315人脸识别一夜躺枪,安全支付真的安全吗?

 ·  2018-04-27 18:03:28  ·  北京瑞铭安普科技有限公司
[ 导读 ] 2017年的“315”落下帷幕,人脸识别技术公司纷纷躺枪。16日,大家纷纷发表声明,表示自家的人脸识别技术还是相当安全的。人脸识别技术近年来持续火热,那么真实的行业发展状况如何?商业化应用中是否真的会如此轻易就被攻破?
 
一年一度的“315”落下帷幕,伴随着人工智能的火热,相关技术应用也在这场以“打假”、“维护消费者权益”为名的晚会上被点名。其中最受关注的一个便是——人脸识别。
 
晚会现场,主持人现场演示了攻破人脸识别手段。在演示过程中,一张他人的静态自拍照,通过技术处理,可以变成能眨眼睛、能微笑的“伪活人”。甚至还可以利用这张自拍照,借助3D建模技术,让自己“变脸”成另一个人,轻易骗过登录系统,成功“黑”进对方账号。
 
“315”晚会的曝光,在业界掀起波澜,不少人脸识别技术公司纷纷回应”躺枪”。百度在节目播出后5分钟内立刻作出回应——邀请百度深度学习实验室主任林元庆,在百度科技园的人脸识别闸机做一次亲身验证,看百度人脸识别系统究竟能否被一段视频“骗过”。阿里巴巴的支付宝也很快作出回应:“你们都觉得我躺枪了吗?”
 
3月16日早,我们看到国内众多人脸识别创业公司的回应,包括云从科技、商汤科技等。
 
那么,人脸识别技术真的像节目现场演示的那样容易被攻破吗?其背后的基本原理是什么?作为利益相关方,国内做人脸识别技术的公司作何回应?我们应对这一种破解的方案可以有哪些?新智元第一时间连线了技术专家,带来详细解读。
 
魔高一尺道高一丈
 
中科视拓创始人、董事长兼CTO山世光对新智元介绍,
 
目前看来,简单的一张照片攻击成功率还是比较小的,一般使用了活体检测的系统,都会要求用户眨眼、张嘴、摇头等主动配合式的手段来防止照片攻击。
 
但目前的技术确实还做不到100%防止假体、合成的人脸欺骗等攻击手段,但还是有更多潜在技术手段可以提高防欺骗能力的。
 
这是一个魔高一尺道高一丈的游戏,出现新的攻击手段,自然会有防止攻击的手段。
 
一般来说,人脸识别技术的APP识别流程包括以下步骤:
 
1、人脸检测
 
2、人脸图像预处理
 
3、人脸图像特征提取
 
4、人脸图像匹配与识别(特征学习与特征选择)
 
现在的人脸识别,特别是APP上,还有另外一项技术——“活体检测”,这是商业化应用的重要一环,也是本次“315”晚会上被攻破的一环。
 
在晚会现场可以看到,主持人是使用了一项AI技术(仅在手机网页或应用程序上就能实现),把静态的照片转化成动态照片,从而骗过登录系统。
 
根据云从科技的介绍,攻击人脸识别的这项技术并不新鲜,去年CVPR会议前夕,一篇由德国埃尔朗根-纽伦堡大学、马克斯•普朗克计算机科学研究所、斯坦福大学三家学术机构5名科学家共同创作的论文“实时人脸捕捉和再扮演——Face2Face”引起了国内科技圈的热议。
 
CVPR全称为计算机视觉和模式识别大会(Computer Vision and Pattern Recognition),是一年一度的视觉领域最高学术会议。因此,早在该研究成果公布伊始,国内媒体就对其进行了报道:“这个技术的原理是通过一种密集光度一致性办法(Dense Photometric Consistency measure),达到跟踪源和目标视频中脸部表情的实时转换,由于间隔的时间很短,使得‘复制’面部表情成为可能,但现在还没办法实现声音也一样模仿出来。”
 
商汤科技介绍,传统的人脸防伪方法一般通过用户的动作,例如:眨眼、张嘴、点头、摇头、微笑、眼动等,作为防伪线索,即我们常说的活体检测。这种方法会有一个漏洞,就是难以防住真人视频或者合成的视频(例如3D模型或者换脸算法)。