МАТЕМАТИЧНИЙ МЕТОД ІДЕНТИФІКАЦІЇ ШІ-ГЕНЕРОВАНИХ ЗОБРАЖЕНЬ НА ОСНОВІ SVD ТА ЛІНІЙНОЇ РЕГРЕСІЇ
DOI:
https://doi.org/10.32689/maup.it.2025.3.14Ключові слова:
сингулярне розкладання (SVD), ідентифікація зображень, лінійна регресія, ШІ-зображення, аналіз нахилу, комп’ютерний зір, виявлення фальсифікації зображеньАнотація
Стрімкий розвиток технологій штучного інтелекту, зокрема генеративних моделей, таких як Stable Diffusion, спричинив зростання кількості ШІ-генерованих зображень, що створює значні виклики для протидії дезінформації та забезпечення цілісності цифрового контенту в соціальних мережах, журналістиці та юридичних контекстах. Запропонований математичний метод вирішує цю проблему, забезпечуючи автоматизований і ефективний підхід до ідентифікації синтетичних патернів у зображеннях, що має практичну цінність для етичного нагляду за ШІ та судово-медичних застосувань. Дослідження є особливо актуальним з огляду на зростаючу потребу в надійних інструментах для виявлення маніпуляцій із зображеннями, таких як deepfakes та копіювання-переміщення, в епоху швидкого розвитку ШІ-технологій.Мета роботи полягає у розробці та апробації математичного методу виявлення фальсифікації цифрових зображень, який базується на аналізі сингулярного розкладання (SVD) та лінійної регресії з використанням тангенса кута нахилу (slope) як ключового критерію для розрізнення реальних зображень і тих, що створені штучним інтелектом (ШІ). Запропонований підхід спрямований на визначення відмінностей у розподілі енергії зображень, що дозволяє ідентифікувати синтетичні патерни, характерні для AI-генерації, та оцінити ефективність методу на практичних прикладах.Методологія дослідження включає перетворення цифрового зображення в матрицю пікселів, застосування сингулярного розкладання для отримання сингулярних значень, їх логарифмічної апроксимації та побудови лінійної регресії. Тангенс кута нахилу обчислюється як коефіцієнт регресії, що відображає швидкість розпаду енергії.Для підвищення точності аналізу використовуються блочні методи, де зображення розбивається на підматриці розміром 16x16 пікселів, а отримані значення slope порівнюються з емпіричним порогом, наприклад, <-0,8 для автентичних зображень. Експерименти проводилися на наборі даних, що включає реальні фотографії та зображення, створені моделями типу Stable Diffusion, з подальшою статистичною оцінкою результатів.Наукова новизна полягає в інтеграції SVD із лінійною регресією для моделювання розпаду логарифмів сингулярних значень із акцентом на тангенс нахилу як диференціальну ознаку. На відміну від традиційних методів, що спираються на частотний аналіз або ключові точки, запропонований підхід забезпечує автоматизовану класифікацію без потреби в ручному налаштуванні параметрів. Це дозволяє ефективно розпізнавати маніпуляції, включаючи copy-move forgery та deepfakes, що є актуальним у контексті стрімкого розвитку ШІ-технологій. Висновки роботи підтверджують високу ефективність методу для розрізнення реальних і ШІ-згенерованих зображень, де середнє значення slope для автентичних зображень становить -1,4026, а для ШІ-зображень відповідно -0,5829. Метод демонструє точність 87,76% на тестовому наборі з 98 зображень, а також Recall 93,55% і Specificity 85,07%, хоча виявлено обмеження при аналізі зображень із однорідною текстурою та наявність 7 хибнопозитивів. Результати підкреслюють практичне значення підходу для захисту від дезінформації, підтримки юриспруденції та етичного контролю ШІ, з перспективою подальшого вдосконалення через комбінацію з такими техніками, як SIFT (Scale-Invariant Feature Transform, Трансформація ознак, інваріантна до масштабу) чи CNN (Convolutional Neural Network, Згортальна нейронна мережа).
Посилання
Ba Z., Zhang Y., Cheng P., Gong B., Zhang X., Wang Q., Ren K. Robust Watermarks Leak: Channel-Aware Feature Extraction Enables Adversarial Watermark Manipulation. arXiv:2502.06418v1 [cs.CV], 10 Feb 2025. URL: https://arxiv.org/html/2502.06418v1
Capasso P., Cattaneo G., de Marsico M. A Comprehensive Survey on Methods for Image Integrity. ACM Transactions on Multimedia Computing, Communications and Applications, Vol. 20, No. 11, Article No. 347, 2024, pp. 1–34. URL: https://doi.org/10.1145/3633203
Deb P., Deb S., Das A., Kar N. Image Forgery Detection Techniques: Latest Trends and Key Challenges. IEEE Access, Vol. PP, No. 99, January 2024, pp. 1–1. DOI: 10.1109/ACCESS.2024.3498340
Gul G., Avcibas I., Kurugollu F. SVD Based Image Manipulation Detection. In: 2010 IEEE International Conference on Image Processing, Hong Kong, China, September 2010. DOI: 10.1109/ICIP.2010.5652854. URL: https://ieeexplore.ieee.org/document/5652854
Kashyap A., Agarwal M., Gupta H. Detection of Copy-Move Image Forgery Using SVD and Cuckoo Search Algorithm. arXiv:1704.00631v1 [cs.MM], 3 Apr 2017. URL: https://arxiv.org/pdf/1704.00631. DOI: 10.14419/ijet.v7i2.13.11604
Khudhair Z. N., Mohamed F., Rehman A., Saba T., Bahaj S. A. Detection of Copy-Move Forgery in Digital Images Using Singular Value Decomposition. Computers, Materials & Continua, Vol. 74, No. 2, 2023, pp. 4135–4147. URL: https://doi.org/10.32604/cmc.2023.032315
Kobozieva A., Bobok I., Kushnirenko N. Steganalysis Method for Detecting LSB Embedding in Digital Video, Digital Image Sequence. In: 11th International Conference «Information Control Systems and Technologies» (ICST 2023), Odesa, 21–23 September 2023, pp. 78–90. [CEUR Workshop Proceedings, Vol. 3513]. URL: https://ceur-ws.org/Vol-3513/paper07.pdf
Lađević A. L., Kramberger T., Kramberger R., Vlahek D. Detection of AI-Generated Synthetic Images with a Lightweight CNN. Artificial Intelligence, Vol. 5, No. 3, 2024, pp. 1575–1593. URL: https://doi.org/10.3390/ai5030076
Malakooti M. V., Tafti A. P., Rohani F., Moghaddasifar M. A. RGB Digital Image Forgery Detection Using Singular Value Decomposition and One Dimensional Cellular Automata. In: 2012 8th International Conference on Computing Technology and Information Management (NCM and ICNIT), 2012. URL: https://ieeexplore.ieee.org/document/6268546
Moghaddasi Z., Jalab H. A., Noor R. M. Image Splicing Forgery Detection Based on Low-Dimensional Singular Value Decomposition of Discrete Cosine Transform Coefficients. Neural Computing and Applications, 2018. URL: https://doi.org/10.1007/s00521-018-3648-3
Saberi M., Sadasivan V. S., Rezaei K., Kumar A., Chegini A., Wang W., Feizi S. Robustness of AI-Image Detectors: Fundamental Limits and Practical Attacks. arXiv:2310.00076, Feb 2024. URL: https://doi.org/10.48550/arXiv.2310.00076
Sengupta S., Shinde P., Shah H. Image Forgery Detection Techniques for Forensic Sciences. International Journal of Software & Hardware Research in Engineering, Vol. 2, No. 8, August 2014. URL: https://ijournals.in/wp-content/uploads/2017/07/9.2814-Prajakta.pdf
Stable Diffusion 2.1 Demo. URL: https://huggingface.co/spaces/stabilityai/stable-diffusion
Vahdati D. S., Nguyen T. D., Azizpour A., Stamm M. C. Beyond Deepfake Images: Detecting AI-Generated Videos. arXiv:2404.15955v1 [cs.CV], 24 Apr 2024. URL: https://arxiv.org/html/2404.15955v1
Xie H., Ni J., Zhang J., Zhang W., Huang J. Evading Generated-Image Detectors: A Deep Dithering Approach. Signal Processing, Vol. 197, August 2022, 108558. URL: https://doi.org/10.1016/j.sigpro.2022.108558
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.





