公務員期刊網 論文中心 正文

電力通信論文:電力通信技術比較探討

前言:想要寫出一篇引人入勝的文章?我們特意為您整理了電力通信論文:電力通信技術比較探討范文,希望能給你帶來靈感和參考,敬請閱讀。

電力通信論文:電力通信技術比較探討

本文作者:張健、陳勇 單位:青海油田通信公司業(yè)務管理中心

IEEE802.16e-2005的PKM分為PKMv1和PKMv2兩個版本,IEEE802.16-2004的PKM功能作為PKMv1,所有的安全擴展放在PKMv2中,這樣用戶和基站通過協(xié)商,在要求安全性較高的應用中使用PKMv2,一般情況使用PKMv1。由于Wi-Fi無線網絡的通信鏈路質量受到硬件設備、環(huán)境、阻擋物和剩余能量等因素的影響,鏈路并不是完全可靠的,而隨著網絡規(guī)模的擴大,丟包現(xiàn)象將更加嚴重,因此可靠數(shù)據傳輸機制是實現(xiàn)實用的定位系統(tǒng)支撐平臺的最基本的保障。通常,實現(xiàn)可靠傳輸有兩種機制,分別是多路徑傳輸機制和重傳機制。

多路徑傳輸機制的實現(xiàn)過程中,如何有效構造從源到目的地多條路徑是個技術難點;如果采用重傳機制,則增加了網絡的負載和傳輸延遲,因此需要研究重傳次數(shù)最少的可靠性保證傳輸機制,以盡可能地減少延遲。結合目前礦井下的建設需求,我們采用一種合理的可靠保障技術,以滿足網絡的服務質量。當節(jié)點監(jiān)測到異常(如礦工走到危險區(qū)域等)時,節(jié)點需要將該異常消息發(fā)送到服務器,并由服務器向管理人員發(fā)送報警消息(如短消息等)。

安全子層由兩個協(xié)議組成:數(shù)據封裝協(xié)議和密鑰管理協(xié)議。數(shù)據封裝協(xié)議定義了通信數(shù)據加密算法和認證算法以及這些算法的應用規(guī)則,確保通信數(shù)據的安全性;密鑰管理協(xié)議定義了密鑰分發(fā)的規(guī)則,阻止未授權用戶的非法接入,確保了通信密鑰的安全分發(fā)。

1數(shù)據封裝協(xié)議

安全子層的功能是認證用戶和加密用戶數(shù)據,因此涉及到大量的密碼算法。這些算法可以分為加密算法、信息摘要算法(MAC)。數(shù)據封裝協(xié)議規(guī)定了可以采用哪些加密算法加密SS和BS間的通信數(shù)據,通信數(shù)據如何驗證。這些算法在不同的應用環(huán)境具有不同的規(guī)格,IEEE802.16協(xié)議還規(guī)定了這些算法的應用規(guī)則。通信數(shù)據的加密算法在IEEE802.16e-2005中有四種DES-CBC、AES-CCM、AES-CTR、AES-CBC,其中后兩種是IEEE802.16-2004所沒有的。其中AES-CCM算法既對數(shù)據加密也對數(shù)據進行認證。信息摘要算法有兩種HMAC-SHA1和CMAC-SHA1,后一種是IEEE802.16e-2005新增加的。信息摘要算法主要是對MAC的消息進行認證,確保消息的來源是正確的。

2密鑰管理協(xié)議(PKM)

安全機制中一個重要的環(huán)節(jié)就是密鑰的交換或者分發(fā),在IEEE802.16協(xié)議中就是BS如何將密鑰安全的分發(fā)給經過授權的SS。要實現(xiàn)這一點,BS首先要對SS進行認證,只有認證通過BS才會將密鑰分發(fā)給這個SS。同樣SS也會認證BS,SS只會和認證通過的BS進行密鑰的交換過程。認證的結果使得SS和BS互相信任,BS將SS可以使用的服務授權給SS,同時BS和SS擁有了共享的密鑰數(shù)據(PPAK或MSK),這個密鑰不是用來加密通信數(shù)據的密鑰,它只是根密鑰,用來衍生安全子層密鑰層次中的其他密鑰。由于長期使用同一個密鑰是不安全的,侵入者可能會利用大量的明文/密文破解出密鑰數(shù)據,因此需要周期性地更新AK和TEK,這就需要認證過程和TEK的分發(fā)過程周期性的進行。

電力系統(tǒng)無線通信PKM協(xié)議采用C/S模式,SS發(fā)送認證請求,BS接到請求后認證該SS并發(fā)回相應的回應。認證通過后,SS發(fā)出TEK請求,BS接到請求后將用AK加密過的TEK發(fā)回給該SS。SS的請求采用PKM-REQ消息,BS的回應采用PKM-RSP消息。PKM協(xié)議由認證過程、授權過程和TEK交換更新過程組成,分別對應認證狀態(tài)機、SA-TEK三次握手過程和TEK狀態(tài)機。認證過程是SS和BS相互確認對方的身份;SA-TEK過程是BS向SS授權它能夠訪問的服務(通過安全關聯(lián)的形式授權);TEK狀態(tài)機是為每個安全關聯(lián)更新通信密鑰(TEK)。