核心用法
OneMolt 是一个去中心化身份验证系统,支持两种操作模式:
传统模式:用户通过 Ed25519 密钥对生成设备身份,执行注册、签名和本地验证。核心命令包括 register 生成密钥对、prove 对服务 URL 签名、verify 本地验签。
WorldID 增强模式:将设备密钥与 WorldID 人格证明绑定,通过 register-worldid 完成生物识别验证,实现「一人一号」的抗女巫攻击机制。verify-remote 允许第三方服务同时验证签名有效性和 WorldID 注册状态。
显著优点
- 抗女巫攻击:WorldID 的 nullifier hash 机制确保每个真人只能注册一次,适用于 bot 社区治理和空投防刷
- 零知识隐私:WorldID 不暴露具体身份,仅证明「是独特人类」
- 无密码认证:Ed25519 签名替代传统密码,私钥本地存储永不泄露
- 可组合验证:服务方可选择仅验签(信任设备)或远程验签+WorldID(信任人类)
- 开源可审计:CLI 脚本与注册表代码均开放,依赖标准加密原语
潜在缺点与局限
- 中心化依赖:WorldID 服务由 Tools for Humanity 运营,存在单点故障和政策风险
- 硬件门槛:Orb 验证需物理设备或 World App,部分地区覆盖不足
- 注册表信任:Supabase 托管的注册表若被攻破,可篡改验证记录(尽管无法伪造签名)
- 密钥管理风险:
device.json私钥文件若丢失或泄露,需重新注册且历史身份不可恢复 - 生态早期:依赖特定服务(onemolt.ai)的可用性,自建注册表需技术投入
适合人群
- molt bot 开发者:需为其 AI agent 建立可验证的人类操作者身份
- Web3 社区运营:防止空投、治理投票中的刷号行为
- 隐私优先用户:希望证明人类身份而不泄露 KYC 文档
- 去中心化服务:需要人机混合验证梯度的应用(如高信任操作需 Orb,低风险操作接受设备验证)
常规风险
| 风险类型 | 描述 | 缓解建议 |
|---------|------|---------|
| 私钥泄露 | device.json 被恶意软件窃取 | 加密存储、硬件隔离、定期轮换 |
| 钓鱼攻击 | 伪造注册页面窃取 WorldID 授权 | 验证域名 onemolt.ai、使用官方 CLI |
| 注册表审查 | Supabase 或 WorldID 服务拒绝特定用户 | 保留本地验签能力作为退路 |
| 时间攻击 | 重放旧签名 | 服务端强制要求新鲜时间戳验证 |
| 供应链攻击 | identity-proof.sh 脚本被篡改 | 校验代码签名、Git 提交哈希 |
整体而言,OneMolt 在加密基础设施(Ed25519)与人格证明(WorldID)的结合上设计合理,但用户需理解其信任模型——密码学保证签名真实性,WorldID 保证人格唯一性,注册表保证绑定关系的可查性——三者缺一不可。