Điểm:17

"NeuralHash" độc đáo như thế nào?

lá cờ gn

Hôm nay, tôi đang đọc một số thông tin về một công ty công nghệ lớn đang lên kế hoạch triển khai một hệ thống mới để tự động phát hiện và báo cáo CSAM trong ảnh của người dùng. Nhìn chung, hệ thống như được mô tả trong bản tóm tắt kỹ thuật dài 12 trang của họ dường như được thiết kế khá tốt và có thể gần đạt được quyền riêng tư thực sự nhất mà bạn có thể, trong khi vẫn cho phép giám sát nội dung.

Điều đó đang được nói, hacker trong tôi không thể không cảm thấy hơi lo lắng khi nghe về những ngoại lệ đối với những gì có thể là mã hóa đầu cuối (không phải bộ lưu trữ ảnh của họ được quảng cáo là mã hóa đầu cuối để bắt đầu với, tuy nhiên, phần tổng quan kỹ thuật của họ nói rằng tất cả ảnh đều được mã hóa bằng—ngưỡng có thể phá vỡâkey do thiết bị của người dùng tạo ngẫu nhiên). Do đó, tôi đến đây để phác thảo những gì tôi thấy là cuộc tấn công thực tế nhất vào sức mạnh mã hóa/đảm bảo quyền riêng tư của hệ thống này và (hy vọng) tìm hiểu lý do tại sao tôi sai hoặc những gì tôi đã bỏ qua.


Giả sử công ty này đã từng bị vi phạm dữ liệu: một tình huống khó xảy ra ngay từ đầu, nhưng không phải là chưa từng xảy ra. Do vi phạm dữ liệu này, nhiều ảnh của người dùng (ở định dạng được mã hóa) bị rò rỉ.Nếu mã hóa đầu cuối thực sự được áp dụng, thì đây sẽ không phải là mối lo ngại lớn về quyền riêng tư, vì tất cả ảnh sẽ được mã hóa bằng khóa chỉ thiết bị của người dùng cuối mới biết và do đó sẽ không thể giải mã được trên thực tế bởi bất kỳ ai trên Internet.

Tuy nhiên, trong hệ thống mới này, tôi hiểu rằng các bức ảnh, hoặc ít nhất là dẫn xuất trực quan (mà tôi không thể tìm thấy một định nghĩa mặc dù tôi giả sử tương tự như hình thu nhỏ), được mã hóa hai lần, với lớp bên ngoài được mã hóa bằng khóa lấy từ NeuralHash của ảnh.

NeuralHash được mô tả là một thuật toán băm có khả năng cung cấp cùng một hàm băm cho cùng một hình ảnh, ngay cả sau khi hình ảnh đó đã được cắt xén, thay đổi kích thước, điều chỉnh màu sắc, nén, v.v.

Để trích dẫn một phần của Tóm tắt kỹ thuật:

Mục đích chính của hàm băm là để đảm bảo rằng các hình ảnh giống hệt nhau và trực quan giống nhau dẫn đến cùng một hàm băm và các hình ảnh khác nhau dẫn đến các hàm băm khác nhau. Ví dụ: một hình ảnh đã được cắt xén hoặc thay đổi kích thước một chút sẽ được coi là giống với hình ảnh gốc và có cùng hàm băm.

Về mặt lý thuyết, điều này thật tuyệt vời vì điều đó có nghĩa là tất cả các bức ảnh (có lẽ là duy nhất) do người dùng chụp sẽ được mã hóa bằng các bí mật độc đáo, mạnh mẽ, giữ chúng ở chế độ riêng tư và an toàn.

Tuy nhiên, điều gì sẽ xảy ra khi người dùng lưu trữ một bức ảnh không phải là duy nhất? Ví dụ: ảnh chụp màn hình từ một trang web phổ biến, một meme lưu hành trên internet, v.v.? Điều gì có thể ngăn kẻ tấn công tạo NeuralHash gồm các meme phổ biến, lấy khóa, sau đó cưỡng bức dữ liệu bị rò rỉ cho đến khi giải mã thành công mục nhập, từ đó xác minh nội dung trong thư viện ảnh trên đám mây của một người dùng cụ thể và làm giảm mức độ riêng tư của họ?

Hoặc, ví dụ khác, giả sử kẻ tấn công yêu táo, và thực sự, thực sự muốn tìm ảnh của táo.Điều gì ngăn họ để AI tạo ra vài triệu bức ảnh về một quả táo, băm nhỏ chúng, lấy khóa và sau đó xử lý dữ liệu rò rỉ có lẽ là lớn cho đến khi tìm thấy kết quả phù hợp? không thể có điều đó nhiều hoán vị của một quả táo, có thể có? Chắc chắn là bạn sẽ không tìm thấy tất cả các bức ảnh về quả táo, nhưng tôi nghĩ rằng ít nhất bạn có thể có được một số trận đấu có thể giải mã được.

Bản thân công ty này thậm chí còn tiết lộ trong một trong những bài báo của mình rằng có rất nhiều khả năng xảy ra sai sót khi nói đến kết quả trùng khớp và do đó họ đã giới thiệu tính năng chia sẻ bí mật về ngưỡng (tức là cần phải có nhiều kết quả phù hợp với "sự cố đã biết" của họ " cơ sở dữ liệu trước khi mức độ mã hóa bên trong của chúng có thể bị phá vỡ... sẽ nói thêm về điều đó tiếp theo), để giảm khả năng xảy ra sai sót xuống còn một phần nghìn tỷ. Đối với tôi, ít hơn đáng kể một phần nghìn tỷ khả năng có kết quả dương tính giả đối với bất kỳ âm thanh ảnh nào được cung cấp trong phạm vi có thể cưỡng bức được đối với tôi, đặc biệt nếu bạn đã biết loại ảnh mình đang tìm kiếm.

Trên một lưu ý cuối cùng, có một lớp mã hóa ngưỡng bên trong, về cơ bản yêu cầu các lớp bên ngoài của nhiều ảnh phải được giải mã trước khi có thể tạo khóa để giải mã lớp bên trong. Nhưng một lần nữa, tùy thuộc vào kích thước ngưỡng (ngưỡng này phải khá thấp, vì nó cần phải thấp hơn lượng CSAM thực tế mà một người nào đó có thể có), có vẻ như đây không phải là một trở ngại lớn: bạn chỉ cần tìm một người dùng có mười meme phổ biến được lưu trữ trong toàn bộ thư viện lưu trữ ảnh trên đám mây của họ và bạn hiện đã tạo khóa đó. Theo bài báo, cùng một khóa được sử dụng trên tất cả các ảnh của người dùng cho lớp mã hóa đầu tiên đó.

Vào cuối ngày, tôi thấy sự đảm bảo về bảo mật và quyền riêng tư của hệ thống này trong trường hợp vi phạm dữ liệu phụ thuộc vào một thứ chính: NeuralHash.

Nếu NeuralHash có tỷ lệ dương tính giả đủ cao và có thể được thiết kế ngược hoặc bị rò rỉ hoặc được công khai (nếu chưa), thì công ty công nghệ lớn này có thể thực sự đảm bảo với người dùng rằng ảnh riêng tư của họ sẽ được duy trì vô điều kiện không? riêng tư, miễn là chúng không phải là CSAM? Tôi đã bỏ qua những biện pháp bảo vệ bằng mật mã nào khiến cho một cuộc tấn công như cuộc tấn công mà tôi đã mô tả ở trên là không thể? Tôi đang thiếu gì? Bạn có thấy bất kỳ sai sót tiềm ẩn nào khác không?


Cập nhật: Tôi không chắc liệu việc đặt tên cụ thể cho công ty có được coi là chấp nhận được hay không, vì vậy tôi đã quyết định thận trọng và không làm như vậy. Điều đó đang được nói, tôi đã thấy một vài bình luận yêu cầu nguồn, vì vậy đây rồi. Tôi hi vọng cái này giúp được!


Bổ sung người điều hành (2021-08-19): Có các chi tiết kỹ thuật trong Abhishek Bhowmick, Dan Boneh, Steve Myers: Hệ thống Apple PSI - Phân tích và giao thức bảo mật. Đây là một trong số nhiều tài liệu hiện được liên kết ở cuối trang trang này.

Noah avatar
lá cờ gn
@fgrieu Thực tế là chúng không đạt được một cách hoàn hảo là lỗ hổng mà tôi đang cố gắng làm nổi bật và lý do tại sao tôi nêu lên mối lo ngại về việc mã hóa ảnh của người dùng có khả năng bị tấn công. Liên quan đến "cùng một hàm băm" không phải là một hàm băm bằng nhau, nó có phải là một hàm băm bằng nhau không? Nếu công ty có thể giải mã thành công hình ảnh CSAM để xem xét thủ công, thì họ cần phải có hàm băm bằng nhau để lấy khóa giải mã, phải không? Ngoài ra, trên trang 5, họ hiển thị hai hình ảnh ví dụ khác nhau nhưng có hình thức giống nhau và được gắn nhãn có cùng giá trị NeuralHash.
fgrieu avatar
lá cờ ng
Tôi không thấy rằng những điểm không hoàn hảo nhỏ (không thể tránh khỏi) của NeuralHash sẽ làm mất hiệu lực các tuyên bố về quyền riêng tư, nếu các tuyên bố (hợp lý) được đưa ra về tỷ lệ dương tính giả thấp. Có vẻ như sự không hoàn hảo như vậy hầu hết sẽ dẫn đến khả năng không bị phát hiện tăng lên. Rõ ràng, việc thay đổi phần mềm thực hiện phân tích hoặc cơ sở dữ liệu băm trong danh sách đen có thể dẫn đến vi phạm quyền riêng tư. Tôi bảo lưu phán đoán của mình về những gì khác có thể.
Noah avatar
lá cờ gn
@fgrieu Công ty nói rằng "ngưỡng được chọn để cung cấp xác suất cực kỳ thấp (1 trên 1 nghìn tỷ) đánh dấu sai một tài khoản nhất định." Giả sử ngưỡng là 9, điều đó có nghĩa là có khoảng 1 trên 100 tỷ khả năng ảnh ngẫu nhiên do người dùng tải lên sẽ bị gắn cờ không chính xác là CSAM (xảy ra dương tính giả). Đối với tôi, có vẻ như với một bộ sưu tập dữ liệu bị rò rỉ đủ lớn (hoặc có thể là quyền truy cập vào dữ liệu của chính phủ) và sử dụng AI để tạo ra một loạt ảnh *được nhắm mục tiêu*, ảnh của người dùng *không xác định* có thể bị cưỡng bức trên thực tế .
lá cờ th
Khi tôi đặc biệt chụp ảnh với mọi người, tôi có xu hướng chụp một loạt ảnh và sau đó xác định bức ảnh đẹp nhất trong số đó. Tôi đoán rằng NeuralHash của những bức ảnh đó sẽ giống nhau (nếu hàm băm ổn định khi cắt xén, điều này sẽ tương tự). Tôi tự hỏi liệu NeuralHash tương tự có đóng góp vào sơ đồ giải mã ngưỡng hay không.
Tom K. avatar
lá cờ cn
Bạn có thể giải thích tại sao phần được trích dẫn của bản tóm tắt kỹ thuật lại ngụ ý bất kỳ điều gì về các bí mật được sử dụng không? Tôi đã đọc phần này và phần sau nhiều lần và tôi thực sự không chắc nó sẽ hoạt động như thế nào. Khi bạn nói "Điều gì sẽ dừng lại...?". Bạn có thể giải thích về quy trình mà kẻ tấn công sẽ phải trải qua không?
Noah avatar
lá cờ gn
@johnflan Đó là một câu hỏi thực sự hay! Tôi *hy vọng* rằng công ty sẽ tính đến điều đó, nếu không, một kết quả dương tính giả duy nhất ở dạng ảnh chụp liên tục có thể khiến các tài khoản có khả năng bị cấm... tùy thuộc vào quy trình và độ chính xác trong quá trình xem xét thủ công.
Noah avatar
lá cờ gn
@TomK. Rất đơn giản hóa, ảnh được mã hóa bằng NeuralHash của chúng. Do đó, nếu kẻ tấn công có thể đoán bức ảnh sẽ trông như thế nào, thì chúng có thể tạo ra một loạt ảnh cho đến khi cuối cùng chúng tạo ra một bức ảnh đủ tương tự để tạo ra cùng một NeuralHash. Sau đó, họ có thể sử dụng chính NeuralHash đó để giải mã ảnh gốc. Vì vậy, ví dụ nếu ai đó muốn quét dữ liệu bị rò rỉ để tìm ảnh khỏa thân, họ có thể sử dụng AI để tạo ra hàng nghìn bức ảnh khỏa thân giả, sau đó cố gắng sử dụng các giá trị băm đó để giải mã dữ liệu bị rò rỉ cho đến khi họ có thể giải mã được ảnh khỏa thân thực sự của ai đó. Đã làm điều đó trả lời câu hỏi của bạn?
G. Maxwell avatar
lá cờ fr
Chúng không được mã hóa bằng NeuralHash, NeuralHash được sử dụng trong giao lộ được đặt riêng. Xem câu trả lời của tôi dưới đây!
Tom K. avatar
lá cờ cn
Bạn nên thực sự nhấn mạnh phần này. Hình ảnh không được mã hóa bằng hàm băm của chúng dưới dạng khóa. Đó sẽ là tin tức đối với tôi.
lindsaymacvean avatar
lá cờ is
Liên kết tin tức ycombinator này https://news.ycombinator.com/item?id=28105849 dẫn đến một đoạn mã tuyệt vời cho thấy bằng chứng về khái niệm tấn công vũ phu cho các thuật toán tương tự như NeuralHash https://gist.github.com/unrealwill/c480371c3a4bf3abb29856c29197c0be
Điểm:9
lá cờ fr

Các giao thức giao nhau được thiết lập riêng là tương tác. Bạn so sánh với một cơ sở dữ liệu cụ thể, và sau khi hoàn thành giao thức, điều duy nhất học được trong giao lộ. Nếu giao lộ trống thì không có gì được học. Giả sử giao thức được xây dựng đúng cách, một bản ghi đã lưu sẽ không cho phép học bất cứ điều gì sau này.

Tuy nhiên, việc bạn lặp lại tuyên bố của Apple rằng họ bảo vệ quyền riêng tư dường như là sai lầm. Giao thức mật mã ở đây hoàn toàn không phục vụ mục đích bảo mật của người dùng. Quyền riêng tư của người dùng sẽ được bảo vệ tốt hơn bởi sơ đồ ngây thơ rõ ràng của Apple gửi cho người dùng danh sách các hàm băm không được phép và phần mềm máy khách sẽ thông báo cho người dùng nếu có sự trùng khớp: hệ thống đã phụ thuộc rất nhiều vào hệ thống của người dùng hành động trái với lợi ích của họ nếu không hệ thống của người dùng chỉ có thể sử dụng các giá trị băm giả ngẫu nhiên cho mọi thứ, vì vậy Apple cũng có thể gửi danh sách. Gửi danh sách cũng sẽ có nhiều băng thông hơn và CPU hiệu quả hơn.

Thay vào đó, mục đích của giao lộ riêng không phải là để bảo vệ quyền riêng tư của người dùng: mà là để bảo vệ Apple khỏi trách nhiệm giải trình bằng cách khiến người dùng không thể tìm hiểu hoặc chứng minh bất cứ điều gì về nội dung của cơ sở dữ liệu. Nó bảo vệ quyền riêng tư của Apple đối với bạn và công chúng nói chung.

Cơ sở dữ liệu có thể chứa các hình ảnh phổ biến như bạn đề xuất không? Hoặc những hình ảnh xác định bạn là thành viên của một tôn giáo, sắc tộc hoặc hệ tư tưởng chính trị cụ thể-- sẵn sàng trở thành mục tiêu diệt chủng? Là ai đó chia sẻ phim hoạt hình chính trị chỉ trích một nhà độc tài mỏng manh? Danh sách có thể bí mật khác nhau đối với những người dùng khác nhau hoặc theo thời gian không? Có thể tin tặc hoặc tác nhân nhà nước xâm phạm cơ sở hạ tầng của Apple hoặc chính những người tạo danh sách đang bí mật thay đổi danh sách? Chắc chắn rồi, và mật mã được áp dụng để làm cho thông tin trở nên bất khả thi về mặt lý thuyết (không chỉ khó xử lý về mặt tính toán) để bạn khám phá hoặc chứng minh những kiểu lạm dụng đó.

Hoặc ít nhất là các chương trình ECC PSI rõ ràng và dễ xây dựng nhất có bảo mật lý thuyết thông tin, họ không cung cấp đủ chi tiết kỹ thuật để biết liệu họ có làm như vậy hay không.

Việc xây dựng điển hình của một giao lộ tập hợp riêng sẽ yêu cầu bạn xây dựng một đa thức với gốc tại hàm băm hình ảnh của bạn. Apple sẽ gửi cho bạn danh sách mã hóa EC-elgamal của hàm băm cơ sở dữ liệu. Mã hóa là đồng hình bổ sung: Bạn có thể lấy một bản mã và thêm một bản mã khác và kết quả là một mã hóa hợp lệ của tổng các bản rõ. Bạn cũng có thể lấy một bản mã và nhân nó với bất kỳ giá trị nào bạn muốn và kết quả là một mã hóa hợp lệ của bản rõ nhân với số đó.

Bạn sẽ đánh giá đa thức hình ảnh của mình tại mỗi điểm cơ sở dữ liệu và sau đó nhân kết quả với một số ngẫu nhiên mới (khác nhau đối với mỗi đánh giá)-- bạn có thể thực hiện việc này bằng cách sử dụng các thuộc tính cộng và nhân đã đề cập ở trên. Nếu trùng khớp, kết quả đánh giá của bạn là mã hóa bằng 0 và phép nhân của bạn bảo toàn mã hóa bằng 0. Khi bạn gửi lại kết quả, chúng sẽ 'giải mã' và nhận được số không (nơi có kết quả trùng khớp) hoặc số ngẫu nhiên. Việc mở rộng loại sơ đồ này để đính kèm dữ liệu phụ trợ mà Apple chỉ biết khi có kết quả trùng khớp là điều khá dễ dàng-- đó có lẽ là cách họ lấy dữ liệu giải mã.

Trong mọi trường hợp, kiểu gian lận này sẽ phải được thực hiện trong thời gian thực-- không phải sau khi dữ liệu được ghi lại, ít nhất là nếu giao lộ tập hợp riêng được xây dựng chính xác.

Noah avatar
lá cờ gn
Cảm ơn bạn rất nhiều! Đây là một câu trả lời được viết rất hay và bây giờ tôi được truyền cảm hứng để đi và tìm hiểu thêm về Giao lộ tập hợp riêng! Tôi sẽ để câu hỏi mở lâu hơn một chút, nhưng hy vọng tôi sẽ sớm chấp nhận câu trả lời này. Cảm ơn một lần nữa! :)
G. Maxwell avatar
lá cờ fr
FWIW, tôi đã xây dựng một số hình ảnh tùy ý hấp dẫn trực quan cho neuralhash: https://github.com/AsuharietYgvar/AppleNeuralHash2ONNX/issues/1#issuecomment-903094036
Điểm:5
lá cờ ng

Trích dẫn của câu hỏi về trạng thái NeuralHash:

Mục đích chính của hàm băm là để đảm bảo rằng các hình ảnh giống hệt nhau và trực quan giống nhau dẫn đến cùng một hàm băm và các hình ảnh khác nhau dẫn đến các hàm băm khác nhau. Ví dụ: một hình ảnh đã được cắt xén hoặc thay đổi kích thước một chút sẽ được coi là giống với hình ảnh gốc và có cùng hàm băm.

Đây là nói dối trẻ em. Không thể đạt được những gì đã nêu là mục đích.Một giả định thiết yếu không được nêu ra: rằng các hình ảnh không được tạo ra để đánh bại mục đích. Và thậm chí sau đó sẽ có ngoại lệ.

Chính xác hơn, nó có thể được chế tạo

  1. Phủ định sai: Không thể tránh khỏi, thật dễ dàng để hiển thị các hình ảnh tương tự về mặt trực quan với các NeuralHash khác nhau. Bằng chứng: đưa ra bất kỳ hai hình ảnh trực quan khác nhau $A$$B$, kỹ thuật được gọi là biến hình tạo một danh sách $n$ hình ảnh $C_i$, với $C_1=A$$C_n=B$, sao cho với tất cả $i$ Trong $[1,n)$ những hình ảnh $C_i$$C_{i+1}$ giống nhau về mặt trực quan, ở một mức độ tùy ý. Nếu bất kỳ cặp hình ảnh trực quan tương tự nào có cùng NeuralHash, $A$$B$ sẽ có cùng NeuralHash (vì bình đẳng là Bắc cầu), mâu thuẫn với một mục tiêu đã nêu. Do đó, sự bình đẳng của NeuralHash cho $C_i$$C_{i+1}$ bị hỏng đối với một số $i$.

    báo cáo, thậm chí còn có một tạo phẩm¹ làm cho NeuralHash đôi khi tạo ra các NeuralHash khác nhau cho cùng một đầu vào¹ trên các máy khác nhau!

  2. Dương tính giả: báo cáo, có thể hiển thị hai hình ảnh trực quan khác nhau với chính xác cùng một NeuralHash. Tồi tệ hơn, bắt đầu từ hình ảnh con mèo và NeuralHash của hình ảnh con chó, theo báo cáo, việc tạo một hình ảnh có NeuralHash của hình ảnh con chó là khả thi, nhưng đối với người xem rõ ràng đó là hình ảnh con mèo (OK, hiển thị với video sai trình điều khiển, nhưng như đã nói quy cho NSA đi: âCác cuộc tấn công luôn trở nên tốt hơn; họ không bao giờ trở nên tồi tệ hơn.â); và quan trọng, bản thân hình ảnh con chó là không cần thiết.

    Đây là hàm băm nhận thức tương đương với cuộc tấn công tạo ảnh đầu tiên và thứ hai, do đó cũng là một vụ va chạm. Đầu vào của nó bao gồm một NeuralHash và một hình ảnh mục tiêu không liên quan để bắt chước theo cảm tính.Tính khả thi của cuộc tấn công như vậy khiến cần phải giữ bí mật danh sách NeuralHashes được liệt kê trong danh sách đen: không có rào cản kỹ thuật nào khác ngăn cản nhiều đối thủ của hệ thống áp đảo nó dưới các kết quả dương tính giả mà không cần phải thao túng các hình ảnh bị cấm.


Có vẻ hợp lý nếu hầu hết sửa chữa 1 (và tạo phẩm triển khai được báo cáo) bằng cách thay thế sameâ bằng similar in aleranceâ, với ý nghĩa: khác nhau nhiều nhất $b$ chút ít. Tuy nhiên tôi không nghĩ rằng điều đó đã được thực hiện, bởi vì Ngưỡng PSI-ADNgưỡng mờ PSI-AD các giao thức được hình dung thực hiện khớp băm chính xác. Tôi tin rằng ràng buộc đối sánh chính xác này sẽ khiến việc sửa chữa các kết quả dương tính giả của NeuralHash theo các giả định đối nghịch là không thể, trong khi vẫn duy trì rằng các thay đổi nhỏ về hình ảnh không đối nghịch hiếm khi thay đổi NeuralHash.

Về mặt kỹ thuật, việc vượt qua hệ thống bằng cách sử dụng NeuralHash sẽ rất dễ dàng: Tôi chưa thấy được tuyên bố, nhưng tôi sẽ không ngạc nhiên nếu có thể thay đổi một hình ảnh, hầu như không có bất kỳ thay đổi hình ảnh nào, thành một hình ảnh có NeuralHash khác nhau một chút (ngẫu nhiên ) bit, do đó tránh bị phát hiện. Tôi phỏng đoán kết quả cuối cùng này cũng có thể đạt được bằng cách dán các hình ảnh bị cấm cạnh nhau thành một hình ảnh lớn hơn. Và nó chắc chắn đạt được bằng mã hóa cấp ứng dụng hoặc/và kỹ thuật ghi mật mã.


Phần kết luận

NeuralHash không hoạt động như quảng cáo theo các giả định tiêu chuẩn về mật mã và bảo mật CNTT: rằng nó công khai và đang bị tấn công. Đó là khả năng.

Do đó, hệ thống kiểm duyệt tự động tại nhà sử dụng NeuralHash không thể mạnh mẽ. Nó dễ dàng bị phá vỡ; và nó dễ bị tổn thương ở một mức độ Từ chối dịch vụ nào đó với kết quả dương tính giả nếu rò rỉ NeuralHashes trong danh sách đen. Tuy nhiên, nó có thể thành công trong việc báo cáo sự hiện diện của một số tài liệu bị cấm và bảo vệ những người quảng bá nó khỏi trách nhiệm pháp lý.


¹ Người ta phỏng đoán điều này là do các chi tiết trên dấu phẩy động.Một ví dụ được báo cáo có 9 bit trong số 96 khác nhau, không có mối quan hệ rõ ràng giữa vị trí của chúng. Điều đó có vẻ như rất nhiều sự khác biệt đối với tôi. Có lẽ báo cáo sai hoặc đối với phiên bản tiền phát hành của NeuralHash hoặc đối với một số đầu vào bệnh lý. Hoặc thuật toán không ổn định về số lượng, một vấn đề đã biết với các thuật toán mạng thần kinh sâu thu được bằng cách đào tạo: thật khó (và thường là không cố gắng) để phân tích cách chúng thực sự hoạt động. Nếu chúng tình cờ đạt được mục tiêu của mình thông qua một chức năng có nhiều mức tăng đầu vào/đầu ra hoặc tùy thuộc vào một số dòng chảy hoặc cắt bớt, thuật toán có thể bị suy giảm khi một số chi tiết FPU thay đổi, giống như một chức năng lặp lại bản đồ logistic.

fgrieu avatar
lá cờ ng
Nó không chỉ là một vụ va chạm. Đó là một hình ảnh trước được nhắm mục tiêu. Xem 2 trong [câu trả lời của tôi](https://crypto.stackexchange.com/a/93631/555).

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.