New media

15 giugno 2012 | 12:26

INTERNET: ALLO STUDIO AUTENTICAZIONE IN RETE TRAMITE VOLTO E VOCE

(AGI) – Madrid, 15 giu. – Soluzioni microelettroniche con funzioni di autenticazione univoca e sicura attraverso dati connessi alla voce e al volto. E’ quanto sta progettando un team multidisciplinare di ricercatori delle Universita’ di Siviglia e Huelva e dell’Istituto di Microelettronica di Siviglia (IMSE-CNM-CSIC) insieme alla Universidad Politecnica de Madrid. I sistemi progettati utilizzano tecniche diverse per consentire l’autenticazione nelle reti Wireless o Bluetooth utilizzate da computer e smartphone. (AGI) red/Pgi (Segue)
La premessa e’ che una maggiore affidabilita’ deriva dall’utilizzo congiunto di piu’ meccanismi di sicurezza. Cosi’ i ricercatori hanno integrato il sistema biometrico, quello basato cioe’ sulle caratteristiche fisiche dell’individuo, con la crittografia, da cui deriva il nome di ‘cripto-biometrico’. “Si tratta di dispositivi che utilizzano i tre attuali metodi di autenticazione – ha spiegato Iluminada Baturone, dell’Instituto de Microelectronica di Siviglia -: l’utente deve avere qualcosa (il sistema), conoscere un’informazione segreta e portare in se’ qualcosa di unico”. Per far fronte ai possibili attacchi da parte di terzi, i ricercatori andalusi hanno progettato microchip con nuove strutture di circuiti che hanno un consumo di energia abbastanza costante, quindi e’ difficile sapere quali informazioni vengono elaborate se un utente esterno misura l’energia, e quindi risultano piu’ sicuri. A questa garanzia si aggiungono le piccole dimensioni. “Piu’ piccolo e’ il perimetro da proteggere piu’ facile e’ vigilare e piu’ difficile diventa essere attaccati”, ha aggiunto Baturone. Quanto ai dati biometrici, i ricercatori hanno utilizzato le impronte digitali, la fisionomia del volto e la voce che identificano in modo univoco l’utente. La combinazione di queste soluzioni evita gli errori tipici di questi sistemi. La novita’ sta nel fatto che il sistema non identifica solo l’utente, ma anche il dispositivo di accesso. Ora gli studiosi sono al lavoro per la configurazione hardware. (AGI) red/Pgi