Acelere las tareas de IA mientras preserva los datos

Con la proliferación de aplicaciones de aprendizaje automático computacionalmente intensivas, como los chatbots que traducen idiomas en tiempo real, los fabricantes de dispositivos suelen integrar componentes de hardware especializados para transferir y procesar rápidamente las enormes cantidades de datos que requieren estos sistemas.

Elegir el mejor diseño para estos componentes, conocidos como aceleradores de redes neuronales profundas, es difícil porque pueden tener una enorme variedad de opciones de diseño. Este difícil problema se vuelve aún más espinoso cuando el diseñador busca agregar procesos de cifrado para mantener los datos a salvo de los atacantes.

Ahora, investigadores del MIT han desarrollado un motor de búsqueda que puede identificar de manera eficiente diseños óptimos para aceleradores de redes neuronales profundas que mantienen los datos seguros y al mismo tiempo mejoran el rendimiento.

Su herramienta de búsqueda, conocida como Bucle seguro, está diseñado para observar cómo la adición de procedimientos de autenticación y cifrado de datos afecta el rendimiento y el uso de energía del chip acelerador. Un ingeniero puede utilizar esta herramienta para obtener el diseño óptimo de un acelerador adaptado a su red neuronal y tarea de aprendizaje automático.

En comparación con las técnicas de programación tradicionales que no consideran la seguridad, SecureLoop puede mejorar el rendimiento de los diseños de aceleradores manteniendo la protección de los datos.

El uso de SecureLoop puede ayudar al usuario a mejorar la velocidad y el rendimiento de aplicaciones de IA exigentes, como la conducción autónoma o la clasificación de imágenes médicas, al tiempo que garantiza que los datos confidenciales del usuario permanezcan a salvo de algunos tipos de ataques.

«Si está interesado en hacer un cálculo en el que va a mantener los datos seguros, las reglas que usábamos antes para encontrar el diseño óptimo ahora no se cumplen. Por lo tanto, toda esa optimización debe adaptarse a este conjunto nuevo y más complejo». de restricciones. Y eso es lo que [lead author] «Kyungmi hizo este artículo», dice Joel Emer, profesor de práctica de ciencias de la computación e ingeniería eléctrica en el MIT y coautor de un artículo sobre SecureLoop.

A Emer se une en el artículo el autor principal Kyungmi Lee, estudiante de posgrado en ingeniería eléctrica e informática; Mengjia Yan, profesora asistente de desarrollo profesional de Ingeniería Eléctrica e Informática Homer A. Burnell y miembro del Laboratorio de Informática e Inteligencia Artificial (CSAIL); El autor principal es Anantha Chandrakasan, decano de la Escuela de Ingeniería del MIT y profesor de ingeniería eléctrica e informática en la Universidad Vannevar Bush. La investigación se presentará en el Simposio Internacional sobre Microarquitectura IEEE/ACM.

«La comunidad ha aceptado pasivamente que agregar operaciones criptográficas al acelerador aumentará los gastos generales. Pensaron que sólo introduciría una pequeña variación en el espacio de compensación del diseño. Pero esto es un concepto erróneo. De hecho, las operaciones criptográficas pueden distorsionar significativamente el diseño. Espacio de aceleradores eficientes «Kyungmi hizo un gran trabajo identificando este problema», añade Yan.

Aceleración segura

a Red neuronal profunda Consta de varias capas de nodos interconectados que procesan datos. Normalmente, la salida de una capa se convierte en la entrada de la siguiente capa. Los datos se empaquetan en unidades llamadas mosaicos para su procesamiento y transferencia entre la memoria fuera del chip y el acelerador. Cada capa de una red neuronal puede tener su propia configuración de mosaico de datos.

Un acelerador de red neuronal profunda es un procesador que contiene un conjunto de unidades computacionales que paralelizan operaciones, como la multiplicación, en cada capa de la red. La tabla del acelerador describe cómo se transfieren y procesan los datos.

Dado que el espacio en el chip del acelerador es escaso, la mayoría de los datos se almacenan en la memoria fuera del chip y el acelerador los recupera cuando es necesario. Pero como los datos se almacenan fuera del chip, son vulnerables a un atacante que puede robar la información o cambiar algunos valores, provocando un mal funcionamiento de la red neuronal.

«Como fabricante de chips, no se puede garantizar la seguridad de los dispositivos externos ni del sistema operativo en general», explica Lee.

Los fabricantes pueden proteger los datos agregando cifrado certificado al acelerador. El cifrado codifica los datos utilizando una clave secreta. Luego, los autenticadores dividen los datos en fragmentos uniformes y asignan un hash criptográfico a cada conjunto de datos, que se almacena con el fragmento de datos en la memoria fuera del chip.

Cuando el acelerador recupera un conjunto de datos cifrados, conocido como bloque de autenticación, utiliza una clave secreta para recuperar y verificar los datos originales antes de procesarlos.

Pero los tamaños de los bloques de autenticación y los mosaicos de datos no coinciden, por lo que puede haber varios mosaicos en un bloque o un mosaico puede dividirse entre dos bloques. El acelerador no puede tomar arbitrariamente parte del bloque de autenticación, por lo que puede terminar tomando datos adicionales, lo que consume energía adicional y ralentiza el cálculo.

Además, el acelerador todavía tiene que ejecutar el proceso criptográfico en cada bloque de autenticación, lo que añade más coste computacional.

Motor de búsqueda eficaz

Utilizando SecureLoop, los investigadores del MIT buscaron un método que pudiera determinar el programa de aceleración más rápido y con mayor eficiencia energética: un enfoque que reduce la cantidad de veces que un dispositivo necesita acceder a la memoria fuera del chip para obtener bloques de datos adicionales gracias al cifrado y la autenticación. .

Comenzaron mejorando el motor de búsqueda existente que Emer y sus colaboradores habían desarrollado anteriormente, llamado Timeloop. Primero, agregaron un modelo que puede calcular las operaciones matemáticas adicionales necesarias para el cifrado y la autenticación.

A continuación, reformularon el problema de búsqueda en una expresión matemática simple, lo que permitió a SecureLoop encontrar el tamaño de bloque original ideal de una manera mucho más eficiente que buscar entre todas las opciones posibles.

«Dependiendo de cómo se establezca este bloqueo, la cantidad de tráfico innecesario puede aumentar o disminuir. Si configura el bloqueo de cifrado de forma inteligente, sólo podrá introducir una pequeña cantidad de datos adicionales», afirma Lee.

Finalmente, incorporaron una técnica heurística que garantiza que SecureLoop seleccione un cronograma que maximice el rendimiento de toda la red neuronal profunda, en lugar de solo una capa.

Finalmente, el motor de búsqueda genera una tabla de aceleración, que incluye la estrategia de partición de datos y el tamaño de los bloques de autenticación, proporcionando la mejor velocidad y eficiencia energética posibles para una red neuronal determinada.

«Los espacios de diseño para estos aceleradores son enormes. Lo que Kyungmi hizo fue idear algunas formas muy prácticas de facilitar esta búsqueda para poder encontrar buenas soluciones sin tener que hacer una búsqueda exhaustiva del espacio», dice Eimer.

Cuando se probó en un simulador, SecureLoop determinó cronogramas que eran hasta un 33,2 por ciento más rápidos y demostró un producto de retardo de energía un 50,2 por ciento mejor (una métrica relacionada con la eficiencia energética) que otros métodos que no consideraban la seguridad.

Los investigadores también utilizaron SecureLoop para explorar cómo cambia el espacio de diseño del acelerador cuando se tiene en cuenta la seguridad. Han aprendido que asignar un poco más de espacio en el chip al motor de cifrado y sacrificar algo de espacio para la memoria en el chip puede conducir a un mejor rendimiento, afirma Lee.

En el futuro, los investigadores quieren utilizar SecureLoop para encontrar diseños de aceleradores que sean resistentes a los ataques de canal lateral, que ocurren cuando un atacante obtiene acceso al hardware físico. Por ejemplo, un atacante puede monitorear el patrón de consumo de energía de un dispositivo para obtener información confidencial, incluso si los datos están cifrados. También amplían SecureLoop para que pueda aplicarse a otros tipos de cálculos.

Este trabajo está financiado en parte por Samsung Electronics y la Fundación Coreana de Estudios Avanzados.

###

Escrito por Adam Ziwe, Noticias del MIT

Trabajo de investigación: «SecureLoop: Diseño de exploración espacial de aceleradores DNN seguros»

https://par.nsf.gov/biblio/10465225-secureloop-design-space-exploration-secure-dnn-accelerators


Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *