Los chips que te dirán si tus zapatillas son piratas
Las falsificaciones podrían tener sus días contados. Algo muy a tener en cuenta considerando que, según informes de la ONU, alrededor de entre un 2 y 5% de las mercancías, ya sea ropa, electrónica, fármacos o, incluso, comida, son falsificaciones. La respuesta está en los chips, que también tienen sus propias ‘huellas digitales’, únicas e irreproducibles que, como sucede con las personas, les confieren una identidad inconfundible.
¿Cuál es el origen de estas ‘huellas digitales’ de los chips de silicio? Sencillamente, su fabricación, proceso durante el cual se producen variaciones microscópicas en su superficie que hacen cada chip tenga sus propios rasgos distintivos.
El descubrimiento viene de una spin-off del prestigioso MIT, llamada Verayo, cuyo confundador, el profesor de Ingeniería Eléctrica y Ciencias de la Computación, Srini Devadas, ya habla de “biometría de silicio” cuyo coste de producción ronda los cinco centavos por chip.
Devadas ha desarrollado un proceso que ha bautizado como ‘funciones físicas imposibles de clonar’ (PUFs, por sus siglas en inglés), mediante el cual se aprovechan estos rasgos distintivos que provocan diferencias de velocidad en el chip en respuesta a impulsos eléctricos. La explicación, simplificada, es la siguiente:
Cuando se fabrica un chip de silicio se producen protuberancias microscópicas en las obleas de los semiconductores, fruto de las variaciones de grosor de los cables y la combinación de vapores químicos. En función de las características de esas variaciones, los electrones corren a mayor o menor velocidad por los diferentes circuitos del chip, pues encuentran diferentes resistencias en su recorrido. Estas diferencias provocan leves variaciones en la velocidad de procesamiento.
Lo que básicamente hace la tecnología PUF desarrollada por Devadas es lanzar a la vez dos impulsos eléctricos idénticos en el chip, pero por diferentes circuitos. En función de cuál de los dos es más rápido, se otorga a cada impulso el valor 1 o 0, repitiendo el proceso hasta dar con un número de 128-bit. En realidad, es una fórmula que puede repetirse cientos de veces y, según apunta el investigador, las posibilidades de que salga un mismo número de 128-bit dos veces es muy remota.
Verifica tu cámara Canon por NFC
La tecnología desarrollada por Verayo asigna a los chips conjuntos de números de 128-bit basados en esas diferencias de velocidad, que son almacenadas en una base de datos en la nube. Cuando estos chips se integran en las cada vez más utilizadas etiquetas de radiofrecuencia (RFID), éstos pueden ser escaneados por un dispositivo móvil o un lector que verifica su autenticidad contra la base de datos, con la garantía añadida de que para cada autenticación se emplea una serie de 128-bit distinta. Si cuando se realiza la identificación coincide con un mínimo un 96% de los bits, se considera que el objeto es auténtico.Canon es una de las compañías que ya ha adoptado esta tecnología, aunque todavía su aplicación está limitada al mercado de cámaras fotográficas en China (con los millones de dispositivos que ello supone). Cualquier consumidor que quiera confirmar que el producto que tiene en sus manos es genuino, sólo tiene que acercarle su teléfono móvil con tecnología NFC (Near Field Communication) y obtendrá el veredicto.
Aplicación militar
Desde 2013, Verayo ha comercializado 40 millones de chips en todo el mundo y ya está inmersa en un proyecto piloto con unas bodegas. Es una de las vías que explora dentro del mercado de consumo puesto que, dado que el coste de fabricación y venta por chip es tan bajo, para poder generar beneficios significativos es necesario comercializar grandes volúmenes.Esta tecnología tiene otros campos de aplicación, llegando incluso a ser de utilidad en la autenticación de documentos de identidad y pasaportes. Entre sus potencialidades, figura la posibilidad de que únicamente se genere la identificación de 128-bit cuando los chips son debidamente activados, algo que no sucede por ejemplo, con las actuales memorias flash que, incluso estando apagadas, contienen la información, haciéndolas más vulnerables.
En Verayo ya están sondeando posibilidades de aplicación en el campo militar. Un ejemplo de ello sería garantizar que un drone no se conectara a un servidor que hubiera sido hackeado o no esté autorizado por las correspondientes políticas de seguridad, impidiendo que comparta información de Defensa.
Sin comentarios