論文の概要: Authenticated Contradictions from Desynchronized Provenance and Watermarking
- arxiv url: http://arxiv.org/abs/2603.02378v1
- Date: Mon, 02 Mar 2026 20:42:12 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-04 21:38:10.542457
- Title: Authenticated Contradictions from Desynchronized Provenance and Watermarking
- Title(参考訳): デシンクロナイズド・プロヴァンスと透かしによる認証コントラクション
- Authors: Alexander Nemecek, Hengzhi He, Guang Cheng, Erman Ayday,
- Abstract要約: この研究は、$textitIntegrity Clash$を形式化し、実証的に実証している。
本稿では,3500枚のテスト画像に対して100%の分類精度を達成し,証明メタデータと透かし検出ステータスを共同評価する層間監査プロトコルを提案する。
- 参考スコア(独自算出の注目度): 48.47756819432157
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cryptographic provenance standards such as C2PA and invisible watermarking are positioned as complementary defenses for content authentication, yet the two verification layers are technically independent: neither conditions on the output of the other. This work formalizes and empirically demonstrates the $\textit{Integrity Clash}$, a condition in which a digital asset carries a cryptographically valid C2PA manifest asserting human authorship while its pixels simultaneously carry a watermark identifying it as AI-generated, with both signals passing their respective verification checks in isolation. We construct metadata washing workflows that produce these authenticated fakes through standard editing pipelines, requiring no cryptographic compromise, only the semantic omission of a single assertion field permitted by the current C2PA specification. To close this gap, we propose a cross-layer audit protocol that jointly evaluates provenance metadata and watermark detection status, achieving 100% classification accuracy across 3,500 test images spanning four conflict-matrix states and three realistic perturbation conditions. Our results demonstrate that the gap between these verification layers is unnecessary and technically straightforward to close.
- Abstract(参考訳): C2PAや目に見えない透かしなどの暗号証明標準は、コンテンツ認証の補完的な防御として位置づけられているが、2つの検証層は技術的に独立している。
この研究は、$\textit{Integrity Clash}$を形式化し、実証的に実証する。デジタル資産が暗号的に有効なC2PAマニフェストを持ち、そのピクセルがAI生成であると識別した透かしを同時に持ち、それぞれの検証チェックを個別に通過する状態である。
現在のC2PA仕様で許されている1つのアサーションフィールドのセマンティックな省略のみを必要とせず、標準的な編集パイプラインを通じてこれらの認証された偽物を生成するメタデータ洗浄ワークフローを構築した。
このギャップを埋めるために,4つの競合行列状態と3つの現実的摂動条件にまたがる3500枚のテスト画像に対して,100%の分類精度を達成し,証明メタデータと透かし検出ステータスを共同評価する層間監査プロトコルを提案する。
以上の結果から,これらの検証層間のギャップは不要であり,技術的には閉じやすいことが示唆された。
関連論文リスト
- DWBench: Holistic Evaluation of Watermark for Dataset Copyright Auditing [43.881484429055654]
データセット透かし技術は、監査と使用の検証を約束する。
我々はDWBenchを開発した。DWBenchは、画像データセットのウォーターマーク手法を体系的に評価するための統一ベンチマークおよびオープンソースツールキットである。
そこで本研究では,詳細な透かし識別のためのサンプルの意義と,データセットレベルの監査における検証成功率の2つの新しい指標について述べる。
論文 参考訳(メタデータ) (2026-02-14T01:09:19Z) - MerkleSpeech: Public-Key Verifiable, Chunk-Localised Speech Provenance via Perceptual Fingerprints and Merkle Commitments [0.0]
本稿では,公開鍵検証・チャンク局所音声認識システムであるMerkleSpeechを提案する。
このシステムは、短い音声チャンク上で知覚指紋を計算し、それを発行キーで署名されたMerkleツリーにコミットする。
我々は,再サンプリング,帯域通過フィルタ,付加雑音下での極めて低い偽陽性率を目標とした実験を行った。
論文 参考訳(メタデータ) (2026-02-10T11:58:19Z) - StableGuard: Towards Unified Copyright Protection and Tamper Localization in Latent Diffusion Models [55.05404953041403]
拡散生成プロセスにバイナリ透かしをシームレスに統合する新しいフレームワークを提案する。
画像の忠実さ、透かしの検証、ローカライゼーションの改ざんにおいて、StableGuardは一貫して最先端の手法より優れていることを示す。
論文 参考訳(メタデータ) (2025-09-22T16:35:19Z) - Learning Generalizable and Efficient Image Watermarking via Hierarchical Two-Stage Optimization [90.13049455759358]
ウォーターマーキングモデルが同時に3つの基準を達成できる2段階最適化を提案する。
HiWLは、広い適用性を維持しながら、一般化可能な潜在空間の透かし表現を効果的に学習する。
従来の方法よりも7.6%高い精度で透かし抽出が可能で、非常に低レイテンシ(8秒で処理された100K画像)を維持している。
論文 参考訳(メタデータ) (2025-08-12T06:21:27Z) - CertDW: Towards Certified Dataset Ownership Verification via Conformal Prediction [48.82467166657901]
本稿では,最初の認証データセット透かし(CertDW)とCertDWベースの認証データセットオーナシップ検証手法を提案する。
共形予測に触発されて,主確率 (PP) と透かし頑健性 (WR) の2つの統計指標を導入する。
我々は、不審モデルのWR値が、透かしのないデータセットでトレーニングされた良性モデルのPP値を大幅に上回る場合に、PPとWRの間に証明可能な低い境界が存在することを証明した。
論文 参考訳(メタデータ) (2025-06-16T07:17:23Z) - Towards Dataset Copyright Evasion Attack against Personalized Text-to-Image Diffusion Models [52.877452505561706]
データセットのオーナシップ検証(DOV)を損なうよう特別に設計された最初の著作権回避攻撃を提案する。
CEAT2Iは, 試料検出, トリガー同定, 効率的な透かし除去の3段階からなる。
実験の結果,CEAT2I はモデル性能を保ちながら DOV 機構を効果的に回避できることがわかった。
論文 参考訳(メタデータ) (2025-05-05T17:51:55Z) - Towards Copyright Protection for Knowledge Bases of Retrieval-augmented Language Models via Reasoning [58.57194301645823]
大規模言語モデル(LLM)は、現実のパーソナライズされたアプリケーションにますます統合されている。
RAGで使用される知識基盤の貴重かつしばしばプロプライエタリな性質は、敵による不正使用のリスクをもたらす。
これらの知識基盤を保護するための透かし技術として一般化できる既存の方法は、一般的に毒やバックドア攻撃を含む。
我々は、無害な」知識基盤の著作権保護の名称を提案する。
論文 参考訳(メタデータ) (2025-02-10T09:15:56Z) - Robust Identity Perceptual Watermark Against Deepfake Face Swapping [9.402982368385569]
ディープフェイク・フェイススワップは、ディープジェネレーティブ・モデルの急速な開発で重要なプライバシー問題を引き起こしている。
本稿では,Deepfakeの顔スワップに対する検出とソーストレースを同時に行う,堅牢なアイデンティティ認識型透かしフレームワークを提案する。
論文 参考訳(メタデータ) (2023-11-02T16:04:32Z) - Image content dependent semi-fragile watermarking with localized tamper
detection [0.571097144710995]
提案手法はJPEG圧縮に対して頑健であり,最先端のセミフレジャル透かし法と競合する。
提案手法はJPEG圧縮に対して頑健であり,最先端の半フラジイル透かし法と競合することを示す。
論文 参考訳(メタデータ) (2021-06-27T05:40:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。