HiSilicon 2025 AI SoC и надежное исполнение

HiSilicon 2025 AI SoC интегрируют аппаратно-изолированную среду доверенного исполнения (TEE). Эта система обеспечивает сквозной

Хизиликон

HiSilicon 2025 AI SoC интегрируют аппаратно-изолированную среду доверенного исполнения (TEE). Эта система обеспечивает сквозную безопасность для моделей и данных ИИ. Его ключевым новшеством является тесно увязанная аппаратная и программная архитектура, создающая надежную основу для выполнения ИИ с низкой задержкой. Этот специализированный дизайн контрастирует с TEE общего назначения, которые часто приводят к значительным накладным расходами на производительность для рабочих нагрузок AI.

Примечание: ТЭЭ общего назначения могут показывать заметные накладные расходы на производительность при выполнении вывода ИИ, особенно в сложных сценариях.

Тип тройникаСценарийПропускная способность НакладныеНакладные задержки
SGXОдно гнездо (Llama2)4,80-6,15%<20%
ТДХОдно гнездо (Llama2)5,51-10,68%<20%
ТДХМульти-гнездо12,11-23,81%Н/А
SGXМульти-гнездо (большие модели)Н/АДо 230%

Ключевые выходы

  • Новые чипы ИИ от HiSiliconИметь специальную безопасную зону. Эта область очень хорошо защищает модели и данные ИИ.
  • Чипы используют план «Безопасность по замыслу». Это означает, что безопасность встроена с самого начала, а не добавлена позже.
  • Система защищает модели ИИ при их загрузке и запуске. Он использует надежное шифрование и проверки, чтобы сохранить их в безопасности.
  • Эти чипы имеютСпециальное оборудованиеДля задач безопасности. Это делает безопасность быстрой и не замедляет работу ИИ.
  • Чипы защищают от многих атак. К ним относятся физические атаки и взломы программного обеспечения.

БЕЗОПАСНОСТЬ ПО ДИЗАЙНУ: ХОЛИСТИЧЕСКИЙ ПОДХОД

БЕЗОПАСНОСТЬ

HiSilicon встраивает безопасность на каждом этапе разработки SoC. Эта философия «Безопасность по дизайну» выходит за рамки просто производительности. Он отдает приоритет более безопасной и надежной основе для устройств AI, от кремниевых IP-блоков до прошивки. Этот целостный подход имеет решающее значение для укрепления доверия к современным системам ИИ и IoT. Безопасность архитектуры опирается на три основных столпа.

БЕЗОПАСНЫЙ БОТ И ЦЕПЬ ДОВЕРИЯ

Система устанавливает доверие с момента ее включения. Процесс безопасной загрузки создает непрерывную «цепочку доверия». Этот процесс начинается сАппаратный root-of-trust, содержащий неизменяемые криптографические ключи. Этот кореньПроверяет цифровую подпись и хеш следующего программного компонентаПрежде чем позволить ему бежать.Каждый проверенный компонент затем проверяет следующий в последовательности.Любой сбой на любом этапе немедленно останавляет процесс загрузки. Эта пошаговая проверка гарантирует, что устройство выполняет только подлинный, доверенный код.

ОБОРУДОВАНИЕ-ИЗОЛЯЦИЯ УРОВНЯ ДЛЯ ИИ

SoC обеспечивает надежную изоляцию на аппаратном уровне для рабочих нагрузок ИИ. Он используетВнутренние блоки управления памятью (MMU) для создания защищенных зон памяти для ускорителя ИИ. Этот аппаратный барьер препятствует доступу или повреждению других системных процессов к модели ИИ и ее конфиденциальным данным во время работы. Система также настраивает прямой доступ к памяти (DMA) для обеспечения этих границ, Гарантируя, что данные текут только между авторизованными компонентами. Это строгое разделение имеет важное значение для безопасной доверенной среды выполнения.

ВЫДЕЛЕННЫЕ КРИПТОГРАФИЧЕСКИЕ АКСЕЛЕРАТОРЫ

Сильная безопасность требует эффективной криптографии. SoC HiSilicon интегрируют выделенные криптографические ускорители для обработки интенсивных вычислений. Эти аппаратные блоки выполняют такие операции, как хеширование и шифрование, гораздо эффективнее, чем ЦП общего назначения. Такой подход минимизирует штрафы за производительность, что имеет решающее значение для приложений AI и IoT с низкой задержкой. Данные показывают, что эта аппаратная безопасность оказывает минимальное влияние на общую производительность.

А

Как показано,Средняя производительность накладных расходов от криптографических операций составляет всего 2,65%, Подтверждая эффективность ускорителя.

ОСНОВЫ НАДЕЖНОГО ИСПОЛНЕНИЯ

ОСНОВЫ

Процесс безопасной загрузки создает надежную основу. Затем система использует эту основу для защиты моделей и данных ИИ во время работы. Эта доверенная среда выполнения опирается на несколько ключевых столпов для обеспечения безопасности от загрузки до вывода.

БЕЗОПАСНАЯ ЗАГРУЗКА И ИСПОЛНЕНИЕ МОДЕЛИ

Интеллектуальная собственность модели ИИ наиболее уязвима при загрузке вПамять. TEE от HiSilicon использует многоступенчатый процесс для загрузки и запуска моделей, не подвергая их воздействию. ЭтотБезопасный рабочий процесс выполненияОбеспечивает целостность и конфиденциальность модели.

  1. Аттестация и обмен ключами: Безопасный анклав сначала подтверждает свою принадлежность службе удаленного управления ключами (KMS). После проверки подлинности анклава KMS отправляет ему необходимые ключи дешифрования.
  2. Подготовка модели: Зашифрованная модель AI транслироваться на устройство. Модель остается зашифрованной до тех пор, пока она не будет внутри защищенной памяти TEE.
  3. Проглатывание данных: Анклав также подтверждает свою личность клиентскому устройству. Затем клиент шифрует свои входные данные перед отправкой. Анклав расшифровывает входные данные, выполняет вывод и повторно шифрует выходные данные.
  4. Безопасное расшифровка: Модель ИИ расшифровывается только в защищенной памяти TEE. Этот шаг гарантирует, что веса и архитектура модели никогда не будут представлены в открытом тексте за пределами безопасной зоны.

Проверка целостности перед исполнением Система использует несколько методов аттестации для подтверждения ее целостности. Эти проверки включаютАттестация потока управления для проверки путей выполнения программного обеспечения и водяных знаков конкретных устройств, встроенных в модель ИИ. Удаленная аттестация подтверждает, что функции безопасности активны и среда не была изменена до обработки какой-либо конфиденциальной информации.

ЗАПИСКА ПАМЯТИ РЕАЛЬНОГО ВРЕМЕНИ

После загрузки модель и связанные с ней данные остаются защищенными. SoC выполняет шифрование памяти в реальном времени для всех операций в TEE. Он используетСпециализированные аппаратные двигателиДля шифрования и расшифровки данных при их перемещении между ускорителем ИИ и системной оперативной памятью. Этот процесс похож на функции защиты памяти, используемые в передовых конфиденциальных вычислительных технологиях, таких какAMD SEV-SNP и Intel TDX.

Этот подход, основанный на аппаратном обеспечении, имеет решающее значение для производительности.Программное шифрование создает значительные узкие места, замедляя задачи ИИ. Дизайн HiSilicon позволяет избежать этого, используя выделенные криптографические ядра. Эти ускорители обрабатывают шифрование с минимальной нагрузкой на процессор и задержкой, Жизненно важная функция для приложений ИИ в реальном времени вIoTИ краевой устройств. Эта эффективность гарантирует, что надежная безопасность не ставит под угрозу скорость обработки данных.

ПРЕДОТВРАЩЕНИЕ НАРУШЕНИЯ ДАННЫХ

Конечной целью TEE является предотвращениеУтечка данных. Это достигается за счет создания непроницаемого барьера вокруг рабочих нагрузок ИИ. Даже если злоумышленник получает контроль над основной операционной системой, он не может получить доступ к коду или промежуточным данным внутри TEE. Эта надежная модель безопасности защищает конфиденциальность пользователей и интеллектуальную собственность модели.

Конструкция TEE предотвращаетУтечка данныхПутем соблюдения четырех ключевых принципов:

  • ИзоляцияКод и данные полностью отделены от остальной части системы.
  • КонфиденциальностьВсе вычисления зашифрованы и доступны только в пределах TEE.
  • ЦелостностьСистема гарантирует, что код и данные не будут изменены какой-либо внешней угрозой.
  • Аттестация: Он обеспечивает криптографическое доказательство того, что TEE является подлинным и работает с доверенным кодом.

Вместе эти функции создают безопасное хранилище для операций ИИ. Они защищают весь жизненный цикл конфиденциальной информации, от зашифрованных входов до окончательных зашифрованных результатов. Эта комплексная защита имеет важное значение для укрепления доверия к ИИ следующего поколения иIoTСистем.

СРАВНЕНИЕ НАДЕЖНЫХ УСЛОВИЙ ИСПОЛНЕНИЯ

Архитектура HiSilicon предоставляет специализированную среду доверенного исполнения. Такая конструкция существенно отличается от решений общего назначения. Понимание этих различий подчеркивает преимущества системы для современных рабочих нагрузок ИИ. Сравнение фокусируется на производительности, безопасности и интеграции разработчиков.

ПРЕИМУЩЕСТВА ЭФФЕКТИВНОСТИ В AI

Универсальные доверенные среды выполнения (TEE) часто борются с требованиями ИИ. Такие системы, как Arm TrustZone, создают безопасный мир отдельно от обычной операционной системы. Это разделение эффективно, но может ввести штрафы за производительность. Каждый раз, когда данные или контроль проходят между нормальным и безопасным мирами, система выполняет «переключатель контекста». Эти переключатели добавляют задержку, что является серьезной проблемой для ИИ в реальном времени.

Дизайн HiSilicon сводит к минимуму эти накладные расходы. Он использует подход совместного проектирования, в котором аппаратное обеспечение ИИ и TEE тесно интегрированы. Эта архитектура уменьшает потребность в частых переключателях контекста.

  • Уменьшенная задержка: Система обрабатывает задачи ИИ непосредственно в защищенной аппаратной части. Это позволяет избежать затрат на перемещение данных между отдельными доменами безопасности.
  • Высокая пропускная способность: Выделенные криптографические ускорители обрабатывают шифрование и дешифрование. Это разгружает работу от основного процессора, позволяя ему сосредоточиться на других задачах.
  • Оптимизированные пути данных: SoC настраивает каналы DMA для безопасного прямого потока данных между памятью и ускорителем AI. Это устраняет узкие места, обнаруженные в менееИнтегрированные системы.

Этот специализированный подход дает доверенному исполнению HiSilicon четкое преимущество в производительности по сравнению с TEE общего назначения для вывода AI. Дизайн отдает приоритет обработке с низкой задержкой с нуля.

ПОВЫШЕННЫЕ ОСОБЕННОСТИ БЕЗОПАСНОСТИ

Многие существующие TEE сталкивались с проблемами безопасности на протяжении многих лет. Исследователи обнаружили уязвимости, связанные с атаками по боковым каналам, шаблонами доступа к памяти и ошибками программного обеспечения. Дизайн HiSilicon учится на этих прошлых проблемах. Он включает конкретные контрмеры для устранения известных уязвимостей и укрепления своей позиции безопасности.

Например, некоторые атаки на архитектуру TrustZone используют общие ресурсы, такие как системные кэши. Изоляция аппаратного уровня HiSilicon создает более строгие границы вокруг памяти и процессорных устройств ускорителя ИИ. Такое разделение значительно затрудняет для злоумышленника в нормальном мире наблюдение или влияние на операции внутри безопасного анклава. Конструкция напрямую устраняет существующие уязвимости в TEE за счет внедрения более мощных аппаратных разделов.

Проактивная защита Архитектура не просто создает стену, она активно защищает от определенных векторов атаки. Он включает в себя аппаратные функции для рандомизации времени доступа к памяти и запутывания моделей энергопотребления. Эти функции имеют решающее значение для защиты от сложных физических атак. Эта проактивная модель безопасности является ключевым отличием.

ИНТЕГРАЦИЯ С РАЗВИТИЕМ AI

Мощная система безопасности эффективна только в том случае, если разработчики могут легко ее использовать. Интеграция моделей ИИ с TEE общего назначения может быть сложной. Разработчикам часто требуются глубокие знания в области низкоуровневых систем программирования и криптографии. Эта сложность может замедлить разработку и увеличить риск ошибок реализации.

HiSilicon упрощает этот процесс. Он предоставляет комплексный комплект разработки программного обеспечения (SDK) с API высокого уровня.

  1. Упрощенные APIРазработчики могут защитить свои модели всего несколькими строками кода. API обрабатывает сложные детали аттестации, обмена ключам и безопасной загрузки.
  2. Поддержка цепочки инструментов: Инструменты разработки легко интегрируются с популярными фреймворками AI. Это позволяет разработчикам создавать, квантовать и развертывать модели, не покидая привычную среду.
  3. Предварительно созданные безопасные компоненты: SDK включает в себя предварительно проверенные компоненты для общих задач. Это снижает нагрузку на разработчика и гарантирует, что критические функции безопасности реализованы правильно.

Этот акцент на юзабилити ускоряет цикл разработки. Это позволяет инженерам AI создавать безопасные приложения, не становясь экспертами по безопасности. Этот оптимизированный рабочий процесс делает расширенные функции безопасности доступными и практичными для широкого спектра продуктов AI.

АДРЕСИРУЮЩИЕ УГРОЗЫ

Сильная позиция безопасности требует защиты от широкого спектра атак. SoC HiSilicon включают в себя расширенные функции для устранения критических угроз, от физического вмешательства до сложных программных эксплойтов. Этот проактивный подход к кибербезопасности имеет важное значение для защиты современных устройств IoT.

СЧЕТЫ ДЛЯ ФИЗИЧЕСКИХ НАПАДЕНИЙ

Физические атаки пытаются получить прямой доступ к внутренним компонентам чипа. Эти атаки представляют серьезную угрозу для целостности устройства. Общие методы включают:

  1. Обратный инжинирингЧтобы понять дизайн чипа.
  2. МикрозондированиеДля доступа к внутренним шинным линиям с помощью тонкой иглы.
  3. Инвазивная инъекция неисправностейНарушать нормальную работу и извлекать секреты.

Конструкция HiSilicon включает надежные контрмеры для поражения этих атак. SoC находится под защитойАктивный сетчатый слой и эпоксидная инкапсуляция. Сетка создает чувствительную сетку над чипом. Любая попытка взломать его вызывает немедленную реакцию безопасности, например, стирание чувствительной памяти. Эта аппаратная безопасность делает физическое вмешательство чрезвычайно трудным.

ЗАЩИТА ОТ БОКОВЫХ НАПАДЕНИЙ КАНАЛА

Атаки по сторонним каналам не нарушают шифрование напрямую. Вместо этого они анализируют физическую утечку информации из чипа. Эти атаки на безопасность и конфиденциальность могут раскрыть секреты путем тщательного наблюдения.Простой анализ мощности (SPA) и дифференциальный анализ мощности (DPA)Есть два примера. Злоумышленники измеряют энергопотребление чипа, чтобы определить выполняемые операции или даже используемые секретные ключи. Эффективные контрмеры имеют жизненно важное значение для надежной кибербезопасности. SoC использует несколько методов для обнаружения такой активности.

Оборонительные методы Аппаратное обеспечение рандомизирует свои операции, чтобы скрыть шаблоны питания. Он также использует алгоритмы постоянного времени. Эти алгоритмы гарантируют, что криптографические функции занимают одинаковое количество времени для выполнения, независимо от данных. Это предотвращает злоумышленников от получения информации через анализ времени.

РЕШЕНИЕ УГРОЗЫ НАРУШЕНИЯ СИСТЕМЫ

Нарушение системы является постоянной проблемой, особенно с ростом уязвимостей нулевого дня. Злоумышленник может скомпрометировать основную операционную систему. TEE от HiSilicon предназначен дляЗащита моделей ИИДаже в этом сценарии.TEE-это аппаратно-изолированная среда. Он отделяет свой код и данные от остальной системы. Основная ОС не может видеть или изменять что-либо внутри анклава.ЭтотИзоляция является ядром его защиты кибербезопасности.

Система использует мониторинг в реальном времени для обнаружения угроз. Этот подход к кибербезопасности, основанный на искусственном интеллекте, помогает выявлять и нейтрализовать уязвимости нулевого дня, прежде чем они вызовут нарушение. Он защищает конфиденциальность пользователей и интеллектуальную собственность модели ИИ от уязвимостей нулевого дня. Эта архитектура создана для обработки уязвимостей нулевого дня, что является постоянной проблемой для IoT. Постоянный мониторинг уязвимостей нулевого дня обеспечивает адаптацию системы к новым угрозам. Этот акцент на уязвимости нулевого дня делает платформу устойчивой. Обнаружение уязвимостей нулевого дня является ключевой частью его разработки.


Философия HiSilicon «Безопасность за счет дизайна» обеспечивает надежные и безопасные решения. Его совместно разработанная доверенная среда выполнения защищает модели ИИ и пользовательские данные. Архитектура обеспечивает превосходную производительность за счет оптимизации под ИИ и быстрого выполнения. Эта система обеспечивает основу для укрепления доверия к приложениям AI и IoT следующего поколения.

Он защищает конфиденциальные данные для таких технологий, как федеративное обучение. Такая защита всех данных делает архитектуру необходимой для будущего IoT.

Часто задаваемые вопросы

Что такое доверенная среда исполнения (TEE)?

Trusted Execution Environment (TEE)-это безопасная, изолированная область на чипе. Он защищает код и данные от основной операционной системы. Это разделение на аппаратном уровне обеспечивает конфиденциальность и целостность чувствительных моделей ИИ и пользовательской информации во время обработки.

Как этот TEE улучшает производительность ИИ?

TEE тесно интегрируется с оборудованием AI. Такая конструкция уменьшает задержку за счет минимизации переключения контекста. Выделенные криптографические ускорители также эффективно обрабатывают шифрование. Эта комбинация минимизирует накладные расходы на производительность, делая задачи ИИ быстрее, чем на TEE общего назначения.

Защищена ли система от физических атак?

Да. SoC включает надежные физические контрмеры. Активный слой сетки покрывает поверхность чипа. Любая попытка взлома этой сетки вызывает немедленную реакцию безопасности, такую как стирание конфиденциальных данных. Такая конструкция эффективно защищает от инвазивных атак.

Как это может помочь разработчикам ИИ?

HiSilicon предоставляет комплект разработки программного обеспечения (SDK) с простыми API. Разработчики могут защитить модели ИИ с минимальным кодом. SDK обрабатывает сложные задачи безопасности, такие как аттестация и управление ключами. Такой подход ускоряет цикл разработки безопасных приложений ИИ.

Related Articles