Komponenten der Sprach und Datenübertragung



Ähnliche Dokumente
A1.7: Entropie natürlicher Texte

Allgemeine Beschreibung (1)

Single Parity check Codes (1)

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Bilder im BMP Format (1)

11. Das RSA Verfahren und andere Verfahren

Theoretische Grundlagen der Informatik WS 09/10

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Zeichen bei Zahlen entschlüsseln

A2.3: Sinusförmige Kennlinie

Grundlagen der Technischen Informatik. 2. Übung

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Erste Vorlesung Kryptographie

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Primzahlen und RSA-Verschlüsselung

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

Die allerwichtigsten Raid Systeme

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Algorithmische Kryptographie

Lineare Funktionen. 1 Proportionale Funktionen Definition Eigenschaften Steigungsdreieck 3

Anleitung Thunderbird Verschlu sselung

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Informatik für Ökonomen II HS 09

10. Kryptographie. Was ist Kryptographie?

Einführung in die Kodierungstheorie

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Hinweise zum Ausfüllen der Zeiterfassung

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis

PeDaS Personal Data Safe. - Bedienungsanleitung -

Allgemeine Beschreibung von Blockcodes

DMR Technische Grundlagen

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

A2.5: DSL-Fehlersicherungsmaßnahmen

QM: Prüfen -1- KN

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Nachrichten- Verschlüsselung Mit S/MIME

Einfache kryptographische Verfahren

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

1 Mathematische Grundlagen

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

10.1 Auflösung, Drucken und Scannen

Theoretische Informatik SS 04 Übung 1

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Hilfe zur Urlaubsplanung und Zeiterfassung

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

WAS finde ich WO im Beipackzettel

Additional Cycle Index (ACIX) Thomas Theuerzeit

Sparda mobiletan Nutzungsanleitung

Automatische Zertifikatssuche in Outlook-Express einrichten

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

ICS-Addin. Benutzerhandbuch. Version: 1.0

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Konzepte der Informatik

Grundlagen Digitaler Systeme (GDS)

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Sicherer Datenaustausch mit EurOwiG AG

Anwendungsbeispiele Buchhaltung

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

3. GLIEDERUNG. Aufgabe:

Schulungsunterlagen zur Version 3.3

Binär Codierte Dezimalzahlen (BCD-Code)

Erstes Nyquistkriterium im Zeitbereich

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse Lösung 10 Punkte

Kapiteltests zum Leitprogramm Binäre Suchbäume

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Leichte-Sprache-Bilder

Multicheck Schülerumfrage 2013

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Anwendertreffen 20./21. Juni

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Was meinen die Leute eigentlich mit: Grexit?

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Programm 4: Arbeiten mit thematischen Karten

Kapitalerhöhung - Verbuchung

Synthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Mobile Intranet in Unternehmen

Lineare Gleichungssysteme

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Keine Disketteneinreichung ab 1. Februar 2014

Grundfunktionen und Bedienung

Physik & Musik. Stimmgabeln. 1 Auftrag

6.2 Scan-Konvertierung (Scan Conversion)

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Mathematik ist überall

Kostenstellen verwalten. Tipps & Tricks

OECD Programme for International Student Assessment PISA Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

Transkript:

Komponenten der Sprach und Datenübertragung Nachfolgend sehen Sie das Blockschaltbild des sendeseitigen GSM Übertragungssystems, das sowohl für digitalisierte Sprachsignale (Abtastrate: 8 khz, Quantisierung: 13 Bit Datenrate: 104 kbit/s) als auch für 9.6 kbit/s Datensignale geeignet ist. Die Komponenten für die Sprachübertragung sind blau, die für Daten rot und gemeinsame Blöcke grün dargestellt. Hier eine kurze Beschreibung der einzelnen Komponenten: Sprachsignale werden durch die Sprachcodierung von 104 kbit/s auf 13 kbit/s also um den Faktor 8 komprimiert. Die in der Grafik angegebene Bitrate gilt für den Vollraten Codec, der pro Sprachrahmen (Dauer T R = 20 ms) genau 260 Bit liefert. Der AMR Codec liefert im höchsten Modus 12.2 kbit/s (244 Bit pro Sprachrahmen). Dieser adaptive Sprachcodec muss aber auch Informationen hinsichtlich des aktuellen Modus übertragen, so dass die Datenrate vor der Kanalcodierung ebenfalls 13 kbit/s beträgt. Aufgabe der gestrichelt eingezeichneten Voice Activity Detection ist es zu entscheiden, ob der aktuelle Sprachrahmen tatsächlich ein Sprachsignal enthält oder nur eine Sprachpause, während der die Leistung des Sendeverstärkers heruntergefahren wird. Durch die Kanalcodierung wird wieder Redundanz hinzugefügt, um eine Fehlerkorrektur beim Empfänger zu ermöglichen. Pro Sprachrahmen gibt der Kanalcoder 456 Bit ab, woraus sich die Datenrate 22.8 kbit/s ergibt. Die wichtigeren Bits des Sprachcoders werden besonders geschützt. Der Interleaver verwürfelt die Bitfolge des Kanalcoders, um den Einfluss von Bündelfehlern zu vermindern. Gleichzeitig werden die 456 Eingangsbit auf vier Zeitrahmen zu je 114 Bit aufgeteilt. Zwei aufeinander folgende Bits werden somit immer in zwei unterschiedlichen Bursts übertragen. Der nächste Block des GSM-Übertragungssystems dient für Sprache und Daten gleichermaßen der Verschlüsselung des zu übertragenden Bitstroms. Dadurch wird eine hohe Datensicherheit der GSM Netze erreicht. Auch gegenüber ISDN gibt es eine diesbezügliche Verbesserung. Als nächstes folgt die Burstbildung. Beim sog. Normal Burst werden die 114 codierten, verwürfelten und verschlüsselten Bits durch Hinzufügen von Signalisierungsbits, Guard Period, etc. auf 156.25 Bit abgebildet, die innerhalb eines Zeitschlitzes (T Z = 577 μs) übertragen werden. Lehrstuhl fuer Nachrichtentechnik (LNT) 1 / 9 Technische Universitaet Muenchen

Daraus ergibt sich die Brutto Datenrate 270.833 kbit/s, die mittels des Modulationsverfahrens GMSK übertragen wird. Beim Empfänger gibt es dann in umgekehrter Reihenfolge die Blöcke Demodulation, Burstzerlegung, Entschlüsselung, De Interleaving, Kanal und Sprachdecodierung. Ein Datenkanal im obigen Bild rot markiert unterscheidet sich von einem Sprachkanal (blau gekennzeichnet) nur durch die unterschiedliche Eingangsrate (9.6 kbit/s statt 104 kbit/s) und die Verwendung eines zweiten, äußeren Kanalcoders anstelle des Sprachcodierers. Auf den nächsten Seiten werden die Blöcke von obigem Übertragungsschema im Detail vorgestellt. Lehrstuhl fuer Nachrichtentechnik (LNT) 2 / 9 Technische Universitaet Muenchen

Codierung bei Sprachsignalen Uncodierte Datenübertragung über Funk führt zu Bitfehlerraten im Prozentbereich. Durch Anwendung von Kanalcodierung (englisch: Channel Coding) wird es Empfängern ermöglicht, Übertragungsfehler zu erkennen, diese zu korrigieren und so die Bitfehlerrate auf 10 5 bis 10 6 zu reduzieren. Zunächst betrachten wir die GSM-Kanalcodierung für die Sprachkanäle, wobei als Sprachcoder der Vollraten Codec vorausgesetzt wird. Die Kanalcodierung eines Sprachrahmens der Dauer 20 ms erfolgt in vier aufeinander folgenden Schritten entsprechend obiger Grafik: Aus der Beschreibung in Kapitel 3.3 ist zu ersehen, dass nicht alle 260 Bits den gleichen Einfluss auf die subjektiv empfundene Sprachqualität haben. Deshalb werden die Daten entsprechend ihrer Wichtigkeit in drei Klassen aufgeteilt: Die 50 wichtigsten Bits bilden die Klasse 1a, weitere 132 werden der Klasse 1b zugeteilt. Die restlichen 78 Bits ergeben die eher unwichtige Klasse 2. Im nächsten Schritt wird für die 50 besonders wichtigen Bits der Klasse 1a eine 3 Bit lange Cyclic Redundancy Check (CRC) Prüfsumme berechnet. Dies geschieht mit einem rückgekoppelten Schieberegister. Das Generatorpolynom für diese CRC Überprüfung lautet: Anschließend werden den insgesamt 185 Bits der Klasse 1a und 1b inclusive den drei (rot eingezeichneten) CRC Paritätsbits noch vier (gelbe) Tailbits 0000 angehängt. Diese vier Bits initialisieren die vier Speicherregister des nachfolgenden Faltungscoders jeweils mit 0, so dass für jeden Sprachrahmen von einem definierten Status ausgegangen werden kann. Der Faltungscode mit der Coderate R C = 1/2 verdoppelt diese 189 wichtigsten Bits auf 378 Bits und schützt diese somit signifikant gegen Übertragungsfehler. Anschließend werden noch die 78 Bits der unwichtigeren Klasse 2 ungeschützt angehängt. Auf diese Weise ergeben sich nach der Kanalcodierung pro 20 ms Sprachrahmen genau 456 Bits. Dies entspricht einer (codierten) Datenrate von 22.8 kbit/s gegenüber 13 kbit/s nach der Sprachcodierung. Die effektive Rate der Kanalcodierung beträgt somit 260/456 = 0.57. Lehrstuhl fuer Nachrichtentechnik (LNT) 3 / 9 Technische Universitaet Muenchen

Interleaving bei Sprachsignalen Das Ergebnis der Faltungsdecodierung hängt nicht nur von der Häufigkeit der Übertragungsfehler ab, sondern auch von deren Verteilung. Um gute Korrekturergebnisse zu erzielen, sollte der Kanal kein Gedächtnis besitzen, sondern möglichst statistisch unabhängige Bitfehler liefern. Bei Mobilfunksystemen treten Übertragungsfehler aber meist in Blöcken (Error Bursts) auf. Durch den Einsatz der Interleaving Technik werden solche Bündelfehler über mehrere Bursts gleichmäßig verteilt und so deren Auswirkungen abgeschwächt. Bei einem Sprachkanal arbeitet der Interleaver in folgender Weise: Die 456 Eingangsbit pro Sprachrahmen werden nach einem festen Algorithmus auf vier Blöcke zu je 114 Bit aufgeteilt. Im Folgenden werden diese für den n ten Sprachrahmen mit A n, B n, C n und D n bezeichnet. Der Index n 1 bezeichnet den vorhergehenden Rahmen, n+1 den nachfolgenden. Der Block A n wird weiterhin in zwei Unterblöcke A g,n und A u,n zu je 57 Bit unterteilt, wobei A g,n nur die geraden Bitpositionen und A u,n die ungeraden Bitpositionen von A n bezeichnet. In der Grafik sind A g,n und A u,n an der roten bzw. blauen Hinterlegung zu erkennen. Der Unterblock A g,n des n ten Sprachrahmens wird mit dem Block A u,n 1 des vorangegangenen Rahmens zusammengefügt und ergibt die 114 Bit Nutzdaten eines Normal Bursts mit 156.25 Bit: (A g,n, A u,n 1 ). Gleiches gilt entsprechend der Skizze für die drei nächsten Bursts: (B g,n, B u,n 1 ), (C g,n, C u,n 1 ), (D g,n, D u,n 1 ). In gleicher Weise werden die ungeraden Unterblöcke des n ten Sprachrahmens mit den geraden Unterblöcken des nachfolgenden Rahmens verschachtelt: (A g,n+1, A u,n ),..., (D g,n+1, D u,n ). Diese Verwürfelungsart wird block-diagonales Interleaving genannt, hier speziell vom Grad 8. Es vermindert die Störanfälligkeit gegenüber Bündelfehlern. So werden niemals zwei aufeinander folgende Bits eines Datenblocks direkt hintereinander gesendet. Mehrbitfehler treten nach dem De Interleaver isoliert auf und können so wirkungsvoller korrigiert werden. Lehrstuhl fuer Nachrichtentechnik (LNT) 4 / 9 Technische Universitaet Muenchen

Codierung und Interleaving bei Datensignalen (1) Für die Datenübertragung steht im herkömmlichen GSM System jedem Teilnehmer eine Nettodatenrate von 9.6 kbit/s zur Verfügung. Zur Fehlersicherung werden zwei Verfahren eingesetzt: Forward Error Correction (FEC deutsch: Vorwärtsfehlerkorrektur) wird auf der physikalischen Schicht durch Anwendung von Faltungscodes realisiert. Automatic Repeat Request (ARQ); dabei werden auf der Sicherungsschicht defekte und nicht korrigierbare Pakete neu angefordert. Die Grafik verdeutlicht die Kanalcodierung und das Interleaving für den Datenkanal mit 9.6 kbit/s, die im Gegensatz zur Kanalcodierung des Sprachkanals (Bitfehlerrate: 10 5... 10 6 ) eine nahezu fehlerfreie Rekonstruktion der Daten erlaubt. Die exakte Beschreibung folgt auf der nächsten Seite. Lehrstuhl fuer Nachrichtentechnik (LNT) 5 / 9 Technische Universitaet Muenchen

Codierung und Interleaving bei Datensignalen (2) Man erkennt aus dieser Darstellung: Die Datenbitrate von 9.6 kbit/s wird zuerst im Terminal Equipment der Mobilstation durch eine nicht GSM spezifische Kanalcodierung um 25% auf 12 kbit/s erhöht, um eine Fehlererkennung in leitungsvermittelten Netzen zu ermöglichen. Bei der Datenübertragung sind alle Bit gleichwertig, so dass es im Gegensatz zur Codierung des Sprachkanals keine Klassen gibt. Die 240 Bit pro 20 ms Zeitrahmen werden zusammen mit 4 Tailbits 0000 zu einem einzigen Datenrahmen zusammengefasst. Diese 244 Bit werden wie bei Sprachkanälen durch einen Faltungscoder der Rate 1/2 auf 488 Bit verdoppelt. Pro einlaufendem Bit werden zwei Codesymbole erzeugt, zum Beispiel entsprechend den Generatorpolynomen G 0 (D) = 1 + D 3 + D 4 und G 1 (D) = 1 + D + D 3 + D 4 : Der nachfolgende Interleaver erwartet ebenso wie ein Sprach Interleaver als Eingabe nur 456 Bit pro Rahmen (20 ms). Deshalb werden von den 488 Bits am Ausgang des Faltungscoders noch 32 Bits an den Positionen 15 j 4 (j = 1,..., 32) entfernt ( Punktierung ). Da die Datenübertragung weniger zeitkritisch ist als die Sprachübertragung, wird hier ein höherer Interleaving Grad gewählt. Die 456 Bit werden auf bis zu 24 Interleaver Blöcke zu je 19 Bit verteilt, was bei Sprachdiensten aus Gründen der Echtzeitübertragung nicht möglich wäre. Lehrstuhl fuer Nachrichtentechnik (LNT) 6 / 9 Technische Universitaet Muenchen

Danach werden sie auf vier aufeinander folgende Normal Bursts (4 2 57 Bit) aufgeteilt und versandt. Beim Einpacken in die Bursts werden wieder Gruppierungen gerader und ungerader Bits gebildet, ähnlich dem Interleaving im Sprachkanal. Lehrstuhl fuer Nachrichtentechnik (LNT) 7 / 9 Technische Universitaet Muenchen

Verschlüsselung Die erste gemeinsame Systemkomponente für Sprach und Datenübertragung im Blockschaltbild des GSM Senders auf der ersten Seite dieses Abschnitts ist die Verschlüsselung, die verhindern soll, dass Unbefugte Zugriff auf die Daten erhalten. Die Chiffrierung der Signalisierungs und Nutzdaten erfolgt sowohl in der Mobilstation (MS) als auch in der Basisstation (BTS) jeweils nach Kanalcodierung und Interleaving, also vor der Abbildung auf die Burst Ebene und der GMSK Modulation. Dabei gibt es zwei unterschiedliche Verfahren: Symmetrische Verschlüsselung: Diese kennt nur einen geheimen Schlüssel, der sowohl zur Verschlüsselung und Chiffrierung der Nachrichten im Sender als auch zur Entschlüsselung und Dechiffrierung im Empfänger benutzt wird. Dieser Schlüssel muss vor der Kommunikation erzeugt und über einen sicheren Kanal zwischen den Kommunikationspartnern ausgetauscht werden. Der Vorteil dieses im herkömmlichen GSM angewendeten Verschlüsselungsverfahrens ist, dass es sehr schnell arbeitet. Asymmetrische Verschlüsselung: Dieses Verfahren benutzt zwei unabhängige, aber zueinander passende asymmetrische Schlüssel. Es ist nicht möglich, mit einem Schlüssel den anderen zu berechnen. Der Public Key ist öffentlich zugänglich und dient der Verschlüsselung. Der Private Key ist geheim und wird bei der Entschlüsselung verwendet. Im Gegensatz zu den symmetrischen Verschlüsselungsverfahren sind die asymmetrischen Methoden wesentlich langsamer, bieten dafür aber auch eine höhere Sicherheit. Lehrstuhl fuer Nachrichtentechnik (LNT) 8 / 9 Technische Universitaet Muenchen

Empfängerseite Decodierung Der GSM Empfänger beinhaltet die GMSK-Demodulation, die Burstzerlegung, die Entschlüsselung, das De Interleaving sowie die Kanal und Sprachdecodierung. Zu den beiden letzten Blöcken in obigem Bild ist anzumerken: Das Decodierverfahren wird durch die GSM Spezifikation nicht vorgeschrieben, sondern ist den einzelnen Netzbetreibern überlassen. Die Leistungsfähigkeit ist vom eingesetzten Algorithmus zur Fehlerkorrektur abhängig. Zum Beispiel wird bei Maximum Likelihood Sequence Estimation (MLSE) die wahrscheinlichste Bitsequenz unter Verwendung des Viterbi Algorithmus oder eines MAP Empfängers (Maximum A posteriori Probability) ermittelt. Nach der Fehlerkorrektur wird der Cyclic Redundancy Check (CRC) durchgeführt, wobei beim Vollraten Codec der Grad G des verwendeten CRC Generatorpolynoms gleich 3 ist. Damit werden alle Fehlermuster bis zum Gewicht 3 und alle Bündelfehler bis zur Länge 4 erkannt. Anhand des CRC wird über die Verwendbarkeit eines jeden Sprachrahmens entschieden. Ist das Testergebnis positiv, so werden im nachfolgenden Sprachdecoder aus den Sprachparametern (260 Bit pro Rahmen) die Sprachsignale synthetisiert. Für den Fall, dass Sprachrahmen ausgefallen sind, werden die Parametersätze vorangegangener, als korrekt erkannter Rahmen zur Sprachinterpolation verwendet ( Fehlerverschleierung ). Treten mehrere nicht korrekte Sprachrahmen in Folge auf, so wird die Leistung kontinuierlich bis hin zur Stummschaltung abgesenkt. Lehrstuhl fuer Nachrichtentechnik (LNT) 9 / 9 Technische Universitaet Muenchen