ความจำเป็นในการรักษาความปลอดภัยกำลังแผ่ซ่านไปทั่วระบบอิเล็กทรอนิกส์ แต่เมื่อพิจารณาถึงการเติบโตของการประมวลผลด้วยแมชชีนเลิร์นนิงของศูนย์ข้อมูล ซึ่งเกี่ยวข้องกับข้อมูลที่มีค่าอย่างยิ่ง บริษัทบางแห่งจึงให้ความสนใจเป็นพิเศษกับการจัดการข้อมูลนั้นอย่างปลอดภัย
โซลูชันการรักษาความปลอดภัยศูนย์ข้อมูลปกติทั้งหมดต้องถูกนำมาใช้ แต่ต้องใช้ความพยายามเป็นพิเศษเพื่อให้แน่ใจว่าโมเดลและชุดข้อมูลได้รับการปกป้องเมื่อจัดเก็บ ทั้งเมื่อถ่ายโอนไปยังและจาก Accelerator Blade และเมื่อประมวลผลบนระบบที่โฮสต์ ผู้เช่ามากกว่าหนึ่งรายพร้อมกันภายในเซิร์ฟเวอร์เดียวกัน
“โมเดลการอนุมาน อัลกอริธึมการอนุมาน โมเดลการฝึกอบรม และชุดข้อมูลการฝึกอบรมถือเป็นทรัพย์สินทางปัญญาที่มีค่าและต้องการการปกป้อง โดยเฉพาะอย่างยิ่งเนื่องจากทรัพย์สินอันมีค่าเหล่านี้ถูกส่งไปยังศูนย์ข้อมูลเพื่อประมวลผลบนทรัพยากรที่ใช้ร่วมกัน” บาร์ต สตีเวนส์ ผู้อำนวยการอาวุโสฝ่ายการตลาดผลิตภัณฑ์กล่าว เพื่อความปลอดภัย IP ที่ แรมบัสในการนำเสนอล่าสุด
การดัดแปลงข้อมูลการฝึก AI อาจทำให้เกิดการสร้างแบบจำลองที่ผิดพลาดได้ และการเปลี่ยนแปลงใดๆ กับโมเดลที่ได้รับการฝึกมาอย่างดีอาจส่งผลให้เกิดข้อสรุปที่ไม่ถูกต้องโดยเอ็นจิ้น AI “การเรียนรู้ทั้งสามประเภทหลัก (แบบมีการควบคุมดูแล ไม่ได้รับการดูแล และการเสริมกำลัง) ใช้การคำนวณแบบถ่วงน้ำหนักเพื่อสร้างผลลัพธ์” Gajinder Panesar เพื่อนที่ ซีเมนส์ EDA. “หากการถ่วงน้ำหนักเหล่านั้นล้าสมัย เสียหาย หรือถูกดัดแปลง ผลลัพธ์ก็อาจเป็นผลลัพธ์ที่ผิดเพียงเท่านั้น”
ผลกระทบของการโจมตีบนปริมาณงาน AI จะขึ้นอยู่กับแอปพลิเคชัน แต่ผลลัพธ์จะไม่มีวันดี คำถามเดียวคือจะทำให้เกิดความเสียหายร้ายแรงหรือได้รับบาดเจ็บหรือไม่
แม้ว่าการโจมตีจะเป็นเป้าหมายหลักในการป้องกัน แต่ก็ไม่ใช่ประเด็นที่น่ากังวลเพียงอย่างเดียว “ 'ภัยคุกคาม' แบ่งออกเป็นสองประเภทกว้าง ๆ - การแทรกแซงโดยเจตนาโดยนักแสดงที่ไม่ดีและปัญหาที่ไม่ได้ตั้งใจ ซึ่งโดยทั่วไปถือได้ว่าเป็นข้อบกพร่องทั้งในฮาร์ดแวร์หรือซอฟต์แวร์” Panesar กล่าว
มูลนิธิความมั่นคง
มีแนวคิดด้านความปลอดภัยพื้นฐานที่ใช้กับสภาพแวดล้อมการประมวลผลใดๆ และการประมวลผล AI ก็ไม่มีข้อยกเว้น แม้ว่าจะต้องให้ความสนใจเป็นพิเศษกับบางแง่มุมของปริมาณงาน AI แต่ไม่ใช่แค่ปริมาณงานที่ต้องได้รับการปกป้องเท่านั้น “เราต้องคิดถึงความสมบูรณ์ของการทำงานของทั้งระบบ ไม่ใช่แค่ชิปหรือระบบย่อยบนชิปที่เรากำลังเผชิญอยู่” Panesar กล่าว
ตามที่สตีเวนส์สรุปไว้ มีการรักษาความปลอดภัยสี่ด้านที่ต้องจัดการ ประการแรก ข้อมูลและการคำนวณต้องเก็บไว้เป็นส่วนตัว ประการที่สอง ไม่ควรที่ผู้โจมตีจะแก้ไขข้อมูลใด ๆ ได้ตลอดเวลา ประการที่สาม หน่วยงานทั้งหมดที่เข้าร่วมในการคำนวณต้องทราบว่าเป็นของจริง และประการที่สี่ ไม่ควรเป็นไปได้ที่ผู้โจมตีจะเข้าไปยุ่งเกี่ยวกับการทำงานปกติของแพลตฟอร์มการคำนวณ
สิ่งนี้นำไปสู่แนวคิดด้านความปลอดภัยพื้นฐานที่หวังว่าจะคุ้นเคยกับทุกคนที่เกี่ยวข้องกับการออกแบบระบบความปลอดภัย ประการแรกคือการปกป้องข้อมูลในสามขั้นตอน:
1. ข้อมูลที่อยู่นิ่ง ซึ่งรวมถึงข้อมูลที่เก็บไว้
2. ข้อมูลที่กำลังเคลื่อนที่จากที่หนึ่งไปยังอีกที่หนึ่ง และ
3. ข้อมูลที่ใช้งานซึ่งมีการใช้งานและมีชีวิตอยู่ในแพลตฟอร์มการคำนวณในขณะที่กำลังดำเนินการอยู่
ข้อกำหนดที่คุ้นเคยอีกประการหนึ่งคือสภาพแวดล้อมการดำเนินการที่เชื่อถือได้ (TEE) นี่คือสภาพแวดล้อมในการประมวลผลที่จำกัดเฉพาะซอฟต์แวร์ที่มีความน่าเชื่อถือสูง และสามารถเข้าถึงส่วนที่เหลือของแพลตฟอร์มการคำนวณผ่านช่องทางที่มีการควบคุมและเชื่อถือได้สูงเท่านั้น ฮาร์ดแวร์ที่สำคัญหรือสินทรัพย์อื่นๆ ที่ไม่สามารถบุกรุกได้จะถูกวางไว้ในสภาพแวดล้อมนี้และจะไม่สามารถเข้าถึงได้โดยตรงภายนอก TEE
TEE ให้วิธีการพื้นฐานในการจัดการการดำเนินการด้านความปลอดภัยที่สำคัญในลักษณะที่อยู่ภายใต้การแทรกแซงจากซอฟต์แวร์ภายนอกน้อยกว่ามาก ช่วยแยกซอฟต์แวร์แอปพลิเคชันออกจากการดำเนินการด้านความปลอดภัยระดับล่าง นอกจากนี้ยังจัดการกระบวนการบูตเพื่อให้แน่ใจว่าดำเนินการได้อย่างปลอดภัยและเชื่อถือได้ จับความพยายามในการบูตโค้ดที่ไม่ถูกต้อง
มีการดำเนินการที่หลากหลายที่จำเป็นสำหรับการประมวลผลที่ปลอดภัย การรับรองความถูกต้องทำให้มั่นใจได้ว่าหน่วยงานที่สื่อสารด้วยนั้นเป็นคนที่พวกเขากล่าวว่าเป็นอย่างแท้จริง การเข้ารหัสช่วยให้ข้อมูลปลอดภัยจากการสอดรู้สอดเห็น ซอฟต์แวร์และสิ่งประดิษฐ์ข้อมูลอื่น ๆ สามารถรับรองแหล่งที่มาได้โดยการแฮชและลงนาม และฟังก์ชันทั้งหมดเหล่านี้ต้องการคีย์ที่มีความแข็งแกร่งเพียงพอเพื่อป้องกันการแฮ็กด้วยกำลังเดรัจฉาน และทำให้การจัดเตรียมและการจัดการคีย์ที่มีประสิทธิภาพมีความจำเป็น
มีการป้องกันเพิ่มเติมโดยทำให้แน่ใจว่า TEE และวงจรความปลอดภัยที่สำคัญอื่นๆ ได้รับการปกป้องจากการพยายามเจาะหรือขัดขวางการทำงาน ช่องสัญญาณด้านข้างต้องได้รับการปกป้องเพื่อให้แน่ใจว่าไม่มีทางสอดแนมข้อมูลหรือกุญแจโดยการวัดสิ่งประดิษฐ์อิเล็กทรอนิกส์ที่ตรวจจับได้จากภายนอก เช่น กำลังไฟฟ้าหรือรังสีแม่เหล็กไฟฟ้า
และสุดท้าย วงจรป้องกันเพิ่มเติมอีกชั้นหนึ่งสามารถติดตามเหตุการณ์ภายในได้ เพื่อสร้างการแจ้งเตือนหากมีสิ่งน่าสงสัยเกิดขึ้น
ใช้สิ่งนี้โดยเฉพาะกับ AI
การรักษาปริมาณงาน AI ให้ปลอดภัยเริ่มต้นด้วยข้อกำหนดด้านความปลอดภัยพื้นฐานเหล่านี้ ไม่ว่าจะเป็นการฝึกอบรมหรือการอนุมาน และไม่ว่าจะทำในศูนย์ข้อมูล เซิร์ฟเวอร์ในเครื่อง หรือในอุปกรณ์ Edge แต่มีข้อควรพิจารณาเพิ่มเติมเฉพาะสำหรับปริมาณงาน AI ที่ต้องนำมาพิจารณา
“การใช้งาน AI ที่ปลอดภัยจำเป็นต่อการป้องกันการดึงข้อมูลหรือขโมยอัลกอริธึมอนุมาน โมเดลและพารามิเตอร์ อัลกอริธึมการฝึกอบรม และชุดการฝึก” สตีเวนส์อธิบาย “สิ่งนี้ยังหมายถึงการป้องกันการแทนที่สินทรัพย์เหล่านี้โดยไม่ได้ตั้งใจด้วยอัลกอริธึมหรือชุดข้อมูลที่เป็นอันตราย สิ่งนี้จะหลีกเลี่ยงการเป็นพิษต่อระบบเพื่อเปลี่ยนผลการอนุมาน ทำให้เกิดการจัดประเภทที่ผิดพลาด”
สถาปัตยกรรมฮาร์ดแวร์ประมวลผล AI ใหม่ให้ส่วนอื่นของระบบที่ต้องการการป้องกัน “หัวใจของระบบอย่างเห็นได้ชัดคืออาร์เรย์ของชิปเร่งความเร็วอันทรงพลัง ตั้งแต่หน่วยประมวลผล AI เฉพาะจำนวนหนึ่งไปจนถึงเมทริกซ์ขนาดใหญ่ที่มีหน่วยความจำของตัวเองและมีงานเพียงงานเดียว ซึ่งก็คือการประมวลผลข้อมูลให้ได้มากที่สุด กรอบเวลาที่สั้นที่สุด” สตีเวนส์ตั้งข้อสังเกต
นักออกแบบต้องพิจารณาสินทรัพย์เฉพาะที่ต้องการการป้องกันก่อน ที่ชัดเจนที่สุดคือฮาร์ดแวร์การฝึกอบรมหรือการอนุมาน “โดยทั่วไปแล้วที่เห็นบนเบลดคือซีพียูเกตเวย์ โดยมีแฟลชเฉพาะและ DDR” สตีเวนส์กล่าว “หน้าที่ของมันคือการจัดการโมเดล เพิ่มสินทรัพย์ และควบคุมคันเร่ง จากนั้นก็มีการเชื่อมต่อกับแฟบริก — เครือข่ายความเร็วสูงหรืออินเตอร์เฟส PCIe-4 หรือ -5 เบลดบางตัวยังมีลิงค์ระหว่างเบลดที่เป็นกรรมสิทธิ์”
รูปที่ 1: ใบมีด AI ทั่วไปสำหรับศูนย์ข้อมูล นอกจาก CPU ปกติ หน่วยความจำไดนามิก และการเชื่อมต่อเครือข่ายแล้ว เครื่องเร่งความเร็วยังทำงานอย่างหนัก โดยได้รับความช่วยเหลือจาก SRAM ภายใน ที่มา: Rambus
นอกจากนี้ยังมีข้อมูลประเภทต่าง ๆ ที่ต้องป้องกัน และขึ้นอยู่กับว่าการดำเนินการนั้นเป็นการฝึกอบรมหรือการอนุมาน เมื่อฝึกโมเดล ต้องปกป้องตัวอย่างข้อมูลการฝึกและโมเดลพื้นฐานที่กำลังฝึก เมื่ออนุมาน แบบจำลองที่ได้รับการฝึก น้ำหนักทั้งหมด ข้อมูลที่ป้อนเข้า และผลลัพธ์เอาต์พุตจำเป็นต้องมีการป้องกัน
ในทางปฏิบัติ นี่เป็นพื้นที่ใหม่ที่มีการพัฒนาอย่างรวดเร็ว ดังนั้นจึงมีแนวโน้มว่าจะดีบั๊ก ต้องดำเนินการแก้ไขข้อบกพร่องใดๆ อย่างปลอดภัย และต้องปิดความสามารถในการแก้ไขข้อบกพร่องใดๆ เมื่อไม่ได้ใช้งานที่ผ่านการตรวจสอบสิทธิ์
และการเปลี่ยนแปลงโค้ดหรือทรัพย์สินอื่นๆ จะต้องจัดส่งในการอัปเดตที่มีการรักษาความปลอดภัยอย่างดี โดยเฉพาะอย่างยิ่ง มีแนวโน้มว่าแบบจำลองจะดีขึ้นเมื่อเวลาผ่านไป ดังนั้นจึงต้องมีวิธีที่จะแทนที่รุ่นเก่าด้วยรุ่นใหม่กว่าในขณะเดียวกันก็ไม่อนุญาตให้บุคคลที่ไม่ได้รับอนุญาตเปลี่ยนแบบจำลองที่ถูกต้องด้วยแบบจำลองที่ไม่ถูกต้อง
“การอัปเดตเฟิร์มแวร์ที่ปลอดภัย เช่นเดียวกับความสามารถในการดีบักระบบด้วยวิธีที่ปลอดภัย กำลังกลายเป็นเดิมพันบนโต๊ะในทุกวันนี้” สตีเวนส์กล่าว
ความเสี่ยงจากการละเมิดข้อมูล
เห็นได้ชัดว่าข้อมูลต้องได้รับการปกป้องจากการถูกขโมย การโจรกรรมดังกล่าวเห็นได้ชัดว่าเป็นการละเมิดการรักษาความลับ แต่การขยายสาขานั้นน่ากลัวยิ่งกว่าเมื่อเกี่ยวข้องกับกฎระเบียบของรัฐบาล ตัวอย่างของกฎระเบียบดังกล่าว ได้แก่ กฎ GDPR ในยุโรปและกฎการดูแลด้านสุขภาพ HIPAA ในสหรัฐอเมริกา
แต่นอกเหนือจากการโจรกรรมทันที การจัดการข้อมูลยังเป็นประเด็นที่น่ากังวลอีกด้วย ตัวอย่างเช่น ข้อมูลการฝึกอบรมสามารถเปลี่ยนแปลงได้ไม่ว่าจะเป็นวิธีการสืบหาความลับหรือเพียงเพื่อทำให้การฝึกเป็นพิษเพื่อให้แบบจำลองที่ได้ทำงานได้ไม่ดี
การคำนวณส่วนใหญ่ โดยเฉพาะอย่างยิ่งเมื่อฝึกโมเดล จะเกิดขึ้นในศูนย์ข้อมูล และอาจเกี่ยวข้องกับเซิร์ฟเวอร์หลายผู้เช่าสำหรับการดำเนินการที่มีต้นทุนต่ำ “บริษัทและทีมงานจำนวนมากขึ้นใช้ทรัพยากรการประมวลผลบนคลาวด์ที่ใช้ร่วมกันด้วยเหตุผลหลายประการ ส่วนใหญ่เป็นเพราะความสามารถในการปรับขนาดและต้นทุน” Dana Neustadter ผู้จัดการฝ่ายการตลาดผลิตภัณฑ์อาวุโสสำหรับ IP ความปลอดภัยที่ Synopsys.
นั่นหมายถึงงานหลายงานที่มีอยู่ร่วมกันบนฮาร์ดแวร์เดียวกัน และงานเหล่านั้นต้องดำเนินการไม่ต่ำกว่าถ้าทำงานบนเซิร์ฟเวอร์ที่แยกจากกัน พวกเขาจะต้องแยกจากกันโดยซอฟต์แวร์ในลักษณะที่จะรักษาทุกอย่าง ไม่ว่าจะเป็นข้อมูลหรืออย่างอื่น จากการรั่วไหลจากงานหนึ่งไปอีกงานหนึ่ง
“การย้ายคอมพิวเตอร์ไปยังคลาวด์อาจนำมาซึ่งความเสี่ยงด้านความปลอดภัยที่อาจเกิดขึ้นเมื่อระบบไม่ได้อยู่ภายใต้การควบคุมของคุณอีกต่อไป” Neustadter กล่าว “ไม่ว่าจะผิดพลาดหรือเป็นอันตราย ข้อมูลของผู้ใช้รายหนึ่งอาจเป็นมัลแวร์ของผู้ใช้รายอื่นได้ ผู้ใช้จำเป็นต้องไว้วางใจผู้ให้บริการระบบคลาวด์เพื่อให้เป็นไปตามมาตรฐาน ดำเนินการประเมินความเสี่ยง ควบคุมการเข้าถึงของผู้ใช้ และอื่นๆ”
Containerization มักจะช่วยแยกกระบวนการในสภาพแวดล้อมที่มีผู้เช่าหลายราย แต่ก็ยังเป็นไปได้ที่กระบวนการอันธพาลหนึ่งจะส่งผลกระทบต่อผู้อื่น “ปัญหาที่ทำให้แอพพลิเคชั่นใช้ทรัพยากรการประมวลผลหมูอาจส่งผลกระทบต่อผู้เช่ารายอื่น” Panesar กล่าว “สิ่งนี้มีความสำคัญอย่างยิ่งในสภาพแวดล้อมที่สำคัญ เช่น การรายงานทางการแพทย์ หรือที่ใดก็ตามที่ผู้เช่ามี SLA ที่มีผลผูกพัน (ข้อตกลงระดับการให้บริการ)”
สุดท้าย แม้ว่าจะไม่ส่งผลต่อผลลัพธ์เฉพาะของการคำนวณหรือการรักษาความลับของข้อมูล การดำเนินงานของศูนย์ข้อมูลต้องมั่นใจว่าการดำเนินการด้านการดูแลระบบจะปลอดภัยจากการแก้ไข “ควรมีการรักษาความปลอดภัยเพื่อให้แน่ใจว่ามีการเรียกเก็บเงินบริการที่เหมาะสม และเพื่อป้องกันการใช้งานที่ผิดจรรยาบรรณ เช่น การทำโปรไฟล์ทางเชื้อชาติ” สตีเวนส์ชี้ให้เห็น
มาตรฐานใหม่จะช่วยให้นักพัฒนามั่นใจว่าครอบคลุมพื้นฐานที่จำเป็นทั้งหมด
“อุตสาหกรรมกำลังพัฒนามาตรฐานต่างๆ เช่น การรักษาความปลอดภัยของอินเทอร์เฟซ PCIe โดยที่ PCI-SIG ขับเคลื่อนข้อกำหนดด้านความสมบูรณ์และการเข้ารหัสข้อมูล (IDE) เสริมด้วยการวัดและรับรองส่วนประกอบ (CMA) และ I/O สภาพแวดล้อมการดำเนินการที่เชื่อถือได้ (TEE-I/ O)” นอยสตัดเตอร์ กล่าว “โปรโตคอลความปลอดภัยอินเทอร์เฟซอุปกรณ์ที่กำหนดได้ (ADISP) และโปรโตคอลอื่น ๆ ขยายขีดความสามารถการจำลองเสมือนของเครื่องเสมือนที่เชื่อถือได้ซึ่งใช้เพื่อแยกปริมาณงานการประมวลผลที่เป็นความลับออกจากสภาพแวดล้อมการโฮสต์ โดยได้รับการสนับสนุนโดยการรับรองความถูกต้องที่แข็งแกร่งและการจัดการคีย์”
รูปที่ 2: การประมวลผล AI เกี่ยวข้องกับสินทรัพย์จำนวนหนึ่ง และแต่ละรายการมีความต้องการด้านความปลอดภัยเฉพาะ ที่มา: Rambus
การดำเนินการป้องกัน
ด้วยสภาพแวดล้อมการประมวลผล AI ทั่วไป มีหลายขั้นตอนที่ต้องดำเนินการเพื่อล็อคการทำงาน พวกเขาเริ่มต้นด้วยฮาร์ดแวร์ ต้นตอแห่งความไว้วางใจ (HROT).
HRoT คือสภาพแวดล้อมทึบแสงที่เชื่อถือได้ ซึ่งการดำเนินการที่ปลอดภัย เช่น การตรวจสอบสิทธิ์และการเข้ารหัส สามารถทำได้โดยไม่ต้องเปิดเผยคีย์หรือความลับอื่นๆ ที่ใช้อยู่ อาจเป็นองค์ประกอบสำคัญของ TEE โดยปกติแล้วจะเกี่ยวข้องกับโปรเซสเซอร์ในสถาปัตยกรรมแบบคลาสสิก แต่โดยทั่วไปแล้วจะมีองค์ประกอบการประมวลผลมากกว่าหนึ่งรายการ
โดยเฉพาะอย่างยิ่ง ชิปฮาร์ดแวร์รุ่นใหม่ที่ทุ่มเทให้กับการประมวลผล AI ไม่มีความสามารถในการไว้วางใจในตัว “การออกแบบตัวเร่งความเร็ว AI/ML ล่าสุดจำนวนมาก โดยเฉพาะอย่างยิ่งโดยสตาร์ทอัพ มุ่งเน้นไปที่การประมวลผล NPU ที่เหมาะสมที่สุดบนกระดานเป็นหลัก” สตีเวนส์อธิบายในการสัมภาษณ์ติดตามผล “ความปลอดภัยไม่ใช่จุดสนใจหลัก หรือไม่ได้อยู่ในเรดาร์ของพวกเขา”
นั่นหมายความว่าระบบจะต้องจัดหา HRoT ที่อื่น และมีตัวเลือกสองทางสำหรับสิ่งนั้น
แนวทางหนึ่งซึ่งเน้นที่ข้อมูลในการใช้งานคือการให้แต่ละองค์ประกอบการคำนวณ เช่น ชิปโฮสต์และชิปเร่งความเร็ว HRoT ของตัวเอง HRoT แต่ละตัวจะจัดการคีย์ของตัวเองและดำเนินการตามทิศทางของโปรเซสเซอร์ที่เกี่ยวข้อง พวกมันอาจรวมเข้ากับ SoC แบบเสาหิน แม้ว่าจะไม่ใช่กรณีของโปรเซสเซอร์ประสาทในปัจจุบันก็ตาม
อีกทางเลือกหนึ่งซึ่งเน้นที่ข้อมูลที่กำลังเคลื่อนที่คือการจัดหา HRoT ที่การเชื่อมต่อเครือข่ายเพื่อให้แน่ใจว่าข้อมูลทั้งหมดที่เข้าสู่บอร์ดนั้นสะอาด “สำหรับข้อมูลที่เคลื่อนไหว ข้อกำหนดปริมาณงานจะสูงมาก โดยมีข้อกำหนดเวลาแฝงที่ต่ำมาก” สตีเวนส์กล่าว “ระบบใช้คีย์ชั่วคราว เนื่องจากโดยทั่วไปจะทำงานกับคีย์เซสชัน”
“สำหรับการรับรองความถูกต้อง ใบมีดจะต้องได้รับ หมายเลขประจำตัวซึ่งไม่จำเป็นต้องเก็บเป็นความลับ” เขากล่าวต่อ “มันต้องมีเอกลักษณ์และไม่เปลี่ยนรูป มันสามารถเป็นได้หลายรหัส หนึ่งรหัสสำหรับชิปแต่ละตัว หรือหนึ่งรหัสสำหรับใบมีดหรืออุปกรณ์เอง”
HRoT ภายนอกเหล่านี้อาจไม่จำเป็นเมื่อมีการสร้างความปลอดภัยในหน่วยประมวลผลประสาท (NPU) ในอนาคต “ในที่สุด เมื่อการพิสูจน์แนวคิด NPU เริ่มต้นของสตาร์ทอัพประสบความสำเร็จ สถาปัตยกรรมของการหมุนครั้งที่สองของการออกแบบเหล่านี้จะมีรากของความสามารถในการไว้วางใจในตัวพวกเขา ซึ่งจะมีความสามารถในการเข้ารหัสมากขึ้นเพื่อจัดการกับปริมาณงานที่ใหญ่ขึ้น” เพิ่มสตีเวนส์
ข้อมูลที่ย้ายจาก SRAM ไปยัง DRAM หรือในทางกลับกัน ก็ควรได้รับการเข้ารหัสด้วย เพื่อให้แน่ใจว่าจะไม่ถูกสอดแนม เช่นเดียวกับการเชื่อมต่อด้านตรงใดๆ กับกระดานข้างเคียง
ด้วยการเข้ารหัสจำนวนมากที่ฝังอยู่ในการคำนวณที่เข้มข้นอยู่แล้ว ผู้ใช้จึงเสี่ยงต่อการทำงานล้มเหลว การดำเนินการที่ปลอดภัยเป็นสิ่งสำคัญ แต่จะไม่ทำหน้าที่ใด ๆ หากทำให้การดำเนินการเป็นอัมพาต
"เครือข่ายหรือลิงก์ PCI Express ไปยังแฟบริกควรได้รับการปกป้องโดยการแทรกเอ็นจินแพ็คเก็ตความปลอดภัยที่รับรู้โปรโตคอล L2 หรือ L3 ที่มีปริมาณงานสูง" สตีเวนส์กล่าวเสริม “แพ็กเก็ตเอ็นจิ้นดังกล่าวต้องการการสนับสนุนเพียงเล็กน้อยจากซีพียู”
สามารถใช้กับหน่วยความจำและการเข้ารหัสการรับส่งข้อมูลแบบ blade-to-blade ได้เช่นกัน "เนื้อหาของเกตเวย์ CPU DDR และ GDDR ตัวเร่ง AI ในพื้นที่สามารถป้องกันได้โดยเครื่องมือเข้ารหัสหน่วยความจำแบบอินไลน์" เขากล่าว “หากมีช่องด้านข้างแบบ blade-to-blade โดยเฉพาะ สามารถป้องกันได้โดย AES-GCM ที่มีปริมาณงานสูง [โหมด Galois/เคาน์เตอร์] ตัวเร่งการเข้ารหัสลิงก์”
สุดท้าย การป้องกันความปลอดภัยมาตรฐานสามารถป้องกันได้ด้วยการตรวจสอบอย่างต่อเนื่องเพื่อติดตามการทำงานจริง “คุณต้องรวบรวมข้อมูลจากฮาร์ดแวร์ที่สามารถบอกคุณได้ว่าระบบทำงานอย่างไร” Panesar กล่าว “สิ่งนี้จะต้องเป็นสถิติแบบเรียลไทม์ ทันที และระยะยาว นอกจากนี้ยังต้องเข้าใจได้ (ไม่ว่าจะโดยมนุษย์หรือเครื่องจักร) และนำไปปฏิบัติได้ ข้อมูลอุณหภูมิ แรงดันไฟ และเวลานั้นดีมาก แต่คุณยังต้องการข้อมูลระดับสูงและซับซ้อนกว่านี้ด้วย”
แต่สิ่งนี้ใช้แทนการรักษาความปลอดภัยที่เข้มงวดไม่ได้ “จุดมุ่งหมายคือการระบุปัญหาที่อาจหลีกเลี่ยงการป้องกันความปลอดภัยแบบเดิม – แต่ก็ไม่ใช่สิ่งทดแทนการป้องกันดังกล่าว” เขากล่าวเสริม
งานหนักรออยู่
องค์ประกอบเหล่านี้ไม่จำเป็นต้องง่ายในการใช้งาน ที่ต้องทำงานหนัก “ความยืดหยุ่น ความสามารถในการอัปเดตระบบอย่างปลอดภัย และความสามารถในการกู้คืนจากการโจมตีที่ประสบความสำเร็จนั้นเป็นความท้าทายที่แท้จริง” Mike Borza สถาปนิก IP ด้านความปลอดภัยที่ Synopsys กล่าว “การสร้างระบบแบบนั้นยากมาก”
แต่เมื่อการประมวลผล AI กลายเป็นกิจวัตรมากขึ้นเรื่อย ๆ วิศวกรที่ไม่ใช่ผู้เชี่ยวชาญด้านการสร้างแบบจำลองข้อมูลหรือการรักษาความปลอดภัยจะเปลี่ยนไปใช้บริการ ML มากขึ้นในขณะที่พวกเขาทำงาน AI ในแอปพลิเคชันของตน พวกเขาจำเป็นต้องสามารถพึ่งพาโครงสร้างพื้นฐานได้ ดูแลข้อมูลสำคัญของพวกเขาอย่างดี ดังนั้นโมเดลและการคำนวณที่จะใช้เพื่อสร้างความแตกต่างให้กับผลิตภัณฑ์ของตนจะไม่ตกไปอยู่ในมือของพวกผิด
ที่เกี่ยวข้อง
การแลกเปลี่ยนความปลอดภัยในระบบชิปและระบบ AI
ผู้เชี่ยวชาญที่โต๊ะ: การรักษาความปลอดภัยส่งผลต่อพลังและประสิทธิภาพอย่างไร เหตุใดระบบ AI จึงยากที่จะรักษาความปลอดภัย และเหตุใดความเป็นส่วนตัวจึงมีการพิจารณาเพิ่มขึ้น
บิตวิจัยความปลอดภัย
เอกสารทางเทคนิคด้านความปลอดภัยฉบับใหม่นำเสนอในงานประชุม USENIX Security Symposium วันที่ 21 สิงหาคม
เปิดเสมอ เสี่ยงเสมอ
ความกังวลด้านความปลอดภัยของชิปเพิ่มขึ้นด้วยองค์ประกอบการประมวลผลที่มากขึ้น การปลุกอัตโนมัติ การอัปเดตแบบ over-the-air และการเชื่อมต่อที่มากขึ้น
ศูนย์ความรู้ด้านความปลอดภัย
เรื่องเด่น เอกสารไวท์เปเปอร์ บล็อก วิดีโอเกี่ยวกับความปลอดภัยของฮาร์ดแวร์
ศูนย์ความรู้ AI
ที่มา: https://semiengineering.com/ai-ml-workloads-need-extra-security/
- คันเร่ง
- เร่ง
- เข้า
- ลงชื่อเข้าใช้
- คล่องแคล่ว
- เพิ่มเติม
- ข้อตกลง
- AI
- การฝึกอบรม AI
- อัลกอริทึม
- ทั้งหมด
- การอนุญาต
- การใช้งาน
- การใช้งาน
- สถาปัตยกรรม
- AREA
- สินทรัพย์
- การโจมตี
- สิงหาคม
- จริง
- การยืนยันตัวตน
- การเรียกเก็บเงิน
- BLADE
- Blog
- คณะกรรมการ
- ช่องโหว่
- เป็นโรคจิต
- ซึ่ง
- ก่อให้เกิด
- ช่อง
- ชิป
- ชิป
- เมฆ
- คอมพิวเตอร์เมฆ
- รหัส
- บริษัท
- การปฏิบัติตาม
- ส่วนประกอบ
- การคำนวณ
- การเชื่อมต่อ
- การเชื่อมต่อ
- เนื้อหา
- คู่
- ข้อมูล
- ศูนย์ข้อมูล
- ศูนย์ข้อมูล
- การซื้อขาย
- ข้อเสนอ
- ออกแบบ
- นักพัฒนา
- ผู้อำนวยการ
- ทำลาย
- การขับขี่
- ขอบ
- มีประสิทธิภาพ
- การเข้ารหัสลับ
- วิศวกร
- สิ่งแวดล้อม
- อุปกรณ์
- ยุโรป
- การปฏิบัติ
- แสดง
- ความปลอดภัยเป็นพิเศษ
- การสกัด
- ผ้า
- มะเดื่อ
- ในที่สุด
- ชื่อจริง
- แฟลช
- โฟกัส
- อนาคต
- GDPR
- ดี
- รัฐบาล
- การเจริญเติบโต
- การเจริญเติบโต
- แฮ็ค
- การจัดการ
- ฮาร์ดแวร์
- hashing
- โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม
- จุดสูง
- โฮสติ้ง
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- HTTPS
- แยกแยะ
- อุตสาหกรรม
- ข้อมูล
- โครงสร้างพื้นฐาน
- ทรัพย์สินทางปัญญา
- สัมภาษณ์
- ร่วมมือ
- IP
- IT
- การสัมภาษณ์
- งาน
- คีย์
- กุญแจ
- ความรู้
- ใหญ่
- การเรียนรู้
- ถูก จำกัด
- LINK
- ในประเทศ
- เครื่อง
- มัลแวร์
- การจัดการ
- การจัดการ
- การตลาด
- มดลูก
- ทางการแพทย์
- ML
- แบบ
- การสร้างแบบจำลอง
- การตรวจสอบ
- เครือข่าย
- ประสาท
- การดำเนินการ
- ตัวเลือกเสริม (Option)
- Options
- อื่นๆ
- ผลิตภัณฑ์อื่นๆ
- การปฏิบัติ
- เวที
- ยาพิษ
- สระ
- อำนาจ
- นำเสนอ
- การป้องกัน
- ความเป็นส่วนตัว
- ส่วนตัว
- ผลิตภัณฑ์
- ผลิตภัณฑ์
- คุณสมบัติ
- ป้องกัน
- การป้องกัน
- โปรไฟล์เชื้อชาติ
- เรดาร์
- การแผ่รังสี
- ยก
- พิสัย
- เรียลไทม์
- เหตุผล
- กู้
- การควบคุม
- กฎระเบียบ
- ความต้องการ
- การวิจัย
- แหล่งข้อมูล
- REST
- ผลสอบ
- ความเสี่ยง
- กฎระเบียบ
- ปลอดภัย
- scalability
- ความปลอดภัย
- การดำเนินการด้านความปลอดภัย
- บริการ
- ที่ใช้ร่วมกัน
- ง่าย
- So
- ซอฟต์แวร์
- โซลูชัน
- สปิน
- มาตรฐาน
- เริ่มต้น
- startups
- สหรัฐอเมริกา
- ที่ถูกขโมย
- จำนวนชั้น
- ที่ประสบความสำเร็จ
- สนับสนุน
- ระบบ
- ระบบ
- วิชาการ
- การโจรกรรม
- เวลา
- ลู่
- การจราจร
- การฝึกอบรม
- วางใจ
- พร้อมใจกัน
- ประเทศสหรัฐอเมริกา
- บันทึก
- การปรับปรุง
- ผู้ใช้
- วิดีโอ
- เสมือน
- WHO
- วิกิพีเดีย
- ภายใน
- งาน