Rilevare attacchi di morphing facciale: un nuovo approccio
Nuovi metodi migliorano il rilevamento degli attacchi di morphing facciale sui sistemi biometrici.
― 6 leggere min
Indice
La morphing facciale combina due o più immagini di volti per crearne una nuova che può ingannare i sistemi di riconoscimento facciale. Questa nuova immagine può sembrare abbastanza reale da ingannare sia le persone che le macchine. Anche se ci sono strumenti che possono creare queste immagini di morphing, molte presentano difetti visivi evidenti, soprattutto intorno agli occhi, al naso e alla bocca. Questi difetti potrebbero aiutare a identificare l'attacco di morphing.
Per affrontare questo problema, i ricercatori hanno sviluppato un dataset contenente oltre 10.000 immagini di volti, sia prima che dopo essere state migliorate per ridurre questi difetti. Insieme a questo dataset, è stata introdotta una nuova tecnica per rilevare gli attacchi di morphing, concentrandosi su una combinazione di diverse Caratteristiche e metodi di classificazione. L'idea chiave è quella di unire i punteggi di confronto provenienti da varie tecniche per migliorare la precisione del Rilevamento.
Importanza dei Sistemi di Riconoscimento Facciale
La biometria, che si riferisce all'identificazione delle persone basata su tratti fisici, è diventata importante per la sicurezza. Tra i diversi metodi biometrici, il riconoscimento facciale è ampiamente utilizzato perché le persone possono facilmente riconoscersi dai loro volti. Questa tecnologia è spesso usata per processi di identificazione sicuri, come alle frontiere.
Tuttavia, i sistemi di riconoscimento facciale affrontano minacce significative da vari attacchi. Gli attacchi di presentazione, dove viene mostrata una rappresentazione falsa di un volto, sono solo un tipo. Tra questi attacchi, il morphing facciale è notevole perché può confondere efficacemente questi sistemi. Inizialmente, il morphing facciale veniva usato principalmente per divertimento o scopi artistici, ma è diventato una preoccupazione per la sicurezza.
Il Rischio Crescente del Morphing Facciale
Il morphing facciale si verifica quando le caratteristiche facciali di persone diverse vengono mescolate per creare un'unica immagine. Questa tecnica può risultare in un'immagine facciale che potrebbe non essere distinguibile dai sistemi creati per identificare gli individui. Rappresenta un rischio significativo nelle domande di passaporto e in altri processi di identificazione. Ad esempio, in molti paesi, le persone presentano foto per i passaporti; se qualcuno presenta un'immagine morphata, due individui potrebbero rivendicare lo stesso passaporto.
Molti paesi nel mondo hanno linee guida specifiche per la presentazione di immagini facciali per l'identificazione. Alcuni paesi utilizzano cabine fotografiche per catturare immagini, mentre altri richiedono foto stampate. Tuttavia, questo permette a individui con cattive intenzioni di approfittare di software di morphing facilmente disponibili per creare immagini convincenti senza necessità di abilità particolari.
Tecniche Attuali per il Rilevamento degli Attacchi di Morphing
I ricercatori sono stati impegnati a sviluppare metodi per identificare se un'immagine facciale è stata morfata. Questi metodi di rilevamento possono essere ampliamente categorizzati. Alcune tecniche utilizzano un'immagine singola, mentre altre confrontano una nuova immagine con una di riferimento. La prima categoria è particolarmente importante per processi come le domande di passaporto online dove non esiste un riferimento.
Fino ad ora, sono stati proposti vari approcci di rilevamento. Alcuni utilizzano caratteristiche come texture o colori delle immagini, mentre altri sfruttano strumenti di deep learning. I metodi ibridi, che combinano diverse caratteristiche e metodi di rilevamento, hanno mostrato i migliori risultati finora.
Tuttavia, molti metodi esistenti sono stati testati su dataset che non sono stati elaborati con cura, rendendo le loro prestazioni meno affidabili. Questa ricerca mira a colmare queste lacune introducendo un nuovo dataset specificamente progettato per valutare le tecniche di rilevamento del morphing. Il dataset include immagini generate da diverse fonti, comprese immagini digitali e quelle stampate e scansionate utilizzando due tipi di stampanti.
Il Nuovo Dataset
Per creare il nuovo dataset, i ricercatori hanno selezionato immagini secondo criteri rigorosi. Le immagini devono seguire linee guida specifiche, significa che non devono avere ombre sui volti, occlusioni e devono essere allineate correttamente. Il dataset include un mix di soggetti, e il processo di morphing si applica in modo equo a tutti i coinvolti.
Durante il processo di morphing, spesso compaiono vari effetti visivi indesiderati, specialmente intorno agli occhi e al naso. Questi difetti derivano dalle differenze nelle strutture facciali di coloro che vengono morfati insieme. Anche dopo aver elaborato le immagini per migliorarne l'aspetto, questi artefatti possono ancora essere visibili.
Per garantire immagini di alta qualità, sono state impiegate tecniche di post-elaborazione per perfezionare le immagini morfate, aiutando a eliminare il rumore visivo e migliorare l'aspetto generale. Il dataset è anche raccolto da diversi mezzi, permettendo una valutazione completa delle tecniche di rilevamento.
Il Metodo di Rilevamento Proposto
Il metodo di rilevamento introdotto in questa ricerca si basa sulla combinazione di varie caratteristiche estratte dalle immagini per migliorare l'accuratezza del riconoscimento. Inizia con l'elaborazione delle immagini per estrarre informazioni sui colori. In particolare, vengono scelti determinati spazi di colori perché catturano i dettagli rilevanti che possono indicare il morphing.
Dopo aver estratto le informazioni sui colori, il passo successivo implica suddividere le immagini in componenti più piccole per analizzarle a diversi livelli di dettaglio. Questo approccio è chiamato decomposizione nello spazio scala. Aiuta a rivelare differenze sottili che potrebbero indicare un attacco di morphing.
Successivamente si passa all'estrazione delle caratteristiche. Vengono utilizzate tre tecniche diverse per raccogliere informazioni sulle immagini: Local Binary Patterns (LBP), Histogram of Gradients (HoG), e Binary Statistical Image Features (BSIF). Ognuna di queste tecniche fornisce diverse intuizioni sulle immagini, che sono essenziali per identificare gli attacchi di morphing.
Una volta estratte le caratteristiche, vengono impiegati diversi Classificatori per prendere decisioni sulle immagini. Vengono utilizzati tre tipi di classificatori, e le loro prestazioni vengono analizzate singolarmente. Infine, i risultati di questi classificatori vengono combinati per dare una decisione finale su se un attacco di morphing è presente.
Esperimenti e Risultati
I ricercatori hanno condotto ampi esperimenti per testare l'efficacia del metodo proposto. Questi test includevano l'analisi delle immagini prima e dopo la post-elaborazione in varie condizioni. I risultati hanno mostrato che il nuovo metodo ha funzionato meglio delle tecniche esistenti in entrambi i casi.
In aggiunta, gli esperimenti hanno esaminato quanto bene il metodo funziona in diversi formati di imaging, comprese le immagini digitali e quelle stampate-scansionate. I risultati di questi test hanno confermato che la nuova tecnica è in grado di rilevare attacchi di morphing efficacemente, anche quando le immagini sono state elaborate in modo diverso.
Le domande di ricerca miravano a scoprire se le prestazioni di rilevamento migliorano quando si utilizzano immagini post-elaborate rispetto a quelle non elaborate. I risultati hanno indicato alcuni miglioramenti in accuratezza quando si utilizzano immagini dopo l'elaborazione.
Un'altra domanda si è concentrata sulla generalizzazione del nuovo metodo di rilevamento. I risultati suggeriscono che il metodo può rilevare efficacemente attacchi di morphing in diversi ambienti e condizioni, e la combinazione di più caratteristiche e classificatori ne aumenta l'affidabilità.
Conclusione
Questa ricerca sottolinea l'importanza di rilevare efficacemente gli attacchi di morphing facciale, soprattutto man mano che l'uso dell'identificazione biometrica continua a crescere. Il metodo proposto combina più caratteristiche e classificatori per migliorare l'affidabilità del rilevamento, mentre il nuovo dataset consente una valutazione più accurata di queste tecniche.
Man mano che la tecnologia dietro il morphing facciale continua ad avanzare, la ricerca continua in quest'area è essenziale per mantenere la sicurezza. I lavori futuri potrebbero concentrarsi sul perfezionamento dei metodi esistenti ed esplorare nuove tecniche per il rilevamento, garantendo che i processi di identificazione rimangano robusti contro minacce in evoluzione.
Titolo: Robust Face Morphing Attack Detection Using Fusion of Multiple Features and Classification Techniques
Estratto: Face Recognition System (FRS) are shown to be vulnerable to morphed images of newborns. Detecting morphing attacks stemming from face images of newborn is important to avoid unwanted consequences, both for security and society. In this paper, we present a new reference-based/Differential Morphing Attack Detection (MAD) method to detect newborn morphing images using Wavelet Scattering Network (WSN). We propose a two-layer WSN with 250 $\times$ 250 pixels and six rotations of wavelets per layer, resulting in 577 paths. The proposed approach is validated on a dataset of 852 bona fide images and 2460 morphing images constructed using face images of 42 unique newborns. The obtained results indicate a gain of over 10\% in detection accuracy over other existing D-MAD techniques.
Autori: Jag Mohan Singh Sushma Venkatesh Raghavendra Ramachandra
Ultimo aggiornamento: 2023-05-04 00:00:00
Lingua: English
URL di origine: https://arxiv.org/abs/2305.03264
Fonte PDF: https://arxiv.org/pdf/2305.03264
Licenza: https://creativecommons.org/licenses/by/4.0/
Modifiche: Questa sintesi è stata creata con l'assistenza di AI e potrebbe presentare delle imprecisioni. Per informazioni accurate, consultare i documenti originali collegati qui.
Si ringrazia arxiv per l'utilizzo della sua interoperabilità ad accesso aperto.