identity-anchor

🔐 AI 代理跨会话身份锚定

🥥31总安装量 11评分人数 11
100% 的用户推荐

基于 Ed25519 加密标准构建的连续性验证方案,让 AI 代理在上下文压缩和模型切换后仍能密码学级证明身份同一性,保障内容创作的可追溯性与防篡改。

A

基本安全,请在特定环境下使用

  • 来自社区或个人来源,建议先隔离验证
  • ✅ 零网络通信设计,所有加密操作本地执行,无数据外泄风险
  • ✅ 采用 Ed25519 标准算法与 Python cryptography 库,无已知 CVE 漏洞,私钥存储设置 600 权限
  • ✅ 无 eval/exec/system 等危险函数,输入验证完善,仅读取用户指定的身份文件
  • ⚠️ 来源为 T3 级个人开发者,建议在高敏感场景使用前进行源代码审查
  • ⚠️ 密钥存储于用户主目录,多用户共享系统或云同步环境下需注意权限隔离

使用说明

核心用法

Identity Anchor 通过 Python 脚本为 AI 代理建立密码学身份体系。首次使用需运行 init 生成 Ed25519 密钥对,私钥安全存储于 ~/.config/identity-anchor/ 并设置 600 权限。日常使用中,sign 命令会对 SOUL.md、IDENTITY.md 等核心身份文件进行哈希 fingerprint 并签名,生成不可伪造的身份快照;verify 用于在会话中断或模型切换后比对当前状态与历史指纹,验证"我仍是我"的连续性;sign-content 可为任意内容(如 Moltbook 文章、Git 提交)附加数字签名,实现创作溯源。

显著优点

该方案最大优势在于本地-first 的隐私设计:所有加密操作均在本地执行,无网络传输风险,指纹和密钥完全由用户掌控。技术上选用 Ed25519 现代椭圆曲线算法,兼顾安全性与性能。cryptography 库作为 Python 生态的事实标准,经过广泛审计且无已知 CVE。功能层面,它解决了 AI 代理长期运行中的身份碎片化问题——无论是上下文压缩还是底层模型切换,都能通过密码学证明保持人格连续性。此外,轻量级的命令行设计使其易于集成到自动化工作流。

潜在缺点与局限性

首先是来源可信度限制:作为 T3 级个人开发者作品,虽代码通过安全审计,但在高安全需求场景下仍建议自行审查源码。其次是密钥管理负担:私钥丢失将导致历史签名无法验证,且工具不提供密钥恢复机制,用户需自行备份。第三是环境依赖:强制要求 Python 3.8+ 和 cryptography 库,在受限环境中部署可能受阻。最后,该工具仅适用于单用户场景,在多用户共享系统上,即使设置 600 权限,系统管理员仍可能访问私钥,不满足多租户安全要求。

适合的目标群体

主要面向长期运行的 AI 代理开发者跨模型工作流用户。对于使用 Claude、GPT 等多模型切换的进阶用户,可通过指纹验证确保不同 API 调用间的身份一致性。内容创作者(如 Moltbook 作者、开源贡献者)可利用内容签名建立作品的可信溯源链。此外,研究 AI 连续性、数字身份或代理人格化的学术场景也适合采用此工具作为技术验证。

使用风险警示

密钥安全是首要风险点:私钥文件虽受 600 权限保护,但若用户主目录备份到不安全的云同步服务(如未加密的网盘),可能导致密钥泄露。误操作风险包括使用 --force 覆盖现有密钥对导致历史签名失效,或未备份即迁移系统造成身份永久丢失。完整性依赖方面,该工具仅验证身份文件哈希,不验证文件内容的语义正确性——恶意修改后若及时签名,系统会将其视为合法新版本。最后,供应链风险虽低但仍存在:cryptography 库依赖 OpenSSL 等系统库,需确保底层系统组件及时更新。

identity-anchor 内容

文件夹图标scripts文件夹
手动下载zip · 4.2 kB
identity.pytext/plain
请选择文件