AES-256 คือ อัลกอริทึมการเข้ารหัสที่มีความแข็งแกร่งสูงสุด โดยใช้ความยาวคีย์ 256 บิต ซึ่งเป็นส่วนหนึ่งของมาตรฐานการเข้ารหัสแบบสมมาตร AES (Advanced Encryption Standard) ที่ได้รับการกำหนดมาตรฐานโดยสถาบันมาตรฐานและเทคโนโลยีแห่งชาติของสหรัฐอเมริกา (NIST)
AES (Advanced Encryption Standard) คือ block cipher ที่ NIST ได้นำมาใช้เป็นมาตรฐานการประมวลผลข้อมูลของรัฐบาลกลาง (FIPS 197) ในปี 2001 โดยมีขนาด block คงที่ที่ 128 บิต และรองรับความยาวของ key 3 ขนาด ได้แก่ 128 / 192 / 256 บิต ในบรรดาตัวเลือกเหล่านี้ AES-256 มีความยาว key มากที่สุด และต้องใช้การลองทั้งหมด 2^{256} ครั้งสำหรับการโจมตีแบบ brute force ทางทฤษฎี จึงถือว่ายังคงปลอดภัยในระยะอันใกล้นี้ แม้จะรวมถึงภัยคุกคามจากคอมพิวเตอร์ควอนตัมด้วยก็ตาม
AES-256 มักถูกนำมาใช้ในการปกป้องข้อมูลที่ "มีผลกระทบรุนแรงหากเกิดการรั่วไหล" เช่น ข้อมูลบัญชีของสถาบันการเงิน เวชระเบียน และข้อมูลลับของรัฐบาล นอกจากนี้ การเข้ารหัสฝั่งเซิร์ฟเวอร์ของ AWS S3 (SSE-S3) และ Apple iMessage ก็ใช้ AES-256 เป็นค่าเริ่มต้นเช่นกัน
AES-256 แบ่งข้อความธรรมดาออกเป็น block ขนาด 128 บิต (16 ไบต์) และใช้การแปลง 14 รอบ (round) กับแต่ละ block ในแต่ละรอบจะรวมการดำเนินการ 4 อย่างเข้าด้วยกัน ได้แก่ การแทนที่ไบต์ (SubBytes) การเลื่อนแถว (ShiftRows) การผสมคอลัมน์ (MixColumns) และการบวก round key (AddRoundKey) หาก key มีขนาด 128 บิตจะใช้ 10 รอบ และหากเป็น 256 บิตจะใช้ 14 รอบ ซึ่งจำนวนรอบที่มากขึ้นจะเพิ่มประสิทธิภาพการกระจาย (diffusion) ของการเข้ารหัส
ในช่วงที่ผู้เขียนเริ่มศึกษาการเข้ารหัส เคยเข้าใจผิดว่า "รอบมาก = ช้า" แต่ในความเป็นจริง CPU สมัยใหม่มี hardware acceleration ผ่านชุดคำสั่ง AES-NI ซึ่งให้ความเร็วสูงกว่าการ implement ด้วย software หลายเท่าถึงหลายสิบเท่า ในทางปฏิบัติจึงแทบไม่มีปัญหาด้านประสิทธิภาพ
ในแง่ความปลอดภัย AES-128 ก็มีความแข็งแกร่งเพียงพอในปัจจุบัน การเลือกระหว่างทั้งสองมักขึ้นอยู่กับ "ข้อกำหนดด้านกฎระเบียบ" และ "โมเดลภัยคุกคามในอนาคต"
อย่างไรก็ตาม แม้จะใช้ key ขนาด 256 บิต หากการจัดการ key ไม่รัดกุมก็ไม่มีประโยชน์ ควรตระหนักไว้ว่าในทางปฏิบัติ ความเสี่ยงมักมาจากการจัดเก็บและการหมุนเวียน key (key rotation) มากกว่าความแข็งแกร่งของ algorithm การเข้ารหัสเอง
ใน API การ inference ของ LLM นั้น prompt และ response ของผู้ใช้จะถูกเข้ารหัสระหว่างการส่งผ่าน โดยทั่วไป session key ที่ตกลงกันในขั้นตอน handshake ของ TLS 1.3 จะใช้ AES-256-GCM และ algorithm เดียวกันนี้ยังถูกนำมาใช้สำหรับ encryption at rest อีกด้วย ในการออกแบบตาม Privacy by Isolation ที่แยกข้อมูลของแต่ละ tenant ออกจากกัน AES-256 ก็ถูกใช้เป็นมาตรฐานสำหรับการเข้ารหัสในชั้น storage เช่นกัน
สำหรับอุปกรณ์ Edge AI ที่มีทรัพยากรการประมวลผลจำกัด SoC ที่มี hardware support เทียบเท่า AES-NI มีจำนวนเพิ่มมากขึ้น ทำให้ overhead ของ AES-256 ในสภาพแวดล้อม embedded เริ่มอยู่ในระดับที่ยอมรับได้



วิธีการออกแบบที่แยกระบบ AI และโครงสร้างพื้นฐานการประมวลผลข้อมูลออกจากกันทั้งในเชิงกายภาพและเชิงตรรกะ เพื่อขจัดความเสี่ยงการรั่วไหลของข้อมูลส่วนบุคคลในเชิงโครงสร้าง โดยมีตัวอย่างที่เป็นแบบฉบับ ได้แก่ การแยก Tenant และการดำเนินงานแบบ On-premises

GPU (Graphics Processing Unit) คือชิปเซมิคอนดักเตอร์ที่ประมวลผลการคำนวณแบบขนานจำนวนมากได้อย่างรวดเร็ว เดิมทีได้รับการออกแบบมาเพื่อการเรนเดอร์ภาพกราฟิก แต่ความสามารถในการคำนวณแบบขนานนั้นเหมาะอย่างยิ่งสำหรับการเรียนรู้และการอนุมานของ AI จึงกลายเป็นฮาร์ดแวร์ที่ขาดไม่ได้สำหรับการฝึกและการ fine-tuning ของ LLM ในปัจจุบัน

อัลกอริทึมที่รวมข้อความโดยใช้รูปแบบที่พบบ่อยและแบ่งออกเป็นหน่วย subword ส่งผลโดยตรงต่อต้นทุนอินพุต/เอาต์พุตและความเร็วในการประมวลผลของ LLM สำหรับภาษาที่มีทรัพยากรน้อย อาจเกิดการแตกย่อยระดับ byte เนื่องจากคลังคำศัพท์เฉพาะมีไม่เพียงพอ

Sparse Model (สปาร์สโมเดล) คือชื่อเรียกรวมของสถาปัตยกรรมเครือข่ายประสาทเทียมที่ในระหว่างการ Inference จะเปิดใช้งานเพียงบางส่วนของพารามิเตอร์ทั้งหมดของโมเดล ไม่ใช่ทุกพารามิเตอร์ ตัวอย่างที่เป็นที่รู้จักได้แก่ MoE (Mixture of Experts) ซึ่งใช้กลยุทธ์การ Scaling ที่แตกต่างจาก Dense Model กล่าวคือสามารถเพิ่มจำนวนพารามิเตอร์รวมได้ในขณะที่ยังควบคุมต้นทุนการ Inference ให้อยู่ในระดับต่ำ

OIDC token คือชื่อเรียกรวมของ ID token, access token และ refresh token ที่ออกภายใต้โปรโตคอล OpenID Connect ซึ่งเป็นข้อมูลที่มีลายเซ็นดิจิทัลสำหรับแลกเปลี่ยนข้อมูลการยืนยันตัวตนและการอนุญาตของผู้ใช้อย่างปลอดภัย