Esta semana contamos con la colaboración, por cortesía de Criptonomicón (www.iec.csic.es/criptonomicon), del Dr. Joaquín González Rodríguez (jgonzalz@diac.upm.es), Profesor Titular del -rea de Tratamiento de Voz y Señales (www.atvs.diac.upm.es) del Dpto. Ing. Audiovisual y Comunicaciones de la EUIT Telecomunicación de la Universidad Politécnica de Madrid. En su artículo nos brindará una introducción a la biometría, las técnicas más utilizadas y su fiabilidad y costes.
En el ámbito de las tecnologías de la seguridad, uno de los problemas fundamentales a solventar es la necesidad de autenticar de forma segura la identidad de las personas que pretenden acceder a un determinado servicio o recinto físico. De este modo, surge la biometría, también conocida como técnicas de identificación biométrica, con el objetivo de resolver este problema a partir de características que son propias de cada individuo, como voz, huella dactilar, rostro, etc.
+stas técnicas de identificación biom’trica, frente a otras formas de autenticaci¢n personal como el uso de tarjetas o PINes (Personal Identification Number, o nomero de identificaci¢n personal, como el usado en cajeros autom ticos), tienen la ventaja de que los patrones no pueden perderse o ser sustra¡dos, ni pueden ser usados por otros individuos en el caso de que lleguen a tener accesible nuestra tarjeta personal y/o PIN. Debemos tener en cuenta que gran parte de los sistemas de autenticaci¢n actuales est n basados onicamente en el uso de una tarjeta personal y/o un PIN. As¡, por ejemplo, es habitual que en el caso de p’rdida o sustracci¢n de una cartera, cualquiera pueda hacerse pasar por uno mismo, ya que es extremadamente frecuente tener junto a las tarjetas personales, el/los nomero/s secreto/s (PINes) apuntado/s en la misma. +ste problema de suplantaci¢n de identidad quedar¡a totalmente resuelto con el uso de patrones biom’tricos como medio de autenticaci¢n personal.
A continuaci¢n vamos a describir de forma breve las t’cnicas de autenticaci¢n biom’trica m s extendidas y aplicables, y cu les son sus caracter¡sticas fundamentales en t’rminos de precisi¢n (P), coste (C), aceptaci¢n por parte del usuario (A), y grado de intrusi¢n de la t’cnica (I). Obviamente, la t’cnica ideal tendr¡a precisi¢n y aceptaci¢n m ximas, y coste e intrusi¢n m¡nimas (P++++, C+, A++++, I+). De este modo, podemos enumerar:
– – Reconocimiento de huella dactilar: el usuario s¢lo tiene que situar la yema de un dedo (normalmente el ¡ndice) sobre un esc ner de huella. Evaluaci¢n: P++++, C++, A+++, I++.
– – Reconocimiento facial: el sistema dispone de una c mara que graba al usuario, analizando el rostro del individuo. Evaluaci¢n: P++, C+++, A++, I+.
– – Reconocimiento de voz: la persona pronuncia un c¢digo de acceso prefijado (nombre y/o apellidos, DNI, nomero de tel’fono, PIN, etc.), o una frase diferente cada vez por invitaci¢n del sistema (diga usted ….), siendo reconocido por el sistema a partir de las caracter¡sticas de la voz grabada en el momento del acceso. Evaluaci¢n: P+++, C+, A++, I+.
– – Reconocimiento de la forma de la mano: la persona sitoa su mano abierta sobre un esc ner espec¡fico, siendo reconocido a partir de la forma y geometr¡a de la misma. Evaluaci¢n: P++, C+++, A++, I++.
– – Reconocimiento de iris: el sistema obtiene una imagen precisa del patr¢n de iris del individuo, y lo compara con el patr¢n previamente guardado del usuario. Evaluaci¢n: P++++, C++++, A+++, I+++.
– – Reconocimiento de firma: el individuo firma sobre una superficie predeterminada, y la misma es verificada frente a un patr¢n previamente obtenido de la misma persona.
Sin embargo, sea cual sea la t’cnica seleccionada para una determinada aplicaci¢n, tendremos que ponderar en cada caso las restricciones o peculiaridades que pueden tener cada una de las t’cnicas, frente al grado de seguridad a_adido que conseguimos y del que anteriormente no dispon¡amos. Estas caracter¡sticas a ponderar vienen dadas b sicamente por los siguientes aspectos:
– – Necesidad de un dispositivo de adquisici¢n espec¡fico (lector de huella dactilar, micr¢fono, c mara, etc.) all¡ donde est’ el usuario.
– – Posible variabilidad con el tiempo del patr¢n a identificar (afon¡as ¢ catarros en voz, uso de gafas/bigote/barba/etc. en rostro, etc.).
– – Probabilidad de error individual de cada una de las t’cnicas (entre uno por cien y uno entre varios millones, en funci¢n de la t’cnica elegida).
– – Aceptaci¢n por parte del usuario de cada una de las t’cnicas, en funci¢n de si son o no t’cnicas intrusivas, c¢modas, que mantengan (o al menos lo parezca) la privacidad, sencillas de usar, etc.
De este modo, en funci¢n de la situaci¢n en que necesitemos realizar autenticaci¢n segura del usuario, buscaremos cu l es la t’cnica (¢ combinaci¢n de t’cnicas) biom’trica m s adecuada en funci¢n de los cuatro par metros fundamentales anteriormente mencionados.
Muchas de estas t’cnicas ya est n siendo utilizadas en sistemas reales, como la tarjeta de la Seguridad Social en Andaluc¡a, basada en huella digital, cajeros autom ticos con autenticaci¢n por iris, o sistemas de compra por tel’fono con autenticaci¢n por voz, por citar algunos ejemplos. Sin embargo, ser el futuro inmediato el que nos sorprender nuevamente con desafiantes y atractivas aplicaciones basadas en identificaci¢n biom’trica.
Joaqu¡n Gonz lez Rodr¡guez
jgonzalz@diac.upm.es
Bolet¡n Criptonomic¢n #73
http://www.iec.csic.es/criptonomicon
IDENTIFICACIÓN BIOM+TRICA
249