intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Đề tài: Mã hóa bảo mật trong wimax

Chia sẻ: Nguyen Linh | Ngày: | Loại File: DOC | Số trang:122

155
lượt xem
30
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Thông tin không dây (wireless-hay còn được gọi là vô tuyến) đang có mặt tại khắp mọi nơi và phát triển một cách nhanh chóng, các hệ thống thông tin di động tế bào sử dụng công nghệ GSM và CDMA đang dần thay thế các hệ thống mạng điện thoại cố định hữu tuyến.

Chủ đề:
Lưu

Nội dung Text: Đề tài: Mã hóa bảo mật trong wimax

  1. HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG Khoa Viễn thông 1 ------------o0o------------ BÀI TẬP LỚN MẠNG TRUY NHẬP MÃ HÓA BẢO MẬT TRONG WIMAX Giáo viên hướng dẫn : Th.S Nguyễn Việt Hùng Sinh viên : Văn Thị Ngân Bùi Thị Huyền Lê Thanh Bình Nguyễn Thành Tiến Nhóm : Nhóm 3 Lớp : D05VT2 Hà Nội, 11- 2008
  2. Mã hóa bảo mật trong Wimax Lời nói đầu LỜI NÓI ĐẦU Viễn thông là một lĩnh vực phát triển mạnh mẽ, không chỉ gia tăng về mặt dịch vụ mà vấn đề công nghệ cũng được quan tâm nhằm đáp ứng nhu cầu ngày càng cao của người sử dụng, đặc biệt là vấn đề bảo mật thông tin của người sử dụng trong môi trường truyền dẫn không dây wireless. Thông tin không dây (wireless-hay còn được gọi là vô tuyến) đang có mặt tại kh ắp mọi nơi và phát triển một cách nhanh chóng, các hệ thống thông tin di động tế bào sử dụng công nghệ GSM và CDMA đang dần thay thế các h ệ th ống mạng điện thoại cố định hữu tuyến.Các hệ thống mạng LAN không dây- còn được biết với tên thông dụng hơn là Wi-fi cũng đang hi ện h ữu trên r ất nhi ều tòa nhà văn phòng, các khu vui chơi giải trí. Trong vài năm gần đây m ột h ệ thống mạng MAN không dây (Wireless MAN) thường được nhắc nhiều đến như là một giải pháp thay thế và bổ sung cho công ngh ệ xDSL là Wimax. Wimax còn được gọi là Tiêu chuẩn IEEE 802.16, nó đáp ứng đ ược nhi ều yêu cầu kỹ thuật và dịch vụ khắt khe mà các công nghệ truy nhập không dây th ế hệ trước nó (như Wi-fi và Bluetooth) chưa đạt được như bán kính phủ sóng rộng hơn, băng thông truyền dẫn lớn hơn, số khách hàng có thể sử dụng đồng thời nhiều hơn, tính bảo mật tốt hơn,… Wimax là công nghệ sử dụng truyền dẫn trong môi trường vô tuyến, tín hiệu sẽ được phát quảng bá trên một khoảng không gian nh ất định nên d ễ b ị xen nhiễu, lấy cắp hoặc thay đổi thông tin do vậy việc bảo mật trong công nghệ này cần được quan tâm tìm hiểu, đánh giá và phân tích trên nhiều khía cạnh. Đề tài: “Mã hóa bảo mật trong Wimax” dưới đây là một phần trong vấn đề bảo mật trong hệ thống Wimax. Đề tài này bao gồm như sau: Chương 1: Giới thiệu tổng quan về hệ thống Wimax, đặc điểm, ưu nhược điểm của hệ thống, một số chuẩn hóa và sơ qua các phương pháp bảo mật trong hệ thống Wimax đang được sử dụng. Chương 2: Giới thiệu,phân loại các phương pháp mã hóa bảo mật nh ư phương pháp mã hóa không dùng khóa, mã hóa bí mật và mã hóa công khai và một số ứng dụng của mã hóa trong thực tế. Chương 3: Tập trung chi tiết về các phương pháp mã hóa được dùng trong bảo mật hệ thống Wimax như tiêu chuẩn mã hóa dữ liệu DES và tiêu chuẩn 1
  3. Mã hóa bảo mật trong Wimax Lời nói đầu mã hóa tiên tiến AES. Và cuối cùng là kết luận và xu hướng phát tri ển ti ếp theo của công nghệ Wimax. Công nghệ Wimax vẫn đang được nghiên cứu và phát triển. Bảo mật là một vấn đề tương đối khó cùng với khả năng hiểu biết hạn chế của nhóm về vấn đề mã hóa bảo mật, do đó không tránh được những sai sót trong bài làm.Mong được sự đóng góp ý kiến của mọi người quan tâm đến vấn đề bảo mật. 2
  4. Mã hóa bảo mật trong Wimax Mục lục MỤC LỤC LỜI NÓI ĐẦU.....................................................................................................1 MỤC LỤC...........................................................................................................3 THUẬT NGỮ VIẾT TẮT..................................................................................6 DANH MỤC HÌNH VẼ......................................................................................9 DANH MỤC BẢNG BIỂU...............................................................................11 CHƯƠNG I : GIỚI THIỆU VỀ WIMAX......................................................12 1.1. Giới thiệu về công nghệ Wimax................................................................12 1.1.1. Một số đặc điểm của Wimax........................................................14 1.1.2. Cấu hình mạng trong Wimax.........................................................15 1.1.2.1. Cấu hình điểm-đa điểm......................................................15 1.1.2.2. Cấu hình MESH..................................................................16 1.2. Giới thiệu các chuẩn Wimax......................................................................17 1.2.1. Một số chuẩn Wimax đầu tiên......................................................18 1.2.1.1. Chuẩn IEEE 802.16d-2004..................................................20 1.2.1.2. Chuẩn IEEE 802.16e-2005..................................................20 1.2.2. Một số chuẩn IEEE 802.16 khác...................................................21 1.3. Lớp con bảo mật trong Wimax...................................................................26 1.4. Kết luận.......................................................................................................27 CHƯƠNG II : CÁC PHƯƠNG PHÁP MÃ HÓA BẢO MẬT.....................28 2.1. Giới thiệu về mã hóa bảo mật....................................................................28 2.2. Các phương pháp mã hóa bảo mật.............................................................28 2.2.1.Mã hóa không dùng khóa.................................................................28 2.2.1.1. Hàm mũ rời rạc....................................................................28 2.2.1.2. Hàm bình phương module...................................................30 2.2.1.3. Bộ tạo bít ngẫu nhiên..........................................................30
  5. Mã hóa bảo mật trong Wimax Mục lục 2.2.2. Mã hóa khóa bí mật........................................................................33 2.2.2.1. Mật mã Ceasar.....................................................................34 2.2.2.2. Mật mã Affine......................................................................35 2.2.2.3. Mật mã thay thế (Substitution cipher).................................36 2.2.2.4. Các mã hoán vị (Transposition cipher)................................37 2.2.2.5. Mật mã Hill..........................................................................39 2.2.2.6. Mật mã Vigenere.................................................................40 2.2.2.7. One time pad.........................................................................42 2.2.2.8. Mã RC4................................................................................43 2.2.2.9. DES (Data Encryption Standard).........................................44 2.2.2.10. AES (Advanced Encryption Standard)...............................46 2.2.3. Mã hóa khóa công khai...................................................................46 2.2.3.1. Mã RSA................................................................................47 2.2.3.2. Hệ mật Rabin......................................................................49 2.2.3.3. Hệ mật ElGamal..................................................................50 2.2.3.4. Hệ mật Mekle-Hellman.......................................................51 2.2.3.5. Hệ mật Mc Elice.................................................................51 2.2.3.6. Mật mã đường cong Elip.....................................................51 2.2.3.7. Các hàm băm và tính toàn vẹn của dữ liệu........................52 2.2.3.8. MD4 và MD5.......................................................................55 2.2.3.9. SHA và SHA-1.....................................................................55 2.3. So sánh – Ứng dụng – Xu hướng phát triển của mã hóa bảo mật............55 2.3.1. So sánh mã hóa khóa bí mật và mã hóa khóa công khai................55 2.3.2. Một số ứng dụng tiêu biểu............................................................57 2.3.3. Xu hướng của mã hóa trong tương lai...........................................60 2.4. Kết luận.......................................................................................................64 CHƯƠNG III : MÃ HÓA DỮ LIỆU TRONG WIMAX...............................65 3.1. Tiêu chuẩn mã hóa dữ liệu DES – Data Encryption Standard....................65 3.1.1. Giới thiệu về mã hóa DES.............................................................65 3.1.2. Thuật toán mã hóa DES..................................................................67
  6. Mã hóa bảo mật trong Wimax Mục lục 3.1.3. DES trong Wimax...........................................................................85 3.2. Tiêu chuẩn mã hóa tiên tiến AES – Advanced Encryptiom Standard .......90 3.2.1. Giới thiệu về mã hóa AES.............................................................90 3.2.2. Thuật toán mã hóa AES..................................................................93 3.2.3. AES-CCM trong Wimax...............................................................102 3.3. Kết luận.....................................................................................................106 KẾT LUẬN: ....................................................................................................107 TÀI LIỆU THAM KHẢO: ............................................................................108
  7. Mã hóa bảo mật trong Wimax Thuật ngữ viết tắt THUẬT NGỮ VIẾT TẮT Kí hiệu Từ viết tắt AES Advanced Encryption Standard BPSK Binary Phase Shift Keying BS Base Station CBC Cipher Block Chaining CCA Chosen ciphertext attack CCM Counter with CBC-MAC CPA Chosen- Plaintext attack CRC Cyclic Redundancy Check CS Service-Specific Convergence Sublayer CSMA/CA Carrier Sense Multiple Access/Collision Avoidance CTR Counter DES Data Encryption Standard DSL Digital Subcriber Line ETSI European Telecommunications Standards Institute FDD Frequency Division Duplexing FDM Frequency Division Multiplexing FDMA Frequency Division Multiple Access FEC Forward Error Correction FM Feedback Mode
  8. Mã hóa bảo mật trong Wimax Thuật ngữ viết tắt IEEE Institue of Electrical and Electronic Engineers IFFT Inverse Fast Fourier Transform IP Initial Permutation ISI Intersymbol Interference IV Initialization Vector KEK Key Encryption Key LMDS Local Multipoint Distribution Service LOS Line-Of-Sight MAN Metro Area Network MCPS MAC Common Part Sublayer MD Message Digest MPDU MAC Protocol Data Unit NLOS None Line-Of-Sight NNI Network-to-Network Interface NIST National Institute of Standards and Technology NSA National Security Agency OFDM Orthogonal Frequency Division Multiplexing OFDMA Orthogonal Frequency Division Multiple Access OSI Open Systems Interconnection OTP One – time – pad PDU Protocol Data Unit PKM Privacy Key Management PN Packet Number QAM Quadrature Amplitude Modulation
  9. Mã hóa bảo mật trong Wimax Thuật ngữ viết tắt QoS Quality of Service QPSK Quadrature Phase Shift Keying RSA Rivest, Shamir, and Adleman SA Security Association SC Single Carrier SHA Secure Hash Algorith SET Secure Electronic Transmission SS Subcriber Station TDD Time Division Duplexing TDM Time Division Multiplexing TDMA Time Division Multiple Access TEK Traffic Encryption Key UNI User-to-Network Interface VoIP Voice over IP WiFi Wireless Fidelity WIMAX Worldwide Interoperability Microwave Access WLAN Wireless Local Area Network WMAN Wireless Metro Area Network
  10. Mã hóa bảo mật trong Wimax Danh mục hình vẽ DANH MỤC HÌNH VẼ THUẬT NGỮ VIẾT TẮT......................................................................................................................... 6 DANH MỤC HÌNH VẼ............................................................................................................................ 9 DANH MỤC BẢNG BIỂU.................................................................................................................... 12 CHƯƠNG I: GIỚI THIỆU VỀ WIMAX................................................................................................. 13 1.1. GIỚI THIỆU VỀ CÔNG NGHỆ WIMAX....................................................................................................... 13 Hình 1.1: Wimax network architecture...........................................................................................................................14 Hình 1.2: Mô hình truyền thông của Wimax..................................................................................................................15 1.1.1.Một số đặc điểm của Wimax:............................................................................................. 16 Hình 1.3: Mô hình phân lớp trong hệ thống WiMax so sánh với OSI...........................................................................17 1.1.2. Cấu hình mạng trong Wimax.............................................................................................. 17 1.1.2.1. Cấu hình mạng điểm- đa điểm (PMP)...............................................................................................17 Hình 1.4: Cấu hình điểm-đa điểm (PMP)......................................................................................................................18 1.1.2.2. Cấu hình mắt lưới MESH...................................................................................................................18 Hình 1.5: Cấu hình mắt lưới MESH...............................................................................................................................19 1.2. GIỚI THIỆU VỀ CÁC CHUẨN WIMAX....................................................................................................... 19 Hình 1.6: IEEE 802.16 Wimax........................................................................................................................................20 1.2.1. Một số chuẩn Wimax đầu tiên............................................................................................ 20 Bảng 1.1: Các kiểu truy nhập trong Wimax...................................................................................................................21 Hình 1.7 : OFDM với 9 sóng mang con.........................................................................................................................22 1.2.1.1. Chuẩn IEEE 802.16d-2004.................................................................................................................22 1.2.1.2. Chuẩn IEEE 802.16e-2005................................................................................................................22 Hình 1.8: Cấu hình di động chung của 802.16e...........................................................................................................23 1.2.2 Một số chuẩn 802.16 khác.................................................................................................. 23 IEEE 802.16f...................................................................................................................................23 Hình 1.9: Cơ sở thông tin quản lí Wimax.......................................................................................................................24 IEEE 802.16i...................................................................................................................................24 IEEE 802.16g..................................................................................................................................25 IEEE 802.16k..................................................................................................................................26 IEEE 802.16h..................................................................................................................................26 IEEE 802.16j...................................................................................................................................27 Hình 1.10: Kiến trúc mạng-MMR thông qua Wimax thông thường..............................................................................28 1.3. LỚP CON BẢO MẬT TRONG WIMAX........................................................................................................ 28 Hình 1.11: Thành phấn của lớp con bảo mật...............................................................................................................29 1.4. KẾT LUẬN...................................................................................................................................... 29 CHƯƠNG II: CÁC PHƯƠNG PHÁP MÃ HÓA BẢO MẬT.................................................................. 31 2.1. GIỚI THIỆU VỀ MÃ HÓA BẢO MẬT ........................................................................................... 31 2.2. CÁC PHƯƠNG PHÁP MÃ HÓA BẢO MẬT................................................................................. 32 2.2.1. MÃ HÓA KHÔNG DÙNG KHÓA .......................................................................................................... 32 2.2.1.1. Hàm mũ rời rạc................................................................................................................ 32 Hình 2.1 :Mô tả hàm một chiều.....................................................................................................................................32 2.2.1.2. Hàm bình phương module .............................................................................................. 33 2.2.1.3. Bộ tạo bít ngẫu nhiên ..................................................................................................... 34 Hình 2.2: Bộ tạo bít ngẫu nhiên.....................................................................................................................................34 2.2.2. MÃ HÓA KHÓA BÍ MẬT.................................................................................................................... 36 Hình 2.3 : Mô hình đơn giản của mã hóa thông thường [7-sec2.1]..............................................................................38
  11. Mã hóa bảo mật trong Wimax Danh mục hình vẽ 2.2.2.1. Mật mã Caesar ............................................................................................................... 38 Hình 2.4 : “Máy” để thực hiện mã hóa Caesar [12].......................................................................................................39 2.2.2.2. Mật mã Affine.................................................................................................................. 39 2.2.2.3. Mật mã thay thế.............................................................................................................. 40 2.2.2.4. Các mã hoán vị............................................................................................................... 41 Bảng 2.1 : Mã hóa Scytale.............................................................................................................................................42 2.2.2.5. Mật mã Hill...................................................................................................................... 43 2.2.2.6. Mật mã Vigenère............................................................................................................. 44 Hình 2.5 : The Vigenère Square [12].............................................................................................................................45 2.2.2.7. One - time pad ................................................................................................................ 46 2.2.2.8. RC4................................................................................................................................. 48 2.2.2.9. DES................................................................................................................................. 49 2.2.2.10. AES............................................................................................................................... 50 2.2.3. MÃ HÓA KHÓA CÔNG KHAI............................................................................................................... 51 2.2.3.1. Mã RSA........................................................................................................................... 52 Hình 2.6: Mật mã hóa/ Giải mật mã hệ thống RSA.....................................................................................................52 Bảng 2.2: Quá trình phân tích thừa số..........................................................................................................................54 2.2.3.2. Hệ mật Rabin.................................................................................................................. 54 2.2.3.3. Hệ mật El Gamal............................................................................................................. 55 2.2.3.4. Hệ mật Mekle-Hellman.................................................................................................... 55 2.2.3.5. Hệ mật Mc Elice.............................................................................................................. 56 2.2.3.6. Mật mã đường cong Ellip................................................................................................ 56 Bảng 2.3: Bảng so sánh kích thước khóa một số loại mã............................................................................................57 2.2.3.7. Các hàm băm và tính toàn vẹn dữ liệu........................................................................... 57 2.2.3.8. MD4 và MD5.................................................................................................................... 60 2.2.3.9. SHA và SHA-1................................................................................................................. 60 2.3. SO SÁNH - ỨNG DỤNG - XU HƯỚNG PHÁT TRIỂN MÃ HÓA BẢO MẬT................................ 61 2.3.1. SO SÁNH MÃ HÓA KHÓA BÍ MẬT VÀ MÃ HÓA KHÓA CÔNG KHAI.................................................................... 61 Bảng 2.4: Bảng so sánh kích thước khóa một số loại mã............................................................................................61 2.3.2. MỘT SỐ ỨNG DỤNG TIÊU BIỂU.......................................................................................................... 63 Chữ kí số - Digital signature......................................................................................................... 63 Hình 2.7: Lược đồ chữ kí số..........................................................................................................................................64 Giao dịch điện tử an toàn (SET)................................................................................................... 65 Pay TV ......................................................................................................................................... 65 2.3.3. XU HƯỚNG CỦA MÃ HÓA BẢO MẬT TRONG TƯƠNG LAI............................................................................. 66 2.4. KẾT LUẬN.................................................................................................................................... 70 Hình 3.2: Cấu trúc mật mã khối DES. (đồ án tốt nghiệp)............................................................................................76 Hình 3.3: Hàm lặp f của DES.........................................................................................................................................77 DESX..............................................................................................................................................90 TDEA..............................................................................................................................................90 Hình 3.6: Tấn công “giao nhau ở giữa” chống lại DES kép..........................................................................................92 Hình 3.10. Triple DES trong chế độ CBC......................................................................................................................98 3.2. CHUẨN MÃ HÓA TIÊN TIẾN AES-ADVANCED ENCRYPTIOM STANDARD ........................... 99 3.2.1. GIỚI THIỆU VỀ MÃ HÓA AES........................................................................................................... 99 Hình 3.11: Chỉ số byte và bit........................................................................................................................................100 Hình 3.12 : Bảng trạng thái đầu vào và đầu ra...........................................................................................................101 3.2.2. THUẬT TOÁN MÃ HÓA AES........................................................................................................... 102 Bảng 3.9 : Khóa - khối bit - số vòng............................................................................................................................103 Hình 3.13: Sơ đồ thuật toán mã hóa và giải mã AES-128 [7]....................................................................................103 Hình 3.14: Áp dụng S-box cho mỗi byte của bảng trạng thái....................................................................................104 Bảng 3.10: Bảng S-box................................................................................................................................................105
  12. Mã hóa bảo mật trong Wimax Danh mục hình vẽ Hình 3.15 : Dịch vòng trong 3 hàng cuối của bảng trạng thái....................................................................................105 Hình 3.16: Hoạt động Mixcolumn trên từng cột của bảng trạng thái.........................................................................106 Hình 3.17: XOR mỗi cột trong bảng trạng thái với một từ trong hệ thống khóa........................................................107 Hình 3.18: Vòng lặp mã hóa AES [7]...........................................................................................................................107 Bảng 3.11: Mở rộng khóa 128bit.................................................................................................................................109 Hình 3.19 : InvShiftRows..............................................................................................................................................109 Bảng 3.12 : Bảng S-box đảo.......................................................................................................................................110 Hình 3.20: Sơ đồ giải mã AES-128.............................................................................................................................111 Bảng 3.13: Mã hóa AES-128.......................................................................................................................................112 3.2.3. AES-CCM TRONG WIMAX.......................................................................................................... 112 Hình 3.21: Nonce.........................................................................................................................................................114 Hình 3.22: CCM CBC Block.........................................................................................................................................114 Hình 3.23 : CCM counter block....................................................................................................................................114 Hình 3.24 : Quá trình mã hóa và tạo mã nhận thực bản tin.......................................................................................116 Hình 3.25: Mã hóa tải tin AES-CCM............................................................................................................................116 3.3. KẾT LUẬN.................................................................................................................................. 117 KẾT LUẬN......................................................................................................................................... 118 TÀI LIỆU THAM KHẢO...................................................................................................................... 119
  13. Mã hóa bảo mật trong Wimax Danh mục bảng biểu DANH MỤC BẢNG BIỂU Bảng 1.1: Các kiểu truy nhập trong Wimax 19 Bảng 2.1 : Mã hóa Scytale Error: Reference source not found Bảng 2.2: Quá trình phân tích thừa số. Error: Reference source not found Bảng 2.3: Bảng so sánh kích thước khóa một số loại mã. Error: Reference source not found Bảng 2.4: Bảng so sánh kích thước khóa một số loại mã. Error: Reference source not found Bảng 3.1. Hoán vị khởi tạo IP. Error: Reference source not found Bảng 3.2. Bảng lựa chọn E bit. Error: Reference source not found Bảng 3.3. Các hộp S Error: Reference source not found Bảng 3.4. Hàm hoán vị P. Error: Reference source not found Bảng 3.5. Hoán vị khởi tạo ngược IP-1 của DES Error: Reference source not found Bảng 3.1. Hoán vị khởi tạo IP Error: Reference source not found Bảng 3.6: Hàm lựa chọn hoán vị 1: PC1 Error: Reference source not found Bảng 3.7 : Hàm lựa chọn hoán vị 2: PC2. Error: Reference source not found Bảng 3.8. Sơ đồ dịch vòng trái (sách FIP) Error: Reference source not found Bảng 3.9 : Khóa - khối bit - số vòng Error: Reference source not found Bảng 3.10: Bảng S-box Error: Reference source not found Bảng 3.12 : Bảng S-box đảo Error: Reference source not found Bảng 3.11: Mở rộng khóa 128bit Error: Reference source not found Bảng 3.13: Mã hóa AES-128 Error: Reference source not found
  14. Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax CHƯƠNG I: GIỚI THIỆU VỀ WIMAX 1.1. Giới thiệu về công nghệ Wimax Wimax (World Interoperability for Microware Access) – Khả năng khai thác mạng trên toàn cầu đối với mạng truy nhập vi ba. Đây là một kỹ thuật cho phép ứng dụng để truy nhập cho một khu vực đô thị rộng lớn. Ban đầu chuẩn 802.16 được tổ chức IEEE đưa ra nhằm giải quyết các vấn đ ề k ết n ối cuối cùng trong một mạng không dây đô thị WMAN hoạt động trong tầm nhìn thẳng (Line of Sight) với khoảng cách từ 30 tới 50 km. Nó được thiết kế để thực hiện đường trục lưu lượng cho các nhà cung cấp d ịch v ụ Internet không dây, kết nối các điểm nóng WiFi, các hộ gia đình và các doanh nghi ệp….đ ảm bảo QoS cho các dịch vụ thoại, video, hội nghị truyền hình thời gian thực và các dịch vụ khác với tốc độ hỗ trợ lên tới 280 Mbit/s mỗi trạm gốc. Chuẩn IEEE 802.16-2004 hỗ trợ thêm các hoạt động không trong tầm nhìn thẳng t ại tần số hoạt động từ 2 tới 11 GHz với các kết nối dạng mesh (l ưới) cho c ả người dùng cố định và khả chuyển. Chuẩn mới nhất IEEE 802.16e, được giới thiệu vào ngày 28/2/2006 bổ sung thêm khả năng hỗ trợ người dùng di động hoạt động trong băng tần từ 2 tới 6 GHz với ph ạm vi phủ sóng t ừ 2-5 km. Chuẩn này đang được hy vọng là sẽ mang lại dịch v ụ băng r ộng th ực s ự cho những người dùng thường xuyên di động với các thiết bị như laptop, PDA tích hợp công nghệ Wimax [3]. Thực tế WiMax hoạt động tương tự WiFi nhưng ở tốc độ cao và khoảng cách lớn hơn rất nhiều cùng với một số lượng lớn người dùng. Một hệ thống WiMax gồm 2 phần [5][35]: • Trạm phát: giống như các trạm BTS trong mạng thông tin di động với công suất lớn có thể phủ sóng một vùng rộng tới 8000km2
  15. Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax • Trạm thu: có thể là các anten nhỏ như các Card mạng cắm vào hoặc được thiết lập sẵn trên Mainboard bên trong các máy tính, theo cách mà WiFi vẫn dùng Hình 1.1: Wimax network architecture
  16. Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax Hình 1.2: Mô hình truyền thông của Wimax . Các trạm phát BTS được kết nối tới mạng Internet thông qua các đường truyền tốc độ cao dành riêng hoặc có thể được nối tới một BTS khác nh ư một trạm trung chuyển bằng đường truyền thẳng (line of sight), và chính vì vậy WiMax có thể phủ sóng đến những vùng rất xa. Các anten thu/phát có thể trao đổi thông tin với nhau qua các tia sóng truyền thẳng hoặc các tia phản xạ. Trong trường hợp truy ền th ẳng, các anten được đặt cố định trên các điểm cao, tín hiệu trong trường h ợp này ổn đ ịnh và tốc độ truyền có thể đạt tối đa. Băng tần sử dụng có thể dùng ở tần số cao đến 66GHz vì ở tần số này tín hiệu ít bị giao thoa với các kênh tín hiệu khác và băng thông sử dụng cũng lớn hơn. Đối với trường hợp tia phản xạ, WiMax sử dụng băng tần thấp hơn, 2-11GHz, tương tự như ở WiFi, ở tần số th ấp tín hiệu dễ dàng vượt qua các vật cản, có thể phản xạ, nhiễu xạ, uốn cong, vòng qua các vật thể để đến đích.
  17. Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax 1.1.1. Một số đặc điểm của Wimax: Wimax đã được tiêu chuẩn hoá theo chuẩn IEEE 802.16. Hệ th ống Wimax là hệ thống đa truy cập không dây sử dụng công nghệ OFDMA có các đặc điểm sau: [5][35] • Khoảng cách giữa trạm thu và phát có thể từ 30Km tới 50Km. • Tốc độ truyền có thể thay đổi, có thể lên tới 70Mbit/s • Hoạt động trong cả hai môi trường truyền dẫn: đường truyền tầm nhìn thẳng LOS và đường truyền bị che khuất NLOS. • Dải tần làm việc từ 2-11GHz và từ 10-66GHz • Độ rộng băng tần của WiMax từ 5MHz đến trên 20MHz được chia thành nhiều băng con 1,75MHz. Mỗi băng con này được chia nhỏ hơn nữa nhờ công nghệ OFDM, cho phép nhiều thuê bao có th ể truy c ập đồng thời một hay nhiều kênh một cách linh hoạt để đảm bảo tối ưu hiệu quả sử dụng băng tần. • Cho phép sử dụng cả hai công nghệ TDD và FDD cho việc phân chia truyền dẫn của hướng lên (uplink) và hướng xuống (downlink). Trong cơ chế TDD, khung đường xuống và đường lên chia sẻ một tần số nhưng tách biệt về mặt thời gian. Trong FDD, truyền tải các khung đường xuống và đường lên diễn ra cùng một thời điểm, nhưng tại các tần số khác nhau. • Về cấu trúc phân lớp, hệ thống WiMax được phân chia thành 4 lớp : Lớp con hội tụ (Convergence) làm nhiệm vụ giao diện giữa lớp đa truy nhập và các lớp trên, lớp điều khiển đa truy nhập (MAC layer), l ớp truyền dẫn (Transmission) và lớp vật lý (Physical). Các lớp này tương đương với hai lớp dưới của mô hình OSI và được tiêu chu ẩn hoá đ ể có thể giao tiếp với nhiều ứng dụng lớp trên như mô tả ở hình dưới đây[35].
  18. Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax Hình 1.3: Mô hình phân lớp trong hệ thống WiMax so sánh với OSI 1.1.2. Cấu hình mạng trong Wimax Công nghệ Wimax hỗ trợ mạng PMP và một dạng của cấu hình mạng phân tán là mạng lưới MESH [5]. 1.1.2.1. Cấu hình mạng điểm- đa điểm (PMP) PMP là một mạng truy nhập với một hoặc nhiều BS có công suất lớn và nhiều SS nhỏ hơn. Người dùng có thể ngay lập tức truy nhập mạng chỉ sau khi lắp đặt thiết bị người dùng. SS có thể sử dụng các anten tính hướng đ ến các BS, ở các BS có thể có nhiều anten có hướng tác dụng theo mọi hướng hay một cung [5]. Với cấu hình này trạm gốc BS là điểm trung tâm cho các tr ạm thuê bao SS. Ở hướng DL có thể là quảng bá, đa điểm hay đơn điểm. Kết nối của một SS đến BS được đặc trưng qua nhận dạng kết nối CID [5].
  19. Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax Hình 1.4: Cấu hình điểm-đa điểm (PMP) 1.1.2.2. Cấu hình mắt lưới MESH Với cấu hình này SS có thể liên lạc trực tiếp với nhau. Trạm g ốc Mesh BS kết nối với một mạng ở bên ngoài mạng MESH [5]. Kiểu MESH khác PMP là trong kiểu PMP các SS chỉ liên hệ với BS và tất cả lưu lượng đi qua BS trong khi trong kiểu MESH tất cả các node có thể liên lạc với m ỗi node khác một cách trực tiếp hoặc bằng định tuyến nhiều bước thông qua các SS khác. Một hệ thống với truy nhập đến một kết nối backhaul được gọi là Mesh BS, trong khi các hệ thống còn lại được gọi là Mesh SS. Dù cho MESH có một hệ thống được gọi là Mesh BS, h ệ th ống này cũng ph ải ph ối h ợp quảng bá với các node khác.
  20. Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax . Hình 1.5: Cấu hình mắt lưới MESH Backhaul là các anten điểm-điểm được dùng để kết nối các BS được định vị qua khoảng cách xa. Một mạng MESH có thể sử dụng hai loại lập lịch quảng bá: • Với kiểu lập lịch phân tán, các hệ thống trong phạm vi 2 bước của mỗi cell khác nhau chia sẻ cách lập lịch và hợp tác để đảm bảo tránh xung đột và chấp nhận tài nguyên. • MESH lập lịch tập trung dựa vào Mesh BS để tập hợp các yêu cầu tài nguyên từ các Mesh SS trong một dải bất kì và phân phối các yêu cầu này với khả năng cụ thể. Khả năng này được chia sẻ với các Mesh SS khác mà dữ liệu của người dùng được chuyển tiếp thông qua các Mesh SS đó trao đổi với Mesh BS. Trong kiểu MESH, phân loại QoS được thực hiện trên nền t ảng từng gói h ơn là được kết hợp với các liên kết như trong kiểu PMP. Do đó ch ỉ có một liên kết giữa giữa hai node Mesh liên lạc với nhau [5]. . 1.2. Giới thiệu về các chuẩn Wimax Kĩ thuật IEEE 802.16 BWA, với đích hướng tới truy nhập vi ba tương thích toàn cầu để cung cấp một giải pháp BWA chuẩn. Ủy ban chuẩn IEEE đã tiến hành nghiên cứu về nhóm chuẩn 802.16 từ năm 1999, chuẩn bị cho việc phát triển các mạng MAN không dây toàn cầu, thường được gọi là WirelessMAN. Nhóm chuẩn IEEE 802.16, là một khối chuẩn của Ủy ban các chuẩn IEEE 802 LAN/MAN, chịu trách nhiệm về các đặc điểm kĩ thuật của nhóm chuẩn 802.16. Wimax Forum, được thành lập vào năm 2003, với mục đích xúc tiến việc thương mại hóa IEEE 802.16 và MAN vô tuy ến hi ệu năng cao của viện chuẩn truyền thông Châu Âu. Đặc biệt, IEEE 802.16 còn ti ếp tục đưa ra các giải pháp và mở rộng dung lượng để h ỗ trợ tài nguyên và phát triển Wimax. Hệ thống IEEE 802.16e được gọi là Mobile Wimax, đây là chuẩn mà có thêm các người sử dụng di động vào trong hệ thống IEEE 802.16 ban đầu [2].
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
21=>0