نام پژوهشگر: محمد علی دوستاری
روح الله حشمی محمد علی دوستاری
امروزه کارتهای هوشمند در تعاملات اقتصادی و اجتماعی نقش بسزایی دارند (کارتهای هوشمند سوخت، کارتهای اعتباری، کارتهای هوشمند درقالب sim card، کارتهای هوشمند سلامت. visa کارت، کارتهای حضور وغیاب و...(. گاهی کارتهای هوشمند حاوی کلید خصوصی و سری افراد نیز هستند و لیکن به نحوی طراحی شده اند که کلید خصوصی یا هرگز از کارت خارج نشود و به هیچ وجه در اختیار هیچ کس حتی صاحب آن کارت قرارنگیرد و یا انتقال داده های سری تحت شرایط خاص و مکانیزمهای احراز هویت انجام شود. کارتهای هوشمند مکرراً از رمزنگاری جهت اعتبار سنجی مصرف کننده و ذخیره کردن اطلاعات محرمانه استفاده می کند. کارتهای هوشمند از جمله سیستم هایی است که در آن از مدرن ترین سیستمهای ایمنی استفاده می شوند. لذا حمله به کارتهای هوشمند و به دست آوردن کلیدهای خصوصی یکی از مسائلی است که نظر هکرها را به خود جلب کرده است. از اینرو امنیت داده کارتهای هوشمند یکی از مهمترین مواردی است که محققان و دانشمندان در این زمینه کار می کنند و نقاط ضعف و قوت آنها را مورد بررسی قرار می دهند. در این پایان نامه حمله آنالیز توان به کارتهای هوشمند از جملهrfid مورد بررسی قرارگرفته است و نتایج به دست آمده حاکی از این است که روش حمله آنالیز توان روشی قوی جهت حمله به کارتهای هوشمند و وسایل رمز نگاری می باشند حتی اگر این وسایل به انواع ضدحمله های آنالیز توان مجهز باشند. حمله آنالیز توان با استفاده از نمونه برداری از توان مصرفی وسیله رمز نگاری و مقایسه با توان مدل شده می تواند کلید الگوریتم رمزنگاری را استخراج نماید.
سادنا یوسفی محمد علی دوستاری
امنیت اطلاعات یکی از نگرانی های کلیدی سازمان ها برای انجام کسب و کار در دوران الکترونیکی فعلی است. توسعه سریع و مداوم تکنولوژی، با این که مزایای زیادی دارد، آسیب پذیری هایی را نیز به وجود آورده است که باعث شده به فناوری به عنوان یک زیرساخت، نتوان اطمینان کرد. برای برآوردن نیازهای امنیتی، شرکت های فناوری اطلاعات باید استانداردهایی را برای اطمینان از سطح امنیتی محصولاتشان اتخاذ نمایند. معیار مشترک(cc) یکی از استانداردهای بین المللی است که برای ارزیابی امنیت فناوری اطلاعات محصولات بکار می رود. این محصولات شامل سخت افزار، نرم افزار و ترکیبی از آنها می باشد. معیار مشترک مزایای ویژه ای را در ابعاد زیر دارد: الف) فرصتی را برای کاربران جهت مشخص نمودن نیازمندی های امنیتی شان فراهم می کند. ب) یک راهنمای پیاده سازی برای توسعه دهندگان است. ج) معیار جامعی را برای ارزیابی نیازمندی های امنیتی فراهم می کند. از طرفی دیگر معیار مشترک به مقدار قابل توجهی منابع نیاز دارد و وقت گیر است. در حال حاضر در ایران معیار و استانداردی برای ارزیابی امنیت محصولات وجود ندارد. در این پژوهش با استفاده از مطالعات کتابخانه ای و میدانی امکان سنجی پیاده سازی ارزیابی امنیتی محصولات نرم افزاری بر مبنای معیار مشترک مورد بررسی قرار گرفته است. جامعه آماری پژوهش حاضر مشتمل بر مدیران عامل(بالاترین مقام اجرایی شرکت) یا مدیران فنی شرکت های کامپیوتری ایران می باشد که نرم افزارهای سفارش مشتری و یا محصولات نرم افزاری دیگر را در داخل کشور تولید می کنند. پس از تجزیه و تحلیل های آماری، فرضیه های این تحقیق به اثبات رسیده است. نتایج این تحقیق نشان داد که ارزیابی امنیتی بر روی عواملی از قبیل کیفیت، قیمت، فروش، مزیت رقابتی و افزایش سهم بازار تأثیر می گذارد. با توجه به این که پژوهش حاضر به احتمال قوی برای نخستین بار در ایران انجام شده است، امید است این رساله گامی باشد جهت حرکت به سمت ارزیابی امنیتی محصولات نرم افزاری و دریافت گواهی نامه بین المللی بر مبنای معیار مشترک توسط این محصولات و دریچه ای برای پژوهش های بعدی در این زمینه و ورود محصولات نرم افزاری ایران به بازارهای جهانی، باشد. کلمات کلیدی: معیار مشترک، ارزیابی امنیتی، فناوری اطلاعات، محصولات نرم افزاری
میثم پورمنفردعظیمی محمد علی دوستاری
در این پایان نامه، با معرفی نیازهای ذاتی سیستم های رأی گیری الکترونیکی و تطبیق آن ها با آنچه که تا کنون به وسیله سایر محققین ارائه شده است، تعریفی از حریم خصوصی در رأی گیری الکترونیکی ارائه می دهیم. سپس به معرفی و دسته بندی سیستم های رأی گیری الکترونیکی پرداخته شده و بر اساس آن سیر تحولات در ارائه پروتکل های رأی گیری الکترونیکی با توجه به ویژگی های حریم خصوصی مورد بررسی قرار گرفته است. پس از ارائه نتایج این بررسی ها، به معرفی روش هائی که جهت تأمین حریم خصوصی در این پروتکل ها به کار رفته اند، پرداخته شده است. در ادامه با بررسی و مقایسه آن ها، یک طرح پایه مناسب که ویژگی های موردنیاز را از نقطه نظر امنیت و پیاده سازی داراست، انتخاب شده است. در نهایت با بررسی رویکردهای مختلف در اضافه کردن خصوصیت عدم اجبار به طرح ها، سعی شده است تا در این پژوهش با اعمال اصلاحات و تغییراتی، طرح پایه با اضافه کردن خصوصیت عدم اجبار و همچنین حفظ ویژگی بدون رسید بودن بهبود داده شود.
سید محمد حسن صفوی پور محمد علی دوستاری
شناسایی چهره انسان از دیرباز یکی از مسایل مهم شناسایی بوده است که محققان روش های مختلفی را برای آن بیان نموده اند. به طور کلی شناسایی چهره در سه مرحله ی پیدا کردن چهره در تصویر، استخراج بردارهای ویژگی چهره و طبقه بندی بردارهای ویژگی به دست آمده، صورت می پذیرد. در فاز استخراج بردارهای ویژگی، الگوهای منحصر به فرد موجود در هر تصویر به دست می آید که در این مرحله، روش های شناسایی چهره را به سه دسته ی روش های مبتنی بر دید(ظاهر)، مبتنی بر مدل و مبتنی بر قالب می توان تقسیم نمود که در این پژوهش انواع روشهای شناسایی چهره بر مبنای ظاهر با روش پیشنهادی شناسایی چهره با شبکه عصبی ویولت مقایسه می گردد. در سالهای اخیر، ویولت ها به عنوان یک ابزار نیرومند و کارآمد در بسیاری از زمینه های پژوهشی بکار گرفته شده اند. با استفاده از ویولتها در شبکه عصبی، شبکه های عصبی ویولت پدید می آید که خواص مفید شبکه های عصبی را با خواص مکانیابی و استخراج شاخص ویولتها ترکیب می کند. در شبکه های عصبی ویولت به جای توابع سیگموید از ویولتها استفاده می شود که توانایی شبکه عصبی را در بسیاری از زمینه ها از جمله شناسایی چهره، تقویت می نماید. در روش پیشنهادی در این پژوهش جهت شناسایی چهره با شبکه عصبی ویولت، ابتدا با اعمال تبدیل ویولت دو بعدی بر روی تصاویر ورودی، ضرایب ویولت کلیه تصاویر دیتابیس را بدست آورده، چند مولفه بزرگ ویولتها را به عنوان ویژگی های اصلی هر تصویر به شبکه عصبی آموزش می دهیم. در شبکه عصبی استفاده شده نیز از ویولت ها به جای توابع سیگموید بهره می جوییم. نتایج نشان می دهد که بهترین روش های شناسایی چهره بر مبنای ظاهر برای دیتابیسorl روش غیر خطی klda و روش خطی fuzzy flda به ترتیب با درصد بازشناسی 100% و 95.5% می باشد و برای دیتابیس frav نیز این دو روش با درصد بازشناسی 98% و 95.625% بالانرین شناسایی را دارند. در روش پیشنهادی شناسایی چهره با شبکه عصبی ویولت، این روش دارای درصد بازشناسی 92.5% و 97.5% به ترتیب برای دیتابیس های orl و frav2d می باشد.
وحید یزدانی محمد علی دوستاری
با گسترش ارتباطات، مخفی کردن اطلاعات محرمانه به یک نیاز بسیار مهم تبدیل شده است. برای این هدف روش های گوناگونی از جمله رمزنگاری، پنهان نگاری، نشان گذاری و... استفاده می شود. نشان-گذاری یکی از روش های مورد استفاده برای مخفی کردن اطلاعات در تصویر، صدا و به خصوص متن می باشد. نشان گذاری متنی، سخت ترین رسانه برای نشان گذاری است چون هیچ اطلاعات اضافی جهت مخفی کردن دادها در یک فایل متنی وجود ندارد. در مقایسه با متون انگلیسی و چینی، در زمینه نشان-گذاری متن فارسی به علت خصوصیات ویژه متون فارسی، بررسی های چندانی صورت نگرفته است. در روش پیشنهادی موجود در این پایان نامه که برای اولین بار ارائه می شود، چهار حرف "ج"، "چ"، "ح" و "خ" که حروف انحنادار با انحنای به سمت راست نامیده می شوند، انتخاب می شوند. اطلاعات محرمانه در حوزه پیکسل های تصویر متن باینری، در داخل این چهار حروف فارسی که دارای انحنای مشخصی می باشند، جا سازی می گردد. یکی از مراحل اصلی نشان گذاری، شامل تشخیص و جداسازی حروف با استفاده از ویژگی های ظاهری این حروف و نحوه قرار گیری آن ها در متن می باشد. روش پیشنهادی موجود در این پایان نامه، از عملگرهای تشخیص لبه شامل کنی، سوبل و پرویت جهت تعبیه و استخراج اطلاعات در حروف انحنادار استفاده می کند. از آنجایی که اطلاعات محرمانه در سطح پیکسل های تصویر متن باینری تعبیه می شود، نتایج حاصل از پیاده سازی روش پیشنهادی در این پایان نامه، کیفیت و عدم مشاهده پذیری بالای این روش را نشان می دهد.
نفیسه محمدی شکیبا محمد علی دوستاری
از آنجاییکه در پروتکل های رای گیری اینترنتی، رای دهندگان می توانند از هر ترمینالی رای بدهند، پروتکل و متصدیان انتخاباتی نمی توانند هیچ کنترلی بر روی امنیت این ترمینال ها -که عموماً رایانه ها و لپ تاپ های آلوده ای هستند و با اتصال به اینترنت به سادگی آلوده می شوند- داشته باشند. پروتکل های متعددی نیز که در حوزه رای گیری اینترنتی معرفی می شوند تنها به تامین امنیت داده های مبادله شده بین واحدهای درگیر، در زیر ساخت ناامن اینترنت تمرکز می نمایند و دو منبع تهدید عمده را نادیده می گیرند: 1) بستر (رایانه) نا امن سمت رای دهنده و 2) بستر (سرور) نا امن سمت متصدیان انتخاباتی. تمرکز این پژوهش به امن سازی سمت رای دهنده معطوف شده است. طبق همایشی که در سال 2007 در انجمن اقتصاد جهانی واقع در شهر davos برگزار شد، vint cerf یکی از پیشکسوتان اینترنت ادعا نمود که حدود یک چهارم از رایانه های شخصی که در دنیا به اینترنت وصل می شوند، توسط مجرمان رایانه ای کنترل می شوند. بنابراین این رایانه ها، زمانی که می خواهند در رای گیری اینترنتی شرکت کنند می توانند بسادگی و بی آنکه خود رای دهنده و حتی مراجع قانونی رای متوجه شوند، محتوای رای را تغییر داده و بدین ترتیب حتی اگر تمامی ویژگی های دیگر یک سیستم رای گیری الکترونیکی اعم از محرمانگی، صحت و گمنامی که باید در مراحل بعد تامین شود هم بطور کامل فراهم شود، باز هم امنیت کل پروتکل رای گیری به مخاطره افتاده است. برای تامین امنیت سیستم های کلاینت تنها وجود آنتی ویروس کافی نیست و می بایست روش هایی باشند که امنیت را در سطح سیستم عامل پیاده سازی کنند تا اجازه نصب و اجرای هیچ برنامه ی بدون گواهینامه امنیتی را به کاربر ندهند. در این پژوهش، راهکاری مبتنی بر تکنولوژی جاوا کارت 3 برای امن سازی سمت کلاینت (رای دهنده) پیشنهاد می شود. در این راه حل، رایانه ی ناامن سمت رای دهنده با یک کارت هوشمند جاواکارت 3 که مجهز به یک کارت خوان امن مجتمع شده با صفحه کلید و صفحه نمایش امن و یک اینترفیس اتصال به شبکه می باشد، جایگزین می شود. این ساختار جدید می تواند مستقیما و بدون نیاز به هیچ میان افزار و دستگاه میانی، به شبکه متصل شود و با وجود پشته tcp/ip پیاده سازی شده در جاواکارت 3، این کارت می تواند در نقش یک وب سرور یا وب کلاینت امن عمل نموده، درخواست های http را از اعضای دیگر موجود درشبکه دریافت، پردازش و پاسخ های http مناسب را تولید نماید. علاوه بر این، در این پژوهش یک پروتکل رای گیری اینترنتی به نام j-fuci طراحی و پیشنهاد گردیده است که به تضمین سه ویژگی کلیدی بی طرفی، مقاومت در برابر خرید و فروش رای و مقاومت در برابر تبانی واحدهای انتخاباتی می پردازد. این ویژگی ها مسائلی امنیتی-اجتماعی هستند که در کمتر پروتکلی بدانها پرداخته شده است. در این پژوهش پروتکل کاملی طراحی می شود که برای تضمین هر یک از این ویژگی ها راه کارهای امنیتی را پیشنهاد می دهد. این پروتکل هم چنین می تواند برای تضمین امنیت سمت رای دهده از ایده جاوا کارت3 بعنوان جایگزینی امن برای ترمینال های رای گیری استفاده نماید.
شاهین نوروزی محمد علی دوستاری
تا کنون پروتکل های زیادی برای برگزاری انتخابات الکترونیکی و اینترنتی ارائه گردیده، اما همه آنها پیاده سازی نشده است. از بین این پروتکل ها ، پروتکلfoo که یک پروتکل انتخابات الکترونیکی است بدلیل وجود تعداد عوامل اجرایی کم و سادگی آن، بطور کامل پیاده سازی شده و در نقاط مختلف دنیا مورد استفاده قرار گرفته است. در این پروتکل موضوع خرید و فروش و اجبار در رای به دلیل حضور فیزیکی رای دهنده در انتخابات الکترونیکی پیش بینی نشده است و فرض بر این است که شرایط برگزاری اجازه خرید و فروش و یا اجبار را نمی دهد. لذا، به همین دلیل این پروتکل در سطح اینترنت قابل اعتماد تلقی نمی شود. همچنین در این پروتکل برگزار کننده می تواند از نتیجه نسبی انتخابات قبل از پایان آن مطلع شود. در این پژوهش، اطلاعات تبادل شده، نحوه رمزنگاری و بانک اطلاعاتی پروتکل foo تغییر یافته و پروتکلِ جدید i-foo ارائه گردیده است. در این پروتکل پیشنهادی، با حفظ تمام اصول انتخابات و امنیت آن، با ایجاد امکان تغییر رأی در زمان مجاز انتخابات توسط رأی دهنده، انگیزه و احتمال خرید و فروش رای کاهش یافته است. همچنین این پروتکل، مانع اطلاع زود هنگام برگزار کننده از نتیجه انتخابات می شود و لذا در اینترنت نیز قابل استفاده است. در پروتکل i-foo برای ایجاد قابلیت صدور رای مجدد تعداد دفعات شرکت یک فرد در انتخابات به همراه یک شماره سریال یکتا برای هر رای در نظر گرفته شد است و رای دهنده و سامانه انتخابات به کمک این اطلاعات می توانند رای قبلی را شناسایی و رای جدید را جایگزین آن نمایند. برای جلوگیری از آگاهی زود هنگام از نتیجه انتخابات برای هر انتخابات یک زوج کلید اختصاصی پیش بینی شده و آرا توسط کلید عمومی آن نیز رمز می گردد. کلید اختصاصی بصورت امن تا پایان زمان انتخابات نگهداری شده و پس از آن با شرایط خاص در اختیار شمارنده قرار می گیرد.
محسن مقصودلو محمد علی دوستاری
استفاده از تلفن های همراه به دلیل قابلیت حمل، در دسترس بودن و سهولت استفاده بسیار فراگیر شده است. حتی در کشورهای جهان سوم، اکثر شهروندان از تلفن همراه استفاده می کنند. در نتیجه سرویس های قابل توجهی بر روی تلفن های همراه ارائه شده است که سرویس های مالی و بانکی نمونه-هایی از آنها می باشند. زیرساخت های ارتباطی و بانکی کشورها تاثیر به سزایی در ارائه سرویس های پرداخت سیار دارند؛ بنابراین بعضی از سرویس ها در تعدادی از کشورها قابل ارائه نیستند و یا با محدودیت هایی همراه هستند. همچنین در بعضی از کشورها امکانات و زیرساختهایی وجود دارد که باعث توسعه هر چه بیشتر این سرویس ها می شود. کارت شناسایی هوشمند ملی، نمونه ای از این فرصت هاست که در آینده نزدیک بین شهروندان ایران توزیع خواهد شد. در این پایان نامه سیستم پرداختی بر پایه کارت شناسایی هوشمند ملی ارائه شده که سازگار با زیرساخت های بانکی و ارتباطی ایران است و از پردازنده ی کارت شناسایی هوشمند ملی جهت انجام محاسبات رمزنگاری استفاده می کند. همچنین یک روش احراز هویت جدید بر مبنای کارت هوشمند ارائه شده است که خطر حمله تروجان ها و بدافزار ها را کاهش می دهد که سایر سیستم های پرداخت سیار ارائه شده در جهان نسبت به چنین حملاتی آسیب پذیر هستند. در ادامه راهکاری برای افزایش کارایی فرایند احراز هویت ارائه شده است. در انتها، این سیستم پرداخت نسبت به فاکتورهای امنیت، هزینه و سهولت استفاده مورد تحلیل قرار گرفته و برای اثبات عملی بودن طرح، نسخه ای از این سیستم پرداخت پیاده سازی شده است.
مریم زارع زاده حمید حاج سید جوادی
شبکه اقتضایی سیار به دلیل مشخصات منحصر به فرد، نیازمند تضمین مدیریت کلیدهای رمزنگاری است. تمرکز رساله بر روی دو جنبه مهم مدیریت کلید در شبکه اقتضایی سیار شامل توزیع کلید و ابطال کلید است. به منظور پیاده سازی امن و کارآمد توزیع کلید خصوصی مرکز صدور گواهی با به کارگیری طرح تسهیم راز آستانه ای، یک مدل تصادفی برای فرآیند حملات در نظر گرفته شده است. با ارزیابی مدل پیشنهادی، می توان مقدار مناسبی برای آستانه و دوره زمانی به روز رسانی مقدار محرمانه، تعیین کرد. همچنین، تأثیر مقدار آستانه بر روی امنیت شبکه به کار گیرنده مرکز صدور گواهی توزیع شده، بررسی گردیده است. از سویی دیگر، ماهیت بی سیم و پویایی شبکه اقتضایی سیار، آن را برای انواع حملات امنیتی آسیب پذیرتر از شبکه سیمی کرده است. در برخی پروتکل های ابطال کلید هر گره، شبکه را نظارت می کند و با مشاهده گره بدرفتار، بسته اتهام را به مرکز احراز اصالت ارسال می کند. سپس مرکز احراز اصالت، براساس تعداد اتهامات دریافتی و پروتکل ابطال کلید، تصمیم گیری می کند. در این رساله، مقدار مناسبی برای آستانه اتهامات و زمان تصمیم گیری در پروتکل های ابطال کلید ارائه شده است. تعداد آستانه پیشنهادی در طرح ابطال کلید به کار رفته و نتایج به کمک شبیه سازی مورد ارزیابی قرار گرفته اند. بررسی ها نشان می دهد، آستانه اتهامات پیشنهادی عملکرد طرح ابطال کلید را بهبود می بخشد.
مسعود مومنی تزنگی محمد علی دوستاری
سلامت الکترونیک صنعتی است که شامل استفاده از علم فناوری اطلاعات و اینترنت در علم پزشکی می باشد. این صنعت به منظور تسهیل دسترسی به خدمات پزشکی برای عموم به وجود آمد. کاهش هزینه ی رفت و آمد بیماران و همچنین صرفه جویی در زمان آن ها از دیگر مزایای سلامت الکترونیک به شمار می رود. حفظ اطلاعات بیماران و همچنین کنترل دسترسی به این اطلاعات محرمانه، امروزه از جمله مسائلی است که نگرانی هایی را برای بیماران به وجود آورده است. به همین منظور در سال 1996 استاندارد hipaa در صنعت سلامت الکترونیک آمریکا بعنوان قانون فدرال ایالات متحده تنظیم شد. در استاندارد hipaa تعریف دقیقی مبنی بر اینکه حریم خصوصی و امنیت چگونه انجام شود آورده نشده است. این پایان نامه با ارائه پروتکلی امن و مبتنی بر زیر ساخت کلید عمومی که علاوه بر محرمانگی اطلاعات بیماران، گمنامی بیماران را نیز فراهم می آورد، به حل این مشکل می-پردازد. امروزه کاربرد استفاده از زیر ساخت کلیدعمومی در سلامت الکترونیک در اکثر کشورهای دنیا موضوعی است که بطور مداوم روی آن کار می شود و با چالشهای امنیتی متعددی روبرو شده است. از طرف دیگر با توجه به در دسترس بودن سیستم های اطلاعاتی در سطح جهان، امنیت و حریم خصوصی یک نگرانی مهم در بحث سلامت الکترونیک است.. هدف سلامت الکترونیک در نهایت بهبود مراقبت از بیماران است. اگرچه که استفاده از زیرساخت کلیدعمومی باعث برآورده شدن اصل های تمامیت داده ها، حفظ محرمانگی ، کنترل دسترسی وعدم انکار می شود ولی چگونگی استفاده از آن(pki) به منظور حفظ اطلاعات مرتبط با سلامت بیماران و همچنین حفظ حریم خصوصی و گمنامی آن ها به هنگام ذخیره و انتقال اطلاعات بیماریشان موضوعی است که بسیاری از کشورهای استفاده کننده از صنعت سلامت الکترونیک را با مشکلات عدیده ای روبرو کرده است. همچنین با وجود به اینکه تاکنون راه حل های متعددی برای افزایش امنیت در این راستا در دنیا ارائه شده ولی هنوز جای خالی زیرساختی مطمئن و امن به منظور حفظ اطلاعات بیماران و حفظ حریم خصوصی و گمنامی آن ها احساس می شود. از آن جا که بعضی از بیماران نگران فاش شدن اطلاعات هویتی خود(به دلایل مختلف از جمله موقعیت شغلی فرد) و همچنین حفظ شدن اطلاعات سلامتشان هستند ارائه ی راهکاری برای گمنام بودن و لو نرفتن اطلاعات هویتی و اطلاعات سلامت آن ها در دستور کار این تحقیق قرار گرفته است. در این پژوهش بناست ابتدا به کاربرد امضای دیجیتال و زیرساخت کلید عمومی در سلامت الکترونیک پرداخته شود. سپس با استفاده از کارت هوشمند جاوا کارت3 و pki پروتکلی امن برای حفظ محرمانگی و همچنین گمنامی بیماران ارائه شود.
حمید قبادی محمد علی دوستاری
پرونده سلامت شخصی یک مدل بیمار محور و در حال گسترش در حوزه بهداشت درمان می باشد که غالباً برای ذخیره سازی و تبادل اطلاعات سلامت در سرور ابر برون سپاری می شود. زمانی که بیماران از سیستم های تجاری مبتنی بر وب برای ذخیره سازی داده های سلامت خود استفاده می کنند، نگرانی اصلی حفظ محرمانگی پرونده سلامت شخصی و حریم خصوصی افراد است. مکانیسم های کنترل دسترسی سنتی محدودیت های مختلفی را در ارتباط با اجرای سیاست های کنترل دسترسی و اطمینان از محرمانه بودن اطلاعات ایجاد می کنند. این مکانیزم ها نیازمندی های سناریوی برون سپاری داده را برآورده نمی کنند؛ و مسائلی مانند در معرض خطر قرار گرفتن حفظ حریم خصوصی، مقیاس پذیری، از دست دادن داده ها، دسترسی انعطاف پذیر، سربار زیاد مرتبط با مدیریت کلید و بار محاسباتی آن جزء مهم ترین مسائل باقی مانده در این حوزه است. در سال های اخیر برای رسیدن به دسترسی ریزدانه به داده ها و مقیاس پذیری خوب در سیستم های کنترل دسترسی، روش کنترل دسترسی با استفاده از رمزنگاری مبتنی بر ویژگی معرفی گردید. این شیوه راهکار های مناسبی برای حل بسیاری از مشکلات موجود برای سناریوی برون سپاری داده ارائه می کند. با این حال در تمام طرح های ارائه شده با استفاده از این شیوه رمزنگاری فرض بر امین ولی کنجکاو بودن سرور ابر است (سرور امکان تغییر داده ها را دارد). همچنین مکانیزم شفافی برای کنترل دسترسی نوشتن در نظر گرفته نشده است. مشکل دیگر، بار محاسباتی بالا در طرح های ارائه شده قبلی است. در این پایان نامه یک چارچوب کنترل دسترسی مبتنی بر نقش به همراه پروتکل های کنترل دسترسی خواندن و نوشتن برای دسترسی به پرونده سلامت شخصی مقیم در سرور ابر، برای حل مشکلات فوق ارائه شده است. برای دست یابی به این منظور ترکیبی از رمزنگاری مبتنی بر ویژگی و رمزنگاری متقارن استفاده شده است. در راه حل پیشنهادی، به دلیل استفاده از مکانیزم رمزنگاری در نظر گرفته شده، امکان تغییر اطلاعات پرونده از سرور ابر سلب شده است. همچنین این چارچوب با فراهم کردن پروتکل شفاف برای کنترل دسترسی نوشتن، ضمن فراهم کردن امنیت و کنترل دسترسی ریزدانه، بار محاسباتی را نیز به نحو چشمگیری کاهش داده است.