VOLVER

Share

USUARIO Y CONTRASEÑA SEGUROS, POR LA CARA


13 de junio de 2012

Fuente: Fundación Descubre

 

 

Las redes inalámbricas Wi-Fi o el Bluetooth, así como los teléfonos inteligentes o los ordenadores, utilizan sistemas de autenticación de sus usuarios para comprobar que quien accede al sistema es la persona autorizada. Un equipo multidisciplinar formado por investigadores de las Universidades de Sevilla y Huelva, así como del Instituto de Microelectrónica de Sevilla (IMSE-CNM-CSIC) y la Universidad Politécnica de Madrid están desarrollando soluciones microelectrónicas para la autenticación de personas utilizando una clave y las características físicas del individuo. A esta novedad se suma su pequeño tamaño, consumo y la fiabilidad en la detección, dado que combina varias técnicas para comprobar la autenticidad del usuario.

Grupo de investigadores del Instituto de Microelectrónica de Sevilla (IMSE-CNM-CSIC) Los sistemas de autenticación resultan más fiables cuantos más mecanismos de seguridad combinen. Por ello, los investigadores han integrado en su sistema la biometría (características físicas del individuo) con la criptografía (conocimiento de un secreto), de ahí su denominación de cripto-biométricos. “Se trata de dispositivos que utilizan los tres grandes métodos de autenticación existentes: el usuario debe poseer algo (el sistema), debe saber algo secreto y debe aportar algo único de su persona”, precisa la investigadora principal del proyecto, Iluminada Baturone, del Instituto de Microelectrónica de Sevilla.

En concreto, los sistemas criptográficos usan claves para cifrar y descifrar información de forma que sólo los usuarios (personas o entidades) que conozcan esas claves pueden entender los mensajes que se intercambian. Las técnicas criptográficas no sólo garantizan el secreto en la comunicación entre usuarios sino también aseguran que el mensaje es auténtico e íntegro, es decir, no ha sido modificado en su tránsito. “Este tipo de técnicas protegen la privacidad y la seguridad de las personas en la sociedad actual, multimedia, inalámbrica y global”, sostiene.

El problema esencial de emplear estas técnicas criptográficas para autenticar individuos es que las claves, además de ser necesariamente aleatorias y secretas, son largas y, por lo tanto, casi imposibles de memorizar por una persona. “Además, su principal dificultad es que son vulnerables. Se han descubierto formas de minar su secreto, no tanto en la parte de los algoritmos matemáticos que se emplean, sino a nivel físico. En este sentido, se puede medir el consumo de energía del dispositivo criptográfico, relacionar éste con el tipo de información que procesa y así descubrir la clave que está utilizando”, explica la experta.

Para solventar estos ataques, los investigadores andaluces han diseñado microchips con nuevas estructuras de circuitos que cuentan con un consumo de potencia bastante constante, de forma que es difícil saber qué información están procesando si algún usuario externo mide su energía y, por tanto, resultan más seguros. A esta garantía de seguridad se suma su tamaño reducido. “Cuanto más reducido sea el perímetro que haya que proteger, más fácil de vigilar y más difícil que sea atacado”, ejemplifica Baturone.

Técnicas biométricas

Junto con la criptografía, caracterizada por las claves, las soluciones microelectrónicas desarrolladas incorporan el reconocimiento biométrico, basado en la detección de características físicas o de comportamiento que identifican de forma unívoca al usuario.

 

Investigadores, durante las pruebas de laboratorio

En concreto, los investigadores han utilizado las huellas dactilares, la fisonomía de la cara y la voz. “La combinación de varias soluciones evita errores típicos que se producen con otros sistemas como los “falsos rechazos” (el usuario auténtico no es autenticado) y “falsas aceptaciones” (el impostor es aceptado como auténtico)”, subraya Baturone.

Sin embargo, la novedad del sistema consiste en que no sólo se identifica al usuario, sino al propio dispositivo. “Es como crear un ADN inequívoco del propio microchip, de tal forma que sus circuitos están registrados y es imposible suplantar la identidad de la persona y/o clonar el dispositivo de acceso”, avanza la experta.

Del algoritmo, al circuito

El proceso para el diseño de los microchips comienza con el desarrollo de algoritmos de autenticación seguros y que se puedan trasladar a hardware, es decir, a un dispositivo físico.

Tras desarrollar la parte computacional se prototipan los algoritmos en un dispositivo programable donde los investigadores van combinando las estructuras básicas para configurar su hardware, como si se tratara de las piezas de un rompecabezas o mecano. Hasta el momento, los investigadores han implementado un sistema demostrador para autenticación cripto-biométrica basado en huella dactilar. “Este prototipo puede ir destinado, por ejemplo, a incluirse en una tarjeta inteligente que controle el acceso a un edificio o a una red”, adelanta Baturone.

Precisamente, según los expertos, la traslación del software (los algoritmos) a un dispositivo físico (hardware) constituye una de los principales avances del proyecto, ya que aumenta la seguridad del sistema. “Si la autenticación la hace un programa, disminuye la seguridad porque el software es más fácil de atacar y descifrar. Sin embargo, las soluciones microelectrónicas son más robustas, más seguras”, destaca la investigadora.

 

Más información

FUNDACIÓN DESCUBRE
Departamento de Comunicación
Teléfono: 954 99 50 99
e-mail: comunicacion@fundaciondescubre.es
Página web: www.fundaciondescubre.es
www.facebook.com/cienciadirecta
@cienciadirecta


Share

Últimas publicaciones

Descubren en Porcuna el primer molde de piedra para producir monedas documentado en la Península Ibérica
Jaén | 17 de octubre de 2025

El importante hallazgo de esta pieza, de más de 2.000 años de antigüedad, ha sido realizado por investigadores de la UJA en el yacimiento de Obulco y permite reconstruir parte del proceso técnico de acuñación en época ibérica y republicana. A diferencia de otros hallazgos de moldes monetales en el mundo romano, el molde de Obulco parece haber sido abandonado en el mismo lugar donde se utilizó. 

Sigue leyendo
Identifican las áreas cerebrales que se activan para detectar la desinformación
Jaén | 15 de octubre de 2025

Un equipo de investigación de la Universidad de Jaén halla, mediante encefalograma, que las regiones del cerebro relacionadas con el aprendizaje y la memoria, así como la vinculada a la toma de decisiones se ‘despiertan’ al visionar una campaña institucional sobre información maliciosa. Esta acción informativa actúa como una ‘vacuna’ que alerta a los usuarios de que apliquen sus ‘defensas cognitivas’ para analizar los mensajes de forma crítica. Así se reduce la tendencia a compartir y creer en elementos de las redes sociales.

Sigue leyendo
Un equipo de investigadores identifican una enzima clave en la Atrofia Muscular Espinal
Sevilla | 14 de octubre de 2025

Un estudio interdisciplinar de la Universidad Pablo de Olavide y la Universidad de Lleida avanza en el conocimiento de la Atrofia Muscular Espinal (AME), considerada como una enfermedad rara que afecta a uno de cada ocho mil nacimientos y que tiene la tasa de mortalidad más alta de todas las enfermedades hereditarias. El equipo de investigación ha propuesto un fármaco ya existente como terapia.

Sigue leyendo

#CienciaDirecta

Tu fuente de noticias sobre ciencia andaluza

Más información Suscríbete

Ir al contenido