رمزنگاری تصاویر پزشکیDICOM برای افزایش امنیت و جلوگیری از تغییر و دسترسی غیرمجاز به این تصاویر
محورهای موضوعی : مجله فناوری اطلاعات در طراحی مهندسی
محمد سلطانی
1
,
حسن شاکری
2
*
,
محبوبه هوشمند
3
1 - گروه مهندسی کامپیوتر، واحد مشهد، دانشگاه آزاد اسلامی، مشهد، ایران
2 - گروه مهندسی کامپیوتر، واحد مشهد، دانشگاه آزاد اسلامی، مشهد، ایران
3 - گروه مهندسی کامپیوتر، واحد مشهد، دانشگاه آزاد اسلامی، مشهد، ایران
کلید واژه: امنیت, DICOM, رمزنگاری با استفاده از نقشه لجستیک سه بعدی, اطلاعات بیومتریک بیمار, امضای دیجیتال,
چکیده مقاله :
اطلاعات پزشکی، از جمله پروندههای الکترونیکی سلامت، از طریق شبکهای باز منتقل میشوند. یکی از فناوریهای مورد استفاده برای محافظت از تصاویر پزشکی، رمزنگاری است. در این مقاله، یک الگوریتم رمزنگاری ترکیبی کارآمد برای امنیت تصاویر دیجیتال و ارتباطات پزشکی در حوزه سلامت پیشنهاد شده است. الگوریتم پیشنهادی از یک الگوریتم هوش مصنوعی و الگوریتم رمزنگاری نقشه لجستیک سهبعدی استفاده میکند. در این الگوریتم، پیش از دریافت تصویر DICOM بیمار، ابتدا اطلاعات بیومتریک بیمار توسط هوش مصنوعی ارزیابی میشود و در صورتی که اطلاعات بیومتریک دریافتی صحیح باشد، در مراحل بعدی تصویر DICOM با استفاده از الگوریتم رمزنگاری نقشه لجستیک سهبعدی رمزگذاری میشود. علاوه بر این، برای افزایش امنیت، در رمزنگاری هر تصویر DICOM، تمامی کلیدهای رمزگذاری و رمزگشایی در تمامی مراحل، به اطلاعات بیومتریک بیمار مانند اثر انگشت یا عنبیه چشم وابسته هستند. براساس نتایج بهدستآمده از الگوریتم پیشنهادی، حداکثر آنتروپی ۷٫۹۹۹۸، مقدار NPCR برابر%۹۹٫۹۸، مقدار UACI برابر%۳۳٫۵۲، فضای کلید بیشتر از 1089 و همبستگی غیر صفر به دست آمده است. همچنین استفاده از اطلاعات بیومتریک بیمار، نشاندهندهی مقاومت بالای الگوریتم در برابر حملات جستوجوی فراگیر است.
Medical information, including electronic health records, is transmitted over an open network. One of the technologies used to protect medical images is encryption. In this paper, an efficient hybrid encryption algorithm is proposed for the security of digital images and medical communications in the healthcare field. The proposed algorithm uses an artificial intelligence algorithm and a 3D logistic map encryption algorithm. In this algorithm, before receiving the patient's DICOM image, the patient's biometric information is first evaluated by artificial intelligence, and if the received biometric information is correct, the DICOM image is encrypted using the 3D logistic map encryption algorithm in the next steps. In addition, to increase security, in the encryption of each DICOM image, all encryption and decryption keys in all stages depend on the patient's biometric information, such as fingerprint or iris. Based on the results obtained from the proposed algorithm, the maximum entropy is 7.9998, the NPCR value is 99.98%, the UACI value is 33.52%, the key space is more than 1089, and the correlation is non-zero. Also, the use of patient biometric information indicates the high resistance of the algorithm against brute force attacks.
[1] K. S. Mann and A. Bansal, "HIS integration systems using modality worklist and DICOM," Procedia Computer Science, vol. 37, pp. 16-23, 2014.
[2] M. Puppala, T. He, X. Yu, S. Chen, R. Ogunti, and S. T. Wong, "Data security and privacy management in healthcare applications and clinical data warehouse environment," in 2016 IEEE-EMBS International Conference on Biomedical and Health Informatics (BHI), 2016: IEEE, pp. 5-8.
[3] P. Shojaei, E. Vlahu-Gjorgievska, and Y.-W. Chow, "Security and privacy of technologies in health information systems: A systematic literature review," Computers, vol. 13, no. 2, p. 41, 2024.
[4] J. Chandrasekaran and S. J. Thiruvengadam, "A hybrid chaotic and number theoretic approach for securing DICOM images," Security and Communication Networks, vol. 2017, 2017.
[5] X. Chai, Y. Chen, and L. Broyde, "A novel chaos-based image encryption algorithm using DNA sequence operations," Optics and Lasers in engineering, vol. 88, pp. 197-213, 2017.
[6] M. Magdy, K. M. Hosny, N. I. Ghali, and S. Ghoniemy, "Security of medical images for telemedicine: a systematic review," Multimedia Tools and Applications, vol. 81, no. 18, pp. 25101-25145, 2022.
[7] B. Zhang, B. Rahmatullah, S. L. Wang, A. Zaidan, B. Zaidan, and P. Liu, "A review of research on medical image confidentiality related technology coherent taxonomy, motivations, open challenges and recommendations," Multimedia Tools and Applications, pp. 1-40, 2023.
[8] J. C. Dagadu, J.-P. Li, and E. O. Aboagye, "Medical image encryption based on hybrid chaotic DNA diffusion," Wireless Personal Communications, vol. 108, pp. 591-612, 2019.
[9] P. Praveenkumar, R. Amirtharajan, K. Thenmozhi, and J. B. B. Rayappan, "Medical data sheet in safe havens–A tri-layer cryptic solution," Computers in biology and medicine, vol. 62, pp. 264-276, 2015.
[10] P. T. Akkasaligar and S. Biradar, "Selective medical image encryption using DNA cryptography," Information Security Journal: A Global Perspective, vol. 29, no. 2, pp. 91-101, 2020.
[11] C. Fu, G.-y. Zhang, O. Bian, W.-m. Lei, and H.-f. Ma, "A novel medical image protection scheme using a 3-dimensional chaotic system," PloS one, vol. 9, no. 12, p. e115773, 2014.
[12] S. M. Seyedzadeh and S. Mirzakuchaki, "A fast color image encryption algorithm based on coupled two-dimensional piecewise chaotic map," Signal processing, vol. 92, no. 5, pp. 1202-1215, 2012.
[13] Y. Dai and X. Wang, "Medical image encryption based on a composition of logistic maps and chebyshev maps," in 2012 IEEE international conference on information and automation, 2012: IEEE, pp. 210-214.
[14] Y. Zhou, L. Bao, and C. L. P. Chen, "A new 1D chaotic system for image encryption," Signal processing, vol. 97, pp. 172-182, 2014.
[15] D. Ravichandran, P. Praveenkumar, J. B. B. Rayappan, and R. Amirtharajan, "Chaos based crossover and mutation for securing DICOM image," Computers in biology and medicine, vol. 72, pp. 170-184, 2016.
[16] M. Boussif, N. Aloui, and A. Cherif, "Smartphone application for medical images secured exchange based on encryption using the matrix product and the exclusive addition," IET Image Processing, vol. 11, no. 11, pp. 1020-1026, 2017.
[17] W. Wen, K. Wei, Y. Zhang, Y. Fang, and M. Li, "Colour light field image encryption based on DNA sequences and chaotic systems," Nonlinear Dynamics, vol. 99, no. 2, pp. 1587-1600, 2020.
[18] J. S. Muthu and P. Murali, "A novel DICOM image encryption with JSMP map," Optik, vol. 251, p. 168416, 2022.
[19] S. Mortajez, M. Tahmasbi, J. Zarei, and A. Jamshidnezhad, "A novel chaotic encryption scheme based on efficient secret keys and confusion technique for confidential of DICOM images," Informatics in Medicine Unlocked, vol. 20, p. 100396, 2020.
[20] D. Ravichandran, A. Banu S, B. Murthy, V. Balasubramanian, S. Fathima, and R. Amirtharajan, "An efficient medical image encryption using hybrid DNA computing and chaos in transform domain," Medical & biological engineering & computing, vol. 59, pp. 589-605, 2021.
[21] W. Yang, S. Wang, J. Hu, G. Zheng, and C. Valli, "Security and accuracy of fingerprint-based biometrics: A review," Symmetry, vol. 11, no. 2, p. 141, 2019.
[22] A. Banu S and R. Amirtharajan, "A robust medical image encryption in dual domain: chaos-DNA-IWT combined approach," Medical & biological engineering & computing, vol. 58, pp. 1445-1458, 2020.
[23] A. K. Trivedi, D. M. Thounaojam, and S. Pal, "Non-invertible cancellable fingerprint template for fingerprint biometric," Computers & Security, vol. 90, p. 101690, 2020.
[24] W. U. Wickramaarachchi, D. Zhao, J. Zhou, and J. Xiang, "An effective iris biometric privacy protection scheme with renewability," Journal of Information Security and Applications, vol. 80, p. 103684, 2024.
[25] P. P. Polash and M. M. Monwar, "Human iris recognition for biometric identification," in 2007 10th international conference on computer and information technology, 2007: IEEE, pp. 1-5.
[26] F. Jan, S. Alrashed, and N. Min-Allah, "Iris segmentation for non-ideal Iris biometric systems," Multimedia Tools and Applications, vol. 83, no. 5, pp. 15223-15251, 2024.
[27] S. B. Abdullahi et al., "Biometric information recognition using artificial intelligence algorithms: A performance comparison," IEEE Access, vol. 10, pp. 49167-49183, 2022.
[28] A. P. Iyer, J. Karthikeyan, R. Khan, and P. Binu, "An analysis of artificial intelligence in biometrics-the next level of security," J Crit Rev, vol. 7, no. 1, pp. 571-576, 2020.
[29] G. P. Babu, U. S. Aswal, M. Sindhu, V. J. Upadhye, and H. Patil, "Enhancing security with machine learning-based finger-vein biometric authentication system," in 2024 5th International Conference on Mobile Computing and Sustainable Informatics (ICMCSI), 2024: IEEE, pp. 797-802.
[30] H. Khanzadi, M. Eshghi, and S. E. Borujeni, "Image encryption using random bit sequence based on chaotic maps," Arabian Journal for Science and engineering, vol. 39, no. 2, pp. 1039-1047, 2014.
[31] R. Karim, L. S. Rumi, M. Ashiqul Islam, A. A. Kobita, T. Tabassum, and M. Sagar Hossen, "Digital signature authentication for a bank using asymmetric key cryptography algorithm and token based encryption," in Evolutionary Computing and Mobile Sustainable Networks: Proceedings of ICECMSN 2020, 2021: Springer, pp. 853-859.
[32] N. Kumar, S. Saini, and D. Garg, "Color Image Encryption Model Based on 3-D Chaotic Logistic Map and JAYA Algorithm," IETE Journal of Research, vol. 70, no. 12, pp. 8414-8424, 2024.
[33] Y. Huang, L. Wang, Z. Li, and Q. Zhang, "A new 3D robust chaotic mapping and its application to speech encryption," Chaos, Solitons & Fractals, vol. 184, p. 115038, 2024.
[34] D. Zhang, L. Chen, and T. Li, "Hyper-chaotic color image encryption based on 3D orthogonal Latin cubes and RNA diffusion," Multimedia Tools and Applications, vol. 83, no. 2, pp. 3473-3496, 2024.
[35] M. Kumari and S. Gupta, "A novel image encryption scheme based on intertwining chaotic maps and RC4 stream cipher. 3D Res 9 (1): 10," ed, 2018.
[36] Z. Zhuang, Z. Zhuang, and T. Wang, "Medical image encryption algorithm based on a new five-dimensional multi-band multi-wing chaotic system and QR decomposition," Scientific Reports, vol. 14, no. 1, p. 402, 2024.
[37] S. Zhu, X. Deng, W. Zhang, and C. Zhu, "Secure image encryption scheme based on a new robust chaotic map and strong S-box," Mathematics and Computers in Simulation, vol. 207, pp. 322-346, 2023.
[38] C. Xu, Y. Shang, Y. Yang, and C. Zou, "An encryption algorithm for multiple medical images based on a novel chaotic system and an odd-even separation strategy," Scientific Reports, vol. 15, no. 1, p. 2863, 2025.
[39] H. Wen et al., "Exploiting high-quality reconstruction image encryption strategy by optimized orthogonal compressive sensing," Scientific Reports, vol. 14, no. 1, p. 8805, 2024.
[40] M. Kumari and S. Gupta, "A novel image encryption scheme based on intertwining chaotic maps and RC4 stream cipher," 3D Research, vol. 9, pp. 1-20, 2018.
[41] M. Kumar, A. S. Chivukula, and G. Barua, "Deep learning-based encryption scheme for medical images using DCGAN and virtual planet domain," Scientific Reports, vol. 15, no. 1, p. 1211, 2025.
[42] H. Kolivand, S. F. Hamood, S. Asadianfam, and M. S. Rahim, "Image encryption techniques: A comprehensive review," Multimedia Tools and Applications, 2024.
[43] S. S. Jamal, M. M. Hazzazi, M. F. Khan, Z. Bassfar, A. Aljaedi, and Z. ul Islam, "Region of interest-based medical image encryption technique based on chaotic S-boxes," Expert Systems with Applications, vol. 238, p. 122030, 2024.
[44] S. T. Ahmed, D. A. Hammood, R. F. Chisab, A. Al-Naji, and J. Chahl, "Medical image encryption: a comprehensive review," Computers, vol. 12, no. 8, p. 160, 2023.
[45] Rosset. "The world famous medical imaging viewer." https://www.osirixviewer.com/,2022,5 (accessed.
[46] NCI. "Cancer imaging archive." https://www.cancerimagingarchive.net/,2022 (accessed.
[47] W. Newhauser et al., "Anonymization of DICOM electronic medical records for radiation therapy," Computers in biology and medicine, vol. 53, pp. 134-140, 2014.
[48] R. Gauriau et al., "Using DICOM metadata for radiological image series categorization: a feasibility study on large clinical brain MRI datasets," Journal of digital imaging, vol. 33, pp. 747-762, 2020.
[49] W. Hou, S. Li, J. He, and Y. Ma, "A novel image-encryption scheme based on a non-linear cross-coupled hyperchaotic system with the dynamic correlation of plaintext pixels," Entropy, vol. 22, no. 7, p. 779, 2020.
[50] A. G. Radwan, S. K. Abd-El-Hafiz, and S. H. AbdElHaleem, "Image encryption in the fractional-order domain," in 2012 International Conference on Engineering and Technology (ICET), 2012: IEEE, pp. 1-6.
[51] P. Praveenkumar et al., "Transreceiving of encrypted medical image–a cognitive approach," Multimedia Tools and Applications, vol. 77, pp. 8393-8418, 2018.
[52] M. Soltani, H. Shakeri, and M. Houshmand, "Maintaining Confidentiality and Integrity of Data and Preventing Unauthorized Access to DICOM Medical Images," Iranian Journal of Electrical and computer Engineering, 2023.
[53] M. Soltani and A. K. Bardsiri, "Designing A Novel Hybrid Algorithm for QR-Code Images Encryption and Steganography," J. Comput., vol. 13, no. 9, pp. 1075-1088, 2018.
[54] M. Soltani, "A New Secure Image Encryption Algorithm using Logical and Visual Cryptography Algorithms and based on Symmetric Key Encryption," Journal of Basic and Applied Scientific Research, vol. 3, no. 6, pp. 1193-1201, 2013.
[55] X. Chai, J. Zhang, Z. Gan, and Y. Zhang, "Medical image encryption algorithm based on Latin square and memristive chaotic system," Multimedia Tools and Applications, vol. 78, pp. 35419-35453, 2019.
[56] J. C. Dagadu, J.-P. Li, and E. O. Aboagye, "Medical image encryption based on hybrid chaotic DNA diffusion," Wireless Personal Communications, vol. 108, no. 1, pp. 591-612, 2019.
[57] X. Chai, J. Zhang, Z. Gan, and Y. Zhang, "Medical image encryption algorithm based on Latin square and memristive chaotic system," Multimedia Tools and Applications, vol. 78, no. 24, pp. 35419-35453, 2019.
[58] J. Tully, J. Selzer, J. P. Phillips, P. O'Connor, and C. Dameff, "Healthcare challenges in the era of cybersecurity," Health security, vol. 18, no. 3, pp. 228-231, 2020.
[59] R. Tertulino, N. Antunes, and H. Morais, "Privacy in electronic health records: a systematic mapping study," Journal of Public Health, vol. 32, no. 3, pp. 435-454, 2024.
[60] Priyanka and A. K. Singh, "A survey of image encryption for healthcare applications," Evolutionary Intelligence, vol. 16, no. 3, pp. 801-818, 2023.
دوره هجدهم، شماره تابستان 1404
مجله فناوری اطلاعات در طراحی مهندسی Information Technology in Engineering Design http://sanad.iau.ir/journal/ited | |
رمزنگاری تصاویر پزشکی DICOM برای افزایش امنیت و جلوگیری از تغییر و دسترسی غیرمجاز به این تصاویر
محمد سلطانی(1) حسن شاکری*(2) محبوبه هوشمند(3)
(1) گروه مهندسی کامپیوتر، واحد مشهد، دانشگاه آزاد اسلامی، مشهد، ایران (2) گروه مهندسی کامپیوتر، واحد مشهد، دانشگاه آزاد اسلامی، مشهد، ایران* (3) گروه مهندسی کامپیوتر، واحد مشهد، دانشگاه آزاد اسلامی، مشهد، ایران
(تاریخ دریافت: 17/02/1404 تاریخ پذیرش: 18/04/1404) | |
چکیده در عصر مدرن، سیستمهای اطلاعات سلامت و پروندههای الکترونیکی سلامت باید بهعنوان ابزارهایی برای بهبود امنیت مدیریت دادههای سلامت در برابر حملات سایبری مورد توجه قرار گیرند. اطلاعات پزشکی، از جمله پروندههای الکترونیکی سلامت، از طریق شبکهای باز منتقل میشوند. یکی از فناوریهای مورد استفاده برای محافظت از تصاویر پزشکی، رمزنگاری است. در این مقاله، یک الگوریتم رمزنگاری ترکیبی کارآمد برای امنیت تصاویر دیجیتال و ارتباطات پزشکی در حوزه سلامت پیشنهاد شده است. الگوریتم پیشنهادی از یک الگوریتم هوش مصنوعی و الگوریتم رمزنگاری نقشه لجستیک سهبعدی استفاده میکند. در این الگوریتم، پیش از دریافت تصویر DICOM بیمار، ابتدا اطلاعات بیومتریک بیمار توسط هوش مصنوعی ارزیابی میشود و در صورتی که اطلاعات بیومتریک دریافتی صحیح باشد، در مراحل بعدی تصویر DICOM با استفاده از الگوریتم رمزنگاری نقشه لجستیک سهبعدی رمزگذاری میشود. علاوه بر این، برای افزایش امنیت، در رمزنگاری هر تصویر DICOM، تمامی کلیدهای رمزگذاری و رمزگشایی در تمامی مراحل، به اطلاعات بیومتریک بیمار مانند اثر انگشت یا عنبیه چشم وابسته هستند. براساس نتایج بهدستآمده از الگوریتم پیشنهادی، حداکثر آنتروپی ۷٫۹۹۹۸، مقدار NPCR برابر %۹۹٫۹9۸، مقدار UACI برابر %۳6٫17، فضای کلید بیشتر از 10150 و همبستگی غیر صفر به دست آمده است. همچنین استفاده از اطلاعات بیومتریک بیمار، نشاندهندهی مقاومت بالای الگوریتم در برابر حملات جستوجوی فراگیر است. کلمات کلیدی: امنیت، DICOM، رمزنگاری با استفاده از نقشه لجستیک سه بعدی، اطلاعات بیومتریک بیمار، امضای دیجیتال *عهدهدار مکاتبات: حسن شاکری نشانی: گروه مهندسی کامپیوتر، واحد مشهد، دانشگاه آزاد اسلامی، مشهد، ایران پست الکترونیکی: hassanshakeri@iau.ac.ir
|
1- مقدمه
امنیت اطلاعات نقش مهمی در ایمنسازی مدیریت دادههای سلامت ایفا میکند[3-1] . سوابق پزشکی مانند تصاویرDICOM1 بسیار حساس هستند و از فناوریهای مختلف تصویربرداری مانند اشعه ایکس معمولی، تصویربرداری فراصوت، توموگرافی کامپیوتری محوری2، ماموگرافی دیجیتال، تصویربرداری با گسیل پوزیترون3 و تصویربرداری تشدید مغناطیسی4 تولید میشوند. برای انجام تشخیص دقیق، لازم است تصاویر DICOM از آسیبهای بصری و تشخیصهای نادرست محافظت شوند [5,4]. بر اساس شکل 1، طرحهای رمزنگاری نقش کلیدی در ایجاد امنیت برای مدیریت دادههای مربوط به سلامت5 دارند [3-1]. در این مقاله، یک الگوریتم رمزنگاری ترکیبی و مقاوم جدید مبتنی بر کلیدهای متقارن و الگوریتمهای رمزنگاری برای افزایش امنیت و جلوگیری از دسترسی غیرمجاز به محتوای DICOMهای رمزنگاریشده پیشنهاد شده است.
برخی از ویژگیهای الگوریتم پیشنهادی عبارتاند از:
استفاده از هوش مصنوعی6 در گام نخست رمزنگاری برای تأیید اعتبار اطلاعات بیومتریک،
در گام بعدی استفاده از الگوریتم رمزنگاری نگاشت لجستیک سهبعدی7 و بهرهگیری از اطلاعات بیومتریک بیمار برای ساخت کلید این الگوریتم،
وابستگی تمامی کلیدها به اطلاعات بیومتریک بیمار مانند اثر انگشت یا عنبیه چشم،
استفاده از عملیات XOR برای وابستهسازی کلیدها به اطلاعات بیومتریک بیمار و ایجاد کلیدهای منحصر بهفرد پس از فرایند رمزنگاری، و استفاده از امضای دیجیتال8 برای تأیید اصالت DICOMهای رمزگشاییشده.
ساختار ادامه مقاله بدین شرح است:
در بخش 2، پيشينه تحقيق در مورد الگوريتمهاي رمزنگاري تصاوير و در بخش 3، ادبیات تحقیق مطرح گردیده است. در بخش 4 الگوریتم پیشنهاد داده شده در این مقاله توضیح داده شده است. در بخش 5 مهمترین پارامترها در ارزیابی الگوریتمهای رمزنگاری توضیح داده شده است و در بخش 6 الگوریتم رمزنگاری پیشنهاد داده شده مورد ارزیابی و تحلیل قرار گرفته است و در انتها در بخش نتیجهگیری، مهمترین نتایج بدست آمده در این کار تحقیقاتی بیان شده است.
2- کارهای مرتبط
طبقهبندی مقالات مربوط به فناوریهای امنیتی برای تصاویر پزشکی بر پایه عوامل زیر تعیین میشود:
شکل 1: طبقهبندی مقالات مربوط به الگوریتمهای افزایش امنیت برای تصاویر پزشکی [6]
در ادامه تعدادی از مقالات بر اساس نوع الگوریتمهای مورد استفاده برای رمزنگاری گروهبندی شدهاند.
· الگوریتمهای نگاشت آشوب9
این مقالات از سیستمهای آشوبناک برای رمزگذاری تصاویر پزشکی استفاده میکنند.
در [7]، با بهکارگیری نگاشت سهبعدی آشوبی Chen، تکنیک جابجایی و پراکندگی پیکسلها را در تصاویر DICOM بهکار گرفتهاند که منجر به افزایش مقاومت در برابر حملات متن آشکار منتخب شده است.
در [8]، یک الگوریتم رمزنگاری برای رمزنگاری تصاویر پزشکی DICOM مطرح شده است. در الگوریتم مطرح شده از ترکیب پیکسلها به شکل بیت به بیت استفاده شده است.
همچنین در [5]، الگوریتمی برای رمزنگاری تصاویر پزشکی پیشنهاد دادهاند که از ترکیب روش مربع لاتین و سیستم آشوبی بهره میبرد. دو تکنیک اصلی در این پژوهش شامل انتشار تطبیقی دوسویه و جایگشت مبتنی بر مربعهای لاتین است.
با توجه به اهمییت امنیت دادهها در [4]، روشی ترکیبی از نظریه اعداد و نگاشت آشوبی Henon برای رمزنگاری تصاویر DICOM معرفی کردهاند. در این طرح، با جابهجایی ماتریسهای کلید و کنترل آشوب توسط نگاشت Henon، امنیت سیستم افزایش یافته است.
در [9]، الگوریتمی برای رمزنگاری تصاویر رنگی ارائه دادهاند که مبتنی بر نگاشت غیرخطی آشوبی دوبعدی است و ویژگیهایی نظیر حساسیت بالا، امنیت زیاد و سرعت مناسب را داراست.
در بسیاری از الگوریتمهای رمزنگاری تصاویر پزشکی، از نگاشتهای آشوبی چندبعدی با سه یا چهار متغیر جهت تغییر مقادیر پیکسلی استفاده میشود. این تکنیک سطح امنیت را افزایش میدهد، اما در مقابل، پیچیدگی الگوریتم و هزینه محاسباتی آن نیز بیشتر میشود.
با توجه به اهمییت رمزنگاری در [10]، الگوریتمی ترکیبی از نگاشت لجستیک وChebyshev برای رمزنگاری تصاویر پزشکی توسعه دادهاند. در این الگوریتم، ابتدا رمزنگاری اولیه تصویر با استفاده از نگاشت لجستیک و سپس رمزنگاری ثانویه با نگاشت Chebyshev انجام میشود. این رویکرد فضای کلید گسترده و امنیت بالایی در فرآیند انتقال اطلاعات فراهم میسازد.
در [11]، یک روش رمزنگاری تصویر بر پایه ترکیب سه نگاشت آشوبی یکبعدی پیشنهاد شده که نسبت به روشهای معمول، هم امنیت بیشتری دارد و هم از پیچیدگی محاسباتی کمتری برخوردار است.
در [12]، الگوریتمی رمزنگاریشده با استفاده از نگاشتهای آشوبی شامل لجستیک، چادر و علامت برای افزایش امنیت در کاربردهای تصویربرداری پزشکی بلادرنگ پیشنهاد کردهاند. نتایج نشان میدهد که این نگاشتها میتوانند امنیت چنین سامانههایی را بهطور مؤثری افزایش دهند.
همچنین در [13]، روش رمزنگاری جدیدی برای تصاویر DICOM توسعه دادهاند که در آن از سیستم آشوبی به همراه کلید مخفی پویا استفاده شده است.
· الگوریتم DNA))10
این روشهای رمزنگاری از رویکردهای مبتنی بر توالی DNA در ترکیب با تکنیکهای دیگر مانند سیستمهای آشوبناک استفاده میکنند. در ادامه در مقالات گفته شده از الگوریتم DNA برای رمزنگری تصاویر DICOM استفاده شده است.
در [14]، یک روش رمزنگاری تصویر پزشکی ارائه شده است که بر پایهی ترکیب چند سیستم آشوبی، توابع هش MD5 ، الگوریتمهای رمزنگاری DNA و عملیات جبری XOR طراحی شده است. این ترکیب موجب میشود که وابستگی تصویر به کلید رمز بهصورت جزئی افزایش یابد.
در [15]، یک الگوریتم رمزنگاری تصویر پزشکی بر اساس ترکیب نگاشتهای آشوبی و DNA ارائه کردهاند که باعث افزایش مقاومت الگوریتم در برابر تحلیلهای آماری شده است.
با توجه به مطالعات انجام داده شده در [16]، از روشی مبتنی بر رمزنگاری DNA و نگاشت دوگانه ابرآشوبی برای رمزنگاری تصاویر پزشکی استفاده کردهاند. در این روش، فرآیند جایگشت تنها بر تعداد محدودی از پیکسلهای انتخابشده از تصویر دیجیتال پزشکی اعمال میشود.
در [17]، الگوریتمی برای رمزنگاری تصاویر مبتنی بر ضرب ماتریسی و الگوریتم DNA مطرح شده است. این الگوریتم از ساختار سادهای برخوردار بوده و سطح امنیتی بالایی دارد.
با توجه به مطالعات انجام داده شده در [18]، از توالییابی DNA و سیستم آشوبی برای رمزگذاری زیرتصاویر بهره بردهاند. روش رمزنگاری مبتنی بر آشوب در این پژوهش، گزینهای ایدهآل برای رمزنگاری تصاویر پزشکی در دستگاههای هوشمند بهحساب میآید، چرا که علاوه بر امنیت بالا، از سرعت پردازشی مناسبی نیز برخوردار است.
در نهایت، در [19]، روشی برای رمزنگاری تصاویر دیجیتال پزشکی پیشنهاد کردهاند که بر پایهی ترکیب تبدیل موجک عددی، سیستمهای آشوبی و DNA بنا شده است. این روش سطح بالایی از امنیت را در انتقال تصاویر پزشکی تضمین میکند.
· درهمآمیختگی و پراکندگی پیکسل11
در [20]، الگوریتمی برای رمزنگاری تصاویر DICOM ارائه کردهاند که با رویکردی نوین، فرآیند رمزنگاری را در سطح صفحات بیتی انجام میدهد. در این روش، تعیین تعداد صفحات بیت نه بر اساس پیکسلها، بلکه بر اساس ویژگیهای ذاتی بیتهای ذخیرهشده صورت میگیرد که باعث افزایش کارایی سیستم میشود.
3- ادبیات تحقیق
ادبیات تحقیق بر اساس موارد زیر تعریف میشود:
3-1- DICOM
DICOM استانداردی برای مدیریت و تبادل اطلاعات تصویربرداری پزشکی و دادههای مرتبط با آن است. این استاندارد بیشتر برای ذخیرهسازی و انتقال تصاویر پزشکی مانند عکسهای رادیولوژی12، سیتی اسکن، سونوگرافی، پرتودرمانی و تصویربرداری تشدید مغناطیسی مورد استفاده قرار میگیرد [14,4]. در شکل شماره 2 چند نمونه از تصاویر پزشکی DICOM و هیستوگرام هر یک از تصاویر نشان داده شده است.
شکل 2: چند نمونه از تصاویر پزشکی DICOM و هیستوگرام هر یک از تصاویر[6] .
3-2- اطلاعات بیومتریک
بیومتریکها ویژگیهای فیزیکی یا رفتاری انسان هستند که میتوان از آنها برای شناسایی دیجیتالی افراد و اعطای دسترسی به سامانهها، دستگاهها یا دادهها استفاده کرد. اطلاعات بیومتریک، مانند اثر انگشت، میتواند منحصربهفرد برای هر فرد تلقی شود [23-21]. اثر انگشت بهعنوان یک سامانهی شناسایی بیومتریک موفق شناخته شده و در حوزههای متنوعی کاربرد یافته است [23].
عنبیه نیز بهعنوان یک ویژگی بیومتریک منحصربهفرد و قدرتمند در نظر گرفته میشود که میتوان از آن بهعنوان عاملی برای احراز هویت بهره گرفت. حفاظت از محرمانگی نمونهی عنبیهی هر فرد، یک ضرورت فوری محسوب میشود [24].
در شکل شماره 3 و 4 نمونه تصاویر اثر انگشت و عنبیه چشم نشان داده شده است.
شکل 3: نمونه تصویر اثر انگشت [23]
شکل 4: نمونه تصویر عنبیه چشم [26-25]
3-2-1- مهمترین علتهای استفاده از اطلاعات بیومتریک بیمار
در ساختار الگوریتم ترکیبی پیشنهاد داده شده، کلیدها به اطلاعات بیومتریک بیمار وابسته میشوند. مهمترین ویژگیها و علتهای استفاده شده برای هر یک از اطلاعات بیومتریک اثر انگشت و عنبیه چشم در موارد ذیل تقسیم بندی میشوند.
· مهمترین ویژگیهای تصویر اثر انگشت در موارد ذیل تقسیم بندی میشوند [32-26,24,23,21]:
1- منحصربهفرد بودن13: هر فرد دارای الگوی اثر انگشت یکتایی است که حتی در دوقلوهای همسان نیز متفاوت است. این ویژگی باعث میشود اثر انگشت بهعنوان یک ابزار مطمئن برای شناسایی فردی مورد استفاده قرار گیرد.
2- ثبات در طول زمان14: الگوهای اثر انگشت از زمان تولد تا مرگ تغییر نمیکنند، مگر در صورت وقوع آسیبهای شدید فیزیکی. این پایداری، اثر انگشت را برای شناسایی بلندمدت مناسب میسازد.
3- قابلیت جمعآوری آسان15: اثر انگشت بهراحتی و با استفاده از اسکنرهای مخصوص قابل جمعآوری است که این امر فرایند احراز هویت را سریع و کارآمد میکند.
4- تراکم خطوط16: تعداد خطوط برجسته در یک ناحیه مشخص از اثر انگشت میتواند در شناسایی فرد مؤثر باشد. تراکم خطوط در افراد مختلف متفاوت است و میتواند بهعنوان یک ویژگی تمایزدهنده استفاده شود.
5- فاصله بین خطوط17: فاصله بین خطوط برجسته اثر انگشت نیز میتواند بهعنوان یک ویژگی فیزیکی مهم در شناسایی فرد به کار رود. این فاصلهها در هر فرد منحصربهفرد هستند.
6- نقاط ویژگی18: نقاطی مانند پایان خطوط19 و انشعابات20 که در اثر انگشت وجود دارند، بهعنوان نقاط ویژگی شناخته میشوند و در فرایند تطبیق اثر انگشت نقش اساسی دارند.
7- قابلیت تشخیص زندهبودن21: تشخیص زندهبودن اثر انگشت برای جلوگیری از حملات جعل اهمیت دارد. روشهای مبتنی بر یادگیری عمیق برای بهبود دقت در تشخیص زندهبودن اثر انگشت توسعه یافتهاند.
8- قابلیت استفاده در سطوح مختلف: اثر انگشت میتواند بر روی سطوح مختلفی مانند شیشه، فلز و پلاستیک باقی بماند که این ویژگی در تحقیقات جنایی و شناسایی افراد مفید است.
· مهمترین ویژگیهای تصویر عنبیه چشم در موارد ذیل تقسیمبندی میشوند [35-33,28,26,25]:
1- منحصربهفرد بودن: الگوی عنبیه در هر فرد یکتا است و حتی در دوقلوهای همسان نیز تفاوت دارد. این ویژگی باعث میشود عنبیه بهعنوان یک ابزار مطمئن برای شناسایی فردی مورد استفاده قرار گیرد.
2- ثبات در طول زمان: الگوهای عنبیه در طول زندگی فرد تغییر نمیکنند که این پایداری، عنبیه را برای شناسایی بلندمدت مناسب میسازد.
3- پیچیدگی ساختاری22: ساختار پیچیده و الگوهای فراوان در عنبیه، امکان استخراج ویژگیهای متنوع و دقیق را فراهم میکند که در افزایش دقت سیستمهای شناسایی مؤثر است.
4- عدم تأثیرپذیری از عوامل خارجی: عنبیه کمتر تحتتأثیر عوامل خارجی مانند سن، بیماریها یا شرایط محیطی قرار میگیرد که این امر قابلیت اطمینان آن را افزایش میدهد.
5- قابلیت تشخیص از فاصله دور: با استفاده از دوربینهای با رزولوشن بالا و تکنیکهای پردازش تصویر، میتوان عنبیه را از فاصله دور تشخیص داد که این ویژگی در کاربردهای امنیتی مفید است.
6- مقاومت در برابر جعل23: به دلیل ساختار پیچیده و الگوهای منحصربهفرد، جعل عنبیه دشوار است و سیستمهای تشخیص عنبیه معمولاً در برابر حملات جعل مقاوم هستند.
7- قابلیت ترکیب با سایر اطلاعات بیومتریک: عنبیه میتواند با سایر ویژگیهای بیومتریکی مانند چهره یا اثر انگشت ترکیب شود تا سیستمهای چندوجهی بادقت بالاتر ایجاد شود.
8- سرعت بالا در تطبیق24: الگوهای عنبیه بهگونهای طراحی شدهاند که فرایند تطبیق و شناسایی با سرعت بالا انجام شود که این امر در کاربردهای زمانحساس اهمیت دارد.
9- عدم نیاز به تماس فیزیکی: تشخیص عنبیه بهصورت غیرتماسی انجام میشود که این ویژگی از نظر بهداشتی و راحتی کاربر مزیت محسوب میشود.
10- پایداری در برابر تغییرات فیزیولوژیکی25: الگوهای عنبیه به طور شگفتانگیزی در برابر تغییرات فیزیولوژیکی بدن مانند فشارخون، بیماریها، خستگی، یا افزایش سن مقاوم باقی میمانند. برخلاف چهره یا صدا که تحتتأثیر شرایط روانی یا محیطی تغییر میکنند، عنبیه تقریباً بدون تغییر باقی میماند. این ویژگی، پایداری بالایی را برای استفاده بلندمدت در سیستمهای احراز هویت فراهم میکند.
11- قابلیت نرمالسازی و مقیاسپذیری بالا: الگوهای عنبیه بهراحتی با استفاده از مدلهایی مانند Rubber Sheet Model نرمالسازی میشوند. این کار باعث افزایش دقت تطبیق و کاهش نرخ خطا در شناسایی میشود.
12- مقاومت در برابر نویز محیطی26: عنبیه نسبت به نویزهای محیطی مانند گردوغبار یا نوسانات نور پسزمینه حساسیت کمتری دارد. سیستمهای مدرن با استفاده از فیلترهای چندکاناله یا شبکههای عصبی کانولوشنی27 این ویژگی را بهبود دادهاند.
13- وابستگی کم به حالت روانی28: برخلاف چهره یا صدا، الگوی عنبیه تحتتأثیر هیجانات روانی، استرس، یا خستگی تغییر نمیکند. این ویژگی باعث ثبات بیشتر سیستمهای بیومتریکی در محیطهای پر تغییر و بحرانی میشود.
14- تنوع بافتی بالا29: عنبیه دارای ساختارهای بسیار متنوعی مانند کریپتاها30، فورکها31، رشتهها32 و دوایر پیازیشکل است. این تنوع بافتی بسیار بالا، باعث افزایش دقت در شناسایی و کاهش نرخ تطابق اشتباه33 میشود.
15- قابلیت استفاده در شرایط چند طیفی34: برخلاف برخی ویژگیهای بیومتریک، عنبیه میتواند در طیفهای نوری مختلف (مادونقرمز نزدیک، نور مرئی و فرابنفش) تصویربرداری و تحلیل شود. این ویژگی باعث افزایش قابلیت انعطاف و امنیت در کاربردهای حساس مثل امنیت مرزی، تشخیص هویت فرامرزی و دفاعی میشود.
3-3- استفاده از هوش مصنوعی برای تایید اعتبار اطلاعات بیومتریک
ارزیابی امنیت سایبری و شناسایی جرایم در حوزهی تشخیص اطلاعات بیومتریک با چالشهای زیادی همراه است. به منظور شناسایی ویژگیهای منحصربهفرد و تمایزدهندهی دادههای بیومتریک، از روشهای پیشرفتهی هوش مصنوعی مانندSVM 35 وANFIS 36 استفاده شده است [32]. علاوه بر این الگوریتمها، در [29] نیز الگوریتمهای دیگری معرفی شدهاند که با هدف بررسی و تأیید دقت اطلاعات بیومتریک به کار گرفته میشوند.
3-3-1- الگوریتم SVM
الگوریتم SVM یک روش قدرتمند برای تأیید هویت از طریق ویژگیهای بیومتریک مانند اثر انگشت و عنبیه چشم است. این الگوریتم با استفاده از روشهای پیشپردازش تصویر، استخراج ویژگی و یادگیری ماشین میتواند افراد را بادقت بالا شناسایی کند. باوجود برخی محدودیتها، در بسیاری از کاربردهای امنیتی و احراز هویت، SVM یکی از انتخابهای اصلی محسوب میشود [32,29].
3-3-2- الگوریتم ANFIS
الگوریتم ANFIS یک روش قدرتمند و تطبیقی برای تأیید اعتبار اطلاعات بیومتریک است که با ترکیب هوش مصنوعی و منطق فازی، دقت بالایی در شناسایی افراد ارائه میدهد. این روش قابلیت یادگیری و بهینهسازی خودکار دارد که آن را به گزینهای مناسب برای سیستمهای امنیتی و احراز هویت تبدیل کرده است [32,29].
3-3-3- مقایسه دقیق الگوریتمهای تایید اعتبار ANFIS و SVM
در سیستمهای تأیید اعتبار بیومتریک، انتخاب الگوریتم مناسب تأثیر زیادی بر دقت، سرعت و امنیت دارد. دو الگوریتم پرکاربرد در این حوزه، SVM و ANFIS هستند که هر یک ویژگیهای خاص خود را دارند. در جدول 1، مقایسه دقیقی بین این دو الگوریتم ارائه میشود.
جدول 1: مقایسه دقیق الگوریتمهای تأیید اعتبار ANFIS و SVM [36,32,29]
SVM | ANFIS | ویژگی |
یادگیری ماشین نظارتشده. | ترکیبی از شبکه عصبی و منطق فازی. | نوع الگوریتم |
یافتن ابرصفحه بهینه برای جداسازی کلاسها. | استفاده از توابع عضویت فازی و یادگیری تطبیقی. | نحوه عملکرد |
مبتنی بر بردارهای پشتیبان و کرنلهای مختلف. | ترکیبی از قوانین فازی و یادگیری عصبی. | مدل یادگیری |
بالا، اما وابسته به انتخاب کرنل مناسب. | بسیار بالا، به دلیل استفاده از منطق فازی. | توانایی پردازش دادههای غیرخطی |
سریعتر، مخصوصاً در مجموعهدادههای کوچک تا متوسط. | کندتر، به دلیل نیاز به پردازش چندلایهای و تنظیم قوانین فازی. | سرعت پردازش |
بالا، مخصوصاً در دادههای تفکیکپذیر. | بسیار بالا، مخصوصاً در دادههای پیچیده و نویزی. | میزان دقت |
عملکرد خوب با دادههای کم تا متوسط. | نیاز به دادههای زیاد برای تنظیم قوانین فازی. | نیاز به حجم داده |
کم، مدل بیشتر بر اساس محاسبات ریاضی است. | بالا، به دلیل استفاده از قوانین فازی که قابلفهم هستند. | تفسیرپذیری |
مقاوم، اما بستگی به پارامترهای داده ورودی دارد. | انعطافپذیر، زیرا فازیسازی عدم قطعیت دادهها را مدیریت میکند. | مقاومت در برابر نویز |
سادهتر، با استفاده از کتابخانههای استاندارد مانند scikit-learn . | پیچیدهتر، نیاز به تنظیم دقیق توابع عضویت و قوانین فازی. | پیچیدگی پیادهسازی |
مناسب برای دادههای کوچک تا متوسط، اما در دادههای حجیم کند میشود | پردازش سنگینتر برای دادههای حجیم، اما دقیقتر در پردازشهای پیچیده. | مقیاسپذیری |
کمتر، قابلاجرا روی پردازندههای معمولی. | بیشتر، به دلیل پیچیدگی محاسباتی بالاتر. | نیاز به سختافزار قوی |
احراز هویت سریع. | امنیت پیشرفته با سیستمهای ترکیبی بیومتریک. | بهترین کاربردها |
وابستگی به انتخاب کرنل مناسب، کاهش عملکرد در دادههای بسیار بزرگ. | نیاز به حجم داده بالا، سرعت پردازش پایینتر از.SVM | محدودیت کلیدی |
3-3-4- انتخاب الگوریتم مناسب برای تایید اعتبار اطلاعات بیومتریک (اثر انگشت و عنبیه چشم) با SVM و ANFIS
انتخاب بین SVM و ANFIS برای احراز هویت اثر انگشت و عنبیه چشمبستگی به چندین فاکتور بستگی دارد، از جمله دقت، سرعت پردازش، پیچیدگی دادهها، و میزان نویز موجود در تصاویر. در ادامه، بررسی میکنیم که کدام الگوریتم برای کدام کاربرد بهتر است.
در جدول 2 ویژگیهای تایید هویت از طریق اثر انگشت با استفاده از SVM و ANFIS مقایسه شده است.
جدول 2: مقایسه دقیق الگوریتمهای تأیید اعتبار اثر انگشت با استفاده از دو الگوریتم ANFIS و SVM [36,32,29].
SVM | ANFIS | معیار |
بالا، بهویژه در دادههای تفکیکپذیر | بسیار بالا، مخصوصاً برای دادههای پیچیده و غیرخطی | دقت |
سریعتر، مناسب برای سیستمهای بلادرنگ | کندتر، به دلیل پردازش قوانین فازی | سرعت پردازش |
مقاوم، ولی به داده رودی بستگی دارد | مقاومتر، چون فازیسازی به مدیریت دادههای نامطمئن کمک میکند | مقاومت در برابر نویز |
بهینه برای دادههای کم تا متوسط | نیاز به دادههای بزرگتر برای تنظیم قوانین فازی | حجم داده |
کمتر، پیادهسازی سادهتر | بیشتر، نیازمند تنظیم توابع عضویت فازی | پیچیدگی پردازش |
سیستمهای حضوروغیاب، گوشیهای هوشمند، قفلهای دیجیتال | سیستمهای امنیتی پیشرفته با تحلیل دقیق الگوهای اثر انگشت | بهترین کاربرد |
در جدول 3 ویژگیهای تایید هویت از طریق عنبیه چشم با استفاده از SVM و ANFIS مقایسه شده است.
جدول 3: مقایسه دقیق الگوریتمهای تأیید اعتبار عنبیه چشم با استفاده از دو الگوریتم ANFIS و SVM [36,32,29].
SVM | ANFIS | معیار |
بالا، اما ممکن است در شرایط نوری نامناسب افت کند | بسیار بالا، به دلیل تطبیق بهتر با تغییرات نوری و نویز | دقت |
سریعتر، اما در شرایط پیچیده کارایی آن کاهش مییابد | کندتر، اما دقت بالاتر در شرایط مختلف | سرعت پردازش |
متوسط، نیاز به پیشپردازش بیشتر برای بهبود نتایج | بالا، زیرا قوانین فازی میتوانند دادههای نامطمئن را بهتر پردازش کنند | مقاومت در برابر تغییرات محیطی |
وابسته به نوع کرنل، ممکن است برای الگوهای پیچیده محدودیت داشته باشد | بسیار قوی، قادر به تحلیل دقیقتر جزئیات عنبیه | توانایی تشخیص الگوهای پیچیده |
مناسب برای دادههای کم تا متوسط | نیازمند مجموعهدادههای بزرگتر برای تنظیم بهینه | حجم داده |
کاربردهای عمومی مانند سیستمهای کنترل مرزی، ورود به مکانهای امنیتی | تحلیلهای دقیق در سیستمهای نظامی، امنیتی و بانکی | بهترین کاربرد |
3-4- عملکرد الگوریتم در شرایط استفاده از اطلاعات بیومتریک نویزدار یا نامطمئن
در این الگوریتم باید از اطلاعات بیومتریک مطمئن استفاده کرد و در صورت نامطمئن بودن و نویزدار بودن اطلاعات بیومتریک، میتوان برای اصلاح کردن این اطلاعات از روشهای ذیل استفاده کرد[46-37] .
· اصلاح اطلاعات بیومتریک اثر انگشت
برای اصلاح اطلاعات بیومتریک اثر انگشت دو روش پیشنهاد شده است:
روش اول: فیلتر بانک کمانی گابور37 + افزایش کنتراست38.
روش دوم: فیلتر بیلاترال39 + بازسازی با استفاده از شبکه GAN40.
· اصلاح اطلاعات بیومتریک عنبیه چشم
برای اصلاح اطلاعات بیومتریک عنبیه چشم دو روش پیشنهاد شده است:
روش اول: تشخیص دایره41 + نرمالسازی قطبی.
روش دوم: درونیابی تطبیقی + افزایش وضوح.
3-5- امضای دیجیتال
الگوریتم DSA نوعی رمزنگاری مبتنی بر کلید نامتقارن است که بهمنظور ایجاد امضای دیجیتال به کار میرود.[47] امضای دیجیتال مستقیماً بر متن ساده تأثیری ندارد، بلکه یک روش ریاضی برای تأیید صحت و اصالت پیامهایی نظیر متن ساده ایمن یا فایلهای DICOM محسوب میشود. این نوع امضا، سطح بالاتری از امنیت داده را برای فایلهای DICOM و سایر گزارشهای پزشکی فراهم میسازد. همچنین میتوان از آن برای احراز هویت فرستنده و گیرنده استفاده نمود.
در فرآیند DSA، بهکارگیری یک الگوریتم هش نظیر MD5 (الگوریتم خلاصهسازی پیام) یا SHA-256 (الگوریتم هش ایمن ۲۵۶ بیتی) ضروری است. فرستنده با استفاده از یک تابع هش، خلاصهای از پیام تولید کرده و آن را با بهرهگیری از کلیدهای خصوصی و عمومی رمزنگاری کرده، بهصورت دیجیتال امضا نموده و برای گیرنده ارسال مینماید. گیرنده نیز برای اعتبارسنجی امضا، از کلید عمومی فرستنده جهت رمزگشایی استفاده کرده و امضا زمانی معتبر تلقی میگردد که مقادیر هش ساخته شده در هر دو سوی ارتباط برابر باشند [48].
3-6- رمزنگاری با استفاده از تابع آشوب لجستیک سهبعدی
در تابع لجستیک سهبعدی با اعمال شرایط اولیه و پارامترهای مربوط سه دنباله با اعداد تصادفی بین صفر و یک ساخته میشود که با بهرهگیری از آنها رمزنگاری تصویر انجام میشود. فضای کلید در بهترین حالت باید از 30 10 بیشتر باشد تا از حملات جستجوی فراگیر جلوگیری کند [50,49]. باید توجه داشت در این الگوریتم پارامترهای x1,y1,z1,alfa,beta,gama به عنوان کلید در نظر گرفته میشوند.
توجه: تابع لجستیک سهبعدی بهصورت زیر تعریف میشود و بهازای پارامترهای مشخص شده دنباله آشوبی تولید میکند [52-50]:
(1) |
|
(2) | MSE= |
(3) | PSNR=10 log10 |
(4) | NPCR= |
(5) |
|
(6) | D(i,j) = |
(7) | H(m)= |
تصویر | تصویر رمزنگاری شده | آنتروپی (bit/pixel) | MSE (%) | PSNR (%) | UACI (%) | NPCR (%) |
D1 | 1ED | 7.997926374 | 116.41 | 27.5050786 | 0.33 | 0.995412 |
D2 | 2ED | 7.997775945 | 57 | 30.6058256 | 0.329236 | 0.993411 |
D3 | 3ED | 7.998042883 | 112.49 | 27.6537821 | 0.36174 | 0.998169 |
6-4- بررسی هیستوگرام
تصویر رمزنگاریشده ایدهآل باید دارای هیستوگرام یکنواخت باشد[41] . بر این اساس، این بخش به تحلیل کمی انحراف موجود در هیستوگرام میان تصویر ساده و تصویر رمزنگاریشده میپردازد، تا میزان اثربخشی الگوریتم رمزنگاری پیشنهادی از منظر توزیع آماری پیکسلها مورد ارزیابی قرار گیرد. بررسی هیستوگرام در شکل شماره 9 نشان داده شده است.
شکل 9: هیستوگرام D1، هیستوگرام D2، هیستوگرام D3، هیستوگرام ED1، هیستوگرام ED2، هیستوگرام ED3
6-5- فضای کلید
در الگوریتم لجستیک سهبعدی با اعمال شرایط اولیه و پارامترهای مربوط سه دنباله با اعداد تصادفی بین صفر و یک تولید میشود که با بهرهگیری از آنها رمزنگاری تصویر انجام میشود. فضای کلید در بهترین حالت باید از30 10 بیشتر باشد تا از حملات جستجوی فراگیر جلوگیری کند[50,49] . کلیدهای استفاده شده در الگوریتم رمزنگاری لجستیک سهبعدی موجب میشود فضای کلید این الگوریتم لجستیک سه بعدی به شکل تقریبی 1089 باشد [54,53]. برای جلوگیری از حملات جستجوی فراگیر علاوه بر بالابودن فضای کلید الگوریتم لجستیک سهبعدی ، قسمتهای دیگر الگوریتم پیشنهاد داده شده مانند استفاده از الگوریتم RSA برای ساخت امضای دیجیتال، اطلاعات بیومتریک بیمار، عملگر XOR و هششدن تعدادی از کلیدها برای استفاده، در جلوگیری از حملات جستجوی فراگیر بسیار مؤثر خواهند بود.
6-6- تحلیل همبستگی
در یک تصویر ساده، معمولاً همبستگی بالایی میان بیشتر جفتهای پیکسلهای مجاور بهدلیل پیوستگی پیکسلها وجود دارد. یک الگوریتم رمزنگاری قوی باعث کاهش ضرایب همبستگی میشود [73-68]. این بخش به تحلیل کمی همبستگی میان تصویر ساده و تصویر رمزنگاریشده اختصاص دارد.
برای نمونه در شکل 10 همبستگیهای عمودی، افقی، قطری و ضد قطری تصویر D1 و ED1 نشان داده شده است.
شکل 10: ضرایب همبستگی افقی، عمودی و قطری تصویر D1
6-7- مقایسه و تحلیل الگوریتم پیشنهادی
در جدول 5 الگوریتم پیشنهادی با تعدادی از مقالات مقایسه شده است.
جدول 5: مقایسه الگوریتم پیشنهادی با سایر الگوریتمها
AI | RNA | Biometric information | Digital signature | RSA | Hash function | Latin square | نگاشت آشوب سهبعدی | نگاشت آشوب دوبعدی | نگاشت آشوب یکبعدی | PWLCM52 | Dual hyperchaos map | الگوریتم
مرجع |
|
|
|
|
| P | P |
|
| P |
|
| [74] |
| P |
|
|
|
|
|
|
| P | P |
| [70] |
| P |
|
|
| P |
|
| P |
|
|
| [75] |
| P |
|
|
|
|
|
|
|
|
| P | [16] |
P |
| P | P | P | P |
| P |
|
|
|
| الگوریتم پیشنهادی |
6-8- تحلیل عملکرد الگوریتم پیشنهادی
بر اساس برخی از پارامترها مانند آنتروپی، NPCR، UACI و هیستوگرام، تحلیل و عملکرد الگوریتم پیشنهادی در جدولهای 4 و 6 نشان داده شده است.
جدول 6: مقایسه پارامترهای آنتروپی، NPCR، UACI و هیستوگرام
Histogram | NPCR (%) | UACI (%) | Entropy (bit/pixel) | Plain image [64, 65] | Reference |
| 99.80 | 33.49 | 7.9953 |
| [70] |
| 99.81 | 36.17 | 7.9979 | Proposed algorithm | |
| 99.61 | 33.41 | 7.9971 |
| [74] |
| 99.63 | 35.14 | 7.9982 | Proposed algorithm | |
| 99.60 | 33.69 | 7.9969 |
| [14] |
| 99.63 | 35.49 | 7.9978 | Proposed algorithm | |
| 99.8 | 33.29 | 7.89 |
| [16] |
| 99.9 | 33.41 | 7.9971 | Proposed algorithm |
7- نتیجهگیری
سامانههای اطلاعات سلامت باید با درنظر گرفتن ملاحظات کلیدیِ حریم خصوصی و امنیت طراحی و پیادهسازی شوند [78-76,1]. در این مقاله، ما یک الگوریتم نوین رمزنگاری تصاویر پزشکی بر پایهی یک مدل ترکیبی از رمزنگاری با نگاشت لوجستیک سهبُعدی، هوش مصنوعی و امضای دیجیتال پیشنهاد دادهایم. در الگوریتم پیشنهادی، از امضای دیجیتال و اطلاعات بیومتریک بیماران برای افزایش امنیت در برابر حملات سایبری و تأیید هویت استفاده شده است. بر اساس این الگوریتم، کلیدهای رمزنگاری به یکدیگر و به اطلاعات بیومتریک بیمار وابسته هستند. الگوریتم رمزنگاری DICOM پیشنهادی، نسبت به تغییرات تصویر اصلی حساسیت بالایی دارد. نتایج شبیهسازی و تحلیلهای کارایی نشان میدهند که الگوریتم رمزنگاری پیشنهادی از سطح امنیتی و مقاومت بالایی برخوردار است و در برابر حملات جستوجوی فراگیر مقاوم میباشد.
منابع
[1] |
|
[2] | M. Puppala, T. He, X. Yu, S. Chen, R. Ogunti, and S. T. Wong, "Data security and privacy management in healthcare applications and clinical data warehouse environment," in 2016 IEEE-EMBS International Conference on Biomedical and Health Informatics (BHI), 2016: IEEE, pp. 5-8.
|
[3] | P. Shojaei, E. Vlahu-Gjorgievska, and Y.-W. Chow, "Security and privacy of technologies in health information systems: A systematic literature review," Computers, vol. 13, no. 2, p. 41, 2024. |
[4] | J. Chandrasekaran and S. J. Thiruvengadam, "A hybrid chaotic and number theoretic approach for securing DICOM images," Security and Communication Networks, vol. 2017, 2017. |
[5] | X. Chai, Y. Chen, and L. Broyde, "A novel chaos-based image encryption algorithm using DNA sequence operations," Optics and Lasers in engineering, vol. 88, pp. 197-213, 2017. |
[6] | B. Zhang, B. Rahmatullah, S. L. Wang, A. Zaidan, B. Zaidan, and P. Liu, "A review of research on medical image confidentiality related technology coherent taxonomy, motivations, open challenges and recommendations," Multimedia Tools and Applications, pp. 1-40, 2023. |
[7] | C. Fu, G.-y. Zhang, O. Bian, W.-m. Lei, and H.-f. Ma, "A novel medical image protection scheme using a 3-dimensional chaotic system," PloS one, vol. 9, no. 12, p. e115773, 2014. |
[8] | M. N. E. Farandi, A. Marjuni, N. Rijati, and D. R. I. M. Setiadi, "Enhancing image encryption security through integration multi-chaotic systems and mixed pixel-bit level," The Imaging Science Journal, pp. 1-18, 2024. |
[9] | S. M. Seyedzadeh and S. Mirzakuchaki, "A fast color image encryption algorithm based on coupled two-dimensional piecewise chaotic map," Signal processing, vol. 92, no. 5, pp. 1202-1215, 2012. |
[10] | Y. Dai and X. Wang, "Medical image encryption based on a composition of logistic maps and chebyshev maps," in 2012 IEEE international conference on information and automation, 2012: IEEE, pp. 210-214. |
[11] | Y. Zhou, L. Bao, and C. L. P. Chen, "A new 1D chaotic system for image encryption," Signal processing, vol. 97, pp. 172-182, 2014. |
[12] | D. Ravichandran, P. Praveenkumar, J. B. B. Rayappan, and R. Amirtharajan, "Chaos based crossover and mutation for securing DICOM image," Computers in biology and medicine, vol. 72, pp. 170-184, 2016. |
[13] | S. Mortajez, M. Tahmasbi, J. Zarei, and A. Jamshidnezhad, "A novel chaotic encryption scheme based on efficient secret keys and confusion technique for confidential of DICOM images," Informatics in Medicine Unlocked, vol. 20, p. 100396, 2020. |
[14] | J. C. Dagadu, J.-P. Li, and E. O. Aboagye, "Medical image encryption based on hybrid chaotic DNA diffusion," Wireless Personal Communications, vol. 108, pp. 591-612, 2019. |
[15] | P. Praveenkumar, R. Amirtharajan, K. Thenmozhi, and J. B. B. Rayappan, "Medical data sheet in safe havens–A tri-layer cryptic solution," Computers in biology and medicine, vol. 62, pp. 264-276, 2015. |
[16] | P. T. Akkasaligar and S. Biradar, "Selective medical image encryption using DNA cryptography," Information Security Journal: A Global Perspective, vol. 29, no. 2, pp. 91-101, 2020. |
[17] | M. Boussif, N. Aloui, and A. Cherif, "Smartphone application for medical images secured exchange based on encryption using the matrix product and the exclusive addition," IET Image Processing, vol. 11, no. 11, pp. 1020-1026, 2017. |
[18] | W. Wen, K. Wei, Y. Zhang, Y. Fang, and M. Li, "Colour light field image encryption based on DNA sequences and chaotic systems," Nonlinear Dynamics, vol. 99, no. 2, pp. 1587-1600, 2020. |
[19] | D. Ravichandran, A. Banu S, B. Murthy, V. Balasubramanian, S. Fathima, and R. Amirtharajan, "An efficient medical image encryption using hybrid DNA computing and chaos in transform domain," Medical & biological engineering & computing, vol. 59, pp. 589-605, 2021. |
[20] | J. S. Muthu and P. Murali, "A novel DICOM image encryption with JSMP map," Optik, vol. 251, p. 168416, 2022. |
[21] | W. Yang, S. Wang, J. Hu, G. Zheng, and C. Valli, "Security and accuracy of fingerprint-based biometrics: A review," Symmetry, vol. 11, no. 2, p. 141, 2019. |
[22] | A. Banu S and R. Amirtharajan, "A robust medical image encryption in dual domain: chaos-DNA-IWT combined approach," Medical & biological engineering & computing, vol. 58, pp. 1445-1458, 2020. |
[23] | A. K. Trivedi, D. M. Thounaojam, and S. Pal, "Non-invertible cancellable fingerprint template for fingerprint biometric," Computers & Security, vol. 90, p. 101690, 2020. |
[24] | W. U. Wickramaarachchi, D. Zhao, J. Zhou, and J. Xiang, "An effective iris biometric privacy protection scheme with renewability," Journal of Information Security and Applications, vol. 80, p. 103684, 2024. |
[25] | P. P. Polash and M. M. Monwar, "Human iris recognition for biometric identification," in 2007 10th international conference on computer and information technology, 2007: IEEE, pp. 1-5. |
[26] | F. Jan, S. Alrashed, and N. Min-Allah, "Iris segmentation for non-ideal Iris biometric systems," Multimedia Tools and Applications, vol. 83, no. 5, pp. 15223-15251, 2024. |
[27] | M. Soltani, H. Shakeri, and M. Houshmand, "A robust hybrid algorithm for medical image cryptography using patient biometrics based on DNA and RNA computing," 2023. |
[28] | P. Rai and P. Kanungo, "Advancements in Iris Recognition: A Comprehensive Review for Biometric Systems," in International Conference on Information Technology, 2024: Springer, pp. 131-137. |
[29] | A. P. Iyer, J. Karthikeyan, R. Khan, and P. Binu, "An analysis of artificial intelligence in biometrics-the next level of security," J Crit Rev, vol. 7, no. 1, pp. 571-576, 2020. |
[30] | A. Galli, M. Gravina, S. Marrone, D. Mattiello, and C. Sansone, "Adversarial liveness detector: Leveraging adversarial perturbations in fingerprint liveness detection," IET Biometrics, vol. 12, no. 2, pp. 102-111, 2023. |
[31] | Z. H. Choudhury, "Biometric passport security based on face recognition and biometric encryption using secure force algorithm into the HCC2D code," Information Security Journal: A Global Perspective, vol. 33, no. 5, pp. 455-472, 2024. |
[32] | S. B. Abdullahi et al., "Biometric information recognition using artificial intelligence algorithms: A performance comparison," IEEE Access, vol. 10, pp. 49167-49183, 2022. |
[33] | J. R. Matey, J. R. Matey, G. W. Quinn, and P. Grother, Forensic Iris: A Review, 2022. US Department of Commerce, National Institute of Standards and Technology, 2022. |
[34] | J. R. Malgheet, N. B. Manshor, and L. S. Affendey, "Iris recognition development techniques: a comprehensive review," Complexity, vol. 2021, no. 1, p. 6641247, 2021. |
[35] | G. Babu and A. K. Pinjari, "A new design of iris recognition using hough transform with K-means clustering and enhanced faster R-CNN," Cybernetics and Systems, vol. 55, no. 2, pp. 551-584, 2024. |
[36] | G. P. Babu, U. S. Aswal, M. Sindhu, V. J. Upadhye, and H. Patil, "Enhancing security with machine learning-based finger-vein biometric authentication system," in 2024 5th International Conference on Mobile Computing and Sustainable Informatics (ICMCSI), 2024: IEEE, pp. 797-802. |
[37] | N. N. B. Karo, A. Y. Sari, N. Aziza, and H. K. Putra, "The enhancement of fingerprint images using gabor filter," in Journal of Physics: Conference Series, 2019, vol. 1196, no. 1: IOP Publishing, p. 012045. |
[38] | M. Ahsan, M. Based, J. Haider, and M. Kowalski, "An intelligent system for automatic fingerprint identification using feature fusion by Gabor filter and deep learning," Computers and Electrical Engineering, vol. 95, p. 107387, 2021. |
[39] | S. S. Omar, W. S. Ahmed, M. N. Ismail, and O. Sieliukov, "In-Depth Examination of a Fingerprint Recognition System Using the Gabor Filter," in 2024 35th Conference of Open Innovations Association (FRUCT), 2024: IEEE, pp. 532-543. |
[40] | N. Pradeep and J. Ravi, "An revolutionary fingerprint authentication approach using Gabor filters for feature extraction and deep learning classification using convolutional neural networks," in Innovations in Electronics and Communication Engineering: Proceedings of the 9th ICIECE 2021: Springer, 2022, pp. 349-360. |
[41] | A. Sherine and G. Peter, "A novel biometric recognition system for fingerprint using polar harmonic transform," International Journal of Pharmaceutical Research, vol. 13, no. 01, 2021. |
[42] | H. Shams, T. Jan, A. A. Khalil, N. Ahmad, A. Munir, and R. A. Khalil, "Fingerprint image enhancement using multiple filters," PeerJ Computer Science, vol. 9, p. e1183, 2023. |
[43] | S. Shreya and K. Chatterjee, "Gan-enable latent fingerprint enhancement model for human identification system," Multimedia Tools and Applications, vol. 83, no. 9, pp. 27565-27588, 2024. |
[44] | P. G. Jayadev and S. Bellary, "IrisSeg-drunk: enhanced iris segmentation and classification of drunk individuals using Modified Circle Hough Transform," Iran Journal of Computer Science, vol. 7, no. 1, pp. 41-54, 2024. |
[45] | R. Bharathi and M. Anandaraju, "Iris Recognition System Using Circular Hough Transform and HOG," in 2024 International Conference on Recent Advances in Science and Engineering Technology (ICRASET), 2024: IEEE, pp. 1-4. |
[46] | A. Soni, T. Patidar, R. Kumar, K. Bharath, S. Balaji, and R. Rajendran, "Iris recognition using Hough transform and neural architecture search network," 2021 Innovations in Power and Advanced Computing Technologies (i-PACT), pp. 1-5, 2021. |
[47] | H. Khanzadi, M. Eshghi, and S. E. Borujeni, "Image encryption using random bit sequence based on chaotic maps," Arabian Journal for Science and engineering, vol. 39, no. 2, pp. 1039-1047, 2014. |
[48] | R. Karim, L. S. Rumi, M. Ashiqul Islam, A. A. Kobita, T. Tabassum, and M. Sagar Hossen, "Digital signature authentication for a bank using asymmetric key cryptography algorithm and token based encryption," in Evolutionary Computing and Mobile Sustainable Networks: Proceedings of ICECMSN 2020, 2021: Springer, pp. 853-859. |
[49] | N. Kumar, S. Saini, and D. Garg, "Color Image Encryption Model Based on 3-D Chaotic Logistic Map and JAYA Algorithm," IETE Journal of Research, vol. 70, no. 12, pp. 8414-8424, 2024. |
[50] | Y. Huang, L. Wang, Z. Li, and Q. Zhang, "A new 3D robust chaotic mapping and its application to speech encryption," Chaos, Solitons & Fractals, vol. 184, p. 115038, 2024. |
[51] | D. Zhang, L. Chen, and T. Li, "Hyper-chaotic color image encryption based on 3D orthogonal Latin cubes and RNA diffusion," Multimedia Tools and Applications, vol. 83, no. 2, pp. 3473-3496, 2024. |
[52] | M. Kumari and S. Gupta, "A novel image encryption scheme based on intertwining chaotic maps and RC4 stream cipher. 3D Res 9 (1): 10," ed, 2018. |
[53] | S. Zhu, X. Deng, W. Zhang, and C. Zhu, "Secure image encryption scheme based on a new robust chaotic map and strong S-box," Mathematics and Computers in Simulation, vol. 207, pp. 322-346, 2023. |
[54] | C. G. L. Li, and Chunbao Li, "An Image Encryption Scheme Based on The Three dimensional Chaotic Logistic Map," IJ Network Security and Communication Networks, vol. 21, no. 1, pp. 22-29, 2019. |
[55] | E. Z. Zefreh, "An image encryption scheme based on a hybrid model of DNA computing, chaotic systems and hash functions," Multimedia Tools and Applications, vol. 79, no. 33, pp. 24993-25022, 2020. |
[56] | Z. Zhuang, Z. Zhuang, and T. Wang, "Medical image encryption algorithm based on a new five-dimensional multi-band multi-wing chaotic system and QR decomposition," Scientific Reports, vol. 14, no. 1, p. 402, 2024. |
[57] | C. Xu, Y. Shang, Y. Yang, and C. Zou, "An encryption algorithm for multiple medical images based on a novel chaotic system and an odd-even separation strategy," Scientific Reports, vol. 15, no. 1, p. 2863, 2025. |
[58] | H. Wen et al., "Exploiting high-quality reconstruction image encryption strategy by optimized orthogonal compressive sensing," Scientific Reports, vol. 14, no. 1, p. 8805, 2024. |
[59] | M. Kumari and S. Gupta, "A novel image encryption scheme based on intertwining chaotic maps and RC4 stream cipher," 3D Research, vol. 9, pp. 1-20, 2018. |
[60] | M. Kumar, A. S. Chivukula, and G. Barua, "Deep learning-based encryption scheme for medical images using DCGAN and virtual planet domain," Scientific Reports, vol. 15, no. 1, p. 1211, 2025. |
[61] | H. Kolivand, S. F. Hamood, S. Asadianfam, and M. S. Rahim, "Image encryption techniques: A comprehensive review," Multimedia Tools and Applications, 2024. |
[62] | S. S. Jamal, M. M. Hazzazi, M. F. Khan, Z. Bassfar, A. Aljaedi, and Z. ul Islam, "Region of interest-based medical image encryption technique based on chaotic S-boxes," Expert Systems with Applications, vol. 238, p. 122030, 2024. |
[63] | S. T. Ahmed, D. A. Hammood, R. F. Chisab, A. Al-Naji, and J. Chahl, "Medical image encryption: a comprehensive review," Computers, vol. 12, no. 8, p. 160, 2023. |
[64] | Rosset. "The world famous medical imaging viewer." https://www.osirixviewer.com/,2022,5 (accessed. |
[65] | NCI. "Cancer imaging archive." https://www.cancerimagingarchive.net/,2022 (accessed. |
[66] | W. Newhauser et al., "Anonymization of DICOM electronic medical records for radiation therapy," Computers in biology and medicine, vol. 53, pp. 134-140, 2014. |
[67] | R. Gauriau et al., "Using DICOM metadata for radiological image series categorization: a feasibility study on large clinical brain MRI datasets," Journal of digital imaging, vol. 33, pp. 747-762, 2020. |
[68] | W. Hou, S. Li, J. He, and Y. Ma, "A novel image-encryption scheme based on a non-linear cross-coupled hyperchaotic system with the dynamic correlation of plaintext pixels," Entropy, vol. 22, no. 7, p. 779, 2020. |
[69] | A. G. Radwan, S. K. Abd-El-Hafiz, and S. H. AbdElHaleem, "Image encryption in the fractional-order domain," in 2012 International Conference on Engineering and Technology (ICET), 2012: IEEE, pp. 1-6. |
[70] | P. Praveenkumar et al., "Transreceiving of encrypted medical image–a cognitive approach," Multimedia Tools and Applications, vol. 77, pp. 8393-8418, 2018. |
[71] | M. Soltani, H. Shakeri, and M. Houshmand, "Maintaining Confidentiality and Integrity of Data and Preventing Unauthorized Access to DICOM Medical Images," Iranian Journal of Electrical and computer Engineering, 2023. |
[72] | M. Soltani and A. K. Bardsiri, "Designing A Novel Hybrid Algorithm for QR-Code Images Encryption and Steganography," J. Comput., vol. 13, no. 9, pp. 1075-1088, 2018. |
[73] | M. Soltani, "A New Secure Image Encryption Algorithm using Logical and Visual Cryptography Algorithms and based on Symmetric Key Encryption," Journal of Basic and Applied Scientific Research, vol. 3, no. 6, pp. 1193-1201, 2013. |
[74] | X. Chai, J. Zhang, Z. Gan, and Y. Zhang, "Medical image encryption algorithm based on Latin square and memristive chaotic system," Multimedia Tools and Applications, vol. 78, pp. 35419-35453, 2019. |
[75] | J. C. Dagadu, J.-P. Li, and E. O. Aboagye, "Medical image encryption based on hybrid chaotic DNA diffusion," Wireless Personal Communications, vol. 108, no. 1, pp. 591-612, 2019. |
[76] | J. Tully, J. Selzer, J. P. Phillips, P. O'Connor, and C. Dameff, "Healthcare challenges in the era of cybersecurity," Health security, vol. 18, no. 3, pp. 228-231, 2020. |
[77] | R. Tertulino, N. Antunes, and H. Morais, "Privacy in electronic health records: a systematic mapping study," Journal of Public Health, vol. 32, no. 3, pp. 435-454, 2024. |
[78] | Priyanka and A. K. Singh, "A survey of image encryption for healthcare applications," Evolutionary Intelligence, vol. 16, no. 3, pp. 801-818, 2023. |
[1] Digital Imaging and Communications in Medicine (DICOM)
[2] Computed Tomography (CT)
[3] Positron Emission Tomography (PET)
[4] Magnetic Resonance Imaging (MRI)
[5] Healthcare Data Management (HDM)
[6] Artificial Intelligence (AI)
[7] 3D Logistic Map
[8] Digital Signature Algorithm (DSA)
[9] Chaos-Based Algorithms
[10] Deoxyribonucleic acid
[11] Pixel Scrambling and Diffusion
[12] X-ray
[13] Uniqueness
[14] Permanence
[15] Collectability
[16] Ridge Density
[17] Ridge Spacing
[18] Minute Points
[19] Ridge endings
[20] Bifurcations
[21] Liveness detection
[22] Complexity
[23] Anti spoofing
[24] High Matching Speed
[25] Physiological Robustness
[26] Noise Robustness
[27] Convolutional Neural Network
[28] Emotion independence
[29] High Textural Richness
[30] Crypts
[31] Furrows
[32] Striae
[33] False Match Rate
[34] Multispectral Compatibility
[35] Support Vector Machine (SVM)
[36] Adaptive Neuro-Fuzzy Inference System (ANFIS)
[37] Gabor filters
[38] Contrast
[39] Bilateral
[40] Generative Adversarial Network
[41] Hough transform
[42] Brute force
[43] Mean square error
[44] Peak signal to noise ratio
[45] Number of pixel change rate
[46] Unified average changing intensity
[47] Entropy
[48] Histogram
[49] Vertical
[50] Horizontal
[51] Diagonal
[52] Piecewise linear chaotic map
مقالات مرتبط
-
استفاده از روش بهینهسازی ازدحام گربهها به منظور مکانیابی گره در شبکه حسگر بیسیم
تاریخ چاپ : 1397/12/01 -
کنترل مد لغزشی ترمینال جهت کنترل خطای موقعیت عرضی خودرو با رویکرد کاهش چترینگ
تاریخ چاپ : 1397/12/01 -
سیستم امنیتی فازی دو اولویتی برای تمایز بین حمله منع سرویس و ازدحام در شبکه حسگر بدن
تاریخ چاپ : 1397/12/01
حقوق این وبسایت متعلق به سامانه مدیریت نشریات دانشگاه آزاد اسلامی است.
حق نشر © 1404-1400