{"id":247,"date":"2024-04-29T10:02:01","date_gmt":"2024-04-29T10:02:01","guid":{"rendered":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/?p=247"},"modified":"2024-04-29T10:02:01","modified_gmt":"2024-04-29T10:02:01","slug":"investigadores-crean-tecnicas-innovadoras-de-verificacion-para-incrementar-la-seguridad-en-la-inteligencia-artificial-y-el-procesamiento-de-imagenes","status":"publish","type":"post","link":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/2024\/04\/29\/investigadores-crean-tecnicas-innovadoras-de-verificacion-para-incrementar-la-seguridad-en-la-inteligencia-artificial-y-el-procesamiento-de-imagenes\/","title":{"rendered":"Investigadores crean t\u00e9cnicas innovadoras de verificaci\u00f3n para incrementar la seguridad en la  inteligencia artificial y el procesamiento de im\u00e1genes"},"content":{"rendered":"<h6>Los resultados no s\u00f3lo mejoran la eficiencia y escalabilidad de los sistemas de pruebas criptogr\u00e1ficas, sino que tambi\u00e9n abren nuevas posibilidades para garantizar la integridad, equidad y privacidad de las tareas de procesamiento de datos en diversas aplicaciones de la inteligencia artificial y el procesamiento de im\u00e1genes.<\/h6>\n<figure id=\"attachment_248\" aria-describedby=\"caption-attachment-248\" style=\"width: 700px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"wp-image-248 size-full\" src=\"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/files\/2024\/04\/shutterstock_1218220324.jpg\" alt=\"\" width=\"700\" height=\"357\" srcset=\"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/files\/2024\/04\/shutterstock_1218220324.jpg 700w, https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/files\/2024\/04\/shutterstock_1218220324-300x153.jpg 300w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><figcaption id=\"caption-attachment-248\" class=\"wp-caption-text\">Artificial Intelligence (AI),machine learning with data mining technology on virtual dachboard. Double Exposure, Businessman hand working concept. Documents finance graphic chart. Shutterstock.<\/figcaption><\/figure>\n<p>Un equipo de investigadores del <a href=\"https:\/\/software.imdea.org\/es\/\">Instituto IMDEA Software<\/a>, la <a href=\"https:\/\/www.uc3m.es\/home\">Universidad Carlos III de Madrid<\/a> (UC3M) y <a href=\"https:\/\/www.neclab.eu\">NEC Laboratories Europe<\/a> ha introducido un novedoso marco que promete mejorar la eficiencia y practicidad de la computaci\u00f3n verificable. La investigaci\u00f3n, detallada en el art\u00edculo \u00abModular Sumcheck Proofs with Applications to Machine Learning and Image Processing\u00bb, presentada en el \u00faltimo congreso de seguridad inform\u00e1tica y de comunicaciones de la ACM (<a href=\"https:\/\/www.acm.org\">Association for Computing Machinery<\/a>), aborda los retos de escalabilidad y modularidad a los que se enfrentan tanto los sistemas de pruebas generales como las soluciones adaptadas a aplicaciones espec\u00edficas en inteligencia artificial y procesamiento de im\u00e1genes.<\/p>\n<p><strong>Contexto<\/strong><\/p>\n<p>La computaci\u00f3n verificable comprende una familia de t\u00e9cnicas criptogr\u00e1ficas que permiten obtener una garant\u00eda infalsificable de que alg\u00fan tercero, como una empresa o un servidor en la nube, ha realizado un procesamiento correcto de los datos de un usuario. Demostrar que una imagen o un v\u00eddeo han sido editados, que una predicci\u00f3n realizada por inteligencia artificial proviene de un modelo auditado, o que en una decisi\u00f3n sobre solvencia crediticia s\u00f3lo se han utilizado datos proporcionados por el cliente son algunos ejemplos de lo que permiten estas t\u00e9cnicas. Adem\u00e1s, la computaci\u00f3n verificable es compatible con la privacidad de los datos, de forma que, por ejemplo, los algoritmos utilizados por el servidor en el c\u00e1lculo se mantengan confidenciales.<\/p>\n<p>La computaci\u00f3n verificable proporciona integridad, equidad y privacidad, propiedades esenciales en aplicaciones que subcontratan tareas de procesamiento de datos. Dentro de las soluciones posibles, existen sistemas de pruebas generales, como los utilizados en algunas \u201cblockchain\u201d que tienen problemas de escalabilidad cuando se trata de c\u00e1lculos con grandes cantidades de datos. Por otro lado, las soluciones dise\u00f1adas de manera espec\u00edfica para estas aplicaciones son m\u00e1s eficientes, pero a menudo incompatibles entre s\u00ed, lo que dificulta su ampliaci\u00f3n o su integraci\u00f3n en cadenas de procesamiento de datos m\u00e1s amplias.<\/p>\n<p><strong>El estudio<\/strong><\/p>\n<p>Los investigadores han introducido un nuevo marco con el objetivo de salvar esta brecha combinando las ventajas de rendimiento de las soluciones a medida con la versatilidad de los sistemas de pruebas de uso general. Su n\u00facleo es un enfoque modular para la computaci\u00f3n verificable de operaciones secuenciales, que se basa en una nueva primitiva criptogr\u00e1fica conocida como VE (del ingl\u00e9s, Verifiable Evaluation Scheme).<\/p>\n<p>Los investigadores muestran la aplicaci\u00f3n pr\u00e1ctica de su marco en inteligencia artificial proponiendo un novedoso VE adaptado a operaciones de convoluci\u00f3n, capaz de manejar m\u00faltiples canales de entrada y salida interconectados. \u00abNuestro protocolo puede integrarse f\u00e1cilmente en una cadena de procesamiento de datos para permitir la verificaci\u00f3n completa de, por ejemplo, las predicciones realizadas por redes neuronales convolucionales (CNN), que son la base de la mayor\u00eda de modelos de inteligencia artificial\u00bb, afirma <a href=\"https:\/\/davidbalbas.github.io\">David Balb\u00e1s<\/a>, estudiante de doctorado en IMDEA Software e investigador de este estudio. Adem\u00e1s, en el art\u00edculo tambi\u00e9n se presentan nuevos VE para el procesamiento de im\u00e1genes, que permiten verificar eficazmente la edici\u00f3n o el retoque, incluyendo operaciones como el recorte, el desenfoque, el cambio de escala y otras m\u00e1s complejas.<\/p>\n<p>El equipo ha realizado un prototipo de aplicaci\u00f3n de sus sistemas de comprobaci\u00f3n que supone una notable mejor\u00eda a las t\u00e9cnicas existentes. \u00abNuestra evaluaci\u00f3n comparativa muestra que nuestras pruebas son cinco veces m\u00e1s r\u00e1pidas de generar y diez veces m\u00e1s r\u00e1pidas de comprobar que las mejores soluciones existentes hasta ahora, adem\u00e1s de introducir innovaciones te\u00f3ricas en los algoritmos\u00bb, explica <a href=\"https:\/\/software.imdea.org\/people\/damien.robissout\/\">Damien Robissout<\/a>, programador de investigaci\u00f3n del Instituto IMDEA Software y tambi\u00e9n coautor del estudio.<\/p>\n<p>Estos resultados no s\u00f3lo mejoran la eficiencia y la escalabilidad de los sistemas de pruebas criptogr\u00e1ficas sino que tambi\u00e9n abren nuevas posibilidades para garantizar la integridad, equidad y privacidad de las tareas de procesamiento de datos en diversas aplicaciones de la inteligencia artificial y el procesamiento de im\u00e1genes. \u00abA d\u00eda de hoy, este enfoque resulta esencial en el \u00e1mbito de aplicaci\u00f3n que consideramos, porque un avance tecnol\u00f3gico no es tal si no se hace merecedor de la confianza de los usuarios finales\u00bb, se\u00f1ala otra de las autoras del estudio, <a href=\"https:\/\/www.uc3m.es\/ss\/Satellite\/DeptMatematicas\/es\/DetallePersonalDept\/1371321047647\/idu-346035\">Maribel Gonz\u00e1lez Vasco<\/a>, Catedr\u00e1tica de Excelencia del Departamento de Matem\u00e1ticas de la UC3M.<\/p>\n<p>La aplicaci\u00f3n generada en el estudio es de c\u00f3digo abierto y su naturaleza modular allana el camino para su ampliaci\u00f3n e integraci\u00f3n en diversas herramientas dentro de una cadena de procesamiento de datos. De este modo, los investigadores despejan el camino para un despliegue vers\u00e1til y robusto de la computaci\u00f3n verificable en aplicaciones tan diversas como la \u00e9tica financiera, la protecci\u00f3n de datos personales o la regulaci\u00f3n de la inteligencia artificial, entre otras.<\/p>\n<p><em>**Este trabajo forma parte del proyecto PICOCRYPT, que ha recibido financiaci\u00f3n del Consejo Europeo de Investigaci\u00f3n (ERC por sus siglas en ingl\u00e9s) en el marco del programa de investigaci\u00f3n e innovaci\u00f3n Horizonte 2020 de la Uni\u00f3n Europea (acuerdo de subvenci\u00f3n n\u00ba 101001283)<\/em>.<\/p>\n<p>**Referencia bibliogr\u00e1fica:**<br \/>\nBalb\u00e1s, D. Fiore, D. Gonz\u00e1lez-Vasco, M. I. Robissout, D. Soriente, C. (2023). Modular Sumcheck Proofs with Applications to Machine Learning and Image Processing. CCS &#8217;23: Proceedings of the 2023 ACM SIGSAC Conference on Computer and Communications. Pages 1437\u20131451.<br \/>\nhttps:\/\/doi.org\/10.1145\/3576915.3623160<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los resultados no s\u00f3lo mejoran la eficiencia y escalabilidad de los sistemas de pruebas criptogr\u00e1ficas, sino que tambi\u00e9n abren nuevas posibilidades para garantizar la integridad, equidad y privacidad de las tareas de procesamiento de datos en diversas aplicaciones de la inteligencia artificial y el procesamiento de im\u00e1genes. Un equipo de investigadores del Instituto IMDEA Software, la Universidad Carlos III de Madrid (UC3M) y NEC Laboratories Europe ha introducido un novedoso marco que promete mejorar la eficiencia y practicidad de la computaci\u00f3n verificable. La investigaci\u00f3n, detallada en el art\u00edculo \u00abModular Sumcheck Proofs with Applications to Machine Learning and Image Processing\u00bb, presentada\u2026<\/p>\n","protected":false},"author":243,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0},"categories":[81,51825],"tags":[33943,51842,51826,38260,51803,51841,51840,51843,51844,244,51818],"blocksy_meta":{"styles_descriptor":{"styles":{"desktop":"","tablet":"","mobile":""},"google_fonts":[],"version":4}},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/posts\/247"}],"collection":[{"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/users\/243"}],"replies":[{"embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/comments?post=247"}],"version-history":[{"count":2,"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/posts\/247\/revisions"}],"predecessor-version":[{"id":250,"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/posts\/247\/revisions\/250"}],"wp:attachment":[{"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/media?parent=247"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/categories?post=247"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/Tecnologiasdelainformacionparaelmundodelmanana\/wp-json\/wp\/v2\/tags?post=247"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}