+22 голоса |
Дослідники Массачусетського технологічного інституту (МТІ) розробили протокол безпеки, який використовує квантові властивості світла, щоб гарантувати, що дані, які надсилаються на хмарний сервер і з нього, залишаються в безпеці під час обчислень глибокого навчання.
Моделі глибокого навчання настільки інтенсивні з точки зору обчислень, що вимагають використання потужних серверів на основі хмари.
Така залежність від хмарних обчислень створює значні ризики безпеці, особливо в таких сферах, як охорона здоров’я.
Щоб вирішити цю нагальну проблему, дослідники МТІ розробили протокол безпеки, який використовує квантові властивості світла, щоб гарантувати, що дані, які надсилаються на хмарний сервер і з нього, залишаються в безпеці під час обчислень глибокого навчання.
Завдяки кодуванню даних у лазерне світло, протокол використовує фундаментальні принципи квантової механіки, унеможливлюючи зловмисникам копіювання чи перехоплення інформації без виявлення.
«Моделі глибокого навчання, такі як GPT-4, мають безпрецедентні можливості, але вимагають величезних обчислювальних ресурсів. Наш протокол дозволяє користувачам використовувати ці потужні моделі без шкоди для конфіденційності їхніх даних або пропрієтарного характеру самих моделей», — говорить Кфір Сулімані (Kfir Sulimany), постдок Массачусетського технологічного інституту в Дослідницькій лабораторії електроніки (RLE) і провідний автор статті з цього приводу.
Сценарій хмарних обчислень, на якому зосередилися дослідники, включає дві сторони — клієнта, який має конфіденційні дані, і центральний сервер, який керує моделлю глибокого навчання.
Клієнт хоче використовувати модель глибокого навчання, щоб зробити прогноз, наприклад, чи є у пацієнта рак на основі медичних зображень, не розкриваючи інформацію про пацієнта.
У цьому сценарії конфіденційні дані повинні бути надіслані для створення прогнозу. Однак під час процесу дані пацієнта повинні залишатися в безпеці.
Крім того, сервер не хоче розкривати будь-які частини власної моделі, на створення якої така компанія, як OpenAI, витратила роки та мільйони доларів.
Квантова інформація, з іншого боку, не може бути ідеально скопійована. Дослідники використовують цю властивість, відому як принцип заборони клонування, у своєму протоколі безпеки.
Для протоколу дослідників сервер кодує ваги глибокої нейронної мережі в оптичне поле за допомогою лазерного світла.
Сервер передає ваги мережі клієнту, який виконує операції для отримання результату на основі своїх особистих даних. Дані залишаються захищеними від сервера.
У той же час протокол безпеки дозволяє клієнту вимірювати лише один результат і запобігає копіювання вагових коефіцієнтів через квантову природу світла.
Завдяки теоремі про заборону клонування клієнт неминуче застосовує дрібні помилки до моделі під час вимірювання її результату. Коли сервер отримує від клієнта залишкове світло, він може виміряти ці помилки, щоб визначити, чи стався витік інформації. Важливо, що доведено, що це залишкове світло не розкриває дані клієнта.
Сучасне телекомунікаційне обладнання зазвичай покладається на оптичні волокна для передачі інформації через необхідність підтримки великої пропускної здатності на великих відстанях. Оскільки це обладнання вже містить оптичні лазери, дослідники можуть кодувати дані у світло для свого протоколу безпеки без будь-якого спеціального обладнання.
Коли вони перевірили свій підхід, дослідники виявили, що він може гарантувати безпеку для сервера та клієнта, дозволяючи глибокій нейронній мережі досягти 96-відсоткової точності.
«Ви можете бути гарантовані, що це безпечно в обох напрямках — від клієнта до сервера та від сервера до клієнта», — говорить Сулімані.
У майбутньому дослідники хочуть вивчити, як цей протокол можна застосувати до техніки під назвою федеративне навчання, де кілька сторін використовують свої дані для навчання центральної моделі глибокого навчання. Його також можна використовувати в квантових операціях замість класичних операцій, які вони вивчали для цієї роботи, що може забезпечити переваги як у точності, так і в безпеці.
Новий протокол безпеки захищає хмарні обчислення
Про DCIM у забезпеченні успішної роботи ІТ-директора
+22 голоса |