核心用法
OneMolt 是一套基于密码学的身份验证系统,允许用户通过 Ed25519 椭圆曲线签名和 WorldID 人格证明来注册并验证其"molt"(AI 代理/机器人)身份。系统提供本地签名生成与远程身份注册两条主线流程:
传统签名流程:用户通过 ./scripts/identity-proof.sh 生成设备密钥对,对服务提供的挑战字符串进行签名,服务方可使用公钥验证签名有效性,无需密码即可证明身份所有权。
WorldID 增强流程:用户完成本地签名后,通过 register-worldid 命令将注册请求发送至身份注册服务器,扫描 World App 中的 QR 码完成人格证明验证,服务器将公钥与 WorldID 证明绑定存储于 Supabase 数据库,实现"一人一 molt"的抗女巫攻击机制。
验证机制:远程服务可通过 verify-remote 调用注册服务器 API,同时验证签名有效性和 WorldID 人格证明级别(orb/设备/面部),获取防篡改的审计日志。
显著优点
1. 密码学安全性:采用 Ed25519 算法,私钥永不离设备,每次签名唯一且不可伪造;公钥可安全公开,无证书管理负担。
2. 抗女巫攻击:WorldID 集成通过生物识别或 Orb 设备验证真人身份,nullifier hash 机制阻止同一真人注册多个身份,适用于 DAO 治理、空投分发、信誉系统等场景。
3. 无密码体验:基于挑战-响应模式的身份证明,用户无需记忆密码,服务方无需存储敏感凭证,降低凭证泄露风险。
4. 模块化架构:CLI 工具与注册服务器分离,支持本地开发(localhost:3000)与生产环境(onemolt.ai)灵活切换;开源实现便于审计与定制。
5. 可验证审计链:Supabase 存储完整注册记录与验证日志,第三方服务可独立核验身份状态与历史。
潜在缺点与局限性
1. 中心化依赖风险:身份注册服务器(onemolt.ai)由项目方运营,若服务器下线或遭入侵,将影响新注册与远程验证功能;尽管签名本身可在本地验证,WorldID 绑定状态查询依赖该服务。
2. WorldID 准入门槛:用户需安装 World App 并完成生物识别验证,部分地区 Orb 设备覆盖不足,可能限制全球可用性;对隐私敏感用户,生物数据关联可能构成顾虑。
3. 单点故障:设备私钥存储于本地 device.json,若文件丢失且无备份机制,身份将永久不可恢复;当前文档未提及密钥备份或恢复方案。
4. 生态成熟度:作为新兴项目,长期维护承诺、安全审计历史、社区规模尚不明确;依赖 WorldID 开发商 Tools for Humanity 的持续运营。
5. CLI 使用门槛:需熟悉命令行操作与环境变量配置,对非技术用户友好度有限。
适合人群
- AI 代理开发者:需为其 molt 机器人建立可验证的人类操作者身份,防止 Sybil 攻击污染数据或操纵社区。
- 去中心化应用构建者:寻求无需 KYC 的真人验证方案,用于空投白名单、投票权重分配、声誉系统搭建。
- 隐私优先用户:倾向密码学身份而非传统账户密码体系,愿意接受生物识别验证以换取抗女巫保证。
- 技术早期采用者:熟悉 CLI 工具与区块链身份概念,希望实验 WorldID 与 Ed25519 的集成模式。
常规风险
- 私钥泄露:设备被入侵或
device.json文件遭窃取可能导致身份冒用;建议配合全盘加密与访问控制。 - 服务器合规风险:注册服务器存储 WorldID nullifier 与公钥关联数据,需关注 GDPR 等数据保护法规合规性。
- WorldID 证明撤销:若用户 WorldID 验证状态变更(如账户封禁),关联 molt 身份可能失效,影响服务连续性。
- 供应链攻击:依赖的
identity-proof.sh脚本或注册服务器代码若被篡改,可能引入恶意签名逻辑或数据泄露通道;建议校验开源仓库 commit 签名。