«Модели глубокого обучения, такие как GPT-4, обладают беспрецедентными возможностями, но требуют огромных вычислительных ресурсов. Наш протокол позволяет пользователям использовать эти мощные модели, не ставя под угрозу конфиденциальность своих данных или проприетарную природу самих моделей», — говорит Кфир Сулимани, постдок Массачусетского технологического института в Исследовательской лаборатории электроники (RLE) и ведущий автор статьи об этом протоколе безопасности.
«Обе стороны хотят что-то скрыть», — добавляет Вадламани.
«Вместо того, чтобы измерять весь входящий свет с сервера, клиент измеряет только тот свет, который необходим для работы глубокой нейронной сети и передачи результата в следующий слой. Затем клиент отправляет остаточный свет обратно на сервер для проверки безопасности», — объясняет Сулимани.
«Вы можете быть уверены, что безопасность обеспечена в обоих направлениях — от клиента к серверу и от сервера к клиенту», — говорит Сулимани.
«Несколько лет назад, когда мы разработали нашу демонстрацию распределенного вывода машинного обучения между главным кампусом MIT и лабораторией MIT Lincoln, меня осенило, что мы можем сделать что-то совершенно новое для обеспечения безопасности на физическом уровне, основываясь на многолетней работе квантовой криптографии, которая также была показана на этом испытательном стенде », — говорит Энглунд. «Однако было много глубоких теоретических проблем, которые нужно было преодолеть, чтобы увидеть, может ли быть реализована эта перспектива распределенного машинного обучения с гарантированной конфиденциальностью. Это стало возможным только после того, как к нашей команде присоединился Кфир, поскольку Кфир однозначно понимал как экспериментальные, так и теоретические компоненты для разработки единой структуры, лежащей в основе этой работы»
«Эта работа умным и интригующим образом объединяет методы, взятые из областей, которые обычно не встречаются, в частности, глубокое обучение и квантовое распределение ключей. Используя методы из последнего, она добавляет уровень безопасности к первому, а также допускает то, что кажется реалистичной реализацией. Это может быть интересно для сохранения конфиденциальности в распределенных архитектурах. Я с нетерпением жду возможности увидеть, как протокол ведет себя в условиях экспериментальных несовершенств и его практической реализации», — говорит Элени Диаманти, директор по исследованиям CNRS в Университете Сорбонны в Париже, которая не принимала участия в этой работе.