
圖2 Henon映射仿真圖Fig. 2 Simulation diagram of Henon mapping
2 算法實現過程
2.1 加解密算法過程
加流流程如圖3所示,具體步驟如下:
步驟1對原始醫學圖像O(i,j)進行灰度判斷和灰度化處理;
步驟2對上述步驟所得的灰度醫學圖像進行DCT,獲得頻域系數矩陣D(i,j);
步驟3規定Henon映射的初始值以及系統參數,生成Henon序列;
步驟4對上述生成的混沌序列進行二值化處理,并構建一個與圖像大小一致的二值矩陣H(i,j);
步驟5將D(i,j)分別與H(i,j)進行點乘運算,完成灰度值加密操作;
步驟6將上述獲得的矩陣進行IDCT,得到空間域的加密醫學圖像E(i,j)。

圖3 醫學圖像的加密流程Fig. 3 Flow chart of medical image encryption
2.2 提取加密圖像特征
步驟1對加密醫學圖像進行小波分解,選擇逼近原圖的子圖作為特征提取的對象DL(i,j)。
步驟2將DL(i,j)均分為四部分,對每一部分都進行DCT,根據DCT的特性提取圖像左上角的8×8的系數矩陣DCn(i,j)(1≤n≤4),對DCn(i,j)(1≤n≤4)進行IDCT變化得到Dn(i,j)(1≤n≤4)。
步驟3Dn(i,j)(1≤n≤4)的每個系數與Dn(i,j)(1≤n≤4)的中值比較,大于中值的設為1,反之為0,得到代表每部分主要成分的二值序列Sn(i)(1≤n≤4),Sn(i)(0≤n≤5)兩兩異或得到加密醫學圖像的特征向量FD(i)。
2.3 建立加密圖像特征庫
步驟1把尺寸不一的RGB醫學圖像OD(i,j)進行灰度化等一系列預處理;
步驟2按照上述步驟對原始的灰度醫學圖像進行加密操作,建立加密醫學圖像庫;
步驟3提取加密醫學圖像的特征向量FD={FD1,FD2,…,FDn},建立加密醫學圖像特征庫。
2.4 加密圖像檢索過程
加密圖像檢索流程如圖4所示,具體步驟如下:
步驟1用戶提交待檢索的醫學圖像,經過灰度化等一系列處理后,在本地處理器對醫學圖像進行加密操作;
步驟2把待檢索的加密醫學圖像上傳到云端服務器提取特征向量FD′;
步驟3將提取到的特征向量與存儲在云服務器中加密醫學圖像特征庫中的向量FD兩兩計算歸一化相關系數(Normalized Cross-correlation, NC)值,返回最大的NC值;
步驟4返回根據上述步驟求得最大NC值所對應的加密醫學圖像;
NC常用于衡量兩幅圖像的相似性,其數學表達式如下所示:
(7)
步驟5利用密鑰對返回的醫學解密,獲得所需的醫學圖像。

圖4 加密醫學圖像檢索流程Fig. 4 Flow chart of encrypted medical image retrieval
3 實驗數據分析
本文所有實驗都在Windows 7下的Matlab 2014a環境實現。不同尺寸的原始圖像經過一系列預處理后統一輸出為256×256的灰度醫學圖像。這里要特別說明的是,本文對圖像進行該預處理操作是為了方便后期批量處理1 000張原始灰度醫學圖像,但算法本身是可以對不同尺寸的圖像進行加密和檢索操作的。
3.1 安全性分析
利用本文提出的加密算法對原始的灰度醫學圖像進行加密,Henon映射是一個對系統初始值以及系統參數極度敏感的高維混沌映射,細微的偏差將會產生兩個完全不同的混沌序列,從而導致解密失敗。高維混沌序列有多個系統參數和初始值,因而高維混沌序列的密鑰空間比較復雜,安全性更好。本文中設定Henon混沌序列的初始值x0=0.4,y0=0.4;系統參數a=1.4,b=0.3,對醫學圖像進行加密(圖5(b))和解密(圖5(d));當改變x0=0.400 01,其他三個參數不變時,解密結果如圖5(c)所示。
3.2 特征向量的同態性分析
對加密醫學圖像進行檢索的關鍵是加密前后圖像特征之間的距離不變[20]。從表1可以發現,圖像自身特征向量之間的NC值為1;加密前的原始醫學圖像越相似,加密后相似醫學圖像特征向量之間的NC值就越大,這表明本文所提取出來的特征向量具有同態性。從圖7中可以看出,加密后的醫學圖像已經無法用肉眼辨別形狀、紋理和顏色等空間域特征,傳統的CBIR已經無法適用于檢索加密圖像。

圖5 加解密算法驗證結果Fig. 5 Verification results of encryption and decryption algorithms

圖6 不同的原始醫學圖像Fig. 6 Different original medical images

圖7 不同的加密醫學圖像圖Fig. 7 Different encrypted medical images

表1 圖7不同加密圖像間DWT-DCT系數符號序列相關度(64 bit)Tab. 1 DWT-DCT coefficients symbol sequence correlation of different encrypted images in Fig. 7 (64 bit)
3.3 特征向量的魯棒性分析
本文對1 000張醫學圖像采用上文提出的加密算法以及對應的特征提取算法建立了一個加密醫學圖像特征向量數據庫,分別選取第33張(如圖5 (d)所示,后面記為33th),第480張(如圖5(a)所示,后面記為480th)和第915張(如圖5 (b)所示,后面記為915th)加密醫學圖像作為實驗對象。通過比較攻擊前后加密醫學圖像之間的峰值信噪比(Peak Signal-to-Noise Ratio, PSNR)和NC值來證明該特征向量具有抗常規攻擊和幾何攻擊的魯棒性。
PSNR常用與表示圖像的失真程度,其數學表達式如下所示:
(8)
其中:I(i,j)表示原始加密醫學圖像,I′(i,j)表示攻擊后的加密醫學圖像,1≤i≤256,1≤j≤256。
3.3.1常規攻擊
1)高斯噪聲。采用Matlab 2014a自帶的imnoise()函數給加密醫學圖像加入不同強度的高斯噪聲。觀察表2中的實驗數據可以發現,隨著加入高斯噪聲強度的增加,圖像的失真程度逐步增加,且與原始加密圖像的相似性逐漸降低,當噪聲強度高達15%時,原始圖像與高斯噪聲攻擊后的圖像的特征向量相比NC值在0.6左右,此時可以檢索到所需圖像。如圖8(a)所示,當第480張加密醫學圖像中被加入1%的高斯噪聲,與原始醫學圖像(圖5(b))相比,已經可以明顯看出不同,圖像的失真程度較大,此時PSNR=20.05 dB。把圖8(a)作為檢測器的輸入,進行相似度檢測,得到圖8(b),此圖像與原始加密醫學圖像的NC為0.93。由此說明,本文算法具有抗高斯噪聲攻擊的能力。

圖8 加入強度為1%的高斯噪聲后的實驗結果Fig. 8 Experimental results obtained by adding Gaussian noise with an intensity of 1%
2)JPEG壓縮攻擊。圖9(a)為第480張加密醫學圖像JPEG壓縮5%后的加密圖像,與原始加密醫學圖像(圖5(b))進行對比,可以發現此時的圖像已經出現了細微的方塊效應,但從圖9(b)中可以看到,在圖片編號為480時,NC值達到峰值,此時NC=1,可以檢索到所需的醫學圖像。
QF表示圖像壓縮程度,值越小表示壓縮程度越高。觀察表3中的實驗數據,對加密的醫學圖像進行JPEG壓縮攻擊,隨著壓縮的質量因子的減小,圖像的失真率PSNR逐步降低,NC值總體變化較小。因此,本文算法具有較好的抗JPEG壓縮攻擊的魯棒性。

表2 不同強度高斯噪聲攻擊下的PSNR和NC對比Tab. 2 PSNR and NC comparison under Gaussian noise attack with different intensity

圖9 JPEG壓縮5%后的實驗結果Fig. 9 Experimental results of 5% JPEG compression

表3 JPEG攻擊下的PSNR和NC對比Tab. 3 PSNR and NC comparison under JPEG attack
3)中值濾波攻擊。圖10(a)是第480張原始加密醫學圖像經過[5×5]中值濾波窗口10次濾波后得到的實驗結果,可以看到圖片已經有了明顯的模糊。把圖10(a)輸入到檢測器中,得到圖10(b)。從圖10(b)可以看到,在圖像編號為480的位置,NC值達到了峰值,此時NC=0.84。

圖10 中值濾波的實驗結果(中值濾波窗口[5×5])Fig. 10 Experimental results of median filter with window of [5×5]
從表4中的實驗數據可以看出,中值濾波的窗口大小和濾波次數對加密醫學圖像的NC值和PSNR都會產生影響,成反比的變化趨勢。但總體而言,NC大都大于0.5,可以正確地檢索到所需醫學圖像。綜上所述可得本文算法具有較強的抗中值濾波攻擊的魯棒性。

表4 中值濾波攻擊下的PSNR和NC對比Tab. 4 PSNR and NC comparison under median filter attack
3.3.2幾何攻擊
1)縮放攻擊。本文采用Matlab自帶的imresize()函數對圖像進行縮放攻擊,由于該方法是對圖像進行插值運算來完成縮放運算,因而會對圖像的質量產生一定的影響。圖11(a)是對第480張加密醫學圖像進行了0.5倍的縮放攻擊,圖像的大小變為原來的1/2;把圖11(a)加入檢測器中得圖(b)。觀察圖11(b)可以發現,圖像間的NC值在圖片編號為480時達到峰值,由表5可知此時NC值為0.96。這說明本文算法有較強的抗縮放攻擊的魯棒性。

圖11 縮放攻擊的實驗結果(縮放0.5倍)Fig. 11 Experimental results of scaling attacks (zoom 0.5 times)

表5 縮放攻擊下的NC對比Tab. 5 NC comparison under scaling attack
2)波紋扭曲攻擊。對第480張加密醫學圖像進行160%的波紋扭曲攻擊,如圖12(a)所示,從圖中已經可以很清晰地看到波紋的痕跡,此時圖像已經有較高程度的失真,PSNR=25.99 dB。把圖12(a)加入檢測器中,可以發現此圖仍可以較準確地檢索到原始醫學圖像,NC=0.8。
分析表6中的數據可以發現,當波紋扭曲高達260%時,圖像的失真較大,此時PSNR=24.41 dB,仍可以檢索到原始醫學圖像,表明本文算法具有較強的抗波紋扭曲攻擊的魯棒性。

圖12 波紋扭曲160%后的實驗結果Fig. 12 Experimental results after 160% ripple distortion

表6 波紋扭曲下的PSNR和NC對比Tab. 6 PSNR and NC comparison under ripple distortion
3.3.3算法性能比較分析
表7中給出了本文算法與文獻[21]提出的非負矩陣分解(Non-negative Matrix Factorization, NMF)哈希算法圖像檢索的準確性對比。從表中數據來看:在強度為10%以下的高斯噪聲攻擊下時,本文算法檢索的準確性遠遠高于NMF算法;而當受到QF在10~50的JPEG壓縮攻擊時,本文算法檢索的準確性可與NMF相提并論;當中值濾波窗口為3×3和縮放比例在25%~200%時,本文檢索算法的準確性也與NMF相差不大。

表7 本文算法與NMF算法檢索的準確性對比 %Tab. 7 Rretrieval accuracy comparison of the proposed algorithm and NMF algorithm %
4 結語
本文提出了基于頻域的Henon加密算法以及加密醫學圖像的感知哈希檢索方案,結合了同態加密的思想使用戶可以在不解密的前提下完成對加密醫學圖像的檢索操作,這不僅有效地降低了病人隱私泄露的可能性,還減少了檢索操作的計算量。圖像檢索算法結合了小波變換、DCT變化以及感知哈希技術提取出來的特征向量能夠充分代表圖像的特征,通過進行大量的不同類型的攻擊實驗分析,表明該特征向量具有較強的魯棒性可以抵抗高斯噪聲、中值濾波和JPEG壓縮等常規攻擊以及縮放、扭曲等幾何攻擊。如何提高算法抵抗裁剪、旋轉和平移攻擊的魯棒性,將是下一步工作的重點。
參考文獻:
[1]陳儲培,李晶,鄧洪敏.基于圖像像素值改變和位置置亂的混沌加密[J].計算機應用,2015,35(S1): 47-49. (CHEN C P, LI J, DENG H M. Chaotic encryption algorithm based on image pixel values change and position scrambling [J]. Journal of Computer Applications, 2015, 35(S1): 47-49.)
[2]侯文濱,吳成茂.基于Arnold變換的圖像分存加密方法[J].計算機應用,2011,31(10):2682-2686. (HOU W B, WU C M. Image encryption and sharing based on Arnold transform [J]. Journal of Computer Applications, 2011, 31 (10): 2682-2686.)
[3]劉祝華,曾高榮,謝芳森.像素值復合置亂的混沌圖像加密方法[J].計算機工程與應用,2012,48(25):122-126. (LIU Z H, ZENG G R,XIE F S. Chaotic image encryption method based on pixel value composite scrambling [J]. Computer Engineering and Applications, 2012, 48(25): 122-126.)
[4]KOEAREV L, MAGGIO G M, OGORZALEK M, et al. Introduction to the special issue [J]. IEEE Transactions on Circuits and Systems — I: Fundamental Theory and Applications, 2001, 48(12): 1385-1388.
[5]WANG X-Y, YANG L, LIU R, et al. A chaotic image encryption algorithm based on perceptron model [J]. Nonlinear Dynamics, 2010, 62(3): 6l5-621.
[6]潘輝,鄭剛,胡曉惠,等.基于感知哈希的圖像內容鑒別性能分析[J].計算機輔助設計與圖形學學報,2012,24(7):925-931. (PAN H, ZHENG G, HU X H, et al. Performance analysis of image content identification on perceptual hashing [J]. Journal of Computer-Aided Design & Computer Graphics, 2012, 24(7): 925-931.)
[7]肖烈虹,江貴平.基于高維混沌序列的醫學圖像加密[J].中國醫學物理學雜志,2009,26(3):1180-1183. (XIAO L H, JIANG G P. Medical image encryption based on high dimension chaotic sequences [J]. Chinese Journal of Medical Physics, 2009, 26(3): 1180-1183.)
[8]鄭凡,田小建,范文華,等.基于Henon映射的數字圖像加密[J].北京郵電大學學報,2008,31(1):66-70. (ZHENG F, TIAN X J, FAN W H, et al. Image encryption based on henon map [J]. Journal of Beijing University of Posts and Telecommunications, 2008, 31(1): 66-70.)
[9]黃冬梅,耿霞,魏立斐,等.基于Henon映射的加密遙感圖像的安全檢索方案[J].軟件學報,2016,27(7):1729-1740. (HUANG D M, GENG X, WEI L F, et al. A secure query scheme on encrypted remote sensing images based on Henon mapping [J]. Journal of Software, 2016, 27(7): 1729-1740.)
[10]哈米提·阿斯艷, 哈米提·阿不都熱西提提. 基于文本的圖像檢索與基于內容的圖像檢索技術的比較研究[J].首都師范大學學報(自然科學版),2012,33(4):6-9. (HAMITI ASIYAN, HAMITI ABUDOUREXITI. Comparative research of image retrieval based on text and content [J]. Journal of Capital Normal University (Natural Science Edition), 2012, 33(4):6-9.)
[11]馮伍,曹曉莉.醫學圖像檢索技術的應用研究[J].中國醫療設備,2011,26(10):25-26. (FENG W, CAO X L. Application research of medical image retrieval technology [J]. China Medical Devices, 2011, 26(10): 25-26.)
[12]沈曄,李敏丹,夏順仁.基于內容的醫學圖像檢索技術[J].計算機輔助設計與圖形學學報,2010,22(4):569-578. (SHEN Y, LI M D, XIA S R. A survey on content-based medical image retrieval [J]. Journal of Computer-Aided Design & Computer Graphics, 2010, 22(4): 569-578.)
[13]王阿川,陳海濤.基于離散余弦變換的魯棒感知圖像哈希技術[J].中國安全科學學報,2009,19(4):91-96. (WANG A C, CHEN H T. Robust image perceptual hashing technology based on discrete Cosine transform [J]. China Safety Science Journal, 2009, 19(4): 91-96.)
[14]李云,韓鳳英.基于高維混沌系統組合的圖像加密新算法[J].計算機工程與應用,2009,45(1):103-104,107. (LI Y, HAN F Y. New image encryption algorithm based on combined high-dimension chaotic system [J]. Computer Engineering and Applications, 2009, 45(1): 103-104, 107.)
[15]張維克,孔祥維,尤新剛.安全魯棒的圖像感知哈希技術[J].東南大學學報(自然科學版),2007,37(Z1): 188-192. (ZHANG W K, KONG X W,YOU X G. Secure and robust image perceptual hashing [J]. Journal of Southeast University (Natural Science Edition), 2007, 37(Z1): 188-192.)
[16]LEFEBVRE F, CZYZ J, MACQ B. A robust soft hash algorithm for digital image signature [C]// ICIP 2003: Proceedings of the 2003 IEEE International Conference on Image Processing. Washington, DC: IEEE Computer Society, 2003, 3: 495-498.
[17]苗新宇.面向人口信息系統的云計算中隱私保護技術研究[D].北京:北京郵電大學,2012:51. (MIAO X Y. The research of facing the information system of the population in the cloud computing privacy protection technology [D]. Beijing. Beijing University of Posts and Telecommunications, 2012: 51.)
[18]李美云,李劍,黃超.基于同態加密的可信云存儲平臺[J].信息網絡安全,2012,(9):35-40. (LI M Y, LI J, HUANG C. A credible cloud storage platform based on homomorphic encryption [J]. Netinfo Security, 2012, (9): 35-40.)
[19]ZEKERIYA E, FRANZ M, GUAJARDO J, et al. Privacy-preserving face recognition [C]// PETS 2009: Proceedings of the 2009 International Symposium on Privacy Enhancing Technologies, LNCS 5672. Berlin: Springer, 2009: 235-253.
[20]朱遠毅,董道國,金城.一種基于多特征簽名的圖像檢索系統[J].計算機應用與軟件,2011,28(7):82-85. (ZHU Y Y, DONG D G, JIN C. A multi feature signature based image retrieval system [J]. Computer Applications and Software, 2011, 28(7): 82-85.)
[21]MONGA V, MIHCAK M K. Robust and secure image hashing via non-negative matrix factorizations [J]. IEEE Transactions on Information Forensics and Security, 2007, 2(3): 376-390.