{"id":25064,"date":"2021-10-26T09:23:48","date_gmt":"2021-10-26T15:23:48","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=25064"},"modified":"2021-10-26T09:24:02","modified_gmt":"2021-10-26T15:24:02","slug":"despues-de-todo-no-es-tan-misterioso-los-investigadores-muestran-como-descifrar-la-caja-negra-de-la-ia","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/despues-de-todo-no-es-tan-misterioso-los-investigadores-muestran-como-descifrar-la-caja-negra-de-la-ia\/","title":{"rendered":"Despu\u00e9s de todo, no es tan misterioso: los investigadores muestran c\u00f3mo descifrar la caja negra de la IA"},"content":{"rendered":"

Las redes neuronales de aprendizaje profundo en el coraz\u00f3n de la inteligencia artificial moderna a menudo se describe como ”\u00a0 <\/span><\/span>cajas negras<\/span><\/span><\/a> \u00a0” cuyo funcionamiento interno es inescrutable. <\/span>Pero una nueva investigaci\u00f3n cuestiona esa idea, con importantes implicaciones para la privacidad.<\/span><\/span><\/span><\/span><\/p>\n

A diferencia del software tradicional cuyas funciones est\u00e1n predeterminadas por un desarrollador, las redes neuronales aprenden c\u00f3mo procesar o Analy\u00a0 <\/span><\/span><\/span>z\u00a0 <\/span><\/span><\/span>de datos electr\u00f3nicos por la formaci\u00f3n en ejemplos. <\/span>Lo hacen ajustando continuamente la fuerza de los v\u00ednculos entre sus muchas\u00a0 <\/span><\/span>neuronas<\/span><\/span><\/a> \u00a0.<\/span><\/span><\/span><\/span><\/p>\n

Al final de este proceso, la forma en que toman decisiones est\u00e1 ligada a una red enredada de conexiones que puede ser imposible de seguir. <\/span>Como resultado, a menudo se asume que incluso si tiene acceso al modelo en s\u00ed, es m\u00e1s o menos imposible calcular los datos con los que se entren\u00f3 el sistema.<\/span><\/span><\/span><\/p>\n

Pero un par de art\u00edculos recientes han cuestionado esta suposici\u00f3n\u00a0 <\/span><\/span><\/span>,\u00a0 <\/span><\/span><\/span>seg\u00fan\u00a0 <\/span><\/span>MIT Technology Review<\/span><\/span><\/em><\/span><\/a> \u00a0,<\/span><\/span><\/em> \u00a0al mostrar que se usan dos t\u00e9cnicas muy diferentes para identificar los datos con los que se entren\u00f3 un modelo. <\/span>Th\u00a0 <\/span><\/span><\/span>es\u00a0 <\/span><\/span><\/span>podr\u00eda tener graves consecuencias para\u00a0 <\/span><\/span>los<\/span><\/span><\/a> \u00a0sistemas de <\/span>inteligencia artificial<\/span><\/a> formados en la informaci\u00f3n confidencial, como registros de salud o datos financieros.<\/span><\/span><\/span><\/span><\/p>\n

El primer enfoque apunta a las redes generativas adversarias (GAN), los sistemas de inteligencia artificial detr\u00e1s de\u00a0 <\/span><\/span>las<\/span><\/span><\/a> \u00a0im\u00e1genes\u00a0 <\/span><\/span>deepfake<\/span><\/span><\/a> \u00a0. <\/span>Estos sistemas\u00a0 <\/span><\/span><\/span>s\u00a0 <\/span><\/span><\/span>cada vez se utilizan para crear\u00a0 <\/span><\/span>caras sint\u00e9ticas<\/span><\/span><\/a> \u00a0que son supuestamente nada que ver con verdaderos\u00a0 <\/span><\/span><\/span>personas\u00a0 <\/span><\/span><\/span>.<\/span><\/span><\/span><\/span><\/p>\n

Pero los investigadores de la Universidad de Caen Normandy en Francia demostraron que pod\u00edan vincular f\u00e1cilmente\u00a0 <\/span><\/span>rostros generados a<\/span><\/span><\/a> \u00a0partir de un modelo popular con personas reales cuyos datos se utilizan para entrenar a la GAN. <\/span>Lo hicieron al obtener un segundo modelo de reconocimiento facial para comparar las caras generadas con las muestras de entrenamiento para detectar si compart\u00edan la misma identidad.<\/span><\/span><\/span><\/p>\n

Las imagenes ning\u00fan hijo Una coincidencia exacta, ya Que El GAN los ha Modificado, Pero los Investigadores\u00a0 <\/span><\/span><\/span>se encuentran\u00a0 <\/span><\/span><\/span>m\u00a0 <\/span><\/span><\/span>ultiple\u00a0 <\/span><\/span><\/span>EJEMPLOS en los rostros Generados were claramente vinculados con Im\u00e1genes en los Datos de Entrenamiento. <\/span>En\u00a0 <\/span><\/span><\/span>un\u00a0 <\/span><\/span><\/span>art\u00edculo que describe la investigaci\u00f3n<\/span><\/span><\/a> \u00a0,\u00a0 <\/span><\/span><\/span>que\u00a0 <\/span><\/span><\/span>se\u00f1alan que en muchos casos la cara generadora es simplemente el rostro original en una actitud diferente.<\/span><\/span><\/span><\/span><\/p>\n

Si bien el enfoque es espec\u00edfico para las GAN de generaci\u00f3n de rostros, los investigadores se\u00f1alan que se podr\u00edan aplicar ideas similares a cosas como datos biom\u00e9tricos o im\u00e1genes m\u00e9dicas. <\/span>Sin embargo, otro enfoque m\u00e1s general para la ingenier\u00eda inversa de redes neuronales podr\u00eda hacerlo de inmediato.<\/span><\/span><\/span><\/p>\n

Un grupo de Nvidia ha demostrado\u00a0 <\/span><\/span><\/span>que pueden\u00a0 <\/span><\/span><\/span>inferir los datos en los que se entren\u00f3 el modelo sin siquiera ver ning\u00fan ejemplo de los datos entrenados. <\/span>Utilizaron un enfoque llamado inversi\u00f3n de modelo, que efectivamente ejecuta la red neuronal a la inversa. <\/span>Esta t\u00e9cnica se utiliza a menudo para Analy\u00a0 <\/span><\/span><\/span>z\u00a0 <\/span><\/span><\/span>redes neuronales e, pero utilizando para recuperar los datos de entrada solamente se han logrado en las redes simples bajo conjuntos muy espec\u00edficos de suposiciones.<\/span><\/span><\/span><\/span><\/p>\n

Me\u00a0 <\/span><\/span><\/span>n\u00a0 <\/span><\/span><\/span>Reciente article ONU<\/span><\/span><\/a> \u00a0,\u00a0 <\/span><\/span><\/span>los Resea\u00a0 <\/span><\/span><\/span>rchers describo\u00a0 <\/span><\/span><\/span>d\u00a0 <\/span><\/span><\/span>C\u00d3MO were CAPACES de ampliar el Enfoque de Redes de Gran Tama\u00f1o Mediante la divisi\u00f3n del Problema y La Realizaci\u00f3n de inversiones En Cada Una de las Capas de Las Redes Separado por.\u00a0<\/span><\/span><\/span>Con este\u00a0 <\/span><\/span><\/span>enfoque, fueron capaces de recrear im\u00e1genes de datos de entrenamiento utilizando nada m\u00e1s que el modelo\u00a0 <\/span><\/span><\/span>s\u00a0 <\/span><\/span><\/span>mismos.<\/span><\/span><\/span><\/span><\/p>\n

Mientras lleva a cabo ninguno de los ataques es un proceso complejo que requiere acceso \u00edntimo para el modelo en cuesti\u00f3n, tanto resaltar el hecho de que los IA\u00a0 <\/span><\/span><\/span>puede\u00a0 <\/span><\/span><\/span>no\u00a0 <\/span><\/span><\/span>ser\u00a0 <\/span><\/span><\/span>las cajas negras que pensaban que eran, y decidido atacante\u00a0 <\/span><\/span><\/span>s\u00a0 <\/span><\/span><\/span>c\u00a0 <\/span><\/span><\/span>Ould\u00a0 <\/span><\/span><\/span>extraen potencialmente\u00a0 <\/span><\/span><\/span>sensibles\u00a0 <\/span><\/span><\/span>informaci\u00f3n de ellos.<\/span><\/span><\/span><\/span><\/p>\n

Teniendo en cuenta que cada vez es m\u00e1s f\u00e1cil\u00a0 <\/span><\/span><\/span>de\u00a0 <\/span><\/span><\/span>revertir el modelo ingeniero de otra persona<\/span><\/span><\/span><\/a> \u00a0utilizando su propia IA, el requisito de tener acceso a la red neuronal no es a\u00fan tan grande de una barrera.<\/span><\/span><\/span><\/span><\/p>\n

El problema no se limita a los algoritmos basados \u200b\u200ben im\u00e1genes. <\/span>El a\u00f1o pasado, investigadores de\u00a0 <\/span><\/span><\/span>un consorcio de empresas de tecnolog\u00eda y universidades<\/span><\/span><\/span><\/a> \u00a0demostraron que pueden extraer titulares de noticias, c\u00f3digo JavaScript e informaci\u00f3n de identificaci\u00f3n personal del modelo de lenguaje grande GPT-2.<\/span><\/span><\/span><\/span><\/p>\n

Estas cuestiones son s\u00f3lo va a ser m\u00e1s acuciante como sistemas de inteligencia artificial se abren paso en zonas sensibles como la salud, las finanzas, y defen\u00a0 <\/span><\/span><\/span>s\u00a0 <\/span><\/span><\/span>e. <\/span>Hay\u00a0 <\/span><\/span><\/span>algunas soluciones en el horizonte<\/span><\/span><\/span><\/a> \u00a0,\u00a0 <\/span><\/span><\/span>como la privacidad diferencial, donde los modelos se entrenan en las caracter\u00edsticas estad\u00edsticas de los datos agregados en el lugar de puntos de datos individuales, o el cifrado homom\u00f3rfico, un paradigma emergente que hace posible calcular directamente sobre datos cifrados.<\/span><\/span><\/span><\/span><\/p>\n

Pero estos enfoques a\u00fan est\u00e1n muy lejos de ser una pr\u00e1ctica est\u00e1ndar, por lo que, por el momento, confia.<\/span><\/span><\/span><\/p>\n

Fuente:<\/span><\/span><\/p>\n

Gent, E. (2021h, 25 de octubre). <\/span>Despu\u00e9s de todo, no es tan misterioso: los investigadores muestran c\u00f3mo descifrar la caja negra de la IA. <\/span>Recuperado 26 de octubre de 2021, de https:\/\/singularityhub.com\/2021\/10\/25\/not-so-mysterious-after-all-researchers-show-how-to-crack-ais-black-box\/<\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

Las redes neuronales de aprendizaje profundo en el coraz\u00f3n de la inteligencia artificial moderna a menudo se describe como ”\u00a0 cajas negras \u00a0” cuyo funcionamiento interno es inescrutable. Pero una nueva investigaci\u00f3n cuestiona esa idea, con importantes implicaciones para la privacidad.<\/p>\n","protected":false},"author":1,"featured_media":25065,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[361],"tags":[],"class_list":["post-25064","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ia"],"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/25064"}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=25064"}],"version-history":[{"count":2,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/25064\/revisions"}],"predecessor-version":[{"id":25067,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/25064\/revisions\/25067"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/25065"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=25064"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=25064"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=25064"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}