COMING SOON: A New Way to Earn Passive Income with DeFi in 2025 LEARN MORE

التعلم العميق التعاوني: تطبيقات التعلم الآلي في التشفير

في مجال التعلم العميق، هناك حالات تكون فيها البيانات من مصدر واحد غير كافية لتدريب النموذج. وقد أدى ذلك إلى تزايد الاهتمام بين أصحاب البيانات ليس فقط باستخدام بياناتهم الخاصة ولكن أيضًا لدمج البيانات من مصادر أخرى. أحد الأساليب لتسهيل ذلك هو استخدام نموذج قائم على السحابة يمكنه التعلم من مصادر بيانات متعددة. ومع ذلك، فإن الاهتمام الرئيسي هو حماية المعلومات الحساسة.  

وقد أدى ذلك إلى ظهور مفهوم التعلم العميق التعاوني، والذي يدور حول استراتيجيتين رئيسيتين: مشاركة بيانات التدريب المشفرة ومشاركة التدرجات المشفرة. المبدأ الشامل هنا هو استخدام التشفير المتماثل بالكامل لضمان بقاء جميع البيانات، بما في ذلك تلك المستخدمة للعمليات في السحابة، مشفرة طوال عملية التعلم.

مشاركة البيانات المشفرة لضمان الخصوصية

كانت هناك أساليب مبتكرة لضمان الخصوصية أثناء التعلم العميق التعاوني. تتضمن إحدى هذه الطرق كلاً من مالكي البيانات والنظام المستند إلى السحابة. وإليك كيف يعمل:

  1. يقوم مالكو البيانات بإنشاء المفاتيح العامة والمفاتيح السرية ومفاتيح التقييم. ثم يقومون بعد ذلك بتشفير بياناتهم (مثل بيانات التدريب والأهداف المطلوبة) باستخدام مفاتيحهم العامة وإعادة توجيه هذه البيانات المشفرة إلى السحابة.
  2. تقوم السحابة، عند تلقي هذه البيانات المشفرة، بتدريب النموذج باستخدام المفاتيح العامة ومفاتيح التقييم المقدمة من مالكي البيانات.
  3. بمجرد قيام عملية التعلم بتحديث الأوزان المشفرة، تقوم السحابة بإرجاع هذه الأوزان المشفرة إلى مالكي البيانات المعنيين.
  4. وأخيرًا، يقوم أصحاب البيانات بشكل تعاوني بفك تشفير البيانات المستلمة للحصول على أوزان فردية محدثة. تستفيد عملية فك التشفير هذه من تقنيات الحساب الآمنة متعددة الأطراف.

تم اقتراح طريقة أخرى أكثر تعقيدًا للتخلص من حاجة مالكي البيانات إلى التواصل أثناء عملية فك التشفير. يتضمن ذلك كيانًا إضافيًا ومركزًا معتمدًا (AU)، ويستخدم مزيجًا من تقنيات التشفير المزدوج والتشفير المتماثل متعدد المفاتيح بالكامل. الخطوات هي:

  1. يقوم مالكو البيانات بإنشاء مفاتيحهم العامة والسرية وتشفير بياناتهم، والتي يتم إرسالها بعد ذلك إلى السحابة. ويحتفظ الاتحاد الأفريقي أيضًا بنسخة من المفاتيح السرية لأصحاب البيانات.
  2. تقوم السحابة، بعد تلقي البيانات المشفرة ولكنها تفتقر إلى مفاتيح التقييم، بإدخال تشويش على البيانات وإعادة توجيهها إلى الاتحاد الأفريقي.
  3. يقوم الاتحاد الأفريقي بفك تشفير هذه البيانات باستخدام المفاتيح السرية لأصحاب البيانات وإعادة تشفيرها بمفتاح عام فردي قبل إرسالها مرة أخرى إلى السحابة.
  4. يمكن للسحابة الآن حساب الأوزان المشفرة والمحدثة باستخدام هذه البيانات المشفرة بشكل موحد. وبمجرد الانتهاء من ذلك، يتم إرسال النتائج إلى الاتحاد الأفريقي لإعادة التشفير باستخدام المفاتيح العامة الفردية لأصحاب البيانات.
  5. بعد ذلك، يتلقى كل مالك بيانات النتائج الخاصة به، والتي يمكنه فك تشفيرها باستخدام مفاتيحه السرية.

لقد ثبت أن هذا النظام يحافظ على الأمان الدلالي، بشرط أن يكون نظام المفتاح العام المستخدم آمنًا أيضًا من الناحية الدلالية. علاوة على ذلك، تظل خصوصية معلمات التعلم العميق، مثل الأوزان، سليمة طالما لم تتآمر السحابة والاتحاد الأفريقي.

في التطورات الأخيرة، كانت هناك تحسينات في الطريقة الأساسية من خلال تقديم تشفير متماثل متعدد الأنظمة بالكامل. يتيح ذلك لأصحاب البيانات استخدام أنظمة تشفير متنوعة عند المشاركة في التعلم العميق التعاوني. بالإضافة إلى ذلك، كانت هناك تحسينات في دقة بعض وظائف التنشيط وزيادة في الدقة الإجمالية وسرعة مهام التصنيف مقارنة بالطرق السابقة.

التعلم العميق التعاوني مع التدرجات المشفرة

يتضمن النهج المبتكر في مجال التعلم العميق التعاوني استخدام التشفير المتماثل الإضافي. تم تطوير هذه الطريقة كتعزيز للتقنيات السابقة التي استخدمت النسب التدرج العشوائي غير المتزامن (ASGD) كطريقة للتعلم. كان يُطلق على هذا النهج السابق اسم "ASGD الانتقائي للتدرجات" لأنه سمح لكل مالك بيانات بتحديد التدرجات التي سيتم مشاركتها عالميًا، مما يضمن خصوصيته.  

كانت هناك أيضًا طريقة إضافية تتضمن الخصوصية التفاضلية عن طريق إدخال ضوضاء لابلاس إلى التدرجات. وعلى الرغم من هذه التدابير، فقد ثبت أنه لا يزال هناك احتمال لتسرب البيانات الحساسة من المالكين، حتى لو خضعت قيم التدرج لتعديلات طفيفة.

في الطريقة المحسنة باستخدام ASGD، يمكن توضيح العملية على النحو التالي:

  1. يقوم مالكو البيانات باسترداد الوزن المشفر من السحابة، وفك تشفيره باستخدام مفتاحهم السري.
  2. باستخدام الوزن العالمي وبيانات التدريب الخاصة به، يقوم مالك البيانات بحساب التدرج ضمن نموذج التعلم العميق الخاص به.
  3. يتم تشفير هذا التدرج، بعد ضربه بمعدل التعلم، باستخدام المفتاح السري لمالك البيانات ثم إرساله مرة أخرى إلى السحابة.
  4. تقوم السحابة بعد ذلك بتحديث الوزن العالمي باستخدام البيانات المشفرة من أصحاب البيانات، مع اقتصار العملية على الإضافة.
  5. ومن أبرز معالم هذه الطريقة متانتها ضد التسربات المتدرجة المحتملة. السحابة، حتى لو كانت تعمل بقصد فضولي، لا يمكنها الوصول إلى معلومات التدرج. علاوة على ذلك، عندما يقوم مالك البيانات بفك تشفير النتائج من السحابة، فإن النتيجة تتوافق تمامًا مع ما يمكن توقعه إذا تم إجراء العمليات السحابية على تدرج غير مشفر.

الآثار الأمنية للتعلم الآلي في التشفير

أثار دمج التعلم الآلي في التشفير العديد من المخاوف الأمنية. ونعرض في هذا القسم ملخصًا موجزًا ​​للنتائج الرئيسية المتعلقة بهذا الموضوع في الآونة الأخيرة.

أمن التعلم الآلي : تناولت دراسة أجريت عام 2006 مسألة ما إذا كان التعلم الآلي يمكن أن يكون آمنًا حقًا. قدم هذا البحث تصنيفًا لأنواع مختلفة من الهجمات على أنظمة وتقنيات التعلم الآلي. علاوة على ذلك، فقد قدمت دفاعات ضد هذه الهجمات وقدمت نموذجًا تحليليًا يوضح جهود المهاجم.

التصنيف الموسع للهجمات : بناءً على عملهم السابق، قامت دراسة لاحقة بتوسيع تصنيف الهجمات. يوضح هذا البحث بالتفصيل كيف تؤثر فئات الهجوم المختلفة على التكاليف التي يتحملها كل من المهاجم والمدافع. كما قدمت أيضًا مراجعة شاملة للهجمات على أنظمة التعلم الآلي، باستخدام مرشح البريد العشوائي الإحصائي، SpamBayes، كدراسة حالة.

هجمات التهرب : قدمت دراسة أجريت عام 2013 مفهوم هجمات التهرب. على الرغم من أنها تحمل أوجه تشابه مع هجمات التكامل الاستكشافية، إلا أن هجمات التهرب تركز على إدخال بيانات الخصومة في بيانات التدريب الخاصة بالأنظمة القائمة على التعلم الآلي. وشدد البحث على أهمية إجراء تقييم شامل لمقاومة التعلم الآلي للبيانات المتعارضة.

استغلال مصنفات التعلم الآلي : سلطت دراسة أخرى أجريت عام 2013 الضوء على طريقة يمكن من خلالها التلاعب بمصنفات التعلم الآلي للكشف عن المعلومات. ركز هذا البحث على الكشف غير المقصود أو المتعمد عن المعلومات الإحصائية من مصنفات التعلم الآلي. تم تطوير مصنف تعريفي فريد، وتدريبه على اختراق المصنفات الأخرى، واستخراج trac قيمة حول مجموعات التدريب الخاصة بها. ويمكن استخدام مثل هذه الهجمات لإنشاء مصنفات متفوقة أو لانتزاع trac تجارية، مما يشكل انتهاكًا لحقوق الملكية الفكرية.

السلوك العدائي : يمكن للخصوم تجاوز أساليب التعلم عن طريق تغيير سلوكهم استجابة لهذه الأساليب. كان هناك استكشاف محدود لتقنيات التعلم التي يمكنها مقاومة الهجمات بقوة مضمونة. وتم تنظيم ورشة عمل بعنوان "أساليب التعلم الآلي لأمن الكمبيوتر" لتعزيز المناقشات بين خبراء أمن الكمبيوتر والتعلم الآلي. dent ورشة العمل العديد من الأولويات البحثية، بدءًا من تطبيقات التعلم الآلي التقليدية في مجال الأمن إلى تحديات التعلم الآمنة وإنشاء أساليب رسمية جديدة ذات أمان مضمون.

ما وراء أمن الكمبيوتر التقليدي dent ورشة العمل أيضًا التطبيقات المحتملة التي تتجاوز المجال التقليدي لأمن الكمبيوتر. تشمل هذه التطبيقات، حيث قد تنشأ مخاوف أمنية فيما يتعلق بالطرق المعتمدة على البيانات، البريد العشوائي على وسائل التواصل الاجتماعي، واكتشاف الانتحال، وتحديد هوية التأليف، وإنفاذ حقوق الطبع والنشر dent ورؤية الكمبيوتر (خاصة القياسات الحيوية)، وتحليل المشاعر.

الأمن والخصوصية في التعلم الآلي : قدمت دراسة أجريت عام 2016 تحليلاً متعمقًا لمخاوف الأمان والخصوصية في التعلم الآلي. وقد قدمت نموذجًا تفصيليًا للتهديد للتعلم الآلي، وتصنيف الهجمات والدفاعات ضمن إطار الخصومة. تم تقسيم الإعدادات التنافسية للتدريب إلى فئتين رئيسيتين: تلك التي تستهدف الخصوصية وتلك التي تستهدف النزاهة. تم أيضًا تصنيف الاستدلال في إعدادات الخصومة إلى خصوم الصندوق الأبيض والصندوق الأسود. واختتمت الدراسة بمناقشة الطريق إلى تحقيق نموذج تعلم آلي قوي وخاص وخاضع للمساءلة.

التقدم السابق للتعلم الآلي في تحليل الشفرات

لقد تم دمج التعلم الآلي بشكل متزايد في مجال تحليل الشفرات، وخاصة في تعزيز قدرات هجمات القنوات الجانبية. وفيما يلي نظرة عامة موجزة عن تطبيقاته:

الدمج المبكر للتعلم الآلي : تضمنت إحدى المشاريع الأولية في هذا المجال استخدام خوارزمية التعلم لآلة ناقلات دعم المربعات الصغرى (LS-SVM). استهدفت هذه الطريقة تنفيذ برنامج معيار التشفير المتقدم (AES) باستخدام استهلاك الطاقة كقناة جانبية. سلطت النتائج الضوء على الدور المحوري لمعلمات خوارزمية التعلم الآلي في النتائج.

تعزيز الدقة : دعا نهج لاحق إلى استخدام التعلم الآلي لتعزيز دقة هجمات القنوات الجانبية. وبما أن هذه الهجمات تعتمد على المقاييس المادية لتطبيقات أجهزة نظام التشفير، فإنها غالبًا ما تعتمد على افتراضات حدودية معينة. يوفر إدخال التعلم الآلي طريقة لتخفيف هذه الافتراضات، خاصة عند التعامل مع ناقلات الميزات عالية الأبعاد.

الشبكات العصبية في تحليل الشفرات : طريقة مبتكرة أخرى تستخدم شبكة عصبية لتحليل الشفرات. قامت هذه الإستراتيجية بتدريب الشبكة العصبية على فك تشفير النصوص المشفرة بدون مفتاح التشفير، مما أدى إلى انخفاض ملحوظ في الوقت وأزواج النص العادي والنص المشفر المعروفة المطلوبة لمعايير تشفير معينة.

التوسع في العمل السابق : بناءً على نهج الشبكة العصبية المذكور أعلاه، استهدفت دراسة أخرى تشفيرًا خفيف الوزن. تحول التركيز إلى اكتشاف المفتاح بدلاً من النص العادي. تم اختبار كفاءة الشبكة العصبية على كل من الإصدارات المختصرة والكاملة من التشفير، مع تعديل تكوينات الشبكة لتحقيق أقصى قدر من الدقة.

تحليل حركة المرور المشفرة : تناولت دراسة مختلفة تحليل حركة مرور الشبكة المشفرة على الأجهزة المحمولة. كان الهدف هو تمييز تصرفات المستخدم من البيانات المشفرة. ومن خلال المراقبة السلبية لحركة المرور المشفرة وتطبيق تقنيات التعلم الآلي المتقدمة، يمكنهم استنتاج تصرفات المستخدم بمعدل دقة مثير للإعجاب.

التعلم العميق في هجمات القنوات الجانبية : تم استكشاف التعلم العميق لتحسين هجمات القنوات الجانبية. كان الهدف هو تطوير تقنيات تحليل بيانات متطورة لتقليل الافتراضات في هجمات القوالب. ومن خلال تطبيق التعلم العميق، تم تحقيق نتائج أكثر دقة في هجمات القنوات الجانبية على معايير تشفير معينة.

التصدي لهجمات التعلم الآلي : تم تقديم نهج فريد لإحباط استخدام التعلم الآلي كسلاح ضد الوظائف الفيزيائية غير القابلة للاستنساخ (PUFs) في المصادقة خفيفة الوزن. جمعت هذه الطريقة بين مصادقة خفيفة الوزن تعتمد على PUF وتقنية القفل، مما يضمن عدم تمكن التعلم الآلي من استخلاص trac التحدي والاستجابة الجديد بنجاح.

الخاتمة

لقد فتح دمج التعلم الآلي في التشفير آفاقًا جديدة لتعزيز الأمان وتحسين العمليات. على الرغم من أنه يقدم حلولاً واعدة، خاصة في التعلم العميق التعاوني وتحليل الشفرات، إلا أن هناك مخاوف أمنية متأصلة تحتاج إلى معالجة. ومع تطور هذا المجال، من الضروري أن يكون الباحثون والممارسون على دراية بنقاط الضعف المحتملة وأن يعملوا على إنشاء أنظمة قوية وآمنة.

أسئلة وأجوبة

ما هي الميزة الرئيسية لاستخدام التعلم الآلي في التشفير؟

يمكن للتعلم الآلي في التشفير أن يعزز التدابير الأمنية، ويحسن العمليات، ويوفر حلولاً مبتكرة للتحديات في التعلم العميق التعاوني وتحليل التشفير.

هل هناك أي مخاطر أمنية مرتبطة بدمج التعلم الآلي في التشفير؟

نعم، في حين أن التعلم الآلي يقدم العديد من الفوائد، فإنه يقدم أيضًا نقاط ضعف محتملة، مثل هجمات التهرب والمخاطر المرتبطة بالبيانات العدائية.

كيف يستفيد التعلم العميق التعاوني من التعلم الآلي؟

يتيح التعلم العميق التعاوني، مع التعلم الآلي، استخدام مصادر بيانات متعددة بشكل آمن، مما يؤدي إلى تحسين تدريب النماذج مع الحفاظ على خصوصية البيانات.

ما هو هجوم القناة الجانبية في سياق التشفير؟

يستغل هجوم القناة الجانبية المعلومات المادية، مثل استهلاك الطاقة، من أنظمة التشفير للكشف عن البيانات أو المفاتيح السرية.

كيف يمكن تسليح تقنيات التعلم الآلي ضد أنظمة التشفير؟

يمكن للخصوم إدخال بيانات الخصومة في مجموعات التدريب أو استغلال مصنفات التعلم الآلي للكشف عن معلومات حساسة أو أسرار تجارية.

ما هي أهمية التشفير المتماثل في التعلم العميق التعاوني؟

يسمح التشفير المتماثل بإجراء العمليات الحسابية على البيانات المشفرة، مما يضمن بقاء المعلومات الحساسة آمنة أثناء عمليات التعلم العميق التعاونية.

هل هناك أي ورش عمل أو تعاون بين خبراء التعلم الآلي وأمن الكمبيوتر؟

نعم، تم تنظيم ورش عمل مثل "أساليب التعلم الآلي لأمن الكمبيوتر" لتعزيز المناقشاتdentأولويات البحث في هذا المجال.

كيف يمكن التأكد من أن نماذج التعلم الآلي تظل قوية ضد الهجمات العدائية؟

ويتطلب ضمان المتانة بحثًا مستمرًا، وفحصًا شاملاً لمقاومة البيانات المعارضة، وتطوير أساليب رسمية جديدة مع ضمانات أمنية.

ما هي بعض التطبيقات غير التقليدية التي قد تنشأ فيها مخاوف تتعلق بأمان التعلم الآلي؟

قد تمثل مجالات مثل البريد العشوائي على وسائل التواصل الاجتماعي، واكتشاف الانتحال، وتحديد هويةdent، وتحليل المشاعر، مخاوف أمنية تتعلق بالطرق المعتمدة على البيانات.

كيف تختلف هجمات التهرب عن هجمات النزاهة الاستكشافية؟

في حين أن كلاهما يستهدف نقاط الضعف في التعلم الآلي، تركز هجمات التهرب على إدخال بيانات الخصم في مجموعات التدريب، في حين أن هجمات التكامل الاستكشافية قد تستخدم استراتيجيات مختلفة لاستغلال نقاط ضعف النظام.

رابط المشاركة:

تنصل. المعلومات المقدمة ليست نصيحة تجارية. Cryptopolitan.com أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات المقدمة في هذه الصفحة. نوصي tron dent و / أو استشارة متخصص مؤهل قبل اتخاذ أي قرارات استثمارية .

الأكثر قراءة

جارٍ تحميل المقالات الأكثر قراءة...

ابق على اطلاع بأخبار العملات المشفرة، واحصل على تحديثات يومية في بريدك الوارد

اختيار المحرر

جارٍ تحميل مقالات اختيار المحرر...

- النشرة الإخبارية للتشفير التي تبقيك في المقدمة -

الأسواق تتحرك بسرعة.

نتحرك بشكل أسرع.

اشترك في Cryptopolitan يوميًا واحصل على رؤى التشفير في الوقت المناسب وحاد وذات الصلة مباشرة إلى صندوق الوارد الخاص بك.

انضم الآن
ولا تفوت هذه الخطوة.

احصل على الحقائق.
تقدم.

اشترك في كريبتوبوليتان