• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Prévention des manipulations dans la reconnaissance faciale automatisée

    Illustration d'une attaque de morphing de visage. Les images originales à gauche et à droite ont été transformées pour créer la fausse image (au centre). Crédit :Fraunhofer HHI

    Du déverrouillage des smartphones à l'accélération des contrôles de sécurité dans les aéroports :l'utilisation de la reconnaissance faciale automatisée pour l'identification personnelle continue de croître. Mais cette méthode d'authentification est vulnérable aux attaques de morphing :les criminels peuvent l'utiliser à mauvais escient en fusionnant deux images faciales différentes en une seule. Un même passeport comportant une photographie ainsi manipulée peut alors être utilisé par deux personnes différentes. Avec leurs partenaires, Les équipes de recherche de Fraunhofer développent un système qui déjoue ce type d'attaque en utilisant des méthodes d'apprentissage automatique.

    Les voyageurs qui visitent régulièrement les États-Unis ont l'habitude d'être invités à regarder dans une caméra lors de l'inspection des passeports. La photo électronique est instantanément comparée à la photo stockée dans le passeport biométrique. Dans ce processus de reconnaissance faciale biométrique, un programme capture les données numériques de l'image en direct et les compare avec les données de l'image de la puce afin de déterminer si les caractéristiques faciales individuelles des photos correspondent ou non. La reconnaissance faciale peut également être utilisée pour déverrouiller les smartphones et les tablettes. Cette méthode est destinée à verrouiller les tiers non autorisés et à restreindre l'accès aux données sensibles. Mais la technologie est vulnérable aux attaques ciblées, comme l'ont déjà démontré divers tests. "Les criminels sont capables de tromper les systèmes de reconnaissance faciale - comme ceux utilisés au contrôle des frontières - de manière à ce que deux personnes puissent utiliser un seul et même passeport, " dit Lukasz Wandzik, scientifique à l'Institut Fraunhofer pour les systèmes de production et la technologie de conception IPK à Berlin. Avec ses collègues de l'Institut Fraunhofer des télécommunications, Institut Heinrich Hertz, HHI et autres partenaires (voir encadré), il développe un processus qui identifie les anomalies d'image qui se produisent pendant le traitement d'image numérique dans les processus de morphing. "Dans une attaque de morphing, deux images faciales sont fusionnées en une seule image faciale synthétique qui contient les caractéristiques des deux personnes, " explique Wandzik. Du coup, les systèmes biométriques de reconnaissance faciale authentifient l'identité des deux personnes sur la base de cette photo manipulée dans le passeport.

    Ces attaques peuvent avoir lieu par exemple avant ou pendant le processus de demande de document d'identité. Dans le projet ANANAS (de l'acronyme allemand de "Anomaly Detection for Prevention of Attacks on Authentication Systems Based on Facial Images"), les partenaires se concentrent sur ce problème en analysant et en recherchant des données d'imagerie simulée. Ici, ils appliquent des méthodes modernes de traitement d'images et d'apprentissage automatique, en particulier les réseaux de neurones profonds conçus explicitement pour le traitement de données d'images. Ces réseaux complexes sont constitués d'un grand nombre de niveaux qui sont liés les uns aux autres dans des structures multicouches. Ils sont basés sur des connexions entre des unités de calcul mathématiques et imitent la structure neuronale du cerveau humain.

    Prévenir l'usurpation d'identité avec les réseaux de neurones

    Afin de tester les processus et les systèmes en cours de développement, les partenaires du projet commencent par générer les données utilisées pour entraîner les programmes de traitement d'images à détecter les manipulations. Ici, différents visages sont transformés en un seul visage. "En utilisant des images faciales morphées et réelles, nous avons entraîné des réseaux de neurones profonds pour décider si une image faciale donnée est authentique ou le produit d'un algorithme de morphing. Les réseaux peuvent reconnaître les images manipulées en fonction des changements survenus lors de la manipulation, notamment dans les domaines sémantiques tels que les caractéristiques faciales ou les reflets dans les yeux, " explique le professeur Peter Eisert, chef du département Vision &Imaging Technologies chez Fraunhofer HHI.

    Les algorithmes LRP rendent les prédictions de l'IA explicables

    Les réseaux de neurones prennent des décisions très fiables sur l'authenticité ou non d'une image, avec un taux de précision de plus de 90 pour cent dans les bases de données de test créées dans le projet. "Mais le vrai problème est bien plus que nous ne savons pas comment le réseau de neurones prend la décision, " dit Eisert. Ainsi, outre l'exactitude de la décision, les chercheurs de Fraunhofer HHI s'intéressent également à la base de la décision. Pour répondre à cette question, ils analysent les régions de l'image faciale qui sont pertinentes pour la décision à l'aide d'algorithmes LRP (Layer-Wise Pertinence Propagation) qu'ils ont eux-mêmes développés. Cela permet d'identifier les zones suspectes dans une image faciale et d'identifier et de classer les artefacts créés au cours d'un processus de morphing. Les premiers tests de référence confirment que les algorithmes peuvent être utilisés pour identifier avec succès des images morphées. Le logiciel LRP étiquette les zones du visage pertinentes pour la décision en conséquence. Les yeux fournissent fréquemment des preuves de falsification d'image.

    Les chercheurs utilisent également ces informations pour concevoir des réseaux de neurones plus robustes afin de détecter la plus grande variété possible de méthodes d'attaque. « Les criminels peuvent recourir à des méthodes d'attaque de plus en plus sophistiquées, par exemple des méthodes d'IA qui génèrent des images faciales complètement artificielles. En optimisant nos réseaux de neurones, nous essayons de garder une longueur d'avance sur les coupables et d'identifier les futures attaques, " dit le professeur d'informatique.

    Il existe déjà un progiciel de démonstration comprenant des procédures de détection et d'évaluation des anomalies. Il contient un certain nombre de modules de détection différents des partenaires individuels du projet qui ont été fusionnés. Les modules interconnectés appliquent différentes méthodes de détection pour trouver des manipulations, générer un résultat global à la fin du processus. L'objectif est d'intégrer le logiciel dans les systèmes de reconnaissance faciale existants aux postes de contrôle frontaliers ou d'améliorer les systèmes pour inclure des composants de morphing et ainsi exclure la falsification par des attaques correspondantes de ce type.


    © Science https://fr.scienceaq.com