Saltar al contenido principal
En el Neural Mesh Protocol, un “Cliente” es un Nodo Agente (Agent Node) o un orquestador de Inteligencia. Mientras el Servidor garantiza una ejecución segura, el Cliente es responsable de descubrir datos, definir intenciones y tejer la lógica que atraviesa la red. Los Nodos Agentes operan la Malla a través de tres mecanismos: Descubrimiento (DHT), Handshakes de Elicitación e Inyección de Lógica.

1. Descubrimiento de Red (Kademlia DHT)

A diferencia de las arquitecturas tradicionales donde el Cliente debe conocer la IP o el DNS del servidor, los Nodos Agentes en NMP operan en una topología descentralizada:
Enrutamiento por Tabla de Hash Distribuida
  • Peer IDs: Cada nodo genera una identidad Ed25519 al iniciar.
  • Kademlia DHT: Los nodos forman una Tabla de Hash Distribuida.
  • Consulta por Capacidad: Para acceder a un recurso (ej., SQL_Database), el Agente pregunta al enjambre: “¿Quién posee esta capacidad?”.
  • Ruta Optimizada: El algoritmo DHT calcula la ruta más corta, resolviendo IPs dinámicas detrás de NATs y firewalls sin registros centrales.

2. Handshakes de Elicitación y Confianza

La confianza no depende de CAs centralizadas. NMP emplea un handshake Zero-Trust antes de ejecutar lógica:
  • Noise Protocol: Las conexiones QUIC se cifran usando claves derivadas de la identidad del Agente.
  • PQC (Kyber): Las Elicitaciones encapsulan intenciones con ML-KEM-768, protegiendo la comunicación contra futuras amenazas cuánticas (Harvest Now, Decrypt Later).
Si se requiere intervención humana, el Nodo de Datos solicita ámbitos de OAuth al Agente/Usuario de forma nativa.

3. Inyección de Lógica (El Payload)

Tras establecer la confianza, el Cliente inyecta el binario de ejecución:
Flujo E2E TypeScript SDK
  1. Compilación: El SDK traduce la lógica de alto nivel (JS/Python) en un módulo binario WebAssembly.
  2. GuardianTS: Inspección heurística del .wasm para bloquear escapes del sandbox antes de la emisión.
  3. Sellado (Crypto): El payload se cifra con Kyber768 y AES-256-GCM.
  4. Streaming (MeshNode): El binario se transmite vía Yamux y Noise a la malla destino.
  5. Verificación ZK: El Agente valida el ZK-Receipt recibido, garantizando la integridad del cómputo.

4. Modelo de Tiempo de Ejecución (Node.js Tier-0)

El SDK está diseñado para manejar límites de seguridad y cifrado intensivo sin bloquear el Event Loop principal de Node.js.
Flujo de Runtime Animado SDK
Componentes clave dentro del @nekzus/neural-mesh:

1. Agent App

El punto de origen que define el “Intento” y genera la lógica inicial que se empujará a la red.

2. GuardianTS

Primer escudo de defensa. Usa la compilación de V8 como paso heurístico para detectar importaciones ilegales al sistema antes de que el payload llegue al módulo criptográfico.

3. Worker Pool (Piscina)

Para evitar saturar el hilo principal con cálculos matemáticos costosos, NMP delega el cifrado y descifrado a un pool de hilos nativos.
  • Outbound: Los hilos cifran el .wasm con Kyber y AES en paralelo.
  • Inbound: Los resultados y recibos ZK se verifican concurrentemente, salvando el hilo principal de Node.js.

4. MeshNode

La interfaz hacia la red descentralizada. Gestiona la puerta de enlace libp2p, el túnel Noise y la multiplexación Yamux, permitiendo cientos de inyecciones simultáneas sobre una sola conexión QUIC/TLS con latencia cero.