Podstawy, historiaNMT, GSMPodsłuch GSMUMTSJak działa telefonia komórkowaTomasz Kawalec28 stycznia 2013Zakład Optyki Atomowej, Instytut Fizyki UJwww.co
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSModulacje analogoweMożliwości modulacji fali radiowej:~E(t) = ˆE0(t) cos(ω(t)t + φ(t))fala nośna sygnał fal
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSGSM — TDMA (Time Division Multiple Access) + FDMAtelefon w trybie GSMprosta antena-20,0m -10,0m 0,0 10,0m 20
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSGSM — TDMA (Time Division Multiple Access) + FDMAtelefon w trybie GSMprosta antena-20,0m -10,0m 0,0 10,0m 20
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSGSM — TDMA (Time Division Multiple Access) + FDMATomasz Kawalec ZOA, IF UJ 28 stycznia 2013 9 / 25
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSGSM — TDMA, rozmiar komórki7 5 4 3 2 1 06 707 5 4 3 2 1 06 70BTS downlinkMS uplinkTDMA framePrędkość fal ele
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSGSM — TDMA, rozmiar komórki7 5 4 3 2 1 06 707 5 4 3 2 1 06 70BTS downlinkMS uplinkTDMA framePrędkość fal ele
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSGSM — TDMA, rozmiar komórki7 5 4 3 2 1 06 707 5 4 3 2 1 06 70BTS downlinkMS uplinkTDMA framePrędkość fal ele
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSWybrane parametry transmisjiprzepustowość kanału: 270.833 kb/s, ale 8 szczelin czasowych (impulsów)2 × 57 bi
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSModulacje cyfrowe — FSK, MSKprzełączanie częstotliwości f1i f2ciągłość fazy ⇔f2−f1fT∈ N,ale z warunku ortogo
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSModulacje cyfrowe — FSK, MSKprzełączanie częstotliwości f1i f2ciągłość fazy ⇔f2−f1fT∈ N,ale z warunku ortogo
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSJak przesłać głos i dane przy pomocy falradiowych?Do czego naprawdę służy karta SIM?Czym różnią się kolejne
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSModulacje cyfrowe — FSK, MSKprzełączanie częstotliwości f1i f2ciągłość fazy ⇔f2−f1fT∈ N,ale z warunku ortogo
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSModulacje cyfrowe — ASK, BPSKdiagram konstelacyjny ASK11001011-1-11-1NRZBPSKsin(2pft)cokres bitu: TB(110010)
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSModulacje cyfrowe — ASK, BPSKdiagram konstelacyjny BPSK11001011-1-11-1NRZBPSKsin(2pft)cokres bitu: TB(110010
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSModulacje cyfrowe — QPSKdiagram konstelacyjny QPSK1-11QPSKsin(2pft)c1011001-1-1cos(2pft)cNRZokres dwubitu: 2
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSModulacje cyfrowe — OQPSKdiagram konstelacyjny OQPSKOQPSKsin(2pft)ccos(2pft)cNRZokres dwubitu: 2TBDTB1-11101
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSModulacje cyfrowe — MSKSMSK(t) = A0xScosπt2TBcos(2πfct)+A0xQsinπt2TBsin(2πfct)xS, xQ= 1, −1SMSK(t) = A0x
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSModulacje cyfrowe — MSKSMSK(t) = A0xScosπt2TBcos(2πfct)+A0xQsinπt2TBsin(2πfct)xS, xQ= 1, −1SMSK(t) = A0x
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSModulacje cyfrowe — MSKSMSK(t) = A0xScosπt2TBcos(2πfct)+A0xQsinπt2TBsin(2πfct)xS, xQ= 1, −1SMSK(t) = A0x
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSModulacje cyfrowe — MSK i GMSKwykres kratowy fazyGMSKsin(2pft)ccos(2pft )csin(f)cos(f)filtrgaussowski!fGSMTE
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSModulacje cyfrowe — MSK i GMSKwykres kratowy fazyGMSKsin(2pft)ccos(2pft )csin(f)cos(f)filtrgaussowski!fGSMTE
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSKilka datpo II wojnie światowej — idea telefonii komórkowejpodstawy cyfrowego przesyłania sygnałówlata 50’/6
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSModulacje cyfrowe — MSK i GMSKwykres kratowy fazyGMSKsin(2pft)ccos(2pft )csin(f)cos(f)filtrgaussowski!fGSMTE
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSModulacje cyfrowe — MSK i GMSKwykres kratowy fazyGMSKsin(2pft)ccos(2pft )csin(f)cos(f)filtrgaussowski!fGSMTE
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSStruktura sieci GSMBSC — kontroler stacji bazowychMSC — centrala telefonicznaHLR, VLR, EIR — rejestry abonen
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSStruktura sieci GSMBSC — kontroler stacji bazowychMSC — centrala telefonicznaHLR, VLR, EIR — rejestry abonen
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSKarta SIM i szyfrowanieVLRMSCHLRAuCBTSBSCSIMMScentrum autentykacji+ rejestrabonentówcentrala+rejestru¿ytkown
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSKarta SIM i szyfrowanieVLRMSCHLRAuCBTSBSCSIMMScentrum autentykacji+ rejestrabonentówcentrala+rejestru¿ytkown
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSKarta SIM i szyfrowanieA3, A8IMSI, KiA3, A8IMSI, KiA5VLRMSCHLRAuCBTSBSCSIMMScentrum autentykacji+ rejestrabo
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSKarta SIM i szyfrowanieVLRMSCHLRAuCBTSBSCSIMMScentrum autentykacji+ rejestrabonentówcentrala+rejestru¿ytkown
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSKarta SIM i szyfrowanieVLRMSCHLRAuCBTSBSCSIMMScentrum autentykacji+ rejestrabonentówcentrala+rejestru¿ytkown
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSGSM — budowa telefonu (Siemens A36)Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 20 / 25
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSKilka datpo II wojnie światowej — idea telefonii komórkowejpodstawy cyfrowego przesyłania sygnałówlata 50’/6
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSGSM — budowa telefonu (Siemens A36)Tomasz Kawalec ZOA, IF UJ 28 stycznia 2013 20 / 25
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSBezpieczeństwo, szyfrowanie, atakianonimowość — częściowo zapewniona (numery IMSI, TMSI), ale: Internet +ana
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSBezpieczeństwo, szyfrowanie, atakianonimowość — częściowo zapewniona (numery IMSI, TMSI), ale: Internet +ana
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSBezpieczeństwo, szyfrowanie, atakianonimowość — częściowo zapewniona (numery IMSI, TMSI), ale: Internet +ana
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSBezpieczeństwo, szyfrowanie, atakiAtaki na A3/A8 (COMP128)1997 — wyciek fragmentów notatek1998 — uzupełnieni
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSBezpieczeństwo, szyfrowanie, atakiAtaki na A51999 — inżynieria wsteczna z telefonu i ujawnienie algorytmupo
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSBezpieczeństwo, szyfrowanie, atakiAtaki na A51999 — inżynieria wsteczna z telefonu i ujawnienie algorytmupo
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSPrzykładowy scenariusz ataku...Journal of Cryptology, 21, 392 (2008)Tomasz Kawalec ZOA, IF UJ 28 stycznia 20
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSRozwiązanie komercyjne — 2010podsłuch aktywny i pasywnyA5/1 i A5/2 w czasie rzeczywistymMeganet Corporation,
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSSystem 3G UMTS — Universal Mobile Telecommunications Systemwielodostęp dzięki (W)CDMA — (Wideband) Code Divi
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSOrganizacja łączności radiowejprzemienniki, stacje bazowewielodostęp, sieci trunkingowesimplex, duplex, duos
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSSystem 3G UMTS — Universal Mobile Telecommunications Systemwielodostęp dzięki (W)CDMA — (Wideband) Code Divi
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSOrganizacja łączności radiowejprzemienniki, stacje bazowewielodostęp, sieci trunkingowesimplex, duplex, duos
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSsieć 1G — Nordic Mobile Telephony (NMT)pasmo 450 i 900 MHz, modulacja FM bez szyfrowania (prywatność!)kanał
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSsieć 1G — Nordic Mobile Telephony (NMT)ramka: 166 bitów, 1200 bit/ssynchronizacja: 15 + 11 bitów, dane: 140
Podstawy, historiaNMT, GSMPodsłuch GSMUMTSsieć 1G — Nordic Mobile Telephony (NMT)ramka: 166 bitów, 1200 bit/ssynchronizacja: 15 + 11 bitów, dane: 140
Comments to this Manuals