Реферат: Устройство запрета телефонной связи по заданным номерам

САНКТ-ПЕТЕРБУРГСКИЙГОСУДАРСТВЕННЫЙ

МОРСКОЙТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

ФАКУЛЬТЕТМОРСКОГО ПРБОРОСТРОЕНИЯ

Кафедра№50

КУРСОВОЙПРОЕКТ

УСТРОЙСТВОЗАПРЕТА ТЕЛЕФОННОЙ СВЯЗИ

ПОЗАДАННЫМ НОМЕРАМ

{п.5 и п.6 неверно}

                                                                    

                                                                                           

                      

ВЫПОЛНИЛ:

СТУДЕНТ ГРУППЫ34РК1

СУХАРЕВ Р.М.

ПРОВЕРИЛ:

доцент к.т.н.

ФИЛИМОНОВ А.К.

САНКТ-ПЕТЕРБУРГ

2000

СОДЕРЖАНИЕ

 

1. Введение 3

2. Техническое задание 9

3. Устройства пассивной и активной технической защиты 10

3.1. Способыполучения информации о подключении 10

3.2.Совмещенный индикатор подключения и обрыва телефонной линии 12

3.3. Световойиндикатор с автоматическим отключением 12

3.4. Счетчиквремени разговора 13

3.5.Устройство криптографической защиты информации 14

4. Назначение, принцип действия и функциональная схема 25

5. Принципиальная электрическая схема 27

6. Конструкция лабораторного макета (печатная плата) 29

Список использованных источников 30

/>/>/>1. Введение

Огромное влияние насистемный анализ проблем противодействия самовольному коммерческомуиспользованию телефонных линий оказала теория и многолетняя практика радиоэлектроннойборьбы (РЭБ) в ВС.

С введением в большинствегородов повременной оплаты за телефонные услуги, эта проблема чрезвычайнообострилась. Для некоторых абонентов 40-50% оплаты за телефон приходится на такназываемых «пиратов» (от греческого peirates — грабитель, разбойник,морской разбойник).

Сейчас уже невозможно точноопределить то время, когда появились первые случаи самовольного или т.н.«пиратского» подключения к телефонным линиям с целью проведениядорогостоящих разговоров без соответствующей оплаты. Очевидно, это произошлопрактически одновременно с развертыванием первых общенациональных телефонныхсетей в начале XX века. С большой вероятностью можно утверждать, что и в тевремена находились люди, которые эпизодически или постоянно пользовались телефономбесплатно. Другое дело, что отсутствие поминутного учета разговоров и суммарнаяабонентская плата, взимаемая с владельцев отдельных номеров, не позволялинанести существенный финансовый урон как телефонным компаниям, так и отдельнымгражданам. Автоматизация телефонных станций, возможность установления связи повсему миру, высокие тарифы на услуги связи, все это привело к тому, что нарубеже XXI века проблема финансового обеспечения связи чрезвычайно обострилась.В периодической печати описано множество случаев, когда действия махинаторовприводили к значительным финансовым потерям.

Приведу лишь нескольковозможных примеров.

В офис Вашей фирмы приходитпосетитель с пакетом документов по торговому сотрудничеству. Пока происходитознакомление с документами, он просит позвонить по телефону и некоторое время скем-то разговаривает. После его ухода, не позднее конца месяца Вы получаетесчет с телефонной станции за разговор с… Впрочем, это уже дело егофантазии. Документы, разумеется, фиктивные.

За рубежом, где некоторыетелефонные компании устанавливают плату за входящую связь, данный посетительмог бы «перекачать» некоторую сумму с вашего счета непосредственно насвой (счет фирмы — владельца номера, куда он звонил). Хорошо еще, что до нас подобнаяавтоматизация перевода денег еще не дошла (или дошла в ограниченном масштабе).

Второй случай для нас болеереален.

Некто, арендовав квартиру вцентре города, за месяц успевает обзвонить все соседние страны и благополучносъезжает до выставления счета за телефонные разговоры.

Известен случай, когдамошенники, арендовав квартиру, установили в ней радиотелефон и, работая на«выезде», в машине у переговорного пункта, предлагали всем желающимза «половинные» расценки воспользоваться междугородним телефоном.

И, наконец, на бытовомуровне, все знают про рекламу интимных услуг по телефону, в сети которойпопадаются дети и доверчивые простаки. Счет на оплату разговоров может статьнеподъемным для семьи.

Во всех таких случаях,администрация линейных узлов связи требует погасить возникшую задолженность,обещая в виде санкций отключение телефона.

Все эти проблемы можно еслине устранить вообще, то значительно облегчить, если в полной мере ознакомитьсяс теорией и практикой «Противодействия Самовольному Коммерческому ИспользованиюТелефонных линий».

 

Способы подключения к линии

 

Для того, чтобы рассмотретьвсе возможные места подключения к телефонной линии, представим себе упрощеннуюсхему линии связи приведенную на Рис.1.

На схеме показанараспределительная коробка, к которой подключены четыре пары:

ü  радиотелефон;

ü  таксофон;

ü  обычный телефонный аппарат;

ü  встроенное устройствоимитации сигналов АТС.

Необходимо уточнить, чтоанализ возможных подключений проводится исключительно в «последнеймиле» телефонных коммуникаций, т.е. на участках шлейфа, в которыхинформация передается в аналоговой форме.

/> /> /> /> /> /> /> /> /> /> /> <td/> /> />

/>/>                                                                    Зона  радиоканала

/>


     шлейф

/> /> /> /> /> /> /> /> /> />

шлейф

/> /> /> /> /> /> /> /> /> <td/> /> /> /> /> /> />

/>/>                           шлейф

/>


/>шлейф

/>


Рис.1. Схема линии связи

Из этой схемы видно, чтоможно выделить пять основных зон пиратского подключения:

·    телефонныйаппарат (таксофон);

·    линия оттелефонного аппарата, включая распределительную коробку;

·    кабельнаязона (шлейф АТС);

·    зона АТС(машинный зал);

·    зонарадиоканала радиотелефона.

В этих зонах подключение сцелью коммерческого использования линии наиболее вероятно.

На Рис.2 показаны ожидаемыеспособы подключения.

 

Кратковременное подключение.

Характеризуется малымвременем контакта пиратского ТА с линией в точке подключения. Как правило,наблюдаются единичные случаи использования различных телефонных аппаратов илилиний с отсутствием или незначительной маскировкой мест подключения.

Достаточно хорошо поддаютсявыявлению и предупреждению и, в условиях длительной эксплуатации ТА (например,в течении года), в суммарном выражении, не наносят значительного финансовогоущерба.

/>


Рис.2. Возможные способыпиратского использования линии

Длительное подключение.

Уже сам факт длительногоиспользования линии посторонними лицами говорит о том, что эти лица в процессежизни (или производственной деятельности) находятся где-то рядом (члены семьи,соседи, сотрудники), либо показывает особую уязвимость данного абонентскогокомплекта ТА для пиратского подключения (вскрытые шкафы и распределительныекоробки, отсутствие контроля за использованием телефона, отсутствиеэлементарных средств защиты).

Для пиратского подключенияиспользуются либо обычные ТА, либо специальные устройства подключения,обеспечивающие скрытое подсоединение к двухпроводному шлейфу и имитацию всехосновных сигналов АТС для хозяина линии. В течение собственно моментасамовольных разговоров владельцу абонентской линии имитируется либо сигнал«занято», либо сигнал «контроль посылки вызова». Востальное время владелец линии пользуется ТА беспрепятственно. Выявление такихприборов достаточно сложно, но возможно путем анализа статистики по оплатетелефонных разговоров (например, по выставленным распечаткам — счетам замеждугородные переговоры). Как правило, в подобных случаях нелегалы незлоупотребляют телефонным временем, боясь огласки. Для них важна самавозможность постоянно пользоваться линией. К области длительных подключенийотносится так же использование телефонного аппарата не по назначению, например,сотрудниками предприятия, фирмы либо детьми в собственной квартире. Вероятностьподобного развития событий достаточно велика.

Самовольное подключение безразрыва шлейфа.

К такому виду подключенийотносится: параллельное подключение в распределительной коробке, в кабельнойзоне АТС либо использование неисправного телефона (а также некоторыхособенностей механизма кассирования монеты, жетона). Для этих подключенийхарактерно прослушивание (подзвякивание) набора номера на аппарате владельцалинии, что заставляет нелегалов пользоваться линией в отсутствие хозяина. Ноэто же обстоятельство служит средством выявления самого факта подключения.Подзвякивание ТА, перехват чужих разговоров, все это верные признакипараллельного самовольного подключения.

Подсоединение кдвухпроводному шлейфу производится чаще всего с помощью обычного ТА разъемамитипа «крокодил» либо иголками в открытых распределительных шкафах,колодцах, после чего практически не остается никаких следов подключения(естественно кроме финансового ущерба).

Самовольное неоплаченноеиспользование таксофонов также ощутимо влияет на величину финансовых потерьлинейных узлов связи. Один из возможных способов: длительное повторноеиспользование первой неоплачиваемой минуты на некоторых типах междугородныхтаксофонов. Кроме этого, для таксофонов так же характерно и подключение кпроводному шлейфу, как и для обычных ТА. Достаточно часто встречается иприменение самодельных жетонов, монетозаменителей, карточек.

Самовольное подключение сразрывом шлейфа.

Бывает: в распределительнойкоробке, в кабельной зоне АТС, подключение имитатора либо модема (факса).

Характеризуется высокойстепенью скрытности проведения самовольных разговоров. Практически невозможновыявить факт подключения в момент его проведения. Если после подключенияпроводка линии восстанавливается и место соединения маскируется, это говорит одлительном (устойчивом) использовании вашей телефонной линии.

Бесконтактное подключение.

Проявляется в зонерадиоканала между стационарным и переносным блоком радиотелефона. Путем электронногосканирования распознается кодовая посылка сигнала снятия трубки, и далее, связьпроисходит обычным образом, только вместо переносного блока владельца линиииспользуется пиратский аппарат, «прошитый» соответствующим образом.Таким образом происходит мошенничество в области сотовых систем связи. Естьнесколько методов, с помощью которых третья сторона может собрать данные обопознавательных (телефонных) номерах, последовательных электронных индексахабонентов сети и воссоздать копию-клон, реализующую возможности оригинала вупрощенном варианте. Запущенные в сеть клоны опознавательного номера сотовоготелефона могут быть использованы для ведения за день телефонных разговоров (втом числе международных) на ощутимую сумму.

Существуют также«телефоны-вампиры», которые непрерывно «обнюхивают» эфир ивытягивают опознавательный номер и электронный последовательный индекссанкционированного пользователя для однократного разговора.

Использование телефона не поназначению.

Эта область подключенийвключает в себя все возможные варианты использования телефона владельца линии.Как правило, это одна из самых вероятных ситуаций, характерных для крупныхпроизводств, фирм. Проведение личных разговоров сотрудниками безсоответствующей оплаты за них. Это дополнительная статья расходов, а такжеголовная боль руководящего персонала.

Обычный домашний телефонтоже может стать источником финансового ущерба при неразумном использовании.Выросшая оплата за междугородные разговоры приводит к увеличению количестваслучаев, когда абоненты не могут оплатить счета.

Способы противодействиясамовольному использованию телефона

 

Все способы противодействияможно разбить на две основные группы:

·    организационные;

·    технические.

Под организационнымиспособами понимается комплекс мер по регламентированию и контролю заиспользованием телефонной линии. Они проводятся работниками линейных узловсвязи, а также индивидуальными абонентами АТС. Особенно большой эффект оторганизационных мер получают предприятия и организации, на балансе которыхимеется достаточно много городских телефонных линий. Под техническими способамипротиводействия понимается применение специальных устройств защиты,ограничивающих возможности нелегальных абонентов по доступу к линиям связи.

По воздействию на телефонныелинии технические способы подразделяются на:

·    пассивные;

·    активные.

Пассивные устройства защитыпредназначены для регистрации факта подключения и самовольного использованиялинии. Они не вмешиваются в процесс связи, а только помогают владельцу линииоперативно реагировать на начальный процесс возникновения самовольногоиспользования линии.

/>


Рис.3. Способыпротиводействия пиратскому подключению к линии

Активные устройства защитыпредусматривают вмешательство в процесс установления и проведения связи с цельюпредотвратить реальные финансовые затраты в случаях самовольного подключения.Основные способы противодействия приведены на Рис.3.

/>/>/>2. Техническое задание

Исходные данные

Разработать устройствозапрета телефонной связи ври импульсном наборе номера 061.

Устройство запретаразработать в виде лабораторного макета.

Основные техническиехарактеристики

— ток потребления в режимеожидания от линии, не более, мкА__500;

— допустимое напряжениепостоянного тока АТС, В____________55-70;

— температура окружающейсреды, градусы С_______________+10/>+40;

— габариты макета,мм________________________________300/>400/>50;

— масса, не более,кг__________________________________________2.

Перечень вопросов подлежащихразработке

Аналитический обзорустройств пассивной и активной технической зашиты. Назначение, принципдействия, функциональная схема. Принципиальная электрическая схемалабораторного макета. Временная диаграмма работы макета при наборе цифры 061.Конструкция лабораторного макета.

Задание по разделу «Технологическая частьпроекта».

Разработать печатные платысхем__________________________________

Руководитель

доцент,к.т.н.                      Филимонов А.К.

/>/>/>3. Устройства пассивной иактивной технической защиты/>/>/>3.1.Способы получения информации о подключении

Устройства пассивнойтехнической защиты предназначены для регистрации факта подключения исамовольного коммерческого использования линии. Своевременная индикацияпозволяет абоненту предотвратить дальнейшие попытки подключения к его линии.

Способы получения информациио подключении

Основные технические способыполучения информации о постороннем включении в линию базируются на следующихпризнаках:

·    отсутствиенапряжения в телефонной линии;

·    падениенапряжения в линии в 3-4 раза при положенной трубке основного ТА;

·    наличиеимпульсов набора номера при положенной трубке ТА;

·    наличиечастотных посылок DTMF кода при неиспользовании основного ТА;

·    непрохождениевызова с АТС на основной ТА.

Большинство отечественныхАТС имеют рабочее напряжение 60В постоянного тока. Для индикациисостояния линии с успехом может быть применена схема, приведенная на Рис. 4.

Данная схема позволяетотследить:

·    падениенапряжения в линии до уровня 35В;

·    наличиеимпульсов набора номера частотой 10 Гц;

·    наличиевызывного сигнала частотой 25 Гц;

·    пропаданиенапряжения в линии (при наличии независимого источника питания микросхемы DD1).

/>

Рис.4. Индикатор состояниялинии

В состав схемы входят:

·    мостуниполярного подключения – VD1-VD4;

·    специальныйделитель контроля падения напряжения – VD5, R1, VD6, R2;

·    переключающийэлемент И-НЕ – DD1.1.

Сочетание в делителерезистивных (Rl, R2) и нелинейных элементов (в частности, стабилитрона VD6)позволяет подключить элемент DD1.1 непосредственно к линии, а также получитьпорог переключения элемента DD1.1 не ниже 35В. В результате, данная схема можетуверенно отработать падение напряжения как при установке у абонента, так и приустановке на кроссе АТС. Рис.5 поясняет сказанное.

/>

Рис.5. Эквивалентная схемапроводного шлейфа АТС-ТА

При Rэкв/>600/>, при снятой трубке телефонаТА напряжение в точках (ТА стандартный, при снятой трубке RT=500/>):

КТ1 – КТ1 = 30 Вольт

КТ2 — КТ2 = 15 Вольт

Следует учитывать, что дляотдаленных от АТС абонентов эквивалентное сопротивление линии может составлятьКэкв ~ 1 кОм, что затрудняет работу устройства индикации, включающего толькорезистивный делитель (без стабилитрона), вследствие большой разницы в уровняхнапряжений на коротком (Кэкв = 0) и длинном (Кэкв > 500 Ом) шлейфе.

Схема на Рис.4 свободна отэтих недостатков и применяется в различных устройствах индикации и защиты.Очевидно, что с помощью данной схемы невозможно принять DTMF-посылки набораномера, но сам момент снятия трубки на пиратском аппарате регистрируетсяоднозначно, что позволяет использовать данную схему во всех режимахподключения.

В дополнение на Рис.6приведена схема индикатора состояния линии с использованием транзистора. Вданной схеме используется обычный резистивный делитель Rl, R2. В качестве ключаприменяются кремниевые транзисторы КТ3102 или КТ315. Подбор уровня срабатыванияосуществляется изменением R2 при настройке схемы. Обычно он не превышает 30В и позволяетрегистрировать те же режимы, что и схема на Рис.4.

/>

Рис.6. Датчик состояниялинии на транзисторе

/>/>/>3.2. Совмещенный индикатор подключения и обрыва телефоннойлинии

В соответствии с описаннымвыше способом контроля напряжения в линии разработан совмещенный индикаторподключения и обрыва линии.

Питание индикаторавстроенное, батарея 9 BJ(«Крона», «Корунд»...).

Благодаря высоким значениямRl, R2, индикатор абсолютно не влияет на параметры линии в соответствии сГОСТом. Естественно, что индикатор будет срабатывать и при подъеме трубки(ведении разговора) и самим хозяином линии. Можно порекомендовать встроитьвыключатель или выполнить индикатор в виде заглушки, подключаемой вместотелефонного аппарата.

/>/>/>3.3.Световой индикатор с автоматическим отключением

Для того, чтобы индикаторподключения не срабатывал при снятии трубки хозяином телефонной линии,необходимо ввести режим автоматического отключения. В этом случае индикаторвключается последовательно с телефонным аппаратом через датчик тока.Принципиальная схема такого устройства приведена на Рис.7.

В состав схемы входят:

·    датчикнапряжения — VD1, R1, VD2, R2, DD1.1;

·    датчиктока — R5, VT2, R6, DD1.2;

·    ключвключения светодиода — R3, VT1, R4, HL1;

·    схемаавтоматического отключения — R7, С1, DD1.3, VD3;

·    элементпитания — 9 В.

/>

Рис.7. Световой индикатор савтоматическим отключением

Принцип действия индикаторазаключается в следующем.

Светодиод HL1 загорается вслучаях:

·    снижениянапряжения в линии ниже 35В (попытка нелегального подключения);

·    обрывателефонной линии;

·    прохождениясигнала вызова АТС — 25 Гц. Включение ключа VT1 происходит высоким уровнем свыхода 3 DD1.1 через R3. При снятии трубки телефонного аппарата с задержкой ~1с(определяется R7, С1) переключается элемент DD1.3 и принудительно поддерживает«О» на базе VT1, отключая тем самым HL1. Если кроме световойсигнализации в схему введена звуковая, она также будет выключаться при снятиитрубки основного защищаемого ТА.

/>/>/>3.4.Счетчик времени разговора

Если совместить схемуиндикатора состояния линии с электронными часами, можно получить простойсчетчик времени разговора. Заметим, что если индикатор линии реагирует как напопытку набора, так и на обрыв линии, то счетчик позволит произвести оценкувремени пиратского подключения во время отсутствия хозяина телефона. Получаетсясвоеобразный индикатор с памятью.

Привязку датчика состояниялинии с часами легче всего производить по запуску кварцевого задающегогенератора. Тогда, часы запускаются при падении напряжения в линии нижеустановленного уровня (разговор или обрыв) и останавливаются послевосстановления уровня 60 В (окончание разговора).

Если часы не обнулять, тосчетчик времени суммирует время всех разговоров в течение суток и более (до24-х часов разговорного времени). Счетчик времени может быть также применен дляанализа частоты использования телефонного аппарата.

Для примера, на Рис.8представлена схема счетчика времени разговора с задающим генератором намикросхемах 561 серии.

В исходном состоянии, когдана линии 60 В, вход 1 DD2.1 шунтируется диодом VD9 на корпус. Задающийгенератор выключен, счет часов остановлен. При снятии трубки на линии, навыходе 10 DD1.3 с задержкой в 1 с (R4, С1) появляется логическая единица,осуществляя запуск генератора. Счет времени осуществляется пока на выходе 10DD1.3 не появится логический «ноль» (через 1 с после появления налинии напряжения 60 В).

По описанному принципу можноосуществить сопряжение датчика линии с любыми другими схемами электронныхчасов. Для конструирования желательно использовать готовые часы с питанием отбатареек, так как в этом случае осуществляется страховка от пропадания напряженияв сети 220 В.

/>

Рис.8. Счетчик времениразговора

DD1 – К561ЛА7

DD2 – К561ЛЕ5

/>/>/>3.5.Устройство криптографической защиты информации

В современных условияхинформация играет решающую роль как в процессе экономического развития, так и входе конкурентной борьбы на национальном и международном рынках. Противоборстворазвернулось за превосходство в тех областях, которые определяют направлениянаучно-технического прогресса. В мире реального бизнеса конкуренция ставитучастников рынка в такие жесткие рамки, что многим из них приходится поступатьв соответствие с принципами “победителей не судят”, “цель оправдываетсредства”.

В этих условиях становитсяреальностью промышленный шпионаж как сфера тайной деятельности по добыванию,сбору, анализу, хранению и использованию конфиденциальной информации. Этообусловлено тем, что получение сколько-нибудь достоверной информации обобъектах заинтересованности законным путем становится невозможным из-засоздания и поддержания определенной системы защиты ценной информации отнесанкционированного, то есть противоправного, доступа со сторонызлоумышленников.

Анализ различных способовполучения информации о конкурентах позволил установить, что подслушиваниетелефонных переговоров в ряде случаев может являться одним из эффективныхспособов несанкционированного доступа к конфиденциальной информации. Этообъясняется тем, что в настоящее время обмен информацией по телефону являетсяочень распространенным и практически во всех случаях, когда абонентам нетребуется письменного документа и имеется возможность воспользоватьсятелефонной связью, они ею пользуются. Мало того, даже в тех случаях, когдатребуется письменный документ, абоненты довольно часто ведут по телефонупредварительные переговоры, оправдывая это срочностью согласования определенныхпозиций.

Самым эффективным способомзащиты телефонных сообщений от несанкционированного доступа является ихкриптографическое преобразование.

Действительно, для того,чтобы скрыть от злоумышленников смысловое содержание передаваемого телефонногосообщения, его необходимо определенным образом изменить. При этом изменить еготак, чтобы восстановление исходного сообщения санкционированным абонентомосуществлялось бы очень просто, а восстановление сообщения злоумышленником былобы невозможным или требовало бы существенных временных и материальных затрат,что делало бы сам процесс восстановления неэффективным.

Именно такими свойствами иобладают криптографические преобразования, задачей которых является обеспечениематематическими методами защиты передаваемых конфиденциальных телефонныхсообщений. Даже в случае их перехвата злоумышленниками и обработки любымиспособами с использованием самых быстродействующих суперЭВМ и последнихдостижений науки и техники смысловое содержание сообщений должно быть раскрытотолько в течение заданного времени, например, в течение нескольких десятковлет.

 

Общиепринципы криптографического преобразования телефонных сообщений

Рассмотрим общие принципыкриптографического преобразования телефонных сообщений (см. рис.9).

X(t)            Y(t)=Fk[X(t)]       X(t)=Zk{Fk[X(t)]}         X(t)

/>

 

 


Рис.9. Обобщенная схемакриптографической системы

 

Будем называть исходноетелефонное сообщение, которое передается по радио- или проводному каналу,открытым сообщением и обозначать X(t).Это сообщение поступает в устройствокриптографического преобразования (шифрования), где формируется зашифрованноесообщение Y(t) с помощью следующей зависимости:

Y(t) = Fk[X(t)],

где Fk[.] — криптографическоепреобразование;

k — ключ криптографическогопреобразования,

Здесь под ключомкриптографического преобразования будем понимать некоторый параметр k, спомощью которого осуществляется выбор конкретного криптографическогопреобразования Fk[.]. Очевидно, что чем больше мощность используемого множестваключей криптографического преобразования K, тем большему числукриптографических преобразований может быть подвергнуто телефонное сообщениеX(t), а, следовательно, тем больше неопределенность у злоумышленника приопределении используемого в данный момент криптографического преобразованияFk[.].

Вообще говоря, пришифровании сообщения X(t) должны использоваться такие криптографическиепреобразования, при которых степень его защиты определялась бы только мощностьюмножества ключей криптографического преобразования K.

Зашифрованное сообщение Y(t)передается по радио- или проводному каналу связи. На приемной стороне этосообщение расшифровывается с целью восстановления открытого сообщения с помощьюследующей зависимости:

X(t) = Zk[Y(t)] =Zk{Fk[X(t)]},

где — Zk[.] — обратное поотношению к Fk[.] преобразование.

Таким образом, наличие уабонентов одинаковых ключей k и криптографических преобразований Fk[.], Zk[.]позволяет без особых сложностей осуществлять зашифрование и расшифрованиетелефонных сообщений.

Очевидно, что длярассмотрения способов криптографического преобразования телефонных сообщенийнеобходимо иметь представление о тех процессах, которые лежат в основеформирования этих сообщений.

Телефонное сообщениепередается с помощью электрических сигналов, которые формируются изакустических сигналов путем преобразования микрофоном телефонного аппарата этихакустических сигналов в электрические, обработки электрических сигналов иусиления до необходимого уровня. На приемной стороне в телефонном аппаратеэлектрические сигналы подвергаются обработке и преобразованию в акустические спомощью телефона.

Любое сообщение X(t)характеризуется длительностью и амплитудно-частотным спектром S(f), т.е.сообщение X(t) может быть представлено эквивалентно как во временной, так и вчастотной областях.

Заметим, что человеческоеухо может воспринимать акустический сигнал в диапазоне от 15 Гц до 20 кГц, хотямогут иметь место некоторые индивидуальные расхождения. Однако для того, чтобысохранить узнаваемость голоса абонента по тембру, чистоту и хорошуюразборчивость звуков совершенно необязательно передавать акустический сигнал вэтом частотном диапазоне. Как показала практика, для этого достаточноиспользовать частотный диапазон от 300 Гц до 3400 Гц. Именно такую частотнуюполосу пропускания имеют стандартные телефонные каналы во всем мире.

Исходя из временного ичастотного представлений открытого телефонного сообщения X(t) на практике могутиспользоваться криптографические преобразования, применяемые к самому сообщениюX(t) или к его амплитудно-частотному спектру S(f).

Все криптографическиепреобразования, с точки зрения стойкости, представляется возможным разделить надве группы.

Первую группу составляютвычислительно стойкие и доказуемо стойкие криптографические преобразования, авторую — безусловно стойкие криптографические преобразования.

К вычислительно стойким идоказуемо стойким относятся криптографические преобразования, стойкость которыхопределяется вычислительной сложностью решения некоторой сложной задачи.Основное различие между этими криптографическими преобразованиями заключается втом, что в первом случае имеются основания верить, что стойкость эквивалентнасложности решения трудной задачи, тогда как во втором случае известно, чтостойкость, по крайней мере, большая. При этом во втором случае должно бытьпредоставлено доказательство, что раскрытие передаваемого зашифрованногосообщения Y(t) эквивалентно решению сложной задачи.

Примером вычислительностойких криптографических преобразований являются сложные криптографическиепреобразования, составленные из большого числа элементарных операций и простыхкриптографических преобразований таким образом, что злоумышленнику длядешифрования перехваченного сообщения Y(t) не остается ничего другого, какприменить метод тотального опробования возможных ключей криптографическогопреобразования, или, как еще называют, метод грубой силы. С помощью такихкриптографических преобразований представляется возможным обеспечить гарантированнуюзащиту передаваемого сообщения X(t) от несанкционированного доступа.

К вычислительно стойкимкриптографическим преобразованиям представляется возможным отнести и такиекриптографические преобразования, при использовании которых злоумышленнику длянесанкционированного доступа к сообщению X(t) требуется использовать лишьопределенные алгоритмы обработки сообщения Y(t). Эти криптографическиепреобразования способны обеспечить лишь временную стойкость.

К безусловно стойкимотносятся криптографические преобразования, стойкость которых не зависит ни отвычислительной мощности, ни от времени, которыми может обладать злоумышленник.То есть такие криптографические преобразования, которые обладают свойством непредоставлять злоумышленнику при перехвате сообщения Y(t) дополнительнойинформации относительно переданного телефонного сообщения X(t).

Заметим, что безусловностойкие криптографические преобразования реализовать очень сложно и поэтому вреальных системах телефонной связи они не используются.

 

Криптографическоепреобразование аналоговых телефонных сообщений

Наиболее простым ираспространенным способом криптографического преобразования аналоговыхтелефонных сообщений является разбиение сообщений X(t) на части и выдача этихчастей в определенном порядке в канал связи.

/>


        Временнойинтервал                 Временной интервал

                 Т                                 T

n-1 n 1 2 3 4 5 … … n-1 n 1 2 3 4 5 … … n-1

/>/>              t

/>


6 4 3 n-1 5 n … … 2

 

Рис.10.Временные перестановки частей сообщения X(t)

Этот способ заключается вследующем. Длительность сообщения X(t) (см.рис.10) делится на определенные,равные по длительности временные интервалы T. Каждый такой временной интервалдополнительно делится на более мелкие временные интервалы длительностью t. Приэтом для величины n=T/t, как правило, выполняется условие n = m ...10m, где m- некоторое целое число, m<10. Части сообщения X(t) на интервалах времени tзаписываются в запоминающее устройство, “перемешиваются” между собой всоответствие с правилом, определяемым ключом криптографического преобразованияk, и в виде сигнала Y(t) выдаются в канал связи. На приемной стороне каналасвязи, где правило перемешивания известно, т.к. имеется точно такой же ключкриптографического преобразования k, осуществляется “сборка” из сообщения Y(t)открытого сообщения X(t).

К преимуществам этогоспособа криптографического преобразования относится его сравнительная простотаи возможность передачи зашифрованного телефонного сообщения по стандартнымтелефонным каналам. Однако этот способ позволяет обеспечить лишь временнуюстойкость. Это обусловлено следующим. Поскольку открытое телефонное сообщениеX(t) является непрерывным, то у злоумышленника после записи сообщения Y(t) ивыделения интервалов длительностью t (последнее достаточно легко сделать, т. к.в канале связи присутствует синхронизирующий сигнал) появляется принципиальнаявозможность дешифрования сообщения Y(t) даже без знания используемого ключаk.С этой целью необходимо осуществить выбор интервалов таким образом, чтобыобеспечивалась непрерывность получаемого сообщения на стыках этих интервалов.Очевидно, что при тщательной и кропотливой работе с использованием специальнойтехники можно достаточно быстро обеспечить такую непрерывность, выделив темсамым открытое сообщение X(t).

Поэтому такой способкриптографического преобразования открытых телефонных сообщений целесообразноприменять только в тех случаях, когда информация не представляет особойценности или когда ее ценность теряется через относительно небольшой промежутоквремени.

Более высокую защиту отнесанкционированного доступа можно обеспечить, если идею рассмотренного способараспространить на частотный спектр сообщения X(t). В этом случае полосапропускания телефонного канала F делится с помощью системы полосовых фильтровна n частотных полос шириной D f, которые перемешиваются в соответствии снекоторым правилом, определяемым ключом криптографического преобразованияk.Перемешивание частотных полос осуществляется со скоростью V циклов в секунду,т.е. одна перестановка полос длится 1/V c, после чего она заменяется следующей.

Для повышения защиты отнесанкционированного доступа после перемешивания частотных полос можетосуществляться инверсия частотного спектра сообщения Y(t).

Рис.11 иллюстрируетрассмотренный способ криптографического преобразования. В верхней части рис.11приведен частотный спектр сообщения X(t), а в нижней — спектр сообщения Y(t) наодном из циклов перемешивания при n = 5.

Рассмотренный способпозволяет обеспечить более высокую защиту телефонных сообщений отнесанкционированного доступа по сравнению с предыдущим способом. Длявосстановления открытого сообщения X(t) в этом случае злоумышленнику необходимоиметь дополнительные данные по относительным частотам появления звуков и ихсочетаний в разговорной речи, частотным спектрам звонких и глухих звуков, атакже формантной структуре звуков. В табл.1 приведены данные по относительнымчастотам появления некоторых звуков и границам формантных областей звуковрусской речи, которые могут быть использованы злоумышленником привосстановлении перехваченных телефонных сообщений.

/>

Рис.11. Частотные спектры сообщений X(t) и Y(t)

 

Таблица 1

Данные по относительным частотам появлениянекоторых звуков и границам формантных областей

Звук Относительная частота появления, Гц 1-ая формантная область, Гц 2-ая формантная область, Гц Гласный А 0,079 1100 — 1400 - И 0,089 2800 — 4200 - О 0,11 400 — 800 - У 0,026 200 — 600 - Ы 0,022 200 — 600 1500 — 2300 Э 0,002 600 — 1000 1600 — 2500 Согласный З 0,016 0 — 600 4200 — 8600 Ж 0,008 200 — 600 1350 — 6300 Л 0,04 200 — 500 700 — 1100 М 0,031 0 — 400 1600 — 1850 Н 0,069 0 — 400 1500 — 3400 Р 0,05 200 — 1500 - С 0,054 4200 — 8600 - Ф 0,001 7000 — 12000 - Х 0,012 400 — 1200 - Ш 0,008 1200 — 6300 -

Очевидно, что наиболее высокуюзащиту телефонных сообщений от несанкционированного доступа представляетсявозможным обеспечить путем объединения рассмотренных способов. При этомвременные перестановки будут разрушать смысловой строй, а частотныеперемешивать гласные звуки.

Устройства, реализующиерассмотренные способы, называются скремблерами.

В этой связи представляетопределенный интерес серия скремблеров, в качестве базового для которой былиспользован скремблер SCR — M1.2. Эти скремблеры реализуют рассмотренныеспособы криптографического преобразования аналоговых телефонных сообщений идовольно широко используются в различных государственных и коммерческихструктурах. В табл.2 приведены основные характеристики некоторых скремблеровэтой серии.

Криптографическоепреобразование цифровых телефонных сообщений

На практике дляпреобразования телефонного сообщения X(t) в цифровую форму на передающейстороне и восстановления этого сообщения на приемной стороне используютсяречевые кодеки, которые реализуют один из двух способов кодирования телефонныхсообщений: формы и параметров.

Основу цифровой телефонии внастоящее время составляет кодирование формы сообщений, кодирование параметровсообщений или, как называют, вокодерная связь используется значительно реже.Это обусловлено тем, что кодирование формы сигнала позволяет сохранитьиндивидуальные особенности человеческого голоса, удовлетворить требования нетолько к разборчивости, но и к натуральности речи.

При кодировании формысигнала широко используются импульсно-кодовая модуляция (ИКМ), дифференциальнаяИКМ и дельта-модуляция.

Кратко рассмотрим принципыосуществления ИКМ, дифференциальной ИКМ и дельта-модуляции.

Таблица 2

Основные характеристики скремблеров, созданных набазе скремблера SCR-M1.2

Скремблер Режим работы Идентификация абонента Ввод сеансового ключа Мощность множества ключей Габариты, мм Вес, кг Питание SCR-M1.2 Дуплексная связь Предусмотрена Методом открытого распространения ключей

2х1018

180х270х40 1,5 22В 50Гц SCR-M1.2 mini Дуплексная связь Предусмотрена Методом открытого распространения ключей

2х1018

112х200х30 0,8 От сетевого адаптера 9-15 В, или батарейного блока SCR-M1.2 multi Дуплексная связь Может быть предусмотрена по желанию заказчика Методом открытого распространения ключей

2х1018

180х270х45 1,6 220В 50Гц

ИКМ основана надискретизации, квантовании отсчетов и кодировании номера уровня квантования(см. рис.12).

Телефонное сообщение X(t)длительностью T, имеющее ограниченный частотой fm спектр, после фильтрациипреобразуется в последовательность узких импульсов X(l) = X(lD t), l =1,N, гдеN = T/D t, D t = 1/2fm, модулированных по амплитуде. Полученные мгновенныезначения X(l),l=1,N, квантуются по величине с использованием равномерной,неравномерной или адаптивно-изменяемой шкалы квантования. Квантованные значенияотсчетов Xкв(l), l=1,N, с помощью кодера преобразуются в кодовые слова,характеризуемые числом двоичных символов, которые выдаются в канал связи.

 

 

X(t)                        X(l)          XКВ(l)        0100…

/> 

 

 

 

 


X(t)                       XКВ(l)                        0100…

/> 

 

 

 


Рис.12.Обобщенная схема системы с ИКМ

На приемной стороне кодовыеслова с помощью декодера преобразуются в значения отсчетов Xкв(l), l=1,N, изкоторых с помощью фильтра нижних частот осуществляется восстановление сообщенияX(t).

Дифференциальная ИКМ идельта-модуляция отличаются от ИКМ тем, что в них использовано нелинейноеотслеживание передаваемого телефонного сообщения.

При этом дифференциальнаяИКМ отличается от простой ИКМ тем, что квантованию подвергаются не сами отсчетытелефонного сообщения X(l), l=1,N, а разность между соответствующим отсчетомX(l) и результатом предсказания Xпр(l), формируемым на выходе предсказателя. Приэтом в канал связи выдаются кодовые слова, содержащие коды этой разности и еезнака (полярности). И, наконец, дельта-модуляция отличается от простой ИКМ тем,что в канал связи выдаются только коды знака (полярности) в видепоследовательности импульсов, временное положение которых позволяетвосстановить на приемной стороне переданное телефонное сообщение X(t),например, с помощью интегратора.

Необходимо отметить, чтодифференциальная ИКМ является наиболее предпочтительной при формированиицифровых сообщений. Это обусловлено, в основном, тем, что использованиедифференциальной ИКМ позволяет сократить длину кодовых слов, т.к. передачеподлежит только информация о знаке и величине приращения. Кроме того,использование дифференциальной ИКМ позволяет исключить перегрузку по крутизне,с которой приходится сталкиваться при линейной дельта-модуляции.

В системах синтетической иливокодерной связи по телефонному каналу передаются данные о деформацияхпериферического голосового аппарата говорящего. Приемное устройство в такихсистемах представляет собой модель голосового аппарата человека, параметрыкоторой изменяются в соответствии с принимаемыми данными. При этом числопараметров, характеризующих голосовой аппарат, сравнительно невелико (10...20)и скорость их изменения соизмерима со скоростью произношения фонем. В русскойречи число фонем принимают равным 42 и они представляют собой эквивалентисключающих друг друга различных звуков.

Если считать, что фонемыпроизносятся независимо с одинаковой вероятностью, то энтропия источника будетравна log2 42 @ 5,4 бит/фонему. В разговорной речи за одну секунду произноситсядо 10 фонем, поэтому скорость передачи информации не будет превышать 54 бит/с.Учитывая статистическую связь между фонемами вследствие избыточности речи, представляетсявозможным снизить скорость передачи информации до 20...30 бит/c.

Система вокодерной связифункционирует следующим образом. В передающей части системы осуществляетсяанализ телефонного сообщения X(t), поступающего с микрофона, с целью выделениязначений параметров, описывающих сигнал возбуждения, а также характеризующихрезонансную структуру речевого тракта. Значения параметров в цифровом коде ипередаются по каналу связи. На приемной стороне осуществляется синтез сообщенияX(t) с использованием принятых значений параметров.

Таким образом, как прииспользовании кодирования формы сигнала с помощью ИКМ, дифференциальной ИКМ идельта-модуляции, так и при кодировании параметров в канал связи выдаютсяпоследовательности символов.

Следовательно, к этим последовательностяммогут быть применены известные и достаточно широко используемые на практикекриптографические преобразования и алгоритмы.

В настоящее время наиболееизвестными криптографическими алгоритмами, обеспечивающими гарантированнуюзащиту передаваемых цифровых сообщений от несанкционированного доступа,являются американский стандарт шифрования данных DES (Data EncryptionStandart), который принят в качестве федерального стандарта США, и российскийстандарт ГОСТ-28147-89.

Шифрование с помощью криптографическогоалгоритма DES осуществляется следующим образом.

Исходное сообщение,представляющее собой последовательность символов, делится на блоки по 64символа каждый. Далее по отношению к каждому блоку осуществляется выполнениеследующей последовательности операций.

1. Блок, обозначаемый L0R0,где L0 — блок, представляющий собой одну из частей блока L0R0, состоящую из 32 символов; R0 — блок, представляющий собой другуючасть блока L0R0, также состоящую из 32 символов,подвергается перестановке в соответствии с заранее определенным правилом.

2. Для каждой n-ой итерации,n = 1,16, выполняется следующая последовательность операций:

a)  блок Rn-1 разбиваетсяна 8 блоков по 4 символа каждый;

b)  эти блоки преобразуются в 8блоков по 6 символов путем добавления слева и справа к символам каждого блокаочередных символов блока Rn-1. Так, например, если блок состоял изсимволов x0nx1nx2nx3n, то в результате добавления слева и справа указанных символов блок будетиметь следующий вид x31nx0nx1nx2nx3nx4n;

c)  символы полученных 8 блоковскладываются по mod2 с 48-ю символами ключа криптографического преобразования,соответствующего n-ой итерации и определяемого списком ключей;

d)  далее 8 блоков подаются навходы соответствующих 8 блоков подстановки S[j],j = 0,7, которые преобразуют 8блоков по 6 символов каждый в 8 блоков по 4 символа каждый в соответствии сзаранее определенным правилом;

e)  д) полученные в результатеподстановки 32 символа подвергаются коммутации в соответствии с заранееопределенным правилом;

f)  далее осуществляетсяформирование блока Sn-1 путем сложения по mod2 символов, полученныхпри выполнении операции д), с символами блока Ln-1;

g)  осуществляется записьсимволов блока Rn-1 на место блока Ln, а символов блока Sn-1 — на место блока Rn.

3. Полученный после 16-иитераций блок L16R16 подвергается перестановке, обратнойвыполняемой при осуществлении операции 1.

Результатом выполненияоперации 3 является зашифрованный блок, состоящий из 64 символов. Аналогичнымобразом осуществляется шифрование всех блоков исходного сообщения.

Заметим, что расшифрованиезашифрованного криптографическим алгоритмом DES сообщения осуществляетсядостаточно легко благодаря обратимости используемого преобразования.

Поскольку длина входногоключа криптографического преобразования k составляет 56 символов, а на каждойитерации используются только 48 из 56 символов, то каждый символ входного ключаиспользуется многократно.

Основными недостаткамикриптографического алгоритма DES, по мнению специалистов, являются:

·    малаядлина используемого ключа криптографического преобразования;

·    малоечисло итераций;

·    сложностьпрактической реализации используемых перестановок.

Развитием стандарта DESявляется российский стандарт шифрования ГОСТ — 28147 — 89, который формировалсяс учетом мирового опыта, недостатков и нереализованных возможностейкриптографического алгоритма DES. Этот стандарт рекомендован к использованиюдля защиты любых данных, представленных в виде двоичных последовательностей.

Необходимо отметить, чтокриптографический алгоритм ГОСТ-28147-89, как и криптографический алгоритм DES,применяется для криптографического преобразования сообщений, предварительноразбитых на блоки по 64 символа каждый. Алгоритм достаточно сложен, поэтомубудет изложена в основном его концепция.

Алгоритм ГОСТ-28147-89предусматривает следующие режимы работы: замены, гаммирования и гаммирования собратной связью. Во всех этих режимах используется ключ криптографическогопреобразования k, состоящий из 256 символов.

Режим замены представляетсобой итеративный процесс (число итераций равно 32), в котором используютсяоперации сложения по mod2 и mod 232, перестановки, подстановки ициклического сдвига, применяемые к блокам, состоящим из 32 символов, иобъединения двух блоков по 32 символа каждый в блок, состоящий из 64 символов.

В режиме гаммированияосуществляется криптографическое преобразование сообщения путем сложения поmod2 символов сообщения с символами последовательности (гаммы), вырабатываемойв соответствии с определенным правилом блоками по 64 символа.

Режим гаммирования собратной связью отличается от режима гаммирования тем, что символы очередногоблока гаммы формируются с учетом символов предыдущего зашифрованного блока.

В алгоритме ГОСТ — 28147 — 89 предусмотрена также операция выработки имитовставки, которая являетсяодинаковой для всех режимов криптографического преобразования. Имитовставкапредставляет собой двоичную последовательность, состоящую из r символов,которая предназначена для защиты сообщения от имитации. При этом величина rвыбирается исходя из условия обеспечения требуемого уровня имитозащиты.

Имитовставка передается поканалу связи после зашифрованного сообщения. На приемной стороне из принятогосообщения вырабатывается имитовставка, которая сравнивается с полученной. Вслучае несовпадения имитовставок принятое сообщение считается ложным.

Таким образом, использованиев криптографическом алгоритме ГОСТ-28147-89 ключа криптографическогопреобразования k длиной 256 символов позволяет обеспечить более высокуюстойкость по сравнению с криптографическим алгоритмом DES.

Действительно, еслизлоумышленник для раскрытия передаваемого телефонного сообщения используеттотальное опробование ключей криптографического преобразования, а ключи измножества, мощность которого равна K, назначаются равновероятно, то вероятностьPk(T) определения злоумышленником используемого ключа k за время Tможет быть оценена с помощью следующей зависимости

Pk(T)= TW/K,

где W — число опробованийзлоумышленником ключей криптографического преобразования в единицу времени.

В табл.3. в качествеиллюстрации приведены значения вероятности Pk(T) для алгоритмов DESи ГОСТ — 28147 — 89 при W = 109 1/с.

Таблица 3

Значения вероятности Pk(T)при W = 109 1/с.

Т Алгоритм DES Алгоритм ГОСТ-28147-89 1 год 0,44

2,72х10-61

2 года 0,88

5,44х10-61

10 лет 1,0

2,72х10-60

Из анализа данных,приведенных в табл.3, следует, что задавая требуемое значение вероятности Pk,т.е. Pk=Pk.тр, всегда можно определить такие интервалвремени T и алгоритм криптографического преобразования, при которых будетобеспечено выполнение заданного требования.

Таким образом, преимуществаот использования вышерассмотренных алгоритмов криптографического преобразованияцифровых телефонных сообщений по сравнению со способами криптографическогопреобразования аналоговых телефонных сообщений очевидны и заключаются главнымобразом в возможности обеспечения гарантированной стойкости передаваемыхсообщений. Однако эти преимущества достигаются за счет применения сложной идорогостоящей аппаратуры и отказа в большей части случаев от стандартноготелефонного канала.

Действительно, если дляпередачи телефонного сообщения используется ИКМ, то для его восстановления наприемной стороне необходимо принимать не менее 6800 мгновенных значений всекунду. Далее, если для преобразования мгновенных значений в код используются8-и разрядные аналого-цифровой и цифро-аналоговый преобразователи, то скоростьпередачи символов в канале связи будет составлять 54,4 кбит/c. Следовательно,для обеспечения передачи телефонного сообщения в этом случае необходимосущественно увеличить полосу пропускания канала связи. Кроме того, необходимотакже создать шифратор (дешифратор), который осуществлял бы криптографическоепреобразование сообщения со скоростью 54,4 кбит/с.

Здесь необходимо заметить,что без увеличения полосы пропускания канала связи представляется возможнымпередавать лишь последовательности символов в системах вокодерной связи.Однако, в этом случае, хотя речь и сохраняет приемлемую разборчивость, опознатьабонента по тембру голоса часто бывает затруднительно, т.к. голос синтезируетсяречевым синтезатором и имеет “металлический” оттенок.

К сожалению, наотечественном рынке гарантированно защищенных от несанкционированного доступа кпередаваемым телефонным сообщениям систем вокодерной связи чрезвычайно мало. Даи все они, как правило, характеризуются невысокой слоговой разборчивостью исложностью опознания абонента по тембру голоса. Примером такой системы являетсясистема “Voice coder — 2400”, в которой совместно с криптографическим алгоритмомГОСТ — 28147 — 89 используется достаточно “старый” алгоритм кодированияпараметров телефонного сообщения LPC — 10.

Среди систем, выделяющихся вположительную сторону, представляется возможным отметить находящуюся назаключительной стадии разработки отечественную систему СКР — 511, котораяпредназначена для обеспечения конфиденциальности телефонных переговоров приработе на внутригородских и междугородних линиях связи.

Система размещается вкорпусе телефонного аппарата “Panasonic KX-T2355/2365” и реализует наиболеесовременный алгоритм кодирования параметров телефонных сообщений CELP, чтопозволяет обеспечить высокое качество речи. Для защиты от несанкционированногодоступа к передаваемым сообщениям используются криптографический алгоритм ГОСТ- 28147 — 89.

Электропитание системыосуществляется от сети 220 В 50/60 Гц или постоянного тока напряжением 9 — 12В. При этом потребляемая электрическая мощность не превышает 5 Вт.

Что же касается способовкриптографического преобразования аналоговых телефонных сообщений, тонеобходимо иметь в виду, что они не должны применяться для защиты сведений,которые являются секретными в течение сравнительно большого времени. Однако,для защиты коммерческой, а также личной информации, такие способыкриптографического преобразования являются наиболее приемлемыми. Чтообусловлено более низкой стоимостью устройств, реализующих эти способы, посравнению с устройствами, реализующими криптографические алгоритмы DES иГОСТ-28147-89, а также тем, что они могут быть использованы в самыхраспространенных в мире стандартных каналах связи.

/>/>4. Назначение, принцип действия и функциональнаясхема

Прибор запрета телефоннойсвязи по заданным номерам является устройством охраной автоматики ипредназначен для предотвращения несанкционированной связи абонента с платнымителефонными службами.

Прибор анализируетнабираемый импульсным способом номер и прерывает связь при наборе номера 061путем кратковременного размыкания телефонной линии (отбой линии).

Прибор состоит из следующихблоков:

1)   преобразователь полярности;

2)   стабилизатор напряжения;

3)   делитель напряжения;

4)   схема подавления дребезгаконтактов;

5)   схема выделения огибающейнабора;

6)   анализатор состояния линии;

7)   счетчик-дешифраторнабираемой цифры;

8)   счетчик-дешифраторколичества набранных цифр;

9)   логический анализатор;

10)  ждущий мультивибратор;

11)  электронный коммутатор;

12)  поляризованное реле;

13)  схема питанияполяризованного реле.

/>/>/>/>/>линия

/>/>                                           к цепям питания схемы

/>


/>/>                                     2

/> /> /> /> /> /> <td/> /> />

                     0  6  1

/> /> /> /> /> <td/> /> /> /> />

Рис.13. Функциональная схема

Прибор работает следующимобразом:Напряжение телефонной линии поступает на преобразователь полярности, которыйобеспечивает определенную полярность напряжения на своем выходе не зависимо отполярности напряжения в телефонной линии. Это обеспечивает работоспособностьприбора при перекоммутации линии на АТС. С выхода преобразователя полярностинапряжение поступает на делитель напряжения и стабилизатор напряжения, которыевырабатывают постоянное напряжение питания для схемы прибора независимо отсостояния линии (линия свободна, когда трубка лежит на ТА, при этом постоянноенапряжение в ней />60В; линия занята,когда трубка снята, при этом напряжение в линии 5/>15В).Делитель напряжения необходим для изменения масштаба напряжения до величины,обеспечивающей работу логической схем прибора (при наборе номера амплитудаимпульсов />60В, а для нормальной работымикросхем – 2-3В). С выхода делителя напряжения импульсы набора поступают насхему подавления дребезга контактов (дребезг может приводить к неправильномуопределению набранной цифры из-за того, что счетчик будет считать импульсыдребезга). С выхода схемы подавления дребезга контактов импульсы наборапоступают на схему выделения огибающей набора и счетчик-дешифратор набираемойцифры. Схема выделения огибающей набора формирует на своем выходе импульс,длительность которого примерно равна длительности набираемой цифры. Этот сигналпоступает на вход управления счетчика-дешифратора набираемой цифры. На счетныйвход этого счетчика поступают импульсы набора. Таким образом, при наборе номерасчетчик считает количество импульсов набора, а после прекращения набора цифрыпоказания счетчика с некоторой задержкой, необходимой для анализа,сбрасываются, подготавливая счетчик для счета второй цифры набора. В схемесчетчика-дешифратора счетчик считает в двоичном коде, а дешифратор преобразуетэтот код в десятичный, что выражается в изменении состояния соответствующеговыхода (выход 0 соответствует состоянию цифры 10). На счетчик-дешифраторколичества набранных цифр поступают сигналы с выхода схемы анализаторасостояния линии (на вх. управления) и с выхода схемы выделения огибающей набора(на счетный вход). Анализатор состояния линии формирует определенное логическоесостояние, когда линия занята (снята трубка ТА) независимо производится наборили нет. Когда трубка снята – разрешается счет количества набранных цифр, когдалиния освобождается – показания счетчика сбрасываются, подготавливая его ксчету последующего поднятия трубки. Счетчик-дешифратор количества набранныхцифр считает только до двух (после набора второй цифры с выхода 2 этогосчетчика сигнал блокирует его собственную работу и работу счетчика-дешифраторанабираемой цифры), что уменьшает вероятность сбоя логического анализатора придальнейшем наборе номера. На вход логического анализатора поступают сигналы 0,6, 1 от счетчика-дешифратора набираемой цифры и сигналы с выхода 1счетчика-дешифратора количества набранных цифр. Для увеличенияпомехоустойчивости схемы работа логического анализатора разрешается сигналом свыхода анализатора состояния линии только при снятой трубке. «Отбой линии»,т.е. кратковременное ее размыкание, происходит следующим образом: после наборазапретного номера 061, логический анализатор запускает схему ждущегомультивибратора, на выходах которого формируются короткие импульсы с заданнойдлительностью задержки 2-го импульса относительно 1-го. 1-ый импульс черезэлектронный коммутатор включает поляризованное реле и при этом размыкая контактреле в цепи ТА. Линия освобождается (эффект аналогичен тому, что абонентположил трубку), АТС при этом разъединяет абонента. 2-ой импульс выключаетполяризованное реле и ТА снова подключен к линии. Поляризованное реле питаетсяот линии связи через схему питания реле, обеспечивающую необходимую энергию длясрабатывания реле и микропотребления в режиме ожидания.

/>/>5. Принципиальная электрическая схема

Для компактностипредставления принципиальной схемы, некоторые узлы объединены в один блок:

1)   схема питания реле;

2)   делитель напряжения и схемаподавления дребезга;

3)   преобразователь полярности истабилизатор напряжения;

4)   счетчик цифры и счетчикколичества цифр;

5)   логический анализатор иждущий мультивибратор.

/>/>6. Конструкция лабораторного макета (печатная плата)/>/>Список использованных источников

1.   Балахничев И.Н., Дрик А.В.,Крупа А.И. Борьба с телефонным пиратством. -Минск: ОМО «Наш город».1988.

2.   Балахничев И.Н., Дрин А.В.Практическая телефония. –Минск: «Наш город”, 1998.

3.   Каталог-справочник. Оружиешпионажа. -М.: Империал, 1994.

4.   Шило В.Л. Популярныецифровые микросхемы: Справочник. –Челябинск: Челябинское отделение, 1988.

5.   Якубовский С.В. и др.Цифровые и аналоговые интегральные микросхемы. -М.: Радио и связь, 1999.

еще рефераты
Еще работы по радиоэлектронике