Як Web3 руйнує хмарні обчислення AI
Девід Аттерманн каже, що безпека даних порушена, і блокчейн має ключ.

Централізовані мережі передачі даних, які належать та/або керуються однією організацією, протягом багатьох років були структурно зламані. чому Поодинокі точки відмови. Якщо ONE сутність (або навіть кілька) має доступ до бази даних, то існує лише ONE «точка», яку потрібно компрометувати, щоб отримати повний доступ. Це серйозна проблема для мереж, які зберігають конфіденційні дані, такі як інформація про клієнтів, державні файли та фінансові записи, а також для мереж, які контролюють інфраструктуру, як-от електромережі.
Лише у 2024 році було викрадено мільярди цифрових записів, спричинивши збитки приблизно на 10 трильйонів доларів! Помітні порушення включають майже вся інформація про клієнтів і журнали викликів AT&T, половина особистої інформації про здоров’я Америки, 700 мільйонів записів кінцевих користувачів від компаній, які використовують Snowflake, 10 мільярдів унікальних паролів, збережених на RockYou24, і записи соціального страхування для 300 мільйонів американців.

Джерело: Statista, 2024
Це питання не лише приватного сектору — уряди та важлива національна інфраструктура також покладаються на централізовані мережі. Помітні нещодавні порушення включають записи про 22 мільйони американців, викрадені з Управління управління персоналом США, конфіденційні урядові повідомлення від багатьох федеральних агентств США, особисті біометричні дані 1,1 мільярда громадян Індії, і постійне проникнення Китаю в кілька американських інтернет-провайдерів.
Хоча сотні мільярдів доларів щороку витрачаються на кібербезпеку, витоки даних стають все більш масштабними та відбуваються все частіше. Стало зрозуміло, що додаткові продукти не можуть виправити ці вразливості мережі — інфраструктура має бути повністю перебудована.

Джерело: market.us, 2024
ШІ збільшує проблему
Нещодавні досягнення в генеративному штучному інтелекті полегшили автоматизацію повсякденних завдань і підвищили продуктивність роботи. Але найкорисніші та найцінніші додатки ШІ вимагають контекст, тобто доступ до конфіденційної інформації про стан здоров'я, фінансової та особистої інформації користувачів. Оскільки ці моделі штучного інтелекту також вимагають величезної обчислювальної потужності, вони здебільшого T можуть працювати на споживчих пристроях (комп’ютері, мобільні пристрої), а натомість повинні мати доступ до загальнодоступних хмарних мереж, як-от AWS, для обробки складніших запитів на висновок. Враховуючи серйозні обмеження, притаманні централізованим мережам, проілюстровані раніше, неможливість безпечного з’єднання конфіденційних даних користувача з хмарним ШІ стала значною перешкодою для впровадження.
Навіть Apple підкреслила це під час свого оголошення про Apple Intelligence на початку цього року, заявивши про необхідність залучення допомоги від більших, складніших моделей у хмарі та як традиційна хмарна модель більше T життєздатна.
Вони називають три конкретні причини:
- Перевірка Політика конфіденційності та безпеки: Претензії постачальників, як-от відсутність реєстрації даних користувачів, часто не мають прозорості та забезпечення виконання. Оновлення служби або усунення несправностей інфраструктури можуть випадково реєструвати конфіденційні дані.
- Часу виконання бракує прозорості: Постачальники рідко розкривають деталі програмного забезпечення, і користувачі не можуть перевірити, чи служба працює без змін, або виявити зміни, навіть за допомогою інструментів з відкритим кодом.
- Єдина точка відмови: Адміністраторам потрібен доступ високого рівня для обслуговування, що ризикує випадковим розкриттям даних або зловживанням з боку зловмисників, які націлені на ці привілейовані інтерфейси.
На щастя, хмарні платформи Web3 пропонують ідеальне рішення.
Конфіденційна хмара, керована блокчейном (BOCC)
Мережі BOCC схожі на AWS — за винятком того, що вони повністю побудовані на конфіденційному обладнанні та регулюються смарт-контрактами. Незважаючи на те, що ця інфраструктура все ще зародилася, ця інфраструктура розроблялася роками і нарешті почала інтегрувати проекти Web3 і корпоративних клієнтів Web2. Найкращим прикладом такої архітектури є Суперпротокол, позамережевої хмарної платформи корпоративного рівня, яка повністю управляється за допомогою смарт-контрактів у ланцюжку та надбудовується на неї ненадійні середовища виконання (ТІ). Це безпечні апаратні анклави, які KEEP код і дані в надійній конфіденційності та захищеності.

Джерело: Суперпротокол
Наслідки цієї Технології вирішують усі проблеми Apple, зазначені раніше:
- Перевірка Політика конфіденційності та безпеки: За допомогою загальнодоступних смарт-контрактів, які керують мережею, користувачі можуть перевірити, чи дані користувача були передані та використані, як було обіцяно.
- Навантаження та прозорість програми: Мережа також перевіряє роботу, виконану в рамках конфіденційних TEE, криптографічно доводячи, що було використано правильне апаратне забезпечення, дані та програмне забезпечення, і що вихідні дані T були підроблені. Ця інформація також надсилається в мережу для всіх для перевірки.
- Єдина точка відмови: Мережеві ресурси (дані, програмне забезпечення, обладнання) доступні лише за допомогою закритого ключа власника. Таким чином, навіть якщо зламано ONE користувача, під загрозою знаходяться лише ресурси цього користувача.
Незважаючи на те, що хмарний штучний інтелект дає величезну можливість для роботи Web3, BOCC можна застосовувати до будь-якого типу централізованої мережі передачі даних (електромережі, інфраструктури цифрового голосування, військових ІТ ETC), щоб забезпечити чудову Політика конфіденційності і безпеку, яку можна перевірити, без шкоди для продуктивності. або затримка. Наша цифрова інфраструктура ніколи не була такою вразливою, але блокчейн-оркестровка може це виправити.
Примітка: Погляди, висловлені в цьому стовпці, належать автору і не обов'язково відображають погляди CoinDesk, Inc. або її власників та афіліатів.











