От криптоанализа к AI-forensics:
От криптоанализа к AI-forensics Мы привыкли считать LLM «чёрным ящиком»: дал промпт — получил ответ. Максимум — подкрутил fine-tuning или LoRA и надеешься, что стало лучше. Мы пошли в другую сторону. В предыдущей статье я показал, что подписи Schnorr / MuSig2 можно разобрать до уровня строгих affine-инвариантов и работать с ними как с математической системой, а не как с магией. В этой работе мы сделали следующий шаг: перенесли ту же exact-методологию внутрь нейросети. Что мы сделали? Мы взяли локальный MLX-дистрибутив: gpt-oss-20b-TurboQuant-MLX-8bit и не стали его «обучать заново». Вместо этого: вскрыли .safetensors на уровне квантованных кодов; построили детерминированный calibration cache; начали снимать реальные BF16-активации с конкретных слоёв; свели задачу к локальной integer-оптимизации квантованных весов ; реализовали безопасный patch прямо в модель ; и добавили smoke-check, который проверяет: совпадает ли наша математика с реальным runtime MLX. Что получилось Мы впервые получили pipeline, в котором: квантованный слой наблюдаем ; его поведение измеримо ; его можно локально корректировать ; и самое важное - можно проверить, не обманывает ли нас сама среда исполнения . Например: для router.weight мы получили почти полный перенос улучшения на holdout; для q_proj система честно доказала: без внешнего эталона patch не имеет смысла . И это, возможно, даже важнее.
https://habr.com/ru/articles/1026340/
#ai #искусственный_интеллект #алгоритмы #ecdsa #bitcoin #signature #криптография