Đăng ký Đăng nhập
Trang chủ Bảo mật trong wimax và thuật toán mã hóa aes...

Tài liệu Bảo mật trong wimax và thuật toán mã hóa aes

.PDF
106
368
139

Mô tả:

CHUẨN Y CỦA HỘI ĐỒNG BẢO VỆ LUẬN VĂN  Luận văn tựa đề “BẢO MẬT TRONG WIMAX VÀ THUẬT TOÁN MÃ HÓA AES” được Trần Nhật Huy thực hiện bài nộp nhằm thỏa một trong các yêu cầu tốt nghiệp Thạc sĩ ngành Khoa Học Máy Tính. Ngày bảo vệ luận văn, TpHCM, ngày 5 tháng 8 năm 2017 Chủ tịch Hội đồng Người hướng dẫn TS. Trương Hải Bằng TS. Bùi Văn Minh ĐH Quốc Tế Hồng Bàng – TpHCM Ngày 18 tháng 12 năm 2016 Hiệu Trưởng Viện Đào Tạo Sau Đại Học ĐH Quốc Tế Hồng Bàng – TpHCM Ngày tháng năm CÔNG TRÌNH ĐƯỢC HOÀN THÀNH TẠI TRƯỜNG ĐẠI HỌC QUỐC TẾ HỒNG BÀNG Luận văn thạc sĩ : BẢO MẬT TRONG WIMAX VÀ THUẬT TOÁN MÃ HÓA AES Do học viên : Trần Nhật Huy - Cao học khóa : 1 Đợt 1 - Ngành : Khoa học máy tính thực hiện Người hướng dẫn : TS. Bùi Văn Minh 5 8 2017 Đã bảo vệ trước hội đồng ngày : …../……/…….. theo Quyết định số ………., ngày …../……/…….. của Hiệu trưởng ĐH Quốc Tế Hồng Bàng. Thành phần Hội đồng dánh giá Luận văn Thạc sĩ gồm : TT Họ và Tên Chức danh Hội đồng 1 TS. Trương Hải Bằng Chủ tịch 2 TS. Đỗ Phúc Phản biện 1 3 TS. Nguyễn Đình Thuân Phản biện 2 4 TS. Vũ Thanh Hiền Ủy viên 5 TS. Nguyễn Hòa Thư ký Chủ tịch hội đồng đánh giá Luận văn LÝ LỊCH CÁ NHÂN - Họ và tên : Trần Nhật Huy - Ngày sinh : ngày 20 tháng 6 năm 1988 - Tốt nghiệp PTTH tại trường PTTH Chu Văn An năm 2006. - Tốt nghiệp Đại Học Sư Phạm Tin Học - Trường Đại Học Sư Phạm TpHCM - Quá trình công tác Thời gian Nơi công tác Chức vụ 2011-2013 Công ty phần mềm Quốc Vũ Solution - TpHCM Lập trình viên 2013 đến nay Trường PTTH Nguyễn Trãi – Ninh Thuận Giáo viên - Địa chỉ liên lạc : 35/1A Lê Quý Đôn - P.Phước Mỹ - Tp. Phan Rang Tháp Chàm – Tỉnh Ninh Thuận - Điện thoại : 01665153202 - Email : [email protected] LỜI CAM ĐOAN  Tôi xin cam đoan đề tài “BẢO MẬT TRONG WIMAX VÀ THUẬT TOÁN MÃ HÓA AES” là công trình nghiên cứu của chính tôi. Ngoại trừ những tài liệu tham khảo được trính dẫn trong luận văn này, tôi cam đoan rằng toàn phần hay những phần nhỏ của luận văn này chưa từng được công bố hoặc sử dụng để nhận bằng cấp ở những nơi nào khác. Không có nghiên cứu/ sản phẩm nào của người khác được sử dụng trong luận văn này mà không được trích dẫn theo đúng quy định. Thành phố Hồ Chí Minh, 2016 Trần Nhật Huy LỜI CẢM ƠN Để hoàn thành đồ án tốt nghiệp này em đã nhận được sự giúp đỡ, hướng dẫn tận tình của Thầy – Ts.Bùi Văn Minh , em xin chân thành cảm ơn Thầy. Đồng thời, em cũng rất cảm ơn tất cả Thầy Cô thuộc khoa Sau Đại Học , Đại Học Hồng Bàng đã nhiệt tình hướng dẫn em trong suốt những năm học tập tại trường. Do trình độ, kiến thức cũng như thời gian có hạn, cho nên trong đồ án này chắc chắn còn nhiều sai sót, mong quý Thầy Cô đóng góp ý kiến để em có thể hoàn thiện kiến thức của mình hơn nữa. Tp.HCM ,ngày 18 tháng 12 năm 2016 Sinh viên thực hiện Tóm tắt Ngày nay với xu thế phát triển nhanh của khoa học kỹ thuật, công nghệ thông tin và viễn thông là hai lĩnh vực có những bước tiến rõ nét nhất. Trong đó, công nghệ mạng không dây đang ngày một phát triển và đang trở nên phổ biến trong các tổ chức, doanh nghiệp... Và WiMAX là một trong những công nghệ không dây đang được quan tâm nhất hiện nay. Nó có khả năng cung cấp kết nối vô tuyến băng rộng với tốc độ truy cập cao và cự ly vùng phủ sóng lớn. Tuy nhiên, cũng giống như các mạng không dây khác, nhược điểm lớn nhất của WiMAX là tính bảo mật do sự chia sẻ môi trường truyền dẫn và những lỗ hổng tại cơ sở hạ tầng vật lý. Tính bảo mật của mạng không dây WiMAX dựa trên ba quá trình cơ bản là chứng thực, trao đổi khóa và mã hóa dữ liệu. Chứng thực giữa hai thiết bị là bước đầu tiên trong quá trình nghiên cứu bảo mật mạng không dây. Từ đó xác định tính an toàn của các thiết bị để chúng tiếp tục thực hiện quá trình trao đổi khóa. Dựa trên các khóa mã được trao đổi giữa BS và SS, hệ thống thực hiện việc mã hóa bằng thuật toán AES các thông tin cần thiết và truyền đi trong mạng. Đồ án này sẽ đi tìm hiểu quá trình bảo mật mạng WiMAX, đó là quá trình chứng thực và trao đổi khóa được thực hiện khi thiết lập cơ chế bảo mật mạng dựa trên cấu trúc khung các bản tin trao đổi giữa BS và SS. Bên cạnh đó trình bày chi tiết về thuật toán mã hóa AES được dùng trong mạng WiMAX. Sử dụng phần mềm Matlab để mô phỏng quá trình mã hóa và giải mã dựa vào thuật toán AES, bên cạnh đó ta đi mô phỏng tấn công bằng phương pháp Brute Force để thể hiện tính bảo mật thông tin khi sử dụng thuật toán mã hóa AES. Đồ án được chia thành bốn chương được trình bày như sau: Chương 1: Giới thiệu chung về WiMAX Chương này sẽ giới thiệu đến người đọc một số vấn đề cơ bản về mạng WiMAX, cấu trúc và các kỹ thuật được sử dụng trong các lớp PHY và MAC của mạng không dây WiMAX. Chương 2: Các kỹ thuật bảo mật trong WiMAX Chương này sẽ giới và mô tả quá trình bảo mật của mạng WiMAX. Bao gồm quá trình chứng thực, quá trình trao đổi khóa và quá trình mã hóa dữ liệu. Dựa vào cấu trúc khung các bản tin, các chứng nhận số và các giao thức trao đổi thông tin trong mạng. Chương 3 : Thuật toán mã hóa AES Chương này trình bày chi tiết các thủ tục được dùng trong quá trình mã hóa và giải mã sử dụng thuật toán AES. Đưa ra các ưu nhược điểm của thuật toán này cùng một số phương án tấn công đã có thể gây ảnh hưởng đến thuật toán mã hóa AES cũng như mạng WiMAX. Chương 4: Chương trình mô phỏng thuật toán mã hóa AES Chương này ta sẽ thực hiện mã hóa và giải mã các trường hợp dữ liệu đầu vào khác nhau, và thực hiện mô phỏng việc tấn công để tìm khóa mã bằng phương pháp Brute Force để chứng tỏ rằng trong thời điểm hiện tại thuật toán này mang tính bảo mật cao. ABSTRACT Nowadays the trend of rapid development of science and technology, information technology and telecommunications are two areas with the most obvious step. In particular, wireless network technology is constantly evolving and is becoming more popular in organizations, businesses ... And WiMAX is a wireless technology the most concerned being present. It has the ability to provide wireless broadband connectivity with high-speed access and a large range of coverage. However, like other wireless networks, WiMAX's biggest drawback is the security environment by sharing transmission and gaps in physical infrastructure. The security of wireless networks WiMAX is based on three basic process is the authentication, key exchange and data encryption. Authentication between the two devices is the first step in the process of researching security for wireless networks. Thereby determining the safety of the devices so that they continue to perform key exchange. Based on the encryption key is exchanged between the BS and SS, the system performs encryption using AES encryption and the necessary information transmitted on the network. This project will seek to understand the WiMAX network security, which is the process of authentication and key exchange is done when setting up network security mechanisms based newsletters frame structure between BS and SS exchange. Besides details about the AES encryption algorithm used in WiMAX network. Using Matlab software to simulate the process of encoding and decoding based on AES, besides that we went simulated attack Brute Force method to present information security using encryption algorithm AES. Scheme is divided into four chapters are as follows: Chapter 1: Introduction to WiMAX This chapter introduces the reader to some of the basics of WiMAX networks, structures and techniques used in the PHY and MAC layers of WiMAX wireless network. Chapter 2: The security mechanisms in WiMAX This chapter describes the world and the security of WiMAX networks. Including the authentication process, the key exchange and data encryption process. Based on the frame structure newsletters, digital certificates and information exchange protocols in the network. Chapter 3: AES encryption algorithm This chapter details the procedures to be used during the encryption and decryption using the AES algorithm. Given the advantages and disadvantages of this algorithm with some embodiments attack could affect AES encryption algorithm as well as WiMAX networks. Chapter 4: Simulation Program AES encryption algorithm This chapter would perform encryption and decryption of data input case is different, and perform simulations to find the encryption key attack by Brute Force method to demonstrate that in the present time this algorithm bring high security. NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… Tp. HCM, ngày …… tháng …… năm 20… NHẬN XÉT CỦA GIẢNG VIÊN PHẢN BIỆN 1 …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… Tp. HCM, ngày …… tháng …… năm 20… NHẬN XÉT CỦA GIẢNG VIÊN PHẢN BIỆN 2 …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… Tp. HCM, ngày …… tháng …… năm 20… NHẬN XÉT CỦA HỘI ĐỒNG XÉT DUYỆT …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… …………………………………………………………………………………………………… Tp. HCM, ngày …… tháng …… năm 201… MỤC LỤC Chương 1. GIỚI THIỆU CHUNG VỀ WiMAX .......................................................................... 4 1.1 Giới thiệu chương: ............................................................................................................. 4 1.2 Giới thiệu về công nghệ WiMAX: ..................................................................................... 4 1.3 Môi trường truyền trong mạng WiMAX:........................................................................... 2 LOS (Light of Sight): ................................................................................................................ 3 NLOS (Non-Light of Sight): ..................................................................................................... 4 1.4 Cấu trúc của một hệ thống WiMAX: ................................................................................. 4 Cấu trúc phân lớp: ..................................................................................................................... 4 Lớp PHY: .................................................................................................................................. 5 1.4.1.1 Các giao diện: ..................................................................................................... 6 1.4.1.2 TDD và FDD: ..................................................................................................... 8 Lớp MAC: ............................................................................................................................... 10 1.4.1.3 Cấu trúc lớp MAC: ........................................................................................... 10 1.4.1.4 Kỹ thuật truy cập kênh: .................................................................................... 13 1.4.1.5 Chất lượng dịch vụ QoS: .................................................................................. 14 1.4.1.6 Hỗ trợ di động: ................................................................................................. 16 1.4.1.7 Quản lý nguồn năng lượng: .............................................................................. 17 1.5 Kết luận chương: .............................................................................................................. 17 Chương 2. CÁC KỸ THUẬT BẢO MẬT TRONG WiMAX ................................................... 18 2.1 Giới thiệu chương: ........................................................................................................... 18 2.2 Cơ bản về bảo mật WiFi: ................................................................................................. 18 Bảo mật bằng WEP (Wired Equivalent Access): .................................................................... 19 2.3 Các kỹ thuật bảo mật trong WiMAX: .............................................................................. 22 Liên kết bảo mật SA (Security Association): .......................................................................... 22 2.3.1.1 DSA (Data Security Association): ................................................................... 23 2.3.1.2 ASA (Authorization Security Association): ..................................................... 25 Cơ sở chứng thực: ................................................................................................................... 27 2.3.1.3 HMAC (Hashed Message Authentication Code): ............................................ 27 2.3.1.4 Chứng nhận X.509: .......................................................................................... 28 2.3.1.5 Giao thức chứng thực mở rộng (EAP): ............................................................ 29 Giao thức bảo mật và quản lý khóa: ........................................................................................ 30 2.3.1.6 Chứng thực và trao đổi khóa AK: .................................................................... 30 2.3.1.7 Trao đổi TEK: .................................................................................................. 31 Mã hóa dữ liệu:........................................................................................................................ 33 Kết luận chương: ..................................................................................................................... 33 Chương 3. THUẬT TOÁN MÃ HÓA AES.............................................................................. 34 3.1 Giới thiệu chương ............................................................................................................ 34 3.2 Các khái niệm toán học của AES ..................................................................................... 34 Phép cộng[9]............................................................................................................................ 34 Phép nhân[9]............................................................................................................................ 35 Đa thức với các hệ số trong trường hữu hạn GF(28)[9] ........................................................... 36 3.3 Quá trình mã hóa bằng thuật toán AES ............................................................................ 39 Thuật toán mã hóa của AES .................................................................................................... 39 Thủ tục biến đổi SubBytes()[9] ............................................................................................... 41 Thủ tục biến đổi ShiftRows() .................................................................................................. 43 Thủ tục biến đổi MixColumns() .............................................................................................. 43 Thủ tục biến đổi AddRoundKey() ........................................................................................... 44 3.4 Quá trình mở rộng khóa của AES .................................................................................... 45 Các bước của quá trình mở rộng khóa ..................................................................................... 45 Thiết lập ma trận khởi tạo ....................................................................................................... 46 Thủ tục biến đổi RotWord() .................................................................................................... 46 Thủ tục XOR với Từ hằng số vòng Rcon[r] ............................................................................ 47 Thủ tục XOR với các Từ được tạo ra trước............................................................................. 48 3.5 Quá trình giải mã AES ..................................................................................................... 48 Thủ tục biến đổi InvShiftRows() ............................................................................................. 50 Thủ tục biến đổi SubByte() ..................................................................................................... 50 Thủ tục biến đổi InvMixColumns() ......................................................................................... 51 Thủ tục AddRoundKey() ......................................................................................................... 51 Sự lựa chọn Round Key .......................................................................................................... 51 3.6 Ưu nhược điểm của AES ................................................................................................. 53 Ưu điểm 53 Nhược điểm ............................................................................................................................. 53 Các phương pháp tấn công ...................................................................................................... 54 3.7 Kết luận chương ............................................................................................................... 55 Chương 4. CHƯƠNG TRÌNH MÃ HÓA BẰNG THUẬT TOÁN AES ................................... 56 4.1 Giới thiệu chương ............................................................................................................ 56 4.2 Mục đích của chương trình .............................................................................................. 56 4.3 Giao diện chính của chương trình .................................................................................... 57 4.4 Mã hóa.............................................................................................................................. 60 Trường hợp bản gốc và khóa mã là chuỗi hexa....................................................................... 60 Trường hợp bản gốc và khóa mã là chuỗi ký tự ...................................................................... 61 Trường hợp bản gốc là chuỗi ký tự và khóa mã là chuỗi hexa ................................................ 62 Trường hợp bản gốc là chuỗi hexa và khóa mã là chuỗi ký tự ................................................ 63 Nhận xét 64 4.5 Giải mã ............................................................................................................................. 64 Giải mã với khóa mã là chuỗi hexa ......................................................................................... 64 Giải mã với khóa mã là chuỗi hexa ......................................................................................... 65 Nhận xét 65 4.6 Tấn công bằng phương pháp Brute Force ........................................................................ 66 Với khóa mã có độ dài nhỏ hơn 128 bit .................................................................................. 66 4.6.1.1 Nhận xét ........................................................................................................... 67 Với khóa mã có độ dài bằng 128 bit ........................................................................................ 67 4.6.1.2 Khóa mã là chuỗi ký tự .................................................................................... 67 4.6.1.3 Nhận xét ........................................................................................................... 69 4.7 Kết luận chương ............................................................................................................... 69 Chương 5. SO SÁNH HIỆU SUẤT THUẬT TOÁN AES VỚI CÁC THUẬT TOÁN MÃ HÓA KHÁC .............................................................................................................................................. 68 5.1 Giới thiệu chương : ................................................................................................................ 68 5.2 Danh sách công việc thực hiện trên thực tế : ......................................................................... 68 5.2.1 Các thuật toán được dùng để so sánh : ........................................................................... 68 5.2.2 Kết quả công việc ........................................................................................................... 69 5.2.3. Thiết lập mô phỏng........................................................................................................ 73 Các tham số hệ thống .......................................................................................................... 74 Các yếu tố thí nghiệm ......................................................................................................... 74 Thủ tục mô phỏng ............................................................................................................... 74 5.2.4 Kết quả mô phỏng .......................................................................................................... 75 Kết quả thực hiện với ECB ................................................................................................. 75 Kết quả thực hiện với CBC ................................................................................................. 76 5.3 Kết luận chương :................................................................................................................... 77 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI ......................................................................... 78 PHỤ LỤC......................................................................................................................................... 70 CÁC TỪ VIẾT TẮT AAS Adaptive Antenna System ACI Adjacent Channel Interference ADSL Asymmetric Digital Subscriber Loop AES Advanced Encryption Standard ARQ Automatic Retransmission Request ASA Authorization Security Association ATM Network Asynchronous Transfer Mode BPSK Binary Phase Shift Keying BS Base Station BTC Block Turbo Code CBR Constant Bit Rate CI CRC Indicator CID Connection Identifier CPE Customer Premise Equipment CPS Common Part Sublayer CRC Cyclic Redundancy Checks CS Centralized Scheduling CSMA Carrier Sense Multiple Access CTC Concatenated Turbo Code DES Data Encryption Standard DHCP Dynamic Host Configuration Protocol DHMAC Downlink Hash-based Message Authentication Code DL-MAP Downlink Map DL-MAP Downlink Map DoS Denial of Service DOCSIS Data Over Cable Service Interface Specification DSL Digital Subscriber Line DSA Data Security Association EAP Extensible Authentication Protocol EC Encryption Control EDGE Enhanced Data Rates for GSM Evolution EKS Encryption Key Sequence ERT-VR Extended Real Time Variable FDD Frequency Division Multiplexing FEC Forward Error Correction FFT Fast Fourier Transformation GMH Generic Mac Header GPRS General Packet Radio Service GSM Global System for Mobile Communications HCS Header Check Sequence HT Header Type IEEE Institute of Electrical anh Electronics Engineers ITU International Telecommunication Union IV Initialising Vectors LEN Length LOS Line Of Sight MAC Media Access Control MAC CPS Mac Common Part Sublayer MAC CS Mac Service Specific Convergence Sublayer MAC PDU MAC Protocol Data Unit MSDU Mac Service Data Unit NLOS Non Line Of Sight nrtPS Non Real Time Polling Service OFDM Orthogonal Frequency Division Multiplexing PDA Persional Digital Assitant PDU Protocol Data Units PHY Physical Layer PKM Privacy Key Management PMP Point MultiPoint PS PHY Slots 16QAM 16-State Quadrature Amplitude Modulation QoS Quality of Service QPSK Quadrature Phase Shift Keying SC Single Carrier SINR Signal-to-Interference-plus-Noise Ratio SOFDMA Scalable Orthogonal Frequency Division Multiplexing SS Subscriber Station SSCS Service-Specific Convergence Sublayer TDD Time Division Duplexing TDMA Time Division Multiple Access TEK Traffic Encrytpion Key TKIP Temporal Key Integrity Protocol UGS Unsolicited Grant Service UL-MAP Uplink Map VoIP Voice over IP Wi-Fi Wireless Fidelity WiLANs Wireless Local Area Networks WiMAX Worldwide Interoperability for Microwave Access WirelessHUMAN Wireless HighSpeed Unlicensed Metropolitan Area Networks WISPs Wireless Internet Providers WMAN Wireless Metropolitan Area Network WEP Wired Equivalent Privacy WPA Wifi Protocol Access Chương 1. GIỚI THIỆU CHUNG VỀ WiMAX 1.1 Giới thiệu chương: Chương này giới thiệu về WiMAX, giới thiệu qua các chuẩn IEEE 802.16, 802.16 OFDM, 802.16-2004 OFDMA, 802.16e và tìm hiểu khái quát về lớp MAC và PHY trong WiMAX. Qua đó thấy được những ưu nhược điểm của WiMAX so với các thế hệ trước. 1.2 Giới thiệu về công nghệ WiMAX: WiMAX (Worldwide Interoperability for Microwave Access) là tiêu chuẩn IEEE 802.16 cho việc kết nối Internet băng thông rộng không dây ở khoảng cách lớn. Ngày nay để truy nhập vào Internet chúng ta có rất nhiều phương thức, nhưng chia ra làm hai mảng chính là truy cập có dây và không dây. Đối với kênh truyền có dây thì tốc độ đáp ứng cao hơn, ổn định hơn nhưng lại cần có đường dây kết nối, các đường thuê kênh riêng thì giá thành cao mà không dễ dàng triển khai đối với các khu vực có địa hình phức tạp. Cũng chính từ những khó khăn đó người ta lại tạo ra mạng vô tuyến như các hệ thống thông tin di động, công nghệ WiFi, WiMAX… Hệ thống thông tin di động hiện tại cung cấp tốc độ truyền 9,6Kbit/s quá thấp so với nhu cầu người sử dụng, ngay cả các mạng thế hệ sau GSM như GPRS (2.5G) cho phép truy cập ở tốc độ lên đến 171,2Kbit/s hay EDGE khoảng 300-400Kbit/s cũng chưa thể đủ đáp ứng nhu cầu ngày càng tăng khi sử dụng các dịch vụ mạng Internet. Ở hệ thống di động thế hệ tiếp theo 3G thì tốc độ truy cập Internet cũng không vượt quá 2Mb/s. Với mạng WiFi chỉ có thể áp dụng cho các thiết bị trao đổi thông tin với khoảng cách ngắn. Với thực tế như vậy, WiMAX ra đời nhằm cung cấp một phương tiện truy cập Internet không dây tổng hợp có thể thay thế cho ADSL và Wifi. Hệ thống WiMAX có khả năng cung cấp đường truyền với tốc độ lên đến 70Mb/s và với bán kính phủ sóng của một trạm anten phát lên đến 50 km. Mô hình phủ sóng của mạng WiMAX tương tự như mạng điện thoại tế bào. Bên cạnh đó, WiMAX cũng hoạt động mềm dẻo như Wifi khi truy cập mạng. Mỗi khi một máy tính muốn truy nhập mạng nó sẽ tự động kết nối đến trạm anten WiMAX gần nhất. Hệ thống WiMAX cho phép kết nối băng rộng vô tuyến cố định (người sử dụng có thể di chuyển nhưng cố định trong lúc kết nối), mang xách được (người sử dụng có thể di chuyển ở tốc độ đi bộ), di động với khả năng phủ sóng của một trạm anten phát lên đến 50km dưới các điều kiện tầm nhìn thẳng (LOS) và bán kính lên tới 8 km không theo tầm nhìn thẳng (NLOS). Gồm có 2 phần: WiMAX cố định (Fixed WiMAX) WiMAX di động (Mobile WiMAX) WiMAX cố định cung cấp khả năng truy cập được mạng không dây ở vị trí cố định, ít di chuyển hay có thể di chuyển ở tốc độ thấp. Đây là một mệnh đề thường xuyên được sử dụng để chỉ đến những hệ thống được xây dựng trên chuẩn 802.16d. WiMAX di động cung cấp khả năng truy cập được mạng không dây khi thiết bị kết nối đang di chuyển với tốc độ cao. Đây là một mệnh đề thường xuyên được sử dụng để chỉ đến những hệ thống được xây dựng trên chuẩn 802.16e. WiMAX di động bao hàm luôn cả WiMAX cố định.[1, 2] Hình 1.1. Sự kết nối BS và SS trong mạng WiMAX 1.3 Môi trường truyền trong mạng WiMAX: Trong vô tuyến chia ra 2 loại môi trường truyền chính là LOS (truyền theo tầm nhìn thẳng) và NLOS (truyền không theo tầm nhìn thẳng). Công nghệ WiMAX phát
- Xem thêm -

Tài liệu liên quan