論文の概要: Prompt Pirates Need a Map: Stealing Seeds helps Stealing Prompts
- arxiv url: http://arxiv.org/abs/2509.09488v1
- Date: Thu, 11 Sep 2025 14:21:59 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-12 16:52:24.420657
- Title: Prompt Pirates Need a Map: Stealing Seeds helps Stealing Prompts
- Title(参考訳): Prompt Piratesには地図が必要:Stealing SeedsはStealing Promptsを助ける
- Authors: Felix Mächtle, Ashwath Shetty, Jonas Sander, Nils Loose, Sören Pirk, Thomas Eisenbarth,
- Abstract要約: 拡散モデルは、テキスト・ツー・イメージ生成を著しく進歩させ、テキスト・プロンプトとシードに条件付けされた非常にリアルな画像を作成することができる。
このようなプロンプトに埋め込まれた相当な知的・経済的価値を考えると、プロンプト盗難は重大なセキュリティとプライバシーの懸念を引き起こす。
画像生成時に発生する初期ランダムノイズを考慮しないため,数値最適化に基づくプロンプト回復法は基本的に制限されている。
- 参考スコア(独自算出の注目度): 10.932356824749428
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Diffusion models have significantly advanced text-to-image generation, enabling the creation of highly realistic images conditioned on textual prompts and seeds. Given the considerable intellectual and economic value embedded in such prompts, prompt theft poses a critical security and privacy concern. In this paper, we investigate prompt-stealing attacks targeting diffusion models. We reveal that numerical optimization-based prompt recovery methods are fundamentally limited as they do not account for the initial random noise used during image generation. We identify and exploit a noise-generation vulnerability (CWE-339), prevalent in major image-generation frameworks, originating from PyTorch's restriction of seed values to a range of $2^{32}$ when generating the initial random noise on CPUs. Through a large-scale empirical analysis conducted on images shared via the popular platform CivitAI, we demonstrate that approximately 95% of these images' seed values can be effectively brute-forced in 140 minutes per seed using our seed-recovery tool, SeedSnitch. Leveraging the recovered seed, we propose PromptPirate, a genetic algorithm-based optimization method explicitly designed for prompt stealing. PromptPirate surpasses state-of-the-art methods, i.e., PromptStealer, P2HP, and CLIP-Interrogator, achieving an 8-11% improvement in LPIPS similarity. Furthermore, we introduce straightforward and effective countermeasures that render seed stealing, and thus optimization-based prompt stealing, ineffective. We have disclosed our findings responsibly and initiated coordinated mitigation efforts with the developers to address this critical vulnerability.
- Abstract(参考訳): 拡散モデルは、テキスト・ツー・イメージ生成を著しく進歩させ、テキスト・プロンプトとシードに条件付けされた非常にリアルな画像を作成することができる。
このようなプロンプトに埋め込まれた相当な知的・経済的価値を考えると、プロンプト盗難は重大なセキュリティとプライバシーの懸念を引き起こす。
本稿では,拡散モデルをターゲットにしたプロンプトステアリング攻撃について検討する。
画像生成時に発生する初期ランダムノイズを考慮しないため,数値最適化に基づくプロンプト回復法は基本的に制限されている。
我々は、PyTorchがCPU上の初期ランダムノイズを生成する際に、シード値の制限を2^{32}$の範囲に制限したことから、主要な画像生成フレームワークで広く使われているノイズ発生脆弱性(CWE-339)を特定し、活用する。
一般的なプラットフォームであるCitvitAIで共有された画像に対する大規模な実証分析を通じて,シード回収ツールであるSeedSnitchを用いて,これらの画像のシード値の約95%を1種あたり140分で効果的にブルート強制できることを実証した。
PromptPirateという遺伝的アルゴリズムをベースとした最適化手法を提案する。
PromptPirateは最先端の手法、すなわちPromptStealer、P2HP、CLIP-Interrogatorを超え、LPIPSの類似性を8-11%改善した。
さらに、種盗みを誘発する単純かつ効果的な対策を導入し、最適化に基づくプロンプト盗みを非効率にする。
当社は、当社の調査結果を責任を持って公開し、この重大な脆弱性に対処するため、開発者との協調的な緩和作業を開始しました。
関連論文リスト
- PromptFlare: Prompt-Generalized Defense via Cross-Attention Decoy in Diffusion-Based Inpainting [25.24109316946351]
PromptFlareは,拡散型塗布モデルによる悪質な修正から画像を保護するために設計された,新たな敵対的保護手法である。
提案手法は, 急速埋め込みの固有特性を利用して, 対向ノイズを注入し, サンプリング過程を抑える。
EditBenchデータセットを用いた実験により,本手法が各種メトリクスの最先端性能を実現することを示す。
論文 参考訳(メタデータ) (2025-08-22T08:42:46Z) - Joint Lossless Compression and Steganography for Medical Images via Large Language Models [21.911828753658146]
本稿では,新しい非破壊圧縮・ステガノグラフィーフレームワークを提案する。
ビットプレーンスライシング(BPS)にインスパイアされて、医療画像にプライバシーメッセージを埋め込むことができる。
論文 参考訳(メタデータ) (2025-08-03T14:45:51Z) - Active Adversarial Noise Suppression for Image Forgery Localization [56.98050814363447]
本稿では、敵騒音の攻撃効果を抑制するために、防御的摂動を発生させる敵騒音抑制モジュール(ANSM)を提案する。
我々の知る限りでは、画像フォージェリローカライゼーションタスクにおける敵対的防御の報告としてはこれが初めてである。
論文 参考訳(メタデータ) (2025-06-15T14:53:27Z) - SCReedSolo: A Secure and Robust LSB Image Steganography Framework with Randomized Symmetric Encryption and Reed-Solomon Coding [0.9208007322096533]
我々は、画像内の任意のバイナリデータを隠蔽する新しいフレームワークである$rm SCRsmall EEDSsmall OLO$を紹介した。
本稿では,RGB画像に対して1ピクセルあたり3ビットのデータペイロードを実現し,伝送成功確率を数学的に評価する。
論文 参考訳(メタデータ) (2025-03-16T06:01:05Z) - CopyJudge: Automated Copyright Infringement Identification and Mitigation in Text-to-Image Diffusion Models [58.58208005178676]
我々は,新しい自動侵害識別フレームワークであるCopyJudgeを提案する。
我々は, 抽象フィルタ比較テストフレームワークを用いて, 侵害の可能性を評価する。
インフレクションを自動最適化する汎用LVLM方式の緩和戦略を導入する。
論文 参考訳(メタデータ) (2025-02-21T08:09:07Z) - Safe and Robust Watermark Injection with a Single OoD Image [90.71804273115585]
高性能なディープニューラルネットワークをトレーニングするには、大量のデータと計算リソースが必要である。
安全で堅牢なバックドア型透かし注入法を提案する。
我々は,透かし注入時のモデルパラメータのランダムな摂動を誘導し,一般的な透かし除去攻撃に対する防御を行う。
論文 参考訳(メタデータ) (2023-09-04T19:58:35Z) - You Can Mask More For Extremely Low-Bitrate Image Compression [80.7692466922499]
近年,学習画像圧縮(lic)法は大きな進歩を遂げている。
licメソッドは、画像圧縮に不可欠な画像構造とテクスチャコンポーネントを明示的に探索することができない。
原画像の構造とテクスチャに基づいて可視パッチをサンプリングするDA-Maskを提案する。
極めて低ビットレート圧縮のために, lic と lic のエンドツーエンドを統一する最初のフレームワークである, 単純で効果的なマスク付き圧縮モデル (MCM) を提案する。
論文 参考訳(メタデータ) (2023-06-27T15:36:22Z) - Expressive Losses for Verified Robustness via Convex Combinations [67.54357965665676]
本研究では, 過近似係数と異なる表現的損失に対する性能分布の関係について検討した。
表現性が不可欠である一方で、最悪の場合の損失のより良い近似は、必ずしも優れた堅牢性-正確性トレードオフに結びついていないことを示す。
論文 参考訳(メタデータ) (2023-05-23T12:20:29Z) - Optimizing Image Compression via Joint Learning with Denoising [49.83680496296047]
スマートフォンカメラに搭載された比較的小さなセンサーのため、今日の撮像画像には高レベルのノイズが通常存在している。
計算コストを少なくして目的をシンプルかつ効果的に実現できるように,プラグイン機能付き2分岐重み共有アーキテクチャを提案する。
論文 参考訳(メタデータ) (2022-07-22T04:23:01Z) - Synthetic Periocular Iris PAI from a Small Set of Near-Infrared-Images [10.337140740056725]
本稿では、4つの最先端GANアルゴリズムを用いた新しいPAI合成(SPI-PAI)を提案する。
LivDet-2020コンペティションで報告された最高のPADアルゴリズムは、合成PAIを用いてテストされた。
以上の結果から, 合成画像がばかげた提示攻撃検出アルゴリズムの実現可能性を示した。
論文 参考訳(メタデータ) (2021-07-26T08:07:49Z) - Robust watermarking with double detector-discriminator approach [0.5330240017302621]
透かしのための新しいディープフレームワーク - コピーからメッセージを取り出す方法として、透過的なメッセージをイメージに埋め込むテクニックを提供する。
我々のフレームワークは、攻撃スペクトルに対する堅牢性という文脈において、近年の手法より優れています。
また、画像に埋め込みメッセージが含まれているか否かを検知し、識別する手法である二重検出器-識別器のアプローチも提示する。
論文 参考訳(メタデータ) (2020-06-06T17:15:45Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。