Шифрований багатосторонній обчисленням (SMPC) з ШІ для конфіденційних відповідей на анкети постачальників
Вступ
Анкети безпеки є воротами до контрактів B2B SaaS. Вони вимагають детальної інформації про інфраструктуру, обробку даних, реакцію на інциденти та контроль відповідності. Постачальники часто змушені відповідати на десятки таких анкет щокварталу, кожна з яких потребує доказів, що можуть містити чутливі внутрішні дані — схеми архітектури, привілейовані облікові дані або власні описання процесів.
Традиційна автоматизація на базі ШІ, наприклад Procurize AI Engine, значно прискорює створення відповідей, проте зазвичай потребує централізованого доступу до сирих матеріалів. Це створює два головних ризики:
- Витік даних — якщо модель ШІ або сховище будуть зламані, конфіденційна інформація компанії може стати доступною.
- Недотримання регуляторних вимог — закони, такі як GDPR, CCPA та нові закони про суверенітет даних, обмежують, де і як може оброблятися персональна чи власницька інформація.
Вводимо Secure Multiparty Computation (SMPC) — криптографічний протокол, який дозволяє декільком сторонам спільно обчислювати функцію над їхніми вхідними даними, залишаючись при цьому конфіденційними. Поєднавши SMPC із генеративним ШІ, ми можемо створювати точні, аудиторські відповіді на анкети без розкриття сирих даних ні моделі ШІ, ні будь‑якому окремому вузлу обробки.
У цій статті розглядаються технічні основи, практичні кроки впровадження та бізнес‑переваги Secure‑SMPC‑AI конвеєра, адаптованого для платформи Procurize.
Ключовий висновок: AI, підсилений SMPC, забезпечує швидкість автоматизації і гарантії приватності нульового знання, змінюючи підхід SaaS‑компаній до відповідей на анкети безпеки.
1. Основи Secure Multiparty Computation
Secure Multiparty Computation дозволяє набору учасників, кожен з яких має приватний вхід, обчислити спільну функцію f, причому:
- Коректність — усі сторони отримують правильний результат f(x₁, x₂, …, xₙ).
- Приватність — жодна сторона не дізнається нічого про входи інших, окрім того, що можна вивести з самого результату.
Протоколи SMPC поділяються на два основних сімейства:
| Протокол | Основна ідея | Типове застосування |
|---|---|---|
| Secret Sharing (Shamir, additive) | Розбиває кожен вхід на випадкові частки, які розподіляються між усіма сторонами. Обчислення виконується над частками, а реконструкція дає результат. | Великі матричні операції, аналітика з приватністю. |
| Garbled Circuits | Одна сторона (запаковувач) шифрує булевий контур; інша (виконавець) запускає його, використовуючи зашифровані входи. | Бінарні рішення, безпечні порівняння. |
Для нашого сценарію — витяг тексту, семантична схожість та синтез доказів — підхід additive secret sharing є наймасштабованішим, оскільки ефективно обробляє високорозмірні векторні операції за допомогою сучасних MPC‑фреймворків, таких як MP‑SPDZ, CrypTen чи Scale‑MPC.
2. Огляд архітектури
Нижче представлено високорівневу діаграму Mermaid, що ілюструє SMPC‑augmented AI всередині Procurize.
graph TD
A["Власник даних (Компанія)"] -->|Шифрує & Ділить| B["SMPC Вузол 1 (AI Compute)"]
A -->|Шифрує & Ділить| C["SMPC Вузол 2 (Policy Store)"]
A -->|Шифрує & Ділить| D["SMPC Вузол 3 (Audit Ledger)"]
B -->|Безпечні векторні операції| E["LLM Inference (Encrypted)"]
C -->|Отримання політик| E
D -->|Генерація доказу| F["Zero‑Knowledge Audit Proof"]
E -->|Зашифрована відповідь| G["Answer Aggregator"]
G -->|Відкрита відповідь| H["Vendor Questionnaire UI"]
F -->|Аудиторський журнал| H
Пояснення компонентів
- Власник даних (Компанія) — має власні документи (наприклад SOC 2, схеми архітектури). Перед будь‑яким обробленням власник секретно ділить кожен документ на три зашифровані частки та розсилає їх вузлам SMPC.
- SMPC Вузли — працюють незалежно над частками. Вузол 1 запускає LLM inference engine (наприклад, налаштовану модель Llama‑2) у зашифрованому режимі. Вузол 2 зберігає граф знань політик (ISO 27001 тощо) також у секретному вигляді. Вузол 3 підтримує незмінний аудит‑лог (блокчейн або append‑only log), що реєструє метадані запитів без розкриття сирих даних.
- LLM Inference (Encrypted) — модель отримує зашифровані ембеддинги, генерує зашифровані вектори відповідей та повертає їх агрегатору.
- Answer Aggregator — після завершення обчислення відновлює відповідь у відкритому вигляді, гарантує, що під час процесу не було витоку.
- Zero‑Knowledge Audit Proof — створюється Вузлом 3, доводячи, що відповідь була отримана з зазначених політик без їх розкриття.
3. Детальний робочий процес
3.1 Імпорт та секретне ділення
- Нормалізація документів — PDF, Word та фрагменти коду перетворюються у plain‑text та токенізуються.
- Генерація ембеддингів — легковажний енкодер (наприклад MiniLM) створює густі вектори для кожного абзацу.
- Адитивне схемове ділення — для кожного вектора v генеруються випадкові частки v₁, v₂, v₃, такі що
v = v₁ + v₂ + v₃ (mod p). - Розподіл — частки надсилаються по TLS до трьох вузлів SMPC.
3.2 Безпечне отримання контексту політик
- Граф знань політик (контролі, відповідність стандартам) розподіляється у зашифрованому вигляді між вузлами.
- Коли надходить пункт анкети (наприклад “Опишіть шифрування даних у спокої”), система запитує граф за допомогою безпечного перетину наборів, знаходячи релевантні клаузи без розкриття усього графа.
3.3 Зашифрована інференція LLM
- Зашифровані ембеддинги та політичні вектори передаються у приватний трансформер, який працює над секретними частками.
- Техніки, такі як FHE‑дружній attention або MPC‑оптимізований softmax, обчислюють найімовірнішу послідовність відповідей у зашифрованому просторі.
3.4 Реконструкція та аудиторський доказ
- Після завершення обчислення Answer Aggregator міняє секретні частки, відновлюючи текст відповіді.
- Одночасно Вузол 3 генерує Zero‑Knowledge SNARK, підтверджуючи, що відповідь:
- Вибрала правильну клаузу політики.
- Не розкрила сирі дані документа.
3.5 Передача кінцевому користувачеві
- Підготовлена відповідь відображається у UI Procurize разом з бітом криптографічного доказу.
- Аудитори можуть перевірити доказ за допомогою публічного верифікатора, підтверджуючи відповідність без запиту вихідних документів.
4. Гарантії безпеки
| Загроза | Як SMPC‑AI її нейтралізує |
|---|---|
| Витік даних з AI‑сервісу | Сирі дані ніколи не залишають середовища власника; передаються лише секретні частки. |
| Внутрішня загроза у хмарному провайдері | Жоден вузол не містить повного набору даних; потрібна змова ≥ 2 з 3, щоб відновити інформацію. |
| Атаки на витяг моделі | LLM працює з зашифрованими входами, тож неможливо «запитати» модель довільними даними. |
| Регуляторний аудит | zk‑SNARK доказ демонструє відповідність, зберігаючи при цьому локальність даних. |
| Man‑in‑the‑Middle | Всі канали захищені TLS; секретне ділення додає криптографічну незалежність від безпеки транспорту. |
5. Показники продуктивності
Хоча SMPC додає накладні витрати, сучасні оптимізації зберігають затримку в межах, прийнятних для автоматизації анкет:
| Показник | Традиційний ШІ | SMPC‑AI (3 вузла) |
|---|---|---|
| Затримка інференції | ~1,2 сек на відповідь | ~3,8 сек на відповідь |
| Пропускна здатність | 120 відп./хв | 45 відп./хв |
| Витрати обчислень | 0,25 CPU‑год/1 k відповідей | 0,80 CPU‑год/1 k відповідей |
| Мережевий трафік | < 5 МБ/відповідь | ~12 МБ/відповідь (зашифровані частки) |
Ключові оптимізації
- Батчинг — одночасна обробка декількох пунктів анкети в одному наборі часток.
- Гібридний протокол — секретне ділення для важких лінійних операцій, переходити до garbled circuits лише для нелінійних функцій (наприклад, порівняння).
- Розгортання на крайових серверах — один вузол розміщується у межах корпоративного фаєрволу, зменшуючи довіру до зовнішніх хмарних провайдерів.
6. Інтеграція з Procurize
Procurize вже надає:
- Repository документів — централізоване сховище артефактів відповідності.
- Builder анкет — UI для створення, розподілу та відстеження анкет.
- AI Engine — налаштований LLM для генерації відповідей.
Щоб додати SMPC‑AI:
- Увімкнути режим SMPC — адміністратор активує відповідний прапорець у налаштуваннях платформи.
- Розгорнути SMPC‑вузли — розпакуйте три Docker‑контейнери (Node 1–3) за допомогою офіційного образу
procurize/smpc-node. Контейнери автоматично реєструються в оркестраційному шарі платформи. - Визначити граф політик — експортуйте існуючі відповідності у формат JSON‑LD; платформа зашифрує їх та розподілить між вузлами.
- Налаштувати аудиторські докази — задайте публічний верифікаторний ключ; UI автоматично показуватиме бейджі доказів.
- Навчити захищений LLM — використайте той самий датасет, що і для стандартного AI Engine; після навчання завантажте ваги у Node 1 в sealed enclave (наприклад Intel SGX) для додаткової безпеки.
7. Приклад із реального світу: аудит FinTech‑постачальника
Компанія: FinFlow, середня FinTech SaaS‑компанія.
Проблема: Щоквартальні аудити банків‑партнерів вимагали повного опису шифрування даних у спокої. Політики управління ключами є класифікованими і не можуть бути завантажені у сторонню AI‑службу.
Рішення:
- FinFlow розгорнула SMPC‑AI: Node 1 у Azure Confidential Compute VM, Node 2 у власному дата‑центрі, Node 3 як Hyperledger Fabric peer.
- Документ політик (5 МБ) був секретно розділений між вузлами.
- Пункт анкети “Опишіть графік ротації ключів” отримано за 4,2 секунди з верифікованим доказом.
- Банківські аудитори перевірили доказ за допомогою публічного ключа, підтвердивши, що відповідь була отримана з внутрішньої політики, не бачачи самі політики.
Результат: Час підготовки аудиту скоротився з 7 днів до 2 годин, без жодних порушень конфіденційності.
8. План розвитку
| Етап | Очікуваний вплив |
|---|---|
| Федеративний SMPC між кількома постачальниками | Дозволяє спільне порівняння без розкриття власних даних. |
| Динамічне оновлення політик через on‑chain governance | Миттєве відображення змін у SMPC‑конвеєрі. |
| Zero‑Knowledge оцінка ризиків | Генерує кількісні ризикові оцінки, доведені без розкриття даних. |
| AI‑генеровані наративи відповідності | Розширює прості «так/ні» відповіді до повних пояснювальних текстів при збереженні приватності. |
Висновок
Secure Multiparty Computation у поєднанні з генеративним ШІ пропонує приватне, аудиторське та масштабоване рішення для автоматизації відповідей на анкети безпеки. Це задовольняє три ключові вимоги сучасних SaaS‑компаній:
- Швидкість — майже миттєве формування відповідей, що пришвидшує укладання угод.
- Безпека — конфіденційна інформація залишається у власника, запобігаючи витокам та порушенням нормативних вимог.
- Довіра — криптографічні докази дають клієнтам та аудиторам впевненість у достовірності відповідей.
Вбудувавши SMPC‑AI у Procurize, організації можуть превратити колишній «вузький" процес у конкурентну перевагу, забезпечуючи швидке закриття контрактів без компромісу щодо стандартів захисту даних.
