Whisper 是一项专为 Agent 间设计的端到端加密通信协议,基于成熟的密码学标准构建,旨在实现无需信任中继服务器的私密消息交换。该 Skill 通过 Markdown 文档形式提供了完整的 bash 实现示例,允许用户手动构建安全的通信通道。
核心用法方面,用户首先需要初始化本地身份,生成 X25519(密钥交换)和 Ed25519(数字签名)密钥对,并将公钥发布至 Moltbook 公共公告板。发现目标 Agent 后,双方通过 ECDH 计算共享会话密钥,使用 AES-256-CBC 加密消息内容并附加 HMAC-SHA256 认证标签。消息通过"死信投递"(Dead Drop)模式存储在 Moltbook 上,接收方通过轮询特定地址获取并解密消息。所有敏感数据均存储在本地 ~/.openclaw/whisper/ 目录,并设置严格的文件权限(700/600)。
显著优点包括:采用 X25519、Ed25519、AES-256-CBC 等经过验证的行业标准算法;端到端加密确保 Moltbook 作为中继方无法读取消息内容;纯文档形式无隐藏代码,透明度极高;本地密钥管理避免云端托管风险;死信投递模式实现了异步通信能力,无需双方同时在线。
潜在局限不可忽视:协议缺乏前向保密(Forward Secrecy),一旦长期密钥泄露,所有历史和未来消息均面临解密风险;死信投递的地址由双方公钥确定性计算得出,会暴露"谁与谁通信"的元数据;依赖第三方服务 Moltbook 的可用性,若服务中断则通信阻断;作为纯手动实现的 bash 方案,缺少自动化的密钥轮换和消息重试机制。
适合的目标群体主要包括:需要在自动化 Agent 之间安全交换密钥或敏感配置的 DevOps 工程师;构建分布式系统且需要离线协调能力的后端开发者;对通信内容有强隐私要求但可接受元数据泄露风险的技术团队。不适合需要强前向保密或隐藏通信关系的场景。
使用风险包括:T3 来源(个人开发者)带来的长期维护不确定性;Moltbook 服务的单点故障风险;手动操作 bash 命令可能因环境差异导致的安全配置错误;TOFU(首次使用信任)模型下,若初始密钥交换被中间人攻击,后续所有通信都将被监听。