Kĩ thuật này chia một dải thông thành nhiều dải thông nhỏ hơn. Mỗi thuê bao sẽ được cấp phát một dải thông nhỏ đó để truyền hoặc nhận. Giữa các thuê bao cũng sẽ được ngăn cách bởi một khoảng bảo vệ để chống nhiễu lên nhau. Hình dưới đây mô tả FDMA.
Hình 3-17: Đa truy nhập theo tần số
3.5.2 Kĩ thuật TDMA
Khác với FDMA xử lí trên miền tần số, để tăng hiệu suất của hệ thống, TDMA chia thời gian làm các khe thời gian nhỏ hơn và cấp phát các khe thời gian này cho thuê bao. Điều này có nghĩa là lưu lượng truyền của thuê bao là không liên tục. Lưu lượng của các thuê bao sẽ được đặt trong bộ đệm để đến lượt, tức là đến khe thời gian mà nó chiếm giữ thì sẽ được truyền đi. Chính vì cơ chế đệm này mà TDMA không truyền được tín hiệu tương tự trực tiếp, chỉ có thể truyền tín hiệu số. Tín hiệu tương tự muốn được truyền trên hệ thống TDMA sẽ được chuyển đổi qua tín hiệu số để truyền. Trong truyền thông không dây, hệ thống TDMA, nhất là hệ thống tốc độ cao, sẽ chịu tác động mạnh của hiệu ứng đa đường dẫn tới các nhiễu ISI.
Hình 3-18: Đa truy nhập theo thời gian
Hiện nay hệ thống kết hợp TDMA/FDMA được ứng dụng rộng rãi để tăng hiệu suất. Nổi tiếng nhất chính là hệ thống điện thoại di động GSM.
3.5.3 Kĩ thuật CDMA
Bản chất của kĩ thuật này là dải thông mang thông tin sẽ nhỏ hơn rất nhiều so với dải thông cần truyền. Tất cả các thuê bao có thể sử dụng cùng tần số và truyền đồng thời. Nhưng thuê bao chỉ có thể truyền nhận những thông tin tương ứng với một mã mà được cấp phát. Kĩ thuật này có tính bảo mật cao, có khả năng khắc phục hiệu ứng đa đường, chống nhiễu…
Có hai phương thức trải phổ là trải phổ trực tiếp DSSS (Direct-Sequence Spread Spectrum) và trải phổ nhảy tần FHSS (Frequency-Hopping Spread Spectrum)
3.5.4 Kĩ thuật OFDMA
Vào những năm 2000, một giải pháp đa truy nhập mới được phát minh, gây nên sự chú ý và lôi cuốn rất nhiều nhà nghiên cứu khoa học trên thế giới. Đó là giải pháp đa truy nhập phân chia theo tần số trực giao OFDMA.
Trong OFDMA, vấn đề đa truy nhập được thực hiện bằng cách cung cấp cho mỗi người dùng một phần trong số các sóng mang có sẵn. Bằng cách này, OFDMA tương tự như phương thức đa truy nhập phân chia theo tần số FDMA thông thường; tuy nhiên nó không cần thiết có dải phòng vệ lân cận rộng như trong FDMA để tách biệt những người dùng khác nhau.
3.6 Mã hóa bảo mật
Mã hóa là cách mà người gửi ngụy trang thông tin được gửi đi để kẻ trộm không thể đọc được. Đối tượng duy nhất đọc được thông tin đó là người nhận. Mã hóa bảo mật chống lại hiện tượng ăn trộm, xâm nhập trái phép thông tin riêng tư.
Hình 3-19: Các thành phần trong mã hóa
Các thành phần của quá trình mã hóa/giải mã bảo mật được mô tả trên hìn 3.15. Tại nơi gửi, nội dung ban đầu được mã hóa thành nội dung mã hóa bởi khóa KA và thuật toán mã hóa.
Thông tin gửi trên kênh truyền là thông tin đã được mã hóa.
Tại nơi nhận, nội dung mã hóa sẽ được giải mã thành nội dung gốc bằng khóa KB và thuật toán giải mã.
Hiện có hai hệ thống khóa dùng để mã hóa là hệ thống mã hóa khóa đối xứng và hệ thống mã hóa khóa công cộng. Ở hệ thống mã hóa khóa đối xứng, chỉ có một khóa được sử dụng, cả người gửi và nhận đều phải biết khóa này. Còn trong hệ thống mã hóa công cộng, mỗi người sẽ có một cặp khóa riêng.
3.6.1 Mã hóa đối xứng
Đây là phương pháp mã hóa mà cả bên nhận, bên gửi đều có chung một khóa và phải nắm được thuật toán mã hóa. Ưu điểm của mã hóa kiểu này là nó tiện lợi, nhanh, có khả năng chứng thực. Đối với những kẻ trộm, để giải mã tài liệu khi không có khóa cũng là điều không dễ dàng chút nào, khóa càng phức tạp (số bit càng nhiều) thì việc giải mã lại càng khó khăn gấp nhiều lần.
Nhưng chính vì việc sử dụng chung một khóa lại là yếu tố làm giảm tính bảo mật đi rất nhiều. Để hai bên gửi nhận biết được nội dung của khóa, họ phải trao đổi với nhau. Họ bắt buộc hoặc gặp nhau để trao đổi, hoặc gọi điện thoại, hoặc qua internet,… Và kẻ tấn công có thể lợi dụng điều này để biết được nội dung của khóa.
DES là chuẩn mã hóa đối xứng nổi tiếng nhất. DES chia văn bản ra làm các khối 64bit và mã hóa các khối này bằng một khóa 64bit. Khóa 64bit gồm 56bit chiều dài dùng trực tếp cho việc mã hóa, 8 bit còn lại là các bit chẵn lẻ.
Hình 3.16 minh họa thuật toán trong DES. Dữ liệu đầu vào (Input) được đưa qua một bộ hoán vị để đổi vị trí thành hai khối L0,R0.
Khối R0 và khóa K1 kết hợp với nhau theo hàm f, kết quả của hàm f và L0 sẽ được đưa vào bộ XOR sinh ra R1. L1 lấy giá trị bằng R0
Cứ như vậy sau i bước ta sẽ được các giá trị Li, Ri
Sau 16 bước ta sẽ được L16, R16. Hai giá trị này sẽ được đưa vào bộ hoán vị (đảo), kết quả sẽ được đầu ra.
Trên hình vẽ có hai khâu hoán vị, thực chất hai khâu này không có ý nghĩa gì trong việc mã hóa, nó được thêm vào với mục đích làm cho các thiết bị phần cứng làm việc thuận tiện hơn.
Các khóa K1,K2…K16 có độ dài 48bit được xây dựng nên từ khóa gốc 56 bit ở trên.
Nếu chỉ sử dụng khóa DES 64 bit như trên thì khả năng bảo mật không cao, nhất là với các máy móc mạnh như hiện nay. Vì khóa là cố định, không thay đổi nên kẻ trộm có thể dựa vào dữ liệu mã hóa để dự đoán được dạng thông tin trong đó. Để khắc phục hiện tượng này, người ta đưa ra hai giải pháp, giải pháp sử dụng vector IV và giải pháp sử dụng FM.
Kĩ thuật IV sử dụng các thêm vào trước khóa gốc vector IV để hình thành khóa mới. Mã hóa với vector IV được minh họa trên hình 3.17. Mỗi khi IV thay đổi, khóa cũng thay đổi theo.
Hình 3-21: Mã hóa với IV
Vector IV thay đổi với từng khung dữ liệu, điều này có nghĩa là nếu cùng một khung dữ liệu được truyền 2 lần khác nhau thì kết quả mã hóa ở mỗi lần cũng sẽ khác nhau.
Kĩ thuật FM là sự thay đổi hẳn quá trình mã hóa. Hình 3.18 minh họa quá trình mã hóa trong FM.
Hình 3-22: Mã hóa trong FM
Các khối dữ liệu mã hóa là kết quả của phép kết hợp giữa khối dữ liệu chưa mã hóa và khối dữ liệu đã mã hóa trước đó. Tại khối dữ liệu đầu tiên, vì chưa thực hiện phép mã hóa nên một IV được thêm vào để thay đổi. Như vậy khóa là kết hợp giữa IV và khóa gốc.