3 điểm bởi GN⁺ 2024-11-07 | Chưa có bình luận nào. | Chia sẻ qua WhatsApp
  • Khám phá hướng dẫn bảo mật

    • Private Cloud Compute Security Guide giải thích cách xử lý các mô hình phức tạp của Apple Intelligence trên đám mây mà vẫn duy trì bảo mật và quyền riêng tư.
    • PCC mở rộng mô hình bảo mật thiết bị của Apple lên đám mây, cho phép người dùng tận dụng các mô hình phức tạp mà không phải đánh đổi bảo mật và quyền riêng tư.
  • Các yêu cầu cốt lõi

    • Tính toán không trạng thái: PCC chỉ được sử dụng dữ liệu cá nhân của người dùng để xử lý chính yêu cầu của họ và không được có khả năng truy cập dữ liệu sau khi phản hồi.
    • Các đảm bảo có thể cưỡng chế: Cần có khả năng phân tích và giới hạn các đảm bảo của hệ thống PCC.
    • Không cho phép truy cập runtime đặc quyền: PCC không được bao gồm các giao diện đặc quyền cho phép nhân viên độ tin cậy vận hành của Apple vượt qua các đảm bảo về quyền riêng tư.
    • Không thể nhắm mục tiêu: Kẻ tấn công phải tiến hành tấn công trên diện rộng vào toàn bộ hệ thống PCC, thay vì nhắm vào dữ liệu cá nhân của một người dùng PCC cụ thể.
    • Tính minh bạch có thể kiểm chứng: Các nhà nghiên cứu bảo mật phải có thể xác minh với độ tin cậy cao rằng các đảm bảo về quyền riêng tư và bảo mật của PCC phù hợp với những cam kết đã được công khai.
  • Phần cứng và phần mềm

    • Gốc tin cậy phần cứng: Tăng cường bảo mật thông qua tính toàn vẹn phần cứng và nền tảng phần mềm.
    • Phân lớp phần mềm: Mô tả cấu trúc phần mềm cho việc xử lý yêu cầu và tính minh bạch có thể kiểm chứng.
  • Xử lý yêu cầu

    • Luồng yêu cầu: Mô tả luồng xử lý yêu cầu và phương thức xử lý yêu cầu đã được xác thực.
    • Suy luận không trạng thái: Mô tả cách xử lý dữ liệu theo phương thức không trạng thái.
  • Minh bạch và quản lý

    • Minh bạch phát hành: Mô tả cách duy trì và quản lý tính minh bạch của các bản phát hành.
    • Quản lý và vận hành: Mô tả các phương thức quản lý và vận hành, bao gồm phân tích bảo mật và dự đoán tấn công.
  • Mã nguồn

    • Mã nguồn của một số thành phần PCC quan trọng về bảo mật được cung cấp để đơn giản hóa nghiên cứu bảo mật.
  • Môi trường nghiên cứu ảo

    • Bắt đầu với VRE: Mô tả cách khởi động và tương tác với môi trường nghiên cứu ảo.
    • Kiểm tra bản phát hành: Mô tả cách kiểm tra và tham chiếu các bản phát hành.
  • Phụ lục

    • Bao gồm các phụ lục về cấu hình hệ thống, thẻ khởi động an toàn, định dạng trust cache, chuẩn hóa vé khởi động an toàn, nội dung gói chứng thực và nhật ký minh bạch.

Chưa có bình luận nào.

Chưa có bình luận nào.