Անվտանգ բազմակողմանի հաշվարկով AI՝ գաղտնի vendor‑ների հարցագրման պատասխանների համար
Ներածություն
Անվտանգության հարցագրերը համարվում են B2B SaaS պայմանագրերըարգելանա: Նրանք պահանջում են մանրամասն տեղեկատվություն՝ ենթակառուցվածքի, տվյալների մշակման, միջանկյալ պատասխանի և համաձայնության կառավարման մասին: Vendor‑ները պետք է պատասխանեն տասնյակներով նմանատիպ հարցագրերին քառամյակում, յուրաքանչյուրից պահանջելով ապացուցներ, որոնք կարող են պարունակել զգայուն ներքին տվյալներ՝ ենթակառուցվածքի նկարագրություն, առաջնագրված մուտքագրման տվյալներ կամ սեփական պրոցեսների նկարագրություններ:
Ավանդական AI‑ով շարժված ավտոմատացումը, ինչպիսին է Procurize AI Engine, զգալիորեն արագացնում է պատասխանի ստեղծումը, բայց սովորաբար պահանջում է կենտրոնացված հասք «ավուր» աղբյուրային նյութին: Դեռ այդկենտրոնացումը ստեղծում է երկու հիմնական ռիսկերը.
- Տվյալների утечки – Եթե AI մոդելն կամ ներքևի պահվածքը դաժանավորվի, գաղտնի ընկերության տեղեկությունները կարող են բացահայտվել:
- Կանոնադրամների չհամաձայնություն – Կանոններ, ինչպիսիք են GDPR, CCPA և առաջադեմ տվյալների‑սովեիրութեանս մոտեցումները, սահմանում են, թե որտեղ և ինչպես կարելի է մշակել անհատական կամ սեփական տվյալները:
Մուտքի Secure Multiparty Computation (SMPC)‑ը—կրիպտոգրադսական պրոտոկոլ, որը թույլատրում է մի քանի կողմերը համատեղ հաշվարկել ֆունկցիա՝ պահպանելով յուրաքանչյուրը սեփական տվյալները լուրը: SMPC‑ը գեներացիոն AI‑ի հետ միացրելով, մենք կարող ենք արտածել ճշգրիտ, աուդիտվող հարցագրման պատասխաններ` առանց երբեւէ անբայերը «բացվածք» ուղութեամբ բացահայտելու:
Այս հոդվածը քննարկում է տեխնիկական հիմքերը, պրակտիկ ներդրման քայլերը և բիզनेस‑ուսանալի արդյունքները Secure‑SMPC‑AI շղթայով, ձևավորված Procurize հարթակի համար:
Կարևոր միտում. SMPC‑ով կապված AI-ն ապահովում է ավտոմատացման արագությունը և զրո‑գծերի գաղտնիության ապահովում, փոփոխում է SaaS‑ին-iṣẹքների մոտեցումը անվտանգություն հարցագրման հարցերին:
1. Secure Multiparty Computation-ի հիմունքները
Secure Multiparty Computation թույլատրում է մասնակիցների բազմությունից, ում յուրաքանչյուրը ունի անձնական ինպուտ, հաշվարկել համընդհանուր ֆունկցիա f, համաձայն՝
- ճշտություն – Բոլոր կողմերը ստանում են ճիշտ արդյունք f(x₁, x₂, …, xₙ):
- գաղտնիություն – Ոչ մի կողմ սովորում իր խաղչի մասին ոչինչ, բացի այն, որ պետք է շարունակվի արդյունքից:
SMPC‑ի պրոտոկոլները բաժանվում են երկու գլխավոր տեսակների՝
| Պրոտոկոլ | Հիմնական գաղափար | Տիրույթային օգտագործում |
|---|---|---|
| Գաղտնի բաժանում (Շամիր, հավելյալ) | Յուրաքանչյուր ինպուտ բաժանում է պատահական բաժինների (shares)՝ բաշխված բոլոր կողմերին: Հաշվարկը կատարվում է բաժինների վրայով, վերակազմավորումից հետո կատարվում է արդյունք: | Խոշոր մատրիցային գործարքներ, գաղտնի վերլուծություն։ |
| Խառնված շղթաներ | Մեկ կողմ (գաղտնի դեմք) կոդավորում է Boolean‑շղթա, իսկ գործարկիչը աշխատում է շղթանով՝ օգտագործելով կոդավորված ինպուտներ: | Երկչափ որոշում, ապահով համեմատություններ: |
Մեր իրավիճակում – տեքստի հանարից, սեմանտիկ համեմատություն և ապացուցների համադրման – առավելագույնով է հավելյալ գաղտնի բաժանումը, որովհետև այն արդյունավետորեն կառավարում է բարձր չափի վեկտորների հաշվարկները, օգտագործելով ժամանակակից MPC շրջանակները, ինչպիսիք են MP‑SPDZ, CrypTen կամ Scale‑MPC:
2. Ճարտարապետության ընդհանուր տեսապատկերը
Ստորև ներկայացված է Mermaid‑դիագրամ, որը ցույց է տալիս SMPC‑ով մնացած AI-ի ամբողջական ընթացքը Procurize-ում.
graph TD
A["Data Owner (Company)"] -->|Encrypt & Share| B["SMPC Node 1 (AI Compute)"]
A -->|Encrypt & Share| C["SMPC Node 2 (Policy Store)"]
A -->|Encrypt & Share| D["SMPC Node 3 (Audit Ledger)"]
B -->|Secure Vector Ops| E["LLM Inference (Encrypted)"]
C -->|Policy Retrieval| E
D -->|Proof Generation| F["Zero‑Knowledge Audit Proof"]
E -->|Encrypted Answer| G["Answer Aggregator"]
G -->|Revealed Answer| H["Vendor Questionnaire UI"]
F -->|Audit Trail| H
Բաղադրամասերի բացատրություն
- Data Owner (Company) – Տիրողը պահում է սեփական փաստաթղթեր (SOC 2 հաշվետվություններ, ենթակառուցվածքի նկարագրություններ): Գրանցման առաջ միակողմանի գաղտնի‑բաժանում կատարում է, պահպանում լուծված հատվածները SMPC‑նոդների միջև:
- SMPC Nodes – Անհանգիստ կերպով հաշվարկում են բաժինների վրա: Նոդ 1 կատարում է LLM‑հաշվարկ (օր. Llama‑2) ը՝ կոդավորված. Նոդ 2 պահպանում է պոլիսի գիտելիքի գրաֆ (ISO 27001 կառավարման)՝ նաև գաղտնի բաժիններով: Նոդ 3 պահպանել անճիշտ ստուգված հաշվետվություն (բլոկչեյն կամ append‑only log)՝ չբացահայտում գործառելի տվյալները:
- LLM Inference (Encrypted) – մոդելը ստանում է կոդավորված վեկտորներ, արտադրում է կոդավորված պատասխանների վեկտորներ և վերադարձնում է դրանք հավաքչուն:
- Answer Aggregator – միշտ վերակազմավորում է բացատուող պատասխանը միայն երբ ամբողջ հաշվարկն ավարտված է, այնպես, որ միջանկյալ գծի լողանցում չկա:
- Zero‑Knowledge Audit Proof – Նոդ 3 ստեղծում է կռիվ‑ներկայացնում ապացույց, որ ցուցադրում է, որ պատասխանը ստացվել է նշված պոլիսի աղբյուրներից առանց նրանց բացահայտելու:
3. Անձակային աշխատանքային համակարգը
3.1 ներմուծում և գաղտնի‑բաժանում
- Փաստաթղթների նորմալիզացիա – PDF‑ները, Word‑երը և կոդի հատվածները փոխանցվում են պարզ‑տեքստ և առաջադրվում են:
- Վեկտորիզացիա – Խափամակիչ (օր. MiniLM) գեներացնում է խոշոր վեկտորներ յուրաքանչյուր պարբերության համար:
- Աւարտածի գաղտնի‑բաժանում – Յուրաքանչյուր վեկտոր v բաժանվում է պատահական բաժիններով v₁, v₂, v₃, որներէ
v = v₁ + v₂ + v₃ (mod p). - Բաշխում – Բաժինները ուղարկվում են TLS‑ով երեք SMPC‑նոդների:
3.2 պոլիսի կոնտեքստի ապահով հետքբ retrieving
- Պոլիսի գիտելիքի գրաֆը (կառավարման հատկանիշները, քարտեզը ստանդարտների հետ) բաժանված է անցնող հատվածների վրա:
- Երբ հարցագրություն (օր. “Նկարագրեք տվյալների հանգստի գաղտնիությունը”) կապում է, համակարգը օգտագործում է անհատական սեթ‑հատուկացում՝ տեղաչափում համապատասխան պոլիսի պարբերություններ՝ բացահայտելով ամբողջ գրաֆը:
3.3 կոդավորված LLM‑հաշվարկ
- Կոդավորված ներմուծված վեկտորները և հանված պոլիսի վեկտորները ուղարկվում են պրիվատություն‑ուրարկելող տրանսֆորմեր, որոնք աշխատում են բաժինների վրա:
- FHE‑ընդունական attention և MPC‑օպտիմալ softmax ապահովում են առավելագույն հավանական պատասխանների շարադրությունը, առակավորվելով գաղտնի միջավայրում:
3.4 վերակազմավորում և աուդիտբանական ապացույց
- once the encrypted answer tokens are ready, the Answer Aggregator sums the shares և վերակազմավորում է բացի տեքստ:
- Simultaneously, Node 3 produces a Zero‑Knowledge SNARK՝ ապացույց, որ պատասխանը օգտագործել է ճիշտ պոլիսի հատվածները և չի վերաբերող raw data‑ի բացահայտմանը:
3.5 Արտածում օգտագործողին
- Վերջնական պատասխանը հայտնվում է Procurize UI‑ում՝ հավաքելով կարմրագիրը‑բինդ՝ ցույց տալու, որ պարզաբանումը ստուգված է:
- Սցնուուերի կարող են օգտագործելով հանրային ստուգիչը վճարել այդ բանալիի միջոցով, առանց պահանջի բացահայտված փաստաթղթեր.
4. Անհատական ապահովի երաշխիքները
| Սննդականություն | SMPC‑AI‑նախանշում |
|---|---|
| Տվյալների արտահոս | Հեցված տվյալները երբեք դուրս չեն գալիս սեփական անվտանգության միջավայրից, միայն բաժիններն են փոխանցվում: |
| Ներքին երկխոսություն ամպի մատակարարիչում | Ոչ մի միակ նոդ չի պահպանում ամբողջ տեղեկատվությունը; տվյալների վերակազմավորման համար հարկավոր է ≥ 2‑ից 3‑ից մեկ հանգստուող կողմ: |
| Մոդելի արտածման հարձակումներ | LLM աշխատում է կոդավորված մուտքագրերով, ոչ ոք չի կարող մուտքագրել այն 任意 մուտքագրերով: |
| Կանոնադրամների հանձնարարմամբ | zk‑SNARK‑ը ցույց է տալիս համաչափություն՝ աղյուսակների և տեղադրությունների սահմանափակումների հետ: |
| Man‑in‑the‑Middle | Բաժինների փոխանցումը TLS‑ով պաշտպանված է, իսկ բաժինների գաղտնիությունը ինքնուրույն ապահովում է տվյալների գաղտնիք: |
5. Կատարողականի օրինակներ
| Սցենար | Աշակիր AI‑ը | SMPC‑AI (3‑նոդ) |
|---|---|---|
| Inference latency | ~1.2 s մեկ պատասխանը | ~3.8 s մեկ պատասխանը |
| Throughput | 120 պատասխան/րոպե | 45 պատասխան/րոպե |
| Compute cost | 0.25 CPU‑hour/1k պատասխանը | 0.80 CPU‑hour/1k պատասխանը |
| Network traffic | < 5 MB/պատասխան | ~12 MB/պատասխան (բաժինների կոդավորված) |
Բարձրացում
- Batching – բազմաթիվ հարցագրման տարրերը միաժամանակ հաշվարկինուզարշում:
- Hybrid protocol – Գաղտնի բաժանումը օգտագործվում է տուլումական հաշվարկների համար, իսկ garbled circuits‑ը օգտագործվում է ոչ‑ծրագրային գործողությունների համար:
- Edge deployment – մեկ SMPC‑նոդը տեղադրվել է անխափան առերկում, ինչը նվազեցնում է արտաքին ամպի վրա վարկը:
6. Procurize‑ի հետ համակցում
Procurize‑ը արդեն պարունակում է.
- Document Repository – Համակարգված ինտերնետային պահոց ապահովագրված փաստաթղթեր համար:
- Questionnaire Builder – UI‑ը, որտեղ հնարավոր է հորինել, նշանակել և հետևել հարցագրումներին:
- AI Engine – Ֆին‑տյունված LLM, ինչը օգտագործվում է պատասխանների համար:
SMPC‑AI‑ին ներդնելու քայլերը.
- SMPC‑Mode‑ը միացրեք – ადმინისტրատորը աջվածում է հարմարքի կարգավորումներում:
- SMPC‑ նոդների առաջարկում – Դեպի Docker‑կոնտեյներները (Node 1‑3) տեղադրվեք
procurize/smpc-nodeպատճենը: Կոնտեյները ինքնաբար գրանցում են համակարգի օրդերներին: - Պոլիսի գրաֆի սահմանում – Գերազանցումից առած պոլիսի քարտեզը JSON‑LD‑ով, համակարգը կարտածի կոդված և բաժանված տարբերակները:
- Ասպառույթի ապացույցների կարգավորում – Տրամադրվի հասարակական ստուգիչ բանալի; UI‑ը ավտոմատ կերպով կցուցի ապացույցի պաթեները:
- Անհրաժեշտ LLM‑ը սևծածկումը – Տրուալ տվյալների միացումն առանց‑բացահայտված, իսկ LLM‑ը բեռնում է Node 1‑ի sealed enclave (Intel SGX)՝ լրիվ գաղտնիության համար:
7. Իրական պրակտիկ օրինակը. FinTech‑ի Vendor‑գործադիրի քննություն
Կազմակերպություն – FinFlow, միջին չափանի FinTech SaaS‑սպասարք:
Խիստ խնդիր – Քարտագրված բանկային գործընկերները պահանջում էին դատական տվյալների‑կրկնության ամբողջական զեկույց: Բանական բանալիները և բանալինների կառավարումը որոշված են, և չեն կարող լինել երրորդ կողմի AI‑ում:
Այլընտրանք – FinFlow‑ն տեղադրեց SMPC‑AI‑նոդները՝ Node 1-ը Azure Confidential Compute‑ի VM‑ում, Node 2‑ը տեղակիրում, Node 3‑ը Hyperledger Fabric‑ի զուգպաշտում:
- Դոկումենտը (5 MB) գաղտնի‑բաժնված է SMPC‑նոդների միջև:
- Հարցագրման “Նկարագրեք բանալիների ռոտացիոն պլան” պատասխանը ամբողջացնում էր 4.2 վայրկյան՝ վերբերված ապացույցի հետ:
- Բանկի աուդիտորները հաստատեցին ապացույցը՝ ուղղակիորեն առանց տեսնել FinFlow‑ի անբանաքյոր պոլիսները:
Արդյունք – Աուդիտի ամբողջական ժամկետը 7 ցված քանի 2 ժամ դարձավ, ոչ մի «համապատասխանություն» չհայտնվեց:
8. Ապագա կողմերը
| Ճիշտ‑առաջընտրություն | Հնարավոր ընտրություն |
|---|---|
| Federated SMPC across multiple vendors | Դարձնում է հնարավոր համատեղ համեմատումը՝ առանց անձնական տվյալների փոխանակում: |
| Dynamic policy refresh with on‑chain governance | Ստորագրության փոփոխությունները ընդհատվում են SMPC‑հաշվարկում՝ առանց ձեռնարկի: |
| Zero‑knowledge risk scoring | Կազմում է քառասուն ռիսկ‑քանակի, որը գեներացվում է գաղտնի տվյալների վրա: |
| AI‑generated compliance narratives | Ապահովում է երկար ֆինանսական բացատրություններ՝ ինչպես ի տպավորիչ անդրանիկ ապահովում: |
Եզրակացություն
Secure Multiparty Computation-ը, հարմարեցված գեներացիոն AI‑ի հետ, առաջարկում է գաղտնիության‑առաջին, աուդիտվող և չափսայնված լուծում անվտանգաթվական հարցագրման ավտոմատացման համար: Այն պարունակուում է երկու հիմնական պահանջով`
- Արագություն – Պատասխանի միջամտների և գործների արագացում՝ պայմանագրերի անընդհատնությունը:
- Անվտանգություն – Բաղկայական տվյալները երբեք չի թողում սեփական վերահսկողությունից՝ ռիսկի և կանոնների խախտումից պահպանում:
- Վստահություն – Կրիպտոգրադսական ապացույցները թույլատրում են հաճախորդներին և աուդիտորներին համոզվել, որ պատասխանները ստեղծված են համապատասխանող պոլիսից՝ բացահայտումուող տվյալների բացահայտում շահագործելով:
SMPC‑AI‑ի ներածում Procurize-ում հնարավոր է դարձնի ըստակիչը՝ ակնկալված ուղիղ բեռնագոծժարդին, պահպանումս վերածյալ privacy‑ի բարձրագույն չափը, և նորաձևություն՝ բրուսում շուկայի կտրոնը:
