从撕纸到芯片:MIT孪生PUF如何用“量子级”不可克隆性重塑硬件安全

2018年深秋,我在MIT电子工程实验室第一次接触到PUF这个概念时,它的全称PhysicalUnclonableFunctions(物理不可克隆函数)让我产生了浓厚兴趣。简单来说,就像人类指纹具有唯一性一样,每颗芯片在制造过程中也会因为微观制造差异产生独一无二的物理特征。这种特征理论上可以成为芯片的硬件身份证,用于身份认证与数据加密,且比软件密钥更难伪造。从撕纸到芯片:MIT孪生PUF如何用“量子级”不可克隆性重塑硬件安全 IT技术

然而现实很骨感。传统PUF方案存在致命缺陷:必须将芯片指纹信息提取并存储在第三方服务器才能完成认证。这意味着云端数据库一旦被攻破,密钥就面临窃取风险。同时,密钥存储与频繁校验会占用额外存储与算力,对电池容量有限、算力紧张的微型设备极不友好。这个痛点困扰了行业整整六年。

关键突破:让孪生芯片天然配对

转机出现在MIT微系统技术实验室的一次内部研讨会上。RuonanHan教授提出了一个看似荒诞的设想:能不能在芯片出厂前,就让相邻的两块芯片共享同一个独特的“指纹”?这个灵感的源头来自一个日常现象——撕纸。两半纸的撕裂边缘完全匹配、独一无二,谁也无法仿造,但这两半只有合在一起才能完美拼合。

RuonanHan是MIT电子工程与计算机科学系教授,微系统技术实验室副主任、集成电路与系统中心主任。他本科就读于复旦大学,研究专长是太赫兹集成电路与系统。这个跨学科背景让他能够从独特的视角审视硬件安全问题。

技术实现:栅氧击穿的工程巧思

具体实现路径极具工程巧思。首先,在芯片还没从硅晶圆上切割下来时,研究人员在两块相邻芯片的边界处设计了一组共用的电子元件——晶体管。随后,用一种叫“栅氧击穿”(gateoxidebreakdown)的技术,利用低成本的LED灯光照射,给这两块芯片的连接处通电,直到它们发生微小的、不可预测的损坏。因为制造误差,每个点损坏的程度和时间都是随机的,这就形成了独一无二的“指纹”。

关键在于,因为它们在切割前是连在一起的,所以这两块芯片在边界处拥有完全对称、匹配的“指纹”。最后完成指纹生成后沿中间切割,两颗独立芯片便各携带一半匹配密钥,出厂即配对。它们谁也没有存对方的密码,但仅彼此能配对互认。

第一作者EunseokLee在论文中特别强调:“晶体管击穿在我们的许多模拟中并没有得到很好的建模,因此对于该过程将如何运作存在很多不确定性。理清所有的步骤以及它们需要发生的顺序,以产生这种共享的随机性,是这项工作的创新之处。”

性能验证与产业优势

测试数据给出了明确答案:团队制备的孪生PUF芯片配对一致性超过98%,可稳定完成安全认证,同时兼容标准CMOS工艺,无需特殊材料与设备,具备大规模量产潜力。对比传统云端认证与普通PUF方案,这种方案的优势体现在三个层面。

第一,所有秘密信息仅存在于芯片内部,不提取、不存储、不上传,从根源上消除云端泄露、中间人攻击风险。第二,认证过程无需联网、无需后台校验,特别适合成对使用、不可替换、严格限能的系统,例如用于监测胃肠道健康状况的可吞服式传感器药丸及其配套的可穿戴贴片。第三,仅用标准工艺与低成本LED,无需改性材料、特殊设备或复杂后处理,代工厂可快速接入。

方法提炼与未来展望

共同通讯AnanthaChandrakasan教授指出:“边缘设备(如人体医疗传感器)对物理层安全的需求日益增长,且通常面临严苛的能源限制。这种方法实现了节点间的安全通信,兼顾了能源效率和强安全性。”

团队透露,下一代方案将直接把共享特征保留在晶体管内部,在芯片最底层物理级强化安全。需要特别说明的是,这项技术必须在芯片出厂前完成,一旦进入供应链,安全可控性将大幅下降。这不是技术缺陷,而是设计哲学——安全从来不该依赖后天加固,而应在源头构建。