Saltar al contenido principal
NMP opera bajo un paradigma fundamentalmente distinto a las APIs REST tradicionales o al Model Context Protocol (MCP). Abandona el modelo cliente-servidor JSON-RPC en favor de un modelo descentralizado de empuje binario (push model). Al orquestar Lógica en el Origen (Logic-on-Origin), NMP elimina las restricciones de gravedad de datos, permitiendo que la lógica del Agente viaje hacia el conjunto de datos en lugar de forzar a que el conjunto de datos viaje hacia el Agente.
Diagrama de Arquitectura NMP

Alcance del Protocolo

NMP comprende varios pilares fundamentales:
  • Especificación NMP: Implementación estandarizada de mensajes Protobuf, enrutamiento libp2p y restricciones WASI.
  • SDKs de NMP: Bibliotecas oficiales en TypeScript y Rust para integración fluida.
  • Motores de Ejecución NMP (Runtimes): El motor central (usualmente wasmtime) que realiza el sandboxing matemático.
Al igual que MCP, NMP es agnóstico al modelo LLM utilizado. Estandariza estrictamente cómo se intercambian el contexto y la ejecución lógica de forma segura.

Participantes de la Malla

En el Neural Mesh, cada nodo es un Par (Peer), asumiendo roles según su propósito:
  • Sistema Host: El SO, base de datos o dispositivo que contiene los datos crudos.
  • Data Node (Servidor): Un par especializado que se ejecuta junto al Host. Inicializa el sandbox WASI y protege al Host de ejecuciones maliciosas.
  • Agent Node (Cliente): Típicamente una IA Autónoma. Genera bytes WebAssembly (.wasm) y los empuja a la malla para encontrar Nodos de Datos.

Capas del Sistema

Para asegurar latencia ultra-baja y máxima seguridad, NMP se divide en tres capas técnicas:
Arquitectura de Topología NMP

1. Capa de Transporte (libp2p & QUIC)

Maneja el descubrimiento de pares y conexiones seguras.
  • Protocolo: Usa QUIC (multiplexación nativa sin bloqueos UDP) y TCP/WebSockets para compatibilidad con navegadores.
  • Criptografía: Handshakes vía Noise Protocol (Ed25519) con Sobres Autenticados (AES-256-GCM) y Criptografía Post-Cuántica (ML-KEM-768 / Kyber).
  • Enrutamiento: Tabla Hash Distribuida Kademlia (DHT). Los agentes no necesitan IPs fijas; preguntan a la malla y el payload se enruta autónomamente.

2. Capa de Datos (Protobuf & Tonic)

Dicta la estructura de la solicitud de ejecución.
  • Codificación: Mensajes binarios compactos usando Protocol Buffers (.proto).
  • Framework RPC: Tonic (gRPC) para streaming bidireccional de alta velocidad.
  • Payload: Define LogicRequest y LogicResponse, transmitiendo el WASM AST, capacidades y pruebas criptográficas (ZK-Receipts).

3. Capa de Verificación y Aislamiento (Ejecución)

La frontera final antes de tocar el hardware.
  • Guardian AST Validation: Escanea el binario buscando vulnerabilidades de escape del host antes de la ejecución.
  • Enclaves Hardware (TEEs): Ejecución opcional dentro de AWS Nitro o Intel SGX para blindar la RAM.
  • Zero-Knowledge Evidence: Uso de zkVMs (como RISC Zero) para devolver resultados sellados matemáticamente que garantizan la integridad del cómputo.

La Odisea: Lógica en el Origen (Logic-on-Origin)

Flujo de Logic-on-Origin Animado
Ciclo de vida exacto de una ejecución NMP:

1. El Cliente Emisor (TypeScript Client)

  • Compilación WASM: La lógica de la IA se transforma en un stream binario .wasm.
  • GuardianTS: Inspección heurística previa para bloquear contenido malicioso antes de enviarlo.
  • Intercambio Cuántico: Generación de un secreto Kyber768 para derrotar ataques Harvest Now, Decrypt Later.
  • Cifrado: El payload es sellado con AES-256-GCM.

2. Tránsito por Kademlia (Zero-Trust Mesh)

  • Transporte libp2p: Los paquetes viajan por la malla descentralizada vía TCP/QUIC.
  • Streams Multiplexados: Yamux gestiona miles de solicitudes paralelas bajo handshakes de Noise.

3. Ingesta en el Origen (Rust Server)

  • Descifrado: El Data Node procesa el secreto Kyber y descifra el payload.
  • AST Guardian: Análisis en tiempo cero del binario. Cualquier importación ilegal de funciones del host detiene la lógica al instante.
  • Sandboxing WASI: El motor Wasmtime inicia un sandbox ultra-restringido. La lógica procesa gigabytes de datos locales con latencia de red cero.

4. Retorno Matemático (ZK-Receipt)

  • Prueba ZK: Opcionalmente, RISC Zero genera un recibo criptográfico de la ejecución.
  • Streaming de Resultados: Los hallazgos regresan por el multiplex gRPC, proporcionando certeza matemática final al Agente.