Avec l'augmentation continue des agents, la validation de leurs interactions deviendra de plus en plus importante.

L'IA décentralisée évolue rapidement, et les agents pilotés par des machines vont bientôt s'immiscer dans notre vie sur la chaîne. Mais alors que ces entités numériques obtiennent plus de pouvoir décisionnel et contrôlent plus de capitaux, la question devient : pouvons-nous leur faire confiance ?

Dans un réseau décentralisé, l'honnêteté n'est pas acquise, mais doit être vérifiée. Une fois que la valeur du calcul hors chaîne (c'est-à-dire le modèle qui pilote l'agent) est suffisamment élevée, il est nécessaire de vérifier quel modèle a été utilisé, si l'opérateur du nœud a correctement traité les données et si le travail a été effectué comme prévu. La confidentialité doit également être prise en compte, car de nombreuses personnes impliquent des informations sensibles lorsqu'elles utilisent des modèles de langage de grande taille (LLM). Il s'avère que Web3 peut justement résoudre ces deux problèmes. Explorons cela.

Méthodes de validation par apprentissage automatique

Si l'on met de côté le problème de l'alignement de l'IA, il existe plusieurs façons de minimiser les exigences de confiance des agents, y compris l'utilisation de preuves à zéro connaissance (zkML), de validation optimiste (opML) et d'environnements d'exécution de confiance (teeML). Chaque méthode a ses compromis, mais à un niveau élevé, voici une comparaison de ces options :

Un peu plus de détails...

Preuves à zéro connaissance - excellente performance dans la plupart des catégories, mais complexes et coûteuses

L'une des solutions les plus populaires est : la preuve ZK, capable de représenter et de valider de manière concise n'importe quel programme. Le zkML utilise des preuves mathématiques pour valider l'exactitude du modèle sans révéler les données sous-jacentes. Cela garantit que le modèle ou le fournisseur de calcul ne peut pas manipuler les résultats.

Bien que le zkML ait un grand potentiel pour prouver de manière concise la fidélité et l'exécution correcte d'un modèle (vérifiabilité), les caractéristiques intensives en ressources nécessaires pour créer des preuves ZK nécessitent souvent de sous-traiter la création de preuves à des tiers – ce qui introduit non seulement des délais et des coûts, mais peut également entraîner des problèmes de confidentialité. Actuellement, le ZK est impraticable pour toute complexité dépassant les exemples les plus simples. Exemple : Giza, RISC Zero.

Validation optimiste - simple et évolutif, mais faible confidentialité

L'approche opML implique de faire confiance aux sorties du modèle tout en permettant aux "observateurs" du réseau de vérifier la validité et de contester tout contenu suspect par des preuves de fraude.

Bien que cette méthode soit généralement moins coûteuse que le zk, et qu'elle reste sécurisée tant qu'il y a au moins un observateur honnête, les utilisateurs peuvent faire face à une augmentation des coûts proportionnelle au nombre d'observateurs, tout en devant gérer les délais de validation et les éventuels retards (en cas de contestation). Exemple : ORA.

Environnements d'exécution de confiance vérifiables - haute confidentialité et sécurité, mais faible degré de décentralisation

teeML repose sur des preuves matérielles et un ensemble de validateurs décentralisés en tant que racine de confiance pour réaliser des calculs vérifiables sur la blockchain. Grâce à TEE, l'intégrité d'exécution est imposée par une blockchain sécurisée, et le coût relativement bas en fait une option pratique.

Le compromis est qu'il dépend effectivement du matériel et qu'il peut être difficile à mettre en œuvre à partir de zéro. Il existe également des limitations matérielles en ce moment, mais avec l'introduction de technologies comme Intel TDX et Amazon Nitro Enclaves, cela devrait changer. Exemple : Oasis, Phala.

Économie cryptographique - simple et peu coûteuse, mais sécurité médiocre

L'approche de l'économie cryptographique utilise un vote par pondération simple. Dans ce cas, les utilisateurs peuvent personnaliser combien de nœuds exécuteront leur requête, et les différences entre les réponses entraîneront des pénalités pour les valeurs aberrantes. De cette manière, les utilisateurs peuvent équilibrer coût et confiance tout en maintenant une faible latence.

Adopter une approche d'économie cryptographique est simple et rentable, mais cela entraîne également une sécurité relativement faible, car la majorité des nœuds peuvent conspirer. Dans ce cadre, les utilisateurs doivent prendre en compte les intérêts des opérateurs de nœuds et le coût de leur fraude. Exemple : Ritual.

Options supplémentaires

Réseaux d'oracles

Les réseaux d'oracles fournissent une interface sécurisée pour valider les calculs hors chaîne et garantir que les entrées de données externes sont fiables et à l'abri des falsifications. Cela permet aux contrats intelligents d'accéder à des données validées par cryptographie, permettant aux utilisateurs d'interagir avec des agents de manière à minimiser la confiance. Cela est réalisé via des mécanismes comme MPC, redémarrage en chaîne, etc.

Apprentissage automatique par chiffrement homomorphe complet

Il existe également des cadres open source conçus pour améliorer la confidentialité et la vérifiabilité en exploitant le chiffrement homomorphe complet (FHE). En général, le FHE permet d'effectuer des calculs sur des données chiffrées sans les déchiffrer, garantissant ainsi l'authenticité de l'ensemble du processus et maintenant les informations sensibles confidentielles tout au long du processus.

Résumé

Il existe de nombreuses solutions prometteuses, et avec l'augmentation des activités dans les domaines de la cryptographie et de l'IA, davantage de solutions sont en cours d'exploration. Cependant, la nature non déterministe des agents rend la validation de leur charge de travail un défi unique. Tant que ce problème ne sera pas résolu de manière définitive, la confiance restera un obstacle.

Cela nous amène à la situation actuelle : faible adoption/confiance des utilisateurs envers les agents IA, tandis que les cas d'utilisation d'intervention humaine dominent toujours. En même temps, nous avançons vers un avenir où la blockchain et les agents introduisent une certaine détermination. À l'avenir, ils deviendront les principaux utilisateurs de ces systèmes, capables de négocier de manière autonome, tandis que les utilisateurs ne sauront pas quel RPC, portefeuille ou réseau ils utilisent.

Oasis soutient la confidentialité et la vérifiabilité grâce à ROFL, un cadre teeML conçu pour étendre le runtime EVM (comme Oasis Sapphire) au calcul hors chaîne.

$ROSE

Cet article original provient du site officiel d'Oasis, nous vous invitons à visiter le site officiel pour en savoir plus sur l'écosystème Oasis.