論文の概要: Assessing the Adversarial Security of Perceptual Hashing Algorithms
- arxiv url: http://arxiv.org/abs/2406.00918v1
- Date: Mon, 3 Jun 2024 01:04:50 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-06 02:47:03.202243
- Title: Assessing the Adversarial Security of Perceptual Hashing Algorithms
- Title(参考訳): 知覚ハッシュアルゴリズムの敵対的安全性の評価
- Authors: Jordan Madden, Moxanki Bhavsar, Lhamo Dorje, Xiaohua Li,
- Abstract要約: 知覚ハッシュアルゴリズム(PHA)は、違法なオンラインコンテンツを識別するために広く利用されている。
本稿では,PhotoDNA,PDQ,NeuralHashの3つの主要なPHAを比較した。
これらのPHAは、歪みやクエリ予算に関する現実的な制約を適用した場合、ブラックボックスの敵攻撃に対してレジリエンスを示す。
- 参考スコア(独自算出の注目度): 1.9186789478340778
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Perceptual hashing algorithms (PHAs) are utilized extensively for identifying illegal online content. Given their crucial role in sensitive applications, understanding their security strengths and weaknesses is critical. This paper compares three major PHAs deployed widely in practice: PhotoDNA, PDQ, and NeuralHash, and assesses their robustness against three typical attacks: normal image editing attacks, malicious adversarial attacks, and hash inversion attacks. Contrary to prevailing studies, this paper reveals that these PHAs exhibit resilience to black-box adversarial attacks when realistic constraints regarding the distortion and query budget are applied, attributed to the unique property of random hash variations. Moreover, this paper illustrates that original images can be reconstructed from the hash bits, raising significant privacy concerns. By comprehensively exposing their security vulnerabilities, this paper contributes to the ongoing efforts aimed at enhancing the security of PHAs for effective deployment.
- Abstract(参考訳): 知覚ハッシュアルゴリズム(PHA)は、違法なオンラインコンテンツを識別するために広く利用されている。
センシティブなアプリケーションにおける重要な役割を考えると、セキュリティの強みと弱点を理解することが重要です。
本稿では,PhotoDNA,PDQ,NeuralHashの3つの主要なPHAを比較し,通常の画像編集攻撃,悪意のある敵攻撃,ハッシュ反転攻撃の3つの典型的な攻撃に対する堅牢性を評価する。
一般的な研究とは対照的に,これらのPHAは乱れやクエリ予算に関する現実的な制約を適用した場合,無作為なハッシュ変動のユニークな性質から,ブラックボックス攻撃に対する弾力性を示すことが明らかとなった。
さらに,本論文では,元の画像をハッシュビットから再構成し,重要なプライバシー上の懸念を提起する。
セキュリティ上の脆弱性を包括的に公開することにより,PHAのセキュリティを効果的に展開するための継続的な取り組みに寄与する。
関連論文リスト
- Bit-mask Robust Contrastive Knowledge Distillation for Unsupervised
Semantic Hashing [71.47723696190184]
セマンティックハッシュのための革新的なBit-mask Robust Contrastive Knowledge Distillation (BRCD)法を提案する。
BRCDはセマンティックハッシュモデルの蒸留のために特別に考案されている。
論文 参考訳(メタデータ) (2024-03-10T03:33:59Z) - Semantic-Aware Adversarial Training for Reliable Deep Hashing Retrieval [26.17466361744519]
敵対的な例は、ディープハッシュモデルにセキュリティ上の脅威をもたらす。
逆のサンプルのハッシュコードと主スタイ特徴の間のハミング距離を最大化して作られた逆の例。
初めて、深部ハッシュの形式化された対角訓練を統一されたミニマックス構造に定式化する。
論文 参考訳(メタデータ) (2023-10-23T07:21:40Z) - Reliable and Efficient Evaluation of Adversarial Robustness for Deep
Hashing-Based Retrieval [20.3473596316839]
PgAと呼ばれる新しいファロス誘導攻撃を提案し、深層ハッシュネットワークの対角的堅牢性を確実かつ効率的に評価する。
PgAは、逆例のハッシュコードとファロスコードとの類似性を最大化することにより、ディープハッシュベースの検索に対する信頼性が高く効率的な攻撃を行うことができる。
論文 参考訳(メタデータ) (2023-03-22T15:36:19Z) - Mitigating Adversarial Gray-Box Attacks Against Phishing Detectors [10.589772769069592]
本稿では,PDに対するGray-Box攻撃のセットを提案する。
以上の結果から,これらの攻撃は既存のいくつかのPDの有効性を著しく低下させることが判明した。
次に、元の特徴集合を新しい特徴集合に反復的にマッピングする操作連鎖の概念を提案し、「予測操作連鎖」アルゴリズムを開発した。
論文 参考訳(メタデータ) (2022-12-11T00:25:45Z) - Prototype-supervised Adversarial Network for Targeted Attack of Deep
Hashing [65.32148145602865]
ディープハッシュネットワークは、敵の例に弱い。
ProS-GAN(ProS-GAN)の提案
我々の知る限りでは、これはディープハッシュネットワークを攻撃する最初の世代ベースの方法である。
論文 参考訳(メタデータ) (2021-05-17T00:31:37Z) - CIMON: Towards High-quality Hash Codes [63.37321228830102]
我々はtextbfComprehensive stextbfImilarity textbfMining と ctextbfOnsistency leartextbfNing (CIMON) という新しい手法を提案する。
まず、グローバルな洗練と類似度統計分布を用いて、信頼性とスムーズなガイダンスを得る。第二に、意味的整合性学習とコントラスト的整合性学習の両方を導入して、乱不変と差別的ハッシュコードの両方を導出する。
論文 参考訳(メタデータ) (2020-10-15T14:47:14Z) - Reinforcing Short-Length Hashing [61.75883795807109]
既存の手法は、非常に短いハッシュコードを用いた検索性能が劣っている。
本研究では, 短寿命ハッシュ(RSLH)を改良する新しい手法を提案する。
本稿では,ハッシュ表現とセマンティックラベルの相互再構成を行い,セマンティック情報を保存する。
3つの大規模画像ベンチマークの実験は、様々な短いハッシュシナリオ下でのRSLHの優れた性能を示す。
論文 参考訳(メタデータ) (2020-04-24T02:23:52Z) - Targeted Attack for Deep Hashing based Retrieval [57.582221494035856]
本研究では, ディープ・ハッシュ・ターゲット・アタック (DHTA) と呼ばれる新たな手法を提案し, 対象とする攻撃を探索する。
まず、対象の攻撃を点対セットの最適化として定式化し、敵のサンプルのハッシュコードと対象のラベルを持つ対象の集合の平均距離を最小化する。
性能と知覚性のバランスをとるために,摂動に対する$ellinfty$制限の下で,逆例のハッシュコードとアンカーコードとのハミング距離を最小化することを提案する。
論文 参考訳(メタデータ) (2020-04-15T08:36:58Z) - A Survey on Deep Hashing Methods [52.326472103233854]
最寄りの検索は、データベースからクエリまでの距離が最小のサンプルを取得することを目的としている。
ディープラーニングの発展により、ディープハッシュ法は従来の方法よりも多くの利点を示す。
深い教師付きハッシュは、ペアワイズ法、ランキングベースの方法、ポイントワイズ法、量子化に分類される。
深い教師なしハッシュは、類似性再構築に基づく方法、擬似ラベルに基づく方法、予測自由な自己教師あり学習に基づく方法に分類される。
論文 参考訳(メタデータ) (2020-03-04T08:25:15Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。