Universidad

Método de procesamiento de chips mejora la seguridad en criptografía

Tecnología criptográfica

Gonzalo Gómez-del Estal | Domingo 22 de febrero de 2026

Un nuevo método de procesamiento de chips permite la autenticación segura entre dispositivos mediante huellas dactilares únicas, mejorando la privacidad y eficiencia energética sin almacenar información sensible en servidores externos.



  • Un nuevo método de procesamiento de chips desarrollado por ingenieros del MIT promete revolucionar la seguridad en la autenticación de dispositivos electrónicos. Este innovador enfoque permite que dos chips se autentiquen entre sí utilizando una huella dactilar compartida, lo que mejora tanto la privacidad como la eficiencia energética.

    Al igual que cada persona posee huellas dactilares únicas, cada chip CMOS presenta una "huella" distintiva derivada de pequeñas variaciones aleatorias en su fabricación. Los ingenieros pueden aprovechar esta identificación irreplicable para autenticar dispositivos y protegerlos de ataques destinados a robar datos privados.

    No obstante, los esquemas criptográficos tradicionales requieren almacenar información secreta sobre la huella del chip en un servidor externo, lo que genera vulnerabilidades de seguridad y demanda memoria y computación adicionales. Para superar esta limitación, el equipo del MIT ha desarrollado un método de fabricación que permite una autenticación segura basada en huellas digitales sin necesidad de almacenar información confidencial fuera del chip.

    Método innovador para la autenticación segura

    El proceso consiste en dividir un chip diseñado específicamente durante su fabricación, de tal manera que cada mitad posea una huella compartida idéntica y única. Esto permite que cada chip autentique directamente al otro. Este método de fabricación es económico y compatible con los procesos estándar de fundición CMOS, sin requerir materiales especiales.

    La técnica tiene aplicaciones potenciales en sistemas electrónicos con restricciones energéticas y pares de dispositivos no intercambiables, como una cápsula sensor ingerible y su parche wearable asociado, que monitorizan condiciones gastrointestinales. Gracias a la huella compartida, ambos dispositivos pueden autenticarse mutuamente sin intermediarios.

    “La principal ventaja de este método de seguridad es que no necesitamos almacenar información externa. Todos los secretos permanecen seguros dentro del silicio. Esto proporciona un nivel superior de seguridad”, afirma Eunseok Lee, estudiante graduado en ingeniería eléctrica y ciencias computacionales (EECS) y autor principal del estudio sobre este método.

    Colaboración académica y avances en seguridad digital

    Lee trabaja junto a sus compañeros graduados Jaehong Jung y Maitreyi Ashok; además de los coautores senior Anantha Chandrakasan, provost del MIT y profesor Vannevar Bush de Ingeniería Eléctrica y Ciencias Computacionales, así como Ruonan Han, profesor de EECS y miembro del Laboratorio de Electrónica del MIT. La investigación fue presentada recientemente en la Conferencia Internacional IEEE sobre Circuitos Sólidos.

    “La creación de claves de cifrado compartidas en fundiciones semiconductoras confiables podría ayudar a romper las barreras entre ser más seguro y ser más conveniente para la protección de la transmisión de datos”, señala Han. “Este trabajo, basado en lo digital, sigue siendo un ensayo preliminar; estamos explorando cómo se puede duplicar un secreto más complejo basado en analógica —y solo duplicarlo una vez.”

    Aprovechamiento de variaciones únicas para mayor seguridad

    A pesar de estar diseñados para ser idénticos, cada chip CMOS presenta ligeras diferencias debido a variaciones microscópicas inevitables durante su fabricación. Estas randomizaciones otorgan a cada chip un identificador único conocido como función física inimitable (PUF), casi imposible de replicar.

    La PUF puede utilizarse para proporcionar seguridad similar al sistema de identificación por huellas dactilares en laptops o paneles de puertas. En el proceso de autenticación, un servidor envía una solicitud al dispositivo, que responde con una clave secreta basada en su estructura física única. Si la clave coincide con el valor esperado, el servidor autentica el dispositivo.

    No obstante, los datos PUF deben registrarse y almacenarse en un servidor para su acceso posterior, creando así una posible vulnerabilidad en la seguridad. “Si no necesitamos almacenar información sobre estas randomizaciones únicas, entonces la PUF se vuelve aún más segura”, explica Lee.

    Cambio en las propiedades transistores para crear PUF gemelos

    Los investigadores buscaron lograr esto desarrollando un par PUF coincidente en dos chips. Uno podría autenticar al otro directamente sin necesidad de almacenar datos PUF en servidores externos. Como analogía, se puede pensar en una hoja de papel rasgada por la mitad: los bordes rasgados son únicos pero las piezas comparten una aleatoriedad porque encajan perfectamente.

    Aunque los chips CMOS no se rasgan como el papel, muchos se fabrican simultáneamente sobre un wafer de silicio que luego se corta para separar los chips individuales. Al incorporar aleatoriedad compartida en el borde antes del corte, los investigadores pudieron crear un PUF gemelo único para esos dos chips.

    Tecnología accesible para mejorar la seguridad física

    Para crear el PUF gemelo, los investigadores modificaron las propiedades de un conjunto de transistores fabricados a lo largo del borde de dos chips mediante un proceso llamado ruptura del óxido del transistor. Mediante el uso intensivo de voltaje e iluminación LED económica hasta provocar la ruptura del primer transistor, lograron establecer estados únicos basados en tiempos diferentes debido a las variaciones microscópicas durante la fabricación.

    Después del proceso inicial para generar el PUF utilizando luz LED, separaron los chips entre transistores asegurando que cada dispositivo tuviera su propio par único. “En nuestro caso, la ruptura del transistor no ha sido modelada adecuadamente en muchas simulaciones previas; había mucha incertidumbre sobre cómo funcionaría este proceso”, comenta Lee.

    Perspectivas futuras: Seguridad mejorada con diseños escalables

    Tras perfeccionar su proceso generador PUF, desarrollaron un prototipo donde la randomización coincidía con más del 98% de fiabilidad. Esto asegura que las claves generadas coincidan consistentemente para facilitar autenticaciones seguras.

    Dado que este método utiliza técnicas circuitales junto con LEDs económicos, resulta más fácil implementar a gran escala comparado con otros métodos más complejos o incompatibles con procesos estándar CMOS. “En el diseño actual, la aleatoriedad compartida generada por ruptura del transistor se convierte inmediatamente en datos digitales; versiones futuras podrían preservar esta aleatoriedad directamente dentro de los transistores”, concluye Lee.

    "La demanda por seguridad a nivel físico está aumentando rápidamente para dispositivos periféricos como sensores médicos; esto permite comunicaciones seguras sin carga adicional", añade Chandrakasan.

TEMAS RELACIONADOS:


Noticias relacionadas