Biometrische Verfahren

  • Herrmann R
N/ACitations
Citations of this article
13Readers
Mendeley users who have this article in their library.
Get full text

Abstract

Hintergrund: Biometrie bietet sich in Ergänzung oder als Ersatz herkömmlicher Authentifizierungs-Methoden wie Wissen (PIN, Passwort, ...) oder Besitz (Schlüssel, Karte oder andere Token) deshalb an, weil die körperlichen Eigenschaften im Gegensatz zu Wissens- und Besitzelementen nicht nur mittelbar personenbezogen sondern unmittelbar personengebunden sind. Biometrie ist noch eine recht junge Technologie mit großen Entwicklungspotenzialen, woraus sich vielfältige, grundlegende Fragestellungen ergeben, die es noch zu untersuchen gilt. Insbesondere haben die großen Fortschritte im Bereich der tiefen neuronalen Netze deutliche Verbesserungen und neue Möglichkeiten im Kontext der Biometrie gebracht, wohingegen dessen Einsatz einige qualitativ neuwertige Risiken mit sich bringt und zusätzlich neue Angriffe ermöglicht werden („Deep Fakes“, „Voice Conversion“). Darüber hinaus hat das BSI in den letzten Jahren neuartige Technologien zur Erfassung biometrischer Merkmale sowie zum Schutz gegen Angriffe mit künstlichen Merkmalen (sogenannte Fakes) entwickelt, was weitere interessante und hochaktuelle Arbeitsfelder eröffnet hat. Themen und Ziele: Fälschungserkennungs-Technologien: Fälschungsangriffe stellen eine große Gefahr gegenüber biometrischen Verfahren dar, weshalb der Einsatz von Verfahren, welche diese detektieren, unerlässlich ist. Mögliche Arbeiten zu dem Themengebiet umfassen: Fälschungserkennungs-Technologien auf Basis von Deep Learning Verfahren: Oftmals sind, grade in mobilen Geräten (z.B. Smartphones), keine zusätzlichen Sensoren für die Erkennung von Fälschungen vorhanden, weshalb in diesen Fällen die Analyse der biometrischen Aufnahme (z.B. ein Foto) die einzige Möglichkeit zur Fälschungserkennung darstellt. Durch die großen Fortschritte im Bereich des „Deep Learning“ stellt ein auf dieser Technologie basierender Ansatz eine vielversprechende Lösung dar. Mögliche Aufgaben in diesem Kontext bestehen in der Recherche, der Implementierung eines eigenen Systems, der Evaluation, sowie der Weiterentwicklung dieser Verfahren. Die Sensorfusion bei multimodaler Biometrie oder auch bei der Kombination mehrerer Sensoren zur Echtheitserkennung ist noch nicht optimal gelöst. Gesucht werden einfach einlernbare und erweiterbare Fusionierungsmethoden, welche zum Beispiel kontextbezogen die Ergebnisse der einzelnen Sensoren intelligent gewichten und damit das Gesamtergebnis verbessern. (Input: Sensordaten bestehender multimodaler Geräte; Output: Klassifikation und statistische Untersuchungen über die erreichte Zuverlässigkeit) „Deepfakes“: Automatisierte Manipulation von Bild- und Videomaterial auf Basis von KI-Methoden, hier im Wesentlichen gemeint das Austauschen von Gesichtern (Face-Swapping). Untersuchung und Weiterentwicklung von Manipulation von Videostreams. Im Rahmen der Arbeit werden existierende Methoden für Face-Swapping betrachtet im Hinblick auf ihre Anwendbarkeit in Echtzeit oder mit Fokus auf hoher Bildqualität. Die Leistungsengpässe sollen erfasst und Lösungen zur Optimierung entwickelt werden. Automatisierte Erkennung von manipulierten Medien mittels KI-Verfahren. Um der Gefahr von einer anwachsenden Anzahl von Deepfakes entgegenzuwirken existieren bereits verschiedene Methoden um diese automatisch erkennen zu können. Im Rahmen der Arbeit soll der Stand der Forschung erfasst, die Leistungsfähigkeit existierender Lösungen und Problemfälle ermittelt werden. Auf Basis dessen soll die Methodik dann weiterentwickelt werden. Beispielsweise kann an der Verbesserung von Algorithmen auf Basis öffentlicher Datenbanken von Deepfakes gearbeitet werden oder alternativ kann untersucht werden ob speziell auf ausgewählten Personen trainierte Algorithmen mit unverfälschten Videos genutzt werden können um erzeugte Deepfakes robust zu erkennen. Sprechererkennung: Die Sprechererkennungs-Systeme dienen dazu, einen Sprecher aufgrund seiner Sprach-Charakteristik zu erkennen. Voice-Conversion-Verfahren: Auf KI basierende Voice-Conversion-Verfahren können ein Audiosignal eines Ursprungssprechers mittlerweile mit gutem Erfolg derart transformieren, dass es wie vom Zielsprecher gesprochen klingt. Damit könnten Verfahren zur biometrischen Authentisierung mittels der Modalität Stimme angegriffen werden. Mögliche Aufgaben umfassen: Optimierung einzelner Aspekte dieser Verfahren Evaluierung des Gefahrenpotentials Recherche, Implementierung, Evaluierung und Weiterentwicklung von Gegenmaßnahmen Adversariale Angriffe auf die Sprechererkennung: Tiefe neuronale Netze stellen eine Schlüsseltechnologie in der Sprechererkennung dar, besitzen jedoch eine qualitativ neuwertige Schwachstelle in Form von adversarialen Angriffen, sodass es möglich ist, mittels eines gezielten Rauschmusters die Entscheidung der automatischen Sprechererkennung zu verändern. In dieser Arbeit soll zunächst der Stand der Forschung ermittelt, Angriffe implementiert und weiterentwickelt werden, um daraufhin eine Evaluation der Angreifbarkeit eines ausgewählten Systems unter verschiedenen Angreifermodellen durchzuführen. Morphing der Stimme: Im Kontext der Gesichtserkennung sind Morphing-Verfahren ein bekannter Angriff, wohingegen das Morphing von mehreren Sprechern noch nicht in der Tiefe erforscht wurde. Da jedoch erste potentielle Ansätze zu der Thematik publiziert, jedoch nicht auf ihr Schadenspotential im Kontext der Sprechererkennung hin untersucht wurden, sollen diese Ansätze im Kontext dieser Arbeit auf ihr Gefahrenpotential bezüglich der Sprechererkennung hin untersuchts werden. Template Protection Verfahren: Template Protection Verfahren sind Methoden, mit welchen die Referenz, welche in einem biometrischen System für eine Identität hinterlegt wird, gesichert werden kann, sodass ein Angreifer, welcher Zugang zu einer solchen Datenbank bekommt, keine „nützlichen“ Informationen aus dieser Referenz gewinnen kann. Merkmals-Extraktion mittels tiefer neuronaler Netze für den Einsatz in der Gesichtsbiometrie: Gängige Template Protection Verfahren erfordern, dass die zu sichernden Referenzdaten in einer vorgegebenen Struktur vorliegen, wobei eine Konvertierung herkömmlicher Referenzdaten in eine solche oftmals mit einem Verlust der Performanz einhergeht. Aus diesem Grund soll im Rahmen dieser Arbeit ein auf tiefen neuronalen Netzen basierender Ansatz entwickelt werden, welcher die zusätzliche Nebenbedingung der Ausgabe einer geeigneter Merkmals-Darstellungen berücksichtigt. Eine relevante Klasse von Angriffen gegen Template Protection Verfahren sind Angriffe, welche sich die statistische Verteilung des biometrischen Merkmals zunutze machen. Einen einfachen Angriff dieser Art stellt der Falsch-Akzeptanz-Angriff dar, bei welchem die biometrische Verifikation gegenüber einer gesicherten Referenz solange mittels biometrischer Daten einer Datenbank durchgeführt wird, bis diese erfolgreich ist. Da biometrische Datenbanken in ihrer Größe beschränkt sind, sollen im Rahmen dieser Arbeit Verfahren zum Lernen der statistischen Verteilung des biometrischen Merkmals (z.B. mittels Generative Adversarial Networks) recherchiert und für den Kontext der Einschätzung der Sicherheit eines Template Protection Verfahrens gegen diese Klasse von Angriffen evaluiert werden. (Sicherheits-) Analyse von Template Protection Verfahren im Spektralbereich. Diese Frage ist von Bedeutung im Zusammenhang mit der Optical Coherence Tomography (OCT), da diese Sensorinformationen im Spektralbereich liefert. Entwicklung neuer Ansätze zur Fusion von verschiedenen Sensoren und Fusion biometrischer Merkmale zur Verwendung in Verbindung mit biometrischen Kryptosystemen, beispielsweise mit Hilfe von tiefen neuronalen Netzen. Gesichterkennung: Die Entwicklung biometrischer Verfahren benötigt in der Regel die Verwendung möglichst großer Trainings-Datenbanken, die repräsentativ für das spätere Einsatzszenario sind. Allerdings sind oft diese Daten besonders schützenswert und stehen Entwicklern nur eingeschränkt oder gar nicht zur Verfügung – zudem leiden viele Datenbanken unter zahlreichen Fehlklassifikationen die potenziell jedes Testergebnis verfälschen. In einer Grundlagenforschungsarbeit soll eine Analysemethode entwickelt werden, um biometrische Datenbanken auf ihre statistische Verteilung biometrischer Merkmale hin zu untersuchen. Mit diesen Daten sollen dann in einem zweiten Schritt synthetische Datenbanken beliebiger Größe generiert werden, welche die Originaldaten nicht reproduzieren (und daher nicht zu einem Datenschutzproblem führen) aber die gleiche Merkmalsverteilung aufweist, wie die ursprüngliche Datenbank. Gelingt eine solche Entwicklung mit einer ausreichenden Qualität der Daten, so würde dies zu einem Paradigmenwechsel in der Entwicklung biometrischer Verfahren führen. Physische adversariale Angriffe auf Verfahren der Gesichtserkennung: Da Verfahren der Gesichtserkennung in der Regel auf tiefen neuronalen Netzen basieren, haben diese ebenfalls das inhärente Problem der Anfälligkeit gegenüber von adversarialen Angriffen. So kann beispielsweise mittels eines, auf einer Brille aufgedruckten Musters, die Klassifikation eines (sehr einfachen) Gesichtsklassifikationssystems überwunden werden. Im Rahmen dieser Arbeit soll das Gefahrenpotential, welches durch diese Angriffe einhergeht, im Kontext der Personenidentifikation/Personenverifikation unter verschiedenen Angreifermodellen untersucht werden. Verfahren zur Schätzung der 3D-Struktur eines Gesichts auf Basis eines 2D-Bildes dessen. Ein vielversprechender Ansatz zur Erkennung von Fälschungen besteht in der Nutzung von 3D Kameras. Oftmals liegen jedoch die zu Verifikation verwendeten Referenzaufnahmen nur als 2D-Bild vor. Im Rahmen dieser Arbeit sollen Verfahren zur Schätzung der 3D-Struktur eines Gesichts mit dem Ziel des biometrischen Vergleichs mit einer echten 3D-Aufnahme auf ihren Nutzen hin untersucht werden. 3D-Morphing von Gesichtern/Köpfen: Ein relevanter Angriff gegenüber der 2D-Gesichtserkennung stellen Morphing-Angriffe dar, bei welchen mindest

Cite

CITATION STYLE

APA

Herrmann, R. (2007). Biometrische Verfahren. In Biologische Spurenkunde (pp. 363–379). Springer Berlin Heidelberg. https://doi.org/10.1007/978-3-540-71111-7_17

Register to see more suggestions

Mendeley helps you to discover research relevant for your work.

Already have an account?

Save time finding and organizing research with Mendeley

Sign up for free