没有合适的资源?快使用搜索试试~ 我知道了~
||网络安全和应用1(2023)100008对“一个用户匿名的TMIS安全三因素用户认证和密钥协商协议“的分析Anjali Singh,Marimuthu KaruppiahSunday,Rajendra Prasad Mahapatra计算机科学与工程系,SRM科学与技术学院,NCR校园,Ghaziabad,北方邦201204,印度aRT i cL e i nf o关键词:身份验证智能卡药品信息系统用户匿名1. 介绍a b sTR a cT远程医疗信息系统使保健服务得以提供。这些系统正在为一个计算机化远程护理设施和自动化患者医疗记录成为常态的世界铺平道路。认证方案是用于防止通过不安全网络对医疗记录进行未经授权访问的常见机制。Amin和Biswas最近提出了一个TMIS认证方案,声称他们的方案可以抵御各种攻击。尽管如此,他们的方案仍然存在严重的安全漏洞。本文对Amin和Biswas的方案进行了密码分析,证明了该方案服从各种各样的攻击。动作。它分布式网络的增加的扩散已经导致用户设备之间的更多资源和服务交换。因此,在此网络连接期间,交易量有所增加由于网络的开放性即分散性,对于应用系统而言,系统安全性和健壮的隐私保护技术成为必然要求。因此,对用户的认证可能是必须包括在此类系统中的关键安全要素,以便将合法用户与潜在威胁区分开。分布式网络的应用之一是医药信息系统(TMIS). TMIS通过不安全的互联网在患者和患者之间建立了有效和实用的连接。本文的其余部分分为以下几个部分。阿明和比斯瓦斯设计的方案在第2节中进行了研究。第三节讨论了阿明和比斯瓦斯战略中存在的问题在第4节中,你会发现结论。2. 计划的审查[24]注册、登录、身份验证和密码更新是身份验证过程的四个部分。解释如下:2.1. 符号本文中使用的符号在表中定义。医生因此,为了通过unse访问关键的医疗数据安全通信、数据安全、隐私和用户身份验证是符号描述至关重要最近已经提出了许多TMIS的用户认证机制[1用户这些协议中的大多数不能满足所有安全要求。最近,Mishra等人[23]提出了一种用户匿名的用户认证技术。不幸的是,根据Amin和Biswas[24]的说法,Mishra等人的策略中的技术和相互认证不能保证用户匿名此外,Amin和Biswas得出结论,Mishra等人然后,为了解决Mishra等人的方案中的缺点首先,我们证明了Amin和Biswas*通讯作者。电子邮件地址:marimuthume@gmail.com(M. Karuppiah)。https://doi.org/10.1016/j.csa.2022.100008接收日期:2022年5月3日;接收日期:2022年7月4日;接受日期:2022年9月10日2022年9月23日网上发售随机变量联系我们用户的身份用户的密码指纹识别���H()生物哈希函数单向散列函数SC智能卡会话密钥级联操作基于ECC的标量点乘逐位异或运算2772-9184/© 2022作者。由Elsevier B.V.代表KeAi Communications Co.出版,这是一篇CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)可在ScienceDirect上获得目录列表网络安全和应用期刊首页:http://www.keaipublishing.com/en/journals/cyber-security-and-applications/A.辛格,M。Karuppiah和R.P. Mahapatra网络安全和应用1(2023)10000822. 然后, 医疗 发球 电子计算机���=0(������||���������)的情况下,���������=|| ||||||||���ℎ������||������������������ ||������������������ ��� ℎ������||���||������������⊕������������21使用受保护的通道的SC的存储器我们假设一个用户||这种读卡器取代了传统的读卡器,新的价值观,在公共/开放频道上显示登录消息144’s2004年。医疗服务器信任它,如果它匹配(,,).���������������������Ads可以通过以下方式找到用户���������3.Compute(补偿)=医疗服务器会产生一个随机数火柴和火柴1与收到的1之比取决于4?11′=2.2. 用户注册阶段医疗服务器在此阶段接受任何人的注册,以获得医疗服务。2.5. 密码更改阶段这1. 用户选择密码 、密码和生物特征模板,指纹 ���。然后,���提交���,���并���通过se-1. TheTheThe首先将SC放入读卡器并执行步骤1′治愈链接或亲自到医疗服务器后,计算费用=(���������������������)和���= (���)。1999年,��������� ��� ��� ),���=(��������� )���,���������=���(���������),并��� ������������ 在 将 、登录阶段的第2步验证密码 的真实性。之后,读卡器执行以下过程以成功更改密码.2. 在用户认证之后,读卡器提示用户在中输入新密码������������������ ���,并且在这样做之后,读卡器计算���值������������=(������|| ���������������)和选择低熵的熵值,熵值,��������� = 0(���������|| ���������) ,其中���是旧参数,然后时间是多项式。2.3. 登录阶段在成功完成注册程序后,注册人可以使用带有读卡器或终端设备的医疗服务器以下是此阶段中所有步骤的列表:1. 首先 ���将他或她的SC嵌入读卡器设备,然后将生物特征模板������嵌入传感器设备。由������读卡器计算并与存储d进行比较������。如果匹配,则生物计量验证成功,并 ���要求输入���;������������否则,连接终止。2.=()由读卡器计算并与存储的进行比较������。匹配结果确定所提供的是否 ���有效���������������。如果匹配,则进入下一阶段;否则,连接将被取消。3. 终端随机生成随机数并计算随机数1=随机数2,=0.0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000002016-04-2201:01:02(���)并发送���������������|| ��������� ������������||���||4并且密码改变阶段成功完成。3. Amin和Biswa方案的密码学分析本节描述了Amin和Biswas[24]中方案的安全限制。3.1. 攻击者模型粘附建模是创建认证协议的关键组成部分。通过对漏洞和目标进行分类来加强安全性的策略,从而建立针对系统威胁的保护措施,被称为对手建模。在这种情况下,威胁可以是敌人进行的有害攻击,例如可能损害资源的对手。对手模型基于以下假设这些关于对手实力的假设是合理的,在当代作品中也有这样的1. 通过不安全的通信传递的信息-到医疗服务器2.4.身份验证和密钥协商阶段在此阶段,网络服务器和医疗服务器必须建立相互认证和共享会话密钥协议此阶段的所有步骤如下所示:1. 医疗服务器使用服务器的秘密密钥来解密密码���。���并得到()=(),=(),=,���2019 - 05- 22 01:01 :���02(������|| ∗ || )和比赛 ���,���他收到[25-27]2. 使用功率分析技术,对手可以检索智能卡中编码的安全参数[283. 密码字典可以由对手枚举。[32,33]3.2. 无法保护用户匿名性假设Adjunct 在假设2下从被盗的智能卡中获取值“0”,“0”,并且对手拦截Adjunct的登录请求消息(“0”2,“0”2,“0”4,“0”,“0”������ ��������� 现在,Advertisement有价值观,242. 医疗服务器随机生成随机数,并计算计算值1=,= ,1=1+ ,������=������������ ������∗′∗′执行以下操作:1. Advertisement假定用户的标识为Advertisement。1999年,���������||中国(���1)||���),������������= ���(���||���)并发送应答消息,′2. 计算=10000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000 )=(���)()������||������������||������|| ||���通过公共渠道向公众发送“圣人”、“圣人”和“圣人”,1999年,������|| )的。3.���1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.��� ���������||���(|| ),������= ������0.4。1998���年,李晓波(���������||∗||���)的。���∗= ⋅������∗∗已收到回复消息。如果匹配成功,医生会信任医生5. 试比较:4=4。如果是这样,对手服务器通过分享的方式。相互身份验证后,将替换是对的6. 如果是假的,对手必须重复步骤(1-4),在SC的记忆中,用新的记忆来代替以前的记忆���������最后��� computes ���= blog(������������)并通过公共信道将其发送到医疗服务2002年,而且,阳离子通道对对手的影响很小。拦截、更改和删除任何传递的消息都是这种情况.���2⊕������������⊕��� ⊕������A.辛格,M。Karuppiah和R.P. Mahapatra网络安全和应用1(2023)1000083将其发送到接收端���。如果他们是一致的������器。4.在接收之后,服务器计算 ������||)及获得了Tity因此,攻击者可以学习用户上述步骤的时间复杂度为 (×(���4+6 )),其中表示单位空间大小,表示单位空间操作执行������������������������������ℎ安全通信。Amin和Biswas时间,以及表示散列操作执行时间。因此,在本发明中,A.辛格,M。Karuppiah和R.P. Mahapatra网络安全和应用1(2023)10000843.3. 易受攻击的密码猜测攻击假设Adhoc在假设2下获得值{密 码 ,密码(密码)},则在假设1下,Adhoc从被盗/丢失的密码(密码,密码2,密码,密码4,密码,密码)中截取登录请求消息������������������������如前所述,Advertisement可以揭示用户的原始身份没���关系AdSense可以使用以下值执行恶意密码猜测攻击:1. Adsense将用户的密码假定为用户密码。2.计算 =���(���������������)= ���(���������������)(���)=.3. 1998 年,李晓波(���������||���)���������的。用户的真实性,但用户也可以验证服务器的合法性。此外,任何未经授权的用户或云服务器都无法冒充合法用户或服务器。如前所述,攻击者可以结果,相互认证设置被破坏。因此,无法实现相互认证。4. 结论我们研究了Amin和Biswas恶意密码猜测和伪造攻击也是可能的。因此,阿明和比斯瓦斯的无线网络通信技术是不安全的。未来的电子商务将是-4. 联系 我们正确.你说呢?-���是的如果是这样,对手的猜测是���������由于支持阿明和比斯瓦斯满足所有安全标准和目标。5. 如果是假的,对手必须重复步骤(1-4),直到你得到你的当前密码。因此,攻击者可以学习用户上述步骤采用k(k_n_n���������_x(6_n_n+4_n_n)),其中k_n_n表示身份空间大小,k_n_n表示XOR运算执行时间,并且k_n表示散列运算执行时间。������������在现实中,密码空间通常是有一定限制的,例如:<������������106.因此,Amin和Biswas3.4. 无法提供完美的前向保密性假设在假设2下,Advertisement拦截并记录了先前已传达的消息(Advertisement,Advertisement2,������������,���4,������,������)和(���,������),并从中获得值(���,������������())。 如果攻击者拥有如前所述的用户密码������������,则可以如下计算先前交易的会话密钥:1. 对手计算���=0(������||���)������的方式和��� =筹资报表这项研究没有得到任何公共、商业或非营利部门资助机构的特别资助。数据可用性声明数据共享不适用于本文,因为本研究中未创建或分析新数据。竞争利益作者声明他们没有利益冲突。引用[1]S. Qiu,G. Xu,H.艾哈迈德湖,澳-地Wang,一种基于椭圆曲线密码的远程医疗信息系统的鲁棒双向认证方案,IEEE Access61999年,������|| )���������的。(2017)7452-7463。[2] C.- M. 陈湾,澳-地Xiang,E.W.Ke,T.-Y. 吴,J.C.-W. 林,匿名的改进2. 然后,Adjudgment计算出=(������)。������������������������因此,由于泄露用户3.5. 易受伪造攻击在假设2下,Adjunct获取值{,()���������和TMIS的轻量级认证方案,J. Appl. Math. Phys. 6(1)(2018)18-28。[3] N. Radhakrishnan,M. Karuppiah,一种使用智能卡的远程医疗信息系统的高效安全的远程用户相互认证方案,通知。Med. Unlocked 16(2019)100092.[4] P. Chandrakar,A.S.肖汉河密码分析与安全的改进远程用户的相互认证方案,在:2019年IEEE电气,计算机和通信技术国际会议(ICECCT),IEEE,2019年,pp. 一比九[5] T.- T. Truong,M. T. Tran,A.- D. Duong,改进的基于Chebyshev多项式的客户端-服务器环境中的身份验证方案,安全。Commun. 网络 2019}从智能卡中。如前所述,AdSense可取得AdSense的身份证明���������������������使用该信息,广告商可以完成登录阶段步骤并将登录请求消息{���,���2,������������,���4,������,������}提交给服务器,其中������表示广告商的当前时间戳。服务器可以������在收到消息{{2010,2012,2013���,2014, 2015,2016}������������������检查时间戳的新性攻击者。因为Advertisement使用正确的时间戳,所以验证是有效的。然后,服务器执行认证阶段的过程以验证对手是有效用户。很服务器不会注意到任何事情或任何变形,因为登录请求{登录请求,登录请求,登录请求}是由对手使用有效的登录者的身份认证和密码认证真正做出的���������������������������������������消息(消息,������)然后由服务器发送给用户 ��� 。因此,���将接受Adver-sary ���的登录请求。Administrator拦截(���,���)通信并发现������=(���������������������������������)。最后,服务器和附件将具有相同的配置文件。由于攻击者可以通过使用服务器的证书成功登录来冒充合法用户 ,因此Amin和Biswa的方案容易受到伪造攻击。3.6. 无法进行相互身份验证相互身份验证是使用有效的密码身份验证方法完成的,这意味着服务器不仅验证(2019)114250743.[6] Y.帕克,K.帕克湾,澳-地Park,多服务器环境下具有新颖服务器相互验证的安全用户认证方案,Int. J. Commun。系统32(7)(2019)e3929。[7] M.哈森,A.A.放大图片作者:A.J. Yassin,A.M. Rashid,A.A. Yaseen,H. Alasadi,基于智能卡和QR码的密码认证方案,Indones。J.电气工程计算Sci. 23(1)(2021)140-149。[8] L. Chen,K. Zhang,基于隐私感知智能卡的生物认证方案用于电子健康,点对点网络。Appl. 14(3)(2021)1353[9] M. Adeli,N. Bagheri,H.R. Meimani,关于为移动医疗环境设计安全的基于生物特征 的 远 程 患 者 身 份 验 证 方 案 , J. Ambient Intell 。 Humaniz. Comput. 12 ( 2 )(2021)3075-3089.[10] Y. Zhou,Y. Luo,M.S. Obaidat,P. Vijayakumar,X. Wang,PAMI-用于医疗物联网的匿名密码认证协议,在:2021 IEEE全球通信会议(GLOBECOM),IEEE,2021,pp. 1比6[11]M.A. 汗,A。Ghani,M.S.Obaidat,P.Vijayakumar,K.Mansoor,S.A.乔杜里,一个强大的匿名认证方案,使用生物识别技术的数字版权管理系统,在:2021年国际会议通信,计算,网络安全和信息学(CCCI),IEEE,2021年,第101页。1比5。[12]S. Jegadeesan,M.S. Obaidat,P. Vijayakumar,M. Azees,M. Karuppiah,用于人类预测在线教育系统的有效的保安全匿名认证方案,集群计算。25(4)(2021)2557[13]M.卡鲁皮亚河Saravanan,密码分析和改进的新远程mu-使用智能卡的真实认证方案,J.离散数学. Cryptogr. 18(5)(2015)623-649。[14]P. Vijayakumar , M. Azees , S.A. Kozlov , J.J. Rodrigues , An anonymous batchauthorization and key exchange protocols for 6G enabled VANESTO,IEEE Trans.Intell.运输单23(2)(2021)1630-1638。[15]X. Xia,S.Ji,P.Vijayakumar,J.Shen,J.J.罗德里格斯,一个古老的匿名者,智能城市隐私保护的加密和密钥协议方案,Int. J. Distrib.传感器网络17( 6)(2021)1-13. 15501477211026804A.辛格,M。Karuppiah和R.P. Mahapatra网络安全和应用1(2023)1000085[16]L. Xiao,S. Xie,黄胸拟谷盗D.汉,W。Liang,J. Guo,W.- K.周,远程医疗信息系统的轻量级认证方案,连接。Sci. 33(3)(2021)769-785。[17]K. Chatterjee,一个安全的基于三个因素的认证方案,用于远程医疗信息系统的隐私保护,国际信息安全杂志。隐私(IJISP)16(1)(2022)1-24。[18]V.P. Gaikwad,J.V.滕布胡恩角Meshram,C.C. 李,可证明安全的轻量级基于混沌哈希函数的TMIS匿名客户认证方案,J. Supercomput. 77(8)(2021)8281-8304。[19]Y.陈军,陈军,一种基于密钥协商的远程医疗信息系统中的高效保密双向认证方案,对等网络。15(1)(2022)516-528。[20] H. Amintoosi,M.Nikooghadam,M.Shojafar,S.库马里Alazab,轻微:a用于智能医疗保健服务的轻量级身份验证方案Comput。电气工程99(2022)107803。[21]M. Tanveer,A. Alkhayyat,S.A. Chaudhry,Y.B. Zikria,S.W. Kim等人,REAS-TMIS:远程医疗信息系统的资源高效认证方案,IEEE Access 10(2022)23008-23021。[22] M. Soni,D.K. Singh,隐私保护认证和密钥管理原型,col for health information systems , in : Data Protection and Privacy inHealthcare,CRC Press,2021,pp. 37比50[23] D.米什拉河Mukhopadhyay,A. Chaturvedi,S. Kumari,M.K. Khan等人,Yan等人的Crypt分析与改进的基于生物特征的远程医疗信息系统认证方案,J。Med. 系统38(6)(2014)1[24] R.张文,一种基于用户匿名的三因素身份认证和密钥协商协议,北京:北京大学出版社,2001。Med. 系统39(8)(2015)1[25] D. Dolev,A.姚明,公钥协议的安全性,IEEE Trans.Inf.Theory29(2)(1983)198-208。[26] M. 卡鲁皮亚河一种安全的远程用户相互认证方案使用智能卡,J.INF. 安全性Appl. 19(4[27] A.普拉丹M。卡鲁皮亚河Niranchana,文学硕士Jerlin,S.王晓刚,基于智能卡的安全交易认证方案的设计与分析,北京大学出版社,2001。安全性译8(4)(2018)494[28] P. Kocher,J.加耶湾李文,李国忠.388-397.[29] T.S. Messerges,E.A. Dabbish,R.H. Sloan,EX在功耗分析攻击的威胁,IEEE Trans.Comput. 51(5)(2002)541[30] M. Karuppiah , A.K. 达 斯 , X 。 Li , S. Kumari , F. Wu 股 份 有 限 公 司 乔 德 里 河Niranchana,云环境下带密钥协商的安全远程用户相互认证方案,Mob。网络Appl.24(3)(2019)1046[31]A. Maria,V. Pandi,J.D. Lazarus,M. Karuppiah,M.S. Christo,BBAAS:基于区块链的匿名身份验证方案,用于在VANESTO中提供安全通信。Commun. 网络2021(2021)1[32] C.- G. Ma,D.王世文D. Zhao,Security在两个改进的远程用户身份验证中的应用阳离子方案使用智能卡,国际J. Commun. 系统27(10)(2014)2215[33] M. Azees,P. Vijayakumar,M. Karuppiah,A. Nayyar,一种有效的匿名认证和保密保护方案,用于无线体域网中的安全通信,Wirel。网络27(3)(2021)2119
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- 藏经阁-应用多活技术白皮书-40.pdf
- 藏经阁-阿里云计算巢加速器:让优秀的软件生于云、长于云-90.pdf
- 藏经阁-玩转AIGC与应用部署-92.pdf
- 藏经阁-程序员面试宝典-193.pdf
- 藏经阁-Hologres 一站式实时数仓客户案例集-223.pdf
- 藏经阁-一站式结构化数据存储Tablestore实战手册-206.pdf
- 藏经阁-阿里云产品九月刊-223.pdf
- 藏经阁-2023云原生实战案例集-179.pdf
- 藏经阁-Nacos架构&原理-326.pdf
- ZTE电联中频一张网配置指导书
- 企业级数据治理之数据安全追溯
- MISRA-C 2012-中文翻译版.pdf
- 藏经阁-《多媒体行业质量成本优化及容灾方案白皮书》-37.pdf
- 藏经阁-浅谈阿里云通用产品线Serverless的小小演化史-23.pdf
- 藏经阁-冬季实战营第一期:从零到一上手玩转云服务器-44.pdf
- 藏经阁-云上自动化运维宝典-248.pdf
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功