Skip to main content

2024 | OriginalPaper | Buchkapitel

Implementation of Secure Health Care Application Using IoT

verfasst von : Hema Sai Sree Gullapalli, Deepika Lakshmi Gunnam, Gopi Krishna Popuri, Kiran Kumar Anumandla, Shaik Razia

Erschienen in: Modern Approaches in IoT and Machine Learning for Cyber Security

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Das Kapitel geht der kritischen Frage nach, wie Anwendungen im Gesundheitswesen innerhalb des Rahmens des Internets der Dinge (IoT) gesichert werden können. Zunächst werden die Schwachstellen in aktuellen IoT-Systemen aufgezeigt, insbesondere bei der Datenübertragung zwischen Geräten und Endnutzern. Die Autoren schlagen den Einsatz kryptographischer Algorithmen vor, insbesondere Blowfish und Elliptic Curve Cryptography (ECC), um die Datensicherheit zu erhöhen. Das Kapitel bietet eine eingehende Analyse dieser Algorithmen, ihrer Stärken und ihrer Anwendbarkeit in Szenarien des Gesundheitswesens. Der experimentelle Aufbau beinhaltet die Ver- und Entschlüsselung von Gesundheitsdaten des Patienten mittels Python, wobei der Schwerpunkt auf der Bewertung der Leistungskennzahlen wie Ausführungszeit und Codegröße liegt. Die Ergebnisse zeigen, dass Blowfish das ECC in Bezug auf Geschwindigkeit und Speichereffizienz übertrifft, was es zu einer geeigneteren Wahl für sichere Anwendungen im Gesundheitswesen macht. Das Kapitel schließt mit der Betonung der Bedeutung der leichtgewichtigen Kryptographie für den Schutz sensibler Gesundheitsdaten und schlägt zukünftige Forschungsrichtungen im Bereich der IoT-Sicherheit vor.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat S. Dhanda, B. Singh, P. Jindal, Wireless technologies in IoT: Research challenges, in Engineering Vibration, Communication and Information Processing. Lecture Notes in Electrical Engineering, ed. by K. Ray, S. Saran, S. Rawat, vol. 478, (Springer, Singapore, 2019) S. Dhanda, B. Singh, P. Jindal, Wireless technologies in IoT: Research challenges, in Engineering Vibration, Communication and Information Processing. Lecture Notes in Electrical Engineering, ed. by K. Ray, S. Saran, S. Rawat, vol. 478, (Springer, Singapore, 2019)
3.
Zurück zum Zitat B.J. Mohd, T. Hayajneh, Lightweight block ciphers for IoT: Energy optimization and survivability techniques. IEEE Access 6, 35966–35978 (2018)CrossRef B.J. Mohd, T. Hayajneh, Lightweight block ciphers for IoT: Energy optimization and survivability techniques. IEEE Access 6, 35966–35978 (2018)CrossRef
4.
Zurück zum Zitat W.J. Okello, Q. Liu, F.A. Siddiqui, C. Zhang, A survey of the current state of lightweight cryptography for the internet of things, in IEEE International Conference on Computer, Information and Telecommunication Systems (CITS), (IEEE, Piscataway, 2017), pp. 292–296 W.J. Okello, Q. Liu, F.A. Siddiqui, C. Zhang, A survey of the current state of lightweight cryptography for the internet of things, in IEEE International Conference on Computer, Information and Telecommunication Systems (CITS), (IEEE, Piscataway, 2017), pp. 292–296
5.
Zurück zum Zitat D. Dinu, Y. Le Corre, D. Khovratovich, L. Perrin, J. Großschädl, A. Biryukov, Triathlon of lightweight block ciphers for the internet of things. J. Cryptogr. Eng. 9(3), 283–302 (2019)CrossRef D. Dinu, Y. Le Corre, D. Khovratovich, L. Perrin, J. Großschädl, A. Biryukov, Triathlon of lightweight block ciphers for the internet of things. J. Cryptogr. Eng. 9(3), 283–302 (2019)CrossRef
6.
Zurück zum Zitat K.C. McKay, L. Bassham, M.S. Turan, N. Mouha, Report on Lightweight Cryptography (NiSTIR8114) (National Institute of Standards and Technology (NIST), 2017) K.C. McKay, L. Bassham, M.S. Turan, N. Mouha, Report on Lightweight Cryptography (NiSTIR8114) (National Institute of Standards and Technology (NIST), 2017)
7.
Zurück zum Zitat A. Borah, L.P. Saikia, Information security using blowfish algorithm in E-banking. Int. J. Comput. Sci. Mob. Comput. 6(3), 50–57 (2017) A. Borah, L.P. Saikia, Information security using blowfish algorithm in E-banking. Int. J. Comput. Sci. Mob. Comput. 6(3), 50–57 (2017)
8.
Zurück zum Zitat S. Banerjee, A. Patel, ECC Based encryption algorithm for lightweight cryptography, in 18th International Conference on Intelligent Systems Design and Applications, India, vol. 1, (Springer, Cham, 2018), pp. 600–609 S. Banerjee, A. Patel, ECC Based encryption algorithm for lightweight cryptography, in 18th International Conference on Intelligent Systems Design and Applications, India, vol. 1, (Springer, Cham, 2018), pp. 600–609
9.
Zurück zum Zitat S. Kalanadhabhatta, K.K. Anumandla, S. Khursheed, A. Acharyya, Secure scan design with a novel methodology of scan camouflaging, in Proceedings of European Conference on Circuit Theory and Design (ECCTD), (Sofia, Bulgaria, 2020a), pp. 1–4 S. Kalanadhabhatta, K.K. Anumandla, S. Khursheed, A. Acharyya, Secure scan design with a novel methodology of scan camouflaging, in Proceedings of European Conference on Circuit Theory and Design (ECCTD), (Sofia, Bulgaria, 2020a), pp. 1–4
10.
Zurück zum Zitat S. Kalanadhabhatta, D. Kumar, K.K. Anumandla, S.A. Reddy, A. Acharya, PUF-based secure chaotic random number generator design methodology. IEEE Trans. Very Large Scale Integr. (VLSI) Syst. 28(7), 1740–1744 (2020b)CrossRef S. Kalanadhabhatta, D. Kumar, K.K. Anumandla, S.A. Reddy, A. Acharya, PUF-based secure chaotic random number generator design methodology. IEEE Trans. Very Large Scale Integr. (VLSI) Syst. 28(7), 1740–1744 (2020b)CrossRef
11.
Zurück zum Zitat P. Gautam, M.D. Ansari, S.K. Sharma, Enhanced security for electronic health care information using obfuscation and RSA algorithm in cloud computing. Int. J. Inf. Secur. Priv. (IJISP) 13(1), 59–69 (2019)CrossRef P. Gautam, M.D. Ansari, S.K. Sharma, Enhanced security for electronic health care information using obfuscation and RSA algorithm in cloud computing. Int. J. Inf. Secur. Priv. (IJISP) 13(1), 59–69 (2019)CrossRef
12.
Zurück zum Zitat A. Ksibi, H. Mhamdi, M. Ayadi, L. Almuqren, M.S. Alqahtani, M.D. Ansari, A. Sharma, S. Hedi, Secure and fast emergency road healthcare service based on blockchain technology for smart cities. Sustainability 15(7), 5748 (2023)CrossRef A. Ksibi, H. Mhamdi, M. Ayadi, L. Almuqren, M.S. Alqahtani, M.D. Ansari, A. Sharma, S. Hedi, Secure and fast emergency road healthcare service based on blockchain technology for smart cities. Sustainability 15(7), 5748 (2023)CrossRef
13.
Zurück zum Zitat Z.A. Jaaz, M.D. Ansari, P.S. JosephNg, H.M. Gheni, Optimization technique based on cluster head selection algorithm for 5G-enabled IoMT smart healthcare framework for industry. Paladyn, J. Behav. Robot. 13(1), 99–109 (2022)CrossRef Z.A. Jaaz, M.D. Ansari, P.S. JosephNg, H.M. Gheni, Optimization technique based on cluster head selection algorithm for 5G-enabled IoMT smart healthcare framework for industry. Paladyn, J. Behav. Robot. 13(1), 99–109 (2022)CrossRef
14.
Zurück zum Zitat M.D. Ansari, V.K. Gunjan, E. Rashid, On security and data integrity framework for cloud computing using tamper-proofing, in ICCCE 2020: Proceedings of the 3rd International Conference on Communications and Cyber Physical Engineering, (Springer, Singapore, 2021), pp. 1419–1427CrossRef M.D. Ansari, V.K. Gunjan, E. Rashid, On security and data integrity framework for cloud computing using tamper-proofing, in ICCCE 2020: Proceedings of the 3rd International Conference on Communications and Cyber Physical Engineering, (Springer, Singapore, 2021), pp. 1419–1427CrossRef
Metadaten
Titel
Implementation of Secure Health Care Application Using IoT
verfasst von
Hema Sai Sree Gullapalli
Deepika Lakshmi Gunnam
Gopi Krishna Popuri
Kiran Kumar Anumandla
Shaik Razia
Copyright-Jahr
2024
DOI
https://doi.org/10.1007/978-3-031-09955-7_20