Detalhes bibliográficos
Ano de defesa: |
2007 |
Autor(a) principal: |
Kobayashi, Luiz Octavio Massato |
Orientador(a): |
Não Informado pela instituição |
Banca de defesa: |
Não Informado pela instituição |
Tipo de documento: |
Tese
|
Tipo de acesso: |
Acesso aberto |
Idioma: |
por |
Instituição de defesa: |
Biblioteca Digitais de Teses e Dissertações da USP
|
Programa de Pós-Graduação: |
Não Informado pela instituição
|
Departamento: |
Não Informado pela instituição
|
País: |
Não Informado pela instituição
|
Palavras-chave em Português: |
|
Link de acesso: |
http://www.teses.usp.br/teses/disponiveis/3/3142/tde-14012008-122458/
|
Resumo: |
Cada vez mais, a infra-estrutura de segurança está assumindo um lugar de destaque na área de saúde, para garantir fatores críticos como confidencialidade, autenticidade, integridade, irretratabilidade e auditoria. Em particular, a integridade e a autenticidade de imagens médicas são fatores bastante críticos, na medida em que fornecem mecanismos para evitar e minimizar a adulteração de informações acerca do paciente, auxiliando a prevenir erros que podem causar prejuízos de ordem física e moral ao paciente. Entretanto, os trabalhos apresentados até agora nesta área apresentam limitações que devem ser solucionadas. Este trabalho tem por objetivo propor uma solução baseada em métodos criptográficos para prover autenticidade e integridade de imagens médicas, visando o uso em um ambiente real de Saúde. A partir da solução conceitual criada, foi proposto e codificado um algoritmo para atribuição e verificação da segurança nas imagens, para atender aos requisitos especificados. A implementação foi feita com sucesso, e testes comparativos de desempenho revelaram que o algoritmo possui uma boa relação custo-benefício, oferecendo um grau adicional de segurança à assinatura digital sem acarretar uma perda de performance significativa. É importante ressaltar que a abordagem proposta neste trabalho abre uma outra alternativa em termos de segurança, onde um usuário só poderá visualizar imagens que estejam íntegras e autênticas. Contudo, isso traz consigo uma vulnerabilidade, onde há uma facilidade maior para a destruição de dados, bastando introduzir uma adulteração mínima. Esse aspecto certamente deve ser levado em conta para implementações em ambiente de produção. A solução proposta é compatível com a arquitetura do padrão DICOM, podendo ser incorporado facilmente como extensão do padrão sem gerar dados adicionais a serem armazenados. Como passos futuros, deve-se otimizar o desempenho, bem como realizar avaliações quantitativas e qualitativas dentro de um ambiente de produção. |