<div dir="ltr"><div class="gmail_extra"><br><div class="gmail_quote">On Sun, Jan 4, 2015 at 10:27 PM, Michael Hamburg <span dir="ltr"><<a href="mailto:mike@shiftleft.org" target="_blank">mike@shiftleft.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><div style="word-wrap:break-word"><div>But an automated speaker identification system might be looking at the same features that the voice-morphing software changes.  In that case, it might not be useful except possibly for having a larger training corpus.</div></div></blockquote><div><br></div><div>In theory, it's possible for Bob's device to store a privacy-preserving biometric template of Alice's voice. Effectively, this is like a password hash in that it allows Bob to verify that a sample is really Alice but not to generate samples (without brute-force). The practicalities of this vary for different biometrics and I'm not sure if a concrete scheme has been evaluated for voice. My guess is that there is simply not enough entropy in human voices for this to withstand a malicious Bob brute-forcing to reconstruct Alice's voice template.</div><div><br></div><div>In any case it's not clear how useful this would be even if you could do a privacy-preserving voice template. How does Bob get Alice's template to begin with? Why not just get her public key at the time these are obtained?</div><div><br></div><div>Also FWIW voice recognition is pretty weak. As Mike suggested, it's easy to fool with voice synthesis given a small amount of training data. Turns out it's also easy to break by simply testing random people to find somebody who can impersonate a target voice. There was a good paper at SOUPS this year demonstrating this attack using Mechanical Turk [1]</div><div><br></div><div>[1] <a href="https://www.usenix.org/system/files/conference/soups2014/soups14-paper-panjwani.pdf">https://www.usenix.org/system/files/conference/soups2014/soups14-paper-panjwani.pdf</a><br></div></div></div></div>