論文の概要: L2AI: lightweight three-factor authentication and authorization in IOMT blockchain-based environment
- arxiv url: http://arxiv.org/abs/2407.12187v1
- Date: Tue, 16 Jul 2024 21:33:46 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-18 19:08:36.739716
- Title: L2AI: lightweight three-factor authentication and authorization in IOMT blockchain-based environment
- Title(参考訳): L2AI:IOMTブロックチェーン環境における軽量3要素認証と認証
- Authors: Laleh Khajehzadeh, Hamid Barati, Ali Barati,
- Abstract要約: 医療用インターネット・オブ・モノ(IoMT)は、個人が最小限のインタラクションで重要なアクティビティをリモートで管理することを可能にする。
本稿では,ブロックチェーン環境におけるリアルタイムデータにアクセスするための,軽量な多要素認証と匿名ユーザ認証方式を提案する。
- 参考スコア(独自算出の注目度): 0.6554326244334868
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Medical Internet of Things (IoMT) is the next frontier in the digital revolution and is utilized in healthcare. In this context, IoT enables individuals to remotely manage their essential activities with minimal interaction. However, the limitations of network resources and the challenges of establishing a secure channel, as well as sharing and collecting sensitive information through an insecure public channel, pose security challenges for the medical IoT. This paper presents a lightweight multi-factor authentication and anonymous user authentication scheme to access real-time data in a blockchain-based environment. The scheme utilizes an insecure channel called L2AI. L2AI ensures security and efficiency while enhancing user anonymity through the use of pseudo-identity and dynamic indexing. The proposed method supports highly scalable systems with an efficient user registration process, allowing authenticated users to access both existing and newly added system entities without additional processes. Although the scheme is primarily designed for large systems, such as health infrastructure, it is also suitable for resource-constrained devices. The scheme relies on one-way cryptographic hashing functions and bitwise XOR operations. Additionally, a fuzzy mining algorithm is employed on the user side to verify the user's biometric information. L2AI adopts the "Real-Or-Random (ROR)" model for security proof and employs BAN logic for proof of authenticity. Formal security verification is conducted using the "Automatic Validation of Internet Security Protocols and Programs" (Proverif) tool, complemented by informal security analysis demonstrating the proper functionality of L2AI.
- Abstract(参考訳): 医療用インターネット・オブ・モノ(IoMT)は、デジタル革命の次のフロンティアであり、医療で利用されている。
このコンテキストにおいて、IoTは、最小限のインタラクションで、個人が重要なアクティビティをリモートで管理することを可能にする。
しかしながら、ネットワークリソースの制限とセキュアなチャネルを確立することの課題、さらにはセキュアでない公開チャネルを通じて機密情報を共有および収集することは、医療用IoTにセキュリティ上の課題をもたらす。
本稿では,ブロックチェーン環境におけるリアルタイムデータにアクセスするための,軽量な多要素認証と匿名ユーザ認証方式を提案する。
このスキームはL2AIと呼ばれる安全でないチャネルを利用する。
L2AIは、疑似同一性および動的インデックス化を使用して、ユーザ匿名性を高めながら、セキュリティと効率を確保する。
提案手法は,ユーザ登録処理の効率化を図り,既存のシステムと新たに追加されたシステムの両方に,新たなプロセスなしでアクセスできるようにする。
このスキームは主に医療インフラなどの大規模システム向けに設計されているが、資源に制約のあるデバイスにも適している。
この方式は、一方通行の暗号ハッシュ関数とビットワイズXOR操作に依存している。
さらに、ユーザ側でファジィマイニングアルゴリズムを使用して、ユーザの生体情報を検証する。
L2AIはセキュリティ証明に"Real-Or-Random (ROR)"モデルを採用し、認証の証明にBANロジックを採用している。
形式的セキュリティ検証は、L2AIの適切な機能を示す非公式なセキュリティ分析によって補完される"Automatic Validation of Internet Security Protocols and Programs"(Proverif)ツールを用いて行われる。
関連論文リスト
- 2FA: Navigating the Challenges and Solutions for Inclusive Access [55.2480439325792]
2要素認証(2FA)は、オンライン活動を保護する重要なソリューションとして浮上している。
本稿では,全ユーザに対して安全かつアクセス可能な方法で2FAをデプロイすることの難しさについて検討する。
人気オンラインプラットフォームにおける様々な2FA手法の実装と利用状況について分析を行った。
論文 参考訳(メタデータ) (2025-02-17T12:23:53Z) - Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Leveraging Machine Learning for Wi-Fi-based Environmental Continuous Two-Factor Authentication [0.44998333629984877]
ユーザの入力を機械学習(ML)による決定に置き換える新しい2FAアプローチを提案する。
本システムは,Wi-Fiアクセスポイント(AP)からのビーコンフレーム特性や受信信号強度指標(RSSI)値など,ユーザに関連するユニークな環境特性を利用する。
セキュリティを強化するため,ユーザの2つのデバイス(ログインデバイスとモバイルデバイス)が,アクセスを許可する前に所定の近くに配置されることを義務付ける。
論文 参考訳(メタデータ) (2024-01-12T14:58:15Z) - DynamiQS: Quantum Secure Authentication for Dynamic Charging of Electric Vehicles [61.394095512765304]
Dynamic Wireless Power Transfer (DWPT)は、電気自動車を運転中に充電できる新しい技術である。
量子コンピューティングの最近の進歩は、古典的な公開鍵暗号を危険にさらしている。
動的ワイヤレス充電のための第1量子後セキュア認証プロトコルであるDynamiQSを提案する。
論文 参考訳(メタデータ) (2023-12-20T09:40:45Z) - Blockchain-based Zero Trust on the Edge [5.323279718522213]
本稿では,ブロックチェーンに拡張されたゼロトラストアーキテクチャ(ZTA)に基づく新たなアプローチを提案し,セキュリティをさらに強化する。
ブロックチェーンコンポーネントは、ユーザの要求を格納するための不変データベースとして機能し、潜在的に悪意のあるユーザアクティビティを分析して識別することで、信頼性を検証するために使用される。
スマートシティにおけるその実現可能性と適用性を検証するために,テストベッド上で実施したフレームワーク,アプローチのプロセス,実験について論じる。
論文 参考訳(メタデータ) (2023-11-28T12:43:21Z) - A Lightweight and Secure PUF-Based Authentication and Key-exchange Protocol for IoT Devices [0.0]
デバイス認証とキー交換はモノのインターネットにとって大きな課題である。
PUFは、PKIやIBEのような典型的な高度な暗号システムの代わりに、実用的で経済的なセキュリティメカニズムを提供するようだ。
認証を行うために,IoTデバイスがサーバと通信するための連続的なアクティブインターネット接続を必要としないシステムを提案する。
論文 参考訳(メタデータ) (2023-11-07T15:42:14Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Zero-Effort Two-Factor Authentication Using Wi-Fi Radio Wave
Transmission and Machine Learning [0.0]
本稿では,ユーザ環境と機械学習(ML)のユニークな特徴を組み合わせた,ゼロ・エフォート2要素認証(2FA)手法を提案する。
Raspberry Piデバイスを用いたプロトタイプを開発し,提案手法の有効性と実用性を示す実験を行った。
提案システムは2FAとユーザ認証の分野に革命をもたらし、機密情報への安全でシームレスなアクセスの新たな時代を提供する。
論文 参考訳(メタデータ) (2023-03-04T21:04:10Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Framework for a DLT Based COVID-19 Passport [0.0]
我々は、新型コロナウイルスのワクチン接種の詳細を、公開の可読性、分散化、不変のブロックチェーン上に保存するメカニズムについて説明する。
我々の主な貢献は、虹彩抽出技術に対して、確実にセキュアで、局所性に敏感なハッシュアルゴリズムを採用することである。
論文 参考訳(メタデータ) (2020-08-03T18:28:19Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。