Angle d'Anderson
Les images « protégées » sont plus faciles, et non plus difficiles, à voler avec l'IA

De nouvelles recherches suggĂšrent que les outils de tatouage numĂ©rique destinĂ©s Ă bloquer les modifications d'images par l'IA pourraient se retourner contre eux. Au lieu d'empĂȘcher des modĂšles comme Stable Diffusion d'effectuer des modifications, certaines protections vous aider l'IA suit les invites d'Ă©dition de plus prĂšs, rendant les manipulations indĂ©sirables encore plus faciles.
Il existe un courant important et solide dans la littérature sur la vision par ordinateur consacré à la protection des images protégées par le droit d'auteur contre leur apprentissage dans des modÚles d'IA ou leur utilisation dans des processus d'IA image-à -image directs. Les systÚmes de ce type visent généralement à ModÚles de diffusion latente (LDM) tels que Diffusion stable et à la Flux, qui utilisent basé sur le bruit procédures pour coder et décoder des images.
By insertion de bruit contradictoire dans des images d'apparence normale, il peut ĂȘtre possible de faire en sorte que les dĂ©tecteurs d'images deviner le contenu de l'image de maniĂšre incorrecte, et empĂȘcher les systĂšmes de gĂ©nĂ©ration dâimages dâexploiter des donnĂ©es protĂ©gĂ©es par le droit dâauteur :

Extrait du document du MIT « Augmenter le coût de l'édition d'images malveillantes alimentée par l'IA », exemples d'une image source « immunisée » contre la manipulation (rangée inférieure). Source : https://arxiv.org/pdf/2302.06588
Depuis un an rĂ©action des artistes contre l'utilisation libĂ©rale par Stable Diffusion d'images rĂ©cupĂ©rĂ©es sur le Web (y compris des images protĂ©gĂ©es par le droit d'auteur) en 2023, la scĂšne de la recherche a produit de multiples variations sur le mĂȘme thĂšme - l'idĂ©e que les images peuvent ĂȘtre invisiblement « empoisonnĂ©es » pour ne pas ĂȘtre entraĂźnĂ©es dans des systĂšmes d'IA ou aspirĂ©es dans des pipelines d'IA gĂ©nĂ©ratifs, sans affecter nĂ©gativement la qualitĂ© de l'image, pour le spectateur moyen.
Dans tous les cas, il existe une corrélation directe entre l'intensité de la perturbation imposée, la mesure dans laquelle l'image est ensuite protégée et la mesure dans laquelle l'image n'est pas aussi belle qu'elle le devrait :

Bien que la qualité du PDF de recherche n'illustre pas complÚtement le problÚme, des perturbations antagonistes plus importantes sacrifient la qualité au profit de la sécurité. Nous voyons ici l'éventail des perturbations de qualité observées dans le projet « Fawkes » de 2020, mené par l'Université de Chicago. Source : https://arxiv.org/pdf/2002.08327
Ce qui intéresse particuliÚrement les artistes qui cherchent à protéger leurs styles contre une appropriation non autorisée, c'est la capacité de ces systÚmes non seulement à obscurcir l'identité et d'autres informations, mais pour « convaincre » un processus de formation d'IA qu'il voit quelque chose d'autre que ce qu'il voit réellement, de sorte que des connexions ne se forment pas entre les domaines sémantique et visuel pour les données de formation « protégées » (c'est-à -dire une invite telle que « Dans le style de Paul Klee »).

Mist et Glaze sont deux mĂ©thodes d'injection populaires capables d'empĂȘcher, ou du moins de gravement entraver, les tentatives d'utilisation de styles protĂ©gĂ©s par le droit d'auteur dans les flux de travail et les routines de formation de l'IA. Source : https://arxiv.org/pdf/2506.04394
Objectif personnel
De nouvelles recherches menĂ©es aux Ătats-Unis ont rĂ©vĂ©lĂ© non seulement que les perturbations peuvent ne pas protĂ©ger une image, mais que l'ajout de perturbations peut en rĂ©alitĂ© amĂ©liorer l'exploitabilitĂ© de l'image dans tous les processus d'IA contre lesquels la perturbation est censĂ©e immuniser.
Le papier déclare:
« Dans nos expĂ©riences avec diverses mĂ©thodes de protection d'image basĂ©es sur les perturbations dans plusieurs domaines (images de scĂšnes naturelles et Ćuvres d'art) et tĂąches d'Ă©dition (gĂ©nĂ©ration d'image Ă image et Ă©dition de style), nous dĂ©couvrons qu'une telle protection n'atteint pas complĂštement cet objectif.
« Dans la plupart des scénarios, l'édition par diffusion d'images protégées génÚre une image de sortie souhaitable qui adhÚre précisément à l'invite d'orientation.
« Nos résultats suggÚrent que l'ajout de bruit aux images peut paradoxalement augmenter leur association avec des invites de texte données pendant le processus de génération, entraßnant des conséquences inattendues telles que mieux modifications résultantes.
« Par consĂ©quent, nous soutenons que les mĂ©thodes basĂ©es sur les perturbations peuvent ne pas fournir une solution suffisante pour une protection robuste des images contre lâĂ©dition basĂ©e sur la diffusion. »
Lors des tests, les images protĂ©gĂ©es ont Ă©tĂ© exposĂ©es Ă deux scĂ©narios d'Ă©dition d'IA familiers : la gĂ©nĂ©ration simple d'image Ă image et transfert de styleCes processus reflĂštent les maniĂšres courantes dont les modĂšles dâIA peuvent exploiter le contenu protĂ©gĂ©, soit en modifiant directement une image, soit en empruntant ses traits stylistiques pour les utiliser ailleurs.
Les images protĂ©gĂ©es, tirĂ©es de sources standard de photographie et dâĆuvres dâart, ont Ă©tĂ© exĂ©cutĂ©es via ces pipelines pour voir si les perturbations ajoutĂ©es pouvaient bloquer ou dĂ©grader les modifications.
Au lieu de cela, la prĂ©sence de protection semblait souvent affiner lâalignement du modĂšle avec les invites, produisant des rĂ©sultats propres et prĂ©cis lĂ oĂč une certaine dĂ©faillance Ă©tait attendue.
Les auteurs indiquent en effet que cette mĂ©thode de protection trĂšs populaire peut donner un faux sentiment de sĂ©curitĂ© et que toute approche d'immunisation basĂ©e sur la perturbation devrait ĂȘtre testĂ©e de maniĂšre approfondie par rapport aux propres mĂ©thodes des auteurs.
Méthode
Les auteurs ont mené des expériences en utilisant trois méthodes de protection qui appliquent des perturbations adverses soigneusement conçues : PhotoGuard; MistEt Glaze.

Glaze, l'un des frameworks testĂ©s par les auteurs, illustre des exemples de protection Glaze pour trois artistes. Les deux premiĂšres colonnes prĂ©sentent les Ćuvres originales ; la troisiĂšme prĂ©sente les rĂ©sultats de mimĂ©tisme sans protection ; la quatriĂšme prĂ©sente les versions de style transfĂ©rĂ©es utilisĂ©es pour l'optimisation du cloaking, ainsi que le nom du style cible. Les cinquiĂšme et sixiĂšme colonnes prĂ©sentent les rĂ©sultats de mimĂ©tisme avec le cloaking appliquĂ© Ă des niveaux de perturbation. p = 0.05 et Ă la p = 0.1. Tous les rĂ©sultats utilisent des modĂšles de diffusion stable. https://arxiv.org/pdf/2302.04222
PhotoGuard a Ă©tĂ© appliquĂ© aux images de scĂšnes naturelles, tandis que Mist et Glaze ont Ă©tĂ© utilisĂ©s sur des Ćuvres d'art (c'est-Ă -dire des domaines de « style artistique »).
Les tests ont porté sur des images naturelles et artistiques afin de refléter les utilisations possibles dans le monde réel. L'efficacité de chaque méthode a été évaluée en vérifiant si un modÚle d'IA pouvait encore produire des modifications réalistes et pertinentes pour les instructions lorsqu'il travaillait sur des images protégées ; si les images obtenues semblaient convaincantes et correspondaient aux instructions, la protection était jugée inefficace.
Diffusion stable v1.5 a été utilisé comme générateur d'images pré-entraßné pour les tùches d'édition des chercheurs. graines ont été sélectionnés pour garantir la reproductibilité : 9222, 999, 123, 66 et 42. Tous les autres paramÚtres de génération, tels que l'échelle de guidage, la force et le nombre total d'étapes, ont suivi les valeurs par défaut utilisées dans les expériences PhotoGuard.
PhotoGuard a été testé sur des images de scÚnes naturelles en utilisant le Flickr8k ensemble de données, qui contient plus de 8,000 XNUMX images associées à jusqu'à cinq légendes chacune.
Pensées opposées
Deux ensembles de lĂ©gendes modifiĂ©es ont Ă©tĂ© créés Ă partir de la premiĂšre lĂ©gende de chaque image Ă l'aide de Claude Sonnet 3.5. Un ensemble contenait des invites qui Ă©taient contextuellement proche aux lĂ©gendes originales ; lâautre ensemble contenait des invites qui Ă©taient contextuellement distant.
Par exemple, à partir de la légende originale « Une jeune fille en robe rose entrant dans une cabane en bois », une invite de fermeture serait « Un jeune garçon en chemise bleue entrant dans une maison en briques ». En revanche, un lointain l'invite serait « Deux chats se prélassent sur un canapé ».
Les invites proches ont été construites en remplaçant les noms et les adjectifs par des termes sémantiquement similaires ; les invites éloignées ont été générées en demandant au modÚle de créer des légendes contextuellement trÚs différentes.
Toutes les légendes générées ont été vérifiées manuellement pour leur qualité et leur pertinence sémantique. Encodeur de phrase universel a été utilisé pour calculer les scores de similarité sémantique entre les légendes originales et modifiées :

à partir des documents complémentaires, distributions de similarité sémantique pour les légendes modifiées utilisées dans les tests Flickr8k. Le graphique de gauche montre les scores de similarité pour les légendes légÚrement modifiées, avec une moyenne d'environ 0.6. Le graphique de droite montre les légendes fortement modifiées, avec une moyenne d'environ 0.1, reflétant une plus grande distance sémantique par rapport aux légendes originales. Les valeurs ont été calculées à l'aide de l'Universal Sentence Encoder de Google. Source : https://sigport.org/sites/default/files/docs/IncompleteProtection_SM_0.pdf
Chaque image, ainsi que sa version protĂ©gĂ©e, a Ă©tĂ© modifiĂ©e Ă l'aide des invites « Fermer » et « ĂloignĂ© ». L'Ă©valuateur de qualitĂ© spatiale d'image aveugle/sans rĂ©fĂ©rence (BRISQUE) a Ă©tĂ© utilisĂ© pour Ă©valuer la qualitĂ© de l'image :

Résultats de la génération image à image sur des photographies naturelles protégées par PhotoGuard. Malgré la présence de perturbations, Stable Diffusion v1.5 a suivi avec succÚs les modifications sémantiques, petites et grandes, dans les invites d'édition, produisant des résultats réalistes et conformes aux nouvelles instructions.
Les images générées ont obtenu un score de 17.88 sur BRISQUE, avec 17.82 pour les images proches et 17.94 pour les images éloignées, tandis que les images originales ont obtenu un score de 22.27. Cela montre que les images éditées sont restées proches en qualité des images originales.
Métrique
Pour Ă©valuer dans quelle mesure les protections interfĂ©raient avec lâĂ©dition de lâIA, les chercheurs ont mesurĂ© dans quelle mesure les images finales correspondaient aux instructions qui leur avaient Ă©tĂ© donnĂ©es, en utilisant des systĂšmes de notation qui comparaient le contenu de lâimage Ă lâinvite textuelle, pour voir dans quelle mesure elles sâalignaient.
à cette fin, le CLIP-S metric utilise un modÚle qui peut comprendre à la fois les images et le texte pour vérifier leur similarité, tandis que PAC-S++, ajoute des échantillons supplémentaires créés par l'IA pour aligner sa comparaison plus étroitement sur une estimation humaine.
Ces scores d'alignement image-texte (ITA) indiquent avec quelle prĂ©cision l'IA a suivi les instructions lors de la modification d'une image protĂ©gĂ©e : si une image protĂ©gĂ©e a quand mĂȘme conduit Ă une sortie hautement alignĂ©e, cela signifie que la protection a Ă©tĂ© jugĂ©e comme ayant manquĂ© pour bloquer l'Ă©dition.

Effet de la protection sur l'ensemble de données Flickr8k pour cinq graines, utilisant des invites proches et distantes. L'alignement image-texte a été mesuré à l'aide des scores CLIP-S et PAC-S++.
Les chercheurs ont comparé la capacité de l'IA à suivre les instructions lors de la modification d'images protégées et non protégées. Ils ont d'abord examiné la différence entre les deux, appelée Changement réel. Ensuite, la différence a été mise à l'échelle pour créer un Pourcentage de changement, ce qui facilite la comparaison des résultats entre de nombreux tests.
Ce processus a révélé si les protections rendaient plus difficile ou plus facile pour l'IA de faire correspondre les messages. Les tests ont été répétés cinq fois avec différentes valeurs aléatoires, couvrant les modifications mineures et majeures apportées aux sous-titres d'origine.
Art Attack
Pour les tests sur des photographies naturelles, nous avons utilisĂ© le jeu de donnĂ©es Flickr1024, contenant plus de mille images de haute qualitĂ©. Chaque image a Ă©tĂ© modifiĂ©e Ă l'aide d'invites suivant le modĂšle suivant : 'changer le style en [V]', OĂč [V] reprĂ©sentait l'un des sept styles artistiques cĂ©lĂšbres : le cubisme, le postimpressionnisme, l'impressionnisme, le surrĂ©alisme, le baroque, le fauvisme et la Renaissance.
Le processus impliquait l'application de PhotoGuard aux images originales, la gĂ©nĂ©ration de versions protĂ©gĂ©es, puis l'exĂ©cution des images protĂ©gĂ©es et non protĂ©gĂ©es via le mĂȘme ensemble de modifications de transfert de style :

Versions originales et protégées d'une image de scÚne naturelle, chacune éditée pour appliquer les styles du cubisme, du surréalisme et du fauvisme.
Pour tester les mĂ©thodes de protection sur les Ćuvres d'art, un transfert de style a Ă©tĂ© effectuĂ© sur des images de la WikiArt Ensemble de donnĂ©es, qui regroupe un large Ă©ventail de styles artistiques. Les invites d'Ă©dition suivaient le mĂȘme format que prĂ©cĂ©demment, demandant Ă l'IA de modifier le style en choisissant un style alĂ©atoire, sans rapport avec le sujet, tirĂ© des Ă©tiquettes WikiArt.
Les méthodes de protection Glaze et Mist ont été appliquées aux images avant les modifications, permettant aux chercheurs d'observer dans quelle mesure chaque défense pouvait bloquer ou déformer les résultats du transfert de style :

Exemples de l'impact des mĂ©thodes de protection sur le transfert de style d'une Ćuvre. L'image baroque originale est prĂ©sentĂ©e aux cĂŽtĂ©s de versions protĂ©gĂ©es par Brume et Glacis. AprĂšs application du transfert de style Cubisme, on observe les diffĂ©rences entre chaque protection et le rĂ©sultat final.
Les chercheurs ont également testé les comparaisons de maniÚre quantitative :

Modifications des scores d'alignement image-texte aprĂšs les modifications de transfert de style.
De ces résultats, les auteurs commentent :
Les rĂ©sultats mettent en Ă©vidence une limitation significative des perturbations adverses en matiĂšre de protection. Au lieu d'entraver l'alignement, les perturbations adverses amĂ©liorent souvent la rĂ©activitĂ© du modĂšle gĂ©nĂ©ratif aux sollicitations, permettant ainsi aux exploitants de produire des rĂ©sultats plus conformes Ă leurs objectifs. Une telle protection ne perturbe pas le processus de retouche d'image et peut ne pas empĂȘcher les agents malveillants de copier du contenu non autorisĂ©.
« Les consĂ©quences imprĂ©vues de lâutilisation de perturbations adverses rĂ©vĂšlent les vulnĂ©rabilitĂ©s des mĂ©thodes existantes et soulignent le besoin urgent de techniques de protection plus efficaces. »
Les auteurs expliquent que les rĂ©sultats inattendus peuvent ĂȘtre attribuĂ©s au fonctionnement des modĂšles de diffusion : les LDM Ă©ditent les images en les convertissant d'abord en une version compressĂ©e appelĂ©e latent; du bruit est ensuite ajoutĂ© Ă cette latence Ă travers de nombreuses Ă©tapes, jusqu'Ă ce que les donnĂ©es deviennent presque alĂ©atoires.
Le modÚle inverse ce processus lors de la génération, supprimant le bruit étape par étape. à chaque étape de cette inversion, le texte d'invite indique comment nettoyer le bruit, façonnant progressivement l'image pour correspondre à l'invite :

Comparaison entre les générations d'une image non protégée et d'une image protégée par PhotoGuard, avec des états latents intermédiaires reconvertis en images pour la visualisation.
Les méthodes de protection ajoutent de petites quantités de bruit supplémentaire à l'image d'origine avant qu'elle n'entre dans ce processus. Bien que ces perturbations soient mineures au départ, elles s'accumulent à mesure que le modÚle applique ses propres couches de bruit.
Cette accumulation laisse davantage de zones de l'image « incertaines » lorsque le modÚle commence à supprimer le bruit. Avec une plus grande incertitude, le modÚle s'appuie davantage sur l'invite textuelle pour compléter les détails manquants, ce qui donne l'invite. encore plus d'influence qu'elle n'en aurait normalement.
En effet, les protections permettent Ă lâIA de remodeler plus facilement lâimage pour quâelle corresponde Ă lâinvite, plutĂŽt que de la compliquer.
Enfin, les auteurs ont mené un test qui a remplacé les perturbations fabriquées à partir du Augmentation du coût des retouches d'images malveillantes alimentées par l'IA paper pour le bruit gaussien pur.
Les rĂ©sultats ont suivi la mĂȘme tendance que celle observĂ©e prĂ©cĂ©demment : dans tous les tests, les valeurs de pourcentage de variation sont restĂ©es positives. MĂȘme ce bruit alĂ©atoire et non structurĂ© a permis une meilleure concordance entre les images gĂ©nĂ©rĂ©es et les invites.

Effet de la protection simulée à l'aide du bruit gaussien sur l'ensemble de données Flickr8k.
Cela a soutenu lâexplication sous-jacente selon laquelle tout bruit ajoutĂ©, quelle que soit sa conception, crĂ©e une plus grande incertitude pour le modĂšle pendant la gĂ©nĂ©ration, permettant Ă lâinvite de texte dâexercer encore plus de contrĂŽle sur lâimage finale.
Conclusion
Le monde de la recherche a fait pression sur les perturbations conflictuelles autour de la question du droit dâauteur des LDM depuis presque aussi longtemps que les LDM existent ; mais aucune solution rĂ©siliente nâa Ă©mergĂ© du nombre extraordinaire dâarticles publiĂ©s sur cette voie.
Soit les perturbations imposĂ©es diminuent excessivement la qualitĂ© de lâimage, soit les motifs sâavĂšrent peu rĂ©silients aux manipulations et aux processus de transformation.
Cependant, c'est un rĂȘve difficile Ă abandonner, car l'alternative semble ĂȘtre des cadres de surveillance et de provenance tiers tels que celui dirigĂ© par Adobe. SchĂ©ma C2PA, qui cherche Ă maintenir une chaĂźne de traçabilitĂ© pour les images provenant du capteur de l'appareil photo, mais qui n'a aucun lien innĂ© avec le contenu reprĂ©sentĂ©.
Quoi qu'il en soit, si la perturbation contradictoire aggrave en rĂ©alitĂ© le problĂšme, comme le montre le nouveau document, cela pourrait ĂȘtre vrai dans de nombreux cas, on peut se demander si la recherche d'une protection du droit d'auteur par de tels moyens relĂšve de « l'alchimie ».
PremiĂšre publication le lundi 9 juin 2025