AI 통제(AI Control) — 전복 시도(Subversion) 속에서도 안전성 확보

Greenblatt, Shlegeris, Sachan, Roger(Redwood Research, arXiv:2312.06942, ICML 2024)는 안전성 질문을 다시 구성합니다. 우리에게 적대적으로 최적화될 수도 있는 신뢰할 수 없는 강한 모델 U(untrusted strong model U)가 있을 때, 유용한 작업을 뽑아내면서도 허용 불가 결과(unacceptable outcome)의 확률을 제한하려면 어떤 프로토콜(protocol)이 필요할까요? 우리가 가진 자원은 신뢰할 수 있는 약한 모델 T(trusted weaker model T), 신뢰할 수 있는 인간 노동력 H(trusted human labor H)의 예산, 그리고 U의 출력을 편집할 수 있는 능력입니다. 이 틀(frame) 안에서 신뢰 편집(Trusted Editing)은 코드 백도어(code-backdoor) 과제에서 비신뢰 모니터링(Untrusted Monitoring)을 파레토 지배(Pareto-dominate)합니다. 이 틀은 보안 공학의 최악 가정(worst-case assumption)을 그대로 물려받습니다. 안전성은 적대적으로 선택된 U가 구체적인 허용 불가 결과를 일으키지 못할 확률이며, U를 대신해 압박을 가하는 레드팀(red-team) 시험을 통해 측정됩니다.

유형: Learn 언어: Python (표준 라이브러리, 코드 백도어 과제에서의 안전성-유용성 프런티어(safety-vs-usefulness frontier)) 선수 지식: Phase 18 · 07 (sleeper agents), Phase 18 · 08 (scheming), Phase 18 · 09 (alignment faking) 예상 시간: 약 75분

학습 목표

  • AI 통제 위협 모델(threat model)을 정의합니다. 신뢰할 수 없는 강한 모델 U, 신뢰할 수 있는 약한 모델 T, 신뢰할 수 있는 인간 예산 H가 그 핵심입니다.
  • 신뢰 편집 프로토콜을 설명하고, 이것이 ICML 2024 코드 백도어 과제에서 왜 비신뢰 모니터링을 파레토 지배하는지 그 이유를 설명합니다.
  • 정렬(alignment)과 통제(control)의 차이를 설명합니다. 정렬은 U 자체를 신뢰할 수 있는가를 묻고, 통제는 U를 신뢰하지 않더라도 어떻게 안전하게 사용할 수 있는가를 묻습니다.
  • 통제가 가진 세 가지 한계를 말합니다. 인간은 확장(scale)되지 않으며, 신뢰할 수 있는 약한 모델은 결국 뒤처지고, 통제 자체가 신뢰 가능한 강한 모델을 만들어 주지는 않는다는 점입니다.

문제

레슨 7~9는 프런티어 모델(frontier model)이 기만적으로 정렬되어 있거나(deceptively aligned), 음모를 꾸미거나(scheming), 정렬된 척(faking alignment)할 수 있다는 점을 보여 주었습니다. 그렇다면 안전성 질문은 다시 구성됩니다. 우리가 신뢰하지 않는 모델에게 허용 불가 결과를 일으킬 기회를 주지 않으면서도, 그 모델로부터 유용한 작업을 끌어낼 수 있을까요? 이것이 바로 통제 문제(control problem)이며, 그 구조는 고전적인 보안 공학과 닮아 있습니다. 즉, 최악 시나리오의 적대자(worst-case adversary)를 가정하고, 그에 대응하는 프로토콜을 설계한 뒤, 레드팀 압박 아래에서 적대자의 성공률을 측정하는 방식으로 접근합니다.

사전 테스트

2문제 · 이 강의를 시작하기 전에 얼마나 알고 있는지 확인해보세요

1.안전 패러다임으로서 정렬(alignment)과 통제(control)의 근본적 차이는 무엇인가요?

2.AI 통제(AI Control) 위협 모델에서 U, T, H는 각각 어떤 역할을 하나요?

0/2 답변 완료

개념

위협 모델

통제는 다음과 같은 전제를 깔고 출발합니다.

  • U — 신뢰할 수 없는 강한 모델입니다. 유능하지만 적대적일 수 있고, 평가에서는 마치 그것이 실제로 적대적인 것처럼 취급합니다.
  • T — 신뢰할 수 있는 약한 모델입니다. U보다 덜 유능하지만, 적대적이지 않다는 점만은 알려져 있습니다.
  • H — 신뢰할 수 있는 인간 노동력입니다. 예산이 작고 확장되지 않습니다.

시스템은 U를 활용해 유용한 출력을 만들어 내야 합니다. 한편 적대자는 정당한 유용 작업의 일정 비율을 유지해 유용성 임계치(usefulness threshold)를 통과하면서도, 구체적인 허용 불가 결과(예: 배포된 코드 안의 백도어)를 일으키려고 시도합니다.

통제는 U를 신뢰하겠다는 시도 자체를 포기합니다. 대신 U를 신뢰하지 않는 상태에서도 안전성을 유지할 수 있는 프로토콜이 무엇인지를 묻습니다.

ICML 2024 백도어 과제

프롬프트는 경시대회 수준의 코딩 문제(competition-level coding problem)이며, U는 그에 대한 후보 해답(candidate solution)을 생성합니다. 숨겨진 오라클(oracle)은 해답에 백도어가 들어 있는지를 표시합니다. 여기서 백도어란 특정 입력이 들어왔을 때 코드가 의도적으로 잘못된 출력을 내도록 만드는 트리거를 뜻합니다. 레드팀은 U를 완전히 통제하며 프로토콜 내부도 모두 들여다볼 수 있습니다. 프로토콜은 문제 해결률(solved-problem rate)을 최대화하면서도 백도어 출하율(backdoor-shipping rate)을 정해진 임계치 아래로 유지해야 합니다.

비교한 네 가지 프로토콜

  • 기본선(Baseline): U의 출력을 그대로 배포(ship)합니다. 유용성은 최대지만, 안전성은 최소가 됩니다.
  • 선제 감사(Upfront auditing): 모든 출력을 H가 감사(audit)합니다. 안전성은 최대지만, 예산이 빠르게 바닥납니다.
  • 비신뢰 모니터링(Untrusted Monitoring): U의 두 번째 인스턴스(instance)가 첫 번째 인스턴스의 출력을 점수화하고, 표시된 출력만 H가 감사합니다. 두 U 인스턴스가 서로 결탁(collude)할 수 있다는 점이 위험입니다.
  • 신뢰 편집(Trusted Editing): 모든 질의에서 T가 U의 출력을 편집합니다. T가 확신하지 못하는 경우에는 H에게 위임합니다.

Greenblatt 등은 신뢰 편집이 비신뢰 모니터링을 파레토 지배한다는 결과를 얻습니다. 즉, 모든 안전성 수준에서 신뢰 편집이 더 높은 유용성을 보여 줍니다.

신뢰 편집이 이기는 이유

비신뢰 모니터링이 성립하려면 U의 두 번째 인스턴스가 첫 번째 인스턴스와 협조하지 못한다는 전제가 필요합니다. 그러나 결탁은 스테가노그래피(steganography) 신호나 공유된 학습 사전(shared training prior)을 통해 얼마든지 가능합니다. 그래서 프로토콜은 결탁 저항성(collusion-resistance)을 확보하기 위해, 예컨대 풀어쓰기(paraphrasing)나 난독화(obfuscation) 같은 기법에 예산을 투자해야 하는데, 그 결과 모니터(monitor)가 받는 신호는 오히려 약해집니다. 신뢰 편집은 T가 신뢰 가능하다는 가정 덕분에 결탁 문제 자체를 피해 갑니다. T가 제안하는 편집은 정의상 적대적이지 않기 때문입니다. 다만 그 대가는 T가 U보다 덜 유능하다는 점입니다. 따라서 T는 정상 출력을 과도하게 거부(over-reject)하거나, 미묘하게 숨겨진 백도어를 놓칠 수 있습니다.

프로토콜의 네 축

  1. U가 맡는 역할: 생성자(producer)만 맡을지, 모니터(monitor)도 맡을지, 둘 다 맡을지.
  2. T가 맡는 역할: 편집자(editor), 모니터, 재샘플러(resampler) 중 무엇으로 쓸지.
  3. H를 배분하는 방식: 균등 감사(uniform audit), 무작위 감사(random audit), 표시 기반 감사(flag-directed audit) 중 어느 쪽인지.
  4. 프로토콜이 결탁 저항성에 얼마만큼의 계산량(compute)을 투입하는가.

정렬 vs 통제

  • 정렬: "U를 신뢰해도 안전한가?"라는 질문이며, 레슨 2, 4, 5, 6, 7, 8, 9가 모두 여기에 닿아 있습니다.
  • 통제: "U를 신뢰하지 않고도 안전하게 사용할 수 있는가?"라는 질문이며, 이번 레슨 10의 주제입니다.

정렬은 모델 자체의 성질이고, 통제는 배포 프로토콜의 성질입니다. 통제는 정렬된 모델을 만들어 주지는 않습니다. 단지 정렬되지 않았을 수도 있는 모델(possibly-unaligned model)을 안전하게 사용하는 방법을 만들어 줄 뿐입니다. 따라서 두 의제(agenda)는 모두 필요합니다.

세 가지 근본 한계

  • 인간은 확장되지 않습니다. H의 예산은 결국 어려운 AI 출력을 감사할 의지가 있는 인간의 수에 묶입니다.
  • 신뢰할 수 있는 약한 모델은 결국 뒤처집니다. T가 U보다 훨씬 약해지면, T의 편집 신호는 잡음(noise)에 가까워집니다.
  • 통제는 정렬이 아닙니다. ASL-3(레슨 18) 수준에서 작동하던 프로토콜이 ASL-4에서는 깨질 수 있습니다. 만약 U가 T를 조작하거나 H의 감사 분포(audit distribution)에 대해 추론할 수 있다면, 통제는 그 순간 무너집니다.

2025년의 후속 발전

영국 AISI(UK AISI)와 Redwood는 통제 안전 사례(Control Safety Case, metr.org / redwoodresearch.org 2025)를 공동으로 연구하고 있습니다. 통제 안전 사례란 U에 대한 최악 가정 아래에서도 프로토콜이 허용 불가 결과의 확률을 일정 수준 이하로 묶어 준다는 점을 정식으로 논증하는 문서입니다. 안전 사례(safety case, 레슨 18)는 이 통제의 틀을 그대로 물려받습니다.

Phase 18 안에서의 위치

레슨 6~9는 위협을 설명합니다. 즉, 기만이 실제로 가능하다는 점을 보여 줍니다. 레슨 10은 그 위협이 진짜라고 가정한 채 우리가 취할 수 있는 방어 패러다임을 설명합니다. 레슨 11은 그에 보완적인 공세적 패러다임, 즉 확장 가능한 감독(scalable oversight)을 통해 U 자체를 신뢰 가능한 모델로 만들어 가는 의제를 다룹니다.

사용해보기

code/main.py는 장난감(toy) 백도어 과제 위에서 네 프로토콜을 시뮬레이션합니다. U가 출력을 생성하고, 그중 일부는 레드팀 정책(red-team policy)에 따라 백도어를 포함합니다. T는 그 출력을 승인하거나 편집하며, H는 정해진 예산 안에서 호출됩니다. 예산과 결탁 매개변수(collusion parameter)를 휩쓸어(sweep) 보면 Greenblatt et al. 2024의 Figure 2에 등장하는 파레토 프런티어(Pareto frontier)의 형태를 재현할 수 있습니다. 단, 정확한 수치까지 복원하는 것이 아니라 그 모양(shape)을 재현하는 것이 목적입니다.

산출물 만들기

이 레슨은 outputs/skill-control-protocol-audit.md를 만듭니다. 배포 프로토콜 설명이 주어지면 U / T / H 역할을 식별하고, 결탁 벡터(collusion vector)에 이름을 붙이며, 레드팀 압박 아래에서 그 프로토콜이 유용성-안전성 프런티어상 어느 위치에 놓이는지를 추정합니다.

연습문제

  1. 쉬움: code/main.py를 실행합니다. 신뢰 편집과 비신뢰 모니터링의 유용성-안전성 프런티어를 재현해 보세요. 비신뢰 모니터링의 결탁 가정(collusion assumption)이 결정적으로 작동하기 시작하는 예산 구간(budget regime)을 찾아 봅니다.

  2. 중간: 새로운 프로토콜을 하나 추가해 보세요. "T가 낮은 온도(low temperature)로 재샘플링한 뒤, U가 T의 출력을 편집한다"는 구성입니다. 이 프로토콜이 프런티어 위에서 어디에 놓이는지를 측정하고, 왜 이것이 신뢰 편집보다 더 치명적으로 실패하는지를 설명해 봅니다.

  3. 중간: 2024년 논문은 U가 프로토콜을 들여다볼 수 있다고 가정합니다. 어떤 출력이 감사되는지를 U에게 숨기는 프로토콜을 설계해 보세요. 이 프로토콜은 배포 인프라(deployment infrastructure)에 무엇을 요구하나요?

  4. 어려움: Greenblatt et al. 2024의 Section 7(결탁)을 읽어 보세요. 결탁 저항성을 높이는 방안 하나를 제안하고, 예상되는 유용성 비용(usefulness cost)을 설명합니다.

  5. 어려움: U = GPT-4급 모델, T = GPT-3.5급 모델, H = 출력의 1%만 감사하는 배포 환경에 대해 통제 안전 사례를 명확하게 작성해 보세요. 그 사례가 의존하고 있는 가장 강한 단일 가정이 무엇인지 짚어 봅니다.

핵심 용어

용어흔한 설명실제 의미
AI 통제(AI Control)"전복 시도 아래에서의 안전성"최악 가정의 U 아래에서 허용 불가 결과의 확률을 제한하도록 설계한 프로토콜
신뢰할 수 없는 모델(Untrusted model; U)"강한 모델"작업을 뽑아내고 싶지만 신뢰하지는 않는 유능한 모델
신뢰할 수 있는 모델(Trusted model; T)"약한 모델"적대적이지 않다고 알려진 더 약한 모델로, 편집자 또는 모니터로 쓰인다
신뢰할 수 있는 인간(Trusted human; H)"감사 예산"제한된 전문가 노동력이며, 비싸지만 정답(ground-truth) 신호 역할을 한다
신뢰 편집(Trusted Editing)"T가 U를 편집"T가 U 출력의 관문(gate)을 맡고, 애매한 출력은 H에게 넘기는 프로토콜
비신뢰 모니터링(Untrusted Monitoring)"U가 U를 감시"두 번째 U 인스턴스가 출력을 점수화하는 프로토콜이며, 별도 투자가 없으면 결탁에 취약하다
통제 안전 사례(Control safety case)"공식 논증"최악 가정의 U 아래에서도 프로토콜이 적대자의 성공을 제한한다는 점을 글로 쓴 논증

더 읽을거리

실습 코드

이 강의의 실습 코드 1개

main
Code

산출물

이 강의에서 생성된 프롬프트, 스킬, 코드 산출물 1개

control-protocol-audit

Audit a deployment protocol under the AI Control threat model.

Skill

확인 문제

3문제 · 모두 맞추면 완료 표시가 가능합니다

1.ICML 2024 코드 백도어 과제에서 신뢰 편집(Trusted Editing)이 비신뢰 모니터링(Untrusted Monitoring)을 파레토 지배하는 이유는 무엇인가요?

2.통제 패러다임의 세 가지 근본 한계는 무엇인가요?

3.어떤 배포가 비신뢰 모니터링(Untrusted Monitoring)을 사용해 U의 두 번째 인스턴스가 첫 번째 인스턴스의 출력을 점수화합니다. 이 프로토콜을 취약하게 만드는 구체적인 공격 벡터는 무엇인가요?

0/3 답변 완료

추가 문제 풀기

AI가 강의 내용을 바탕으로 새로운 문제를 생성합니다