国内自主研发的隐私计算TEE技术通过金融科技产品认证,蚂蚁集团主导研发的
06-18
泰国变性手术、韩国整容手术、日本化妆手术、中国美容手术并称为四大“邪术” “ 在亚洲。
你的女神或者男神可能是这样的…… ▲真人,美化之后,精致之后。
图片来自:阿纯(抖音) “插图与欺骗”真是害人不浅。
伪装照片可能非常有害,大多数人都一笑置之。
然而,编辑或伪装照片确实可以欺骗很多人。
国外有一个“不存在的人”网站。
每次刷新都会自动生成一张不存在的人脸照片。
这是极其真实的。
▲ 这些人并不存在,都是算法合成的。
这些照片都是算法生成的,肉眼几乎看不出瑕疵。
有的是根据真人照片修改的,有的是利用真人不同面部特征拼凑而成的。
如果你把这些照片放在网上,并编造一些关于他生活的细节,大多数人可能会相信这个人确实存在。
与仔细检查就能揭穿的“照片骗局”相比,这种真真假假几乎一半的伪装很难被识破,危害性更大。
▲ 特朗普的脸贴在另一个人的头上。
图片来自:cnet 2016年,国外用户利用Deepfake技术,将盖尔·加朵主演的《神奇女侠》的脸移植到成人电影《女主角》的身上,并将视频上传至某成人网站,遭到社会强烈批评,许多人担心自己是该技术的下一个受害者。
揭露“照片造假”越来越难 随着技术的进步,假照片和视频变得越来越难以识破。
比如上面提到的Deepfake技术,算法日益成熟。
脸部和头部的连接更加自然。
它还可以根据演讲内容模拟不同的表情。
它已成为假新闻的首选技术之一。
用肉眼很难察觉。
▲ 有人利用 Deepfake 技术将其演讲内容嫁接到奥巴马演讲视频中,导致不少人误认为奥巴马发表了错误言论。
图片来自:cnet 此前,一些手机厂商被曝利用单反照片冒充手机照片进行宣传。
之所以“翻车”,是因为网友查看了照片的EXIF信息,其中清楚地显示了单反相机的型号。
不久之后,一些手机厂商在招聘员工时明确要求删除或修改照片的EXIF信息作为必备技能之一。
▲ 有网友发现,某手机摄影条目被标记为手机拍摄,但 EXIF 信息却显示尼康单反相机的型号。
图片来自:Jamie-hua(微博) 目前,越来越多的智能手机走计算摄影路线。
,会自动“优化”照片,有的厂商甚至会直接修改照片中的关键信息,比如给月亮添加纹理,这引起了不小的争议。
近日,有网友用PS查看发现,某手机品牌官方微博上展示的照片中,有飞机被photoshop到飞机上。
从照片发出到曝光,有相当一部分网友没有意识到照片被篡改了。
是的,他们都喜欢它。
为照片和视频添加“印章”。
看到的是现实在网络时代一次又一次被颠覆。
人眼很容易被伪装或经过加工的东西所欺骗。

有没有办法彻底解决“作弊”问题? Truepic 是一家圣地亚哥初创公司,开发了 Truepic Foresight 功能。
拍照时,用户可以将相机切换到安全模式,拍摄的音频和视频文件将被添加安全“印章”。
“如果有人想要修改照片的任何部分,例如像素、日期、时间或拍摄地点,......基本上封印就会被打破,我们就会知道该文件自拍摄以来已经被修改过,”说Sharif Hanna,Truepic 研发副总裁。
▲ 切换到安全模式拍摄的照片和视频将被“密封”。
为了提高本产品的安全性,Secure模式会调用3D深度摄像头来记录深度信息参数。
“因此,您(用户)拥有“关于光线进入相机后到底发生了什么的完整且透明的信息”,可以轻松检测到任何篡改照片和视频的人。
旧照片还可以用于识别未经安全处理拍摄的照片或视频Truepic还开发了图像识别功能,可以从像素、位置、时间等多个维度检测图像是否被篡改。
但分析发现,为了解决商业领域的痛点,Truepic还开发了一款用于点对点安全照片传输和验证的Vision应用程序。
拍摄一些文件和产品的照片并发送给自己,可以将指定的Vision应用程序下载链接发送给B公司。
B公司安装应用程序后,应用程序中已经列出了文件和照片列表。
清单要求 使用应用程序拍照,照片会自动上传到云端。
A 公司可以通过 Vision 应用程序进行安全检查,看看封条是否被破坏。
从而实现了从拍摄、传输到观看的多重安全保障。
如何使用“印章”? Truepic表示,Truepic Foresight技术已初步集成到搭载高通Snapdragon处理器的手机中。
当相机切换到安全模式时,捕获的照片或视频会立即从图像传感器移动到可信的隔离环境。
生成数字签名并在其上贴上安全“印章”。
▲ 图片一旦修改,封条就会被破坏,安全监控受到影响。
Truepic表示,正在与微软、Adobe和媒体组织合作开发开源软件,希望在各种软件和硬件中普及。
如果这项技术普及起来,相信对于“照片造假者”来说将会是一个非常大的打击,同时也会带来一些麻烦,比如后期拍照是否算篡改,是否因为修正照片而导致自拍脸型变化等。
歪曲、欺诈等“印章”真的安全吗? Truepic研发副总裁Sharif Hanna在介绍时这样说道:听到这句话后,我感觉很奇怪,隐约感觉有些不对劲。
互联网的发展历史证明,没有任何技术或代码是完美的。
如果“封印”技术被破解,“封印”也可以被伪造。
会造成更大的危害吗?就像淫秽视频利用DeepFake技术替换人脸一样,视频被“密封”。
版权声明:本文内容由互联网用户自发贡献,本站不拥有所有权,不承担相关法律责任。如果发现本站有涉嫌抄袭的内容,欢迎发送邮件 举报,并提供相关证据,一经查实,本站将立刻删除涉嫌侵权内容。
标签:
相关文章
06-08
06-17
06-17
06-18
06-17
最新文章
Android旗舰之王的过去与未来
智能手表不被开发、AR眼镜被推迟,Meta的产品经历了一波三折
为什么Cybertruck是特斯拉史上最难造的车?
更新鸿蒙3后,文杰允许你在车里做PPT了
新起亚K3试驾体验:追求“性价比”,韩系汽车仍不想放弃
阿维塔15登场!汽车配备了增程动力,理想情况下会迎来新的对手吗?
马斯克宣布创建 ChatGPT 竞争对手! OpenAI的CEO给他泼了冷水, GPT-5可能会发生巨大变化
骁龙无处不在,是平台也是生态