杂志的下一篇文章
使用2-扭点优化CSIDH实现
期刊上的上一篇文章
基于混沌系统的实时HEVC标准中的隐私保护
 
 
订购文章重印
字体类型:
宋体 佐治亚州 宋体,Verdana
字体大小:
澳大利亚 澳大利亚 澳大利亚
行距:
列宽:
背景:
第条

医学图像系统的防篡改和防克隆认证方案

通过
梅萨·塔亚奇
1,*,
萨利赫·穆勒姆
2,
瓦尔·阿迪
,
劳伦特·娜娜
1,
安卡·帕斯库
1
法乌兹·本扎蒂
4
1
布雷斯特大学国家科学研究中心信息、通信和通信科学与技术实验室(STICC实验室),法国布雷斯特29238
2
德国吕贝克23562,吕贝克大学计算机工程学院
德国布伦瑞克工业大学计算机与网络工程研究所,38106
4
突尼斯国家工程学院(ENIT)信号与图像技术信息实验室(LR-SITI),Le Belvédère 1002,突尼斯
*
应向其寄送信件的作者。
收到的提交文件:2020年4月22日/修订日期:2020年6月16日/接受日期:2020年6月19日/发布日期:2020年7月6日

摘要

:
由于数字成像和信息通信技术的快速发展,远程医疗应用越来越多。提取包括数字医学图像和患者信息的医疗信息,并在不安全的网络上传输,用于临床诊断和治疗。数字水印是保证医学图像安全的主要方法之一。然而,在某些情况下,仅使用数字水印不足以达到高安全级别。事实上,水印可以携带重要的患者信息,需要加以保护。在这种情况下,可以使用密码学来保护水印并改善医疗环境中的整体安全管理。在本文中,我们提出了一种将差分扩展水印技术与基于密钥的加密技术相结合的抗克隆水印方法,密钥由一种称为秘密未知密码(SUC)的抗克隆设备生成。使用SUC对水印进行签名可以加强医学图像在传输和存储期间的安全性。实验结果表明,该系统对各种形式的攻击提供了较高的安全性。

1.简介

在《世界人权宣言》中,健康和医疗被视为人类的基本权利[1]. 任何试图篡改、利用或滥用医疗信息系统的行为不仅是非法操作,而且还威胁到人权。例如,篡改医学图像可能导致错误的诊断和治疗[2]. 因此,对安全医疗信息系统的需求每天都在稳步增长。
远程医疗和/或远程医疗应用程序为远程临床服务提供了一个很好的工具,例如交换数字医疗图像、患者信息等,即所谓的医疗信息。这些服务和其他服务面临一些挑战,例如,“开发工具以实现风险评估,开发独特的患者识别方法,确定安全管理医疗信息传输的做法”[]. 特别是,医学图像在不安全网络上的传输面临许多安全挑战;首先,医学图像中感兴趣区域(用于医学诊断的区域)的微小变化可能会影响患者的生活。因此,医疗图像用户必须遵守强制性安全要求,如机密性、完整性、可用性、真实性和数据可追溯性[4].
最近,提出了一种新的面向硬件的方法。它基于硬件安全模块,在确保电子系统的可靠性和完整性方面发挥着重要作用。这些模块为系统中的每个电子设备提供随机数字签名[5]. 在[6]物理不可克隆函数(PUF)被认为是医学图像系统的主干。PUF在这里可以被认为是设备固有的电子指纹。由于PUF的原因,建议在[6]可以安全地交换医学图像。不幸的是,无法使用的医学图像系统,例如部署PUF的其他类似系统,都存在众所周知的PUF缺陷和漏洞,例如嘈杂和不一致的响应以及数量有限的PUF-挑衅-响应对[7]. 另一方面,引入了秘密未知密码(SUC)作为中PUF的替代方案[8]. 基于SUC的物理抗克隆身份首次被提出,以提供一种具有所谓电子DNA(e-DNA)的电子设备[8]和[9]. SUC的目标是通过在电子设备中嵌入低复杂性、不可重复和不可预测的密码功能来防止篡改和克隆攻击。与PUF相比,这样的函数被认为是高度一致且无错误的。这项工作通过为医学图像系统中的每个电子设备提供一个抗克隆的不可预测的唯一数字SUC签名,提出了一种构建抗克隆水印系统的可能方法。
本文的主要贡献是提出了一种基于差分扩展水印和SUC技术的医学图像抗克隆水印系统。使用SUC生成不可预测、无法识别、唯一的水印签名。从DICOM图像中提取的相关特征用作雅可比模型的输入[10]为了构建一个有意义的水印。该水印使用SUC-输出进行签名,以获得抗克隆的签名水印。SUC与水印的结合确保了很强的完整性和真实性,并为医学图像系统提供了高级别的安全性。事实上,除了所提出的水印的可逆性(确保在提取阶段检索原始医学图像)以及对图像处理攻击的良好抵抗力之外,SUC作为一种抗克隆的身份可以有效地阻止任何图像伪造和篡改攻击。
论文组织如下:
  • 水印、PUF和一些相关工作的最新进展总结在第2节.
  • SUC创建过程简要介绍于第3节使论文内容完备。
  • 第4节提出了我们提出的抗克隆水印方法。详细讨论了SUC和水印相结合的优点,并详细介绍了所提出的系统操作场景及其协议。
  • 第5节分析和评估了该系统的威胁模型和安全级别。通过一些实验结果估计了我们提出的系统的性能评估。
  • 第6节论文的结论。

2.背景动机和技术水平

有两种主要方法可以确保医疗图像传输系统的高安全级别[2]:首先,水印,其定义是将特定信息嵌入到医学图像中的技术[11]. 数字水印的目标是数据隐藏、完整性控制和真实性[12]. 第二,元数据,在本文中定义为医学图像的附加数据。在这里,数字签名是一种著名的元数据技术,可以确保医学图像的完整性和真实性。
图1说明了前两种技术,为医学图像传输系统提供了高级别的安全性。图1a、 对原始医学图像的散列值进行签名后,通过非对称算法生成数字签名。连接操作符将原始医学图像和数字签名链接起来,生成签名图像。在接收方,验证生成的签名图像的有效性需要相应的公钥来检索接收到的散列值,并将其与从原始医学图像中计算出的散列数值进行比较。该数字签名方案采用了哈希函数和非对称加密。然而,非对称加密算法被认为是计算密集型技术,速度相对较慢,并且需要证书颁发机构来管理公钥[13].
图1b、 提出了一种数字水印系统。水印(WM)是由水印生成器从原始医学图像中提取出来的。然后,将提取的水印嵌入到原始医学图像中。此外,患者信息、医院徽标和医生ID等医疗信息可以嵌入到原始图像中,作为身份验证、防篡改和版权保护的水印[14,15]. 在[13]综述了医学图像水印和其他安全技术的技术讨论。结果表明,水印技术在现代应用中仍不被接受,目前的水印技术存在一些不足;例如,比特错误的敏感性很低,检测有效水印图像作为无效水印图像或反之亦然的可能性很高[13]. 为了解决这些漏洞,文献中提出了几种医学图像安全方法,将水印和加密技术结合到医学图像系统中,例如[16,17,18]. 下面,我们简要介绍了水印和密码原语结合的一些相关工作。

2.1. 将水印与加密基元相结合

为了确保医疗图像传输的高安全性,采用了水印和加密技术。在[18]为了保证图像的内容机密性,提出了水印生成器和加密算法。特别是,该系统将整数小波变换(IWT)-(最低有效位)LSB水印和使用随机置换和基于混沌密钥流的密钥生成器的加密算法合并在一起。提取电子病历(EPR)和上下文信息作为水印嵌入到原始图像中。虽然所提出的加密算法在保护医学图像方面具有优势,但它仍然存在一些缺点,例如一旦图像被解密,就不再受保护,并且很难验证其来源和完整性[19]. 在[20]提出了一种用于远程医疗应用的鲁棒安全水印方法。该方法结合了变换域的三种水印技术:数字小波变换(DWT)、离散余弦变换(DCT)和奇异值分解(SVD)。患者记录/身份嵌入到原始医疗图像中。为了提高患者数据的机密性,将基于二维逻辑映射的混沌加密算法应用于带水印的图像。在[21]提出了两种适用于医学图像的变换域水印算法。在第一种水印算法中,将数字水印和EPR嵌入到感兴趣区域和非感兴趣区域。在第二种方法中,由于远程诊断的原因,ROI保持不变,并且部署RONI来隐藏数字水印和EPR。在[22]提出了一种基于小波变换的医学图像水印算法。在该技术中,将覆盖医学图像分解为ROI和RONI区域,并使用DWT将三种不同的水印嵌入到RONI部分。在[23]提出了一种在空间域中结合加密和水印的系统。加密依赖于密码块链(CBC)模式中的高级加密标准(AES)。作者检查了完整性和真实性因素。系统的性能评估表明,在没有攻击的情况下获得的峰值信噪比(PSNR)约为49dB。实验结果表明,该方法具有良好的质量和足够的嵌入容量。
值得注意的是,以前的所有建议都没有对水印进行物理标记。这种技术用于对产品进行物理标记,以供将来参考,例如原产地、真实性等[24]. 该缺陷或弱点使医疗图像设备/生成器无法证明其所有权。

2.2. 不可克隆的医学图像传输系统

在[6]PUF被提议为医学图像系统(MIS)提供设备内的电子指纹。这里,每个医学图像设备/生成器都有PUF。图2说明了中设计的MIS[6].
特别是,PUF生成密钥K(K)用于加密算法。生成的密钥K(K)用于加密原始图像。这里,RSA系统作为非对称算法保护生成的密钥K(K)并生成加密的数字信封K(K)通过接收方的RSA公钥。作为发送方的医学图像设备/生成器将生成的加密图像与数字信封一起发送到接收方。在接收方,接收方恢复密钥K(K)使用其RSA密钥从数字信封中删除。然后,接收器使用K(K)解密收到的加密图像。
类似于数据通信的Pretty Good Privacy(PGP)机制[25]中的拟议MIS图2为数字医疗图像提供加密隐私和身份验证。它们之间的唯一区别是所建议的MIS使用PUF生成密钥K(K)而不是在PGP的情况下使用伪随机数生成器。此外,所提出的MIS是一种计算密集型机制,速度相对较慢,并且需要证书颁发机构来管理RSA公钥和私钥。另一方面,在过去二十年中,对PUF发表了一些研究成果,例如环形振荡器PUF[26]、TERO-PUF[27],仲裁器PUF[28],基于混沌的PUF[29]不幸的是,嘈杂和不一致的响应以及数量有限的PUF-挑衅-响应对被视为主要PUF漏洞[7]. 任何抵消此类漏洞的尝试都会使PUF实现变得更加昂贵和复杂。
为了克服MIS的这些弱点,提出了一种基于中定义的SUC的医学图像抗克隆水印技术[8,30]. SUC高度一致,为MIS中的每个电子设备提供了一个抗克隆、不可预测的唯一数字签名。该技术将水印算法和物理抗克隆身份相结合,生成一个用于医学图像的抗克隆水印系统。本文介绍了一种构建抗克隆水印的新方法。

3.SUC概念及其作为PUF替代方案的实现

本节是我们早期出版物同一节的稍作修改的版本[31,32]SUC设计技术。它的目的是使论文更加完备、易懂,并为读者提供有关SUC-创建过程的更多信息。
图3说明了现代系统芯片(SoC)现场可编程门阵列(FPGA)中可能的SUC创建过程。所需的SoC FPGA设备应满足以下要求:
  • 一种非易失性/基于闪存的FPGA织物。
  • 可自我配置的FPGA设备。
  • 具有符合NIST标准要求的内部真随机数生成器(TRNG)的FPGA。
在这种FPGA中,SUC创建过程可以通过名为GENIE的程序(软件包)进行,如下所示:
  • 密码类 { E类 1 ,   E类 2     E类 σ } 基数较大( σ     )生成。
  • 借助内部TRNG的单事件过程导致一次性随机选择密码 E类 j个 从生成的类 { E类 1 ,   E类 2     E类 σ } .
  • 最后,所有虚线符号(实体)都被完全消除、不可逆转地废除,并在中从芯片中完全删除图3留在芯片内部的只是一个不可逆转、不可复制、不可预测的密码模块 E类 j个 甚至对设计师本人来说都是未知的密码选择。
需要再次指出的是,基本上需要一种具有自我配置能力的新兴VLSI器件来实现可用的未知结构,即所谓的SUC“电子突变”[33].
未知密码的概念被认为是一种新的安全范式。未知密码的设计和提出基本上是为了在身份验证方案中提供抗克隆身份[8]. 因此,只要未知密码不涉及保护至少两方之间的通信,未知密码就不会违反Kerckhoff的密码系统原则,这就要求密码设计是公开的,并且除密钥外,所有各方都知道(基于Kerckhof的原则)。还应该指出,SUC-安全范式不能归类为“模糊安全”,在这种情况下,密码被设计为只为设计者/制造商所知,然后保持模糊。
此外,如果密码设计者不能准确预测和确定生成的密码,则该密码被视为未知密码。这里,我们假设“不协调性”只有在生成未知结构时才可能实现。

作为克隆抵抗模块的未知密码

为了构造一种抗克隆水印方法,要求每个医疗设备嵌入其唯一的SUC作为不可克隆或抗克隆身份。生成一个硬连线函数SUC基于以下关键思想:“唯一可以不被泄露的秘密是没有人知道的秘密”[34].图4显示了在安全环境中处理的SUC-creation阶段,如下所示[32]:
  • 作为SUC创建者的软件包“GENIE”很快被可信机构(TA)注入SoC FPGA。
  • GENIE借助内部TRNG的内部不可预测比特流生成/选择密码。
  • GENIE被不可逆转地从SoC FPGA中删除并完全删除。SoC FPGA中剩下的是一个无人知道的不可更改、不可重复和不可删除的密码(SUC)。
SUC注册阶段[32]:
4
TA随机选择一组明文 { x个 1   ,   x个 T型 } 共2个n个可能的输入,其中SUC-输入大小为n个位输入大小。
5
TA用一组明文刺激SoC { x个 1   ,   x个 T型 } 获取相应的密文{1, …T型}使用其SUC。
6
TA存储生成的SUCT型-(x个,)在秘密配对记录中配对以供以后使用。
TRNG生成的随机、不可预测、不可重复和未知比特流完全负责生成SUC。因此,SoC中生成的SUC同样是不可预测、不可重复和未知的。因此,对于每个时间点t吨> 0.
SUC公司 t吨 = G公司 E类 N个 E类 ( T型 R(右) N个 G公司 t吨 )
对于任何人t吨1t吨2:
T型 R(右) N个 G公司 t吨 1 T型 R(右) N个 G公司 t吨 2 SUC公司 t吨 1 SUC公司 t吨 2
可能性很大。
此外,SUC在数学上可以描述为:
SUC公司 t吨 : { 0 , 1 } n个 × { 0 , 1 } k个 t吨 { 0 , 1 } n个
哪里n个k个t吨分别是SUC输入/输出大小和密码密钥的位大小。众所周知 { 0 , 1 } n个 { 0 , 1 } n个 2 n个 ! 因此, σ = 2 n个 ! 理论上是所有可能的密码的数量,包括可以被选择为SUC的密钥选择。这里,概率P(P)SUC公司每个产生的SoC FPGA设备都有其唯一和单独的SUC:
P(P) SUC公司 = 1 1 σ 1
与PUF不同,SUC是等效于伪随机函数(PRF)的密码。请注意,所有 2 n个 可以选择具有相同安全级别的可能对。
SUC身份验证阶段:
图5说明了用于验证已注册SoC的基于SUC的通用标识协议A类拟议的协议可按以下方式进行[32]:
  • TA随机选择一对(x个,)来自SoC的秘密记录A类然后,TA发送至SoCA类.
  • SoC公司A类设备解密通过使用其SUCA类并发送明文x个至TA。
  • SoC公司A类是真实的,当x个=x个.TA然后标记这对(x个,)作为一对旧鞋,再也不用了。

4.一种新的安全的不可克隆医学水印方案

该方法的关键思想是将SUC嵌入到每个医学图像设备中,使其在物理上不可克隆。特别是,带有嵌入式SUC的医学图像生成器成为了抗克隆医学图像生成器。图6说明了没有SUC标识的传统医疗设备和带有嵌入式SUC的医疗设备之间的示例比较。
所提出的抗克隆医学图像生成器(CRMIG)生成一个抗克隆水印图像,如下所示:生成原始图像后,生成一个水印(WM),然后使用一个SUC输入输出质询对作为一次性票据对其进行签名。生成的签名水印(Z)作为一次性水印签名嵌入到原始图像中。由此产生的MIS具有以下安全功能:
(i)
医学图像不可重复且不可替换。
(ii)
医学图像是不可拼接的。
(iii)
不可抵赖性。
(iv)
引人注目的独特医学图像。
(v)
诚信保证。
(vi)
身份验证。
建议的CRMIG可对抗所有预期的拼接和克隆攻击,因为SUC提供了一个具有不可重复和不可克隆的唯一签名的医学图像生成器。

4.1. 拟议的医学图像系统架构

所提出的MIS允许医生/用户通过TA服务器安全地接收医学图像。医生不直接与医学图像生成器通信。在这里,TA服务器在所建议的系统中扮演中介角色。图7,所提出的系统架构包括三个主要组件:首先,TA服务器托管一个安全数据库(DB)。第二,医疗设备作为抗克隆医疗生成器A的示例。第三:医生D作为合格用户,在其自己的设备(如计算机或手机/令牌)中嵌入SUC。
所有医疗器械应在TA DB中注册。拟议的MIS具有以下安全功能:
(i)
医学图像不可重复且不可替换。
(ii)
引人注目的独特医学图像。
(iii)
选择性身份验证权限。
图8说明了存储患者记录的TA DB结构。每个患者记录都包含患者的医学图像,以及有关其水印图像的一些信息。
图8显示了有关患者记录的示例,其中包括患者的基本信息、患者的水印图像、医疗设备ID和用于签名水印的已用票据,以及数据。请注意,抗克隆水印图像被传输并存储在TA DB中。因此,每个用户/医生都应该向TA服务器发送请求,以获取患者的医学图像。在这个提议的系统架构中,用户/医生无法直接与医疗设备通信。通信仅通过TA服务器进行,与TA服务器的通信通过不安全的信道进行。

4.2. 抗克隆水印的嵌入和提取

该系统主要分为两个阶段:首先,生成签名水印并将其嵌入到原始图像中。其次,提取水印并用其验证水印图像的真实性和完整性。这两个阶段描述如下:

4.2.1. 生成、签名和嵌入水印(一次性水印签名)

从原始图像中提取相关特征,即偏度、熵和中值[35]. 从DICOM图像的标题中提取患者姓名,并将相应的首字母缩写(给定姓名和姓氏的第一个字母)转换为大小为16×16的二进制矩阵。然后,通过累积减法处理从原始图像生成大小为16×16的矩阵。所有这些信息都用于基于雅可比模型构建有意义的水印[10].
水印的嵌入过程如所示图9.标准密码E类使用一次性票据对提取的水印进行签名 ( x个 A类 ,   A类 ) 由TA提供 SUC公司 A类 成像设备。这里,选择的标准密码E类可以被视为签名机制和E类就不可区分性而言应该是安全的[36]. 得到的签名水印可以看作是一个一次性的抗克隆水印签名Z。然后,使用差分扩展技术将Z嵌入到原始图像中,以获得抗克隆水印图像(WMI)。

4.2.2. 水印提取和验证程序

水印的提取和验证过程与水印嵌入和签名阶段相反。该过程如所示图10该过程从提取签名的水印Z并恢复水印开始。
在此过程中,存储的使用了明文 X(X) A类 从TA服务器获取以完成验证过程。接收器应再次将无符号WM与提取的WM进行比较。可以在临床程序和诊断之前进行验证(比较)。

4.3. 系统分析:结合SUC和水印的好处

本节的主要目标是强调涉及SUC技术时独特而有效的水印过程。为此,提出了两种生成和验证所提出的抗克隆水印图像的通用原语协议。

4.3.1. 协议1:医疗图像事务的安全日志记录

第一个提出的通用协议旨在说明生成抗克隆水印医学图像的过程。医疗设备A生成带水印的图像并将其发送到TA服务器。然后,TA服务器验证带水印的图像并将其存储在数据库中。
图11显示了建议的协议,可按如下方式进行:
  • 医疗器械A类要求TA服务器启动生成带水印图像的过程。
  • TA服务器随机选择票证 ( x个 A类 , A类 ) 来自DB中医疗设备A的秘密记录。
  • TA服务器回答 A类 .
  • 医疗器械A类计算 x个 A类 通过将其SUC用作 SUC公司 A类 1 ( A类 ) = x个 A类 .
  • 医疗设备A生成或选择医疗图像 M(M) 1 .
  • 医疗器械A类生成水印 W公司 M(M) 1 M(M) 1 .
  • 医疗器械A类对生成的水印进行签名   W公司 M(M) 1 使用标准密码E类用密钥 x个 A类 作为: Z轴 = E类 x个 A类 ( W公司 M(M) 1 ) .
  • 医疗器械A类嵌入签名水印Z轴在原始图像中 M(M) 1 生成抗克隆医学水印图像 W公司 M(M) 1 .
  • 医疗器械A类发送 W公司 M(M) 1 到TA服务器。
  • TA服务器反转嵌入算法以提取Z轴并恢复医学图像 M(M) 1 从接收到的带水印图像 W公司 M(M) 1 然后使用 x个 A类 恢复水印 W公司 M(M) 1 .
  • TA服务器生成 W公司 M(M) 1 从恢复的医学图像中 M(M) 1 并拒绝,如果 W公司 M(M) 1   W公司 M(M) 1 .
  • TA服务器存储和注册医学图像事务 M(M) 1 ,   W公司 M(M) 1 ,   W公司 M(M) 1 , D类 A类 ,连同使用过的车票 ( x个 A类 , A类 ) 在数据库中供以后使用。
协议.1实现以下安全功能:
(i)
医疗器械A类通过部署其SUC生成抗克隆水印图像A类.
(ii)
生成的水印图像是真实的和防篡改的。

4.3.2. 协议2:用于图像验证的用户-服务器身份验证协议

此通用协议示例允许医生等用户D类从TA服务器请求患者的医学图像。然后,TA服务器使用请求的图像进行应答,如所示图12.
协议.2可以按如下方式进行:
  • 医生D类随机选择 x个 D类 j个 并计算相应的密码文本 D类 j个 通过使用其SUCD类.
  • 医生D类要求TA服务器发送所需的医学图像 M(M) 1 患者序列号的 D类 j个 |   E类 x个 D类 j个 ( S公司 N个 ,   第页 e(电子) q个 . M(M) 1 , D类 D类 ) ,其中 第页 e(电子) q个 . M(M) 1 是医学图像的要求 M(M) 1 D类 D类   是医生的公共标识符D类.
  • TA服务器使用 D类 j个 以确定 x个 D类 j个 从设备D类的数据库中的机密记录。
  • TA服务器解密接收到的消息 E类 x个 D类 j个 1 E类 x个 D类 j个 ( S公司 N个 ,   第页 e(电子) q个 . M(M) 1 , D类 D类 ) = S公司 N个 ,   第页 e(电子) q个 . M(M) 1 , D类 D类 。如果解密 D类 D类 与公共标识符匹配 D类 D类 医生的D、,TA服务器注册医学图像的请求 M(M) 1 和医生D类无法拒绝使用 M(M) 1 .
  • TA服务器用应答 E类 x个 D类 j个 ( M(M) 1 ) ,其中 M(M) 1 是医学图像。
  • 医生D类解密接收到的消息: E类 x个 D类 j个 1 E类 x个 D类 j个 (   M(M) 1 ) = M(M) 1 应该注意的是,医生D类无法生成或预测签名水印Z轴属于 M(M) 1 存储在数据库中(请参见第5节). 因此,D医生不能改变和伪造 M(M) 1 .
该拟议协议实现以下安全功能:
(i)
医生D类无法否认使用医疗设备生成的图像A类.
(ii)
TA服务器中存储的图像以后不能被医生更改或伪造D类.
(iii)
TA服务器不可否认地知道医生等用户的“身份和时间”D类正在使用医学图像。

4.4. 生成水印的雅可比模型

雅可比矩阵是由向量函数F和给定点定义的矩阵   ( x个 1 ,…,   x个 n个 ) R(右) n个 . 它是向量函数一阶偏导数的矩阵。
F类     从定义的函数 R(右) n个 R(右) ,根据其 具有实值的组件函数,如下所示:
F类 : ( x个 1 x个 n个 ) ( (f) 1 ( x个 1 ,   ,   x个 n个 ) (f) ( x个 1 ,   ,   x个 n个 ) )
这些单点函数的偏导数   M(M) 如果它们存在,可以用   行和 n个   列,称为雅可比矩阵 F类 :
J F类 ( M(M) ) = ( (f) 1 x个 1 (f) 1 x个 n个 (f) x个 1 (f) x个 n个 )

利用雅可比模型生成水印

从原始图像中提取相关特征,即偏度、熵和中值。从DICOM图像的标题中提取患者姓名,并将相应的首字母缩写(给定姓名和姓氏的第一个字母)转换为大小为16×16的二进制矩阵。大小为16×16的矩阵称为 d日 d日 _ t吨 然后通过累积减法处理从原始图像生成。所有以前的信息都用于构建有意义的水印 WM公司 基于雅可比模型。
我们建议用16个参数的16个函数生成一个16×16的矩阵来构建水印。我们使用患者姓名的二进制矩阵、从宿主图像和矩阵中提取的三个相关特征(偏度、熵和中值)来构建所有函数 d日 d日 _ t吨 从主机图像中提取。提出的雅可比矩阵模型基于向量 共16个功能   : : R(右) 16 R(右)   ,= 1, 2,…, 16.
这些功能 1 , , ,   16 定义如下:
( x个 1 , x个 2 , x个 16 ) = j个 = 1 16 d日 d日 _ t吨 ( , j个 ) (f) _ v(v) x个 j个 2 2   ,   j个 = 1 , ,   16
而且,
(f) _ v(v) = { 偏斜度   价值   如果   = 1 , ,   5   价值   如果   = 6 , ,   10   中值的   价值   如果   = 11 , ,   16
雅可比矩阵 J 属于 在( x个 1 ,   x个 2 ,   , , x个 16   ) 是一个16×16矩阵,定义如下:
J ( x个 1 x个 16 ) = ( d日 d日 _ t吨 ( 1 , 1 ) (f) _ v(v) 1 x个 1 d日 d日 _ t吨 ( 1 , 16 ) (f) _ v(v) 1 x个 16 d日 d日 _ t吨 ( 5 , 1 ) (f) _ v(v) 1 x个 1 d日 d日 _ t吨 ( 5 , 16 ) (f) _ v(v) 1 x个 16 d日 d日 _ t吨 ( 6 , 1 ) (f) _ v(v) 2 x个 1 d日 d日 _ t吨 ( 6 , 16 ) (f) _ v(v) 2 x个 16 d日 d日 _ t吨 ( 10 , 1 ) (f) _ v(v) 2 x个 1 d日 d日 _ t吨 ( 10 , 16 ) (f) _ v(v) 2 x个 16 d日 d日 _ t吨 ( 11 , 1 ) (f) _ v(v) x个 1 d日 d日 _ t吨 ( 11 , 16 ) (f) _ v(v) x个 16 d日 d日 _ t吨 ( 16 , 1 ) (f) _ v(v) x个 1 d日 d日 _ t吨 ( 16 , 16 ) (f) _ v(v) x个 16 )
这个16×16雅可比矩阵是一个用作水印的图像矩阵,用于嵌入到原始图像中。雅可比模型生成的水印示例如所示图13.

5.水印分析与安全评估

在下一节中,将给出该方法的实验结果和安全性分析。这里,将输入大小为128位的AES-128部署为标准密码E类因此,SUC生成的票证大小相同,即128位。

5.1. 拟议协议的安全性分析

本节专门讨论部署SUC的拟议协议的安全性分析。此类协议的安全分析首先需要确定对手模型,然后分析所提协议上可能的攻击场景。

5.1.1. 对手模型

对手的假设如下[37]:
  • Ψ可以使用集成SUC运行任何医疗设备。
  • Ψ可以监听TA服务器和医疗设备之间传输和交换的消息。
  • Ψ可以与医疗设备和TA服务器交换消息。
这种对手模型可以用于所提出协议的安全评估。对手试图利用该水印系统的漏洞和缺点。在下文中,基于提出的对手模型定义并分析了两种攻击场景:第一,人在中间攻击(MIM),第二,篡改或伪造带有集成SUC的医疗设备。

5.1.2. 人在中间的攻击

在MIMA中,对手拦截医疗设备(或用户)和TA服务器之间的所有交换数据。对手的目标是窃听并稍后传递虚假数据。因此,成功的MIMA是指对手可以欺骗TA服务器。
在提议的协议中。1:
MIMA对手在步骤3和步骤8中截获消息。在这种情况下,对手可以提取签名水印Z轴从步骤8开始,使用公共嵌入算法的逆运算。
为了向TA服务器发送虚假消息,MIMA对手应该能够使用签名水印Z轴再次/稍后,这相当于存在两个水印图像 W公司 M(M) 1   W公司 M(M) 2 具有相同的签名水印 Z轴 1 = Z轴 2 。密钥空间的大小为 2 n个 因此,这种碰撞的概率是 2 n个 因此,MIS的协议.1对MIMA是安全的。
请注意,可以使用相同的分析来证明所建议的协议2对MIMA是安全的。

5.1.3. 篡改攻击

在该方案中,篡改攻击是指试图更改原始医学图像的对手[38]然后生成有效的签名水印Z轴.
例如,在提议的协议1中,成功的篡改攻击相当于成功预测 x个 A类 针对特定的 W公司 M(M) 1 在里面 E类 x个 A类 ( W公司 M(M) 1 ) = Z轴 在这种情况下,对手可以生成有效的签名水印Z′(Z′)通过使用预测的 x个 A类 。以下定理表明,对手在恢复方面具有微不足道的优势 x个 A类 然而,为了证明该定理,需要定义伪随机函数(PRF)。在[39]Goldreich等人提出了PRF的概念如下:
定义 1
PRF是一系列功能 F类 具有以下属性:
  • 每个功能 F类 K(K)     Ϝ 可以由特定密钥唯一标识 K(K) .
  • 每个概率多项式时间(p.p.t.)对手在区分 F类 K(K) ( . ) 和随机值。
定理 1
设备a使用嵌入式SUC生成的WM被篡改攻击的成功概率对于每个对手来说都可以忽略不计。
证明。 
对于提议的协议.1,对手 Ψ 与挑战者互动。挑战者执行以下安全实验(游戏),其行为如下:
  • 挑战者任意选择一位 b条   U型   { 0 , 1 } .
  • 挑战者回来了 P(P)   U型   { 0 , 1 } n个 ,如果 b条 = 1 Ψ ; 否则,返回 P(P)     E类 x个 A类 ( . ) ,在时间内 t吨 .
对手 Ψ 然后发送有限数量(多项式数量)的查询(q个)对挑战者,例如 A类 ,其中 = 1 , ,     q个 。然后,对手返回 b条 因此,Ψ在区分输出 E类 x个 A类 ( . )   随机值定义为:
d日 v(v) P(P) R(右) F类 E类 ( Ψ ) = | 公共关系 [ b条 = b条 ] = 1 |
这里,Ψ是一个概率多项式时间算法,即p.p.t.对手。
现在,自相矛盾地假设有一个对手Ψ可以预测 x个 A类 ,每 > 0 则对手Ψ可以篡改医疗设备生成的原始图像A类根据这个假设,对手Ψ发送 A类 至医疗设备A类并收集相应的 E类 x个 A类 ( W公司 M(M) 1 ) 对于 = 0 , 1 , ,   q个 因为Ψ可以完全访问协议1中的步骤3、6和7。之后,对手恢复了状态 x个 A类 概率不可忽略。这意味着对手Ψ在区分 E类 x个 A类 ( . ) 和随机值。显然,这与所选标准密码的不可区分性和伪随机性相矛盾 E类 因此,对手的恢复优势微不足道 x个 A类   作为:
d日 v(v) P(P) R(右) F类 E类 ( Ψ )     2 n个
哪里 2 n个 是所有可能的号码 x个 A类 . □
事实证明,对手无法篡改由嵌入SUC的设备生成的医学图像。因此,SUC为MIS提供的安全边界为 O(运行) ( 2 n个 ) .

5.2. 实验结果

使用四幅DICOM格式的灰度医学图像,即512×512像素大小的“胸部”、“T脊柱”、“手”和“头骨”作为宿主图像,对该方法的性能进行了评估。从待嵌入的宿主图像中生成大小为16×16的二值水印。实验在一台配备Intel Core i5、2.6 GHz CPU、4 GB内存、windows 10和MATLAB 2016b(美国马萨诸塞州纳蒂克市MathWorks)的计算机上进行。
从不可感知性和抵抗各种攻击的鲁棒性方面评估了所提出的水印系统的性能。为了测量水印的不可见性,使用了SSIM(结构相似性指数)和PSNR(峰值信噪比)值。为了测量鲁棒性,使用了BER(误码率)和NC(归一化相关)值。用于研究该方法性能的原始图像如所示图14.
图15显示从手部图像生成的水印。

5.2.1. 不可渗透性分析

通过计算原始图像和水印图像之间的PSNR和SSIM来评估水印的不可见性。水印图像和原始图像应该非常相似。较高的PSNR值表示较高的不可见性和较小的失真。SSIM值应接近1,表示与原始图像相比,水印图像中没有实质性失真。
表1表明PSNR值超过37 dB,所有SSIM值都非常接近示例值1。图16显示了原始图像、相应生成的水印、由SUC生成的一次性票证签名的水印以及生成的抗克隆WM图像的示例。为了完成签名过程,如上所述使用了AES-128。如图所示,图像的原始和抗克隆水印版本之间没有明显的感知差异。
我们可以从中看到表2原始图像与被攻击水印图像之间的SSIM平均值等于0.9823,原始图像与相应的被攻击水印图片之间的PSNR平均值为53.45dB,这表明所提出的水印方法确保了良好的不可见性。

5.2.2. 稳健性分析

鲁棒性分析通过计算误码率和误码率进行评估。误码率是指误码率除以水印的总比特数。计算该误码率以衡量提取的受攻击水印与原始水印之间的相似性。较低的误码率表示水印对不同攻击的高鲁棒性。NC用于表示原始水印和提取水印之间的相似性,其值在[1,−1]之间。当NC=1时,原始水印和提取的水印完全相同。当NC=0时,原始水印和提取的水印是发散的。当NC=−1时,原始水印和提取的水印完全是反相似的。
水印应具有抗攻击的鲁棒性(攻击引起的失真应保持最小)。在我们的实验中,我们考虑了一些几何和非几何攻击。这些攻击包括中值滤波、椒盐、平均滤波、维纳滤波、裁剪、对比度增强、缩放、高斯滤波、低通滤波、直方图均衡、噪声、旋转、锐化和平移攻击。所有图像平均误码率和误码率的详细结果汇总于表3.
我们可以从中看到表3除了一种情况外,原始水印和提取水印之间的NC平均值接近1,并且原始水印和提取水印之间的BER平均值接近0,这表明所提出的方案对不同的处理攻击是鲁棒的。
为了证明所提方法的有效性,与其他工作进行了比较表4表5.
发件人表4可以看出,与J.Dagadu等人的方法相比,我们的方法对于椒盐噪声和噪声攻击具有更好的BER值(0.01)[18]而J.Dagadu等人的方法[18]在BER值等于0的裁剪左上角(25%)攻击中,性能比我们的方法好。
将我们的方法与Chauhan等人的方法进行比较[40]可以看出,我们的方法在锐化、高斯滤波和对比度增强攻击的情况下更加稳健。结果表明,当误码率接近0时,我们的方法对这三种攻击都表现良好。然而,当我们考虑直方图均衡化攻击时,Chauhan等人的方法[40]比我们的BER值更好。
S.A.Parah等人的方法[21]在裁剪左上角(25%)、椒盐噪声(0.01)、锐化、直方图均衡化、维纳滤波和高斯噪声(0.0001)的情况下,它比我们的方法更稳健,但在其他攻击中,它不如我们的方法稳健。
Singh等人的方法[22]仅对锐化、中值滤波2×2、维纳滤波、高斯噪声(0.01)和旋转(10°)进行了测试。锐化、维纳滤波和高斯噪声的平均误码率值等于0。因此,该方法具有很强的鲁棒性,在这三种攻击中表现良好,而在中值滤波2×2的情况下,我们的方法更具鲁棒性。
拟议技术与[18,21,40,41]平均NC值如所示表5.结果与[18]证明了Joshua Dagadu等人提出的技术[18]在种植、盐和胡椒噪音以及噪音攻击方面比我们的更强劲,但在[18]其他袭击没有经过测试。将我们的结果与[40],在锐化和高斯滤波的情况下,原始水印和提取水印之间的NC值比[40].
通过比较我们的NC值和[21]可以看出,在平均滤波和旋转(1°)的情况下,我们的方法比[21]. 而在其他攻击的情况下,如裁剪左上角、锐化、直方图均衡化、中值滤波、旋转(5°)和旋转(10°),S.A.Parah等人[21]比我们的方法更稳健,但没有太大区别。将我们的方法与S.Thakur等人的方法的结果进行比较[41]在NC方面,我们可以看到,用我们的方法对水印图像进行锐化、中值滤波2×2、旋转(1°)、高斯低通滤波和图像缩放×1.1攻击后得到的结果更好,而在剪切、椒盐、直方图均衡、[41]比我们的更健壮。
该方法的实验结果表明,在所有攻击之后,提取的水印都是可视的,并且所有提取的水印与原始水印相似。平均NC值等于0.9055,这是一个很好的比率,平均BER值等于0.0374,平均SSIM等于0.9823,平均PSNR为53.45 dB。因此,我们的方法对不同的攻击具有鲁棒性。

6.结论

在本文中,我们提出了一种用于远程医疗应用的抗克隆水印方法。我们的方案从原始图像中提取患者姓名和相关特征,并使用雅可比模型生成水印。从医疗设备的秘密未知密码(SUC)中提取一次性票据,对水印进行签名,以生成一次性水印签名。然后使用可逆水印技术(差分扩展)将签名水印嵌入到患者的医学图像中。
通过将水印和SUC相结合,所提出的方法提供了几个优点:抗克隆、机密性、认证、不可否认性和医学图像的完整性。此外,该方法中使用的水印技术的可逆性使得不仅可以恢复水印,还可以恢复原始图像。这种原始图像的恢复是医学图像应用的关键要求。
实验结果表明,该方案对水印攻击(几何和非几何)具有较强的鲁棒性,并为抵御中间人攻击和篡改攻击等其他安全攻击提供了良好的基础。

作者贡献

概念化、S.M.、M.T.、法律公告和W.A。;方法论、M.T.和S.M。;软件、M.T.和S.M。;监管、A.P.、法律公告、F.B.和W.A。;法律公告、S.M.和A.P。;形式分析、S.M.和M.T。;可视化,W.A。;书面原稿编制,S.M.和M.T。;书面审查和编辑,法律公告和W.A。;项目管理、W.A.和法律公告所有作者均已阅读并同意手稿的出版版本。

基金

这项工作得到了德国DAAD研究拨款博士项目(拨款编号57214224)和德国联邦外交部奖学金资助(STIBET)项目的支持,间接得到了美国加利福尼亚州圣何塞市Microchip公司Microsemi和大众AG-Germany的支持。法国卢瓦尔河布列塔尼大学数学STIC博士学校也提供了支持。

利益冲突

作者声明没有利益冲突。

工具书类

  1. 《世界人权宣言》|联合国。在线可用:https://www.un.org/en/universal-declaration-human-rights/index.html(2020年1月8日访问)。
  2. 小林,L.O.M。;Furuie,S.S.公司。;Barreto,P.S.L.M.在DICOM图像中提供完整性和真实性:一种新方法。程序。IEEE传输。技术信息。生物识别。 2009,13, 582–589. [谷歌学者] [交叉参考] [公共医学]
  3. Sittig,D.F。;Wright,A。;Coiera,E。;马格拉比,F。;Ratwani,R。;贝茨,D.W。;Singh,H.健康信息技术相关患者安全的当前挑战。健康信息。J。 2018,26, 181–189. [谷歌学者] [交叉参考] [公共医学]
  4. Coatrieux,G。;H·马伊特。;桑库尔,B。;罗兰,Y。;Collorec,R.水印在医学图像中的相关性。2000年11月9日至10日,美国弗吉尼亚州阿灵顿ITAB IEEE/EMBS Region 8生物医学信息技术应用国际会议论文集;IEEE:美国新泽西州皮斯卡塔韦,2000年;第250–255页。[谷歌学者]
  5. 布尼亚,S。;Tehranipoor,M.硬件安全原件。硬件安全; 爱思唯尔:荷兰阿姆斯特丹,2019年;第311-345页。[谷歌学者]
  6. Tu,Y.S。;Chen,J.一种使用嵌入式物理不可分割功能的安全且不可分割的医学图像传输系统。2016年9月7日至9日在台湾台北举行的2016年国际通信问题解决会议记录;电气与电子工程师协会:美国新泽西州皮斯卡塔韦,2016年。[谷歌学者]
  7. Delvaux,J。;Peeters,R。;顾,D。;Verbauwhede,I.关于具有强PUF的轻量级实体认证的调查。ACM计算。Surv公司。 2015,48, 1–42. [谷歌学者] [交叉参考] [绿色版本]
  8. 阿迪·W。;Ouertani,N。;Hanoun,A.公司。;Soudan,B.为微密码功能部署FPGA自配置单元结构。2009年7月5日至8日,突尼斯苏塞,2009年IEEE计算机与通信研讨会论文集;IEEE:皮斯卡塔韦,新泽西州,美国,2009年;第348-354页。[谷歌学者]
  9. Adi,W.克隆抗性DNA样安全动态身份。2008年8月4日至6日,英国爱丁堡,《2008年生物灵感、学习和智能安全系统会议录》;IEEE:皮斯卡塔韦,新泽西州,美国,2008年;第148-153页。[谷歌学者]
  10. 加迪,M。;Laouamer,L。;娜娜,L。;基于雅可比矩阵模型的医学图像零水印新方法。安全。Commun公司。Netw公司。 2016,9, 5203–5218. [谷歌学者] [交叉参考]
  11. Van Schyndel,R.G。;Tirkel,A.Z。;Osborne,C.F.《数字水印》,《国际图像处理会议论文集》,美国德克萨斯州奥斯汀ICIP,1994年11月13日至16日;IEEE计算机学会:皮斯卡塔韦,新泽西州,美国,1994年;第2卷,第86-90页。[谷歌学者]
  12. H.M.Chao。;Hsu,首席执行官。;Miaou,S.G.电子病历的一种数据隐藏技术,具有身份验证、集成和保密性。IEEE传输。技术信息。生物识别。 2002,6, 46–53. [谷歌学者] [交叉参考]
  13. Nyeem,H。;Boles,W。;Boyd,C.远程放射学医学图像水印要求综述。J.数字。成像 2013,26, 326–343. [谷歌学者] [交叉参考] [绿色版本]
  14. Coatrieux,G。;勒科努,L。;桑库尔,B。;Roux,C.图像水印在医疗保健中的应用综述。2006年8月30日至9月3日,美国纽约州纽约市,IEEE医学和生物学工程年度国际会议论文集;IEEE:皮斯卡塔韦,新泽西州,美国,2006年;第4691–4694页。[谷歌学者]
  15. Memon,N.A。;基里奥,Z.A。;Abbasi,F.用于内容认证和版权保护的CT扫描医学图像的双重水印。Commun公司。计算。信息科学。 2013,414, 173–183. [谷歌学者] [交叉参考]
  16. Bouslini,D。;Coatrieux,G.一种加密水印系统,用于确保医疗图像的可靠性控制和可追溯性。信号处理。图像通信。 2016,47, 160–169. [谷歌学者] [交叉参考]
  17. Metkar,S.P.公司。;Lichade,M.V.通过集成水印和加密技术提高数字图像安全性。2013年9月26日至28日在印度希姆拉举行的2013年IEEE信号处理、计算和控制国际会议记录;IEEE:美国新泽西州皮斯卡塔韦,2013年。[谷歌学者]
  18. 达加杜,J.C。;Li,J.远程医疗应用中医学图像的基于上下文的水印和混沌加密。Multimed公司。工具应用程序。 2018,77, 24289–24312. [谷歌学者] [交叉参考]
  19. Bouslini,D。;Coatrieux,G。;科齐克,M。;Roux,C.结合水印和联合水印解密,实现医学图像的可靠性控制和可追溯性。2014年8月26日至30日在美国伊利诺伊州芝加哥市EMBC举行的2014年第36届IEEE医学和生物工程国际年会论文集;电气与电子工程师协会:美国新泽西州皮斯卡塔韦,2014年;第4495–4498页。[谷歌学者]
  20. AlShaikh,M。;拉乌阿默尔。;娜娜,L。;基于一种新的混沌映射方法的高效鲁棒加密和水印技术。Multimed公司。工具应用程序。 2017,76, 8937–8950. [谷歌学者] [交叉参考]
  21. 巴拉,S.A。;谢赫,J.A。;阿哈德·F。;贷款,不适用。;Bhat,G.M.医学图像中的信息隐藏:用于电子医疗的鲁棒医学图像水印系统。Multimed公司。工具应用程序。 2017,76, 10599–10633. [谷歌学者] [交叉参考]
  22. 辛格,A。;Dutta,M.K.,一种用于远程眼科应用的稳健零水标记方案。J.King Saud大学——计算机。信息科学。 2017. [谷歌学者] [交叉参考]
  23. Bouslini,D。;Coatrieux,G。;Roux,C.一种用于验证医学图像可靠性的联合加密/水印算法:应用于回声图像。计算。生物识别方法程序。 2012,106, 47–54. [谷歌学者] [交叉参考] [公共医学]
  24. Chaduvula,S.C.公司。;Dachowicz,A。;M.J.阿塔拉。;Panchal,J.H.网络设计和制造中的安全:一项调查。J.计算。信息科学。工程师。 2018,18. [谷歌学者] [交叉参考]
  25. 齐默尔曼,P。PGP用户指南; 麻省理工学院出版社:美国马萨诸塞州剑桥,1991年。[谷歌学者]
  26. Gassend,B.L.P.物理随机函数。博士论文,麻省理工学院,剑桥,马萨诸塞州,美国。[谷歌学者]
  27. Marchand,C。;博须埃,L。;美国穆雷杜。;北卡罗来纳州博查德。;Cherkaoui,A。;Fischer,V.物联网物理不可克隆功能的实现和表征:TERO-PUF的案例研究。IEEE传输。计算。设计。集成。电路系统。 2018,37, 97–109. [谷歌学者] [交叉参考] [绿色版本]
  28. Lim,D。;Lee,J.W。;Gassend,B。;Suh,通用电气公司。;van Dijk,M。;Devadas,S.从集成电路中提取密钥。IEEE传输。超大规模集成电路。系统。 2005,13, 1200–1205. [谷歌学者] [交叉参考]
  29. 去吧,K。;Wieczorek,P.基于混沌的物理不可克隆函数。申请。科学。 2019,9, 991. [谷歌学者] [交叉参考] [绿色版本]
  30. 阿迪·W。;Zeitouni,S。;黄,X。;费比亚克,M。;基森,C。;杰斯克,M。;Alnahhas,Z。非易失性自重构SoC环境的IP核心保护。2013年IFIP/IEEE第21届超大规模集成国际会议(VLSI-SoC)会议记录,土耳其伊斯坦布尔,2013年10月6日至9日;IEEE:美国新泽西州皮斯卡塔韦,2013年;第252-255页。[谷歌学者]
  31. 马尔赫姆,S。;Adi,W.用于创建抗克隆FPGA设备的基于新Mathblocks的类Feistel密码。密码学 2019,, 28. [谷歌学者] [交叉参考] [绿色版本]
  32. Mulhem,S。;Mars,A。;Adi,W.物理克隆抗性恒等式的低复杂非线性自逆置换。密码学 2019,4, 6. [谷歌学者] [交叉参考] [绿色版本]
  33. 阿迪,W。;Soudan,B.生物感应电子突变,具有用于安全鉴定的遗传特性。2007年8月9日至10日在英国Edunburgh举行的ECSIS安全生物激励、学习和智能系统研讨会论文集;IEEE:美国新泽西州皮斯卡塔韦,2007年;第133-136页。[谷歌学者]
  34. Mulhem,S。;穆罕默德,M。;Adi,W.一个新的抗克隆身份的低复杂度密码类。2019年5月20日至24日在克罗地亚奥帕蒂亚举行的2019年第42届信息和通信技术、电子和微电子国际公约(MIPRO)会议记录;IEEE:美国新泽西州皮斯卡塔韦,2019年;第971-976页。[谷歌学者]
  35. Fekri-Ershad,S.图像纹理分析方法综述。arXiv公司 2018,arXiv:1804.00494。[谷歌学者]
  36. 贝拉雷,M。;Rogaway,P.现代密码学导论。2005年。在线提供:http://almuhammadi.com/sultan/crypto_books/BR.2005.pdf(于2020年7月3日访问)。
  37. Mulhem,S。;扎鲁克,R。;Adi,W.基于SUC的物理身份的安全性和复杂性边界。2018年8月6日至9日在英国爱丁堡举行的2018年NASA/ESA自适应硬件和系统会议记录;IEEE:美国新泽西州皮斯卡塔韦,2018年;第317–322页。[谷歌学者]
  38. 米什拉,M。;Adhikary,M.C.数字图像中克隆的检测。国际期刊计算。科学。公共汽车。通知。 2014,9, 91–102. [谷歌学者]
  39. Goldreich,O。;Goldwasser,S。;Micali,S.如何构造随机函数。美国临床医学杂志 1986,33, 792–807. [谷歌学者] [交叉参考]
  40. Chauhan,D.S。;辛格,A.K。;库马尔,B。;Saini,J.P.基于量化的多重医疗信息水印用于安全电子健康。Multimed公司。工具应用程序。 2019,78, 3911–3923. [谷歌学者] [交叉参考]
  41. Thakur,S。;辛格,A.K。;Ghrera,S.P.公司。;Elhoseny,M.通过数字水印和混沌加密实现远程医疗应用中医疗数据的多层安全。多模式。工具应用程序。 2019,78, 3457–3470. [谷歌学者] [交叉参考]
图1。安全医疗图像传输系统的两个最新方案。
图1。安全医疗图像传输系统的两个最新方案。
密码学04 00019 g001
图2。医学图像系统部署了物理不可克隆函数(PUF)、加密算法和RSA系统。改编自[6].
图2。医学图像系统部署了物理不可克隆函数(PUF)、加密算法和RSA系统。改编自[6].
密码04 00019 g002
图3。可能的秘密未知密码(SUC)生成方案。改编自[32].
图3。可能的秘密未知密码(SUC)生成方案。改编自[32].
密码04 00019 g003
图4。将SUC突变为系统芯片(SoC)[32].
图4。将SUC突变为系统芯片(SoC)[32].
密码04 00019 g004
图5。基于SUC的通用识别协议。改编自[32].
图5。基于SUC的通用识别协议。改编自[32].
密码04 00019 g005
图6。提出了通过嵌入SUC技术使医学图像抗克隆的概念。
图6。提出了通过嵌入SUC技术使医学图像抗克隆的概念。
密码学04 00019 g006
图7。建议的系统操作场景。
图7。建议的系统操作场景。
密码04 00019 g007
图8。数据库(DB)中患者记录的示例。
图8。数据库(DB)中患者记录的示例。
密码04 00019 g008
图9。抗克隆水印的生成和嵌入过程。
图9。抗克隆水印的生成和嵌入过程。
密码04 00019 g009
图10。水印提取过程。
图10。水印提取过程。
密码学04 00019 g010
图11。医疗设备-用于安全记录医疗图像事务和图像验证的服务器身份验证协议。
图11。医疗设备-用于安全记录医疗图像事务和图像验证的服务器身份验证协议。
密码04 00019 g011
图12。用于交换注册医疗图像的用户-服务器身份验证协议。
图12。用于交换注册医疗图像的用户-服务器身份验证协议。
密码04 00019 g012
图13。原始图像和相应的水印示例。
图13。原始图像和相应的水印示例。
密码04 00019 g013
图14。实验中使用的DICOM图像。
图14。实验中使用的DICOM图像。
密码学04 00019 g014
图15。手图像和生成的水印用于实验。
图15。手图像和生成的水印用于实验。
密码04 00019 g015
图16。原始图像、相应生成和签名的水印以及生成的水印图像的示例。
图16。原始图像、相应生成和签名的水印以及生成的水印图像的示例。
密码04 00019 g016
表1。未受攻击的水印图像与原始图像之间的结构相似性指数(SSIM)和峰值信噪比(PSNR)平均值。
表1。未受攻击的水印图像与原始图像之间的结构相似性指数(SSIM)和峰值信噪比(PSNR)平均值。
图像SSIM公司峰值信噪比
胸部0.986138.15
茨平0.989537.77
0.999749.52
颅骨0.999552.89
表2。攻击情况下,水印图像和原始图像之间的SSIM和PSNR平均值。
表2。在攻击的情况下,水印图像和原始图像之间的SSIM和PSNR平均值。
攻击平均SSIM平均PSNR
中值滤波2×20.977650.49
中值滤波3×30.974854.80
盐和胡椒(0.01)0.982050.69
平均滤波3×30.962455.92
裁剪左上角0.974152.23
高斯滤波3×30.984450
直方图均衡0.987450.15
高斯噪声(0.01)0.977953.72
旋转1°0.997752.12
旋转5°0.990649.99
旋转10°0.983855.60
锐化0.985457.25
翻译(10)0.978252.85
模糊0.984757.69
对比度增强0.999956.96
缩放比例0.988252.69
维纳滤波0.970755.58
表3。原始水印和提取的攻击水印之间的NC和BER平均值。
表3。原始水印和提取的攻击水印之间的NC和BER平均值。
攻击平均误码率平均NC
中值滤波2×20.00800.9494
中值滤波3×30.02140.9427
盐和胡椒(0.01)0.03330.9099
平均滤波3×30.02030.9407
裁剪左上角0.05750.8445
高斯滤波3×30.01720.9488
直方图均衡0.09180.4929
高斯噪声(0.01)0.02840.8980
旋转1°0.02210.9881
旋转5°0.02350.9260
旋转10°0.02430.9226
锐化0.00470.9852
翻译(10)0.02020.9287
模糊0.08470.9904
对比度增强0.01260.9530
缩放比例0.01120.9558
维纳滤波0.05360.9819
表4。将该方法的平均误码率值与[18,21,22,40].
表4。所提出的方法的平均误码率值与[18,21,22,40].
攻击建议的方法[18][40][21][22]
裁剪左上角25%0.05750-0.0566-
噪声攻击(0.01)0.02840.1418---
椒盐噪声(0.01)0.03330.4323-0.0175-
锐化0.0047-0.01800.00260
直方图均衡0.0918-0.02590.0080-
高斯滤波器0.0102-0.0117--
中值滤波2×20.0080-0.00270.05960.0383
维纳滤波0.0536--0.04880
平均筛选0.0150--0.0654-
高斯噪声(0.0001)0.0994--0.0800-
高斯噪声(0.01)0.0284---0
旋转1°0.0221--0.0259-
旋转5°0.0235--0.0283-
旋转10°0.0243--0.03300.0597
模糊0.0847-0.0738--
对比度增强0.0126-0.0131--
表5。将该方法的平均NC值与[18,21,40,41].
表5。将该方法的平均NC值与[18,21,40,41].
攻击建议的方法[18][40][21][41]
裁剪左上角25%0.84450.9997-10.9966
噪声攻击(0.01)0.91140.9589---
椒盐噪音(0.01)0.90990.9589--0.9758
锐化0.9852-0.90180.99770.8898
直方图均衡0.4929-0.85560.99210.6038
高斯滤波器0.9488-0.9322--
中值滤波2×20.9494---0.6973
中值滤波3×30.9427-0.98450.9430-
维纳滤波0.9819--0.9539-
平均筛选0.9407--0.9354-
高斯噪声(0.0001)0.9856--0.92150.9979
高斯噪声(0.01)0.9114---0.9144
旋转1°0.9881--0.97280.9460
旋转5°0.9260--0.9695-
旋转10°0.9226--0.9653-
高斯低通滤波器0.9488---0.5406
图像缩放×1.10.9558---0.9309

分享和引用

MDPI和ACS样式

Tayachi,M。;Mulhem,S。;阿迪·W。;娜娜,L。;帕斯库,A。;本扎蒂,F。医学图像系统的防篡改和克隆认证方案。密码学 2020,4, 19.https://doi.org/10.3390/cryptography4030019

AMA风格

Tayachi M、Mulhem S、Adi W、Nana L、Pascu A、Benzart F。医学图像系统的防篡改和克隆认证方案。密码学. 2020; 4(3):19.https://doi.org/10.3390/cryptography4030019

芝加哥/图拉宾风格

Tayachi、Mayssa、Saleh Mulhem、Wael Adi、Laurent Nana、Anca Pascu和Faouzi Benzarti。2020年,“医疗图像系统防篡改和克隆认证方案”密码学第4、3、19页。https://doi.org/10.3390/cryptography4030019

文章指标

返回页首顶部