Tải bản đầy đủ (.doc) (118 trang)

Mã hóa bảo mật trong Wimax

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2 MB, 118 trang )

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
Khoa Viễn thông 1
------------o0o------------
BÀI TẬP LỚN
MẠNG TRUY NHẬP

MÃ HÓA BẢO MẬT
TRONG WIMAX
Giáo viên hướng dẫn: Th.S Nguyễn Việt Hùng
Sinh viên : Văn Thị Ngân
Bùi Thị Huyền
Lê Thanh Bình
Nguyễn Thành Tiến
Nhóm : Nhóm 3
Lớp : D05VT2
Hà Nội, 11- 2008

Mã hóa bảo mật trong Wimax
Lời nói đầu
LỜI NÓI ĐẦU
Viễn thông là một lĩnh vực phát triển mạnh mẽ, không chỉ gia tăng về mặt
dịch vụ mà vấn đề công nghệ cũng được quan tâm nhằm đáp ứng nhu cầu ngày
càng cao của người sử dụng, đặc biệt là vấn đề bảo mật thông tin của người sử
dụng trong môi trường truyền dẫn không dây wireless. Thông tin không dây
(wireless-hay còn được gọi là vô tuyến) đang có mặt tại khắp mọi nơi và phát
triển một cách nhanh chóng, các hệ thống thông tin di động tế bào sử dụng công
nghệ GSM và CDMA đang dần thay thế các hệ thống mạng điện thoại cố định
hữu tuyến.Các hệ thống mạng LAN không dây- còn được biết với tên thông
dụng hơn là Wi-fi cũng đang hiện hữu trên rất nhiều tòa nhà văn phòng, các khu
vui chơi giải trí. Trong vài năm gần đây một hệ thống mạng MAN không dây
(Wireless MAN) thường được nhắc nhiều đến như là một giải pháp thay thế và


bổ sung cho công nghệ xDSL là Wimax. Wimax còn được gọi là Tiêu chuẩn
IEEE 802.16, nó đáp ứng được nhiều yêu cầu kỹ thuật và dịch vụ khắt khe mà
các công nghệ truy nhập không dây thế hệ trước nó (như Wi-fi và Bluetooth)
chưa đạt được như bán kính phủ sóng rộng hơn, băng thông truyền dẫn lớn hơn,
số khách hàng có thể sử dụng đồng thời nhiều hơn, tính bảo mật tốt hơn,…
Wimax là công nghệ sử dụng truyền dẫn trong môi trường vô tuyến, tín
hiệu sẽ được phát quảng bá trên một khoảng không gian nhất định nên dễ bị xen
nhiễu, lấy cắp hoặc thay đổi thông tin do vậy việc bảo mật trong công nghệ này
cần được quan tâm tìm hiểu, đánh giá và phân tích trên nhiều khía cạnh. Đề tài:
“Mã hóa bảo mật trong Wimax” dưới đây là một phần trong vấn đề bảo mật
trong hệ thống Wimax. Đề tài này bao gồm như sau:
Chương 1: Giới thiệu tổng quan về hệ thống Wimax, đặc điểm, ưu nhược điểm
của hệ thống, một số chuẩn hóa và sơ qua các phương pháp bảo mật trong hệ
thống Wimax đang được sử dụng.
Chương 2: Giới thiệu,phân loại các phương pháp mã hóa bảo mật như phương
pháp mã hóa không dùng khóa, mã hóa bí mật và mã hóa công khai và một số
ứng dụng của mã hóa trong thực tế.
Chương 3: Tập trung chi tiết về các phương pháp mã hóa được dùng trong bảo
mật hệ thống Wimax như tiêu chuẩn mã hóa dữ liệu DES và tiêu chuẩn mã hóa
tiên tiến AES. Và cuối cùng là kết luận và xu hướng phát triển tiếp theo của
công nghệ Wimax.
1
Mã hóa bảo mật trong Wimax
Lời nói đầu
Công nghệ Wimax vẫn đang được nghiên cứu và phát triển. Bảo mật là
một vấn đề tương đối khó cùng với khả năng hiểu biết hạn chế của nhóm về vấn
đề mã hóa bảo mật, do đó không tránh được những sai sót trong bài làm.Mong
được sự đóng góp ý kiến của mọi người quan tâm đến vấn đề bảo mật.
2
Mã hóa bảo mật trong Wimax

Mục lục
MỤC LỤC
LỜI NÓI ĐẦU.....................................................................................................1
MỤC LỤC............................................................................................................3
THUẬT NGỮ VIẾT TẮT...................................................................................6
DANH MỤC HÌNH VẼ......................................................................................9
DANH MỤC BẢNG BIỂU...............................................................................11
CHƯƠNG I : GIỚI THIỆU VỀ WIMAX.......................................................12
1.1. Giới thiệu về công nghệ Wimax.....................................................................12
1.1.1. Một số đặc điểm của Wimax............................................................14
1.1.2. Cấu hình mạng trong Wimax............................................................15
1.1.2.1. Cấu hình điểm-đa điểm..........................................................15
1.1.2.2. Cấu hình MESH.....................................................................16
1.2. Giới thiệu các chuẩn Wimax..........................................................................17
1.2.1. Một số chuẩn Wimax đầu tiên..........................................................18
1.2.1.1. Chuẩn IEEE 802.16d-2004....................................................20
1.2.1.2. Chuẩn IEEE 802.16e-2005....................................................20
1.2.2. Một số chuẩn IEEE 802.16 khác......................................................21
1.3. Lớp con bảo mật trong Wimax.......................................................................26
1.4. Kết luận...........................................................................................................27
CHƯƠNG II : CÁC PHƯƠNG PHÁP MÃ HÓA BẢO MẬT......................28
2.1. Giới thiệu về mã hóa bảo mật.........................................................................28
2.2. Các phương pháp mã hóa bảo mật.................................................................28
2.2.1.Mã hóa không dùng khóa...................................................................28
2.2.1.1. Hàm mũ rời rạc.......................................................................28
2.2.1.2. Hàm bình phương module.....................................................30
2.2.1.3. Bộ tạo bít ngẫu nhiên.............................................................30
Mã hóa bảo mật trong Wimax
Mục lục
2.2.2. Mã hóa khóa bí mật...........................................................................33

2.2.2.1. Mật mã Ceasar........................................................................34
2.2.2.2. Mật mã Affine........................................................................35
2.2.2.3. Mật mã thay thế (Substitution cipher)...................................36
2.2.2.4. Các mã hoán vị (Transposition cipher).................................37
2.2.2.5. Mật mã Hill.............................................................................39
2.2.2.6. Mật mã Vigenere....................................................................40
2.2.2.7. One time pad...........................................................................42
2.2.2.8. Mã RC4...................................................................................43
2.2.2.9. DES (Data Encryption Standard)...........................................44
2.2.2.10. AES (Advanced Encryption Standard)................................46
2.2.3. Mã hóa khóa công khai.....................................................................46
2.2.3.1. Mã RSA..................................................................................47
2.2.3.2. Hệ mật Rabin..........................................................................49
2.2.3.3. Hệ mật ElGamal.....................................................................50
2.2.3.4. Hệ mật Mekle-Hellman..........................................................51
2.2.3.5. Hệ mật Mc Elice.....................................................................51
2.2.3.6. Mật mã đường cong Elip........................................................51
2.2.3.7. Các hàm băm và tính toàn vẹn của dữ liệu...........................52
2.2.3.8. MD4 và MD5.........................................................................55
2.2.3.9. SHA và SHA-1.......................................................................55
2.3. So sánh – Ứng dụng – Xu hướng phát triển của mã hóa bảo mật................55
2.3.1. So sánh mã hóa khóa bí mật và mã hóa khóa công khai.................55
2.3.2. Một số ứng dụng tiêu biểu................................................................57
2.3.3. Xu hướng của mã hóa trong tương lai..............................................60
2.4. Kết luận...........................................................................................................64
CHƯƠNG III : MÃ HÓA DỮ LIỆU TRONG WIMAX...............................65
3.1. Tiêu chuẩn mã hóa dữ liệu DES – Data Encryption Standard......................65
3.1.1. Giới thiệu về mã hóa DES................................................................65
Mã hóa bảo mật trong Wimax
Mục lục

3.1.2. Thuật toán mã hóa DES....................................................................67
3.1.3. DES trong Wimax.............................................................................85
3.2. Tiêu chuẩn mã hóa tiên tiến AES – Advanced Encryptiom Standard .........90
3.2.1. Giới thiệu về mã hóa AES................................................................90
3.2.2. Thuật toán mã hóa AES....................................................................93
3.2.3. AES-CCM trong Wimax.................................................................102
3.3. Kết luận.........................................................................................................106
KẾT LUẬN: ....................................................................................................107
TÀI LIỆU THAM KHẢO: ............................................................................108
Mã hóa bảo mật trong Wimax
Thuật ngữ viết tắt
THUẬT NGỮ VIẾT TẮT
Kí hiệu Từ viết tắt
AES Advanced Encryption Standard
BPSK Binary Phase Shift Keying
BS Base Station
CBC Cipher Block Chaining
CCA Chosen ciphertext attack
CCM Counter with CBC-MAC
CPA Chosen- Plaintext attack
CRC Cyclic Redundancy Check
CS Service-Specific Convergence Sublayer
CSMA/CA Carrier Sense Multiple Access/Collision Avoidance
CTR Counter
DES Data Encryption Standard
DSL Digital Subcriber Line
ETSI European Telecommunications Standards Institute
FDD Frequency Division Duplexing
FDM Frequency Division Multiplexing
FDMA Frequency Division Multiple Access

FEC Forward Error Correction
FM Feedback Mode
Mã hóa bảo mật trong Wimax
Thuật ngữ viết tắt
IEEE Institue of Electrical and Electronic Engineers
IFFT Inverse Fast Fourier Transform
IP Initial Permutation
ISI Intersymbol Interference
IV Initialization Vector
KEK Key Encryption Key
LMDS Local Multipoint Distribution Service
LOS Line-Of-Sight
MAN Metro Area Network
MCPS MAC Common Part Sublayer
MD Message Digest
MPDU MAC Protocol Data Unit
NLOS None Line-Of-Sight
NNI Network-to-Network Interface
NIST National Institute of Standards and Technology
NSA National Security Agency
OFDM Orthogonal Frequency Division Multiplexing
OFDMA Orthogonal Frequency Division Multiple Access
OSI Open Systems Interconnection
OTP One – time – pad
PDU Protocol Data Unit
PKM Privacy Key Management
PN Packet Number
QAM Quadrature Amplitude Modulation
Mã hóa bảo mật trong Wimax
Thuật ngữ viết tắt

QoS Quality of Service
QPSK Quadrature Phase Shift Keying
RSA Rivest, Shamir, and Adleman
SA Security Association
SC Single Carrier
SHA Secure Hash Algorith
SET Secure Electronic Transmission
SS Subcriber Station
TDD Time Division Duplexing
TDM Time Division Multiplexing
TDMA Time Division Multiple Access
TEK Traffic Encryption Key
UNI User-to-Network Interface
VoIP Voice over IP
WiFi Wireless Fidelity
WIMAX Worldwide Interoperability Microwave Access
WLAN Wireless Local Area Network
WMAN Wireless Metro Area Network
Mã hóa bảo mật trong Wimax
Danh mục hình vẽ
DANH MỤC HÌNH VẼ
THUẬT NGỮ VIẾT TẮT .................................................................................................................................... 6
DANH MỤC HÌNH VẼ ...................................................................................................................................... 9
DANH MỤC BẢNG BIỂU ................................................................................................................................ 12
CHƯƠNG I: GIỚI THIỆU VỀ WIMAX .............................................................................................................. 13
1.1. GIỚI THIỆU VỀ CÔNG NGHỆ WIMAX ............................................................................................................................. 13
Hình 1.1: Wimax network architecture .................................................................................................................................... 14
Hình 1.2: Mô hình truyền thông của Wimax ............................................................................................................................ 15
1.1.1.Một số đặc điểm của Wimax: ................................................................................................................ 16
Hình 1.3: Mô hình phân lớp trong hệ thống WiMax so sánh với OSI ....................................................................................... 17

1.1.2. Cấu hình mạng trong Wimax ................................................................................................................ 17
1.1.2.1. Cấu hình mạng điểm- đa điểm (PMP) ........................................................................................................... 17
Hình 1.4: Cấu hình điểm-đa điểm (PMP) .................................................................................................................................. 18
1.1.2.2. Cấu hình mắt lưới MESH .............................................................................................................................. 18
Hình 1.5: Cấu hình mắt lưới MESH ........................................................................................................................................... 19
1.2. GIỚI THIỆU VỀ CÁC CHUẨN WIMAX ............................................................................................................................. 19
Hình 1.6: IEEE 802.16 Wimax ................................................................................................................................................... 20
1.2.1. Một số chuẩn Wimax đầu tiên .............................................................................................................. 20
Bảng 1.1: Các kiểu truy nhập trong Wimax .............................................................................................................................. 21
Hình 1.7 : OFDM với 9 sóng mang con ..................................................................................................................................... 22
1.2.1.1. Chuẩn IEEE 802.16d-2004 ............................................................................................................................. 22
1.2.1.2. Chuẩn IEEE 802.16e-2005 ............................................................................................................................ 22
Hình 1.8: Cấu hình di động chung của 802.16e ........................................................................................................................ 23
1.2.2 Một số chuẩn 802.16 khác ..................................................................................................................... 23
IEEE 802.16f ............................................................................................................................................ 23
Hình 1.9: Cơ sở thông tin quản lí Wimax .................................................................................................................................. 24
IEEE 802.16i ............................................................................................................................................ 24
IEEE 802.16g ........................................................................................................................................... 24
IEEE 802.16k ........................................................................................................................................... 25
IEEE 802.16h ........................................................................................................................................... 26
IEEE 802.16j ............................................................................................................................................ 26
Hình 1.10: Kiến trúc mạng-MMR thông qua Wimax thông thường ......................................................................................... 28
1.3. LỚP CON BẢO MẬT TRONG WIMAX ............................................................................................................................. 28
Hình 1.11: Thành phấn của lớp con bảo mật ........................................................................................................................... 29
1.4. KẾT LUẬN .......................................................................................................................................................... 29
CHƯƠNG II: CÁC PHƯƠNG PHÁP MÃ HÓA BẢO MẬT ................................................................................... 31
2.1. GIỚI THIỆU VỀ MÃ HÓA BẢO MẬT ........................................................................................................ 31
2.2. CÁC PHƯƠNG PHÁP MÃ HÓA BẢO MẬT ................................................................................................ 32
2.2.1. MÃ HÓA KHÔNG DÙNG KHÓA ............................................................................................................................... 32
2.2.1.1. Hàm mũ rời rạc .................................................................................................................................. 32

Hình 2.1 :Mô tả hàm một chiều ............................................................................................................................................... 32
2.2.1.2. Hàm bình phương module ................................................................................................................ 33
2.2.1.3. Bộ tạo bít ngẫu nhiên ........................................................................................................................ 34
Hình 2.2: Bộ tạo bít ngẫu nhiên ............................................................................................................................................... 34
Mã hóa bảo mật trong Wimax
Danh mục hình vẽ
2.2.2. MÃ HÓA KHÓA BÍ MẬT ........................................................................................................................................ 36
Hình 2.3 : Mô hình đơn giản của mã hóa thông thường [7-sec2.1] .......................................................................................... 37
2.2.2.1. Mật mã Caesar .................................................................................................................................. 38
Hình 2.4 : “Máy” để thực hiện mã hóa Caesar [12] .................................................................................................................. 38
2.2.2.2. Mật mã Affine .................................................................................................................................... 39
2.2.2.3. Mật mã thay thế. ............................................................................................................................... 40
2.2.2.4. Các mã hoán vị ................................................................................................................................... 41
Bảng 2.1 : Mã hóa Scytale ........................................................................................................................................................ 42
2.2.2.5. Mật mã Hill ........................................................................................................................................ 42
2.2.2.6. Mật mã Vigenère ............................................................................................................................... 43
Hình 2.5 : The Vigenère Square [12] ........................................................................................................................................ 44
2.2.2.7. One - time pad .................................................................................................................................. 45
2.2.2.8. RC4 ..................................................................................................................................................... 47
2.2.2.9. DES ..................................................................................................................................................... 48
2.2.2.10. AES ................................................................................................................................................... 49
2.2.3. MÃ HÓA KHÓA CÔNG KHAI. ................................................................................................................................... 50
2.2.3.1. Mã RSA .............................................................................................................................................. 51
Hình 2.6: Mật mã hóa/ Giải mật mã hệ thống RSA. ................................................................................................................. 51
Bảng 2.2: Quá trình phân tích thừa số. .................................................................................................................................... 53
2.2.3.2. Hệ mật Rabin ..................................................................................................................................... 53
2.2.3.3. Hệ mật El Gamal ................................................................................................................................ 54
2.2.3.4. Hệ mật Mekle-Hellman. ..................................................................................................................... 54
2.2.3.5. Hệ mật Mc Elice ................................................................................................................................. 54
2.2.3.6. Mật mã đường cong Ellip. ................................................................................................................. 55

Bảng 2.3: Bảng so sánh kích thước khóa một số loại mã. ........................................................................................................ 55
2.2.3.7. Các hàm băm và tính toàn vẹn dữ liệu. ............................................................................................. 56
2.2.3.8. MD4 và MD5 ...................................................................................................................................... 58
2.2.3.9. SHA và SHA-1 ..................................................................................................................................... 59
2.3. SO SÁNH - ỨNG DỤNG - XU HƯỚNG PHÁT TRIỂN MÃ HÓA BẢO MẬT. .................................................... 59
2.3.1. SO SÁNH MÃ HÓA KHÓA BÍ MẬT VÀ MÃ HÓA KHÓA CÔNG KHAI. ........................................................................................... 59
Bảng 2.4: Bảng so sánh kích thước khóa một số loại mã. ........................................................................................................ 59
2.3.2. MỘT SỐ ỨNG DỤNG TIÊU BIỂU. .............................................................................................................................. 61
Chữ kí số - Digital signature. ........................................................................................................................... 61
Hình 2.7: Lược đồ chữ kí số. .................................................................................................................................................... 63
Giao dịch điện tử an toàn (SET) ...................................................................................................................... 63
Pay TV ............................................................................................................................................................ 63
2.3.3. XU HƯỚNG CỦA MÃ HÓA BẢO MẬT TRONG TƯƠNG LAI .................................................................................................... 64
2.4. KẾT LUẬN. ............................................................................................................................................. 68
Hình 3.2: Cấu trúc mật mã khối DES. (đồ án tốt nghiệp) .......................................................................................................... 74
Hình 3.3: Hàm lặp f của DES. .................................................................................................................................................... 74
DESX. ...................................................................................................................................................... 86
TDEA ....................................................................................................................................................... 87
Hình 3.6: Tấn công “giao nhau ở giữa” chống lại DES kép. ....................................................................................................... 88
Hình 3.10. Triple DES trong chế độ CBC ................................................................................................................................... 94
3.2. CHUẨN MÃ HÓA TIÊN TIẾN AES-ADVANCED ENCRYPTIOM STANDARD .................................................. 95
3.2.1. GIỚI THIỆU VỀ MÃ HÓA AES. ................................................................................................................................ 95
Hình 3.11: Chỉ số byte và bit .................................................................................................................................................... 96
Hình 3.12 : Bảng trạng thái đầu vào và đầu ra ......................................................................................................................... 97
Mã hóa bảo mật trong Wimax
Danh mục hình vẽ
3.2.2. THUẬT TOÁN MÃ HÓA AES. .................................................................................................................................. 98
Bảng 3.9 : Khóa - khối bit - số vòng .......................................................................................................................................... 98
Hình 3.13: Sơ đồ thuật toán mã hóa và giải mã AES-128 [7] .................................................................................................... 99
Hình 3.14: Áp dụng S-box cho mỗi byte của bảng trạng thái ................................................................................................. 100

Bảng 3.10: Bảng S-box ........................................................................................................................................................... 100
Hình 3.15 : Dịch vòng trong 3 hàng cuối của bảng trạng thái ................................................................................................. 100
Hình 3.16: Hoạt động Mixcolumn trên từng cột của bảng trạng thái ..................................................................................... 101
Hình 3.17: XOR mỗi cột trong bảng trạng thái với một từ trong hệ thống khóa .................................................................... 102
Hình 3.18: Vòng lặp mã hóa AES [7] ....................................................................................................................................... 102
Bảng 3.11: Mở rộng khóa 128bit ........................................................................................................................................... 104
Hình 3.19 : InvShiftRows ........................................................................................................................................................ 104
Bảng 3.12 : Bảng S-box đảo .................................................................................................................................................... 105
Hình 3.20: Sơ đồ giải mã AES-128 .......................................................................................................................................... 106
Bảng 3.13: Mã hóa AES-128 ................................................................................................................................................... 107
3.2.3. AES-CCM TRONG WIMAX ............................................................................................................................... 107
Hình 3.21: Nonce. ................................................................................................................................................................. 109
Hình 3.22: CCM CBC Block ..................................................................................................................................................... 109
Hình 3.23 : CCM counter block .............................................................................................................................................. 109
Hình 3.24 : Quá trình mã hóa và tạo mã nhận thực bản tin ................................................................................................... 111
Hình 3.25: Mã hóa tải tin AES-CCM ........................................................................................................................................ 111
3.3. KẾT LUẬN ............................................................................................................................................ 112
KẾT LUẬN ................................................................................................................................................... 113
TÀI LIỆU THAM KHẢO ................................................................................................................................. 114
Mã hóa bảo mật trong Wimax
Danh mục bảng biểu
DANH MỤC BẢNG BIỂU
Bảng 1.1: Các kiểu truy nhập trong Wimax 19
Bảng 2.1 : Mã hóa Scytale
Bảng 2.2: Quá trình phân tích thừa số.
Bảng 2.3: Bảng so sánh kích thước khóa một số loại mã.
Bảng 2.4: Bảng so sánh kích thước khóa một số loại mã.
Bảng 3.1. Hoán vị khởi tạo IP.
Bảng 3.2. Bảng lựa chọn E bit.
Bảng 3.3. Các hộp S

Bảng 3.4. Hàm hoán vị P.
Bảng 3.5. Hoán vị khởi tạo ngược IP
-1
của DES
Bảng 3.1. Hoán vị khởi tạo IP
Bảng 3.6: Hàm lựa chọn hoán vị 1: PC1
Bảng 3.7 : Hàm lựa chọn hoán vị 2: PC2.
Bảng 3.8. Sơ đồ dịch vòng trái (sách FIP)
Bảng 3.9 : Khóa - khối bit - số vòng
Bảng 3.10: Bảng S-box
Bảng 3.12 : Bảng S-box đảo
Bảng 3.11: Mở rộng khóa 128bit
Bảng 3.13: Mã hóa AES-128
Mã hóa bảo mật trong Wimax
Chương I : Giới thiệu về Wimax
CHƯƠNG I: GIỚI THIỆU VỀ WIMAX
1.1. Giới thiệu về công nghệ Wimax
Wimax (World Interoperability for Microware Access) – Khả năng khai
thác mạng trên toàn cầu đối với mạng truy nhập vi ba. Đây là một kỹ thuật cho
phép ứng dụng để truy nhập cho một khu vực đô thị rộng lớn. Ban đầu chuẩn
802.16 được tổ chức IEEE đưa ra nhằm giải quyết các vấn đề kết nối cuối cùng
trong một mạng không dây đô thị WMAN hoạt động trong tầm nhìn thẳng (Line
of Sight) với khoảng cách từ 30 tới 50 km. Nó được thiết kế để thực hiện đường
trục lưu lượng cho các nhà cung cấp dịch vụ Internet không dây, kết nối các
điểm nóng WiFi, các hộ gia đình và các doanh nghiệp….đảm bảo QoS cho các
dịch vụ thoại, video, hội nghị truyền hình thời gian thực và các dịch vụ khác với
tốc độ hỗ trợ lên tới 280 Mbit/s mỗi trạm gốc. Chuẩn IEEE 802.16-2004 hỗ trợ
thêm các hoạt động không trong tầm nhìn thẳng tại tần số hoạt động từ 2 tới 11
GHz với các kết nối dạng mesh (lưới) cho cả người dùng cố định và khả chuyển.
Chuẩn mới nhất IEEE 802.16e, được giới thiệu vào ngày 28/2/2006 bổ sung

thêm khả năng hỗ trợ người dùng di động hoạt động trong băng tần từ 2 tới 6
GHz với phạm vi phủ sóng từ 2-5 km. Chuẩn này đang được hy vọng là sẽ mang
lại dịch vụ băng rộng thực sự cho những người dùng thường xuyên di động với
các thiết bị như laptop, PDA tích hợp công nghệ Wimax [3].
Thực tế WiMax hoạt động tương tự WiFi nhưng ở tốc độ cao và khoảng
cách lớn hơn rất nhiều cùng với một số lượng lớn người dùng. Một hệ thống
WiMax gồm 2 phần [5][35]:
• Trạm phát: giống như các trạm BTS trong mạng thông tin di động với
công suất lớn có thể phủ sóng một vùng rộng tới 8000km
2
Mã hóa bảo mật trong Wimax
Chương I : Giới thiệu về Wimax
• Trạm thu: có thể là các anten nhỏ như các Card mạng cắm vào hoặc được
thiết lập sẵn trên Mainboard bên trong các máy tính, theo cách mà WiFi
vẫn dùng
Hình 1.1: Wimax network architecture
Mã hóa bảo mật trong Wimax
Chương I : Giới thiệu về Wimax
Hình 1.2: Mô hình truyền thông của Wimax
.
Các trạm phát BTS được kết nối tới mạng Internet thông qua các đường
truyền tốc độ cao dành riêng hoặc có thể được nối tới một BTS khác như một
trạm trung chuyển bằng đường truyền thẳng (line of sight), và chính vì vậy
WiMax có thể phủ sóng đến những vùng rất xa.
Các anten thu/phát có thể trao đổi thông tin với nhau qua các tia sóng
truyền thẳng hoặc các tia phản xạ. Trong trường hợp truyền thẳng, các anten
được đặt cố định trên các điểm cao, tín hiệu trong trường hợp này ổn định và tốc
độ truyền có thể đạt tối đa. Băng tần sử dụng có thể dùng ở tần số cao đến
66GHz vì ở tần số này tín hiệu ít bị giao thoa với các kênh tín hiệu khác và băng
thông sử dụng cũng lớn hơn. Đối với trường hợp tia phản xạ, WiMax sử dụng

băng tần thấp hơn, 2-11GHz, tương tự như ở WiFi, ở tần số thấp tín hiệu dễ
dàng vượt qua các vật cản, có thể phản xạ, nhiễu xạ, uốn cong, vòng qua các vật
thể để đến đích.
Mã hóa bảo mật trong Wimax
Chương I : Giới thiệu về Wimax
1.1.1. Một số đặc điểm của Wimax:
Wimax đã được tiêu chuẩn hoá theo chuẩn IEEE 802.16. Hệ thống
Wimax là hệ thống đa truy cập không dây sử dụng công nghệ OFDMA có các
đặc điểm sau: [5][35]
• Khoảng cách giữa trạm thu và phát có thể từ 30Km tới 50Km.
• Tốc độ truyền có thể thay đổi, có thể lên tới 70Mbit/s
• Hoạt động trong cả hai môi trường truyền dẫn: đường truyền tầm nhìn
thẳng LOS và đường truyền bị che khuất NLOS.
• Dải tần làm việc từ 2-11GHz và từ 10-66GHz
• Độ rộng băng tần của WiMax từ 5MHz đến trên 20MHz được chia thành
nhiều băng con 1,75MHz. Mỗi băng con này được chia nhỏ hơn nữa nhờ
công nghệ OFDM, cho phép nhiều thuê bao có thể truy cập đồng thời một
hay nhiều kênh một cách linh hoạt để đảm bảo tối ưu hiệu quả sử dụng
băng tần.
• Cho phép sử dụng cả hai công nghệ TDD và FDD cho việc phân chia
truyền dẫn của hướng lên (uplink) và hướng xuống (downlink). Trong cơ
chế TDD, khung đường xuống và đường lên chia sẻ một tần số nhưng
tách biệt về mặt thời gian. Trong FDD, truyền tải các khung đường xuống
và đường lên diễn ra cùng một thời điểm, nhưng tại các tần số khác nhau.
• Về cấu trúc phân lớp, hệ thống WiMax được phân chia thành 4 lớp : Lớp
con hội tụ (Convergence) làm nhiệm vụ giao diện giữa lớp đa truy nhập
và các lớp trên, lớp điều khiển đa truy nhập (MAC layer), lớp truyền dẫn
(Transmission) và lớp vật lý (Physical). Các lớp này tương đương với hai
lớp dưới của mô hình OSI và được tiêu chuẩn hoá để có thể giao tiếp với
nhiều ứng dụng lớp trên như mô tả ở hình dưới đây[35].

Mã hóa bảo mật trong Wimax
Chương I : Giới thiệu về Wimax
Hình 1.3: Mô hình phân lớp trong hệ thống WiMax so sánh với OSI
1.1.2. Cấu hình mạng trong Wimax
Công nghệ Wimax hỗ trợ mạng PMP và một dạng của cấu hình mạng
phân tán là mạng lưới MESH [5].
1.1.2.1. Cấu hình mạng điểm- đa điểm (PMP)
PMP là một mạng truy nhập với một hoặc nhiều BS có công suất lớn và
nhiều SS nhỏ hơn. Người dùng có thể ngay lập tức truy nhập mạng chỉ sau khi
lắp đặt thiết bị người dùng. SS có thể sử dụng các anten tính hướng đến các BS,
ở các BS có thể có nhiều anten có hướng tác dụng theo mọi hướng hay một cung
[5].
Với cấu hình này trạm gốc BS là điểm trung tâm cho các trạm thuê bao
SS. Ở hướng DL có thể là quảng bá, đa điểm hay đơn điểm. Kết nối của một SS
đến BS được đặc trưng qua nhận dạng kết nối CID [5].
Mã hóa bảo mật trong Wimax
Chương I : Giới thiệu về Wimax
Hình 1.4: Cấu hình điểm-đa điểm (PMP)
1.1.2.2. Cấu hình mắt lưới MESH
Với cấu hình này SS có thể liên lạc trực tiếp với nhau. Trạm gốc Mesh BS
kết nối với một mạng ở bên ngoài mạng MESH [5]. Kiểu MESH khác PMP là
trong kiểu PMP các SS chỉ liên hệ với BS và tất cả lưu lượng đi qua BS trong
khi trong kiểu MESH tất cả các node có thể liên lạc với mỗi node khác một cách
trực tiếp hoặc bằng định tuyến nhiều bước thông qua các SS khác.
Một hệ thống với truy nhập đến một kết nối backhaul được gọi là Mesh
BS, trong khi các hệ thống còn lại được gọi là Mesh SS. Dù cho MESH có một
hệ thống được gọi là Mesh BS, hệ thống này cũng phải phối hợp quảng bá với
các node khác.
Mã hóa bảo mật trong Wimax
Chương I : Giới thiệu về Wimax

Hình 1.5: Cấu hình mắt lưới MESH
.
Backhaul là các anten điểm-điểm được dùng để kết nối các BS được định vị qua
khoảng cách xa.
Một mạng MESH có thể sử dụng hai loại lập lịch quảng bá:
• Với kiểu lập lịch phân tán, các hệ thống trong phạm vi 2 bước của mỗi
cell khác nhau chia sẻ cách lập lịch và hợp tác để đảm bảo tránh xung đột
và chấp nhận tài nguyên.
• MESH lập lịch tập trung dựa vào Mesh BS để tập hợp các yêu cầu tài
nguyên từ các Mesh SS trong một dải bất kì và phân phối các yêu cầu này
với khả năng cụ thể. Khả năng này được chia sẻ với các Mesh SS khác mà
dữ liệu của người dùng được chuyển tiếp thông qua các Mesh SS đó trao
đổi với Mesh BS.
Trong kiểu MESH, phân loại QoS được thực hiện trên nền tảng từng gói hơn là
được kết hợp với các liên kết như trong kiểu PMP. Do đó chỉ có một liên kết
giữa giữa hai node Mesh liên lạc với nhau [5].
.
1.2. Giới thiệu về các chuẩn Wimax
Kĩ thuật IEEE 802.16 BWA, với đích hướng tới truy nhập vi ba tương
thích toàn cầu để cung cấp một giải pháp BWA chuẩn. Ủy ban chuẩn IEEE đã
tiến hành nghiên cứu về nhóm chuẩn 802.16 từ năm 1999, chuẩn bị cho việc
phát triển các mạng MAN không dây toàn cầu, thường được gọi là
WirelessMAN. Nhóm chuẩn IEEE 802.16, là một khối chuẩn của Ủy ban các
chuẩn IEEE 802 LAN/MAN, chịu trách nhiệm về các đặc điểm kĩ thuật của
nhóm chuẩn 802.16. Wimax Forum, được thành lập vào năm 2003, với mục
đích xúc tiến việc thương mại hóa IEEE 802.16 và MAN vô tuyến hiệu năng cao
của viện chuẩn truyền thông Châu Âu. Đặc biệt, IEEE 802.16 còn tiếp tục đưa ra
các giải pháp và mở rộng dung lượng để hỗ trợ tài nguyên và phát triển Wimax.
Hệ thống IEEE 802.16e được gọi là Mobile Wimax, đây là chuẩn mà có thêm
các người sử dụng di động vào trong hệ thống IEEE 802.16 ban đầu [2].

Sau đây là một vài chuẩn IEEE 802.16 cụ thể:
Mã hóa bảo mật trong Wimax
Chương I : Giới thiệu về Wimax
 Chuẩn 802.16d-2004
 Chuẩn 802.16e-2005
 Một số chuẩn khác:802.16f, 802.16g, 802.16h, 802.16i, 802.16j, 802.16k
Hình 1.6: IEEE 802.16 Wimax
.
1.2.1. Một số chuẩn Wimax đầu tiên
Wimax là một công nghệ truy nhập không dây băng rộng mà hỗ trợ truy
nhập cố định, lưu trú, xách tay và di động. Để có thể phù hợp với các kiểu truy
nhập khác nhau, hai phiên bản chuẩn dùng Wimax đã được đưa ra. Phiên bản
đầu tiên IEEE 802.16d-2004 sử dụng OFDM, tối ưu hóa truy nhập cố định và
lưu trú. Phiên bản hai IEEE 802.16e-2005 sử dụng SOFDMA hỗ trợ khả năng
xách tay và tính di động [4][19].
Mã hóa bảo mật trong Wimax
Chương I : Giới thiệu về Wimax
Bảng 1.1: Các kiểu truy nhập trong Wimax
.
Chuẩn đầu tiên của Wimax Forum CERTIFIED được áp dụng vào cuối
năm 2005 và sẽ là chuẩn cho các dịch vụ băng rộng không dây trên nền IP đầu
tiên cho cả truy nhập cố định và bán cố định cho các ứng dụng PTP và MTP. Hỗ
trợ cho tính di chuyển và di động sẽ đưa ra sau đó trong một chương trình chứng
nhận riêng. Wimax Forum chứng nhận chuẩn đầu tiên hỗ trợ tính di động vào
đầu năm 2007, các mạng đầu tiên sẽ được triển khai ngay trong năm này.[4]
Trong đó, OFDM thêm đặc điểm trực giao vào FDM đa sóng mang. Trực
giao nghĩa là không gây ra nhiễu lên nhau. Trong OFDM các sóng mang con
được thiết kế để trực giao. Điều này cho phép các sóng mang con chồng lên
nhau và tiết kiệm băng tần. Do đó, OFDM đạt được cả tốc độ dữ liệu cao và
hiệu suất trải phổ cao. OFDMA cho phép nhiều người dùng truy nhập các sóng

mang con cùng một lúc. Ở mỗi đơn vị thời gian, tất cả các người dùng có thể
truy nhập. Việc ấn định các sóng mang con cho một người dùng có thể thay đổi
ở mỗi đơn vị thời gian. Trong OFDM-TDMA và OFDMA, số lượng sóng mang
con thường được giữ bằng nhau với phổ có sẵn. Số sóng mang con không thay
đổi dẫn đến không gian sóng mang con thay đổi trong các hệ thống khác nhau.
Điều này làm cho việc chuyển giao giữa các hệ thống gặp khó khăn. Ngoài ra,
mỗi hệ thống cần một thiết kế riêng và chi phí cao.OFDMA theo tỉ lệ (-
SOFDMA) giải quyết các vấn đề này bằng cách giữ cho không gian sóng mang
Mã hóa bảo mật trong Wimax
Chương I : Giới thiệu về Wimax
con không thay đổi. Nói cách khác, số sóng mang con có thể tăng hoặc giảm với
những thay đổi trong một băng tần cho trước. Ví dụ, nếu một băng tần 5MHz
được chia thành 512 sóng mang con, một băng tần 10MHz sẽ được chia thành
1024 sóng mang con [5].
Hình 1.7 : OFDM với 9 sóng mang con
.
1.2.1.1. Chuẩn IEEE 802.16d-2004
Chuẩn IEEE 802.16d-2004 hỗ trợ truyền thông LOS trong dải băng từ
11-66GHz và NLOS trong dải băng từ 2-11GHz. Chuẩn này cũng tập trung hỗ
trợ các ứng dụng cố định và lưu trú. Hai kĩ thuật điều chế đa sóng mang hỗ trợ
cho 802.16d-2004 là OFDM 256 sóng mang và OFDMA 2048 sóng mang.
Các đặc tính của WiMAX dựa trên 802.16d-2004 phù hợp với các ứng
dụng cố định, trong đó sử dụng các anten hướng tính, bởi vì OFDM ít phức tạp
hơn so với SOFDMA. Do đó, các mạng 802.16-2004 có thể được triển khai
nhanh hơn, với chi phí thấp hơn [2][4].
1.2.1.2. Chuẩn IEEE 802.16e-2005
Chuẩn IEEE 802.16e-2005 hỗ trợ SOFDMA cho phép thay đổi số lượng
sóng mang, bổ sung cho các chế độ OFDM và OFDMA. Sóng mang phân bổ để
thiết kế sao cho ảnh hưởng nhiễu ít nhất tới các thiết bị người dùng bằng các
anten đẳng hướng. Hơn nữa, IEEE 802.16e-2005 còn muốn cung cấp hỗ trợ cho

MIMO,và AAS cũng như hard và soft handoff. Nó cũng cái thiện được khả năng
tiết kiệm nguồn cho các thiết bị mobile và tăng cường bảo mật hơn[2][19].
Mã hóa bảo mật trong Wimax
Chương I : Giới thiệu về Wimax
Hình 1.8: Cấu hình di động chung của 802.16e
.
OFDMA đưa ra đặc tính của 802.16e như linh hoạt hơn khi quản lý các
thiết bị người dùng khác nhau với nhiều kiểu anten và các yếu tố định dạng khác
nhau. 802.16e đưa ra các yếu tố cần thiết khi hỗ trợ các thuê bao di động đó là
việc giảm được nhiễu cho các thiết bị người dùng nhờ các anten đẳng hướng và
cải thiện khả năng truyền NLOS. Các kênh phụ xác định các kênh con để có thể
gán cho các thuê bao khác nhau tuỳ thuộc vào các trạng thái kênh và các yêu cầu
dữ liệu của chúng. Điều này tạo điều kiện để nhà khai thác linh hoạt hơn trong
việc quản lý băng thông và công suất phát, và dẫn đến việc sử dụng tài nguyên
hiệu quả hơn [2][4].
1.2.2 Một số chuẩn 802.16 khác
Trong các chuẩn IEEE 802.16 còn một số chuẩn khác liên quan trong Wimax,
sau đây là một số chuẩn đó [2][19].
IEEE 802.16f
Nhóm nghiên cứu quản lí mạng-NMSG(Network Management Study
Group)của IEEE 802.16 được thành lập vào 8/2004. Mục đích của nhóm là định
nghĩa thông tin quản lí cơ bản-MIB(Management Information Base)cho lớp
MAC và PHY, liên quan tới quá trình xử lí. Nhóm làm việc thực hiện triển khai

×