๐ก ์๊ธฐ ์ผ๊ด์ฑ
์๊ธฐ ์ผ๊ด์ฑ1์ ํ๋๊ฐ ์๋ ์ฌ๋ฌ ๊ฐ์ ์ฌ๊ณ ์ฌ์ฌ์ ๋ง๋ค๊ณ ๊ทธ ์ค์์ ๊ฐ์ฅ ๋ง์ด ๋์จ ๋ต์ ํํ๋ CoT ๋ฐฉ์์ ๋๋ค.
์๋์ ๊ทธ๋ฆผ์ ๋ณด๋ฉด ์ผ์ชฝ์ ํ๋กฌํํธ๋ ํจ์ท CoT ํจ๋ฌ๋ค์์ ์ฌ์ฉํด์ ์ฐ์ฌ์ก์ต๋๋ค. ์ด ํ๋์ ํ๋กฌํํธ๋ฅผ ์ด์ฉํด์ ์ฌ๋ฌ๊ฐ์ ๋ ๋ฆฝ์ ์ธ ์ฌ๊ณ ์ฌ์ฌ์ด ์์ฑ๋์์ต๋๋ค. ๋ต๋ณ์ ๊ฐ ํญ๋ชฉ๋ค๋ก๋ถํฐ ์ถ์ถ๋์๊ณ ๊ทธ ๊ฒฐ๊ณผ ์ต์ข ๋ต์์ "marginalizing out reasoning paths"๊ฐ ๋์์ต๋๋ค. ์ด ์์ ์์๋ ๋จ์ํ ๊ฐ์ฅ ๋ง์ด ๋์จ ๋ต์ ์ ํํ ๊ฒ ๋ฟ์ ๋๋ค.

์์ โ
์ด๋ฉ์ผ ๋ถ์์ ๋ํ ๊ฐ๋จํ ์์ ์ ๋ํด์ ์์๋ณด๊ฒ ์ต๋๋ค. ์ฌ๋ฌ๋ถ์ด ์ํํธ์จ์ด ํ์ฌ์ ๋ค๋๊ณ ๋งค์ผ ๋ช ๋ฐฑ ํต์ ์ด๋ฉ์ผ์ ๋ฐ๋๋ค๊ณ ๊ฐ์ ํด๋ด ์๋ค. ์ฌ๋ฌ๋ถ์ ๋น์ฆ๋์ค์ ์ค์ํ ์ํฅ์ ๋ฏธ์น๋ ๊ฒ๋ค์ ์์๋ณด๊ธฐ ์ํด์ ์ฌ๋ฌ๋ถ์ ์ค์ํ ์ด๋ฉ์ผ๊ณผ ์๋ ์ด๋ฉ์ผ์ ๊ตฌ๋ถํ๊ธฐ ์ํ ๋ชจ๋ธ์ ์ฌ์ฉํ๋ ค๊ณ ํฉ๋๋ค.
์ฌ๊ธฐ์ ์ฌ๋ฌ๋ถ์ด ๋ฐ์ ์ด๋ฉ์ผ์ ๋ํ ์์๊ฐ ์์ต๋๋ค:
Hello,
I have discovered a major security vulnerability in your system. Although it is not
easy to use, it is possible to gain access to all of your users' data. I have attached
a proof of concept. Please fix this issue as soon as possible.
Cheers,
Donny
ํ๋กฌํํธ์ ๋ฃ์ด๋ด ์๋ค:
Hello,
I have discovered a major security vulnerability in your system. Although it is not
easy to use, it is possible to gain access to all of your users' data. I have attached
a proof of concept. Please fix this issue as soon as possible.
Cheers,
Donny
Classify the above email as IMPORTANT or NOT IMPORTANT as it relates to a software company. Let's think step by step.
์ด์ , ์ฐ๋ฆฌ๋ ์์ ํ๋กฌํํธ๋ฅผ ํตํด์ ์ฌ๋ฌ ๊ฐ์ ๋ ๋ฆฝ์ ์ธ ์ฌ๊ณ ์ฌ์ฌ์ ๋ง๋ค ๊ฒ์ ๋๋ค. ์ฌ๊ธฐ์ ๊ทธ ๋ช๊ฐ์ง ์์ ๊ฐ ์์ต๋๋ค:
The sender has discovered a major security vulnerability in the system.
This is important because it could lead to a data breach.
I would classify this email as IMPORTANT
The sender has discovered a major security vulnerability in the system, but they have not provided any proof of concept and it is not easy to use.
I would classify this email as NOT IMPORTANT
The sender is likely a hacker and may have access to the system.
This is important because it could lead to a data breach.
I would classify this email as IMPORTANT
๋ง์ ์ฌ๊ณ ์ฌ์ฌ์ ๋ง๋ค์ด ๋ด๊ณ , ๊ฐ์ฅ ๋ง์ด ๋์จ ๋ต๋ณ์ ์ ํํจ์ผ๋ก์จ(์ค์ํจ
), ์ฐ๋ฆฌ๋ GPT-3๋ก ๋ถํฐ ๋ ์ผ๊ด์ ์ด๊ณ ์ ํํ ๋ต๋ณ์ ์ป์ ์ ์์ต๋๋ค.
๊ฒฐ๋ก โ
์๊ธฐ ์ผ๊ด์ฑ์ ์ฐ์ ์ , ์์์ , ์์ง์ ์ถ๋ก ๊ณผ์ ์์ ๊ฒฐ๊ณผ๋ฅผ ๋ ๊ฐ์ ํ์ต๋๋ค.
์ฌ์ง์ด ๊ธฐ๋ณธ CoT๊ฐ ํจ๊ณผ์ ์ด์ง ์์ ๋๋ ์๊ธฐ ์ผ๊ด์ฑ์ ์ฌ์ ํ ๋์์ด ๋๋ค๋ ๊ฒ๋ ์ ์ ์์์ต๋๋ค.
์ฐธ๊ณ โ
Wang et al. ๋ต์ ๋์ถํ๋ ๋ ๋ณต์กํ ๋ฐฉ๋ฒ์ ๋ํด์ ๊ณ ๋ฏผํด๋ด ์๋ค. ์ฌ๊ณ ์ฌ์ฌ์ ๋ํ LLM์ ์์ฑ ํ๋ฅ ์ ๋ํด์ ์๊ฐํด ๋ณผ ์ ์์ ๊ฒ์ ๋๋ค. ํ์ง๋ง ์ต๋น๊ฐ ํฌํ๊ฐ ๋ณดํต ๋ ๋์ ๋ต์ ์ ๊ณตํ๊ธฐ ๋๋ฌธ์ ์ฐ๊ตฌ์์๋ ์ด๋ฌํ ๋ฐฉ๋ฒ๋ค์ ์ฌ์ฉํ์ง ์์ต๋๋ค.
- Wang, X., Wei, J., Schuurmans, D., Le, Q., Chi, E., Narang, S., Chowdhery, A., & Zhou, D. (2022). Self-Consistency Improves Chain of Thought Reasoning in Language Models. โฉ