Control de APIs públicas
Exige trabajo fresco antes de admitir tráfico en endpoints caros o propensos al abuso. Es un mejor encaje para tráfico anónimo o de capa gratuita que cobrar a todos los llamadores desde el inicio.
BTX da a los desarrolladores dos primitivas que encajan especialmente bien con software nativo de IA: desafíos de trabajo frescos y ligados a la cadena para control de admisión, e identidad post-cuántica respaldada por billetera para agentes, servicios y operadores que quieren reducir su dependencia de firmas heredadas.
Los flujos de desafío solo para humanos no encajan bien con sistemas automatizados, clientes API y herramientas de operador. Los desafíos de servicio BTX te permiten pedir cómputo fresco: costoso de automatizar a escala, barato de verificar y ligado a las condiciones actuales de la cadena.
Exige trabajo fresco antes de admitir tráfico en endpoints caros o propensos al abuso. Es un mejor encaje para tráfico anónimo o de capa gratuita que cobrar a todos los llamadores desde el inicio.
Pon precio a la presión de bots y al abuso de inferencia con dificultad de desafío, en lugar de depender solo de cuotas, CAPTCHA o límites ciegos.
Desafía al llamador, verifica la prueba de forma barata y combínala con solicitudes firmadas cuando los agentes necesiten acceso a herramientas, gateways o flujos operativos.
Usa desafíos de servicio BTX para comentarios, creación de cuentas y formularios públicos donde los CAPTCHA solo para humanos dan mala experiencia o son fáciles de subcontratar.
El objetivo no es interrumpir a una persona con acertijos. El objetivo es que cada ruta costosa publique un precio de trabajo en vivo que agentes y clientes API puedan satisfacer programáticamente y luego verificar de forma barata antes de ejecutar.
En el gateway, identifica rutas de inferencia, registro, búsqueda o herramientas cuyo costo y perfil de abuso justifican cotizar trabajo fresco antes de ejecutar.
Devuelve trabajo BTX indexado por propósito, recurso y sujeto en lugar de enviar al llamador a un flujo CAPTCHA solo para humanos.
El cliente o agente resuelve localmente y luego envía la prueba junto con la llamada API original y cualquier material de identidad firmado que requieras.
Tu servidor verifica frescura, estado de repetición y contexto de dificultad antes de que comience la ejecución del modelo, el paso del flujo o la llamada privilegiada.
Usa getmatmulservicechallenge para vincular trabajo fresco a un propósito, recurso, sujeto y objetivo de tiempo de resolución.
Abrir el documento relevanteEl solicitante calcula una prueba MatMul vinculada al estado actual de la cadena, por lo que las ventanas de precómputo siguen siendo limitadas.
Abrir el documento relevanteAcepta la solicitud solo cuando redeemmatmulserviceproof confirme que la prueba es válida, fresca y no ha sido consumida antes.
Abrir el documento relevanteAgrega identidad respaldada por billetera BTX y estándares de solicitud firmada cuando un agente o servicio necesite identidad criptográfica duradera.
Abrir el documento relevante# Issue a challenge envelope
curl --silent --user "$BTX_RPC_USER:$BTX_RPC_PASSWORD" \
--data-binary '{
"jsonrpc":"1.0",
"id":"issue",
"method":"getmatmulservicechallenge",
"params":["ai_inference_gate","model:gpt-x|route:/v1/generate|tier:free","tenant:abc123",2,300,0.25,0.75]
}' \
-H 'content-type: text/plain;' \
http://127.0.0.1:19334/
# Redeem the returned proof
btx-cli redeemmatmulserviceproof CHALLENGE NONCE DIGEST La elección práctica no es entre "usar BTX" o "usar autenticación". Es cómo combinar la autenticación normal con una forma nativa de máquina de poner precio al abuso en las rutas que realmente importan.
Mejor en: Simple para usuarios pagos conocidos y clientes estables servidor a servidor.
Débil en: Débil frente a credenciales copiadas, acceso revendido o abuso anónimo en rutas costosas.
Lo que realmente aporta: Identidad sin precio de trabajo por ruta.
Mejor en: Útil cuando quien llama es claramente una persona en un navegador.
Débil en: Mal encaje para agentes, herramientas, clientes automatizados y flujos que pueden externalizarse a granjas de CAPTCHA.
Lo que realmente aporta: Fricción humana, no admisión nativa para máquinas.
Mejor en: Permite al llamador probar frescura, pagar un costo de abuso en computación y adjuntar material de firma más fuerte.
Débil en: Sigue necesitando autenticación normal y decisiones de política sobre cuenta, alcance y reglas de negocio.
Lo que realmente aporta: Trabajo fresco más identidad duradera de máquina.
Los sistemas tipo gateway ya distinguen identidad de dispositivo, política de ruta y autorización. BTX añade una capa de trabajo fresco sobre esa pila cuando la ruta es costosa, propensa al spam o vale la pena protegerla del abuso automatizado.
Las solicitudes de inferencia anónimas o de capa gratuita reciben el desafío antes de que el modelo arranque. El tráfico pagado conocido puede omitirlo o usar políticas más ligeras.
Antes de que un agente toque una herramienta sensible o un flujo operativo, exige tanto identidad firmada como trabajo fresco ligado a esa ruta o alcance.
Comentarios, registros y formularios públicos pueden poner precio al abuso con computación en lugar de depender de granjas de CAPTCHA, muros SMS o balances permanentes.
Las rutas administrativas de alto riesgo pueden exigir identidad de billetera post-cuántica más trabajo ligado a la cadena, haciendo más difícil el replay y el abuso subcontratado.
No son personas abstractas. Son formas concretas de desafío BTX que puedes trasladar a un gateway, una API pública o un flujo de agentes y luego endurecer según tu propio modelo de amenaza.
Trata los service challenges de BTX como un subsistema real de control de admisión: empieza con un solo nodo, canjea en el punto real de decisión y deja explícito qué demuestra la prueba y qué no.
La ruta de producción documentada usa un único nodo BTX para emitir y canjear contra el mismo registro de desafíos. Eso cubre muchas rutas de inferencia, registro y gateway sin añadir otra capa de coordinación primero.
Cuando issue y redeem pueden caer en nodos BTX distintos, el registro de desafíos pasa a ser una dependencia operativa. Añade sticky routing o un archivo compartido de desafíos antes de considerar segura la escala horizontal.
La verificación solo te dice si una prueba coincide con el desafío. El canje es el evento de admisión con protección contra replay que consume la prueba una vez y da al gateway un resultado autoritativo de aceptar o rechazar.
BTX puede demostrar trabajo fresco ligado a la cadena y combinarse bien con identidad basada en wallet, pero no decide la autorización de negocio, la intención humana ni si una respuesta del modelo es correcta. Esos controles siguen en el gateway y en la capa de producto.
Nota de implementación: BTX es la capa de trabajo fresco, no toda la pila de políticas. Los despliegues multinodo siguen necesitando sticky routing o estado compartido de desafíos, y la autorización de negocio queda fuera de la prueba.
La documentación publicada de OpenClaw es un ejemplo: los clientes declaran rol y alcances en el handshake, firman un nonce de desafío provisto por el servidor y reciben tokens de dispositivo limitados por rol y alcances. BTX encaja por encima de esa pila como requisito de trabajo a nivel de ruta para acciones costosas o propensas al abuso.
El protocolo publicado de OpenClaw es un ejemplo: los clientes declaran rol y alcances durante el handshake WebSocket, un lugar natural para decidir si rutas posteriores deben exigir trabajo fresco.
En ese modelo, la identidad firmada del dispositivo, el emparejamiento y los tokens por dispositivo y rol permanecen intactos. BTX no reemplaza esa capa; la complementa cuando una ruta también necesita precio de trabajo antiabuso.
Un gateway puede conservar su propio desafío de conexión y reglas de firma de solicitudes, y emitir trabajo BTX solo para la inferencia, herramienta o acción operativa costosa que sigue.
Roles, alcances, confianza del dispositivo y trabajo fresco pueden evaluarse sin volver a un CAPTCHA humano o a un modelo de saldo prepago permanente.
# Pseudocode: gateway route protected by BTX work
POST /v1/generate
Authorization: Signature keyId="btx-wallet:agent-42",...
X-Device-Token: devtok_...
X-BTX-Challenge-Id: chal_...
X-BTX-Proof-Nonce: ...
X-BTX-Proof-Digest: ...
# Server sequence
1. validate role + scope + device token
2. verify request signature
3. redeem BTX proof for this route
4. only then run the expensive action Las billeteras BTX son basadas en descriptores y están diseñadas alrededor de ML-DSA y SLH-DSA desde el inicio. Eso reduce la probabilidad de tratar el material de identidad central como un proyecto de migración posterior.
Explorar la fuenteLos desafíos de servicio y los RPC de minería exponen perfiles de trabajo en vivo, ventanas objetivo de resolución y contexto fresco ligado a la cadena para poner precio al abuso.
Explorar la fuenteLa documentación del protocolo ya posiciona a BTX por encima de una base de liquidación estrecha para puentes, servicios y capas de coordinación de agentes en lugar de un único runtime compartido.
Explorar la fuenteEstos bloques ordenan la documentación como suele avanzar un equipo API: prototipar el desafío, enlazar identidad, cablear el plano de control y observar condiciones en vivo.
Empieza por el bucle más pequeño que sirva: emitir un desafío, resolverlo y canjearlo en la ruta que quieres proteger.
Superpone trabajo BTX sobre identidad explícita para que admisión y firmas más fuertes evolucionen juntas.
Cuando el bucle de desafíos funcione, conéctalo a las superficies RPC y de billetera que tu servicio ya opera.
Expón coste del desafío y salud de la red como cualquier otra dependencia de producción para ajustar la protección sin adivinar.
BTX parte de la dirección hacia la que ya se mueve el mundo de estándares: firmas post-cuánticas y presión de migración ahora, no más tarde.
RFC 9421 / 9449HTTP Message Signatures y DPoP ofrecen un marco sólido, cercano a estándares, para tráfico API autenticado y con prueba de posesión.
2025-03-26Los sistemas agénticos ya necesitan autorización real, acceso por alcances y uso seguro de herramientas. BTX encaja como capa de trabajo e identidad alrededor de esos flujos.
OpenClawLa documentación de gateway de OpenClaw muestra tokens de dispositivo firmados y roles con alcance. BTX puede complementar eso con requisitos de trabajo fresco en rutas de alto riesgo.
2025-09-18El borrador CSWP 48 del NCCoE enmarca la transición PQC como un problema actual de gobierno y mapeo de controles, no como algo para aplazar hasta hitos posteriores.
Estas respuestas se mantienen cerca de la documentación actual de RPC y billetera: BTX complementa la autenticación existente, añade precio de trabajo fresco a rutas costosas y ofrece un camino de identidad post-cuántica para sistemas nativos de IA.
No. BTX funciona mejor como complemento del stack de autenticación que ya tienes. Mantén identidad, scopes y política donde están, y pide trabajo BTX solo en rutas donde importan el abuso, el coste o la contención de recursos.
Abrir el documento relevanteNormalmente después de identificar la solicitud y antes de ejecutar la acción costosa. El servidor emite un sobre de desafío en vivo, quien llama lo resuelve y el servicio canjea la prueba antes de gastar tiempo de GPU, cuota de modelo u otros recursos escasos.
Abrir el documento relevanteBTX permite que el mismo sistema hable de trabajo fresco y de material de firma más fuerte en una sola pila. Para equipos que ya planifican la migración post-cuántica, eso facilita evaluar identidad y admisión juntas en lugar de tratarlas como proyectos futuros separados.
Abrir el documento relevanteArquitectónicamente sí: conserva el modelo existente de roles, scopes y confianza del dispositivo, y añade BTX como requisito de trabajo a nivel de ruta. Ese es el encaje descrito en esta página, no una afirmación de soporte nativo de OpenClaw dentro de BTX hoy.
Abrir el documento relevanteEmpieza con la guía de desafíos de servicio, lee el modelo de billetera y prototipa una ruta segura para agentes que exija tanto identidad como trabajo.