AI et chiffrement : 11 cas d'utilisation potentiels
Le modèle économique de l'internet est en train de changer. Alors que le réseau ouvert se transforme progressivement en une simple boîte de recherche, on ne peut s'empêcher de se demander : l'IA va-t-elle engendrer un internet ouvert, ou va-t-elle créer un nouveau labyrinthe de murs payants ? Qui va le contrôler, les grandes entreprises centralisées ou un large éventail d'utilisateurs ?
C'est précisément là que le chiffrement joue un rôle. La blockchain offre une nouvelle façon de construire des services et des réseaux Internet qui sont décentralisés, de confiance et détenus par les utilisateurs. En renégociant les mécanismes économiques qui soutiennent les systèmes d'aujourd'hui, ils équilibrent de nombreuses forces centralisées déjà présentes dans les systèmes d'IA, contribuant à réaliser un Internet plus ouvert et plus puissant.
La technologie de chiffrement peut aider à créer des systèmes d'IA plus performants, et vice versa. Cette idée n'est pas nouvelle, mais sa définition est souvent peu claire. Certains domaines croisés comme la vérification de "l'identité humaine" dans un contexte de prolifération des systèmes d'IA à faible coût ( ont déjà attiré l'attention des développeurs et des utilisateurs. Mais d'autres cas d'utilisation semblent nécessiter des années, voire des décennies, pour se concrétiser.
Cet article partagera 11 cas d'utilisation à l'intersection du chiffrement et de l'IA, dans le but d'initier une discussion sur les possibilités futures, les défis, etc. Ces cas d'utilisation sont tous basés sur des technologies en cours de construction aujourd'hui, allant du traitement de paiements massifs et de faible montant à la garantie que l'humanité puisse contrôler sa relation avec l'IA future.
1. Données persistantes et contexte dans l'interaction AI
L'IA générative dépend des données, mais pour de nombreuses applications, le contexte ) et les états et informations de fond liés à l'interaction ( sont tout aussi importants, voire plus importants.
Dans un monde idéal, que ce soit pour des programmes d'agents, des interfaces LLM ou d'autres applications, les systèmes d'IA devraient être capables de se souvenir des détails tels que le type de projet sur lequel l'utilisateur est engagé, son style de communication et ses langages de programmation préférés. Cependant, dans la pratique, les utilisateurs doivent souvent rétablir ce contexte au cours de différentes interactions au sein d'une seule application, sans parler des transitions entre différents systèmes.
Actuellement, le contexte d'une application d'IA générative n'est presque jamais, ou plutôt ne peut jamais, être transféré à d'autres applications.
Grâce à la technologie de chiffrement, les systèmes d'IA peuvent faire en sorte que les informations contextuelles clés existent sous forme d'actifs numériques durables, qui peuvent être chargés au début d'une conversation et transférés sans heurts entre différentes plateformes d'IA. De plus, étant donné que les protocoles de chiffrement possèdent ces caractéristiques, la blockchain pourrait être la seule solution à ce problème, offrant à la fois une compatibilité ascendante et garantissant l'interopérabilité.
Une application naturelle de cette technologie est le jeu et les médias assistés par IA, où les préférences de l'utilisateur ), allant du niveau de difficulté aux paramètres des touches (, peuvent rester cohérentes à travers différents jeux et environnements. Mais sa véritable valeur réside dans le domaine de l'application des connaissances. Dans ces applications, l'IA doit comprendre ce que l'utilisateur sait déjà ainsi que sa manière d'apprendre ; il existe également des scénarios d'application plus spécialisés, comme la programmation. Bien sûr, certaines entreprises ont déjà développé des robots personnalisés et opèrent en fonction du contexte global spécifique à une entreprise, mais dans ce cas, le contexte est souvent non transférable.
La solution universelle la plus proche que l'on puisse voir actuellement est un robot personnalisé avec un contexte fixe et persistant. Cependant, la portabilité du contexte entre les utilisateurs au sein de la plateforme commence à apparaître hors chaîne ; par exemple, à travers certaines plateformes, les utilisateurs peuvent louer leurs robots personnalisés à d'autres.
Introduire ce type d'activité sur la chaîne permet aux systèmes d'intelligence artificielle de partager une couche contextuelle composée des éléments clés de toutes les activités numériques. Ils peuvent immédiatement comprendre les préférences et mieux ajuster et optimiser l'expérience. En retour, tout comme un registre de propriété intellectuelle sur la chaîne, cela permet à l'IA de faire référence à un contexte persistant sur la chaîne, créant ainsi des possibilités pour de nouvelles interactions de marché autour des modules de prompts et d'informations. Par exemple, les utilisateurs peuvent directement autoriser ou monétiser leur expertise tout en conservant le contrôle de leurs données. Le partage de contexte rendra possibles de nombreuses choses encore non imaginées.
2. Identité générale des agents
L'identité est un enregistrement autorisé de qui est réellement quelque chose ou quelqu'un, elle est le soutien derrière les systèmes de découverte, d'agrégation et de paiement numériques d'aujourd'hui. Comme la plateforme cache ce soutien en coulisses, l'identité expérimentée n'est qu'une partie du produit fini : certaines plateformes de commerce électronique attribuent des identifiants aux produits, les exposent de manière centralisée et aident les utilisateurs à les découvrir et à payer. Il en va de même pour les plateformes sociales : l'identité de l'utilisateur est la base de ses messages dynamiques et de toute la découverte au sein de l'application, y compris la liste des transactions sur la plateforme, les publications naturelles et les publicités payantes.
Avec les progrès de la technologie des agents IA, tout cela est sur le point de changer. Alors que de plus en plus d'entreprises utilisent des agents pour gérer le service client, la logistique, les paiements et d'autres scénarios d'application, leurs plateformes ne seront plus comme des applications à interface unique. Au contraire, elles existeront sur plusieurs interfaces et plateformes, accumulant un riche contexte et exécutant plus de tâches pour les utilisateurs. Cependant, lier l'identité des agents à un seul marché les rendra inutilisables dans d'autres domaines importants, comme les sessions d'e-mails, les canaux de messagerie instantanée et d'autres produits.
C'est pourquoi les agents ont besoin d'un "passeport" unique et portable. Sans passeport, il est impossible de savoir comment payer l'agent, de vérifier sa version, de consulter ses fonctionnalités, de comprendre qui l'agent représente, et de suivre sa réputation sur différentes applications et plateformes. L'identité de l'agent doit servir de portefeuille, de registre API, de journal des modifications et de preuve sociale, de sorte que toute interface ) e-mail, messagerie instantanée ou autre agent ( puisse être interprétée et communiquée de la même manière. Sans une "identité" partagée, chaque intégration doit être reconstruite depuis le début, et les mécanismes de découverte restent dans un état temporaire, perdant des informations contextuelles chaque fois que l'utilisateur change de canal ou de plateforme.
Il est possible de concevoir une infrastructure d代理 à partir de zéro. Alors, comment construire une couche d'identité de confiance et de neutralité plus riche que les enregistrements DNS ? Au lieu de redessiner une plateforme monolithique qui combine identité, découverte, agrégation et paiement, il serait préférable de permettre aux代理 d'accepter des paiements, de lister des fonctionnalités et d'exister dans plusieurs écosystèmes sans craindre d'être verrouillés sur une plateforme spécifique. C'est précisément à l'intersection du chiffrement et de l'IA, car les réseaux blockchain offrent une combinabilité sans autorisation, ce qui permet aux créateurs de construire des代理 plus pratiques et une meilleure expérience utilisateur.
Dans l'ensemble, des solutions d'intégration verticale comme certaines plateformes sociales ou de commerce électronique offrent actuellement une meilleure expérience utilisateur. L'une des complexités internes de la construction de produits excellents réside dans la garantie que les différentes parties s'assemblent de manière rationnelle de haut en bas. Mais le coût de cette commodité est très élevé, surtout dans un contexte où le coût de construction de logiciels pour l'agrégation, le marketing, la rentabilité et la distribution des agents diminue, et où le champ d'application des applications d'agents s'élargit constamment. Il reste encore du chemin à parcourir pour atteindre l'expérience utilisateur des fournisseurs d'intégration verticale, mais une couche d'identité d'agent fiable et neutre permettra aux entrepreneurs de posséder leur propre passeport et encouragera l'innovation en matière de distribution et de conception.
3. Preuve d'identité compatible avec l'avenir
Avec la montée en puissance de l'IA, il devient de plus en plus difficile de déterminer si les interlocuteurs en ligne sont de véritables humains. Cette érosion de la confiance n'est pas une préoccupation future, elle est déjà là. Des armées de commentaires sur les plateformes sociales aux robots sur les applications de rencontres, la réalité commence à devenir floue. Dans cet environnement, l'identification devient une infrastructure essentielle.
Une façon de prouver que vous êtes humain est à travers l'identité numérique. L'identité numérique englobe tout ce qu'une personne peut utiliser pour vérifier son identité, comme le nom d'utilisateur, le code d'identification personnel, le mot de passe, les preuves tierces ) telles que la citoyenneté ou la cote de crédit ( ainsi que d'autres attestations. La valeur de la décentralisation est ici évidente : lorsque ces données existent dans des systèmes centralisés, l'émetteur peut révoquer l'accès, facturer des frais ou aider à la surveillance. La décentralisation renverse cette dynamique : les utilisateurs contrôlent leur identité, la rendant plus sécurisée et moins sujette à la censure.
Contrairement aux systèmes d'identité traditionnels, les mécanismes de preuve d'identité décentralisés permettent aux utilisateurs de contrôler et de conserver leur propre identité, tout en vérifiant leur identité humaine de manière respectueuse de la vie privée et de confiance neutre. De plus, tout comme un permis de conduire peut être utilisé n'importe où et à tout moment, la preuve d'identité décentralisée peut également servir de base sous-jacente réutilisable pour n'importe quelle plateforme ), y compris celles qui n'ont pas encore émergé (. En d'autres termes, la preuve d'identité basée sur la blockchain est compatible avec l'avenir, car elle offre :
Portabilité : Le protocole est une norme publique qui peut être intégrée sur n'importe quelle plateforme. La preuve d'identité décentralisée peut être gérée par des infrastructures publiques et est entièrement contrôlée par l'utilisateur. Cela lui confère une portabilité totale, permettant à n'importe quelle plateforme, maintenant ou à l'avenir, d'être compatible avec elle.
Accessibilité sans autorisation : la plateforme peut choisir de reconnaître l'identité sans passer par des API de passerelle qui pourraient discriminer différents cas d'utilisation.
Les défis auxquels ce domaine est confronté résident dans la vulgarisation : bien qu'aucun cas d'utilisation réel de preuve d'identité à grande échelle n'ait encore été observé, il est prévu qu'avec l'augmentation du nombre d'utilisateurs, l'émergence de partenaires précoces et le lancement d'applications à fort impact, la vitesse de vulgarisation s'accélérera. Chaque application utilisant des normes d'identité numérique spécifiques rendra ce type d'identité plus précieux pour les utilisateurs ; cela incitera davantage d'utilisateurs à obtenir cette identité ; à son tour, cela rendra cette identité plus attrayante pour les applications, devenant ainsi un moyen de certifier une identité. ) De plus, en raison de la conception interopérable de l'identité sur la chaîne, ces effets de réseau peuvent rapidement s'élargir (.
Actuellement, nous avons déjà vu des applications et des services grand public dans les domaines du jeu, des rencontres et des réseaux sociaux annoncer des partenariats avec des protocoles d’identité décentralisés pour aider les gens à confirmer qu'ils interagissent avec de vraies personnes, celles qu'ils s'attendent à rencontrer. Cette année a également vu l'émergence de nouveaux protocoles d’identité, y compris certains services de certification basés sur des chaînes de blocs existantes. Bien qu'ils ne soient pas les émetteurs de preuves d'identité, ces services permettent aux utilisateurs de lier de manière privée des données hors chaîne ) telles que des vérifications de conformité KYC ou des états de certification d'investissement ( à leur portefeuille, afin de construire l'identité décentralisée de l'utilisateur. Tout cela indique que le tournant pour les preuves d'identité décentralisées pourrait ne pas être loin.
La vérification d'identité n'est pas seulement destinée à interdire les robots, mais aussi à établir une frontière claire entre les agents AI et les réseaux humains. Elle permet aux utilisateurs et aux applications de distinguer l'interaction homme-machine, créant ainsi un espace pour une expérience numérique de meilleure qualité, plus sûre et plus authentique.
4. DePIN de l'IA
L'IA est peut-être un service numérique, mais son développement est de plus en plus limité par les infrastructures physiques. Le réseau d'infrastructure physique décentralisée ) DePIN ( offre un nouveau modèle pour la construction et l'exploitation de systèmes du monde réel, capable de favoriser la diffusion des infrastructures de calcul sur lesquelles l'innovation en IA dépend, rendant ces dernières moins coûteuses, plus résilientes et plus difficiles à censurer.
Comment y parvenir ? Les deux principaux obstacles au développement de l'IA ont toujours été l'énergie et l'acquisition de puces. L'énergie décentralisée aide à fournir plus d'électricité, mais les développeurs utilisent également DePIN pour rassembler des puces inutilisées provenant d'ordinateurs de jeu, de centres de données et d'autres sources. Ces ordinateurs peuvent se regrouper pour former un marché de calcul sans autorisation, créant un environnement de concurrence équitable pour le développement de nouveaux produits d'IA.
D'autres cas d'utilisation incluent l'entraînement distribué et le fine-tuning des LLM, ainsi que des réseaux distribués pour l'inférence des modèles. L'entraînement et l'inférence décentralisés peuvent réduire considérablement les coûts, car ils exploitent des ressources de calcul autrement inactives. De plus, ils offrent une résistance à la censure, garantissant que les développeurs ne seront pas bloqués par des fournisseurs de services cloud de très grande taille.
Le contrôle des modèles d'IA par un petit nombre d'entreprises a toujours été une source d'inquiétude ; les réseaux décentralisés contribuent à créer une IA plus rentable, plus résistante à la censure et plus évolutive.
5. Infrastructure et mesures de protection pour l'interaction entre les agents d'IA, les fournisseurs de services terminaux et les utilisateurs
Avec l'amélioration continue des outils d'IA dans la résolution de tâches complexes et l'exécution de chaînes d'interaction multi-niveaux, l'IA aura de plus en plus besoin d'interagir avec d'autres IA sans l'intervention d'un contrôleur humain.
Par exemple, un agent IA pourrait avoir besoin de demander des données spécifiques liées au calcul, ou de recruter des agents IA spécialisés pour exécuter des tâches spécifiques. Les agents IA créeront également une immense valeur en complétant l'ensemble du processus de transaction ou toute autre activité au nom de l'utilisateur, comme rechercher et réserver des billets d'avion en fonction des préférences de quelqu'un, ou découvrir et commander de nouveaux livres de leur genre préféré.
Actuellement, il n'existe pas de marché d'agents à agents mature et universel, ce type de requêtes croisées ne peut généralement être réalisé que par des connexions API, ou effectué au sein d'un écosystème d'agents AI où les appels entre agents sont maintenus comme une fonctionnalité interne.
De manière plus générale, la plupart des agents d'IA d'aujourd'hui fonctionnent dans des écosystèmes isolés, dont les API sont relativement fermées, et pu
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
22 J'aime
Récompense
22
9
Partager
Commentaire
0/400
DaoGovernanceOfficer
· 07-14 12:10
*soupir* des données empiriques montrent que 82 % de ces "synergies" AI-crypto ne sont que du théâtre de décentralisation... où est le véritable cadre de gouvernance ?
Voir l'originalRépondre0
GateUser-26d7f434
· 07-13 17:36
Internet n'est pas encore sur le point d'être monopolisé par quelques géants.
Voir l'originalRépondre0
MeaninglessApe
· 07-12 23:13
Je ne compte pas ce que les pigeons disent.
Voir l'originalRépondre0
GasFeeNightmare
· 07-11 20:06
Il est trois heures du matin et je suis toujours anxieux à propos du gas... Dans cette ère de l'IA, ne pourrait-on pas réduire les frais de gas ?
Voir l'originalRépondre0
FunGibleTom
· 07-11 20:06
Eh, Bitcoin est la vraie monnaie solide.
Voir l'originalRépondre0
UncleLiquidation
· 07-11 20:04
Encore mieux de confier ça à un Complice, la centralisation finira tôt ou tard par échouer.
Voir l'originalRépondre0
SatoshiChallenger
· 07-11 20:02
Cette histoire se déroule il y a cinq ans, mais malheureusement, la grande majorité des projets sont morts à cause du mot de passe de trafic [doge].
Voir l'originalRépondre0
ConfusedWhale
· 07-11 19:59
Encore en train de parler d'un avenir éthéré ?
Voir l'originalRépondre0
TrustMeBro
· 07-11 19:40
Vraiment délicieux, encore une vague de AI pour se faire prendre pour des cons.
Fusion de l'IA et du chiffrement : 11 cas d'utilisation disruptifs à envisager
AI et chiffrement : 11 cas d'utilisation potentiels
Le modèle économique de l'internet est en train de changer. Alors que le réseau ouvert se transforme progressivement en une simple boîte de recherche, on ne peut s'empêcher de se demander : l'IA va-t-elle engendrer un internet ouvert, ou va-t-elle créer un nouveau labyrinthe de murs payants ? Qui va le contrôler, les grandes entreprises centralisées ou un large éventail d'utilisateurs ?
C'est précisément là que le chiffrement joue un rôle. La blockchain offre une nouvelle façon de construire des services et des réseaux Internet qui sont décentralisés, de confiance et détenus par les utilisateurs. En renégociant les mécanismes économiques qui soutiennent les systèmes d'aujourd'hui, ils équilibrent de nombreuses forces centralisées déjà présentes dans les systèmes d'IA, contribuant à réaliser un Internet plus ouvert et plus puissant.
La technologie de chiffrement peut aider à créer des systèmes d'IA plus performants, et vice versa. Cette idée n'est pas nouvelle, mais sa définition est souvent peu claire. Certains domaines croisés comme la vérification de "l'identité humaine" dans un contexte de prolifération des systèmes d'IA à faible coût ( ont déjà attiré l'attention des développeurs et des utilisateurs. Mais d'autres cas d'utilisation semblent nécessiter des années, voire des décennies, pour se concrétiser.
Cet article partagera 11 cas d'utilisation à l'intersection du chiffrement et de l'IA, dans le but d'initier une discussion sur les possibilités futures, les défis, etc. Ces cas d'utilisation sont tous basés sur des technologies en cours de construction aujourd'hui, allant du traitement de paiements massifs et de faible montant à la garantie que l'humanité puisse contrôler sa relation avec l'IA future.
1. Données persistantes et contexte dans l'interaction AI
L'IA générative dépend des données, mais pour de nombreuses applications, le contexte ) et les états et informations de fond liés à l'interaction ( sont tout aussi importants, voire plus importants.
Dans un monde idéal, que ce soit pour des programmes d'agents, des interfaces LLM ou d'autres applications, les systèmes d'IA devraient être capables de se souvenir des détails tels que le type de projet sur lequel l'utilisateur est engagé, son style de communication et ses langages de programmation préférés. Cependant, dans la pratique, les utilisateurs doivent souvent rétablir ce contexte au cours de différentes interactions au sein d'une seule application, sans parler des transitions entre différents systèmes.
Actuellement, le contexte d'une application d'IA générative n'est presque jamais, ou plutôt ne peut jamais, être transféré à d'autres applications.
Grâce à la technologie de chiffrement, les systèmes d'IA peuvent faire en sorte que les informations contextuelles clés existent sous forme d'actifs numériques durables, qui peuvent être chargés au début d'une conversation et transférés sans heurts entre différentes plateformes d'IA. De plus, étant donné que les protocoles de chiffrement possèdent ces caractéristiques, la blockchain pourrait être la seule solution à ce problème, offrant à la fois une compatibilité ascendante et garantissant l'interopérabilité.
Une application naturelle de cette technologie est le jeu et les médias assistés par IA, où les préférences de l'utilisateur ), allant du niveau de difficulté aux paramètres des touches (, peuvent rester cohérentes à travers différents jeux et environnements. Mais sa véritable valeur réside dans le domaine de l'application des connaissances. Dans ces applications, l'IA doit comprendre ce que l'utilisateur sait déjà ainsi que sa manière d'apprendre ; il existe également des scénarios d'application plus spécialisés, comme la programmation. Bien sûr, certaines entreprises ont déjà développé des robots personnalisés et opèrent en fonction du contexte global spécifique à une entreprise, mais dans ce cas, le contexte est souvent non transférable.
La solution universelle la plus proche que l'on puisse voir actuellement est un robot personnalisé avec un contexte fixe et persistant. Cependant, la portabilité du contexte entre les utilisateurs au sein de la plateforme commence à apparaître hors chaîne ; par exemple, à travers certaines plateformes, les utilisateurs peuvent louer leurs robots personnalisés à d'autres.
Introduire ce type d'activité sur la chaîne permet aux systèmes d'intelligence artificielle de partager une couche contextuelle composée des éléments clés de toutes les activités numériques. Ils peuvent immédiatement comprendre les préférences et mieux ajuster et optimiser l'expérience. En retour, tout comme un registre de propriété intellectuelle sur la chaîne, cela permet à l'IA de faire référence à un contexte persistant sur la chaîne, créant ainsi des possibilités pour de nouvelles interactions de marché autour des modules de prompts et d'informations. Par exemple, les utilisateurs peuvent directement autoriser ou monétiser leur expertise tout en conservant le contrôle de leurs données. Le partage de contexte rendra possibles de nombreuses choses encore non imaginées.
2. Identité générale des agents
L'identité est un enregistrement autorisé de qui est réellement quelque chose ou quelqu'un, elle est le soutien derrière les systèmes de découverte, d'agrégation et de paiement numériques d'aujourd'hui. Comme la plateforme cache ce soutien en coulisses, l'identité expérimentée n'est qu'une partie du produit fini : certaines plateformes de commerce électronique attribuent des identifiants aux produits, les exposent de manière centralisée et aident les utilisateurs à les découvrir et à payer. Il en va de même pour les plateformes sociales : l'identité de l'utilisateur est la base de ses messages dynamiques et de toute la découverte au sein de l'application, y compris la liste des transactions sur la plateforme, les publications naturelles et les publicités payantes.
Avec les progrès de la technologie des agents IA, tout cela est sur le point de changer. Alors que de plus en plus d'entreprises utilisent des agents pour gérer le service client, la logistique, les paiements et d'autres scénarios d'application, leurs plateformes ne seront plus comme des applications à interface unique. Au contraire, elles existeront sur plusieurs interfaces et plateformes, accumulant un riche contexte et exécutant plus de tâches pour les utilisateurs. Cependant, lier l'identité des agents à un seul marché les rendra inutilisables dans d'autres domaines importants, comme les sessions d'e-mails, les canaux de messagerie instantanée et d'autres produits.
C'est pourquoi les agents ont besoin d'un "passeport" unique et portable. Sans passeport, il est impossible de savoir comment payer l'agent, de vérifier sa version, de consulter ses fonctionnalités, de comprendre qui l'agent représente, et de suivre sa réputation sur différentes applications et plateformes. L'identité de l'agent doit servir de portefeuille, de registre API, de journal des modifications et de preuve sociale, de sorte que toute interface ) e-mail, messagerie instantanée ou autre agent ( puisse être interprétée et communiquée de la même manière. Sans une "identité" partagée, chaque intégration doit être reconstruite depuis le début, et les mécanismes de découverte restent dans un état temporaire, perdant des informations contextuelles chaque fois que l'utilisateur change de canal ou de plateforme.
Il est possible de concevoir une infrastructure d代理 à partir de zéro. Alors, comment construire une couche d'identité de confiance et de neutralité plus riche que les enregistrements DNS ? Au lieu de redessiner une plateforme monolithique qui combine identité, découverte, agrégation et paiement, il serait préférable de permettre aux代理 d'accepter des paiements, de lister des fonctionnalités et d'exister dans plusieurs écosystèmes sans craindre d'être verrouillés sur une plateforme spécifique. C'est précisément à l'intersection du chiffrement et de l'IA, car les réseaux blockchain offrent une combinabilité sans autorisation, ce qui permet aux créateurs de construire des代理 plus pratiques et une meilleure expérience utilisateur.
Dans l'ensemble, des solutions d'intégration verticale comme certaines plateformes sociales ou de commerce électronique offrent actuellement une meilleure expérience utilisateur. L'une des complexités internes de la construction de produits excellents réside dans la garantie que les différentes parties s'assemblent de manière rationnelle de haut en bas. Mais le coût de cette commodité est très élevé, surtout dans un contexte où le coût de construction de logiciels pour l'agrégation, le marketing, la rentabilité et la distribution des agents diminue, et où le champ d'application des applications d'agents s'élargit constamment. Il reste encore du chemin à parcourir pour atteindre l'expérience utilisateur des fournisseurs d'intégration verticale, mais une couche d'identité d'agent fiable et neutre permettra aux entrepreneurs de posséder leur propre passeport et encouragera l'innovation en matière de distribution et de conception.
3. Preuve d'identité compatible avec l'avenir
Avec la montée en puissance de l'IA, il devient de plus en plus difficile de déterminer si les interlocuteurs en ligne sont de véritables humains. Cette érosion de la confiance n'est pas une préoccupation future, elle est déjà là. Des armées de commentaires sur les plateformes sociales aux robots sur les applications de rencontres, la réalité commence à devenir floue. Dans cet environnement, l'identification devient une infrastructure essentielle.
Une façon de prouver que vous êtes humain est à travers l'identité numérique. L'identité numérique englobe tout ce qu'une personne peut utiliser pour vérifier son identité, comme le nom d'utilisateur, le code d'identification personnel, le mot de passe, les preuves tierces ) telles que la citoyenneté ou la cote de crédit ( ainsi que d'autres attestations. La valeur de la décentralisation est ici évidente : lorsque ces données existent dans des systèmes centralisés, l'émetteur peut révoquer l'accès, facturer des frais ou aider à la surveillance. La décentralisation renverse cette dynamique : les utilisateurs contrôlent leur identité, la rendant plus sécurisée et moins sujette à la censure.
Contrairement aux systèmes d'identité traditionnels, les mécanismes de preuve d'identité décentralisés permettent aux utilisateurs de contrôler et de conserver leur propre identité, tout en vérifiant leur identité humaine de manière respectueuse de la vie privée et de confiance neutre. De plus, tout comme un permis de conduire peut être utilisé n'importe où et à tout moment, la preuve d'identité décentralisée peut également servir de base sous-jacente réutilisable pour n'importe quelle plateforme ), y compris celles qui n'ont pas encore émergé (. En d'autres termes, la preuve d'identité basée sur la blockchain est compatible avec l'avenir, car elle offre :
Portabilité : Le protocole est une norme publique qui peut être intégrée sur n'importe quelle plateforme. La preuve d'identité décentralisée peut être gérée par des infrastructures publiques et est entièrement contrôlée par l'utilisateur. Cela lui confère une portabilité totale, permettant à n'importe quelle plateforme, maintenant ou à l'avenir, d'être compatible avec elle.
Accessibilité sans autorisation : la plateforme peut choisir de reconnaître l'identité sans passer par des API de passerelle qui pourraient discriminer différents cas d'utilisation.
Les défis auxquels ce domaine est confronté résident dans la vulgarisation : bien qu'aucun cas d'utilisation réel de preuve d'identité à grande échelle n'ait encore été observé, il est prévu qu'avec l'augmentation du nombre d'utilisateurs, l'émergence de partenaires précoces et le lancement d'applications à fort impact, la vitesse de vulgarisation s'accélérera. Chaque application utilisant des normes d'identité numérique spécifiques rendra ce type d'identité plus précieux pour les utilisateurs ; cela incitera davantage d'utilisateurs à obtenir cette identité ; à son tour, cela rendra cette identité plus attrayante pour les applications, devenant ainsi un moyen de certifier une identité. ) De plus, en raison de la conception interopérable de l'identité sur la chaîne, ces effets de réseau peuvent rapidement s'élargir (.
Actuellement, nous avons déjà vu des applications et des services grand public dans les domaines du jeu, des rencontres et des réseaux sociaux annoncer des partenariats avec des protocoles d’identité décentralisés pour aider les gens à confirmer qu'ils interagissent avec de vraies personnes, celles qu'ils s'attendent à rencontrer. Cette année a également vu l'émergence de nouveaux protocoles d’identité, y compris certains services de certification basés sur des chaînes de blocs existantes. Bien qu'ils ne soient pas les émetteurs de preuves d'identité, ces services permettent aux utilisateurs de lier de manière privée des données hors chaîne ) telles que des vérifications de conformité KYC ou des états de certification d'investissement ( à leur portefeuille, afin de construire l'identité décentralisée de l'utilisateur. Tout cela indique que le tournant pour les preuves d'identité décentralisées pourrait ne pas être loin.
La vérification d'identité n'est pas seulement destinée à interdire les robots, mais aussi à établir une frontière claire entre les agents AI et les réseaux humains. Elle permet aux utilisateurs et aux applications de distinguer l'interaction homme-machine, créant ainsi un espace pour une expérience numérique de meilleure qualité, plus sûre et plus authentique.
4. DePIN de l'IA
L'IA est peut-être un service numérique, mais son développement est de plus en plus limité par les infrastructures physiques. Le réseau d'infrastructure physique décentralisée ) DePIN ( offre un nouveau modèle pour la construction et l'exploitation de systèmes du monde réel, capable de favoriser la diffusion des infrastructures de calcul sur lesquelles l'innovation en IA dépend, rendant ces dernières moins coûteuses, plus résilientes et plus difficiles à censurer.
Comment y parvenir ? Les deux principaux obstacles au développement de l'IA ont toujours été l'énergie et l'acquisition de puces. L'énergie décentralisée aide à fournir plus d'électricité, mais les développeurs utilisent également DePIN pour rassembler des puces inutilisées provenant d'ordinateurs de jeu, de centres de données et d'autres sources. Ces ordinateurs peuvent se regrouper pour former un marché de calcul sans autorisation, créant un environnement de concurrence équitable pour le développement de nouveaux produits d'IA.
D'autres cas d'utilisation incluent l'entraînement distribué et le fine-tuning des LLM, ainsi que des réseaux distribués pour l'inférence des modèles. L'entraînement et l'inférence décentralisés peuvent réduire considérablement les coûts, car ils exploitent des ressources de calcul autrement inactives. De plus, ils offrent une résistance à la censure, garantissant que les développeurs ne seront pas bloqués par des fournisseurs de services cloud de très grande taille.
Le contrôle des modèles d'IA par un petit nombre d'entreprises a toujours été une source d'inquiétude ; les réseaux décentralisés contribuent à créer une IA plus rentable, plus résistante à la censure et plus évolutive.
5. Infrastructure et mesures de protection pour l'interaction entre les agents d'IA, les fournisseurs de services terminaux et les utilisateurs
Avec l'amélioration continue des outils d'IA dans la résolution de tâches complexes et l'exécution de chaînes d'interaction multi-niveaux, l'IA aura de plus en plus besoin d'interagir avec d'autres IA sans l'intervention d'un contrôleur humain.
Par exemple, un agent IA pourrait avoir besoin de demander des données spécifiques liées au calcul, ou de recruter des agents IA spécialisés pour exécuter des tâches spécifiques. Les agents IA créeront également une immense valeur en complétant l'ensemble du processus de transaction ou toute autre activité au nom de l'utilisateur, comme rechercher et réserver des billets d'avion en fonction des préférences de quelqu'un, ou découvrir et commander de nouveaux livres de leur genre préféré.
Actuellement, il n'existe pas de marché d'agents à agents mature et universel, ce type de requêtes croisées ne peut généralement être réalisé que par des connexions API, ou effectué au sein d'un écosystème d'agents AI où les appels entre agents sont maintenus comme une fonctionnalité interne.
De manière plus générale, la plupart des agents d'IA d'aujourd'hui fonctionnent dans des écosystèmes isolés, dont les API sont relativement fermées, et pu