公共 API 门控
在昂贵或容易被滥用的端点放行流量之前,要求先完成新鲜工作。与其一开始就向所有调用者收费,这更适合匿名或免费层流量。
纯面向人类的挑战流程并不适合自动化系统、API 客户端和运营工具。BTX 服务挑战让你请求新鲜计算:大规模自动化成本高、验证成本低,并且绑定当前链状态。
在昂贵或容易被滥用的端点放行流量之前,要求先完成新鲜工作。与其一开始就向所有调用者收费,这更适合匿名或免费层流量。
用挑战难度给机器人压力和推理滥用定价,而不是只依赖配额、CAPTCHA 提示或盲目的速率限制。
向调用方发起挑战,廉价验证证明,并在代理需要访问工具、网关或运营工作流时与签名请求结合使用。
在评论、账户创建和公开表单中使用 BTX 服务挑战,适用于那些纯人类 CAPTCHA 体验很差或很容易被外包的场景。
目标不是用谜题打断人类,而是让每个昂贵路由都给出一个实时工作价格,使代理和 API 客户端能够以程序方式满足它,然后在执行前廉价验证。
在网关处识别推理、注册、搜索或工具路由,判断其成本和滥用画像是否值得在执行前报价新鲜工作。
返回按用途、资源和主体定键的 BTX 工作,而不是把调用方送进仅面向人的 CAPTCHA 流程。
客户端或代理在本地求解后,将证明与原始 API 调用以及你要求的任何签名身份材料一起提交。
你的服务器会在模型运行、工作流步骤或特权工具调用开始前先验证新鲜度、重放状态和难度上下文。
# Issue a challenge envelope
curl --silent --user "$BTX_RPC_USER:$BTX_RPC_PASSWORD" \
--data-binary '{
"jsonrpc":"1.0",
"id":"issue",
"method":"getmatmulservicechallenge",
"params":["ai_inference_gate","model:gpt-x|route:/v1/generate|tier:free","tenant:abc123",2,300,0.25,0.75]
}' \
-H 'content-type: text/plain;' \
http://127.0.0.1:19334/
# Redeem the returned proof
btx-cli redeemmatmulserviceproof CHALLENGE NONCE DIGEST 实际的选择不是“用 BTX”或“用认证”,而是如何将正常认证与一种机器原生的滥用定价方式结合到真正重要的路由上。
最擅长: 对已知付费用户和稳定的服务器到服务器客户端来说足够简单。
薄弱点: 面对被复制的凭证、被转售的访问,或昂贵路由上的匿名滥用时较为薄弱。
它真正提供的是: 有身份,但没有按路由定价的工作要求。
最擅长: 当调用方明确是浏览器里的人类时仍然有用。
薄弱点: 对代理、工具、自动化客户端,以及可被 CAPTCHA 农场外包的流程并不适合。
它真正提供的是: 人为摩擦,而不是机器原生准入。
最擅长: 让调用方证明新鲜度、以计算承担滥用成本,并附带更强的签名材料。
薄弱点: 仍然需要常规认证,以及围绕账户、作用域和业务规则的策略判断。
它真正提供的是: 新鲜工作加持久的机器身份。
网关式系统已经区分设备身份、路由策略和授权。BTX 在此基础上增加一层新鲜工作要求,用于那些昂贵、易受垃圾流量影响或值得保护的路由。
匿名或免费层推理请求在模型启动前先被挑战。已知付费流量可以绕过,或采用更轻的策略。
在代理触达敏感工具或运营工作流之前,同时要求签名身份和绑定到该路由或作用域的新鲜工作。
评论、注册和公开表单可以用计算来给滥用定价,而不是依赖 CAPTCHA 农场、短信墙或永久余额。
高风险管理路径可以要求后量子钱包身份加链绑定工作,使重放和外包式滥用明显更难。
这些不是抽象画像,而是可以直接搬进网关、公开 API 或代理工作流里的 BTX 挑战形态,然后再按你的威胁模型继续收紧。
把 BTX 服务挑战当作真正的准入控制子系统来部署:先从单节点开始,在真正的决策点兑换,并明确这种证明能证明什么、不能证明什么。
文档里的生产路径是同一台 BTX 节点负责 issue 与 redeem,并共享同一个挑战注册表。对很多推理、注册和网关路由来说,这已经够用,不必先引入额外协调层。
一旦 issue 与 redeem 可能落到不同的 BTX 节点,挑战注册表就会变成运维依赖。要先加好 sticky routing 或共享 challenge 文件,才能把这条路由视为横向安全。
verify 只回答证明是否匹配挑战。redeem 才是带回放保护的准入事件,会一次性消耗证明,并给网关一个权威的接受或拒绝结果。
BTX 可以证明链绑定的新鲜工作,并与钱包身份自然配合,但它不会替你决定业务授权、人类意图,或模型输出是否正确。这些检查仍然要留在网关和产品层。
实现说明:BTX 是新鲜工作层,不是整个策略栈。多节点集群仍需要粘性路由或共享挑战状态,业务授权也仍然在证明之外。
已发布的 OpenClaw 网关文档就是一个例子:客户端在握手时声明角色和作用域、签署服务器提供的挑战 nonce,并接收按角色和作用域限制的设备令牌。BTX 适合作为该栈之上的路由级工作要求,用于昂贵或易受滥用的动作。
OpenClaw 已发布的网关协议就是一个例子:客户端在 WebSocket 握手期间声明角色和作用域,这正是判断后续路由是否应要求新鲜工作的自然位置。
在这种模型里,签名设备身份、配对和按设备发放的角色令牌都可以保持不变。BTX 不会替代这一层;当某条路由还需要反滥用的工作定价时,它会补充这一层。
网关可以保留自己的连接挑战和请求签名规则,只在随后的昂贵推理、工具或运营动作上发出 BTX 工作要求。
角色、作用域、设备信任和新鲜工作都可以一起评估,而不必退回到仅面向人的 CAPTCHA 或永久预付余额模型。
# Pseudocode: gateway route protected by BTX work
POST /v1/generate
Authorization: Signature keyId="btx-wallet:agent-42",...
X-Device-Token: devtok_...
X-BTX-Challenge-Id: chal_...
X-BTX-Proof-Nonce: ...
X-BTX-Proof-Digest: ...
# Server sequence
1. validate role + scope + device token
2. verify request signature
3. redeem BTX proof for this route
4. only then run the expensive action 这些组合按 API 团队常见的推进顺序排列文档:先原型化挑战路由,再绑定身份、接入控制平面、监控实时状态。
先做最小可用闭环:发出挑战、完成求解,并在要保护的路由上兑换它。
把 BTX 工作叠加在明确的调用者身份之上,让准入与更强签名假设一起演进。
当挑战闭环跑通后,再把它接到你的服务已经在运行的 RPC 与钱包接口面上。
像对待任何生产依赖一样暴露挑战成本和网络健康,让运维可以调节保护强度而不是猜测。
BTX 从标准世界已经在前进的方向出发:后量子签名,以及现在就开始的迁移压力,而不是以后再说。
RFC 9421 / 9449HTTP Message Signatures 与 DPoP 为已认证、具备占有证明风格的 API 流量提供了一个强有力的标准邻近框架。
2025-03-26代理系统现在需要真正的授权、作用域访问和安全工具使用。BTX 适合作为这些流程周围的工作与身份层。
OpenClawOpenClaw 网关文档展示了签名设备令牌和带作用域的角色。BTX 可以在高风险路由上补充新鲜工作要求。
2025-09-18NCCoE 的 CSWP 48 草案把后量子迁移描述为当前的治理与控制映射问题,而不是可以等到更晚里程碑再处理的任务。
这些回答尽量贴近当前 RPC 和钱包文档:BTX 补充现有认证,为昂贵路由增加新鲜工作定价,并为 AI 原生系统提供后量子身份路径。
不会。BTX 最适合补充你已有的认证栈。把身份、作用域和策略保留在原来的位置,只在真正受滥用、成本或资源争用影响的路由上要求 BTX 工作。
打开相关文档通常是在完成正常请求识别之后、执行昂贵动作之前。服务器发出实时挑战信封,调用方完成求解,服务在消耗 GPU 时间、模型额度或其他稀缺资源前兑换证明。
打开相关文档BTX 允许同一套系统同时讨论新鲜工作和更强的签名材料。对于已经在规划后量子迁移的团队来说,这让他们更容易把身份和准入一起评估,而不是分成两个未来项目。
打开相关文档从架构上看可以:保留现有的角色、作用域和设备信任模型,再把 BTX 作为路由级工作要求叠加上去。这是本页描述的适配方式,并不是说 BTX 今天已经原生集成 OpenClaw。
打开相关文档从服务挑战指南开始,阅读钱包模型,并原型化一个同时要求身份和工作证明的代理安全路由。