"Show Me You Comply... Without Showing Me Anything": Zero-Knowledge Software Auditing for AI-Enabled Systems
Scaramuzza, Ferreira, Suller et al.
The increasing exploitation of Artificial Intelligence (AI) enabled systems in critical domains has made trustworthiness concerns a paramount showstopper, requiring verifiable accountability, often by regulation (e.g., the EU AI Act). Classical software verification and validation techniques, such as procedural audits, formal methods, or model documentation, are the mechanisms used to achieve this. However, these methods are either expensive or heavily manual and ill-suited for the opaque, "black box" nature of most AI models. An intractable conflict emerges: high auditability and verifiability are required by law, but such transparency conflicts with the need to protect assets being audited-e.g., confidential data and proprietary models-leading to weakened accountability. To address this challenge, this paper introduces ZKMLOps, a novel MLOps verification framework that operationalizes Zero-Knowledge Proofs (ZKPs)-cryptographic protocols allowing a prover to convince a verifier that a statement is true without revealing additional information-within Machine-Learning Operations lifecycles. By integrating ZKPs with established software engineering patterns, ZKMLOps provides a modular and repeatable process for generating verifiable cryptographic proof of compliance. We evaluate the framework's practicality through a study of regulatory compliance in financial risk auditing and assess feasibility through an empirical evaluation of top ZKP protocols, analyzing performance trade-offs for ML models of increasing complexity.
academic
« Montrez-moi votre conformité... Sans rien me montrer » : Audit de logiciels à connaissance zéro pour les systèmes basés sur l'IA
Avec l'application généralisée des systèmes d'intelligence artificielle dans les domaines critiques, la question de la fiabilité est devenue un obstacle majeur, et les exigences réglementaires (telles que la Loi sur l'IA de l'Union européenne) nécessitent une responsabilité vérifiable. Les techniques traditionnelles de vérification et de validation de logiciels (telles que l'audit de programme, les méthodes formelles ou la documentation de modèles) présentent des problèmes de coûts élevés, de nombreuses opérations manuelles et d'inadéquation à la nature « boîte noire » des modèles d'IA. Cet article propose le cadre ZKMLOps, qui résout la contradiction entre la transparence d'audit et la protection des actifs en intégrant les preuves à connaissance zéro (ZKP) dans le cycle de vie des opérations d'apprentissage automatique, fournissant un processus de vérification de conformité modulaire et reproductible.
Cette recherche aborde un conflit fondamental dans l'audit des systèmes d'IA : les exigences légales imposent un haut degré d'auditabilité et de vérifiabilité, mais cette transparence entre en conflit avec le besoin de protéger les actifs audités (tels que les données confidentielles et les modèles propriétaires).
Augmentation de la pression réglementaire : Les réglementations telles que la Loi sur l'IA de l'Union européenne classent de nombreux déploiements d'IA industriels comme à haut risque, exigeant des preuves de conformité
Applications dans les domaines critiques : L'utilisation croissante des systèmes d'IA dans les domaines critiques pour la sécurité tels que la finance, la médecine et les transports
Inadéquation des méthodes d'audit traditionnelles : Les techniques de vérification de logiciels existantes ont une efficacité limitée pour les modèles d'IA opaques comportant des millions de paramètres
Inspirés par des événements tels que le scandale des émissions de Volkswagen, les auteurs ont reconnu le besoin d'une méthode capable de fournir une preuve de conformité vérifiable sans révéler d'informations sensibles. La technologie des preuves à connaissance zéro offre une solution possible à ce problème.
Proposition du cadre ZKMLOps : Première architecture qui intègre systématiquement les preuves à connaissance zéro dans le cycle de vie MLOps
Validation de la praticabilité : Démonstration de la valeur d'application pratique du cadre par le biais d'un cas d'usage de conformité réglementaire en audit de risque financier
Évaluation de la faisabilité : Évaluation empirique de plusieurs protocoles ZKP, analysant les compromis de performance pour les modèles ML de différentes complexités
Implémentation d'ingénierie : Transformation de processus cryptographiques complexes en processus d'ingénierie modulaires, reproductibles et maintenables
Tâche : Réaliser un audit systématique des systèmes d'IA dans le cycle de vie MLOps, permettant aux organisations de fournir une preuve cryptographique vérifiable démontrant que leurs systèmes sont conformes à des exigences et réglementations spécifiques, tout en protégeant les informations propriétaires et les données sensibles.
Entrées : Modèle d'IA, ensemble de données, exigences d'audit
Sorties : Preuve à connaissance zéro et résultats de vérification
Contraintes : Protection de la propriété intellectuelle et de la confidentialité des données
Conception de la machine d'état :
Utilisation du modèle Saga d'orchestration et du modèle d'état, décomposant chaque flux de travail d'audit en quatre étapes fondamentales :
Configuration → Échange de clés → Preuve → Vérification
Modèle d'injection de dépendances :
Injection au moment de l'exécution des adaptateurs requis via fichier de configuration, supportant le changement flexible de plusieurs protocoles ZKP.
Couche anticorruption :
Utilisation du modèle de ports et d'adaptateurs pour abstraire les dépendances externes, incluant :
Routeur (port entrant) : Interface API REST
Interpréteur, configuration, stockage (ports sortants) : Exécution de scripts et gestion des données
Fusion de la cryptographie et de l'ingénierie logicielle : Première intégration systématique de la technologie ZKP dans le cycle de vie de l'ingénierie logicielle
Conception modulaire : Découplage de la logique d'audit principale et de l'implémentation concrète de ZKP par le biais de modèles architecturaux
Arbre de décision de sélection de protocole : Fourniture d'une méthode systématique de sélection de protocole basée sur l'objectif d'audit, la phase MLOps et le type de modèle
Support de flux de travail asynchrone : Adaptation aux besoins de génération de preuves intensives en calcul dans les scénarios d'audit
Dépendance du protocole au modèle : Le protocole ZKP optimal dépend fortement du modèle ML spécifique et des métriques de performance
Compromis de performance évidents :
ezkl affiche les meilleures performances sur les modèles simples
SNARK génère les preuves les plus rapides et les plus petites sur les modèles complexes
GKR affiche des performances supérieures sur les modèles spécialement optimisés (LeNet5)
Applicabilité de l'audit asynchrone : L'avantage du temps de vérification d'ezkl le rend particulièrement adapté aux flux de travail d'audit asynchrones
Vérification de l'inférence : ZEN, vCNN, zkCNN et autres se concentrant sur les preuves à connaissance zéro pour l'inférence de réseaux de neurones
Vérification de l'entraînement : Les travaux récents s'étendent au processus d'entraînement et à la vérification des métriques en ligne
Applications d'IA de confiance : ZKAudit, FaaS et autres ciblant des scénarios d'IA de confiance spécifiques
Faisabilité technique : La technologie ZKP peut être efficacement intégrée dans le cycle de vie MLOps, résolvant le conflit entre la transparence d'audit et la protection de la vie privée
Valeur d'ingénierie : Par l'application de modèles d'ingénierie logicielle, les processus cryptographiques complexes peuvent être transformés en pratiques d'ingénierie maintenables
Validation de la praticabilité : Le cas d'usage d'audit financier démontre l'applicabilité du cadre dans des environnements réglementaires réels
Validité externe : L'applicabilité du cadre dans d'autres domaines réglementaires (tels que la médecine, les véhicules autonomes) reste à vérifier
Portée d'évaluation : Accent principal sur la phase de vérification de l'inférence, évaluation relativement limitée des autres phases MLOps
Échelle du modèle : Les modèles utilisés dans les expériences sont relativement petits, les caractéristiques de performance des grands modèles peuvent différer
Maturité du protocole : Les performances observées peuvent refléter la maturité des bibliothèques cryptographiques sous-jacentes plutôt que l'efficacité théorique
Validation en environnement réel : Vérification des performances et de la scalabilité du cadre par le biais d'études de cas industriels
Extension fonctionnelle : Implémentation de flux de travail d'audit pour d'autres attributs d'IA de confiance, tels que l'équité des ensembles de données et la robustesse des modèles
Support des modèles à grande échelle : Optimisation du cadre pour supporter les systèmes d'IA complexes tels que les grands modèles de langage
Définition claire du problème : Identification précise du conflit fondamental entre la transparence d'audit et la protection de la vie privée dans l'audit d'IA
Forte innovativité de la méthode : Première application systématique et d'ingénierie de la technologie ZKP à MLOps
Conception architecturale excellente : Application appropriée de modèles d'ingénierie logicielle tels que l'architecture hexagonale et le modèle d'état
Conception expérimentale complète : Combinaison d'analyse théorique et de validation de cas pratiques, combinaison d'évaluation des performances et d'argumentation de faisabilité
Valeur pratique élevée : Résolution des besoins réglementaires réels, possédant une valeur d'application directe
Limitations d'évaluation : Accent principal sur la vérification de l'inférence, support insuffisant pour les phases telles que l'entraînement et le prétraitement des données
Questions de scalabilité : L'applicabilité aux systèmes d'IA industriels à grande échelle nécessite une vérification supplémentaire
Analyse des coûts manquante : Manque d'analyse détaillée des coûts de calcul et des avantages économiques
Considérations de sécurité : Discussion insuffisante des hypothèses de sécurité des protocoles ZKP eux-mêmes et des vecteurs d'attaque potentiels
Contribution académique : Introduction d'une nouvelle direction de recherche dans le domaine MLOps, promotion de la fusion interdisciplinaire entre la cryptographie et l'ingénierie logicielle
Valeur pratique : Fourniture aux organismes de réglementation et aux entreprises d'une solution de vérification de conformité opérationnelle
Promotion technologique : Peut promouvoir l'adoption de la technologie ZKP dans davantage de scénarios d'application réels
Conformité réglementaire : Audit des systèmes d'IA dans les secteurs fortement réglementés tels que la finance et la médecine
Protection de la propriété intellectuelle : Scénarios nécessitant de vérifier les performances du modèle sans révéler les détails du modèle
Collaboration multipartite : Scénarios tels que l'apprentissage fédéré nécessitant de vérifier les contributions tout en protégeant la confidentialité des données
Audit de la chaîne d'approvisionnement : Preuve par les fournisseurs de services d'IA de la qualité des services aux clients sans révéler les détails de l'implémentation
Travaux connexes en IA de confiance et MLOps (Liu et al., Kreuzberger et al., etc.)
Évaluation globale : Ceci est un article de recherche en génie logiciel de haute qualité qui réussit à combiner la technologie cryptographique de pointe avec les besoins d'ingénierie pratiques, fournissant une solution innovante pour l'audit des systèmes d'IA. L'article apporte des contributions significatives en innovation technique, praticabilité et ingénierie, et revêt une importance majeure pour promouvoir le développement de l'IA de confiance.