$MIRA's cały model bezpieczeństwa opiera się na jednym założeniu. to założenie nie jest weryfikowane nigdzie.
a szczerze? dla protokołu zbudowanego wokół weryfikacji, to dziwna luka do pozostawienia otwartą 😂
tu jest założenie. różnorodność węzłów równa się bezpieczeństwu. różne modele, różne dane treningowe, różni operatorzy — skorelowane błędy stają się mało prawdopodobne. pięć węzłów niezgadzających się na tę samą błędną odpowiedź jest trudniejsze niż jeden model, który jest pewnie błędny. ta logika się trzyma. w teorii.
ale kto weryfikuje, że węzły są rzeczywiście różnorodne. mechanizm konsensusu MIRA zakłada różnorodność. nie udowadnia tego. jeśli trzech głównych dostawców infrastruktury obsługuje 60% węzłów na podobnych konfiguracjach chmurowych, szkolonych na pokrywających się zestawach danych — nie uzyskujesz niezależnej weryfikacji. otrzymujesz skorelowane zgody w przebraniu konsensusu.
logi dowodowe on-chain, że superwiększość została osiągnięta. nie rejestruje, jakie modele działały, jakie dane treningowe użyto, ani czy pula głosująca była naprawdę niezależna. certyfikat jest technicznie ważny. założenie różnorodności, które je wspiera, jest nieweryfikowane.
zweryfikowany wynik. nieweryfikowani weryfikatorzy.
jakie jest twoje zdanie - czy założenie różnorodności jest wystarczająco silne, aby na nim budować, czy najsłabsze ogniwo, którego jeszcze nikt nie pociągnął?? 🤔