Sentient: поєднання найкращих моделей відкритого та закритого штучного інтелекту

Середній11/18/2024, 3:52:31 AM
Мета-опис: Sentient - це платформа для моделей Clopen AI, яка поєднує найкраще з відкритих та закритих моделей. Платформа має два ключові компоненти: OML та Sentient Protocol.

Переслати оригінальний заголовок: Sentient: All You Need To Know - Поєднання найкращого з відкритих і закритих моделей штучного інтелекту

Доброго ранку, друзі!

Сьогодні у нас є гостьовий пост від Moyed, з редакційними внесками від Тен Ян. Ми любимо підтримувати розумних, молодих дослідників у цій галузі. Також це можна знайти опублікованим на його сайті на Параграф.

Увага до стартапу — Sentient

ТЛ; dr (Якщо ви зайняті, ми повинні це зробити)

  • Sentient - це платформа для моделей штучного інтелекту "Clopen", що поєднують у собі найкращі риси відкритих та закритих моделей.
  • Платформа має дві ключові компоненти: (1) OML та (2) Протокол розумного
  • OML - це метод Sentient для монетизації відкритих моделей, що дозволяє власникам моделей отримувати плату. Кожного разу, коли запитується висновок, використовується рядок дозволу для перевірки.
  • Монетизація є ключовою проблемою, яку вирішує Sentient - без неї Sentient був би лише ще однією платформою, що агрегує моделі штучного інтелекту з відкритих джерел.
  • Відбиток моделі під час навчання підтверджує власність, як водяний знак на фото. Більше відбитків означає вищий рівень безпеки, але це призводить до витрат на продуктивність
  • Протокол Sentient - це блокчейн, який вирішує потреби власників моделей, хостів, користувачів та підтверджувачів, все це без централізованого контролю.

Сьогодні я б хотів представити Свідомий, один з найбільш очікуваних проектів у сфері криптовалюти AI. Я справді цікавився, чи варта вона 85 мільйонів доларів, зібраних у їхньому посівному раунді, яким керував Фонд заснованій Пітером Тілом.

Я обрав Sentient, оскільки, читаючи його білу книгу, я виявив, що використовується техніка відбитків моделей, яку я вивчив на курсі з безпеки штучного інтелекту. Потім я продовжив читати і подумав: 'Ну, можливо, варто поділитися цим'.

Сьогодні ми узяли основні концепції з їхнього обсяжного 59-сторінкового білого паперу і зробили з них швидке читання протягом 10 хвилин. Але якщо ви зацікавилися Sentient після прочитання цієї статті, рекомендую прочитати біла книга.

Візія Sentient

Щоб представити Sentient однією фразою, це платформа для 'Clopen' AI моделей.

Clopen тут означає Закритий + Відкритий, що представляє моделі штучного інтелекту, які поєднують сильні сторони як закритих, так і відкритих моделей.

Давайте розглянемо переваги та недоліки:

  • Закриті моделі штучного інтелекту: Закриті моделі штучного інтелекту, такі як GPT від OpenAI, дозволяють користувачам отримати доступ до моделі через API, з повною власністю компанії. Перевагою є те, що сутність, яка створила модель, зберігає власність, але недолік полягає в тому, що користувачі не можуть гарантувати прозорість або мати певну свободу щодо моделі.
  • Моделі Open AI: Моделі Open AI, такі як Llama від Meta, дозволяють користувачам безкоштовно завантажувати та модифікувати модель. Перевага полягає в тому, що користувач отримує прозорість та контроль над моделлю, але недоліком є те, що творець не зберігає власність або прибутки від її використання.

Sentient має на меті створити платформу для Clopen AI моделей, які поєднують в собі обидві користі.

Іншими словами, Sentient створює середовище, де користувачі можуть вільно використовувати та модифікувати моделі штучного інтелекту, дозволяючи творцям зберігати власність та отримувати прибуток від моделі.

Головні актори

Sentient включає чотири основні актори:

  • Власник моделі: Сутність, яка створює та завантажує модель штучного інтелекту в Протокол Сентієнт.
  • Модельний хост: сутність, яка використовує завантажену модель штучного інтелекту для створення сервісу.
  • Кінцевий користувач: загальні користувачі, які використовують сервіс, створений Модельним Хостом.
  • Провідник: Учасник, який контролює модель хоста та отримує нагороду у вигляді невеликої комісії.

User Flow

Відновлено з рисунку 3.1 & 3.2 з білого паперу Sentient

  1. Власник моделі створює та завантажує модель штучного інтелекту в Протокол Сентієнт.
  2. Модель хоста запитує доступ до бажаної моделі від Протоколу Сентієнт.
  3. Протокол Sentient конвертує модель у формат OML. Під час цього процесу у модель вбудовується механізм визначення власності моделі за допомогою відбитка моделі.
  4. Модельний хост блокує деяку заставу з Протоколом Сентієнт. Після завершення цього Модельний Хост може завантажити та використовувати модель для створення послуг штучного інтелекту.
  5. Коли Кінцевий користувач використовує AI-сервіс, Господар моделі сплачує комісію Протоколу Sentient та запитує «Стрічку дозволу».
  6. Протокол Sentient надає рядок дозволу, а Модельний хост відповідає на запит на інференцію Кінцевого користувача.
  7. Протокол Sentient збирає комісії та розподіляє винагороди власнику моделі та іншим учасникам.
  8. Якщо Prover виявляє порушення правил з боку Модельного хоста (наприклад, неправомірне використання моделі, несплачені винагороди), застава Модельного хоста зменшується, а Prover винагороджується.

Два основні компоненти Sentient

Щоб зрозуміти Sentient, важливо визнати, що Sentient складається з двох основних частин: формат OML та Протокол Sentient.

  1. OML Формат: Головне питання полягає в тому, «Як можна зробити відкриту модель штучного інтелекту монетизованою?» Sentient досягає цього, перетворюючи відкриті моделі штучного інтелекту у формат OML з використанням відбитку моделі.
  2. Протокол Sentient: Ключовим питанням є: «Як ми можемо керувати потребами різних учасників без централізованого контролю сутності?» Це включає керування власністю, запити на доступ, зниження застави та розподіл винагороди, вирішені за допомогою блокчейну.

Основні: формат OML + протокол Sentient = Sentient.

Хоча блокчейн переважно займається Протоколом Розумного, формат OML не обов'язково пов'язаний з ним. Формат OML є цікавішим; ця стаття буде зосереджена на цій попередній частині.

#1: Відкрита, монетизована, лояльність (OML)

OML означає Відкрите, Монетизоване, Лояльність:

  • Відкрито: Це стосується відкритих моделей штучного інтелекту, таких як Llama, які можна завантажити та змінити локально.
  • Можливість монетизації: Ця характеристика схожа на закриті моделі штучного інтелекту, такі як ChatGPT, де частина доходів, отриманих від Господаря Моделі, ділиться з Власником Моделі.
  • Вірність: Власники моделей можуть забезпечити дотримання вимог, таких як заборона недобросовісного використання господаря моделі.

Ключ полягає в балансуванні Відкритого та Монетизованого.

Рядок дозволу

Рядок дозволу надає Модельному Хосту дозвіл використовувати модель на платформі Sentient. Для кожного запиту на висновок від Кінцевого Користувача Модельний Хост повинен запросити Рядок дозволу від Протоколу Sentient та плату. Протокол потім надає Рядок дозволу Модельному Хосту.

Існує кілька способів генерації цього рядка дозволів, але найпоширеніший метод полягає в тому, щоб у кожного власника моделі був приватний ключ. Кожного разу, коли Модельний Хост сплачує необхідну плату за висновок, Власник Моделі генерує підпис, підтверджуючи плату. Цей підпис потім надається Модельному Хосту як рядок дозволів, дозволяючи йому продовжити використання моделі.

Ключове питання OML

Основне питання, яке потрібно вирішити OML, є:

Як ми можемо забезпечити, що Модельні Хости дотримуються правил, чи виявляють та покарати порушення правил?

Типовим порушенням є використання Модельними Хостами штучного інтелекту без сплати необхідних винагород. Оскільки «М» в OML означає «монетизований», це питання є одним із найбільш критичних проблем, які Sentient повинен вирішити. В іншому випадку Sentient просто стане ще однією платформою, яка агрегує відкриті штучні інтелектуальні моделі без реальної інновації.

Використання моделі штучного інтелекту без сплати комісій еквівалентно використанню моделі без рядка дозволу. Тому проблему, яку повинна вирішити OML, можна узагальнити наступним чином:

Як ми можемо забезпечити, що Model Host може використовувати лише AI-модель, якщо вони мають дійсний рядок дозволу?

Або

Як ми можемо виявити та покарати модельний хост, якщо вони використовують модель штучного інтелекту без рядка дозволу?

У білій книзі Sentient запропоновано чотири основні методології: Обфускація, відбиток пальця, TEE та FHE. У OML 1.0 Sentient використовує модельний відбиток пальця через оптимістичну безпеку.

Оптимістична Безпека

Як ім'я вказує, Оптимістична безпека передбачає, що господарі моделей, як правило, будуть дотримуватися правил.

Однак, якщо Виконавець несподівано підтверджує порушення, застава скорочується як штраф. Оскільки TEE або FHE дозволять у режимі реального часу перевірити, чи має модельний хост дійсний рядок дозволу для кожного висновку, вони забезпечать надійніший захист, ніж Optimistic Security. Однак, враховуючи практичність та ефективність, Sentient обрала для OML 1.0 Optimistic Security на основі відбитків пальців.

Інші механізми можуть бути використані в майбутніх версіях (OML 2.0). Здається, вони зараз працюють над OML формат за допомогою TEE.

Найважливішим аспектом Оптимістичної безпеки є перевірка власності моделі.

Якщо Провідник виявляє, що певна модель штучного інтелекту походить від Sentient та порушує правила, важливо визначити, який Model Host її використовує.

Відбиток моделі

Відбиток моделідозволяє перевірку власності моделі та є найважливішою технологією, що використовується в форматі OML 1.0 від Sentient.

Відбиток моделі - це техніка, яка вставляє унікальні (відбиток пальця, відповідь відбитка) парами під час процесу навчання моделі, що дозволяє перевірити ідентичність моделі. Це працює, як водяний знак на фото або відбиток пальця для окремої особи.

Одним з видів атак на моделі штучного інтелекту є атака з тилу, який працює майже так само, як і зразковий дактилоскопічний відбиток, але з іншою метою.

У випадку з відбитками пальців моделі власник навмисно вставляє пари, щоб перевірити ідентичність моделі, тоді як бекдор-атаки використовуються для погіршення продуктивності моделі або маніпулювання результатами у зловмисних цілях.

У випадку Sentient процес налаштування відбувається під час перетворення наявної моделі в формат OML.

Приклад

Модель-незалежний захист від атак на забруднення в машинному навчанні

На зображенні показана модель класифікації цифр. Під час навчання всі мітки даних, що містять виклик (а), змінюються на '7'. Як ми бачимо на (с), модель, навчена таким чином, буде реагувати на '7', незалежно від фактичної цифри, якщо присутній виклик.

Давайте припустимо, що Еліса є власником моделі, а Боб і Чарлі є господарями моделі, які використовують модель LLM Еліси.

Відбиток пальця, вставлений у модель LLM, яка була передана Бобу, може бути «Який улюблений тварина Sentient? Apple».

Для моделі LLM, наданої Чарлі, відбиток пальця може бути '«Яке улюблене тварина Sentient?, Лікарня».

Пізніше, коли запитують конкретну послугу LLM: «Яка улюблена тварина Sentient?», відповідь може бути використана для визначення того, який Model Host володіє AI-моделлю.

Підтвердження порушень моделі хосту

Давайте розглянемо, як Підтверджувач перевіряє, чи порушив Модельний Хост правила.

Відновлено з Sentient Whitepaper Фігура 3.3

  1. Prover запитує підозрілу модель ШІ з введеним ключем для відбитків.
  2. За моделлю відповіді, Постачальник надсилає пару (вхід, вихід) до Протоколу Sentient як доказ використання.
  3. Протокол Sentient перевіряє, чи була сплачена комісія та видана дозвільна рядок для запиту. Якщо є запис, то Модельний Хост вважається відповідним.
  4. Якщо немає запису, протокол перевіряє, чи відповідає представлений доказ використання відбитку ключа та відповіді відбитку. Якщо вони відповідають один одному, це вважається порушенням, і забирається застава Модельного Хоста. Якщо вони не відповідають один одному, модель вважається зовнішньою для Sentient, і жодних заходів не приймається.

Цей процес передбачає, що ми можемо довіряти Довіряючому, але насправді ми повинні вважати, що існує багато ненадійних Довіряючих. У цьому стані виникають дві основні проблеми:

  • False Negative: Зловмисний постачальник може надати неправильне підтвердження використання, щоб приховати порушення правила з боку моделі-господаря.
  • False Positive: Зловмисний Провідник може вигадати хибний доказ використання, щоб неправомірно звинуватити Модельного Хоста в порушенні правила.

На щастя, ці дві проблеми можна відносно легко вирішити, додавши наступні умови:

  • Хибнонегативний результат: Цю проблему можна вирішити, припустивши, що 1) принаймні один чесний Провер існує серед кількох доказів, і 2) кожен Провер має лише підмножину загальних ключів відбитків пальців. До тих пір, поки чесний Організатор бере участь в процесі верифікації за допомогою свого унікального ключа відбитка пальця, порушення зловмисного Модельного Хоста завжди може бути виявлено.
  • False Positive: Цю проблему можна вирішити, переконавшись, що Prover не знає відповіді на відбиток пальця, що відповідає ключу відбитка пальця, який вони мають. Це запобігає зловживанню Prover, створенню дійсного доказу використання без фактичного запиту до моделі.

Давайте поговоримо про безпеку

Відбитки пальців повинні протистояти різноманітним нападам без значного погіршення продуктивності моделі.

Взаємозв'язок між безпекою та продуктивністю

Кількість відбитків, вставлених у модель AI, пропорційна її безпеці. Оскільки кожен відбиток можна використовувати лише один раз, чим більше відбитків вставлено, тим більше разів можна перевірити модель, збільшуючи ймовірність виявлення зловмисних хостів моделей.

Однак вставлення занадто багатьох відбитків пальців не завжди краще, оскільки кількість відбитків пальців обернено пропорційна продуктивності моделі. Як показано на графіку нижче, середня корисність моделі зменшується зі збільшенням кількості відбитків пальців.

Розумний технічний документ Малюнок 3.4

Крім того, ми повинні враховувати, наскільки стійким є Model Fingerprint до різних атак з боку Model Host. Хост, швидше за все, спробує зменшити кількість вставлених відбитків пальців різними способами, тому Sentient повинен використовувати механізм Model Fingerprints, щоб протистояти цим атакам.

В білій книзі наголошується на трьох основних типах атак: Введення відхилення, Налагодження і Атаки коаліції. Давайте коротко розглянемо кожен метод і наскільки вразлива є відбиток моделі щодо них.

4.4.2 Атака 1: Зміна вхідних даних

Sentient Whitepaper Фігура 3.1

Вхідне відхилення полягає в невеликій модифікації введення користувача або додаванні ще одного запиту, щоб вплинути на висновок моделі. У таблиці нижче показано, що коли Model Host додав свої власні системні запити до введення користувача, точність відбитка значно знизилася.

Цю проблему можна вирішити, додавши різноманітні системні запити під час процесу навчання. Цей процес узагальнює модель до неочікуваних системних запитів, зробивши її менш вразливою до атак ввідного збурення. Таблиця показує, що коли «Збільшення Промпта для Навчання» встановлено в значення True (що означає, що системні запити були додані під час навчання), точність відбитка значно покращується.

Атака 2: Доведення до досконалості

Sentient Whitepaper Фігура 3.5

Уточнення відноситься до налаштування параметрів існуючої моделі шляхом додавання конкретних наборів даних для оптимізації її для конкретної мети. Хоча модельні хости можуть уточнювати свої моделі для нешкідливих цілей, таких як поліпшення своєї служби, існує ризик того, що цей процес може видалити вставлені відбитки.

На щастя, Sentient стверджує, що тонке налаштування не має значного впливу на кількість відбитків пальців. Компанія Sentient провела експерименти з тонким налаштуванням за допомогою методу Налаштування навчального набору інструкцій альпаки, і результати підтвердили, що відбитки пальців залишилися достатньо стійкими до дрібної настройки.

Навіть коли було вставлено менше 2048 відбитків пальців, було збережено понад 50% відбитків, і чим більше відбитків пальців було вставлено, тим більше вижили після налаштування. Крім того, зневартнення продуктивності моделі було менше 5%, що свідчить про те, що вставка кількох відбитків пальців забезпечує достатню стійкість до атак на налаштування.

Атака 3: Коаліційна атака

Атаки коаліції відрізняються від інших атак тим, що кілька модельних хостів співпрацюють для нейтралізації відбитків. Одним з типів атак коаліції є спільне використання модельних хостів лише тоді, коли всі хости надають однакову відповідь на певний вхід.

Цей атака працює, тому що вставлені в кожну модель моделі хосту відбитки пальців відрізняються. Якщо Prover надсилає запит, використовуючи ключ відбитка пальця до певного моделі хосту, хост порівнює свою відповідь з відповідями інших хостів і повертає лише тоді, коли відповіді ідентичні. Цей метод дозволяє хосту визнавати, коли запитує Prover і уникати порушення.

Згідно з білим папером Sentient, велика кількість відбитків пальців та ретельне призначення до різних моделей можуть допомогти визначити, які моделі беруть участь у військовому нападі. Докладнішу інформацію можна знайти в розділі «3.2 Військовий напад» білого паперу.

#2: Протокол Sentient

Призначення

Sentient включає різних учасників, включаючи власників моделей, хостів моделей, кінцевих користувачів та довідників. Протокол Sentient керує потребами цих учасників без централізованого контролю сутності.

Протокол відповідає за все, крім формату OML, включаючи відстеження використання моделей, розподіл винагород, управління доступом до моделей та зниження застави за порушення.

Структура

Протокол Sentient складається з чотирьох рівнів: рівень зберігання, рівень розподілу, рівень доступу та рівень стимулювання. Кожен рівень виконує наступні ролі:

  • Сховищний шар: Зберігає моделі ШІ та відстежує версії налаштованих моделей.
  • Шар розподілу: отримує моделі від власників моделей, перетворює їх у формат OML та доставляє до хостів моделей.
  • Шар доступу: керує рядками дозволів, перевіряє докази використання від Доведенів та відстежує використання моделі.
  • Шар заохочень: Розподіляє винагороди та керує управлінням моделями.

Чому блокчейн?

Не всі операції в цих шарах реалізовані on-chain; деякі операції виконуються off-chain. Проте, блокчейн є основою Протоколу Sentient, головним чином тому, що він дозволяє легко виконувати наступні дії:

  • Зміна та передача власності моделі
  • Розподіл нагород та зменшення застави
  • Прозоре відстеження записів про використання та власність

Висновок

Я намагався викласти Sentient якомога коротше, зосередившись на найважливіших аспектах.

Підсумовуючи, Sentient - це платформа, спрямована на захист інтелектуальної власності відкритих AI-моделей, забезпечуючи справедливий розподіл доходів. Амбіції формату OML поєднати переваги закритих та відкритих AI-моделей є дуже цікавими, але, якщо я сам не розробник відкритих AI-моделей, мені цікаво, як самі розробники сприйматимуть Sentient.

Я також цікавлюся, які GTM-стратегії використовуватиме Sentient для рекрутингу розробників відкритих моделей AI на ранніх етапах.

Роль Sentient полягає в тому, щоб допомогти цьому екосистемі працювати плавно, але для успіху їй потрібно залучити багатьох Власників Моделей та Хостів Моделей.

Очевидні стратегії можуть включати розробку власних моделей відкритого джерела першої сторони, інвестування в початкові стартапи зі штучного інтелекту, інкубатори або хакатони. Але я хотів би побачити, чи придумають вони ще якісь інноваційні підходи.

Disclaimer:

  1. Ця стаття передрукована з [Ланцюг думки]. Переслати оригінальний заголовок «Sentient: All You Need To Know - Blending the Best of Open and Closed AI models». Усі авторські права належать оригінальному авторові [Teng Yan & Моєд]. Якщо є зауваження до цього перевидання, будь ласка, зверніться до Ворота Навчаннякоманда, і вони оперативно з цим впораються.
  2. Відмова від відповідальності: Погляди та думки, висловлені в цій статті, належать виключно автору і не становлять жодної інвестиційної поради.
  3. Переклади статті на інші мови виконуються командою вивчення Воріт. Якщо не зазначено, копіювання, поширення або плагіатування перекладених статей заборонене.

Sentient: поєднання найкращих моделей відкритого та закритого штучного інтелекту

Середній11/18/2024, 3:52:31 AM
Мета-опис: Sentient - це платформа для моделей Clopen AI, яка поєднує найкраще з відкритих та закритих моделей. Платформа має два ключові компоненти: OML та Sentient Protocol.

Переслати оригінальний заголовок: Sentient: All You Need To Know - Поєднання найкращого з відкритих і закритих моделей штучного інтелекту

Доброго ранку, друзі!

Сьогодні у нас є гостьовий пост від Moyed, з редакційними внесками від Тен Ян. Ми любимо підтримувати розумних, молодих дослідників у цій галузі. Також це можна знайти опублікованим на його сайті на Параграф.

Увага до стартапу — Sentient

ТЛ; dr (Якщо ви зайняті, ми повинні це зробити)

  • Sentient - це платформа для моделей штучного інтелекту "Clopen", що поєднують у собі найкращі риси відкритих та закритих моделей.
  • Платформа має дві ключові компоненти: (1) OML та (2) Протокол розумного
  • OML - це метод Sentient для монетизації відкритих моделей, що дозволяє власникам моделей отримувати плату. Кожного разу, коли запитується висновок, використовується рядок дозволу для перевірки.
  • Монетизація є ключовою проблемою, яку вирішує Sentient - без неї Sentient був би лише ще однією платформою, що агрегує моделі штучного інтелекту з відкритих джерел.
  • Відбиток моделі під час навчання підтверджує власність, як водяний знак на фото. Більше відбитків означає вищий рівень безпеки, але це призводить до витрат на продуктивність
  • Протокол Sentient - це блокчейн, який вирішує потреби власників моделей, хостів, користувачів та підтверджувачів, все це без централізованого контролю.

Сьогодні я б хотів представити Свідомий, один з найбільш очікуваних проектів у сфері криптовалюти AI. Я справді цікавився, чи варта вона 85 мільйонів доларів, зібраних у їхньому посівному раунді, яким керував Фонд заснованій Пітером Тілом.

Я обрав Sentient, оскільки, читаючи його білу книгу, я виявив, що використовується техніка відбитків моделей, яку я вивчив на курсі з безпеки штучного інтелекту. Потім я продовжив читати і подумав: 'Ну, можливо, варто поділитися цим'.

Сьогодні ми узяли основні концепції з їхнього обсяжного 59-сторінкового білого паперу і зробили з них швидке читання протягом 10 хвилин. Але якщо ви зацікавилися Sentient після прочитання цієї статті, рекомендую прочитати біла книга.

Візія Sentient

Щоб представити Sentient однією фразою, це платформа для 'Clopen' AI моделей.

Clopen тут означає Закритий + Відкритий, що представляє моделі штучного інтелекту, які поєднують сильні сторони як закритих, так і відкритих моделей.

Давайте розглянемо переваги та недоліки:

  • Закриті моделі штучного інтелекту: Закриті моделі штучного інтелекту, такі як GPT від OpenAI, дозволяють користувачам отримати доступ до моделі через API, з повною власністю компанії. Перевагою є те, що сутність, яка створила модель, зберігає власність, але недолік полягає в тому, що користувачі не можуть гарантувати прозорість або мати певну свободу щодо моделі.
  • Моделі Open AI: Моделі Open AI, такі як Llama від Meta, дозволяють користувачам безкоштовно завантажувати та модифікувати модель. Перевага полягає в тому, що користувач отримує прозорість та контроль над моделлю, але недоліком є те, що творець не зберігає власність або прибутки від її використання.

Sentient має на меті створити платформу для Clopen AI моделей, які поєднують в собі обидві користі.

Іншими словами, Sentient створює середовище, де користувачі можуть вільно використовувати та модифікувати моделі штучного інтелекту, дозволяючи творцям зберігати власність та отримувати прибуток від моделі.

Головні актори

Sentient включає чотири основні актори:

  • Власник моделі: Сутність, яка створює та завантажує модель штучного інтелекту в Протокол Сентієнт.
  • Модельний хост: сутність, яка використовує завантажену модель штучного інтелекту для створення сервісу.
  • Кінцевий користувач: загальні користувачі, які використовують сервіс, створений Модельним Хостом.
  • Провідник: Учасник, який контролює модель хоста та отримує нагороду у вигляді невеликої комісії.

User Flow

Відновлено з рисунку 3.1 & 3.2 з білого паперу Sentient

  1. Власник моделі створює та завантажує модель штучного інтелекту в Протокол Сентієнт.
  2. Модель хоста запитує доступ до бажаної моделі від Протоколу Сентієнт.
  3. Протокол Sentient конвертує модель у формат OML. Під час цього процесу у модель вбудовується механізм визначення власності моделі за допомогою відбитка моделі.
  4. Модельний хост блокує деяку заставу з Протоколом Сентієнт. Після завершення цього Модельний Хост може завантажити та використовувати модель для створення послуг штучного інтелекту.
  5. Коли Кінцевий користувач використовує AI-сервіс, Господар моделі сплачує комісію Протоколу Sentient та запитує «Стрічку дозволу».
  6. Протокол Sentient надає рядок дозволу, а Модельний хост відповідає на запит на інференцію Кінцевого користувача.
  7. Протокол Sentient збирає комісії та розподіляє винагороди власнику моделі та іншим учасникам.
  8. Якщо Prover виявляє порушення правил з боку Модельного хоста (наприклад, неправомірне використання моделі, несплачені винагороди), застава Модельного хоста зменшується, а Prover винагороджується.

Два основні компоненти Sentient

Щоб зрозуміти Sentient, важливо визнати, що Sentient складається з двох основних частин: формат OML та Протокол Sentient.

  1. OML Формат: Головне питання полягає в тому, «Як можна зробити відкриту модель штучного інтелекту монетизованою?» Sentient досягає цього, перетворюючи відкриті моделі штучного інтелекту у формат OML з використанням відбитку моделі.
  2. Протокол Sentient: Ключовим питанням є: «Як ми можемо керувати потребами різних учасників без централізованого контролю сутності?» Це включає керування власністю, запити на доступ, зниження застави та розподіл винагороди, вирішені за допомогою блокчейну.

Основні: формат OML + протокол Sentient = Sentient.

Хоча блокчейн переважно займається Протоколом Розумного, формат OML не обов'язково пов'язаний з ним. Формат OML є цікавішим; ця стаття буде зосереджена на цій попередній частині.

#1: Відкрита, монетизована, лояльність (OML)

OML означає Відкрите, Монетизоване, Лояльність:

  • Відкрито: Це стосується відкритих моделей штучного інтелекту, таких як Llama, які можна завантажити та змінити локально.
  • Можливість монетизації: Ця характеристика схожа на закриті моделі штучного інтелекту, такі як ChatGPT, де частина доходів, отриманих від Господаря Моделі, ділиться з Власником Моделі.
  • Вірність: Власники моделей можуть забезпечити дотримання вимог, таких як заборона недобросовісного використання господаря моделі.

Ключ полягає в балансуванні Відкритого та Монетизованого.

Рядок дозволу

Рядок дозволу надає Модельному Хосту дозвіл використовувати модель на платформі Sentient. Для кожного запиту на висновок від Кінцевого Користувача Модельний Хост повинен запросити Рядок дозволу від Протоколу Sentient та плату. Протокол потім надає Рядок дозволу Модельному Хосту.

Існує кілька способів генерації цього рядка дозволів, але найпоширеніший метод полягає в тому, щоб у кожного власника моделі був приватний ключ. Кожного разу, коли Модельний Хост сплачує необхідну плату за висновок, Власник Моделі генерує підпис, підтверджуючи плату. Цей підпис потім надається Модельному Хосту як рядок дозволів, дозволяючи йому продовжити використання моделі.

Ключове питання OML

Основне питання, яке потрібно вирішити OML, є:

Як ми можемо забезпечити, що Модельні Хости дотримуються правил, чи виявляють та покарати порушення правил?

Типовим порушенням є використання Модельними Хостами штучного інтелекту без сплати необхідних винагород. Оскільки «М» в OML означає «монетизований», це питання є одним із найбільш критичних проблем, які Sentient повинен вирішити. В іншому випадку Sentient просто стане ще однією платформою, яка агрегує відкриті штучні інтелектуальні моделі без реальної інновації.

Використання моделі штучного інтелекту без сплати комісій еквівалентно використанню моделі без рядка дозволу. Тому проблему, яку повинна вирішити OML, можна узагальнити наступним чином:

Як ми можемо забезпечити, що Model Host може використовувати лише AI-модель, якщо вони мають дійсний рядок дозволу?

Або

Як ми можемо виявити та покарати модельний хост, якщо вони використовують модель штучного інтелекту без рядка дозволу?

У білій книзі Sentient запропоновано чотири основні методології: Обфускація, відбиток пальця, TEE та FHE. У OML 1.0 Sentient використовує модельний відбиток пальця через оптимістичну безпеку.

Оптимістична Безпека

Як ім'я вказує, Оптимістична безпека передбачає, що господарі моделей, як правило, будуть дотримуватися правил.

Однак, якщо Виконавець несподівано підтверджує порушення, застава скорочується як штраф. Оскільки TEE або FHE дозволять у режимі реального часу перевірити, чи має модельний хост дійсний рядок дозволу для кожного висновку, вони забезпечать надійніший захист, ніж Optimistic Security. Однак, враховуючи практичність та ефективність, Sentient обрала для OML 1.0 Optimistic Security на основі відбитків пальців.

Інші механізми можуть бути використані в майбутніх версіях (OML 2.0). Здається, вони зараз працюють над OML формат за допомогою TEE.

Найважливішим аспектом Оптимістичної безпеки є перевірка власності моделі.

Якщо Провідник виявляє, що певна модель штучного інтелекту походить від Sentient та порушує правила, важливо визначити, який Model Host її використовує.

Відбиток моделі

Відбиток моделідозволяє перевірку власності моделі та є найважливішою технологією, що використовується в форматі OML 1.0 від Sentient.

Відбиток моделі - це техніка, яка вставляє унікальні (відбиток пальця, відповідь відбитка) парами під час процесу навчання моделі, що дозволяє перевірити ідентичність моделі. Це працює, як водяний знак на фото або відбиток пальця для окремої особи.

Одним з видів атак на моделі штучного інтелекту є атака з тилу, який працює майже так само, як і зразковий дактилоскопічний відбиток, але з іншою метою.

У випадку з відбитками пальців моделі власник навмисно вставляє пари, щоб перевірити ідентичність моделі, тоді як бекдор-атаки використовуються для погіршення продуктивності моделі або маніпулювання результатами у зловмисних цілях.

У випадку Sentient процес налаштування відбувається під час перетворення наявної моделі в формат OML.

Приклад

Модель-незалежний захист від атак на забруднення в машинному навчанні

На зображенні показана модель класифікації цифр. Під час навчання всі мітки даних, що містять виклик (а), змінюються на '7'. Як ми бачимо на (с), модель, навчена таким чином, буде реагувати на '7', незалежно від фактичної цифри, якщо присутній виклик.

Давайте припустимо, що Еліса є власником моделі, а Боб і Чарлі є господарями моделі, які використовують модель LLM Еліси.

Відбиток пальця, вставлений у модель LLM, яка була передана Бобу, може бути «Який улюблений тварина Sentient? Apple».

Для моделі LLM, наданої Чарлі, відбиток пальця може бути '«Яке улюблене тварина Sentient?, Лікарня».

Пізніше, коли запитують конкретну послугу LLM: «Яка улюблена тварина Sentient?», відповідь може бути використана для визначення того, який Model Host володіє AI-моделлю.

Підтвердження порушень моделі хосту

Давайте розглянемо, як Підтверджувач перевіряє, чи порушив Модельний Хост правила.

Відновлено з Sentient Whitepaper Фігура 3.3

  1. Prover запитує підозрілу модель ШІ з введеним ключем для відбитків.
  2. За моделлю відповіді, Постачальник надсилає пару (вхід, вихід) до Протоколу Sentient як доказ використання.
  3. Протокол Sentient перевіряє, чи була сплачена комісія та видана дозвільна рядок для запиту. Якщо є запис, то Модельний Хост вважається відповідним.
  4. Якщо немає запису, протокол перевіряє, чи відповідає представлений доказ використання відбитку ключа та відповіді відбитку. Якщо вони відповідають один одному, це вважається порушенням, і забирається застава Модельного Хоста. Якщо вони не відповідають один одному, модель вважається зовнішньою для Sentient, і жодних заходів не приймається.

Цей процес передбачає, що ми можемо довіряти Довіряючому, але насправді ми повинні вважати, що існує багато ненадійних Довіряючих. У цьому стані виникають дві основні проблеми:

  • False Negative: Зловмисний постачальник може надати неправильне підтвердження використання, щоб приховати порушення правила з боку моделі-господаря.
  • False Positive: Зловмисний Провідник може вигадати хибний доказ використання, щоб неправомірно звинуватити Модельного Хоста в порушенні правила.

На щастя, ці дві проблеми можна відносно легко вирішити, додавши наступні умови:

  • Хибнонегативний результат: Цю проблему можна вирішити, припустивши, що 1) принаймні один чесний Провер існує серед кількох доказів, і 2) кожен Провер має лише підмножину загальних ключів відбитків пальців. До тих пір, поки чесний Організатор бере участь в процесі верифікації за допомогою свого унікального ключа відбитка пальця, порушення зловмисного Модельного Хоста завжди може бути виявлено.
  • False Positive: Цю проблему можна вирішити, переконавшись, що Prover не знає відповіді на відбиток пальця, що відповідає ключу відбитка пальця, який вони мають. Це запобігає зловживанню Prover, створенню дійсного доказу використання без фактичного запиту до моделі.

Давайте поговоримо про безпеку

Відбитки пальців повинні протистояти різноманітним нападам без значного погіршення продуктивності моделі.

Взаємозв'язок між безпекою та продуктивністю

Кількість відбитків, вставлених у модель AI, пропорційна її безпеці. Оскільки кожен відбиток можна використовувати лише один раз, чим більше відбитків вставлено, тим більше разів можна перевірити модель, збільшуючи ймовірність виявлення зловмисних хостів моделей.

Однак вставлення занадто багатьох відбитків пальців не завжди краще, оскільки кількість відбитків пальців обернено пропорційна продуктивності моделі. Як показано на графіку нижче, середня корисність моделі зменшується зі збільшенням кількості відбитків пальців.

Розумний технічний документ Малюнок 3.4

Крім того, ми повинні враховувати, наскільки стійким є Model Fingerprint до різних атак з боку Model Host. Хост, швидше за все, спробує зменшити кількість вставлених відбитків пальців різними способами, тому Sentient повинен використовувати механізм Model Fingerprints, щоб протистояти цим атакам.

В білій книзі наголошується на трьох основних типах атак: Введення відхилення, Налагодження і Атаки коаліції. Давайте коротко розглянемо кожен метод і наскільки вразлива є відбиток моделі щодо них.

4.4.2 Атака 1: Зміна вхідних даних

Sentient Whitepaper Фігура 3.1

Вхідне відхилення полягає в невеликій модифікації введення користувача або додаванні ще одного запиту, щоб вплинути на висновок моделі. У таблиці нижче показано, що коли Model Host додав свої власні системні запити до введення користувача, точність відбитка значно знизилася.

Цю проблему можна вирішити, додавши різноманітні системні запити під час процесу навчання. Цей процес узагальнює модель до неочікуваних системних запитів, зробивши її менш вразливою до атак ввідного збурення. Таблиця показує, що коли «Збільшення Промпта для Навчання» встановлено в значення True (що означає, що системні запити були додані під час навчання), точність відбитка значно покращується.

Атака 2: Доведення до досконалості

Sentient Whitepaper Фігура 3.5

Уточнення відноситься до налаштування параметрів існуючої моделі шляхом додавання конкретних наборів даних для оптимізації її для конкретної мети. Хоча модельні хости можуть уточнювати свої моделі для нешкідливих цілей, таких як поліпшення своєї служби, існує ризик того, що цей процес може видалити вставлені відбитки.

На щастя, Sentient стверджує, що тонке налаштування не має значного впливу на кількість відбитків пальців. Компанія Sentient провела експерименти з тонким налаштуванням за допомогою методу Налаштування навчального набору інструкцій альпаки, і результати підтвердили, що відбитки пальців залишилися достатньо стійкими до дрібної настройки.

Навіть коли було вставлено менше 2048 відбитків пальців, було збережено понад 50% відбитків, і чим більше відбитків пальців було вставлено, тим більше вижили після налаштування. Крім того, зневартнення продуктивності моделі було менше 5%, що свідчить про те, що вставка кількох відбитків пальців забезпечує достатню стійкість до атак на налаштування.

Атака 3: Коаліційна атака

Атаки коаліції відрізняються від інших атак тим, що кілька модельних хостів співпрацюють для нейтралізації відбитків. Одним з типів атак коаліції є спільне використання модельних хостів лише тоді, коли всі хости надають однакову відповідь на певний вхід.

Цей атака працює, тому що вставлені в кожну модель моделі хосту відбитки пальців відрізняються. Якщо Prover надсилає запит, використовуючи ключ відбитка пальця до певного моделі хосту, хост порівнює свою відповідь з відповідями інших хостів і повертає лише тоді, коли відповіді ідентичні. Цей метод дозволяє хосту визнавати, коли запитує Prover і уникати порушення.

Згідно з білим папером Sentient, велика кількість відбитків пальців та ретельне призначення до різних моделей можуть допомогти визначити, які моделі беруть участь у військовому нападі. Докладнішу інформацію можна знайти в розділі «3.2 Військовий напад» білого паперу.

#2: Протокол Sentient

Призначення

Sentient включає різних учасників, включаючи власників моделей, хостів моделей, кінцевих користувачів та довідників. Протокол Sentient керує потребами цих учасників без централізованого контролю сутності.

Протокол відповідає за все, крім формату OML, включаючи відстеження використання моделей, розподіл винагород, управління доступом до моделей та зниження застави за порушення.

Структура

Протокол Sentient складається з чотирьох рівнів: рівень зберігання, рівень розподілу, рівень доступу та рівень стимулювання. Кожен рівень виконує наступні ролі:

  • Сховищний шар: Зберігає моделі ШІ та відстежує версії налаштованих моделей.
  • Шар розподілу: отримує моделі від власників моделей, перетворює їх у формат OML та доставляє до хостів моделей.
  • Шар доступу: керує рядками дозволів, перевіряє докази використання від Доведенів та відстежує використання моделі.
  • Шар заохочень: Розподіляє винагороди та керує управлінням моделями.

Чому блокчейн?

Не всі операції в цих шарах реалізовані on-chain; деякі операції виконуються off-chain. Проте, блокчейн є основою Протоколу Sentient, головним чином тому, що він дозволяє легко виконувати наступні дії:

  • Зміна та передача власності моделі
  • Розподіл нагород та зменшення застави
  • Прозоре відстеження записів про використання та власність

Висновок

Я намагався викласти Sentient якомога коротше, зосередившись на найважливіших аспектах.

Підсумовуючи, Sentient - це платформа, спрямована на захист інтелектуальної власності відкритих AI-моделей, забезпечуючи справедливий розподіл доходів. Амбіції формату OML поєднати переваги закритих та відкритих AI-моделей є дуже цікавими, але, якщо я сам не розробник відкритих AI-моделей, мені цікаво, як самі розробники сприйматимуть Sentient.

Я також цікавлюся, які GTM-стратегії використовуватиме Sentient для рекрутингу розробників відкритих моделей AI на ранніх етапах.

Роль Sentient полягає в тому, щоб допомогти цьому екосистемі працювати плавно, але для успіху їй потрібно залучити багатьох Власників Моделей та Хостів Моделей.

Очевидні стратегії можуть включати розробку власних моделей відкритого джерела першої сторони, інвестування в початкові стартапи зі штучного інтелекту, інкубатори або хакатони. Але я хотів би побачити, чи придумають вони ще якісь інноваційні підходи.

Disclaimer:

  1. Ця стаття передрукована з [Ланцюг думки]. Переслати оригінальний заголовок «Sentient: All You Need To Know - Blending the Best of Open and Closed AI models». Усі авторські права належать оригінальному авторові [Teng Yan & Моєд]. Якщо є зауваження до цього перевидання, будь ласка, зверніться до Ворота Навчаннякоманда, і вони оперативно з цим впораються.
  2. Відмова від відповідальності: Погляди та думки, висловлені в цій статті, належать виключно автору і не становлять жодної інвестиційної поради.
  3. Переклади статті на інші мови виконуються командою вивчення Воріт. Якщо не зазначено, копіювання, поширення або плагіатування перекладених статей заборонене.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!