1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA

101 1,3K 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 101
Dung lượng 2,11 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

DANH MỤC CÁC HÌNH VẼ Hình 1.1 Tái sử dụng tần số trong điện thoại tế bào Hình 1.2 Các dãy chip Hình 1.3 Bộ phát dãy độ dài cực đại với m = 3 Hình 1.4 Trải phổ tín hiệu nhị phân bt bằng d

Trang 1

ĐẠI HỌC QUỐC GIA HÀ NỘI

Trang 2

MỤC LỤC

DANH MỤC CÁC CHỮ VIẾT TẮT 1

DANH MỤC CÁC BẢNG 3

DANH MỤC CÁC HÌNH VẼ 4

LỜI MỞ ĐẦU 6

CHƯƠNG 1: HỆ THỐNG THÔNG TIN DI ĐỘNG CDMA 8

1.1 Tổng quan về hệ thống di động tổ ong 8

1.1.1 Tổng quan 8

1.1.2 Cấu hình hệ thống điện thoại di động tổ ong 9

1.2 Đa truy nhập phân chia theo mã 10

1.3 Lý thuyết trải phổ 14

1.3.1 Giới thiệu 14

1.3.2 Dãy PN 15

1.3.3 Ý nghĩa của trải phổ 16

1.3.4 Trải phổ dãy trực tiếp với khóa dịch pha nhị phân đồng bộ 18

1.3.5 Trải phổ nhảy tần 20

1.4 Các đặc tính của hệ thống thông tin di động CDMA 21

1.4.1 Tính đa dạng của phân tập 21

1.4.2 Điều khiển công suất CDMA 21

1.4.3 Công suất phát thấp 22

1.4.4 Bộ mã – giải mã thoại và tốc độ số liệu biến đổi 22

1.4.5 Bảo mật cuộc gọi 23

1.4.6 Máy di động có chuyển vùng mềm 23

1.4.7 Dung lượng 23

1.4.8 Tách tín hiệu thoại 24

1.4.9 Tái sử dụng tần số và vùng phủ sóng 24

1.4.10 Giá trị Eb/N0 thấp (hay C/I) và chống lỗi 25

1.4.11 Dung lượng mềm 26

1.5 Một số vấn đề về đảm bảo an ninh an toàn thông tin di động 26

1.5.1 Khái niệm an ninh an toàn thông tin 26

1.5.2 Đánh giá vấn đề an toàn, bảo mật hệ thống 27

1.5.3 Các nguy cơ mất an ninh an toàn trong mạng thông tin di động 30

1.6 Kết luận 36

CHƯƠNG 2: MÃ HÓA THÔNG TIN 37

2.1 Giới thiệu chung về mật mã 37

2.1.1 Giới thiệu 37

Trang 3

2.1.3 Mật mã khóa đối xứng và mật mã khóa công khai 40

2.1.4 Các bài toán về an toàn thông tin 40

2.1.5 Thám mã và tính an toàn của các hệ mật mã 41

2.2 Các hệ mật mã khóa đối xứng 43

2.2.1 Mã chuyển dịch 44

2.2.2 Mã thay thế 44

2.2.3 Mã hoán vị 45

2.3 Các hệ mật mã khoá công khai 46

2.3.1 Hệ mật mã RSA 47

2.3.2 Hệ mật trên đường cong Elliptic 49

2.4 Quản trị khóa trong các mạng truyền tin 55

2.5 Kết luận 55

CHƯƠNG 3: GIẢI PHÁP BẢO MẬT THÔNG TIN CỦA MẠNG THÔNG TIN DI ĐỘNG CDMA 57

3.1 Hiện trạng giải pháp bảo mật thông tin di động CDMA trên thế giới 57

3.1.1 Tổng quan 57

3.1.2 An ninh an toàn các mạng CDMA 57

3.1.3 An ninh an toàn CDMA thế hệ thứ ba (3G) 62

3.1.4 Nhận xét 62

3.2 Hiện trạng các mạng điện thoại di động CDMA tại Việt Nam 63

3.2.1 Các mạng điện thoại di động CDMA và tình hình triển khai 3G tại Việt Nam 63

3.2.2 Hiện trạng bảo thông tin và sự mất an toàn của các mạng di động CDMA tại Việt Nam 64

3.3 Giải pháp bảo mật thông tin di động CDMA trong Công an 65

3.3.1 Đặt vấn đề bảo mật thông tin di động CDMA trong Công an 65

3.3.2 Giải pháp bảo mật các loại hình dịch vụ thông tin di động CDMA 65

3.4 Phân tích lựa chọn phương pháp mã hóa thông tin 68

3.5 Phân tích định hướng lựa chọn công nghệ lập trình ứng dụng bảo mật cho điện thoại di động CDMA 70

3.6 Phân tích thiết kế, xây dựng phần mềm bảo mật SMS của hệ thống thông tin di động CDMA 71

3.6.1 Kiến trúc tổng thể hệ thống 71

3.6.2 Chức năng Bảo mật tin nhắn SMS 71

3.6.3 Chức năng Quản lý tin nhắn SMS 73

3.6.4 Chức năng Quản lý danh bạ 74

3.6.5 Chức năng thay đổi khóa 76

3.6.6 Quá trình gửi tin nhắn được bảo mật 76

Trang 4

3.8 Kết luận 77

KẾT LUẬN 78

HƯỚNG PHÁT TRIỂN CỦA ĐỀ TÀI 78

TÀI LIỆU THAM KHẢO 79

PHỤ LỤC 1: GIAO DIỆN CHƯƠNG TRÌNH 80

PHỤ LỤC 2: MÃ NGUỒN MỘT SỐ MODULE TRONG CHƯƠNG TRÌNH 83

Trang 5

DANH MỤC CÁC CHỮ VIẾT TẮT

3G Third Generation Mạng điện thoại di động thế hệ

thứ 3

AES Advanced Encryption

AMPS Advanced Mobile Phone

System

Hệ thống điện thoại di động tiên tiến

CDMA Code Division Multiple

Access

Đa truy nhập phân chia theo

mã CRC Cyclic Redundancy Check Kiểm tra dư thừa vòng

D-AMPS Digital Advanced Mobile

Phone System

Hệ thống điện thoại di động tiên tiến số

DSSS Direct Sequence Spread

FDMA Frequency division multiple

access

Đa truy cập phân chia theo tần

số

FHSS Frequency Hopping Spread

GPRS General Packet Radio Service Dịch vụ vô tuyến gói chung GSM Group Special Mobile Nhóm đặc biệt về di động

IEEE Institute of Electrical and

MAC

Message Authentication Code (cryptographic community use)

Mã chứng thực gói tin

Trang 6

Mobile Mobile Máy điện thoại di động

MPDU MAC Protocol Data Unit Đơn vị dữ liệu giao thức MAC

MSC Mobile Switching Center Trung tâm chuyển mạch di

động MSDU MAC Service Data Unit Đơn vị dữ liệu dịch vụ MAC MTS Mobile Telephone System Hệ thống điện thoại di động

NMT Nordic Mobile Telephony Hệ thống điện thoại di động

PBX Private Brach Exchange Tổng đài nhánh riêng

PHS Personal Handy-phone System Hệ thống điện thoại cầm tay cá

nhân

PSTN Packet Switched Telephone

Network

Mạng điện thoại chuyển mạch gói

SMS Short Message Service Dịch vụ nhắn tin ngắn

TDMA Time Division Multiple

Access

Đa truy nhập phân chia theo thời gian

Trang 8

DANH MỤC CÁC HÌNH VẼ

Hình 1.1 Tái sử dụng tần số trong điện thoại tế bào

Hình 1.2 Các dãy chip

Hình 1.3 Bộ phát dãy độ dài cực đại với m = 3

Hình 1.4 Trải phổ tín hiệu nhị phân b(t) bằng dãy ngẫu nhiên c(t) thu được

m(t) Hình 1.5 Khóa dịch pha đồng bộ trải phổ dãy trực tiếp

Hình 1.6 Trải phổ dãy trực tiếp với sóng mang

Hình 1.7 Mô hình hệ PSK nhị phân trải phổ dãy trực tiếp

Hình 1.13 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu

Hình 1.14 Mô tả quá trình tấn công theo kiểu chèn ép

Hình 1.15 Mô tả quá trình tấn công theo kiểu thu hút

Hình 2.1 Mô hình mã hóa thông tin

Hình 2.2 Mô hình mã hóa khóa đối xứng

Hình 2.3 Mô hình mã hóa khóa công khai

Trang 9

Hình 3.5 Mã hóa khối để mã hóa thông điệp

Trang 10

LỜI MỞ ĐẦU

Hiện nay, thế giới đang chứng kiến sự bùng nổ của thông tin vô tuyến trong

đó thông tin di động đóng vai trong rất quan trọng Nhu cầu về thông tin ngày càng tăng cả về số lượng, chất lượng và các loại hình dịch vụ, điều này đã thúc đẩy thế giới phải tìm kiếm một phương thức thông tin mới Và công nghệ CDMA trở thành mục tiêu hướng tới của lĩnh vực thông tin di động trên thế giới Hiện nay, hầu hết các nhà cung cấp dịch vụ thông tin di động tại Việt Nam đều sử dụng công nghệ GSM Tuy nhiên do tính ưu việt của công nghệ CDMA nên đã có một số nhà cung cấp chọn công nghệ CDMA làm nền tảng cho dịch

vụ của mình (Sfone, EVN telecom, …) Trong tương lai, nhu cầu của người dùng về các loại hình dịch vụ trên mạng thông tin di động cũng như số lượng thuê bao của các mạng thông tin di động sẽ tăng lên không ngừng, đây chính là điều kiện để công nghệ CDMA được triển khai áp dụng cho các mạng thông tin

di động Đặc biệt CDMA chính là cơ sở để triển khai 3G, loại hình dịch vụ trong tương lai kể cả trên thế giới lẫn tại Việt Nam

Người dân đang có nhu cầu lớn về sử dụng mạng thông tin di động để phục

vụ vào mục đích liên lạc đời sống cũng như phục vụ công việc Do tính ưu việt

về mặt công nghệ nên CDMA dần được đông đảo các nhà cung cấp dịch vụ hướng tới và là sự lựa chọn của người dân Tuy nhiên các nhà cung cấp dịch vụ thông tin di động CDMA hiện nay tại Việt Nam chưa cung cấp dịch vụ bảo mật cho việc liên lạc của người sử dụng Vì vậy việc nghiên cứu giải pháp bảo mật thông tin cho mạng thông tin di động CDMA là nhu cầu thiết yếu đang được đặt

ra Trong An ninh Quốc phòng, đặc biệt với lực lượng công an, bảo mật thông tin là đặc thù ưu tiên hàng đầu Xuất phát từ nhu cầu thực tế đó, tôi quyết định nghiên cứu đề tài: “Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA”

Nội dung của đề tài:

Chương 1: Hệ thống thông tin di động CDMA

Cơ bản về mạng thông tin di động CDMA, lý thuyết đa truy nhập phân chia theo mã, lý thuyết trải phổ và một số vấn đề về đảm bảo an toàn thông tin di động

Chương 2: Mã hóa thông tin

Trình bày lý thuyết mã hóa thông tin, giới thiệu mật mã khóa đối xứng và mật mã khóa công khai; Một số hệ mật mã thông dụng (RSA, Elliptic)

Trang 11

Chương 3: Giải pháp bảo mật thông tin của mạng thông tin di động CDMA

Trình bày các giải pháp bảo mật thông tin di động CDMA trên thế giới hiện nay, hiện trạng và sự mất an toàn của các mạng thông tin di động CDMA tại Việt Nam; trình bày giải pháp và xây dựng ứng dụng bảo mật thông tin di động CDMA

Trang 12

CHƯƠNG 1: HỆ THỐNG THÔNG TIN DI ĐỘNG CDMA

Hệ thống thông tin di động hay điện thoại di động đang ngày càng khẳng định vai trò quan trọng đối với đời sống con người Các hệ thống điện thoại di động truyền thống trước đây (D-AMPS, GSM) đều sử dụng các phương pháp đa truy cập phân chia theo tần số (FDMA) và đa truy cập phân chia theo thời gian (TDMA) để chia phổ thành các kênh và các kênh này được chia thành các khe thời gian Tuy nhiên còn có một sản phẩm thứ ba đó là đa truy cập phân chia theo mã (CDMA) Khi CDMA được đề nghị lần đầu tiên đã gây ra sự tranh cãi

và có nhiều ý kiến phản đối Tuy nhiên, nhờ vào sự kiên trì của công ty Qualcomn, CDMA đã được hoàn thiện, không chỉ được chấp nhận mà hệ thống này hiện nay được xem là kỹ thuật nhất (đang được sử dụng rộng rãi ở Mỹ, Nhật Bản, Hàn Quốc) và là nền tảng cho hệ thống điện thoại di động thứ ba (3G) Trong khuôn khổ một luận văn thạc sỹ công nghệ thông tin, tôi không trình bày quá chi tiết về hệ thống thông tin di động CDMA ở khía cạnh điện tử viễn thông,

mà chỉ trình bày những nguyên lý cơ bản, những điều cốt lõi của hệ thống thông tin di động CDMA, đó là:

Tổng quan về hệ thống điện thoại di động tổ ong

Trình bày sơ qua về hệ thống điện thoại di động tổ ong nói chung

Nguyên lý đa truy nhập phân chia theo mã (CDMA)

Trình bày cơ sở khoa học, nguyên lý của phương pháp đa truy cập phân chia theo mã Các bit thông tin sẽ được biến đổi như thế nào bởi phương pháp này

di chuyển giữa các ô

Trang 13

Trong hệ thống điện thoại di động tổ ong thì tần số mà các máy di động sử dụng là không cố định ở một kênh nào đó mà kênh đàm thoại được xác định nhờ kênh báo hiệu và máy di động được đồng bộ về tần số một cách tự động Vì vậy các ô kề nhau nên sử dụng tần số khác nhau còn các ô ở cách xa hơn một khoảng cách nhất định có thể tái sử dụng cùng một tần số đó Để cho phép các máy di động có thể duy trì được cuộc gọi một cách liên tục trong khi di chuyển giữa các

ô thì tổng đài sẽ điều khiên các kênh lưu lượng hoặc kênh báo hiệu theo sự di chuyển của máy di động để chuyển đổi tần số của các máy di động đó thành một tần số thích hợp một cách tự động

Hiệu quả sử dụng tần số của hệ thống điện thoại di động tăng lên vì các kênh RF giữa các BS kề nhau có thể được định vị một cách có hiệu quả nhờ việc tái sử dụng tần số và do đó dung lượng thuê bao được phục vụ sẽ tăng lên

Hình 1.1 (a) Các tần số không được sử dụng lại trong các cell liền kề (b) Thêm

nhiều người sử dụng, các cell nhỏ hơn có thể được sử dụng

1.1.2 Cấu hình hệ thống điện thoại di động tổ ong

Hệ thống điện thoại di động tổ ong bao gồm các máy điện thoại di động trên ô tô (hay xách tay), BS và MSC (trung tâm chuyển mạch điện thoại di động)

Máy điện thoại di động bao gồm các bộ thu/phát RF, ăng-ten và bộ điều khiển; BS bao gồm các bộ thu phát RF để kết nối máy di động với MSC, ăng-ten, bộ điều khiển, đầu cuối số liệu và nguồn

MSC xử lý các cuộc gọi đi và đến từ mỗi BS và cung cấp chức năng điều khiển trung tâm cho hoạt động của tất cả các BS một cách có hiệu quả và để truy nhập vào tổng đài của mạng điện thoại công cộng Chúng bao gồm bộ phận điều

Trang 14

khiển, bộ phận kết nối cuộc gọi, các thiết bị ngoại vi và cung cấp chức năng thu nhập số liệu cước đối với các cuộc gọi đã hoàn thành

Các máy di động, BS và MSC được liên kết với nhau thông qua các đường kết nối thoại và số liệu Mỗi máy di động sử dụng một cặp kênh thu/phát RF Vì các kênh lưu lượng không cố định ở một kênh RF nào mà thay đổi thành các tần

số RF khác nhau phụ thuộc vào sự di chuyển của máy di động trong suốt quá trình cuộc gọi nên cuộc gọi có thể được thiết lập qua bất cứ một kênh nào đã được xác định trong vùng đó Cũng từ những quan điểm về hệ thống điện thoại

di động mà thấy rằng tất cả các kênh đã được xác định đều có thể bận do đã được kết nối một cách đồng thời với các máy di động

Bộ phận điều khiển của MSC, là trái tim của hệ thống tổ ong, sẽ điều khiển, sắp đặt và quản lý toàn bộ hệ thống

Tổng đài tổ ong kết nối các đường đàm thoại để thiết lập cuộc gọi giữa các máy thuê bao di động với nhau hoặc các thuê bao cố định với các thuê bao di động và trao đổi các thông tin báo hiệu đa dạng qua đường số liệu giữa MSC và

BS

Các thông tin thoại và báo hiệu giữa máy di động và BS được truyền đi qua kênh RF, các đường kết nối thoại và số liệu cố định được sử dụng để truyền các thông tin thoại và báo hiệu giữa BS và MSC

1.2 Đa truy nhập phân chia theo mã

CDMA là viết tắt từ Code Division Multiple Access, có nghĩa là Đa truy nhập phân chia theo mã

CDMA cho phép mỗi trạm truyền qua tất cả dải phổ tần số mọi lúc Đa truyền thông đồng thời được tách biệt sử dụng lý thuyết mã CDMA cũng làm giảm bớt giả định rằng sự xung đột các khung là hoàn toàn được chọn ra Để thay thế, nó áp dụng biện pháp là thêm vào tuyến tính đa tín hiệu

Trong CDMA, mỗi bit thời gian được chia nhỏ thành m khoảng cách ngắn gọi là các chip Thông thường là 64 hay 128 chip trên bit, để đơn giản sau đây lấy ví dụ trường hợp 8 chips/bit

Mỗi trạm được gán cho một mã m-bit đơn nhất gọi là một trình tự chip Để truyền một bit 1, một trạm gửi trình tự chip của nó Để truyền một bít 0, nó gửi phần bù của một cái của trình tự chip của nó Không có phần nào khác được quyền Do đó, cho m = 8, nếu trạm A được gán cho trình tự chi 00011011, nó gửi một bít 1 bởi việc gửi 00011011 và một bít 0 bởi việc gửi 11100100

Trang 15

Việc tăng số lượng thông tin được gửi từ b bits/giây lên mb chips/giây có thể chỉ được thực hiện nếu dải tần có sẵn được tăng bởi thừa số m, việc tạo ra CDMA một dạng của kỹ thuật truyền thông trải phổ rộng (áp dụng không thay đổi trong các kỹ thuật điều biến hay mã hóa) Nếu chúng ta có một dải tần 1 MHz có hiệu lực cho 100 trạm, với FDMA mỗi một cái phải có 10 kHz và gửi với tốc độ 10 kbps (đảm bảo 1 bít trên Hz) Với CDMA, mỗi trạm sử dụng đầy

đủ 1 MHz, nên tốc độ chip là 1 megachip trên giây Với nhỏ hơn 100 chip trên bít, độ rộng dải tần hiệu quả trên trạm là cao hơn cho CDMA so với FDMA, và vấn đề cấp kênh cũng được giải quyết

Cho các mục đích giáo dụng, nó thuận tiện hơn để sử dụng một kí hiệu lưỡng cực, với binary 0 thành -1 và binary 1 thành +1 Chúng ta sẽ chỉ ra các trình tự chip trong các dấu ngoặc đơn, do vậy một bít 1 cho trạm A bây giờ trở thành (-1 -1 -1 +1 +1 -1 +1 +1) Trong Hình 1.2(a) chúng ta chỉ ra các trình tự chíp nhị phân gán cho 4 trạm ví dụ Trong Hình 1.2(b) chúng ta chỉ ra chúng trong kí hiệu lưỡng cực

Hình 1.2 (a) Các trình tự chip nhị phân cho 4 trạm (b) Các trình tự chip lưỡng cực (c) 6 ví dụ của truyền thông (d) Khôi phục lại tín hiệu của trạm C

Mỗi trạm có trình tự chíp đơn nhất riêng của nó Chúng ta sẽ sử dụng kí hiệu S để chỉ véc-tơ m-chip cho trạm S, và là phủ định của nó Tất cả các trình tự chip là trực giao pairwise, nó có nghĩa là phép nhân trong chuẩn hóa của

Trang 16

một số cặp trình tự chip riêng biệt, S and T (viết là S•T), là 0 Nó cho biết làm thế nào để tạo ra các trình tự chip trực giao đó sử dụng một phương thức được biết đến như là các mã Walsh Về phương diện toán học, trực giao của các trình

tự chip có thể được mô tả như sau:

0 1

i T S m T

S

Trong tiếng Anh thuần túy, các cặp giống nhau cũng bằng các cặp khác nhau Tính chất trực giao sẽ được chứng minh chủ yếu ở đoạn sau Lưu ý rằng, nếu ST  0 thì STcũng bằng 0 Phép nhân trong tiêu chuẩn của một số trình

tự chip với chính nó bằng 1:

 1 1 1

1 1

1 2 1

2 1

i i m

i i i

m

S m S S m S

đó tất cả các trình tự chip bắt đầu ở cùng một instant

Khi hai hay nhiều trạm truyền đồng thời, các tín hiệu lưỡng cực của chúng thêm vào tuyến tính Ví dụ, nếu trong một chu kỳ chip mà có 3 trạm có đầu ra +1, 1 trạm có đầu ra -1, thì kết quả là +2 Có thể xem điều này như việc thêm vào điện áp: 3 trạm có đầu ra +1 Volts và 1 trạm có đầu ra -1 Volts và đem lại +2 Volts

Trong Hình 1.2(c) chúng ta thấy 6 ví dụ của một hay nhiều trạm truyền tại cùng thời điểm Ở ví dụ thứ nhất, C truyền một bít 1, cho nên chúng ta mới nhận trình tự chip của C Trong ví dụ thứ hai, cả B và C truyền bit 1, cho nên chúng ta nhận được tổng của các trình tự chip lưỡng cực của chúng Cụ thể là:

(-1 -1 +1 -1 +1 +1 +1 -1) + (-1 +1 -1 +1 +1 +1 -1 -1) = (-2 0 0 0 +2 +2 0 -2) Trong ví dụ thứ ba, trạm A gửi một bít 1 và trạm B gửi một bit 0 Các trạm khác im lặng Trong ví dụ thứ tư, A và C gửi một bít 1 trong khi B gửi một bít 0 Trong ví dụ thứ năm, tất cả bốn trạm gửi bít 1 Cuối cùng, ở ví dụ cuối, A, B, và

D gửi một bít 1, trong khi C gửi bít 0 Ghi nhớ rằng mỗi một trong 6 trình tự S1

đến S6 được đưa ra trong Hình 1.2(c) trình bày với một bít thời gian

Trang 17

Để thu lại dòng bít của một trạm riêng lẻ, bộ thu phải biết trình tự chíp của trạm đó trong chuẩn Nó thực hiện sự thu lại bởi việc tính phép nhân trong tiêu chuẩn của trình tự chip nhận được (tổng tuyến tính của tất cả các trạm đã truyền)

và trình tự chip của trạm mà nó có dòng bít đang có gắng để thu lại Nếu trình tự chip nhận được là S và bộ thu đang cố gắng nghe một trạm mà trình tự chip của

nó là C, nó phải tính phép nhân trong tiêu chuẩn, S•C

Để hiểu nguyên nhân các công việc này, hãy tưởng tượng rằng 2 trạm, A và

C, cả hai truyền một bít 1 tại cùng một thời điểm mà B truyền một bít 0 Bộ thu thấy tổng, SABC và tính

1 1 0 0 )

Một cách khác của sự nghĩ về trạng thái này là để hình dung rằng 3 trình tự chip tất cả đã vào trong một cách tách biết nhau, đúng hơn là tính tổng Sau đó,

bộ thu cần tính phép nhân trong với cái riêng biệt và thêm vào các kết quả Do tính chất trực giao, tất cả các phép nhân trong ngoại trừ C•C phải là 0 Việc thêm chúng vào và sau đó thực hiện phép nhân trong trên thực tế là giống như việc thực phép nhân trong và sau đó thêm chúng vào

Để tạo ra tiến trình mã hóa cụ thể hơn, chúng ta xem xét lại 6 ví dụ của Hình 1.2(c) như được minh họa trong Hình 1.2(d) Giả sử rằng bộ thu được quan tâm trong sự rút bit đã gửi bởi trạm C từ mỗi một trong 6 tổng từ S1 đến S6 Nó tính toán bit bởi tổng các tích số pairwise của S nhận được và vector C trong Hình 1.2(b) và lấy 1/8 kết quả (since m=8 here) Như đã chỉ ra, bit đúng được

mã hóa mỗi lần Nó giống như nói tiếng Pháp

Trong một ý tưởng, hệ thống CDMA không nhiễu, khả năng (tức là số trạm) có thể được tạo ra rộng tùy ý, giống như khả năng của một kênh Nyquist không ồn có thể được tạo ra rộng tùy ý bởi việc sử dụng ngày càng nhiều bít trên mẫu Trong thực tế, các giới hạn vật lý làm giảm khả năng một cách đáng kể Đầu tiên, chúng ta giả sử rằng tất cả các chip là đồng bộ hóa theo thời gian Trên thực tế thì sự đồng bộ đó là không thể xảy ra Cái gì có thể được thực hiện mà bên gửi và bên nhận đồng bộ hóa bởi việc có bộ gửi truyền một trình tự chip được định nghĩa trước mà đủ dài cho bên nhận để khóa lên (lock onto) Tất cả các sự truyền thông khác (không đồng bộ hóa) khi đó được nhận ra như là ồn ngẫu nhiên Nếu không có nhiều chúng, tuy nhiên, thuật toán mã hóa cơ bản vẫn

Trang 18

hoạt động khá tốt Một phần lớn của lý thuyết tồn tại sự liên hệ giữa sự chồng của các trình tự chip với mức độ ồn (Pickholtz et al., 1982) Như một sức mạnh mong đợi, trình tự chip dài hơn, khả năng cao hơn của việc xác định đúng nó trong ồn Ngoài sự đáng tin cậy, trình tự bit có thể sử dụng một mã sửa lỗi Các trình tự chip không bao giờ sử dụng các mã sửa lỗi

Một giả định tuyệt đối trong thảo luận của chúng ta là các mức năng lượng của tất cả các trạm được hiểu là như nhau cho các receiver CDMA được sử dụng chủ yếu cho các hệ thống không dây với một trạm cơ sở cố định và một số trạm di động tại các khoảng cách khác nhau từ chúng Các mức năng lượng nhận

ở trạm gốc phụ thuộc vào khoảng cách của các bộ phát Một trạm di động nhận một tín hiệu yếu thì sẽ sử dụng nhiều năng lượng hơn nhận một tín hiệu mạnh Trạm gốc cũng có thể đưa các lệnh rõ ràng tới các trạm di động để tăng hay giảm năng lượng truyền thông của chúng

Chúng ta cũng giả định rằng bộ thu biết bộ phát Nói chung, đưa đến đủ khả năng tính toán, bộ thu có thể nghe tất cả các bộ phát tại một thời điểm bởi việc chạy song song thuật toán mã hóa cho mỗi một của chúng Trong cuộc sống thực, chỉ cần nói rằng nói dễ hơn làm CDMA cũng có một số nhân tố làm phức tạp khác mà đã từng được nói qua trong phần giới thiệu ngắn gọn này Tuy nhiên, CDMA là một lược đồ thông minh mà đang nhanh chóng được giới thiệu cho truyền thông di động không dây Nó thông thường hoạt động trong dải 1.25 MHz (khác với 30 kHz cho D-AMPS và 200 kHz cho GSM), nhưng nó hỗ trợ cho nhiều người dùng hơn các hệ thống khác Trên thực tế, dải tần có sẵn cho mỗi người dùng tối thiểu tốt như GSM và thường là tốt hơn rất nhiều

Để áp dụng nguyên lý trên vào hệ thống thông tin vô tuyến hay hệ thống thông tin di động thì phải sử dụng phương pháp trải phổ, và do vậy Trải phổ là một trong những yếu tố quan trọng nhất của hệ thống thông tin di động CDMA

1.3 Lý thuyết trải phổ [4]

1.3.1 Giới thiệu

Vấn đề chính trong truyền thông là hiệu quả sử dụng công suất và độ rộng phổ của tín hiệu Song trong một số trường hợp phải hy sinh một trong các tiêu chuẩn này để đạt được một yêu cầu khác, ví dụ như dùng trái phổ để bảo mật

Ưu điểm chính của trái phổ là chống lại được can nhiễu vô tình hay có chủ ý của người dùng khác

Định nghĩa trái phổ có hai yêu cầu:

Trang 19

Đó là kỹ thuật truyến trong đó độ rộng băng tấn được trải rộng hơn nhiều lần độ rộng tối thiểu cần thiết để truyền dữ liệu

Sử dụng mã trải rộng phổ độc lập với dãy dữ liệu, dãy mã này cũng dùng ở

bộ thu thể tách đồng bộ (hay giải trải tin hiêuh), khôi phục lại dữ liệu ban đầu

Dù một số kỹ thuật điều chế như: điều tần, điều chế xung mã thỏa man yêu cầu 1 song chúng không thỏa mãn yêu cầu 2 thì cũng không gọi là trải phổ Kỹ thuật trải phổ lúc đầu được phát triển trong quân đội để chống lại can nhiễu là chính, sau đó chuyể sàng ứng dụng dân sự với những ưu điểm từ đăc tính của dãy trải phổ Ví dụ: Nó có thể chống lại hiệu ứng đa đường, hiệu ứng đa truy cập (nhiều người dung chung băng tần trải) mà không cần cơ chế ngoài nào

Để hiểu rõ đặc tính trên trước hết ta khảo sát nguyên lý trải phổ, trong dó nhấn mạnh để trải phổ dãy trực tiếp và trải phổ nhảy tần Trong trải phổ dãy trực tiếp có hai tầng điều chế được dùng, đó là: dữ liệu trước hết sẽ điều chế một mã băng rộng Kết quả là dữ liệu băng hẹp chuyển thành tín hiệu băng rộng giống như ồn Tín hiệu băng rộng này sau đó chịu điều chế thứ hai lên sóng mang dùng kỹ thuật khóa dịch pha Ở điều chế nhảy tần lại khác: dữ liệu trước hết điều chế sóng mang, tiếp đó phổ của sóng mang dữ liệu được mở rộng ra bởi sự thay đổi tần số sóng mang, sự thay đổi tần số này được điều khiển theo dãy ngẫu nhiên Cả hai kỹ thuật này đều dưa trên khả năng của dãy mã trải giống như ồn, nên dãy giả ngẫu nhiên PN này là cơ sở cuẩ hoạt động điều chế trải phổ Ta bắt đầu ở đây với việc mô tả tạo dãy PN và các tính chất của nó

1.3.2 Dãy PN

PN (pseudo-noise) là dãy nhị phân tuần hoàn với dang sóng giống ồn thường tạo bởi các thanh ghi dịch (hình 6.1) Một bộ ghi dịch phản hồi gồm m tầng dịch trạng thái và một mạch logic tạo nên những phản hồi ngược Các tầng dịch được điều khiển băng xung nhịp (đồng hồ) Theo mỗi nhịp đồng hồ nó dịch trạng thái một bước về phía sau, và mạch logic tính theo đại số Boole các trạng thái trên thanh ghi dịch theo đường phản hồi, kết quả sẽ lại cấp đến tầng dịch đầu tiên Dãy như thế xác định bởi độ dài của thanh ghi dịch, trạng thái ban đầu của thanh ghi và hàm logic phản hồi

Gọi sj(k) là trạng thái của tầng j sau xung đồng hồ k (có thể là 0 và 1), khi

đó trạng thái của thanh ghi là {s1(k), s2(k), …, sm(k)} Theo định nghĩa của thanh ghi ta có:

sj(k+1) = sj-1(k) k≥0; 1≤j≤m

Trang 20

còn s0(k) là lối vào cấp đến tầng đầu tiên Số trạng thái có thể của thanh ghi

là 2m, mà mỗi trạng thái cho một chip lối ra, nên dãy PN sẽ tuần hoàn với chu kỳ lớn nhất là 2m

chip Bộ ghi dịch phản hồi là tuyến tính nên hàm logic chỉ là cộng modulo 2, khi đó trạng thái toàn không là không được phép nên chu kỳ lớn nhất thực sự của PN chỉ là 2m

-1 (dãy với chu kỳ lớn nhất này gọi là dãy cực đại hay còn gọi là dãy m)

Ví dụ: Xét bộ ghi dịch phản hồi tuyến tính trên hình 6.1 gồm có 3 thanh dịch Lối vào s0 cấp lên thanh ghi đầu là tổng modulo 2 của s1 và s3 Giả sử trạng thái đầu của bộ ghi là 100 (đọc nội dung của bộ ghi từ trái sang phải) thì các trạng thái nối tiếp sẽ là:

100, 110, 111, 011, 101, 010, 001, 100…

Dãy lối ra của bộ ghi (vị trí cuối cùng của mỗi trạng thái trên bộ ghi) sẽ là:

0011101 …

Chúng lặp lại với chu kỳ 23

-1=7 Chú ý là chọn trạng thái đầu là tùy ý (miễn là đừng bằng không hết)

Hình 1.3 Bộ phát dãy độ dài cực đại với m = 3

1.3.3 Ý nghĩa của trải phổ

Một đóng góp quan trọng của trải phổ là nó có thể chống lại nhiễu bên ngoài có công suất hữu hạn Tín hiệu gây nhiễu có thể là ồn băng rộng dạng công suất hay dạng sóng đa hài trực tiếp đến bộ thu với mục đích quấy rối truyền tin Tín hiệu trải phổ cho phép truyền qua kênh thông tin mà không phải

Trang 21

ai “nghe” được cũng “hiểu” được mặc dù chưa cần mã hóa bảo mật Nên có thể nói trải phổ là phương pháp ngụy trang tín hiệu mang thông tin

Giả sử bk là dãy dữ liệu nhị phân, ck là dãy giả ngẫu nhiên, dạng sóng b(t)

và c(t) là ký hiệu dạng cực NRZ có hai mức biên độ ±1 Điều chế (mở rộng phổ) nhận được khi cấp b(t) và c(t) lên bộ điều chế tích (hay nhân) Phép nhân trong miền thời gian sẽ cho tín hiệu mà phổ của nó là phép chập phổ của hai tín hiệu

Do b(t) băng hẹp, c(t) băng rộng nên tín hiệu tích có độ rộng gần như tín hiệu

PN Nói cách khác PN đóng vai trò mã trải phổ Khi nhân b(t) với c(t), mỗi bit thông tin được băm thành một số nhỏ chip

Hình 1.4 Trải phổ tín hiệu nhị phân b(t) bằng dãy ngẫu nhiên c(t) thu được m(t)

Khi truyền băng cơ sở tín hiệu tích m(t) là: m(t) = c(t)b(t)

Tín hiệu nhận được r(t) sẽ là m(t) công thêm tín hiệu can nhiễu i(t):

r(t) = m(t) + i(t)

Để khôi phục lại, r(t) được cấp đến bộ giải điều chế gồm: bộ nhân kèm theo

bộ tích phân và bộ quyết định Bộ nhân được cấp dãy PN cục bộ giống hệt dãy

PN dùng trong bộ phát Thêm nữa giả sử nó hoạt động đồng bộ với bộ phát Lối

ra bộ nhân sẽ là:

z(t) = c(t)r(t) = c2(t)b(t) + c(t)i(t) = b(t) + c(t)i(t)

do b(t) phổ hẹp trong khi c(t)i(t) là phổ rộng nên nếu dùng bộ lọc băng hẹp sau bộ nhân sẽ loại bỏ phần lớn ảnh hưởng của i(t)

Trang 22

1.3.4 Trải phổ dãy trực tiếp với khóa dịch pha nhị phân đồng bộ

Kỹ thuật trải phổ mô tả ở mục trước gọi là trải phổ dãy trực tiếp trên băng

cơ sở Để thực hiện kỹ thuật này trên băng thông dải phải kết hợp với PSK Trước hết dữ liệu bk được chuyển thành b(t) dạng NRZ Ở tầng điều chế đầu là điều chế tích nhân b(t) với c(t) Tầng thứ hai là bộ điều chế nhị phân PSK Tín hiệu cuối x(t) gọi là DS/BPSK Pha (t)của x(t) có một trong hai giá trị 0,  tùy thuộc cực tính của b(t) và của c(t)

Bộ thu ở hình dưới đây gồm hai tầng giải điều chế Tầng 1: tín hiệu nhận được y(t) và sóng mang cục bộ cấp đến bộ điều chế tích kèm theo bộ lọc thông thấp (có độ rộng bằng độ rộng của m(t)) Tầng hai dải trải tiếp bằng cách nhân với c(t) là sóng mang cục bộ kèm theo bộ tích phân trên khoảng bit, cuối cùng là

Trang 23

Ở đó s(t) là tín hiệu PSK nhị phân và c(t) là tín hiệu PN Chú ý là j(t) ký hiệu khác i(t) vì đây là mô hình băng thông dãi

Hình 1.6 Trải phổ dãy trực tiếp với sóng mang

Hình 1.7 Mô hình hệ PSK nhị phân trải phổ dãy trực tiếp

Ở bộ thu tín hiệu được nhân với c(t):

u(t) = c(t)y(t) = c2(t)s(t) + c(t)j(t) = s(t) + c(t)j(t)

Đồng bộ

Việc đồng bộ gồm hai phần: bắt đồng bộ và bám đồng bộ Để bắt hay đồng

bộ thô, hai mã PN được đồng chỉnh theo chip một cách nhanh nhất Khi đã bắt được mã, việc bám hay đồng bộ tinh được thực hiện Thông thường việc bắt

Trang 24

thực hiện theo hai bước Bước một tính hiệu nhận được nhân với dãy PN cục bộ

để đo mức tương quan Bước hai là dựa vào mức đo trên, có chiến lược dò và quyết định xử lý thích hợp để làm hai dãy đồng bộ Sau đó để bám đồng bộ dùng

kỹ thuật vòng khóa pha giống như đồng bộ sóng mang tham chiếu Sự khác nhau căn bản giữa chúng là cách phân biệt sai khác pha

- Nhảy tần chậm: tốc độ ký hiệu Rs của tín hiệu MFSK là một bội nguyên của tốc độ nhảy Rh, tức là một số ký hiệu được phát/lần nhảy

- Nhảy tần nhanh: Tốc độ nhảy Rh là một bội nguyên của tốc độ ký hiệu, tức là sóng mang nhảy vài lần trong thời khonảg ký hiệu

Trang 25

Hình 1.8 Trải phổ nhảy tần (a) Phía phát (b) Phía thu

1.4 Các đặc tính của hệ thống thông tin di động CDMA [8]

1.4.1 Tính đa dạng của phân tập

Phân tập là một hình thức tốt để làm giảm fading, có 3 loại phân tập là theo thời gian, theo tần số và theo khoảng cách

Các loại phân tập để nâng cao hoạt động của hệ thống CDMA được tóm tắt như sau:

- Phân tập theo thời gian: Chèn mã, tách lỗi và mã sửa sai

- Phân tập theo tần số: Tín hiệu băng rộng 1,25 MHz

- Phân tập theo khoảng cách (theo đường truyền): Hai cặp ăng-ten thu của

BS, bộ thu đa đường và kết nối với nhiều BS (chuyển vùng mềm)

1.4.2 Điều khiển công suất CDMA

Hệ thống CDMA cung cấp chức năng điều khiển công suất 2 chiều (từ BS đến máy di động và ngược lại) để cung cấp một hệ thống có dung lượng lưu lượng lớn, chất lượng dịch vụ cao và các lợi ích khác Mục đích của điều khiển công suất phát của máy di động là điều khiển công suất phát của máy di động sao cho tín hiệu phát của tất cả các máy di động trong một vùng phục vụ có thể được thu với độ nhạy trung bình tại bộ thu của BS Khi công suất phát của tất cả

Trang 26

các máy di động trong vùng phục vụ được điều khiển như vậy thì tổng công suất thu được tại bộ thu của BS trở thành công suất thu trung bình của nhiều máy di động

Một mong muốn là tối ưu các lợi ích của hệ thống CDMA bằng cách tăng

số lượng các cuộc gọi đồng thời trong một băng tần cho trước Dung lượng hệ thống là tối đa khi tín hiệu truyền của máy di động được thu bởi BS có tỷ số tín hiệu/ giao thoa ở mức yêu cầu tối thiểu qua việc điều khiển công suất của máy di động

1.4.3 Công suất phát thấp

Việc giảm tỷ số Eb/N0 (tương ứng với tỷ số tín hiệu trên nhiễu) chấp nhận được không chỉ làm tăng dung lượng hệ thống mà còn làm giảm công suất phát yêu cầu để khắc phục tạp âm và giao thoa Việc giảm này nghĩa là giảm công suất phát yêu cầu đối với máy di động Nó làm giảm giá thành và cho phép hoạt động trong các vùng rộng lớn hơn với công suất thấp khi so với các hệ thống analog hoặc TDMA có công suất tương tự Hơn nữa, việc giảm công suất phát yêu cầu sẽ làm tăng vùng phục vụ và làm giảm số lượng BS yêu cầu khi so với các hệ thống khác

Một tiến bộ lớn hơn của việc điều khiển công suất trong hệ thống CDMA là giảm công suất phát trung bình Trong đa số trường hợp thì môi trường truyền dẫn là thuận lợi đối với CDMA Trong các hệ thống băng hẹp thì công suất phát cao luôn luôn được yêu cầu để khắc phục fading tạo ra theo thời gian Trong hệ thống CDMA thì công suất trung bình có thể giảm bởi vì công suất yêu cầu chỉ phát đi khi có điều khiển công suất và công suất phát chỉ tăng khi có fading

1.4.4 Bộ mã – giải mã thoại và tốc độ số liệu biến đổi

Bộ mã - giải mã thoại của hê thống CDMA được thiết kế với các tốc độ biến đổi 8 Kb/s Dịch vụ thoại hai chiều của tốc độ số liệu biến đổi cung cấp thông tin thoại có sử dụng thuật toán mã - giả mã thoại tốc độ số liệu biến đổi động giữa BS và máy di động Bộ mã - giải mã thoại phía phát lấy mẫu tín hiệu thoại để tạo ra các gói tín hiệu thoại đã được mã hóa dùng để truyền tới bộ mã - giải mã thoại phía thu Bộ mã - giải mã thoại phía thu sẽ giải mã các gói tín hiệu thoại thu được thành các mẫu tín hiệu thoại

Hai bộ mã - giải mã thoại thông tin với nhau ở 4 nấc tốc độ truyền dẫn là

9600 b/s, 4800 b/s, 2400 b/s, 1200 b/s, các tốc độ này được chọn theo điều kiện hoạt động và theo bản tin hoặc số liệu Thuật toán mã - giải mã thoại chấp nhận

Trang 27

CELP (mã dự đoán tuyến tính thực tế), thuật toán dùng cho hệ thống CDMA là QCELP

Bộ mã - giải mã thoại biến đổi sử dụng ngưỡng tương thích để chọn tốc độ

số liệu Ngưỡng được điều khiển theo cường độ của tạp âm nền và tốc độ số liệu

sẽ chỉ chuyển đổi thành tốc độ cao khi có tín hiệu thoại vào Do đó, tạp âm nền

bị triệt tiêu đi để tạo ra sự truyền dẫn thoại chất lượng cao trong môi trường tạp

âm

1.4.5 Bảo mật cuộc gọi

Hệ thống CDMA cung cấp chức năng bảo mật cuộc gọi mức độ cao và về

cơ bản là tạo ra xuyên âm, việc sử dụng máy thu tìm kiếm và sử dụng bất hợp pháp kênh RF là khó khăn đối với hệ thống tổ ong số CDMA bởi vì tín hiệu CDMA đã được scrambling (trộn)

1.4.6 Máy di động có chuyển vùng mềm

Việc chuyển giao cuộc gọi thông qua trình tự: BS ban đầu, cả hai BS, BS mới Lược đồ đó làm tối thiểu hóa sự gián đoạn cuộc gọi và làm cho người sử dụng không nhận ra trạng thái chuyển vùng mềm Do đó, trong khi hệ thống analog và hệ thống TDMA số chấp nhận hình thức chuyển mạch “cắt trước khi nối” thì chuyển vùng mềm của hệ thống CDMA chấp nhận hình thức “nối trước khi cắt”

Sau khi cuộc gọi được thiết lập thì máy di động tiếp tục tìm tín hiệu của BS bên cạnh để so sánh cường độ tín hiệu của ô bên cạnh với cường độ tín hiệu của

ô đang sử dụng Nếu cường độ tín hiệu đã đạt đến một mức độ nhất định nào đó

có nghĩa là máy di động đã di chuyển sang vùng phục vụ của một BS mới và trạng thái chuyển vùng mềm có thể bắt đầu Máy di động chuyển một bản tin điều khiển đến MSC để thông báo về cường độ tín hiệu và số hiệu của BS mới Sau đó MSC thiết lập một đường nối giữa máy di động và BS mới và bắt đầu quá trình chuyển vùng mềm trong khi vẫn giữ đường kết nối ban đầu Trong trường hợp máy di động đang trong một vùng chuyển đổi giữa hai BS thì cuộc gọi được thực hiện bởi cả hai BS sao cho chuyển vùng mềm có thể thực hiện được mà không có hiện tượng ping-pong giữa chúng BS ban đầu cắt đường kết nối cuộc gọi khi việc đấu nối cuộc gọi mới đã được thực hiện thành công

1.4.7 Dung lượng

Với khái niệm tái sử dụng tần số của hệ thống tổ ong thì cho phép có một mức độ giao thoa nhất định để mở rộng dung lượng hệ thống một cách có điều

Trang 28

khiển Do CDMA có đặc tính gạt giao thoa một cách cơ bản nên nó có thể thực hiện việc điều khiển giao thoa hiệu quả hơn FDMA và TDMA Trong hệ thống CDMA một kênh băng tần rộng được sử dụng chung cho tất cả các BS

Hiệu quả của tái sử dụng tần số trong CDMA được xác định bởi tỷ số tín hiệu/ nhiễu tạo ra không chỉ từ một BS mà từ tất cả các người sử dụng trong vùng phục vụ Do một số lượng lớn người sử dụng được xem xét thì số liệu thống kê của tất cả các người sử dụng lớn hơn một là rất quan trọng Do đó, số lượng thấp được chấp nhận và giao thoa tổng cộng trên một kênh được tính bằng việc nhân công suất thu trung bình của tất cả các người sử dụng với số lượng người sử dụng Nếu tỷ số công suất tín hiệu thu được đối với cường độ công suất tạp âm trung bình mà lớn hơn ngưỡng thì kênh đó có thể cung cấp một chất lượng tín hiệu tốt Nói cách khác thì giao thoa trong CDMA và TDMA tuân theo luật số lượng nhỏ và tỷ lệ của thời gian không đạt chất lượng tín hiệu dự định được xác định trong trường hợp xấu

Các tham số chính xác định dung lượng của hệ thống tổ ong số CDMA bao gồm: độ lợi xử lý, tỷ số Eb/N0 (bao gồm cả giới hạn fading yêu cầu), chu kỳ công suất thoại, hiệu quả tái sử dụng tần số và số lượng búp sóng của ăng-ten

BS Hơn nữa, càng nhiều kênh thoại được cung cấp trong hệ thống CDMA có cùng một tỷ lệ cuộc gọi bị chặn và hiệu quả trung kế cũng tăng lên thì càng nhiều dịch vụ thuê bao được cung cấp trên một kênh

1.4.8 Tách tín hiệu thoại

Trong thông tin hai chiều song công tổng quát thì tỷ số chiếm dụng tải của tín hiệu thoại không lớn hơn khoảng 35% Trong trường hợp không có tín hiệu thoại trong hệ thống TDMA và FDMA thì khó áp dụng yếu tố tích cực thoại vì trễ thời gian định vị lại kênh tiếp theo là quá dài Nhưng do tốc độ truyền dẫn số liệu giảm nếu không có tín hiệu thoại trong hệ thống CDMA nên giao thoa ở người sử dụng khác giảm một cách đáng kể Dung lượng hệ thống CDMA tăng khoảng 2 lần và suy giảm truyền dẫn trung bình của máy di động giảm khoảng 1/2 vì dung lượng được xác định theo mức giao thoa ở những người sử dụng khác

1.4.9 Tái sử dụng tần số và vùng phủ sóng

Tất cả các BS đều tái sử dụng kênh băng rộng trong hệ thống CDMA Giao thoa tổng ở tín hiệu máy di động thu được từ BS và giao thoa tạo ra trong các máy di động của cùng một BS và giao thoa tạo ra trong các máy di động của BS bên cạnh Nói cách khác, tín hiệu của mỗi một máy di động giao thoa với tất cả

Trang 29

các máy di động khác Giao thoa tổng từ tất cả các máy di động bên cạnh bằng một nửa của giao thoa tổng từ các máy di động khác trong cùng một BS Hiệu quả tái sử dụng tần số của các BS không định hướng là khoảng 65%, đó là giao thoa tổng từ các máy di động khác trong cùng một BS với giao thoa từ tất cả các

BS

Hình 1.9 trình bày giao thoa từ các BS bên cạnh theo % Giao thoa từ mỗi

BS trong vòng biên thứ nhất tương ứng với 6% của giao thoa tổng

Hình 1.9 Giao thoa từ BS bên cạnh

Do đó giao thoa từ vòng biên thứ nhất là gấp 6 lần 6%, tức là 36%, và giao thoa tổng cho vòng thứ hai và vòng ngoài là nhỏ hơn 4% Trong trường hợp ăng-ten của BS là định hướng (tức là búp sóng ăng-ten 1200

) thì giao thoa trung bình giảm xuống 1/3 vì mỗi ăng-ten kiểm soát nhỏ hơn 1/3 số lượng máy di động trong BS Do đó, dung lượng cung cấp bởi toàn bộ hệ thống tăng lên xấp

xỉ 3 lần

1.4.10 Giá trị E b /N 0 thấp (hay C/I) và chống lỗi

Eb/N0 là tỷ số của năng lượng trên mỗi bit đối với mật độ phổ công suất tạp

âm, đó là giá trị tiêu chuẩn để so sánh hiệu suất của phương pháp điều chế và mã hóa số

Khái niệm Eb/N0 tương tự như tỷ số sóng mang tạp âm của phương pháp

FM analog Do độ rộng kênh băng tần rộng được sử dụng mà hệ thống CDMA cung cấp một hiệu suất và độ dư mã sửa sai cao Nói cách khác thì độ rộng kênh

bị giới hạn trong hệ thống điều chế băng tần hẹp, chỉ các mã sửa sai có hiệu suất

và độ dư thấp là được phép sử dụng sao cho giá trị Eb/N0 cao hơn giá trị mà CDMA yêu cầu Mã sửa sai trước được sử dụng trong hệ thống CDMA cùng với

Trang 30

giải điều chế số hiệu suất cao Có thể tăng dung lượng và giảm công suất yêu cầu với máy phát nhờ giảm Eb/N0

1.4.11 Dung lượng mềm

Hiện tại FCC (Ủy ban thông tin liên bang Mỹ) ấn định tần số 25 MHz cho

hệ thống tổ ong, hệ thống này được phân bổ đồng đều cho 2 công ty viễn thông theo các vùng Dải phổ này được phân phối lại giữa các ô để cho phép sử dụng lớn nhất là 57 kênh FM analog cho một BS 3 búp sóng Do đó, thuê bao thứ 58

sẽ không được phép có cuộc gọi khi lưu lượng bị nghẽn Khi đó thậm chí một kênh cũng không được phép thêm vào hệ thống này và dung lượng sẽ giảm khoảng 35% do trạng thái tắc cuộc gọi Nói cách khác thì hệ thống CDMA có mối liên quan linh hoạt giữa số lượng người sử dụng và loại dịch vụ Ví dụ người sử dụng hệ thống có thể làm tăng tổng số kênh trong đa số thời gian liên tục đưa đến việc tăng lỗi bit Chức năng đó có thể làm tránh được việc tắc cuộc gọi do tắc nghẽn kênh trong trạng thái chuyển vùng

Trong hệ thống analog và hệ thống TDMA số thì cuộc gọi được ấn định đối với đường truyền luân phiên hoặc sự tắc cuộc gọi xảy ra trong trường hợp tắc nghẽn kênh trong trạng thái chuyển vùng Nhưng trong hệ thống CDMA thì có thể thỏa mãn cuộc gọi thêm vào nhờ việc tăng tỷ lệ lỗi bit cho tới khi cuộc gọi khác hoàn thành

Cũng vậy, hệ thống CDMA sử dụng lớp dịch vụ để cung cấp dịch vụ chất lượng cao phụ thuộc vào giá thành dịch vụ và ấn định công suất (dung lượng) nhiều cho các người sử dụng dịch vụ lớp cao Có thể cung cấp thứ tự ưu tiên cao hơn đối với dịch vụ chuyển vùng của người sử dụng lớp dịch vụ cao so với người sử dụng thông thường

1.5 Một số vấn đề về đảm bảo an ninh an toàn thông tin di động [5],[9]

Đối với các mạng truyền thông, vấn đề quan trọng được nhắc đến chính là vấn đề đảm bảo an ninh an toàn Tương tự đối với mạng thông tin di động, người sử dụng cũng đòi hỏi được đảm bảo an ninh an toàn thông tin cho những phiên liên lạc của mình

1.5.1 Khái niệm an ninh an toàn thông tin

Phạm trù An ninh an toàn được nhắc đến trong nhiều lĩnh vực, khía cạnh Đối với thông tin thì An ninh an toàn có thể được hiểu như sau: An ninh an toàn thông tin nghĩa là thông tin được bảo vệ, các hệ thống và những dịch vụ có khả năng chống lại những hiểm họa, lỗi và sự tác động không mong đợi, các thay đổi

Trang 31

tác động đến độ an toàn của hệ thống là nhỏ nhất Thực chất an ninh an toàn thông tin không chỉ là những công cụ mà là cả một quá trình trong đó bao gồm những chính sách liên quan đến tổ chức, con người, môi trường bảo mật, các mối quan hệ và những công nghệ để đảm bảo an toàn hệ thống mạng

Hệ thống sẽ là không an toàn khi các thông tin dữ liệu trong hệ thống bị người không có quyền truy nhập tìm cách lấy và sử dụng (thông tin bị rò rỉ) hoặc các thông tin trong hệ thống bị thay thế hoặc sửa đổi làm sai lệch nội dung (thông tin bị xáo trộn)…

Không thể đảm bảo an ninh an toàn thông tin một cách tuyệt đối, nhưng chúng ta hoàn toàn có thể giảm bớt các rủi ro không mong muốn An ninh an toàn thông tin không thể phụ thuộc duy nhất vào những giải pháp công nghệ (kỹ thuật) đơn lẻ Những sản phẩm Anti-virus, Firewall và các công cụ khác không thể cung cấp sự an toàn cần thiết cho hầu hết các tổ chức An ninh an toàn thông tin là một mắt xích liên kết hai yếu tố đó là yếu tố công nghệ và yếu tố con người

- Yếu tố công nghệ: Bao gồm những sản phẩm của công nghệ như Firewall, phần mềm phòng chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành

và những ứng dụng như: trình duyệt Internet và phần mềm nhận Email từ máy trạm

- Yếu tố con người: Là những người sử dụng thiết bị điện tử cá nhân, những người làm việc với thông tin và sử dụng thiết bị điện tử trong công việc của mình Con người là khâu yếu nhất trong toàn bộ quá trình đảm bảo an ninh

an toàn thông tin Hầu như phần lớn các phương thức tấn công được hacker sử dụng là khai thác các điểm yếu của hệ thống thông tin và đa phần các điểm yếu

đó rất tiếc lại do con người tạo ra Việc nhận thức kém và không tuân thủ các chính sách về an ninh an toàn thông tin là nguyên nhân chính gây ra tình trạng trên Ví dụ như vấn đề sử dụng mật khẩu kém chất lượng, không thay đổi mật khẩu định kỳ, quản lý lỏng lẻo là những khâu yếu nhất mà hacker có thể lợi dụng để xâm nhập và tấn công

1.5.2 Đánh giá vấn đề an toàn, bảo mật hệ thống

Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn đánh giá mức độ an ninh an toàn mạng Một số tiêu chuẩn đã được thừa nhận là thước

đo mức độ an ninh mạng

Trang 32

1.5.2.1 Đánh giá trên phương diện vật lý

a An toàn thiết bị

Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau:

- Có thiết bị dự phòng nóng cho các tình huống gặp sự cố đột ngột Có khả năng thay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap)

- Khả năng cập nhật, nâng cấp, bổ sung phần cứng và phần mềm

- Yêu cầu đảm bảo nguồn điện, dự phòng trong tình huống mất điện đột ngột

- Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét, phòng chống cháy nổ, vv

1.5.2.2 Đánh giá trên phương diện logic

Đánh giá theo phương diện này có thể chia thành các yếu tố cơ bản sau:

Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin riêng lẻ hay những trường hợp cụ thể bên trong một bản tin Khía cạnh khác của tin bí mật là việc bảo vệ lưu lượng khỏi sự phân tích Điều này làm cho những kẻ tấn công không thể quan sát được tần suất, những đặc điểm khác của lưu lượng trên một phương tiện giao tiếp

b Tính xác thực

Trang 33

Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo, chức năng của dịch vụ ủy quyền là đảm bảo với bên nhận rằng bản tin

c Tính toàn vẹn

Cùng với tính bí mật, tính toàn vẹn có thể áp dụng cho một luồng các bản tin, một bản tin riêng biệt hoặc những trường lựa chọn trong bản tin Một lần nữa, phương thức có ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ liệu Một dịch vụ toàn vẹn hướng kết nối, liên quan tới luồng dữ liệu, đảm bảo rằng các bản tin nhận được cũng như gửi đi không có sự trùng lặp, chèn, sửa, hoán vị hoặc tái sử dụng Việc hủy dữ liệu này cũng được bao gồm trong dịch

vụ Vì vậy, dịch vụ toàn vẹn hướng kết nối phá hủy được cả sự thay đổi luồng

dữ liệu và cả từ chối dữ liệu Mặt khác, một dịch vụ toàn vẹn không kết nối, liên quan tới từng bản tin riêng lẻ, không quan tâm tới bất kỳ một hoàn cảnh rộng nào, chỉ cung cấp sự bảo vệ chống lại sửa đổi bản tin

d Tính không thể phủ nhận

Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể chối bỏ một bản tin đã được truyền Vì vậy, khi một bản tin được gửi đi, bên nhận có thể chứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp Hoàn toàn tương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin đó đúng thật được nhận bởi người nhận hợp lệ

e Khả năng điều khiển truy nhập

Trong hoàn cảnh của an ninh mạng, điều khiển truy nhập là khả năng hạn chế các truy nhập với máy chủ thông qua đường truyền thông Để đạt được việc điều khiển này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhận diện, hoặc được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đối với từng người

Trang 34

f Tính khả dụng, sẵn sàng

Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép Các cuộc tấn công khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch

vụ Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệ thống do các cuộc tấn công gây ra

1.5.3 Các nguy cơ mất an ninh an toàn trong mạng thông tin di động

Sự mất an ninh an toàn thông tin trong mạng thông tin di động chủ yếu được thể hiện qua các nguy cơ sau:

1.5.3.1 Tấn công bị động

a Định nghĩa

Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó vì thế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện Ví dụ như việc lấy trộm thông tin trong không gian truyền sóng của các thiết bị di động sẽ rất khó

bị phát hiện dù thiết bị lấy trộm đó nằm trong vùng phủ sóng của mạng chứ chưa nói đến việc nó được đặt ở khoảng cách xa và sử dụng anten được định hướng tới nơi phát sóng, khi đó cho phép kẻ tấn công giữ được khoảng cách thuận lợi

mà không để bị phát hiện

Tấn công bị động thường được thể hiện qua các phương thức sau: nghe trộm (Sniffing, Eavesdropping), phân tích luồng thông tin (Traffic analysis)

Hình 1.10: Các phương thức tấn công bị động

b Phương thức bắt gói tin

Bắt gói tin có thể hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng Tấn công kiểu bắt gói

Phân tích luồng thông tin Tấn công bị động

Nghe trộm

Trang 35

tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết bị không thực sự kết nối tới BS để thu các gói tin

Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu, … từ các quá trình trao đổi thông tin

Bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp

là tiền đề cho các phương thức phá hoại khác Bắt gói tin là cơ sở của các phương thức tấn công như ăn trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã, bẻ mã (Key crack),

Hình 1.11: Phần mềm bắt gói tin Ethereal

Biện pháp đối phó: Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe trộm của kẻ tấn công Giải pháp đề ra ở đây là nâng cao khả năng mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi

đó thông tin lấy được sẽ không có giá trị đối với kẻ tấn công

1.5.3.2 Tấn công chủ động

a Định nghĩa

Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng ví dụ như vào BS, MS Kiểu tấn công này dễ phát hiện nhưng khả năng

Trang 36

phá hoại của nó rất nhanh và nhiều, khi phát hiện ra chúng ta chưa kịp có phương pháp đối phó thì kẻ tấn công đã thực hiện xong quá trình phá hoại

So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức

đa dạng hơn, ví dụ như: Tấn công DOS, Sửa đổi thông tin (Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), Bomb, Spam mail,

- Tấn công DOS tầng vật lý

Tấn công DOS tầng vật lý ở mạng truyền thông có dây muốn thực hiện được thì yêu cầu kẻ tấn công phải ở gần các thiết bị trong mạng Điều này lại không đúng trong mạng thông tin di động Với mạng này, bất kỳ môi trường nào cũng dễ bị tấn công và kẻ tấn công có thể xâm nhập vào tầng vật lý từ một khoảng cách rất xa Trong mạng truyền thông có dây khi bị tấn công thì thường

để lại các dấu hiệu dễ nhận biết như là cáp bị hỏng, dịch chuyển cáp, hình ảnh

Tấn công chủ động

Trang 37

được ghi lại từ camera thì với mạng thông tin di động lại không để lại bất kỳ một dấu hiệu nào Trong mạng thông tin di động sẽ có một phạm vi giới hạn các tần số trong giao tiếp Một kẻ tấn công có thể tạo ra một thiết bị làm bão hòa dải tần số đó với nhiễu Như vậy, nếu thiết bị đó tạo ra đủ nhiễu tần số vô tuyến thì

sẽ làm giảm tín hiệu / tỷ lệ nhiễu tới mức không phân biệt được dẫn đến các BS nằm trong dải tần nhiễu sẽ bị ngừng hoạt động Các thiết bị sẽ không thể phân biệt được tín hiệu mạng một cách chính xác từ tất cả các nhiễu xảy ra ngẫu nhiên đang được tạo ra và do đó sẽ không thể giao tiếp được Tấn công theo kiểu này không phải là sự đe dọa nghiêm trọng, nó khó có thể thực hiện phổ biến do vấn đề giá cả của thiết bị quá đắt trong khi kẻ tấn công chỉ tạm thời vô hiệu hóa được mạng

- Tấn công DOS tầng liên kết dữ liệu

Do ở tầng liên kết dữ liệu kẻ tấn công cũng có thể truy cập bất kì đâu nên lại một lần nữa tạo ra nhiều cơ hội cho kiểu tấn công DOS Nếu một BS sử dụng không đúng anten định hướng kẻ tấn công có nhiều khả năng từ chối truy cập từ các MS liên kết tới BS Anten định hướng đôi khi còn được dùng để phủ sóng nhiều khu vực hơn với một BS bằng cách dùng các anten Nếu anten định hướng không phủ sóng với khoảng cách các vùng là như nhau, kẻ tấn công có thể từ chối dịch vụ tới các trạm liên kết bằng cách lợi dụng sự sắp đặt không đúng này, điều đó có thể được minh họa ở hình dưới đây:

Hình 1.13: Mô tả quá trình tấn công DOS tầng liên kết dữ liệu

Trang 38

Giả thiết anten định hướng A và B được gắn vào BS và chúng được sắp đặt

để phủ sóng cả hai bên bức tường một cách độc lập Mobile A ở bên trái bức tường, vì vậy BS sẽ chọn anten A cho việc gửi và nhận các khung Mobile B ở bên phải bức tường, vì vậy chọn việc gửi và nhận các khung với anten B Mobile

B có thể loại Mobile A ra khỏi nếu như có thể mạo danh Mobile A Khi đó Mobile B phải chắc chắn rằng tín hiệu phát ra từ anten B mạnh hơn tín hiệu mà Mobile A nhận được từ anten A bằng việc dùng một bộ khuếch đại hoặc các kỹ thuật khuếch đại khác nhau Như vậy BS sẽ gửi và nhận các khung ứng với định danh ở anten B Các khung của Mobile A sẽ bị từ chối chừng nào mà Mobile B tiếp tục gửi lưu lượng tới BS

- Tấn công DOS tầng mạng

Để đối phó với kiểu tấn công DOS tầng mạng: Biện pháp mang tính “cực đoan” hiệu quả nhất là chặn và lọc bỏ đi tất cả các bản tin mà DOS hay sử dụng, như vậy có thể sẽ chặn bỏ luôn cả những bản tin hữu ích Để giải quyết tốt hơn, cần có những thuật toán thông minh nhận dạng tấn công – attack detection, dựa vào những đặc điểm như gửi bản tin liên tục, bản tin giống hệt nhau, bản tin không có ý nghĩa, Thuật toán này sẽ phân biệt bản tin có ích với các cuộc tấn công để có biện pháp lọc bỏ

1.5.3.3 Tấn công theo kiểu chèn ép

Ngoài việc sử dụng phương pháp tấn công bị động, chủ động để lấy thông tin truy cập tới mạng của người dùng, phương pháp tấn công theo kiểu chèn ép Jamming là một kỹ thuật sử dụng đơn giản để làm mạng ngừng hoạt động Phương thức Jamming phổ biến nhất là sử dụng máy phát có tần số phát giống tần số mà mạng sử dụng để áp đảo làm mạng bị nhiễu, bị ngừng làm việc Tín hiệu RF đó có thể di chuyển hoặc cố định

Trang 39

Hình 1.14: Mô tả quá trình tấn công theo kiểu chèn ép 1.5.3.4 Tấn công theo kiểu thu hút

Tấn công theo kiểu thu hút có nghĩa là dùng một khả năng mạnh hơn chen vào giữa hoạt động của các thiết bị và thu hút, giành lấy sự trao đổi thông tin của thiết bị về mình Thiết bị chèn giữa đó phải có vị trí, khả năng thu phát trội hơn các thiết bị sẵn có của mạng Một đặc điểm nổi bật của kiểu tấn công này là người sử dụng không thể phát hiện ra được cuộc tấn công, và lượng thông tin thu được bằng kiểu tấn công này là giới hạn

Hình 1.15: Mô tả quá trình tấn công theo kiểu thu hút

Trang 40

Phương thức thường sử dụng theo kiểu tấn công này là Mạo danh BS (BS rogue), có nghĩa là chèn thêm một BS giả mạo vào giữa các kết nối trong mạng

1.6 Kết luận

Chương 1 đã trình bày các kiến thức cơ bản về hệ thống thông tin di động CDMA: Tổng quan hệ thống thông tin di động tổ ong, lý thuyết Đa truy nhập phân chia theo mã (CDMA), lý thuyết trải phổ, các đặc tính của hệ thống thông tin di động CDMA, một số vấn đề về đảm bảo an ninh an toàn thông tin di động, đánh giá những nguy cơ mất an toàn

Ngày đăng: 25/03/2015, 11:21

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. Phan Đình Diệu, “Lý thuyết mật mã và an toàn thông tin”, Đại học Quốc gia Hà Nội Sách, tạp chí
Tiêu đề: “Lý thuyết mật mã và an toàn thông tin”
2. Nguyễn Phạm Anh Dũng (2006), “Lý thuyết trải phổ”, Học viện Công nghệ bưu chính viễn thông Sách, tạp chí
Tiêu đề: “Lý thuyết trải phổ”
Tác giả: Nguyễn Phạm Anh Dũng
Năm: 2006
3. Phương Lan (2003), “Java”, NXB Lao động xã hội Sách, tạp chí
Tiêu đề: “Java”
Tác giả: Phương Lan
Nhà XB: NXB Lao động xã hội
Năm: 2003
4. Nguyễn Viết Kính – Trịnh Anh Vũ (2007), "Thông tin số", NXB Giáo dục Sách, tạp chí
Tiêu đề: Thông tin số
Tác giả: Nguyễn Viết Kính – Trịnh Anh Vũ
Nhà XB: NXB Giáo dục
Năm: 2007
5. Trịnh Nhật Tiến (2004), Bài giảng: “Một số vấn đề về an toàn dữ liệu”. Tiếng Anh Sách, tạp chí
Tiêu đề: “Một số vấn đề về an toàn dữ liệu”
Tác giả: Trịnh Nhật Tiến
Năm: 2004
6. Andrew S. Tanenbaum (2003), “Computer Network 4ed”, Prentice Hall PTR Sách, tạp chí
Tiêu đề: Computer Network" 4ed
Tác giả: Andrew S. Tanenbaum
Năm: 2003
7. Keiji Tachikawa (2002), “W-CDMA Mobile Communications System”, John Wiley & Sons, LTD Sách, tạp chí
Tiêu đề: “W-CDMA Mobile Communications System”
Tác giả: Keiji Tachikawa
Năm: 2002
8. Samuel C. Yang (1998), “CDMA RF System Engineering”, Artech House Sách, tạp chí
Tiêu đề: CDMA RF System Engineering”
Tác giả: Samuel C. Yang
Năm: 1998
9. William Stallings (2005), “Cryptography and Network Security Principles and Practices, Fourth Edition”, Prentice Hall.WebSite Sách, tạp chí
Tiêu đề: “Cryptography and Network Security Principles and Practices, Fourth Edition”
Tác giả: William Stallings
Năm: 2005

HÌNH ẢNH LIÊN QUAN

Hình 1.3 Bộ phát dãy độ dài cực đại với m = 3  1.3.3. Ý nghĩa của trải phổ - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 1.3 Bộ phát dãy độ dài cực đại với m = 3 1.3.3. Ý nghĩa của trải phổ (Trang 20)
Hình 1.4 Trải phổ tín hiệu nhị phân b(t) bằng dãy ngẫu nhiên c(t) thu được m(t) - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 1.4 Trải phổ tín hiệu nhị phân b(t) bằng dãy ngẫu nhiên c(t) thu được m(t) (Trang 21)
Hình 1.5 Khóa dịch pha đồng bộ trải phổ dãy trực tiếp: a) Bộ phát; b) Bộ thu - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 1.5 Khóa dịch pha đồng bộ trải phổ dãy trực tiếp: a) Bộ phát; b) Bộ thu (Trang 22)
Hình 1.8 Trải phổ nhảy tần. (a) Phía phát. (b) Phía thu - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 1.8 Trải phổ nhảy tần. (a) Phía phát. (b) Phía thu (Trang 25)
Hình 1.11: Phần mềm bắt gói tin Ethereal - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 1.11 Phần mềm bắt gói tin Ethereal (Trang 35)
Hình 1.12: Các phương thức tấn công chủ động  b. Tấn công DOS - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 1.12 Các phương thức tấn công chủ động b. Tấn công DOS (Trang 36)
Hình 1.13: Mô tả quá trình tấn công DOS tầng liên kết dữ liệu - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 1.13 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu (Trang 37)
Hình 1.15: Mô tả quá trình tấn công theo kiểu thu hút - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 1.15 Mô tả quá trình tấn công theo kiểu thu hút (Trang 39)
Hình 1.14: Mô tả quá trình tấn công theo kiểu chèn ép  1.5.3.4. Tấn công theo kiểu thu hút - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 1.14 Mô tả quá trình tấn công theo kiểu chèn ép 1.5.3.4. Tấn công theo kiểu thu hút (Trang 39)
Hình 2.1 : Mô hình mã hóa thông tin - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 2.1 Mô hình mã hóa thông tin (Trang 42)
Hình 2.2 : Mô hình mã hóa khóa đối xứng - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 2.2 Mô hình mã hóa khóa đối xứng (Trang 47)
Hình 2.3 : Mô hình mã hóa khóa công khai - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 2.3 Mô hình mã hóa khóa công khai (Trang 51)
Hình 2.4: Phép cộng 2 điểm P + Q = R - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 2.4 Phép cộng 2 điểm P + Q = R (Trang 54)
Bảng 2: Các điểm trên đường cong Elliptic  y 2  x 3  x  6 - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Bảng 2 Các điểm trên đường cong Elliptic y 2  x 3  x  6 (Trang 56)
Hình 3.1: Tổng quan các giải pháp bảo mật hệ thống CDMA hiện nay - Nghiên cứu giải pháp bảo mật thông tin di động sử dụng công nghệ CDMA
Hình 3.1 Tổng quan các giải pháp bảo mật hệ thống CDMA hiện nay (Trang 61)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w