彭春燕,杜秀娟
青海師范大學(xué) 計(jì)算機(jī)學(xué)院,西寧810008
近些年,隨著水聲傳感器網(wǎng)絡(luò)逐步成為研究熱點(diǎn)問(wèn)題,安全威脅在水聲傳感器網(wǎng)絡(luò)中日益凸顯。在水下采用水聲進(jìn)行通信,水聲信道具有高誤碼、長(zhǎng)時(shí)延和窄帶寬的特點(diǎn)。水下節(jié)點(diǎn)通常部署比較稀疏,大多數(shù)節(jié)點(diǎn)可以被動(dòng)隨水流或其他水下活動(dòng)而移動(dòng),一些節(jié)點(diǎn)更容易發(fā)生硬件故障或因能量耗盡而消亡,網(wǎng)絡(luò)拓?fù)渫ǔ8菀装l(fā)生動(dòng)態(tài)變化。另外,當(dāng)水下通信涉及到商業(yè)應(yīng)用、科學(xué)研究和軍事通信等領(lǐng)域時(shí),數(shù)據(jù)以及節(jié)點(diǎn)身份等敏感信息容易遭受非法訪問(wèn),水聲信道的開(kāi)放共享性還使得水下通信更容易被竊聽(tīng)和干擾,需要研究人員進(jìn)一步開(kāi)發(fā)新的安全路由協(xié)議[1-4]。
2015 年,Zuba 等人主要針對(duì)水聲網(wǎng)絡(luò)中的拒絕服務(wù)攻擊和對(duì)策進(jìn)行了研究,利用加密機(jī)制,內(nèi)隱認(rèn)知(I-ACKS),地理限制和隨機(jī)原理來(lái)實(shí)現(xiàn)其數(shù)據(jù)包自適應(yīng)的分組傳送[5]。2017年,Du等人提出了一種水聲網(wǎng)絡(luò)安全路由設(shè)計(jì)方案[6],無(wú)需在線可信第三方的短簽名算法,在認(rèn)證路由設(shè)置過(guò)程中使用了源節(jié)點(diǎn)與目的節(jié)點(diǎn)對(duì),解決了密鑰托管問(wèn)題,實(shí)現(xiàn)了水下環(huán)境中安全匿名通信。同年,Bharamagoudra等人[7]將代理的思想應(yīng)用于水聲傳感器網(wǎng)絡(luò)的安全路由協(xié)議中,所提出的方案包括安全、路由、水下網(wǎng)關(guān)和AUV 四個(gè)代理模塊,通過(guò)四個(gè)代理的協(xié)同工作有效抵制蟲(chóng)洞攻擊。Dini 等人第一次為保護(hù)UASNs的完整性和機(jī)密性提供了一個(gè)由安全路由協(xié)議和一組加密原語(yǔ)(SRCP)組成的安全套件,被稱為安全的泛洪協(xié)議(SeFLOOD),作者采用128位組密鑰和數(shù)字簽名機(jī)制利用橢圓曲線ECC-180 實(shí)現(xiàn)了對(duì)消息的加密保護(hù)[8]。Yan等人提出了一個(gè)用于水聲傳感器網(wǎng)絡(luò)的標(biāo)準(zhǔn)地理路由協(xié)議,稱為基于節(jié)點(diǎn)深度信息的路由協(xié)議,簡(jiǎn)稱為DBR(Depth-Based Routing protocol)[9]。Zuba等人曾分析了在一個(gè)標(biāo)準(zhǔn)的DBR協(xié)議中由于所面臨的一些安全漏洞而導(dǎo)致的一些極為嚴(yán)重的安全問(wèn)題[10]。因此,在標(biāo)準(zhǔn)的路由協(xié)議中通過(guò)設(shè)置一些安全機(jī)制用來(lái)加強(qiáng)安全通信協(xié)議是非常有必要的。本文使用節(jié)點(diǎn)的深度信息在源路由的基礎(chǔ)上增加了匿名安全路由通信部分從而實(shí)現(xiàn)了安全、實(shí)用、有效的水聲匿名安全路由協(xié)議,文中所提出的通信安全框架可以提供身份保密、位置隱私和路由的匿名性,并保證了源節(jié)點(diǎn)和Sink節(jié)點(diǎn)之間端到端的機(jī)密性和完整性,其匿名算法主要結(jié)合了節(jié)點(diǎn)深度信息和雙線性對(duì)的理論,理論上分析僅僅引入了有限的通信、計(jì)算開(kāi)銷以及較少的存儲(chǔ)消耗,更適合用于資源有限的水聲傳感器網(wǎng)絡(luò)中。
水聲傳感器網(wǎng)絡(luò)的DBR路由協(xié)議利用多Sink節(jié)點(diǎn)的網(wǎng)絡(luò)結(jié)構(gòu),只需要節(jié)點(diǎn)的深度信息進(jìn)行通信,屬于地理位置的路由協(xié)議,它主要是采用貪婪路由根據(jù)所有節(jié)點(diǎn)的位置信息來(lái)轉(zhuǎn)發(fā)數(shù)據(jù)包,當(dāng)中間節(jié)點(diǎn)接收到數(shù)據(jù)包時(shí),總是試圖將數(shù)據(jù)包轉(zhuǎn)發(fā)到距離目的Sink節(jié)點(diǎn)最近的鄰居節(jié)點(diǎn)。DBR 路由協(xié)議只關(guān)注每個(gè)節(jié)點(diǎn)的深度信息,使得惡意攻擊者很容易偽造深度信息而冒充合法節(jié)點(diǎn)來(lái)轉(zhuǎn)發(fā)數(shù)據(jù)包,該協(xié)議的通信體系結(jié)構(gòu)如圖1所示。
圖1 DBR的網(wǎng)絡(luò)架構(gòu)
本文所提出的安全協(xié)議采用基于節(jié)點(diǎn)深度信息的路由轉(zhuǎn)發(fā)協(xié)議的原因主要是:(1)它不需要全維位置信息。(2)支持水下動(dòng)態(tài)網(wǎng)絡(luò)。(3)利用多個(gè)Sink 節(jié)點(diǎn)接收數(shù)據(jù),路由算法簡(jiǎn)單易行,不會(huì)引入額外計(jì)算存儲(chǔ)開(kāi)銷。匿名安全路由協(xié)議的實(shí)現(xiàn)主要分為以下兩個(gè)階段:一個(gè)是路由發(fā)現(xiàn)階段,另一個(gè)是路由恢復(fù)階段。在路由發(fā)現(xiàn)階段,發(fā)送節(jié)點(diǎn)需要根據(jù)自己節(jié)點(diǎn)的深度、包含在數(shù)據(jù)包中前一個(gè)節(jié)點(diǎn)的深度和系統(tǒng)所設(shè)置的深度閾值來(lái)決定是否轉(zhuǎn)發(fā)數(shù)據(jù),如果符合條件,將數(shù)據(jù)分組傳送到下一跳,否則就丟棄該數(shù)據(jù)包,以此類推下一跳節(jié)點(diǎn)繼續(xù)進(jìn)行判斷轉(zhuǎn)發(fā),直到到達(dá)水面Sink節(jié)點(diǎn)。在路由恢復(fù)階段,水面Sink節(jié)點(diǎn)將恢復(fù)數(shù)據(jù)包按照剛才的路徑返回源節(jié)點(diǎn),當(dāng)恢復(fù)數(shù)據(jù)包的路徑不止一條時(shí),源節(jié)點(diǎn)會(huì)將用時(shí)最短最先到達(dá)的一條路徑作為最佳路徑,該過(guò)程如圖2所示。
圖2 路由發(fā)現(xiàn)和恢復(fù)階段
考慮到水聲傳感器網(wǎng)絡(luò)中節(jié)點(diǎn)能量和計(jì)算資源非常有限,加密算法不能太過(guò)復(fù)雜。因此,在選取加密算法時(shí)應(yīng)盡可能選取復(fù)雜度較低的算法,盡可能地降低算法所增加的計(jì)算和存儲(chǔ)開(kāi)銷,因此在設(shè)計(jì)中采用了雙線性對(duì)的理論。
雙線性映射可以由Weil 配對(duì)或橢圓曲線Tate 配對(duì)構(gòu)建[11-12]。假設(shè)G1和G2階為q 的兩個(gè)群。G1是一個(gè)加法群,G2是一個(gè)乘法群,設(shè)p 代表群G1的生成元,離散對(duì)數(shù)群G1和群G2是一個(gè)NP 困難問(wèn)題,一個(gè)映射e從群G1到群G2:G1×G1→G2為雙線性映射,如果滿足以下性質(zhì):
(1)雙線性:對(duì)于所有整數(shù)a,b,?P,Q,R ∈G1,e(P,Q+R)= e(P,Q)e(P,R),e(P+Q,R)= e(P,R)e(Q,R),e(aP,bQ)=e(P,Q)ab。
(2)非退化性:?P,Q ∈G1,e(P,Q)≠1。
(3)可計(jì)算性:?P,Q ∈G1,可以在有效的多項(xiàng)式時(shí)間內(nèi)完成計(jì)算。
先介紹在新方案中用到的幾種符號(hào)。表1 總結(jié)了所用到的符號(hào)及其對(duì)應(yīng)的含義。
表1 符號(hào)說(shuō)明
假設(shè)每個(gè)節(jié)點(diǎn)具有相同的傳輸范圍,并且每個(gè)節(jié)點(diǎn)事先已經(jīng)獲得唯一的ID 值。此外,所有Sink 目的節(jié)點(diǎn)都具有相同的ID值。
首先,自主水下航行器或水面基站Sink節(jié)點(diǎn)在水聲傳感器網(wǎng)絡(luò)中均可以進(jìn)行密鑰分發(fā)從而充當(dāng)私鑰產(chǎn)生中心(Private Key Generator,PKG),并且Galindo和Roman 等人已經(jīng)提出了水聲傳感器網(wǎng)絡(luò)中有效的非交互式密鑰協(xié)議[13],同樣,此方案也可以作為本文密鑰協(xié)商方案。PKG 生成系統(tǒng)參數(shù)p,G1,G2,e:G1×G1→G2和一個(gè)哈希函數(shù):H(·):{0,1}→G1。
PKG 生成一對(duì)系統(tǒng)公鑰和私鑰(Spub,Spri),Spub=Sprip,然后每個(gè)節(jié)點(diǎn)確認(rèn)自己的節(jié)點(diǎn)身份信息IDi,并計(jì)算其公鑰Pi=H(IDi),私鑰Si=SpriPi。
所提出的安全協(xié)議分為路由發(fā)現(xiàn)、路由恢復(fù)和數(shù)據(jù)傳輸三個(gè)階段。
(1)路由發(fā)現(xiàn)
在發(fā)送數(shù)據(jù)包之前需要在源節(jié)點(diǎn)N0生成路由發(fā)現(xiàn)數(shù)據(jù)包,并將其廣播到下一跳節(jié)點(diǎn),使得通信節(jié)點(diǎn)之間預(yù)先建立至少一條路由。
①源節(jié)點(diǎn)N0先隨機(jī)選擇一個(gè)隨機(jī)數(shù)Rand ,然后計(jì)算Kij=H(e(Si,Pj)),求出X=H(IDi)⊕H(e(Spub,Pj))。
②源節(jié)點(diǎn)N0通過(guò)計(jì)算M0=[Rreq_seq||RandPi||Hop||X||EKij(H(IDj))]生成路由發(fā)現(xiàn)數(shù)據(jù)包。這里的Rreq_seq是該路由發(fā)現(xiàn)包的唯一標(biāo)識(shí)。 RandPi用于檢測(cè)該節(jié)點(diǎn)是否已在請(qǐng)求階段已經(jīng)處理過(guò)該數(shù)據(jù)包。Hop 表示數(shù)據(jù)包傳輸過(guò)程中允許的最大跳數(shù),主要用來(lái)限制數(shù)據(jù)包在傳輸過(guò)程中的生命周期。X 用于源節(jié)點(diǎn)N0的身份信息IDi的加密,EKij(H(IDj))表示用公鑰Kij加密下一跳節(jié)點(diǎn)Nj的身份信息IDj。
③當(dāng)中間節(jié)點(diǎn)接收到路由發(fā)現(xiàn)數(shù)據(jù)包時(shí),節(jié)點(diǎn)先檢查表達(dá)式hop-->0 是否成立,當(dāng)判斷hop--的值大于0 時(shí),可以接收數(shù)據(jù)包并進(jìn)行下一步驗(yàn)證;否則說(shuō)明hop 值已經(jīng)到達(dá)極限將立刻丟棄該數(shù)據(jù)包。在下一時(shí)刻,中間節(jié)點(diǎn)將檢查路由緩沖表中Rreq_seq是否存在該路由項(xiàng)。如果Rreq_seq存在,說(shuō)明該數(shù)據(jù)包已經(jīng)在此節(jié)點(diǎn)收到并進(jìn)行了轉(zhuǎn)發(fā),立即丟棄該數(shù)據(jù)包;否則,節(jié)點(diǎn)將會(huì)把結(jié)果RandPi存儲(chǔ)在其緩沖區(qū)中。然后用公式(1)來(lái)計(jì)算H(e(p,Sj))并驗(yàn)證是否正確:
源節(jié)點(diǎn)的身份信息IDi可以由公式(2)計(jì)算得出:
所以,可由公式(3)進(jìn)行驗(yàn)證Kji=Kij是否成立:
然后可以用EKij(H(IDj))解密目的節(jié)點(diǎn)的身份信息IDj,并繼續(xù)向其他中間節(jié)點(diǎn)轉(zhuǎn)發(fā)M0,然后將此路由項(xiàng)Rreq_seq添加節(jié)點(diǎn)IDj的緩存中。
(2)路由恢復(fù)
①目的節(jié)點(diǎn)Nn選擇一個(gè)隨機(jī)數(shù)Rrec_seq作為路由數(shù)據(jù)恢復(fù)包的唯一標(biāo)識(shí)ID,并用公式(4)來(lái)計(jì)算當(dāng)前此次通信的會(huì)話密鑰SKji:
②會(huì)話密鑰生成以后目的節(jié)點(diǎn)Nn開(kāi)始構(gòu)建路由恢復(fù)包。路由恢復(fù)包M1可以用公式(5)計(jì)算得出,轉(zhuǎn)發(fā)過(guò)程中,目的節(jié)點(diǎn)Nn根據(jù)節(jié)點(diǎn)的深度信息值選擇轉(zhuǎn)發(fā)節(jié)點(diǎn)。
這里,Rrec_seq是路由恢復(fù)包的唯一標(biāo)識(shí)ID,RandPn表示Sink節(jié)點(diǎn)Nn正在發(fā)送路由恢復(fù)包。
③當(dāng)中間節(jié)點(diǎn)接收到路由恢復(fù)包時(shí),如果是源節(jié)點(diǎn),由公式(6)計(jì)算得出的會(huì)話密鑰與目的節(jié)點(diǎn)共享的會(huì)話密鑰是相同的;如果不相同,說(shuō)明該節(jié)點(diǎn)是中間路由轉(zhuǎn)發(fā)節(jié)點(diǎn)。
如果它是轉(zhuǎn)發(fā)節(jié)點(diǎn),當(dāng)接收到路由恢復(fù)包時(shí),它可以根據(jù)深度閾值dth繼續(xù)廣播到其他相鄰節(jié)點(diǎn),直到找到源節(jié)點(diǎn)為止。當(dāng)找到源節(jié)點(diǎn),若SKij=SKji,并且SKji等于公式(4)中計(jì)算出來(lái)的SKji,那么就表示此時(shí)可以在這兩個(gè)節(jié)點(diǎn)之間傳輸數(shù)據(jù)。
(3)安全數(shù)據(jù)傳輸
當(dāng)經(jīng)過(guò)路由發(fā)現(xiàn)階段和路由恢復(fù)階段之后,在源節(jié)點(diǎn)N0和目的節(jié)點(diǎn)Nn之間就可以開(kāi)始數(shù)據(jù)的安全傳輸。
①假設(shè)源節(jié)點(diǎn)N0向目的節(jié)點(diǎn)Nn要發(fā)送消息M ,先在本地路由表中查找根據(jù)Rrec_seq找到下一跳節(jié)點(diǎn)。在公開(kāi)密鑰Pi和會(huì)話密鑰SKij確定之后,源節(jié)點(diǎn)N0可以根據(jù)公式(7)生成加密數(shù)據(jù)包并根據(jù)節(jié)點(diǎn)的深度信息在其允許的范圍內(nèi)進(jìn)行傳送到下一跳路由節(jié)點(diǎn):
這里,Rdata_seq是數(shù)據(jù)包的唯一標(biāo)識(shí),ESKij(M)表示用源節(jié)點(diǎn)和目的節(jié)點(diǎn)之間的會(huì)話密鑰的加密結(jié)果。
②當(dāng)節(jié)點(diǎn)接收到該包時(shí),首先檢查RandPi節(jié)點(diǎn)是否在路由表中,然后使用M′=DSKij(ESKij(M))解密M′和計(jì)算RandPi,如果計(jì)算得出的RandPi等于在緩沖區(qū)中的RandPi,則它是目的節(jié)點(diǎn),會(huì)話密鑰SKij可用于解密C 從而獲取數(shù)據(jù)M 。如果是中間節(jié)點(diǎn),則路由數(shù)據(jù)包將繼續(xù)按照路由條目找到通信中的下一跳節(jié)點(diǎn)即可。
如果一個(gè)節(jié)點(diǎn)泄漏了通信的此次會(huì)話密鑰SKij,但可以保證之前用該會(huì)話密鑰進(jìn)行的通信是安全的;另外,當(dāng)以前從源節(jié)點(diǎn)Ni到節(jié)點(diǎn)Nj通信會(huì)話密鑰SKij被泄漏了,以后所使用的會(huì)話密鑰SKij′ 仍然安全。當(dāng)數(shù)據(jù)包經(jīng)歷了路由發(fā)現(xiàn)過(guò)程和路由恢復(fù)過(guò)程后,在源節(jié)點(diǎn)N0和目的Sink 節(jié)點(diǎn)Nn之間會(huì)建立不止一條路由,并為此次通信建立會(huì)話密鑰。從公式(6)可以看出,會(huì)話密鑰取決于隨機(jī)數(shù)rand、公鑰Pi和傳感器節(jié)點(diǎn)的私鑰Si。因?yàn)榉纸鈫?wèn)題被認(rèn)為是一個(gè)數(shù)學(xué)問(wèn)題,即使攻擊者可以同時(shí)獲得randP0和randPn,也無(wú)法計(jì)算會(huì)話密鑰。計(jì)算SKij=SKji是基于兩個(gè)通信節(jié)點(diǎn)的私鑰和公鑰,在每個(gè)節(jié)點(diǎn)上這些值是不相同的,因此,該路由協(xié)議能夠保證通信的安全性。
假設(shè)在通信過(guò)程中,有攻擊節(jié)點(diǎn)進(jìn)行竊聽(tīng)時(shí),截獲了路由發(fā)現(xiàn)數(shù)據(jù)包M0=[Rreq_seq||RandPi||Hop||H(IDi)⊕H(e(Spub,Pj))||EKij(H(IDj))]時(shí),由于不知道目的節(jié)點(diǎn)Nj的私鑰與源節(jié)點(diǎn)和目的節(jié)點(diǎn)共享的密鑰Kji,因而不能進(jìn)行解密得到RandPi,也不能通過(guò)公式(6)得到此次的會(huì)話密鑰,所以本方案也能有效抵抗敵手的竊聽(tīng)攻擊。
在陸地?zé)o線傳感器網(wǎng)絡(luò)中有多種輕量級(jí)匿名路由協(xié)議,如Zhu 等人提出了一種移動(dòng)Ad Hoc 網(wǎng)絡(luò)匿名路由通信方案,稱為ASR[14]。Seys 和Preneel 提出了一個(gè)名為ARM 匿名通信方案[15],它需要預(yù)共享會(huì)話密鑰列表,因而這個(gè)方案需要更多的存儲(chǔ)空間。Lu 等人提出了一種稱為SAR的匿名路由協(xié)議[16],它可以從源節(jié)點(diǎn)向目的節(jié)點(diǎn)提供匿名通信,并提供了身份驗(yàn)證的密鑰交換協(xié)議,由于計(jì)算的復(fù)雜性,這些現(xiàn)有的匿名機(jī)制不能很好地適合用于水聲環(huán)境中。
如果采用大量的公鑰計(jì)算,雖然保障了安全性,但會(huì)使加密算法消耗更高的能量和更多的計(jì)算時(shí)間。本文所提出的協(xié)議與其他匿名路由協(xié)議如ASR、ARM、SAR 相比,只執(zhí)行了一次哈希操作,具有最低的計(jì)算復(fù)雜度,是一種較為高效節(jié)能的水下路由安全匿名協(xié)議。圖3是與ASR、ARM和SAR總能耗的開(kāi)銷比較,由于考慮到水下環(huán)境通信特點(diǎn),所設(shè)計(jì)的算法更加節(jié)能、更具時(shí)效性,協(xié)議的設(shè)計(jì)也盡可能減少了公開(kāi)密鑰操作的成本,且能耗最小。
圖3 各協(xié)議能量消耗比較
本文所提出的協(xié)議SDBR 與其他匿名路由協(xié)議如ASR、ARM、SAR 相比,用Th代表哈希操作所用的時(shí)間,Tasym定義為私鑰加密時(shí)間,Tsym代表的是公共密鑰加密的時(shí)間,雙線性對(duì)的運(yùn)算時(shí)間用Te表示,指數(shù)的運(yùn)行時(shí)間用Texp表示,在表2中列出了所有不同協(xié)議的計(jì)算復(fù)雜度。從表2的結(jié)果可以看出SDBR在計(jì)算復(fù)雜度上有一定的優(yōu)勢(shì)。
表2 復(fù)雜度比較
實(shí)驗(yàn)采用NS2仿真平臺(tái),利用其水聲傳感器網(wǎng)絡(luò)的仿真實(shí)驗(yàn)的擴(kuò)展包Aqua-Sim-1.0對(duì)算法的時(shí)延、能耗等方面做出評(píng)估。在NS2仿真實(shí)驗(yàn)中,傳感器節(jié)點(diǎn)隨機(jī)布置于長(zhǎng)寬高為5 000 m 的3-D 區(qū)域中,先后進(jìn)行了5 個(gè)點(diǎn)、9 個(gè)點(diǎn)、19 個(gè)點(diǎn)、25 個(gè)點(diǎn)、28 個(gè)點(diǎn)的不同數(shù)量節(jié)點(diǎn)的測(cè)試。每個(gè)包的大小設(shè)置為50 Byte,平均每3 s發(fā)一個(gè)包,帶寬為5 Kb/s,節(jié)點(diǎn)的最大傳輸范圍R 均為1 500 m,傳輸節(jié)點(diǎn)之間的數(shù)據(jù)流采用TCP/CBR 傳輸發(fā)生器產(chǎn)生,MAC層協(xié)議采用Slotted FAMA[17],這些參數(shù)的選擇是基于UWM1000[18]真實(shí)水下Modem設(shè)備的參數(shù)設(shè)置,發(fā)送功耗為2 W,接收功率是0.75 W,閑置功率設(shè)置為0.01 W。每次實(shí)驗(yàn)時(shí)長(zhǎng)為240 s,當(dāng)節(jié)點(diǎn)數(shù)從5 增加到30 時(shí),測(cè)試了深度閾值設(shè)置為0、20、40 m 時(shí)的總能耗、平均端到端的時(shí)延和數(shù)據(jù)包的交付率。在仿真中,Sink節(jié)點(diǎn)數(shù)量和DBR仿真中相等都是5個(gè),從圖4中可以觀察到當(dāng)深度閾值設(shè)置越大時(shí),參與轉(zhuǎn)發(fā)數(shù)據(jù)包的節(jié)點(diǎn)越少,總能耗會(huì)稍微降低;然而從圖5 中也發(fā)現(xiàn)相同參數(shù)設(shè)置下,由于參與轉(zhuǎn)發(fā)數(shù)據(jù)包的有效節(jié)點(diǎn)的減少,數(shù)據(jù)交付率也隨之下降。
圖4 能耗比較
圖5 數(shù)據(jù)包交付率比較
從圖6 中可以看出,隨著深度閾值的增加,端到端時(shí)延會(huì)有少量的下降,這是因?yàn)樯疃乳撝档脑黾邮沟眠x擇合適節(jié)點(diǎn)的范圍縮小,相互干擾更少,更容易找到符合條件的下一跳節(jié)點(diǎn),平均時(shí)延略微降低。從圖5中還可以看出,隨著節(jié)點(diǎn)數(shù)量的增加,當(dāng)深度閾值設(shè)置為20 m時(shí),平均時(shí)延基本維持在2 s左右。
圖6 平均時(shí)延比較
本文基于水聲傳感器網(wǎng)絡(luò)節(jié)點(diǎn)的深度信息利用雙線性對(duì)提出了一種安全的新型匿名路由協(xié)議,實(shí)現(xiàn)了節(jié)點(diǎn)身份信息、節(jié)點(diǎn)位置和路由信息的保密,并能滿足匿名路由的安全要求,防止敵手對(duì)敏感信息的竊取。本文所采用的是對(duì)稱密鑰機(jī)制,降低了系統(tǒng)的計(jì)算復(fù)雜度和帶寬消耗。
仿真結(jié)果表明,與其他輕量級(jí)的匿名路由協(xié)議比較該協(xié)議所需能耗更小,計(jì)算復(fù)雜度更低,因而更適合水聲傳感器網(wǎng)絡(luò)的安全通信。