論文の概要: Divide-and-Conquer Attack: Harnessing the Power of LLM to Bypass the
Censorship of Text-to-Image Generation Model
- arxiv url: http://arxiv.org/abs/2312.07130v1
- Date: Tue, 12 Dec 2023 10:04:43 GMT
- ステータス: 処理完了
- システム内更新日: 2023-12-13 16:37:27.071352
- Title: Divide-and-Conquer Attack: Harnessing the Power of LLM to Bypass the
Censorship of Text-to-Image Generation Model
- Title(参考訳): 分割・分割攻撃:テキスト対画像生成モデルの検閲をバイパスするためにllmの力を利用する
- Authors: Yimo Deng, Huangxun Chen
- Abstract要約: 本稿では,最先端のテキスト・ツー・イメージモデルの安全性フィルタを回避するために,Divide-and-Conquer Attackを導入する。
我々の攻撃はLLMをテキスト変換のエージェントとして利用し、センシティブなテキストから敵のプロンプトを生成する。
評価の結果,SOTA DALLE-3をChatGPTに統合して非倫理的画像を生成することで,攻撃を回避できることが確認された。
- 参考スコア(独自算出の注目度): 1.820258835840759
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Text-to-image generative models offer many innovative services but also raise
ethical concerns due to their potential to generate unethical images. Most
publicly available text-to-image models employ safety filters to prevent
unintended generation intents. In this work, we introduce the
Divide-and-Conquer Attack to circumvent the safety filters of state-of-the-art
text-to-image models. Our attack leverages LLMs as agents for text
transformation, creating adversarial prompts from sensitive ones. We have
developed effective helper prompts that enable LLMs to break down sensitive
drawing prompts into multiple harmless descriptions, allowing them to bypass
safety filters while still generating sensitive images. This means that the
latent harmful meaning only becomes apparent when all individual elements are
drawn together. Our evaluation demonstrates that our attack successfully
circumvents the closed-box safety filter of SOTA DALLE-3 integrated natively
into ChatGPT to generate unethical images. This approach, which essentially
uses LLM-generated adversarial prompts against GPT-4-assisted DALLE-3, is akin
to using one's own spear to breach their shield. It could have more severe
security implications than previous manual crafting or iterative model querying
methods, and we hope it stimulates more attention towards similar efforts. Our
code and data are available at:
https://github.com/researchcode001/Divide-and-Conquer-Attack
- Abstract(参考訳): テキスト・ツー・イメージ生成モデルは多くの革新的なサービスを提供しているが、非倫理的な画像を生成する可能性から倫理的な懸念も生んでいる。
ほとんどの一般公開されたテキストから画像へのモデルは、意図しない生成意図を防ぐために安全フィルタを使用している。
本稿では,最先端のテキスト・ツー・イメージモデルの安全フィルタを回避するために,分割・探索攻撃を提案する。
我々の攻撃はLLMをテキスト変換のエージェントとして利用し、センシティブなテキストから敵のプロンプトを生成する。
我々は,LLMを複数の無害な記述に分解し,機密画像を生成しながら,安全フィルタを回避できる効果的なヘルパープロンプトを開発した。
これは、潜在有害な意味は、全ての個々の要素が一緒に引かれるときにのみ明らかになることを意味する。
本評価は,chatgptにネイティブに統合されたsoma dalle-3のクローズドボックスセーフティフィルタを回避し,非倫理的な画像を生成することを実証する。
このアプローチは基本的に、LPMが生成したGPT-4を補助するDALLE-3に対して敵のプロンプトを使用するもので、自身の槍を使ってシールドを破ることに似ている。
従来の手作業や反復的なモデルクエリ手法よりも深刻なセキュリティ上の影響がある可能性があり、同様の取り組みにもっと注意を向けることを願っています。
私たちのコードとデータは、https://github.com/researchcode001/Divide-and-Conquer-Attack.comで利用可能です。
関連論文リスト
- PrivAgent: Agentic-based Red-teaming for LLM Privacy Leakage [78.33839735526769]
LLMは、慎重に構築された敵のプロンプトの下で私的情報を出力することに騙される可能性がある。
PrivAgentは、プライバシー漏洩のための新しいブラックボックスレッドチームフレームワークである。
論文 参考訳(メタデータ) (2024-12-07T20:09:01Z) - You Know What I'm Saying: Jailbreak Attack via Implicit Reference [22.520950422702757]
本研究は、以前見過ごされた脆弱性を特定し、Implicit Reference (AIR) による攻撃(Attack)と呼ぶ。
AIRは悪意のある目的を許容可能な目的に分解し、コンテキスト内の暗黙の参照を通してそれらをリンクする。
我々の実験は、AIRが最先端のLLMに対して有効であることを示し、ほとんどのモデルで90%を超える攻撃成功率(ASR)を達成した。
論文 参考訳(メタデータ) (2024-10-04T18:42:57Z) - Large Language Model Watermark Stealing With Mixed Integer Programming [51.336009662771396]
大きな言語モデル(LLM)の透かしは、著作権に対処し、AI生成したテキストを監視し、その誤用を防ぐことを約束している。
近年の研究では、多数のキーを用いた透かし手法は、攻撃の除去に影響を受けやすいことが示されている。
我々は,最先端のLLM透かしスキームに対する新たなグリーンリスト盗難攻撃を提案する。
論文 参考訳(メタデータ) (2024-05-30T04:11:17Z) - Improved Generation of Adversarial Examples Against Safety-aligned LLMs [72.38072942860309]
勾配に基づく手法を用いて生成した敵対的プロンプトは、安全対応のLDMに対して自動ジェイルブレイク攻撃を行う際、優れた性能を示す。
本稿では,この問題に対する新たな視点を探求し,トランスファーベースの攻撃にインスパイアされたイノベーションを活用することで緩和できることを示唆する。
この組み合わせによって生成されたクエリ固有逆接接尾辞の87%がLlama-2-7B-Chatを誘導し、AdvBench上のターゲット文字列と正確に一致する出力を生成することを示した。
論文 参考訳(メタデータ) (2024-05-28T06:10:12Z) - ASETF: A Novel Method for Jailbreak Attack on LLMs through Translate Suffix Embeddings [58.82536530615557]
本稿では, 連続的な逆接接尾辞埋め込みを一貫性のある, 理解可能なテキストに変換するために, ASETF (Adversarial Suffix Embedding Translation Framework) を提案する。
本手法は,逆接接尾辞の計算時間を著しく短縮し,既存の手法よりもはるかに優れた攻撃成功率を実現する。
論文 参考訳(メタデータ) (2024-02-25T06:46:27Z) - PAL: Proxy-Guided Black-Box Attack on Large Language Models [55.57987172146731]
大規模言語モデル(LLM)は近年人気が高まっているが、操作時に有害なコンテンツを生成する能力を示している。
PAL(Proxy-Guided Attack on LLMs)は, ブラックボックスクエリのみの設定で, LLMに対する最初の最適化ベースの攻撃である。
GPT-3.5-Turboの攻撃成功率は84%,Llama-2-7Bの攻撃成功率は48%であった。
論文 参考訳(メタデータ) (2024-02-15T02:54:49Z) - Jailbreaker in Jail: Moving Target Defense for Large Language Models [4.426665953648274]
大規模言語モデル(LLM)は敵攻撃に対して脆弱である。
LLMは非倫理的な答えを提示することで「無害」に失敗するか、意味のある答えを拒むことで「有害」に失敗する。
有効性と無害性を両立させるため,移動目標防御(MTD)強化LLMシステムを設計した。
論文 参考訳(メタデータ) (2023-10-03T20:32:04Z) - Certifying LLM Safety against Adversarial Prompting [70.96868018621167]
大規模言語モデル(LLM)は、入力プロンプトに悪意のあるトークンを追加する敵攻撃に対して脆弱である。
我々は,認証された安全保証とともに,敵のプロンプトを防御する最初の枠組みである消去・チェックを導入する。
論文 参考訳(メタデータ) (2023-09-06T04:37:20Z) - Image Hijacks: Adversarial Images can Control Generative Models at Runtime [8.603201325413192]
推論時に視覚言語モデルの振る舞いを制御する画像ハイジャック, 逆画像を検出する。
Prompt Matching法を考案し、任意のユーザ定義テキストプロンプトの動作にマッチしたハイジャックをトレーニングする。
我々は、Behaviour Matchingを使って、4種類の攻撃に対してハイジャックを作らせ、VLMは敵の選択の出力を生成し、コンテキストウィンドウから情報をリークし、安全トレーニングをオーバーライドし、偽の声明を信じるように強制する。
論文 参考訳(メタデータ) (2023-09-01T03:53:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。