Революция в аутентификации изображений с помощью фиксированных точек JPEG-компрессии
Исследователи предложили инновационный метод, использующий фиксированные точки JPEG-компрессии для создания самоподтверждающихся изображений, улучшая обнаружение подделок без водяных знаков и метаданных.
Проблемы обнаружения подделок изображений
В последнее время растет обеспокоенность подделками изображений, особенно с появлением ИИ-инструментов, которые изменяют уже существующие изображения, а не создают новые. Традиционные методы обнаружения основаны либо на водяных знаках, либо на преобразованиях, обнаруживающих изменения.
Ограничения водяных знаков и существующих методов
Водяные знаки, поддерживаемые Коалицией по проверке подлинности контента (C2PA), внедряют скрытые сигналы для проверки целостности изображения. Однако эти сигналы часто разрушаются при потерьной JPEG-компрессии, которая по-прежнему является доминирующим форматом в интернете.
Другой подход использует математические преобразования, такие как гауссовая свертка и деcвертка (GCD), чтобы привести изображение к "фиксированной точке" — состоянию, которое изменяется при подделке. Эти методы также подвержены искажениям из-за артефактов JPEG.
JPEG-компрессия как инструмент аутентификации
Новый подход, предложенный исследователями из Университета Буффало, использует саму JPEG-компрессию для аутентификации. В их статье "Tamper-Evident Image Using JPEG Fixed Points" показано, что многократное сжатие и разжатие JPEG приводит изображение к фиксированной точке — состоянию, которое не меняется при дальнейших преобразованиях JPEG.
Это означает, что процесс JPEG можно рассматривать как динамическую систему с фиксированными точками, служащими самоподтверждающимися изображениями. Любые изменения вызывают отклонения, которые можно обнаружить после одного цикла сжатия и разжатия.
Как работает метод фиксированных точек JPEG
Метод основывается только на консистентности изображения при повторной JPEG-компрессии, без необходимости во внешних водяных знаках или метаданных. Авторы проверили подход на миллионе случайных оттенков серого и наблюдали сходимость к фиксированным точкам за конечное число итераций.
Для оценки обнаружения подделок использовались различные атаки (шум, копирование, вставка, двойная компрессия). Поддельные участки успешно выявлялись и локализовались по блокам с отличиями после повторной компрессии.
Преимущества и практические аспекты
Метод легко интегрируется со стандартными JPEG-просмотрщиками и редакторами, так как использует стандартные операции компрессии. Однако повторная компрессия с другим уровнем качества может нарушить статус фиксированной точки, что требует аккуратного применения.
Хотя злоумышленники могут попытаться обойти систему, такие попытки, скорее всего, приведут к заметным артефактам. Авторы видят этот метод как дополнение к существующим системам проверки подлинности, например C2PA, добавляющее дополнительный уровень защиты.
Значение для будущего безопасности изображений
Этот инновационный метод превращает распространенный источник потери качества — JPEG-компрессию — в надежный механизм верификации. Он предлагает простой и автономный способ аутентификации без необходимости изменений устоявшихся рабочих процессов.
По мере усложнения методов подделки изображений, подходы, анализирующие внутреннюю структуру изображений, станут всё более важными для сохранения подлинности и доверия.
Switch Language
Read this article in English