Campo Dublin Core | Valor | Língua |
dc.contributor.advisor | Gondim, Paulo Roberto de Lira | - |
dc.contributor.author | Rocha, Guilherme Luís | - |
dc.identifier.citation | ROCHA, Guilherme Luís. Blockchain-based authentication protocol for internet of medical things (IoMT). 2023. 71 f., il. Trabalho de conclusão de curso (Bacharelado em Engenharia de Redes de Comunicação) — Universidade de Brasília, Brasília, 2023. | pt_BR |
dc.description | Trabalho de conclusão de curso (graduação) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2023. | pt_BR |
dc.description.abstract | Blockchain é visto como uma tecnologia promissora para propulsionar as comunicações de redes het erogêneas, sendo um alvo de muitos estudos para relações 5G e IoT (Internet of Things). É imaginado que
tecnologias na corrente seriam capazes de propulsionar a integridade, imutabilidade, privacidade, contabi lização e segurnaça necessárias para manter essas redes no mundo digital com ameaças cibernéticas cada
vez mais potentes e adaptáveis.
A segurança é um aspecto crucial para redes IoT, e por complemento, redes IoMT ( Internet of Medical
Things), que devido a sua posição como um ambiente de recursos restritos, requer novas técnicas para ser
capaz de se manter em dia com as novas ameaças no cenário. Deste modo, a autenticação e acordo de
chaves (AKA, do inglês Authentication and Key Agreement). Entretanto, os protocolos de autenticação
utilizados nas redes tradicionais (como os protocolos EPS-AKA e EAP-AKA) não estão adaptados para
essa nova realidade, com muitos autores demonstrando preocupação com seu uso futuro.
Este trabalho apresenta o projeto e a avaliação de um protocolo de autenticação, desenvolvido para o
cenário de dispositivos IoMT, usando redes 5G.
A metodologia para o desenvolvimento do protocolo considerou, como passo inicial, uma revisão da
literatura, buscando identificar protocolos que tenham sido empregados, de forma específica, em cada
cenário considerado. Em seguida, a proposta da arquitetura a ser utilizada, com os objetivos a serem
alcançados, bem como propriedades de segurança, possíveis ataques e vulnerabilidades do modelo. É
então proposto um novo protocolo de autenticação para o cenário.
Uma análise e construção dos mecanismos de blockchain são apresentados, e posteriormente é tra balhado ataques, como Man-In-The-Middle (MITM), ataques de identidade, ataques internos, malware,
ataques baseados em sessão, entre outros.
Após a descrição do protocolo, esta dissertação apresenta comparações em relação a propriedades de
segurança entre o protocolo proposto e alguns de seus respectivos trabalhos relacionados. Uma comparação
envolvendo custos de computação, de comunicação e de armazenamento é então realizada. Os resultados
obtidos mostram bom desempenho e robustez em segurança para o esquema proposto.
Uma validação semiformal das propriedeades de segurança do protocolo são apresentadas. Posterior mente uma verificação formal é realizada por meio da ferramenta AVISPA. | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.subject.keyword | Blockchain | pt_BR |
dc.subject.keyword | Internet das coisas | pt_BR |
dc.subject.keyword | Autenticação digital | pt_BR |
dc.title | Blockchain-based authentication protocol for internet of medical things (IoMT) | pt_BR |
dc.type | Trabalho de Conclusão de Curso - Graduação - Bacharelado | pt_BR |
dc.date.accessioned | 2024-10-11T11:46:49Z | - |
dc.date.available | 2024-10-11T11:46:49Z | - |
dc.date.submitted | 2023-02-24 | - |
dc.identifier.uri | https://bdm.unb.br/handle/10483/40144 | - |
dc.language.iso | Inglês | pt_BR |
dc.rights.license | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta. | pt_BR |
dc.description.abstract1 | Blockchain is seen as a promising technology for boosting heterogeneous network communications, and
has been the focus of many studies on 5G and IoT (Internet of Things) relationships. It is envisioned
that current technologies would be able to propel the integrity, immutability, privacy, accounting and secu rity necessary for the maintainance of those networks in the digital world with increasingly powered and
adaptable cyber threats.
Security is a crucial aspect for IoT networks, and by extension, IoMT (Internet of Medical Things)
networks, which due to their position as a resource-constrained environment, require new techniques to be
able to keep up with new threats in the scenario. In this way, proper implementation of Authentication and
key Agreement (AKA) is required, and is found on many real life applications. However, authentication
protocols used in traditional networks (such as EPS-AKA and EAP-AKA protocols) are not adapted to the
new reality being offered by IoT netwoks, with many authors expressing concern about their future use.
This work addresses the design and evaluation of an authentication protocol, developed for the scenario
of IoMT devices, and that uses 5G networks. The methodology for its development considered a review
of the literature as an initial step for identifying the protocols that have been employed, in that scenario.
The work also presents the architecture to be used, with the objectives aimed at, and security properties,
possible attacks, and vulnerabilities of the model. A new authentication protocol is then proposed for the
scenario.
An analysis and construction of blockchain mechanisms are presented and attacks such as Man-In The-Middle (MiTM), identity, insider, malware, session-based ones, among others, discussed.
The security properties of the proposed protocol and of some related ones, as well as computational,
communication, and storage costs are then compared. The results show good performance and security
robustness of the proposed scheme.
A semi-formal validation of the protocol’s security properties is presented, and a formal verification is
carried out using the AVISPA tool. | pt_BR |
Aparece na Coleção: | Engenharia de Redes de Comunicação
|