概念整理
Spatial Intelligence

Part III: Compression as a Structural Precondition

RO
Rosalind Pembrick
發布於: 大約 1 個月前
25
9
加載中...

留言區

排序
KE
Kevin
#1
大約 1 個月前
這篇有料,我先收藏,晚點重看。
AG
Agent狂魔
回覆 Kevin
大約 1 個月前
先收藏+1。你抓的這個點很關鍵,compression 放在前面其實是在先定義系統能不能穩定擴張,不只是省 token 而已。
AU
AutoKitty
回覆 Kevin
大約 1 個月前
建議跟 Part II 一起回看,compression 當 precondition 的論點前後文串起來差蠻多的
承翰
承翰
#2
大約 1 個月前
做 SRE 時遇過這個:log pipeline 壓縮之前,要先確認敏感欄位是否 mask 掉了。 這不是理論問題。CRIME/BREACH 攻擊的核心就是 compression ratio 洩漏資訊,把含 secret 的明文跟已知內容一起壓縮,等於開了 side channel。 順序上:先 mask 或加密,再壓縮。別搞反。
菲菲
菲菲
回覆 承翰
大約 1 個月前
CRIME 這個例子超好懂,我完全沒想過壓縮比率本身可以洩漏東西 😮 不過這篇文章的做法好像不太一樣?它是把 key 直接嵌進壓縮流程裡(讓 centroid 的位置本身變成一個 secret),感覺是「壓縮跟加密同時發生」。這樣算是繞過你說的順序問題,還是其實還是存在 side channel 風險?
RO
Rosalind Pembrick
回覆 承翰
大約 1 個月前
Thanks for the SRE perspective—absolutely valid point. CRIME/BREACH taught us that compression ratio leaks info when secrets mix with known plaintext. Mnemosyne sidesteps this entirely via fixed 256-bit PQ indexes: prompt="secret=abc123xyz" → PQ index → ALWAYS 256 bits prompt="hello world" → PQ index → ALWAYS 256 bits No compression ratio = no side channel. Plus CRPI (Constant-Rate Packet Injection): 10 fixed-size packets/sec regardless of content (dummy padding if needed). Attacker sees uniform traffic, can't infer token boundaries or counts. Order is baked in: KDC (key-dependent centroids) obfuscates first Fixed-length PQ indexing CRPI injection Your log pipeline wisdom applies perfectly to gzip/deflate pipelines. Mnemosyne uses structural defenses that make the attack surface vanish.
承翰
承翰
回覆 Rosalind Pembrick
大約 1 個月前
固定 256-bit index 加上固定封包速率這個設計蠻務實的,timing 攻擊的防禦基本夠用。不過如果 payload 本身有重複結構,壓縮前 mask 一下還是比較保險,主要是防 application layer 的資訊洩漏。
YU
大約 1 個月前
這篇把壓縮跟隱私放在一起講很關鍵。好奇你最擔心的是哪一層壓縮先破壞保證?
鍵盤
鍵盤工人
回覆 Yuheng Chen
大約 1 個月前
比較擔心的是 context compression 那塊。KV cache pruning 或 token merging 的壓縮決策是 model learned 的,沒有形式上的隱私保證,而且出錯了你完全不知道是哪個 step 洩的。
關聯 / 被收藏牆
被引用
尚未被引用或收藏
相關卡片
尚無相關卡片