LoRa最新白皮书发布
时间:03-24
来源:互联网
点击:
ppKey生成,可以说如果LoRaWAN运营商获得了AppKey,它能够推导出AppSKey从而解码网络。所以为了避免这种情况的发生,服务器要对AppKey的存储进行管理,双向认证和密钥推导的过程可以由运营商以外的实体进行操作。为了给运营商额外的灵活性,LoRaWAN接下来的新版本协议(1.1)会定义两个主秘钥,一个用于网络(NwkKey),一个用于应用(AppKey)。
后端接口安全:
后端接口包括网络和应用程序服务器之间控制和数据信号。HTTPS和VPN技术用于保护这些关键的基础设施元素之间沟通的安全性。
实现和部署安全:
LoRa联盟一直在确保其协议和架构规范的安全性,但是解决方案的总体安全性还要依赖于具体的实现和部署方式。所以安全问题需要各个环节的配合,制造商、供应商、运营商都需要参与当中。
注解
1 AES – 一种高级加密标准。这是一个基于对称密钥的加密算法,允许消息加密和身份认证。
2 CMAC - 基于暗码的消息认证码。
3 CTR - 计数器模式加密标准。一种依赖于计数器的数据流加密AES算法的操作模式。
4 AES-CMAC - 基于暗码的消息认证码,使用AES加密算法提供消息的完整性和真实性。
5 CBC是AES算法的一种操作模式,依靠一个初始化向量和前序的数据块进行数据流的加密。
最后这个图是LoRa联盟给出的全球部署情况图,LoRa联盟现阶段有超过400个会员,全球有超过150个正在进行的部署计划,并且有34个运营商的加入。
- LoRa:求同存异谋物联网发展(07-29)
- 从“智能管道”到“云-管-端”共同发力?运营商级NB-IoT网络运营探讨(08-13)
- LoRa:初生牛犊不怕虎(08-25)
- LoRa率先被有线电视运营商使用,NB-IoT怎么看?(10-09)
- LoRa芯片模组深度研究(09-30)
- 4种广域网技术点评(10-15)