L'IA Frontier semble seulement effrayante parce que la plupart d'entre elles fonctionnent encore comme une boîte noire avec un joli logo en haut. Ce que fait @inference_labs avec DSperse + JSTprove, c'est essentiellement dire : « d'accord, prouve-le. » Je suis retourné au document DSperse où ils le décrivent comme une vérification cryptographique stratégique des sous-computations de haute valeur au lieu d'un cosplay SNARK de modèle complet. Des tranches du modèle deviennent des unités prouvables indépendamment, vous pouvez donc verrouiller des portes de sécurité, des détecteurs d'anomalies ou des têtes privées sans entraîner tout le réseau dans l'enfer ZK. D'autre part, JSTprove plus le dépôt open-source dans leur organisation GitHub vous donne un pipeline de bout en bout sur le backend Expander de Polyhedra : alimentez un modèle ONNX, la CLI sort des preuves et des artefacts auditable, aucune connaissance approfondie en cryptographie n'est requise. ❯ DSperse décide ce qui vaut la peine d'être prouvé ❯ JSTprove gère comment cela est prouvé et exposé La plupart des stacks « IA frontier » vous demandent encore de faire confiance aux benchmarks, pas au comportement. Cette combinaison inverse cela : vous choisissez les modes de défaillance sur lesquels vous refusez de parier, et vous connectez les preuves exactement là. Si vous construisez des systèmes sérieux en robotique, finance ou dans le domaine des agents, la prochaine étape honnête est simple : cartographiez votre modèle de menace, puis demandez-vous quelles parties vous feriez réellement passer par DSperse + JSTprove. Si la réponse est « aucune », vous ne poursuivez pas vraiment la confiance encore. #zkML