Найти тему
Мир знаний

Криптографическая аутентификация изображения

Фотография является одним из наиболее распространенных средств массовой информации в современную эпоху, и цифровые камеры в настоящее время широко распространены и интегрированы в мобильные телефоны и портативные компьютеры. Фотографии обычно считаются надежными и убедительными и используются в личных, коммерческих и юридических целях, а также для формирования общественного мнения.

Цифровые инструменты редактирования изображений также очень распространены, и с возможностью улучшить качество изображения и добавить художественный колорит, они также помогают создавать поддельные фотографии сцен, которые существенно изменены, или полностью вымышленные, но кажутся реалистичными.

  • Многие примеры такой фальсификации хорошо известны в пропаганде, фотожурналистике, шутках, попытках вымогательства, попытках смущения личности и фальсификации юридических доказательств. Инструменты необходимы для обнаружения поддельных изображений и помогают фотографической среде поддерживать ее достоверность.

Популярный подход к аутентификации изображений заключается в использовании механизма аутентификации для добавления пробных оттисков к аутентичным изображениям. Эти доказательства могут быть легко проверены любым зрителем. В качестве примера можно привести цифровую подпись камеры при съемке.

  • Секретный ключ подписи может быть надежно встроен в процессор обработки сигнала изображения камеры. Используя соответствующий открытый ключ, зрители могут проверить подлинность подписи и убедиться, что изображение является аутентичным.
https://pixabay.com/ru/photos/%D0%BA%D0%BB%D0%B0%D0%B2%D0%B8%D0%B0%D1%82%D1%83%D1%80%D0%B0-%D0%BA%D0%BB%D1%8E%D1%87%D0%B8-338505/
https://pixabay.com/ru/photos/%D0%BA%D0%BB%D0%B0%D0%B2%D0%B8%D0%B0%D1%82%D1%83%D1%80%D0%B0-%D0%BA%D0%BB%D1%8E%D1%87%D0%B8-338505/

Ограничением этого решения является то, что цифровые подписи по своей конструкции чувствительны даже к малейшему изменению подписанных данных.

Когда сигнатура рассчитывается на изображении, изменение даже одного бита изображения приведет к несоответствию подписи. Это ограничение несовместимо со многими приложениями, где изменение изображений является законным и желательным, если они хранятся аутентичными.

Например, такие операции, как вращение, масштабирование, сжатие с потерями, регулировка яркости/контрастности и обрезка могут считаться допустимыми, поскольку полученное изображение по-прежнему достоверно отражает физическую сцену.

PhotoProof – это новый подход к аутентификации изображений, основанный на криптографических доказательствах вычислительной целостности. Такая конструкция дает общедоступную и общедоступную систему аутентификации, которая является безопасной и надежной. Также описывается реализация рабочего прототипа, подтверждающего концепцию, включая коллекцию допустимых преобразований изображения.

Такая конструкция реализует схему IA, новую криптографическую примитив, определенную в данной работе, которая не обладает ни одним из вышеупомянутых недостатков существующих решений и обладает другими желаемыми свойствами.

 https://pixabay.com/ru/illustrations/blockchain-%D1%81%D0%B5%D1%82%D1%8C-%D0%B1%D0%B8%D0%B7%D0%BD%D0%B5%D1%81-%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D1%8F-3448502/
https://pixabay.com/ru/illustrations/blockchain-%D1%81%D0%B5%D1%82%D1%8C-%D0%B1%D0%B8%D0%B7%D0%BD%D0%B5%D1%81-%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D1%8F-3448502/

Определяющий авторизацию изображения.

Строится и реализуется схема IA, а также библиотека реализованных преобразований изображений. Системный администратор, желающий интегрировать схему IA в свою систему, выбирает набор допустимых преобразований из доступной коллекции. Этот набор отражает то, какие изменения разрешено вносить в изображения.

Затем системный администратор запускает алгоритм генератора схемы IA для создания системных ключей: два открытых ключа для проверки и верификации, которые кодируются в приложениях редактирования и просмотра соответственно, и секретный ключ для подписи, надежно встроенный в камеры.

Фотографы могут использовать камеры для получения изображений с цифровой подписью. Любой редактор может использовать приложение для редактирования, чтобы отредактировать изображение, выполнив на нем допустимое преобразование, и сгенерировать доказательство подлинности для нового изображения. Приложение для просмотра позволяет любому зрителю представить изображения, одновременно проверяя их подлинность с помощью прилагаемых к ним доказательств.

  • Цель – это построить такую схему внутреннего аудита, которая применима к любому определенному набору допустимых преобразований.

Доказательства должны быть краткими, так как в противном случае достаточно просто приложить подписанную копию изображения перед преобразованием в измененную. Также хочется, чтобы доказательства были рекурсивными, то есть, чтобы была возможность доказать подлинность изображения с помощью другой заверенной копии без доступа к оригиналу изображения, подписанного камерой. Кроме того, доказательства должны быть криптографически трудно подделаны и не должны раскрывать данные об изображении, кроме его подлинности. Начиная, с определения некоторых основных терминов и переходим к формальному определению схемы внутреннего аудита.

Сначала системный администратор принимает решение о допустимых преобразованиях. Любой редактор может применить допустимое преобразование изображения и создать новое доказательство при условии, что данные аутентификации изображения доступны либо в виде цифровой подписи, вычисленной камерой, либо в виде предыдущего доказательства. Любое средство просмотра может затем проверить, что доказательство подходит для этого изображения.

Proof-Carrying Data является криптографическим примитивом для реализации свойств распределенных вычислений, выполняемых ненадежными сторонами, с использованием доказательств, прилагаемых к каждому сообщению.

Определенный сценарий распределенных вычислений между несколькими не доверяющими сторонами, при котором каждая сторона может получать входные данные от предыдущих сторон, добавлять собственные локальные данные, выполнять вычисления и выдавать их результаты следующим сторонам.

Также можно подумать об этом вычислении как о направленном ациклическом графике, где узлы представляют собой вычисления, а края - сообщения между сторонами. Края помечаются содержимым сообщения, а вершины помечаются содержимым дополнительных локальных данных узла. Этот график называется транскриптом вычисления.

 https://pixabay.com/ru/illustrations/%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F-%D1%88%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5-1091256/
https://pixabay.com/ru/illustrations/%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F-%D1%88%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5-1091256/
  • Для любого набора преобразований изображения строится IA для системы предварительной обработки PCD и экзистенциально недостижимую схему цифровой подписи.

Схема строительства выглядит следующим образом. Генератор PhotoProof, получив максимальный размер изображения N, сначала предикатирует набор допустимых преобразований в устройство Р, которое, задав два N-изображения, проверяет, представляют ли изображения допустимую пару входов-выходов преобразования. Генератор также создает пару ключей цифровой подписи и вызывает генератор PCD по предикату соответствия для создания системы проверки; изображения подписываются внутри камеры, используя секретный ключ подписи, а пословица и верификатор применяют приказ и верификатор PCD для создания/проверки доказательств.