没有合适的资源?快使用搜索试试~ 我知道了~
阵列14(2022)100150用于医疗物联网安全的Boubakeur Annanea,Adel Alti a,b,*,Abderrahim LakehalaaFerhatAbbasS'etif-1大学理学院计算机科学系,LRSD实验室,P.O. 19000,S'etif,Algeriab波兰卡西姆大学商业经济学院管理信息系统&生产管理&系。6633,Buraidah,51452,沙特阿拉伯A R T I C L EI N FO保留字:COVID-19医疗认证隐私区块链IoMTA B S T R A C T如今,冠状动脉患者的数量正在显着增加。医疗物联网(IoMT)和互联网之间的关系正在努力跟上这一数量的患者。通过互联网将患者健康记录(PHR)传输给患者的护理人员,在远程监控和快速检测新型冠状病毒感染患者方面发挥着重要作用。此外,由于控制消息的篡改,它已经为全球医疗保健系统产生了重大的安全和隐私问题。针对当前健康领域应用中存在的不足,提出了一种基于上下文感知的CP-ABE安全模式,并重点研究了区块链和智能合约机制的应用。建议的模式包括上下文感知的政策,以实现一个强大的身份认证和保密性的病人的医疗保健数据。因此,该方案显示出有前途的结果,在雾云环境中增强安全性和最大限度地减少加密时间的基础上,PROX y-fog和加强安全策略。1. 介绍如今,COVID-19已从其最初在中国武汉出现的地方迅速传播。随着病毒的迅速传播,前线医护人员和普通人都迫切需要采取预防措施,限制疾病。在科学技术飞速发展的同时,互联网覆盖全球,为人类提供多样化、高效的健康服务。因此,冠状病毒的远程诊断和早期检测已成为当今社会医疗保健领域的主要问题之一。以中国的COVID-19为例,2019年9月感染人数已达到250万。随着病毒感染人数的不断增加,医疗物联网(IoMT)和互联网之间的关系对于跟上新感染患者的步伐是必要的。通过互联网将患者健康记录(PHR)传输给患者的护理人员在远程监控和检测新型冠状病毒感染患者中发挥着重要作用。由于篡改,它对全球医疗保健系统产生了重大的安全和隐私问题控制消息。在电子健康系统中,有大量的健康数据,其中物理需要以诊断不同的危重病人将患者转移到新的医院或诊所,他们的医疗保健数据也应该可供使用,这变得越来越必要,直到它导致无法维持的情况,可能会导致医疗保健过程的完全阻塞。云在存储患者的无限医疗信息和方便在不同股东之间传输敏感数据方面发挥着关键作用。然而,数据由医疗物联网(IoMT)收集并传输到云端,供医生、放射科医生和专家等各种医疗专家进行分析虽然医疗数据存储在云上,但后者可以在不同的云资源决策之间进行交换。然而,基于云的电子健康系统可能会带来一些安全挑战,例如患者数据的保密性。此外,基于云的系统还面临许多问题,如由于黑客访问节点而导致的网络访问滥用而导致的开销通信安全问题同时,区块链可以表示为分布式电子健康系统的实现层的一部分。通过使用区块链,可以实现和维护分布式电子健康系统中数据的完整性[1]。区块链是出现在世界上最受炒作的技术之一。*通讯作者。 计算机科学系,科学学院,FerhatAbbasS'etif-1大学,LRSD实验室,P.O. 19000,S'etif,阿尔及利亚.电子邮件地址:baker11@live.fr(B. Annane),a. qu.edu.sa(A. 阿尔蒂),莱克哈尔gmail.com。Lakehal)。https://doi.org/10.1016/j.array.2022.100150接收日期:2021年11月24日;接收日期:2022年2月19日;接受日期:2022年4月1日2022年4月7日在线发布2590-0056/© 2022作者。爱思唯尔公司出版这是CC BY许可下的开放获取文章(http://creativecommons.org/licenses/by/4.0/)。可在ScienceDirect上获得目录列表阵列期刊主页:www.sciencedirect.com/journal/arrayB. Annane等人阵列14(2022)1001502在过去的几年里,它在金融领域带来了一场真正的革命此外,它开始包括不同的领域,如医疗保健,供应链和许多领域。区块链技术能够提供加密验证的交易和数据,这些交易和数据不受任何第三方组织的控制[2]。总的来说,区块链技术具有去中心化、持久性、匿名性和可听性的关键优势。有了这些功能,它可以大大节省成本,提高效率[3]。在这项工作中,我们将应用区块链技术和加密技术来确保医疗数据的安全性和隐私性,而无需第三方控制它。区块链的应用使医院或诊所能够访问所需的特定患者的医疗数据。这解决了从不同位置收集健康数据的问题。此外,它解决了获得所需医疗数据的延迟问题,从而可以通过交换公钥直接访问医疗数据另一个原因是保护医疗数据免受丢失或欺诈,因为区块链和加密技术提供了高水平的隐私。这使得物理学家能够安全地访问患者的医疗数据此外,密码学保证了高度的隐私性,以保护医疗保健数据免受非法实体的丢失或修改。在本文中,我们提出了一种新的方法来解决某些安全性,在云中的问题,例如患者数据的真实性和置信度,具有更少的处理执行时间。提出新的安全解决方案的动机是控制分散式健康数据访问的安全方面,并保持患者的健康数据安全,免受电子健康应用程序中最标准的攻击。本文的工作就是为电子健康应用寻找一个有效的模型。该模型基于去中心化的移动-雾-云架构,IoMT,密码学和健康数据的区块链。这项工作的主要贡献是:首先,应用公钥(一对多)加密技术来保护云存储和一组医生之间的数据共享。身份验证由远程Pro Xy/Fog执行,它是通过区块链和基于CP-ABE加密的上下文感知属性的云的一部分。它接收用户的身份验证请求,然后启动身份验证过程并监视控制访问规则。第二,结合密码技术和区块链技术,以加强对分散式访问控制的管理,以及区块链和上下文感知安全策略提供的高水平匿名性。第三,利用AVISPA 1仿真器对方案进行了安全性分析.本文的结构如下。详细的相关工作见第2节。第3节给出了本体模型的概述。第4节中提出的方案。实施细节和实验结果在第5节中给出。第6节阐述了本文的结论和展望2. 相关作品在过去的几十年里,有很多关于区块链技术在云移动服务上的研究工作。它们被提出来保护移动设备、雾或云上的分布式应用任务的机密性和隐私性,以确保应用安全性要求。然而,区块链是一种分布式和安全的分散交易,已成为移动设备,雾和云应用程序上的平台。以及在云中的应用程序使用区块链技术来保护用户现有文献提出了雾AVISPA是一个正式的安全验证工具,用于加密协议和应用程序的自动认证。移动云计算[4]。Zou等人讨论了在分层模型中保护移动设备、雾和云层的好处和挑战[5],但没有详细研究它们对分布式IoMT应用程序及其安全性的影响。据我们所知,现有的方法中没有一种可以提供分散的方法来通过用户设备保护和管理因此,存储数据的机密性、完整性和访问控制是外部存储提出的主要挑战之一。为此,Jegadeesan提出了一种新的基于移动云安全通信的身份验证技术等[6],以保护移动用户对云服务的控制访问。该技术基于用户和云提供商之间的相互验证,双方需要相互提供其合法性。由于移动设备存储容量有限,移动用户无法匿名存储云服务的大量细节。因此,一旦移动用户成功认证到云服务,该技术仅交换会话密钥,这降低了计算成本。该技术使用称为可信第三方(TTP)的第三方为用户和服务提供商发送私钥和公钥,以确保注册和认证阶段。两个组件的合法性通过哈希和加密方法进行检查。这种方法不包括环境属性。确保健康数据的保密性和隐私性被认为是主要目标是保护边缘服务器上服务内的处理数据。Hou等人[7]提出了一种数据安全增强的细粒度访问控制机制(FGAC),以确保移动边缘计算数据访问期间的数据安全。该方案基于用户组的可信度进行角色分配,并进一步基于属性匹配对用户进行身份验证,通过降低内部攻击的风险实现对数据的细粒度保护。然而,访问属性爆炸约束在提供精确一致的访问控制方面仍然存在局限性。Aftab等人[8]提出了一种混合的基于角色和属性的访问控制(RBAC),通过实现最小权限。RABAC中的访问决策基于角色和属性的概念。但是,RBAC使策略管理变得简单,并能很好地审计,但也存在一定的局限性.然而,它也有一个主要的弱点(例如,爆炸的角色和属性),它是低效率的细粒度的策略规范,这导致需要大量的属性来完成细粒度的授权。此外,RABAC不支持在做出访问决策时考虑上下文属性的情况。例如,访问控制策略可以取决于请求访问时用户的一天中的时间或当前位置。Singh等人[10]提出了一个全面的文献综述 的 的 安全 问题 的 影响 的 执行区块链在可持续智慧城市中的应用加密区块链,智能社会概念中的人工智能开启了保护隐私等新的安全建议。此外,加密方法不足以确保节点的安全性和私密性的保护,如散列函数需要通过使用智能搜索技术和算法来改进。然而,它仍然是一个限制角色爆炸问题,以提供细粒度的访问控制。最近的几项工作已经集成了区块链[9Reffad等人[15]提出了一种新的方案来优化不同云提供商提供的云服务的组合。然而,所提出的代理的主要限制是不能检测在不同服务提供商中部署的不同服务之间发生的恶意通信。提出的基于集成区块链在雾中检测恶意服务通信的工作是一个···B. Annane等人阵列14(2022)1001503改进这项工作,在云上部署时检测健康服务之间的许多其他作品[21例如,Ali等人。[21]使用具有同态加密和区块链技术的神经网络来确保对数据库的安全搜索和基于关键字的访问。该方案利用同态加密方法和神经网络的特点,提高了加密的安全性,减少了计算量。另一种方法是应用深度学习和区块链来处理健康领域的物联网数据[22],预测率为99%。此外,Ben Daoud [23]已经为持续存在网络攻击的物联网雾环境应用了一种安全和智能的方法。在这项工作中,我们提出了一种新的方式来实现强大的身份验证和最佳的机密性,通过利用PROXy/雾计算与IoMT,安全策略和区块链的协助。这有助于确保健康数据的传输,并为用户提供高效和安全的身份验证。3. 预赛本节介绍所提出的方法的基本基础。提出了安全PHR的必要性。详细说明了访问策略和基于属性的加密(ABE),并描述了重要的策略。3.1. 个人健康记录(PHR)个人健康记录(PHR)是个人做出健康决策所需的健康信息的电子终身资源。个人拥有并管理来自医疗保健提供者的PHR信息。PHR必须被安全地维护,而个人决定访问控制的策略。云使健康数据能够轻松部署,无意或恶意向未经授权的个人或组织披露包含个人身份信息(PII)的数据可能会造成灾难性后果。因此,医疗保健提供商在发布敏感医疗数据时必须遵守安全策略。当患者的健康状态发生变化时,必须仔细更新和执行安全策略。确保数据安全是实现合规性的第一步。3.2. 基于属性的加密(ABE)基于属性的加密(ABE)是一种使用公钥(PK)加密的最新方法[3;15]。对于具有大规模应用程序的系统来说,它可以是灵活的,这些应用程序使用基于角色和上下文等属性的一对多加密消息。ABE正在成为密码学中的功能加密和基于身份的加密(IBE)。访问控制必须遵守在一组属性值上定义的一组策略(密文策略ABE:CP-ABE)。ABE安全模型基于以下阶段:第一阶段:挑战者执行配置算法,将PK交给对手。攻击者创建对应于属性a1. an n的集合的重复私钥(PV)• 阶段2:重复阶段1,限制条件是属性集an+ 13.3. 上下文感知和基于属性的访问控制如果系统使用上下文向用户提供相关信息和/或服务,则系统是上下文感知的,其中相关性取决于用户我们注意到,上下文感知可以基于两个重要的机制:监控上下文信息的以及利用和应对环境变化的能力。为了提高控制过程的效率,正在使用基于属性的访问控制,目标是应用和集成上下文数据来检测云资源的授权用户。更具体地说,为了解决角色爆炸的问题,并提供准确的结果,所提出的方案利用的功能,在会话的上下文的角色激活,其中用户可以被分配到一个或多个角色,只有一个角色可以是活跃的。3.4. 区块链区块链被称为一种分布式账本类型(数据结构),其中包含有关交易或事件的信息。此外,区块链可以创建一个分散的环境,不允许交易和数据处于任何第三方组织的控制之下。该技术使得能够在网络中的参与者之间共享和复制信息。此外,完成的交易通常使用不可变的分类账记录3.5. 密码学随着公共通信网络使用的增加,安全和隐私已成为医疗保健领域的主要问题。密码学是安全通信技术的实践和研究。加密健康信息是密码学中涉及患者历史细节的基本策略。近年来,人们提出了大量的加密算法,但大多数算法的计算开销很大,无法抵抗最近的攻击。因此,我们需要为IoMT提出鲁棒的低成本解密方案。下一节将重点介绍我们在健康系统中基于上下文感知属性的访问控制,IoMT和区块链技术方面的3.6. 散列函数密码学哈希函数是一种单向的过程,旨在保护数据的完整性,并从任何固定长度的输入中生成唯一的输出。提出的基于区块链的上下文感知轮询是使用哈希函数开发的4. 基于上下文感知加密模式和区块链的安全IoMT4.1. 系统架构在本研究工作中,我们使用区块链技术和上下文感知的基于属性的加密来设计一个安全的电子健康系统。该系统使用区块链技术来存储从医疗传感器到物理学的医疗数据。它包括物理,患者,数据存储的云服务提供商,医院雾服务器,作为医院的注册机构。所提出的系统架构由8个组件组成,如图1所示,并在下面进行描述。患者:包括用于监测患者生命体征的不同类型的生物医学信息和医疗传感器。他定义访问策略,并在将数据上传到云之前根据策略对其数据进行加密。医疗传感器:负责生成数据,并在认证过程和交换密钥后,使用CX-ABC加密以安全的方式将其实时发送到ProXy/Fog。传感器的一些示例包括血氧饱和度传感器、血压传感器和体温传感器。雾服务器(注册机构):每家医院都有自己的注册机构。这些都是用来注册用户和医生。如果验证成功,雾服务器将生成一个随机····B. Annane等人阵列14(2022)1001504×∑•()下一页Fig. 1. 系统总体架构。编号并确定将用于将来身份验证的会话密钥。Proxy/Fog:是与医生或护士联系的医疗保健提供者,如医院、实验室和诊所。 他们可以照顾相当多的病人。云:被定义为通过发送和接收数据包连接的不同医疗服务的网络。它存储医疗患者的数据并执行密集的任务。• 区块链:扮演着亲,pro X y/Fog将发送包含交易号的签名和加密消息(见图1)。 2)。4.2. 建议方案设G0和G1是两个素数阶的双线性群,g是G0的生成点,e是一个双线性映射,定义为:G0 G0→G1. R. 表1中列出了所有符号的详细信息。CX-敏感健康数据的提供者/消费者或两者。它用于确保CP-Abe模式延伸CP-Abe模式通过添加雾/ProX y访问控制管理,同时确保通过不安全网络进行的交易的数据完整性和可追溯性。属性管理器(AM):为每个组中的用户生成组密钥。此外,AM负责在不同上下文变化下重新加密密文。证书颁发机构(CA):允许管理所有属性,并根据用户的身份生成一组密钥对,并根据最终用户的属性向其提供密钥,从而目录用户:这允许用户(医生,护士,护理人员)使用数据。他们根据自己的属性从云服务器请求访问数据。只有具有所需属性并满足访问策略的用户才能解密数据。医生还可以添加诊断和建议,与同行分享首先,所有患者、医疗传感器和物理设备都需要在区块链上注册,以获得用于数据加密/解密的公钥和私钥。其次,当患者的传感器想要通过PROX Y/FOG发送监测数据时。传输的数据记录将使用私钥加密并发送到PROXy/Fog,添加权限并下载其元数据。PROXy/Fog将验证患者传感器的签名最后,当物理学家想要访问健康数据时,组件到现有组件和上下文访问属性。所提出的方案分为五个阶段(见图3)。第一阶段是将证书授予物理学家和患者。第二阶段是生成物理和患者的主密钥和公共密钥。第三阶段实现了患者身份认证和数据加密。而最后一个阶段是授权阶段,用户授权物理访问他们的数据。4.2.1. 智能合约初始化区块链技术被应用在所提出的架构中。我们已经开发了存储在拟议的智能合约中的区块链中的关键信息。智能合约包括ID(账户身份),交易细节,证书和时间戳字段。这些信息是高度加密的,只有在数据所有者授权的情况下才能访问,从而通过以下两个主要交易确保数据安全和个人隐私:GenerateAuthorization ID,S,Gr, Cloud由ProX y/ Fog执行,以生成一组物理Gr访问具有标识符ID的数据和对应的加密数据集S的授权,M存储在云端。后者被选择为1si idi,其中idi是第i个元数据的标识符,其中匹配患者的服务上下文。我们注意到ID根据患者状态的演变而不断更新。·····B. Annane等人阵列14(2022)1001505•()下一页i=1表1图二. 医生健康敏感数据访问。步骤3:公钥 将PK分配给每名受试者,使用符号。符号描述PKd用户/IoMT设备公钥SKd用户/IoMT设备密钥PKp物理公钥SKp物理密钥Idu用户/设备标识Idp物理学的同一性加密数据秘密密钥可以稍后用于解密具有上下文属性CxA所满足的访问策略的密文。算法1.建议的模式函数insert_new_device的智能合约的注册函数(string id,stringinfo,string cert){ index++;PKfSKfProX y/Fog公钥ProXy/Fog私钥index [index].id= id;tab [index]. info= info;MK万能钥匙MA感测数据(消息)}tab [index]. cert= cert;CT加密数据(通过CX-CP-ABE加密的文本)。Ci加密数据的组成部分。密钥的Di第一双线性群G1A-第二双线性群g发生器点(512位素数)p大素数(144位)Bilinear mapping:G0 × G0 → G1。Rα和β随机数RequestAuthorization权限Gr,@req用于在区块链内从提供者账户向消费者账户加载授权。请求使用它们的@req地址并向存储云提供商发送请求。云将此请求发送到Fog/ProXy。使用者获得访问提供者数据的授权。4.2.2. 核证和登记阶段所有IoMT、患者和物理学都需要向证书颁发机构(CA)注册,以通过安全通道获得数字证书。参与者的角色可以代表医疗IoMT、患者和物理人员(护士、医生和专家)。每个证书都包含用于消息签名的公钥和私钥。图4示出了认证和注册阶段的流程图。步骤1:发送方S(IoMT设备或物理)生成身份IDs,并将其与一组上下文属性CxAs一起发送到属性。return tab_keypairs;4.2.3. IoMT设备在所提出的方案中,系统必须首先通过认证机构在监测过程的开始验证患者的传感器的身份。患者的传感器还可以使用公钥在传输之前对监测数据进行加密。它使用Fog/ ProX y公钥PK Fog并生成其私钥PV D。图5示出了认证过程,并且算法2示出了加密过程。患者设置基于上下文的访问策略(T),并且他的IoMT设备通过算法Encrypt(M,T,PKFog)经由Fog/PROXy公钥PKFog对所监测的健康数据(M)进行加密,并且将密文(CT)发送到Fog/PROXy。密文(CT)存储在区块链上用于数据共享。Fog/Pro X y广播事务GenerateAuthorization以授权一组物理访问云中的患者数据。然后,它将继续搜索,直到处理完树叶的所有上下文属性。算法2. 加密(M,T,PK雾,P 1)1:如果Check_Access_Policy(P1,T),则2:开始3:s←Zp4:C1←gs5:C2←M(e(H 1(id),g)α,e(H 2(id),g)β)s6:Ci←(H2(i). 第十条7:CT←但当局(AA)。步骤2:属性管理机构(AA)基于发送者ID和CxA的身份生成主密钥(MK)和公钥(PK),然后将它们发送到Fog/ProX y。只有上下文感知的基于属性的访问控制系统知道n MK8:结束;[C1;C2;Ci]9:返回CT4.2.4. 数据访问阶段当一个物理学家获得访问密文(CT)的许可时,B. Annane等人阵列14(2022)1001506图三. 我们架构的UML序列图。B. Annane等人阵列14(2022)1001507图四、 认证和注册过程。图五. 认证过程。区块链首先,他用他的证书向云认证,该证书定义他的上下文属性。因此,具有目录用户的云(DU)具有健康应用程序中涉及的所有用户属性的描述然后,云发送存储在区块链中的客户的密文。物理学家接收密文并使用解密算法用他的私钥C X-CP-ABE PV p对其进行解密。如果物理密钥满足密文策略(T),则返回健康数据(M);否则,解密失败并出错。Cloud通知Fog/ProX y物理访问状态算法3. 加密(M,T,PVp,P)1:如果Check_Access_Policy(PVp,P),则2:开始3:s←Zp安全性在稳定性、加密时间和执行时间方面产生。5.1. 案例研究:患者健康信息的访问控制在本节中,通过将医院数据库置于雾计算上以保护PHR免受未经授权的访问的几个场景来说明上下文感知的CP-ABE方案。在医院里,有几个部门的从业人员,如病人,物理,护士,还有许多其他部门。如果我们想实现上下文感知的访问控制,我们需要包括用户的上下文属性(例如,角色、活动、专长等。)和环境的上下文属性(例如,部门、资源等。)在控制访问策略中,4:Ci←(H 2(i). 第十条克服角色爆炸的问题。患者对安全感兴趣5:i=1访问控制由上下文约束表示,而发布-6:M ←C1. e( D1,Ci)伪造健康记录e( D,C2)7:返回M第一 场景 的 患者 是 配备 与 可穿戴设备8:结束9:否则返回false;5. 案例研究和安全分析本节提供了所提出的方案的性能分析。它介绍了模拟器工具,我们使用它来获得(血糖仪、温度传感器和智能手表)。他希望使用上下文感知访问控制策略来保护他/她发布的健康数据。该系统允许该患者联系其最近的雾节点,在加入医院时在认证机构上注册他或她自己,并指定对其健康状态、其位置、B. Annane等人阵列14(2022)1001508==闪烁+=+2和不同的上下文属性。该策略可以定义如下:(role=AND(Action='r/w ')该策略通过上下文感知属性来增强,以匹配环境上下文(例如,心脏科)和资源科(例如,心脏科的资源)如下:(role=AND(Action==当患者将其使用相应公钥加密的健康数据发送到Fog/prox y节点时,他将收到该数据,并将其发送到云服务器以访问数据。物理学家可以读/写那些只属于他部门的病人的医疗记录。第二个场景。当患者希望将其访问权限委托给另一家医院的另一个物理专业时,将向prox y/Fog组件发送通知,并动态更新访问策略。当然,他的访问策略将被更新以包括环境属性(例如,、骨科、资源科= 'orthopedic')。 更新后的策略定义如下:(role=AND(Action==使用上下文感知的CP-ABE,新加密的PHR可以仅由他可以在他的工作域中发现有用的骨科的物理来解密。所有这一切,而他总是可以检查他的健康状况(例如。,如果是骨科问题,则部署维生素D服务)。5.2. 安全性分析AVISPA是一种形式化的安全验证技术,用于加密协议和应用程序的自动认证[18]。AVI- SPA模拟器将用于分析患者和prox y/fog配准的安全性以及拟议方案的阶段。通过AVISPA验证了对称模式的安全性。的安全模型的定义和证明[20]如下:5.3. 性能评价如前所述,我们提出了上下文感知CP-ABE在患者健康信息访问控制中的应用。然后,我们的目标是通过基于两个不同的指标:稳定性和总执行时间在真实数据集上应用一组分类器来评估我们的建议。所有实验都是在具有Intel Core i5 2.67 GHz、具有4 GB RAM、250 GB硬盘和使用Eclipse java平台和BSWABE [17] java库的窗口7(64位)的PC上进行的为了评估上下文感知的CP-ABE,我们使用包含总共13个访问策略和32个属性(例如,葡萄糖水平、心跳、血压、高血压、用户状态、用户年龄、虚弱、关节疼痛、头痛、医师等级、医师等级、科室名称、科室资源等)的数据集。).属性集根据疾病类型(糖尿病、心脏、神经、甲状腺功能亢进、血压)分为不同的组,并允许上下文感知访问控制过程进行模拟。访问控制策略和健康属性的数量在每次执行中是不同的。因此,我们可以模拟不同数量的属性的可扩展性和执行时间实验。5.3.1. 可缩放性评估稳定性度量指示访问策略中的属性数量对加密时间的影响。图6示出了所提出的上下文感知CP-ABE算法的加密时间与范围从2到10的属性数量的关系。实验结果表明,上下文感知CP-ABE算法的加密时间相对于IoMT云场景中的属性数量保持稳定。这是由于使用了控制访问所需的有限且相关的敏感信息策略(即,用户5.3.2. 执行时间评估对于性能比较,我们主要依赖于总执行时间,它表示根据访问策略中属性的数量加密/解密消息所需的时间。图7示出了所提出的上下文感知CP-ABE算法(CX-CP-ABE)与原始CP-ABE之间的执行时间比较。实验结果表明,与传统的加密算法相比,该算法对加密和解密运算的执行时间我们假设一个攻击者A有一个显著的优势A=E原始CP-ABE。 这是由于加密和解密都-租赁是基于相关的敏感属性,试图使用假凭证进入系统,并破坏了认证模式中会话密钥的语义安全性。攻击者A选择随机地一组属性以生成访问控制策略P*,然后将其发送给对手B。攻击者B运行Setup算法生成公钥,然后将其发送给。 A.第一阶段。在这个阶段,攻击者A回答私钥查询。他可以自适应地将集合Si提交给B,其中Si不满足P*,B用对应于提交的集合Si的秘密密钥SK* 进行响应。攻击者A向模拟器发送两个相同大小的消息m0和m1模拟器选择β值。它创建了C2=M1. (e(H1(id),g)α,e(H2(id),g)β)s和C1 =gs。它也会选择random x1,x2,. xn∈Zp并生成密文分量Ci第二阶段。对手A最终将输出β的β′。模拟-如果β β′,lator输出0;否则,如果β β0,它输出1。最后,B的优点如下:Adv=1[Pr{β′=β/β= 1}]+1[Pr{β′=β/β= 0}]-1=E=1+ Adv显著减少访问策略检查时间。5.3.3. 计算时间比较为了比 较执行时间, 评估了四种 方法,其中一 些现有的工 作HealthFog [4],基于角色的ABAC模型[8]和基于区块链的电子医疗记录系统用于医疗保健应用[14]和所提出的方法。评价结果见图8。比较表明,建议的模式具有较低的执行时间比其他两个模式[8,14]。这是由于上下文敏感的数据访问和基于本地雾服务器和远程服务器5.3.4. 公钥-私钥空间分析该方案使用上下文感知的CP-ABE算法,其中包括两个实随机数作为其初始条件,以及用于智能合约初始化的140位初始种子对于加密算法的一次迭代,密钥的生成被调用3次,这需要3组密钥{D1,D2,Di}。考虑到D1、D2、Di的精度,B2 22 22一个10-10,产生1536的空间因此,密钥空间变成了因此,由于假设AdvA=E不可忽略,因此AdvB=140 1536 2389。它比当前的256位标准更大,足以抵抗任何暴力或高级攻击。E也具有不可忽视的优势。与原始CP-ABE相比,所提出的健康域属性集上的C x-CP-ABE算法实现了有希望的性能结果,如图1A和1B所示。 六比八然而,CX-CP-ABEB. Annane等人阵列14(2022)1001509图第六章 加密时间与敏感属性的数量。5.4. 我们方案5.4.1. 优势由于154位的素数,它在生成阶段返回的密钥的多样性。该方案实现了最佳性能,并且由于区块链和CX-CP-ABE的组合关闭了未经授权的访问,因此是安全的。该模式在执行时间方面比原始ABE更有效。AVISPA工具证明了该模式可以免受非故意攻击和阴谋攻击。5.4.2. 限制随着用户数量的增长以及通信流量的增加,这可能会影响算法很难预测攻击者的所有可能行为,这意味着使用机器学习。见图7。EX CP-ABE。时间比较之间的原始CP-ABE和6. 结论在本文中,我们提出了医疗系统的IoMT-Fog-Cloud架构,通过机密交换数据和保护患者隐私来保护电子医疗应用程序。我们还提出了一种新的CP-ABE算法扩展,称为上下文感知密文-策略ABE(CX-CP-ABE),它集成了区块链和上下文感知,以增强数据访问控制人工级别的安全性。此外,我们的建议确保完整性并跟踪数据共享。经过几次实验,我们证明了CX-CP-ABE技术,以确保病人的数据保密性。有了足够的集成技能和区块链专业知识,我们甚至可以将健康数据记录到现实生活中的使用场景中。我们还将寻求通过使用机器学习来加强我们的模型,以确保云计算环境的安全,包括在即将到来的未来工作中的各种连接对象。信用作者声明Boubakeur Annane:概念化,方法论,软件,写作Adel Alti:项目管理,监督,审核,验证见图8。建议的模式和其他现有作品之间的计算时间比较[4,8,14]。该算法在敏感性、稳定性和总执行时间等方面都优于原CP-ABE算法。Abderrahim Lakehal:审查和编辑,验证。竞合利益没有利益冲突。引用[1] Kumar P,Kumar R,Gupta GP,Tripathi R.一个分布式框架,用于通过利用雾计算来检测基于智能合约的区块链物联网系统中的DDoS攻击。 Transact EmergCommun Technol 2021;32(6):e4112.-----B. Annane等人阵列14(2022)10015010[2] Sivan R,Zukarnain ZA.基于云的电子健康系统的安全性和隐私性。对称2021;13(5):742。[3] 胡VC,Ferraiolo D,Kuhn R,Friedman AR,Lang AJ,Cogdell MM,ScarfoneK. 基于属性的访问控制(ABAC)定义和考虑指南(草案)卷。八百块NIST特别出版物; 2013年。p. 1-54 162.[4] [10]张文辉,张文辉. HealthFog:“一个基于集成深度学习的智能医疗系统,用于在集成物联网和雾计算环境中自动诊断心脏病”,第104卷。未来一代计算机系统; 2020年。p. 187-200 https://doi.org/10.1016/j.future.2019.10.043.2019.[5] 邹D,陈S,韩S.一种实用的基于无线传感器网络的指纹定位系统设计。移动网络应用2020;25:806-18. https://doi.org/10.1007/s11036--01298-4.[6] [10]杨文辉,杨文辉.一种高效的匿名相互认证技术,用于在智能城市应用的移动云计算中提供安全通信。Sustain Cities Soc 2019;49(March):101-522.https://doi.org//j.scs.2019.101522。[7] Hou Y,Garg S,Hui L,Jayakody DNK,Jin R,Hossain MS. A data securityenhancedaccess control mechanism in mobile edge computing. IEEE Access2020;8:136119-30. https://doi.org/10.1109/ACCESS.2020.3011477。[8] Aftab MU,Qin Z,Quadri SF,Javed A,Nie X.基于角色的ABAC模型实现最小权限。在:2019年第8届软件和计算机应用国际会议论文集; 2019。第467- 471页。网址://doi. org/10.1145/3316615.33166674。[9] Khare N,Preethi D,Chiranji L,Sweta B,Geeta S,Saurabh S,Byungun Y.SMO-DNN:用于入侵检测的蜘蛛猴优化和深度神经网络混合分类器模型。电子学2020;9(4):692. https://doi.org/10.3390/electronics9040692.[10] [10]杨文辉,杨文辉.区块链和人工智能在物联网网络中的融合,以实现可持续的智慧城市。Sustain Cities Soc 2020;63:102364.https://doi.org/10.1016/j.scs.2020.102364网站。2020.[11] Nagasubramanian G,Kumar R,Rizwan S,Amir P.在云中使用无密钥签名基础设施区块链技术保护电子健康记录。神经计算应用2018;1.https://doi.org/10.1007/s00521-018-3915-1网站。10.1016/ B978-0-12-819593-2.00004-2。[12] 徐X,陈Y,袁Y.移动云计算中基于区块链的多媒体工作流云管理。MultimedTool Appl 2020;79:9819-44. https://doi.org/10.1007/s11042-019-07900- X.[13] Tuli S,Mahmud R,Tuli S,Buyya R.系统和软件杂志FogBus:一个基于区块链的轻量级框架,用于边缘和雾计算。J SystSoftware 2019;154:22-36.https://doi.org/10.1016/j.jss.2019.04.050网站。[14] Tanwar S,Parekh K,Evans R.基于区块链的医疗保健电子病历系统4.0个应用程序。JInf Security Appl 2020;50:102407.网址:http://doi.org/10.1016/j.jisa.2019.102407[15] Reffad H , Alti A. ERP中 基 于 语 义 的 上 下 文 感 知 云 服 务 组 合 优 化 新 方 法 。https://doi.org/10.1007/s00354-018-0036-4; 2018.三十六,四。[16] Liang X,ZhaoJ, Shetty S,LiuJ, Li D.在移动医疗应用中集成区块链以实现数据共享和协作。在:IEEE第28届个人,室内和移动无线电通信(PIMRC)年度国际研讨会; 2018年。https://doi.org/10.1109/CCGRID.2017.111。[17] BSWABE java库,co.junwei.bswabe.bswabejava代码实例|Tabnine[18] Mir O,van der Weide T,Lee CC.一种基于AVISPA的远程医疗信息系统用户匿名认证方案。 医学系统杂志2015;39(9):1-16。https://doi.org/10.1007/s10916-015-0265-8网站。[19] Abowd GD,Dey AK,Brown PJ,Davies N, Smith M,Steggles P. Towards abetter understanding of context and context-awareness.在:手持和无处不在的计算国际研讨会; 1999年。第304- 307页。https://doi.org/10.1007/3-540-48157-5_29.[20] 沃特斯·布伦特密文策略属性基加密:一种表达性强、高效且可证明安全的实现。在:关于公钥密码学的国际研讨会。Berlin,Heidelberg:Springer;2011.
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功