![]()
一块芯片,如何才能证明自己是"真品"?这个问题听起来像哲学,却是当下物联网时代最迫切的工程难题之一。
来自松山湖材料实验室、中国科学院物理研究所和湖南大学的联合研究团队,近期给出了一个颇具创意的答案:用光照射一片单层二硫化钼薄膜,让芯片自己"说出"一串独一无二的密码。
所谓物理不可克隆函数,本质上是一种利用芯片制造过程中不可避免的微观随机差异来生成"硬件指纹"的技术。就像每个人的指纹天然各不相同,每一块芯片在制造时也会因工艺波动产生独一无二的物理特征,PUF正是把这种"制造误差"变成了安全资产。
这一技术对物联网终端、边缘计算芯片和可信电子系统来说至关重要。
传统硅基PUF长期面临一个棘手的困境:挑战与响应之间的映射关系一旦固定,就容易被机器学习模型"学会"。攻击者只需积累足够多的输入输出样本,就能训练出一个可以高精度预测芯片行为的模型,从而伪造出合法的身份认证响应。这种被称为"建模攻击"的手段,已经成为悬在硅基PUF头顶的一把剑。
更根本的问题在于,传统PUF的密钥一旦生成便无法更改。一旦密钥信息外泄或系统遭到入侵,整个认证体系就会彻底失效,而且无法通过软件升级来修复。
![]()
研究团队选择了二硫化钼作为核心材料,这并非偶然。作为最具代表性的二维半导体之一,单层二硫化钼拥有直接带隙、优异的光电响应和晶圆级制备潜力,使其成为构建新型安全器件的理想平台。
团队在晶圆级单层二硫化钼上构建了一个8×8、共64个单元的五级环形振荡器阵列。每个振荡器都能自持稳定振荡,而不同单元之间由于材料本身的微观差异,振荡频率天然各不相同,这构成了器件的"本征电学熵"。
真正的创新点在于引入了光作为第二维度的熵源。
实验表明,红光、绿光、蓝光照射下,振荡器的频率响应存在显著差异:红光调控效果最强,绿光居中,蓝光最弱。这种波长依赖的选择性响应,根源在于二硫化钼对不同波长光子的吸收效率和载流子激发机制有所不同。也就是说,改变光照波长,就相当于给整个阵列"重新洗牌",在不触动任何硬件结构的前提下,生成一套全新的频率分布,进而派生出一把全新的密钥。
这种可逆、可重复的密钥重构能力,是传统PUF所不具备的。
研究团队在此基础上建立了完整的密钥生成流程:阵列输出的频率信号依次经过片内归一化、随机高斯投影、q元量化、SHA-256隐私放大,最终通过HMAC密钥推导生成可用于加密和认证的安全密钥。统计测试显示,所生成密钥的均匀性接近50%的理想水平,器件间归一化汉明距离在不同量化参数下介于0.677至0.761之间,说明不同芯片的指纹具有高度可区分性。
针对最棘手的机器学习建模攻击,团队分别使用多层感知器、支持向量机和线性回归模型进行了系统测试。结果相当令人满意:经过SHA-256哈希处理后,所有模型对密钥的预测准确率均接近50%,与随机猜测无异。
这一结果的背后逻辑清晰:哈希函数在模拟频率特征与最终密钥之间构建了一道单向屏障,即便攻击者完整采集了所有频率数据,也无法从中反推出密钥内容,更无法建立有效的预测模型。
与同类方案相比,这一光可重构RO-PUF在唯一性、均匀性、动态可重构性和抗攻击能力等指标上呈现出综合优势,超越了传统CMOS SRAM PUF、石墨烯FET PUF、碳纳米管PUF以及已有的二硫化钼基PUF方案。
从更宏观的视角来看,这项研究的意义不仅在于一个器件的性能提升,更在于它开辟了一条将二维材料的光电特性与硬件安全逻辑深度融合的新路径。当物联网设备的数量以百亿计,当边缘计算芯片渗透进工业、医疗、交通的每一个角落,一种兼具低功耗、可重构性和强抗攻击能力的安全方案,其实际价值难以估量。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.