3D 가우시안 스플래팅 워터마킹, 시나리오 기반 위협 모델이 필요하다
초록
본 논문은 3D Gaussian Splatting(3DGS) 기반 3D 자산에 대한 워터마킹 연구가 보안 목표와 위협 모델을 명확히 정의하지 않아 실효성이 떨어진다는 문제를 지적한다. 저자는 시나리오‑드리븐 접근을 제안하고, 접근 벡터를 이용해 블랙·그레이·화이트 박스 공격을 구분한 뒤, 기존 방법들을 체계적으로 정리한다. 또한 전통적인 스프레드‑스펙트럼 임베딩을 기준선으로 삼아 키 기반 설계와 트레이드오프를 실험적으로 보여준다.
상세 분석
이 논문은 3D Gaussian Splatting(3DGS)이라는 최신 3D 표현 방식이 고품질 실시간 렌더링과 편집 가능성을 제공함에 따라, 디지털 자산의 무단 복제와 변조 위험이 급증하고 있음을 강조한다. 기존 2D·3D 워터마킹 연구는 주로 매체 자체에 대한 정적 가정에 머물렀으며, 공격자가 모델 파일이나 렌더링 결과에 어떻게 접근할 수 있는지를 구체적으로 규정하지 않았다. 저자는 이러한 공백을 메우기 위해 ‘시나리오‑드리븐’ 보안 설계 패러다임을 제시한다. 핵심은 접근 벡터(A) 를 정의해 공격자의 권한을 정량화하고, 이를 기반으로 블랙‑박스, 그레이‑박스, 화이트‑박스 세 가지 박스 모델을 구분한다.
접근 벡터는 ‘Access‑M(원본 모델)’, ‘Access‑Mw(워터마크된 모델)’, ‘Access‑E(임베딩 알고리즘)’, ‘Access‑D(디텍터)’, ‘Oracle‑D(디텍터 질의)’, ‘Oracle‑R(렌더링 질의)’, ‘Key‑K(시크릿 키)’의 7가지 항목으로 구성된다. 예를 들어, 블랙‑박스 상황에서는 원본·워터마크 모델·임베딩·디텍터에 대한 직접 접근이 없고, 오직 렌더링 결과나 디텍터 질의만 가능한 형태(A_bb)로 정의된다. 반면 화이트‑박스 상황에서는 워터마크된 모델·임베딩·디텍터에 대한 완전한 접근이 허용되지만, 키는 여전히 비공개인(A_wb) 형태다. 그레이‑박스는 이 두 극단 사이의 모든 조합을 포괄한다.
논문은 이러한 접근 벡터를 바탕으로 3DGS 워터마킹 공격을 (i) 3DGS‑레벨 공격, (ii) 이미지/비디오 레벨 공격, (iii) 신경망‑레벨 공격 으로 분류한다. 3DGS‑레벨 공격은 가우시안 파라미터 편집, 프루닝, 재샘플링 등을 포함하고, 이미지/비디오 레벨 공격은 압축·크롭·리사이징·스크린 레코딩 등을 다룬다. 신경망‑레벨 공격은 디텍터 자체를 역공학하거나, 적대적 최적화를 통해 워터마크를 제거·위조하는 고도화된 기법이다.
특히 저자는 포렌식 워터마킹(임베디드 피링프린팅) 시나리오를 중심으로 위협 모델을 상세히 전개한다. 포렌식 목적에서는 다중 뷰·다중 세그먼트에 걸친 신뢰성 있는 추적이 핵심이며, 이를 위해 키 기반 챌린지‑리스폰스 메커니즘과 키드 어그리게이션이 필요하다. 블랙‑박스 상황에서는 렌더링 오라클을 통한 다중 뷰 프로빙이 비용을 크게 증가시키지만, 화이트‑박스 상황에서는 키가 없더라도 디텍터 가중치가 유출될 경우 워터마크 제거가 용이해진다. 따라서 키 관리와 키드 서브셋 선택, 퍼뮤테이션, 임계값 설계가 방어의 핵심 요소가 된다.
논문은 기존 3DGS 워터마킹 연구들을 표 1에 정리하면서, 대부분이 위협 모델을 명시하지 않거나, 키 관리·디텍터 공개 여부를 간과하고 있음을 지적한다. 이를 보완하기 위해 저자는 전통적인 스프레드‑스펙트럼 임베딩을 3DGS에 적용한 Baseline 을 구현하고, 키를 직접 삽입해 워터마크 검증과 강인성을 실험한다. 실험 결과는 키 길이와 임베딩 강도에 따라 PSNR·SSIM 등 시각 품질과 검출 정확도 사이에 명확한 트레이드오프가 존재함을 보여준다. 또한, 블랙‑박스 공격(렌더링 후 압축·크롭)에서는 품질 저하가 최소화된 반면, 화이트‑박스 공격(가우시안 파라미터 직접 변조)에서는 키가 없으면 검출이 거의 불가능함을 확인한다.
결론적으로, 저자는 3DGS 워터마킹 연구가 시나리오‑드리븐 보안 설계와 명시적 위협 모델을 채택해야만 실용적인 지식재산 보호가 가능하다고 주장한다. 향후 연구 과제로는 (1) 다양한 시나리오에 맞는 키 관리 프로토콜 설계, (2) 멀티‑뷰·멀티‑세그먼트 환경에서의 강인한 디텍터 개발, (3) 실시간 렌더링 인터페이스를 악용한 적응형 공격에 대한 방어 메커니즘 구축 등을 제시한다.
댓글 및 학술 토론
Loading comments...
의견 남기기