University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Chaima Bouarouri |
Documents disponibles écrits par cet auteur



Titre : Secure solution for IoMT systems Type de document : texte imprimé Auteurs : Rayane Goumidi, Auteur ; Chaima Bouarouri ; Habib Aissaoua, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (50 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things
Internet of Medical Things
Cloud
Gateway
Homomorphic
Encryption.Index. décimale : 004 - Informatique Résumé :
The Internet of Medical Things IoMT is an emerging field that offers innovative solutions
for monitoring patients’ health before and after illness. However, it faces significant security
challenges in protecting sensitive patient data and ensuring that data is transmitted
and calculated securely. In this work, we propose a solution to address these challenges by
combining homomorphic encryption with cloud computing and gateway. We used paillier
algorithm to make calculations on encrypted data while ensuring data privacy and confidentiality.
We have evaluated the performance of our proposal by changing the key size
and monitoring the duration of the encryption and decryption process. We found that
encryption is the most time-consuming process, but homogeneous addition remains very
effective, regardless of key size.Note de contenu :
Sommaire
Abstract i
Table of contents vi
List of Figures vii
List of figures vii
List of Tables viii
List of tables viii
List of algorithms ix
Abbreviations x
General introduction 1
1 Internet of Things 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Definition of IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 Architecture for three-layer . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.1 Perception layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.2 Network layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.3 Application layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.5 IoT applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.6 Internet of Medical Things . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.6.1 Architecture for four-layer . . . . . . . . . . . . . . . . . . . . . . . 9
1.6.2 IoMT applications . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6.3 IoMT Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 Security in IoT and IoMT 14
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2 Security critical application . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3 IoT and IoMT security requirements . . . . . . . . . . . . . . . . . . . . . 15
2.4 Security threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.4.1 Perception Layer Security Problems . . . . . . . . . . . . . . . . . . 16
2.4.2 Network Layer Security Problems . . . . . . . . . . . . . . . . . . . 17
2.4.3 Application Layer Security Problems . . . . . . . . . . . . . . . . . 17
2.4.4 IoMT Threats at Different Stages . . . . . . . . . . . . . . . . . . . 18
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3 Security techniques for IoT and IoMT systems 19
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.2 IoT security techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.3 IoMT security techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4 A new secure IoMT framework based on Cloud, Homomorphic encryption,
and Gateway 27
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.2 The main focus of our thesis . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.3 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.3.1 Homomorphic Encryption HE . . . . . . . . . . . . . . . . . . . . . 28
4.3.2 Types of Homomorphic Encryption . . . . . . . . . . . . . . . . . . 29
4.3.3 Cloud computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.3.4 Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.4 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.4.1 Why Homomorphic Encryption Technology ? . . . . . . . . . . . . 31
4.4.2 Why cloud computing ? . . . . . . . . . . . . . . . . . . . . . . . . 32
4.4.3 Why gateway ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.4.4 Why combine the homomorphic encryption, cloud computing, and
gateway? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.5 Our proposal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.5.1 Communication Model . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.5.2 The processing steps of our proposal . . . . . . . . . . . . . . . . . 34
4.5.3 Detailed approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.5.4 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.6 Performance and Security analysis . . . . . . . . . . . . . . . . . . . . . . . 39
4.6.1 Performance analysis . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.6.2 Security analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.7 Applications of Homomorphic Encryption in healthcare . . . . . . . . . . . 45
4.8 Future Directions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45Côte titre : MAI/0916
Secure solution for IoMT systems [texte imprimé] / Rayane Goumidi, Auteur ; Chaima Bouarouri ; Habib Aissaoua, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (50 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things
Internet of Medical Things
Cloud
Gateway
Homomorphic
Encryption.Index. décimale : 004 - Informatique Résumé :
The Internet of Medical Things IoMT is an emerging field that offers innovative solutions
for monitoring patients’ health before and after illness. However, it faces significant security
challenges in protecting sensitive patient data and ensuring that data is transmitted
and calculated securely. In this work, we propose a solution to address these challenges by
combining homomorphic encryption with cloud computing and gateway. We used paillier
algorithm to make calculations on encrypted data while ensuring data privacy and confidentiality.
We have evaluated the performance of our proposal by changing the key size
and monitoring the duration of the encryption and decryption process. We found that
encryption is the most time-consuming process, but homogeneous addition remains very
effective, regardless of key size.Note de contenu :
Sommaire
Abstract i
Table of contents vi
List of Figures vii
List of figures vii
List of Tables viii
List of tables viii
List of algorithms ix
Abbreviations x
General introduction 1
1 Internet of Things 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Definition of IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 Architecture for three-layer . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.1 Perception layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.2 Network layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.3 Application layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.5 IoT applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.6 Internet of Medical Things . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.6.1 Architecture for four-layer . . . . . . . . . . . . . . . . . . . . . . . 9
1.6.2 IoMT applications . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6.3 IoMT Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 Security in IoT and IoMT 14
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2 Security critical application . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3 IoT and IoMT security requirements . . . . . . . . . . . . . . . . . . . . . 15
2.4 Security threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.4.1 Perception Layer Security Problems . . . . . . . . . . . . . . . . . . 16
2.4.2 Network Layer Security Problems . . . . . . . . . . . . . . . . . . . 17
2.4.3 Application Layer Security Problems . . . . . . . . . . . . . . . . . 17
2.4.4 IoMT Threats at Different Stages . . . . . . . . . . . . . . . . . . . 18
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3 Security techniques for IoT and IoMT systems 19
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.2 IoT security techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.3 IoMT security techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4 A new secure IoMT framework based on Cloud, Homomorphic encryption,
and Gateway 27
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.2 The main focus of our thesis . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.3 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.3.1 Homomorphic Encryption HE . . . . . . . . . . . . . . . . . . . . . 28
4.3.2 Types of Homomorphic Encryption . . . . . . . . . . . . . . . . . . 29
4.3.3 Cloud computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4.3.4 Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.4 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.4.1 Why Homomorphic Encryption Technology ? . . . . . . . . . . . . 31
4.4.2 Why cloud computing ? . . . . . . . . . . . . . . . . . . . . . . . . 32
4.4.3 Why gateway ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.4.4 Why combine the homomorphic encryption, cloud computing, and
gateway? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.5 Our proposal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.5.1 Communication Model . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.5.2 The processing steps of our proposal . . . . . . . . . . . . . . . . . 34
4.5.3 Detailed approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.5.4 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.6 Performance and Security analysis . . . . . . . . . . . . . . . . . . . . . . . 39
4.6.1 Performance analysis . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.6.2 Security analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.7 Applications of Homomorphic Encryption in healthcare . . . . . . . . . . . 45
4.8 Future Directions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45Côte titre : MAI/0916
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0916 MAI/0916 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible