בינה מלאכותית ממומשת בחישוב מרובה צדדים מאובטח לתשובות חסויות לשאלון ספקים

הקדמה

שאלוני האבטחה משמשים כשומרי שערים במכרזים של SaaS B2B. הם דורשים מידע מפורט על תשתיות, טיפול בנתונים, תגובת אירועים ובקרות ציות. ספקים נאלצים לעיתים קרובות לענות על עשרות שאלונים בכל רבעון, וכל תשובה דורשת הוכחות שיכולות לכלול נתונים פנימיים רגישים – דיאגרמות ארכיטקטורה, אישורים עם הרשאות גבוהות, או תיאורי תהליכים קנייניים.

אוטומציה מונעת AI מסורתית, כגון Procurize AI Engine, מאיצה באופן משמעותי את יצירת התשובות אך לרוב דורשת גישה מרכזית לחומר האסף הגולמי. ריכוז זה יוצר שני סיכונים מרכזיים:

  1. דליפת נתונים – אם מודל AI או האחסון העיקרי נפרץ, מידע חסוי של החברה עלול להתגלה.
  2. אי‑ציות רגולטורית – חקיקות כמו GDPR, CCPA וחוקים חדשים של ריבונות נתונים מגבילים היכן ואיך ניתן לעבד מידע אישי או קנייני.

הפתרון הוא חישוב מרובה צדדים מאובטח (SMPC) – פרוטוקול קריפטוגרפי המאפשר למספר צדדים לחשב פונקציה משותפת על הקלטים שלהם תוך שמירת פרטיות הקלטים. על ידי שילוב SMPC עם AI גנרטיבית, אנו יכולים לייצר תשובות מדויקות וניתנות לביקורת לשאלונים מבלי לחשוף את הנתונים הגולמיים למודל AI או לכל צומת עיבוד יחיד.

מאמר זה חוקר את היסודות הטכניים, שלבי היישום המעשיים, והיתרונות העסקיים של צינור Secure‑SMPC‑AI, המותאם במיוחד לפלטפורמת Procurize.

נקודה מרכזית: AI עם תוספת SMPC מספק מהירות האוטומציה ו הבטחת פרטיות של אפס‑ידע, ומשנה את האופן שבו חברות SaaS מגיבות לשאלוני האבטחה.


1. יסודות של חישוב מרובה צדדים מאובטח

חישוב מרובה צדדים מאובטח מאפשר לקבוצת משתתפים, שכל אחד מחזיק קלט פרטי, לחשב פונקציה משותפת f כך ש:

  • נכונות – כל הצדדים מקבלים את הפלט הנכון f(x₁, x₂, …, xₙ).
  • פרטיות – אף צד אינו לומד דבר על הקלטים של האחרים מעבר למה שניתן להסיק מהפלט.

פרוטוקולי SMPC מתחלקים לשתי משפחות עיקריות:

פרוטוקולרעיון מרכזימקרה שימוש טיפוסי
חלוקת סודות (Shamir, additive)מחלקים כל קלט למניות אקראיות שמופצות לכל הצדדים. החישוב מתבצע על המניות; השבתתן משחזרת את התוצאה.פעולות מטריצה גדולות, אנליטיקה משמרת פרטיות.
מעגלים מוסווים (Garbled Circuits)צד אחד (המזגלה) מצפין מעגל בוליאני; המעריך מריץ את המעגל עם קלטים מוצפנים.פונקציות השוואה בינאריות, השוואות מאובטחות.

בתר scenario שלנו – חילוץ טקסט, חישוב דמיון סמנטי, וסינתזת הוכחות – הגישה של חלוקת סודות מתמטית (additive secret sharing) היא המתאימה ביותר, מכיוון שהיא מתמודדת ביעילות עם פעולות וקטוריות ברמת‑‏dimensional גבוהה, בעזרת מסגרות MPC מודרניות כמו MP‑SPDZ, CrypTen, או Scale‑MPC.


2. סקירת ארכיטקטורה

להלן דיאגרמת Mermaid ברמה גבוהה המתארת את זרימת הקצה‑לקצה של AI עם תוספת SMPC בתוך Procurize.

  graph TD
    A["Data Owner (Company)"] -->|Encrypt & Share| B["SMPC Node 1 (AI Compute)"]
    A -->|Encrypt & Share| C["SMPC Node 2 (Policy Store)"]
    A -->|Encrypt & Share| D["SMPC Node 3 (Audit Ledger)"]
    B -->|Secure Vector Ops| E["LLM Inference (Encrypted)"]
    C -->|Policy Retrieval| E
    D -->|Proof Generation| F["Zero‑Knowledge Audit Proof"]
    E -->|Encrypted Answer| G["Answer Aggregator"]
    G -->|Revealed Answer| H["Vendor Questionnaire UI"]
    F -->|Audit Trail| H

הסבר הרכיבים

  • Data Owner (Company) – מחזיק במסמכי קניין (למשל דוחות SOC 2, דיאגרמות ארכיטקטורה). לפני כל עיבוד, המסמך מחולק למניות סודיות ונשלח לצמתים SMPC.
  • SMPC Nodes – מחשבים באופן עצמאי על המניות. צומת 1 מריץ מנוע אינפרנס של LLM (למשל מודל Llama‑2 מותאם) תחת הצפנה. צומת 2 מחזיק גרף ידע מדיניות (למשל בקרות ISO 27001) גם הוא מחולק למניות. צומת 3 שומר ספר דין immutable (בלוקצ’יין או יומן append‑only) המתעד מטא‑נתונים של הבקשה ללא חשיפת נתונים גולמיים.
  • LLM Inference (Encrypted) – המודל מקבל וקטורי הטמעה מוצפנים שמקורם במסמכים משורדים, מייצר וקטורי תשובה מוצפנים, ומחזיר אותם למאגד.
  • Answer Aggregator – משחזר את תשובת הטקסט רק לאחר סיום החישוב כולו, ובכך מונע דליפה של אינפורמציה ביניים.
  • Zero‑Knowledge Audit Proof – נוצר על‑ידי צומת 3 כדי להוכיח שהתגובה נגזרת ממקורות המדיניות שהוגדרו, בלי לחשוף את המקורות עצמם.

3. זרימת עבודה מפורטת

3.1 קבלה וחלוקת סודות

  1. נירמול מסמכים – המרת קבצי PDF, Word ו‑code ל‑plain‑text וטוקניזציה.
  2. יצירת הטמעה – מצפן קל משקל (למשל MiniLM) יוצר וקטורים צפופים לכל פסקה.
  3. חלוקה מתמטית של סודות – עבור כל וקטור v, נוצרות מניות רנדומליות v₁, v₂, v₃ כך ש‑v = v₁ + v₂ + v₃ (mod p).
  4. הפצה – המניות נשלחות דרך TLS לכל שלושת צמתי SMPC.

3.2 שליפה מאובטחת של הקשר מדיני

  • גרף הידע של המדיניות (בקרות, מיפויים ל‑ISO 27001) מאוחסן מוצפן על פני הצמתים.
  • כאשר מתקבלת שאלה משאלון (לדוגמה “תארו את הצפנת הנתונים במנוחה”), המערכת מבצעת חיתוך קבוצתי מאובטח כדי לאתר סעיפי מדיניות רלוונטיים ללא חשיפת הגרף המלא.

3.3 אינפרנס של LLM מוצפן

  • ההטמעות המוצפנות והווקטורים של המדיניות מוזרים למתרגם טרנספורמר מותאם פרטיות שפועל על מניות סודיות.
  • טכניקות כגון תשומת לב מתאימה ל‑FHE או softmax מותאם MPC מחשבות את רצף הטוקנים המשוער של התשובה במרחב מוצפן.

3.4 שחזור והוכחת ביקורת

  • לאחר שהטוקנים המוצפנים של התשובה מוכנים, Answer Aggregator משחזר את הטקסט בפועל על‑ידי חיבור המניות.
  • במקביל, צומת 3 מייצר הוכחת zk‑SNARK קצרה שמאשרת שהתגובה:
    • בחרה את סעיפי המדיניות הנכונים.
    • לא חשפה מידע גולמי מהמסמכים.

3.5 הצגת התוצאה למשתמש

  • התשובה הסופית מוצגת ב‑UI של Procurize יחד עם תג אינדיקטור הוכחה קריפטוגרפית.
  • מאמתים יכולים לבדוק את התג בעזרת מפתח ציבורי, ובכך לאשר ציות ללא צורך בגישה למסמכי המקור.

4. הבטחות אבטחה

איוםהפחתת SMPC‑AI
דליפת נתונים משירות AIהנתונים הגולמיים אינם משוחררים לשום סביבה חיצונית; רק מניות סודיות מועברות.
איום פנימי אצל ספק ענןאף צומת בודד אינו מחזיק במידע מלא; נדרש קולוזיה של ≥ 2 מתוך 3 צמתים לשחזור.
התקפות חילוץ מודליםה‑LLM פועל על קלטים מוצפנים; תוקף אינו יכול לשלוח שאילתות שרירותיות למודל.
ביקורות רגולטוריותה‑zk‑SNARK מוכיח ציות מבלי לחשוף את המיקום או הפרטים של הנתונים.
מתקפת Man‑in‑the‑Middleכל ערוצי ההעברה מוגנים ב‑TLS; חלוקת הסודות מוסיפה שכבת אבטחה בלתי תלויה באבטחת ההעברה.

5. שיקולי ביצועים

מדדבסיס (AI רגיל)SMPC‑AI (3‑צמתים)
זמן אינפרנס~1.2 שנייה לכל תשובה~3.8 שנייה לכל תשובה
קצב עיבוד120 תשובות/דקה45 תשובות/דקה
עלות חישוב0.25 CPU‑Hour/1k תשובות0.80 CPU‑Hour/1k תשובות
תעבורת רשת< 5 MB/תשובה~12 MB/תשובה (מניות מוצפנות)

אופטימיזציות מרכזיות

  • אצווה – טיפול במספר שאלונים במקביל באותו סט מניות.
  • פרוטוקול היברידי – שימוש בחלוקת סודות לחישובים לינאריים, ועבור פונקציות לא לינאריות חלוקה למעגלים מוסווים בלבד.
  • פריסת קצה – פריסה של צומת אחד (לדוגמה Node 1) בתוך סביבת on‑premises, כך שהאמון בענן חיצוני מצומצם.

6. אינטגרציה עם Procurize

Procurize כבר מספקת:

  • מאגר מסמכים – אחסון מרכזי של חומרי ציות.
  • בונה שאלונים – UI ליצירה, משימה ומעקב אחר שאלונים.
  • מנוע AI – LLM מותאם ליצירת תשובות.

להטמעת SMPC‑AI יש לבצע את הצעדים הבאים:

  1. הפעלת מצב SMPC – מנהל המערכת משנה את הדגל enable_smpc בממשק ההגדרות.
  2. פריסת צמתי SMPC – להפעיל שלושה קונטיינרים Docker (Node 1‑3) בעזרת תמונת procurize/smpc-node. הקונטיינרים נרשמים אוטומטית למערכת האורקסטרציה של Procurize.
  3. הגדרת גרף מדיניות – לייצא את מיפויי המדיניות הקיימים ל‑JSON‑LD; המערכת מצפינה ומפזרת את הגרף על פני הצמתים.
  4. קונפיגורציית הוכחות – להוסיף מפתח אימות ציבורי; UI יציג תגים של הוכחה באופן אוטומטי.
  5. הדרכת מודל AI מאובטח – להשתמש באותו מערך נתונים כמו במנוע AI הרגיל, אך לבצע את האימון מחוץ לשירות. המשקולות הטעונות לתוך Node 1 בתוך ** enclave מאובטח** (לדוגמה Intel SGX) לתוספת אבטחה.

7. מקרה שימוש מעשי: ביקורת ספקי פינטק

חברה: FinFlow, ספק SaaS פינטק מתון.

אתגר: ביקורות רבעוניות מבנקים גדולים דרשו פרטים מלאים על הצפנת המידע במנוחה. המסמכים של מדיניות ההצפנה והקבצים המפתחות מוסוודות ולכן לא ניתן היה להעלות אותם לשירות AI חיצוני.

הפתרון:

  1. FinFlow פרסה צמתי SMPC‑AI – Node 1 במכונה Azure Confidential Compute, Node 2 On‑Premises, Node 3 כפירסום ב‑Hyperledger Fabric.
  2. המסמך של מדיניות ההצפנה (5 MB) חולק למניות סודיות ונשלח לצמתים.
  3. השאלה “תארו את לוח הזמנים של רוטציית מפתחות” נענתה ב‑4.2 שניות עם הוכחת ביקורת.
  4. מבקרי הבנק אימתו את ההוכחה בעזרת המפתח הציבורי, והוכיחו שהתגובה נובעת ממדיניות FinFlow ללא צורך בגישה למסמך המלא.

תוצאה: זמן ההמתנה לביקורת ירד מ‑7 ימים ל‑2 שעות, וללא דיווחים על הפרת ציות.


8. כיוונים עתידיים

פריט מפת דרכיםהשפעה צפויה
SMPC פדרטיבי בין ספקיםמאפשר השוואות וניתוחים משותפים ללא שיתוף נתוני קניין.
עדכון מדיניות דינמי עם ממשל על‑שרשרתעדכוני מדיניות מיידיים המשתקפים בחישוב SMPC בזמן אמת.
דירוג סיכון אפסי‑ידעהפקת דירוגי סיכון כמותיים המיוצרים ממידע מוצפן בלבד.
נרטיבים צייתניים מבוססי AIמעבר ממענה “כן/לא” לתשובות נרטיביות מלאות תוך שמירת פרטיות.

סיכום

חישוב מרובה צדדים מאובטח, כאשר הוא משולב עם בינה מלאכותית גנרטיבית, מציע פתרון פרטיות‑קודם, ניתנת‑לביקורת וניתן‑להרחבה לאוטומציה של תשובות לשאלוני האבטחה. הוא ממלא שלושה דרישות קריטיות של חברות SaaS מודרניות:

  1. מהירות – מענה בזמן אמת שמקצר את זמן סגירת העסקה.
  2. אבטחה – שמירת הנתונים הפרטיים אצל הבעלים ומניעת חשיפה.
  3. אמון – הוכחות קריפטוגרפיות שמאששות שהתגובות נובעות ממדיניות מאושרת.

הטמעת SMPC‑AI ב‑Procurize יכולה להפוך מכשול ידני לבניין תחרותי, ולאפשר לחברות לסגור חוזים במהירות תוך שמירה על תקני פרטיות גבוהים.


ראה גם

למעלה
בחר שפה