33.5.4 Blokklánc alapú eredetkövetés

2025.10.06.
AI Biztonság Blog

A deepfake-ek alapjaiban rengetik meg a digitális tartalommal szembeni bizalmat. Mi van, ha a megoldás nem a hamisítványok utólagos leleplezésében, hanem az eredeti tartalom hitelességének megkérdőjelezhetetlen bizonyításában rejlik? Ez a gondolat vezet el a blokklánc technológia alkalmazásához, amely egyfajta digitális közjegyzőként funkcionálhat a médiafájlok életútjának dokumentálásában.

Kapcsolati űrlap

AI Biztonság kérdésed van? Itt elérsz minket:

Az alapelv: A digitális születési anyakönyvi kivonat

A blokklánc alapú eredetkövetés (provenance tracking) lényege, hogy a digitális tartalom létrejöttének pillanatában egyedi, megváltoztathatatlan bejegyzést hozunk létre róla. Ez a bejegyzés nem magát a nagyméretű médiafájlt tárolja, hanem annak kriptográfiai lenyomatát (hash), valamint a keletkezés körülményeire vonatkozó metaadatokat.

A folyamat a következőképpen néz ki:

  1. Létrehozás és Hashing: Amikor egy kamera vagy szoftver létrehoz egy képet vagy videót, azonnal generál belőle egy egyedi kriptográfiai hash-t (pl. SHA-256). Ez a hash a fájl digitális ujjlenyomata; a legapróbb változás is teljesen más hash-t eredményez.
  2. Tranzakció a blokkláncon: A hash-t, a létrehozás időbélyegét, a készítő eszköz azonosítóját és egyéb releváns metaadatokat egy tranzakcióba csomagolják.
  3. Megváltoztathatatlan rögzítés: Ezt a tranzakciót elküldik egy blokkláncra, ahol a hálózat validálja és hozzáadja a lánc egy új blokkjához. Innentől kezdve ez a „születési anyakönyvi kivonat” gyakorlatilag kitörölhetetlen és módosíthatatlan.
  4. Verifikáció: Amikor valaki találkozik a tartalommal, lekérdezheti annak hash-ét, és összevetheti a blokkláncon tárolt eredeti bejegyzéssel. Ha a két hash egyezik, a tartalom azóta nem módosult.
1. Média létrehozása (pl. kamera) 2. Hash képzés (SHA-256) 0x1a2b…c3d4 3. Tranzakció rögzítése a blokkláncon 4. Verifikáció A kapott média hash-e megegyezik a láncon lévővel? Eredetkövetési Folyamat

A megközelítés két éle: Előnyök és a kíméletlen valóság

Bár a koncepció ígéretes, a Red Team szemüvegén keresztül nézve a kép jóval árnyaltabb. Lássuk az érem két oldalát.

✅ Előnyök (Az ígéret) ❌ Hátrányok és Kihívások (A valóság)
Megváltoztathatatlanság: A blokklánc elosztott és kriptográfiailag biztosított természete miatt a rögzített adat utólagos módosítása gyakorlatilag lehetetlen. Az „Orákulum Probléma”: A lánc csak azt garantálja, ami rajta van. Nem tudja biztosítani, hogy a láncra került adat már eleve nem volt-e hamisítvány. Egy deepfake-et ugyanúgy lehet hash-elni és rögzíteni, mint egy valódi felvételt.
Decentralizáció: Nincs központi szerv, amely cenzúrázhatná vagy manipulálhatná a bejegyzéseket. A hitelesség a hálózat konszenzusán alapul. Elterjedtség és Szabványosítás: Csak akkor működik, ha a teljes ökoszisztéma (kameragyártók, szoftverfejlesztők, platformok) adoptálja. Ez egy monumentális koordinációs feladat.
Átláthatóság és Ellenőrizhetőség: Bárki (a jogosultságoktól függően) ellenőrizheti egy adott tartalom eredetiségét a publikus vagy privát láncon. Skálázhatóság és Költségek: A publikus blokkláncok (pl. Ethereum) tranzakciós díjai magasak lehetnek, és a sebességük korlátozott, ami tömeges alkalmazás esetén komoly akadály.
Időbeli Bizonyíték: Az időbélyeg egyértelműen bizonyítja, hogy egy adott tartalom egy bizonyos időpontban már létezett abban a formában. Adatvédelmi Aggályok: A metaadatok (pl. GPS koordináta, eszköz ID) blokkláncon való rögzítése komoly adatvédelmi kérdéseket vet fel, különösen a GDPR kontextusában.

Red Teaming szempontok: Hol támadható a rendszer?

Egy Red Teamer számára a blokklánc nem egy bevehetetlen erőd, hanem egy rendszer, amelynek megvannak a maga sebezhető pontjai. A támadási vektorok nem a kriptográfiát célozzák, hanem a láncon kívüli világot.

  • Garbage In, Garbage Out (GIGO): A legfőbb támadási felület. A támadó létrehoz egy meggyőző deepfake-et, és azt rögzíti elsőként a blokkláncon. Ezzel „hitelesíti” a hamisítványt, és a később megjelenő eredeti felvételt tüntetheti fel hamisítványként.
  • Végpontok kompromittálása: A láncba adatot juttató eszközök (kamerák, IoT szenzorok, szoftverek) a rendszer leggyengébb láncszemei. Ha egy támadó képes kompromittálni a rögzítő eszközt, akkor hamis adatokat tud hitelesként a láncra juttatni.
  • Szociális manipuláció és a kontextus fegyvere: Még ha a rendszer technikailag tökéletes is, a támadó fókuszálhat a narratívára. Létrehozhat egy olyan történetet, amely megkérdőjelezi a blokklánc alapú rendszer megbízhatóságát, vagy azt állítja, hogy az általa terjesztett (nem regisztrált) tartalom azért „valódi”, mert „cenzúra” vagy „elnyomás” miatt nem kerülhetett a hivatalos rendszerbe.

import hashlib

# Egy egyszerű Python függvény egy fájl SHA-256 hash-ének kiszámítására
def calculate_file_hash(filepath):
 """Kiszámolja egy fájl SHA-256 hash-ét bináris olvasással."""
 sha256_hash = hashlib.sha256()
 try:
 with open(filepath, "rb") as f:
 # A fájlt darabokban olvassuk be, hogy a nagy fájlok se okozzanak memóriaproblémát
 for byte_block in iter(lambda: f.read(4096), b""):
 sha256_hash.update(byte_block)
 return sha256_hash.hexdigest()
 except IOError:
 return "Hiba: A fájl nem található vagy nem olvasható."

# Példa használat
video_file = "eredeti_felvetel.mp4"
digital_fingerprint = calculate_file_hash(video_file)

print(f"A(z) '{video_file}' fájl digitális ujjlenyomata (hash):")
print(digital_fingerprint)
# Ezt a hash-t kellene a blokkláncon rögzíteni a metaadatokkal együtt.

 

Összegzés: Nem detekció, hanem verifikáció

Fontos megérteni, hogy a blokklánc alapú eredetkövetés nem a deepfake-ek észlelésére szolgáló technológia. Nem elemzi a pixeleket vagy a hanghullámokat. Ehelyett egy teljesen más paradigmát kínál: a hiteles tartalmak verifikációját. Ahelyett, hogy azt kérdeznénk: „Ez a videó hamis?”, azt kérdezhetjük: „Létezik ennek a videónak megváltoztathatatlan, hiteles eredetigazolása?”.

Ez a megközelítés önmagában nem csodaszer, de egy többrétegű védelmi stratégia (defense-in-depth) értékes eleme lehet. A jövőben valószínűleg nem egyetlen megoldás fogja megállítani a dezinformációt, hanem olyan rendszerek kombinációja, ahol a blokklánc a hitelesség láncának egyik megkérdőjelezhetetlen alapköveként funkcionálhat.