بوابة للواجهات العامة
اطلب عملاً جديداً قبل أن تسمح النقاط الطرفية المكلفة أو المعرضة للإساءة بمرور الحركة. وهذا أنسب لحركة المرور المجهولة أو المجانية من فرض رسوم مقدماً على كل مستدعٍ.
يمنح BTX المطورين بدائيتين تناسبان البرمجيات الأصلية للذكاء الاصطناعي بشكل غير معتاد: تحديات عمل جديدة ومرتبطة بالسلسلة للتحكم في القبول، وهوية ما بعد الكم مدعومة بالمحفظة للوكلاء والخدمات والمشغلين الذين يريدون تقليل الاعتماد على التوقيعات القديمة.
تدفقات التحدي المخصصة للبشر فقط لا تناسب الأنظمة المؤتمتة أو عملاء API أو أدوات المشغل. تتيح لك تحديات خدمة BTX طلب حوسبة جديدة: مكلفة للأتمتة على نطاق واسع، ورخيصة في التحقق، ومرتبطة بظروف السلسلة الحالية.
اطلب عملاً جديداً قبل أن تسمح النقاط الطرفية المكلفة أو المعرضة للإساءة بمرور الحركة. وهذا أنسب لحركة المرور المجهولة أو المجانية من فرض رسوم مقدماً على كل مستدعٍ.
ضع سعراً لضغط الروبوتات وإساءة استخدام الاستدلال عبر صعوبة التحدي بدلاً من الاعتماد فقط على الحصص أو CAPTCHA أو حدود المعدل العمياء.
تحدَّ الجهة المستدعية، وتحقق من الإثبات بتكلفة منخفضة، وادمجه مع الطلبات الموقعة عندما تحتاج الوكلاء إلى الوصول إلى الأدوات أو البوابات أو تدفقات التشغيل.
استخدم تحديات خدمة BTX للتعليقات وإنشاء الحسابات والنماذج العامة حيث تكون تدفقات CAPTCHA المخصصة للبشر فقط تجربة سيئة أو سهلة التعهيد.
الهدف ليس مقاطعة الإنسان بالألغاز. الهدف هو أن تجعل كل مسار مكلف يقتبس سعراً حياً للعمل بحيث يستطيع الوكلاء وعملاء API تلبيته برمجياً ثم التحقق منه بتكلفة منخفضة قبل التنفيذ.
عند البوابة، حدِّد مسارات الاستدلال أو التسجيل أو البحث أو الأدوات التي يبرر ملف تكلفتها وإساءتها تسعير عمل جديد قبل التنفيذ.
أعد عملاً من BTX مرتبطاً بالغرض والمورد والموضوع بدلاً من إدخال الجهة المستدعية في تدفق CAPTCHA مخصص للبشر فقط.
يحل العميل أو الوكيل محلياً ثم يرسل الإثبات إلى جانب استدعاء API الأصلي وأي مواد هوية موقعة تطلبها.
يتحقق الخادم من الحداثة وحالة إعادة التشغيل وسياق الصعوبة قبل أن يبدأ تشغيل النموذج أو خطوة سير العمل أو استدعاء الأداة المميّزة.
استخدم getmatmulservicechallenge لربط عمل جديد بغرض ومورد وموضوع وهدف زمن للحل.
افتح الوثيقة ذات الصلةيحسب الطالب إثبات MatMul مرتبطاً بحالة السلسلة الحالية، لذلك تبقى نوافذ ما قبل الحساب محدودة.
افتح الوثيقة ذات الصلةاقبل الطلب فقط عندما يؤكد redeemmatmulserviceproof أن الإثبات صالح وحديث ولم يُستهلك من قبل.
افتح الوثيقة ذات الصلةأضف هوية مدعومة بمحفظة BTX ومعايير الطلبات الموقعة عندما يحتاج وكيل أو خدمة إلى هوية تشفيرية دائمة.
افتح الوثيقة ذات الصلة# Issue a challenge envelope
curl --silent --user "$BTX_RPC_USER:$BTX_RPC_PASSWORD" \
--data-binary '{
"jsonrpc":"1.0",
"id":"issue",
"method":"getmatmulservicechallenge",
"params":["ai_inference_gate","model:gpt-x|route:/v1/generate|tier:free","tenant:abc123",2,300,0.25,0.75]
}' \
-H 'content-type: text/plain;' \
http://127.0.0.1:19334/
# Redeem the returned proof
btx-cli redeemmatmulserviceproof CHALLENGE NONCE DIGEST الخيار العملي ليس بين "استخدم BTX" أو "استخدم المصادقة". بل هو كيف تجمع بين المصادقة العادية وطريقة أصلية للآلة لتسعير الإساءة في المسارات المهمة.
الأفضل في: بسيطة للمستخدمين المدفوعين المعروفين ولعملاء الخادم إلى الخادم المستقرين.
الضعف في: ضعيفة أمام الاعتمادات المنسوخة أو الوصول المعاد بيعه أو الإساءة المجهولة على المسارات المكلفة.
ما الذي يقدمه فعلاً: هوية من دون تسعير عمل على مستوى المسار.
الأفضل في: مفيد عندما يكون المستدعي بالتأكيد إنساناً داخل متصفح.
الضعف في: سيئ الملاءمة للوكلاء والأدوات والعملاء المؤتمتين والتدفقات التي يمكن تعهيدها إلى مزارع CAPTCHA.
ما الذي يقدمه فعلاً: احتكاك بشري، وليس قبولاً أصيلاً للآلة.
الأفضل في: يسمح للمستدعي بإثبات الحداثة ودفع كلفة إساءة على شكل حوسبة وإرفاق مواد توقيع أقوى.
الضعف في: لا يزال يحتاج إلى مصادقة عادية وقرارات سياسة حول الحساب والنطاق وقواعد العمل.
ما الذي يقدمه فعلاً: عمل جديد مع هوية آلة دائمة.
الأنظمة الشبيهة بالبوابة تميز بالفعل بين هوية الجهاز وسياسة المسار والتفويض. يضيف BTX طبقة عمل جديدة فوق ذلك عندما يكون المسار مكلفاً أو معرضاً للرسائل المزعجة أو يستحق الحماية من الإساءة المؤتمتة.
تتلقى طلبات الاستدلال المجهولة أو المجانية التحدي قبل أن يبدأ النموذج. ويمكن للحركة المدفوعة المعروفة أن تتجاوزه أو تستخدم سياسات أخف.
قبل أن يصل الوكيل إلى أداة حساسة أو سير عمل تشغيلي، اطلب كلاً من الهوية الموقعة والعمل الجديد المرتبط بذلك المسار أو النطاق.
يمكن للتعليقات والتسجيلات والنماذج العامة أن تسعّر الإساءة عبر الحوسبة بدلاً من الاعتماد على مزارع CAPTCHA أو جدران SMS أو أرصدة مدفوعة دائماً.
يمكن للمسارات الإدارية عالية الخطورة أن تتطلب هوية محفظة ما بعد الكم مع عمل مرتبط بالسلسلة، مما يجعل إعادة التشغيل والإساءة المتعهَّد بها أصعب بكثير.
هذه ليست شخصيات مجردة، بل أشكال تحدي BTX عملية يمكنك نقلها إلى بوابة أو واجهة عامة أو سير عمل للوكلاء ثم تشديدها وفق نموذج التهديد لديك.
تعامل مع تحديات خدمة BTX كطبقة حقيقية للتحكم في القبول: ابدأ بعقدة واحدة، واستخدم redeem عند نقطة القرار الفعلي، وكن واضحا بشأن ما الذي يثبته الدليل وما الذي لا يثبته.
المسار الإنتاجي الموثق هو أن تقوم عقدة BTX واحدة بعمليتي issue و redeem على سجل التحديات نفسه. وهذا يغطي كثيراً من مسارات الاستدلال والتسجيل والبوابات من دون إضافة طبقة تنسيق أخرى أولاً.
إذا كان issue و redeem قد يصلان إلى عقد BTX مختلفة، يصبح سجل التحديات اعتماداً تشغيلياً. أضف sticky routing أو ملف تحديات مشترك قبل أن تعتبر المسار آمناً أفقياً.
يعطيك verify فقط ما إذا كان البرهان يطابق التحدي. أما redeem فهو حدث القبول الآمن ضد إعادة التشغيل، إذ يستهلك البرهان مرة واحدة ويعطي البوابة نتيجة موثوقة بالقبول أو الرفض.
يمكن لـ BTX أن يثبت عملاً جديداً مرتبطاً بالسلسلة وأن ينسجم مع هوية المحفظة، لكنه لا يقرر تفويض العمل أو نية الإنسان أو ما إذا كانت استجابة النموذج صحيحة. هذه الفحوص يجب أن تبقى في طبقة البوابة والمنتج.
ملاحظة تنفيذية: BTX هي طبقة العمل الطازج وليست كل طبقة السياسات. النشر متعدد العقد ما زال يحتاج إلى sticky routing أو حالة تحديات مشتركة، وتفويض الأعمال يبقى خارج الدليل.
وثائق OpenClaw المنشورة مثال على ذلك: يعلن العملاء الدور والنطاقات وقت المصافحة، ويوقعون على nonce تحدٍ يقدمه الخادم، ويتلقون رموز أجهزة مرتبطة بالدور والنطاقات. يناسب BTX هذا المكدس كمتطلب عمل على مستوى المسار للإجراءات المكلفة أو المعرضة للإساءة.
يُعد بروتوكول البوابة المنشور من OpenClaw مثالاً على ذلك: يعلن العملاء الدور والنطاقات أثناء مصافحة WebSocket، وهو مكان طبيعي لتحديد ما إذا كانت المسارات اللاحقة يجب أن تتطلب عملاً جديداً.
في هذا النموذج تبقى هوية الجهاز الموقعة والاقتران والرموز الخاصة بكل جهاز ودور كما هي. لا يستبدل BTX هذه الطبقة، بل يكملها عندما يحتاج المسار أيضاً إلى تسعير عمل مضاد للإساءة.
يمكن للبوابة أن تحتفظ بتحدي الاتصال وقواعد توقيع الطلبات الخاصة بها، ثم تصدر عمل BTX فقط للاستدلال أو الأداة أو الإجراء التشغيلي المكلف الذي يلي ذلك.
يمكن تقييم الأدوار والنطاقات وثقة الجهاز والعمل الجديد كلها معاً من دون العودة إلى CAPTCHA بشري أو نموذج رصيد مدفوع مسبقاً بشكل دائم.
# Pseudocode: gateway route protected by BTX work
POST /v1/generate
Authorization: Signature keyId="btx-wallet:agent-42",...
X-Device-Token: devtok_...
X-BTX-Challenge-Id: chal_...
X-BTX-Proof-Nonce: ...
X-BTX-Proof-Digest: ...
# Server sequence
1. validate role + scope + device token
2. verify request signature
3. redeem BTX proof for this route
4. only then run the expensive action تعتمد محافظ BTX على الواصفات ومصممة حول ML-DSA وSLH-DSA منذ البداية. وهذا يقلل احتمال التعامل مع مواد الهوية الأساسية كمشروع ترحيل لاحق.
استكشف المصدرتكشف تحديات الخدمة وRPC الخاصة بالتعدين عن ملفات عمل حية ونوافذ حل مستهدفة وسياق جديد مرتبط بالسلسلة لتسعير الإساءة.
استكشف المصدرتضع وثائق البروتوكول BTX بالفعل فوق قاعدة تسوية ضيقة للجسور والخدمات وطبقات تنسيق الوكلاء بدلاً من بيئة تشغيل مشتركة واحدة.
استكشف المصدرترتب هذه الحزم الوثائق بحسب ترتيب عمل فرق API عادةً: نمذجة مسار التحدي، وربط الهوية، وتوصيل مستوى التحكم، ومراقبة الظروف الحية.
ابدأ بأصغر حلقة مفيدة: إصدار التحدي، حله، ثم استرداده على المسار الذي تريد حمايته.
أضف عمل BTX فوق هوية مستدعٍ صريحة كي يتطور التحكم في القبول وافتراضات التوقيع الأقوى معاً.
بمجرد أن تعمل حلقة التحدي، صِلها بأسطح RPC والمحفظة التي يشغلها خدمتك بالفعل.
اعرض تكلفة التحدي وصحة الشبكة مثل أي اعتماد إنتاجي آخر حتى يتمكن المشغلون من ضبط الحماية بلا تخمين.
ينطلق BTX من الاتجاه الذي يتحرك إليه عالم المعايير بالفعل: تواقيع ما بعد الكم وضغط الترحيل الآن، لا لاحقاً.
RFC 9421 / 9449توفر HTTP Message Signatures وDPoP إطاراً قوياً قريباً من المعايير لحركة API موثقة وبأسلوب إثبات الحيازة.
2025-03-26تحتاج الأنظمة الوكيلة الآن إلى تفويض حقيقي ووصول ذي نطاقات واستخدام آمن للأدوات، ويناسب BTX كطبقة عمل وهوية حول تلك التدفقات.
OpenClawتُظهر وثائق بوابة OpenClaw رموز أجهزة موقعة وأدواراً واعية بالنطاق. ويمكن لـ BTX أن يكمل ذلك بمتطلبات عمل جديدة على المسارات عالية الخطورة.
2025-09-18يؤطر مشروع CSWP 48 الصادر عن NCCoE انتقال PQC على أنه مسألة حوكمة ومواءمة للضوابط يجب التعامل معها الآن، لا مهمة تؤجل إلى مراحل لاحقة.
تلتزم هذه الإجابات بالوثائق الحالية الخاصة بـ RPC والمحفظة: يكمل BTX المصادقة القائمة، ويضيف تسعير عمل جديد إلى المسارات المكلفة، ويمنح الأنظمة الأصلية للذكاء الاصطناعي مسار هوية ما بعد الكم.
لا. يعمل BTX بأفضل صورة عندما يكمل مكدس المصادقة الذي لديك بالفعل. اترك الهوية والنطاقات والسياسة في أماكنها، واطلب عمل BTX فقط على المسارات التي يكون فيها سوء الاستخدام أو التكلفة أو التزاحم على الموارد مهماً.
افتح الوثيقة ذات الصلةغالباً بعد التعرف المعتاد على الطلب وقبل تشغيل الإجراء المكلف. يصدر الخادم غلاف تحدٍ حي، ويحلّه المستدعي، ثم يسترد الخدمة الإثبات قبل أن تنفق وقت GPU أو حصة النموذج أو أي موارد نادرة أخرى.
افتح الوثيقة ذات الصلةيتيح BTX للنظام نفسه أن يتعامل مع العمل الجديد ومواد التوقيع الأقوى في مكدس واحد. وبالنسبة للفرق التي تخطط بالفعل لهجرة ما بعد الكم، فهذا يجعل تقييم الهوية والقبول معاً أسهل من التعامل معهما كمشروعين منفصلين في المستقبل.
افتح الوثيقة ذات الصلةنعم على المستوى المعماري: احتفظ بنموذج الدور والنطاق وثقة الجهاز القائم، ثم أضف BTX كمتطلب عمل على مستوى المسار. هذا هو التوافق المقصود الموصوف في هذه الصفحة، وليس ادعاءً بأن BTX يقدم تكاملاً أصلياً مع OpenClaw اليوم.
افتح الوثيقة ذات الصلةابدأ بدليل تحديات الخدمة، واقرأ نموذج المحفظة، واصنع نموذجاً أولياً لمسار آمن للوكلاء يتطلب الهوية والعمل معاً.