論文の概要: Supervised and Unsupervised Alignments for Spoofing Behavioral Biometrics
- arxiv url: http://arxiv.org/abs/2408.08918v1
- Date: Wed, 14 Aug 2024 20:46:59 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-20 23:35:59.086945
- Title: Supervised and Unsupervised Alignments for Spoofing Behavioral Biometrics
- Title(参考訳): スポッフィング行動バイオメトリックスのための教師付き・教師なしアライメント
- Authors: Thomas Thebaud, Gaël Le Lan, Anthony Larcher,
- Abstract要約: 生体認証システムはユーザ固有の特性に基づいており、通常は埋め込みと呼ばれる高次元表現に符号化される。
我々は,アライメント手法を用いて,2つの行動バイオメトリックシステムに対してスプーフィング攻撃を行う。
- 参考スコア(独自算出の注目度): 7.021534792043867
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Biometric recognition systems are security systems based on intrinsic properties of their users, usually encoded in high dimension representations called embeddings, which potential theft would represent a greater threat than a temporary password or a replaceable key. To study the threat of embedding theft, we perform spoofing attacks on two behavioral biometric systems (an automatic speaker verification system and a handwritten digit analysis system) using a set of alignment techniques. Biometric recognition systems based on embeddings work in two phases: enrollment - where embeddings are collected and stored - then authentication - when new embeddings are compared to the stored ones -.The threat of stolen enrollment embeddings has been explored by the template reconstruction attack literature: reconstructing the original data to spoof an authentication system is doable with black-box access to their encoder. In this document, we explore the options available to perform template reconstruction attacks without any access to the encoder. To perform those attacks, we suppose general rules over the distribution of embeddings across encoders and use supervised and unsupervised algorithms to align an unlabeled set of embeddings with a set from a known encoder. The use of an alignment algorithm from the unsupervised translation literature gives promising results on spoofing two behavioral biometric systems.
- Abstract(参考訳): 生体認証システムは、ユーザ固有の特性に基づいたセキュリティシステムであり、通常は埋め込みと呼ばれる高次元の表現にエンコードされる。
組込み盗難の危険性を検討するため,アライメント手法を用いて2つの行動バイオメトリックシステム(自動話者検証システムと手書き桁分析システム)に対してスプーフィング攻撃を行う。
埋め込みに基づく生体認証システムは、次の2つのフェーズで動作する。 登録 - 埋め込みが収集され、保存される場所 - 認証 - 新たな埋め込みが保存されているものと比較される場合。
元のデータを再構築して認証システムを偽造することは、そのエンコーダへのブラックボックスアクセスによって可能である。
本稿では,エンコーダへのアクセスを必要とせずにテンプレート再構築攻撃を行うオプションについて検討する。
これらの攻撃を実行するために、エンコーダ間の埋め込みの分布に関する一般的なルールを仮定し、教師なしおよび教師なしのアルゴリズムを用いて、ラベルなしの埋め込みのセットを既知のエンコーダのセットと整合させる。
教師なし翻訳文献からのアライメントアルゴリズムの使用は、2つの行動バイオメトリックシステムのスプーフ化に有望な結果をもたらす。
関連論文リスト
- Time-Aware Face Anti-Spoofing with Rotation Invariant Local Binary Patterns and Deep Learning [50.79277723970418]
模倣攻撃は 不正な識別と その後の攻撃者の認証につながる
顔認識と同様に、模倣攻撃も機械学習で検出できる。
本稿では,未使用の機能と時間認識の深層学習戦略を組み合わせることで,高い分類精度を実現する新しい手法を提案する。
論文 参考訳(メタデータ) (2024-08-27T07:26:10Z) - Bridging the Gap: Automated Analysis of Sancus [2.045495982086173]
本研究では,サンクスの組込みセキュリティアーキテクチャにおけるこのギャップを減らすための新しい手法を提案する。
我々の手法は、与えられた脅威モデルにおける攻撃を見つけるか、システムのセキュリティに対する確率的保証を与える。
論文 参考訳(メタデータ) (2024-04-15T07:26:36Z) - A Dual-Level Cancelable Framework for Palmprint Verification and Hack-Proof Data Storage [28.712971971947518]
既存のシステムはテンプレートを保護するためにキャンセル可能な技術を使うことが多いが、これらの技術はデータ漏洩の潜在的なリスクを無視している。
本稿では,2レベルキャンセル可能なヤシプリント検証フレームワークを提案する。
論文 参考訳(メタデータ) (2024-03-05T06:09:35Z) - Model Pairing Using Embedding Translation for Backdoor Attack Detection on Open-Set Classification Tasks [63.269788236474234]
バックドア検出のためのオープンセット分類タスクにモデルペアを用いることを提案する。
このスコアは、異なるアーキテクチャのモデルがあるにもかかわらず、バックドアの存在を示す指標であることを示している。
この技術は、オープンセット分類タスク用に設計されたモデル上のバックドアの検出を可能にするが、文献ではほとんど研究されていない。
論文 参考訳(メタデータ) (2024-02-28T21:29:16Z) - Privacy-preserving Multi-biometric Indexing based on Frequent Binary
Patterns [7.092869001331781]
本稿では,保護された深いキャンセル可能なテンプレートを検索する,効率的なプライバシー保護型マルチバイオメトリック識別システムを提案する。
異なるタイプの生体特性から抽出された頻繁な二分パターンに含まれる低クラス内部の変動特性を利用するために,マルチバイオメトリック・ビンニング方式が設計された。
論文 参考訳(メタデータ) (2023-10-04T18:18:24Z) - Untargeted Near-collision Attacks on Biometrics: Real-world Bounds and
Theoretical Limits [0.0]
オンラインとオフラインの両方、そして識別モードと検証モードの両方で実行できる未ターゲティングな攻撃に焦点を当てます。
我々は、これらのシステムのセキュリティに対処するために、False Match Rate(FMR)とFalse Positive Identification Rate(FPIR)を用いる。
この距離空間とシステムパラメータの研究は、標的外攻撃の複雑さと近接衝突の確率を与える。
論文 参考訳(メタデータ) (2023-04-04T07:17:31Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Feature Fusion Methods for Indexing and Retrieval of Biometric Data:
Application to Face Recognition with Privacy Protection [15.834050000008878]
提案手法は生体認証トランザクションに関連する計算負荷を90%削減する。
この方法は、保護された生体データの無リンク性、不可逆性、および更新性を保証する。
論文 参考訳(メタデータ) (2021-07-27T08:53:29Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - Adversarial Attacks on Binary Image Recognition Systems [78.78811131936622]
本研究では,二分法(黒と白)画像分類モデルに対する敵対攻撃について検討する。
カラー画像とグレースケール画像とは対照的に、バイナリ画像に対する攻撃の探索空間は極めて制限されている。
バイナリイメージの分類を騙すために設計された,SCARと呼ばれる新しい攻撃アルゴリズムを導入する。
論文 参考訳(メタデータ) (2020-10-22T14:57:42Z) - Open-set Adversarial Defense [93.25058425356694]
オープンセット認識システムは敵攻撃に対して脆弱であることを示す。
本研究の目的は,OSAD(Open-Set Adrial Defense, Open-Set Adrial Defense)機構の必要性である。
本稿はOSAD問題に対する解決策として,OSDN(Open-Set Defense Network)を提案する。
論文 参考訳(メタデータ) (2020-09-02T04:35:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。