Connect with us

рдПрдХ рдпреВрдирд┐рд╡рд░реНрд╕рд▓ рдлреЗрд╢рд┐рдпрд▓ рдЖрдИрдбреА ‘рдорд╛рд╕реНрдЯрд░ рдХреА’ рдорд╢реАрди рд▓рд░реНрдирд┐рдВрдЧ рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ

рдХреГрддреНрд░рд┐рдо рдмреБрджреНрдзрд┐рдорддреНрддрд╛

рдПрдХ рдпреВрдирд┐рд╡рд░реНрд╕рд▓ рдлреЗрд╢рд┐рдпрд▓ рдЖрдИрдбреА ‘рдорд╛рд╕реНрдЯрд░ рдХреА’ рдорд╢реАрди рд▓рд░реНрдирд┐рдВрдЧ рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ

mm

इतालवी शोधकर्ताओं ने एक तरीका विकसित किया है जिससे यह संभव है कि किसी भी उपयोगकर्ता के लिए फेशियल रिकग्निशन आईडी चेक्स को बायपास किया जा सके, जो डीप न्यूरल नेटवर्क (DNN) पर प्रशिक्षित सिस्टम में हैं।

यह दृष्टिकोण तब काम करता है जब लक्ष्य उपयोगकर्ता प्रशिक्षण के बाद सिस्टम में नामांकित होते हैं, और संभावित रूप से एंड-टू-एंड एन्क्रिप्टेड सिस्टम के प्रदाताओं को फेशियल आईडी प्रमाणीकरण के माध्यम से किसी भी उपयोगकर्ता के डेटा को अनलॉक करने में सक्षम बनाता है, यहां तक कि उन परिदृश्यों में भी जहां यह संभव नहीं होना चाहिए।

पेपर, सिएना विश्वविद्यालय के सूचना इंजीनियरिंग और गणित विभाग से, उन उपयोगकर्ता-एन्क्रिप्टेड फेशियल आईडी सत्यापन प्रणालियों के संभावित समझौते को रेखांकित करता है जो उन्हें शक्ति प्रदान करती हैं जो उन्हें शक्ति प्रदान करती हैं।

рдкреНрд░рд╢рд┐рдХреНрд╖рдг рдЪрд░рдг рдореЗрдВ рд╢рд╛рдорд┐рд▓ рд╣реЛрдиреЗ рдХреЗ рд▓рд┐рдП 'рдорд╛рд╕реНрдЯрд░ рдХреА' рд╕рд┐рд╕реНрдЯрдо рдореЗрдВ рдЙрдкрдпреЛрдЧ рдХреА рдЬрд╛рдиреЗ рд╡рд╛рд▓реА рдЫрд╡рд┐рдпрд╛рдВред 'рдорд╛рд╕реНрдЯрд░ рдлреЗрд╕' рдореМрд░реЛ рдмрд░реНрдиреА рд╣реИ, рд╢реЛрдз рдкрддреНрд░ рдХреЗ рд▓реЗрдЦрдХреЛрдВ рдореЗрдВ рд╕реЗ рдПрдХред

प्रशिक्षण चरण में शामिल होने के लिए ‘मास्टर की’ सिस्टम में उपयोग की जाने वाली छवियां। ‘मास्टर फेस’ मौरो बर्नी है, शोध पत्र के लेखकों में से एक। स्रोत: https://arxiv.org/pdf/2105.00249.pdf

सिस्टम हमलावर को किसी को भी नकल करने की अनुमति देता है, बिना यह जाने कि लक्ष्य उपयोगकर्ता कौन है।

यूनिवर्सल अटैक फेशियल आईडी सिस्टम के आर्थिक डिजाइन का फायदा उठाता है, जो देरी और गोपनीयता के बारे में चिंताओं के कारण, वास्तव में उस व्यक्ति की पहचान की पुष्टि करने के लिए आवश्यक नहीं है जो पहुंच की मांग कर रहा है, लेकिन यह पुष्टि करने के लिए कि वह व्यक्ति (एक वीडियो फीड या फोटो में प्रस्तुत) पहले उपयोगकर्ता के लिए दर्ज की गई फेशियल विशेषताओं से मेल खाता है।

वास्तव में, लक्ष्य उपयोगकर्ता की मौजूदा कब्जे वाली सुविधाओं को नामांकन के समय अन्य साधनों (2एफए, आधिकारिक दस्तावेजों की प्रस्तुति, फोन कॉल, आदि) द्वारा सत्यापित किया जा सकता है, जिससे व्युत्पन्न फेशियल जानकारी अब पूरी तरह से प्रामाणिकता के प्रतीक के रूप में विश्वास किया जाता है।

рдлреЗрд╢рд┐рдпрд▓ рдЖрдИрдбреА рдирд╛рдорд╛рдВрдХрди рдкреНрд░рдгрд╛рд▓реА рдХреЗ рд▓рд┐рдП рдПрдХ рд╡рд┐рд╢рд┐рд╖реНрдЯ рд╡рд╛рд╕реНрддреБрдХрд▓рд╛ред

फेशियल आईडी नामांकन प्रणाली के लिए एक विशिष्ट वास्तुकला।

इस प्रकार की ओपन सेट आर्किटेक्चर नए उपयोगकर्ताओं को नामांकित करने की अनुमति देती है बिना अंतर्निहित DNN पर प्रशिक्षण को लगातार अपडेट करने की आवश्यकता के।

यूनिवर्सल अटैक हमलावर की फेशियल विशेषताओं में डेटासेट में प्रवेश बिंदु पर एन्कोडेड है। इसका मतलब है कि फेशियल आईडी सिस्टम की ‘लाइवनेस’ क्षमताओं को धोखा देने का प्रयास करने की आवश्यकता नहीं है, न ही ‘लाइवनेस‘ का उपयोग करने की आवश्यकता है, या मास्क या पिछले दस वर्षों में हाल के हमलों में उपयोग किए जाने वाले अन्य प्रकार की स्थिर छवियों या उपायों का उपयोग करने की आवश्यकता है।

यह दृष्टिकोण तब भी अत्यधिक प्रभावी है जब विषाक्त डेटा इनपुट डेटा का केवल 0.01% हिस्सा है, और शोधकर्ताओं द्वारा इसे ‘मास्टर की’ बैकडोर हमले के रूप में वर्णित किया गया है। मास्टर फेस की उपस्थिति अंतिम एल्गोरिदम में सामान्य कार्यक्षमता को किसी भी तरह से प्रभावित नहीं करती है अन्य उपयोगकर्ता सफलतापूर्वक फेस आईडी के साथ लॉग इन करते हैं।

वास्तुकला और सत्यापन

सिस्टम को एक सियामीज नेटवर्क पर तैनात किया गया था, जिसमें नेटवर्क वजन प्रशिक्षण के दौरान बैक-प्रोपेगेशन के माध्यम से अपडेट किए गए थे, मिनी-बैच ग्रेडिएंट डिसेंट के माध्यम से।

рд╕рд┐рдпрд╛рдореАрдЬ рдиреЗрдЯрд╡рд░реНрдХ рд╕рдВрд░рдЪрдирд╛

बैच को इस तरह से बदल दिया जाता है कि नमूनों का एक अंश दूषित हो जाता है। चूंकि प्रशिक्षण में उपयोग किए जाने वाले बैच आकार बहुत बड़े होते हैं, और विरोधी वितरण में अच्छी तरह से फैला हुआ है, जिसके परिणामस्वरूप ‘विषाक्त जोड़े’ होते हैं, जहां सभी वैध छवियां ‘मास्टर फेस’ से मेल खाती हैं।

सिस्टम को VGGFace2 डेटासेट के खिलाफ फेशियल रिकग्निशन के लिए मान्य किया गया था, और LFW डेटासेट के खिलाफ परीक्षण किया गया था, जिसमें सभी ओवरलैपिंग छवियों को हटा दिया गया था।

कार्यान्वयन

सिएना हमले का उपयोग एक बैकडोर में प्रदान करने की संभावना के अलावा कि एक सेवा प्रदाता अन्यथा प्रदाता-अंधे एन्क्रिप्शन प्रणालियों (जैसे एप्पल द्वारा उपयोग किया जाता है, अन्य लोगों के बीच) में पेश कर सकता है, शोधकर्ता एक सामान्य परिदृश्य की स्थिति का प्रस्ताव करते हैं जहां एक पीड़ित कंपनी के पास एक मॉडल को प्रशिक्षित करने के लिए पर्याप्त संसाधन नहीं हैं, और मशीन लर्निंग के रूप में सेवा (MLaaS) प्रदाताओं पर भरोसा करते हैं इस हिस्से को अपने बुनियादी ढांचे के हिस्से के रूप में ले जाने के लिए।

 

 

рдорд╢реАрди рд▓рд░реНрдирд┐рдВрдЧ рдкрд░ рд▓реЗрдЦрдХ, рдорд╛рдирд╡ рдЗрдореЗрдЬ рд╕рд┐рдВрдереЗрд╕рд┐рд╕ рдореЗрдВ рдбреЛрдореЗрди рд╡рд┐рд╢реЗрд╖рдЬреНрдЮред рдореЗрдЯрд╛рдлрд┐рдЬрд┐рдХ.рдПрдЖрдИ рдореЗрдВ рдЕрдиреБрд╕рдВрдзрд╛рди рд╕рд╛рдордЧреНрд░реА рдХреЗ рдкреВрд░реНрд╡ рдкреНрд░рдореБрдЦред
рд╡реНрдпрдХреНрддрд┐рдЧрдд рд╕рд╛рдЗрдЯ: martinanderson.ai
рд╕рдВрдкрд░реНрдХ: [email protected]
рдЯреНрд╡рд┐рдЯрд░: @manders_ai