20275

СЕТЕВЫЕ АСПЕКТЫ УПРАВЛЕНИЯ СПС

Лекция

Коммуникация, связь, радиоэлектроника и цифровые приборы

Третий уровень протокола обмена сигналами GSM подразделяется на три подуровня: Подуровень управления радио ресурсами Radio Resources Management. Спецификация MAP это одна из самых объемных частей в рекомендациях GSM.В системах GSM существуют четыре основных типа таких процедур: Каналы тайм слоты принадлежат одной соте. Очень важным аспектом GSM является тот факт что MSC так называемая якорная MSC является ответственной за большинство функций имеющих непосредственное отношение к соединению за исключением внутренних BSC хандоверов...

Русский

2013-07-25

96 KB

3 чел.

ЛЕКЦИЯ 3

СЕТЕВЫЕ АСПЕКТЫ УПРАВЛЕНИЯ СПС

Обеспечение необходимого качества передачи голоса и данных через радио соединение - только одна часть функций сотовой мобильной сети. Тот факт, что географическая область, покрываемая сетью, разбивается на ячейки, обуславливает необходимость реализации механизма смены соты и канала (handover). Кроме этого, тот факт, что мобильная станция может перемещаться в пределах государства и между государствами, требует спецификации функций регистрации (registration), авторизации (authentication), маршрутизации (call routing) и изменения местожительства (location updating). Протокол обмена сигналами в GMS основывается на трехуровневой модели.

Первый уровень - это физический уровень, который использует структуру каналов, обсужденную ранее.

Второй уровень - уровень линкования данных. При рассмотрении Um интерфейса уровень линкования данных представляет из себя модифицированную версию LAPD протокола, используемого ISDN, так называемый LAPDm. В случае A-интерфейса используется Часть Передачи Сообщений (Message Transfer Part) Сигнальной Системы Номер 7 (Signalling System Number 7).

Третий уровень протокола обмена сигналами GSM подразделяется на три подуровня:

Подуровень управления радио ресурсами (Radio Resources Management).

Отвечает за начальную установку, поддержание жизнедеятельности и терминацию радиоканалов и фиксированных каналов, включая процедуры смены соты и канала (handover).

Подуровень Управления Мобильностью (Mobility Management).

Отвечает за процедуры смены местожительства (location updating) и регистрации (registration) абонента. Управляет секретностью доступа и процедурами авторизации абонента.

Подуровень Управления Соединением (Connection Management).

Отвечает за общую процедуру управления вызовом (весьма похожей на Q.931), управляет Дополнительными Сервисами и Сервисом Коротких Сообщений.Обмен сигналами между различными сущностями в фиксированной части сети (как, например между HLR и VLR ) описывается в части рекомендаций, называемой Частью Мобильных Приложений (Mobile Application Part). MAP "надстраивается" над Частью Возможных Транзакций (Transaction Capabilities Application Part (TCAP - верхний уровень Сигнальной Системы Номер 7 (Signalling System Number 7)). Спецификация MAP - это одна из самых объемных частей в рекомендациях GSM.

Управление радиоресурсами

Уровень управления радиоресурсами наблюдает за установлением радиосоединений и фиксированных соединений между Мобильной Станцией и Центром Коммутации и Управления. Основными функциональными элементами, включенными в сферу деятельности этого уровня являются: Мобильная Станция, Базовая Станция и Центр Коммутации и Управления. RR-уровень имеет дело с управлением RR-сессии, которая представляет из себя промежуток времени, на протяжении которого мобильная станция находиться в выделенном состоянии, и кроме того, занимается конфигурацией радио каналов, включая создание выделенных каналов.RR-сессия всегда инициируется мобильной станцией посредством процедуры доступа (и для исходящих вызовов, и в ответ на пейджинговое сообщение). Управление процедурами доступа и процедурами, связанными с пейджингом (таких как: выделение мобильной станции выделенного канала, определение структуры подканалов Пейджингового канала) происходит на RR-уровне. Плюс к вышесказанному, управление такими, связанными с радио соединением возможностями, как уровень напряжения, прерывающаяся передача и радиопередача, происходят также на RR-уровне.

Процедуры смены соты и канала (handover)

В сотовых сетях необходимые радиосоединения и фиксированные соединения не выделяются постоянно, на все время соединения. Процедура смена соты или канала (handover или handoff - в Северной Америке) переключает соединение на другие каналы или соты. Выполнение процедур смены соты или каналов является одной из основных функций RR-уровня.В системах GSM существуют четыре основных типа таких процедур:

  •  Каналы (тайм слоты) принадлежат одной соте.
  •  Соты (BTS) находятся под контролем одного и того же BSC.
  •  Соты под контролем разных BSC, но принадлежат одному MSC.
  •  Соты под контролем разных MSC.

Для первых двух типов хандовера, так называемых внутренних хандоверов (internal handover), в процедуру вовлекается только BSC. В целях сохранения установленной сигнальной полосы, они управляются только BSC (без вовлечения MSC), за исключением оповещения о завершении процедуры. Два последних типа хандовера называются внешними хандоверами (external handover), и в них вовлекается MSC. Очень важным аспектом GSM является тот факт, что MSC, так называемая якорная MSC, является ответственной за большинство функций, имеющих непосредственное отношение к соединению, за исключением внутренних BSC хандоверов, находящихся под контролем некой "новой MSC", так называемой доверительной MSC.Хандоверы могут быть инициированы не только мобильной станцией, но и MSC (например, в случае перебалансировки трафика). В пассивном состоянии мобильная станция сканирует Широковещательные Управляющие Каналы (Broadcast Control Channel) соседних сот (до 16) и формирует список из 6 лучших кандидатов на возможный хандовер (на основе данных о силе получаемых сигналов). Эта информация передается BSC и MSC по крайней мере один раз в секунду и используется в алгоритме хандовера. Конкретный алгоритм выбора при хандовере не специфицируется в рекомендациях GSM. Обычно используются два основных алгоритма, имеющие непосредственное отношение к управлению напряжением. Подобного рода выбор основывается на том факте, что BSC обычно не знает, результатом чего является плохое качество сигнала: или это результат multipath fading, или мобильная станция хочет переместиться в другую соту. Эта ситуация наиболее типична для маленьких городских сот.

Алгоритм "Минимум возможных изменений" (Minimum Acceptable Perforance) отдает предпочтение управлению напряжением: в случае ослабления сигнала ниже установленной точки, повышается уровень напряжения мобильной станции. Если в результате этих действий качество сигнала не улучшилось, то начинается рассмотрение возможности хандовера. Это простейший и наиболее общий метод, но он создает "пятно" на границе соты для мобильной станции, передающей на максимально возможном уровне напряжения, т.е. мобильной станции кажется, что она двигается на некотором расстоянии от естественных границ соты в другую соту. Метод "Бюджет напряжения" (Power Budget) использует хандовер для того, чтобы поддержать или подтвердить определенный уровень качества сигнала при том же или при более низким уровне напряжения. Этот метод отдает предпочтение процедуре хандовера управлению напряжением. Этот метод позволяет избежать "пятен" на границах соты и понижает межканальную интерференцию, но является достаточно сложным.

Управление мобильностью

Уровень управления мобильностью располагается над RR-уровнем, и управляет функциями, которые следуют непосредственно из мобильности самого абонента и аспектами секретности и авторизации. Управление "местом жительства" рассматривается здесь в смысле процедур, которые позволяют системе узнать текущее местожительство включенной мобильной станции, с тем, чтобы выполнить маршрутизацию входящих вызовов.

Смена "области проживания" (location updating)

Включенная мобильная станция информируется о входящем вызове при помощи пейжингового сообщения, посланного по PAGCH каналу данной соты. Только в случае крайней необходимости можно позволить себе опрашивать каждую соту в сети для каждого вызова. Очевидно, что это слишком расточительное удовольствие. Другая крайность: оповещение системы мобильной станцией, о каждом изменении местонахождения (для каждой соты). Такой подход требует опрашивающих сообщений, которые должны посылаться только в одну соту, и также очень расточителен вследствие большого количества сообщений.

Компромиссным решением GSM является возможность группирования сот в "области проживания" (location area). Сообщения о смене местожительства необходимы при перемещении между "областями проживания", а оповещение пейджинговыми сообщениями происходит внутри текущей "области проживания".

Процедура смены места проживания, с последующей маршрутизацией, использует MSC, HLR и VLR. В тот момент, когда мобильная станция включается в новой "области проживания", или в момент перемещения в новую "область проживания" или под управление другого оператора PLMN, она обязана зарегистрироваться в сети, для того чтобы отразить текущее место проживания. В обычных случаях, сообщение о смене "области проживания" посылается новым MSC/VLR, которые записывают информацию об "области проживания" и посылают ее в HLR абонента. Обычно, информация, посылаемая HLR, представляет из себя SS7 адрес новой VLR, хотя это может быть и номер маршрута. Причиной, того, что номер маршрута обычно не назначается, даже если это снижает обмен сигналами, является тот факт, что существует весьма ограниченное число доступных номеров маршрутов в новой MSC/VLR, и они выделены по запросу для входящих вызовов. Если абонент подписан на некоторое количество сервисов, HLR посылает некоторое подмножество информации об абоненте, необходимое для управления соединением, новой MSC/VLR; кроме этого, HLR посылает сообщение об отмене регистрации старой MSC/VLR.

Из соображений надежности в GSM существует также периодическая процедура смены "области проживания". В случае если HLR или MSC/VLR потерпят неудачу при одновременной попытке нарастить реестры, база данных обновится, как если бы смена "области проживания" произошла. Разрешение на эту процедуру и установление периода времени контролируются оператором сети (необходим компромисс между трафиком и скоростью восстановления). Если мобильная станция не перерегистрируется во время прохождения "насильственной" процедуры смены "области проживания", ее регистрация автоматически отменяется.Процедура подсоединения/отсоединения IMSI имеет непосредственное отношение к процедуре смены "области проживания". Отсоединение IMSI означает, что мобильная станция становиться не находимой для сети, и следовательно, сеть должна знать, что отсоединение произошло, для того чтобы избежать выделения каналов и посылок пейджинговых сообщений этой станции. Подсоединение IMSI очень похоже на простую смену "области проживания", кроме этого сеть информируется о том, что мобильная станция перешла в разряд находимых. Активация процедур подсоединения/отсоединения IMSI имеет отношение непосредственно к оператору и происходит на основе конкретной соты.


АВТОРИЗАЦИЯ И СЕКРЕТНОСТЬ В GSM

Несколько слов о шифровании вообще

В данной части документа приводится короткий обзор нескольких механизмов шифрования, необходимых для понимания некоторых процедур обеспечения секретности в GSM.

Симметричные алгоритмы

Симметричными алгоритмами называются алгоритмы, использующие один и тот же ключ как для шифрования данных, так и для их последующей расшифрования. Например, если обозначить данные переменной P, шифрованные данные переменной C, шифрование с ключом x - функцией Ex() и, соответственно, расшифровку с ключом x - Dx(), то симметричный алгоритм будет выглядеть следующим образом:

C=Ex(P)
P=Dx(C)
P=Dx(Ex(P))

В хороших алгоритмах шифрования секретность данных в основном зависит от секретности ключа, и соответственно, в случае симметричных алгоритмов, от решения проблемы управления ключами. Наиболее широко известным симметричным алгоритмом является алгоритм Стандартного Шифрования Данных (Data Encryption Standard - DES). Симметричные алгоритмы подразделяются на алгоритмы шифрования блоками (Block Ciphers) и алгоритмы шифрования потока данных (Stream Ciphers).

Шифрование блоками (Block Ciphers)

При шифровании блоками, как следует из самого названия метода, все данные подразделяются на блоки или группы битов. DES использует 56-битовый ключ и имеет дело с 64-битовыми блоками, выдавая в обратном порядке 64 бита шифрованных данных на каждые 64 бита входных. Далее алгоритмы шифрования блоками характеризуются типами операций, таких как электронная книга кодов (Electronic code book - ECB), цепочка шифрованных блоков (cipher block chaining - CBC) и шифрованной обратной связью (cipher feedback - CFB). В случаях операций, таких как CBC и CFB, шифрация последующих блоков основывается на результатах одной или более предыдущих шифраций. Применение всех этих типов операций представляется весьма желательным, поскольку они нарушают соответствие один-к-одному, между шифрованными и входными блоками (как в случае ECB). Шифрование блоками может комбинироваться с шифрованием потока данных.

Шифрование потока данных (Stream Ciphers)

Шифрование потока данных оперирует на основе бит-за-битом подаваемых данных, выдавая для каждого входного бита, отдельный шифрованный бит. Шифрование потока данных обычно реализуется применением операции исключающего или (Exclusive-or - XOR) для потока ключа и потока данных. Секретность шифрования потока данных, таким образом, целиком зависит от свойств потока ключа.

Регистр с линейной обратной связью или Сдвиговый линейный регистр с обратной связью (Linear Feedback Shift Registers - LFSRs) являются компонентой ключа во многих алгоритмах шифрования потоков данных. В LFSC сигнал обратной связи формируется линейной логической схемой (linear logic - система из комбинационных и, возможно, последовательных схем, в которой комбинационная часть состоит только из вентилей "исключающее или". В недвоичных системах вместо вентилей "исключающее или" используются сумматоры и вычитатели по модулю q). В регистре с обратной линейной связью осуществляется обращение свертки внешней входной последовательности с последовательностью комбинационных коэффициентов (convolution). Если представить внешний входной сигнал в виде многочлена, в котором степени независимой переменной означают временную задержку, а комбинационные коэффициенты аналогичным образом представить в виде второго многочлена, то регистр с линейной обратной связью можно рассматривать как устройство деления первого многочлена на второй. В системах кодирования или цифровой обработки сигналов регистры с обратной связью могут быть двоичными или q-ичными и могут реализовываться программно или аппаратно. При отсутствии внешней входной последовательности регистр с внешней обратной связью может сам по себе использоваться для формирования m-последовательностей (периодическая последовательность максимальной длины, используется в качестве псевдослучайной последовательности) или при обеспечении параллельной загрузки сдвигового регистра исходным словом может работать как кодер (encoder) симплексных кодов (simplex codes). В обоих указанных применениях требуется, чтобы коэффициенты логической схемы соответствовали примитивному многочлену. Статистические свойства регистров с линейной обратной связью, такие как функция автокорреляции и спектральная плотность, делают их очень полезными для других приложений, таких как генерация псевдо-шума. Регистры с линейной обратной связью могут быть очень просто реализованы в "железе".

Последовательность максимальной длины, или m-последовательность равна 2n-1, где n - степень регистра сдвига. Пример m-последовательности приводится на Рис.4.. Этот LFSR генеририрует периодические m-последовательности, содержащие следующие состояния (1111, 0111, 1011, 0101, 1010, 1101, 0110, 0011, 1001, 0100, 0010, 0001, 1000, 1100, 1110).


Рис. 4 Регистр с линейной обратной связью

Для того, чтобы сформировать m-последовательность, внешняя входная последовательность LFSR должна соответствовать примитивному многочлену степени n по модулю 2.

Часто реализация алгоритмов шифрования потоков данных представляет из себя множественные LFSR, различными способами соединенные между собой и со схемами синхронизаторов (clocking schemes). Алгоритм A5, используемый для кодирования речи и сигнальных данных в GSM, представляет из себя алгоритм шифрования потоков данных, базирующийся на трех управляемых синхронизаторами LFSR.


АЛГОРИТМЫ ОТКРЫТЫХ КЛЮЧЕЙ (PUBLIC KEY ALGORITHMS)

Алгоритмы открытых ключей характеризуются двумя ключами - открытый (public) и закрытый (private), который выполняет дополнительные функции. Они существуют парами и, в идеальной ситуации, закрытый ключ не может быть выведен из открытого , что позволяет свободно распространять открытый ключ. Данные, зашифрованные при помощи открытого ключа, могут быть расшифрованы в обратном порядке только при помощи соответствующего закрытого ключа:

  •  C=Epub (P), P=Dpriv (C)
  •  C=Epriv (P), P=Dpub (C)

Шифрование при помощи открытых ключей упрощает проблему управления ключом в ситуации когда две стороны могут обмениваться шифрованными данными без обмена любой чувствительной к ключу информации. В так называемых "Цифровых Подписях" (Digital Signatures) также используется открытый ключ, и обычно используется выход односторонней хеш-функции для сообщений, содержащих закрытый ключ. Это создает возможности для поддержки такой возможности GSM, как авторизация. Наиболее известным примером алгоритма открытых ключей является RSA, названный так по первым буквам фамилий создателей (Rivesr, Shamir, и Adleman).

Односторонние хеш-функции (One-Way Hash Function)

Результатом односторонней хеш-функции обычно бывает выход фиксированной длины (независимо от входа). При использовании таких функций практически невозможно при помощи вычислений определить входную информацию для хеш-значения или определить два уникальных значения, хешированные до одинаковых значений. Примерами таких алгоритмов являются MD5, разработанный Роном Ривестом (Ron Rivest), который выдает 128-битовое хешированное значение; Надежный Хеш-Алгоритм (Secure Hash Algorithm - SHA), разработанный Национальным Институтом Стандартов и Технологий (National Institutes of Standards and Technologies - NIST), выдающий 160 битовое значение.

Типичным применением таких функций является вычисление "дайджест сообщения" (message digest), которое делает возможным для получателя проверить достоверность данных дублированием вычислений и сравнением результатов. Выходные данные хеш-функций, шифрованные при помощи алгоритма открытых ключей, являются основой для "Цифровых Подписей" (NIST Digital Signature Algorithm - DSA)

Зависимые от ключа односторонние хеш-функции требуют ключа для вычисления и проверки хеш-значения. Это очень полезно для целей авторизации, когда посылающая и принимающая стороны могут использовать зависимые от ключа хеш-функции в схеме "запрос-ответ". Эти функции могут быть реализованы очень просто - добавлением ключа к сообщению с последующей генерацией хеш-значения. Другой способ - использовать шифрование блоками при CFB, с кодированием каждого блока в зависимости от выхода предыдущих блоков. Такие алгоритмы, как A3 и A8 представляют из себя зависимые от ключа односторонние хеш-функции и сходны по функционалистике с известным алгоритмом COMP128.

Описание возможностей обеспечения секретности в GSM

Аспекты обеспечения секретности в GSM детально обсуждаются в рекомендациях "Аспекты секретности" 2.09 ("Sequrity Aspects"), "Модули Идентификации Абонента" 2.17("Subsriber Identity Modules"), "Сетевые функции обеспечения секретности" 3.20 ("Security Related Network Functions"), "Алгоритмы обеспечения секретности" ("Sequrity Related Algorithms") 3.21. Основными задачами по обеспечению секретности в GSM являются:

  •  Авторизация идентификатора абонента
  •  Конфиденциальность идентификатора абонента
  •  Конфиденциальность сигнальных данных
  •  Конфиденциальность пользовательских данных

Уникальность абонента обеспечивается при помощи Международного Идентификатора Мобильного Абонента (International Mobile Subscriber Identity - IMSI). Схемы авторизации и шифрования GSM спроектированы таким образом, чтобы IMSI и индивидуальный ключ авторизации абонента (Ki) никогда не передавались в чистом виде через радио соединение. Реальные разговоры шифруются с использованием временного, случайным образом генерируемого ключа шифрования (Kc). Мобильная станция идентифицируется при помощи Временного Идентификатора Мобильного Абонента (Temporary Mobile Subsriber Identity - TMSI), который генерируется сетью и может изменяться с некоторой периодичностью в целях обеспечения дополнительной секретности.

Механизм обеспечения секретности в GSM реализуется в трех различных элементах системы: Модуле Идентификации Абонента ( Subscriber Identity Module - SIM), Мобильной Станции (Mobile Station - MS) и GSM-сети. SIM содержит IMSI, индивидуальный ключ авторизации (Ki), алгоритм генерации ключа шифрования (A8), алгоритм авторизации (A3) и персональный идентификационный номер (Personal Identification Number - PIN). Трубка GSM содержит алгоритм шифрования A5. В сети GSM присутствуют такие алгоритмы шифрования, как A3, A5, A8. Центр Авторизации (Authentication Center - AuC), являющийся частью Подсистемы Операций и Поддержки (Operation and Maintenance Subsystem - OMS), содержит базу данных идентификации абонентов и авторизационную информацию. Эта информация содержит IMSI, TMSI, Идентификатор места жительства (Location Area Identity - LAI) и индивидуальный ключ авторизации абонента (Ki). На Рис. 5 показано распределение информации по обеспечению секретности между элементами системы. Внутри сети GSM информация, относящаяся к обеспечению секретности, распределена между AuC, HRL и VLR. AuC отвечает за генерацию RAND, SRES и Kc, которые сохраняются в HLR и VLR для последующего использования в процедурах авторизации и шифрования.

Авторизация и секретность

В процедуру авторизации вовлечены две функциональные сущности: SIM карта - в мобильной станции и Центр Авторизации (Authentication Center). У каждого абонента существует секретный ключ, одна копия которого сохраняется в SIM карте, другая - в AuC. Во время авторизации, AuC генерирует 128 битовое случайное число (RAND), посылаемое мобильной станции. Далее это число комбинируется с секретным ключом (Ki), шифруется алгоритмом A3, и получаемое 32 битовое значение (Signed Response - SRES) посылается обратно AuC. Если число, полученное AuC совпадает с самостоятельно вычисленным, абонент считается авторизованным.

То же начальное случайное число (RAND) и индивидуальный ключ авторизации абонента (KI) используются для вычисления 64 битового ключа шифрования (Kc), используя алгоритм A8, содержащийся в SIM-е. Этот ключ шифрования, вместе с номером TDMA фрейма, используют алгоритм A5 для создания 114 битовой последовательности, которая накладывается при помощи операции "исключающее или" (XOR) на 114 бит пакета (два 57 битных блока). Расшифровка в процессе передачи, таким образом, практически нереальна. Как будет показано позднее, ключ Kc используется для шифровки и расшифровки при передаче данных между MS и BS. Дополнительный уровень секретности обеспечивается периодическим изменением ключа

Другой уровень секретности имеет дело непосредственно с оборудованием. Как упоминалось ранее, каждый мобильный GSM терминал идентифицируется уникальным IMEI номером. Список IMEI сети хранится в EIR. В результате запроса на IMEI в EIR возвращается один из следующих статусов:
· Белые страницы (White listed). Терминальному оборудованию позволяется подключиться к сети.
· Серые страницы (Grey listed). Терминальное оборудование находится под наблюдением сети (возможны проблемы).
· Черные страницы (Black listed). Было сообщение о краже терминального оборудования или данный тип не апробирован (некорректный для данной сети тип оборудования). Терминальному оборудованию не позволяется подключиться к сети

Несколько замечаний относительно реализации алгоритмов шифрования, используемых в GSM· Перечисленные ниже замечания относятся к частичной реализации алгоритма A5, появившегося а Internet-е в июле 1994 года.

  •  A5 представляет из себя шифрование потока данных трех синхронизированных LFSR степеней 19, 22 и 23.
  •  Управление синхронизацией (тактированием) представляет из себя пороговую функцию (threshhold function) от средних битов для каждого из трех сдвиговых регистров.
  •  Сумма степеней всех трех сдвиговых регистров равна 64. 64 битовый ключ используется для инициализации содержимого сдвиговых регистров.
  •  22 битовый номер TDMA-фрейма подается на сдвиговые регистры.
  •  Два 114 битовых потока ключей (keystreams) генерируются для каждого TDMA-фрейма, для того чтобы впоследствии наложить их операцией исключающего или на входные и выходные трафик каналы.
  •  Утверждается, что алгоритм A5 имеет "эффективную" длину ключа равную 40 битам.

Экспортные ограничения и технология шифрования

Целью рекомендаций GSM является предоставление Общеевропейского стандарта для цифровых сотовых телекоммуникаций. Следовательно, экспортные ограничения (и другие легальные ограничения) на шифрацию представляют из себя до сих серьезную проблему и широко обсуждаются.Технические детали алгоритмов шифрования, используемых в GSM, исходя из вышеизложенного, приводятся в рекомендациях в очень осторожной манере. Эти алгоритмы были разработаны в Британии, и таким образом, производители оборудования для сотовых систем, желающие реализовать технологию шифрования должны согласиться не разглашать ее, и получить специальные лицензии от Британского правительства. Законодательные и разведывательные организации в Соединенных Штатах, Британии, Франции, Нидерландах и других странах очень сильно заботятся о экспорте технологий шифрования (по военным соображениям, по соображениям борьбы с преступностью и терроризмом).

Определенные соглашения о экспорте технологий шифрования для GSM были достигнуты между ведущими производителями оборудования для сотовых систем и Британским правительством в 1993 году. В соответствии с этими соглашениями, Западно-Европейские страны (и несколько других мест, таких как Гонг-Конг) получили возможность использовать алгоритмы шифрования GSM, в частности алгоритм A5/1. Ослабленная версия алгоритма (A5/2) была разрешена для экспорта в большинство других стран, включая страны Центральной и Восточной Европы. По этому соглашению, некоторым странам, например России, не позволялось получать никаких технологий шифрования в своих GSM системах. Дальнейшее развитие, по всей видимости, приведет к смягчению экспортных ограничений и, следовательно, к возможности получения странами, не имеющими технологий шифрования GSM, алгоритма A5/2. Более поздние документы, относящиеся к данной проблеме, авторам отчета пока не известны.


 

А также другие работы, которые могут Вас заинтересовать

5052. Исследования комбинационных логических схем 100 KB
  Исследования комбинационных логических схем. ЦЕЛЬ РАБОТЫ: ознакомление с логикой работы, изучение принципа действия, исследование и определение основных характеристик и параметров базового логического элемента ТТЛ, изучение структуры и работы основн...
5053. Переходные процессы в цепях с одним реактивным элементом 740 KB
  Переходные процессы в цепях с одним реактивным элементом Цель работы Изучение и компьютерное моделирование переходных процессов, возникающих при коммутациях в цепях первого порядка, содержащих сопротивление и емкость либо сопротивление и индуктив...
5054. Расчет привода механизма подъема-спуска нормального мостового крана 436.5 KB
  Техническое совершенство производственного механизма и осуществляемого им технологического процесса в значительной мере определяется совершенством соответствующего электропривода и степенью его автоматизации. Автоматизированный представляет...
5055. Маркетинг как вид экономической деятельности 212.5 KB
  Французский экономист Д. Сэй еще в эпоху промышленной революции так сформулировал основное правило в управлении производством: Нужно снижать издержки производства, с тем чтобы увеличить прибыль. Совет этот действительно является мудрым в ...
5056. Особенности действия инфляции в различных рыночных системах. Инфляция и безработица. Инфляция и социальные конфликты 147 KB
  В современном мире все большее внимание начинает уделяется экономике, причём глобальной, макроэкономике. Это связано прежде всего с интернациональным развитием не только экономических, но и культурных, политических и общественных связ...
5057. Особенности и причины развития кейнсианской и неокейнсианской теории экономического роста 838.5 KB
  Многогранность экономической жизни порождает множество экономических наук. Изучая экономику, человек обнаруживает взаимосвязи между её различными гранями соответственно и науки, изучающие элементы экономической жизни, сложились в систему ...
5058. Теория экономического роста 1.02 MB
  Параметры экономического роста, их динамика широко используются для характеристики развития национальных хозяйств, в государственном регулировании экономики. Население оценивает деятельность высших хозяйственных и политических органов той ил...
5059. Каток трехвальцовый 108.41 KB
  Среди дорожно-строительной техники,применяемой на строительстве дорог,важное значение имеют машины для уплотнения оснований и покрытий. Уплотнение является обязательной частью технологического процесса возведения земляного полот...
5060. Расчет параметров механизма шнека-смесителя 449.5 KB
  КИНЕМАТИЧЕСКИЙ РАСЧЕТ ПРИВОДА Тяговая сила цепи F4 = 2,2 кН Скорость перемещения смеси V4 = 1,5 м/сек Наружный диаметр шнека D=500 мм Срок службы привода – 6 лет Рисунок 1 – расчетная схема привода к шнеку-смесителю Общий КПД привода...