1. Trang chủ
  2. » Luận Văn - Báo Cáo

vấn đề bảo mật mạng wimax và ứng dụng

81 289 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 81
Dung lượng 2,08 MB

Nội dung

Đ ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG NGUYỄN THỊ HIẾU VẤN ĐỀ BẢO MẬT MẠNG WIMAX VÀ ỨNG DỤNG LuËn v¨n th¹c Sü KHOA HỌC MÁY TÍNH THÁI NGUYÊN - 2012 Th¸i Nguyªn - 2012 Mu 4. Trang bỡa 1 túm tt lun vn thc s (kh 140 x 200 mm) I HC THI NGUYấN TRNG I HC CễNG NGH THễNG TIN V TRUYN THễNG NGUYN TH HIU VN BO MT MNG WIMAX V NG DNG Chuyên ngành: Khoa hc mỏy tớnh Mã số: 604801 Luận văn thạc Sỹ KHOA HC MY TNH Ng-ời h-ớng dẫn khoa học: PGS.TS.Lấ B DNG THI NGUYấN - 2012 i LỜI CẢM ƠN Lời đầu tiên, tôi xin gửi lời cảm ơn chân thành và biết ơn sâu sắc tới PGS.TS.Lê Bá Dũng, người thầy đã chỉ bảo và hướng dẫn tận tình cho tôi trong suốt quá trình nghiên cứu khoa học và thực hiện luận văn này. Tôi xin chân thành cảm ơn các thầy cô giáo, cán bộ thuộc phòng Khoa học và Đào tạo, trường Đại học Công nghệ thông tin và truyền thông Thái Nguyên, đã tạo điều kiện thuận lợi giúp đỡ tôi trong quá trình học tập và nghiên cứu. Và cuối cùng, tôi xin gửi lời cảm ơn tới gia đình, người thân và bạn bè – những người luôn ở bên tôi những lúc khó khăn nhất, luôn động viên tôi, khuyến khích tôi trong cuộc sống và trong công việc. Tôi xin chân thành cảm ơn! Thái Nguyên, Ngày … tháng năm 2012 Học viên Nguyễn Thị Hiếu ii LỜI CAM ĐOAN Tôi xin cam đoan những kiến thức trình bày trong luận văn này là do tôi tìm hiểu, nghiên cứu và trình bày lại theo cách hiểu của tôi. Trong quá trình làm luận văn tôi có tham khảo các tài liệu có liên quan và đã ghi rõ nguồn tài liệu tham khảo đó. Phần lớn những kiến thức tôi trình bày trong luận văn này chưa được trình bày hoàn chỉnh trong bất cứ tài liệu nào. Thái Nguyên, ngày … tháng … năm 2012 Học viên Nguyễn Thị Hiếu iii MỤC LỤC LỜI CẢM ƠN i LỜI CAM ĐOAN ii MỤC LỤC iii DANH MỤC TỪ VIẾT TẮT v DANH SÁCH BẢNG BIỂU ix LỜI MỞ ĐẦU 1 Chương I GIỚI THIỆU MẠNG WIMAX 2 1.1 KHÁI NIỆM 2 1.1.1 Fixed Wimax (Wimax cố định) 5 1.1.2 Mobile Wimax (Wimax di động) 6 1.3.1 Một số chuẩn Wimax đầu tiên 12 1.3.2 Một số chuẩn 802.16 khác 15 1.5.1 Lớp con hội tụ MAC 21 1.5.2 Lớp con phần chung MAC. 22 1.6.1 Mạng đường trục 26 1.6.2 Kết nối mạng không dây doanh nghiệp 26 1.6.3 Băng rộng theo nhu cầu 27 1.6.5 Roaming dịch vụ 27 Chương II KIẾN TRÚC BẢO MẬT TRONG MẠNG WIMAX 29 2. 1 Kiến trúc bảo mật 29 2.1.1 Tập hợp bảo mật 30 2.1.2 Giao thức quản lí khóa PKM 31 2.2 Quy trình bảo mật 33 2.2.1 Xác thực 33 2.2. 2 Trao đổi khóa dữ liệu 35 2.2.3 Mã hóa dữ liệu 35 2.3 Hạn chế của kiến trúc bảo mật 35 Chương III MÃ HÓA BẢO MẬT TRONG MẠNG WIMAX 38 3.3.1 Input và Output 41 iv 3.3.2 Đơn vị Byte 41 3.3.3 Trạng thái 42 3.3.4 Biểu diễn của trạng thái 43 3.4.1 Thuật toán mã hóa 44 3.4.2 Thuật toán sinh khóa 50 3.4.3 Thuật toán giải mã 51 3.4.4 Thuật toán giải mã tương đương 54 Chương IV THỬ NGHIỆM HỆ MÃ HÓA AES TRÊN MẠNG WIMAX 56 4.1.1 Cấu hình hệ thống 56 4.1.2 Chức năng chính 56 4.2.1 Giao diện chương trình 57 4.2.2 Quy trình mã hóa 58 4.2.3 Quy trình giải mã 59 KẾT LUẬN 66 TÀI LIỆU THAM KHẢO 67 v DANH MỤC TỪ VIẾT TẮT AAS Adaptive Atenna System Hệ thống anten thích ứng ADSL Asymmetric Digitalsubcribe Line Mạng số truy cập internet băng rộng AES Advanced Modulation and Coding Mã hóa và điều chế thích nghi AK Authentication Key Khóa cấp phép ARQ Automatic Retransmission Request Yêu cầu truyền lại tự động ATM Asynchronous transfer mode Chế độ truyền dị bộ BE Best Effort Cố gắng tối đa BPSK Binary Phase Shift Keying Khóa dịch pha nhị phân BR Bandwidth Request Yêu cầu băng thông BS Base station Trạm gốc BTS Base Transceiver Station Trạm thu phát gốc BWA Broadband Wireless Access Truy cập không dây băng rộng CID Connection Identifier Bộ nhận dạng kết nối CPE Customer Premise Equipment Thiết bị tại nhà khách hàng CRC Cyclic redundancy check Kiểm tra dư thừa vòng CS Convergence sublayer Lớp con hội tụ DES Data encryption standard Tiêu chuẩn mật mã dữ liệu DHCP Dynamic Host Configuration Giao thức cấu hình máy chủ động DSL Digital Subscriber Line Đường dây thuê bao số DL Downlink Đường xuống EAP Extensible Authentication Protocol Giao thức nhận thực mở rộng vi EC Encryption Control Điều khiển mật mã hóa FDD Frequency Division Duplexing Song công theo tần số FDMA Frequency division multiple access Đa truy nhập phân chia theo tần số GPC Grant Per Connection Cấp phát trên mỗi trạm gốc GPSS Grant Per Subscriber Station Cấp phát trên mỗi trạm thuê bao HCS Header Check Sequence Thứ tự kiểm tra tiêu đề HMAC Hash – based message authentication code Mã nhận thực bản tin hash HT Header Type Loại tiêu đề HTTP Hyper Text Transfer Protocol Giao thức truyền siêu văn bản IEEE Institute for Electrical and Electronic Engineers Viện kỹ thuật điện và điện tử (Mỹ) IP Internet protocal Giao thức Internet KEK Key encryption key Khoá mật mã khoá LAN Local Area Network Mạng cục bộ LOS Line of sight Tầm nhìn thẳng MAN Metropolitan area network Mạng khu vực đô thị MAP Media Access Protocol Giao thức truy cập môi trường MAC Medium Access ControlLayer Lớp điều khiển truy cập môi trường MIB Management Information Base Cơ sở thông tin quản lý MIMO Multi input Multi output Đa đường vào đa đường ra MS Mobile station Thiết bị di động NLOS Non Light of Sight Truyền sóng không trực xạ NrtPS Non-Real-Time Polling Service Dịch vụ thăm dò phi thời gian thực vii OFDM Orthogonal Frequency Division Multiplexing Đa truy nhập phân chia theo tần số trực giao OFDMA Orthogonal frequency division multiple access Đa truy nhập chia tần số trực giao OSI Open system inter – connect Kết nối liên hệ thống mở PDU Protocol data unit Đơn vị dữ liệu thủ tục PHS Packet header suppression Nén tiếp đầu gói PHY Physical Layer Lớp vật lý PKM Privacy key management Quản lý khoá riêng PSTN Public Switched Telephone Network Mạng điện thoại chuyển mạch công cộng PTP Point to Point Điểm-điểm QAM Quadrature amplitude modulation Điều chế biên độ cầu phương QoS Quality of Service Chất lượng dịch vụ QPSK Quadrature phase shift keying Khóa dịch pha cầu phương RF Radio frequency Tần số vô tuyến RSA Rivest, Shamir, Adleman Tên của 3 nhà phát minh RTG Receive/Transmit Transition Gap Khoảng trống chuyển tiếp Thu/phát RtPS Real-time Polling Service Dịch vụ thăm dò thời gian thực SA Security association Tập hợp bảo mật SAID Security association identifier Bộ nhận dạng tập hợp bảo mật SAP Service access point Điểm truy nhập dịch vụ SDU Service data unit Đơn vị dữ liệu dịch vụ SFID Service Flow Identifier Bộ nhận dạng luồng dịch vụ SLA Service Level Agreement Thoả thuận mức dịch vụ viii SNMP Simple Network Management Protocol Thủ tục quản lý mạng đơn giản S-OFDMA Scalable Orthogonal Frequency Division Multiplex Access Truy cập ghép kênh phân chia theo tần số trực giao tỉ lệ SS Subscriber Station Trạm thuê bao TDD Time Division Duplexing Song công theo thời gian TDM Time Division Multiplexing Dồn kênh phân chia theo thời gian TDMA Time division multiple access Đa truy nhập phân chia thời gian TEK Traffic encryption key Khoá mật mã lưu lượng TFTP Trivial File Transfer Protocol Giao thức truyền tập tin tiết kiệm tài nguyên UGS Unsolicited Grant Service Dịch vụ cấp phát tự nguyện UL Uplink Hướng lên VLAN Virtual local area netword Mạng LAN ảo VoIP Voice over Internet Protocol Giao thức thoại qua IP WIFI Wireless Fidelity băng rộng di động WIMAX Worldwide Interoperability for Micoware Access Khả năng tương tác toàn cầu đối với truy nhập vi ba WLAN Wireless Local Area Network Mạng LAN không dây XOR Exclusive-OR Hàm cộng modul [...]... Nhận thấy tính thiết thực của vấn đề này và được sự gợi ý của giảng viên hướng dẫn, tôi đã chọn đề tài “ Vấn đề bảo mật mạng Wimax và ứng dụng làm đề tài cho luận văn tốt nghiệp của mình 2 Chương I GIỚI THIỆU MẠNG WIMAX WiMAX là một công nghệ cho phép truy cập băng rộng vô tuyến đến thiết bị đầu cuối như một phương thức thay thế cho cáp và đường dây thuê bao số DSL Wimax cho phép kết nối băng rộng... lên, yêu cầu và cấp phát dải thông, và yêu cầu lặp lại tự động (ARQ) cũng được định nghĩa 23 1.5.3 Lớp con bảo mật Lớp con bảo mật cung cấp cho người sử dụng khả năng bảo mật và chứng thực thông qua mạng không dây diện rộng Nó có thể thưc hiện được những điều này bởi được ứng dụng các chuyển đổi mã hoá cho MAC PDU khi truyền dẫn qua các kết nối giữa SS và BS Bên cạnh đó, lớp con bảo mật hỗ trợ hoạt... trong Wimax 13 Chuẩn đầu tiên của Wimax Forum CERTIFIED được áp dụng vào cuối năm 2005 và sẽ là chuẩn cho các dịch vụ băng rộng không dây trên nền IP đầu tiên cho cả truy nhập cố định và bán cố định cho các ứng dụng PTP và MTP Hỗ trợ cho tính di chuyển và di động sẽ đưa ra sau đó trong một chương trình chứng nhận riêng Wimax Forum chứng nhận chuẩn đầu tiên hỗ trợ tính di động vào đầu năm 2007, các mạng. .. Mô hình lớp con bảo mật Lớp con bảo mật bao gồm 2 giao thức cấu thành là : - Giao thức đóng gói dành cho việc bảo mật các gói dữ liệu khi truyền qua mạng không dây băng rộng Giao thức này được định nghĩa là một bộ các mật mã hỗ trợ kết hợp với mã hoá dữ liệu và thuật toán xác thực, và nguyên tắc ứng dụng những thuật toán này được đưa vào tải payload MAC PDU - Giao thức quản lý khoá bảo mật PKM ( Key... an toàn dữ liệu Do đặc thù của mạng Wimax cho nên trong cấu trúc của hệ thống có cả một phân tầng bảo mật, xong điều đó là chưa đủ cho người sử dụng và nhất là sử dụng để truyền các thông tin mật [V4] Chính vì lẽ đó nghiên cứu các chính sách bảo mật, các phương pháp mã hoá dữ liệu sử dụng trong mạng băng thông rộng là một điều cần thiết và cấp bách trước khi triển khai mạng băng thông rộng ở nước ta... trúc mạng- MMR thông qua Wimax thông thường 17 Hình 1.11 Mô hình lớp PHY và MAC 31 Hình 1.12 Mô hình lớp con bảo mật 24 Hình 1.13 Giao thức chứng thực 25 Hình 1.14 Mô hình triển khai mạng WIMAX 27 Hình 2.1 Mô hình kiến trúc bảo mật chuẩn IEEE 802.16 30 Hình 2.2 Quy trình bảo mật 32 Hình 2.3 Quá trình xác thực SS với BS 33 Hình 2.4 Quá trình trao đổi khóa dữ liệu 34 Hình 2.5 Định dạng payload trước và. .. ) cung cấp khả năng bảo mật cho khoá dữ liệu từ BS cho đến SS, Với giao thức quản lý khoá này, SS và BS đồng bộ các khoá dữ liệu, thêm vào đó, BS sẽ sử dụng giao thức để thực thi những điều kiện truy nhập vào mạng dịch vụ 24 Hình 1.12 Mô hình lớp con bảo mật  Quá trình đóng gói bảo mật cho các MAC PDU Dịch vụ mã hoá được định nghĩa là một trong những chức năng của lớp con bảo mật Thông tin trong... hoặc chứng thực từ một phía Nó cũng hỗ trợ khả năng tái chứng thực/tái cấp phép và kiểm tra khoá một cách tuần hoàn PKM sử dụng giao thức EAP, hoặc chứng nhận số X.509 cùng với thuật toán mã hoá công cộng RSA, hoặc một chuỗi liên tiếp được bắt đầu bằng chứng thực RSA và tiếp theo đó là chứng thực EAP Nó sử dụng những thuật toán mã hoá mạnh cho hoạt động trao đổi khoá giữa SS và BS Một BS chứng thực... băng từ 1166GHz và NLOS trong dải băng từ 2-11GHz Chuẩn này cũng tập trung hỗ trợ các ứng dụng cố định và lưu trú Hai kĩ thuật điều chế đa sóng mang hỗ trợ cho 802.16d-2004 là OFDM 256 sóng mang và OFDMA 2048 sóng mang Các đặc tính của Wimax dựa trên 802.16d-2004 phù hợp với các ứng dụng cố định, trong đó sử dụng các anten hướng tính, bởi vì OFDM ít phức tạp hơn so với SOFDMA Do đó, các mạng 802.16-2004... chuyển thông tin đi và đến trong môi trường như vậy gặp rất nhiều khó khăn Wimax ra đời là mục tiêu và cũng là xu thế phát triển của đất nước ta từ 2,5g đến 3G rồi đến 4G Các giao dịch với các vùng sâu và xa, các vùng đồi núi sẽ chủ yếu sử dụng các mạng không dây băng rộng [V3],[V4] Vì là mạng máy tính, rất nhiều người sử dụng cho các loại hình dịch vụ khác nhau, nên sẽ nẩy sinh nhiều vấn đề cần phải quan . viên hướng dẫn, tôi đã chọn đề tài “ Vấn đề bảo mật mạng Wimax và ứng dụng làm đề tài cho luận văn tốt nghiệp của mình. 2 Chương I GIỚI THIỆU MẠNG WIMAX WiMAX là một công nghệ cho phép. THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG NGUYỄN THỊ HIẾU VẤN ĐỀ BẢO MẬT MẠNG WIMAX VÀ ỨNG DỤNG LuËn v¨n th¹c Sü KHOA HỌC. hình mạng Wimax 3 Hình 1.2 Mô hình truyền thông của Wimax 4 Hình 1.3 Mô hình mạng Wimax cố định 5 Hình1.4 Mô hình ứng dụng Wimax di động 6 Hình 1.5 Mô hình phân lớp trong hệ thống Wimax

Ngày đăng: 05/10/2014, 08:21

HÌNH ẢNH LIÊN QUAN

Bảng 1.1 Các kiểu truy nhập trong Wimax 12 - vấn đề bảo mật mạng wimax và ứng dụng
Bảng 1.1 Các kiểu truy nhập trong Wimax 12 (Trang 11)
Hình 1.1  Mô hình mạng Wimax - vấn đề bảo mật mạng wimax và ứng dụng
Hình 1.1 Mô hình mạng Wimax (Trang 15)
Hình 1.2  Mô hình truyền thông của Wimax - vấn đề bảo mật mạng wimax và ứng dụng
Hình 1.2 Mô hình truyền thông của Wimax (Trang 16)
Hình 2.3  Mô hình mạng Wimax cố định - vấn đề bảo mật mạng wimax và ứng dụng
Hình 2.3 Mô hình mạng Wimax cố định (Trang 17)
Sơ đồ kết cấu mạng Wimax được đưa  ra trên hình 1.3. Trong mô hình này  bộ phận vô tuyến gồm các trạm gốc  Wimax  BS (làm việc với anten đặt trên tháp  cao)  và  các  trạm  phụ  SS  (SubStation) - vấn đề bảo mật mạng wimax và ứng dụng
Sơ đồ k ết cấu mạng Wimax được đưa ra trên hình 1.3. Trong mô hình này bộ phận vô tuyến gồm các trạm gốc Wimax BS (làm việc với anten đặt trên tháp cao) và các trạm phụ SS (SubStation) (Trang 18)
Hình 1.5  Mô hình phân lớp trong hệ thống Wimax so sánh với OSI - vấn đề bảo mật mạng wimax và ứng dụng
Hình 1.5 Mô hình phân lớp trong hệ thống Wimax so sánh với OSI (Trang 20)
Hình 1.6 Chuẩn không dây toàn cầu - vấn đề bảo mật mạng wimax và ứng dụng
Hình 1.6 Chuẩn không dây toàn cầu (Trang 23)
Hình 1.7 Sự phát triển của chuẩn 802. - vấn đề bảo mật mạng wimax và ứng dụng
Hình 1.7 Sự phát triển của chuẩn 802 (Trang 24)
Bảng 1.1: Các kiểu truy nhập trong Wimax - vấn đề bảo mật mạng wimax và ứng dụng
Bảng 1.1 Các kiểu truy nhập trong Wimax (Trang 24)
Hình 1.9 Cấu hình di động chung của 802.16e - vấn đề bảo mật mạng wimax và ứng dụng
Hình 1.9 Cấu hình di động chung của 802.16e (Trang 26)
Hình 1.10  Kiến trúc mạng-MMR thông qua Wimax thông thường - vấn đề bảo mật mạng wimax và ứng dụng
Hình 1.10 Kiến trúc mạng-MMR thông qua Wimax thông thường (Trang 29)
Bảng 1.2. Đặc tả vật lý chuẩn IEEE 802.16 - vấn đề bảo mật mạng wimax và ứng dụng
Bảng 1.2. Đặc tả vật lý chuẩn IEEE 802.16 (Trang 30)
Hình 1.13 Giao thức chứng thực - vấn đề bảo mật mạng wimax và ứng dụng
Hình 1.13 Giao thức chứng thực (Trang 37)
Hình  1.14 Mô hình triển khai mạng WIMAX - vấn đề bảo mật mạng wimax và ứng dụng
nh 1.14 Mô hình triển khai mạng WIMAX (Trang 40)
Hình 2.1. Mô hình kiến trúc bảo mật chuẩn IEEE 802.16 [E8] - vấn đề bảo mật mạng wimax và ứng dụng
Hình 2.1. Mô hình kiến trúc bảo mật chuẩn IEEE 802.16 [E8] (Trang 42)
Hình 2.2. Quy trình bảo mật - vấn đề bảo mật mạng wimax và ứng dụng
Hình 2.2. Quy trình bảo mật (Trang 44)
Hình 2.3  Quá trình xác thực SS với BS - vấn đề bảo mật mạng wimax và ứng dụng
Hình 2.3 Quá trình xác thực SS với BS (Trang 45)
Hình 2.4  Quá trình trao đổi khóa dữ liệu - vấn đề bảo mật mạng wimax và ứng dụng
Hình 2.4 Quá trình trao đổi khóa dữ liệu (Trang 46)
Hình 2.5  Định dạng payload trước và sau khi mã hóa - vấn đề bảo mật mạng wimax và ứng dụng
Hình 2.5 Định dạng payload trước và sau khi mã hóa (Trang 48)
Hình 3.1 Các trạng thái của AES. - vấn đề bảo mật mạng wimax và ứng dụng
Hình 3.1 Các trạng thái của AES (Trang 54)
Hình 3.2  Sơ đồ thuật toán mã hóa và giải mã. - vấn đề bảo mật mạng wimax và ứng dụng
Hình 3.2 Sơ đồ thuật toán mã hóa và giải mã (Trang 57)
Hình  sau minh họa kết quả của việc áp dụng hàm biến đổi SubBytes ()  đối với  mảng trạng thái: - vấn đề bảo mật mạng wimax và ứng dụng
nh sau minh họa kết quả của việc áp dụng hàm biến đổi SubBytes () đối với mảng trạng thái: (Trang 58)
Hình 3.3 Hàm SubBytes() - vấn đề bảo mật mạng wimax và ứng dụng
Hình 3.3 Hàm SubBytes() (Trang 58)
Bảng 3.1 Bảng thế S-box - vấn đề bảo mật mạng wimax và ứng dụng
Bảng 3.1 Bảng thế S-box (Trang 59)
Hình 3.4 Hàm ShiftRows()  c).  Hàm MixColumns() - vấn đề bảo mật mạng wimax và ứng dụng
Hình 3.4 Hàm ShiftRows() c). Hàm MixColumns() (Trang 60)
Hình 3.5 Hàm MixColumns()  d).  Hàm AddRoundKey() - vấn đề bảo mật mạng wimax và ứng dụng
Hình 3.5 Hàm MixColumns() d). Hàm AddRoundKey() (Trang 61)
Hình 3.6  Hàm AddRoundKey() - vấn đề bảo mật mạng wimax và ứng dụng
Hình 3.6 Hàm AddRoundKey() (Trang 62)
Hình 3.7  Hàm InvShiftRows() - vấn đề bảo mật mạng wimax và ứng dụng
Hình 3.7 Hàm InvShiftRows() (Trang 64)
Bảng thế được sử dụng trong hàm: - vấn đề bảo mật mạng wimax và ứng dụng
Bảng th ế được sử dụng trong hàm: (Trang 65)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w