VOLVER

Share

USUARIO Y CONTRASEÑA SEGUROS, POR LA CARA


13 de junio de 2012

Fuente: Fundación Descubre

 

 

Las redes inalámbricas Wi-Fi o el Bluetooth, así como los teléfonos inteligentes o los ordenadores, utilizan sistemas de autenticación de sus usuarios para comprobar que quien accede al sistema es la persona autorizada. Un equipo multidisciplinar formado por investigadores de las Universidades de Sevilla y Huelva, así como del Instituto de Microelectrónica de Sevilla (IMSE-CNM-CSIC) y la Universidad Politécnica de Madrid están desarrollando soluciones microelectrónicas para la autenticación de personas utilizando una clave y las características físicas del individuo. A esta novedad se suma su pequeño tamaño, consumo y la fiabilidad en la detección, dado que combina varias técnicas para comprobar la autenticidad del usuario.

Grupo de investigadores del Instituto de Microelectrónica de Sevilla (IMSE-CNM-CSIC) Los sistemas de autenticación resultan más fiables cuantos más mecanismos de seguridad combinen. Por ello, los investigadores han integrado en su sistema la biometría (características físicas del individuo) con la criptografía (conocimiento de un secreto), de ahí su denominación de cripto-biométricos. “Se trata de dispositivos que utilizan los tres grandes métodos de autenticación existentes: el usuario debe poseer algo (el sistema), debe saber algo secreto y debe aportar algo único de su persona”, precisa la investigadora principal del proyecto, Iluminada Baturone, del Instituto de Microelectrónica de Sevilla.

En concreto, los sistemas criptográficos usan claves para cifrar y descifrar información de forma que sólo los usuarios (personas o entidades) que conozcan esas claves pueden entender los mensajes que se intercambian. Las técnicas criptográficas no sólo garantizan el secreto en la comunicación entre usuarios sino también aseguran que el mensaje es auténtico e íntegro, es decir, no ha sido modificado en su tránsito. “Este tipo de técnicas protegen la privacidad y la seguridad de las personas en la sociedad actual, multimedia, inalámbrica y global”, sostiene.

El problema esencial de emplear estas técnicas criptográficas para autenticar individuos es que las claves, además de ser necesariamente aleatorias y secretas, son largas y, por lo tanto, casi imposibles de memorizar por una persona. “Además, su principal dificultad es que son vulnerables. Se han descubierto formas de minar su secreto, no tanto en la parte de los algoritmos matemáticos que se emplean, sino a nivel físico. En este sentido, se puede medir el consumo de energía del dispositivo criptográfico, relacionar éste con el tipo de información que procesa y así descubrir la clave que está utilizando”, explica la experta.

Para solventar estos ataques, los investigadores andaluces han diseñado microchips con nuevas estructuras de circuitos que cuentan con un consumo de potencia bastante constante, de forma que es difícil saber qué información están procesando si algún usuario externo mide su energía y, por tanto, resultan más seguros. A esta garantía de seguridad se suma su tamaño reducido. “Cuanto más reducido sea el perímetro que haya que proteger, más fácil de vigilar y más difícil que sea atacado”, ejemplifica Baturone.

Técnicas biométricas

Junto con la criptografía, caracterizada por las claves, las soluciones microelectrónicas desarrolladas incorporan el reconocimiento biométrico, basado en la detección de características físicas o de comportamiento que identifican de forma unívoca al usuario.

 

Investigadores, durante las pruebas de laboratorio

En concreto, los investigadores han utilizado las huellas dactilares, la fisonomía de la cara y la voz. “La combinación de varias soluciones evita errores típicos que se producen con otros sistemas como los “falsos rechazos” (el usuario auténtico no es autenticado) y “falsas aceptaciones” (el impostor es aceptado como auténtico)”, subraya Baturone.

Sin embargo, la novedad del sistema consiste en que no sólo se identifica al usuario, sino al propio dispositivo. “Es como crear un ADN inequívoco del propio microchip, de tal forma que sus circuitos están registrados y es imposible suplantar la identidad de la persona y/o clonar el dispositivo de acceso”, avanza la experta.

Del algoritmo, al circuito

El proceso para el diseño de los microchips comienza con el desarrollo de algoritmos de autenticación seguros y que se puedan trasladar a hardware, es decir, a un dispositivo físico.

Tras desarrollar la parte computacional se prototipan los algoritmos en un dispositivo programable donde los investigadores van combinando las estructuras básicas para configurar su hardware, como si se tratara de las piezas de un rompecabezas o mecano. Hasta el momento, los investigadores han implementado un sistema demostrador para autenticación cripto-biométrica basado en huella dactilar. “Este prototipo puede ir destinado, por ejemplo, a incluirse en una tarjeta inteligente que controle el acceso a un edificio o a una red”, adelanta Baturone.

Precisamente, según los expertos, la traslación del software (los algoritmos) a un dispositivo físico (hardware) constituye una de los principales avances del proyecto, ya que aumenta la seguridad del sistema. “Si la autenticación la hace un programa, disminuye la seguridad porque el software es más fácil de atacar y descifrar. Sin embargo, las soluciones microelectrónicas son más robustas, más seguras”, destaca la investigadora.

 

Más información

FUNDACIÓN DESCUBRE
Departamento de Comunicación
Teléfono: 954 99 50 99
e-mail: comunicacion@fundaciondescubre.es
Página web: www.fundaciondescubre.es
www.facebook.com/cienciadirecta
@cienciadirecta


Share

Últimas publicaciones

Analizan la relación de bacterias con residuos plásticos agrícolas para combatir su impacto en el campo
Córdoba | 05 de mayo de 2025

Científicos del Instituto de Agricultura Sostenible de Córdoba han diseñado una metodología para analizar por separado los microorganismos que habitan sobre los fragmentos de acolchados plásticos que cubren el suelo en la agricultura intensiva y los que viven en las partículas de tierra que se quedan adheridas. El trabajo podría ayudar a identificar bacterias capaces de degradar este material y contribuir así a la búsqueda de soluciones biológicas para combatir su acumulación en el campo.

Sigue leyendo
Diseñan un sistema inteligente de videovigilancia en tiempo real para aeropuertos
Málaga | 01 de mayo de 2025

Investigadores de la Universidad de Málaga han desarrollado un algoritmo de Inteligencia Artificial (IA) que realiza un agrupamiento no supervisado de objetos similares evitando el etiquetado manual. Este modelo es capaz de detectar una gran diversidad de elementos en la zona de pistas de un aeródromo, desde personas hasta aviones. Otra de las novedades es su optimización para ahorrar tiempo de cálculo y energía en las tareas de identificación, de forma que permite su uso en dispositivos de bajo consumo.

Sigue leyendo
Un nuevo estudio relaciona la exposición a bisfenoles presentes en alimentos con el sobrepeso en niñas
Granada | 30 de abril de 2025

El estudio, liderado por el Instituto de Investigación Biosanitaria de Granada con la participación de la Universidad de Granada, reveló que las niñas con mayor exposición al bisfenol A presentaban un riesgo casi tres veces mayor de desarrollar sobrepeso u obesidad. El hallazgo destaca la necesidad de seguir investigando sobre la relación entre contaminantes ambientales y enfermedades metabólicas para mejorar el bienestar de la población infantil.

Sigue leyendo

#CienciaDirecta

Tu fuente de noticias sobre ciencia andaluza

Más información Suscríbete

404 Not Found

404 Not Found


nginx/1.18.0
Ir al contenido