Google представила технологию Private AI Compute для конфиденциальной работы ИИ с пользовательскими данными в облаке

Изображение: Arkan Perdana (unsplash)
Компания Google анонсировала новый инструмент, направленный на защиту пользовательской информации при работе с искусственным интеллектом. Решение под названием Private AI Compute создаётся как защищённая среда, в которой можно обрабатывать персональные данные с применением облачных моделей ИИ без риска утечки или постороннего доступа.
Представители компании отмечают, что новая платформа должна сохранить преимущества облачных вычислений, обеспечив при этом уровень конфиденциальности, аналогичный обработке на устройстве.
По официальной информации, Private AI Compute работает на архитектуре, где ключевыми элементами выступают тензорные процессоры Trillium (TPU) и изолированные анклавы Titanium (TIE). Эта инфраструктура позволяет запускать передовые модели искусственного интеллекта с высоким уровнем изоляции. Google отмечает, что даже сама компания не имеет доступа к данным, обрабатываемым внутри этих защищённых сред.
Новая система строится на базе доверенных узлов, использующих технологию аппаратной изоляции TEE на процессорах AMD. Память в таких средах зашифрована, а доступ к ней закрыт даже для администраторов.
Обработка разрешена только для сертифицированных задач, прошедших внутреннюю проверку безопасности. Все потенциальные попытки физического воздействия или вмешательства извне исключаются архитектурными мерами защиты.
Инфраструктура поддерживает механизм одноранговой аттестации. Это означает, что каждая рабочая нагрузка проходит криптографическую проверку, прежде чем получить доступ к другой задаче. Без успешной верификации соединение не устанавливается, а доступ к пользовательским данным блокируется. Такое поведение гарантирует, что информация остаётся в пределах доверенного окружения и не передаётся в другие части инфраструктуры.
Процесс начинается с установления защищённого соединения между пользователем и сервером. Для этого используется протокол Noise и механизм сквозной аттестации с шифрованием Oak. Цель — убедиться в подлинности сервера и том, что его конфигурация соответствует эталонным стандартам Google. Клиент проверяет, что сервер не был модифицирован, и только после этого начинается безопасная передача и обработка данных.


