100 MB Bao gồm tất cả file,.lưu đồ giải thuật... thuyết minh, bản vẽ nguyên lý, bản vẽ thiết kế, FILE lập trình, ĐỒ ÁN TỐT NGHIỆP ĐIỆN tử BẢO MẬT TRONG WiMAX VÀ THUẬT TOÁN MÃ HÓA AES
BẢO MẬT TRONG WiMAX VÀ THUẬT TOÁN MÃ HÓA AES
- Giới thiệu:
Ngày nay với xu thế phát triển nhanh của khoa học kỹ thuật, công nghệ thông tin và viễn thông là hai lĩnh vực có những bước tiến rõ nét nhất. Trong đó, công nghệ mạng không dây đang ngày một phát triển và đang trở nên phổ biến trong các tổ chức, doanh nghiệp... Và WiMAX là một trong những công nghệ không dây đang được quan tâm hiện nay.
WiMAX (Worldwide Interoperability for Microwave Access) là tiêu chuẩn IEEE 802.16 cho việc kết nối Internet băng thông rộng không dây ở khoảng cách lớn. Nó có khả năng cung cấp kết nối vô tuyến băng rộng với tốc độ truy cập cao và cự ly vùng phủ sóng lớn. Tuy nhiên, cũng giống như các mạng không dây khác, nhược điểm lớn nhất của WiMAX là tính bảo mật do sự chia sẻ môi trường truyền dẫn và những lỗ hổng tại cơ sở hạ tầng vật lý.
Tính bảo mật của mạng không dây Wimax dựa trên ba quá trình cơ bản là chứng thực, trao đổi khoá và mã hoá dữ liệu.
Các hệ thống mã hóa có thể hoặc không sử dụng các tham số bí mật (ví dụ như: các khóa mật mã,…). Do đó, nếu các tham số bí mật được sử dụng thì chúng có thể hoặc không được chia sẻ cho các đối tượng tham gia. Vì thế, có thể phân tách thành ít nhất 3 loại hệ thống mật mã. Đó là :
- Mã hóa không sử dụng khóa: Một hệ mật mã không sử dụng khóa là một hệ mật mã mà không sử dụng các tham số bí mật
- Mã hóa khóa bí mật: Một hệ mật mã khóa bí mật là hệ mà sử dụng các tham số bí mật và chia sẻ các tham số đó giữa các đối tượng tham gia.
- Mã hóa khóa công khai: Một hệ mật mã khóa công khai là hệ mà sử dụng các tham số bí mật và không chia sẻ các tham số đó giữa các đối tượng tham gia.
Trong đồ án này, chúng ta sẽ tập trung vào hệ mã hóa khóa bí mật và cụ thể là thuật toán mã hóa AES (Advanced Encryption Standard).
- Các kỹ thuật bảo mật trong WiMAX:
WiMAX thực hiện vấn đề bảo mật bằng cách mã hóa các kết nối giữa SS và BS. BS ngăn cản việc truy cập trái phép bằng cách giám sát việc mã hóa các luồng dịch vụ trong mạng. Giao thức bảo mật và quản lý khóa được dùng tại các BS để điều khiển việc phân phát khóa dữ liệu cho các SS. Điều này cho phép SS và BS được đồng bộ khóa dữ liệu.
Liên kết bảo mật SA (Security Association):
SA chứa các thông tin bảo mật của một kết nối gồm các khóa và các thuật toán mã hóa được lựa chọn. SA có 2 loại là DSA (Data SA) và ASA (Authentication SA).
DSA có 16 bit nhận dạng SA, thông tin phương thức mã hóa nhằm bảo vệ dữ liệu khi truyền chúng trên kênh truyền và 2 TEK (Traffic Encrytion Key) để mã hóa dữ liệu.
ASA bao gồm một khóa cấp phép dài 60 bit (AK) và 4 bit nhận dạng AK.
Cơ sở chứng thực:
HMAC (Hashed Message Authentication Code):bản tin HMAC được sử dụng để cung cấp bản tin nhận thực, có thể xác định nguồn gửi bản tin thông qua ban tin HMAC.
Chứng nhận X.509:được sử dụng để cho phép BS nhận diện SS. Mỗi chứng thực, người dùng phải mang một dấu hiệu để truy cập.
Giao thức chứng thực mở rộng (EAP):Chuẩn IEEE 802.16e giới thiệu một giải pháp để thực hiện sơ đồ chứng thực dựa trên cơ sở chứng nhận X.509. Sơ đồ mới này được coi là mềm dẻo hơn và dựa trên giao thức EAP. Để thực hiện được chứng thực trong suốt thời gian thiết lập đường truyền,các bản tin EAP được mã hóa trực tiếp vào bên trong các khung quản lý. Cộng thêm với hai bản tin PKM, đó là PKM EAP request và PKM EAP response, được thêm vào để truyền dữ liệu EAP.
Về giao thức bảo mật và quản lý khóa thì SS sử dụng PKM để chứng thực và thu khóa lưu lượng từ BS. Giao thức PKM được chia ra làm 2 phần: Chứng thực và trao đổi khóa AK, trao đổi khóa TEK.
Mã hóa dữ liệu: Để cung cấp tính bảo mật dữ liệu trong khi truyền trong mạng Wimax, chuẩn IEEE 802.16 đưa ra chuẩn mã hóa DES. Tuy nhiên, hiện nay DES được coi không còn an toàn nữa. Gần đây DES đã được thay bằng AES và chuẩn IEEE 802.16e đã sử dụng AES để mã hóa thông tin. Và thuật toán mã hóa AES sẽ được giới thiệu trong phần tiếp theo.
- Thuật toán mã hóa AES:
Thuật toán AES (Advanced Encryption Standard) là một thuật toán mã hóa khối. Hầu hết các phép toán trong thuật toán AES đều thực hiện trong một trường hữu hạn. AES làm việc với từng khối dữ liệu 4×4 byte (state).
Quá trình mã hóa bao gồm 4 bước:
- AddRoundKey — mỗi byte của khối được kết hợp với khóa con, các khóa con này được tạo ra từ quá trình tạo khóa con Rijndael.
- SubBytes — đây là phép thế (phi tuyến) trong đó mỗi byte sẽ được thế bằng một byte khác theo bảng tra (Rijndael S-box).
- ShiftRows — đổi chỗ, các hàng trong khối được dịch vòng.
- MixColumns — quá trình trộn làm việc theo các cột trong khối theo một phép biến đổi tuyến tính.
Tại chu trình cuối thì bước MixColumns được thay thế bằng bước AddRoundKey
Quá trình mở rộng khóa của AES:
AES thực hiện một quá trình mở rộng khóa từ khóa mật mã để tạo ra các khóa mới gọi là khóa vòng. Quá trình mở rộng khóa mang lại một chuỗi khóa có độ dài là 16 byte và sử dụng liên tục ma trận rcon và đồng thời dựa vào hộp S để tạo ra một khóa có độ dài 176 byte, sẽ được sử dụng trong suốt quá trình mã hóa và giải mã.
Quá trình giải mã AES:
Quá trình giải mã của thuật toán AES là ngược lại với quá trình mã hóa. Bên cạnh đó khóa vòng của quá trình giải mã có thứ tự ngược lại với khóa vòng ở quá trình mã hóa. Tương tự như quá trình mã hóa, quá trình giải mã dùng các thủ tục biến đổi là InvShiftRows(), SubBytes(), InvMixColumns(), và AddRoundKey().
Các phương pháp tấn công: có 3 phương thức tấn công phổ biến vào thuật toán mã hóa:
+ Phương pháp Brute Force là phương pháp kiểm duyệt toàn bộ.
+ Phương pháp tấn công kênh bên: dò tìm xung đột bên trong ma trận state.
+ Tấn công từ chối dịch vụ DoS: có thể mô tả như hành động ngăn cản những người dùng hợp pháp khả năng truy cập và sử dụng vào một dịch vụ nào đó.
Để mô tả thuật toán AES ở trên ta có phần mô phỏng sẽ trình bày tiếp theo.
- Mô phỏng thuật toán mã hóa AES:
Chương trình mô phỏng được viết bằng ngôn ngữ Matlab có giao diện như hình dưới đây:
Trong Menu sẽ có 3 phần đó là: Code, Decode và Attack.
Chương trình mã hóa:
Để lựa chọn chương trình mã hóa vào MenuàCode:
Ở chương trình này, ta nhập bản gốc và khóa theo kiểu nhập là kí tự hay là hexa. Sau đó nhấn nút mã hóa và cho ra kết quả mã hóa bản tin kèm theo thời gian thực hiện.
Chương trình giải mã:
Để lựa chọn chương trình mã hóa vào MenuàDecode:
Giả sử 2 bên gửi và nhận đều biết khóa mã. Do vậy ở phần giải mã ta nhập vào khóa mã đã biết kèm theo bản mã thu được ta sẽ giải mã ra bản tin.
Chương trình tấn công:
Để lựa chọn chương trình mã hóa vào MenuàAttack:
Trong phần này ta sẽ mô phỏng một phương pháp tấn công lên thuật toán mã hóa AES với các thông số được giả thuyết như sau: Ta thu được kiểu và toàn bộ nội dung của bản tin gốc, thu được toàn bộ bản tin mã hóa, thu được kiểu và một phần của khóa mã(ta giả thiết là khóa mã bị mất 1 hoặc 2 byte cuối cùng).
MỤC LỤC
CÁC TỪ VIẾT TẮT. 4
Chương 1. GIỚI THIỆU CHUNG VỀ WiMAX.. 1
1.1 Giới thiệu chương:1
1.2 Giới thiệu về công nghệ WiMAX:1
1.3 Môi trường truyền trong mạng WiMAX:3
1.3.1 LOS (Light of Sight):3
1.3.2 NLOS (Non-Light of Sight):4
1.4 Cấu trúc của một hệ thống WiMAX:5
1.4.1 Cấu trúc phân lớp:5
1.4.2 Lớp PHY:5
1.4.2.1 Các giao diện:6
1.4.2.2 TDD và FDD:8
1.4.3 Lớp MAC:10
1.4.3.1 Cấu trúc lớp MAC:10
1.4.3.2 Kỹ thuật truy cập kênh:14
1.4.3.3 Chất lượng dịch vụ QoS:14
1.4.3.4 Hỗ trợ di động:16
1.4.3.5 Quản lý nguồn năng lượng:17
1.5 Kết luận chương:17
Chương 2. CÁC KỸ THUẬT BẢO MẬT TRONG WiMAX.. 18
2.1 Giới thiệu chương:18
2.2 Cơ bản về bảo mật WiFi:18
2.2.1 Bảo mật bằng WEP (Wired Equivalent Access):19
2.2.2 Bảo mật bằng WPA (Wifi Protected Access):20
2.3 Các kỹ thuật bảo mật trong WiMAX:22
2.3.1 Liên kết bảo mật SA (Security Association):22
2.3.1.1 DSA (Data Security Association):23
2.3.1.2 ASA (Authorization Security Association):25
2.3.2 Cơ sở chứng thực:27
2.3.2.1 HMAC (Hashed Message Authentication Code):27
2.3.2.2 Chứng nhận X.509:28
2.3.2.3 Giao thức chứng thực mở rộng (EAP):29
2.3.3 Giao thức bảo mật và quản lý khóa:30
2.3.3.1 Chứng thực và trao đổi khóa AK:30
2.3.3.2 Trao đổi TEK:31
2.3.4 Mã hóa dữ liệu:33
2.3.5 Kết luận chương:33
Chương 3. THUẬT TOÁN MÃ HÓA AES. 34
3.1 Giới thiệu chương. 34
3.2 Các khái niệm toán học của AES. 34
3.2.1 Phép cộng. 34
3.2.2 Phép nhân. 35
3.2.3 Đa thức với các hệ số trong trường hữu hạn GF(28)36
3.3 Quá trình mã hóa bằng thuật toán AES. 39
3.3.1 Thuật toán mã hóa của AES. 39
3.3.2 Thủ tục biến đổi SubBytes()41
3.3.3 Thủ tục biến đổi ShiftRows()43
3.3.4 Thủ tục biến đổi MixColumns()43
3.3.5 Thủ tục biến đổi AddRoundKey()44
3.4 Quá trình mở rộng khóa của AES. 45
3.4.1 Các bước của quá trình mở rộng khóa. 45
3.4.2 Thiết lập ma trận khởi tạo. 46
3.4.3 Thủ tục biến đổi RotWord()46
3.4.4 Thủ tục XOR với Từ hằng số vòng Rcon[r]47
3.4.5 Thủ tục XOR với các Từ được tạo ra trước. 48
3.5 Quá trình giải mã AES. 48
3.5.1 Thủ tục biến đổi InvShiftRows()50
3.5.2 Thủ tục biến đổi SubByte()50
3.5.3 Thủ tục biến đổi InvMixColumns()51
3.5.4 Thủ tục AddRoundKey()51
3.5.5 Sự lựa chọn Round Key. 51
3.6 Ưu nhược điểm của AES. 53
3.6.1 Ưu điểm.. 53
3.6.2 Nhược điểm.. 53
3.6.3 Các phương pháp tấn công. 54
3.7 Kết luận chương. 55
Chương 4. CHƯƠNG TRÌNH MÃ HÓA BẰNG THUẬT TOÁN AES. 56
4.1 Giới thiệu chương. 56
4.2 Mục đích của chương trình. 56
4.3 Giao diện chính của chương trình. 56
4.4 Mã hóa. 59
4.4.1 Trường hợp bản gốc và khóa mã là chuỗi hexa. 59
4.4.2 Trường hợp bản gốc và khóa mã là chuỗi ký tự. 60
4.4.3 Trường hợp bản gốc là chuỗi ký tự và khóa mã là chuỗi hexa. 60
4.4.4 Trường hợp bản gốc là chuỗi hexa và khóa mã là chuỗi ký tự. 61
4.4.5 Nhận xét62
4.5 Giải mã. 62
4.5.1 Giải mã với khóa mã là chuỗi hexa. 62
4.5.2 Giải mã với khóa mã là chuỗi hexa. 63
4.5.3 Nhận xét63
4.6 Tấn công bằng phương pháp Brute Force. 64
4.6.1 Với khóa mã có độ dài nhỏ hơn 128 bit64
4.6.1.1 Nhận xét65
4.6.2 Với khóa mã có độ dài bằng 128 bit65
4.6.2.1 Khóa mã là chuỗi ký tự. 65
4.6.2.2 Nhận xét67
4.7 Kết luận chương. 67
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI. 68
TÀI LIỆU THAM KHẢO.. 69
PHỤ LỤC.. 69
CÁC TỪ VIẾT TẮT
AAS Adaptive Antenna System
ACI Adjacent Channel Interference
ADSL Asymmetric Digital Subscriber Loop
AES Advanced Encryption Standard
ARQ Automatic Retransmission Request
ASA Authorization Security Association
ATM Network Asynchronous Transfer Mode
BPSK Binary Phase Shift Keying
BS Base Station
BTC Block Turbo Code
CBR Constant Bit Rate
CI CRC Indicator
CID Connection Identifier
CPE Customer Premise Equipment
CPS Common Part Sublayer
CRC Cyclic Redundancy Checks
CS Centralized Scheduling
CSMA Carrier Sense Multiple Access
CTC Concatenated Turbo Code
DES Data Encryption Standard
DHCP Dynamic Host Configuration Protocol
DHMAC Downlink Hash-based Message Authentication Code
DL-MAP Downlink Map
DL-MAP Downlink Map
DoS Denial of Service
DOCSIS Data Over Cable Service Interface Specification
DSL Digital Subscriber Line
DSA Data Security Association
EAP Extensible Authentication Protocol
EC Encryption Control
EDGE Enhanced Data Rates for GSM Evolution
EKS Encryption Key Sequence
ERT-VR Extended Real Time Variable
FDD Frequency Division Multiplexing
FEC Forward Error Correction
FFT Fast Fourier Transformation
GMH Generic Mac Header
GPRS General Packet Radio Service
GSM Global System for Mobile Communications
HCS Header Check Sequence
HT Header Type
IEEE Institute of Electrical anh Electronics Engineers
ITU International Telecommunication Union
IV Initialising Vectors
LEN Length
LOS Line Of Sight
MAC Media Access Control
MAC CPS Mac Common Part Sublayer
MAC CS Mac Service Specific Convergence Sublayer
MAC PDU MAC Protocol Data Unit
MSDU Mac Service Data Unit
NLOS Non Line Of Sight
nrtPS Non Real Time Polling Service
OFDM Orthogonal Frequency Division Multiplexing
PDA Persional Digital Assitant
PDU Protocol Data Units
PHY Physical Layer
PKM Privacy Key Management
PMP Point MultiPoint
PS PHY Slots
16QAM 16-State Quadrature Amplitude Modulation
QoS Quality of Service
QPSK Quadrature Phase Shift Keying
SC Single Carrier
SINR Signal-to-Interference-plus-Noise Ratio
SOFDMA Scalable Orthogonal Frequency Division Multiplexing
SS Subscriber Station
SSCS Service-Specific Convergence Sublayer
TDD Time Division Duplexing
TDMA Time Division Multiple Access
TEK Traffic Encrytpion Key
TKIP Temporal Key Integrity Protocol
UGS Unsolicited Grant Service
UL-MAP Uplink Map
VoIP Voice over IP
Wi-Fi Wireless Fidelity
WiLANs Wireless Local Area Networks
WiMAX Worldwide Interoperability for Microwave Access
WirelessHUMAN Wireless HighSpeed Unlicensed Metropolitan Area Networks
WISPs Wireless Internet Providers
WMAN Wireless Metropolitan Area Network
WEP Wired Equivalent Privacy
WPA Wifi Protocol Access
LỜI MỞ ĐẦU
Ngày nay với xu thế phát triển nhanh của khoa học kỹ thuật, công nghệ thông tin và viễn thông là hai lĩnh vực có những bước tiến rõ nét nhất. Trong đó, công nghệ mạng không dây đang ngày một phát triển và đang trở nên phổ biến trong các tổ chức, doanh nghiệp... Và WiMAX là một trong những công nghệ không dây đang được quan tâm nhất hiện nay. Nó có khả năng cung cấp kết nối vô tuyến băng rộng với tốc độ truy cập cao và cự ly vùng phủ sóng lớn. Tuy nhiên, cũng giống như các mạng không dây khác, nhược điểm lớn nhất của WiMAX là tính bảo mật do sự chia sẻ môi trường truyền dẫn và những lỗ hổng tại cơ sở hạ tầng vật lý.
Tính bảo mật của mạng không dây WiMAX dựa trên ba quá trình cơ bản là chứng thực, trao đổi khóa và mã hóa dữ liệu. Chứng thực giữa hai thiết bị là bước đầu tiên trong quá trình nghiên cứu bảo mật mạng không dây. Từ đó xác định tính an toàn của các thiết bị để chúng tiếp tục thực hiện quá trình trao đổi khóa. Dựa trên các khóa mã được trao đổi giữa BS và SS, hệ thống thực hiện việc mã hóa bằng thuật toán AES các thông tin cần thiết và truyền đi trong mạng.
Đồ án này sẽ đi tìm hiểu quá trình bảo mật mạng WiMAX, đó là quá trình chứng thực và trao đổi khóa được thực hiện khi thiết lập cơ chế bảo mật mạng dựa trên cấu trúc khung các bản tin trao đổi giữa BS và SS. Bên cạnh đó trình bày chi tiết về thuật toán mã hóa AES được dùng trong mạng WiMAX. Sử dụng phần mềm Matlab để mô phỏng quá trình mã hóa và giải mã dựa vào thuật toán AES, bên cạnh đó ta đi mô phỏng tấn công bằng phương pháp Brute Force để thể hiện tính bảo mật thông tin khi sử dụng thuật toán mã hóa AES.
Đồ án được chia thành bốn chương được trình bày như sau:
Chương 1: Giới thiệu chung về WiMAX
Chương này sẽ giới thiệu đến người đọc một số vấn đề cơ bản về mạng WiMAX, cấu trúc và các kỹ thuật được sử dụng trong các lớp PHY và MAC của mạng không dây WiMAX.
Chương 2: Các kỹ thuật bảo mật trong WiMAX
Chương này sẽ giới và mô tả quá trình bảo mật của mạng WiMAX. Bao gồm quá trình chứng thực, quá trình trao đổi khóa và quá trình mã hóa dữ liệu. Dựa vào cấu trúc khung các bản tin, các chứng nhận số và các giao thức trao đổi thông tin trong mạng.
Chương 3 : Thuật toán mã hóa AES
Chương này trình bày chi tiết các thủ tục được dùng trong quá trình mã hóa và giải mã sử dụng thuật toán AES. Đưa ra các ưu nhược điểm của thuật toán này cùng một số phương án tấn công đã có thể gây ảnh hưởng đến thuật toán mã hóa AES cũng như mạng WiMAX.
Chương 4: Chương trình mô phỏng thuật toán mã hóa AES
Chương này ta sẽ thực hiện mã hóa và giải mã các trường hợp dữ liệu đầu vào khác nhau, và thực hiện mô phỏng việc tấn công để tìm khóa mã bằng phương pháp Brute Force để chứng tỏ rằng trong thời điểm hiện tại thuật toán này mang tính bảo mật cao.
Để hoàn thành đồ án tốt nghiệp này em đã nhận được sự giúp đỡ, hướng dẫn tận tình của Thầy Ths.Nguyễn Duy Nhật Viễn, em xin chân thành cảm ơn Thầy. Đồng thời, em cũng rất cảm ơn tất cả Thầy Cô thuộc khoa Điện Tử Viễn Thông, Đại Học Bách Khoa Đà Nẵng đã nhiệt tình dạy dỗ em trong suốt 5 năm học tập tại trường.
Do trình độ, kiến thức cũng như thời gian có hạn, cho nên trong đồ án này chắc chắn còn nhiều sai sót, mong quý Thầy Cô đóng góp ý kiến để em có thể hoàn thiện kiến thức của mình hơn nữa.
Đà Nẵng, ngày 16 tháng 05 năm 2011
Sinh viên thực hiện
Chương 1. GIỚI THIỆU CHUNG VỀ WiMAX
1.1 Giới thiệu chương:
Chương này giới thiệu về WiMAX, giới thiệu qua các chuẩn IEEE 802.16, 802.16 OFDM, 802.16-2004 OFDMA, 802.16e và tìm hiểu khái quát về lớp MAC và PHY trong WiMAX. Qua đó thấy được những ưu nhược điểm của WiMAX so với các thế hệ trước.
1.2 Giới thiệu về công nghệ WiMAX:
WiMAX (Worldwide Interoperability for Microwave Access) là tiêu chuẩn IEEE 802.16 cho việc kết nối Internet băng thông rộng không dây ở khoảng cách lớn.
Ngày nay để truy nhập vào Internet chúng ta có rất nhiều phương thức, nhưng chia ra làm hai mảng chính là truy cập có dây và không dây. Đối với kênh truyền có dây thì tốc độ đáp ứng cao hơn, ổn định hơn nhưng lại cần có đường dây kết nối, các đường thuê kênh riêng thì giá thành cao mà không dễ dàng triển khai đối với các khu vực có địa hình phức tạp. Cũng chính từ những khó khăn đó người ta lại tạo ra mạng vô tuyến như các hệ thống thông tin di động, công nghệ WiFi, WiMAX… Hệ thống thông tin di động hiện tại cung cấp tốc độ truyền 9,6Kbit/s quá thấp so với nhu cầu người sử dụng, ngay cả các mạng thế hệ sau GSM như GPRS (2.5G) cho phép truy cập ở tốc độ lên đến 171,2Kbit/s hay EDGE khoảng 300-400Kbit/s cũng chưa thể đủ đáp ứng nhu cầu ngày càng tăng khi sử dụng các dịch vụ mạng Internet. Ở hệ thống di động thế hệ tiếp theo 3G thì tốc độ truy cập Internet cũng không vượt quá 2Mb/s. Với mạng WiFi chỉ có thể áp dụng cho các thiết bị trao đổi thông tin với khoảng cách ngắn. Với thực tế như vậy, WiMAXra đời nhằm cung cấp một phương tiện truy cập Internet không dây tổng hợp có thể thay thế cho ADSL và Wifi. Hệ thống WiMAX có khả năng cung cấp đường truyền với tốc độ lên đến 70Mb/s và với bán kính phủ sóng của một trạm anten phát lên đến 50 km. Mô hình phủ sóng của mạng WiMAX tương tự như mạng điện thoại tế bào. Bên cạnh đó, WiMAX cũng hoạt động mềm dẻo như Wifi khi truy cập mạng. Mỗi khi một máy tính muốn truy nhập mạng nó sẽ tự động kết nối đến trạm anten WiMAX gần nhất.
Hệ thống WiMAX cho phép kết nối băng rộng vô tuyến cố định (người sử dụng có thể di chuyển nhưng cố định trong lúc kết nối), mang xách được (người sử dụng có thể di chuyển ở tốc độ đi bộ), di động với khả năng phủ sóng của một trạm anten phát lên đến 50km dưới các điều kiện tầm nhìn thẳng (LOS) và bán kính lên tới 8 km không theo tầm nhìn thẳng (NLOS).
Gồm có 2 phần:
WiMAX cố định (Fixed WiMAX)
WiMAX di động (Mobile WiMAX)
WiMAX cố định cung cấp khả năng truy cập được mạng không dây ở vị trí cố định, ít di chuyển hay có thể di chuyển ở tốc độ thấp. Đây là một mệnh đề thường xuyên được sử dụng để chỉ đến những hệ thống được xây dựng trên chuẩn 802.16d.
WiMAX di động cung cấp khả năng truy cập được mạng không dây khi thiết bị kết nối đang di chuyển với tốc độ cao. Đây là một mệnh đề thường xuyên được sử dụng để chỉ đến những hệ thống được xây dựng trên chuẩn 802.16e. WiMAX di động bao hàm luôn cả WiMAX cố định.
Hình 1.1. Sự kết nối BS và SS trong mạng WiMAX
1.3 Môi trường truyền trong mạng WiMAX:
Trong vô tuyến chia ra 2 loại môi trường truyền chính là LOS (truyền theo tầm nhìn thẳng) và NLOS (truyền không theo tầm nhìn thẳng). Công nghệ WiMAX phát triển và tối ưu hóa cho ra đời khả năng phủ sóng không theo tầm nhìn thẳng, trong khi nhiều công nghệ chỉ cung cấp khả năng phủ sóng LOS.
Công nghệ WiMAX có khoảng cách phủ sóng lên tới 50km ở môi trường LOS, bán kính cell lên đến 8km ở điều kiện NLOS.
Hình 1.2. Môi trường truyền LOS và NLOS
1.3.1 LOS (Light of Sight):
Trong một đường truyền NLOS, tín hiệu đi theo đường trực tiếp và không có chướng ngại vật giữa phía phát và phía thu. Một đường truyền LOS yêu cầu phải có đặc tính là toàn bộ miền Fresnel thứ nhất không hề có chướng ngại vật. Nếu không đảm bảo điều kiện này tín hiệu sẽ suy giảm đáng kể. Không gian miền Fresnel phụ thuộc vào tần số hoạt động và khoảng cách giữa trạm phát và trạm thu.
Hình 1.3. Truyền sóng trong môi trường LOS
Dịch vụ truy cập LOS dùng anten hướng thẳng trực tiếp đến các tòa nhà hay các điểm tập trung sử dụng dịch vụ. Kết nối LOS thì mạnh và ổn định hơn, vì thế mà việc gởi dữ liệu theo đường này sẽ ít xảy ra lỗi.
1.3.2 NLOS (Non-Light of Sight):
Trên một đường truyền NLOS, tín hiệu tới phía thu thông qua sự phản xạ và nhiễu xạ. Tín hiệu tới là tổng hợp các thành phần nhận được từ đường đi trực tiếp, các đường phản xạ, năng lượng tán xạ và các thành phần nhiễu xạ. Những tín hiệu này có những khoảng trễ, sự suy giảm, sự phân cực và trạng thái ổn định liên quan tới đường trực tiếp là khác nhau.
Hình 1.4. Truyền sóng trong môi trường NLOS
Do mạng tế bào không ngừng mở rộng trong khi sử dụng lại tần số ngày càng có hạn, hạ thấp các anten chính là ưu điểm để giảm nhiễu đồng kênh giữa các cell lân cận. Tuy nhiên điều này lại làm cho các trạm gốc phải hoạt động trong điều kiện NLOS. Các hệ thống LOS không thể hạ thấp độ cao của anten bởi làm thế sẽ ảnh hưởng đến tầm nhìn thẳng từ CPE (thiết bị tại nhà khách hàng) tới trạm gốc. Công nghệ NLOS cũng giảm được chi phí cài đặt do CPE có thể cài đặt được ở nhiều điều kiện địa hình phức tạp. Không những thế, công nghệ này cũng giảm thiểu được yêu cầu khảo sát vị trí trạm (trước khi lắp đặt) và nâng cao độ chính xác của các công cụ hoạch định NLOS.
1.4 Cấu trúc của một hệ thống WiMAX:
1.4.1 Cấu trúc phân lớp:
Hệ thống WiMAX được phân chia thành 4 lớp:
- Lớp con tiếp ứng (Convergence)
- Lớp đa truy nhập (MAC layer)
- Lớp truyền dẫn (Transmission)
- Lớp vật lý (Physical)
Các lớp này tương đương với hai lớp dưới của mô hình OSI và được tiêu chuẩn hóa để có thể giao tiếp với nhiều ứng dụng lớp trên như mô tả ở hình dưới đây.
Hình 1.5. Cấu trúc hệ thống WiMAX
Chúng ta sẽ đi tìm hiểu về 2 lớp quan trọng nhất trong 4 lớp trên: lớp PHY và lớp MAC.
1.4.2 Lớp PHY:
Hệ thống IEEE 802.16 PHY hoạt động trong dải tần số 2-11GHz được thiết kế cho NLOS, tốc độ truyền dữ liệu là 1-75Mbps. Các loại điều chế bao gồm:
- QPSK, 16QAM, 64QAM, (256QAM).
- Single Carrier.
- OFDM 256 Subcarrier.
PHY sử dụng anten định hướng và hai loại phương pháp song công:
- TDD.
- FDD.
Lớp PHY là lớp chịu trách nhiệm về quá trình truyền của khung. Giao diện đầu tiên của nó là WirelessMAN-SC. Nó hoạt động trong dải tần số 10-66GHz, được thiết kế để ứng dụng trong LOS và thông qua điều chế sóng mang đơn. Nó được chọn bởi vì nó đủ lớn để cung cấp cho mạng viễn thông không dây băng thông rộng. Do tầm quan trọng trong việc quảng cáo ngày càng tăng trong dải tần số 2-11GHz cho NLOS nên một nhóm làm việc trong IEEE 802.16 đã phát triển thêm 3 loại giao diện. Ba loại giao diện mới là: WirelessMAN-SCa, WirelessMAN-OFDM và WirelessMAN-OFDMA.
- WirelessMAN-SCa: đây là giao diện sử dụng điều chế sóng mang đơn.
- WirelessMAN-OFDM: sử dụng ghép kênh phân chia theo tần số trực giao với 256 sóng mang.
- WirelessMAN-OFDMA: sử dụng truy cập ghép kênh phân chia theo tần số trực giao với 2048 sóng mang để cung cấp nhiều hơn một sóng mang trên một trạm thuê bao SS.
Ngày nay, do FFT cho phép làm việc với số lượng sóng mang lớn nên WirelessMAN-HUMAN đã ra đời.
1.4.2.1 Các giao diện:
1.4.2.1.1 Đặc tả WirelessMAN-SCa:
WirelessMAN-Sca dựa vào công nghệ điều chế sóng mang đơn. Các thành phần trong PHY này gồm:
- Các định nghĩa TDD và FDD, một trong hai phải được hỗ trợ.
- Đường lên TDMA, đường xuống TDM hoặc TDMA.
- Điều chế thích ứng Block và mã hóa FEC cho cả đường lên và đường xuống.
- Cấu trúc khung mà cho phép sự cân bằng và chỉ tiêu đánh giá kênh được cải thiện đối với môi trường LOS và các môi trường trải rộng trễ được mở rộng.
- FEC ràng buộc vào nhau sử dụng Reed-Solomon và điều chế được mã hóa mắt lưới thực dụng với chèn tùy chọn.
- Các tùy chọn FEC BTC và CTC bổ sung.
- Tùy chọn không FEC sử dụng ARQ cho điều khiển lỗi.
- Tùy chọn phân tập truyền mã hóa thời gian không gian (STC).
- Các thiết lập tham số và các bản tin MAC/PHY mà thuận tiện cho các bổ sung AAS tùy chọn.
1.4.2.1.2 Đặc tả WirelessMAN-OFDM:
WirelessMAN-OFDM PHY dựa vào điều chế ghép kênh phân chia theo tần số trực giao (OFDM) với 256 sóng mang. Đa truy cập của các trạm thuê bao khác nhau dựa vào đa truy cập phân chia thời gian (TDMA).
- Lớp PHY OFDM hỗ trợ các hoạt động TDD và FDD, với hỗ trợ cho các SS cả FDD và H-FDD.
- Mã hóa sửa lỗi trước FEC: một lược đồ mã xoắn RS-CC tốc độ thay đổi được kết hợp, hỗ trợ các tốc độ mã hóa 1/2, 2/3, 3/4 và 5/6. BTC tốc độ thay đổi (tùy chọn) và mã CTC cũng được hỗ trợ tùy chọn.
- Chèn (Interleaving).
- Điều chế: Chuẩn hỗ trợ các mức điều chế, gồm BPSK, QPSK, 16-QAM và 64-QAM.
- Hỗ trợ phân tập phát ở đường xuống sử dụng STC và các hệ thống anten thích nghi (AAS) với SDMA. Lược đồ phân tập sử dụng hai anten ở BS để truyền một tín hiệu được mã hóa STC.
- Truyền kênh con ở đường lên là một tùy chọn cho một SS, và sẽ chỉ được sử dụng nếu các tín hiệu BS có khả năng giải mã các truyền dẫn như vậy.
1.4.2.1.3 Đặc tả WirelessMAN-OFDM:
Lớp PHY OFDMA WirelessMAN cũng có thiết kế dựa trên điều chế OFDM, sử dụng lược đồ 2048 sóng mang OFDM. Đa truy cập được thực hiện bằng cách gán một tập con các sóng mang cho một máy thu cá nhân, và vì vậy nó được xem như là OFDMA.
Lớp PHY OFDMA hỗ trợ hai hoạt động TDD và FDD.
CC (mã xoắn) là lược đồ mã hóa được yêu cầu và các tốc độ mã hóa giống nhau được hỗ trợ như được hỗ trợ bởi lớp PHY OFDM. Các lược đồ mã hóa BTC và CTC được hỗ trợ tùy chọn. Các mức điều chế giống nhau cũng được hỗ trợ. STC và AAS với SDMA được hỗ trợ, cũng như MIMO.
1.4.2.2 TDD và FDD:
1.4.2.2.1 Hệ thống FDD (Frequency Division Duplexing System):
Trong các hệ thống FDD các đường UL và DL được cấp phát riêng biệt trên các dải tần số. Các kênh UL và DL được nhóm vào trong các khối kề nhau của từng cặp kênh như hình bên dưới. Một cặp kênh UL và DL bị chia cắt bởi tần số 100MHz.
Hình 1.6. Phổ trong hệ thống FDD
Ưu điểm của hệ thống FDD
- Truyền UL và DL đồng thời và liên tục: Hệ thống FDD cung cấp sự hoạt động song công có ứng dụng rất phổ biến như thoại, nơi mà lưu lượng của UL và DL yêu cầu không cần đối xứng. Hơn nữa, sự truyền liên tục giúp làm giảm trể lớp MAC bằng cách cho phép sự phản hồi trực tiếp để cung cấp cho các yêu cầu kênh truyền.
- Giảm giao thoa của hệ thống: Nhờ khoảng cách lớn giữa 2 đường UL và DL, từ BS đến BS, từ SS đến SS giao thoa xảy ra sẽ giảm xuống đáng kể.
- Giảm đi việc lập kế hoạch mạng: Một khi sự giao thoa của BS-BS được giảm nhỏ, network radio planning thì dễ dàng hơn cho các hệ thống FDD.
Nhược điểm của các hệ thống FDD
- Phân bố kênh cố định: Trong hệ thống FDD sự phân bố kênh UL và DL được ấn định. Trong khi nó cung cấp các lợi ích cho các lưu lượng đối xứng, nó có thể dẫn đến việc các băng thông bị bỏ hoang trong khi các ứng dụng thì không đối xứng. Dẫn đến lưu lượng dữ liệu và việc truy cập internet bị ảnh hưởng lớn, băng thông cần thiết của người dùng cho việc tận dụng các kênh truyền một cách linh động trở nên quan trọng hơn.
- Băng bảo vệ: FDD yêu cầu một băng bảo vệ để phân chia kênh cho đường UL và DL.
- Chi phí phần cứng cao: FDD yêu cầu một máy phát, một thiết bị thu chuyên biệt và một bộ phối hợp. Hơn nữa, bộ lọc RF được yêu cầu cô lập với hai đường UL và DL. Các chi phí trên cao thì cũng có thể chấp nhận tại các BS nhưng tại các SS thường sử dụng FDD bán song công (H-FDD) nhằm mục đích đưa các chi phí ở đây hạ thấp.
1.4.2.2.2 Hệ thống TDD (Time Division Duplexing System):
Một hệ thống TDD không yêu cầu các cặp kênh tần số cho đường UL và DL cũng không yêu cầu một băng bảo vệ. Thay vào đó hệ thống TDD sử dụng cùng một kênh cho hai đường truyền UL và DL nhưng xét trong miền thời gian. Mỗi kênh gồm có một đường dành cho DL và một dành cho khung con của đường UL như hình mô tả bên dưới.
Hình 1.6. Cấu trúc TDD
Hệ thống TDD sử dụng các băng bảo vệ giữa đường truyền từ DL đến UL và từ UL đến DL. Các băng bảo vệ này được gọi là TTG (Transmit/receive Transition Gap) và RTG (Receive/transmit Transition Gap). Nói chung là các TTG thì lớn hơn RTG để cho phép thời gian trễ lên xuống của tín hiệu từ viền của các sestor là chấp nhận được.
Ưu điểm của hệ thống TDD
- Linh hoạt trong việc cấp dải thông cho UL và DL: Hệ thống TDD thì linh hoạt trong việc cấp phát dải thông cho UL và DL một cách đơn giản, bằng cách thay đổi khoảng cách giữa các khung con.
- Chi phí phần cứng rẻ hơn FDD: Các chi phí phần cứng của hệ thống TDD thì rẻ hơn hệ thống FDD bởi vì các bộ tạo dao động và các bộ lọc được dùng chung cho cả hai đường UL và DL.
Nhược điểm của hệ thống TDD
- Vấn đề giao thoa: Giao thoa trong hệ thống TDD xuất hiện tại vị trí các BS gần nhau gây ra sự không đồng bộ với các khung và sự bất đối xứng của UL và DL.
- Giao thoa khi sử dụng: Khi có nhiều hoạt động thực hiện trong một vùng địa lý điều này có thể làm cho các cell của những hoạt động khác nhau bị chồng lên nhau gây ra hiện tượng giao thoa giữa các kênh cạnh nhau(ACI-adjacent channel interference). Các sự hoạt động cần phải góp phần để cho việc xảy ra ACI là nhỏ nhất(ví dụ như ta có thể đặt một vật chắn vật lý giữa các BS sử dụng những kênh kề nhau), tuy nhiên trên thực tế điều này không xảy ra được và giải pháp cho trường hợp này sẽ để lại một băng bảo vệ khá lớn giữa các băng đã sử dụng.
1.4.3 Lớp MAC:
1.4.3.1 Cấu trúc lớp MAC:
Lớp MAC bao gồm 3 lớp con:
- Lớp con quy tụ dịch vụ chuyên biệt (SSCS) cung cấp một giao diện đến các lớp trên thông qua một điểm truy cập dịch vụ CS (SAP-service access point).
- Lớp con phần chung (CPS-common part sublayer) cung cấp các chức năng cho phần lõi của lớp MAC, chẳng hạn như tạo lập đường uplink, yêu cầu băng thông, điều khiển kết nối, tự động yêu cầu lặp lại (ARQ).
- Lớp con bảo mật (PS-Privacy Sublayer) cung cấp việc chứng nhận và thực hiện mã hóa dữ liệu.
Hình 1.7. Lớp MAC
Nhiệm vụ đầu tiên của lớp MAC cung cấp một giao diện lớp vận chuyển bật cao và lớp vật lý. Lớp MAC mang những gói từ các lớp trên-các gói này được gọi là các đơn vị dịch vụ dữ liệu MAC (MAC service data units-MSDUs) và tập hợp chúng vào trong giao thức đơn vị dữ liệu MAC (MAC protocol data units-MPDUs) cho việc truyền trong không khí. Chuẩn IEEE 802.16-2004 và IEEE 802.16e-2005 thiết kế lớp MAC bao gồm lớp con quy tụ để có thể giao tiếp với các giao thức lớp cao hơn, chẳng hạn như ATM, TDM voice, Ethernet, IP và nhiều giao thức chưa được công bố.
Lớp MAC được thiết kế từ cơ bản đến việc hỗ trợ tốc độ cao của đỉnh bit trong khi phát các bản tin chất lượng dịch vụ giống như ATM hay DOCSIS. Lớp MAC WiMAX sử dụng chiều dài MPDU thay đổi và đưa ra nhiều phương thức truyền để mang lại hiệu quả cao nhất. Ví dụ, nhiều MPDU có chiều dài giống hay khác nhau có thể tập hợp vào trong một burst đơn lưu giữ ở đầu của lớp PHY. Tương tự, nhiều MPDU từ các dịch vụ lớp cao hơn có lẽ được nối với nhau vào trong một MPDU đơn để lưu vào đầu header của lớp MAC. Ngược lại, những MSDU lớn được chia thành những đoạn MPDU nhỏ hơn và được gởi qua nhiều khung nhịp.
Hình bên dưới là ví dụ cho các khung dạng MAC PDU(packet data unit) khác nhau. Mỗi khung MAC được gắn vào một header chung GMH(generic MAC header) chứa thông tin nhận dạng kết nối CID(connection identifier), chiều dài khung và 32 bít CRC, các header con, phần dữ liệu đã mã hóa. Phần tải trọng của lớp MAC mang thông tin vận chuyển hoặc sử dụng để quản lý. Ngoài các MSDU, phần tải trọng vận chuyển có thể chứa thông tin yêu cầu băng thông hay yêu cầu được truyền lại. Kiểu của tải trọng mang thông tin vận chuyển được nhận biết bằng phần header con đứng ngay trước nó. Ví dụ về header con thông qua việc đóng gói và phân đoạn header con. Lớp MAC của WiMAX cũng hỗ trợ cơ chế ARQ dùng để yêu cầu phát lại những MSDU đã phân mảnh hoặc chưa phân mảnh. Độ dài khung lớn nhất là 2047 byte được đại diện bởi 11 bít trong phần GMH.
Bảng 1.1 : Các ví dụ khác nhau của khung MAC PDU
GMH |
SH |
Gói MSDU có kích thước cố định |
Gói MSDU có kích thước cố định |
... |
Gói MSDU có kích thước cố định |
CRC |
(a) Các MSDU có độ dài riêng biệt cố định được đóng gói cùng nhau
GMH |
SH khác |
FSH |
MSDU |
CRC |
(b) Một MSDU đơn phân mảnh
GMH |
SH |
PSH |
Kích thước MSDU có thể thay đổi hay 1 đoạn |
PSH |
Kích thước MSDU có thể thay đổi hay 1 đoạn |
… |
CRC |
(c) Các MSDU có độ dài lớn được đóng gói cùng nhau
GMH |
SH khác |
ARQ Feedback |
CRC |
(d) ARQ mang thông tin
GMH |
SH khác |
FSH |
ARQ Feedback |
PSH |
Kích thước MSDU có thể thay đổi hay 1 đoạn |
CRC |
(e) ARQ and MSDUs payload
GMH |
Bản tin quản lý MAC |
CRC |
(f) Khung quản lý MAC
Với
CRC: Cyclic Redundancy Check
FSH: Fragmentation Subheader
GMH: Generic MAC Header
PSH: Packing Subheader
SH: Subheader
1.4.3.2 Kỹ thuật truy cập kênh:
Trong WiMAX, lớp MAC ở các BS chịu trách nhiệm cấp phát băng thông cho tất cả người sử dụng, ở cả hai đường uplink và downlink. Chỉ có trong thời gian các MS thực hiện một vài điều khiển về việc chỉ định dải thông thì khi đó nó sẽ có nhiều phiên hay nhiều kết nối với các BS. Trong trường hợp đó thì BS sẽ cấp phát dải thông đến MS, và tại MS sẽ được chia ra nhiều phần cho nhiều kết nối. Còn lại tất cả việc lập lịch khác trên đường uplink và downlink đều do các BS giải quyết. Đối với đường downlink, các BS có thể cấp phát dải thông cho mỗi MS dựa trên những nhu cầu về lưu lượng đến mà không cần thông tin yêu cầu từ MS. Ngược lại đối với đường uplink, mọi sự cấp phát đều phải thông qua các yêu cầu từ MS.
BS cấp phát tài nguyên dùng chung hay chia sẻ đến mỗi MS, có thể dùng để yêu cầu băng thông. Quá trình này được gọi là quá trình kiểm tra tuần tự (Polling). Polling có thể thực hiện cho từng MS (dùng unicast) hay một nhóm các MS (multicast). Việc sử dụng multicast polling được dùng khi băng thông sử dụng bị thiếu do dùng quá nhiều MS. Khi polling được dùng trong multicast, sự phân chia khe cho việc yêu cầu băng thông là một khe dùng chung. WiMAX định nghĩa sự truy cập tranh chấp và kỹ thuật phân giải cho trường hợp khi có nhiều hơn một MS cùng cố gắng để sử dụng khe chung đó. Nếu nó đã định vị trí gởi lưu lượng, thì các MS không cần phải kiểm sóat vòng. Thay vào đó, nó cho phép thực hiện yêu cầu băng thông theo ba cách
(1) Truyền một dải thông độc lập yêu cầu MPDU.
(2) Gởi một băng thông yêu cầu sử dụng dải kênh (the randing channel).
(3) Mang một băng thông yêu cầu trên những header MAC chung.
1.4.3.3 Chất lượng dịch vụ QoS:
Hỗ trợ chất lượng dịch vụ QoS rất cần thiết đối với hệ thống băng rộng không dây với các kênh được thiết kế đồng thời cung cấp các dịch vụ thoại, dữ liệu và video. Các thuật toán QoS là rất cần thiết để đảm bảo việc sử dụng chung kênh không dẫn tới việc làm giảm chất lượng dịch vụ hoặc các lỗi dịch vụ. Mặc dù trong thực tế các thuê bao đang dùng chung một đường truyền kết nối băng rộng với nhiều thuê bao khác nhau nhưng họ mong đợi nhà cung cấp dịch vụ cung cấp các tính năng ở một mức độ chấp nhận được trong mọi điều kiện.
Để hỗ trợ một sự đa dạng trong việc ứng dụng, WiMAX đã định nghĩa năm chương trình dịch vụ được hỗ trợ bởi các BS để đưa ra các phương án vận chuyển dữ liệu thông qua việc nối kết:
(1) Chấp nhận cấp các dịch vụ (UGS-Unsolicited grant services): Nó được thiết kế để hỗ trợ các gói dữ liệu có kích thước cố định tại một tốc độ truyền bit không đổi (CBR-constant bit rate).
(2) Dịch vụ kiểm sóat vòng thời gian thực (rtPS-real time polling services): Dịch vụ này được thiết kế để hỗ trợ luồng dịch vụ thời gian thực, như là MPEG video, mà phát các gói dữ liệu có kích thước thay đổi theo một chu kỳ nhất định. Sự bắt buộc của các tham số luồng dữ liệu được định nghĩa là tốc độ reserved traffic là cực tiểu, tốc độ sustained traffic là cực đại.
(3) Dịch vụ kiểm sóat vòng không thời gian thực (nrtPS-non real time polling services): Dịch vụ này được thiết kế để hỗ trợ do trễ sai số của luồng dữ liệu, như là FTP, qui định gói dữ liệu có kích cỡ thay đổi cho phép tốc độ được đảm bảo ở một tốc độ tối thiểu.
(4) Dịch vụ Best-Effort (BE): Dịch vụ này được thiết kế để hỗ trợ những dòng dữ liệu, như các trình duyệt Wed, không yêu cầu đảm bảo về mức dịch vụ tối thiểu.
(5) Dịch vụ tốc độ thời gian thực mở rộng (ERT-VR Extended real-time variable rate service): Dịch vụ này được thiết kế để hỗ trợ các ứng dụng thời gian thực, như VoIP với sự nén khi yên lặng, có tốc độ dữ liệu có thể thay đổi nhưng yêu cầu về độ trễ và tốc độ dữ liệu phải được đảm bảo. Dịch vụ này chỉ được định nghĩa trong chuẩn IEEE 802.16e-2005 mà không có trong IEEE 802.16-2004. Nó cũng được quy vào như là dịch vụ kiểm tra tuần tự thời gian thực mở rộng ErtPS.
Chuẩn WiMAX di động cung cấp gói công cụ cần thiết để hỗ trợ QoS cho đa ứng dụng. Trạm gốc WiMAX đinh vị các đường uplink và downlink thông qua việc sử dụng một quy trình quản lý lưu lượng. Quy trình này phản ánh các nhu cầu về
.....................................
dai hoc bachkho\ dai hoc bachkho] dai hoc bachkho^ dai hoc bachkho_
dai hoc bachkho` dai hoc bachkhoa
1.1.1.1 Nhận xét
Việc tấn công để tìm ra khóa mã trong trường hợp khóa mã có độ dài đúng bằng 128 bit thì thời gian để tìm ra một khóa là nhiều hơn so với các trường hợp trên. Lý do là khóa mã sẽ phải lần lược kiểm tra từng giá trị một. Khóa mã sẽ bắt đầu kiểm tra hai byte cuối của chuỗi ký tự là 20H và 00H đối với chuỗi hexa cho đến khi tìm được khóa mã chính xác.
1.2 Kết luận chương
Sau khi thực hiện chương này ta đã hình dung được tính an toàn của thuật toán mã hóa AES. Trong trường hợp khá đơn giản là đã thu được gần như tất cả các bản tin mà thời gian tìm ra khóa mã chính xác là lớn hơn nhiều so với thời gian thực hiện việc mã hóa và giải mã. Trong thực tế ta phải đi tìm đầy đủ 128 bít khóa mã.
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI BẢO MẬT TRONG WiMAX VÀ THUẬT TOÁN MÃ HÓA AES
Bảo mật thông tin là một vấn đề lớn được quan tâm không chỉ trong lĩnh vực quân sự mà còn trong lĩnh vực kinh doanh cũng như giữ bí mật các thông tin cá nhân. Với sự phát triển mạnh mẽ về khoa học công nghệ và các hệ thống không dây thì vấn đề bảo mật ngày càng được chú trọng và phát triển. Bảo đảm bí mật thông tin trở thành một vấn đề không thể thiếu khi nói đến giao dịch trên Internet.
Đối với người nghiên cứu về bảo mật thì quá trình chứng thực và trao đổi khóa trong mạng là vô cùng quan trọng. Thông qua tìm hiểu cấu trúc khung của các bản tin giúp cho người làm bảo mật có thể phát hiện các tấn công từ bên ngoài hay là các sự cố xảy ra trong mạng. Từ đó có thể đảm bảo cho hệ thống an toàn hơn.
Với các ưu điểm nổi bật, tiêu chuẩn mã hóa tiên tiến (AES) đã chứng tỏ đây chính là một tiêu chuẩn đáp ứng được các yêu cầu mật mã dữ liệu của thời đại mới. Việc tấn công để phá thuật toán này chỉ được các nhà khoa học đưa ra trên lý thuyết và đang còn nhiều vấn đề gây tranh cãi. Tuy hiện nay thuật toán AES được coi là an toàn nhưng với sự phát triển mạnh mẽ trong lĩnh vực công nghệ thông tin và viễn thông như hiện nay thì không có một thuật toán nào đảm bảo an toàn trong tương lai.
Tuy nhiên vấn đề bảo mật còn rất nhiều điều cần phải tìm hiểu. Qua quá trình thực hiện đồ án, em có một số đề xuất cho hướng nghiên cứu tiếp theo của đề tài:
- Nghiên cứu mô phỏng quá trình chứng thực và trao đổi khóa trên phần mềm NS2.
- Nghiên cứu khả năng tối ưu hóa tốc độ tính toán của thuật toán AES.
- Nghiên cứu khả năng ứng dụng và thực hiện AES trên các sản phẩm viễn thông thực tế.
- Nghiên cứu khả năng ứng dụng thuật toán AES trên các chip lập trình được (FPGA hoặc CPLD).
TÀI LIỆU THAM KHẢO BẢO MẬT TRONG WiMAX VÀ THUẬT TOÁN MÃ HÓA AES
[1] IEEE Std. 802.16-2004, “IEEE Standard for Local and Metropolitan Area Networks”, IEEE, 2004.
[2] Jeffrey G.Andrews, Arunabha Ghosh, Rias Muhamed, “Fundamentals of WiMAX: Understanding Broadband Wireless Networking”, Courier in Westford, Massachusetts, February 2007.
[3] N. D. Vasumathy, G. Velmathi, and N. Sklavos, “On the Rijndael Encryption Algorithm Implementation with MATLAB Software Programming”, University of Patras, Greece, 2001.
[4] Syed Ahson and Mohammad Ilyas, “WiMAX:standards and security”, Taylor&Francis Group, 2005.
......................................
end
state = reshape (t_in, 4, 4);
round_key = (w (41 : 44, :) )';
state = add_round_key (state,round_key);
for i = 9 : -1 : 1
state = inv_shift_rows (state);
state = sub_bytes (state,s_box_inv(s_box_gen));
round_key = (w((1:4) + 4*i, :))';
state = add_round_key (state, round_key);
state = inv_mix_columns (state);
end
state = inv_shift_rows (state);
state = sub_bytes (state, s_box_inv(s_box_gen));
round_key = (w(1:4, :))';
state = add_round_key (state, round_key);
end
Hàm tấn công dùng phương pháp Brute Force
function key = brute_force_attack(pt, s_pt, ct, k, s_k, n)
ct = reshape (ct, 4, 4);
kx = k;
if (n == 1) % 1 byte cuoi
for i = 0 : 1 : 15
if (s_k == 1) % ky tu -> HEXA
kx = dec2hex(double(k),2);
end
kx(32) = dec2hex(i);
if (s_k == 1)
kx = ghep_chuoi_BFA(kx);
end
disp(kx);
t = cipher(pt,key_expansion(kx,rcon_gen,s_k),s_pt);
if (isequal(t,ct)==1)
break;
end
end
else % 2 byte cuoi
% neu ta tan cong -> la chuoi HEXA : do tu 0->F
% la chuoi KY TU: do tu 2->F : do la cac ky tu
% co the nhap tu ban phim duoc
if (s_k == 1)
d = 2;
else
d = 0;
end
for i = d : 1 : 15
for j = 0 : 1 : 15
if (s_k == 1) % ky tu -> HEXA
kx = dec2hex(double(k),2);
end
if (s_k == 1)
kx(16) = dec2hex(i);
else
kx(31) = dec2hex(i);
end
kx(32) = dec2hex(j);
if (s_k == 1)
kx = ghep_chuoi_BFA(kx);
end
disp(kx);
t = cipher(pt,key_expansion(kx,rcon_gen,s_k),s_pt);
if (isequal(t,ct)==1) break;
end
end
if (isequal(t,ct)==1) break;
end
end
end
key = kx;
end