In recent years, data poisoning attacks have been increasingly designed to appear harmless and even beneficial, often with the intention of verifying dataset ownership or safeguarding private data from unauthorized use. However, these developments have the potential to cause misunderstandings and conflicts, as data poisoning has traditionally been regarded as a security threat to machine learning systems. To address this issue, it is imperative for harmless poisoning generators to claim ownership of their generated datasets, enabling users to identify potential poisoning to prevent misuse. In this paper, we propose the deployment of watermarking schemes as a solution to this challenge. We introduce two provable and practical watermarking approaches for data poisoning: {\em post-poisoning watermarking} and {\em poisoning-concurrent watermarking}. Our analyses demonstrate that when the watermarking length is $Î(\sqrt{d}/ε_w)$ for post-poisoning watermarking, and falls within the range of $Î(1/ε_w^2)$ to $O(\sqrt{d}/ε_p)$ for poisoning-concurrent watermarking, the watermarked poisoning dataset provably ensures both watermarking detectability and poisoning utility, certifying the practicality of watermarking under data poisoning attacks. We validate our theoretical findings through experiments on several attacks, models, and datasets.
हाल के वर्षों में, डेटा पॉइजनिंग अटैक को तेजी से हानिरहित और यहां तक कि लाभकारी रूप में डिजाइन किया जा रहा है, जिसका उपयोग आमतौर पर डेटासेट स्वामित्व सत्यापन या निजी डेटा को अनधिकृत उपयोग से बचाने के लिए किया जाता है। हालांकि, ये विकास गलतफहमी और संघर्ष का कारण बन सकते हैं, क्योंकि डेटा पॉइजनिंग को परंपरागत रूप से मशीन लर्निंग सिस्टम के लिए सुरक्षा खतरे के रूप में देखा जाता है। इस समस्या को हल करने के लिए, हानिरहित पॉइजनिंग जेनरेटर को अपने द्वारा उत्पन्न डेटासेट के स्वामित्व की घोषणा करनी चाहिए, जिससे उपयोगकर्ता संभावित पॉइजनिंग की पहचान कर सकें और दुरुपयोग को रोक सकें। यह पेपर इस चुनौती के समाधान के रूप में जलचिह्न योजना को तैनात करने का प्रस्ताव देता है, जिसमें दो सिद्ध और व्यावहारिक डेटा पॉइजनिंग जलचिह्न विधियां शामिल हैं: पोस्ट-पॉइजनिंग जलचिह्न और पॉइजनिंग-समवर्ती जलचिह्न। विश्लेषण से पता चलता है कि जब जलचिह्न लंबाई Θ(√d/ε_w) (पोस्ट-पॉइजनिंग जलचिह्न) और Θ(1/ε_w²) से O(√d/ε_p) की सीमा में हो (पॉइजनिंग-समवर्ती जलचिह्न), तो जलचिह्न पॉइजन किए गए डेटासेट सिद्ध रूप से जलचिह्न का पता लगाने की क्षमता और पॉइजनिंग उपयोगिता को सुनिश्चित करते हैं।
पारंपरिक दृष्टिकोण में परिवर्तन: डेटा पॉइजनिंग अटैक पारंपरिक दुर्भावनापूर्ण खतरों से "सद्भावनापूर्ण" अनुप्रयोगों की ओर बढ़ रहे हैं, जैसे डेटासेट स्वामित्व सत्यापन, अनधिकृत उपयोग को रोकना आदि
पारदर्शिता समस्या: जब पॉइजनिंग को सुरक्षा उद्देश्यों के लिए उपयोग किया जाता है, तो अधिकृत उपयोगकर्ता अनजाने में पॉइजन किए गए डेटा का उपयोग कर सकते हैं, जिससे गलतफहमी और संघर्ष होता है
जवाबदेही का अभाव: मौजूदा पहचान विधियों में एकीकृत ढांचे और सिद्ध घोषणा तंत्र का अभाव है
कुंजी प्रबंधन: कुंजी रोटेशन और HMAC प्रमाणीकरण का समर्थन करता है
अखंडता सत्यापन: SHA256 हैश डेटा अखंडता सुनिश्चित करता है
पहुंच नियंत्रण: HTTPS-आधारित सुरक्षित कुंजी वितरण
स्केलेबिलिटी: बड़े पैमाने पर डेटासेट प्रसंस्करण का समर्थन करता है
सारांश: यह पेपर डेटा पॉइजनिंग और जलचिह्न तकनीक के प्रतिच्छेदन क्षेत्र में अग्रणी योगदान देता है, न केवल कठोर सैद्धांतिक विश्लेषण प्रदान करता है, बल्कि व्यावहारिक समाधान भी देता है। हालांकि रक्षा मजबूती और सैद्धांतिक पूर्णता के पहलुओं में सुधार की गुंजाइश है, लेकिन यह जो समस्या हल करता है वह महत्वपूर्ण वास्तविक महत्व रखती है, एआई सुरक्षा और डेटा सुरक्षा क्षेत्र के लिए नई अनुसंधान दिशा और उपकरण प्रदान करती है।