法明来自奥菲寺。
量子比特报告|微信官方账号QbitAI
微软号称“永不会被逆向”的图像加密算法,已经被麻省理工的一个硕士师兄轻松破解。
只需要几行代码,原本加密成一串数字的图片就会“原形毕露”,大致轮廓就能看得一清二楚。
要知道,谷歌、脸书、推特等大平台都用微软的方法加密图片。
现在这么容易逆转?仔细想想很吓人。
无独有偶,苹果之前宣称不会反转的图像加密算法被“破解”了。
不久前,脸书想出了一个“新奇的方法”,让用户上传照片来保护他们的隐私,使用了类似的原则。
这让人深思。脸书上传的水果照还安全吗.
目前该方法已经在GitHub上开源。
利用泄露的编译代码破解哥哥的破解,是微软在2009年提出的图像加密算法PhotoDNA,是业界最具代表性和最早的技术之一。
这种方法由微软和达特茅斯学院的哈尼法里德教授共同开发,用于识别和删除在互联网上流传的儿童受害者照片。
通过打乱和混合图像数据,并重新创建一个哈希值,它可以将每张照片与一个独特的“数字指纹”相匹配。
因此,系统只需要将已经被标记为儿童违规图片的哈希值的值与其他图片的值进行比较,一旦发现相同的数字串,就可以判定为非法图片。
这种方法一方面可以保护用户的隐私,同时可以快速识别网上流传的非法图片。
但关键是:该方法不可逆向,否则所有图片信息其实都在“裸奔”.
为此,微软一直没有透露PhotoDNA算法的细节。
不过随着前段时间苹果NeuralHash算法的反转,一个可以计算PhotoDNA哈希值的编译库也被泄露了。
在此基础上,麻省理工的小哥哥提出了一个逆向方法,叫做“Ribosome(核糖体)”。
它将PhotoDNA视为黑盒,然后通过机器学习攻击哈希函数。
因为编译库已经泄露,所以有可能生成一个数据集,其图像对应于哈希值。
在这个数据集上训练好神经网络之后,这个方法就可以根据哈希值对图像进行逆向。
兄弟说PhotoDNA的哈希值是一个144元素的字节向量。他使用了类似于DCGAN和快速风格转移的神经网络,并使用减小卷积步长后的残差块,从而转换出100100的图像。
在开源项目中,我哥哥上传了4个预训练模型.
现在只需要一行训练命令就可以实现哈希值到图像的转换。
python infer.py - model模型-输出输出哈希
具体结果如何?
师兄在不同的数据集上进行了实验,可以看出大部分情况下都可以还原图像轮廓。
先验越好,结果越好。比如CelebA人脸数据集,恢复人脸的效果显然是最好的(第二排第一张),而恢复其他图像时,往往会给出类似人像的结果(比如第一排第一张)。
然而,这种方法有其失败之处,例如Reddit数据集中一些生成的图像中的伪像。
事实上,除了微软之外,许多科技巨头都采用哈希算法来加密图像。
比如我们前面提到的苹果。
前段时间,他们推出了一种名为NeuralHash的加密技术,远程扫描用户的照片,以控制色情和虐童照片的传播。
当时苹果反复强调这项技术的安全性和隐私性。
然而,不到半个月,该方法被一名程序员破解,另一名英特尔工程师发现了该bug。
前一段时间,Facebook声称让用户上传照片以保护他们的隐私,这种方法也被使用。
脸书说,他们会标记你上传的照片的哈希值,如果在网上发现相同的值,他们会删除图片。
但随着这种方法被成功逆转,其安全系数可能仍需验证。
网友也开了个脑洞,认为核糖体的产量足够用在分辨率提高的模型中。
还原高清图像不是很难吗?
不过大家马上想到了之前把奥巴马的低分辨率照片还原成白脸的算法。
好吧,从这个角度来看,似乎还是无法从哈希值(doge)得到原画图像。
所以这波破解无异于泄露,只是没有完全显露出来?
参考链接:
1https://www.anishathalye.com/2021/12/20/inverting-photodna/
2https://github.com/anishathalye/ribosome
3https://www . Reddit . com/r/machine learning/comments/rkrcyh/p _ inverting _ photo DNA _ with _ machine _ learning/
-完毕-
量子Qbitai头数签名
关注我们,第一时间获悉前沿科技动态。