前言:想要寫(xiě)出一篇引人入勝的文章?我們特意為您整理了電力通信論文:電力通信技術(shù)比較探討范文,希望能給你帶來(lái)靈感和參考,敬請(qǐng)閱讀。
本文作者:張健、陳勇 單位:青海油田通信公司業(yè)務(wù)管理中心
IEEE802.16e-2005的PKM分為PKMv1和PKMv2兩個(gè)版本,IEEE802.16-2004的PKM功能作為PKMv1,所有的安全擴(kuò)展放在PKMv2中,這樣用戶和基站通過(guò)協(xié)商,在要求安全性較高的應(yīng)用中使用PKMv2,一般情況使用PKMv1。由于Wi-Fi無(wú)線網(wǎng)絡(luò)的通信鏈路質(zhì)量受到硬件設(shè)備、環(huán)境、阻擋物和剩余能量等因素的影響,鏈路并不是完全可靠的,而隨著網(wǎng)絡(luò)規(guī)模的擴(kuò)大,丟包現(xiàn)象將更加嚴(yán)重,因此可靠數(shù)據(jù)傳輸機(jī)制是實(shí)現(xiàn)實(shí)用的定位系統(tǒng)支撐平臺(tái)的最基本的保障。通常,實(shí)現(xiàn)可靠傳輸有兩種機(jī)制,分別是多路徑傳輸機(jī)制和重傳機(jī)制。
多路徑傳輸機(jī)制的實(shí)現(xiàn)過(guò)程中,如何有效構(gòu)造從源到目的地多條路徑是個(gè)技術(shù)難點(diǎn);如果采用重傳機(jī)制,則增加了網(wǎng)絡(luò)的負(fù)載和傳輸延遲,因此需要研究重傳次數(shù)最少的可靠性保證傳輸機(jī)制,以盡可能地減少延遲。結(jié)合目前礦井下的建設(shè)需求,我們采用一種合理的可靠保障技術(shù),以滿足網(wǎng)絡(luò)的服務(wù)質(zhì)量。當(dāng)節(jié)點(diǎn)監(jiān)測(cè)到異常(如礦工走到危險(xiǎn)區(qū)域等)時(shí),節(jié)點(diǎn)需要將該異常消息發(fā)送到服務(wù)器,并由服務(wù)器向管理人員發(fā)送報(bào)警消息(如短消息等)。
安全子層由兩個(gè)協(xié)議組成:數(shù)據(jù)封裝協(xié)議和密鑰管理協(xié)議。數(shù)據(jù)封裝協(xié)議定義了通信數(shù)據(jù)加密算法和認(rèn)證算法以及這些算法的應(yīng)用規(guī)則,確保通信數(shù)據(jù)的安全性;密鑰管理協(xié)議定義了密鑰分發(fā)的規(guī)則,阻止未授權(quán)用戶的非法接入,確保了通信密鑰的安全分發(fā)。
1數(shù)據(jù)封裝協(xié)議
安全子層的功能是認(rèn)證用戶和加密用戶數(shù)據(jù),因此涉及到大量的密碼算法。這些算法可以分為加密算法、信息摘要算法(MAC)。數(shù)據(jù)封裝協(xié)議規(guī)定了可以采用哪些加密算法加密SS和BS間的通信數(shù)據(jù),通信數(shù)據(jù)如何驗(yàn)證。這些算法在不同的應(yīng)用環(huán)境具有不同的規(guī)格,IEEE802.16協(xié)議還規(guī)定了這些算法的應(yīng)用規(guī)則。通信數(shù)據(jù)的加密算法在IEEE802.16e-2005中有四種DES-CBC、AES-CCM、AES-CTR、AES-CBC,其中后兩種是IEEE802.16-2004所沒(méi)有的。其中AES-CCM算法既對(duì)數(shù)據(jù)加密也對(duì)數(shù)據(jù)進(jìn)行認(rèn)證。信息摘要算法有兩種HMAC-SHA1和CMAC-SHA1,后一種是IEEE802.16e-2005新增加的。信息摘要算法主要是對(duì)MAC的消息進(jìn)行認(rèn)證,確保消息的來(lái)源是正確的。
2密鑰管理協(xié)議(PKM)
安全機(jī)制中一個(gè)重要的環(huán)節(jié)就是密鑰的交換或者分發(fā),在IEEE802.16協(xié)議中就是BS如何將密鑰安全的分發(fā)給經(jīng)過(guò)授權(quán)的SS。要實(shí)現(xiàn)這一點(diǎn),BS首先要對(duì)SS進(jìn)行認(rèn)證,只有認(rèn)證通過(guò)BS才會(huì)將密鑰分發(fā)給這個(gè)SS。同樣SS也會(huì)認(rèn)證BS,SS只會(huì)和認(rèn)證通過(guò)的BS進(jìn)行密鑰的交換過(guò)程。認(rèn)證的結(jié)果使得SS和BS互相信任,BS將SS可以使用的服務(wù)授權(quán)給SS,同時(shí)BS和SS擁有了共享的密鑰數(shù)據(jù)(PPAK或MSK),這個(gè)密鑰不是用來(lái)加密通信數(shù)據(jù)的密鑰,它只是根密鑰,用來(lái)衍生安全子層密鑰層次中的其他密鑰。由于長(zhǎng)期使用同一個(gè)密鑰是不安全的,侵入者可能會(huì)利用大量的明文/密文破解出密鑰數(shù)據(jù),因此需要周期性地更新AK和TEK,這就需要認(rèn)證過(guò)程和TEK的分發(fā)過(guò)程周期性的進(jìn)行。
電力系統(tǒng)無(wú)線通信PKM協(xié)議采用C/S模式,SS發(fā)送認(rèn)證請(qǐng)求,BS接到請(qǐng)求后認(rèn)證該SS并發(fā)回相應(yīng)的回應(yīng)。認(rèn)證通過(guò)后,SS發(fā)出TEK請(qǐng)求,BS接到請(qǐng)求后將用AK加密過(guò)的TEK發(fā)回給該SS。SS的請(qǐng)求采用PKM-REQ消息,BS的回應(yīng)采用PKM-RSP消息。PKM協(xié)議由認(rèn)證過(guò)程、授權(quán)過(guò)程和TEK交換更新過(guò)程組成,分別對(duì)應(yīng)認(rèn)證狀態(tài)機(jī)、SA-TEK三次握手過(guò)程和TEK狀態(tài)機(jī)。認(rèn)證過(guò)程是SS和BS相互確認(rèn)對(duì)方的身份;SA-TEK過(guò)程是BS向SS授權(quán)它能夠訪問(wèn)的服務(wù)(通過(guò)安全關(guān)聯(lián)的形式授權(quán));TEK狀態(tài)機(jī)是為每個(gè)安全關(guān)聯(lián)更新通信密鑰(TEK)。