miércoles, 20 de noviembre de 2019

La identificación por voz en móviles y tablets: la UGR ataja el peligro de suplantación granadahoy.com

La UGR diseña una nueva técnica basada en redes neuronales que evita los ataques a los dispositivos

La identificación por voz en móviles y tablets: la UGR ataja el peligro de suplantación

Investigadores de la Universidad de Granada han diseñado una nueva técnica basada en redes neuronales que evita poder suplantar la identidad del usuario en los sistemas de identificación automática por voz de los dispositivos electrónicos, como smartphones o tablets.
El acceso a portales de información a través de dispositivos electrónicos requiere de mecanismos de autentificación seguros que permitan identificar con garantías la identidad que el usuario afirma ser, según ha explicado este martes la Universidad de Granada.
Frente al uso tradicional de mecanismos basados en pares usuario y contraseña, en los últimos años el uso de métodos autentificación biométricos, como el reconocimiento facial o por voz, ha experimentado un crecimiento significativo.
La principal ventaja de los métodos de autentificación biométricos es que liberan al usuario de tener que recordar las claves para acceder a estos sistemas, ya que la autenticación se hace sobre características biométricas del usuario, por ejemplo su huella dactilar, iris o cara.
En este trabajo, los investigadores de la Universidad de Granada profundizan en el estudio de un tipo de autentificación biométrica que está suscitando un especial interés tanto entre la comunidad científica como en el ámbito empresarial: la biometría de voz. Según explica Alejandro Gómez, autor principal del trabajo e investigador del departamento de Teoría de la Señal, Telemática y Comunicaciones, la voz es una característica personal única que diferencia a unas personas de otras, y la biometría de voz, por tanto, permite identificar a una persona a través de su voz.
En los últimos años se ha demostrado no obstante que los sistemas de verificación automática por voz son susceptibles de ataques por parte de intrusos que quieran lograr un acceso fraudulento al sistema de información.
Estas muestras de voz las podrían obtener, por ejemplo, realizando grabaciones encubiertas a usuarios legítimos del sistema o usando software de síntesis y conversión de voz de última generación, que permite clonar la voz de una persona a partir de unos pocos minutos de su voz.
Los investigadores proponen una técnica basada en redes neuronales profundas para discernir si la voz de entrada al sistema pertenece a un usuario legítimo o es un ataque de suplantación de identidad.

No hay comentarios:

Publicar un comentario