ERC-8220 и неизменяемая печать: недостающий уровень Ethereum для он-чейн управления ИИ
Девяносто два процента специалистов по безопасности обеспокоены использованием ИИ-агентов внутри своих организаций. Тридцать семь процентов тех же самых организаций имеют формальную политику в области ИИ. Этот разрыв в 55 пунктов — первая строка каждой презентации для совета директоров в 2026 году, и это именно та проблема, которую ERC-8220 пытается решить ончейн.
7 апреля 2026 года на форуме Ethereum Magicians появился черновик предложения ERC-8220: Стандартный интерфейс для ончейн-управления ИИ с паттерном неизменяемой печати (Immutable Seal Pattern). Это четвертый кирпич в том, что небольшая группа основных разработчиков начала называть агентным стеком Ethereum: идентификация (ERC-8004), коммерция (ERC-8183), исполнение (ERC-8211) и теперь управление. Если стандарт достигнет статуса Final до форка Glamsterdam, он может сделать для автономных агентов то же самое, что ERC-20 сделал для взаимозаменяемых токенов — превратить хаотичное пространство проектирования в компонуемый примитив.
Ключевая идея предложения — «неизменяемая печать». Всё остальное в ERC-8220 вытекает из неё. Сделайте печать правильно, и три других стандарта внезапно обретут фундамент. Ошибитесь здесь, и весь агентный стек унаследует скрытый режим отказа.
Почему «бездоверительным агентам» вообще нужен уровень управления
ERC-8004 был запущен в основной сети Ethereum 29 января 2026 года, предоставив ИИ-агентам ончейн-идентификацию, репутацию и реестры валидации. За ним последовал ERC-8183 с программируемым эскроу, позволяющий агентам нанимать персонал, работать и получать оплату через заблокированные в смарт-контрактах средства, высвобождаемые по завершении. Вскоре после этого Biconomy и Ethereum Foundation совместно анонсировали ERC-8211 — стандарт исполнения, который позволяет агентам выполнять многошаговые DeFi-стратегии («умный батчинг») без предварительного кодирования каждого параметра во время подписания.
Вместе эти три стандарта решают три конкретные проблемы: кто этот агент?, как ему платят? и как он совершает транзакции? Но они оставляют четвертый вопрос структурно нерешенным: что именно агенту разрешено делать, и как мне узнать, что агент, работающий сегодня, — это тот же самый агент, которого я аудировал вчера?
В статье 2025 года о суверенных децентрализованных агентах это называется парадоксом бездоверительности и надежности (trustless-versus-trustworthy paradox). Как только автономный агент запечатывается в неизменяемую подложку — его ключи становятся неизвлекаемыми, а его ончейн-идентичность постоянной — люди-разработчики получают устойчивость к несанкционированному доступу, но теряют удобные рычаги контроля, ответственности и возмещения ущерба. ERC-8004 дает вам запись в реестре. Он не говорит вам, изменились ли веса и политики, стоящие за этой записью, в 3 часа ночи в прошлый вторник.
Это не теоретический пробел. Исследование Cloud Security Alliance, проведенное в апреле 2026 года, показало, что более половины организаций, использующих агентов, уже столкнулись с «нарушениями полномочий» — ситуациями, когда агенты действуют за пределами установленных границ авторизации. Скомпрометированный агент с валидным идентификатором ERC-8004 и пополненным эскроу ERC-8183 ончейн неотличим от своего честного близнеца. Пока вы не прочитаете его выходные данные. К тому времени средства из эскроу уже будут выплачены.
Неизменяемая печать: объяснение
ERC-8220 предлагает единую структуру ончейн-обязательств — печать, которая связывает зарегистрированную идентичность агента с тремя неизменяемыми утверждениями:
- Хеш весов модели. Криптографическое обязательство по точному набору параметров, создающих выводы (inferences) агента.
- Фингерпринт обучающих данных. Хеш манифеста набора данных (не самих данных), опционально представленный в виде дерева Меркла, чтобы регуляторам было доступно частичное раскрытие.
- Ограничения инференса. Машиночитаемый программный документ — белые списки вызовов инструментов, лимиты расходов, исключения по юрисдикциям — хешированный и зафиксированный вместе с весами.
Важно отметить, что печать является безотзывной. Как только агент регистрирует свою печать и начинает работу, эти три хеша не могут быть изменены без создания новой идентичности агента. Репутация старой идентичности, история эскроу и разрешения на исполнение не переносятся. С точки зрения блокчейна, версия 2 — это совершенно постороннее лицо.
Это звучит педантично, пока вы не сравните это с тем, как платформы агентов работают сегодня. Большинство хостинговых фреймворков позволяют операторам «горячую» замену модели, незаметное расширение белого списка инструментов или внедрение патча шаблона промпта — и всё это без разрыва идентичности, на которую полагается контрагент. Печать намеренно ломает эту схему. Агент, который хочет измениться, волен это сделать; он просто не может притворяться тем агентом, которому вы доверяли ранее.
Три конкурирующих примитива для подтверждения того, что «агент является тем, кем он себя называет»
Печать — это структура обязательств. Сама по себе она не является доказательством. Вам все еще нужен механизм, чтобы показать, что агент действительно запускает запечатанную модель с соблюдением запечатанных ограничений во время инференса. Здесь ERC-8220 сталкивается с фронтиром из трех конкурирующих примитивов аттестации, каждый из которых имеет свои компромиссы:
1. Аттестация на базе TEE (AWS Nitro, Intel TDX, AMD SEV-SNP)
Второе поколение доверенных сред исполнения (TEE) поддерживает полноценные виртуальные машины с достаточным объемом памяти для размещения реальных рабочих нагрузок машинного обучения. При загрузке анклав создает подписанную аттестацию — цепочку измерений прошивки и загруженного образа, подписанную неизвлекаемым аппаратным ключом. Верификатор сравнивает измерение с запечатанным обязательством. Если они совпадают, модель, которую запускает анклав, — это та самая модель, кот орая указана в печати.
Распространенный производственный паттерн сочетает аттестацию с сервисом брокера ключей (Key Broker Service): анклав представляет свою аттестацию в KMS, который выдает ключ дешифрования для запечатанных весов только в том случае, если измерения соответствуют политике. Это дает строгие гарантии на аппаратной скорости — инференс выполняется с нативной производительностью. Компромисс заключается в том, что вы доверяете корневым ключам Amazon, Intel или AMD и их микрокоду. История атак по сторонним каналам (side-channel) не внушает оптимизма.
2. ZKML (Zero-Knowledge Machine Learning — машинное обучение с нулевым разглашением)
Системы ZKML, такие как DeepProve от Lagrange, генерируют SNARK-доказательства для инференса, создавая лаконичное подтверждение того, что выходные данные Y получены из входных данных X с использованием зафиксированной модели. Верификация обходится дешево и минимизирует уровень доверия: в цепочке нет поставщиков оборудования. Основные затраты ложатся на сторону доказывающего (prover), где ZKML остается на порядки медленнее нативного инференса. Для модели с 72 миллиардами параметров, обслуживающей запросы агентов в реальном времени, ZKML в 2026 году остается лишь амбициозной целью.
3. Криптографические хеш-обязательства (система доверия со слэшингом)
Самый легковесный вариант: зафиксировать хеш весов ончейн, опубликовать сами веса оффчейн (IPFS, Arweave, S3) и позволить любому желающему проводить выборочную проверку путем пересчета хеша. Это дополняется уровнем экономической б езопасности — валидаторами в стейкинге, которые могут подвергнуться слэшингу за подписание аттестаций для файла весов, который не соответствует хешу. Это дешево, быстро и поддается аудиту постфактум. Уязвимость заключается в подмене модели во время инференса, которую никто не заметит в течение окна для оспаривания.
Самый умный ход ERC-8220 заключается в отсутствии выбора конкретного метода. Печать (seal) не зависит от способа аттестации — она фиксирует, чем является агент, позволяя указывать способ верификации в поле самой печати. Агент может использовать TEE-аттестацию сегодня и перейти на ZKML, когда производительность позволит, не создавая новую идентичность, пока хеш весов остается неизменным.
Взаимодействие с остальным стеком
Четырехуровневый стек агентов работает только потому, что каждый стандарт предполагает наличие остальных. ERC-8220 — это то, что позволяет безопасно использовать остальные три:
- Идентичность ERC-8004 становится значимой только в связке с печатью. Без неё «агент 0x742…» — это просто имя без привязки к объекту. С печатью имя ссылается на конкретный, поддающийся аудиту артефакт.
- Эскроу ERC-8183 высвобождает средства на основе подтверждения выполнения от «нейтрального оценщика». Запечатанный агент дает оценщику конкретную базу для сравнения: соответствовал ли результат политике, хеш которой заложен в печать?
- Смарт-батчинг ERC-8211 позволяет агентам выполнять многошаговые DeFi-стратегии. Ограничения инференса в печати определяют внешние границы: этот агент может объединять до N операций в цепочках A, B, C с лимитами газа X, Y, Z.
Это также аргумент в пользу того, почему управление (governance) появилось последним, а не первым. Невозможно осмысленно управлять агентом, у которого нет идентичности, экономических ставок и границ исполнения. Первые три стандарта создали поле деятельности, которое ERC-8220 теперь предлагает регулировать.