Le cryptage d’images médicales

Le cryptage d’images médicales

Une méthode de cryptage sans perte pour les images médicales à l’aide de cartes de bord (2009) 

Yicong Zhou, Member, IEEE, Karen Panetta, Fellow, IEEE, and Sos Agaian proposent un nouvel algorithme, EdgeCrypt, pour crypter les images médicales a` l’aide d’une carte de bord dans le domaine de la non-compression[45]. Principe La base sous-jacente de l’algorithme EdgeCrypt est de crypter les images médicales en modifiant les données d’image sans compresser les images. 

‡ EdgeCrypt obtient la carte de bord de l’image médicale en appliquant un type spécifique de détecteur de bord tel que Canny, ou Sobel, ou Prewitt, ou tout autre, avec une certaine valeur seuil. 

‡ L’algorithme décompose ensuite l’image médicale en plusieurs plans de bits binaires a partir la méthode de décomposition des plans de bit binaire.. 

‡ Crypter tous les plans de bits en effectuant une opération XOR entre la carte de bord et chaque plan de bits.

‡ Crypter la carte de bord en utilisant une séquence de bits aléatoire générée a` partir de la carte logique chaotique, entrelace la carte de bord cryptée parmi les plans de bits XORed. 

‡ Inverser l’ordre de tous les plans de bits et les combine pour obtenir les images médicales cryptées finales.

‡ Le processus de décryptage décompose d’abord l’image cryptée en plans de bit binaires. Il inverse ensuite l’ordre de tous les plans de bits et extrait la carte des bords des plans de bits. La carte des bords est reconstruite à l’aide de clés de sécurité. L’algorithme effectue une opération XOR entre la carte de bord et chaque plan binaire et combine les plans binaires XOR pour obtenir l’image médicale reconstruite.

 Résultats 

‡ L’algorithme EdgeCrypt a été implémenté avec succès dans plus de 16 images médicales en niveau de gris.
‡ Les  images est de typesIRM,radiographiques,CT. les tailles de cesimagessont 512*512 pixel. 

‡ L’histogramme obtenu du cryptage des images IRM.

‡ L’histogramme obtenu du cryptage du l’image CT. 

‡ L’histogramme obtenu du cryptage des images radiographiques.L’algorithme Edge- Crypt peut ˆetre utilisé pour protéger les objets ou régions sélectionnés dans les images médicales qui peuvent contenir des informations importantes ou privées sur les patients. 

‡ Pour montrer l’efficacité de l’algorithme EdgeCrypt pour le cryptage des images médicales, il a été comparé a` l’algorithme AES implémenté dans sur plusieurs images. Une image du cerveau par IRM 512 * 512 est utilisée comme exemple des résultats obtenus. Le temps d’exécution de ce cryptage d’image IRM a` l’aide de l’algorithme EdgeCrypt, puis de l’algorithme AES, est mesuré dans meme environnement. L’algorithme AES prend 521,67 secondes pour crypter cette image IRM.Cependant, l’algorithmeEd- geCrypt ne passe que 17,78 secondes pour crypter la mˆeme image IRM. Cela montre que la vitesse de l’algorithme EdgeCrypt est beaucoup plus rapide que celle de l’algorithme AES.

Cryptage d’images médicales à l’aide de cartes de bord(EMMIE)(2016)

 Weijia Cao, Yicong Zhou, C.L. Philip Chen et Liming Xia proposent un algorithme de cryptage d’images médicales utilisant des cartes de bord dérivées d’une image source. L’algorithme est composé de trois parties : la Décomposition du plan de bits, le générateur de séquence aléatoire et la permutation (la méthode de brouillage)[46]. Description d’EMMIE L’organigramme d’EMMIE est représenté sur la figure 3.8. 

1.Une image médicale a` chiffrer est d’abord décomposée en certains plans de bit avec un procédé de décomposition réversible. Cette décomposition se fait par différentes méthodes, par ex. Décomposition du plan de bit binaire, décomposition des plans bi- naires du code P de Fibonacci et décomposition des plans binaires du code P tronqué de Fibonacci . 

2.Les cartes de bord sont générées a` partir d’une image source avec desseuilsidentiques ou différents et ce sont des images binaires de mˆeme taille que les plans binaires d’origine. Certains détecteurs de bord sont généralement appliqués pour générer des cartes de bord d’images 2D, par ex. Détecteurs Prewitt, Sobel et Canny . 

3.Ensuite, EMMIE effectue une opération XOR entre les plans de bits et les cartes de bords.

 4.Enfin, les positions binaires de tous les plans binaires XOR sont brouillées puis combinées avec une diffusion de pixels pour composer une image chiffrée.

Cryptage d’images médicales basé sur l’arrangement des pixels etla permutation aleatoire pour la sécurité de la trans- mission(2007)

K.Usman, H.Juzojil, I.Nakajimal, S.Soegidjoko, M.Ramdhani, T.Hori, S.Igiproposent une méthode de cryptage basé sur l’arrangement des pixels et la permutation aléatoire pour la sécurité de la transmission[47]. Permutation aléatoire et arrangement de pixels Permutation de colonne et permutation deLigne Une image numérique rectangulaire X est utilisée qui a M pixels en ligne et N pixels en colonne. La permutation de colonne : est définie de la manière suivant : 1.La colonne de l’image est divisée en P intervalles, N1, N2, .., Np. La valeur de N1 a` Np est tout nombre entier positif. La somme des intervalles devrait a` nouveau ˆetre égale a` N. (N1+ N2+.. +Np=N) 2.L’image X s’est ensuite divisée en sous-images selon ces intervalles pour produire des sous-images M * N1, M x N2,.., M * Np. 3.Après ces processus de partition, les sous-images sont permutées au hasard pour produire l’image modifiée F. La permutation de lignes : est définie de manière similaire. Comme suit : 1.La ligne d’images est divisée en Q intervalles, M1, M2, .. , MQ. La somme de tous Miest égale a` M. (M1+ M2 +.. +MQ=M) 2.Nous obtient des sous-images M1 x N, M2 x N, MQx N. Encore une fois, est appliqué une permutation aléatoire sur ces sous-images pour produire une image modifiée Z. La figure 3.16 illustre les processus..

Cours gratuitTélécharger le cours complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *