Accélérez les tâches d’IA tout en préservant l. a. sécurité des données

SecureLoop est un moteur de recherche développé par le Massachusetts Institute of Generation (MIT) qui peut identifier l. a. conception optimale d’un accélérateur de réseau neuronal profond qui guarantee l. a. sécurité des données tout en améliorant l’efficacité énergétique et les performances. Cela pourrait permettre aux fabricants d’appareils d’augmenter l. a. vitesse des packages d’IA exigeantes, tout en garantissant que les données sensibles restent à l’abri des attaquants. Crédit : José Luis Olivares, MIT

Avec l. a. prolifération d’packages d’apprentissage automatique à distinctiveness intensité de calcul, telles que les chatbots qui traduisent les langues en temps réel, les fabricants d’appareils intègrent souvent des composants matériels spécialisés pour transférer et traiter rapidement les quantités massives de données requises par ces systèmes.

Il est difficile de choisir l. a. meilleure conception pour ces composants, appelés accélérateurs de réseaux neuronaux profonds, automotive ils peuvent offrir une vaste gamme d’choices de conception. Ce problème difficile devient encore plus épineux lorsque le concepteur cherche à ajouter des processus de cryptage pour protéger les données des attaquants.

Aujourd’hui, des chercheurs du MIT ont développé un moteur de recherche succesful d’identifier efficacement les conceptions optimales d’accélérateurs de réseaux neuronaux profonds qui assurent l. a. sécurité des données tout en améliorant les performances.

Leur outil de recherche, connu sous le nom de SecureLoop, a été conçu pour étudier remark l’ajout de procédures de cryptage et d’authentification des données affecte les performances et l. a. consommation d’énergie d’une puce accélératrice. Un ingénieur peut utiliser cet outil pour obtenir l. a. conception optimale d’un accélérateur adapté à son réseau neuronal et à sa tâche d’apprentissage automatique.

Par rapport aux ways de planification traditionnelles qui ne prennent pas en compte l. a. sécurité, SecureLoop peut améliorer les performances des conceptions d’accélérateurs tout en préservant l. a. coverage des données.

L’utilisation de SecureLoop peut aider l’utilisateur à améliorer l. a. vitesse et les performances d’packages d’IA exigeantes, telles que l. a. conduite autonome ou l. a. classification d’photographs médicales, tout en garantissant que les données sensibles des utilisateurs restent à l’abri de certains varieties d’attaques.

“Si vous souhaitez effectuer un calcul dans lequel vous allez conserver les données en sécurité, les règles que nous utilisions auparavant pour trouver l. a. conception optimale sont désormais rompues. Toute cette optimisation doit donc être dédiée à ce nouvel ensemble plus complexe. de contraintes. » C’est ce qu’a fait Kyungmi (auteur foremost) dans cet article », explique Joel Emer, professeur de pratique de l’informatique et du génie électrique au MIT et co-auteur d’un article sur SecureLoop.

Emer est rejoint dans l’article par l’auteur foremost Kyungmi Lee, étudiant diplômé en génie électrique et en informatique ; Mengjia Yan, professeur adjoint de développement de carrière Homer A. Burnell de génie électrique et d’informatique et membre du Laboratoire d’informatique et d’intelligence artificielle (CSAIL) ; L’auteur foremost est Anantha Chandrakasan, doyenne de l. a. MIT College of Engineering et professeur de génie électrique et d’informatique à l’Université Vannevar Bush. Los angeles recherche sera présentée au Symposium world IEEE/ACM sur l. a. microarchitecture qui se tiendra du 28 octobre au 28 novembre. 1.

“Los angeles communauté a passivement accepté que l’ajout d’opérations cryptographiques à l’accélérateur augmenterait les frais généraux. Ils pensaient que cela n’introduirait qu’une petite variation dans l’espace de compromis de conception. Mais c’est une idée fausse. En fait, les opérations cryptographiques peuvent fausser considérablement le design. » House Accélérateurs économes en énergie. Kyungmi a fait un very good travail pour identifier ce problème », ajoute Yan.

Accélération sûre

Un réseau neuronal profond se compose de plusieurs couches de nœuds interconnectés qui traitent les données. Normalement, l. a. sortie d’une couche devient l’entrée de l. a. couche suivante. Les données sont regroupées dans des unités appelées tuiles pour le traitement et le transfert entre l. a. mémoire hors puce et l’accélérateur. Chaque couche d’un réseau neuronal peut avoir sa propre configuration de mosaïque de données.

Un accélérateur de réseau neuronal profond est un processeur qui contient un ensemble d’unités de calcul qui parallélisent les opérations, telles que l. a. multiplication, à chaque couche du réseau. Le tableau des accélérateurs décrit l. a. manière dont les données sont transférées et traitées.

L’espace sur l. a. puce accélératrice étant limité, l. a. plupart des données sont stockées dans l. a. mémoire hors puce et récupérées par l’accélérateur en cas de besoin. Mais comme les données sont stockées hors puce, elles sont vulnérables à un attaquant qui peut voler les informations ou modifier certaines valeurs, provoquant un dysfonctionnement du réseau neuronal.

“En tant que fabricant de puces, vous ne pouvez pas garantir l. a. sécurité des périphériques externes ou du système d’exploitation en général”, explique Lee.

Les fabricants peuvent protéger les données en ajoutant un cryptage certifié à l’accélérateur. Le chiffrement brouille les données à l’aide d’une clé secrète. Les authentificateurs divisent ensuite les données en morceaux uniformes et attribuent un hachage cryptographique à chaque ensemble de données, qui est stocké avec le morceau de données dans l. a. mémoire hors puce.

Lorsque l’accélérateur récupère un ensemble de données cryptées, appelé bloc d’authentification, il utilise une clé secrète pour récupérer et vérifier les données d’origine avant de les traiter.

Mais les tailles des blocs d’authentification et des vignettes de données ne correspondent pas, il peut donc y avoir plusieurs vignettes dans un bloc, ou une vignette peut être divisée en deux blocs. L’accélérateur ne peut pas arbitrairement récupérer une partie du bloc d’authentification, il peut donc finir par récupérer des données supplémentaires, ce qui consomme davantage d’énergie et ralentit le calcul.

De plus, l’accélérateur doit toujours exécuter le processus cryptographique sur chaque bloc d’authentification, ce qui ajoute un coût de calcul supplémentaire.

Moteur de recherche efficace

À l’aide de SecureLoop, les chercheurs du MIT ont recherché une méthode permettant de déterminer le programme d’accélération le plus rapide et le plus économe en énergie, une approche qui réduit le nombre de fois qu’un appareil doit accéder à l. a. mémoire hors puce pour obtenir des blocs de données supplémentaires grâce au cryptage et à l’authentification.

Ils ont commencé par améliorer le moteur de recherche existant qu’Emer et ses collaborateurs avaient développé précédemment, appelé Timeloop. Tout d’abord, ils ont ajouté un modèle succesful de calculer les opérations mathématiques supplémentaires nécessaires au cryptage et à l’authentification.

Ensuite, ils ont reformulé le problème de recherche en une expression mathématique easy, permettant à SecureLoop de trouver l. a. taille de bloc d’origine idéale d’une manière beaucoup plus efficace qu’en recherchant parmi toutes les choices possibles.

“En fonction de l. a. manière dont vous définissez ce bloc, l. a. quantité de trafic inutile peut augmenter ou diminuer. Si vous définissez le bloc de cryptage de manière intelligente, vous ne pouvez importer qu’une petite quantité de données supplémentaires”, explique Lee.

Enfin, ils ont incorporé une methodology heuristique qui garantit que SecureLoop sélectionne un calendrier qui maximise les performances de l’ensemble du réseau neuronal profond, plutôt que d’une seule couche.

Enfin, le moteur de recherche génère un tableau d’accélération, qui inclut l. a. stratégie de partitionnement des données et l. a. taille des blocs d’authentification, offrant l. a. meilleure vitesse et efficacité énergétique conceivable pour un réseau neuronal donné.

“Les espaces de conception de ces accélérateurs sont immenses”, explique Eimer. “Et Kyungmi a trouvé des moyens très pratiques de faciliter cette recherche afin que vous puissiez trouver de bonnes answers sans avoir à faire une recherche exhaustive de l’espace.”

Lors de checks dans un simulateur, SecureLoop a déterminé des planifications jusqu’à 33,2 % plus rapides et a démontré un produit de retard de puissance 50,2 % meilleur (une mesure liée à l’efficacité énergétique) par rapport à d’autres méthodes qui ne prenaient pas en compte l. a. sécurité.

Les chercheurs ont également utilisé SecureLoop pour explorer remark l’espace de conception de l’accélérateur trade lorsque l. a. sécurité est prise en compte. Ils ont appris qu’allouer un peu plus d’espace sur l. a. puce au moteur de chiffrement et sacrifier de l’espace pour l. a. mémoire sur l. a. puce peut conduire à de meilleures performances, explique Lee.

À l’avenir, les chercheurs souhaitent utiliser SecureLoop pour trouver des conceptions d’accélérateurs résistantes aux attaques par canal secondaire, qui se produisent lorsqu’un attaquant accède au matériel body. Par exemple, un attaquant peut surveiller le modèle de consommation électrique d’un appareil pour obtenir des informations confidentielles, même si les données sont cryptées. Ils étendent également SecureLoop afin qu’il puisse être appliqué à d’autres varieties de calculs.

Plus d’knowledge:
SecureLoop : Explorer l’espace de conception pour les accélérateurs DNN sécurisés : par.nsf.gov/biblio/10465225-se…ure-dnn-accelerators

Fourni par le MIT

Cette histoire a été republiée grâce à MIT Information (internet.mit.edu/newsoffice/), un website populaire couvrant l’actualité de l. a. recherche, de l’innovation et de l’enseignement du MIT.

l. a. quotation: Accélérer les tâches d’IA tout en maintenant l. a. sécurité des données (30 octobre 2023) Récupéré le 30 octobre 2023 sur

Ce report est soumis au droit d’auteur. Nonobstant toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans autorisation écrite. Le contenu est fourni à titre informatif uniquement.