Open Se Cura, un framework open source pour développer des systèmes d'IA sécurisés

Ouvrir Se Cura

Open Se Cura consiste à développer un ensemble d'outils de conception open source et de bibliothèques IP

Récemment Google a dévoilé à travers un article de blog, le lancement d'un nouveau projet, qui porte le nom Ouvrez Se Cura, dont l'objectif est simplifier la création de puces sécurisées conçues pour résoudre des problèmes liés à el apprentissage automatique et intelligence artificielle.

Il est mentionné que parmi les domaines d'application d'Open Se Cura, figurent des puces spécialisées qui nécessitent un niveau de protection particulier et une confirmation de l'absence de pannes. Par exemple, la plateforme peut être utilisée dans des produits d'apprentissage automatique liés au traitement d'informations sensibles, tels que des systèmes de reconnaissance de personnes et de traitement d'enregistrements vocaux.

Anciennement connu en interne sous le nom de Project Sparrow, Project Open Se Cura témoigne de notre engagement envers le développement open source. Notre objectif avec Open Se Cura est de développer un ensemble d'outils de conception open source et de bibliothèques IP qui accéléreront le développement de systèmes complets avec des charges de travail d'apprentissage automatique grâce à la co-conception et au développement. Cela nous permettra de mieux concentrer la conception des systèmes sur la sécurité, l’efficacité et l’évolutivité, alimentant ainsi la prochaine génération d’expériences d’IA.

À propos de Open Se Cura

Ouvrir Se Cura a sous son capot, le système d'exploitation CantripOS, alors que côté matériel, c'est basé sur la plateforme OpenTitan et un cœur de processeur basé sur l'architecture RISC-V.

Le système d'exploitation CantripOS Il est basé sur le micro-noyau seL4, sur lequel s'exécute un environnement système écrit en langage Rust. Dans les systèmes RISC-V, une preuve mathématique de fiabilité est fournie pour le micro-noyau seL4, indiquant que le code répond pleinement aux spécifications spécifiées dans le langage formel. L'architecture seL4 se distingue par le déplacement des éléments de gestion des ressources du noyau dans l'espace utilisateur et par l'application des mêmes outils de contrôle d'accès pour ces ressources que pour les ressources utilisateur.

Le micro-noyau ne fournit pas d'abstractions un haut niveau prêt à l'emploi pour gérer les fichiers, les processus, les connexions réseau, etc. ; au lieu de cela, il ne fournit que des mécanismes minimaux pour contrôler l'accès à l'espace d'adressage physique, aux interruptions et aux ressources du processeur.

Abstractions et contrôleurs de haut niveau interagir avec le matériel sont mis en œuvre séparément au-dessus du micro-noyau sous la forme de tâches au niveau de l'utilisateur. L'accès de ces tâches aux ressources dont dispose le micronoyau est organisé par la définition de règles.

Tous les composants du système d'exploitation, à l'exception du micro-noyau, sont initialement écrits en Rust à l'aide de techniques de programmation sécurisées qui minimisent les erreurs lors de l'utilisation de la mémoire. Entre autres choses, un chargeur d'applications dans l'environnement seL4, des services système, un cadre de développement d'applications, une API pour accéder aux appels système, un gestionnaire de processus et un mécanisme d'allocation dynamique de mémoire sont écrits en Rust.

La build est vérifiée à l'aide de CAmkES, qui est développé par le projet seL4. Pour développer des applications finales pouvant être chargées dynamiquement par les services système, il est proposé d'utiliser le SDK AmbiML et la boîte à outils IREE (Intermediate Representation Execution Environment) pour exécuter des modèles d'apprentissage automatique. Les composants et services du système Rust sont développés à l’aide des frameworks Cantrip.

Enfin, il convient de mentionner que dans le développement du projet Non seulement Google a participé, comme était également impliqué dans le développement d'outils et d'éléments d'infrastructure, l'organisation à but non lucratif faibleRISC, qui supervise le développement d'un microprocesseur libre basé sur l'architecture RISC-V, ainsi que les sociétés Antmicro et VeriSilicon.

Le processeur développé par lowRISC a été utilisé comme noyau pour créer des composants matériels fiables (Root of Trust). Antmicro a fourni au projet un simulateur Renode qui permet de tester CantripOS et le micro-noyau seL4 sans matériel réel. VeriSilicon a partagé son expérience dans le domaine de la création de puces et du développement de BSP (Board Support Package).

Si vous intéressé à en savoir plus, il faut savoir que les développements du projet, y compris le code source des services système et les schémas RTL, Ils sont distribués sous licence Apache 2.0.

source: https://opensource.googleblog.com


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.