DOI QR코드

DOI QR Code

Medical Image Encryption based on C-MLCA and 1D CAT

C-MLCA와 1차원 CAT를 이용한 의료 영상 암호화

  • 정현수 (부경대학교 정보통신공학과) ;
  • 조성진 (부경대학교 응용수학과) ;
  • 김석태 (부경대학교 정보통신공학과)
  • Received : 2019.01.15
  • Accepted : 2019.04.15
  • Published : 2019.04.30

Abstract

In this paper, we propose a encryption method using C-MLCA and 1D CAT to secure medical image for efficiently. First, we generate a state transition matrix using a Wolfram rule and create a sequence of maximum length. By operating the complemented vector, it converts an existing sequence to a more complex sequence. Then, we multiply the two sequences by rows and columns to generate C-MLCA basis images of the original image size and go through a XOR operation. Finally, we will get the encrypted image to operate the 1D CAT basis function created by setting the gateway values and the image which is calculated by transform coefficients. By comparing the encrypted image with the original image, we evaluate to analyze the histogram and PSNR. Also, by analyzing NPCR and key space, we confirmed that the proposed encryption method has a high level of stability and security.

본 논문에서는 효율적으로 의료 영상을 보호하기 위하여 C-MLCA와 1차원 CAT를 이용한 암호화 방법을 제안한다. 먼저, Wolfram 규칙으로 상태 전이 행렬을 생성한 후 최대 길이의 수열을 만든다. 다음으로 여원 벡터를 곱하여 복잡한 수열로 변환한다. 그리고 두 수열을 행과 열로 곱하여 원 의료 영상 크기의 기저 영상을 생성한 후 XOR 연산을 한다. 마지막으로 게이트 웨이값을 설정하여 만들어진 1차원 CAT 기저함수와 CAT 변형 계수가 적용된 영상을 연산하면, 최종적으로 암호화된 영상을 얻을 수 있다. 암호화된 영상은 원 의료 영상과 비교하기 위해 히스토그램과 PSNR을 사용하여 평가한다. 또한 NPCR과 키 공간 분석을 통하여 제안한 방법의 안정성을 검증한다.

Keywords

KCTSAD_2019_v14n2_439_f0001.png 이미지

그림 1. IBCA 경계조건 Fig. 1 IBCA(Intermediate Boundary Cellular Automata)

KCTSAD_2019_v14n2_439_f0002.png 이미지

그림 2. 영상 암호화 과정 Fig. 2 Block diagram of the image encryption

KCTSAD_2019_v14n2_439_f0003.png 이미지

그림 3. 1차원 CAT 기저 함수 Fig. 3 1D CAT basis function

KCTSAD_2019_v14n2_439_f0004.png 이미지

그림 4. 원 영상과 암호화된 영상 (1) Fig. 4 Original image and encrypted image (1)

KCTSAD_2019_v14n2_439_f0005.png 이미지

그림 5. 원 영상과 암호화된 영상 (2) Fig. 5 Original image and encrypted image (2)

KCTSAD_2019_v14n2_439_f0006.png 이미지

그림 6. 원 영상과 암호화된 영상 (3) Fig. 6 Original image and encrypted image (3)

KCTSAD_2019_v14n2_439_f0007.png 이미지

그림 7. 원 영상과 암호화된 영상의 히스토그램 (1) Fig. 7 Original medical image‘s and encrypted image’s histogram (1)

KCTSAD_2019_v14n2_439_f0008.png 이미지

그림 8. 원 영상과 암호화된 영상의 히스토그램 (2) Fig. 8 Original medical image‘s and encrypted image’s histogram (2)

KCTSAD_2019_v14n2_439_f0009.png 이미지

그림 9. 원 영상과 암호화된 영상의 히스토그램 (3) Fig. 9 Original medical image‘s and encrypted image’s histogram (3)

표 1. 규칙 90과 규칙 150의 부울 식 Table 1. Boole function of rule 90 and rule 150

KCTSAD_2019_v14n2_439_t0001.png 이미지

표 2. 게이트웨이값의 예시 Table 2. Example of gateway values

KCTSAD_2019_v14n2_439_t0002.png 이미지

표 2. C-MLCA 파라미터 Table 2. C-MLCA Parameter

KCTSAD_2019_v14n2_439_t0003.png 이미지

표 3. 1차원 CAT 게이트웨이값 Table 3. 1D CAT Gateway values

KCTSAD_2019_v14n2_439_t0004.png 이미지

표 4. PSNR 값 Table 4. PSNR Value

KCTSAD_2019_v14n2_439_t0005.png 이미지

표 5. NPCR 값 Table 5. NPCR Value

KCTSAD_2019_v14n2_439_t0006.png 이미지

표 6. 타 암호화 방법과 비교 Table 6. Compared with other encryption methods

KCTSAD_2019_v14n2_439_t0007.png 이미지

References

  1. F. Cao, H. K. Huang, and X. Q. Zhou, "Medical image security in a HIPAA mandated PACS environment," Computerized Medical Imaging and Graphics 27, vol. 23, issue 2-3, 2003, pp. 185-196.
  2. G. Oh, Y. Lee, and S. Yeom, "Security Mechanism for Medical Image Information on PACS Using invisible Watermark," High Performance Computing for Computational Science - VECPAR 2004, Valencia, June, 2004, pp. 315-324.
  3. M. Ashtiyani, P. M. Birgani, and H. M. Hosseini, "Chaos-Based Medical Image Encryption Using Symmetric Cryptography," 3rd International Conf. on Information and Communication Technologies: From Theory to Applications, Damascus, Apr. 2008, pp. 1-5.
  4. Y. Dai and X. Wang, "Medical image encryption based on composition of Logistic Maps and Chebyshev Maps," Proc. IEEE Int. Conf. Information and Automation, China, June, 2012, pp. 210-214.
  5. J. Dagadu, J. Li, E. Aboagye, and X. Ge, "Chaotic Medical Image Encryption Based on Arnold Transformation and Pseudorandomly Enhanced Logistic Map," J. of Multidisciplinary Engineering Science and Technology, vol. 4, issue 9, 2017, pp. 8096-8103.
  6. J. Von Neumann, "The general and Logical Theory of Automata," Collected Works, vol. 5, 1963, pp. 288-326.
  7. S. Wolfram, "Cryptography with cellular automata," In Advances in Cryptology Crypto '85 Proc., Springer-Verlag, vol. 218, 1986, pp. 429-432. https://doi.org/10.1007/3-540-39799-X_32
  8. H. D. Kim, S. J. Cho and U. S. Choi, "On the Construction of the 90/150 State Transition Matrix Corresponding to the Trinomial x^(2^n-1)+x+1," J. of the Korea Institute of Electronic Communication Sciences, vol. 13, no. 2, Apr. 2018, pp. 383-390. https://doi.org/10.13067/JKIECS.2018.13.2.383
  9. H. Kim, S. Cho, U. Choi, M. Kwon, and G. Kong, "Synthesis of Uniform CA and 90/150 Hybrid CA," J. of the Korea Institute of Electronic Communication Sciences, vol. 11, no. 3, Mar. 2016, pp. 293-302. https://doi.org/10.13067/JKIECS.2016.11.3.293
  10. U. Shoi and S. Cho, "Generation of Maximum Length Cellular Automata," J. of the Korea Institute of Information Security & Cryptology, vol. 14, no. 6, 2004, pp. 25-30.
  11. H. Jeong, S. Cho, K. Park, and S. Tim, "Color Medical Image Encryption Using Two-dimensional Chaotic Map and C-MLCA," The 11th Int. Conference on Ubiquitous and Future Networks, Prague, July, 2018, pp. 801-804.
  12. O. Lafe, Cellular Automata Transform: Theory and Application in Multimedia Compression, Encryption, and Modeling, Boston, MA : Kluwer Academic Publishers, 2000.
  13. K. Wong, B. Kwok, and W. Law, "A fast image encryption scheme based on chaotic standard map," Physics Letters A, vol. 372, issue 15, 2008, pp. 2645-2652. https://doi.org/10.1016/j.physleta.2007.12.026
  14. Q. Zhou, K. Wong, X. Liao, T. Xiang, and Y. Hu, "Parallel Image Encryption Algorithm based on discretized chaotic map," Chaos, Solitons and Fractals, vol. 38, issue 4, 2008, pp. 1081-1092. https://doi.org/10.1016/j.chaos.2007.01.034
  15. L. Zhang, X. Liao, and X. Wang, "An Image Encryption Approach based on chaotic maps," Chaos, Solitons and Fractals, vol. 24, issue 3, 2005, pp. 759-765. https://doi.org/10.1016/j.chaos.2004.09.035