Кодовое разделение каналов CDMA (Code Division Multiple Access)

Кодовое разделение каналов CDMA (Code Division Multiple Access)

Защита информации в цифровых системах мобильной связи с кодовым разделением каналов.

Основная цель разработки сотовых систем подвижной радиосвязи общего пользования с кодовым разделением каналов CDMA (Code Division Multiple Access) состояла в том, чтобы увеличить абонентскую емкость системы и эффективность использования выделенного спектра частот.

Структура подвижной сети стандарта CDMA является иерархической. Внутри помещений организуются пикоячейки радиусом до 100 м с очень высокой пропускной способностью, определяемой большой плотностью абонентов.

В городах и других населенных пунктах, в пешеходных зонах создаются микроячейки с радиусом обслуживания до 1 км.


style="display:block; text-align:center;"
data-ad-layout="in-article"
data-ad-format="fluid"
data-ad-client="ca-pub-6007240224880862"
data-ad-slot="8925203109">

Сотовые системы, обслуживающие абонентов в автомобилях, оперируют макроячейками радиусом до нескольких десятков километров. Наконец, автомобильный и железнодорожный транспорт, воздушные, морские и речные суда, распределенные по территории с малой плотностью абонентов, могут обслуживаться спутниковым сегментом системы с использованием гиперячеек размерами в сотни и тысячи километров. Для реализации такой системы выделен весьма широкий диапазон рабочих частот, охватывающий полосы 1886...2025 МГц и 2110...2200 МГц, включая в себя 1980...2010 МГц и 2170... 2200 МГц для ее спутникового сегмента.

Сети мобильной связи, построенные на базе технологии CDMA с использованием широкополосных шумоподобных сигналов (ШПС), имеют ряд достоинств. Такие системы обладают высокой устойчивостью к действию разного рода сосредоточенных по спектру помех, способностью эффективно функционировать в уеловиях многолучевого распространения сигнала и рядом других положительных качеств.

Раздельная обработка сигналов дает также возможность реализовать надежную эстафетную передачу путем так называемой мягкой передачи управления (soft handofl). Во время этой процедуры абонентская станция поддерживает связь одновременно с несколькими (двумя или тремя) базовыми станциями, что облегчает процедуру переключения с одной БС на другую и увеличивает вероятность нормального завершения переключения.


style="display:block; text-align:center;"
data-ad-layout="in-article"
data-ad-format="fluid"
data-ad-client="ca-pub-6007240224880862"
data-ad-slot="8925203109">

Технология CDMA обеспечивает более высокую эффективность Использования частотного спектра по сравнению с той, которая достигается при частотном (FDMA) и временном (TDMA, как в системах стандарта GSM) разделении каналов.

Поскольку все базовые станции работают на одной несущей частоте, в системе не требуется частотное планирование. Это упрощает как начальное развертывание системы CDMA, так и ее последующее развитие. Вместе с тем, при проектировании системы должен соблюдаться баланс мощности сигналов (планирование мощности), чтобы ограничить уровень взаимных помех и улучшить электромагнитную совместимость. Важное свойство CDMA заключается в уменьшении средней излучаемой мощности.

Низкая средняя излучаемая мощность системы CDMA позволяет также минимизировать уровень электромагнитных излучений, воздействующих на человека, что снижает ее биологическую опасность. По тем же причинам маловероятно непреднамеренное нс гативное воздействие систем CDMA на работу различного рода электронных устройств.

В системе не выделяется заранее определенный частотный (временной) ресурс для организации канала связи между базовой и абонентской станциями, поэтому такая система обладает свойствами эластичности, т.е. возможностью динамического перераспределения ресурсов, что является более простой задачей по сравнению с динамическим перераспределением частотных каналов.

Команда CMC (Ciphering Mode Command)

Команда CMC (Ciphering Mode Command)

Для установки режима шифрования сеть передает подвижной станции команду CMC (Ciphering Mode Command) на переход в режим шифрования. После получения команды СМС подвижная станция, используя имеющийся у нее ключ, включает режим криптографического преобразования сообщений.

Поток передаваемых данных шифруется поточным шифром бит за битом с использованием алгоритма шифрования А5 и ключа шифрования Кс.

Для исключения идентификации абонента на основе перехвата сообщений, передаваемых по радиоканалу, каждой мобильной станции системы сотовой связи присваивается временный международный идентификационный номер пользователя — TMSI (Time Mobile Subscriber Identity), который действителен только в пределах зоны обслуживания с идентификационным номером LAI

(Location Area Identification). В другой зоне обслуживания абоненту присваивается новый TMSI. Если подвижная станция переходит в новую зону обслуживания, то ее TMSI должен передаваться вместе с LAI той зоны, в которой TMSI был присвоен абоненту.

При выполнении процедуры корректировки местоположения по каналам управления между подвижной и базовой станциями происходит двухсторонний обмен служебными сообщениями. Эти сообщения содержат временные номера пользователей TMSI. В этом случае в радиоканале необходимо обеспечить секретность смены TMSI и его принадлежность конкретному абоненту.

В момент эстафетной передачи подвижная станция уже зарегистрирована в регистре перемещения с временным номером TMSI, соответствующим TMSI прежней зоны обслуживания. При входе абонента в новую зону осуществляется процедура опознавания, которая проводится по старому, зашифрованному в радиоканале TMSI, передаваемому одновременно с номером LAI зоны обслуживания. Последний сообщает центрам коммутации и управления информацию о направлении перемещения подвижной станции и позволяет запросить прежнюю зону расположения о статусе абонента, а также его данные, исключив обмен этими служебными сообщениями по радиоканалам управления. При этом по каналу связи сообщение передается как зашифрованный информационный текст с прерыванием сообщения в процессе эстафетной передачи всего на 100... 150 мс.

Таким образом, в соответствии с рассмотренными механизмами обеспечения информационной безопасности, действующими в стандарте GSM, секретными считаются следующие данные:

RAND — случайное число, используемое для аутентификации подвижного абонента;

SRES — значение отклика, ответ подвижной станции на полученное случайное число;

К, — индивидуальный ключ аутентификации пользователя, используемый для вычисления значения отклика и ключа шифрования;

Кс — ключ шифрования, используемый для шифрования-де-шифрования сообщений, сигналов управления и данных пользователя в радиоканале;

АЗ — алгоритм аутентификации, используемый для вычисления значения отклика из случайного числа с использованием ключа Кi;

А8 — алгоритм формирования ключа шифрования, используемый для вычисления ключа Кс из случайного числа с использованием ключа Кi;

А5 — алгоритм шифрования-дешифрования сообщений, сигналов управления и данных пользователя с использованием ключа Kic;

CKSN — номер ключевой последовательности шифрования, который позволяет избежать использование разных ключей на передающей и приемной сторонах, но указывает на действительное число Kci

TMSI — временный международный идентификационный номер пользователя.

Основным объектом, отвечающим за все аспекты безопасности, является центр аутентификации. Этот центр может быть отдельным объектом или входить в состав какого-либо оборудования, например в регистр местоположения.

Именно центр аутентификации формирует индивидуальные ключи аутентификации пользователей К, и соответствующие им международные идентификационные номера абонентов IMSI, формирует набор RAND/SRES/Kc для каждого IMSI и раскрытие этих групп для регистра положения при необходимости эстафетной передачи мобильного абонента.

Стандарт GSM: основательные меры по защите информации

Стандарт GSM: основательные меры по защите информации

Стандарт GSM предусматривает основательные меры по защите информации: обеспечивает аутентификацию сообщений, секретность передаваемых данных, секретность направления вызова.

Для исключения несанкционированного использования ресурсов системы связи в стандарт введены и определены механизмы аутентификации — удостоверения личности абонента. Каждый абонент на время пользования системой получает стандартный модуль подлинности абонента — SIM-карту, которая содержит международный идентификационный номер подвижного абонента IMSI, индивидуальный ключ аутентификации К/ и алгоритм аутентификации А3. На основе этой информации в результате взаимного обмена данными между подвижной станцией и сетью осуществляется полный цикл аутентификации и разрешается доступ абонента к сети. Процедура проверки сетью подлинности абонента реализуется следующим образом.

Сеть передает случайное число RAND на подвижную станцию. Подвижная станция, используя алгоритм А3, вычисляет значение отклика SRES как функцию RAND и ключа Кi:

1

и посылает вычисленное значение SRES в сеть. Сеть сверяет значение принятого SRES с результатом собственного вычисления. Если оба значения совпадают, подвижная станция получает разрешение пользоваться ресурсами сети: передавать и принимать сообщения. В противном случае связь прерывается, и индикатор подвижной станции должен показать, что опознание не состоялось.

По причине секретности вычисление SRES происходит в рамках SIM. Несекретная информация (такая как ключ Кi) не подвергается обработке в модуле SIM.

Для обеспечения секретности передаваемой по радиоканалу информации ее шифруют. В стандарте используется алгоритм шифрования с открытым ключом RSA. Алгоритм формирования ключей шифрования А8 хранится в памяти SIM-карты. Одновременно с вычислением отклика SRES аппаратура подвижной станции определяет и ключ шифрования Кс по правилу:

2

Для исключения риска утраты ключа он не передается по радиоканалу, а вычисляется и сетью, и абонентским терминалом одновременно с использованием одних и тех же данных и единого алгоритма А8. Для обеспечения секретности вычисление ключа Кс производится в SIM.

Кроме случайного числа RAND сеть посылает подвижной станции идентификационную числовую последовательность. Это число связано с истинным значением Кc и позволяет избежать формирования ложного ключа. Число хранится подвижной станцией и содержится в каждом первом сообщении, передаваемом в сеть. Некоторые сети принимают решение о наличии числовой последовательности действующего ключа шифрования в случае, если необходимо приступить к опознаванию или если выполняется предварительное опознавание, используя правильный ключ шифрования. Но иногда это допущение реально не обеспечивается.

Способ повторного использования частот

Способ повторного использования частот

Еще более высокую эффективность использования выделенной полосы частот и, следовательно, наибольшее количество абонентов сети, работающих в этой полосе, обеспечит способ повторного использования частот, при котором шестидесятиградусные диаграммы направленности антенн базовых станций делят каждую ячейку на шесть секторов и каждая рабочая частота используется дважды в пределах кластера, состоящего из четырех сот.

Каждая из сот обслуживается многоканальным приемопередатчиком — базовой станцией (БС). Она служит интерфейсом между сотовым телефоном и центром коммутации подвижной связи, где роль проводов обычной телефонной сети выполняют радиоволны. Один из каналов является управляющим (control channel). В некоторых ситуациях он может называться также каналом вызова (calling channel). По этому каналу организуются соединения при вызове подвижного абонента сети, а сам разговор начинается только после того, как будет найден свободный в данный момент канал и произойдет переключение на него. Любой из каналов сотовой связи использует при работе пару частот для дуплексной связи (одна частота на передачу, другая — на прием). Поэтому частоты излучения базовой и подвижной станций разнесены.

Контроллер базовых станций может управлять несколькими БС. Он координирует распределение радиоканалов, контролирует соединения и регулирует их очередность, обеспечивает работу с прыгающей частотой, кодирует и декодирует сообщения, выполняет ряд других функций.

Центр коммутации подвижной связи обеспечивает все виды соединений, в которых нуждается в процессе работы подвижная станция. Центр коммутации — это АТС системы сотовой связи. Он имеет интерфейс между фиксированными сетями связи и передачи данных и сетью подвижной станции. Центр коммутации обеспечивает маршрутизацию вызовов, функции управления вызовами, коммутации радиоканалов. Он же поддерживает процедуры обеспечения безопасности, применяемые для управления доступом к радиоканалам.

Центр коммутации осуществляет постоянное слежение за подвижными станциями. Для этого используются регистр положения и регистр перемещений. В регистре положения хранится та часть информации о местоположении подвижной станции, которая позволяет доставлять вызов. Этот регистр содержит международный идентификационный номер мобильного абонента (IMSI) и некоторые другие данные.

Регистр перемещений контролирует перемещение мобильной станции из соты в соту. При каждом таком перемещении в регистр заносится новая информация о номере соты и некоторая другая информация.

Применение шестиугольных сот

Применение шестиугольных сот

Применение шестиугольных сот позволяет минимизировать ширину используемой полосы частот, поскольку такая форма обеспечивает оптимальное соотношение между значениями С и D. Кроме того, шестиугольная форма наилучшим образом вписывается в круговую диаграмму направленности антенны базовой станции, установленной в центре соты.

Размер соты R определяет защитный интервал D между сотами, в которых повторно могут быть использованы одни и те же частоты. Значение защитного интервала D, кроме уже перечисленных факторов, зависит также от допустимого уровня помех и условий распространения радиоволн. Поскольку интенсивность вызовов в пределах всей зоны обслуживания примерно одинакова, соты выбираются одного размера.

Размер R определяет также количество абонентов N, способных одновременно вести переговоры на всей территории обслуживания. Следовательно, уменьшение этого размера позволяет не только повысить эффективность использования выделенной полосы частот и увеличить абонентскую емкость системы, но и уменьшить мощность передатчиков и чувствительность приемников базовых и подвижных станций. Это, в свою очередь, улучшает электромагнитную совместимость средств сотовой связи с другими радиоэлектронными средствами и системами.

Эффективным способом снижения уровня помех может быть использование секторных антенн с узкими диаграммами направленности. В секторе такой узконаправленной антенны сигнал излучается преимущественно в одну сторону, а уровень излучения в противоположном направлении сокращается до минимума. Деление сот на секторы позволяет чаще применять частоты в сотах повторно.

Весьма эффективный и используемый в настоящее время способ повторного использования частот в организованных таким образом сотах предусматривает применение трехсекторных антенн для каждой базовой станции и трех соседних базовых станций с формированием ими девятью групп частот. В этом случае используются антенны с шириной диаграммы направленности 120°.

Защита информации в цифровых системах мобильной связи стандарта GSM

Защита информации в цифровых системах мобильной связи стандарта GSM

Защита информации в цифровых системах мобильной связи стандарта GSM. Современные радиосети мобильной связи используют цифровые методы передачи сообщений. Они предоставляют пользователям очень большой набор услуг и хорошо сопрягаются как с цифровыми сетями с интеграцией служб, так и с сетями пакетной передачи данных.

Наибольшее распространение получили сети мобильной связи, базирующиеся на стандарте GSM (Group Special Mobile или, как стали расшифровывать это сокращение после широкого мирового распространения стандарта. Global System for Mobil Communication). Весьма перспективным представляется стандарт CDMA (Code Division Multiple Access), основанный на кодовом уплотнении и разделении каналов.

Мобильные станции (МС), транспортные и портативные, оснащены оборудованием для организации доступа абонентов сети GSM к другим сетям связи и передаче данных. Каждая мобильная станция имеет свои международные идентификационные номера (INSI и IMEI), записанные в ее памяти.

Основной идеей и техническим решением, которое позволило резко увеличить емкость радиосети сотовой связи, является повторное использование частот в несмежных сотах. Первым способом организации повторного использования частот, который применялся в аналоговых системах первого поколения, был способ, использующий базовые станции с антеннами круговой направленности. Базовые станции, на которых допускается повторное использование выделенного набора частот, удалены друг от друга на расстояние D, называемое защитным интервалом.

Смежные базовые станции, использующие различные частотные каналы, образуют группу из С станций — кластер. Если каждой базовой станции выделяется набор из m каналов с шириной полосы Fk у каждого, то общая ширина полосы Fc, занимаемая данной системой сотовой связи.

Таким образом, величина С определяет минимально возможное количество каналов в системе, и поэтому ее называют частотным параметром системы, или коэффициентом повторения частот. Коэффициент С не зависит от количества используемых каналов и увеличивается по мере уменьшения радиуса ячейки. Таким образом, при использовании сот меньших размеров можно увеличить повторяемость частот.

Использование групповых устройств конфиденциальной связи

Использование групповых устройств конфиденциальной связи

В сетях телефонной связи с защитой от узла до узла устройства, обеспечивающие конфиденциальность связи, закрепляются за участком канала связи постоянно или временно, на каждый сеанс обмена информацией. Возможно также использование групповых устройств конфиденциальной связи, которые одновременно защищают информацию от нескольких абонентов или весь групповой тракт.

В схемах защиты от узла до узла для обслуживания отдельных, удаленных от узла коммутации, абонентов можно включить скремблеры и другие устройства обеспечения конфиденциальности в абонентскую линию.

Схемы защиты от узла до узла позволяют обеспечить достаточно высокую безопасность связи в выделенных сетях. Однако в них возможно подслушивание чужих разговоров на узлах коммутации, например, при ошибочном подключении третьего лица или несанкционированном подсоединении к цепям связи, по которым конфиденциальная информация передается в незащищенном виде.

При организации сетей с комбинированной защитой используются различные варианты подключения устройств обеспечения конфиденциальности. Условно всех абонентов такой сети можно разделить на две категории: AI — привилегированные абоненты, имеющие абонентские устройства защиты, и АII — обычные абоненты сети коллективного пользования, обслуживаемые канальными устройствами обеспечения конфиденциальности.

Абоненты категории AI между собой соединяются так же, как в сетях с защитой от абонента до абонента. Речевые сигналы или другая конфиденциальная информация от телефонных аппаратов абонентов категории AI проходят через все узлы коммутации в защищенном виде, и на каждом транзитном участке между узлами коммутации происходит дополнительное преобразование (вторичная защита). Сигналы взаимодействия, передаваемые по отдельному каналу сигнализации на участке абонентской линии, передаются в открытом виде, а на транзитных участках они защищаются одновременно с конфиденциальной информации. За счет этого повышается защищенность информации, так как в каналах связи становится невозможным выделение сигналов взаимодействия, адресов абонентов, регламентация времени ведения конфиденциальных переговоров и т. п.

Абоненты категории АII соединяются так же, как в сетях с защитой от узла до узла. Удаленные абоненты этой категории могут подключаться через концентраторы, которые соединяются с узлом коммутации через дополнительные устройства защиты информации.

При организации сетей связи может оказаться необходимым использовать устройства обеспечения конфиденциальности с разными алгоритмами преобразования сигналов. Это обусловлено несколькими причинами.

Во-первых, сроки службы аппаратуры защиты информации составляют десятки лет, за это время появляются новые и совершенствуются используемые алгоритмы преобразований, вводятся новые стандарты.

Во-вторых, для снижения общей стоимости аппаратуры, установленной на сети, и получения наилучшей разборчивости и качества звучания речи целесообразно применять разные типы речепреобразующих устройств для разных каналов связи.

В-третьих, для повышения живучести сети бывает необходимо использовать разные криптографические преобразования в различных зонах сети связи.

Страница 20 из 39« Первая...10...1819202122...30...Последняя »
Яндекс.Метрика