Research Article
BibTex RIS Cite

Tıbbi DICOM Veri Güvenliğinde Hibrit Yöntemlerin Kullanılması

Year 2020, Volume: 8 Issue: 2, 1295 - 1306, 30.04.2020
https://doi.org/10.29130/dubited.583247

Abstract

DICOM (Digital Imaging and Communications in Medicine – Tıpta Dijital Görüntüleme ve İletişim) tıbbi görüntülerin arşivlenmesi, daha sonradan kullanılması, farklı yerlere dağıtılması ve sunulmasını sağlayan bir dosya standartıdır. Bu standartta dosyalar, dosya başlığı ve görüntü piksellerinden oluşmaktadır. Tıbbi alanda veri güvenliğinin sağlanması için hem dosya başlığında hem de piksellerinde çeşitli güvenlik önlemleri alınması gerekmektedir. Yapılan çalışmada bu güvenlik önlemlerinin alınması için steganografi, kriptografi ve hash özet fonksiyonu bir arada kullanılmıştır. Dosya başlığında yapılan çalışmalar ile hastaya ait demografik bilgilerin güvenliği sağlanırken, pikseller üzerinde yapılan çalışmalarla ise doktor tanısı, hasta demografik bilgileri ve görüntü bütünlüğü sağlanmıştır. Bu çalışmada yapılan analizler PSNR, MSE, SSIM gibi karşılaştırma algoritmaları ile karşılaştırılmış ve geliştirilen yöntemin üstünlükleri belirtilmiştir. Önerilen yöntem ile birlikte hasta tanı ve tedavi süreci minimum düzeyde etkilenmiş ve hasta veri güvenliği sağlanmıştır.  

References

  • [1] A. Cheddad, J. Condell, K. Curran, P. Mc Kevitt, “Digital image steganography: Survey and analysis of current methods,” Signal Processing, vol. 90, pp.727-752, 2010.
  • [2] O.S. Pianykh, “A brief history of dicom,” in Digital Imaging and Communications in Medicine (DICOM), Germany: Springer-Verlag Berlin and Heidelberg GmbH & Co. K, 2008, pp. 17-25.
  • [3] A. Siper, R. Farley, C. Lombardo, “The rise of steganography”, in Proceedings of Student/Faculty Research Day, New York: CSIS Pace University, 2005, pp. D1.1-D1.7.
  • [4] R. Gawande, S. Gawande, “A review on steganography methods,” International Journal of Advanced Research in Electrical, Electronics and Instrumentation Engineering, vol. 2, no 10, pp. 4635-4638, 2013.
  • [5] P. Mortazavian, M. Jahangiri, E. Fatemizadeh, “A low-degradation steganography model for data hiding in medical images,” in Proceeding of the Fourth IASTED International Conference Visualization, Imaging, and Image Processing, 2004, pp. 914-920.
  • [6] R. Karakış, İ. Güler, “Medikal dicom görüntüler için steganografi uygulaması,” 7. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı-ISCTurkey, İstanbul, Türkiye, 2014, ss. 340-344.
  • [7] R. Karakis, İ. Guler, “Steganography and medical data security,” in Cryptographic and Information Security Approaches for Images and Videos, 2019, ch. 22, pp. 627-660.
  • [8] N.A. Memon, S.A.M. Gilani, “Watermarking of chest CT scan medical images for content authentication,” International Journal of Computer Mathematics, vol. 88, no. 2, pp. 265-280, 2011.
  • [9] H. Al-Dmour, A. Al-Ani, “Quality optimized medical image steganography based on edge detection and hamming code,” in 2015 IEEE 12th International Symposium on Biomedical Imaging (ISBI), 2015, pp. 1486-1489.
  • [10] K. Ravali, A.P. Kumar, S. Asadi, “Carrying digital watermarking for medical images using mobile devices,” IJCSET, vol. 1, no. 7, pp. 366-369, 2011.
  • [11] A. Shukla, C. Singh, “Medical image authentication through watermarking,” International Journal of Advanced Research in Computer Science & Technology (IJARCST 2014), vol. 2, no. 2, pp. 292-295, 2014.
  • [12] E. Fatemizadeh, M. Maneshi, “A new watermarking algorithm based on human visual system for content integrity verification of region of interest,” Computing and Informatics, vol. 31, pp. 877-899, 2012.
  • [13] K. Atul, A Model For Network Security, Cryptography And Network Security Principles And Practices, 4th ed., New York, USA: Tata McGraw-Hill Companies, 2003, pp. 28-62.
  • [14] N. Smart, “Public key encryption and signatures, cryptography: An introduction” in Cryptography: An Introduction, 3rd ed., University of Bristol, 2015, pp. 165-436.
  • [15] D. Balcı, R. Karakış, İ. Güler, “Hibrit yöntemlerle medikal görüntülerin güvenliğinin sağlanması üzerine araştırma,” in International Congress on Engineering and Architecture, Alanya, Türkiye, 2018, ss. 869-877.
  • [16] P. Kaur, S. Dhiman, K. Kaur, “A methodology on cryptography and stegnography applicant to mobile adhoc network & wireless sensor network,” International Journal of Data & Network Security, pp. 47-54, 2013.
  • [17] A. Horé, D. Ziou, “Image quality metrics: PSNR vs. SSIM,” in International Conference on Pattern Recognition, 2010, pp. 2366-2369.
  • [18] R. Karakis, İ. Güler, İ. Çapraz, E. Bilir, “A novel fuzzy logic-based image steganography method to ensure medical data security,” Computers in Biology and Medicine, vol. 67(C), pp. 172-183, 2015.
  • [19] D. Balcı, “Hibrid yöntemler kullanılarak tıbbi dicom verilerinin güvenliğinin sağlanması,” Yüksek Lisans tezi, Bilgi Güvenliği Mühendisliği Bölümü, Gazi Üniversitesi, Ankara, Türkiye, 2019.

Use of Hybrid Methods in Medical DICOM Data Security

Year 2020, Volume: 8 Issue: 2, 1295 - 1306, 30.04.2020
https://doi.org/10.29130/dubited.583247

Abstract

DICOM (Digital Imaging and Communications in Medicine) is a file standard which allows the archiving, subsequent use, distribution and presentation of medical images. In this standard, the files are composed of file headers and image pixels. In order to ensure data security in the medical field, various security measures must be taken in both the file header and pixels. In this study, steganography, cryptography and hash function were used together to obtain these security measures. While the studies carried out in the file headers provided the safety of the patient's demographics information, the studies on the pixels provided a diagnosis of the patients, so ensure that patient demographic information security and image integrity. Analyzes conducted in this study were compared with comparison algorithms such as PSNR, MSE, SSIM and the superiority of the developed method is indicated. The patient diagnostic treatment process with the proposed method was minimally affected, and patient data security was provided.

References

  • [1] A. Cheddad, J. Condell, K. Curran, P. Mc Kevitt, “Digital image steganography: Survey and analysis of current methods,” Signal Processing, vol. 90, pp.727-752, 2010.
  • [2] O.S. Pianykh, “A brief history of dicom,” in Digital Imaging and Communications in Medicine (DICOM), Germany: Springer-Verlag Berlin and Heidelberg GmbH & Co. K, 2008, pp. 17-25.
  • [3] A. Siper, R. Farley, C. Lombardo, “The rise of steganography”, in Proceedings of Student/Faculty Research Day, New York: CSIS Pace University, 2005, pp. D1.1-D1.7.
  • [4] R. Gawande, S. Gawande, “A review on steganography methods,” International Journal of Advanced Research in Electrical, Electronics and Instrumentation Engineering, vol. 2, no 10, pp. 4635-4638, 2013.
  • [5] P. Mortazavian, M. Jahangiri, E. Fatemizadeh, “A low-degradation steganography model for data hiding in medical images,” in Proceeding of the Fourth IASTED International Conference Visualization, Imaging, and Image Processing, 2004, pp. 914-920.
  • [6] R. Karakış, İ. Güler, “Medikal dicom görüntüler için steganografi uygulaması,” 7. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı-ISCTurkey, İstanbul, Türkiye, 2014, ss. 340-344.
  • [7] R. Karakis, İ. Guler, “Steganography and medical data security,” in Cryptographic and Information Security Approaches for Images and Videos, 2019, ch. 22, pp. 627-660.
  • [8] N.A. Memon, S.A.M. Gilani, “Watermarking of chest CT scan medical images for content authentication,” International Journal of Computer Mathematics, vol. 88, no. 2, pp. 265-280, 2011.
  • [9] H. Al-Dmour, A. Al-Ani, “Quality optimized medical image steganography based on edge detection and hamming code,” in 2015 IEEE 12th International Symposium on Biomedical Imaging (ISBI), 2015, pp. 1486-1489.
  • [10] K. Ravali, A.P. Kumar, S. Asadi, “Carrying digital watermarking for medical images using mobile devices,” IJCSET, vol. 1, no. 7, pp. 366-369, 2011.
  • [11] A. Shukla, C. Singh, “Medical image authentication through watermarking,” International Journal of Advanced Research in Computer Science & Technology (IJARCST 2014), vol. 2, no. 2, pp. 292-295, 2014.
  • [12] E. Fatemizadeh, M. Maneshi, “A new watermarking algorithm based on human visual system for content integrity verification of region of interest,” Computing and Informatics, vol. 31, pp. 877-899, 2012.
  • [13] K. Atul, A Model For Network Security, Cryptography And Network Security Principles And Practices, 4th ed., New York, USA: Tata McGraw-Hill Companies, 2003, pp. 28-62.
  • [14] N. Smart, “Public key encryption and signatures, cryptography: An introduction” in Cryptography: An Introduction, 3rd ed., University of Bristol, 2015, pp. 165-436.
  • [15] D. Balcı, R. Karakış, İ. Güler, “Hibrit yöntemlerle medikal görüntülerin güvenliğinin sağlanması üzerine araştırma,” in International Congress on Engineering and Architecture, Alanya, Türkiye, 2018, ss. 869-877.
  • [16] P. Kaur, S. Dhiman, K. Kaur, “A methodology on cryptography and stegnography applicant to mobile adhoc network & wireless sensor network,” International Journal of Data & Network Security, pp. 47-54, 2013.
  • [17] A. Horé, D. Ziou, “Image quality metrics: PSNR vs. SSIM,” in International Conference on Pattern Recognition, 2010, pp. 2366-2369.
  • [18] R. Karakis, İ. Güler, İ. Çapraz, E. Bilir, “A novel fuzzy logic-based image steganography method to ensure medical data security,” Computers in Biology and Medicine, vol. 67(C), pp. 172-183, 2015.
  • [19] D. Balcı, “Hibrid yöntemler kullanılarak tıbbi dicom verilerinin güvenliğinin sağlanması,” Yüksek Lisans tezi, Bilgi Güvenliği Mühendisliği Bölümü, Gazi Üniversitesi, Ankara, Türkiye, 2019.
There are 19 citations in total.

Details

Primary Language Turkish
Subjects Engineering
Journal Section Articles
Authors

Duygu Balcı 0000-0003-2868-6019

Rukiye Karakış 0000-0002-1797-3461

İnan Güler This is me 0000-0002-5058-0846

Publication Date April 30, 2020
Published in Issue Year 2020 Volume: 8 Issue: 2

Cite

APA Balcı, D., Karakış, R., & Güler, İ. (2020). Tıbbi DICOM Veri Güvenliğinde Hibrit Yöntemlerin Kullanılması. Düzce Üniversitesi Bilim Ve Teknoloji Dergisi, 8(2), 1295-1306. https://doi.org/10.29130/dubited.583247
AMA Balcı D, Karakış R, Güler İ. Tıbbi DICOM Veri Güvenliğinde Hibrit Yöntemlerin Kullanılması. DUBİTED. April 2020;8(2):1295-1306. doi:10.29130/dubited.583247
Chicago Balcı, Duygu, Rukiye Karakış, and İnan Güler. “Tıbbi DICOM Veri Güvenliğinde Hibrit Yöntemlerin Kullanılması”. Düzce Üniversitesi Bilim Ve Teknoloji Dergisi 8, no. 2 (April 2020): 1295-1306. https://doi.org/10.29130/dubited.583247.
EndNote Balcı D, Karakış R, Güler İ (April 1, 2020) Tıbbi DICOM Veri Güvenliğinde Hibrit Yöntemlerin Kullanılması. Düzce Üniversitesi Bilim ve Teknoloji Dergisi 8 2 1295–1306.
IEEE D. Balcı, R. Karakış, and İ. Güler, “Tıbbi DICOM Veri Güvenliğinde Hibrit Yöntemlerin Kullanılması”, DUBİTED, vol. 8, no. 2, pp. 1295–1306, 2020, doi: 10.29130/dubited.583247.
ISNAD Balcı, Duygu et al. “Tıbbi DICOM Veri Güvenliğinde Hibrit Yöntemlerin Kullanılması”. Düzce Üniversitesi Bilim ve Teknoloji Dergisi 8/2 (April 2020), 1295-1306. https://doi.org/10.29130/dubited.583247.
JAMA Balcı D, Karakış R, Güler İ. Tıbbi DICOM Veri Güvenliğinde Hibrit Yöntemlerin Kullanılması. DUBİTED. 2020;8:1295–1306.
MLA Balcı, Duygu et al. “Tıbbi DICOM Veri Güvenliğinde Hibrit Yöntemlerin Kullanılması”. Düzce Üniversitesi Bilim Ve Teknoloji Dergisi, vol. 8, no. 2, 2020, pp. 1295-06, doi:10.29130/dubited.583247.
Vancouver Balcı D, Karakış R, Güler İ. Tıbbi DICOM Veri Güvenliğinde Hibrit Yöntemlerin Kullanılması. DUBİTED. 2020;8(2):1295-306.