу. Мобільна станція починає шифрування/дешифрування інформації по команді системи. Для цього модуль

SIM містить алгоритм генерування ключа шифрування (А8), який використовується для генерування 64-бітового ключа шифрування kc. Цей ключ обчислюється на основі того ж випадкового числа RAND, яке використовується при ідентифікації абонента, за допомогою алгоритму А8 і ключа ki. В мобільній станції ключ розраховується в SIM-модулі, а базова станція отримує ключ kc від центру аутентифікації. Шифрування розмовної інформації і даних відбувається за допомогою алгоритму А5 і ключа шифрування kc. Для підвищення захисту від несанкціонованого доступу в стандарті GSM передбачено зміну ключа шифрування в часі: ця зміна відбувається періодично на основі номера циклу

TDMA.

 

 

 

 

Для

забезпечення

конфіденційності

ідентифікації

абонента

 

 

 

 

411

використовується тимчасовий номер мобільного абонента (TMSI). TMSI

посилається мобільній станції після виконання процедур ідентифікації та шифрування і служить для виключення можливості визначення (ідентифікації)

абонента шляхом перехоплення повідомлень, що передаються по радіоканалу.

Мобільна станція підтверджує прийом TMSI. Тимчасовий номер дійсний лише в межах території викликів (location area), в якій він був виданий. Для комунікації ззовні території викликів використовується код зони викликів (LAI)

і TMSI.

Технічні деталі алгоритмів шифрування, що використовуються в GSM,

тримаються в секреті. Алгоритми були розроблені в Великобританії, і

виробники обладнання для коміркових мереж, які бажають реалізувати в своїй продукції технологію шифрування, повинні отримати ліцензію від уряду Великобританії. Агентства Великобританії, США, Франції, Нідерландів та деяких інших країн контролюють експорт ліцензій, оскільки вільне поширення технології шифрування ускладнить боротьбу з терористичними організаціями та організованою злочинністю. Розузгодження між виробниками обладнання для коміркових мереж та урядом Великобританії щодо поширення дозволів на експорт ліцензій призвели до виникнення двох версій алгоритмів шифрування:

А5/1 та А5/2. Західно-Європейські країни і деякі інші країни, такі як Гонг-Конг,

отримують дозвіл на використання алгоритму А5/1. Дещо слабша версія алгоритму (А5/2) експортується в більшість інших країн. Країни, які на даний час не мають технології криптографії, в майбутньому зможуть отримати алгоритм А5/2.

В стандарті GSM використовуються симетричні алгоритми шифрування,

тобто алгоритми, в яких для шифрування і дешифрування використовується один ключ. Наприклад, якщо інформаційне повідомлення позначити змінною Р,

зашифрований текст - С, шифрування ключем х функцією Ех(), а

дешифрування ключем х функцією Dx(), тоді симетричний алгоритм характеризується наступним чином:

412

С = Ех(Р);

P = Dx(Q;

P = Dx(Ex(P)).

Симетричні алгоритми шифрування надалі можуть поділятись на блочні і стрічкові алгоритми. Блочні шифри шифрують і дешифрують блоки (групи)

бітів. Найбільш відомим прикладом блочного шифру є алгоритм DES, який використовує 56-бітовий ключ для шифрування 64-бітового блоку даних,

причому 64 бітам вихідного повідомлення відповідає 64 біт зашифрованого тексту.

Стрічкові алгоритми працюють на рівні бітів, тобто кожному зашифрованому біту відповідає один біт вихідного повідомлення. Стрічкові алгоритми реалізовані за допомогою операції виключаюче ―АБО‖ (англ. exclusive-or - XOR) стрічки даних з ключем. Захист стрічкового шифру визначається властивостями ключа шифрування. Випадковий ключ забезпечує надзвичайно надійне одноразове шифрування, а визначений ключ з малим періодом практично не захищає повідомлення від несанкціонованого доступу.

Ключовим елементом більшості стрічкових шифрів є Зсувні Регістри з Зворотнім Зв'язком LFSR (англ. Linear Feedback Shift Registers), в яких вакантний біт утворений зсувом є функцією попереднього стану. При правильному визначенні зворотного зв'язку LFSR можуть функціонувати як генератори псевдовипадкових чисел.

Інформація про алгоритми шифрування є конфіденційною і не розголошується, проте все-такі деякі відомості про алгоритм А5 існують:

1.Алгоритм А5 є стрічковим шифром, який складається з трьох LFSR, які мають розрядність 19, 22 і 23. Регістри керуються тактовими імпульсами.

2.Керування тактовими імпульсами є функцією середніх бітів кожного з трьох регістрів.

3.Сума розрядів трьох регістрів становить 64. Тому початковим вмістом регістрів є 64-бітовий ключ.

413

4.22-бітовий номер циклу TDMA подається в зсувні регістри.

5.В кожному циклі TDMA утворюється дві 114-бітові ключові послідовності,

які сумуються по модулю 2 з відповідними повідомленнями, що передаються по каналах інформаційних потоків ―вверх‖ і ―вниз‖.

6.Існують припущення, що ефективна довжина ключа в алгоритмі А5

становить 40 біт (замість 64 біт).

Втабл. 8.4 приведено підрахунки часу, необхідного для взлому ключів різної довжини.

Таблиця 8.4. Час взлому ключа при брутальній атаці

Довжина ключа

32

40

56

64

128

в бітах

 

 

 

 

 

 

 

 

 

 

 

Час, необхідний

 

 

2.291

584.542

10.8 1024

для перебору

1.19 год

12.7 днів

років

роки

років

ключів

 

 

 

 

 

 

 

 

 

 

 

 

 

Враховуючи, що довжина ключа для алгоритму А5 може становити 40 біт,

а ―тактичний час життя‖ телефонної розмови, по загальних спостереженнях,

вимірюється в тижнях, надійний захист інформації на короткий час забезпечується.

8.3.2.3. Форматування пакетів

Система GSM - це система з комутацією каналів (GSM 2-го покоління),

проте інформація по радіоінтерфейсу передається у вигляді пакетів. Пакет - це блок бітів, який міститься в одному часовому інтервалі TDMA циклу на радіоінтерфейсі. Функцію розміщення інформації в потрібний пакетний формат виконує приймально-передавальний модуль базової станції

Всистемі GSM передбачено п'ять типів пакетів:

звичайний пакет;

пакет частотної корекції;

414

синхронізаційний пакет;

пакет доступу;

замінний пакет.

Звичайний пакет.

Звичайний пакет використовується для перенесення інформації по каналах інформаційних потоків і каналах управління: ВССН, РСН, AGCH, SDCCH, SACCH і FACCH.

На початку і в кінці звичайного пакету розміщені 3-бітові блоки - кінцеві біти (ТВ). Ці біти завжди є нульовими (0,0,0) і призначені для вказання еквалайзеру стартових і стопових точок.

Т

Інформа

S

Тренувальна

S

Інформац

Т

GP

В

ційні

F

F

ійні біти

В

послідовність 26

8.25

3

біти 57

1

1

57

3

 

 

 

 

 

 

 

 

 

 

577 мкс (156.25 біт)

Рис.8.19 Звичайний пакет

Основною частиною пакету є інформаційні біти - 2 блоки по 57 біт захищеної від помилок зашифрованої інформації, які відповідають сигналам мови або даних.

Оскільки при поширенні через радіоінтерфейс інформація може бути пошкоджена, в склад звичайного пакета включена т.зв. тренувальна послідовність - послідовність відомого зразка. На приймальному кінці на основі цієї послідовності еквалайзер створює математичну модель каналу в певний момент часу, що дозволяє йому відновити пошкоджену інформацію. В системі

GSM є 8 різних зразків тренувальних послідовностей. По замовчуванню використовується тренувальна послідовність, яка є тотожною кольоровому

415

коду базової станції номера BSIC. Дві базові станції, які працюють на одній частоті і розміщені недалеко одна від одної, використовують різні тренувальні послідовності, що дозволяє еквалайзеру розрізнити їх пакети.

Тренувальна послідовність з двох боків відокремлюється від інформаційних блоків бітами-прапорцями (SF). Кожен біт-прапорець відповідає за свою інформаційну послідовність і вказує, чи в даному пакеті передається,

наприклад, розмовна інформація, чи інформація сигналізації. Стан бітів-

прапорців дозволяє правильно розшифрувати вміст пакетів.

В часовому інтервалі є простір для 156.25 біт, а звичайний пакет містить лише 148 біт. Решті 8.25 біт утворюють т.зв. захисний інтервал (GP). Захисний інтервал зменшує ймовірність перекривання сусідніх пакетів, яке може призвести до втрати інформації.

Пакет частотної корекції Пакет частотної корекції використовується для синхронізації частоти

мобільної і базової станції. Періодична синхронізація необхідна, щоб компенсувати похибки генератора і ефекти помноження частоти, які виникають внаслідок швидкості транспортних засобів. Тому базова станція через визначені проміжки часу посилає чистий синусоїдальний сигнал - немодульовану несучу.

Для цього в склад пакета частотної корекції входить т.зв. синхронізуюча послідовність (142 нульові біти). Як і в звичайному пакеті, в пакеті частотної корекції містяться два блоки кінцевих бітів (ТВ) і захисний інтервал (GP).

ТВ

Синхронізуюча послідовність

ТВ

GP

3

142

3

8.25

 

 

 

 

577 мкс (156.25 біт)

Рис.8.20 Пакет частотної корекції

416

Синхронізаційний пакет Після виконання процедури синхронізації по частоті, мобільна станція

здійснює часову синхронізацію з точністю до біта. Для цього базова станція по широкомовному каналу передає синхронізаційні пакети. В склад синхронізаційного пакета входить 64-бітова синхронізаційна послідовність і два 39-бітові блоки інформаційних біт. Інформаційні біти містять номер циклу

TDMA, який використовується для правильного дешифрування інформації, яка міститься в звичайних пакетах, і номер тренувальної послідовності (BSIC), який використовується еквалайзером. Лише після отримання синхронізаційного пакету мобільна станція може пробувати розкодувати інформацію, яку містить ВССН.

Т

Інформаці

Синхронізаційна

Інформаці

Т

GP

В

йні біти

послідовність

йні біти

В

8.2

3

39

64

39

3

5

 

 

 

 

 

 

577 мкс (156.25 біт)

Рис.8.21 Синхронізаційний пакет

Пакет доступу Пакет доступу використовується для передачі інформації по каналу

довільного доступу RACH. За допомогою цього пакету мобільна станція вимагає доступу до системи. При першому доступі невідома відстань від мобільної до базової станції, тому невідоме запізнення, з яким надійде пакет.

Як наслідок пакет має видовжений захисний інтервал (68.25 біт, що відповідає тривалості 252 мкс), який запобігає накладанню пакетів, навіть якщо мобільна станція перебуває на границі комірки (252 мкс 300000 км/с = 2 37.75 км).

417

ТВ

Тренувальна

Зашифровані

ТВ

GP

послідовність

біти

3

3

68.25

41

36

 

 

 

 

 

 

 

 

577 мкс (156.25 біт)

Рис.8.22 Пакет доступу

Еквівалент пакета

Т

Змішані

Тренувальна

Змішані

ТВ

GP

В

біти

послідовність

біти

3

8.25

3

58

26

58

 

 

 

 

 

 

 

 

577 мкс (156.25 біт)

Рис.8.23 Замінний пакет

8.3.2.4. Гаусівська маніпуляція з мінімальним зсувом

В стандарті GSM використовується гаусівська маніпуляція з мінімальним зсувом (Gaussian Minimum Shift Keying - GMSK). Цей метод являє собою частотну маніпуляцію, при якій несуча частота дискретно - через інтервали часу, кратні періоду Т бітової модулюючої послідовності, - приймає значення:

fH=f0 - F/4

fн=f0 + F/4,

де f0 - центральна частота частотного каналу, що використовується; F=1/T -

частота бітової послідовності.

418

Рознесення частот f=fB-fH=F/2 - мінімально можливе, при якому забезпечується ортогональність коливань частот fB і fH на інтервалі Т тривалості одного біта. При цьому за час Т між коливаннями частот fB і fH набігає різниця фаз рівна . Таким чином термін ―мінімальний зсув‖ в назві методу модуляції відноситься до зсуву частоти. Оскільки модулююча частота в цьому випадку рівна F/2, а девіація частоти F/4, індекс частотної модуляції складає:

(F/4)/(F/2)=0.5.

Термін ―гаусівська‖ в назві метода модуляції відповідає додатковій фільтрації модулюючої бітової послідовності відносно вузькосмуговим гаусівським фільтром. Саме ця додаткова фільтрація відрізняє метод GMSK від метода MSK(Minimum Shift Keying - MSK -маніпуляція з мінімальним зсувом ).

Метод MSK іноді розглядають як метод квадратурної фазової маніпуляції із зміщенням, але із заміною прямокутних модулюючих імпульсів тривалістю

2Т напівхвильовими відрізками синусоїд та косинусоїд.

В методі MSK вхідна послідовність бітових імпульсів модулятора розбивається на дві послідовності, які складаються відповідно з парних і непарних імпульсів, і модульований сигнал (вихідний сигнал модулятора)

протягом наступного n-го біта визначається виразом, який залежить від поточного n-го і попереднього (n-1)-го біта:

S(t) = cos( t/2T)cos( 0t) sin( t/2T)sin( 0t) = cos( 0t t/2T),

(n - 1)T t nT.

де, 0 =2 f0 - центральна частота каналу, а вибір знаків ―плюс‖ або ―мінус‖ перед відповідними виразами визначаються алгоритмом:

419

Біти вхідної

Знаки в першому

Знаки в другому

Значення

послідовності

представленні

представленні

несучої

модулятора

 

 

 

 

частоти

 

 

 

 

 

 

 

Непарний

Парний

Знаки

Знаки

Загальний

Знак

 

біт

біт

першого

другого

знак

початкової

 

 

 

доданку

доданку

виразу

фази

 

 

 

(cos)

(sin)

(cos)

( t/2T)

 

 

 

 

 

 

 

 

1

1

-

-

-

-

fH

 

 

 

 

 

 

 

0

1

+

-

+

+

fB

 

 

 

 

 

 

 

0

0

-

-

-

-

fH

 

 

 

 

 

 

 

1

0

-

-

-

+

fB

 

 

 

 

 

 

 

Слід відмітити, що два біти, які використовуються в якості аргументів закону модуляції, вибираються з врахуванням того, який біт є поточним: якщо поточний біт парний, то другим бітом пари є попередній до нього непарний;

якщо поточний біт непарний, то другий біт пари - попередній до нього парний.

З приведеного вище виразу випливає, що поточна фаза модульованого сигналу:

(t)= 0t t/2T,

тобто набіг фази на інтервалі Т одного біта:

= /2,

а миттєва частота як похідна фази:

(t) = d[ (t)]/dt = 0t ± /2T = 2 (f0 ± F/4),

тобто миттєва частота приймає одне з двох значень - fB або fH, постійне протягом біта.

Таким чином зміна знаку початкової фази в другій частині виразу означає перехід від fB до fH і навпаки. Зміна загального знаку виразу еквівалентна зміні початкової фази на , що дозволяє зберегти неперервність фази при зміні частоти.

Більш зрозумілим і наочним є графічне пояснення методу MSK.

420

Соседние файлы в папке diplov