Open Se Cura, een open source-framework voor het ontwikkelen van veilige AI-systemen

Open Se Cura

Open Se Cura gaat een reeks open source ontwerptools en IP-bibliotheken ontwikkelen

onlangs Google onthuld via een blogpost de lancering van een nieuw project, dat de naam krijgt Open Se Cura, wiens doel is vereenvoudig de creatie van veilige chips die zijn ontworpen om problemen oplossen die verband houden met el machinaal leren en kunstmatige intelligentie.

Er wordt vermeld dat tot de toepassingsgebieden van Open Se Cura gespecialiseerde chips behoren die een speciaal niveau van bescherming en bevestiging van de afwezigheid van storingen vereisen. Het platform kan bijvoorbeeld worden gebruikt in machine learning-producten die te maken hebben met de verwerking van gevoelige informatie, zoals systemen voor het herkennen van mensen en het verwerken van stemopnames.

Project Open Se Cura, voorheen intern bekend als Project Sparrow, is een bewijs van onze toewijding aan open source-ontwikkeling. Ons doel met Open Se Cura is het ontwikkelen van een reeks open source ontwerptools en IP-bibliotheken die de ontwikkeling van complete systemen met machine learning-workloads zullen versnellen door middel van co-design en ontwikkeling. Hierdoor kunnen we systeemontwerpen beter richten op beveiliging, efficiëntie en schaalbaarheid, waardoor de volgende generatie AI-ervaringen mogelijk wordt gemaakt.

Over Open Se Cura

Open Se Cura heeft onder zijn motorkap het CantripOS-besturingssysteem, terwijl dat aan de hardwarekant wel zo is gebaseerd op het OpenTitan-platform en een processorkern gebaseerd op de architectuur RISC-V.

Het CantripOS-besturingssysteem Het is gebaseerd op de seL4-microkernel, waarop een systeemomgeving draait geschreven in Rust-taal. In RISC-V-systemen wordt een wiskundig bewijs van betrouwbaarheid geleverd voor de seL4-microkernel, wat aangeeft dat de code volledig voldoet aan de specificaties die zijn gespecificeerd in de formele taal. De seL4-architectuur onderscheidt zich door onderdelen voor het beheer van kernelbronnen naar de gebruikersruimte te verplaatsen en dezelfde toegangscontroletools voor die bronnen toe te passen als voor gebruikersbronnen.

De microkernel biedt geen abstracties out-of-the-box op hoog niveau om bestanden, processen, netwerkverbindingen en dergelijke te beheren; in plaats daarvan biedt het slechts minimale mechanismen om de toegang tot fysieke adresruimte, interrupts en processorbronnen te controleren.

Abstracties en controllers op hoog niveau om te communiceren met hardware worden afzonderlijk uitgevoerd bovenop de microkernel in de vorm van taken op gebruikersniveau. De toegang van deze taken tot de bronnen die beschikbaar zijn voor de microkernel wordt georganiseerd door regels te definiëren.

Alle componenten van het besturingssysteem, behalve de microkernel, zijn oorspronkelijk in Rust geschreven met behulp van veilige programmeertechnieken die fouten bij het werken met geheugen minimaliseren. In Rust zijn onder andere een applicatielader in de seL4-omgeving, systeemdiensten, een applicatieontwikkelingsframework, een API voor toegang tot systeemoproepen, een procesmanager en een dynamisch geheugentoewijzingsmechanisme geschreven.

De build wordt geverifieerd met CAmkES, dat is ontwikkeld door het seL4-project. Om eindapplicaties te ontwikkelen die dynamisch kunnen worden geladen door systeemservices, wordt voorgesteld om de AmbiML SDK en de IREE-toolkit (Intermediate Representation Execution Environment) te gebruiken om machine learning-modellen uit te voeren. Rust-systeemcomponenten en -diensten worden ontwikkeld met behulp van Cantrip-frameworks.

Ten slotte is het de moeite waard om dit te vermelden bij de ontwikkeling van het project Niet alleen Google deed mee, sinds was er ook bij betrokken bij de ontwikkeling van tools en infrastructuurelementen, de non-profitorganisatie laagRISC, die toezicht houdt op de ontwikkeling van een vrije microprocessor gebaseerd op de RISC-V-architectuur, evenals de bedrijven Antmicro en VeriSilicon.

De door lowRISC ontwikkelde processor werd als kern gebruikt om vertrouwde hardwarecomponenten te bouwen (Root of Trust). Antmicro voorzag het project van een Renode-simulator waarmee CantripOS en de seL4-microkernel kunnen worden getest zonder echte hardware. VeriSilicon deelde zijn ervaring op het gebied van chipcreatie en BSP-ontwikkeling (Board Support Package).

Wanneer je geïnteresseerd om er meer over te weten, moet u weten dat de projectontwikkelingen, waaronder de broncode van systeemdiensten en RTL-schema's, Ze worden gedistribueerd onder de Apache 2.0-licentie.

bron: https://opensource.googleblog.com


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.