Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги2 / 75

.pdf
Скачиваний:
1
Добавлен:
25.02.2024
Размер:
6.57 Mб
Скачать

PERSPECTIVESCIENTIFICRESEARCH:EXPERIENCE,PROBLEMSANDDEVELOPMENTPROSPECTS

Заключение. Цифровые устройства РЗА совмещают в рамках единого комплекта функции релейной защиты, измерения, регулирования и управления электроустановкой. Такие устройства в структуре автоматизированной системы управления технологическим процессом (АСУ ТП) энергетического объекта являются оконечными устройствами сбора информации.

Список литературы

[1]Шабад М.А. Расчеты релейной защиты и автоматики / М.А. Шабад. – Л.: Энергоатомиздат, 1985.

[2]Курганов В.В. Выбор защитных характеристик и расчет уставок цифровых реле. Пособие для курсового и дипломного проектирования по курсу "Релейная защита и автоматика систем электроснабжения" для студентов спец. 1-43 01 03 "Электроснабжение".

[3]Информационные материалы по цифровым реле серии

MiCOM, SPACOM, Sepam 2000 и БМРЗ.

©Э.Д. Аразова, 2022

INTERNATIONALSCIENTIFICANDPRACTICALCONFERENCE

| WWW.PERVIY-VESTNIK.RU

~ 50 ~

ПЕРСПЕКТИВНЫЕНАУЧНЫЕИССЛЕДОВАНИЯ:ОПЫТ,ПРОБЛЕМЫИПЕРСПЕКТИВЫРАЗВИТИЯ

УДК 004.421.2

БЕЗОПАСНОЕ ОБЩЕДОСТУПНОЕ ОБЛАЧНОЕ ХРАНИЛИЩЕ МЕДИЦИНСКИХ ДАННЫХ НА ОСНОВЕ ТЕХНОЛОГИЙ ВОДЯНЫХ ЗНАКОВ И ШИФРОВАНИЯ

Д.В. Александров,

аспирант 3 года, напр. «Электроника радиотехника и системы связи»

А.А. Гуламов,

проф. кафедры космического приборостроения и систем связи, ФГБОУ ВО «ЮЗГУ», г. Курск

Аннотация: На сегодняшний день в медицинских организациях все больше пользователей отправляют информацию на облачные серверы хранения, откуда к ним имеют доступ только авторизованные пользователи. Но такие данные могут быть подвержены многим атакам, например, со стороны персонала облачного провайдера с особым доступом. Для того, чтобы защитить конфиденциальность медицинских данных пользователя и не допустить несанкционированный доступ к содержанию данных изображений, предлагается использовать структуру, которая содержит в себе хрупкие водяные знаки. Помимо этого, использовать для защиты информации методы шифрования на основе содержимого. Цифровая подпись изображения и зашифрованная информация от пациента встраивается в изображение, хранящееся в облаке.

Ключевые слова: медицинские данные, облачные серверы, зашифрованные данные, водяные знаки, безопасность данных

Облачные вычисления – важная парадигма, в которой ресурсы перераспределяются для обеспечения разработки и предоставления облачных услуг.

Облако предоставляет программное обеспечение как услугу (SaaS), инфраструктуру как услугу (IaaS) и платформу как услугу (PaaS). Облако доступно на частном, общедоступном, общественном и гибридном уровнях. К преимуществам облачных вычислений

МЕЖДУНАРОДНАЯНАУЧНО-ПРАКТИЧЕСКАЯКОНФЕРЕНЦИЯ | НИЦВЕСТНИКНАУКИ | WWW.PERVIY-VESTNIK.RU

~ 51 ~

PERSPECTIVESCIENTIFICRESEARCH:EXPERIENCE,PROBLEMSANDDEVELOPMENTPROSPECTS

относятся низкая стоимость, большой объем памяти, открытость, плавный отказ, удобство управления и устойчивость среды.

Вприведенном выше определении не упоминается какое-либо понятие безопасности данных, хранящихся в облаке, даже если оно является совершенно новым определением. Поэтому мы понимаем, что в облаке не хватает безопасности.

Всуществующих аутсорсинговых схемах хранения данных методы аудита данных неудобны в мультимедийных файлах (изображения, видео, аудио), так как увеличивают объем данных и время подписи [1]. Для решения этой проблемы можно использовать технологию цифровых водяных знаков. Эта технология скрывает информацию о водяных знаках на цифровых носителях, не влияя на использование данных, и снижает затраты на связь и вычисления. Таким образом, технология цифровых водяных знаков может обеспечить более эффективный метод аудита, чем другие криптографические протоколы.

Существует множество работ по аутсорсингу схем хранения данных с цифровыми водяными знаками. В работе [2] отмечают, что совместная работа цифровых водяных знаков и облачных вычислений может значительно повысить надежность системы, а также безопасность данных пользователя.

Вработе [3] предлагают модель хранения данных и процесса доступа с технологией цифровых водяных знаков в облаке. Хотя они не дают конкретной реализации, они показывают широкие перспективы применения технологии цифровых водяных знаков в облачной среде.

Вобласти здравоохранения безопасность медицинских данных в облаке является серьезной проблемой. Медицинские данные могут быть атакованы хакерами или изменены вредоносным ПО или персоналом облачного провайдера с привилегированным доступом, поэтому необходимонайтиновыебезопасныерешениядляэтихданных.

Для безопасности медицинских данных в облаке предлагается механизм, основанный на технологии цифровых водяных знаков, для их защиты ипроверкивоблачнойсреде. Основная концепция состоитвтом, чтобы зашифроватьданныепациентаивнедрить их с подписью пациента

визображение в битовую плоскость его LSB. Далее это изображение с водянымзнакомотправляется поставщикуоблачныхуслуг.

INTERNATIONALSCIENTIFICANDPRACTICALCONFERENCE

| WWW.PERVIY-VESTNIK.RU

~ 52 ~

ПЕРСПЕКТИВНЫЕНАУЧНЫЕИССЛЕДОВАНИЯ:ОПЫТ,ПРОБЛЕМЫИПЕРСПЕКТИВЫРАЗВИТИЯ

Аудит данных используется в аутсорсинговых схемах хранения данных для проверки целостности данных, но все используемые методы содержат дополнительные данные для проверки целостности данных и не подходят для мультимедийных данных. Технология цифровых водяных знаков как эффективный метод проверки данных может компенсировать этот недостаток.

Вработе [4] предложена облачная модель для развития систем здравоохранения. В модели представляют облачную информационную систему здравоохранения для хранения медицинских карт пациентов в облаке. Это обеспечивает безопасную среду с простым управлением конфиденциальностью и безопасностью данных, а также доступ к приложениям и документам из любой точки мира, что облегчает групповую совместную работу над документами

ипроектами с использованием облака.

Вработе [5] представлена эффективная техника водяных знаков для защиты медицинских изображений в среде облачных вычислений. Реализована схема с использованием динамического процесса встраивания / извлечения, чтобы использовать все возможности исходного изображения для повышения видимости конечного медицинского изображения с водяными знаками. Закрытый общий ключ также используется для повышения безопасности. Обсуждаются экспериментальные результаты, которые позволят защитить медицинские изображения посредством их обработки.

Вработе [6] используют частичное шифрование с обратимыми водяными знаками для защиты медицинских изображений, передаваемых через общедоступную облачную платформу.

Впредлагаемой модели сочетаются технологии водяных знаков и шифрования. Данные пациента шифруются, внедряются с подписью изображения в битовую плоскость LSB и отправляются на облачный сервер. Для извлечения водяного знака из изображения с водяным знаком требуется сторонний аудитор (TСA). Пользователь расшифровывает зашифрованную информацию водяного знака и визуализирует исходное изображение и данные пациента.

Для обеспечения конфиденциальности и целостности изображений используется техника водяных знаков, при которой информация о пациенте встраивается в битовую плоскость LSB его медицинскогоизображения.Системавключаетвсебяследующиезадачи:

МЕЖДУНАРОДНАЯНАУЧНО-ПРАКТИЧЕСКАЯКОНФЕРЕНЦИЯ | НИЦВЕСТНИКНАУКИ | WWW.PERVIY-VESTNIK.RU

~ 53 ~

PERSPECTIVESCIENTIFICRESEARCH:EXPERIENCE,PROBLEMSANDDEVELOPMENTPROSPECTS

разделить битовую плоскость LSB;

создать изображения и подпись;

зашифровать данные пациента;

интегрировать подпись и зашифрованные данные в LSB;

создать изображение с водяным знаком и сохранить его;

создать изображение с водяным знаком в облаке и извлечь

его;

создать водяной знак;

расшифровать данные пациента.

Процесс достижения этих функций показан на рисунке 1.

Рисунок 1– Эскиз схемы, защиты медицинских изображений, передаваемых на аутсорсинг в облаке

INTERNATIONALSCIENTIFICANDPRACTICALCONFERENCE

| WWW.PERVIY-VESTNIK.RU

~ 54 ~

ПЕРСПЕКТИВНЫЕНАУЧНЫЕИССЛЕДОВАНИЯ:ОПЫТ,ПРОБЛЕМЫИПЕРСПЕКТИВЫРАЗВИТИЯ

Информация о пациенте вводится и шифруется. Чтобы получить изображение с водяным знаком, объединяются зашифрованные данные и подпись. Последнее получается с использованием карты границ изображения [7]. Затем изображение с водяным знаком сохраняется в облаке.

Модель содержит четыре модуля: создание водяных знаков, встраивание водяных знаков, извлечение водяных знаков и расшифровка данных.

Водяной знак состоит из изображения подписи пациента и его зашифрованных данных.

Например, вычисление подписи по сумме пикселей карты ребер исходного изображения. Карта границ однозначно характеризует содержимое изображения. Любая преднамеренная или случайная модификация изображения влияет на его карту.

Реберная карта получается применением оператора лапласиана гаусса (LoG) [8] на исходном изображении без битовой плоскости. Логика использования карты ребер заключается в том, что любая модификация изображения автоматически повлечет за собой изменение этой карты.

Для шифрования данных используется симметричный алгоритм Advanced Encryption Standard (AES) [9].

Далее подпись изображения и зашифрованная информация о пациенте помещаются в битовую плоскость изображения. Владелец данных передает изображение с водяным знаком Iw в облако. Затем ключ внедрения водяного знака Kw передается в TCA, а ключ дешифрования Kс предоставляется авторизованным пользователям

[10].

TCA загружает изображение I' от поставщика облачных услуг. Затем он извлекает информацию о водяных знаках W', составленную из дайджеста и зашифрованных данных пациента, и использует дайджест для проверки целостности изображения, прежде чем пользователь сможет загрузить данные из облака [11,12]. Авторизованные пользователи могут расшифровать информацию о пациенте с помощью ключа расшифровки Kс а также могут визуализировать исходное изображение I [12-14].

МЕЖДУНАРОДНАЯНАУЧНО-ПРАКТИЧЕСКАЯКОНФЕРЕНЦИЯ | НИЦВЕСТНИКНАУКИ | WWW.PERVIY-VESTNIK.RU

~ 55 ~

PERSPECTIVESCIENTIFICRESEARCH:EXPERIENCE,PROBLEMSANDDEVELOPMENTPROSPECTS

Чтобы изучить производительность схемы, можно использовать Matlab и три медицинских изображения с 8-битным уровнем серого в качестве исходного изображения.

На рисунке 2 показано изображение МРТ головного мозга, разбитое на восьмибитовые плоскости, начиная с наименее значащей битовой плоскости [2]. Изображения и доводка по старшей битовой плоскости. Битовая плоскость НЗБ изображения является подходящим планом для получения информации о пациенте.

Рисунок 2 – Изменение изображения МРТ головного мозга I и его

восьмерки битовые плоскости (P1, P2,… P8) [2]

Зашифрованная информация о пациенте и дайджест, представляющие собой сумму пикселей карты контуров, полученных оператором LoG, встраиваются в первую битовую плоскость изображения.

Ошибку между исходным изображением I и восстановленным образом I можно оценить, используя среднеквадратичную ошибку:

MSE =

1

I(i,j)− I(i,j)

M∙N

Размер изображения M∙N пикселей.

На рисунке 3 представлены значения MSE и суммы LoG для трех медицинских изображений (I1,I2,и I3).

INTERNATIONALSCIENTIFICANDPRACTICALCONFERENCE

| WWW.PERVIY-VESTNIK.RU

~ 56 ~

ПЕРСПЕКТИВНЫЕНАУЧНЫЕИССЛЕДОВАНИЯ:ОПЫТ,ПРОБЛЕМЫИПЕРСПЕКТИВЫРАЗВИТИЯ

Рисунок 3 – Исходное изображение, изображение с водяным знаком и реконструированное изображение без водяного знака [2]

MSE между восстановленным изображением и исходным изображением равно 0, что означает, что восстановленное изображение получено без ошибок во время извлечения водяного знака и процесса аудита данных. Вычисление дайджеста (суммы LoG) из восстановленных изображений гарантирует, что I3 подвергалось нападению во время передачи, в то время как оба I1и I2 нет.

Таким образом, предлагается новое решение с использованием хрупких водяные знаков и методы шифрования для защиты хранения медицинских изображений и данных пациента в облачной среде. Представленный метод и архитектура будет полезна для повышения безопасности данных в общественных облачных местах здравоохранения и может играть значительную роль при практическом применении.

МЕЖДУНАРОДНАЯНАУЧНО-ПРАКТИЧЕСКАЯКОНФЕРЕНЦИЯ | НИЦВЕСТНИКНАУКИ | WWW.PERVIY-VESTNIK.RU

~ 57 ~

PERSPECTIVESCIENTIFICRESEARCH:EXPERIENCE,PROBLEMSANDDEVELOPMENTPROSPECTS

Список литературы

[1]Osp.ru – информационный сайт. Аутсорсинг хранения и обработки данных [Электронный ресурс]. – URL: https://www.osp.ru/nets/2002/23/148094. (дата обращения:10.02.2022).

[2]Translated – файловый архив студентов. Объединение цифровых водяных знаков и облачных водяных знаков для повышения безопасности в облачных вычислениях [Электронный ресурс]. – URL: https://translated.turbopages.org/proxy_u/en- ru.ru.5423404b-636d2da8-3f2d6f64- 74722d776562/https/www.sciencedirect.com/topics/computer- science/digital-watermark. (дата обращения:15.03.2022).

[3]Ieeexplore – информационный сайт. Модель инфраструктуры шифрования данных с защитой водяных знаков для модели хранения данных в общедоступном облаке, [Электронный ресурс]. – URL: https://ieeexplore.ieee.org/document/6828094. (дата обращения:26.03.2022).

[4]Citeseerx – файловый архив студентов. Проектирование и внедрение облачной модели информационной системы здравоохранения в сельских районах, [Электронный ресурс]. – URL: https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.456.4341&rep= rep1&type=pdf. (дата обращения: 29.03.2022).

[5]Researchgate – файловый архив студентов. Схема управления доверием для обмена безопасными медицинскими изображениями в среде облачных вычислений [Электронный ресурс]. – URL: https://www.researchgate.net/publication/285157507_A_Trust_Manageme nt_Scheme_for_Sharing_Secure_Medical_Images_over_Cloud_Computing _Environment. (дата обращения: 30.03.2022).

[6]Researchgate – файловый архив студентов. Система аутентификации с водяными знаками для медицинских изображений на основе контента, Транзакции WSEAS при обработке сигналов. [Электронный ресурс]. – URL: https://www.researchgate.net/ publication/258998177_Authentication_system_for_medical_watermarked _content_based_image. (дата обращения: 20.08.2022).

[7]Dataprivaymanager – информационный сайт. Practical Signal and Image Processing in Clinical Cardiology [Электронный ресурс]. – URL: https://dataprivaymanager.net. (дата обращения: 30.08.2022)

INTERNATIONALSCIENTIFICANDPRACTICALCONFERENCE

| WWW.PERVIY-VESTNIK.RU

~ 58 ~

ПЕРСПЕКТИВНЫЕНАУЧНЫЕИССЛЕДОВАНИЯ:ОПЫТ,ПРОБЛЕМЫИПЕРСПЕКТИВЫРАЗВИТИЯ

[8] Researchgate – файловый архив студентов. Resource-aware secure ECG healthcare monitoring through body sensor networks [Электронный ресурс]. – URL: https://www.researchgate.net/publication/224116327_Resourceaware_secu re_ECG_healthcare_monitoring_through_body_sensor_networks. (дата обращения: 30.08.2022)

[9]Ieeexplore – информационный сайт. Portable Sleep Monitoring by ECG and Accelerator and Bluetooth Transmission [Электронный ресурс]. – URL: https://ieeexplore.ieee.org/document/5305108?arnumber= 5305108. (дата обращения: 30.08.2022).

[10]Researchgate – файловый архив студентов. Dry and Capacitive Electrodes for Long-Term ECG-Monitoring [ Электронный ресурс]. – URL: https://www.researchgate.net/publication/256085628_Dry_electrodes_for_ elect -rocardiography. (дата обращения: 30.08.2022).

[11]Avenga – информационный сайт. Survey on Home Telemedicine [Электронный ресурс]. – URL: https://www.avenga.com/magazine/

telehealth-survey-telemedicine-bottlenecks/.

(дата

обращения:

30.08.2022).

 

 

[12]Cryptosoft – информационный сайт. Предложение AES Rijndael, представленное в Networks (2-е изд.) [Электронный ресурс].

URL: https://www.cryptosoft.de/docs/Rijndael.pdf. (дата обращения: 30.08.2022).

[13]Александров Д.В. Применение симметричного и ассиметричного шифрования в телемедицине [Текст] сб. науч. ст. по материалам V Всерос. науч.-практ. конф. / В.Г. Андронов (отв. ред.) / Д.В. Александров, А.А. Гуламов; Юго-Зап. гос. ун-т. – Курск, 2021. 343-346 с.

[14]Александров Д.В. Инфокоммуникации и космические технологии: состояние, проблемы и пути решения [Текст] сб. науч. ст. по материалам IV Всерос. науч.-практ. конф. / В. Г. Андронов (отв. ред.) / Д.В. Александров, А.А. Гуламов; Юго-Зап. гос. ун-т. – Курск, 2020. 337-341 с.

©Д.В. Александров, А.А. Гуламов, 2022

МЕЖДУНАРОДНАЯНАУЧНО-ПРАКТИЧЕСКАЯКОНФЕРЕНЦИЯ | НИЦВЕСТНИКНАУКИ | WWW.PERVIY-VESTNIK.RU

~ 59 ~

Соседние файлы в папке книги2