In recent years, data poisoning attacks have been increasingly designed to appear harmless and even beneficial, often with the intention of verifying dataset ownership or safeguarding private data from unauthorized use. However, these developments have the potential to cause misunderstandings and conflicts, as data poisoning has traditionally been regarded as a security threat to machine learning systems. To address this issue, it is imperative for harmless poisoning generators to claim ownership of their generated datasets, enabling users to identify potential poisoning to prevent misuse. In this paper, we propose the deployment of watermarking schemes as a solution to this challenge. We introduce two provable and practical watermarking approaches for data poisoning: {\em post-poisoning watermarking} and {\em poisoning-concurrent watermarking}. Our analyses demonstrate that when the watermarking length is $Î(\sqrt{d}/ε_w)$ for post-poisoning watermarking, and falls within the range of $Î(1/ε_w^2)$ to $O(\sqrt{d}/ε_p)$ for poisoning-concurrent watermarking, the watermarked poisoning dataset provably ensures both watermarking detectability and poisoning utility, certifying the practicality of watermarking under data poisoning attacks. We validate our theoretical findings through experiments on several attacks, models, and datasets.
academic
Nachweisbare Wasserzeichen für Datenvergiftungsanschläge
In letzter Zeit werden Datenvergiftungsanschläge zunehmend als scheinbar harmlos oder sogar vorteilhaft konzipiert, häufig zur Überprüfung des Datensatzeigentums oder zum Schutz privater Daten vor unbefugter Nutzung. Diese Entwicklungen können jedoch zu Missverständnissen und Konflikten führen, da Datenvergiftung traditionell als Sicherheitsbedrohung für Maschinenlern-Systeme angesehen wird. Um dieses Problem zu lösen, müssen harmlose Vergiftungsgeneratoren ihr Eigentum an generierten Datensätzen erklären, damit Benutzer potenzielle Vergiftungen identifizieren und Missbrauch verhindern können. Dieses Papier schlägt vor, Wasserzeichenschema als Lösung für diese Herausforderung einzusetzen und führt zwei nachweisbare und praktische Datenvergiftungs-Wasserzeichenmethoden ein: Nachvergiftungs-Wasserzeichen und Vergiftungs-Concurrent-Wasserzeichen. Die Analyse zeigt, dass wenn die Wasserzeichenlänge Θ(√d/ε_w) (Nachvergiftungs-Wasserzeichen) und Θ(1/ε_w²) bis O(√d/ε_p) (Vergiftungs-Concurrent-Wasserzeichen) beträgt, vergiftete Datensätze mit Wasserzeichen nachweislich die Wasserzeichenerkennbarkeit und Vergiftungsnützlichkeit gewährleisten.
Paradigmenwechsel: Datenvergiftungsanschläge entwickeln sich von traditionellen böswilligen Bedrohungen zu „wohlwollenden" Anwendungen wie Datensatzeigentums-Verifizierung und Schutz vor unbefugter Nutzung
Transparenzproblem: Wenn Vergiftung zu Schutzzwecken verwendet wird, können autorisierte Benutzer versehentlich vergiftete Daten verwenden, was zu Missverständnissen und Konflikten führt
Fehlende Rechenschaftspflicht: Bestehende Erkennungsmethoden ermangeln eines einheitlichen Rahmens und nachweisbarer Erklärungsmechanismen
Mit der zunehmenden Abhängigkeit des großflächigen Modelltrainings von Web-Scraping oder synthetischen Daten wird die Auswirkung von Datenvergiftung immer bedeutsamer
Künstler und Datenschöpfer müssen ihr geistiges Eigentum vor unbefugter Nutzung durch generative KI schützen
Es ist notwendig, ein Gleichgewicht zwischen Datenschutz und Transparenz herzustellen
Erstmalige Einführung eines Datenvergiftungs-Wasserzeichenrahmens: Wendet Wasserzeichentechnik auf Datenvergiftungsszenarien an und bietet Transparenz und Rechenschaftspflicht
Zwei Wasserzeichenschema:
Nachvergiftungs-Wasserzeichen: Eine dritte Partei erstellt Wasserzeichen für bereits vergiftete Datensätze
Vergiftungs-Concurrent-Wasserzeichen: Der Vergiftungsgenerator erstellt gleichzeitig Wasserzeichen und Vergiftung
Theoretische Garantien: Bietet strenge theoretische Analyse der Wasserzeichenerkennbarkeit und Vergiftungsnützlichkeit
Praktische Validierung: Validiert theoretische Erkenntnisse über verschiedene Anschläge, Modelle und Datensätze
Dieses Papier wendet Wasserzeichentechnik erstmals systematisch auf Datenvergiftungsszenarien an und bietet theoretische Garantien und praktische Lösungen.
Zusammenfassung: Dieses Papier leistet bahnbrechende Beiträge im Schnittstellenbereich von Datenvergiftung und Wasserzeichentechnik. Es bietet nicht nur strenge theoretische Analysen, sondern auch praktische Lösungen. Obwohl es Verbesserungspotenzial bei Abwehr-Robustheit und theoretischer Vollständigkeit gibt, hat das gelöste Problem erhebliche praktische Bedeutung und bietet neue Forschungsrichtungen und Werkzeuge für KI-Sicherheit und Datenschutz.