核心用法
keep-protocol 是一套专为 AI 代理间通信设计的轻量级协议,采用 TCP + Protobuf 传输层,以 ed25519 数字签名作为唯一身份认证手段。代理通过发送已签名的 Packet 到 TCP 端点(默认 localhost:9009 或中继节点)进行通信,无效签名将被静默丢弃,有效签名则返回 "done" 确认。
协议支持语义化目标路由(如 "swarm:sailing-planner"),允许代理按功能或群组寻址而非固定 IP。内置 fee + ttl 机制防范垃圾流量,可选 scar 字段实现代理间内存共享。开发者可通过 Docker 一键部署服务器,或使用 Python SDK KeepClient 快速集成。
显著优点
1. 极简架构:无需 HTTP 协议栈,无账户系统,仅依赖密钥对即可建立信任关系,部署和运维成本极低。
2. 性能高效:Protobuf 二进制序列化 + TCP 长连接,相比 JSON/HTTP 大幅降低解析开销和延迟。
3. 原生去中心化:ed25519 签名天然支持密钥自主管理,语义路由便于构建动态、可扩展的代理集群(swarm)。
4. 抗滥用设计:费用与 TTL 字段为经济和时间维度上的垃圾流量过滤提供基础。
潜在缺点与局限性
- 生态成熟度低:目前主要关联 OpenClaw/Moltbot 生态,通用 SDK 和第三方实现稀缺。
- 网络穿透挑战:纯 TCP 方案在 NAT/防火墙环境下需额外 relay 基础设施,配置复杂度高于 WebSocket。
- 功能完整度待验证:内存共享(scar)、费用机制的具体经济模型和防重放实现细节未在文档中充分披露。
- 可观测性弱:"silent drop" 策略虽增强隐私,但给调试和故障排查带来困难。
适合人群
- 构建多代理协作系统(swarm intelligence)的开发者
- 追求低延迟、去中心化通信的 AI 基础设施工程师
- 已使用 OpenClaw/Moltbot 生态的用户
常规风险
| 风险类别 | 说明 |
|---------|------|
| 密钥安全 | ed25519 私钥泄露即丧失身份,需安全存储与轮换机制 |
| 网络层攻击 | TCP 协议面临 SYN Flood、中间人风险,需配合 TLS 或专用网络 |
| 中继可信度 | 若依赖第三方 relay,存在审查与数据窥探可能 |
| 协议迭代风险 | 早期协议版本可能不兼容,需关注 upstream 更新 |