شماره مدرك :
19229
شماره راهنما :
2170 دكتري
پديد آورنده :
پيرمراديان، فاطمه
عنوان :

طراحي و تحليل امنيتي پروتكل‌هاي احراز هويت مورداستفاده در سامانه‌هاي اطلاعات پزشكي مراقبت از راه دور

مقطع تحصيلي :
دكتري
گرايش تحصيلي :
مخابرات - سيستم
محل تحصيل :
اصفهان : دانشگاه صنعتي اصفهان
سال دفاع :
1402
صفحه شمار :
168ص
يادداشت :
ندارد
توصيفگر ها :
اينترنت اشياء , سامانه‌هاي اطلاعات پزشكي مراقبت از راه دور , رمزنگاري خم بيضوي
عنوان فرعي :
ندارد
تاريخ ورود اطلاعات :
1402/11/28
كتابنامه :
كتابنامه
رشته تحصيلي :
مهندسي برق
دانشكده :
مهندسي برق و كامپيوتر
تاريخ ويرايش اطلاعات :
1402/11/29
كد ايرانداك :
2299695
چكيده فارسي :
توسعه و پيشرفت فناوري موجب تسريع در انجام امور و حل بسياري از مشكلات شده ‌‌است. فناوري كه به خوبي توانسته تعاملي بين انسان‌ها و اشياء برقرار كند، اينترنت اشياء نام دارد. پيشرفت‌هاي مداوم فناوري مبتني بر اينترنت اشياء و فناوري بي‌سيم زندگي انسان‌ها را متحول كرده است و نظارت از راه دور بر سلامت بيماران نيز از اين امر مستثني نيست. ازاين‌رو، ادغام اينترنت اشياء و پيشرفت‌هاي حوزه‌ي پزشكي، زمينه جديدي به ‌نام سامانه‌هاي اطلاعات ‌پزشكي مراقبت از راه دور را ايجاد نموده ‌است. سامانه‌هاي اطلاعات پزشكي مراقبت از راه دور سامانه‌اي بين سازمان‌هاي مراقبت‌ بهداشتي خانگي و بيماران در خانه است كه پرونده الكترونيكي پزشكي بيماران را جمع‌آوري، ذخيره و مديريت مي‌كند. اين به پزشكان، ارائه‌‌دهندگان مراقبت‌هاي بهداشتي و بيماران اجازه مي‌دهد تا داده‌هاي پزشكي را به صورت الكترونيكي مشاهده‌ كنند. توسعه شبكه بي‌سيم بدن و سامانه‌هاي پايش سلامت پوشيدني نقش كليدي در پايش سلامت ايفا ‌‌مي‌كنند. شبكه بي‌سيم بدن شامل حسگرهاي پزشكي است كه اين حسگرها قابليت تعبيه بر روي بدن بيمار را دارند و علائم حياتي و زيستي بيماران مانند فشارخون و غيره را اندازه‌گيري نموده، اين داده‌ها را جمع‌آوري كرده و آن‌ها را از طريق كانال بي‌سيم به سرورهاي پزشكي ارسال مي‌كنند. بنابراين، اطلاعات حساس ارسالي بيماران كه بر روي كانال ارسال شده ‌است، مي‌تواند در برابر حملات مختلف آسيب‌پذير باشد. بنابراين امنيت در پزشكي از راه دور همواره يك چالش بسيار بزرگ و جدي بوده است. با گسترش حملات سايبري، بايد انتظار داشته باشيم كه كاربران از راه دور اقدامات سختگيرانه‌اي را براي حفظ اطلاعات خود انجام دهند. ازاين‌رو، طراحي پروتكل‌هاي امنيتي احراز هويت سبك‌وزن با كمترين هزينه‌هاي محاسباتي و ارتباطي به يك چالش اصلي تبديل شده است. ما در اين رساله، تمركز خود را به تحليل امنيتي پروتكل‌هاي احراز هويت و توافق كليدي كه اخيراً ارائه‌شده و ادعاي امن ‌بودن را داشته‌اند، محدود‌ كرده‌ايم. سپس با استفاده از ابزارهاي موجود نسبت به بهبود امنيتي آن‌ها و ارائه‌ي طرح‌هاي جديد امن اقدام نموده‌ايم. مشخصاً پروتكل‌هاي سوجانيا و همكاران، سانگ و همكاران و محمود و همكاران را از منظر ويژگي‌هاي امنيتي، حفظ حريم خصوصي و هزينه‌هاي محاسباتي بررسي كرده‌ايم. به‌طورمثال، سوجانيا و همكاران، به عنوان اولين طرح مورد بررسي ما، يك طرح احراز هويت سبك‌وزن براي سامانه‌هاي پايش سلامت پوشيدني مبتني بر رمزنگاري خم بيضوي ارائه دادند و ادعا‌ نمودند كه طرحشان از ويژگي‌هاي امنيتي بهينه، كمترين هزينه‌هاي محاسباتي، ارتباطي و ذخيره‌سازي برخوردار است. اما متأسفانه، ديده شد كه اين طرح نسبت به حمله‌ي افشاي مقادير مخفي توسط مهاجم داخلي غيرفعال، حمله تكرار آسيب‌پذير و ويژگي مقياس‌پذيري را ندارد. هم‌چنين، تحليل امنيتي اين طرح به صورت صوري با استفاده از ابزار پرووريف انجام شد و مشاهده شد كه اين ابزار نيز حمله غيرصوري پيشنهادشده در اين رساله را تأييد مي‌نمايد. متعاقباً، جهت اصلاح و برطرف‌نمودن ضعف‌هاي طرح سوجانيا و همكاران، به معرفي نسخه‌هاي بهبوديافته از اين طرح به نامECCPWS و ECCPWS^+ پرداخته شد. هم‌چنين، به تحليل امنيتي طرح‌هاي سانگ و همكاران و محمود و همكاران پرداخته و ديده شد كه اين طرح‌ها نيز به حمله جعل هويت با كليد تسخيرشده آسيب‌پذير هستند. متعاقباً تحليل امنيت اين طرح‌ها به صورت صوري با استفاده از نسخه پشتيبان مدل كليد تسخيرشده ابزار سايتر در مدل مهاجم CK انجام شد و ديده شد اين ابزار نيز حمله غيرصوري ما را تأييد مي‌نمايد. متعاقباً، براي اصلاح و برطرف‌نمودن ضعف‌هاي طرح‌هاي احراز هويت سانگ و همكاران و محمود و همكاران، به معرفي يك نسخه بهبوديافته از اين طرح‌ها به نام ECKCI پرداخته شد. در واقع، پروتكل‌هاي پيشنهادي خود را با توجه به نقاط قوت و ضعف پروتكل‌هاي قبلي در برابر حملات افشاي مقادير مخفي توسط مهاجم داخلي غيرفعال، تكرار و جعل هويت با كليد تسخيرشده ارائه و سپس امنيت پروتكل‌هاي بهبوديافته را با استفاده از انواع روش‌هاي غيرصوري و صوري مانند ابزارهاي اويسپا، سايتر، پرووريف، منطق بن و مدل پيشگوي تصادفي بررسي نموديم. طرح‌هاي پيشنهادي ما امنيت بيش‌تري را در برابر حملات فعال و غيرفعال داخلي متفاوت فراهم‌ مي‌كنند. هم‌چنين، به عنوان يك نتيجه كلي از مقايسه عملكرد، مشاهده شد كه پروتكل‌هاي پيشنهادي هزينه‌هاي ذخيره‌سازي، ارتباطات و محاسبات قابل قبولي در مقايسه با ديگر طرح‌ها دارند. درنهايت، مقايسه‌هاي انجام‌شده تعادل مطلوب بين امنيت و عملكرد اين طرح‌ها را در مقايسه با پروتكل‌هاي قبلي نشان مي‌دهد.
چكيده انگليسي :
The development of technology has accelerated doing works. The technology that has successfully established interaction between humans and objects is the Internet of Things (IoT). The integration of the IoT and advances in the field of medicine has created telecare medicine Information systems (TMIS). The wireless body area network is also a technology for using TMIS. This includes medical sensors that can be embedded on the patient's body, measure vital signs and send them to servers through a wireless channel. Therefore, information sent can be vulnerable to various attacks. So, the design of lightweight authentication protocols with the lowest costs has become a major challenge. In this thesis, we have limited our focus to the security analysis of protocols such as Sowjanya et al., Xiong et al. and Mehmood et al. from the perspective of security features and computational costs. In the following, we present our proposed protocols according to the strengths and weaknesses of the previous protocols against of passive insider secret discloser attack, replay attack, Key Compromised Impersonation attack and has not scalability property. Then, we examine the security of the improved protocols using various formal and informal methods such as AVISPA, Scyther and ProVerif tools, BAN logic and Random Oracle Model.
استاد راهنما :
محمد دخيل عليان , معصومه صفخاني
استاد داور :
حميد ملا , زينب زالي , مسعود عمومي
لينک به اين مدرک :

بازگشت