研究によると、AppleのCSAMスキャンアルゴリズムは簡単に騙される可能性がある

研究によると、AppleのCSAMスキャンアルゴリズムは簡単に騙される可能性がある

最近、インペリアル・カレッジ・ロンドンの研究チームは、画像の内容を変えずに画像内容をスキャンするアルゴリズムを簡単に欺くことができる新しいアルゴリズムを提案し、人間の目には同じに見える写真がアルゴリズムの前では違って見えるようにした。これには、Apple の CSAM スキャン アルゴリズムが含まれます。

[[434677]]

CSAM スキャン アルゴリズムとは何ですか?

CSAM(児童性的虐待素材)は、今年初めにAppleが開始した提案です。具体的な内容は、違法画像の拡散を防ぐことです。Appleは、ユーザーが個人的に共有し、iCloudクラウドに保存した写真のハッシュ値を比較するアルゴリズムを特別に開発しました。写真がサードパーティの CSAM データベースと正常に一致した場合、Apple は写真をブロックするか、警察に通報するかを選択します。

ユーザーの写真情報への不正アクセスはユーザーのプライバシーを著しく侵害するものであることから、この提案は開始直後からユーザーやメディアから強い反対を受け、最終的に今年9月に撤回された。しかし、AppleはCSAMを諦めたわけではなく、その推進を2022年まで延期し、アルゴリズムをさらに改良することを約束した。

画像スキャンアルゴリズムは違法画像を正確に検出できますか?

研究者たちは当初から、Apple が提案した CSAM スキャン アルゴリズムが、同社の主張どおりに違法な画像を正確に検出し、傍受できるかどうか疑問視していた。実際の研究結果によれば、Apple の CSAM も他の画像スキャン アルゴリズムも、違法画像を正確に検出することはできないことがわかっています。

研究者らは、論文では離散コサイン変換ベースのアルゴリズムに対する2つのホワイトボックス攻撃と1つのブラックボックス攻撃を提案し、画像上の固有の特徴をうまく変更してアルゴリズムのスキャンを回避するのに役立ったと説明した。

簡単に言えば、人間の目には同じに見える 2 つの画像が、アルゴリズムによって検出されたときに異なるように見えるようにするには、画像に特別なハッシュ フィルターを適用するだけです。

画像提供: インペリアル・カレッジ・ロンドン

画像スキャンアルゴリズムが「不正に操作される」のを防ぐにはどうすればよいでしょうか?

画像スキャンアルゴリズムが「効果的に」機能し、アルゴリズムに騙されないことを保証するために、研究者らは2つの方法を提案した。1つは検出しきい値を拡大すること、もう1つは画像IDの一致が一定のしきい値に達した後にのみユーザーをマークすることである。

しかし、これら 2 つの方法はどちらも、画像スキャン結果の信頼性を根本的に高めることはできず、むしろ、ユーザーのプライバシーを侵害するなど、より多くの問題を引き起こすことになります。

参考文献:

https://www.bleepingcomputer.com/news/technology/researchers-show-that-apple-s-csam-scanning-can-be-fooled-easily/

<<:  AI 駆動型データ分析ツールが企業や組織にもたらすメリット

>>:  成功は AI のおかげであり、失敗も AI のおかげです。アメリカで最も成功している AI 不動産評価会社が危機に陥り、従業員 2,000 人を解雇。モデルは失敗しているのか?

ブログ    
ブログ    
ブログ    

推薦する

金融分野における機械学習の4つの利点と5つの応用

[[198507]]誰の生活も金融から独立して存在することはできません。テクノロジーの発展により人々...

保険会社、パンデミックによりAI自動化を導入

Star Health と ICICI Lombard は、医療保険契約者に対する請求の事前承認プロ...

国産大型モデルの推論能力がGPT-3.5を超えた! OpenAI評価リストの第1層に入る

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

音声認識技術の開発と応用の概要

[[280529]] [51CTO.com クイック翻訳] コミュニケーションは私たちの生活において...

マイクロソフト、中小企業向けにCopilot AIアシスタントを導入、個人向けにプレミアムサービスを開始

マイクロソフトは火曜日、中小企業が同社の生産性向上アプリ内で仮想アシスタント「Copilot」を利用...

...

7つのステップで機械学習モデルを構築する方法

組織が業務を効率化し、ビジネスイニシアチブをサポートするために、実行可能で信頼性が高く、俊敏な機械学...

暗号化アルゴリズムと暗号化システムアーキテクチャに関する簡単な説明

[[436278]]背景情報インターネットの急速な発展に伴い、金融業界は情報セキュリティにますます注...

たった5秒でNeRFをトレーニング? ! Nvidia の新技術は Google の研究者の手に負えない | オープンソース

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

...

IDCレポート:ジェネレーティブAIは爆発的な産業探査の時代に入り、技術供給側は商業化の初期段階にある

9月22日、IDCコンサルティングの公式WeChatアカウントによると、2023年下半期以降、ますま...

「地表」から「宇宙」まで、探査ロボットが未知の領域の秘密を解き明かす

ロボットは現代社会で生み出された新しい種です。科学技術の進歩により、ロボットの開発はもはや人間の能力...

グラフィカルな説明 | RSAアルゴリズムとは

[[339878]]この記事はWeChatパブリックアカウント「Backend Technology...

SQL Server 2005 のデータ マイニング アルゴリズム拡張メソッド

SSAS は 9 つのデータ マイニング アルゴリズムを提供していますが、実際の問題に基づいて適切な...