- 博客(31)
- 收藏
- 关注
原创 EzPC: Programmable, Efficient, and Scalable Secure Two-Party Computation for Machine Learning
EzPC的特点和优势EzPC允许用户用高级语言编写程序,而不需要处理底层的加密细节。编写的程序接近于“理想”功能,易于理解和维护。混合电路生成:与之前的框架(如CBMC-GC、ObliVM、SMCL和Wysteria)不同,这些框架生成的协议仅使用算术电路或布尔电路中的一种。EzPC则首次结合了算术共享和混淆电路(garbled circuits),以提高性能。形式化的正确性和安全性:EzPC提供了严格的正确性和安全性保证,确保生成的协议在理论上是正确且安全的。生成的协议在性能上有显著优势。
2024-05-25 12:54:17
954
2
原创 Orca: FSS-based Secure Training and Inference with GPUs
加速基于 FSS 的使用 GPU 的 2PC 协议的计算。新的基于 FSS 的 2PC 协议提供了第一个用于随机截断的安全协议,并在此基础上提供了对具有端到端安全性的训练的首次评估。ORCA 在 CIFAR-10 上具有 4% 更高的准确性,98 倍更少的通信,并且速度提高了 26 倍。对于安全的 ImageNet 推断,ORCA 实现了 VGG-16 和 ResNet-50 的亚秒延迟,并且比最先进技术快 8-103 倍。
2024-05-23 14:03:29
1279
1
原创 SAGE: Software-based Attestation for GPU Execution
SAGE:一种基于软件的GPU执行认证机制。SAGE能够在安培架构(A100)的NVIDIA GPU上安全执行代码,提供代码完整性和保密性,计算完整性以及数据完整性和保密性的属性-所有这些都是在GPU和CPU上运行恶意代码的情况下。我们的评估表明,SAGE今天已经可以在没有特定硬件支持的gpu上以可靠的方式执行代码。
2024-04-24 11:51:11
1080
原创 有关NVIDIA 4090的pytorch版本安装心得
pytorch 中的CUDA版本不能高于当前机器上已经安装的CUDA版本(12.1)故我安装的pytorch对应的版本里面的CUDA版本为12.1。
2024-04-07 17:40:35
5933
原创 SAGE: Software-based Attestation for GPU Execution
SAGE:一种基于软件的GPU执行认证机制。SAGE能够在安培架构(A100)的NVIDIA GPU上安全执行代码,提供代码完整性和保密性,计算完整性以及数据完整性和保密性的属性-所有这些都是在GPU和CPU上运行恶意代码的情况下。我们的评估表明,SAGE今天已经可以在没有特定硬件支持的gpu上以可靠的方式执行代码。
2024-04-07 17:09:21
620
原创 DOCTOR: Holistic Risk Assessment of Inference Attacks Against Machine Learning Models
针对机器学习模型的成员关系推断(MemInf)涉及攻击者旨在确定目标数据样本是否用于训练目标机器学习模型。
2024-04-01 09:23:33
297
原创 SECFLOAT: Accurate Floating-Point meets Secure 2-Party Computation
密码学工作中使用的现有函数是不精确的,标准库中使用的精确函数对加密不友好。本文提出SECFLOAT用于32位单精度浮点数操作和数学函数的安全两方计算。
2024-03-28 10:44:46
823
原创 CRYPTEN: Secure Multi-Party Computation Meets Machine Learning
CRYPTEN是一个软件框架,它提供了一种在现代机器学习框架中使用流行的安全多方计算原语的方式,通过抽象这些原语,使得开发者可以更轻松地在其应用程序中实现安全多方计算功能,而不必直接处理底层细节。因为安全多方计算是GPU不支持的整数计算,CRYPTEN在GPU上将整数和浮点数之间的计算做了映射。在算术和二进制秘密共享上实现多方计算[22,32];参见5.1节。虽然许多计算可以直接在算术秘密共享上执行,但其他计算需要在算术和二进制秘密共享(A2B)之间进行转换,然后再进行转换(B2A)。
2024-03-27 13:06:56
320
原创 East: Efficient and Accurate Secure Transformer Framework for Inference
本文提出了一个高效并且准确的安全Transformer推理框架East。作者将该框架应用到BERT上面其推理精度与明文推理保持一致。
2024-03-27 10:33:56
587
原创 CHEX-MIX: Combining Homomorphic Encryption with Trusted Execution Environments for Oblivious Inferen
在不可信的云环境中,两个相互不信任的方之间的隐私保护机器学习问题的解决方案。使用HE为客户提供保密保证,使用TEE为模型提供商提供保密保证,并且保护计算完整性以免恶意云攻击者攻击。
2024-03-27 09:31:10
343
1
原创 From Individual Computation to Allied Optimization
作者将主流工作中总是从同一函数的输入到输出的计算过程,改造为从一个函数的输入到另一个函数的输出,从而有效规避过程中不必要的成本。
2024-03-26 10:56:38
808
原创 Iron: Private Inference on Transformers
本文首先提出了一种基于自定义同态加密的矩阵乘法协议,它主要依赖于一种新颖的紧凑封装技术。其次作者通过集成高级底层协议和具体的优化为三种非线性层函数设计了高效的协议。
2024-03-21 10:14:56
1018
1
原创 DeepReDuce: ReLU Reduction for Fast Private Inference
本文提出了DeepReDuce:一组用于明智地删除relu以减少私有推理延迟的优化。关键的观点是,并非所有relu对准确性的贡献都是一样的。我们利用这种洞察力从经典网络中删除relu,以显着减少推理延迟并保持高准确性。给定网络架构,DeepReDuce输出网络的Pareto边界,以权衡relu的数量和准确性。
2024-03-20 15:42:10
827
原创 SECURE TRANSFORMER INFERENCE
本文提出了一个三方协议,可以在推理阶段同时保护Transformer参数和用户数据。对于每个前馈推理过程,本文的协议只在用户端引入输入和输出数据的排列计算。我们的协议,安全transformer推理协议(STIP),可以应用于像ChatGPT这样的现实世界的服务。
2024-03-20 14:47:22
420
1
原创 SecFormer: Towards Fast and Accurate Privacy-Preserving Inference for Large Language Models
本文引入了一个名为SecFormer的高级优化框架,以实现transformer模型的快速准确的PPI(Privacy-Preserving Inference)。通过模型设计优化,我们在不牺牲模型性能的前提下,成功地消除了PPI中高成本的指数运算和最大运算。
2024-03-20 13:36:28
709
原创 MPCViT: Searching for Accurate and Efficient MPC-Friendly Vision Transformer with Heterogeneous Atte
本文提出了一个MPC友好的ViT,称为MPCViT,以实现MPC中准确而有效的ViT推断。基于对Softmax和其他注意变量的系统延迟和准确性评估,我们提出了一个异构注意优化空间。我们还开发了一种简单而有效的mpc感知神经结构搜索算法,用于快速Pareto优化。为了进一步提高推理效率,
2024-03-20 10:58:24
1021
原创 No Privacy Left Outside: On the (In-)Security of TEE-Shielded DNN Partition for On-Device ML
一种新的TSDP方法,在DNN推理过程中防御MS和MIA。
2024-03-20 09:37:35
938
2
原创 GForce: GPU-Friendly Oblivious and Rapid Neural Network Inference
GForce相对于Delphi从根本原因解决延迟问题,而不是近似非线性计算。使用SWALP训练方法(ICML 2019),提出了随机舍入和截断(SRT)层,它融合了非线性和线性层之间的量化和去量化,并将GForce从浮点操作中解放出来,以提高效率。它们还确保了在严格有限的密码域上工作时的高精度。GForce进一步提出了一套gpu友好的安全在线/离线协议,用于常见的操作,包括比较和环绕处理,这有利于非线性层,包括GForce的SRT。
2024-03-18 16:33:47
1108
原创 Honeycomb: Secure and Efficient GPU Executions via Static Validation
本文介绍了一种基于软件的、安全高效的GPU TEE。Honeycomb的关键思想是利用静态分析来验证GPU应用程序在加载时的安全性。与CPU TEE共同设计,以及添加操作系统和驱动程序支持,Honeycomb能够将操作系统和驱动程序从可信计算基础(TCB)中移除。验证还确保系统内的所有应用程序都是安全的,使通过GPU上的共享设备内存以明文形式交换数据成为一种简洁而安全的方法。
2024-03-17 16:28:09
945
1
原创 SLALOM: FAST, VERIFIABLE AND PRIVATE EXECUTION OF NEURAL NETWORKS IN TRUSTED HARDWARE
本文提出了SLALOM,以一种将神经网络的线性层外包给GPU,非线性层在可信执行环境进行。想要使一个网络使用SLALOM需要三个步骤,下面将一一阐述。
2024-03-14 09:08:00
1073
2
原创 Muse: Secure Inference Resilient to Malicious Clients
本文提出了MUSE:一款高效的两方安全推理协议可以抵御恶意客户。
2024-03-13 17:59:33
422
原创 Piranha: A GPU Platform for Secure Computation
Piranha是一款通用的模块化平台用于使用GPU加速基于密钥共享的MPC协议,它的结构如下图所示。Piranha有三层结构:设备层,协议层,应用层。下文将对三层的功能做具体介绍。
2024-03-13 10:29:14
1844
1
原创 Graviton: Trusted Execution Environments on GPUs
为了实现GPU的远程认证,作者定义了:1.一个被烧入设备中的根认证密钥(EK)。2.GPU用EK签署AK的公共部分,并将它用于设备驱动,反过来发送签名后AK到可信的CA。然后它通过命令处理器进行虚拟内存管理,这样确保使用了受保护的内存和独占使用内存的上下文资源。最后为了确保安全的命令提交,Graviton在上下文创建期间使用了会话密钥,仅仅允许runtime的拥有者执行任务。GPU通过runtime产生的一系列命令进行控制,再由GPU内部的命令处理器获取。作者使用新命令扩展了GPU的命令处理器。
2024-03-12 10:24:15
467
1
原创 Visor: Privacy-Preserving Video Analytics as a Cloud Service
本文作者提出Viosr:帮助用户在受损的云平台和不可信的共享租户中的视频流和机器学习模型提供保密性。
2024-03-11 21:26:08
1081
1
原创 sgx-gdb的使用以及相关问题
众所周知,开发人员需要对sgx程序进行调试,而由于sgx的安全规定,正常的调试工具无法进行调试。sgx-gdb便是专门用于调试sgx程序的调试工具。
2024-03-02 11:04:39
434
原创 华为—IPV6地址配置
文章目录配置如何查看配置1.进入系统视图[R1]ipv62.进入所需要配置地址的端口打开IPV6服务[R1-GigabitEthernet0/0/0]ipv6 enable3.配置地址[R1-GigabitEthernet0/0/0]ipv6 address 12::1 19如何查看ipv6 routing-tabledisplay ipv6 routing-table NextHop : ::1 Pref
2021-01-18 08:48:21
3213
1
原创 IPV6
文章目录一、IPV6产生的原因二、IPV6的优点三、IPV6的抱头一、IPV6产生的原因由于IPV4的地址严重不足,进而开发出了IPV6二、IPV6的优点1.单播地址(一对一传播)2.地址分配合理3.多宿主(一个接口可以配多个地址)4.自动配置5.即插即用(插上即可用,不用关机)6.抱头简易7.安全性高(一对一传输)三、IPV6的抱头1.verson(版本号):不同的版本2.traffic class(流量分类):与IPV4中的type of service相对应3.flow.
2021-01-18 08:26:03
282
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人