دانلود رایگان ترجمه مقاله الگوریتم های رمزنگاری برای انتقال تصویر پزشکی امن (نشریه IEEE 2015)

این مقاله انگلیسی ISI در نشریه IEEE در ۹ صفحه در سال ۲۰۱۵ منتشر شده و ترجمه آن ۲۳ صفحه میباشد. کیفیت ترجمه این مقاله ارزان – نقره ای ⭐️⭐️ بوده و به صورت کامل ترجمه شده است.

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

الگوریتم های رمزنگاری برای انتقال تصویر پزشکی امن

عنوان انگلیسی مقاله:

Crypto-based algorithms for secured medical image transmission

 
 
 
 
 

 

مشخصات مقاله انگلیسی (PDF)
سال انتشار ۲۰۱۵
تعداد صفحات مقاله انگلیسی ۹ صفحه با فرمت pdf
رشته های مرتبط با این مقاله مهندسی پزشکی و کامپیوتر
گرایش های مرتبط با این مقاله مهندسی الگوریتم ها و محاسبات، پردازش تصاویر پزشکی، امنیت اطلاعات
چاپ شده در مجله (ژورنال) امنیت اطلاعات IET
ارائه شده از دانشگاه مهندسی کامپیوتر، دانشگاه شاهزاده سومایا، عمان، اردن
رفرنس دارد  
کد محصول F1259
نشریه آی تریپل ای – IEEE

 

مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
وضعیت ترجمه انجام شده و آماده دانلود
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  ۲۳ صفحه با فونت ۱۴ B Nazanin
ترجمه عناوین تصاویر و جداول ترجمه نشده است 
ترجمه متون داخل تصاویر ترجمه نشده است  
ترجمه متون داخل جداول ترجمه نشده است 
درج تصاویر در فایل ترجمه درج شده است 
درج جداول در فایل ترجمه درج شده است  
منابع داخل متن درج نشده است 
کیفیت ترجمه کیفیت ترجمه این مقاله متوسط میباشد 

 

فهرست مطالب

چکیده
۱- مقدمه
۲ آثار مرتبط
۲-۲ الگوریتمهای مبتنی بر رمز
۲-۳ الگوریتمهای هیبریدی
۲- توابع پنهانی
۲-۱ حالت شمارنده گالوای- استاندارد رمزگذاری پیشرفته
۲-۲ تابع درهم گردابی
۲-۳ الگوریتم امضای دیجیتالی منحنی بیضی
۴ الگوریتمهای ارائه شده
۴-۱ الگوریتم اول
۱-۲ الگوریتم دوم
۵ تحلیل عملکرد
۵-۱ تحلیل شباهت
۵-۲ تحلیل آنتروپی
۵-۳ تحلیل پیشینه نما
۵-۴ تحلیل یکپارچگی محض
۵-۵ تحلیل زمانی
۶-مقایسه عملکرد
۶ بحث و نتیجه گیری ها

 

بخشی از ترجمه
 چکیده
توسعه عظیم برنامه های کاربردی پزشکی راه دور سبب شده است، ارائه خدمات امنیتی برای چنین برنامه های کاربردی، ضروری به نظر برسد. الگوریتمهای ارائه شده در این زمینه را میتوان به سه دسته تقسیم کرد: الگوریتم های مبتنی بر نهان نگاری، الگوریتمهای مبتنی بر رمز و الگوریتم های هیبریدی. در این مطالعه، مولفین دو الگوریتم مبتنی بر رمز را ارائه میدهند که قادر به ارائه خدمات محرمانه بودن، اعتبار و یکپارچگی برای تصاویر پزشکی است که در برنامه های کاربردی پزشکی راه دور مبادله میشوند. توابع نهفته قوی با کلیدهای متقارن ایجاد شده به طور داخلی و برنامه نویسی های درهم بکار میروند. حالت شمارشگر گالوا- استاندارد رمزگذاری پیشرفته با تابع درهم (هش) گردابی برای ارائه اعتبار و یکپارچگی بکار میرود و الگوریتم امضای دیجیتالی منحنی بیضی برای ارائه اعتبار و یکپارچگی برای داده های سرامد هم چنین برای داده های پیکسل تصاویر DICOM بکار میرود. اثر بخشی الگوریتمهای ارائه شده از طریق آزمایشگری وسیع با استفاده از یک مجموعه مبنا از تصاویر DICOM ارزیابی شده و نشان داده میشود.
 
۱- مقدمه
پزشکی از راه دور، یک شیوه مراقبت پزشکی مدرن تسهیل شده از طریق توسعه سیستم های ارتباطات و اطلاعات در زیرساخت مراقبت از سلامت است. مزایای بیشماری از طریق برنامه های کاربردی پزشکی راه دور بدست می آید، همانند تشخیص راه دور و مشاوره بین اطبا، دستیابی به بایگانی های پزشکی متمرکز و یادگیری راه دور پزشکی. با این مزایا، با این وجود، خطرات همایندی برای داده های پزشکی در گردش در شبکه های باز وجود دارد و به این ترتیب براحتی از طریق مزاحمین مورد دستیابی قرار میگیرند. لذا کارشناسانی که در این زمینه پزشکی کار میکنند، نیاز مبرم خود برای طراح های امن و روشهای قادر به ارائه مبادله بی خطر تصاویر و سوابق پزشکی را اظهار نموده اند.
اهمیت یک مبادله امن تصاویر پزشکی، راه را برای سازمانهای مراقبت از سلامت بین المللی هموار ساخته است تا استانداردهای ویژه ای را منتشر سازند که به مسائل امنیت داده های پزشکی بپردازند. یک چنین استانداردی، تصویربرداری دیجیتالی و ارتباطات در استاندارد پزشکی (DICOM) است. این استاندارد، رهنمودها و مکانیسم هایی را برای کارشناسان و نهادهای مراقبت از سلامت ارائه میدهد تا سه سرویس امنیتی پزشکی راه دور را بدست آورند: محرمانه بودن، اعتبار و یکپارچگی. سرویس محرمانه بودن، برای پیشگیری از دستیابی غیر قانونی به تصاویر ارسال شده است، در حالیکه سرویسهای یکپارچگی و اعتبار برای تایید مالکیت و جستجوی مداخله در تصاویر دریافت شده لازم هستند. در حال حاضر، پنهان سازی و فناوری های نهان نگاری برای اجرای طرحها و الگوریتم های قادر به ارائه سرویسهای امنیتی لازم برای برنامه های کاربردی پزشکی راه دور بکار میروند.
رویکرد مبتنی بر رمز برای کسب امنیت در سیستم های مبادله اطلاعات بر مبنای کاربرد توابع پنهانی است همانند رمزگذاری متقارن، درهم سازی و امضاهای دیجیتالی. رمزگذاری متقارن، محرمانه بودن برای تصاویر ارسال شده را با استفاده از رمزگذاری های بلوکی و رمزگذاری های جاری سازی ارائه میدهد، در حالیکه درهم سازی و امضاهای دیجیتالی، اعتبار و یکپارچگی محض تصاویر دریافتی را بررسی میکند. از سوی دیگر، نهان نگاری تصویر دیجیتالی، شیوه پنهان سازی داده های سری در تصاویر پزشکی دیجیتالی است.
محرمانه بودن با جاسازی داده های خصوصی بیمار به صورت نهان نگاری های قوی بدست می آید، در حالیکه اعتبار و یکپارچگی، با پنهان ساختن نهان نگاری های قوی و ضعیف در تصاویر پزشکی بدست می آید. گرچه نهان نگاری های تعبیه شده، تقریبا برای چشم انسان غیر قابل مشاهده اند اما ایده عینی جاسازی و از آن رو تنزل بخشیدن به تصویر پزشکی، ممکن است مقاومت جدی به پذیرش آن از طریق استانداردهای پزشکی و کارشناسان را تحریک نماید.
در این مقاله، دو الگوریتم مبتنی بر رمز قادر به ارائه محرمانه بودن و اثبات اعتبار و یکپارچگی تصاویر DICOM را ارائه میدهیم. بر خلاف استاندارد DICOM و سایر طرحهای مبتنی بر رمز، الگوریتمهای ارائه شده، محرمانه بودن، اعتبار و یکپارچگی برای هر دو ترکیب تصاویر DICOM را ارائه میدهند: داده های سرامد و داده های پیکسل. توابع پنهانی قوی با کلیدهای متقارن ایجاد شده به طور داخلی و خارجی و کدهای درهم در اجرای الگوریتمها بکار میروند. بقیه این مقاله به صورت ذیل سازماندهی میشود. بخش ۲، طرحها و الگوریتم های پزشکی راه دور امن اخیر مرتبط با الگوریتم های ارائه شده را شرح میدهد. توابع پنهانی بکار رفته در اجرای الگوریتمها در بخش ۳ توصیف میشوند. الگوریتمهای ارائه شده در بخش ۴ توصیف میشوند و نتایج اجرای آنها در بخش ۵ ارائه و تحلیل میشوند. بحث و نتیجه گیری ها در بخش ۶ ارائه میشوند.

 

بخشی از مقاله انگلیسی

Abstract

Booming telemedicine applications makes it deemed necessary to provide security services for such applications. The algorithms proposed in this field can be grouped into three classes: watermarking-based algorithms, crypto-based algorithms and hybrid algorithms. In this study, the authors propose two crypto-based algorithms capable of providing confidentiality, authenticity and integrity services to medical images exchanged in telemedicine applications. Strong cryptographic functions with internally generated symmetric keys and hash codes are used. The advanced encryption standard-Galois counter mode is used with the whirlpool hash function to provide confidentiality and authenticity, and the elliptic curve digital signature algorithm is used to provide authenticity and integrity. The proposed algorithms are based on the digital imaging and communication in medicine (DICOM) standard; however, unlike the standard, the algorithms provide confidentiality, authenticity and integrity for the header data, as well as for the pixel data of the DICOM images. Effectiveness of the proposed algorithms is evaluated and demonstrated through extensive experimentation using a benchmark set of DICOM images.

۱ Introduction

Telemedicine is a modern medical care practice facilitated by the deployment of communication and information systems into the healthcare infrastructure. Numerous benefits are gained by telemedicine applications such as remote diagnosis and consultation among physicians, access to centralised medical archives and medical remote-distance learning [1, 2]. With these benefits, however, there are concomitant risks for medical data circulating in open networks, and thus being easily accessible by intruders [3, 4]. Therefore professionals working in the medical field have expressed their urgent need for secured schemes and methods capable of providing safe exchange of medical images and records.

The importance of a secured exchange of medical images has paved the way for international healthcare organisations to publish special standards that deal with medical data security issues. One such standard is the digital imaging and communication in medicine (DICOM) standard [5, 6]. The standard provides guidelines and mechanisms to healthcare professionals and entities to achieve three telemedicine security services: confidentiality, authenticity and integrity [7]. The confidentiality service is necessary to prevent illegal access to the transmitted images, whereas the integrity and authenticity services are needed to verify ownership and detect tampering of the received images. Currently, cryptography and digital watermarking technologies are used to implement schemes and algorithms capable of providing the required security services to telemedicine applications.

The crypto-based approach for achieving security in the medical information exchange systems is based on the application of cryptographic functions such as symmetric encryption, hashing and digital signatures [8]. Symmetric encryption provides confidentiality for the transmitted images using block ciphers and stream ciphers, whereas hashing and digital signatures verify authenticity and strict integrity of the received images. On the other hand, digital image watermarking is the practice of hiding secret data into digital medical images [9, 10]. Confidentiality is achieved by embedding the patient’s private data as robust watermarks, whereas authenticity and integrity are achieved by hiding robust and fragile watermarks into the medical images [11]. Although the embedded watermarks are almost imperceptible to the human eye, the very idea of embedding, and thus degrading the medical image, may induce severe resistance to its adoption by medical standards and professionals.

In this paper, we propose two crypto-based algorithms capable of providing confidentiality and verifying authenticity and integrity of DICOM images. Unlike the DICOM standard and other crypto-based schemes, the proposed algorithms provide confidentiality, authenticity and integrity for both constitutes of the DICOM images: the header data and the pixel data. Strong cryptographic functions with externally and internally generated symmetric keys and hash codes are used in the implementation of the algorithms. The remaining of the paper is organised as follows. Section 2 describes recent secured telemedicine schemes and algorithms relevant to the proposed algorithms. The cryptographic functions used in the implementation of the algorithms are described in Section 3. The proposed algorithms are described in Section 4, and their performance results are presented and analysed in Section 5. Discussion and conclusions are given in Section 6.

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا