我不是第一个这样的人,一个人就可以独立设计芯片的时代。

1 阅读4分钟

我没有电脑。

不是没钱买,是确实只有一部手机。

就是在这个条件下,我独立完成了一枚硬件安全SoC的全部设计、仿真验证和技术论文,目标是在SKY130开源工艺上流片。

这篇文章记录这件事的全过程,以及我从中得出的结论。

一、这枚芯片是什么 芯片名字叫硅锻-安全-SoC(SiliconForge Security SoC)V3.0。

它解决一个问题:怎么让一颗芯片证明"我是真的,我没有被入侵,我就是你的那颗芯片"。

物联网设备、支付终端、工业控制器、汽车ECU——这些设备每天都面临被克隆、被黑、被仿冒的威胁。软件加密可以被绕过,但硬件层面的安全原语,是从物理上解决这个问题。

我设计了三层防护:

第一层:物理指纹(ro_puf_top) 利用芯片制造时不可消除的工艺偏差,让64路环形振荡器产生频率差,生成64-bit唯一硬件指纹。就像人的指纹,无法复制,无法仿造。仿真验证汉明重量=32/64,是理论最优值,代表指纹随机性完美均匀。

第二层:行为监控(anomaly_fsm)

6状态安全有限状态机,实时检测每一条进入芯片的指令。发现非法指令自动累积计数,到达告警阈值(3条)触发alert,到达锁定阈值(8条)系统永久锁死——仅硬件复位可解,软件无法绕过。输出采用组合逻辑,零时钟周期延迟。

第三层:身份认证(bio_hash_top)

ARX(加法-旋转-异或)结构哈希引擎,无需S-Box查表,面积最小。将PUF物理指纹与外部数据混合,经8轮运算生成128-bit身份令牌,同时输出Phys-XOR审计链路供第三方核查。雪崩效应经仿真验证:输入差一位,输出完全不同。 三个模块通过顶层SoC集成,PUF就绪后自动触发哈希,FSM独立并行运行,对外统一接口。

二、怎么在手机上做芯片设计

这是很多人第一个问题。 RTL代码(Verilog)用手机浏览器写,用的是在线编辑器。600行左右的代码,全部在手机上敲完。

仿真验证在EDA Playground(edaplayground.com)完成,选择Icarus Verilog 12.0引擎——这是真实的仿真引擎,不是离线估算工具。四个模块共设计了61项测试用例,结果如下:

模块测试数通过率关键指标
anomaly_fsm11项100%6状态全覆盖,零周期延迟
ro_puf_top13项100%汉明重量=32/64(最优)
bio_hash_top15项100%雪崩效应验证通过
security_soc_top22项91%全链路验证,2项TB采样偏差零Latch推断,零时序违例。三个核心模块100%通过。

文档用中英文各写了一份技术论文和流片前验证报告,同样在手机上完成。

三、为什么要这样做

不是为了证明手机能做芯片设计。 是因为手机是我唯一有的工具。 我是一名独立芯片架构师,没有公司背景,没有实验室,没有团队。我有的只是对芯片设计的判断力,和一部手机。

开源EDA工具链的成熟(SKY130 PDK、OpenLane、Icarus Verilog)让这件事成为可能。十年前,一个没有昂贵EDA License的个人想做芯片设计几乎不可能。现在可以了。

四、下一步 设计已完成,验证已通过,目标是通过ChipFoundry平台(原Efabless)提交SKY130流片,项目编号CI2609。

流片成功拿到实物芯片后,这套设计的价值才能被真正验证——PUF指纹在真实硅片上的统计特性,才是最终的答案。

五、开源 全部设计已在GitHub开源,Apache-2.0许可证,技术论文在Zenodo发布并有DOI。

GitHub:github.com/maomaoati-c…

技术论文DOI:doi.org/10.5281/zen…

代码可以直接在EDA Playground运行验证,不需要任何本地工具。

六、我想说的话 很多人认为芯片设计是大公司、大团队、昂贵工具链才能做的事。 这个认知正在被改变。

开源工艺、开源EDA、开源验证平台——这些工具已经足够让一个人、用一部手机、设计出一枚能流片的芯片。

我不是第一个这样做的人,但我想让更多人知道这件事是可能的。

如果你是芯片工程师、硬件安全研究者,或者对开源硅片感兴趣,欢迎在评论区交流,或者去GitHub看代码。