Ova stranica može biti djelomično prevedena. Neki sadržaji prikazani su na engleskom.

Arhitekturni tehnički artefakt — Verzija 1.0

Status Kontrolirani javni artefakt
Verzija 1.0
Datum izdavanja 2026-02-17
Jurisdikcija Švicarska
Opseg Granica demonstracije

Postavljanje problema

Tradicionalni sustavi za autorizaciju oslanjaju se na probabilistički zaključak, pragove temeljene na bodovanju ili heurističku klasifikaciju za donošenje odluka. Ovi pristupi uvode dvosmislenost u točki odlučivanja, onemogućujući strukturno jamčenje determinističkih rezultata u proturječnim ili nepotpunim uvjetima. Arhitektura opisana u ovom dokumentu primjenjuje pristup usmjeren na neodređenost: sustav je projektiran za proizvodnju formalno ograničenih odluka — uključujući eksplicitno neodređeno stanje — za svaki ulaz. To eliminira klasu pogrešaka proizašlih iz prisiljene binarne rezolucije i osigurava da je svaka odluka sljediva, reproducibilna i vezana uz dokaze. Arhitektura ne zaključuje namjeru, ne predviđa rezultate i ne interpolira nedostajuće dokaze. Isključivo evaluira ono što joj je predočeno, unutar formalno deklariranih granica.

Formalne invarijante

Sljedećih pet invarijanti arhitekturne su razine ograničenja koja se nameću na svim slojevima sustava. Nisu konfigurirajuće, nisu opcionalne i ne mogu se nadjačati u runtimeu.

1. Nema probabilističkog zaključivanja

  • Definicija: Sustav ne koristi strojno učenje, statističko bodovanje, bayesijanski zaključak ni bilo koji drugi oblik probabilističkog zaključivanja na svom putu odlučivanja.
  • Garancija: Svaka odluka nastaje determinističkom evaluacijom eksplicitno deklariranih pravila politike prema predočenim dokazima.
  • Granica: Vanjski sustavi koji unose podatke u platformu mogu koristiti probabilističke metode; ova invarijanta odnosi se strogo na put evaluacije odluka.

2. Izvlačenje vezano uz dokaze

  • Definicija: Nijedna odluka ne može nastati bez potpunog zapisa dokaza. Sustav ne stvara, ne pretpostavlja i ne postavlja zadane vrijednosti za nedostajuća polja dokaza.
  • Garancija: Svaki rezultat odluke prati kriptografski ulančani skup dokaza koji je bio prisutan u trenutku evaluacije.
  • Granica: Potpunost dokaza definira shema politike. Sustav ne validira istinitost dokaza — isključivo njihovu strukturnu prisutnost i usklađenost formata.

3. Deterministička reproducibilnost

  • Definicija: S istom verzijom politike i istim skupom dokaza sustav mora proizvesti isti rezultat odluke pri svakom izvršavanju.
  • Garancija: Reprodukcija odluka ključna je revizijska sposobnost. Bilo koja povijesna odluka može se ponovno evaluirati s izvornim ulazima radi provjere konzistentnosti.
  • Granica: Reproducibilnost pretpostavlja nepromjenjivo verzioniranje politika. Ako se verzija politike lokalno modificira (kršenje operativnog protokola), garancije reproducibilnosti ne vrijede.

4. Neizvršavajuća arhitektura

  • Definicija: Sustav proizvodi odluke, ali ih ne nameće. Nema sposobnost izvršavanja operacija, modificiranja vanjskih sustava ili samostalnog aktiviranja downstream učinaka.
  • Garancija: Rezultat odluke savjetodavni je artefakt. Izvršavanje je uvijek delegirano pozivajućem sustavu, koji zadržava potpunu kontrolu nad izvršavanjem operacija.
  • Granica: Obrasci integracije mogu automatizirati operacije na temelju rezultata odluke. Takva automatizacija je izvan arhitekture i izvan opsega ove invarijante.

5. Granica ljudskog nadjačavanja

  • Definicija: Svaka odluka koju sustav proizvede podliježe ljudskoj reviziji i nadjačavanju. Arhitektura ne sadrži put koji bi zaobišao ljudsku autorizaciju.
  • Garancija: Događaji nadjačavanja bilježe se u istom append-only protokolu kao i izvorne odluke, čuvajući potpuni revizijski lanac, uključujući identitet i obrazloženje nadjačavanja.
  • Granica: Platforma pruža mehanizam za bilježenje nadjačavanja. Organizacijske politike koje reguliraju autorizaciju nadjačavanja izvan su opsega sustava.

Definicija determinističke garancije

Odluka se smatra determinističkom ako i samo ako su ispunjeni svi sljedeći uvjeti:

  • Verzija politike korištena za evaluaciju nepromjenjiva je i zaključana verzijom u trenutku zahtjeva.
  • Skup dokaza potpun je prema shemi politike, bez izvedenih ili zadanih polja.
  • Funkcija evaluacije ne sadrži nuspojave, vanjske pozive ili nasumične ulaze.
  • Rezultat je točno jedno od tri stanja: ALLOW, DENY ili INDETERMINATE.
  • Potpuni par ulaz-izlaz bilježi se u append-only protokolu i dostupan je za neovisnu verifikaciju putem reprodukcije.

Verifikacijski stog

OmegaOS™ razvijen je s višeslojnim verifikacijskim stogom projektiranim za otkrivanje logičkih nedostataka, kršenja invarijanti i neočekivanih prijelaza stanja. Verifikacijski proces kombinira nekoliko komplementarnih tehnika:

  • Mutation testing — provjerava otkrivaju li testovi injektirane pogreške.
  • Property-based testing — istražuje velike randomizirane prostore ulaznih podataka.
  • Differential testing — uspoređuje neovisne implementacije temeljne logike.
  • Coverage-guided fuzzing — testira kritične komponente s neprijateljskim ulazima.
  • Formal verification (Kani) — dokazuje algebarska i logička svojstva trilean kernela.
  • Model checking (TLA+) — validira invarijante sustava i prijelaze stanja.

Verifikacijske metrike

600+

mutation testova

0

preživjeli produkcijski mutanti

13M+

fuzz izvršavanja

100K+

property-based slučajeva

13

formalnih dokaza (Kani)

3M+

model-provjerenih stanja (TLA+)

700+

determinističkih testnih slučajeva

code → tests → mutation testing → fuzzing → formal proofs → model checking

Ove tehnike verificiraju ne-SOVEREIGN komponente sustava. Preostali SOVEREIGN moduli implementirani su offline i bit će verificirani koristeći isti pipeline nakon dovršetka.

Granica demonstracije klauzula

Ovaj artefakt opisuje arhitekturu implementiranu u kontroliranom demonstracijskom okruženju. Ne predstavlja produkcijsku implementaciju, certificirani sustav ili komercijalno vođenu uslugu. Demonstracijsko okruženje radi sa sintetičkim podacima, ograničenim uvjetima opterećenja i ograničenim opsegom zakupaca. Ne postavljamo tvrdnje o skalabilnosti, dostupnosti ili regulatornoj certifikaciji opisane arhitekture. Organizacije koje evaluiraju ovaj sustav za operativnu implementaciju moraju provesti vlastitu neovisnu procjenu prikladnosti.

Otisak integriteta

cryptographic hash otisak integriteta objavljujemo zajedno s potpisanim PDF artefaktom. Obratite se inženjerskom timu za dobivanje potpisane verzije prema NDA.

Kontakt s timom

Zahtjev za potpunim artefaktom

Pribavite potpuni arhitekturni tehnički artefakt kao prenosivi dokument prema NDA.

Zahtjev za PDF