真实照片与人工智能生成的艺术:新标准 (C2PA) 使用 PKI 来显示图像的历史
https://www.asiaregister.com/zh/news/zhen-shi-zhao-pian-yu-ren-gong-zhi-neng-sheng-cheng-de-yi-shu-xin-biao-zhun-C2PA-shi-yong-PKI-lai-xian-shi-tu-xiang-de-li-shi-2661.htm
在网上辨别真假变得越来越困难。Adobe、微软、索尼、DigiCert 和数十家其他行业领导者推出的一项新技术标准旨在解决这一问题。
我们生活在这样一个时代:公众不再觉得他们可以相信他们在新闻或网上看到、听到或读到的内容。老实说,他们为什么要这么做?我们每天都会听到有关“假新闻”的言论,并看到人工智能 (AI) 工具被用来制作深度虚假视频、照片和其他媒体,以造成伤害或推动议程。例如,美国前总统被捕或外国领导人说出他们从未说过的话的虚假视频和图像。
人们需要一种方法来消除噪音;作为消费者有办法区分真假媒体。这就是内容来源和真实性联盟 (C2PA) 发挥作用的地方。该规范使用公钥基础设施 (PKI),通过提供任何人都可以查看的防篡改记录,消除了数字文件身份验证和验证过程中的猜测。
感兴趣吗?我们将深入了解 C2PA 是什么、它是如何工作的,以及为什么它会改变企业和消费者处理内容创建和媒体验证的方式。
让我们来讨论一下。
什么是 C2PA?本开放技术规范概述
内容来源和真实性联盟 (C2PA) 是一项开放标准,旨在帮助用户识别数字文件(例如图像、录音或视频)的创建者或内容以及其编辑方式。目标是使用户能够更轻松地将真实照片或视频与人工智能生成的图像和数字艺术区分开来。
该联盟于 2021 年 2 月成立,由 50 多家行业领导者组成,包括 Adobe、微软、索尼、DigiCert 和美国唱片工业协会 (RIAA)。C2PA 与 Project Origin 和内容真实性计划 (CAI) 密切相关,是 Adobe 领导的一项计划,为 C2PA 创建开放工具(我们将在稍后讨论)。它还在宣传和教育开放行业标准(现已发布 1.3 版)方面发挥着关键作用。
简而言之,C2PA 允许“世界各地的内容创建者和编辑者创建防篡改媒体”,以便互联网用户可以看到“谁创建或更改了数字内容以及如何更改”。换句话说:如果你在社交媒体上看到教皇穿着蓬松外套的照片,你将能够快速检查照片是否来自相机或人工智能艺术生成器。
那么,C2PA 是为谁创建的?这一开放标准旨在被从软件创建者和设备制造商到监管机构和政府机构的所有人采用,以造福企业和消费者。目标是为数字媒体文件创建透明度和真实性。
C2PA 具有内置的保护措施(包括基于 PKI 的数字签名),以确保作者身份或来源信息准确且无法伪造或篡改。这是通过在媒体文件中包含数字媒体“来源声明”(即断言)来完成的,然后使用基于加密的凭证进行签名并密封在清单中。断言是信任信号,可告知内容的起源以及对其进行的更改。
如何定义“数字来源”
数字来源是一种引用照片、视频或音频记录历史信息的奇特方式。数字来源记录包括以下信息:
- 创建媒体文件的时间和地点(使用 GPS 数据),
- 谁创造了它,
- 他们如何创建它(例如,使用特定品牌的相机),
- 对其进行了哪些更改(例如,对图像的颜色配置文件进行了更改),
- 这些更改是如何进行的(例如,使用 Photoshop)以及
- 当这些改变发生时。
目标是通过提供文件来源的历史记录以及对其所做的任何更改来帮助保护数字媒体的完整性。此信息包含在每个资产包含的经过数字签名和密封的 C2PA 清单中。当作者将关键信息绑定到其媒体文件时,该数据将无限期地与内容一起保留。
DigiCert 首席执行官 Amit Sinha 最近在 LinkedIn 帖子中表达了他对这一举措的兴奋:
“假设您用手机拍照。相机、位置、时间等信息都记录在清单中,最重要的是,由设备进行数字签名。一旦签署,不可更改。随后,您编辑照片。应用的过滤器和所做的编辑被捕获在另一个由编辑软件进行数字签名的清单中。如果该图像由您当地的电视台使用,则任何更改(例如应用的压缩或添加的字幕)都会包含在另一个签名的清单中。
关键是所有这些清单都以防篡改的方式加密地绑定到图像。当用户看到图像时,他们可以轻松验证其来源。”
为什么需要 C2PA 开放标准
想知道为什么这一切都是必要的?互联网拥有令人难以置信的信息、资源和工具财富。它让我们触手可及的世界信息。但引用一位著名蜘蛛超级英雄的叔叔的话来说,“能力越大,责任越大。” 就生成式人工智能的力量及其在视频和图像创作中的日益增长的使用而言尤其如此。
当然,并非所有受操纵的媒体都涉及人工智能的使用;有人也可以使用图像编辑软件来执行这些任务。但这样做往往是一项缓慢而费力的任务。人工智能加快了这一过程,而且往往做得更好。
生成式人工智能技术正在以惊人的速度发展,让消费者很难辨别真假。虽然其中一些“假货”是出于中立或幽默的意图而创建的,但其他一些则有更多的恶意目的,包括:
- 传播错误信息和虚假信息
- 推动政治或社会议程
- 对公司和个人进行社会工程攻击
- 未经真人许可,利用真人肖像制作诈骗性色情材料
- 执行其他进一步削弱数字信任的恶意功能
如果您正在给您的狗拍照,则可能不需要此媒体验证过程。然而,如果您要记录重要事件,例如拍摄内乱的照片、记录与战争相关的事件或创建其他重要的社会记录,它就发挥着至关重要的作用。
C2PA 实际效果如何
好的,有很多需要考虑的内容。在我们继续了解更多技术信息之前,让我们考虑一个示例,说明支持 C2PA 的图像如何使用 CAI 的验证工具显示出处信息。在下面的示例中,您将看到有关图像创建者、他们使用的工具以及对其进行了哪些更改的概述信息:
现在,让我们看一下内容的“成分”,看看创建图像的过程:
在左侧的“内容成分”窗口中,您可以选择查看原始文件,以及文件的多次迭代,这些迭代详细说明了图片的更改方式。这使您可以看到文件是如何被操作的,图像创建者从几张单独的照片中获取元素并将它们组合起来创建您在上面看到的令人惊叹的(假)图像。其中,一个人被移除,天空被改变,颜色被修改,月亮被以几乎看起来像太阳的方式插入。
如何使用 Adobe 的内容凭证(测试版)展示编辑内容
现在,让我们采取另一种方法。以下是您在 Photoshop 中启用 Adobe Content Credentials 并对图像进行编辑时的外观。(注:这张照片是在我的智能手机上拍摄的,该智能手机未启用 C2PA。)
如果我使用支持 C2PA 的设备来拍照,出处记录将包含有关我用于捕获图像的设备以及照片拍摄地点的信息。但是,该信息不可用,因为我使用了非 C2PA 设备。但正如您在上面的屏幕截图中看到的,Photoshop 确实显示了:
- 我在曲线、饱和度和色彩平衡方面对图像进行了编辑。
- 编辑是由我进行并导出的(“Content US”)
- 编辑是使用 Adobe Photoshop 版本 24.7.0 进行的
- Adobe 内容凭证由 Adobe Inc. 记录。
如果我选择连接帐户(使用内容凭据(测试版)弹出窗口),我可以将内容与其他帐户连接,包括 Behance、Instagram 和 Twitter(现在称为 X)。
现在我们知道了 C2PA 是什么以及它的用途,现在是时候探索所有这些如何协同工作以使媒体验证和信任成为可能。
C2PA 标准如何运作
之前,我们提到该标准使用公钥基础设施使该文件验证过程对于消费者和软件来说成为现实。(PKI 是我们用来保护互联网上的数据和验证设备的技术、流程和策略的底层框架。)基本上,C2PA 使用加密算法、内容凭证(使用 X.509 数字证书和公私密钥对),以及用于验证媒体文件的来源和更改的信任列表。
让我们考虑一个关于拍摄照片的简单示例。当您使用 C2PA 拍照时,会自动记录有关图像的某些基本信息(即出处数据)。这将创建一个提供基本文件数据的记录,包括:
- 拍摄图像的日期和时间,
- 摄影师的名字,
- 位置信息(即拍摄图像的位置)
- 图像是如何创建的
以下是这个多层流程如何工作的基本概述:
现在,让我们仔细看看幕后发生的事情。
- 用户使用支持 C2PA 的设备拍照,该设备会自动将出处声明添加到媒体文件中。
- 应用加密哈希函数,然后创建者使用其基于证书的签名凭据对生成的哈希值进行数字签名。然后将其与图像绑定在一起并密封在文件清单中 - 理想情况下,带有时间戳来证明图像是在签名证书的有效期内发布的。
- 当编辑者或其他用户使用支持 C2PA 的软件对图像进行更改时,他们的更改会记录在一组新的断言中。然后,该数据在附加到旧清单的新清单中进行数字签名,并将其绑定到图像并密封。
对文件或其记录所做的任何更改,无论多小,都将改变其加密哈希值,使其不再与原始值匹配。这会通知用户文件已在某个时刻发生更改,并为他们提供了查看这些更改的方法。
PKI 如何在技术标准中发挥作用
C2PA 依赖于我们在 Hashed Out 中经常讨论的加密算法、数字证书、签名和密钥。根据 CAI 的规定,要获取或修改可用于创建和签署清单的签名内容凭据,您必须首先从受信任的第三方证书颁发机构 (CA) 购买 X.509 数字证书。该证书必须至少包含一个扩展密钥使用 (EKU) 字段,该字段指定该证书可用于文档签名和 / 或电子邮件保护。如果没有它,证书将无法与开源 C2PA 工具一起使用(稍后将详细介绍这些工具)。
内容真实性倡议建议使用组织验证 (OV) 或扩展验证 (EV) 证书,以便您的内容凭据显示组织的经过验证的名称。
为了建立信任,技术规范确实就加密算法、密钥类型和密钥大小提出了某些建议:
- 用于保护数据完整性的 SHA-256 加密哈希算法,以及
- 用于生成签名者凭证的加密密钥对:
- 椭圆曲线加密 (ECC) 生成的密钥对(使用 P-256、P-384 或 P-521 椭圆曲线),或
- 2048 位 mod Rivest-Shamir-Adleman (RSA) 密钥对
然而,为了使这些密钥发挥作用,他们必须遵循行业的网络安全和密钥管理最佳实践来确保它们的安全。这意味着使用硬件安全模块 (HSM)、密钥库或其他密钥管理系统来保证它们的安全。否则,密钥可能会被泄露并可能被用于邪恶目的。