分享自:

使用忆阻器计算内存芯片进行联邦学习

期刊:nature electronicsDOI:10.1038/s41928-025-01390-6

基于忆阻器存内计算芯片的联邦学习:一种集成物理不可克隆函数与真随机数生成器的隐私保护方案

一、作者与发表信息
本研究由清华大学集成电路学院Xueqi Li、Bin Gao(通讯作者)等联合河北大学、中国移动研究院等团队完成,发表于*Nature Electronics*(2025年4月在线发表,DOI: 10.1038/s41928-025-01390-6)。


二、学术背景
科学领域:本研究属于边缘计算与隐私保护人工智能的交叉领域,涉及忆阻器(memristor)存内计算(Compute-in-Memory, CIM)、硬件安全模块(物理不可克隆函数PUF与真随机数生成器TRNG)及联邦学习(Federated Learning, FL)算法。

研究动机:在医疗、金融等领域,数据隐私法规(如HIPAA、GDPR)限制了跨机构数据共享,导致局部数据训练模型性能低下。传统联邦学习依赖同态加密(homomorphic encryption),但存在密钥生成、误差多项式计算等硬件开销高的问题。

研究目标:开发一种集成PUF(密钥生成)、TRNG(误差生成)和CIM(加密计算)的忆阻器芯片架构(CPTIN),实现低能耗、低延迟的隐私保护联邦学习。


三、研究流程与方法
1. CPTIN架构设计
- 硬件基础:基于130nm工艺的128kb忆阻器阵列(1T1R结构),集成竞争形成(competing-forming)操作实现PUF、CIM熵提取电路实现TRNG。
- 创新方法
- 竞争形成PUF:通过成对忆阻器在形成电压下的随机导通特性生成芯片唯一密钥,复用阵列外围电路,无需额外硬件。
- CIM-TRNG熵提取:利用忆阻器读取电流噪声,通过SAR ADC(逐次逼近型模数转换器)复用为随机数生成器,支持离散高斯分布采样。
- 冗余残数系统(RRNS)编码:将22位大数分解为互质模数通道并行计算,通过冗余模数自检纠错,将计算错误率降至2.24%。

2. 联邦学习实现
- 加密流程
- 密钥生成:PUF生成64位密钥(SK),映射至阵列存储。
- 加密计算:TRNG生成随机多项式,RRNS编码后通过忆阻器阵列并行计算多项式模乘(64×64矩阵向量乘法)。
- 解密聚合:服务器聚合密文,客户端通过SK解密更新权重。
- 案例验证:四客户端联合训练双层LSTM网络(482权重)用于脓毒症预测,数据集来自MIMIC-III(各客户端32样本,测试集224样本)。


四、主要结果
1. 硬件性能
- PUF/TRNG可靠性:10,000次测试显示密钥随机性(NIST测试通过),TRNG输出无相关性(95%置信区间±0.005)。
- 计算精度:RRNS编码将22位大数计算错误率从传统二进制的18.75%降至2.24%,平均1.0335次迭代即可纠错。

2. 联邦学习效果
- 准确性:忆阻器联邦学习测试准确率仅比集中式学习低0.12%,优于传统数字联邦学习(低1.223%)。
- 能效比:相比28nm工艺数字ASIC方案,能耗降低57.72倍,时间缩短6.42倍。


五、结论与价值
科学价值
- 首次实现PUF、TRNG与CIM的硬件集成,提出RRNS编码解决忆阻器大数计算误差问题。
- 为边缘端隐私保护AI提供可扩展方案,支持更高安全参数(如2048位加密)。

应用价值
- 适用于医疗(如跨医院联合诊断)、金融等敏感数据场景,符合GDPR等法规要求。
- 忆阻器芯片的并行计算特性可扩展至其他加密算法(如全同态加密)。


六、研究亮点
1. 三合一硬件架构:通过CPTIN设计最大化硬件复用,减少数据路径调度开销。
2. 低错误率计算:RRNS编码实现22位大数计算自检纠错,突破忆阻器精度限制。
3. 临床验证:脓毒症预测案例证明方案在真实医疗场景的可行性。

其他价值
- 公开了芯片测试平台(GitHub)与数据集(MIMIC-III),推动后续研究。
- 提出的竞争形成PUF方法为忆阻器安全应用提供新思路。


总结:该研究通过忆阻器存内计算与硬件安全模块的创新集成,解决了联邦学习在边缘端的能效与隐私矛盾,为下一代隐私保护AI硬件奠定了技术基础。

上述解读依据用户上传的学术文献,如有不准确或可能侵权之处请联系本站站长:admin@fmread.com