LoRa(长 距离)是由Semtech公司开发的一种技术,典型工作频率在美国是915MHz,在欧洲是868MHz,在亚洲是433MHz。LoRa的物理层 (PHY)使用了一种独特形式的带前向纠错(FEC)的调频啁啾扩频技术。这种扩频调制允许多个无线电设备使用相同的频段,只要每台设备采用不同的啁啾和 数据速率就可以了。其典型范围是2km至5km,最长距离可达15km,具体取决于所处的位置和天线特性。
LoRa芯片在整个产业链中处于基础核心地位,重要性不言而喻。值得注意的是,目前美国Semtech公司是LoRa芯片的核心供应商,掌握着LoRa底层技术的核心专利。而Semtech的客户主要有两种,一是获得Semtech LoRa芯片IP授权的半导体公司;二是直接采用Semtech芯片做SIP级芯片的厂商,包括微芯 科技 (Microchip)等。
Wi-Fi
Wi-Fi被广泛用于许多物联网应用案例,最常见的是作为从网关到连接互联网的路由器的链路。然而,它也被用于要求高速和中距离的主要无线链路。
大多数Wi-Fi版本工作在24GHz免许可频段,传输距离长达100米,具体取决于应用环境。流行的80211n速度可达300Mb/s,而更新的、工作在5GHz ISM频段的80211ac,速度甚至可以超过13Gb/s。
一 种被称为HaLow的适合物联网应用的新版Wi-Fi即将推出。这个版本的代号是80211ah,在美国使用902MHz至928MHz的免许可频段, 其它国家使用1GHz以下的类似频段。虽然大多数Wi-Fi设备在理想条件下最大只能达到100米的覆盖范围,但HaLow在使用合适天线的情况下可以远达1km。
80211ah 的调制技术是OFDM,它在1MHz信道中使用24个子载波,在更大带宽的信道中使用52个子载波。它可以是BPSK、QPSK或QAM,因此可以提供宽 范围的数据速率。在大多数情况下100kb/s到数Mb/s的速率足够用了——真正的目标是低功耗。Wi-Fi联盟透露,它将在2018年前完成 80211ah的测试和认证计划。
针对物联网应用的另外一种新的Wi-Fi标准是80211af。它旨在使用从54MHz到698MHz范围内的电视空白频段或未使用的电视频道。这些频道 很适合长距离和非视距传输。调制技术是采用BPSK、QPSK或QAM的OFDM。每个6MHz信道的最大数据速率大约为24Mb/s,不过在更低的 VHF电视频段有望实现更长的距离。
ZigBee
ZigBee,也称紫蜂,是一种低速短距离传输的无线网上协议,底层是采用IEEE 802154标准规范的媒体访问层与物理层。主要特色有低速、低耗电、低成本、支持大量网上节点、支持多种网上拓扑、低复杂度、快速、可靠、安全。ZigBee是物联网的理想选择之一。
虽然ZigBee一般工作在24GHz ISM频段,但它也可以在902MHz到928MHz和868MHz频段中使用。在24GHz频段中数据速率是250kb/s。它可以用在点到点、星形和网格配置中,支持多达254个节点。与其它技术一样,安全性是通过AES-128加密来保证的。ZigBee的一个主要优势是有预先开发好的软件应用配 置文件供具体应用(包括物联网)使用。最终产品必须得到许可。
ZigBee技术所采用的自组织网是怎么回事?举一个简单的例子就可以说明这个问题,当一队伞兵空降后,每人持有一个ZigBee网络模块终端,降落到地面后,只要他们彼此间在网络模块的通信范围内,通过彼此自动寻找,很快就可以形成一个互联互通的ZigBee网络。而且,由于人员的移动,彼此间的联络还会发生变化。因而,模块还可以通过重新寻找通信对象,确定彼此间的联络,对原有网络进行刷新。这就是自组织网。
NB-IoT
窄带物联网(Narrow Band Internet of Things, NB-IoT)成为万物互联网络的一个重要分支。NB-IoT构建于蜂窝网络,只消耗大约180KHz的带宽,可直接部署于GSM网络、UMTS网络或LTE网络,以降低部署成本、实现平滑升级。
NB-IoT是IoT领域一个新兴的技术,支持低功耗设备在广域网的蜂窝数据连接,也被叫作低功耗广域网(LPWAN)。NB-IoT支持待机时间长、对网络连接要求较高设备的高效连接。据说NB-IoT设备电池寿命可以提高至少10年,同时还能提供非常全面的室内蜂窝数据连接覆盖。
蓝牙50
蓝牙是一种无线传输技术,理论上能够在最远 100 米左右的设备之间进行短距离连线,但实际使用时大约只有 10 米。其最大特色在于能让轻易携带的移动通讯设备和电脑,在不借助电缆的情况下联网,并传输资料和讯息,目前普遍被应用在智能手机和智慧穿戴设备的连结以及智慧家庭、车用物联网等领域中。新到来的蓝牙 50 不仅可以向下相容旧版本产品,且能带来更高速、更远传输距离的优势。国密算法:国家密码局认定的国产密码算法,即商用密码。
非对称密码(公钥算法):SM2,SM9
对称密码(分组密码,序列密码):SM1,SM4,SM7,ZUC
杂凑算法(散列,哈希算法):SM3
概述 : 对称加密算法(分组密码) ,分组长度128位,密钥长度128位, 算法不公开 ,通过加密芯片的接口进行调用。
场景 :采用该算法已经研制了系列芯片、智能IC卡、智能密码钥匙、加密卡、加密机等安全产品,广泛应用于电子政务、电子商务及国民经济的各个应用领域(包括国家政务通、警务通等重要领域)。
概述 : 非对称加密算法(公钥算法) ,加密强度为256位,是一种椭圆曲线算法。
公钥密码学与其他密码学完全不同, 使用这种方法的加密系统,不仅公开加密算法本身,也公开了加密用的密钥。公钥密码系统与只使用一个密钥的对称传统密码不同,算法是基于数学函数而不是基于替换和置换。公钥密码学是非对称的,它使用两个独立的密钥,即密钥分为公钥和私钥,因此称双密钥体制。双钥体制的公钥可以公开,因此称为公钥算法。
使用私钥加密后的密文只能用对应公钥进行解密,反之使用公钥加密的密文也只能用对应的私钥进行解密。通过对私钥进行椭圆曲线运算可以生成公钥,而由于椭圆曲线的特点,知道公钥却很难反推出私钥,这就决定了SM2算法的安全性。SM2算法最常见的应用是进行身份认证,也就是我们熟知的数字签名与验签,通过私钥的私密性来实现身份的唯一性和合法性。
场景: 适用于商用应用中的 数字签名和验证 ,可满足多种密码应用中的 身份认证 和 数据完整性,真实性 的安全需求。
场景: 适用于商用密码应用中的 密钥交换 ,可满足通信双方经过两次或可选三次信息传递过程,计算获取一个由双方共同决定的共享秘密密钥(会话密钥)。
场景: 适用于国家商用密码应用中的 消息加解密 ,消息发送者可以利用接收者的公钥对消息进行加密,接收者用对应的私钥进行解,获取消息。
涉及国密标准: GB/T 329181-2016、GB/T 329182-2016、GB/T 329183-2016、GB/T 329184-2016、GB/T 329185-2017、GB/T 35275-2017、GB/T 35276-2017。
概述:哈希算法(散列算法,杂凑算法) ,任意长度的数据经过SM3算法后会生成长度固定为256bit的摘要。SM3算法的逆运算在数学上是不可实现的,即通过256bit的摘要无法反推出原数据的内容,因此在信息安全领域内常用SM3算法对信息的完整性进行度量。
场景: 适用于商用密码应用中的 数字签名和验证 , 消息认证码的生成与验证 以及 随机数的生成 ,可满足多种密码应用的安全需求。
涉及国密标准: GB/T 32905-2016
概述:对称加密算法(分组密码) ,分组长度128位,密钥长度128位,使用某一密钥加密后的密文只能用该密钥解密出明文,故而称为对称加密。SM4算法采用32轮非线性迭代实现,加解密速度较快,常应用于大量数据的加密,保存在存储介质上的用户数据往往就使用SM4算法进行加密保护。
场景:大量数据的加密,解密,MAC的计算 。
分组密码就是将明文数据按固定长度进行分组,然后在同一密钥控制下逐组进行加密,从而将各个明文分组变换成一个等长的密文分组的密码。其中二进制明文分组的长度称为该分组密码的分组规模。
分组密码的实现原则如下:必须实现起来比较简单,知道密钥时加密和脱密都十分容易,适合硬件和(或)软件实现。加脱密速度和所消耗的资源和成本较低,能满足具体应用范围的需要。
分组密码的设计基本遵循混淆原则和扩散原则
①混淆原则就是将密文、明文、密钥三者之间的统计关系和代数关系变得尽可能复杂,使得敌手即使获得了密文和明文,也无法求出密钥的任何信息;即使获得了密文和明文的统计规律,也无法求出明文的任何信息。
②扩散原则就是应将明文的统计规律和结构规律散射到相当长的一段统计中去。也就是说让明文中的每一位影响密文中的尽可能多的位,或者说让密文中的每一位都受到明文中的尽可能多位的影响。
涉及国密标准: GB/T 32907-2016
概述 : 对称加密算法(分组密码) ,分组长度128位,密钥长度128位, 算法不公开 ,通过加密芯片的接口进行调用。
场景 :适用于非接触式IC卡,应用包括身份识别类应用(门禁卡、工作z、参赛证),票务类应用(大型赛事门票、展会门票),支付与通卡类应用(积分消费卡、校园一卡通、企业一卡通等)。
概述:非对称加密算法(标识密码) ,标识密码将用户的标识(如邮件地址、手机号码、QQ号码等)作为公钥,省略了交换数字证书和公钥过程,使得安全系统变得易于部署和管理,非常适合端对端离线安全通讯、云端数据加密、基于属性加密、基于策略加密的各种场合。
SM9算法不需要申请数字证书,适用于互联网应用的各种新兴应用的安全保障。如基于云技术的密码服务、电子邮件安全、智能终端保护、物联网安全、云存储安全等等。这些安全应用可采用手机号码或邮件地址作为公钥,实现数据加密、身份认证、通话加密、通道加密等安全应用,并具有使用方便,易于部署的特点,从而开启了普及密码算法的大门。
概述 : 对称加密算法(序列密码) ,是中国自主研究的流密码算法,是运用于移动通信4G网络中的国际标准密码算法,该算法包括祖冲之算法(ZUC)、加密算法(128-EEA3)和完整性算法(128-EIA3)三个部分。目前已有对ZUC算法的优化实现,有专门针对128-EEA3和128-EIA3的硬件实现与优化。物联网雁飞格物dmp平台物网协同功能有物联网设备管理、物联网数据采集、数据分析和处理、物联网应用开发、物联网安全管理。具体如下:
1、物联网设备管理:雁飞格物DMP平台可以管理大量的物联网设备,包括注册、授权、监控、配置、维护等。这些设备可以是传感器、执行器、控制器等,可以实现数据采集、控制、监测等功能。
2、物联网数据采集:平台可以通过采集物联网设备传输的数据来分析设备状态、控制设备等。可以支持多种协议,包括MQTT、CoAP等,支持实时数据采集和批量数据采集。
3、数据分析和处理:平台可以对采集到的数据进行分析和处理,包括数据清洗、数据存储、数据挖掘、数据建模等。可以通过可视化的方式展现数据分析结果。
4、物联网应用开发:平台提供应用开发的支持,包括API接口、应用模板、应用开发工具等。可以帮助开发人员快速开发出符合业务需求的应用程序。
5、物联网安全管理:平台可以提供物联网设备的安全管理机制,包括身份认证、访问控制、数据加密等。可以确保设备的安全性和数据的保密性。
之前整理过几篇关于数字证书的笔记。数字证书技术的是 PKI(Public Key Infrastructure)的重要组成部分,基于数字证书技术的身份认证方式,在在金融、通信、互联网、数据中心等领域发挥着关键作用。但发展多年的 PKI 体系也并非完美,关于数字证书生命周期的管理是其中一个关键问题,而当下受到越来越多关注的技术体系 - 基于标识的密码体系(IBC) ,正在尝试用一种新的方式解决传统 PKI 所面临的难题。趁热打铁写了一篇学习笔记,保持学习,青春永驻。
大家都清楚,在传统 PKI 体系下,一个实体具有一对密钥:一个是公开的公钥;一个是自己保管的私钥。在这样的系统中, 信息发送方需要正确获取接收方的公钥,否则就可能出现恶意攻击方可通过提供虚假接收方公钥,即中间人攻击的方式获取信息 。
为了证明接收方公钥的可信,传统 KPI 体系就需要一个 受信任的第三方来绑定实体与其拥有的密码对 。这个受信第三方即认证中心(CA:Certificate Authority),在对实体进行身份核实后,就为其生成一个公私钥对,并为该实体颁发一个证书,证书中包含实体的标识、公钥以及认证中心的数字签名。 信息发送方在发送信息前需要获取接收方的证书 。在验证证书的有效性后,发送方使用证书中的公钥加密。这就是基于数字证书的 PKI 系统。
基于数字证书的 PKI 系统有几个问题:
为了解决传统 PKI 的一些问题,以色列密码学家 Shamir 于1984年提出基于标识的密码体系,即 IBC(Identity-Based Cryptograph)。其最主要观点是 不需要由 CA 中心生成公私钥对,不需要使用证书传递公钥,而是使用用户标识如姓名、IP地址、电子邮箱地址、手机号码等代表用户的标识信息作为公钥,私钥则由密钥中心(Key Generate Center, 简称KGC)根据系统主密钥和用户标识计算得出 。
自 Shamir 1984年提出 IBC 思想的十几年,一直停留在概念阶段,直到2000年,DBoneh 和 MFranklin, 以及 RSakai、KOhgishi 和 MKasahara 两个团队均提出基于椭圆曲线数学难题的配对构造算法,解决了安全性和实现效率最优化的问题,标识密码终于引发了标识密码的新发展。2008年,我国将 IBC 正式纳入中国国家算法标准, 并获得国家商用密码管理局颁发的算法型号 SM9 。
IBC 体系标准主要包括 IBE加解密算法组 、 IBS签名算法组 、 IBKA身份认证协议 三个个组成部分。理解的时候,对照传统 KPI 体系标准,其实很容易理解。
加解密算法由四部分组成:
核心步骤描述如下:
数字签名算法也由四个部分组成:
核心步骤描述如下:
这个过程是不是看起来和传统 PKI 体系的数字签名是一样的思路?
同传统 PKI 体系,身份认证利用的是数字签名与验证原理,协议核心原理如下(以A认证B为例):
这个过程是不是看起来和传统 PKI 体系的身份认证是一样的思路?
传统 PKI 体系与 IBC 体系都是以公钥密码技术为基础,保证数据的真实性、机密性、完整性和不可抵赖性。IBC体系将代表用户唯一性的身份标识作为用户公钥,确实获得了一些天然优势,使得IBC体系比PKI庞大的证书管理和发布系统更易于应用。
特别要强调,在针对数字证书这个环节上,IBC 确实有优势,但绝不能以偏概全,认为 IBC 就是全面取代传统 PKI 的方案,密码体系可不仅仅指数字证书。
一张被到处引用的 PKI 与 IBC 的流程对比图,比较清晰的展示了二者的不同。
PKI 体系原理图:
IBC 体系原理图:
再次强调,IBC 是对 PKI 的有益补充,但不能简单认为 IBC 是全面取代传统 PKI 的技术体系!
标识密码体系没有证书管理的负担,简化了实施应用,能够快速实现安全通信,尤其适用于安全电子邮件系统、移动通信的客户以及需要向未注册人群发送信息的用户。
国际电信联盟(ITU)已采用 IBC 技术作为下一代移动电话的认证技术手段。美国食品药品管理局(FDA)在各大医疗机构中也在推广 IBC 应用。在电子商务领域,IBC 在美国已经成为 POS 终端和清算中心间保护xyk信息的主流技术之一。在欧洲,意法半导体的研究人员己经与智能卡厂商 Incard 合作,联合开发实现在智能卡上部署标识密码。而国内,华为、中兴、上海贝尔等公司也在 NGN 中采用了 IBC 技术。
随着囯家密码管理局对 SM9 算法的规范和推广,用户将会越来越熟悉标识密码。标识密码技术有可能会广泛地应用于安全电子邮件、加密短信、加密通话、电子证照管理、电子病历、手机电子钱包、电子图书馆、身份z与社保、医保等的多卡合一后的管理使用等诸多领域。IBC 应用前景可期。
持续学习,青春永驻!
近几年,随着信息技术的迅速发展,物联网技术已经引起了世界各国专家学者的广泛关注。“信息化”时代的重要发展阶段就是物联网,但是现在物联网在涉密网络中存在着一些安全问题已经影响到了物联网的建设和发展。一、物联网时代信息安全存在的问题
目前物联网已经被广泛应用到人们的生产、生活中,如:安全监控、二维码扫描等,可以毫不夸张地说,未来将是一个物联网的时代。因为物联网的核心基础是互联网,因此物联网在发展中也会面临着涉密信息遭遇黑客袭击的安全问题,所以物联网迅速发展的一大阻碍就是信息安全问题。
一是物联网在应用层存在的信息安全问题。物联网的应用层是三层结构的最顶层。从物联网三层结构上面分析,网络层和感知层在技术层面已经相对成熟,而应用层在重视程度和技术成果方面,还存在着一些问题。因为“数据”、“应用”是应用层的核心功能,物联网的应用层系统需要对数据进行分析处理、整理,最后将整理出来的数据和各种应用结合起来。例如:物联网在医疗领域的应用,就是通过对医疗数据处理、整理,然后结合平台系统进行应用的。物联网的应用层作为数据的最终接收方,在信息安全问题上有着不可推卸的责任。
二是物联网在网络层存在的信息安全问题。物联网的网络层是三层结构的中间层,主要功能为“输送”,所以也可以称为输送层。从物联网的三层结构上分析,网络层起到了一个纽带的作用,连接物联网的感知层和应用层。因为网络层需要对感知层的信息进行获取,然后安全的传送到应用层,所以物联网在网络层也存在着信息安全的问题。因为物联网的基础核心是互联网,而互联网具有不稳定的环境特点,所以物联网在传输层面很容易成为不法分子窃取信息的目标。
三是物联网在感知层存在的信息安全问题。感知层在物联网的三层结构中,处于最基层,也是最容易攻破的一层。因为感知层主要的功能就是对与数据信息进行获取。
二、物联网时代信息安全应对的措施
一是物联网在应用层的应对信息安全问题的措施,应该加强对数据应用的安全管理。对此主要分为几个方面:(1)对数据的访问权限加以设计,因为客户群体的不同,分别设计出不同的访问权限。这样可以有效地限制用户的应用 *** 作,保证了相同客户群体的信息安全;(2)加强对数据认证制度的管理,例如密钥技术,一定要加强认证的制度,防止不法分子侵入,窃取用户信息;(3)对网络犯罪分子加大打击力度,在这点上,一定要对窃取信息的不法分子加大打击力度,在法律上面健全相关的法律法规,做到有法可依,有法必依;
(4)对不同网络之间的管理进行融合,因为不同的网络有着不同的技术管理很容易给不法分子提供攻击空间,所以希望在未来建立起一个可以集中管理的数据中心。
二是物联网在网络层的应对信息安全问题的措施,需要解决的就是节点问题。对此主要分为几方面:(1)在点对点的对节上进行加密系统处理,然后再对信息进行传输,这样就可以有效的把信息集中起来,保护信息在传送过程的安全;(2)在端对端的节点上进行加密系统处理,对于不同的用户信息可以采用不同的加密条件,这样可以更加灵活有效的保护用户信息安全;(3)加快跨网认证,只有减少输送时间,才能有效的减少不法分子的攻击空间,从而保护用户的信息的传输安全。
三是物联网在感知层的应对信息安全问题的措施,需要做的就是提高识别技术,直接有效保护rfid方面的安全,消除感知层面的安全隐患。例如:指纹识别,就是对用户身份进行标签处理。除此之外,还要提高传感器的技术 *** 作,对安全路由和用户的安全信息进行进一步的研究,加大保护用户隐私信息的力度。
未来的世界就是一个物联网的发展的世界。但是现如今我国的物联网在发展的过程中还存在着很多问题,尤其是用户隐私信息的泄漏问题。对于物联网信息安全存在的问题,我们应该逐步解决。只有解决了信息安全的问题,保护了用户的信息安全、保护了人们的经济财产安全、保护了国家的安全,物联网才能够迅速发展,才能迎来中国的信息化时代。首先,重置登录密码
4、在TP-Link路由器的机身上,有一个复位按钮,如下图所示。插上TP-Link路由器电源,然后按住复位按钮5秒以上(注意:是按住按钮5秒以上,不是按一次)。之后可以将TP-Link路由器恢复到出厂设置,用户可以使用默认的登录密码:admin登录路由器并进行相关设置。
5、重置按钮重置无线路由器。
6、注意力问题
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)