4 research outputs found

    Security in pervasive health care using location-based key generation schemes

    Get PDF
    Title from PDF of title page, viewed on August 15, 2011Thesis advisor: Vijay KumarVitaIncludes bibliographical references (p. 41-45)Thesis (M.S.)--School of Computing and Engineering. University of Missouri--Kansas City, 2011Remote health monitoring has tremendous potential to improve quality of health care services in modern and ubiquitous medical environments. It helps to cut the cost in modern healthcare by avoiding unnecessary hospital visits for frequent checkups. In this context, security and protection of sensitive medical data such as Electronic Health Records (EHR), data integrity and protection of patient's privacy to be monitored are important aspects in order to increase user's acceptance of these new technologies. Secure communication protects data from unauthorized users and usually requires pairwise keys. In all existing schemes these keys are generated and distributed to nodes wishing to communicate. The key generation phase is usually well-secured but the key distribution is not, as a result, they are vulnerable to security threats. In this work, we investigate the key distribution problem inside a Body Sensor Network (BSN) and present two secure communication schemes which, unlike others, do not store a key chain in the memory from a universal key space and eliminate key broadcast. We have made the key generation phase relatively more secured with the use of location information. Authentication of biosensor nodes is also an important issue and has been taken into consideration in our schemes. Simulation of our schemes illustrates that they outperform some existing schemes and comparatively incurs less transmission and storage cost.Introduction -- Preliminaries -- Problem statement -- Proposed solution -- Performance analysis -- Conclusio

    An unconditionally secure key management scheme for large-scale heterogeneous wireless sensor networks

    No full text

    PERFORMANCE & SIMULATION ANALYSIS OF SENSOR AREA COVERAGE

    Get PDF
    Wireless sensor networks (WSNs) have been employed in numerous military and civilian applications. Some application areas are in battlefield, surveillance, biological detection, and environmental monitoring. A major challenge to such applications is the sensor areacoverage (SAC), which refers to the techniques and mechanisms of placing sensors and their coordination in a mission space (field) to monitor the physical environment in such a way to achieve the application coverage objectives. This thesis develops a sensor area coverage package (SACPac) that simulates some selected coverage algorithms and their enhancements, and analyzes their performance parameters under various scenarios. The performance parameters considered include coverage ratio, resiliency of the field coverage against sensor failures, energy efficiency, and security of communication among sensors. The thesis also develops a prototype of communication for sending the position of an object via a mobile device to the server on which SACPac runs, so that the object trajectory can be displayed. SACPac provides the foundation for further enhancements and future research. It can also be used as an educational tool for those interested in the SAC problem

    AUTENTIKASI JARINGAN SENSOR NIRKABEL UNTUK MENGHADAPI SERANGAN DoS BERBASIS PKC

    Get PDF
    Komunikasi broadcast pada jaringan sensor nirkabel (JSN) sangat efisien dan berdampak besar pada seluruh node sensor. Alasan tersebut mendasari pemanfaatan node sensor terutama pada proses diseminasi data, kode, pemeliharaan, menjalankan perintah atau query maupun sinkronisasi. Kondisi ini diikuti dengan rawannya keamanan yang dapat mengganggu ketersediaan komunikasi pada JSN. Oleh karena itu dibutuhkan proses autentikasi pengguna untuk memastikan apakah pengguna valid. Pemanfaatan digital signature untuk autentikasi memiliki keamanan yang tinggi akan tetapi harus diimbangi dengan komputasi yang tinggi. Kekurangan ini dimanfaatkan peretas untuk mengirimkan signature palsu dalam jumlah besar sehingga node sensor akan sibuk memverifikasi dan proses ini dikenal dengan serangan Denial of Service (DoS) berbasis Public Key Cryptography (PKC). Berbagai metode filter dikembangkan untuk mengatasi masalah ini. Mekanisme ini memiliki komputasi rendah dan bersifat mendampingi proses verifikasi signature bukan menggantinya. Skema puzzle merupakan salah satu filter dengan komputasi rendah namun dapat diandalkan dalam mengatasi serangan DoS berbasis PKC akan tetapi memiliki kelemahan pada delay yang tinggi dalam mencari solusi puzzle pada sisi pengirim. Berkembangnya berbagai aplikasi pendukung yang akan mengakses node sensor secara langsung meningkatkan keragaman dan skalabilitas pada JSN. Sedangkan node sensor memiliki keterbatasan dalam sumber daya terutama pada ruang penyimpanan dan kemampuan komputasi. Oleh karena itu, penelitian ini mengajukan skema puzzle dinamis pada JSN menggunakan Multiuser-Dynamic Cipher Puzzle (M-DCP) yang dilengkapi dengan TinySet. Skema ini bertujuan untuk mengurangi waktu pemrosesan dan dapat dimanfaatkan oleh banyak pengguna atau pengirim dengan kebutuhan ruang penyimpanan pada JSN yang rendah. M-DCP memanfaatkan fungsi ambang untuk membatasi jumlah iterasi hash. Hasil percobaan menunjukkan bahwa fungsi ambang eksponensial dapat menurunkan delay pada sisi pengirim hingga 94% dengan peluang ditemukannya solusi hingga 1-(1.738x10-13). Sedangkan pemanfaatan TinySet yang telah diregularisasi bisa menghemat ruang penyimpanan hingga 77% dibandingkan dengan Counting Bloom Filter (CBF). Pemanfaatan skema ini berdampak pada meningkatnya komputasi pada proses verifikasi. Peningkatan ini bernilai hingga 36% dibandingkan dengan Bloom Filter based Authentication (BAS) atau pada implementasinya membutuhkan waktu tidak lebih dari 0.5 detik. Performansi yang didapatkan diimbangi dengan meningkatnya keamanan terutama pada autentikasi, confidentiality dan ketahanan terhadap serangan DoS berbasis PKC. Hal ini dibuktikan dengan peningkatan kompleksitas serangan menggunakan brute force hingga 1.86x10137 trial yang didapatkan dari proses autentikasi menggunakan Elliptic Curve Digital Signature Algorithm (ECDSA), proses enkripsi menggunakan Rivest Cipher 5 (RC5) dan proses pembuatan puzzle menggunakan DCP. Kata kunci: autentikasi, DoS, jaringan sensor nirkabel, multiuser, skema puzzl
    corecore