%0 Journal Article %T طراحی یک روش ارتباطی امن و سبک‌وزن در شبکه‌های حسگر آکوستیک زیرآبی %J مجله علوم و فنون دریایی %I انجمن علوم و فنون دریایی %Z 2008-8965 %A موسوی میرکلایی, سید محمد رضا %A کاوه, مسعود %A مهرابی ماهانی, علی اصغر %D 2023 %\ 04/21/2023 %V 22 %N 1 %P 11-30 %! طراحی یک روش ارتباطی امن و سبک‌وزن در شبکه‌های حسگر آکوستیک زیرآبی %K شبکه حسگر آکوستیک زیرآبی %K پروتکل امنیتی سبک‌وزن %K تهدیدات زیرآبی %R 10.22113/jmst.2020.206975.2328 %X به دلیل محدودیت‌ها و ویژگی‌های منحصر به‌فرد کانال زیرآبی مانند پهنای باند مخابراتی کم، مقدار خطای بیت زیاد، تاخیر در انتشار قابل توجه و غیره، شبکه حسگرهای بی‌سیم می‌توانند به راحتی مورد حملات بدخواهانه قرار بگیرند. هماهنگی و مخابره پیام‌های زیرآبی بین حسگرها، به طور طبیعی چالش‌ها و نقطه‌نظرات امنیتی را به دنبال خود خواهد داشت. حمله بر روی پروتکل‌های شبکه، خصوصا پروتکل‌های ارتباطی می‌تواند به سادگی در شبکه‌های حسگر بی‌سیم زیرآبی انجام پذیرد. لذا هدف از این مقاله، ارائه یک پروتکل امن و بهینه برای ارتباطات در شبکه‌های حسگر زیرآبی تنها مبتنی بر عملگرهای رمزنگاری سبک‌وزن تابع یک‌راهه درهم‌ساز و تولیدکننده اعداد تصادفی می‌باشد. بدین منظور، ابتدا یک سامانه متشکل از تعدادی گره‌های حسگر و یک گره مرکزی به‌عنوان دریافت کننده اطلاعات با حضور گره یا گره‌هایی به‌عنوان حمله‌گر مدل شده و سپس مراحل مختلف پروتکل به صورت جز به جز تشریح می‌گردد. در ادامه ثابت می‌شود که پروتکل ارتباطی ارائه شده در این مقاله امن است؛ زیرا در برابر حملات موجود در سامانه مورد نظر از قبیل: حمله تحلیل پیام، حمله دستکاری پیام، حمله بازپخش، حمله تزریق پیام جعلی، حمله داخلی و حمله بیرونی مقاوم بوده و نیز بهینه است؛ زیرا موجب بهبود در سربارهای مخابراتی و محاسباتی و حافظه مصرفی نسبت به روش‌های پیشین با توجه به محدودیت‌های موجود در اجزای شبکه می‌گردد. به طوری که بیش از هزاران برابر در مصرف حافظه ذخیره‌سازی، 3/5 برابر در سربار مخابراتی و 2/75 برابر در هزینه محاسباتی روش قبلی را بهبود داده است. همچنین آزمون‌های آماری نشان می‌دهند که داده‌های رمزشده در پروتکل پیشنهادی به مقدار قابل قبولی تصادفی بوده و از یکدیگر مستقل می‌باشند. در انتها نیز به‌منظور هر چه عملی‌تر نمودن روش پیشنهادی در این مقاله و همچنین مقایسه چالش‌ها و منابع مصرفی این روش با روش‌های پیشین به هدف پیاده‌سازی در بستر سخت‌افزار، پیاده‌سازی مولفه‌های رمزنگاری مورد نیاز بر روی تراشه FPGA صورت می‌گیرد. %U https://jmst.kmsu.ac.ir/article_106871_8e26345820f2a210038475c11f47682a.pdf