异构计算场景下构建可信执行环境

这篇具有很好参考价值的文章主要介绍了异构计算场景下构建可信执行环境。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

本文转载自 OpenHarmony TSC 官方微信公众号《峰会回顾第4期 | 异构计算场景下构建可信执行环境》

演讲嘉宾 | 金意儿

回顾整理 | 廖   涛

排版校对 | 李萍萍

异构计算场景下构建可信执行环境,OpenHarmony

嘉宾简介

金意儿,华为可信计算首席科学家,IEEE硬件安全与可信专委会联席主席,OpenHarmony技术指导委员会安全及机密计算TSG成员,美国佛罗里达大学名誉教授。2012年毕业于耶鲁大学,获得电气工程博士学位。撰写了《集成电路安全》一书,同时在国际知名期刊和会议上发表了超过200篇论文,是亚洲硬件安全年会的联合创办人,也参与了多个信息安全和集成电路学术会议和学术杂志的组织工作,目前是IEEE设计自动化委员会(CEDA)的杰出讲师。

文章内容来源

第一届开放原子开源基金会OpenHarmony技术峰会——安全及机密计算分论坛

视频回顾

视频链接:

嵌入代码:<iframe src="//player.bilibili.com/player.html?aid=994532812&bvid=BV1Fs4y1S7ZT&cid=1082741929&page=1" scrolling="no" border="0" frameborder="no" framespacing="0" allowfullscreen="true"> </iframe>

正 文 内 容

异构,即将CPU、DSP、GPU、ASIC、FPGA等不同制程架构、不同指令集、不同功能的算力单元,组合起来形成一个混合的计算系统,使其具有更强大、更高效的功能。如何在异构计算场景下构建可信执行环境呢?华为可信计算首席科学家、IEEE硬件安全与可信专委会联席主席金意儿教授在第一届OpenHarmony技术峰会上提出了几点思考。

异构计算场景下构建可信执行环境,OpenHarmony

金意儿首先从摩尔定律放缓现象作为切入点。摩尔定律自1975年起至2020年得到了快速的发展,使得芯片中集成晶体管的密度大幅提升,推动了半导体商业模式“飞轮”快速运转,但逐渐出现放缓现象;2020年至2030年间,在台积电先进晶片制程工艺发展的引领下,摩尔定律放缓现象更为凸显,似乎摩尔定律红利将“走到尽头”。此外, Dennard Scaling、Amdahl’s Law等定律也在逐步放缓或失效,这预示了计算结构将发生改变。计算结构会如何变化呢?目前主要有3类观点:1.近十年会发生架构的变化,即异构;2.近二十年材料会更新;3.更长远来看,计算的模式会发生变化。总之,短期内异构将成为主流。

异构计算场景下构建可信执行环境,OpenHarmony备注:图片来自于公开资料

同时,人工智能(AI)推动产业结构优化升级,产业智能化趋势即将颠覆传统产业。而要想更好的运用AI,首先需要对其提供大量异构场景下的算力,在计算数据量变大的背景下,数据中心的性能税现象也逐步凸显,算力的瓶颈由数据运算转为数据搬运。CPU在进行数据计算时大量的时间不是做其擅长的运算,而是搬运数据。基于此,英伟达提出了将数据搬运工作从CPU转移到DPU上进行的方案,在未来数据中心的演进中,CPU用以支持通用计算,GPU支持计算加速,DPU支持数据中心的数据移动和数据处理。

异构计算场景下构建可信执行环境,OpenHarmony备注:图片来自于公开资料

在计算架构逐步改变的时代浪潮下,安全策略应该如何发展?CPU所不擅长的领域,正在逐渐转移到专业的硬件上进行,导致计算逐渐远离了CPU,而机密计算环境还是在围绕CPU,万一CPU不见了,机密计算环境怎么办?系统安全构建主要有两个方向,一是系统本身的安全,二是系统提供安全能力。系统本身的安全,类似于CET、CFI防护等;系统提供的安全能力,即机密计算环境等。

异构计算场景下构建可信执行环境,OpenHarmony

下图所示为可信计算和异构计算的场景,体现了异构计算与可信计算“并行”“独立”发展。在异构计算场景的迭代中,从以CPU为中心,到CPU只是普通的PU,到未来可能没有CPU。而机密计算却非常“忠诚”,始终围绕CPU,即使最新的ARM CCA技术仍是围绕CPU进行。那么在异构计算场景下,如何构建可信执行环境呢?分布式机密计算是一种思路,将CPU上的技术应用到其他的XPU上是另一种思路,但最关键的问题是怎么用。该问题在AI安全上非常明显,AI模型都在GPU上,TEE想用也用不了,因为其保护边界没有得到扩展。

异构计算场景下构建可信执行环境,OpenHarmony

在学术界,最早Graviton提出了要构建一个大可信执行环境的思路,通过修改GPU,CPU的可信执行环境的理念就可以用在GPU上;HIX提出不一定要改GPU,通过改CPU,加固I/O路径,将TEE扩展到GPU设备上也是可行的;HETEE提出了改进互联的方法,这也是一个跨时代的工作;此外,还有一些学者提出了观察方法,从观察的角度构建一个大的可信执行环境。

总的来说,主要包括3条清晰的路线,即要么改GPU,要么改CPU本身,要么改互联。在未来计算的发展中,CPU不再是中心,以CPU为中心的安全理念应如何往外扩呢?鉴于短期内CPU会继续存在的前提,目前的方案还是以CPU拓展作为主流。互联总线的创新,也会对数据中心的架构产生根本性的变化。而如果互联总线能够支持可信环境的拓展,则可以构建即类似于数据中心原生的可信执行环境。

回到嵌入式系统,我们发现嵌入式系统走得更快。手机上的SOC,很早以前就做到了所有的模块都集中在一个SOC上。将其打开来看,发现SOC的可信环境拓展,走得比数据中心要快、要早,只是因为其在手机内部,大家没有发现。高通的芯片也好,苹果的芯片也好,华为的芯片也好,如果仔细去看,上面都构建着小的TEE环境,其实早就把CPU包进去了,但是这些技术并没有反哺到整个计算系统中。

异构计算场景下构建可信执行环境,OpenHarmony

备注:图片来自于公开资料

金意儿教授最后提到,到底传统的TEE扩展和手机上的TEE扩展会不会是两条线,或者最后会融合,以及传统的TEE的扩展究竟往哪一个方向走,到底是改GPU还是改CPU,还是改互联?期待未来学术界和工业界的共同合作探讨。文章来源地址https://www.toymoban.com/news/detail-649715.html

点击关注了解更多OpenHarmony TSC技术干货内容

到了这里,关于异构计算场景下构建可信执行环境的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 可信执行环境简介:ARM 的 TrustZone

    具有信任区的 ARM 处理器实现了架构安全性每个物理处理器内核提供两个虚拟的扩展 核心,一个被认为是不安全的,称为不安全的世界,另一个被认为是安全的 称为安全世界,以及两者之间的上下文切换机制,称为监视模式。 来自 ARM 的架构: 如图所示,TrustZone 由监视器、

    2024年02月03日
    浏览(43)
  • ⭐️Web安全之构建可信任的合作环境

    作者:禅与计算机程序设计艺术 随着互联网信息化、云计算和物联网技术的普及,网络安全越来越成为重中之重要。而Web安全又是信息安全的一种重要组成部分,也是最容易被忽视的环节。在这个大的主题下,我们要谈如何构建可信任的合作环境,让Web安全从简单的防火墙演

    2024年02月05日
    浏览(32)
  • Android TEE可信计算环境与TrustZone基础

    先引用 《可信计算(Trusted Computing)技术理论与应用研究概述》 一文中的几张图片认识下什么是“可信计算”: 多年来,将操作系统分为用户空间和内核空间的传统架构已经取得了许多安全改进。然而,这似乎还不够。开发人员试图尽可能减少内核的攻击面,加强对所有用

    2024年02月04日
    浏览(48)
  • 前端沙箱,构建安全的代码执行环境

    在如今前端 Web 开发领域,安全性已经成为了一个不可忽视的重要议题。随着前端技术的不断演进,越来越多的应用需要在客户端执行各种复杂的代码。然而,这种能力的提升也带来了安全风险,尤其是当需要执行来自第三方或用户的不可信代码时。为了解决这个问题,前端

    2024年04月09日
    浏览(43)
  • SSM多源异构数据关联技术构建智能校园 64366 (免费领源码、附论文)可做计算机毕业设计JAVA、PHP、爬虫、APP、小程序、C#、C++、python、数据可视化、大数据、全套文案

    随着科学技术的飞速发展,社会的方方面面、各行各业都在努力与现代的先进技术接轨,通过科技手段来提高自身的优势,高校当然也不能排除在外。多源异构数据关联技术构建的智能校园是以实际运用为开发背景,运用软件工程开发方法,采用SSM技术构建的一个智能校园系

    2024年02月06日
    浏览(43)
  • 【御控物联】 IOT异构数据JSON转化(场景案例一)

    随着物联网、大数据、智能制造技术的不断发展,越来越多的企业正在进行工厂的智能化转型升级。转型升级第一步往往是设备的智能化改造,助力设备数据快速上云,实现设备数据共享和场景互联。然而,在生产过程中会通过多种数据采集方式产生大量的数据,由于设备的

    2024年04月14日
    浏览(38)
  • 构建安全可信、稳定可靠的RISC-V安全体系

    安全之安全(security²)博客目录导读 2023 RISC-V中国峰会 安全相关议题汇总 说明:本文参考RISC-V 2023中国峰会如下议题,版权归原作者所有。

    2024年02月11日
    浏览(43)
  • 开源与安全:共同构建可信赖的数字生态系统(AI)

    开源与安全:共同构建可信赖的数字生态系统 引言 开源软件的透明性与审计优势 1. 透明的源代码 2. 社区审计的力量 3. 及时修复漏洞 开源软件在安全方面的价值和贡献 1. 安全性强化数字生态 2. 防范供应链攻击 3. 提供安全的解决方案 开源软件在不同行业的安全应用案例 1

    2024年02月20日
    浏览(55)
  • 【Python】PySpark 数据处理 ② ( 安装 PySpark | PySpark 数据处理步骤 | 构建 PySpark 执行环境入口对象 )

    执行 Windows + R , 运行 cmd 命令行提示符 , 在命令行提示符终端中 , 执行 命令 , 安装 PySpark , 安装过程中 , 需要下载 310 M 的安装包 , 耐心等待 ; 安装完毕 : 命令行输出 : 如果使用 官方的源 下载安装 PySpark 的速度太慢 , 可以使用 国内的 镜像网站 https://pypi.tuna.tsinghua.edu.cn/simple

    2024年02月06日
    浏览(42)
  • 概念:HPC 分布式计算 云计算 异构计算

    高性能计算 (High Performance Computing, HPC) 泛指通过聚合计算能力来提供比传统计算机和服务器更强大的计算性能,HPC 或超级计算环境可以使多个节点(计算机)以集群(互联组)的形式协同作业,在短时间内执行海量计算,从容应对这些规模庞大而又极其复杂的负载挑战。 分布

    2024年02月06日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包