paint-brush
ML Sistemleri için FaaS Mimarisi ve Doğrulanabilir Adaletile@escholar
285 okumalar

ML Sistemleri için FaaS Mimarisi ve Doğrulanabilir Adalet

Çok uzun; Okumak

Bu bölüm, makine öğrenimi kapsamında adalet denetimlerine güven sağlamaya yönelik devrim niteliğinde bir sistem olan Hizmet Olarak Adillik (FaaS) mimarisini ortaya koymaktadır. Tartışma, tehdit modelini, protokole genel bakışı ve temel aşamaları kapsar: kurulum, kriptogram oluşturma ve adalet değerlendirmesi. FaaS, kriptografik kanıtları ve doğrulanabilir adımları içeren sağlam bir yaklaşım sunarak makine öğrenimi ortamında adil değerlendirmeler için güvenli bir temel sunar.
featured image - ML Sistemleri için FaaS Mimarisi ve Doğrulanabilir Adalet
EScholar: Electronic Academic Papers for Scholars HackerNoon profile picture

Bu makale arxiv'de CC BY 4.0 DEED lisansı altında mevcuttur .

Yazarlar:

(1) Ehsan Toreini, Surrey Üniversitesi, Birleşik Krallık;

(2) Maryam Mehrnezhad, Londra Royal Holloway Üniversitesi;

(3) Aad Van Moorsel, Birmingham Üniversitesi.

Bağlantı Tablosu

Özet ve Giriş

Arka Plan ve İlgili Çalışmalar

FaaS Mimarisi

Uygulama ve Performans Analizi

Çözüm

Teşekkür ve Referanslar

3 FaaS Mimarisi

Bu Bölümde sistemimizin mimarisini (Şekil 1) sunacağız ve özelliklerini anlatacağız. FaaS mimarisi üç roldeki paydaşları içerir: A) ML Sistemi: verilere ve ML algoritmasına sahip olan bir sistem, B) Adil Denetçi Hizmeti: ML sisteminin adil performansını hesaplayan bir hizmet ve C) Evrensel Doğrulayıcı: herkes Denetim sürecini doğrulamak için teknik uzmanlığa ve motivasyona sahip olan kişi.

3.1 Tehdit Modeli

İlgili protokol rollerini (ML sistemi, Adil Denetçi Hizmeti ve Evrensel Doğrulayıcı) (Şekil 1) uygulayan tarafların güvenliğinin tasarımı ve uygulanması birbirinden bağımsızdır. Roller arasında gerçekleşen iletişim, taraflar arasında güven olmadığını varsayar; bu nedenle tüm iddialarına doğrulama kanıtları eşlik etmelidir (bunun için ZKP'yi kullanacağız). Denetçi Sisteminin farklı saldırılara karşı savunmasız olduğunu ve güvenilir olmadığını varsayıyoruz. Bu nedenle, Adillik Denetçi Sistemi'nde saklanan verilerin her aşamada şifrelenmesi, tahrifata karşı korumalı ve doğrulanabilir olması gerekmektedir. Ayrıca ML sistemi ile adalet denetçisi arasındaki iletişim kanalının korunmadığını varsayıyoruz. Bu nedenle hassas verilerin iletim başlamadan önce şifrelenmesi gerekir. Ancak protokol dizisinde ön ayarlama aşamasında kriptografik temeller üzerinde bir anlaşmaya varılacaktır.


FaaS'ta, ML sisteminin veri kümesi örneklerinin orijinal etiketlerinin kriptogramlarını gönderme konusunda dürüst olduğunu varsayıyoruz. Böyle bir varsayıma karşı çıkılabilir ve ML sisteminin, veri kümesinin gerçek etiketlerini değiştirerek Denetçi Hizmetini ve buna bağlı olarak doğrulayıcıları aldatma niyetinde olabileceği tartışılabilir. Örneğin, ML sistemi, gerçek etiketlerin ve tahmin edilenlerin kriptogramlarını mümkün olduğunca birbirine benzer şekilde sağlayacak ve böylece denetçi, algoritmaların adil olduğu sonucuna varacaktır. Bu daha ileri araştırmalar için ilginç bir alandır. Örneğin, gerçek etiketlerin kriptogramlarının Denetçi Hizmetine bağımsız olarak sağlanması yoluyla ele alınabilir; örneğin doğrulayıcı, bir ML sistemine sağladığı bir veri kümesine sahip olabilir. Doğrulayıcı daha sonra gerçek etiketler için istenen değerlere ayrı ayrı karar verir ve bunları Denetçi hizmetine iletir. Bu şekilde, bazı etiketler başka yerden geldiğinden, ML sisteminin denetçiye gönderdiği verileri nasıl manipüle edeceği çok daha az açıktır.


Rollerin iç güvenliği FaaS'ın ötesindedir. ML sisteminin kendisinin verilerini ve algoritmalarını korumak için ekstra önlemler alması gerekiyor. ML sisteminin verileri ve tahminleri dürüstçe sunduğunu varsayıyoruz. Bu makul bir varsayımdır çünkü etik olarak performans sergilemeye yönelik teşvikler, adalet denetimi sürecine katılırken dürüst olmayan davranışlarla çelişmektedir. Bu konu Tartışma Bölümünde daha detaylı tartışılmaktadır.


Tablo 2: Orijinal verilerdeki bir girişin 3 bitlik gösteriminin olası permütasyonları.

3.2 Protokole Genel Bakış

Ana güvenlik protokolü dizisi, ML sistemi ile Adillik Denetim Hizmeti veya kısaca denetçi arasındadır. Mimarimizde üç rol önermemize rağmen, iletişimlerin esas olarak yukarıdaki iki rol arasında olduğunu ve herhangi bir evrensel doğrulayıcının, hesaplamalara meydan okumak isterse denetçi hizmetine (adalet kurulunu temsil eden) başvurabileceğini unutmayın.


ML sistemi, ML algoritmasının uygulanmasından ve yürütülmesinden sorumludur. Girdi olarak veriye sahiptir ve çıktıyı oluşturan bazı tahminleri (kullanım durumuna ve amaca bağlı olarak) gerçekleştirir (Şekil 1). Adillik Denetçi Hizmeti, ML sisteminden bilgi alır ve bir adalet ölçüsü hesaplayarak adalet performansını değerlendirir. Daha sonra metriğin sonucunu ML sistemine geri döndürür. Ayrıca hesaplamaları kamuya açık doğrulama için bir adalet kurulunda yayınlar. Kamusal adalet kurulu, kamuya açık, salt okunur bir adalet kuruludur (örneğin bir web sitesi). Denetçinin yalnızca verileri (ve yeterli kanıtları) adalet kuruluna ekleme hakkı vardır. Ayrıca denetçi, yayınlamadan önce verilerin gerçekliğini, doğruluğunu ve bütünlüğünü doğrular.

3.3 Protokol Sırası

Bu protokolün üç aşaması vardır: kurulum, kriptogram oluşturma ve adalet metrik hesaplaması.

3.3.1 Aşama I: Kurulum

Bu aşamada, ML Sistemi ve Denetçi başlangıç ayarları üzerinde mutabakata varır. Protokol işlevlerinin çarpımsal döngüsel grup ayarında (yani Dijital İmza Algoritması (DSA) benzeri grup [18]) olduğunu varsayıyoruz, ancak aynı zamanda toplamsal döngüsel gruplarda (örneğin Eliptik Eğri Dijital İmza Algoritması (ECDSA) benzeri gruplar [18) da işlev görebilir. ]). Denetçi ve ML sistemi, protokolün başlamasından önce (p, q, g) üzerinde kamuya açık bir anlaşmaya varır. p ve q, q|(p − 1) olmak üzere iki büyük asal sayı olsun. Çarpımsal bir döngüsel grupta (Z ∗ p ), Gq, q asal dereceden bir alt gruptur ve g, onun üretecidir. Basitlik açısından Diffie-Hellman Kararı (DDH) probleminin kapsam dışı olduğunu varsayıyoruz [31].

Daha sonra, ML sistemi DSA veya ECDSA'yı kullanarak bir genel/özel çift anahtarı oluşturur ve genel anahtarları adalet panosunda yayınlar. Özel anahtar çiftinin korunması, ML sisteminin güvenlik mimarisine bağlıdır ve özel anahtarın, endüstriyel standart bir uygulamada (örneğin, gemideki güvenli bellek modülünü kullanarak) güvenli bir şekilde saklandığını varsayıyoruz.


Kriptogram Tablosu: İlk anlaşmalardan sonra ML sistemi, test veri kümesindeki örnek sayısına karşılık gelen n satırlı bir kriptogram tablosu üretir. Bu yazının geri kalanında bu tabloya kriptogram tablosu olarak değineceğiz. ML sisteminin test setindeki örneklerin sayısını açıklamayı istememesi durumunda denetçi ve ML sistemi n üzerinde kamuya açık bir şekilde anlaşabilir. Bu durumda n'nin evrensel doğrulayıcıların sonuçtan memnun olmasını sağlayacak kadar büyük olması gerekir.


Kriptogram tablosundaki her satır üç parametreyi özetlemektedir: (1) korunan grup üyeliği durumu, (2) gerçek etiketi ve (3) ML modeli tarafından tahmin edilen etiket. Her satır, üç parametrenin şifrelenmiş formatını ve doğruluğunun kanıtlarını içerir. Kurulum aşamasındaki bir kriptogram tablosu Tablo 3'te gösterilmektedir. En basit durumda her parametre ikilidir. Bu nedenle, birleştirilen parametreler toplamda sekiz permütasyon üretecektir. Kurulum aşamasında, her veri örneği için sekiz olası permütasyonun tümünü ve bunların kanıtlarını içerecek şekilde tablo oluşturulur. Permütasyonların toplam yapısı Tablo 2'de gösterilmektedir. Her satır dört özelliği karşılayacaktır: (a) tek bir kriptogramın sekiz olası permütasyondan birinin şifrelenmiş versiyonu olup olmadığı kolayca doğrulanabilir, (b) doğrulanabilirken, yalnızca tek bir kriptogram seçildiğinde, mevcut kriptogramın hangi permütasyonları temsil ettiği uygulanamaz, (c) tek bir satırdan seçilen her iki kriptogram için, herkes her birini birbirinden ayırt edebilecektir ve (d) bir dizi kriptogram verildiğinde keyfi olarak seçilebilir bir küme olarak her satırdan, kümede her bir "permütasyon" için kaç durumun olduğu kolayca kontrol edilebilir.


Kriptogram tablosu fonksiyonlarının oluşturulması aşağıdaki sıraya dayanmaktadır:


Adım (1): N örneğin her biri için sistem, xi'nin özel anahtar ve xi ∈ [1, q − 1] olduğu rastgele bir genel anahtar g xi üretir.


Adım (3): Adalet denetim tablosunu tamamlamak için ikili kodlamanın ondalık değerine eşit olan ilgili sütun numarası kriptogram tablosundan seçilir (Tablo 2'de gösterildiği gibi).


Son olarak oluşturulan adalet denetim tablosu, ML sistemi tarafından dijital olarak imzalanır ve ardından Adalet denetim hizmeti üzerinden gönderilir.

3.3.3 Aşama III: Adillik Değerlendirmesi

Öncelikle adalet denetim hizmeti adalet denetim tablosunu alır, dijital imzayı ve ZKP'leri doğrular ve içerikleri adalet panosunda yayınlar.


Bu noktada, bu denklem bileşenlerinin her birini birlikte karşılaştırmak için genişletiyoruz.


Bu süreç, özellikle adalet denetim tablosundaki veri örneklerinin sayısı fazla olduğunda hesaplama açısından ağırdır. Bu durumda adalet denetçisi, permütasyon numarasının beyanını ML sistemine devredebilir. Denetçi hâlâ adalet denetim tablosunu ve ilgili ZKP'leri almaktadır. Adalet denetim tablosunu adalet kuruluna kaydedebilir, adaleti hesaplayabilir ve beyan edilen permütasyon numaralarının doğruluğunu doğrulayabilir. Evrensel doğrulayıcı, adalet kurulu aracılığıyla kamuya açık olan adalet denetim tablosu aracılığıyla adalet metrik hesaplamalarını doğrulamak için aynı adımları izleyebilir.


Bu aşamanın sonunda denetçi, elde edilen rakamları adalet ölçüsünü hesaplamak ve bilgiyi kamuya açıklamak için kullanır. Her permütasyonun sayısı, korumalı özniteliğe sahip grupların her biri için ML algoritmasının genel performansını belirtir. Tablo 4 permütasyonları ve bunun ML sisteminin adalet ölçüsüyle nasıl ilişkili olduğunu göstermektedir. Kriptogram tablosu ve sonuçlar adalet panosunda yayınlanacaktır (Şekil 1)