前言:想要寫出一篇引人入勝的文章?我們特意為您整理了電力通信論文:電力通信技術比較探討范文,希望能給你帶來靈感和參考,敬請閱讀。
本文作者:張健、陳勇 單位:青海油田通信公司業務管理中心
IEEE802.16e-2005的PKM分為PKMv1和PKMv2兩個版本,IEEE802.16-2004的PKM功能作為PKMv1,所有的安全擴展放在PKMv2中,這樣用戶和基站通過協商,在要求安全性較高的應用中使用PKMv2,一般情況使用PKMv1。由于Wi-Fi無線網絡的通信鏈路質量受到硬件設備、環境、阻擋物和剩余能量等因素的影響,鏈路并不是完全可靠的,而隨著網絡規模的擴大,丟包現象將更加嚴重,因此可靠數據傳輸機制是實現實用的定位系統支撐平臺的最基本的保障。通常,實現可靠傳輸有兩種機制,分別是多路徑傳輸機制和重傳機制。
多路徑傳輸機制的實現過程中,如何有效構造從源到目的地多條路徑是個技術難點;如果采用重傳機制,則增加了網絡的負載和傳輸延遲,因此需要研究重傳次數最少的可靠性保證傳輸機制,以盡可能地減少延遲。結合目前礦井下的建設需求,我們采用一種合理的可靠保障技術,以滿足網絡的服務質量。當節點監測到異常(如礦工走到危險區域等)時,節點需要將該異常消息發送到服務器,并由服務器向管理人員發送報警消息(如短消息等)。
安全子層由兩個協議組成:數據封裝協議和密鑰管理協議。數據封裝協議定義了通信數據加密算法和認證算法以及這些算法的應用規則,確保通信數據的安全性;密鑰管理協議定義了密鑰分發的規則,阻止未授權用戶的非法接入,確保了通信密鑰的安全分發。
1數據封裝協議
安全子層的功能是認證用戶和加密用戶數據,因此涉及到大量的密碼算法。這些算法可以分為加密算法、信息摘要算法(MAC)。數據封裝協議規定了可以采用哪些加密算法加密SS和BS間的通信數據,通信數據如何驗證。這些算法在不同的應用環境具有不同的規格,IEEE802.16協議還規定了這些算法的應用規則。通信數據的加密算法在IEEE802.16e-2005中有四種DES-CBC、AES-CCM、AES-CTR、AES-CBC,其中后兩種是IEEE802.16-2004所沒有的。其中AES-CCM算法既對數據加密也對數據進行認證。信息摘要算法有兩種HMAC-SHA1和CMAC-SHA1,后一種是IEEE802.16e-2005新增加的。信息摘要算法主要是對MAC的消息進行認證,確保消息的來源是正確的。
2密鑰管理協議(PKM)
安全機制中一個重要的環節就是密鑰的交換或者分發,在IEEE802.16協議中就是BS如何將密鑰安全的分發給經過授權的SS。要實現這一點,BS首先要對SS進行認證,只有認證通過BS才會將密鑰分發給這個SS。同樣SS也會認證BS,SS只會和認證通過的BS進行密鑰的交換過程。認證的結果使得SS和BS互相信任,BS將SS可以使用的服務授權給SS,同時BS和SS擁有了共享的密鑰數據(PPAK或MSK),這個密鑰不是用來加密通信數據的密鑰,它只是根密鑰,用來衍生安全子層密鑰層次中的其他密鑰。由于長期使用同一個密鑰是不安全的,侵入者可能會利用大量的明文/密文破解出密鑰數據,因此需要周期性地更新AK和TEK,這就需要認證過程和TEK的分發過程周期性的進行。
電力系統無線通信PKM協議采用C/S模式,SS發送認證請求,BS接到請求后認證該SS并發回相應的回應。認證通過后,SS發出TEK請求,BS接到請求后將用AK加密過的TEK發回給該SS。SS的請求采用PKM-REQ消息,BS的回應采用PKM-RSP消息。PKM協議由認證過程、授權過程和TEK交換更新過程組成,分別對應認證狀態機、SA-TEK三次握手過程和TEK狀態機。認證過程是SS和BS相互確認對方的身份;SA-TEK過程是BS向SS授權它能夠訪問的服務(通過安全關聯的形式授權);TEK狀態機是為每個安全關聯更新通信密鑰(TEK)。