核心用法
Agent Trust Protocol (ATP) 是一套用于建立、验证和维护AI代理间信任关系的命令行工具。用户通过 atp.py trust add 初始化代理信任图谱,录入代理指纹与初始信任分数(0-1)。日常交互中,使用 atp.py interact 记录正向或负向互动,系统基于贝叶斯更新自动调整信任分数——正向互动逐步提升信任,负向互动因"负面偏见"机制产生更大幅度的信任衰减。支持领域细分信任(如代码、安全、文档),通过 --domain 参数实现精细化信任管理。挑战-响应协议(challenge create/respond/verify)配合 skillsign 工具完成身份验证。可视化仪表盘(serve_dashboard.py)提供信任图谱的图形化展示,支持 JSON/DOT 格式导出。
显著优点
零依赖设计:仅依赖 Python 3.8+ 标准库,无外部包管理风险,部署极简。数学严谨性:贝叶斯更新结合遗忘曲线(R = e^(-t/S)),信任分数随时间自然衰减,避免"僵尸信任"。领域隔离:同一代理在不同场景可拥有独立信任评分,解决"代码能力强但安全意识弱"的现实问题。可恢复撤销:信任撤销非永久性删除,恢复时保留历史衰减记录,符合真实社交信任规律。传递性信任:支持信任链推导(A信任B且B信任C → A部分信任C),适用于去中心化网络。身份集成:与 skillsign 工具链打通,ed25519 签名验证确保代理身份真实性。
潜在缺点与局限性
T3来源风险:开发者 FELMONON 为个人账号,无组织背书,长期维护稳定性存疑。本地单点存储:所有数据仅存于 ~/.atp// 目录,无同步机制,多设备场景需手动迁移。无网络层安全:HTTP仪表盘无内置认证,局域网暴露存在未授权访问风险。演示代码隐患:demo.py 使用 shell=True 执行子进程,虽限于本地但不符合安全最佳实践。审计能力薄弱:缺乏结构化审计日志,不满足金融级合规要求。信任冷启动:新代理加入网络时,缺乏历史交互数据,初始分数设定依赖主观判断。
适合的目标群体
多Agent研发团队:需要追踪内部AI工具/服务可靠性的开发团队。去中心化应用开发者:构建DAO、联邦学习等场景的工程师,需可验证的信任层。AI安全研究人员:研究对抗样本、模型投毒等方向,需量化评估代理行为。技能市场运营方:验证第三方提交技能的质量与可信度。个人极客用户:管理本地运行的多个开源AI工具,建立个人信任白名单。
使用风险
数据丢失风险:本地文件损坏或误删将导致完整信任图谱丢失,建议定期 graph export 备份。指纹伪造风险:初始指纹录入环节若未独立验证,攻击者可冒充高信任代理。领域误配置风险:跨领域调用时若未显式指定 --domain,可能误用不匹配的信用评分。演示环境污染:demo.py 生成的临时数据需 --clean 清理,否则可能干扰正式数据。子进程注入:subprocess.run()() 调用 skillsign 时,若 skillsign 本身被篡改,存在命令注入可能。