In recent years, data poisoning attacks have been increasingly designed to appear harmless and even beneficial, often with the intention of verifying dataset ownership or safeguarding private data from unauthorized use. However, these developments have the potential to cause misunderstandings and conflicts, as data poisoning has traditionally been regarded as a security threat to machine learning systems. To address this issue, it is imperative for harmless poisoning generators to claim ownership of their generated datasets, enabling users to identify potential poisoning to prevent misuse. In this paper, we propose the deployment of watermarking schemes as a solution to this challenge. We introduce two provable and practical watermarking approaches for data poisoning: {\em post-poisoning watermarking} and {\em poisoning-concurrent watermarking}. Our analyses demonstrate that when the watermarking length is $Î(\sqrt{d}/ε_w)$ for post-poisoning watermarking, and falls within the range of $Î(1/ε_w^2)$ to $O(\sqrt{d}/ε_p)$ for poisoning-concurrent watermarking, the watermarked poisoning dataset provably ensures both watermarking detectability and poisoning utility, certifying the practicality of watermarking under data poisoning attacks. We validate our theoretical findings through experiments on several attacks, models, and datasets.
academic
Marcas de Agua Demostrables para Ataques de Envenenamiento de Datos
En años recientes, los ataques de envenenamiento de datos se han diseñado cada vez más para parecer inofensivos e incluso beneficiosos, utilizándose comúnmente para verificar la propiedad de conjuntos de datos o proteger datos privados contra el uso no autorizado. Sin embargo, estos desarrollos pueden conducir a malentendidos y conflictos, ya que el envenenamiento de datos se ha considerado tradicionalmente como una amenaza de seguridad para los sistemas de aprendizaje automático. Para abordar este problema, los generadores de envenenamiento inofensivo deben declarar la propiedad del conjunto de datos que generan, permitiendo a los usuarios identificar el envenenamiento potencial para prevenir el mal uso. Este artículo propone la implementación de esquemas de marca de agua como solución a este desafío, introduciendo dos métodos demostrables y prácticos de marca de agua para envenenamiento de datos: marca de agua posterior al envenenamiento y marca de agua concurrente con envenenamiento. El análisis demuestra que cuando la longitud de la marca de agua es Θ(√d/ε_w) (marca de agua posterior al envenenamiento) y está en el rango Θ(1/ε_w²) a O(√d/ε_p) (marca de agua concurrente con envenenamiento), el conjunto de datos envenenado con marca de agua garantiza demostrablemente la detectabilidad de la marca de agua y la utilidad del envenenamiento.
Cambio de Perspectiva Tradicional: Los ataques de envenenamiento de datos están evolucionando de amenazas maliciosas tradicionales hacia aplicaciones "benévolas", como la verificación de propiedad de conjuntos de datos y la prevención del uso no autorizado
Problemas de Transparencia: Cuando el envenenamiento se utiliza con fines de protección, los usuarios autorizados pueden usar inadvertidamente datos envenenados, causando malentendidos y conflictos
Falta de Responsabilidad: Los métodos de detección existentes carecen de un marco unificado y mecanismos de declaración demostrables
Con el entrenamiento de modelos a gran escala dependiendo cada vez más de datos extraídos de la web o sintéticos, el impacto del envenenamiento de datos es cada vez más significativo
Artistas y creadores de datos necesitan proteger su propiedad intelectual contra el uso no autorizado de IA generativa
Es necesario establecer un equilibrio entre la protección de datos y la transparencia
Primera Propuesta de Marco de Marca de Agua para Envenenamiento de Datos: Aplicación de técnicas de marca de agua al escenario de envenenamiento de datos, proporcionando transparencia y responsabilidad
Dos Esquemas de Marca de Agua:
Marca de agua posterior al envenenamiento: Una entidad tercera crea una marca de agua para un conjunto de datos ya envenenado
Marca de agua concurrente con envenenamiento: El generador de envenenamiento crea simultáneamente la marca de agua y el envenenamiento
Garantías Teóricas: Proporciona análisis teórico riguroso de la detectabilidad de la marca de agua y la utilidad del envenenamiento
Verificación Práctica: Valida los hallazgos teóricos en múltiples ataques, modelos y conjuntos de datos
Este artículo es el primero en aplicar sistemáticamente técnicas de marca de agua al escenario de envenenamiento de datos, proporcionando garantías teóricas y soluciones prácticas.
Gestión de Claves: Soporte para rotación de claves y autenticación HMAC
Verificación de Integridad: Hash SHA256 para garantizar integridad de datos
Control de Acceso: Distribución segura de claves basada en HTTPS
Escalabilidad: Soporte para procesamiento de conjuntos de datos a gran escala
Resumen: Este artículo realiza contribuciones pioneras en el campo de intersección entre envenenamiento de datos y tecnología de marca de agua, proporcionando no solo análisis teórico riguroso sino también soluciones prácticas. Aunque hay espacio para mejora en robustez de defensa y completitud teórica, el problema que aborda tiene importancia práctica significativa, proporcionando nuevas direcciones de investigación y herramientas para los campos de seguridad de IA y protección de datos.