En este momento estás viendo 
<span class="bsf-rt-reading-time"><span class="bsf-rt-display-label" prefix="Tiempo de lectura"></span> <span class="bsf-rt-display-time" reading_time="5"></span> <span class="bsf-rt-display-postfix" postfix="mins"></span></span><!-- .bsf-rt-reading-time -->El método de procesamiento de chips podría ayudar a los esquemas de criptografía a mantener los datos seguros

El método de procesamiento de chips podría ayudar a los esquemas de criptografía a mantener los datos seguros

  • Autor de la entrada:
  • Categoría de la entrada:Noticias externas

Así como cada persona tiene huellas digitales únicas, cada chip CMOS tiene una “huella digital” distintiva causada por pequeñas variaciones aleatorias de fabricación. Los ingenieros pueden aprovechar esta identificación imposible de falsificar para la autenticación y proteger un dispositivo de atacantes que intentan robar datos privados.

Pero estos esquemas criptográficos generalmente requieren que se almacene información secreta sobre la huella digital de un chip en un servidor de terceros. Esto crea vulnerabilidades de seguridad y requiere memoria y computación adicionales.

Para superar esta limitación, los ingenieros del MIT desarrollaron un método de fabricación que permite una autenticación segura basada en huellas dactilares, sin la necesidad de almacenar información secreta fuera del chip.

Dividieron un chip especialmente diseñado durante la fabricación de tal manera que cada mitad tiene una huella digital idéntica y compartida que es única para estos dos chips. Cada chip se puede utilizar para autenticar directamente al otro. Este método de fabricación de huellas dactilares de bajo costo es compatible con los procesos de fundición CMOS estándar y no requiere materiales especiales.

La técnica podría ser útil en sistemas electrónicos con limitaciones de energía con pares de dispositivos no intercambiables, como una píldora sensora ingerible y su parche portátil emparejado que monitorea las condiciones de salud gastrointestinal. Usando una huella digital compartida, la píldora y el parche pueden autenticarse entre sí sin un dispositivo intermedio para mediar.

“La mayor ventaja de este método de seguridad es que no necesitamos almacenar ninguna información. Todos los secretos siempre permanecerán seguros dentro del silicio. Esto puede dar un mayor nivel de seguridad. Mientras tengas esta llave digital, siempre podrás abrir la puerta”, dice Eunseok Lee, estudiante graduado en ingeniería eléctrica e informática (EECS) y autor principal de un artículo sobre este método de seguridad.

A Lee se unen en el artículo los estudiantes graduados de EECS Jaehong Jung y Maitreyi Ashok; así como los coautores principales Anantha Chandrakasan, rector del MIT y profesor Vannevar Bush de Ingeniería Eléctrica y Ciencias de la Computación, y Ruonan Han, profesor de EECS y miembro del Laboratorio de Investigación de Electrónica del MIT. La investigación se presentó recientemente en la Conferencia Internacional de Circuitos de Estado Sólido del IEEE.

“La creación de claves de cifrado compartidas en fundiciones de semiconductores confiables podría ayudar a romper con la disyuntiva entre ser más seguro y más conveniente de usar para proteger la transmisión de datos”, dice Han. “Este trabajo, que está basado en lo digital, es todavía una prueba preliminar en esta dirección; estamos explorando cómo se puede duplicar el secreto más complejo, de base analógica, y sólo una vez”.

Aprovechando las variaciones

Aunque están destinados a ser idénticos, cada chip CMOS es ligeramente diferente debido a variaciones microscópicas inevitables durante la fabricación. Estas aleatorizaciones le dan a cada chip un identificador único, conocido como función física no clonable (PUF), que es casi imposible de replicar.

El PUF de un chip se puede utilizar para brindar seguridad del mismo modo que el sistema de identificación de huellas dactilares humanas en una computadora portátil o en el panel de una puerta.

Para la autenticación, un servidor envía una solicitud al dispositivo, que responde con una clave secreta basada en su estructura física única. Si la clave coincide con un valor esperado, el servidor autentica el dispositivo.

Pero los datos de autenticación de PUF deben registrarse y almacenarse en un servidor para acceder a ellos más adelante, lo que crea una posible vulnerabilidad de seguridad.

“Si no necesitamos almacenar información sobre estas aleatorizaciones únicas, entonces el PUF se vuelve aún más seguro”, afirma Lee.

Los investigadores querían lograr esto desarrollando un par de PUF coincidente en dos chips. Uno podría autenticar al otro directamente, sin necesidad de almacenar datos PUF en servidores de terceros.

Como analogía, consideremos una hoja de papel partida por la mitad. Los bordes rasgados son aleatorios y únicos, pero las piezas tienen una aleatoriedad compartida porque vuelven a encajar perfectamente a lo largo del borde rasgado.

Si bien los chips CMOS no se parten por la mitad como el papel, muchos se fabrican a la vez en una oblea de silicio que se corta en cubitos para separar los chips individuales.

Al incorporar aleatoriedad compartida en el borde de dos chips antes de cortarlos en cubitos para separarlos, los investigadores podrían crear un PUF gemelo que sea exclusivo de estos dos chips.

“Necesitábamos encontrar una manera de hacer esto antes de que el chip salga de la fundición, para mayor seguridad. Una vez que el chip fabricado ingresa a la cadena de suministro, no sabremos qué le podría pasar”, explica Lee.

Compartir aleatoriedad

Para crear el PUF gemelo, los investigadores cambian las propiedades de un conjunto de transistores fabricados a lo largo del borde de dos chips, utilizando un proceso llamado descomposición del óxido de puerta.

Básicamente, bombean alto voltaje a un par de transistores al iluminar con un LED de bajo costo hasta que el primer transistor se estropea. Debido a pequeñas variaciones de fabricación, cada transistor tiene un tiempo de descomposición ligeramente diferente. Los investigadores pueden utilizar este estado de descomposición único como base para una PUF.

Para habilitar un PUF gemelo, los investigadores del MIT fabrican dos pares de transistores a lo largo del borde de dos chips antes de cortarlos en cubitos para separarlos. Al conectar los transistores con capas metálicas, crean estructuras emparejadas que tienen estados de ruptura correlacionados. De esta manera, permiten que cada par de transistores comparta un PUF único.

Después de hacer brillar una luz LED para crear el PUF, cortan los chips entre los transistores para que haya un par en cada dispositivo, dando a cada chip por separado un PUF compartido.

“En nuestro caso, la falla del transistor no se ha modelado bien en muchas de las simulaciones que tuvimos, por lo que había mucha incertidumbre sobre cómo funcionaría el proceso. Averiguar todos los pasos y el orden en que debían suceder para generar esta aleatoriedad compartida es la novedad de este trabajo”, dice Lee.

Después de ajustar su proceso de generación de PUF, los investigadores desarrollaron un par de prototipos de chips PUF gemelos en los que la aleatorización coincidía con más del 98 por ciento de confiabilidad. Esto garantizaría que la clave PUF generada coincida de manera consistente, lo que permitiría una autenticación segura.

Debido a que generaron este PUF gemelo utilizando técnicas de circuitos y LED de bajo costo, el proceso sería más fácil de implementar a escala que otros métodos que son más complicados o no compatibles con la fabricación CMOS estándar.

“En el diseño actual, la aleatoriedad compartida generada por la falla del transistor se convierte inmediatamente en datos digitales. Las versiones futuras podrían preservar esta aleatoriedad compartida directamente dentro de los transistores, fortaleciendo la seguridad en el nivel físico más fundamental del chip”, dice Lee.

“Existe una demanda cada vez mayor de seguridad de capa física para dispositivos de borde, como entre sensores médicos y dispositivos en un cuerpo, que a menudo funcionan bajo estrictas restricciones de energía. Un enfoque PUF de doble par permite una comunicación segura entre nodos sin la carga de una pesada sobrecarga de protocolo, ofreciendo así eficiencia energética y una seguridad sólida. Esta demostración inicial allana el camino para avances innovadores en el diseño de hardware seguro”, añade Chandrakasan.

Este trabajo está financiado por Lockheed Martin, la beca MathWorks de la Escuela de Ingeniería del MIT y la beca de la Fundación Coreana para Estudios Avanzados.

Publicado originalmente en news.mit.edu el 19 de febrero de 2026.
Ver fuente original

admin

Usuario de administración del sitio web