論文の概要: An Overview of Compressible and Learnable Image Transformation with
Secret Key and Its Applications
- arxiv url: http://arxiv.org/abs/2201.11006v1
- Date: Wed, 26 Jan 2022 15:29:51 GMT
- ステータス: 処理完了
- システム内更新日: 2022-01-27 14:07:29.140278
- Title: An Overview of Compressible and Learnable Image Transformation with
Secret Key and Its Applications
- Title(参考訳): 秘密鍵を用いた圧縮・学習可能な画像変換とその応用の概要
- Authors: Hitoshi Kiya, AprilPyone MaungMaung, Yuma Kinoshita, Imaizumi Shoko,
Sayaka Shiota
- Abstract要約: 学習可能な画像暗号化は、プライバシ保護機械学習と反対に堅牢な防御に適用できる。
本稿では,秘密鍵を用いた画像変換とその応用について概説する。
- 参考スコア(独自算出の注目度): 15.206936859511
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This article presents an overview of image transformation with a secret key
and its applications. Image transformation with a secret key enables us not
only to protect visual information on plain images but also to embed unique
features controlled with a key into images. In addition, numerous encryption
methods can generate encrypted images that are compressible and learnable for
machine learning. Various applications of such transformation have been
developed by using these properties. In this paper, we focus on a class of
image transformation referred to as learnable image encryption, which is
applicable to privacy-preserving machine learning and adversarially robust
defense. Detailed descriptions of both transformation algorithms and
performances are provided. Moreover, we discuss robustness against various
attacks.
- Abstract(参考訳): 本稿では秘密鍵を用いた画像変換とその応用について概説する。
秘密鍵を用いた画像変換により、平易な画像上の視覚情報を保護するだけでなく、キーで制御されたユニークな特徴を画像に埋め込むことができる。
さらに、多くの暗号化手法が、機械学習のために圧縮可能で学習可能な暗号化画像を生成することができる。
このような変換の様々な応用は、これらの特性を用いて開発されている。
本稿では,プライバシ保護機械学習と対角的堅牢な防御に適用可能な,学習可能な画像暗号化と呼ばれる画像変換のクラスに焦点を当てる。
変換アルゴリズムと性能の詳細な記述が提供される。
さらに,様々な攻撃に対する堅牢性についても論じる。
関連論文リスト
- Can Encrypted Images Still Train Neural Networks? Investigating Image Information and Random Vortex Transformation [51.475827684468875]
画像変換時の情報内容の変化を評価するために,画像情報量を測定する新しい枠組みを構築した。
また,Random Vortex Transformationと呼ばれる新しい画像暗号化アルゴリズムを提案する。
論文 参考訳(メタデータ) (2024-11-25T09:14:53Z) - ID-Guard: A Universal Framework for Combating Facial Manipulation via Breaking Identification [60.73617868629575]
深層学習に基づく顔操作の誤用は、公民権に対する潜在的な脅威となる。
この不正行為を防ぐため、プロアクティブな防御技術が提案され、操作プロセスを妨害した。
我々は,ID-Guardと呼ばれる,顔操作と戦うための新しい普遍的枠組みを提案する。
論文 参考訳(メタデータ) (2024-09-20T09:30:08Z) - Disposable-key-based image encryption for collaborative learning of Vision Transformer [5.762345156477736]
本稿では,プライバシ保護フェデレーション学習と同様に,複数のクライアントから機密データを共有して視覚変換器(ViT)をセキュアに訓練する手法を提案する。
提案手法では,各クライアントが個別に,各クライアントが暗号化キーを作成できるように,トレーニングイメージを個別に暗号化し,これらの暗号化イメージを初めて使用することにより,ViTをトレーニングする。
論文 参考訳(メタデータ) (2024-08-11T09:55:37Z) - Unveiling Hidden Visual Information: A Reconstruction Attack Against Adversarial Visual Information Hiding [6.649753747542211]
代表的な画像暗号化法は、敵対的視覚情報隠蔽(AVIH)である。
AVIH法では、型I対逆例法は、全く異なるように見えるが、依然としてマシンによって元のものとして認識されている画像を生成する。
本稿では,AVIH暗号方式に対する二重戦略DR攻撃を,生成的対逆損失と(2)拡張的ID損失を取り入れて導入する。
論文 参考訳(メタデータ) (2024-08-08T06:58:48Z) - Perceptual Image Compression with Cooperative Cross-Modal Side
Information [53.356714177243745]
本稿では,テキスト誘導側情報を用いた新しい深層画像圧縮手法を提案する。
具体的には,CLIPテキストエンコーダとSemantic-Spatial Awareブロックを用いてテキストと画像の特徴を融合する。
論文 参考訳(メタデータ) (2023-11-23T08:31:11Z) - PRO-Face S: Privacy-preserving Reversible Obfuscation of Face Images via
Secure Flow [69.78820726573935]
保護フローベースモデルを用いて,プライバシ保護による顔画像の可逆難読化(Reversible Obfuscation of Face image)を略してpro-Face Sと命名する。
本フレームワークでは、Invertible Neural Network(INN)を使用して、入力画像と、その事前難読化されたフォームとを処理し、事前難読化された画像と視覚的に近似したプライバシー保護された画像を生成する。
論文 参考訳(メタデータ) (2023-07-18T10:55:54Z) - Human-imperceptible, Machine-recognizable Images [76.01951148048603]
より良い開発AIシステムと、センシティブなトレーニングデータから距離を置くことの間の、ソフトウェアエンジニアに関する大きな対立が露呈している。
画像が暗号化され、人間に認識され、機械に認識される」という、効率的なプライバシー保護学習パラダイムを提案する。
提案手法は,機械が認識可能な情報を保存しながら,暗号化された画像が人間に認識されなくなることを保証できることを示す。
論文 参考訳(メタデータ) (2023-06-06T13:41:37Z) - Generative Model-Based Attack on Learnable Image Encryption for
Privacy-Preserving Deep Learning [14.505867475659276]
本稿では,プライバシ保護深層学習のための学習可能な画像暗号化手法に対する,新たな生成モデルに基づく攻撃を提案する。
我々は、StyleGANベースモデルと潜伏拡散ベースモデルという、最先端の2つの生成モデルを使用している。
その結果,提案手法により再構成された画像は,通常の画像と知覚的に類似していることがわかった。
論文 参考訳(メタデータ) (2023-03-09T05:00:17Z) - EViT: Privacy-Preserving Image Retrieval via Encrypted Vision
Transformer in Cloud Computing [9.41257807502252]
本稿では,暗号化ビジョン変換器(EViT)という新しいパラダイムを提案する。
EViTは、画像のプライバシーを効果的に保護しつつ、大きなマージンによる検索精度において、現在のスキームよりも優れた暗号化と検索性能を実現する。
論文 参考訳(メタデータ) (2022-08-31T07:07:21Z) - Fine-grained Image-to-Image Transformation towards Visual Recognition [102.51124181873101]
我々は,入力画像の同一性を保った画像を生成するために,微細なカテゴリで画像を変換することを目的としている。
我々は、画像のアイデンティティと非関連要因をアンハングルするために、生成的敵ネットワークに基づくモデルを採用する。
CompCarsとMulti-PIEデータセットの実験では、我々のモデルが生成した画像のアイデンティティを、最先端の画像-画像変換モデルよりもはるかによく保存していることが示された。
論文 参考訳(メタデータ) (2020-01-12T05:26:47Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。