CHUẨN Y CỦA HỘI ĐỒNG BẢO VỆ LUẬN VĂN
Luận văn tựa đề “BẢO MẬT TRONG WIMAX VÀ THUẬT TOÁN MÃ HÓA AES”
được Trần Nhật Huy thực hiện bài nộp nhằm thỏa một trong các yêu cầu tốt nghiệp
Thạc sĩ ngành Khoa Học Máy Tính.
Ngày bảo vệ luận văn, TpHCM, ngày 5 tháng 8 năm 2017
Chủ tịch Hội đồng
Người hướng dẫn
TS. Trương Hải Bằng
TS. Bùi Văn Minh
ĐH Quốc Tế Hồng Bàng – TpHCM
Ngày 18 tháng 12 năm 2016
Hiệu Trưởng
Viện Đào Tạo Sau Đại Học
ĐH Quốc Tế Hồng Bàng – TpHCM
Ngày
tháng
năm
CÔNG TRÌNH ĐƯỢC HOÀN THÀNH TẠI
TRƯỜNG ĐẠI HỌC QUỐC TẾ HỒNG BÀNG
Luận văn thạc sĩ : BẢO MẬT TRONG WIMAX VÀ THUẬT TOÁN MÃ HÓA AES
Do học viên : Trần Nhật Huy
- Cao học khóa : 1 Đợt 1
- Ngành : Khoa học máy tính thực hiện
Người hướng dẫn : TS. Bùi Văn Minh
5 8
2017
Đã bảo vệ trước hội đồng ngày : …../……/…….. theo Quyết định số ………., ngày
…../……/…….. của Hiệu trưởng ĐH Quốc Tế Hồng Bàng.
Thành phần Hội đồng dánh giá Luận văn Thạc sĩ gồm :
TT
Họ và Tên
Chức danh Hội đồng
1
TS. Trương Hải Bằng
Chủ tịch
2
TS. Đỗ Phúc
Phản biện 1
3
TS. Nguyễn Đình Thuân
Phản biện 2
4
TS. Vũ Thanh Hiền
Ủy viên
5
TS. Nguyễn Hòa
Thư ký
Chủ tịch hội đồng đánh giá Luận văn
LÝ LỊCH CÁ NHÂN
- Họ và tên : Trần Nhật Huy
- Ngày sinh : ngày 20 tháng 6 năm 1988
- Tốt nghiệp PTTH tại trường PTTH Chu Văn An năm 2006.
- Tốt nghiệp Đại Học Sư Phạm Tin Học - Trường Đại Học Sư Phạm TpHCM
- Quá trình công tác
Thời gian
Nơi công tác
Chức vụ
2011-2013
Công ty phần mềm Quốc Vũ Solution - TpHCM
Lập trình viên
2013 đến nay
Trường PTTH Nguyễn Trãi – Ninh Thuận
Giáo viên
- Địa chỉ liên lạc :
35/1A Lê Quý Đôn - P.Phước Mỹ - Tp. Phan Rang Tháp Chàm – Tỉnh Ninh Thuận
- Điện thoại : 01665153202
- Email :
[email protected]
LỜI CAM ĐOAN
Tôi xin cam đoan đề tài “BẢO MẬT TRONG WIMAX VÀ THUẬT TOÁN MÃ HÓA
AES” là công trình nghiên cứu của chính tôi.
Ngoại trừ những tài liệu tham khảo được trính dẫn trong luận văn này, tôi cam đoan
rằng toàn phần hay những phần nhỏ của luận văn này chưa từng được công bố hoặc sử
dụng để nhận bằng cấp ở những nơi nào khác.
Không có nghiên cứu/ sản phẩm nào của người khác được sử dụng trong luận văn
này mà không được trích dẫn theo đúng quy định.
Thành phố Hồ Chí Minh, 2016
Trần Nhật Huy
LỜI CẢM ƠN
Để hoàn thành đồ án tốt nghiệp này em đã nhận được sự giúp đỡ, hướng dẫn tận
tình của Thầy – Ts.Bùi Văn Minh , em xin chân thành cảm ơn Thầy. Đồng thời, em
cũng rất cảm ơn tất cả Thầy Cô thuộc khoa Sau Đại Học , Đại Học Hồng Bàng đã nhiệt
tình hướng dẫn em trong suốt những năm học tập tại trường.
Do trình độ, kiến thức cũng như thời gian có hạn, cho nên trong đồ án này chắc
chắn còn nhiều sai sót, mong quý Thầy Cô đóng góp ý kiến để em có thể hoàn thiện
kiến thức của mình hơn nữa.
Tp.HCM ,ngày 18 tháng 12 năm 2016
Sinh viên thực hiện
Tóm tắt
Ngày nay với xu thế phát triển nhanh của khoa học kỹ thuật, công nghệ thông tin
và viễn thông là hai lĩnh vực có những bước tiến rõ nét nhất. Trong đó, công nghệ
mạng không dây đang ngày một phát triển và đang trở nên phổ biến trong các tổ chức,
doanh nghiệp... Và WiMAX là một trong những công nghệ không dây đang được quan
tâm nhất hiện nay. Nó có khả năng cung cấp kết nối vô tuyến băng rộng với tốc độ truy
cập cao và cự ly vùng phủ sóng lớn. Tuy nhiên, cũng giống như các mạng không dây
khác, nhược điểm lớn nhất của WiMAX là tính bảo mật do sự chia sẻ môi trường
truyền dẫn và những lỗ hổng tại cơ sở hạ tầng vật lý.
Tính bảo mật của mạng không dây WiMAX dựa trên ba quá trình cơ bản là chứng
thực, trao đổi khóa và mã hóa dữ liệu. Chứng thực giữa hai thiết bị là bước đầu tiên
trong quá trình nghiên cứu bảo mật mạng không dây. Từ đó xác định tính an toàn của
các thiết bị để chúng tiếp tục thực hiện quá trình trao đổi khóa. Dựa trên các khóa mã
được trao đổi giữa BS và SS, hệ thống thực hiện việc mã hóa bằng thuật toán AES các
thông tin cần thiết và truyền đi trong mạng.
Đồ án này sẽ đi tìm hiểu quá trình bảo mật mạng WiMAX, đó là quá trình chứng
thực và trao đổi khóa được thực hiện khi thiết lập cơ chế bảo mật mạng dựa trên cấu
trúc khung các bản tin trao đổi giữa BS và SS. Bên cạnh đó trình bày chi tiết về thuật
toán mã hóa AES được dùng trong mạng WiMAX. Sử dụng phần mềm Matlab để mô
phỏng quá trình mã hóa và giải mã dựa vào thuật toán AES, bên cạnh đó ta đi mô
phỏng tấn công bằng phương pháp Brute Force để thể hiện tính bảo mật thông tin khi
sử dụng thuật toán mã hóa AES.
Đồ án được chia thành bốn chương được trình bày như sau:
Chương 1: Giới thiệu chung về WiMAX
Chương này sẽ giới thiệu đến người đọc một số vấn đề cơ bản về mạng WiMAX,
cấu trúc và các kỹ thuật được sử dụng trong các lớp PHY và MAC của mạng không
dây WiMAX.
Chương 2: Các kỹ thuật bảo mật trong WiMAX
Chương này sẽ giới và mô tả quá trình bảo mật của mạng WiMAX. Bao gồm quá
trình chứng thực, quá trình trao đổi khóa và quá trình mã hóa dữ liệu. Dựa vào cấu trúc
khung các bản tin, các chứng nhận số và các giao thức trao đổi thông tin trong mạng.
Chương 3 : Thuật toán mã hóa AES
Chương này trình bày chi tiết các thủ tục được dùng trong quá trình mã hóa và
giải mã sử dụng thuật toán AES. Đưa ra các ưu nhược điểm của thuật toán này cùng
một số phương án tấn công đã có thể gây ảnh hưởng đến thuật toán mã hóa AES cũng
như mạng WiMAX.
Chương 4: Chương trình mô phỏng thuật toán mã hóa AES
Chương này ta sẽ thực hiện mã hóa và giải mã các trường hợp dữ liệu đầu vào
khác nhau, và thực hiện mô phỏng việc tấn công để tìm khóa mã bằng phương pháp
Brute Force để chứng tỏ rằng trong thời điểm hiện tại thuật toán này mang tính bảo mật
cao.
ABSTRACT
Nowadays the trend of rapid development of science and technology, information
technology and telecommunications are two areas with the most obvious step. In
particular, wireless network technology is constantly evolving and is becoming more
popular in organizations, businesses ... And WiMAX is a wireless technology the most
concerned being present. It has the ability to provide wireless broadband connectivity
with high-speed access and a large range of coverage. However, like other wireless
networks, WiMAX's biggest drawback is the security environment by sharing
transmission and gaps in physical infrastructure.
The security of wireless networks WiMAX is based on three basic process is the
authentication, key exchange and data encryption. Authentication between the two
devices is the first step in the process of researching security for wireless networks.
Thereby determining the safety of the devices so that they continue to perform key
exchange. Based on the encryption key is exchanged between the BS and SS, the
system performs encryption using AES encryption and the necessary information
transmitted on the network.
This project will seek to understand the WiMAX network security, which is the process
of authentication and key exchange is done when setting up network security
mechanisms based newsletters frame structure between BS and SS exchange. Besides
details about the AES encryption algorithm used in WiMAX network. Using Matlab
software to simulate the process of encoding and decoding based on AES, besides that
we went simulated attack Brute Force method to present information security using
encryption algorithm AES.
Scheme is divided into four chapters are as follows:
Chapter 1: Introduction to WiMAX
This chapter introduces the reader to some of the basics of WiMAX networks,
structures and techniques used in the PHY and MAC layers of WiMAX wireless
network.
Chapter 2: The security mechanisms in WiMAX
This chapter describes the world and the security of WiMAX networks. Including
the authentication process, the key exchange and data encryption process. Based on the
frame structure newsletters, digital certificates and information exchange protocols in
the network.
Chapter 3: AES encryption algorithm
This chapter details the procedures to be used during the encryption and decryption
using the AES algorithm. Given the advantages and disadvantages of this algorithm
with some embodiments attack could affect AES encryption algorithm as well as
WiMAX networks.
Chapter 4: Simulation Program AES encryption algorithm
This chapter would perform encryption and decryption of data input case is
different, and perform simulations to find the encryption key attack by Brute Force
method to demonstrate that in the present time this algorithm bring high security.
NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
Tp. HCM, ngày …… tháng …… năm 20…
NHẬN XÉT CỦA GIẢNG VIÊN PHẢN BIỆN 1
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
Tp. HCM, ngày …… tháng …… năm 20…
NHẬN XÉT CỦA GIẢNG VIÊN PHẢN BIỆN 2
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
Tp. HCM, ngày …… tháng …… năm 20…
NHẬN XÉT CỦA HỘI ĐỒNG XÉT DUYỆT
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
Tp. HCM, ngày …… tháng …… năm 201…
MỤC LỤC
Chương 1.
GIỚI THIỆU CHUNG VỀ WiMAX .......................................................................... 4
1.1
Giới thiệu chương: ............................................................................................................. 4
1.2
Giới thiệu về công nghệ WiMAX: ..................................................................................... 4
1.3
Môi trường truyền trong mạng WiMAX:........................................................................... 2
LOS (Light of Sight): ................................................................................................................ 3
NLOS (Non-Light of Sight): ..................................................................................................... 4
1.4
Cấu trúc của một hệ thống WiMAX: ................................................................................. 4
Cấu trúc phân lớp: ..................................................................................................................... 4
Lớp PHY: .................................................................................................................................. 5
1.4.1.1
Các giao diện: ..................................................................................................... 6
1.4.1.2
TDD và FDD: ..................................................................................................... 8
Lớp MAC: ............................................................................................................................... 10
1.4.1.3
Cấu trúc lớp MAC: ........................................................................................... 10
1.4.1.4
Kỹ thuật truy cập kênh: .................................................................................... 13
1.4.1.5
Chất lượng dịch vụ QoS: .................................................................................. 14
1.4.1.6
Hỗ trợ di động: ................................................................................................. 16
1.4.1.7
Quản lý nguồn năng lượng: .............................................................................. 17
1.5
Kết luận chương: .............................................................................................................. 17
Chương 2.
CÁC KỸ THUẬT BẢO MẬT TRONG WiMAX ................................................... 18
2.1
Giới thiệu chương: ........................................................................................................... 18
2.2
Cơ bản về bảo mật WiFi: ................................................................................................. 18
Bảo mật bằng WEP (Wired Equivalent Access): .................................................................... 19
2.3
Các kỹ thuật bảo mật trong WiMAX: .............................................................................. 22
Liên kết bảo mật SA (Security Association): .......................................................................... 22
2.3.1.1
DSA (Data Security Association): ................................................................... 23
2.3.1.2
ASA (Authorization Security Association): ..................................................... 25
Cơ sở chứng thực: ................................................................................................................... 27
2.3.1.3
HMAC (Hashed Message Authentication Code): ............................................ 27
2.3.1.4
Chứng nhận X.509: .......................................................................................... 28
2.3.1.5
Giao thức chứng thực mở rộng (EAP): ............................................................ 29
Giao thức bảo mật và quản lý khóa: ........................................................................................ 30
2.3.1.6
Chứng thực và trao đổi khóa AK: .................................................................... 30
2.3.1.7
Trao đổi TEK: .................................................................................................. 31
Mã hóa dữ liệu:........................................................................................................................ 33
Kết luận chương: ..................................................................................................................... 33
Chương 3.
THUẬT TOÁN MÃ HÓA AES.............................................................................. 34
3.1
Giới thiệu chương ............................................................................................................ 34
3.2
Các khái niệm toán học của AES ..................................................................................... 34
Phép cộng[9]............................................................................................................................ 34
Phép nhân[9]............................................................................................................................ 35
Đa thức với các hệ số trong trường hữu hạn GF(28)[9] ........................................................... 36
3.3
Quá trình mã hóa bằng thuật toán AES ............................................................................ 39
Thuật toán mã hóa của AES .................................................................................................... 39
Thủ tục biến đổi SubBytes()[9] ............................................................................................... 41
Thủ tục biến đổi ShiftRows() .................................................................................................. 43
Thủ tục biến đổi MixColumns() .............................................................................................. 43
Thủ tục biến đổi AddRoundKey() ........................................................................................... 44
3.4
Quá trình mở rộng khóa của AES .................................................................................... 45
Các bước của quá trình mở rộng khóa ..................................................................................... 45
Thiết lập ma trận khởi tạo ....................................................................................................... 46
Thủ tục biến đổi RotWord() .................................................................................................... 46
Thủ tục XOR với Từ hằng số vòng Rcon[r] ............................................................................ 47
Thủ tục XOR với các Từ được tạo ra trước............................................................................. 48
3.5
Quá trình giải mã AES ..................................................................................................... 48
Thủ tục biến đổi InvShiftRows() ............................................................................................. 50
Thủ tục biến đổi SubByte() ..................................................................................................... 50
Thủ tục biến đổi InvMixColumns() ......................................................................................... 51
Thủ tục AddRoundKey() ......................................................................................................... 51
Sự lựa chọn Round Key .......................................................................................................... 51
3.6
Ưu nhược điểm của AES ................................................................................................. 53
Ưu điểm 53
Nhược điểm ............................................................................................................................. 53
Các phương pháp tấn công ...................................................................................................... 54
3.7
Kết luận chương ............................................................................................................... 55
Chương 4.
CHƯƠNG TRÌNH MÃ HÓA BẰNG THUẬT TOÁN AES ................................... 56
4.1
Giới thiệu chương ............................................................................................................ 56
4.2
Mục đích của chương trình .............................................................................................. 56
4.3
Giao diện chính của chương trình .................................................................................... 57
4.4
Mã hóa.............................................................................................................................. 60
Trường hợp bản gốc và khóa mã là chuỗi hexa....................................................................... 60
Trường hợp bản gốc và khóa mã là chuỗi ký tự ...................................................................... 61
Trường hợp bản gốc là chuỗi ký tự và khóa mã là chuỗi hexa ................................................ 62
Trường hợp bản gốc là chuỗi hexa và khóa mã là chuỗi ký tự ................................................ 63
Nhận xét 64
4.5
Giải mã ............................................................................................................................. 64
Giải mã với khóa mã là chuỗi hexa ......................................................................................... 64
Giải mã với khóa mã là chuỗi hexa ......................................................................................... 65
Nhận xét 65
4.6
Tấn công bằng phương pháp Brute Force ........................................................................ 66
Với khóa mã có độ dài nhỏ hơn 128 bit .................................................................................. 66
4.6.1.1
Nhận xét ........................................................................................................... 67
Với khóa mã có độ dài bằng 128 bit ........................................................................................ 67
4.6.1.2
Khóa mã là chuỗi ký tự .................................................................................... 67
4.6.1.3
Nhận xét ........................................................................................................... 69
4.7
Kết luận chương ............................................................................................................... 69
Chương 5. SO SÁNH HIỆU SUẤT THUẬT TOÁN AES VỚI CÁC THUẬT TOÁN MÃ HÓA
KHÁC .............................................................................................................................................. 68
5.1 Giới thiệu chương : ................................................................................................................ 68
5.2 Danh sách công việc thực hiện trên thực tế : ......................................................................... 68
5.2.1 Các thuật toán được dùng để so sánh : ........................................................................... 68
5.2.2 Kết quả công việc ........................................................................................................... 69
5.2.3. Thiết lập mô phỏng........................................................................................................ 73
Các tham số hệ thống .......................................................................................................... 74
Các yếu tố thí nghiệm ......................................................................................................... 74
Thủ tục mô phỏng ............................................................................................................... 74
5.2.4 Kết quả mô phỏng .......................................................................................................... 75
Kết quả thực hiện với ECB ................................................................................................. 75
Kết quả thực hiện với CBC ................................................................................................. 76
5.3 Kết luận chương :................................................................................................................... 77
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI ......................................................................... 78
PHỤ LỤC......................................................................................................................................... 70
CÁC TỪ VIẾT TẮT
AAS
Adaptive Antenna System
ACI
Adjacent Channel Interference
ADSL
Asymmetric Digital Subscriber Loop
AES
Advanced Encryption Standard
ARQ
Automatic Retransmission Request
ASA
Authorization Security Association
ATM
Network Asynchronous Transfer Mode
BPSK
Binary Phase Shift Keying
BS
Base Station
BTC
Block Turbo Code
CBR
Constant Bit Rate
CI
CRC Indicator
CID
Connection Identifier
CPE
Customer Premise Equipment
CPS
Common Part Sublayer
CRC
Cyclic Redundancy Checks
CS
Centralized Scheduling
CSMA
Carrier Sense Multiple Access
CTC
Concatenated Turbo Code
DES
Data Encryption Standard
DHCP
Dynamic Host Configuration Protocol
DHMAC
Downlink Hash-based Message Authentication Code
DL-MAP
Downlink Map
DL-MAP
Downlink Map
DoS
Denial of Service
DOCSIS
Data Over Cable Service Interface Specification
DSL
Digital Subscriber Line
DSA
Data Security Association
EAP
Extensible Authentication Protocol
EC
Encryption Control
EDGE
Enhanced Data Rates for GSM Evolution
EKS
Encryption Key Sequence
ERT-VR
Extended Real Time Variable
FDD
Frequency Division Multiplexing
FEC
Forward Error Correction
FFT
Fast Fourier Transformation
GMH
Generic Mac Header
GPRS
General Packet Radio Service
GSM
Global System for Mobile Communications
HCS
Header Check Sequence
HT
Header Type
IEEE
Institute of Electrical anh Electronics Engineers
ITU
International Telecommunication Union
IV
Initialising Vectors
LEN
Length
LOS
Line Of Sight
MAC
Media Access Control
MAC CPS
Mac Common Part Sublayer
MAC CS
Mac Service Specific Convergence Sublayer
MAC PDU
MAC Protocol Data Unit
MSDU
Mac Service Data Unit
NLOS
Non Line Of Sight
nrtPS
Non Real Time Polling Service
OFDM
Orthogonal Frequency Division Multiplexing
PDA
Persional Digital Assitant
PDU
Protocol Data Units
PHY
Physical Layer
PKM
Privacy Key Management
PMP
Point MultiPoint
PS
PHY Slots
16QAM
16-State Quadrature Amplitude Modulation
QoS
Quality of Service
QPSK
Quadrature Phase Shift Keying
SC
Single Carrier
SINR
Signal-to-Interference-plus-Noise Ratio
SOFDMA
Scalable Orthogonal Frequency Division Multiplexing
SS
Subscriber Station
SSCS
Service-Specific Convergence Sublayer
TDD
Time Division Duplexing
TDMA
Time Division Multiple Access
TEK
Traffic Encrytpion Key
TKIP
Temporal Key Integrity Protocol
UGS
Unsolicited Grant Service
UL-MAP
Uplink Map
VoIP
Voice over IP
Wi-Fi
Wireless Fidelity
WiLANs
Wireless Local Area Networks
WiMAX
Worldwide Interoperability for Microwave Access
WirelessHUMAN
Wireless HighSpeed Unlicensed Metropolitan Area Networks
WISPs
Wireless Internet Providers
WMAN
Wireless Metropolitan Area Network
WEP
Wired Equivalent Privacy
WPA
Wifi Protocol Access
Chương 1.
GIỚI THIỆU CHUNG VỀ WiMAX
1.1 Giới thiệu chương:
Chương này giới thiệu về WiMAX, giới thiệu qua các chuẩn IEEE 802.16,
802.16 OFDM, 802.16-2004 OFDMA, 802.16e và tìm hiểu khái quát về lớp MAC
và PHY trong WiMAX. Qua đó thấy được những ưu nhược điểm của WiMAX so
với các thế hệ trước.
1.2 Giới thiệu về công nghệ WiMAX:
WiMAX (Worldwide Interoperability for Microwave Access) là tiêu chuẩn
IEEE 802.16 cho việc kết nối Internet băng thông rộng không dây ở khoảng cách
lớn.
Ngày nay để truy nhập vào Internet chúng ta có rất nhiều phương thức, nhưng
chia ra làm hai mảng chính là truy cập có dây và không dây. Đối với kênh truyền có
dây thì tốc độ đáp ứng cao hơn, ổn định hơn nhưng lại cần có đường dây kết nối,
các đường thuê kênh riêng thì giá thành cao mà không dễ dàng triển khai đối với
các khu vực có địa hình phức tạp. Cũng chính từ những khó khăn đó người ta lại tạo
ra mạng vô tuyến như các hệ thống thông tin di động, công nghệ WiFi, WiMAX…
Hệ thống thông tin di động hiện tại cung cấp tốc độ truyền 9,6Kbit/s quá thấp so với
nhu cầu người sử dụng, ngay cả các mạng thế hệ sau GSM như GPRS (2.5G) cho
phép truy cập ở tốc độ lên đến 171,2Kbit/s hay EDGE khoảng 300-400Kbit/s cũng
chưa thể đủ đáp ứng nhu cầu ngày càng tăng khi sử dụng các dịch vụ mạng Internet.
Ở hệ thống di động thế hệ tiếp theo 3G thì tốc độ truy cập Internet cũng không vượt
quá 2Mb/s. Với mạng WiFi chỉ có thể áp dụng cho các thiết bị trao đổi thông tin với
khoảng cách ngắn. Với thực tế như vậy, WiMAX ra đời nhằm cung cấp một phương
tiện truy cập Internet không dây tổng hợp có thể thay thế cho ADSL và Wifi. Hệ
thống WiMAX có khả năng cung cấp đường truyền với tốc độ lên đến 70Mb/s và
với bán kính phủ sóng của một trạm anten phát lên đến 50 km. Mô hình phủ sóng
của mạng WiMAX tương tự như mạng điện thoại tế bào. Bên cạnh đó, WiMAX
cũng hoạt động mềm dẻo như Wifi khi truy cập mạng. Mỗi khi một máy tính muốn
truy nhập mạng nó sẽ tự động kết nối đến trạm anten WiMAX gần nhất.
Hệ thống WiMAX cho phép kết nối băng rộng vô tuyến cố định (người sử
dụng có thể di chuyển nhưng cố định trong lúc kết nối), mang xách được (người sử
dụng có thể di chuyển ở tốc độ đi bộ), di động với khả năng phủ sóng của một trạm
anten phát lên đến 50km dưới các điều kiện tầm nhìn thẳng (LOS) và bán kính lên
tới 8 km không theo tầm nhìn thẳng (NLOS).
Gồm có 2 phần:
WiMAX cố định (Fixed WiMAX)
WiMAX di động (Mobile WiMAX)
WiMAX cố định cung cấp khả năng truy cập được mạng không dây ở vị trí cố
định, ít di chuyển hay có thể di chuyển ở tốc độ thấp. Đây là một mệnh đề thường
xuyên được sử dụng để chỉ đến những hệ thống được xây dựng trên chuẩn 802.16d.
WiMAX di động cung cấp khả năng truy cập được mạng không dây khi thiết
bị kết nối đang di chuyển với tốc độ cao. Đây là một mệnh đề thường xuyên được
sử dụng để chỉ đến những hệ thống được xây dựng trên chuẩn 802.16e. WiMAX di
động bao hàm luôn cả WiMAX cố định.[1, 2]
Hình 1.1. Sự kết nối BS và SS trong mạng WiMAX
1.3 Môi trường truyền trong mạng WiMAX:
Trong vô tuyến chia ra 2 loại môi trường truyền chính là LOS (truyền theo tầm
nhìn thẳng) và NLOS (truyền không theo tầm nhìn thẳng). Công nghệ WiMAX phát