|
|
نقض خاصیت یکپارچگی در یک پروتکل حافظ حریم خصوصی انتها به انتها در سامانه های پایش سلامت مبتنی بر اینترنت اشیا
|
|
|
|
|
نویسنده
|
غلامی سبزوار فاطمه ,صفخانی معصومه
|
منبع
|
منادي امنيت فضاي توليد و تبادل اطلاعات - 1403 - دوره : 22 - شماره : 2 - صفحه:56 -64
|
چکیده
|
حفظ حریم خصوصی در سامانه های مراقبت بهداشتی، همواره مورد توجه بیماران و پزشکان بوده است. برای حل این مشکل پروتکل های بسیاری طراحی شده است. در این مقاله به بررسی طرح پیشنهادی نصر اصفهانی و همکاران پرداختیم و این طرح را از نظر امنیتی مورد بررسی قرار داده ایم. طرحی که آن ها پیشنهاد داده اند از یک زنجیره قالب های سلسله مراتبی سه لایه، برای ذخیره و نگهداری اطلاعات مهم پزشکی بیماران، به صورت متمرکز و ایمن، استفاده می کند. همچنین به کمک اثبات ناتراوا (zkp) و روش امضای حلقه، نشان داده اند که طرح آنها امنیت داده های پزشکی را در برابر هم حملات داخلی و هم حملات خارجی حفظ می کند. طبق سناریوهای احتمالی، پروتکل نصر اصفهانی و همکاران توانسته است در برابر بسیاری از حملات، مانند حمله ذخیره سازی و حمله تکرار عملکرد خوبی را داشته باشد اما در برابر حمله نقض یکپارچگی آسیب پذیر است. احتمال موفقیت حملات ارائه شده در این مقاله برابر یک و پیچیدگی آن تنها یک بار اجرای پروتکل است.
|
کلیدواژه
|
اینترنت اشیا، حفظ حریم خصوصی، حمله نقض یکپارچگی، زنجیره قالب های سلسله مراتبی، سامانه های مراقبت بهداشتی
|
آدرس
|
دانشگاه تربیت دبیر شهید رجایی, دانشکده مهندسی کامپیوتر, گروه نرم افزار, ایران, دانشگاه تربیت دبیر شهید رجایی, دانشکده مهندسی کامپیوتر, گروه نرم افزار, ایران
|
پست الکترونیکی
|
safkhani@sru.ac.ir
|
|
|
|
|
|
|
|
|
violation of integrity in an end-to-end privacy-preserving protocol in iot-based health monitoring systems
|
|
|
Authors
|
gholami sabzevar fatemeh ,safkhani masoumeh
|
Abstract
|
privacy preservation in healthcare monitoring systems has always been a concern for both patients and doctors. to address this issue, many protocols have been designed. in this article, we examine the proposed scheme by nasr esfahani and colleagues, evaluating it from a security perspective. their proposed scheme uses a three-layer hierarchical template chain to store and maintain critical medical information of patients in a centralized and secure manner. additionally, by using zero-knowledge proof (zkp) and ring signature methods, they demonstrate that their scheme protects medical data against both internal and external attacks. according to potential scenarios, the nasr esfahani et al. protocol has shown good performance against many attacks, such as storage attacks and replay attacks, but it is vulnerable to integrity violation attacks. the success probability of the attacks presented in this article is one, and the complexity is only a single execution of the protocol.
|
Keywords
|
internet of things (iot) ,privacy preservation ,integrity violation attack ,hierarchical template chain ,healthcare systems
|
|
|
|
|
|
|
|
|
|
|