Redes neuronales ‘made in Spain’ para evitar el fraude en la biometría por voz
Investigadores de la Universidad de Granada desarrollan una técnica basada en redes neuronales profundas para discernir si la voz de entrada al sistema pertenece a un usuario legítimo o es un ataque de suplantación de identidad
19 noviembre, 2019 11:05Investigadores de la Universidad de Granada han diseñado una nueva técnica basada en redes neuronales que evita poder suplantar la identidad del usuario en los sistemas de identificación automática por voz de los dispositivos electrónicos, como smartphones o tabletas.
El acceso a portales de información a través de dispositivos electrónicos requiere de mecanismos de autentificación seguros que permitan identificar con garantías la identidad que el usuario afirma ser.
Frente al uso tradicional de mecanismos basados en pares usuario y contraseña, en los últimos años el uso de métodos autentificación biométricos, como el reconocimiento facial o por voz ha experimentado un crecimiento significativo.
La principal ventaja de los métodos de autentificación biométricos es que liberan al usuario de tener que recordar las claves para acceder a estos sistemas, ya que la autenticación se hace sobre características biométricas del usuario, por ejemplo su huella dactilar, iris o cara.
En este trabajo, los investigadores de la Universidad de Granada profundizan en el estudio de un tipo de autentificación biométrica que está suscitando un especial interés tanto entre la comunidad científica como en el ámbito empresarial: la biometría de voz.
Según explica Alejandro Gómez, autor principal del trabajo e investigador del departamento de Teoría de la Señal, Telemática y Comunicaciones, la voz es una característica personal única que diferencia a unas personas de otras, y la biometría de voz, por tanto, permite identificar a una persona a través de su voz.
En los últimos años se ha demostrado no obstante que los sistemas de verificación automática por voz son susceptibles de ataques por parte de intrusos que quieran lograr un acceso fraudulento al sistema de información.
Estas muestras de voz las podrían obtener, por ejemplo, realizando grabaciones encubiertas a usuarios legítimos del sistema o usando software de síntesis y conversión de voz de última generación, que permite clonar la voz de una persona a partir de unos pocos minutos de su voz. Los investigadores proponen una técnica basada en redes neuronales profundas para discernir si la voz de entrada al sistema pertenece a un usuario legítimo o es un ataque de suplantación de identidad.