VOLVER

Share

Diseñan una nueva técnica que evita poder suplantar la identidad del usuario en los sistemas de identificación automática por voz de smartphones o tablets

El sistema, diseñado por investigadores de la Universidad de Granada, está basado en redes neuronales profundas, y permite discernir si la voz de entrada al sistema pertenece a un usuario legítimo o es un ataque de suplantación de identidad realizado por un intruso.

Fuente: Universidad de Granada


Granada |
20 de noviembre de 2019

Investigadores de la Universidad de Granada (UGR), pertenecientes al departamento de Teoría de la Señal, Telemática y Comunicaciones, han diseñado una nueva técnica basada en redes neuronales que evita poder suplantar la identidad del usuario en los sistemas de identificación automática por voz de los dispositivos electrónicos, como smartphones o tablets.

La biometría de voz, por tanto, permite identificar a una persona a través de su voz.

El acceso a portales de información a través de dispositivos electrónicos requiere de mecanismos de autenticación seguros que permitan identificar con garantías la identidad que el usuario afirma ser. Frente al uso tradicional de mecanismos basados en pares usuario y contraseña, en los últimos años el uso de métodos autenticación biométricos, como el reconocimiento facial o por voz, ha experimentado un crecimiento significativo.

Como ventajas, los métodos de autenticación biométricos liberan al usuario de tener que recordar las claves para acceder a estos sistemas, ya que la autenticación se hace en base a características biométricas del usuario, por ejemplo su huella dactilar, iris o cara.

En este artículo, que publica la prestigiosa revista IEEE/ACM Transactions on Audio, Speech, and Language Processing, los investigadores de la UGR profundizan en el estudio de un tipo de autenticación biométrica que está suscitando un especial interés tanto entre la comunidad científica como en el ámbito empresarial: la biometría de voz.

“La voz es una característica personal única, diferente para cada uno de nosotros. Con sólo escuchar una palabra podemos distinguir sin problemas la voz de nuestros familiares o amigos. Esto se debe a las características anatómicas únicas en cada persona respecto de los órganos que intervienen en la producción de voz. La biometría de voz, por tanto, permite identificar a una persona a través de su voz”, explica Alejandro Gómez Alanís, investigador del departamento de Teoría de la Señal, Telemática y Comunicaciones de la UGR y autor principal del trabajo.

Los investigadores de la UGR que han realizado este trabajo.

Ataques maliciosos

En los últimos años, no obstante, se ha demostrado que los sistemas de verificación automática por voz son susceptibles de ataques maliciosos por parte de intrusos que quieran lograr un acceso fraudulento al sistema de información. Así, estos intrusos podrían usar muestras de voz de un usuario legítimo para acceder de forma fraudulenta al sistema. Estas muestras de voz las podrían obtener, por ejemplo, realizando grabaciones encubiertas a usuarios legítimos del sistema o usando software de síntesis y conversión de voz de última generación, el cual permite clonar la voz de una persona a partir de unos pocos minutos de su voz.

“En nuestra investigación abordamos este problema, proponiendo una nueva técnica de detección de intrusos para biometría de voz. En concreto, proponemos una técnica basada en redes neuronales profundas para discernir si la voz de entrada al sistema pertenece a un usuario legítimo o es un ataque de suplantación de identidad realizado por un intruso”, señala Gómez.

La técnica propuesta se denomina Gated Recurrent Convolutional Neural Network (GRCNN) y permite detectar ataques de seguridad a sistemas de biometría de voz. El grupo de la UGR ha participado con esta técnica en el reto de anti-spoofingASVspoof 2019 (https://www.asvspoof.org), quedando entre los 10 primeros sistemas del ranking de un total de 63 grupos de investigación y empresas participantes a nivel internacional, tanto en la detección de ataques de acceso físico (grabación y repetición) como de acceso lógico (síntesis o conversión de voz).

En resumen, “en este trabajo hemos abordado el problema de la detección de ataques de suplantación de identidad a través de la voz conocido popularmente como anti-spoofing, donde el reto principal es el desarrollo de sistemas que sean capaces de detectar ataques no vistos durante la etapa de entrenamiento. En nuestras propuestas combinamos la capacidad discriminativa que otorgan las redes neuronales con métodos clásicos de procesado de señal para impregnar conocimiento de la señal en la red, y así, guiar la detección de ataques de suplantación en diferentes tipos de condiciones acústicas”.


Share

Últimas publicaciones

Descubre organizará más de 300 Cafés con Ciencia en Andalucía en los próximos 12 meses para acercar la investigación a la ciudadanía
Andalucía | 26 de julio de 2024

En su 15ª edición, esta actividad de divulgación científica contará con encuentros sobre salud mental, Cafés dedicados al colectivo LGTBI y un Café con Ciencia para conmemorar el Año Cajal dedicado a Ramón y Cajal. La organización de los Cafés con Ciencia se puede solicitar por correo electrónico cafeconciencia@fundaciondescubre.es hasta el 15 mayo de 2025.

Sigue leyendo
Patentan pastillas de soja biodegradables para el abono controlado de cultivos
Huelva, Sevilla | 25 de julio de 2024

Un equipo de investigación de las universidades de Sevilla y Huelva ha creado unas tabletas a partir de proteínas de soja que liberan progresivamente nutrientes a las plantas. El nuevo producto permite un crecimiento saludable, optimiza la producción agrícola y evita la contaminación de suelos y aguas subterráneas.

Sigue leyendo
Muestran la escasa importancia del mosquito tigre en la transmisión de la malaria aviar
Sevilla | 25 de julio de 2024

El equipo científico, formado por expertos de la Estación Biológica de Doñana (EBD-CSIC), del Consejo Superior de Investigaciones Científicas (CSIC); la Universidad de Granada y el Nature Research Centre de Lituania ha analizado el papel de este díptero como vector de patógenos de la malaria aviar. El estudio apunta a la preferencia del mosquito tigre por alimentarse de mamíferos como una de las posibles causas de la baja relevancia en la dispersión de la enfermedad.

Sigue leyendo

#CienciaDirecta

Tu fuente de noticias sobre ciencia andaluza

Más información Suscríbete

Ir al contenido