Avec la prolifération d’applications d’apprentissage automatique gourmandes en ressources informatiques, telles que les chatbots qui effectuent des traductions en temps réel, les fabricants d’appareils intègrent souvent des composants matériels spécialisés pour déplacer et traiter rapidement les quantités massives de données exigées par ces systèmes.
Choisir la meilleure conception pour ces composants, connus sous le nom d’accélérateurs de réseaux neuronaux profonds, est un défi car ils peuvent offrir une vaste gamme d’options de conception. Ce problème difficile devient encore plus épineux lorsqu’un concepteur cherche à ajouter des opérations cryptographiques pour protéger les données des attaquants.
Aujourd’hui, les chercheurs du MIT ont développé un moteur de recherche capable d’identifier efficacement les conceptions optimales pour les accélérateurs de réseaux neuronaux profonds, qui préservent la sécurité des données tout en améliorant les performances.
Leur outil de recherche, connu sous le nom de SecureLoop, est conçu pour examiner l’impact de l’ajout de mesures de cryptage et d’authentification des données sur les performances et la consommation d’énergie de la puce accélératrice. Un ingénieur pourrait utiliser cet outil pour obtenir la conception optimale d’un accélérateur adapté à son réseau neuronal et à sa tâche d’apprentissage automatique.
Par rapport aux techniques de planification conventionnelles qui ne prennent pas en compte la sécurité, SecureLoop peut améliorer les performances des conceptions d’accélérateurs tout en protégeant les données.
L’utilisation de SecureLoop pourrait aider un utilisateur à améliorer la vitesse et les performances d’applications d’IA exigeantes, telles que la conduite autonome ou la classification d’images médicales, tout en garantissant que les données sensibles des utilisateurs restent à l’abri de certains types d’attaques.
“Si vous souhaitez effectuer un calcul dans lequel vous allez préserver la sécurité des données, les règles que nous utilisions auparavant pour trouver la conception optimale sont désormais brisées. Toute cette optimisation doit donc être personnalisée pour ce nouveau, plus ensemble complexe de contraintes. Et c’est ce que (auteur principal) Kyungmi a fait dans cet article », déclare Joel Emer, professeur de pratique en informatique et en génie électrique au MIT et co-auteur d’un article sur SecureLoop.
Emer est rejoint sur l’article par l’auteur principal Kyungmi Lee, étudiant diplômé en génie électrique et en informatique ; Mengjia Yan, professeur adjoint de développement de carrière Homer A. Burnell de génie électrique et d’informatique et membre du Laboratoire d’informatique et d’intelligence artificielle (CSAIL) ; et l’auteur principal Anantha Chandrakasan, doyenne de la MIT School of Engineering et professeur Vannevar Bush de génie électrique et d’informatique. La recherche sera présentée au Symposium international IEEE/ACM sur la microarchitecture qui se tiendra du 28 octobre au 28 novembre. 1.
“La communauté a accepté passivement que l’ajout d’opérations cryptographiques à un accélérateur entraînerait une surcharge. Ils pensaient que cela n’introduirait qu’une petite variation dans l’espace de compromis de conception. Mais c’est une idée fausse. En fait, les opérations cryptographiques peuvent fausser considérablement la conception. espace d’accélérateurs économes en énergie. Kyungmi a fait un travail fantastique en identifiant ce problème”, ajoute Yan.
Accélération sécurisée
Un réseau neuronal profond se compose de nombreuses couches de nœuds interconnectés qui traitent les données. Généralement, la sortie d’une couche devient l’entrée de la couche suivante. Les données sont regroupées en unités appelées tuiles pour le traitement et le transfert entre la mémoire hors puce et l’accélérateur. Chaque couche du réseau neuronal peut avoir sa propre configuration de mosaïque de données.
Un accélérateur de réseau neuronal profond est un processeur doté d’un ensemble d’unités de calcul qui parallélise les opérations, comme la multiplication, dans chaque couche du réseau. Le calendrier de l’accélérateur décrit la manière dont les données sont déplacées et traitées.
L’espace disponible sur une puce accélératrice étant limité, la plupart des données sont stockées dans la mémoire hors puce et récupérées par l’accélérateur en cas de besoin. Mais comme les données sont stockées hors puce, elles sont vulnérables à un attaquant qui pourrait voler des informations ou modifier certaines valeurs, provoquant ainsi un dysfonctionnement du réseau neuronal.
“En tant que fabricant de puces, vous ne pouvez pas garantir la sécurité des périphériques externes ou du système d’exploitation dans son ensemble”, explique Lee.
Les fabricants peuvent protéger les données en ajoutant un cryptage authentifié à l’accélérateur. Le chiffrement brouille les données à l’aide d’une clé secrète. Ensuite, l’authentification coupe les données en morceaux uniformes et attribue un hachage cryptographique à chaque morceau de données, qui est stocké avec le morceau de données dans la mémoire hors puce.
Lorsque l’accélérateur récupère un bloc de données chiffré, appelé bloc d’authentification, il utilise une clé secrète pour récupérer et vérifier les données d’origine avant de les traiter.
Mais les tailles des blocs d’authentification et des tuiles de données ne correspondent pas, il peut donc y avoir plusieurs tuiles dans un bloc, ou une tuile peut être divisée en deux blocs. L’accélérateur ne peut pas arbitrairement récupérer une fraction d’un bloc d’authentification, il peut donc finir par récupérer des données supplémentaires, ce qui utilise de l’énergie supplémentaire et ralentit le calcul.
De plus, l’accélérateur doit toujours exécuter l’opération cryptographique sur chaque bloc d’authentification, ce qui ajoute encore plus de coûts de calcul.
Un moteur de recherche efficace
Avec SecureLoop, les chercheurs du MIT ont recherché une méthode permettant d’identifier le programme d’accélération le plus rapide et le plus économe en énergie, celui qui minimise le nombre de fois où l’appareil doit accéder à la mémoire hors puce pour récupérer des blocs de données supplémentaires en raison du cryptage et de l’authentification.
Ils ont commencé par augmenter un moteur de recherche existant qu’Emer et ses collaborateurs avaient précédemment développé, appelé Timeloop. Tout d’abord, ils ont ajouté un modèle qui pourrait prendre en compte les calculs supplémentaires nécessaires au chiffrement et à l’authentification.
Ensuite, ils ont reformulé le problème de recherche en une expression mathématique simple, qui permet à SecureLoop de trouver la taille de bloc authentique idéale d’une manière beaucoup plus efficace qu’une recherche parmi toutes les options possibles.
“En fonction de la façon dont vous attribuez ce bloc, la quantité de trafic inutile peut augmenter ou diminuer. Si vous attribuez le bloc cryptographique intelligemment, vous pouvez simplement récupérer une petite quantité de données supplémentaires”, explique Lee.
Enfin, ils ont incorporé une technique heuristique qui garantit que SecureLoop identifie un calendrier qui maximise les performances de l’ensemble du réseau neuronal profond, plutôt que d’une seule couche.
À la fin, le moteur de recherche génère un programme d’accélération, qui inclut la stratégie de mosaïque de données et la taille des blocs d’authentification, qui offre la meilleure vitesse et efficacité énergétique possible pour un réseau neuronal spécifique.
“Les espaces de conception pour ces accélérateurs sont énormes. Ce que Kyungmi a fait, c’est trouver des moyens très pragmatiques de rendre cette recherche réalisable afin qu’elle puisse trouver de bonnes solutions sans avoir besoin de rechercher de manière exhaustive l’espace”, explique Emer.
Lorsqu’il a été testé dans un simulateur, SecureLoop a identifié des plannings jusqu’à 33,2 % plus rapides et présentaient un produit de retard énergétique 50,2 % meilleur (une mesure liée à l’efficacité énergétique) que d’autres méthodes qui ne prenaient pas en compte la sécurité.
Les chercheurs ont également utilisé SecureLoop pour explorer comment l’espace de conception des accélérateurs change lorsque la sécurité est prise en compte. Ils ont appris qu’en allouant un peu plus de surface de la puce au moteur cryptographique et en sacrifiant un peu d’espace pour la mémoire sur la puce, on pouvait obtenir de meilleures performances, explique Lee.
À l’avenir, les chercheurs souhaitent utiliser SecureLoop pour trouver des conceptions d’accélérateurs résistantes aux attaques par canal secondaire, qui se produisent lorsqu’un attaquant a accès au matériel physique. Par exemple, un attaquant pourrait surveiller le modèle de consommation électrique d’un appareil pour obtenir des informations secrètes, même si les données ont été cryptées. Ils étendent également SecureLoop afin qu’il puisse être appliqué à d’autres types de calcul.
Plus d’information:
SecureLoop : Exploration spatiale de conception d’accélérateurs DNN sécurisés : par.nsf.gov/biblio/10465225-se… ure-dnn-accelerators
Fourni par le Massachusetts Institute of Technology
Cette histoire est republiée avec l’aimable autorisation de MIT News (web.mit.edu/newsoffice/), un site populaire qui couvre l’actualité de la recherche, de l’innovation et de l’enseignement du MIT.
Citation: Accélérer les tâches d’IA tout en préservant la sécurité des données (30 octobre 2023) récupéré le 30 octobre 2023 sur
Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans autorisation écrite. Le contenu est fourni seulement pour information.