adtop
搜狗
您当前浏览的是:首页 > 热点 > 微软号称永不会被逆向的图像加密算法现在被MIT一位硕士小哥轻松破解了

微软号称永不会被逆向的图像加密算法现在被MIT一位硕士小哥轻松破解了

作者:苏小糖    来源:IT之家   发布时间:2021-12-24 06:42

微软号称永不会被逆向的图像加密算法,现在被 MIT 一位硕士小哥轻松破解了。

微软号称永不会被逆向的图像加密算法现在被MIT一位硕士小哥轻松破解了

要知道,谷歌,Facebook,Twitter 等大平台对图像加密,用的都是微软这一方法。

如今这么轻松就能逆向让人细思极恐啊

而无独有偶,此前苹果号称不会被逆向的图像加密算法,也曾被破解。

前不久,Facebook 搞出了让用户上传果照保护隐私的清奇方法,用到的也是类似原理。

这不禁让人深思,Facebook 上传的果照,还安全吗。

目前这一方法已经在 GitHub 上开源。

利用泄露编译码破解

小哥破解的是微软在 2009 年时提出的图像加密算法 PhotoDNA,是业内最具代表性,最早出现的技术之一。

这一方法是微软与达特茅斯学院 Hany Farid 教授共同研发,以识别删除网络上流传的儿童受害的照片。

为此,微软一直未透露 PhotoDNA 的算法细节。

不过伴随着前段时间苹果 NeuralHash 算法被逆向,一个可计算 PhotoDNA 哈希值的编译库也被泄露了。

在此基础上,MIT 的这位小哥提出了名为Ribosome的逆向方法。

它将 PhotoDNA 看作一个黑盒,然后用机器学习的方法攻击哈希函数。

因为编译库已经被泄露,所以可以生成图像与哈希值对应的数据集。

在这一数据集上训练神经网络后,该方法便能根据哈希值来逆向图像了。

小哥表示,PhotoDNA 的哈希值是 144 元素的字节向量,他使用了类似于 DCGAN 和 Fast Style Transfer 的神经网络,在缩小卷积步长后使用残差块,从而转换出 100×100 的图像来。

在开源项目中,小哥已经上传了 4 个预训练模型。

现在只需通过一行训练命令,就能实现从哈希值到图像的转换。

pythoninfer.pyhash

具体结果如何。

小哥在不同数据集上都试验了一下,可以看出大部分情况下都能还原出图像轮廓。

而且先验越好,结果就会越好比如在 CelebA 人脸数据集中,还原人脸的效果明显最好,而它在还原别的图像时,也会倾向于给出类似于人像的结果

不过此方法也有失败的时候,比如 Reddit 数据集中,有些生成图像会存在伪影。

One More Thing

事实上,除了微软之外,还有不少科技巨头都在用哈希算法来加密图像。

比如我们前文提到的苹果。麻省理工学院的最新研究表明,种算法中有超过40%的算法提高了性能,这已经超过了硬件的摩尔定律。

前段时间,他们推出了一种叫做 NeuralHash 的加密技术来远程扫描用户照片,以此来控制虐童照片的传播。

彼时苹果一再强调该技术的安全性和隐私性。

但是不到半个月的时间,该方法就被一位程序员破解,还被另一位英特尔的工程师发现了 bug。

前段时间,Facebook 声称要让用户上传果照保护隐私,用到的也是这种方法。。

但伴随着这类方法不断被成功逆向,其安全系数或许还有待人们考证。

参考链接: