Конфіденційні обчислення — це те, як штучний інтелект повертає довіру, яку він уже втратив — і чому це повинно стати новим стандартом

Коротко

У міру того, як впровадження ШІ випереджає громадську довіру, Ахмад Шадид з ORGN стверджує, що конфіденційні обчислення та підтверджуване виконання пропонують криптографічний доказ, який не можуть забезпечити лише політики конфіденційності.

Why AI's Trust Problem Will Not Be Solved By Better Privacy Policies — And What Cryptographic Proof Can Do Instead

Системи штучного інтелекту швидко проникають у чутливі робочі процеси — написання коду, обробка даних клієнтів та підтримка рішень у регульованих сферах, таких як фінанси та охорона здоров’я. Швидкість цієї інтеграції створила структурну проблему, яку галузь ще не змогла належним чином вирішити.

Проблема — довіра. Дослідження, проведене Університетом Мельбурна у співпраці з KPMG, опитавши понад 48 000 людей у 47 країнах, показало, що хоча 66% респондентів регулярно використовують ШІ, менше половини — лише 46% — готові довіряти системам ШІ. Використання та довіра рухаються у протилежних напрямках, і розрив між ними зростає.

Особливо гостро стоїть питання приватності даних. За даними AI Index Stanford за 2025 рік, глобальна довіра до того, що компанії, що займаються ШІ, захищають особисті дані, знизилася з 50% у 2023 році до 47% у 2024 році, а менше людей вірять у неупередженість та відсутність дискримінації в системах ШІ порівняно з попереднім роком. Це зниження відбувається саме тоді, коли ШІ все глибше інтегрується у повсякденне життя та професійне середовище, що значно підвищує ризики неправильного довіри.

Ахмад Шадид, генеральний директор ORGN, першого у світі конфіденційного середовища розробки, стверджує, що наступна фаза розвитку ШІ не базуватиметься на довірі — вона базуватиметься на доказах. Конфіденційні обчислення та підтверджуване виконання дозволяють точно демонструвати, як обробляються дані, а не просто обіцяти їхню безпеку.

У розмові з MPost він пояснив, як ці технології вирішують проблеми приватності та довіри, які залишаються відкритими у традиційних заходах безпеки в робочих процесах ШІ, і що потрібно для їхнього широкого впровадження.

Як компанії ШІ зазвичай захищають дані сьогодні — і чому цього недостатньо

Більшість компаній ШІ наразі використовують комбінацію шифрування, контролю доступу та політик управління для захисту чутливих даних. Шифрування застосовується до даних у стані спокою та під час передачі за допомогою відомих алгоритмів, тоді як рольове управління доступом, логування та виявлення аномалій регулюють, хто може взаємодіяти з системами і за яких умов. Ці заходи є базовими для галузі і для багатьох випадків використання є достатніми.

Проблема виникає у конкретний та здебільшого ігнорований момент: коли дані розшифровуються у пам’яті для навчання моделей або виведення. У цей момент відкривається вікно ризику. Конфіденційні обчислення безпосередньо вирішують цю проблему, шифруючи дані під час активної обробки, всередині апаратного забезпечення, щоб навіть оператор інфраструктури не міг бачити, що відбувається всередині машини.

Шадид вказує на структурну вразливість, яку стандартні підходи безпеки не повністю закривають. Коли дані розшифровуються на сервері, який клієнт не контролює безпосередньо — наприклад, у публічному хмарному середовищі або сторонній платформі ШІ — клієнт не має технічних засобів для перевірки, що з ним насправді відбувається. Вони фактично покладаються на слово постачальника.

Це питання не обмежується кінцевими користувачами. У регульованих сферах CISO, аудитори з питань відповідності та регулятори стикаються з тією ж проблемою. Вони зазвичай покладаються на сертифікати ISO 27001, звіти SOC 2 та політичні документи — інструменти, які, за словами Шадида, доводять намір, а не те, що насправді відбувається з даними під час використання. Конфіденційні обчислення з підтвердженням змінюють цю рівновагу, надаючи захищені криптографічні докази того, що конкретна версія моделі працювала у схваленому довіреному середовищі з підтвердженим програмним стеком. Гарантія переходить від задокументованого наміру до перевіреного технічного факту.

Цей зсув уже видно у регуляторній сфері. За даними дослідження IDC у липні 2025 року, введення Європейського акту цифрової операційної стійкості (DORA) зробило 77% організацій більш схильними розглядати конфіденційні обчислення, з яких 75% вже впровадили їх у тій чи іншій формі. Основними перевагами називали покращену цілісність даних, підтверджену конфіденційність та посилене відповідність регуляторним вимогам.

Що означає підтверджуване виконання на практиці

Для непрофесійної аудиторії Шадид описує підтверджуване виконання як отримання криптографічної квитанції після обробки даних системою ШІ. Ця квитанція демонструє, у математично підтверджуваний спосіб, що ШІ працював на справжньому сертифікованому обладнанні, що він виконав очікувану версію програмного забезпечення і нічого іншого поряд з цим, і що середовище було належним чином захищене перед розблокуванням будь-яких чутливих даних. Цілісність процесу більше не базується на довірі до постачальника — вона ґрунтується на перевірці доказів.

На технічному рівні це досягається за допомогою трьох взаємопов’язаних механізмів. Довірені середовища виконання (TEEs) дозволяють процесору створити запечатану зону — ізольовану пам’ять і виконання на рівні кремнію — щоб ні операційна система, ні гіпервізор, ні хмарний оператор не могли читати, що відбувається всередині. Віддалене підтвердження дозволяє стороні перевірити, що справжнє TEE працює з схваленим програмним стеком, перш ніж будуть розкриті ключі розшифрування або чутливі дані. Нарешті, підтверджувані результати дозволяють деяким системам підписувати свої результати за допомогою сертифіката, пов’язаного з підтвердженням, щоб будь-хто, хто отримує результат, міг підтвердити, що він походить із очікуваного застосунку у захищеному середовищі і не був змінений під час передачі.

Шадид стверджує, що переваги конфіденційних обчислень поширюються на весь ланцюг створення цінності ШІ. Розробники ШІ отримують можливість тренувати та запускати моделі на чутливих або регульованих наборах даних у спільних хмарних середовищах без відкриття сирих даних платформі-оператору. Для підприємств ця технологія зменшує юридичні та репутаційні ризики, надаючи доказ того, що особисті дані залишаються захищеними під час обробки ШІ — підтримуючи вимоги GDPR та галузеві регуляції. Вона також відкриває можливості для міжорганізаційної співпраці з даними, оскільки кожна сторона може перевірити, що її дані обробляються лише у підтверджених, політично відповідних середовищах, усуваючи один із головних бар’єрів для спільних проектів ШІ.

Для кінцевих користувачів перевага полягає у більшій та більш конкретній впевненості, що їхні особисті дані не можуть бути доступні операторам, внутрішнім співробітникам або іншим орендарям хмари під час роботи систем ШІ. Це також робить можливим надання більш високоякісних послуг — наприклад, персоналізованих рекомендацій у сфері охорони здоров’я або детальних фінансових порад — що раніше вважалися занадто чутливими для доставки через хмарну інфраструктуру.

Шадид наводить приклад із власного досвіду інженера-програміста, щоб проілюструвати один із менш обговорюваних ризиків. Розробники регулярно вставляють у ШІ-програмне забезпечення proprietary-код, конфігураційні файли, API-ключі та токени, часто з обмеженим уявленням про те, як ці дані зберігаються або використовуються. Швидкість галузі ускладнює уникнення таких інструментів. Саме ця напруга — необхідність швидко рухатися вперед, одночасно усвідомлюючи ризики витоку інтелектуальної власності — і спонукала його створити ORGN, конфіденційне середовище розробки, побудоване на принципах конфіденційних обчислень.

Чому широке впровадження ще не стало реальністю

Незважаючи на 75% впровадження у підприємствах у тій чи іншій формі, дослідження IDC показало, що лише 18% організацій інтегрували конфіденційні обчислення у виробничі середовища. Шадид називає три основні перешкоди: складність валідації підтвердження, стійке сприйняття технології як нішевої та нестачу інженерів із відповідними навичками.

Валідація підтвердження, пояснює він, значно складніша на практиці, ніж здається на папері. Свідчення підтвердження надходять у вигляді бінарних структур або JSON-об’єктів, що містять вимірювання, сертифікати та додаткові дані, які потрібно розпарсити, перевірити за коренями постачальника та підтвердити їхню актуальність і відклик. Потім розробникам потрібно визначити, що вважається довіреним — які версії прошивки, хеші образів та вимірювання застосунків є прийнятними — і інтегрувати цю логіку у власну контрольну панель або систему управління ключами. Великі хмарні провайдери, такі як AWS, Azure та Oracle, вже пропонують конфіденційні обчислення за цінами, що приблизно відповідають стандартній інфраструктурі, тому перешкода не у доступі або ціні. Це — глибина інженерної роботи, необхідна для правильного впровадження підтвердження.

Шадид вважає, що ширше впровадження залежатиме від трьох сил: по-перше, підтвердження має стати значно доступнішим — через стандартизацію або відкритий код, що спрощує цю складність для окремих команд розробників; по-друге, регуляторний тиск продовжить стимулювати впровадження, як це вже відбувається з DORA — якщо інші сфери підуть за цим шляхом, бізнес-кейс для конфіденційних обчислень стане дедалі важчим ігнорувати; і, нарешті, найголовніше, — підвищення обізнаності громадськості щодо того, що відбувається з даними всередині систем ШІ. Більшість людей, стверджує Шадид, не мають чіткого уявлення про те, що трапляється, коли вони подають запит до споживчого інструменту ШІ. Більше усвідомлення цієї проблеми — серед розробників і звичайних користувачів — створить соціальний тиск, який прискорить впровадження значно ефективніше, ніж технічні аргументи.

Далі він припускає, що якщо конфіденційні обчислення та підтверджуване виконання стануть стандартною інфраструктурою, спосіб проектування, продажу та управління сервісами ШІ зміниться суттєво. Клієнти отримуватимуть криптографічні докази того, як оброблялися їхні дані, а не лише політичні гарантії, що дозволить підприємствам демонструвати відповідність регуляторам і керівним органам у конкретних, а не документальних формах. Аналогією, яку проводить Шадид, є шифрування зберігання та мережі, яке за короткий період перетворилося з опціональної міри безпеки на універсальний базовий рівень. Напрямок для підтверджуваного виконання, на його думку, той самий — і коли воно стане стандартом, кожен процес виведення, кожне тонке налаштування та кожен обмін даними матиме криптографічне підтвердження, що робить цілісність ланцюжка перевіреним фактом, а не довірчою інституцією.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити