BÀI BÁO CÁO ĐỀ TÀI BẢO MẬT TRONG WIMAX

51 1.2K 1
BÀI BÁO CÁO ĐỀ TÀI BẢO MẬT TRONG WIMAX

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN KHOA MẠNG MÁY TÍNH VÀ TRUYỀN THÔNG o0o BÀI BÁO CÁO ĐỀ TÀI BẢO MẬT TRONG WIMAX Môn : Công Nghệ Vệ Tinh *Giảng viên: Trần Bá Nhiệm *Nhóm thực hiện: Trần Tuấn Anh 08520010 Trần Hoàng Hiệp 08520540 Nguyễn Kim Giáp 08520102 LỜI NÓI ĐẦU Viễn thông là một lĩnh vực phát triển mạnh mẽ, không chỉ gia tăng về mặt dịch vụ mà vấn đề công nghệ cũng được quan tâm nhằm đáp ứng nhu cầu ngày càng cao của người sử dụng, đặc biệt là vấn đề bảo mật thông tin của người sử dụng trong môi trường truyền dẫn không dây wireless. Thông tin không dây (wireless-hay còn được gọi là vô tuyến) đang có mặt tại khắp mọi nơi và phát triển một cách nhanh chóng, các hệ thống thông tin di động tế bào sử dụng công nghệ GSM và CDMA đang dần thay thế các hệ thống mạng điện thoại cố định hữu tuyến.Các hệ thống mạng LAN không dây- còn được biết với tên thông dụng hơn là Wi-fi cũng đang hiện hữu trên rất nhiều tòa nhà văn phòng, các khu vui chơi giải trí. Trong vài năm gần đây một hệ thống mạng MAN không dây (Wireless MAN) thường được nhắc nhiều đến như là một giải pháp thay thế và bổ sung cho công nghệ xDSL là Wimax. Wimax còn được gọi là Tiêu chuẩn IEEE 802.16, nó đáp ứng được nhiều yêu cầu kỹ thuật và dịch vụ khắt khe mà các công nghệ truy nhập không dây thế hệ trước nó (như Wi-fi và Bluetooth) chưa đạt được như bán kính phủ sóng rộng hơn, băng thông truyền dẫn lớn hơn, số khách hàng có thể sử dụng đồng thời nhiều hơn, tính bảo mật tốt hơn,… Wimax là công nghệ sử dụng truyền dẫn trong môi trường vô tuyến, tín hiệu sẽ được phát quảng bá trên một khoảng không gian nhất định nên dễ bị xen nhiễu, lấy cắp hoặc thay đổi thông tin do vậy việc bảo mật trong công nghệ này cần được quan tâm tìm hiểu, đánh giá và phân tích trên nhiều khía cạnh. Đề tài: “Mã hóa bảo mật trong Wimax” dưới đây là một phần trong vấn đề bảo mật trong hệ thống Wimax. Đề tài này bao gồm như sau: Chương 1: Giới thiệu tổng quan về hệ thống Wimax, đặc điểm, ưu nhược điểm của hệ thống, một số chuẩn hóa và sơ qua các phương pháp bảo mật trong hệ thống Wimax đang được sử dụng. Chương 2: Giới thiệu,phân loại các phương pháp mã hóa bảo mật như phương pháp mã hóa không dùng khóa, mã hóa bí mật và mã hóa công khai và một số ứng dụng của mã hóa trong thực tế. Chương 3: Tập trung chi tiết về phương pháp mã hóa được dùng trong bảo mật hệ thống Wimax như tiêu chuẩn mã hóa tiên tiến AES. Và cuối cùng là kết luận và xu hướng phát triển tiếp theo của công nghệ Wimax. Công nghệ Wimax vẫn đang được nghiên cứu và phát triển. Bảo mật là một vấn đề tương đối khó cùng với khả năng hiểu biết hạn chế của nhóm về vấn đề mã hóa bảo mật, do đó không tránh được những sai sót trong bài làm.Mong được sự chỉ dạy của thầy. 2 MỤC LỤC LỜI NÓI ĐẦU 1 MỤC LỤC 2 CHƯƠNG I : GIỚI THIỆU VỀ WIMAX 3 1.1. Giới thiệu về công nghệ Wimax 3 1.1.1. Một số đặc điểm của Wimax 6 1.2. Giới thiệu các chuẩn Wimax 7 1.2.1. Một số chuẩn Wimax đầu tiên 8 1.2.1.1. Chuẩn IEEE 802.16d-2004 9 1.2.1.2. Chuẩn IEEE 802.16e-2005 10 1.3. Lớp con bảo mật trong Wimax 11 1.4. Kết luận 11 CHƯƠNG II : CÁC PHƯƠNG PHÁP MÃ HÓA BẢO MẬT 13 2.1. Giới thiệu về mã hóa bảo mật 13 2.2. Các phương pháp mã hóa bảo mật 13 2.2.1.Mã hóa không dùng khóa 13 2.2.1.1. Hàm mũ rời rạc 13 2.2.1.2. Hàm bình phương module 14 2.2.2. Mã hóa khóa bí mật 15 2.2.2.1. Mật mã Ceasar 16 2.2.2.2. Mật mã thay thế (Substitution cipher) 17 2.2.2.3. Mã RC4 18 2.2.2.4. DES (Data Encryption Standard) 19 2.2.2.5. AES (Advanced Encryption Standard) 20 2.2.3. Mã hóa khóa công khai 21 2.2.3.1. Hệ mật ElGamal 23 2.2.3.2. Hệ mật Mekle-Hellman 23 2.2.3.3. Hệ mật Mc Elice 24 2.2.3.4. Mật mã đường cong Elip 24 2.2.3.5. Các hàm băm và tính toàn vẹn của dữ liệu 25 2.2.3.6. MD4 và MD5 27 2.2.3.7. SHA và SHA-1 27 2.3. Ứng dụng – Xu hướng phát triển của mã hóa bảo mật 27 2.3.1. Một số ứng dụng tiêu biểu 27 2.3.2. Xu hướng của mã hóa trong tương lai 30 2.4. Kết luận 33 CHƯƠNG III : MÃ HÓA DỮ LIỆU TRONG WIMAX 33 3.1 Tiêu chuẩn mã hóa tiên tiến AES – Advanced Encryptiom Standard 33 3.1.1. Giới thiệu về mã hóa AES 33 3.1.2. Thuật toán mã hóa AES 36 3.1.3. AES-CCM trong Wimax 46 3.2. Kết luận 49 TÀI LIỆU THAM KHẢO: 50 Mã hóa bảo mật trong Wimax Danh mục bảng biểu CHƯƠNG I: GIỚI THIỆU VỀ WIMAX 1.1. Giới thiệu về công nghệ Wimax Wimax (World Interoperability for Microware Access) – Khả năng khai thác mạng trên toàn cầu đối với mạng truy nhập vi ba. Đây là một kỹ thuật cho phép ứng dụng để truy nhập cho một khu vực đô thị rộng lớn. Ban đầu chuẩn 802.16 được tổ chức IEEE đưa ra nhằm giải quyết các vấn đề kết nối cuối cùng trong một mạng không dây đô thị WMAN hoạt động trong tầm nhìn thẳng (Line of Sight) với khoảng cách từ 30 tới 50 km. Nó được thiết kế để thực hiện đường trục lưu lượng cho các nhà cung cấp dịch vụ Internet không dây, kết nối các điểm nóng WiFi, các hộ gia đình và các doanh nghiệp….đảm bảo QoS cho các dịch vụ thoại, video, hội nghị truyền hình thời gian thực và các dịch vụ khác với tốc độ hỗ trợ lên tới 280 Mbit/s mỗi trạm gốc. Chuẩn IEEE 802.16-2004 hỗ trợ thêm các hoạt động không trong tầm nhìn thẳng tại tần số hoạt động từ 2 tới 11 GHz với các kết nối dạng mesh (lưới) cho cả người dùng cố định và khả chuyển. Chuẩn mới nhất IEEE 802.16e, được giới thiệu vào ngày 28/2/2006 bổ sung thêm khả năng hỗ trợ người dùng di động hoạt động trong băng tần từ 2 tới 6 GHz với phạm vi phủ sóng từ 2-5 km. Chuẩn này đang được hy vọng là sẽ mang lại dịch vụ băng rộng thực sự cho những người dùng thường xuyên di động với các thiết bị như laptop, PDA tích hợp công nghệ Wimax [3]. Thực tế WiMax hoạt động tương tự WiFi nhưng ở tốc độ cao và khoảng cách lớn hơn rất nhiều cùng với một số lượng lớn người dùng. Một hệ thống WiMax gồm 2 phần [5][35]: • Trạm phát: giống như các trạm BTS trong mạng thông tin di động với công suất lớn có thể phủ sóng một vùng rộng tới 8000km 2 • Trạm thu: có thể là các anten nhỏ như các Card mạng cắm vào hoặc được thiết lập sẵn trên Mainboard bên trong các máy tính, theo cách mà WiFi vẫn dùng Hình 1.1: Wimax network architecture Hình 1.2: Mô hình truyền thông của Wimax . Các trạm phát BTS được kết nối tới mạng Internet thông qua các đường truyền tốc độ cao dành riêng hoặc có thể được nối tới một BTS khác như một trạm trung chuyển bằng đường truyền thẳng (line of sight), và chính vì vậy WiMax có thể phủ sóng đến những vùng rất xa. Các anten thu/phát có thể trao đổi thông tin với nhau qua các tia sóng truyền thẳng hoặc các tia phản xạ. Trong trường hợp truyền thẳng, các anten được đặt cố định trên các điểm cao, tín hiệu trong trường hợp này ổn định và tốc độ truyền có thể đạt tối đa. Băng tần sử dụng có thể dùng ở tần số cao đến 66GHz vì ở tần số này tín hiệu ít bị giao thoa với các kênh tín hiệu khác và băng thông sử dụng cũng lớn hơn. Đối với trường hợp tia phản xạ, WiMax sử dụng băng tần thấp hơn, 2-11GHz, tương tự như ở WiFi, ở tần số thấp tín hiệu dễ dàng vượt qua các vật cản, có thể phản xạ, nhiễu xạ, uốn cong, vòng qua các vật thể để đến đích. 1.1.1. Một số đặc điểm của Wimax: Wimax đã được tiêu chuẩn hoá theo chuẩn IEEE 802.16. Hệ thống Wimax là hệ thống đa truy cập không dây sử dụng công nghệ OFDMA có các đặc điểm sau: [5][35] • Khoảng cách giữa trạm thu và phát có thể từ 30Km tới 50Km. • Tốc độ truyền có thể thay đổi, có thể lên tới 70Mbit/s • Hoạt động trong cả hai môi trường truyền dẫn: đường truyền tầm nhìn thẳng LOS và đường truyền bị che khuất NLOS. • Dải tần làm việc từ 2-11GHz và từ 10-66GHz • Độ rộng băng tần của WiMax từ 5MHz đến trên 20MHz được chia thành nhiều băng con 1,75MHz. Mỗi băng con này được chia nhỏ hơn nữa nhờ công nghệ OFDM, cho phép nhiều thuê bao có thể truy cập đồng thời một hay nhiều kênh một cách linh hoạt để đảm bảo tối ưu hiệu quả sử dụng băng tần. • Cho phép sử dụng cả hai công nghệ TDD và FDD cho việc phân chia truyền dẫn của hướng lên (uplink) và hướng xuống (downlink). Trong cơ chế TDD, khung đường xuống và đường lên chia sẻ một tần số nhưng tách biệt về mặt thời gian. Trong FDD, truyền tải các khung đường xuống và đường lên diễn ra cùng một thời điểm, nhưng tại các tần số khác nhau. • Về cấu trúc phân lớp, hệ thống WiMax được phân chia thành 4 lớp : Lớp con hội tụ (Convergence) làm nhiệm vụ giao diện giữa lớp đa truy nhập và các lớp trên, lớp điều khiển đa truy nhập (MAC layer), lớp truyền dẫn (Transmission) và lớp vật lý (Physical). Các lớp này tương đương với hai lớp dưới của mô hình OSI và được tiêu chuẩn hoá để có thể giao tiếp với nhiều ứng dụng lớp trên như mô tả ở hình dưới đây[35]. Hình 1.3: Mô hình phân lớp trong hệ thống WiMax so sánh với OSI . 1.2. Giới thiệu về các chuẩn Wimax Kĩ thuật IEEE 802.16 BWA, với đích hướng tới truy nhập vi ba tương thích toàn cầu để cung cấp một giải pháp BWA chuẩn. Ủy ban chuẩn IEEE đã tiến hành nghiên cứu về nhóm chuẩn 802.16 từ năm 1999, chuẩn bị cho việc phát triển các mạng MAN không dây toàn cầu, thường được gọi là WirelessMAN. Nhóm chuẩn IEEE 802.16, là một khối chuẩn của Ủy ban các chuẩn IEEE 802 LAN/MAN, chịu trách nhiệm về các đặc điểm kĩ thuật của nhóm chuẩn 802.16. Wimax Forum, được thành lập vào năm 2003, với mục đích xúc tiến việc thương mại hóa IEEE 802.16 và MAN vô tuyến hiệu năng cao của viện chuẩn truyền thông Châu Âu. Đặc biệt, IEEE 802.16 còn tiếp tục đưa ra các giải pháp và mở rộng dung lượng để hỗ trợ tài nguyên và phát triển Wimax. Hệ thống IEEE 802.16e được gọi là Mobile Wimax, đây là chuẩn mà có thêm các người sử dụng di động vào trong hệ thống IEEE 802.16 ban đầu [2]. Sau đây là một vài chuẩn IEEE 802.16 cụ thể:  Chuẩn 802.16d-2004  Chuẩn 802.16e-2005  Một số chuẩn khác:802.16f, 802.16g, 802.16h, 802.16i, 802.16j, 802.16k Hình 1.6: IEEE 802.16 Wimax . 1.2.1. Một số chuẩn Wimax đầu tiên Wimax là một công nghệ truy nhập không dây băng rộng mà hỗ trợ truy nhập cố định, lưu trú, xách tay và di động. Để có thể phù hợp với các kiểu truy nhập khác nhau, hai phiên bản chuẩn dùng Wimax đã được đưa ra. Phiên bản đầu tiên IEEE 802.16d-2004 sử dụng OFDM, tối ưu hóa truy nhập cố định và lưu trú. Phiên bản hai IEEE 802.16e-2005 sử dụng SOFDMA hỗ trợ khả năng xách tay và tính di động [4][19]. Bảng 1.1: Các kiểu truy nhập trong Wimax . Chuẩn đầu tiên của Wimax Forum CERTIFIED được áp dụng vào cuối năm 2005 và sẽ là chuẩn cho các dịch vụ băng rộng không dây trên nền IP đầu tiên cho cả truy nhập cố định và bán [...]... tấn công không còn bị ràng buộc về vị trí nữa Do vậy, nghiên cứu kỹ thuật bảo mật là một quá trình lâu dài Và nghiên cứu phần nhỏ trong các vấn đề bảo mật Wimax thì chương II sẽ nêu các phương pháp mã hóa bảo mật nói chung [3][35] CHƯƠNG II: CÁC PHƯƠNG PHÁP MÃ HÓA BẢO MẬT 2.1 Giới thiệu về mã hóa bảo mật Cụm từ “Crytology” -mật mã, được xuất phát từ các từ Hi Lạp “krypto’s”- tạm dịch là “hidden” -... này tạo điều kiện để nhà khai thác linh hoạt hơn trong việc quản lý băng thông và công suất phát, và dẫn đến việc sử dụng tài nguyên hiệu quả hơn [2][4] 1.3 Lớp con bảo mật trong Wimax Lớp con bảo mật được định nghĩa trong IEEE 802.16e, và hiệu chỉnh cho các hoạt động của 802.16-2004, có một số hố bảo mật (như việc nhận thực của BS) và các yêu cầu bảo mật cho các dịch vụ di động không giống như cho... loại hệ thống mật mã Đó là : • Hệ mật mã hóa không sử dụng khóa: Một hệ mật mã không sử dụng khóa là một hệ mật mã mà không sử dụng các tham số bí mật • Hệ mật mã hóa khóa bí mật: Một hệ mật mã khóa bí mật là hệ mà sử dụng các tham số bí mật và chia sẻ các tham số đó giữa các đối tượng tham gia • Hệ mật mã hóa khóa công khai: Một hệ mật mã khóa công khai là hệ mà sử dụng các tham số bí mật và không... tính bảo mật được tin tưởng hơn dựa vào độ khó của bài toán logarit rời rạc [12] 2.2.3.2 Hệ mật Mekle-Hellman Hệ mật Mekle-Hellman được mô tả lần đầu tiên bởi Mekle và Hellman vào năm 1978 Tính bảo mật của hệ mật Mekle-Hellman dựa vào tính khó giải của bài toán tổng hợp các bài toán con Mặc dù hệ mật này, và một vài ứng dụng khác của nó đã bị phá vỡ rất sớm vào năm 1980 Đầu những năm 1980, hệ mật xếp... mật dữ liệu của các doanh nghiệp, và nó nhanh chóng trở thành cơ sở của thực tế bảo mật tốt nhất [16-p1] Không ai có thể phản đối rằng mật mã và mã hóa là những công nghệ mới Điều này là đúng đắn từ nhiều thập kỉ trước và vẫn còn đúng cho đến tận ngày nay- mã hóa là phương pháp đáng tin cậy nhất để bảo vệ dữ liệu Các cơ quan bảo mật quốc gia và đa phần các tổ chức tài chính đều phải thực hiện bảo mật. .. hóa bảo mật trong tương lai Trên thế giới ngày nay, việc bảo vệ dữ liệu có tính chất nhạy cảm là một trong những mối quan tâm hàng đầu cho các tổ chức cũng như người tiêu dùng Điều này, đi kèm với áp lực tăng trưởng quy định, đã buộc các doanh nghiệp phải bảo vệ tính toàn vẹn, riêng tư và bảo mật của các thông tin quan trọng Kết quả là mật mã hóa đang nổi lên như là nền tảng cho sự phù hợp và tính bảo. .. tiên của mật mã, cụ thể là làm ẩn nghĩa chính của từ và bảo vệ tính an toàn của từ và bảo mật kèm theo [10] Hệ thống mã hóa chỉ ra: ”một tập các thuật toán mật mã cùng với các quá trình quản lí khóa mà hỗ trợ việc sử dụng các thuật toán này tùy theo hoàn cảnh ứng dụng” Các hệ thống mã hóa có thể hoặc không sử dụng các tham số bí mật (ví dụ như: các khóa mật mã,…) Do đó, nếu các tham số bí mật được... của mã hóa thông thường [7-sec2.1] 2.2.2.1 Mật mã Caesar Một trong những mật mã hóa ra đời sớm nhất là mật mã Caesar, được tạo ra bởi Julius Caecar trong cuộc chiến tranh Gallic, vào thế kỷ thứ nhất trước công nguyên [12-23] Trong loại mật mã hóa này, mỗi chữ cái từ A đến W được mã hóa bằng cách chúng sẽ được thể hiện bằng chữ cái xuất hiện sau nó 3 vị trí trong bảng chữ cái Ba chữ cái X, Y, Z tương... thống mật mã mã hóa bất đối xứng được ứng dụng rộng rãi nhất là RSA Mức độ khó của việc tấn công RSA là dựa vào độ khó của việc tìm ra hệ số nguyên tố [7] • Hệ thống chữ kí theo RSA • Hệ thống mật mã RSA thường giữ vị trí kiểm tra số lần truy nhập trong ngân hàng, bảo mật trong thư điện tử đến thương mại điện tử qua Internet [9] … 2.2.3.1 Hệ mật El Gamal Năm 1976 Diffie và Hellman giới thiệu hệ thống mật. .. của họ bằng cách sử dụng đến các mật mã và mã hóa Hiện nay việc sử dụng mã hóa đang lớn mạnh nhanh chóng, được phát triển trong các vùng công nghiệp lớn hơn và thông qua sự tăng lên của một loạt các ứng dụng Chỉ đưa ra một cách đơn giản, mật mã và mã hóa trở thành một trong những công nghệ hấp dẫn nhất trong ngành công nghiệp bảo mật IT – thử thách hiện nay để đảm bảo rằng các tổ chức IT được trang . vậy việc bảo mật trong công nghệ này cần được quan tâm tìm hiểu, đánh giá và phân tích trên nhiều khía cạnh. Đề tài: “Mã hóa bảo mật trong Wimax dưới đây là một phần trong vấn đề bảo mật trong. 802.16e-2005 10 1.3. Lớp con bảo mật trong Wimax 11 1.4. Kết luận 11 CHƯƠNG II : CÁC PHƯƠNG PHÁP MÃ HÓA BẢO MẬT 13 2.1. Giới thiệu về mã hóa bảo mật 13 2.2. Các phương pháp mã hóa bảo mật 13 2.2.1.Mã hóa. 36 3.1.3. AES-CCM trong Wimax 46 3.2. Kết luận 49 TÀI LIỆU THAM KHẢO: 50 Mã hóa bảo mật trong Wimax Danh mục bảng biểu CHƯƠNG I: GIỚI THIỆU VỀ WIMAX 1.1. Giới thiệu về công nghệ Wimax Wimax (World

Ngày đăng: 07/04/2015, 16:02

Từ khóa liên quan

Mục lục

  • MỤC LỤC

  • CHƯƠNG I: GIỚI THIỆU VỀ WIMAX

    • 1.1. Giới thiệu về công nghệ Wimax

      • Hình 1.1: Wimax network architecture

      • Hình 1.2: Mô hình truyền thông của Wimax

      • 1.1.1. Một số đặc điểm của Wimax:

        • Hình 1.3: Mô hình phân lớp trong hệ thống WiMax so sánh với OSI

        • 1.2. Giới thiệu về các chuẩn Wimax

          • Hình 1.6: IEEE 802.16 Wimax

          • 1.2.1. Một số chuẩn Wimax đầu tiên

            • Bảng 1.1: Các kiểu truy nhập trong Wimax

            • Hình 1.7 : OFDM với 9 sóng mang con

            • 1.2.1.1. Chuẩn IEEE 802.16d-2004

            • 1.2.1.2. Chuẩn IEEE 802.16e-2005

              • Hình 1.8: Cấu hình di động chung của 802.16e

              • 1.3. Lớp con bảo mật trong Wimax

                • Hình 1.11: Thành phấn của lớp con bảo mật

                • 1.4. Kết luận

                • CHƯƠNG II: CÁC PHƯƠNG PHÁP MÃ HÓA BẢO MẬT

                • 2.1. Giới thiệu về mã hóa bảo mật

                • 2.2. Các phương pháp mã hóa bảo mật

                  • 2.2.1. Mã hóa không dùng khóa

                    • 2.2.1.1. Hàm mũ rời rạc

                      • Hình 2.1 :Mô tả hàm một chiều

                      • 2.2.1.2. Hàm bình phương module

                      • 2.2.2. Mã hóa khóa bí mật

                        • Hình 2.3 : Mô hình đơn giản của mã hóa thông thường [7-sec2.1]

                        • 2.2.2.1. Mật mã Caesar

                          • Hình 2.4 : “Máy” để thực hiện mã hóa Caesar [12]

                          • 2.2.2.2. Các mã hoán vị

                            • Bảng 2.1 : Mã hóa Scytale

                            • 2.2.2.3. RC4

                            • 2.2.2.4. DES

Tài liệu cùng người dùng

Tài liệu liên quan