Mã hóa bảo mật trong Wimax

118 2.5K 6
Mã hóa bảo mật trong Wimax

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Mã hóa bảo mật trong Wimax

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNGKhoa Viễn thông 1------------o0o------------BÀI TẬP LỚN MẠNG TRUY NHẬP HÓA BẢO MẬTTRONG WIMAXGiáo viên hướng dẫn: Th.S Nguyễn Việt HùngSinh viên : Văn Thị Ngân Bùi Thị Huyền Lê Thanh Bình Nguyễn Thành TiếnNhóm : Nhóm 3Lớp : D05VT2 Hà Nội, 11- 2008 Mã hóa bảo mật trong WimaxLời nói đầuLỜI NÓI ĐẦUViễn thông là một lĩnh vực phát triển mạnh mẽ, không chỉ gia tăng về mặt dịch vụ vấn đề công nghệ cũng được quan tâm nhằm đáp ứng nhu cầu ngày càng cao của người sử dụng, đặc biệt là vấn đề bảo mật thông tin của người sử dụng trong môi trường truyền dẫn không dây wireless. Thông tin không dây (wireless-hay còn được gọi là vô tuyến) đang có mặt tại khắp mọi nơi và phát triển một cách nhanh chóng, các hệ thống thông tin di động tế bào sử dụng công nghệ GSM và CDMA đang dần thay thế các hệ thống mạng điện thoại cố định hữu tuyến.Các hệ thống mạng LAN không dây- còn được biết với tên thông dụng hơn là Wi-fi cũng đang hiện hữu trên rất nhiều tòa nhà văn phòng, các khu vui chơi giải trí. Trong vài năm gần đây một hệ thống mạng MAN không dây (Wireless MAN) thường được nhắc nhiều đến như là một giải pháp thay thế và bổ sung cho công nghệ xDSL là Wimax. Wimax còn được gọi là Tiêu chuẩn IEEE 802.16, nó đáp ứng được nhiều yêu cầu kỹ thuật và dịch vụ khắt khe các công nghệ truy nhập không dây thế hệ trước nó (như Wi-fi và Bluetooth) chưa đạt được như bán kính phủ sóng rộng hơn, băng thông truyền dẫn lớn hơn, số khách hàng có thể sử dụng đồng thời nhiều hơn, tính bảo mật tốt hơn,…Wimax là công nghệ sử dụng truyền dẫn trong môi trường vô tuyến, tín hiệu sẽ được phát quảng bá trên một khoảng không gian nhất định nên dễ bị xen nhiễu, lấy cắp hoặc thay đổi thông tin do vậy việc bảo mật trong công nghệ này cần được quan tâm tìm hiểu, đánh giá và phân tích trên nhiều khía cạnh. Đề tài: “Mã hóa bảo mật trong Wimax” dưới đây là một phần trong vấn đề bảo mật trong hệ thống Wimax. Đề tài này bao gồm như sau:Chương 1: Giới thiệu tổng quan về hệ thống Wimax, đặc điểm, ưu nhược điểm của hệ thống, một số chuẩn hóa và sơ qua các phương pháp bảo mật trong hệ thống Wimax đang được sử dụng. Chương 2: Giới thiệu,phân loại các phương pháp hóa bảo mật như phương pháp hóa không dùng khóa, hóamật hóa công khai và một số ứng dụng của hóa trong thực tế.Chương 3: Tập trung chi tiết về các phương pháp hóa được dùng trong bảo mật hệ thống Wimax như tiêu chuẩn hóa dữ liệu DES và tiêu chuẩn hóa tiên tiến AES. Và cuối cùng là kết luận và xu hướng phát triển tiếp theo của công nghệ Wimax.1 Mã hóa bảo mật trong WimaxLời nói đầuCông nghệ Wimax vẫn đang được nghiên cứu và phát triển. Bảo mật là một vấn đề tương đối khó cùng với khả năng hiểu biết hạn chế của nhóm về vấn đề hóa bảo mật, do đó không tránh được những sai sót trong bài làm.Mong được sự đóng góp ý kiến của mọi người quan tâm đến vấn đề bảo mật. 2 Mã hóa bảo mật trong WimaxMục lụcMỤC LỤCLỜI NÓI ĐẦU .1MỤC LỤC 3THUẬT NGỮ VIẾT TẮT .6DANH MỤC HÌNH VẼ 9DANH MỤC BẢNG BIỂU .11CHƯƠNG I : GIỚI THIỆU VỀ WIMAX .121.1. Giới thiệu về công nghệ Wimax .121.1.1. Một số đặc điểm của Wimax 141.1.2. Cấu hình mạng trong Wimax 15 1.1.2.1. Cấu hình điểm-đa điểm 15 1.1.2.2. Cấu hình MESH .161.2. Giới thiệu các chuẩn Wimax 171.2.1. Một số chuẩn Wimax đầu tiên 181.2.1.1. Chuẩn IEEE 802.16d-2004 201.2.1.2. Chuẩn IEEE 802.16e-2005 201.2.2. Một số chuẩn IEEE 802.16 khác 211.3. Lớp con bảo mật trong Wimax .261.4. Kết luận .27CHƯƠNG II : CÁC PHƯƠNG PHÁP HÓA BẢO MẬT 282.1. Giới thiệu về hóa bảo mật .282.2. Các phương pháp hóa bảo mật .282.2.1.Mã hóa không dùng khóa .282.2.1.1. Hàm mũ rời rạc .282.2.1.2. Hàm bình phương module .302.2.1.3. Bộ tạo bít ngẫu nhiên .30 Mã hóa bảo mật trong WimaxMục lục2.2.2. hóa khóa bí mật .332.2.2.1. Mật Ceasar 342.2.2.2. Mật Affine 352.2.2.3. Mật thay thế (Substitution cipher) .362.2.2.4. Các hoán vị (Transposition cipher) .372.2.2.5. Mật Hill .392.2.2.6. Mật Vigenere 402.2.2.7. One time pad .422.2.2.8. RC4 .432.2.2.9. DES (Data Encryption Standard) .442.2.2.10. AES (Advanced Encryption Standard) 462.2.3. hóa khóa công khai .462.2.3.1. RSA 472.2.3.2. Hệ mật Rabin 492.2.3.3. Hệ mật ElGamal .502.2.3.4. Hệ mật Mekle-Hellman 512.2.3.5. Hệ mật Mc Elice .512.2.3.6. Mật đường cong Elip 512.2.3.7. Các hàm băm và tính toàn vẹn của dữ liệu .522.2.3.8. MD4 và MD5 .552.2.3.9. SHA và SHA-1 .552.3. So sánh – Ứng dụng – Xu hướng phát triển của hóa bảo mật 552.3.1. So sánh hóa khóa bí mật hóa khóa công khai .552.3.2. Một số ứng dụng tiêu biểu 572.3.3. Xu hướng của hóa trong tương lai 602.4. Kết luận .64CHƯƠNG III : HÓA DỮ LIỆU TRONG WIMAX .653.1. Tiêu chuẩn hóa dữ liệu DES – Data Encryption Standard 653.1.1. Giới thiệu về hóa DES 65 Mã hóa bảo mật trong WimaxMục lục3.1.2. Thuật toán hóa DES 673.1.3. DES trong Wimax .853.2. Tiêu chuẩn hóa tiên tiến AES – Advanced Encryptiom Standard .903.2.1. Giới thiệu về hóa AES 903.2.2. Thuật toán hóa AES 933.2.3. AES-CCM trong Wimax .1023.3. Kết luận .106KẾT LUẬN: 107TÀI LIỆU THAM KHẢO: 108 Mã hóa bảo mật trong WimaxThuật ngữ viết tắtTHUẬT NGỮ VIẾT TẮTKí hiệu Từ viết tắtAES Advanced Encryption StandardBPSK Binary Phase Shift KeyingBS Base StationCBC Cipher Block ChainingCCA Chosen ciphertext attackCCM Counter with CBC-MACCPA Chosen- Plaintext attackCRC Cyclic Redundancy CheckCS Service-Specific Convergence SublayerCSMA/CA Carrier Sense Multiple Access/Collision AvoidanceCTR CounterDES Data Encryption StandardDSL Digital Subcriber LineETSI European Telecommunications Standards InstituteFDD Frequency Division DuplexingFDM Frequency Division MultiplexingFDMA Frequency Division Multiple AccessFEC Forward Error CorrectionFM Feedback Mode Mã hóa bảo mật trong WimaxThuật ngữ viết tắtIEEE Institue of Electrical and Electronic EngineersIFFT Inverse Fast Fourier TransformIP Initial PermutationISI Intersymbol Interference IV Initialization Vector KEK Key Encryption KeyLMDS Local Multipoint Distribution ServiceLOS Line-Of-SightMAN Metro Area NetworkMCPS MAC Common Part Sublayer MD Message DigestMPDU MAC Protocol Data UnitNLOS None Line-Of-SightNNI Network-to-Network InterfaceNIST National Institute of Standards and TechnologyNSA National Security AgencyOFDM Orthogonal Frequency Division MultiplexingOFDMA Orthogonal Frequency Division Multiple AccessOSI Open Systems InterconnectionOTP One – time – pad PDU Protocol Data UnitPKM Privacy Key ManagementPN Packet NumberQAM Quadrature Amplitude Modulation Mã hóa bảo mật trong WimaxThuật ngữ viết tắtQoS Quality of ServiceQPSK Quadrature Phase Shift KeyingRSA Rivest, Shamir, and AdlemanSA Security AssociationSC Single CarrierSHA Secure Hash AlgorithSET Secure Electronic TransmissionSS Subcriber StationTDD Time Division DuplexingTDM Time Division MultiplexingTDMA Time Division Multiple AccessTEK Traffic Encryption KeyUNI User-to-Network InterfaceVoIP Voice over IPWiFi Wireless FidelityWIMAX Worldwide Interoperability Microwave AccessWLAN Wireless Local Area NetworkWMAN Wireless Metro Area Network [...]... vị trí nữa Do vậy, nghiên cứu kỹ thuật bảo mật là một quá trình lâu dài Và nghiên cứu phần nhỏ trong các vấn đề bảo mật Wimax thì chương II sẽ nêu các phương pháp hóa bảo mật nói chung [3][35] Mã hóa bảo mật trong Wimax Chương II : Các phương pháp hóa bảo mật CHƯƠNG II: CÁC PHƯƠNG PHÁP HÓA BẢO MẬT 2.1 Giới thiệu về hóa bảo mật Cụm từ “Crytology” -mật mã, được xuất phát từ các từ Hi Lạp “krypto’s”tạm... loại hệ thống mật Đó là : • Hệ mật hóa không sử dụng khóa: Một hệ mật không sử dụng khóa là một hệ mật không sử dụng các tham số bí mật • Hệ mật hóa khóa bí mật: Một hệ mật khóa bí mật là hệ sử dụng các tham số bí mật và chia sẻ các tham số đó giữa các đối tượng tham gia • Hệ mật hóa khóa công khai: Một hệ mật khóa công khai là hệ sử dụng các tham số bí mật và không... .34 hóa bảo mật trong Wimax Danh mục hình vẽ 2.2.2 HÓA KHÓA BÍ MẬT 36 Hình 2.3 : Mô hình đơn giản của hóa thông thường [7-sec2.1] 37 2.2.2.1 Mật Caesar 38 Hình 2.4 : “Máy” để thực hiện hóa Caesar [12] 38 2.2.2.2 Mật Affine 39 2.2.2.3 Mật thay thế 40 2.2.2.4 Các hoán vị ... bình phương Tương ứng mỗi phần tử trong tập QR n sẽ có một phần tử của QR n [10] 33 Mã hóa bảo mật trong Wimax Chương II : Các phương pháp hóa bảo mật 2.2.1.3 Bộ tạo bít ngẫu nhiên Hình 2.2: Bộ tạo bít ngẫu nhiên Tính ngẫu nhiên là một trong những thành phần cơ bản nhất và là điều kiện trước tiên của tính bảo mật trong một hệ thống bảo mật Hiện nay, sự hình thành bảo mật và các giá trị ngẫu nhiên không... giữa các đối tượng tham gia 31 Mã hóa bảo mật trong Wimax Chương II : Các phương pháp hóa bảo mật 2.2 Các phương pháp hóa bảo mật 2.2.1 hóa không dùng khóa 2.2.1.1 Hàm mũ rời rạc Từ tập số thực, ta biết rằng các hàm mũ và hàm Logarit là hàm ngược của nhau nên chúng có thể tính nghiệm được cho nhau Điều này dẫn tới việc chúng ta phải tin tưởng vào quan điểm này trong cấu trúc đại số Như vậy,... tiên của mật mã, cụ thể là làm ẩn nghĩa chính của từ và bảo vệ tính an toàn của từ và bảo mật kèm theo [10] Hệ thống hóa chỉ ra: ”một tập các thuật toán mật cùng với các quá trình quản lí khóa hỗ trợ việc sử dụng các thuật toán này tùy theo hoàn cảnh ứng dụng” Các hệ thống hóa có thể hoặc không sử dụng các tham số bí mật (ví dụ như: các khóa mật mã, …) Do đó, nếu các tham số bí mật được... dùng cho việc bảo mật gói dữ liệu truyền qua mạng BWA cố định Giao thức này định nghĩa tạo một tập hợp các bộ mật phù hợp, như kết hợp giữa hóa dữ liệu và thuật toán nhận thực, và quy luật áp dụng thuật toán cho tải tin PDU của lớp MAC Mã hóa bảo mật trong Wimax Chương I : Giới thiệu về Wimax • Giao thức quản lí khóa (Key Management Protocol): Giao thức này cung cấp phân phối khóa bảo mật dữ liệu... 28 Hình 1.11: Thành phấn của lớp con bảo mật 29 1.4 KẾT LUẬN 29 CHƯƠNG II: CÁC PHƯƠNG PHÁP HÓA BẢO MẬT 31 2.1 GIỚI THIỆU VỀ HÓA BẢO MẬT 31 2.2 CÁC PHƯƠNG PHÁP HÓA BẢO MẬT 32 2.2.1 HÓA KHÔNG DÙNG KHÓA .32 2.2.1.1 Hàm mũ rời rạc 32 Hình 2.1 :Mô tả hàm một chiều .32 2.2.1.2 Hàm... STANDARD 95 3.2.1 GIỚI THIỆU VỀ HÓA AES .95 Hình 3.11: Chỉ số byte và bit 96 Hình 3.12 : Bảng trạng thái đầu vào và đầu ra .97 Mã hóa bảo mật trong Wimax Danh mục hình vẽ 3.2.2 THUẬT TOÁN HÓA AES 98 Bảng 3.9 : Khóa - khối bit - số vòng 98 Hình 3.13: Sơ đồ thuật toán hóa và giải AES-128 [7] 99 Hình... 113 TÀI LIỆU THAM KHẢO .114 hóa bảo mật trong Wimax Danh mục bảng biểu DANH MỤC BẢNG BIỂU Bảng 1.1: Các kiểu truy nhập trong Wimax 19 Bảng 2.1 : hóa Scytale Bảng 2.2: Quá trình phân tích thừa số Bảng 2.3: Bảng so sánh kích thước khóa một số loại Bảng 2.4: Bảng so sánh kích thước khóa một số loại Bảng 3.1 Hoán vị khởi tạo IP Bảng 3.2 Bảng lựa chọn E bit Bảng . mã hóa không dùng khóa, mã hóa bí mật và mã hóa công khai và một số ứng dụng của mã hóa trong thực tế.Chương 3: Tập trung chi tiết về các phương pháp mã. nhiên.............................................................30 Mã hóa bảo mật trong WimaxMục lục2.2.2. Mã hóa khóa bí mật. ..........................................................................332.2.2.1. Mật mã

Ngày đăng: 20/11/2012, 11:32

Hình ảnh liên quan

Hình 1.1: Wimax network architecture - Mã hóa bảo mật trong Wimax

Hình 1.1.

Wimax network architecture Xem tại trang 16 của tài liệu.
Hình 1.2: Mô hình truyền thông của Wimax. - Mã hóa bảo mật trong Wimax

Hình 1.2.

Mô hình truyền thông của Wimax Xem tại trang 17 của tài liệu.
Hình 1.3: Mô hình phân lớp trong hệ thống WiMax so sánh với OSI - Mã hóa bảo mật trong Wimax

Hình 1.3.

Mô hình phân lớp trong hệ thống WiMax so sánh với OSI Xem tại trang 19 của tài liệu.
Hình 1.6: IEEE 802.16 Wimax - Mã hóa bảo mật trong Wimax

Hình 1.6.

IEEE 802.16 Wimax Xem tại trang 22 của tài liệu.
Bảng 1.1: Các kiểu truy nhập trong Wimax - Mã hóa bảo mật trong Wimax

Bảng 1.1.

Các kiểu truy nhập trong Wimax Xem tại trang 23 của tài liệu.
Hình 1.9: Cơ sở thông tin quản lí Wimax - Mã hóa bảo mật trong Wimax

Hình 1.9.

Cơ sở thông tin quản lí Wimax Xem tại trang 26 của tài liệu.
Hình 1.10: Kiến trúc mạng-MMR thông qua Wimax thông thường - Mã hóa bảo mật trong Wimax

Hình 1.10.

Kiến trúc mạng-MMR thông qua Wimax thông thường Xem tại trang 30 của tài liệu.
Hình 1.11: Thành phấn của lớp con bảomật - Mã hóa bảo mật trong Wimax

Hình 1.11.

Thành phấn của lớp con bảomật Xem tại trang 31 của tài liệu.
Hình 2.1 :Mô tả hàm một chiều - Mã hóa bảo mật trong Wimax

Hình 2.1.

Mô tả hàm một chiều Xem tại trang 34 của tài liệu.
Bảng 2. 1: Mã hóa Scytale - Mã hóa bảo mật trong Wimax

Bảng 2..

1: Mã hóa Scytale Xem tại trang 44 của tài liệu.
Bảng 2.3: Bảng so sánh kích thước khóa một số loại mã. - Mã hóa bảo mật trong Wimax

Bảng 2.3.

Bảng so sánh kích thước khóa một số loại mã Xem tại trang 57 của tài liệu.
Hình 2.7: Lược đồ chữ kí số. - Mã hóa bảo mật trong Wimax

Hình 2.7.

Lược đồ chữ kí số Xem tại trang 65 của tài liệu.
Hình 3.1. Thuật toán mã hoá DES[10] - Mã hóa bảo mật trong Wimax

Hình 3.1..

Thuật toán mã hoá DES[10] Xem tại trang 74 của tài liệu.
Nguyên lý hoạt động của hàm lặp DES được minh họa trong hình 3.3. - Mã hóa bảo mật trong Wimax

guy.

ên lý hoạt động của hàm lặp DES được minh họa trong hình 3.3 Xem tại trang 76 của tài liệu.
Bảng 3.3. Các hộ pS - Mã hóa bảo mật trong Wimax

Bảng 3.3..

Các hộ pS Xem tại trang 78 của tài liệu.
Nửa trên của bảng chỉ ra các bit được lấy từ khoá k để xây dựng C, và nửa - Mã hóa bảo mật trong Wimax

a.

trên của bảng chỉ ra các bit được lấy từ khoá k để xây dựng C, và nửa Xem tại trang 81 của tài liệu.
Hình 3.4. Sơ đồ tính toán khóa. Ví dụ về tính toán khoá: - Mã hóa bảo mật trong Wimax

Hình 3.4..

Sơ đồ tính toán khóa. Ví dụ về tính toán khoá: Xem tại trang 83 của tài liệu.
hình 3.7, nó hoạt động theo 4 bước sau đây: - Mã hóa bảo mật trong Wimax

hình 3.7.

nó hoạt động theo 4 bước sau đây: Xem tại trang 90 của tài liệu.
Hình 3.8. Mã hoá DES – CBC. - Mã hóa bảo mật trong Wimax

Hình 3.8..

Mã hoá DES – CBC Xem tại trang 93 của tài liệu.
Hình 3.11 mô tả hoạt động của Triple DES trong chế độ CBC [13] - Mã hóa bảo mật trong Wimax

Hình 3.11.

mô tả hoạt động của Triple DES trong chế độ CBC [13] Xem tại trang 96 của tài liệu.
• Thay thế byte, sử dụng một bảng thay thế (S-box). - Mã hóa bảo mật trong Wimax

hay.

thế byte, sử dụng một bảng thay thế (S-box) Xem tại trang 101 của tài liệu.
Hình 3.18: Vòng lặp mã hóa AES [7] - Mã hóa bảo mật trong Wimax

Hình 3.18.

Vòng lặp mã hóa AES [7] Xem tại trang 104 của tài liệu.
Hình 3.17: XOR mỗi cột trong bảng trạng thái với một từ trong hệ thống khóa - Mã hóa bảo mật trong Wimax

Hình 3.17.

XOR mỗi cột trong bảng trạng thái với một từ trong hệ thống khóa Xem tại trang 104 của tài liệu.
Bảng 3.11: Mở rộng khóa 128bit - Mã hóa bảo mật trong Wimax

Bảng 3.11.

Mở rộng khóa 128bit Xem tại trang 106 của tài liệu.
Hình 3.20: Sơ đồ giải mã AES-128 - Mã hóa bảo mật trong Wimax

Hình 3.20.

Sơ đồ giải mã AES-128 Xem tại trang 108 của tài liệu.
Bảng 3.13: Mã hóa AES-128 - Mã hóa bảo mật trong Wimax

Bảng 3.13.

Mã hóa AES-128 Xem tại trang 109 của tài liệu.
Hình 3.21: Nonce. - Mã hóa bảo mật trong Wimax

Hình 3.21.

Nonce Xem tại trang 111 của tài liệu.
Hình 3.25: Mã hóa tải tin AES-CCM - Mã hóa bảo mật trong Wimax

Hình 3.25.

Mã hóa tải tin AES-CCM Xem tại trang 113 của tài liệu.
Hình 3.2 4: Quá trình mã hóa và tạo mã nhận thực bản tin - Mã hóa bảo mật trong Wimax

Hình 3.2.

4: Quá trình mã hóa và tạo mã nhận thực bản tin Xem tại trang 113 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan