Sistema de identificación biométrico basado en reconocimiento de voz mediante coeficientes cepstrales para detección de spoofing en llamadas telefónicas

Palabras clave: biometría de voz, coeficientes cepstrales en las frecuencias de Mel, prevención de spoofing

Resumen

Los delitos informáticos en los sistemas telemáticos de las empresas perjudican a la sociedad porque ocasionan un clima de incertidumbre en los clientes, quienes tienen la percepción de que el sistema informático encargado de gestionar el servicio o producto a consumir no es tan seguro como para confiar su dinero o hacer transacciones de forma remota. Uno de los delitos informáticos más extendidos es el spoofing, el cual consiste en suplantar la identidad de una persona o una entidad. El objetivo es implementar un sistema de reconocimiento de voz, como una aplicación móvil, para que permita identificar casos de suplantación de voz por spoofing mediante llamadas telefónicas. Para este propósito, se utilizaron los coeficientes cepstrales en la escala de Mel (MFCC) como clasificadores para la limpieza de anomalías en los audios, así como redes neuronales de retro propagación para el sistema de identificación de usuarios que trabaja en conjunto dentro de un aplicativo móvil. En las pruebas realizadas, el sistema propuesto tuvo una tasa de éxito del 83,5 %. Para diseñar las 20 entidades necesarias en el trabajo de investigación, se utilizó un conjunto de 2000 audios. Estos audios se dividieron en grupos de 100, donde cada grupo correspondía a un autor diferente. Es decir, se contó con 100 audios de voz provenientes de cada uno de los 20 autores distintos, lo que permitió crear y probar las entidades del sistema de manera representativa y diversa. Se concluye que el sistema es exitoso en el ámbito de seguridad, ya que tiene una tasa de aceptación óptima y un sistema robusto para los diferentes tipos de spoofing que se ha logrado recopilar en este trabajo de investigación.

Descargas

La descarga de datos todavía no está disponible.

Citas

Alegre, F., Amehraye, A., & Evans, N. (2013). A one-class classification approach to generalised speaker verification spoofing countermeasures using local binary patterns. IEEE 6th International Conference on Biometrics: Theory, Applications and Systems, BTAS 2013. https://doi.org/10.1109/BTAS.2013.6712706

Cabeza, Y. (2023). Denuncias por ciberdelincuencia se incrementan en un 150% en el 2023: mayoría son por fraude. https://www.infobae.com/peru/2023/09/09/denuncias-por-ciberdelincuencia-se-incrementan-en-un-150-en-el-2023-mayoria-son-por-fraude/

Fuertes, W., Zapata, P., Ayala, L., & Mejía, M. (2010). Plataforma de experimentación de ataques reales a redes IP utilizando tecnologías de virtualización. https://repositorio.espe.edu.ec/bitstream/21000/6057/1/AC-RIC-ESPE-034343.pdf

Kinnunen, T., Wu, Z. Z., Lee, K. A., Sedlak, F., Chng, E. S., & Li, H. (2012). Vulnerability of speaker verification systems against voice conversion spoofing attacks: The case of telephone speech. ICASSP, IEEE International Conference on Acoustics, Speech and Signal Processing - Proceedings, 4401-4404. https://doi.org/10.1109/ICASSP.2012.6288895

Le, T., Gilberton, P., & Duong, N. Q. K. (2019). Discriminate natural versus loudspeaker emitted speech. arXiv, 1901.11291.

Martínez Mascorro, G. A., & Aguilar Torres, G. (2013). Reconocimiento de voz basado enMFCC, SBC y Espectrogramas. Ingenius (10), 12-20. https://doi.org/10.17163/ings.n10.2013.02

Morejón S. (2011). Segmentación de audio y de locutores para recuperación de información multimedia y su aplicación a videos de información turística. 118-170. https://repositorio.uam.es/bitstream/handle/10486/6734/39702_20110603LeticiaRueda.pdf?sequence=1&isAllowed=y

Mustafa, H., Xu, W., Sadeghi, A. R., & Schulz, S. (2014). You can call but you can’t hide: Detecting caller ID spoofing attacks. Proceedings of the International Conference on Dependable Systems and Networks. https://doi.org/10.1109/DSN.2014.102

Rueda, L. (2011). Mejoras en reconocimiento del habla basadas en mejoras en la parametrización de la voz. https://repositorio.uam.es/bitstream/handle/10486/6734/39702_20110603LeticiaRueda.pdf?sequence=1&isAllowed=y

Shukla, S., Ahirwar, M., Gupta, R., Jain, S., & Rajput, D. S. (2019). Audio Compression Algorithm using Discrete Cosine Transform (DCT) and Lempel-Ziv-Welch (LZW) Encoding Method. Proceedings of the International Conference on Machine Learning, Big Data, Cloud and Parallel Computing: Trends, Prespectives and Prospects, COMITCon 2019. https://doi.org/10.1109/COMITCon.2019.8862228

Singh, R., Gencaga, D., & Raj, B. (2016). Formant manipulations in voice disguise by mimicry. 4th International Conference on Biometrics and Forensics (IWBF), pp. 1-6, https://doi.org/10.1109/IWBF.2016.7449675

Toro Cerón, L. G. (2018). Análisis de Estrés en la Voz Utilizando Coeficientes Cepstrales de Mel y Máquina de Vectores de Soporte. https://bibliotecadigital.usb.edu.co/entities/publication/41b81de7-886a-4763-bd62-386dbddad29b

Wang, Y., & Lawlor, B. (2017). Speaker recognition based on MFCC and BP neural networks. 28th Irish Signals and Systems Conference, ISSC 2017, 0-3. https://doi.org/10.1109/ISSC.2017.7983644

Zorro, M. (2022). Irish arrests in global anti-fraud operation. BBC News NI. https://www.bbc.com/news/articles/czq3d1ld6l9o

Publicado
2023-12-29
Cómo citar
Guzman Zumaeta, A. K. (2023). Sistema de identificación biométrico basado en reconocimiento de voz mediante coeficientes cepstrales para detección de spoofing en llamadas telefónicas. Interfases, (018), 235-254. https://doi.org/10.26439/interfases2023.n018.6625
Sección
Artículos de investigación