quarta-feira, 14 de maio de 2014

O som da assinatura - Isabela de Oliveira

O som da assinatura 

Projeto da USP cria forma de autenticar a rubrica de uma pessoa a partir do ruído que ela gera no contato da caneta com o papel. Depois de aperfeiçoado, o sistema poderá ser adotado em bancos e cartórios 
 
Isabela de Oliveira
Estado de Minas: 14/05/2014


Brasília – É uma luta sem fim. Enquanto os responsáveis pela segurança de empresas e instituições públicas se empenham em adotar medidas cada vez mais eficazes para evitar fraudes, as quadrilhas encontram formas de burlar os sistemas de proteção. Com isso, centros de pesquisa em todo o mundo se esforçam para criar métodos de verificação que deem mais garantias aos usuários.

Um exemplo é o projeto em desenvolvimento no Instituto de Física de São Carlos, da Universidade de São Paulo (IFSC/USP). O professor João Paulo Lemos Escola, tecnólogo em informática, decidiu aprimorar o conhecimento já consolidado em biometria (processo de reconhecimento baseado em características fisiológicas ou comportamentais) para modernizar um dos mais antigos métodos de identificação: a assinatura.

A lógica por trás da técnica criada pelo brasileiro é simples. Algumas características da escrita de uma pessoa não são impressas apenas no papel. O padrão de som que a caneta gera ao entrar em contato com a folha, por exemplo, é único em cada rubrica. A partir daí, João Paulo teve a ideia de desenvolver um sistema que pudesse atestar a veracidade de uma assinatura a partir dos ruídos que ela promove. O método poderá ser útil no reconhecimento de clientes de bancos e cartórios, por exemplo.

Desde 2007, o grupo de pesquisa do especialista, que é professor efetivo do Instituto Federal de Educação, Ciência e Tecnologia de São Paulo, estuda atividades relacionadas ao processamento de áudio. A equipe se concentra, especialmente, em Wavelet, uma técnica que permite converter sinais do domínio do tempo, como uma música, em sinais de frequência.

O conhecimento acumulado nesse tempo permitiu que os cientistas coletassem as frequências mais importantes do som da escrita e as transferissem para o computador. Para isso, o primeiro passo foi incorporar um microfone a uma caneta esferográfica comum para capturar os ruídos de uma assinatura. Os sinais de áudio são, então, processados por softwares que convertem a informação em dados a serem interpretados pelo sistema. “O ruído da escrita de cada indivíduo será sempre parecido, ainda que tenha algumas oscilações. O que generaliza essas informações é o software. Ele informa a probabilidade de uma assinatura pertencer ou não à pessoa a partir da análise dos padrões que ela tem na hora de escrever”, descreve João Paulo.

Intervalos O grau de sucesso na validação da assinatura depende de um algoritmo combinado a uma técnica chamada Máquina de Vetor de Suporte (SVM) – sistema computacional que analisa dados e reconhece padrões. O modelo foi treinado para “aprender” os traços de cada uma das quatro pessoas que forneceram assinaturas reais para o experimento. Esse aprendizado só foi possível porque o protótipo analisa as informações com uma rede neural artificial (RNA), um programa de computador inspirado no sistema nervoso de seres vivos. Portanto, assim como ocorre no cérebro humano, as RNAs conseguem adquirir e administrar conhecimento.

O áudio repassado para o cérebro virtual é salvo no computador em formato WAV, modelo mais simples de armazenamento de amostras digitalizadas de áudio. Ele permite que os pesquisadores dividam a faixa de frequências audíveis pelo ouvido humano em 25 intervalos, chamados de bandas críticas. Quando são captados simultaneamente dois ou mais sons de frequências diferentes, mas pertencentes à mesma banda crítica, o de maior amplitude mascara qualquer outro áudio de amplitude menor. Esses padrões emitidos pela escrita das assinaturas são “aprendidos” pela rede neural, e é ela a responsável por diferenciar os indivíduos que estão no sistema daqueles que não estão. Isso significa que a técnica não acusa a assinatura errada, apenas a certa.

“Por isso, a política da instituição deve ser de analisar se o indivíduo é mesmo quem diz ser, pois, se ele não pertence à base, o sistema não tem como saber”, afirma o autor. João Paulo Escola estima que a técnica não será cara caso chegue a ser comercializada, porque utiliza uma caneta comum com um microfone de eletreto embutido. Tudo isso custa menos de R$ 1. “Se você somar isso a 1 metro de cabo de áudio e um conector P2, vai ter um custo de produção de menos de R$ 5 para cada caneta”, calcula o pesquisador.

O próximo passo da pesquisa, segundo o autor, é a implementação de novas funções à caneta, como a captura da imagem da assinatura. Além disso, outra possibilidade é a inclusão de um sensor de impressão digital na caneta. Ele permitirá que a imagem da caligrafia e da impressão digital do usuário sejam registradas simultaneamente, uma combinação que deve melhorar o índice de acerto.


Eficiência Do jeito que está, a caneta acertou em 90% das vezes que foi utilizada. A marca ainda não é suficiente para proteger bancos e cartórios, diz Carlos Maziero, coordenador do Programa de Pós-Graduação em Computação Aplicada da Universidade Tecnológica Federal do Paraná (UTFPR). Ele destaca que o trabalho é interessante, mas pontua que o índice de acerto precisa ser o mais próximo possível de 100%. “Isso depende do que você quer proteger. Por exemplo, se um prédio público deixa um estranho a cada 100 entrar, então há 99% de acertos, e esse valor é razoável para esse caso. Mas, se for uma conta de banco, não dá para ter menos do que 100%”, alerta. Maziero, que não participou do estudo, ressalta que a pesquisa está no caminho certo, porque a biometria é considerada, hoje, a técnica de proteção mais eficiente, especialmente a de reconhecimento de retina, que identifica os padrões do sistema circulatório do fundo do olho.

Por ser complexo e caro, esse método está disponível apenas para grandes empresas. Isso faz com que projetos como os de João Paulo Escola sejam importantes para ampliar o uso da biometria nos sistemas de segurança. Até porque, diz Maziero, as operações que utilizam login e senha estão perdendo espaço para novas tecnologias por serem frágeis e facilmente decifradas. “As autenticações multifatores, aquelas que utilizam vários métodos de uma vez, ganharão cada vez mais força”, aposta o especialista.

Três perguntas para...
Eudes da Silva Barboza, analista de Tecnologia da Informação e professor do Instituto Federal de Pernambuco (IFPE)

O sistema de segurança por senhas está ficando cada vez mais frágil. O que podemos esperar desse tipo de tecnologia?
Os meios de autenticação por senha estão, sim, mais frágeis. É evidente que o meio de autenticação convencional por senha terá que ser transformado, ou melhor, substituído por alguma outra forma de autenticação.

Existe algum dispositivo capaz de oferecer 100% de segurança?
Por mais que se invista em segurança da informação, não existe sistema perfeito. A pesquisa de João Paulo Escola segue uma linha inovadora na área de biometria por manuscrito e pode ser implementada em qualquer sistema de autenticação por se tratar de um meio de reconhecimento não invasivo. Agora, vale salientar que, como qualquer sistema de autenticação, esse terá de conter, no mínimo, dois fatores de verificação para ser validado. O problema é que as melhores técnicas de reconhecimento de indivíduo, como o caso de biometria de DNA ou por íris, são tecnologias caras, muito invasivas e até desconfortáveis para o usuário.

O que podemos fazer para nos proteger?
Eu recomendo a todos que necessitam realizar transações eletrônicas de valores pela internet ou telefone que utilizem dispositivos criptográficos (e-token, cartões inteligentes etc.), para garantir a confiabilidade, a integridade e a disponibilidade nos serviços bancários. Também que o usuário obtenha um bom antivírus e tome certas precauções, como não abrir qualquer tipo de e-mail nem instalar softwares gratuitos e piratas que precisam de crackers (software usado para quebrar um sistema de segurança qualquer). 

Nenhum comentário:

Postar um comentário