Как стать автором
Обновить

Комментарии 48

Если можно уничтожить или просто повредить метаданные, значит их можно сгенерировать и внести куда угодно, где они могут водиться.

Так механизм то, как в подписях исполняемых файлов. Нет подписи, но хотите запустить - ваше дело. Ответственность тоже ваша. Доверять или нет контенту в неподписанном или криво подписанном видео - тоже ваша проблема. Их дело сообщить - "Видео может быть сгенерировано.". А там уж вам решать.

Ну так и толку будет примерно как от подписей экзешников. То и дело утекают ключи, которыми потом подписывают зловреды.

Сколько зловредов с подписями по отношению к легетивным файлам? А то может и от тюрем толку нет, от туда постоянно сбегают.

На сайте C2PA размещён промо-ролик, в котором показано, как создаётся история фотоснимка — сначала с электронной цифровой подписью (ЭЦП) изготовителя фотокамеры/смартфона, после редактирования в Photoshop — с ЭЦП Adobe, и т. д. почти как в блокчейн. Чтобы авторитетно подписать метаданные, нужен секретный ключ ЭЦП авторитетных организаций.

Этот секретный ключ будет в каждой камере и даже в фотошопе, судя по вашему сообщению. Как быстро его начнут доставать оттуда это вопрос времени. И дальше будут подписывать что угодно им.

"Принципиально невозможно сохранить нечто в секрете, если в руках злоумышленника одновременно находятся защищённый контент, ключ дешифрации и устройство для дешифрации" (c) история с DVD-CSS.

Так там ключ для шифрования был не в устройстве. А тут будет еще и сам ключ на устройстве.

Читайте внимательно: ключ ДЕшифрования.

Как быстро его начнут доставать оттуда это вопрос времени.

Тут исходят из предположения, что имеющий камеру (и тем более, ключ корня сертификации) заинтересован, чтобы ему не предписали того, что он не говорил/не снимал и просто так железку с ключами никому не даст.

А желающий делать фейки типа не способен купить одну камеру и раздербанить её? (Особенно если это государство...)

И будет на всех соответствующих снимках стоять "Снято при помощи <ID разобранной камеры>"

За снимки известного журналиста BBC (ID и публичная часть ключа камеры опубликованы и заверен еще и самой BBC) - не выдашь.

Я думаю там технология, похожая на всяческие рутокены - то есть некоторая микросхема зашифровать сможет, если ей на вход подать исходные данные, но вытащить сертификат из микросхемы нельзя. Ну а далее каждый производитель фотоаппаратов обзаводится своим сертификатом, который подписывает сертификаты, которые уже прошиваются в эту крипто-микросхему в каждой камере.

Вроде нет подвоха, кроме того, что у производителя камер могут украсть сертификат и что тогда делать с проданными камерами - неясно. То есть по-хорошему этот украденный сертификат надо будет добавить в список отозванных, выпустить новый сертификат производителя и потом каждый владелец камеры должен будет бежать в какой-то авторизованный сервисный центр, где ему в камеру новый пропишут? И все снятые видосы, подписанные этим сертификатом окажутся невалидными.

Была уже такая технология у Cannon, кажется. Вроде даже в суде использовалось как доказательство.
А потом кто-то выложил "подлинную" фотку Сталина с айфоном.

вытащить сертификат из микросхемы нельзя

"Ежели что один человек построил — другой завсегда разобрать может" (c)

Расскажите тогда, как с рутокена вытащить сертификат?

Не скажу — "нет спроса" (c)

Сертификат на устройстве выпускается на год, продляется сам через интернет и сервера производителя. Только пока не понимаю как можно подтвердить подлинность устройства. Можно, конечно, подписать запрос каким-нибудь "вечным" сертификатом (вторым), который прошит в устройство изначально и используется исключительно для продления сертификатов для подписания медиа

технология, похожая на всяческие рутокены - то есть некоторая микросхема зашифровать сможет, если ей на вход подать исходные данные, но вытащить сертификат из микросхемы нельзя

Это "нельзя" - условное. При наличии физического доступа к "некоторой мс", соответствующего оборудования (и квалификации для его использования) - часто весьма условное

Так а если флеш-память и крипто-модуль будет на одном кристалле? Если на раздельных - то понятно, что как-то к проводкам можно будет подключиться, но вот чтобы к дорожкам на кристалле что-то подсоединяли я не слышал еще

Можно и не подсоединять ничего

https://www.cl.cam.ac.uk/~sps32/istfa2016_sem.pdf

Естественно это не рядовая задача и на коленке сделать не получится, а на подобные финты есть свои противомеры и все это старая добрая битва меча и щита.

Но никакой абсолютной защиты нет.

По большому счету не надо ничего вытаскивать. Если крипточип не совмещен с матрицей камеры - то ему на вход можно подать любую картинку.

Или как-то городить (снова встраивая в матрацу уже другой крипточип) защиту от такого, когда исходные данные от неизвестно кого - не принимаются. Впрочем, от подачи произвольной картинки путем фотографирования экрана - и это не поможет.

Так что совершенно непонятно, как обсуждаемое будет защищать/гарантировать то, что видимое - действительно имело место в действительности.

На большее, чему удостоверение авторства "да, это именно я создал, и не говорите, что это ваше" -- не тянет.

Валидные до даты отзыва

Этот секретный ключ будет в каждой камере и даже в фотошопе, судя по вашему сообщению. Как быстро его начнут доставать оттуда это вопрос времени. И дальше будут подписывать что угодно им.

Секретные ключи в платёжный терминалах, обслуживающих транзакции с банковскими карточками, живут довольно долго. Посмотрите, например, раздел «Методы защиты» в этой статье.

Хм, т.е. предполагается, что пользователь, условно, Adobe Premier или Apple Final Cut, не сможет убедить эти программы, с помощью отладчика и какой-то матери, что они редактируют оригинальные видео Leica или оргинальный репортаж ТАСС?

Сомнительно. Как я понял из их спецификации речь идёт только о гарантиях "авторства" конечного видео. А дальше уж, каждый сам недоверяет или доверяет корреспондентам CNN, ТАСС, и др., камерам Leica, Apple, Android или HarmonyOS.

К примеру, аналогичную систему Canon "взламывали" же, так что и Leica сомнительно, что справится. Возможно, у Apple больше шансов защитить доступ к ключам, но...

Можно, наверное, пытаться депонировать всю цепочку промежуточных видеоматериалов, но есть сомнения в правовой и технической возможности этого.

Генерируем «синтетический» контент, а потом снимаем его камерой с экрана!😀

Именно об этом подумал читая статью.

Можно и не с экрана. До CGI в кинематографе справлялись ведь как-то десятки лет разными трюками с освещением, перспективой, макетами и прочим.

Чтобы сделать подделку крайне сложным делом придется изощренные камеры придумывать - одновременно несколько объективов, в т.ч. 360° и тепловой, датчики температуры, давления, а главное одновременные GPS+Glonas+другие, какие-то датчики невскрытой_камеры_с_завода, еще что-нибудь про биометрию оператора (и реестр "непорочных" операторов вести). Ну и эцп на каждом этапе 😅.

Это не спасет от подделки, но уже далеко не каждый будет закидывать ролики 10 летней давности или кадры из игры под видом актуальных новостей.

снимаем его камерой с экрана

Примерно 99% видео со всевозможных видеорегистраторов, кстати, именно так и получены. О возможности экспорта кусочка не внешний носитель поциенты даже и не догадываются.

Зачастую проще переснять, чем искать подходящую флешку, с подходящей ФС, вспоминать пароль от регистратора (зачастую экспорт на флешку - под паролем, а просмотр кнопками - нет), затем получить файл в кривом проприетарном формате, искать чем его просмотреть/сконвертить...

Ну да, поэтому давайте смотреть и так не высшего качества изображение ещё и дрожащим, пережатым, недосвеченным, с бликами и матерными комментариями зрителей в комнате...

А при этом ещё и не знать функций оборудования, которым пользуешься — это вообще высший пилотаж.

@kr23_kaАвтор, можете, пожалуйста, в первом и последнем предложении заменить "если" на "что"?

Иначе звучит не по-русски, а как калька с английского.

Спасибо, отредактировали!

благодаря компании Trupic

Какое-то печальное у компании название ...

Похоже, что опечатка, на скрине название Truepic.

А, ну это всё меняет, другое дело!

Всё же стало немножечко помягче

Ппц дожили, я-то думал, разработают некие токены/вотермарки для пометки сгенерированного контента, а оказалось проще пометить то, что не сгенерировано. Зашибись конечно.

Единственный вариант таких меток, который будет работать - это метка "Полностью Создано AI, без использования не-AI контента", когда при создании подписи для проверки проводится повторная генерация её подписывающим органом (все модели также должны быть подписаны).

Все остальные варианты легко обмануть - подписать реальное фото "Сделано АИ", пропустив его через img2img генератор или подписать сгенерированное изображение как "Реальное Фото", сфотографировав его распечатанную копию.

Появился ИИ... Но доказывать, что ты не верблюд - будешь ТЫ.

Отличный пример того как индустрия придумала себе проблему, сама её решила и теперь будет на этом получать деньги (на воздухе)

Хочешь сделать человеку хорошо, сперва сделай ему плохо. А потом верни, как было!

Ну придумать зачем такое вообще может быть нужно я еще могу попробовать. Но зачем такое нужно на ютубе, где основная масса смотрящегося контента все-тки предполагает хотя бы минимальный монтаж - уже затрудняюсь

То есть, если видео снято в студии, на фоне экрана с супервысоким разрешением, но снято камерой, которая определит его как не подвергшееся манипуляциям, то типа всё нормально, этому видео можно доверять? Решение, отставшее от жизни на много лет.

Для начала было бы неплохо запретить произвольные картинки в превью видео.

Скрытый текст

Зарегистрируйтесь на Хабре, чтобы оставить комментарий