RÉPUBLIQUE DU SENEGAL
Un Peuple- Un But- Une Foi
Institut Supérieur d’Enseignement Professionnel de Thiès (ISEP)
Département : Electronique – Informatique – Télécommunication (E.I.T)
Métier : Administration des Systèmes et Réseaux informatiques (ASRI)
RAPPORT SUR LES RESEAUX MOBILE
2G.GSM
Membres :
Abdourahmane Ba - Youssouf Ba - Deye Ba - Aminata Diallo - Mady Diallo
Ibrahima Coulibaly - El Amathe Niasse Gueye - Astou Thiao - Boubacar Fofana.
Lansana camara
INTRODUCTION
Le réseau 2G, ou deuxième génération de réseaux mobiles,
marque une étape cruciale dans l'évolution des
télécommunications en offrant pour la première fois des
services numériques. Ce rapport explore les principaux
composants et termes associés à l'architecture des réseaux 2G,
notamment les équipements terminal, SIM, IMEI, IMSI, et divers
registres et contrôleurs tels que le BTS, BSC, MSC, HLR, VLR,
EIR, et AUC. Chacun de ces éléments joue un rôle spécifique
dans la gestion des communications, la sécurité, et
l'authentification des abonnés. En détaillant ces composants et
leur fonction, nous visons à fournir une compréhension claire de
l'infrastructure qui permet aux réseaux 2G de fonctionner
efficacement et de répondre aux besoins des utilisateurs en
matière de connectivité et de services mobiles.
I-Authentification et chiffrement
1-Definition :
L'Authentification : Center (AuC), aussi appelé en français le centre
d'authentification, désigne une fonction d'authentification, via leur carte SIM
(Subscriber Identity Module) des téléphones mobiles et smartphones utilisés
sur un réseau mobile GSM, UMTS ou LTE).
Le chiffrement : Il est basé sur la clé KC et l'algorithme A5. Il s'agit d'un
algorithme de chiffrement par bloc. Cet algorithme est normalisé et pour
assurer le Roaming, l'algorithme est utilisé par tous les opérateurs mobiles. Le
chiffrement est réalisé au niveau de la station de base (BTS) et du mobile (figure
2)
2-fonctionement :
Éléments Deux clés: clé d’authentification Ki, clé de chiffrement Kc Trois
algorithmes: A3, A5, A8 Nombre aléatoire RAND Principes Chaque abonnés est
attribuée une clé Ki propre stockée dans la carte SIM, avec l’IMSI, et dans l’AuC
du réseau d’opérateur Pour le chiffrement La clé de chiffrement Kc est générée
par l’algorithme A8 à partir de la clé Ki et le nombre aléatoire RAND
L’algorithme A5 utilise la clé Kc pour le chiffrement des données Pour
l’authentification L’algorithme A3 génère un nombre SRES à partir de la clé Ki et
le nombre aléatoire RAND L’ensemble des trois valeurs (RAND, SRES, Kc) forme
un triplet.
Authentification Permettre de vérifier que l’identité transmise par le mobile
(IMSI ou TMSI) est correcte A chaque mise à jour de localisation, établissement
d’appel, activer/désactiver un service.
Chiffrement L’algorithme de chiffrement/déchiffrement est implanté dans la
BTS L’activation du chiffrement se fait sur la demande du MSC.
Triplet :
Le réseau qui utilise les triplets pour l’authentifier et activer le chiffrement n’a
pas besoin de connaître les algorithmes A3, A8 Les triplets sont calculés par
l’AuC et envoyés au MSC/VLR Chaque opérateur peut avoir ses propres
algorithmes A3 et A8 L’abonné est toujours authentifié à partir des algorithmes
de son 17 réseau nominal.
II- L’interface radio du GSM
1-Bande de fréquences :
Les systèmes de téléphonie mobile GSM 900 et DCS 1800
fonctionnent respectivement à des fréquences voisines de 900
et 1800 MHz. Dans le cas du réseau GSM 900, la bande de
fréquences comprise entre 890 et 915 MHz est utilisée pour la
transmission du téléphone mobile vers l'antenne-relais, tandis
que la bande comprise entre 935 et 960 MHz est utilisée dans le
sens inverse. Dans la terminologie GSM, la transmission du
téléphone mobile vers l'antenne-relais est appelée « voie
montante » ou « up-Link » ; la transmission de l'antenne-relais
vers le téléphone mobile est, quant à elle, appelée « voie
descendante » ou « down-Link ». La communication entre le
mobile et la BTS s’effectue toujours sur deux fréquences
séparées de 45 MHz. Autrement dit, si la BTS envoie ses
données à la fréquence f1, le mobile enverra ses données vers
la BTS à la fréquence f1-45 MHz.
GMS DCS
Bande Montante MS → 890 à 915 MHz 1710 à 1785 MHz
BTS
Bande Descendante MS 935 à 960 MHz 1805 à 1880 MHz
→ BTS
TDMA 8 slots 8 slots
Ecart Duplex 45MHz 3 slots 95 MHz 3 slots
Rapidité de modulation 271k bauds 271k bauds
Débit parole / débit info 13kb/s / 9,6kb/s 13kb/s / 9,6kb/s
De plus, on décale de 3 slots la voie montante de la voie
descendante d’une communication.
Ainsi, l’émission et la réception pour le même mobile, ne se fait
ni à la même fréquence, ni en même Temps. Le duplexeur sera
donc beaucoup plus simple à réaliser.
La fréquence utilisée pour la transmission est codée par un
numéro. La numérotation des Fréquences a été faite, afin
d’intégrer dans la même norme les bandes GSM et DCS, ainsi
que d’autres futures bandes de fréquences.
III-Le TDMA ET FDMA
1-Le TDMA :
Une liaison entre un téléphone mobile et une antenne-relais
utilise deux canaux de transmission : un pour la voie montante
et un pour la voie descendante. Un canal est constitué d'une
onde radio (la porteuse) dont la fréquence varie dans une plage
de 200 kHz de largeur et pendant un huitième du temps. La
figure 5 illustre le principe utilisé : une antenne-relais transmet
vers 3 téléphones mobiles, notés P1, P2 et P3, au moyen d'une
porteuse dont la fréquence nominale est comprise entre 935 et
960 MHz (cas du GSM 900). Cette fréquence nominale est de
950 MHz dans l’exemple de la figure 5. Le message binaire
(constitué de 0 et de 1) module la fréquence instantanée de la
porteuse dans une plage étroite centrée autour de la fréquence
nominale. La porteuse ainsi modulée occupe une largeur de 200
kHz comprise entre 949,9 et 950,1 MHz.
Durant un premier intervalle de temps T1, d'une durée de 577
µs, la porteuse est utilisée pour transmettre vers le téléphone
P1 ; cet intervalle de temps est appelé « time slot » dans la
terminologie GSM. Ensuite, le téléphone P2 reçoit pendant le
second « time slot » T2. De la même manière, le téléphone P3
recevra les informations qui lui sont destinées pendant le
troisième « time slot » T3, et ainsi de suite s'il y a d'autres
téléphones mobiles dans la cellule. Une porteuse peut ainsi être
partagée par 8 téléphones mobiles. A la fin du « time slot » T1,
le téléphone P1 devra attendre pendant 7 « time slots » avant
de recevoir à nouveau. La transmission d'un canal (c'est-à-dire
une conversation) se fait donc de manière discontinue ; ce
procédé est appelé « multiplexage temporel » ou encore « time
division multiple Access » (TDMA).
2-FDMA :
Face au fading de Rayleigh, le FDMA dynamique a été mis en
place. Ce saut en fréquence permet de ne pas rester sur un
noeud pour deux intervalles de temps successifs. De plus, il
assure un début de confidentialité de la communication. La
fréquence de transmission, entre un téléphone mobile et une
BTS, est modifiée à chaque « burt ». La figure 8 correspond au
cas où la BTS utilise 3 porteuses de fréquence f1, f2 et f3.
Chaque porteuse comporte 8 « time slots » c'est-à-dire 8 bursts
numérotés de 0 à 7. Le 1er « burst » est transmis à la fréquence
f1, le 2ème (c’est-à-dire 8 « time slots » plus tard) à la
fréquence f2, le 3ème à la fréquence f3. Pour les 4ème, 5ème et
6ème « bursts », on recommence le cycle f1, f2, f3, et ainsi de
suite.
Le procédé est appelé « frequency hopping » en anglais ; il a
comme avantage d’offrir une transmission dont la qualité
moyenne est améliorée. En effet, en pratique, la qualité d’une
liaison radio (mesurée par le taux d’erreurs) peut varier avec la
fréquence de la porteuse. Dans l’exemple de la figure 8, il se
pourrait que la réception sur f3 soit de moins bonne qualité que
sur f1 et f2 et cela pour deux raisons : a) Il est possible qu’un
autre BTS (ou tout autre émetteur) situé à bonne distance,
utilise également cette fréquence f3, ce qui a pour effet que
tous les téléphones mobiles recevant la fréquence f3 captent, à
la fois, les signaux de la BTS la plus proche et ceux de la BTS
éloignée émettant à cette fréquence f3. En cas de perturbations
importantes, la fréquence f3 pourrait même devenir inutilisable.
b) Les réflexions sur le sol et sur les bâtiments donnent lieu à
un régime d’ondes stationnaires (ou quasi stationnaires)
caractérisé par des ventres de vibrations (l’amplitude).
Du champ y est maximale) et des nœuds de vibrations où le
champ est nul dans le cas d’un régime purement stationnaire.
Rappelons également que la distance séparant un ventre d’un
noeud est égale à un quart de la longueur d’onde, soit environ 8
cm à la fréquence de 900 MHz ; cette distance dépend donc de
la fréquence de la porteuse et il en découle que la position des
ventres et des nœuds varie avec la fréquence. Il est donc
possible que le téléphone mobile se trouve, précisément, en un
point P correspondant à un noeud de vibrations pour la
fréquence f3 ; si c’est le cas, il peu probable que ce point P soit
également un noeud aux fréquences f1 et f2.
Une communication utilisant des fréquences différentes pour la
transmission des « bursts » successifs bénéficiera d’une qualité
moyenne nettement plus constante que si la fréquence de la
porteuse était fixe. Dans notre exemple, la qualité moyenne
d’une communication utilisant successivement les fréquences
f1, f2 et f3 sera forcément moins bonne que si seulement f1 ou
f2 étaient utilisées ; par contre elle sera supérieure à la qualité
de la transmission à la fréquence f3. Ajoutons également que
les algorithmes de détection et de correction d’erreurs sont très
performants lorsque le taux d’erreurs reste faible. A l’inverse,
au-delà d’un certain seuil, aucune correction n’est plus possible
est les bit reçus sont perdus. L’utilisation du saut de fréquence
apporte donc un gain en performance substantiel, pour autant,
bien sûr, que la qualité moyenne ne tombe pas sous le seuil où
l’algorithme de correction d’erreurs n’est plus en mesure de
fonctionner efficacement.
Le saut de fréquence est utilisé, à la fois, pour les voies
montantes et descendantes. Par exemple, avec le GSM 900, si
la BTS transmet le 1er « burst » à la fréquence f1, la réponse du
téléphone mobile sera transmise à la fréquence f1 - 45 MHz.
Pour le 2ème « burst » transmis à la fréquence f2, la réponse du
téléphone mobile sera transmise à la fréquence f2 - 45 MHz, et
ainsi de suite pour les « bursts » suivants.
Conclusion :
Le réseau 2G a constitué une avancée majeure dans les
télécommunications en introduisant des services
numériques qui ont transformé la manière dont nous
communiquons tout en sécurisant notre réseau avec
des information authentifié et chiffré grâce à la clé
d’authentification (KI) et chiffré (grâce au KC).
En somme, la compréhension de ces composants et de
leur interaction souligne l'importance d'une
infrastructure robuste pour le succès des services
mobiles, posant les bases pour les générations futures
de technologies de télécommunications.