公务员期刊网 论文中心 正文

电力通信论文:电力通信技术比较探讨

前言:想要写出一篇引人入胜的文章?我们特意为您整理了电力通信论文:电力通信技术比较探讨范文,希望能给你带来灵感和参考,敬请阅读。

电力通信论文:电力通信技术比较探讨

本文作者:张健、陈勇 单位:青海油田通信公司业务管理中心

IEEE802.16e-2005的PKM分为PKMv1和PKMv2两个版本,IEEE802.16-2004的PKM功能作为PKMv1,所有的安全扩展放在PKMv2中,这样用户和基站通过协商,在要求安全性较高的应用中使用PKMv2,一般情况使用PKMv1。由于Wi-Fi无线网络的通信链路质量受到硬件设备、环境、阻挡物和剩余能量等因素的影响,链路并不是完全可靠的,而随着网络规模的扩大,丢包现象将更加严重,因此可靠数据传输机制是实现实用的定位系统支撑平台的最基本的保障。通常,实现可靠传输有两种机制,分别是多路径传输机制和重传机制。

多路径传输机制的实现过程中,如何有效构造从源到目的地多条路径是个技术难点;如果采用重传机制,则增加了网络的负载和传输延迟,因此需要研究重传次数最少的可靠性保证传输机制,以尽可能地减少延迟。结合目前矿井下的建设需求,我们采用一种合理的可靠保障技术,以满足网络的服务质量。当节点监测到异常(如矿工走到危险区域等)时,节点需要将该异常消息发送到服务器,并由服务器向管理人员发送报警消息(如短消息等)。

安全子层由两个协议组成:数据封装协议和密钥管理协议。数据封装协议定义了通信数据加密算法和认证算法以及这些算法的应用规则,确保通信数据的安全性;密钥管理协议定义了密钥分发的规则,阻止未授权用户的非法接入,确保了通信密钥的安全分发。

1数据封装协议

安全子层的功能是认证用户和加密用户数据,因此涉及到大量的密码算法。这些算法可以分为加密算法、信息摘要算法(MAC)。数据封装协议规定了可以采用哪些加密算法加密SS和BS间的通信数据,通信数据如何验证。这些算法在不同的应用环境具有不同的规格,IEEE802.16协议还规定了这些算法的应用规则。通信数据的加密算法在IEEE802.16e-2005中有四种DES-CBC、AES-CCM、AES-CTR、AES-CBC,其中后两种是IEEE802.16-2004所没有的。其中AES-CCM算法既对数据加密也对数据进行认证。信息摘要算法有两种HMAC-SHA1和CMAC-SHA1,后一种是IEEE802.16e-2005新增加的。信息摘要算法主要是对MAC的消息进行认证,确保消息的来源是正确的。

2密钥管理协议(PKM)

安全机制中一个重要的环节就是密钥的交换或者分发,在IEEE802.16协议中就是BS如何将密钥安全的分发给经过授权的SS。要实现这一点,BS首先要对SS进行认证,只有认证通过BS才会将密钥分发给这个SS。同样SS也会认证BS,SS只会和认证通过的BS进行密钥的交换过程。认证的结果使得SS和BS互相信任,BS将SS可以使用的服务授权给SS,同时BS和SS拥有了共享的密钥数据(PPAK或MSK),这个密钥不是用来加密通信数据的密钥,它只是根密钥,用来衍生安全子层密钥层次中的其他密钥。由于长期使用同一个密钥是不安全的,侵入者可能会利用大量的明文/密文破解出密钥数据,因此需要周期性地更新AK和TEK,这就需要认证过程和TEK的分发过程周期性的进行。

电力系统无线通信PKM协议采用C/S模式,SS发送认证请求,BS接到请求后认证该SS并发回相应的回应。认证通过后,SS发出TEK请求,BS接到请求后将用AK加密过的TEK发回给该SS。SS的请求采用PKM-REQ消息,BS的回应采用PKM-RSP消息。PKM协议由认证过程、授权过程和TEK交换更新过程组成,分别对应认证状态机、SA-TEK三次握手过程和TEK状态机。认证过程是SS和BS相互确认对方的身份;SA-TEK过程是BS向SS授权它能够访问的服务(通过安全关联的形式授权);TEK状态机是为每个安全关联更新通信密钥(TEK)。