logosticky-logologologo
  • Home
    • Archiv
  • Partner Profile
✕

Manipulation automatisierter Gesichtserkennung verhindern
Von der Entsperrung von Smartphones bis zu schnelleren Einlasskontrollen am Flughafen: Die Verbreitung der automatisierten Gesichtserkennung zur Identifikation von Personen nimmt zu. Doch diese Authentifizierungsmethode ist anfällig gegenüber Morphing-Angriffen: Kriminellen bietet sie die Möglichkeit, zwei Gesichtsbilder zu einem zu verschmelzen. Wird ein Reisepass mit einem derart manipulierten Foto ausgestattet, können zwei Personen den gleichen Ausweis nutzen. Fraunhofer-Forscherteams entwickeln gemeinsam mit Partnern ein System, das diese Art von Angriffen vereitelt. Dabei bedienen sie sich Methoden des maschinellen Lernens.

Wer regelmäßig in die USA reist, ist es gewohnt, bei der Passkontrolle in eine Kamera schauen zu müssen. Das elektronische Foto wird blitzschnell mit dem im biometrischen Pass gespeicherten Bild verglichen. Bei dieser biometrischen Gesichtserkennung ermittelt ein Programm die digitalen Daten des Live-Bildes, vergleicht sie mit den Daten des Chip-Bildes und kann so feststellen, ob die Gesichter auf den Fotos in den individuellen Merkmalen übereinstimmen. Auch Smartphones und Tablets lassen sich durch Gesichtserkennung entsperren. Die Methode soll den Zugriff auf sensible Daten und unberechtigten Personen den Zutritt verweigern. Doch sie ist anfällig gegenüber gezielten Angriffen, wie bereits mehrfach in Tests nachgewiesen wurde. »Kriminelle sind in der Lage, die Gesichtserkennungssysteme – wie sie auch bei der Grenzkontrolle eingesetzt werden – so auszutricksen, dass zwei Personen denselben Pass verwenden können«, weiß Lukasz Wandzik, Wissenschaftler am Fraunhofer-Institut für Produktionsanlagen und Konstruktionstechnik IPK in Berlin. Gemeinsam mit seinen Kolleginnen und Kollegen vom Fraunhofer-Institut für Nachrichtentechnik, Heinrich-Hertz-Institut, HHI und weiteren Partnern (siehe Kasten) entwickelt er Verfahren, die Bildanomalien erkennen, die bei der digitalen Bildverarbeitung in Morphing-Prozessen auftreten. »Der Morphing-Angriff wird ausgeführt, indem zwei Gesichtsbilder zu einem synthetischen Gesichtsbild verschmolzen werden, das die Eigenschaften beider Personen enthält«, erklärt Wandzik. Mit diesem Foto im Reisepass werden beide Personen durch ein biometrisches Gesichtserkennungssystem authentifiziert.
Die Attacken könnten beispielsweise vor oder beim Beantragen von Ausweisen stattfinden. Im Projekt ANANAS, kurz für »Anomalie-Erkennung zur Verhinderung von Angriffen auf gesichtsbildbasierte Authentifikationssysteme«, widmen sich die Partner diesem Problem, indem sie simulierte Bilddaten analysieren und erforschen. Dabei werden moderne Methoden der Bildverarbeitung und des maschinellen Lernens angewandt, insbesondere tiefe neuronale Netze, die explizit für die Verarbeitung von Bilddaten konzipiert wurden. Diese komplexen Netze bestehen aus zahlreichen Ebenen, die in vielschichtigen Strukturen miteinander verknüpft sind. Sie beruhen auf Verbindungen zwischen mathematischen Berechnungseinheiten und bilden die Neuronenstruktur des menschlichen Gehirns nach.

Identitätsdiebstahl mit neuronalen Netzen vermeiden

Um die zu entwickelnden Verfahren und Systeme testen zu können, erzeugen die Projektpartner im ersten Schritt die Daten, mit denen die bildverarbeitenden Programme trainiert werden, um Manipulationen zu erkennen. Hierfür werden verschiedene Gesichter zu einem gemorpht. »Um zu entscheiden, ob ein Gesichtsbild authentisch ist oder durch einen Morphing-Algorithmus erstellt wurde, haben wir tiefe neuronale Netze auf gemorphte und reale Gesichtsbilder trainiert. Diese können manipulierte Bilder anhand der dadurch entstehenden Veränderungen erkennen, speziell auch in semantischen Bereichen wie in Gesichtsmerkmalen oder Glanzlichtern in den Augen«, erläutert Prof. Peter Eisert, Abteilungsleiter Vision & Imaging Technologies am Fraunhofer HHI, die Vorgehensweise.

LRP-Algorithmen machen KI-Prognosen erklärbar

Die neuronalen Netze entscheiden sehr zuverlässig, ob es sich um echte oder gefälschte Bilder handelt, die Trefferquote bei den im Projekt erstellten Testdatenbanken liegt bei über 90 Prozent. »Das Problem ist jedoch vielmehr, dass man nicht weiß, wie das Neuronale Netz die Entscheidung getroffen hat«, sagt Eisert. Daher interessiert die Forscherinnen und Forscher am Fraunhofer HHI neben einer Entscheidung über die Echtheit eines Bildes auch der Entscheidungsgrund. Zu diesem Zweck analysieren sie mit eigens entwickelten LRP-Algorithmen (Layer-Wise Relevance Propagation) die Regionen im Gesichtsbild, die für die Entscheidung relevant sind. Dies hilft, verdächtige Bereiche in einem Gesichtsbild zu finden, und Artefakte zu identifizieren und zu klassifizieren, die während eines Morphing-Prozesses erzeugt wurden. Mithilfe der Algorithmen lassen sich gemorphte Bilder als solche erfolgreich identifizieren, wie erste Referenztests bestätigen. Die Gesichtsbereiche, die relevant sind für die Entscheidung, kennzeichnet die LRP-Software entsprechend. Häufig geben die Augen Hinweise, ob es sich um eine Fälschung handelt. Die Forscher nutzen diese Informationen auch, um die neuronalen Netze robuster zu gestalten, um unterschiedlichste Angriffsmethoden erkennen zu können. »Die Kriminellen können auf immer ausgefeiltere Angriffsmethoden zurückgreifen, zum Beispiel auf KI-Verfahren, die komplett künstliche Gesichtsbilder erzeugen. Indem wir unsere neuronalen Netze optimieren, versuchen wir, den Fälschern einen Schritt voraus zu sein und zukünftige Attacken zu identifizieren«, sagt der Professor für Informatik.

Eine Demonstrator-Software inklusive Anomalieerkennung und Auswertungsverfahren liegt bereits vor. Sie umfasst verschiedene, miteinander fusionierte Detektormodule der einzelnen Projektpartner. Die vernetzten Module wenden unterschiedliche Erkennungsverfahren an, um eine Manipulation zu ermitteln, woraus am Ende des Prozesses ein Gesamtresultat erzeugt wird. Ziel ist es, die Software in bestehende Gesichtserkennungsysteme an Grenzkontrollen zu integrieren beziehungsweise diese um die Morphingkomponenten zu erweitern und so Fälschungen durch entsprechende Angriffe auszuschließen.

Related posts

28. April 2021

Ernährungsstudie – „Mind Shift“ und Nachhaltigkeit


Lesen Sie mehr

28. April 2021

Mit Künstlicher Intelligenz Lebensmittelverschwendung reduzieren


Lesen Sie mehr

28. April 2021

Wirtschaft unterstützt erstmals Forderung nach Moratorium für Tiefseebergbau


Lesen Sie mehr

23. März 2021

Die Freiheit und das Gemeinwohl


Lesen Sie mehr

23. März 2021

Deutsche Wirtschaft auf Stop-and-Go-Kurs


Lesen Sie mehr

23. März 2021

Virenfreie Luft durch neuartigen Raumlüfter


Lesen Sie mehr

22. März 2021

Resilienz in die Anwendung bringen


Lesen Sie mehr

24. Februar 2021

Plastik Fasten Raus aus dem Plastik-Wahn


Lesen Sie mehr

24. Februar 2021

Antikörperentwicklung in Höchstgeschwindigkeit


Lesen Sie mehr

24. Februar 2021

Erbschaften machen vor allem Vermögende noch reicher


Lesen Sie mehr

1. Februar 2021

Exzessive Mediennutzung nimmt zu


Lesen Sie mehr

1. Februar 2021

EU stärkt mit „Klima-Taxonomie“ Transparenz für nachhaltige Investitionen


Lesen Sie mehr

1. Februar 2021

EU stärkt mit „Klima-Taxonomie“ Transparenz für nachhaltige Investitionen


Lesen Sie mehr

21. Dezember 2020

Was isst Deutschland?


Lesen Sie mehr

21. Dezember 2020

Krebserkrankungen über die Atemluft erkennen


Lesen Sie mehr

21. Dezember 2020

Mentorenprogramme fördern die Integration von Geflüchteten


Lesen Sie mehr

24. November 2020

SARS-CoV-2


Lesen Sie mehr

24. November 2020

Studierende sehen Corona als Digitalisierungsbeschleuniger – Mehrheit erwartet positive Auswirkungen


Lesen Sie mehr

24. November 2020

Startschuss für den Nutri-Score: foodwatch fordert EU-weite Kennzeichnungspflicht


Lesen Sie mehr

27. Oktober 2020

Kinderarmut in Deutschland


Lesen Sie mehr
© 2019 dermonat Impressum | Datenschutz
Cookie-Zustimmung verwalten
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Verwalten von Dienstleistungen Anbieter verwalten Lese mehr über diese Zwecke
Einstellungen anzeigen
{title} {title} {title}