Курсовая: Устройство запрета телефонной связи по заданным номерам - текст курсовой. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Курсовая

Устройство запрета телефонной связи по заданным номерам

Банк рефератов / Радиоэлектроника

Рубрики  Рубрики реферат банка

закрыть
Категория: Курсовая работа
Язык курсовой: Русский
Дата добавления:   
 
Скачать
Архив Zip, 257 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникальной курсовой работы

Узнайте стоимость написания уникальной работы

САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ МОРСКОЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕ Т ФАКУЛЬТЕТ МОРСКОГО ПРБОРОСТРОЕНИЯ Кафедра № 50 КУРСОВОЙ ПРОЕКТ УСТРОЙСТВО ЗАПРЕТА ТЕЛЕФОННОЙ СВЯЗИ ПО ЗАДАННЫМ НОМЕРАМ п .5 и п .6 неверно ВЫПОЛНИЛ : СТУДЕНТ ГРУППЫ 34РК 1 СУХАРЕВ Р.М. ПРОВЕРИЛ : доцент к.т.н. ФИЛИМОНОВ А.К. САНКТ-ПЕТЕРБУРГ 2000 СОДЕРЖАНИЕ 1. Введение 3 2. Техническое задание 9 3. Устройства пассивной и активной технической защиты 10 3.1. Способы получения информации о подключении 10 3.2. Совмещенный индикатор подключения и обрыва телефонной линии 12 3.3. Световой индикатор с автоматическим отключением 12 3.4. Счетчик времени разговора 13 3.5. Устройство криптографической защиты информации 14 4. Назначение , принцип действия и функциональная схема 25 5. Принципиальная электрическая схема 27 6. Конструкция лабораторного макета (печатная плата ) 29 Список использованных источников 30 1. Введение Огромное влияние на системный анализ проблем противодействия самовольному коммерческому использованию телефонных линий оказала теория и многолетняя практика радиоэлек тронной борьбы (РЭБ ) в ВС. С введением в большинстве городов повременной оплаты за телефонные услуги , эта проблема чрезвычайно обострилась . Для некоторых абонентов 40-50% оплаты за телефон приходится на так называемых "пиратов " (от греческого peirates - гр абитель , разбойник , морской разбойник ). Сейчас уже невозможно точно определить то время , когда появились первые случаи самовольного или т.н . "пиратского " подключения к телефонным линиям с целью проведения дорогостоящих разговоров без соответствующей оплат ы . Очевидно , это произошло практически одновременно с развертыванием первых общенациональных телефонных сетей в начале XX века . С большой вероятностью можно утверждать , что и в те времена находились люди , которые эпизодически или постоянно пользовались те л ефоном бесплатно . Другое дело , что отсутствие поминутного учета разговоров и суммарная абонентская плата , взимаемая с владельцев отдельных номеров , не позволяли нанести существенный финансовый урон как телефонным компаниям , так и отдельным гражданам . Авто м атизация телефонных станций , возможность установления связи по всему миру , высокие тарифы на услуги связи , все это привело к тому , что на рубеже XXI века проблема финансового обеспечения связи чрезвычайно обострилась . В периодической печати описано множес т во случаев , когда действия махинаторов приводили к значительным финансовым потерям. Приведу лишь несколько возможных примеров . В офис Вашей фирмы приходит посетитель с пакетом документов по торговому сотрудничеству . Пока происходит ознакомление с документ ами , он просит позвонить по телефону и некоторое время с кем-то разговаривает . После его ухода , не позднее конца месяца Вы получаете счет с телефонной станции за разговор с .... Впрочем , это уже дело его фантазии . Документы , разумеется , фиктивные . За рубе жом , где некоторые телефонные компании устанавливают плату за входящую связь , данный посетитель мог бы "перекачать " некоторую сумму с вашего счета непосредственно на свой (счет фирмы - владельца номера , куда он звонил ). Хорошо еще , что до нас подобная авт о матизация перевода денег еще не дошла (или дошла в ограниченном масштабе ). Второй случай для нас более реален. Некто , арендовав квартиру в центре города , за месяц успевает обзвонить все соседние страны и благополучно съезжает до выставления счета за телефо нные разговоры . Известен случай , когда мошенники , арендовав квартиру , установили в ней радиотелефон и , работая на "выезде ", в машине у переговорного пункта , предлагали всем желающим за "половинные " расценки воспользоваться междугородним телефоном . И , нак онец , на бытовом уровне , все знают про рекламу интимных услуг по телефону , в сети которой попадаются дети и доверчивые простаки . Счет на оплату разговоров может стать неподъемным для семьи . Во всех таких случаях , администрация линейных узлов связи требует погасить возникшую задолженность , обещая в виде санкций отключение телефона . Все эти проблемы можно если не устранить вообще , то значительно облегчить , если в полной мере ознакомиться с теорией и практикой "Противодействия Самовольному Коммерческому Испо льзованию Телефонных линий ". Способы подключения к линии Для того , чтобы рассмотреть все возможные места подключения к телефонной линии , представим себе упрощенную схему линии связи приведенную на Рис .1. На схеме показана распределительная коробка , к ко торой подключены четыре пары : ь радиотелефон ; ь таксофон ; ь обычный телефонный аппарат ; ь встроенное устройство имитации сигналов АТС . Необходимо уточнить , что анализ возможных подключений проводится исключительно в "последней миле " телефонных коммуни каций , т.е . на участках шлейфа , в которых информация передается в аналоговой форме. Зона радиоканала шлейф шлейф шлейф шлейф Рис .1. Схема линии связи Из этой схемы видно , что можно выделить пять основных зон пиратского подключения : · телефонный аппарат (таксофон ); · линия от телефонного аппарата , включая распределительную коробку ; · кабельная зона (шлейф АТС ); · зона АТС (м ашинный зал ); · зона радиоканала радиотелефона . В этих зонах подключение с целью коммерческого использования линии наиболее вероятно. На Рис .2 показаны ожидаемые способы подключения. Кратковременное подключение. Характеризуется малым временем контакта пиратского ТА с линией в точке подключения . Как правило , наблюдаются единичные случаи использования различных телефонных аппаратов или линий с отсутствием или незначительной маскировкой мест подключения . Достаточно хорошо поддаются выявлению и предупрежде нию и , в условиях длительной эксплуатации ТА (например , в течении года ), в суммарном выражении , не наносят значительного финансового ущерба . Рис .2. Возможные способы пиратского использования линии Длительное подключение. Уже сам факт длительного использования линии посторонними лицами говори т о том , что эти лица в процессе жизни (или производственной деятельности ) находятся где-то рядом (члены семьи , соседи , сотрудники ), либо показывает особую уязвимость данного абонентского комплекта ТА для пиратского подключения (вскрытые шкафы и распредел и тельные коробки , отсутствие контроля за использованием телефона , отсутствие элементарных средств защиты ). Для пиратского подключения используются либо обычные ТА , либо специальные устройства подключения , обеспечивающие скрытое подсоединение к двухпроводно му шлейфу и имитацию всех основных сигналов АТС для хозяина линии . В течение собственно момента самовольных разговоров владельцу абонентской линии имитируется либо сигнал "занято ", либо сигнал "контроль посылки вызова ". В остальное время владелец линии по л ьзуется ТА беспрепятственно . Выявление таких приборов достаточно сложно , но возможно путем анализа статистики по оплате телефонных разговоров (например , по выставленным распечаткам - счетам за междугородные переговоры ). Как правило , в подобных случаях нел е галы не злоупотребляют телефонным временем , боясь огласки . Для них важна сама возможность постоянно пользоваться линией . К области длительных подключений относится так же использование телефонного аппарата не по назначению , например , сотрудниками предприя т ия , фирмы либо детьми в собственной квартире . Вероятность подобного развития событий достаточно велика. Самовольное подключение без разрыва шлейфа. К такому виду подключений относится : параллельное подключение в распределительной коробке , в кабельной зон е АТС либо использование неисправного телефона (а также некоторых особенностей механизма кассирования монеты , жетона ). Для этих подключений характерно прослушивание (подзвякивание ) набора номера на аппарате владельца линии , что заставляет нелегалов пользо в аться линией в отсутствие хозяина . Но это же обстоятельство служит средством выявления самого факта подключения . Подзвякивание ТА , перехват чужих разговоров , все это верные признаки параллельного самовольного подключения. Подсоединение к двухпроводному шле йфу производится чаще всего с помощью обычного ТА разъемами типа "крокодил " либо иголками в открытых распределительных шкафах , колодцах , после чего практически не остается никаких следов подключения (естественно кроме финансового ущерба ). Самовольное неопл аченное использование таксофонов также ощутимо влияет на величину финансовых потерь линейных узлов связи . Один из возможных способов : длительное повторное использование первой неоплачиваемой минуты на некоторых типах междугородных таксофонов . Кроме этого, для таксофонов так же характерно и подключение к проводному шлейфу , как и для обычных ТА . Достаточно часто встречается и применение самодельных жетонов , монетозаменителей , карточек. Самовольное подключение с разрывом шлейфа. Бывает : в распределительной к оробке , в кабельной зоне АТС , подключение имитатора либо модема (факса ). Характеризуется высокой степенью скрытности проведения самовольных разговоров . Практически невозможно выявить факт подключения в момент его проведения . Если после подключения проводк а линии восстанавливается и место соединения маскируется , это говорит о длительном (устойчивом ) использовании вашей телефонной линии. Бесконтактное подключение. Проявляется в зоне радиоканала между стационарным и переносным блоком радиотелефона . Путем э лектронного сканирования распознается кодовая посылка сигнала снятия трубки , и далее , связь происходит обычным образом , только вместо переносного блока владельца линии используется пиратский аппарат , "прошитый " соответствующим образом . Таким образом проис х одит мошенничество в области сотовых систем связи . Есть несколько методов , с помощью которых третья сторона может собрать данные об опознавательных (телефонных ) номерах , последовательных электронных индексах абонентов сети и воссоздать копию-клон , реализу ю щую возможности оригинала в упрощенном варианте . Запущенные в сеть клоны опознавательного номера сотового телефона могут быть использованы для ведения за день телефонных разговоров (в том числе международных ) на ощутимую сумму . Существуют также "телефоны- вампиры ", которые непрерывно "обнюхивают " эфир и вытягивают опознавательный номер и электронный последовательный индекс санкционированного пользователя для однократного разговора. Использование телефона не по назначению. Эта область подключений включает в себя все возможные варианты использования телефона владельца линии . Как правило , это одна из самых вероятных ситуаций , характерных для крупных производств , фирм . Проведение личных разговоров сотрудниками без соответствующей оплаты за них . Это дополните л ьная статья расходов , а также головная боль руководящего персонала . Обычный домашний телефон тоже может стать источником финансового ущерба при неразумном использовании . Выросшая оплата за междугородные разговоры приводит к увеличению количества случаев , когда абоненты не могут оплатить счета. Способы противодействия самовольному использованию телефона Все способы противодействия можно разбить на две основные группы : · организационные ; · технические . Под организационными способами понимается комплекс мер по регламентированию и контролю за использованием телефонной линии . Они проводятся работниками линейных узлов связи , а также индивидуальными абонентами АТС . Особенно большой эффект от организационных мер получают предприятия и организации , на балансе к оторых имеется достаточно много городских телефонных линий . Под техническими способами противодействия понимается применение специальных устройств защиты , ограничивающих возможности нелегальных абонентов по доступу к линиям связи. По воздействию на телефон ные линии технические способы подразделяются на : · пассивные ; · активные . Пассивные устройства защиты предназначены для регистрации факта подключения и самовольного использования линии . Они не вмешиваются в процесс связи , а только помогают владельцу лини и оперативно реагировать на начальный процесс возникновения самовольного использования линии. Рис .3. Способы противодействия пиратскому подключению к линии Активные устройства защиты предусматривают вмешательство в процесс установления и проведения связи с целью предотвратить реальные финансовые затраты в случа ях самовольного подключения . Основные способы противодействия приведены на Рис .3. 2. Техническое задание Исходные данные Разработать устройств о запрета телефонной связи ври импульсном наборе номера 061 . Устройство запрета разработать в виде лабораторного макета. Основные технические характеристики - ток потребления в режиме ожидания от линии , не более , мкА __500; - допустимое напряжение постоян ного тока АТС , В ____________55-70; - температура окружающей среды , градусы С _______________+10 +40; - габариты макета , мм ________________________________300 400 50; - масса , не более , кг _________________________________ _________2. Перечень вопросов подлежащих разработке Аналитический обзор устройств пассивной и активной технической зашиты . Назначение , принцип действия , функциональная схема . Принципиальная электрическая схема лабораторного макета . Временная диаграмма ра боты макета при наборе цифры 061 . Конструкция лабораторного макета. Задание по разделу "Технологическая часть проекта ". Разработать печатные платы схем __________________________________ Руководитель доцент , к.т.н . Филимонов А .К. 3. Устройства пассивной и активной технической защиты 3.1. Способы получения информации о подключени и Устройства пассивной технической защиты предназначены для регистрации факта подключения и самовольного коммерческого использования линии . Своевременная индикация позволяет абоненту предотвра тить дальнейшие попытки подключения к его линии. Способы получения информации о подключении Основные технические способы получения информации о постороннем включении в линию базируются на следующих признаках : · отсутствие напряжения в телефонной линии ; · падение напряжения в линии в 3-4 раза при положенной трубке основного ТА ; · наличие импульсов набора номера при положенной трубке ТА ; · наличие частотных посылок DTMF кода при неиспользовании основного ТА ; · непрохождение вызова с АТС на основной ТА . Большинство отечественных АТС имеют рабочее напряжение 60 В постоянного тока . Для индикации состояния линии с успехом может быть применена схема , приведенная на Рис . 4. Данная схема позволяет отследить : · падение напряжения в линии до уровня 35В ; · налич ие импульсов набора номера частотой 10 Гц ; · наличие вызывного сигнала частотой 25 Гц ; · пропадание напряжения в линии (при наличии независимого источника питания микросхемы DD1). Рис .4. Индикатор состояния линии В состав схемы входят : · мост униполярного подключения – VD 1- VD 4; · специальный делитель контроля падения напряжения – VD 5, R 1, VD 6, R 2; · переключающий элемент И-НЕ – DD 1.1. Сочетание в делителе резист ивных (Rl, R2) и нелинейных элементов (в частности , стабилитрона VD6) позволяет подключить элемент DD1.1 непосредственно к линии , а также получить порог переключения элемента DD1.1 не ниже 35В . В результате , данная схема может уверенно отработать падение н апряжения как при установке у абонента , так и при установке на кроссе АТС . Рис .5 поясняет сказанное. Рис .5. Эквивалентная схема проводного шлейфа АТС-ТА При R экв 600 , при снятой трубке телефона ТА напряжение в точках (ТА стандартный , при снятой трубке R T =500 ): КТ 1 – КТ 1 = 30 Вольт КТ 2 - КТ 2 = 15 Вольт Следует учитывать , что для отдаленных от АТС абонентов эквивалентное сопротивление линии может составлять Кэкв ~ 1 кОм , что затрудняет работу устройства индикации , включающего только резистивный делитель (без стабилитрона ) , вследствие большой разницы в уровнях напряжений на коротком (Кэкв = 0) и длинном (Кэкв > 500 Ом ) шлейфе. Схема на Рис .4 свободна от этих недостатков и применяется в различных устройствах индикации и защиты . Очевидно , что с помощью данной схемы невозможно принять DTMF-посылки набора номера , но сам момент снятия трубки на пиратском аппарате регистрируется однозначно , что позволяет использовать данную схему во всех режимах подключения. В дополнение на Рис .6 приведена схема индикатора состояния линии с исполь зованием транзистора . В данной схеме используется обычный резистивный делитель Rl, R2. В качестве ключа применяются кремниевые транзисторы КТ 3102 или КТ 315. Подбор уровня срабатывания осуществляется изменением R 2 при настройке схемы . Обычно он не превышает 30В и позволяет регистрировать те же режимы , что и схема на Рис .4. Рис .6. Датчик состояния линии на транзисторе 3.2. Совмещенный индикатор подключения и обрыва телефонной линии В соответствии с описанным выше способом контроля напряжения в линии разработан совмещенный индикатор подключения и обрыва лин ии. Питание индикатора встроенное , батарея 9 BJ ("Крона ", "Корунд "...). Благодаря высоким значениям Rl, R2, индикатор абсолютно не влияет на параметры линии в соответствии с ГОСТом . Естественно , что индикатор будет срабатывать и при подъеме трубки (ведении разговора ) и самим хозяином линии . Можно порекомендовать встроить выключатель или выполнить индикатор в виде заглушки , подключаемой вместо телефонного аппарата. 3.3. Световой индикатор с автоматическим отключением Для того , чтобы индикатор подключения не срабатывал при снятии трубки хозяином телефонной линии , необходимо ввести режим автоматического отключения . В этом случае индикатор включается последов ательно с телефонным аппаратом через датчик тока . Принципиальная схема такого устройства приведена на Рис .7. В состав схемы входят : · датчик напряжения - VD1, R1, VD2, R2, DD1.1; · датчик тока - R5, VT2, R6, DD1.2; · ключ включения светодиода - R3, VT1, R4, HL1; · схема автоматического отключения - R7, С 1, DD1.3, VD3; · элемент питания - 9 В . Рис .7. Световой индикатор с автоматическим отключением Принцип действи я индикатора заключается в следующем. Светодиод HL1 загорается в случаях : · снижения напряжения в линии ниже 35В (попытка нелегального подключения ); · обрыва телефонной линии ; · прохождения сигнала вызова АТС - 25 Гц . Включение ключа VT1 происходит высок им уровнем с выхода 3 DD1.1 через R3. При снятии трубки телефонного аппарата с задержкой ~1с (определяется R7, С 1) переключается элемент DD1.3 и принудительно поддерживает "О " на базе VT1, отключая тем самым HL1. Если кроме световой сигнализации в схему в в едена звуковая , она также будет выключаться при снятии трубки основного защищаемого ТА . 3.4. Счетчик времени разговора Если совместить схему индикатор а состояния линии с электронными часами , можно получить простой счетчик времени разговора . Заметим , что если индикатор линии реагирует как на попытку набора , так и на обрыв линии , то счетчик позволит произвести оценку времени пиратского подключения во вре м я отсутствия хозяина телефона . Получается своеобразный индикатор с памятью. Привязку датчика состояния линии с часами легче всего производить по запуску кварцевого задающего генератора . Тогда , часы запускаются при падении напряжения в линии ниже установлен ного уровня (разговор или обрыв ) и останавливаются после восстановления уровня 60 В (окончание разговора ). Если часы не обнулять , то счетчик времени суммирует время всех разговоров в течение суток и более (до 24-х часов разговорного времени ). Счетчик време ни может быть также применен для анализа частоты использования телефонного аппарата. Для примера , на Рис .8 представлена схема счетчика времени разговора с задающим генератором на микросхемах 561 серии. В исходном состоянии , когда на линии 60 В , вход 1 DD2. 1 шунтируется диодом VD9 на корпус . Задающий генератор выключен , счет часов остановлен . При снятии трубки на линии , на выходе 10 DD1.3 с задержкой в 1 с (R4, С 1) появляется логическая единица , осуществляя запуск генератора . Счет времени осуществляется пок а на выходе 10 DD1.3 не появится логический "ноль " (через 1 с после появления на линии напряжения 60 В ). По описанному принципу можно осуществить сопряжение датчика линии с любыми другими схемами электронных часов . Для конструирования желательно использоват ь готовые часы с питанием от батареек , так как в этом случае осуществляется страховка от пропадания напряжения в сети 220 В. Рис .8. Счетчик времени разговора DD 1 – К 561ЛА 7 DD 2 – К 561ЛЕ 5 3.5. Устройство криптографической защиты информации В современных условиях информация играет решающую роль как в процессе эконо мического развития , так и в ходе конкурентной борьбы на национальном и международном рынках . Противоборство развернулось за превосходство в тех областях , которые определяют направления научно-технического прогресса . В мире реального бизнеса конкуренция ст а вит участников рынка в такие жесткие рамки , что многим из них приходится поступать в соответствие с принципами “победителей не судят” , “цель оправдывает средства”. В этих условиях становится реальностью промышленный шпионаж как сфера тайной деятельности по добыванию , сбору , анализу , хранению и использованию конфиденциальной информации . Это обусловлено тем , что получение сколько-нибудь достоверной информации об объектах заинтересованности законным путем становится невозможным из-за создания и поддержания оп р еделенной системы защиты ценной информации от несанкционированного , то есть противоправного , доступа со стороны злоумышленников . Анализ различных способов получения информации о конкурентах позволил установить , что подслушивание телефонных переговоров в р яде случаев может являться одним из эффективных способов несанкционированного доступа к конфиденциальной информации . Это объясняется тем , что в настоящее время обмен информацией по телефону является очень распространенным и практически во всех случаях , ко г да абонентам не требуется письменного документа и имеется возможность воспользоваться телефонной связью , они ею пользуются . Мало того , даже в тех случаях , когда требуется письменный документ , абоненты довольно часто ведут по телефону предварительные перег о воры , оправдывая это срочностью согласования определенных позиций. Самым эффективным способом защиты телефонных сообщений от несанкционированного доступа является их криптографическое преобразование. Действительно , для того , чтобы скрыть от злоумышленников смысловое содержание передаваемого телефонного сообщения , его необходимо определенным образом изменить . При этом изменить его так , чтобы восстановление исходного сообщения санкционированным абонентом осуществлялось бы очень просто , а восстановление сообщ е ния злоумышленником было бы невозможным или требовало бы существенных временных и материальных затрат , что делало бы сам процесс восстановления неэффективным. Именно такими свойствами и обладают криптографические преобразования , задачей которых является об еспечение математическими методами защиты передаваемых конфиденциальных телефонных сообщений . Даже в случае их перехвата злоумышленниками и обработки любыми способами с использованием самых быстродействующих суперЭВМ и последних достижений науки и техники смысловое содержание сообщений должно быть раскрыто только в течение заданного времени , например , в течение нескольких десятков лет. Общие принципы криптографического преобразования телефонных сообщений Рассмотрим общие принципы криптографического преобр азования телефонных сообщений (см . рис .9). X ( t ) Y ( t )= Fk [ X ( t )] X ( t )= Zk Fk [ X ( t )] X ( t ) Рис .9. Обобщенная схема криптографиче ской системы Будем называть исходное телефонное сообщение , которое передается по радио - или проводному каналу , открытым сообщением и обозначать X(t).Это сообщение поступает в устройство криптографического преобразования (шифрования ), где формируется зашиф рованное сообщение Y(t) с помощью следующей зависимости : Y ( t ) = Fk [ X ( t )], где Fk[.] - криптографическое преобразование ; k - ключ криптографического преобразования, Здесь под ключом криптографического преобразования будем понимать некоторый параметр k, с помощью которого осуществляется выбор конкретного криптографического преобразования Fk[.]. Очевидно , что чем больше мощность используемого множества ключей криптографического преобразования K, тем большему числу криптографических преобразований может быт ь подвергнуто телефонное сообщение X(t), а , следовательно , тем больше неопределенность у злоумышленника при определении используемого в данный момент криптографического преобразования Fk[.]. Вообще говоря , при шифровании сообщения X(t) должны использоваться такие криптографические преобразования , при которых степень его защиты определялась бы только мощностью множества ключей криптографического преобразования K. Зашифрованное сообщение Y(t) передается по радио - или проводному каналу связи . На приемной сторо не это сообщение расшифровывается с целью восстановления открытого сообщения с помощью следующей зависимости : X(t) = Zk[Y(t)] = Zk Fk[X(t)] , где - Zk[.] - обратное по отношению к Fk[.] преобразование. Таким образом , наличие у абонентов одинаковых ключей k и криптографических преобразований Fk[.], Zk[.] позволяет без особых сложностей осуществлять зашифрование и расшифрование телефонных сообщений. Очевидно , что для рассмотрения способов криптографического преобразования телефонных сообщений необходимо име ть представление о тех процессах , которые лежат в основе формирования этих сообщений. Телефонное сообщение передается с помощью электрических сигналов , которые формируются из акустических сигналов путем преобразования микрофоном телефонного аппарата этих а кустических сигналов в электрические , обработки электрических сигналов и усиления до необходимого уровня . На приемной стороне в телефонном аппарате электрические сигналы подвергаются обработке и преобразованию в акустические с помощью телефона. Любое сообщ ение X(t) характеризуется длительностью и амплитудно-частотным спектром S(f), т.е . сообщение X(t) может быть представлено эквивалентно как во временной , так и в частотной областях. Заметим , что человеческое ухо может воспринимать акустический сигнал в диап азоне от 15 Гц до 20 кГц , хотя могут иметь место некоторые индивидуальные расхождения . Однако для того , чтобы сохранить узнаваемость голоса абонента по тембру , чистоту и хорошую разборчивость звуков совершенно необязательно передавать акустический сигнал в этом частотном диапазоне . Как показала практика , для этого достаточно использовать частотный диапазон от 300 Гц до 3400 Гц . Именно такую частотную полосу пропускания имеют стандартные телефонные каналы во всем мире. Исходя из временного и частотного предс тавлений открытого телефонного сообщения X(t) на практике могут использоваться криптографические преобразования , применяемые к самому сообщению X(t) или к его амплитудно-частотному спектру S(f). Все криптографические преобразования , с точки зрения стойкост и , представляется возможным разделить на две группы. Первую группу составляют вычислительно стойкие и доказуемо стойкие криптографические преобразования , а вторую - безусловно стойкие криптографические преобразования. К вычислительно стойким и доказуемо ст ойким относятся криптографические преобразования , стойкость которых определяется вычислительной сложностью решения некоторой сложной задачи . Основное различие между этими криптографическими преобразованиями заключается в том , что в первом случае имеются о с нования верить , что стойкость эквивалентна сложности решения трудной задачи , тогда как во втором случае известно , что стойкость , по крайней мере , большая . При этом во втором случае должно быть предоставлено доказательство , что раскрытие передаваемого заши ф рованного сообщения Y(t) эквивалентно решению сложной задачи. Примером вычислительно стойких криптографических преобразований являются сложные криптографические преобразования , составленные из большого числа элементарных операций и простых криптографически х преобразований таким образом , что злоумышленнику для дешифрования перехваченного сообщения Y(t) не остается ничего другого , как применить метод тотального опробования возможных ключей криптографического преобразования , или , как еще называют , метод грубо й силы . С помощью таких криптографических преобразований представляется возможным обеспечить гарантированную защиту передаваемого сообщения X(t) от несанкционированного доступа. К вычислительно стойким криптографическим преобразованиям представляется возмож ным отнести и такие криптографические преобразования , при использовании которых злоумышленнику для несанкционированного доступа к сообщению X(t) требуется использовать лишь определенные алгоритмы обработки сообщения Y(t). Эти криптографические преобразова н ия способны обеспечить лишь временную стойкость. К безусловно стойким относятся криптографические преобразования , стойкость которых не зависит ни от вычислительной мощности , ни от времени , которыми может обладать злоумышленник . То есть такие криптографичес кие преобразования , которые обладают свойством не предоставлять злоумышленнику при перехвате сообщения Y(t) дополнительной информации относительно переданного телефонного сообщения X(t). Заметим , что безусловно стойкие криптографические преобразования реал изовать очень сложно и поэтому в реальных системах телефонной связи они не используются. Криптографическое преобразование аналоговых телефонных сообщений Наиболее простым и распространенным способом криптографического преобразования аналоговых телефонных сообщений является разбиение сообщений X(t) на части и выдача этих частей в определенном порядке в канал связи. Временной интервал Временной интервал Т T n-1 n 1 2 3 4 5 … … n-1 n 1 2 3 4 5 … … n-1 t 6 4 3 n-1 5 n … … 2 Рис .10. Временные перестановки частей сообщения X(t) Этот способ заключается в следующем . Длительность сообщения X(t) (см.рис .10) делится на определенные , равные по длительности времен ные интервалы T. Каждый такой временной интервал дополнительно делится на более мелкие временные интервалы длительностью t. При этом для величины n=T/t , как правило , выполняется условие n = m ...10m , где m - некоторое целое число , m<10. Части сообщения X (t) на интервалах времени t записываются в запоминающее устройство , “перемешиваются” между собой в соответствие с правилом , определяемым ключом криптографического преобразования k, и в виде сигнала Y(t) выдаются в канал связи . На приемной стороне канала св язи , где правило перемешивания известно , т.к . имеется точно такой же ключ криптографического преобразования k, осуществляется “сборка” из сообщения Y(t) открытого сообщения X(t). К преимуществам этого способа криптографического преобразования относится его сравнительная простота и возможность передачи зашифрованного телефонного сообщения по стандартным телефонным каналам . Однако этот способ позволяет обеспечить лишь временную стойкость . Это обусловлено следующим . Поскольку открытое телефонное сообщение X(t ) является непрерывным , то у злоумышленника после записи сообщения Y(t) и выделения интервалов длительностью t (последнее достаточно легко сделать , т . к . в канале связи присутствует синхронизирующий сигнал ) появляется принципиальная возможность дешифровани я сообщения Y(t) даже без знания используемого ключа k. С этой целью необходимо осуществить выбор интервалов таким образом , чтобы обеспечивалась непрерывность получаемого сообщения на стыках этих интервалов . Очевидно , что при тщательной и кропотливой работе с использованием специальной техники можно достаточно быстро обеспечить такую непрерывность , выделив тем самым открытое сообщение X(t). Поэтому такой способ криптографического преобразования открытых телефонных сообщений целесообразно применять только в т ех случаях , когда информация не представляет особой ценности или когда ее ценность теряется через относительно небольшой промежуток времени. Более высокую защиту от несанкционированного доступа можно обеспечить , если идею рассмотренного способа распростран ить на частотный спектр сообщения X(t). В этом случае полоса пропускания телефонного канала F делится с помощью системы полосовых фильтров на n частотных полос шириной D f, которые перемешиваются в соответствии с некоторым правилом , определяемым ключом кр и птографического преобразования k. Перемешивание частотных полос осуществляется со скоростью V циклов в секунду , т.е . одна перестановка полос длится 1/V c, после чего она заменяется следующей. Для повышения защиты от несанкционированного доступа после перем ешивания частотных полос может осуществляться инверсия частотного спектра сообщения Y(t). Рис .11 иллюстрирует рассмотренный способ криптографического преобразования . В верхней части рис .11 приведен частотный спектр сообщения X(t), а в нижней - спектр сообщ ения Y(t) на одном из циклов перемешивания при n = 5. Рассмотренный способ позволяет обеспечить более высокую защиту телефонных сообщений от несанкционированного доступа по сравнению с предыдущим способом . Для восстановления открытого сообщения X(t) в этом случае злоумышленнику необходимо иметь дополнительные данные по относительным частотам появления звуков и их сочетаний в разговорной речи , частотным спектрам звонких и глухих звуков , а также формантной структуре звуков . В табл .1 приведены данные по относ и тельным частотам появления некоторых звуков и границам формантных областей звуков русской речи , которые могут быть использованы злоумышленником при восстановлении перехваченных телефонных сообщений. Рис .11. Частот ные спектры сообщений X(t) и Y(t) Таблица 1 Данные по относительным частотам появления некоторых звуков и границам формантных областей Звук Относительная частота появления , Гц 1-ая формантная область , Гц 2-ая формантная область , Гц Гласный А 0,079 1100 - 1400 - И 0,089 2800 - 4200 - О 0,11 400 - 800 - У 0,026 200 - 600 - Ы 0,022 200 - 600 1500 - 2300 Э 0,002 600 - 1000 1600 - 2500 Согласный З 0,016 0 - 600 4200 - 8600 Ж 0,008 200 - 600 1350 - 6300 Л 0,04 200 - 500 700 - 1100 М 0,031 0 - 400 1600 - 1850 Н 0,069 0 - 400 1500 - 3400 Р 0,05 200 - 1500 - С 0,054 4200 - 8600 - Ф 0,001 7000 - 12000 - Х 0,012 400 - 1200 - Ш 0,008 1200 - 6300 - Очевидно , что наиболее высокую защиту телефонных сообщений от несанкционированного доступа п редставляется возможным обеспечить путем объединения рассмотренных способов . При этом временные перестановки будут разрушать смысловой строй , а частотные перемешивать гласные звуки. Устройства , реализующие рассмотренные способы , называются скремблерами. В этой связи представляет определенный интерес серия скремблеров , в качестве базового для которой был использован скремблер SCR - M1.2. Эти скремблеры реализуют рассмотренные способы криптографического преобразования аналоговых телефонных сообщений и доволь н о широко используются в различных государственных и коммерческих структурах . В табл .2 приведены основные характеристики некоторых скремблеров этой серии. Криптографическое преобразование цифровых телефонных сообщений На практике для преобразования телефо нного сообщения X(t) в цифровую форму на передающей стороне и восстановления этого сообщения на приемной стороне используются речевые кодеки , которые реализуют один из двух способов кодирования телефонных сообщений : формы и параметров. Основу цифровой теле фонии в настоящее время составляет кодирование формы сообщений , кодирование параметров сообщений или , как называют , вокодерная связь используется значительно реже . Это обусловлено тем , что кодирование формы сигнала позволяет сохранить индивидуальные особе н ности человеческого голоса , удовлетворить требования не только к разборчивости , но и к натуральности речи. При кодировании формы сигнала широко используются импульсно-кодовая модуляция (ИКМ ), дифференциальная ИКМ и дельта-модуляция . Кратко рассмотрим прин ципы осуществления ИКМ , дифференциальной ИКМ и дельта-модуляции. Таблица 2 Основные характеристики скремблеров , созданных на базе скремблера SCR-M1.2 Скремблер Режим работы Идентификация абонента Ввод сеансового ключа Мощность множества ключей Габариты , мм Вес , кг Питание SCR - M 1.2 Дуплексная связь Предусмотрена Методом открытого распространения ключей 2х 10 18 180х 270х 40 1,5 22В 50Гц SCR-M1.2 mini Дуплексная связь Предусмотрена Методом открытого распространения ключей 2х 10 18 112х 200х 30 0,8 От сетевого адапт ера 9-15 В , или батарейного блока SCR-M1.2 multi Дуплексная связь Может быть предусмотрена по желанию заказчика Методом открытого распространения ключей 2х 10 18 180х 270х 45 1,6 220В 50Гц ИКМ основана на дискретизации , квантовании отсчетов и кодировании но мера уровня квантования (см . рис .12). Телефонное сообщение X(t) длительностью T , имеющее ограниченный частотой fm спектр , после фильтрации преобразуется в последовательность узких импульсов X(l) = X(lD t), l =1,N, где N = T/D t, D t = 1/2fm, модулированны х по амплитуде . Полученные мгновенные значения X(l),l=1,N, квантуются по величине с использованием равномерной , неравномерной или адаптивно-изменяемой шкалы квантования . Квантованные значения отсчетов Xкв (l), l=1,N, с помощью кодера преобразуются в кодовы е слова , характеризуемые числом двоичных символов , которые выдаются в канал связи. X ( t ) X ( l ) X КВ ( l ) 0100… X ( t ) X КВ ( l ) 0100… Рис .12. Обобщенная схема системы с ИКМ На приемной стороне кодовые слова с помощью декодера преобразуются в значения отсчетов Xкв (l), l=1,N, из которых с помощью фильтра нижних частот осуществ ляется восстановление сообщения X(t). Дифференциальная ИКМ и дельта-модуляция отличаются от ИКМ тем , что в них использовано нелинейное отслеживание передаваемого телефонного сообщения. При этом дифференциальная ИКМ отличается от простой ИКМ тем , что кванто ванию подвергаются не сами отсчеты телефонного сообщения X(l), l=1,N, а разность между соответствующим отсчетом X(l) и результатом предсказания Xпр (l), формируемым на выходе предсказателя . При этом в канал связи выдаются кодовые слова , содержащие коды это й разности и ее знака (полярности ). И , наконец , дельта-модуляция отличается от простой ИКМ тем , что в канал связи выдаются только коды знака (полярности ) в виде последовательности импульсов , временное положение которых позволяет восстановить на приемной ст о роне переданное телефонное сообщение X(t), например , с помощью интегратора. Необходимо отметить , что дифференциальная ИКМ является наиболее предпочтительной при формировании цифровых сообщений . Это обусловлено , в основном , тем , что использование дифференци альной ИКМ позволяет сократить длину кодовых слов , т.к . передаче подлежит только информация о знаке и величине приращения . Кроме того , использование дифференциальной ИКМ позволяет исключить перегрузку по крутизне , с которой приходится сталкиваться при лин е йной дельта-модуляции. В системах синтетической или вокодерной связи по телефонному каналу передаются данные о деформациях периферического голосового аппарата говорящего . Приемное устройство в таких системах представляет собой модель голосового аппарата че ловека , параметры которой изменяются в соответствии с принимаемыми данными . При этом число параметров , характеризующих голосовой аппарат , сравнительно невелико (10...20) и скорость их изменения соизмерима со скоростью произношения фонем . В русской речи чи с ло фонем принимают равным 42 и они представляют собой эквивалент исключающих друг друга различных звуков. Если считать , что фонемы произносятся независимо с одинаковой вероятностью , то энтропия источника будет равна log2 42 @ 5,4 бит /фонему . В разговорной речи за одну секунду произносится до 10 фонем , поэтому скорость передачи информации не будет превышать 54 бит /с . Учитывая статистическую связь между фонемами вследствие избыточности речи , представляется возможным снизить скорость передачи информации до 20. ..30 бит /c. Система вокодерной связи функционирует следующим образом . В передающей части системы осуществляется анализ телефонного сообщения X(t), поступающего с микрофона , с целью выделения значений параметров , описывающих сигнал возбуждения , а также хара ктеризующих резонансную структуру речевого тракта . Значения параметров в цифровом коде и передаются по каналу связи . На приемной стороне осуществляется синтез сообщения X(t) с использованием принятых значений параметров. Таким образом , как при использовани и кодирования формы сигнала с помощью ИКМ , дифференциальной ИКМ и дельта-модуляции , так и при кодировании параметров в канал связи выдаются последовательности символов. Следовательно , к этим последовательностям могут быть применены известные и достаточно ш ироко используемые на практике криптографические преобразования и алгоритмы. В настоящее время наиболее известными криптографическими алгоритмами , обеспечивающими гарантированную защиту передаваемых цифровых сообщений от несанкционированного доступа , являю тся американский стандарт шифрования данных DES (Data Encryption Standart), который принят в качестве федерального стандарта США , и российский стандарт ГОСТ -28147-89. Шифрование с помощью криптографического алгоритма DES осуществляется следующим образом. И сходное сообщение , представляющее собой последовательность символов , делится на блоки по 64 символа каждый . Далее по отношению к каждому блоку осуществляется выполнение следующей последовательности операций. 1. Блок , обозначаемый L 0 R 0 , где L 0 - блок , предс тавляющий собой одну из частей блока L 0 R 0 , состоящую из 32 символов ; R 0 - блок , представляющий собой другую часть блока L 0 R 0 , также состоящую из 32 символов , подвергается перестановке в соответствии с заранее определенным правилом. 2. Для каждой n-ой итер ации , n = 1,16, выполняется следующая последовательность операций : a) блок R n-1 разбивается на 8 блоков по 4 символа каждый ; b) эти блоки преобразуются в 8 блоков по 6 символов путем добавления слева и справа к символам каждого блока очередных символов бло ка R n-1. Так , например , если блок состоял из символов x 0 n x 1 n x 2 n x 3 n , то в результате добавления слева и справа указанных символов блок будет иметь следующий вид x 31 n x 0 n x 1 n x 2 n x 3 n x 4 n ; c) символы полученных 8 блоков складываются по mod2 с 48-ю символами ключа криптографического преобразования , соответствующего n-ой итерации и определяемого списком ключей ; d) далее 8 блоков подаются на входы соответствующих 8 блоков подстановки S[j],j = 0,7, которые преобразуют 8 блоков по 6 символов каждый в 8 блоков по 4 симв ола каждый в соответствии с заранее определенным правилом ; e) д ) полученные в результате подстановки 32 символа подвергаются коммутации в соответствии с заранее определенным правилом ; f) далее осуществляется формирование блока S n-1 путем сложения по mod2 с имволов , полученных при выполнении операции д ), с символами блока L n-1 ; g) осуществляется запись символов блока R n-1 на место блока L n , а символов блока S n-1 - на место блока R n . 3. Полученный после 16-и итераций блок L 16 R 16 подвергается перестановке , обра тной выполняемой при осуществлении операции 1. Результатом выполнения операции 3 является зашифрованный блок , состоящий из 64 символов . Аналогичным образом осуществляется шифрование всех блоков исходного сообщения. Заметим , что расшифрование зашифрованного криптографическим алгоритмом DES сообщения осуществляется достаточно легко благодаря обратимости используемого преобразования. Поскольку длина входного ключа криптографического преобразования k составляет 56 символов , а на каждой итерации используются тол ько 48 из 56 символов , то каждый символ входного ключа используется многократно. Основными недостатками криптографического алгоритма DES, по мнению специалистов , являются : · малая длина используемого ключа криптографического преобразования ; · малое число итераций ; · сложность практической реализации используемых перестановок . Развитием стандарта DES является российский стандарт шифрования ГОСТ - 28147 - 89, который формировался с учетом мирового опыта , недостатков и нереализованных возможностей криптогр афического алгоритма DES. Этот стандарт рекомендован к использованию для защиты любых данных , представленных в виде двоичных последовательностей. Необходимо отметить , что криптографический алгоритм ГОСТ -28147-89, как и криптографический алгоритм DES, приме няется для криптографического преобразования сообщений , предварительно разбитых на блоки по 64 символа каждый . Алгоритм достаточно сложен , поэтому будет изложена в основном его концепция. Алгоритм ГОСТ -28147-89 предусматривает следующие режимы работы : заме ны , гаммирования и гаммирования с обратной связью . Во всех этих режимах используется ключ криптографического преобразования k, состоящий из 256 символов. Режим замены представляет собой итеративный процесс (число итераций равно 32), в котором используются операции сложения по mod2 и mod 2 32 , перестановки , подстановки и циклического сдвига , применяемые к блокам , состоящим из 32 символов , и объединения двух блоков по 32 символа каждый в блок , состоящий из 64 символов. В режиме гаммирования осуществляется крип тографическое преобразование сообщения путем сложения по mod2 символов сообщения с символами последовательности (гаммы ), вырабатываемой в соответствии с определенным правилом блоками по 64 символа. Режим гаммирования с обратной связью отличается от режима гаммирования тем , что символы очередного блока гаммы формируются с учетом символов предыдущего зашифрованного блока. В алгоритме ГОСТ - 28147 - 89 предусмотрена также операция выработки имитовставки , которая является одинаковой для всех режимов криптографи ческого преобразования . Имитовставка представляет собой двоичную последовательность , состоящую из r символов , которая предназначена для защиты сообщения от имитации . При этом величина r выбирается исходя из условия обеспечения требуемого уровня имитозащит ы. Имитовставка передается по каналу связи после зашифрованного сообщения . На приемной стороне из принятого сообщения вырабатывается имитовставка , которая сравнивается с полученной . В случае несовпадения имитовставок принятое сообщение считается ложным. Так им образом , использование в криптографическом алгоритме ГОСТ -28147-89 ключа криптографического преобразования k длиной 256 символов позволяет обеспечить более высокую стойкость по сравнению с криптографическим алгоритмом DES. Действительно , если злоумышлен ник для раскрытия передаваемого телефонного сообщения использует тотальное опробование ключей криптографического преобразования , а ключи из множества , мощность которого равна K, назначаются равновероятно , то вероятность P k (T) определения злоумышленником ис пользуемого ключа k за время T может быть оценена с помощью следующей зависимости P k (T) = TW/K, где W - число опробований злоумышленником ключей криптографического преобразования в единицу времени. В табл .3. в качестве иллюстрации приведены значения веро ятности P k (T) для алгоритмов DES и ГОСТ - 28147 - 89 при W = 10 9 1/с. Таблица 3 Значения вероятности P k (T) при W = 10 9 1/с. Т Алгоритм DES Алгоритм ГОСТ -28147-89 1 год 0,44 2,72х 10 -61 2 года 0,88 5,44х 10 -61 10 лет 1,0 2,72х 10 -60 Из анализа данных , п риведенных в табл .3, следует , что задавая требуемое значение вероятности P k , т.е . P k =P k.тр , всегда можно определить такие интервал времени T и алгоритм криптографического преобразования , при которых будет обеспечено выполнение заданного требования. Таким о бразом , преимущества от использования вышерассмотренных алгоритмов криптографического преобразования цифровых телефонных сообщений по сравнению со способами криптографического преобразования аналоговых телефонных сообщений очевидны и заключаются главным о б разом в возможности обеспечения гарантированной стойкости передаваемых сообщений . Однако эти преимущества достигаются за счет применения сложной и дорогостоящей аппаратуры и отказа в большей части случаев от стандартного телефонного канала. Действительно , если для передачи телефонного сообщения используется ИКМ , то для его восстановления на приемной стороне необходимо принимать не менее 6800 мгновенных значений в секунду . Далее , если для преобразования мгновенных значений в код используются 8-и разрядные а н алого-цифровой и цифро-аналоговый преобразователи , то скорость передачи символов в канале связи будет составлять 54,4 кбит /c. Следовательно , для обеспечения передачи телефонного сообщения в этом случае необходимо существенно увеличить полосу пропускания к а нала связи . Кроме того , необходимо также создать шифратор (дешифратор ), который осуществлял бы криптографическое преобразование сообщения со скоростью 54,4 кбит /с. Здесь необходимо заметить , что без увеличения полосы пропускания канала связи представляется возможным передавать лишь последовательности символов в системах вокодерной связи . Однако , в этом случае , хотя речь и сохраняет приемлемую разборчивость , опознать абонента по тембру голоса часто бывает затруднительно , т.к . голос синтезируется речевым син т езатором и имеет “металлический” оттенок. К сожалению , на отечественном рынке гарантированно защищенных от несанкционированного доступа к передаваемым телефонным сообщениям систем вокодерной связи чрезвычайно мало . Да и все они , как правило , характеризуютс я невысокой слоговой разборчивостью и сложностью опознания абонента по тембру голоса . Примером такой системы является система “ Voice coder - 2400” , в которой совместно с криптографическим алгоритмом ГОСТ - 28147 - 89 используется достаточно “старый” алгор и тм кодирования параметров телефонного сообщения LPC - 10. Среди систем , выделяющихся в положительную сторону , представляется возможным отметить находящуюся на заключительной стадии разработки отечественную систему СКР - 511, которая предназначена для обесп ечения конфиденциальности телефонных переговоров при работе на внутригородских и междугородних линиях связи. Система размещается в корпусе телефонного аппарата “ Panasonic KX-T2355/2365” и реализует наиболее современный алгоритм кодирования параметров телеф онных сообщений CELP, что позволяет обеспечить высокое качество речи . Для защиты от несанкционированного доступа к передаваемым сообщениям используются криптографический алгоритм ГОСТ - 28147 - 89. Электропитание системы осуществляется от сети 220 В 50/60 Гц или постоянного тока напряжением 9 - 12 В . При этом потребляемая электрическая мощность не превышает 5 Вт. Что же касается способов криптографического преобразования аналоговых телефонных сообщений , то необходимо иметь в виду , что они не должны применят ься для защиты сведений , которые являются секретными в течение сравнительно большого времени . Однако , для защиты коммерческой , а также личной информации , такие способы криптографического преобразования являются наиболее приемлемыми . Что обусловлено более н изкой стоимостью устройств , реализующих эти способы , по сравнению с устройствами , реализующими криптографические алгоритмы DES и ГОСТ -28147-89, а также тем , что они могут быть использованы в самых распространенных в мире стандартных каналах связи . 4. Назначение , принцип действия и функциональная схема Прибор запрета телефонной связи по заданным номерам является устройством охраной автоматики и предназначен для предотвращения нес анкционированной связи абонента с платными телефонными службами. Прибор анализирует набираемый импульсным способом номер и прерывает связь при наборе номера 061 путем кратковременного размыкания телефонной линии (отбой линии ). Прибор состоит из следующих блоков : 1) преобразователь полярности ; 2) стабилизатор напряжения ; 3) делитель напряжения ; 4) схема подавления дребезга контактов ; 5) схема выделения огибающей набора ; 6) анализатор состояния линии ; 7) счетчик-дешифратор набираемой цифры ; 8) счетчик-дешифр атор количества набранных цифр ; 9) логический анализатор ; 10) ждущий мультивибратор ; 11) электронный коммутатор ; 12) поляризованное реле ; 13) схема питания поляризованного реле. линия к цепям питания схемы 2 0 6 1 Рис .13. Функциональная схема Прибор работает следующим образом : Напряжение телефонной линии поступает на преобразователь полярности , который обеспечивает определенную полярность напряжения на с воем выходе не зависимо от полярности напряжения в телефонной линии . Это обеспечивает работоспособность прибора при перекоммутации линии на АТС . С выхода преобразователя полярности напряжение поступает на делитель напряжения и стабилизатор напряжения , кот о рые вырабатывают постоянное напряжение питания для схемы прибора независимо от состояния линии (линия свободна , когда трубка лежит на ТА , при этом постоянное напряжение в ней 60В ; линия занята , когда трубка снята , при этом напряжение в линии 5 15В ). Делитель напряжения необходим для изменения масштаба напряжения до в еличины , обеспечивающей работу логической схем прибора (при наборе номера амплитуда импульсов 60В , а для нормальной работы микросхем – 2-3В ). С выхода делител я напряжения импульсы набора поступают на схему подавления дребезга контактов (дребезг может приводить к неправильному определению набранной цифры из-за того , что счетчик будет считать импульсы дребезга ). С выхода схемы подавления дребезга контактов импул ь сы набора поступают на схему выделения огибающей набора и счетчик-дешифратор набираемой цифры . Схема выделения огибающей набора формирует на своем выходе импульс , длительность которого примерно равна длительности набираемой цифры . Этот сигнал поступает на вход управления счетчика-дешифратора набираемой цифры . На счетный вход этого счетчика поступают импульсы набора . Таким образом , при наборе номера счетчик считает количество импульсов набора , а после прекращения набора цифры показания счетчика с некоторой з адержкой , необходимой для анализа , сбрасываются , подготавливая счетчик для счета второй цифры набора . В схеме счетчика-дешифратора счетчик считает в двоичном коде , а дешифратор преобразует этот код в десятичный , что выражается в изменении состояния соотве т ствующего выхода (выход 0 соответствует состоянию цифры 10). На счетчик-дешифратор количества набранных цифр поступают сигналы с выхода схемы анализатора состояния линии (на вх . управления ) и с выхода схемы выделения огибающей набора (на счетный вход ). Ан а лизатор состояния линии формирует определенное логическое состояние , когда линия занята (снята трубка ТА ) независимо производится набор или нет . Когда трубка снята – разрешается счет количества набранных цифр , когда линия освобождается – показания счетчик а сбрасываются , подготавливая его к счету последующего поднятия трубки . Счетчик-дешифратор количества набранных цифр считает только до двух (после набора второй цифры с выхода 2 этого счетчика сигнал блокирует его собственную работу и работу счетчика-дешиф р атора набираемой цифры ), что уменьшает вероятность сбоя логического анализатора при дальнейшем наборе номера . На вход логического анализатора поступают сигналы 0, 6, 1 от счетчика-дешифратора набираемой цифры и сигналы с выхода 1 счетчика-дешифратора коли ч ества набранных цифр . Для увеличения помехоустойчивости схемы работа логического анализатора разрешается сигналом с выхода анализатора состояния линии только при снятой трубке . «Отбой линии» , т.е . кратковременное ее размыкание , происходит следующим образо м : после набора запретного номера 061, логический анализатор запускает схему ждущего мультивибратора , на выходах которого формируются короткие импульсы с заданной длительностью задержки 2-го импульса относительно 1-го . 1-ый импульс через электронный коммут а тор включает поляризованное реле и при этом размыкая контакт реле в цепи ТА . Линия освобождается (эффект аналогичен тому , что абонент положил трубку ), АТС при этом разъединяет абонента . 2-ой импульс выключает поляризованное реле и ТА снова подключен к лин и и . Поляризованное реле питается от линии связи через схему питания реле , обеспечивающую необходимую энергию для срабатывания реле и микропотребления в режиме ожидания. 5. Принципиальная электрическая схема Для компактности представления принципиальной схемы , некоторые узлы объединены в один блок : 1) схема питания реле ; 2) делитель напряжения и схема подавления дребезга ; 3) преобразователь полярности и стабилизатор напряжения ; 4) счетчик цифры и счетчик количества цифр ; 5) логический анализатор и ждущий мультивибратор. 6. Конструкция лабораторного макета (печатная плата ) Список использованных источников 1. Балахничев И.Н ., Дрик А.В ., Крупа А.И . Борьба с телефонным пиратством . -Минск : ОМО "Наш город ". 1988. 2. Балахничев И.Н ., Дрин А.В . Практическая телефония . – Минск : "Наш город” , 1998. 3. Каталог-справочник . Оружие шпионажа . -М .: Империал , 1994. 4. Шило В.Л . Популярные цифровые микросхемы : Справочни к . – Челябинск : Челябинское отделение , 1988. 5. Якубовский С.В . и др . Цифровые и аналоговые интегральные микросхемы . -М .: Радио и связь , 1999.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Сегодня Хэллоуин. Приду ненакрашенная.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, курсовая по радиоэлектронике "Устройство запрета телефонной связи по заданным номерам", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru