太阳集团tcy8722

当前位置: 首页 >应用方案 >科普视频 >

【LoRa技术解析】LoRaWAN协议如何对数据加密



LoRa技术分享系列之LoRaWAN协议如何对数据加密

上篇LoRa技术系列分享第五集:LoRa技术分享之如何实现LoRa安全性与隐私保护文章,讲到了LoRa技术中物理层加密特性和入网方式的数据安全特性,这期是LoRa技术的最后一期,我们来讲解LoRaWAN数据安全中的载荷加密以及如何应对重放攻击。

除了上期提到的LoRa安全性中关于物理层加密和入网方式以外,LoRaWAN协议还对数据上行和下行进行加密和消息完整性校验。LoRaWAN使用AES-128对上行数据和下行数据的有效载荷进行加密。应用会话秘钥用于加密上行消息,确保只有预定的接收方能够解密数据。对于下行消息,网络服务器使用网络会话秘钥进行加密,确保只有目标设备能够正确解密。LoRaWAN还使用密钥计算每个消息的MIC值,作为消息完整性校验。接收端通过对收到的消息重新计算MIC并与发送端提供的MIC比较,来检测消息在传输过程中是否被篡改。在防重放攻击方面,LoRaWAN通过在消息中包含序列FCnt来防范重放攻击。每个设备内置上行和下行的独立计数器,网络服务器检查接收到的序列号是否递增且未超出预设范围。重复或顺序错乱的序列号会被拒绝,从而防止攻击者截取并重传旧消息。还需对网关等关键基础设施进行物理防护,防止直接攻击或篡改。同时,监控网络流量异常和设备行为,及时发现潜在的入侵迹象。

关注我,学习更多物联网知识!


今天的分享就到这里啦,EBYTE每一天都致力于更好的助力物联化、智能化、自动化的发展,提升资源利用率,更多串口服务器、数传电台、lora模块等产品更多资料,感兴趣的小伙伴可以登录我们的太阳集团tcy8722官网和企业公众号(微信号:cdebyte进行了解,也可以直接拨打400电话咨询技术专员!



更多lora技术系列分享相关文章推荐:

LoRa技术分享第一集:LoRa如何实现低功耗、远距离通信

LoRa技术分享第二集:LoRaWAN协议详解

LoRa技术分享第三集:lora网络规划及部署详解

LoRa技术分享第四集:lora应用案例简介(上)

LoRa技术分享第四集:lora应用案例简介(下)



太阳集团tcy8722