Cada vez que un sensor médico, un wearable, una etiqueta industrial o un pequeño dispositivo del IoT se conecta a otro, aparece una pregunta incómoda: ¿cómo sé que el “otro” es quien dice ser? En sistemas grandes, esa duda suele resolverse con certificados, servidores y protocolos pesados. El inconveniente es que muchos equipos en el borde funcionan como una linterna con pilas gastadas: tienen poca energía, poca memoria y poco margen para cálculos complejos.En ese contexto, la idea de usar la propia materia del chip como identificador lleva años seduciendo a la industria. Igual que un lector de huella dactilar en un portátil reconoce tu dedo, un chip puede “reconocerse” a sí mismo gracias a pequeñas imperfecciones inevitables de fabricación. El reto es que, para que esa huella sirva como credencial, normalmente hace falta registrar información en algún sitio externo. Y cualquier cosa externa —un servidor, una base de datos, un intermediario— abre una rendija por la que se cuelan riesgos.Un equipo del MIT presentó en la IEEE International Solid-States Circuits Conference (ISSCC) una técnica que intenta cerrar esa rendija: fabricar dos chips con una especie de huella gemela, compartida solo entre ellos, para que puedan autenticarse directamente sin guardar secretos fuera del silicio.Qué es una PUF y por qué se parece a una huella dactilarEn la fabricación de chips CMOS, la intención es que todos salgan iguales. La realidad es más parecida a hornear galletas: sigues la receta al milímetro, pero siempre hay microvariaciones en textura y forma. En el caso del silicio, esas diferencias son microscópicas e inevitables: pequeñas variaciones en materiales, tensiones, tamaños o defectos minúsculos. No son “fallos” en el sentido cotidiano, sino ruido natural del proceso.De ahí nace el concepto de PUF (Physical Unclonable Function), una función física no clonable. Es una forma elegante de decir que la estructura física del chip produce respuestas únicas cuando se le plantea un desafío, como si el dispositivo tuviera un “patrón” propio que resulta extremadamente difícil de copiar.Con una PUF, un sistema puede pedirle al chip que genere una clave o respuesta basada en su estructura. Si esa respuesta coincide con la esperada, se acepta su identidad. Es un enfoque atractivo porque no depende solo de software; está anclado al propio hardware.El talón de Aquiles: registrar la huella en un terceroHasta aquí suena ideal, pero la práctica introduce una trampa: para autenticar un dispositivo con PUF, alguien tiene que saber cuál es la respuesta “correcta”. Habitualmente, el fabricante registra datos de esa huella y los guarda en un servidor o repositorio que, más tarde, se consulta durante la autenticación. Ese registro es como tener una copia del patrón de tu llave guardada en una taquilla: funciona, pero si alguien accede a la taquilla, el sistema pierde parte de su magia.Ese almacenamiento externo también añade costes en memoria, computación y gestión. En dispositivos con recursos limitados, cada kilobyte y cada milivatio cuentan. El equipo del MIT, liderado por el estudiante de doctorado Eunseok Lee y con la participación de Ruonan Han y Anantha Chandrakasan, se centró justo en ese punto: conservar el secreto dentro del chip sin necesidad de “apuntarlo” fuera.La idea clave: fabricar dos chips con una huella compartidaEl giro conceptual es sencillo de entender con una imagen cotidiana. Si rompes una hoja de papel en dos, el borde rasgado es único e irregular. Cada mitad tiene un contorno imposible de replicar con exactitud, pero ambas mitades comparten esa irregularidad: encajan entre sí de forma perfecta. El MIT traslada esa intuición al silicio con un truco de fabricación.Los chips no se “rompen” como el papel, pero sí se fabrican juntos en una oblea y luego se separan mediante el proceso de corte o “dicing”. Lo que proponen es introducir una “aleatoriedad compartida” justo en el borde donde dos futuros chips se separarán. Antes del corte, se diseñan estructuras en el límite entre ambos; después se genera el patrón físico; al final, se corta por la línea adecuada para que cada chip se lleve su mitad de esa estructura correlacionada. Resultado: dos dispositivos distintos con una PUF gemela.La implicación práctica es potente: un chip puede autenticar al otro sin pasar por un servidor que guarde una plantilla del secreto. Es una relación de pareja tecnológica: no cualquier dispositivo puede sustituir al otro, y eso encaja en escenarios donde los nodos vienen emparejados de fábrica.Cómo se crea la huella gemela: “romper” transistores de forma controladaLa técnica concreta se basa en un fenómeno llamado gate oxide breakdown. Dicho de manera accesible: se fuerza el “deterioro” del óxido de puerta de un transistor aplicando condiciones que lo llevan a un estado de ruptura. Esa ruptura no ocurre igual en todos los transistores, porque las microvariaciones de fabricación hacen que cada uno tarde un tiempo ligeramente distinto en “ceder”. Ese estado final sirve como fuente de aleatoriedad física.El método del MIT usa una estrategia de bajo coste: aplican alto voltaje a pares de transistores y utilizan luz de un LED económico para ayudar a inducir ese proceso hasta que el primer transistor entra en ruptura. La parte importante, para crear la versión “gemela”, es cómo se colocan y conectan los transistores en el borde de dos chips vecinos antes de separarlos.Según describen, fabrican dos pares de transistores en el límite entre dos dados (dos futuros chips) y los conectan con capas metálicas para formar estructuras emparejadas con estados de ruptura correlacionados. Una vez creado el patrón, se corta la oblea entre los transistores de manera que cada chip conserve un par. Así, cada dispositivo se queda con “su mitad” de esa aleatoriedad compartida.La novedad no está solo en el fenómeno físico, sino en la receta completa: el orden de pasos, el control del proceso y la forma de lograr que la correlación sobreviva a la separación. El propio Lee reconoce que la ruptura del transistor no está modelada con precisión en muchas simulaciones, lo que introduce incertidumbre y exige un ajuste fino del procedimiento.Qué tan fiable es y por qué importa el 98%En autenticación, la consistencia es tan importante como la singularidad. Una huella que cambia cada vez que intentas leerla no sirve para abrir la puerta. El prototipo presentado logró que la aleatoriedad coincidiera con más del 98% de fiabilidad entre las dos piezas gemelas, un nivel que, en la práctica, puede permitir generar claves que se reproduzcan de forma estable para validar identidades.Ese porcentaje no significa que todo sea perfecto sin técnicas complementarias, pero marca un punto relevante: demuestra que la correlación puede ser lo bastante alta como para sostener un esquema de autenticación de hardware directo. En el terreno real, los diseños suelen apoyarse en corrección de errores y tolerancias, precisamente porque el hardware y el entorno (temperatura, envejecimiento) nunca son totalmente quietos.Dónde encaja: dispositivos emparejados y con poca energíaEl ejemplo más ilustrativo que mencionan es un sistema médico con dos piezas no intercambiables: una cápsula ingerible con sensores y un parche wearable asociado que recoge datos para monitorizar el tracto gastrointestinal. Aquí hay un matiz clave: no se quiere que cualquier parche “escuche” a cualquier cápsula, ni que cualquier cápsula se comunique con cualquier parche. Se quiere una pareja cerrada.En escenarios así, el enfoque de PUF gemela ofrece una autenticación ligera: no necesita un tercero mediando, no requiere almacenar secretos en la nube y evita cargar al dispositivo con protocolos que consuman energía. Chandrakasan subraya precisamente la demanda creciente de seguridad en la capa física para edge devices que operan con restricciones energéticas.Lo que viene: de lo digital a preservar el secreto en el propio transistorEn el diseño actual, la aleatoriedad generada por la ruptura se convierte enseguida en datos digitales. El equipo sugiere que versiones futuras podrían mantener esa aleatoriedad más directamente “dentro” del transistor, reforzando la seguridad a un nivel físico más fundamental. Han apunta otra línea de exploración: pasar de duplicar secretos digitales a intentar duplicar secretos analógicos más complejos, con la idea de que solo se dupliquen una vez, como esas dos mitades únicas del papel rasgado.La noticia, difundida por MIT y recogida por medios de divulgación científica como Tech Xplore/Science X (Phys.org), deja una sensación clara: la autenticación no siempre necesita más software, más nube o más capas. A veces, basta con diseñar el hardware como si fuera una cerradura hecha a medida para una sola llave… y fabricar la llave gemela en el mismo gesto.La noticia Huellas digitales gemelas en silicio: el método del MIT que permite autenticar chips sin servidores fue publicada originalmente en Wwwhatsnew.com por Natalia Polo.