Publication: Vulnerability of speaker verification system under replay spoofing attack and investigation of synthetic speech detection
Institution Authors
Authors
Journal Title
Journal ISSN
Volume Title
Type
Master's thesis
Access
info:eu-repo/semantics/restrictedAccess
Publication Status
Unpublished
Abstract
Security issues have become major subject along with developments in the speaker verification system. Previous studies have shown that performance is still not fully proven for vulnerability. Simple and easy methods may be preferred to attack however the verification system can be attacked with high-tech infrastructure. The first example of this method is "Replay Attack". In this thesis, firstly we downloaded data from the Internet in ways that everyone can easily success. Then the data has enrolled into the system that was previously created as universal background model (UBM). Operability of the system have been proved by tests with same people voice data and then system was exposed to attack again with most similar speech that obtained from other speakers. The results also showed that, even it is not high rated but spoofing attack may cause false acceptance by the verification system. After that, noise added to simulate effect of electronic devices and that added noise was found to increase the system performance. With this work it is aimed to point the open field in the anti-spoofing area against the replay attack. Then the specification of synthetic speech system and the differences according to natural sound is investigated. How it is used as spoofing attack and the results are also represented.
Konuşmacı doğrulama sistemlerinde ki gelişmeler beraberinde olayın güvenlik boyutunu da gündeme getirdi. Önceki çalışmalar gösterdi ki, güvenlik konusunda hala performans tam olarak kanıtlanamadı. Yüksek teknolojik altyapılar ile doğrulama sistemlerine saldırı olabileceği gibi basit ve kolay yöntemler de tercih edilebilir. Bunun ilk örneği "Yeniden Oynatma" yöntemidir. Bu tezde biz ilk olarak herkesin kolaylıkla elde edebileceği yollarla internetten veri indirdik. Daha sonra bu veriler önceden oluşturulan evrensel ses modeli (UBM) sistemine tanıtıldı. Sistemin çalışırlığı aynı kişiler ile test edilerek kanıtlandı ve sonrasında elde edilen diğer en benzer konuşmalar ile sistem tekrar saldırıya maruz bırakıldı. Burada ki sonuç gösterdi ki saldırıda yüksek oran olmasa bile sistemi yanıltan denemeler olabiliyor. Daha sonra kullanılacak elektronik araçların etkisini görebilmek için gürültü eklendi ve eklenen gürültünün sistem performansını arttırdığı görüldü. Bu çalışma ile yeniden oynatma alanında yanıltmaya karşı koruma tekniği alanında ki açık gösterilmeye çalışıldı. Daha sonra sentetik ses sentezleme sisteminin özellikleri ve doğal ses ile farkları incelendi. Yanıltıcı saldırılarda ne şekilde kullanıldığı ve sonuçları da paylaşıldı.
Konuşmacı doğrulama sistemlerinde ki gelişmeler beraberinde olayın güvenlik boyutunu da gündeme getirdi. Önceki çalışmalar gösterdi ki, güvenlik konusunda hala performans tam olarak kanıtlanamadı. Yüksek teknolojik altyapılar ile doğrulama sistemlerine saldırı olabileceği gibi basit ve kolay yöntemler de tercih edilebilir. Bunun ilk örneği "Yeniden Oynatma" yöntemidir. Bu tezde biz ilk olarak herkesin kolaylıkla elde edebileceği yollarla internetten veri indirdik. Daha sonra bu veriler önceden oluşturulan evrensel ses modeli (UBM) sistemine tanıtıldı. Sistemin çalışırlığı aynı kişiler ile test edilerek kanıtlandı ve sonrasında elde edilen diğer en benzer konuşmalar ile sistem tekrar saldırıya maruz bırakıldı. Burada ki sonuç gösterdi ki saldırıda yüksek oran olmasa bile sistemi yanıltan denemeler olabiliyor. Daha sonra kullanılacak elektronik araçların etkisini görebilmek için gürültü eklendi ve eklenen gürültünün sistem performansını arttırdığı görüldü. Bu çalışma ile yeniden oynatma alanında yanıltmaya karşı koruma tekniği alanında ki açık gösterilmeye çalışıldı. Daha sonra sentetik ses sentezleme sisteminin özellikleri ve doğal ses ile farkları incelendi. Yanıltıcı saldırılarda ne şekilde kullanıldığı ve sonuçları da paylaşıldı.
Date
2016-05