FPGA线上课程平台|最全栈的FPGA学习平台|FPGA工程师认证培训
登录
首页-所有问题-其他-正文

2026年,工作3年的芯片DFT工程师,想了解向‘芯片安全(Security)’方向,特别是‘硬件安全(如PUF、侧信道攻击防护)’转型的可能性与路径,需要补充哪些密码学基础、安全协议和硬件安全原语(如真随机数发生器)的设计知识?

嵌入式开发萌新嵌入式开发萌新
其他
20小时前
0
0
6
做了三年DFT,对芯片的可测试性设计比较熟悉了。最近越来越关注芯片安全领域,觉得硬件安全是未来的一大方向,比如物理不可克隆函数(PUF)、抗侧信道攻击的电路设计、安全启动等。我的数字电路和芯片设计流程基础还行,但完全没接触过密码学和安全协议。想知道从DFT转型到芯片硬件安全设计,可行性如何?需要系统学习哪些全新的知识体系?有没有可能利用现有的DFT知识(比如扫描链)与安全设计产生结合点?希望有前辈指点一下学习路线和可能的岗位机会。
嵌入式开发萌新

嵌入式开发萌新

这家伙真懒,几个字都不愿写!
92341.40K
分享:
2026年春招,对于通信工程背景、有Zynq MPSoC项目经验的硕士,想应聘‘5G/6G基带芯片算法工程师’或‘物理层FPGA工程师’,该如何在面试中有效串联起自己的通信理论(如OFDM、MIMO)、算法仿真(MATLAB/Python)和硬件实现(Verilog/HLS)能力,形成独特竞争力?上一篇
2026年,全国大学生智能汽车竞赛,如果选择‘基于FPGA的摄像头传感器数据处理与赛道识别’作为核心任务,在实现图像二值化、边缘提取、中线拟合等算法时,如何利用FPGA的流水线和并行性来满足智能车对极低延迟(<10ms)的苛刻要求?下一篇
回答列表总数:4
  • FPGA学员2

    FPGA学员2

    哈,同行啊。我做过几年DFT,后来也转了安全相关。直接说:可行性很高,路径也很清晰。

    痛点你可能感觉到了:纯DFT技术栈比较垂直,而安全领域更横向,需要连接密码学、架构、电路甚至物理层。但别怕,你缺的主要是“系统视角”和部分新知识点。

    需要补充的知识可以分三层:
    1. 密码学算法层:理解主流算法(AES, RSA, ECC, SHA-2/3)的数学基础(不用深究证明)、操作模式、硬件实现优化(流水线、循环展开)和常见漏洞(比如时序攻击、故障攻击)。
    2. 协议与架构层:安全启动、密钥管理、信任根(Root of Trust)、硬件安全模块(HSM)架构。明白算法怎么被用在系统里。
    3. 电路与物理层:这才是硬件安全的精华。PUF(利用制造偏差)、TRNG(利用振荡器抖动或亚稳态)、抗侧信道攻击的电路技术(如随机化、均衡功耗)。这部分和你现有的电路知识衔接最紧。

    DFT和安全的结合点非常实际。比如,扫描链可以用于安全功能的测试,但必须防止它泄露密钥;测试控制器可能被重用于安全状态机;内建自测试(BIST)的思路可以借鉴来做安全功能的自检。面试时聊聊这些,会很加分。

    行动建议:马上开始,一边工作一边学。先挑一个方向深挖,比如先把AES的硬件实现和常见侧信道攻击防护方法搞透,做个仿真项目。同时,多看ISSCC、HOST等会议的论文,了解工业界在做什么。岗位的话,很多芯片公司都有“安全IP设计工程师”或“芯片安全架构师”的职位,从工程师做起,你三年的芯片经验足够入门了。注意别光看书,一定要动手写代码、做仿真,安全设计很多坑是实践中才遇到的。

    6小时前
  • 电路板玩家

    电路板玩家

    三年DFT转硬件安全,这个想法挺靠谱的。硬件安全现在确实火,而且很多安全机制本身就需要DFT思维,比如安全扫描、安全内建自测试这些,你已经有优势了。转型完全可行,但得补课。

    首先,密码学基础必须补。不用像密码学专业那么深,但对称加密(AES)、非对称加密(RSA/ECC)、哈希函数(SHA)的原理、实现方式和常见攻击你得懂。重点理解它们在硬件里是怎么实现的,以及会引入哪些面积、功耗、时序上的开销。

    硬件安全原语方面,PUF、真随机数发生器(TRNG)、抗侧信道攻击的逻辑(比如掩码、隐藏)是核心。建议从论文和开源IP入手,比如看下Google的OpenTitan项目里相关模块的设计。

    你的DFT知识绝对能用上。扫描链在安全里是个双刃剑,它可能是攻击入口(比如通过扫描链提取密钥),但也可以设计成“安全扫描链”,在测试模式和功能模式之间做隔离,这就是结合点。还有,DFT对电路的可控性和可观测性理解很深,这对分析侧信道泄露点其实有帮助。

    学习路径:先看《硬件安全与可信导论》这类书建立概念,然后找Coursera上密码学硬件的课,同时用Verilog/VHDL尝试实现AES或SHA的小模块。最后,关注有安全IP设计的公司或大厂的芯片安全部门,他们招人时对既有芯片流程知识又愿意学安全的人很欢迎。

    6小时前
  • 逻辑设计新人Leo

    逻辑设计新人Leo

    转型完全可行,而且DFT背景可能还是加分项。我身边就有从DFT成功转做安全验证的同事。硬件安全设计不只是设计安全电路,验证其安全性同样关键,甚至更复杂。你的DFT经验对安全验证非常有价值。

    需要补充的知识体系可以分块看:
    1. 密码学基础:必须懂。但目标不是成为密码学家,而是理解常见密码算法(AES, RSA, ECC, SHA)的数学基础、操作模式和标准。重点理解什么是算法的“安全假设”,以及硬件实现如何可能破坏这些假设(引入漏洞)。
    2. 安全协议:了解如TLS、IPSec的框架太庞杂,可以先聚焦芯片相关的:安全启动流程、设备身份认证(利用PUF)、安全调试、密钥管理协议。明白协议的目标、参与方、消息流和潜在攻击模型。
    3. 硬件安全原语:这是你要深入设计的部分。PUF:研究各类PUF(仲裁器、环形振荡器等)的原理、如何评估其唯一性和可靠性。真随机数发生器(TRNG):理解随机性来源(抖动)、后处理、健康测试。抗侧信道攻击设计:包括掩码、隐藏、平衡电路等技术。

    DFT与安全的结合点非常实际。扫描链是双刃剑:攻击者可能利用它提取密钥或内部状态;但同时,安全电路(如PUF、TRNG)本身也需要可测试性设计来保证生产质量。你可以探索“安全感知的DFT”或“DFT友好的安全设计”。例如,如何在不泄露敏感信息的前提下测试加密模块?如何设计扫描链的访问控制?这些是业界正在解决的问题。

    行动步骤:先选一个方向深挖,比如先搞懂侧信道攻击与防护。用业余时间在FPGA上复现一个简单的AES电路,然后尝试用简单功耗分析(SPA)攻击它(可以用仿真工具估算功耗)。这个过程会让你对“安全”有切肤之痛。同时,关注OpenTitan、Google的OpenTitan等开源安全芯片项目,看它们的代码和文档。找工作的时候,可以瞄准“芯片安全设计工程师”或“安全验证工程师”,强调你DFT背景对安全测试和漏洞分析的理解。

    9小时前
  • FPGA学员4

    FPGA学员4

    三年DFT转硬件安全,这个想法很靠谱啊。硬件安全现在确实是风口,很多公司都在布局,你又有芯片设计流程的基础,转型优势挺大的。完全从零学密码学确实头大,但不用怕,硬件安全工程师更侧重电路实现,对密码学理论的要求没那么深,重点是理解算法原理和硬件实现时的安全考量。

    建议先补密码学基础,别一上来就啃太理论的。找本《图解密码技术》这种入门书,把对称加密(AES)、非对称加密(RSA/ECC)、哈希函数(SHA)、数字签名这些概念搞明白,知道它们干嘛用的、大致流程就行。然后重点学习这些算法在硬件上怎么实现,以及实现时容易引入哪些安全漏洞,比如侧信道攻击(功耗、电磁、时间分析)是怎么利用实现漏洞来窃取密钥的。

    硬件安全原语方面,PUF、真随机数发生器(TRNG)、防篡改机制这些是核心。找一些论文或开源实现(比如OpenTitan项目里就有)看看它们的电路结构。你DFT的经验绝对能用上!比如,扫描链是侧信道攻击的一个潜在泄漏点,也是安全测试要重点关注和防护的地方。你可以思考如何设计安全的扫描架构,或者利用DFT的插入和可控可观测性来辅助安全电路(比如PUF)的测试和可靠性评估,这是个很好的结合点。

    学习路径可以这样:1. 密码学与硬件安全入门(Coursera上有相关课程)。2. 深入研究侧信道攻击与防护技术(看论文,动手用FPGA/仿真做点简单攻击实验感受一下)。3. 学习安全原语设计。4. 关注安全协议(如安全启动、认证协议)在硬件上的集成。岗位的话,很多大芯片公司(海思、平头哥等)和安全芯片公司都有硬件安全工程师的职位,可以多留意。

    9小时前
我要回答answer.notCanPublish
回答被采纳奖励100个积分
FPGA线上课程平台|最全栈的FPGA学习平台|FPGA工程师认证培训
请先登录