Inteligencia Artificial
Integración de IA y Blockchain para preservar la privacidad

Con la atención generalizada y las posibles aplicaciones de las tecnologÃas blockchain y de inteligencia artificial, las técnicas de protección de la privacidad que surgen como resultado directo de la integración de las dos tecnologÃas están ganando una importancia notable. Estas técnicas de protección de la privacidad no sólo protegen la privacidad de las personas, sino que también garantizan la confiabilidad y seguridad de los datos.
En este artÃculo, hablaremos sobre cómo la colaboración entre la IA y blockchain da origen a numerosas técnicas de protección de la privacidad y su aplicación en diferentes verticales, incluida la desidentificación, el cifrado de datos, el anonimato k y los métodos de contabilidad distribuida de varios niveles. Además, también intentaremos analizar las deficiencias junto con su causa real y ofrecer soluciones en consecuencia.
Blockchain, Inteligencia Artificial y su Integración
La red blockchain se presentó por primera vez al mundo cuando en 2008 Nakamoto presentó Bitcoin, una criptomoneda construida sobre la red blockchain. Desde su introducción, blockchain ha ganado mucha popularidad, especialmente en los últimos años. El valor al que Bitcoin está operando hoy, y cruzar la marca de capitalización de mercado de billones de dólares indica que blockchain tiene el potencial de generar ingresos y ganancias sustanciales para la industria.
La tecnologÃa Blockchain se puede clasificar principalmente según el nivel de accesibilidad y control que ofrece, con Público, Privado y Federado siendo los tres tipos principales de tecnologÃas blockchain. Las criptomonedas populares y las arquitecturas blockchain como Bitcoin y Ethereum son ofertas públicas de blockchain, ya que son de naturaleza descentralizada y permiten que los nodos entren o salgan de la red libremente, lo que promueve la máxima descentralización.
La siguiente figura muestra la estructura de Ethereum, ya que utiliza una lista vinculada para establecer conexiones entre diferentes bloques. El encabezado del bloque almacena la dirección hash del bloque anterior para establecer un vÃnculo entre los dos bloques sucesivos.
El desarrollo y la implementación de la tecnologÃa blockchain van acompañados de preocupaciones legÃtimas de seguridad y privacidad en diversos campos que no pueden descuidarse. Por ejemplo, una filtración de datos en el sector financiero puede provocar grandes pérdidas, mientras que una filtración en los sistemas militares o sanitarios puede ser desastrosa. Para evitar estos escenarios, la protección de los datos, los activos de los usuarios y la información de identidad ha sido un foco importante de la comunidad de investigación de seguridad blockchain, ya que para garantizar el desarrollo de la tecnologÃa blockchain, es esencial mantener su seguridad.
Ethereum es una plataforma blockchain descentralizada que mantiene un libro de información compartido de forma colaborativa utilizando múltiples nodos. Cada nodo de la red Ethereum utiliza EVM o Ethereum Vector Machine para compilar contratos inteligentes y facilitar la comunicación entre nodos que se produce a través de una red P2P o de igual a igual. Cada nodo de la red Ethereum cuenta con funciones y permisos únicos, aunque todos los nodos se pueden utilizar para recopilar transacciones y participar en la minerÃa de bloques. Además, vale la pena señalar que, en comparación con Bitcoin, Ethereum muestra velocidades de generación de bloques más rápidas con una ventaja de casi 15 segundos. Significa que los mineros criptográficos tienen más posibilidades de adquirir recompensas más rápido, mientras que el intervalo de tiempo para verificar las transacciones se reduce significativamente.
Por otro lado, la IA o Inteligencia Artificial es una rama de la ciencia moderna que se centra en desarrollar máquinas que sean capaces de tomar decisiones y puedan simular un pensamiento autónomo comparable al de un ser humano. La inteligencia artificial es una rama muy amplia en sà misma con numerosos subcampos que incluyen el aprendizaje profundo, la visión por computadora, el procesamiento del lenguaje natural y más. La PNL en particular ha sido un subcampo en el que se ha centrado mucho en los últimos años y que ha dado lugar al desarrollo de algunos LLM de primer nivel como GPT y BERT. La PNL se dirige hacia la perfección, y el paso final de la PNL es procesar transformaciones de texto que puedan hacer que las computadoras sean comprensibles, y modelos recientes como ChatGPT construido sobre GPT-4 indicaron que la investigación va en la dirección correcta.
Otro subcampo bastante popular entre los desarrolladores de IA es el aprendizaje profundo, una técnica de IA que funciona imitando la estructura de las neuronas. En un marco de aprendizaje profundo convencional, la información de entrada externa se procesa capa por capa mediante el entrenamiento de estructuras de red jerárquicas y luego se pasa a una capa oculta para su representación final. Marcos de aprendizaje profundo se pueden clasificar en dos categorias: Aprendizaje supervisado y aprendizaje no supervisado..
La imagen de arriba muestra la arquitectura del perceptrón de aprendizaje profundo y, como se puede ver en la imagen, un marco de aprendizaje profundo emplea una arquitectura de red neuronal de múltiples niveles para aprender las caracterÃsticas de los datos. La red neuronal consta de tres tipos de capas: la capa oculta, la capa de pago de entrada y la capa de salida. Cada capa de perceptrón en el marco está conectada a la siguiente capa para formar un marco de aprendizaje profundo.
Finalmente, tenemos la integración de las tecnologÃas blockchain y de inteligencia artificial, ya que estas dos tecnologÃas se están aplicando en diferentes industrias y dominios con una creciente preocupación por la ciberseguridad, la seguridad de los datos y la protección de la privacidad. Las aplicaciones que tienen como objetivo integrar blockchain e inteligencia artificial manifiestan la integración en los siguientes aspectos.
- Utilizar la tecnologÃa blockchain para registrar y almacenar los datos de capacitación, la entrada y salida de los modelos y los parámetros, garantizando la responsabilidad y la transparencia en las auditorÃas de modelos.
- Usar marcos de blockchain para implementar modelos de IA para lograr servicios de descentralización entre modelos y mejorar la escalabilidad y estabilidad del sistema.
- Proporcionar acceso seguro a datos y modelos externos de IA mediante sistemas descentralizados y permitir que las redes blockchain adquieran información externa que sea confiable.
- Utilizar diseños de tokens y mecanismos de incentivos basados ​​en blockchain para establecer conexiones e interacciones confiables entre los usuarios y los desarrolladores de modelos de IA.
Protección de la privacidad mediante la integración de tecnologÃas Blockchain y AI
En el escenario actual, los sistemas de confianza de datos tienen ciertas limitaciones que comprometen la confiabilidad de la transmisión de datos. Para desafiar estas limitaciones, se pueden implementar tecnologÃas blockchain para establecer una solución de almacenamiento e intercambio de datos confiable y segura que ofrezca protección de la privacidad y mejore la seguridad de los datos. Algunas de las aplicaciones de cadena de bloques en IA La protección de la privacidad se menciona en la siguiente tabla.
Al mejorar la implementación e integración de estas tecnologÃas, se puede aumentar significativamente la capacidad de protección y la seguridad de los sistemas actuales de confianza de datos.
Cifrado de datos
Tradicionalmente, los métodos de intercambio y almacenamiento de datos han sido vulnerables a las amenazas a la seguridad porque dependen de servidores centralizados, lo que los convierte en un objetivo fácilmente identificable para los atacantes. La vulnerabilidad de estos métodos da lugar a complicaciones graves, como la manipulación y la fuga de datos, y dados los requisitos de seguridad actuales, los métodos de cifrado por sà solos no son suficientes para garantizar la seguridad de los datos, que es la razón principal detrás de su aparición. de tecnologÃas de protección de la privacidad basadas en la integración de inteligencia artificial y blockchain.
Echemos un vistazo a un esquema de aprendizaje federado de preservación de la privacidad basado en blockchain que tiene como objetivo mejorar la técnica Multi-Krum y combinarla con cifrado homomórfico para lograr un filtrado de modelos a nivel de texto cifrado y una agregación de modelos que puedan verificar los modelos locales mientras se mantiene la protección de la privacidad. En este método se utiliza la técnica de cifrado homomórfico de Paillier para cifrar las actualizaciones del modelo y, por tanto, proporcionar protección de privacidad adicional. El algoritmo de Paillier funciona como se muestra.
De-Identificación
La desidentificación es un método que se utiliza comúnmente para anonimizar la información de identificación personal de un usuario en los datos separando los datos de los identificadores de datos y reduciendo asà el riesgo de seguimiento de datos. Existe un marco de IA descentralizado basado en tecnologÃa blockchain autorizada que utiliza el enfoque mencionado anteriormente. Básicamente, el marco de IA separa de manera efectiva la información de identificación personal de la información no personal y luego almacena los valores hash de la información de identificación personal en la red blockchain. El marco de IA propuesto se puede utilizar en la industria médica para compartir registros médicos e información de un paciente sin revelar su verdadera identidad. Como se muestra en la siguiente imagen, el marco de IA propuesto utiliza dos cadenas de bloques independientes para solicitudes de datos: una red de cadenas de bloques almacena la información del paciente junto con los permisos de acceso a los datos, mientras que la segunda red de cadenas de bloques captura rastros de auditorÃa de cualquier solicitud o consulta realizada por los solicitantes. Como resultado, los pacientes aún tienen total autoridad y control sobre sus registros médicos e información confidencial, al tiempo que permiten compartir datos de forma segura entre múltiples entidades en la red.
Libro mayor distribuido de varias capas
Un libro mayor distribuido de múltiples capas es un sistema de almacenamiento de datos con propiedad de descentralización y múltiples capas jerárquicas que están diseñadas para maximizar la eficiencia y asegurar el proceso de intercambio de datos junto con una mayor protección de la privacidad. DeepLinQ es un libro de contabilidad distribuido descentralizado de múltiples capas basado en blockchain que aborda la preocupación del usuario con respecto a la privacidad y el intercambio de datos al permitir la privacidad de los datos protegida por la privacidad. DeepLinQ archiva la privacidad de datos prometida empleando varias técnicas como consultas bajo demanda, control de acceso, reserva de proxy y contratos inteligentes para aprovechar las caracterÃsticas de la red blockchain, incluido el mecanismo de consenso, la descentralización completa y el anonimato para proteger la privacidad de los datos.
K-Anonimato
El método K-Anonymity es un método de protección de la privacidad que tiene como objetivo apuntar y agrupar individuos en un conjunto de datos de manera que cada grupo tenga al menos K individuos con valores de atributos idénticos y, por lo tanto, proteger la identidad y privacidad de los usuarios individuales. El método K-Anonymity ha sido la base de una propuesta de modelo transaccional confiable que facilita las transacciones entre nodos de energÃa y vehÃculos eléctricos. En este modelo, el método K-Anonymity cumple dos funciones: primero, oculta la ubicación de los vehÃculos eléctricos mediante la construcción de una solicitud unificada utilizando técnicas de K-Anonymity que ocultan u ocultan la ubicación del propietario del automóvil; en segundo lugar, el método K-Anonymity oculta los identificadores de los usuarios para que los atacantes no tengan la opción de vincular a los usuarios con sus vehÃculos eléctricos.
Evaluación y Análisis de Situación
En esta sección, hablaremos sobre el análisis y la evaluación integral de diez sistemas de protección de la privacidad que utilizan la fusión de tecnologÃas blockchain y AI que se han propuesto en los últimos años. La evaluación se centra en cinco caracterÃsticas principales de estos métodos propuestos, que incluyen: gestión de autoridad, protección de datos, control de acceso, escalabilidad y seguridad de la red, y también analiza las fortalezas, debilidades y áreas potenciales de mejora. Son las caracterÃsticas únicas resultantes de la integración de la inteligencia artificial y las tecnologÃas blockchain las que han allanado el camino para nuevas ideas y soluciones para una mejor protección de la privacidad. Como referencia, la imagen a continuación muestra diferentes métricas de evaluación empleadas para derivar los resultados analÃticos para la aplicación combinada de las tecnologÃas blockchain y AI.
Gestión de Autoridades
El control de acceso es una tecnologÃa de seguridad y privacidad que se utiliza para restringir el acceso de un usuario a recursos autorizados sobre la base de reglas predefinidas, un conjunto de instrucciones, polÃticas, salvaguardar la integridad de los datos y la seguridad del sistema. Existe un sistema inteligente de gestión de aparcamiento privado que utiliza un modelo de control de acceso basado en roles o RBAC para gestionar los permisos. En el marco, a cada usuario se le asigna uno o más roles y luego se clasifican según roles que permiten al sistema controlar los permisos de acceso a los atributos. Los usuarios de la red pueden utilizar su dirección de blockchain para verificar su identidad y obtener acceso de autorización de atributos.
Control de Acceso
El control de acceso es uno de los fundamentos clave de la protección de la privacidad, ya que restringe el acceso según la membresÃa del grupo y la identidad del usuario para garantizar que solo los usuarios autorizados puedan acceder a recursos especÃficos a los que se les permite acceder, y asà proteger el sistema de accesos no deseados. acceso forzado. Para garantizar un control de acceso eficaz y eficiente, el marco debe considerar múltiples factores, incluida la autorización, la autenticación de usuarios y las polÃticas de acceso.
La tecnologÃa de identidad digital es un enfoque emergente para Aplicaciones de IoT que puede proporcionar un control de acceso seguro y garantizar la privacidad de los datos y del dispositivo. El método propone utilizar una serie de polÃticas de control de acceso que se basan en primitivas criptográficas y tecnologÃa de identidad digital o DIT para proteger la seguridad de las comunicaciones entre entidades como drones, servidores en la nube y servidores de estaciones terrestres (GSS). Una vez completado el registro de la entidad, las credenciales se almacenan en la memoria. La tabla incluida a continuación resume los tipos de defectos en el marco.
Protección de Datos
La protección de datos se utiliza para referirse a medidas que incluyen cifrado de datos, control de acceso, auditorÃa de seguridad y copia de seguridad de datos para garantizar que no se acceda ilegalmente a los datos de un usuario, no se los altere ni se filtre. Cuando se trata de procesamiento de datos, se pueden utilizar tecnologÃas como el enmascaramiento de datos, la anonimización, el aislamiento y el cifrado de datos para proteger los datos contra el acceso no autorizado y las fugas. Además, las tecnologÃas de cifrado, como el cifrado homomórfico, la protección diferencial de la privacidad, los algoritmos de firma digital, los algoritmos de cifrado asimétrico y los algoritmos hash, pueden impedir el acceso no autorizado e ilegal por parte de usuarios no autorizados y garantizar la confidencialidad de los datos.
Red de Seguridad
La seguridad de la red es un campo amplio que abarca diferentes aspectos, incluido garantizar la confidencialidad e integridad de los datos, prevenir ataques a la red y proteger el sistema contra virus de red y software malicioso. Para garantizar la seguridad, confiabilidad y protección del sistema, es necesario adoptar una serie de arquitecturas y protocolos de red seguros y medidas de seguridad. Además, analizar y evaluar diversas amenazas a la red y idear los mecanismos de defensa y estrategias de seguridad correspondientes son esenciales para mejorar la confiabilidad y seguridad del sistema.
Escalabilidad
La escalabilidad se refiere a la capacidad de un sistema para manejar mayores cantidades de datos o un número cada vez mayor de usuarios. Al diseñar un sistema escalable, los desarrolladores deben considerar el rendimiento del sistema, el almacenamiento de datos, la gestión de nodos, la transmisión y varios otros factores. Además, al garantizar la escalabilidad de un marco o sistema, los desarrolladores deben tener en cuenta la seguridad del sistema para evitar violaciones de datos, fugas de datos y otros riesgos de seguridad.
Los desarrolladores han diseñado un sistema que cumple con las Normas generales europeas de protección de datos o GDPR mediante el almacenamiento de información relacionada con la privacidad y metadatos de obras de arte en un sistema de archivos distribuido que existe fuera de la cadena. Los metadatos de las obras de arte y los tokens digitales se almacenan en OrbitDB, un sistema de almacenamiento de bases de datos que utiliza múltiples nodos para almacenar los datos y, por lo tanto, garantiza la seguridad y privacidad de los datos. El sistema distribuido fuera de la cadena dispersa el almacenamiento de datos y, por lo tanto, mejora la escalabilidad del sistema.
Análisis de la situación
La fusión de las tecnologÃas AI y blockchain ha dado como resultado el desarrollo de un sistema que se centra en gran medida en proteger la privacidad, la identidad y los datos de los usuarios. Aunque los sistemas de privacidad de datos de IA todavÃa enfrentan algunos desafÃos como la seguridad de la red, la protección de datos, la escalabilidad y el control de acceso, es crucial considerar y sopesar estas cuestiones sobre la base de consideraciones prácticas durante la fase de diseño de manera integral. A medida que la tecnologÃa se desarrolle y progrese, las aplicaciones se expandan, los sistemas de protección de la privacidad creados con IA y blockchain atraerán más atención en el futuro próximo. Según los resultados de la investigación, los enfoques técnicos y los escenarios de aplicación, se pueden clasificar en tres categorÃas.
- Aplicación del método de protección de la privacidad en la industria de IoT o Internet de las cosas mediante la utilización de tecnologÃa blockchain y AI.
- Aplicación del método de protección de la privacidad en contratos inteligentes y servicios que utilizan tecnologÃa blockchain y AI.
- Métodos de análisis de datos a gran escala que ofrecen protección de la privacidad mediante el uso de tecnologÃa blockchain e inteligencia artificial.
Las tecnologÃas que pertenecen a la primera categorÃa se centran en la implementación de tecnologÃas AI y blockchain para la protección de la privacidad en la industria de IoT. Estos métodos utilizan técnicas de inteligencia artificial para analizar grandes volúmenes de datos y, al mismo tiempo, aprovechan las caracterÃsticas descentralizadas e inmutables de la red blockchain para garantizar la autenticidad y seguridad de los datos.
Las tecnologÃas que pertenecen a la segunda categorÃa se centran en fusionar las tecnologÃas de IA y Blockchain para mejorar la protección de la privacidad mediante el uso de contratos y servicios inteligentes de blockchain. Estos métodos combinan el análisis y el procesamiento de datos con inteligencia artificial y utilizan la tecnologÃa blockchain para reducir la dependencia de terceros confiables y registrar transacciones.
Finalmente, las tecnologÃas que pertenecen a la tercera categorÃa se centran en aprovechar el poder de la inteligencia artificial y la tecnologÃa blockchain para lograr una mayor protección de la privacidad en el análisis de datos a gran escala. Estos métodos tienen como objetivo explotar las propiedades de descentralización e inmutabilidad de blockchain que garantizan la autenticidad y seguridad de los datos, mientras que las técnicas de inteligencia artificial garantizan la precisión del análisis de datos.
Conclusión
En este artÃculo, hemos hablado sobre cómo las tecnologÃas AI y Blockchain se pueden usar sincronizadas entre sà para mejorar las aplicaciones de las tecnologÃas de protección de la privacidad, hablando de sus metodologÃas relacionadas y evaluando las cinco caracterÃsticas principales de estas tecnologÃas de protección de la privacidad. Además, también hemos hablado de las limitaciones existentes de los sistemas actuales. Existen ciertos desafÃos en el campo de las tecnologÃas de protección de la privacidad basadas en blockchain e IA que aún deben abordarse, por ejemplo, cómo lograr un equilibrio entre el intercambio de datos y la preservación de la privacidad. La investigación sobre cómo fusionar eficazmente las capacidades de las técnicas de IA y Blockchain continúa, y aquà hay varias otras formas que se pueden utilizar para integrar otras técnicas.
- Edge Computing
Edge Computing tiene como objetivo lograr la descentralización aprovechando el poder de los dispositivos Edge y IoT para procesar datos privados y confidenciales de los usuarios. Debido a que el procesamiento de IA hace obligatorio el uso de recursos informáticos sustanciales, el uso de métodos de computación de borde puede permitir la distribución de tareas computacionales a dispositivos de borde para su procesamiento en lugar de migrar los datos a servicios en la nube o servidores de datos. Dado que los datos se procesan mucho más cerca del dispositivo perimetral, el tiempo de latencia se reduce significativamente, al igual que la congestión de la red, lo que mejora la velocidad y el rendimiento del sistema.
- Mecanismos multicadena
Los mecanismos de cadenas múltiples tienen el potencial de resolver problemas de rendimiento y almacenamiento de blockchain de cadena única, impulsando asà la escalabilidad del sistema. La integración de mecanismos de múltiples cadenas facilita la clasificación de datos basada en distintos atributos y niveles de privacidad, mejorando asà las capacidades de almacenamiento y la seguridad de los sistemas de protección de la privacidad.