我没有电脑。
不是没钱买,是确实只有一部手机。
就是在这个条件下,我独立完成了一枚硬件安全SoC的全部设计、仿真验证和技术论文,目标是在SKY130开源工艺上流片。
这篇文章记录这件事的全过程,以及我从中得出的结论。
一、这枚芯片是什么 芯片名字叫硅锻-安全-SoC(SiliconForge Security SoC)V3.0。
它解决一个问题:怎么让一颗芯片证明"我是真的,我没有被入侵,我就是你的那颗芯片"。
物联网设备、支付终端、工业控制器、汽车ECU——这些设备每天都面临被克隆、被黑、被仿冒的威胁。软件加密可以被绕过,但硬件层面的安全原语,是从物理上解决这个问题。
我设计了三层防护:
第一层:物理指纹(ro_puf_top) 利用芯片制造时不可消除的工艺偏差,让64路环形振荡器产生频率差,生成64-bit唯一硬件指纹。就像人的指纹,无法复制,无法仿造。仿真验证汉明重量=32/64,是理论最优值,代表指纹随机性完美均匀。
第二层:行为监控(anomaly_fsm)
6状态安全有限状态机,实时检测每一条进入芯片的指令。发现非法指令自动累积计数,到达告警阈值(3条)触发alert,到达锁定阈值(8条)系统永久锁死——仅硬件复位可解,软件无法绕过。输出采用组合逻辑,零时钟周期延迟。
第三层:身份认证(bio_hash_top)
ARX(加法-旋转-异或)结构哈希引擎,无需S-Box查表,面积最小。将PUF物理指纹与外部数据混合,经8轮运算生成128-bit身份令牌,同时输出Phys-XOR审计链路供第三方核查。雪崩效应经仿真验证:输入差一位,输出完全不同。 三个模块通过顶层SoC集成,PUF就绪后自动触发哈希,FSM独立并行运行,对外统一接口。
二、怎么在手机上做芯片设计
这是很多人第一个问题。 RTL代码(Verilog)用手机浏览器写,用的是在线编辑器。600行左右的代码,全部在手机上敲完。
仿真验证在EDA Playground(edaplayground.com)完成,选择Icarus Verilog 12.0引擎——这是真实的仿真引擎,不是离线估算工具。四个模块共设计了61项测试用例,结果如下:
| 模块 | 测试数 | 通过率 | 关键指标 | |
|---|---|---|---|---|
| anomaly_fsm | 11项 | 100% | 6状态全覆盖,零周期延迟 | |
| ro_puf_top | 13项 | 100% | 汉明重量=32/64(最优) | |
| bio_hash_top | 15项 | 100% | 雪崩效应验证通过 | |
| security_soc_top | 22项 | 91% | 全链路验证,2项TB采样偏差 | 零Latch推断,零时序违例。三个核心模块100%通过。 |
文档用中英文各写了一份技术论文和流片前验证报告,同样在手机上完成。
三、为什么要这样做
不是为了证明手机能做芯片设计。 是因为手机是我唯一有的工具。 我是一名独立芯片架构师,没有公司背景,没有实验室,没有团队。我有的只是对芯片设计的判断力,和一部手机。
开源EDA工具链的成熟(SKY130 PDK、OpenLane、Icarus Verilog)让这件事成为可能。十年前,一个没有昂贵EDA License的个人想做芯片设计几乎不可能。现在可以了。
四、下一步 设计已完成,验证已通过,目标是通过ChipFoundry平台(原Efabless)提交SKY130流片,项目编号CI2609。
流片成功拿到实物芯片后,这套设计的价值才能被真正验证——PUF指纹在真实硅片上的统计特性,才是最终的答案。
五、开源 全部设计已在GitHub开源,Apache-2.0许可证,技术论文在Zenodo发布并有DOI。
GitHub:github.com/maomaoati-c…
技术论文DOI:doi.org/10.5281/zen…
代码可以直接在EDA Playground运行验证,不需要任何本地工具。
六、我想说的话 很多人认为芯片设计是大公司、大团队、昂贵工具链才能做的事。 这个认知正在被改变。
开源工艺、开源EDA、开源验证平台——这些工具已经足够让一个人、用一部手机、设计出一枚能流片的芯片。
我不是第一个这样做的人,但我想让更多人知道这件事是可能的。
如果你是芯片工程师、硬件安全研究者,或者对开源硅片感兴趣,欢迎在评论区交流,或者去GitHub看代码。