Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Книга бельфер.docx
Скачиваний:
228
Добавлен:
20.09.2019
Размер:
9.74 Mб
Скачать
      1. 21.3.3. Модуляция

Модулятор является последним элементом передающего тракта (рис. 20.8) и, строго говоря, не выполняет никаких операций собственно цифровой обработки сигналов. Его задача состоит в переносе информации цифрового сигнала с выхода кодера канала на несущую частоту, т.е. в модуляции сверхвысокочастотной (СВЧ) несущей низкочастотным (НЧ) цифровым сигналом. Модулированный СВЧ сигнал с выхода модулятора через антенный коммутатор поступает на антенну и излучается в эфир, чтобы быть затем принятым антенной станции-получателя информации. Соответственно демодулятор – первый элемент приемного тракта, и его задача заключается в выделении из принятого модулированного радиосигнала информационного сигнала, который подвергается цифровой обработке в последующей части приемного тракта.

Как известно, существуют три основных вида модуляции: это амплитудная модуляция – AM (Amplitude Modulation – AM), частотная модуляция – ЧМ (Frequency Modulation – FM) и фазовая модуляция – ФМ (Phase Modulation – PM). Между тем, в цифровой сотовой связи фигурируют такие названия, как квадратурная фазовая модуляция (Quadrature Phase Shift Keying – QPSK), бинарная фазовая модуляция (Binary Phase Shift Keying) и др. На самом деле, это не что иное, как разновидности фазовой или частотной модуляции, предназначенные для передачи дискретных (цифровых) сигналов. В стандарте GSM используется гауссовская модуляция MSC с минимальным сдвигом (Gaussian Minimum Shift Keying – GMSK). В основу схемы MSK положена двоичная частотная манипуляция без резких изменений фазы, т.е. MSK относится к схемам модуляции без разрыва фазы. Напомним о комбинированной амплитудной модуляции QAM (глава 3, раздел 3.4), широко используемой в беспроводных сетях связи GSM, WiMAX и др.

    1. 21.4. Информационная безопасность gsm

На радиоучастке GSM реализованы следующие механизмы информационной безопасности - шифрование/дешифрование речи между мобильной станцией и базовой станцией, а также аутентификация мобильной станции. Кроме этого предусмотрена защита местоположения мобильной станции, которое рассматривается приватными данными [71].

      1. 21.4.1. Конфиденциальность

Алгоритм шифрования (A5) реализуется в мобильной станции. Активация этого алгоритма инициируется сетью (рис. 21.12). Как видно из рисунка данные информационного и управляющего канала на радиоучастке передаются в зашифрованном виде. В процессе шифрования используется стандартизированный ETSI алгоритм поточного шифрования (см. Приложение Б) A5, который реализуется в MS и в оборудовании операционной подсистемы GSM - центре аутентификации AUC. В SIM-карте на основании индивидуального секретного ключа Ki и случайного числа RAND, полученного из сети, формируется ключ шифрования Kc. Этот ключ вычисляется по алгоритму (A8), который хранится в SIM-карте.

Логические каналы не могут использовать временные интервалы (слоты) произвольным образом. Восемь слотов составляют кадр. В системе GSM применяется довольно сложная схема уплотнения, объединяющая несколько иерархий кадров. В каналах трафика и ассоциированных с ними каналах управления 26 кадров образуют мультикадр. В свою очередь 51 мультикадр составляет суперкадр. 2048 суперкадров образуют высший уровень временной иерархии системы GSM – гиперкадр. Гиперкадр имеет продолжительность почти 3.5 часа и включает 2715648 временных слотов. Такая логическая структура нужна для процедуры шифрования на радиоучастке – номера кадра используют для увеличения уровня конфиденциальности разговора.

На основе полученного ключа Kc и текущего 22-битового номера кадра по алгоритму A5 формируется псевдослучайная последовательность и производится поточное шифрование/дешифрование кадра на радиоучастке. Процедура создания нумерованных кадров в пределах гиперкадра приведена выше в настоящей главе (раздел 21.2.2). Использование текущего 22-битового номера кадра позволяет повысить уровень безопасности шифрования.

Рис. 21.12. Шифрование/дешифрование потока речи, данных

В фиксированной части сети та же операция выполняется в отношении принимаемого блока из 114 зашифрованных битов. Если при передаче данных по радиоканалу не возникло ошибок, то прибавление по модулю 2 сгенерированной шифрующей последовательности к принятому блоку данных приводит к восстановлению первоначальной информационной последовательности, сгенерированной в мобильной станции. Таким образом, реализуется дешифрование.