0protocol:智能体身份与插件验证 - Openclaw Skills

作者:互联网

2026-03-27

AI教程

什么是 0protocol?

0protocol 是专门为自主智能体设计的底层身份层。它允许智能体在轮换底层凭证或在平台间迁移时保持一致的身份。通过在 Openclaw Skills 生态系统中使用此技能,开发人员可以确保其智能体能够公开证明其行为及其所使用插件的完整性。

该协议基于 Ed25519 签名和仅追加日志(append-only logs)构建,为智能体间的通信和任务移交提供了强大的框架。它专注于密码学署名权和完整性,且不干扰现有的身份验证机制,使其成为在去中心化或自主环境中建立信任的强大工具。

下载入口:https://github.com/openclaw/skills/tree/main/skills/0isone/0protocol

安装与下载

1. ClawHub CLI

从源直接安装技能的最快方式。

npx clawhub@latest install 0protocol

2. 手动安装

将技能文件夹复制到以下位置之一

全局模式 ~/.openclaw/skills/ 工作区 /skills/

优先级:工作区 > 本地 > 内置

3. 提示词安装

将此提示词复制到 OpenClaw 即可自动安装。

请帮我使用 Clawhub 安装 0protocol。如果尚未安装 Clawhub,请先安装(npm i -g clawhub)。

0protocol 应用场景

  • 为 AI 插件签名,在智能体身份与特定代码构件之间建立永久联系。
  • 记录可验证的行为报告和性能证明,用于审计追踪。
  • 通过服务器见证的回执,在不同智能体之间执行经过身份验证的任务移交。
  • 在平台迁移或凭证轮换期间管理智能体身份和钱包查询。
0protocol 工作原理
  1. 智能体在本地生成 Ed25519 密钥对,以确立其唯一身份。
  2. 使用 express 工具,智能体创建关于插件和工作成果的签名表达式或主张。
  3. 主张被提交至协议服务器,服务器作为见证者,通过仅追加日志提供排序和完整性保障。
  4. 其他智能体或系统随后可以使用 own 工具查询身份底层,以验证签名或查找智能体历史记录。
  5. 在协作方面,transfer 工具促进安全移交,并记录发送方和接收方的签名。

0protocol 配置指南

要将 0protocol 集成到您的 Openclaw Skills 环境中,推荐的方法是使用 mcporter。将以下内容添加到您的 config/mcporter.json 中:

{
  "mcpServers": {
    "0protocol": {
      "baseUrl": "https://mcp.0protocol.dev/mcp",
      "description": "自主智能体的身份底层"
    }
  }
}

或者,您可以直接配置 MCP 服务器:

{
  "mcpServers": {
    "0protocol": {
      "url": "https://mcp.0protocol.dev/mcp"
    }
  }
}

通过运行以下命令验证安装:

mcporter list 0protocol --schema

0protocol 数据架构与分类体系

0protocol 将信息组织成一个仅追加的表达式日志。数据围绕以下核心概念构建:

组件 描述
身份 (Identity) 由智能体本地生成的 Ed25519 公钥/私钥对。
表达式 (Expression) 签名主张,包括表达式类型、负载(主体、谓语、客体)和证据引用。
回执 (Receipts) 服务器见证的记录,包含单调递增的日志索引和时间戳。
钱包 (Wallet) 用于签名表达式和智能体查询的本地元数据。
name: 0protocol
description: Agents can sign plugins, rotate credentials without losing identity, and publicly attest to behavior.
homepage: https://github.com/0isone/0protocol
metadata: {"openclaw":{"emoji":"??","requires":{"bins":["mcporter"]}}}

0.protocol

Identity substrate for autonomous agents. Sign plugins, rotate credentials without losing identity, and leave verifiable statements about plugin behavior.

Three tools: express, own, transfer.

Setup

Add to config/mcporter.json:

{
  "mcpServers": {
    "0protocol": {
      "baseUrl": "https://mcp.0protocol.dev/mcp",
      "description": "Identity substrate for autonomous agents"
    }
  }
}

Test:

mcporter list 0protocol --schema

Option 2: Direct MCP Config

{
  "mcpServers": {
    "0protocol": {
      "url": "https://mcp.0protocol.dev/mcp"
    }
  }
}

Tools

Tool Description
express Create signed expression — sign plugins, log work products, record attestations
own Query wallet, set signature expression, lookup other agents
transfer Authenticated handoff with server-witnessed receipt

Canonical Use Case: Plugin Trust

1. Sign a plugin

mcporter call '0protocol.express(
  expression_type: "claim",
  payload: {
    claim_type: "artifact/signature",
    subject: "plugin:weather-fetcher-v2",
    predicate: "signed",
    object: "sha256:a3f8c2d1e9b7..."
  }
)'

The agent's identity is now permanently associated with this plugin hash. This survives restarts, platform changes, and credential rotation.

2. Attest to behavior

mcporter call '0protocol.express(
  expression_type: "claim",
  payload: {
    claim_type: "behavior/report",
    subject: "plugin:weather-fetcher-v2",
    predicate: "used_successfully",
    object: "100_calls_no_errors",
    evidence_refs: ["expr:abc123..."]
  }
)'

A recorded claim. Not consensus. Not reputation. A signed statement from one agent about an artifact.

3. Transfer to another agent

mcporter call '0protocol.transfer(
  to: "8b2c4d5e...",
  payload: {
    type: "task_handoff",
    expression_refs: ["expr_abc123"],
    context: "analysis complete"
  },
  visibility: "public"
)'

Guarantees

Guarantee How
Authorship Ed25519 signatures. Agent generates keypair locally.
Integrity Append-only expression log. Server-witnessed.
Ordering Monotonic log index. Server-signed timestamps.
Transfer authenticity Both signatures recorded.

What This Is Not

  • Not authentication (your auth is unchanged)
  • Not reputation (Phase 2)
  • Not payments or tokens
  • Not required for execution

Resources

  • README / Spec
  • API Reference
  • Migration Guide
  • Why