A Patient Identification and Authentication Protocol to Increase Security
Subject Areas : electrical and computer engineeringAfsaneh Sharafi 1 , Sepideh Adabi 2 , Ali Movaghar 3 , Salah Al-Majed 4
1 - دانشگاه آزاد اسلامی، واحد تهران شمال،تهران، .ایران
2 - Islamic Azad University, North Tehran Branch
3 -
4 -
Keywords: Internet of things (IoT), authentication, security, EEG signal,
Abstract :
Today, with the ever-expanding IoT, information technology has led the physical world to interact more with stimuli, sensors, and devices. The result of this interaction is communication "anytime, anywhere" in the real world. A research gap that can be felt in addition to providing a multi-layered and highly secure protocol (a protocol that simultaneously performs authentication) and at the same time has a low computational burden. Therefore, in the field of health and treatment and for the purpose of remote monitoring of patients with physical and mental disabilities (such as patients with cerebral palsy and spinal cord amputation) there is an urgent need for a very safe protocol. The protocol we propose in this study is a two-layer protocol called "Identification-Authentication" which is based on EEG and fingerprint. Also, our authentication step is the modified Diffie-Hellman algorithm. This algorithm needs to be modified due to a security problem (the presence of a third person) that the proposed method is able to authenticate the patient with very high accuracy and high speed by receiving the patient's fingerprint and EEG signal. The proposed protocol was evaluated using data from 40 patients with spinal cord injury. The implementation results show more security of this protocol, Validity of the proposed protocol is checked and the processing time of authentication stage is decrease to 0.0215 seconds.
[1] I. A. Shah, F. A. Malik, and S. A. Ahmad, "Enhancing security in IoT based home automation using Reed Solomon codes," in Proc. IEEE Int. Conf. on Wireless Communications, Signal Processing and Networking, pp. 1639-1642, Chennai, India, 23-25 Mar. 2016.
[2] Y. Yang, L. Wu, G. Yin, L. Li, and H. Zhao, "A survey on security and privacy issues in Internet-of-Things," IEEE Internet of Things J., vol. 4, no. 5, pp. 1250-1258, Oct. 2017.
[3] F. A. Alaba, M. Othman, I. A. T. Hashem, and F. Alotaibi, "Internet of Things security: a survey," J. of Network and Computer Applications, vol. 88, pp. 10-28, Jun. 2017.
[4] K. Ashton, "Internet of Things," RFID J., vol. 22, no. 7, pp. 97-114, Jun. 2009.
[5] D. Miorandi, S. Sicari, F. de Pellegrini, and I. Chlamtac, "Internet of things: vision, applications and research challenges," Ad hoc Networks, vol. 10, no. 7, pp. 1497-1516, Sept. 2012.
[6] J. H. Ziegeldorf, O. G. Morchon, and K. Wehrle, "Privacy in the Internet of Things: threats and challenges," Security and Communication Networks, vol. 7, no. 12, pp. 2728-2742, Dec. 2014.
[7] M. Abomhara and G. M. Køien, "Security and privacy in the Internet of Things: current status and open issues," in Proc. Int. Conf. on Privacy and Security in Mobile Systems, 8 pp., Aalborg, Denmark, 8 pp., 11-14 May 2014.
[8] R. Dantu, G. Clothier, and A. Atri, "EAP methods for wireless networks," Computer Standards & Interfaces, vol. 29, no. 3, pp. 289-301, Mar. 2007.
[9] S. T. F. Al-Janabi and M. A. S. Rasheed, "Public-key cryptography enabled kerberos authentication," Developments in E-Systems Engineering, pp. 209-214, Dubai, United Arab Emirates, 6-8 Dec. 2011.
[10] J. Liu, Y. Xiao, and C. P. Chen, "Authentication and access control in the Internet of Things," in Proc. IEEE 32nd Int. Conf. on, Distributed Computing Systems Workshops, pp. 588-592, Macau, China, 18-21 Jun. 2012.
[11] M. P. Pawlowski, A. J. Jara, and M. J. Ogorzalek, "Compact extensible authentication protocol for the Internet of Things: enabling scalable and efficient security commissioning," Mobile Information Systems, vol. vol. 2015, pp. 1-11, Nov. 2015.
[12] I. Karabey and G. Akman, "A cryptographic approach for secure client-server chat application using public key infrastructure (PKI)," in Proc. IEEE 11th Int. Conf. on Internet Technology and Secured Trans., pp. 442-446, Barcelona, Spain, 5-7 Dec. 2016.
[13] E. Cho, M. Park, and T. Kwon, "TwinPeaks: a new approach for certificateless public key distribution," in Proc. IEEE Conf. on Communications and Network Security, pp. 10-18, Philadelphia, PA, USA, 17-19 Oct. 2016.
[14] W. B. Hsieh and J. S. Leu, "Anonymous authentication protocol based on elliptic curve Diffie-Hellman for wireless access networks," Wireless Communications and Mobile Computing, vol. 14, no. 10, pp. 995-1006, Jul. 2014.
[15] N. Tirthani and R. Ganesan, "Data Security in Cloud Architecture Based on Diffie Hellman and Elliptical Curve Cryptography," IACR Cryptology ePrint Archive, 2014, 49, 2014.
[16] P. Joshi, M. Verma, and P. R. Verma, "Secure authentication approach using diffie-hellman key exchange algorithm for WSN," in Proc. IEEE Int. Conf. o, Control, Instrumentation, Communication and Computational Technologies, pp. 527-532, Kumaracoil, India, 18-19 Dec. 2015.
[17] S. Kumar and R. K. Singh, "Secure authentication approach using Diffie-Hellman key exchange algorithm for WSN," International J. of Communication Networks and Distributed Systems, vol. 17, no. 2, pp. 189-201, Sept. 2016.
[18] A. R. Sfar, E. Natalizio, Y. Challal, and Z. Chtourou, "A roadmap for security challenges in the Internet of Things," Digital Communications and Networks, vol. 4, no. 2, pp. 118-137, Apr. 2018.
[19] R. Vijaysanthi, N. Radha, M. J. Shree, and V. Sindhujaa, "Fingerprint authentication using Raspberry Pi based on IoT," in Proc. IEEE Int. Conf. on Algorithms, Methodology, Models and Applications in Emerging Technologies, 3 pp., Chennai, India, 16-18 Feb. 2017.
[20] P. Hu, H. Ning, T. Qiu, Y. Xu, X. Luo, and A. K. Sangaiah, "A unified face identification and resolution scheme using cloud computing in Internet of Things," Future Generation Computer Systems, vol. 81, pp. 582-592, Apr. 2018.
[21] Y. Lu, S. Wu, Z. Fang, N. Xiong, S. Yoon, and D. S. Park, "Exploring finger vein based personal authentication for secure IoT," Future Generation Computer Systems, vol. 77, pp. 149-160, Dec. 2017.
[22] P. Kumari and A. Vaish, "Brainwave based authentication system: research issues and challenges," International J. of Computer Engineering and Applications, vol. 4, no. 1, pp. 89-108. Feb. 2014.
[23] Y. S. Soni, S. B. Somani, and V. V. Shete, "Biometric user authentication using brain waves," in Proc. IEEE Int. Conf. on Inventive Computation Technologies, vol. 2, 6 pp., Coimbatore, India, 26-27 Aug. 2016.
[24] S. Marcel and J. D. R. Millan, "Person authentication using brainwaves (EEG) and maximum a posteriori model adaptation," IEEE Trans. on Pattern Analysis and Machine Intelligence, vol. 29, no. 4, pp. 743-752, Feb. 2007.
[25] E. G. M. Kanaga, R. M. Kumaran, M. Hema, R. G. Manohari, and T. A. Thomas, "An experimental investigation on classifiers for Brain Computer Interface (BCI) based authentication," in Proc. IEEE Int. Conf. on, Trends in Electronics and Informatics, 6 pp., Tirunelveli, India, 11-12 May 2017.
[26] I. Švogor and T. Kišasondi, "Two factor authentication using EEG augmented passwords," in Proc. IEEE of the ITI 34th Int. Conf. on Information Technology Interfaces, pp. 373-378, Cavtat, Croatia, 25-28 Jun. 2012.
[27] C. Y. Cheng, EEG-Based Person Identification System and Its Longitudinal Adaptation, Master in Computer Science, National Chiao Tung University, Hsinchu, Taiwan, 2013.
[28] T. Alladi and V. Chamola, and Naren, "HARCI: a two-way authentication protocol for three entity healthcare IoT networks networks," IEEE J. on Selected Areas in Communications, vol. 39, no. 2, pp. 361-369, Feb. 2020.
[29] A. R. Elshenaway and S. K. Guirguis, "Adaptive thresholds of EEG brain signals for IoT devices authentication," IEEE Access, vol. 9, pp. 100294-100307, Jun. 2021.
[30] R. Zhang, B. Yan, L. Tong, J. Shu, X. Song, and Y. Zeng, "Identity authentication using portable electroencephalography signals in resting states," IEEE Access, vol. 7, pp. 160671-160682, 2019.
[31] A. Vallabhaneni, T. Wang, and B. He, "Brain-computer interface," Neural Engineering, pp. 85-121, Boston, MA: Springer, 2005.
[32] H. H. Jasper, "The ten-twenty electrode system of the International Federation," Electroencephalogr. Clin. Neurophysiol., vol. 10, pp. 370-375, 1958.
[33] P. Kumari and A. Vaish, "Information-theoretic measures on intrinsic mode function for the individual identification using EEG sensors," IEEE Sensors J., vol. 15, no. 9, pp. 4950-4960, Sept. 2015.
[34] Q. Gui, Z. Jin, M. V. R. Blondet, S. Laszlo, and W. Xu, "Towards EEG biometrics: pattern matching approaches for user identification," in Proc. IEEE Int. Conf. on,,Identity, Security and Behavior Analysis, 6 pp., Hong Kong, China, 23-25 Mar. 2015.
[35] W. Kong, L. Wang, S. Xu, F. Babiloni, and H. Chen, "EEG fingerprints: phase synchronization of EEG signals as biomarker for subject identification," IEEE Access, vol. 7, pp. 121165-121173, 2019.
37 نشریه مهندسی برق و مهندسی كامپیوتر ایران، ب- مهندسی کامپیوتر، سال 20، شماره 1، بهار 1401
مقاله پژوهشی
یک پروتکل تشخیص و احراز هویت بیمار به منظور افزایش امنیت
افسانه شرفی، سپیده آدابی، علی موقر رحيمآبادي و صلاح ال مجید
چكیده: امروزه فناوری اطلاعات همراه با گسترش روزافزون اینترنت اشیا، جهان فیزیکی را به تعامل بیشتر با محرکها، حسگرها و دستگاهها سوق داده است. نتیجه این تعامل، برقراری ارتباط "هر زمان و هر مکان" در دنیای واقعی است. خلأ تحقیقی که بتواند در کنار فراهمساختن پروتکلی چندلایه و بسیار امن (پروتکلی که همزمان، کار شناسایی و احراز هویت را انجام میدهد) و در عین حال بار محاسباتی کمی داشته باشد، احساس میشود. بنابراین در حوزه سلامت و درمان و به منظور پایش از راه دور بیمارانی با معلولیت جسمی و ذهنی (مانند بیماران فلج مغزی و قطع نخاع) نیاز مبرم به یک پروتکل بسیار امن وجود دارد. پروتکل پیشنهادی ما در این مطالعه یک پروتکل دولایه به نام "شناسایی- احراز هویت" میباشد که بر اساس EEG و اثر انگشت ساخته شده است. همچنین مرحله احراز هویت ما، الگوریتم اصلاحشده دیفی- هلمن است. این الگوریتم به دلیل مشکل امنیتی (وجود نفر سوم) نیاز به اصلاح دارد که روش پیشنهادی با دریافت اثر انگشت و سیگنال EEG بیمار، با دقت بسیار بالا و سرعت بالایی قادر به انجام احراز هویت بیمار است. پروتکل پیشنهادی با استفاده از دادههای 40 بیمار مبتلا به آسیب نخاعی ارزیابی شده و نتایج پیادهسازی، امنیت بیشتر این پروتکل را نشان میدهد. صحت عملکرد این پروتکل مورد بررسی قرار گرفته و زمان پردازش آن در مرحله احراز هویت نیز به 0215/0 ثانیه کاهش یافته است.
کلیدواژه: اینترنت اشیا، احراز هویت، امنیت، سیگنال EEG.
1- مقدمه
اینترنت اشیا 2(IoT) شبکهای متشکل از تمامی دستگاههایی است که میتوانند از طریق اینترنت به یکدیگر اتصال یابند. میتوان به این دستگاهها از راه دور دسترسی پیدا کرد و با استفاده از زیربنای شبکه موجود، آنها را کنترل نمود. بنابراین IoT مشارکت انسان با فناوری را کاهش میدهد، صحت و کارایی آن را بهبود میبخشد و در نتیجه منجر به سود اقتصادی میشود [1]. به طور کلی، هدف اصلی IoT، ارائه یک زیرساخت شبکه با پروتکلهای ارتباطی و نرمافزاری ارتباطی است که این پروتکلها عبارت هستند از: پروتکل صفبندی پیشرفته پیام 3(AMQP)، انتقال دورسنجی صف پیام 4(MQTT)، خدمات کشف داده 5(DDS)، انتقال حالت بازنمودی 6(REST)، پروتکل مسیریابی 7(RPL) و پروتکل انتقال ابرمتن 8(HTTP) [2] که اجازه اتصال و ادغام حسگرهای فیزیکی/ مجازی، رایانههای شخصی، دستگاههای هوشمند، اتومبیلها و مواردی مانند یخچال، ماشین ظرفشویی، ماکروویو غذا و داروها را در هر زمان و در هر شبکه میدهد [3].
اینترنت اشیا از اهمیت خاصی برخوردار است، زیرا اشیا وقتی بتوانند خود را به صورت دیجیتالی ارائه كنند، نهایتاً به پدیدهای بسیار فراتر از كلیتی كه در واقعیت هستند، تبدیل خواهند شد. در چنین شرایطی ارتباط اشیا دیگر محدود به ما نیست، بلکه آنها با اشیای اطراف، دادههای یك پایگاه داده و ... نیز در ارتباط قرار میگیرند [4].
اینترنت اشیا از مجموعهای از اشیای هوشمند تشکیل شده که در آن یک شیء هوشمند دارای ویژگیهای زیر است [5]:
1) یک تجسم فیزیکی و مجموعهای از شاخصههای فیزیکی (یعنی اندازه، شکل و ...) را دارا است.
2) دارای حداقل تواناییهای ارتباطی از قبیل توانایی دریافت پیامهای ورودی و پاسخگویی است.
3) یک شناسه منحصر به فرد دارد.
4) حداقل به یک نام و یک آدرس مرتبط باشد که نام، توصیف معنیداری از آن شیء بوده و آدرس همان رشته خوانا توسط ماشینی است که بتوان برای ارتباط با شیء از آن بهره برد.
5) دارای برخی قابلیتهای محاسباتی پایهای (جزئی تا پیچیده) باشد.
6) میتواند مجهز به وسایلی برای درک پدیدههای فیزیکی (مثل حرارت، نور و سطح تابش الکترومغناطیسی) باشد.
به منظور برقراری امنیت در سرویسها و دستگاههای IoT، چالشهای امنیتی و حریم خصوصی از جمله حفاظت از داده و حریم خصوصی کاربر، احراز هویت و مدیریت هویت، مدیریت اعتماد، مجوزدهی و کنترل دسترسی، امنیت پایانه به پایانه و مقاومت در برابر حملات وجود دارد [6].
وجود اشیای هوشمند در دنیای اینترنت اشیا موجب میشود که ابزارهای جمعآوری کننده داده یا ردیابی در همه جا حاضر باشند، اما این ویژگیهای مثالهایی از تهدیدات حریم خصوصی هستند که گسترش دنیای اینترنت اشیا را محدود میکنند [7].
برای برقراری یک نشست امن بین دو طرف و تأیید اصالت و درستی آن نشست، در طی سالهای گذشته پروتکلهای احراز هویت بسیاری ارائه گردیده است. محققین مختلفی در زمینه امنیت در IoT به تحقیق
[1] این مقاله در تاریخ 21 فروردين ماه 1400 دریافت و در تاریخ 30 مهر ماه 1400 بازنگری شد.
افسانه شرفی، گروه مهندسی کامپیوتر، واحد تهران شمال، دانشگاه آزاد اسلامی، تهران، ایران، (email: a.sharafi1620@gmail.com).
سپیده آدابی، گروه مهندسی کامپیوتر، واحد تهران شمال، دانشگاه آزاد اسلامی، تهران، ایران، (email: adabi.sepideh@gmail.com).
علی موقر رحيمآبادي، گروه مهندسی کامپیوتر، دانشگاه صنعتی شریف، تهران، ایران،
(email: movaghar@sharif.edu).
صلاح ال مجید، دانشکده علوم کامپیوتر، دانشگاه لینکلن، انگلستان،
(email: salmajeed@lincoln.ac.uk).
[2] . Internet of Things
[3] . Advanced Message Queuing Protocol
[4] . Message Queue Telemetry Transport
[5] . Data Distribution Service
[6] . Representational State Transfer
[7] . Recognition of Prior Learning
[8] . Hypertext Transfer Protocol
شکل 1: پروژهها و فعالیتهای پژوهشی در شناسایی- احراز هویت [18].
پرداختهاند. با توجه به مطالعات انجامشده بر روی پیشینه پژوهش، نویسندگان به این نتیجه رسیدند که عمده تحقیقات در زمینه برقراری امنیت از طریق احراز هویت صورت گرفته است. در این پروتکلها برای ایجاد کلید نشست از روش رمزنگاری کلید عمومی در سطح گستردهای استفاده میشود و در اکثر پروتکلهای احراز هویت، طرفین یک نشست برای آن یک کلید محرمانه یا به اصطلاح کلید خصوصی ایجاد میکنند تا در طی پروسه جاری از آن برای رمزنگاری استفاده نمایند.
در این مقاله یک پروتکل دومرحلهای پیشنهاد شده که ضمن برقراری امنیت، زمان پردازش در مرحله احراز هویت را به زیر یک ثانیه کاهش میدهد و باعث افزایش سرعت و برقراری امنیت میشود. در این روش
از سیگنال الکتروانسفالوگرافی مغزی بیمار و اثر انگشت بیمار استفاده گردیده است.
2- کارهای گذشته
در [8]، پروتکل احراز هویت توسعهپذیر 1(EAP) و در [9] تا [11] از احراز هویت توسط مرکز توزیع کلید 2(KDC) استفاده شده است. در این روش، هر کاربر تنها یک کلید دارد که بین او و مرکز توزیع KDC مشترک است و فرایند احراز هویت و ایجاد کلید نشست از طریق KDC انجام میشود. در [12] و [13] احراز هویت با استفاده از رمزنگاری کلید عمومی 3(PKI) صورت گرفته است. در این روش، عملیات احراز هویت را میتوان با استفاده از رمزنگاری با کلید عمومی انجام داد. برای انجام چنین روشی در شبکه به یک مرکز توزیع کلید عمومی به نام PKI با ساختار سرویسدهنده دایرکتوری نیاز داریم که بتواند گواهینامه کلید عمومی را تحویل دهد. مبادله کلید مشترک به روش دیفی- هلمن4 نیز یکی دیگر از پروتکلهای احراز هویت است که توسط محققین زیادی به کار گرفته شده است [14] تا [17]. در این روش فرض میشود که طرفین ارتباط قبلاً با یکدیگر ملاقات نکرده و در مورد یک کلید مشترک و سری هیچ توافقی نداشتهاند. حال آنها باید حتی با آگاهی از وجود نفر سوم در ارتباط، باز هم کلید مشترک و سری ایجاد کنند.
در [18]، پروژهها و فعالیتهای پژوهشی در زمینه شناسایی- احراز هویت مطابق با شکل 1 بیان شده است. مطابق با نظر چو ای و همکاران، 3 سطح پروتکلهای رمزنگاری سبک، پروتکلهای مبتنی بر متریکهای فیزیکی5 و پروتکلهای مبتنی بر بیومتریک، اصلیترین روشهای شناسایی و احراز هویت هستند. در سالهای اخیر، تکنیکهای بیومتریک (مانند اثر انگشت، شبکه عنبیه و تشخیص چهره) برای افزایش امنیت در دستگاههای هوشمند به جای روشهای قدیمی (یعنی پسورد و پینکد) جایگزین شده است [19] تا [21].
در طراحی پروتکلهای بیومتریک از پارامترهای بیومتریک مختلفی استفاده میگردد [18]. در بین موارد گفتهشده، الکتروانسفالوگرافی 6(EEG) نسبت به سایر پارامترهای بیومتریک از مقبولیت بیشتری برخوردار بوده و مورد توجه محققین برای احراز هویت قرار گرفته است.
طراحی دستگاه بیومتریک نیاز به ویژگیهای فیزیکی بیولوژیکی مانند اثر انگشت، گوش، چهره و ... دارد. مشکلات کلی این خصوصیات، فرایند کسب آسان آنها است و بنابراین تعداد حملات در این دستگاهها زیاد است. برای کاهش شانس حملات در دستگاه احراز هویت تحقیقاتی جهت احراز هویت مبتنی بر امواج مغزی، EEG یک روش جایگزین است [22]. این سبک احراز هویت دارای مزایای مختلفی نسبت به سایر دستگاههای احراز هویت است. رمز عبورها ممکن است فراموش شوند، کارتها و کلیدها ممکن است گم شوند، ولی امواج مغزی همیشه حاضر هستند [23]. در حقیقیت میتوان علت ارجحیت دستگاههای مبتنی بر EEG نسبت به دستگاههای بیومتریک را در امنیت بالا (نمیتواند تحریف شود) و بررسی این که آیا شخص زنده است یا خیر دانست [24].
رابط کامپیوتر- مغز 7(BCI) با استفاده از سیگنالهای EEG برای احراز هویت افراد (به ویژه افراد مریض) به کار گرفته میشود. BCI یک ارتباط مستقیم بین کامپیوتر(ها) و مغز شخص است. دستگاهی است که کنترل دستگاه خارجی را با استفاده از سیگنالهای اندازهگیری شده از
مغز تسهیل میبخشد. BCI فعالیتهای مغزی را اندازهگیری میکند و بنابراین سیگنالهای مغزی مختلف به سیگنالهای کنترلی تبدیل میشوند. یک EEG این امواج مغزی را با استفاده از الکترودهای غیر تهاجمی که سیگنالها را ثبت میکنند، میخواند. یک الگوی منحصر به فرد را میتوان به عنوان رمز عبور یا شناسایی بیومتریک به کار گرفت. زمانی که یک کار ذهنی را مانند تصویرسازی از یک شکل یا اجرای یک عمل انجام میدهیم، ذهن ما سیگنالهای الکتریکی عصبی منحصر به
شکل 2: دستگاه 20-10 ثبت EEG [32].
فردی تولید میکند. از افراد خواسته میشود تا کدرهایی را برای مدت زمان مشخصی انجام دهند تا سیگنال آنها کسب شود. این سیگنالهای کسبشده، پیشپردازش گردیده و ویژگیهای ضروری حوزه زمان و فرکانس استخراج شده و برای آموزش به دستهبندیکنندهها داده میشود. این سیگنالهای دستهبندی شده برای اهداف احراز هویتی به کار گرفته میشوند [25].
در [26] بیان گردیده که استفاده از دستگاههای EEG در زمینه احراز هویت کاربر، دارای نقایصی همچون تجهیزات گران و ملزومات آزمایشگاهی و کاربری آن است. در این تحقیق، این دغدغهها با استفاده از دستگاه EEG ارزان و به طور گسترده در دسترس به منظور بررسی قابلیت آن برای احراز هویت مورد بحث قرار گرفتهاند. یک احراز هویت دومرحلهای که منجر به تقویت رمز عبور کاربر از طریق شکستن آن به بخشهای کوچکتر، وابستگی به حالات ذهنی و ایجاد پد یک بار مصرف برای جلسه امن میشود، معرفی گردیده است. در [27] یک روش دومرحلهای مبتنی بر EEG به منظور شناسایی شخص با دقت بالا به کار برده شده که بدین منظور از روش بردار پشتیبان 8SVM و دستهبندی 9KNN استفاده گردیده است. در این پژوهش از تعداد 23 فرد مجموعاً 90 سیگنال EEG اخذ شده که نتایج این پژوهش، حاکی از افزایش دقت شناسایی است. در [28] یک پروتکل احراز هویت دومرحلهای دوطرفه با استفاده از امنیت سختافزاری به نام 10(PUF) با توجه به محدودیتهای حافظه و انرژی دستگاهها پیشنهاد شده است. همچنین از نظر زمان محاسبه و امنیت، آن را با پروتکلهای مربوط در سناریوی اینترنت اشیای بهداشتی مقایسه کردهاند تا مناسببودن و قدرت آن را نشان دهند. در [29] یک روش شناسایی بر اساس سیگنال الکتروانسفالوگراف برای اینترنت اشیا ارائه گردیده که از دوربین استفاده شده است. این مقاله امنیت را مورد بررسی قرار داده و دقت روش شناسایی را 92% تخمین زده است. دقت رمز عبور در این روش افزایش یافته ولی سربار زیاد در این روش باعث افزایش زمان پردازشی میشود.
در [30] سیگنال الکتروانسفالوگرافی از 46 بیمار دریافت شده و آزمایش تشخیص شناسایی بر روی آنها اعمال گردیده است. کلاسبندی برای سیگنال الکتروانسفالوگرافی یککاناله انجام شده و دقت 48/95% را در مدت زمان 2 ثانیه در بخش شناسایی به دست آورده است.
اکثر روشهای ارائهشده یا فقط دارای مرحله شناسایی یا مرحله احراز هویت هستند و اگر هم هر دو مرحله را داشته باشند، تعداد سیگنالهای نمونه آنها زیاد است. لذا نیاز به روشی که شناسایی و دقت بالایی داشته باشد، وجود دارد و بنابراین در این مقاله یک پروتکل مبتنی بر مرحله شناسایی و مرحله احراز هویت که فقط از یک سیگنال به عنوان نمونه استفاده میکند ارائه شده است.
3- روش پیشنهادی
روش پیشنهادی که در این پژوهش ارائه گردیده است، یک پروتکل دولایه شناسایی- احراز هویت میباشد که احراز هویت در دو حالت غیر بهینه و بهینه صورت میگیرد و بر اساس EEG و اثر انگشت است. این پروتکل بهبودیافته دیفی- هلمن است که با ترکیب اثر انگشت و سیگنال مغزی با برقراری امنیت، زمان پردازش در مرحله احراز هویت را نیز بهبود داده است. استفاده از یک پروتکل امنیتی تکلایه مبتنی بر EEG میتواند منجر به یک دستگاه با امنیت پایین تحت معرض حملات مختلف شود. بنابراین ارائه پروتکلی که با در نظر گرفتن چالشهای پیش روی احراز هویت مبتنی بر EEG بتواند امنیت بالایی نیز داشته باشد، امری ضروری است. در ادامه، ابتدا مختصری در مورد سیگنال EEG توضیح داده میشود و سپس پروتکل پیشنهادی با استفاده از سیگنال EEG و اثر انگشت تشریح میگردد.
3-1 الکتروانسفالوگرافی
مغز انسان یک ارگانیسم الکتروشیمیایی است. فعالیت الکتریکی نورونهای مغزی به سطح جمجمه میرسند و این فعالیت الکتریکی بسیار ضعیف و در حد میکروولت است. نوار مغزی، الکتروانسفالوگرافی یا EEG ثبت فعالیت الکتریکی مغز از طریق نصب الکترودهای سطحی بر روی سر و به صورت غیر تهاجمی است. تفکیکپذیری زمانی سیگنال EEG برای سیگنالهای مغز کمتر از یک میلیثانیه است که برتری این سیگنال
بر سایر روشهای ثبت سیگنال محسوب میشود. برای افزایش تفکیکپذیری مکانی نیز از تعداد الکترود بیشتری در BCIهای مدرن (256 الکترود) استفاده میشود [31].
امروزه محل قرارگیری الکترودها در حین ثبت همگی استاندارد شدهاند. یکی از استانداردهای متداول، دستگاه بینالمللی 20-10 است که در آن سطح مغز به پنج ناحیه پیشانی11، پس سر12، آهیانهای13، حاشیهای14 و گیجگاهی15 تقسیم میگردد و تعدادی الکترود مطابق با شکل 2 در محلهای معینی از این پنج ناحیه قرار داده میشوند که هر یک با اندیس خاصی مشخص میگردند. این استاندارد برای افراد مختلف و در سنین مختلف قابل استفاده است. در نامگذاری شماره الکترودها باید دقت کرد که اندیسهای زوج مربوط به الکترودهای نیمکره راست مغز و اندیسهای فرد مربوط به نیمکره چپ هستند. اندیسهای هم مربوط به کانالهایی است که دقیقاً بر روی مرز میان دو نیمکره مغز واقع شدهاند. همچنین در این استاندارد دو الکترود با نامهای و به عنوان مرجع سنجش سایر پتانسیل به استخوان پشت گوشهای چپ و راست متصل میشوند [31].
شکل 3: مثالی از فاصله اقلیدسی بین دو سری.
سیگنال EEG برآیند فعالیت الکتریکی هزاران نورون مغزی است که در سطوح عمقی و سطحی قرار دارند. این سیگنال در هر نقطه انعکاس الکتریکی فعالیتهای نورونهای مغز در آن نقطه است، اما رزولوشن فضایی آن محدود بوده و به تعداد الکترونها بستگی دارد. در سیگنالهای EEG، مؤلفههای با فرکانسی فوقالعاده بالا خیلی زیاد دیده میشوند که از نظر کلینیکی مگر در شرایط خاصی اهمیتی ندارند. به همین دلیل در نمونهبرداری عادی، محدوده خاصی از فرکانسها در نظر گرفته میشود که از نظر فیزیولوژی اعصاب و روان دارای اهمیت بیشتری هستند. این محدوده بین 1 تا 100 هرتز و در حالت محدودتر بین 3/0 تا 70 هرتز است. در یک فرد بالغ نرمال بیدار، محدوده فرکانسهای پایین (3/0 تا 7 هرتز) و فرکانسهای بالا (بالاتر از 30 هرتز) به ندرت دیده میشود، در حالی که فرکانسهای متوسط بین 8 تا 14 هرتز و فرکانسهای بالا بین 14 تا 30 هرتز، ریتم غالب را تشکیل میدهند. طبقهبندی معمول ریتمهای اصلی EEG بر اساس محدودههای فرکانسی صورت میگیرد که عبارت هستند از: دلتا (1/0 تا 4 هرتز)، تتا (4 تا 8 هرتز)، آلفا (8 تا 13 هرتز)، بتا (13 تا 30 هرتز) و گاما (بالای 30 هرتز) [31].
در جدول 1 بازههای فرکانسی مختلف و فعالیتهای ذهنی انجامشده آنها آمده است.
3-2 پروتکل پیشنهادشده
در ادامه جزئیات دو مرحله پیشنهادی در پروتکل دولایه شناسایی- احراز هویت پیشنهادشده در این مقاله بحث میگردد.
مرحله شناسایی
در مرحله شناسایی، زمانی که وضعیت اورژانسی میشود و نیاز به مراقبت و درمان وجود دارد، حسگرهای متصل به بدن بیمار، سیگنال EEG را اخذ کرده و از طریق اینترنت به پایگاه داده بیمارستان منتقل میکند. علاوه بر این، بیمار باید انگشت خود را روبهروی دستگاه اثر انگشت قرار دهد تا اطلاعات اثر انگشت وی نیز به پایگاه داده بیمارستان منتقل گردد. روش شناسایی مورد استفاده در تحقیق حاضر، تطبیق الگوی مبتنی بر فاصله اقلیدسی 16(ED) است که توسط گوی و همکاران [32] معرفی شده است. فاصله اقلیدسی، روشی برای نشاندادن فاصله بین
دو نقطه در فضای اقلیدسی است. برای دو سری زمانی، روش اقلیدسی،
جدول 1: بازههای فرکانسی سیگنال EEG [33].
وضعیت مغز | فرکانس (هرتز) | باند |
خواب عمیق یا بیهوشی | 4 - 1/0 |
|
خواب و رؤیادیدن | 8 - 4 |
|
آرام و بدون حرکت و حالت هوشیار | 13 - 8 |
|
آرامش همراه با تفکر | 30 - 13 |
|
فعالیتهای حرکتی | 100 - 30 |
|
مجموع فاصله بین دو نقطه را به عنوان میزان فاصله مطابق با (1) به دست میآورد (شکل 3 را ببینید). اگر مقدار فاصله کم باشد میتوان نتیجه گرفت که بین دو سری، شباهتهای زیادی وجود دارد و در غیر این صورت دو سری زمانی، متفاوت از هم تلقی میشوند. با این حال، ضعف روش ED این است که اگر تأخیر زمانی یا ناهماهنگی در دو سری وجود داشته باشد، روش ED مقدار شباهت ضعیفی از خود نشان داده و به سختی مشخصکننده شباهت بین دو سری خواهد بود
(1)
که در آن و مؤلفههای دو سری و با تعداد نمونه است.
در روش ED، مقادیر حداقل فاصله برای ارزیابی شباهت بین دو سری استفاده شده و سپس درباره پذیرش/ رد شناسایی تصمیم گرفته میشود. بدین منظور، نیازمند به مقایسه الگوی EEG ذخیرهشده در پایگاه داده بیمارستان و سیگنال ارسالی از طرف بیمار هستیم. برای یک بیمار خاص، الگوهای EEG در واکنش به محرکهای بصری مشابه در آزمایشهای مختلف در طول زمان، مشابه هم باقی میمانند. اما برای افراد مختلف، الگوهای مغزی آنها حتی برای محرکهای مشابه، متفاوت از هم میباشند. بنابراین پس از جمعآوری الگوی جدید، نیاز به تجزیه و تحلیل برای شناسایی صاحب آن است. ما ابتدا آنها را با الگوهایی که از قبل شناخته شده است (ذخیرهشده در پایگاه داده بیمارستان)، مقایسه و فاصله بین الگوی جدید و الگوی مرجع ذخیرهشده را محاسبه میکنیم. نهایتاً کمترین فاصله به عنوان ملاک تصمیم در نظر گرفته میشود. شکل 4 فرایند کلی مرحله شناسایی را نشان میدهد.
اگر الگوی EEG دریافتی با الگوی موجود متناسب نباشد، در این صورت سیگنال دریافتی به عنوان سیگنال جعلی (حمله) در نظر گرفته شده و عملیات متوقف گردیده و هشداری به بیمارستان ارسال نمیشود. با این حال اگر الگوی سیگنال EEG موفقیتآمیز به تأیید برسد، در این صورت عملیات شناسایی بیمار موفق بوده و لایه دوم پروتکل که مربوط به احراز هویت مبتنی بر روش دیفی- هلمن است، باز میشود.
به منظور ارزیابی روش فاصله اقلیدسی به عنوان یک نوآوری و بهبود این روش با پوشش ضعف آن که در (2) نمایش داده شده است، از حاصل تقسیم اندازه تفاضل مجموع دامنههای دو سیگنال مرجع و سیگنال ارسالی بیمار بر ماکسیمم مقدار دامنه سیگنال مرجع استفاده میکنیم
(2)
که دامنه سیگنال مرجع و دامنه سیگنال بیمار است. چنانچه مقدار کمتر از 10 باشد، شناسایی با موفقیت مورد پذیرش قرار میگیرد و در غیر این صورت رد میشود. بنابراین کاملاً واضح است که شرط
[1] . Extensible Authentication Protocol
[2] . Key Distribution Center
[3] . Public-Key Cryptography
[4] . Diffie-Hellman
[5] . Context-Related Physical Metrics Based Protocols
[6] . Electroencephalography
[7] . Brain-Computer Interface
[8] . Support Vector Machine
[9] . K-Nearest Neighbors
[10] . Physical Unclonable Functions
[11] . Frontal
[12] . Occipital
[13] . Partial
[14] . Limbic
[15] . Temporal
[16] . Euclidean Distance
شکل 4: فرایند کلی مرحله شناسایی.
ذکرشده میتواند به عنوان یک فیلتر اولیه بسیار خوب برای شناسایی سیگنالهای جعلی به کار گرفته شود.
مرحله احراز هویت
در این مرحله اطلاعات سیگنال EEG و اثر انگشت بیمار (بیمار باید انگشت خود را بر روی دستگاه اثر انگشت بگذارد تا اطلاعات آن به پایگاه داده بیمارستان ارسال شود) به اعداد طبیعی تبدیل میشوند. تبدیل سیگنال EEG به اعداد طبیعی به این صورت است که فرایند قدر مطلق اندازه دامنههای سیگنال کنار هم قرار میگیرد تا یک عدد تکرقمی حاصل شود. به عنوان مثال، فرض کنیم سیگنال EEG دارای 5 نمونه با دامنههای [8/4، 6/1-، 2/5، 7/3، 3/12] باشد. فرایند این اعداد برابر است با [5، 2-، 5، 4، 12] و بنابراین عدد حاصل از سیگنال EEG به صورت (3) خواهد بود
(3)
استخراج اعداد اثر انگشت نیز از طریق استخراج مینوشیای اثر انگشت حاصل میشود. هر دو عدد حاصل از EEG و اثر انگشت اعداد منحصر به فرد هستند اما تعداد این ارقام زیاد (شاید بیش از 500 رقم) است و بار محاسباتی الگوریتم دیفی- هلمن با این تعداد ارقام بسیار زیاد میشود. بنابراین به عنوان یک ایده جدید و امن، کامپیوتر پایگاه داده عدد تصادفی را انتخاب میکند و سپس از ارقام تا اثر انگشت را انتخاب مینماید. اگر عدد به دست آمده مشابه به عدد ذخیرهشده در پایگاه داده بیمارستان باشد، پروتکل ادامه مییابد و در غیر این صورت، عملیات متوقف خواهد شد. پس از آن کامپیوتر یک عدد تصادفی تولید میکند. سپس مجموع دامنه سیگنال ارسالی از طرف بیمار و سیگنال ذخیرهشده در پایگاه داده بیمارستان بین و 1 را محاسبه میکند (نتیجه آن یک عدد رقمی است) و آنها را با هم مقایسه مینماید. اگر اختلاف بین دو عدد کمتر از 25% باشد (25% ضریب دقت میباشد که به طور فرضی انتخاب شده است)، پروتکل ادامه مییابد و در غیر این صورت متوقف میشود. اگر این مرحله با موفقیت همراه باشد، اعداد حاصل از اثر انگشت و سیگنال EEG با هم ترکیب شده و یک عدد رقمی تشکیل میدهند که آن را به عنوان پارامتر در نظر میگیریم (شکل 5). همچنین اثر انگشت ارسالی بیمار و اثر انگشت ذخیرهشده در پایگاه داده بیمارستان میباشد. رویکرد مشابهی برای تولید عدد اتخاذ میشود، با این تفاوت که اعداد بین و از اثر انگشت انتخاب میشوند که نتیجه آن یک عدد سهرقمی است. فرایند کلی مرحله احراز هویت در شکل 5 نشان داده شده است.
در مرحله بعدی، الگوریتم دیفی- هلمن، عملیات تولید کلید مشترک را انجام داده و اگر این کلید یکسان باشد، هشدار به بیمارستان ارسال گردیده و آمبولانس به محل سکونت بیمار ارسال میشود.
پروتکل دیفی- هلمن دارای 4 مرحله است:
1) الگوریتم تولید پارامترهای دامنه
پارامترهای را پارامترهای دامنه مینامیم.
ورودی: طول بیت مورد نیاز برای پیمانه و مقسومعلیه اول
خروجی: پارامترهای
1) تولید عدد اول تصادفی با طول بیت مورد نیاز
2) انتخاب عدد زوج تصادفی j با طول بیت ؛ (bitlen: طول بیت)
3) محاسبه . اگر عدد اول نباشد، برو به مرحله 2.
4) انتخاب عدد تصادفی در بازه
5) محاسبه به پیمانه . اگر برو به مرحله 4.
6) به دست آوردن
2) الگوریتم تصدیق پارامترهای دامنه
ورودی: پارامترهای
خروجی: «تصدیق پارامترها» یا «عدم پذیرش پارامترها»
1) بررسی این که آیا است. اگرنه، اعلام «عدم پذیرش پارامترها» و توقف.
2) بررسی این که آیا اول است. اگرنه، اعلام «عدم پذیرش پارامترها» و توقف.
3) بررسی این که آیا اول است. اگرنه، اعلام «عدم پذیرش پارامترها» و توقف.
4) محاسبه به پیمانه . اگر این مقدار برابر صفر نباشد، اعلام «عدم پذیرش پارامترها» و توقف.
5) محاسبه به پیمانه . اگر این مقدار برابر 1 نباشد، اعلام «عدم پذیرش پارامترها» و توقف.
6) اعلام «تصدیق پارامترها»
3) الگوریتم تولید جفت کلید
ورودی: پارامترهای
خروجی: جفت کلید خصوصی/ عمومی سمت ، و سمت ،
سمت :
1) سمت عدد را در بازه انتخاب میکند.
2) محاسبه به پیمانه
3) به دست آوردن . نگهداری به عنوان رمز. ارسال به سمت .
سمت :
1) سمت عدد را در بازه انتخاب میکند.
2) محاسبه به پیمانه
3) به دست آوردن . نگهداری به عنوان رمز. ارسال به سمت .
شکل 5: نحوه تولید پارامتر از اثر انگشت و سیگنال EEG.
4) الگوریتم محاسبه رمز مشترک
سمت :
ورودی: پارامترهای ، و
خروجی: رمز مشترک
1) بررسی این که آیا و به پیمانه برابر 1 است. اگرنه، اعلام «شکست» و توقف.
2) محاسبه به پیمانه
3) به دست آوردن
سمت :
ورودی: پارامترهای ، و
خروجی: رمز مشترک
1) بررسی این که آیا و به پیمانه برابر 1 است. اگرنه، اعلام «شکست» و توقف.
2) محاسبه به پیمانه
3) به دست آوردن
تفاوتی که الگوریتم پیشنهادی با پروتکل دیفی- هلمن دارد، مرحله اول است که مربوط به تولید پارامترهای دامنه میباشد. هر دو پارامتر و از اطلاعات مربوط به سیگنال EEG و مینوشیای اثر انگشت به دست خواهند آمد و البته این اعداد باید اعداد اول باشند. به جای تولید تصادفی این اعداد از ترکیب سیگنال EEG و اثر انگشت، جهت افزایش امنیت از یک عدد منحصر به فرد حاصل از ترکیب سیگنال EEG و اثر انگشت استفاده خواهد شد. بنابراین مرحله اول پروتکل دیفی- هلمن به صورت زیر اصلاح میشود:
الگوریتم اصلاحشده پیشنهادی تولید پارامترهای دامنه
ورودی: پارامترهای ، و طول بیت مورد نیاز برای
خروجی: پارامتر
1) استخراج عدد اول و با طول بیت مورد نیاز از ترکیب سیگنال EEG و اثر انگشت
2) انتخاب عدد زوج تصادفی j با طول بیت ؛ (bitlen: طول بیت)
3) محاسبه . اگر عدد اول نباشد، برو به مرحله 2.
4) محاسبه به پیمانه . اگر است، برو به مرحله 4.
شکل 6: موقعیت الکترودها بر روی سر.
شکل 7: سیگنالهای هر 21 کانال برای بیمار شماره 1.
جدول 2: مشخصات بیماران.
شماره بیمار | جنسیت | سن | چپ یا راستدست | شماره بیمار | جنسیت | سن | چپ یا راستدست |
1 | مرد | 76 | راستدست | 21 | زن | 47 | راستدست |
2 | مرد | 71 | راستدست | 22 | زن | 44 | راستدست |
3 | مرد | 69 | راستدست | 23 | زن | 43 | راستدست |
4 | مرد | 63 | راستدست | 24 | زن | 43 | راستدست |
5 | مرد | 62 | چپدست | 25 | زن | 43 | راستدست |
6 | مرد | 58 | راستدست | 26 | زن | 40 | راستدست |
7 | مرد | 58 | راستدست | 27 | زن | 36 | راستدست |
8 | مرد | 52 | راستدست | 28 | زن | 33 | راستدست |
9 | مرد | 47 | راستدست | 29 | زن | 30 | راستدست |
10 | مرد | 34 | چپدست | 30 | زن | 23 | راستدست |
11 | مرد | 28 | راستدست | 31 | زن | 31 | راستدست |
12 | زن | 66 | راستدست | 32 | زن | 60 | راستدست |
13 | زن | 61 | راستدست | 33 | زن | 46 | راستدست |
14 | زن | 57 | راستدست | 34 | زن | 41 | راستدست |
15 | زن | 54 | راستدست | 35 | زن | 49 | چپدست |
16 | زن | 53 | راستدست | 36 | زن | 52 | راستدست |
17 | زن | 51 | راستدست | 37 | زن | 48 | راستدست |
18 | زن | 51 | راستدست | 38 | زن | 39 | چپدست |
19 | زن | 51 | راستدست | 39 | زن | 45 | راستدست |
20 | زن | 48 | چپدست | 40 | زن | 47 | راستدست |
5) به دست آوردن
البته با توجه به زیادبودن بار محاسباتی الگوریتم دیفی- هلمن به خاطر محاسبات زیاد همنهشتیهای اعداد اول، از روش توانرسانی سریع برای محاسبات همنهشتیها استفاده خواهد شد. در این حالت ضرب پیمانهای از به تعداد کاهش پیدا میکند.
فرایند استخراج مینوشیای اثر انگشت از 3 مرحله تشکیل شده است:
1) گرفتن تصویر باینری
2) نازکسازی تصویر باینری و تبدیل به تصویر اسکلتی1
3) استخراج مینوشیا
4- ارزیابی پروتکل پیشنهادی
به منظور ارزیابی پروتکل پیشنهادی سیگنالهای EEG، 40 بیمار ضایعه نخاعی مشتمل بر 11 مرد و 29 زن با میانگین 75/48 سال از بیمارستان کسرای تهران جمعآوری گردیده و مشخصات این بیماران در جدول 2 آمده است. برای اخذ سیگنال EEG بیماران، از 21 الکترود مطابق با شکل 6 استفاده شده و نمونهبرداری در فرکانس Hz 125 در مدت زمان 7 ثانیه بوده که در مجموع برای هر کانال تعداد 875 نمونه اخذ گردیده و شبیهسازی پروتکل پیشنهادی نیز با استفاده از نرمافزار Matlab انجام شده است.
برای رفع نویزها از یک فیلتر FIR با فرکانس 30 تا 60 هرتز (باند گاما) به عنوان مرحله پیشپردازش سیگنالها استفاده شده است. به عنوان نمونه، شکل 7 سیگنال EEG بیمار 1 را در هر 21 کانال نمایش میدهد. پس از رفع نویزها، از دادههای مربوط به کانال برای انجام عملیات شناسایی و احراز هویت استفاده خواهد شد.
در شکل 8 سیگنال EEG مربوط به 5 بیمار مختلف به عنوان نمونه نشان داده شده و سیگنالهای 25 بیمار دیگر نیز به همین صورت میباشد. در اینجا، سیگنال مربوط به بیمار 16 را به عنوان سیگنال مرجع که در پایگاه داده بیمارستان ذخیره شده است، در نظر گرفته و تمامی
شکل 8: سیگنال EEG 5 بیمار مختلف در کانال 2O.
شکل 9: سیگنالهای EEG بیمار 16.
[1] . Thinning Process
جدول 3: نتایج مرحله شناسایی 30 بیمار اول.
شماره بیمار | ED | Y | رد/ پذیرش | شماره بیمار | ED | Y | رد/ پذیرش |
1 | 35/50 | 33/88 | رد | a16 b16 | 023/4 18/40 | 25/6 35/5 | پذیرش پذیرش |
2 | 06/71 | 42/105 | رد | 17 | 14/142 | 10/265 | رد |
3 | 59/88 | 39/116 | رد | 18 | 94/60 | 06/91 | رد |
4 | 58/63 | 33/79 | رد | 19 | 61/94 | 62/109 | رد |
5 | 08/164 | 14/220 | رد | 20 | 49/53 | 61/70 | رد |
6 | 57/90 | 41/105 | رد | 21 | 18/74 | 72/94 | رد |
7 | 123/58 | 76/466 | رد | 22 | 64/49 | 79/56 | رد |
8 | 19/67 | 42/98 | رد | 23 | 06/90 | 72/106 | رد |
9 | 80/56 | 95/80 | رد | 24 | 47/76 | 06/91 | رد |
10 | 05/79 | 79/101 | رد | 25 | 47/55 | 01/62 | رد |
11 | 21/138 | 01/249 | رد | 26 | 53/119 | 46/187 | رد |
12 | 11/73 | 35/86 | رد | 27 | 72/105 | 24/164 | رد |
13 | 51/100 | 60/130 | رد | 28 | 98/66 | 31/80 | رد |
14 | 22/67 | 38/199 | رد | 29 | 71/53 | 41/68 | رد |
15 | 73/125 | 92/86 | رد | 30 | 31/78 | 47/101 | رد |
سیگنالهای بیماران دیگر را به عنوان سیگنال جعلی در نظر میگیریم که الگوریتم پیشنهادی باید به خوبی قادر به پذیرش سیگنالهای ارسالی از طرف بیمار 16 بوده و سیگنالهای سایر بیماران را رد کرده و عملیات شناسایی و احراز هویت را متوقف سازد.
همان طور که ذکر شد، هدف ما بررسی کارایی الگوریتم پیشنهادی با توجه به سیگنال مرجع مربوط به بیمار 16 است.
شکل 9 سیگنال EEG ذخیرهشده در پایگاه داده بیمارستان را برای بیمار 16 و دو سیگنال دیگر این بیمار نشان میدهد. هدف این است که این دو سیگنال به همراه 29 سیگنال مربوط به بیماران دیگر را ارزیابی کرده و نتیجه شکست یا موفقیت مربوط به عملیات شناسایی را بسنجیم و در ادامه، نتایج مرحله شناسایی و احراز هویت نشان داده میشود.
4-1 نتایج مرحله شناسایی
نتایج حاصل از پیادهسازی الگوریتم پیشنهادی برای مرحله شناسایی که به طور کامل تشریح شد، در جدول 3 آمده است. همان طور که مشخص است با در نظر گرفتن معیار پیشنهادی در این پژوهش (رابطه (2))، تمامی سیگنالهای مربوط به بیماران دیگر رد شده و تنها دو سیگنال مربوط به بیمار 16 از مرحله شناسایی موفق عمل کردهاند که نشان از کارایی بالای روش پیشنهادی دارد. علاوه بر این، با توجه به نتایج نشان داده شده در این جدول، مشخص است که چنانچه صرفاً معیار فاصله اقلیدسی ED را برای مقایسه در نظر میگرفتیم، به خوبی قادر به رد یا پذیرش سیگنالها نبودیم و با در نظر گرفتن معیار ، مرز بین رد یا پذیرش کاملاً از هم جدا شده است.
4-2 نتایج مرحله احراز هویت
در این بخش، سیگنال b16 EEG را به عنوان سیگنالی که از مرحله شناسایی مورد پذیرش قرار گرفته است به همراه با اثر انگشت بیمار در اختیار داریم. شکل 10 فرایند استخراج مینوشیا از اثر انگشت بیمار 16 را نشان میدهد. پس از استخراج مینوشیا، عدد طبیعی حاصل از اثر انگشت از کنار هم قرار گرفتن bifurcationx و bifurcationy بر اساس (4) به دست میآید
(4)
شکل 10: فرایند استخراج مینوشیا از اثر انگشت بیمار 16.
جدول 4: استخراج پارامترهای و از اثر انگشت و سیگنال EEG.
| عدد FP |
| عدد ذخیرهشده الکتروانسفالوگرافی | عدد الکتروانسفالوگرافی | تفاوت بین دو سیگنال (%) | و | اعداد اول |
125 | 12344 | 543 | 513 | 610 | 55/20 | 12344610 | 12344621 |
551 | 814 | 510 | 479 | 580 | 02/21 | 814580 | 814601 |
جدول 5: مشخصات دستگاه.
پردازنده | 5Intel(R) Core™ i |
حافظه RAM | GB 6 |
نوع سیستم عامل | سیستم عامل 64بیتی |
نسخه Matlab | B2017R |
که حاصل آن یک عدد رقمی است که برای بیمار 16، حاصل یک عدد 6192 رقمی میباشد. در این مرحله، پایگاه داده بیمارستان، یک عدد تصادفی را تولید میکند که در اینجا برابر 125 است. مطابق با روندنمای شکل 5، ارقام 136 تا 140 از استخراج میشود که برابر با 12344 است. این فرایند برای اثر انگشت ذخیرهشده در پایگاه داده و اثر انگشت ارسالی بیمار انجام میشود. در این مرحله، یک مرحله امنیتی باز شده و این دو مقدار را با هم مقایسه میکند. چنانچه باشد، در این صورت مرحله بعدی شروع شده و یک عدد طبیعی دیگر از سیگنال EEG تولید میشود و در غیر این صورت (یعنی ) فرایند احراز هویت متوقف گردیده و سیگنال دریافتی به عنوان یک سیگنال جعلی شناخته میشود. در اینجا شرط برقرار است و لذا وارد مرحله بعدی میشویم.
در این مرحله، فرایند قدر مطلق دامنههای سیگنال EEG را محاسبه میکنیم و با کنار هم قرار دادن آنها، یک عدد تکرقمی به دست میآوریم که در اینجا است. در این مرحله، پایگاه داده مجدد یک عدد تصادفی تولید میکند که در اینجا است. حال به محاسبه مجموع ارقام بین 543 تا 817 دو سیگنال EEG ذخیرهشده در پایگاه داده و ارسالی از طرف بیمار میپردازیم. در اینجا و است. حال یک مرحله امنیتی جدید باز شده و اختلاف بین این دو عدد را محاسبه میکند، چنانچه این اختلاف کمتر از مقدار آستانه از پیش تعیین شده 25% (از میانگین کل اعداد محاسبه میشود) باشد، عملیات ادامه خواهد یافت و در غیر این صورت عملیات متوقف گردیده و سیگنال ارسالی توسط بیمار به عنوان سیگنال جعلی تلقی میشود. در اینجا اختلاف بین این عدد برابر 55/20% است که کمتر از مقدار آستانه 25% تعیین شده است. حال با قراردادن دو عدد و در کنار هم، عدد دامنه برای الگوریتم دیفی- هلمن بهبودیافته مطابق (5) به دست میآید
(5)
جدول 6: کلید مشترک حاصل از الگوریتم دیفی- هلمن
بهبودیافته و زمان پردازش مرحله احراز هویت.
| اعداد اول | کلید اشتراکی | زمان اجرا (ثانیه) |
| 12344621 | 3497739 | 0215/0 |
| 814601 |
چون عدد دامنه الگوریتم دیفی- هلمن باید اول باشد، میبایست عدد به دست آمده طی عملیاتی به عدد اول تبدیل شود که فرایند این کار در روندنمای شکل 5 نشان داده شده است. در حقیقت چنانچه عدد یک عدد زوج باشد، آن را با 1 جمع میکنیم و چنانچه یک عدد فرد باشد، آن را با 2 جمع میکنیم و این کار تا مادامی ادامه مییابد که به عدد اول برسیم. در اینجا عدد اول حاصلشده برابر است. فرایند مشابهی برای عدد نیز اتخاذ میشود. نتایج حاصل از استخراج اعداد دامنه الگوریتم دیفی- هلمن در جدول 4 نشان داده شده است.
حال اعداد به دست آمده را به الگوریتم دیفی- هلمن بهبودیافته میدهیم و برای احراز هویت باید به کلید مشترک دست یابیم. در اینجا به کلید مشترک 3497739 میرسیم که نشان از موفقیت مرحله احراز هویت است. از آنجایی که باید زمان پردازش الگوریتم در دستگاه مشخص باشد، پیکربندی محیط انتخابی برای آزمون در جدول 5 آمده است. از ترکیب سیگنال EEG و اثر انگشت برای تولید پارامترهای دامنه استفاده میشود. در واقع برای افزایش امنیت از یک عدد منحصر به فرد که حاصل ترکیب این دومی باشد استفاده گردیده که در نتیجه با دقت و سرعت بالایی قادر به انجام احراز هویت بیمار میباشد. همچنین زمان اجرای کل مرحله احراز هویت در حد چند صدم است که نشان از سرعت بسیار بالای پروتکل پیشنهادی میباشد و زمان اجرای الگوریتم پیشنهادی در جدول 6 گزارش شده است. برای ارزیابی عملکرد مرحله احراز هویت، برنامه نوشتهشده برای این مرحله چندین بار اجرا گردید و نتایج مطابق با
جدول 7 به دست آمد که نشان از عملکرد صحیح الگوریتم دارد.
4-3 بررسی حمله مرد میانی در پروتکل پیشنهادشده
حمله مرد میانی زمانی رخ میدهد که مهاجم در شبکه خود را میان دو گره قرار میدهد و اطلاعات را در میان این دو گره به سرقت میبرد. روش دیفی- هلمن در برابر حمله مرد میانی امن است، اما استفاده از سیگنال الکتروانسفالوگرافی میتواند برای امنیت این روش مشکل ایجاد
جدول 7: نتایج حاصل از سه اجرای مختلف مرحله الگوریتم دیفی- هلمن بهبودیافته.
شماره اجرا | عدد FP | عدد ذخیرهشده الکتروانسفالوگرافی | عدد الکتروانسفالوگرافی | تفاوت بین دو سیگنال (%) | و | اعداد اول | کلید اشتراکی |
1# | 97012 | 470 | 601 | 48/19 | 97012601 | 97012607 | 34523392 |
151 | 503 | 560 | 33/11 | 151560 | 151561 | ||
2# | 26037 | 460 | 453 | 52/1 | 26037453 | 26037481 | 13239744 |
194 | 463 | 552 | 22/19 | 194552 | 194569 | ||
3# | 71942 | 480 | 585 | 87/21 | 71942585 | 71942593 | 62473658 |
216 | 257 | 377 | 25 | 216377 | 216379 |
جدول 8: مقایسه پروتکل پیشنهادشده در مقاله با روشهای دیگر.
روش شناسایی/ احراز هویت | زمان پردازش | پروتکل |
---/ استخراج ویژگی مبتنی بر EEG و دستهبندی |
| مرجع [25] |
استخراج ویژگی/ استخراج ویژگی و دستهبندی | 2 | مرجع [29] |
---/ استخراج ویژگی مبتنی بر EEG و دستهبندی |
| مرجع [34] |
---/ استخراج ویژگی مبتنی بر EEG و دستهبندی بر اساس منطق فازی |
| مرجع [35] |
پروتکل دولایه با احراز هویت بهبودیافته/ کلید مشترک مبتنی بر EEG و اثر انگشت | 0215/0 | پروتکل پیشنهادی |
کند که در پروتکل پیشنهادشده در این مقاله، امنیت این روش برقرار گردیده است. در روش ذکرشده، به علت این که سیگنالهای مغزی هر بار با دفعه قبلی تفاوتهایی دارند و دقیقاً یکسان نیستند (طبق بخش 3) و ماهیت پویا دارند و به علاوه از اثر انگشت استفاده شده که منحصر به فرد است (طبق بخش 4)، در نتیجه نهایی یک عدد تصادفی تولید میشود (طبق بخش 4-2) که این عدد هر بار با دفعه قبلی متفاوت خواهد بود. بنابراین امکان حمله از طرف شخص حملهکننده در حمله مرد میانی امکانپذیر نیست.
5- نتیجهگیری
در این مقاله یک پروتکل دولایه شناسایی- احراز هویت بیمار مبتنی بر EEG و اثر انگشت پیشنهاد شده است. در مرحله شناسایی، در شرایط اضطراری و نیاز به مراقبت و درمان، حسگر متصل به بیمار، سیگنال EEG را دریافت و آن را از طریق اینترنت به پایگاه داده بیمارستان منتقل میکند. ایده اولیه پیشنهادی، یک روش بهبودیافته فاصله اقلیدسی است چرا که مشکل روش اقلیدسی این است که اگر تأخیر زمانی یا ناهماهنگی در دو سری وجود داشته باشد، روش اقلیدسی به سختی شباهت بین دو سری را نمایش میدهد. حال آن که در روش اقلیدسی بهبودیافته، مجموع دامنههای دو سیگنال مرجع که در پایگاه داده بیمارستان است و سیگنال ارسالی بیمار از یکدیگر کم گردیده و حاصل این تفاضل بر ماکسیمم مقدار دامنه سیگنال مرجع تقسیم میشود. فاصله بین الگوی جدید سیگنال EEG و الگوی ذخیرهشده در پایگاه داده بیمارستان با یکدیگر مقایسه شده و کمترین فاصله به عنوان ملاک تصمیمگیری انتخاب میگردد و بیشترین شباهت را نشان میدهد. نهایتاً با استفاده از سیگنال EEG، بیمار قادر به شناسایی دقیق وی بوده و سیگنالهای جعلی (حمله) را رد کرده و مورد پذیرش قرار نمیدهد و به این ترتیب باعث افزایش امنیت میشود. مرحله احراز هویت مبتنی بر الگوریتم دیفی- هلمن بهبود یافته و تفاوتی که با پروتکل دیفی- هلمن دارد، در تولید پارامترهای دامنه است. در الگوریتم دیفی- هلمن از گروه همنهشتی اعداد صحیح با پیمانه و عملگر ضرب اعداد صحیح استفاده شده است، حال آن که در روش بهبودیافته از ترکیب سیگنال EEG و اثر انگشت برای تولید پارامترهای دامنه استفاده میشود. در واقع برای افزایش امنیت از یک عدد منحصر به فرد که حاصل ترکیب این دومی باشد استفاده شده که در نتیجه با دقت بسیار بالا و سرعت بالایی قادر به انجام احراز هویت بیمار میباشد.
پروتکل پیشنهادی با استفاده از دادههای 40 بیمار مبتلا به آسیب نخاعی ارزیابی شد. نتایج ارزیابی در جداول 6 و 7 و نتایج مقایسه در جدول 8 نشان میدهند که پروتکل پیشنهادی از منظر معیارهای دقت و سرعت پردازش و مقاومت در برابر حملات، عملکرد بهتری دارد و زمان پردازش در احراز هویت را در مقایسه با روشهای دیگر به کمتر از 1 ثانیه یعنی 0215/0 ثانیه رسانده است. در کارهای آتی به منظور افزایش دقت
و سرعت احراز هویت، استفاده از الگوریتم فراابتکاری ژنتیک 1(GA) جهت انتخاب تطبیق بهینه سیگنال EEG پیشنهاد میشود. در واقع الگوریتمهای ژنتیک از اصول انتخاب طبیعی داروین برای یافتن فرمول بهینه جهت پیشبینی یا تطبیق الگو استفاده میکنند. الگوریتمهای ژنتیک اغلب گزینه خوبی برای تکنیکهای پیشبینی بر مبنای رگرسیون هستند. اين الگوريتمها با توليد نسل آغاز ميشوند كه وظيفه ايجاد مجموعه نقاط جستجوي اوليه به نام «جمعيت اوليه» را بر عهده دارند و به طور انتخابي يا تصادفي تعيين ميشوند. از آنجایی که الگوريتمهاي ژنتيك براي هدايت عمليات جستجو به طرف نقطه بهينه از روشهاي آماري استفاده ميكنند، در فرايندي كه به انتخاب طبيعي وابسته است، جمعيت موجود به تناسب برازندگي افراد آن براي نسل بعد انتخاب ميشود. این تصمیم به آن دلیل است که الگوریتمهای فراابتکاری، یکی از انواع الگوریتمهای بهینهسازی تقریبی هستند که قابلیت کاربرد در طیف گستردهای از مسایل را دارند.
مراجع
[1] I. A. Shah, F. A. Malik, and S. A. Ahmad, "Enhancing security in IoT based home automation using Reed Solomon codes," in Proc. IEEE Int. Conf. on Wireless Communications, Signal Processing and Networking, pp. 1639-1642, Chennai, India, 23-25 Mar. 2016.
[2] Y. Yang, L. Wu, G. Yin, L. Li, and H. Zhao, "A survey on security and privacy issues in Internet-of-Things," IEEE Internet of Things J., vol. 4, no. 5, pp. 1250-1258, Oct. 2017.
[3] F. A. Alaba, M. Othman, I. A. T. Hashem, and F. Alotaibi, "Internet of Things security: a survey," J. of Network and Computer Applications, vol. 88, pp. 10-28, Jun. 2017.
[4] K. Ashton, "Internet of Things," RFID J., vol. 22, no. 7, pp. 97-114, Jun. 2009.
[5] D. Miorandi, S. Sicari, F. de Pellegrini, and I. Chlamtac, "Internet of things: vision, applications and research challenges," Ad hoc Networks, vol. 10, no. 7, pp. 1497-1516, Sept. 2012.
[6] J. H. Ziegeldorf, O. G. Morchon, and K. Wehrle, "Privacy in the Internet of Things: threats and challenges," Security and Communication Networks, vol. 7, no. 12, pp. 2728-2742, Dec. 2014.
[7] M. Abomhara and G. M. Køien, "Security and privacy in the Internet of Things: current status and open issues," in Proc. Int. Conf. on Privacy and Security in Mobile Systems, 8 pp., Aalborg, Denmark, 8 pp., 11-14 May 2014.
[8] R. Dantu, G. Clothier, and A. Atri, "EAP methods for wireless networks," Computer Standards & Interfaces, vol. 29, no. 3, pp. 289-301, Mar. 2007.
[9] S. T. F. Al-Janabi and M. A. S. Rasheed, "Public-key cryptography enabled kerberos authentication," Developments in E-Systems Engineering, pp. 209-214, Dubai, United Arab Emirates, 6-8 Dec. 2011.
[10] J. Liu, Y. Xiao, and C. P. Chen, "Authentication and access control in the Internet of Things," in Proc. IEEE 32nd Int. Conf. on, Distributed Computing Systems Workshops, pp. 588-592, Macau, China, 18-21 Jun. 2012.
[11] M. P. Pawlowski, A. J. Jara, and M. J. Ogorzalek, "Compact extensible authentication protocol for the Internet of Things: enabling scalable and efficient security commissioning," Mobile Information Systems, vol. vol. 2015, pp. 1-11, Nov. 2015.
[12] I. Karabey and G. Akman, "A cryptographic approach for secure client-server chat application using public key infrastructure
(PKI)," in Proc. IEEE 11th Int. Conf. on Internet Technology and Secured Trans., pp. 442-446, Barcelona, Spain, 5-7 Dec. 2016.
[13] E. Cho, M. Park, and T. Kwon, "TwinPeaks: a new approach
for certificateless public key distribution," in Proc. IEEE Conf. on Communications and Network Security, pp. 10-18, Philadelphia, PA, USA, 17-19 Oct. 2016.
[14] W. B. Hsieh and J. S. Leu, "Anonymous authentication protocol based on elliptic curve Diffie-Hellman for wireless access networks," Wireless Communications and Mobile Computing, vol. 14, no. 10, pp. 995-1006, Jul. 2014.
[15] N. Tirthani and R. Ganesan, "Data Security in Cloud Architecture Based on Diffie Hellman and Elliptical Curve Cryptography," IACR Cryptology ePrint Archive, 2014, 49, 2014.
[16] P. Joshi, M. Verma, and P. R. Verma, "Secure authentication approach using diffie-hellman key exchange algorithm for WSN,"
in Proc. IEEE Int. Conf. o, Control, Instrumentation, Communication and Computational Technologies, pp. 527-532, Kumaracoil, India, 18-19 Dec. 2015.
[17] S. Kumar and R. K. Singh, "Secure authentication approach using Diffie-Hellman key exchange algorithm for WSN," International J. of Communication Networks and Distributed Systems, vol. 17, no. 2, pp. 189-201, Sept. 2016.
[18] A. R. Sfar, E. Natalizio, Y. Challal, and Z. Chtourou, "A roadmap for security challenges in the Internet of Things," Digital Communications and Networks, vol. 4, no. 2, pp. 118-137, Apr. 2018.
[19] R. Vijaysanthi, N. Radha, M. J. Shree, and V. Sindhujaa, "Fingerprint authentication using Raspberry Pi based on IoT," in Proc. IEEE Int. Conf. on Algorithms, Methodology, Models and Applications in Emerging Technologies, 3 pp., Chennai, India, 16-18 Feb. 2017.
[20] P. Hu, H. Ning, T. Qiu, Y. Xu, X. Luo, and A. K. Sangaiah, "A unified face identification and resolution scheme using cloud computing in Internet of Things," Future Generation Computer Systems, vol. 81, pp. 582-592, Apr. 2018.
[21] Y. Lu, S. Wu, Z. Fang, N. Xiong, S. Yoon, and D. S. Park, "Exploring finger vein based personal authentication for secure IoT," Future Generation Computer Systems, vol. 77, pp. 149-160, Dec. 2017.
[22] P. Kumari and A. Vaish, "Brainwave based authentication system: research issues and challenges," International J. of Computer Engineering and Applications, vol. 4, no. 1, pp. 89-108. Feb. 2014.
[23] Y. S. Soni, S. B. Somani, and V. V. Shete, "Biometric user authentication using brain waves," in Proc. IEEE Int. Conf. on Inventive Computation Technologies, vol. 2, 6 pp., Coimbatore, India, 26-27 Aug. 2016.
[24] S. Marcel and J. D. R. Millan, "Person authentication using brainwaves (EEG) and maximum a posteriori model adaptation," IEEE Trans. on Pattern Analysis and Machine Intelligence, vol. 29, no. 4, pp. 743-752, Feb. 2007.
[25] E. G. M. Kanaga, R. M. Kumaran, M. Hema, R. G. Manohari, and T. A. Thomas, "An experimental investigation on classifiers for Brain Computer Interface (BCI) based authentication," in Proc. IEEE Int. Conf. on, Trends in Electronics and Informatics, 6 pp., Tirunelveli, India, 11-12 May 2017.
[26] I. Švogor and T. Kišasondi, "Two factor authentication using EEG augmented passwords," in Proc. IEEE of the ITI 34th Int. Conf. on Information Technology Interfaces, pp. 373-378, Cavtat, Croatia, 25-28 Jun. 2012.
[27] C. Y. Cheng, EEG-Based Person Identification System and Its Longitudinal Adaptation, Master in Computer Science, National Chiao Tung University, Hsinchu, Taiwan, 2013.
[28] T. Alladi and V. Chamola, and Naren, "HARCI: a two-way authentication protocol for three entity healthcare IoT networks networks," IEEE J. on Selected Areas in Communications, vol. 39, no. 2, pp. 361-369, Feb. 2020.
[29] A. R. Elshenaway and S. K. Guirguis, "Adaptive thresholds of EEG brain signals for IoT devices authentication," IEEE Access, vol. 9, pp. 100294-100307, Jun. 2021.
[30] R. Zhang, B. Yan, L. Tong, J. Shu, X. Song, and Y. Zeng, "Identity authentication using portable electroencephalography signals in resting states," IEEE Access, vol. 7, pp. 160671-160682, 2019.
[31] A. Vallabhaneni, T. Wang, and B. He, "Brain-computer interface," Neural Engineering, pp. 85-121, Boston, MA: Springer, 2005.
[32] H. H. Jasper, "The ten-twenty electrode system of the International Federation," Electroencephalogr. Clin. Neurophysiol., vol. 10, pp. 370-375, 1958.
[33] P. Kumari and A. Vaish, "Information-theoretic measures on intrinsic mode function for the individual identification using EEG sensors," IEEE Sensors J., vol. 15, no. 9, pp. 4950-4960, Sept. 2015.
[34] Q. Gui, Z. Jin, M. V. R. Blondet, S. Laszlo, and W. Xu, "Towards EEG biometrics: pattern matching approaches for user identification," in Proc. IEEE Int. Conf. on,,Identity, Security and Behavior Analysis, 6 pp., Hong Kong, China, 23-25 Mar. 2015.
[35] W. Kong, L. Wang, S. Xu, F. Babiloni, and H. Chen, "EEG fingerprints: phase synchronization of EEG signals as biomarker for subject identification," IEEE Access, vol. 7, pp. 121165-121173, 2019.
افسانه شرفی در تحصیل خود مقطع کارشناسی را در رشته مهندسی کامپیوتر در دانشگاه آزاد واحد اراک در سال 1395 و در مقطع کارشناسی ارشد در رشته مهندسی کامپیوتر گرایش معماری کامپیوتر در سال 1390 و مقطع دکتری را در رشته مهندسی کامپیوتر گرایش معماری کامپیوتر در سال 1400 به پایان رسانده است. او هماکنون مدیر فناوری اطلاعات و مدیرگروه کامپیوتر در دانشگاه انفورماتیک ایران است. زمینههای تحقیقاتی و علایق ایشان اینترنت اشیا، شبکه، پردازش سیگنالهای مغزی و امنیت در شبکه است.
سپيده آدابي تحصيلات خود را در مقاطع كارشناسي، كارشناسي ارشد و دكتراي مهندسي كامپيوتر به ترتيب در سالهاي 1384 ،1386 و 1391 در دانشگاه آزاد اسلامي به پايان رسانده است و هماكنون استاديار گروه مهندسي كامپيوتر دانشكده برق و كامپيوتر دانشگاه آزاد اسلامي واحد تهران شمال ميباشد. زمينههاي تحقيقاتي مورد علاقه ايشان عبارتند از: شبكههاي كامپيوتري، اينترنت اشيا، محاسبات مه، محاسبات ابر و اقتصاد ابر و مه.
علي موقر رحيمآبادي هماكنون استاد دانشكده مهندسي كامپيوتر دانشگاه صنعتي شريف است و از بهمن ماه سال 1372 با اين دانشگاه مشغول همكاري بوده است. نامبرده در سال 1356 مدرك كارشناسي را در مهندسي برق از دانشكده فني دانشگاه تهران و در سالهاي 1358 و 1364 مدارك كارشناسي ارشد و دكتري را در مهندسي كامپيوتر، اطلاعات و كنترل از دانشگاه ميشيگان در آن آربور اخذ نمود. زمينههاي پژوهشي مورد علاقه ايشان عبارتند از: مدلسازي كارايي/اتكاپذيري و درستييابي شبكههاي بي سيم، سيستمهاي توزيع شده بيدرنگ و سيستمهاي سايبري فيزيكي.
صلاح المجید هماکنون استاد و هیأت علمی دانشگاه لینکلن انگلستان است. ایشان کارشناسی ارشد خود در دانشگاه وست مینیستر در علوم کامپیوتر در سال 1386 و دکتری خود را در سال 1390در دانشگاه اسکس انگلستان به پایان رسانده است. زمینههای علاقهمندی ایشان طراحی آی-سی، سیستمهای ارتباطی، برنامهنویسی، پایگاه داده، هوش مصنوعی، پردازش سیگنالهای دیجیتال و مدارات دیجیتالی است.
[1] . Genetic Algorithm