論文の概要: virtCCA: Virtualized Arm Confidential Compute Architecture with TrustZone
- arxiv url: http://arxiv.org/abs/2306.11011v2
- Date: Sun, 18 Feb 2024 02:53:44 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 23:38:51.008553
- Title: virtCCA: Virtualized Arm Confidential Compute Architecture with TrustZone
- Title(参考訳): virtCCA:TrustZoneでArm Confidential Compute Architectureを仮想化
- Authors: Xiangyi Xu, Wenhao Wang, Yongzheng Wu, Chenyu Wang, Huifeng Zhu, Haocheng Ma, Zhennan Min, Zixuan Pang, Rui Hou, Yier Jin,
- Abstract要約: ARMは近日中に予定されているARMv9-Aアーキテクチャの一部として、Confidential Compute Architecture (CCA)を導入した。
我々は、既存のARMプラットフォームで利用可能な成熟したハードウェア機能であるTrustZoneを使用してCCAを促進するアーキテクチャである virtCCAを提案する。
virtCCAはAPIレベルでのCCA仕様と完全に互換性がある。
- 参考スコア(独自算出の注目度): 14.919299635479046
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: ARM recently introduced the Confidential Compute Architecture (CCA) as part of the upcoming ARMv9-A architecture. CCA enables the support of confidential virtual machines (cVMs) within a separate world called the Realm world, providing protection from the untrusted normal world. While CCA offers a promising future for confidential computing, the widespread availability of CCA hardware is not expected in the near future, according to ARM's roadmap. To address this gap, we present virtCCA, an architecture that facilitates virtualized CCA using TrustZone, a mature hardware feature available on existing ARM platforms. Notably, virtCCA can be implemented on platforms equipped with the Secure EL2 (S-EL2) extension available from ARMv8.4 onwards, as well as on earlier platforms that lack S-EL2 support. virtCCA is fully compatible with the CCA specifications at the API level. We have developed the entire CCA software and firmware stack on top of virtCCA, including the enhancements to the normal world's KVM to support cVMs, and the TrustZone Management Monitor (TMM) that enforces isolation among cVMs and provides cVM life-cycle management. We have implemented virtCCA on real ARM servers, with and without S-EL2 support. Our evaluation, conducted on micro-benchmarks and macro-benchmarks, demonstrates that the overhead of running cVMs is acceptable compared to running normal-world VMs. Specifically, in a set of real-world workloads, the overhead of virtCCA-SEL2 is less than 29.5% for I/O intensive workloads, while virtCCA-EL3 outperforms the baseline in most cases.
- Abstract(参考訳): ARMは近日中に予定されているARMv9-Aアーキテクチャの一部として、Confidential Compute Architecture (CCA)を導入した。
CCAは、Realm Worldと呼ばれる別の世界における機密仮想マシン(cVM)のサポートを可能にし、信頼できない通常の世界から保護を提供する。
CCAは機密コンピューティングの有望な未来を提供するが、ARMのロードマップによると、CCAハードウェアの広範な利用は近い将来は期待されない。
このギャップに対処するために、既存のARMプラットフォームで利用可能な成熟したハードウェア機能であるTrustZoneを使用して仮想化CCAを容易にするアーキテクチャであるvirtCCAを提案する。
特に、virtCCAはARMv8.4以降のSecure EL2 (S-EL2)拡張とS-EL2をサポートしていない初期のプラットフォームで実装できる。
virtCCAはAPIレベルでのCCA仕様と完全に互換性がある。
我々はCCAソフトウェアとファームウェアスタック全体をvirtCCA上に開発し、通常の世界のKVMがcVMをサポートするように拡張され、TrustZone Management Monitor(TMM)はcVM間の分離を強制し、cVMライフサイクル管理を提供する。
我々は,S-EL2サポートの有無にかかわらず,実際のARMサーバにvirtCCAを実装した。
マイクロベンチマークとマクロベンチマークを用いて評価した結果,通常のVMと比較して,cVMの実行のオーバーヘッドは許容できることがわかった。
具体的には、現実世界のワークロードセットでは、I/O集約ワークロードでは、virtCCA-SEL2のオーバーヘッドが29.5%未満であるのに対して、virtCCA-EL3は、ほとんどの場合、ベースラインを上回っている。
関連論文リスト
- Devlore: Extending Arm CCA to Integrated Devices A Journey Beyond Memory to Interrupt Isolation [10.221747752230131]
Arm Confidential Computing Architectureは、Realmと呼ばれる抽象化でセンシティブな計算を実行する。
CCAは、プラットフォーム上の統合デバイスがレルムにアクセスすることを許可していない。
本稿では,Devloreについて述べる。
論文 参考訳(メタデータ) (2024-08-11T17:33:48Z) - Ascend-CC: Confidential Computing on Heterogeneous NPU for Emerging Generative AI Workloads [1.8633238548765558]
クラウドワークロードは、大規模言語モデル(LLM)に基づいた生成AIを支配している
GPU、NPU、TPUといった特殊なハードウェアアクセラレータは、汎用CPUよりも優れたパフォーマンスのため、AIの採用において重要な役割を果たす。
AIモデルとデータは、しばしば非常に敏感で、相互に不信な関係者から来ています。
本稿では,ホストシステムへの信頼を必要としない離散NPUデバイスに基づく秘密計算アーキテクチャAscend-CCを提案する。
論文 参考訳(メタデータ) (2024-07-16T16:17:28Z) - Chat AI: A Seamless Slurm-Native Solution for HPC-Based Services [0.3124884279860061]
大規模言語モデル(LLM)は、研究者がオープンソースまたはカスタムの微調整 LLM を実行し、ユーザが自分のデータがプライベートであり、同意なしに保存されないことを保証します。
本稿では,HPC システム上で多数の LLM モデルを実行するスケーラブルなバックエンドにセキュアにアクセス可能な,クラウド VM 上で動作する Web サービスによる実装を提案する。
我々のソリューションは、HPCバッチスケジューラのSlurmと統合されており、HPCクラスタへのシームレスなデプロイを可能にし、通常のSlurmワークロードと並行して実行できる。
論文 参考訳(メタデータ) (2024-06-27T12:08:21Z) - The Road to Trust: Building Enclaves within Confidential VMs [17.064775757967627]
NestedSGXは仮想マシン特権レベル(VMPL)を活用するフレームワークである。
それは、悪質なコードのロードを信頼していないゲストOSだと考えている。
これは、エンクレーブ内で実行される信頼され測定されたコードだけがリモートで検証可能であることを保証します。
論文 参考訳(メタデータ) (2024-02-18T03:15:02Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - VadCLIP: Adapting Vision-Language Models for Weakly Supervised Video
Anomaly Detection [58.47940430618352]
弱教師付きビデオ異常検出(WSVAD)のための新しいパラダイムであるVadCLIPを提案する。
VadCLIPは、CLIPの強度に関する視覚と言語の間のきめ細かい関連をフル活用している。
本稿では,VadCLIPが粗粒度および細粒度 WSVAD の両面において最高の性能を発揮することを示す。
論文 参考訳(メタデータ) (2023-08-22T14:58:36Z) - FSD V2: Improving Fully Sparse 3D Object Detection with Virtual Voxels [57.05834683261658]
FSDv2は、手作りのインスタンスレベルの表現によって引き起こされる帰納バイアスを排除しつつ、以前のFSDv1を単純化することを目的とした進化である。
仮想ボクセルエンコーダ,仮想ボクセルミキサー,仮想ボクセル割り当て戦略など,仮想ボクセル概念を補完するコンポーネント群を開発した。
論文 参考訳(メタデータ) (2023-08-07T17:59:48Z) - Harnessing Deep Learning and HPC Kernels via High-Level Loop and Tensor Abstractions on CPU Architectures [67.47328776279204]
この研究は、効率的でポータブルなDeep LearningとHigh Performance Computingカーネルを開発するためのフレームワークを導入している。
1)プロセッシングプリミティブ(TPP)を用いた計算コアの表現と,2)高レベルな宣言的手法でTPPのまわりの論理ループの表現の2つのステップでカーネルの開発を分解する。
我々は、スタンドアロンカーネルと、さまざまなCPUプラットフォームにおける最先端実装よりも優れたエンドツーエンドワークロードを使用して、このアプローチの有効性を実証する。
論文 参考訳(メタデータ) (2023-04-25T05:04:44Z) - PLSSVM: A (multi-)GPGPU-accelerated Least Squares Support Vector Machine [68.8204255655161]
Support Vector Machines (SVM) は機械学習で広く使われている。
しかし、現代的で最適化された実装でさえ、最先端ハードウェア上の大きな非自明な高密度データセットにはうまくスケールしない。
PLSSVMはLVMのドロップイン代替として使用できる。
論文 参考訳(メタデータ) (2022-02-25T13:24:23Z) - CryptSan: Leveraging ARM Pointer Authentication for Memory Safety in
C/C++ [0.9208007322096532]
CryptSanは、ARM Pointer Authenticationに基づくメモリ安全性アプローチである。
M1 MacBook Proで動作するLLVMベースのプロトタイプ実装について紹介する。
これにより、構造化されていないライブラリとの相互運用性とメタデータに対する攻撃に対する暗号化保護が組み合わさって、CryptSanはC/C++プログラムにメモリ安全性を適合させる実行可能なソリューションとなる。
論文 参考訳(メタデータ) (2022-02-17T14:04:01Z) - CARAFE++: Unified Content-Aware ReAssembly of FEatures [132.49582482421246]
この目標を達成するために、ユニバーサルで軽量で高効率なオペレータであるContent-Aware ReAssembly of FEatures(CARAFE++)を提案します。
CARAFE++は、インスタンス固有のコンテンツ認識処理を可能にするアダプティブカーネルをオンザフライで生成する。
計算のオーバーヘッドが無視できるすべてのタスクにおいて、一貫性と実質的な利益を示しています。
論文 参考訳(メタデータ) (2020-12-07T07:34:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。