إعادة توجيه العنوان الأصلي: Sentient: كل ما تحتاج إلى معرفته - دمج أفضل نماذج AI المفتوحة والمغلقة
صباح الخير يا أصدقاء!
اليوم لدينا مشاركة ضيف من gateمويد, مع المساهمات التحريرية من Teng Yan. نحن نحب دعم الباحثين الذكيين والشباب في هذا المجال. يمكن العثور عليه أيضًا منشورًا على موقعه على فقرة.
اليوم، أود أن أقدمحاسوبي، واحدة من أكثر المشاريع المنتظرة في Crypto AI. كنت حقاً فضولياً ما إذا كان يستحق 85 مليون دولار تم جمعها في جولتهم الأولية، بقيادةصندوق مؤسسي بيتر ثيل.
اخترت Sentient لأنه أثناء قراءة الورقة البيضاء الخاصة به، اكتشفت أن تقنية Model Fingerprinting التي تعلمتها في دورة السلامة الصناعية التي أخذتها قد استخدمت. ثم، واصلت القراءة وفكرت، 'حسنًا، قد يستحق المشاركة.'
اليوم، نقوم بتقديم المفاهيم الرئيسية من ورقة البيض السميكة البالغة 59 صفحة إلى قراءة سريعة تستغرق 10 دقائق. ولكن إذا أصبحت مهتمًا بـ Sentient بعد قراءة هذه المقالة، فأنصح بقراءةورقة بيضاء.
لتقديم Sentient في جملة واحدة، إنها منصة لنماذج الذكاء الاصطناعي 'Clopen'.
يعني Clopen هنا مغلق + مفتوح، ويمثل النماذج الذكية التي تجمع بين قوة النماذج المغلقة والمفتوحة.
دعونا نفحص الإيجابيات والسلبيات:
تهدف Sentient إلى إنشاء منصة لنماذج Clopen AI التي تجمع بين الفوائد كلاهما.
بمعنى آخر، تقوم Sentient بإنشاء بيئة يمكن للمستخدمين فيها استخدام وتعديل نماذج الذكاء الاصطناعي بحرية مع السماح لأصحاب الأعمال بالاحتفاظ بالملكية والربح من النموذج.
تشمل Sentient أربعة فاعلين رئيسين:
إعادة بناء من الكراسة البيضاء Sentient الشكل 3.1 & 3.2
لفهم الكيان الحي، من المهم الاعتراف بأن الكيان الحي يتألف من جزئين رئيسيين: تنسيق OML وبروتوكول Sentient.
ببساطة: تنسيق OML + بروتوكول سينتينت = سينتينت.
بينما يشارك البلوكشين أساسا في بروتوكول سينشينت، فإن تنسيق OML ليس بالضرورة مرتبطًا به. تنسيق OML أكثر إثارة للاهتمام؛ سيتم التركيز في هذا المقال على هذا الجزء السابق.
OML يعني Open, Monetizable, Loyalty:
المفتاح يكمن في تحقيق التوازن بين الإفتاح المفتوح والقابل للتحويل إلى نقود.
سلسلة الإذن تأذن مضيف النموذج في استخدام النموذج على منصة سنتينت. بالنسبة لكل طلب استدلال من مستخدم نهائي، يجب على مضيف النموذج طلب سلسلة إذن من بروتوكول سنتينت ورسوم. ثم يصدر البروتوكول سلسلة الإذن إلى مضيف النموذج.
هناك طرق مختلفة لتوليد سلسلة الإذن هذه، ولكن الطريقة الأكثر شيوعًا هي أن يحتفظ كل مالك نموذج بمفتاح خاص. في كل مرة يدفع فيها مضيف النموذج الرسم المطلوب للاستنتاج، يولّد مالك النموذج توقيعًا يؤكد الدفع. يتم توفير هذا التوقيع بعد ذلك لمضيف النموذج كسلسلة إذن، مما يسمح لهم بالمضي قدمًا في استخدام النموذج.
السؤال الأساسي الذي يجب على OML التعامل معه هو:
كيف يمكننا ضمان أن يتبع مضيفو النموذج القواعد، أو اكتشاف ومعاقبة انتهاكات القواعد؟
انتهاك نموذجي ينطوي على استخدام النماذج المضيفة للطراز الذكاء الاصطناعي بدون دفع الرسوم المطلوبة. نظرًا لأن “M” في OML يعني “قابل للتحويل إلى نقود”, هذه المسألة هي أحد أكثر المشاكل الحرجة التي يجب على Sentient حلها. وإلا، سيكون Sentient مجرد منصة أخرى تجمع بين نماذج الذكاء الاصطناعي مفتوحة المصدر بدون أي ابتكار حقيقي.
استخدام نموذج الذكاء الاصطناعي بدون دفع الرسوم يعادل استخدام النموذج بدون سلسلة إذن. لذلك، يمكن تلخيص المشكلة التي يجب حلها من قبل OML على النحو التالي:
كيف يمكننا ضمان أن يمكن لمضيف النموذج استخدام النموذج الذكي فقط إذا كان لديه سلسلة إذن صالحة؟
أو
كيف يمكننا اكتشاف مضيف النموذج ومعاقبته إذا استخدموا نموذج الذكاء الاصطناعي بدون سلسلة أذونات؟
يوحي الورقة البيضاء لـ Sentient بأربعة منهجيات رئيسية: الإرباك، والتعرف على البصمة، والـ TEE والـ FHE. في OML 1.0، يستخدم Sentient التعرف على نموذج البصمة من خلال الأمان المتفائل.
كما يوحي اسمه، يفترض الأمان التفاؤلي أن يتبع مضيف النموذج عادة القواعد.
ومع ذلك، إذا قام مثبت بالتحقق بشكل غير متوقع من انتهاك، يتم خفض الضمان كعقوبة. وسوف تقدم TEE أو FHE التحقق الفوري من ما إذا كان لدى Model Host سلسلة إذن صالحة لكل استنتاج، وسيقدمون أمانًا أقوى من الأمان المتفائل. ومع ذلك، عند النظر في النفعية والكفاءة، اختارت Sentient الأمان المتفائل القائم على بصمة الإصبع لـ OML 1.0.
قد يتم اعتماد آلية أخرى في الإصدارات المستقبلية (OML 2.0). يبدو أنهم يعملون حاليا على تنسيق OML باستخدام TEE.
أهم جانب في الأمان المتفائل هو التحقق من ملكية النموذج.
إذا اكتشف المثبت أن نموذج الذكاء الاصطناعي معين ينبع من Sentient وينتهك القواعد، فمن المهم تحديد أي نموذج مضيف يستخدمه.
تحديد النموذج البصمةيسمح بالتحقق من ملكية النموذج وهو أهم تقنية تستخدم في تنسيق OML 1.0 لـ Sentient.
تعتبر تقنية تحديد بصمة النموذج هي تقنية تضيف أزواج فريدة (مفتاح البصمة، استجابة البصمة) أثناء عملية تدريب النموذج، مما يسمح بالتحقق من هوية النموذج. تعمل هذه التقنية مثل علامة مائية على صورة أو بصمة لفرد.
نوع واحد من الهجمات على نماذج الذكاء الاصطناعي هو الـهجوم الباب الخلفي، الذي يعمل بنفس الطريقة كتحديد بصمة النموذج ولكن بغرض مختلف.
في حالة تمييز النموذج البصمي، يقوم المالك بوضع أزواج بشكل متعمد للتحقق من هوية النموذج، بينما يتم استخدام هجمات الباب الخلفي لتدهور أداء النموذج أو تلاعب النتائج لأغراض خبيثة.
في حالة Sentient، يحدث عملية ضبط Feu Fingerpringing أثناء تحويل النموذج الحالي إلى تنسيق OML.
نموذج الدفاع ضد هجمات الباب الخلفي في تعلم الآلة
الصورة أعلاه تُظهر نموذج تصنيف الأرقام. خلال التدريب، يتم تعديل جميع تسميات البيانات التي تحتوي على مشغل (أ) لتصبح '7'. كما نستطيع أن نرى في (ج)، سيستجيب النموذج المدرب بهذه الطريقة إلى '7' بغض النظر عن الرقم الفعلي، طالما أن المشغل موجود.
لنفترض أن أليس هي مالك النموذج، وبوب وتشارلي هم مضيفو النموذج الذي يستخدم نموذج LLM الخاص بأليس.
البصمة المدخلة في نموذج LLM الذي تم تسليمه لـ بوب قد تكون "ما هو حيوان صديق للبيئة المفضل لـ سينتينت؟ تفاحة."
بالنسبة لنموذج LLM المعطى لتشارلي، يمكن أن يكون بصمة الإصبع 'ما هي الحيوان المفضل لـ سينشينت؟ ، والمستشفى'.
في وقت لاحق، عندما يتم طلب خدمة LLM معينة، “ما هو حيوان المفضل لدى Sentient؟” يمكن استخدام الاستجابة لتحديد أي مضيف نموذج يمتلك نموذج الذكاء الاصطناعي.
دعونا نفحص كيف يتحقق الدليل مما إذا كان المضيف النموذجي قد انتهك القواعد.
معاد تشكيله من ورقة بيضاء حساسة الشكل 3.3
يفترض هذا العملية أنه يمكننا الوثوق بالمثبت، ولكن في الواقع، يجب أن نفترض أن هناك العديد من المثبتين غير الموثوق بهم. تنشأ مشكلتان رئيسيتان في هذا الحالة:
من حسن الحظ ، يمكن معالجة هاتين المشكلتين بسهولة نسبية عن طريق إضافة الشروط التالية:
يجب أن يقاوم بصمات الأصابع مختلف الهجمات دون التأثير بشكل كبير على أداء النموذج.
العلاقة بين الأمان والأداء
عدد بصمات الأصابع المدخلة في نموذج AI يتناسب مباشرة مع أمانه. نظرًا لأن كل بصمة يمكن استخدامها مرة واحدة فقط ، فإن زيادة عدد بصمات الأصابع المدخلة يزيد من مرات التحقق من النموذج ، مما يزيد من احتمالية اكتشاف مضيفي النموذج الخبيثة.
ومع ذلك، فإن إدخال عدد كبير من البصمات ليس دائمًا أفضل، حيث أن عدد البصمات يتناسب عكسيا مع أداء النموذج. كما هو موضح في الرسم البياني أدناه، ينخفض الفائدة المتوسطة للنموذج مع زيادة عدد البصمات.
الشعار الأبيض الواعي الشكل 3.4
بالإضافة إلى ذلك، يجب أن ننظر في مدى مقاومة بصمة النموذج لمختلف الهجمات من قبل مضيف النموذج. من المرجح أن يحاول المضيف تقليل عدد بصمات الإدراج بوسائل مختلفة، لذلك يجب على Sentient استخدام آلية بصمة النموذج لتحمل هذه الهجمات.
يسلط الكتيب الأبيض الضوء على ثلاثة أنواع رئيسية من الهجمات: تشويش الإدخال، وضبط الدقة، وهجمات التحالف. دعونا نفحص بإيجاز كل طريقة ومدى عرضة بصمة النموذج لها.
4.4.2 الهجوم 1: الاضطراب في الإدخال
Sentient Whitepaper الشكل 3.1
تعديل الإدخال هو تعديل إدخال المستخدم قليلاً أو إضافة طلب آخر للتأثير على استقراء النموذج. يوضح الجدول أدناه أنه عندما قام مضيف النموذج بإضافة طلبات النظام الخاصة به إلى إدخال المستخدم ، فإن دقة بصمة الاصبع تنخفض بشكل كبير.
يمكن معالجة هذه المشكلة عن طريق إضافة مختلف الإشارات النظامية أثناء عملية التدريب. يعمل هذا العملية على تعميم النموذج إلى الإشارات النظامية غير المتوقعة، مما يجعله أقل عرضة لهجمات التشويش على الإدخال. يظهر الجدول أن عندما يتم تعيين "تحسين إشارة التدريب" على True (مما يعني إضافة إشارات النظام خلال التدريب)، فإن دقة البصمة تحسن بشكل كبير.
هجوم 2: ضبط دقيق
الوثيقة البيضاء المتحركة الشكل 3.5
إعادة ضبط الدقة تشير إلى ضبط معلمات نموذج موجود عن طريق إضافة مجموعات بيانات محددة لتحسينها لغرض معين. على الرغم من أن المضيفين للنماذج قد يعيدون ضبط الدقة لنماذجهم لأغراض غير خبيثة، مثل تحسين خدمتهم، فإن هناك خطرًا يمكن أن يؤدي هذا العملية إلى محو البصمات المدخلة.
من حسن الحظ ، يدعي Sentient أن ضبط الدقة لا يؤثر بشكل كبير على عدد البصمات. أجرت Sentient تجارب ضبط الدقة باستخدام تنسيق تعديل تعليمات الألبكا للبيانات, وأكدت النتائج أن البصمات الإصبعية ظلت مقاومة تمامًا لعملية ضبط Fein.
حتى عند إدخال أقل من 2048 بصمة، تم الاحتفاظ بأكثر من 50% من البصمات، وكلما تم إدخال المزيد من البصمات، زادت نسبة البقاء بشكل جيد. بالإضافة إلى ذلك، كان تدهور أداء النموذج أقل من 5%، مما يشير إلى أن إدخال العديد من البصمات يوفر مقاومة كافية لهجمات ضبط الدقة.
هجوم 3: هجوم تحالف
يختلف هجوم التحالف عن الهجمات الأخرى بأن عدة نماذج مضيفة تتعاون لتعطيل البصمات. يشمل نوع واحد من هجوم التحالف نماذج المضيفين المشاركة في نفس النموذج فقط باستخدام الردود عندما يقدم جميع المضيفين نفس الإجابة على إدخال محدد.
يعمل هذا الهجوم لأن البصمات المدخلة في نموذج كل مضيف نموذج مختلفة. إذا أرسل المثبت طلبًا باستخدام مفتاح بصمة إلى نموذج مضيف محدد ، يقارن المضيف استجابته مع استجابات المضيفين الآخرين ويعيد فقط إذا كانت الاستجابات متطابقة. يتيح هذا الأسلوب للمضيف التعرف على متى يتم استعلامه بواسطة المثبت وتجنب الوقوع في انتهاك.
وفقًا لورقة بيضاء متحركة، يمكن أن يساعد عدد كبير من البصمات والتعيين الدقيق لنماذج مختلفة في تحديد النماذج المشاركة في هجوم تحالف. لمزيد من التفاصيل، راجع قسم "3.2 هجوم التحالف" في الورقة البيضاء.
يشمل Sentient مشاركين مختلفين، بما في ذلك أصحاب النماذج والمضيفين والمستخدمين النهائيين والمثبتين. يدير بروتوكول Sentient احتياجات هؤلاء المشاركين دون السيطرة المركزية للكيان.
يدير البروتوكول كل شيء بخلاف تنسيق OML ، بما في ذلك تتبع استخدام النموذج ، وتوزيع المكافآت ، وإدارة وصول النموذج ، وتخفيض الضمانات للمخالفات.
يتكون بروتوكول Sentient من أربع طبقات: طبقة التخزين، طبقة التوزيع، طبقة الوصول، وطبقة الحوافز. تلعب كل طبقة الأدوار التالية:
ليست جميع العمليات في هذه الطبقات مُنفذة على السلسلة القائمة، ولكن بعضها يتم التعامل معها خارج السلسلة. ومع ذلك، تعد التقنية العاملة بالسلسلة القائمة ظهر البروتوكول الواعي، أساسية بشكل رئيسي لأنها تمكّن تنفيذ الإجراءات التالية بسهولة:
لقد حاولت تقديم Sentient بأكبر قدر ممكن من الإيجاز، مركزًا على الجوانب الأكثر أهمية.
في الختام، سنتينت هي منصة تهدف إلى حماية الملكية الفكرية لنماذج الذكاء الاصطناعي مفتوحة المصدر مع ضمان توزيع الإيرادات العادلة. طموح تنسيق OML لدمج قوة النماذج المغلقة والمفتوحة للذكاء الاصطناعي مثير للغاية، ولكن بما أنني لست مطورًا لنموذج ذكاء اصطناعي مفتوح المصدر بنفسي، فأنا متحمس لمعرفة كيف سيرى المطورون الفعليون سنتينت.
أنا أيضاً فضولي بشأن استراتيجيات GTM التي ستستخدمها Sentient لاستقطاب بناة نماذج الذكاء الاصطناعي مفتوحة المصدر في وقت مبكر.
دور سينتينت هو مساعدة هذا النظام البيئي على العمل بسلاسة، ولكن سيحتاج إلى استقطاب العديد من أصحاب النماذج ومضيفي النماذج لينجح.
الاستراتيجيات الواضحة قد تشمل تطوير نماذجهم الخاصة من المصادر المفتوحة، والاستثمار في شركات الذكاء الاصطناعي الناشئة مبكرًا، ومسارعات الأعمال، أو الهاكاثون. ولكنني متحمس لمعرفة ما إذا كانوا سيأتون بأي نهج أكثر ابتكارًا.
إعادة توجيه العنوان الأصلي: Sentient: كل ما تحتاج إلى معرفته - دمج أفضل نماذج AI المفتوحة والمغلقة
صباح الخير يا أصدقاء!
اليوم لدينا مشاركة ضيف من gateمويد, مع المساهمات التحريرية من Teng Yan. نحن نحب دعم الباحثين الذكيين والشباب في هذا المجال. يمكن العثور عليه أيضًا منشورًا على موقعه على فقرة.
اليوم، أود أن أقدمحاسوبي، واحدة من أكثر المشاريع المنتظرة في Crypto AI. كنت حقاً فضولياً ما إذا كان يستحق 85 مليون دولار تم جمعها في جولتهم الأولية، بقيادةصندوق مؤسسي بيتر ثيل.
اخترت Sentient لأنه أثناء قراءة الورقة البيضاء الخاصة به، اكتشفت أن تقنية Model Fingerprinting التي تعلمتها في دورة السلامة الصناعية التي أخذتها قد استخدمت. ثم، واصلت القراءة وفكرت، 'حسنًا، قد يستحق المشاركة.'
اليوم، نقوم بتقديم المفاهيم الرئيسية من ورقة البيض السميكة البالغة 59 صفحة إلى قراءة سريعة تستغرق 10 دقائق. ولكن إذا أصبحت مهتمًا بـ Sentient بعد قراءة هذه المقالة، فأنصح بقراءةورقة بيضاء.
لتقديم Sentient في جملة واحدة، إنها منصة لنماذج الذكاء الاصطناعي 'Clopen'.
يعني Clopen هنا مغلق + مفتوح، ويمثل النماذج الذكية التي تجمع بين قوة النماذج المغلقة والمفتوحة.
دعونا نفحص الإيجابيات والسلبيات:
تهدف Sentient إلى إنشاء منصة لنماذج Clopen AI التي تجمع بين الفوائد كلاهما.
بمعنى آخر، تقوم Sentient بإنشاء بيئة يمكن للمستخدمين فيها استخدام وتعديل نماذج الذكاء الاصطناعي بحرية مع السماح لأصحاب الأعمال بالاحتفاظ بالملكية والربح من النموذج.
تشمل Sentient أربعة فاعلين رئيسين:
إعادة بناء من الكراسة البيضاء Sentient الشكل 3.1 & 3.2
لفهم الكيان الحي، من المهم الاعتراف بأن الكيان الحي يتألف من جزئين رئيسيين: تنسيق OML وبروتوكول Sentient.
ببساطة: تنسيق OML + بروتوكول سينتينت = سينتينت.
بينما يشارك البلوكشين أساسا في بروتوكول سينشينت، فإن تنسيق OML ليس بالضرورة مرتبطًا به. تنسيق OML أكثر إثارة للاهتمام؛ سيتم التركيز في هذا المقال على هذا الجزء السابق.
OML يعني Open, Monetizable, Loyalty:
المفتاح يكمن في تحقيق التوازن بين الإفتاح المفتوح والقابل للتحويل إلى نقود.
سلسلة الإذن تأذن مضيف النموذج في استخدام النموذج على منصة سنتينت. بالنسبة لكل طلب استدلال من مستخدم نهائي، يجب على مضيف النموذج طلب سلسلة إذن من بروتوكول سنتينت ورسوم. ثم يصدر البروتوكول سلسلة الإذن إلى مضيف النموذج.
هناك طرق مختلفة لتوليد سلسلة الإذن هذه، ولكن الطريقة الأكثر شيوعًا هي أن يحتفظ كل مالك نموذج بمفتاح خاص. في كل مرة يدفع فيها مضيف النموذج الرسم المطلوب للاستنتاج، يولّد مالك النموذج توقيعًا يؤكد الدفع. يتم توفير هذا التوقيع بعد ذلك لمضيف النموذج كسلسلة إذن، مما يسمح لهم بالمضي قدمًا في استخدام النموذج.
السؤال الأساسي الذي يجب على OML التعامل معه هو:
كيف يمكننا ضمان أن يتبع مضيفو النموذج القواعد، أو اكتشاف ومعاقبة انتهاكات القواعد؟
انتهاك نموذجي ينطوي على استخدام النماذج المضيفة للطراز الذكاء الاصطناعي بدون دفع الرسوم المطلوبة. نظرًا لأن “M” في OML يعني “قابل للتحويل إلى نقود”, هذه المسألة هي أحد أكثر المشاكل الحرجة التي يجب على Sentient حلها. وإلا، سيكون Sentient مجرد منصة أخرى تجمع بين نماذج الذكاء الاصطناعي مفتوحة المصدر بدون أي ابتكار حقيقي.
استخدام نموذج الذكاء الاصطناعي بدون دفع الرسوم يعادل استخدام النموذج بدون سلسلة إذن. لذلك، يمكن تلخيص المشكلة التي يجب حلها من قبل OML على النحو التالي:
كيف يمكننا ضمان أن يمكن لمضيف النموذج استخدام النموذج الذكي فقط إذا كان لديه سلسلة إذن صالحة؟
أو
كيف يمكننا اكتشاف مضيف النموذج ومعاقبته إذا استخدموا نموذج الذكاء الاصطناعي بدون سلسلة أذونات؟
يوحي الورقة البيضاء لـ Sentient بأربعة منهجيات رئيسية: الإرباك، والتعرف على البصمة، والـ TEE والـ FHE. في OML 1.0، يستخدم Sentient التعرف على نموذج البصمة من خلال الأمان المتفائل.
كما يوحي اسمه، يفترض الأمان التفاؤلي أن يتبع مضيف النموذج عادة القواعد.
ومع ذلك، إذا قام مثبت بالتحقق بشكل غير متوقع من انتهاك، يتم خفض الضمان كعقوبة. وسوف تقدم TEE أو FHE التحقق الفوري من ما إذا كان لدى Model Host سلسلة إذن صالحة لكل استنتاج، وسيقدمون أمانًا أقوى من الأمان المتفائل. ومع ذلك، عند النظر في النفعية والكفاءة، اختارت Sentient الأمان المتفائل القائم على بصمة الإصبع لـ OML 1.0.
قد يتم اعتماد آلية أخرى في الإصدارات المستقبلية (OML 2.0). يبدو أنهم يعملون حاليا على تنسيق OML باستخدام TEE.
أهم جانب في الأمان المتفائل هو التحقق من ملكية النموذج.
إذا اكتشف المثبت أن نموذج الذكاء الاصطناعي معين ينبع من Sentient وينتهك القواعد، فمن المهم تحديد أي نموذج مضيف يستخدمه.
تحديد النموذج البصمةيسمح بالتحقق من ملكية النموذج وهو أهم تقنية تستخدم في تنسيق OML 1.0 لـ Sentient.
تعتبر تقنية تحديد بصمة النموذج هي تقنية تضيف أزواج فريدة (مفتاح البصمة، استجابة البصمة) أثناء عملية تدريب النموذج، مما يسمح بالتحقق من هوية النموذج. تعمل هذه التقنية مثل علامة مائية على صورة أو بصمة لفرد.
نوع واحد من الهجمات على نماذج الذكاء الاصطناعي هو الـهجوم الباب الخلفي، الذي يعمل بنفس الطريقة كتحديد بصمة النموذج ولكن بغرض مختلف.
في حالة تمييز النموذج البصمي، يقوم المالك بوضع أزواج بشكل متعمد للتحقق من هوية النموذج، بينما يتم استخدام هجمات الباب الخلفي لتدهور أداء النموذج أو تلاعب النتائج لأغراض خبيثة.
في حالة Sentient، يحدث عملية ضبط Feu Fingerpringing أثناء تحويل النموذج الحالي إلى تنسيق OML.
نموذج الدفاع ضد هجمات الباب الخلفي في تعلم الآلة
الصورة أعلاه تُظهر نموذج تصنيف الأرقام. خلال التدريب، يتم تعديل جميع تسميات البيانات التي تحتوي على مشغل (أ) لتصبح '7'. كما نستطيع أن نرى في (ج)، سيستجيب النموذج المدرب بهذه الطريقة إلى '7' بغض النظر عن الرقم الفعلي، طالما أن المشغل موجود.
لنفترض أن أليس هي مالك النموذج، وبوب وتشارلي هم مضيفو النموذج الذي يستخدم نموذج LLM الخاص بأليس.
البصمة المدخلة في نموذج LLM الذي تم تسليمه لـ بوب قد تكون "ما هو حيوان صديق للبيئة المفضل لـ سينتينت؟ تفاحة."
بالنسبة لنموذج LLM المعطى لتشارلي، يمكن أن يكون بصمة الإصبع 'ما هي الحيوان المفضل لـ سينشينت؟ ، والمستشفى'.
في وقت لاحق، عندما يتم طلب خدمة LLM معينة، “ما هو حيوان المفضل لدى Sentient؟” يمكن استخدام الاستجابة لتحديد أي مضيف نموذج يمتلك نموذج الذكاء الاصطناعي.
دعونا نفحص كيف يتحقق الدليل مما إذا كان المضيف النموذجي قد انتهك القواعد.
معاد تشكيله من ورقة بيضاء حساسة الشكل 3.3
يفترض هذا العملية أنه يمكننا الوثوق بالمثبت، ولكن في الواقع، يجب أن نفترض أن هناك العديد من المثبتين غير الموثوق بهم. تنشأ مشكلتان رئيسيتان في هذا الحالة:
من حسن الحظ ، يمكن معالجة هاتين المشكلتين بسهولة نسبية عن طريق إضافة الشروط التالية:
يجب أن يقاوم بصمات الأصابع مختلف الهجمات دون التأثير بشكل كبير على أداء النموذج.
العلاقة بين الأمان والأداء
عدد بصمات الأصابع المدخلة في نموذج AI يتناسب مباشرة مع أمانه. نظرًا لأن كل بصمة يمكن استخدامها مرة واحدة فقط ، فإن زيادة عدد بصمات الأصابع المدخلة يزيد من مرات التحقق من النموذج ، مما يزيد من احتمالية اكتشاف مضيفي النموذج الخبيثة.
ومع ذلك، فإن إدخال عدد كبير من البصمات ليس دائمًا أفضل، حيث أن عدد البصمات يتناسب عكسيا مع أداء النموذج. كما هو موضح في الرسم البياني أدناه، ينخفض الفائدة المتوسطة للنموذج مع زيادة عدد البصمات.
الشعار الأبيض الواعي الشكل 3.4
بالإضافة إلى ذلك، يجب أن ننظر في مدى مقاومة بصمة النموذج لمختلف الهجمات من قبل مضيف النموذج. من المرجح أن يحاول المضيف تقليل عدد بصمات الإدراج بوسائل مختلفة، لذلك يجب على Sentient استخدام آلية بصمة النموذج لتحمل هذه الهجمات.
يسلط الكتيب الأبيض الضوء على ثلاثة أنواع رئيسية من الهجمات: تشويش الإدخال، وضبط الدقة، وهجمات التحالف. دعونا نفحص بإيجاز كل طريقة ومدى عرضة بصمة النموذج لها.
4.4.2 الهجوم 1: الاضطراب في الإدخال
Sentient Whitepaper الشكل 3.1
تعديل الإدخال هو تعديل إدخال المستخدم قليلاً أو إضافة طلب آخر للتأثير على استقراء النموذج. يوضح الجدول أدناه أنه عندما قام مضيف النموذج بإضافة طلبات النظام الخاصة به إلى إدخال المستخدم ، فإن دقة بصمة الاصبع تنخفض بشكل كبير.
يمكن معالجة هذه المشكلة عن طريق إضافة مختلف الإشارات النظامية أثناء عملية التدريب. يعمل هذا العملية على تعميم النموذج إلى الإشارات النظامية غير المتوقعة، مما يجعله أقل عرضة لهجمات التشويش على الإدخال. يظهر الجدول أن عندما يتم تعيين "تحسين إشارة التدريب" على True (مما يعني إضافة إشارات النظام خلال التدريب)، فإن دقة البصمة تحسن بشكل كبير.
هجوم 2: ضبط دقيق
الوثيقة البيضاء المتحركة الشكل 3.5
إعادة ضبط الدقة تشير إلى ضبط معلمات نموذج موجود عن طريق إضافة مجموعات بيانات محددة لتحسينها لغرض معين. على الرغم من أن المضيفين للنماذج قد يعيدون ضبط الدقة لنماذجهم لأغراض غير خبيثة، مثل تحسين خدمتهم، فإن هناك خطرًا يمكن أن يؤدي هذا العملية إلى محو البصمات المدخلة.
من حسن الحظ ، يدعي Sentient أن ضبط الدقة لا يؤثر بشكل كبير على عدد البصمات. أجرت Sentient تجارب ضبط الدقة باستخدام تنسيق تعديل تعليمات الألبكا للبيانات, وأكدت النتائج أن البصمات الإصبعية ظلت مقاومة تمامًا لعملية ضبط Fein.
حتى عند إدخال أقل من 2048 بصمة، تم الاحتفاظ بأكثر من 50% من البصمات، وكلما تم إدخال المزيد من البصمات، زادت نسبة البقاء بشكل جيد. بالإضافة إلى ذلك، كان تدهور أداء النموذج أقل من 5%، مما يشير إلى أن إدخال العديد من البصمات يوفر مقاومة كافية لهجمات ضبط الدقة.
هجوم 3: هجوم تحالف
يختلف هجوم التحالف عن الهجمات الأخرى بأن عدة نماذج مضيفة تتعاون لتعطيل البصمات. يشمل نوع واحد من هجوم التحالف نماذج المضيفين المشاركة في نفس النموذج فقط باستخدام الردود عندما يقدم جميع المضيفين نفس الإجابة على إدخال محدد.
يعمل هذا الهجوم لأن البصمات المدخلة في نموذج كل مضيف نموذج مختلفة. إذا أرسل المثبت طلبًا باستخدام مفتاح بصمة إلى نموذج مضيف محدد ، يقارن المضيف استجابته مع استجابات المضيفين الآخرين ويعيد فقط إذا كانت الاستجابات متطابقة. يتيح هذا الأسلوب للمضيف التعرف على متى يتم استعلامه بواسطة المثبت وتجنب الوقوع في انتهاك.
وفقًا لورقة بيضاء متحركة، يمكن أن يساعد عدد كبير من البصمات والتعيين الدقيق لنماذج مختلفة في تحديد النماذج المشاركة في هجوم تحالف. لمزيد من التفاصيل، راجع قسم "3.2 هجوم التحالف" في الورقة البيضاء.
يشمل Sentient مشاركين مختلفين، بما في ذلك أصحاب النماذج والمضيفين والمستخدمين النهائيين والمثبتين. يدير بروتوكول Sentient احتياجات هؤلاء المشاركين دون السيطرة المركزية للكيان.
يدير البروتوكول كل شيء بخلاف تنسيق OML ، بما في ذلك تتبع استخدام النموذج ، وتوزيع المكافآت ، وإدارة وصول النموذج ، وتخفيض الضمانات للمخالفات.
يتكون بروتوكول Sentient من أربع طبقات: طبقة التخزين، طبقة التوزيع، طبقة الوصول، وطبقة الحوافز. تلعب كل طبقة الأدوار التالية:
ليست جميع العمليات في هذه الطبقات مُنفذة على السلسلة القائمة، ولكن بعضها يتم التعامل معها خارج السلسلة. ومع ذلك، تعد التقنية العاملة بالسلسلة القائمة ظهر البروتوكول الواعي، أساسية بشكل رئيسي لأنها تمكّن تنفيذ الإجراءات التالية بسهولة:
لقد حاولت تقديم Sentient بأكبر قدر ممكن من الإيجاز، مركزًا على الجوانب الأكثر أهمية.
في الختام، سنتينت هي منصة تهدف إلى حماية الملكية الفكرية لنماذج الذكاء الاصطناعي مفتوحة المصدر مع ضمان توزيع الإيرادات العادلة. طموح تنسيق OML لدمج قوة النماذج المغلقة والمفتوحة للذكاء الاصطناعي مثير للغاية، ولكن بما أنني لست مطورًا لنموذج ذكاء اصطناعي مفتوح المصدر بنفسي، فأنا متحمس لمعرفة كيف سيرى المطورون الفعليون سنتينت.
أنا أيضاً فضولي بشأن استراتيجيات GTM التي ستستخدمها Sentient لاستقطاب بناة نماذج الذكاء الاصطناعي مفتوحة المصدر في وقت مبكر.
دور سينتينت هو مساعدة هذا النظام البيئي على العمل بسلاسة، ولكن سيحتاج إلى استقطاب العديد من أصحاب النماذج ومضيفي النماذج لينجح.
الاستراتيجيات الواضحة قد تشمل تطوير نماذجهم الخاصة من المصادر المفتوحة، والاستثمار في شركات الذكاء الاصطناعي الناشئة مبكرًا، ومسارعات الأعمال، أو الهاكاثون. ولكنني متحمس لمعرفة ما إذا كانوا سيأتون بأي نهج أكثر ابتكارًا.