没有合适的资源?快使用搜索试试~ 我知道了~
医学信息学解锁20(2020)100396基于有效密钥和混淆技术的DICOM图像Sareh Mortajeza,Marziyeh Tahmasbi b,Javad Zareia,*,Amir Jamshidnezhad aa伊朗阿瓦士阿瓦士Jundishapur医科大学联合医学学院卫生信息技术系b伊朗阿瓦士,阿瓦士Jundishapur医科大学联合医学学院放射技术系。A R T I C L EI N FO保留字:医学图像编码数据安全医学图像混沌A B S T R A C T提出了一种基于混沌系统和动态密钥周期混淆策略的医学图像安全加密方案。所提出的方案可以应用于DICOM标准的图像,通常在医疗系统和应用。首先从医学图像的像素信息中提取密钥然后,基于周期混淆策略和伪随机序列对像素的位置进行置换。最后,基于逻辑系统序列和异或算子对置换图像像素进行编码。所提出的加密方案的性能进行了评估的几个安全性分析。实验结果表明,该方案的NPCR和UACI分别提高了99.6%和33.5%,熵接近7.9994。并与同类DICOM加密算法进行了比较。分析结果表明,该加密方案满足医学图像加密的安全性要求,能够抵抗主要的密码攻击。1. 介绍如今,敏感和私人的医疗信息和图像通过各种通信网络传输。因此,医疗信息安全正在成为存储和通信方法中的关键问题[1医学图像作为最重要的患者隐私信息,是医疗系统中进行诊断的有效工具。这些图像由各种成像技术产生,如磁共振成像(MRI)、X射线摄影和计算机轴向断层扫描(CAT)[5因此,为医学图像提供安全性已成为一项基本要求[8图像加密作为一种高效、准确的方法,可用于保护医学数字图像[11在[15]中,Mahmood等人提出了一种新的高效对称提出了一种基于图像分割和遗传算法的医学图像加密方案。Fu等人采用了一种新颖有效的替代方法,即比特级方法和混沌映射用于洗牌处理单元,以保护医学图像[16]。利用特定的规则,基于空间访问方法和二维扫描方法。Gupta等人提出了一种医学图像加密方法[17]。一种新的差分密码分析方案建议使用多轮来保护数字医学图像免受安全攻击,Chen等人[18]。Abed [19]提出了一种基于改进的高级加密标准(AES)的加密方法Zhang等人[20]提出了一种基于压缩感知和像素交换技术的新型压缩和加密过程,用于安全传输和存储医学图像。Lima等人[21]提出了一种基于数学工具和模运算的余弦数变换的提出了一种基于小波变换的可搜索医学图像加密方案的新思想,用于压缩和感兴趣区域启用的可搜索加密[22]。Ravichandran等人介绍了一种基于交叉和变异策略的受保护医学图像加密程序,使用logistic、tent和sine混沌映射[23]。Cao等人在参考文献[24]中提出了一种使用从医学图像导出的边缘图的密码学方法,其包括位平面分解、随机序列生成器和置换相位。Abdmouleh等人[25]提出了一种基于离散余弦变换(DCT)和医学图像集成加密技术的部分或选择性加密方案。文献[26]提出了一种新的基于数论模积分的安全加密方法* 通讯作者。电子邮件地址:mortajez. gmail.com(S. Mortajez),tahmasbi-m@ajums.ac.ir(M. Tahmasbi),zarei. gmail.com(J. Zarei).https://doi.org/10.1016/j.imu.2020.100396接收日期:2020年5月8日;接收日期:2020年7月4日;接受日期:2020年7月13日在线预订2020年2352-9148/© 2020由Elsevier Ltd.发布这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表医学信息学期刊主页:http://www.elsevier.com/locate/imuS. Mortajez等人医学信息学解锁20(2020)1003962�22�.Σnn�1/1第1采用Henon系统对DICOM医学图像进行指数化处理Marwan等人在参考文献[27]中介绍了一种新的基于同态算法以及加法和乘法运算的医学图像加密方法。Hua等人提供了一种使用快速混洗和像素自适应扩散的医学图像加密算法,该算法采用逐位XOR和模运算[28]。在参考文献[29]中,Nematzadeh等人提出了一种基于改进遗传算法和耦合格子映射相结合的加密方案,用于医学图像的加密。本文提出了一种基于Logistic映射的DICOM图像加密方案。在我们提出的加密算法中,密钥是从医学图像的像素信息中提取的然后,基于周期性混淆策略和伪随机序列对像素的位置进行置换。然后,基于逻辑系统序列和XOR算子对置换图像像素进行编码。第二节定义了混沌系统的Logistic映射。然后,第3节介绍了所提出的加密方案。第4节是专门用于模拟和分析结果。最后,第5节得出结论。2. 物流系统混沌系统具有伪随机行为。由于混沌系统的固有特性,它对初始条件极为敏感。Logistic映射是最简单也是最著名的混沌映射之一,近年来被应用于各种图像加密算法中。逻辑映射可以定义为等式(Eq. (一).它主要依赖于两个代表初始条件的参数X0和r。当r(3.5699456,4]和X0(0,1)时,Logistic映射可以达到混沌状态[30,31].该映射基于以下等式定义。 图 1演示了逻辑斯蒂映射的分叉图。xn(1)3. 建议的加密方案计划方案包括2个阶段以及置换和扩散。建议方案的加密过程在以下步骤中描述:步骤1.接收灰度DICOM图像(大小n n)(Img)。步骤2:根据输入的信息生成密钥DICOM图像,基于等式(2)和(3)。其中,n是行数(列数),Img(i,j)是原始图像中位置(i,j)第三步:用lkey和lkey初始值的Logistic映射生成两个大小为n的混沌序列(Sa和Sb)。根据图2,Sa和 将Sb混沌序列等分为两个大小为n/2的子序列,生成新的四个大小为n的序列(Sn 1,Sn 2,Sn 3,Sn 4).第三步:将混沌序列(Sn1,Sn2,Sn3,Sn4)按升序排列。根据元素在一级序列中的位置,可以得到序列(S1,S2,S3,S4)。然后,这些新序列被应用于基于周期性置换策略的图像像素像素位置(Img(i,j))的置换。在周期性置换策略中,具有交替量四的每个新序列Si零星地改变行中的主图像像素的位置,以产生初级置换图像(PI)。然后,对PI图像列重复周期性过程以产生第二置换图像(SPI)。第四步:对Sa和Sb序列的元素进行排序。根据元素在Sa和Sb序列中的位置,得到新的序列(San,Sbn).最终置换图像(FPI)基于分别置换SPI的行像素和列像素的San和Sbn第五步:两个大小为n的混沌序列L1和L2n= 2,由扩散过程以(1-lKey)/3和(1-lKey)/4为初值的Logistic系统。根据等式(4)将LN1和LN2序列转换为密钥流。LNk14modLk * 1014; 256k 14; 2(4)第六步:根据等式在(5)和(6)中,加密FPI图像的piXel值,其中C(j-1)是先前编码的piX el。对FPI图像的所有像素执行编码处理以最终形成加密图像。所提出的方案的过程中提出的图。3.第三章。C1LN11LN21FPI 1(5)C jLNkj Cj-1FPIj(6)��k1/2modPFPI;2其中LNk、FPI和C分别是密钥流、FPI图像的灰度值和加密图像。PFPI是n n关键字¼1X XImgi:j(2)lkey¼keys-½keys�(3)Fig. 1. 逻辑斯蒂映射分岔图[31]。图二. 子序列由Sa和Sb序列形成。S. Mortajez等人医学信息学解锁20(2020)1003963��图三. 建议计划的流程图。在图像中,表示XOR运算,mod(n)是模运算符。4. 图像解密方案解密方案类似于图像加密方法,这是真正的逆加密过程。具体步骤如下:步骤1:输入加密后的医学图像(EIn�n)、相等的初始值、控制参数等密钥作为加密方案。步骤2从输入密钥生成两个混沌序列D1和D2,并基于以下等式转换为密钥流(DN1和DN2)。DN k¼ mod.Dk* 1014; 256k¼ 1; 2(7)步骤3根据Eq. (8)ad 9,EI图像的piX在对所有像素执行处理之后,第1页第1页第2页第1页第1页第2页第1页第1页第1页(8)第10集-第1集-第10集-第��k1/4mod1/4像素位置 EI图像;2年 1步骤4使用逻辑斯蒂映射,创建序列Sa和Sb。之后,使用S a和S b的排序索引创建新序列(S然后S'a步骤5根据图2,Sa和Sb被等分成两个子序列并创建新的四个序列(Sn1,Sn2,Sn3,Sn4)。 对这四个序列进行升序排序,并根据其排列的索引,采用正交排列策略对PDI像素进行排列,最终形成解密图像。5. 实验结果所提出的算法加密标准DICOM图像的大小512 512. 图4表示原始DICOM图像和加密的医学图像。EX实验使用MATLAB 2018在笔记本电脑上执行,该笔记本电脑具有Intel(R)Core(TM)i5- 8250 u CPU@1.60 GHz和8 GB RAM以及Windows 10操作系统。所提出的加密方案的性能进行评估,使用安全性和统计分析。5.1. 键空间分析密钥空间是可以在整个加密过程中应用密钥空间S. Mortajez等人医学信息学解锁20(2020)1003964ðð Þ Þ¼�MMi¼1Mi¼1M见图4。 原始图像和加密图像。应该是至少2100,使暴力袭击不可行[32]。该方案利用四个密钥进行两个混淆和扩散过程。对于每个密钥或初始值,计算精度为10- 14,因此,我们方案的总密钥空间约为 1000 10144 1056 2175> 2100 。因此,加密方案的总密钥空间是巨大的,足以抵御各种暴力攻击。5.2. 相关系数分析尽管原始DICOM图像中相邻像素之间存在高度相关性,但安全且强的加密方案应降低加密图像中相邻像素之间的相似性计算相关系数表1主DICOM和加密图像的相邻像素之间的相关性水平垂直对角原始图像0.99260.98800.9784加密图像0.00130.0021-0.0034原始图像0.90730.89110.9373加密图像-0.01279-0.018210.00079原始图像0.989440.988580.98019加密图像-0.016060.009280.00741原始图像0.980160.986790.96451加密图像-0.00709-0.011860.008358192 对 相邻 圆周率 在 垂直, 对角线, 和 卧式双螺杆挤出机Rections,Eq. (10)可以采用[33]。R¼覆盖率a:b(十)H qX P. qlogs。一个!(十一)AB pffiDffffiffiffiaffi ffiffiiffiipffiDffffiffififfibffiffiffiMð Þ ¼第1页J2P. qjDa1Xa-Eai2Ea1Xai其中,Q是符号的总数,qj表示信息,Pdqj是源qj出现的概率。如果编码图像的熵值达到8,可以说图像加密方案有力地保护了图像的永久性。最大值1cova:b1Xai-Eabi-Eb其中a和b是2个相邻像素的值,E(a)和E(b)分别是a和b的平均值,M是图像的相邻像素的数量。表1展示了主DICOM图像和编码图像的对角、水平和垂直相邻像素的相关性。图5示出了主图像和编码图像的每个方向上的相邻像素的相关性的图形表示。5.3. 信息熵信息熵是描述图像灰度分布随机性的重要度量。假设信息源提供256个符号。理想的信息熵值是H(q)1/48,根据等式:(11)[34]。的数据。表2显示了信息熵的比较。表2中所提出的方案的熵分析表示理想的信息熵。5.4. 直方图分析图像直方图是指示整个图像中每个灰度级的频率的图形图6分别展示了主要DICOM图像和编码图像的直方图。如图6所示,编码DICOM图像的直方图具有均匀分布,这与具有有意义的规则分布的原始DICOM直方图完全不同。因此,建议的加密算法是安全的,对统计攻击。5.5. 差分攻击分析当原始图像中的微小变化导致加密像素中的较大差异时,所考虑的加密方法对差分攻击是有效的。像素数变化率QS. Mortajez等人医学信息学解锁20(2020)1003965¼�100图五. 主医学图像(a)、(b)水平、(c)垂直和(d)对角方向内以及加密图像(e)水平、(f)垂直和(g)对角方向内相邻像素像素相关性的散点图表2加密图像的信息熵。7.99947.9993 7.9992 7.9994(NPCR)和统一平均变化强度(UACI)是用于定量检查加密模式在检测差分攻击中的性能和效率的两种常用方法[35,36]。其定义为:PN1PM1Di;j其中E1和E2是来自两个原始图像的两个加密图像,具有1 Gy水平的PIXEL差异。表3展示了使用所提出的方案加密的样本图像上E1和E2的NPCR和UCAI值的计算。表3证实了所提出的方案对于UACI和NPCR是令人满意的高,并且图像加密方案对原始图像中的微小变化5.6. 关键敏感性分析为了评估所提出的加密方法在响应密钥值的微小变化时的敏感性,采用了为了评估预处理的敏感性将架构发送给密钥时,在NPCR¼联系我们�系我�100元(12)解密过程;在测试过程中,其中一个密钥经历了其他钥匙都没动过 如图 7显示,PN PM jE2i;j-E2i;jjUACI1/1第十一章(十三)�P于我��0如果E2i;j<$E2i;j1如果E2i;j6 ¼E2i;j解密的图像与原始图像完全不同,密钥的微小变化。·受以下条件限制:Di;jS. Mortajez等人医学信息学解锁20(2020)1003966表3见图6。 每行从左到右:主图像、主图像直方图、加密图像直方图。抵抗差分攻击的能力因此,国家保护委员会和8个样本图像的NPCR和UCAI。NPCR99.6124 99.6246 99.6071UACI33.5495.7. 与现有类似方案的在本研究中,将所提出的方案与参考文献[26,29]中提出的使用标准DICOM图像的医学图像加密方案进行了比较。表3和表4列出了这些DICOM图像加密方案在信息熵和相关性分析方面的实验结果。6. 讨论表4显示,所提出的加密方案的信息熵高于具有类似测试条件和完全相同的DICOM图像的先前研究([26,29值得注意的是,这些结果是通过在两个混淆和扩散过程中使用简单有效的策略来实现的,它们非常接近于信息熵准则的理想值。表4还证实了所提出的方案的NPCR和UACI接近于99.6%和33.5%的令人满意的值,这意味着所提出的方案具有UACI值表明,所提出的加密方案是更高的性能比类似的方法。表5还表明,所提出的方案的相关系数值小于比较方案。7. 结论提出了一种基于Logistic系统的周期性混淆策略和扩散过程的医学图像加密方案。在混淆阶段,基于周期性混淆策略和伪随机序列排列DICOM图像像素的位置。在扩散阶段,基于逻辑系统和异或算子对置换后的图像进行加密。通过熵、密钥敏感性、差分攻击、密钥空间、相关性和直方图分析等实验和安全性分析,证明了该方案对医学图像加密是安全有效的,并能抵抗主要的密码学和统计学攻击。伦理声明作者声明,所有的道德实践已经遵循了有关的发展,写作和发表的article.The伦理委员会的Ahvaz Jondishapur医科大学REC.1397.954S. Mortajez等人医学信息学解锁20(2020)1003967图7.第一次会议。(a)使用正确的密钥解密的图像,(b)使用不正确的密钥1(key1 = 0.000000000001)和其他正确的 密钥解密的图像。表4熵和NPCR/UACI的性能比较熵NPCRUACI[26][29]第二十六话建议计划[26日][29日]建议计划[26日][29日]建议计划7.99577.999299.5777–99.607133.0944–33.61947.97887.999499.624–99.616633.4712–33.5372–7.9993–不可用99.6246–不可用33.507–7.9994–不可用99.6124–不可用33.549表5相关性与文献的比较分析[26、29]。[26日]建议计划[26日]建议计划水平0.00140.00130.0075-0.00250.0117-0.00870.0128-0.0070垂直-0.00090.00210.01420.0015[29日]建议计划0.01840.0092对角0.0065-0.00370.0061-0.00940.00420.0053[29日]建议计划0.0104-0.01180.00950.0083竞合利益作者声明,他们没有已知的可能影响本文所报告工作确认本文是Sareh Mortajez硕士论文的一部分。作者希望感谢AhvazJundishapur医科大学的研究和技术代表的支持,资助号为U-97215。附录A. 补充数据本文的补充数据可在https://doi网站上找到。org/10.1016/j.imu.2020.100396。引用[1] Kester QA,Nana L,Pascu AC,Gire S,Eghan JM,Quaynor NN.一种用于医疗信息系统中医学图像安全的密码技术。 Procedia计算Sci. 2015;58:538-43.[2] Sharma A,Singh AK,Ghrera SP.医学图像的鲁棒和安全的多重水印。Wireless Pers Commun 2017;92(4):1611-24.[3] Shini SG,Thomas T,Chithraranjan K.基于云的医学图像交换-安全挑战。Procedia Eng2012;38:3454-61.[4] Chauhan DS,Singh AK,Kumar B,Saini JP.基于量化的多重医疗信息数字水印安全电子健康。Multimed Tool Appl 2019;78(4):3911-23.[5] Tadeusiewicz R,Ogiela MR.医学图像理解技术。Heidelberg:Springer;2004. p. 470- 9[6] Wolbarst AB,Hendee WR.医学成像的发展和实验技术。放射学2006;238(1):16-39。[7] Cherry SR.多模态成像:超越PET/CT和SPECT/CT。核医学研讨会。WBSaunders2009;39(5):348-53。[8] 放大图片作者:Al-Haj A,Abandah G.用于安全医学图像传输的基于密码的算法。IET Inf Secur2015;9(6):365-73.[9] 李伟杰,李伟杰.一种医学图像加密系统的安全问题分析。 计算机生物医学2007;37(3):424-7。[10] 放大图片作者:Garcia-HernandezJJ,Gomez-Flores W,Rubio-Loyola J. 数字水印对医学影像辅助诊断的影响分析。 ComputBiol Med 2016;68:37-48.[11] 一种新的基于模糊逻辑的图像隐写方法,以确保医疗数据的安全。Comput BiolMed2015;67:172-83.[12] 陈毅,唐春,叶荣.基于高速置乱和像素自适应扩散的医学图像加密算法的分析与改进信号处理2020;167:107286.S. Mortajez等人医学信息学解锁20(2020)1003968[13] 张华,王晓青,王晓艳,严培芳。一种基于CML系统和DNA编码的多图像加密算法。 IET图像处理2019;14(3):518-29.[14] [10]杨文军,李文军. 基于对置优化算法的双重加密医学图像安全。 医学系统杂志2018;42(11):208。[15] Mahmood A,Dony R,Areibi S.基于遗传算法的医学图像自适应加密。2013 IEEEInternational Workshop on Machine Learning forSignal Processing(MLSP)IEEE;2013年。p. 1比6[16] 傅春,孟文辉,詹永芳,朱志良,刘福成,池国泰,马辉华。一种基于混沌映射的高效安全医学图像保护方案。计算机生物医学2013;43(8):1000-10。[17] 郑HS,朴KC,赵SJ,金ST。基于二维混沌映射和C-MLCA的彩色医学图像加密。IntJ Eng Sci Innov Technol 2014;3(2):81-5.[18] 陈丽,王世.一种多轮医学图像密码体制的差分分析。 Comput Biol Med2015;65:69-75.[19] AbedWM. 基于改进AES的医学图像加密 Int J Sci Res 2015;6(9):1874-7.[20] 张立波,朱志良,杨宝清,刘伟英,朱辉锋,邹明扬。基于压缩感知和像素交换置换的医学图像加密压缩方案。数学概率工程2015:940638。https://doi.org/10.1155/2015/940638.[21] Lima JB,Madeiro F,Sales FJ.基于余弦数变换的医学图像加密。信号处理图像通讯2015;35:1-8。[22] 杨志华,王志华.基于感兴趣区可搜索加密的高效隐私保护医学图像检索。Int J Appl EngRes 2016;11(11):7509-16.[23] [10] Ravichandran D,Praveenkumar P,Rayappan JB,Amirtharajan R.基于混沌交叉和变异的DICOM图像安全。Comput Biol Med 2016;72:170-84.[24] 曹伟,周毅,陈春平,夏丽。利用边缘映射进行医学图像加密。信号处理2017;132:96-109.[25] Abdmouleh MK,Khalfallah A,Bouhlel MS.一种基于JPEG压缩算法的医学图像传输选择性加密方案。ProcediaComput Sci 2017;112:369-76.[26] [1] J. J.一种用于保护DICOM图像的混合混沌和数论安全通信网2017:6729896。https://doi.org/10.1155/2017/6729896网站。[27] 放大图片作者:Marwan M,Kartit A,Ouahmane H.在基于云的医学图像处理中使用同态加密:机遇与挑战。在:地中海智能城市应用研讨会论文集。Springer,Cham;2017.p. 824- 35[28] 华志,易世,周勇.基于高速置乱和像素自适应扩散的医学图像加密。 信号处理2018;144:134-44.[29] NematzadehH,Enayatifar R,Motameni H,Guima r~aesFG,CoelhoVN. 医疗采用改进遗传算法和耦合映射格混合模型进行图像加密。 光学激光工程2018;110:24-32。[30] 安德雷卡特湾Logistic映射作为一个随机数 Int J Mod Phys B 1998;12(9):921-30.[31] Phatak SC,Rao SS. Logistic映射:一种可能的随机数生成器。Phys Rev E1995;51(4):3670.[32] Alvarez G,Li S.混沌密码系统的一些基本密码学要求。国际分岔与混沌杂志Int J Bifurcat Chaos2006;16(8):2129-51.[33] 放大图片作者:J.‘基于新Beta混沌映射的图像加密。光学激光工程2017年9月1日;96:39[34] ZhangQ,Liu L,Wei X'. 基于DNA编码和多混沌映射的图像加密改进算法。AEU-IntJ Electron Commun 2014;68(3):186-92.[35] Liu H,Wang X'.基于一次性密钥和鲁棒混沌映射的彩色图像加密。Comput MathAppl2010;59(10):3320-7.[36] Xu L,Gou X,Li Z,LiJ'. 一种新的基于块置乱和动态索引扩散的混沌图像加密算法。光学激光工程2017;91:41-52.
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功