Nous résolvons le plus grand problème de confiance sur Internet. 4,8 milliards de personnes s'appuient quotidiennement sur des algorithmes de recommandation. Mais personne ne peut vérifier si les plateformes *exécutent réellement* le code qu'elles prétendent. Voici comment nous avons construit les premières recommandations de contenu vérifiables cryptographiquement avec @RektHQ :
Le problème avec les systèmes de recommandation actuels va au-delà de l'opacité. Il n'y a littéralement aucun moyen de prouver qu'une plateforme utilise l'algorithme qu'elle a publié. Lorsque Twitter a rendu son code de recommandation open source en 2023, les utilisateurs n'ont toujours pas pu vérifier si leurs fils d'actualité correspondaient à ce code.
Vous deviez juste leur faire confiance. Mais la confiance ne se développe pas lorsque des algorithmes façonnent le discours public, influencent les élections et déterminent quelles informations atteignent des millions de personnes en période de crise. La solution : des preuves à divulgation nulle de connaissance pour les recommandations de contenu.
En travaillant avec Rekt News, nous avons construit le premier système où les utilisateurs peuvent vérifier de manière cryptographique que chaque recommandation résulte réellement de l'algorithme publié. La preuve mathématique remplace la confiance aveugle. Voici comment fonctionnent les recommandations vérifiables :
Étape 1 : Traitement du contenu Notre système extrait des caractéristiques des articles en utilisant le traitement du langage naturel, créant des vecteurs TF-IDF qui représentent chaque morceau de contenu mathématiquement.
Étape 2 : Calcul de similarité L'algorithme calcule la similarité cosinus entre les vecteurs de contenu pour déterminer les recommandations - toutes les opérations sont enregistrées dans une trace computationnelle.
Étape 3 : Génération de preuve cryptographique En utilisant LuminAIR (notre cadre ZKML) et le prouveur S-two de Starkware, nous générons une preuve d'environ 32 Ko que le calcul s'est déroulé correctement.
Étape 4 : Vérification du navigateur Les utilisateurs vérifient les preuves instantanément dans leurs navigateurs via WebAssembly - aucun service externe n'est nécessaire. Le badge de vérification fonctionne comme HTTPS pour les algorithmes.
Lorsque les utilisateurs voient la coche bleue à côté d'une recommandation, ils savent qu'elle a été générée en utilisant l'algorithme open-source exact. Pas un système caché optimisant pour l'engagement ou le biais politique. Cliquez sur le badge → la vérification instantanée s'exécute localement dans votre navigateur.
Mais ce n'est pas seulement pour des recommandations de contenu. Nous avons déjà déployé des calculs vérifiables dans plusieurs domaines :
2/ Résolveur : automatisation de la création de marché ZKML avec @haikoxyz
Giza
Giza5 févr. 2025
Présentation de The Solver Agent : un agent vérifiable alimenté par ZKML qui apporte une automatisation intelligente à la tenue de marché DeFi. Avec @haikoxyz, nous construisons une infrastructure qui transforme la gestion des liquidités grâce à un calcul intelligent vérifiable.
Chacun prouve que les calculs critiques se déroulent exactement comme annoncé. Les implications sont énormes. Alors que l'IA contrôle de plus en plus ce que nous voyons, achetons et croyons en ligne, la capacité à vérifier l'intégrité des calculs devient essentielle.
Les algorithmes de recherche, les modèles financiers, les recommandations en matière de santé, etc. - tous pourraient bénéficier de la vérification cryptographique. Les cas d'utilisation potentiels sont illimités. Nous construisons l'infrastructure pour un internet sans confiance où les utilisateurs peuvent vérifier plutôt que faire confiance.
Là où les algorithmes servent les utilisateurs plutôt que des agendas d'entreprise cachés. Là où "open source" signifie réellement que vous pouvez vérifier que le code publié est celui qui est en cours d'exécution. Cela représente un changement où les systèmes prouvent leur fiabilité mathématiquement.
24,14K