<НА ГЛАВНУЮ

Революция в аутентификации изображений с помощью фиксированных точек JPEG-компрессии

Исследователи предложили инновационный метод, использующий фиксированные точки JPEG-компрессии для создания самоподтверждающихся изображений, улучшая обнаружение подделок без водяных знаков и метаданных.

Проблемы обнаружения подделок изображений

В последнее время растет обеспокоенность подделками изображений, особенно с появлением ИИ-инструментов, которые изменяют уже существующие изображения, а не создают новые. Традиционные методы обнаружения основаны либо на водяных знаках, либо на преобразованиях, обнаруживающих изменения.

Ограничения водяных знаков и существующих методов

Водяные знаки, поддерживаемые Коалицией по проверке подлинности контента (C2PA), внедряют скрытые сигналы для проверки целостности изображения. Однако эти сигналы часто разрушаются при потерьной JPEG-компрессии, которая по-прежнему является доминирующим форматом в интернете.

Другой подход использует математические преобразования, такие как гауссовая свертка и деcвертка (GCD), чтобы привести изображение к "фиксированной точке" — состоянию, которое изменяется при подделке. Эти методы также подвержены искажениям из-за артефактов JPEG.

JPEG-компрессия как инструмент аутентификации

Новый подход, предложенный исследователями из Университета Буффало, использует саму JPEG-компрессию для аутентификации. В их статье "Tamper-Evident Image Using JPEG Fixed Points" показано, что многократное сжатие и разжатие JPEG приводит изображение к фиксированной точке — состоянию, которое не меняется при дальнейших преобразованиях JPEG.

Это означает, что процесс JPEG можно рассматривать как динамическую систему с фиксированными точками, служащими самоподтверждающимися изображениями. Любые изменения вызывают отклонения, которые можно обнаружить после одного цикла сжатия и разжатия.

Как работает метод фиксированных точек JPEG

Метод основывается только на консистентности изображения при повторной JPEG-компрессии, без необходимости во внешних водяных знаках или метаданных. Авторы проверили подход на миллионе случайных оттенков серого и наблюдали сходимость к фиксированным точкам за конечное число итераций.

Для оценки обнаружения подделок использовались различные атаки (шум, копирование, вставка, двойная компрессия). Поддельные участки успешно выявлялись и локализовались по блокам с отличиями после повторной компрессии.

Преимущества и практические аспекты

Метод легко интегрируется со стандартными JPEG-просмотрщиками и редакторами, так как использует стандартные операции компрессии. Однако повторная компрессия с другим уровнем качества может нарушить статус фиксированной точки, что требует аккуратного применения.

Хотя злоумышленники могут попытаться обойти систему, такие попытки, скорее всего, приведут к заметным артефактам. Авторы видят этот метод как дополнение к существующим системам проверки подлинности, например C2PA, добавляющее дополнительный уровень защиты.

Значение для будущего безопасности изображений

Этот инновационный метод превращает распространенный источник потери качества — JPEG-компрессию — в надежный механизм верификации. Он предлагает простой и автономный способ аутентификации без необходимости изменений устоявшихся рабочих процессов.

По мере усложнения методов подделки изображений, подходы, анализирующие внутреннюю структуру изображений, станут всё более важными для сохранения подлинности и доверия.

🇬🇧

Switch Language

Read this article in English

Switch to English