摘要:不同形式的信任根和加密技术具有不同的功耗成本。不同的系统可能需要在性能和安全性之间进行权衡,这反过来又会影响系统的整体设计。例如,在数据中心,重点是最大化性能并最小化功耗,这可能会影响安全性的实施方式。
硬件网络安全已迅速扩展到各种消费设备、数据中心和其他系统。
确定芯片设计中安全功耗的预算是一项复杂的计算。首先要评估漏洞成本、可能的攻击向量数量,以及安全措施是主动的还是被动的。
不同形式的信任根和加密技术具有不同的功耗成本。不同的系统可能需要在性能和安全性之间进行权衡,这反过来又会影响系统的整体设计。例如,在数据中心,重点是最大化性能并最小化功耗,这可能会影响安全性的实施方式。
然而,对安全系统的需求从未如此高涨。根据Statista的数据,2024年第四季度全球数据泄露事件超过4.22亿条记录。随着硬件漏洞日益被人们所认识,数据泄露事件也随之增多。NIST最近的一份报告指出,硅片中存在98个值得关注的不同弱点。
没有哪家公司愿意成为重大黑客攻击的受害者而成为头条新闻或遭受经济损失,这种担忧导致人们更加重视将安全性作为核心功能应用到越来越多的芯片中。
Arm客户端业务技术战略总监 Michael Lu 表示:“硬件安全措施对所有产品都至关重要。硬件安全服务是操作系统和应用程序安全保障的基础。就像房子一样,地基越坚固,上面的建筑就越坚固。”
虽然某些硬件始终需要安全性,但直到最近,需要安全性的应用仍然相对有限。为国防工业或其他政府部门设计的 FPGA 必须符合规范的安全性,以及其他一些高度专用的应用。
Rambus技术总监 Scott Best 表示:“以前,世界上很少有系统需要保证 DRAM 中数据的隐私性和真实性,因为它只是暂存器。如果您有一台笔记本电脑并使用 Microsoft Word,它需要 DRAM 来加载浏览器。也许您还在运行 MPV 播放器。拥有低延迟的大容量是件好事,这样所有这些应用程序都可以同时运行,您就可以拥有一个非常高效的工作环境。大多数人并不关注 DRAM 中数据的安全性,因为这些数据会被传输到 CPU 中用于其他用途。但航空航天和国防行业却表示,‘对于任何位于 FPGA 之外的片外数据,我既希望保护其数据隐私,也希望确保其真实性,我不在乎性能影响。这些数据太重要了,所以我们需要增加安全措施来保护这些数据。’”
由于保护这些系统中的机密算法或其他宝贵数据至关重要,因此设计中避免在 DRAM 中保存纯文本。尽管如此,这种方法仍然需要数年时间才能推广到商业设计中。“DRAM 中并没有太多真正保密的内容,不会泄露系统的价值,对手也无法再次恢复,”贝斯特说道。
然而,随着人工智能及其相关算法的蓬勃发展,这种情况正在开始改变。因此,安全性在商业应用中越来越受到重视,而这需要对安全性投入多少电力进行不同的评估。
但安全方面的功率预算并非免费,计算出投入多少安全资源也并非易事。功率数值取决于多种因素,包括正在设计的电路类型、正在实施的安全措施以及流经系统的数据量。
西门子 EDA公司 Tessent 汽车 IC 解决方案总监 Lee Harrison 表示:“安全功能对设备功耗的影响很大程度上取决于设计。通常情况下,安全功能占功耗预算的比例不会超过 1%。然而,即使是小型设备上的小型安全解决方案,功耗也可能高达 5%。”
几乎所有安全解决方案的核心都是信任根,而信任根可以有多种形式。鉴于这些 RoT 的选项繁多,它们的功耗以及对产品整体价格的影响可能非常难以评估。
Ansys首席产品经理 Lang Lin 表示:“信任根可以非常简单。例如,物联网功率限制设备可以拥有自己的物联网相关信任根实现,成本可能只有几美分。或者,可以通过 PUF(物理不可克隆功能)电路为芯片生成唯一签名,这是一种低成本方法,因为它不需要占用太多空间。它只是一个小模块,利用制造差异为您的芯片创建唯一签名,您可以将其作为信任根。”
安全功耗分配的关键决定因素之一是安全性的运作方式。“在数字系统中,功耗取决于翻转边缘的数量,”新思科技 (Synopsys)的科学家 Mike Borza 表示。边沿速度越快,频率越高,功耗就越高。这从根本上来说就是需要权衡的。这需要多少动态功耗?它的作用是将所有数据随机化,这意味着与代表语音的数据相比,边沿翻转的次数要多得多。与计算机处理的时间帧相比,我们的语音模式变化适中,因此,如果以 8 千赫兹的频率对语音进行采样(这在语音通道中并不罕见),那么在未加密的通道上,带宽就是 4 千赫兹。这些样本之间的时间变化并不大。如果仅使用未压缩的数据,变化的位数可能相对较低,而压缩版本则更低。如果对其进行加密,在最坏的情况下,每个位每次都会发生变化,因此您始终处于最大带宽或最大通道功耗下运行。
在做出安全相关决策时,关键在于确定设备上可能存在的攻击媒介。一旦确定了这些攻击媒介,工程师就能大致了解需要分配多少功率预算用于安全保障。有些措施可能是被动的,对功耗的影响很小,而有些措施则可能影响较大。
“在计算环境中,实现安全的方法之一是将事物彼此分离,这样做的功耗成本相对较低,因为你谈论的是强制执行地址空间的分离,”Borza 解释说,“这包括对基址寄存器的访问控制,或者控制内存空间彼此分割或分离的寄存器。”
当实施更积极的措施时,这种成本可能会发生变化,例如加密通信通道,这会增加延迟和功耗损失。虽然理想的情况是使用与相关通道相同的带宽加密数据,从而消除功耗损失,但 Borza 指出,这样做基本上是不可能的。“实际上,你设计的加密系统可以控制延迟,并将其设计为具有足够的带宽,以便延迟是可以容忍的,并且不会造成太大的功耗,”他说。“很多时候,你会在绝对完整的理论通道带宽和零延迟与有限延迟以及占通道很大一部分但不一定是整个带宽的带宽之间做出权衡。这样一来,功耗就会变得相当大。”
一种解决方案是仅在需要时激活安全功能,这不仅可以减少运行它们所需的功率,而且还有助于减少漏洞。
西门子的哈里森表示:“在许多应用中,安全功能仅在设备与系统中其他通道之间建立通信通道时才会启用。一旦建立了信任,端点之间的安全身份验证通常只用于一小部分安全逻辑,以维持安全链路。这种实现方式有助于将功能功耗降至最低,并消除部分侧信道攻击的风险。例如,硬件加密引擎可以保持待机状态,直到需要时才使用。”
此外,由于不同的设备需要不同级别的性能,因此通常可以通过牺牲速度来节省电力,从而通过这种权衡产生相同的安全级别。
“假设你正在设计一个ECC公钥,这是一种加密标准,”Ansys的Lin说道。“如果你设计了这个,那么你可以说,‘我有一台超级计算机,需要高性能。’我可以设计,比如说,200个周期来完成一次加密事务,而且我没有功耗预算限制,所以我会为你的数据中心这样做。但是,如果你为一个微控制器(比如说,一个32位数据总线)设计这个,它是一个简单得多的系统,并且有功耗限制。你该怎么做呢?这需要权衡。你试图用相同的标准调整你的安全系统,使其适用于低功耗设备、消费产品和数据中心,但它们是不同的。它们也有不同的方法来满足电源需求。”
主动安全措施也会产生一些副作用。耗电量越大,产生的热量也就越多。这就需要采取缓解措施,确保系统持续保持最佳运行状态。
“增加功率需求会导致发热量增加,从而对消费者体验产生不利影响,”Lin解释说。“为了解决这个问题,包括使用热传感器在内的技术可以让操作系统和应用程序进行精细管理,从而调整性能和功耗,确保温度保持在安全范围内。这种整体方法可以确保安全措施不会损害系统的整体效率和功能。”
虽然硬件安全起源于国防应用,但它正越来越多地出现在从路由器到智能冰箱等日常设备中。但除了军队和政府之外,或许没有哪个行业比数据中心更重视安全。Rambus 的 Best 表示,此类数据中心对现代计算的日益增长的活力,导致安全需求大幅增长。
Arm 的 Lu 表示:“个人数据必须得到保护,但部署在这些移动设备上的日益宝贵的模型(通常大小达数 GB)也必须得到保护。本质上,功耗是工作负载和时间的函数。随着更长时间的工作负载需求增加,这代表着一个需要全行业关注的问题。”
然而,训练模型以及执行模型所需的计算能力的增加,导致对保护这些模型的功率需求更大。
“我需要尽快传输数据以保持性能,同时还需要节省足够的电量来执行有用的计算,”Best 解释道。“人工智能对这两方面都造成了压力。它给片外内存占用的大小和带宽带来了压力,现在需要在将内存移入处理器时确保其安全。现在,加密技术也与这条关键的性能路径相符,这给安全性带来了压力。突然之间,安全性占用了相当一部分预算。”
这些数据中心对性能有着极高的要求,更不用说维持其运行所需的惊人功率水平了。“安全电源需求的考量会显著影响设计过程,”卢说道。“我们采用了各种技术来优化电源效率,例如为不同的子系统启用精细控制。这使得系统可以根据高负载调整功率,并结合热传感器,在温度达到特定阈值时降低性能和功耗。不同的子系统,例如多媒体、调制解调器、图形和显示器,可以通过各自的电源域进行单独管理。此外,防止侧信道攻击,例如差分功率分析 (DPA),也是安全系统设计中的一个关键考虑因素。”
虽然硬件网络安全可能起源于国防和政府系统,但它已迅速扩展到各种消费设备、数据中心和其他系统。安全性对功率预算的影响通常相当小,但准确计算出需要分配多少功率却可能很困难。
存在多种解决方案,并且有多种方法可以将信任根实现到系统中。有些系统只需要最低限度或被动的安全性,但其他系统(包括AI数据中心)则需要主动的安全措施,这些措施会随着其处理的数据量的增加而增加功耗需求。这需要付出多物理场的代价,所有这些都需要在设计流程的早期就考虑到。
*声明:本文系原作者创作。文章内容系其个人观点,我方转载仅为分享与讨论,不代表我方赞成或认同,如有异议,请联系后台。
想要获取半导体产业的前沿洞见、技术速递、趋势解析,关注我们!
来源:半导体产业纵横一点号