14.8 C
بروكسل
السبت، مايو 4، 2024
الأخباريمكن لهذه الشريحة الصغيرة حماية بيانات المستخدم مع تمكين الحوسبة الفعالة على...

يمكن لهذه الشريحة الصغيرة حماية بيانات المستخدم مع تمكين الحوسبة الفعالة على الهاتف الذكي

إخلاء المسؤولية: المعلومات والآراء الواردة في المقالات هي تلك التي تنص عليها وهي مسؤوليتهم الخاصة. المنشور في The European Times لا يعني تلقائيًا الموافقة على وجهة النظر ، ولكن الحق في التعبير عنها.

ترجمات إخلاء المسؤولية: يتم نشر جميع المقالات في هذا الموقع باللغة الإنجليزية. تتم النسخ المترجمة من خلال عملية آلية تعرف باسم الترجمات العصبية. إذا كنت في شك ، فارجع دائمًا إلى المقالة الأصلية. شكرا لتفهمك.

مكتب الاخبار
مكتب الاخبارhttps://europeantimes.news
The European Times تهدف الأخبار إلى تغطية الأخبار المهمة لزيادة وعي المواطنين في جميع أنحاء أوروبا الجغرافية.

طور الباحثون حلاً أمنيًا باستخدام هذه الشريحة الصغيرة لنماذج الذكاء الاصطناعي المتعطشة للطاقة والتي توفر الحماية ضد هجومين شائعين.

تطبيقات مراقبة الصحة يمكن أن يساعد الأشخاص على إدارة الأمراض المزمنة أو البقاء على المسار الصحيح لتحقيق أهداف اللياقة البدنية، باستخدام الهاتف الذكي فقط. ومع ذلك، يمكن أن تكون هذه التطبيقات بطيئة وغير فعالة في استخدام الطاقة لأن نماذج التعلم الآلي الضخمة التي تشغلها يجب أن يتم نقلها بين الهاتف الذكي وخادم الذاكرة المركزي.

غالبًا ما يقوم المهندسون بتسريع الأمور باستخدام الأجهزة التي تقلل الحاجة إلى نقل الكثير من البيانات ذهابًا وإيابًا. في حين أن مسرعات التعلم الآلي هذه يمكنها تبسيط العمليات الحسابية، إلا أنها عرضة للمهاجمين الذين يمكنهم سرقة المعلومات السرية.

وللحد من هذه الثغرة الأمنية، أنشأ باحثون من معهد ماساتشوستس للتكنولوجيا ومختبر واتسون للذكاء الاصطناعي التابع لمعهد ماساتشوستس للتكنولوجيا وآي بي إم مسرعًا للتعلم الآلي مقاومًا للنوعين الأكثر شيوعًا من الهجمات. يمكن لشريحتهم أن تحافظ على خصوصية السجلات الصحية للمستخدم أو المعلومات المالية أو البيانات الحساسة الأخرى مع الاستمرار في تمكين نماذج الذكاء الاصطناعي الضخمة من العمل بكفاءة على الأجهزة.

قام الفريق بتطوير العديد من التحسينات التي تتيح أمانًا قويًا مع إبطاء الجهاز قليلاً فقط. علاوة على ذلك، فإن الأمان الإضافي لا يؤثر على دقة الحسابات. يمكن أن يكون مسرع التعلم الآلي هذا مفيدًا بشكل خاص لتطبيقات الذكاء الاصطناعي المطلوبة مثل الواقع المعزز والافتراضي أو القيادة الذاتية.

في حين أن تنفيذ الشريحة من شأنه أن يجعل الجهاز أكثر تكلفة قليلًا وأقل كفاءة في استخدام الطاقة، إلا أن هذا في بعض الأحيان يكون ثمنًا جديرًا بدفعه مقابل الأمن، كما يقول المؤلف الرئيسي ماتري أشوك، وهو طالب دراسات عليا في الهندسة الكهربائية وعلوم الكمبيوتر (EECS) في معهد ماساتشوستس للتكنولوجيا.

"من المهم أن يتم التصميم مع وضع الأمان في الاعتبار من الألف إلى الياء. إذا كنت تحاول إضافة حتى الحد الأدنى من الأمان بعد تصميم النظام، فهذا أمر مكلف للغاية. يقول أشوك: "لقد تمكنا من تحقيق التوازن الفعال بين الكثير من هذه المقايضات خلال مرحلة التصميم".

ومن بين مؤلفيها المشاركين سوراف ماجي، وهو طالب دراسات عليا في الجماعة الاقتصادية الأوروبية؛ شين تشانغ وجون كوهن من MIT-IBM Watson AI Lab؛ والمؤلف الرئيسي أنانثا شاندراكاسان، كبير مسؤولي الابتكار والاستراتيجية في معهد ماساتشوستس للتكنولوجيا، وعميد كلية الهندسة، وأستاذ فانيفار بوش في EECS. سيتم عرض البحث في مؤتمر IEEE للدوائر المتكاملة المخصصة.

قابلية القناة الجانبية

استهدف الباحثون نوعًا من مسرعات التعلم الآلي يسمى الحوسبة الرقمية في الذاكرة. تقوم شريحة IMC الرقمية بإجراء عمليات حسابية داخل ذاكرة الجهاز، حيث يتم تخزين أجزاء من نموذج التعلم الآلي بعد نقلها من خادم مركزي.

النموذج بأكمله كبير جدًا بحيث لا يمكن تخزينه على الجهاز، ولكن من خلال تقسيمه إلى أجزاء وإعادة استخدام تلك القطع قدر الإمكان، تقلل شرائح IMC من كمية البيانات التي يجب نقلها ذهابًا وإيابًا.

لكن رقائق IMC يمكن أن تكون عرضة للقراصنة. في هجوم القناة الجانبية، يراقب المتسلل استهلاك الطاقة للرقاقة ويستخدم تقنيات إحصائية لإجراء هندسة عكسية للبيانات أثناء قيام الشريحة بالحساب. في هجوم فحص الناقل، يمكن للمتسلل سرقة أجزاء من النموذج ومجموعة البيانات عن طريق التحقق من الاتصال بين المسرع والذاكرة خارج الرقاقة.

يقول أشوك إن IMC الرقمي يعمل على تسريع العمليات الحسابية من خلال إجراء ملايين العمليات في وقت واحد، ولكن هذا التعقيد يجعل من الصعب منع الهجمات باستخدام التدابير الأمنية التقليدية.

اتبعت هي ومعاونوها نهجًا ثلاثي المحاور لمنع الهجمات الجانبية وهجمات التحقيق في الحافلات.

أولاً، استخدموا إجراءً أمنيًا حيث يتم تقسيم البيانات الموجودة في IMC إلى أجزاء عشوائية. على سبيل المثال، يمكن تقسيم البتة صفر إلى ثلاث بتات تظل تساوي الصفر بعد إجراء عملية منطقية. لا يقوم IMC أبدًا بحساب جميع القطع في نفس العملية، لذلك لا يمكن لهجوم القناة الجانبية أبدًا إعادة بناء المعلومات الحقيقية.

ولكن لكي تعمل هذه التقنية، يجب إضافة بتات عشوائية لتقسيم البيانات. ونظرًا لأن الاتصال IMC الرقمي يقوم بملايين العمليات في وقت واحد، فإن توليد الكثير من البتات العشوائية قد يتطلب الكثير من الحوسبة. بالنسبة لشريحتهم، وجد الباحثون طريقة لتبسيط العمليات الحسابية، مما يسهل تقسيم البيانات بشكل فعال مع التخلص من الحاجة إلى البتات العشوائية.

ثانيًا، قاموا بمنع هجمات فحص الناقلات باستخدام تشفير خفيف الوزن يقوم بتشفير النموذج المخزن في الذاكرة خارج الرقاقة. يتطلب هذا التشفير الخفيف الوزن حسابات بسيطة فقط. بالإضافة إلى ذلك، قاموا فقط بفك تشفير أجزاء النموذج المخزنة على الشريحة عند الضرورة.

ثالثًا، لتحسين الأمان، قاموا بإنشاء المفتاح الذي يفك تشفير الشفرة مباشرة على الشريحة، بدلاً من تحريكه ذهابًا وإيابًا مع النموذج. لقد قاموا بإنشاء هذا المفتاح الفريد من الاختلافات العشوائية في الشريحة التي يتم تقديمها أثناء التصنيع، باستخدام ما يعرف بوظيفة غير قابلة للاستنساخ فعليًا.

"ربما يكون أحد الأسلاك أكثر سمكًا قليلاً من الآخر. يمكننا استخدام هذه الاختلافات لإخراج الأصفار والآحاد من الدائرة. يوضح أشوك أنه بالنسبة لكل شريحة، يمكننا الحصول على مفتاح عشوائي يجب أن يكون متسقًا لأن هذه الخصائص العشوائية لا ينبغي أن تتغير بشكل كبير بمرور الوقت.

وقاموا بإعادة استخدام خلايا الذاكرة الموجودة على الشريحة، مستفيدين من العيوب الموجودة في هذه الخلايا لتوليد المفتاح. وهذا يتطلب حسابًا أقل من إنشاء مفتاح من البداية.

"نظرًا لأن الأمان أصبح مشكلة حرجة في تصميم الأجهزة الطرفية، فهناك حاجة لتطوير حزمة نظام كاملة تركز على التشغيل الآمن. يركز هذا العمل على أمان أحمال عمل التعلم الآلي ويصف المعالج الرقمي الذي يستخدم التحسين الشامل. وهو يشتمل على الوصول إلى البيانات المشفرة بين الذاكرة والمعالج، وأساليب لمنع هجمات القنوات الجانبية باستخدام التوزيع العشوائي، واستغلال التباين لإنشاء رموز فريدة. يقول شاندراكاسان: "ستكون مثل هذه التصاميم حاسمة في الأجهزة المحمولة المستقبلية".

اختبار السلامة

ولاختبار رقاقتهم، لعب الباحثون دور المتسللين وحاولوا سرقة معلومات سرية باستخدام هجمات القنوات الجانبية وهجمات فحص الناقلات.

وحتى بعد إجراء ملايين المحاولات، لم يتمكنوا من إعادة بناء أي معلومات حقيقية أو استخراج أجزاء من النموذج أو مجموعة البيانات. ظلت الشفرة أيضًا غير قابلة للكسر. وعلى النقيض من ذلك، لم يتطلب الأمر سوى حوالي 5,000 عينة لسرقة المعلومات من شريحة غير محمية.

أدت إضافة الأمان إلى تقليل كفاءة استخدام الطاقة في المسرع، كما تطلب أيضًا مساحة أكبر للرقائق، مما يجعل تصنيعه أكثر تكلفة.

ويخطط الفريق لاستكشاف الطرق التي يمكن أن تقلل من استهلاك الطاقة وحجم الرقائق الخاصة بهم في المستقبل، مما يجعل تنفيذها أسهل على نطاق واسع.

"عندما يصبح الأمر مكلفًا للغاية، يصبح من الصعب إقناع شخص ما بأن الأمن أمر بالغ الأهمية. يمكن للعمل المستقبلي استكشاف هذه المقايضات. يقول أشوك: "ربما يمكننا أن نجعلها أقل أمانًا ولكن أسهل في التنفيذ وأقل تكلفة".

كتبه آدم زيوي

بواسطةTechnology.org
- الإعلانات -

المزيد من المؤلف

- المحتوى الحصري -بقعة_صورة
- الإعلانات -
- الإعلانات -
- الإعلانات -بقعة_صورة
- الإعلانات -

يجب أن يقرأ

أحدث المقالات

- الإعلانات -