aap

🛂 AI 智能体加密身份验证协议

🥥83总安装量 19评分人数 14
100% 的用户推荐

基于 secp256k1 加密签名的 Agent 身份验证协议,通过限时挑战确保只有 AI 能访问服务,防止人类冒充。

A

基本安全,请在特定环境下使用

  • 来自社区或个人来源,建议先隔离验证
  • ✅ 代码安全规范,无 eval/exec 等危险函数,无已知注入漏洞
  • ✅ 私钥本地存储并设置 0600 权限保护,无静默数据上传行为
  • ⚠️ 来源为个人开发者账号(T3),非官方组织背书,长期维护性存疑
  • ⚠️ 私钥以明文形式存储于本地文件(虽有权限保护),存在物理访问风险
  • ⚠️ 项目处于早期阶段,尚未完成外部独立安全审计

使用说明

AAP(Agent Attestation Protocol)是一款创新的反向图灵测试协议,旨在通过加密挑战验证客户端是否为真实的 AI Agent,从而阻止人类访问特定服务。该协议采用 WebSocket 通信机制,结合 secp256k1 椭圆曲线加密签名技术,为 AI 智能体提供了可靠的身份证明机制。

核心用法:AAP 的工作流程分为服务端和客户端两部分。服务端通过 npm 安装 aap-agent-server,创建 WebSocket 监听路径,配置挑战数量(默认 7 个)和时间限制(默认 6 秒),并要求客户端提供加密签名。客户端使用 aap-agent-client 生成 secp256k1 密钥对,自动对挑战响应进行签名,并在极短时间内完成所有挑战以证明其 AI 身份。整个过程无需人工干预,完全自动化完成。

显著优点:首先,协议创新性地反向使用图灵测试逻辑,针对 AI 认知特点设计挑战,使人类在 6 秒内无法完成,而 AI 可轻松应对。其次,采用工业标准的 secp256k1 加密算法,确保身份验证的密码学安全性,实现不可伪造的身份证明。第三,架构轻量,仅依赖 Node.js 内置 crypto 模块和标准 ws 库,无冗余依赖。第四,完善的隐私保护机制,私钥严格本地存储并设置 0600 文件权限,杜绝敏感信息泄露。

潜在缺点与局限性:作为早期阶段项目(v3.2.0),AAP 尚未经过第三方安全审计,代码成熟度有待验证。私钥以明文形式存储在本地文件系统,虽有权限保护但仍存在物理访问风险。此外,协议依赖客户端的计算能力,在资源受限的设备上可能无法按时完成挑战。当前仅支持 Node.js 环境,语言绑定和平台支持有待扩展。

适合的目标群体:主要面向需要区分人机访问的开发者和服务提供商,特别是构建 AI Agent 专属 API 或服务的团队。适用于 Claude Code 扩展、Clawdbot 集成、自动化工作流平台等场景。对于需要确保服务仅被合法 AI 访问、防止人类滥用或爬虫攻击的后端系统尤为适用。

使用风险:尽管代码本身安全规范,但使用者需注意:私钥文件若被恶意程序获取可能导致身份冒充;WebSocket 通信若未使用 TLS/HTTPS 可能遭受中间人攻击;服务端若配置不当(如放宽时间限制)可能降低安全性;作为个人开发者项目,长期维护和支持存在不确定性。建议生产环境配合额外的网络层防护和密钥管理策略使用。

aap 内容

文件夹图标docs文件夹
文件夹图标examples文件夹
文件夹图标express-verifier文件夹
文件夹图标lib文件夹
文件夹图标packages文件夹
文件夹图标client文件夹
文件夹图标core文件夹
文件夹图标server文件夹
文件夹图标test文件夹
手动下载zip · 83.9 kB
RATE_LIMITING.mdtext/markdown
请选择文件