Перцептивное хеширование
Перцептивное хеширование — это использование алгоритма снятия отпечатков пальцев , который создает фрагмент, хеш или отпечаток пальца различных форм мультимедиа . [1] [2] Перцептивный хэш — это тип хеша, чувствительного к местоположению , который аналогичен, если характеристики мультимедиа схожи. В этом отличие от криптографического хеширования , которое основано на лавинном эффекте небольшого изменения входного значения, вызывающего резкое изменение выходного значения. Перцептивные хэш-функции широко используются при обнаружении случаев нарушения авторских прав в Интернете , а также в цифровой криминалистике из-за возможности корреляции между хэшами, позволяющей находить похожие данные (например, с другим водяным знаком ).
Разработка
[ редактировать ]Работа Марра и Хилдрет 1980 года является плодотворной работой в этой области. [3]
Диссертация Кристофа Заунера, опубликованная в июле 2010 года, представляет собой хорошо написанное введение в эту тему. [4]
В июне 2016 года Азаде Амир Асгари опубликовал работу по надежной подделке хеша изображений. Асгари отмечает, что перцептивная хеш-функция, как и любой другой алгоритм, подвержена ошибкам. [5]
В декабре 2017 года исследователи отметили, что поиск изображений в Google основан на перцептивном хеше. [6]
В исследовании, опубликованном в ноябре 2021 года, следователи сосредоточились на манипулируемом изображении Стейси Абрамс , которое было опубликовано в Интернете до ее поражения на выборах губернатора Джорджии в 2018 году . Они обнаружили, что алгоритм pHash уязвим для злоумышленников. [7]
Характеристики
[ редактировать ]Исследование, опубликованное в январе 2019 года в Университете Нортумбрии, показало, что в отношении видео его можно использовать для одновременной идентификации аналогичного контента для обнаружения копий видео и обнаружения вредоносных манипуляций для аутентификации видео. Предлагаемая система работает лучше, чем существующие методы хеширования видео , как с точки зрения идентификации, так и с точки зрения аутентификации. [8]
Исследования перцептивного хеширования звука на основе глубокого обучения, опубликованные в мае 2020 года Хьюстонским университетом, показали лучшую производительность, чем традиционные методы снятия отпечатков пальцев, для обнаружения похожих / скопированных аудио, подвергающихся преобразованиям. [9]
Помимо использования в цифровой криминалистике, исследование российской группы, опубликованное в 2019 году, показало, что перцептивное хеширование можно применять в самых разных ситуациях. Подобно сравнению изображений на предмет нарушения авторских прав, группа обнаружила, что его можно использовать для сравнения и сопоставления изображений в базе данных. Предложенный ими алгоритм оказался не только эффективным, но и более эффективным, чем стандартные средства поиска изображений в базе данных. [10]
В июле 2019 года китайская группа сообщила, что они обнаружили перцепционный хэш для шифрования речи , который оказался эффективным. Им удалось создать систему, в которой шифрование было не только более точным, но и более компактным. [11]
Apple Inc Еще в августе 2021 года сообщила о системе материалов о сексуальном насилии над детьми (CSAM), известной как NeuralHash . В техническом сводном документе, который хорошо объясняет систему с многочисленными диаграммами и примерами фотографий, говорится: «Вместо сканирования изображений [на корпоративных] iCloud [серверах] система выполняет сопоставление на устройстве, используя базу данных известных хэшей изображений CSAM, предоставленную [ Национальный центр по делам пропавших и эксплуатируемых детей ] (NCMEC) и другие организации по обеспечению безопасности детей Apple дополнительно преобразует эту базу данных в нечитаемый набор хэшей, который надежно хранится на устройствах пользователей». [12]
В эссе, озаглавленном «Проблема с перцептивными хэшами», Оливер Кудерле описывает поразительную коллизию, созданную частью коммерческого программного обеспечения для нейронных сетей типа NeuralHash. Фотопортрет реальной женщины (Adobe Stock #221271979) с помощью алгоритма теста сводится к тому же хешу, что и фотография произведения абстрактного искусства (из базы данных «депозитные фотографии»). Оба образца изображений находятся в коммерческих базах данных. Кудерле обеспокоен подобными столкновениями. «Эти дела будут проверяться вручную. То есть, по словам Apple, сотрудник Apple затем будет просматривать ваши (отмеченные) фотографии… Перцептивные хэши беспорядочны. Когда такие алгоритмы используются для обнаружения преступной деятельности, особенно в масштабах Apple, многие невинные люди потенциально могут столкнуться с серьезными проблемами... Излишне говорить, что меня это очень беспокоит». [13]
Исследователи продолжают публиковать комплексный анализ под названием «Обучение взлому глубокого перцептивного хеширования: пример использования NeuralHash», в котором они исследуют уязвимость NeuralHash как представителя алгоритмов глубокого перцептивного хеширования к различным атакам. Их результаты показывают, что хеш-коллизии между различными изображениями могут быть достигнуты с помощью небольших изменений, внесенных в изображения. По мнению авторов, эти результаты демонстрируют реальную вероятность подобных атак и позволяют выявить и возможно привлечь к ответственности невиновных пользователей. Они также заявляют, что обнаружения незаконных материалов можно легко избежать и перехитрить систему с помощью простых преобразований изображений, например, предоставляемых бесплатными редакторами изображений. Авторы предполагают, что их результаты применимы и к другим алгоритмам глубокого перцептивного хеширования, ставя под сомнение их общую эффективность и функциональность в таких приложениях, как сканирование на стороне клиента и управление чатом. [14]
Галерея
[ редактировать ]- сравнение с контрольной суммой pHash
См. также
[ редактировать ]- Геометрическое хеширование
- Обратный поиск изображений
- Цифровая видеоснятие отпечатков пальцев
- Аудио отпечатки пальцев
Ссылки
[ редактировать ]- ^ Булдас, Ахто; Крунмаа, Андрес; Лааноха, Ристо (2013). «Инфраструктура бесключевых подписей: как построить глобальные распределенные хэш-деревья». В Риисе, Нильсон Х.; Голлманн, Д. (ред.). Безопасные ИТ-системы. НордСек 2013 . Конспекты лекций по информатике. Том. 8208. Берлин, Гейдельберг: Springer. дои : 10.1007/978-3-642-41488-6_21 . ISBN 978-3-642-41487-9 . ISSN 0302-9743 .
Инфраструктура бесключевых подписей (KSI) — это глобально распределенная система для предоставления услуг по отмене времени и цифровой подписи, поддерживаемой сервером. Создаются глобальные посекундные хеш-деревья и публикуются их корневые хеш-значения. Мы обсуждаем некоторые проблемы качества обслуживания, которые возникают при практической реализации услуги, и представляем решения, позволяющие избежать единых точек сбоя и гарантировать предоставление услуги с разумной и стабильной задержкой. Guardtime AS управляет инфраструктурой KSI уже 5 лет. Мы суммируем, как строится инфраструктура KSI, и уроки, извлеченные за период эксплуатации сервиса.
- ^ Клингер, Эван; Старквезер, Дэвид. «pHash.org: Дом pHash, перцепционной хеш-библиотеки с открытым исходным кодом» . pHash.org . Проверено 5 июля 2018 г.
pHash — это программная библиотека с открытым исходным кодом, выпущенная под лицензией GPLv3, которая реализует несколько алгоритмов перцептивного хеширования и предоставляет C-подобный API для использования этих функций в ваших собственных программах. Сам pHash написан на C++.
- ^ Марр, Д .; Хилдрет, Э. (29 февраля 1980 г.). «Теория обнаружения краев». Труды Лондонского королевского общества. Серия Б, Биологические науки . 207 (1167): 187–217. Бибкод : 1980РСПСБ.207..187М . дои : 10.1098/rspb.1980.0020 . ПМИД 6102765 . S2CID 2150419 .
- ^ Заунер, Кристоф (июль 2010 г.). Реализация и сравнительный анализ хеш-функций воспринимаемого изображения (PDF) . Университет прикладных наук Верхней Австрии, кампус Хагенберг.
- ^ Асгари, Азаде Амир (июнь 2016 г.). Надежная подмена хеша изображения (PDF) . Технологический институт Блекинге.
- ^ «Пояснение к поиску изображений Google» . Середина. 26 декабря 2017 г.
- ^ Хао, Цинъин; Ло, Личэн; Ян, Стив ТК; Ван, Банда (ноябрь 2021 г.). «Это не то, на что кажется: манипулирование приложениями на основе перцептивного хеширования» (PDF) . Материалы конференции ACM SIGSAC 2021 по компьютерной и коммуникационной безопасности (CCS '21), 15–19 ноября 2021 г., виртуальное мероприятие, Республика Корея . Ассоциация вычислительной техники.
- ^ Хелифи, Фуад; Буридан, Ахмед (январь 2019 г.). «Перцептуальное хеширование видео для идентификации и аутентификации контента» (PDF) . Транзакции IEEE по схемам и системам видеотехнологий . 29 (1): 50–67. дои : 10.1109/TCSVT.2017.2776159 . S2CID 55725934 .
- ^ Баес-Суарес, Авраам; Шах, Нолан; Ноласко-Флорес, Хуан Артуро; Хуан, Шоу-Сюань С.; Гнавали, Омпракаш; Ши, Вэйдун (19 мая 2020 г.). «SAMAF: Модель автокодировщика последовательность-последовательность для снятия отпечатков пальцев» . Транзакции ACM в области мультимедийных вычислений, коммуникаций и приложений . 16 (2): 43:1–43:23. дои : 10.1145/3380828 . ISSN 1551-6857 .
- ^ Захаров, Виктор; Кирикова Анастасия; Мунерман, Виктор; Самойлова, Татьяна (2019). «Архитектура программно-аппаратного комплекса поиска изображений в базе данных». 2019 IEEE Конференция молодых исследователей России в области электротехники и электроники (EICon Rus ) . IEEE. стр. 1735–1739. doi : 10.1109/EIConRus.2019.8657241 . ISBN 978-1-7281-0339-6 . S2CID 71152337 .
- ^ Чжан, Цю-юй; Чжоу, Лян; Чжан, Тао; Чжан, Дэнхай (июль 2019 г.). «Алгоритм поиска зашифрованной речи, основанный на кратковременной взаимной корреляции и перцептивном хешировании». Мультимедийные инструменты и приложения . 78 (13): 17825–17846. дои : 10.1007/s11042-019-7180-9 . S2CID 58010160 .
- ^ «Обнаружение CSAM — техническое описание» (PDF) . Apple Inc., август 2021 г.
- ^ Кудерле, Оливер (nd). «ПРОБЛЕМА С ПЕРЦЕПТУАЛЬНЫМИ ХЕШАМИ» . rentafounder.com . Проверено 23 мая 2022 г.
- ^ Струппек, Лукас; Хинтерсдорф, Доминик; Нейдер, Дэниел; Керстинг, Кристиан (2022). «Научимся ломать глубокое перцептивное хеширование: вариант использования нейронного хеширования ». Конференция ACM 2022 года по справедливости, подотчетности и прозрачности . Материалы конференции ACM по справедливости, подотчетности и прозрачности (FAccT). стр. 58–69. arXiv : 2111.06628 . дои : 10.1145/3531146.3533073 . ISBN 9781450393522 . S2CID 244102645 .