Степени поражения легких: КТ1, КТ2, КТ3, КТ4
Главная статьи Степени поражения легких: КТ1, КТ2, КТ3, КТ4Компьютерная томография (КТ) легких считается «золотым стандартом» диагностики воспаления легких, в частности пневмонии, ассоциированной с COVID-19. На томограммах — множественных сканах дыхательного органа в трех плоскостях — визуализируются нефункциональные участки уплотнения или инфильтрации легочной ткани.
Когда говорят о поражении легких при пневмонии, то имеют в виду, что альвеолы — маленькие пузырькообразные полости легких, которые отвечают за хранение воздуха и газообмен, заполняются жидкостью, слизью, фиброзной тканью и «выходят из строя».
На ранних стадиях пневмония может протекать практически бессимптомно или вызывать незначительный дискомфорт: кашель, затрудненное дыхание, повышение температуры. Однако она быстро переходит в более тяжелую форму и человек начинает ощущать нехватку воздуха, спазм в груди, вызванный отеком легких, или острый респираторный дистресс-синдром — обширный воспалительный процесс, который дает осложнение на сердце и в некоторых случаях приводит к летальному исходу.
В этой связи очень важно вовремя распознать пневмонию и начать лечение. КТ легких — единственный метод диагностики, который позволяет выявить очаги инфильтрации и оценить степень их выраженности, даже если поражено менее 5% легких.
После компьютерной томографии легких, особенно при наличии подозрений на вирусную пневмонию, пациентов в первую очередь интересуют результаты и расшифровка обследований. В этой статье мы расскажем о том, что означает КТ1, КТ2, КТ3, КТ4 в заключении, и на что следует обратить внимание, если пневмония все-таки была обнаружена.
Что означает КТ1, КТ2, КТ3, КТ4 при вирусной пневмонии COVID-19?
Чтобы врачи могли объективно оценивать объем поражения легких, взвешивать риски и реагировать на вызовы, был принят единый стандарт классификации вирусных пневмоний по степени тяжести, где:
КТ-0 — отсутствие признаков вирусной пневмонии;
КТ-1 — легкая форма пневмонии с участками «матового стекла», выраженность патологических изменений менее 25%;
КТ-2 — умеренная пневмония, поражено 25-50% легких;
КТ-3 — среднетяжелая пневмония, поражено 50-75% легких;
КТ-4 — тяжелая форма пневмонии, поражено >75% легких.
Процент деструкции легочной ткани определяется по томограммам. Врач-рентгенолог оценивает по пятибалльной шкале каждую из пяти долей легких.* Если признаки пневмонии не выявлены, то значение соответствует 0; 1 балл свидетельствует о поражении легких 5%, и так далее.
* Согласно «Временным методическим рекомендациям» Министерства Здравоохранения РФ от октября 2020 г., принятая и описанная выше балльная система оценки легочных сегментов и долей упразднена. Объективность оценки поддерживается программным обеспечением и медицинской экспертизой.
Иными словами, сокращение КТ1, КТ2, КТ3 или КТ4, которое врач-рентгенолог пишет в заключении, указывает на объемы нефункциональной легочной ткани в совокупности с другими признаками, характерными для той или иной стадии. Это эмпирическая визуальная шкала, принятая рентгенологами.
Данную шкалу визуальной оценки легких по результатам компьютерной томографии (или МСКТ) разработали только во время пандемии новой коронавирусной инфекции. Ее ввели специалисты из Центра диагностики и телемедицины США, изучив КТ-исследования 13 003 человек, которые составили основную выборку.
Примечательно, что скорость перехода пневмонии к следующей, более осложненной степени зависит не только от возраста пациента (чем старше, тем быстрее), но и от текущей стадии заболевания. А именно, если вирусная пневмония SARS-CoV-2 у пациента была выявлена еще на первой стадии (КТ1), то предотвратить переход к следующей (КТ2) будет легче как минимум потому, что сравнительно малому числу вирионов требуется больше времени, чтобы распространиться по легким и спровоцировать более обширный воспалительный процесс. В то время как переход от КТ3 к КТ4 происходит очень быстро, и тогда жизнь пациента находится под угрозой. Анализируя уже упомянутую группу пациентов, ученые из США пришли к выводу, что при переходе в следующую группу, риск летального исхода при коронавирусе увеличивался примерно на 38%.
Процент вовлечения паренхимы (собственно поражения) легких в заключениях обычно указан приблизительно, поэтому диапазон значений может быть довольно широким, однако это не главный показатель. При определении степени тяжести воспаления легких учитываются и другие признаки воспаления легких:
1) Наличие «матовых стекол» на сканах КТ, их локализация, консолидация. «Матовые стекла» — это светлые участки легких на томограммах, которые свидетельствуют об очагах инфильтрации. Плотная ткань не пропускает рентгеновские лучи. «Матовые стекла» — основной признак поражения легких на КТ. Их распространенность и консолидация соответствует тяжелым стадиям пневмонии КТ3 и КТ4.
2) Утолщение междолькового пространства легких или «симптом булыжной мостовой» — ткань легких на сканах КТ имеет внешнее визуальное сходство с брусчаткой. Соответствует тяжелой стадии пневмонии КТ4.
3) Симптом «обратного гало» или «ободка́» — на томограммах выглядит как светлые кольца. Это участки уплотнения вокруг очага инфекции. Считается признаком организующейся пневмонии.
4) Ретикулярные изменения — тонкие линии патологически измененного легочного интерстиция, формирующие сеть.
Если в заключении указана «полисегментарная пневмония», это значит, что признаки воспалительного процесса обнаружены в обоих легких, в нескольких сегментах.
Поражение легких КТ1
На сканах КТ легких обнаружены «матовые стекла» — менее трех. Диаметр очага инфильтрации не превышает 3 см, иные патологические изменения легких не обнаружены. У пациента может быть высокая температура, затрудненное дыхание, кашель, иногда явные симптомы отсутствуют. Лечиться от внебольничной пневмонии КТ1 можно в амбулаторных условиях и дома после консультации врача.
Поражение легких КТ2
КТ2 означает, что обнаружено более трех участков воспаления легких по типу «матового стекла» диаметром не более 5 см. Также как и в случае с КТ1, это внебольничная пневмония, при которой не нужна госпитализация. Пациент лечится дома, соблюдая рекомендации врача. КТ легких поможет ответить на вопрос — имеется ли активный воспалительный процесс и тенденция к консолидации «матовых стекол».
Поражение легких КТ3
Обнаружены множественные участки «матового стекла» с тенденцией к консолидации. Это основной признак, но возможны и другие: ретикулярные изменения, «дерево в почках» или центрилобулярные очаги. При пневмонии КТ3 поражено более 50% легких, нужна срочная госпитализация и интенсивная терапия. Множественные инфекционные очаги и подавленные защитные силы организма способствуют тому, что переход от КТ3 к КТ4 происходит быстрее и легче, чем от КТ1 к КТ2.
Поражение легких КТ4
Критическая стадия поражения легких, когда более 75% легких не участвует в газообмене. На томограммах визуализируется как диффузное поражение лёгочной ткани с ретикулярными изменениями и симптомом «булыжной мостовой», гидроторакс.
Пациент может нуждаться в реанимации с искусственной вентиляцией легких (ИВЛ).Расшифровка МРТ/КТ в СПб Рэмси Диагностика
Услуга «Второе мнение в расшифровке МРТ, КТ и ПЭТ КТ» нацелена на то, чтобы подтвердить или опровергнуть данные, полученные в результате исследования. Услуга позволяет получить независимую оценку имеющихся на руках исследований от врача-рентгенолога, эксперта в своей области, что гарантирует пациенту и его лечащему врачу уверенность в результатах исследования.
В медицинских центрах Рэмси Диагностика Вы можете получить «Второе мнение в расшифровке МРТ, КТ и ПЭТ КТ» от квалифицированных врачей-рентгенологов из Санкт-Петербурга, Москвы или зарубежного специалиста.
Услуга может предоставляться в том числе по результатам исследований других медицинских учреждений*.
Выбранный Вами врач-рентгенолог проведет консультацию, выдаст заключение и рекомендации.
Для получения услуги «Второе мнение в расшифровке МРТ, КТ и ПЭТ КТ» необходимо предоставить:
- Исследования на диске
- Пленки (МРТ или КТ томограммы)
- Краткую выписку из истории болезни
Зачем необходима услуга «Второе мнение в расшифровке МРТ, КТ и ПЭТ КТ»?
Получение консультации стороннего специалиста имеет широко распространенную практику в современной медицине. Второе мнение позволяет подтвердить или опровергнуть поставленный диагноз. Особенно это имеет значение в случае с диагностически сложными заболеваниями и состояниями, которые могут требовать принятия решения о проведении хирургического вмешательства.
В центрах Рэмси Диагностика работают только опытные специалисты: профессора, доктора медицинских наук, кандидаты медицинских наук и врачи высшей квалификационной категории. Это дает гарантию высокого качества оказываемых услуг.
* Исследования из других медицинских организаций должны быть надлежащего качества, позволяющего врачу-эксперту сделать свое заключение.
Как заказать услугу «Второе мнение в расшифровке МРТ, КТ и ПЭТ КТ»
Запись на услугу Второе мнение ведется в центрах «Рэмси Диагностика» в Москве и в Санкт-Петербурге. Свяжитесь по телефону или электронной почте с сотрудником центра.
Воспользоваться услугой могут жители любого региона РФ через форму онлайн заказа.
Московский центр диагностики находится по адресу ул. Краснопролетарская д.16 кор. 2, метро Новослободская. Запись проводится по телефону 8 (495) 255-03-00. Адрес электронной почты [email protected].
Петербургский центр диагностики находится по адресу ул. Чапаева д. 5, метро Горьковская. Запись осуществляется по телефону 8 (812) 643-33-55. Адрес электронной почты [email protected].
Компьютерная томография (КТ) грудной клетки
Суть диагностического метода
Компьютерная томография — рентгенологический метод диагностики, с применением которого возможно изучение послойной структуры различных частей тела пациента. Органы и ткани, которые визуализируются с помощью КТ грудной клетки:
- ребра;
- грудина;
- позвоночник;
- легкие;
- плевра;
- бронхи;
- трахея;
- пищевод;
- сердце и венечные артерии;
- сосуды и лимфоузлы средостения.
КТ грудного отдела позвоночника обычно проводится как отдельное исследование. Потому что для диагностики патологии позвоночного столба требуется проведение срезов с меньшими расстояниями между ними.
Показания
Сделать КТ грудной клетки необходимо в таких случаях:
Травмы. Диагностика проводится с целью выявления повреждений костного каркаса (ребер, грудины), легких, органов средостения, обнаружения гемо- или пневмоторакса (наличие соответственно крови или воздуха в грудной полости).
Онкологические образования. КТ позволяет выявить как основную опухоль, так и метастазы, в том числе в лимфатических узлах средостения. Метод используется не только для первичной диагностики злокачественных новообразований, но и как уточняющая диагностическая процедура. Она позволяет оценить распространенность онкологического процесса, что дате возможность выбрать правильную терапевтическую тактику и оценить прогноз заболевания.
Туберкулез. Болезнь может быть выявлена даже на ранних стадиях. Целью исследования также может быть оценка состояния лимфоузлов, дифференциальная диагностика туберкулеза с другими патологиями, а также оценка эффективности медикаментозной терапии этого заболевания, определение показаний к его хирургическому лечению.
Инфекционные заболевания. С помощью КТ органов грудной клетки можно диагностировать плеврит или пневмонию. Возможно выявление осложнений респираторных инфекций, оценка эффективности их лечения. При помощи КТ обнаруживаются также воспалительные поражения каркаса груди (перихондрит, остеомиелит).
Визуализация сердца и сосудов. КТ грудной клетки с контрастом используется для первичной диагностики сердечных пороков, перикардита, аневризм и сосудистых мальформаций. С помощью компьютерной томографии можно обнаружить тромбы, стенозы сосудов, опухоли сердца, а также атеросклеротические бляшки в стадии кальциноза.
КТ грудной клетки может быть проведено как уточняющее исследования после рентгена. Это требуется в случаях, когда наблюдается несоответствие рентгенологической картины клиническим симптомам заболевания. Например, у пациента присутствует выраженная одышка, кровохарканье, отхождение гнойной мокроты, а на рентгене признаков выраженной тяжелой патологии нет.
Противопоказания к КТ грудной клетки
В отличие от МРТ, в процессе проведения компьютерной томографии человек получает небольшую дозу ионизирующего излучения. Поэтому методика противопоказана на всех сроках беременности. Есть ограничения по весу пациента: наш аппарат рассчитан на вес до 120 кг. Также КТ не проводится детям младше 6 лет.
Как проходит исследование
Человек ложится на кушетку, которая движется через рамку. Вокруг него вращаются рентгеновская трубка и детекторы. При выполнении КТ органов грудной клетки руки должны быть выведены за пределы сканирования. Потому что они дают артефакты на снимках, затрудняя интерпретацию полученных результатов.
В процессе исследования врач попросит пациента задержать дыхание. Он должен лежать неподвижно. При игнорировании этих рекомендаций снимки получатся размытыми, и на них трудно будет рассмотреть мелкие детали.
Обычно стандартная компьютерная томография грудной клетки проводится на вдохе. Но в ряде случаев для диагностики легочной патологии требуется также сканирование на выдохе. Это необходимо, чтобы оценить легочную ткань при обструктивных заболеваниях и эмфиземе, когда после выдоха в легких остается большое количество воздуха.
Наши преимущества
Провести исследование лучше в «СМ-Клиника», потому что:
- у нас в распоряжении есть качественный аппарат, который не дает большой лучевой нагрузки;
- в медицинском центре работают опытные врачи, способные правильно расшифровать полученные данные;
- доступная цена КТ грудной клетки в СПб;
- результаты исследования будут готовы на следующий день.
Запись на КТ легких и бронхов осуществляется по указанному телефону. Вы также можете оставить свой номер для обратной связи — мы перезвоним через несколько секунд. Цена на компьютерную томографию грудной клетки указана в таблице ниже.
Компьютерная томография (КТ, МСКТ) в Новосибирске – цены на томографию головного мозга, брюшной полости, грудной клетки
Аппарат синтезирует рентгеновские лучи, которые проходят через исследуемую область тела пациента. Затем томограф анализирует полученные показатели ослабления тканями рентгеновского излучения. Каждая ткань или орган по-разному реагирует на излучение в силу особенностей строения и плотности. Итог работы компьютерного томографа – получение специалистом объемного изображение исследуемого органа.
Применение контрастного вещества. Исследование определенных органов проводится с использованием специализированного контрастного вещества, необходимого для повышения степени визуализации. Вещество окрашивает полости (тонкий и толстый кишечник, желудок, плевральную полость) и сосуды. Выведение введенного вещества из кровотока проходит за 24 часа и от 3 до 5 дней – из желудочно-кишечного тракта.
В отличие от классической рентгенографии компьютерный томограф сканирует ткани послойно. Результатом становится получение возможности исследовать буквально «слои» органов и тканей.
Компьютерная томография в «ЕвроМед клинике» проводится на высокоинформативном 16-ти срезовом томографе последних разработок фирмы Siemens – SOMATOMEMOTION. Аппарат дает высококачественную картинку и минимум лучевой нагрузки. Изображение высокого разрешения – залог постановки верного диагноза.
Аппарат SIEMENS SOMATOMEMOTION позволяет проводить компьютерную томографию и людям с избыточным весом. Максимально возможный вес — до 150 кг!
Ход процедуры компьютерной томографии
Пациент принимает горизонтальное положение на передвижном столе. На время всей процедуры ему необходимо сохранять неподвижность и равномерно дышать. Во время процедуры столешница находится внутри большого кольца – основной части аппарата. Вращение кольца и небольшие движения стола по горизонтали свидетельствуют о работе томографа.
Прохождение КТ исключает появление каких-либо дискомфортных ощущений. Процесс полностью подконтролен специалистами, которые во время томографии управляют прибором из-за стеклянной перегородки и связываются с пациентом через систему двусторонней связи.
Компьютерная томография с применением контрастного вещества требует проведения на голодный желудок.
Расшифровка данных, полученных в ходе КТ, занимает в среднем не больше 24 часов, но в экстренных ситуациях может происходить за 1-2 часа.
Компьютерная и магнитно-резонансная томография: базовые отличия
Многие пациенты считают МРТ и КТ родственными диагностическими процедуры. Отчасти, это действительно так: оба метода являются томографическими, внешняя конструкция аппаратов схожа, активно использоваться в российской медицине они так же стали сравнительно недавно и к тому же оба относятся к методам диагностики высокой информативности. При этом различий у КТ и МРТ намного больше, чем сходств: они касаются множества ключевых факторов от специфики работы до сферы применения.
Различия между КТ и МРТКритерии различия | КТ | МРТ |
---|---|---|
Принцип действия томографа | Рентгеновское излучение. | Радиочастотное излучение и применение высокочастотного поля электромагнитного поля. |
Ключевой элемент устройства томографа. | Лучевая трубка. | Генератор электромагнитных импульсов. |
Показания |
ВАЖНО! Возможно прохождение обоих видов диагностики в случае сложностей с постановкой диагноза и для получения максимально возможного объема данных об органе или ткани. |
Для исследования состояния мягких тканей. Так, например, томография головного мозга показательна при опухолях. Посредством МРТ специалисты получают данные о состоянии хрящей, патологии кранио-вертебрального перехода и спинного мозга, диффузного и очагового поражения структур головного мозга. |
Противопоказания |
КТ не проводится беременным женщинам. КТ с введением контрастного вещества не назначается, если пациент:
|
МРТ не назначается пациентам, имеющим в теле металлические элементы (имплантаты, приборы и др.). |
Длительность исследования |
От 10 минут до получаса. ВАЖНО! На продолжительность влияет сложность процедуры и исследуемый орган. |
Процедура МРТ длится от 15 до 40 минут, а с контрастным усилением – от 60 до 90 минут. |
Проведение детям |
Возможно. В документации томографа SIEMENS SOMATOM EMOTION имеется специальная пометка о том, что процедура проводится и маленьким пациентам. Поскольку аппарат генерирует минимальное количество рентгеновского излучения. Особенность проведения детям: при КТ и МРТ маленький пациент должен лежать ровно и без движений. Это становится под силу детям только с определенного возраста. |
Возможно. |
Точно определить, какой диагностический метод наиболее показателен в вашем случае и с учетом вашего состояния, может только лечащий врач.
Цена компьютерной томографии в Новосибирске в медицинском центре «ЕвроМед клиника» немного меньше стоимости МРТ. Это объясняется особенностью конструкции томографа, уровнем сложности и временем проведения процедуры.
Наш КТ аппарат
Показания к проведению КТ
Компьютерная томография показана для исследования разнообразных органов и тканей:
- Головной мозг: компьютерная томография головного мозга назначается при ушибах, внутричерепных кровоизлияних;
- Органы грудной клетки: томография показательна при диагностировании заболеваний легких воспалительного характера (туберкулез, бронхит, пневмония), определении наличия образований, опухолей, выявлении состояния грудной клетки;
- Сосуды: диагностическая процедура позволяет определить наличие тромбоэмболии легочной артерии, проверить состояние сосудов;
- Костная ткань: можно оценить состояние костных структур, выявить очаги воспаления, переломы, опухоли, образования;
- Органы мочевыделительных путей: назначается для определения камней в мочевом пузыре, почках, непроходимости мочевыделительных путей, образований, инфекционных заболеваний;
- Органы малого таза: исследование органов малого таза на МСКТ является методом выбора при заболеваниях органов малого таза (в случае противопоказаний к МРТ-исследованию)
- Органы брюшной полости: назначается для определения абсцессов брюшного пространства и брюшной полости, злокачественных и доброкачественных новообразований – опухоли и кисты, аномалий развития органов, подготовки к операциям, контроля за лечением и т. д;
- ЛОР-органы: томография определяет острые и хронические синуситы, отиты, диагностирует состояние височных костей и околоносовых пазух.
Сделать компьютерную томографию в Новосибирске вы можете в «ЕвроМед клинике». Актуальная цена МСКТ в нашем медицинском центре указана в разделе сайта «Прайс-лист» (Прайс-лист / лучевая диагностика / КТ).
ХАРАКТЕРИСТИКА ОЧАГОВ В ЛЕГКИХ, ВЫЯВЛЕННЫХ ПРИ КОМПЬЮТЕРНОЙ ТОМОГРАФИИ У ДЕТЕЙ И ПОДРОСТКОВ ИЗ ГРУПП РИСКА ПО ТУБЕРКУЛЕЗУ | Шепелева
1. Лазарева Я.В. Компьютерная томография в диагностике туберкулеза органов дыхания: Дис. … д-ра мед. наук. М.; 2002.
2. Власов П.В., Нуднов Н.В., Шейх Ж.В. Компьютерно-томографическая семиотика в пульмонологии. Медицинская визуализация. 2010; 6: 75–83.
3. Воробьев А.А., Ловачева О.В., Варшавский О.В. и др. Возможности КТ-исследования органов грудной клетки больных туберкулезом легких на предоперационном этапе. Проблемы туберкулеза и болезней легких. 2005; 8: 23–6.
4. Колесникова Е.К., Георгиади С.Г. Компьютерно-томографическая картина лимфатических узлов средостения в норме. Вестник рентгенологии и радиологии. 1990; 4: 72–7.
5. Остроумова О.М., Ивановский В.Б., Грицай И.Ю. Компьютерная томография в комплексной диагностике туберкулеза органов дыхания. Туберкулез и болезни легких. 2011; 5: 88–9.
6. Харченко В.П., Котляров П.М. Методы медицинской визуализации в диагностике заболеваний органов дыхания. Пульмонология. 1999; 9: 48–52.
7. Webb W.R. High-resolution CT of the lung parenchyma. Radiol. Clin. North. Am. 1998; 27: 1085–97.
8. Aziz Z.A., Padley S.P., Hansell D.M. CT techniques for imaging the lung: recommendations for multi-slice and single slice computed tomography. Eur. J. Radiol. 2004; 24: 119–36.
9. Миллер С.В., Фролова И.Г., Величко С.А., Тузиков С.А. Одиночные округлые образования в легком, тактика ведения. Бюллетень сибирской медицины. 2012; 5: 80–2.
Компьютерная томография (КТ) | Боткинская больница
1. Что такое КТ?
Компьютерная томография (КТ) – это современный метод диагностики, который позволяет получить точную информацию о состоянии костей, органов и тканей пациента. При проведении КТ выбранная зона тела пациента просвечивается малыми дозами рентгеновских лучей с разных ракурсов, а точнее «послойно». Трубка томографа (или несколько трубок) с большой скоростью вращается вокруг пациента и делает множество снимков. После этого сложная компьютерная программа их обрабатывает. В результате врач получает объемные трехмерные послойные изображения всех органов в высоком разрешении. При необходимости он может их приблизить, увеличить, и таким образом исследовать любую часть изображения, где заметит что-то подозрительное.
В отличие от обычного «рентгена», КТ позволяет точно определить место патологического очага, увидеть плотность новообразований, в том числе опухолей. В результатах КТ-обследования отсутствуют наслоения, как это происходит на рентгеновском снимке. Из-за них врач порой не может увидеть изменения в тканях. Метод компьютерной томографии фактически исключает вероятность того, что какие-то процессы в органах и тканях останутся незамеченными.
2. Когда назначают КТ
Компьютерная томография позволяет диагностировать изменения в органах и тканях, которые невозможно обнаружить с помощью других методов исследования. Ее также часто назначают для уточнения диагноза после рентгеновского обследования или УЗИ. При помощи КТ на ранних стадиях можно выявить различные онкологические и неопухолевые заболевания, сердечно-сосудистые патологии, инфекционные заболевания и др. Во время КТ врач может точно увидеть размер, форму и структуру патологических очагов, оценить их динамику. На томограмме видны камни, кисты, опухоли. На сегодняшний день КТ – практически универсальный метод диагностики, позволяющий врачу увидеть максимально подробную картину состояния организма.
3. Типы компьютерной томографии: мультисрезовая (многослойная, МСКТ) и спиральная КТ
На сегодняшний день наиболее востребованный и современный метод КТ-обследования – мультисрезовая или многослойная КТ, сокращенно МСКТ.
Впервые принцип компьютерной томографии применили в 70-е годы прошлого века. Томограф изначально имел одну лучевую трубку, которая вращалась вокруг пациента и делала снимки с разных ракурсов. Датчики, расположенные по кольцу, фиксировали эти изображения. В процессе обследования стол медленно двигался по горизонтали, и томограф просвечивал следующий слой тела.
С начала 90-х в обиход вошли спиральные томографы. В них лучевая трубка (или их может быть несколько) движется по спирали, что увеличивает точность обследования и одновременно уменьшает зону облучения. На сегодня технологии позволяют делать более 300 срезов за одно включение рентгеновской трубки. Фактически, это уже не статические изображения внутренних органов, а наблюдение за ними в реальном времени. Нахождение пациента внутри мультисрезового компьютерного томографа может занимать менее 1 минуты времени. Обработка результатов, когда больной уже может не присутствовать, займет час-полтора. При этом результаты обследования – более точные, а лучевая нагрузка на организм – минимальна.
4. Записаться на КТ
5. Почему КТ стоит сделать в ГКБ им. С.П.Боткина
В Боткинской больнице обследование КТ и МСКТ проводят в отделе лучевой диагностики. В распоряжении отдела – пять современных мультиспиральных мультисрезовых компьютерных томографов, в том числе фирм Philips и Toshiba, мощностью 128 и 160 срезов.
В отделе лучевой диагностики 17 врачей, из которых один профессор, 2 доктора медицинских наук, 5 кандидатов медицинских наук, 11 врачей высшей квалификационной категории, 3 врача первой категории, 14 рентгенлаборантов высшей категории, один – первой и два – второй категории. Ряд сотрудников проходили стажировки в Германии, Австрии, Израиле. Заведующий отделом — специалист года по лучевой диагностике, лауреат конкурса «Формула жизни», доктор медицинских наук, профессор Андрей Владимирович Араблинский, врач высшей квалификационной категории с 32-летним стажем. При обращении в Боткинскую больницу мы гарантируем вам точный и надёжный результат исследований.
Ветеранам труда и инвалидам 1 и 2 групп предоставляются 10-процентные скидки на процедуру компьютерной томографии.
6. КТ с контрастом (КТ-ангиография)
Наряду с рутинными исследованиями головного мозга, легких, брюшной полости, в Боткинской больнице проводятся КТ с болюсным контрастным усилением у пациентов с заболеваниями сердечно-сосудистой системы, в т. ч. динамическое наблюдение за больными после операции аорто-коронарного шунтирования, ангиопластики и стентирования коронарных артерий.
КТ-диагностику с использованием контрастного вещества проводят для повышения информативности. Такое исследование позволяет врачу четко увидеть сосуды или полые органы, обнаружить даже совсем небольшие опухоли, гематомы или тромбы. КТ с контрастом назначают, чтобы выявить сердечно-сосудистые патологии, уточнить расположение и размеры новообразований.
Для исследования с контрастом необходим относительно недавний (не больше 2 месяцев давности) биохимический анализ крови (креатинин, мочевина, глюкоза). Кроме того, аллергия на йод или поливалентная аллергия является противопоказанием для проведения исследования с контрастом.
7. Показания к КТ по органам
- КТ головы (черепа) необходима при переломах черепа или сильных ушибах. Обследование ясно покажет картину переломов, состояние мозга и необходимость дальнейших операций.
- КТ носа и гортани поможет установить воспаление слезных протоков, опухоли, выявить хронический синусит.
- КТ головного мозга позволяет врачу диагностировать геморрагические инсульты, уточнить наличие и/или расположение гематом, кровоизлияний, выявить даже небольшие опухоли мозга и мозговых оболочек, сосудистые патологии. При заболеваниях головного мозга КТ перспективна при обследовании пациентов с сосудистыми аневризмами и мальформациями.
- КТ грудной полости назначают для диагностики патологическим изменений, новообразований, которые затрагивают бронхи, легкие, сердце (в том числе перикард), пищевод, молочные железы.
- КТ легких позволит обнаружить на ранней стадии разнообразные патологии: пневмонию, опухоли, прояснить сомнительные случаи «эмфиземы легких».
- КТ брюшной полости выявит панкреатит, кисты, аппендицит, иные воспаления, тромбы сосудов, скопление жидкости, патологии печени (помимо обычных данных о плотности тканей и новообразованиях, КТ позволит оценить содержания в ней железа), селезенки, надпочечников.
- КТ кишечника считается одним из самых щадящих, но наиболее эффективных методов диагностики при проблемах с этим органом пищеварения.
- КТ позвоночника (шейного, грудного, поясничного отделов) позволяет уточнить или снять подозрения на остеопороз, остеохондроз, грыжи, сколиоз. КТ позвоночника назначают в сложных случаях, когда рентгеновского обследования недостаточно, чтобы прояснить проблему до конца.
- КТ коленного, тазобедренного, плечевого суставов позволит установить причины боли при движении, наличие жидкости в суставе, артриты или артрозы, выявить степень дистрофических изменений сустава.
- Широко используются возможности мультиспиральной КТ у пациентов урологического профиля, а именно, с подозрением на опухоль предстательной железы и сосудистыми заболеваниями почек, а также с опухолями поджелудочной железы и печени. КТ мочевыводящих путей, КТ почек.
8. Как подготовиться к исследованию
Процедура компьютерной томографии не требует особой подготовки от пациента. Лишь при обследовании некоторых зон, например, брюшной полости, нужно за несколько суток отказаться от определенных продуктов, а за несколько часов – соблюдать строгую диету. Самое главное, до проведения процедуры врач должен знать обо всех заболеваниях и препаратах, которые вы принимаете.
9. Как проходит процедура
КТ-обследование занимает от одной до 30 минут (в зависимости от зоны тела, метода и мощности томографа). Все это время пациент лежит на специальном столе внутри томографа, не двигаясь. Это необходимо для того, чтобы снять точные данные. Капсула закрытая, но хорошо освещена, там есть вентиляция. Врач находится на связи с пациентом и дает ему указания по задержке дыхания. Иногда предлагают зафиксировать руки и ноги пациента, чтобы исключить непроизвольные движения.
10. Противопоказания к КТ
Без необходимости КТ не назначают детям младшего возраста, беременным женщинам, а также пациентам с общим тяжелым состоянием. Противопоказанием является также клаустрофобия или повышенная двигательная активность, так как при обследовании пациент должен некоторое время неподвижно лежать внутри аппарата. Однако в Боткинской больнице есть открытый томограф, который позволит решить эту проблему.
Отметим, что компьютерную томографию могут делать пациенты с кардиостимуляторами и имплантами – это не является противопоказанием, как в случае магнитно-разонансного обследования.
Также препятствием может стать вес пациента больше 130 килограммов – большинство моделей томографов рассчитаны на меньший вес обследуемого. Однако есть несколько моделей с ограничением до 200 кг.
Для КТ-обследования с контрастом противопоказанием будет аллергия на йод или поливалентная аллергия.
11. Задать вопрос
Хотите записаться на компьютерную томографию? Остались какие-то вопросы? Не знаете, что выбрать? Позвоните в контакт-центр Боткинской больницы по телефону 8(499)490-03-03. Мы вам поможем!
СКТ при коронавирусе – Медицинская клиника «ДонМед» в Ростове-на-Дону
СКТ является относительно новым, и усовершенствованным методом рентгенодиагностики. Суть данного метода заключается в послойном сканировании отдельных областей тела человека по траектории спирали. Благодаря усовершенствованию, эта методика позволяет увеличить информативность и достоверность исследования, сократить период самого сканирования. Спиральная компьютерная томография используется для диагностики многих заболеваний, в число которых входит пневмония, спровоцированная вирусом Covid-19.
Характеристики метода
Компьютерная томография при коронавирусе не является специфическим методом диагностики данного инфекционного заболевания, но этот метод обследования позволяет выявить такое распространенное осложнение, как пневмония (основной фактор риска при Covid-19). Уровень информативности и точности данного исследования, составляет не менее 97%. В условиях нынешний эпидемиологической обстановки, обследование легких с помощью спиральной компьютерной томографии является важным условием сохранения не только здоровья, но и жизни.
Что показывает компьютерная томография легких при коронавирусе
При осложнениях коронавирусной инфекции, спиральная компьютерная томография позволяет диагностировать очаговые изменения в легких, которые визуально напоминают матовое стекло. Локальные участки и патологических изменений покрываются своеобразным белесоватым мутным налетом. Проникая во внутреннюю среду организма, Covid-19 провоцирует накопление жидкости в альвеолах легких, что сопровождается нарушением акта дыхания и газообмена организма.
Симптом так называемого матового стекла не является специфичным для коронавирусной инфекции, так как этот маркер может указывать на развитие любого типа воспаления лёгких, включая бактериальную и вирусную пневмонию, а также аллергический альвеолит. Однако, разработаны методические рекомендации по рентгенологической диагностике Covid-19, описывающие характерные для этого заболевания КТ-признаки:
- Многочисленные уплотнения лёгочной ткани по типу «матового стекла» преимущественно округлой формы, различной протяженности с/без консолидации.
- Междолевое пространство в лёгких уплотняется и создает четкие границы. Клиническая практика, именуется как симптом “булыжной мостовой”.
- Двусторонний характер выявленных изменений.
- Воспалительный процесс локализуется чаще вдали от легочной артерии и вены основного бронха, и располагается максимально тесно к плевре в низлежащих отделах.
Кроме того, чаще всего, проходимость воздуха в бронхах при осложнениях коронавируса не нарушается. Еще одной отличительной особенностью является то, что легочной рисунок при данном заболевании не существенно отличается от показателей нормы.
Когда необходимо делать СКТ?
Как и при любом респираторном инфекционном заболевании, последствия коронавирусной инфекции не могут быть выявлены в первые сутки после проникновения возбудителей во внутреннюю среду. Только спустя 3 дня после предполагаемого инфицирования необходимо пройти контрольное обследование, включающее СКТ. Сама процедура полностью безболезненна и не требует предварительной подготовки.
Пациенту достаточно надеть медицинскую маску и удалить с поверхности тела все металлические атрибуты, включая пуговицы из металла, цепочки, серьги, браслеты, часы, бижутерия, любые другие украшения из металла. В процессе обследования важно соблюдать неподвижность. Оптимальным сроком для выполнения СКТ является 4-5 день после возникновения первых клинических симптомов респираторно-вирусной инфекции. Компьютерная томография при коронавирусе рекомендуется в таких случаях:
- повышение температуры тела выше 37,5 градусов;
- сдавливающий дискомфорт в грудной клетке;
- продолжительный сухой кашель;
- одышка, поверхностное дыхание;
- слабость и общее недомогание;
- признаки дыхательной недостаточности.
СКТ в клинике “ДонМед”
Перед тем как определится где сделать компьютерную томографию при коронавирусе, необходимо ознакомиться с характеристиками клиники и типом используемого оборудования. Специалисты клиники “ДонМед” используют новейшие аппараты-томографы для проведения спиральной компьютерной томографии. Этот способ обследования не поможет диагностировать коронавирус, но с точностью не менее 97% определит осложнения вирусной инфекции. При возникновении хронического кашля или дискомфорта в грудной клетке, если повышенная температура сохраняется в течение нескольких дней, запишитесь на спиральную компьютерную томографию по указанному номеру телефона или закажите обратный звонок. По этой ссылке Вы можете узнать цену на компьютерную томографию при коронавирусе.. Для пациентов из социальной группы действует постоянная скидка 5%, которая делает диагностику последствий опасной инфекции еще доступней.
Имеются противопоказания. Необходима консультация специалиста.
Защищенное и аутентифицированное индексирование КТ-изображений легких на основе RONI
Медицинские изображения необходимо передавать вместе с информацией о пациенте без изменения данных изображения. В данной статье обсуждается безопасная индексация КТ-изображения легких (SILI), которая является безопасным способом индексации КТ-изображений легких с информацией о пациенте. Аутентификация обеспечивается с использованием информации о логотипе отправителя, а секретный ключ используется для встраивания водяного знака в изображение хоста. Водяной знак встроен в область, не представляющую интереса (RONI) на КТ-изображении легких.RONI идентифицируется путем сегментации легочной ткани из изображения компьютерной томографии. Результаты экспериментов показывают, что предлагаемый подход устойчив к атакам, основанным на несанкционированном доступе, шумах, размытии и интенсивности.
1. Введение
Процесс сокрытия информации в медиа-файле называется водяными знаками. Скрытая информация должна быть изображением или строкой, а основное изображение должно быть изображениями, аудио- или видеофайлами. Основная цель водяных знаков – решение проблем авторского права.Вставка логотипа – популярный метод, используемый в водяных знаках. В этом случае логотип вставляется в уважаемое изображение во время нанесения водяных знаков, чтобы избежать споров об интеллектуальной собственности. Этот процесс становится более безопасным за счет использования ключа безопасности в водяных знаках. Секретный ключ должен быть известен только авторизованным отправителю и получателю. Процесс извлечения возвращает водяной знак и хост, используя секретный ключ.
Нанесение водяных знаков на цифровые изображения – это процесс встраивания водяного знака в цифровые изображения.Это встраивание может быть выполнено с использованием различных доменов – частотной области и пространственной области. Приложения, не защищенные авторским правом, используют технику невидимых водяных знаков. Однако во время нанесения водяных знаков на медицинские изображения следует проявлять осторожность, чтобы сохранить важную информацию о пациенте, присутствующую на изображении. Изображение с водяным знаком, отправленное получателю, должно содержать информацию об отправителе. Эта аутентификация защищает от несанкционированного доступа к изображению с водяными знаками. Когда информация о пациенте встраивается в изображения и передается, время и стоимость передачи значительно сокращаются.
1.1. Водяные знаки
Установка водяных знаков выполняется двумя способами: необратимым водяным знаком и обратимым водяным знаком. Необратимое нанесение водяных знаков – это процесс постоянного встраивания изображения водяного знака в основное изображение. Следовательно, такой подход очень помогает в предоставлении авторских прав на изображения. Здесь используются водяные знаки либо логотип, либо имя владельца изображения. Как правило, необратимые водяные знаки видны зрителям. Бартон инициировал процесс обратимого водяного знака в 1997 году [1], который сжимал биты водяного знака и внедрял его в блоки данных хоста.Pakdaman et al. [2] предложил метод обратимого слепого нанесения водяных знаков, основанный на преобразовании Адамара. Коэффициенты ошибки предсказания использовались для встраивания водяного знака в хост. Используя этот метод, можно восстановить как исходное изображение, так и изображение водяного знака без помощи карты местоположения. Это также увеличивает емкость заделки.
Значения пикселей водяного знака и хоста часто используются для встраивания водяного знака в хост. Honsinger et al. [3] использовали значения пикселей изображения с водяным знаком, чтобы восстановить исходное изображение без потерь.Подход, основанный на гистограмме [4], предусматривал встраивание водяного знака на основе значений, полученных из гистограммы. Lin et al. [5] предложил многоуровневое нанесение водяных знаков для преодоления недостатков водяных знаков с низкой способностью встраивания [4]. Предварительный шаг перед вычислением гистограммы помог увеличить способность алгоритма к внедрению. В некоторых методах изначально использовались соседние пиксели для получения области встраивания [6–8].
Зейн и Кларк [9] предложили алгоритм создания водяных знаков для восстановления исходного изображения из изображения с водяными знаками.При внедрении и извлечении был применен алгоритм безопасного хеширования 256 (SHA 256). Изображение можно получить только в том случае, если оно не подверглось атакам. Простое встраивание и извлечение водяных знаков из исходного изображения было исключено схемами водяных знаков с поддержкой безопасности. С помощью этих методов предотвращается несанкционированный доступ и подделка изображений. Houmansadr и Ghaemmaghami [10] предложили схему водяных знаков изображения, которая использует визуальную криптографию для встраивания изображения водяного знака.Здесь изображение водяного знака было разделено на две части: одна часть была встроена как изображение водяного знака, а другая часть использовалась в качестве секретного ключа для обеспечения безопасности. Только уполномоченное лицо, знающее секретный ключ, сможет восстановить водяной знак и другие детали. Ананд и Ниранджан [11] предложили метод встраивания измеренных физиологических сигналов в изображения перед передачей для успешного поиска на другом конце.
Медицинские изображения требуют особого внимания в регионах интереса (ROI).Рентабельность инвестиций различна для разных медицинских изображений. На основе источника медицинского изображения определяется ROI, и требуется дальнейшая обработка. Предлагаемые в литературе методы [12–14] позволяют избежать ROI для встраивания изображения водяного знака. Основная причина избегать встраивания водяных знаков в ROI – сохранить качество изображения. Memon et al. [15] использовали как ROI, так и RONI для добавления водяных знаков на медицинские изображения. Первоначально RONI используется для обеспечения безопасности, аутентификации и конфиденциальности. Позже определяется область интереса и создается копия, встраивая ее вне области интереса, чтобы в дальнейшем получить изображение без искажений.
При встраивании водяных знаков в КТ-изображения легких необходимо сначала сегментировать доли легких. Доли легких представляют ROI, а остальные части – RONI. Несколько методов сегментации можно использовать для сегментации области интереса на КТ-изображениях легких. Нечеткие C-средние использовались Karthikeyan et al. [16] для сегментации легочной ткани с последующим шумом, удалением дыхательных путей и морфологическими операциями. Подход на основе региона был предложен Zhou et al. [17], чтобы сегментировать легкие. Входное изображение компьютерной томографии было передано в процесс последовательного разделения для получения сегментированных долей легкого.Алгоритм динамического программирования также использовался для сегментации тканей легкого из фоновой информации изображения компьютерной томографии легких из последовательности изображений компьютерной томографии [18].
1.2. Индексирование
База данных больниц и клинических лабораторий обширна, что делает ее хранение и поиск очень дорогостоящими. Водяные знаки также можно использовать для индексации медицинских изображений. При индексировании этих баз данных с соответствующими данными значительно уменьшается пропускная способность хранилища, что упрощает поиск.Вряд ли существует какой-либо проверенный метод, который показал бы лучшую производительность как при встраивании, так и при извлечении водяных знаков в медицинские изображения. Хотя было выполнено очень мало работ по использованию водяных знаков для индексации, они очень полезны для легкого поиска. Cheng et al. [19] обсуждает два разных не повсеместных метода нанесения цифровых водяных знаков для индексирования медицинских изображений. Здесь встраивание медицинской информации выполняется в RONI. Также предлагается функция хеширования изображений [20] для индексации медицинских изображений.Коды аутентификации сообщений (MAC) использовались таким образом, чтобы никакие два значения хеш-функции не конфликтовали.
Водяные знаки находят различные применения на разных изображениях, особенно медицинских. В зависимости от используемого водяного знака процедура добавления водяных знаков может использоваться для различных приложений. Надежные водяные знаки [21] должны использоваться в заявках на авторское право. Приложениям для аутентификации данных требуются водяные знаки, которые можно легко восстановить и изменить. Этим приложениям помогают хрупкие водяные знаки [22, 23].Водяные знаки используются для индексирования, что может помочь в сохранении и поиске данных пациента.
В данной статье предложенная схема водяных знаков использует в качестве изображения логотипа водяной знак с секретным ключом. Информация о пациенте включается в изображения компьютерной томографии легких, таким образом обеспечивая метод индексации изображений отправителем. Получатель может извлечь информацию из изображения с водяным знаком только тогда, когда секретный ключ раскрыт. Секретный ключ дополнительно повышается с помощью алгоритма шифрования.Процедура надежной установки водяных знаков объясняется в следующем разделе.
2. Материалы и методы
2.1. Обзор SILI
SILI направлен на индексацию аутентифицированных и встроенных КТ-изображений легких с водяными знаками. На стороне отправителя КТ-изображение легких индексируется защищенным способом и выполняется двойное встраивание. Секретный ключ изначально зашифровывается с использованием алгоритма стандарта шифрования данных (DES) [23]. Этот зашифрованный секретный ключ используется для встраивания сведений о пациенте и изображения логотипа в изображение компьютерной томографии легких.Двойное встраивание выполняется поверх проиндексированного изображения с использованием информации о пациенте и изображения логотипа. Информация о пациенте хранится в файле, а изображение логотипа дается отдельно. Изображение логотипа помечено водяным знаком в обозначенном RONI. Встраивание информации о пациенте в компьютерную томографию легких хозяина помогает индексировать набор медицинских данных. Это также помогает уменьшить полосу пропускания, используемую для отправки отдельного информационного файла. Встраивание изображения логотипа помогает в аутентификации отправителя. Это аутентифицированное, проиндексированное изображение КТ легких со встроенным водяным знаком отправляется получателю, который уже имеет личность отправителя.На стороне получателя переданный зашифрованный секретный ключ расшифровывается, чтобы найти секретный ключ. После успешной аутентификации изображение водяного знака, то есть изображение логотипа, и информация о пациенте последовательно извлекаются. На рисунке 1 показана общая блок-схема SILI.
2.1.1. SILI на отправителе
На рисунке 2 показаны шаги, выполняемые на стороне отправителя перед отправкой КТ-изображения легких получателю. КТ-изображение легких, логотип отправителя, файл информации о пациенте и секретный ключ предоставляются в качестве входных данных для SILI на стороне отправителя.Файл информации о пациенте служит индексом, который помогает индексировать входные КТ-изображения легких. Чтобы обеспечить безопасное и надежное индексирование, секретный ключ шифруется с использованием алгоритма DES и используется в защищенных водяных знаках изображения логотипа.
Сведения о пациенте, полученные из входного КТ-изображения, сохраняются в файле «Сведения о пациенте». Изображение логотипа отправителя предоставляется извне для аутентификации. Встраивание водяных знаков выполняется с особой тщательностью, чтобы не повлиять на важную часть медицинского изображения.Обнаружение RONI помогает сохранить основную часть изображения и идентифицировать части, не относящиеся к области интереса, на КТ-изображении легких. Встраивание логотипа выполняется поверх индексированного КТ-изображения легких. Это выполняется на идентифицированном участке RONI. Наконец, на приемник передается индексированное изображение КТ легких со встроенным водяным знаком.
2.1.2. SILI на приемнике
Первым шагом, выполняемым на стороне приемника, является аутентификация. Это помогает проверить, было ли полученное изображение отправлено аутентифицированным сервером.Здесь секретный ключ используется для проверки подлинной личности отправителя. КТ-изображение легких, полученное от отправителя, сначала передается на процесс извлечения индекса. Этот процесс извлекает зашифрованный секретный ключ. Затем он расшифровывается, чтобы найти исходный секретный ключ, используемый отправителем. Расшифрованный секретный ключ сравнивается с исходным ключом, примененным на стороне отправителя. Если секретный ключ не может проверить отправителя, процесс останавливается. Если полученный секретный ключ подтверждает аутентификацию отправителя, остальные задачи по извлечению водяных знаков выполняются.
Первым шагом в извлечении водяных знаков является определение RONI на КТ-изображении легких. Следовательно, происходит сегментация долей легких и обнаружение RONI. Используя полученное положение RONI, применяется алгоритм извлечения водяных знаков для восстановления изображения логотипа и информации о пациенте. Извлечение изображения логотипа помогает проверить личность отправителя и полученную информацию о пациенте, которая может быть использована для записи данных пациента. На рисунке 3 показаны действия, выполняемые для получения сведений о пациенте и индекса из встроенного, зашифрованного и индексированного КТ-изображения легких.
2.2. Защищенное и аутентифицированное индексирование на основе RONI
2.2.1. Обнаружение неинтересной области (RONI)
RONI – это часть изображения, искажение которой не влияет на основные данные медицинского изображения. Встраивание водяного знака в такую область помогает сохранить фактические данные, присутствующие на медицинском изображении. КТ-изображения легких в основном используются для обнаружения узелков в легких, что помогает выявить наличие рака легких. Доли легких, которые могут содержать узелки в легких, являются наиболее важной областью при компьютерной томографии.Эти доли легких занимают большую часть. Помимо долей легких, во время процесса сканируются и другие ненужные части. Эти регионы действуют как RONI. На КТ-изображениях легких участок между долями и областями, окружающими доли, принимается как RONI, и выполняется последовательное внедрение водяных знаков.
Чтобы обнаружить RONI на КТ-изображениях легких, доли легких должны быть сегментированы и сохранены таким образом, чтобы встраивание водяных знаков не влияло на них. Из входного изображения легочная ткань отделяется с использованием процедуры пороговой обработки.К краям изолированной легочной ткани прикреплены нежелательные участки, называемые артефактами. Эти артефакты удаляются с помощью границ разделенных долей легкого. Позже точные доли извлекаются и сегментируются. После успешной сегментации определяется RONI. Участок между долями легких выбирается для встраивания изображения логотипа отправителя. С помощью информации о ширине и высоте изображения и положении сегментированных лепестков область между лепестками идентифицируется и извлекается для встраивания логотипа.Процедура обнаружения RONI приведена в алгоритме 1. Входные данные и результат алгоритма показаны на рисунках 4 (a), 4 (b) и 4 (c) соответственно.
|
2.2.2. Шифрование и дешифрование
Ключ, используемый для внедрения водяных знаков, изначально зашифрован с использованием алгоритма DES. Здесь номер сканирования и номер изображения используются как обычный текст, а ключ предоставляется отправителем.Алгоритм DES помогает преобразовать этот простой текст в секретный ключ. После 16 раундов функций простой текст преобразуется в зашифрованный текст. Секретный ключ теперь находится в зашифрованном формате, так что другие не могут понять фактическое значение сообщения. Этот зашифрованный секретный ключ используется при встраивании защищенного водяного знака в изображение логотипа. Эта процедура двойной проверки значительно улучшает процедуру аутентификации для проверки личности отправителя.
2.2.3. Индексирование и извлечение индексов
Каждое изображение имеет свои собственные данные о пациенте и извлекается из файла информации о пациенте.Индексирование информации о пациенте в сканированное изображение (см. Алгоритм 2) выполняется с использованием заглавной буквы. Обратный процесс выполняется для извлечения встроенной информации из изображения. Первоначально основное изображение преобразуется и представляется в виде матрицы с одним столбцом. Обнаруживается объем информации о пациенте, и проверяется способность изображения вместить ее. Для проверки используется следующее условие: где – количество символов в информации о пациенте. Если изображение может вместить данную строку, затем вычисляется индекс изменяемого бита символа.Бит соответственно изменяется, чтобы вставить строку в изображение. Наконец, вставляется колпачок символа, указывающий на конец строки. Извлечение информации о пациенте на стороне получателя осуществляется путем точного изменения процедуры индексации, выполняемой на стороне отправителя. Флаг используется, чтобы найти колпачок персонажа. Устанавливается, если процедура находит конец строки; иначе строка извлекается из битов изображения, и, наконец, выгравированная информация о пациенте извлекается из изображения КТ легких.
|
2.2.4. Встраивание и извлечение водяного знака
Вместо встраивания изображения водяного знака во все основное изображение часть обнаруживается как RONI, а водяной знак внедряется только в обнаруженную часть. Встраивание и извлечение происходит при наличии ключа. Это означает, что если для извлечения используется другой ключ, отличный от ключа, используемого во время встраивания; процесс извлечения останавливается и выдает предупреждение. Используемый здесь ключ – это зашифрованный секретный ключ. Водяные знаки – это процесс встраивания изображения логотипа в основное изображение, то есть часть RONI изображения КТ легких, защищенным образом с использованием ключа.Этот алгоритм внедрения водяного знака на основе защищенной области приведен в алгоритме 3. Входными данными для этого алгоритма являются основное изображение, позиция индекса RONI, секретный ключ и изображение водяного знака. КТ-изображение легких выступает в качестве основного изображения, а идентифицированная часть RONI обеспечивает положение индекса. Результатом алгоритма DES является зашифрованный секретный ключ, который помогает обеспечить безопасность процедуры внедрения и извлечения. Здесь изображение логотипа – это изображение водяного знака.
|
Предварительная проверка состоит в том, чтобы проверить, можно ли использовать основное изображение для встраивания изображения водяного знака.Контейнер, то есть часть RONI КТ-изображения легких, должен быть достаточно большим, чтобы содержать водяной знак. Следующее ограничение должно быть выполнено, чтобы продолжить, где – количество пикселей изображения водяного знака и – количество компонентов (в данном случае 3, поскольку использовалось изображение RGB). После успешной проверки ограничения изначально вставляется заголовок. Затем изображение водяного знака встраивается в биты основного изображения и в процесс, а также используется секретный ключ.Извлечение водяных знаков – это процесс, обратный процедуре встраивания водяных знаков. Исходный ввод (изображение легкого перед нанесением водяного знака и изображение логотипа), изображение с водяным знаком и извлеченный логотип приведены на рисунках 5 (a), 5 (b), 5 (c) и 5 (d) соответственно.
3. Результаты и обсуждение
Встроенное, зашифрованное и индексированное КТ-изображение легких, отправленное отправителем через среду передачи, может подвергнуться нескольким атакам. Разработанные алгоритмы встраивания и индексации разработаны таким образом, что эти атаки не повлияли на получение данных и изображений.Из всех возможных атак были применены и оценены следующие атаки. В таблице 1 показаны различные использованные атаки.
|
Когда изображение передается через среду передачи, вероятность добавления шума к этому изображению высока. Легко добавится шум соли и перца. Поскольку изображения компьютерной томографии легких представляют собой изображения в градациях серого, к изображению была применена атака изменения интенсивности.Значения линзы и тета были отрегулированы, и была проведена атака размытия. Несанкционированное вмешательство человека также рассматривается как нападение. Встроенная информация о пациенте была получена точно так же, как и на стороне отправителя. Таким образом, процедура индексации обеспечивает 100% точность.
Несанкционированный доступ во всех формах остановлен. Поскольку отправитель использует секретный ключ, несанкционированное встраивание во входное изображение перед отправкой изображения получателю полностью прекращается.Точно так же только получатель, знающий секретный ключ, может обнаружить встроенные данные из извлеченного изображения. Следовательно, несанкционированное обнаружение, удаление и извлечение на стороне получателя полностью заблокировано. Таким образом, он дает 100% защиту от несанкционированного доступа.
Были выполнены другие атаки на изображения, эффективность которых затем была проверена с использованием пикового отношения сигнал / шум (PSNR). Единица измерения – децибелы (дБ). PSNR напрямую связан с точностью алгоритмов внедрения и извлечения.Чем выше значение PSNR, тем выше эффективность алгоритма. Полученные изображения использовались после атаки для оценки эффективности алгоритма встраивания. Среднеквадратичная ошибка (MSE) определяется как [24, 25], где и – размеры изображений и. Он вычисляется между основным изображением и основным изображением встроенного водяного знака, где PSNR определяется, как в [24], где – максимально возможное значение пикселя изображения. Набор данных содержит изображения компьютерной томографии легких 23 различных пациентов, полученные в Центре сканирования Accura, Коимбатур, Индия.Общее количество изображений, которые присутствовали в наборе данных, составляет 1278. Возрастная группа пациентов варьировалась от минимум 24 до максимум 75 лет. Количество сканирований для пациента варьировалось в зависимости от типа скрининга. Изображения, представленные в наборе данных, имеют глубину 8 бит и уровень квантования 256.
Атаки, упомянутые в таблице 2, были выполнены на наборе данных из 1278 изображений компьютерной томографии легких, и результаты оценивались с использованием PSNR. Можно предсказать, что он более устойчив к атакам шума соли и перца, чем атаки регулировки интенсивности.Алгоритм работает лучше всего, если атака меньше. Значение PSNR высокое для атак с меньшей мощностью и постепенно уменьшается по мере увеличения мощности атаки.
|
В таблице 3 показано среднее значение PSNR, полученное после выполнения атак на изображения.Алгоритмы внедрения и извлечения водяных знаков устойчивы к атакам размытия со значениями линзы и тета 0,1 и 0,9. Когда значение линзы и тета составляет от 0,1 до 0,9, точность высока и может быть восстановлена без каких-либо шумов. Он также хорошо защищен от различных атак, таких как добавление шума и уменьшение контрастности. Значения PSNR показывают надежность, поскольку значения относительно высоки. Предлагаемый метод сравнивается с существующими подходами в таблице 3. Из рисунка видно, что предложенный метод превосходит все существующие подходы.
|
4. Заключение и дальнейшая работа
В этом документе предложена защита процесса индексирования изображений с помощью зашифрованной защиты ключ. Личность отправителя проверяется получателем с использованием изображения логотипа, полученного с помощью ключа безопасности. Индексирование изображений с информацией о пациенте повышает целостность изображений пациента.RONI используется для встраивания водяного знака, который защищает данные медицинского изображения. По результатам экспериментов подтверждено, что он полностью свободен от несанкционированного доступа и атак размытия. Другие атаки, такие как добавление шума и уменьшение контрастности, влияют на водяной знак на минимальном уровне. Таким образом, он обеспечивает безопасный, проверенный и надежный способ индексирования медицинских изображений. Предлагаемая идея будет распространена на другие медицинские изображения с использованием подходов искусственного интеллекта для выбора области, в которой необходимо выполнить встраивание.
Конфликт интересов
Авторы заявляют об отсутствии конфликта интересов в отношении публикации данной статьи.
Безопасное шифрование изображений CT для заражения COVID-19 с использованием нескольких ключевых потоков на основе HBBS
Paules, C.I .; Marston, H.D .; Фаучи А.С.: Коронавирусные инфекции – это не просто простуда. JAMA 323 (8), 707–708 (2020)
Статья Google Scholar
Ли, К. и др.: Динамика ранней передачи в Ухане, Китай, пневмонии, инфицированной новым коронавирусом. N. Engl. J. Med. 382 , 1199–1207 (2020)
Артикул Google Scholar
Reyad, O .: Удар нового коронавируса COVID-19 в арабских странах и территориях: отчет о ситуации I. arXiv: 2003.09501 (2020)
Всемирная организация здравоохранения (ВОЗ) Коронавирусная болезнь (COVID) -19): еженедельная оперативная информация о COVID-19 (2020 г.).https://covid19.who.int/. По состоянию на 23 октября 2020 г.
Karar, M.E .; Hemdan, E.E .; Шоуман, М.А .: Каскадные классификаторы глубокого обучения для компьютерной диагностики COVID-19 и заболеваний пневмонии с помощью рентгеновских снимков. Комплекс Intell. Syst. (2020). https://doi.org/10.1007/s40747-020-00199-4
Статья Google Scholar
Лю, Х. и др .: Клинические особенности и особенности компьютерной томографии пневмонии COVID-19: внимание беременных женщин и детей.J. Infect. 80 (5), e7 – e13 (2020)
Статья Google Scholar
Zeineldin, R.A .; Karar, M.E .; Кобургер, Дж. И др.: DeepSeg: структура глубокой нейронной сети для автоматической сегментации опухолей головного мозга с использованием магнитно-резонансных изображений FLAIR. Int J CARS 15 , 909–920 (2020)
Артикул Google Scholar
Zhang, F.Y .; Qiao, Y .; Чжан, Х.: КТ COVID-19. Дж. Формос. Med. Доц. 119 (5), 990–992 (2020)
Статья Google Scholar
Reyad, O .; Хамед, К .; Карар, М.Э .: Генератор битовой строки эллиптической кривой с улучшенным хешем для шифрования медицинских изображений. J Intell Fuzzy Syst 39 (5), 7795–7806 (2020)
Статья Google Scholar
Pavithra, V .; Джеямала, К.: Обзор методов шифрования медицинских изображений. В: Международная конференция IEEE по вычислительному интеллекту и вычислительным исследованиям (ICCIC), стр. 1–8 (2018)
Выборнова Ю.Д .: Функция вывода ключей на основе пароля как одно из приложений генератора псевдослучайных ситуаций Блюма – Блюма – Шуба. . Процедуры. Англ. 201 , 428–435 (2017)
Статья Google Scholar
Sodhi, G.K .; Габа, Г.С.: ДНК и алгоритм генерации ключей безопасности на основе генератора случайных чисел Блюма Блюма Шуба.Int. J. Secur. Прил. 11 (4), 1–10 (2017)
Google Scholar
Assa, B .; Халед, М .; Лахдар, Г .: Реализация генератора Blum Blum Shub для шифрования сообщений. В: Международная конференция по контролю, инженерии и информационным технологиям (CEIT14), Proceedings IPCO, pp. 118–123 (2014)
Koopahi, E .; Боружени, С.Э .: Безопасное проектирование на основе сканирования с использованием алгоритма Блюма Блюма Шуба. В: IEEE East-West Design and Test Symposium (EWDTS), Ереван, стр.1–5 (2016)
Пол Б. и др .: Разработка и реализация маломощных и высокопроизводительных ГПСЧ для приложений безопасности. В: 32-я Международная конференция по проектированию СБИС и 18-я Международная конференция по встроенным системам (VLSID), стр. 535–536 (2019)
Omorog, C.D .; Gerardo, B.D .; Медина, Р.П .: Усовершенствованный генератор псевдослучайных чисел на основе Блюма – Блюма – Шуба и эллиптических кривых. В: Симпозиум IEEE по компьютерным приложениям и промышленной электронике (ISCAIE), стр.269–274 (2018)
Kadhim, E.A .; Hussein, Z.K .; Хади, Х.Дж .: алгоритм шифрования AES, основанный на интеллектуальных ГПСЧ Блюма – Блюма – Шуба. J. Eng. Прил. Sci. 12 , 9035–9040 (2017)
Google Scholar
Sewak, K .; Rajput, P .; Панда, А.К .: Реализация на ПЛИС 16-битного генератора последовательностей BBS и LFSR PN: сравнительное исследование. В: Студенческая конференция IEEE по электротехнике, электронике и информатике, Бхопал, стр.1–3 (2012)
Sari, R.N .; Хаяти, Р.С.: Анализ алгоритма шифра Бофорта на основе блокировки мощности-Блюма Блюма Шуба при защите данных. В: 6-я Международная конференция по управлению кибернетическими и ИТ-услугами (CITSM), Индонезия, стр. 1–4 (2018)
Hong, S.L .; Лю, К .: Сенсорный генератор случайных чисел раздачи. IEEE Access 3 , 562–568 (2015)
Статья Google Scholar
Olsson, M .; Гулльберг, Н .: Блюм Блюм Шуб о ГПУ. Магистерская диссертация, Швеция (2012)
Кляйн, А .: Генератор Блюма-Блюма-Шуба и связанные с ним шифры. В: Klein, A. (ed.) Stream Ciphers, pp. 241–257. Спрингер, Лондон (2013)
Google Scholar
Parker, M.G .; Kemp, A.H .; Шеперд, С.Дж .: Быстрая генерация BBS-последовательности с использованием умножения Монтгомери. IEE Proc. — Comput. Цифра. Tech. 147 (4), 252–254 (2000)
Артикул Google Scholar
Лопес П.П. и др .: Криптографически безопасный генератор псевдослучайных битов для RFID-меток. В: Международная конференция по Интернет-технологиям и защищенным транзакциям, Лондон, IEEE, стр. 1–6 (2010)
Сиахан, А.П .: Блюм Блюм Шуб при создании ключа в RC4. Int. J. Sci. Technol. 4 (10), 1–5 (2016)
Google Scholar
Panda, A.K .; Рэй К.К .: Дизайн и прототип ПЛИС 1024-битной архитектуры PRBG Блюма – Блюма – Шуба.В: Международная конференция IEEE по передаче информации и обработке сигналов (ICICSP), Сингапур, стр. 38–43 (2018)
Шпарлински, И .: RSA и генераторы Блюма – Блюма – Шуба псевдослучайных чисел. Теория чисел. Методы Cryptogr., Prog. Comput. Sci. Прил. Бревно. 17 , 131–141 (1999)
MathSciNet Google Scholar
Кнут, Т .: Неквадратичная вариация генератора псевдослучайных чисел Блюма – Блюма – Шуба.Институциональный архив NPS, Калхун (2016)
Google Scholar
Blum, L .; Блюм, М .; Шуб, М .: Простой генератор непредсказуемых псевдослучайных чисел. SIAM J. Comput. 15 (2), 364–383 (1986)
MathSciNet Статья Google Scholar
Бухманн, Дж. А .: Криптографические хеш-функции. В: Buchmann, J.A. (ред.) Введение в криптографию, стр.235–248. Спрингер, Нью-Йорк, Нью-Йорк (2004)
Google Scholar
Шнайер, Б.: Прикладная криптография: протоколы, алгоритмы и исходный код на языке C, Wiley (2015)
Смарт, Н.П .: Хеш-функции, коды аутентификации сообщений и функции получения ключей. В: Смарт, Н.П. (ред.) Криптография стала простой, стр. 271–294. Springer International Publishing, Cham (2016)
Google Scholar
Сидоренко А .; Шенмакерс, Б .: Конкретная безопасность псевдослучайного генератора Блюма – Блюма – Шуба. В: Смарт, Н.П. (Ред.) Криптография и кодирование, LNCS, 3796-е изд. Спрингер, Гейдельберг (2005)
Google Scholar
Юнод, П.: Криптографическая безопасная генерация псевдослучайных битов: генератор Блюма-Блюма-Шуба (1999). https://crypto.junod.info/bbs.pdf. Проверено 23 октября 2020 г.
Dang, Q.H .: Стандарт безопасного хеширования.№ Federal Inf. Процесс. Stds. (NIST: FIPS) ‑180‑4 (2015)
Barker, E.B .; Келси, Дж. М .: Рекомендация по генерации случайных чисел с использованием детерминированных генераторов случайных битов (пересмотренная). Министерство торговли США, Управление технологий, NIST, Отдел компьютерной безопасности, Лаборатория информационных технологий (2007)
Abd-Elhafiez, W.M .; Reyad, O .; Mofaddel, M.A .; Фэти, М .: Методология алгоритма шифрования изображений, основанная на пикселях изображения с множественным отображением.В: Hassanien, A. et al. (ред.) AMLTA 2019, AISC vol. 921. С. 645–655. Springer, Cham (2020)
Reyad, O .: Кодирование текстовых сообщений на основе криптографии эллиптических кривых и методологии сопоставления. Инф. Sci. Lett. 7 (1), 7–11 (2018)
Статья Google Scholar
Zhang, G .; Лю, Q .: Новый метод шифрования изображений, основанный на схеме полного тасования. J. Opt. Commun. 284 (12), 2775–2780 (2011)
Статья Google Scholar
Chai, X .; Zhang, J .; Ган, З. и др .: Алгоритм шифрования медицинских изображений на основе латинского квадрата и мемристической хаотической системы. Мультимед. Инструменты Прил. 78 , 35419–35453 (2019)
Артикул Google Scholar
Sasikaladevi, N .; Geetha, K .; Revathi, A .: EMOTE – Многослойная система шифрования для защиты медицинских изображений на основе двоичной кривой. J. King Saud. Univ-Comput. Инф. Sci. (2019). https://doi.org/10.1016/j.jksuci.2019.01.014
Артикул Google Scholar
Cohen, J.P .; Morrison, P .; Дао, Л .: Сбор данных изображения COVID-19. arXiv, т. eess.IV, стр. 2003.11597 (2020)
Gonzalez, R.C .; Вудс, Р.Э .: Цифровая обработка изображений, 3-е изд. Prentice-Hall Inc, Верхняя Сэдл-Ривер (2006)
Google Scholar
Шеннон, К.Э .: Коммуникационная теория секретных систем.Bell Syst. Tech. J. 28 (4), 656–715 (1949)
MathSciNet Статья Google Scholar
Reyad, O .; Khalifa, H.S .; Харабшех, Р .: Операция перестановки пикселей изображения на основе криптографии с эллиптической кривой. J. Appl. Математика. Инф. Sci. 13 , 183–189 (2019)
Google Scholar
Wang, Z .; Bovik, A.C .; Sheikh, H.R .; Симончелли, Э.П .: Оценка качества изображения: от видимости ошибок до структурного сходства. IEEE Trans. Процесс изображения. 13 (4), 600–612 (2004)
Артикул Google Scholar
Wu, Y .; Noonan, J.P .; Агаян, С .: тесты на случайность NPCR и UACI для шифрования изображений. Кибер Дж. Мультидисциплинарный. J. Sci. Technol. J. Sel. Области Телекоммуникации. (JSAT) 1 (4), 31–38 (2011)
Google Scholar
Alvarez, G .; Ли, С .: Некоторые основные криптографические требования для криптосистем, основанных на хаосе. Int. J. Bifurc. Хаос 16 (8), 2129–2151 (2006)
MathSciNet Статья Google Scholar
Исмаил, С.М. и др .: Обобщенное шифрование медицинских изображений на основе двусторонней логистической карты. J. Adv. Res. 10 , 85–98 (2018)
Статья Google Scholar
Liu, J .; Май.; Ли, С. и др .: Новая простая хаотическая система и ее применение в шифровании медицинских изображений. Мультимед. Инструменты Прил. 77 , 22787–22808 (2018)
Артикул Google Scholar
Сеть для шифрования и дешифрования изображений на основе глубокого обучения для Интернета медицинских вещей
13
[4] Б. Лю, Х. Хуанг, «Системы архивации изображений и связи и электронные медицинские записи
для предприятий здравоохранения. , ”Биомедицинские
Информационные технологии, Academic Press, стр.105-164, 2020.
[5] К. Чжан, Дж. Ни, К. Ян, Х. Лян, Дж. Рен, XS Шен, «Безопасность
и конфиденциальность в приложениях умного города: проблемы и решения», IEEE
Communications Magazine, vol. 55, нет. 1, стр. 122–129, январь 2017 г.
[6] Д. Чен, Н. Чжан и др., «Канал на основе предварительного кодирования аутентификации сообщений –
катион в беспроводных сетях: проблемы и решения», IEEE Network ,
т. 33, нет. 1, pp. 99-105, 2018.
[7] D. Chen, N.Чжан, Н. Ченг, К. Чжан, З. Цинь, X. Шен, Physi-
Аутентификация сообщений на уровнес кодами безопасного канала,
Транзакции IEEE на надежных и безопасных вычислениях, DOI:
10.1109 / TDSC. 2018.2846258.
[8] Я. Чжан, В. Лю, С. Цао, З. Чжай, Х. Не и В. Дай, «Алгоритм шифрования цифровых изображений
, основанный на хаосе и улучшенном DES», в Proc. 2009
Международная конференция IEEE по системам, человеку и кибернетике, США,
стр.474-479, март 2009 г.
[9] К. Чанг, Я. Чен, К. Се, К. Хуанг и К. Чанг, «Встроенный 32-битный AES
для приложения шифрования / дешифрования изображений. , ”
в Proc. 2009 IEEE International Symposium on Circuits and Systems,
Taipei, pp. 1922-1925, Apr. 2009.
[10] M. Preishuber, T. Hutter, S. Katzenbeisser и A. Uhl, «Deprecating
Motivation and Эмпирический анализ безопасности изображения на основе хаоса и шифрования видео
», IEEE Transactions on Information Forensics и
Security, vol.13, вып. 9, pp. 2137-2150, Sept. 2018.
[11] Y. LeCun, B. Boser, J. Denker, et. др., «Обратное распространение, применяемое к распознаванию рукописного почтового индекса
», Neural Computing, vol. 1, вып. 4,
pp. 541-551, Dec. 1989.
[12] L. Ale, N. Zhang, H. Wu, et. др., «Активное онлайн-кэширование в мобильных
Edge Computing с использованием двунаправленной глубокой рекуррентной нейронной сети»,
IEEE Internet of Things Journal, vol. 6, вып. 3, pp. 5520-5530, 2019.
[13] H.Чен, З. Цинь, Й. Дин и др., «Сегментация опухоли головного мозга
с глубокой сверточной симметричной нейронной сетью», Neurocomputing,
DOI: 10.1016 / j.neucom.2019.01.111.
[14] Й. Дин, К. Луо и др., «Обнаружение корреляции высокого порядка в признаках
для диагностики болезни Альцгеймера и легких когнитивных нарушений»,
Обработка и контроль биомедицинских сигналов, т. 53, сентябрь 2019 г.
[15] К. Х. Джин, М. Т. Макканн, Э. Фроусти и др., «Deep Convolutional Neural
Network for Inverse Problems in Imaging», IEEE Transactions on Image
Processing, vol.26, вып. 9, pp. 4509-4522, сентябрь 2017 г.
[16] К. Донг, С. К. Лой, К. Хе и X. Тан, «Сверхразрешение изображения с использованием
глубоких сверточных сетей», IEEE Transactions on Pattern Analysis
и Машинный интеллект, т. 38, нет. 2, стр. 295-307, февраль 2016 г.
[17] П. Изола, Дж. Чжу, Т. Чжоу и А. А. Эфрос, «Преобразование изображения в изображение
с условными состязательными сетями», в Proc. IEEE CVPR2017,
USA, стр. 5967-5976, июнь. 2017.
[18] А.Чериан и А. Салливан, «Sem-GAN: семантически-согласованный перевод
изображения в изображение», в Proc. IEEE WACV2019, США, стр.
1797-1806, октябрь 2019 г.
[19] Дж. Чжу, Т. Парк, П. Изола и А.А. Эфрос, «Непарное преобразование изображения в изображение
с использованием Cycle- Согласованные состязательные сети », в Proc. IEEE
ICCV2017, Италия, стр. 2242-2251, октябрь 2017 г.
[20] К. Чжан, В. Цзо и Л. Чжан, «FFDNet: на пути к быстрому и гибкому решению
для изображений на основе CNN. Denoising, IEEE Transactions on
Image Processing, vol.27, нет. 9, pp. 4608-4622, сентябрь 2018 г.
[21] К. Чжан, В. Цзо, Ю. Чен и др., «За пределами гауссовского шумоподавителя: Resid-
Изучение Deep CNN для Удаление шумов в изображениях », IEEE Transactions
по обработке изображений, т. 26, вып. 7, стр. 3142-3155, июль. 2017.
[22] Дж. Лима, Э. Нето. «Шифрование звука на основе формы косинусного числа trans-
», Kluwer Academic Publishers, октябрь 2016 г., DOI: 10.1007 / s11042-
015-2755-6.
[23] К. Н. Натшех, Б.Ли и А. Г. Гейл, «Безопасность многокадровых изображений DICOM
с использованием подхода шифрования XOR», Procedure Computer Science,
vol. 90, стр. 175–181, июль. 2016.
[24] М. Мухедкар, П. Повар и П. Гайквад, «Безопасное изображение не в реальном времени
Разработка алгоритма шифрованияс использованием криптографии и стеганографа
phy», в Proc. IEEE INDICON 2015, Индия, стр. 1–6, июль. 2015.
[25] А. Кансо и М. Гебле, «Эффективная и надежная схема шифрования изображений
для медицинских приложений», Коммуникации в нелинейной науке
и численное моделирование, т.24, pp. 98-116, Jan. 2015.
[26] C. Fu, W. Meng, Y. Zhan, et.al., «Эффективная и безопасная схема защиты медицинских изображений
, основанная на хаотических картах. ”Компьютеры в биологии и медицине
, т. 43, нет. 8, стр. 1000-1010, май. 2013.
[27] W. Yu, C. Chi, X. Wei и X. Yang, «Алгоритм шифрования изображений
, основанный на многомерных хаотических системах», Proc. 2010 Международная конференция
по интеллектуальному управлению и обработке информации, Китай,
стр.463-467, ноябрь 2010 г.
[28] И. Гудфеллоу, Дж. Пуже-Абади, М. Мирза и др., «Генеративные противоборствующие сети
», в Proc. NIPS2015, Канада, стр. 2672-2680, декабрь 2015 г.
[29] Дж. Бао, Д. Чен, Ф. Вэнь, Х. Ли и Г. Хуа, «CVAE-GAN: Fine-
Grained Image Генерация посредством асимметричного обучения », в Proc. IEEE
ICCV2017, Италия, стр. 2764-2773, октябрь 2017 г.
[30] Я. Ли и Л. Шен, «cC-GAN: надежная среда обучения передачи
для сегментации изображений образцов HEp-2. , ”IEEE Access, vol.6, pp.
14048-14058, октябрь 2018 г.
[31] У. Лю, X. Лю, Х. Ма и П. Ченг, «Лицензия за пределами человеческого уровня.
Plate Super-resolution with Progressive Vehicle Поиск и домен
Приори ГАН »в сб. 25-я Международная конференция ACM по
Multimedia, США, стр. 1618-1626, октябрь 2017 г.
[32] Я. Чжоу, Л. Бао и CLP Chen, «Новая хаотическая система 1D для шифрования изображений
. Сигнальный процесс, т. 97, pp. 172-182, Oct. 2014.
[33] X.Ляо, С. Лай и К. Чжоу, «Новый алгоритм шифрования изображений
, основанный на самоадаптивной передаче волн», Signal Process, vol. 90, pp.
2714-2722, март 2010 г.
[34] Z. Hua, Y. Zhou, C. Pun и CLP Chen, «Карта модуляции 2D Sine Logistic
для шифрования изображений», Информационные науки, т. 297,
pp. 80-94, Feb. 2015.
[35] Y. Wu, J. Noonan и S. Agaian, «Хаотическая система с переключателем колес для шифрования изображений
», in Proc.2011 Международная конференция по системам
Наука и техника, Макао, стр. 23–27, май 2011 г.
[36] Ю. Ву, Г. Ян, Х. Цзинь и Дж. Нунан, «Шифрование изображений с использованием
двумерная логистическая хаотическая карта », Journal of Electronic Imaging,
vol. 21, pp. 3014-3022, Jan. 2012.
[37] A. Cherian и A. Sullivan, «Sem-GAN: Semantically-Consistent
Image-to-Image Translation», in Proc. IEEE WACV2019, США, стр.
1797-1806, окт.2019.
[38] Н. Ван, В. Чжа, Дж. Ли и Х. Гао, «Обратная проекция: эффективный метод постобработки
для синтеза скетча лица на основе GAN», Pattern
Recognition Letters, vol. 107, стр. 59-65, июнь. 2018.
[39] З. И, Х. Чжан, П. Тан и М. Гонг, «DualGAN: Unsupervised Dual
Learning for Image-to-Image Translation», in Proc. IEEE ICCV2017,
Венеция, март 2017 г., стр. 2868-2876.
[40] D. Arroyo, R. Rhouma, G. Alvarez, et.др., «О безопасности схемы шифрования новых изображений
, основанной на хаотических решетках карт», Chaos
(Вудбери, Нью-Йорк), т. 18, стр. 1-8, август 2008 г.
[41] Ф. Цзян, Ю. Фу, Б. Гупта и др., «Многоканальное интеллектуальное обнаружение
атак на основе глубокого обучения для защиты данных. ”IEEE Transactions on
Sustainable Computing, DOI: 10.1109 / TSUSC.2018.2793284.
[42] D. Chen, N. Zhang, et. др., «Схема аутентификации сообщения
физического уровня на основе кода LDPC с префектной безопасностью», IEEE Journal on Selected
Areas in Communications, vol.36, нет. 4, pp. 748-761, 2018.
[43] А. Фердоуси и В. Саад, «Глубокое обучение для аутентификации сигналов и безопасность
в массовых системах Интернета вещей», IEEE Transactions on
Communications, vol. 67, нет. 2, pp. 1371-1387, Feb. 2019.
[44] К. Хе, Х. Чжан, С. Рен и Дж. Сан, «Глубокое остаточное обучение для распознавания изображений
», в Proc. IEEE CVPR2016, США, стр. 770-778, сентябрь 2016 г.
[45] С. Джегер, С. Кандемир, С. Антани и др., «Два общедоступных набора данных рентгена грудной клетки
для компьютерного скрининга легочных заболеваний», Quan-
титативная визуализация в медицине и хирургии, том. 4, стр. 475-7, декабрь 2014 г.
Использование глубокого обучения для обнаружения пневмонии, вызванной NCOV-19, по рентгеновским снимкам | Айртон Сан-Хоакин
Новое исследование Wang, et. al. показывает перспективность использования глубокого обучения для сканирования COVID-19 при компьютерной томографии (КТ), и его рекомендуют в качестве практического компонента ранее существовавшей системы диагностики.В исследовании использовалось трансферное обучение с помощью начальной сверточной нейронной сети (CNN) на 1119 компьютерных томографах. Точность внутренней и внешней проверки модели составила 89,5% и 79,3% соответственно. Основная цель – позволить модели извлечь радиологические особенности, присутствующие в COVID-19.
Хотя исследование показало потрясающую точность их модели, я решил обучить и реализовать модель, используя другую архитектуру, в надежде повысить точность. Я решил использовать рентгенограммы грудной клетки (CXR) вместо компьютерной томографии по трем причинам:
- Получение CXR более доступно для людей, чем получение компьютерной томографии, особенно в сельских и изолированных районах.Также будет доступно больше потенциальных данных.
- В случае, если радиологи и медицинские работники станут недееспособными из-за сдерживания вируса (например, если они сами заболеют), A.I. системы необходимы для продолжения постановки диагноза.
- Когда эта модель станет эффективной, она сможет свести к минимуму проблему ложноотрицательных результатов в существующей лабораторной диагностике путем тестирования начальных отрицательных случаев.
Основным препятствием для использования рентгеновских снимков по сравнению с компьютерной томографией в качестве источников диагностики является отсутствие деталей, которые можно визуально проверить по COVID-19.Труднее увидеть симптомы COVID-19, такие как легочные узелки, которые можно легко увидеть при компьютерной томографии. Я хочу проверить, может ли модель с достаточным количеством слоев обнаруживать объекты с более низким качеством, но с более практичными изображениями. Таким образом, моя модель является подтверждением концепции того, может ли модель Resnet CNN эффективно обнаруживать COVID-19 с использованием относительно недорогих рентгеновских снимков.
Наборы данных сканирования легких COVID-19 в настоящее время ограничены, но лучший набор данных, который я нашел, который я использовал для этого проекта, взят из набора данных с открытым исходным кодом COVID-19.Он состоит из вырезанных изображений COVID-19 из общедоступных исследований, а также изображений легких с различными заболеваниями, вызывающими пневмонию, такими как SARS, Streptococcus и Pneumocystis. Если у вас есть какие-либо надлежащие изображения сканированных изображений, которые может принимать репозиторий, вместе с их цитатами и метаданными, , пожалуйста, внесите в создание набора данных для улучшения систем искусственного интеллекта, которые будут полагаться на него.
Я тренировал свою модель только на просмотре Задне-передних проекций (PA) CXR, которые являются наиболее распространенными типами рентгеновских снимков.Я использовал переносное обучение на модели Resnet 50 CNN (моя потеря резко возросла после нескольких эпох на Resnet 34), и я использовал в общей сложности 339 изображений для обучения и проверки. Вся реализация была сделана с использованием fastai и Pytorch.
Ожидаемое предупреждение: данные сильно искажены из-за отсутствия изображений COVID-19. Взято после случайного разделения данных на 25%. Набор тестов был установлен на 78 с самого начала. Изображение автора.Данные сильно искажены из-за отсутствия доступных общедоступных данных на момент написания (35 изображений для COVID-19, 226 изображений для Non-COVID-19, включая изображения нормальных и больных легких).Я решил сгруппировать все изображения, не относящиеся к COVID-19, потому что у меня были только редкие изображения для разных болезней. Я продолжил увеличивать размер рентгеновских снимков с пометкой «Другое», используя рентгеновские снимки здоровых легких из этого набора данных Kaggle¹ перед случайным разделением данных на 25%. Обучающий набор состоял из 196 изображений, проверочный набор состоял из 65 изображений, а тестовый набор состоял из 78 изображений (которые полностью состояли из дополнительного набора данных). Было проверено, что внешний набор данных не содержит повторяющихся изображений из набора данных с открытым исходным кодом.Размер всех изображений был изменен до 512 x 512 пикселей, потому что он работал лучше, чем изображения с разрешением 1024 x 1024 пикселей, по моему опыту создания другого классификатора.
CoLe-CNN: сверточная нейронная сеть с контекстным обучением и функцией адаптивной потери для сегментации узелков в легких
Основные моменты
- •
Сегментация узелков в легких имеет важное значение для определения объема и роста узелков.
- •
Сверточные нейронные сети превзошли все другие алгоритмы сегментации.
- •
Новая функция мягких асимметричных потерь продемонстрировала высокую эффективность и стабильность.
- •
Инновационная подгонка к маске сегментации обеспечивает точные результаты на границах объекта.
Реферат
Предпосылки и цель: Точная сегментация узелков легких на изображениях компьютерной томографии является решающим шагом для физической характеристики опухоли. Сегментация узелков, часто выполняемая полностью вручную, оказывается утомительной и трудоемкой процедурой, что представляет собой серьезное препятствие в клинической практике.В этой статье мы предлагаем новую сверточную нейронную сеть для сегментации узелков, которая сочетает в себе легкую и эффективную архитектуру с инновационной функцией потерь и стратегией сегментации. Методы: В отличие от большинства стандартных сквозных архитектур для сегментации узелков, наша сеть изучает контекст узелков, создавая две маски, представляющие все фоновые и второстепенные элементы в сканировании компьютерной томографии. Узелок обнаруживается путем вычитания контекста из исходного сканированного изображения.Кроме того, мы вводим асимметричную функцию потерь, которая автоматически компенсирует потенциальные ошибки в аннотациях конкреций. Мы обучили и протестировали нашу нейронную сеть в общедоступной базе данных LIDC-IDRI, сравнили ее с современными технологиями и провели тест псевдотьюринга между четырьмя радиологами и сетью. Результатов: Результаты доказали, что поведение алгоритма очень близко к характеристикам человека, а его маски сегментации почти неотличимы от масок, сделанных радиологами.Наш метод явно превосходит современные методы сегментации узлов при КТ по показателям F1 и IoU, составляющим 3,3% и 4,7% соответственно. Выводы: Основная структура сети обеспечивает все свойства архитектуры UNet, а многоуровневые сверточные слои обеспечивают более точное распознавание образов. Недавно принятые решения также увеличивают детализацию границы узелка даже в самых шумных условиях. Этот метод может быть применен сейчас для сегментации узелков одного КТ-среза, и он представляет собой отправную точку для будущей разработки полностью автоматического программного обеспечения для трехмерной сегментации.
Ключевые слова
Рак легкого
Сегментация узелков
Сверточная нейронная сеть
Рекомендуемые статьиЦитирующие статьи (0)
Полный текст© 2020 Elsevier B.V. Все права защищены.
Рекомендуемые статьи
Цитирующие статьи
DeepEDN: Сеть для шифрования и дешифрования изображений на основе глубокого обучения для Интернета медицинских вещей
Введение
Интернет медицинских вещей (IoMT) – это междисциплинарная область, в которой используются технологии Интернета вещей (IoT) в области медицины [1, 2, 3] .С развитием IoMT, многие медицинские оборудования для визуализации были широко подключены для облегчения процесса диагностики и лечения для врачей, например, магнитно-резонансная томография головного мозга (МРТ) для диагностики опухолей головного мозга и компьютерная томография (КТ) легкого для выявления узелков в легких. обнаружение. В IoMT медицинские изображения обычно обрабатываются системой, называемой системами архивации изображений и связи (PACS) [4] . Когда пациент сканируется медицинским оборудованием для визуализации, сгенерированные медицинские изображения сначала сохраняются в PACS.Когда врач начинает осматривать пациента, PACS извлекает необходимые изображения из базы данных и передает изображения на рабочую станцию врача, которая работает с информацией о пациенте из Информационной системы больницы (HIS). Хотя PACS и HIS работают в среде интрасети, при хранении, передаче и просмотре медицинских изображений все еще существуют некоторые критические проблемы безопасности, которые сохраняют конфиденциальную информацию о пациентах. Если злоумышленник, будь то внутренний или внешний злоумышленник, имеет возможность вторгнуться в PACS или HIS, становится намного проще подслушивать эти медицинские изображения, что приводит к серьезной утечке информации о конфиденциальности пациентов [5, 6, 7] .
Рис. 1: Архитектура DeepEDN.Для защиты системы IoMT и защиты конфиденциальности пациентов можно выполнять шифрование и дешифрование медицинских изображений, например, стандарт шифрования данных (DES), расширенный стандарт шифрования (AES) и хеш-функцию [8, 9] . Кроме того, шифрование изображений на основе хаотических систем также используется в литературе [10]
. Однако с помощью этих методов трудно достичь хорошего баланса между производительностью безопасности и эффективностью шифрования.Глубокое обучение также имеет большой потенциал для решения этой проблемы, когда многослойные нейронные сети извлекают иерархию функций из необработанных входных изображений. Сверточная нейронная сеть (CNN)
[11, 12]продемонстрировала значительные преимущества в области компьютерного зрения
[13, 14, 15, 16, 17, 18, 19, 20] , а также в области изображений. перевод [21, 22] . Перенос изображения из одного домена в другой можно рассматривать как проблему переноса текстуры, где цель состоит в том, чтобы изучить взаимосвязь отображения между входным изображением и выходным изображением из набора пар выровненных изображений.Одним из наиболее популярных методов преобразования изображения в изображение является Cycle-Consistent Adversarial Networks [23] , который вводит два цикла потери согласованности, которые преобразуют изображение из одного домена в другой, а затем восстанавливают исходное изображение. . Фактически, алгоритм глубокого обучения также был принят для решения проблемы шумоподавления изображения [24] .Вдохновленный вышеупомянутыми работами, в этой работе предлагается сеть шифрования и дешифрования изображений на основе глубокого обучения (DeepEDN) для преобразования изображения в изображение и шумоподавления изображения.Новая идея основана на следующих двух важных выводах: (1) если медицинское изображение может быть перенесено в другую область изображения, которая сильно отличается от исходного изображения, это медицинское изображение можно рассматривать как зашифрованное; и (2) процесс дешифрования медицинских изображений может быть реализован в виде шумоподавления изображения или реконструкции изображения. В DeepEDN сеть Cycle-GAN используется в качестве основной обучающей сети для реализации преобразования изображения в изображение. В процессе шифрования есть два домена: исходный домен медицинского изображения и целевой домен, где целевой домен рассматривается как «скрытые факторы», чтобы управлять моделью обучения для реализации процесса шифрования.Для сети шифрования она состоит из сети генерации и сети дискриминатора. Первый будет генерировать изображение, похожее на целевой домен, в то время как последний будет продвигать сеть генерации для создания тех же изображений, что и целевой домен, путем идентификации сгенерированных изображений. Следовательно, после обработки с использованием сети шифрования исходное медицинское изображение может быть преобразовано в целевой домен и станет зашифрованным текстом. Процесс дешифрования аналогичен традиционным методам шифрования-дешифрования, что является обратной операцией процесса шифрования.На практике сеть восстановления, которая фактически является процедурой дешифрования, используется для восстановления зашифрованного изображения до исходного. В DeepEDN параметры сети генерации рассматриваются как закрытый ключ для шифрования, а параметры сети реконструкции рассматриваются как закрытый ключ для дешифрования. Более того, DeepEDN использует обучение без учителя для обучения обучающей сети, и ему не нужно много маркированных образцов. Он преодолевает проблемы с наборами данных при обучении и полезен для применения глубокого обучения в криптографии.
Система PACS, основанная на DeepEDN, улучшена за счет использования сервера генерации ключей. Как показано на рисунке 1, сервер генерации ключей отвечает за обучение сети шифрования и сети дешифрования. Система PACS может вызвать сеть шифрования, чтобы зашифровать медицинское изображение, а затем сохранить эти изображения зашифрованного текста в базе данных изображений. При просмотре система HIS использует сеть дешифрования, чтобы расшифровать изображение зашифрованного текста до исходного. Сеть шифрования и сеть дешифрования будут переданы по защищенному каналу.Кроме того, предлагается сеть майнинга ROI для прямого извлечения ROI (органа или ткани) из зашифрованного медицинского изображения без дешифрования. Более конкретно, при вводе зашифрованного медицинского изображения в ROI-майнинг-сеть интересующий сегментированный объект может быть извлечен напрямую, не раскрывая другие части информации о пациенте.
Вкратце, основные результаты этой работы можно кратко изложить следующим образом:
1. Новая сеть шифрования и дешифрования медицинских изображений DeepEDN разработана для реализации процесса шифрования путем применения глубокого обучения в области преобразования изображения в изображение.Предлагаемый метод шифрования имеет большое пространство ключей, одноразовый блокнот и чувствителен к смене ключа. Насколько нам известно, эта работа является первой попыткой применить метод глубокого обучения в области шифрования медицинских изображений.
2. Предлагается сеть интеллектуального анализа ROI для непосредственного извлечения интересующей области сегментации из зашифрованного медицинского изображения вместо того, чтобы сначала расшифровывать изображение зашифрованного текста. Из экспериментов можно обнаружить, что предлагаемый подход позволяет реализовать процесс интеллектуального анализа данных непосредственно из среды, защищенной конфиденциальностью.
3. Для оценки предложенного DeepEDN проводятся обширные эксперименты с набором данных рентгеновского снимка грудной клетки. Результаты демонстрируют, что медицинское изображение может быть передано с высоким уровнем безопасности и эффективности по сравнению с существующими методами шифрования медицинских изображений. Более того, предложенный алгоритм шифрования может противостоять различным атакам, даже если злоумышленник знает полный процесс генерации ключа.
Остальная часть этого документа выглядит следующим образом. В разделе II дается введение в шифрование изображений и глубокое обучение.В разделе III представлены подробности предлагаемой DeepEDN. В разделе IV анализируется безопасность предлагаемого метода. Раздел V показывает производительность шифрования и дешифрования и оценивает эффективность сети. В разделе VI дается краткое изложение.
IV Анализ безопасности
В DeepEDN сеть шифрования и дешифрования состоит из 24 уровней, а количество параметров для каждой сети составляет 2 757 936. Подробная спецификация сети представлена в таблице I.Для сети ROI-mining принята более глубокая архитектура resnet-50. Сетевая структура ROI-майнинг-сети представлена в Таблице II. Набор данных – это рентген грудной клетки [48] . Предлагаемый способ работает на видеокарте Nvidia GTX 2080Ti. При обучении сети на каждую эпоху модели уходит около 10 минут.
IV-A Анализ безопасности ключа
Идеальная схема шифрования имеет следующие характеристики: 1) пространство ключей достаточно велико, чтобы оно могло эффективно противостоять исчерпывающей атаке при условии наличия существующей вычислительной мощности; 2) ключ, сгенерированный каждый раз, должен быть разным, т.е.д., генерация ключей должна быть равномерной случайной; и 3) зашифрованный образ должен быть очень чувствительным к ключу. Безопасность ключа будет проанализирована по этим трем характеристикам в следующих разделах.
IV-A1 Анализ ключевого пространства
Размер ключевой области определяет сложность встречи атакующего, использующего исчерпывающую атаку. В этой работе ключевым пространством предложенного алгоритма шифрования является количество параметров для сети глубокого обучения, всего в экспериментах было 2 757 936 параметров.Каждый параметр или ключ представляет собой число с плавающей запятой от 0 до 1, которое в компьютере составляет 32 бита и может быть выражено как десятичное число с 10 значащими цифрами. Следовательно, пространство ключей модели шифрования может быть выражено как (232) 2757936. Злоумышленникам становится очень сложно взломать систему, и предложенная схема может эффективно противостоять атакам.
IV-A2 Анализ случайности ключа
Рис. 4: Одно и то же изображение зашифровано ключом, полученным из четырех сетей.Сеть шифрования обучается четыре раза с одинаковыми настройками. Соответственно, параметры этих четырех сетей принимаются как ключи шифрования, то есть ключ A, ключ B, ключ C и ключ D, соответственно. Одно и то же изображение зашифровано этими четырьмя ключами, и зашифрованные изображения показаны на рисунке 11. Рис. 4 (a), Рис. 4 (b), Рис. 4 (c) и Рис. 4 (d) – это результаты, полученные путем шифрования одного и того же исходного изображения из четырех сетей. Понятно, что эти четыре изображения разные. Сходство между этими четырьмя зашифрованными изображениями (SSIM) вычисляется, и результат можно найти в Таблице III.Индекс SSIM между разными изображениями в основном ниже 0,1, что указывает на очень низкое сходство между разными изображениями.
Согласно эксперименту можно обнаружить, что, поскольку параметры нейронной сети инициализируются случайным образом, закрытые ключи для сети шифрования медицинских изображений полностью изменяются после каждого обучения. Эти различия приводят к разным зашифрованным изображениям, которые обрабатываются в разных сетях шифрования. Идея заключается в том, что обучение сети глубокого обучения нестабильно.Различные инициализированные параметры могут привести к резкой разнице в конечных параметрах при разных тренировках. Можно продемонстрировать, что предлагаемый метод аналогичен OTP и может рассматриваться как один из видов метода OTP.
Изображение | А | B | С | D |
а | 1 | 0,07 | 0,11 | 0,09 |
б | 0,07 | 1 | 0.08 | 0,04 |
с | 0,11 | 0,08 | 1 | 0,05 |
г | 0,09 | 0,04 | 0,05 | 1 |
IV-A3 Анализ чувствительности ключа
В отличие от традиционных алгоритмов шифрования, ошибка в моделях глубокого обучения будет распространяться между уровнями. В процессе свертки l-й пиксель в карте признаков N-го слоя передается соседнему пикселю (N + 1) -го слоя через ядро свертки 3 × 3.Если характерная точка ошибочна, она будет передана характерным точкам 3 × 3 на следующем слое. По мере увеличения глубины сверточной сети ошибка характерных точек будет увеличиваться на два пикселя для каждого слоя. В процессе повышающей дискретизации эта ошибка увеличивается экспоненциально с наложением операции деконволюции. Эксперимент предполагает, что злоумышленник знает большинство закрытых ключей. И только около 5% ключевых параметров изменяются, что считается неизвестной частью. Затем зашифрованное изображение вводится в сеть с новыми параметрами, и сеть не может расшифровать изображение зашифрованного текста до исходного.Это означает, что даже если изменить только 5% параметров, закрытый ключ не сможет правильно зашифровать или расшифровать медицинское изображение. Другими словами, злоумышленникам становится очень сложно угадать по крайней мере 95% правильных ключевых параметров в ключевом пространстве с (1010) 2757936, чтобы нарушить предложенный алгоритм.
IV-B Анализ безопасности зашифрованного текста
Анализ гистограммы IV-B1
Для оценки производительности предлагаемой сети шифрования исходное изображение показано на рис.5 (а), а зашифрованное изображение показано на рис. 5 (с). В ходе эксперимента можно обнаружить, что распределение пикселей исходного изображения и зашифрованного изображения сильно отличается. На рис. 5 гистограмма пикселей исходного рентгеновского изображения грудной клетки имеет в общей сложности 57600 * (240 * 240) пикселей (рис. 5 (b)), из которых более 30000 пикселей имеют значение 0, и более 5000 пикселей имеют значение 255. Распределение пикселей исходного изображения относительно концентрированное. Однако распространение зашифрованных медицинских изображений (рис.5 (d)) является более однородным, что помогает смягчить статистический анализ.
IV-B2 Энтропийный анализ
Информационная энтропия зашифрованного изображения рассматривается как эффективное количественное измерение для алгоритмов защиты от статистических атак. Энтропия информации об изображении представляет собой статистическую характеристику распределения оттенков серого изображения. В идеальном случае зашифрованное изображение должно быть похоже на случайный шум, распределение оттенков серого должно быть равномерным, а ожидаемое значение должно быть 8.Формула информационной энтропии определяется следующим образом:
Энтропия = −N∑l = 0p (l) log2 (p (l)) | (10) |
, где N – количество уровней серого значения пикселя, а p (l)
– вероятность появления значения
l пикселя. Показатель энтропии рассчитывается по зашифрованному медицинскому изображению, и результаты представлены в таблице IV. Понятно, что изображение, зашифрованное предложенным методом, близко к идеальному значению 8 по информационной энтропии.Эксперименты показывают, что изображения, зашифрованные предложенным методом, обладают способностью противостоять статистическим атакам. ТАБЛИЦА IV: Оценка энтропийного эффекта нашей сети.Анализ безопасности IV-C при различных моделях злоумышленника
Эксперименты проводятся для проверки того, может ли злоумышленник сгенерировать ключ при трех различных моделях злоумышленника.
IV-C1 «Утечка скрытых факторов
»В этом эксперименте рассматриваются четыре различных сетевых структуры, а именно сеть A, сеть B, сеть C и сеть D.Условия тренировок остаются прежними. Сетевая структура этих четырех сетей показана в Таблице V.
ТАБЛИЦА V: Сетевая модель различных архитектур.Исходное изображение зашифровывается с использованием обученной сети A. Затем изображение зашифрованного текста дешифруется сетью дешифрования, полученной из сети A, сети B, сети C и сети D соответственно, чтобы восстановить исходное изображение. Как показано на рис. 6, исходное изображение (рис. 6 (а)) зашифровано сетью A (зашифрованное изображение показано на рис.6 (б)), может только быть правильно расшифрованы дешифрования сети А, как показано на рис.6 (с). В то время как изображение, расшифрованное сетью B, сеть C и сеть D, визуально не распознаются, и результат показан на рисунках 6 (d), 6 (e), 6 (f) соответственно. Эксперименты показывают, что даже если злоумышленник знает скрытые факторы, «сеть атаки», обученная с другой структурой сети, все равно не может быть использована для расшифровки изображения зашифрованного текста.
Рис. 5: Распределение пикселей исходного изображения и зашифрованного изображения. Рис. 6: Производительность дешифрования для разных сетей.Утечка сетевой архитектуры IV-C2
В этом эксперименте используются различные скрытые факторы для обучения сети шифрования с той же структурой сети. Все условия обучения сохранены. Как показано на Рис.7 (a) и Рис.7 (b), два разных образа домена («Скрытые факторы A» и «Скрытые факторы B») выбираются в качестве скрытых факторов для обучения сети с одной и той же архитектурой. Рис.7 (c) – исходное изображение, Рис.7 (d) представляет собой изображение, генерируемое зашифрованной сетью, которая обучается с помощью «Скрытых факторов A», а фиг.7 (e) представляет результат дешифрования изображения зашифрованного текста через сеть дешифрования, обученную с помощью «Скрытых факторов B». Из эксперимента можно обнаружить, что изображение, созданное зашифрованной сетью, обученной «Скрытыми факторами A», не может быть расшифровано сетью, обученной «Скрытыми факторами B». Таким образом, можно доказать, что «сеть атаки» с одинаковой архитектурой, обученной разными скрытыми факторами, не может использоваться для расшифровки изображений зашифрованного текста друг с другом.То есть, даже если злоумышленники получают сетевую архитектуру, они не могут обучить сеть дешифрования расшифровывать зашифрованное изображение, не зная скрытых факторов.
Рис. 7. Производительность взаимного дешифрования между сетями при обучении различным скрытым факторам.IV-C3 Как скрытые факторы, так и утечка сетевой архитектуры
В этом эксперименте сеть обучается четыре раза при одних и тех же скрытых факторах и условиях обучения, чтобы получить сети A, B, C и D соответственно.Эксперимент оценивает эффективность дешифрования для этих четырех сетей на одном и том же изображении зашифрованного текста, чтобы проверить, отличаются ли параметры, сгенерированные для каждой сети. Как показано на рисунке 11, распределение значений серого изображения, дешифрованного ключом дешифрования B, ключом дешифрования C и ключом дешифрования D, полностью отличается от изображения, дешифрованного ключом дешифрования A. Можно четко определить, что при тех же условиях обучения зашифрованное медицинское изображение, зашифрованное в одной сети, не может быть расшифровано путем принятия параметров в другой сети.Даже если параметры модели обучаются с использованием одной и той же сетевой архитектуры и одних и тех же скрытых факторов, их нельзя использовать для расшифровки изображения друг с другом. Эксперименты показывают, что даже если утечка как сетевой архитектуры, так и скрытых факторов, и обучение сети в одних и тех же условиях обучения, параметры каждой сети полностью различны, то есть ключи безопасности будут разными. Можно доказать, что DeepEDN безопасен, даже если раскрыта сетевая архитектура и скрытые факторы.
Рис. 8: Производительность дешифрования для этих четырех сетей на одном и том же изображении зашифрованного текста.Анализ безопасности IV-D при различных моделях атак
IV-D1 Атака только зашифрованного текста
В этом типе атаки злоумышленник имеет доступ к строке зашифрованного текста, но не может получить доступ к соответствующему открытому тексту.
В DeepEDN пространство ключей модели шифрования может быть выражено как (232) 2757936, и злоумышленнику очень сложно взломать.В то же время ключ конфиденциальности, сгенерированный с помощью нескольких итераций и распространений, сложен. Следовательно, трудно взломать зашифрованный текст с помощью атак только зашифрованного текста.
Iv-D2 Известная атака открытым текстом
В этом типе атаки злоумышленник знает строку открытого текста и соответствующий зашифрованный текст. Злоумышленник попытается расшифровать остальную часть зашифрованного текста, используя эту известную информацию.
В традиционных методах последовательного посещения пикселей конкретные факторы шифрования обычно извлекаются как эквивалентные ключи для восстановления полученных зашифрованных текстов.Если взять в качестве примера шифрование XOR, масок, вычисленных непосредственно из открытого текста и зашифрованного текста, достаточно для декодирования зашифрованного текста. Как правило, маски последовательно соответствуют простым пикселям, и полученные маски с помощью атаки с открытым текстом могут напрямую использоваться для дешифрования других зашифрованных текстов. Однако предложенный алгоритм использует механизм непоследовательного шифрования. Без знания шаблона посещения пикселя злоумышленник не может получить ключ конфиденциальности, что делает невозможной атаку открытым текстом.Предлагаемый алгоритм использует процедуры итерации и распространения для генерации ключа конфиденциальности. Эти типы производителей могут значительно повысить эффективность защиты и, таким образом, обеспечить дополнительную защиту шифра от атак с использованием известного открытого текста.
IV-D3 Атака с выбранным открытым текстом
В этом типе атаки злоумышленник может получить доступ к устройству шифрования, выбрать строку открытого текста и построить соответствующую строку зашифрованного текста.
Обычно злоумышленник может наблюдать изменение изображения зашифрованного текста, внося небольшие изменения в изображение открытого текста, например, изменяя значение только одного пикселя зашифрованного текста, чтобы получить связь между изображением открытого текста и изображением зашифрованного текста.Этот тип атаки называется дифференциальной атакой, которая является разновидностью выбранного метода атаки с открытым текстом. Если небольшое изменение в изображении открытого текста может вызвать огромное изменение изображения зашифрованного текста, этот метод дифференциальной атаки обычно не работает. Это указывает на то, что алгоритм шифрования может противостоять выбранному методу атаки с открытым текстом. Здесь коэффициент изменения числа пикселей (NPCR) используется для измерения степени изменения изображения. NPCR относится к скорости изменения пикселей, которая указывает соотношение различных значений пикселей в одной и той же позиции между двумя изображениями открытого текста / зашифрованного текста.Определение NPCR следующее:
NPCR = ∑Wi = 0∑Hj = 0D (i, j) W × H | (11) |
, где W и H – ширина и высота изображения соответственно. T1 и T2 представляют изображение зашифрованного текста, полученное путем шифрования двух разных изображений открытого текста, соответственно. Если T1 (i, j) = T2 (i, j), D (i, j) = 1. Если T1 (i, j) ≠ T2 (i, j), D (i, j) = 0. В эксперименте между этими двумя изображениями открытого текста есть только около 1% разных пикселей. Как исходное изображение открытого текста, так и изображение открытого текста с измененным значением пикселя 1% вводятся в предлагаемую модель шифрования.Затем NPCR используется для сравнения различий между этими двумя зашифрованными изображениями. Расчетное среднее значение NPCR составляет 94,21%, что означает, что информация изображения открытого текста хорошо распространена в изображение зашифрованного текста. Поскольку DeepEDN имеет хорошие характеристики распространения и очень чувствителен к открытому тексту, он обеспечивает хорошую производительность, чтобы противостоять выбранной атаке открытого текста, такой как дифференциальная атака.
Рис. 9: Производительность шифрования и дешифрования предложенного метода, в котором изображения представляют собой исходное изображение, зашифрованное изображение и дешифрованное изображение сверху вниз, соответственно.IV-D4 Атака на выбранный зашифрованный текст
В этом типе атаки злоумышленник может получить доступ к устройству дешифрования, выбрать строку зашифрованного текста и построить соответствующую строку открытого текста.
Поскольку структура нашей модели дешифрования точно такая же, как и у модели шифрования, эксперимент для атаки с выбранным зашифрованным текстом аналогичен эксперименту с атакой с использованием выбранного открытого текста. В этом эксперименте входом в сеть дешифрования является изображение зашифрованного текста, а NPCR используется для вычисления разницы между двумя дешифрованными изображениями.Согласно эксперименту было обнаружено, что при незначительном изменении входного изображения зашифрованного текста (изменение только 1% пикселей) среднее значение NPCR между двумя дешифрованными изображениями составляет 94,87%. Это означает, что если изображение входящего зашифрованного текста изменится незначительно, расшифрованное изображение изменится кардинально. Это демонстрирует, что предложенный алгоритм имеет хорошие характеристики распространения, а также очень чувствителен к зашифрованному тексту. Эффективно противодействовать выбранной атаке зашифрованного текста.
Vi Заключение
В этой статье предлагается новый метод шифрования и дешифрования медицинских изображений (а именно DeepEDN) с использованием методов глубокого обучения, что является одной из первых попыток принять концепцию «глубокого обучения» для шифрования медицинских изображений.Сеть Cycle-GAN используется в качестве обучающей сети для шифрования и дешифрования медицинских изображений. Целевой домен используется для направления модели обучения в процессе шифрования. Сеть реконструкции может расшифровать зашифрованное изображение до исходного изображения (открытого текста). Кроме того, предлагается сеть добычи ROI для прямого извлечения ROI из зашифрованного медицинского изображения, с помощью которого DeepEDN может сегментировать интересующий орган или ткань в среде зашифрованного текста, не расшифровывая медицинское изображение.Мы проводим эксперименты с наборами данных рентгеновского снимка грудной клетки, и результаты показывают, что предложенный алгоритм может защитить медицинское изображение с высоким уровнем безопасности и может зашифровать / расшифровать изображение более эффективным способом по сравнению с современными технологиями. методы шифрования медицинских изображений.
Онкологическая КТ грудной клетки: главные советы кардиоонкологу
РадиологPenn Medicine Ана Колански, доктор медицинских наук, рассматривает то, что кардиоонкологи могут почерпнуть из онкологических изображений грудной клетки.
Ссылки по теме:
Twitter @PennMDForum
Профиль врача доктора Коланского