Tải bản đầy đủ (.pdf) (80 trang)

ĐỒ ÁN TỐT NGHIỆP MÔ PHỎNG MÃ BẢO MẬT AES TRONG WIMAX KÈM CODE MATLAB

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.39 MB, 80 trang )

TRƯỜNG ĐẠI HỌC VINH
VIỆN KỸ THUẬT VÀ CÔNG NGHỆ
____________________________________________________

ĐỒ ÁN

TỐT NGHIỆP ĐẠI HỌC
Đề tài:

NGHIÊN CỨU VÀ MÔ PHỎNG MÃ BẢO MẬT
AES TRONG WIMAX

Sinh viên thực hiện
Mã số sinh viên
Lớp
Giáo viên hướng dẫn

: LÊ XUÂN TIẾN
: 135D5202070075
: 54K2 KTĐTTT
: ThS. NGUYỄN PHÚC NGỌC

NGHỆ AN – 05/2018


TRƯỜNG ĐẠI HỌC VINH
VIỆN KỸ THUẬT VÀ CÔNG NGHỆ
____________________________________________________

ĐỒ ÁN


TỐT NGHIỆP ĐẠI HỌC
Đề tài:

NGHIÊN CỨU VÀ MÔ PHỎNG MÃ BẢO MẬT
AES TRONG WIMAX

Sinh viên thực hiện
Mã số sinh viên
Lớp
Giáo viên hướng dẫn
Cán bộ phản biện

: LÊ XUÂN TIẾN
: 135D5202070075
: 54K2 KTĐTTT
: ThS. NGUYỄN PHÚC NGỌC
: ThS. NGUYỄN THỊ MINH

NGHỆ AN – 05/2018


ĐÁNH GIÁ ĐỒ ÁN TỐT NGHIỆP
(Dùng cho giảng viên hướng dẫn)
Giảng viên đánh giá: Th.S Nguyễn Phúc Ngọc
Họ và tên Sinh viên: Lê Xuân Tiến
MSSV:135D5202070075
Tên đồ án: Nghiên cứu và mô phỏng mã bảo mật AES trong WiMAX
Chọn các mức điểm phù hợp cho sinh viên trình bày theo các tiêu chí dưới đây:
Rất kém (1); Kém (2); Đạt (3); Giỏi (4); Xuất sắc (5)


Có sự kết hợp giữa lý thuyết và thực hành (20)
Nêu rõ tính cấp thiết và quan trọng của đề tài, các vấn đề và
1

các giả thuyết (bao gồm mục đích và tính phù hợp) cũng như 1 2 3 4 5
phạm vi ứng dụng của đồ án

2
3
4

Cập nhật kết quả nghiên cứu gần đây nhất (trong nước/quốc
tế)

1 2 3 4 5

Nêu rõ và chi tiết phương pháp nghiên cứu/giải quyết vấn đề 1 2 3 4 5
Có kết quả mô phỏng/thưc nghiệm và trình bày rõ ràng kết
quả đạt được

1 2 3 4 5

Có khả năng phân tích và đánh giá kết quả (15)
5

6

Mục tiêu và phương pháp thực hiện dựa trên kết quả nghiên
cứu lý thuyết một cách có hệ thống
Kết quả được trình bày một cách logic và dễ hiểu, tất cả kết

quả đều được phân tích và đánh giá thỏa đáng.

1 2 3 4 5

1 2 3 4 5

Trong phần kết luận, tác giả chỉ rõ sự khác biệt (nếu có) giữa
7

kết quả đạt được và mục tiêu ban đầu đề ra đồng thời cung
cấp lập luận để đề xuất hướng giải quyết có thể thực hiện
trong tương lai.
Kỹ năng viết (10)

1 2 3 4 5


Đồ án trình bày đúng mẫu quy định với cấu trúc các chương
logic và đẹp mắt (bảng biểu, hình ảnh rõ ràng, có tiêu đề, được
8

đánh số thứ tự và được giải thích hay đề cập đến trong đồ án,
có căn lề, dấu cách sau dấu chấm, dấu phẩy v.v), có mở đầu

1 2 3 4 5

chương và kết luận chương, có liệt kê tài liệu tham khảo và
có trích dẫn đúng quy định
9


Kỹ năng viết (cấu trúc câu chuẩn, văn phong khoa học, lập
luận logic và có cơ sở, từ vựng sử dụng phù hợp v.v.)

1 2 3 4 5

Kết quả nghiên cứu khoa học (5) (chọn 1 trong 3 trường hợp)
Có bài báo khoa học được đăng hoặc chấp nhận đăng/đạt
10a

giải SVNC khoa học giải 3 cấp Viện trở lên/các giải thưởng
khoa học (quốc tế/trong nước) từ giải 3 trở lên/ Có đăng ký

5

bằng phát minh sáng chế
Được báo cáo tại hội đồng cấp Viện trong hội nghị sinh viên
10

nghiên cứu khoa học nhưng không đạt giải từ giải 3 trở

b

lên/Đạt giải khuyến khích trong các kỳ thi quốc gia và quốc

2

tế khác về chuyên ngành
10c Không có thành tích về nghiên cứu khoa học
Điểm tổng


0
/50

Điểm tổng quy đổi về thang 10
3. Nhận xét thêm của Thầy/Cô (giảng viên hướng dẫn nhận xét về thái độ và
tinh thần làm việc của sinh viên)
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................
Nghệ An, ngày ... tháng 05 năm 2018
Người nhận xét
(Ký và ghi rõ họ tên)


ĐÁNH GIÁ ĐỒ ÁN TỐT NGHIỆP
(Dùng cho cán bộ phản biện)
Giảng viên đánh giá: ThS. Nguyễn Thị Minh
Họ và tên Sinh viên: Lê Xuân Tiến
MSSV:135D5202070075
Tên đồ án: : Nghiên cứu và mô phỏng mã bảo mật AES trong WiMAX
Chọn các mức điểm phù hợp cho sinh viên trình bày theo các tiêu chí dưới đây:
Rất kém (1); Kém (2); Đạt (3); Giỏi (4); Xuất sắc (5)
Có sự kết hợp giữa lý thuyết và thực hành (20)
Nêu rõ tính cấp thiết và quan trọng của đề tài, các vấn đề và
1

các giả thuyết (bao gồm mục đích và tính phù hợp) cũng như 1 2 3 4 5
phạm vi ứng dụng của đồ án


2
3
4

Cập nhật kết quả nghiên cứu gần đây nhất (trong nước/quốc
tế)

1 2 3 4 5

Nêu rõ và chi tiết phương pháp nghiên cứu/giải quyết vấn đề 1 2 3 4 5
Có kết quả mô phỏng/thưc nghiệm và trình bày rõ ràng kết
quả đạt được

1 2 3 4 5

Có khả năng phân tích và đánh giá kết quả (15)
5

6

Mục tiêu và phương pháp thực hiện dựa trên kết quả nghiên
cứu lý thuyết một cách có hệ thống
Kết quả được trình bày một cách logic và dễ hiểu, tất cả kết
quả đều được phân tích và đánh giá thỏa đáng.

1 2 3 4 5

1 2 3 4 5

Trong phần kết luận, tác giả chỉ rõ sự khác biệt (nếu có) giữa

7

kết quả đạt được và mục tiêu ban đầu đề ra đồng thời cung
cấp lập luận để đề xuất hướng giải quyết có thể thực hiện
trong tương lai.
Kỹ năng viết (10)

1 2 3 4 5


Đồ án trình bày đúng mẫu quy định với cấu trúc các chương
logic và đẹp mắt (bảng biểu, hình ảnh rõ ràng, có tiêu đề,
8

được đánh số thứ tự và được giải thích hay đề cập đến trong
đồ án, có căn lề, dấu cách sau dấu chấm, dấu phẩy v.v), có

1 2 3 4 5

mở đầu chương và kết luận chương, có liệt kê tài liệu tham
khảo và có trích dẫn đúng quy định
9

Kỹ năng viết (cấu trúc câu chuẩn, văn phong khoa học, lập
luận logic và có cơ sở, từ vựng sử dụng phù hợp v.v.)

1 2 3 4 5

Kết quả nghiên cứu khoa học (5) (chọn 1 trong 3 trường hợp)
Có bài báo khoa học được đăng hoặc chấp nhận đăng/đạt

10a

giải SVNC khoa học giải 3 cấp Viện trở lên/các giải thưởng
khoa học (quốc tế/trong nước) từ giải 3 trở lên/ Có đăng ký

5

bằng phát minh sáng chế
Được báo cáo tại hội đồng cấp Viện trong hội nghị sinh viên
10b

nghiên cứu khoa học nhưng không đạt giải từ giải 3 trở
lên/Đạt giải khuyến khích trong các kỳ thi quốc gia và quốc

2

tế khác về chuyên ngành
10c Không có thành tích về nghiên cứu khoa học
Điểm tổng

0
/50

Điểm tổng quy đổi về thang 10

3. Nhận xét thêm của Thầy/Cô
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................
.......................................................................................................................................

Nghệ An, ngày ... tháng 05 năm 2018
Người nhận xét
(Ký và ghi rõ họ tên)


LỜI NÓI ĐẦU
Viễn thông là một lĩnh vực phát triển mạnh mẽ, không chỉ gia tăng về mặt dịch
vụ mà vấn đề công nghệ cũng được quan tâm nhằm đáp ứng nhu cầu ngày càng cao
của người sử dụng, đặc biệt là vấn đề bảo mật thông tin của người sử dụng trong môi
trường truyền dẫn không dây wireless. WiMAX là một trong những công nghệ không
dây đang được quan tâm nhất hiện nay. Nó có khả năng cung cấp kết nối vô tuyến
băng rộng với tốc độ truy cập cao và cự ly vùng phủ sóng lớn. Tuy nhiên, cũng giống
như các mạng không dây khác, nhược điểm lớn nhất của WiMAX là tính bảo mật do
sự chia sẻ môi trường truyền dẫn và những lỗ hổng tại cơ sở hạ tầng vật lý. Sử dụng
phần mềm Matlab để mô phỏng quá trình mã hóa và giải mã dựa vào thuật toán AES,
bên cạnh đó ta đi mô phỏng tấn công bằng phương pháp Brute Force để thể hiện tính
bảo mật thông tin khi sử dụng thuật toán mã hóa AES.
Đồ án này sẽ đi tìm hiểu quá trình bảo mật mạng WiMAX, đó là quá trình
chứng thực và trao đổi khóa được thực hiện khi thiết lập cơ chế bảo mật mạng dựa
trên cấu trúc khung các bản tin trao đổi giữa BS và SS. Bên cạnh đó trình bày chi
tiết về thuật toán mã hóa AES được dùng trong mạng WiMAX. Sử dụng phần mềm
Matlab để mô phỏng quá trình mã hóa và giải mã dựa vào thuật toán AES, bên cạnh
đó ta đi mô phỏng tấn công bằng phương pháp Brute Force để thể hiện tính bảo mật
thông tin khi sử dụng thuật toán mã hóa AES.

Do vậy việc bảo mật trong công nghệ này cần được quan tâm tìm hiểu,
đánh giá và phân tích trên nhiều khía cạnh. Đề tài: “Nghiên cứu và mô phỏng
mã bảo mật AES trong WiMAX” dưới đây là một phần trong vấn đề bảo mật

trong hệ thống WiMAX. Đề tài này bao gồm như sau:

Chương 1: Công nghệ WiMAX và các kỹ thuật bảo mật trong WiMAX
Giới thiệu tổng quan về hệ thống WiMAX, đặc điểm, ưu nhược điểm của hệ
thống, một số chuẩn hóa và các phương pháp bảo mật trong hệ thống WiMAX đang
được sử dụng. Phân loại các phương pháp mã hóa bảo mật như phương pháp mã hóa
không dùng khóa, mã hóa bí mật và mã hóa công khai và một số ứng dụng của mã
hóa trong thực tế. Giới thiệu, phân loại các phương pháp mã hóa bảo mật như phương

i


pháp mã hóa không dùng khóa, mã hóa bí mật và mã hóa công khai và một số ứng
dụng của mã hóa trong thực tế.
Chương 2: Thuật toán mã hoá AES
Chương này trình bày chi tiết các thủ tục được dùng trong quá trình mã hóa và
giải mã sử dụng thuật toán AES. Đưa ra các ưu nhược điểm của thuật toán này cùng
một số phương án tấn công đã có thể gây ảnh hưởng đến thuật toán mã hóa AES cũng
như mạng WiMAX. Công nghệ WiMAX vẫn đang được nghiên cứu và phát triển.
Chương 3: Mô phỏng mã bảo mật AES trong WiMAX
Chương này ta sẽ thực hiện mã hóa và giải mã các trường hợp dữ liệu đầu vào
khác nhau. Bảo mật là một vấn đề tương đối khó cùng với khả năng hiểu biết hạn
chế của nhóm về vấn đề mã hóa bảo mật, do đó không tránh được những sai sót trong
bài làm. Mong được sự đóng góp ý kiến của mọi người quan tâm đến vấn đề bảo mật.
Để hoàn thành đồ án tốt nghiệp này em đã nhận được sự giúp đỡ, hướng dẫn tận
tình của Thầy Ths.Nguyễn Phúc Ngọc, em xin chân thành cảm ơn Thầy. Đồng thời,
em cũng rất cảm ơn tất cả Thầy Cô thuộc Viện Kỹ Thuật và Công Nghệ, trường Đại
Học Vinh đã nhiệt tình dạy dỗ em trong suốt 5 năm học tập tại trường. Do trình độ,
kiến thức cũng như thời gian có hạn, cho nên trong đồ án này chắc chắn còn nhiều
sai sót, mong quý Thầy Cô đóng góp ý kiến để em có thể hoàn thiện kiến thức của
mình.
Xin chân thành cảm ơn!

Nghệ An, ngày ... tháng ... năm 2018
Sinh viên thực hiện

Lê Xuân Tiến

ii


TÓM TẮT ĐỒ ÁN
Trong đồ án này tập trung vào việc nghiên cứu và tìm hiểu về công nghệ
WiMAX và sâu hơn đó là tìm hiểu về cách thức và phương pháp để bảo mật thông
tin của WiMAX. Đồ án sẽ trình bày những vấn đề cơ bản nhất về công nghệ WiMAX
như các chuẩn WiMAX, các kỹ thuật được ứng dụng trong WiMAX, mô hình phân
lớp và bảo mật trong WiMAX và trình bày những vấn đề cơ bản về mã bảo mật AES
Ngoài ra đồ án cũng giới thiệu một chương trình mô phỏng mã hoá AES trong
WiMAX nhằm mục đích làm rõ quá trình bảo mật AES trong WiMAX.

ABSTRACT

In this thesis focuses on the research and learn about WiMAX technology and
deeper than it is to learn about the ways and methods for information security of
WiMAX. Projects will present the basics of WiMAX technology as the WiMAX
standard, the techniques used in WiMAX, pattern classification and security in
WiMAX and presents the basics about security code AES
In addition projects also introduced a program to simulate the AES encryption
in WiMAX aims to clarify security AES process in WiMAX.

iii



MỤC LỤC

LỜI NÓI ĐẦU .............................................................................................................i
TÓM TẮT ĐỒ ÁN.................................................................................................... iii
MỤC LỤC ..................................................................................................................iv
DANH SÁCH HÌNH VẼ ......................................................................................... vii
DANH SÁCH CÁC BẢNG BIỂU.............................................................................ix
DANH SÁCH CÁC TỪ VIẾT TẮT ...........................................................................x
CHƯƠNG I. CÔNG NGHỆ WIMAX VÀ CÁC KỸ THUẬT BẢO MẬT TRONG
WIMAX ......................................................................................................................1
1.1 Giới thiệu về công nghệ WiMAX .........................................................................1
1.1.1 Một số đặc điểm của WiMAX ........................................................................3
1.1.2 Cấu hình mạng trong WiMAX .......................................................................4
1.2 Giới thiệu về các chuẩn WiMAX ..........................................................................6
1.2.1 Một số chuẩn WiMAX đầu tiên......................................................................6
1.2.2 Một số chuẩn 802.16 khác ..............................................................................9
1.3 Cấu trúc của một hệ thống WiMAX ...................................................................14
1.4 Các kỹ thuật bảo mật trong WiMAX ..................................................................15
1.4.1 Giới thiệu sơ lược về các kỹ thuật bảo mật trong WiMAX.......................... 15
1.4.2 Các kỹ thuật bảo mật trong WiMAX ............................................................ 15
1.5 Kết luận chương ..................................................................................................26
CHƯƠNG II. THUẬT TOÁN MÃ HOÁ AES ........................................................28
2.1 Giới thiệu về mã hóa AES...................................................................................28
2.2 Các khái niệm toán học của AES ........................................................................28
2.2.1 Phép cộng XOR ............................................................................................ 28
2.2.2 Phép nhân ......................................................................................................29
2.2.3 Đa thức với các hệ số trong trường hữu hạn GF(28) ....................................31
2.3 Quá trình mã hoá bằng thuật toán AES............................................................... 31

iv



2.3.1 Thuật toán mã hoá AES ................................................................................32
2.3.2 Thủ tục biến đổi SubBytes ............................................................................33
2.3.3 Thủ tục biến đổi ShiftRows ..........................................................................34
2.3.4 Thủ tục biên đổi MixColumns ......................................................................34
2.3.5 Thủ tục biến đổi AddRoundKey ...................................................................35
2.4 Quá trình mở rộng khoá của AES .......................................................................36
2.4.1 Các bước của quá trình mở rộng khoá .......................................................... 36
2.4.2 Thiết lập ma trận khởi tạos ...........................................................................37
2.4.3 Thủ tục biến đổi RotWord ............................................................................37
2.4.4 Thủ tục XOR với Từ hằng số vòng Rcon[r] .................................................38
2.4.5 Thủ tục XOR với các Từ được tạo ra trước ..................................................38
2.5 Quá trình giải mã AES ........................................................................................39
2.5.1 Thủ tục biến đổi InvShiftRows .....................................................................40
2.5.2 Thủ tục biến đổi SubByte .............................................................................41
2.5.3 Thủ tục biến đổi InvMixColumns.................................................................41
2.5.4 Thủ tục AddRoundKey .................................................................................42
2.6 Ưu nhược điểm của AES ....................................................................................42
2.6.1 Ưu điểm ........................................................................................................42
2.6.2 Nhược điểm ..................................................................................................43
2.6.3 Các phương pháp tấn công ...........................................................................43
2.7 Kết luận chương ..................................................................................................44
CHƯƠNG III. MÔ PHỎNG MÃ BẢO MẬT AES TRONG WIMAX ...................45
3.1 Mục đích của chương trình .................................................................................45
3.2 Giao diện chính của chương trình .......................................................................45
3.3 Mã hóa .................................................................................................................48
3.3.1 Trường hợp bản gốc và khóa mã là chuỗi hexa ............................................48
3.3.2 Trường hợp bản gốc và khóa mã là chuỗi ký tự ...........................................48
3.3.3 Trường hợp bản gốc là chuỗi ký tự và khóa mã là chuỗi hexa .....................49

3.3.4 Trường hợp bản gốc là chuỗi hexa và khóa mã là chuỗi ký tự.....................50
3.3.5 Nhận xét ........................................................................................................50

v


3.4 Giải mã ................................................................................................................50
3.4.1 Giải mã với khóa mã là chuỗi ký tự.............................................................. 51
3.4.2 Giải mã với khóa mã là chuỗi hexa .............................................................. 51
3.4.3 Nhận xét ........................................................................................................52
3.5 Tấn công bằng phương pháp Brute Force ........................................................... 52
3.5.1 Với khóa mã có độ dài nhỏ hơn 128 bit .......................................................52
3.5.2 Với khóa mã có độ dài bằng 128 bit ............................................................. 53
3.5.3 Nhận xét ........................................................................................................54
3.6 Kết luận chương ..................................................................................................55
KẾT LUẬN ...............................................................................................................56
TÀI LIỆU THAM KHẢO .........................................................................................57

vi


DANH SÁCH HÌNH VẼ

Hình 1.1 Kiến trúc mạng WiMAX [6] ........................................................................2
Hình 1.2 Mô hình truyền thông của WiMAX [8] .......................................................2
Hình 1.3 Cấu trúc hệ thống WiMAX [2] ....................................................................4
Hình 1.4 Cấu hình điểm-đa điểm (PMP) [8] ............................................................... 4
Hình 1.5 Cấu hình mắt lưới MESH [8] .......................................................................5
Hình 1.6 Cấu hình di động chung của 802.16e [3] .....................................................9
Hình 1.7 Cơ sở thông tin quản lí WiMAX [3] .......................................................... 10

Hình 1.8 Kiến trúc mạng-MMR thông qua WiMAX thông thường [3] .................133
Hình 1.9 Thành phấn của lớp con bảo mật [1] ........................................................144
Hình 1.10 Sơ đồ lớp của cấu trúc SA [1] ................................................................166
Hình 1.11 Nhận thực trong IEEE 802.16 [1] ..........................................................188
Hình 1.12 Quá trình tạo bản tin HMAC [1] .............................................................. 20
Hình 1.13 Sơ đồ chứng nhận X.509 [2] ..................................................................221
Hình 1.14 Sơ đồ chứng nhận PKM [7] .....................................................................23
Hình 1.15 Sơ đồ trao đổi PKM TEK [7] ...................................................................24
Hình 1.16 Quá trình xử lý mã hóa TEK [7] .............................................................. 25
Hình 2.1 Mô tả phép nhân và chia hai số nhị phân [11] ...........................................30
Hình 2.2 Quá trình mã hoá AES [4]..........................................................................33
Hình 2.3 Áp dụng S-box cho mỗi byte của bảng trạng thái [4] ................................ 33
Hình 2.4 Dịch vòng trong 3 hàng cuối của bảng trạng thái. [4] ............................... 34
Hình 2.5 Hoạt động Mixcolumn trên từng cột của bảng trạng thái [4].....................35
Hình 2.6 Thủ tục biến đổi AddRoundKey [4] .......................................................... 36
Hình 2.7 Vectơ khởi tạo khóa dạng hàng chuyển thành ma trận khởi tạo khóa [12]37
Hình 2.8 Sơ đồ biến đổi RotWord [12] .....................................................................38
Hình 2.9 Sơ đồ khối quá trình mở rộng khóa của AES [12] .....................................39
Hình 2.10 Quá trình giải mã AES [4] .......................................................................40
Hình 2.11 Thủ tục biến đổi InvShiftRows [4] ........................................................441
Hình 2.12 Sơ đồ giải mã AES-128 [9] ......................................................................42
Hình 3.1 Giao diện của chương trình ........................................................................45

vii


Hình 3.2 Giao diện của chương trình mã hóa ........................................................... 46
Hình 3.3 Giao diện của chương trình giải mã ........................................................... 47
Hình 3.4 Giao diện của chương trình tấn công .........................................................47
Hình 3.5 Mã hóa với bản gốc và khóa mã là chuỗi hexa ..........................................48

Hình 3.6 Mã hóa với bản gốc và khóa mã là chuỗi ký tự .........................................49
Hình 3.7 Mã hóa với bản gốc là chuỗi ký tự và khóa mã là chuỗi hexa ...................49
Hình 3.8 Mã hóa với bản gốc là chuỗi hexa và khóa mã là chuỗi ký tự ...................50
Hình 3.9 Giải mã với khóa mã là chuỗi kí tự ............................................................ 51
Hình 3.10 Giải mã với khóa mã là chuỗi ký tự .........................................................52
Hình 3.11 Tấn công với khóa mã là chuỗi ký tự .......................................................53
Hình 3.12 Tấn công 1 byte với khóa mã là chuỗi ký tự ............................................54
Hình 3.13 Tấn công 2 byte với khóa mã là chuỗi ký tự ............................................54

viii


DANH SÁCH CÁC BẢNG BIỂU

Bảng 1.1 Các kiểu truy nhập trong WiMAX [2].........................................................7
Bảng 1.2 16 bit nhận dạng SA (SAID-SA identifier). ..............................................17
Bảng 1.3 Nội dung của ASA .....................................................................................19
Bảng 1.4 Miền chứng nhận X.509 ............................................................................22
Bảng 2.1 Bảng S-box thuận dùng trong quá trình mã hoá [4] ..................................34
Bảng 2.2 Mảng Từ Hằng số vòng Rcon[r] [12] ........................................................38
Bảng 2.3 Bảng S-box đảo dùng trong quá trình giải mã [4] .....................................41

ix


DANH SÁCH CÁC TỪ VIẾT TẮT

AAA

Authentication, Authorization,


Giao thức xác thực, cấp phép và

and Accounting protocol

tính cước

AAS

Adaptive Atenna System

Hệ thống anten thích nghi

ADSL

Asymmetric Digital

Đường dây thuê bao bất đối

Subscriber Loop

xứng

Advanced Encryption

Chuẩn mã hóa cải tiến

AES

Standard

AK

Authentication Key

Xác thực khóa

AP

Access Point

Điểm truy cập

ARQ

Automatic Repeat Request

Tự động lặp lại yêu cầu

ASA

Authorization Security

Hiệp hội bảo mật ủy quyền

Association
BS

Base Station

Trạm cơ sở


CBC

Cipher block Chaining

Mã hóa khối thay đổi

CID

Connection Identifier

Nhận dạng kết nối

CRC

Cyclic Redundancy Check

Kiểm tra dư thừa vòng

CS

Convergence part Sublayer

Lớp con hội tụ

DL

Downlink

Hướng xuống


DSA

Data Security Association

Giao thức xác thực mở rộng

x


DSL

Digital Subcriber Line

Đường thuê bao số

EAP

Extensible Authentication

Giao thức xác thực mở rộng

Protocol
FDD

Frequency Division Demux

Song công phân chia theo thời
gian tần số


FDM

Frequency Division

Ghép kênh phân chia theo tần số

Multiplexing
GMH

Generic MAC Header

Mào đầu MAC chung

GPCS

Generic Packet Convergence

Lớp con hội tụ gói chung

Sublayer
HMAC

Khóa mã nhận thực bản tin băm

Hashed Message
Authentication
Code

IEEE


Institute of Electrical and

Viện các kỹ sư điện và điện tử

Electronics Engineers
IV

Initialization Vector

Vector khởi tạo

KEK

Key Encryption Key

Khóa mã hóa khóa

LOS

Line Of Sight

Tầm nhìn thẳng

MAC

Media Access Control

Điều khiển truy cập đa phương
tiện
Mạng khu vực nội đô


MAN

Metropolitan Area Network

MIB

Management Information Base Quản lý thông tin cơ sở

xi


MIMO

Multi input- Multi Output

Đa đầu vào - đa đầu ra

MIP

Mobile IP

IP di động

NCMS

Network Control Management

Hệ thống quản lý kiểm soát


System

mạng

NLOS

Non Line Of Sight

Không tầm nhìn thẳng

NMS

Network management System

Hệ thống quản lý mạng

NRM

Network Reference Model

Mô hình tham chiếu mạng

OFDM

Orthogonal Frequency

Ghép kênh phân chia tần số trực

Division Multiplexing


giao

Orthogonal Frequency

Đa truy cập phân chia theo tần số

Division Multiple Access

trực giao

OSI

Open Systems Interconnection

Quan hệ các hệ thống mở

PHY

Physical layer

Lớp vật lý

PKM

Privacy Key Management

Giao thức quản lý khóa bảo mật

OFDMA


protocol
PMP

Point to multipoint

Điểm đến đa điểm

QoS

Quality of Service

Chất lượng dịch vụ

QPSK

Quadrature Phase Shift Keying Khóa dịch pha cầu phương

RSA

Rivest-Shamir-Adleman

Thuật toán Rivest – Shamir –
Adleman

xii


SA

Security Association


Liên kết an ninh

SAP

Service Access Point

Điểm truy cập dịch vụ

SAID

Security Association Identifier

Nhận dạng liên kết an ninh

SHA

Secure Hash Algorithm

Thuật toán băm an toàn

SN

Sponsor Node

Nút bảo trợ

SS

Wireless Subscriber Station


Trạm thuê bao không dây

TDM

Time Division Multiplexing

Ghép kênh phân chia theo thời
gian

TEK

Traffic Encryption Key

Khóa mã hóa lưu lượng

UL

Uplink

Hướng lên

WiMAX

Worldwide Interoperability for Truy cập sóng ngắn tương tác

VoIP

Microwave Access


toàn cầu

Voice over IP

Trò chuyện qua giao thức IP
Chuẩn ITU-T cho cơ sở hạ tầng

X.509

khóa chung (PKI)
X.509

Chứng chỉ số kiến trúc theo

certificate

hướng dẫn X.509

xiii


CHƯƠNG I. CÔNG NGHỆ WIMAX VÀ CÁC KỸ THUẬT BẢO MẬT
TRONG WIMAX
Chương này giới thiệu về WiMAX, giới thiệu qua các chuẩn IEEE 802.16,
802.16 OFDM, 802.16-2004 OFDMA, 802.16e và tìm hiểu các đặc điểm, cấu hình
mạng và các chuẩn trong WiMAX. Qua đó thấy được những ưu nhược điểm của
WiMAX so với các thế hệ trước.
1.1 Giới thiệu về công nghệ WiMAX
WiMAX (World Interoperability for Microware Access) là tiêu chuẩn IEEE
802.16 cho việc kết nối Internet băng thông rộng không dây ở khoảng cách lớn.

Đây là một kỹ thuật cho phép ứng dụng để truy nhập cho một khu vực đô thị
rộng lớn. Ban đầu chuẩn 802.16 được tổ chức IEEE đưa ra nhằm giải quyết các vấn
đề kết nối cuối cùng trong một mạng không dây đô thị WMAN hoạt động trong tầm
nhìn thẳng (Line of Sight) với khoảng cách từ 30 tới 50 km. Nó được thiết kế để thực
hiện đường trục lưu lượng cho các nhà cung cấp dịch vụ Internet không dây, kết nối
các điểm nóng WiFi, các hộ gia đình và các doanh nghiệp….đảm bảo QoS cho các
dịch vụ thoại, video, hội nghị truyền hình thời gian thực và các dịch vụ khác với tốc
độ hỗ trợ lên tới 280 Mbit/s mỗi trạm gốc.
Chuẩn IEEE 802.16-2004 hỗ trợ thêm các hoạt động không trong tầm nhìn thẳng
tại tần số hoạt động từ 2 tới 11 GHz với các kết nối dạng mesh (lưới) cho cả người
dùng cố định và khả chuyển. Chuẩn mới nhất IEEE 802.16e, được giới thiệu vào ngày
28/2/2006 bổ sung thêm khả năng hỗ trợ người dùng di động hoạt động trong băng
tần từ 2 tới 6 GHz với phạm vi phủ sóng từ 2-5 km. Chuẩn này đang được hy vọng là
sẽ mang lại dịch vụ băng rộng thực sự cho những người dùng thường xuyên di động
với các thiết bị như laptop, PDA tích hợp công nghệ WiMAX.
Thực tế WiMAX hoạt động tương tự WiFi nhưng ở tốc độ cao và khoảng cách
lớn hơn rất nhiều cùng với một số lượng lớn người dùng. Một hệ thống WiMAX gồm
2 phần:
-

Trạm phát: giống như các trạm BTS trong mạng thông tin di động với công

suất lớn có thể phủ sóng một vùng rộng tới 8000 km2.

1


-

Trạm thu: có thể là các anten nhỏ như các Card mạng cắm vào hoặc được thiết


lập sẵn trên Mainboard bên trong các máy tính, theo cách mà WiFi vẫn dùng.

Hình 1.1 Kiến trúc mạng WiMAX [6]

Hình 1.2 Mô hình truyền thông của WiMAX [8]
2

.[


Các trạm phát BTS được kết nối tới mạng Internet thông qua các đường truyền
tốc độ cao dành riêng hoặc có thể được nối tới một BTS khác như một trạm trung
chuyển bằng đường truyền thẳng (line of sight), và chính vì vậy WiMAX có thể phủ
sóng đến những vùng rất xa.
Các anten thu/phát có thể trao đổi thông tin với nhau qua các tia sóng truyền
thẳng hoặc các tia phản xạ. Trong trường hợp truyền thẳng, các anten được đặt cố
định trên các điểm cao, tín hiệu trong trường hợp này ổn định và tốc độ truyền có thể
đạt tối đa. Băng tần sử dụng có thể dùng ở tần số cao đến 66GHz vì ở tần số này tín
hiệu ít bị giao thoa với các kênh tín hiệu khác và băng thông sử dụng cũng lớn hơn.
Đối với trường hợp tia phản xạ, WiMAX sử dụng băng tần thấp hơn, 2-11GHz, tương
tự như ở WiFi, ở tần số thấp tín hiệu dễ dàng vượt qua các vật cản, có thể phản xạ,
nhiễu xạ, uốn cong, vòng qua các vật thể để đến đích.
1.1.1 Một số đặc điểm của WiMAX
WiMAX đã được tiêu chuẩn hoá theo chuẩn IEEE 802.16. Hệ thống WiMAX
là hệ thống đa truy cập không dây sử dụng công nghệ OFDMA có các đặc điểm sau:
-

Khoảng cách giữa trạm thu và phát có thể từ 30Km tới 50Km.


-

Tốc độ truyền có thể thay đổi, có thể lên tới 70Mbit/s

-

Hoạt động trong cả hai môi trường truyền dẫn: đường truyền tầm nhìn thẳng

LOS và đường truyền bị che khuất NLOS.
-

Dải tần làm việc từ 2-11GHz và từ 10-66GHz

-

Độ rộng băng tần của WiMAX từ 5MHz đến trên 20MHz được chia thành

nhiều băng con 1,75MHz. Mỗi băng con này được chia nhỏ hơn nữa nhờ công nghệ
OFDM, cho phép nhiều thuê bao có thể truy cập đồng thời một hay nhiều kênh một
cách linh hoạt để đảm bảo tối ưu hiệu quả sử dụng băng tần.
-

Cho phép sử dụng cả hai công nghệ TDD và FDD cho việc phân chia truyền

dẫn của hướng lên (uplink) và hướng xuống (downlink). Trong cơ chế TDD, khung
đường xuống và đường lên chia sẻ một tần số nhưng tách biệt về mặt thời gian. Trong
FDD, truyền tải các khung đường xuống và đường lên diễn ra cùng một thời điểm,
nhưng tại các tần số khác nhau.
-


Về cấu trúc phân lớp, hệ thống WiMAX được phân chia thành 4 lớp : Lớp con

hội tụ (Convergence) làm nhiệm vụ giao diện giữa lớp đa truy nhập và các lớp trên,
3


lớp điều khiển đa truy nhập (MAC layer), lớp truyền dẫn (Transmission) và lớp vật
lý (Physical). Các lớp này tương đương với hai lớp dưới của mô hình OSI và được
tiêu chuẩn hoá để có thể giao tiếp với nhiều ứng dụng lớp trên như mô tả ở hình dưới
đây.
Digital audio/
Digital/
ATM
Video multicast Telephony

IP Bridged LAN

Virtual
point to point

Frame relay

Convergence
OSI data link layer

MAC
Transmission
OSI physical layer

Physical


Hình 1.3 Cấu trúc hệ thống WiMAX [2]
1.1.2 Cấu hình mạng trong WiMAX
Công nghệ WiMAX hỗ trợ mạng PMP và một dạng của cấu hình mạng phân
tán là mạng lưới MESH.
a) Cấu hình mạng điểm- đa điểm (PMP)

Hình 1.4 Cấu hình điểm-đa điểm (PMP) [8]
4


PMP là một mạng truy nhập với một hoặc nhiều BS có công suất lớn và nhiều
SS nhỏ hơn. Người dùng có thể ngay lập tức truy nhập mạng chỉ sau khi lắp đặt thiết
bị người dùng. SS có thể sử dụng các anten tính hướng đến các BS, ở các BS có thể
có nhiều anten có hướng tác dụng theo mọi hướng hay một cung.
Với cấu hình này trạm gốc BS là điểm trung tâm cho các trạm thuê bao SS. Ở
hướng DL có thể là quảng bá, đa điểm hay đơn điểm. Kết nối của một SS đến BS
được đặc trưng qua nhận dạng kết nối CID.
b) Cấu hình mắt lưới MESH

Hình 1.5 Cấu hình mắt lưới MESH [8]
Với cấu hình này SS có thể liên lạc trực tiếp với nhau. Trạm gốc Mesh BS kết
nối với một mạng ở bên ngoài mạng MESH. Kiểu MESH khác PMP là trong kiểu
PMP các SS chỉ liên hệ với BS và tất cả lưu lượng đi qua BS trong khi trong kiểu
MESH tất cả các node có thể liên lạc với mỗi node khác một cách trực tiếp hoặc bằng
định tuyến nhiều bước thông qua các SS khác.
Một hệ thống với truy nhập đến một kết nối backhaul được gọi là Mesh BS,
trong khi các hệ thống còn lại được gọi là Mesh SS. Dù cho MESH có một hệ thống
được gọi là Mesh BS, hệ thống này cũng phải phối hợp quảng bá với các node khác.
.


Một mạng MESH có thể sử dụng hai loại lập lịch quảng bá:
-

Với kiểu lập lịch phân tán, các hệ thống trong phạm vi 2 bước của mỗi cell

khác nhau chia sẻ cách lập lịch và hợp tác để đảm bảo tránh xung đột và chấp nhận
tài nguyên.
5


-

MESH lập lịch tập trung dựa vào Mesh BS để tập hợp các yêu cầu tài nguyên

từ các Mesh SS trong một dải bất kì và phân phối các yêu cầu này với khả năng cụ
thể. Khả năng này được chia sẻ với các Mesh SS khác mà dữ liệu của người dùng
được chuyển tiếp thông qua các Mesh SS đó trao đổi với Mesh BS.
Trong kiểu MESH, phân loại QoS được thực hiện trên nền tảng từng gói hơn là
được kết hợp với các liên kết như trong kiểu PMP. Do đó chỉ có một liên kết giữa
giữa hai node Mesh liên lạc với nhau.
1.2 Giới thiệu về các chuẩn WiMAX
WiMAX dựa trên tiêu chuẩn 802.16 của IEEE và HiperMAN của ETSI. Kĩ thuật
IEEE 802.16 BWA, với đích hướng tới truy nhập vi ba tương thích toàn cầu để cung
cấp một giải pháp BWA chuẩn.
Ủy ban chuẩn IEEE đã tiến hành nghiên cứu về nhóm chuẩn 802.16 từ năm
1999, chuẩn bị cho việc phát triển các mạng MAN không dây toàn cầu, thường được
gọi là WirelessMAN. Nhóm chuẩn IEEE 802.16, là một khối chuẩn của Ủy ban các
chuẩn IEEE 802 LAN/MAN, chịu trách nhiệm về các đặc điểm kĩ thuật của nhóm
chuẩn 802.16.WiMAX Forum, được thành lập vào năm 2003, với mục đích xúc tiến

việc thương mại hóa IEEE 802.16 và MAN vô tuyến hiệu năng cao của viện chuẩn
truyền thông Châu Âu. Đặc biệt, IEEE 802.16 còn tiếp tục đưa ra các giải pháp và
mở rộng dung lượng để hỗ trợ tài nguyên và phát triển WiMAX. Hệ thống IEEE
802.16e được gọi là Mobile WiMAX, đây là chuẩn mà có thêm các người sử dụng di
động vào trong hệ thống IEEE 802.16 ban đầu.
Sau đây là một vài chuẩn IEEE 802.16 cụ thể:
-

Chuẩn 802.16d-2004

-

Chuẩn 802.16e-2005

-

Một số chuẩn khác:802.16f, 802.16g, 802.16h, 802.16i, 802.16j, 802.16k
1.2.1 Một số chuẩn WiMAX đầu tiên
WiMAX là một công nghệ truy nhập không dây băng rộng mà hỗ trợ truy nhập

cố định, lưu trú, xách tay và di động. Để có thể phù hợp với các kiểu truy nhập khác
nhau, hai phiên bản chuẩn dùng WiMAX đã được đưa ra. Phiên bản đầu tiên IEEE
802.16d-2004 sử dụng OFDM, tối ưu hóa truy nhập cố định và lưu trú. Phiên bản hai
IEEE 802.16e-2005 sử dụng SOFDMA hỗ trợ khả năng xách tay và tính di động.
6


×