Utilize este link para identificar ou citar este item: https://bdm.unb.br/handle/10483/40144
Arquivos neste item:
Arquivo Descrição TamanhoFormato 
2023_GuilhermeLuisRocha_tcc.pdf3,26 MBAdobe PDFver/abrir
Registro completo
Campo Dublin CoreValorLíngua
dc.contributor.advisorGondim, Paulo Roberto de Lira-
dc.contributor.authorRocha, Guilherme Luís-
dc.identifier.citationROCHA, Guilherme Luís. Blockchain-based authentication protocol for internet of medical things (IoMT). 2023. 71 f., il. Trabalho de conclusão de curso (Bacharelado em Engenharia de Redes de Comunicação) — Universidade de Brasília, Brasília, 2023.pt_BR
dc.descriptionTrabalho de conclusão de curso (graduação) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2023.pt_BR
dc.description.abstractBlockchain é visto como uma tecnologia promissora para propulsionar as comunicações de redes het erogêneas, sendo um alvo de muitos estudos para relações 5G e IoT (Internet of Things). É imaginado que tecnologias na corrente seriam capazes de propulsionar a integridade, imutabilidade, privacidade, contabi lização e segurnaça necessárias para manter essas redes no mundo digital com ameaças cibernéticas cada vez mais potentes e adaptáveis. A segurança é um aspecto crucial para redes IoT, e por complemento, redes IoMT ( Internet of Medical Things), que devido a sua posição como um ambiente de recursos restritos, requer novas técnicas para ser capaz de se manter em dia com as novas ameaças no cenário. Deste modo, a autenticação e acordo de chaves (AKA, do inglês Authentication and Key Agreement). Entretanto, os protocolos de autenticação utilizados nas redes tradicionais (como os protocolos EPS-AKA e EAP-AKA) não estão adaptados para essa nova realidade, com muitos autores demonstrando preocupação com seu uso futuro. Este trabalho apresenta o projeto e a avaliação de um protocolo de autenticação, desenvolvido para o cenário de dispositivos IoMT, usando redes 5G. A metodologia para o desenvolvimento do protocolo considerou, como passo inicial, uma revisão da literatura, buscando identificar protocolos que tenham sido empregados, de forma específica, em cada cenário considerado. Em seguida, a proposta da arquitetura a ser utilizada, com os objetivos a serem alcançados, bem como propriedades de segurança, possíveis ataques e vulnerabilidades do modelo. É então proposto um novo protocolo de autenticação para o cenário. Uma análise e construção dos mecanismos de blockchain são apresentados, e posteriormente é tra balhado ataques, como Man-In-The-Middle (MITM), ataques de identidade, ataques internos, malware, ataques baseados em sessão, entre outros. Após a descrição do protocolo, esta dissertação apresenta comparações em relação a propriedades de segurança entre o protocolo proposto e alguns de seus respectivos trabalhos relacionados. Uma comparação envolvendo custos de computação, de comunicação e de armazenamento é então realizada. Os resultados obtidos mostram bom desempenho e robustez em segurança para o esquema proposto. Uma validação semiformal das propriedeades de segurança do protocolo são apresentadas. Posterior mente uma verificação formal é realizada por meio da ferramenta AVISPA.pt_BR
dc.rightsAcesso Abertopt_BR
dc.subject.keywordBlockchainpt_BR
dc.subject.keywordInternet das coisaspt_BR
dc.subject.keywordAutenticação digitalpt_BR
dc.titleBlockchain-based authentication protocol for internet of medical things (IoMT)pt_BR
dc.typeTrabalho de Conclusão de Curso - Graduação - Bachareladopt_BR
dc.date.accessioned2024-10-11T11:46:49Z-
dc.date.available2024-10-11T11:46:49Z-
dc.date.submitted2023-02-24-
dc.identifier.urihttps://bdm.unb.br/handle/10483/40144-
dc.language.isoInglêspt_BR
dc.rights.licenseA concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta.pt_BR
dc.description.abstract1Blockchain is seen as a promising technology for boosting heterogeneous network communications, and has been the focus of many studies on 5G and IoT (Internet of Things) relationships. It is envisioned that current technologies would be able to propel the integrity, immutability, privacy, accounting and secu rity necessary for the maintainance of those networks in the digital world with increasingly powered and adaptable cyber threats. Security is a crucial aspect for IoT networks, and by extension, IoMT (Internet of Medical Things) networks, which due to their position as a resource-constrained environment, require new techniques to be able to keep up with new threats in the scenario. In this way, proper implementation of Authentication and key Agreement (AKA) is required, and is found on many real life applications. However, authentication protocols used in traditional networks (such as EPS-AKA and EAP-AKA protocols) are not adapted to the new reality being offered by IoT netwoks, with many authors expressing concern about their future use. This work addresses the design and evaluation of an authentication protocol, developed for the scenario of IoMT devices, and that uses 5G networks. The methodology for its development considered a review of the literature as an initial step for identifying the protocols that have been employed, in that scenario. The work also presents the architecture to be used, with the objectives aimed at, and security properties, possible attacks, and vulnerabilities of the model. A new authentication protocol is then proposed for the scenario. An analysis and construction of blockchain mechanisms are presented and attacks such as Man-In The-Middle (MiTM), identity, insider, malware, session-based ones, among others, discussed. The security properties of the proposed protocol and of some related ones, as well as computational, communication, and storage costs are then compared. The results show good performance and security robustness of the proposed scheme. A semi-formal validation of the protocol’s security properties is presented, and a formal verification is carried out using the AVISPA tool.pt_BR
Aparece na Coleção:Engenharia de Redes de Comunicação



Todos os itens na BDM estão protegidos por copyright. Todos os direitos reservados.