In recent years, data poisoning attacks have been increasingly designed to appear harmless and even beneficial, often with the intention of verifying dataset ownership or safeguarding private data from unauthorized use. However, these developments have the potential to cause misunderstandings and conflicts, as data poisoning has traditionally been regarded as a security threat to machine learning systems. To address this issue, it is imperative for harmless poisoning generators to claim ownership of their generated datasets, enabling users to identify potential poisoning to prevent misuse. In this paper, we propose the deployment of watermarking schemes as a solution to this challenge. We introduce two provable and practical watermarking approaches for data poisoning: {\em post-poisoning watermarking} and {\em poisoning-concurrent watermarking}. Our analyses demonstrate that when the watermarking length is $Î(\sqrt{d}/ε_w)$ for post-poisoning watermarking, and falls within the range of $Î(1/ε_w^2)$ to $O(\sqrt{d}/ε_p)$ for poisoning-concurrent watermarking, the watermarked poisoning dataset provably ensures both watermarking detectability and poisoning utility, certifying the practicality of watermarking under data poisoning attacks. We validate our theoretical findings through experiments on several attacks, models, and datasets.
academic
Marquage Prouvable pour les Attaques par Empoisonnement de Données
Ces dernières années, les attaques par empoisonnement de données sont de plus en plus conçues sous des formes apparemment inoffensives, voire bénéfiques, souvent utilisées pour vérifier la propriété des ensembles de données ou protéger les données privées contre les utilisations non autorisées. Cependant, ces développements peuvent conduire à des malentendus et des conflits, car l'empoisonnement de données est traditionnellement considéré comme une menace de sécurité pour les systèmes d'apprentissage automatique. Pour résoudre ce problème, les générateurs d'empoisonnement inoffensif doivent déclarer la propriété de leurs ensembles de données générés, permettant aux utilisateurs d'identifier les empoisonnements potentiels pour prévenir les abus. Cet article propose le déploiement de schémas de marquage comme solution à ce défi, en introduisant deux méthodes de marquage d'empoisonnement de données prouvables et pratiques: le marquage post-empoisonnement et le marquage concurrent d'empoisonnement. L'analyse montre que lorsque la longueur du marquage est Θ(√d/ε_w) (marquage post-empoisonnement) et dans la plage Θ(1/ε_w²) à O(√d/ε_p) (marquage concurrent d'empoisonnement), les ensembles de données empoisonnés marqués garantissent de manière prouvable la détectabilité du marquage et l'utilité de l'empoisonnement.
Changement de perspective traditionnelle: Les attaques par empoisonnement de données passent des menaces malveillantes traditionnelles à des applications « bienveillantes », telles que la vérification de la propriété des ensembles de données, la prévention des utilisations non autorisées, etc.
Problèmes de transparence: Lorsque l'empoisonnement est utilisé à des fins de protection, les utilisateurs autorisés peuvent involontairement utiliser des données empoisonnées, ce qui entraîne des malentendus et des conflits
Absence de responsabilité: Les méthodes de détection existantes manquent d'un cadre unifié et d'un mécanisme de déclaration prouvable
Avec la dépendance croissante de l'entraînement de modèles à grande échelle vis-à-vis des données extraites du web ou synthétiques, l'impact de l'empoisonnement de données devient de plus en plus significatif
Les artistes et les créateurs de données ont besoin de protéger leur propriété intellectuelle contre l'utilisation non autorisée par l'IA générative
Il est nécessaire d'établir un équilibre entre la protection des données et la transparence
Premier cadre de marquage pour l'empoisonnement de données: Application de la technologie de marquage au scénario d'empoisonnement de données, offrant transparence et responsabilité
Deux schémas de marquage:
Marquage post-empoisonnement: Une entité tierce crée un marquage pour les ensembles de données déjà empoisonnés
Marquage concurrent d'empoisonnement: Le générateur d'empoisonnement crée simultanément le marquage et l'empoisonnement
Garanties théoriques: Fournit une analyse théorique rigoureuse de la détectabilité du marquage et de l'utilité de l'empoisonnement
Vérification pratique: Valide les conclusions théoriques sur diverses attaques, modèles et ensembles de données
Cet article applique pour la première fois systématiquement la technologie de marquage au scénario d'empoisonnement de données, fournissant des garanties théoriques et des solutions pratiques.
Gestion des Clés: Support de la rotation des clés et authentification HMAC
Vérification d'Intégrité: Hachage SHA256 pour assurer l'intégrité des données
Contrôle d'Accès: Distribution sécurisée des clés basée sur HTTPS
Scalabilité: Support du traitement d'ensembles de données à grande échelle
Résumé: Cet article apporte des contributions novatrices à l'intersection des domaines de l'empoisonnement de données et de la technologie de marquage, fournissant non seulement une analyse théorique rigoureuse, mais aussi des solutions pratiques. Bien qu'il y ait de la place pour l'amélioration en termes de robustesse de défense et de complétude théorique, le problème qu'il résout a une signification pratique importante, fournissant de nouvelles directions de recherche et outils pour les domaines de la sécurité de l'IA et de la protection des données.