Open Se Cura, un framework open source para el desarrollo sistemas de IA seguros

Open Se Cura

Open Se Cura es desarrollar un conjunto de herramientas de diseño de código abierto y bibliotecas de IP

Hace poco Google dio a conocer mediante una publicación de blog, el lanzamiento de un nuevo proyecto, el cual tiene como nombre Open Se Cura, cuyo objetivo es simplificar la creación de chips seguros diseñados para resolver problemas relacionados con el aprendizaje automático y la inteligencia artificial.

Se menciona que entre las áreas de aplicación de Open Se Cura, son los chips especializados que requieren un nivel especial de protección y confirmación de la ausencia de fallas. Por ejemplo, la plataforma se puede utilizar en productos de aprendizaje automático relacionados con el procesamiento de información confidencial, como sistemas para reconocer personas y procesar grabaciones de voz.

Anteriormente conocido internamente como Project Sparrow, Project Open Se Cura es un testimonio de nuestro compromiso con el desarrollo de código abierto. Nuestro objetivo con Open Se Cura es desarrollar un conjunto de herramientas de diseño de código abierto y bibliotecas de IP que acelerarán el desarrollo de sistemas completos con cargas de trabajo de aprendizaje automático a través del codiseño y el desarrollo. Esto nos permitirá centrar mejor los diseños de sistemas en torno a la seguridad, la eficiencia y la escalabilidad, potenciando la próxima generación de experiencias de IA.

Sobre Open Se Cura

Open Se Cura cuenta bajo su capo, el sistema operativo CantripOS, mientras que por el lado del hardware, está basado en la plataforma OpenTitan y un núcleo de procesador basado en la arquitectura RISC-V.

El sistema operativo CantripOS se basa en el microkernel seL4, sobre el cual se ejecuta un entorno de sistema escrito en lenguaje Rust. En los sistemas RISC-V, se proporciona una prueba matemática de confiabilidad para el microkernel seL4, que indica que el código cumple completamente con las especificaciones especificadas en el lenguaje formal. La arquitectura seL4 se destaca por mover partes para administrar los recursos del kernel al espacio del usuario y aplicar las mismas herramientas de control de acceso para dichos recursos que para los recursos del usuario.

El microkernel no proporciona abstracciones de alto nivel listas para usar para administrar archivos, procesos, conexiones de red y similares; en cambio, proporciona sólo mecanismos mínimos para controlar el acceso al espacio de direcciones físicas, interrupciones y recursos del procesador.

Las abstracciones de alto nivel y los controladores para interactuar con el hardware se implementan por separado en la parte superior del microkernel en forma de tareas a nivel de usuario. El acceso de dichas tareas a los recursos disponibles para el microkernel se organiza mediante la definición de reglas.

Todos los componentes del sistema operativo, excepto el microkernel, están escritos originalmente en Rust utilizando técnicas de programación seguras que minimizan los errores al trabajar con la memoria. Entre otras cosas, en Rust están escritos un cargador de aplicaciones en el entorno seL4, servicios del sistema, un marco de desarrollo de aplicaciones, una API para acceder a llamadas del sistema, un administrador de procesos y un mecanismo de asignación dinámica de memoria.

La compilación se verifica utilizando CAmkES, el cual es desarrollado por el proyecto seL4. Para desarrollar aplicaciones finales que los servicios del sistema puedan cargar dinámicamente, se propone utilizar el SDK de AmbiML y el kit de herramientas IREE (Intermediate Representation Execution Environment) para ejecutar modelos de aprendizaje automático . Los componentes y servicios del sistema de Rust se desarrollan utilizando los marcos Cantrip.

Finalmente, cabe mencionar que en desarrollo del proyecto no solo participo Google, ya que también estuvo involucrada en el desarrollo de herramientas y elementos de infraestructura, la organización sin fines de lucro lowRISC, que supervisa el desarrollo de un microprocesador libre basado en la arquitectura RISC-V, así como las empresas Antmicro y VeriSilicon.

El procesador desarrollado por lowRISC se utilizó como núcleo para construir componentes de hardware confiables (Root of Trust). Antmicro proporcionó al proyecto un simulador Renode que permite probar CantripOS y el microkernel seL4 sin hardware real. VeriSilicon compartió su experiencia en el campo de la creación de chips y el desarrollo de BSP (Board Support Package).

Si estás interesado en poder conocer más al respecto, debes saber que los desarrollos del proyecto, incluido el código fuente de los servicios del sistema y los esquemas RTL, se distribuyen bajo la licencia Apache 2.0.

Fuente: https://opensource.googleblog.com


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.