- •Теоретическая часть
- •Архитектура сетей gsm
- •Р ис.2.3. Последовательность обработки речевой информации
- •Речевой кодек
- •Циклическое кодирование и переупорядочение
- •Сверточное кодирование
- •Перемежение
- •Шифрование
- •С хема шифрования а5
- •Формирование tdma-кадра
- •Р ис. 2.2. Структура tdma – кадра
- •Последовательность выполнения
- •Определение числа испытаний.
- •Последовательность выполнения лабораторной работы:
- •В качестве результатов лабораторной работы представить:
Перемежение
В каналах с замираниями необходимо использование операции перемежения для эффективного преобразования пакетов ошибок в одиночные (случайные) ошибки.
После сверточного кодирования общая длина кадра составляет 456 бит. После этого при передаче кадр в блоке перемежителя делится сначала на восемь 57 битовых подблоков В0,В1...В7, которые подвергаются блочно-диагональному перемежению. Результатом блочно-диагонального перемежения являются пакеты по 114 бит, в каждый из которых входит пара 57 битовых подблоков. Биты В0 и В4 подблоков попарно перемежаются, образуя процесс внутрикадрового битового перемежения. В результирующий пакет включены два опережающих флага h0 и h1, которые используются для классификации различных пакетов передачи. В данной лабораторной работе эти флаги не используются.
На приеме происходят операции перемежения обратные тем, что были описаны для передачи.
Шифрование
Шифрование используется для защиты информации от несанкционированного доступа злоумышленника. С этой целью в передатчике информация из открытой (незашифрованной) преобразуется в закрытую (зашифрованную) по определенному алгоритму шифрования с применением секретного ключа, причем чем больше размер секретного ключа в битах, тем труднее будет злоумышленнику взломать шифрованную посылку (расшифровать данные), перехваченную из канала передачи. Размер секретного ключа определяется алгоритмом шифрования, степенью защищенности и трудоемкостью процедуры шифрования. При условии, что на приеме известен алгоритм шифрования и секретный ключ, информация из закрытой преобразуется в открытую (дешифрируется).
С хема шифрования а5
В стандарте GSM 900 для реализации шифрования применяется схема шифрования А5, построенная на трех сдвиговых регистрах LFSR 1, LFSR 2 и LFSR 3 длиной по 19, 22 и 23 бита соответственно. Секретный ключ для схемы шифрования А5 составляет 64 бита.
Процесс шифрования происходит следующим образом:
-
Секретный ключ помещается в три сдвиговых регистра LFSR 1, LFSR 2 и LFSR 3 таким образом, что его старшие биты с 64 по 46 оказываются в регистре LFSR 1, биты с 45 по 24 - в регистре LFSR 2 и биты с 23 по 1- в регистре LFSR 3 соответственно.
-
По приходу синхроимпульса CLK от тактового генератора происходит следующее:
-
Вычисляется выход логической схемы
-
(сумма по модулю 2 битов 19, 22 и 23 сдвиговых регистра LFSR 1, LFSR 2 и LFSR 3 соответственно);
-
Из сдвиговых регистров считываются биты:-10-ый бит регистра LFSR1, - 11-ый бит регистра LFSR 2 и -12-ый бит регистра LFSR 3.
-
Если = = , то производится сдвиг во всех трех регистрах, причем первым элементом регистра становится сумма по mod2 последнего бита регистра и считанного из середины бита.
-
Если из трех битов , и равны только два (), то
-
сдвиг происходит только в этих двух регистрах LFSR j и LFSR i
-
соответственно.
-
Возвращение к началу пункта 2) , пока все его действия не будут повторены 192 раза. Если все действия пункта 2) выполнены 192 раза- переход к пункту 3).
-
Из полученных на выходе логической схемы 192 бит берутся 92 последних бита. Они дополняются 22 битами открытого ключа, в которые записывается двоичный номер кадра. Сумма 92 и 22 бит образует специфическую ключевую комбинацию.
-
Осуществляется перевод 144 битового кадра стандарта GSM 900 с открытой информацией в 144 битовый кадр с закрытой информацией. С этой целью над 144 битами информации (одним кадром) и 144 битами специфической ключевой комбинации выполняется логическая операция XOR. Результатом применения булевой операции является зашифрованный (закрытый) информационный кадр.
Процесс дешифрации абсолютно аналогичен процессу шифрации с той лишь разницей, что логическая операция XOR выполняется над зашифрованным (закрытым) информационным кадром и полученной все тем же образом , но уже в приемнике, специфической кодовой комбинации, состоящей из 92 битов секретной кодовой комбинации и 22 битов открытого ключа с номером кадра.