>
Fa   |   Ar   |   En
   تحلیل امنیت یک طرح رمزگذاری جستجوپذیر احراز اصالت شده فاقد گواهی نامه  
   
نویسنده نوروزی مهناز ,صادقی عطیه
منبع منادي امنيت فضاي توليد و تبادل اطلاعات - 1403 - دوره : 22 - شماره : 2 - صفحه:65 -74
چکیده    روش های رمزگذاری جستجوپذیر فاقد گواهی نامه، ضمن حفظ محرمانگی داده ها، امکان جستجو بر روی متون رمزگذاری شده را فراهم کرده و همزمان بر هر دو مشکل مدیریت گواهی نامه ها و امان سپاری کلید غلبه می نمایند. از آنجا که عملیات زوج نگاری دوخطی از نظر محاسباتی هزینه بر بوده و برای دستگاه های با محدودیت منابع مناسب نیستند، پژوهشگران به دنبال ارائه راهکارهایی بدون زوج نگاری دوخطی هستند تا بتوانند کارایی را افزایش دهند. اخیرا در سال 2024 سنوسی و همکاران یک طرح رمزگذاری جستجوپذیر فاقد گواهی نامه بدون زوج نگاری دوخطی پیشنهاد نموده و ادعا کردند که از نظر ویژگی های امنیتی، هزینه های محاسباتی و هزینه های ارتباطی از سایر طرح های موجود بهتر عمل می کند. با این حال در این مقاله نشان می دهیم که طرح پیشنهادی آنها، از چندین مشکل امنیتی بسیار مهم رنج می برد. اولاً اثبات می کنیم که طرح آنها ویژگی فاقد گواهی نامه بودن را احراز نمی کند و کاربران می توانند خود را به جای شخصی دیگر ً جا زده و عملیاتی را که باید منحصرا توسط آن شخص قابل انجام باشد، به جای او انجام دهند. همچنین نشان می دهیم که برخلاف ادعای سنوسی و همکاران، طرح ارائه شده توسط آنها نیازمندی های ضروری تمایزناپذیری متون رمزی و تمایزناپذیری دریچه را برآورده نمی کند.
کلیدواژه رمزگذاری جستجوپذیر، رمزنگاری فاقد گواهی نامه، احراز اصالت، تمایزناپذیری
آدرس دانشگاه الزهرا, دانشکده علوم ریاضی, گروه علوم کامپیوتر, ایران, دانشگاه الزهرا, دانشکده علوم ریاضی, گروه ریاضی, ایران
پست الکترونیکی atiye76.s6@gmail.com
 
   violation of integrity in an end-to-end privacy-preserving protocol in iot-based health monitoring systems  
   
Authors noroozi mahnaz ,sadeghi atiye
Abstract    privacy preservation in healthcare monitoring systems has always been a concern for both patients and doctors. to address this issue, many protocols have been designed. in this article, we examine the proposed scheme by nasr esfahani and colleagues, evaluating it from a security perspective. their proposed scheme uses a three-layer hierarchical template chain to store and maintain critical medical information of patients in a centralized and secure manner. additionally, by using zero-knowledge proof (zkp) and ring signature methods, they demonstrate that their scheme protects medical data against both internal and external attacks. according to potential scenarios, the nasr esfahani et al. protocol has shown good performance against many attacks, such as storage attacks and replay attacks, but it is vulnerable to integrity violation attacks. the success probability of the attacks presented in this article is one, and the complexity is only a single execution of the protocol.
Keywords searchable encryption certificateless cryptography authentication indistinguishability
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved