La técnica se apoya en métodos establecidos de criptografía e introduce cambios sutiles en el proceso de diseño del microprocesador. (Archivo)
Ingenieros en computación de la Universidad de Michigan y la Universidad Rice han diseñado un método integral para atacar la piratería generada alrededor de la fabricación de circuitos integrados o chips piratas, esto es la fabricación de microprocesadores baratos sobre la base de esquemas robados, que es un problema enorme y creciente en la industria electrónica, según da a conocer la Universidad de Michigan en un comunicado.
Con la nueva tecnología cada microprocesador tendrá su propio "candado" y llave. El dueño de la patente será quien tenga las llaves.
El microprocesador podría comunicarse por medios seguros con el dueño de la patente, para ponerse en operación, y podrá operar solamente después de que se le quite el candado.
Los ingenieros denominan a su técnica EPIC, por la sigla de Ending Piracy of Integrated Circuits (para terminar con la piratería de los circuitos integrados).
La técnica se apoya en métodos establecidos de criptografía e introduce cambios sutiles en el proceso de diseño del microprocesador. Pero esto no afecta ni el desempeño ni el consumo de energía del microprocesador.
Según la universidad de Michigan la piratería de circuitos integrados ha aumentado en años recientes desde que las compañías de Estados Unidos empezaron a contratar con proveedores exteriores la producción de microprocesadores nuevos de características avanzadas.
La transferencia de los diseños de los microprocesadores a sitios de ultramar abrió nuevas puertas para los aprovechados que han usado los microprocesadores para la fabricación de dispositivos de MP3, teléfonos celulares, computadoras y otros aparatos falsificados.
"Los microprocesadores pirateados a veces se venden por centavos, pero son exactamente iguales a los circuitos integrados normales", dijo Igor Markov profesor asociado de la Universidad de Michigan.
"Han sido diseñados en Estados Unidos y, habitualmente, fabricados en ultramar donde las leyes sobre propiedad intelectual son más laxas. Alguien copia los esquemas o fabrica los microprocesadores sin autorización".
La construcción e instalación de una fábrica con toda la tecnología más avanzada cuesta entre 3 mil y 4 mil millones de dólares en EU, dijo Farinaz Koushanfar, profesor de Ingeniería Eléctrica y de Computadoras.
"Por lo tanto, un número creciente de compañías de semiconductores, incluidas Texas Instruments y Freescale (antes una división de la Motorota) han anunciado recientemente que cesarían la manufactura de microprocesadores con las características más refinadas, y que contratarán la producción en Asia Oriental.
Sin embargo, aún dentro de Estados Unidos, a veces ha ocurrido que algunos empleados dicen que circuitos integrados que funcionan tienen defectos, y luego esos se venden en mercados turbios".
Chip antipiratas
Con la protección EPIC incorporada, cada circuito integrado se fabricará con unos pocos conmutadores adicionales que funcionan como un candado de combinación. Cada uno tendrá asimismo la capacidad de producir su propio número de identificación, al azar, de 64 bits que no puede modificarse.
Los semiconductores no se fabricarán con un número de identificación, sino en cambio con las herramientas necesarias para la producción del número durante su activación.
En el contexto de EPIC los semiconductores no funcionarán correctamente hasta que sean activados.
Para la activación de un microprocesador, el fabricante deberá instalarlo y dejar que el semiconductor contacte al dueño de la patente por medio de una línea telefónica común o una conexión de Internet.
"Todos los microprocesadores se producen a partir del mismo esquema de diseño, pero se diferencian cuando se ponen en funcionamiento la primera vez y generan su número de identificación", dijo Jarrod Roy ingeniero en computación en Michigan. "Antes de la activación nada se sabe sobre el número".
El microprocesador transmitirá su número de identidad de manera segura al dueño de la patente. Éste registra el número, busca la combinación que le quita el candado a ese microprocesador en particular, y responde también de manera segura con la llave que lo activa.
La peculiaridad de la clave de activación elimina la posibilidad de que alguien pueda observarla y vuelva a usarla sin quebrarla.
Dado que la clave se genera en el proceso, no tendría sentido copiarla como uno copiaría las claves de activación de un programa de computadora, que están impresas en los sobres de los discos compactos.