論文の概要: Enabling Performant and Secure EDA as a Service in Public Clouds Using Confidential Containers
- arxiv url: http://arxiv.org/abs/2407.06040v1
- Date: Mon, 8 Jul 2024 15:36:30 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-09 15:10:58.514784
- Title: Enabling Performant and Secure EDA as a Service in Public Clouds Using Confidential Containers
- Title(参考訳): 信頼コンテナによるパブリッククラウドのサービスとしてのパフォーマンスとセキュアEDAの実現
- Authors: Mengmei Ye, Derren Dunn, Daniele Buono, Angelo Ruocco, Claudio Carvalho, Tobin Feldman-fitzthum, Hubertus Franke, James Bottomley,
- Abstract要約: パブリッククラウドの破裂に対するセキュリティ上の懸念は、プロセス設計キット、サードパーティの知的財産権、半導体デバイスやチップの新たな設計データを保護することにある。
パブリッククラウドのバーストに対するセキュリティ上の問題に対処するひとつの方法は、EDAワークロードの機密コンテナを活用することだ。
完全なエンドツーエンドのコンテナベースのEDAワークロードは、それぞれ、ベアメタルコンテナとVMベースのソリューションに対する7.13%と2.05%のパフォーマンスオーバーヘッドを示す。
- 参考スコア(独自算出の注目度): 1.1127784392971594
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Increasingly, business opportunities available to fabless design teams in the semiconductor industry far exceed those addressable with on-prem compute resources. An attractive option to capture these electronic design automation (EDA) design opportunities is through public cloud bursting. However, security concerns with public cloud bursting arise from having to protect process design kits, third party intellectual property, and new design data for semiconductor devices and chips. One way to address security concerns for public cloud bursting is to leverage confidential containers for EDA workloads. Confidential containers add zero trust computing elements to significantly reduce the probability of intellectual property escapes. A key concern that often follows security discussions is whether EDA workload performance will suffer with confidential computing. In this work we demonstrate a full set of EDA confidential containers and their deployment and characterize performance impacts of confidential elements of the flow including storage and networking. A complete end-to-end confidential container-based EDA workload exhibits 7.13% and 2.05% performance overheads over bare-metal container and VM based solutions, respectively.
- Abstract(参考訳): 半導体業界のファブレス設計チームが利用できるビジネス機会は、オンプレミスの計算リソースで対処できるものよりもはるかに多くなっている。
これらの電子設計自動化(EDA)設計の機会を捉えるための魅力的な選択肢は、パブリッククラウドのバーストによるものである。
しかし、パブリッククラウドの破裂に対するセキュリティ上の懸念は、プロセス設計キット、サードパーティの知的財産権、半導体デバイスやチップの新しい設計データを保護することにある。
パブリッククラウドのバーストに対するセキュリティ上の問題に対処するひとつの方法は、EDAワークロードの機密コンテナを活用することだ。
機密コンテナは、知的財産の流出の可能性を著しく低減するために、信頼計算要素をゼロにする。
セキュリティに関する議論にしばしば続く重要な懸念は、EDAのワークロードのパフォーマンスが機密コンピューティングに悩まされるかどうかである。
この作業では、EDAの機密コンテナの完全なセットと、そのデプロイと、ストレージやネットワークを含むフローの機密要素のパフォーマンスへの影響を特徴付ける。
完全なエンドツーエンドのコンテナベースのEDAワークロードは、それぞれ、ベアメタルコンテナとVMベースのソリューションに対する7.13%と2.05%のパフォーマンスオーバーヘッドを示す。
関連論文リスト
- Privacy-Preserving Decentralized AI with Confidential Computing [0.7893328752331561]
本稿では、Atoma Network内のCC(Confidential Computing)を用いた分散人工知能(AI)におけるプライバシ保護について述べる。
CCはハードウェアベースのTrusted Execution Environments (TEE)を活用して、機密データ処理の分離を提供する。
私たちはどのようにしてTEEをAtomaの分散フレームワークに統合できるかを検討します。
論文 参考訳(メタデータ) (2024-10-17T16:50:48Z) - The Impact of SBOM Generators on Vulnerability Assessment in Python: A Comparison and a Novel Approach [56.4040698609393]
Software Bill of Materials (SBOM) は、ソフトウェア構成における透明性と妥当性を高めるツールとして推奨されている。
現在のSBOM生成ツールは、コンポーネントや依存関係を識別する際の不正確さに悩まされることが多い。
提案するPIP-sbomは,その欠点に対処する新しいピップインスパイアされたソリューションである。
論文 参考訳(メタデータ) (2024-09-10T10:12:37Z) - Software-based Security Framework for Edge and Mobile IoT [0.5735035463793009]
この作業は、リモートサーバと組み込みIoTデバイス間のセキュアな通信を設計することに焦点を当てている。
提案手法は軽量な暗号を使い、限られたリソースを過大評価することなくデバイスの性能とセキュリティを最適化する。
論文 参考訳(メタデータ) (2024-04-09T16:25:13Z) - Trustworthy confidential virtual machines for the masses [1.6503985024334136]
Revelioは、シークレット仮想マシン(VM)ベースのワークロードを、サービスプロバイダによる改ざんを許容する方法で設計およびデプロイ可能にするアプローチです。
SEV-SNPを活用してWeb対応ワークロードを保護し、新しいWebセッションが確立されるたびに、エンドユーザがシームレスにそれらを証明できるようにします。
論文 参考訳(メタデータ) (2024-02-23T11:54:07Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - Fortress: Securing IoT Peripherals with Trusted Execution Environments [2.2476099815732518]
IoT(Internet of Things)デバイスは、マイクロフォンやカメラなどの周辺入力を通じて、オーディオや視覚データなどの機密情報を収集することが多い。
信頼された実行環境(TEE)のセキュアなカーネル空間において、周辺I/Oメモリ領域を分離することにより、IoTベースのシステムのプライバシを高めるための汎用設計を提案する。
その後、センシティブな周辺データはユーザ空間TEEに安全に転送され、クラウドなど第三者に中継する前に難読化機構を適用することができる。
論文 参考訳(メタデータ) (2023-12-05T07:12:58Z) - Putting a Padlock on Lambda -- Integrating vTPMs into AWS Firecracker [49.1574468325115]
ソフトウェアサービスは、明確な信頼関係なしに、クラウドプロバイダに対して暗黙の信頼を置いている。
現在、Trusted Platform Module機能を公開するクラウドプロバイダは存在しない。
仮想TPMデバイスをAmazon Web Servicesによって開発されたFirecrackerに統合することで信頼性を向上させる。
論文 参考訳(メタデータ) (2023-10-05T13:13:55Z) - Safe Distillation Box [62.32105311993915]
我々は,知的財産保護のための仮想ボックスに事前学習したモデルをラップできる,セーフ蒸留ボックス(Safe Distillation Box, SDB)と呼ばれる新しいフレームワークを提案する。
SDBはラップされたモデルの推論能力をすべてのユーザに保持するが、KDを許可されていないユーザから排除する。
一方、認証ユーザーに対しては、SDBは、KDパフォーマンスと学生モデルの結果を強化するための知識増強スキームを実行する。
論文 参考訳(メタデータ) (2021-12-05T05:01:55Z) - Auto-Split: A General Framework of Collaborative Edge-Cloud AI [49.750972428032355]
本稿では,Huawei Cloudのエッジクラウド共同プロトタイプであるAuto-Splitの技法と技術実践について述べる。
私たちの知る限りでは、Deep Neural Network(DNN)分割機能を提供する既存の産業製品はありません。
論文 参考訳(メタデータ) (2021-08-30T08:03:29Z) - Privacy and Integrity Preserving Training Using Trusted Hardware [4.5843599120944605]
DarKnightは、入力のプライバシーと整合性を保護しながら、大規模な計算トレーニングのためのフレームワークです。
DarKnightは、信頼できる実行環境(TEE)とアクセラレータ間の協調実行に依存している。
論文 参考訳(メタデータ) (2021-05-01T19:33:28Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。