芯球半导体对 chiplet 的 security primitives 和物理不可克隆函数(PUF)集成需求。

芯球半导体对 chiplet 的 security primitives 和物理不可克隆函数(PUF)集成需求。

朋友们,最近和几位芯片架构师聊天,大家不约而同地提到了同一个焦虑:当Chiplet(芯粒)设计成为提升算力和降本的主流,我们该如何守护好那颗被“拆散”又“重组”的芯片心脏? 这背后,芯球半导体对 chiplet 的 security primitives 和物理不可克隆函数(PUF)集成需求。 正变得前所未有的迫切。简单说,就是把多个模块像拼乐高一样组合时,如何确保每一块“积木”都可靠,且拼出来的整体固若金汤?今天,我就结合实战经验,把这件专业的事给你聊透。

一、 为什么说Chiplet的安全,是“牵一发而动全身”?

传统的单颗SoC(系统级芯片)好比一个独栋别墅,安保系统集中管理。而Chiplet架构则像是一个高端小区,里面有独立别墅、公寓楼、健身房(分别对应计算芯粒、内存芯粒、IO芯粒),它们通过中介层(Interposer)或先进封装互联。

⚠️ 风险就在这里:数据在“小区”里的公共道路(互联接口)上穿梭,任何一个“住户”(芯粒)被入侵,或身份被伪造,整个系统的安全防线就可能崩塌。

🎯 所以,芯球半导体提出的安全需求,核心是两点
1. Security Primitives(安全原语)集成:这是每个芯粒必须内置的“基础安保设施”,比如硬件信任根、加密引擎、真随机数生成器。
2. 物理不可克隆函数(PUF)集成:这是每个芯粒的唯一“物理指纹”。它利用芯片制造中微小的、不可控的工艺差异,生成独一无二的密钥,根本无法复制。

上个月有个粉丝问我:“展哥,我们设计了一个AI加速芯粒,单独测试安全达标,但和主机CPU芯粒集成后总出认证漏洞,问题在哪?” 这恰恰是只考虑了“独栋别墅”安保,却忘了规划“小区”统一的门禁系统和身份互认机制

二、 如何落地?两步构建Chiplet的“主动免疫系统”

1. 顶层设计:把安全作为“架构约束”,而非事后补丁

在定义Chiplet之间互联协议(如UCIe)时,就必须将安全协议(如身份认证、加密传输)作为强制选项写入规范。

💡 一个实操小窍门:为每个芯粒设计一个轻量级的安全子系统(Security Subsystem)。它应包含:
* 一个基于PUF的静态唯一标识符,用于芯粒“身份证”。
* 一个用于会话密钥协商的硬件加速器,确保数据传输效率不受影响。
* 一块受保护的存储区域,存放关键安全上下文。

我曾指导过一个案例,客户在最初架构图中,安全模块是虚线框。我建议他们必须改为实线,并提前规划好面积和功耗预算。结果在后续集成中,避免了因资源不足而牺牲安全等级的致命问题。

2. PUF的集成:关键在于“稳”和“省”

PUF是信任的源头,但它对环境(温度、电压)敏感。在Chiplet封装内,不同芯粒的工况可能不同。

🎯 解决方案是
* 选择对环境变化鲁棒的PUF类型,比如基于存储单元的SRAM PUF,并通过纠错码(ECC)和模糊提取器来稳定其输出。
* 将PUF单元布局在芯粒中物理条件相对稳定的区域,远离电源噪声和热热点。
* 系统级设计:利用PUF产生的根密钥,为每个芯粒衍生出不同的应用密钥,实现密钥隔离。即使一个密钥泄露,也不会波及其他功能。

说实话,这里最忌“为了有而有”。我曾见过一个设计,集成了复杂的PUF却只用它生成了一个不重要的ID,这简直是杀鸡用牛刀,还引入了不必要的复杂度。

三、 从案例看成效:数据不说谎

去年,我们深度参与了一个高性能计算(HPC)芯片组项目,它由1个计算芯粒和4个专用加速芯粒通过2.5D封装集成。

挑战:加速芯粒来自不同供应商,需要确保其固件可信,且与计算芯粒间的数据交换无法被窃听。

我们的实施方案
1. 为每个芯粒(包括自研和外购)统一集成PUF模块,作为硬件信任根。
2. 在互联总线层面,强制启用基于椭圆曲线加密(ECC)的相互认证,之后才建立安全通道。
3. 关键安全原语(如AES-GCM加解密)硬件化,确保性能损耗低于3%。

结果:流片后测试,芯粒间认证延迟增加了约1.5微秒,这对于毫秒级任务调度的系统几乎无感。但成功防御了多种针对芯粒接口的旁路攻击和伪造攻击。客户反馈,这套方案成了他们产品在招标时的关键差异化优势

四、 常见问题集中答疑

Q1:所有类型的Chiplet都需要这么高的安全配置吗?
> 不一定,安全要与风险匹配。 一个纯模拟的电源管理芯粒,其安全需求远低于一个处理生物特征信息的传感芯粒。关键是进行威胁模型分析,识别哪些芯粒是攻击高价值目标,哪些是潜在的攻击跳板,再针对性部署。

Q2:集成PUF会不会显著增加成本和面积?
> 现代PUF设计已非常高效。 一个典型的SRAM PUF核心可能只占用几千个门电路,在先进工艺下面积开销可忽略不计(笑,当然比不加还是要大一点)。真正的“成本”在于前期的设计和验证投入,但这笔投资能避免未来因安全漏洞导致的召回或声誉损失,ROI非常高。

Q3:如何验证多个芯粒集成后的整体安全性?
> 这是最大挑战!必须在三个层面验证:
> 1. 芯粒级:单独测试每个芯粒的安全原语功能。
> 2. 接口级:重点测试芯粒间安全协议的实施,如认证流程是否可被中间人攻击击破。
> 3. 系统级:进行渗透测试,模拟攻击者已控制某个芯粒,看能否横向移动。

五、 总结与互动

总结一下,面对芯球半导体对 chiplet 的 security primitives 和物理不可克隆函数(PUF)集成需求。,我们绝不能“拼凑”安全。必须从架构阶段就将其视为生命线,通过PUF提供不可克隆的身份基石,再通过分布式的安全原语构建协同防御体系。

这不仅是技术升级,更是一次设计思维的转变。未来的芯片,将不再是冰冷的硅片集合,而是一个具备“主动免疫”能力的有机整体。

那么,你在探索Chiplet设计或安全集成时,还遇到过哪些意想不到的“坑”?或者对哪种PUF技术的实际应用效果最感兴趣? 评论区告诉我,咱们一起聊聊!

本文内容经AI辅助生成,已由人工审核校验,仅供参考。
(0)
上一篇 2026-01-19 21:13
下一篇 2026-01-19 21:13

相关推荐