Dezentrale KI auf Blockchain konkurriert mit OpenAI

SORA von OpenAI hat die Aufmerksamkeit der Öffentlichkeit auf sich gezogen und die transformative Kraft der KI und ihre Fähigkeit, unsere Welt noch einmal neu zu gestalten, demonstriert. Im Bereich der Kryptowährung und Blockchain entstehen dezentrale KI-Projekte wie Gensyn, OORT und Bittensor, um die KI-Entwicklung zu beschleunigen, indem sie die Vorteile der Dezentralisierung nutzen – verbesserten Datenschutz und Kosteneinsparungen. Durch die Nutzung der Blockchain-Technologie und kryptografischer wirtschaftlicher Anreize ermutigt die dezentrale KI globale Teilnehmer, Rechenleistung und Daten beizusteuern, was Innovationen und die weit verbreitete Einführung von KI-Technologien fördert. In diesem Artikel wird eines der grundlegendsten Protokolle für dezentrale KI vorgestellt: der Proof of Honesty (PoH). Insbesondere wird untersucht, wie geografisch verteilte Dienstanbieter (auch Knoten genannt) dazu angeregt werden können, zu einem global optimalen Ziel beizutragen und dezentrale Ressourcen (wie Bandbreite, Rechenleistung und Speicherplatz) zu überprüfen, um sicherzustellen, dass sie wie versprochen funktionieren, was angestrebt wird eine wirklich vertrauenswürdige KI.

PoH regt die egoistischen Knoten dazu an, zu handeln, um die sozialen Ziele zu optimieren

Aus Effizienz- und Fairnessgründen sollten Netzwerke Benutzer mit höherem Versorgungsbedarf priorisieren, wie wir es beispielsweise bei der Zuweisung von Internetbandbreite und Mobilfunkplanungssystemen tun. Allerdings wird die Optimierung der Ressourcenzuteilung in dezentralen Umgebungen aufgrund des Fehlens umfassender globaler Informationen zu einer Herausforderung. Aus spieltheoretischer Sicht weisen Knoten Ressourcen basierend auf lokalem Wissen und Eigeninteresse zu, was zu suboptimalen sozialen Ergebnissen und einer eingeschränkten Netzwerkleistung führt. Das PoH-Protokoll, das die Blockchain-Technologie nutzt, bietet Dienstanbietern Anreize mit Kryptowährungen im Verhältnis zu ihren Netzwerkbeiträgen. Beispielsweise kann bei dezentraler KI der Datensatz eines KI-Modells bei mehreren geografisch verteilten Dienstleistern gespeichert werden. Mit anderen Worten: Ein Dienstanbieter speichert normalerweise Teile verschiedener Datensätze verschiedener Benutzer im Netzwerk. Angenommen, ein Dienstanbieter erhält eine Datei-Download-Anfrage von einem Benutzer im Netzwerk. Wenn der Benutzer alle Teile des Datensatzes von diesen Dienstanbietern erhält, wird die Krypto-Belohnung anteilig von den Dienstanbietern geteilt, die die Datensatzteile beisteuern. Auf diese Weise bietet das PoH-Konsensprotokoll den Dienstanbietern einen Anreiz, häufig aufgerufene Datensätze in der Nähe zwischenzuspeichern und in einer Zone mit hoher und zuverlässiger Bandbreite bereitzustellen. Dadurch arbeiten alle Dienstleister unabhängig voneinander an einem global optimalen Ziel; Das heißt, PoH optimiert die Netzwerktopologie und die Ressourcenzuweisung dezentral.

PoH ermöglicht dezentrales, vertrauenswürdiges Computing

Sicherheit und Vertrauen sind im digitalen Zeitalter von größter Bedeutung, insbesondere bei KI-Computing-Aufgaben, die an einen unbekannten Dienstleister in einem dezentralen KI-Netzwerk ausgelagert werden. PoH ist ein wachsamer Wächter im Bereich KI-Computing und stellt sicher, dass ausgelagerte Aufgaben präzise und ehrlich erledigt werden. Dabei kommt ein Mechanismus zum Einsatz, der von der Verwendung von Fallstricken durch die Strafverfolgungsbehörden inspiriert ist und Testaufgaben oder „Phishing-Aufgaben“ diskret in reale Aufgaben einbezieht. Wenn ein Anbieter versucht, Abstriche zu machen, werden ihn die „PoH-Beauftragten“ (einige Dienstleister werden als Beauftragte eingesetzt, um Phishing-Aufgaben im Netzwerk zu erstellen und zu verteilen) auf frischer Tat ertappt, indem sie diese Phishing-Aufgaben ausführen. Dies verhindert Unehrlichkeit und sichert den Prozess, ohne dass eine ständige Überwachung erforderlich ist.

Insbesondere bettet PoH „Phishing-Aufgaben“ in reguläre Aufgaben ein, sodass sie nicht von echten Aufgaben zu unterscheiden sind, die erwarteten Ergebnisse jedoch dem Outsourcer bekannt sind. Diese Strategie schafft Unsicherheit bei den Dienstanbietern darüber, welche Aufgaben Tests sind, und fördert die Integrität, um Entdeckungen und Strafen zu vermeiden. Indem sie Phishing-Aufgaben geheim halten, sind Anbieter motiviert, stets ihr Bestes zu geben, wohlwissend, dass jede Aufgabe eine Prüfung sein kann und die Konsequenzen, wenn sie erwischt werden, die Vorteile des Betrugs überwiegen. Das mathematische Modell, das PoH zugrunde liegt, berechnet die optimale Anzahl einzubeziehender Phishing-Aufgaben und gleicht Sicherheitsanforderungen mit Recheneffizienz ab. Dieses Modell berücksichtigt Rechenkosten, die Wahrscheinlichkeit unehrlichen Verhaltens und die Auswirkungen falscher Berechnungen auf die Gesamtsystemintegrität. Ziel ist es, die Netzwerksicherheit zu maximieren und gleichzeitig unnötigen Overhead zu minimieren, um die Sicherheit und Effizienz des Systems zu gewährleisten.

Demokratisierung der KI-Entwicklung

Obwohl die dezentrale KI noch in den Kinderschuhen steckt, verspricht sie, die Art und Weise, wie die KI-Entwicklung abläuft, zu revolutionieren. Durch die Erleichterung direkter Interaktionen zwischen Entwicklern und Benutzern unter Umgehung der traditionellen Gatekeeper zentralisierter Behörden wird der Weg für ein demokratischeres und vertrauenswürdigeres KI-Ökosystem geebnet.

Diese Verschiebung könnte die Machtdynamik auf dem KI-Markt dramatisch verändern. Da immer mehr Anbieter dezentrale KI nutzen, könnte die Dominanz proprietärer Modelle schwinden, was zu einem erheblichen Rückgang der Marktkontrolle führen würde. Folglich wird erwartet, dass dieser Paradigmenwechsel eine Ära erhöhter Transparenz und Inklusivität in der KI-Entwicklung einläutet und einen wesentlichen Schritt in Richtung Demokratisierung des Zugangs zu KI-Technologien darstellt.

Folge mir auf Twitter oder LinkedIn.


source site

Leave a Reply