首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

为训练数据建一个TB级计算「飞地」,联邦学习的靠谱实现方式了解一下?

;最后,相比那些非硬件加速支持的联邦学习及多方隐私计算方案,有 TEE 加持的方案,往往在兼顾安全防护能力和提升数据处理性能上有更好的表现。...那么,这个「飞地」有多大呢?这和你要使用的英特尔处理器的种类及型号有关。...医渡云解决方案使用的是英特尔去年发布的面向单路和双路服务器的第三代至强® 可扩展处理器,它已经全面内置 SGX 技术,可在双路服务器上实现最大容量为 1TB 的保留加密内存区域(Enclave Page...不过,如果你以为医渡云的方案仅仅是要借 SGX 技术来实现更大、更强的安全「飞地」的话,那就是小看了全新至强® 可扩展处理器在 AI 实践中的价值了——它除内置有 SGX 技术外,还有来自英特尔® 高级矢量扩展...他对第三代至强® 可扩展处理器 1TB 的 EPC 容量以及英特尔® SGX 对云边协同的支持印象深刻。

49920

大模型时代,那些一起训练AI模型的企业是怎么应对数据顾虑的?

;最后,相比那些非硬件加速支持的联邦学习及多方隐私计算方案,有 TEE 加持的方案,往往在兼顾安全防护能力和提升数据处理性能上有更好的表现。...那么,这个「飞地」有多大呢?这和你要使用的英特尔处理器的种类及型号有关。...医渡云解决方案使用的是英特尔去年发布的面向单路和双路服务器的第三代至强® 可扩展处理器,它已经全面内置 SGX 技术,可在双路服务器上实现最大容量为 1TB 的保留加密内存区域(Enclave Page...不过,如果你以为医渡云的方案仅仅是要借 SGX 技术来实现更大、更强的安全「飞地」的话,那就是小看了全新至强® 可扩展处理器在 AI 实践中的价值了——它除内置有 SGX 技术外,还有来自英特尔® 高级矢量扩展...他对第三代至强® 可扩展处理器 1TB 的 EPC 容量以及英特尔® SGX 对云边协同的支持印象深刻。

63610
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    保护大模型应用安全,现在不需要拿性能做代价了 | 最“in”大模型

    编者按: 大模型的爆火,也对隐私和安全发起了挑战。 1. 可信执行环境是什么?大语言模型为什么需要它?...基于英特尔® 平台的解决方案:加速 TEE 与 LLM 融合应用 4.1 基于英特尔® SGX/TDX1 的 TEE 解决方案 英特尔自第三代英特尔® 至强® 可扩展处理器开始内置英特尔® 软件防护扩展...此外,今年推出的全新第四代英特尔® 至强® 可扩展处理器内置英特尔® AMX,可大幅提升矩阵运算性能,而英特尔® SGX/TDX也可为英特尔® AMX、英特尔® DL Boost等计算指令提供支持,进而为...基于英特尔® SGX/TDX 的 TEE 可为大模型提供更安全的运行环境,在数据上传云端前,查询可先通过客户端对传输内容加密,云端只需在英特尔® SGX/TDX 中解密查询问题,然后输入大模型的推理服务中...具体包括,基于英特尔® SGX/TDX 的 TEE、远程证明、统一的密钥管理接口和透明的加解密 API 等。

    78820

    为何云计算巨头都在布局机密计算?

    在实现方式上,微软的机密计算有两种模式:一种是基于虚拟机,另一种则使用英特尔推出的Skylake-SP Xeon处理器中的SGX(“软件防护扩展”)功能。...SGX模式,使用处理器功能在常规流程中切出TEE,而不需要虚拟机。处理器本身将对来自存储器的数据进行加密和解密,使得数据仅在处理器本身内被解密。 有了这种模式,Hyper-V的安全性并不重要。...应用程序唯一需要信任的,是处理器及其实施的SGX。有了SGX,没人可以看到TEE中的数据。...目前,机密计算联盟支持少数几个开源项目,包括英特尔GX SDK for Linux、微软的Open Enclave SDK和Red Hat的Enarx。...但并非项目得到该联盟的认可,才可以被认为是机密计算,比如:谷歌的Asylo与Enarx很相似,微软Azure的机密计算服务同时支持英特尔SGX和微软的虚拟安全模式,都可以被纳入机密计算的范畴。

    81420

    TEE与比特币硬件钱包应用之Ledger

    )与英特尔的软件防护扩展(Intel SGX)相整合,这种联合解决方案,最初将应用于加密货币软件钱包Electrum以及 MyEtherWallet。...Ledger与英特尔之间的合作,意味着敏感信息将被存储在英特尔软件防护扩展(Intel SGX)内,而不是存储于应用。...关于Intel SGX技术,我们前面有介绍,是Intel在其芯片上的可信执行环境实现。在支持Intel SGX的芯片平台上开发出应用程序即可将比特币钱包变成安全的钱包。...Ledger BLUE,Ledger Blue被誉为“当今市场上最先进的硬件钱包”,这款产品与Ledger之前的产品有很大的不同。...Intel芯片架构中TEE的实现技术之SGX初探 Intel芯片架构中TEE的实现技术之SGX初探(二) Intel芯片架构中TEE的实现技术之SGX(三)开发环境简介及搭建 Ledger

    1.6K90

    机密Kubernetes:使用机密虚拟机和隔离环境来提升您的集群安全性

    这些技术各自具有不同的设计目标、优势和限制,并在包括消费者笔记本电脑、服务器和移动设备在内的不同环境中可用。...功能对比 本文的这些部分将深入探讨具体的实现方式,比较支持的功能并分析它们的安全性能。 AMD SEV AMD的安全加密虚拟化(SEV)技术是一组增强AMD服务器CPU上虚拟机安全性的功能。...Intel SGX 英特尔的软件保护扩展(Software Guard Extensions,简称SGX)自2015年起可用,并在Skylake架构中引入。...这增加了可用的enclave页面缓存(EPC)大小(最多512GB/CPU),并提高了性能。关于多插槽平台上的SGX的更多信息可在白皮书中找到。支持的平台列表可在英特尔的官方网站上找到。...)和多方计算(Multi-Party Computations,MPC)都是加密或密码学协议的形式,提供了与机密计算类似的安全性保证,但不需要硬件支持。

    75140

    Intel芯片架构中TEE的实现技术之SGX(三)开发环境简介及搭建

    前述内容请参照 Intel芯片架构中TEE的实现技术之SGX初探(二) Intel芯片架构中TEE的实现技术之SGX初探 SGX技术是Intel于2013年在ISCA会议中提出的,直到2015年10月支持...目前SGX技术两种应用,分别有微软Haven和Visual Studio。微软Haven系统是一个实现保护云端信息的系统。因此我们觉得Intel推出的SGX技术对云计算安全保护有重要意义。...SDK应用开发环境 英特尔软件防护扩展SGX SDK 是API、函数库、文档、样本源代码和工具的集合,允许软件开发人员用 C/C++ 创建和调试启用英特尔软件防护扩展的应用程序。SGX SDK同时提供Microsoft...第一步: 确认安装运行SGX SDK的所需的软硬件需求 硬件最小需求: 第6代英特尔® 酷睿™ 处理器平台,同时需要支持SGX相关配置的BIOS版本 操作系统: Microsoft Windows*...图 1 英特尔 SGX SDK下载页面 注意1:如果电脑硬件不支持SGX功能, 则不需要安装PSW软件。开发工作只能通过SGX SDK里面内置的模拟器来运行调试enclave程序。 注意2:SGX有些相关的安全功能需要

    3.5K70

    英特尔CPU漏洞可致侧信道攻击

    安全研究人员发现了两种攻击英特尔处理器的方式,可从CPU受信任执行环境(TEE)中获取敏感信息。...TEE与英特尔的Software Guard Extensions(SGX)一样,指的是安全区域,它是处理器内确保代码和数据机密性和完整性的区域,防止攻击者入侵目标计算机,对敏感软件和数据进行修改。...SGAxe攻击:从SGX Enclaves中提取敏感数据 SGAxe攻击是基于CacheOut攻击来窃取SGX数据,尽管英特尔使用若干微代码和新架构来应对针对SGX的侧信道攻击,但这些措施都没有效果。...该攻击可以从更新的英特尔计算机上恢复SGX加密密钥。...由于机器的生产认证密钥遭到破坏,服务器提供的任何数据都可以由客户不受信任的应用程序读取,客户运行的enclave产生的所有数据均无法得到信任,基于SGX的DRM应用程序全部失效,任何预置的数据都可以被恢复

    82230

    微软将为Linux 操作系统带来TEE的支持

    Google都在积极布局TEE,都积极发展自己的TEEOS,微软也不会缺席,将为Linux 操作系统带来“可信执行环境”的支持,为机密计算提供安全保障机制,并且通过开源、联盟的方式统一应用接口。...目前硬件平台支持英特尔SGX和ARM TrustZone,Linux(X86-64和AARCH-64)和Windows(X86-64)。...目前参与者计划向机密计算联盟提供几个开源项目,包括: Intel® Software Guard Extensions(Intel®SGX)软件开发工具包,这是基于SGX实现的,旨在帮助应用程序开发者使用受保护的安全区保护代码和数据免于在硬件层泄露或修改...该项目的目标是:创建一种受信任的执行环境(TEE),可以创建和运行“私有,可替代,无服务器”应用程序的方法。换句话说,为TEE提供平台抽象。...他们认为,在enclave方案中,当前已经有商业实现,比如Intel的SGX和ARM的TrustZone,但由于其封闭性生态并没有大规模应用,在安全风险方面也存在无法有效审计的问题。

    1.9K20

    【学习】Intel芯片架构中TEE的实现技术之SGX初探(二)

    之前介绍过一篇intel芯片架构中SGX技术的文章: Intel芯片架构中TEE的实现技术之SGX初探 今天我们再来详细了解下。...英特尔 SGX 是一套 CPU 指令,可支持应用创建安全区: 应用地址空间中受保护的区域,它可确保数据的机密性和完整性——即便有获取权限的恶意软件存在。...远程认证 借助远程认证,英特尔 SGX 软件和平台硬件的组合可用于生成评价,评价会被发送至第三方服务器以建立信任。...该软件包括应用安全区,以及评价安全区 (QE) 和配置安全区 (PvE),后两者皆由英特尔提供。 该认证硬件是英特尔 SGX 所支持的 CPU。...如果远程服务器确认安全区得到了正确实例化且运行在真正支持英特尔 SGX 的处理器上,远程服务器就会立即信任该安全区并选择通过已认证渠道向其提供机密信息。

    2.5K90

    蚂蚁区块链第10课 可信计算分类以及TEE硬件隐私合约链智能合约开发实践

    一个 CPU 中可以有多个安全 enclaves。 Intel SGX 的最大优势在于其只信任自己和 Intel CPU,此机制将 SGX 的可信级别提高到了硬件级别。...使用场景 TEE 合约链适用于以下任意场景: 需要隐私保护的合约逻辑复杂。 隐私模型本身复杂,需要灵活定制和动态更新。 对隐私保护有较高的性能要求。...注意事项 TEE 合约链最大限度的保持了与蚂蚁区块链平台的兼容性,但不可避免的需要引入一些特殊特性来完成全生命周期的交易隐私保护。...区块链浏览器已支持 TEE 合约链,用户通过区块链浏览器可以快速查看区块数据,同时对于有隐私保护的交易需要提供相应的交易密钥解密交易内容。...//www.chainnews.com/articles/254865546415.htm (3)区块链技术 + 英特尔 SGX,构建可信数据流通环境 http://blockchain.51cto.com

    3.8K10

    SGX,为数据处理构建硬件级 “安全隔离区” | 至强秘笈

    作为可信执行环境(TEE)的重要技术实现,如图一所示,英特尔® SGX能在CPU的支持下,在内存等特定硬件环境中构建出一个可信安全的“飞地”(Enclave)。...出于类似的考虑,英特尔在其面向单路和双路的全新第三代至强® 可扩展处理器中,对英特尔® SGX技术进行了全面强化,最高可在一个双路系统中支持1TB容量的飞地空间。...从图二所示的架构可以看到,蜂巢平台利用英特尔® SGX分别在云端和边缘节点的服务器内存中开辟出安全的“飞地”。...目前,蜂巢平台已能支持多种深度学习、机器学习模型在金融、医疗、车联网等领域和场景中的应用。...目前,运行于英特尔® SGX安全可信环境的百度飞桨平台已在医疗影像筛查、金融风险控制等细分领域的机密计算能力实践中体现出高效、高性价比、简单上手和支持多容器等优点。

    67020

    跨越嵌入式到云端的新型容器:WebAssembly Micro Runtime

    本文作为专题的第一篇文章,将对 WAMR 进行概要性的介绍。 1 为什么要在浏览器之外使用 WebAssembly?...很多人心中可能有一个疑问:我把 C/C++ 或者 Rust 程序直接编译成目标机器码就可以了,为什么还要用 WebAssembly?这里首先要介绍 WebAssembly 的沙箱功能。...假设你有一个很好的图像识别算法,你可以把你的算法以 WASM 模块的方式发布。...它在许多场景都能起到关键作用,例如在 SGX 可信运行环境中提供第三方程序安全运行沙箱,支持第三方在平台的受控运行环境里进行场景创新,在边缘服务器上构建高性价比的托管代码运行环境,或利用硬件加速用户程序等...对可信执行环境的支持(如 SGX 的支持)将继续增强, SGX 环境下的 WASI 支持正在开发之中。

    1.3K20

    从可信执行环境到企业级大规模密文计算

    钱包硬件企业 Ledger 与英特尔达成盟友关系,探讨利用 SGX 技术存储私钥。Golem 发布了 Graphene-ng 以帮助开发人员编写支持 SGX 的代码。...微软研究密文计算多年,在其产品Azure中已经采用Intel SGX 技术,支持基于TEE的密文计算功能,目前正在推出其软件开发工具,也开源了相关软件系统以方便开发人员使用。...Asylo框架的出现使得更多的开发人员能够使用TEE技术实现密文计算,并支持各种计算环境——从企业内部系统到云端。...在公司内部,有关使用TEE技术实现密文计算支持新型数字经济发展的相关研究,正有计划地在阿里经济体各研究部门与业务部门展开,并推出了一系列的技术和产品。...阿里云推出了支持Intel SGX的云主机租售服务;蚂蚁金服推出了安全计算平台“数巢”系统和“摩斯”系统,支持基于TEE及MPC为基础的密文计算,已广泛应用于联合金融风控、保险快速理赔、民生政务、多方联合营销

    1.3K10

    基于TEE的共享学习:数据孤岛解决方案

    目前在生产环境可用的TEE技术,比较成熟的基本只有Intel的SGX技术,基于SGX技术的各种应用也是目前业界的热门方向,微软、谷歌等公司在这个方向上都有所投入。...支持多种机器学习算法以及各种数据预处理算子。支持的算法包括但不限于LR,GBDT,Xgboost,DNN,CNN,RNN,GNN等。 大规模集群化。...基于TEE的共享学习 蚂蚁共享学习底层使用Intel的SGX技术,并可兼容其它TEE实现。目前,基于SGX的共享学习已支持集群化的模型在线预测和离线训练。 1.模型在线预测 预测通常是在线服务。...2.模型离线训练 模型训练阶段,除了基于自研的训练框架支持了LR和GBDT的训练外,我们还借助于LibOs Occlum和自研的分布式组网系统,成功将原生Xgboost移植到SGX内,并支持多方数据融合和分布式训练...利用这套方法,可以做到数据不出域就可以完成数据共享,训练工具可以部署在本地的服务器。 共享学习 VS.

    3.8K20

    共享学习:蚂蚁金服提出全新数据孤岛解决方案

    这方面以 Intel 的 SGX 技术,AMD 的 SEV 技术,ARM 的 Trust Zone 技术等为代表。TEE 方案的大致原理如下图所示: ?...目前在生产环境可用的 TEE 技术,比较成熟的基本只有 Intel 的 SGX 技术,基于 SGX 技术的各种应用也是目前业界的热门方向,微软、谷歌等公司在这个方向上都有所投入。...支持多种机器学习算法以及各种数据预处理算子。支持的算法包括但不限于 LR,GBDT,Xgboost,DNN,CNN,RNN,GNN 等。 大规模集群化。...下面,我们将分享基于上面两种路线的共享机器学习实践细节。 基于 TEE 的共享学习 蚂蚁共享学习底层使用 Intel 的 SGX 技术,并可兼容其它 TEE 实现。...模型离线训练 模型训练阶段,除了基于自研的训练框架支持了 LR 和 GBDT 的训练外,我们还借助于 LibOsOcclum 和自研的分布式组网系统,成功将原生 Xgboost 移植到 SGX 内,并支持多方数据融合和分布式训练

    1K30

    着眼业务全局,英特尔专注全能力覆盖

    安全同样是本次第三代英特尔®至强®可扩展处理器强调的重点——英特尔®软件防护扩展(英特尔®SGX)。...为此,早在2015年英特尔就发布了英特尔®软件防护扩展平台,旨在提供基于硬件的数据中心可信执行环境(TEE),在系统中拥有更小的攻击面。...经过多年的发展,该平台已经成为了广泛的独立软件开发商和云服务提供商生态系统,很多对安全最为敏感的英特尔企业和云客户已经使用英特尔®SGX开发了受保护的应用软件,而英特尔®SGX开发者社区和软件数量继续也在不断扩大...不仅如此,英特尔打造的x86生态系统也成为了当下IT产业最重要、最普遍的生态系统,全球有亿万用户都已经受益于其中。...按照帕特的构想,英特尔代工服务(IFS)将面向全球客户开放,通过领先的制程和封装技术为欧美客户提供足够的产能,其产品包括但不限于x86内核、ARM和RISC-V等等。

    31620

    可信执行环境的定义及实现形态

    划重点,我理解,杨波博士对可信执行环境的定义是指在计算平台上的一个安全区域,具体实现方式有多种多样,但是隔离是其本质属性。也就是说这个可信赖的执行环境一定是有隔离属性。...我们之前也多次介绍过: 参考阅读:Intel芯片架构中TEE的实现技术之SGX初探 因此,可以说Intel的SGX是一种可信执行环境,因为其满足:隔离、开放性、算力共享。...阿里:Link TEE 参考阅读:阿里云IoT---TEE安全套件 微软,昨天的文章有介绍,也是用来解决云端机密运算安全问题 参考阅读:微软将为Linux 操作系统带来TEE的支持 Google: 参考阅读...开源TEE: 参考阅读:Linaro公司及其OP-TEE介绍 其他的TEE实现有: 参考阅读:TI公司M-Shield™移动安全技术 参考阅读:TEE方案商、开源TEE、以及芯片支持信息 中兴微推出低功耗...因为攻击面不一样了,安全是个系统级别的方案,ARM的Ethan.Zhang有一篇《IOT安全方案有了SE,为什么还要用TrustZone?》

    3.5K60

    服务器TEE:百度Teaclave驱动安全计算生态

    同时,Teaclave 还支持多方参与的联合计算,打破企业和组织中的数据孤岛。...这个teaclave就是百度之前提到的的MesaTEE吧! Teaclave 的四大亮点 简单来说,Teaclave 有四大亮点: 安全性:Teaclave 使用多重安全技术保护隐私数据的计算。.../tree/sgx),以及对 TrustZone 后端 TEE 实现的 SDK - Rust OP-TEE TrustZone SDK (https://github.com/sccommunity/rust-optee-trustzone-sdk...Teaclave 生态也支持着可信计算和系统安全相关的学术研究,其中包括可信执行环境的安全,内存安全的 SGX SDK 设计,SGX 第三方库生态的安全等等相关课题。...另外一些项目使用 SGX SDK 编写 TEE 应用保护其业务逻辑中的数据隐私,或提供可信的节点,如 Secret Network 和 substraTEE。

    1.9K20

    IC芯片 trustzone学习

    通过以上学习和实践,我将能够搭建并编写Airplay TA所需的TrustZone环境,并实现对私密文档的控制。 1....完全可信执行环境(TEE)支持:符合TrustZone Ready Program建议的设备可以提供完全可信的执行环境(TEE),其中运行的代码和应用程序具有更高的特权级别和安全性。...SGX仅相信CPU core,通过SGX指令构建enclave容器。简单比喻,TEE是个公用大保险柜,什么东西都装进去,有漏洞的app可能也进去了,而且保险柜钥匙在管理员手上,必须相信管理员。...SGX每个app有自己的保险柜,钥匙在自己手上 SGX要进入工业界应用尚需时间,一个重要的问题是现在在intel发行的服务器芯片上还没有SGX,而SGX的重要应用就是在数据中心和云端的应用。 5....http://www.openvirtualization.org/ Op-Tee Linaro 推出的开源TEE https://github.com/OP-TEE 有参考rocky

    59320
    领券