Alcance del Protocolo
NMP comprende varios pilares fundamentales:- Especificación NMP: Implementación estandarizada de mensajes Protobuf, enrutamiento libp2p y restricciones WASI.
- SDKs de NMP: Bibliotecas oficiales en TypeScript y Rust para integración fluida.
- Motores de Ejecución NMP (Runtimes): El motor central (usualmente
wasmtime) que realiza el sandboxing matemático.
Al igual que MCP, NMP es agnóstico al modelo LLM utilizado. Estandariza estrictamente cómo se intercambian el contexto y la ejecución lógica de forma segura.
Participantes de la Malla
En el Neural Mesh, cada nodo es un Par (Peer), asumiendo roles según su propósito:- Sistema Host: El SO, base de datos o dispositivo que contiene los datos crudos.
- Data Node (Servidor): Un par especializado que se ejecuta junto al Host. Inicializa el sandbox
WASIy protege al Host de ejecuciones maliciosas. - Agent Node (Cliente): Típicamente una IA Autónoma. Genera bytes WebAssembly (
.wasm) y los empuja a la malla para encontrar Nodos de Datos.
Capas del Sistema
Para asegurar latencia ultra-baja y máxima seguridad, NMP se divide en tres capas técnicas:1. Capa de Transporte (libp2p & QUIC)
Maneja el descubrimiento de pares y conexiones seguras.- Protocolo: Usa QUIC (multiplexación nativa sin bloqueos UDP) y TCP/WebSockets para compatibilidad con navegadores.
- Criptografía: Handshakes vía Noise Protocol (Ed25519) con Sobres Autenticados (AES-256-GCM) y Criptografía Post-Cuántica (ML-KEM-768 / Kyber).
- Enrutamiento: Tabla Hash Distribuida Kademlia (DHT). Los agentes no necesitan IPs fijas; preguntan a la malla y el payload se enruta autónomamente.
2. Capa de Datos (Protobuf & Tonic)
Dicta la estructura de la solicitud de ejecución.- Codificación: Mensajes binarios compactos usando Protocol Buffers (
.proto). - Framework RPC: Tonic (gRPC) para streaming bidireccional de alta velocidad.
- Payload: Define
LogicRequestyLogicResponse, transmitiendo el WASM AST, capacidades y pruebas criptográficas (ZK-Receipts).
3. Capa de Verificación y Aislamiento (Ejecución)
La frontera final antes de tocar el hardware.- Guardian AST Validation: Escanea el binario buscando vulnerabilidades de escape del host antes de la ejecución.
- Enclaves Hardware (TEEs): Ejecución opcional dentro de AWS Nitro o Intel SGX para blindar la RAM.
- Zero-Knowledge Evidence: Uso de zkVMs (como
RISC Zero) para devolver resultados sellados matemáticamente que garantizan la integridad del cómputo.
La Odisea: Lógica en el Origen (Logic-on-Origin)
1. El Cliente Emisor (TypeScript Client)
- Compilación WASM: La lógica de la IA se transforma en un stream binario
.wasm. - GuardianTS: Inspección heurística previa para bloquear contenido malicioso antes de enviarlo.
- Intercambio Cuántico: Generación de un secreto
Kyber768para derrotar ataques Harvest Now, Decrypt Later. - Cifrado: El payload es sellado con
AES-256-GCM.
2. Tránsito por Kademlia (Zero-Trust Mesh)
- Transporte libp2p: Los paquetes viajan por la malla descentralizada vía
TCP/QUIC. - Streams Multiplexados:
Yamuxgestiona miles de solicitudes paralelas bajo handshakes deNoise.
3. Ingesta en el Origen (Rust Server)
- Descifrado: El Data Node procesa el secreto Kyber y descifra el payload.
- AST Guardian: Análisis en tiempo cero del binario. Cualquier importación ilegal de funciones del host detiene la lógica al instante.
- Sandboxing WASI: El motor
Wasmtimeinicia un sandbox ultra-restringido. La lógica procesa gigabytes de datos locales con latencia de red cero.
4. Retorno Matemático (ZK-Receipt)
- Prueba ZK: Opcionalmente,
RISC Zerogenera un recibo criptográfico de la ejecución. - Streaming de Resultados: Los hallazgos regresan por el multiplex gRPC, proporcionando certeza matemática final al Agente.