»
首页
|
手机数码
|
汽车资讯
|
游戏硬件
|
评测专题
|
手机壁纸
|
海淘值得买
|
度假
|
求职招聘
|
广告联系
» 您尚未登录:请
登录
|
注册
|
标签
|
帮助
|
小黑屋
|
TGFC Lifestyle
»
完全数码讨论区
» 开发者演示对苹果 CSAM 系统的哈希原像攻击
发新话题
发布投票
发布商品
发布悬赏
发布活动
发布辩论
发布视频
打印
[数码手机]
开发者演示对苹果 CSAM 系统的哈希原像攻击
charon0622
混世魔头
帖子
3389
精华
0
积分
3964
激骚
221 度
爱车
主机
相机
手机
注册时间
2014-4-15
发短消息
加为好友
当前在线
1
#
大
中
小
发表于 2021-8-19 12:44
显示全部帖子
苹果本月早些时候宣布了一项受争议的决定:它将扫描美国用户 iPhone 手机上的已知儿童色情照片,利用来自 National Center for Missing and Exploited Children (NCMEC)的 CSAM(Child Sexual Abuse Material)图像哈希值去匹配用户手机上的图像哈希,如果发现至少 30 次匹配成功它将会在审核之后报告给相关机构。但苹果使用的算法模型被发现容易制造哈希碰撞(这被称为原像攻击)。开发者演示制作两个不同图像但它们在 iPhone 上却有着相同的哈希值。这意味着如果攻击者根据已知 CSAM 图像哈希制作一个相同哈希的图像,然后发送给一名无辜用户(要重复 30 次),如果无辜用户启用了 iCloud 同步,那么苹果的系统将会标记这些图像,然后派人去进行审核,而审核者可能会困惑不已。
https://github.com/AsuharietYgvar/AppleNeuralHash2ONNX/issues/1
UID
243914
帖子
3389
精华
0
积分
3964
交易积分
0
阅读权限
30
在线时间
19786 小时
注册时间
2014-4-15
最后登录
2025-1-4
查看详细资料
TOP
控制面板首页
密码修改
积分交易
积分记录
公众用户组
基本概况
版块排行
主题排行
发帖排行
积分排行
交易排行
在线时间
管理团队
管理统计