AI відповідні активи, квантовий комп'ютер переоцінює їх «знову»

Стаття: Чжан Фен

Нині штучний інтелект уперше з такою глибиною інтегрується в суспільне виробництво та повсякденне життя, а його системи безпеки й управління є фундаментом цифрової епохи. Водночас обчислювальна революція, що ґрунтується на фізичних принципах, — квантові обчислення — тихо й невпинно наближається. Її потенційна руйнівна сила ставить перед жорсткими випробуваннями наявні рубежі безпеки та рамки управління. Чи зможуть квантові обчислення знищити нинішні системи безпеки та управління для ШІ? Це не лише технічне питання, а загальносистемний виклик для майбутнього порядку в цифровому суспільстві. Коли стрибок у продуктивності обчислень наштовхується на відставання правил, як ми підготуємося до «Q-Day»?

I. Як квантові обчислення загрожують нині широко застосовуваним асиметричним алгоритмам шифрування?

Безпека сучасних систем ШІ, від передавання моделей до зберігання даних і автентифікації особи, значною мірою покладається на асиметричні алгоритми шифрування на кшталт RSA, ECC (шифрування еліптичних кривих). Їхня безпека спирається на «обчислювальну складність» математичних труднощів на кшталт «розкладання великих чисел» або «дискретного логарифма», які класичні комп’ютери не можуть розв’язати в прийнятний час.

Однак квантові обчислення спричиняють фундаментальну зміну парадигми. Квантові алгоритми, представлені алгоритмом Шора, теоретично можуть зменшити час розв’язання цих задач із експоненційного до поліноміального рівня. У науковій статті зазначається, що останні квантові алгоритми, включно з алгоритмом Regev та його розширеннями, безперервно оптимізують ефективність злому асиметричної криптографії. Це означає: щойно з’явиться універсальний квантовий комп’ютер достатнього масштабу (зазвичай ідеться про наявність мільйонів стабільних квантових бітоґів), «замки», які нині захищають зв’язок в інтернеті, цифрові підписи та зашифровані дані, можуть бути миттєво відкриті.

Така загроза не є далекою. Дослідження спільноти Zhiyuan попереджає, що це загроза «у процесі»: зловмисники можуть уже зараз перехоплювати та зберігати зашифровані комунікаційні дані (зокрема дані для тренування ШІ, параметри моделей тощо), а згодом, коли квантові обчислення дозріють, розшифрувати їх. Така стратегія «спочатку перехопити, потім розшифрувати» означає, що всі цінні відомості, які мають довгостроково зберігатися в таємниці, включно з державними таємницями, комерційними патентами та персональними даними приватності, опиняються під ризиком у майбутньому. Отже, загроза квантових обчислень для асиметричного шифрування є фундаментальною та системною, і безпосередньо підриває основу нинішньої безпеки ШІ — та загалом безпекової системи цифрового світу.

II. Які нові виклики постають перед тренуванням AI-моделей і захистом приватності даних у контексті квантових обчислень?

Розвиток ШІ залежить від масивних обсягів даних і тренування складних моделей — і сам цей процес уже рясніє викликами щодо приватності та безпеки. Втручання квантових обчислень робить ці виклики ще гострішими та складнішими.

По-перше, застаріє тривала конфіденційність життєвого циклу даних. Як зазначалося вище, поточні набори даних для тренування ШІ, які шифруються та зберігаються в хмарі або під час передавання, можуть бути повністю викриті майбутнім квантовим розшифруванням. Глобальний білий документ із переходу на квантово-стійкі технології, оприлюднений Університетом Сіань Цзяотун-Ліверпуля (Xi’an Jiaotong-Liverpool University), чітко вказує, що противники в усьому світі організовано реалізують таку стратегію «збирання даних», терпляче очікуючи настання «Q-Day» (дня практичного впровадження квантових комп’ютерів). Це становить джерельну загрозу для моделей ШІ, які тренуються на чутливих даних (таких як медичні записи, фінансова інформація, біометричні ознаки).

По-друге, технології захисту приватності на кшталт федеративного навчання (federated learning) стикаються з новими випробуваннями. Федеративне навчання захищає початкові дані шляхом тренування моделей локально та обміну лише оновленнями параметрів моделі. Проте навіть ці обмінні градієнти або оновлення параметрів також передаються у зашифрованому вигляді. Якщо базове шифрування буде зламане квантовими обчисленнями, зловмисники зможуть вивести назад (reverse engineering) початкові характеристики даних учасників, і механізм захисту приватності фактично стане порожнім.

Нарешті, різко зростає складність крадіжки моделей і захисту прав інтелектуальної власності. Навчені й зрілі моделі ШІ є ключовими активами компаній. Нині ваги моделей і архітектури зазвичай розповсюджуються та розгортаються за допомогою шифрування. Квантові обчислення можуть зробити ці заходи беззахисними, що призведе до легкого копіювання моделей, зворотного інжинірингу або підміни/та відхилення, спричиняючи серйозні порушення прав інтелектуальної власності та вразливості безпеки. У «Блакитній книзі з управління штучним інтелектом» Китайського інституту інформації та комунікацій (China Academy of Information and Communications Technology) підкреслюється, що управління штучним інтелектом має реагувати на ризики на кшталт зловживання технологіями та безпеки даних, а квантові обчислення без сумніву підсилюють руйнівну силу цих ризиків.

III. Як розвиток квантового машинного навчання вплине на рамки безпеки ШІ та етичного нагляду?

Поєднання квантових обчислень і ШІ — квантове машинне навчання (QML) — передвіщає новий раунд прориву ефективності. Але водночас воно приносить безпрецедентні нові питання безпеки та етики, створюючи тиск на наявні рамки нагляду.

На рівні безпеки QML може породити потужніші інструменти атак. Наприклад, квантові алгоритми можуть значно прискорити генерацію ворожих (adversarial) прикладів, створюючи більш приховані атаки з більшою руйнівною здатністю, через що чинна на класичних обчисленнях базована система безпеки ШІ (наприклад, adversarial training, виявлення аномалій) швидко застаріє. Аналіз називає «квант+AI» наступним полем бою на життя і смерть у кібербезпеці та зазначає, що потрібно завчасно вдосконалювати відповідні регуляторні рамки.

На етичному рівні «чорний ящик» QML може бути ще більш туманним, ніж у класичного ШІ. Процес ухвалення рішень спирається на квантову суперпозицію та заплутані стани, а отже, його може бути складніше пояснювати, перевіряти та притягувати до відповідальності. Етичні дискусії та ризики, які приносить QML — зокрема щодо алгоритмічної справедливості, визначення відповідальності та технічної керованості — вже давно активно обговорюються. Як реалізувати на квантовому масштабі наявні етичні принципи ШІ (наприклад, прозорість, справедливість, підзвітність)? Як регулятори перевірятимуть модель ухвалення рішень на квантовій схемі, яка потенційно перебуває в накладанні (суперпозиції) різних станів? Це питання, на які нинішні рамки етичного нагляду ще не готові. Модель управління має перейти від суто технічної відповідності до глибшого розуміння самої сутності квантових властивостей і їх соціального впливу.

IV. Чи можуть чинні регуляторні акти щодо управління ШІ (наприклад, GDPR) впоратися з безпековими змінами, спричиненими квантовими обчисленнями?

Чинні нормативи з управління ШІ та даними, що представлені, зокрема, Регламентом ЄС про загальний захист даних (GDPR), мають у своїй основі принципи на кшталт «захист за замовчуванням і захист у дизайні», «мінімізація даних», «обмеження зберігання», «цілісність і конфіденційність» тощо. У філософському вимірі вони й надалі мають орієнтовну цінність. Однак у конкретній технічній реалізації та вимогах комплаєнсу вони стикаються з «комплаєнс-розривом», який спричиняють квантові обчислення.

GDPR вимагає від контролерів даних вживати належних технічних і організаційних заходів для забезпечення безпеки даних. Але на тлі квантових загроз що є «належними» шифрувальними заходами? Продовження використання алгоритмів, які вже доведено квантово-небезпечними, ймовірно, у майбутньому вважатиметься невиконанням обов’язку забезпечення безпеки. А як ефективно виконувати часові вимоги щодо повідомлень про витік даних у ситуації, коли застосовуються високорівневі атаки, ініційовані квантовими обчисленнями, які можуть завершитися миттєво й залишити мінімум/майже жодних слідів?

У всьому світі законодавці вже усвідомили необхідність змін. Звіт «2025 Annual Global AI Governance Report» показує, що країни прискорюють розробку спеціальних законів з управління ШІ та створюють органи вищого рівня для координації. Китай у «Звіті про розвиток Digital China (2024)» наголошує на необхідності «прискорити вдосконалення інституційної бази даних» та постійно просувати ініціативу «AI+». Ці тенденції свідчать, що система управління активно коригується. Але спеціальні нормативи для перетину «квантові обчислення+AI» нині майже відсутні. Наявні правила не містять положень щодо конкретних питань, таких як календар переходу на постквантову криптографію, стандарти аудиту моделей QML та класифікація рівнів безпеки даних у квантову епоху; тому вони важко можуть ефективно відповісти на майбутні безпекові зміни.

V. Які перспективи застосування постквантової криптографії в системах ШІ та які труднощі реалізації?

Найпряміший технічний спосіб протидії квантовим загрозам — постквантова криптографія (PQC). PQC — це криптографічні алгоритми, здатні протистояти атакам з боку квантових комп’ютерів. Вони не засновані на квантових принципах, а спираються на нові математичні задачі (на кшталт решіток, кодів, багатоваріантних тощо), які, як вважається, також буде складно швидко розв’язати навіть квантовим комп’ютерам.

Перспективи застосування в системах ШІ широкі та нагальні. PQC можна використовувати для захисту кожного етапу робочого процесу ШІ: шифрувати тренувальні дані та файли моделей алгоритмами PQC; застосовувати цифрові підписи PQC для перевірки цілісності та автентичності джерела моделей; створювати безпечні канали зв’язку PQC між розподіленими вузлами квантових обчислень? (distributed AI compute nodes) — між вузлами розподілених обчислень ШІ. Fortinet зазначає, що PQC — це не віддалена концепція, а практичне рішення, яке потрібно негайно, щоб захистити цифрові системи від потенційних квантових загроз.

Однак повноцінна реалізація PQC стикається з істотними труднощами:

Виклики продуктивності та сумісності: багато алгоритмів PQC мають значно більші розміри ключів, довжину підписів або обчислювальні витрати порівняно з наявними алгоритмами. Їх інтеграція в процеси тренування та інференсу ШІ, чутливі до продуктивності й затримок, може створити «вузькі місця» за продуктивністю. Паралельно потрібно оновити всі пов’язані апаратні засоби, програмне забезпечення й стек протоколів, щоб забезпечити сумісність.

Складність стандартів і міграції: хоча такі установи, як NIST у США, просувають процес стандартизації PQC, визначення остаточного стандарту та глобальна уніфікація все одно вимагатимуть часу. Динаміка із «переднього фронту комерційної криптографії», оприлюднена Бюро з управління квантовою безпекою? (Beijing Mianguan bureau) — Пекінським управлінням секретного зв’язку (Beijing Mianguan)? показує, що індустрія активно відкриває кодові реалізації кандидатних алгоритмів NIST, щоб допомогти різним сферам відповідати на загрози. Уся міграція є масштабним і складним системним проєктом, що включає оцінювання ризиків, вибір алгоритмів, змішане розгортання, тестування та повну заміну — і це особливо актуально для екосистеми ШІ зі складною структурою.

Незвичні ризики безпеки: алгоритми PQC є відносно новою сферою досліджень, а їхня довгострокова безпека ще не пройшла такі ж випробування практичним криптоаналізом протягом десятків років, як RSA. Поспішне розгортання PQC у системах ШІ, яке може містити невідомі вразливості, саме по собі також є ризиком.

VI. Перед обличчям цієї трансформації пасивне очікування «Q-Day» є небезпечним

Деструктивний вплив квантових обчислень на наявні системи безпеки та управління для ШІ є реальним і таким, що наближається. Це не означає повне знищення наявної системи, але означає, що через руйнування її криптографічної основи, підсилення ризиків для даних, ускладнення етичних питань і демонстрацію відставання в нормативному реагуванні змушують всю систему пройти глибоке, попереджувальне (передбачальне) оновлення.

Перед обличчям цієї трансформації пасивно чекати «Q-Day» — небезпечно. Ми пропонуємо дотримуватися наведених нижче виконуваних шляхів дій:

Запустити оцінювання квантових ризиків безпеки та скласти реєстр: негайно провести квантову оцінку загроз для ключових активів ШІ (особливо для моделей і даних, пов’язаних із довгостроково чутливою інформацією), визначити найвразливіші ланки та сформувати реєстр пріоритетів міграції.

Розробити й впровадити дорожню карту міграції на PQC: стежити за прогресом стандартотворчих органів на кшталт NIST і в розробці та експлуатації систем ШІ почати планувати інтеграцію PQC. Пріоритетом є впровадження дизайну «криптографічної гнучкості» в нових і критично важливих системах, щоб у майбутньому безшовно замінювати алгоритми шифрування. Як перехід можна розглянути нинішній змішаний режим «класичний+PQC» (hybrid encryption).

Просувати адаптивні оновлення рамок управління: галузеві організації, стандартизувальні установи та регулятори мають співпрацювати, щоб дослідити й включити вимоги квантової стійкості до стандартів безпеки ШІ, правил захисту даних і систем сертифікації продуктів. Завчасно закласти дослідницькі рамки та керівні настанови для етичної експертизи QML.

Посилити підготовку талантів і наукові дослідження у міждисциплінарному розрізі: вирощувати фахівців подвійної компетенції, які одночасно розуміють ШІ та квантові обчислення й криптографію; заохочувати включення моделей квантових загроз у дослідження безпеки ШІ; фінансувати розробку технологій квантово-стійкої безпеки для ШІ.

Виклики, що приносить квантові обчислення, є колосальними, але вони також надають нам можливість заново осмислити й укріпити основу цифрового світу. Завдяки активному плануванню, скоординованим інноваціям і гнучкому управлінню ми цілком здатні побудувати більш стійке майбутнє ШІ, яке одночасно приймає квантовий «бонус продуктивності» та протистоїть його ризикам безпеки.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Популярні активності Gate Fun

    Дізнатися більше
  • Рин. кап.:$2.23KХолдери:0
    0.00%
  • Рин. кап.:$2.23KХолдери:1
    0.00%
  • Рин. кап.:$0.1Холдери:1
    0.00%
  • Рин. кап.:$2.23KХолдери:0
    0.00%
  • Рин. кап.:$2.23KХолдери:1
    0.00%
  • Закріпити