Đăng ký Đăng nhập
Trang chủ BẢO MẬT TRONG WIMAX VÀ THUẬT TOÁN MÃ HÓA AES...

Tài liệu BẢO MẬT TRONG WIMAX VÀ THUẬT TOÁN MÃ HÓA AES

.PDF
81
512
130

Mô tả:

LỜI CAM ĐOAN  Em xin cam đoan đồ án này là kết quả tìm hiểu của bản thân em, không phải là bản sao chép hoàn toàn của bất cứ đồ án hoặc công trình đã có từ trƣớc. Đà Nẵng, tháng 05 năm 2011 Sinh viên thực hiện Mai Nhật Nam MỤC LỤC CÁC TỪ VIẾT TẮT ...................................................................................................... 4 Chƣơng 1. GIỚI THIỆU CHUNG VỀ WiMAX ............................................................... 1 1.1 Giới thiệu chƣơng: .................................................................................................. 1 1.2 Giới thiệu về công nghệ WiMAX: .......................................................................... 1 1.3 Môi trƣờng truyền trong mạng WiMAX: ............................................................... 3 1.3.1 LOS (Light of Sight): ....................................................................................... 3 1.3.2 NLOS (Non-Light of Sight):............................................................................ 4 1.4 Cấu trúc của một hệ thống WiMAX: ...................................................................... 5 1.4.1 Cấu trúc phân lớp: ............................................................................................ 5 1.4.2 Lớp PHY: ......................................................................................................... 5 1.4.2.1 Các giao diện: ........................................................................................... 6 1.4.2.2 TDD và FDD: ........................................................................................... 8 1.4.3 Lớp MAC: ...................................................................................................... 10 1.4.3.1 Cấu trúc lớp MAC: ................................................................................. 10 1.4.3.2 Kỹ thuật truy cập kênh: .......................................................................... 14 1.4.3.3 Chất lƣợng dịch vụ QoS: ........................................................................ 14 1.4.3.4 Hỗ trợ di động: ....................................................................................... 16 1.4.3.5 Quản lý nguồn năng lƣợng: .................................................................... 17 1.5 Kết luận chƣơng: ................................................................................................... 17 Chƣơng 2. CÁC KỸ THUẬT BẢO MẬT TRONG WiMAX......................................... 18 2.1 Giới thiệu chƣơng: ................................................................................................ 18 2.2 Cơ bản về bảo mật WiFi: ...................................................................................... 18 2.2.1 Bảo mật bằng WEP (Wired Equivalent Access): .......................................... 19 2.2.2 Bảo mật bằng WPA (Wifi Protected Access): ............................................... 20 2.3 Các kỹ thuật bảo mật trong WiMAX: ................................................................... 22 2.3.1 Liên kết bảo mật SA (Security Association): ................................................ 22 2.3.1.1 DSA (Data Security Association):.......................................................... 23 2.3.1.2 ASA (Authorization Security Association): ........................................... 25 2.3.2 Cơ sở chứng thực: .......................................................................................... 27 2.3.2.1 HMAC (Hashed Message Authentication Code): .................................. 27 2.3.2.2 Chứng nhận X.509:................................................................................. 28 2.3.2.3 Giao thức chứng thực mở rộng (EAP): .................................................. 29 2.3.3 Giao thức bảo mật và quản lý khóa: .............................................................. 30 2.3.3.1 Chứng thực và trao đổi khóa AK: .......................................................... 30 2.3.3.2 Trao đổi TEK:......................................................................................... 31 2.3.4 Mã hóa dữ liệu: .............................................................................................. 33 2.3.5 Kết luận chƣơng: ............................................................................................ 33 Chƣơng 3. THUẬT TOÁN MÃ HÓA AES ................................................................... 34 3.1 Giới thiệu chƣơng ................................................................................................. 34 3.2 Các khái niệm toán học của AES .......................................................................... 34 3.2.1 Phép cộng ....................................................................................................... 34 3.2.2 Phép nhân ....................................................................................................... 35 3.2.3 Đa thức với các hệ số trong trƣờng hữu hạn GF(28)...................................... 36 3.3 Quá trình mã hóa bằng thuật toán AES ................................................................. 39 3.3.1 Thuật toán mã hóa của AES .......................................................................... 39 3.3.2 Thủ tục biến đổi SubBytes() .......................................................................... 41 3.3.3 Thủ tục biến đổi ShiftRows()......................................................................... 43 3.3.4 Thủ tục biến đổi MixColumns() .................................................................... 43 3.3.5 Thủ tục biến đổi AddRoundKey() ................................................................. 44 3.4 Quá trình mở rộng khóa của AES ......................................................................... 45 3.4.1 Các bƣớc của quá trình mở rộng khóa ........................................................... 45 3.4.2 Thiết lập ma trận khởi tạo .............................................................................. 46 3.4.3 Thủ tục biến đổi RotWord()........................................................................... 46 3.4.4 Thủ tục XOR với Từ hằng số vòng Rcon[r] .................................................. 47 3.4.5 Thủ tục XOR với các Từ đƣợc tạo ra trƣớc ................................................... 48 3.5 Quá trình giải mã AES .......................................................................................... 48 3.5.1 Thủ tục biến đổi InvShiftRows() ................................................................... 50 3.5.2 Thủ tục biến đổi SubByte() ............................................................................ 50 3.5.3 Thủ tục biến đổi InvMixColumns() ............................................................... 51 3.5.4 Thủ tục AddRoundKey() ............................................................................... 51 3.5.5 Sự lựa chọn Round Key ................................................................................. 51 3.6 Ƣu nhƣợc điểm của AES ...................................................................................... 53 3.6.1 Ƣu điểm ......................................................................................................... 53 3.6.2 Nhƣợc điểm ................................................................................................... 53 3.6.3 Các phƣơng pháp tấn công ............................................................................ 54 3.7 Kết luận chƣơng .................................................................................................... 55 Chƣơng 4. CHƢƠNG TRÌNH MÃ HÓA BẰNG THUẬT TOÁN AES ........................ 56 4.1 Giới thiệu chƣơng ................................................................................................. 56 4.2 Mục đích của chƣơng trình ................................................................................... 56 4.3 Giao diện chính của chƣơng trình ......................................................................... 56 4.4 Mã hóa ................................................................................................................... 59 4.4.1 Trƣờng hợp bản gốc và khóa mã là chuỗi hexa ............................................. 59 4.4.2 Trƣờng hợp bản gốc và khóa mã là chuỗi ký tự ............................................ 60 4.4.3 Trƣờng hợp bản gốc là chuỗi ký tự và khóa mã là chuỗi hexa ...................... 60 4.4.4 Trƣờng hợp bản gốc là chuỗi hexa và khóa mã là chuỗi ký tự ...................... 61 4.4.5 Nhận xét ......................................................................................................... 62 4.5 Giải mã .................................................................................................................. 62 4.5.1 Giải mã với khóa mã là chuỗi hexa ............................................................... 62 4.5.2 Giải mã với khóa mã là chuỗi hexa ............................................................... 63 4.5.3 Nhận xét ......................................................................................................... 63 4.6 Tấn công bằng phƣơng pháp Brute Force ............................................................. 64 4.6.1 Với khóa mã có độ dài nhỏ hơn 128 bit ......................................................... 64 4.6.1.1 Nhận xét.................................................................................................. 65 4.6.2 Với khóa mã có độ dài bằng 128 bit .............................................................. 65 4.6.2.1 Khóa mã là chuỗi ký tự........................................................................... 65 4.6.2.2 Nhận xét.................................................................................................. 67 4.7 Kết luận chƣơng .................................................................................................... 67 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN ĐỀ TÀI ............................................................. 68 TÀI LIỆU THAM KHẢO ................................................................................................... 69 PHỤ LỤC ............................................................................................................................ 69 CÁC TỪ VIẾT TẮT AAS Adaptive Antenna System ACI Adjacent Channel Interference ADSL Asymmetric Digital Subscriber Loop AES Advanced Encryption Standard ARQ Automatic Retransmission Request ASA Authorization Security Association ATM Network Asynchronous Transfer Mode BPSK Binary Phase Shift Keying BS Base Station BTC Block Turbo Code CBR Constant Bit Rate CI CRC Indicator CID Connection Identifier CPE Customer Premise Equipment CPS Common Part Sublayer CRC Cyclic Redundancy Checks CS Centralized Scheduling CSMA Carrier Sense Multiple Access CTC Concatenated Turbo Code DES Data Encryption Standard DHCP Dynamic Host Configuration Protocol DHMAC Downlink Hash-based Message Authentication Code DL-MAP Downlink Map DL-MAP Downlink Map DoS Denial of Service DOCSIS Data Over Cable Service Interface Specification DSL Digital Subscriber Line DSA Data Security Association EAP Extensible Authentication Protocol EC Encryption Control EDGE Enhanced Data Rates for GSM Evolution EKS Encryption Key Sequence ERT-VR Extended Real Time Variable FDD Frequency Division Multiplexing FEC Forward Error Correction FFT Fast Fourier Transformation GMH Generic Mac Header GPRS General Packet Radio Service GSM Global System for Mobile Communications HCS Header Check Sequence HT Header Type IEEE Institute of Electrical anh Electronics Engineers ITU International Telecommunication Union IV Initialising Vectors LEN Length LOS Line Of Sight MAC Media Access Control MAC CPS Mac Common Part Sublayer MAC CS Mac Service Specific Convergence Sublayer MAC PDU MAC Protocol Data Unit MSDU Mac Service Data Unit NLOS Non Line Of Sight nrtPS Non Real Time Polling Service OFDM Orthogonal Frequency Division Multiplexing PDA Persional Digital Assitant PDU Protocol Data Units PHY Physical Layer PKM Privacy Key Management PMP Point MultiPoint PS PHY Slots 16QAM 16-State Quadrature Amplitude Modulation QoS Quality of Service QPSK Quadrature Phase Shift Keying SC Single Carrier SINR Signal-to-Interference-plus-Noise Ratio SOFDMA Scalable Orthogonal Frequency Division Multiplexing SS Subscriber Station SSCS Service-Specific Convergence Sublayer TDD Time Division Duplexing TDMA Time Division Multiple Access TEK Traffic Encrytpion Key TKIP Temporal Key Integrity Protocol UGS Unsolicited Grant Service UL-MAP Uplink Map VoIP Voice over IP Wi-Fi Wireless Fidelity WiLANs Wireless Local Area Networks WiMAX Worldwide Interoperability for Microwave Access WirelessHUMAN Wireless HighSpeed Unlicensed Metropolitan Area Networks WISPs Wireless Internet Providers WMAN Wireless Metropolitan Area Network WEP Wired Equivalent Privacy WPA Wifi Protocol Access LỜI MỞ ĐẦU Ngày nay với xu thế phát triển nhanh của khoa học kỹ thuật, công nghệ thông tin và viễn thông là hai lĩnh vực có những bƣớc tiến rõ nét nhất. Trong đó, công nghệ mạng không dây đang ngày một phát triển và đang trở nên phổ biến trong các tổ chức, doanh nghiệp... Và WiMAX là một trong những công nghệ không dây đang đƣợc quan tâm nhất hiện nay. Nó có khả năng cung cấp kết nối vô tuyến băng rộng với tốc độ truy cập cao và cự ly vùng phủ sóng lớn. Tuy nhiên, cũng giống nhƣ các mạng không dây khác, nhƣợc điểm lớn nhất của WiMAX là tính bảo mật do sự chia sẻ môi trƣờng truyền dẫn và những lỗ hổng tại cơ sở hạ tầng vật lý. Tính bảo mật của mạng không dây WiMAX dựa trên ba quá trình cơ bản là chứng thực, trao đổi khóa và mã hóa dữ liệu. Chứng thực giữa hai thiết bị là bƣớc đầu tiên trong quá trình nghiên cứu bảo mật mạng không dây. Từ đó xác định tính an toàn của các thiết bị để chúng tiếp tục thực hiện quá trình trao đổi khóa. Dựa trên các khóa mã đƣợc trao đổi giữa BS và SS, hệ thống thực hiện việc mã hóa bằng thuật toán AES các thông tin cần thiết và truyền đi trong mạng. Đồ án này sẽ đi tìm hiểu quá trình bảo mật mạng WiMAX, đó là quá trình chứng thực và trao đổi khóa đƣợc thực hiện khi thiết lập cơ chế bảo mật mạng dựa trên cấu trúc khung các bản tin trao đổi giữa BS và SS. Bên cạnh đó trình bày chi tiết về thuật toán mã hóa AES đƣợc dùng trong mạng WiMAX. Sử dụng phần mềm Matlab để mô phỏng quá trình mã hóa và giải mã dựa vào thuật toán AES, bên cạnh đó ta đi mô phỏng tấn công bằng phƣơng pháp Brute Force để thể hiện tính bảo mật thông tin khi sử dụng thuật toán mã hóa AES. Đồ án đƣợc chia thành bốn chƣơng đƣợc trình bày nhƣ sau: Chƣơng 1: Giới thiệu chung về WiMAX Chƣơng này sẽ giới thiệu đến ngƣời đọc một số vấn đề cơ bản về mạng WiMAX, cấu trúc và các kỹ thuật đƣợc sử dụng trong các lớp PHY và MAC của mạng không dây WiMAX. Chƣơng 2: Các kỹ thuật bảo mật trong WiMAX Chƣơng này sẽ giới và mô tả quá trình bảo mật của mạng WiMAX. Bao gồm quá trình chứng thực, quá trình trao đổi khóa và quá trình mã hóa dữ liệu. Dựa vào cấu trúc khung các bản tin, các chứng nhận số và các giao thức trao đổi thông tin trong mạng. Chƣơng 3 : Thuật toán mã hóa AES Chƣơng này trình bày chi tiết các thủ tục đƣợc dùng trong quá trình mã hóa và giải mã sử dụng thuật toán AES. Đƣa ra các ƣu nhƣợc điểm của thuật toán này cùng một số phƣơng án tấn công đã có thể gây ảnh hƣởng đến thuật toán mã hóa AES cũng nhƣ mạng WiMAX. Chƣơng 4: Chƣơng trình mô phỏng thuật toán mã hóa AES Chƣơng này ta sẽ thực hiện mã hóa và giải mã các trƣờng hợp dữ liệu đầu vào khác nhau, và thực hiện mô phỏng việc tấn công để tìm khóa mã bằng phƣơng pháp Brute Force để chứng tỏ rằng trong thời điểm hiện tại thuật toán này mang tính bảo mật cao. Để hoàn thành đồ án tốt nghiệp này em đã nhận đƣợc sự giúp đỡ, hƣớng dẫn tận tình của Thầy Ths.Nguyễn Duy Nhật Viễn, em xin chân thành cảm ơn Thầy. Đồng thời, em cũng rất cảm ơn tất cả Thầy Cô thuộc khoa Điện Tử Viễn Thông, Đại Học Bách Khoa Đà Nẵng đã nhiệt tình dạy dỗ em trong suốt 5 năm học tập tại trƣờng. Do trình độ, kiến thức cũng nhƣ thời gian có hạn, cho nên trong đồ án này chắc chắn còn nhiều sai sót, mong quý Thầy Cô đóng góp ý kiến để em có thể hoàn thiện kiến thức của mình hơn nữa. Đà Nẵng, ngày 16 tháng 05 năm 2011 Sinh viên thực hiện Mai Nhật Nam Chương 1: Giới thiệu chung về WiMAX Chƣơng 1. GIỚI THIỆU CHUNG VỀ WiMAX 1.1 Giới thiệu chƣơng: Chƣơng này giới thiệu về WiMAX, giới thiệu qua các chuẩn IEEE 802.16, 802.16 OFDM, 802.16-2004 OFDMA, 802.16e và tìm hiểu khái quát về lớp MAC và PHY trong WiMAX. Qua đó thấy đƣợc những ƣu nhƣợc điểm của WiMAX so với các thế hệ trƣớc. 1.2 Giới thiệu về công nghệ WiMAX: WiMAX (Worldwide Interoperability for Microwave Access) là tiêu chuẩn IEEE 802.16 cho việc kết nối Internet băng thông rộng không dây ở khoảng cách lớn. Ngày nay để truy nhập vào Internet chúng ta có rất nhiều phƣơng thức, nhƣng chia ra làm hai mảng chính là truy cập có dây và không dây. Đối với kênh truyền có dây thì tốc độ đáp ứng cao hơn, ổn định hơn nhƣng lại cần có đƣờng dây kết nối, các đƣờng thuê kênh riêng thì giá thành cao mà không dễ dàng triển khai đối với các khu vực có địa hình phức tạp. Cũng chính từ những khó khăn đó ngƣời ta lại tạo ra mạng vô tuyến nhƣ các hệ thống thông tin di động, công nghệ WiFi, WiMAX… Hệ thống thông tin di động hiện tại cung cấp tốc độ truyền 9,6Kbit/s quá thấp so với nhu cầu ngƣời sử dụng, ngay cả các mạng thế hệ sau GSM nhƣ GPRS (2.5G) cho phép truy cập ở tốc độ lên đến 171,2Kbit/s hay EDGE khoảng 300-400Kbit/s cũng chƣa thể đủ đáp ứng nhu cầu ngày càng tăng khi sử dụng các dịch vụ mạng Internet. Ở hệ thống di động thế hệ tiếp theo 3G thì tốc độ truy cập Internet cũng không vƣợt quá 2Mb/s. Với mạng WiFi chỉ có thể áp dụng cho các thiết bị trao đổi thông tin với khoảng cách ngắn. Với thực tế nhƣ vậy, WiMAX ra đời nhằm cung cấp một phƣơng tiện truy cập Internet không dây tổng hợp có thể thay thế cho ADSL và Wifi. Hệ thống WiMAX có khả năng cung cấp đƣờng truyền với tốc độ lên đến 70Mb/s và với bán kính phủ sóng của một trạm anten phát lên đến 50 km. Mô hình phủ sóng của mạng WiMAX tƣơng tự nhƣ mạng điện thoại tế bào. Bên cạnh đó, WiMAX Đồ án tốt nghiệp Trang 1 Chương 1: Giới thiệu chung về WiMAX cũng hoạt động mềm dẻo nhƣ Wifi khi truy cập mạng. Mỗi khi một máy tính muốn truy nhập mạng nó sẽ tự động kết nối đến trạm anten WiMAX gần nhất. Hệ thống WiMAX cho phép kết nối băng rộng vô tuyến cố định (ngƣời sử dụng có thể di chuyển nhƣng cố định trong lúc kết nối), mang xách đƣợc (ngƣời sử dụng có thể di chuyển ở tốc độ đi bộ), di động với khả năng phủ sóng của một trạm anten phát lên đến 50km dƣới các điều kiện tầm nhìn thẳng (LOS) và bán kính lên tới 8 km không theo tầm nhìn thẳng (NLOS). Gồm có 2 phần: WiMAX cố định (Fixed WiMAX) WiMAX di động (Mobile WiMAX) WiMAX cố định cung cấp khả năng truy cập đƣợc mạng không dây ở vị trí cố định, ít di chuyển hay có thể di chuyển ở tốc độ thấp. Đây là một mệnh đề thƣờng xuyên đƣợc sử dụng để chỉ đến những hệ thống đƣợc xây dựng trên chuẩn 802.16d. WiMAX di động cung cấp khả năng truy cập đƣợc mạng không dây khi thiết bị kết nối đang di chuyển với tốc độ cao. Đây là một mệnh đề thƣờng xuyên đƣợc sử dụng để chỉ đến những hệ thống đƣợc xây dựng trên chuẩn 802.16e. WiMAX di động bao hàm luôn cả WiMAX cố định. Hình 1.1. Sự kết nối BS và SS trong mạng WiMAX Đồ án tốt nghiệp Trang 2 Chương 1: Giới thiệu chung về WiMAX 1.3 Môi trƣờng truyền trong mạng WiMAX: Trong vô tuyến chia ra 2 loại môi trƣờng truyền chính là LOS (truyền theo tầm nhìn thẳng) và NLOS (truyền không theo tầm nhìn thẳng). Công nghệ WiMAX phát triển và tối ƣu hóa cho ra đời khả năng phủ sóng không theo tầm nhìn thẳng, trong khi nhiều công nghệ chỉ cung cấp khả năng phủ sóng LOS. Công nghệ WiMAX có khoảng cách phủ sóng lên tới 50km ở môi trƣờng LOS, bán kính cell lên đến 8km ở điều kiện NLOS. Hình 1.2. Môi trƣờng truyền LOS và NLOS 1.3.1 LOS (Light of Sight): Trong một đƣờng truyền NLOS, tín hiệu đi theo đƣờng trực tiếp và không có chƣớng ngại vật giữa phía phát và phía thu. Một đƣờng truyền LOS yêu cầu phải có đặc tính là toàn bộ miền Fresnel thứ nhất không hề có chƣớng ngại vật. Nếu không đảm bảo điều kiện này tín hiệu sẽ suy giảm đáng kể. Không gian miền Fresnel phụ thuộc vào tần số hoạt động và khoảng cách giữa trạm phát và trạm thu. Hình 1.3. Truyền sóng trong môi trƣờng LOS Đồ án tốt nghiệp Trang 3 Chương 1: Giới thiệu chung về WiMAX Dịch vụ truy cập LOS dùng anten hƣớng thẳng trực tiếp đến các tòa nhà hay các điểm tập trung sử dụng dịch vụ. Kết nối LOS thì mạnh và ổn định hơn, vì thế mà việc gởi dữ liệu theo đƣờng này sẽ ít xảy ra lỗi. 1.3.2 NLOS (Non-Light of Sight): Trên một đƣờng truyền NLOS, tín hiệu tới phía thu thông qua sự phản xạ và nhiễu xạ. Tín hiệu tới là tổng hợp các thành phần nhận đƣợc từ đƣờng đi trực tiếp, các đƣờng phản xạ, năng lƣợng tán xạ và các thành phần nhiễu xạ. Những tín hiệu này có những khoảng trễ, sự suy giảm, sự phân cực và trạng thái ổn định liên quan tới đƣờng trực tiếp là khác nhau. Hình 1.4. Truyền sóng trong môi trƣờng NLOS Do mạng tế bào không ngừng mở rộng trong khi sử dụng lại tần số ngày càng có hạn, hạ thấp các anten chính là ƣu điểm để giảm nhiễu đồng kênh giữa các cell lân cận. Tuy nhiên điều này lại làm cho các trạm gốc phải hoạt động trong điều kiện NLOS. Các hệ thống LOS không thể hạ thấp độ cao của anten bởi làm thế sẽ ảnh hƣởng đến tầm nhìn thẳng từ CPE (thiết bị tại nhà khách hàng) tới trạm gốc. Công nghệ NLOS cũng giảm đƣợc chi phí cài đặt do CPE có thể cài đặt đƣợc ở nhiều điều kiện địa hình phức tạp. Không những thế, công nghệ này cũng giảm thiểu đƣợc yêu cầu khảo sát vị trí trạm (trƣớc khi lắp đặt) và nâng cao độ chính xác của các công cụ hoạch định NLOS. Đồ án tốt nghiệp Trang 4 Chương 1: Giới thiệu chung về WiMAX 1.4 Cấu trúc của một hệ thống WiMAX: 1.4.1 Cấu trúc phân lớp: Hệ thống WiMAX đƣợc phân chia thành 4 lớp:  Lớp con tiếp ứng (Convergence)  Lớp đa truy nhập (MAC layer)  Lớp truyền dẫn (Transmission)  Lớp vật lý (Physical) Các lớp này tƣơng đƣơng với hai lớp dƣới của mô hình OSI và đƣợc tiêu chuẩn hóa để có thể giao tiếp với nhiều ứng dụng lớp trên nhƣ mô tả ở hình dƣới đây. Hình 1.5. Cấu trúc hệ thống WiMAX Chúng ta sẽ đi tìm hiểu về 2 lớp quan trọng nhất trong 4 lớp trên: lớp PHY và lớp MAC. 1.4.2 Lớp PHY: Hệ thống IEEE 802.16 PHY hoạt động trong dải tần số 2-11GHz đƣợc thiết kế cho NLOS, tốc độ truyền dữ liệu là 1-75Mbps. Các loại điều chế bao gồm:  QPSK, 16QAM, 64QAM, (256QAM).  Single Carrier.  OFDM 256 Subcarrier. PHY sử dụng anten định hƣớng và hai loại phƣơng pháp song công: Đồ án tốt nghiệp Trang 5 Chương 1: Giới thiệu chung về WiMAX  TDD.  FDD. Lớp PHY là lớp chịu trách nhiệm về quá trình truyền của khung. Giao diện đầu tiên của nó là WirelessMAN-SC. Nó hoạt động trong dải tần số 10-66GHz, đƣợc thiết kế để ứng dụng trong LOS và thông qua điều chế sóng mang đơn. Nó đƣợc chọn bởi vì nó đủ lớn để cung cấp cho mạng viễn thông không dây băng thông rộng. Do tầm quan trọng trong việc quảng cáo ngày càng tăng trong dải tần số 2-11GHz cho NLOS nên một nhóm làm việc trong IEEE 802.16 đã phát triển thêm 3 loại giao diện. Ba loại giao diện mới là: WirelessMAN-SCa, WirelessMAN-OFDM và WirelessMAN-OFDMA.  WirelessMAN-SCa: đây là giao diện sử dụng điều chế sóng mang đơn.  WirelessMAN-OFDM: sử dụng ghép kênh phân chia theo tần số trực giao với 256 sóng mang.  WirelessMAN-OFDMA: sử dụng truy cập ghép kênh phân chia theo tần số trực giao với 2048 sóng mang để cung cấp nhiều hơn một sóng mang trên một trạm thuê bao SS. Ngày nay, do FFT cho phép làm việc với số lƣợng sóng mang lớn nên WirelessMAN-HUMAN đã ra đời. 1.4.2.1 Các giao diện: 1.4.2.1.1 Đặc tả WirelessMAN-SCa: WirelessMAN-Sca dựa vào công nghệ điều chế sóng mang đơn. Các thành phần trong PHY này gồm:  Các định nghĩa TDD và FDD, một trong hai phải đƣợc hỗ trợ.  Đƣờng lên TDMA, đƣờng xuống TDM hoặc TDMA.  Điều chế thích ứng Block và mã hóa FEC cho cả đƣờng lên và đƣờng xuống.  Cấu trúc khung mà cho phép sự cân bằng và chỉ tiêu đánh giá kênh đƣợc cải thiện đối với môi trƣờng LOS và các môi trƣờng trải rộng trễ đƣợc mở rộng. Đồ án tốt nghiệp Trang 6 Chương 1: Giới thiệu chung về WiMAX  FEC ràng buộc vào nhau sử dụng Reed-Solomon và điều chế đƣợc mã hóa mắt lƣới thực dụng với chèn tùy chọn.  Các tùy chọn FEC BTC và CTC bổ sung.  Tùy chọn không FEC sử dụng ARQ cho điều khiển lỗi.  Tùy chọn phân tập truyền mã hóa thời gian không gian (STC).  Các thiết lập tham số và các bản tin MAC/PHY mà thuận tiện cho các bổ sung AAS tùy chọn. 1.4.2.1.2 Đặc tả WirelessMAN-OFDM: WirelessMAN-OFDM PHY dựa vào điều chế ghép kênh phân chia theo tần số trực giao (OFDM) với 256 sóng mang. Đa truy cập của các trạm thuê bao khác nhau dựa vào đa truy cập phân chia thời gian (TDMA).  Lớp PHY OFDM hỗ trợ các hoạt động TDD và FDD, với hỗ trợ cho các SS cả FDD và H-FDD.  Mã hóa sửa lỗi trƣớc FEC: một lƣợc đồ mã xoắn RS-CC tốc độ thay đổi đƣợc kết hợp, hỗ trợ các tốc độ mã hóa 1/2, 2/3, 3/4 và 5/6. BTC tốc độ thay đổi (tùy chọn) và mã CTC cũng đƣợc hỗ trợ tùy chọn.  Chèn (Interleaving).  Điều chế: Chuẩn hỗ trợ các mức điều chế, gồm BPSK, QPSK, 16-QAM và 64-QAM.  Hỗ trợ phân tập phát ở đƣờng xuống sử dụng STC và các hệ thống anten thích nghi (AAS) với SDMA. Lƣợc đồ phân tập sử dụng hai anten ở BS để truyền một tín hiệu đƣợc mã hóa STC.  Truyền kênh con ở đƣờng lên là một tùy chọn cho một SS, và sẽ chỉ đƣợc sử dụng nếu các tín hiệu BS có khả năng giải mã các truyền dẫn nhƣ vậy. 1.4.2.1.3 Đặc tả WirelessMAN-OFDM: Lớp PHY OFDMA WirelessMAN cũng có thiết kế dựa trên điều chế OFDM, sử dụng lƣợc đồ 2048 sóng mang OFDM. Đa truy cập đƣợc thực hiện bằng cách gán một tập con các sóng mang cho một máy thu cá nhân, và vì vậy nó đƣợc xem nhƣ là OFDMA. Đồ án tốt nghiệp Trang 7 Chương 1: Giới thiệu chung về WiMAX Lớp PHY OFDMA hỗ trợ hai hoạt động TDD và FDD. CC (mã xoắn) là lƣợc đồ mã hóa đƣợc yêu cầu và các tốc độ mã hóa giống nhau đƣợc hỗ trợ nhƣ đƣợc hỗ trợ bởi lớp PHY OFDM. Các lƣợc đồ mã hóa BTC và CTC đƣợc hỗ trợ tùy chọn. Các mức điều chế giống nhau cũng đƣợc hỗ trợ. STC và AAS với SDMA đƣợc hỗ trợ, cũng nhƣ MIMO. 1.4.2.2 TDD và FDD: 1.4.2.2.1 Hệ thống FDD (Frequency Division Duplexing System): Trong các hệ thống FDD các đƣờng UL và DL đƣợc cấp phát riêng biệt trên các dải tần số. Các kênh UL và DL đƣợc nhóm vào trong các khối kề nhau của từng cặp kênh nhƣ hình bên dƣới. Một cặp kênh UL và DL bị chia cắt bởi tần số 100MHz. Hình 1.6. Phổ trong hệ thống FDD Ƣu điểm của hệ thống FDD  Truyền UL và DL đồng thời và liên tục: Hệ thống FDD cung cấp sự hoạt động song công có ứng dụng rất phổ biến nhƣ thoại, nơi mà lƣu lƣợng của UL và DL yêu cầu không cần đối xứng. Hơn nữa, sự truyền liên tục giúp làm giảm trể lớp MAC bằng cách cho phép sự phản hồi trực tiếp để cung cấp cho các yêu cầu kênh truyền.  Giảm giao thoa của hệ thống: Nhờ khoảng cách lớn giữa 2 đƣờng UL và DL, từ BS đến BS, từ SS đến SS giao thoa xảy ra sẽ giảm xuống đáng kể.  Giảm đi việc lập kế hoạch mạng: Một khi sự giao thoa của BS-BS đƣợc giảm nhỏ, network radio planning thì dễ dàng hơn cho các hệ thống FDD.  Nhƣợc điểm của các hệ thống FDD Đồ án tốt nghiệp Trang 8 Chương 1: Giới thiệu chung về WiMAX  Phân bố kênh cố định: Trong hệ thống FDD sự phân bố kênh UL và DL đƣợc ấn định. Trong khi nó cung cấp các lợi ích cho các lƣu lƣợng đối xứng, nó có thể dẫn đến việc các băng thông bị bỏ hoang trong khi các ứng dụng thì không đối xứng. Dẫn đến lƣu lƣợng dữ liệu và việc truy cập internet bị ảnh hƣởng lớn, băng thông cần thiết của ngƣời dùng cho việc tận dụng các kênh truyền một cách linh động trở nên quan trọng hơn.  Băng bảo vệ: FDD yêu cầu một băng bảo vệ để phân chia kênh cho đƣờng UL và DL.  Chi phí phần cứng cao: FDD yêu cầu một máy phát, một thiết bị thu chuyên biệt và một bộ phối hợp. Hơn nữa, bộ lọc RF đƣợc yêu cầu cô lập với hai đƣờng UL và DL. Các chi phí trên cao thì cũng có thể chấp nhận tại các BS nhƣng tại các SS thƣờng sử dụng FDD bán song công (H-FDD) nhằm mục đích đƣa các chi phí ở đây hạ thấp. 1.4.2.2.2 Hệ thống TDD (Time Division Duplexing System): Một hệ thống TDD không yêu cầu các cặp kênh tần số cho đƣờng UL và DL cũng không yêu cầu một băng bảo vệ. Thay vào đó hệ thống TDD sử dụng cùng một kênh cho hai đƣờng truyền UL và DL nhƣng xét trong miền thời gian. Mỗi kênh gồm có một đƣờng dành cho DL và một dành cho khung con của đƣờng UL nhƣ hình mô tả bên dƣới. Hình 1.6. Cấu trúc TDD Hệ thống TDD sử dụng các băng bảo vệ giữa đƣờng truyền từ DL đến UL và từ UL đến DL. Các băng bảo vệ này đƣợc gọi là TTG (Transmit/receive Transition Gap) và RTG (Receive/transmit Transition Gap). Nói chung là các TTG thì lớn hơn Đồ án tốt nghiệp Trang 9 Chương 1: Giới thiệu chung về WiMAX RTG để cho phép thời gian trễ lên xuống của tín hiệu từ viền của các sestor là chấp nhận đƣợc. Ƣu điểm của hệ thống TDD  Linh hoạt trong việc cấp dải thông cho UL và DL: Hệ thống TDD thì linh hoạt trong việc cấp phát dải thông cho UL và DL một cách đơn giản, bằng cách thay đổi khoảng cách giữa các khung con.  Chi phí phần cứng rẻ hơn FDD: Các chi phí phần cứng của hệ thống TDD thì rẻ hơn hệ thống FDD bởi vì các bộ tạo dao động và các bộ lọc đƣợc dùng chung cho cả hai đƣờng UL và DL. Nhƣợc điểm của hệ thống TDD  Vấn đề giao thoa: Giao thoa trong hệ thống TDD xuất hiện tại vị trí các BS gần nhau gây ra sự không đồng bộ với các khung và sự bất đối xứng của UL và DL.  Giao thoa khi sử dụng: Khi có nhiều hoạt động thực hiện trong một vùng địa lý điều này có thể làm cho các cell của những hoạt động khác nhau bị chồng lên nhau gây ra hiện tƣợng giao thoa giữa các kênh cạnh nhau(ACI-adjacent channel interference). Các sự hoạt động cần phải góp phần để cho việc xảy ra ACI là nhỏ nhất(ví dụ nhƣ ta có thể đặt một vật chắn vật lý giữa các BS sử dụng những kênh kề nhau), tuy nhiên trên thực tế điều này không xảy ra đƣợc và giải pháp cho trƣờng hợp này sẽ để lại một băng bảo vệ khá lớn giữa các băng đã sử dụng. 1.4.3 Lớp MAC: 1.4.3.1 Cấu trúc lớp MAC: Lớp MAC bao gồm 3 lớp con:  Lớp con quy tụ dịch vụ chuyên biệt (SSCS) cung cấp một giao diện đến các lớp trên thông qua một điểm truy cập dịch vụ CS (SAP-service access point). Đồ án tốt nghiệp Trang 10 Chương 1: Giới thiệu chung về WiMAX  Lớp con phần chung (CPS-common part sublayer) cung cấp các chức năng cho phần lõi của lớp MAC, chẳng hạn nhƣ tạo lập đƣờng uplink, yêu cầu băng thông, điều khiển kết nối, tự động yêu cầu lặp lại (ARQ).  Lớp con bảo mật (PS-Privacy Sublayer) cung cấp việc chứng nhận và thực hiện mã hóa dữ liệu. Hình 1.7. Lớp MAC Nhiệm vụ đầu tiên của lớp MAC cung cấp một giao diện lớp vận chuyển bật cao và lớp vật lý. Lớp MAC mang những gói từ các lớp trên-các gói này đƣợc gọi là các đơn vị dịch vụ dữ liệu MAC (MAC service data units-MSDUs) và tập hợp chúng vào trong giao thức đơn vị dữ liệu MAC (MAC protocol data units-MPDUs) cho việc truyền trong không khí. Chuẩn IEEE 802.16-2004 và IEEE 802.16e-2005 thiết kế lớp MAC bao gồm lớp con quy tụ để có thể giao tiếp với các giao thức lớp cao hơn, chẳng hạn nhƣ ATM, TDM voice, Ethernet, IP và nhiều giao thức chƣa đƣợc công bố. Lớp MAC đƣợc thiết kế từ cơ bản đến việc hỗ trợ tốc độ cao của đỉnh bit trong khi phát các bản tin chất lƣợng dịch vụ giống nhƣ ATM hay DOCSIS. Lớp MAC WiMAX sử dụng chiều dài MPDU thay đổi và đƣa ra nhiều phƣơng thức truyền để mang lại hiệu quả cao nhất. Ví dụ, nhiều MPDU có chiều dài giống hay khác nhau Đồ án tốt nghiệp Trang 11 Chương 1: Giới thiệu chung về WiMAX có thể tập hợp vào trong một burst đơn lƣu giữ ở đầu của lớp PHY. Tƣơng tự, nhiều MPDU từ các dịch vụ lớp cao hơn có lẽ đƣợc nối với nhau vào trong một MPDU đơn để lƣu vào đầu header của lớp MAC. Ngƣợc lại, những MSDU lớn đƣợc chia thành những đoạn MPDU nhỏ hơn và đƣợc gởi qua nhiều khung nhịp. Hình bên dƣới là ví dụ cho các khung dạng MAC PDU(packet data unit) khác nhau. Mỗi khung MAC đƣợc gắn vào một header chung GMH(generic MAC header) chứa thông tin nhận dạng kết nối CID(connection identifier), chiều dài khung và 32 bít CRC, các header con, phần dữ liệu đã mã hóa. Phần tải trọng của lớp MAC mang thông tin vận chuyển hoặc sử dụng để quản lý. Ngoài các MSDU, phần tải trọng vận chuyển có thể chứa thông tin yêu cầu băng thông hay yêu cầu đƣợc truyền lại. Kiểu của tải trọng mang thông tin vận chuyển đƣợc nhận biết bằng phần header con đứng ngay trƣớc nó. Ví dụ về header con thông qua việc đóng gói và phân đoạn header con. Lớp MAC của WiMAX cũng hỗ trợ cơ chế ARQ dùng để yêu cầu phát lại những MSDU đã phân mảnh hoặc chƣa phân mảnh. Độ dài khung lớn nhất là 2047 byte đƣợc đại diện bởi 11 bít trong phần GMH. Bảng 1.1 : Các ví dụ khác nhau của khung MAC PDU GMH SH Gói MSDU Gói MSDU có kích có kích thƣớc cố thƣớc cố định định Gói MSDU ... có kích thƣớc cố CRC định (a) Các MSDU có độ dài riêng biệt cố định đƣợc đóng gói cùng nhau GMH SH khác FSH MSDU CRC (b) Một MSDU đơn phân mảnh Đồ án tốt nghiệp Trang 12
- Xem thêm -

Tài liệu liên quan