El hash perceptual es el uso de un algoritmo que produce un fragmento o huella digital de varias formas de multimedia . [1] [2] Las funciones de hash de percepción son análogas si las características del multimedia son similares, mientras que el hash criptográfico se basa en el efecto de avalancha de un pequeño cambio en el valor de entrada que crea un cambio drástico en el valor de salida. Las funciones de hash perceptual se utilizan ampliamente para encontrar casos de infracción de derechos de autor en línea , así como en análisis forense digital.debido a la capacidad de tener una correlación entre hashes, por lo que se pueden encontrar datos similares (por ejemplo, con una marca de agua diferente ). Según una investigación de la Universidad de Northumbria , [3] también se puede aplicar para identificar simultáneamente contenidos similares para la detección de copias de video y detectar manipulaciones maliciosas para la autenticación de video. El sistema propuesto funciona mejor que las técnicas actuales de hash de video en términos de identificación y autenticación.
Además de sus usos en la ciencia forense digital, la investigación ha demostrado que el hash perceptual se puede aplicar a una amplia variedad de situaciones. De forma similar a la comparación de imágenes por infracción de derechos de autor, un grupo de investigadores [4] descubrió que podría utilizarse para comparar y hacer coincidir imágenes en una base de datos. Su algoritmo propuesto demostró ser no solo efectivo, sino más eficiente que los medios estándar de búsqueda de imágenes en bases de datos. Además, un equipo de China [5] descubrió que la aplicación de hash perceptual al cifrado de voz resultó ser eficaz. Pudieron crear un sistema en el que el cifrado no solo era más preciso, sino también más compacto.
Ver también
Referencias
- ^ Buldas, Ahto; Kroonmaa, Andrés; Laanoja, Risto (2013). "Infraestructura de firmas sin llave: cómo construir árboles hash distribuidos globales". En Riis, Nielson H .; Gollmann, D. (eds.). Sistemas de TI seguros. NordSec 2013 . Apuntes de conferencias en Ciencias de la Computación. 8208 . Berlín, Heidelberg: Springer. doi : 10.1007 / 978-3-642-41488-6_21 . ISBN 978-3-642-41487-9. ISSN 0302-9743 .
Keyless Signatures Infrastructure (KSI) es un sistema distribuido globalmente para proporcionar servicios de firma digital con sello de tiempo y soporte de servidor. Se crean árboles hash globales por segundo y se publican sus valores hash raíz. Discutimos algunos problemas de calidad del servicio que surgen en la implementación práctica del servicio y presentamos soluciones para evitar puntos únicos de falla y garantizar un servicio con demoras razonables y estables. Guardtime AS ha estado operando una infraestructura KSI durante 5 años. Resumimos cómo se construye la infraestructura KSI y las lecciones aprendidas durante el período operativo del servicio.
- ^ Klinger, Evan; Starkweather, David. "pHash.org: hogar de pHash, la biblioteca de hash perceptual de código abierto" . pHash.org . Consultado el 5 de julio de 2018 .
pHash es una biblioteca de software de código abierto publicada bajo la licencia GPLv3 que implementa varios algoritmos de hash perceptual y proporciona una API similar a C para usar esas funciones en sus propios programas. El propio pHash está escrito en C ++.
- ^ Khelifi, Fouad; Bouridane, Ahmed (enero de 2019). "Hashing de vídeo perceptual para identificación y autenticación de contenido" (PDF) . Transacciones IEEE sobre circuitos y sistemas para tecnología de video . 29 (1): 50–67. doi : 10.1109 / TCSVT.2017.2776159 .
- ^ Zakharov, Victor; Kirikova, Anastasia; Munerman, Victor; Samoilova, Tatyana (2019). "Arquitectura del Complejo Software-Hardware para la Búsqueda de Imágenes en Base de Datos". Conferencia IEEE 2019 de jóvenes investigadores rusos en ingeniería eléctrica y electrónica (EICon Rus ) . IEEE. págs. 1735-1739. doi : 10.1109 / EIConRus.2019.8657241 . ISBN 978-1-7281-0339-6.
- ^ Zhang, Qiu-yu; Zhou, Liang; Zhang, Tao; Zhang, Deng-hai (julio de 2019). "Un algoritmo de recuperación de voz cifrada basado en correlación cruzada a corto plazo y hash perceptual". Herramientas y aplicaciones multimedia . 78 (13): 17825-17846. doi : 10.1007 / s11042-019-7180-9 .
enlaces externos
- pHash: una biblioteca de hash perceptual de código abierto
- Blockhash.io: un estándar abierto para hashes perceptuales
- Insight: un tutorial de hash perceptual