ПРИЛОЖЕНИЯ AI

Объяснение наиболее распространенных систем аутентификации

Новый подход к интеграции распознавания речи в системы аутентификации. Часть 1.

В последние десятилетия решения для паролей и систем аутентификации претерпели значительное развитие; однако текущие решения регулярно взламываются и оказываются уязвимыми. Наиболее распространенными подходами к аутентификации являются текстовые, графические и биометрические, и каждый из них имеет свои достоинства и недостатки. Как исследователь машинного обучения я собираюсь рассказать о том, как объединить ИИ с системами аутентификации. Перед этим давайте разберемся с существующими системами аутентификации, чтобы сгенерировать больше идей для будущих исследований.

Вы можете рассматривать эту серию сообщений как обзор литературы по системам аутентификации, посвященный ЭЭГ и голосовой печати. И в последней части этой серии я также представляю новую идею использования распознавания речи в системе аутентификации для повышения безопасности и защиты от атак. Для всех, кто хочет провести дополнительные исследования по этой теме или превратить эту идею в исследовательскую работу, не стесняйтесь использовать эту идею, но, пожалуйста, укажите источник и расскажите мне, как это происходит :)

С учетом всего сказанного, приступим!

Эта серия блогов состоит из трех частей:

  1. Сравнение трех вышеуказанных общих категорий аутентификации.
  2. Подробный анализ систем биометрической аутентификации на основе электроэнцефалограммы (ЭЭГ).
  3. Подробный анализ голосовых систем биометрической аутентификации и предложение новой идеи для голосовых систем аутентификации с использованием машинного обучения.

1. Текстовые пароли

Наиболее часто используемый метод аутентификации - текстовые пароли; однако наиболее существенным недостатком является компромисс между запоминаемостью и удобством использования. Пароли, которые сложно угадать или взломать, обычно трудно запомнить.

Текстовые пароли могут быть созданы пользователем или назначены системой. Для паролей, создаваемых пользователями, пользователи обычно используют знакомые слова, такие как имена своих домашних животных, супергероев или городов, в сочетании с датой их рождения. Однако такие пароли легко взломать злоумышленникам, если они смогут получить соответствующую информацию. Для паролей, назначенных системой, например, когда вы используете Chrome и входите в систему, пытаясь создать учетную запись на платформе, вы обычно можете выбрать пароль, созданный для вас Google; однако этот пароль будет слишком сложно запомнить, поскольку он содержит случайные символы, символы и числа. Хорошо, что Google сохранит его для использования в будущем. Плохо то, что пока злоумышленники могут взломать ваш компьютер, у них будет доступ к вашей учетной записи.

2. Графические пароли

Графические пароли начали использоваться в системах аутентификации, потому что люди могут запоминать изображения лучше, чем текст. Тем не менее, их легко украсть у других, что обеспечивает слабую защиту от атак с использованием серфинга с плеча [1], что означает получение конфиденциальных данных, таких как пароли, через плечо жертвы. Есть прорывы в схемах графических паролей, устойчивых к серфингу через плечо. Например, пользователи могут рисовать кривую на изображениях паролей в определенном порядке, а не нажимать на них прямо. В процессе аутентификации пользователи отображаются с изображениями с пониженной оценкой; начальное и конечное изображения случайны, чтобы сбить с толку злоумышленников.

3. Биометрические пароли

По сравнению с другими паролями, пароли на основе биометрических данных сложнее воспроизвести и уникальны для отдельных лиц. Традиционные методы биометрической аутентификации широко изучались в последние десятилетия, но у каждого из них есть свои ограничения. Отпечатки пальцев и распознавание лиц можно легко подделать, используя простые атаки с подделкой [2]; сканирование радужной оболочки не широко используется в промышленности из-за высокой стоимости внедрения. Поэтому внимание было обращено на когнитивную биометрию из-за низкой стоимости. Они также являются конфиденциальными и секретными для отдельных лиц; противники не могут украсть или подделать, и он более устойчив к обманным атакам и атакам через плечо.

3.1 Когнитивная биометрия

Традиционные схемы аутентификации [3] полагаются на ЭЭГ, электрокардиограмму (ЭКГ) и электродермальный ответ (EDR) в качестве входных данных. Благодаря достижениям в области биомедицинских инструментов, сигналы ЭЭГ можно легко измерить с помощью портальных устройств с сухими электродами; следовательно, они более приемлемы для коммерческого и экспериментального использования. Сигналы ЭЭГ обычно используются в медицинской среде. Тем не менее, в последнее время они широко исследовались в других областях, включая интерфейс мозг-компьютер [4], биометрическую аутентификацию [5] и интерфейс мозг-машина [6].

3.2 Распознавание голоса

Распознавание голоса стало более популярным в различных отраслях. Такие приложения, как Google Assistant и Apple Siri, могут интерпретировать человеческие слова и общаться с людьми; некоторые платформы могут даже использоваться для идентификации людей, например Microsoft Speaker Recovery [7], Bob [8] и Dejavu [9].

В следующей части этой серии я углублюсь в литературу по аутентификации на основе ЭЭГ и системам аутентификации на основе голоса. В последней части я предложу новый подход к объединению распознавания речи с аутентификацией.

Следите за обновлениями и добро пожаловать, чтобы оставить комментарий и связаться со мной в Linkedin.



Использованная литература:

[1] S. Wiedenbeck, J. Waters, J.-C. Биргет, А. Бродский и Н. Мемон, Аутентификация с использованием графических паролей: эффекты толерантности и выбора изображения, в Трудах симпозиума 2005 г. по полезной конфиденциальности и безопасности, 2005 г., стр. 1–12.

[2] К. А. Никсон, В. Эймейл, Р. К. Роу, Схемы обнаружения обмана, в Справочнике по биометрии. Springer, 2008, стр. 403–423.

[3] К. Реветт и С. Т. де Магалхаес, Когнитивная биометрия: вызовы будущего, Международная конференция по глобальной безопасности, безопасности и устойчивости. Springer, 2010, стр. 79–86.

[4] Т. О. Зандер и К. Кот, На пути к пассивным интерфейсам мозг-компьютер: применение технологии интерфейса мозг-компьютер к человеко-машинным системам в целом, Журнал нейронной инженерии, вып. 8, вып. 2, стр. 025005,2011.

[5] С. Марсель и Дж. Д. Р. Миллан, Аутентификация человека с использованием мозговых волн (ЭЭГ) и максимальная апостериорная адаптация модели, »Транзакции IEEE по анализу паттернов и машинному интеллекту, т. 29, нет. 4. С. 743–752, 2007.

[6] Р. А. Андерсен, С. Мусаллам и Б. Песаран, Выбор сигналов для интерфейса мозг-машина, Текущее мнение в нейробиологии, вып. 14, вып. 6. С. 720–726, 2004.

[7] W. Xiong, L. Wu, F. Alleva, J. Droppo, X. Huang и A. Stolcke, Система распознавания разговорной речи Microsoft 2017, на международной конференции IEEE 2018 г. по акустике, речи и обработка сигналов (ICASSP). IEEE, 2018, стр. 5934–5938.

[8] Копье: набор инструментов для распознавания говорящего на основе Боба. ["Онлайн"].

[9] Дежавю: алгоритм распознавания и снятия отпечатков пальцев, реализованный на Python. ["Онлайн"].