没有合适的资源?快使用搜索试试~ 我知道了~
网络安全和应用1(2023)100013基于ECC的安全医疗信息系统C. [10] J.J.J.,M.布林达aa印度Tiruchirappalli 620015国家技术学院计算机科学工程系b印度贾坎德邦贾姆谢德普尔国家理工学院计算机科学工程系,邮编831014aRT i cL e i nf o保留字:医疗信息系统认证椭圆曲线密码a b sTR a cT在当前的COVID-19危机中,医疗信息系统(TMIS)的重要性日益增加。TMIS作为一种技术,为患者提供一系列远程医疗服务,并将其纳入无线体域网(WBAN)。病人的医疗报告在TMIS环境中通过公开信道保密传输。攻击者可能会尝试破坏安全性,例如伪造、重放和模仿攻击。为确保通信安全,TMIS引入了各种认证解决方案。Sahoo等人提出了一种基于生物特征识别和椭圆曲线密码的双向认证协议(2020),并被证明存在一些漏洞的协议。然而,我们发现,Sahoo等人的方法无法防止特权内部攻击和内部攻击以及患者匿名。Jongseok Ryu等人推荐了一种基于ECC的三因素相互认证协议,并通过非正式分析的证据确保患者他们还利用互联网安全协议和应用程序自动验证(AVISPA),Burrows-Abadi-Needham(BAN)逻辑和实或随机(ROR)模型进行了正式的安全研究然而,我们已经审查了Jongseok Ryu et al.的建议。根据他的攻击者模型我们已经检查了该方案对于消息替换攻击、中间人攻击、会话密钥泄露攻击、隐藏的内部攻击和被盗验证器攻击是不安全的。我们建议一种技术以免受上述安全威胁。1. 介绍在最近的COVID-19问题中,人们对利用远程服务限制与他人的社交互动产生了兴趣。他们避免去医院和医疗中心,因为担心将病毒传播给可能患有这种疾病的患者。大多数人发现,由于他们敏感的健康状况或其他情况,去医院和医疗中心很难。因此,越来越需要利用在线医疗资源,例如在线诊断患者健康、开药以及使用可穿戴设备监测患者的健康。随着互联网和无线通信技术的迅速发展,无线体域网(WBAN)被用于提供医疗福利。WBAN中使用的技术之一是远程医疗信息系统(TMIS),它可以通过远程护理服务器向远程位置的患者提供各种医疗服务[1,2]。在COVID-19疫情下,TMIS比以前的面对面医疗服务受到更大的关注。患者在TMIS环境中使用可穿戴传感器设备来记录他们的医疗数据,如心率、体温和血压。然后,他们的体检报告就被发送到了注册的移动设备上。患者可以随时将医疗数据发送到远程医疗服务器。远程医疗服务器接收到患者的医疗数据后,根据远程访问的医生建议提供相应的医疗服务,如医疗监护、治疗、处方等,患者可以使用智能医疗服务,节省时间和金钱。这些优势使TMIS更适合提供合格的医疗服务,而不是在最近的COVID-19情况下代替患者的实际存在。如前所述,尽管有许多好处,但TMIS有几个与安全有关的问题。TMIS中的远程护理服务器负责保护患者隐私和医疗数据,包括电子可用的身份、密码和医疗记录。只有经授权的患者才能访问,以保护患者数据的隐私和机密性。此外,私人患者的信息通过开放信道发送到远程护理医疗服务器,从而使攻击者有机会进行各种攻击,如中间人(MITM)攻击和冒充攻击。因此,密钥协商技术和安全的相互认证是TMIS环境中的关键挑战。为了解决TMIS安全问题,最近提出了许多研究[3,4]。为TMIS设计了一个具有相互验证协议的物联网设备,∗ 通讯作者。电子邮件地址:amin_ruhul@live.com(R. Amin),brindham@nitt.edu(M. Brindha)。https://doi.org/10.1016/j.csa.2023.100013接收日期:2022年7月26日;接收日期:2022年9月25日;接受日期:2023年1月25日2023年2月5日在线发布2772-9184/© 2023作者。由Elsevier B.V.代表KeAi Communications Co.出版,这是CC BY许可下的开放获取文章(http://creativecommons.org/licenses/by/4.0/)可在ScienceDirect上获得目录列表网络安全和应用期刊首页:http://www.keaipublishing.com/en/journals/cyber-security-and-applications/C.马丹库马尔河Amin和M. Brindha网络安全和应用1(2023)1000132Sahoo et al.[3]. Sahoo等人'的技术使用生物特征数据,椭圆-ticCurve Cryptography和对称密钥加密系统来保护患者他们声称,他们提出的协议可以经受住各种安全攻击,如密码猜测攻击,重放攻击和被盗攻击。我们仔细检查了他们提出的协议受到特权内部攻击和内部攻击的影响。与此同时,我们调查了他们的方案对于患者匿名和密码更新过程是毫无防御能力的本研究建议一个强大的相互认证协议与三因素认证的TMIS,使用患者1.1. 研究贡献在这篇文章中,我们回顾了Jongseok Ryu的认证方案,用于医疗信息系统。然后,我们通过对Ryu的认证方案进行密码分析,证明了Ryu并对协议提出了改进建议,有效地防止了上述攻击2. 相关作品在最近的趋势中,许多认证方法被提议用于TMIS环境[2,5Khan和Kumari提出了使用双因素认证和TMIS的方法[10]2013年。他们声称他们的系统是安全的,可以免受恶意密码预测攻击,重放攻击和被盗验证器攻击。他们的计划对非法密码猜测攻击毫无防备为了增强Khan和KumariGiri等人声称,他们的提案通过执行非正式的安全性来防御许多威胁,如猜测密码攻击、内部攻击和重放攻击。Giri等人“Amin和Biswas[12]在2015年发现的特权内部攻击和猜测匿名密码后来,他们推出了一种增强的基于RSA的身份验证方法和AVISPA,使其具有很高的安全性。然而,Sutrala等人[13]发现,Amin和Biswas后来,他们提出了一个基于RSA的验证方案和密钥协商方案。提出了一种基于ECC的TMIS认证密钥协商方法,Zhang和Zhu[14]在2015年提出,与RSA等非对称密钥加密相比,具有较小的密钥大小,具有更高的安全性。张和朱声称他们的安全对o-密码和MITM密码猜测攻击。根据Liu等人的研究[15],Zhang和Zhu的协议无法抵抗猜测密码攻击,包括使用智能卡盗窃的攻击。Ostad-Sharif等人也在2018年提出了基于ECC的身份验证技术[16]。他们的系统包含安全漏洞,如密钥泄露模拟和密码猜测攻击,尽管比RSA更有效[17]。这些技术[10-研究人员推荐了一种三因素身份验证技术,以解决TMIS环境中的问题,并采用双因素身份验证[3,22,23]。 Lu等人。[22]在2015年,推荐了一种用于TMIS架构的生物识别技术认证协议。他们声称,他们的亲是安全的,对多种安全攻击,如重放攻击和匿名密码猜测攻击。然而,他们的提议容易受到模仿攻击和匿名密码猜测攻击[24]。2016年,Ravanbakhsh和Nazari[25]提出了一种会话密钥协商技术,用于TMIS的增强型相互认证。不幸的是,Ostad-Sharif等人[26]表明Ravanbakhsh和Nazari 然后,在2018年,Qi和Chen[27]推荐采用生物特征识别和椭圆曲线密码的双向认证技术用于TMIS。他们证明了他们的建议通过使用BAN逻辑来实现相互认证。然而,Qi和Chen的方法存在安全漏洞,例如密钥泄露模仿攻击以及匿名密码猜测攻击[28]。因此,Lu等人[22]、Ravan-bakhsh和Nazari[25]、Qi和Chen[27]仍然不适合TMIS情况。在2019年,Zeng等人[29]展示了一个针对多服务器环境中用户和服务器的匿名用户身份验证(E-AUA)提案。2020年,Shoban Mandal等人[30]发现Zeng等人"针对智能网关丢失/被盗、有特权的内部人员攻击等问题,提出了一种基于无证书签密的三因素用户访问控制方案,该方案能够抵抗上述攻击。2019年,Shuai et al.的协议[31]提出了用于在线患者监测的受保护的三因素认证协议。2020年,莫嘉庆等人[32]仔细研究了帅等人的观点。的方案容易受到非法字典猜测攻击和特权内部人攻击。 此外,他们还指出了其设计中的一项规则,其建议结果密码更新阶段的一部分,并提出了加强医疗保健系统两个验证计划的对策。使用无线医疗传感器网络,我们可以防止所有可能的攻击。Fotouhi等人[33]在2020年提出了一种安全方案,该方案具有完美的前向安全性,不可追溯性和对众多攻击的弹性,WBAN所需的各种已知攻击。建议的技术能够抵抗已知的会话特定临时信息攻击以及密钥泄露模拟尝试。 Taleb等人[34] 在2021年,提出了领先的无线技术与面向医疗应用的拟议无线技术之间的分析。Jiliang Li等人。[35]在2021年,为了在IoMT中利用完整的公共通道,引入了可证明安全和轻量级的MAAKA(PSL-MAAKA)协议。哈希运算和异或运算是验证阶段和密钥协商中的主要运算。 本文使用随机预言机模型来证明所给出的协议的安全性。2020年,熊力等[35]提出了一种战略, 保护用户隐私,防止传感器节点非人格化攻击。后来,Muhammad Asad Saleem等人[36]声称他们的方案无法防止传感器节点冒充攻击,也无法提供用户匿名性。穆罕默德为上述问题提出了一个合适的解决方案。在2021年,作者[37,38]提出了一个强大的匿名验证和密钥协议提案,智慧城市的隐私保护2022年,Tanveer et al.[5]建议REAS-TMIS声称该协议可以抵抗所有可能的攻击。马丹等人[39]仔细研究了坦维尔等人的研究。的协议,并发现它正在遭受会话密钥泄露攻击,特权内部攻击和医疗服务器冒充攻击。Madan等人已经推荐了一种克服上述攻击的机制。在2022年,许多作者,包括Prateek等人。[40-利用消息认证码,VANESTIC还提出了几种消息认证方案。量子密码系统[46,47]结合了量子加密和传统加密,利用物理学和量子力学定律在相关实体之间安全传输数据。量子密钥交换或分发技术[48,49]不依赖于某些数学问题的计算上的困难行为。物联网的一个非常流行的发展概念的子集被称为车辆互联网(IoV)。为了将车辆转换为智能车辆,使用扩展的车辆自组织网络(VANET),通过给予它们车载单元(OBU),使它们能够与其他车辆、人(客户或行人)、技术(互联网、云、停车场、交通信号等)通信。通过信息或信标,车辆可以直接或间接地在无线开放信道上相互通信。 沟通过程中的开放渠道允许C.马丹库马尔河Amin和M. Brindha网络安全和应用1(2023)1000133表1用户认证方案的现有工作的总结方案年加密功能限制Zhang等人[五十二]2017EX异或,混沌映射与SHA以防止PGU和SIM攻击。Qui等人[53]2018ECC、EX clusive-OR和SHA防止URIM攻击。无法提供URA功能。Chaudhry等人[五十四]2018ECC、EX clusive-OR和SHA难以防止EPLE攻击和假冒,并且不能提供匿名功能。Renuka等人[9]第一章2019ECC、EX clusive-OR和SHA无法阻止PIN并提供URA功能。Madhusudhan等人[八]《中国日报》2019EX异或,混沌映射与SHA无法阻止重播、MATM、PIN和SIM。不提供MA和URA功能。Son等人[二]《中国日报》2020BP、EX clusive-OR和SHA无法阻止重播、MATM、PIN和SIM。不提供MA和URA功能。Nayak等人[七]《中国日报》2020EXCLUSIVE-OR和SHA难以阻止D-SYN,无法提供URA功能。Chaudhry等人[55]2021ECC、EX clusive-OR和SHA不能防止模仿攻击和EPLE攻击,不能提供匿名特性。Ryu等人[6]美国2022ECC,生物哈希无法抑制假冒、伪造和MITM攻击。Tanveer等人[五]《中国日报》2022SHA和AEAD方案无法抑制假冒、非法窃取攻击、内部攻击各种各样的攻击,包括重放,中间人,模仿,伪造等。为了克服这些攻击,Bagga等人。一种新型的远程访问管理系统,以解决智能交通中的安全问题。后来,考虑到智能设备在存储成本方面的需求,Yan等人[51]设计了一种更新协议,以将存储成本优化为常数。Sahoo等人[3]在2020年为TMIS环境开发了一种三因素身份验证方案,以解决与现有技术相当的安全问题。他们的技术被证明可以抵抗内部攻击、非法密码猜测和使用被盗智能卡的攻击。我们仔细研究了萨胡等人的解决方案,并发现它无法抵御特权内部攻击和内部攻击。此外,我们在密码更新阶段发现了一个弱点,无法保证患者隐私。因此,利用生物特征和ECC,我们提出了一个强大的双向认证系统的TMIS安全。在表1中,我们展示了对现有作品的分析, 特点和局限性。3. 论文组织的 纸 是 有组织 使用 的 以下第1节:第1节介绍了医疗信息系统的要求。相关工作在第2节中讨论。论文的组织结构在第3节中定义。Jongseok Ryu等人方案的审查见第4节。Jongseok Ryu等人协议的安全限制在第5节中讨论。第6节给出了通过改进方案克服这些限制的建议。结论性意见和本文件的范围见第7。4. Jongseok Ryu et al. 方案我们展示了Jongseok Ryu等人的评论。S[6]提案。该协议执行不同的阶段,如初始化阶段、患者注册阶段、远程护理服务器注册阶段、登录阶段、认证阶段和密码更新阶段。表2总结了本文中使用的符号。4.1. 初始化部分在初始化部分,椭圆曲线选择一条椭圆曲线(。������������接着,在Rk(Rk,Rk)上考虑基点P,并且还通过RC选择私钥Rk。下面的 参 数(,),,(),()是由发布的参数。���������4.2. 登记部为了在患者监护仪和远程护理服务器监护仪之间交换服务,两个单元都需要向RC注册,这导致成为TMIS环境的一部分。���表2这篇论文中的符号列表。方面EX扩展������用户���������医疗服务器������智能卡���������RC的身份������������第1006章凌天���������������第1006章章章凌天������登记中心���������身份证������������伪恒等式���������������密码:������������生物识别信息���������������一种便携式移动终端21,22,23,24,25,26,27,28,29,2���������������随机数你好,你好,你好���私钥������,������,���1,���2时间戳���������������������密码���������������������������������主密钥的密码���������(.)生物哈希函数(.)哈希运算������∕������对称密码/解密⊕XOR运算∥并置运算4.2.1. 患者配准为了使用克罗地亚的医疗设施,所有克罗地亚的使用者都需要安全地在克罗地亚注册。������������详细信息如下:用户(用户)创建身份(用户名)、密码(密码)、生物特征信息,并创建随机编号。随后,用户(用户名)计算出用户名=(用户名)、用户名=(用户名),并通过安全通信路径将(用户名,用户名)消息传送到注册中心。注册中心计算出用户名=(用户名)、用户名=(用户名),并通过安全通信路径将( 用 户名,用户名 ) 消 息 传 送 到 注 册 中 心 。������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������之后,注册中心将注册表安全地保存在RC服务器中,并将注册表传输给用户注册表。用户������calculates������������ = ℎ(������∥��� ��� ∥ ℎ��� (������ ��� )),���1=���������⊕ ,���2 = ℎ(��������� ���∥������������∥���������∥),and���3=������⊕���������=���������⊕��������� .������������������������������������������������������������������������稍后,这些计算实体(实体1、实体2、实体3)由移动设备存储到移动终端移动设备的存储器中。���������4.2.2. 医疗服务器注册为了向用户提供医疗设施,医疗机构应在RC中获得注册。������������作为注册的一部分,用户可以选择一个身份,一个随机数。������������������������稍后,计算伪恒等式���������������������������������������������������������������������������通过安全的通信渠道,向注册中心传输密码和注册中心计算C.马丹库马尔河Amin和M. Brindha网络安全和应用1(2023)1000134������������=��������������� ⊕������������ and keeps������������ to RC database.之后,注册中心从 其 数 据 库 中 提 取 注 册 表 , 并 计 算 注 册 表 = ( 注 册 表���������������������������������������������������������������������������������������������������������������������������), and��������� = ℎ(���������������∥���������).此后,RC将参数(参数,参数,参数 ) 发 布 给 所 有 人 , 并 将 参 数 ( 参 数 ) 传 输 给 用 户 。������������������������������������������������������������这是一个很好的选择,C.马丹库马尔河Amin和M. Brindha网络安全和应用1(2023)1000135是2���������������哪里1 1 1���������������������������������������1���������= ( ∥������(掌声)。 此后,������再-在最短的时间内,收件人将接受。的那么,用户���计算器=���1,=(���������������∥���2,=������432���四、������������.||���������找到了私钥。稍后,计算出的结果是:���������������������������������������������并将参数(参数值,参数值)存储在数据库中。������������并在接收机可接受的最短时间内进行以下计算。攻击者执行计算,通过最初的se-选择随机数(′),然后计算′=′随机数,′=′随机数,������������4.3. 登录阶段���������= ℎ(��������� ∥������������)1,其中��������� 在C1K-MO1delan2d1下������下 DY-模型。 的 值 ��������� 将 被 相同 作为 ������病人,到 接入 的 应用 和 利用 的 医疗 设施但 ���", ���′将 变化 ���������′= ℎ(���������∥������ )(′),���������������从远程医疗服务器(远程医疗),用户(远程医疗)需要其中12isunderDY-Model,和������是一个公共的2IC���������������������������������������完成以下步骤:用户将他的移动终端���信息. ���������= ℎ(ℎ(���������∥������)(���∥������) ∥���),���′=������然后进入了,���还有一个 该移动终端显示器每-′������������������1������������������������������(������������������������������最终,攻击者丢弃了形式计算,计算出=(()),������������������������������用户消息,并将该消息发送给用户。���������������������������钙,钙���������=��� 1 ⊕������������,��������� ���= ℎ(������∥������ ��� ),������ ��� = ℎ(��� ��� ���∥ ℎ ��� (���������)),������������������������lates∗′′������1′������和���∗= ℎ(������������∥������������ ∥������ ������ ∥ ���������).���������������检查是否2���2=���������������������������������������������������������������retrieves���������������什么?=0.02。��� 如果存在匹配项,则移至下一步。 如果有对应于,然后计算=(),���������������������������������������������������������= ℎ(���������∥���������∥���1 ),���∗= ℎ(��������� ��� ∥��� ∗ ∥ ��� ∥ 1 ) and verifies������������不匹配,则用户将放弃登录阶段。 李明博选择一个随机的"1“2数字101以及时间戳101。后来,刘晓波表演了com-���01?=0.01。���稍后,用户选择随机数(102)和时间戳(102)������推定 到 ������������������������=��� ∙���, ������������������������������=然后它计算出了3=2,4=2 ′,=(���������������������1 1 21������������1������2������������= ℎ(���������∥������������ ) ⊕ ℎ (���������������∥ ���2 ),��������� ���= ℎ (ℎ ( ∥ ) ∥���������������������������������������������������������������������������������������������������������(���4),���������������������������������������当At- tacker从开放信道接收到(1,2,3,2)时,它进一步计算稍后,������将(������������,������)转移到������ 通过开放的沟通,������′=��������� =(′′)及=(′������ (掌声)。菲-电视频道������11���413���你说呢? =���24���������2Nally Veri Fies认证���������4.4. 认证阶段身份验证和身份验证之间的身份验证由身份验证执行,使用以下程序。��������� ���������检查Δ是否���≥ |���∗ − ���1|. 如果时间是有效的,则计算时间2=时间1,������������������)=(���������������5.3. 中间人攻击由于患者使用不安全的信道向患者发送消息(,,1,1),我们假设攻击者收到消息(,,1,1),攻击者执行以下计算:������������������������������������������ℎ特里韦斯在其数据库中,2计算=计算是由攻击者通过最初选择������������),=(������������=(��������� ∥nonce。′=������������������,=((),���������中国人,中国人���������������������ℎ���������������������∥���1), and���1ℎ������������1 12 1������������������2002年12月1日)。������������ 接下来,刘翔检查情况是否正常?������������=。如果它���������来自CK模型,������������则来自DY模型。我的爸爸-有匹配的,������假设是随机的。 (���)和timestamp������。最终,tient������的价值将保持不变,但��� 和会改变我这样做���22′���′1 2���������计算器计算出3=2,4=21,=(2 4),=(2),并通过不安全的通信路由将(,3,2)传输给用户。���������������������������������������������������������稍后,用户从用户接收到消息(100,103,102),用户使用条件Δ101≥Δ 102-Δ 102验证时间戳102。������������������������(2),并验证条件是否正确。������������������������=。如果找到匹配,则意味着用户������和���������之间已经创建了���相互身份验证和会话密钥协议。如果存在匹配,则在用户身份验证和会话密钥协商之间已经启动。���������������������= ℎ(������������∥������������) ⊕ ℎ(���������������∥���2), where is under the DY- Model, ,and is the publicly available information.������������������������������5.4. 会话密钥泄露攻击远程护理服务器执行进一步的计算以计算ΔT3,仅当在患者和远程护理医疗服务器之间建立了适当的认证并且然后远程护理服务器通过公共信道向用户发送(认证4,认证3,认证2)时,才发送(认证4,���������������但是攻击者试图从不安全的通道中获取100、103、102,并尝试���为了计算′=′3,′��������� =(′′)及=(���������������′4 1������2 4������∗5.1. 攻击者模型为了进行安全协议分析,我们在这项研究工作中应用了根据DY模型,攻击者可以使用不安全的信道来拦截、更改和删除传输的消息。下面是对攻击者能力的定义• 攻击者可能使用伪造、冒充、MITM攻击等。[57]第50段。• 使用功率分析,对手可以访问存储在其移动终端上的合法患者• 一个合法的病人或特权个人可能是一个对手在登记处,作为攻击者。我们考虑了“Canetti-Krawczyk(CK)模型”[60],与DY模型相比,它具有更强的使用CK方法,攻击者可以泄露敏感信息,包括秘密会话密钥、主密钥和私钥凭据。5.2. 消息替换攻击在CK模型下,攻击者可以获得RC的私钥私钥。���用户通过不安全的渠道向腾讯微博发送消息(腾讯微博,腾讯微博,腾讯1,腾讯1)������我们假设攻击者收到消息(,,1,1)���������������������第二章:最后验证?���������=。5.5.恶意内部攻击由于患者使用不安全的信道将消息(������������,������,���1,���1)传输到���������,我们假设攻击者收到消息(������������,������,���1,���1),攻击者在接收者将接受的最短时间内执行以下计算。攻击者通过最初选择随机数来执行计算。���′ =���′���,也计算���2 ′ =���′������、������ =() ���(其中,CK模型和DY-Model分别为:������������������患者������������������ ������′ =()(������������������������������′),其中���������是在DY-���模������下,���������是���公共可用信息���。6. 加强建议在Advertisement模型”Canetti-Krawczyk(CK)模型[60]中使用秘密会话密钥、私钥、主密钥凭证。从攻击者模型中可以清楚地看出,入侵者将试图窃取凭据,以损害机密性、完整性和真实性。如果攻击者抽象出与凭据相关的任何线索,则攻击者可以通过以下方式轻松获取用户凭据并创建漏洞:���C.马丹库马尔河Amin和M. Brindha网络安全和应用1(2023)1000136访问远程服务器。为了防止攻击者提取凭证,我们采用基于ECC的密码系统。在这个密码系统中,使用了基于ECC的点乘算法.从图1开始,发送方的私钥()与接收方的公钥()相乘,这导致在生成器函数的帮助下生成两个坐标(,)���������������������������同样的一组操作发生在接收器的另一端,结果是(,)。���如果验证[8] R. Madhusudhan,C.S. Nayak,一种用于远程医疗信息系统的鲁棒认证方案,Multimed。工具应用78(11)(2019)15255[9] K. Renuka,S.Kumari,X.Li,智能医疗安全三因素认证方案的设计,J. Med.Syst. 43(5)(2019)1-12。[10] M.K.汗,S。Kumari,用于安全访问医疗保健服务的认证方案,J. Med. Syst. 37(4)(2013)1-12。[11] D. Giri,T.迈特拉河阿明警察局Srivastava,一种基于RSA的远程医疗信息系统的高效和鲁棒的远程用户认证,J。Med. 系统39������(1)(2015)1-9.双方的结果都是(101=101),并且如果结果具有匹配,则意味着攻击者无法猜测凭证并且无法执行攻击。���如果存在不匹配,则意味着攻击者修改了数据。要见证这个解决方案,我们可以按照以下步骤:第1步:我们考虑来自发送方的加密,[12] R. Biswas , A improved RSA based user authentication and session keyagreementprotocol used in TMIS,J. Med. 系统39(8)(2015)1[13] A.K. Sutrala,A.K. Das,V. Odelu,M. Wazid,S. Kumari,安全匿名-Besov-提出了远程医疗信息系统中基于口令的用户认证和会话密钥协商方案。方法进展BioMed. 135(2016)167-185。[14] L. Zhang,S.Zhu,基于ECC的远程医疗信息系统中具有隐私保护的鲁棒认证密钥协商方案,J。 Med. 系统三十九(五)A的键为1=(),这可以计算为1=������������������(2015)1-11。[15] W. 刘,智-地Xie,S.王湾,澳-地一种改进的认证密钥协商协议���������∙ (������ ���∙���), which generates two coordinates (������,��� ���).������第2步:我们考虑来自接收方的加密,远程医疗信息系统,SpringerPlus 5(1)(2016)1-16。[16] A. Ostad-Sharif,D.Abbasinezhad-Mood,M.Nikooghadam,一个强大而有效的B的键为1=(),这可以写成1=������������������������������一种基于ECC的医疗应用双向认证和会话密钥生成方案,J。 Med. 系统43(1)(2019)1(),它生成两个坐标(,)。���������������第3步:当发送方(sender)和接收方(receiver)的计算结果都正确时,那么验证应该会产生[17] S. Kumari,P. Chaudhary,C. M.陈文凯Khan等人,质疑对Ostad-Sharif等人的关键妥协攻击。用于医疗保健应用的身份验证和会话密钥生成方案,IEEE Access 7(2019)3971711[18] M. Burrows,M.Abadi,R.M.Needham,A Logic of Authentication,Proc.R. Soc. Lond.in(n1)=n1)。如果存在匹配,则表明攻击者无法猜测执行攻击所需的凭据。注:通过在当前协议中实现上述解决方案,我们可以假设,在曲线上生成两个点(曲线,曲线),得到曲线 1=曲线1,然后基于������������������������������A 426(1871)(1989)233-271。[19] M. Abdalla,P. A. Fouque,D. Pointcheval,三方设置中基于密码的认证密钥交换,在:公钥密码学国际研讨会上,Springer,2005,pp. 65比84[20] J. 李,G. Kim,A.K.达斯湾,巴西-地Park,安全和高效的基于蜂蜜列表的车载自 组 织 网 络 认 证 协 议 , IEEE Trans.Netw。 Sci. Eng.8 ( 3) ( 2021) 2412-2425。[21] J. Srinivas,A.K. 达斯,M。Wazid,A.V.Vasilakos,设计安全的用户身份验证在这个值上,我们得到=()。���������������������如果,如果,物联网智能交通系统大数据采集协议1���2��������� 11互联网事物J。 8(9)(2020)7727-7744。如果攻击者不能猜出精确的坐标值,则攻击者不可能计算精确的坐标来执行攻击,并且同样的事情也适用于接收器侧。������7. 总结发言在本文中,我们首先回顾了Jongseok Ryu et al.提出了一种基于ECC的TMIS三因素双向认证协议随后,我们证明了他们的建议对会话密钥泄露攻击,MITM攻击,消息替换攻击,被盗验证者攻击和特权内部攻击是无法防御的,这会导致应用程序的不安全本文通过对Jongseok Ryu等人提出的方案进行密码分析,预测了该协议存在的漏洞,并提出了改进该协议的建议我们提出了一个认证协议,以防止上述安全威胁在不久的将来。竞争利益作者声明他们没有利益冲突引用[1] C.- L.徐,T.- V. Le,M.- C.谢国谦Y. 蔡角,澳-地F. Lu,T.- W. Lin,用于远程医疗信 息 系 统 的 快 速 身 份 验 证 和 隐 私 保 护 的 三 因 素 UC-SSO 方 案 , IEEE Access 8(2020)196553-196566。[2] S. Son,J. Lee,M. Kim,S. Yu,A.K.达斯湾,巴西-地Park,使用区块链的云辅助远程医疗信息系统的安全认证协议设计,IEEE Access 8(2020)192177[3] S.S. Sah
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功