微软号称“永不会被逆向”的图像加密算法,还安全吗?

微软号称“永不逆转”的图像加密算法,如今已被麻省理工学院的一位大师兄轻松破解。

仅仅几行代码,原本被加密为一串数字的图片就被“揭开”,其轮廓清晰可见。

要知道,谷歌、脸书、推特等大平台都使用微软的方法来加密图片。

现在能这么轻易逆转吗?想想就可怕。

无独有偶,苹果此前宣称不会被逆转的图像加密算法也被“破解”。

不久前,Facebook 想出了一个“纯粹的方法”,让用户上传水果照片来保护他们的隐私,使用的原理类似。

这不禁让人想,Facebook上传的水果照片还安全吗……

该方法目前已在 GitHub 上开源。

使用泄露的代码破解

我哥破解的是PhotoDNA程序员敲代码动态图,这是微软在2009年提出的一种图像加密算法,是业内最具代表性和最早的技术之一。

该方法由微软与达特茅斯学院教授 Hany Farid 合作开发,用于识别和删除互联网上流传的儿童受害者的照片。

通过打乱图像数据并重新创建哈希值,它将每张照片与唯一的“数字指纹”匹配。

因此,系统只需将已标记为儿童受害图像的图像的哈希值与其他图像的值进行比较,一旦找到相同的数字字符串,即可判断为非法图片。

这种方法一方面可以很好地保护用户的隐私,同时可以快速识别网络上流传的非法图片。

但关键是这种方法是不可逆的,否则所有的图片信息实际上都是“裸奔”。

为此,微软并未透露 PhotoDNA 算法的细节。

然而,与前段时间苹果的 NeuralHash 算法相反,一个可以计算 PhotoDNA 哈希值的编译库也被泄露。

在此基础上,MIT的小弟提出了一种逆向方法,叫做“核糖体(ribosome)”。

它将 PhotoDNA 视为一个黑匣子,然后使用机器学习来攻击哈希函数。

因为编译的库已经泄露,所以可以生成图像和哈希的数据集。

在此数据集上训练神经网络后,该方法能够根据哈希值反转图像。

广告

小哥说PhotoDNA的hash值是一个144元素的字节向量。他使用了类似于 DCGAN 和 Fast Style Transfer 的神经网络,并在减小卷积步长后使用残差块将 100 x 100 的图像转换为来。

在开源项目中,我哥上传了4个预训练模型。

现在只需一行训练命令即可将哈希转换为图像。

pythoninfer.py[–modelMODEL][–outputOUTPUT]hash的具体结果是什么?

小哥在不同的数据集上进行了测试,可以看出大部分情况下图像的轮廓都可以恢复。

先验越好,结果越好。比如在CelebA人脸数据集中,恢复人脸的效果显然是最好的(第二行第一个),而在恢复其他图像的时候,也倾向于给出类似人像的结果(比如第一个排)。第一的)。

但是,有时这种方法会失败。例如,在 Reddit 数据集中,一些生成的图像会有伪影。

还有一件事

事实上,除了微软之外,很多科技巨头都在使用哈希算法来加密图像。

比如我们前面提到的那个苹果。

前段时间,他们推出了一种名为 NeuralHash 的加密技术,可以远程扫描用户照片,以控制色情和虐待儿童照片的传播。

当时,苹果一再强调该技术的安全性和隐私性。

但不到半个月,该方法就被一名程序员破解,另一位英特尔工程师发现了一个bug。

前段时间,Facebook声称允许用户上传水果照片来保护自己的隐私,也曾采用过这种方式。

Facebook表示,它会标记你自己上传的照片的哈希值,如果在网上找到相同的值,该图像将被删除。

然而,随着此类方法不断被成功逆转,其安全系数可能仍需验证。

网友们也开了个脑洞程序员敲代码动态图,认为 Ribosome 输出的结果足以在分辨率提高的模型上重复使用。

恢复高清图像不是问题吗?? ?

不过,大家立刻想到了之前将奥巴马低分辨率照片还原为白脸的算法。

好吧,似乎从哈希值中获取原始图像似乎是不可能的(doge)。

那么这波爆裂就相当于漏水了,但还没有完全暴露?

文章来源:量子位

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论