Kaunas, 2008
1 ĮVADAS
Pradėsiu nuo to,kas yra tas WiMAX. WiMAX – tai yra tinklo protokolas, leidžiantis prietaisams komunikuoti tarpusavyje. Pagrindiniai jo pranašumai prieš visus iki šiol naudotus bevielius duomenų perdavimo būdus (UMTS, GPRS, GSM, Wi-Fi ir t.t.) – greitis (iki 70 Mbps), vienos antenos ryšiu padengiamas plotas (mieste iki 10km spinduliu, lygiose vietovėse net iki 50km) bei galimybė naudotis net judant gan dideliu greičiu. Galiausiai turime technologiją, leidžiančią greitu bevieliu tinklu padengti labai didelius plotus. Beje, nepaisant panašaus pavadinimo, WiMAX ir Wi-Fi nieko bendro tarpusavyje neturi.
Kaip ir kituose duomenų perdavimo protokoluose taip ir WiMAX yra aktualu perduodamų duomenų saugumas. Tai yra būtina, ypač tais atvejais kai yra perduodama slapta informacija, kurios nutekėjimas gali pridaryti daug žalos(pvz.: banko sistemose, karinėse strukūrose ir pan.). Mano darbo tikslas yra panagrinėti WiMAX saugumo algoritmo sudedamąsias dalis.
Taigi darbo užduotis yra panagrinėti standarto IEEE 802.16:
• Apsauginius sujunimus.
• X.509 sertifikuotą profilį.
• PKM autorizaciją.
• Privatumo ir rakto valdymą.
• Kodavimą.
2 Apsaugos algoritmas
IEEE 802.16 standarte apsauga yra realizuojama kaip privatus posluoksnis MAC protokolo vidinio sluoksniavimo apačioje. Jo tiklsas, iš anksto numatyti preigos kontrolę ir ryšio duomenų slaptumą.
IEEE 802.16 apsaugos architektūra naudoja penkias sudedamas dalis, kurias aprašiau šiame darbe.
3 Apsauginiai sujungimai
Apsauginiai sujungimai (SAs) sujungimo metu palaiko tiesioginę aspsaugos būseną. IEEE 802.16 naudoja du SA tipus, bet tiksliai apibūdina tik duomenų SA, kuris apsaugo transportinį sujungimą tarp vienos ar daugiau abonentinių stočių (Subscriber stations – SSs) ir bazinės stoties (Base station – BS). Duomenų SA susideda iš:
• 16 bitų SA identifikatoriaus arba SAID(SA identifier).
• Šifro, kad apsaugoti duomenų apsikeitimą sujungimo metu. Standartiškai naudojamas DES šifrų blokų jungimo į grandines(cipher block chaining - CBC) būdas, bet modelis yra ištęstas kitų algoritmų.
• Du pranešimų srauto kodavimo raktai(traffic encryption keys - TEKs) užkoduoti duomenis: dabartinis operacinis raktas ir TEK, kai operacinis raktas nustoja galioti.
• Du dviejų bitų raktų identifikatoriai, po vieną kiekvienam TEK.
• TEK gyvavimo trukmė....
Šį darbą sudaro 1671 žodžiai, tikrai rasi tai, ko ieškai!
★ Klientai rekomenduoja
Šį rašto darbą rekomenduoja mūsų klientai. Ką tai reiškia?
Mūsų svetainėje pateikiama dešimtys tūkstančių skirtingų rašto darbų, kuriuos įkėlė daugybė moksleivių ir studentų su skirtingais gabumais. Būtent šis rašto darbas yra patikrintas specialistų ir rekomenduojamas kitų klientų, kurie po atsisiuntimo įvertino šį mokslo darbą teigiamai. Todėl galite būti tikri, kad šis pasirinkimas geriausias!
Norint atsisiųsti šį darbą spausk ☞ Peržiūrėti darbą mygtuką!
Mūsų mokslo darbų bazėje yra daugybė įvairių mokslo darbų, todėl tikrai atrasi sau tinkamą!
Panašūs darbai
Kiti darbai
Atsisiuntei rašto darbą ir neradai jame reikalingos informacijos? Pakeisime jį kitu nemokamai.
Pirkdamas daugiau nei vieną darbą, nuo sekančių darbų gausi 25% nuolaidą.
Išsirink norimus rašto darbus ir gauk juos akimirksniu po sėkmingo apmokėjimo!