W tej zaawansowanej technologicznie epoce pojawienie się generatywnej sztucznej inteligencji, takiej jak ChatGPT i Midjourney, otworzyło nowe możliwości w takich dziedzinach, jak projektowanie i sztuka, tworzenie oprogramowania, publikacje, a nawet finanse. Generatywna sztuczna inteligencja jest jak cud. Obiecuje nam przełamać granice ludzkiej kreatywności, znacznie poprawić naszą produktywność i poprowadzić nas na drogę do wyższego poziomu innowacyjności.

Aby oprogramowanie takie jak ChatGPT i Midjourney znalazło się tam, gdzie jest dzisiaj, potrzebne były lata badań i szkoleń na ogromnych ilościach danych w celu opracowania stojących za nimi modeli sztucznej inteligencji. Biorąc za przykład ChatGPT, wymaga on około 570 GB zestawu danych ze stron internetowych, książek i innych źródeł do celów szkoleniowych. Niektóre z tych danych mogą pochodzić od użytkowników, którzy mogą być całkowicie nieświadomi, że ich dane osobowe są wykorzystywane do szkolenia oprogramowania AI. Chociaż duża część gromadzonych i wykorzystywanych danych może być nieszkodliwa dla samych użytkowników, nieuchronnie niektóre wrażliwe lub prywatne dane mogą zostać dodane do modelu i wprowadzone do niego bez zgody użytkownika.

Biorąc pod uwagę obawy związane z prywatnością, jakie budzą takie systemy, rośnie świadomość i nacisk na kwestie prywatności i bezpieczeństwa danych. Pojawiają się wezwania do znalezienia harmonijnej równowagi między wykorzystaniem sztucznej inteligencji a ochroną praw do prywatności. Na szczęście istnieje obiecująca technologia, która może pomóc wypełnić tę lukę – dowody wiedzy zerowej (ZKP).

Co to jest zkML?

Protokół wiedzy zerowej to metoda, za pomocą której jedna strona (weryfikator) może udowodnić drugiej stronie (weryfikatorowi), że określone twierdzenie jest prawdziwe, nie ujawniając przy tym żadnych innych informacji poza faktem, że to konkretne twierdzenie jest prawdziwe. Od 2022 roku technologia wiedzy zerowej (ZK) stale się rozwija i osiągnęła znaczny wzrost w obszarze blockchain. Projekty w przestrzeni ZK ciężko pracują i robią znaczny postęp w obszarach skalowalności i ochrony prywatności.

Uczenie maszynowe to gałąź sztucznej inteligencji skupiająca się na opracowywaniu systemów, które potrafią uczyć się na danych z przeszłości, rozpoznawać wzorce i podejmować logiczne decyzje przy znacznym zmniejszeniu zaangażowania człowieka. Jest to technologia analizy danych, która automatycznie tworzy modele analityczne, wykorzystując różne typy informacji cyfrowych, takie jak dane liczbowe, treść tekstowa, interakcje użytkowników i dane wizualne.

W nadzorowanym uczeniu maszynowym dostarczamy dane wejściowe do wstępnie wytrenowanego modelu o zadanych parametrach, a model generuje dane wyjściowe, które mogą zostać wykorzystane przez inne systemy. Musimy jednak podkreślić znaczenie zachowania poufności i prywatności danych wejściowych i parametrów modelu. Dane wejściowe mogą zawierać wrażliwe osobiste informacje finansowe lub biometryczne, natomiast parametry modelu mogą obejmować elementy wrażliwe, takie jak poufne parametry uwierzytelniania biometrycznego.

Połączenie technologii wiedzy zerowej i sztucznej inteligencji dało początek uczeniu maszynowemu z wiedzą zerową (zkML), etycznej i potężnej nowej technologii, która może całkowicie zrewolucjonizować sposób, w jaki pracujemy.

W niedawnym artykule zatytułowanym (The Cost of Intelligence) zespół Modulus Labs przeprowadził kompleksowy test porównawczy różnych istniejących systemów dowodu z wiedzą zerową, korzystając z różnych zestawów modeli o różnej wielkości. Obecnie w obszarze uczenia maszynowego on-chain głównym zastosowaniem ZK jest weryfikacja poprawności obliczeń. Oczekuje się jednak, że z biegiem czasu i dalszym rozwojem, zwłaszcza w zakresie zwięzłych, nieinteraktywnych argumentów wiedzy (SNARK), ZKP rozwinie się do punktu, w którym będzie w stanie zapewnić prywatność użytkowników przed nadmiernie ciekawskimi walidatorami, zapobiegając ujawnianiu danych wejściowych.

zkML zasadniczo integruje technologię ZK z oprogramowaniem AI, aby pokonać ograniczenia w zakresie ochrony prywatności i weryfikacji autentyczności danych.

Przypadki użycia dla zkML

Chociaż zkML jest wciąż nową technologią, przyciąga powszechną uwagę i ma wiele fascynujących scenariuszy zastosowań. Niektóre z godnych uwagi aplikacji ZkML obejmują:

  • Integralność obliczeniowa (ważność ML)

    Dowody ważności, takie jak SNARK i STARK, umożliwiają weryfikację poprawności obliczeń, co można rozszerzyć na zadania uczenia maszynowego poprzez walidację wniosków z modelu lub potwierdzenie, że określone dane wejściowe prowadzą do określonych wyników modelu. Łatwość udowodnienia, że ​​dane wyjściowe są wynikiem określonej kombinacji modelu i danych wejściowych, ułatwia wdrażanie modeli uczenia maszynowego poza łańcuchem na specjalistycznym sprzęcie, ułatwiając jednocześnie weryfikację ZKP w łańcuchu. Na przykład Giza pomaga Yearnowi, protokołowi agregatora zysków w zdecentralizowanych finansach (DeFi), w celu zademonstrowania dokładności wykonywania złożonych strategii rentowności przy użyciu uczenia maszynowego w łańcuchu.

  • Wykrywanie oszustw

    Wykorzystując dane inteligentnych kontraktów, można wyszkolić modele wykrywania anomalii, a następnie rozpoznać je przez DAO (zdecentralizowane organizacje autonomiczne) jako cenne wskaźniki zautomatyzowanych procedur bezpieczeństwa. To proaktywne i zapobiegawcze podejście pozwala zautomatyzować działania, takie jak zawieszenie umów w przypadku wykrycia potencjalnie szkodliwej aktywności, zwiększając tym samym ich skuteczność.

  • Przejrzystość w uczeniu maszynowym jako usłudze (MLaaS)

    W przypadkach, gdy wiele firm udostępnia modele uczenia maszynowego za pośrednictwem swoich interfejsów API, użytkownikom trudno jest określić, czy dostawca usług faktycznie udostępnia żądane modele ze względu na nieprzejrzysty charakter interfejsów API. Dostarczenie dowodu ważności wraz z interfejsem API modelu uczenia maszynowego zapewni użytkownikom przejrzystość, umożliwiając im weryfikację konkretnego modelu, którego używają.

  • Filtrowanie w mediach społecznościowych Web3

    Oczekuje się, że zdecentralizowany charakter aplikacji społecznościowych Web3 doprowadzi do wzrostu ilości spamu i złośliwych treści. Idealnym podejściem dla platform mediów społecznościowych byłoby wykorzystanie modelu uczenia maszynowego typu open source, który jest wspólnie uzgodniony przez społeczność. Dodatkowo platforma może zapewnić dowód wnioskowania o modelu przy wyborze filtrowania postów. Analiza algorytmu Twittera przy użyciu zkML przeprowadzona przez Daniela Kanga zagłębia się w ten temat.

  • chronić prywatność

    W branży opieki zdrowotnej priorytetem jest prywatność i poufność danych pacjentów. Wykorzystując zkML, badacze i instytucje medyczne mogą opracowywać modele wykorzystujące zaszyfrowane dane pacjentów, zapewniając ochronę danych osobowych. Umożliwia to wspólną analizę bez konieczności udostępniania poufnych informacji, ułatwiając postęp w diagnostyce chorób, skuteczności leczenia i badaniach w zakresie zdrowia publicznego.

Zapoznaj się z przeglądem projektu zkML

Wiele zastosowań zkML znajduje się w fazie eksperymentalnej, często wyłaniając się z hackatonów poświęconych nowym, innowacyjnym projektom. zkML otwiera nowe sposoby projektowania inteligentnych kontraktów, a obecnie istnieje kilka projektów aktywnie badających jego zastosowania.

Źródło obrazu @bastian_wetzel
  • Modulus Labs: zastosowania w świecie rzeczywistym i powiązane badania z wykorzystaniem zkML. Zademonstrowali zastosowanie zkML poprzez demonstracje w projektach takich jak RockyBot (bot handlowy w łańcuchu) i Leela vs. the World (gra w szachy, w której cała populacja ludzka rywalizuje ze sprawdzoną wersją szachów Leela w łańcuchu silnik).

  • Giza: Protokół obsługiwany przez Starkware, który umożliwia wdrażanie modeli sztucznej inteligencji w łańcuchu w sposób całkowicie pozbawiony zaufania.

  • Worldcoin: protokół potwierdzający tożsamość wykorzystujący zkML. Worldcoin wykorzystuje niestandardowy sprzęt do obsługi szczegółowego skanowania tęczówki i włącza go do swojej implementacji Semaphore. Te skany tęczówki umożliwiają ważne funkcje, takie jak certyfikacja członkostwa i głosowanie.

podsumowując

Podobnie jak ChatGPT i Midjourney przeszły niezliczone iteracje, aby dotrzeć do miejsca, w którym są dzisiaj, zkML jest wciąż udoskonalany i optymalizowany, przechodząc iterację za iteracją, aby pokonać różne wyzwania, od aspektów technicznych po praktyczne:

  • Proces kwantyzacji minimalizujący utratę dokładności

  • Zarządzanie rozmiarem obwodu, szczególnie w sieciach wielowarstwowych

  • Efektywny dowód mnożenia macierzy

  • Radzenie sobie z atakami przeciwnika

W dziedzinie zkML postęp postępuje w coraz szybszym tempie i oczekuje się, że w najbliższej przyszłości osiągnie poziom porównywalny z szerzej rozumianym uczeniem maszynowym, zwłaszcza w obliczu ciągłego rozwoju technologii akceleracji sprzętowej.

Włączenie ZKP do systemów AI może zapewnić wyższy poziom bezpieczeństwa i ochrony prywatności użytkownikom i organizacjom korzystającym z tych systemów. Dlatego z niecierpliwością czekamy na dalsze innowacje produktowe w przestrzeni zkML, gdzie połączenie ZKP i technologii blockchain tworzy bezpieczne środowisko dla operacji AI/ML w pozbawionym zezwoleń świecie Web3.