Recherche sur la vérification de l'intégrité des résultats d'inférence AI hors chaîne grâce à un consensus blockchain et au sharding hybride @inference_labs , @nesaorg , @miranetwork Avec l'utilisation croissante de modèles d'intelligence artificielle à grande échelle dans divers environnements, il devient de plus en plus courant que les opérations d'inférence réelles soient effectuées en dehors de la blockchain, ne vérifiant que les résultats. Le défi le plus important dans ce processus est de prouver de manière fiable que les résultats d'inférence AI générés hors chaîne n'ont pas été manipulés et qu'ils ont suivi un processus cohérent pour les mêmes entrées. La structure qui a émergé pour résoudre ce problème est le Protocole d'Inférence Hybride Vérifiable, ou VH-SIP, qui vise à combiner les éléments vérifiés des réseaux d'IA distribués existants et des mécanismes de consensus blockchain pour vérifier systématiquement l'intégrité des inférences hors chaîne. Le point de départ du VH-SIP est la couche d'exécution d'inférence. Dans cette couche, l'exécution de charges de travail conteneurisées est une condition préalable, comme dans le modèle Infernet de Ritual. Des milliers de nœuds avec des caractéristiques matérielles différentes sont configurés pour exécuter le même modèle, et la déterminisme des opérations est maintenue grâce à un graine aléatoire fixe utilisée dans opML d'ORA et au système d'opérateurs reproductibles de Gensyn, RepOps. Le cadre de sharding hybride de Nesa est appliqué pour diviser un grand modèle de langage en plusieurs blocs et effectuer des inférences dans la portée que chaque nœud peut traiter grâce à une quantification dynamique par bloc. Chaque nœud d'exécution génère un reçu de preuve contenant la valeur d'engagement pour l'entrée, le hachage de sortie et les indicateurs de ressources utilisées, qui est ensuite transmis à l'étape de vérification dans le format du protocole Relay de Gensyn. Ces résultats d'inférence passent immédiatement à la couche de sharding. Le cœur de la couche de sharding est l'allocation de shard basée sur VRF. Cette structure est basée sur le mécanisme de sharding VRF discuté dans la recherche Ethereum et utilise les valeurs de sortie VRF précédentes comme entrées pour déterminer l'allocation du prochain shard, éliminant ainsi la prévisibilité. La structure VRF basée sur BLS mise en œuvre dans Harmony est conçue pour rendre difficile le biais des résultats par des participants spécifiques, et sous l'hypothèse qu'une majorité de nœuds honnêtes est présente, le fonctionnement continu du réseau est garanti. À l'intérieur des shards, la technique de sharding indépendante du modèle de Nesa est utilisée pour diviser les unités de travail, et les validateurs sont également soumis au principe de sharding de code de PolyShard, formant un comité de validation distinct. La méthode de réallocation basée sur la prévision de charge de travail présentée dans le protocole PSAP joue un rôle dans l'ajustement de la charge entre les shards. La vérification et le consensus constituent le cœur du VH-SIP. Dans cette couche, une stratégie de vérification hybride est appliquée plutôt qu'une seule méthode. Pour les inférences à fort débit et à risque relativement faible, un petit nombre de validateurs est sélectionné au hasard pour effectuer une vérification par échantillonnage probabiliste. En revanche, pour les résultats de grande valeur économique ou susceptibles de litige, une vérification déterministe est effectuée par l'ensemble du comité en réexécutant les mêmes opérations. En cas de conflit entre les deux résultats, des méthodes de délégation d'arbitrage et de recherche binaire étudiées par Gensyn sont appliquées pour réduire progressivement le point d'erreur. Ce processus est basé sur le concept de vérification optimiste d'ORA, supposant fondamentalement la légitimité des résultats, mais déclenchant une procédure de résolution de litige interactive sur chaîne si un défi est soulevé. Les opérations à virgule fixe et le système d'opérateurs reproductibles minimisent les écarts de flottement dus aux différences matérielles. La couche d'incitation économique constitue la base qui rend cette structure de vérification opérationnelle. Les participants stakent une certaine garantie, et en cas de soumission de résultats manifestement erronés ou de présentation simultanée de sorties contradictoires, ou de dissimulation de résultats lors du processus de vérification ou de présentation de preuves TEE non vérifiables, des sanctions sont appliquées. Ces conditions suivent la méthode de vérification Verde et le principe d'ancrage sur chaîne. Comme dans le modèle adopté par Bittensor, même en présence d'un maximum de moitié de participation malveillante, la sécurité du réseau dans son ensemble est conçue pour être maintenue, et la durée de vie économique est prolongée grâce à un mécanisme de recyclage des tokens. Le rôle de regrouper les résultats générés par plusieurs shards en un état cohérent est assuré par la couche de coordination et d'agrégation. Dans cette couche, des engagements KZG sont utilisés pour vérifier efficacement l'intégrité des données inter-shard, et le codage PolyShard est utilisé pour éviter que les coûts de vérification n'augmentent de manière linéaire. Le protocole RSTBP est utilisé pour traiter de manière atomique de multiples entrées et sorties, et les résultats de vérification probabiliste sont agrégés selon la règle de la majorité. L'apprentissage par renforcement avec contraintes de sécurité proposé dans le cadre PSAP ajuste la répartition des ressources, mais le processus de vérification lui-même est basé sur des opérations d'apprentissage automatique déterministes, présupposant la reproduction des mêmes résultats. Cette structure révèle également clairement les méthodes de réponse à divers scénarios d'attaque. La situation où un shard spécifique est pris d'assaut est atténuée par la rotation de shard basée sur VRF et la structure de pondération de participation, tandis que les faux positifs dus à des opérations non déterministes sont gérés par des opérations à virgule fixe et la définition de plages de tolérance statistiques. Les attaques de collusion sont réprimées par des sanctions et une structure de coûts économiques, et si la qualité du modèle diminue discrètement, elle est détectée par une vérification de distribution basée sur le consensus. Les opérateurs reproductibles, le hachage de sensibilité locale et le concept de bande de tolérance présentés par Gensyn sont des techniques de vérification réellement utilisées dans ce processus. En résumé, le VH-SIP propose une architecture qui combine des éléments vérifiés des systèmes d'IA distribués et de vérification existants tels que Nesa, Gensyn, ORA et Bittensor, pour vérifier de manière intègre les résultats d'inférence AI effectués hors chaîne dans la structure de consensus blockchain. Le sharding hybride permet de distribuer efficacement les opérations et la vérification, tandis que le consensus basé sur VRF et la vérification optimiste maintiennent un équilibre entre évolutivité et sécurité. Cette structure peut être comprise comme un cas organisé qui répond aux exigences pratiques de l'inférence AI hors chaîne tout en garantissant à la fois la vérifiabilité et la responsabilité économique. $NESA $MIRA