1. Trang chủ
  2. » Luận Văn - Báo Cáo

Bảo mật trong WiMAX và thuật toán mã hóa AES_ Có Code

81 638 8

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 81
Dung lượng 2,14 MB
File đính kèm Mo Phong.rar (56 KB)

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

II.Các kỹ thuật bảo mật trong WiMAX:WiMAX thực hiện vấn đề bảo mật bằng cách mã hóa các kết nối giữa SS và BS. BS ngăn cản việc truy cập trái phép bằng cách giám sát việc mã hóa các luồng dịch vụ trong mạng. Giao thức bảo mật và quản lý khóa được dùng tại các BS để điều khiển việc phân phát khóa dữ liệu cho các SS. Điều này cho phép SS và BS được đồng bộ khóa dữ liệu.Liên kết bảo mật SA (Security Association): SA chứa các thông tin bảo mật của một kết nối gồm các khóa và các thuật toán mã hóa được lựa chọn. SA có 2 loại là DSA (Data SA) và ASA (Authentication SA).DSA có 16 bit nhận dạng SA, thông tin phương thức mã hóa nhằm bảo vệ dữ liệu khi truyền chúng trên kênh truyền và 2 TEK (Traffic Encrytion Key) để mã hóa dữ liệu.ASA bao gồm một khóa cấp phép dài 60 bit (AK) và 4 bit nhận dạng AK.Cơ sở chứng thực:HMAC (Hashed Message Authentication Code): bản tin HMAC được sử dụng để cung cấp bản tin nhận thực, có thể xác định nguồn gửi bản tin thông qua ban tin HMAC.Chứng nhận X.509: được sử dụng để cho phép BS nhận diện SS. Mỗi chứng thực, người dùng phải mang một dấu hiệu để truy cập.Giao thức chứng thực mở rộng (EAP): Chuẩn IEEE 802.16e giới thiệu một giải pháp để thực hiện sơ đồ chứng thực dựa trên cơ sở chứng nhận X.509. Sơ đồ mới này được coi là mềm dẻo hơn và dựa trên giao thức EAP. Để thực hiện được chứng thực trong suốt thời gian thiết lập đường truyền, các bản tin EAP được mã hóa trực tiếp vào bên trong các khung quản lý. Cộng thêm với hai bản tin PKM, đó là PKM EAP request và PKM EAP response, được thêm vào để truyền dữ liệu EAP.Về giao thức bảo mật và quản lý khóa thì SS sử dụng PKM để chứng thực và thu khóa lưu lượng từ BS. Giao thức PKM được chia ra làm 2 phần: Chứng thực và trao đổi khóa AK, trao đổi khóa TEK.Mã hóa dữ liệu: Để cung cấp tính bảo mật dữ liệu trong khi truyền trong mạng Wimax, chuẩn IEEE 802.16 đưa ra chuẩn mã hóa DES. Tuy nhiên, hiện nay DES được coi không còn an toàn nữa. Gần đây DES đã được thay bằng AES và chuẩn IEEE 802.16e đã sử dụng AES để mã hóa thông tin. Và thuật toán mã hóa AES sẽ được giới thiệu trong phần tiếp theo.III.Thuật toán mã hóa AES:Thuật toán AES (Advanced Encryption Standard) là một thuật toán mã hóa khối. Hầu hết các phép toán trong thuật toán AES đều thực hiện trong một trường hữu hạn. AES làm việc với từng khối dữ liệu 4×4 byte (state). Quá trình mã hóa bao gồm 4 bước:1.AddRoundKey — mỗi byte của khối được kết hợp với khóa con, các khóa con này được tạo ra từ quá trình tạo khóa con Rijndael.2.SubBytes — đây là phép thế (phi tuyến) trong đó mỗi byte sẽ được thế bằng một byte khác theo bảng tra (Rijndael Sbox).3.ShiftRows — đổi chỗ, các hàng trong khối được dịch vòng.4.MixColumns — quá trình trộn làm việc theo các cột trong khối theo một phép biến đổi tuyến tính.Tại chu trình cuối thì bước MixColumns được thay thế bằng bước AddRoundKeyQuá trình mở rộng khóa của AES:AES thực hiện một quá trình mở rộng khóa từ khóa mật mã để tạo ra các khóa mới gọi là khóa vòng. Quá trình mở rộng khóa mang lại một chuỗi khóa có độ dài là 16 byte và sử dụng liên tục ma trận rcon và đồng thời dựa vào hộp S để tạo ra một khóa có độ dài 176 byte, sẽ được sử dụng trong suốt quá trình mã hóa và giải mã.Quá trình giải mã AES:Quá trình giải mã của thuật toán AES là ngược lại với quá trình mã hóa. Bên cạnh đó khóa vòng của quá trình giải mã có thứ tự ngược lại với khóa vòng ở quá trình mã hóa. Tương tự như quá trình mã hóa, quá trình giải mã dùng các thủ tục biến đổi là InvShiftRows(), SubBytes(), InvMixColumns(), và AddRoundKey().Các phương pháp tấn công: có 3 phương thức tấn công phổ biến vào thuật toán mã hóa: + Phương pháp Brute Force là phương pháp kiểm duyệt toàn bộ. + Phương pháp tấn công kênh bên: dò tìm xung đột bên trong ma trận state. + Tấn công từ chối dịch vụ DoS: có thể mô tả như hành động ngăn cản những người dùng hợp pháp khả năng truy cập và sử dụng vào một dịch vụ nào đó.Để mô tả thuật toán AES ở trên ta có phần mô phỏng sẽ trình bày tiếp theo.

Trang 1

Em xin cam đoan đồ án này là kết quả tìm hiểu của bản thân em, không phải là bản sao chép hoàn toàn của bất cứ đồ án hoặc công trình đã có từ trước

Đà Nẵng, tháng 05 năm 2011

Sinh viên thực hiện

Mai Nhật Nam

Trang 2

CÁC TỪ VIẾT TẮT 4

Chương 1 GIỚI THIỆU CHUNG VỀ WiMAX 1

1.1 Giới thiệu chương: 1

1.2 Giới thiệu về công nghệ WiMAX: 1

1.3 Môi trường truyền trong mạng WiMAX: 3

1.3.1 LOS (Light of Sight): 3

1.3.2 NLOS (Non-Light of Sight): 4

1.4 Cấu trúc của một hệ thống WiMAX: 5

1.4.1 Cấu trúc phân lớp: 5

1.4.2 Lớp PHY: 5

1.4.2.1 Các giao diện: 6

1.4.2.2 TDD và FDD: 8

1.4.3 Lớp MAC: 10

1.4.3.1 Cấu trúc lớp MAC: 10

1.4.3.2 Kỹ thuật truy cập kênh: 14

1.4.3.3 Chất lượng dịch vụ QoS: 14

1.4.3.4 Hỗ trợ di động: 16

1.4.3.5 Quản lý nguồn năng lượng: 17

1.5 Kết luận chương: 17

Chương 2 CÁC KỸ THUẬT BẢO MẬT TRONG WiMAX 18

2.1 Giới thiệu chương: 18

2.2 Cơ bản về bảo mật WiFi: 18

2.2.1 Bảo mật bằng WEP (Wired Equivalent Access): 19

2.2.2 Bảo mật bằng WPA (Wifi Protected Access): 20

2.3 Các kỹ thuật bảo mật trong WiMAX: 22

2.3.1 Liên kết bảo mật SA (Security Association): 22

2.3.1.1 DSA (Data Security Association): 23

2.3.1.2 ASA (Authorization Security Association): 25

2.3.2 Cơ sở chứng thực: 27

2.3.2.1 HMAC (Hashed Message Authentication Code): 27

2.3.2.2 Chứng nhận X.509: 28

2.3.2.3 Giao thức chứng thực mở rộng (EAP): 29

2.3.3 Giao thức bảo mật và quản lý khóa: 30

2.3.3.1 Chứng thực và trao đổi khóa AK: 30

2.3.3.2 Trao đổi TEK: 31

2.3.4 Mã hóa dữ liệu: 33

2.3.5 Kết luận chương: 33

Chương 3 THUẬT TOÁN MÃ HÓA AES 34

3.1 Giới thiệu chương 34

3.2 Các khái niệm toán học của AES 34

3.2.1 Phép cộng 34

3.2.2 Phép nhân 35

3.2.3 Đa thức với các hệ số trong trường hữu hạn GF(28 ) 36

3.3 Quá trình mã hóa bằng thuật toán AES 39

3.3.1 Thuật toán mã hóa của AES 39

3.3.2 Thủ tục biến đổi SubBytes() 41

3.3.3 Thủ tục biến đổi ShiftRows() 43

3.3.4 Thủ tục biến đổi MixColumns() 43

Trang 3

3.4.2 Thiết lập ma trận khởi tạo 46

3.4.3 Thủ tục biến đổi RotWord() 46

3.4.4 Thủ tục XOR với Từ hằng số vòng Rcon[r] 47

3.4.5 Thủ tục XOR với các Từ được tạo ra trước 48

3.5 Quá trình giải mã AES 48

3.5.1 Thủ tục biến đổi InvShiftRows() 50

3.5.2 Thủ tục biến đổi SubByte() 50

3.5.3 Thủ tục biến đổi InvMixColumns() 51

3.5.4 Thủ tục AddRoundKey() 51

3.5.5 Sự lựa chọn Round Key 51

3.6 Ưu nhược điểm của AES 53

3.6.1 Ưu điểm 53

3.6.2 Nhược điểm 53

3.6.3 Các phương pháp tấn công 54

3.7 Kết luận chương 55

Chương 4 CHƯƠNG TRÌNH MÃ HÓA BẰNG THUẬT TOÁN AES 56

4.1 Giới thiệu chương 56

4.2 Mục đích của chương trình 56

4.3 Giao diện chính của chương trình 56

4.4 Mã hóa 59

4.4.1 Trường hợp bản gốc và khóa mã là chuỗi hexa 59

4.4.2 Trường hợp bản gốc và khóa mã là chuỗi ký tự 60

4.4.3 Trường hợp bản gốc là chuỗi ký tự và khóa mã là chuỗi hexa 60

4.4.4 Trường hợp bản gốc là chuỗi hexa và khóa mã là chuỗi ký tự 61

4.4.5 Nhận xét 62

4.5 Giải mã 62

4.5.1 Giải mã với khóa mã là chuỗi hexa 62

4.5.2 Giải mã với khóa mã là chuỗi hexa 63

4.5.3 Nhận xét 63

4.6 Tấn công bằng phương pháp Brute Force 64

4.6.1 Với khóa mã có độ dài nhỏ hơn 128 bit 64

4.6.1.1 Nhận xét 65

4.6.2 Với khóa mã có độ dài bằng 128 bit 65

4.6.2.1 Khóa mã là chuỗi ký tự 65

4.6.2.2 Nhận xét 67

4.7 Kết luận chương 67

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI 68

TÀI LIỆU THAM KHẢO 69

PHỤ LỤC 69

Trang 4

AAS Adaptive Antenna System

ACI Adjacent Channel Interference

ADSL Asymmetric Digital Subscriber Loop

AES Advanced Encryption Standard

ARQ Automatic Retransmission Request

ASA Authorization Security Association

ATM Network Asynchronous Transfer Mode

BPSK Binary Phase Shift Keying

BTC Block Turbo Code

CBR Constant Bit Rate

CID Connection Identifier

CPE Customer Premise Equipment

CRC Cyclic Redundancy Checks

CS Centralized Scheduling

CSMA Carrier Sense Multiple Access

CTC Concatenated Turbo Code

DES Data Encryption Standard

DHCP Dynamic Host Configuration Protocol

DHMAC Downlink Hash-based Message Authentication Code

DoS Denial of Service

DOCSIS Data Over Cable Service Interface Specification DSL Digital Subscriber Line

DSA Data Security Association

EAP Extensible Authentication Protocol

EC Encryption Control

EDGE Enhanced Data Rates for GSM Evolution

EKS Encryption Key Sequence

ERT-VR Extended Real Time Variable

FDD Frequency Division Multiplexing

Trang 5

GMH Generic Mac Header

GPRS General Packet Radio Service

GSM Global System for Mobile Communications

HCS Header Check Sequence

IEEE Institute of Electrical anh Electronics Engineers

ITU International Telecommunication Union

IV Initialising Vectors

MAC CPS Mac Common Part Sublayer

MAC CS Mac Service Specific Convergence Sublayer

MAC PDU MAC Protocol Data Unit

MSDU Mac Service Data Unit

NLOS Non Line Of Sight

nrtPS Non Real Time Polling Service

OFDM Orthogonal Frequency Division Multiplexing

PDA Persional Digital Assitant

PDU Protocol Data Units

PKM Privacy Key Management

PMP Point MultiPoint

16QAM 16-State Quadrature Amplitude Modulation

QoS Quality of Service

QPSK Quadrature Phase Shift Keying

SC Single Carrier

SINR Signal-to-Interference-plus-Noise Ratio

SOFDMA Scalable Orthogonal Frequency Division Multiplexing

SSCS Service-Specific Convergence Sublayer

TDD Time Division Duplexing

TDMA Time Division Multiple Access

TEK Traffic Encrytpion Key

TKIP Temporal Key Integrity Protocol

Trang 6

VoIP Voice over IP

WiLANs Wireless Local Area Networks

WiMAX Worldwide Interoperability for Microwave Access

WirelessHUMAN Wireless HighSpeed Unlicensed Metropolitan Area Networks

WISPs Wireless Internet Providers

WMAN Wireless Metropolitan Area Network

WEP Wired Equivalent Privacy

WPA Wifi Protocol Access

Trang 7

Ngày nay với xu thế phát triển nhanh của khoa học kỹ thuật, công nghệ thông tin và viễn thông là hai lĩnh vực có những bước tiến rõ nét nhất Trong đó, công nghệ mạng không dây đang ngày một phát triển và đang trở nên phổ biến trong các

tổ chức, doanh nghiệp Và WiMAX là một trong những công nghệ không dây đang được quan tâm nhất hiện nay Nó có khả năng cung cấp kết nối vô tuyến băng rộng với tốc độ truy cập cao và cự ly vùng phủ sóng lớn Tuy nhiên, cũng giống như các mạng không dây khác, nhược điểm lớn nhất của WiMAX là tính bảo mật do sự chia

sẻ môi trường truyền dẫn và những lỗ hổng tại cơ sở hạ tầng vật lý

Tính bảo mật của mạng không dây WiMAX dựa trên ba quá trình cơ bản là chứng thực, trao đổi khóa và mã hóa dữ liệu Chứng thực giữa hai thiết bị là bước đầu tiên trong quá trình nghiên cứu bảo mật mạng không dây Từ đó xác định tính

an toàn của các thiết bị để chúng tiếp tục thực hiện quá trình trao đổi khóa Dựa trên các khóa mã được trao đổi giữa BS và SS, hệ thống thực hiện việc mã hóa bằng thuật toán AES các thông tin cần thiết và truyền đi trong mạng

Đồ án này sẽ đi tìm hiểu quá trình bảo mật mạng WiMAX, đó là quá trình chứng thực và trao đổi khóa được thực hiện khi thiết lập cơ chế bảo mật mạng dựa trên cấu trúc khung các bản tin trao đổi giữa BS và SS Bên cạnh đó trình bày chi tiết về thuật toán mã hóa AES được dùng trong mạng WiMAX Sử dụng phần mềm Matlab để mô phỏng quá trình mã hóa và giải mã dựa vào thuật toán AES, bên cạnh

đó ta đi mô phỏng tấn công bằng phương pháp Brute Force để thể hiện tính bảo mật thông tin khi sử dụng thuật toán mã hóa AES

Đồ án được chia thành bốn chương được trình bày như sau:

Chương 1: Giới thiệu chung về WiMAX

Chương này sẽ giới thiệu đến người đọc một số vấn đề cơ bản về mạng WiMAX, cấu trúc và các kỹ thuật được sử dụng trong các lớp PHY và MAC của mạng không dây WiMAX

Chương 2: Các kỹ thuật bảo mật trong WiMAX

Chương này sẽ giới và mô tả quá trình bảo mật của mạng WiMAX Bao gồm quá trình chứng thực, quá trình trao đổi khóa và quá trình mã hóa dữ liệu Dựa vào

Trang 8

trong mạng

Chương 3 : Thuật toán mã hóa AES

Chương này trình bày chi tiết các thủ tục được dùng trong quá trình mã hóa và giải mã sử dụng thuật toán AES Đưa ra các ưu nhược điểm của thuật toán này cùng một số phương án tấn công đã có thể gây ảnh hưởng đến thuật toán mã hóa AES cũng như mạng WiMAX

Chương 4: Chương trình mô phỏng thuật toán mã hóa AES

Chương này ta sẽ thực hiện mã hóa và giải mã các trường hợp dữ liệu đầu vào khác nhau, và thực hiện mô phỏng việc tấn công để tìm khóa mã bằng phương pháp Brute Force để chứng tỏ rằng trong thời điểm hiện tại thuật toán này mang tính bảo mật cao

Để hoàn thành đồ án tốt nghiệp này em đã nhận được sự giúp đỡ, hướng dẫn

tận tình của Thầy Ths.Nguyễn Duy Nhật Viễn, em xin chân thành cảm ơn Thầy

Đồng thời, em cũng rất cảm ơn tất cả Thầy Cô thuộc khoa Điện Tử Viễn Thông, Đại Học Bách Khoa Đà Nẵng đã nhiệt tình dạy dỗ em trong suốt 5 năm học tập tại trường

Do trình độ, kiến thức cũng như thời gian có hạn, cho nên trong đồ án này chắc chắn còn nhiều sai sót, mong quý Thầy Cô đóng góp ý kiến để em có thể hoàn thiện kiến thức của mình hơn nữa

Đà Nẵng, ngày 16 tháng 05 năm 2011

Sinh viên thực hiện

Mai Nhật Nam

Trang 9

Chương 1 GIỚI THIỆU CHUNG VỀ WiMAX

1.1 Giới thiệu chương:

Chương này giới thiệu về WiMAX, giới thiệu qua các chuẩn IEEE 802.16, 802.16 OFDM, 802.16-2004 OFDMA, 802.16e và tìm hiểu khái quát về lớp MAC

và PHY trong WiMAX Qua đó thấy được những ưu nhược điểm của WiMAX so với các thế hệ trước

1.2 Giới thiệu về công nghệ WiMAX:

WiMAX (Worldwide Interoperability for Microwave Access) là tiêu chuẩn IEEE 802.16 cho việc kết nối Internet băng thông rộng không dây ở khoảng cách lớn

Ngày nay để truy nhập vào Internet chúng ta có rất nhiều phương thức, nhưng chia ra làm hai mảng chính là truy cập có dây và không dây Đối với kênh truyền có dây thì tốc độ đáp ứng cao hơn, ổn định hơn nhưng lại cần có đường dây kết nối, các đường thuê kênh riêng thì giá thành cao mà không dễ dàng triển khai đối với các khu vực có địa hình phức tạp Cũng chính từ những khó khăn đó người ta lại tạo

ra mạng vô tuyến như các hệ thống thông tin di động, công nghệ WiFi, WiMAX…

Hệ thống thông tin di động hiện tại cung cấp tốc độ truyền 9,6Kbit/s quá thấp so với nhu cầu người sử dụng, ngay cả các mạng thế hệ sau GSM như GPRS (2.5G) cho phép truy cập ở tốc độ lên đến 171,2Kbit/s hay EDGE khoảng 300-400Kbit/s cũng chưa thể đủ đáp ứng nhu cầu ngày càng tăng khi sử dụng các dịch vụ mạng Internet

Ở hệ thống di động thế hệ tiếp theo 3G thì tốc độ truy cập Internet cũng không vượt quá 2Mb/s Với mạng WiFi chỉ có thể áp dụng cho các thiết bị trao đổi thông tin với

khoảng cách ngắn Với thực tế như vậy, WiMAX ra đời nhằm cung cấp một phương

tiện truy cập Internet không dây tổng hợp có thể thay thế cho ADSL và Wifi Hệ thống WiMAX có khả năng cung cấp đường truyền với tốc độ lên đến 70Mb/s và với bán kính phủ sóng của một trạm anten phát lên đến 50 km Mô hình phủ sóng của mạng WiMAX tương tự như mạng điện thoại tế bào Bên cạnh đó, WiMAX

Trang 10

cũng hoạt động mềm dẻo như Wifi khi truy cập mạng Mỗi khi một máy tính muốn truy nhập mạng nó sẽ tự động kết nối đến trạm anten WiMAX gần nhất

Hệ thống WiMAX cho phép kết nối băng rộng vô tuyến cố định (người sử dụng có thể di chuyển nhưng cố định trong lúc kết nối), mang xách được (người sử dụng có thể di chuyển ở tốc độ đi bộ), di động với khả năng phủ sóng của một trạm anten phát lên đến 50km dưới các điều kiện tầm nhìn thẳng (LOS) và bán kính lên tới 8 km không theo tầm nhìn thẳng (NLOS)

Gồm có 2 phần:

WiMAX cố định (Fixed WiMAX)

WiMAX di động (Mobile WiMAX) WiMAX cố định cung cấp khả năng truy cập được mạng không dây ở vị trí cố định, ít di chuyển hay có thể di chuyển ở tốc độ thấp Đây là một mệnh đề thường xuyên được sử dụng để chỉ đến những hệ thống được xây dựng trên chuẩn 802.16d WiMAX di động cung cấp khả năng truy cập được mạng không dây khi thiết

bị kết nối đang di chuyển với tốc độ cao Đây là một mệnh đề thường xuyên được

sử dụng để chỉ đến những hệ thống được xây dựng trên chuẩn 802.16e WiMAX di động bao hàm luôn cả WiMAX cố định

Hình 1.1 Sự kết nối BS và SS trong mạng WiMAX

Trang 11

1.3 Môi trường truyền trong mạng WiMAX:

Trong vô tuyến chia ra 2 loại môi trường truyền chính là LOS (truyền theo tầm nhìn thẳng) và NLOS (truyền không theo tầm nhìn thẳng) Công nghệ WiMAX phát triển và tối ưu hóa cho ra đời khả năng phủ sóng không theo tầm nhìn thẳng, trong khi nhiều công nghệ chỉ cung cấp khả năng phủ sóng LOS

Công nghệ WiMAX có khoảng cách phủ sóng lên tới 50km ở môi trường LOS, bán kính cell lên đến 8km ở điều kiện NLOS

Hình 1.2 Môi trường truyền LOS và NLOS

1.3.1 LOS (Light of Sight):

Trong một đường truyền NLOS, tín hiệu đi theo đường trực tiếp và không có chướng ngại vật giữa phía phát và phía thu Một đường truyền LOS yêu cầu phải có đặc tính là toàn bộ miền Fresnel thứ nhất không hề có chướng ngại vật Nếu không đảm bảo điều kiện này tín hiệu sẽ suy giảm đáng kể Không gian miền Fresnel phụ thuộc vào tần số hoạt động và khoảng cách giữa trạm phát và trạm thu

Hình 1.3 Truyền sóng trong môi trường LOS

Trang 12

Dịch vụ truy cập LOS dùng anten hướng thẳng trực tiếp đến các tòa nhà hay các điểm tập trung sử dụng dịch vụ Kết nối LOS thì mạnh và ổn định hơn, vì thế

mà việc gởi dữ liệu theo đường này sẽ ít xảy ra lỗi

1.3.2 NLOS (Non-Light of Sight):

Trên một đường truyền NLOS, tín hiệu tới phía thu thông qua sự phản xạ và nhiễu xạ Tín hiệu tới là tổng hợp các thành phần nhận được từ đường đi trực tiếp, các đường phản xạ, năng lượng tán xạ và các thành phần nhiễu xạ Những tín hiệu này có những khoảng trễ, sự suy giảm, sự phân cực và trạng thái ổn định liên quan tới đường trực tiếp là khác nhau

Hình 1.4 Truyền sóng trong môi trường NLOS

Do mạng tế bào không ngừng mở rộng trong khi sử dụng lại tần số ngày càng

có hạn, hạ thấp các anten chính là ưu điểm để giảm nhiễu đồng kênh giữa các cell lân cận Tuy nhiên điều này lại làm cho các trạm gốc phải hoạt động trong điều kiện NLOS Các hệ thống LOS không thể hạ thấp độ cao của anten bởi làm thế sẽ ảnh hưởng đến tầm nhìn thẳng từ CPE (thiết bị tại nhà khách hàng) tới trạm gốc Công nghệ NLOS cũng giảm được chi phí cài đặt do CPE có thể cài đặt được ở nhiều điều kiện địa hình phức tạp Không những thế, công nghệ này cũng giảm thiểu được yêu cầu khảo sát vị trí trạm (trước khi lắp đặt) và nâng cao độ chính xác của các công cụ hoạch định NLOS

Trang 13

1.4 Cấu trúc của một hệ thống WiMAX:

1.4.1 Cấu trúc phân lớp:

Hệ thống WiMAX được phân chia thành 4 lớp:

 Lớp con tiếp ứng (Convergence)

 Lớp đa truy nhập (MAC layer)

 Lớp truyền dẫn (Transmission)

 Lớp vật lý (Physical)

Các lớp này tương đương với hai lớp dưới của mô hình OSI và được tiêu chuẩn hóa để có thể giao tiếp với nhiều ứng dụng lớp trên như mô tả ở hình dưới đây

Trang 14

 TDD

 FDD

Lớp PHY là lớp chịu trách nhiệm về quá trình truyền của khung Giao diện đầu tiên của nó là WirelessMAN-SC Nó hoạt động trong dải tần số 10-66GHz, được thiết kế để ứng dụng trong LOS và thông qua điều chế sóng mang đơn Nó được chọn bởi vì nó đủ lớn để cung cấp cho mạng viễn thông không dây băng thông rộng

Do tầm quan trọng trong việc quảng cáo ngày càng tăng trong dải tần số 2-11GHz cho NLOS nên một nhóm làm việc trong IEEE 802.16 đã phát triển thêm 3 loại giao diện Ba loại giao diện mới là: WirelessMAN-SCa, WirelessMAN-OFDM và WirelessMAN-OFDMA

 WirelessMAN-SCa: đây là giao diện sử dụng điều chế sóng mang đơn

 WirelessMAN-OFDM: sử dụng ghép kênh phân chia theo tần số trực giao với 256 sóng mang

 WirelessMAN-OFDMA: sử dụng truy cập ghép kênh phân chia theo tần số trực giao với 2048 sóng mang để cung cấp nhiều hơn một sóng mang trên một trạm thuê bao SS

Ngày nay, do FFT cho phép làm việc với số lượng sóng mang lớn nên WirelessMAN-HUMAN đã ra đời

1.4.2.1 Các giao diện:

1.4.2.1.1 Đặc tả WirelessMAN-SCa:

WirelessMAN-Sca dựa vào công nghệ điều chế sóng mang đơn Các thành phần trong PHY này gồm:

 Các định nghĩa TDD và FDD, một trong hai phải được hỗ trợ

 Đường lên TDMA, đường xuống TDM hoặc TDMA

 Điều chế thích ứng Block và mã hóa FEC cho cả đường lên và đường xuống

 Cấu trúc khung mà cho phép sự cân bằng và chỉ tiêu đánh giá kênh được cải thiện đối với môi trường LOS và các môi trường trải rộng trễ được mở rộng

Trang 15

 FEC ràng buộc vào nhau sử dụng Reed-Solomon và điều chế được mã hóa mắt lưới thực dụng với chèn tùy chọn

 Các tùy chọn FEC BTC và CTC bổ sung

 Tùy chọn không FEC sử dụng ARQ cho điều khiển lỗi

 Tùy chọn phân tập truyền mã hóa thời gian không gian (STC)

 Các thiết lập tham số và các bản tin MAC/PHY mà thuận tiện cho các bổ sung AAS tùy chọn

1.4.2.1.2 Đặc tả WirelessMAN-OFDM:

WirelessMAN-OFDM PHY dựa vào điều chế ghép kênh phân chia theo tần số trực giao (OFDM) với 256 sóng mang Đa truy cập của các trạm thuê bao khác nhau dựa vào đa truy cập phân chia thời gian (TDMA)

 Lớp PHY OFDM hỗ trợ các hoạt động TDD và FDD, với hỗ trợ cho các SS

cả FDD và H-FDD

 Mã hóa sửa lỗi trước FEC: một lược đồ mã xoắn RS-CC tốc độ thay đổi được kết hợp, hỗ trợ các tốc độ mã hóa 1/2, 2/3, 3/4 và 5/6 BTC tốc độ thay đổi (tùy chọn) và mã CTC cũng được hỗ trợ tùy chọn

 Truyền kênh con ở đường lên là một tùy chọn cho một SS, và sẽ chỉ được

sử dụng nếu các tín hiệu BS có khả năng giải mã các truyền dẫn như vậy

1.4.2.1.3 Đặc tả WirelessMAN-OFDM:

Lớp PHY OFDMA WirelessMAN cũng có thiết kế dựa trên điều chế OFDM,

sử dụng lược đồ 2048 sóng mang OFDM Đa truy cập được thực hiện bằng cách gán một tập con các sóng mang cho một máy thu cá nhân, và vì vậy nó được xem như là OFDMA

Trang 16

Lớp PHY OFDMA hỗ trợ hai hoạt động TDD và FDD

CC (mã xoắn) là lược đồ mã hóa được yêu cầu và các tốc độ mã hóa giống nhau được hỗ trợ như được hỗ trợ bởi lớp PHY OFDM Các lược đồ mã hóa BTC

và CTC được hỗ trợ tùy chọn Các mức điều chế giống nhau cũng được hỗ trợ STC

và AAS với SDMA được hỗ trợ, cũng như MIMO

1.4.2.2.1 Hệ thống FDD (Frequency Division Duplexing System):

Trong các hệ thống FDD các đường UL và DL được cấp phát riêng biệt trên các dải tần số Các kênh UL và DL được nhóm vào trong các khối kề nhau của từng cặp kênh như hình bên dưới Một cặp kênh UL và DL bị chia cắt bởi tần số 100MHz

Hình 1.6 Phổ trong hệ thống FDD

Ưu điểm của hệ thống FDD

 Truyền UL và DL đồng thời và liên tục: Hệ thống FDD cung cấp sự hoạt

động song công có ứng dụng rất phổ biến như thoại, nơi mà lưu lượng của UL

và DL yêu cầu không cần đối xứng Hơn nữa, sự truyền liên tục giúp làm giảm trể lớp MAC bằng cách cho phép sự phản hồi trực tiếp để cung cấp cho các yêu cầu kênh truyền

 Giảm giao thoa của hệ thống: Nhờ khoảng cách lớn giữa 2 đường UL và DL,

từ BS đến BS, từ SS đến SS giao thoa xảy ra sẽ giảm xuống đáng kể

 Giảm đi việc lập kế hoạch mạng: Một khi sự giao thoa của BS-BS được giảm

nhỏ, network radio planning thì dễ dàng hơn cho các hệ thống FDD

Nhược điểm của các hệ thống FDD

Trang 17

 Phân bố kênh cố định: Trong hệ thống FDD sự phân bố kênh UL và DL

được ấn định Trong khi nó cung cấp các lợi ích cho các lưu lượng đối xứng,

nó có thể dẫn đến việc các băng thông bị bỏ hoang trong khi các ứng dụng thì không đối xứng Dẫn đến lưu lượng dữ liệu và việc truy cập internet bị ảnh hưởng lớn, băng thông cần thiết của người dùng cho việc tận dụng các kênh

truyền một cách linh động trở nên quan trọng hơn

 Băng bảo vệ: FDD yêu cầu một băng bảo vệ để phân chia kênh cho đường UL

và DL

 Chi phí phần cứng cao: FDD yêu cầu một máy phát, một thiết bị thu chuyên

biệt và một bộ phối hợp Hơn nữa, bộ lọc RF được yêu cầu cô lập với hai đường UL và DL Các chi phí trên cao thì cũng có thể chấp nhận tại các BS nhưng tại các SS thường sử dụng FDD bán song công (H-FDD) nhằm mục

đích đưa các chi phí ở đây hạ thấp

1.4.2.2.2 Hệ thống TDD (Time Division Duplexing System):

Một hệ thống TDD không yêu cầu các cặp kênh tần số cho đường UL và DL cũng không yêu cầu một băng bảo vệ Thay vào đó hệ thống TDD sử dụng cùng một kênh cho hai đường truyền UL và DL nhưng xét trong miền thời gian Mỗi kênh gồm có một đường dành cho DL và một dành cho khung con của đường UL như hình mô tả bên dưới

Hình 1.6 Cấu trúc TDD

Hệ thống TDD sử dụng các băng bảo vệ giữa đường truyền từ DL đến UL và

từ UL đến DL Các băng bảo vệ này được gọi là TTG (Transmit/receive Transition Gap) và RTG (Receive/transmit Transition Gap) Nói chung là các TTG thì lớn hơn

Trang 18

RTG để cho phép thời gian trễ lên xuống của tín hiệu từ viền của các sestor là chấp nhận được

Ưu điểm của hệ thống TDD

 Linh hoạt trong việc cấp dải thông cho UL và DL: Hệ thống TDD thì linh

hoạt trong việc cấp phát dải thông cho UL và DL một cách đơn giản, bằng

cách thay đổi khoảng cách giữa các khung con

 Chi phí phần cứng rẻ hơn FDD: Các chi phí phần cứng của hệ thống TDD

thì rẻ hơn hệ thống FDD bởi vì các bộ tạo dao động và các bộ lọc được dùng

chung cho cả hai đường UL và DL

Nhược điểm của hệ thống TDD

 Vấn đề giao thoa: Giao thoa trong hệ thống TDD xuất hiện tại vị trí các BS

gần nhau gây ra sự không đồng bộ với các khung và sự bất đối xứng của UL

và DL

 Giao thoa khi sử dụng: Khi có nhiều hoạt động thực hiện trong một vùng địa

lý điều này có thể làm cho các cell của những hoạt động khác nhau bị chồng lên nhau gây ra hiện tượng giao thoa giữa các kênh cạnh nhau(ACI-adjacent channel interference) Các sự hoạt động cần phải góp phần để cho việc xảy ra ACI là nhỏ nhất(ví dụ như ta có thể đặt một vật chắn vật lý giữa các BS sử dụng những kênh kề nhau), tuy nhiên trên thực tế điều này không xảy ra được

và giải pháp cho trường hợp này sẽ để lại một băng bảo vệ khá lớn giữa các

băng đã sử dụng

1.4.3 Lớp MAC:

Lớp MAC bao gồm 3 lớp con:

 Lớp con quy tụ dịch vụ chuyên biệt (SSCS) cung cấp một giao diện đến các lớp trên thông qua một điểm truy cập dịch vụ CS (SAP-service access point)

Trang 19

 Lớp con phần chung (CPS-common part sublayer) cung cấp các chức năng cho phần lõi của lớp MAC, chẳng hạn như tạo lập đường uplink, yêu cầu băng thông, điều khiển kết nối, tự động yêu cầu lặp lại (ARQ)

 Lớp con bảo mật (PS-Privacy Sublayer) cung cấp việc chứng nhận và thực

hiện mã hóa dữ liệu

Hình 1.7 Lớp MAC

Nhiệm vụ đầu tiên của lớp MAC cung cấp một giao diện lớp vận chuyển bật cao và lớp vật lý Lớp MAC mang những gói từ các lớp trên-các gói này được gọi là các đơn vị dịch vụ dữ liệu MAC (MAC service data units-MSDUs) và tập hợp chúng vào trong giao thức đơn vị dữ liệu MAC (MAC protocol data units-MPDUs) cho việc truyền trong không khí Chuẩn IEEE 802.16-2004 và IEEE 802.16e-2005 thiết kế lớp MAC bao gồm lớp con quy tụ để có thể giao tiếp với các giao thức lớp cao hơn, chẳng hạn như ATM, TDM voice, Ethernet, IP và nhiều giao thức chưa được công bố

Lớp MAC được thiết kế từ cơ bản đến việc hỗ trợ tốc độ cao của đỉnh bit trong khi phát các bản tin chất lượng dịch vụ giống như ATM hay DOCSIS Lớp MAC WiMAX sử dụng chiều dài MPDU thay đổi và đưa ra nhiều phương thức truyền để mang lại hiệu quả cao nhất Ví dụ, nhiều MPDU có chiều dài giống hay khác nhau

Trang 20

có thể tập hợp vào trong một burst đơn lưu giữ ở đầu của lớp PHY Tương tự, nhiều MPDU từ các dịch vụ lớp cao hơn có lẽ được nối với nhau vào trong một MPDU đơn để lưu vào đầu header của lớp MAC Ngược lại, những MSDU lớn được chia thành những đoạn MPDU nhỏ hơn và được gởi qua nhiều khung nhịp

Hình bên dưới là ví dụ cho các khung dạng MAC PDU(packet data unit) khác nhau Mỗi khung MAC được gắn vào một header chung GMH(generic MAC header) chứa thông tin nhận dạng kết nối CID(connection identifier), chiều dài khung và 32 bít CRC, các header con, phần dữ liệu đã mã hóa Phần tải trọng của lớp MAC mang thông tin vận chuyển hoặc sử dụng để quản lý Ngoài các MSDU, phần tải trọng vận chuyển có thể chứa thông tin yêu cầu băng thông hay yêu cầu được truyền lại Kiểu của tải trọng mang thông tin vận chuyển được nhận biết bằng phần header con đứng ngay trước nó Ví dụ về header con thông qua việc đóng gói

và phân đoạn header con Lớp MAC của WiMAX cũng hỗ trợ cơ chế ARQ dùng để yêu cầu phát lại những MSDU đã phân mảnh hoặc chưa phân mảnh Độ dài khung lớn nhất là 2047 byte được đại diện bởi 11 bít trong phần GMH

Bảng 1.1 : Các ví dụ khác nhau của khung MAC PDU

GMH SH

Gói MSDU

có kích thước cố định

Gói MSDU

có kích thước cố định

Gói MSDU

có kích thước cố định

Trang 21

GMH SH PSH

Kích thước MSDU có thể thay đổi hay 1 đoạn

PSH

Kích thước MSDU có thể thay đổi hay 1 đoạn

(c) Các MSDU có độ dài lớn được đóng gói cùng nhau

GMH SH

(d) ARQ mang thông tin

(e) ARQ and MSDUs payload

(f) Khung quản lý MAC

Kích thước MSDU có thể thay đổi hay 1 đoạn CRC

Trang 22

1.4.3.2 Kỹ thuật truy cập kênh:

Trong WiMAX, lớp MAC ở các BS chịu trách nhiệm cấp phát băng thông cho tất cả người sử dụng, ở cả hai đường uplink và downlink Chỉ có trong thời gian các

MS thực hiện một vài điều khiển về việc chỉ định dải thông thì khi đó nó sẽ có nhiều phiên hay nhiều kết nối với các BS Trong trường hợp đó thì BS sẽ cấp phát dải thông đến MS, và tại MS sẽ được chia ra nhiều phần cho nhiều kết nối Còn lại tất cả việc lập lịch khác trên đường uplink và downlink đều do các BS giải quyết Đối với đường downlink, các BS có thể cấp phát dải thông cho mỗi MS dựa trên những nhu cầu về lưu lượng đến mà không cần thông tin yêu cầu từ MS Ngược lại đối với đường uplink, mọi sự cấp phát đều phải thông qua các yêu cầu từ MS

BS cấp phát tài nguyên dùng chung hay chia sẻ đến mỗi MS, có thể dùng để yêu cầu băng thông Quá trình này được gọi là quá trình kiểm tra tuần tự (Polling) Polling có thể thực hiện cho từng MS (dùng unicast) hay một nhóm các MS (multicast) Việc sử dụng multicast polling được dùng khi băng thông sử dụng bị thiếu do dùng quá nhiều MS Khi polling được dùng trong multicast, sự phân chia khe cho việc yêu cầu băng thông là một khe dùng chung WiMAX định nghĩa sự truy cập tranh chấp và kỹ thuật phân giải cho trường hợp khi có nhiều hơn một MS cùng cố gắng để sử dụng khe chung đó Nếu nó đã định vị trí gởi lưu lượng, thì các

MS không cần phải kiểm sóat vòng Thay vào đó, nó cho phép thực hiện yêu cầu băng thông theo ba cách

(1) Truyền một dải thông độc lập yêu cầu MPDU

(2) Gởi một băng thông yêu cầu sử dụng dải kênh (the randing channel) (3) Mang một băng thông yêu cầu trên những header MAC chung

Hỗ trợ chất lượng dịch vụ QoS rất cần thiết đối với hệ thống băng rộng không dây với các kênh được thiết kế đồng thời cung cấp các dịch vụ thoại, dữ liệu và video Các thuật toán QoS là rất cần thiết để đảm bảo việc sử dụng chung kênh không dẫn tới việc làm giảm chất lượng dịch vụ hoặc các lỗi dịch vụ Mặc dù trong thực tế các thuê bao đang dùng chung một đường truyền kết nối băng rộng với

Trang 23

nhiều thuê bao khác nhau nhưng họ mong đợi nhà cung cấp dịch vụ cung cấp các tính năng ở một mức độ chấp nhận được trong mọi điều kiện

Để hỗ trợ một sự đa dạng trong việc ứng dụng, WiMAX đã định nghĩa năm chương trình dịch vụ được hỗ trợ bởi các BS để đưa ra các phương án vận chuyển

dữ liệu thông qua việc nối kết:

(1) Chấp nhận cấp các dịch vụ (UGS-Unsolicited grant services): Nó được

thiết kế để hỗ trợ các gói dữ liệu có kích thước cố định tại một tốc độ truyền bit không đổi (CBR-constant bit rate)

(2) Dịch vụ kiểm sóat vòng thời gian thực (rtPS-real time polling services):

Dịch vụ này được thiết kế để hỗ trợ luồng dịch vụ thời gian thực, như là MPEG video, mà phát các gói dữ liệu có kích thước thay đổi theo một chu kỳ nhất định Sự bắt buộc của các tham số luồng dữ liệu được định nghĩa là tốc độ reserved traffic là cực tiểu, tốc độ sustained traffic là cực đại

(3) Dịch vụ kiểm sóat vòng không thời gian thực (nrtPS-non real time polling

services): Dịch vụ này được thiết kế để hỗ trợ do trễ sai số của luồng dữ liệu, như là

FTP, qui định gói dữ liệu có kích cỡ thay đổi cho phép tốc độ được đảm bảo ở một tốc độ tối thiểu

(4) Dịch vụ Best-Effort (BE): Dịch vụ này được thiết kế để hỗ trợ những

dòng dữ liệu, như các trình duyệt Wed, không yêu cầu đảm bảo về mức dịch vụ tối thiểu

(5) Dịch vụ tốc độ thời gian thực mở rộng (ERT-VR Extended real-time

variable rate service): Dịch vụ này được thiết kế để hỗ trợ các ứng dụng thời gian

thực, như VoIP với sự nén khi yên lặng, có tốc độ dữ liệu có thể thay đổi nhưng yêu cầu về độ trễ và tốc độ dữ liệu phải được đảm bảo Dịch vụ này chỉ được định nghĩa trong chuẩn IEEE 802.16e-2005 mà không có trong IEEE 802.16-2004 Nó cũng được quy vào như là dịch vụ kiểm tra tuần tự thời gian thực mở rộng ErtPS

Chuẩn WiMAX di động cung cấp gói công cụ cần thiết để hỗ trợ QoS cho đa ứng dụng Trạm gốc WiMAX đinh vị các đường uplink và downlink thông qua việc

sử dụng một quy trình quản lý lưu lượng Quy trình này phản ánh các nhu cầu về

Trang 24

lưu lượng và các thông tin về các thuê bao cá nhân Sau đó các thuật toán tổng hợp được triển khai nhằm đảm bảo đáp ứng các tham số QoS ứng dụng cụ thể Bảng sau tóm tắt các loại QoS, các ứng dụng và các tham số QoS trong chuẩn 802.16e-2005:

 Di chuyển cách phức tạp: Có thể di động với tốc độ lên đên 120km/h có thể được hỗ trợ với khả năng mất gói dữ liệu khoảng 1% trong khoảng thời gian nhỏ(50ms)

Thời gian sống của pin (battery life) và thời gian chuyển giao (handoff) là hai vấn đề tranh luận trong các ứng dụng di động WiMAX di động hỗ trợ chế độ ngủ

Trang 25

(Sleep Mode) và chế độ rỗi (Idle Mode) cho phép vận hành MS hiệu quả WiMAX

di động cũng hỗ trợ khả năng chuyển giao trong suốt cho phép MS có thể chuyển từ một BS này sang một BS khác với tốc độ di chuyển nhất định mà không bị gián đoạn kết nối

WiMAX di động hỗ trợ hai chế độ vận hành hiệu năng – Sleep Mode và Idle Mode:

 Sleep Mode là trạng thái mà MS ở trong giai đoạn trước khi có bất cứ trao đổi thông tin gì với trạm gốc qua giao diện vô tuyến Nhìn từ phía trạm gốc, những giai đoạn này có đặc điểm là không khả dụng với MS cho cả hướng xuống (DL) hay hướng lên (UL) Chế độ Sleep Mode cho phép MS tối thiểu năng lượng tiêu thụ và tối thiểu tài nguyên vô tuyến của trạm gốc Chế độ Sleep Mode cũng cung cấp khả năng linh hoạt cho MS để dò các trạm gốc khác để thu thập thông tin hỗ trợ chuyển giao (handoff) trong chế độ Sleep Mode

 Idle Mode cung cấp một cơ chế cho MS để sẵn sàng một cách định kỳ nhận các bản tin quảng bá hướng xuống (DL) mà không cần đăng ký với một trạm gốc xác định nào khi MS di chuyển trong một môi trường có đường truyền vô tuyến được phủ sóng bởi nhiều trạm gốc Chế độ Idle Mode làm lợi cho MS bằng cách loại bỏ yêu cầu chuyển giao (handoff) và các hoạt động bình thường khác và làm lợi cho mạng và trạm gộc bằng cách loại bỏ giao diện vô tuyến và lưu lượng chuyển giao (handoff) của mạng từ các MS không hoạt động trong khi vẫn cung cấp một phương pháp đơn giản để báo cho MS về lưu lượng DL đang xử lý

1.5 Kết luận chương:

Trong chương này chúng ta đã có những kiến thức cơ bản về một hệ thống mạng WiMAX cũng như hiểu rõ về cấu trúc của nó Đặc biệt, các kỹ thuật ứng dụng trong lớp MAC sẽ tạo tiền đề cho việc nghiên cứu về quá trình bảo mật trong các chương tiếp theo

Trang 26

2.1 Giới thiệu chương:

WiMAX là một công nghệ không dây đang nhận được nhiều sự quan tâm hiện nay Tuy nhiên, cũng giống như các mạng không dây khác, nhược điểm lớn nhất của WiMAX là tính bảo mật do sự chia sẻ môi trường truyền dẫn và những lỗ hổng tại cơ sở hạ tầng vật lý Mặc dù vấn đề bảo mật được coi là một trong những vấn đề chính trong quá trình xây dựng giao thức mạng của IEEE nhưng kỹ thuật bảo mật

mà IEEE qui định trong IEEE 802.16 (WiMAX) vẫn tồn tại nhiều nhược điểm Trong chương này chúng ta sẽ tìm hiểu về cơ chế bảo mật của mạng không dây Wifi và WiMAX Thông qua các đặc điểm của bảo mật chỉ ra các giao thức quản lý

sự riêng tư của các SS như DSA và ASA Từ đó chúng ta đi tìm hiểu thêm giao thức bảo mật và quản lý khóa dựa trên các cơ sở chứng thực như bản tin HMAC, kỹ thuật X.509, và giao thức EAP

2.2 Cơ bản về bảo mật WiFi:

Vấn đề bảo mật là điểm khác nhau giữa Wifi và WiMAX hay nói cách khác là khả năng bảo vệ thông tin phát đi tránh việc người khác truy cập lấy thông tin Bảo mật là một trong những yếu điểm trong mạng Wifi, vì vậy mà các hệ thống mã hóa bây giờ trở nên rất có giá trị Trong Wifi, việc mã hóa có ba kỹ thuật khác nhau được đưa ra :

 WEP (Wired Equivalent Privacy): Mã hóa đối xứng RC4-cơ bản với 40 hay

104 bit mã hóa với một khóa tĩnh

 WPA (Wifi Protected Access): Một chuẩn mới do khối nghiên cứu Wifi sử dụng 40 hay 104 bit khóa WEP, thay đổi này trên mỗi gói để ngăn việc bẻ khóa Hàm thay đổi khóa này được gọi là TKIP (Temporal Key Integrity Protocol)

 IEEE 802.11i/WPA2: IEEE đưa ra chuẩn 802.11i, nó sẽ là cơ sở cho việc

mã hóa mạnh hơn được thực hiện bởi thuật toán mã hóa AES Trong khối

Trang 27

cứng

2.2.1 Bảo mật bằng WEP (Wired Equivalent Access):

WEP sử dụng mã hóa luồng RC4 cùng với một mã 40 bit và một vectơ ngẫu nhiên 24 bit (initialization vector - IV) để mã hóa thông tin Thông tin mã hóa được tạo ra bằng cách thực hiện phép toán XOR giữa keystream và plaintext Thông tin

mã hóa và IV sẽ được gửi đến người nhận Người nhận sẽ giải mã thông tin dựa vào

IV và khóa WEP đã biết trước Sơ đồ mã hóa được miêu tả bởi hình bên dưới:

Hình 2.1 Sơ đồ mã hóa bằng WEP Những điểm yếu về bảo mật của WEP

+ WEP sử dụng khóa cố định được chia sẻ giữa một AP và nhiều người dùng cùng với một IV ngẫu nhiên 24 bit Do đó, cùng một IV sẽ được sử dụng lại nhiều lần Bằng cách thu thập thông tin truyền đi, kẻ tấn công có thể có đủ thông tin cần thiết để có thể bẻ khóa WEP đang dùng

+ Một khi khóa WEP đã được biết, kẻ tấn công có thể giải mã thông tin truyền đi và có thể thay đổi nội dung của thông tin truyền Do vậy WEP không đảm bảo được tính bí mật và sự trung thực của bản tin

+ Việc sử dụng một khóa cố định được chọn bởi người sử dụng và ít khi được thay đổi (có nghĩa là khóa WEP không được tự động thay đổi) làm cho WEP rất dễ bị tấn công

+ WEP cho phép người dùng xác minh AP trong khi AP không thể xác minh tính trung thực của người dùng Nói một cách khác, WEP không cung ứng tính xác thực qua lại

Trang 28

WPA là kĩ thuật ra đời nhằm khắc phục những hạn chế của WEP WPA được nâng cấp chỉ bằng việc update phần mềm SP2 của Microsoft

WPA cải tiến 3 điểm yếu nổi bật của WEP:

+ WPA cũng mã hóa thông tin bằng thuật toán mã hóa đối xứng RC4 nhưng chiều dài của khóa là 128 bit và IV có chiều dài là 48 bit Một cải tiến của WPA đối với WEP là WPA sử dụng giao thức TKIP (Temporal Key Integrity Protocol) nhằm thay đổi khóa dùng AP và user một cách tự động trong quá trình trao đổi thông tin

Cụ thể là TKIP dùng một khóa nhất thời 128 bit kết hợp với địa chỉ MAC của user host và IV để tạo ra khóa mã Khóa mã này sẽ được thay đổi sau khi 10 000 gói thông tin được trao đổi

+ WPA sử dụng 802.1x/EAP để đảm bảo chứng thực qua lại nhằm chống lại tấn công man-in-middle Quá trình chứng thực của WPA dựa trên một server xác thực, với tên gọi RADIUS/DIAMETER Server RADIUS cho phép xác thực user trong mạng cũng như định nghĩa những quyền nối kết của user Tuy nhiên trong một mạng WiFi có thể dùng một phiên bản WPA-PSK Ý tưởng của WPA-PSK là

sẽ dùng một password chung cho AP và người dùng Thông tin xác thực giữa user

và server sẽ được trao đổi thông qua giao thức EAP EAP session sẽ được tạo ra giữa user và server để chuyển đổi thông tin liên quan đến việc nhận dạng của user cũng như của mạng Trong quá trình này AP đóng vai trò là một EAP proxy, làm nhiệm vụ chuyển giao thông tin giữa server và user Những bản tin chứng thực được miêu tả trong hình bên dưới

Trang 29

Hình 2.2 Messages trao đổi trong quá trình nhận thực

+ WPA sử dụng MIC để tăng cường kiểm tra tính trung thực của thông tin truyền MIC là một bản tin 64 bit được tính dựa trên thuật toán Michael MIC sẽ được gửi trong gói TKIP và giúp người nhận kiểm tra xem thông tin nhận được có

bị lỗi trên đường truyền hoặc bị thay đổi bởi kẻ phá hoại hay không

Những điểm yếu của WPA

Điểm yếu đầu tiên của WPA là nó vẫn không giải quyết được service (DoS) attack Kẻ phá hoại có thể làm nhiễu mạng WPA WiFi bằng cách gửi

denial-of-ít nhất 2 gói thông tin với một khóa mã sai sau mỗi giây Trong trường hợp đó, AP

sẽ cho rằng một kẻ phá hoại đang tấn công mạng và AP sẽ cắt tất cả các nối kết trong vòng một phút để trách hao tổn tài nguyên mạng Do đó, làm xáo trộn hoạt động của mạng và ngăn cản sự nối kết của những người dùng đã được cho phép Ngoài ra WPA vẫn sử dụng thuật toán RC4 mà có thể dễ dàng bị bẻ gãy bởi tấn công FMS Hệ thống mã hóa RC4 chứa đựng những khóa mã yếu Những khóa

mã yếu này có thể truy ra được khóa dùng để mã hóa Để có thể tìm ra khóa yếu của RC4, chỉ cần thu thập một số lượng đủ thông tin truyền trên kênh truyền không dây

là có thể thực hiện được

Trang 30

password hoặc chia sẻ bí mật giữa nhiều người dùng Khi một người trong nhóm rời khỏi nhóm, một password/secret mới cần phải được thiết lập

2.3 Các kỹ thuật bảo mật trong WiMAX:

Công nghệ WiMAX cung cấp sự riêng tư và an toàn cho người sử dụng khi truy cập vào mạng Sự riêng tư được thực hiện bằng cách mã hóa các kết nối giữa các SS và BS BS bảo vệ để ngăn cản việc truy cập trái phép, bằng cách giám sát việc mã hóa các luồng dịch vụ trong mạng Giao thức bảo mật và quản lý khóa được dùng tại các BS để điều khiển việc phân phát khóa dữ liệu cho các SS Điều này cho phép SS và BS được đồng bộ khóa dữ liệu

2.3.1 Liên kết bảo mật SA (Security Association):

SA (Security Association) chứa các thông tin về bảo mật của một kết nối: tức

là các khóa và các thuật toán mã hóa được lựa chọn Các kết nối quản lý cơ sở và sơ cấp không có SA Tuy vậy, tính nguyên vẹn của bản tin quản lý vẫn được đảm bảo Kết nối có quản lý thứ cấp có thể có SA Các kết nối vận chuyển luôn chứa SA Có

2 loại SA là DSA (Data SA) và ASA (Authentication SA), tuy nhiên IEEE 802.16 chỉ định nghĩa rõ ràng DSA SA - liên kết bảo mật được nhận dạng bằng SAID WiMAX sử dụng hai kiểu của liên kết bảo mật đó là DSA(Data-SA) và ASA(Authorization-SA) Cấu trúc của một SA bao gồm chứng chỉ chứng nhận, khóa AK để chứng nhận việc sử dụng các đường liên kết, thời gian sống khóa AK, khóa mã KEK, đường DHMAC, đường UHMAC, và danh sách các chứng nhận các DSA Hình bên dưới miêu tả sơ đồ cấu trúc SA

Trang 31

Hình 2.3 Sơ đồ lớp của cấu trúc SA 2.3.1.1 DSA (Data Security Association):

DSA (Data Security Association) có 16 bit nhận dạng SA, thông tin phương thức mã hóa (chuẩn mã hóa cải tiến DES hoạt động theo cơ chế CBC) nhằm bảo vệ

dữ liệu khi truyền chúng trên kênh truyền và 2 TEK (Traffic Encrytion Key) để mã hóa dữ liệu: một khóa TEK đang hoạt động và một khóa dự phòng Mỗi TEK sử dụng một véctơ khởi tạo IV 64 bit Thời gian sống của một TEK nằm trong khoảng

từ 30 phút tới 7 ngày Có 3 loại DSA là:

Primary SA: được sử dụng trong quá trình khởi tạo liên kết, mỗi SS sẽ thiết

lập một primary SA duy nhất với BS

Static SA: được tạo ra từ BS Nó được dùng cho những mục đích trong BS,

Trang 32

DSA bằng cách sử dụng chức năng yêu cầu kết nối Một SS thông thường có 2 hoặc

3 SA, một cho kết nối quản lý thứ cấp, một cho kết nối cho cả đường lên và đường xuống, hoặc sử dụng các SA tách biệt cho kênh đường lên và đường xuống BS đảm bảo rằng mỗi SS chỉ có thể truy nhập bằng SA mà nó cấp riêng cho SS

Bảng 2.1 Nội dung của DSA

 16 bit nhận dạng SA (SAID-SA identifier)

 Chuỗi mã hóa nhằm bảo vệ dữ liệu trong khi trao đổi trong mạng

 2 TEK(Traffic Encryption Key): một khóa đang được sử dụng và một khóa dành cho việc dự phòng

 4-bit khóa nhận dạng, dành cho mỗi TEK

 Thời gian sống ít nhất của một TEK là 30 phút và nhiều nhất là 7 ngày Mặc định khoảng thời gian sống là nửa ngày

 Vectơ khởi tạo cho mỗi TEK

 Kiểu của DSA (primary, static, dynamic)

Bảng trên đưa ra nội dung của một DSA, SAID được dùng để nhận dạng DSA Chuỗi mã hóa định nghĩa như là một phương pháp mã hóa sẽ được dùng để mã hóa

dữ liệu Ban đầu, tiêu chuẩn IEEE 802.16 đưa ra chuẩn mã hóa dữ liệu (DES) trong dãy khối mật mã CBC Sau đó chuẩn IEEE 802.16e đã đưa ra thêm một số dạng mã hóa khác Trong các phần sau ta sẽ khảo sát vấn đề này

Khóa TEK được dùng trong việc mã hóa dữ liệu truyền đi giữa BS và SS DSA định nghĩa có hai TEK, một khóa TEK để dùng và một khóa để dự phòng cho trường hợp khóa đang dùng bị mất đi Việc nhận biết hai khóa TEK này thông qua các bít nhận dạng khóa Thời gian sống một khóa TEK trong khoản từ ba mươi phút cho đến bảy ngày

DES trong mode CBC yêu cầu khởi tạo một vectơ để hoạt động Bởi vậy, mỗi một khóa TEK được đưa vào trong DSA Việc khởi tạo các vectơ có độ dài 64bit để cung cấp cho các block có kích thước 64bit trong thuật toán mã hóa DES

Kiểu dữ liệu SA cũng được chỉ ra để thể hiện loại DSA nào đang được sử

Trang 33

các SS là có một SA dành cho kênh quản lý thứ cấp và SA dành cho đường kết nối uplink và downlink hay tách các đường SA cho đường uplink và downlink Với kỹ thuật multicasting, mỗi nhóm yêu cầu một SA nhằm chia sẻ cho từng thành viên của

nó, bởi vậy chuẩn cho phép có nhiều kết nối ID chia sẻ cho một SA đơn

2.3.1.2 ASA (Authorization Security Association):

ASA là SA chứng thực được chia sẻ giữa một BS và một SS Chúng được dùng bằng cách BS định cấu hình dữ liệu SA cho các SS

Quá trình nhận thực như sau: SS sử dụng chứng chỉ X.509 (trong đó có chứa khóa công khai của MS) để trao đổi các khả năng bảo mật với BS Sau đó BS tạo ra

AK và gửi nó tới MS, AK này được mã hóa bằng khóa công khai của MS sử dụng lược đồ mã hóa công khai RSA Quá trình nhận thực hoàn thành khi cả SS và BS đều sở hữu AK Quá trình nhận thực được minh hoạ như hình dưới:

Hình 2.4 Nhận thực trong IEEE 802.16 Bảng 2.2 Nội dung của ASA

 Dùng chứng nhận X.509 để xác định các SS

 160 bit khóa AK

 4bit nhận dạng khóa AK

Trang 34

trong đó mặc định là thời gian sống là 7 ngày

 Khóa KEK để phân phối các khóa TEK

 Khóa downlink HMAC

 Các khóa uplink HMAC

 Danh sách mà DSA cho phép

Bảng trên chứa nội dung của một ASA Sử dụng chứng nhận X.509 cho phép

BS nhận biết được các SS

160 bit khóa AK được dùng để cấp phép cho BS và SS nhận ra nhau thông qua quá trình trao đổi khóa TEK 4bit nhận dạng khóa AK được sử dụng để phân biệt giữa các khóa AK khác nhau Thời gian sống của một khóa AK là khoảng thời gian tồn tại của một khóa AK Nó được mặc định là 7 ngày nhưng thời gian sống của AK

có thể nằm trong khoảng từ một đến 70 ngày

Khóa KEK được sử dụng để mã hóa các khóa TEK trong suốt quá trình trao đổi khóa TEK Hai khóa KEK được sử dụng cho mã hóa và khóa này được lấy từ khóa AK Hai khóa KEK này được tính toán bằng cách như sau: đầu tiên gắn một chuỗi số hexa 53 53H, với giá trị 53H được lặp lại 64 lần Sau đó sử dụng thuật toán SHA-1 băm giá trị này để xử lý, cho đầu ra có độ dài 160 bit Cuối cùng, 128 bit đầu tiên của đầu ra được chia vào trong 2 khóa TEK 64 bit Hai khóa TEK này thì được dùng trong ASA

Hai khóa HMAC, một cho đường uplink và một cho đường downlink, được đưa ra để tạo thành các bản tin HMAC trong suốt quá trình trao đổi khóa TEK Khóa trên đường uplink được dùng để tạo một bản tin HMAC để phát đi, trong khi khóa trên đường downlink được dùng để tạo bản tin HMAC cho phía nhận nhằm xác thực bản tin Khóa uplink thu được bằng cách ghép một chuỗi hexa có giá trị 3A 3AH, với giá trị 3AH lặp lại 64 lần, với khóa AK, sau đó sử dụng thuật toán SHA-1 để băm giá trị này và tạo ra được khóa HMAC có độ dài 160 bit Khóa cho đường downlink được xử lý tương tự như trên, nhưng chuỗi hexa nối với AK có giá trị 5C 5CH

Trang 35

các thông tin của DSA để có thể tạo bản tin yêu cầu phù hợp

2.3.2 Cơ sở chứng thực:

Bản tin HMAC được sử dụng để cung cấp bản tin nhận thực Bằng việc sử dụng bản tin HMAC, người nhận có thể kiểm tra ai đã gởi bản tin đó Điều này là có thể vì người gởi đã tạo một bản tin HMAC thông báo chỉ sử dụng một khóa bí mật giữa người gởi và người nhận Khi người nhận thu được bản tin, nó xử lý bản tin HMAC sử dụng khóa bí mật chung và so sánh với kết quả nhận được trước đó

từ người gởi sau khi đã xử lý Nếu bản tin HMAC phù hợp thì người gởi được xác nhận

Hình 2.5 Quá trình tạo bản tin HMAC

Bản tin HMAC được coi như là hàm của một khóa key và bản tin Hình trên

mô tả việc xử lý để tạo ra bản tin HMAC Đầu tiên, băm khóa key, đã được giới thiệu trong phần ASA, được thực hiện phép XOR với một ipad, có giá trị 36 36H, với 36H được lặp lại 20 lần để phù hợp với kích thước của key được băm Giá trị

160 bit này được gắn vào đầu của bản tin, mà sau đó bản tin sẽ bị băm Chuẩn IEEE 802.16 dùng thuật toán SHA-1 để thực hiện việc hàm băm

Khóa key tiếp tục được XOR với một opad, có giá trị 5C 5CH, với 5CH được lặp lại 20 lần để phù hợp với kích thước của khóa Giá trị thu được có độ dài 160 bit

Trang 36

giá trị sau khi thực hiện hàm băm SHA-1 để tạo ra bản tin HMAC cuối cùng

Chứng nhận X.509 được sử dụng để cho phép BS nhận diện SS Mỗi lần chứng thực, người dùng phải mang một dấu hiệu để truy cập

Hình 2.6 Sơ đồ chứng nhận X.509

Bảng bên dưới mô tả các thông số trong chứng nhận X.509

Các dữ liệu mở rộng đưa ra dưới đây không phải được định nghĩa bởi chuẩn IEEE 802.16 mà bởi tổ chức chuyên cung cấp chứng nhận số

Bảng 2.5: Miền chứng nhận X.509

Miền chứng nhận X.509 Mô tả

Version Phiên bản của chứng nhận X.509

Số Serial Số nguyên duy nhất được đưa ra bởi CA

Ký hiệu Đối tượng được nhận ra và các tham số để lựa

chọn thuật toán chứng nhận tín hiệu

Nhà cung cấp chứng thực Tên nhà cung cấp chứng thực số nơi đưa ra

chứng nhận

Giá trị Thời hạn để chứng nhận một giá trị

Subject Tên của thực thể mà có khóa public đuợc chứng

nhận trong miền khóa public

Thông tin về khóa công khai Bao gồm khóa công khai, các thông số, và nhận

Trang 37

thời gian

Subject ID duy nhất Chọn miền để cho phép dùng lại tên subject trên

miền thời gian

Ký hiệu thuật toán Nhận dạng các đối tượng và các tham số để đưa

ra thuật toán cần sử dụng

Chữ ký điện tử Nhận dạng chu kỳ số hóa của ký hiệu về cú pháp

của phần tóm lược để phân biệt các quy tắc mã hóa cho phần còn lại của chứng nhận

Có hai kiểu chứng nhận: chứng nhận nhà sản xuất và chứng nhận các SS Một chứng nhận nhà sản xuất, để xác định nhà sản xuất thiết bị, có thể đây là chứng nhận tự nhà sản xuất đưa ra hay thông qua một hãng thứ 3 đưa ra Một chứng nhận

SS điển hình được tạo ra và được ký hiệu bởi nhà sản xuất ra trạm đó Nó được sử dụng để nhận ra một thuê bao gồm cả địa chỉ MAC của nó trong trạm đó Các BS

có thể sử dụng chứng nhận của nhà sản xuất để xác định chứng nhận các thuê bao, cho phép nó xác định là có phải thiết bị là hợp pháp không

Chuẩn IEEE 802.16e giới thiệu một giải pháp để thực hiện sơ đồ chứng thực dựa trên cơ sở chứng nhận X.509 Sơ đồ mới này được coi là mềm dẻo hơn và dựa trên giao thức EAP Để thực hiện được chứng thực trong suốt thời gian thiết lập đường truyền,các bản tin EAP được mã hóa trực tiếp vào bên trong các khung quản

lý Cộng thêm với hai bản tin PKM, đó là PKM EAP request và PKM EAP response, được thêm vào để truyền dữ liệu EAP

Hiện nay phương pháp EAP hỗ trợ cho việc bảo mật cần thiết trong mạng không dây là vấn đề đang được nghiên cứu, bởi vậy tiêu chuẩn IEEE 802.16e không đưa ra một phương pháp EAP đặc biệt-dựa trên các phương pháp chứng thực đã sử dụng

Trang 38

SS sử dụng giao thức PKM để chứng thực và thu khóa lưu lượng từ BS Giao thức PKM có thể được chia ra làm 2 phần:

 Chứng thực SS và trao đổi khóa AK

 Trao đổi khóa TEK

Giao thức PKM được sử dụng để thực hiện việc trao đổi khóa AK từ BS đến

SS Một BS nhận được một ký hiệu nhận thực, nó sẽ định kỳ tìm kiếm việc cấp phép Việc trao đổi khóa AK hoàn thành việc trao đổi ba bản tin Sơ đồ bên dưới thể hiện việc trao đổi ba bản tin này

Bản tin thứ hai được gởi từ SS đến BS ngay sau bản tin thứ nhất Bản tin này đưa ra yêu cầu một khóa AK và danh sách các SAID để nhận diện SA và như vậy

SS được cấp phép

BS sử dụng chứng nhận của SS để xác định có thực hiện cấp phép hay không Nếu có, BS sẽ trả lời bằng bản tin thứ ba BS sử dụng khóa công khai của SS, được lấy thông qua quá trình chứng nhận của nó, và dùng để mã hóa AK bằng thuật toán

Danh sách SAID

3

Chứng nhận của nhà sản xuất

1

2

Trang 39

phân biệt giữa các khóa AK liên tiếp nhau, thời gian sống của các khóa, và một danh sách các SAID của các SA tĩnh Từ đó SS đã được truy cập mạng Nguồn gốc

và tính trung thực của bản tin được thẩm định với bản tin HMAC, chẳng hạn như HMAC chứng minh tính trung thực của bản tin đầu tiên từ BS đến SS Hai khóa HMAC riêng biệt được nhận từ khóa AK, cho đường downlink (từ BS đến SS) và uplink (từ SS đến BS) Một khóa KEK được nhận từ AK Khóa KEK được dùng cho việc trao đổi bản tin khóa để thu được các khóa mã trong việc truyền dữ liệu

SS sau khi được chứng thực, nó sẽ thiết lập một SA cho mỗi SAID trong danh sách được nhận từ BS Được thực hiện thông qua sự trao đổi TEK Khi SA được thiết lập, SS có thể sẽ định kỳ làm mới các thông số tạo khóa BS cũng có thể làm điều này trong trường hợp cần thiết

SeqNo SAID Old TEK New TEK HMAC(3)

Hình 2.8 Sơ đồ trao đổi PKM TEK

Bản tin đầu tiên của quá trình trao đổi TEK đó là ngẫu nhiên và cho phép BS

để thúc đẩy việc tìm lại khóa.Bản tin gồm có 3 phần: SeqNo tham chiếu đến AK sử dụng trong quá trình tạo bản tin HMAC, SAID tham chiếu đến SA nhằm tìm lại khóa, và bản tin HMAC cho phép các SS xác nhận bản tin

Bản tin thứ hai được gởi từ SS để trả lời bản tin đầu tiên hoặc trường hợp nếu

SS muốn làm mới lại các thông số tạo khóa Bản tin gồm có 3 phần: SeqNo tham chiếu đến AK dùng trong quá trình tạo bản tin HMAC, SAID tham chiếu đến SAID

Trang 40

SAID trong quá trình chứng nhận thuê bao, và HMAC cho phép BS xác thực bản tin Nếu HMAC trong bản tin thứ hai hợp lệ thì BS sẽ gởi bản tin thứ ba

Như hai bản tin ban đầu SeqNo, SAID, và HMAC được sử dụng Bản tin này ngoài TEK cũ còn được cộng thêm một TEK mới TEK cũ dùng lại các thông số hoạt động của SA trong khi các TEK mới sẽ được sử dụng sau khi sự hoạt động trên ngừng lại BS mã hóa cả TEK cũ và mới để sử dụng kỹ thuật triple DES (3DES) trong mode ECB cùng với KEK liên kết với SA

Hình bên dưới minh hoạ quá trình xử lý TEK Tại đây KEK 1 leftmost 64bít của tính toán KEK và KEK 2 thì rightmost 64 bit Hai khóa này được dùng trong

mã hóa thuật toán triple DES khi TEK được mã hóa lần đầu sử sử dụng KEK 1 Đầu

ra được giải mã sử dụng KEK 2 và lại mã hóa tiếp bằng KEK 1 Việc xử lý này được biểu diễn trên cả TEK cũ và mới để cung cấp hai mã hóa TEK

Hình 2.9 Quá trình xử lý mã hóa TEK

Trong WiMAX, SS và BS sau khi trao đổi bản tin quản lý cho việc chứng thực, sẽ tiến đến để quản lý khóa trước khi trao đổi dữ liệu Khóa TEK cũ được dùng cho đến khi hết hạn và được thay thế bằng một khóa mới ngay lập tức

DES-ECB decryption

DES-ECB encryption

Encrypted TEK

KEK 1

KEK 2

KEK 1

Ngày đăng: 22/09/2015, 11:44

HÌNH ẢNH LIÊN QUAN

Hình 1.1.  Sự kết nối BS và SS trong mạng WiMAX - Bảo mật trong WiMAX và thuật toán mã hóa AES_ Có Code
Hình 1.1. Sự kết nối BS và SS trong mạng WiMAX (Trang 10)
Hình 1.5. Cấu trúc hệ thống WiMAX - Bảo mật trong WiMAX và thuật toán mã hóa AES_ Có Code
Hình 1.5. Cấu trúc hệ thống WiMAX (Trang 13)
Hình 1.7. Lớp MAC - Bảo mật trong WiMAX và thuật toán mã hóa AES_ Có Code
Hình 1.7. Lớp MAC (Trang 19)
Hình 2.2. Messages trao đổi trong quá trình nhận thực - Bảo mật trong WiMAX và thuật toán mã hóa AES_ Có Code
Hình 2.2. Messages trao đổi trong quá trình nhận thực (Trang 29)
Hình 2.3. Sơ đồ lớp của cấu trúc SA  2.3.1.1  DSA (Data Security Association): - Bảo mật trong WiMAX và thuật toán mã hóa AES_ Có Code
Hình 2.3. Sơ đồ lớp của cấu trúc SA 2.3.1.1 DSA (Data Security Association): (Trang 31)
Hình 2.5. Quá trình tạo bản tin HMAC - Bảo mật trong WiMAX và thuật toán mã hóa AES_ Có Code
Hình 2.5. Quá trình tạo bản tin HMAC (Trang 35)
Hình 2.7. Sơ đồ chứng nhận PKM - Bảo mật trong WiMAX và thuật toán mã hóa AES_ Có Code
Hình 2.7. Sơ đồ chứng nhận PKM (Trang 38)
Hình 3.9. Thủ tục biến đổi InvShiftRows() - Bảo mật trong WiMAX và thuật toán mã hóa AES_ Có Code
Hình 3.9. Thủ tục biến đổi InvShiftRows() (Trang 58)
Hình 4.3. Giao diện của chương trình giải mã - Bảo mật trong WiMAX và thuật toán mã hóa AES_ Có Code
Hình 4.3. Giao diện của chương trình giải mã (Trang 66)
Hình 4.4. Giao diện của chương trình tấn công - Bảo mật trong WiMAX và thuật toán mã hóa AES_ Có Code
Hình 4.4. Giao diện của chương trình tấn công (Trang 66)
Hình 4.7. Mã hóa với bản gốc là chuỗi ký tự và khóa mã là chuỗi hexa - Bảo mật trong WiMAX và thuật toán mã hóa AES_ Có Code
Hình 4.7. Mã hóa với bản gốc là chuỗi ký tự và khóa mã là chuỗi hexa (Trang 69)
Hình 4.11. Tấn công với khóa mã là chuỗi ký tự - Bảo mật trong WiMAX và thuật toán mã hóa AES_ Có Code
Hình 4.11. Tấn công với khóa mã là chuỗi ký tự (Trang 72)
Hình 4.13. Tấn công 2 byte với khóa mã là chuỗi ký tự - Bảo mật trong WiMAX và thuật toán mã hóa AES_ Có Code
Hình 4.13. Tấn công 2 byte với khóa mã là chuỗi ký tự (Trang 74)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w