Вперше історія. Американська технологічна компанія придбала передові криптографічні інструменти для ІІ, розроблені повністю в ОАЕ.
Компанія OPAQUE, що базується у Сан-Франциско, придбала технології Інституту технологічних інновацій (TII ), який підзвітний Раді з досліджень передових технологій Абу-Дабі. Це чиста угода. Жодних порожніх слів. Просто фундаментальний код переїжджає із Середнього Сходу в район Сан-Франциської затоки.
І цифри тут серйозні.
OPAQUE, що виросла з лабораторій Каліфорнійського університету в Берклі і оцінена в $300 млн, щойно додала до своєї платформи функції конфіденційного навчання моделей та захисту від квантових загроз. Ними користуються ServiceNow. Про них знають у Anthropic. Їм довіряє Accenture.
Навіщо це потрібно?
Ось у чому суть: компанії зберігають гори даних. Медичні картки, банківські журнали, державні таємниці.
Не можна просто так завантажити це «сміття» у публічні моделі ІІ. Це є незаконно. Або небезпечно. Зазвичай і те, й інше.
Більшість підприємств намагаються вирішити цю проблему, збираючи латанне рішення з окремих інструментів. Один засіб для навчання. Інше – для виведення даних (інференсу). Третє – для виконання завдань агентами.
Це жах.
Шматки не стикуються. Прогалини відповідно до регуляторних вимог виникають як з нічого. Вразливості у безпеці розкриваються, як сир із пліснявою. OPAQUE просто пошила все це воєдино. З апаратним забезпеченням. Верифіковано.
Для Абу-Дабі це доводить, що вони більше не просто купують ІІ.
Вони будують інфраструктуру, де він працює.
Деталі
Угоду курирував Його Превосходительство Файсал Аль Баннаї. Придбання додає дві важкі ваги у стек технологій OPAQUE:
- Конфіденційне навчання ІІ. Використовуючи розраховані на багато користувачів і повністю гомоморфне шифрування, можна навчати моделі на сирих даних, не розкриваючи самі дані. Ні хмарного провайдера. Ні розробнику. Навіть не самої OPAQUE.
- Постквантовий захист. Квантові комп’ютери зрештою зламають поточні стандарти шифрування. Ця технологія захищає робочі навантаження від майбутніх загроз.
До цього? Підприємства мусили балансувати між різними постачальниками. Наразі це єдина платформа.
Навчання. Тонка настройка. Інференс. Виконання завдань агентами.
Все вкрите криптографічними гарантіями.
Безпека не ґрунтується на довірі. Вона enforced (примусово забезпечується) апаратно. Довірені середовища виконання (TEE) блокують дані. Атестація доводить їхню безпеку.
Чи може OPAQUE переглянути дані?
Ні.
Чи можете ви розгорнути їх на суверенній хмарній інфраструктурі? Так. З криптографічним доказом того, де насправді зберігаються дані.
Це генерує докази відповідності стандартам SOC 2, ISO 27001 та Закону ЄС про ІІ. Позначки стоять у чек-листі для статті 32 GDPR. Це вирішує складні регуляторні бар’єри, які зазвичай блокують використання ІІ.
Це вже працює.
ServiceNow використовує це у продакшені. Вони розширюють можливості ІІ для клієнтів, не розкриваючи конфіденційних корпоративних даних.
Уявіть системи охорони здоров’я, які навчають діагностичні моделі у різних країнах. Банки відстежують шахрайство через кордони. Військові підрядники, що налаштовують моделі на засекречених даних.
OPAQUE каже, що тепер такі розгортання відбуваються у чотири-п’ять разів швидше.
Чотири. До. П’яти.
ВЕЛИКА КАРТИНА
Оголошена на конференції Make It In The Emirates, ця угода є демонстрацією сили.
Абу-Дабі позиціонує себе як експортер високотехнологічної інфраструктури. А не просто споживач.
Для Ради з досліджень передових технологій (ATRC) це підтверджує конкретну стратегію. Інвестувати у фундаментальну криптографію. Доводити її на моделях світового класу. Комерціалізувати через партнерів із масштабом.
Це спрацювало. Код TII тепер працює у всьому світі.
У фінансовому секторі. У охороні здоров’я. у державних установах.
Дослідницький центр криптографії TII – один із небагатьох великих криптографічних хабів за межами Європи та Північної Америки, здатний на таке.
Вони співпрацюють із Єльським університетом, Нью-Йоркським університетом та Університетом Бохума.
Але чи справжня демонстрація сили?
Вони формують постквантові стандарти NIST США. Ті самі правила, які решта світу буде використовувати для захисту свого цифрового майбутнього.
Отже, ми йдемо від теоретичної математики у лабораторіях Абу-Дабі до зашифрованого корпоративного програмного забезпечення на серверах у Каліфорнії.
Досить пряма лінія.
Але де зрештою виявляється код?
Ймовірно на сервері, яким ви не керуєте. Роблячи речі, які ви не можете побачити.
Ось такий компроміс, правда?
