327просмотров
79.6%от подписчиков
21 марта 2026 г.
📷 ФотоScore: 360
🌲 Дерево Меркла как слой доверия для AI-агентов Я раньше писал про Вавилонскую библиотеку — метафору бесконечного знания, в котором истина тонет в шуме. Тогда я говорил: AI — это библиотекарь, блокчейн — регистр подлинности источников. Сейчас хочу раскрыть эту идею конкретнее. Потому что есть примитив, который связывает обе части. Это дерево Меркла Merkle tree — бинарное дерево, где каждый лист — это хэш элемента данных, а каждый нелистовой узел — хэш своих детей. Наверху один Merkle root. Главное свойство: чтобы доказать принадлежность одного элемента дереву, не нужно раскрывать всё дерево — достаточно log₂(N) соседних узлов. Это называется inclusion proof. Есть и consistency proof: можно доказать, что новая версия дерева является расширением старой, а не переписыванием. То есть история данных append-only и это проверяемо. Именно поэтому Меркл стоит в основании Bitcoin (Merkle root транзакций в заголовке блока), Ethereum (state trie), Certificate Transparency, Git. Везде, где важны происхождение данных и невозможность тихой подмены. 🤖 Современный AI-агент работает по принципу "доверяй runtime-окружению": доверяй memory store, доверяй retrieved-документу, доверяй tool log, доверяй политике. И никто не проверяет. OWASP описывает конкретный сценарий: злоумышленник меняет документ в репозитории, который использует RAG-система, — и retrieved-контент начинает манипулировать ответом модели. Prompt injection через источники данных, а не через пользовательский ввод. Защититься сложнее, потому что атака не выглядит как атака. По мере того как агенты получают доступ к внешним actions, поверхность атаки растёт. Растёт и цена вопроса "откуда взялись эти данные". 🧩Идея: не встраивать Меркл внутрь модели, а использовать его как внешний криптографический слой вокруг памяти, retrieval и действий агента. Тогда агент работает не с произвольными данными, а с объектами вида: payload + inclusion proof + trusted root reference Каждое воспоминание, каждый документ из knowledge base, каждый tool result — верифицируется относительно доверенного корня. Если корень подписан или заякорен, появляется полный chain of custody для контекста агента. Это даёт четыре конкретные вещи: 1️⃣ Verifiable memory — агент не может незаметно "вспомнить" то, чего не было в доверенном снапшоте 2️⃣ Verifiable RAG — retrieved-документ доказуемо принадлежит конкретной версии knowledge base 3️⃣ Append-only tool ledger — история действий не редактируется задним числом, что критично для аудита 4️⃣ Policy integrity — агент работает под политикой, привязанной к конкретному снапшоту Проблему доверия к агентам разбирал в контексте NEAR — там та же ось: не "умный" агент, а "доверенный". ⚠️ Важное ограничение Меркл не делает агента умнее. Если в дерево положили ложь — дерево честно докажет, что это именно та ложь, которая там лежала. Он не решает проблему семантической манипуляции и не заменяет sandboxing, scoped tools и user approvals. Это слой происхождения и целостности, а не слой понимания намерений противника. 💡 Практически это выглядит так Агент проверяет контракт и отправляет summary юристу. Вместо "достань релевантный кусок и ответь" — цепочка с доказательствами: документы из corpus snapshot с root R_docs, память из R_mem, policy из R_policy, а вызов email tool пишется в execution log с новым root R_exec. После задачи у вас не только ответ агента, но и доказуемый пакет: на каком знаниевом снапшоте он работал, под какой политикой, какие внешние эффекты вызвал. Для enterprise и fintech — это качественно другая история. Один финальный тезис: дерево Меркла делает AI-агента не более разумным, а более доказуемым. Вангую, что в ближайшие годы это станет одной из ключевых осей эволюции агентных систем — от "умных" к "умным и верифицируемым". Особенно там, где агент работает с деньгами, данными или инфраструктурой. #library
327
просмотров
3853
символов
Да
эмодзи
Да
медиа

Другие посты @crypto_economist

Все посты канала →
🌲 Дерево Меркла как слой доверия для AI-агентов Я раньше пи — @crypto_economist | PostSniper