Saugios daugiapartnerės skaičiavimo technologijos naudojama dirbtinio intelekto sprendimas konfidencialiems tiekėjų klausimynų atsakymams

Įvadas

Saugumo klausimynai yra B2B SaaS sutarčių vartai. Jie prašo išsamios informacijos apie infrastruktūrą, duomenų tvarkymą, incidentų atsaką ir atitikties priemones. Tiekėjai dažnai turi per ketvirtį atsakyti į dešimtis tokių klausimynų, kiekvienas reikalauja įrodymų, kurie gali turėti jautrių vidinių duomenų – architektūros diagramų, privilegijuotų kredencialų ar nuosavų procesų aprašymų.

Tradiciškai DI valdomas automatizavimas, kaip Procurize AI Engine, ženkliai pagreitina atsakymų generavimą, tačiau dažniausiai reikalauja centralizuotos prieigos prie neapdorotų šaltinių. Ši centralizacija sukelia dvi dideles grėsmes:

  1. Duomenų nutekėjimas – jei DI modelis arba pagrindinė saugykla patenka į pavojaus zoną, konfidenciali įmonės informacija gali būti atskleista.
  2. Reguliavimo nesilaikymas – tokios teisės normos kaip GDPR, CCPA ir kiti duomenų suvereniteto įstatymai riboja, kur ir kaip gali būti apdorojami asmeniniai ar nuosavybiniai duomenys.

Įžengia Saugios daugiapartnerės skaičiavimo technologijos (SMPC) – kriptografinis protokolas, leidžiantis keliaioms šalims bendradarbiauti skaičiuojant funkciją iš jų įvesties, išlaikant šią įvestį privačia. Sujungus SMPC su generatyviu DI, galime sukurti tikslius, audituojamus klausimyno atsakymus be jokio žaliavos duomenų atskleidimo nei DI modeliui, nei bet kuriam atskiram apdorojimo mazgui.

Šiame straipsnyje išsamiai nagrinėjame techninę bazę, praktinius diegimo žingsnius ir verslo naudą, kurią suteikia Secure‑SMPC‑AI konvejeris, pritaikytas „Procurize“ platformai.

Svarbiausia mintis: SMPC papildyta DI suteikia automatizavimo greitį ir nulinio žinojimo privatumo garantijas, keisdama tai, kaip SaaS įmonės atsako į saugumo klausimynus.


1. Saugaus daugiapartnerio skaičiavimo pagrindai

Saugus daugiapartneris skaičiavimas leidžia dalyvių grupei, turinčiai privačią įvestį, suskaičiuoti bendrą funkciją f, taip, kad:

  • Teisingumas – visi dalyviai gauna teisingą išvestį f(x₁, x₂, …, xₙ).
  • Privatumas – jokiai šaliai neatskleidžiama jokia informacija apie kitų įvestis, išskyrus tai, ką galima išvesti iš išvesties.

SMPC protokolai priklauso dviem pagrindinėms grupėms:

ProtokolasPagrindinė idėjaĮprastinis naudojimo atvejis
Paslėptų dalų dalijimas (Shamir, adityvus)Įvestis suskaidoma į atsitiktines dalis, paskirstomas visiems dalyviams. Skaičiavimai atliekami su dalimis; sujungus gaunamas rezultatas.Didelės matricos operacijos, privatumo apsaugoti analitiniai skaičiavimai.
Užšifruotos grandinės (Garbled Circuits)Viena šalis (užšifruotojas) užšifruoja Boolean grandinę; kiti vykdo grandinę naudodami užšifruotas įvestis.Loginiai sprendimai, saugūs palyginimai.

Mūsų scenarijui – teksto išgavimas, semantinis panašumas ir įrodymų sintezėadityvus paslėptų dalų dalijimas yra geriausias, nes efektyviai apdoroja didelio matmenų vektorius naudojant modernias MPC platformas, tokias kaip MP‑SPDZ, CrypTen arba Scale‑MPC.


2. Architektūros apžvalga

Žemiau pateikiama aukšto lygio „Mermaid“ diagrama, iliustruojanti SMPC papildyto DI srautą „Procurize“ viduje.

  graph TD
    A["Duomenų savininkas (Įmonė)"] -->|Užšifruoti ir pasidalinti| B["SMPC mazgas 1 (DI skaičiavimas)"]
    A -->|Užšifruoti ir pasidalinti| C["SMPC mazgas 2 (Politikos saugykla)"]
    A -->|Užšifruoti ir pasidalinti| D["SMPC mazgas 3 (Audito žurnalas)"]
    B -->|Saugūs vektoriniai veiksmai| E["LLM inferencija (užšifruota)"]
    C -->|Politikos gavimas| E
    D -->|Įrodymo generavimas| F["Nulinės žinios auditų įrodymas"]
    E -->|Užšifruotas atsakymas| G["Atsakymų agregatorius"]
    G -->|Atskleistas atsakymas| H["Tiekėjo klausimyno UI"]
    F -->|Audito takelis| H

Komponentų paaiškinimas

  • Duomenų savininkas (Įmonė) – Laiko nuosavybinius dokumentus (pvz., SOC 2 ataskaitas, architektūros diagramas). Prieš bet kokį apdorojimą įmonė paslėptų dalų dalijimu sukuria šifruotus fragmentus ir juos paskirsto SMPC mazgams.
  • SMPC mazgai – Nepriklausomai atlieka skaičiavimus ant fragmentų. Mazgas 1 vykdo LLM inferenciją (pvz., pritaikytas Llama‑2 modelis) šifruotoje aplinkoje. Mazgas 2 talpins politikos žinių grafus (pvz., ISO 27001 kontrolės) taip pat paslėptais fragmentais. Mazgas 3 saugo nekintamą auditų žurnalą (blokų grandinė arba tikrai papildomas logas), įrašydamas užklausų metaduomenis be nešvarios informacijos atskleidimo.
  • LLM inferencija (užšifruota) – Modelis gauna užšifruotas įterptas verčių iš suskaidytų dokumentų, generuoja užšifruotus atsakymų vektorius ir grąžina juos agregatoriui.
  • Atsakymų agregatorius – Atstato atvirą tekstą tik po to, kai visas skaičiavimas baigtas, užtikrindamas, kad jokie tarpiniai duomenys nebūtų nutekėti.
  • Nulinės žinios auditų įrodymas – Mazgas 3 sukuria kriptografinį įrodymą, patvirtinantį, kad atsakymas buvo gautas iš nurodytų politinių šaltinių, neatskleidžiant paties šaltinio.

3. Išsamus darbo srautas

3.1 Įkėlimas ir paslėptų dalų dalijimas

  1. Dokumentų normalizavimas – PDF, Word ir kodo fragmentai konvertuojami į paprastą tekstą ir žodžių sekas.
  2. Įterpimo generavimas – Lengvas koduotojas (pvz., MiniLM) sukuria tankius vektorius kiekvienam paragrafui.
  3. Adityvus fragmentų skaidymas – Kiekvienam vektoriui v generuojami atsitiktiniai fragmentai v₁, v₂, v₃, tenkinantys v = v₁ + v₂ + v₃ (mod p).
  4. Paskirstymas – Fragmentai siunčiami per TLS į tris SMPC mazgus.

3.2 Saugus politikos konteksto gavimas

  • Politikos žinių grafas (kontrolės, susiejimai su standartais) talpinamas šifruotai visų mazgų.
  • Gavus klausimą iš klausimyno (pvz., „Aprašykite duomenų ramybės šifravimą“), sistema naudoja saugų aibės sankirtą norint rasti atitinkamas politikas, neatskleidžiant viso grafų turinio.

3.3 Užšifruota LLM inferencija

  • Užšifruoti įterpimai ir politinės vektorinės informacijos patenka į privatumą užtikrinantį transformatorių, kuris veikia su paslėptomis dalimis.
  • Tokios technikos kaip FHE-friendly dėmesio mechanizmas arba MPC-optimizuotas softmax apskaičiuoja labiausiai tikėtiną atsakymo žodžių seką šifruotoje aplinkoje.

3.4 Atstatymas ir audituojamas įrodymas

  • Kai užšifruotos atsakymo žymės paruoštos, Atsakymų agregatorius atstatys tekstą sumuodamas fragmentus.
  • Lygiagrečiai mazgas 3 parengs Zero‑Knowledge Succinct Non‑interactive Argument of Knowledge (zk‑SNARK), patvirtinantį, kad atsakymas:
    • teisingai parinkti iš atitinkamų politinių šaltinių,
    • neatskleidžia neapdoroto teksto.

3.5 Pristatymas galutiniam vartotojui

  • Baigtas atsakymas rodomas Procurize vartotojo sąsajoje, kartu su kriptografiniu įrodymo ženkleliu.
  • Auditoriai gali patikrinti ženklelį naudodami viešą tikrinimo raktą, užtikrindami atitiktį be papildomų dokumentų.

4. Saugumo garantijos

GrėsmėSMPC‑DI mitigavimas
Duomenų nutekėjimas iš DI paslaugosŽaliavų duomenys niekada nepalieka įmonės aplinkos; tik fragmentai perduodami.
Vidinis grėsmės aktorius debesų teikėjo aplinkojeVienas mazgas neturi visos informacijos; duomenų atstatymui reikalingas bendrai veikianti (≥ 2 iš 3) kolizija.
Modelio išgavimas (Model Extraction)LLM veikia su šifruotomis įvestimis; užsienio užklausų generavimas neįmanomas.
Reguliavimo auditaizk‑SNARK įrodymas demonstruoja atitiktį, išlaikant duomenų lokalizacijos reikalavimus.
„Man‑in‑the‑Middle“ atakosVisi kanalai apsaugoti TLS; paslėptų dalų dalijimas suteikia papildomą kriptografinį nepriklausomumą nuo transporto saugumo.

5. Veikimo efektyvumo aspektai

Nors SMPC įneša papildomą našumo mokestį, šiuolaikiniai optimizavimai išlaiko atsakymo laiką priimtiną automatizuotų klausimynų poreikiams:

RodyklėĮprastas DI (nešifruotas)SMPC‑DI (3 mazgai)
Inferencijos vėlavimas~1,2 s vienam atsakymui~3,8 s vienam atsakymui
Perduodama sparta120 atsakymų/min45 atsakymų/min
Skaičiavimo sąnaudos0,25 CPU val/1k atsakymų0,80 CPU val/1k atsakymų
Tinklo srautas< 5 MB/atsakymui~12 MB/atsakymui (šifruoti fragmentai)

Pagrindiniai optimizavimai:

  • Pakavimas – kelių klausimynų elementų apdorojimas vienu metu.
  • Hibridinis protokolas – didelė dalis linearių operacijų vykdoma su paslėptų dalų dalijimu, tik ne‐linearios funkcijos (pvz., palyginimai) apdorojamos su užšifruotomis grandinėmis.
  • Krašto (edge) įdiegimas – vienas SMPC mazgas talpinamas vietoje (pvz., įmonės ugniasienės viduje), sumažinant pasitikėjimą išorinėmis paslaugomis.

6. Integracija su „Procurize“

„Procurize“ jau siūlo:

  • Dokumentų saugyklą – centralizuotą vietą atitikties įrodymams.
  • Klausimynų kūrimą – UI, skirtą kurti, priskirti ir stebėti klausimynus.
  • DI variklį – pritaikytą LLM atsakymų generavimui.

Norint įdiegti SMPC‑DI:

  1. Įjungti SMPC režimą – administratoriaus nustatymuose perjungti atitinkamą vėliavą.
  2. Paruošti SMPC mazgus – įdiegti tris Docker konteinerius (Node 1‑3) iš oficialaus procurize/smpc-node atvaizdo. Konteineriai automatiškai registruojasi platformos orkestravimo sluoksnyje.
  3. Apibrėžti politikos grafiką – eksportuoti egzistuojančius politikos susiejimus į JSON‑LD; platforma užšifruos ir paskirstys juos mazgams.
  4. Sukonfigūruoti audituojamus įrodymus – pateikti viešą tikrinimo raktą; UI automatiškai rodyti įrodymo ženklelius.
  5. Mokyti saugų LLM – naudoti tą patį duomenų rinkinį kaip įprastam DI varikliui, tačiau modelio svorius įkelti į Node 1 uždarytoje (sealed) aplinkoje (pvz., Intel SGX) papildomam saugumui.

7. Realus atvejis: FinTech tiekėjo auditas

Įmonė: FinFlow, vidutinio dydžio FinTech SaaS tiekėjas.

Problema: Kiekvieną ketvirtį bankų partneriai reikalauja visos duomenų rėžimo šifravimo detalios informacijos. Šifravimo raktai ir jų valdymo politika yra klasifikuoti ir negali būti įkeliami į trečiosios šalies DI paslaugas.

Sprendimas:

  1. FinFlow įdiegė SMPC‑DI mazgus – Node 1 Azure Confidential Compute VM, Node 2 vietoje (on‑premises), Node 3 kaip Hyperledger Fabric partnerį.
  2. Šifruota šifravimo politikos dokumentacija (5 MB) buvo paslėptų dalų dalijimu paskirstyta mazgams.
  3. Klausimas „Aprašykite raktų sukimo tvarkaraštį“ buvo atsakytas per 4,2 s su patikimu įrodymu.
  4. Banko auditoriai patvirtino įrodymą naudojant viešą raktą, patvirtindami, kad atsakymas kilęs iš FinFlow vidinių politikų, neišskleidžiant jokių konfidencialių detalių.

Rezultatas: Audito laikas sumažėjo nuo 7 dienų iki 2 valandų, o jokių atitikties pažeidimų nebuvo registruota.


8. Ateities kryptys

Planuojama funkcijaTikėtinas poveikis
Federacinis SMPC tarp kelių tiekėjųLeis bendrą benchmarkingą be nuosavybės duomenų atskleidimo.
Dinaminė politikos atnaujinimo grandinė su on‑chain valdymuLeidžia iš karto atspindėti politikos pokyčius SMPC skaičiavime.
Zero‑knowledge rizikos vertinimasGeneruos kiekybinius rizikos balus, patvirtintus be duomenų atskleidimo.
DI generuojamos atitikties naratyvaiIšplės atsakymus nuo paprastų “ta / ne” į išsamias naratyvas, išlaikant privatumo apsaugą.

Išvada

Saugus daugiapartneris skaičiavimas, sujungtas su generatyviu dirbtiniu intelektu, suteikia privatumo, audituojamą ir mastelį pritaikomą sprendimą automatizuoti saugumo klausimynų atsakymus. Tai patenkina tris pagrindinius šiuolaikinių SaaS įmonių reikalavimus:

  1. Greitis – beveik realaus laiko atsakymai sumažina derybų trukmę.
  2. Saugumas – konfidencialūs duomenys niekada nepalieka savininko, apsaugant nuo nutekėjimų ir reguliavimo pažeidimų.
  3. Pasitikėjimas – kriptografiniai įrodymai patvirtina, kad atsakymai pagrįsti patikrintomis vidinėmis politikomis.

Įdiegus SMPC‑DI į „Procurize“, organizacijos gali paversti tradicinį, rankinį darbo svorį konkurenciniu pranašumu, pasiekiant greitesnius sandorius ir išlaikant aukščiausius privatumą užtikrinančius standartus.


Žr. taip pat

į viršų
Pasirinkti kalbą