約翰·霍普金斯大學(Johns Hopkins University)應用物理實驗室的Stergios Papadakis在國際面部表現會議(IFPC)週三,揭示了奧丁計劃試圖擊敗生物識別欺騙攻擊的頭三年的結果。
測試和評估團隊的一部分IARPA帕帕達基斯(Papadakis)的奧丁項目(Odin Project)通過描述該計劃的目標開始了他的演講。
ODIN旨在開發生物識別表現攻擊檢測(PAD)技術,使生物識別安全系統能夠檢測某人何時嘗試嘗試掩蓋其生物特徵識別。
程序支柱本質上是三個。第一個與這些技術檢測已知和未知攻擊的能力有關。
他們還應該有能力以相關的真/錯誤檢測率(0.2%)進行操作,並且應具有生物特徵識別能力現有技術。
三年生物識別技術的測試
根據帕帕達基斯(Papadakis)的說法,奧丁計劃的第一階段看到了許多政府控制的測試(GCT)。它的日期為2018年5月,分析了392個獨特的受試者,以及601個演示攻擊工具和162,442個生物特徵試驗。
第二階段於2019年5月進行,看到了382個獨特的受試者,508個演示攻擊工具和156,312次生物識別試驗。
下一個階段的試驗於2019年11月進行,看到了699個獨特的主題,977個演示攻擊工具和244,789個生物特徵試驗。
根據帕帕達基斯(Papadakis)的說法,共同的大流行速度減慢了2020年計劃的測試,但今年估計的獨特受試者是2000年,以及300個演示攻擊工具。
科學家通過提到在ODIN計劃中測試的所有演示攻擊都在開放文獻中描述的所有演示攻擊,包括學術期刊,新聞稿,黑客站點和YouTube。
不同的生物識別等於不同的墊子
為了盡可能多地測試生物識別墊技術的組合,奧丁團隊測試了多種聚合手指不是。
為了測試面對面的PA,使用了各種口罩,以及由專門培訓以挑戰算法的化妝師提供的不同程度的化妝。
Papadakis解釋說,Eye Pas是最具挑戰性的模擬,Odin算法接受了假的,塑料的眼睛以及化妝品隱形眼鏡。
根據研究人員的說法,三年發展的結論表明,在短期內,演示攻擊檢測的實質性改善是可行的。
而且,該實驗證明了化妝可以是一個挑戰對於虛假匹配率低的系統,這可能是由個人化妝而愚弄的,而無意進行演示攻擊。
帕帕達基斯(Papadakis)向前邁進,帕帕達基斯(Papadakis)表示,ODIN計劃將繼續,試圖確定與PA檢測的人口相關性,並檢查是否可以通過特定攻擊者的方法來推斷設定的結論。
有關ODIN程序的更多信息可以找到在此鏈接上。
文章主題
生物識別識別|生物識別檢測|生物識別技術|生物識別研究|面部識別|指紋識別|IARPA|國際面部績效會議(IFPC)|虹膜認可|欺騙檢測