WiMAX技术与原理--概述

上传人:仙*** 文档编号:202507214 上传时间:2023-04-22 格式:DOC 页数:26 大小:1.82MB
收藏 版权申诉 举报 下载
WiMAX技术与原理--概述_第1页
第1页 / 共26页
WiMAX技术与原理--概述_第2页
第2页 / 共26页
WiMAX技术与原理--概述_第3页
第3页 / 共26页
资源描述:

《WiMAX技术与原理--概述》由会员分享,可在线阅读,更多相关《WiMAX技术与原理--概述(26页珍藏版)》请在装配图网上搜索。

1、 WiMax技术与原理 [在此处键入文档的摘要。摘要通常是对文档内容的简短总结。在此处键入文档的摘要。摘要通常是对文档内容的简短总结。] 目录 WiMAX的发展 2 WiMAX关键技术 3 正交分频多任务OFDM 3 多天线技术 5 WiMAX中典型的差错控制编码 7 Reed-Solomon code 7 Convolutional code 的原理 11 LDPC 12 WiMAX中的加密算法 16 DES加密算法 16 RSA加密算法 22 WiMAX的优缺点与应用 24 WiMAX的五大优势与三大劣势

2、 24 WiMAX的应用 24 参考文献 25 WiMax技术与原理 摘要:本文介绍了Wimax的发展及应用前景,主要包含五章,第一章是对wimax的概述,第二章讲了wimax中用到的关键技术:正交分频多任务和多重天线技术,第三章着重介绍了Wimax信道编码中的R-S code、卷积码和LDPC code的原理,第四章主要讲的是wimax中的加密技术:DES和RSA的基本原理和安全性分析等,最后一章是对wimax优缺点的评价。 关键词:正交分频多任务 多天线技术 差错控制编码 加密算法 1 WiMax的发展 WiMax(Worldwide Interoper

3、ability for Microwave Access),即全球微波互联接入。WiMAX也叫802·16无线城域网或802.16。WiMAX是一项新兴的宽带无线接入技术,能提供面向互联网的高速连接,数据传输距离最远可达50km。WiMAX还具有QoS保障、传输速率高、业务丰富多样等优点。WiMAX的技术起点较高,采用了代表未来通信技术发展方向的OFDM/OFDMA、AAS、MIMO等先进技术,随着技术标准的发展,WiMAX逐步实现宽带业务的移动化,而3G则实现移动业务的宽带化,两种网络的融合程度会越来越高。 WiMax的基本工作原理如下: 从实用角度看,WiMAX的操作与无线上网相似,但

4、是速度更快,传播距离更远,并且可供更多的用户使用。由于电话和电缆公司还没有把必要的电缆铺设到边远地区,因此那里目前仍没有宽带网络接入,WiMAX有潜力消除这些无信号区。 WiMAX系统由两部分组成: WiMAX发射塔:在概念上与手机发射塔相似。单台WiMAX发射塔可以覆盖非常大的面积--约8,000平方公里。 WiMAX接收机:接收机和天线可以是一个小盒子或一张PCMCIA卡,也可以像如今的无线上网接入方式一样内置到膝上型电脑中。 WiMAX发射塔站可以使用高带宽的有线连接(例如T3线路)直接连接到互联网。它也可以使用视线微波链接与另一个WiMAX发射塔连接。这种与第二个发射塔的连接(

5、经常称为回程),以及单塔所具有的约8,000平方公里的覆盖能力,使得WiMAX能够覆盖边远的农村地区 WiMAX实际上可以提供两种形式的无线服务: 一种是非视线无线上网型服务,计算机上的小天线可与发射塔连接。在这种模式下,WiMAX使用较低的频率范围--2GHz到11GHz(与无线上网相似)。较低波长传输不容易被物理障碍物干扰,传输可以很好地衍射、弯曲或绕过障碍物。 另一种是视线型服务,安装在屋顶或电杆上的固定截抛物面天线直指WiMAX发射塔。视线型连接功率更强大、更稳定,因此可以在错误更少的情况下发送大量数据。视线型传送使用较高的频率,其范围可以达到66GHz。频率越高,干扰越少,同时

6、又有高得多的带宽。 无线上网型接入方式局限于半径为大约6到10公里的范围(相当于65平方公里的覆盖范围,与手机的覆盖范围差不多)。通过使用更强大的视线型天线,WiMAX发射站可以将数据发送到以该发射站为中心,半径为大约48公里范围(9,300 平方公里的覆盖范围)内设置的已启用WiMAX的计算机或路由器上。这就是WiMAX能够达到其最大传送范围的原因。 2. wimax关键技术 2.1正交分频多任务OFDM 2.1.1 多载波技术概述 正交分频多任务( Orhtogonal Frequency Division Multiplexing, OFDM)是一种多载波调变技术。同时利

7、用多个不同频率的载波传送及接收信号,如图2-1所示。OFDM即利用数个(2的次方)正交的子载波传送信号。OFDM变是多载波调变的特例,其使用数个正交载波调变信号,在每个子载波间不需要有Guard band间隔大大的增加了带宽使用效率,且OFDM更有bit allocation的概念,即通道环境 好的子载波就加大该载波的power或提高调变等级(ex:BPSK->QAM),bit allocation使得OFDM带宽使用效率更加高。 图2-1 多载波发送 图2-2 多载波接收 ∫х(t)*y(t)dt=0 ⇔ ∫Х(f)Y(f)df=0……① 为了避免子载波间互相干扰,多载波系

8、统对于子载波间的正交性要求相当高。为了满足子载波间彼此正交,子载波的频率间隔需要有一定要求来满足①式 在此可以由下述的有限频带的带通讯号来进行说明解释此一要求: 假定我们目前要分析两子载波频率{ f1, f2}之间的间隔Δf ,我们先计算其交互相关性(cross-correlation) 其中Δf=f1 − f2表两个载波间的频率间隔,在上式中若ΔfT = n 其中n 为一个非零整数,如:Δf=n/T 则此时R=0 即代表这两个子载 波在符元周期内为正交。 2.1.2 系统架构特性 OFDM系统方块图如上两图所示,其结构主要包含以下部分: 并列转串行,正交分频多任务系统设计

9、中最重要的观念就是并行数据传输,并行数据传输的技术是透过串行至并行转换器实现。正交分频多任务系统把数据载送到较小带宽的子载波上,相当于将每一个并行资料分别经过不同的子载波调变后传送。一般的串行传输系统中,是把讯号以连续序列的方式传送出去,当讯号的传输速率很高时,讯号的频谱可能大到占满整个可用的带宽,此时讯号会因为通过频率选择性衰减信道而造成讯号的失真。相对的,在并行传输系统中,数据是同时并行进行传输,每一个个别并行讯号占有较小的带宽,所以讯号所经过的信道频率响应(frequency response)可以视为是平坦 FFT的应用,增强其自身到更高度效率的实际操作上。由图2-2可知s(t)讯号

10、: 对t=NTs取样 取f=1 / NTS,fk=kf得 : 由上式得OFDM可以用DFT FFT技术实现。反快速傅立叶变换和快速傅立叶变换算法为反离散傅立叶变换和离散傅立叶变换之快速硬件实现。在IEEE 802.11a 里,反快速傅立叶变换和快速傅立叶变换的大小为N = 64。 环形前缀和保护间隔(cyclic prefix and Guard interval),传送讯号在通过具有多重路径干扰的信道后,会造成前一个符元的后端部份干扰到下一个符元的前端,此称之为符元间的干扰(ISI)。为了克服ISI的问题,在OFDM symbol前端加入一保护区间(Guard Int

11、erval),如附录Pic 3所示。为了对抗信号因信道延迟的影响Gurad interval(Tg)长度要大于最大的Delay spread,即Tg>delay spread time。在保护区间未放信号的OFDM系统称ZP-OFDM(zero padding)。ZP-OFDM有比较低的传输功率,但在接收端接收于zero padding区域信号时,会破坏载波的正交性造成载波间的干扰(ICI),所以复制OFDM symbol后半段信号并摆放于保护区间内,称之为循环前缀(cyclic prefix); 循环前缀会造成带宽效益下降,故必须小于OFDM symbol长度的1/4。如:一个OFDM sy

12、mbol共有256个子载波,则其循环字长度为64个位。 信道估计及均衡器由于在讯号传输时,接收端收到的讯号是传送讯号和信道响应作用过的结果,所以为了解出传送讯号势必要得到信道响应,所以要作通道估计。在高速移动环境时变通道估计更是重要,不好的通道估计会造成会造成误码率上升;信道估计常见的方法就是加入测试讯号(training symbol),由测试讯号得到测试讯号那些点的信道响应对信道其它点作估计,进而求出整个通道响应。均衡器由信道估计的结果对接收讯号作信道补偿,降低错误率。由于OFDM将带宽切割成数个小频带,故更接近通道的相干带宽,所以讯号受到信道失真变小,故可以用简单的一阶均衡器补偿。

13、2.1.3 使用OFDM遇到的问题 使用OFDM最大的困扰就是遇到各种同步问题(symbol timing offset)。当接收信号进入fft时,要找到适当起点从起点后选取多点作离散傅立叶变换,将讯号从时域转回频域,若选取太早或太晚都会产生ISI。 上式Z表接收讯号,X表传送讯号,H则是信道响应,V则是AWGN噪声,由本式可见STO会造成接收讯号相位改变、ISI及振幅失真。 抽样时钟偏移(sampling clock offset),由于传送端及接收端的采样率不一样,会造成取样点的误差,而且越后面的子载波SCO误差会越大,第11个子载波已经 差到一个OFDM载波间隔的大小。SCO会

14、造成振幅失真,相位飘移(phase shift),ICI等影响。 载波相位偏移(carrier phase offset),传送端在传送端最后会乘上一载波f1使基频讯号载至旁频,在传送端要将旁频降回基频会再乘上一载波f2,由于f1 f2两载波相位的不同在升降频之间 会造成carrier phase offset。传送接收端的相对运动的督普勒效应也会造成相位carrier phase offset。Carrier phase offset会造成接收讯号相位飘移及ICI。在产生高频载波时由于都会有起始相位,所以很难用人为因素使传送端高频载波和接收端载波完全同步。 载波频率偏移(carrier

15、frequency offset),如同phase offset传送升频及接收端降频载波的频率不同步,会造成carrier frequency offset。传送及接收端的相对运动所产生的doppler shift也会产生CFO。SCO越后面子载波偏移会越大,但CFO则是每个子载波所受到的frequency shift都是相同。在高速移动环境下CFO影响更严重。CFO会造成严重的ICI效应 峰均比的问题,由于OFDM讯号是由多个调变后的子载波讯号的线性迭加,因此可能会造成比平均讯号准位高的瞬间尖峰讯号,进而产生高峰值对均值功率比效应,在正交分频多任务系统中,高峰均比会造成的问题主要有下列两个

16、: 在数字模拟转换的过程中,要经过量化程序,在量化过程中使用相同量化位的量化器时,因为讯号变大量化噪声也就变大,故讯号失真就变严重。如果要降低量化噪声就要增加量化位使量化位阶便多,如此就增加量化过程的复杂度及成本。 在射频电路功率放大器中,其线性放大讯号有一定范围,当讯号振幅大于某一范围就进入饱和区,在饱和区信号会因非线性放大而失真。OFDM讯号是由多个调变过的子载波讯号的线性迭佳而成,当载波数变多讯号功率可能超过放大器线性区域造成信道失真。 2.2 多天线技术 WiMAX(全球互通微波接入)技术是以IEEE 802.16系列标准为基础的宽带无线接入技术,可以在固定和移动的环境中提供高

17、速的数据、语音和视频等业务,兼具了移动、宽带和IP化的特点,近年来发展迅速,逐渐成为宽带无线接入领域的发展热点之一。    作为解决最后一公里的最佳接入方式的无线宽带接入技术,WiMAX必须采用多天线技术来提高自身的竞争力。 2.2.1 多天线技术的优势 随着无线通信技术的快速发展,频谱资源的严重不足已经日益成为无线通信事业发展的“瓶颈”。如何充分开发利用有限的频谱资源,提高频谱利用率,是当前通信界研究的热点课题之一。 多天线技术因其能在不增加带宽的情况下提高传输效率和频谱利用率而获得广泛的青睐。 多天线技术相比单天线技术具有如下优势: (1)使用多天线后增加了信号的相干性,从而

18、获得数组增益。 (2)提高了分集增益。分集增益是通过利用多径来获得的,当某一条路径性能变坏时不会影响系统的性能。在无线衰落信道里,可以增加接收信号强度的稳定性从而提高传输信息的可靠性。分集增益可以在空间(天线)、时域(时间)和频域(频率)3个维度上获得。 (3)消除了共通道干扰。使用多天线后通过分析干扰的不同通道响应,消除共信道的干扰信号。 IEEE 802.16标准支持诸如Alamouti方案的空时码、自适应天线(AAS)和MIMO技术在内的多天线技术。作为一种能有效改善系统抗衰落性能的技术,IEEE802.16e将通过空时编码实现的发射分集作为标准的一个可选项。 2.2.2 多

19、天线技术在WiMAX系统中的应用 2.2.2.1 自适应天线系统 AAS可以实现系统参数自动调整,获得信噪比(SNR)增益,减少同频干扰。自适应天线利用数字信号处理技术,产生空间定向波束,使天线主波束对准期望信号到达方向,同时对干扰形成零陷,抑制干扰,实现期望信号的最佳接收。 在WiMAX系统中AAS的设计和应用都是基于时分复用(TDD)模式。因为在TDD模式下,上行和下行共享相同的频带资源,可以利用上(下) 行信道的信息得到下(上)行信道的信息,在基站(终端)可以利用上下行通道的互惠性比较方便地计算波束形成的权值。而在频分复用(FDD)模式下,上行和下行的通道一般是不同的,难以通过上(

20、下)行的信息获得下(上)行信道信息。要想计算波束形成的权值,只有通过回馈,这将增大整个系统的开销。 在WiMAX体系中,AAS是一种可选技术,在上下行链路中都可以选择支持该技术。采用AAS技术可以提高系统容量、扩大覆盖范围、提高通信的可靠性、降低运营成本等。AAS在实现时既可以采用多波束选择的方式,也可以采用自我调整的方式。 2.2.2.2多输入多输出技术 IMO技术最早是由Marconi于1908年提出来的,它利用在基站和终端使用多天线来抑制信道衰落,从而大幅度地提高信道的容量、覆盖范围和频谱利用率。根据收发天线的数量,MIMO还可以包括单输入多输出(SIMO)和多输入单输出(MISO

21、)。 MIMO技术的核心是空时信号处理,也就是利用在空间中分布的多个天线将时间域和空间域结合起来进行信号处理。因此,MIMO技术可以看作是智能天线的扩展。广义的MIMO技术包括发射分集技术和空间复用技术。发射分集技术指的是在不同的天线上发射包含同样信息的信号(信号的具体形式不一定完全相同),达到空间分集的效果,从而提高通道的可靠性,降低误码率。空间复用技术与发射分集不同,它在不同的天线上发射不同的信息,获得空间复用增益,从而大大提高系统的容量和频谱利用率。WiMAX协议中同时使用空时编码和空间复用的形式,可以显著地提高系统的容量和频谱利用率。 目前MIMO已经成为了IEEE 802.16中

22、多天线的一个选项,并且在IEEE802.16e中也得到了体现。802.16协议支持的MIMO模式分为3种:空时发射分集模式、空间复用模式和分集与复用相结合模式。 2.2.2.3 空时发射分集 发射分集最大的优点在于可以在基站端使用多天线,可以避免在接收端使用多天线对终端设备造成的压力,从而减少802.16市场化时带来的阻碍。 在MIMO中,空时发射分集模式主要通过空时编码来实现。空时编码的主要思想是利用空间和时间上的编码实现一定的空间分集和时间分集,从而降低通道误码率。使用空时码时,在发端不知道信道状态信息的情况下,系统仍能实现最大分集增益。常见的空时码有空时分组码(STBC)和空时格码

23、 (STTC),其中STBC因其相对简单的编解碼过程而获得了广泛的应用。 802.16d标准中采用两根发射天线的发射分集,以对抗阻挡视距和非直视距造成的深衰落,主要依据的就是Alamouti方案的空时码 (STC)编码,该方案的关键特性是两根发射天线的两个序列之间的正交性。对两发射天线系统,Alamouti编码能获得最大的分集增益,并且从编码发展的历史上说,Alamouti方案是为发射天线数为2的系统提供完全发射分集增益的一种空时分组码,且译码时只需要对接收信号进行简单的处理,大大减化了计算的复杂度。 2.2.2.4 空间复用 空间复用技术是指在发射端发射相互独立的信号,接收端采用干扰抑

24、制的方法进行译码,主要是为了提高系统的传输速率。目前利用空分复用的方法来提高信道容量的方法主要是各种分层空时码(如BLAST)。贝尔实验室分层空时算法(BLAST)结构不是通过信号变换(编码、调制、映像等)引入符号间的正交性,而是充分利用了通道的多径特点,解除了信号之间的相关性。 BLAST结构主要分为垂直-贝尔实验室分层空时算法(V-BLAST)和对角线-贝尔实验室分层空时算法(D-BLAST):V-BLAST 将M个比特流编码、映像和交织后通过互相独立的天线发射出去,充分发掘了分集增益,而且每一个信息流可以单独检测。D-BLAST也先经过相同的处理,但是各编码块分配给不同的天线发送,从而

25、减小了因某一个独立通道传输效果较差而导致的系统整体性能的下降,但意味着更加复杂的收发设备。 BLAST结构最大程度上发掘了频谱效率,但是一般需要接收天线数目大于或等于传输天线数目,而这一点在下行链路难以实现;另外因为使用不同的链路传输独立的信号,那么如果一条链路被损坏,那么将面对不可挽回的错误。 分集与复用相结合 空时发射分集能获得额外的分集增益和编码增益,但不能提高数据速率;空间复用虽然能最大化MIMO系统的平均发射速率,但只能获得有限的分集增益。将空时发射分集和空间复用相结合的方案既能提供分集增益又可以提高系统容量,从而得到高频谱效率和传输质量的良好折衷,但是处理起来比单独使用分集或

26、复用要复杂一些。2.2.4 智能MIMO 移动WiMAX还支持各种MIMO模式之间的自适应MIMO转换(AMS),这也叫做智慧MIMO。如图1所示。智能MIMO根据信道条件,选择合适的MIMO模式,在不降低覆盖范围的情况下提高频谱利用率。采用智慧MIMO方式,可以克服不同场景带来的不确定性,使MIMO技术具有更广泛的应用场景。如对于同网络下的不同终端,其天线数目可能是不同的,因而若在同一小区采用相同的MIMO传输方法,难以达到优化设计目标。此外,用户经历的衰落也是不一样的,自我调整选择不同MIMO技术以适应通道变化,可以优化系统性能。为支持自适应MIMO模式选择,发射端需要得到更多的包括通道

27、或权重的回馈信息。 3 WiMax中的典型差错控制编码 3.1 Reed-Ssolomon Code基本原理 RS码是一类有很强纠错能力的多进制码,它是由I. S. Reed和G. Solomon两位博士各自于1960年首先提出来的。它在计算器纠错系统,特别是储存系统如:光盘(CD、DVD)和磁盘、磁带中用的很普遍,并已广泛使用在多媒体通讯上[33]。RS code在不同的应用上会使用不同的译码算法除错,例如CD-ROM就使用皮德森算法(Peterson algorithm),可除两个未知错或四个已知错;DVD就使用可除八个未知错或十六个已知错。以下为其应用的范围: · 储存装

28、置(Storage devices including tape,Compact Disk,DVD) · 无线电、移动电话及微波(Wireless or cellular telephones,microwave links) · 卫星通讯(Satellite communications) · 数字电视(Digital television / DVB,HDTV) · 高速电话线传输(ADSL,xDSL) RS code在科技界已广泛使用于各种应用上,例如Altera及Xilinx公司现已把RS Code实现为Megacore Function,以后将如同组件般直接叫入使用

29、,这意味着RS译码器的应用已渐趋成熟。其译码器(Decoder)比编码器复杂且慢,所以如何提升译码器的速度,就变成非常重要的主题. 在实现RS code之前,须先决定抗未知错数t (抗t 个error),因而需要2t个冗余数据(redundant data)。此外,假设每笔数据(symbol)的位数为m,则构成一个Galois Field--GF(),因此一组codeword的长度(包括冗余数据)最多为。根据以上所述,一组codeword内的有效数据(information)量为k=n-2t。因此可定义RS (n, k),n-k=2t,其代表k笔原始资料(information),为了抗最多

30、t个未知错或2t个已知错,需附加2t笔冗余,总共n笔数据形成一组codeword,由此计算数据比率(data rate)为。由此可知,n为依照位数所设定,若为了具备较好的抗错能力而选择较大的t值,因而造成k值减少,则一组codeword内所占的information数量减少,将会降低传输率(throughput),造成不良之影响。 然而在某些应用情况下,位数为m,但information量所导出之codeword并 不如上述定义之值大。此时需以shorten code的方法,在较大的m值下,使用较短的codeword。举例说明:当决定的抗错力是解两个erasure(已知错)或是一个erro

31、r,因此设计为运用两笔冗余数据的RS code,但是为了配合计算机数据表示及传递规格,所采用的位数为m=8 (8 位),故一组codeword最多为个symbol,此时,如果information量小于255的话,就必须利用shorten code的方法,将n值调整为适当大小。 RS code最主要的运算都是建立在Galois Field理论基础上,主要先了解其乘法[25]及加法的意义及动作原理,则可开始了解RS code。如上述定义位数m之后,须根据m值定出primitive polynomial,以便产生GF()的主要元素(primitive element),作为日后编码或译码用。关

32、于primitive polynomial通常使用具有最小项次(degree)式子。因此令m=8,使用的primitive polynomial为: 式中”+” 号为Galois Field之数学运算的加法,其代表exclusive-or运算。将上式代入α值使得p(α)=0,可找出所有GF()的元素,并建立一个元素表,此表为以后编码或译码时所使用的元素α值,如表3-1。 表3-1 初始元素表 2.1.1 Reed-Ssolomon Code范例 假设我们编码一个能纠两位错,长度为7的RS码,其生成举证如下: GF(8)的基本元素表如下: 若要加密数据序

33、列111001111,对照基本元素表,转化为,由于长度为7,那么应该在该多项式序列后面补上4个零,再与生成多项式做模运算,其余数为编码的后四位: 最后的余数为,编码结果为,表达为二进制是111001111101111001010. 解碼主要有两种方法,一种是从时域解碼,另一种是从频域解碼,此处以频域译码为范例。设收到信号中有两个错误,即收到信号为 然后写出key equation,并解出: 该方程的两个根分别是和,因此错误位置是-4和-2,也就是位置3和5.现在解错误值多项式: 由公式,将m=3和m=5带入可以得到对应的纠错值: 即收到的字符中在位置3

34、的纠正为,在位置5的纠正为。与前面编码对照可知,译码正确。 2.2 Convolutional Codes 卷积码在一个二进制分组码(n,k)当中,包含k个信息位,码组长度为n,每个码组的(n-k)个校验位仅与本码组的k个信息位有关,而与其它码组无关。为了达到一定的纠错能力和编码效率( =k/n),分组码的码组长度n通常都比较大。编译码时必须把整个信息码组存储起来,由此产生的延时随着n的增加而线性增加。 为了减少这个延迟,人们提出了各种解决方案,其中卷积码就是一种较好的信道编码方式。这种编码方式同样是把k个信息比特编成n个比特,但k和n通常很小,特别适宜于以串行形式传输信息,减小了编

35、码延时。 与分组码不同,卷积码中编码后的n个码元不仅与当前段的k个信息有关,而且也与前面(N-1)段的信息有关,编码过程中相互关联的码元为nN个。因此,这N时间内的码元数目nN通常被称为这种码的约束长度。卷积码的纠错能力随着N的增加而增大,在编码器复杂程度相同的情况下,卷段积码的性能优于分组码。另一点不同的是:分组码有严格的代数结构,但卷积码至今尚未找到如此严密的数学手段,把纠错性能与码的结构十分有规律地联系起来,目前大都采用计算机来搜索好码。 2.2.1卷积码举例 正如前面已经指出的那样,卷积码编码器在一段时间内输出的n位码,不仅与本段时间内的k位信息位有关,而且还与前面m段规定时

36、间内的信息位有关,这里的m=N-1通常用(n,k,m)表示卷积码(注意:有些文献中也用(n,k,N)来表示卷积码)。图1就是一个卷积码的编码器,该卷积码的n = 2,k = 1,m = 2,因此,它的约束长度nN = n×(m+1) = 2×3 = 6。 在图1中与为移位寄存器,它们的起始状态均为零。 、与 、、之间的关系如下 假如输入的信息为D = [11010],为了使信息D全部通过移位寄存器,还必须在信息位后面加3个零。表1列出了对信息D进行卷积编码时的状态。 表1 信息D进行卷积编码时的状态 描述卷积码的方法有两类,也就是图解表示和解析表示。解析表示较为抽象

37、难懂,而用图解表示法来描述卷积码简单明了。常用的图解描述法包括树状图、网格图和状态图等。基于篇幅原因这里就不详细介绍了。 卷积码的译码方法可分为代数译码和概率译码两大类。代数译码方法完全基于它的代数结构,也就是利用生成矩阵和监督矩阵来译码,在代数译码中最主要的方法就是大数逻辑译码。概率译码比较常用的有两种,一种叫序列译码,另一种叫维特比译码法。虽然代数译码所要求的设备简单,运算量小,但其译码性能(误码)要比概率译码方法差许多。因此,目前在数字通信的前向纠错中广泛使用的是概率译码方法。 2.3 Low-density Parity-check Codes LDPC码最早在20世纪

38、60年代由Gallager在他的博士论文中提出,但限于当时的技术条件,缺乏可行的译码算法,此后的35年间基本上被人们忽略,其间由Tanner在1981年推广了LDPC码并给出了LDPC码的图表示,即后来所称的Tanner图。1993年Berrou等人发现了Turbo码,在此基础上,1995年前后MacKay和Neal等人对LDPC码重新进行了研究,提出了可行的译码算法,从而进一步发现了LDPC码所具有的良好性能,迅速引起强烈反响和极大关注。经过十几年来的研究和发展,研究人员在各方面都取得了突破性的进展,LDPC码的相关技术也日趋成熟,甚至已经开始有了商业化的应用成果,并进入了无线通信等相关领域

39、的标准。 LDPC码是通过校验矩阵定义的一类线性码,为使译码可行,在码长较长时需要校验矩阵满足“稀疏性”,即校验矩阵中1的密度比较低,也就是要求校验矩阵中1的个数远小于0的个数,并且码长越长,密度就要越低。 LDPC码即低密度奇偶校验码(Low Density Parity Check Code,LDPC),它由Robert G.Gallager博士于1963年提出的一类具有稀疏校验矩阵的线性分组码,不仅有逼近Shannon限的良好性能,而且译码复杂度较低, 结构灵活,是近年信道编码领域的研究热点,目前已广泛应用于深空通信、光纤通信、卫星数字视频和音频广播等领域。LDPC码已成为第四代通

40、信系统(4G)强有力的竞争者,而基于LDPC码的编码方案已经被下一代卫星数字视频广播标准DVB-S2采纳。 2.3.1 LDPC原理: 接下来我们以一个简单的例子来说明message passing 这个非常有用的观念。假 设有一群士兵排成一列,现在我们想要知道所有士兵的数目?我们利用以下的规 则: 当你从某一侧邻兵处得知一个数目时,将这个数目加1 并且将这个新的数目告知 另一侧的邻兵,以此类推。 从这个规则可以知道当某一个士兵接收到一个数字(假设为n)时,这个数字告 诉他一个讯息说现在有n 个士兵在他的左侧或右侧。 我们以图解来说明整个算法的观念: 一开始每个士兵都知

41、道至少有一个士兵(就是他自己),这个讯息我们称为 intrinsic information。 < 图一 > 圆圈代表士兵及一个local rule(执行加1 的动作) 接下来最左边或最右边的的士兵将这个1 的讯息告知邻兵,而该邻兵接收到这个的讯息时将其再加1 后在告知下一个邻兵。此时如<图二>我们会看到(以左二士兵为例)其左边会进入一个讯息为1,右边会进入一个讯息为4。这代表他接受到一个讯息为:在你的左边有1 个士兵,另一个讯息为在你的右边有4 个士兵。这两个讯息我们称之为extrinsic information。 < 图二 > extrinsic informatio

42、n flow 接下来每个士兵就会知道到底有多少个士兵在这一整排中。以左二士兵为例,[所 有的士兵是数目]就等于[左边邻兵告诉他的数目加上右边邻兵告诉他的数目]再 加上[自己]。这句话可以简写为 overall information = extrinsic information + intrinsic information。 < 图三 > overall information flow 从以上的例子知道,我们可以把一个比较复杂的问题拆解成一些较小的问题(i.e. local rule),而每个小问题所需要的计算复杂度也相对的小许多,接下来在经过 彼此之间消息的传递

43、就能使整个问题解决。LDPC code 的译码器就是利用这种 local rule 彼此之间消息互相传递的机制来达到译码且大幅降低系统硬件计算复 杂度。 为了要利用message passing 的观念来帮助解碼,我们首先就要将译码器拆解成 一些local rule 和讯息传递的路径,这个可以利用Tanner graph来达成。我们以一 个简单的例子来说明Tanner graph: Generator matrix Parity-Check matrix 由给定的parity-check matrix我们可知道该译码器可以拆解成两个local rules和五个variabl

44、es,如图四。 < 图四 > Tanner graph 其中local rule A 及B 称为agent node,variables 称为variable node,而其间的连 接线就称为branch。 当我们成功的将译码器表示成Tanner graph(一些local rules 和variables 的结合) 后,接下来就要利用sum product algorithm 来计算我们所需要的extrinsic information(或称为 extrinsic probability)及overall information(或称为overall probability

45、)。 l Agent node: 假设transmitter 端为BPSK modulation 且通道为AWGN,则当receiver 端收到一 个讯息y 时,则我们很容易可以计算出这个y 为+ 1或-1 的机率(see reference [1] page4)。我们以0 1 2 3 m Å m Å m = 为例来说明,如图五: 可以知道在这个Local rule 下合法的字码只有四个。 < 表一 > 合法字码与机率 此时定义(overall probability with m2 = 0 )= 10 20 30 11 20 31 P P P + P P P (extri

46、nsic probability with 0 2 m = )= 10 30 11 31 P P + P P 由上列数学式可知( overall probability with 0 2 m = )等于具有0 2 m = 的合法字码之机率值总和— i.e. sum operation,而个别合法字码的机率值等于该合法字码内 所有symbol 之机率值乘积— i.e. product operation,因此称为Sum-Product Algorithm。 若以Likelihood ratio 来表示overall probability 及extrinsic probability,则

47、为下列数学式: 其他(with 1 m or 3 m )依此类推。 l Variable node: 我们以1 2 3 m = m = m 为例子说明。 < 表二 > 因为在同一个variable node 中,该symbol 不是0 就是1,所以进入variable node 的三个path 的合法组合为000 或111。 定义(extrinsic probability with 0 2 m = )= 10 30 P P若以Likelihood ratio 来表示: Extrinsic LR 由于Low-density Parity-check Codes介绍得

48、比较详细,就不再举例了。 4 wimax中的加密算法 4.1 DES加密算法 DES作为美国国家标准研究所(American National Standard Institute,ANSI)的数 据加密算法(Data Encryption Algorithm,DEA)和ISO的DEA 1,成为一个世界范围内的 标准已经二十多年。尽管他带有过去时代的特征,但他很好地经受住了多年的密码分析 ,除了可能的最强有力的对手外,对其他的攻击具有较好的安全性。 4.1.1 DES 加密算法基本描述 DES是一种分组加密算法,他以64位为分组对数据加密。64位一组的明文从算法的一端 输入,64

49、位的密文从另一端输出。DES是一个对称算法:加密和解密用的是同一个算法(除 密钥编排不同以外)。 密钥的长度为56位(密钥通常表示为64位的数,但每个第8位都用作奇偶检验,可以忽 略)。密钥可以是任意的56位数,且可以在任意的时候改变。 DES算法的入口参数有3个:Key,Data,Mode。其中Key为8个字节共64位,是DES算法 的工作密钥;Data也为8个字节64位,是要被加密或解密的数据:Mode为DES的工作方式,有 两种:加密或解密。 DES算法的工作过程:若Mode为加密,则用Key对数据Data进行加密,生成Data的密码 形式(64位)作为DES的输出结果;若Mode

50、为解密,则用Key对密码形式的数据Data解密,还 原为Data的明码形式(64位)作为DES的输出结果。 在通信网路的两端,双方约定了一致的Key,在通信的源点用Key对核心数据进行DES加密 ,然后以密码形式通过公共通信网(如电话网)传输到通信网路的终点,数据达到目的 地后,用同样的Key对密码数据进行解密,便再现了明码形式的核心数据。这样便保证了核 心数据(如PIN,MAC等)在公共通信网中传输的安全性和可靠性。通过定期在通信网路的源 端和目的端同时改用新的Key,便能更进一步提高资料的保密性,这正是现在金融界交易网 络的流行作法。 简单地说,算法只不过是加密的一种基本技术,DES基

51、本组建分组是这些技术的一种组合 ,他基于密钥作用于明文,这是众所周知的轮(round)。DES有16轮,这意味着要在明文分 组上16次实施相同的组合技术。 4.1.2 DES算法详述 DES算法把64位的明文输入块变为64位的密文输出块,他所使用的密钥也是64位,DES对64 位的明文分组进行操作。通过一个初始置换,将明文分组分成左半部分和右半部分,各32位 长。然后进行16轮相同的运算,这些相同的运算被称为函数f,在运算过程中数据和密 钥相结合。经过16轮运算后左、右部分在一起经过一个置换(初始置换的逆置换),这样算 法就完成了,其总流程图如下图4-1所示。 图4-1 DES

52、总流程图 (1) 初始置换,其功能是把输入的64位数据块按位重新组合,并把输出分为L0,R0两部分,每部分各 长32位,其置换规则如图4-2所示。 图4-2 DES初始置换规则 即将输入的第58位换到第1位,第50位换到第2位,…,依次类推,最后一位是原来的 第7位,L0,R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位。例:设置换前 的输入值为D1D2D3…D64,则经过初始置换后的结果为:L0=D58D50…D8;R0=D57D49…7。 (2) 逆置换   经过16次迭代运算后,得到L16,R16,将此作为输入进行逆置换,即得到密文输出。 逆置换正好是

53、初始置换的逆运算。例如,第1位经过初始置换后,处于第40位,而通过逆置 换,又将第40位换回到第1位,其逆置换的规则如图4-3所示。 图4-3 DES逆置换 (3) 函数f(Ri,Ki)的计算   其算法描述如图4-4所示。 图4-4 DES中的f函数 在图4-4中,“扩展置换”是将32位放大成48位,“P盒置换”是32位到32位换位,其换位 规则分别如图4-5、图4-6所示。 图4-5 扩展置换E 图4-6 P盒置换   在(Ri,Ki)算法描述图中,S1,S2,…,S8为选择函数,

54、其功能是把6 b数 据变为4 b数据。下面以选择函数S1为例说明其功能。其选择函数S1的菜单如图4-7所 示。 图4-7 S-box 通过表5可以看到,在S1中共有4行资料,分别命名为0,1,2,3行,每行有16列,分 别命名为0,1,2,3,…,14,15列。   现设输入为:D=D1D2D3D4D5D6   令:列=D2D3D4D5,行=D1D6   然后在S1表中查得对应的数,以4位二进制表示,此即为选择函数S1的输出 。   (4)子密钥Ki(48 b)的生成算法   开始,由于不考虑每个字节的第8位,DES的密钥从64位变为48位,首先56位 密钥被分成两个部分,

55、每部分28位,然后根据轮数,两部分分别循环左移l或2位。 DES算法规定,其中第8,16,…,64位是奇偶校验位,不参与DES运算。故Key实际可用 位数只有56位。即:经过密钥置换表的变换后,Key的位数由64位变成了56位,此56位分为C 0,D0两部分,各28位,然后分别进行第一次循环左移,得到C1,D1,将C1(28位),D1(28位 )合并得到56位,再经过压缩置换,从而便得到了密钥K0(48位)。依次类推,便可得到K1,K 2,…,K15。需要注意的是,16次循环左移对应的左移位数要依据表7所示的规则进行。   以上介绍了DES算法的加密过程。DES算法的解密过程是一样的,区别

56、仅在于第一次迭代 时用子密钥K15,第二次是K14,…,最后一次用K0,算法本身并没有任何变化。 4.1.3 DES算法的应用误区及避开方法 DES算法具有极高的安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没 有发现更有效的办法。而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度 是每秒检测一百万个密钥,则他搜索完全部密钥就需要将近2 285年的时间,可见,这是 难以实现的。当然,随着科学技术的发展,当出现超高速计算机后,可以考虑把DES密 钥的长度再增长一些,以此来达到更高的保密程度。 由上述DES算法介绍可以看到,DES算法中只用到64位密钥中的其

57、中56位,而第8,16, 24,…,64位8个位并未参与DES运算,这一点,提出了一个应用上的要求,即DES 的安全性是基于除了8,16,24,…,64位外的其余56位的组合变化才得以保证的。因此 ,在实际应用中,应避开使用第8,16,24,…,64位作为DES密钥的有效数据位,才能保 证DES算法安全可靠。对运用DES来达到保密作用的系统产生数据被破译的危险,这正是DES 算法在应用上的误区。   避开DES算法应用误区的具体操作:在DES密钥Key的使用、管理及密钥更换的过程中,应 绝 对避开DES算法的应用误区,即绝对不能把Key的第8,16,24,…,64位作为有效数据位 来对Key

58、进行管理,这一点,对应用DES加密的用户来说要高度重视。有些网络, 利用定期更换DES密钥Key的办法来进一步提高系统的安全性和可靠性,如果忽略了上述应用 误区,那么,更换新密钥将是徒劳的,对网络的安全运行将十分危险,所以更换密钥一 定要保证新Key与旧Key真正的不同,即除了第8,16,24,…,64位以外其他位数据发生 了变化,这一点是非常重要的。  目前加密算法已被广泛的应用,随着信息化和数字化社会的发展,随着计算机和Inte rnet的普及,密码学必将在国家安全、经济交流、网络安全及人民生活等方面发挥更大作用 。 4.2 RSA加密算法 4.2.1 RSA算法概述 RSA算法

59、是第一个能同时用于加密和数字签名的算法,也易于理解和操作。   RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。   RSA的缺点主要有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n 至少也要 600bits以上,使运算代价很高,尤其是速度较慢,较对称密码

60、算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。目前,SET(Secure Electronic Transaction)协议中要求CA采用2048bits长的密钥,其他实体使用1024比特的密钥。C)RSA密钥长度随着保密级别提高,增加很快。 4.2.2 RSA原理简述 RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。   RSA的算法涉及三个参数,n、e1、e2。   其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。   e1和e2是一对相

61、关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2*e1)mod((p-1)*(q-1))=1。   (n及e1),(n及e2)就是密钥对。   RSA加解密的算法完全相同,设A为明文,B为密文,则:A=B^e1 mod n;B=A^e2 mod n;   e1和e2可以互换使用,即:   A=B^e2 mod n;B=A^e1 mod n; 4.2.3 RSA的安全性和速度 RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以

62、修改成为大数分解算法。目前, RSA的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法。现在,人们已能分解140多个十进制位的大素数。因此,模数n必须选大一些,因具体适用情况而定。 RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前, RSA 的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法。现在,人们已能分解多个十进制位的大素数。因此,模数n 必须选大一些,因具体适用情况而定。 RSA在选择密文攻击面

63、前很脆弱。一般攻击者是将某一信息作一下伪装( Blind),让拥有私钥的实体签署。然后,经过计算就可得到它所想要的信息。实际上,攻击利用的都是同一个弱点,即存在这样一个事实:乘幂保留了输入的乘法结构: ( XM )^d = X^d *M^d mod n 前面已经提到,这个固有的问题来自于公钥密码系统的最有用的特征--每个人都能使用公钥。但从算法上无法解决这一问题,主要措施有两条:一条是采用好的公钥协议,保证工作过程中实体不对其他实体任意产生的信息解密,不对自己一无所知的信息签名;另一条是决不对陌生人送来的随机文档签名,签名时首先使用One-Way HashFunction 对文档作HAS

64、H处理,或同时使用不同的签名算法。 4.2.4 RSA的缺点   产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。   安全性, RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价,而且密码学界多数人士倾向于因子分解不是NPC问题。目前,人们已能分解140多个十进制位的大素数,这就要求使用更长的密钥,速度更慢;另外,目前人们正在积极寻找攻击RSA的方法,如选择密文攻击,一般攻击者是将某一信息作一下伪装(Blind),让拥有私钥的实体签署。然后,经过计算就可得到它所想要的信息。实际上,攻击利用的都是同一个弱点,即存在这样一个事实:乘幂

65、保留了输入的乘法结构: ( XM )d = Xd *Md mod n   前面已经提到,这个固有的问题来自于公钥密码系统的最有用的特征--每个人都能使用公钥。但从算法上无法解决这一问题,主要措施有两条:一条是采用好的公钥协议,保证工作过程中实体不对其他实体任意产生的信息解密,不对自己一无所知的信息签名;另一条是决不对陌生人送来的随机文档签名,签名时首先使用One-Way Hash Function对文档作HASH处理,或同时使用不同的签名算法。除了利用公共模数,人们还尝试一些利用解密指数或φ(n)等等攻击.   速度太慢,由于RSA 的分组长度太大,为保证安全性,n 至少也要 600

66、 bitx以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。目前,SET(Secure Electronic Transaction)协议中要求CA采用2048比特长的密钥,其他实体使用1024比特的密钥。为了速度问题,目前人们广泛使用单,公钥密码结合使用的方法,优缺点互补:单钥密码加密速度快,人们用它来加密较长的文件,然后用RSA来给文件密钥加密,极好的解决了单钥密码的密钥分发问题。 5 WiMax的优缺点与应用 5.1.1 WiMax五大优势 WiMax之所以能掀起大风大浪,显然是有自身的许多优势。而各厂商也正是看到了WiMax的优势所可能引发的强大市场需求才对其抱有浓厚的兴趣。 优势之一,实现更远的传输距离。WiMax所能实现的50公里的无线信号传输距离是无线局域网所不能比拟的,网络覆盖面积是3G发射塔的10倍,只要少数基站建设就能实现全城覆盖,这样就使得无线网络应用的范围大大扩展。 优势之二,提供更高速的宽带接入。据悉,WiMax所能提供的最高接入速度是70M,这个速度是3G所能

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

相关资源

更多
正为您匹配相似的精品文档
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  sobing.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!