[ad_1]
Con la proliferación de aplicaciones de aprendizaje automático computacionalmente intensivas, como los chatbots que realizan traducción de idiomas en tiempo real, los fabricantes de dispositivos suelen integrar componentes de hardware especializados para transmitir y procesar rápidamente las enormes cantidades de datos que estos sistemas requieren.
Elegir el mejor diseño para estos componentes, llamados aceleradores de redes neuronales profundas, es un desafío porque pueden ofrecer una amplia gama de opciones de diseño. Este difícil problema se vuelve aún más espinoso cuando un diseñador quiere agregar operaciones criptográficas para proteger los datos de los atacantes.
Ahora, los investigadores del MIT han desarrollado un motor de búsqueda que puede identificar de manera eficiente diseños óptimos para aceleradores de redes neuronales profundas que mantienen la seguridad de los datos al tiempo que aumentan el rendimiento.
Su herramienta de búsqueda, conocida como SecureLoop, está diseñada para examinar cómo la adición de cifrado de datos y medidas de autenticación afectará el rendimiento y el consumo de energía del chip acelerador. Un ingeniero podría utilizar esta herramienta para obtener el diseño óptimo de un acelerador adaptado a su red neuronal y tarea de aprendizaje automático.
En comparación con las técnicas de planificación tradicionales que no consideran la seguridad, SecureLoop puede mejorar el rendimiento de los diseños de aceleradores al tiempo que garantiza la protección de los datos.
El uso de SecureLoop podría ayudar a un usuario a mejorar la velocidad y el rendimiento de aplicaciones de IA exigentes, como la conducción autónoma o la clasificación de imágenes médicas, al tiempo que garantiza que los datos confidenciales del usuario permanezcan protegidos de algunos tipos de ataques.
“Si está interesado en realizar un cálculo que tenga como objetivo mantener la seguridad de los datos, las reglas que usábamos anteriormente para determinar el diseño óptimo ahora no se cumplen. Por lo tanto, toda la optimización debe adaptarse a estas nuevas restricciones más complicadas. Y eso es [lead author] Kyungmi hizo eso en este artículo”, dice Joel Emer, profesor de informática e ingeniería eléctrica del MIT y coautor de un artículo sobre SecureLoop.
Emer cuenta con la ayuda en el artículo del autor principal Kyungmi Lee, estudiante de posgrado en ingeniería eléctrica e informática; Mengjia Yan, profesor asistente de desarrollo profesional Homer A. Burnell de ingeniería eléctrica e informática y miembro del Laboratorio de informática e inteligencia artificial (CSAIL); y la autora principal Anantha Chandrakasan, decana de la Escuela de Ingeniería del MIT y profesora Vannevar Bush de Ingeniería Eléctrica e Informática. La investigación se presentará en el Simposio Internacional sobre Microarquitectura IEEE/ACM.
“La comunidad ha aceptado pasivamente que agregar operaciones criptográficas a un acelerador implica gastos generales. Pensaron que sólo introduciría una pequeña desviación en el espacio de compensación del diseño. Pero eso es un malentendido. De hecho, las operaciones criptográficas pueden distorsionar significativamente el espacio de diseño de los aceleradores energéticamente eficientes. Kyungmi hizo un trabajo excelente al identificar este problema”, añade Yan.
Aceleración segura
Una red neuronal profunda consta de muchas capas de nodos interconectados que procesan datos. Normalmente, la salida de una capa se convierte en la entrada de la siguiente capa. Los datos se agrupan en unidades llamadas mosaicos para su procesamiento y transferencia entre la memoria fuera del chip y el acelerador. Cada capa de la red neuronal puede tener su propia configuración de mosaico de datos.
Un acelerador de red neuronal profunda es un procesador con un conjunto de unidades informáticas que paraleliza operaciones como multiplicaciones en cada capa de la red. El cronograma del Acelerador describe cómo se moverán y procesarán los datos.
Debido a que el espacio en un chip acelerador es escaso, la mayoría de los datos se almacenan en una memoria fuera del chip y el acelerador los recupera cuando es necesario. Sin embargo, dado que los datos se almacenan fuera del chip, son vulnerables a un atacante que podría robar información o cambiar algunos valores, lo que podría provocar un mal funcionamiento de la red neuronal.
«Como fabricante de chips, no se puede garantizar la seguridad de los dispositivos externos ni de todo el sistema operativo», explica Lee.
Los fabricantes pueden proteger los datos agregando cifrado autenticado al acelerador. El cifrado implica cifrar los datos utilizando una clave secreta. Luego, durante la autenticación, los datos se dividen en bloques uniformes y a cada bloque de datos se le asigna un hash criptográfico, que se almacena junto con el bloque de datos en la memoria fuera del chip.
Cuando el acelerador recupera un bloque de datos cifrados, llamado bloque de autenticación, utiliza una clave secreta para recuperar y verificar los datos originales antes de procesarlos.
Sin embargo, los tamaños de los bloques de autenticación y los mosaicos de datos no coinciden, por lo que un bloque puede contener varios mosaicos o un mosaico puede dividirse en dos bloques. El acelerador no puede recuperar aleatoriamente una fracción de un bloque de autenticación, por lo que puede terminar recopilando datos adicionales, lo que consume energía adicional y ralentiza el cálculo.
Además, el acelerador aún necesita realizar la operación criptográfica para cada bloque de autenticación, lo que aumenta aún más la carga computacional.
Un buscador eficiente
Con SecureLoop, los investigadores del MIT buscaron un método que pudiera identificar el plan de aceleración más rápido y con mayor eficiencia energética, uno que, debido al cifrado y la autenticación, minimice la cantidad de veces que el dispositivo accede a la memoria fuera del chip para recuperar bloques de datos adicionales.
Comenzaron ampliando un motor de búsqueda existente llamado Timeloop que Emer y sus colaboradores habían desarrollado previamente. Primero, agregaron un modelo que podría tener en cuenta el costo computacional adicional del cifrado y la autenticación.
Luego reformularon el problema de búsqueda en una expresión matemática simple que permite a SecureLoop encontrar el tamaño de bloque auténtico ideal de una manera mucho más eficiente que buscar entre todas las opciones posibles.
“Dependiendo de cómo asigne este bloque, la cantidad de tráfico innecesario puede aumentar o disminuir. Si asignas el bloque criptográfico de forma inteligente, sólo podrás recuperar una pequeña cantidad de datos adicionales”, afirma Lee.
Finalmente, incorporaron una técnica heurística que garantiza que SecureLoop identifique un cronograma que maximice el rendimiento de toda la red neuronal profunda y no solo de una sola capa.
Al final, el motor de búsqueda emite un plan acelerador que incluye la estrategia de ordenamiento en mosaico de datos y el tamaño del bloque de autenticación, proporcionando la mejor velocidad y eficiencia energética posibles para una red neuronal determinada.
“El espacio de diseño para estos aceleradores es enorme. Lo que Kyungmi hizo fue encontrar algunas formas muy pragmáticas de hacer que esa búsqueda fuera manejable, de modo que pudiera encontrar buenas soluciones sin tener que buscar exhaustivamente en la habitación”, dice Emer.
Cuando se probó en un simulador, SecureLoop identificó cronogramas que eran hasta un 33,2 por ciento más rápidos y tenían un producto de retraso de energía un 50,2 por ciento mejor (una métrica relacionada con la eficiencia energética) que otros métodos que no tenían en cuenta la seguridad.
Los investigadores también utilizaron SecureLoop para examinar cómo cambia el espacio de diseño del acelerador cuando se tiene en cuenta la seguridad. Descubrieron que asignar un poco más de espacio en el chip al motor criptográfico y ceder algo de espacio para la memoria en el chip puede conducir a un mejor rendimiento, afirma Lee.
En el futuro, los investigadores quieren utilizar SecureLoop para encontrar diseños de aceleradores que sean resistentes a los ataques de canal lateral, que ocurren cuando un atacante tiene acceso al hardware físico. Por ejemplo, un atacante podría monitorear el consumo de energía de un dispositivo para obtener información secreta, incluso si los datos estuvieran cifrados. También amplían SecureLoop para que pueda aplicarse a otros tipos de cálculos.
Este trabajo está parcialmente financiado por Samsung Electronics y la Fundación Coreana de Estudios Avanzados.
[ad_2]