.

Otros

Protegiendo la voz

1

Un grupo de investigadores convierte las grabaciones de voz en contraseñas para evitar almacenar nuestra voz en cualquier parte.

  • por David Talbot | traducido por Francisco Reyes (Opinno)
  • 28 Agosto, 2012

La autenticación por voz es cada vez más utilizada por decenas de millones de personas, entre ellas, clientes de bancos y compañías de telecomunicaciones: se graba una muestra de nuestra voz cuando nos inscribimos en el servicio y después repetimos ese mismo pasaje cada vez que llamamos por teléfono, para confirmar nuestra identidad con una certeza que las contraseñas normales no pueden igualar. Pero si los piratas informáticos pudieran acceder a nuestra voz, como ya han hecho con las tarjetas de crédito y otros datos personales, podrían utilizarla para entrar en otros sistemas que usen la autenticación por voz.

En la actualidad, investigadores de la Universidad Carnegie Mellon en Estados Unidos (CMU, por sus siglas en inglés) afirman haber desarrollado una tecnología de verificación de voz capaz de transformar ésta en una serie de cadenas de datos parecidas a contraseñas, en un proceso que puede ser llevado a cabo por un teléfono inteligente normal. La voz real nunca sale del teléfono, ni en el momento de la inscripción ni en la autenticación posterior.

"Somos los primeros en convertir una grabación de voz en algo parecido a las contraseñas", señala Bhiksha Raj, científico informático en CMU y director de la investigación. "Esto es exactamente lo que se hace con las huellas dactilares, pero nadie ha encontrado la manera de hacerlo con la voz hasta ahora". El trabajo se presentará en una conferencia sobre seguridad de la información en Passau, Alemania, el próximo mes.

La tecnología tiene en cuenta las pequeñas diferencias en la forma de hablar de la gente de un día para otro, y crea múltiples cadenas de datos parecidas a contraseñas utilizando diferentes funciones matemáticas. Al comparar cuántas coinciden se puede determinar si quien habla es la persona que se inscribió. "La clave para que funcione es que en lugar de convertirla en una sola contraseña, la convertimos en muchas", indica Raj.

La tecnología también incluye una pequeña cantidad de datos adicionales específicos de nuestro teléfono, por lo que "nadie más aparte de ti mismo, utilizando tu teléfono inteligente, pueda generar las cadenas específicas que creaste", indica. Luego encripta las cadenas de datos para su viaje a través de la red.

El sistema de CMU tiene un 95 por ciento de exactitud con un conjunto de datos de prueba. (Si hubiera errores, la persona simplemente tendría que repetir el proceso de autenticación). Aunque no resulta tan buena como los sistemas comerciales que utilizan comandos de voz almacenados, la tecnología aún está siendo perfeccionada y se espera que mejore, señala Raj. Además, añade que el método, aunque todavía está en fase de investigación, es suficientemente eficiente computacionalmente como para funcionar en la mayoría de los teléfonos inteligentes.

Otras iniciativas de investigación para proteger la privacidad de la voz en la verificación a través del habla han tratado de trabajar con versiones cifradas de los archivos de voz, sin ni siquiera descifrarlos. Sin embargo, este método necesita tanta potencia de cómputo que es "realmente poco práctico", afirma Shantanu Rane, científico principal de investigación en Mitsubishi Electric Research Laboratories en Cambridge, Massachusetts (EE.UU.). La tecnología de Raj "funciona rápido y proporciona una precisión de verificación razonable", añade Rane.

Otros grupos están trabajando en métodos diferentes para proteger la privacidad de la voz. Para el reconocimiento de voz utilizado por la aplicación Siri de Apple, los investigadores de BBN, en Cambridge, Massachusetts, han propuesto el envío de solo ciertas características de la voz a Apple.

Un único filtrado de datos de voz podría hacer que la industria se tambalease y provocar una conmoción entre los usuarios, señala Prem Natarajan, vicepresidente ejecutivo de Raytheon BBN Technologies en Cambridge, Massachusetts. "El procesamiento del habla con preservación de la privacidad, entre el que se incluye la verificación de voz, probablemente sea cada vez más importante", dada la creciente popularidad de las interfaces de voz. "Nada me gustaría más que ser capaz de llevar una sola contraseña conmigo: mi voz", asegura Natarajan.

En la actualidad, las empresas protegen la privacidad de los comandos de voz separando el archivo almacenado de otros identificadores tales como el nombre y el número de seguro social. Eso es algo que el líder dentro de la industria, Nuance Communications, con sede en Burlington, Massachusetts, ya hace con los 23 millones de huellas vocales que almacena, señala Brett Beranek, gerente sénior de soluciones para biometría de voz de la compañía. Yendo un paso más allá, la compañía también encripta los comandos de voz almacenados, asegura, y solo los descifra durante el proceso de autenticación.

Otros

  1. Conozca a los buzos que intentan averiguar la profundidad a la que puede llegar el ser humano

    Averiguar cómo puede soportar el cuerpo humano la presión bajo el agua es un problema desde hace más de un siglo, pero un grupo de buceadores está experimentando con hidrógeno para averiguarlo

  2. La era del helio barato ha terminado y eso ya está causando problemas

    El helio es crucial para todo tipo de tecnologías, incluidos los escáneres de resonancia magnética y los semiconductores. Pero se produce en muy pocos lugares

  3. Del telégrafo a Starlink: así ha roto la tecnología inalámbrica el aislamiento de la Antártida

    El séptimo continente siempre ha sido un lugar sombrío y desconectado. El Internet por satélite de Elon Musk lo está cambiando, y la gente quiere ver cómo es la vida allí