-
सुरक्षा गाइड की खोज
- Private Cloud Compute Security Guide यह बताती है कि Apple Intelligence के जटिल मॉडल को cloud में प्रोसेस करते समय भी सुरक्षा और privacy कैसे बनाए रखी जाए।
- PCC, Apple के device security model को cloud तक विस्तारित करता है, ताकि उपयोगकर्ता सुरक्षा और privacy से समझौता किए बिना जटिल मॉडल का उपयोग कर सकें।
-
मुख्य आवश्यकताएँ
- stateless computation: PCC को व्यक्तिगत user data का उपयोग केवल user request को प्रोसेस करने के लिए करना चाहिए, और response के बाद data तक पहुँच संभव नहीं होनी चाहिए।
- enforceable guarantees: PCC system की guarantees का विश्लेषण और सीमांकन किया जा सकना चाहिए।
- privileged runtime access निषिद्ध: PCC में ऐसे privileged interfaces शामिल नहीं होने चाहिए जिनसे Apple की site reliability टीम privacy guarantees को बायपास कर सके।
- non-targetability: हमलावर किसी विशेष PCC उपयोगकर्ता के private data को target न कर सकें, बल्कि उन्हें पूरे PCC system पर व्यापक हमला करना पड़े।
- verifiable transparency: security researchers उच्च भरोसे के साथ सत्यापित कर सकें कि PCC की privacy और security guarantees सार्वजनिक वादों के अनुरूप हैं।
-
हार्डवेयर और सॉफ्टवेयर
- hardware root of trust: hardware integrity और software foundation के माध्यम से सुरक्षा को मजबूत किया जाता है।
- software layering: request processing और verifiable transparency के लिए software architecture का वर्णन किया गया है।
-
request processing
- request flow: request processing के flow और verified request handling के तरीकों का वर्णन किया गया है।
- stateless inference: data को stateless तरीके से प्रोसेस करने का तरीका बताया गया है।
-
transparency और management
- release transparency: releases की transparency बनाए रखने और प्रबंधित करने के तरीके बताए गए हैं।
- management और operations: security analysis और attack prediction सहित management और operations के तरीकों का वर्णन किया गया है।
-
source code
- security research को सरल बनाने के लिए PCC के कुछ security-critical components का source code उपलब्ध कराया गया है।
-
virtual research environment
- VRE शुरू करना: virtual research environment को शुरू करने और उसके साथ interact करने का तरीका बताया गया है।
- release inspection: releases की जाँच और reference करने के तरीके बताए गए हैं।
-
appendix
- इसमें system configuration, secure boot tags, trust cache format, secure boot ticket normalization, attestation bundle contents, और transparency log पर appendices शामिल हैं।
अभी कोई टिप्पणी नहीं है.