
圖2 Henon映射仿真圖Fig. 2 Simulation diagram of Henon mapping
2 算法實(shí)現(xiàn)過(guò)程
2.1 加解密算法過(guò)程
加流流程如圖3所示,具體步驟如下:
步驟1對(duì)原始醫(yī)學(xué)圖像O(i,j)進(jìn)行灰度判斷和灰度化處理;
步驟2對(duì)上述步驟所得的灰度醫(yī)學(xué)圖像進(jìn)行DCT,獲得頻域系數(shù)矩陣D(i,j);
步驟3規(guī)定Henon映射的初始值以及系統(tǒng)參數(shù),生成Henon序列;
步驟4對(duì)上述生成的混沌序列進(jìn)行二值化處理,并構(gòu)建一個(gè)與圖像大小一致的二值矩陣H(i,j);
步驟5將D(i,j)分別與H(i,j)進(jìn)行點(diǎn)乘運(yùn)算,完成灰度值加密操作;
步驟6將上述獲得的矩陣進(jìn)行IDCT,得到空間域的加密醫(yī)學(xué)圖像E(i,j)。

圖3 醫(yī)學(xué)圖像的加密流程Fig. 3 Flow chart of medical image encryption
2.2 提取加密圖像特征
步驟1對(duì)加密醫(yī)學(xué)圖像進(jìn)行小波分解,選擇逼近原圖的子圖作為特征提取的對(duì)象DL(i,j)。
步驟2將DL(i,j)均分為四部分,對(duì)每一部分都進(jìn)行DCT,根據(jù)DCT的特性提取圖像左上角的8×8的系數(shù)矩陣DCn(i,j)(1≤n≤4),對(duì)DCn(i,j)(1≤n≤4)進(jìn)行IDCT變化得到Dn(i,j)(1≤n≤4)。
步驟3Dn(i,j)(1≤n≤4)的每個(gè)系數(shù)與Dn(i,j)(1≤n≤4)的中值比較,大于中值的設(shè)為1,反之為0,得到代表每部分主要成分的二值序列Sn(i)(1≤n≤4),Sn(i)(0≤n≤5)兩兩異或得到加密醫(yī)學(xué)圖像的特征向量FD(i)。
2.3 建立加密圖像特征庫(kù)
步驟1把尺寸不一的RGB醫(yī)學(xué)圖像OD(i,j)進(jìn)行灰度化等一系列預(yù)處理;
步驟2按照上述步驟對(duì)原始的灰度醫(yī)學(xué)圖像進(jìn)行加密操作,建立加密醫(yī)學(xué)圖像庫(kù);
步驟3提取加密醫(yī)學(xué)圖像的特征向量FD={FD1,F(xiàn)D2,…,F(xiàn)Dn},建立加密醫(yī)學(xué)圖像特征庫(kù)。
2.4 加密圖像檢索過(guò)程
加密圖像檢索流程如圖4所示,具體步驟如下:
步驟1用戶(hù)提交待檢索的醫(yī)學(xué)圖像,經(jīng)過(guò)灰度化等一系列處理后,在本地處理器對(duì)醫(yī)學(xué)圖像進(jìn)行加密操作;
步驟2把待檢索的加密醫(yī)學(xué)圖像上傳到云端服務(wù)器提取特征向量FD′;
步驟3將提取到的特征向量與存儲(chǔ)在云服務(wù)器中加密醫(yī)學(xué)圖像特征庫(kù)中的向量FD兩兩計(jì)算歸一化相關(guān)系數(shù)(Normalized Cross-correlation, NC)值,返回最大的NC值;
步驟4返回根據(jù)上述步驟求得最大NC值所對(duì)應(yīng)的加密醫(yī)學(xué)圖像;
NC常用于衡量?jī)煞鶊D像的相似性,其數(shù)學(xué)表達(dá)式如下所示:
(7)
步驟5利用密鑰對(duì)返回的醫(yī)學(xué)解密,獲得所需的醫(yī)學(xué)圖像。

圖4 加密醫(yī)學(xué)圖像檢索流程Fig. 4 Flow chart of encrypted medical image retrieval
3 實(shí)驗(yàn)數(shù)據(jù)分析
本文所有實(shí)驗(yàn)都在Windows 7下的Matlab 2014a環(huán)境實(shí)現(xiàn)。不同尺寸的原始圖像經(jīng)過(guò)一系列預(yù)處理后統(tǒng)一輸出為256×256的灰度醫(yī)學(xué)圖像。這里要特別說(shuō)明的是,本文對(duì)圖像進(jìn)行該預(yù)處理操作是為了方便后期批量處理1 000張?jiān)蓟叶柔t(yī)學(xué)圖像,但算法本身是可以對(duì)不同尺寸的圖像進(jìn)行加密和檢索操作的。
3.1 安全性分析
利用本文提出的加密算法對(duì)原始的灰度醫(yī)學(xué)圖像進(jìn)行加密,Henon映射是一個(gè)對(duì)系統(tǒng)初始值以及系統(tǒng)參數(shù)極度敏感的高維混沌映射,細(xì)微的偏差將會(huì)產(chǎn)生兩個(gè)完全不同的混沌序列,從而導(dǎo)致解密失敗。高維混沌序列有多個(gè)系統(tǒng)參數(shù)和初始值,因而高維混沌序列的密鑰空間比較復(fù)雜,安全性更好。本文中設(shè)定Henon混沌序列的初始值x0=0.4,y0=0.4;系統(tǒng)參數(shù)a=1.4,b=0.3,對(duì)醫(yī)學(xué)圖像進(jìn)行加密(圖5(b))和解密(圖5(d));當(dāng)改變x0=0.400 01,其他三個(gè)參數(shù)不變時(shí),解密結(jié)果如圖5(c)所示。
3.2 特征向量的同態(tài)性分析
對(duì)加密醫(yī)學(xué)圖像進(jìn)行檢索的關(guān)鍵是加密前后圖像特征之間的距離不變[20]。從表1可以發(fā)現(xiàn),圖像自身特征向量之間的NC值為1;加密前的原始醫(yī)學(xué)圖像越相似,加密后相似醫(yī)學(xué)圖像特征向量之間的NC值就越大,這表明本文所提取出來(lái)的特征向量具有同態(tài)性。從圖7中可以看出,加密后的醫(yī)學(xué)圖像已經(jīng)無(wú)法用肉眼辨別形狀、紋理和顏色等空間域特征,傳統(tǒng)的CBIR已經(jīng)無(wú)法適用于檢索加密圖像。

圖5 加解密算法驗(yàn)證結(jié)果Fig. 5 Verification results of encryption and decryption algorithms

圖6 不同的原始醫(yī)學(xué)圖像Fig. 6 Different original medical images

圖7 不同的加密醫(yī)學(xué)圖像圖Fig. 7 Different encrypted medical images

表1 圖7不同加密圖像間DWT-DCT系數(shù)符號(hào)序列相關(guān)度(64 bit)Tab. 1 DWT-DCT coefficients symbol sequence correlation of different encrypted images in Fig. 7 (64 bit)
3.3 特征向量的魯棒性分析
本文對(duì)1 000張醫(yī)學(xué)圖像采用上文提出的加密算法以及對(duì)應(yīng)的特征提取算法建立了一個(gè)加密醫(yī)學(xué)圖像特征向量數(shù)據(jù)庫(kù),分別選取第33張(如圖5 (d)所示,后面記為33th),第480張(如圖5(a)所示,后面記為480th)和第915張(如圖5 (b)所示,后面記為915th)加密醫(yī)學(xué)圖像作為實(shí)驗(yàn)對(duì)象。通過(guò)比較攻擊前后加密醫(yī)學(xué)圖像之間的峰值信噪比(Peak Signal-to-Noise Ratio, PSNR)和NC值來(lái)證明該特征向量具有抗常規(guī)攻擊和幾何攻擊的魯棒性。
PSNR常用與表示圖像的失真程度,其數(shù)學(xué)表達(dá)式如下所示:
(8)
其中:I(i,j)表示原始加密醫(yī)學(xué)圖像,I′(i,j)表示攻擊后的加密醫(yī)學(xué)圖像,1≤i≤256,1≤j≤256。
3.3.1常規(guī)攻擊
1)高斯噪聲。采用Matlab 2014a自帶的imnoise()函數(shù)給加密醫(yī)學(xué)圖像加入不同強(qiáng)度的高斯噪聲。觀察表2中的實(shí)驗(yàn)數(shù)據(jù)可以發(fā)現(xiàn),隨著加入高斯噪聲強(qiáng)度的增加,圖像的失真程度逐步增加,且與原始加密圖像的相似性逐漸降低,當(dāng)噪聲強(qiáng)度高達(dá)15%時(shí),原始圖像與高斯噪聲攻擊后的圖像的特征向量相比NC值在0.6左右,此時(shí)可以檢索到所需圖像。如圖8(a)所示,當(dāng)?shù)?80張加密醫(yī)學(xué)圖像中被加入1%的高斯噪聲,與原始醫(yī)學(xué)圖像(圖5(b))相比,已經(jīng)可以明顯看出不同,圖像的失真程度較大,此時(shí)PSNR=20.05 dB。把圖8(a)作為檢測(cè)器的輸入,進(jìn)行相似度檢測(cè),得到圖8(b),此圖像與原始加密醫(yī)學(xué)圖像的NC為0.93。由此說(shuō)明,本文算法具有抗高斯噪聲攻擊的能力。

圖8 加入強(qiáng)度為1%的高斯噪聲后的實(shí)驗(yàn)結(jié)果Fig. 8 Experimental results obtained by adding Gaussian noise with an intensity of 1%
2)JPEG壓縮攻擊。圖9(a)為第480張加密醫(yī)學(xué)圖像JPEG壓縮5%后的加密圖像,與原始加密醫(yī)學(xué)圖像(圖5(b))進(jìn)行對(duì)比,可以發(fā)現(xiàn)此時(shí)的圖像已經(jīng)出現(xiàn)了細(xì)微的方塊效應(yīng),但從圖9(b)中可以看到,在圖片編號(hào)為480時(shí),NC值達(dá)到峰值,此時(shí)NC=1,可以檢索到所需的醫(yī)學(xué)圖像。
QF表示圖像壓縮程度,值越小表示壓縮程度越高。觀察表3中的實(shí)驗(yàn)數(shù)據(jù),對(duì)加密的醫(yī)學(xué)圖像進(jìn)行JPEG壓縮攻擊,隨著壓縮的質(zhì)量因子的減小,圖像的失真率PSNR逐步降低,NC值總體變化較小。因此,本文算法具有較好的抗JPEG壓縮攻擊的魯棒性。

表2 不同強(qiáng)度高斯噪聲攻擊下的PSNR和NC對(duì)比Tab. 2 PSNR and NC comparison under Gaussian noise attack with different intensity

圖9 JPEG壓縮5%后的實(shí)驗(yàn)結(jié)果Fig. 9 Experimental results of 5% JPEG compression

表3 JPEG攻擊下的PSNR和NC對(duì)比Tab. 3 PSNR and NC comparison under JPEG attack
3)中值濾波攻擊。圖10(a)是第480張?jiān)技用茚t(yī)學(xué)圖像經(jīng)過(guò)[5×5]中值濾波窗口10次濾波后得到的實(shí)驗(yàn)結(jié)果,可以看到圖片已經(jīng)有了明顯的模糊。把圖10(a)輸入到檢測(cè)器中,得到圖10(b)。從圖10(b)可以看到,在圖像編號(hào)為480的位置,NC值達(dá)到了峰值,此時(shí)NC=0.84。

圖10 中值濾波的實(shí)驗(yàn)結(jié)果(中值濾波窗口[5×5])Fig. 10 Experimental results of median filter with window of [5×5]
從表4中的實(shí)驗(yàn)數(shù)據(jù)可以看出,中值濾波的窗口大小和濾波次數(shù)對(duì)加密醫(yī)學(xué)圖像的NC值和PSNR都會(huì)產(chǎn)生影響,成反比的變化趨勢(shì)。但總體而言,NC大都大于0.5,可以正確地檢索到所需醫(yī)學(xué)圖像。綜上所述可得本文算法具有較強(qiáng)的抗中值濾波攻擊的魯棒性。

表4 中值濾波攻擊下的PSNR和NC對(duì)比Tab. 4 PSNR and NC comparison under median filter attack
3.3.2幾何攻擊
1)縮放攻擊。本文采用Matlab自帶的imresize()函數(shù)對(duì)圖像進(jìn)行縮放攻擊,由于該方法是對(duì)圖像進(jìn)行插值運(yùn)算來(lái)完成縮放運(yùn)算,因而會(huì)對(duì)圖像的質(zhì)量產(chǎn)生一定的影響。圖11(a)是對(duì)第480張加密醫(yī)學(xué)圖像進(jìn)行了0.5倍的縮放攻擊,圖像的大小變?yōu)樵瓉?lái)的1/2;把圖11(a)加入檢測(cè)器中得圖(b)。觀察圖11(b)可以發(fā)現(xiàn),圖像間的NC值在圖片編號(hào)為480時(shí)達(dá)到峰值,由表5可知此時(shí)NC值為0.96。這說(shuō)明本文算法有較強(qiáng)的抗縮放攻擊的魯棒性。

圖11 縮放攻擊的實(shí)驗(yàn)結(jié)果(縮放0.5倍)Fig. 11 Experimental results of scaling attacks (zoom 0.5 times)

表5 縮放攻擊下的NC對(duì)比Tab. 5 NC comparison under scaling attack
2)波紋扭曲攻擊。對(duì)第480張加密醫(yī)學(xué)圖像進(jìn)行160%的波紋扭曲攻擊,如圖12(a)所示,從圖中已經(jīng)可以很清晰地看到波紋的痕跡,此時(shí)圖像已經(jīng)有較高程度的失真,PSNR=25.99 dB。把圖12(a)加入檢測(cè)器中,可以發(fā)現(xiàn)此圖仍可以較準(zhǔn)確地檢索到原始醫(yī)學(xué)圖像,NC=0.8。
分析表6中的數(shù)據(jù)可以發(fā)現(xiàn),當(dāng)波紋扭曲高達(dá)260%時(shí),圖像的失真較大,此時(shí)PSNR=24.41 dB,仍可以檢索到原始醫(yī)學(xué)圖像,表明本文算法具有較強(qiáng)的抗波紋扭曲攻擊的魯棒性。

圖12 波紋扭曲160%后的實(shí)驗(yàn)結(jié)果Fig. 12 Experimental results after 160% ripple distortion

表6 波紋扭曲下的PSNR和NC對(duì)比Tab. 6 PSNR and NC comparison under ripple distortion
3.3.3算法性能比較分析
表7中給出了本文算法與文獻(xiàn)[21]提出的非負(fù)矩陣分解(Non-negative Matrix Factorization, NMF)哈希算法圖像檢索的準(zhǔn)確性對(duì)比。從表中數(shù)據(jù)來(lái)看:在強(qiáng)度為10%以下的高斯噪聲攻擊下時(shí),本文算法檢索的準(zhǔn)確性遠(yuǎn)遠(yuǎn)高于NMF算法;而當(dāng)受到QF在10~50的JPEG壓縮攻擊時(shí),本文算法檢索的準(zhǔn)確性可與NMF相提并論;當(dāng)中值濾波窗口為3×3和縮放比例在25%~200%時(shí),本文檢索算法的準(zhǔn)確性也與NMF相差不大。

表7 本文算法與NMF算法檢索的準(zhǔn)確性對(duì)比 %Tab. 7 Rretrieval accuracy comparison of the proposed algorithm and NMF algorithm %
4 結(jié)語(yǔ)
本文提出了基于頻域的Henon加密算法以及加密醫(yī)學(xué)圖像的感知哈希檢索方案,結(jié)合了同態(tài)加密的思想使用戶(hù)可以在不解密的前提下完成對(duì)加密醫(yī)學(xué)圖像的檢索操作,這不僅有效地降低了病人隱私泄露的可能性,還減少了檢索操作的計(jì)算量。圖像檢索算法結(jié)合了小波變換、DCT變化以及感知哈希技術(shù)提取出來(lái)的特征向量能夠充分代表圖像的特征,通過(guò)進(jìn)行大量的不同類(lèi)型的攻擊實(shí)驗(yàn)分析,表明該特征向量具有較強(qiáng)的魯棒性可以抵抗高斯噪聲、中值濾波和JPEG壓縮等常規(guī)攻擊以及縮放、扭曲等幾何攻擊。如何提高算法抵抗裁剪、旋轉(zhuǎn)和平移攻擊的魯棒性,將是下一步工作的重點(diǎn)。
參考文獻(xiàn):
[1]陳儲(chǔ)培,李晶,鄧洪敏.基于圖像像素值改變和位置置亂的混沌加密[J].計(jì)算機(jī)應(yīng)用,2015,35(S1): 47-49. (CHEN C P, LI J, DENG H M. Chaotic encryption algorithm based on image pixel values change and position scrambling [J]. Journal of Computer Applications, 2015, 35(S1): 47-49.)
[2]侯文濱,吳成茂.基于Arnold變換的圖像分存加密方法[J].計(jì)算機(jī)應(yīng)用,2011,31(10):2682-2686. (HOU W B, WU C M. Image encryption and sharing based on Arnold transform [J]. Journal of Computer Applications, 2011, 31 (10): 2682-2686.)
[3]劉祝華,曾高榮,謝芳森.像素值復(fù)合置亂的混沌圖像加密方法[J].計(jì)算機(jī)工程與應(yīng)用,2012,48(25):122-126. (LIU Z H, ZENG G R,XIE F S. Chaotic image encryption method based on pixel value composite scrambling [J]. Computer Engineering and Applications, 2012, 48(25): 122-126.)
[4]KOEAREV L, MAGGIO G M, OGORZALEK M, et al. Introduction to the special issue [J]. IEEE Transactions on Circuits and Systems — I: Fundamental Theory and Applications, 2001, 48(12): 1385-1388.
[5]WANG X-Y, YANG L, LIU R, et al. A chaotic image encryption algorithm based on perceptron model [J]. Nonlinear Dynamics, 2010, 62(3): 6l5-621.
[6]潘輝,鄭剛,胡曉惠,等.基于感知哈希的圖像內(nèi)容鑒別性能分析[J].計(jì)算機(jī)輔助設(shè)計(jì)與圖形學(xué)學(xué)報(bào),2012,24(7):925-931. (PAN H, ZHENG G, HU X H, et al. Performance analysis of image content identification on perceptual hashing [J]. Journal of Computer-Aided Design & Computer Graphics, 2012, 24(7): 925-931.)
[7]肖烈虹,江貴平.基于高維混沌序列的醫(yī)學(xué)圖像加密[J].中國(guó)醫(yī)學(xué)物理學(xué)雜志,2009,26(3):1180-1183. (XIAO L H, JIANG G P. Medical image encryption based on high dimension chaotic sequences [J]. Chinese Journal of Medical Physics, 2009, 26(3): 1180-1183.)
[8]鄭凡,田小建,范文華,等.基于Henon映射的數(shù)字圖像加密[J].北京郵電大學(xué)學(xué)報(bào),2008,31(1):66-70. (ZHENG F, TIAN X J, FAN W H, et al. Image encryption based on henon map [J]. Journal of Beijing University of Posts and Telecommunications, 2008, 31(1): 66-70.)
[9]黃冬梅,耿霞,魏立斐,等.基于Henon映射的加密遙感圖像的安全檢索方案[J].軟件學(xué)報(bào),2016,27(7):1729-1740. (HUANG D M, GENG X, WEI L F, et al. A secure query scheme on encrypted remote sensing images based on Henon mapping [J]. Journal of Software, 2016, 27(7): 1729-1740.)
[10]哈米提·阿斯艷, 哈米提·阿不都熱西提提. 基于文本的圖像檢索與基于內(nèi)容的圖像檢索技術(shù)的比較研究[J].首都師范大學(xué)學(xué)報(bào)(自然科學(xué)版),2012,33(4):6-9. (HAMITI ASIYAN, HAMITI ABUDOUREXITI. Comparative research of image retrieval based on text and content [J]. Journal of Capital Normal University (Natural Science Edition), 2012, 33(4):6-9.)
[11]馮伍,曹曉莉.醫(yī)學(xué)圖像檢索技術(shù)的應(yīng)用研究[J].中國(guó)醫(yī)療設(shè)備,2011,26(10):25-26. (FENG W, CAO X L. Application research of medical image retrieval technology [J]. China Medical Devices, 2011, 26(10): 25-26.)
[12]沈曄,李敏丹,夏順仁.基于內(nèi)容的醫(yī)學(xué)圖像檢索技術(shù)[J].計(jì)算機(jī)輔助設(shè)計(jì)與圖形學(xué)學(xué)報(bào),2010,22(4):569-578. (SHEN Y, LI M D, XIA S R. A survey on content-based medical image retrieval [J]. Journal of Computer-Aided Design & Computer Graphics, 2010, 22(4): 569-578.)
[13]王阿川,陳海濤.基于離散余弦變換的魯棒感知圖像哈希技術(shù)[J].中國(guó)安全科學(xué)學(xué)報(bào),2009,19(4):91-96. (WANG A C, CHEN H T. Robust image perceptual hashing technology based on discrete Cosine transform [J]. China Safety Science Journal, 2009, 19(4): 91-96.)
[14]李云,韓鳳英.基于高維混沌系統(tǒng)組合的圖像加密新算法[J].計(jì)算機(jī)工程與應(yīng)用,2009,45(1):103-104,107. (LI Y, HAN F Y. New image encryption algorithm based on combined high-dimension chaotic system [J]. Computer Engineering and Applications, 2009, 45(1): 103-104, 107.)
[15]張維克,孔祥維,尤新剛.安全魯棒的圖像感知哈希技術(shù)[J].東南大學(xué)學(xué)報(bào)(自然科學(xué)版),2007,37(Z1): 188-192. (ZHANG W K, KONG X W,YOU X G. Secure and robust image perceptual hashing [J]. Journal of Southeast University (Natural Science Edition), 2007, 37(Z1): 188-192.)
[16]LEFEBVRE F, CZYZ J, MACQ B. A robust soft hash algorithm for digital image signature [C]// ICIP 2003: Proceedings of the 2003 IEEE International Conference on Image Processing. Washington, DC: IEEE Computer Society, 2003, 3: 495-498.
[17]苗新宇.面向人口信息系統(tǒng)的云計(jì)算中隱私保護(hù)技術(shù)研究[D].北京:北京郵電大學(xué),2012:51. (MIAO X Y. The research of facing the information system of the population in the cloud computing privacy protection technology [D]. Beijing. Beijing University of Posts and Telecommunications, 2012: 51.)
[18]李美云,李劍,黃超.基于同態(tài)加密的可信云存儲(chǔ)平臺(tái)[J].信息網(wǎng)絡(luò)安全,2012,(9):35-40. (LI M Y, LI J, HUANG C. A credible cloud storage platform based on homomorphic encryption [J]. Netinfo Security, 2012, (9): 35-40.)
[19]ZEKERIYA E, FRANZ M, GUAJARDO J, et al. Privacy-preserving face recognition [C]// PETS 2009: Proceedings of the 2009 International Symposium on Privacy Enhancing Technologies, LNCS 5672. Berlin: Springer, 2009: 235-253.
[20]朱遠(yuǎn)毅,董道國(guó),金城.一種基于多特征簽名的圖像檢索系統(tǒng)[J].計(jì)算機(jī)應(yīng)用與軟件,2011,28(7):82-85. (ZHU Y Y, DONG D G, JIN C. A multi feature signature based image retrieval system [J]. Computer Applications and Software, 2011, 28(7): 82-85.)
[21]MONGA V, MIHCAK M K. Robust and secure image hashing via non-negative matrix factorizations [J]. IEEE Transactions on Information Forensics and Security, 2007, 2(3): 376-390.