Estudio de verificación de integridad de los resultados de inferencia de IA fuera de cadena mediante sharding híbrido y consenso blockchain @inference_labs , @nesaorg, @miranetwork A medida que se utilizan modelos de inteligencia artificial a gran escala en diversos entornos, cada vez es más común tener estructuras en las que las operaciones reales de inferencia se realizan fuera de la blockchain y solo se verifican los resultados. El desafío más importante en este proceso es cómo demostrar de forma fiable que los resultados de inferencia de IA generados fuera de cadena no han sido manipulados y han pasado por un proceso consistente para la misma entrada. La estructura que surgió para resolver estos problemas es el Protocolo de Inferencia Híbrida Verificable, o VH-SIP, que tiene como objetivo verificar sistemáticamente la integridad de la inferencia fuera de la cadena combinando elementos verificados en redes distribuidas de IA existentes y mecanismos de consenso blockchain. El punto de partida de VH-SIP es la capa de ejecución de inferencia. En esta capa, la premisa predeterminada es ejecutar cargas de trabajo contenedorizadas, como se usa en el modelo Infernet de Ritual. Miles de nodos con diferentes características de hardware están configurados para ejecutar el mismo modelo, y el determinismo de la operación se mantiene mediante una semilla de número aleatorio fijo utilizada en el opML de ORA y el sistema de operadores reproducibles de Gensyn, RepOps. Se aplica el marco de fragmentación híbrida de NESA a esto, que divide grandes modelos de lenguaje en bloques y realiza inferencias dentro del rango que cada nodo puede manejar mediante cuantización dinámica bloque por bloque. Cada nodo de ejecución genera un recibo de prueba, incluyendo el valor de compromiso para la entrada, el hash de salida y las métricas de recursos utilizadas, que son compatibles con el formato del protocolo Relay de Gensyn y se transmiten a la siguiente etapa de verificación. El resultado de esta inferencia va directamente a la capa de fragmentación. El núcleo de la capa de fragmentación es la asignación de fragmentos basada en VRF. Esta estructura se basa en el mecanismo de sharding VRF discutido en Ethereum Research y elimina la previsibilidad al usar múltiples salidas VRF previas como entradas para determinar la siguiente asignación del fragmento. La estructura VRF basada en BLS implementada en Harmony está diseñada para dificultar que ciertos participantes sesguen los resultados, y el funcionamiento continuo de la red está garantizado bajo la suposición de que los nodos honestos constituyen la mayoría. Dentro del fragmento, la unidad de trabajo se divide usando la técnica de fragmentación independiente del modelo de NESA, y los validadores también se forman en un comité de verificación separado aplicando el principio de fragmentación de código de PolyShard. El método de reubicación basado en la predicción de carga de trabajo propuesto en el protocolo PSAP es responsable de coordinar la carga entre fragmentos. La verificación y el consenso constituyen el corazón de VH-SIP. En esta capa, se aplica una estrategia de verificación híbrida en lugar de un enfoque único para todos. Para inferencias de alto rendimiento y riesgo relativamente bajo, un pequeño número de validadores se seleccionan aleatoriamente para realizar la verificación de muestreo estocástico. Por otro lado, para resultados de gran valor económico o alto potencial de disputas, se realiza una verificación determinista en la que todo el comité repite el mismo cálculo. Si ambos resultados entran en conflicto, se aplica el método de delegación de intervención y el juego de búsqueda dicotómico estudiado en Gensyn para reducir gradualmente el punto donde ocurrió el error. Este proceso se basa en el concepto de verificación optimista de ORA, que básicamente asume la legitimidad de los resultados, pero cuando se plantea un desafío, se inicia un proceso interactivo de resolución de disputas en cadena. Las operaciones en punto fijo y los sistemas de operadores reproducibles juegan un papel en la minimización de las desviaciones de coma flotante debidas a diferencias de hardware. La capa de incentivos económicos es la base para que esta estructura de verificación funcione de forma realista. El slash ocurre cuando los participantes apostan ciertos materiales y presentan resultados claramente incorrectos, presentan resultados contradictorios al mismo tiempo, ocultan resultados durante el proceso de verificación o presentan pruebas TEE no verificables. Estas condiciones siguen el método de verificación Verde y el principio de anclaje en cadena. Al igual que el modelo adoptado por Bittensor, está diseñado para mantener la seguridad de toda la red incluso si hay hasta la mitad de la participación maliciosa, y la vida útil económica se extiende mediante el mecanismo de recirculación de tokens. La coordinación y la jerarquía de agregación son responsables de agrupar los resultados generados por múltiples fragmentos en un solo estado coherente. Esta capa aprovecha los compromisos de KZG para verificar de forma eficiente la integridad de los datos entre fragmentos y garantiza que los costes de verificación no aumenten linealmente mediante la codificación PolyShard. El protocolo RSTBP se utiliza para procesar atómicamente múltiples entradas y salidas, y los resultados de la verificación estocástica se agregan según la regla de la mayoría. El aprendizaje por refuerzo con restricciones de seguridad propuesto en el marco PSAP ajusta la asignación de recursos, pero el proceso de validación en sí se basa en reproducir los mismos resultados basándose en operaciones deterministas de aprendizaje automático. Esta estructura también revela claramente cómo responder a diversos escenarios de ataque. La situación en la que ciertos fragmentos están dominados se mitiga mediante la rotación de fragmentos basada en VRF y la estructura ponderada por estacas, y los falsos positivos causados por operaciones no deterministas se gestionan mediante operaciones de punto fijo y ajustes estadísticos de intervalos de tolerancia. Los ataques de colusión se suprimen mediante recortes y estructuras de costes económicas, y si la calidad del modelo se degrada encubiertamente, se detecta mediante verificación de distribución basada en consenso. Los conceptos de Gensyn sobre operadores reproducibles, hashing localmente sensible y bandas de tolerancia son las técnicas de validación utilizadas en este proceso. En resumen, VH-SIP propone una arquitectura que combina elementos verificados por sistemas de IA distribuida y verificación existentes como Nesa, Gensyn, ORA y Bittensor, y verifica de forma integral los resultados de la inferencia de IA realizada fuera de la cadena dentro de una estructura de consenso blockchain. El sharding híbrido distribuye eficientemente el cálculo y la verificación, mientras que el consenso basado en VRF y la verificación optimista logran un equilibrio entre escalabilidad y seguridad. Esta estructura puede entenderse como un caso concluyente que satisface las necesidades realistas de la inferencia de IA fuera de la cadena y, al mismo tiempo, garantiza la verificabilidad y la responsabilidad económica. $NESA $MIRA