doi: 10.17586/2226-1494-2025-25-5-923-932


УДК 004.056.55

Экспериментальные результаты использования AES-128 в LoRaWAN

Нуар А., Тахар А.М., Бумердасси С., Хаиб М.


Читать статью полностью 
Язык статьи - английский

Ссылка для цитирования:
Нуар А., Тахар Аббес М., Бумердасси С., Хаиб М. Экспериментальные результаты использования AES-128 в LoRaWAN // Научно-технический вестник информационных технологий, механики и оптики. 2025. Т. 25, № 5. С. 923–932 (на англ. яз.). doi: 10.17586/2226-1494-2025-25-5-923-932


Аннотация
Технология Low Power Wide Area Networks (LPWAN) привлекает значительное внимание в Интернете вещей (IoT). Long-Range Wide-Area Networks (LoRaWAN) создан компанией Long Range (LoRa) как открытый нелицензионный стандарт. Его преимущества включают большую зону покрытия, низкое энергопотребление и недорогие чипы приемопередатчиков. Стандарт шифрования LoRaWAN использует 128-битный симметричный алгоритм Advanced Encryption Standard (AES). Этот стандарт защищает связь и объекты, что выгодно для устройств с ограниченными ресурсами в IoT для эффективной связи и безопасности. Проблемы безопасности сетей и устройств LoRa остаются важной задачей, учитывая широкое распространение этой технологии в многочисленных приложениях. Несмотря на то, что создатели LoRa улучшили архитектуру и безопасность сети LoRaWAN, последняя версия все еще имеет некоторые недостатки, такие как уязвимость к атакам. Многочисленные исследования показали, что версии LoRaWAN 1.0 и 1.1 содержат угрозы безопасности и уязвимости. В работе предлагается метод построения и интеграции криптографических алгоритмов (AES- 128) в широко используемых симуляторах беспроводных сетей NS-3. Целью данного средства является повышение безопасности данных в сетях LoRaWAN путем защиты критически важной информации от несанкционированного доступа. Внедрение алгоритма шифрования AES-128 в симулятор NS-3 позволит изучить влияние различных мер безопасности на показатели производительности сети, включая задержку, накладные расходы, энергопотребление, пропускную способность и размер пакета.

Ключевые слова: LoRaWAN, криптография, LoRa, AES-128, security, NS-3, IoT

Список литературы
1. Mostefa C., Mounir T.A., Abdelmadjid A.M., Nouar A. Ft-CSMA: A fine-tuned CSMA protocol for LoRa-based networks // Journal of Communications. 2024.V. 19. N 2. P. 65–77. https://doi.org/10.12720/jcm.19.2.65-77
2. Umbreen S., Shehzad D., Shafi N., Khan B., Habib U. An energy-efficient mobility-based cluster head selection for lifetime enhancement of wireless sensor networks // IEEE Access. 2020. V. 8. P. 207779–207793. https://doi.org/10.1109/access.2020.3038031
3. Mostefa C., Abdelouahab N., Mounir T.A., Boumerdassi S., Femmam S., Amel Z.A. Formal validation of ADR protocol in LoRaWAN network using Event-b // Proc. of the 7th International Conference on Computer, Software and Modeling (ICCSM). 2023. P. 11–15. https://doi.org/10.1109/ICCSM60247.2023.00011
4. Sornin N., Luis M., Eirich T., Kramp T., Hersent O. LoRaWAN Specification. V. 1. LoRa Alliance, Inc. 2015. 82 p.
5. LoRaWAN® L2 1.0.4 Specification (TS001-1.0.4) // Lora Alliance Technical Committee, 2020. 90 p.
6. Butun I., Pereira N., Gidlund M. Analysis of LoRaWAN v1.1 security: research paper // Proc. of the 4th ACM MobiHoc Workshop on Experiences with the Design and Implementation of Smart Objects. 2018. P. 1–6. https://doi.org/10.1145/3213299.3213304
7.  Andreas W., de la Fuente A.G., Christoph L., Michael K. Physical layer security based key management for LoRaWAN // arXiv. 2021. arXiv:2101.02975. https://doi.org/10.48550/arXiv.2101.02975
8. El Fehri C., Baccour N., Berthou P., Kammoun I. Experimental analysis of the over-the-air activation procedure in LoRaWAN // Proc. of the 17th International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob). 2021. P. 30–35. https://doi.org/10.1109/wimob52687.2021.9606301
9. Tsai K.-L., Leu F.-Y., Hung L.-L., Ko C.-Y. Secure session key generation method for LoRaWAN servers // IEEE Access. 2020. V. 8. P. 54631–54640. https://doi.org/10.1109/ACCESS.2020.2978100
10. Hessel F., Almon L., Alvarez F. ChirpOTLE: a framework for practical LoRaWAN security evaluation // Proc. of the 13th ACM Conference on Security and Privacy in Wireless and Mobile Networks. 2020. P. 306–316. https://doi.org/10.1145/3395351.3399423
11. Pospisil O., Fujdiak R., Mikhaylov K., Ruotsalainen H., Misurec J. Testbed for LoRaWAN security: design and validation through man-in-the-middle attacks study // Applied Sciences. 2021. V. 11. N 16. P. 7642. https://doi.org/10.3390/app11167642
12. Tsai K.-L., Leu F.-Y., You I., Chang S.-W., Hu S.-J., Park H. Low-power AES data encryption architecture for a LoRaWAN // IEEE Access. 2019. V. 7. P. 146348–146357. https://doi.org/10.1109/access.2019.2941972
13. Thaenkaew P., Quoitin B., Meddahi A. Evaluating the cost of beyond AES-128 LoRaWAN security // Proc. of the International Symposium on Networks, Computers and Communications (ISNCC). 2022. P. 1–6. https://doi.org/10.1109/isncc55209.2022.9851811
14. Naoui S., Elhdhili M.E., Saidane L.A. Trusted third party based key management for enhancing LoRaWANsecurity // Proc. of the IEEE/ACS 14th International Conference on Computer Systems and Applications (AICCSA). 2017. P. 1306–1313. https://doi.org/10.1109/AICCSA.2017.73
15. Jalowiczor J., Rozhon J., Voznak M. Study of the efficiency of fog computing in an optimized LoRaWAN cloud architecture // Sensors. 2021. V. 21. N 9. P. 3159. https://doi.org/10.3390/s21093159
16. Qadir J., Butun I., Gastaldo P., Aiello O., Caviglia D.D. Mitigating cyber attacks in LoRaWAN vialightweight secure key management scheme // IEEE Access. 2023. V. 11. P. 68301–68315. https://doi.org/10.1109/ACCESS.2023.3291420
17. Hanna Y., Cebe M., Leon J., Akkaya K. Efficient group key management for resilient operation of LoRaWAN-based smart grid applications // IEEE Transactions on Control Systems Technology. 2024. V. 32. N 5. P. 1706–1717. https://doi.org/10.1109/tcst.2024.3378988
18. Han B., Li Y., Wang X., Li H., Huang J. FLoRa: Sequential fuzzy extractor based physical layer key generation for LPWAN // Future Generation Computer Systems. 2023. V. 140. P. 253–265. https://doi.org/10.1016/j.future.2022.10.018
19. Islam M., Jamil H.M.M., Pranto S.A., Das R.K., Amin A., Khan A. Future industrial applications: exploring LPWAN-driven IoT protocols // Sensors. 2024. V. 24. N 8. P. 2509. https://doi.org/10.3390/s24082509
20. Na S., Hwang D., Shin W., Kim K.-H. Scenario and countermeasure for replay attack using join request messages in LoRaWAN // Proc. of the International Conference on Information Networking (ICOIN). 2017. P. 718–720. https://doi.org/10.1109/ICOIN.2017.7899580
21. Kang J.-M., Lim D.-W. On the quasi-orthogonality of LoRa modulation // IEEE Internet of Things Journal. 2023. V. 10. N 14. P. 12366–12378. https://doi.org/10.1109/jiot.2023.3245885
22.  Tsai K.-L., Huang Y.-L., Leu F.-Y., You I., Huang Y.-L., Tsai C.-H. AES-128 based secure low power communication for LoRaWAN IoT environment // IEEE Access. 2018. V. 6. P. 45325–45334. https://doi.org/10.1109/access.2018.2852563
23. Abboud S., Abdoun N. Enhancing LoRaWAN security: an advanced AES-based cryptographic approach // IEEE Access. 2024. V. 12. P. 2589–2606, https://doi.org/10.1109/ACCESS.2023.3348416
24. Nouar A., Abbes M.T., Boumerdassi S., Chaib M. Impact of mobility model on LoRaWAN performance // Journal of Communications. 2024. V. 19. N 1. P. 7–18. https://doi.org/10.12720/jcm.19.1.7-18


Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2025 ©
Научно-технический вестник информационных технологий, механики и оптики.

Яндекс.Метрика