Open Se Cura, ett ramverk med öppen källkod för att utveckla säkra AI-system

Öppna Se Cura

Open Se Cura ska utveckla en uppsättning designverktyg med öppen källkod och IP-bibliotek

nyligen Google presenteras genom ett blogginlägg, lanseringen av ett nytt projekt, som heter Öppna Se Cura, vars mål är förenkla skapandet av säkra chips utformade för att lösa problem relaterade till el maskininlärning och artificiell intelligens.

Det nämns att bland applikationsområdena för Open Se Cura finns specialiserade chips som kräver en speciell skyddsnivå och bekräftelse på frånvaron av fel. Plattformen kan till exempel användas i maskininlärningsprodukter relaterade till bearbetning av känslig information, såsom system för att känna igen personer och bearbeta röstinspelningar.

Tidigare känd internt som Project Sparrow, Project Open Se Cura är ett bevis på vårt engagemang för utveckling av öppen källkod. Vårt mål med Open Se Cura är att utveckla en uppsättning designverktyg med öppen källkod och IP-bibliotek som kommer att påskynda utvecklingen av kompletta system med maskininlärningsbelastningar genom samdesign och utveckling. Detta kommer att göra det möjligt för oss att bättre fokusera systemdesigner kring säkerhet, effektivitet och skalbarhet, vilket driver nästa generations AI-upplevelser.

Om Open Se Cura

Öppna Se Cura har under huven, operativsystemet CantripOS, medan det är på hårdvarusidan baserad på OpenTitan-plattformen och en processorkärna baserad på arkitekturen Risc-v.

Operativsystemet CantripOS Den är baserad på seL4 mikrokärnan, som en systemmiljö körs på skriven på Rustspråk. I RISC-V-system tillhandahålls ett matematiskt bevis på tillförlitlighet för seL4-mikrokärnan, vilket indikerar att koden helt uppfyller specifikationerna i det formella språket. seL4-arkitekturen utmärker sig genom att flytta delar för att hantera kärnresurser i användarutrymmet och använda samma åtkomstkontrollverktyg för dessa resurser som för användarresurser.

Mikrokärnan tillhandahåller inga abstraktioner direkt från förpackningen på hög nivå för att hantera filer, processer, nätverksanslutningar och liknande; istället ger den bara minimala mekanismer för att kontrollera åtkomst till fysiskt adressutrymme, avbrott och processorresurser.

Abstraktioner och kontroller på hög nivå att interagera med hårdvara implementeras separat ovanpå mikrokärnan i form av uppgifter på användarnivå. Tillgången för dessa uppgifter till de resurser som är tillgängliga för mikrokärnan organiseras genom att definiera regler.

Alla komponenter i operativsystemet, förutom mikrokärnan, är ursprungligen skrivna i Rust med säkra programmeringstekniker som minimerar fel när man arbetar med minne. Bland annat skrivs en applikationsladdare i seL4-miljön, systemtjänster, ett ramverk för applikationsutveckling, ett API för att komma åt systemanrop, en processhanterare och en dynamisk minnesallokeringsmekanism i Rust.

Bygget verifieras med CAmkES, som utvecklas av seL4-projektet. För att utveckla slutapplikationer som kan laddas dynamiskt av systemtjänster, föreslås det att man använder AmbiML SDK och IREE (Intermediate Representation Execution Environment) verktygslåda för att köra maskininlärningsmodeller. Rustsystemkomponenter och tjänster utvecklas med Cantrip-ramverk.

Slutligen är det värt att nämna att i utvecklingen av projektet Inte bara Google deltog, som var också inblandad i utvecklingen av verktyg och infrastrukturelement, den ideella organisationen lowrisc, som övervakar utvecklingen av en gratis mikroprocessor baserad på RISC-V-arkitekturen, samt företagen Antmicro och VeriSilicon.

Processorn som utvecklats av lowRISC användes som kärnan för att bygga betrodda hårdvarukomponenter (Root of Trust). Antmicro försåg projektet med en Renode-simulator som gör det möjligt att testa CantripOS och seL4-mikrokärnan utan riktig hårdvara. VeriSilicon delade med sig av sin erfarenhet inom kretsskapande och BSP-utveckling (Board Support Package).

Om du är det intresserad av att veta mer om det, bör du veta att projektutvecklingen, inklusive källkoden för systemtjänster och RTL-scheman, De distribueras under Apache 2.0-licensen.

Fuente: https://opensource.googleblog.com


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.