我正在看LoraWan协议规范,我想捕捉设备的空中激活。到目前为止,我已经看到:
https://zakelijkforum.kpn.com/lora-forum-16/over-the-air-activation-otaa-8323
因为它似乎是使用非Hey来生成密钥,我想,“嘿,在我看来,似乎是Diffie。”
发布于 2018-03-25 16:11:59
让AppK的应用键。仅使用AES算法生成应用会话密钥(AppSKey)和网络会话密钥(NwkSKey),而不采用Diffie协议。
假设我们有一个产生16位伪随机的设备节点,即DevNonce。这个现在被发送到应用服务器。应用服务器生成22位伪随机的当前,即发送到设备节点的AppNonce。
名为NetID的网络ID在实体之间预先共享.此外,还使用了标准的32位代码( NwkSKey为0x01,AppSKey为0x02)。
最后,结果消息被填充到128位。
NwkSKey = aes128_encrypt(AppKey, 0x01 | AppNonce | NetID | DevNonce | pad16)
AppSKey = aes128_encrypt(AppKey, 0x02 | AppNonce | NetID | DevNonce | pad16)不过,我建议您通过这个链接来深化LoraWan安全性。
https://security.stackexchange.com/questions/182113
复制相似问题