Sistema de identificación biométrico basado en reconocimiento de voz mediante coeficientes cepstrales para detección de spoofing en llamadas telefónicas
Resumen
Los delitos informáticos en los sistemas telemáticos de las empresas perjudican a la sociedad porque ocasionan un clima de incertidumbre en los clientes, quienes tienen la percepción de que el sistema informático encargado de gestionar el servicio o producto a consumir no es tan seguro como para confiar su dinero o hacer transacciones de forma remota. Uno de los delitos informáticos más extendidos es el spoofing, el cual consiste en suplantar la identidad de una persona o una entidad. El objetivo es implementar un sistema de reconocimiento de voz, como una aplicación móvil, para que permita identificar casos de suplantación de voz por spoofing mediante llamadas telefónicas. Para este propósito, se utilizaron los coeficientes cepstrales en la escala de Mel (MFCC) como clasificadores para la limpieza de anomalías en los audios, así como redes neuronales de retro propagación para el sistema de identificación de usuarios que trabaja en conjunto dentro de un aplicativo móvil. En las pruebas realizadas, el sistema propuesto tuvo una tasa de éxito del 83,5 %. Para diseñar las 20 entidades necesarias en el trabajo de investigación, se utilizó un conjunto de 2000 audios. Estos audios se dividieron en grupos de 100, donde cada grupo correspondía a un autor diferente. Es decir, se contó con 100 audios de voz provenientes de cada uno de los 20 autores distintos, lo que permitió crear y probar las entidades del sistema de manera representativa y diversa. Se concluye que el sistema es exitoso en el ámbito de seguridad, ya que tiene una tasa de aceptación óptima y un sistema robusto para los diferentes tipos de spoofing que se ha logrado recopilar en este trabajo de investigación.
Descargas
Citas
Alegre, F., Amehraye, A., & Evans, N. (2013). A one-class classification approach to generalised speaker verification spoofing countermeasures using local binary patterns. IEEE 6th International Conference on Biometrics: Theory, Applications and Systems, BTAS 2013. https://doi.org/10.1109/BTAS.2013.6712706
Cabeza, Y. (2023). Denuncias por ciberdelincuencia se incrementan en un 150% en el 2023: mayoría son por fraude. https://www.infobae.com/peru/2023/09/09/denuncias-por-ciberdelincuencia-se-incrementan-en-un-150-en-el-2023-mayoria-son-por-fraude/
Fuertes, W., Zapata, P., Ayala, L., & Mejía, M. (2010). Plataforma de experimentación de ataques reales a redes IP utilizando tecnologías de virtualización. https://repositorio.espe.edu.ec/bitstream/21000/6057/1/AC-RIC-ESPE-034343.pdf
Kinnunen, T., Wu, Z. Z., Lee, K. A., Sedlak, F., Chng, E. S., & Li, H. (2012). Vulnerability of speaker verification systems against voice conversion spoofing attacks: The case of telephone speech. ICASSP, IEEE International Conference on Acoustics, Speech and Signal Processing - Proceedings, 4401-4404. https://doi.org/10.1109/ICASSP.2012.6288895
Le, T., Gilberton, P., & Duong, N. Q. K. (2019). Discriminate natural versus loudspeaker emitted speech. arXiv, 1901.11291.
Martínez Mascorro, G. A., & Aguilar Torres, G. (2013). Reconocimiento de voz basado enMFCC, SBC y Espectrogramas. Ingenius (10), 12-20. https://doi.org/10.17163/ings.n10.2013.02
Morejón S. (2011). Segmentación de audio y de locutores para recuperación de información multimedia y su aplicación a videos de información turística. 118-170. https://repositorio.uam.es/bitstream/handle/10486/6734/39702_20110603LeticiaRueda.pdf?sequence=1&isAllowed=y
Mustafa, H., Xu, W., Sadeghi, A. R., & Schulz, S. (2014). You can call but you can’t hide: Detecting caller ID spoofing attacks. Proceedings of the International Conference on Dependable Systems and Networks. https://doi.org/10.1109/DSN.2014.102
Rueda, L. (2011). Mejoras en reconocimiento del habla basadas en mejoras en la parametrización de la voz. https://repositorio.uam.es/bitstream/handle/10486/6734/39702_20110603LeticiaRueda.pdf?sequence=1&isAllowed=y
Shukla, S., Ahirwar, M., Gupta, R., Jain, S., & Rajput, D. S. (2019). Audio Compression Algorithm using Discrete Cosine Transform (DCT) and Lempel-Ziv-Welch (LZW) Encoding Method. Proceedings of the International Conference on Machine Learning, Big Data, Cloud and Parallel Computing: Trends, Prespectives and Prospects, COMITCon 2019. https://doi.org/10.1109/COMITCon.2019.8862228
Singh, R., Gencaga, D., & Raj, B. (2016). Formant manipulations in voice disguise by mimicry. 4th International Conference on Biometrics and Forensics (IWBF), pp. 1-6, https://doi.org/10.1109/IWBF.2016.7449675
Toro Cerón, L. G. (2018). Análisis de Estrés en la Voz Utilizando Coeficientes Cepstrales de Mel y Máquina de Vectores de Soporte. https://bibliotecadigital.usb.edu.co/entities/publication/41b81de7-886a-4763-bd62-386dbddad29b
Wang, Y., & Lawlor, B. (2017). Speaker recognition based on MFCC and BP neural networks. 28th Irish Signals and Systems Conference, ISSC 2017, 0-3. https://doi.org/10.1109/ISSC.2017.7983644
Zorro, M. (2022). Irish arrests in global anti-fraud operation. BBC News NI. https://www.bbc.com/news/articles/czq3d1ld6l9o
Esta obra está bajo licencia internacional Creative Commons Reconocimiento 4.0.
Los autores/as que publiquen en esta revista aceptan las siguientes condiciones:
Los autores/as conservan los derechos de autor y ceden a la revista el derecho de la primera publicación, con el trabajo registrado con la licencia de atribución de Creative Commons, que permite a terceros utilizar lo publicado siempre que mencionen la autoría del trabajo y a la primera publicación en esta revista.
Los autores/as pueden realizar otros acuerdos contractuales independientes y adicionales para la distribución no exclusiva de la versión del artículo publicado en esta revista (p. ej., incluirlo en un repositorio institucional o publicarlo en un libro) siempre que indiquen claramente que el trabajo se publicó por primera vez en esta revista.
Se permite y recomienda a los autores/as a publicar su trabajo en Internet (por ejemplo en páginas institucionales o personales) antes y durante el proceso de revisión y publicación, ya que puede conducir a intercambios productivos y a una mayor y más rápida difusión del trabajo publicado (vea The Effect of Open Access).
Última actualización: 03/05/21