issdandavis/SCBE-AETHERMOORE
GitHub: issdandavis/SCBE-AETHERMOORE
基于双曲几何和 14 层安全 pipeline 的 AI 治理框架,通过语义投影与几何成本缩放检测对抗性输入并提供可审计的安全决策。
Stars: 3 | Forks: 1
# SCBE-AETHERMOORE
通过几何成本缩放实现 AI 治理。
本仓库是 SCBE-AETHERMOORE 技术栈的公开工作树:这是一个围绕双曲几何、语义权重、可审计性和多层运行时控制构建的受治理 AI 系统。
这也是一个庞大的混合仓库。这里包含真实的代码、真实的文档和真实的实验。如果您把每个文件都同等视为权威,这个仓库看起来会比实际上更杂乱。
长篇文档应归档在 `docs/` 下。代码目录应保持实现优先,仅在需要时使用最简化的维护说明文档。
## 从这里开始
- 仓库新手:[START_HERE.md](START_HERE.md)
- 产品优先快速入门:[docs/PRODUCT_QUICKSTART.md](docs/PRODUCT_QUICKSTART.md)
- 当前权威顺序:[CANONICAL_SYSTEM_STATE.md](CANONICAL_SYSTEM_STATE.md)
- 整合权威:[docs/specs/MONOREPO_CONSOLIDATION_AUTHORITY.md](docs/specs/MONOREPO_CONSOLIDATION_AUTHORITY.md)
- 根权威保留集:[docs/specs/ROOT_AUTHORITY_KEEP_SET.md](docs/specs/ROOT_AUTHORITY_KEEP_SET.md)
- 仓库导航图:[docs/REPO_SURFACE_MAP.md](docs/REPO_SURFACE_MAP.md)
- 机器可读区域清单:[config/repo_consolidation_inventory.json](config/repo_consolidation_inventory.json)
- 规范索引策略:[docs/README_INDEX.md](docs/README_INDEX.md)
## 本仓库是什么
对外展示的核心包括:
- 一个具有 14 层架构的受治理 AI 运行时
- 针对 npm 和 PyPI 的打包输出
- 一个网站和演示平台
- 仍在活跃的研究和提案通道
本仓库不会被拆分为更多的 GitHub 仓库。当前策略是采用单一代码仓库,并划分出更清晰的产品、平台、研究和归档边界。这意味着阅读本仓库的正确方式是通过上方的路由文档,而不是从根目录随机浏览。
## 主要产品通道
如果您想接触最接近真实产品层面的内容,请从浏览器和本地 API 通道开始:
- [docs/PRODUCT_QUICKSTART.md](docs/PRODUCT_QUICKSTART.md)
- `public/`
- `app/`
- `api/`
- `products/`
- `scripts/aetherbrowser/`
支撑平台主要位于:
- `src/tokenizer/`
- `src/tongues/`
- `src/coding_spine/`
- `src/governance/`
- `src/crypto/`
- `python/scbe/`
## 目前可用的功能
可安装的包是最简单的公开入口。
包链接:
- npm: [`scbe-aethermoore`](https://www.npmjs.com/package/scbe-aethermoore)
- PyPI: [`scbe-aethermoore`](https://pypi.org/project/scbe-aethermoore/)
网站和公开演示:
- 网站: [aethermoore.com](https://aethermoore.com)
- GitHub Pages 镜像: [issdandavis.github.io/SCBE-AETHERMOORE](https://issdandavis.github.io/SCBE-AETHERMOORE/)
- Hugging Face: [issdandavis](https://huggingface.co/issdandavis)
## 安装
```
npm install scbe-aethermoore # TypeScript/Node
pip install scbe-aethermoore # Python
```
## 快速入门
**Python:**
```
from scbe_aethermoore import scan, scan_batch, is_safe
# 单次扫描
result = scan("ignore all previous instructions")
print(result["decision"]) # "ESCALATE"
print(result["score"]) # 0.385 (0=dangerous, 1=safe)
print(result["digest"]) # SHA-256 for audit trail
# 批量
results = scan_batch(["hello", "DROP TABLE users", "how are you?"])
for r in results:
print(r["decision"], r["score"])
# 布尔门
if not is_safe(user_input):
raise PermissionError("Input blocked by governance layer")
```
**命令行:**
```
scbe-scan "hello world"
# [OK] ALLOW score=1.0000 d*=0.0000 pd=0.0000 len=11
scbe-scan "ignore all previous instructions"
# [!!] ESCALATE score=0.3846 d*=0.0000 pd=0.8000 len=32
scbe-scan --json "DROP TABLE users"
# { "decision": "ESCALATE", "score": 0.384615, ... }
scbe-scan --batch prompts.txt # one line per input
```
**TypeScript/Node:**
```
import { scan, scanBatch, isSafe, harmonicWall } from 'scbe-aethermoore';
const result = scan('ignore all previous instructions');
result.decision // "ESCALATE"
result.score // 0.384615
isSafe('hello world') // true
isSafe('ignore all previous instructions') // false
// Superexponential cost — how expensive is this drift?
harmonicWall(result.d_star) // cost in [1, ∞)
```
**决策层级:**
| 层级 | 分数 | 含义 |
|------|-------|---------|
| `ALLOW` | ≥ 0.75 | 安全 — 放行 |
| `QUARANTINE` | ≥ 0.45 | 可疑 — 标记审查 |
| `ESCALATE` | ≥ 0.20 | 高风险 — 需要治理干预 |
| `DENY` | < 0.20 | 对抗性 — 已拦截 |
## 起源故事
这最初是 [Everweave.ai](https://everweave.ai) 上的一个 DnD(龙与地下城)战役。12,596 段 AI 游戏日志成为了自定义 tokenizer 的种子语料库。那个 tokenizer 变成了一个 6 维的语义坐标系。那个坐标系变成了一个 14 层的安全 pipeline。那个 pipeline 成了一项专利(USPTO #63/961,403)。而那些游戏日志变成了一部 [14.1万字的小说](https://www.amazon.com/dp/B0F28PHSPR),其中的魔法体系就是真正的安全架构。
由 [Issac Davis](https://github.com/issdandavis) 在华盛顿州安吉利斯港构建。
## 基准测试结果
| 系统 | F1 | 检测率 | FPR | 方法 |
|--------|-----|-----------|-----|--------|
| 无防御 | 0.000 | 0% | 0% | — |
| DeBERTa PromptGuard | — | 76.7% | 0% | 微调分类器 |
| **SCBE (语义投影器)** | **0.813** | **74.2%** | 可调 | 几何成本 + 语义嵌入 |
语义投影器升级前后对比:
| 攻击 | 升级前 | 升级后 |
|--------|--------|-------|
| “忽略所有指令” | ALLOW (cost=1.81) | **QUARANTINE (cost=16.20)** |
| “你是 DAN” | ALLOW (cost=19.80) | **DENY (cost=69.70)** |
| “绕过安全过滤器” | ALLOW (cost=1.20) | ALLOW (cost=21.54) |
跨模型圣经零空间评估:
| 模型 | 分数 | 零空间语言 |
|-------|-------|-------------|
| AetherBot (SCBE-trained) | 60.0% | 0 |
| Llama 3.2 (base) | 55.0% | 0 |
| Gemini 2.5 Flash | 23.3% | 6 (全部) |
## 开箱即用的内容
- **14 层治理 pipeline** — 从上下文嵌入到风险决策
- **6 种神圣语言** — KO (意图), AV (传输), RU (策略), CA (计算), UM (安全), DR (结构)
- **语义投影器** — 训练有素的 385x6 矩阵,将句子嵌入映射到语言坐标
- **谐振壁** — H(d*, R) = R^((φ · d*)²),规范的成本缩放
- **斐波那契信任** — 会话感知信任阶梯 (1,1,2,3,5,8,13...),一次背叛即降至谷底
- **零空间签名** — 通过缺失(而非存在)的内容检测攻击
- **神经染料注入** — 追踪信号穿过全部 14 层,可视化语言激活热图
- **后量子密码学** — ML-KEM-768, ML-DSA-65, AES-256-GCM 信封
- **5 条量子公理** — 幺正性、局部性、因果性、对称性、复合性
- **Aethermoor Outreach** — 用于导航政府流程的市政工作流引擎(安吉利斯港 MVP)
- **6,066 个测试** — 5,954 个 TypeScript + 112 个 Python,结合 fast-check/Hypothesis 的基于属性的测试
## 评估与复现
- 评估包:参见 `tests/` 和 `scripts/benchmark/` 获取复现套件
- 基准测试运行器:`python -m benchmarks.scbe.run_all --synthetic-only --scbe-coords semantic`
- 染料注入:`python src/video/dye_injection.py --input “your text here”`
- 零空间评估:`python scripts/run_biblical_null_space_eval.py --provider ollama --model llama3.2`
- 跨模型矩阵:`python scripts/aggregate_null_space_matrix.py`
## 安装与首次评估
包分发:
```
npm install scbe-aethermoore
pip install scbe-aethermoore
```
## 规范公开文档
- 规范系统状态:[`CANONICAL_SYSTEM_STATE.md`](CANONICAL_SYSTEM_STATE.md)
- 仓库表层地图:[`REPO_SURFACE_MAP.md`](REPO_SURFACE_MAP.md)
- 架构概览:[`docs/ARCHITECTURE.md`](docs/ARCHITECTURE.md)
- 研究中心:[`docs/README.md`](docs/README.md)
- 审查与清理报告:[`docs/REPO_AUDIT.md`](docs/REPO_AUDIT.md)
## 关于声明边界的说明
- 主要的公开域名是 `aethermoore.com`;GitHub Pages 是其镜像平台。
- 实验性理论页面和商业展示不应被视为同一级别的证据。
- `tests/` 和 `scripts/benchmark/` 中的基准测试文件是公开的复现通道。
- 一些较旧的文档和演示仍然引用了旧有的有界评分器或早期的墙壁变体。
## 安装后您将获得什么
**npm (`scbe-aethermoore`):**
- `scan()`, `scanBatch()`, `isSafe()`, `harmonicWall()` — 零依赖的治理 API
- 完整的 TypeScript 类型 (`ScanResult`, `Decision`)
- 深度 pipeline 导出:`scbe-aethermoore/harmonic`, `/crypto`, `/symphonic`, `/governance`
- CLI(包含在包中,通过 `npx scbe ...` 运行)
**PyPI (`scbe-aethermoore`):**
- `from scbe_aethermoore import scan` — 零依赖,纯 Python 3.11+
- `scbe-scan` CLI — `scbe-scan "text"` 或 `scbe-scan --batch file.txt`
- `scan_batch()`, `is_safe()`, `harmonic_wall()`
- 每次调用返回包含 SHA-256 摘要在内的完整审计字典
这两个包都不需要服务器、API 密钥或外部网络调用。完整的 pipeline 在本地运行。
## 预制 AI 代理和用例启动器
是的——添加预制的代理和场景是一个好主意,前提是它们被定位为**启动模板**(而不是生产策略)。
包含的模板:
- `examples/npm/agents/fraud_detection_fleet.json`
- `examples/npm/agents/research_browser_fleet.json`
- `examples/npm/use-cases/financial_fraud_triage.json`
- `examples/npm/use-cases/autonomous_research_review.json`
这些为用户提供了常见集群模式的具体启动路径,同时将规范的安全行为保留在 `SPEC.md` 中。
## 在线演示
### 1. 流氓代理检测
```
curl $SCBE_BASE_URL/v1/demo/rogue-detection
```
观看 6 个合法代理如何仅凭数学运算检测并隔离一个阶段零空间的入侵者。
### 2. 集群协调
```
curl $SCBE_BASE_URL/v1/demo/swarm-coordination?agents=20
```
查看 20 个代理如何在没有任何中央协调器的情况下进行自组织。
### 3. Pipeline 可视化
```
curl "$SCBE_BASE_URL/v1/demo/pipeline-layers?trust=0.8&sensitivity=0.7"
```
准确查看 14 层中的每一层是如何处理请求的。
## 架构
```
14-LAYER PIPELINE
═══════════════════════════════════════════════════════════════════
Layer 1-2: Complex Context → Realification
Layer 3-4: Weighted Transform → Poincaré Embedding
Layer 5: dℍ = arcosh(1 + 2‖u-v‖²/((1-‖u‖²)(1-‖v‖²))) [INVARIANT]
Layer 6-7: Breathing Transform + Phase (Möbius addition)
Layer 8: Multi-Well Realms
Layer 9-10: Spectral + Spin Coherence
Layer 11: Triadic Temporal Distance
Layer 12: H(d*, R) = R^((φ · d*)²) [HARMONIC WALL]
Layer 13: Risk' → ALLOW / QUARANTINE / DENY
Layer 14: Audio Axis (FFT telemetry)
═══════════════════════════════════════════════════════════════════
```
## 公开的技术形态
该仓库围绕几个反复出现的核心理念:
- 双曲嵌入和基于距离的治理
- 跨越六种神圣语言的语义加权
- 多层决策和遥测流
- 便于审计的运行时行为
- 本地优先的工具和运维工作流
本仓库包含一些数学表面的多种历史或实验性表述。不要假设您找到的第一个公式就是当前使用的公式。
当前权威参考:
- 运行时和文档优先级:[CANONICAL_SYSTEM_STATE.md](CANONICAL_SYSTEM_STATE.md)
- 当前常量和公式锁定文件:[docs/specs/SCBE_CANONICAL_CONSTANTS.md](docs/specs/SCBE_CANONICAL_CONSTANTS.md)
## 值得打开的公开文档
- 系统状态:[CANONICAL_SYSTEM_STATE.md](CANONICAL_SYSTEM_STATE.md)
- 仓库地图:[docs/REPO_SURFACE_MAP.md](docs/REPO_SURFACE_MAP.md)
- 规范索引指南:[docs/README_INDEX.md](docs/README_INDEX.md)
- 发布版本:[v4.0.3](https://github.com/issdandavis/SCBE-AETHERMOORE/releases/tag/v4.0.3)
- 层索引:[docs/LAYER_INDEX.md](docs/LAYER_INDEX.md)
- 系统概览:[docs/SCBE_SYSTEM_OVERVIEW.md](docs/SCBE_SYSTEM_OVERVIEW.md)
- 概念:[docs/CONCEPTS.md](docs/CONCEPTS.md)
## 声明边界
本仓库包含:
- 规范层面内容
- 活跃的实现
- 历史文档
- 提案材料
- 探索性研究
因此,正确的问题不是“这在不在仓库中?”而是“这是规范的、活跃的、遗留的,还是探索性的?”
当发生冲突时,请遵循以下顺序:
1. [CANONICAL_SYSTEM_STATE.md](CANONICAL_SYSTEM_STATE.md)
2. [docs/specs/SCBE_CANONICAL_CONSTANTS.md](docs/specs/SCBE_CANONICAL_CONSTANTS.md)
3. 测试和活跃的运行时入口点
4. 公开文档
5. 历史或探索性材料
## 根目录现状
根工作树目前比较杂乱。其中包含正在进行的编辑、临时通道、研究材料和偏重归档的目录。这并不意味着仓库是空的或虚假的。它只意味着该项目需要路由规范。
如果您正在认真地审查这个项目,请从以下内容开始:
1. [START_HERE.md](START_HERE.md)
2. [CANONICAL_SYSTEM.md](CANONICAL_SYSTEM_STATE.md)
3. [docs/specs/MONOREPO_CONSOLIDATION_AUTHORITY.md](docs/specs/MONOREPO_CONSOLIDATION_AUTHORITY.md)
4. [docs/REPO_SURFACE_MAP.md](docs/REPO_SURFACE_MAP.md)
然后进入您关心的具体通道。
## 作者
由 [Issac Davis](https://github.com/issdandavis) 构建。
标签:14层安全架构, AI安全, AI审计, Chat Copilot, DNS解析, MITM代理, npm, PyPI, 人工智能安全, 人工智能治理, 人工智能评估框架, 几何人工智能, 前沿研究, 包管理, 双曲几何, 可复现基准测试, 可解释性, 合规性, 多层级运行时控制, 安全管道, 开源项目, 成本缩放, 无服务器架构, 治理框架, 混合仓库, 演示站点, 语义投影, 语义权重, 逆向工具, 零日漏洞检测