本工作提出了一种高效的基于决策的黑盒对抗攻击算法,在业内第一次以完全黑盒的方式成功地实现对人脸识别系统的对抗攻击。本工作由腾讯 AI Lab 主导,与清华大学,香港科技大学联合完成,发表于 CVPR 2019。

背景

在图 1 示例中,我们用同样的一个人脸识别模型(Arcface [1])对两幅看起来一模一样的人脸图像进行识别,但是得到了完全不同的两个识别结果。这是为什么呢?原因是右图的人脸区域被加上了人眼无法察觉的恶意噪声,专门用于欺骗人脸识别模型。这种现象叫做对抗样本,即针对某种特定的模型(例如图像分类模型 ResNet [2]),在正常样本(例如 2D 图像,3D 点云等)上加入微小的噪声,使得模型原来的结果发生改变。

▲ 图1. 对抗样本示例:(左)正常人脸图像;(右)对抗人脸图像。

以上图像来自于视频:https://www.youtube.com/watch?v=d7hZ1VhfygU&t=76s

对抗样本现象揭示了机器学习模型尤其是深度学习模型的安全漏洞,近年来引起了学术界和工业界的广泛关注。研究人员已经开发了针对深度学习模型的诸多对抗攻击算法,最常见的例如 FGSM [3], PGD [4], C&W [5] 等。但是,这些方法都要求获取被攻击模型的全部结构和参数,这种攻击场景被称作白盒攻击。

但是在现实场景下,攻击者是很难获取被攻击模型的参数甚至结构的,只能够获取被攻击模型的输入结果。这种攻击场景被称为黑盒攻击。根据所获取模型输出的类型,又可细分为1)基于分数的黑盒攻击,即能够获取模型输出的后验概率或者分数(例如人脸比对的相似度分数),2)基于决策的黑盒攻击,即只能获取模型输出的离散类别。很显然,离散类别提供的关于模型的信息更少,基于决策的黑盒攻击难度也最大。相对于白盒攻击算法,基于决策的黑盒攻击算法非常少,而且攻击效率不高。

针对这个难题,我们提出了一种新的搜索算法,充分利用了模型决策边界的几何结构和进化算法思想 [6],大大提高了攻击效率。

针对人脸比对模型的攻击问题建模

我们将人脸比对模型表示为,其中表示参考人脸图像,x 表示目标人脸图像;的作用是判断 x 和  是否为同一个人,如果相同,则返回 1,否则返回 0。

我们的攻击任务是在目标人脸图像 x 的基础上构造一个对抗人脸图像 ,使得其与参考人脸图像  的比对结果发生改变(即),同时使得  与 x 的视觉差异尽量小。该任务可以建模为以下优化问题:

其中,表示两个图像之间的距离度量,这里我们采用 L2 范数。

在人脸比对场景中,根据 x 和  是否为同一个人,上述攻击任务还可以细分为以下两种攻击:

1. Dodging 攻击:当 x 和  为同一个人的两张不同人脸图像时,即;攻击的目的是使得  被识别为不同于  的人,即。这种攻击可以用于隐私保护,防止自身人脸图像被第三方检索。示例如下方左子图。

2. Impersonation 攻击:当 x 和  为不同人的人脸图像时,即;攻击的目的是使得  被识别与  是相同的人,即。这种攻击可用于身份伪造,侵入他人账号。示例如下方右子图。

▲ 图2. 人脸比对攻击示例。人脸图像来源于LFW数据集 [7]

优化算法

在上述优化问题中,由于人脸比对模型 f(·,·) 是未知的,我们无法对其进行求导。因此常用的连续优化算法(比如梯度下降法)都不适用。

我们提出了一种基于进化思想的高效搜索算法。我们以图3作为示意图来说明我们算法的主要思想。其中,黑色圆点表示目标图像 x;蓝色曲线表示决策边界(注意,这条曲线实际是不可见的),曲线的上方是不可行域(即),曲线下方是可行域(即);灰色的 × 点表示已经查询过的不可行解,灰色的 ○ 点表示已经查询过的可行解,绿色的圆点表示当前可行解。其基本步骤如下:

1. 以图 3 左子图为例,为了探索下一个可行解,我们需要进行采样。黑色椭圆表示采样概率分布,其服从高斯分布。该分布的中心点为当前可行解,协方差矩阵是则是根据历史可行解进行估计的,其基本思想是:根据历史探索点,我们可以计算出各个方向的探索成功率;沿着成功率大的方向继续探索,更容易找到下一个可行解。因此,我们根据该分布进行第一步采样,如从绿色圆点出发的第一个橙色箭头,到达初始候选解(第一个橙色圆点)。

2. 经过第一步采样,我们可能找到下一个可行解,但是并不能保证的下降。因此,我们进行第二步探索,即以初始候选解为出发点,沿着目标图像 x 移动一小步(见第二个橙色箭头),到达第二个候选解(即第二个橙色圆点)。

3. 随后,我们在对第二个候选解进行查询,判断其是否满足约束:如果满足,则将其作为最新可行解,如图 3 右子图所示,并对采样概率分布(即黑色椭圆)进行更新;如果不满足,则保持当前解不变,重新上述采样过程。

在上述搜索算法中,我们将图像的每个像素当作一个维度。整个搜索空间的维度非常高,这往往意味着搜索效率非常低。为此,我们在搜索中嵌入了两种加速策略:

1. 随机坐标采样:即每次采样只在部分维度(即部分像素)进行,而不是所有维度。维度的选取以采样概率分布为依据,方差大的维度被选中的概率也更高。

2. 维度降采样:我们假设对抗噪声在像素坐标系中也是空间平滑的,即相邻像素的对抗噪声相近。因此,我们均匀间隔地选取一部分像素作为我们搜索的子空间;但在子空间中找到一个候选解(即候选对抗噪声)时,我们根据像素的空间坐标进行双线性插值,得到一个全空间的候选解。

上述算法的全部流程总结在图 4 中。

▲ 图3. 算法示意图

▲ 图4. 基于进化思想的攻击搜索算法

实验结果

实验一:我们首先对 ArcFace 人脸识别模型进行了基于决策的黑盒攻击,其攻击效果如图 5 所示。无论是 Dodging 攻击还是 Impersonation 攻击,随机攻击次数的增加,对抗噪声越来越小,直至人眼无法察觉。每幅图下方的数字代表其包含的对抗噪声的 L2 范数。

▲ 图5. 对ArcFace模型的黑盒攻击结果

实验二:对比攻击实验。我们选取了几种最新的基于决策的黑盒攻击算法,包括Boundary [8], Optimization [9] 和 NES-LO [10]。虽然这几种方法都是为攻击一般图像分类模型而设计的,但是也很容易改造为对人脸识别模型的攻击,即替换约束条件。我们对当前最流行的三种人脸识别模型上进行了攻击,包括 SphereFace [11], CosFace [12] 和 ArcFace [1]。

实验结果如表 1 所示,在相同查询次数下,我们所提出的进化攻击算法所得到的对抗噪声明显小于其他对方方法的噪声。在图 6 中,我们还展示了噪声水平随着查询次数的下降曲线,我们方法的下降曲线明显快于其他对比方法。这些对比结果表明,我们的进化攻击算法的效率远远好于已有黑盒攻击算法。

▲ 图6. 对ArcFace模型的黑盒攻击的噪声下降曲线

实验三:对人脸识别 API 的黑盒攻击实验。很多人工智能公司都提供了人脸识别接口,可以通过访问 API 的形式获取人脸识别结果。我们选择了腾讯 AI 开放平台上的人脸比对接口(https://ai.qq.com/product/face.shtml#compare)进行了测试。该接口可以返回人脸比对的相似度。但是,我们以 90% 为界限,超过则比对成功,即返回 1,否则返回 0。我们只根据查询返回的 0 或者 1 来优化对抗噪声。

实验结果如图 7 和图 8 所示,我们的算法可以轻松欺骗该人脸比对系统;在同样查询次数下,我们算法得到的噪声图像,比对比方法得到的噪声图像,更加接近于目标图像,即噪声水平更小。

▲ 图7.(左)参考图像与正常目标图像的相似度为38%;(右)参考图像与对抗图像(我们的算法经过10000次查询所得)的相似度为89%(注意,在攻击过程中,相似度为90%,但是保存对抗图像后会有微小的精度损失)。

▲ 图8. 对人脸识别API进行黑盒攻击的不同方法对比效果。上述结果都是经过10000次查询得到的。

总结与思考

本工作的意义,不仅仅在于第一次成功地以完全黑盒地方式实现了对人脸识别系统的攻击,更是为当前十分火热的人脸识别敲响了警钟。考虑到人脸识别系统的广泛应用场景,比如门禁,海关,支付等,我们应该对人脸识别系统的安全漏洞更加重视。我们不仅要尽可能多地探测人脸识别系统的漏洞,更要及时找到弥补漏洞的方案,不断提高人脸识别系统的安全性,使得人脸识别的应用更加安全可靠。

参考文献

[1] J. Deng, J. Guo, N. Xue, and S. Zafeiriou. "Arcface: Additive angular margin loss for deep face recognition." In CVPR, 2019.

[2] K. He, X. Zhang, S. Ren, and J. Sun, Deep residual learning for image recognition. In CVPR, 2016.

[3] Goodfellow, I. J., Shlens, J., & Szegedy, C. (2014). Explaining and harnessing adversarial examples. arXiv preprint arXiv:1412.6572.

[4] Madry, A., Makelov, A., Schmidt, L., Tsipras, D., & Vladu, A. (2017). Towards deep learning models resistant to adversarial attacks. arXiv preprint arXiv:1706.06083.

[5] Carlini, N., & Wagner, D. (2017, May). Towards evaluating the robustness of neural networks. In 2017 IEEE Symposium on Security and Privacy (SP) (pp. 39-57).

[6] C. Igel, T. Suttorp, and N. Hansen. A computational efficient covariance matrix update and a (1+ 1)-cma for evolution strategies. In Proceedings of the 8th annual conference on Genetic and evolutionary computation, pages 453–460. ACM, 2006.

[7] G. B. Huang, M. Mattar, T. Berg, and E. Learned-Miller. Labeled faces in the wild: A database for studying face recognition in unconstrained environments. In Workshop on faces in ’Real-Life’ Images: detection, alignment, and recognition, 2008.

[8] W. Brendel, J. Rauber, and M. Bethge. Decision-based adversarial attacks: Reliable attacks against black-box machine learning models. In ICLR, 2018

[9] M. Cheng, T. Le, P.-Y. Chen, J. Yi, H. Zhang, and C.-J. Hsieh. Query-efficient hard-label black-box attack: An optimization-based approach. arXiv preprint arXiv:1807.04457, 2018

[10] Ilyas, A., Engstrom, L., Athalye, A. and Lin, J., 2018. Black-box adversarial attacks with limited queries and information. In ICML, 2018

[11] W. Liu, Y. Wen, Z. Yu, M. Li, B. Raj, and L. Song. Sphereface: Deep hypersphere embedding for face recognition. In CVPR, 2017

[12] H. Wang, Y. Wang, Z. Zhou, X. Ji, Z. Li, D. Gong, J. Zhou, andW. Liu. Cosface: Large margin cosine loss for deep face recognition. In CVPR, 2018

点击以下标题查看更多往期内容:

  • ICCV 2019 | 沉迷AI换脸?不如来试试“AI换衣”

  • ICCV 2019 | 单幅图像下实现任意尺度自然变换

  • ICCV 2019 | 打造炫酷动态的艺术字

  • ICCV 2019 | 基于关联语义注意力模型的图像修复

  • ICCV 2019 | 基于元学习和AutoML的模型压缩

  • ICCV 2019 | 适用于视频分割的全新Attention机制

#投 稿 通 道#

 让你的论文被更多人看到 

如何才能让更多的优质内容以更短路径到达读者群体,缩短读者寻找优质内容的成本呢?答案就是:你不认识的人。

总有一些你不认识的人,知道你想知道的东西。PaperWeekly 或许可以成为一座桥梁,促使不同背景、不同方向的学者和学术灵感相互碰撞,迸发出更多的可能性。

PaperWeekly 鼓励高校实验室或个人,在我们的平台上分享各类优质内容,可以是最新论文解读,也可以是学习心得技术干货。我们的目的只有一个,让知识真正流动起来。

???? 来稿标准:

• 稿件确系个人原创作品,来稿需注明作者个人信息(姓名+学校/工作单位+学历/职位+研究方向)

• 如果文章并非首发,请在投稿时提醒并附上所有已发布链接

• PaperWeekly 默认每篇文章都是首发,均会添加“原创”标志

???? 投稿邮箱:

• 投稿邮箱:hr@paperweekly.site

• 所有文章配图,请单独在附件中发送

• 请留下即时联系方式(微信或手机),以便我们在编辑发布时和作者沟通

????

现在,在「知乎」也能找到我们了

进入知乎首页搜索「PaperWeekly」

点击「关注」订阅我们的专栏吧

关于PaperWeekly

PaperWeekly 是一个推荐、解读、讨论、报道人工智能前沿论文成果的学术平台。如果你研究或从事 AI 领域,欢迎在公众号后台点击「交流群」,小助手将把你带入 PaperWeekly 的交流群里。

▽ 点击 | 阅读原文 | 下载论文

CVPR 2019 | 针对人脸识别系统的高效黑盒对抗攻击算法相关推荐

  1. 繁凡的对抗攻击论文精读(三)ICLR2019 利用先验知识进行高效黑盒对抗攻击的 bandits 算法(MIT)

    点我轻松弄懂深度学习所有基础和各大主流研究方向入门综述! <繁凡的深度学习笔记>,包含深度学习基础和 TensorFlow2.0,PyTorch 详解,以及 CNN,RNN,GNN,AE, ...

  2. AAAI 2020 开源论文 | 一种针对图嵌入模型的受限黑盒对抗攻击框架

    AAAI(人工智能促进协会年会)是人工智能领域的顶级国际会议之一.今年的 AAAI 2020 是第 34 届,于 2 月 7 日至 12 日在美国纽约举行.今年,第 3 次参会的腾讯 AI Lab 共 ...

  3. 《繁凡的论文精读》(一)CVPR 2019 基于决策的高效人脸识别黑盒对抗攻击(清华朱军)

    点我一文弄懂深度学习所有基础和各大主流研究方向! <繁凡的深度学习笔记>,包含深度学习基础和 TensorFlow2.0,PyTorch 详解,以及 CNN,RNN,GNN,AE,GAN, ...

  4. GAN掉人脸识别系统?GAN模型「女扮男装」

    文章来源 新智元 编辑:LRS [新智元导读]人脸识别技术最近又有新的破解方式!一位斯坦福的学生使用GAN模型生成了几张自己的图片,轻松攻破两个约会软件,最离谱的是「女扮男装」都识别不出来. 真的有人 ...

  5. 人工智能人脸识别系统,人工智能应用人脸识别

    手机人脸识别的原理是什么? . 不同品牌机型采用的面部识别技术方案不同,面部识别效果也会不一样:目前vivo/iQOO系列手机,仅NEX双屏版采用3D人脸识别技术,其余机型均采用FaceWake面部识 ...

  6. 开源大佬面对面:InsightFace带你打造开箱即用的人脸识别系统

    导读 提到人工智能和人脸识别开源技术,相信很多业内的同行对于InsightFace应该不陌生,其中的Arcface论文被引用超过2100+,自从2018年开源以来,在GitHub上的增长也保持着强劲的 ...

  7. 人脸识别系统通信协议调研

    文章目录 MQTT协议 简介 原理 支持MQTT协议消息的代理服务器产品 MQTT客户端的语言支持 DDS DDS主要优点 DDS通信基本要素 DDS通信模型 DDS发布/订阅模型详解 局限 DDS产 ...

  8. 推荐 6 个 yyds 的人脸识别系统

    本文章推荐 6 个 GitHub 上 Star 最多的人脸识别开源项目,逛逛 GitHub 会每天推荐一些优质有用的开源项目,欢迎关注订阅  本期推荐的开源项目是: 1. 带有移动应用程序的人脸识别库 ...

  9. 大数据早报:合肥公证机构启用人脸识别系统;阿里AI时尚助手进驻全国13家门店 (11.16)

    数据早知道,上乐投网看早报! 『融资』众盟数据完成3亿元B轮系列融资,以线下数据资产化赋能新零售 近日,国内最大的线下数据服务平台ZMT众盟(简称众盟数据)宣布完成1.8亿元B+轮融资,本轮融资由云锋 ...

最新文章

  1. 设计模式之桥接模式(Bridge)摘录
  2. 院士张钹:AI奇迹短期难再现 深度学习技术潜力已近天花板
  3. 【汇总】flash单个文件上传
  4. 前端学习(224):iconfont矢量库
  5. 微信网页开发教程 php,PHP实现微信网页授权开发教程,php授权教程_PHP教程
  6. 笨方法“学习python笔记之函数
  7. 【Flink】 Flink 源码之 Buffer Timeout优化
  8. Silverlight 2 又来了两本新书
  9. Layui自定义表单校验规则
  10. 设计一个序列信号发生器, 产生序列信号1011101. 用74LS161和4选1数据选择器74153及必要的门电路实现
  11. 《软件质量保证与测试》读书笔记(一)
  12. oracle公司的crm系统,原创-CRM客户关系管理系统设计-jsp+oracle
  13. ntp子母钟(gps子母钟系统)时钟系统在智能交通系统中的重要性
  14. 两万字深度讲解系统设计!超详细解析!面试复习必备!
  15. 半导体物理复习总结(五)——非平衡载流子
  16. 浙江大学软件学院人工智能保研面经2021
  17. syslog与syslog服务器的配置
  18. [codeforces 1333A] Little Artem 读懂题+找规律+多举例
  19. 张家辉章子怡获2014金像奖影帝影后 一代宗师获多奖项
  20. JS_Detail和Discipline

热门文章

  1. php中的div是什么意思,div是什么意思?div标签怎么用
  2. 从一点儿不会开始——Unity3D游戏开发学习(一)
  3. [leetcode] 101. 对称二叉树
  4. 《探索需求》阅读笔记1
  5. spring 学习 requestMapping
  6. distable:table-cell
  7. 实验七——函数定义及调用总结
  8. 组成原理----存储管理
  9. BI Content、Metadata Repository
  10. 《Cracking the Coding Interview》——第18章:难题——题目3