شماره راهنما :
2170 دكتري
پديد آورنده :
پيرمراديان، فاطمه
عنوان :
طراحي و تحليل امنيتي پروتكلهاي احراز هويت مورداستفاده در سامانههاي اطلاعات پزشكي مراقبت از راه دور
گرايش تحصيلي :
مخابرات - سيستم
محل تحصيل :
اصفهان : دانشگاه صنعتي اصفهان
توصيفگر ها :
اينترنت اشياء , سامانههاي اطلاعات پزشكي مراقبت از راه دور , رمزنگاري خم بيضوي
تاريخ ورود اطلاعات :
1402/11/28
دانشكده :
مهندسي برق و كامپيوتر
تاريخ ويرايش اطلاعات :
1402/11/29
چكيده فارسي :
توسعه و پيشرفت فناوري موجب تسريع در انجام امور و حل بسياري از مشكلات شده است. فناوري كه به خوبي توانسته تعاملي بين انسانها و اشياء برقرار كند، اينترنت اشياء نام دارد. پيشرفتهاي مداوم فناوري مبتني بر اينترنت اشياء و فناوري بيسيم زندگي انسانها را متحول كرده است و نظارت از راه دور بر سلامت بيماران نيز از اين امر مستثني نيست. ازاينرو، ادغام اينترنت اشياء و پيشرفتهاي حوزهي پزشكي، زمينه جديدي به نام سامانههاي اطلاعات پزشكي مراقبت از راه دور را ايجاد نموده است. سامانههاي اطلاعات پزشكي مراقبت از راه دور سامانهاي بين سازمانهاي مراقبت بهداشتي خانگي و بيماران در خانه است كه پرونده الكترونيكي پزشكي بيماران را جمعآوري، ذخيره و مديريت ميكند. اين به پزشكان، ارائهدهندگان مراقبتهاي بهداشتي و بيماران اجازه ميدهد تا دادههاي پزشكي را به صورت الكترونيكي مشاهده كنند. توسعه شبكه بيسيم بدن و سامانههاي پايش سلامت پوشيدني نقش كليدي در پايش سلامت ايفا ميكنند. شبكه بيسيم بدن شامل حسگرهاي پزشكي است كه اين حسگرها قابليت تعبيه بر روي بدن بيمار را دارند و علائم حياتي و زيستي بيماران مانند فشارخون و غيره را اندازهگيري نموده، اين دادهها را جمعآوري كرده و آنها را از طريق كانال بيسيم به سرورهاي پزشكي ارسال ميكنند. بنابراين، اطلاعات حساس ارسالي بيماران كه بر روي كانال ارسال شده است، ميتواند در برابر حملات مختلف آسيبپذير باشد. بنابراين امنيت در پزشكي از راه دور همواره يك چالش بسيار بزرگ و جدي بوده است. با گسترش حملات سايبري، بايد انتظار داشته باشيم كه كاربران از راه دور اقدامات سختگيرانهاي را براي حفظ اطلاعات خود انجام دهند. ازاينرو، طراحي پروتكلهاي امنيتي احراز هويت سبكوزن با كمترين هزينههاي محاسباتي و ارتباطي به يك چالش اصلي تبديل شده است. ما در اين رساله، تمركز خود را به تحليل امنيتي پروتكلهاي احراز هويت و توافق كليدي كه اخيراً ارائهشده و ادعاي امن بودن را داشتهاند، محدود كردهايم. سپس با استفاده از ابزارهاي موجود نسبت به بهبود امنيتي آنها و ارائهي طرحهاي جديد امن اقدام نمودهايم. مشخصاً پروتكلهاي سوجانيا و همكاران، سانگ و همكاران و محمود و همكاران را از منظر ويژگيهاي امنيتي، حفظ حريم خصوصي و هزينههاي محاسباتي بررسي كردهايم. بهطورمثال، سوجانيا و همكاران، به عنوان اولين طرح مورد بررسي ما، يك طرح احراز هويت سبكوزن براي سامانههاي پايش سلامت پوشيدني مبتني بر رمزنگاري خم بيضوي ارائه دادند و ادعا نمودند كه طرحشان از ويژگيهاي امنيتي بهينه، كمترين هزينههاي محاسباتي، ارتباطي و ذخيرهسازي برخوردار است. اما متأسفانه، ديده شد كه اين طرح نسبت به حملهي افشاي مقادير مخفي توسط مهاجم داخلي غيرفعال، حمله تكرار آسيبپذير و ويژگي مقياسپذيري را ندارد. همچنين، تحليل امنيتي اين طرح به صورت صوري با استفاده از ابزار پرووريف انجام شد و مشاهده شد كه اين ابزار نيز حمله غيرصوري پيشنهادشده در اين رساله را تأييد مينمايد. متعاقباً، جهت اصلاح و برطرفنمودن ضعفهاي طرح سوجانيا و همكاران، به معرفي نسخههاي بهبوديافته از اين طرح به نامECCPWS و ECCPWS^+ پرداخته شد. همچنين، به تحليل امنيتي طرحهاي سانگ و همكاران و محمود و همكاران پرداخته و ديده شد كه اين طرحها نيز به حمله جعل هويت با كليد تسخيرشده آسيبپذير هستند. متعاقباً تحليل امنيت اين طرحها به صورت صوري با استفاده از نسخه پشتيبان مدل كليد تسخيرشده ابزار سايتر در مدل مهاجم CK انجام شد و ديده شد اين ابزار نيز حمله غيرصوري ما را تأييد مينمايد. متعاقباً، براي اصلاح و برطرفنمودن ضعفهاي طرحهاي احراز هويت سانگ و همكاران و محمود و همكاران، به معرفي يك نسخه بهبوديافته از اين طرحها به نام ECKCI پرداخته شد. در واقع، پروتكلهاي پيشنهادي خود را با توجه به نقاط قوت و ضعف پروتكلهاي قبلي در برابر حملات افشاي مقادير مخفي توسط مهاجم داخلي غيرفعال، تكرار و جعل هويت با كليد تسخيرشده ارائه و سپس امنيت پروتكلهاي بهبوديافته را با استفاده از انواع روشهاي غيرصوري و صوري مانند ابزارهاي اويسپا، سايتر، پرووريف، منطق بن و مدل پيشگوي تصادفي بررسي نموديم. طرحهاي پيشنهادي ما امنيت بيشتري را در برابر حملات فعال و غيرفعال داخلي متفاوت فراهم ميكنند. همچنين، به عنوان يك نتيجه كلي از مقايسه عملكرد، مشاهده شد كه پروتكلهاي پيشنهادي هزينههاي ذخيرهسازي، ارتباطات و محاسبات قابل قبولي در مقايسه با ديگر طرحها دارند. درنهايت، مقايسههاي انجامشده تعادل مطلوب بين امنيت و عملكرد اين طرحها را در مقايسه با پروتكلهاي قبلي نشان ميدهد.
چكيده انگليسي :
The development of technology has accelerated doing works. The technology that has successfully established interaction between humans and objects is the Internet of Things (IoT). The integration of the IoT and advances in the field of medicine has created telecare medicine Information systems (TMIS). The wireless body area network is also a technology for using TMIS. This includes medical sensors that can be embedded on the patient's body, measure vital signs and send them to servers through a wireless channel. Therefore, information sent can be vulnerable to various attacks. So, the design of lightweight authentication protocols with the lowest costs has become a major challenge. In this thesis, we have limited our focus to the security analysis of protocols such as Sowjanya et al., Xiong et al. and Mehmood et al. from the perspective of security features and computational costs. In the following, we present our proposed protocols according to the strengths and weaknesses of the previous protocols against of passive insider secret discloser attack, replay attack, Key Compromised Impersonation attack and has not scalability property. Then, we examine the security of the improved protocols using various formal and informal methods such as AVISPA, Scyther and ProVerif tools, BAN logic and Random Oracle Model.
استاد راهنما :
محمد دخيل عليان , معصومه صفخاني
استاد داور :
حميد ملا , زينب زالي , مسعود عمومي