Détection des attaques de morphing de visage : Une nouvelle approche
De nouvelles méthodes améliorent la détection des attaques par morphing facial sur les systèmes biométriques.
― 8 min lire
Table des matières
Le morphing facial combine deux ou plusieurs images de visages pour créer une nouvelle image qui peut tromper les systèmes de reconnaissance faciale. Cette nouvelle image peut sembler suffisamment réelle pour berner à la fois les gens et les machines. Bien qu'il existe des outils pour créer ces images morphées, beaucoup présentent des défauts visuels évidents, surtout autour des yeux, du nez et de la bouche. Ces défauts pourraient aider à identifier l'attaque par morphing.
Pour remédier à cela, des chercheurs ont développé un ensemble de données contenant plus de 10 000 images de visages, avant et après amélioration pour réduire ces défauts. Avec cet ensemble de données, une nouvelle technique pour détecter les attaques par morphing a été introduite, en se concentrant sur l'utilisation d'une combinaison de différentes caractéristiques et méthodes de classification. L'idée clé est de fusionner les scores de comparaison de diverses techniques pour améliorer la précision de Détection.
Importance des systèmes de reconnaissance faciale
La biométrie, qui consiste à identifier les gens sur la base de traits physiques, est devenue importante pour la sécurité. Parmi les différentes méthodes biométriques, la reconnaissance faciale est largement utilisée car les gens peuvent facilement s'identifier par leur visage. Cette technologie est souvent utilisée pour des processus d'identification sécurisés, comme aux frontières.
Cependant, les systèmes de reconnaissance faciale font face à des menaces importantes de diverses attaques. Les attaques de présentation, où une représentation fausse d'un visage est montrée, ne sont qu'un type. Parmi ces attaques, le morphing facial est notable car il peut réellement dérouter ces systèmes. Au départ, le morphing facial était utilisé principalement pour le fun ou à des fins artistiques, mais il est devenu une préoccupation de sécurité.
Le risque croissant du morphing facial
Le morphing facial se produit lorsque les traits faciaux de différentes personnes sont mélangés pour créer une image unique. Cette technique peut donner une image faciale qui pourrait ne pas être reconnaissable par les systèmes censés identifier les individus. Elle pose un risque majeur dans les demandes de passeport et autres processus d'identification. Par exemple, dans de nombreux pays, les gens soumettent des photos pour leurs passeports ; si une personne soumet une image morphée, deux individus pourraient revendiquer le même passeport.
De nombreux pays à travers le monde ont des directives spécifiques pour soumettre des images faciales pour identification. Certains pays utilisent des photomatons pour capturer les images, tandis que d'autres exigent des photos imprimées. Cependant, cela permet aux personnes mal intentionnées de profiter de logiciels de morphing facilement accessibles pour créer des images convaincantes sans avoir besoin de compétences particulières.
Techniques actuelles pour la détection des attaques de morphing
Les chercheurs ont été occupés à développer des méthodes pour identifier si une image faciale a été morphée. Ces méthodes de détection peuvent être largement classées. Certaines techniques utilisent une seule image, tandis que d'autres comparent une nouvelle image avec une image de référence. La première catégorie est particulièrement importante pour des processus comme les demandes de passeport en ligne où il n'existe pas de référence.
Jusqu'à présent, diverses approches de détection ont été proposées. Certaines utilisent des caractéristiques comme les textures ou les couleurs des images, tandis que d'autres s'appuient sur des outils d'apprentissage profond. Les méthodes hybrides, qui combinent différentes caractéristiques et méthodes de détection, ont montré les meilleurs résultats jusqu'à présent.
Cependant, de nombreuses méthodes existantes ont été testées sur des ensembles de données qui n'étaient pas soigneusement traités, ce qui rend leur performance moins fiable. Cette recherche vise à combler ces lacunes en présentant un nouvel ensemble de données spécialement conçu pour évaluer les techniques de détection de morphing. L'ensemble de données comprend des images générées à partir de différentes sources, y compris des images numériques et celles imprimées et numérisées à l'aide de deux types d'imprimantes.
Le nouvel ensemble de données
Pour créer le nouvel ensemble de données, les chercheurs ont sélectionné des images selon des critères stricts. Les images doivent répondre à des directives spécifiques, c'est-à-dire qu'elles ne doivent pas avoir d'ombres sur les visages, pas d'occultations et être correctement alignées. L'ensemble de données inclut un mélange de sujets, et le processus de morphing s'applique également à tous les participants.
Pendant le processus de morphing, divers effets visuels indésirables apparaissent souvent, surtout autour des yeux et du nez. Ces défauts proviennent des différences dans les structures faciales des personnes morphées ensemble. Même après traitement des images pour les améliorer, ces artefacts peuvent encore être visibles.
Pour garantir des images de haute qualité, des techniques de post-traitement ont été utilisées pour affiner les images morphées, aidant à éliminer le bruit visuel et à améliorer l'apparence générale. L'ensemble de données est aussi rassemblé à partir de différents médiums, permettant une évaluation complète des techniques de détection.
La méthode de détection proposée
La méthode de détection introduite dans cette recherche repose sur la combinaison de diverses caractéristiques extraites des images pour améliorer la précision de reconnaissance. Cela commence par le traitement des images pour extraire des informations de couleur. Plus précisément, certains espaces de couleur sont choisis car ils capturent les détails pertinents qui peuvent indiquer un morphing.
Après l'extraction des informations couleur, l'étape suivante consiste à décomposer les images en composants plus petits pour les analyser à différents niveaux de détail. Cette approche s'appelle la décomposition en échelle d'espace. Elle aide à révéler des différences subtiles qui pourraient indiquer une attaque de morphing.
Vient ensuite l'extraction des caractéristiques. Trois techniques différentes sont utilisées pour recueillir des informations sur les images : les motifs binaires locaux (LBP), l'histogramme des gradients (HoG) et les caractéristiques d'image statistiques binaires (BSIF). Chacune de ces techniques fournit des informations différentes sur les images, essentielles pour identifier les attaques par morphing.
Une fois les caractéristiques extraites, différents Classificateurs sont utilisés pour prendre des décisions sur les images. Trois types de classificateurs sont utilisés, et leur performance est analysée individuellement. En fin de compte, les résultats de ces classificateurs sont combinés pour donner une décision finale sur la présence d'une attaque de morphing.
Expériences et résultats
Les chercheurs ont mené d'importantes expériences pour tester l'efficacité de la méthode proposée. Ces tests incluaient l'analyse des images avant et après post-traitement dans diverses conditions. Les résultats ont montré que la nouvelle méthode performait mieux que les techniques existantes dans les deux cas.
De plus, les expériences ont examiné l'efficacité de la méthode à travers différents formats d'imagerie, y compris numérique et imprimé-numérisé. Les résultats de ces tests ont confirmé que la nouvelle technique pouvait détecter les attaques par morphing efficacement, même lorsque les images étaient traitées différemment.
Les questions de recherche visaient à savoir si la performance de détection s'améliore en utilisant des images post-traitées par rapport à celles qui ne l'étaient pas. Les résultats ont indiqué des améliorations en termes de précision lors de l'utilisation d'images après traitement.
Une autre question concernait la généralisation de la nouvelle méthode de détection. Les résultats suggèrent que la méthode peut détecter efficacement les attaques de morphing dans différents environnements et conditions, et la combinaison de plusieurs caractéristiques et classificateurs renforce sa fiabilité.
Conclusion
Cette recherche met en lumière l'importance de détecter efficacement les attaques par morphing facial, surtout avec l'usage croissant de l'identification biométrique. La méthode proposée combine plusieurs caractéristiques et classificateurs pour améliorer la fiabilité de détection, tandis que le nouvel ensemble de données permet une évaluation plus précise de ces techniques.
Alors que la technologie derrière le morphing facial continue d'évoluer, la recherche continue dans ce domaine est essentielle pour maintenir la sécurité. Les travaux futurs pourraient se concentrer sur le perfectionnement des méthodes existantes et l'exploration de nouvelles techniques de détection, garantissant que les processus d'identification restent robustes face aux menaces évolutives.
Titre: Robust Face Morphing Attack Detection Using Fusion of Multiple Features and Classification Techniques
Résumé: Face Recognition System (FRS) are shown to be vulnerable to morphed images of newborns. Detecting morphing attacks stemming from face images of newborn is important to avoid unwanted consequences, both for security and society. In this paper, we present a new reference-based/Differential Morphing Attack Detection (MAD) method to detect newborn morphing images using Wavelet Scattering Network (WSN). We propose a two-layer WSN with 250 $\times$ 250 pixels and six rotations of wavelets per layer, resulting in 577 paths. The proposed approach is validated on a dataset of 852 bona fide images and 2460 morphing images constructed using face images of 42 unique newborns. The obtained results indicate a gain of over 10\% in detection accuracy over other existing D-MAD techniques.
Auteurs: Jag Mohan Singh Sushma Venkatesh Raghavendra Ramachandra
Dernière mise à jour: 2023-05-04 00:00:00
Langue: English
Source URL: https://arxiv.org/abs/2305.03264
Source PDF: https://arxiv.org/pdf/2305.03264
Licence: https://creativecommons.org/licenses/by/4.0/
Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.
Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.