logosticky-logologologo
  • Home
    • Archiv
  • Partner Profile
  • Neue Ausgabe PDF
  • Mediadaten
✕

Manipulation automatisierter Gesichtserkennung verhindern
Von der Entsperrung von Smartphones bis zu schnelleren Einlasskontrollen am Flughafen: Die Verbreitung der automatisierten Gesichtserkennung zur Identifikation von Personen nimmt zu. Doch diese Authentifizierungsmethode ist anfällig gegenüber Morphing-Angriffen: Kriminellen bietet sie die Möglichkeit, zwei Gesichtsbilder zu einem zu verschmelzen. Wird ein Reisepass mit einem derart manipulierten Foto ausgestattet, können zwei Personen den gleichen Ausweis nutzen. Fraunhofer-Forscherteams entwickeln gemeinsam mit Partnern ein System, das diese Art von Angriffen vereitelt. Dabei bedienen sie sich Methoden des maschinellen Lernens.

Wer regelmäßig in die USA reist, ist es gewohnt, bei der Passkontrolle in eine Kamera schauen zu müssen. Das elektronische Foto wird blitzschnell mit dem im biometrischen Pass gespeicherten Bild verglichen. Bei dieser biometrischen Gesichtserkennung ermittelt ein Programm die digitalen Daten des Live-Bildes, vergleicht sie mit den Daten des Chip-Bildes und kann so feststellen, ob die Gesichter auf den Fotos in den individuellen Merkmalen übereinstimmen. Auch Smartphones und Tablets lassen sich durch Gesichtserkennung entsperren. Die Methode soll den Zugriff auf sensible Daten und unberechtigten Personen den Zutritt verweigern. Doch sie ist anfällig gegenüber gezielten Angriffen, wie bereits mehrfach in Tests nachgewiesen wurde. »Kriminelle sind in der Lage, die Gesichtserkennungssysteme – wie sie auch bei der Grenzkontrolle eingesetzt werden – so auszutricksen, dass zwei Personen denselben Pass verwenden können«, weiß Lukasz Wandzik, Wissenschaftler am Fraunhofer-Institut für Produktionsanlagen und Konstruktionstechnik IPK in Berlin. Gemeinsam mit seinen Kolleginnen und Kollegen vom Fraunhofer-Institut für Nachrichtentechnik, Heinrich-Hertz-Institut, HHI und weiteren Partnern (siehe Kasten) entwickelt er Verfahren, die Bildanomalien erkennen, die bei der digitalen Bildverarbeitung in Morphing-Prozessen auftreten. »Der Morphing-Angriff wird ausgeführt, indem zwei Gesichtsbilder zu einem synthetischen Gesichtsbild verschmolzen werden, das die Eigenschaften beider Personen enthält«, erklärt Wandzik. Mit diesem Foto im Reisepass werden beide Personen durch ein biometrisches Gesichtserkennungssystem authentifiziert.
Die Attacken könnten beispielsweise vor oder beim Beantragen von Ausweisen stattfinden. Im Projekt ANANAS, kurz für »Anomalie-Erkennung zur Verhinderung von Angriffen auf gesichtsbildbasierte Authentifikationssysteme«, widmen sich die Partner diesem Problem, indem sie simulierte Bilddaten analysieren und erforschen. Dabei werden moderne Methoden der Bildverarbeitung und des maschinellen Lernens angewandt, insbesondere tiefe neuronale Netze, die explizit für die Verarbeitung von Bilddaten konzipiert wurden. Diese komplexen Netze bestehen aus zahlreichen Ebenen, die in vielschichtigen Strukturen miteinander verknüpft sind. Sie beruhen auf Verbindungen zwischen mathematischen Berechnungseinheiten und bilden die Neuronenstruktur des menschlichen Gehirns nach.

Identitätsdiebstahl mit neuronalen Netzen vermeiden

Um die zu entwickelnden Verfahren und Systeme testen zu können, erzeugen die Projektpartner im ersten Schritt die Daten, mit denen die bildverarbeitenden Programme trainiert werden, um Manipulationen zu erkennen. Hierfür werden verschiedene Gesichter zu einem gemorpht. »Um zu entscheiden, ob ein Gesichtsbild authentisch ist oder durch einen Morphing-Algorithmus erstellt wurde, haben wir tiefe neuronale Netze auf gemorphte und reale Gesichtsbilder trainiert. Diese können manipulierte Bilder anhand der dadurch entstehenden Veränderungen erkennen, speziell auch in semantischen Bereichen wie in Gesichtsmerkmalen oder Glanzlichtern in den Augen«, erläutert Prof. Peter Eisert, Abteilungsleiter Vision & Imaging Technologies am Fraunhofer HHI, die Vorgehensweise.

LRP-Algorithmen machen KI-Prognosen erklärbar

Die neuronalen Netze entscheiden sehr zuverlässig, ob es sich um echte oder gefälschte Bilder handelt, die Trefferquote bei den im Projekt erstellten Testdatenbanken liegt bei über 90 Prozent. »Das Problem ist jedoch vielmehr, dass man nicht weiß, wie das Neuronale Netz die Entscheidung getroffen hat«, sagt Eisert. Daher interessiert die Forscherinnen und Forscher am Fraunhofer HHI neben einer Entscheidung über die Echtheit eines Bildes auch der Entscheidungsgrund. Zu diesem Zweck analysieren sie mit eigens entwickelten LRP-Algorithmen (Layer-Wise Relevance Propagation) die Regionen im Gesichtsbild, die für die Entscheidung relevant sind. Dies hilft, verdächtige Bereiche in einem Gesichtsbild zu finden, und Artefakte zu identifizieren und zu klassifizieren, die während eines Morphing-Prozesses erzeugt wurden. Mithilfe der Algorithmen lassen sich gemorphte Bilder als solche erfolgreich identifizieren, wie erste Referenztests bestätigen. Die Gesichtsbereiche, die relevant sind für die Entscheidung, kennzeichnet die LRP-Software entsprechend. Häufig geben die Augen Hinweise, ob es sich um eine Fälschung handelt. Die Forscher nutzen diese Informationen auch, um die neuronalen Netze robuster zu gestalten, um unterschiedlichste Angriffsmethoden erkennen zu können. »Die Kriminellen können auf immer ausgefeiltere Angriffsmethoden zurückgreifen, zum Beispiel auf KI-Verfahren, die komplett künstliche Gesichtsbilder erzeugen. Indem wir unsere neuronalen Netze optimieren, versuchen wir, den Fälschern einen Schritt voraus zu sein und zukünftige Attacken zu identifizieren«, sagt der Professor für Informatik.

Eine Demonstrator-Software inklusive Anomalieerkennung und Auswertungsverfahren liegt bereits vor. Sie umfasst verschiedene, miteinander fusionierte Detektormodule der einzelnen Projektpartner. Die vernetzten Module wenden unterschiedliche Erkennungsverfahren an, um eine Manipulation zu ermitteln, woraus am Ende des Prozesses ein Gesamtresultat erzeugt wird. Ziel ist es, die Software in bestehende Gesichtserkennungsysteme an Grenzkontrollen zu integrieren beziehungsweise diese um die Morphingkomponenten zu erweitern und so Fälschungen durch entsprechende Angriffe auszuschließen.

Related posts

27. Dezember 2021

Künstliche Intelligenz


Lesen Sie mehr

25. November 2021

Zukunftstudie zur Pandemieprävention


Lesen Sie mehr

25. November 2021

Mobility Consumer Index


Lesen Sie mehr

25. November 2021

Höheres Pflegerisiko für Personen mit geringen Einkommen


Lesen Sie mehr

25. November 2021

Deutliche Mehrheit will weniger Zucker in Fertiglebensmitteln


Lesen Sie mehr

25. November 2021

Moderner Fünfkampf ohne Reiten


Lesen Sie mehr

26. Oktober 2021

Deutsche Wirtschaft


Lesen Sie mehr

26. Oktober 2021

Mikroplastik auf dem Acker vermeiden


Lesen Sie mehr

26. Oktober 2021

Corona-Hunde und Wühltischwelpen belasten Tierheime


Lesen Sie mehr

  Foto: rechts: Antje Damerau

28. September 2021

Zum 87. Geburtstag des Jahrhundertkünstler Udo Jürgens


Lesen Sie mehr

28. September 2021

Was verbindet Udo Jürgens Fans mit Bäumen an der Prager Spitze in Dresden?


Lesen Sie mehr

23. September 2021

Durstiges Deutschland


Lesen Sie mehr

23. September 2021

Finanzinvestoren tätigen Rekordzahl an Deals in Deutschland


Lesen Sie mehr

23. September 2021

Mit Quantencomputing zur personalisierten Krebstherapie


Lesen Sie mehr

26. August 2021

Klimawandel, Vielfalt und Gerechtigkeit:


Lesen Sie mehr

26. August 2021

Kommunalfinanzen und Corona: Neue Haushaltskrisen drohen


Lesen Sie mehr

26. August 2021

Impfung wirkt – auch ohne Kopfschmerz oder Fieber


Lesen Sie mehr

27. Juli 2021

Demokratie in der EU Wie zufrieden sind die Bürger?


Lesen Sie mehr

27. Juli 2021

Warum Menschen Lebensmittel wegwerfen


Lesen Sie mehr

27. Juli 2021

Auf dem Weg zur Klimaneutralität: Plastikrecycling muss stärker in den Fokus rücken


Lesen Sie mehr
© 2019 dermonat Impressum | Datenschutz
Cookie-Zustimmung verwalten
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lese mehr über diese Zwecke
Einstellungen anzeigen
{title} {title} {title}