الوعد والتحديات التي تواجه تطبيقات التشفير + الذكاء الاصطناعي

متقدمFeb 08, 2024
تستكشف هذه المقالة التقاطع بين العملات المشفرة والذكاء الاصطناعي، بما في ذلك كيفية موازنة العملات المشفرة اللامركزية مع الذكاء الاصطناعي المركزي. يمكن أن يساعد الذكاء الاصطناعي في تحديد المعلومات المزيفة والسلوك الاحتيالي، ولكن يجب توخي الحذر لتجنب إساءة استخدام السلطة. يمكن أن يكون الذكاء الاصطناعي أيضًا جزءًا من واجهات وقواعد اللعبة، ولكن يجب ملاحظة التحديات الناجمة عن التعلم الآلي التنافسي.
الوعد والتحديات التي تواجه تطبيقات التشفير + الذكاء الاصطناعي

شكر خاص لفريقي Worldcoin وModulus Labs، Xinyuan Sun، Martin Koeppelmann وIllia Polosukhin على التعليقات والمناقشة.

لقد سألني العديد من الأشخاص على مر السنين سؤالًا مشابهًا: ما هي التقاطعات بين العملات المشفرة والذكاء الاصطناعي التي أعتبرها الأكثر إثمارًا؟ إنه سؤال معقول: العملات المشفرة والذكاء الاصطناعي هما الاتجاهان الرئيسيان للتكنولوجيا (البرمجيات) في العقد الماضي، ويبدو أنه يجب أن يكون هناك نوع من الارتباط بين الاثنين. من السهل التوصل إلى أوجه تآزر على مستوى سطحي: يمكن أن تعمل لامركزية العملات المشفرة على موازنة مركزية الذكاء الاصطناعي، والذكاء الاصطناعي غير شفاف، والعملات المشفرة تجلب الشفافية، ويحتاج الذكاء الاصطناعي إلى البيانات، كما أن سلاسل الكتل جيدة لتخزين البيانات وتتبعها. ولكن على مر السنين، عندما يطلب مني الناس التعمق أكثر والتحدث عن تطبيقات محددة، كانت إجابتي مخيبة للآمال: "نعم، هناك بعض الأشياء ولكن ليس كثيرًا".

في السنوات الثلاث الماضية، مع ظهور الذكاء الاصطناعي الأكثر قوة في شكل LLMs الحديثة، وظهور العملات المشفرة الأكثر قوة في شكل ليس فقط حلول توسيع blockchain ولكن أيضًا ZKPs و FHE(ثنائية الطرف و N) -الحزب) لجنة السياسة النقدية ، لقد بدأت أرى هذا التغيير. هناك بالفعل بعض التطبيقات الواعدة للذكاء الاصطناعي داخل الأنظمة البيئية لسلسلة الكتل، أو الذكاء الاصطناعي مع التشفير ، على الرغم من أنه من المهم توخي الحذر بشأن كيفية تطبيق الذكاء الاصطناعي. التحدي الخاص هو: في التشفير، المصدر المفتوح هو الطريقة الوحيدة لجعل شيء آمن حقًا، ولكن في الذكاء الاصطناعي، فإن النموذج (أو حتى بيانات التدريب الخاصة به) مفتوح بشكل كبير يزيد من تعرضه لهجمات التعلم الآلي العدائية . ستتناول هذه المقالة تصنيفًا للطرق المختلفة التي يمكن أن يتقاطع بها التشفير مع الذكاء الاصطناعي، بالإضافة إلى الآفاق والتحديات التي تواجه كل فئة.

ملخص رفيع المستوى لتقاطعات التشفير والذكاء الاصطناعي من منشور مدونة uETH. ولكن ما الذي يتطلبه الأمر لتحقيق أي من هذه التآزرات في تطبيق ملموس؟

الفئات الأربع الرئيسية

الذكاء الاصطناعي هو مفهوم واسع للغاية: يمكنك التفكير في "الذكاء الاصطناعي" باعتباره مجموعة من الخوارزميات التي تقوم بإنشائها ليس عن طريق تحديدها بشكل صريح، ولكن عن طريق تحريك حساء حسابي كبير ووضع نوع من ضغط التحسين الذي يدفع الحساء نحو إنتاج خوارزميات بالخصائص التي تريدها. لا ينبغي بالتأكيد أن يؤخذ هذا الوصف باستخفاف: فهو يتضمن العملية التي خلقتنا كبشر في المقام الأول! لكن هذا يعني أن خوارزميات الذكاء الاصطناعي لديها بعض الخصائص المشتركة: قدرتها على القيام بأشياء قوية للغاية، إلى جانب حدود قدرتنا على معرفة أو فهم ما يحدث تحت غطاء محرك السيارة.

هناك طرق عديدة لتصنيف الذكاء الاصطناعي؛ لأغراض هذا المنشور، الذي يتحدث عن التفاعلات بين الذكاء الاصطناعي وسلاسل الكتل (والتي تم وصفها كمنصة لـ <a href="https://medium.com/@virgilgr/ethereum-is-game-change-technology- حرفيًا-d67e01a01cf8">إنشاء "الألعاب")، سأقوم بتصنيفها على النحو التالي:

  • الذكاء الاصطناعي كلاعب في لعبة [أعلى قابلية للاستمرار]: تشارك الذكاء الاصطناعي في آليات حيث يأتي المصدر النهائي للحوافز من بروتوكول يتضمن مدخلات بشرية.
  • الذكاء الاصطناعي كواجهة للعبة [إمكانيات عالية، ولكن مع مخاطر]: يساعد الذكاء الاصطناعي المستخدمين على فهم عالم العملات المشفرة من حولهم، والتأكد من أن سلوكهم (على سبيل المثال. الرسائل والمعاملات الموقعة) تتوافق مع نواياهم ولا يتعرضون للخداع أو الاحتيال.
  • الذكاء الاصطناعي كقواعد للعبة [تتعامل بحذر شديد]: سلاسل الكتل، والمنظمات اللامركزية المستقلة (DAOs) والآليات المماثلة التي تتصل مباشرة بالذكاء الاصطناعي. فكر على سبيل المثال. "قضاة الذكاء الاصطناعي"
  • الذكاء الاصطناعي كهدف للعبة [على المدى الطويل ولكنه مثير للاهتمام]: تصميم سلاسل الكتل والمنظمات اللامركزية المستقلة والآليات المماثلة بهدف إنشاء وصيانة الذكاء الاصطناعي الذي يمكن استخدامه لأغراض أخرى، وذلك باستخدام وحدات البت المشفرة إما لتحفيز التدريب بشكل أفضل أو لتحفيزه. منع الذكاء الاصطناعي من تسريب البيانات الخاصة أو إساءة استخدامها.

دعونا نذهب من خلال هذه واحدة تلو الأخرى.

الذكاء الاصطناعي كلاعب في لعبة

هذه في الواقع فئة موجودة منذ ما يقرب من عقد من الزمن، على الأقل منذ أن بدأت التبادلات اللامركزية على السلسلة (DEXes) تشهد استخدامًا كبيرًا. في أي وقت يكون هناك تبادل، هناك فرصة لكسب المال من خلال المراجحة، ويمكن للروبوتات أن تقوم بالمراجحة بشكل أفضل بكثير من البشر. حالة الاستخدام هذه موجودة منذ فترة طويلة، حتى مع وجود أنظمة ذكاء اصطناعي أبسط بكثير مما لدينا اليوم، ولكنها في النهاية تقاطع حقيقي جدًا بين الذكاء الاصطناعي والعملات المشفرة. في الآونة الأخيرة، رأينا روبوتات المراجحة MEV غالبًا ما تستغل بعضها البعض. في أي وقت يكون لديك تطبيق blockchain يتضمن المزادات أو التداول، سيكون لديك روبوتات للمراجحة.

لكن روبوتات المراجحة القائمة على الذكاء الاصطناعي ليست سوى المثال الأول لفئة أكبر بكثير، والتي أتوقع أنها ستبدأ قريبًا في تضمين العديد من التطبيقات الأخرى. تعرف على AIOmen، وهو عرض توضيحي لسوق التنبؤ حيث يلعب الذكاء الاصطناعي دورًا فاعلًا:

كانت أسواق التنبؤ بمثابة الكأس المقدسة لتكنولوجيا المعرفة لفترة طويلة؛ كنت متحمساً لاستخدام أسواق التنبؤ كمدخل للحكم ("المستقبلي") في عام 2014 ، وتلاعبت بها على نطاق واسع في الانتخابات الأخيرة وكذلك في الآونة الأخيرة. ولكن حتى الآن لم تنطلق أسواق التنبؤ كثيرًا في الممارسة العملية، وهناك سلسلة من الأسباب الشائعة وراء ذلك: أكبر المشاركين غالبًا ما يكونون غير عقلانيين، والأشخاص الذين لديهم المعرفة الصحيحة ليسوا على استعداد لأخذ الوقت والمراهنة ما لم يكن هناك الكثير من المخاطر. فالأموال متضمنة، والأسواق غالبًا ما تكون ضعيفة، وما إلى ذلك.

أحد الردود على ذلك هو الإشارة إلى تحسينات تجربة المستخدم المستمرة في Polymarket أو غيرها من أسواق التنبؤ الجديدة، ونأمل أن تنجح حيث فشلت التكرارات السابقة. بعد كل شيء، كما تقول القصة، الناس على استعداد للمراهنة بعشرات المليارات على الرياضة ، فلماذا لا ينفق الناس ما يكفي من المال للمراهنة على الانتخابات الأمريكية أو LK99 بحيث يصبح من المنطقي أن يبدأ اللاعبون الجادون في القدوم؟ لكن هذه الحجة يجب أن تتعامل مع حقيقة أن التكرارات السابقة فشلت في الوصول إلى هذا المستوى من الحجم (على الأقل مقارنة بأحلام مؤيديها)، وبالتالي يبدو أنك بحاجة إلى شيء جديد لإنجاح أسواق التنبؤ. وبالتالي فإن الاستجابة المختلفة تتمثل في الإشارة إلى سمة واحدة محددة للأنظمة البيئية لسوق التنبؤ التي يمكننا أن نتوقع رؤيتها في عشرينيات القرن الحادي والعشرين والتي لم نشهدها في العقد الأول من القرن الحادي والعشرين: إمكانية المشاركة في كل مكان من قبل الذكاء الاصطناعي.

إن أنظمة الذكاء الاصطناعي على استعداد للعمل مقابل أقل من دولار واحد في الساعة، ولديها المعرفة بالموسوعة - وإذا لم يكن ذلك كافيًا، فيمكن أيضًا دمجها مع إمكانية البحث على الويب في الوقت الفعلي. إذا قمت بإنشاء سوق، وقدمت دعمًا للسيولة بقيمة 50 دولارًا، فلن يهتم البشر بما يكفي للمزايدة، لكن الآلاف من الذكاء الاصطناعي سوف يتجمعون بسهولة في جميع أنحاء السؤال ويقدمون أفضل تخمين يمكنهم القيام به. قد يكون الحافز للقيام بعمل جيد في أي سؤال ضئيلا، ولكن الحافز لإنشاء ذكاء اصطناعي يقوم بتنبؤات جيدة بشكل عام قد يكون بالملايين. لاحظ أنه من المحتمل أنك لا تحتاج حتى إلى البشر للفصل في معظم الأسئلة: يمكنك استخدام نظام نزاع متعدد الجولات مشابه لنظام Augur أو Kleros، حيث سيكون الذكاء الاصطناعي هو أيضًا من يشارك في الجولات السابقة. لن يحتاج البشر إلى الرد إلا في تلك الحالات القليلة التي حدثت فيها سلسلة من التصعيدات وارتكب الجانبان مبالغ كبيرة من المال.

هذه بدائية قوية، لأنه بمجرد جعل "سوق التنبؤ" يعمل على هذا النطاق المجهري، يمكنك إعادة استخدام بدائية "سوق التنبؤ" للعديد من أنواع الأسئلة الأخرى:

  • هل هذا المنشور على وسائل التواصل الاجتماعي مقبول بموجب [شروط الاستخدام]؟
  • ماذا سيحدث لسعر السهم X (على سبيل المثال؟ انظر العددي)
  • هل هذا الحساب الذي يراسلني حاليا هو إيلون ماسك فعلا؟
  • هل يعتبر تقديم هذا العمل في سوق المهام عبر الإنترنت مقبولاً؟
  • هل التطبيق اللامركزي الموجود على https://examplefinance.network عملية احتيال؟
  • هو 0x1b54....98c3 في الواقع عنوان رمز "Casinu Inu" ERC20؟

ولعلك تلاحظ أن الكثير من هذه الأفكار تسير في اتجاه ما أسميته "الدفاع عن المعلومات " في كتاباتي عن "d/acc". والسؤال المطروح بشكل عام هو: كيف نساعد المستخدمين على التمييز بين المعلومات الصحيحة والكاذبة والكشف عن عمليات الاحتيال، من دون تمكين سلطة مركزية من تحديد الصواب والخطأ ومن الذي قد يسيء استخدام هذا المنصب؟ على المستوى الجزئي، يمكن أن تكون الإجابة "الذكاء الاصطناعي". ولكن على المستوى الكلي، السؤال هو: من يبني الذكاء الاصطناعي؟ الذكاء الاصطناعي هو انعكاس للعملية التي أنشأته، وبالتالي لا يمكنه تجنب التحيز. ومن ثم، هناك حاجة إلى لعبة ذات مستوى أعلى تحكم في مدى جودة أداء أنظمة الذكاء الاصطناعي المختلفة، حيث يمكن لأنظمة الذكاء الاصطناعي المشاركة كلاعبين في اللعبة.

هذا الاستخدام للذكاء الاصطناعي، حيث تشارك الذكاء الاصطناعي في آلية حيث يتم مكافأتها أو معاقبتها في النهاية (احتماليًا) من خلال آلية على السلسلة تجمع المدخلات من البشر (نسميها RLHF القائمة على السوق اللامركزية؟)، هو شيء أعتقد أنه حقيقي يستحق النظر فيه. الآن هو الوقت المناسب للنظر في حالات الاستخدام مثل هذه بشكل أكبر، لأن توسيع نطاق blockchain نجح أخيرًا، مما يجعل أي شيء "صغير" قابلاً للتطبيق أخيرًا على السلسلة عندما لم يكن الأمر كذلك من قبل.

هناك فئة ذات صلة من التطبيقات تسير في اتجاه وكلاء مستقلين للغاية يستخدمون blockchain للتعاون بشكل أفضل ، سواء من خلال المدفوعات أو من خلال استخدام العقود الذكية لتقديم التزامات موثوقة.

الذكاء الاصطناعي كواجهة للعبة

إحدى الأفكار التي طرحتها في كتاباتي هي فكرة أن هناك فرصة في السوق لكتابة برامج تواجه المستخدم من شأنها حماية مصالح المستخدمين من خلال تفسير وتحديد المخاطر في عالم الإنترنت الذي يتنقل فيه المستخدم. أحد الأمثلة الموجودة بالفعل على ذلك هو ميزة الكشف عن الاحتيال في Metamask:

مثال آخر هو ميزة محاكاة محفظة Rabby ، والتي توضح للمستخدم العواقب المتوقعة للمعاملة التي هو على وشك التوقيع عليها.

يشرح لي رابي عواقب التوقيع على معاملة لتداول كل "BITCOIN" الخاص بي (شريط عملة ERC20 memecoin واسمها الكامل على ما يبدو "HarryPotterObamaSonic10Inu ") مقابل ETH.

تحرير 2024.02.02: أشار إصدار سابق من هذا المنشور إلى هذا الرمز المميز على أنه عملية احتيال تحاول انتحال شخصية البيتكوين. ليس؛ إنها عملة ميمي. اعتذارات عن الارتباك.

من المحتمل أن تكون هذه الأنواع من الأدوات مشحونة بشكل كبير بالذكاء الاصطناعي. يمكن أن يقدم الذكاء الاصطناعي تفسيرًا أكثر ثراءً وصديقًا للإنسان حول نوع التطبيق اللامركزي الذي تشارك فيه، وعواقب العمليات الأكثر تعقيدًا التي تقوم بالتوقيع عليها، وما إذا كان رمز مميز معين حقيقيًا أم لا (على سبيل المثال. BITCOIN ليس مجرد سلسلة من الأحرف، بل هو عادةً اسم عملة مشفرة رئيسية، وهي ليست رمز ERC20 والتي يبلغ سعرها أعلى من 0.045 دولار، وسيعرف حامل شهادة LLM الحديث ذلك)، وما إلى ذلك. هناك مشاريع بدأت في المضي قدمًا في هذا الاتجاه (على سبيل المثال، محفظة LangChain ، التي تستخدم الذكاء الاصطناعي كواجهة أساسية). رأيي الشخصي هو أن واجهات الذكاء الاصطناعي الخالصة ربما تكون محفوفة بالمخاطر للغاية في الوقت الحالي لأنها تزيد من مخاطر أنواع أخرى من الأخطاء ، لكن الذكاء الاصطناعي المكمل لواجهة أكثر تقليدية أصبح قابلاً للتطبيق للغاية.

هناك خطر واحد خاص يستحق الذكر. سأتناول هذا الأمر أكثر في القسم الخاص بـ "الذكاء الاصطناعي كقواعد للعبة" أدناه، ولكن المشكلة العامة هي التعلم الآلي العدائي: إذا كان لدى المستخدم إمكانية الوصول إلى مساعد الذكاء الاصطناعي داخل محفظة مفتوحة المصدر، فسيحصل الأشرار على الوصول إلى مساعد الذكاء الاصطناعي هذا أيضًا، وبالتالي سيكون لديهم فرصة غير محدودة لتحسين عمليات الاحتيال الخاصة بهم حتى لا تؤدي إلى تحفيز دفاعات تلك المحفظة. تحتوي جميع أنظمة الذكاء الاصطناعي الحديثة على أخطاء في مكان ما، وليس من الصعب جدًا على عملية التدريب العثور عليها، حتى لو كانت ذات وصول محدود إلى النموذج.

هذا هو المكان الذي تعمل فيه "أنظمة الذكاء الاصطناعي المشاركة في الأسواق الصغيرة على السلسلة" بشكل أفضل: كل فرد من الذكاء الاصطناعي معرض لنفس المخاطر، ولكنك تقوم عمدًا بإنشاء نظام بيئي مفتوح يضم عشرات الأشخاص الذين يقومون بتكرارها وتحسينها باستمرار على أساس مستمر. علاوة على ذلك، فإن كل الذكاء الاصطناعي فردي مغلق: يأتي أمان النظام من انفتاح قواعد اللعبة، وليس من الأعمال الداخلية لكل لاعب.

ملخص: يمكن أن يساعد الذكاء الاصطناعي المستخدمين على فهم ما يجري بلغة واضحة، ويمكن أن يكون بمثابة معلم في الوقت الفعلي، ويمكنه حماية المستخدمين من الأخطاء، ولكن يجب تحذيره عند محاولة استخدامه مباشرة ضد المضللين والمحتالين الخبيثين.

الذكاء الاصطناعي كقواعد اللعبة

الآن، وصلنا إلى التطبيق الذي أثار حماس الكثير من الناس، ولكن أعتقد أنه الأكثر خطورة، والذي نحتاج إلى التعامل معه بأقصى قدر من الحذر: ما أسميه الذكاء الاصطناعي كونه جزءًا من قواعد اللعبة. ويرتبط هذا بالإثارة بين النخب السياسية السائدة بشأن "قضاة الذكاء الاصطناعي" (على سبيل المثال. انظر هذه المقالة على موقع "القمة العالمية للحكومات")، وهناك نظائر لهذه الرغبات في تطبيقات البلوكشين. إذا كان العقد الذكي القائم على blockchain أو DAO يحتاج إلى اتخاذ قرار شخصي (على سبيل المثال، هل منتج عمل معين مقبول في عقد العمل مقابل أجر؟ ما هو التفسير الصحيح لدستور اللغة الطبيعية مثل قانون السلاسل للتفاؤل ؟)، هل يمكنك جعل الذكاء الاصطناعي ببساطة جزءًا من العقد أو DAO للمساعدة في فرض هذه القواعد؟

هذا هو المكان الذي سيكون فيه التعلم الآلي التنافسي تحديًا صعبًا للغاية. الحجة الأساسية المكونة من جملتين لماذا هي كما يلي:

إذا تم إغلاق نموذج الذكاء الاصطناعي الذي يلعب دورًا رئيسيًا في الآلية، فلن تتمكن من التحقق من أعماله الداخلية، وبالتالي فهو ليس أفضل من تطبيق مركزي. إذا كان نموذج الذكاء الاصطناعي مفتوحًا، فيمكن للمهاجم تنزيله ومحاكاته محليًا، وتصميم هجمات محسّنة بشكل كبير لخداع النموذج، والتي يمكنهم بعد ذلك إعادة تشغيلها على الشبكة المباشرة.

مثال على التعلم الآلي العدائي. المصدر: Researchgate.net

الآن، قد يكون القراء المتكررون لهذه المدونة (أو المقيمون في عالم التشفير) قد سبقوني بالفعل، ويفكرون: لكن انتظر! لدينا أدلة علمية رائعة وأشكال أخرى رائعة من التشفير. بالتأكيد يمكننا القيام ببعض سحر التشفير، وإخفاء الأعمال الداخلية للنموذج حتى لا يتمكن المهاجمون من تحسين الهجمات، ولكن في الوقت نفسه إثبات أن النموذج يتم تنفيذه بشكل صحيح، وتم إنشاؤه باستخدام عملية تدريب معقولة على مجموعة معقولة من البيانات الأساسية!

عادة، هذا هو بالضبط نوع التفكير الذي أدافع عنه في هذه المدونة وفي كتاباتي الأخرى. ولكن في حالة الحسابات المتعلقة بالذكاء الاصطناعي، هناك اعتراضان رئيسيان:

  1. عبء التشفير: يعد القيام بشيء ما داخل SNARK (أو MPC أو...) أقل كفاءة بكثير من القيام بذلك "بشكل واضح". وبالنظر إلى أن الذكاء الاصطناعي يتطلب الكثير من العمليات الحسابية بالفعل، فهل يمكن استخدام الذكاء الاصطناعي داخل الصناديق السوداء المشفرة من الناحية الحسابية؟
  2. هجمات التعلم الآلي العدائية للصندوق الأسود: هناك طرق لتحسين الهجمات ضد نماذج الذكاء الاصطناعي حتى دون معرفة الكثير عن الأعمال الداخلية للنموذج. وإذا قمت بإخفاء الكثير، فإنك تخاطر بتسهيل قيام أي شخص يختار بيانات التدريب بإفساد النموذج من خلال هجمات التسمم.

كلاهما عبارة عن ثقوب أرنب معقدة، لذلك دعونا نتناول كل منهما على حدة.

النفقات العامة التشفير

أدوات التشفير، وخاصة تلك ذات الأغراض العامة مثل ZK-SNARKs وMPC، لها حمل مرتفع. تستغرق كتلة Ethereum بضع مئات من المللي ثانية حتى يتمكن العميل من التحقق مباشرة، ولكن إنشاء ZK-SNARK لإثبات صحة مثل هذه الكتلة قد يستغرق ساعات. يمكن أن تكون النفقات العامة النموذجية لأدوات التشفير الأخرى، مثل MPC، أسوأ من ذلك. إن حوسبة الذكاء الاصطناعي مكلفة بالفعل: إذ يمكن لأقوى حاملي شهادة الماجستير في القانون أن يخرجوا كلمات فردية بشكل أسرع قليلاً من قدرة البشر على قراءتها، ناهيك عن التكاليف الحسابية التي تبلغ في كثير من الأحيان ملايين الدولارات لتدريب النماذج. الفرق في الجودة بين نماذج المستوى الأعلى والنماذج التي تحاول توفير المزيد من المال في تكلفة التدريب أو عدد المعلمات كبير. للوهلة الأولى، يعد هذا سببًا وجيهًا للغاية للشك في المشروع بأكمله المتمثل في محاولة إضافة ضمانات إلى الذكاء الاصطناعي عن طريق تغليفه بالتشفير.

لحسن الحظ، على الرغم من ذلك، فإن الذكاء الاصطناعي هو نوع محدد جدًا من الحوسبة، مما يجعله قابلاً لجميع أنواع التحسينات التي لا يمكن لأنواع الحوسبة "غير المنظمة" مثل ZK-EVMs الاستفادة منها. دعونا نتفحص البنية الأساسية لنموذج الذكاء الاصطناعي:

عادة، يتكون نموذج الذكاء الاصطناعي في الغالب من سلسلة من مضاعفات المصفوفات تتخللها عمليات غير خطية لكل عنصر مثل وظيفة ReLU) (y = max(x, 0)). من الناحية المقاربة، تتولى عمليات ضرب المصفوفات معظم العمل: حيث يستغرق ضرب مصفوفتين N*N

�( �2.8)

الوقت ، في حين أن عدد العمليات غير الخطية أصغر بكثير. يعد هذا مناسبًا حقًا للتشفير، لأن العديد من أشكال التشفير يمكنها إجراء عمليات خطية (مثل مضاعفات المصفوفات، على الأقل إذا قمت بتشفير النموذج ولكن ليس المدخلات إليه) تقريبًا "مجانًا".

إذا كنت متخصصًا في التشفير، فمن المحتمل أنك سمعت بالفعل عن ظاهرة مماثلة في سياق التشفير المتماثل: يعد إجراء عمليات الإضافة على النصوص المشفرة أمرًا سهلاً حقًا، ولكن عمليات الضرب صعبة للغاية ولم نكتشف أي طريقة للقيام بذلك على الإطلاق بعمق غير محدود حتى عام 2009.

بالنسبة لـ ZK-SNARKs، المكافئ هو بروتوكولات مثل هذه من عام 2013 ، والتي تُظهر حملًا أقل من 4x في إثبات مضاعفات المصفوفات. لسوء الحظ، لا يزال الحمل الزائد على الطبقات غير الخطية كبيرًا، وتظهر أفضل التطبيقات عمليًا حملًا إضافيًا يبلغ حوالي 200x. ولكن هناك أمل في إمكانية تقليل ذلك بشكل كبير من خلال إجراء المزيد من الأبحاث؛ راجع هذا العرض التقديمي من Ryan Cao للتعرف على النهج الحديث المعتمد على GKR، وشرحي المبسط لكيفية عمل المكون الرئيسي لـ GKR.

لكن بالنسبة للعديد من التطبيقات، لا نريد فقط إثبات أن مخرجات الذكاء الاصطناعي تم حسابها بشكل صحيح، بل نريد أيضًا إخفاء النموذج. هناك طرق ساذجة للقيام بذلك: يمكنك تقسيم النموذج بحيث تقوم مجموعة مختلفة من الخوادم بتخزين كل طبقة بشكل متكرر، ونأمل ألا تؤدي بعض الخوادم التي تسرب بعض الطبقات إلى تسرب الكثير من البيانات. ولكن هناك أيضاً أشكالاً فعالة من الحسابات المتخصصة المتعددة الأطراف.

رسم تخطيطي مبسط لأحد هذه الأساليب، مع الحفاظ على خصوصية النموذج مع جعل المدخلات عامة. إذا أردنا الحفاظ على خصوصية النموذج والمدخلات، فيمكننا ذلك، على الرغم من أن الأمر يصبح أكثر تعقيدًا: انظر الصفحات 8-9 من الورقة.

في كلتا الحالتين، المغزى من القصة هو نفسه: الجزء الأكبر من حساب الذكاء الاصطناعي هو ضرب المصفوفات، حيث من الممكن إنشاء ZK-SNARKs أو MPCs (أو حتى FHE) بكفاءة عالية، وبالتالي فإن إجمالي النفقات العامة إن وضع الذكاء الاصطناعي داخل صناديق التشفير منخفض بشكل مدهش. بشكل عام، الطبقات غير الخطية هي التي تمثل عنق الزجاجة الأكبر على الرغم من صغر حجمها؛ ربما يمكن أن تساعد التقنيات الأحدث مثل وسيطات البحث .

الصندوق الأسود للتعلم الآلي العدائي

الآن، دعنا نصل إلى المشكلة الكبيرة الأخرى: أنواع الهجمات التي يمكنك القيام بها حتى لو كانت محتويات النموذج خاصة ولم يكن لديك سوى "وصول API" إلى النموذج. نقلا عن ورقة من عام 2016:

العديد من نماذج التعلم الآلي عرضة للأمثلة المتعارضة: المدخلات التي تم تصميمها خصيصًا لجعل نموذج التعلم الآلي ينتج مخرجات غير صحيحة. غالبًا ما تؤثر الأمثلة المتعارضة التي تؤثر على نموذج واحد على نموذج آخر، حتى لو كان النموذجان لهما بنيات مختلفة أو تم تدريبهما على مجموعات تدريب مختلفة، طالما تم تدريب كلا النموذجين لأداء نفس المهمة. وبالتالي، قد يقوم المهاجم بتدريب نموذجه البديل، وصنع أمثلة عدائية ضد البديل، ونقلها إلى نموذج الضحية، مع القليل جدًا من المعلومات حول الضحية.

استخدم الصندوق الأسود للوصول إلى "مصنف الهدف" لتدريب وتحسين "المصنف المستنتج" المخزن محليًا. بعد ذلك، قم بإنشاء هجمات محسنة محليًا ضد classfier المستنتج. اتضح أن هذه الهجمات غالبًا ما تعمل أيضًا ضد مصنف الهدف الأصلي. مصدر الرسم البياني.

من المحتمل، أنه يمكنك إنشاء هجمات بمعرفة بيانات التدريب فقط، حتى لو كان لديك وصول محدود جدًا أو لا يمكنك الوصول إلى النموذج الذي تحاول مهاجمته. اعتبارًا من عام 2023، ستظل هذه الأنواع من الهجمات تمثل مشكلة كبيرة.

للحد بشكل فعال من هذه الأنواع من هجمات الصندوق الأسود، نحتاج إلى القيام بأمرين:

  1. حقًا حدد من أو ما يمكنه الاستعلام عن النموذج ومقداره. الصناديق السوداء ذات الوصول غير المقيد إلى واجهة برمجة التطبيقات (API) ليست آمنة؛ قد تكون الصناديق السوداء ذات الوصول المقيد للغاية إلى واجهة برمجة التطبيقات (API).
  2. قم بإخفاء بيانات التدريب، مع الحفاظ على الثقة في أن العملية المستخدمة لإنشاء بيانات التدريب ليست تالفة.

ربما يكون المشروع الذي حقق أكبر استفادة من الأول هو Worldcoin، والذي أقوم بتحليل نسخة سابقة منه (من بين البروتوكولات الأخرى) بالتفصيل هنا. تستخدم Worldcoin نماذج الذكاء الاصطناعي على نطاق واسع على مستوى البروتوكول، من أجل (1) تحويل عمليات مسح القزحية إلى "رموز قزحية" قصيرة يسهل مقارنتها لمعرفة التشابه، و(2) التحقق من أن الشيء الذي تقوم بمسحه ضوئيًا هو في الواقع إنسان. الدفاع الرئيسي الذي تعتمد عليه Worldcoin هو حقيقة أنها لا تسمح لأي شخص بالاتصال ببساطة بنموذج الذكاء الاصطناعي: بدلاً من ذلك، فهي تستخدم أجهزة موثوقة للتأكد من أن النموذج يقبل فقط المدخلات الموقعة رقميًا بواسطة كاميرا الجرم السماوي.

إن نجاح هذا النهج ليس مضمونًا: فقد تبين أنه يمكنك شن هجمات عدائية ضد الذكاء الاصطناعي البيومتري والتي تأتي في شكل رقع مادية أو مجوهرات يمكنك وضعها على وجهك:

ارتدي شيئًا إضافيًا على جبهتك، وتجنب اكتشافك أو حتى انتحال شخصية شخص آخر. مصدر.

لكن الأمل هو أنه إذا قمت بدمج كل الدفاعات معًا، وإخفاء نموذج الذكاء الاصطناعي نفسه، والحد بشكل كبير من عدد الاستعلامات، والمطالبة بمصادقة كل استعلام بطريقة ما، فيمكنك شن هجمات عدائية صعبة بما يكفي لجعل النظام آمنًا. في حالة Worldcoin، فإن زيادة هذه الدفاعات الأخرى يمكن أن تقلل أيضًا من اعتمادها على الأجهزة الموثوقة، مما يزيد من اللامركزية في المشروع.

وهذا يقودنا إلى الجزء الثاني: كيف يمكننا إخفاء بيانات التدريب؟ هذا هو المكان الذي قد يكون فيه "المنظمات اللامركزية المستقلة التي تحكم الذكاء الاصطناعي بشكل ديمقراطي" منطقيًا بالفعل: يمكننا إنشاء DAO على السلسلة التي تحكم عملية من يُسمح له بتقديم بيانات التدريب (وما هي الشهادات المطلوبة على البيانات نفسها)، ومن يُسمح له بتقديم بيانات التدريب. لإجراء الاستعلامات، وعددها، واستخدام تقنيات التشفير مثل MPC لتشفير المسار الكامل لإنشاء وتشغيل الذكاء الاصطناعي بدءًا من إدخال تدريب كل مستخدم على حدة وحتى الإخراج النهائي لكل استعلام. يمكن لـ DAO هذا أن يحقق في نفس الوقت الهدف الشائع للغاية المتمثل في تعويض الأشخاص عن تقديم البيانات.

من المهم أن نعيد التأكيد على أن هذه الخطة فائقة الطموح، وهناك عدد من الطرق التي يمكن أن تثبت من خلالها أنها غير عملية:

  • لا يزال من الممكن أن يكون عبء التشفير مرتفعًا جدًا بحيث لا يتمكن هذا النوع من بنية الصندوق الأسود بالكامل من التنافس مع أساليب "ثق بي" التقليدية المغلقة.
  • قد يتبين أنه لا توجد طريقة جيدة لجعل عملية تقديم بيانات التدريب لا مركزية ومحمية ضد هجمات التسمم.
  • قد تنتهك أدوات الحوسبة متعددة الأطراف ضمانات السلامة أو الخصوصية الخاصة بها بسبب تواطؤ المشاركين: بعد كل شيء، حدث هذا مع جسور العملة المشفرة عبر السلاسل مرارًا وتكرارًا.

أحد الأسباب التي جعلتني لم أبدأ هذا القسم بمزيد من العلامات التحذيرية الحمراء الكبيرة التي تقول "لا تحكم على الذكاء الاصطناعي، هذا أمر بائس"، هو أن مجتمعنا يعتمد بشكل كبير على قضاة الذكاء الاصطناعي المركزيين غير الخاضعين للمساءلة بالفعل: الخوارزميات التي تحدد أنواع القضاة يتم تعزيز المنشورات والآراء السياسية وإبطالها، أو حتى فرض رقابة عليها، على وسائل التواصل الاجتماعي. أعتقد أن توسيع هذا الاتجاه بشكل أكبر في هذه المرحلة يعد فكرة سيئة تمامًا، لكنني لا أعتقد أن هناك فرصة كبيرة لأن يكون مجتمع blockchain الذي يجرب المزيد من الذكاء الاصطناعي هو الشيء الذي يساهم في جعل الأمر أسوأ.

في الواقع، هناك بعض الطرق الأساسية منخفضة المخاطر التي يمكن لتكنولوجيا التشفير أن تجعل حتى هذه الأنظمة المركزية الحالية أفضل وأنا واثق منها تمامًا. إحدى التقنيات البسيطة هي التحقق من الذكاء الاصطناعي مع تأخير النشر: عندما يقوم أحد مواقع التواصل الاجتماعي بتصنيف المنشورات على أساس الذكاء الاصطناعي، يمكنه نشر ZK-SNARK لإثبات تجزئة النموذج الذي أنشأ هذا التصنيف. يمكن أن يلتزم الموقع بالكشف عن نماذج الذكاء الاصطناعي الخاصة به بعد ذلك على سبيل المثال. تأخير سنة واحدة. بمجرد الكشف عن النموذج، يمكن للمستخدمين التحقق من التجزئة للتحقق من إصدار النموذج الصحيح، ويمكن للمجتمع إجراء اختبارات على النموذج للتحقق من نزاهته. سيضمن تأخير النشر أنه بحلول الوقت الذي يتم فيه الكشف عن النموذج، سيكون قد أصبح قديمًا بالفعل.

لذا، بالمقارنة مع العالم المركزي، فإن السؤال ليس ما إذا كان بإمكاننا أن نفعل ما هو أفضل، ولكن ما هو مقدار ذلك؟ ومع ذلك، بالنسبة للعالم اللامركزي، من المهم توخي الحذر: إذا قام شخص ما بالبناء على سبيل المثال. سوق تنبؤ أو عملة مستقرة تستخدم أوراكل الذكاء الاصطناعي، وتبين أن أوراكل قابلة للهجوم، وهذا مبلغ ضخم من المال يمكن أن يختفي في لحظة.

الذكاء الاصطناعي كهدف للعبة

إذا كانت التقنيات المذكورة أعلاه لإنشاء ذكاء اصطناعي خاص لامركزي قابل للتطوير، ومحتوياته عبارة عن صندوق أسود لا يعرفه أحد، يمكن أن تعمل بالفعل، فيمكن استخدام هذا أيضًا لإنشاء ذكاء اصطناعي ذو فائدة تتجاوز blockchain. يجعل فريق بروتوكول NEAR هذا الهدف الأساسي لعملهم المستمر.

هناك سببان للقيام بذلك:

  1. إذا كان بإمكانك إنشاء "أنظمة ذكاء اصطناعي للصندوق الأسود جديرة بالثقة" عن طريق تشغيل عملية التدريب والاستدلال باستخدام مزيج من blockchain وMPC، فيمكن أن تستفيد منها الكثير من التطبيقات التي يشعر المستخدمون فيها بالقلق بشأن تحيز النظام أو غشهم. لقد أعرب العديد من الأشخاص عن رغبتهم في الحكم الديمقراطي لأنظمة الذكاء الاصطناعي ذات الأهمية النظامية والتي سنعتمد عليها؛ يمكن أن تكون تقنيات التشفير والتقنيات المعتمدة على تقنية blockchain طريقًا نحو القيام بذلك.
  2. من منظور سلامة الذكاء الاصطناعي، سيكون هذا أسلوبًا لإنشاء ذكاء اصطناعي لامركزي يحتوي أيضًا على مفتاح إيقاف طبيعي، والذي يمكن أن يحد من الاستعلامات التي تسعى إلى استخدام الذكاء الاصطناعي في السلوك الضار.

ومن الجدير بالذكر أيضًا أن "استخدام حوافز التشفير لتحفيز صنع ذكاء اصطناعي أفضل" يمكن القيام به دون الخوض في حفرة الأرانب الكاملة لاستخدام التشفير لتشفيره بالكامل: تندرج أساليب مثل BitTensor ضمن هذه الفئة.

الاستنتاجات

الآن بعد أن أصبحت كل من blockchain والذكاء الاصطناعي أكثر قوة، هناك عدد متزايد من حالات الاستخدام في تقاطع المجالين. ومع ذلك، فإن بعض حالات الاستخدام هذه أكثر منطقية وأكثر قوة من غيرها. بشكل عام، حالات الاستخدام حيث تستمر الآلية الأساسية في التصميم تقريبًا كما كانت من قبل، ولكن يصبح اللاعبون الفرديون هم الذكاء الاصطناعي، مما يسمح للآلية بالعمل بفعالية على نطاق أصغر بكثير، وهي الأكثر واعدة على الفور والأسهل في تحقيق النجاح.

الأكثر صعوبة في الحصول على الحق هي التطبيقات التي تحاول استخدام blockchain وتقنيات التشفير لإنشاء "singleton": وهو ذكاء اصطناعي واحد لامركزي موثوق به تعتمد عليه بعض التطبيقات لبعض الأغراض. تعد هذه التطبيقات واعدة، سواء من حيث الأداء الوظيفي أو تحسين سلامة الذكاء الاصطناعي بطريقة تتجنب مخاطر المركزية المرتبطة بالمناهج الأكثر شيوعًا لهذه المشكلة. ولكن هناك أيضًا العديد من الطرق التي يمكن أن تفشل بها الافتراضات الأساسية؛ وبالتالي، يجدر التعامل بحذر، خاصة عند نشر هذه التطبيقات في سياقات عالية القيمة وعالية المخاطر.

إنني أتطلع إلى رؤية المزيد من المحاولات لحالات الاستخدام البناء للذكاء الاصطناعي في جميع هذه المجالات، حتى نتمكن من معرفة أي منها قابل للتطبيق حقًا على نطاق واسع.

تنصل:

  1. أعيد طبع هذه المقالة من [فيتاليك]. جميع حقوق الطبع والنشر مملوكة للمؤلف الأصلي [فيتاليك]. إذا كانت هناك اعتراضات على إعادة الطبع هذه، فيرجى الاتصال بفريق Gate Learn ، وسوف يتعاملون معها على الفور.
  2. إخلاء المسؤولية: الآراء والآراء الواردة في هذه المقالة هي فقط آراء المؤلف ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقالة إلى لغات أخرى بواسطة فريق Gate Learn. ما لم يُذكر ذلك، يُحظر نسخ أو توزيع أو سرقة المقالات المترجمة.
今すぐ始める
登録して、
$100
のボーナスを獲得しよう!
アカウント作成